WO2008075423A1 - 電子鍵貸出し方法及び通信端末 - Google Patents

電子鍵貸出し方法及び通信端末 Download PDF

Info

Publication number
WO2008075423A1
WO2008075423A1 PCT/JP2006/325422 JP2006325422W WO2008075423A1 WO 2008075423 A1 WO2008075423 A1 WO 2008075423A1 JP 2006325422 W JP2006325422 W JP 2006325422W WO 2008075423 A1 WO2008075423 A1 WO 2008075423A1
Authority
WO
WIPO (PCT)
Prior art keywords
electronic key
communication terminal
electronic
key
lending
Prior art date
Application number
PCT/JP2006/325422
Other languages
English (en)
French (fr)
Inventor
Takefumi Matsui
Original Assignee
Panasonic Corporation
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Panasonic Corporation filed Critical Panasonic Corporation
Priority to US12/377,342 priority Critical patent/US20100223465A1/en
Priority to JP2007531114A priority patent/JPWO2008075423A1/ja
Priority to PCT/JP2006/325422 priority patent/WO2008075423A1/ja
Priority to EP06835042A priority patent/EP2096240A4/en
Publication of WO2008075423A1 publication Critical patent/WO2008075423A1/ja

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00857Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys where the code of the data carrier can be programmed
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00857Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys where the code of the data carrier can be programmed
    • G07C2009/00888Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys where the code of the data carrier can be programmed programming by learning
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00309Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks

Definitions

  • the present invention relates to an electronic key lending method for lending an electronic key realized by software such as a program or data with a communication terminal, and a communication terminal provided with a function of lending out the electronic key.
  • Electronic keys are mainly stored and used in communication terminals such as mobile phones and IC cards.
  • a storage medium such as an IC card is often used in, for example, a room entry / exit management system in which an electronic key (key information) is often stored before issuing it.
  • Communication terminals such as mobile phones can distribute electronic keys from the outside, and there are proposals to distribute electronic keys from a system or server that manages the electronic keys (see, for example, Patent Document 1). In addition, there is also a proposal that the communication terminal directly lends each other without managing the electronic key in the system or the server (see Patent Document 2).
  • Patent Document 1 Japanese Patent Application Laid-Open No. 2006-144264
  • Patent Document 2 Japanese Patent Application Laid-Open No. 2006-79402
  • Patent Document 2 does not sufficiently explain a specific realization method. Furthermore, the electronic keys of Patent Document 1 and Patent Document 2 have a problem that high security can not be ensured.
  • the present invention has been made in view of such circumstances, and provides an electronic key lending method capable of securing high security by a relatively easy method, and a communication terminal used for the electronic key lending method.
  • the purpose is to
  • An electronic key lending method is for unlocking or locking an electronic lock.
  • An electronic key transmission step of transmitting from one communication terminal to a second communication terminal is provided to solve the above problem.
  • the electronic key is transmitted from the first communication terminal to the first communication terminal. Since transmission is performed to the second communication terminal, high security can be ensured with respect to the operation of the electronic key by a relatively easy method.
  • the electronic key transmission step be performed when the first communication terminal and the second communication terminal are in communication.
  • the first communication terminal checks the status of the other party (second communication terminal) while the second communication terminal is in communication. Since the electronic key can be transmitted to the network, it is possible to secure higher security regarding the operation of the electronic key.
  • the first communication terminal and the second communication terminal perform the above-mentioned electronic key transmission step during voice call or videophone call, the first communication terminal is the communication partner (second communication terminal). More preferred because it can facilitate identification.
  • the electronic key may be transmitted to the second communication terminal, the first communication terminal power selectively when the first communication terminal receives the first signal. .
  • lending of unnecessary electronic keys can be suppressed, and lending of electronic keys can be performed efficiently.
  • an electronic key validation step is provided, which enables the electronic lock to be unlocked or locked by the electronic key selectively when the electronic lock receives the second signal. It may be In this case, higher security can be ensured with respect to the operation of the electronic key.
  • the electronic key invalidation step of invalidating the electronic key may be provided when the second communication terminal receives the third signal after the electronic key transmission step. In this case, higher security can be secured for the operation of the electronic key.
  • a communication terminal establishes an IMS session with another communication terminal, an IMS session establishment unit, and, while an IMS session is being established, the other communication terminal.
  • Electronic key transmitting means for transmitting an electronic key for unlocking or locking the electronic lock; And solve the above problems.
  • this communication terminal since the IMS is used to transmit the electronic key to the other communication terminal while the IMS session is established with the other communication terminal, a relatively easy method In this way, high security can be secured for the operation of the electronic key.
  • the key transmission means transmits the electronic key when communicating with another communication terminal.
  • the electronic key can be transmitted to the other communication terminal while confirming the status of the other party of communication, so higher security regarding the operation of the electronic key should be ensured.
  • the electronic key transmission means may selectively transmit the electronic key when receiving a predetermined signal from another communication terminal. In this case, lending of unnecessary electronic keys can be suppressed, and lending of electronic keys can be performed efficiently.
  • Electronic key validation signal transmitting means for transmitting an electronic key validation signal for enabling unlocking or locking of the electronic lock by the electronic key may be provided. In this case, higher security can be secured regarding the operation of the electronic key.
  • An electronic key invalidation signal transmission means may be provided for transmitting an electronic key invalidation signal for invalidating the electronic key. In this case, higher security can be ensured with regard to the operation of the electronic key.
  • the communication terminal establishes an IMS session with another communication terminal, an IMS session establishing unit, and while the IMS session is established, from the other communication terminal.
  • electronic key receiving means for receiving an electronic key for unlocking or locking the electronic lock, and solving the above-mentioned problems.
  • this communication terminal while the IMS session is established with another communication terminal using IMS, an electronic key for unlocking or locking the electronic lock from the other communication terminal. To ensure high security regarding the operation of the electronic key in a relatively easy way.
  • the electronic key receiving means receives the electronic key when communicating with another communication terminal. In this case, if communication with another communication terminal is in progress, the other communication terminal can receive the electronic key while confirming the status of the other party of communication. Security can be ensured.
  • the electronic key request signal transmission means may be provided for transmitting a signal indicating a request for lending the electronic key to another communication terminal. In this case, lending of unnecessary electronic keys can be suppressed, and lending of electronic keys can be performed efficiently.
  • Electronic key validation signal receiving means for receiving an electronic key validation signal for enabling unlocking or locking of the electronic lock by the electronic key may be provided. In this case, higher security can be secured regarding the operation of the electronic key.
  • An electronic key invalidation signal receiving means may be provided for receiving an electronic key invalidation signal for invalidating the electronic key. In this case, higher security can be ensured with regard to the operation of the electronic key.
  • the electronic key lending method and communication terminal of the present invention use IMS, the operation of the electronic key can be enhanced in a relatively easy manner! Safety can be secured.
  • FIG. 1 is a block diagram showing a main configuration of a communication terminal according to Embodiment 1 of the present invention.
  • FIG. 2 A block diagram showing the main configuration of a communication terminal according to Embodiment 1 of the present invention
  • FIG. 3 A conceptual diagram for explaining an electronic key lending method according to Embodiment 1 of the present invention
  • FIG. 4 A diagram for explaining electronic key 7.
  • FIG. 5 A sequence diagram showing processing at the time of key lending in the communication terminal according to Embodiment 1 of the present invention.
  • FIG. 6 A block diagram showing the main configuration of a communication terminal according to Embodiment 2 of the present invention
  • FIG. 7 A block diagram showing the main configuration of a communication terminal according to Embodiment 2 of the present invention
  • FIG. 8 A sequence diagram showing processing at the time of key lending in the communication terminal according to Embodiment 2 of the present invention.
  • FIG. 9 A block diagram showing the main configuration of a communication terminal according to Embodiment 3 of the present invention
  • FIG. 10 A block diagram showing the main configuration of a communication terminal according to Embodiment 3 of the present invention
  • FIG. 11 A sequence diagram showing processing at the time of key lending in the communication terminal according to Embodiment 3 of the present invention.
  • FIG. 12 A block diagram showing the main configuration of a communication terminal according to a fourth embodiment of the present invention
  • FIG. 13 A block diagram showing the main configuration of a communication terminal according to Embodiment 4 of the present invention
  • FIG. 14 A sequence diagram showing processing at the time of key lending in a communication terminal according to Embodiment 4 of the present invention.
  • FIG. 15 A block diagram showing the main configuration of a communication terminal according to Embodiment 5 of the present invention
  • FIG. 16 A block diagram showing the main configuration of a communication terminal according to Embodiment 5 of the present invention
  • FIG. 17 A sequence diagram showing processing at the time of key lending in a communication terminal according to Embodiment 5 of the present invention.
  • the electronic key lending method according to the embodiment of the present invention is an electronic key lending method in which the first communication terminal lends power to an electronic key for unlocking or locking the electronic lock.
  • the electronic key may be transmitted from the first communication terminal to the second communication terminal.
  • the electronic key lending method is standardized in 3GPP (3rd Generation Partnership Project: Standardization Project for 3rd Generation Mobile Communication Systems)! / IMS (IP Multimedia Subsystem) : Use IP Multimedia Subsystem).
  • IMS IP Multimedia Subsystem
  • SIP Session Initiation Protocol
  • HTTP HyperText
  • IETF Internet Engineering Task Force
  • various data exchange between videophones and communication terminals is possible using the Internet's third notable protocol (following Transferr Protocol).
  • the electronic key lending method according to the embodiment of the present invention uses IMS. Therefore, it is possible to realize the method of lending the electronic key in a relatively easy way as required for special changes on the network side.
  • the electronic key can be transmitted within the IMS session established for communication between the communication terminals, there is no need to separately establish a communication system to transmit the electronic key.
  • IMS user authentication can be used, electronic keys can be lent while ensuring high security.
  • electronic keys can be lent while ensuring high security.
  • IMS for user authentication of IMS, for example, Gonzoku's power 'Mari mouth, Migomme ⁇ Garcia' by Martin, "Practice introduction network IMS (IP Multime dia Subsystem) standard text core technology of NGN", 1st edition, It is described in Rick Telecom Co., Ltd., July 16, 2006, p. 48-56.
  • the electronic key lending method may perform the electronic key transmitting step when the first communication terminal and the second communication terminal are in communication (during voice communication or videophone call). Preferred. If the first communication terminal lends an electronic key to the second communication terminal while the first communication terminal and the second communication terminal are in communication (voice call or videophone call), the first communication Since the user of the terminal can talk to the user of the second communication terminal and check the status of the user of the second communication terminal, the electronic key can be lent, so the electronic key can be lent with higher security. It is possible.
  • a session is a logical connection of communication executed between communicable systems, and an IMS session is a session using IMS.
  • the communicable system includes, for example, a first communication terminal and a second communication terminal.
  • the establishment of a session means that a session is formed and in a connected state.
  • opening the session means that the session is disconnected and disconnected.
  • the electronic key is used in pair with the electronic lock.
  • the electronic lock can be unlocked and locked or locked by using the electronic key in a predetermined manner.
  • FIG. 1 is a block diagram showing a main configuration of communication terminal 10-1 (a communication terminal on the side of lending an electronic key) used in the electronic key lending method according to the first embodiment of the present invention
  • FIG. Real FIG. 16 is a block diagram showing a main configuration of a communication terminal 10-2 (a communication terminal on the side to which an electronic key is loaned) used in the electronic key lending method of the first embodiment.
  • the communication terminals (here, mobile phones) 10-1 and 10-2 of the present embodiment have a function adapted to IMS.
  • the communication terminal 10-1 includes an antenna 11, a transmitting / receiving unit 12, an audio and video call processing unit 13, a microphone 14, a speaker 15, a display 16 and a camera 17. , Key operation unit 18, control unit 19, session establishment unit (IMS session establishment means) 20, electronic key transmission unit (electronic key transmission means) 21, invalid command transmission unit (electronic key invalidation signal transmission Means) 22:
  • the electronic key storage unit 23 is provided.
  • the antenna 11 is used to transmit and receive radio frequency signals used in mobile phones.
  • the transmission / reception unit 12 transmits and receives audio and video signals as well as transmits and receives data as a mobile phone.
  • the voice and video call processing unit 13 performs call processing for voice call and videophone call, the microphone 14 is used for voice input, and the speaker 15 is used for voice output.
  • the display 16 is used for video output, and the camera 17 is used for video input.
  • the key operation unit 18 includes ten keys, function keys and the like, and a key signal by user operation is taken into the control unit 19.
  • the key operation includes, for example, a power on / off operation, a transmission operation, an incoming response operation, various operations relating to key lending and the like.
  • the control unit 19 gives control signals to the voice / video call processing unit 13, the session establishing unit 20, the electronic key transmission unit 21, and the invalid command transmission unit 22 according to the key signal acquired from the key operation unit 18. .
  • a control signal for making a call is input to the session establishing unit 20 and the voice and video call processing unit 13.
  • a control signal for transmitting the electronic key is input to the electronic key transmission unit 21.
  • an invalid command for invalidating the electronic key that has already been sent a control signal for that is input to the invalid command transmission unit 22.
  • the electronic key is transmitted to another communication terminal to unlock and lock the electronic lock 8 paired with the electronic key.
  • An electronic key is stored in the electronic key storage unit 23
  • Session establishment unit 20 is a predetermined sequence for establishing an IMS session with another communication terminal with which communication is to be made, upon the start of a voice call or multimedia telephone (for example, a videophone).
  • the electronic key transmission unit 21 is an IMS in the session establishment unit 20.
  • the control unit 19 transmits a digital key by inputting a control signal for transmitting the electronic key.
  • the electronic key transmission unit 21 reads the electronic key to be transmitted from the electronic key storage unit 23, inputs it to the transmission / reception unit 12, and transmits it from the antenna 11.
  • the invalid command transmission unit 22 transmits an invalid command when a control signal for transmitting the invalid command is input from the control unit 19.
  • the invalid command is a command for invalidating the transmitted electronic key, and is transmitted to the communication terminal 10-2 which receives the electronic key.
  • the invalid command can be configured using various signals known to those skilled in the art.
  • the communication terminal 10-2 has an electronic key receiving unit (electronic key receiving means) 21-2 instead of the electronic key transmitting unit 21, and replaces the invalid command transmitting unit 22. It differs from the communication terminal 10-1 of FIG. 1 described above in that the invalid command receiving unit 22-2 is included.
  • the electronic key receiving unit 21-2 receives the electronic key and stores the electronic key in the electronic key storage unit 23.
  • the invalid command receiving unit 22-2 receives an invalid command from the communication terminal 10-1 via the antenna 11 and the transmitting / receiving unit 12. When the invalid command is sent to the electronic key storage unit 23, the electronic key storage unit 23 deletes the electronic key stored in the electronic key storage unit 23.
  • FIG. 3 is a conceptual diagram for explaining an electronic key lending method of the present embodiment.
  • IMS network 9, communication terminal 10-1, communication terminal 10-2, electronic key 7 (see FIG. 4), and electronic lock 8 are used as the electronic key lending method of the present embodiment.
  • the communication terminal 10-1 is a communication terminal on the side that lends the electronic key 7
  • the communication terminal 10-2 is a communication terminal on the side to which the electronic key 7 is borrowed. That is, the communication terminal 10-1 lends the electronic key 7 to the communication terminal 10-2, and the communication terminal 10-2 borrows the electronic key 7 from the communication terminal 10-1.
  • the communication terminal 10-2 receives the electronic key 7 transmitted from the communication terminal 10-1 via the IMS network 9.
  • FIG. 4 is a view for explaining an example of the electronic key 7.
  • the electronic key 7 is composed of electronic data and has a data structure shown in FIG. As shown in FIG. 4, the electronic key 7 is a key number for identifying the electronic key, a lock number indicating a lock (corresponding to the electronic key) which is unlocked or locked by the electronic key, and the owner of the key. It includes key holder information to be shown, and key expiration date information indicating an available expiration date of the electronic key.
  • the electronic keys that can be used in the present embodiment are not limited to the above, and various known keys may be used. Electronic keys can be used. The details of the electronic key are described in, for example, Japanese Patent Application Laid-Open Nos. 2003-343133 and 2006-79402.
  • the electronic lock 8 When the electronic key 7 is brought close to, for example, the electronic lock 8, the electronic lock 8 can be unlocked and locked or locked.
  • the electronic key 7 and the electronic lock 8 may have various configurations known to those skilled in the art. Also. Various methods known to those skilled in the art can be applied to the method of unlocking the electronic lock 8 by the electronic key 7 and the locking method of the electronic lock 8 by the electronic key 7.
  • the communication terminal 10-2 invalidates the received electronic key 7 with the reception of the invalid command transmitted from the communication terminal 10-1 as a trigger.
  • the electronic key lending method of the present embodiment is not limited to that shown in FIG.
  • the electronic key lending method of this embodiment includes, for example, two or more IMS networks 9, two or more communication terminals 101, two or more communication terminals 10-2, two or more electronic keys 7, and two or more electronic keys.
  • a lock 8 may be used.
  • FIG. 5 is a sequence diagram for illustrating the process when establishing an IMS session and performing key lending to user B from user A in that session.
