CN100380402C - 认证卡以及借助于该认证卡执行相互认证的无线认证系统 - Google Patents

认证卡以及借助于该认证卡执行相互认证的无线认证系统 Download PDF

Info

Publication number
CN100380402C
CN100380402C CNB038262215A CN03826221A CN100380402C CN 100380402 C CN100380402 C CN 100380402C CN B038262215 A CNB038262215 A CN B038262215A CN 03826221 A CN03826221 A CN 03826221A CN 100380402 C CN100380402 C CN 100380402C
Authority
CN
China
Prior art keywords
signal
level
authentication card
identification code
authentication
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
CNB038262215A
Other languages
English (en)
Other versions
CN1759409A (zh
Inventor
笹仓丰喜
宫本健一
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Zz Licensing Corp
Original Assignee
Individual
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Individual filed Critical Individual
Publication of CN1759409A publication Critical patent/CN1759409A/zh
Application granted granted Critical
Publication of CN100380402C publication Critical patent/CN100380402C/zh
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0869Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • G06F21/35User authentication involving the use of external additional devices, e.g. dongles or smart cards communicating wirelessly
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • G06F21/445Program or device authentication by mutual authentication, e.g. between devices or programs
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/88Detecting or preventing theft or loss
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K17/00Methods or arrangements for effecting co-operative working between equipments covered by two or more of main groups G06K1/00 - G06K15/00, e.g. automatic card files incorporating conveying and reading operations
    • G06K17/0022Methods or arrangements for effecting co-operative working between equipments covered by two or more of main groups G06K1/00 - G06K15/00, e.g. automatic card files incorporating conveying and reading operations arrangements or provisions for transferring data to distant stations, e.g. from a sensing device
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/08Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code using markings of different kinds or more than one marking of the same kind in the same record carrier, e.g. one marking being sensed by optical and the other by magnetic means
    • G06K19/10Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code using markings of different kinds or more than one marking of the same kind in the same record carrier, e.g. one marking being sensed by optical and the other by magnetic means at least one kind of marking being used for authentication, e.g. of credit or identity cards
    • GPHYSICS
    • G08SIGNALLING
    • G08BSIGNALLING OR CALLING SYSTEMS; ORDER TELEGRAPHS; ALARM SYSTEMS
    • G08B13/00Burglar, theft or intruder alarms
    • G08B13/02Mechanical actuation
    • G08B13/14Mechanical actuation by lifting or attempted removal of hand-portable articles
