(58)【調査した分野】(Int.Cl.,DB名)
【発明の概要】
【発明が解決しようとする課題】
【0006】
特許文献1に記載のシステムでは、セキュリティ鍵が認証されると電子機器の電源をオフするまで自由に操作可能であり、電子機器にID情報を記憶させた場合、電子機器の電源をオフするまで、ID情報を自由に使用できる。
【0007】
そのため、複数の電子機器を同時に携帯するユーザが、電子機器の使用後に電源をオフにするのを忘れた一部の電子機器を紛失した場合、この電子機器を取得した第三者にID情報を使用されるおそれがある。
【0008】
そこで、本発明は、電源がオンである電子機器を紛失しても、電子機器が記憶するID情報を第三者に使用されるのを防止する電子キーシステムを提供することを目的とする。
【課題を解決するための手段】
【0009】
この発明の電子キーシステムは、複数の電子機器とサーバとがネットワーク接続されているネットワークにおいて、各電子機器のID情報の出力のロックとアンロックを管理する
。サーバは
、複数の電子機器のうち、一つ
の電子機器のみ
該電子機器のID情報の出力をアンロックし、他の電子機器
のID情報の出力をロックする。
各電子機器は、自身のID情報の出力がアンロック状態の場合には、自身の電子機器のID情報の出力がサーバによって許可され、自身のID情報の出力がロック状態の場合には、自身の電子機器のID情報の出力がサーバによって許可されない。
【0010】
本発明において、ID情報の出力のロックとは、ID情報を読み出すことができず、電子決済や認証の用途に用いることができないようにすることである。また、ID情報の出力のアンロックとは、ID情報を出力して電子決済や認証の用途に用いることができるようにすることである。
【0011】
この構成では、複数の電子機器のうち一つの電子機器だけ、ID情報の出力をアンロックし、他の電子機器はロックする。このように、ID情報の出力をアンロック状態にする電子機器の数を1つに制限することで、他の電子機器については、電源がオンであってもID情報の出力がロックされている。そのため、ID情報の出力がロックされている電子機器を紛失したとしても、紛失した電子機器を取得した第三者はID情報を使用できず、ID情報の使用防止できる。また、従来のように、電子機器のID情報の出力をロックするために、電子機器の電源をオフにする必要がないので、ユーザの利便性がよくなる。また、ID情報の出力をアンロック状態にする電子機器の数を1つに制限することで、ID情報の盗難の可能性を低減できる。
【0012】
上記発明において、サーバは、複数の電子機器のアンロック及びロック状態を示すテーブルを備えている。
【0013】
この構成では、サーバにより、複数の電子機器のアンロック及びロック状態を管理する。これにより、ID情報の出力をアンロック状態にする電子機器の数を常に1つにすることができる。
【0014】
上記発明において、
各電子機器は、
自身のID情報の出力がアンロック状態の
場合には、ID情報を出力する前にサーバと識別認証を行
い、サーバとの識別認証が成功した場合には、自身の電子機器のID情報の出力がサーバによって許可され、サーバとの識別認証が失敗した場合には、自身の電子機器のID情報の出力がサーバによって許可されない。
【0015】
この構成では、電子機器は、ID情報を出力する前に、サーバと識別認証するので、この電子機器が予め登録されているか否かや、ID情報の出力を許可しても問題ないかなどを確認できる。これにより、ID情報を第三者に使用されるのを防止できる。
【0016】
上記発明において、
サーバは、
複数の電子機器のうちいずれか二つの電子機器がサーバに接続されて、
前記二つの電子機器からID情報の出力のロックとアンロックの交換要求が出されると、
前記二つの電子機器の識別認証後にテーブルを更新する。
【0017】
この構成では、電子機器においてID情報の出力のロックとアンロックが交換されると、テーブルが更新されるので、サーバにおいて、各電子機器のID情報の出力のロックとアンロックの状態を常に管理できる。
【0018】
上記発明において、
各電子機器は、近距離無線通信手段と、サーバが備えるテーブルと同一内容のクローンテーブルを備えている。また、電子キーシステムでは
、二つの電子機器が近距離無線通信手段で接続され、
前記二つの電子機器間において、ID情報の出力のロックとアンロックの交換要求が出されると、
前記二つの電子機器の識別認証後に、第一の段階でクローンテーブルを更新し、第二の段階でサー
バがテーブルを更新する。
【0019】