  • the user A is a user who lends the electronic key 7
  • the user B is a user to whom the electronic key 7 is lent
  • the communication terminal 10-1 is a communication terminal used by the user A
  • the communication terminal 10-2 is a communication terminal used by the user B It is.
  • the IMS network 9 represents the network-side entity constituting the IMS under standardization in 3GPP, and retains the message routing between communication terminals and the respective user authentication functions.
  • the user A owns the electronic key 7 of the electronic lock 8 (see FIG. 3), and the user B unlocks the electronic lock 8 using the electronic key 7.
  • the "INVITE” request is a message that means a request (request) to start or join an IMS session.
  • the "100 Trying" response and the “180 Ringing” response are both messages to indicate that the request has been received and being processed.
  • the "200 OK” response is a message indicating that the request was successful.
  • the "ACK” request is a message that means to confirm that the final response (in this case, "200 OK” response) to the "INVITE" request has been received.
  • the user ⁇ ⁇ ⁇ and the user ⁇ exchange messages between the communication terminal 10-1 and the communication terminal 10-2 according to the IMS session establishment procedure known to those skilled in the art, as shown in FIG. Establish an IMS session
  • voice or multimedia calls eg, video calls
  • the user A operates the communication terminal 10-1 to start key lending to the user B in a call.
  • the communication terminal 10-1 attaches the electronic key 7 to the Body portion of the SIP UPDATE request and transmits it to the communication terminal 10-2.
  • the UPDATE request is a message which means to request the currently established IMS session to update session information.
  • the communication terminal 10-2 receives the UPDATE request, the communication terminal 10-2 transmits a 200 OK response to the communication terminal 10-1.
  • the communication terminal 10-2 notifies the user B that the electronic key 7 has been acquired. User B can now use the electronic key 7.
  • the user A operates the communication terminal 10-1 at the timing to end the lending of the electronic key 7, and performs the key lending termination. That is, the communication terminal 10-1 transmits a signal for invalidating the electronic key 7 (electronic key invalidation signal) to the communication terminal 10-2. Specifically, for example, the communication terminal 10-1 attaches a predetermined message to the header and body of the SIP UPDATE request, and transmits the message to the communication terminal 10-2.
  • the communication terminal 10-2 When the communication terminal 10-2 receives the UPDATE request, the communication terminal 10-2 erases the electronic key 7 in the communication terminal 10-2. Then, the communication terminal 10-1 is notified that the reception is successful (200 OK response transmission), and the user B is notified of the key termination. As a result, the communication terminal 10-2 can not use the electronic key 7.
  • User A and User B establish an IMS session using their respective communication terminals 10-1 and 10-2, and make a videophone call.
  • the user A confirms that the user B has finished using the electronic key 7 through a videophone call or the like. Specifically, for example, when the user B finishes arranging the home delivery service in the home delivery box, the electronic lock 8 of the home delivery box is automatically locked.
  • the user A selects “key lending end” from the menu displayed on the display of the communication terminal 10-1 (FIG. 5: (3)).
  • the communication terminal 10-2 notifies the user B of the end of the key lending by display or voice to the user B (FIG. 5: (4)). Since the electronic key 7 in the communication terminal 10-2 is already invalidated at this point, the user B can no longer unlock the electronic lock 8 using the communication terminal 10-2.
  • the owner of the electronic key can loan the electronic key while communicating with the lending partner of the electronic key. It is possible to secure high security with regard to key operation. In addition, compared with the method of setting the expiration date of the electronic key in advance before lending, it is easy for the user to operate. In addition, high security can be obtained because it is possible to invalidate the electronic key that has been loaned in a timely manner depending on the situation. For example, when a home delivery is delivered while you are away from home, you can use the telephone to make a call while temporarily lending out the home delivery box electronic key to the home delivery clerk, store and ask for luggage, and check the situation It can be used to
  • IMS is used as the implementation method, no special change on the network side is required, and high security can be ensured because IMS existing user authentication is used. In addition, since it is possible to lend electronic keys within an IMS session established for calls, it is not necessary to establish separate key lending communication.
  • FIG. 6 is a block diagram showing a main configuration of communication terminal 50-1 (a communication terminal on the side of lending an electronic key) used in the electronic key lending method according to the second embodiment of the present invention
  • FIG. FIG. 21 is a block diagram showing a main configuration of a communication terminal 50-2 (a communication terminal on the side to which an electronic key is loaned) used in the electronic key lending method of the second embodiment of the invention.
  • the communication terminal 50-1 according to the present embodiment has the same configuration as that of the communication terminal 10-1 shown in FIG.
  • a key lending request for receiving an electronic key (key information) lending request from the last 50-2 is provided with a receiving unit 51.
  • the control unit 19 When the request for lending the key is received by the reception unit 51 from the communication terminal 50-2, the control unit 19 inputs a control signal to the voice / video communication processing unit 13, and the key lending request is issued. Display the display 16 on the display. User's Power The control unit 19 inputs a control signal for transmitting the electronic key to the electronic key transmission unit 21 by confirming the display and performing an operation of permitting key lending with the key operation unit 18. In response to the input of the control signal, the electronic key transmission unit 21 reads the electronic key from the electronic key storage unit 23 and transmits it.
  • communication terminal 50-2 has the same configuration as that of communication terminal 50-1 in FIG. 6 described above, but also requests for key lending and key lending in place of receiving section 51.
  • 51-2 Electronic key request signal transmission means
  • the key lending wish transmitting unit 51-2 transmits a key lending request to the communication terminal 10-1 by a control signal from the control unit 19.
  • the communication terminal 50-2 includes an electronic key receiving unit 21-2 in place of the electronic key transmitting unit 21 and includes an invalid command receiving unit 22-2 in place of the invalid command transmitting unit 22. .
  • FIG. 8 is a sequence diagram showing a process when the key holder User A lends a key to the user B with the user B as a trigger.
  • the communication terminal 50-2 transmits to the communication terminal 50-1 an UPDATE request indicating the key lending request! A request is made.
  • the communication terminal 50-1 attaches the electronic key 7 to the Body portion of the 200 OK response transmitted to the communication terminal 50-2.
  • the communication terminal 50-2 acquires the electronic key 7 by receiving the 200 OK response.
  • the user B can now use the electronic key 7.
  • the communication terminal 50-1 transmits a signal for invalidating the electronic key 7 (electronic key invalidation signal) to the communication terminal 50-2.
  • the communication terminal 50-1 transmits that the electronic key 7 is invalidated to the communication terminal 50-2 by attaching a predetermined message to the Header or Body portion of the SIP UPDATE request.
  • the communication terminal 50-2 receives the UPDATE request, the communication terminal 50-2 Erase the electronic key 7 in 50-2. Then, the communication terminal 50-1 is notified that the reception is successful (200 OK response transmission), and the user B is notified of the key termination.
  • the communication terminal 50-2 can not use the electronic key 7.
  • the party to whom electronic key 7 is to be lent (communication terminal 50-2) is the first to transmit electronic key 7 because there is a desire to lend out the key of power.
  • the party to whom electronic key 7 is to be lent is the first to transmit electronic key 7 because there is a desire to lend out the key of power.
  • By suppressing the lending of unnecessary electronic keys it is possible to borrow electronic keys efficiently. It is possible to secure high security regarding the use of electronic keys.
  • even in the present embodiment even after the lending of the electronic key 7, it can be arbitrarily invalidated.
  • FIG. 9 is a block diagram showing a main configuration of communication terminal 6-1 (a communication terminal on the side of lending an electronic key) used in the electronic key lending method according to the third embodiment of the present invention
  • FIG. FIG. 31 is a block diagram showing a main configuration of a communication terminal 60-2 (a communication terminal on the side to which an electronic key is loaned) used in the electronic key lending method of the third embodiment of the invention.
  • the communication terminal 6-1 according to the present embodiment is a communication terminal 60 in place of the power / invalid command transmission unit 22 which has substantially the same configuration as the communication terminal 50-1 shown in FIG. —
  • An electronic key return receiver (invalid information reception means) 61 for receiving a UPD ATE request for electronic key return from 2 is provided.
  • one communication terminal 60-1 owns the electronic key 7 so that key lending ends, but in the present embodiment the other communication terminal 60- The second side is able to end key lending.
  • the control unit 19 of the communication terminal 60-1 of the present embodiment receives an audio and video.
  • the control signal is input to the call processing unit 13 and the display 16 is displayed to indicate that the key has been returned.
  • communication terminal 60-2 has an electronic key return transmission unit in place of invalid command reception unit 22-2, in addition to the configuration substantially the same as communication terminal 50-2 in FIG. 7 described above.
  • (Electronic Key Revocation Signal Transmission Means) 61-2 is provided.
  • the electronic key storage unit 23 invalidates the stored electronic key in accordance with a control signal from the control unit 19.
  • the electronic key return transmission unit 61-2 transmits the electronic key return to the communication terminal 6-1 according to the control signal from the control unit 19.
  • FIG. 11 is a sequence diagram showing processing when the user B performs key lending termination.
  • the user B After acquiring the electronic key 7, the user B operates the communication terminal 60-2 to return the key at a timing when the user B tries to end the lending of the electronic key 7 while talking with the user A.
  • the electronic key (key information) in the communication terminal 60-2 is erased, and the fact that the key is returned is attached to the header or body portion of the SIP UPDATE request and transmitted to the communication terminal 6-1.
  • the communication terminal 6-1 notifies the user A that the key has been returned by receiving the UPDATE request.
  • the communication terminal 6-1 further notifies the communication terminal 60-2 that the key return has been accepted (200 OK transmission).
  • the communication terminal 60-2 After returning the key, the communication terminal 60-2 notifies the user B of the end of the key. This makes it impossible to use the electronic key 7 at the communication terminal 60-2.
  • the user B may not be notified of the end of the key when the 200 OK is received.
  • FIG. 12 is a block diagram showing a main configuration of communication terminal 70-1 (a communication terminal on the side of lending an electronic key) used in the electronic key lending method of Embodiment 4 of the present invention
  • FIG. FIG. 21 is a block diagram showing a main configuration of a communication terminal 70-2 (a communication terminal on the side to which an electronic key is loaned) used in the electronic key lending method of the fourth embodiment of the invention.
  • the communication terminal 70-1 of the present embodiment is a communication terminal 70 in place of the power / invalid command transmission unit 22 which has substantially the same configuration as the communication terminal 10-1 of FIG. —
  • a key invalid information receiving unit (invalid information receiving means) 71 for receiving key invalid information from 2 is provided.
  • the control unit 19 of the communication terminal 701 controls the voice and video call processing unit 13 when the key invalidity information reception unit 71 receives key invalidity information from another communication terminal 70-2.
  • a signal is input to display on the display 16 that the electronic key (key information) has become invalid.
  • the key invalid information is specifically information for notifying the communication terminal 70-1 that the electronic key has become invalid in the communication terminal 70-2.
  • communication terminal 70-2 has a configuration similar to that of communication terminal 10-2 in FIG. 2 described above, except for the invalid command receiving unit 22-2 instead of invalid command receiving unit 22-2. 71-2 is equipped.
  • the electronic key storage unit 23 invalidates the stored electronic key by the control signal from the control unit 19.
  • the key invalidation information transmitting unit 71-2 transmits the key invalidation information to the communication terminal 70-1 in response to the control signal from the control unit 19.
  • FIG. 14 is a sequence diagram showing processing when an IMS session is suddenly ended while user B is using an electronic key.
  • the communication terminal 70-2 acquires the electronic key, the user B is notified of the key acquisition. User B can now use the electronic key 7.
  • Terminal 70-2 sends a BYE request to communication terminal 70-1 notifying that it has released the IMS session being established.
  • the communication terminal 70-1 receives the BYE request, the communication terminal 70-1 notifies the user A that the IMS session has been disconnected and that the key lending has ended.
  • the communication terminal 70-2 erases the electronic key 7 acquired in the session when detecting the release of the IMS session. In this case, since the electronic key 7 is lent within the IMS session, the use of the electronic key 7 becomes impossible at the time of IMS session release (disconnection).
  • communication terminal 70-1 of the present embodiment use of electronic key 7 becomes impossible in communication terminal 70-2 that has lent out electronic key 7 when the IMS session is disconnected. As a result, it is possible to ensure high security for the operation of the electronic key.
  • the fifth embodiment is characterized in that, in addition to the electronic key, a one-time password is used to unlock the electronic lock.
  • the one-time password is a password that can be used only once, and is a password that is invalidated after it is used once.
  • FIG. 15 is a block diagram showing a main configuration of communication terminal 80-1 (a communication terminal on the side of lending an electronic key) used in the electronic key lending method according to the fifth embodiment of the present invention.
  • Main part of communication terminal 80-2 (communication terminal on the side to which the electronic key is loaned) used in the electronic key lending method of the fifth embodiment of the present invention It is a block diagram showing composition. As shown in FIG.
  • the communication terminal 80-1 is a communication terminal 80 instead of the force invalidation command transmitting unit 22 which has substantially the same configuration as the communication terminal 10-1 in FIG. 1 described above.
  • the control unit 19A has a function of generating a one-time password, and generates a one-time password transmitted from the one-time password transmission unit 82. That is, when the one-time password request receiving unit 81 receives the one-time password request from the communication terminal 80-2, the control unit 19A generates a one-time password and inputs it to the one-time password transmitting unit 82.
  • communication terminal 80-2 has a configuration similar to communication terminal 10-2 in FIG. 8 1-2 and a one-time noise word receiver 82-2.
  • the one-time password request is issued from the electronic lock 8 when the communication terminal 80-2 to which the electronic key 7 is loaned approaches the electronic lock 8, and the communication end to which the electronic key 7 is borrowed is
  • the other 80-2 receives the one-time password request at the electronic storage unit 23, and the one-time password request transmission unit 81-2 transmits the one-time password request to the communication terminal 80-1.
  • a one-time password is generated at the communication terminal 80-1, and the electronic key 7 is transmitted to the communication terminal 80-2.
  • the one-time password reception unit 80-2 of the communication terminal 80-2 where the electronic key 7 is lent is received, and the control unit 19 notifies the electronic key storage unit 23 of the one-time password.
  • the electronic key storage unit 23 can open the electronic lock 8 using the acquired one-time password.
  • the user B Since the process from the request for the one-time password by the electronic lock 8 to the reception of the one-time password by the communication terminal 802 is completed in a short time, the user B is not aware that the process related to the one-time password has occurred.
  • the electronic lock 8 can be unlocked. In this embodiment, since the one-time password is used, high and security can be ensured regarding the operation of the electronic key even if the electronic key is not erased on the communication terminal side where the electronic key is lent. It becomes possible.
  • FIG. 17 is a sequence diagram showing processing between communication terminals in key lending using a one-time password.
  • the electronic key is transmitted from the communication terminal 80-1 to the communication terminal 80-2.
  • the communication terminal 80-2 receives the electronic key
  • the communication terminal 80-2 transfers it to the communication terminal 80-1.
  • the communication terminal 80-1 receives the one-time password request from the electronic lock 8
  • the communication terminal 80-1 generates a one-time password and transmits it to the communication terminal 80-2.
  • the communication terminal 80-2 gives the acquired one-time password to the electronic lock 8 by bringing the communication terminal 80-2 close to the electronic lock 8. Thereby, the electronic lock 8 can be unlocked.
  • Generation of a one-time password in communication terminal 80-1 in response to a one-time password request from electronic lock 8 is performed every time user B (communication terminal 80-2) tries to unlock electronic lock 8. Be done. After the communication terminal 80-1 has finished lending the electronic key to the communication terminal 80-2, for some reason the electronic key information of the communication terminal 80-2 is not invalidated, and the user B holds the electronic lock 8. Even when unlocking is attempted, the one-time password is not generated, so it is not possible to unlock the electronic lock 8 with the communication terminal 80-2.
  • RTP Real time Transport Protocol
  • RTCP Real time Control Protocol
  • RTSP Real Time Streaming Protocol
  • IETF Internet Engineering Task
  • MSRP Message Session Relay Protocol
  • the electronic key 7 is covered and can not be unlocked unless the one-time word is used. Therefore, it is possible to prevent the misuse and misuse of the electronic key even if the communication terminal 80-2 which has the electronic key is lent or having a problem or the key information is not properly deleted from the communication terminal 80-2 due to a malicious or problem. . As a result, higher security can be secured for the operation of the electronic key between the communication terminals.
  • the present invention can be widely applied to various communication terminals to which IMS can be applied.

