[go: up one dir, main page]

JP2007207187A - Electronic key device, target device, usage state setting method - Google Patents

Electronic key device, target device, usage state setting method Download PDF

Info

Publication number
JP2007207187A
JP2007207187A JP2006028868A JP2006028868A JP2007207187A JP 2007207187 A JP2007207187 A JP 2007207187A JP 2006028868 A JP2006028868 A JP 2006028868A JP 2006028868 A JP2006028868 A JP 2006028868A JP 2007207187 A JP2007207187 A JP 2007207187A
Authority
JP
Japan
Prior art keywords
authentication
electronic key
authentication processing
state
target device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2006028868A
Other languages
Japanese (ja)
Inventor
Hirobumi Nakayama
博文 中山
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NTT Docomo Inc
Original Assignee
NTT Docomo Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NTT Docomo Inc filed Critical NTT Docomo Inc
Priority to JP2006028868A priority Critical patent/JP2007207187A/en
Publication of JP2007207187A publication Critical patent/JP2007207187A/en
Pending legal-status Critical Current

Links

Images

Landscapes

  • Mobile Radio Communication Systems (AREA)

Abstract

【課題】電子鍵が第三者の手に渡った場合でもターゲット装置が利用可能状態に容易に遷移することを防止する。
【解決手段】電子キー装置11から送信される鍵情報によって認証処理を行い、この認証処理が行われた場合に、電子キー装置である携帯端末12を利用可能状態に遷移させ、この携帯端末12を用いてパーソナルコンピュータ31を利用可能状態に遷移させる。
【効果】2台の装置間で電子情報を用いた認証を行い、認証が正常に行えた場合に、何らかの動作を行うシステムにおいて、2台の装置間の認証を行うために、2台の装置とは別の第3の装置として上記携帯端末を用い、この携帯端末が関与した認証が正常に行えた場合に限り、上記2台の装置間の認証が成立し、動作するシステムを実現できる。
【選択図】 図1
An object of the present invention is to prevent a target device from easily transitioning to an available state even when an electronic key is delivered to a third party.
An authentication process is performed using key information transmitted from an electronic key device. When the authentication process is performed, a portable terminal that is an electronic key device is shifted to an available state, and the portable terminal is Is used to shift the personal computer 31 to an available state.
[Effect] Authentication is performed using electronic information between two devices, and in order to perform authentication between two devices in a system that performs some operation when authentication is normally performed, two devices Only when the portable terminal is used as a third device different from the above and the authentication involving the portable terminal can be normally performed, the system in which the authentication between the two devices is established and operates can be realized.
[Selection] Figure 1

Description

本発明は電子キー装置、ターゲット装置、利用状態設定方法に関し、特にターゲット装置を利用可能状態にするための情報を無線又は有線で送信する電子キー装置、電子キー装置から無線又は有線で送信される情報を用いた認証処理が行われている場合に利用可能となるターゲット装置、ターゲット装置についての利用可能状態を管理する利用状態設定方法に関する。   The present invention relates to an electronic key device, a target device, and a usage state setting method, and more particularly, an electronic key device that transmits information for making a target device usable state wirelessly or by wire, and wirelessly or wiredly transmitted from the electronic key device The present invention relates to a target device that can be used when an authentication process using information is performed, and a usage state setting method that manages an available state of the target device.

「いつでも、どこでも、誰とでも」というユビキタス情報社会においては、安心して端末機器を操作して情報交換・共有が可能な空間をつくりだすことが必要である。
非特許文献1では、電子的な鍵(以下、電子キーと呼ぶ)を有する個人から一定距離内にある対象装置(すなわちターゲット装置)が、動作可能な安心空間の概念を、Secure Private Cosm(以下、SPCと略称する)と呼んでいる。非特許文献1に記載されている技術においては、一対をなす物体間で双方向無線通信を用いて常時認証を行い、対をなす物体間の距離による機能制御を可能にしている。この場合、電子キーから鍵情報を所定の周期(例えば、1秒程度の周期)で送信し、それに対する応答を受信することで認証処理が行われる。
In the ubiquitous information society of “anytime, anywhere, with anyone”, it is necessary to create a space where information can be exchanged and shared by operating terminal devices with peace of mind.
In Non-Patent Document 1, the concept of a safe space in which a target device (that is, a target device) within a certain distance from an individual who has an electronic key (hereinafter referred to as an electronic key) can operate is referred to as Secure Private Cosm , Abbreviated as SPC). In the technique described in Non-Patent Document 1, authentication is always performed between a pair of objects using two-way wireless communication, and function control based on the distance between the pair of objects is enabled. In this case, authentication processing is performed by transmitting key information from the electronic key at a predetermined cycle (for example, a cycle of about 1 second) and receiving a response to the key information.

ウェアラブルな電子キーと携帯端末とを一対とし、この一対がある距離以内にある場合に限って、携帯端末を活性化すなわち利用可能状態に遷移させることができる。そして、ウェアラブルな電子キーにより、その人の周りのターゲット装置を利用可能にする空間が存在し、その人が動くとそのSPC空間も一緒に移動することになる。なお、このSPCを実現するには、電子キーの鍵情報と、ターゲット装置の識別子とを予め対応付けて記憶しておく必要がある。
“SPC技術の紹介”、[online]、[平成18年1月25日検索]、インターネット<URL:http://www.spc-c.com/about.html>
Only when a pair of a wearable electronic key and a portable terminal is within a certain distance, the portable terminal can be activated, that is, transitioned to an available state. Then, there is a space for using the target device around the person by the wearable electronic key, and when the person moves, the SPC space moves together. In order to realize this SPC, it is necessary to store the key information of the electronic key and the identifier of the target device in advance in association with each other.
“Introduction to SPC technology”, [online], [searched on January 25, 2006], Internet <URL: http://www.spc-c.com/about.html>

上述した従来技術を用いた場合、電子キーが第三者の手に渡った場合、その者が操作をすると、持ち主の意に反してターゲット装置が利用可能状態に遷移することになる。すると、ターゲット装置がパーソナルコンピュータ(以下、PCと呼ぶ)である場合、PCに保存されている機密事項を無断で閲覧されてしまう。また、ターゲット装置が金庫である場合、その内部に保存されている物を無断で取り出せることになる。さらに、ターゲット装置が部屋の入口のドアの鍵である場合、部屋の中に立ち入ることができてしまう。
本発明は上述した従来技術の問題点を解決するためになされたものであり、その目的は電子鍵が第三者の手に渡った場合でもターゲット装置が利用可能状態に容易に遷移することを防止できる電子キー装置、ターゲット装置、利用状態設定方法を提供することである。
When the above-described conventional technology is used, when the electronic key is transferred to a third party, when the person operates the target device, the target device transitions to an available state against the intention of the owner. Then, when the target device is a personal computer (hereinafter referred to as a PC), confidential matters stored in the PC are browsed without permission. In addition, when the target device is a safe, an object stored in the safe can be taken out without permission. Furthermore, if the target device is the door key of the room, the user can enter the room.
The present invention has been made to solve the above-described problems of the prior art, and its purpose is to make it easy for the target device to transition to an available state even when the electronic key is in the hands of a third party. To provide an electronic key device, a target device, and a usage state setting method that can be prevented.