この構成では、電子機器は、クローンテーブルと近距離無線通信手段を備えているので、サーバを介さずに電子機器間でID情報の出力のロックとアンロックを交換できる。これにより、電子機器を、サーバと通信できない場所でも、電子機器のID情報をロックからアンロックに切り換えて使用できる。また、クローンテーブルが更新された後に、電子機器とサーバが通信可能なときに、サーバのテーブ
ルが更新されるので、電子キーシステムにおける各電子機器のID情報の出力のロックとアンロックの状態について整合をとることができる。
【0020】
上記発明において、
サーバは、
複数の電子機器のうちいずれか一つの電子機器がサーバに接続されて、
前記電子機器と他の一つの電子機器とにおいて、ID情報の出力のロックとアンロックの交換要求が出されると、サーバに接続された電子機器の識別認証後に、サー
バがテーブルを更新する。また、他の一つの電子機器がサーバに接続されたときに、
前記電子機器の識別認証後に、更新後のテーブルに基づいて、
前記電子機
器にID情報の出力を切り替えさせる。
【0021】
この構成では、二つの電子機器のうち一方の電子機器と通信ができない場合でも、ID情報の出力のロックとアンロックを交換できる。したがって、ID情報の出力がアンロック状態の電子機器を紛失した場合でも、ID情報の出力がロック状態の電子機器をアンロック状態に切り替えて、ID情報を使用することができる。
この発明の電子機器は、複数の電子機器とサーバとがネットワーク接続されているネットワークにおいて、各電子機器のID情報の出力のロックとアンロックとをサーバによって管理される。サーバは、複数の電子機器のうち、一つの電子機器のみ該電子機器のID情報の出力をアンロックし、他の電子機器のID情報の出力をロックする。電子機器は、自身のID情報の出力がアンロック状態の場合には、自身の電子機器のID情報の出力がサーバによって許可され、自身のID情報の出力がロック状態の場合には、自身の電子機器のID情報の出力がサーバによって許可されない。
上記発明において、電子機器は、自身のID情報の出力がアンロック状態の場合には、ID情報を出力する前に、サーバと識別認証を行い、サーバとの識別認証が成功した場合には、自身の電子機器のID情報の出力がサーバによって許可され、サーバとの識別認証が失敗した場合には、自身の電子機器のID情報の出力がサーバによって許可されない。
【発明の効果】
【0022】
この発明によれば、電源がオンである電子機器を紛失しても、電子機器が記憶するID情報を第三者に使用されるのを防止できる。
【発明を実施するための形態】
【0024】
図1に示すように、電子キーシステム1は、電子機器10、サーバ30、及びリーダ/ライタ機器(以下、R/W機器と称する。)40を備えている。電子機器10とR/W機器40は、ネットワーク空間において、有線または無線でサーバ30とネットワーク50を介して接続されている。
【0025】
ユーザ100は、複数の電子機器10を所有している。ユーザ100が所有する複数の電子機器10は、一例として、腕時計11、デジタルカメラ13、ノートPC15、スマートフォン17、及びICカード21である。
【0026】
各電子機器10は、通話機能や撮影機能など機器固有の機能をそれぞれ備えている。また、各電子機器10は、それぞれID情報を記憶している。このID情報は、個人の認証、電子マネーの電子決済、自動車や住宅の施錠及び解錠などの認証の用途に用いられる。
【0027】
ID情報を使用する場合、ID情報を記憶している電子機器とID情報の読み取り装置との間で無線通信を行い、読み出したID情報を用いて、認証や電子決済などを行う。なお、ID情報は暗号化しておくことで、電子機器を紛失したときに、この電子機器を取得した第三者がID情報を使用するのをより困難にすることができる。
【0028】
電子キーシステム1では、複数の電子機器10のうち、一つの電子機器のみID情報の出力をアンロックされ、他の残り電子機器はID情報の出力をロックされている。例えば、
図1に示すように、スマートフォン17のみID情報の出力をアンロックされ、他の電子機器はID情報の出力をロックされている。詳細は後述するが、各電子機器は、アンロックとロックを切り替えることができる。
【0029】
サーバ30は、電子機器10の情報を管理する。また、サーバ30は、複数の電子機器10のうち一つの電子機器10のみID情報の出力がアンロックされるようにID情報の使用を制御する制御部303(詳細は後述)を備えている
。サーバ30は、データセンタなどに設置されている。
【0030】