    • G08B13/1427Mechanical actuation by lifting or attempted removal of hand-portable articles with transmitter-receiver for distance detection
    • GPHYSICS
    • G08SIGNALLING
    • G08BSIGNALLING OR CALLING SYSTEMS; ORDER TELEGRAPHS; ALARM SYSTEMS
    • G08B21/00Alarms responsive to a single specified undesired or abnormal condition and not otherwise provided for
    • G08B21/02Alarms for ensuring the safety of persons
    • G08B21/0202Child monitoring systems using a transmitter-receiver system carried by the parent and the child
    • G08B21/0205Specific application combined with child monitoring using a transmitter-receiver system
    • G08B21/0213System disabling if a separation threshold is exceeded
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2143Clearing memory, e.g. to prevent the data from being stolen
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M1/00Substation equipment, e.g. for use by subscribers
    • H04M1/66Substation equipment, e.g. for use by subscribers with means for preventing unauthorised or fraudulent calling
    • H04M1/667Preventing unauthorised calls from a telephone set
    • H04M1/67Preventing unauthorised calls from a telephone set by electronic means
    • H04M1/675Preventing unauthorised calls from a telephone set by electronic means the user being required to insert a coded card, e.g. a smart card carrying an integrated circuit chip
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M1/00Substation equipment, e.g. for use by subscribers
    • H04M1/72Mobile telephones; Cordless telephones, i.e. devices for establishing wireless links to base stations without route selection
    • H04M1/724User interfaces specially adapted for cordless or mobile telephones
    • H04M1/72403User interfaces specially adapted for cordless or mobile telephones with means for local support of applications that increase the functionality
    • H04M1/72409User interfaces specially adapted for cordless or mobile telephones with means for local support of applications that increase the functionality by interfacing with external accessories
    • H04M1/72412User interfaces specially adapted for cordless or mobile telephones with means for local support of applications that increase the functionality by interfacing with external accessories using two-way short-range wireless interfaces
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/63Location-dependent; Proximity-dependent
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/02Terminal devices

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computing Systems (AREA)
  • Health & Medical Sciences (AREA)
  • Signal Processing (AREA)
  • General Health & Medical Sciences (AREA)
  • Child & Adolescent Psychology (AREA)
  • Emergency Management (AREA)
  • Business, Economics & Management (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Lock And Its Accessories (AREA)

Abstract

