JP2016025598A - Radio signal transceiver and radio signal transmission/reception control method - Google Patents
Radio signal transceiver and radio signal transmission/reception control method Download PDFInfo
- Publication number
- JP2016025598A JP2016025598A JP2014150204A JP2014150204A JP2016025598A JP 2016025598 A JP2016025598 A JP 2016025598A JP 2014150204 A JP2014150204 A JP 2014150204A JP 2014150204 A JP2014150204 A JP 2014150204A JP 2016025598 A JP2016025598 A JP 2016025598A
- Authority
- JP
- Japan
- Prior art keywords
- field intensity
- external device
- radio field
- radio
- radio wave
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Landscapes
- Mobile Radio Communication Systems (AREA)
- Telephonic Communication Services (AREA)
Abstract
Description
本発明の一態様は、無線信号の送受信が可能なアクセスポイントとして機能しうる無線信号送受信装置であって、特に不正アクセス対策を強化した無線信号送受信装置などに関する。 One embodiment of the present invention relates to a wireless signal transmission / reception apparatus that can function as an access point capable of transmitting / receiving a wireless signal, and particularly relates to a wireless signal transmission / reception apparatus with enhanced measures against unauthorized access.
近年、無線で信号の送受信を実行可能な電子機器が広く流通している。このような無線機器は、アクセスポイントになる親機と、この親機に無線で接続されるPC(Personal Computer)、スマートフォン、及びタブレットのような子機とに区別される。子機と親機との間で無線通信を実行可能な状態にするためには、子機側で親機固有のIDとパスワードが必要となるが、一方で親機固有のIDとパスワードが分かれば、だれでもこの親機に無線接続することができる。親機に不正アクセスを試みる第三者は、親機が発信する固有ID情報は容易に入手できるため、パスワードの突破(パスワードアタック)を試みることがある。このようなパスワードの突破などの不正アクセスに対応する方法として、様々な方法が提案及び採用されている。特許文献1乃至特許文献3には、このような不正アクセスに対処する技術が開示されている。
In recent years, electronic devices that can transmit and receive signals wirelessly have been widely distributed. Such a wireless device is classified into a parent device serving as an access point and a child device such as a PC (Personal Computer), a smartphone, and a tablet that are wirelessly connected to the parent device. In order to enable wireless communication between the slave unit and the master unit, the master unit must have an ID and password unique to the master unit. Anyone can wirelessly connect to this master unit. A third party who attempts unauthorized access to the parent device may attempt to break through the password (password attack) because the unique ID information transmitted by the parent device can be easily obtained. Various methods have been proposed and adopted as methods for dealing with such unauthorized access such as breaking of passwords.
しかしながら、上記従来の技術では、不正アクセスへの対応が十分とはいえず、第三者による不正アクセスを許してしまうことがあった。そこで、第三者による無線機器の親機に対する不正アクセス防止機能の更なる向上が求められていた。 However, the above-described conventional technology is not sufficient for dealing with unauthorized access, and unauthorized access by a third party may be permitted. Therefore, there has been a demand for further improvement of a function for preventing unauthorized access to a parent device of a wireless device by a third party.
本発明は、上記課題を解決するために次のような手段を採る。なお、以下の説明において、発明の理解を容易にするために図面中の符号等を括弧書きで付記するが、本発明の各構成要素はこれらの付記したものに限定されるものではなく、当業者が技術的に理解しうる範囲にまで広く解釈されるべきものである。 The present invention adopts the following means in order to solve the above problems. In the following description, in order to facilitate understanding of the invention, reference numerals and the like in the drawings are appended in parentheses, but each component of the present invention is not limited to these appendices. It should be construed broadly to the extent that contractors can technically understand.
本発明の手段1は、
外部機器(スマートフォン20、TV21、及びSTB22などの子機)と無線で信号を送受信可能に構成された無線送受信部(110)と、
前記外部機器から受信した信号の電波強度を検出可能に構成された電波強度検出部(120)と、
前記電波強度検出部で複数回検出された電波強度に基づいて、前記外部機器に関する電波強度範囲情報を設定可能に構成された電波強度範囲設定部(130)と、
外部機器から受信した信号に対して検出された電波強度が、該外部機器に関する前記電波強度範囲情報が示す範囲外であったとき、該外部機器との信号の送受信を制限するよう制御可能に構成された通信制御部(140)と、を含む
ことを特徴とする無線信号送受信装置(アクセスポイント10)である。
A wireless transmission / reception unit (110) configured to be able to transmit and receive signals wirelessly to / from external devices (slave devices such as the
A radio wave intensity detector (120) configured to be able to detect the radio wave intensity of a signal received from the external device;
A radio field intensity range setting unit (130) configured to be able to set radio field intensity range information related to the external device based on the radio field intensity detected a plurality of times by the radio field intensity detection unit;
When the radio field intensity detected for a signal received from an external device is outside the range indicated by the radio field intensity range information related to the external device, control can be performed to limit transmission / reception of signals to / from the external device. A wireless signal transmitting / receiving apparatus (access point 10).