R/W機器40は、電子マネーの電子決済を行うときなどに、電子機器10が記憶するID情報の読み出しを行う端末である。また、R/W機器40は、電子機器10を紛失したときに、ID情報の使用を制限する処理に用いられる。R/W機器40は、コンビニエンスストアなどのユーザが立ち寄りやすい場所に設置されている。
【0031】
電子機器10の一例であるスマートフォン17は以下のような構成である。
図2(A)に示すように、スマートフォン17は、通話や内蔵ソフトを動作させる機能部171の他に、キー記憶部172、キー通信部173、外部通信部174、操作部175、表示部176、及び制御部177を備えている。
【0032】
キー記憶部172は、IDキーを記憶する。IDキーは、それぞれIDが設定された電子キーである。IDキーは、フラグの有無により、ユニークIDキーまたはノーマルIDキーに設定される。すなわち、フラグを立っているとき(フラグ有のとき)にはユニークIDキーとし、フラグを立っていないとき(フラグ無のとき)にはノーマルIDキーに設定される。キー記憶部172が記憶するIDキーがユニークIDキーの場合には、ID情報の出力がアンロック状態になり、ID情報を出力して電子決済や認証の用途に用いることができる。一方、キー記憶部172が記憶するIDキーがノーマルIDキーの場合には、ID情報の出力がロック状態になり、ID情報を電子決済や認証の用途に用いることができない。前記のように、電子キーシステム1では、複数の電子機器10のうち任意の1台のみ、ユニークIDキーが付与される。また、ユニークIDキーを付与されている電子機器10以外の全ての電子機器10にノーマルIDキーが付与される。
【0033】
キー記憶部172は、
図3に示すように各電子機器10に付与されているIDキーの情報を示すクローンテーブルを記憶している。このクローンテーブルの元になるテーブルは、後述するようにサーバ30が管理している。クローンテーブルには、サーバ30が管理するテーブルと同一内容が記載されている。このテーブルには、予めIDキーが付与された電子機器名、各電子機器に付与されている異なるID、IDキーがユニークIDキーとノーマルIDキーのいずれに設定されているかなどの情報が記載されている。各電子機器10は、サーバ30と通信するときなどにクローンテーブルの内容を更新する。
【0034】
キー通信部173は、近距離無線通信手段に相当し、キー記憶部172のIDキーを書き換えるときに、他の電子機器10またはR/W機器40と通信する。キー通信部173は、NFC(Near Field Communication)による近距離無線通信機能(以下、単にNFCと称する。)を有している。NFCとしては、TypeA、TypeB、Felica(登録商標)など、いずれの規格も適用可能である。
【0035】
外部通信部174は、ネットワーク50を介してサーバ30と通信する。
【0036】
操作部175は
、ID情報の出力のロックとアンロックの交換要求操作など、ユーザの操作を受け付ける。
【0037】
表示部176は、ユーザに伝達する事項を表示する。
【0038】
制御部177は、操作部175でID情報の読み出し指示を受け付けると、キー記憶部172が、ユニークIDキーとノーマルIDキーのいずれを記憶しているかを確認する。制御部177は、キー記憶部172がユニークIDキーを記憶しているときには、キー記憶部172からID情報を読み出す。制御部177は、キー記憶部172がノーマルIDキーを記憶しているときには、キー記憶部172からID情報を読み出さない。
【0039】
制御部177は、ID情報を読み出す必要がある場合には、後述のように、キー記憶部172で記憶するクローンテーブルに基づいて、ユニークIDキーを記憶している電子機器10と、キー通信部173により電子キーを交換する。また、制御部177は、キー記憶部172がユニークIDキーを記憶しているときに、他の電子機器10において電子キーの交換操作が発生すると、キー通信部173により電子キーを交換する。
【0040】
なお、各電子機器10は、ICカード21を除き、スマートフォン17と同様の構成である。
【0041】
図2(B)に示すように、サーバ30は、機器情報記憶部301と、通信部302と、制御部303を備えている。
【0042】
機器情報記憶部301は、
図3に示すテーブルのように、各IDキーのID、各電子機器がユニークIDキーとノーマルIDキーのいずれを付与されているかを記憶している。
【0043】
通信部302は、ネットワーク50を介して複数の電子機器10及びR/W機器40と通信する。
【0044】
制御部303は