Landscapes

  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Lock And Its Accessories (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephonic Communication Services (AREA)

Abstract

 本発明の課題は、比較的容易な方法で、高い安全性を確保できる電子鍵貸出し方法を提供することである。  本発明の電子鍵貸出し方法は、電子錠(8)を解錠又は施錠するための電子鍵(7)を、第1の通信端末(10-1)から貸出す電子鍵貸出し方法であって、第1の通信端末(10-1)と第2の通信端末(10-2)との間でIMSセッションが確立されている間に、電子鍵(7)を、第1の通信端末(10-1)から第2の通信端末(10-2)に送信する、電子鍵送信工程を備える。

Description

明 細 書
電子鍵貸出し方法及び通信端末
技術分野
[0001] 本発明は、プログラムやデータといったソフトウェアで実現した電子鍵を通信端末同 士で貸出しを行うための電子鍵貸出し方法、及び上記電子鍵の貸出しを行う機能を 備えた通信端末に関する。
背景技術
[0002] 近年、物理的な錠から、上述した電子鍵を利用する電子錠に置き換わりつつある。
電子鍵は、主に携帯電話等の通信端末や ICカード等に記憶させて使用される。 IC カード等の記憶媒体は、それを発行する前に電子鍵 (鍵情報)が記憶されることが多 ぐ例えば入退室管理システムに用いられる。携帯電話等の通信端末は、電子鍵を 外部から配布することが可能であり、電子鍵を管理するシステムやサーバから配布す る提案がある (例えば、特許文献 1参照)。また、電子鍵の管理をシステムやサーバに て行わず、通信端末同士で直接貸出しする提案もある (特許文献 2参照)。
[0003] 特許文献 1:特開 2006— 144264号公報
特許文献 2:特開 2006 - 79402号公報
発明の開示
発明が解決しょうとする課題
[0004] し力しながら、特許文献 1に記載の電子鍵を実現するには複雑なシステムが必要で あるという問題がある。また、特許文献 2は、具体的な実現方法を十分に説明してい ない。さらに、特許文献 1及び特許文献 2の電子鍵は、高い安全性を確保できないと いう問題がある。
[0005] 本発明は、係る事情に鑑みてなされたものであり、比較的容易な方法で、高い安全 性を確保できる電子鍵貸出し方法、及びその電子鍵貸出し方法に用いられる通信端 末を提供することを目的とする。
課題を解決するための手段
[0006] 本発明のある実施形態の電子鍵貸出し方法は、電子錠を解錠又は施錠するため の電子鍵を、第 1の通信端末力 貸出す電子鍵貸出し方法であり、第 1の通信端末と 第 2の通信端末との間で IMSセッションが確立されている間に、電子鍵を、第 1の通 信端末から第 2の通信端末に送信する、電子鍵送信工程を備え、上記の課題を解決 する。
[0007] この方法によれば、 IMSを用い、第 1の通信端末と第 2の通信端末との間で IMSセ ッシヨンが確立されている間に、電子鍵を、第 1の通信端末から第 2の通信端末に送 信するので、比較的容易な方法で、電子鍵の運用に関して高い安全性を確保できる
[0008] 上記電子鍵送信工程を、第 1の通信端末と第 2の通信端末とが通信中である場合 に行うことが好ましい。この場合、第 1の通信端末と第 2の通信端末とが通信中であれ ば、第 1の通信端末が通信相手 (第 2の通信端末)の状況を確認しながら、第 2の通 信端末に電子鍵を送信できるので、電子鍵の運用に関してより高い安全性を確保す ることができる。特に、上記電子鍵送信工程を、第 1の通信端末と第 2の通信端末と が音声通話やテレビ電話中に行えば、第 1の通信端末は、通信相手 (第 2の通信端 末)の本人確認を容易にできるので、より好まし 、。
[0009] 上記電子鍵送信工程において、第 1の通信端末が第 1の信号を受信した場合に選 択的に、第 1の通信端末力 第 2の通信端末に電子鍵を送信してもよい。この場合、 不要な電子鍵の貸出しを抑制し、電子鍵の貸出しを効率的に行うことができる。
[0010] 上記電子鍵送信工程の後に、電子錠が第 2の信号を受信した場合に選択的に、電 子鍵によって電子錠を解錠可能又は施錠可能とする、電子鍵有効化工程を備えて いてもよい。この場合、電子鍵の運用に関してより高い安全性を確保することができる
[0011] 上記電子鍵送信工程の後に、第 2の通信端末が第 3の信号を受信した場合に電子 鍵を無効化する電子鍵無効化工程を備えていてもよい。この場合、電子鍵の運用に 関してより高い安全性を確保することができる。
[0012] 本発明のある実施形態の通信端末は、他の通信端末との間で IMSセッションを確 立する、 IMSセッション確立手段と、 IMSセッションが確立されている間に、他の通信 端末に、電子錠を解錠又は施錠するための電子鍵を送信する、電子鍵送信手段と、 を備え、上記の課題を解決する。
[0013] この通信端末によれば、 IMSを用い、他の通信端末との間で IMSセッションが確立 されている間に、電子鍵を、他の通信端末に送信するので、比較的容易な方法で、 電子鍵の運用に関して高 ヽ安全性を確保できる。
[0014] 上記鍵送信手段は、他の通信端末と通信中である場合に電子鍵を送信することが 好ましい。この場合、他の通信端末と通信中であれば、通信相手の状況を確認しな がら、他の通信端末に電子鍵を送信できるので、電子鍵の運用に関してより高い安 全性を確保することができる。
[0015] 上記電子鍵送信手段は、他の通信端末力 所定の信号を受信した場合に選択的 に、電子鍵を送信してもよい。この場合、不要な電子鍵の貸出しを抑制し、電子鍵の 貸出しを効率的に行うことができる。
[0016] 電子鍵によって電子錠を解錠可能又は施錠可能とするための電子鍵有効化信号 を送信する、電子鍵有効化信号送信手段を備えていてもよい。この場合、電子鍵の 運用に関してより高い安全性を確保することができる。
[0017] 電子鍵を無効化するための電子鍵無効化信号を送信する、電子鍵無効化信号送 信手段を備えていてもよい。この場合、電子鍵の運用に関してより高い安全性を確保 することができる。
[0018] 本発明のある実施形態の通信端末は、他の通信端末との間で IMSセッションを確 立する、 IMSセッション確立手段と、 IMSセッションが確立されている間に、他の通信 端末から、電子錠を解錠又は施錠するための電子鍵を受信する、電子鍵受信手段と 、を備え、上記の課題を解決する。
[0019] この通信端末によれば、 IMSを用い、他の通信端末との間で IMSセッションが確立 されている間に、他の通信端末から、電子錠を解錠又は施錠するための電子鍵を受 信するので、比較的容易な方法で、電子鍵の運用に関して高い安全性を確保できる
[0020] 上記電子鍵受信手段は、他の通信端末と通信中である場合に電子鍵を受信するこ とが好ましい。この場合、他の通信端末と通信中であれば、通信相手の状況を確認し ながら、他の通信端末力 電子鍵を受信できるので、電子鍵の運用に関してより高い 安全性を確保することができる。
[0021] 電子鍵の貸出し要求を示す信号を他の通信端末に送信する、電子鍵要求信号送 信手段を有していてもよい。この場合、不要な電子鍵の貸出しを抑制し、電子鍵の貸 出しを効率的に行うことができる。
[0022] 電子鍵によって電子錠を解錠可能又は施錠可能とするための電子鍵有効化信号 を受信する、電子鍵有効化信号受信手段を備えていてもよい。この場合、電子鍵の 運用に関してより高い安全性を確保することができる。
[0023] 電子鍵を無効化するための電子鍵無効化信号を受信する、電子鍵無効化信号受 信手段を備えていてもよい。この場合、電子鍵の運用に関してより高い安全性を確保 することができる。
発明の効果
[0024] 本発明の電子鍵貸出し方法及び通信端末は、 IMSを用いるので、比較的容易な 方法で、電子鍵の運用に関して高!ヽ安全性を確保できる。
図面の簡単な説明
[0025] [図 1]本発明の実施の形態 1に係る通信端末の要部構成を示すブロック図
[図 2]本発明の実施の形態 1に係る通信端末の要部構成を示すブロック図
[図 3]本発明の実施の形態 1に係る電子鍵貸出し方法を説明するための概念図 [図 4]電子鍵 7を説明するための図
[図 5]本発明の実施の形態 1に係る通信端末における鍵貸出し時の処理を示すシー ケンス図
[図 6]本発明の実施の形態 2に係る通信端末の要部構成を示すブロック図
[図 7]本発明の実施の形態 2に係る通信端末の要部構成を示すブロック図
[図 8]本発明の実施の形態 2に係る通信端末における鍵貸出し時の処理を示すシー ケンス図
[図 9]本発明の実施の形態 3に係る通信端末の要部構成を示すブロック図
[図 10]本発明の実施の形態 3に係る通信端末の要部構成を示すブロック図
[図 11]本発明の実施の形態 3に係る通信端末における鍵貸出し時の処理を示すシ 一ケンス図 [図 12]本発明の実施の形態 4に係る通信端末の要部構成を示すブロック図
[図 13]本発明の実施の形態 4に係る通信端末の要部構成を示すブロック図
[図 14]本発明の実施の形態 4に係る通信端末における鍵貸出し時の処理を示すシ 一ケンス図
[図 15]本発明の実施の形態 5に係る通信端末の要部構成を示すブロック図
[図 16]本発明の実施の形態 5に係る通信端末の要部構成を示すブロック図
[図 17]本発明の実施の形態 5に係る通信端末における鍵貸出し時の処理を示すシ 一ケンス図
符号の説明
7 電子鍵
8 電子錠
9 IMS網
10—1、 10— 2、 50—1、 50— 2、 60—1、 60— 2、 70—1、 70— 2、 80—1、 80
2 通信端末
11 アンテナ
12 送受信部
13 音声 ·映像通話処理部
14 マイク
15 スピーカ
16 ディスプレイ
17 カメラ
18 キー操作部
19、 19A 制御部
20 セッション確立咅 |5
21 電子鍵送信部
21 - - 2 電子鍵受信部
22 無効コマンド送信部
22- - 2 無効コマンド受信部 23 電子鍵記憶部
51 鍵貸出し願い受信部
51 - - 2 鍵貸出し願い送信部
61 電子鍵返却受信部
61 - - 2 電子鍵返却送信部
71 鍵無効情報受信部
71 - - 2 鍵無効情報送信部
81 ワンタイムパスワード要求受信部
81 - - 2 ワンタイムパスワード要求送信部
82 ワンタイムパスワード送信部
82- - 2 ワンタイムパスワード受信部
発明を実施するための最良の形態
[0027] 本発明の実施形態の電子鍵貸出し方法は、電子錠を解錠又は施錠するための電 子鍵を、第 1の通信端末力 貸出す電子鍵貸出し方法である。本発明の実施形態の 電子鍵貸出し方法は、第 1の通信端末と第 2の通信端末との間で IMSセッションが確 立されている間に、電子鍵を、第 1の通信端末から第 2の通信端末に送信する、電子 鍵送信工程を備える。
[0028] 本発明の実施形態の電子鍵貸出し方法は、 3GPP (3rd Generation Partnership Pr oject:第 3世代移動体通信システムの標準化プロジェクト)にて標準化が行われて!/、 る IMS (IP Multimedia Subsystem : IPマルチメディアサブシステム)を利用する。 IMS ではインターネット電話などで使用されて 、るプロトコルである SIP (Session Initiation Protocol,インターネットの標準化団体 IETF (Internet Engineer Task Force)が標準 ィ匕を進めている SMTP (Simple Mail Transfer Protocol)、 HTTP (HyperText Transfe r Protocol)に続くインターネットの第 3の注目プロトコル)を利用して、 IP音声通話に 加えてテレビ電話や通信端末同士での様々なデータ交換が可能である。
[0029] 従来の音声通話やテレビ電話を用いて電子鍵の貸出しを行う場合、新たな通信プ ロトコルや新たな通信システムの形成が必要であり、容易に実現できな 、と 、う問題 があった。これに対して、本発明の実施形態の電子鍵貸出し方法は IMSを利用する ので、ネットワーク側の特別な変更は必要なぐ比較的容易な方法で電子鍵の貸出し 方法を実現できる。また、通信端末同士の通話のために確立した IMSセッション内で 電子鍵を送信することができるので、電子鍵を送信するために別途、通信システムを 確立する必要が無い。
[0030] また IMSのユーザ認証を利用できるため、高い安全性を確保しながら電子鍵の貸 出しを行うことができる。なお、 IMSのユーザ認証については、例えば、ゴンザ口'力 マリ口,ミゲール ·Α·ガルシア 'マーチン著, 「実践入門ネットワーク IMS (IP Multime dia Subsystem)標準テキスト NGNのコア技術」,第 1版,株式会社リックテレコム, 20 06年 7月 16日, p. 48- 56に説明されている。
[0031] 本発明の実施形態の電子鍵貸出し方法は、電子鍵送信工程を、第 1の通信端末と 第 2の通信端末とが通信中 (音声通話やテレビ電話中)である時に行うことが好ましい 。第 1の通信端末と第 2の通信端末とが通信中 (音声通話やテレビ電話中)である時に 、第 1の通信端末から第 2の通信端末に電子鍵を貸出せば、第 1の通信端末のユー ザが第 2の通信端末のユーザと通話して、第 2の通信端末のユーザの状況を確認し ながら電子鍵を貸出すことができるので、より高い安全性で電子鍵を貸出すことでき る。
[0032] なお、セッションとは通信可能なシステムの間で実行される通信の論理的な接続で あり、 IMSセッションとは IMSを用いたセッションである。通信可能なシステムは、例え ば、第 1の通信端末及び第 2の通信端末を含む。セッションの確立とは、セッションが 形成されて接続状態にあることを意味する。これに対して、セッションの開放とは、セ ッシヨンが切断されて非接続状態にあることを意味する。
[0033] 電子鍵は電子錠とペアで使用されるものである。電子鍵を所定の方法で用いれば 、電子錠を解錠及び Z又は施錠することができる。
