説明

通信端末装置、鍵情報管理サーバ装置

【課題】電子キー装置が失われた場合でも、セキュリティに配慮すると共に、ターゲット装置の利用を可能にする。
【解決手段】ターゲット装置3を利用可能な状態に遷移させるための認証処理に必要な鍵情報を電子キー管理サーバ装置2から取得し、この取得した鍵情報をターゲット装置3に送信してドアの解錠などを行う。したがって、いつも使用している電子キー装置100を紛失してしまった場合、通信端末装置1(例えば携帯電話機)を代用とし、鍵情報をダウンロードすることで対処できる。

【発明の詳細な説明】
【技術分野】
【0001】
本発明は通信端末装置、鍵情報管理サーバ装置に関し、特にターゲット装置を利用可能状態に遷移させるための鍵情報を送信する通信端末装置、鍵情報管理サーバ装置に関する。
【背景技術】
【0002】
「いつでも、どこでも、誰とでも」というユビキタス情報社会においては、安心して端末機器を操作して情報交換・共有が可能な空間をつくりだすことが必要である。
非特許文献1では、電子的な鍵(以下、電子キーと呼ぶ)を有する個人から一定距離内にある対象装置(すなわちターゲット装置)が、動作可能な安心空間の概念を、Secure Private Cosm(以下、SPCと略称する)と呼んでいる。非特許文献1に記載されている技術においては、一対をなす物体間で双方向無線通信を用いて常時認証を行い、対をなす物体間の距離による機能制御を可能にしている。この場合、電子キーから鍵情報を所定の周期(例えば、1秒程度の周期)で送信し、それに対する応答を受信することで認証処理が行われる。
【0003】
ウェアラブルな電子キーと携帯端末とを一対とし、この一対がある距離以内にある場合に限って、携帯端末を活性化すなわち利用可能状態に遷移させることができる。そして、ウェアラブルな電子キーにより、その人の周りのターゲット装置を利用可能にする空間が存在し、その人が動くとそのSPC空間も一緒に移動することになる。なお、このSPCを実現するには、電子キーの鍵情報と、ターゲット装置の識別子とを予め対応付けて記憶しておく必要がある。
【非特許文献1】“SPC技術の紹介”、[online]、[平成18年1月25日検索]、インターネット<URL:http://www.spc-c.com/about.html>
【発明の開示】
【発明が解決しようとする課題】
【0004】
上述した従来の鍵システムでは、電子キーとターゲット機器とが1対1で括り付けられている。このため、紛失や盗難などで電子キーを失った場合、ターゲット装置側の登録内容変更(新たな鍵の登録)を行うまでの間、電子キーを失った者はターゲット装置を利用できないという問題がある。また、その場合には、登録内容変更(新たな鍵の登録)を行うまでの間、紛失や盗難などで失われた電子キーを無効化できないため、その間に第三者がその電子キーを使用する可能性があり、セキュリティ上の問題がある。
【0005】
また、電子キーのマスターキーはハードウェアであり、その予備(つまり子キー)を予め作成しておくことはできるが、更にその予備(つまり孫キー)を作成することはできない。マスターキーは重要な物なので通常は家の中などに保管されるのが通常である。よって、普段持ち運んで使用するのは子キーであり、この子キーが失われた場合、外出先ではそれをコピーすることはできない。
本発明は上述した従来技術の問題点を解決するためになされたものであり、その目的は電子キー装置が失われた場合でも、セキュリティに配慮すると共に、ターゲット装置の利用が可能になる通信端末装置、鍵情報管理サーバ装置を提供することである。
【課題を解決するための手段】
【0006】
本発明の請求項1による通信端末装置は、ターゲット装置を利用可能な状態に遷移させるための認証処理に必要な鍵情報を、外部装置との認証処理後に該外部装置から取得する鍵情報取得手段と、前記ターゲット装置を利用可能状態に遷移させるために、前記鍵情報取得手段により取得した鍵情報を該ターゲット装置に送信する鍵情報送信手段とを含むことを特徴とする。このように構成された端末装置を用いることにより、電子キーが失われた場合でも鍵情報を取得でき、ターゲット装置の利用が可能になる。したがって、いつも使用している電子キー装置を紛失してしまった場合、例えば携帯電話機を代用とし、鍵情報をダウンロードすることで対処できる。
【0007】
本発明の請求項2による通信端末装置は、請求項1において、前記鍵情報送信手段は、前記鍵情報取得手段により取得した鍵情報を、その取得のために接続した回線を維持したままで前記鍵情報を該ターゲット装置に送信することを特徴とする。このように構成された端末装置を用いることにより、電子キーが失われた場合でも鍵情報をダウンロードすることなく取得でき、ターゲット装置の利用が可能になる。
【0008】
本発明の請求項3による通信端末装置は、請求項1において、前記鍵情報取得手段により取得した鍵情報を保存するための記憶手段を更に含み、前記鍵情報送信手段は、前記記憶手段に保存されている鍵情報を前記ターゲット装置に送信することを特徴とする。このように構成された端末装置を用いることにより、電子キーが失われた場合でもダウンロードした鍵情報を記憶し、これを用いることができ、ターゲット装置の利用が可能になる。
【0009】
本発明の請求項4による通信端末装置は、請求項3において、前記鍵情報には該情報に関する送信回数制限情報が付加されており、前記鍵情報送信手段は、前記送信回数制限情報に対応する回数に限り、前記鍵情報を前記ターゲット装置に送信することを特徴とする。このように構成された端末装置を用いることにより、予め設定された回数に応じてターゲット装置の利用を許可できる。
【0010】