本发明提供一种认证卡以及借助于该认证卡执行相互认证的无线认证系统,认证卡能被插入便携式装置中。认证卡1被插入(安装在)蜂窝电话30中,并且认证卡2被插入(安装在)个人数字助理(PDA)40中。认证卡1包括识别码发送单元10,并且认证卡2包括使用限制取消单元20。发送单元10和使用限制取消单元20借助于无线信号交换识别码,并相互认证识别码。在PDA40被移动到距蜂窝电话30的预定距离以外、并且使用限制取消单元20从发送单元10收到的信号的接收电平小于预定值、或使用限制取消单元20不能认证发送单元10的识别码的情况下,使用限制取消单元20停止向PDA40发送使用限制取消信号。

Description

认证卡以及借助于该认证卡执行相互认证的无线认证系统
相关申请的交叉引用
本申请是2003年3月25日提交的国际申请PCT/JP2003/03574的继续,其在此通过引用而合并于此。
技术领域
本发明涉及一种被安装在由所有者携带的便携式设备中,并对另一个装置中安装的装置认证卡执行无线认证的认证卡。进一步,本发明涉及一种安装在包括信息装置、住宅电子锁和汽车电子锁的装置中、并对所有者所携带的便携式设备中安装的便携式认证卡执行无线认证的认证卡。另外,本发明涉及一种无线认证系统,其中安装在所有者所携带的便携式设备中的第一认证卡和安装在装置中的第二认证卡执行相互认证。
背景技术
近些年来,诸如个人数字助理(PDA)和笔记本计算机的便携式信息装置得到了广泛使用。这种便携式信息装置存储多种信息,诸如使用便携式信息装置的个人的信息、以及个人所属公司的信息。
因此,在由于丢失、放错位置或被盗而使这种便携式信息装置转移到第三方的情况下,不希望第三方知道所存储的信息,并且强烈需要防止这种事件发生。
进一步,与在汽车的无钥匙进入的情况下一样,当利用无线电波而不是用钥匙、无线地锁定或解除门锁时,用户携带等效于汽车钥匙的便携式设备,并利用该便携式设备、借助于无线信号远程地操作汽车门锁的锁定和解锁。
在这种无钥匙进入系统的情况下,当借助于第三方所拥有的便携式设备等,容易地锁定或解锁门时,不希望第三方获得汽车的所有权,或不希望第三方容易盗取或损坏车辆等。
因此,在无线地操作汽车门锁设备或其它设备的情况下,需要防止所有权取代或非法操作,以及使安全性变得可靠。
这种所有权取代和非法操作不限于汽车门锁,并且除以上的PDA和笔记本计算机以外,还需要类似地防止对于远程监控和操作诸如住宅门锁和照相机等的装置的便携式设备的所有权取代和非法操作。因此,类似地,在无线地远程监控和操作这种装置等的情况下,需要可靠的安全性。
另一方面,近些年来,能够被选择性地插入便携式设备中的存储卡(存储棒、安全数字(SD)存储卡(注册商标)、及多媒体卡等)已得到广泛使用,并且允许插入这种卡的便携式设备也开始变得普及。
通过向这种存储卡提供一种使安全性变得可靠的功能,人们认为,用户将能够仅仅利用他或她已经拥有的蜂窝电话等,来获得高度可靠的安全性。
发明内容
本发明提供一种安装在由所有者携带的便携式设备中,并对另一个装置中安装的装置认证卡执行无线认证的认证卡。进一步,本发明提供一种安装在包括信息装置、住宅电子锁和汽车电子锁的装置中,并对所有者所携带的便携式设备中安装的便携式认证卡执行无线认证的认证卡。
根据本发明第一方面的认证卡能够被安装在由所有者携带的便携式设备中,且能够从所述便携式设备拔出,并对另一个装置中安装的装置认证卡执行无线认证,该认证卡包括:存储部分,用于存储呼叫信号数据、认证卡的识别码、以及装置认证卡的识别码;发送部分,用于借助于具有预定发送电平的无线信号,来发送存储部分中存储的呼叫信号、或存储部分中存储的呼叫信号和认证卡识别码;接收部分,用于响应发送部分的发送,从装置认证卡接收借助于无线信号发送的装置认证卡识别码;判断部分,用于判断接收部分所收到的识别码的接收电平是否等于或大于预定值,并判断接收部分所收到的识别码和存储部分中存储的装置认证卡识别码是否匹配;警告部分,当作为判断部分所执行的判断的结果,接收部分所收到的识别码的接收电平小于预定值,或者接收部分所收到的识别码和存储部分中存储的装置认证卡识别码不匹配时,该警告部分向便携式设备输出警告信号;以及连接部分,作为被安装在便携式设备中的结果,该连接部分形成与便携式设备的电连接,该连接部分通过形成电连接来使便携式设备的预定信号的电平变为第一电平,并且作为从便携式设备中被拔出的结果,使该预定信号的电平变为第二电平,并且电连接被断开,其中,作为预定信号的电平成为第二电平的结果,便携式设备处于不可用状态。
根据本发明的第一方面,在认证卡的接收部分所收到的识别码的接收电平小于预定值、或接收部分所收到的识别码和存储部分中存储的装置认证卡识别码不匹配的情况下,警告信号被发送给便携式设备。即,在装置认证卡(以及其中安装了认证卡的装置)远离认证卡并且接收电平微弱、以及认证卡不能认证装置认证卡的情况下,警告信号被提供给便携式设备。结果,便携式设备的所有者能够立刻知道装置丢失、被盗等。
根据本发明第二方面的认证卡能够被安装在包括信息装置、住宅电子锁和汽车电子锁的装置中,且能够从该装置中拔出,并对所有者所携带的便携式设备中安装的便携式认证卡执行无线认证,该认证卡包括:存储部分,用于存储呼叫信号数据、认证卡的识别码和便携式认证卡的识别码;接收部分,用于从便携式认证卡接收无线信号;第一判断部分,用于执行第一判断,以判断接收部分是否在预定时间内收到无线信号,执行第二判断,以判断当接收部分在预定时间内收到无线信号时,该无线信号中是否包含与存储部分中存储的呼叫信号匹配的信号,以及执行第三判断,以判断该无线信号的接收电平是否等于或大于预定电平;以及信号输出部分,用于当作为第一判断部分所执行的判断的结果,第一至第三判断至少之一不成立时,向装置输出信号以使装置进入不可用状态;以及连接部分,作为被安装在装置中的结果,该连接部分形成与装置的电连接,该连接部分通过形成电连接,使装置的预定信号的电平变为第一电平,并且作为从装置中被拔出的结果、使该预定信号的电平变为第二电平,并且电连接被断开,其中,作为预定信号的电平成为第二电平的结果,装置使其进入不可用状态。
根据本发明的第二方面,在接收部分没有在预定时间内收到无线信号的情况下,或者当接收部分在预定时间内收到无线信号时,如果无线信号中不包含与存储部分中存储的呼叫信号匹配的信号,或者当无线信号的接收电平低于预定电平时,把用于将装置设置为不可用状态的信号输出到装置。结果,在由于放错位置、丢失或被盗等原因而使装置远离便携式设备的情况下,或者当装置不能认证便携式设备时,装置立刻变得不可用,并且防止装置中存储的信息流向第三方。