本発明の請求項1による電子キー装置は、ターゲット装置について認証処理を行い、該ターゲット装置を利用可能な状態に遷移させる電子キー装置であって、他の装置から送信される鍵情報によって認証処理を行う認証処理手段と、前記認証処理手段による認証処理が行われた場合に、自装置を利用可能状態に遷移させる利用可能状態設定手段とを含むことを特徴とする。このように構成すれば、2台の装置間で電子情報を用いた認証を行い、認証が正常に行えた場合に、何らかの動作を行うシステムにおいて、2台の装置間の認証を行うために、2台の装置とは別の第3の装置として上記電子キー装置を用い、この電子キー装置が関与した認証が正常に行えた場合に限り、上記2台の装置間の認証が成立し、動作するシステムを実現することができる。なお、この電子キー装置は、例えば、図1(b)中の携帯端末12に対応する。   An electronic key device according to a first aspect of the present invention is an electronic key device that performs an authentication process on a target device and changes the target device to a usable state, and performs the authentication process based on key information transmitted from another device. And an available state setting means for transitioning the own apparatus to an available state when an authentication process is performed by the authentication processing unit. If constituted in this way, in order to perform authentication between two devices in a system that performs some operation when authentication using electronic information is performed between two devices and authentication is normally performed, Only when the electronic key device is used as a third device different from the two devices and the authentication involving the electronic key device can be normally performed, the authentication between the two devices is established and the operation is performed. System can be realized. The electronic key device corresponds to, for example, the portable terminal 12 in FIG.

本発明の請求項2によるターゲット装置は、電子キー装置から送信される鍵情報によって認証処理を行う認証処理手段と、複数の電子キー装置それぞれから送信される鍵情報によって前記認証処理手段による認証処理がそれぞれ行われている場合に、自装置を利用可能状態に遷移させる利用可能状態設定手段とを含むことを特徴とする。このように構成すれば、複数の電子キー装置を用いてそれぞれ認証処理が行われている場合に限り、ターゲット装置を利用可能状態にすることができる。なお、このターゲット装置は、例えば、図1(b)中のパーソナルコンピュータ31に対応する。   According to a second aspect of the present invention, there is provided a target device comprising: an authentication processing unit that performs authentication processing using key information transmitted from an electronic key device; and an authentication process performed by the authentication processing unit using key information transmitted from each of a plurality of electronic key devices. And a usable state setting means for transitioning the own device to a usable state. If comprised in this way, only when the authentication process is each performed using the some electronic key apparatus, a target apparatus can be made into an available state. This target device corresponds to, for example, the personal computer 31 in FIG.

本発明の請求項3による通信端末装置は、自装置について認証処理を行い、自装置を利用可能な状態に遷移させる電子キー装置から送信される鍵情報によって認証処理を行う認証処理手段と、前記電子キー装置の識別情報と前記鍵情報との少なくとも一方を、前記認証処理手段の認証処理結果と共に前記ターゲット装置に送信する認証処理結果送信手段とを含むことを特徴とする。このように構成すれば、2つの連携した認証処理が行われている場合に限り、ターゲット装置を利用可能状態にすることができる。なお、この通信端末装置は、例えば、図8中の携帯端末12に対応する。   The communication terminal device according to claim 3 of the present invention comprises: an authentication processing means for performing authentication processing on the own device and performing authentication processing using key information transmitted from an electronic key device that causes the device to transition to a usable state; And an authentication processing result transmitting unit that transmits at least one of the identification information of the electronic key device and the key information to the target device together with the authentication processing result of the authentication processing unit. With this configuration, the target device can be brought into an available state only when two linked authentication processes are performed. This communication terminal device corresponds to, for example, the portable terminal 12 in FIG.

本発明の請求項4によるターゲット装置は、自装置を利用可能な状態に遷移させる電子キー装置の識別情報と前記電子キー装置から送信される鍵情報との少なくとも一方を、該電子キー装置についての認証処理結果と共に受信する認証処理結果受信手段と、前記認証処理結果受信手段によって受信した内容が予め定められている組合せであるか判定する判定手段と、前記判定手段の判定の結果、予め定められている組合せである場合に、自装置を利用可能状態に遷移させる利用可能状態設定手段とを含むことを特徴とする。このように構成すれば、2つの連携した認証処理が行われている場合に限り、ターゲット装置を利用可能状態にすることができる。なお、このターゲット装置は、例えば、図8中のパーソナルコンピュータ31に対応する。   A target device according to a fourth aspect of the present invention provides at least one of identification information of an electronic key device that causes the device to transition to a usable state and key information transmitted from the electronic key device. An authentication process result receiving unit that is received together with the authentication process result, a determination unit that determines whether the content received by the authentication process result receiving unit is a predetermined combination, and a result of determination by the determination unit are predetermined. And a usable state setting means for transitioning the own device to a usable state. With this configuration, the target device can be brought into an available state only when two linked authentication processes are performed. This target device corresponds to, for example, the personal computer 31 in FIG.

本発明の請求項5による利用状態設定方法は、ターゲット装置を利用可能状態及び利用不可能状態のいずれか一方の状態に設定する利用状態設定方法であって、第1の電子キー装置から送信される鍵情報によって認証処理を行う第1の認証処理ステップと、前記第1の認証処理ステップによる認証が行われた場合に利用可能状態になる第2の電子キー装置から送信される鍵情報によって認証処理を行う第2の認証処理ステップと、前記第2の認証処理ステップによる認証が行われた場合にターゲット装置を利用可能状態に遷移させる利用可能状態遷移ステップとを含むことを特徴とする。このような方法を採用すれば、2台の装置間で電子情報を用いた認証を行い、認証が正常に行えた場合に、何らかの動作を行うシステムにおいて、2台の装置間の認証を行うために、2台の装置とは別の第3の装置として上記電子キー装置を用い、この電子キー装置が関与した認証が正常に行えた場合に限り、上記2台の装置間の認証が成立し、動作するシステムを実現することができる。   A usage state setting method according to claim 5 of the present invention is a usage state setting method for setting a target device to one of an available state and an unavailable state, which is transmitted from the first electronic key device. A first authentication processing step for performing authentication processing using the key information to be authenticated, and authentication using the key information transmitted from the second electronic key device that becomes available when authentication is performed by the first authentication processing step. A second authentication processing step for performing processing; and an available state transition step for transitioning the target device to an available state when authentication is performed in the second authentication processing step. If such a method is adopted, authentication using electronic information is performed between two devices, and in a system that performs some operation when authentication is normally performed, authentication between the two devices is performed. In addition, the authentication between the two devices is established only when the electronic key device is used as a third device different from the two devices and the authentication involving the electronic key device can be normally performed. A working system can be realized.

本発明の請求項6による利用状態設定方法は、ターゲット装置を利用可能状態及び利用不可能状態のいずれか一方の状態に設定する利用状態設定方法であって、第1の電子キー装置から送信される鍵情報によって認証処理を行う第1の認証処理ステップと、第2の電子キー装置から送信される鍵情報によって認証処理を行う第2の認証処理ステップと、前記第1の認証処理ステップによる認証が行われており、かつ、前記第2の認証処理ステップによる認証が行われている場合にターゲット装置を利用可能状態に遷移させる利用可能状態遷移ステップとを含むことを特徴とする。このような方法を採用すれば、複数の電子キー装置を用いてそれぞれ認証処理が行われている場合に限り、ターゲット装置を利用可能状態にすることができる。   A usage state setting method according to claim 6 of the present invention is a usage state setting method for setting a target device to one of an available state and an unavailable state, and is transmitted from the first electronic key device. A first authentication processing step for performing authentication processing using the key information, a second authentication processing step for performing authentication processing using the key information transmitted from the second electronic key device, and authentication performed by the first authentication processing step. And a usable state transition step of transitioning the target device to a usable state when authentication by the second authentication processing step is performed. By adopting such a method, the target device can be made available only when authentication processing is performed using a plurality of electronic key devices.

