JP2007207187A - Electronic key device, target device, usage state setting method - Google Patents
Electronic key device, target device, usage state setting method Download PDFInfo
- Publication number
- JP2007207187A JP2007207187A JP2006028868A JP2006028868A JP2007207187A JP 2007207187 A JP2007207187 A JP 2007207187A JP 2006028868 A JP2006028868 A JP 2006028868A JP 2006028868 A JP2006028868 A JP 2006028868A JP 2007207187 A JP2007207187 A JP 2007207187A
- Authority
- JP
- Japan
- Prior art keywords
- authentication
- electronic key
- authentication processing
- state
- target device
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Landscapes
- Mobile Radio Communication Systems (AREA)
Abstract
【課題】電子鍵が第三者の手に渡った場合でもターゲット装置が利用可能状態に容易に遷移することを防止する。
【解決手段】電子キー装置11から送信される鍵情報によって認証処理を行い、この認証処理が行われた場合に、電子キー装置である携帯端末12を利用可能状態に遷移させ、この携帯端末12を用いてパーソナルコンピュータ31を利用可能状態に遷移させる。
【効果】2台の装置間で電子情報を用いた認証を行い、認証が正常に行えた場合に、何らかの動作を行うシステムにおいて、2台の装置間の認証を行うために、2台の装置とは別の第3の装置として上記携帯端末を用い、この携帯端末が関与した認証が正常に行えた場合に限り、上記2台の装置間の認証が成立し、動作するシステムを実現できる。
【選択図】 図1An object of the present invention is to prevent a target device from easily transitioning to an available state even when an electronic key is delivered to a third party.
An authentication process is performed using key information transmitted from an electronic key device. When the authentication process is performed, a portable terminal that is an electronic key device is shifted to an available state, and the portable terminal is Is used to shift the personal computer 31 to an available state.
[Effect] Authentication is performed using electronic information between two devices, and in order to perform authentication between two devices in a system that performs some operation when authentication is normally performed, two devices Only when the portable terminal is used as a third device different from the above and the authentication involving the portable terminal can be normally performed, the system in which the authentication between the two devices is established and operates can be realized.
[Selection] Figure 1
Description
本発明は電子キー装置、ターゲット装置、利用状態設定方法に関し、特にターゲット装置を利用可能状態にするための情報を無線又は有線で送信する電子キー装置、電子キー装置から無線又は有線で送信される情報を用いた認証処理が行われている場合に利用可能となるターゲット装置、ターゲット装置についての利用可能状態を管理する利用状態設定方法に関する。 The present invention relates to an electronic key device, a target device, and a usage state setting method, and more particularly, an electronic key device that transmits information for making a target device usable state wirelessly or by wire, and wirelessly or wiredly transmitted from the electronic key device The present invention relates to a target device that can be used when an authentication process using information is performed, and a usage state setting method that manages an available state of the target device.
「いつでも、どこでも、誰とでも」というユビキタス情報社会においては、安心して端末機器を操作して情報交換・共有が可能な空間をつくりだすことが必要である。
非特許文献1では、電子的な鍵(以下、電子キーと呼ぶ)を有する個人から一定距離内にある対象装置(すなわちターゲット装置)が、動作可能な安心空間の概念を、Secure Private Cosm(以下、SPCと略称する)と呼んでいる。非特許文献1に記載されている技術においては、一対をなす物体間で双方向無線通信を用いて常時認証を行い、対をなす物体間の距離による機能制御を可能にしている。この場合、電子キーから鍵情報を所定の周期(例えば、1秒程度の周期)で送信し、それに対する応答を受信することで認証処理が行われる。
In the ubiquitous information society of “anytime, anywhere, with anyone”, it is necessary to create a space where information can be exchanged and shared by operating terminal devices with peace of mind.
In Non-Patent Document 1, the concept of a safe space in which a target device (that is, a target device) within a certain distance from an individual who has an electronic key (hereinafter referred to as an electronic key) can operate is referred to as Secure Private Cosm , Abbreviated as SPC). In the technique described in Non-Patent Document 1, authentication is always performed between a pair of objects using two-way wireless communication, and function control based on the distance between the pair of objects is enabled. In this case, authentication processing is performed by transmitting key information from the electronic key at a predetermined cycle (for example, a cycle of about 1 second) and receiving a response to the key information.
ウェアラブルな電子キーと携帯端末とを一対とし、この一対がある距離以内にある場合に限って、携帯端末を活性化すなわち利用可能状態に遷移させることができる。そして、ウェアラブルな電子キーにより、その人の周りのターゲット装置を利用可能にする空間が存在し、その人が動くとそのSPC空間も一緒に移動することになる。なお、このSPCを実現するには、電子キーの鍵情報と、ターゲット装置の識別子とを予め対応付けて記憶しておく必要がある。
上述した従来技術を用いた場合、電子キーが第三者の手に渡った場合、その者が操作をすると、持ち主の意に反してターゲット装置が利用可能状態に遷移することになる。すると、ターゲット装置がパーソナルコンピュータ(以下、PCと呼ぶ)である場合、PCに保存されている機密事項を無断で閲覧されてしまう。また、ターゲット装置が金庫である場合、その内部に保存されている物を無断で取り出せることになる。さらに、ターゲット装置が部屋の入口のドアの鍵である場合、部屋の中に立ち入ることができてしまう。
本発明は上述した従来技術の問題点を解決するためになされたものであり、その目的は電子鍵が第三者の手に渡った場合でもターゲット装置が利用可能状態に容易に遷移することを防止できる電子キー装置、ターゲット装置、利用状態設定方法を提供することである。
When the above-described conventional technology is used, when the electronic key is transferred to a third party, when the person operates the target device, the target device transitions to an available state against the intention of the owner. Then, when the target device is a personal computer (hereinafter referred to as a PC), confidential matters stored in the PC are browsed without permission. In addition, when the target device is a safe, an object stored in the safe can be taken out without permission. Furthermore, if the target device is the door key of the room, the user can enter the room.