また、本発明の手段1は、
外部機器から無線で信号を受信する第1ステップ(S510)と、
前記外部機器から受信した信号の電波強度を検出する第2ステップ(S520)と、
複数回検出された電波強度に基づいて、前記外部機器に関する電波強度範囲情報を設定する第3ステップ(S530)と、
外部機器から受信した信号に対して検出された電波強度が、該外部機器に関する前記電波強度範囲情報が示す範囲外であったとき(S540でN)、該外部機器との信号の送受信を制限する第4ステップ(S560)と、を含む
ことを特徴とする無線信号送受信制御方法である。
Further, the
A first step (S510) of receiving a signal wirelessly from an external device;
A second step (S520) of detecting the radio field intensity of the signal received from the external device;
A third step (S530) of setting radio field intensity range information regarding the external device based on the radio field intensity detected a plurality of times;
When the radio field intensity detected for the signal received from the external device is outside the range indicated by the radio field intensity range information related to the external device (N in S540), the transmission / reception of the signal with the external device is restricted. A wireless signal transmission / reception control method comprising: a fourth step (S560).
上記構成の無線信号送受信装置(アクセスポイント10)、または無線信号送受信制御方法によれば、外部機器(子機)から受信した電波の電波強度に疑わしい点があるときに該外部機器との無線通信を禁止することが可能となる。これにより、第三者による不正アクセス防止機能を向上させることができる。 According to the wireless signal transmission / reception apparatus (access point 10) or the wireless signal transmission / reception control method configured as described above, wireless communication with an external device is possible when there is a doubt about the strength of the radio wave received from the external device (child device). Can be prohibited. Thereby, the unauthorized access prevention function by a third party can be improved.
本発明の手段2は、
前記外部機器から信号を受信したとき、検出された該外部機器の固有情報を管理可能に構成された固有情報管理部(150)と、
同一の固有情報を有する複数の外部機器が検出されたとき、該複数の外部機器に対する認証処理を実行する認証部(160)と、をさらに含む
ことを特徴とする手段1の無線信号送受信装置である。
Means 2 of the present invention
A unique information management unit (150) configured to be able to manage the unique information of the detected external device when a signal is received from the external device;
An authentication unit (160) that executes authentication processing for a plurality of external devices when a plurality of external devices having the same specific information is detected. is there.
上記構成の無線信号送受信装置(アクセスポイント10)によれば、外部機器から受信する信号の電波強度のみならず、外部機器の固有情報に基づいて、不正アクセスの疑いがあるアクセスを特定することが可能となる。これにより、第三者による不正アクセス防止機能をさらに向上させることができる。 According to the radio signal transmitting / receiving apparatus (access point 10) having the above-described configuration, it is possible to identify an access suspected of unauthorized access based on not only the radio field intensity of a signal received from an external device but also unique information of the external device. It becomes possible. Thereby, the unauthorized access prevention function by a third party can be further improved.
本発明に係る実施形態について、以下の構成に従って図面を参照しながら具体的に説明する。ただし、以下で説明する実施形態はあくまで本発明の一例にすぎず、本発明の技術的範囲を限定的に解釈させるものではない。なお、各図面において、同一の構成要素には同一の符号を付しており、その説明を省略する場合がある。
1.実施形態1
(1)無線通信システムの構成例
(2)アクセスポイントの構成例
(3)アクセス制御処理の具体例
2.実施形態2
(1)アクセスポイントの構成例
(2)アクセス制御処理の具体例
3.補足事項
4.本発明の特徴
An embodiment according to the present invention will be specifically described according to the following configuration with reference to the drawings. However, the embodiment described below is merely an example of the present invention and does not limit the technical scope of the present invention. In addition, in each drawing, the same code | symbol is attached | subjected to the same component and the description may be abbreviate | omitted.
1.
(1) Configuration example of wireless communication system (2) Configuration example of access point (3) Specific example of access control processing Embodiment 2
(1) Configuration example of access point (2) Specific example of access control processing
<1.実施形態1>
まず、本発明の実施形態1について、図1乃至図5を参照しながら説明する。本実施形態の無線通信システムは、例えば家庭内での無線LANを介した通信システムであって、親機であるアクセスポイントと、子機であるスマートフォン、TV、及びSTBなどとを含む。本実施形態の無線通信システムのアクセスポイントは、無線通信システムに、第三者が不正アクセスを試みたときに対処するための機能を有する。
<1.