本発明の請求項5による通信端末装置は、請求項3において、前記鍵情報には該情報に関する有効期限情報が付加されており、前記鍵情報送信手段は、前記有効期限情報に対応する時刻までに限り、前記鍵情報を前記ターゲット装置に送信することを特徴とする。このように構成された端末装置を用いることにより、予め設定された期限までターゲット装置の利用を許可できる。
【0011】
本発明の請求項6による鍵情報管理サーバ装置は、外部装置との認証処理後に該外部装置から送信される鍵情報送出指令を受信する鍵情報送出指令受信手段と、前記鍵情報送出指令受信手段が前記鍵情報送出指令を受信した場合に、ターゲット装置へ、該装置を利用可能状態に遷移させるための鍵情報を送信する鍵情報送信手段とを含むことを特徴とする。このように構成されたサーバ装置を用いることにより、通信端末装置が鍵情報を取得することなく、ターゲット装置の利用が可能になる。
【発明の効果】
【0012】
以上説明したように本発明は、鍵情報を外部装置から取得し、ターゲット装置を利用可能状態に遷移させるために、そのターゲット装置に鍵情報を送信することにより、電子キーが失われた場合でも鍵情報を取得でき、ターゲット装置の利用が可能になるという効果がある。
【発明を実施するための最良の形態】
【0013】
以下、本発明の実施の形態を、図面を参照して説明する。なお、以下の説明において参照する各図では、他の図と同等部分は同一符号によって示されている。
以下、本発明による通信端末装置、鍵情報管理サーバ装置を用いた電子キーシステムの構成例について説明する。
(システム構成の概要)
図1は、電子キーシステムの構成例を示す図である。同図に示されている電子キーシステムは、鍵情報を送信する電子キー装置100と、送信された鍵情報を用いた認証処理によって利用可能な状態に遷移するターゲット装置3と、鍵情報を管理する電子キー管理サーバ装置2と、新たな電子キーとして用いられる通信端末装置1とを含んで構成されている。
【0014】
電子キーシステムを実現するには、本来、電子キー装置100とターゲット装置3とが事前に対応付けられて(以下、ペアリングと呼ぶ)電子キー管理サーバ装置2に登録されている必要がある。具体的には、電子キー装置の鍵情報とターゲット装置の識別情報とが事前に対応付けられて、電子キー管理サーバ装置2に登録されている必要がある。したがって、ペアリング登録されていない電子キー装置を用いてもターゲット装置は利用可能状態に遷移することはない。
【0015】
よって、紛失など、ペアリング登録されている電子キー装置100が失われた場合、ペアリングを再度行わないとターゲット装置を利用可能状態にすることはできない。そこで、本システムでは、鍵情報を第三の機器にダウンロードし、それを用いることでターゲット装置を利用可能状態に遷移させることができる。つまり、ペアリング登録内容を更新することになる。
【0016】
この場合の手順は、例えば以下のようになる。
(1)通信端末装置を第三の機器とし、これを用いて電子キー管理サーバ装置から電子キーをダウンロードし、その保存の際に、ターゲット装置に対して、新たに配布された鍵情報を有効にするための処理を行う。 第三の機器を有効化するための通知は、専用の通信回線を用いて送信するか(SS1)、携帯電話回線を用いて送信する(SS2)。(2)鍵情報のダウンロードは、携帯電話回線を用いて、電子キー管理サーバ装置2から通信端末装置1に対して直接行ってもよいし(SS3)、電子キー管理サーバ装置2からターゲット装置3を経由して通信端末装置1に対して行ってもよい(SS4、SS4’)。ダウンロードの際に、双方向通信を使用してもよいし、一方向通信を使用してもよい。
【0017】
(3)通信端末装置1が電子キー管理サーバ装置2から鍵情報を取得する場合、通信端末装置が有しているブラウザで電子キー管理サーバ装置にアクセスし、ID及びパスワード等を入力して認証された後で鍵情報をダウンロードすることによって行う。電子キー管理サーバ装置に予めメールアドレスを登録しておき、通信端末装置から要求があった場合に、鍵情報が添付されたメールが電子キー管理サーバ装置から通信端末装置に送信される、という手法を採用してもよい。
【0018】
(4)また、ダウンロードして保存した鍵情報について、一時的使用(時間制限)又は使用回数制限を設定できるようにしてもよい。さらに、電子キーを端末内に保存せず、電子キーインターフェースを使用して、通信回線が接続されている場合にのみその回線経由でサーバとターゲットとが直接通信を行うことで、一時的な電子キーとして使用するようにしてもよい。
【0019】
(5)ところで、ダウンロードした鍵情報は、通信端末装置とは別の代替機器4(つまり第四の機器)に書き込んでもよい。この場合、代替機器4が新たな電子キー装置として用いられることになる。紛失した電子キー装置100と同等の媒体を入手し(例えばコンビニエンス店で購入)、この媒体に対して書込みを行う。なお、代替機器4への書込みは、第三の機器である通信端末装置を経由して行ってもよいし(SS5)、ターゲット装置3を経由して行ってもよい(SS5’)。
(6)鍵情報がダウンロードされた後、予めペアリング登録されていた電子キー装置(つまり紛失したもの)については、その登録を無効化する。以前のペアリング登録を無効化することにより、その電子キー装置が他人の手に渡ってもセキュリティを確保できる。
【0020】
(7)鍵情報の取得と通信回線の接続状態との関係には、次のようなケースがある。
(a)サーバ装置から携帯端末装置に鍵情報が送信され、その鍵情報が携帯端末装置を経由してターゲット装置に送信されることにより、サーバ装置と携帯端末装置とが通信を行っている最中に限り、ターゲット装置と認証処理が行われ、そのターゲット装置を利用可能状態にすることができる。通信断になると、ターゲット装置は利用不可能状態になる。