根据本发明第三方面的无线认证系统包括执行相互认证的第一认证卡和第二认证卡的无线认证系统,所述第一认证卡能够被安装在所有者所携带的便携式设备中且能够从所述便携式设备拔出;所述第二认证卡能够被安装在另一个装置中且能够从所述另一个装置拔出,其中第一认证卡包括:第一存储部分,用于存储呼叫信号的数据、第一认证卡的第一识别码、以及第二认证卡的第二识别码;第一发送部分,用于借助于具有预定发送电平的无线信号,来发送第一存储部分中存储的呼叫信号、或第一存储部分中存储的呼叫信号和第一识别码;第一接收部分,用于响应第一发送部分的发送,从第二认证卡接收借助于无线信号发送的第二认证卡的第二识别码;第一判断部分,用于判断第一接收部分所收到的识别码的接收电平是否等于或大于预定值,并判断第一接收部分所收到的识别码和第一存储部分中存储的第二识别码是否匹配;警告部分,用于当作为第一判断部分所执行的判断的结果,第一接收部分所收到的识别码的接收电平小于预定值、或者第一接收部分所收到的识别码和第一存储部分中存储的第二识别码不匹配时,向便携式设备输出警告信号,以及连接部分,作为被安装在便携式设备中的结果,该连接部分形成与便携式设备的电连接,该连接部分通过形成电连接来使便携式设备的预定信号的电平变为第一电平,并且作为从便携式设备中被拔出的结果,使该预定信号的电平变为第二电平,并且电连接被断开,其中,作为预定信号的电平成为第二电平的结果,便携式设备处于不可用状态,其中第二认证卡包括:第二存储部分,用于存储呼叫信号的数据、第二认证卡的第二识别码、以及第一认证卡的第一识别码;第二接收部分,用于从第一认证卡接收无线信号;第二判断部分,用于执行第一判断,以判断第二接收部分是否在预定时间内收到无线信号,执行第二判断,以判断当第二接收部分在预定时间内收到无线信号时,该无线信号中是否包含与第二存储部分中存储的呼叫信号匹配的信号,以及执行第三判断,以判断该无线信号的接收电平是否等于或大于预定电平;以及信号输出部分,用于当作为第二判断部分所执行的判断的结果,第一至第三判断至少之一不成立时,向装置输出信号以使装置进入不可用状态;以及连接部分,作为被安装在装置中的结果,该连接部分形成与装置的电连接,该连接部分通过形成电连接,使装置的预定信号的电平变为第一电平,并且作为从装置中被拔出的结果、使该预定信号的电平变为第二电平,并且电连接被断开,其中,作为预定信号的电平成为第二电平的结果,装置使其进入不可用状态。
附图说明
图1显示了本发明实施例的认证卡的使用例子;
图2所示为发送单元的详细结构框图;
图3所示为取消单元20的组成例子框图;
图4显示了匹配与加法电路的详细组成例子;
图5所示为识别码和发送定时的说明图;
图6所示为识别号码组成内容的说明图;
图7所示为脉冲压缩信号和脉冲压缩处理的说明图;
图8所示为接收信号的波检测波形与确认信号之间的关系的说明图;
图9所示为接收信号电平和信号电平判断时间间隔的说明图;
图10A和10B所示为,用于断开其中设置了使用限制取消单元的装置的电源的电路的结构框图;
图11所示为,根据本发明第二实施例的认证卡发送单元和认证卡取消单元的结构示意框图;
图12所示为计算处理单元和无线处理单元的特定组成例子框图;
图13所示为计算处理单元和无线处理单元的特定组成例子框图;
图14所示为发送单元的处理流程图;
图15所示为取消单元的处理流程图;
图16所示为在发送单元和取消单元之间传送的数据以及通信定时的时间图;
图17显示了认证卡用于住宅保安的例子;以及
图18显示了这样一个例子,其中一个认证卡被插入汽车C的驾驶员(所有者)所携带的汽车钥匙中,并且另一认证卡被插入汽车C的门锁中。
具体实施方式
图1显示了本发明实施例的认证卡的使用例子。认证卡包括父认证卡1和子认证卡2,并且在图1中,父认证卡1被插入(安装在)蜂窝电话30中,并且子认证卡2被插入(安装在)作为便携式信息装置例子的个人数字助理(PDA)40中。
在蜂窝电话30和PDA 40中,分别设置了用于插入认证卡1和2的插槽。此外,蜂窝电话30和PDA 40的所有者一般是同一人。
认证卡1具有识别码发送单元(主模块)10,该识别码发送单元10包括被安装在或内置于存储卡(例如存储棒、多媒体卡、或安全数字(SD)存储卡(注册商标)等)100中的无线通信功能。认证卡2也具有使用限制取消单元(基本模块)20,该使用限制取消单元20具有安装在或内置于存储卡200中的无线通信功能。
认证卡1和2借助于包括无线通信功能的识别码发送单元(以下简称为“发送单元”)10以及使用限制取消单元(以下简称为“取消单元”)20,按规则时间间隔无线地交换、并相互认证识别信息。
当这两个认证卡1和2之间的距离在预定距离(例如2或3米)以内时,这两个认证卡1和2能够执行相互认证,并且作为该相互认证的结果,认证卡2的取消单元20取消PDA 40的使用限制,并将PDA40设置为可用状态。结果,所有者能够使用PDA 40。
另一方面,在因为其中插入了认证卡2的PDA 40丢失、放错位置或被盗、或者被移到距认证卡1的预定距离以外,或因为认证卡1和2之间交换的识别信息不匹配,而造成相互认证未被执行的情况下,认证卡2的取消单元20对PDA 40实施使用限制,使PDA 40变得不可用。这种不可用状态例如包括以下状态:PDA 40的存储器内容被擦除;PDA 40的电源进入断开状态并且不能被接通;以及不能接收输入。结果,防止了PDA 40中存储的信息流向第三方。
在因为认证卡1被移到距认证卡2的预定距离以外、或因为识别信息不匹配,而造成相互认证未被执行的情况下,警告通过蜂窝电话30被发出,并且蜂窝电话30的所有者获知PDA 40与蜂窝电话30(认证卡1)相距预定距离或超过预定距离。结果,所有者立刻知道,由于丢失、放错位置或被盗,而使PDA 40不再为他所有。
此外,当从蜂窝电话30中拔出认证卡1时,蜂窝电话30为它自己建立不可用状态。这种不可用状态例如包括以下状态:蜂窝电话30的电源进入断开状态并且不能被接通;以及不能接收输入。类似地,当从PDA 40中拔出认证卡2时,PDA 40为它自己建立不可用状态。这种不可用状态例如包括以下状态:PDA 40的存储器内容被擦除;PDA40的电源进入断开状态并且不能被接通;以及不能接收输入。
因而,认证卡2也起PDA 40的使用限制取消设备(或使用限制设备)的作用,同时起作为存储卡原始功能的附加存储器的作用。此外,认证卡1也起用于通知PDA 40丢失等的通信装置的作用、并起蜂窝电话30的使用限制设备(或使用限制取消设备)的作用,同时起附加存储卡的作用。
在认证卡1和2中,存储卡100和200部分的结构与正常存储卡一样,在此不再描述。以下将在第一和第二实施例中详细描述发送单元10和取消单元20。
第一实施例
图2所示为发送单元10的详细结构框图。当由于认证卡1被插入蜂窝电话30中而使蜂窝电话30的电源单元(电池组和功率调节器)18(或者在存储卡100包括电源单元的情况下,为这种电源单元)供电时,发送单元10进行操作。
发送单元10包括:发送器15b,用于从发送天线10T发送包括预设唯一码信号的识别信号;以及接收器11a,用于通过接收天线10R接收取消单元20(随后描述)的发送器所发送的确认信号。
用于发送识别码的发送系统借助于发送/接收控制定时器13a的指令,发送为识别码存储器13b而设置的识别码,并且在利用频移键控(FSK)调制电路15a执行借助于传播波的FSK调制(250MHz)之后,从发送器15b发送识别码的发送信号。