、電子機器10のID情報の読み出しが発生した際に、通信部302で通信して、登録された電子キーであるかを確認する。そして、ID情報の読み出しを許可または不許可する。
【0045】
図4に示すように、ICカード21は、キー記憶部212、近距離無線通信部213、及び表示部214を備えている。
【0046】
キー記憶部212は、スマートフォン17と同様、IDが設定された電子キーであるIDキーを記憶している。このIDキーは、IDフラグの有無によりユニークIDキーまたはノーマルIDキーのいずれかに設定される。
【0047】
近距離無線通信部213は、R/W機器40がICカード21のID情報の読み出しを行ったときに、キー記憶部212から電子キーのID情報を読み出して、R/W機器40に送信する。また、近距離無線通信部213は、R/W機器40から受信した電子キーの情報をキー記憶部212に書き込む。
【0048】
表示部214は、キー記憶部212がユニークIDキーとノーマルIDキーのいずれを記憶しているかを表示する。
【0049】
ICカード21は、蓄電デバイスを内蔵していてもよい。蓄電デバイスとしては、一次電池、二次電池、電気二重層キャパシタでも、太陽電池や振動発電などの発電素子と、二次電池または電気二重層キャパシタと、を組み合わせたものでもよい。これらは、例えば、表示部214の点滅用の電源として使用される。
【0050】
図4に示すように、R/W機器40は、操作部401と、外部通信部402と、リード/ライト部(以下、R/W部と称する。)403と、制御部404と、表示部405を備えている。
【0051】
操作部401は、ユーザの入力や指示を受け付ける。
【0052】
外部通信部402は、サーバ30と通信する。
【0053】
R/W部403は、電子機器10とNFCにより近距離無線通信を行って、IDキーのID情報の読み出しなどを行う。
【0054】
制御部404は、操作部401で受け付けた操作に応じて、外部通信部402とR/W部403を制御する。
【0055】
表示部405は、ユーザに伝達する事項を表示する。
【0056】
電子キーシステム1では、前記のように、複数の電子機器のうち任意の1台の電子キーがユニークIDキーに設定される。また、ユニークIDキーに設定された電子機器以外の全電子機器は、電子キーがノーマルIDキーに設定されている。
【0057】
例えば、スマートフォン17がキー記憶部172で記憶するIDキーがユニークIDキーに設定されているときには、ユニークIDキーのID情報を読み出して使用することができる。スマートフォン17は、ID情報の読み出しを行うときには、サーバ30と通信して識別認証を行う。このとき、サーバ30は、スマートフォン17のユニークIDキーのID情報を確認し、ユニークIDキーのIDがテーブルに予め登録されたものであれば、また、紛失情報などが登録されていなければ、ID情報の使用を許可する。例えば、ユーザは、コンビニエンスストアなどで、商品を購入する際に、スマートフォン17のユニークIDキーを用いて電子マネーの電子決済を行うことができる。
【0058】
一方、電子キーシステム1では、例えばスマートフォン17がキー記憶部172においてノーマルIDキーを記憶しているときには、ノーマルIDキーのID情報を読み出して使用することができない。
【0059】
ユーザ100は、ノーマルIDキーが付与された第1の電子機器のID情報を使用するときには、ユニークIDキーが付与された第2の電子機器と、ID情報の出力のロックとアンロックの状態を交換する。具体的には以下のようにして行う。
【0060】
一例として、ユーザ100は、スマートフォン17とICカード21を携帯している場合を説明する。
図5(A)に示すように、スマートフォン17はアンロック状態、ICカード21はロック状態である。なお、スマートフォン17の表示部176にはアンロック状態である旨が表示されている。また、ICカード21は、電池を内蔵しており、アンロック状態のときにはLED(表示部214)が点滅し、ロック状態のときにはLEDが消灯している。
【0061】
ユーザ100は、スマートフォン17のID情報の出力をアンロックしてID情報を使用するときには、ロック状態のスマートフォン17とアンロック状態のICカード21を近接させる。そして、スマートフォン17の操作部175を操作して、ロック/アンロックの交換処理を開始させる。
【0062】