The present invention has been made to solve the above-described problems of the prior art, and its purpose is to make it easy for the target device to transition to an available state even when the electronic key is in the hands of a third party. To provide an electronic key device, a target device, and a usage state setting method that can be prevented.
本発明の請求項1による電子キー装置は、ターゲット装置について認証処理を行い、該ターゲット装置を利用可能な状態に遷移させる電子キー装置であって、他の装置から送信される鍵情報によって認証処理を行う認証処理手段と、前記認証処理手段による認証処理が行われた場合に、自装置を利用可能状態に遷移させる利用可能状態設定手段とを含むことを特徴とする。このように構成すれば、2台の装置間で電子情報を用いた認証を行い、認証が正常に行えた場合に、何らかの動作を行うシステムにおいて、2台の装置間の認証を行うために、2台の装置とは別の第3の装置として上記電子キー装置を用い、この電子キー装置が関与した認証が正常に行えた場合に限り、上記2台の装置間の認証が成立し、動作するシステムを実現することができる。なお、この電子キー装置は、例えば、図1(b)中の携帯端末12に対応する。
An electronic key device according to a first aspect of the present invention is an electronic key device that performs an authentication process on a target device and changes the target device to a usable state, and performs the authentication process based on key information transmitted from another device. And an available state setting means for transitioning the own apparatus to an available state when an authentication process is performed by the authentication processing unit. If constituted in this way, in order to perform authentication between two devices in a system that performs some operation when authentication using electronic information is performed between two devices and authentication is normally performed, Only when the electronic key device is used as a third device different from the two devices and the authentication involving the electronic key device can be normally performed, the authentication between the two devices is established and the operation is performed. System can be realized. The electronic key device corresponds to, for example, the
本発明の請求項2によるターゲット装置は、電子キー装置から送信される鍵情報によって認証処理を行う認証処理手段と、複数の電子キー装置それぞれから送信される鍵情報によって前記認証処理手段による認証処理がそれぞれ行われている場合に、自装置を利用可能状態に遷移させる利用可能状態設定手段とを含むことを特徴とする。このように構成すれば、複数の電子キー装置を用いてそれぞれ認証処理が行われている場合に限り、ターゲット装置を利用可能状態にすることができる。なお、このターゲット装置は、例えば、図1(b)中のパーソナルコンピュータ31に対応する。
According to a second aspect of the present invention, there is provided a target device comprising: an authentication processing unit that performs authentication processing using key information transmitted from an electronic key device; and an authentication process performed by the authentication processing unit using key information transmitted from each of a plurality of electronic key devices. And a usable state setting means for transitioning the own device to a usable state. If comprised in this way, only when the authentication process is each performed using the some electronic key apparatus, a target apparatus can be made into an available state. This target device corresponds to, for example, the
本発明の請求項3による通信端末装置は、自装置について認証処理を行い、自装置を利用可能な状態に遷移させる電子キー装置から送信される鍵情報によって認証処理を行う認証処理手段と、前記電子キー装置の識別情報と前記鍵情報との少なくとも一方を、前記認証処理手段の認証処理結果と共に前記ターゲット装置に送信する認証処理結果送信手段とを含むことを特徴とする。このように構成すれば、2つの連携した認証処理が行われている場合に限り、ターゲット装置を利用可能状態にすることができる。なお、この通信端末装置は、例えば、図8中の携帯端末12に対応する。
The communication terminal device according to claim 3 of the present invention comprises: an authentication processing means for performing authentication processing on the own device and performing authentication processing using key information transmitted from an electronic key device that causes the device to transition to a usable state; And an authentication processing result transmitting unit that transmits at least one of the identification information of the electronic key device and the key information to the target device together with the authentication processing result of the authentication processing unit. With this configuration, the target device can be brought into an available state only when two linked authentication processes are performed. This communication terminal device corresponds to, for example, the
本発明の請求項4によるターゲット装置は、自装置を利用可能な状態に遷移させる電子キー装置の識別情報と前記電子キー装置から送信される鍵情報との少なくとも一方を、該電子キー装置についての認証処理結果と共に受信する認証処理結果受信手段と、前記認証処理結果受信手段によって受信した内容が予め定められている組合せであるか判定する判定手段と、前記判定手段の判定の結果、予め定められている組合せである場合に、自装置を利用可能状態に遷移させる利用可能状態設定手段とを含むことを特徴とする。このように構成すれば、2つの連携した認証処理が行われている場合に限り、ターゲット装置を利用可能状態にすることができる。なお、このターゲット装置は、例えば、図8中のパーソナルコンピュータ31に対応する。
A target device according to a fourth aspect of the present invention provides at least one of identification information of an electronic key device that causes the device to transition to a usable state and key information transmitted from the electronic key device. An authentication process result receiving unit that is received together with the authentication process result, a determination unit that determines whether the content received by the authentication process result receiving unit is a predetermined combination, and a result of determination by the determination unit are predetermined. And a usable state setting means for transitioning the own device to a usable state. With this configuration, the target device can be brought into an available state only when two linked authentication processes are performed. This target device corresponds to, for example, the
本発明の請求項5による利用状態設定方法は、ターゲット装置を利用可能状態及び利用不可能状態のいずれか一方の状態に設定する利用状態設定方法であって、第1の電子キー装置から送信される鍵情報によって認証処理を行う第1の認証処理ステップと、前記第1の認証処理ステップによる認証が行われた場合に利用可能状態になる第2の電子キー装置から送信される鍵情報によって認証処理を行う第2の認証処理ステップと、前記第2の認証処理ステップによる認証が行われた場合にターゲット装置を利用可能状態に遷移させる利用可能状態遷移ステップとを含むことを特徴とする。このような方法を採用すれば、2台の装置間で電子情報を用いた認証を行い、認証が正常に行えた場合に、何らかの動作を行うシステムにおいて、2台の装置間の認証を行うために、2台の装置とは別の第3の装置として上記電子キー装置を用い、この電子キー装置が関与した認証が正常に行えた場合に限り、上記2台の装置間の認証が成立し、動作するシステムを実現することができる。 A usage state setting method according to claim 5 of the present invention is a usage state setting method for setting a target device to one of an available state and an unavailable state, which is transmitted from the first electronic key device. A first authentication processing step for performing authentication processing using the key information to be authenticated, and authentication using the key information transmitted from the second electronic key device that becomes available when authentication is performed by the first authentication processing step. A second authentication processing step for performing processing; and an available state transition step for transitioning the target device to an available state when authentication is performed in the second authentication processing step. If such a method is adopted, authentication using electronic information is performed between two devices, and in a system that performs some operation when authentication is normally performed, authentication between the two devices is performed. In addition, the authentication between the two devices is established only when the electronic key device is used as a third device different from the two devices and the authentication involving the electronic key device can be normally performed. A working system can be realized.