First,
<(1)無線通信システムの構成例>
図1は、本実施形態の無線通信システムの構成例を示す図である。図1に示すように、本実施形態の無線通信システムは、アクセスポイント10、スマートフォン20、TV(テレビ)21、及びSTB(セットトップボックス)22を含んで構成される。アクセスポイント10を親機、スマートフォン20、TV21、及びSTB22を子機と呼ぶことがある。このような無線通信システムでは、アクセスポイント10、TV21及びSTB22は据え置き型であって移動されることは少ないが、スマートフォン20は、図1中にユーザの足跡30で示すように、ユーザが持って移動することがある。具体的には後述するが、このような場合、アクセスポイント10と、TV21またはSTB22との間の無線通信における電波強度は大きく変化しないが、アクセスポイント10とスマートフォン20との間の無線通信における電波強度は比較的大きく変化することがある。
<(1) Configuration example of wireless communication system>
FIG. 1 is a diagram illustrating a configuration example of a wireless communication system according to the present embodiment. As shown in FIG. 1, the wireless communication system according to the present embodiment includes an
アクセスポイント10、スマートフォン20、TV21、及びSTB22は、それぞれ無線通信を実行可能なように、無線により信号の送受信を実行可能に構成される。
The
<(2)アクセスポイントの構成例>
図2は、アクセスポイント10の構成例を示す図である。アクセスポイント10は、制御部100、無線送受信部110、電波強度検出部120、電波強度範囲設定部130、及び通信制御部140を含んで構成される。アクセスポイント10は、例えば無線LANルータであって、有線でインターネット回線に接続されて構成される。アクセスポイント10は、無線通信システムにおける親機として、子機であるスマートフォン20、TV21、及びSTB22がそれぞれ無線でインターネット回線に接続して信号の送受信を実行可能にするための機能を有する。
<(2) Access point configuration example>
FIG. 2 is a diagram illustrating a configuration example of the
<制御部100>
制御部100は、アクセスポイント10における種々の処理を実行可能に構成された中央処理装置であり、無線送受信部110、電波強度検出部120、電波強度範囲設定部130、及び通信制御部140をそれぞれ制御可能に構成される。制御部100は、ユーザによる操作、または無線送受信部110による受信信号、またはインターネット回線から受信した信号に基づいて、様々な処理を実行可能に構成される。
<
The
<無線送受信部110>
無線送受信部110は、無線通信により、子機である外部機器との信号の送受信を実行可能に構成される。
<
The wireless transmission /
<電波強度検出部120>
電波強度検出部120は、子機である外部機器から受信した信号の電波強度を検出可能に構成される。電波強度検出部120は、検出した電波強度に関する情報を外部機器に関連付けて電波強度範囲設定部130に出力する。
<Radio
The radio wave
<電波強度範囲設定部130>
電波強度範囲設定部130は、電波強度検出部120から入力された電波強度に関する情報に基づいて、それぞれの子機ごとに電波強度範囲を設定可能に構成される。電波強度範囲は、それぞれの子機ごとに複数回検出された電波強度に関する情報に基づいて、電波強度が分布しうる範囲を特定可能なように設定される。電波強度範囲の設定に用いられる電波強度に関する情報は、例えば12時間毎などの定期的なタイミングで、電波強度検出部120によって取得され入力される。電波強度範囲の設定の具体例については後述する。また、電波強度範囲設定部130は、設定された電波強度範囲を記憶可能に構成される。なお、この電波強度範囲の記憶は、電波強度範囲設定部130がメモリを含んでいてもよいし、外部のメモリに記憶させてもよい。
<Radio field
The radio field intensity
<通信制御部140>
通信制御部140は、不正アクセスを防止するために、子機である外部機器から受信した信号に対して検出された電波強度が、この外部機器に関して設定された電波強度範囲の範囲外であったときに、この外部機器からのアクセスを禁止することができるよう構成される。すなわち、第三者が、例えばTV21と同じ固有IDを使って不正にアクセスをしようとしたときに、電波強度がTV21の範囲外の強さであった場合に、通信制御部140はTV21との無線通信を行わないよう無線送受信部110を制御可能に構成される。
<
In order to prevent unauthorized access, the
<(3)アクセス制御処理の具体例>
図3は、アクセス制御処理の内容を示すフローチャートである。
<(3) Specific example of access control processing>
FIG. 3 is a flowchart showing the contents of the access control process.