(b)サーバ装置から携帯端末装置に鍵情報がダウンロードされて記憶され、その記憶された鍵情報により、ターゲット装置と認証処理が行われ、そのターゲット装置を利用可能状態にすることができる。ターゲット装置と離れて認証処理が行われなくなった場合、記憶されていた鍵情報は削除される。
【0021】
(c)サーバ装置へ携帯端末装置から通信を行い、その通信を行っている最中に、自動又は手動によりサーバ装置から携帯端末装置に鍵情報が送信され、その鍵情報が携帯端末装置を経由してターゲット装置に送信されることにより、ターゲット装置と認証処理が行われ、そのターゲット装置を利用可能状態にすることができる。通信断になると、ターゲット装置は利用不可能状態になる。
(d)携帯端末装置の製造番号を含む電子メールをサーバ装置に送り、サーバ装置からの返信メールを受信することで認証され、その返信メールによって送信されてきた鍵情報を用いてターゲット装置を利用可能状態にする。
【0022】
(利用シーン)
上記のシステムを利用することで、遠隔でターゲット装置への登録内容の更新が行えるようになり、利便性の向上とセキュリティ性向上が実現できる。本システムの利用シーンとしては、以下のようなものが考えられる。
(1)電子キー装置を紛失した時など、鍵情報をダウンロードするだけで第三の機器を新たな電子キー装置として使用できるので、ドアを解錠する場合に利便性が高い。さらに紛失した電子キーを無効化する処理を行えば、たとえそれが第三者の手に渡ったとしても、高いセキュリティを確保することができる。
【0023】
(2)警備会社から派遣された警備員が鍵を持っていなくても、必要に応じて通信端末装置に鍵情報をダウンロードするだけで電子キー装置として機能させることができるので、建物内にスムーズに入ることができる。
例えば、その警備員が、担当地域ではない地域にある建物に入る必要が生じたとき、その建物に入るための電子キー装置を持っていない場合でも、その場でダウンロードすることで電子キー装置の機能を有する物を得ることができる。このため、電子キーの保管場所(例えば、警備会社)まで戻ることなく電子キーが得られ、ドアを解錠して建物内にスムーズに入ることができる。
【0024】
(動作例)
図2は、電子キーシステムにおいて、鍵情報を電子キー管理サーバ装置から通信端末装置にダウンロードし、それを用いてターゲット装置を利用可能状態に遷移させる場合の動作例を示すシーケンス図である。同図の電子キーシステムは、通信端末装置1、電子キー管理サーバ装置2、及び、ターゲット装置3から構成されている。
同図において、電子キー装置100が紛失や盗難などによって失われた場合に、電子キー装置の代わりに通信端末装置1を用いる。この場合、通信端末装置1から電子キー管理サーバ装置2に対してユーザ認証要求を送出する(ステップS201)。このユーザ認証要求を送出する際、通信端末装置1の装置製造番号やUIM(User Identify Module)の製造番号などの固有識別子を同時に送出する。これを受信した電子キー管理サーバ装置2においては、ユーザの確認処理が行われる(ステップS202)。この処理により、通信端末装置1と電子キー管理サーバ装置2との間で、ユーザ認証確立状態となる(ステップS203)。
【0025】
その後、通信端末装置1から電子キー管理サーバ装置2へ電子キー送信要求が送信されると(ステップS204)、電子キー管理サーバ装置2から通信端末装置1に鍵情報が送信される(ステップS205)。すなわち、ターゲット装置3を利用可能状態に遷移させるための鍵情報が通信端末装置1にダウンロードされる。この鍵情報は、通信端末装置1内のメモリに保存される(ステップS206)。
【0026】
次に、通信端末装置1がターゲット装置3に接近すると、通信端末装置1からターゲット装置3へ、鍵情報を送信して認証要求を行う(ステップS207)。鍵情報を受信したターゲット装置3では、その鍵情報が予め登録され、かつ、有効であるか確認する(ステップS208)。その鍵情報が登録されており、かつ、有効であれば、認証確立となる(ステップS209)。これにより、ターゲット装置3は、動作ON状態になる等、利用可能状態に遷移する(ステップS210)。なお、ステップS207からステップS209までの処理は、所定の周期(例えば、1秒程度の周期)で定期的に繰返し行われる。
ところで、電子キー管理サーバ装置2からターゲット装置3へ、登録情報の更新要求を送信し(ステップS211)、登録内容の変更を行ってもよい(ステップS212)。これにより、紛失した電子キー装置100を無効化することができる。
【0027】
以下、その他の動作例、及びその動作を実現するための各部の構成について説明する。
(鍵情報を保存しない場合)
図3は、電子キーシステムにおいて、鍵情報を電子キー管理サーバ装置から通信端末装置に送信し、それを更にターゲット装置に送信することで、ターゲット装置を利用可能状態に遷移させる場合の動作を示すシーケンス図である。
同図において、電子キー管理サーバ装置2は、携帯電話のUIMの製造番号などの固有識別子を鍵情報と関連付けて管理している(ステップS301)。電子キー装置100が紛失や盗難などによって失われた場合に、電子キー装置の代わりに通信端末装置1を用いる。この場合、通信端末装置1から電子キー管理サーバ装置2に対してユーザ認証要求を送出する(ステップS302)。このユーザ認証要求を送出する際、通信端末装置1の装置製造番号やUIMの製造番号などの固有識別子を同時に送出する。なお、固有識別子の送出と同時に、IDやパスワードを用いた認証を行ってもよい。
【0028】