スマートフォン17の制御部177は、ロック/アンロックの交換処理を受け付けると、ICカード21の間でNFCによるIDの識別認証を行う。すなわち、スマートフォン17の制御部177は、キー通信部173からIDキーの情報の送信要求を送信する。ICカード21の近距離無線通信部213は、キー記憶部212からIDキー(ノーマルIDキー)の情報を読み出して、スマートフォン17へ送信する。スマートフォン17の制御部177は、ノーマルIDキーの情報(登録番号情報)を受信すると、ICカード21のノーマルIDキーのID情報が、キー記憶部172から読み出したテーブルに登録されているか否かを確認する。
【0063】
制御部177は、ICカード21のノーマルIDキーのIDが、キー記憶部172から読み出した機器情報のテーブルに含まれていれば、登録済のICカード21であるので、識別認証後にスマートフォン17及びICカード21のIDキーを変更する。
【0064】
すなわち、制御部177は、キー通信部173からIDキーの変更要求を送信する。ICカード21の近距離無線通信部213は、IDキーの変更要求を受信すると、キー記憶部212のIDキーのフラグを無しにして、IDキーをユニークIDキーからノーマルIDキーに変更する。ICカード21の近距離無線通信部213は、ユニークIDキーを受信すると、キー記憶部212に記憶させ、表示部214のLEDを点滅させる。
【0065】
制御部177は、キー記憶部172のIDキーのフラグを有りにして、ノーマルIDキーからユニークIDキーに変更する。そして、制御部177は、キー記憶部172が記憶するクローンテーブルの内容を、上記の変更内容に基づいて更新する。
【0066】
また、制御部177は、ネットワーク50を介してサーバ30と通信可能なときに、クローンテーブルの更新内容、すなわち、スマートフォン17とICカード21の間でロック/アンロックの交換処理を行ったことを、サーバ30に送信する。サーバ30の制御部303は、スマートフォン17の制御部177からの情報に基づいて、機器情報記憶部301で記憶するテーブルをその交換内容に更新する。
【0067】
以上の処理により、
図5(B)に示すように、スマートフォン17のIDキーはノーマルIDキーに設定され、ICカード21のIDキーがユニークIDキーに設定される。ユーザ100は、例えば、コンビニエンスストアに設置されたR/W機器40とICカード21とに近距離無線通信を実行させて、電子マネーの電子決済を行うことができる。
【0068】
なお、前記のように、電子キーシステム1では、ICカード21のID情報を読み出して電子決済を行う前に、電子キーの識別認証を行う。例えば、R/W機器40は、ICカード21が記憶する電子キーが、ユニークIDキーであり、かつ、ユニークIDキーのIDが予め登録されたものであるか否かをサーバ30に問い合わせて確認する。その結果、ユニークIDキーが予め登録されているときには、ID情報の利用を許可する。一方、ユニークIDキーが予め登録されていないとき、及び電子キーがノーマルIDキーであるときには、ID情報の使用を不許可にする。これにより、ユーザ100が複数の電子機器10を携帯していても、1台の電子機器のID情報のみ利用できるように、ID情報の利用を制限できる。また、ID情報の不正使用を防止できる。
【0069】
なお、
図5(B)に示すように、ID情報の出力をアンロックされているのがICカード21で、ID情報の出力をロックされているのがスマートフォン17の場合でも、上記のように、両者の間でNFCによる直接無線通信を行うことで、ロック/アンロックの交換処理を行うことができる。
【0070】
また、スマートフォン17とICカード21との間でNFCによる直接無線通信を行うので、携帯網の電波の届かないところでも通信可能であり、近距離無線通信のために電力消費を抑制できる。
【0071】
上記の例では、スマートフォン17のキー記憶部172で記憶するクローンテーブルのID情報と、ICカード21のIDキーとを識別認証したが、この方法に限らず、スマートフォン17からネットワーク50を介してサーバ30にアクセスし、サーバ30の機器情報記憶部に記憶されているテーブルのID情報と、ICカード21のIDキーとを識別認証してもよい。
【0072】
このように、複数の電子機器のうち一つの電子機器だけID情報の出力をアンロックすることで、ユーザ100は例えば次のような使用形態が可能となる。
【0073】
(1)ユーザ100がジョギングをする際に、できるだけ身軽になりたいために腕時計11のみID情報の出力をアンロックした状態で携帯し、他の電子機器はID情報の出力をロックした状態で所定の場所に安全に保管しておくことができる。
【0074】