<S500〜S530>
アクセスポイント10の無線送受信某110がいずれかの子機からの信号を受信したら(S500〜S510)、電波強度検出部120は、この子機から受信した信号の電波強度を検出する(S520)。電波強度検出部120で検出された電波強度を入力された電波強度範囲設定部130は、この電波強度に基づいて電波強度範囲の設定を行う(S530)。
<S500 to S530>
When the
ここで、電波強度範囲の設定について、具体例を挙げながら説明する。親機であるアクセスポイント10と、子機であるTV21またはSTB22との間での電波強度は、その配置と周囲の他の電波の状況などで決定される。例えば、電波の伝送路の間に障害物があったり、周囲に他の強い電波があったりする場合には、電波強度が悪くなることがある。一方で、これらのTV21またはSTB22などの据え置き型の子機の場合には、電波強度が大きく変化することは少ない。
Here, setting of the radio field intensity range will be described with a specific example. The radio wave intensity between the
図4は、このような据え置き型の子機であるTV21またはSTB22から、アクセスポイント10が受信した信号の電波強度の分布を示す図である。図4に示す電波強度の分布図において、縦軸は電波強度(dBm)、横軸は個々のサンプルを指す。すなわち、図4には、例えば12時間ごとに検出された電波強度が分布図として示されている。図4から分かるように、電波強度は、図中に破線で示される−50dBm〜−60dBmの範囲に分布することが判る。よって、これらのサンプルに基づいて、電波強度範囲設定部130は、−50dBm〜−60dBmの範囲を電波強度範囲として設定する。
FIG. 4 is a diagram showing the distribution of the radio field intensity of the signal received by the
一方で、親機であるアクセスポイント10と、子機であるスマートフォン20との間での電波強度は、周囲の他の電波の状況や、スマートフォン20の現在位置などに基づいて決定される。例えば、スマートフォン20を保持するユーザがアクセスポイント10から近い場所にいる場合には電波強度が強くなり、このユーザがアクセスポイント10から遠い場所にいる場合には電波強度が弱くなることがある。
On the other hand, the radio field intensity between the
図5は、このような携帯型の子機であるスマートフォン20から、アクセスポイント10が受信した信号の電波強度の分布を示す図である。図5から分かるように、電波強度は、図中に破線で示される−40dBm〜−70dBmの範囲に分布することが判る。よって、これらのサンプルに基づいて、電波強度範囲設定部130は、−40dBm〜−70dBmの範囲を電波強度範囲として設定する。
FIG. 5 is a diagram illustrating the distribution of the radio field intensity of the signal received by the
上記のように、電波強度範囲は、その据え置き型の子機の配置場所や、子機が据え置き型か携帯型かなどによって変化する。すなわち、子機が据え置き型の場合と携帯型の場合とで比較すると、据え置き型の子機の電波強度範囲は携帯型の子機の電波強度範囲より一般的に狭くなる。電波強度範囲設定部130は、このように、外部機器(子機)のIDにそれぞれに対応した電波強度範囲を記憶している。
As described above, the radio field intensity range varies depending on the location of the stationary handset and whether the handset is stationary or portable. That is, when the slave unit is compared with the stationary type and the portable type, the radio field intensity range of the stationary type slave unit is generally narrower than the radio field intensity range of the portable type slave unit. In this way, the radio field intensity
<S540>
電波強度範囲情報を設定したら(S530)、通信制御部140は、受信した特定の外部機器(子機)の電波強度と、この外部機器(子機)のIDに関連付けられた電波強度範囲とを比較し、電波強度が電波強度範囲内か否かを判定する(S540)。
<S540>
After setting the radio field intensity range information (S530), the
<S550>
電波強度検出部120によって検出された電波強度が、電波強度範囲設定部130が示す電波強度範囲内である場合は(S540でY)、通信制御部140は、この外部機器(子機)のアクセスポイント10に対するアクセス(信号の送受信)を許可する(S550)。その結果、この外部機器(子機)はアクセスポイント10と無線で信号の送受信を実行可能な状態となる。
<S550>
When the radio field intensity detected by the radio field
<S560>
電波強度検出部120によって検出された電波強度が、電波強度範囲設定部130が示す電波強度範囲外である場合は(S540でN)、通信制御部140は、この外部機器(子機)のアクセスポイント10に対するアクセス(信号の送受信)を禁止する(S550)。すなわち、通信制御部140は、この外部機器によるアクセスを不正アクセスであると判定する。ここでの通信制御部140によるアクセスの制限は、一度アクセスを禁止するよう設定することにより行われる。アクセスが禁止された外部機器は、ユーザがアクセスポイント10を操作して、この外部機器に対するアクセスの禁止を解除したときに、再度アクセスポイント10へのアクセスが可能な状態となる。なお、このような不正アクセスと疑われるアクセスが発生したとき、制御部100は、ユーザに対してパスワードの変更を促す警告を行う。また、制御部100は、これらのアクセスの履歴をアクセスログとして記憶する。
<S560>
When the radio field intensity detected by the radio field
<S570>
以上の処理によって、外部機器によるアクセスポイント10との信号の送受信が許可(S550)または禁止(S560)されたら、アクセスポイント10によるアクセス制御処理が終了する(S590)。
<S570>
When the transmission / reception of signals to / from the
<2.実施形態2>
次に、本発明の実施形態2について、図6乃至図8を参照しながら説明する。本実施形態の無線通信システムでは、アクセスポイント10が実施形態1の構成と一部異なっている。そして、この構成の違いにより、アクセス制御処理の内容が異なる。以下の説明では、実施形態1との相違点を中心に説明し、実施形態1と同様の内容についてその説明を省略する。
<2. Second Embodiment>
Next, a second embodiment of the present invention will be described with reference to FIGS. In the wireless communication system of the present embodiment, the
<(1)アクセスポイントの構成例>
アクセスポイント10は、制御部100、無線送受信部110、電波強度検出部120、電波強度範囲設定部130、通信制御部140、固有情報管理部150、及び認証部160を含んで構成される。すなわち、本実施形態のアクセスポイント10は、実施形態1のアクセスポイント10と比較すると、固有情報管理部150及び認証部160が追加されている。