固有識別子を受信した電子キー管理サーバ装置2においては、ユーザの確認処理が行われる(ステップS303)。この処理により、通信端末装置1と電子キー管理サーバ装置2との間で、ユーザ認証確立状態となる(ステップS304)。
この状態において、通信端末装置1から電子キー管理サーバ装置2へ電子キー送信要求が送信される(ステップS305)。この要求に応答して、電子キー管理サーバ装置2から鍵情報の認証要求が送出されると(ステップS306)、通信端末装置1を介してターゲット装置3に送られる(ステップS306’)。この鍵情報の認証要求は、電子キー管理サーバ装置2と通信端末装置1との間は周知のHTTP(Hyper Text Transfer Protocol)等で送受信され、通信端末装置1とターゲット装置3との間はSPCによって送受信される。
【0029】
鍵情報を受信したターゲット装置3では、その鍵情報が予め登録され、かつ、有効であるか確認する(ステップS307)。その鍵情報が登録されており、かつ、有効であれば、認証確立となる(ステップS308、S308’)。これにより、ターゲット装置3は、動作ON状態になる等、利用可能状態に遷移する(ステップS309)。なお、ステップS306からステップS308’までの処理は、所定の周期(例えば、1秒程度の周期)で定期的に繰返し行われる。これらの処理が定期的に繰返し行われている状態において、ターゲット装置3から遠ざかり、認証が確立できない状態になると、通信端末装置1は鍵情報送出による認証要求を停止し、電子キーとしての動作を停止する。
【0030】
以上のように、第三の機器である通信端末装置1がサーバから指令を受け、ターゲット装置3との間で鍵情報の認証を行う。そして、本動作例では、通信端末装置1内には電子キー情報を保存しない(コピーキーは作らない)。 なお、電子キー管理サーバ装置2と通信端末装置1との間で接続される回線が切断された場合、通信端末装置1は鍵情報送出による認証要求を停止し、電子キーとしての動作を停止する。 図4は、図3の動作を実現するための構成例を示すブロック図である。同図において、本例の電子キーシステムは、鍵情報により利用可能な状態に遷移するターゲット装置3と、ターゲット装置を利用可能な状態に遷移させるための鍵情報を送出する通信端末装置1と、鍵情報などを管理する電子キー管理サーバ装置2とを含んで構成されている。
【0031】
通信端末装置1は、他の装置との通信を実現するための通信機能11と、信号の変換を行うための変換機能12と、ターゲット装置に向けて鍵情報を送信する電子キー送信機能13と、通信回線が接続されているか切断されたかを監視する回線監視機能14と、各種情報を入力したりするための操作部15と、ブラウザ16と、ディスプレイ17と、ユーザを識別するためのUIM18と、装置各部の制御を行うCPU(Central Processing Unit)19とを含んで構成されている。
【0032】
電子キー管理サーバ装置2は、他の装置との通信を実現するための通信機能23と、鍵情報(電子キー情報)とそれに括り付けられている情報のリストを保存しているメモリ24と、UIM製造番号を照合するためのUIM製造番号照合機能25と、装置各部の制御を行うCPU26とを含んで構成されている。メモリ24には、例えば、図5(a)のように、電子キー情報と、ターゲット装置の識別するためのターゲット情報と、UIM番号とが括り付けられて記憶されている。
【0033】
ターゲット装置3は、鍵情報を受信する電子キー受信機能31と、自装置を利用可能状に遷移させることのできる鍵情報である許可電子キー情報リストを保存しているメモリ32と、鍵情報について照合処理を行う電子キー照合機能33と、装置各部の制御を行うCPU34とを含んで構成されている。メモリ32には、例えば、図5(b)のように、ターゲット装置を利用可能な状態に遷移させることのできる鍵情報である許可電子キーが記憶されている。
【0034】
なお、本例において、通信端末装置1と電子キー管理サーバ装置2との間では、HTTP等によってUIM製造番号が授受される。また、電子キー送信機能13と電子キー受信機能31との間の鍵情報の授受は、SPC等によって行われる。
本例においては、回線が接続されている状態である場合に限り、通信端末装置1とターゲット装置3との間で認証が行われ、ターゲット装置3を利用可能状態に遷移させることができる。
【0035】
(鍵情報の送出回数を制限する場合)
図6は、電子キーシステムにおいて、鍵情報を電子キー管理サーバ装置から通信端末装置にダウンロードし、それを用いてターゲット装置を利用可能状態に遷移させる際に鍵情報の送出回数を制限する場合の動作を示すシーケンス図である。
同図において、電子キー管理サーバ装置2は、携帯電話のUIMの製造番号などの固有識別子を鍵情報と関連付けて管理している(ステップS501)。電子キー装置100が紛失や盗難などによって失われた場合に、電子キー装置の代わりに通信端末装置1を用いる。この場合、通信端末装置1から電子キー管理サーバ装置2に対してユーザ認証要求を送出する(ステップS502)。このユーザ認証要求を送出する際、通信端末装置1の装置製造番号やUIMの製造番号などの固有識別子を同時に送出する。なお、固有識別子の送出と同時に、IDやパスワードを用いた認証を行ってもよい。
【0036】
固有識別子を受信した電子キー管理サーバ装置2においては、ユーザの確認処理が行われる(ステップS503)。この処理により、通信端末装置1と電子キー管理サーバ装置2との間で、ユーザ認証確立状態となる(ステップS504)。