本発明の請求項7による利用状態設定方法は、ターゲット装置を利用可能状態及び利用不可能状態のいずれか一方の状態に設定する利用状態設定方法であって、電子キー装置から送信される鍵情報によって認証処理を行う第1の認証処理ステップと、前記電子キー装置の識別情報と前記鍵情報との少なくとも一方を、前記第1の認証処理ステップの認証処理結果と共にターゲット装置に送信する認証処理結果送信ステップと、前記認証処理結果送信ステップにおいて送信された内容が予め定められている組合せであるか判定する判定ステップと、前記判定ステップの判定の結果、予め定められている組合せである場合に、認証処理を行う第2の認証処理ステップと、前記第2の認証処理ステップによる認証が行われている場合に前記ターゲット装置を利用可能状態に遷移させる利用可能状態遷移ステップとを含むことを特徴とする。このような方法を採用すれば、2つの認証処理を連携させることができ、連携した認証処理が行われている場合に限り、ターゲット装置を利用可能状態にすることができる。   A usage state setting method according to claim 7 of the present invention is a usage state setting method for setting a target device to one of an available state and an unavailable state, and key information transmitted from an electronic key device. A first authentication processing step for performing an authentication process according to the above, and an authentication processing result for transmitting at least one of the identification information of the electronic key device and the key information to the target device together with the authentication processing result of the first authentication processing step. A transmission step, a determination step for determining whether the content transmitted in the authentication processing result transmission step is a predetermined combination, and a result of determination in the determination step are a predetermined combination, A second authentication process step for performing an authentication process, and the target when the authentication by the second authentication process step is performed. Characterized in that it comprises a usable state transition step to transition the device to a usable state. If such a method is adopted, the two authentication processes can be linked, and the target device can be brought into an available state only when the linked authentication process is performed.

以上説明したように、他の装置から送信される鍵情報によって認証処理が行われた場合に、電子キー装置を利用可能状態に遷移させることにより、この電子キー装置が関与した認証が正常に行えた場合に限り、2台の装置間の認証が成立し、動作するシステムを実現することができる。このため、電子キーの1つのみが第三者の手に渡った場合でも、持ち主の意に反してターゲット装置が利用可能状態に遷移することを防止できる。   As described above, when authentication processing is performed using key information transmitted from another device, the electronic key device can be normally authenticated by changing the electronic key device to an available state. In such a case, authentication between the two devices can be established and a system that operates can be realized. For this reason, even when only one of the electronic keys is in the hands of a third party, it is possible to prevent the target device from changing to an available state against the intention of the owner.

また、複数の電子キー装置それぞれから送信される鍵情報によって認証処理がそれぞれ行われている場合に限り、ターゲット装置を利用可能状態に遷移させることにより、複数の電子キー装置を用いてそれぞれ認証処理が行われている場合に限り、ターゲット装置を利用可能状態にすることができるシステムを実現できる。このため、電子キーの1つのみが第三者の手に渡った場合でも、持ち主の意に反してターゲット装置が利用可能状態に遷移することを防止できる。   In addition, only when authentication processing is performed by key information transmitted from each of a plurality of electronic key devices, the authentication processing is performed using a plurality of electronic key devices by changing the target device to an available state. Only when this is done, a system that can make the target device available can be realized. For this reason, even when only one of the electronic keys is in the hands of a third party, it is possible to prevent the target device from changing to an available state against the intention of the owner.

以下、本発明の実施の形態を、図面を参照して説明する。なお、以下の説明において参照する各図では、他の図と同等部分は同一符号によって示されている。
(第1の実施形態)
図1(a)は、本発明の第1の実施形態による電子キー装置を用いて構成した電子キーシステムの概略構成を示す図である。同図において、本実施形態のシステムは、電子キー装置11と、電子キー装置として機能する携帯端末12と、パーソナルコンピュータ(以下、パソコンと略称)31とから構成されている。本システムでは、電子キー装置11と携帯端末12との間で認証処理100が行われた場合に限り、携帯端末12の電子キーとしての機能が利用可能状態に遷移し、この利用可能状態に遷移している携帯端末12とパソコン31との間で認証処理200を行うようになっている。
このような動作を実現するため、鍵情報送信部111が電子キー装置11に、認証処理部211及び鍵情報送信部213が携帯端末12に、認証処理部311がパソコン31に、それぞれ設けられている。
Hereinafter, embodiments of the present invention will be described with reference to the drawings. In the drawings referred to in the following description, the same parts as those in the other drawings are denoted by the same reference numerals.
(First embodiment)
FIG. 1A is a diagram showing a schematic configuration of an electronic key system configured using the electronic key device according to the first embodiment of the present invention. In the figure, the system of the present embodiment includes an electronic key device 11, a portable terminal 12 that functions as an electronic key device, and a personal computer (hereinafter abbreviated as a personal computer) 31. In this system, only when the authentication process 100 is performed between the electronic key device 11 and the mobile terminal 12, the function as the electronic key of the mobile terminal 12 transitions to an available state, and transitions to this available state. The authentication process 200 is performed between the portable terminal 12 and the personal computer 31.
In order to realize such an operation, the key information transmission unit 111 is provided in the electronic key device 11, the authentication processing unit 211 and the key information transmission unit 213 are provided in the mobile terminal 12, and the authentication processing unit 311 is provided in the personal computer 31. Yes.

図2は、図1(a)中の電子キー装置11、携帯端末12、及び、パソコン31の構成例を示すブロック図である。同図において、電子キー装置11は、鍵情報を送信する鍵情報送信部111を有している。また、携帯端末12は、受信した鍵情報により認証処理を行う認証処理部211と、自端末自身を利用可能状態に遷移させるための利用可能状態設定部212と、鍵情報を送信する鍵情報送信部213とを有している。さらに、パソコン31は、受信した鍵情報により認証処理を行う認証処理部311と、自装置自身を利用可能状態に遷移させるための利用可能状態設定部312とを有している。   FIG. 2 is a block diagram illustrating a configuration example of the electronic key device 11, the mobile terminal 12, and the personal computer 31 in FIG. In the figure, an electronic key device 11 has a key information transmission unit 111 that transmits key information. In addition, the mobile terminal 12 includes an authentication processing unit 211 that performs an authentication process using the received key information, an available state setting unit 212 that causes the terminal itself to transition to an available state, and key information transmission that transmits key information. Part 213. Furthermore, the personal computer 31 includes an authentication processing unit 311 that performs an authentication process using the received key information, and an available state setting unit 312 for transitioning itself to an available state.

このような構成からなる電子キーシステムの動作例について、図3を参照して説明する。同図において、電子キー装置11から携帯端末12へ、鍵情報を送信して認証要求を行う(ステップS301)。鍵情報を受信した携帯端末12では、その鍵情報が予め登録され、かつ、有効であるか確認する(ステップS302)。その鍵情報が登録されており、かつ、有効であれば、認証確立となる(ステップS303)。これにより、携帯端末12は、動作ON状態になる等、利用可能状態に遷移する(ステップS304)。なお、ステップS301からステップS303までの処理は、所定の周期(例えば、1秒程度の周期)で定期的に繰返し行われる。   An example of the operation of the electronic key system having such a configuration will be described with reference to FIG. In the figure, the key information is transmitted from the electronic key device 11 to the portable terminal 12 to make an authentication request (step S301). The mobile terminal 12 that has received the key information confirms whether the key information is registered in advance and is valid (step S302). If the key information is registered and valid, authentication is established (step S303). As a result, the mobile terminal 12 transitions to an available state such as the operation being turned on (step S304). Note that the processing from step S301 to step S303 is periodically repeated at a predetermined cycle (for example, a cycle of about 1 second).

次に、使用可能状態に遷移した携帯端末12からパソコン31へ、鍵情報を送信して認証要求を行う(ステップS305)。鍵情報を受信したパソコン31では、その鍵情報が予め登録され、かつ、有効であるか確認する(ステップS306)。その鍵情報が登録されており、かつ、有効であれば、認証確立となる(ステップS307)。これにより、パソコン31は、動作ON状態になる等、利用可能状態に遷移する(ステップS308)。なお、ステップS305からステップS307までの処理は、所定の周期(例えば、1秒程度の周期)で定期的に繰返し行われる。
以上のように動作するため、電子キー装置が関与した認証が正常に行えた場合に限り、2台の装置間の認証が成立し、動作するシステムを実現することができる。このため、電子キーの1つのみが第三者の手に渡った場合でも、持ち主の意に反してターゲット装置が利用可能状態に遷移することを防止できる。
Next, the key information is transmitted from the portable terminal 12 that has transitioned to the usable state to the personal computer 31, and an authentication request is made (step S305). The personal computer 31 that has received the key information confirms whether the key information is registered in advance and is valid (step S306). If the key information is registered and valid, authentication is established (step S307). As a result, the personal computer 31 transitions to an available state, such as an operation ON state (step S308). Note that the processing from step S305 to step S307 is periodically repeated at a predetermined cycle (for example, a cycle of about 1 second).
Since it operates as described above, only when authentication involving the electronic key device can be performed normally, authentication between the two devices can be established and an operating system can be realized. For this reason, even when only one of the electronic keys is in the hands of a third party, it is possible to prevent the target device from changing to an available state against the intention of the owner.