[0034] 以下、図面を参照しながら、本発明を実施するための好適な実施の形態について 、より詳細に説明する。
[0035] (実施の形態 1)
図 1は本発明の実施の形態 1の電子鍵貸出し方法に用いる通信端末 10— 1 (電子 鍵を貸出す側の通信端末)の要部構成を示すブロック図であり、図 2は本発明の実 施の形態 1の電子鍵貸出し方法に用いる通信端末 10— 2 (電子鍵が貸出される側の 通信端末)の要部構成を示すブロック図である。本実施の形態の通信端末 (ここでは 、携帯電話) 10— 1及び 10— 2は、 IMSに適応する機能を有する。
[0036] 図 1に示すように、通信端末 10— 1は、アンテナ 11と、送受信部 12と、音声'映像 通話処理部 13と、マイク 14と、スピーカ 15と、ディスプレイ 16と、カメラ 17と、キー操 作部 18と、制御部 19と、セッション確立部 (IMSセッション確立手段) 20と、電子鍵送 信部 (電子鍵送信手段) 21と、無効コマンド送信部 (電子鍵無効化信号送信手段) 2 2と、電子鍵記憶部 23とを備える。アンテナ 11は、携帯電話で使用される無線周波 数の信号の送受信に使用される。送受信部 12は、携帯電話として音声信号、映像信 号の送受信を行うとともにデータの送受信を行う。音声'映像通話処理部 13は、音声 通話及びテレビ電話を行うための通話処理を行 ヽ、マイク 14は音声入力に用いられ 、スピーカ 15は音声出力に用いられる。ディスプレイ 16は映像出力に用いられ、カメ ラ 17は映像入力に用いられる。キー操作部 18は、テンキー、機能キー等からなり、ュ 一ザ操作によるキー信号が制御部 19に取り込まれる。ここで、キー操作には例えば 電源オン'オフ操作、発信操作、着信応答操作、鍵貸出しに関する各種操作等があ る。
[0037] 制御部 19は、キー操作部 18から取得したキー信号に応じて、音声 ·映像通話処理 部 13、セッション確立部 20、電子鍵送信部 21、無効コマンド送信部 22に制御信号 を与える。例えば、通話を行うときはセッション確立部 20、音声'映像通話処理部 13 に通話を行うための制御信号を入力する。また、電子鍵 (鍵情報)を送信するときは 電子鍵送信部 21に電子鍵を送信するための制御信号を入力する。また、送信済み の電子鍵を無効にする無効コマンドを送信するときは無効コマンド送信部 22にその ための制御信号を入力する。電子鍵はこれと対になる電子錠 8を解錠 Z施錠するた めに他の通信端末に向けて送信される。電子鍵記憶部 23には電子鍵が記憶される
[0038] セッション確立部 20は、音声通話又はマルチメディア電話 (例えば、テレビ電話)の 開始に伴 、、通信相手である他の通信端末との間で IMSセッションを確立させるた めの所定のシーケンスを実行する。電子鍵送信部 21は、セッション確立部 20で IMS セッションが確立されて通話状態 (音声通話又はマルチメディア電話)にあるときに、 制御部 19から電子鍵を送信するための制御信号が入力されることで電子鍵を送信 する。この場合、電子鍵送信部 21は、送信する電子鍵を電子鍵記憶部 23から読み 込み、それを送受信部 12に入力してアンテナ 11より送信する。無効コマンド送信部 2 2は、制御部 19から無効コマンドを送信するための制御信号が入力されることで無効 コマンドを送信する。無効コマンドは、送信済みの電子鍵を無効にするためのコマン ドであり、電子鍵を受信する通信端末 10— 2に向けて送信される。なお、無効コマン ドは、当業者に公知の様々な信号を用いて構成することができる。
[0039] 図 2に示すように通信端末 10— 2は、電子鍵送信部 21に代えて電子鍵受信部(電 子鍵受信手段) 21—2を有し、無効コマンド送信部 22に代えて無効コマンド受信部 2 2— 2を有する点において、上述した図 1の通信端末 10— 1と異なる。電子鍵受信部 21— 2は、電子鍵を受信し、電子鍵記憶部 23に保存する。無効コマンド受信部 22 —2は、アンテナ 11及び送受信部 12を介して、通信端末 10— 1から無効コマンドを 受信する。無効コマンドが電子鍵記憶部 23に送られると、電子鍵記憶部 23は電子 鍵記憶部 23に保存されている電子鍵を削除する。
[0040] 図 3は、本実施の形態の電子鍵貸出し方法を説明するための概念図である。本実 施の形態の電子鍵貸出し方法には、例えば、 IMS網 9と、通信端末 10— 1と、通信 端末 10— 2と、電子鍵 7 (図 4参照)と、電子錠 8とを用いる。通信端末 10— 1は電子 鍵 7を貸出す側の通信端末であり、通信端末 10— 2は電子鍵 7が貸出される側の通 信端末である。すなわち、通信端末 10—1は通信端末 10— 2に電子鍵 7を貸出し、 通信端末 10— 2は通信端末 10— 1から電子鍵 7を借りる。通信端末 10— 2は、 IMS 網 9を介して通信端末 10— 1から送信されてきた電子鍵 7を受け取る。
[0041] 図 4は、電子鍵 7の一例を説明するための図である。電子鍵 7は、電子データで構 成されており、図 4に示すデータ構造を有する。電子鍵 7は、図 4に示すように、電子 鍵を特定するための鍵番号、電子鍵によって解錠又は施錠される(電子鍵に対応す る)錠を示す錠番号、鍵の所有者を示す鍵所有者情報、及び電子鍵の使用可能な 有効期限を示す鍵有効期限情報を含む。
[0042] なお、本実施の形態に使用可能な電子鍵は上記のものに限られず、公知の様々な 電子鍵を使用することができる。電子鍵の詳細は、例えば、特開 2003— 343133号 公報ゃ特開 2006— 79402号公報に説明されている。
[0043] この電子鍵 7を例えば電子錠 8に近づけると、電子錠 8の解錠及び Z又は施錠を行 うことができる。なお、電子鍵 7及び電子錠 8には、当業者に公知の様々な構成のも のを適用することができる。また。電子鍵 7による電子錠 8の解錠方法及び電子鍵 7に よる電子錠 8の施錠方法にも、当業者に公知の様々な方法を適用することができる。 通信端末 10— 2は、通信端末 10— 1から送信される無効コマンドの受信をトリガとし て、受信済みの電子鍵 7を無効にする。
[0044] なお、本実施の形態の電子鍵貸出し方法は、図 3に示したものに限られない。本実 施の形態の電子鍵貸出し方法は、例えば、 2以上の IMS網 9、 2以上の通信端末 10 1、 2以上の通信端末 10— 2、 2以上の電子鍵 7、及び 2以上の電子錠 8を用いても よい。
[0045] 図 5は、 IMSセッションを確立し、そのセッション内でユーザ Aからユーザ Bに鍵貸 出しを行う時の処理を説明するためのシーケンス図である。ユーザ Aは電子鍵 7を貸 出すユーザ、ユーザ Bは電子鍵 7が貸出されるユーザ、通信端末 10— 1はユーザ A が使用する通信端末、通信端末 10— 2はユーザ Bが使用する通信端末である。 IMS 網 9は 3GPPにて標準化中の IMSを構成する網側のエンティティを表しており、通信 端末間のメッセージのルーティングや夫々のユーザ認証機能を保持する。電子錠 8 ( 図 3参照)の電子鍵 7をユーザ Aが所有し、ユーザ Bがその電子鍵 7を使用して、電子 錠 8を解錠する場合を例示する。
[0046] 図 5に示す IMSセッション確立シーケンスにおいて、「INVITE」要求は、 IMSセッ シヨンを開始又は参加したい旨のリクエスト(要求)を意味するメッセージである。「10 0 Trying」応答、及び「180 Ringing」応答はいずれも、要求が受信され、処理中で あることを知らせるためのメッセージである。「200 OK」応答は、要求が成功したこと を知らせるメッセージである。「ACK」要求は、「INVITE」要求に対する最終応答(こ こでは「200 OK」応答)を受信したことを確認することを意味するメッセージである。
[0047] ユーザ Αとユーザ Βとは、図 5に示すように、当業者に公知の IMSセッション確立手 順に従って通信端末 10— 1と通信端末 10— 2との間でメッセージのやり取りを行い、 IMSセッションを確立する。 IMSセッションが確立すると、音声通話又はマルチメディ ァ電話 (例えば、テレビ電話)が可能となる。この状態でユーザ Aが通信端末 10— 1 を操作し、通話中のユーザ Bに対して鍵貸出し開始を行う。通信端末 10— 1は電子 鍵 7を SIP UPDATE要求の Body部に添付して通信端末 10— 2に送信する。ここで UPDATE要求は、現在確立されている IMSセッションに対して、セッション情報を更 新するよう求めることを意味するメッセージである。通信端末 10— 2は、 UPDATE要 求を受信すると、通信端末 10— 1に 200 OK応答を送信する。また、通信端末 10— 2は、ユーザ Bに電子鍵 7を取得したことを通知する。これでユーザ Bは電子鍵 7の利 用が可能になる。
[0048] その後、ユーザ Aはユーザ Bと通話をしながら、電子鍵 7の貸出しを終了しようとす るタイミングで通信端末 10—1を操作して鍵貸出し終了を行う。すなわち、通信端末 10— 1は、電子鍵 7を無効化するための信号 (電子鍵無効化信号)を通信端末 10— 2に送信する。通信端末 10—1は、具体的には例えば、 SIP UPDATE要求の Hea derや Body部に所定のメッセージを添付し、通信端末 10— 2に送信する。
[0049] 通信端末 10— 2は、 UPDATE要求を受信すると、通信端末 10— 2内の電子鍵 7 を消去する。そして、通信端末 10— 1に受信が成功したことを通知し(200 OK応答 送信)、さらにユーザ Bに鍵終了通知を行う。これにより通信端末 10— 2は、電子鍵 7 の利用が不可能になる。
[0050] このようにしてユーザ Aとユーザ Bとの間でリアルタイムに鍵貸出しを実現できる。こ こで、図 5に示す場合についてユーザ操作例を以下に記述する。なお、宅配ボックス の電子錠 8を解錠 Z施錠するものとする。
[0051] ユーザ Aとユーザ Bは、夫々の通信端末 10—1、 10— 2を使用して IMSセッション を確立し、テレビ電話通話を行う。
テレビ電話中にユーザ Aはユーザ Bに鍵貸出しを行うために、ユーザ Aは通信端末 10- 1のディスプレイに表示されて ヽるメニューから「鍵貸出し開始」を選択する(図 5 通信端末 10— 2は、ユーザ Aが鍵貸出し許可を行ったことを、表示や音声などによ りユーザ Bに通知する(図 5 : (2) )。ユーザ Bは電子鍵 7を受信した通信端末 10— 2の 電子鍵記憶部 23を電子錠 8に近づけることにより、宅配ボックスの電子錠 8を開ける。
[0052] ユーザ Aは、ユーザ Bが電子鍵 7を使用し終わったことを、テレビ電話通話などを通 じて確認する。具体的には例えば、ユーザ Bが宅配ボックスに宅配便を配置し終える と、宅配ボックスの電子錠 8が自動的に施錠される。
ユーザ Aは、通信端末 10— 1のディスプレイに表示されているメニューから「鍵貸出 し終了」を選択する(図 5 : (3) )。
通信端末 10— 2は、ユーザ Aが鍵貸出し終了を表示や音声などによりユーザ Bに 通知する(図 5 : (4) )。通信端末 10— 2内の電子鍵 7はこの時点で既に無効化されて いるので、ユーザ Bはもはや通信端末 10— 2を使用して電子錠 8を解錠することはで きなくなる。
[0053] 上述したように、本実施の形態の電子鍵貸出し方法によれば、電子鍵の所有者は 、電子鍵の貸出しを電子鍵の貸出し相手とコミュニケーションを取りながら行うことが できるので、電子鍵の運用に関して高い安全性を確保することができる。また、貸出 す前に事前に電子鍵の有効期限を設定する方法と比較すると、ユーザにとって操作 力 り簡単である。また、状況に応じて適時貸出した電子鍵を無効にすることができる ので、高い安全性が得られる。例えば自宅不在中に宅配物などが届いた際に、テレ ビ電話にて通話を行いながら一時的に宅配員に宅配ボックスの電子鍵を貸出して、 荷物を格納して貰い、その様子を確認するなどに利用することができる。
[0054] また、実現手段として IMSを利用したので、ネットワーク側の特別な変更は必要なく 、また IMS既存のユーザ認証を利用するため、高い安全性を確保できる。また、通話 のために確立した IMSセッション内で電子鍵の貸出しが可能なため、別途鍵貸出し 用の通信確立が不要である。
[0055] (実施の形態 2)
図 6は、本発明の実施の形態 2の電子鍵貸出し方法に用いる通信端末 50— 1 (電 子鍵を貸出す側の通信端末)の要部構成を示すブロック図であり、図 7は本発明の 実施の形態 2の電子鍵貸出し方法に用いる通信端末 50— 2 (電子鍵が貸出される側 の通信端末)の要部構成を示すブロック図である。図 6に示すように、本実施の形態 の通信端末 50— 1は、前述した図 1の通信端末 10— 1と同一の構成の他に、通信端 末 50 - 2からの電子鍵 (鍵情報)の貸出し願 、を受信する鍵貸出し願 、受信部 51を 備えて 、る。この鍵貸出し願 、受信部 51にて通信端末 50— 2から電子鍵の貸出し 願 ヽが受信されると、制御部 19が音声'映像通話処理部 13に制御信号を入力し、 鍵貸出し要求があったことをディスプレイ 16に表示させる。ユーザ力この表示を確認 してキー操作部 18で鍵貸出しを許可する操作を行うことにより、制御部 19が電子鍵 送信部 21に電子鍵を送信させる制御信号を入力する。この制御信号の入力により、 電子鍵送信部 21が電子鍵記憶部 23から電子鍵を読み込んで送信する。
[0056] 図 7に示すように通信端末 50— 2は、前述した図 6の通信端末 50— 1と同一の構成 の他に、鍵貸出し願 、受信部 51に代えて鍵貸出し願 ヽ送信部 51— 2 (電子鍵要求 信号送信手段)を備えている。ユーザがキー操作部 18を用いて、鍵の貸出しを要求 すると、鍵貸出し願い送信部 51— 2は、制御部 19からの制御信号により、通信端末 1 0—1に対して鍵貸出し願いを送信する。また、通信端末 50— 2は、電子鍵送信部 2 1に代えて電子鍵受信部 21— 2を備えており、無効コマンド送信部 22に代えて無効 コマンド受信部 22— 2を備えて 、る。
