JP2007207187A - 電子キー装置、ターゲット装置、利用状態設定方法 - Google Patents
電子キー装置、ターゲット装置、利用状態設定方法 Download PDFInfo
- Publication number
- JP2007207187A JP2007207187A JP2006028868A JP2006028868A JP2007207187A JP 2007207187 A JP2007207187 A JP 2007207187A JP 2006028868 A JP2006028868 A JP 2006028868A JP 2006028868 A JP2006028868 A JP 2006028868A JP 2007207187 A JP2007207187 A JP 2007207187A
- Authority
- JP
- Japan
- Prior art keywords
- authentication
- electronic key
- authentication processing
- state
- target device
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Landscapes
- Mobile Radio Communication Systems (AREA)
Abstract
【解決手段】電子キー装置11から送信される鍵情報によって認証処理を行い、この認証処理が行われた場合に、電子キー装置である携帯端末12を利用可能状態に遷移させ、この携帯端末12を用いてパーソナルコンピュータ31を利用可能状態に遷移させる。
【効果】2台の装置間で電子情報を用いた認証を行い、認証が正常に行えた場合に、何らかの動作を行うシステムにおいて、2台の装置間の認証を行うために、2台の装置とは別の第3の装置として上記携帯端末を用い、この携帯端末が関与した認証が正常に行えた場合に限り、上記2台の装置間の認証が成立し、動作するシステムを実現できる。
【選択図】 図1
Description
非特許文献1では、電子的な鍵(以下、電子キーと呼ぶ)を有する個人から一定距離内にある対象装置(すなわちターゲット装置)が、動作可能な安心空間の概念を、Secure Private Cosm(以下、SPCと略称する)と呼んでいる。非特許文献1に記載されている技術においては、一対をなす物体間で双方向無線通信を用いて常時認証を行い、対をなす物体間の距離による機能制御を可能にしている。この場合、電子キーから鍵情報を所定の周期(例えば、1秒程度の周期)で送信し、それに対する応答を受信することで認証処理が行われる。
"SPC技術の紹介"、[online]、[平成18年1月25日検索]、インターネット<URL:http://www.spc-c.com/about.html>
本発明は上述した従来技術の問題点を解決するためになされたものであり、その目的は電子鍵が第三者の手に渡った場合でもターゲット装置が利用可能状態に容易に遷移することを防止できる電子キー装置、ターゲット装置、利用状態設定方法を提供することである。
(第1の実施形態)
図1(a)は、本発明の第1の実施形態による電子キー装置を用いて構成した電子キーシステムの概略構成を示す図である。同図において、本実施形態のシステムは、電子キー装置11と、電子キー装置として機能する携帯端末12と、パーソナルコンピュータ(以下、パソコンと略称)31とから構成されている。本システムでは、電子キー装置11と携帯端末12との間で認証処理100が行われた場合に限り、携帯端末12の電子キーとしての機能が利用可能状態に遷移し、この利用可能状態に遷移している携帯端末12とパソコン31との間で認証処理200を行うようになっている。
このような動作を実現するため、鍵情報送信部111が電子キー装置11に、認証処理部211及び鍵情報送信部213が携帯端末12に、認証処理部311がパソコン31に、それぞれ設けられている。
以上のように動作するため、電子キー装置が関与した認証が正常に行えた場合に限り、2台の装置間の認証が成立し、動作するシステムを実現することができる。このため、電子キーの1つのみが第三者の手に渡った場合でも、持ち主の意に反してターゲット装置が利用可能状態に遷移することを防止できる。
図1(b)は、本発明の第2の実施形態によるターゲット装置を用いて構成した電子キーシステムの概略構成を示す図である。同図において、本実施形態のシステムは、電子キー装置11と、携帯端末12と、ターゲット装置であるパソコン31とから構成されている。本システムでは、電子キー装置11とパソコン31との間で認証処理101が行われ、かつ、携帯端末12とパソコン31との間で認証処理102が行われた場合にのみパソコン31が利用可能状態に遷移するようになっている。
このような動作を実現するため、鍵情報送信部111が電子キー装置11に、鍵情報送信部213が携帯端末12に、認証処理部311’がパソコン31に、それぞれ設けられている。
認証処理部311’は、予め登録された複数の鍵情報の全てと認証処理を行う機能を有している。そして、複数の鍵情報の全てと認証処理部311’との間で認証処理が行われた場合にのみ、利用可能状態設定部312によって、パソコン31が利用可能状態に遷移する。
ここで、ステップS501からステップS503までの処理、及び、ステップS504からステップS506までの処理は、所定の周期(例えば、1秒程度の周期)で、それぞれ定期的に繰返し行われる。なお、ステップS501からステップS503までの処理、ステップS504からステップS506までの処理は、どちらが先に行われてもよい。