(第2の実施形態)
図1(b)は、本発明の第2の実施形態によるターゲット装置を用いて構成した電子キーシステムの概略構成を示す図である。同図において、本実施形態のシステムは、電子キー装置11と、携帯端末12と、ターゲット装置であるパソコン31とから構成されている。本システムでは、電子キー装置11とパソコン31との間で認証処理101が行われ、かつ、携帯端末12とパソコン31との間で認証処理102が行われた場合にのみパソコン31が利用可能状態に遷移するようになっている。
このような動作を実現するため、鍵情報送信部111が電子キー装置11に、鍵情報送信部213が携帯端末12に、認証処理部311’がパソコン31に、それぞれ設けられている。
(Second Embodiment)
FIG.1 (b) is a figure which shows schematic structure of the electronic key system comprised using the target apparatus by the 2nd Embodiment of this invention. In the same figure, the system of this embodiment is comprised from the electronic key apparatus 11, the portable terminal 12, and the personal computer 31 which is a target apparatus. In this system, the personal computer 31 can be used only when the authentication process 101 is performed between the electronic key device 11 and the personal computer 31 and the authentication process 102 is performed between the portable terminal 12 and the personal computer 31. It is supposed to transition to.
In order to realize such an operation, the key information transmission unit 111 is provided in the electronic key device 11, the key information transmission unit 213 is provided in the mobile terminal 12, and the authentication processing unit 311 ′ is provided in the personal computer 31.

図4は、図1(b)中の電子キー装置11、携帯端末12、及び、パソコン31の構成例を示すブロック図である。同図において、電子キー装置11は、鍵情報を送信する鍵情報送信部111を有している。また、携帯端末12は、鍵情報を送信する鍵情報送信部213を有している。さらに、パソコン31は、受信した複数の鍵情報それぞれについて認証処理を行う認証処理部311’と、自装置自身を利用可能状態に遷移させるための利用可能状態設定部312とを有している。
認証処理部311’は、予め登録された複数の鍵情報の全てと認証処理を行う機能を有している。そして、複数の鍵情報の全てと認証処理部311’との間で認証処理が行われた場合にのみ、利用可能状態設定部312によって、パソコン31が利用可能状態に遷移する。
FIG. 4 is a block diagram showing a configuration example of the electronic key device 11, the mobile terminal 12, and the personal computer 31 in FIG. In the figure, an electronic key device 11 has a key information transmission unit 111 that transmits key information. The portable terminal 12 has a key information transmission unit 213 that transmits key information. Furthermore, the personal computer 31 includes an authentication processing unit 311 ′ that performs an authentication process for each of the received plurality of key information, and an available state setting unit 312 for transitioning itself to an available state.
The authentication processing unit 311 ′ has a function of performing authentication processing with all of a plurality of key information registered in advance. Then, only when the authentication process is performed between all of the plurality of key information and the authentication processing unit 311 ′, the available state setting unit 312 causes the personal computer 31 to transition to the available state.

このような構成からなる電子キーシステムの動作例について、図5を参照して説明する。同図において、電子キー装置11からパソコン31へ、鍵情報を送信して認証要求を行う(ステップS501)。鍵情報を受信したパソコン31では、その鍵情報が予め登録され、かつ、有効であるか確認する(ステップS502)。その鍵情報が登録されており、かつ、有効であれば、認証確立となる(ステップS503)。   An operation example of the electronic key system having such a configuration will be described with reference to FIG. In the figure, authentication information is requested by transmitting key information from the electronic key device 11 to the personal computer 31 (step S501). The personal computer 31 that has received the key information checks whether the key information is registered in advance and is valid (step S502). If the key information is registered and valid, authentication is established (step S503).

また、携帯端末12からパソコン31へ、鍵情報を送信して認証要求を行う(ステップS504)。鍵情報を受信したパソコン31では、その鍵情報が予め登録され、かつ、有効であるか確認する(ステップS505)。その鍵情報が登録されており、かつ、有効であれば、認証確立となる(ステップS506)。これにより、パソコン31は、動作ON状態になる等、利用可能状態に遷移する(ステップS507)。
ここで、ステップS501からステップS503までの処理、及び、ステップS504からステップS506までの処理は、所定の周期(例えば、1秒程度の周期)で、それぞれ定期的に繰返し行われる。なお、ステップS501からステップS503までの処理、ステップS504からステップS506までの処理は、どちらが先に行われてもよい。
Further, key information is transmitted from the portable terminal 12 to the personal computer 31 to make an authentication request (step S504). The personal computer 31 that has received the key information checks whether the key information is registered in advance and is valid (step S505). If the key information is registered and valid, authentication is established (step S506). As a result, the personal computer 31 transitions to an available state such as an operation ON state (step S507).
Here, the processing from step S501 to step S503 and the processing from step S504 to step S506 are each periodically repeated at a predetermined cycle (for example, a cycle of about 1 second). Note that either the process from step S501 to step S503 or the process from step S504 to step S506 may be performed first.

以上のように動作するため、複数の電子キー装置それぞれから送信される鍵情報によって認証処理がそれぞれ行われている場合に限り、ターゲット装置を利用可能状態に遷移させることにより、複数の電子キー装置を用いてそれぞれ認証処理が行われている場合に限り、ターゲット装置を利用可能状態にすることができるシステムを実現できる。このため、電子キーの1つのみが第三者の手に渡った場合でも、持ち主の意に反してターゲット装置が利用可能状態に遷移することを防止できる。
例えば、親とその子供が、電子キー装置をそれぞれ所持している場合、両方の電子キー装置との間で同時に認証処理が行われなければ、ターゲット装置は利用状態に遷移しない。
In order to operate as described above, a plurality of electronic key devices can be obtained by changing the target device to an available state only when authentication processing is performed using key information transmitted from each of the plurality of electronic key devices. Only when the authentication process is performed using each, a system that can make the target device available can be realized. For this reason, even when only one of the electronic keys is in the hands of a third party, it is possible to prevent the target device from changing to an available state against the intention of the owner.
For example, when a parent and his / her child have electronic key devices, the target device does not transition to the use state unless authentication processing is performed simultaneously with both electronic key devices.

(応用例)
上述した第1の実施形態と第2の実施形態とを組合せてもよい。
例えば、図6に示されているように、複数の電子キー装置11a、11bに、鍵情報送信部111a、111bを設けておき、携帯端末12との間で認証処理101a、101bが行われて利用可能状態に遷移している場合に限り、携帯端末12とパソコン31との間で認証処理を行ってパソコン31を利用可能状態に遷移させてもよい。
また、例えば、図7に示されているように、認証処理部211a及び鍵情報送信部213aを有する携帯端末12aと、認証処理部211b及び鍵情報送信部213bを有する携帯端末12bとを用いてもよい。この場合、携帯端末12a、12bと1つの電子キー装置11との間で認証処理101、102が行われている場合に限り、携帯端末12a、12bを利用可能状態に遷移させ、それらを用いてパソコン31との間で認証処理200a、200bを行ってパソコン31を利用可能状態に遷移させてもよい。
(Application examples)
You may combine 1st Embodiment mentioned above and 2nd Embodiment.
For example, as shown in FIG. 6, key information transmission units 111 a and 111 b are provided in a plurality of electronic key devices 11 a and 11 b, and authentication processes 101 a and 101 b are performed with the mobile terminal 12. Only when transitioning to the available state, authentication processing may be performed between the mobile terminal 12 and the personal computer 31 to transition the personal computer 31 to the usable state.
Further, for example, as shown in FIG. 7, using a portable terminal 12a having an authentication processing unit 211a and a key information transmission unit 213a, and a portable terminal 12b having an authentication processing unit 211b and a key information transmission unit 213b. Also good. In this case, only when the authentication processes 101 and 102 are performed between the portable terminals 12a and 12b and one electronic key device 11, the portable terminals 12a and 12b are changed to the usable state, and they are used. Authentication processing 200a and 200b may be performed between the personal computer 31 and the personal computer 31 may transition to an available state.