本発明の請求項6による利用状態設定方法は、ターゲット装置を利用可能状態及び利用不可能状態のいずれか一方の状態に設定する利用状態設定方法であって、第1の電子キー装置から送信される鍵情報によって認証処理を行う第1の認証処理ステップと、第2の電子キー装置から送信される鍵情報によって認証処理を行う第2の認証処理ステップと、前記第1の認証処理ステップによる認証が行われており、かつ、前記第2の認証処理ステップによる認証が行われている場合にターゲット装置を利用可能状態に遷移させる利用可能状態遷移ステップとを含むことを特徴とする。このような方法を採用すれば、複数の電子キー装置を用いてそれぞれ認証処理が行われている場合に限り、ターゲット装置を利用可能状態にすることができる。 A usage state setting method according to claim 6 of the present invention is a usage state setting method for setting a target device to one of an available state and an unavailable state, and is transmitted from the first electronic key device. A first authentication processing step for performing authentication processing using the key information, a second authentication processing step for performing authentication processing using the key information transmitted from the second electronic key device, and authentication performed by the first authentication processing step. And a usable state transition step of transitioning the target device to a usable state when authentication by the second authentication processing step is performed. By adopting such a method, the target device can be made available only when authentication processing is performed using a plurality of electronic key devices.
本発明の請求項7による利用状態設定方法は、ターゲット装置を利用可能状態及び利用不可能状態のいずれか一方の状態に設定する利用状態設定方法であって、電子キー装置から送信される鍵情報によって認証処理を行う第1の認証処理ステップと、前記電子キー装置の識別情報と前記鍵情報との少なくとも一方を、前記第1の認証処理ステップの認証処理結果と共にターゲット装置に送信する認証処理結果送信ステップと、前記認証処理結果送信ステップにおいて送信された内容が予め定められている組合せであるか判定する判定ステップと、前記判定ステップの判定の結果、予め定められている組合せである場合に、認証処理を行う第2の認証処理ステップと、前記第2の認証処理ステップによる認証が行われている場合に前記ターゲット装置を利用可能状態に遷移させる利用可能状態遷移ステップとを含むことを特徴とする。このような方法を採用すれば、2つの認証処理を連携させることができ、連携した認証処理が行われている場合に限り、ターゲット装置を利用可能状態にすることができる。 A usage state setting method according to claim 7 of the present invention is a usage state setting method for setting a target device to one of an available state and an unavailable state, and key information transmitted from an electronic key device. A first authentication processing step for performing an authentication process according to the above, and an authentication processing result for transmitting at least one of the identification information of the electronic key device and the key information to the target device together with the authentication processing result of the first authentication processing step. A transmission step, a determination step for determining whether the content transmitted in the authentication processing result transmission step is a predetermined combination, and a result of determination in the determination step are a predetermined combination, A second authentication process step for performing an authentication process, and the target when the authentication by the second authentication process step is performed. Characterized in that it comprises a usable state transition step to transition the device to a usable state. If such a method is adopted, the two authentication processes can be linked, and the target device can be brought into an available state only when the linked authentication process is performed.
以上説明したように、他の装置から送信される鍵情報によって認証処理が行われた場合に、電子キー装置を利用可能状態に遷移させることにより、この電子キー装置が関与した認証が正常に行えた場合に限り、2台の装置間の認証が成立し、動作するシステムを実現することができる。このため、電子キーの1つのみが第三者の手に渡った場合でも、持ち主の意に反してターゲット装置が利用可能状態に遷移することを防止できる。 As described above, when authentication processing is performed using key information transmitted from another device, the electronic key device can be normally authenticated by changing the electronic key device to an available state. In such a case, authentication between the two devices can be established and a system that operates can be realized. For this reason, even when only one of the electronic keys is in the hands of a third party, it is possible to prevent the target device from changing to an available state against the intention of the owner.
また、複数の電子キー装置それぞれから送信される鍵情報によって認証処理がそれぞれ行われている場合に限り、ターゲット装置を利用可能状態に遷移させることにより、複数の電子キー装置を用いてそれぞれ認証処理が行われている場合に限り、ターゲット装置を利用可能状態にすることができるシステムを実現できる。このため、電子キーの1つのみが第三者の手に渡った場合でも、持ち主の意に反してターゲット装置が利用可能状態に遷移することを防止できる。 In addition, only when authentication processing is performed by key information transmitted from each of a plurality of electronic key devices, the authentication processing is performed using a plurality of electronic key devices by changing the target device to an available state. Only when this is done, a system that can make the target device available can be realized. For this reason, even when only one of the electronic keys is in the hands of a third party, it is possible to prevent the target device from changing to an available state against the intention of the owner.