<(1) Access point configuration example>
The
<固有情報管理部150>
固有情報管理部150は、外部機器から信号を受信したときに、この外部機器の固有情報を管理可能に構成される。すなわち、固有情報管理部150は、その時点で無線通信可能な状況になっている外部機器のIDを管理しており、同一のIDを有する外部機器が同時に接続される状況が発生していないかを管理可能に構成される。ここで、外部機器のIDとは、例えばMACアドレスなどである。
<Unique
The unique
<認証部160>
認証部160は、上記の固有情報管理部150によって、同一の固有情報(ID)を有する複数の外部機器が検出されたときに、これらの複数の外部機器に対する認証処理を実行可能に構成される。
<Authentication unit 160>
The authentication unit 160 is configured to be able to execute authentication processing for a plurality of external devices when a plurality of external devices having the same unique information (ID) are detected by the unique
具体的には、認証部160は、同一の固有情報(ID)を有する複数の外部機器が同時にアクセスポイント10との情報の送受信を実行しようとした場合には、この双方との通信を一旦停止し、双方の外部機器に対して第二パスワード入力の要求を行う。この第二パスワードは、ユーザが予めアクセスポイント10に設定したパスワードであり、不正アクセスを排除するために用いられるものである。外部機器の操作によりユーザにより入力された第二パスワードが正しければ、認証部160はこの外部機器からのアクセスを正規のアクセスをして判断する。これにより、この外部機器からアクセスポイント10に対するアクセスは許可されるようになる。一方で、第二パスワード入力による認証に失敗した場合には、認証部160はこの外部機器からのアクセスを不正アクセスと判断し、それ以降のアクセスを禁止する。なお、認証部160による認証には回数制限があり、例えば3回以上、第二パスワードの入力に失敗した外部機器については、認証部160によって不正アクセスであると判定される。
Specifically, when a plurality of external devices having the same unique information (ID) try to execute transmission / reception of information with the
<(2)アクセス制御処理の具体例>
図7は、本実施形態のアクセス制御処理の内容を示すフローチャートである。本実施形態のフローチャートは、実施形態1のフローチャートと比較して、S541及びS542の処理が追加されている点で相違しているため、以下の説明ではこの相違点について説明する。
<(2) Specific example of access control processing>
FIG. 7 is a flowchart showing the contents of the access control process of this embodiment. Since the flowchart of the present embodiment is different from the flowchart of the first embodiment in that the processes of S541 and S542 are added, this difference will be described in the following description.
<S541>
電波強度検出部120によって検出された電波強度が、電波強度範囲設定部130が示す電波強度範囲内である場合は(SS540でY)、固有情報管理部150は、この時点で同一のMACアドレス(ID)を有する子機(外部機器)によるアクセスがあるか否かを確認する(S541)。同一のMACアドレスを有する子機によるアクセスがない場合(S541でN)、S550の処理に移行する。
<S541>
When the radio field intensity detected by the radio field
<S542>
同一のMACアドレスを有する子機によるアクセスがある場合(S541でY)、認証部160は、同一のMACアドレスを有する子機のそれぞれに対して、第二パスワードの入力を要求する。その結果、第二パスワードの入力による認証に成功した子機についてはアクセスポイント10に対するアクセスが許可され、認証に失敗した子機についてはアクセスポイント10に対するアクセスが禁止される(S542)。
<S542>
When there is an access from a slave unit having the same MAC address (Y in S541), the authentication unit 160 requests each slave unit having the same MAC address to input a second password. As a result, the access to the
図8は、固有情報管理部150で管理される固有情報の一例を示す図である。図8には、子機の番号、MACアドレス、応答時間、電波強度、及び子機種別が示されている。このうち、子機の番号及び子機種別は、本実施形態での説明を分かりやすくするために示したものであり、固有情報管理部150で管理されている情報ではない。
FIG. 8 is a diagram illustrating an example of unique information managed by the unique
図8に示すような固有情報(ID)を確認すると、番号3と番号4の子機についてはMACアドレスが同一であることが判る。このような状況が固有情報管理部150によって確認された場合には、不正アクセスが発生しているまたは発生しようとしているものと判定して、認証部160による第二パスワードを利用した認証が行われる。
When the unique information (ID) as shown in FIG. 8 is confirmed, it can be seen that the MAC addresses are the same for the
なお、通常おIEEE802.11の企画では、親機であるアクセスポイント10は子機に対して応答要求(Beacon)信号を発信し、子機はこれに対して応答信号を返信する。通常は、アクセスポイント10は、返信が最も早かった子機との無線通信を開始するが、上記のとおり、本実施形態のアクセスポイント10は、不正アクセスがあるか否かを判定した後に、子機との無線通信を開始するよう処理を行う。
Normally, in the plan of IEEE802.11, the