(他の応用例)
図8は、電子キーシステムの他の構成例を示すブロック図である。同図において、電子キー装置11は、鍵情報を送信する鍵情報送信部111を有している。また、携帯端末12は、電子キー装置11から送信される鍵情報によって認証処理を行う認証処理部211と、電子キー装置11の識別情報を、認証処理部211の認証処理結果と共にターゲット装置31に送信する認証処理結果送信部214とを含んで構成されている。さらに、パソコン31は、電子キー装置の識別情報を上記認証処理結果と共に受信する認証処理結果受信部313と、受信した認証処理結果及び電子キー装置の識別情報が予め定められている組合せであるか判定する判定部314と、判定部314の判定の結果、予め定められている組合せである場合に、認証処理を行う認証処理部311と、自装置自身を利用可能状態に遷移させるための利用可能状態設定部312とを有している。
(Other application examples)
FIG. 8 is a block diagram showing another configuration example of the electronic key system. In the figure, an electronic key device 11 has a key information transmission unit 111 that transmits key information. In addition, the mobile terminal 12 sends the authentication processing unit 211 that performs authentication processing using the key information transmitted from the electronic key device 11 and the identification information of the electronic key device 11 to the target device 31 together with the authentication processing result of the authentication processing unit 211. And an authentication processing result transmission unit 214 for transmission. Further, the personal computer 31 is an authentication processing result receiving unit 313 that receives the identification information of the electronic key device together with the authentication processing result, and whether the received authentication processing result and the identification information of the electronic key device are a predetermined combination. The determination unit 314 to be determined and the authentication processing unit 311 that performs the authentication process when the result of the determination by the determination unit 314 is a predetermined combination, and the device can be used for transitioning the device itself to an available state. A state setting unit 312.

このような構成からなる電子キーシステムの動作例について、図9及び図10を参照して説明する。図9において、電子キー装置11aの識別情報は「A」である。この電子キー装置11aから携帯端末12へ、鍵情報を送信して認証要求を行う(ステップS301)。鍵情報を受信した携帯端末12では、その鍵情報が予め登録され、かつ、有効であるか確認する(ステップS302)。その鍵情報が登録されており、かつ、有効であれば、認証確立となる(ステップS303)。これにより、携帯端末12は、動作ON状態になる等、利用可能状態に遷移する(ステップS304)。なお、ステップS301からステップS303までの処理は、所定の周期(例えば、1秒程度の周期)で定期的に繰返し行われる。   An operation example of the electronic key system having such a configuration will be described with reference to FIGS. In FIG. 9, the identification information of the electronic key device 11a is “A”. Key information is transmitted from the electronic key device 11a to the portable terminal 12 to make an authentication request (step S301). The mobile terminal 12 that has received the key information confirms whether the key information is registered in advance and is valid (step S302). If the key information is registered and valid, authentication is established (step S303). As a result, the mobile terminal 12 transitions to an available state such as the operation being turned on (step S304). Note that the processing from step S301 to step S303 is periodically repeated at a predetermined cycle (for example, a cycle of about 1 second).

次に、使用可能状態に遷移した携帯端末12は、鍵情報の他に、上記認証処理結果がOKであったこと、及び、電子キー装置11aの識別情報「A」を、パソコン31へ、送信して認証要求を行う(ステップS305)。
認証処理結果と電子キー装置の識別情報とを受信したパソコン31では、まず、受信した認証処理結果及び電子キー装置11aの識別情報が予め定められている組合せであるか判定する(ステップS306’)。本例では、これらが予め定められている組合せである、とする。
Next, the portable terminal 12 that has transitioned to the usable state transmits, to the personal computer 31, that the authentication processing result is OK and the identification information “A” of the electronic key device 11 a in addition to the key information. Then, an authentication request is made (step S305).
The personal computer 31 that has received the authentication processing result and the identification information of the electronic key device first determines whether the received authentication processing result and the identification information of the electronic key device 11a are a predetermined combination (step S306 ′). . In this example, it is assumed that these are predetermined combinations.

このため、判定結果はOKとなるので、さらに、その鍵情報が予め登録され、かつ、有効であるか確認する(ステップS306)。その鍵情報が登録されており、かつ、有効であれば、認証確立となる(ステップS307)。これにより、パソコン31は、動作ON状態になる等、利用可能状態に遷移する(ステップS308)。なお、ステップS305からステップS307までの処理は、所定の周期(例えば、1秒程度の周期)で定期的に繰返し行われる。   Therefore, the determination result is OK, and it is further confirmed whether the key information is registered in advance and is valid (step S306). If the key information is registered and valid, authentication is established (step S307). As a result, the personal computer 31 transitions to an available state, such as an operation ON state (step S308). Note that the processing from step S305 to step S307 is periodically repeated at a predetermined cycle (for example, a cycle of about 1 second).

一方、図10において、電子キー装置11aとは別の電子キー装置11bの識別情報は「B」である。この電子キー装置11bから携帯端末12へ、鍵情報を送信して認証要求を行う(ステップS301)。鍵情報を受信した携帯端末12では、その鍵情報が予め登録され、かつ、有効であるか確認する(ステップS302)。その鍵情報が登録されており、かつ、有効であれば、認証確立となる(ステップS303)。これにより、携帯端末12は、動作ON状態になる等、利用可能状態に遷移する(ステップS304)。なお、ステップS301からステップS303までの処理は、所定の周期(例えば、1秒程度の周期)で定期的に繰返し行われる。   On the other hand, in FIG. 10, the identification information of the electronic key device 11b different from the electronic key device 11a is “B”. Key information is transmitted from the electronic key device 11b to the portable terminal 12 to make an authentication request (step S301). The mobile terminal 12 that has received the key information confirms whether the key information is registered in advance and is valid (step S302). If the key information is registered and valid, authentication is established (step S303). As a result, the mobile terminal 12 transitions to an available state such as the operation being turned on (step S304). Note that the processing from step S301 to step S303 is periodically repeated at a predetermined cycle (for example, a cycle of about 1 second).

次に、使用可能状態に遷移した携帯端末12は、鍵情報の他に、上記認証処理結果がOKであったこと、及び、電子キー装置11bの識別情報「B」を、パソコン31へ、送信して認証要求を行う(ステップS305)。
認証処理結果と電子キー装置の識別情報とを受信したパソコン31では、まず、受信した認証処理結果及び電子キー装置11aの識別情報が予め定められている組合せであるか判定する(ステップS306’)。本例では、これらが予め定められている組合せではない、とする。
このため、判定結果はNGとなるので、その鍵情報が登録されておらず、かつ、有効でないため(ステップS306)、認証NGとなる(ステップS307’)。これにより、パソコン31は、利用可能状態に遷移しない。
Next, the portable terminal 12 that has transitioned to the usable state transmits, to the personal computer 31, that the authentication processing result is OK and the identification information “B” of the electronic key device 11 b in addition to the key information. Then, an authentication request is made (step S305).
The personal computer 31 that has received the authentication processing result and the identification information of the electronic key device first determines whether the received authentication processing result and the identification information of the electronic key device 11a are a predetermined combination (step S306 ′). . In this example, it is assumed that these are not predetermined combinations.
For this reason, since the determination result is NG, the key information is not registered and is not valid (step S306), and therefore the authentication is NG (step S307 ′). As a result, the personal computer 31 does not transition to the available state.