以下、本発明の実施の形態を、図面を参照して説明する。なお、以下の説明において参照する各図では、他の図と同等部分は同一符号によって示されている。
(第1の実施形態)
図1(a)は、本発明の第1の実施形態による電子キー装置を用いて構成した電子キーシステムの概略構成を示す図である。同図において、本実施形態のシステムは、電子キー装置11と、電子キー装置として機能する携帯端末12と、パーソナルコンピュータ(以下、パソコンと略称)31とから構成されている。本システムでは、電子キー装置11と携帯端末12との間で認証処理100が行われた場合に限り、携帯端末12の電子キーとしての機能が利用可能状態に遷移し、この利用可能状態に遷移している携帯端末12とパソコン31との間で認証処理200を行うようになっている。
このような動作を実現するため、鍵情報送信部111が電子キー装置11に、認証処理部211及び鍵情報送信部213が携帯端末12に、認証処理部311がパソコン31に、それぞれ設けられている。
Hereinafter, embodiments of the present invention will be described with reference to the drawings. In the drawings referred to in the following description, the same parts as those in the other drawings are denoted by the same reference numerals.
(First embodiment)
FIG. 1A is a diagram showing a schematic configuration of an electronic key system configured using the electronic key device according to the first embodiment of the present invention. In the figure, the system of the present embodiment includes an
In order to realize such an operation, the key
図2は、図1(a)中の電子キー装置11、携帯端末12、及び、パソコン31の構成例を示すブロック図である。同図において、電子キー装置11は、鍵情報を送信する鍵情報送信部111を有している。また、携帯端末12は、受信した鍵情報により認証処理を行う認証処理部211と、自端末自身を利用可能状態に遷移させるための利用可能状態設定部212と、鍵情報を送信する鍵情報送信部213とを有している。さらに、パソコン31は、受信した鍵情報により認証処理を行う認証処理部311と、自装置自身を利用可能状態に遷移させるための利用可能状態設定部312とを有している。
FIG. 2 is a block diagram illustrating a configuration example of the
このような構成からなる電子キーシステムの動作例について、図3を参照して説明する。同図において、電子キー装置11から携帯端末12へ、鍵情報を送信して認証要求を行う(ステップS301)。鍵情報を受信した携帯端末12では、その鍵情報が予め登録され、かつ、有効であるか確認する(ステップS302)。その鍵情報が登録されており、かつ、有効であれば、認証確立となる(ステップS303)。これにより、携帯端末12は、動作ON状態になる等、利用可能状態に遷移する(ステップS304)。なお、ステップS301からステップS303までの処理は、所定の周期(例えば、1秒程度の周期)で定期的に繰返し行われる。
An example of the operation of the electronic key system having such a configuration will be described with reference to FIG. In the figure, the key information is transmitted from the electronic
次に、使用可能状態に遷移した携帯端末12からパソコン31へ、鍵情報を送信して認証要求を行う(ステップS305)。鍵情報を受信したパソコン31では、その鍵情報が予め登録され、かつ、有効であるか確認する(ステップS306)。その鍵情報が登録されており、かつ、有効であれば、認証確立となる(ステップS307)。これにより、パソコン31は、動作ON状態になる等、利用可能状態に遷移する(ステップS308)。なお、ステップS305からステップS307までの処理は、所定の周期(例えば、1秒程度の周期)で定期的に繰返し行われる。
以上のように動作するため、電子キー装置が関与した認証が正常に行えた場合に限り、2台の装置間の認証が成立し、動作するシステムを実現することができる。このため、電子キーの1つのみが第三者の手に渡った場合でも、持ち主の意に反してターゲット装置が利用可能状態に遷移することを防止できる。
Next, the key information is transmitted from the
Since it operates as described above, only when authentication involving the electronic key device can be performed normally, authentication between the two devices can be established and an operating system can be realized. For this reason, even when only one of the electronic keys is in the hands of a third party, it is possible to prevent the target device from changing to an available state against the intention of the owner.