なお、認証部160による認証は、必ずしも第二パスワードによるものに限定されるものではない。例えば、認証部160は、予め設定されたユーザしか知り得ないユーザ情報を要求したり、予め設定されたユーザによる操作を要求したりすることで、認証を行ってもよい。ユーザしか知り得ないユーザ情報の例としては、例えばユーザの両親の名前、またはペットの名前などの情報を要求するものなどが採用されうる。また、予め設定されたユーザによる操作の例としては、子機が備えるタッチパネルに対するユーザしか知り得ない一筆書き操作情報などが採用されうる。なお、これらの場合であっても認証の回数には制限を設け、所定の回数(3回)以上認証に失敗した場合には、そのアクセスを不正アクセスとみなして処理を実行する。 Note that authentication by the authentication unit 160 is not necessarily limited to that using the second password. For example, the authentication unit 160 may perform authentication by requesting user information that only a preset user can know, or by requesting an operation by a preset user. As an example of user information that only the user can know, for example, information requesting information such as the name of the user's parents or the name of the pet may be employed. In addition, as an example of an operation performed by a user set in advance, one-stroke operation information that can only be known by the user with respect to the touch panel included in the slave unit may be employed. Even in these cases, the number of times of authentication is limited, and if the authentication fails more than a predetermined number (three times), the access is regarded as unauthorized access and the process is executed.
<3.補足事項>
以上、本発明の実施形態についての具体的な説明を行った。上記説明は、あくまで一実施形態としての説明であって、本発明の範囲はこの一実施形態に留まらず、当業者が把握可能な範囲にまで広く解釈されるものである。
<3. Supplementary items>
The specific description of the embodiment of the present invention has been given above. The above description is merely an embodiment, and the scope of the present invention is not limited to this embodiment, but should be broadly interpreted to the extent that a person skilled in the art can grasp.
上記実施形態は互いに組み合わせて実行することが可能である。例えば、実施形態1において実行されるアクセス制御処理では第二パスワードを利用した認証は行われていなかったが、このような認証処理を実行してもよい。この場合、アクセスポイント10は認証部160を含んで構成される必要がある。
The above embodiments can be executed in combination with each other. For example, in the access control process executed in the first embodiment, authentication using the second password has not been performed, but such authentication process may be executed. In this case, the
また、電波強度検出部120で検出された電波強度を用いた電波強度範囲設定部130による電波強度範囲の設定は、任意の時間間隔、サンプル数などで設定されうる。例えば、親機であるアクセスポイント10が応答要求(Beacon)信号を送信する処理を行う度に電波強度のサンプルを取得してもよいし、応答要求信号の送信処理の10回ごとに1回の電波強度のサンプル取得を行ってもよい。
The setting of the radio field intensity range by the radio field intensity
<4.本発明の特徴>
以上、説明したような構成の無線信号送受信装置(アクセスポイント10)、または無線信号送受信制御方法は、以下のような特徴を持つ。
<4. Features of the present invention>
The wireless signal transmission / reception apparatus (access point 10) or the wireless signal transmission / reception control method configured as described above has the following characteristics.
本発明の無線信号送受信装置(アクセスポイント10)は、外部機器(スマートフォン20、TV21、及びSTB22などの子機)と無線で信号を送受信可能に構成された無線送受信部110と、外部機器(子機)から受信した信号の電波強度を検出可能に構成された電波強度検出部120と、電波強度検出部で複数回検出された電波強度に基づいて、外部機器(子機)に関する電波強度範囲情報を設定可能に構成された電波強度範囲設定部130と、外部機器から受信した信号に対して検出された電波強度が、該外部機器に関する電波強度範囲情報が示す範囲外であったとき、該外部機器との信号の送受信を制限するよう制御可能に構成された通信制御部140と、を含むことを特徴とする。
The wireless signal transmission / reception apparatus (access point 10) of the present invention includes a wireless transmission /
また、本発明の無線信号送受信制御方法は、外部機器(子機)から無線で信号を受信する第1ステップ(S510)と、外部機器から受信した信号の電波強度を検出する第2ステップ(S520)と、複数回検出された電波強度に基づいて、外部機器に関する電波強度範囲情報を設定する第3ステップ(S530)と、外部機器から受信した信号に対して検出された電波強度が、該外部機器に関する前記電波強度範囲情報が示す範囲外であったとき(S540でN)、該外部機器との信号の送受信を制限する第4ステップ(S560)と、を含むことを特徴とする。 The wireless signal transmission / reception control method of the present invention includes a first step (S510) for receiving a signal wirelessly from an external device (slave unit), and a second step (S520) for detecting the radio wave intensity of the signal received from the external device. ) And a third step (S530) for setting radio field intensity range information regarding the external device based on the radio field intensity detected a plurality of times, and the radio field intensity detected for the signal received from the external device And a fourth step (S560) for restricting transmission / reception of signals to / from the external device when the radio wave intensity range information regarding the device is outside the range indicated by the information (N in S540).