以上のように本例では、電子キー装置と携帯端末との間の認証と、携帯端末とパソコン(つまりターゲット装置)との間の認証とが連携しているので、以下のような効果が得られる。すなわち、図11に示されているように、携帯端末12を管理者が所持し、電子キー装置11a、11b、11cを別々の被管理者が所持している場合を考える。ターゲット装置であるパソコン31aは識別情報「A」の電子キー装置で認証OKになった場合、パソコン31bは識別情報「B」の電子キー装置で認証OKになった場合、パソコン31cは識別情報「C」の電子キー装置で認証OKになった場合、にそれぞれ利用可能状態に遷移する。   As described above, in this example, since the authentication between the electronic key device and the portable terminal and the authentication between the portable terminal and the personal computer (that is, the target device) are linked, the following effects are obtained. It is done. That is, as shown in FIG. 11, consider a case where the administrator has the portable terminal 12 and different managed persons have the electronic key devices 11a, 11b, and 11c. When the personal computer 31a as the target device is authenticated with the electronic key device with the identification information “A”, the personal computer 31b is authenticated with the electronic key device with the identification information “B”. When the authentication is successful with the electronic key device “C”, the state changes to an available state.

このような場合において、携帯端末12を所持している者と電子キー装置11aを所持している者とがパソコン31aの近くにいる場合、パソコン31aを利用可能状態に遷移させることができる。これに対し、携帯端末12を所持している者と電子キー装置11aを所持している者とがパソコン31bの近くにいる場合でも、パソコン31bを利用可能状態に遷移させることはできない。つまり、パソコン31aは、予め定められている、電子キー装置と携帯端末との組合せでなければ(すなわち管理者と特定の被管理者とが共に近くに居なければ)、それを利用可能状態に遷移させることはできない。   In such a case, if the person who owns the portable terminal 12 and the person who possesses the electronic key device 11a are near the personal computer 31a, the personal computer 31a can be shifted to an available state. On the other hand, even if the person who owns the portable terminal 12 and the person who possesses the electronic key device 11a are near the personal computer 31b, the personal computer 31b cannot be changed to an available state. In other words, if the personal computer 31a is not a predetermined combination of the electronic key device and the portable terminal (that is, if the administrator and the specific managed person are not close together), the personal computer 31a makes it usable. It cannot be transitioned.

なお、携帯端末12を所持している者と電子キー装置11bを所持している者とがパソコン31bの近くにいる場合、パソコン31bを利用可能状態に遷移させることができ、携帯端末12を所持している者と電子キー装置11cを所持している者とがパソコン31cの近くにいる場合、パソコン31cを利用可能状態に遷移させることができることは勿論である。   In addition, when the person who possesses the portable terminal 12 and the person who possesses the electronic key device 11b are near the personal computer 31b, the personal computer 31b can be changed to an available state, and the portable terminal 12 is possessed. Of course, when the person who holds the electronic key device 11c is near the personal computer 31c, the personal computer 31c can be shifted to the usable state.

上記の説明では、携帯端末12は、電子キー装置11の識別情報を、認証処理結果と共にターゲット装置であるパソコンに送信しているが、その識別情報の代わりに電子キー装置11から受信した鍵情報を認証処理結果と共にパソコンに送信してもよい。この場合、パソコンでは、認証処理結果について判定を行う他、その鍵情報について認証処理を行うことになる。また、電子キー装置11の識別情報及び鍵情報の両方を認証処理結果と共にパソコンに送信するようにしてもよい。要するに、電子キー装置11の識別情報と鍵情報との少なくとも一方を、認証処理結果と共にパソコンに送信し、パソコンではそれら受信した内容が予め定められている組合せであるか判定すればよい。   In the above description, the mobile terminal 12 transmits the identification information of the electronic key device 11 to the personal computer that is the target device together with the authentication processing result, but the key information received from the electronic key device 11 instead of the identification information. May be transmitted to the personal computer together with the authentication processing result. In this case, the personal computer performs the authentication process for the key information in addition to determining the authentication process result. Moreover, you may make it transmit both the identification information and key information of the electronic key apparatus 11 to a personal computer with an authentication process result. In short, at least one of the identification information and key information of the electronic key device 11 may be transmitted to the personal computer together with the authentication processing result, and the personal computer may determine whether the received contents are a predetermined combination.

また、上記の説明では、電子キー装置11との認証処理によって携帯端末12が利用可能状態に遷移しているが(図9及び図10のステップS304参照)、上記認証により端末の機能全体の利用可能状態/利用不可能状態が切り替わる必要はない。すなわち、携帯端末12の機能のうち、パソコンとの認証処理を行う機能(つまり、図8の認証処理部211及び認証処理結果送信部214)のみが動作すれば十分であり、その他の機能(電話機能など)は常時利用可能状態又は常時利用不可能状態のいずれであっても良い。   In the above description, the portable terminal 12 has transitioned to the usable state by the authentication process with the electronic key device 11 (see step S304 in FIGS. 9 and 10), but the entire function of the terminal is used by the authentication. There is no need to switch between a possible state and an unusable state. That is, of the functions of the mobile terminal 12, it is sufficient that only the functions for performing authentication processing with the personal computer (that is, the authentication processing unit 211 and the authentication processing result transmission unit 214 in FIG. 8) operate. Or the like) may be in an always available state or an always unavailable state.

(利用状態設定方法)
以上説明したシステムにおいては、以下のような利用状態設定方法が実現されている。
すなわち、第1の実施形態においては、ターゲット装置を利用可能状態及び利用不可能状態のいずれか一方の状態に設定する利用状態設定方法であって、第1の電子キー装置から送信される鍵情報によって認証処理を行う第1の認証処理ステップと、前記第1の認証処理ステップによる認証が行われた場合に利用可能状態になる第2の電子キー装置から送信される鍵情報によって認証処理を行う第2の認証処理ステップと、前記第2の認証処理ステップによる認証が行われた場合にターゲット装置を利用可能状態に遷移させる利用可能状態遷移ステップとを含む利用状態設定方法が実現されている。このような方法を採用すれば、2台の装置間で電子情報を用いた認証を行い、認証が正常に行えた場合に、何らかの動作を行うシステムにおいて、2台の装置間の認証を行うために、2台の装置とは別の第3の装置として上記電子キー装置を用い、この電子キー装置が関与した認証が正常に行えた場合に限り、上記2台の装置間の認証が成立し、動作するシステムを実現することができる。
(Usage status setting method)
In the system described above, the following usage state setting method is realized.
In other words, in the first embodiment, there is a usage state setting method for setting a target device to one of an available state and an unavailable state, and key information transmitted from the first electronic key device. The authentication process is performed by the first authentication process step for performing the authentication process by the key information transmitted from the second electronic key device that becomes available when the authentication by the first authentication process step is performed. A usage state setting method is realized that includes a second authentication processing step and an available state transition step for transitioning the target device to an available state when authentication is performed in the second authentication processing step. If such a method is adopted, authentication using electronic information is performed between two devices, and in a system that performs some operation when authentication is normally performed, authentication between the two devices is performed. In addition, the authentication between the two devices is established only when the electronic key device is used as a third device different from the two devices and the authentication involving the electronic key device can be normally performed. A working system can be realized.