(第2の実施形態)
図1(b)は、本発明の第2の実施形態によるターゲット装置を用いて構成した電子キーシステムの概略構成を示す図である。同図において、本実施形態のシステムは、電子キー装置11と、携帯端末12と、ターゲット装置であるパソコン31とから構成されている。本システムでは、電子キー装置11とパソコン31との間で認証処理101が行われ、かつ、携帯端末12とパソコン31との間で認証処理102が行われた場合にのみパソコン31が利用可能状態に遷移するようになっている。
このような動作を実現するため、鍵情報送信部111が電子キー装置11に、鍵情報送信部213が携帯端末12に、認証処理部311’がパソコン31に、それぞれ設けられている。
(Second Embodiment)
FIG.1 (b) is a figure which shows schematic structure of the electronic key system comprised using the target apparatus by the 2nd Embodiment of this invention. In the same figure, the system of this embodiment is comprised from the electronic
In order to realize such an operation, the key
図4は、図1(b)中の電子キー装置11、携帯端末12、及び、パソコン31の構成例を示すブロック図である。同図において、電子キー装置11は、鍵情報を送信する鍵情報送信部111を有している。また、携帯端末12は、鍵情報を送信する鍵情報送信部213を有している。さらに、パソコン31は、受信した複数の鍵情報それぞれについて認証処理を行う認証処理部311’と、自装置自身を利用可能状態に遷移させるための利用可能状態設定部312とを有している。
認証処理部311’は、予め登録された複数の鍵情報の全てと認証処理を行う機能を有している。そして、複数の鍵情報の全てと認証処理部311’との間で認証処理が行われた場合にのみ、利用可能状態設定部312によって、パソコン31が利用可能状態に遷移する。
FIG. 4 is a block diagram showing a configuration example of the electronic
The
このような構成からなる電子キーシステムの動作例について、図5を参照して説明する。同図において、電子キー装置11からパソコン31へ、鍵情報を送信して認証要求を行う(ステップS501)。鍵情報を受信したパソコン31では、その鍵情報が予め登録され、かつ、有効であるか確認する(ステップS502)。その鍵情報が登録されており、かつ、有効であれば、認証確立となる(ステップS503)。
An operation example of the electronic key system having such a configuration will be described with reference to FIG. In the figure, authentication information is requested by transmitting key information from the electronic
また、携帯端末12からパソコン31へ、鍵情報を送信して認証要求を行う(ステップS504)。鍵情報を受信したパソコン31では、その鍵情報が予め登録され、かつ、有効であるか確認する(ステップS505)。その鍵情報が登録されており、かつ、有効であれば、認証確立となる(ステップS506)。これにより、パソコン31は、動作ON状態になる等、利用可能状態に遷移する(ステップS507)。
ここで、ステップS501からステップS503までの処理、及び、ステップS504からステップS506までの処理は、所定の周期(例えば、1秒程度の周期)で、それぞれ定期的に繰返し行われる。なお、ステップS501からステップS503までの処理、ステップS504からステップS506までの処理は、どちらが先に行われてもよい。
Further, key information is transmitted from the
Here, the processing from step S501 to step S503 and the processing from step S504 to step S506 are each periodically repeated at a predetermined cycle (for example, a cycle of about 1 second). Note that either the process from step S501 to step S503 or the process from step S504 to step S506 may be performed first.
以上のように動作するため、複数の電子キー装置それぞれから送信される鍵情報によって認証処理がそれぞれ行われている場合に限り、ターゲット装置を利用可能状態に遷移させることにより、複数の電子キー装置を用いてそれぞれ認証処理が行われている場合に限り、ターゲット装置を利用可能状態にすることができるシステムを実現できる。このため、電子キーの1つのみが第三者の手に渡った場合でも、持ち主の意に反してターゲット装置が利用可能状態に遷移することを防止できる。
例えば、親とその子供が、電子キー装置をそれぞれ所持している場合、両方の電子キー装置との間で同時に認証処理が行われなければ、ターゲット装置は利用状態に遷移しない。
In order to operate as described above, a plurality of electronic key devices can be obtained by changing the target device to an available state only when authentication processing is performed using key information transmitted from each of the plurality of electronic key devices. Only when the authentication process is performed using each, a system that can make the target device available can be realized. For this reason, even when only one of the electronic keys is in the hands of a third party, it is possible to prevent the target device from changing to an available state against the intention of the owner.
For example, when a parent and his / her child have electronic key devices, the target device does not transition to the use state unless authentication processing is performed simultaneously with both electronic key devices.
(応用例)
上述した第1の実施形態と第2の実施形態とを組合せてもよい。
例えば、図6に示されているように、複数の電子キー装置11a、11bに、鍵情報送信部111a、111bを設けておき、携帯端末12との間で認証処理101a、101bが行われて利用可能状態に遷移している場合に限り、携帯端末12とパソコン31との間で認証処理を行ってパソコン31を利用可能状態に遷移させてもよい。
また、例えば、図7に示されているように、認証処理部211a及び鍵情報送信部213aを有する携帯端末12aと、認証処理部211b及び鍵情報送信部213bを有する携帯端末12bとを用いてもよい。この場合、携帯端末12a、12bと1つの電子キー装置11との間で認証処理101、102が行われている場合に限り、携帯端末12a、12bを利用可能状態に遷移させ、それらを用いてパソコン31との間で認証処理200a、200bを行ってパソコン31を利用可能状態に遷移させてもよい。
(Application examples)
You may combine 1st Embodiment mentioned above and 2nd Embodiment.