(2)スマートフォン17のような多機能な電子機器の持ち込みが制限されている施設において、ユーザ100が、機能が限定されているICカード21のみID情報の出力をアンロックした状態で携帯し、他の電子機器はID情報の出力をロックした状態で所定の場所に安全に保管しておくことができる。
【0075】
次に、本発明では、ユニークIDキーを記憶する電子機器を紛失したときには、R/W機器40及びサーバ30を使用して電子ロック/アンロックの交換処理を行うことで、紛失した電子機器のユニークIDキーをノーマルIDキーに変更できる。
【0077】
図6(A)に示すように、ユーザ100は、アンロック状態のスマートフォン17、及びロック状態のICカード21を携帯していたが、
図6(B)に示すようにスマートフォン17を誤って紛失した。この状態では、スマートフォン17のID情報を第三者に使用されるおそれがある。また、ユーザ100が携帯しているICカード21はロック状態なので、ユーザ100は、ICカード21のID情報を使用できない。
【0078】
このような場合には、
図6(C)に示すように、ユーザ100は、例えば、前記のようにコンビニエンスストアに設置されているR/W機器40により、ロック状態であるICカード21と紛失したスマートフォン17の電子キーの交換処理を行う。
【0079】
具体的には、ユーザ100は、ID情報の出力のロック/アンロックの交換処理を行うときには、まず、R/W機器40の操作部401を操作して、アンロック状態の(ユニークIDキーを記憶する)電子機器を紛失したこと、及びID情報の出力のロック/アンロックの交換処理を申請する。
【0080】
図7に示すように、R/W機器40の制御部404は、操作部401で、紛失申請を受け付けると(S1:Y)、ユーザ100の本人確認のための入力を指示する表示を表示部405に表示する(S2、S3:N)。ユーザ100は、表示部405の表示に従って、本人確認のための情報を入力する。ユーザ100は、例えば、ユーザ100が予め登録しているパスワードやユーザ100の生年月日などを入力する。
【0081】
制御部404は、本人確認情報が入力されると(S3:Y)、入力された本人確認情報を外部通信部402からサーバ30に送信する(S4、S5:N)。
【0082】
サーバ30の制御部303は、R/W機器40から本人確認情報を受信すると(S21)、機器情報記憶部301で記憶するユーザ100の登録情報に基づいてユーザ100の本人確認を行う(S22)。制御部303は、本人確認の結果をR/W機器40に送信する(S23)。
【0083】
制御部404は、本人確認の結果を受信すると(S5:Y)、結果を確認する。制御部404は、結果に問題があれば(S6:N)、処理を終了する。一方、制御部404は、結果に問題がなければ(S6:Y)、続いて、ICカード21をR/W機器40に近接させるように指示を表示部405に表示する(S7)。ユーザ100は、ICカード21をR/W機器40に近接させる。このとき、NFCを用いたIDの識別認証が開始される。
【0084】
制御部404は、ICカード21と近距離無線通信ができないときには(S8:N)、その旨を表示して処理を終了する。
【0085】
制御部404は、ICカード21が近接されており、近距離無線通信が可能であると(S8:Y)、NFCを用いたID認証を実行する。すなわち、制御部404は、ICカード21がキー記憶部212で記憶するノーマルIDキーのIDを読み出す。そして、このID情報をサーバ30に送信する(S9)。
【0086】
サーバ30の制御部303は、R/W機器40からID情報を受信すると(S24)、機器情報記憶部301で記憶するテーブルからID情報を読み出して、ICカード21のIDが予め登録されているものであるか否かを確認する(S25)。制御部303は、ICカード21のIDが予め登録されているものであると(S26)、続いて、スマートフォン17と通信可能であるかを確認する(S27)。
【0087】
制御部303は、ユーザ100が紛失したスマートフォン17と通信可能であれば(S28:Y)、スマートフォン17のIDの識別認証を行う。すなわち、制御部303は、スマートフォン17のID情報を読み出して、このIDがテーブルに予め登録されているものであるか否かを確認する(S29)。制御部303は、ICカード21のIDがテーブルに予め登録されているものでなければ(S30:N)、処理を終了する。一方、制御部303は、ICカード21のIDがテーブルに予め登録されているものであれば(S30:Y)、続いて、ロック/アンロックの交換処理を行う(S31)。すなわち、制御部303は、通信部302によりユーザ100が紛失したスマートフォン17と通信し、スマートフォン17がキー記憶部172で記憶するIDキーをユニークIDキーからノーマルIDキーに変更する。また、制御部303は、R/W機器40に対してICカード21がキー記憶部212で記憶するIDキーをノーマルIDキーからユニークIDキーに変更するよう指示する。