また、第2の実施形態においては、ターゲット装置を利用可能状態及び利用不可能状態のいずれか一方の状態に設定する利用状態設定方法であって、第1の電子キー装置から送信される鍵情報によって認証処理を行う第1の認証処理ステップと、第2の電子キー装置から送信される鍵情報によって認証処理を行う第2の認証処理ステップと、前記第1の認証処理ステップによる認証が行われており、かつ、前記第2の認証処理ステップによる認証が行われている場合にターゲット装置を利用可能状態に遷移させる利用可能状態遷移ステップとを含む利用状態設定方法が実現されている。このような方法を採用すれば、複数の電子キー装置を用いてそれぞれ認証処理が行われている場合に限り、ターゲット装置を利用可能状態にすることができる。   Further, in the second embodiment, there is a usage state setting method for setting a target device to one of an available state and an unavailable state, and key information transmitted from the first electronic key device. Authentication is performed by the first authentication processing step for performing authentication processing, the second authentication processing step for performing authentication processing based on the key information transmitted from the second electronic key device, and the first authentication processing step. And a usable state setting method including a usable state transition step for transitioning the target device to a usable state when authentication is performed in the second authentication processing step. By adopting such a method, the target device can be made available only when authentication processing is performed using a plurality of electronic key devices.

さらに、上述した他の応用例においては、ターゲット装置を利用可能状態及び利用不可能状態のいずれか一方の状態に設定する利用状態設定方法であって、電子キー装置から送信される鍵情報によって認証処理を行う第1の認証処理ステップと、前記電子キー装置の識別情報と前記鍵情報との少なくとも一方を、前記第1の認証処理ステップの認証処理結果と共にターゲット装置に送信する認証処理結果送信ステップと、前記認証処理結果送信ステップにおいて送信された内容が予め定められている組合せであるか判定する判定ステップと、前記判定ステップの判定の結果、予め定められている組合せである場合に、認証処理を行う第2の認証処理ステップと、前記第2の認証処理ステップによる認証が行われている場合に前記ターゲット装置を利用可能状態に遷移させる利用可能状態遷移ステップとを含む利用状態設定方法が実現されている。このような方法を採用すれば、2つの認証処理を連携させることができ、連携した認証処理が行われている場合に限り、ターゲット装置を利用可能状態にすることができる。   Furthermore, in another application example described above, there is a usage state setting method for setting a target device to one of a usable state and an unusable state, and authentication is performed using key information transmitted from an electronic key device. A first authentication processing step for performing processing, and an authentication processing result transmission step for transmitting at least one of the identification information of the electronic key device and the key information to the target device together with the authentication processing result of the first authentication processing step. And a determination step for determining whether or not the content transmitted in the authentication processing result transmission step is a predetermined combination, and a result of the determination in the determination step is a predetermined combination. A second authentication processing step for performing the authentication, and the target device when the authentication by the second authentication processing step is performed. Use state setting method comprising the availability status transition steps to transition to the available state is realized. If such a method is adopted, the two authentication processes can be linked, and the target device can be brought into an available state only when the linked authentication process is performed.

(まとめ)
従来の鍵システムでは、鍵とターゲット装置は1対1で括り付けられており、この場合、紛失や盗難などで鍵を失った場合など、ターゲット装置側の登録内容変更(紛失した鍵の無効化処理)を行うまでの間、紛失した鍵が有効のままになっており、第三者が上記の鍵を取得してそれを利用することができてしまい、セキュリティ上非常に大きな問題であった。今回のシステムを利用することで、鍵を紛失した場合でも、その鍵単独では有効な鍵として動作しないため、既存の問題点を解決することができる。
(Summary)
In the conventional key system, the key and the target device are bound one-on-one. In this case, if the key is lost due to loss or theft, the registered information on the target device is changed (invalidation of the lost key). Until the process is completed, the lost key remains valid, and a third party can obtain the above key and use it, which is a very big security issue. . By using this system, even if the key is lost, the key alone will not work as a valid key, so existing problems can be solved.

本発明は、ターゲット装置と、それを利用可能状態にするための情報を無線又は有線で送信する電子キー装置とを用いたシステムに利用できる。   The present invention can be used in a system that uses a target device and an electronic key device that transmits information for making it available for use wirelessly or by wire.

(a)は本発明の第1の実施形態による電子キー装置を用いて構成した電子キーシステムの概略構成を示す図、(b)は本発明の第2の実施形態によるターゲット装置を用いて構成した電子キーシステムの概略構成を示す図である。(A) is a figure which shows schematic structure of the electronic key system comprised using the electronic key apparatus by the 1st Embodiment of this invention, (b) is comprised using the target apparatus by the 2nd Embodiment of this invention. It is a figure which shows schematic structure of the made electronic key system. 図1(a)の各部の構成を示すブロック図である。It is a block diagram which shows the structure of each part of Fig.1 (a). 図2の各部の動作を示すシーケンス図である。It is a sequence diagram which shows operation | movement of each part of FIG. 図1(b)の各部の構成を示すブロック図である。It is a block diagram which shows the structure of each part of FIG.1 (b). 図4の各部の動作を示すシーケンス図である。It is a sequence diagram which shows operation | movement of each part of FIG. 応用例を示す図である。It is a figure which shows an application example. 他の応用例を示す図である。It is a figure which shows the other application example. さらに他の応用例の電子キーシステムの構成を示すブロック図である。It is a block diagram which shows the structure of the electronic key system of another application example. 図8の各部の動作例を示すシーケンス図である。It is a sequence diagram which shows the operation example of each part of FIG. 図8の各部の他の動作例を示すシーケンス図である。FIG. 9 is a sequence diagram illustrating another operation example of each unit in FIG. 8. 図8の電子キーシステムの動作例を示す図である。It is a figure which shows the operation example of the electronic key system of FIG.

符号の説明Explanation of symbols

11、11a、11b 電子キー装置
12、12a、12b 携帯端末
31 パーソナルコンピュータ
111、111a、111b、
213、213a、213b 鍵情報送信部
211、211a、211b、311、311’ 認証処理部
212、312 利用可能状態設定部
11, 11a, 11b Electronic key device 12, 12a, 12b Portable terminal 31 Personal computer 111, 111a, 111b,
213, 213a, 213b Key information transmission unit 211, 211a, 211b, 311, 311 ′ Authentication processing unit 212, 312 Available state setting unit

Claims (7)