For example, as shown in FIG. 6, key
Further, for example, as shown in FIG. 7, using a
(他の応用例)
図8は、電子キーシステムの他の構成例を示すブロック図である。同図において、電子キー装置11は、鍵情報を送信する鍵情報送信部111を有している。また、携帯端末12は、電子キー装置11から送信される鍵情報によって認証処理を行う認証処理部211と、電子キー装置11の識別情報を、認証処理部211の認証処理結果と共にターゲット装置31に送信する認証処理結果送信部214とを含んで構成されている。さらに、パソコン31は、電子キー装置の識別情報を上記認証処理結果と共に受信する認証処理結果受信部313と、受信した認証処理結果及び電子キー装置の識別情報が予め定められている組合せであるか判定する判定部314と、判定部314の判定の結果、予め定められている組合せである場合に、認証処理を行う認証処理部311と、自装置自身を利用可能状態に遷移させるための利用可能状態設定部312とを有している。
(Other application examples)
FIG. 8 is a block diagram showing another configuration example of the electronic key system. In the figure, an electronic
このような構成からなる電子キーシステムの動作例について、図9及び図10を参照して説明する。図9において、電子キー装置11aの識別情報は「A」である。この電子キー装置11aから携帯端末12へ、鍵情報を送信して認証要求を行う(ステップS301)。鍵情報を受信した携帯端末12では、その鍵情報が予め登録され、かつ、有効であるか確認する(ステップS302)。その鍵情報が登録されており、かつ、有効であれば、認証確立となる(ステップS303)。これにより、携帯端末12は、動作ON状態になる等、利用可能状態に遷移する(ステップS304)。なお、ステップS301からステップS303までの処理は、所定の周期(例えば、1秒程度の周期)で定期的に繰返し行われる。
An operation example of the electronic key system having such a configuration will be described with reference to FIGS. In FIG. 9, the identification information of the electronic
次に、使用可能状態に遷移した携帯端末12は、鍵情報の他に、上記認証処理結果がOKであったこと、及び、電子キー装置11aの識別情報「A」を、パソコン31へ、送信して認証要求を行う(ステップS305)。
認証処理結果と電子キー装置の識別情報とを受信したパソコン31では、まず、受信した認証処理結果及び電子キー装置11aの識別情報が予め定められている組合せであるか判定する(ステップS306’)。本例では、これらが予め定められている組合せである、とする。
Next, the
The
このため、判定結果はOKとなるので、さらに、その鍵情報が予め登録され、かつ、有効であるか確認する(ステップS306)。その鍵情報が登録されており、かつ、有効であれば、認証確立となる(ステップS307)。これにより、パソコン31は、動作ON状態になる等、利用可能状態に遷移する(ステップS308)。なお、ステップS305からステップS307までの処理は、所定の周期(例えば、1秒程度の周期)で定期的に繰返し行われる。
Therefore, the determination result is OK, and it is further confirmed whether the key information is registered in advance and is valid (step S306). If the key information is registered and valid, authentication is established (step S307). As a result, the
一方、図10において、電子キー装置11aとは別の電子キー装置11bの識別情報は「B」である。この電子キー装置11bから携帯端末12へ、鍵情報を送信して認証要求を行う(ステップS301)。鍵情報を受信した携帯端末12では、その鍵情報が予め登録され、かつ、有効であるか確認する(ステップS302)。その鍵情報が登録されており、かつ、有効であれば、認証確立となる(ステップS303)。これにより、携帯端末12は、動作ON状態になる等、利用可能状態に遷移する(ステップS304)。なお、ステップS301からステップS303までの処理は、所定の周期(例えば、1秒程度の周期)で定期的に繰返し行われる。
On the other hand, in FIG. 10, the identification information of the electronic
次に、使用可能状態に遷移した携帯端末12は、鍵情報の他に、上記認証処理結果がOKであったこと、及び、電子キー装置11bの識別情報「B」を、パソコン31へ、送信して認証要求を行う(ステップS305)。
認証処理結果と電子キー装置の識別情報とを受信したパソコン31では、まず、受信した認証処理結果及び電子キー装置11aの識別情報が予め定められている組合せであるか判定する(ステップS306’)。本例では、これらが予め定められている組合せではない、とする。
このため、判定結果はNGとなるので、その鍵情報が登録されておらず、かつ、有効でないため(ステップS306)、認証NGとなる(ステップS307’)。これにより、パソコン31は、利用可能状態に遷移しない。
Next, the
The
For this reason, since the determination result is NG, the key information is not registered and is not valid (step S306), and therefore the authentication is NG (step S307 ′). As a result, the
以上のように本例では、電子キー装置と携帯端末との間の認証と、携帯端末とパソコン(つまりターゲット装置)との間の認証とが連携しているので、以下のような効果が得られる。すなわち、図11に示されているように、携帯端末12を管理者が所持し、電子キー装置11a、11b、11cを別々の被管理者が所持している場合を考える。ターゲット装置であるパソコン31aは識別情報「A」の電子キー装置で認証OKになった場合、パソコン31bは識別情報「B」の電子キー装置で認証OKになった場合、パソコン31cは識別情報「C」の電子キー装置で認証OKになった場合、にそれぞれ利用可能状態に遷移する。
As described above, in this example, since the authentication between the electronic key device and the portable terminal and the authentication between the portable terminal and the personal computer (that is, the target device) are linked, the following effects are obtained. It is done. That is, as shown in FIG. 11, consider a case where the administrator has the
このような場合において、携帯端末12を所持している者と電子キー装置11aを所持している者とがパソコン31aの近くにいる場合、パソコン31aを利用可能状態に遷移させることができる。これに対し、携帯端末12を所持している者と電子キー装置11aを所持している者とがパソコン31bの近くにいる場合でも、パソコン31bを利用可能状態に遷移させることはできない。つまり、パソコン31aは、予め定められている、電子キー装置と携帯端末との組合せでなければ(すなわち管理者と特定の被管理者とが共に近くに居なければ)、それを利用可能状態に遷移させることはできない。
In such a case, if the person who owns the
なお、携帯端末12を所持している者と電子キー装置11bを所持している者とがパソコン31bの近くにいる場合、パソコン31bを利用可能状態に遷移させることができ、携帯端末12を所持している者と電子キー装置11cを所持している者とがパソコン31cの近くにいる場合、パソコン31cを利用可能状態に遷移させることができることは勿論である。
In addition, when the person who possesses the
上記の説明では、携帯端末12は、電子キー装置11の識別情報を、認証処理結果と共にターゲット装置であるパソコンに送信しているが、その識別情報の代わりに電子キー装置11から受信した鍵情報を認証処理結果と共にパソコンに送信してもよい。この場合、パソコンでは、認証処理結果について判定を行う他、その鍵情報について認証処理を行うことになる。また、電子キー装置11の識別情報及び鍵情報の両方を認証処理結果と共にパソコンに送信するようにしてもよい。要するに、電子キー装置11の識別情報と鍵情報との少なくとも一方を、認証処理結果と共にパソコンに送信し、パソコンではそれら受信した内容が予め定められている組合せであるか判定すればよい。
In the above description, the
また、上記の説明では、電子キー装置11との認証処理によって携帯端末12が利用可能状態に遷移しているが(図9及び図10のステップS304参照)、上記認証により端末の機能全体の利用可能状態/利用不可能状態が切り替わる必要はない。すなわち、携帯端末12の機能のうち、パソコンとの認証処理を行う機能(つまり、図8の認証処理部211及び認証処理結果送信部214)のみが動作すれば十分であり、その他の機能(電話機能など)は常時利用可能状態又は常時利用不可能状態のいずれであっても良い。
In the above description, the
(利用状態設定方法)
以上説明したシステムにおいては、以下のような利用状態設定方法が実現されている。
すなわち、第1の実施形態においては、ターゲット装置を利用可能状態及び利用不可能状態のいずれか一方の状態に設定する利用状態設定方法であって、第1の電子キー装置から送信される鍵情報によって認証処理を行う第1の認証処理ステップと、前記第1の認証処理ステップによる認証が行われた場合に利用可能状態になる第2の電子キー装置から送信される鍵情報によって認証処理を行う第2の認証処理ステップと、前記第2の認証処理ステップによる認証が行われた場合にターゲット装置を利用可能状態に遷移させる利用可能状態遷移ステップとを含む利用状態設定方法が実現されている。このような方法を採用すれば、2台の装置間で電子情報を用いた認証を行い、認証が正常に行えた場合に、何らかの動作を行うシステムにおいて、2台の装置間の認証を行うために、2台の装置とは別の第3の装置として上記電子キー装置を用い、この電子キー装置が関与した認証が正常に行えた場合に限り、上記2台の装置間の認証が成立し、動作するシステムを実現することができる。
(Usage status setting method)
In the system described above, the following usage state setting method is realized.