【0088】
R/W機器40の制御部404は、サーバ30からIDキーの変更指示を受信すると(S10:Y)、フラグを変更して、ICカード21のキー記憶部212が記憶するノーマルIDキーをユニークIDキーに変更する(S11)。また、制御部404は、第一の段階として、キー記憶部212で記憶するクローンテーブルを更新する。
【0089】
そして、制御部404は、このクローンテーブルの情報を、サーバ30に送信する(S12)。
【0090】
サーバ30の制御部303は、クローンテーブルの情報を受信すると、第二の段階として、機器情報記憶部で記憶するテーブルを、このクローンテーブルの情報に基づいて更新する(S34)。
【0091】
一方、サーバ30の制御部303は、ステップS28において、ユーザ100が紛失したスマートフォン17と通信できない場合には(S28:N)、テーブルの内容を変更して、スマートフォン17と次回通信するときに、キー記憶部172で記憶するIDキーをユニークIDキーからノーマルIDキーに変更する。また、制御部303は、R/W機器40に対してICカード21がキー記憶部212で記憶するIDキーをノーマルIDキーからユニークIDキーに変更するよう指示する(S32)。
【0092】
R/W機器40は、前記のステップS10、S11の処理を実行する。また、R/W機器40は、IDキーを変更してクローンテーブルを更新すると、前記のステップS12を実行する。また、サーバ30は、前記のステップS33、S34を実行する。
【0093】
このように、ユーザ100は、ID情報の出力がアンロック状態の電子機器10を紛失したときでも、R/W機器40とサーバ30により、この電子機器10をロック状態に変更できる。また、紛失した電子機器10と通信ができないときにも、ユーザ100が保持しているロック状態の電子機器10をアンロック状態に変更してID情報を利用できる。
【0094】
また、電子キーシステム1では、前記のように電子機器10が記憶するID情報を使用するときには、その電子機器10は必ずサーバ30と通信して電子キーのID情報の確認を行う。そのため、上記のように、紛失した電子機器10と通信できないときには、紛失した電子機器10のID情報を第三者が使用しようとして、サーバ30と通信するときに、ID情報の出力をアンロックからロックに変更する。これにより、スマートフォン17はロック状態となり、第三者はスマートフォン17のID情報を読み出すことができなくなる。
【0095】
なお、ID情報の出力がアンロック状態のICカード21を紛失した場合にも、
図7に示したフローチャートに基づいて説明した手順で処理を行う。但し、ICカード21は、紛失後にサーバ30と直接通信できないので、ステップS28に続いて必ずステップS32を実行する。
【0096】
このように、本発明では、電子機器10を紛失したときには、コンビニエンスストアなどに設置されているR/W機器40と、別の電子機器10を通信させることで、紛失した電子機器10をアンロック状態からロック状態に変更できる。これにより、動作可能な電子機器を紛失しても、紛失した電子機器のID情報を第三者に使用されるのを防止できる。
【0097】
また、一般に紛失時においてサービスセンター等への電話番号がわからない場合があるが、お店等での本人確認だけで済むので、迅速にユニークIDキーとノーマルIDキーの変更を行うことが可能である。
【0098】
以上のように、本発明では、複数の電子機器のうち、1つのみにユニークIDキーを付与し、また、複数の電子機器間でユニークIDキーを入れ替えることができる。これにより、ユーザが、電源がオンである電子機器を紛失しても、電子機器が記憶するID情報を第三者に使用されるのを防止できる。また、従来のように、電子機器を使用する毎に電源をオフにする必要がない。
【0099】
なお、以上の説明では、電子機器がユニークIDキーを記憶しているときには、IDキーの出力をアンロックし、電子機器がノーマルIDキーを記憶しているときには、IDキーの出力をロックするとしたが、これに限るものではない。例えば、電子機器がユニークIDキーを記憶しているときには、電子機器の各種機能とIDキーの出力をアンロックし、電子機器がノーマルIDキーを記憶しているときには、電子機器の各種機能とIDキーの出力をロックするように設定することも可能である。