この状態において、通信端末装置1から電子キー管理サーバ装置2へ電子キー送信要求が送信され(ステップS505)、通信端末装置1は電子キー管理サーバ装置2から鍵情報を取得する(ステップS506)。この鍵情報は、周知のHTTP等で送受信される。そして、通信端末装置1は、ターゲット装置3に認証要求を送出する(ステップS507)。この認証要求は、SPCによって送受信される。
【0037】
ここで、この鍵情報の認証要求には、鍵情報の送信可能回数すなわち残度数情報が含まれており、この残度数情報がターゲット装置3において確認される(ステップS508)。この確認の結果、残度数情報が0(ゼロ)でなければ、ターゲット装置3は、その鍵情報が予め登録され、かつ、有効であるか確認する(ステップS509)。その鍵情報が登録されており、かつ、有効であれば、認証確立となる(ステップS510)。これにより、ターゲット装置3は、動作ON状態になる等、利用可能状態に遷移する(ステップS511)。なお、ステップS507からステップS510までの処理は、所定の周期(例えば、1秒程度の周期)で定期的に繰返し行われる。
【0038】
ところで、通信端末装置1では、認証を行った結果がエラーである場合に残度数を1度数減じる処理が行われる(ステップS512)。このため、通信端末装置1が移動して認証が確立できなくなると(SPCエリアからターゲット装置3が外れると)、その都度、残度数が1度数減じられる。このため、上記のステップS508において、残度数が0以下である場合、認証エラーとなり、通信端末装置1は鍵情報送出による認証要求を停止し、電子キーとしての動作を停止する。
【0039】
また、通信端末装置1がターゲット装置3から遠ざかり、認証が確立できない状態になると、通信端末装置1は鍵情報送出による認証要求を停止し、電子キーとしての動作を停止する。このため、ターゲット装置3の動作はOFFとなる。
以上のように、電子キー管理サーバ装置2からダウンロードして保存する電子キー情報に使用可能回数情報を含めておくことにより、一時的に使用可能な、すなわち限られた回数だけ使用可能なテンポラリキーを実現することができる。
【0040】
図7は、図6の動作を実現するための構成例を示すブロック図である。同図において、本例の電子キーシステムは、鍵情報により利用可能な状態に遷移するターゲット装置3と、ターゲット装置を利用可能な状態に遷移させるための鍵情報を送出する通信端末装置1と、鍵情報などを管理する電子キー管理サーバ装置2とを含んで構成されている。
通信端末装置1は、他の装置との通信を実現するための通信機能11と、ターゲット装置に向けて鍵情報を送信する電子キー送信機能13と、各種情報を入力したりするための操作部15と、ダウンロードした鍵情報を保存するためのメモリ20と、ユーザを識別するためのUIM18と、装置各部の制御を行うCPU19とを含んで構成されている。メモリ20には、例えば、図8(b)のように、電子キー情報と、ターゲット装置の識別するためのターゲット情報と、電子キー装置の使用可能回数を示す使用可能回数情報とが記憶されている。
【0041】
電子キー管理サーバ装置2は、他の装置との通信を実現するための通信機能23と、鍵情報(電子キー情報)とそれに括り付けられている情報のリストを保存しているメモリ24と、UIM製造番号を照合するためのUIM製造番号照合機能25と、装置各部の制御を行うCPU26とを含んで構成されている。メモリ24には、例えば、図8(a)のように、電子キー情報と、ターゲット装置の識別するためのターゲット情報と、UIM番号とが括り付けられて記憶されている。
【0042】
ターゲット装置3は、鍵情報を受信する電子キー受信機能31と、自装置を利用可能状に遷移させることのできる鍵情報である許可電子キー情報リストを保存しているメモリ32と、鍵情報について照合処理を行う電子キー照合機能33と、使用可能回数を管理するための度数管理機能35と、装置各部の制御を行うCPU34とを含んで構成されている。メモリ32には、例えば、図8(c)のように、ターゲット装置を利用可能な状態に遷移させることのできる鍵情報である許可電子キーが記憶されている。
【0043】
なお、本例において、通信端末装置1と電子キー管理サーバ装置2との間では、HTTP等によってUIM製造番号が授受される。また、電子キー送信機能13と電子キー受信機能31との間の鍵情報の授受は、SPC等によって行われる。
以上のように、電子キー管理サーバ装置2からダウンロードして保存する情報に使用可能回数情報を含めておくことにより、一時的に使用可能な、すなわち限られた回数だけ使用可能なテンポラリキーを実現することができる。
【0044】
(鍵情報の使用可能期限を設ける場合)
図9は、電子キーシステムにおいて、鍵情報を電子キー管理サーバ装置から通信端末装置にダウンロードし、それを用いてターゲット装置を利用可能状態に遷移させる際に鍵情報の使用可能期限を設ける場合の動作を示すシーケンス図である。
同図において、電子キー管理サーバ装置2は、携帯電話のUIMの製造番号などの固有識別子を鍵情報と関連付けて管理している(ステップS701)。電子キー装置100が紛失や盗難などによって失われた場合に、電子キー装置の代わりに通信端末装置1を用いる。この場合、通信端末装置1から電子キー管理サーバ装置2に対してユーザ認証要求を送出する(ステップS702)。このユーザ認証要求を送出する際、通信端末装置1の装置製造番号やUIMの製造番号などの固有識別子を同時に送出する。なお、固有識別子の送出と同時に、IDやパスワードを用いた認証を行ってもよい。
【0045】
固有識別子を受信した電子キー管理サーバ装置2においては、ユーザの確認処理が行われる(ステップS703)。この処理により、通信端末装置1と電子キー管理サーバ装置2との間で、ユーザ認証確立状態となる(ステップS704)。