[0057] 図 8は、ユーザ Bがトリガとなって、鍵保有者であるユーザ Aがユーザ Bに対して鍵 貸出しを行う時の処理を示すシーケンス図である。同図において、ユーザ Bが鍵貸出 し願 、のための操作を行うと、通信端末 50— 2から通信端末 50— 1に鍵貸出し願!ヽ を示す UPDATE要求が送信され、ユーザ Aに鍵貸出し要求が行われる。ユーザ A が鍵貸出しを許可する操作を行うと、通信端末 50— 1は、通信端末 50— 2に送信す る 200 OK応答の Body部に電子鍵 7を添付する。通信端末 50— 2は 200 OK応答 を受信することで電子鍵 7を取得する。これでユーザ Bは電子鍵 7の利用が可能にな る。
[0058] その後、ユーザ Aはユーザ Bと通話をしながら、電子鍵 7の貸出しを終了しようとす るタイミングで通信端末 50—1を操作して鍵貸出し終了を行う。すなわち、通信端末 50— 1は、電子鍵 7を無効化するための信号 (電子鍵無効化信号)を通信端末 50— 2に送信する。通信端末 50— 1は、具体的には例えば、電子鍵 7が無効になったこと を SIP UPDATE要求の Headerや Body部に所定のメッセージを添付して通信端 末 50— 2に送信する。通信端末 50— 2は、 UPDATE要求を受信すると、通信端末 50— 2内の電子鍵 7を消去する。そして、通信端末 50— 1に受信が成功したことを通 知し(200 OK応答送信)、さらにユーザ Bに鍵終了通知を行う。これにより通信端末 50— 2は、電子鍵 7の利用が不可能になる。
[0059] このように本実施の形態の通信端末 50— 1によれば、電子鍵 7を貸出す相手 (通信 端末 50— 2)力 の鍵貸出し願いがあって初めて電子鍵 7を送信するので、不要な電 子鍵の貸出しを抑制し、電子鍵の貸出しを効率的に行うことができる。電子鍵の運用 に関して高い安全性を確保することができる。勿論、本実施の形態においても電子 鍵 7の貸出し後も任意に無効にすることができる。
[0060] (実施の形態 3)
図 9は、本発明の実施の形態 3の電子鍵貸出し方法に用いる通信端末 60— 1 (電 子鍵を貸出す側の通信端末)の要部構成を示すブロック図であり、図 10は本発明の 実施の形態 3の電子鍵貸出し方法に用いる通信端末 60— 2 (電子鍵が貸出される側 の通信端末)の要部構成を示すブロック図である。図 9に示すように、本実施の形態 の通信端末 60— 1は、前述した図 6の通信端末 50— 1と略同一の構成である力 無 効コマンド送信部 22の代わりに、通信端末 60— 2からの電子鍵返却のための UPD ATE要求を受信する電子鍵返却受信部 (無効情報受信手段) 61を備えている。前 述した実施の形態 2では電子鍵 7を所有して 、る一方の通信端末 60— 1側で鍵貸出 しを終了するようにして 、たが、本実施の形態では他方の通信端末 60— 2側で鍵貸 出しを終了できるようにしたものである。本実施の形態の通信端末 60— 1の制御部 1 9は、電子鍵返却受信部 61にて通信端末 60— 2からの電子鍵返却のための UPDA TE要求が受信されると、音声 ·映像通話処理部 13に制御信号を入力し、鍵返却が あったことをディスプレイ 16に表示させる。
[0061] 図 10に示すように通信端末 60— 2は、前述した図 7の通信端末 50— 2と略同一の 構成の他に、無効コマンド受信部 22— 2に代えて電子鍵返却送信部(電子鍵無効 化信号送信手段) 61—2を備えている。ユーザがキー操作部 18で鍵返却を行うと、 制御部 19からの制御信号により、電子鍵記憶部 23は記憶されていた電子鍵を無効 にする。さらに電子鍵返却送信部 61—2は、制御部 19からの制御信号により、通信 端末 60— 1に対して電子鍵返却を送信する。 [0062] 図 11は、鍵貸出し終了をユーザ Bが行う時の処理を示すシーケンス図である。同図 において、ユーザ Bは電子鍵 7を取得した後、ユーザ Aと通話しながら電子鍵 7の貸 出しを終了しょうとするタイミングで、通信端末 60— 2を操作して鍵返却を行う。通信 端末 60— 2内の電子鍵 (鍵情報)を消去し、さらに鍵返却されたことを SIP UPDAT E要求の Headerや Body部に添付して通信端末 60— 1に送信する。通信端末 60— 1は UPDATE要求を受信することで、ユーザ Aに鍵返却されたことを通知する。通信 端末 60— 1は、さらに通信端末 60 - 2に鍵返却を受け付けたことを通知する( 200 OK送信)。通信端末 60— 2は鍵返却した後、ユーザ Bに鍵終了を通知する。これに より通信端末 60— 2での電子鍵 7の利用が不可能になる。なお、ユーザ Bによる操作 により上記処理が行われた場合はユーザ Bには明らかなため、 200 OK受信時にュ 一ザ Bに鍵終了を通知しなくてもよい。
[0063] このように本実施の形態の通信端末 60— 1によれば、電子鍵 7を貸出した通信端 末 60 - 2で電子鍵 7の返却を確認することができ、また電子鍵 7が貸出された通信端 末 60— 2にて電子鍵 7が消去されるので、電子鍵の運用に関して高い安全性を確保 することができる。
[0064] (実施の形態 4)
図 12は、本発明の実施の形態 4の電子鍵貸出し方法に用いる通信端末 70— 1 (電 子鍵を貸出す側の通信端末)の要部構成を示すブロック図であり、図 13は本発明の 実施の形態 4の電子鍵貸出し方法に用いる通信端末 70— 2 (電子鍵が貸出される側 の通信端末)の要部構成を示すブロック図である。図 12に示すように、本実施の形態 の通信端末 70— 1は、前述した図 1の通信端末 10— 1と略同一の構成である力 無 効コマンド送信部 22の代わりに、通信端末 70— 2からの鍵無効情報を受信する鍵無 効情報受信部 (無効情報受信手段) 71を備えている。本実施の形態の通信端末 70 1の制御部 19は、鍵無効情報受信部 71にて他の通信端末 70— 2からの鍵無効 情報が受信されると、音声,映像通話処理部 13に制御信号を入力し、電子鍵 (鍵情 報)が無効になったことをディスプレイ 16に表示させる。ここで、鍵無効情報とは、具 体的には、通信端末 70— 2内にて電子鍵が無効になったことを通信端末 70— 1に 通知するための情報である。 [0065] 図 13に示すように通信端末 70— 2は、前述した図 2の通信端末 10— 2と略同一の 構成の他に、無効コマンド受信部 22— 2に代えて鍵無効情報送信部 71— 2を備え ている。ユーザがキー操作部 18で IMSセッション開放を行うと、制御部 19からの制 御信号により、電子鍵記憶部 23は記憶されていた電子鍵を無効にする。さらに鍵無 効情報送信部 71— 2は、制御部 19からの制御信号により、通信端末 70— 1に対して 鍵無効情報を送信する。
[0066] 図 14は、ユーザ Bが電子鍵を利用中に突然 IMSセッションが終了した時の処理を 示すシーケンス図である。同図において、通信端末 70— 2が電子鍵を取得すると、 ユーザ Bに鍵取得を通知する。これでユーザ Bは電子鍵 7の利用が可能になる。その 後、ユーザ Aとユーザ Bが通話して 、る最中にユーザ Bが通信端末 70 - 2を操作し て IMSセッションを切断する力、あるいは何等力原因で IMSセッションが切断した場 合、通信端末 70— 2は確立中の IMSセッションを開放したことを通知する BYE要求 を通信端末 70— 1に送信する。通信端末 70— 1は BYE要求を受信すると、 IMSセッ シヨンが切断されたことと、鍵貸出しが終了したことをユーザ Aに通知する。通信端末 70— 2は IMSセッションの開放を検出した時点でそのセッション内で取得した電子鍵 7を消去する。この場合、電子鍵 7は IMSセッション内で貸出されたため、 IMSセッシ ヨン開放 (切断)時点で電子鍵 7の利用が不可能になる。
[0067] このように本実施の形態の通信端末 70— 1によれば、 IMSセッションが切断された 時点で電子鍵 7を貸出した通信端末 70— 2で電子鍵 7の使用が不可能になったこと を確認することができるので、電子鍵の運用に関して高 ヽ安全性を確保することがで きる。
[0068] (実施の形態 5)
実施の形態 5は、電子錠の解錠に、電子鍵に加えてワンタイムパスワードを用いる 点に特徴を有する。ここで、ワンタイムパスワードとは、 1回のみ使用可能なパスワード であり、一度使用するとその後は無効になるパスワードである。図 15は、本発明の実 施の形態 5の電子鍵貸出し方法に用いる通信端末 80— 1 (電子鍵を貸出す側の通 信端末)の要部構成を示すブロック図であり、図 16は本発明の実施の形態 5の電子 鍵貸出し方法に用いる通信端末 80— 2 (電子鍵が貸出される側の通信端末)の要部 構成を示すブロック図である。図 15に示すように、本実施の形態の通信端末 80—1 は、前述した図 1の通信端末 10— 1と略同一の構成である力 無効コマンド送信部 2 2の代わりに、通信端末 80— 2からのワンタイムパスワード要求を受信するワンタイム パスワード要求受信部 81と、生成されたワンタイムパスワードを送信するワンタイムパ スワード送信部 82とを備えている。制御部 19Aはワンタイムパスワードを生成する機 能を有しており、ワンタイムパスワード送信部 82から送信されるワンタイムパスワード を生成する。すなわち、制御部 19Aは、ワンタイムパスワード要求受信部 81にて通信 端末 80— 2からのワンタイムパスワード要求が受信されると、ワンタイムパスワードを 生成してワンタイムパスワード送信部 82に入力する。
[0069] 図 16に示すように通信端末 80— 2は、前述した図 2の通信端末 10— 2と略同一の 構成の他に、無効コマンド受信部 22— 2に代えてワンタイムノ スワード要求送信部 8 1 - 2と、ワンタイムノ スワード受信部 82— 2を備えて 、る。
[0070] ワンタイムパスワード要求は、電子鍵 7が貸出された通信端末 80— 2を電子錠 8に 接近させたときに電子錠 8から発せられるものであり、電子鍵 7が貸出された通信端 末 80— 2がこのワンタイムパスワード要求を電子記憶部 23にて受信し、ワンタイムパ スワード要求送信部 81— 2から、通信端末 80— 1に送信される。該通信端末 80— 1 でワンタイムパスワードが生成されて電子鍵 7が通信端末 80— 2に送信される。そし て、電子鍵 7が貸出された通信端末 80— 2のワンタイムパスワード受信部 80— 2にて ワンタイムパスワードを受信し、制御部 19から電子鍵記憶部 23にワンタイムパスヮー ドを通知する。電子鍵記憶部 23は取得したワンタイムパスワードを用いて電子錠 8を 開くことができる。この電子錠 8によるワンタイムパスワードの要求から、通信端末 80 2によるワンタイムパスワードの受信までは短時間で終了するため、ユーザ Bはワン タイムパスワードに関係する処理が発生したことを意識することなく電子錠 8を解錠す ることができる。本実施形態では、ワンタイムパスワードを用いるので、電子鍵が貸出 し出された通信端末側で電子鍵が消去されないことがあっても、電子鍵の運用に関 して高 、安全性を確保することが可能となる。
[0071] 図 17は、ワンタイムパスワードを用いた鍵貸出しにおける通信端末間の処理を示す シーケンス図である。同図において、 IMSセッションが確立した後、ユーザ Aの操作 によって通信端末 80— 1から通信端末 80— 2に電子鍵が送信される。通信端末 80 —2が電子鍵を受信した後、ユーザ Bが電子錠 8を解錠しょうとして通信端末 80— 2 を電子錠 8に接近させると、電子錠 8からワンタイムパスワード要求が発せられる。通 信端末 80— 2は電子錠 8からのワンタイムパスワード要求を受信すると、それを通信 端末 80 - 1に転送する。通信端末 80 - 1は電子錠 8からのワンタイムパスワード要求 を取得するとワンタイムパスワードを生成し、それを通信端末 80— 2に送信する。通 信端末 80— 2は取得したワンタイムパスワードを、通信端末 80— 2を電子錠 8に接近 させることにより該電子錠 8に与える。これにより、電子錠 8を解錠することができる。
[0072] 電子錠 8からのワンタイムパスワード要求に応じた通信端末 80— 1におけるワンタイ ムノ スワードの生成は、ユーザ B (通信端末 80— 2)が電子錠 8を解錠しょうとするた びに実行される。通信端末 80— 1が通信端末 80— 2に対して電子鍵の貸出し終了 を行った後に、何らかの理由で通信端末 80— 2の電子鍵情報が無効になっておら ずユーザ Bが電子錠 8を解錠しょうとした場合でも、ワンタイムパスワードが生成されな Vヽため、通信端末 80— 2で電子錠 8を解錠することはできな 、。
[0073] なお、ワンタイムノ スワードを送受信する際のプロトコルとして、 SIP以外にも通話に 用いる RTP (Real time Transport Protocol)、 RTCP (RTP Control Protocol)、 RTSP (Real Time Streaming Protocol)、 IETF (Internet Engineering Task Force)【こて仕様 策定中の MSRP (Message Session Relay Protocol)を使用することも可能である。電 子錠 8と通信端末 80— 1との間で送受信されるワンタイムパスワードの仕組みは Dige st認証などの、通信端末 80— 2ではノ スワード生成の仕組みが解析不可能な方法 を用いるとよい。
[0074] このように本実施の形態の通信端末 80— 1によれば、電子鍵 7にカ卩えて、ワンタイ ムノ スワードを使用しなければ解錠できない。したがって、電子鍵を貸出された通信 端末 80— 2に悪意や問題があって通信端末 80— 2から鍵情報が適切に削除されな 力 た場合でも、電子鍵の悪用及び誤用を防ぐことができる。結果として、通信端末 間での電子鍵の運用に関して、より高い安全性を確保することができる。
[0075] 本発明を詳細にまた特定の実施態様を参照して説明したが、本発明の精神と範囲 を逸脱することなく様々な変更や修正を加えることができることは当業者にとって明ら かである。
産業上の利用可能性
本発明は、 IMSを適用することができる様々な通信端末に、広く適用することがで きる。