例えば、親とその子供が、電子キー装置をそれぞれ所持している場合、両方の電子キー装置との間で同時に認証処理が行われなければ、ターゲット装置は利用状態に遷移しない。
上述した第1の実施形態と第2の実施形態とを組合せてもよい。
例えば、図6に示されているように、複数の電子キー装置11a、11bに、鍵情報送信部111a、111bを設けておき、携帯端末12との間で認証処理101a、101bが行われて利用可能状態に遷移している場合に限り、携帯端末12とパソコン31との間で認証処理を行ってパソコン31を利用可能状態に遷移させてもよい。
また、例えば、図7に示されているように、認証処理部211a及び鍵情報送信部213aを有する携帯端末12aと、認証処理部211b及び鍵情報送信部213bを有する携帯端末12bとを用いてもよい。この場合、携帯端末12a、12bと1つの電子キー装置11との間で認証処理101、102が行われている場合に限り、携帯端末12a、12bを利用可能状態に遷移させ、それらを用いてパソコン31との間で認証処理200a、200bを行ってパソコン31を利用可能状態に遷移させてもよい。
図8は、電子キーシステムの他の構成例を示すブロック図である。同図において、電子キー装置11は、鍵情報を送信する鍵情報送信部111を有している。また、携帯端末12は、電子キー装置11から送信される鍵情報によって認証処理を行う認証処理部211と、電子キー装置11の識別情報を、認証処理部211の認証処理結果と共にターゲット装置31に送信する認証処理結果送信部214とを含んで構成されている。さらに、パソコン31は、電子キー装置の識別情報を上記認証処理結果と共に受信する認証処理結果受信部313と、受信した認証処理結果及び電子キー装置の識別情報が予め定められている組合せであるか判定する判定部314と、判定部314の判定の結果、予め定められている組合せである場合に、認証処理を行う認証処理部311と、自装置自身を利用可能状態に遷移させるための利用可能状態設定部312とを有している。
認証処理結果と電子キー装置の識別情報とを受信したパソコン31では、まず、受信した認証処理結果及び電子キー装置11aの識別情報が予め定められている組合せであるか判定する(ステップS306’)。本例では、これらが予め定められている組合せである、とする。
認証処理結果と電子キー装置の識別情報とを受信したパソコン31では、まず、受信した認証処理結果及び電子キー装置11aの識別情報が予め定められている組合せであるか判定する(ステップS306’)。本例では、これらが予め定められている組合せではない、とする。
このため、判定結果はNGとなるので、その鍵情報が登録されておらず、かつ、有効でないため(ステップS306)、認証NGとなる(ステップS307’)。これにより、パソコン31は、利用可能状態に遷移しない。
以上説明したシステムにおいては、以下のような利用状態設定方法が実現されている。
すなわち、第1の実施形態においては、ターゲット装置を利用可能状態及び利用不可能状態のいずれか一方の状態に設定する利用状態設定方法であって、第1の電子キー装置から送信される鍵情報によって認証処理を行う第1の認証処理ステップと、前記第1の認証処理ステップによる認証が行われた場合に利用可能状態になる第2の電子キー装置から送信される鍵情報によって認証処理を行う第2の認証処理ステップと、前記第2の認証処理ステップによる認証が行われた場合にターゲット装置を利用可能状態に遷移させる利用可能状態遷移ステップとを含む利用状態設定方法が実現されている。このような方法を採用すれば、2台の装置間で電子情報を用いた認証を行い、認証が正常に行えた場合に、何らかの動作を行うシステムにおいて、2台の装置間の認証を行うために、2台の装置とは別の第3の装置として上記電子キー装置を用い、この電子キー装置が関与した認証が正常に行えた場合に限り、上記2台の装置間の認証が成立し、動作するシステムを実現することができる。
従来の鍵システムでは、鍵とターゲット装置は1対1で括り付けられており、この場合、紛失や盗難などで鍵を失った場合など、ターゲット装置側の登録内容変更(紛失した鍵の無効化処理)を行うまでの間、紛失した鍵が有効のままになっており、第三者が上記の鍵を取得してそれを利用することができてしまい、セキュリティ上非常に大きな問題であった。今回のシステムを利用することで、鍵を紛失した場合でも、その鍵単独では有効な鍵として動作しないため、既存の問題点を解決することができる。
12、12a、12b 携帯端末
31 パーソナルコンピュータ
111、111a、111b、
213、213a、213b 鍵情報送信部
211、211a、211b、311、311’ 認証処理部
212、312 利用可能状態設定部
Claims (7)
- ターゲット装置について認証処理を行い、該ターゲット装置を利用可能な状態に遷移させる電子キー装置であって、他の装置から送信される鍵情報によって認証処理を行う認証処理手段と、前記認証処理手段による認証処理が行われた場合に、自装置を利用可能状態に遷移させる利用可能状態設定手段とを含むことを特徴とする電子キー装置。
- 電子キー装置から送信される鍵情報によって認証処理を行う認証処理手段と、複数の電子キー装置それぞれから送信される鍵情報によって前記認証処理手段による認証処理がそれぞれ行われている場合に、自装置を利用可能状態に遷移させる利用可能状態設定手段とを含むことを特徴とするターゲット装置。