この状態において、通信端末装置1から電子キー管理サーバ装置2へ電子キー送信要求が送信され(ステップS705)、通信端末装置1は電子キー管理サーバ装置2から鍵情報を取得する(ステップS706)。この鍵情報は、周知のHTTP等で送受信される。そして、通信端末装置1は、ターゲット装置3に認証要求を送出する(ステップS707)。この認証要求は、SPCによって送受信される。
【0046】
ここで、この鍵情報の認証要求には、鍵情報の使用期限情報が含まれており、この使用期限情報に基づく制限時間がターゲット装置3において確認される(ステップS708)。この確認の結果、使用可能期限を過ぎていなければ、ターゲット装置3は、その鍵情報が予め登録され、かつ、有効であるか確認する(ステップS709)。その鍵情報が登録されており、かつ、有効であれば、認証確立となる(ステップS710)。これにより、ターゲット装置3は、動作ON状態になる等、利用可能状態に遷移する(ステップS711)。なお、ターゲット装置3では、ステップS707からステップS710までの処理は、所定の周期(例えば、1秒程度の周期)で定期的に繰返し行われる。これらの処理が定期的に繰返し行われる結果、ステップS708の処理が継続して行われ、現在の日付及び時刻が使用可能期限を過ぎていないか確認される。そして、使用可能期限を過ぎている場合、認証エラーとなり、ターゲット装置3の動作はOFFとなる。
【0047】
以上のように、電子キー管理サーバ装置2からダウンロードして保存する電子キー情報に使用期限情報を含めておくことにより、一時的に使用可能な、すなわち限られた時間内だけ使用可能なテンポラリキーを実現することができる。
図10は、図9の動作を実現するための構成例を示すブロック図である。同図において、本例の電子キーシステムは、鍵情報により利用可能な状態に遷移するターゲット装置3と、ターゲット装置を利用可能な状態に遷移させるための鍵情報を送出する通信端末装置1と、鍵情報などを管理する電子キー管理サーバ装置2とを含んで構成されている。
【0048】
通信端末装置1は、他の装置との通信を実現するための通信機能11と、ターゲット装置に向けて鍵情報を送信する電子キー送信機能13と、各種情報を入力したりするための操作部15と、ダウンロードした鍵情報を保存するためのメモリ20と、ユーザを識別するためのUIM18と、装置各部の制御を行うCPU19とを含んで構成されている。メモリ20には、例えば、図11(b)のように、電子キー情報と、ターゲット装置の識別するためのターゲット情報と、電子キー装置の使用可能期限(日付や時刻)を示す使用可能期限情報とが記憶されている。本例では、「20060126210000」という使用可能期限情報が記憶されているため、2006年1月26日21時00分00秒まで使用可能である。
【0049】
電子キー管理サーバ装置2は、他の装置との通信を実現するための通信機能23と、鍵情報(電子キー情報)とそれに括り付けられている情報のリストを保存しているメモリ24と、UIM製造番号を照合するためのUIM製造番号照合機能25と、装置各部の制御を行うCPU26とを含んで構成されている。メモリ24には、例えば、図11(a)のように、電子キー情報と、ターゲット装置の識別するためのターゲット情報と、UIM番号とが括り付けられて記憶されている。
【0050】
ターゲット装置3は、鍵情報を受信する電子キー受信機能31と、自装置を利用可能状に遷移させることのできる鍵情報である許可電子キー情報リストを保存しているメモリ32と、鍵情報について照合処理を行う電子キー照合機能33と、時刻を管理するための時計機能36と、装置各部の制御を行うCPU34とを含んで構成されている。メモリ32には、例えば、図11(c)のように、ターゲット装置を利用可能な状態に遷移させることのできる鍵情報である許可電子キーが記憶されている。
【0051】
なお、本例において、通信端末装置1と電子キー管理サーバ装置2との間では、HTTP等によってUIM製造番号が授受される。また、電子キー送信機能13と電子キー受信機能31との間の鍵情報の授受は、SPC等によって行われる。
以上のように、電子キー管理サーバ装置2からダウンロードして保存する電子キー情報に使用期限情報を含めておくことにより、一時的に使用可能な、すなわち限られた時間内だけ使用可能なテンポラリキーを実現することができる。
【0052】
(電子キー管理サーバ装置から鍵情報を送出する場合)
図12は、電子キーシステムにおいて、鍵情報を電子キー管理サーバ装置から送出してターゲット装置を利用可能状態に遷移させる場合の動作を示すシーケンス図である。
同図において、電子キー管理サーバ装置2は、携帯電話のUIMの製造番号などの固有識別子を鍵情報と関連付けて管理している(ステップS901)。電子キー装置100が紛失や盗難などによって失われた場合に、電子キー管理サーバ装置2から認証要求を送出してターゲット装置3を利用可能状態に遷移させる。
【0053】
この場合、通信端末装置1から電子キー管理サーバ装置2に対してユーザ認証要求を送出する(ステップS902)。このユーザ認証要求を送出する際、通信端末装置1の装置製造番号やUIMの製造番号などの固有識別子を同時に送出する。なお、固有識別子の送出と同時に、IDやパスワードを用いた認証を行ってもよい。
固有識別子を受信した電子キー管理サーバ装置2においては、ユーザの確認処理が行われる(ステップS903)。この処理により、通信端末装置1と電子キー管理サーバ装置2との間で、ユーザ認証確立状態となる(ステップS904)。
【0054】