上記構成の無線信号送受信装置(アクセスポイント10)、または無線信号送受信制御方法によれば、外部機器(子機)から受信した電波の電波強度に疑わしい点があるときに該外部機器との無線通信を禁止することが可能となる。これにより、第三者による不正アクセス防止機能を向上させることができる。 According to the wireless signal transmission / reception apparatus (access point 10) or the wireless signal transmission / reception control method configured as described above, wireless communication with an external device is possible when there is a doubt about the strength of the radio wave received from the external device (child device). Can be prohibited. Thereby, the unauthorized access prevention function by a third party can be improved.
また、本発明の無線信号送受信装置(アクセスポイント10)は、外部機器から信号を受信したとき、検出された該外部機器の固有情報を管理可能に構成された固有情報管理部150と、同一の固有情報を有する複数の外部機器が検出されたとき、該複数の外部機器に対する認証処理を実行する認証部(160)と、をさらに含むことを特徴とする。
The wireless signal transmitting / receiving apparatus (access point 10) of the present invention is identical to the unique
上記構成の無線信号送受信装置(アクセスポイント10)によれば、外部機器から受信する信号の電波強度のみならず、外部機器の固有情報に基づいて、不正アクセスの疑いがあるアクセスを特定することが可能となる。これにより、第三者による不正アクセス防止機能をさらに向上させることができる。 According to the radio signal transmitting / receiving apparatus (access point 10) having the above-described configuration, it is possible to identify an access suspected of unauthorized access based on not only the radio field intensity of a signal received from an external device but also unique information of the external device. It becomes possible. Thereby, the unauthorized access prevention function by a third party can be further improved.
本発明は、アクセスポイントである親機に複数の子機が接続可能な無線通信システムなどにおいて好適に適用される。 The present invention is preferably applied to a wireless communication system in which a plurality of slave units can be connected to a master unit that is an access point.
10…アクセスポイント
20…スマートフォン
21…TV
22…STB
100…制御部
110…無線送受信部
120…電波強度検出部
130…電波強度範囲設定部
140…通信制御部
150…固有情報管理部
160…認証部
10 ...
22 ... STB
DESCRIPTION OF
Claims (3)
前記外部機器から受信した信号の電波強度を検出可能に構成された電波強度検出部と、
前記電波強度検出部で複数回検出された電波強度に基づいて、前記外部機器に関する電波強度範囲情報を設定可能に構成された電波強度範囲設定部と、
外部機器から受信した信号に対して検出された電波強度が、該外部機器に関する前記電波強度範囲情報が示す範囲外であったとき、該外部機器との信号の送受信を制限するよう制御可能に構成された通信制御部と、を含む
ことを特徴とする無線信号送受信装置。 A wireless transmission / reception unit configured to be able to transmit / receive signals wirelessly to / from an external device;
A radio field intensity detector configured to detect the radio field intensity of the signal received from the external device;
A radio field intensity range setting unit configured to be able to set radio field intensity range information regarding the external device based on the radio field intensity detected a plurality of times by the radio field intensity detection unit;
When the radio field intensity detected for a signal received from an external device is outside the range indicated by the radio field intensity range information related to the external device, control can be performed to limit transmission / reception of signals to / from the external device. A wireless signal transmitting / receiving apparatus.
同一の固有情報を有する複数の外部機器が検出されたとき、該複数の外部機器に対する認証処理を実行する認証部と、をさらに含む
ことを特徴とする請求項1に記載の無線信号送受信装置。 A unique information management unit configured to be able to manage the unique information of the detected external device when a signal is received from the external device;
The wireless signal transmitting / receiving apparatus according to claim 1, further comprising: an authentication unit that executes authentication processing for the plurality of external devices when a plurality of external devices having the same unique information is detected.