ターゲット装置について認証処理を行い、該ターゲット装置を利用可能な状態に遷移させる電子キー装置であって、他の装置から送信される鍵情報によって認証処理を行う認証処理手段と、前記認証処理手段による認証処理が行われた場合に、自装置を利用可能状態に遷移させる利用可能状態設定手段とを含むことを特徴とする電子キー装置。   An electronic key device that performs an authentication process on a target device and changes the target device to a usable state, and performs an authentication process using key information transmitted from another device, and the authentication processing unit An electronic key device comprising: an available state setting means for transitioning the own device to an available state when an authentication process is performed. 電子キー装置から送信される鍵情報によって認証処理を行う認証処理手段と、複数の電子キー装置それぞれから送信される鍵情報によって前記認証処理手段による認証処理がそれぞれ行われている場合に、自装置を利用可能状態に遷移させる利用可能状態設定手段とを含むことを特徴とするターゲット装置。   When the authentication processing means for performing authentication processing with the key information transmitted from the electronic key device and the authentication processing by the authentication processing means with the key information transmitted from each of the plurality of electronic key devices, respectively, And a usable state setting means for making a transition to a usable state. 自装置について認証処理を行い、自装置を利用可能な状態に遷移させる電子キー装置から送信される鍵情報によって認証処理を行う認証処理手段と、前記電子キー装置の識別情報と前記鍵情報との少なくとも一方を、前記認証処理手段の認証処理結果と共に前記ターゲット装置に送信する認証処理結果送信手段とを含むことを特徴とする通信端末装置。   An authentication processing means for performing authentication processing on the own device and performing authentication processing using key information transmitted from an electronic key device that changes the device to a usable state; and identification information of the electronic key device and the key information. A communication terminal apparatus comprising: an authentication process result transmitting unit configured to transmit at least one to the target device together with an authentication process result of the authentication process unit. 自装置を利用可能な状態に遷移させる電子キー装置の識別情報と前記電子キー装置から送信される鍵情報との少なくとも一方を、該電子キー装置についての認証処理結果と共に受信する認証処理結果受信手段と、前記認証処理結果受信手段によって受信した内容が予め定められている組合せであるか判定する判定手段と、前記判定手段の判定の結果、予め定められている組合せである場合に、自装置を利用可能状態に遷移させる利用可能状態設定手段とを含むことを特徴とするターゲット装置。   Authentication processing result receiving means for receiving at least one of identification information of an electronic key device that causes the device to transition to a usable state and key information transmitted from the electronic key device together with an authentication processing result for the electronic key device And determining means for determining whether the content received by the authentication processing result receiving means is a predetermined combination, and if the result of determination by the determining means is a predetermined combination, A target device comprising: an available state setting means for transitioning to an available state. ターゲット装置を利用可能状態及び利用不可能状態のいずれか一方の状態に設定する利用状態設定方法であって、第1の電子キー装置から送信される鍵情報によって認証処理を行う第1の認証処理ステップと、前記第1の認証処理ステップによる認証が行われた場合に利用可能状態になる第2の電子キー装置から送信される鍵情報によって認証処理を行う第2の認証処理ステップと、前記第2の認証処理ステップによる認証が行われた場合にターゲット装置を利用可能状態に遷移させる利用可能状態遷移ステップとを含むことを特徴とする利用状態設定方法。   A usage state setting method for setting a target device to one of an available state and an unusable state, wherein the first authentication process performs an authentication process using key information transmitted from a first electronic key device A second authentication processing step for performing an authentication process using key information transmitted from a second electronic key device that becomes available when authentication is performed by the first authentication processing step; And a usable state transition step of transitioning the target device to a usable state when authentication is performed by the second authentication processing step. ターゲット装置を利用可能状態及び利用不可能状態のいずれか一方の状態に設定する利用状態設定方法であって、第1の電子キー装置から送信される鍵情報によって認証処理を行う第1の認証処理ステップと、第2の電子キー装置から送信される鍵情報によって認証処理を行う第2の認証処理ステップと、前記第1の認証処理ステップによる認証が行われており、かつ、前記第2の認証処理ステップによる認証が行われている場合にターゲット装置を利用可能状態に遷移させる利用可能状態遷移ステップとを含むことを特徴とする利用状態設定方法。   A usage state setting method for setting a target device to one of an available state and an unusable state, wherein the first authentication process performs an authentication process using key information transmitted from a first electronic key device A second authentication processing step for performing authentication processing using key information transmitted from the second electronic key device, and authentication performed by the first authentication processing step, and the second authentication. A usage state setting method comprising: an available state transition step for transitioning a target device to an available state when authentication is performed by a processing step. ターゲット装置を利用可能状態及び利用不可能状態のいずれか一方の状態に設定する利用状態設定方法であって、電子キー装置から送信される鍵情報によって認証処理を行う第1の認証処理ステップと、前記電子キー装置の識別情報と前記鍵情報との少なくとも一方を、前記第1の認証処理ステップの認証処理結果と共にターゲット装置に送信する認証処理結果送信ステップと、前記認証処理結果送信ステップにおいて送信された内容が予め定められている組合せであるか判定する判定ステップと、前記判定ステップの判定の結果、予め定められている組合せである場合に、認証処理を行う第2の認証処理ステップと、前記第2の認証処理ステップによる認証が行われている場合に前記ターゲット装置を利用可能状態に遷移させる利用可能状態遷移ステップとを含むことを特徴とする利用状態設定方法。   A usage state setting method for setting a target device to one of an available state and an unusable state, a first authentication processing step for performing an authentication process using key information transmitted from an electronic key device; At least one of the identification information of the electronic key device and the key information is transmitted together with the authentication processing result of the first authentication processing step to the target device and transmitted in the authentication processing result transmission step. A determination step for determining whether the content is a predetermined combination, a second authentication processing step for performing an authentication process when the determination result of the determination step is a predetermined combination, and An availability state for transitioning the target device to an available state when authentication is performed in the second authentication processing step. Use state setting method characterized by comprising a transition step.
JP2006028868A 2006-02-06 2006-02-06 Electronic key device, target device, usage state setting method Pending JP2007207187A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2006028868A JP2007207187A (en) 2006-02-06 2006-02-06 Electronic key device, target device, usage state setting method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2006028868A JP2007207187A (en) 2006-02-06 2006-02-06 Electronic key device, target device, usage state setting method

Publications (1)

Publication Number Publication Date
JP2007207187A true JP2007207187A (en) 2007-08-16

Family

ID=38486567

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006028868A Pending JP2007207187A (en) 2006-02-06 2006-02-06 Electronic key device, target device, usage state setting method

Country Status (1)

Country Link
JP (1) JP2007207187A (en)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009091760A (en) * 2007-10-05 2009-04-30 Rohm Co Ltd Keyless entry system
JP2011243017A (en) * 2010-05-19 2011-12-01 Ricoh Co Ltd Information processor, authentication system, authentication method, authentication program and recording medium
EP2416511A1 (en) 2007-08-08 2012-02-08 Panasonic Corporation SRS (Sounding Reference Signals) reception
JP2013018319A (en) * 2011-07-07 2013-01-31 Omron Automotive Electronics Co Ltd Vehicle control system and authentication method
US8798687B2 (en) 2007-09-14 2014-08-05 Rohm Co., Ltd. Cellular phone

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2416511A1 (en) 2007-08-08 2012-02-08 Panasonic Corporation SRS (Sounding Reference Signals) reception
EP2533446A2 (en) 2007-08-08 2012-12-12 Panasonic Corporation Communication device and method
EP4092935A2 (en) 2007-08-08 2022-11-23 Godo Kaisha IP Bridge 1 Transmission of random access preambles and sounding reference signals
US8798687B2 (en) 2007-09-14 2014-08-05 Rohm Co., Ltd. Cellular phone
US9344831B2 (en) 2007-09-14 2016-05-17 Rohm Co., Ltd. Cellular phone
JP2009091760A (en) * 2007-10-05 2009-04-30 Rohm Co Ltd Keyless entry system
JP2011243017A (en) * 2010-05-19 2011-12-01 Ricoh Co Ltd Information processor, authentication system, authentication method, authentication program and recording medium
JP2013018319A (en) * 2011-07-07 2013-01-31 Omron Automotive Electronics Co Ltd Vehicle control system and authentication method

Similar Documents

Publication Publication Date Title
US10217304B2 (en) Intelligent vehicular electronic key system
US20090136035A1 (en) Public key infrastructure-based bluetooth smart-key system and operating method thereof
WO2002093824A3 (en) Authentication method
JP5421584B2 (en) Communication system and communication method
JP2007087370A (en) Method of controlling access to area accessible to person, particularly to space closed by door
JP5129559B2 (en) Security management system, security management method, information processing terminal device, and authentication device
JP2002140304A5 (en)
CN104685851A (en) Securely joining a secure wireless communications network
CN101534503A (en) Method of establishing virtual security keypad session from a mobile device using java virtual machine
JP6204542B2 (en) Lending system
JP2008047022A (en) Information sharing system by portable terminal device
JP2007207187A (en) Electronic key device, target device, usage state setting method
JP4607782B2 (en) Communication terminal device
CN104219208B (en) A method and device for data input
CN105306493B (en) Implementation method and system of IPC service based on encryption mechanism
WO2016147382A1 (en) Encrypted communication system terminal device, encrypted communication system relay device, and encrypted communication system control method
CN108667820A (en) Shared electronic whiteboard encryption method, system, electronic equipment, storage medium
CN104025517A (en) Methods and apparatuses for hybrid desktop environment data usage authentication
JP2009271936A (en) Communication terminal device
JP2015130028A (en) Proxy log-in device, terminal, control method and program
KR20080044375A (en) Local communication interface control method
JP5867382B2 (en) Security system, wrist terminal, control program, and confidential information confirmation method
JP2021098947A (en) Collation system and collation method
JP2007259280A (en) Radio communication reliability construction system, radio terminal and radio communication reliability construction method
JP2009087123A (en) Remote control by in-vehicle device

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20090331

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20090630

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20090813

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20091020

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20091208

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20100119