此外,电源控制电路14根据发送/接收控制定时器13a的指令,接通和断开开关18a,并且只有在信号发送的时候,蜂窝电话30的电源单元18才向发送单元10供电(电源单元18向发送/接收控制定时器13a正常供电)。因而,有可能减小蜂窝电话30的电源单元18或存储卡100的功耗。
从取消单元20接收确认信号的接收系统具有连在接收器11a后面的以下组成部件。首先,所收到的确认信号(250MHz)被FSK解调电路11b执行FSK解调,然后被发送到匹配与加法电路11c。进一步,匹配与加法电路11c读取识别码存储器13b中预存的识别信号,并对识别信号每一位的匹配点执行加法处理,以判断确认信号是否匹配识别信号。
经过加法处理的输出信号(随后描述的脉冲压缩信号)被输出到阈值处理单元11d。阈值处理单元11d对输出信号和阈值设置部分11d’中预设的阈值进行比较,并且如果输出信号超过阈值,则向信号存在判断部分12b发送定时信号。
另一方面,接收器11a所收到的确认信号也被发送到信号电平检测电路12a,并且指示检测电路12a所检测到的信号电平的信号被发送给信号存在判断部分12b。除以上信号以外,来自FSK解调电路11b的确认信号和来自识别码存储器13b的识别码信号也被输入到信号存在判断部分12b。
信号存在判断部分12b判断确认信号和识别信号是否匹配,并且判断在从阈值处理单元11d接收定时信号之后的固定时间t内收到的确认信号的信号电平是否等于或大于固定值。如果这两个判断不都成立,信号存在判断部分12b将不发出输出信号,并且当匹配判断成立,且判断信号电平等于或小于固定值时,信号存在判断部分12b输出警告信号。警告信号通过认证卡1与蜂窝电话30的连接部分被提供给蜂窝电话30,并且作为收到警告信号的结果,蜂窝电话30发出警告。例如,该警告是借助于扬声器的警告声,或者通过在显示设备上显示警告,来发出的。
图3所示为取消单元20的结构例子框图。当由于认证卡2被插入PDA 40中而使PDA 40的电源单元(电池组和电源调节器)28(或者当存储卡200包括电源单元时,为这种电源单元)供电时,取消单元20擦作。
具体来说,除部分的细微不同之外,取消单元20大体上与图2中的发送单元10一样。以下描述将针对不同的部分。
信号存在判断部分22b根据发送单元10所发送的识别信号来判断信号的存在,并且如果没有收到识别码,就不输出任何信号。这也适用于发送单元10。另一方面,在信号存在判断部分22b没有输出信号的情况下,使用限制取消信号发生器26总是产生使用限制取消信号,并且当没有收到识别信号时,根据信号存在判断部分22b的输出信号,终止从信号发送器26发送取消信号。
进一步,在没有收到发送/接收控制定时器23a的控制的情况下,电源部分28总是向各个组成部分供电。这是因为,如随后将要描述的,与发送单元10何时发送识别信号无关,取消单元20总是可以接收识别信号,并且在根据识别信号判断识别信号的存在之后,总是有可能借助于发送/接收控制定时器的指令,按预定时间间隔从发送系统发回确认信号。
其它组成部件基本上与图2中的发送单元10一样,并且相同的组成部件用具有相同末位数的二十几来编号。因此,在此省略对这些部件的描述。
在各个组成部件的描述中,来自发送单元10的识别信号是包含唯一预设码信号的信号。然而,如图6所示,识别信号组成M序列(最大长度空序列(null sequence))信号(M序列数据)和紧接着的蜂窝电话30电话号码(以下简称为‘电话号码’)的唯一码信号。如随后将要描述的,将M序列信号包含在除电话号码以外的段中作为识别号码是用于,在收到识别号码时执行的、用于识别所收到的信号是否为它自己蜂窝电话的信号的特定电路处理期间,提供有利的信号。
进一步,识别号码是作为以每任选的S秒(例如一秒或两秒)时间间隔重复的M序列信号和电话号码信号为单位的断续信号,被发送的。通过防止并稳定电池消耗,这适于节约电力,并允许长期发送。M序列信号可以是C/A码、P码、或线性调频(FM)号码等。进一步,组成唯一码信号的电话号码可以是一种指示除蜂窝电话以外的装置的另一识别(ID)号码或另一个所有者或管理者信息的信号。
M序列信号是一种二进制伪随机信号,并且是一种包括1和0、且长度为2的n次方减1即(2n-1)的码,例如如果n=5,则M序列信号是31位信号。当M序列信号被发送给匹配与加法电路11c时,得到图7中的码B所示的脉冲压缩信号。在该脉冲压缩中,对作为输入信号的M序列信号执行1/31信号压缩。
此外,虽然需要蜂窝电话的同等销售,但是在假定m位长的码长的情况下,2m种是可能的,例如在假定m=30的情况下,唯一码信号允许大约十亿种唯一码信号。在该实施例中,唯一码信号是电话号码,但是应该理解,唯一码信号也可以是另一个识别号码。如果将M序列信号和唯一码信号预先存储在识别码存储器中作为识别码,则在蜂窝电话被放错位置或被盗等的时候,有可能有效防止未经授权的使用。
图4显示了以下结构的细节:其中发送单元10发送识别信号,并且在取消单元20收到识别信号之后的固定时间间隔后,取消单元20根据识别信号将相同信号作为确认信号发回,并且发送单元10所收到的信号受到发送单元10的匹配与加法电路11c的脉冲压缩处理。
当FSK解调电路11b解调确认信号时,确认信号的前部的M序列信号被临时存储在移位寄存器11s(图2中未显示)中。
写入移位寄存器11s中的M序列信号被发送给匹配与加法电路11c。匹配与加法电路11c从识别码存储器13b中预存的存储数据中读取M序列信号,比较两个M序列信号的每一位是否匹配,并把匹配位数目加起来。
经历了匹配与加法处理的信号被匹配与加法电路11c作为脉冲压缩信号输出。进一步,在该例子中,虽然移位寄存器11s具有31位存储容量,但是识别码存储器13b既存储M序列信号(31位),又存储唯一码信号(29位),因此具有60的存储容量。因此,当两个M序列信号被处理时,呼叫组成识别码存储器13b的60位中的M序列信号数据部分的31位。
以下将描述发送单元10和取消单元20的操作。首先,当认证卡1被插入蜂窝电话30中时,蜂窝电话的电源单元供电,并且立刻设置发送/接收控制定时器13a。进一步,电源控制电路14借助于来自发送/接收控制定时器13a的信号,闭合开关18a。结果,电源单元18向每个部分供电。
如图5A和5B的时间图所示,当在电源导通后2ms过去时,从识别码存储器13b中读出识别信号,并且在发送器15b通过发送天线10T发送所读出的识别信号之前,FSK调制电路15a根据控制定时器13a的指令对所读出的识别信号进行转换。
如前所述,识别信号的发送是通过对31位M序列信号和指示特定电话号码的随后29位唯一码信号执行FSK调制,来执行的。
当来自发送单元10的识别信号的发送信号等于或超过预定电平、并且被取消单元20接收,并且识别符号被确认为它自己时,与识别信号相同的发送信号被取消单元20发回,并且被发送单元10接收,作为确认信号。