- 自装置について認証処理を行い、自装置を利用可能な状態に遷移させる電子キー装置から送信される鍵情報によって認証処理を行う認証処理手段と、前記電子キー装置の識別情報と前記鍵情報との少なくとも一方を、前記認証処理手段の認証処理結果と共に前記ターゲット装置に送信する認証処理結果送信手段とを含むことを特徴とする通信端末装置。
- 自装置を利用可能な状態に遷移させる電子キー装置の識別情報と前記電子キー装置から送信される鍵情報との少なくとも一方を、該電子キー装置についての認証処理結果と共に受信する認証処理結果受信手段と、前記認証処理結果受信手段によって受信した内容が予め定められている組合せであるか判定する判定手段と、前記判定手段の判定の結果、予め定められている組合せである場合に、自装置を利用可能状態に遷移させる利用可能状態設定手段とを含むことを特徴とするターゲット装置。
- ターゲット装置を利用可能状態及び利用不可能状態のいずれか一方の状態に設定する利用状態設定方法であって、第1の電子キー装置から送信される鍵情報によって認証処理を行う第1の認証処理ステップと、前記第1の認証処理ステップによる認証が行われた場合に利用可能状態になる第2の電子キー装置から送信される鍵情報によって認証処理を行う第2の認証処理ステップと、前記第2の認証処理ステップによる認証が行われた場合にターゲット装置を利用可能状態に遷移させる利用可能状態遷移ステップとを含むことを特徴とする利用状態設定方法。
- ターゲット装置を利用可能状態及び利用不可能状態のいずれか一方の状態に設定する利用状態設定方法であって、第1の電子キー装置から送信される鍵情報によって認証処理を行う第1の認証処理ステップと、第2の電子キー装置から送信される鍵情報によって認証処理を行う第2の認証処理ステップと、前記第1の認証処理ステップによる認証が行われており、かつ、前記第2の認証処理ステップによる認証が行われている場合にターゲット装置を利用可能状態に遷移させる利用可能状態遷移ステップとを含むことを特徴とする利用状態設定方法。
- ターゲット装置を利用可能状態及び利用不可能状態のいずれか一方の状態に設定する利用状態設定方法であって、電子キー装置から送信される鍵情報によって認証処理を行う第1の認証処理ステップと、前記電子キー装置の識別情報と前記鍵情報との少なくとも一方を、前記第1の認証処理ステップの認証処理結果と共にターゲット装置に送信する認証処理結果送信ステップと、前記認証処理結果送信ステップにおいて送信された内容が予め定められている組合せであるか判定する判定ステップと、前記判定ステップの判定の結果、予め定められている組合せである場合に、認証処理を行う第2の認証処理ステップと、前記第2の認証処理ステップによる認証が行われている場合に前記ターゲット装置を利用可能状態に遷移させる利用可能状態遷移ステップとを含むことを特徴とする利用状態設定方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2006028868A JP2007207187A (ja) | 2006-02-06 | 2006-02-06 | 電子キー装置、ターゲット装置、利用状態設定方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2006028868A JP2007207187A (ja) | 2006-02-06 | 2006-02-06 | 電子キー装置、ターゲット装置、利用状態設定方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2007207187A true JP2007207187A (ja) | 2007-08-16 |
Family
ID=38486567
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2006028868A Pending JP2007207187A (ja) | 2006-02-06 | 2006-02-06 | 電子キー装置、ターゲット装置、利用状態設定方法 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2007207187A (ja) |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2009091760A (ja) * | 2007-10-05 | 2009-04-30 | Rohm Co Ltd | キーレスエントリー装置 |
JP2011243017A (ja) * | 2010-05-19 | 2011-12-01 | Ricoh Co Ltd | 情報処理装置、認証システム、認証方法、認証プログラム及び記録媒体 |
EP2416511A1 (en) | 2007-08-08 | 2012-02-08 | Panasonic Corporation | SRS (Sounding Reference Signals) reception |
JP2013018319A (ja) * | 2011-07-07 | 2013-01-31 | Omron Automotive Electronics Co Ltd | 車両制御システム及び認証方法 |
US8798687B2 (en) | 2007-09-14 | 2014-08-05 | Rohm Co., Ltd. | Cellular phone |
-
2006
- 2006-02-06 JP JP2006028868A patent/JP2007207187A/ja active Pending