In other words, in the first embodiment, there is a usage state setting method for setting a target device to one of an available state and an unavailable state, and key information transmitted from the first electronic key device. The authentication process is performed by the first authentication process step for performing the authentication process by the key information transmitted from the second electronic key device that becomes available when the authentication by the first authentication process step is performed. A usage state setting method is realized that includes a second authentication processing step and an available state transition step for transitioning the target device to an available state when authentication is performed in the second authentication processing step. If such a method is adopted, authentication using electronic information is performed between two devices, and in a system that performs some operation when authentication is normally performed, authentication between the two devices is performed. In addition, the authentication between the two devices is established only when the electronic key device is used as a third device different from the two devices and the authentication involving the electronic key device can be normally performed. A working system can be realized.
また、第2の実施形態においては、ターゲット装置を利用可能状態及び利用不可能状態のいずれか一方の状態に設定する利用状態設定方法であって、第1の電子キー装置から送信される鍵情報によって認証処理を行う第1の認証処理ステップと、第2の電子キー装置から送信される鍵情報によって認証処理を行う第2の認証処理ステップと、前記第1の認証処理ステップによる認証が行われており、かつ、前記第2の認証処理ステップによる認証が行われている場合にターゲット装置を利用可能状態に遷移させる利用可能状態遷移ステップとを含む利用状態設定方法が実現されている。このような方法を採用すれば、複数の電子キー装置を用いてそれぞれ認証処理が行われている場合に限り、ターゲット装置を利用可能状態にすることができる。 Further, in the second embodiment, there is a usage state setting method for setting a target device to one of an available state and an unavailable state, and key information transmitted from the first electronic key device. Authentication is performed by the first authentication processing step for performing authentication processing, the second authentication processing step for performing authentication processing based on the key information transmitted from the second electronic key device, and the first authentication processing step. And a usable state setting method including a usable state transition step for transitioning the target device to a usable state when authentication is performed in the second authentication processing step. By adopting such a method, the target device can be made available only when authentication processing is performed using a plurality of electronic key devices.
さらに、上述した他の応用例においては、ターゲット装置を利用可能状態及び利用不可能状態のいずれか一方の状態に設定する利用状態設定方法であって、電子キー装置から送信される鍵情報によって認証処理を行う第1の認証処理ステップと、前記電子キー装置の識別情報と前記鍵情報との少なくとも一方を、前記第1の認証処理ステップの認証処理結果と共にターゲット装置に送信する認証処理結果送信ステップと、前記認証処理結果送信ステップにおいて送信された内容が予め定められている組合せであるか判定する判定ステップと、前記判定ステップの判定の結果、予め定められている組合せである場合に、認証処理を行う第2の認証処理ステップと、前記第2の認証処理ステップによる認証が行われている場合に前記ターゲット装置を利用可能状態に遷移させる利用可能状態遷移ステップとを含む利用状態設定方法が実現されている。このような方法を採用すれば、2つの認証処理を連携させることができ、連携した認証処理が行われている場合に限り、ターゲット装置を利用可能状態にすることができる。 Furthermore, in another application example described above, there is a usage state setting method for setting a target device to one of a usable state and an unusable state, and authentication is performed using key information transmitted from an electronic key device. A first authentication processing step for performing processing, and an authentication processing result transmission step for transmitting at least one of the identification information of the electronic key device and the key information to the target device together with the authentication processing result of the first authentication processing step. And a determination step for determining whether or not the content transmitted in the authentication processing result transmission step is a predetermined combination, and a result of the determination in the determination step is a predetermined combination. A second authentication processing step for performing the authentication, and the target device when the authentication by the second authentication processing step is performed. Use state setting method comprising the availability status transition steps to transition to the available state is realized. If such a method is adopted, the two authentication processes can be linked, and the target device can be brought into an available state only when the linked authentication process is performed.