发送与接收的定时如图5A至5C所示,并且发送单元10的电源总导通时间为,启动(2ms)+发送(6ms)+滞后时间(2ms)+返回(6ms)+滞后时间(2ms)=18ms。
此后,控制定时器13a控制发送定时,使得在固定时间过去之后,例如从初始电源导通起,电源导通固定时间2000ms。即使当发送单元10所发送的信号被发送单元10的接收器11a收到,也因为随后的处理(随后描述)未被执行而使得没有根据接收信号等将警告信号发送给警告电路16等这一事实意谓,信号不充当原始接收信号,并且被分类为确认信号。
另一方面,当由取消单元按预定定时发回的确认信号被接收器11a收到时,在FSK解调电路11b执行解调之后匹配与加法电路11c所执行的脉冲压缩处理已经参考图4被描述了。在该脉冲压缩处理中,图7A中符号A所示的确认信号中M序列信号受到脉冲压缩处理,并且如符号B所示,对于经历了匹配与加法处理的信号,脉冲压缩信号值不断地波动,使得在完全将M序列信号的脉冲串写入移位寄存器11s之前或之后,每一位的数据都部分地符合识别码存储器的中点的M序列信号存储数据的每个相应位的值。
然而,当匹配它自己的识别码存储器13b中所存储的M序列信号的数据被写入移位寄存器11s中时,如果经历了匹配与加法电路11c的匹配与加法处理的位计数对于移位寄存器11s的所有位计数值31完全成立,则脉冲压缩信号是31,并且如果M序列信号完全匹配、或匹配且加起来的位计数值至少为24或更多,则可以认为两个M序列信号匹配。
因此,阈值处理单元11d判断脉冲压缩处理信号是否等于或大于阈值设置部分11d’所预设的阈值(见图7B),例如24,并且当判断超过阈值时,将如图7C所示的定时信号输出到信号存在判断部分12b。
进一步,如前所述,信号电平检测电路12a检测接收器11a所收到的接收信号的信号电平,并且信号存在判断部分12b判断该信号电平是否等于或大于固定值。信号电平的判断提供图8A所示的、相对于接收信号波检测波形的某一电压阈值,并且如果信号电平为较高电平,则判断收到了处于固定电平或固定电平以上的信号。
如图9A所示,基于以下事实执行判断:当按固定强度发送的信号被收到时,如果发送单元10与取消单元20之间的距离R大,则接收信号电平与距离的2次方成反比例下降。一种判断方法是,设置与预定距离(例如1m)相对应的阈值,并且如果所收到的信号电平等于或小于该阈值,则可以检测发送单元10与取消单元20相隔预定距离或更远。进一步,图9A用对数尺度显示了这一点。
可以不用以上判断方法,而是可以通过对接收信号的波检测波形执行模数(A/D)转换来测量接收信号的电压电平,由此确定接收信号电平。
在从阈值处理单元11d收到经过对M序列信号的阈值处理的定时信号之后,对称地执行信号电平判断,仅仅持续与所收到的唯一码信号相对应的固定时间t(在所示例子中为2.9ms)。因此,检测不到来自其它电话的噪声和电平,并且有可能通过使判断间隔等于由定时信号指定的固定时间,来准确地执行判断。
除信号电平判断之外,信号存在判断部分12b也执行判断,而与定时信号输入之后所收到的经历了FSK调制的唯一码信号是否匹配识别码存储器中存储的唯一码信号无关。因此,当有定时信号输入时,在定时信号输入之后,信号存在判断部分12b接收具有预定电平的接收信号持续固定时间,并且一旦判断所收到的唯一码信号匹配它自己的唯一码信号,则取消单元20就位于到发送单元10的固定距离以内,并且信号存在判断部分12b不输出任何信号。
然而,即使当有定时信号输入,并且唯一码信号匹配信号存在判断部分12b自己的唯一码信号时,如果信号电平等于或小于固定电平,则取消单元20与发送单元10也相距固定距离或超过固定距离,并且在该情况下,信号存在判断部分12b向蜂窝电话30输出警告信号。
例如,通过利用扬声器(未显示)发出诸如‘不要离开我’的语音消息来提供警告,蜂窝电话30警告其所有者,由于放错位置或被盗而使PDA 40(取消单元20)不再在手边。
进一步,除提供语音消息的系统以外,警告还可以是任何系统,只要在该系统中可以通过任何手段来提供警告,如诸如‘蜂鸣声’等的警告声,以及在显示设备上提供显示如‘不要离开我’。进一步,即使当收到与自己识别码信号的确认信号不同的信号,也因为三个条件中的任何一个或几个条件不成立,所以信号存在判断部分12b不输出输出信号,并且应该理解对发送单元10的接收操作没有影响。
取消单元20的操作如下。如前所述,由于取消单元20被插入PDA40中,使电源部分28总是向每个组成部件供电,而与蜂窝电话30的电源开关是导通还是断开无关。因此,取消单元20的接收器21a在基本上与发送单元10发送识别信号的相同时间,接收识别信号。
以下事实是一样的:所收到的识别信号被FSK解调电路21b解调、并被发送给匹配与加法电路21c,并且基于M序列信号的定时信号被阈值处理单元21d发送给信号存在判断部分22b。另外,以下事实是一样的:所收到信号的的信号电平被信号电平检测电路22a检测,并且在定时信号被发送给信号存在判断部分22b的固定判断时间t内,判断信号电平是否等于或超过固定电平。
此外,以下事实与发送单元10的情况下一样:信号存在判断部分22b判断输入信号是否匹配识别码存储器23b中预存的它自己唯一码信号。然而,当定时信号、两个判断中的信号电平等于或超过预定电平、以及唯一码信号匹配这三个条件成立时,取消单元20的信号存在判断部分22b不输出任何输出信号。
只要不存在输出信号,取消单元20以及由此PDA 40就没有远离发送单元10,并且为所有者所有,并且使用限制取消信号发生器26总是输出使用限制取消信号。因此,PDA 40总是处于可用状态。
进一步,当收到识别信号,并且在信号存在判断部分22b所执行的信号存在判断处理中、超出固定时间(在该例子中为2ms)时,在这一刻利用来自信号存在判断部分22b的信号来设置发送/接收控制定时器23a,并且通过识别码存储器23b读取所收到的识别信号以及完全相同的信号,并且通过FSK调制电路25a和发送器25b发送该信号。如前所述,该信号被发送单元10接收,作为确认信号。
然而,当由于某种原因使取消单元20被放错位置或被盗而造成取消单元20被移到距PDA 40的固定距离处或固定距离以外时,在信号电平检测过程中,信号电平等于或小于固定电平,并且信号存在判断部分22b判断没有收到识别信号。当该判断被执行时,信号存在判断部分22b输出输出信号,并且由取消信号发生器26提供给PDA 40的使用取消信号的输出被终止。结果,PDA 40处于不可用状态。
如前所述,这种不可用状态包括PDA 40内部存储器的擦除以及电源断开等。例如,由于使用取消信号的终止(例如当信号电平为低电平时)而使中断信号被输入到PDA 40的中央处理器(CPU)中,以及由于中断信号而使PDA 40的CPU执行存储器擦除程序,结果PDA 40的内部存储器的擦除被执行。存储器擦除程序被预先存储在认证卡2的存储卡200中,并且当认证卡2被插入时,可以从存储卡200下载到PDA 40中,或者可以被预先存储在PDA 40的内部存储器中。