Claims

請求の範囲
[1] 電子錠を解錠又は施錠するための電子鍵を、第 1の通信端末から貸出す電子鍵貸 出し方法であって、
前記第 1の通信端末と第 2の通信端末との間で IMSセッションが確立されている間 に、前記電子鍵を、前記第 1の通信端末から前記第 2の通信端末に送信する、電子 鍵送信工程を備える、電子鍵貸出し方法。
[2] 前記電子鍵送信工程は、前記第 1の通信端末と前記第 2の通信端末とが通信中で ある場合に行われる、請求項 1に記載の電子鍵貸出し方法。
[3] 前記電子鍵送信工程において、前記第 1の通信端末が第 1の信号を受信した場合 に選択的に、前記第 1の通信端末力 前記第 2の通信端末に前記電子鍵を送信す る、請求項 1又は請求項 2に記載の電子鍵貸出し方法。
[4] 前記電子鍵送信工程の後に、前記電子錠が第 2の信号を受信した場合に選択的 に、前記電子鍵によって前記電子錠を解錠可能又は施錠可能とする、電子鍵有効 化工程を備える、請求項 1から請求項 3のいずれかに記載の電子鍵貸出し方法。
[5] 前記電子鍵送信工程の後に、前記第 2の通信端末が第 3の信号を受信した場合に 前記電子鍵を無効化する、電子鍵無効化工程を備える、請求項 1から請求項 4のい ずれかに記載の電子鍵貸出し方法。
[6] 他の通信端末との間で IMSセッションを確立する、 IMSセッション確立手段と、 前記 IMSセッションが確立されている間に、前記他の通信端末に、電子錠を解錠 又は施錠するための電子鍵を送信する、電子鍵送信手段と、
を備える通信端末。
[7] 前記電子鍵送信手段は、前記他の通信端末と通信中である場合に前記電子鍵を 送信する、請求項 6に記載の通信端末。
[8] 前記電子鍵送信手段は、前記他の通信端末から所定の信号を受信した場合に選 択的に、前記電子鍵を送信する、請求項 6又は請求項 7に記載の通信端末。
[9] 前記電子鍵によって前記電子錠を解錠可能又は施錠可能とするための電子鍵有 効化信号を送信する、電子鍵有効化信号送信手段を備える、請求項 6から請求項 8 の!、ずれかに記載に記載の通信端末。
[10] 前記電子鍵を無効化するための電子鍵無効化信号を送信する、電子鍵無効化信 号送信手段を備える、請求項 5から請求項 9の 、ずれかに記載の通信端末。
[11] 他の通信端末との間で IMSセッションを確立する、 IMSセッション確立手段と、 前記 IMSセッションが確立されている間に、前記他の通信端末から、電子錠を解錠 又は施錠するための電子鍵を受信する、電子鍵受信手段と、
を備える通信端末。
[12] 前記電子鍵受信手段は、前記他の通信端末と通信中である場合に前記電子鍵を 受信する、請求項 11に記載の通信端末。
[13] 前記電子鍵の貸出し要求を示す信号を前記他の通信端末に送信する、電子鍵要 求信号送信手段を有する、請求項 11又は請求項 12に記載の通信端末。
[14] 前記電子鍵によって前記電子錠を解錠可能又は施錠可能とするための電子鍵有 効化信号を受信する、電子鍵有効化信号受信手段を備える、請求項 11から請求項
13のいずれかに記載の通信端末。
[15] 前記電子鍵を無効化するための電子鍵無効化信号を受信する、電子鍵無効化信 号受信手段を備える、請求項 11から請求項 14のいずれかに記載の通信端末。
PCT/JP2006/325422 2006-12-20 2006-12-20 電子鍵貸出し方法及び通信端末 WO2008075423A1 (ja)