(まとめ)
従来の鍵システムでは、鍵とターゲット装置は1対1で括り付けられており、この場合、紛失や盗難などで鍵を失った場合など、ターゲット装置側の登録内容変更(紛失した鍵の無効化処理)を行うまでの間、紛失した鍵が有効のままになっており、第三者が上記の鍵を取得してそれを利用することができてしまい、セキュリティ上非常に大きな問題であった。今回のシステムを利用することで、鍵を紛失した場合でも、その鍵単独では有効な鍵として動作しないため、既存の問題点を解決することができる。
(Summary)
In the conventional key system, the key and the target device are bound one-on-one. In this case, if the key is lost due to loss or theft, the registered information on the target device is changed (invalidation of the lost key). Until the process is completed, the lost key remains valid, and a third party can obtain the above key and use it, which is a very big security issue. . By using this system, even if the key is lost, the key alone will not work as a valid key, so existing problems can be solved.
本発明は、ターゲット装置と、それを利用可能状態にするための情報を無線又は有線で送信する電子キー装置とを用いたシステムに利用できる。 The present invention can be used in a system that uses a target device and an electronic key device that transmits information for making it available for use wirelessly or by wire.
11、11a、11b 電子キー装置
12、12a、12b 携帯端末
31 パーソナルコンピュータ
111、111a、111b、
213、213a、213b 鍵情報送信部
211、211a、211b、311、311’ 認証処理部
212、312 利用可能状態設定部
11, 11a, 11b Electronic
213, 213a, 213b Key
Claims (7)
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2006028868A JP2007207187A (en) | 2006-02-06 | 2006-02-06 | Electronic key device, target device, usage state setting method |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2006028868A JP2007207187A (en) | 2006-02-06 | 2006-02-06 | Electronic key device, target device, usage state setting method |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2007207187A true JP2007207187A (en) | 2007-08-16 |
Family
ID=38486567
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2006028868A Pending JP2007207187A (en) | 2006-02-06 | 2006-02-06 | Electronic key device, target device, usage state setting method |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2007207187A (en) |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2009091760A (en) * | 2007-10-05 | 2009-04-30 | Rohm Co Ltd | Keyless entry system |
JP2011243017A (en) * | 2010-05-19 | 2011-12-01 | Ricoh Co Ltd | Information processor, authentication system, authentication method, authentication program and recording medium |
EP2416511A1 (en) | 2007-08-08 | 2012-02-08 | Panasonic Corporation | SRS (Sounding Reference Signals) reception |
JP2013018319A (en) * | 2011-07-07 | 2013-01-31 | Omron Automotive Electronics Co Ltd | Vehicle control system and authentication method |
US8798687B2 (en) | 2007-09-14 | 2014-08-05 | Rohm Co., Ltd. | Cellular phone |
-
2006
- 2006-02-06 JP JP2006028868A patent/JP2007207187A/en active Pending
Cited By (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP2416511A1 (en) | 2007-08-08 | 2012-02-08 | Panasonic Corporation | SRS (Sounding Reference Signals) reception |
EP2533446A2 (en) | 2007-08-08 | 2012-12-12 | Panasonic Corporation | Communication device and method |
EP4092935A2 (en) | 2007-08-08 | 2022-11-23 | Godo Kaisha IP Bridge 1 | Transmission of random access preambles and sounding reference signals |
US8798687B2 (en) | 2007-09-14 | 2014-08-05 | Rohm Co., Ltd. | Cellular phone |
US9344831B2 (en) | 2007-09-14 | 2016-05-17 | Rohm Co., Ltd. | Cellular phone |
JP2009091760A (en) * | 2007-10-05 | 2009-04-30 | Rohm Co Ltd | Keyless entry system |
JP2011243017A (en) * | 2010-05-19 | 2011-12-01 | Ricoh Co Ltd | Information processor, authentication system, authentication method, authentication program and recording medium |
JP2013018319A (en) * | 2011-07-07 | 2013-01-31 | Omron Automotive Electronics Co Ltd | Vehicle control system and authentication method |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10217304B2 (en) | Intelligent vehicular electronic key system | |
US20090136035A1 (en) | Public key infrastructure-based bluetooth smart-key system and operating method thereof | |
WO2002093824A3 (en) | Authentication method | |
JP5421584B2 (en) | Communication system and communication method | |
JP2007087370A (en) | Method of controlling access to area accessible to person, particularly to space closed by door | |
JP5129559B2 (en) | Security management system, security management method, information processing terminal device, and authentication device | |
JP2002140304A5 (en) | ||
CN104685851A (en) | Securely joining a secure wireless communications network | |
CN101534503A (en) | Method of establishing virtual security keypad session from a mobile device using java virtual machine | |
JP6204542B2 (en) | Lending system | |
JP2008047022A (en) | Information sharing system by portable terminal device | |
JP2007207187A (en) | Electronic key device, target device, usage state setting method | |
JP4607782B2 (en) | Communication terminal device | |
CN104219208B (en) | A method and device for data input | |
CN105306493B (en) | Implementation method and system of IPC service based on encryption mechanism | |
WO2016147382A1 (en) | Encrypted communication system terminal device, encrypted communication system relay device, and encrypted communication system control method | |
CN108667820A (en) | Shared electronic whiteboard encryption method, system, electronic equipment, storage medium | |
CN104025517A (en) | Methods and apparatuses for hybrid desktop environment data usage authentication | |
JP2009271936A (en) | Communication terminal device | |
JP2015130028A (en) | Proxy log-in device, terminal, control method and program | |
KR20080044375A (en) | Local communication interface control method | |
JP5867382B2 (en) | Security system, wrist terminal, control program, and confidential information confirmation method | |
JP2021098947A (en) | Collation system and collation method | |
JP2007259280A (en) | Radio communication reliability construction system, radio terminal and radio communication reliability construction method | |
JP2009087123A (en) | Remote control by in-vehicle device |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20090331 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20090630 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20090813 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20091020 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20091208 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20100119 |