前記外部機器から受信した信号の電波強度を検出する第2ステップと、
複数回検出された電波強度に基づいて、前記外部機器に関する電波強度範囲情報を設定する第3ステップと、
外部機器から受信した信号に対して検出された電波強度が、該外部機器に関する前記電波強度範囲情報が示す範囲外であったとき、該外部機器との信号の送受信を制限する第4ステップと、を含む
ことを特徴とする無線信号送受信制御方法。 A first step of receiving a signal wirelessly from an external device;
A second step of detecting a radio field intensity of a signal received from the external device;
A third step of setting radio field intensity range information regarding the external device based on the radio field intensity detected a plurality of times;
A fourth step of restricting transmission / reception of signals with the external device when the radio field intensity detected for the signal received from the external device is outside the range indicated by the radio field intensity range information regarding the external device; A wireless signal transmission / reception control method comprising:
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2014150204A JP2016025598A (en) | 2014-07-23 | 2014-07-23 | Radio signal transceiver and radio signal transmission/reception control method |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2014150204A JP2016025598A (en) | 2014-07-23 | 2014-07-23 | Radio signal transceiver and radio signal transmission/reception control method |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2016025598A true JP2016025598A (en) | 2016-02-08 |
Family
ID=55271986
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2014150204A Pending JP2016025598A (en) | 2014-07-23 | 2014-07-23 | Radio signal transceiver and radio signal transmission/reception control method |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2016025598A (en) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2017046338A (en) * | 2015-08-26 | 2017-03-02 | 大同股▲ふん▼有限公司 | Identity confirmation method, iot gateway unit using the same and verification gateway unit |
JP2021525018A (en) * | 2018-05-24 | 2021-09-16 | コーニンクレッカ フィリップス エヌ ヴェKoninklijke Philips N.V. | Device for wireless communication with other devices |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2008072402A (en) * | 2006-09-13 | 2008-03-27 | Ricoh Co Ltd | Wireless lan device |
JP2013031045A (en) * | 2011-07-29 | 2013-02-07 | Toshiba Mitsubishi-Electric Industrial System Corp | Wireless lan communication control method and device |
-
2014
- 2014-07-23 JP JP2014150204A patent/JP2016025598A/en active Pending
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2008072402A (en) * | 2006-09-13 | 2008-03-27 | Ricoh Co Ltd | Wireless lan device |
JP2013031045A (en) * | 2011-07-29 | 2013-02-07 | Toshiba Mitsubishi-Electric Industrial System Corp | Wireless lan communication control method and device |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2017046338A (en) * | 2015-08-26 | 2017-03-02 | 大同股▲ふん▼有限公司 | Identity confirmation method, iot gateway unit using the same and verification gateway unit |
US10069793B2 (en) | 2015-08-26 | 2018-09-04 | Tatung Company | Identity verification method, internet of thins gateway device, and verification gateway device using the same |
JP2021525018A (en) * | 2018-05-24 | 2021-09-16 | コーニンクレッカ フィリップス エヌ ヴェKoninklijke Philips N.V. | Device for wireless communication with other devices |
JP7394784B2 (en) | 2018-05-24 | 2023-12-08 | コーニンクレッカ フィリップス エヌ ヴェ | Device for wireless communication with other devices |
US11974351B2 (en) | 2018-05-24 | 2024-04-30 | Koninklijke Philips N.V. | Device for wireless communication with other devices |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP1864532B1 (en) | Location based authentication | |
CN105138254B (en) | Electronic equipment close to unlock and lock operation | |
CN110493232B (en) | Automatic user registration and unlocking of computing devices | |
US9531578B2 (en) | Connecting devices to networks | |
US9626850B2 (en) | Home automation communication system | |
EP3247143B1 (en) | Registering a device capable of device-to-device communication in server | |
US20150223068A1 (en) | Methods, devices and systems for dynamic network access administration | |
JP6690326B2 (en) | Wireless communication program, method and apparatus | |
US10254724B2 (en) | Method and system for personalized, secure, and intuitive smart home control using a smart hand | |
NO339777B1 (en) | Providing wireless connection for devices using NFC | |
JP2007305136A (en) | Personal domain controller | |
EP2939393B1 (en) | Devices and method for controlling access to an account | |
US11461165B2 (en) | Techniques for repairing an inoperable auxiliary device using another device | |
WO2012158255A1 (en) | Peer -to -peer event -time secured link establishment | |
US9325385B2 (en) | User equipment, communication method, program, and communication system | |
US20160134620A1 (en) | Loading user devices with lists of proximately located broadcast beacons and associated service identifiers | |
JP2016025598A (en) | Radio signal transceiver and radio signal transmission/reception control method | |
JP5708183B2 (en) | Wireless communication apparatus and wireless communication method | |
EP3433784B1 (en) | Credential for a service | |
WO2016082500A1 (en) | Wireless network access method and apparatus | |
CN111095248B (en) | Peer-assisted enhanced authentication | |
JP5246029B2 (en) | Wireless communication system | |
JP2022076942A (en) | Communication apparatus, control method for communication apparatus, and program | |
WO2019138850A1 (en) | Information processing device, information processing method, information processing program, and electronic device | |
JP5293931B2 (en) | Security management system and method for information processing terminal using RFID |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20170613 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20180228 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20180306 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20180911 |