此外,当PDA 40的电源被断开时,例如这可以通过如图10A或10B所示控制PDA 40的调节器29,来执行。如图10A所示,当用于控制调节器29的使能/禁止的使能端子位于PDA 40的调节器29上,由于使用取消信号的终止而使PDA 40将输入到使能端子的信号设置为低电平(禁止电平)。结果,从调节器29输出的电力被终止,并且PDA 40被断开。作为选择,当使用限制取消信号的终止起作用而使使用限制取消信号从高电平转变成低电平时,使用限制取消信号也可以照原样被直接输入到调节器29,作为控制信号。
进一步,如图10B所示,当调节器29不包括用于控制使能/禁止的使能端子时,金属氧化物半导体(MOS)开关29a被设置在调节器29的VCC输出侧,控制信号被输入到MOS开关29a,并且可以控制电源的导通与断开。
进一步,一种允许所有者将PDA 40存储器擦除或电源断开状态选为不可用状态的结构是可能的,或者可以将存储器擦除预设为默认选择。
如以上详细描述,在该实施例中,包括发送单元10的认证卡1被插入蜂窝电话30中,所有者或用户将蜂窝电话30放在他们的口袋等中,包括取消单元20的认证卡2被插入PDA 40中,并且这两个认证卡用作一个,因此,当PDA 40和取消单元20一起被移到距发送单元10的固定距离处或固定距离以外时,有可能通过限制PDA 40的使用、来防止意想不到的非法使用和信息外流等。进一步,通过蜂窝电话30向所有者或用户提供语音警告或其它警告,从而所有者或用户能够立刻识别PDA 40不再为他所有。
另外,如前所述,当从蜂窝电话30中拔出认证卡1时,蜂窝电话30为它自己设置不可用状态。这种不可用状态包括:蜂窝电话30的电源处于断开状态并且不能被导通的状态;以及不能接收输入的状态。类似地,当从PDA 40中拔出认证卡2时,PDA为它自己设置不可用状态,这种不可用状态例如包括以下状态:PDA 40的存储器内容被擦除;PDA 40的电源处于断开状态并且不能被接通;以及不能接收输入;等等。
例如,可以提供当认证卡被插入将认证卡与蜂窝电话30或PDA 40连起来的连接端子中时取高电平并且由于认证卡被拔出而取低电平(地电平)的端子,并且由于该端子取低电平,而使存储器擦除程序被启动、或者电源可以进入断开状态等。在电源处于断开状态的情况下,如图10A或10B所示,这可以借助于调节器使能端子子或MOS开关来实现。
进一步,虽然在以上实施例中利用PDA 40作为例子,描述了使用限制目标装置,但是目标装置也包括所有类型装置,如字处理器、个人计算机、各种游戏机、汽车和保险库。进一步,虽然描述了将无线电波用作信号传输介质的情况下,但是也可以使用超声波或光等。
第二实施例
图11所示为,根据本发明第二实施例的认证卡1的发送单元10和认证卡2的取消单元20的结构示意框图。
发送单元10包括计算处理单元110、无线处理单元120和接口130。无线通信天线15连接到无线处理单元120。取消单元20的结构与发送单元10相同,并且包括计算处理单元210、无线处理单元220和接口230。无线通信天线25连接到无线处理单元220。
接口130组成与蜂窝电话30的连接部分(例如连接器等),并且也可用作与蜂窝电话30存储卡100的连接部分。例如,当存储卡100是SD存储卡(注册商标)时,与蜂窝电话30的串行接口(RS232C等)也可以用作接口130。这同样适用于接口230。
图12所示为计算处理单元110和无线处理单元120的特定组成例子框图。在该组成例子中,计算处理单元110对应于微处理器(CPU)110a和存储器110b,并且无线处理单元120对应于例如由集成电路(IC)芯片组成的射频集成电路(RFIC)120a、预放大器120b和带通滤波器120c。进一步,存储卡100的部分存储器(例如闪速存储器)可用作存储器110b,或者可以单独提供存储器110b作为计算处理单元110(微处理器110a)的专用存储器(例如电可擦除只读存储器(EEPROM)等)。
当具有内置控制器的卡(例如SD存储卡(注册商标)等)用作存储卡100时,内置控制器可以与计算处理单元110集成,或者也可以与控制器分开地提供计算处理单元110。
图13所示为计算处理单元210和无线处理单元220的特定组成例子框图。如此类似地,该计算处理单元210对应于微处理器(CPU)210a和存储器210b,并且无线处理单元220对应于RFIC 220a、预放大器220b和带通滤波器220c。进一步,存储卡220的一部分可用作存储器210b,或者可以单独提供存储器210b作为计算处理单元210(微处理器210a)的专用存储器(例如EEPROM等)。
进一步,为提供操作时钟信号,晶体振荡器110c被安装在微处理器110a中、晶体振荡器210c被安装在微处理器210a中,并且晶体振荡器120d被安装在RFIC 120a中、晶体振荡器220d被安装在RFIC 220a中。
由于认证卡1被插入蜂窝电话30中,蜂窝电话30的电源设备(电池组和电源调节器)(未显示)向计算处理单元110(微处理器110a的VCC端)和无线处理单元120(RFIC 120a的VCC端)等供电。类似地,由于认证卡2被插入PDA 40中,PDA 40的电源设备(电池组和电源调节器)(未显示)向计算处理单元210(微处理器210a的VCC端)和无线处理单元220(RFIC 220a的VCC端)等供电。
当向存储卡100和200提供电源设备(例如纽扣电池等和电源调节器),可以由该电源设备提供这种电力。
存储器110b预先存储由计算处理单元110(微处理器110a)执行的程序、M序列数据(M序列信号)、认证卡1的识别码、以及认证卡2的识别码等。
计算处理单元110(微处理器110a)执行程序,并对子认证卡2执行认证处理。存储器110b中存储的程序和数据等例如被读取为16位数据,并且通过微处理器110a的D0至D15端被输入。
无线处理单元120(RFIC 120a)对计算处理单元110所提供的M序列数据和识别码等执行FSK调制,并输出调制信号。转换后的信号通过RFIC 120a的TXout端被输出,并且借助于无线信号(RF信号)、通过带通滤波器120c从天线15被发送。
进一步,无线处理单元120(RFIC 120a)通过带通滤波器120c和预放大120b、从RXin端输入从天线15收到的作为无线信号的M序列数据和识别码等。无线处理单元120(RFIC 120a)对所收到的信号执行FSK解调,并将解调信号作为数字数据发送给计算处理单元110(微处理器110a)。
例如,M序列数据和识别码数据等在微处理器110a的DIO4端与RFIC 120a的DIO端之间被发送和接收。