この状態において、通信端末装置1から電子キー管理サーバ装置2へ電子キー送信要求が送信される(ステップS905)。すると、電子キー管理サーバ装置2は、自装置が管理している鍵情報の認証要求を、携帯電話回線以外の別回線を用いて、ターゲット装置3に認証要求を送出する(ステップS906)。この認証要求は、ターゲット装置3を一度だけ利用可能状態に遷移させるものである。
【0055】
鍵情報の認証要求を受信したターゲット装置3では、その鍵情報が予め登録され、かつ、有効であるか確認する(ステップS907)。その鍵情報が登録されており、かつ、有効であれば、認証確立となる(ステップS908)。これにより、ターゲット装置3は、動作ON状態になる等、利用可能状態に遷移する(ステップS909)。
なお、電子キー管理サーバ装置2とターゲット装置3との間で接続される回線が切断された場合、電子キー管理サーバ装置2は鍵情報送出による認証要求を停止する。
【0056】
図13は、図12の動作を実現するための構成例を示すブロック図である。同図において、本例の電子キーシステムは、鍵情報により利用可能な状態に遷移するターゲット装置3と、鍵情報などを管理する電子キー管理サーバ装置2と、ターゲット装置を利用可能な状態に遷移させるための鍵情報を、電子キー管理サーバ装置2から送信させるための鍵情報送出指令を送出する通信端末装置1とを含んで構成されている。
【0057】
通信端末装置1は、他の装置との通信を実現するための通信機能11と、各種情報を入力したりするための操作部15と、ブラウザ16と、ディスプレイ17と、スピーカ21と、マイクロホン22と、ユーザを識別するためのUIM18と、装置各部の制御を行うCPU19とを含んで構成されている。
電子キー管理サーバ装置2は、他の装置との通信を実現するための通信機能23と、鍵情報(電子キー情報)とそれに括り付けられている情報のリストを保存しているメモリ24と、UIM製造番号を照合するためのUIM製造番号照合機能25と、装置各部の制御を行うCPU26とを含んで構成されている。メモリ24には、例えば、図5(a)のように、電子キー情報と、ターゲット装置の識別するためのターゲット情報と、UIM番号とが括り付けられて記憶されている。
【0058】
ターゲット装置3は、鍵情報を受信する電子キー受信機能31と、自装置を利用可能状に遷移させることのできる鍵情報である許可電子キー情報リストを保存しているメモリ32と、鍵情報について照合処理を行う電子キー照合機能33と、信号の変換を行うための変換機能37とを含んで構成されている。メモリ32には、例えば、図5(b)のように、ターゲット装置を利用可能な状態に遷移させることのできる鍵情報である許可電子キーが記憶されている。
なお、本例において、通信端末装置1と電子キー管理サーバ装置2との間では、HTTP等によってUIM製造番号が授受されたり、音声信号等が授受されたりする。また、電子キー管理サーバ装置2とターゲット装置3との間では、携帯電話通信路以外の通信路により、鍵情報が授受され、認証処理が行われる。
【0059】
(変形例)
上記説明では、電子キー装置とターゲット装置との間の通信にSPCを用いているが、これに限定されず、Bluetooth(登録商標)、WLAN(Wireless Local Area Network)等を用いて通信を行ってもよい。
【産業上の利用可能性】
【0060】
本発明は、いつも使用している電子キー装置を紛失してしまった場合の対処策として利用できる。
【図面の簡単な説明】
【0061】
【図1】本発明による通信端末装置、鍵情報管理サーバ装置を用いた電子キーシステムの構成例を示す図である。
【図2】電子キーシステムにおいて、鍵情報を電子キー管理サーバ装置から通信端末装置にダウンロードし、それを用いてターゲット装置を利用可能状態に遷移させる場合の動作例を示すシーケンス図である。
【図3】電子キーシステムにおいて、鍵情報を電子キー管理サーバ装置から通信端末装置に送信し、それを更にターゲット装置に送信することで、ターゲット装置を利用可能状態に遷移させる場合の動作を示すシーケンス図である。
【図4】図3の動作を実現するための構成例を示すブロック図である。
【図5】図4中の各メモリの内容の例を示す図である。
【図6】電子キーシステムにおいて、鍵情報を電子キー管理サーバ装置から通信端末装置にダウンロードし、それを用いてターゲット装置を利用可能状態に遷移させる際に鍵情報の送出回数を制限する場合の動作を示すシーケンス図である。
【図7】図6の動作を実現するための構成例を示すブロック図である。
【図8】図6中の各メモリの内容の例を示す図である。
【図9】電子キーシステムにおいて、鍵情報を電子キー管理サーバ装置から通信端末装置にダウンロードし、それを用いてターゲット装置を利用可能状態に遷移させる際に鍵情報の使用可能期限を設ける場合の動作を示すシーケンス図である。
【図10】図9の動作を実現するための構成例を示すブロック図である。
【図11】図10中の各メモリの内容の例を示す図である。
【図12】電子キーシステムにおいて、鍵情報を電子キー管理サーバ装置から送出してターゲット装置を利用可能状態に遷移させる場合の動作を示すシーケンス図である。
【図13】図12の動作を実現するための構成例を示すブロック図である。
【符号の説明】
【0062】
1 通信端末装置
2 電子キー管理サーバ装置
3 ターゲット装置
4 代替機器
11、23 通信機能
12、37 変換機能
13 電子キー送信機能
14 回線監視機能
15 操作部
16 ブラウザ
17 ディスプレイ
19、26、34 CPU
20、24、32 メモリ
21 スピーカ
22 マイクロホン
25 UIM製造番号照合機能
31 電子キー受信機能
33 電子キー照合機能
35 度数管理機能
36 時計機能
100 電子キー装置