Cited By (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP2416511A1 (en) | 2007-08-08 | 2012-02-08 | Panasonic Corporation | SRS (Sounding Reference Signals) reception |
EP2533446A2 (en) | 2007-08-08 | 2012-12-12 | Panasonic Corporation | Communication device and method |
EP4092935A2 (en) | 2007-08-08 | 2022-11-23 | Godo Kaisha IP Bridge 1 | Transmission of random access preambles and sounding reference signals |
US8798687B2 (en) | 2007-09-14 | 2014-08-05 | Rohm Co., Ltd. | Cellular phone |
US9344831B2 (en) | 2007-09-14 | 2016-05-17 | Rohm Co., Ltd. | Cellular phone |
JP2009091760A (ja) * | 2007-10-05 | 2009-04-30 | Rohm Co Ltd | キーレスエントリー装置 |
JP2011243017A (ja) * | 2010-05-19 | 2011-12-01 | Ricoh Co Ltd | 情報処理装置、認証システム、認証方法、認証プログラム及び記録媒体 |
JP2013018319A (ja) * | 2011-07-07 | 2013-01-31 | Omron Automotive Electronics Co Ltd | 車両制御システム及び認証方法 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10217304B2 (en) | Intelligent vehicular electronic key system | |
KR101745221B1 (ko) | 네트워크 환경에서의 이동 디바이스 상의 데이터의 자동 무해화 처리 | |
WO2002093824A3 (en) | Authentication method | |
CN104685851A (zh) | 安全地加入安全无线通信网络 | |
JP5421584B2 (ja) | 通信システムおよび通信方法 | |
DE60310437D1 (de) | Sichere kommunikation | |
WO2008054375A3 (en) | Constrained cryptographic keys | |
JP2002140304A5 (ja) | ||
JP2013242820A (ja) | 携帯端末およびその制御方法 | |
WO2015130734A1 (en) | Two-factor authentication systems and methods | |
CN101534503A (zh) | 从用java虚拟机的移动设备建立虚拟安全键盘会话的方法 | |
JP4607782B2 (ja) | 通信端末装置 | |
JP2007207187A (ja) | 電子キー装置、ターゲット装置、利用状態設定方法 | |
JP2009151568A (ja) | セキュリティ管理システム、セキュリティ管理方法、情報処理端末装置及び認証用装置 | |
JP5374090B2 (ja) | 認証連携システム、端末装置、記憶媒体、認証連携方法および認証連携プログラム | |
JP6287213B2 (ja) | 代行ログイン装置、端末、制御方法およびプログラム | |
CN108667820A (zh) | 共享电子白板加密方法、***、电子设备、存储介质 | |
JP2007293562A (ja) | 認証装置、集線装置、認証方法、認証プログラム | |
JP2009271936A (ja) | 通信端末装置 | |
CN105897722A (zh) | 通过客户端快速解锁的方法、***和移动终端 | |
JP2007207188A (ja) | 利用管理装置、利用管理方法 | |
JP2008097203A (ja) | ロック制御システム、管理サーバ装置、情報処理装置制御プログラム | |
CN105122832A (zh) | 为移动终端提供楼宇对讲***访问服务的方法和设备及楼宇对讲*** | |
JP2007058742A (ja) | 在宅オペレータ認証プログラム及び在宅オペレータ認証端末プログラム | |
CN101453335B (zh) | 用户信息安全输入方法、以及客户端 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20090331 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20090630 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20090813 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20091020 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20091208 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20100119 |