Priority Applications (4)

Application Number Priority Date Filing Date Title
US12/377,342 US20100223465A1 (en) 2006-12-20 2006-12-20 Method for lending out electronic key and communication terminal
JP2007531114A JPWO2008075423A1 (ja) 2006-12-20 2006-12-20 電子鍵貸出し方法及び通信端末
PCT/JP2006/325422 WO2008075423A1 (ja) 2006-12-20 2006-12-20 電子鍵貸出し方法及び通信端末
EP06835042A EP2096240A4 (en) 2006-12-20 2006-12-20 METHOD FOR READING AN ELECTRONIC KEY AND COMMUNICATION TERMINAL

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/JP2006/325422 WO2008075423A1 (ja) 2006-12-20 2006-12-20 電子鍵貸出し方法及び通信端末

Publications (1)

Publication Number Publication Date
WO2008075423A1 true WO2008075423A1 (ja) 2008-06-26

Family

ID=39536062

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2006/325422 WO2008075423A1 (ja) 2006-12-20 2006-12-20 電子鍵貸出し方法及び通信端末

Country Status (4)

Country Link
US (1) US20100223465A1 (ja)
EP (1) EP2096240A4 (ja)
JP (1) JPWO2008075423A1 (ja)
WO (1) WO2008075423A1 (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2013185347A (ja) * 2012-03-07 2013-09-19 Miwa Lock Co Ltd 電気錠システム
JP2021535630A (ja) * 2019-07-29 2021-12-16 北京小米移動軟件有限公司Beijing Xiaomi Mobile Software Co., Ltd. ドアガードを制御する方法、装置、プログラム、及び記憶媒体

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2434461A1 (en) * 2010-09-23 2012-03-28 Research In Motion Limited Security system providing temporary personnel access based upon near-field communication and related methods
US8912879B2 (en) 2010-09-23 2014-12-16 Blackberry Limited Security system providing temporary personnel access based upon near-field communication and related methods
US9384613B2 (en) * 2012-08-16 2016-07-05 Google Inc. Near field communication based key sharing techniques
KR20140051012A (ko) * 2012-10-22 2014-04-30 삼성전자주식회사 디바이스 및 그 전자 키 전송 방법
EP3035299B1 (en) * 2014-12-18 2019-03-27 Assa Abloy Ab Authentication of a user for access to a physical space
FR3030818B1 (fr) * 2014-12-23 2016-12-23 Valeo Comfort & Driving Assistance Procede de transmission securisee d'une cle virtuelle et methode d'authentification d'un terminal mobile
EP3291483B1 (en) * 2015-04-30 2020-01-01 Nippon Telegraph and Telephone Corporation Data transmission and reception method and system
KR102317026B1 (ko) * 2019-09-24 2021-10-25 삼성전자주식회사 디바이스 및 그 전자 키 전송 방법

Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003090155A (ja) * 2001-09-17 2003-03-28 Daimei Kk 開錠システム
JP2003343133A (ja) 2002-03-20 2003-12-03 Matsushita Electric Ind Co Ltd デジタル鍵システムと装置
JP2004326292A (ja) * 2003-04-23 2004-11-18 Hitachi Ltd 電子鍵システムおよび電子鍵利用方法
JP2005207157A (ja) * 2004-01-23 2005-08-04 Ntt Docomo Hokkaido Inc 電子錠制御システムおよび電子錠制御方法
JP2006079402A (ja) 2004-09-10 2006-03-23 Kyushu Univ 物理的な鍵の性格を有し安全かつ柔軟な管理可能なソフトウェア鍵とその発行管理システム
JP2006118122A (ja) * 2004-10-19 2006-05-11 Honda Motor Co Ltd 鍵管理システム
JP2006144264A (ja) 2004-11-16 2006-06-08 Mitsubishi Electric Building Techno Service Co Ltd 一時使用目的居室管理システム
JP2006191594A (ja) * 2004-12-30 2006-07-20 Lucent Technol Inc Imsネットワーク内でユーザ・デバイスにマルチメディア・リングバック・サービスを提供する方法および装置
JP2006262300A (ja) * 2005-03-18 2006-09-28 Nec Corp 移動体通信システム及び情報交換方法

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3641410B2 (ja) * 2000-05-24 2005-04-20 日本電気通信システム株式会社 Ipパケットの優先制御方式
JP2004208195A (ja) * 2002-12-26 2004-07-22 Matsushita Electric Ind Co Ltd マルチメディア通信システム
WO2004077848A2 (en) * 2003-02-21 2004-09-10 Ge Interlogix, Inc. Key control with real time communications to remote locations
US9036620B2 (en) * 2004-10-06 2015-05-19 Telecom Italia S.P.A. Method, and related mobile communications system, for providing combinational network services
US8401004B2 (en) * 2005-06-21 2013-03-19 Lg Electronics Inc. Terminal, method and system for performing combination service using terminal capability version
US8099082B2 (en) * 2005-12-16 2012-01-17 Research In Motion Limited System and method wireless messaging in a wireless communication system
US20070250709A1 (en) * 2006-04-21 2007-10-25 Bailey Samuel Jr Methods, apparatus, and computer programs for automatic detection and registration of IP multimedia devices situated in a customer device zone

Patent Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003090155A (ja) * 2001-09-17 2003-03-28 Daimei Kk 開錠システム
JP2003343133A (ja) 2002-03-20 2003-12-03 Matsushita Electric Ind Co Ltd デジタル鍵システムと装置
JP2004326292A (ja) * 2003-04-23 2004-11-18 Hitachi Ltd 電子鍵システムおよび電子鍵利用方法
JP2005207157A (ja) * 2004-01-23 2005-08-04 Ntt Docomo Hokkaido Inc 電子錠制御システムおよび電子錠制御方法
JP2006079402A (ja) 2004-09-10 2006-03-23 Kyushu Univ 物理的な鍵の性格を有し安全かつ柔軟な管理可能なソフトウェア鍵とその発行管理システム
JP2006118122A (ja) * 2004-10-19 2006-05-11 Honda Motor Co Ltd 鍵管理システム
JP2006144264A (ja) 2004-11-16 2006-06-08 Mitsubishi Electric Building Techno Service Co Ltd 一時使用目的居室管理システム
JP2006191594A (ja) * 2004-12-30 2006-07-20 Lucent Technol Inc Imsネットワーク内でユーザ・デバイスにマルチメディア・リングバック・サービスを提供する方法および装置
JP2006262300A (ja) * 2005-03-18 2006-09-28 Nec Corp 移動体通信システム及び情報交換方法

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
GONZALO CAMARILLO: "Detailed Introduction Network IMS (IP Multimedia Subsystem) Standard Text NGN Core Technology", 16 July 2006, RIC TELECOM INC., article "Miguel A. Garc'ia Martin", pages: 48 - 56
See also references of EP2096240A4 *

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2013185347A (ja) * 2012-03-07 2013-09-19 Miwa Lock Co Ltd 電気錠システム
JP2021535630A (ja) * 2019-07-29 2021-12-16 北京小米移動軟件有限公司Beijing Xiaomi Mobile Software Co., Ltd. ドアガードを制御する方法、装置、プログラム、及び記憶媒体
JP7204680B2 (ja) 2019-07-29 2023-01-16 北京小米移動軟件有限公司 ドアガードを制御する方法、装置、プログラム、及び記憶媒体

Also Published As

Publication number Publication date
EP2096240A4 (en) 2010-07-21
JPWO2008075423A1 (ja) 2010-04-02
EP2096240A1 (en) 2009-09-02
US20100223465A1 (en) 2010-09-02

Similar Documents

Publication Publication Date Title
WO2008075423A1 (ja) 電子鍵貸出し方法及び通信端末
US7916861B2 (en) System and method for establishing secondary channels
CN101971570B (zh) 用于远程接入本地网络的方法和装置
JP4750761B2 (ja) 接続制御システム、接続制御方法、接続制御プログラムおよび中継装置
US7764945B2 (en) Method and apparatus for token distribution in session for future polling or subscription
CN101073072A (zh) 用于媒体通信设备的不可知的***控制
CN101026636A (zh) 双通道通信终端及其***、以及该终端的通信方法和远程控制方法
CN102204303A (zh) 用于在电路交换网络中利用ims数据安全机制的***和方法
CN103795966B (zh) 一种基于数字证书的安全视频通话实现方法及***
JP4838881B2 (ja) メディアデータを符号化および復号化するための方法、装置ならびにコンピュータプログラム製品
CN101360091A (zh) 一种实现会话初始协议终端入会的装置、***和方法
CN101400149A (zh) 一种移动终端实现远程协助的***和方法
CN101938498A (zh) 数字电视终端进行即时通讯的方法和装置及***
EP1892991A1 (en) Group network forming method and group network system
WO2010148672A1 (zh) 一种ip多媒体子***延迟媒体信息传输方法及***
CN101321135A (zh) 一种处理呼叫模式消息的方法和用户代理
JP4719701B2 (ja) 通信制御システム、通信装置および通信制御方法
CN114040385A (zh) 一种基于VoLTE的加密通话***及方法
CN103812844A (zh) 一种安全接入会议的方法及装置
KR20050043597A (ko) 인터넷을 이용한 홈 방문자 확인 서비스 방법
JP2012114613A (ja) 通信装置
JP4433895B2 (ja) 通知番号検証システム
JP2009171619A (ja) 通知番号検証システム
KR101924073B1 (ko) IoT 기반의 방문자 통화 및 IoT 디바이스 제어 시스템 및 방법
JP2006128985A (ja) 通信機器、秘密情報共有システム、秘密情報共有方法及びプログラム

Legal Events

Date Code Title Description
WWE Wipo information: entry into national phase

Ref document number: 2007531114

Country of ref document: JP

121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 06835042

Country of ref document: EP

Kind code of ref document: A1

WWE Wipo information: entry into national phase

Ref document number: 2006835042

Country of ref document: EP

WWE Wipo information: entry into national phase

Ref document number: 12377342

Country of ref document: US

NENP Non-entry into the national phase

Ref country code: DE