【特許請求の範囲】
【請求項1】
ターゲット装置を利用可能な状態に遷移させるための認証処理に必要な鍵情報を、外部装置との認証処理後に該外部装置から取得する鍵情報取得手段と、前記ターゲット装置を利用可能状態に遷移させるために、前記鍵情報取得手段により取得した鍵情報を該ターゲット装置に送信する鍵情報送信手段とを含むことを特徴とする通信端末装置。
【請求項2】
前記鍵情報送信手段は、前記鍵情報取得手段により取得した鍵情報を、その取得のために接続した回線を維持したままで前記鍵情報を該ターゲット装置に送信することを特徴とする請求項1記載の通信端末装置。
【請求項3】
前記鍵情報取得手段により取得した鍵情報を保存するための記憶手段を更に含み、前記鍵情報送信手段は、前記記憶手段に保存されている鍵情報を前記ターゲット装置に送信することを特徴とする請求項1記載の通信端末装置。
【請求項4】
前記鍵情報には該情報に関する送信回数制限情報が付加されており、前記鍵情報送信手段は、前記送信回数制限情報に対応する回数に限り、前記鍵情報を前記ターゲット装置に送信することを特徴とする請求項3記載の通信端末装置。
【請求項5】
前記鍵情報には該情報に関する有効期限情報が付加されており、前記鍵情報送信手段は、前記有効期限情報に対応する時刻までに限り、前記鍵情報を前記ターゲット装置に送信することを特徴とする請求項3記載の通信端末装置。
【請求項6】
外部装置との認証処理後に該外部装置から送信される鍵情報送出指令を受信する鍵情報送出指令受信手段と、前記鍵情報送出指令受信手段が前記鍵情報送出指令を受信した場合に、ターゲット装置へ、該装置を利用可能状態に遷移させるための鍵情報を送信する鍵情報送信手段とを含むことを特徴とする鍵情報管理サーバ装置。

【図1】
image rotate

【図2】
image rotate

【図3】
image rotate

【図4】
image rotate

【図5】
image rotate

【図6】
image rotate

【図7】
image rotate

【図8】
image rotate

【図9】
image rotate

【図10】
image rotate

【図11】
image rotate

【図12】
image rotate

【図13】
image rotate


【公開番号】特開2007−207189(P2007−207189A)
【公開日】平成19年8月16日(2007.8.16)
【国際特許分類】
【出願番号】特願2006−28870(P2006−28870)
【出願日】平成18年2月6日(2006.2.6)
【出願人】(392026693)株式会社エヌ・ティ・ティ・ドコモ (5,876)
【Fターム(参考)】