程序数据(指定控制参数的数据)从计算处理单元110的DIO1端被供给无线处理单元120(RFIC 120a)的PDATA端。程序数据例如是关于无线处理单元120(RFIC 120a)的发送频率、发送信号电平(发送功率)、接收灵敏度、调制频率及位率等的数据。程序数据在识别发送单元1的引导处理期间从计算处理单元110(微处理器110a)被供给无线处理单元120(RFIC 120a),并且被设置在无线处理单元120(RFIC 120a)中。
时钟信号从计算处理单元110(微处理器110a)的DIO2端被输入到无线处理单元120(RFIC 120a)的PCLK端。
锁存器使能信号从计算处理单元110(微处理器110a)的DIO3端被输入到无线处理单元120(RFIC 120a)的PALE端。当指定用于写计算处理单元110(微处理器110a)的无线控制参数的地址时,使用该锁存器使能信号。
代表接收信号电平(接收电平)的信号从无线处理单元120(RFIC120a)的RSSI端被提供给计算处理单元110(微处理器110a)的CMP或ADC端(CMP端是用于执行信号电平比较的目标的信号被输入的端,ADC端是要被A/D转换的模拟信号被输入的端,以下描述用CMP端(以下缩写为‘CMP’)来表示。接收电平表示无线处理单元120(RFIC 120a)从取消单元20收到的信号的强度(即信号功率),并且被无线处理单元120(RFIC 120a)检测。
认证卡2的存储器210b预先存储由计算处理单元210(微处理器210a)执行的程序、M序列数据、认证卡2的识别码以及认证卡1的识别码等。
计算处理单元210(微处理器210a)执行存储器210b中存储的程序,并对认证卡1执行认证处理。该程序和数据等例如被读取为16位数据,并且从计算处理单元210(微处理器210a)的D0至D15端被输入。
在计算处理单元210(微处理器210a)和无线处理单元220(RFIC220a)之间传送的数据与认证卡1的计算处理单元110(微处理器110a)和无线处理单元120(RFIC 120a)之间传送的数据一样,在此将不进行描述。
接下来,将描述在认证卡1和认证卡2之间执行的相互认证处理。
与第一实施例不同,在该实施例的相互认证处理中,发送单元10首先将M序列信号作为呼叫信号发送给取消单元20,作为响应,取消单元20发送M序列信号和识别码,以下将描述发送单元10发送识别信号的形式。
图14所示为发送单元10的处理流程图。图15所示为取消单元20的处理流程图。图16所示为在发送单元10和取消单元20之间传送的数据以及通信定时的时间图。
一旦由于被插入蜂窝电话30中而接收供电,发送单元10的计算处理单元110(微处理器110a)就按预定时间间隔S(例如一秒间隔或两秒间隔)转换到搜索模式(S1中的‘是’),并且立即将存储器110b中存储的M序列数据从计算处理单元110(微处理器110a)的DIO4端提供给无线处理单元120(RFIC 120a)的DIO端。
无线处理单元120(RFIC 120a)对计算处理单元110(微处理器110a)所提供的M序列信号执行FSK调制,并借助于预定电平(发送功率)的无线信号从天线15发送经过FSK调制的M序列信号(S2)。M序列信号的发送时间tTM例如为几毫秒。
在发送M序列信号之后,发送单元10进入接收待机状态,在该状态下发送单元10在预定待机时间tRM内等待由取消单元20发送的M序列数据(S3)。待机时间tRM被设置为与取消单元20所发送的M序列数据的发送时间tTM相同的值,并且为几毫秒。当在待机时间tRM内没有收到信号(S3中的‘否’),计算处理单元110(微处理器110a)向蜂窝电话30发出警告信号(S9)。警告信号例如通过DIO7或DIO8端输出,并且通过接口130被提供给蜂窝电话30的处理单元(CPU或类似物)。结果,蜂窝电话30从扬声器输出警告声或者在显示设备上显示警告通知,以警告所有者。
另一方面,作为从PDA 40接收供电的结果,取消单元20的计算处理单元210(微处理器210a)和无线处理单元220(RFIC 220a)通常进入等待M序列数据的待机状态(待机模式)(S21)。进一步,当无线处理单元220(RFIC 220a)收到M序列数据时,无线处理单元220(RFIC 220a)将所收到的M序列数据从DIO端通过计算处理单元210(微处理器210a)的DIO4端提供给计算处理单元210(微处理器210a),并将M序列数据的接收电平从RSSI端通过计算处理单元210(微处理器210a)的CMP端提供给计算处理单元210(微处理器210a)。
计算处理单元210(微处理器210a)对从DIO4端输入的M序列数据和存储器210b中存储的M序列数据进行比较,并判断这两个M序列数据的匹配位数是否等于或大于预定阈值(预定接收电平)。例如,在M序列数据为31位的情况下,预定阈值(预定接收电平)被设置为24。
进一步,计算处理单元210(微处理器210a)对从CMP端输入的接收电平值和预定阈值(预定接收电平)进行比较。预定阈值(预定接收电平)被设置为与发送单元10和取消单元20之间的预定距离(例如米数)相对应的接收电平值。从接收电平与距离的2次方成反比,可以得到接收电平与距离之间的关系,如第一实施例中所述。
当两个M序列数据的匹配位计数等于或大于阈值(预定接收电平),并且接收电平等于或大于阈值(预定接收电平)时(S21中的‘是’),计算处理单元210(微处理器210a)判断收到了M序列数据,并且从待机模式转换到认证模式。
进一步,计算处理单元210(微处理器210a)通过无线处理单元220(RFIC 220a)、借助于无线信号来发送存储器210b中存储的M序列数据(它是取消单元20的M序列数据)(S22),并且在发送M序列数据之后,通过无线处理单元220(RFIC 220a)、借助于无线信号来发送(存储器210b中存储的)取消单元20的识别码(S23)。
另一方面,当两个M序列数据的匹配位计数小于阈值(预定接收电平)、或者接收电平小于阈值(预定接收电平)时(S21中的‘否’),计算处理单元210(微处理器210a)判断还没有收到M序列数据。
当没有收到M序列数据时,计算处理单元210(微处理器210a)借助于内置定时器(未显示)等来判断上述时间S是否过去了(S28),并且当时间S还没有过去时,计算处理单元210(微处理器210a)继续待机模式,并进入M序列数据接收待机状态(S21)。另一方面,当在时间S内没有收到M序列数据时(S28中的‘是’),计算处理单元210(微处理器210a)通过接口230、将信号从DIO7或DIO8端输出到PDA 40(信号电平从低电平转换为高电平、或者从高电平转换为低电平),并将PDA 40设置为不可用状态(S29)。
按照第一实施例,这种不可用状态包括以下状态:PDA 40的存储器内容被擦除;电源处于断开状态;以及不能接收输入。例如,当擦除存储器内容时,如第一实施例中所述,插入认证卡20的存储卡200,并将其中存储的存储器擦除程序下载到PDA 40中,DIO7或DIO8端的信号作为中断信号被提供给PDA 40的CPU,并且作为CPU根据该中断信号来执行存储器擦除程序的结果,存储器内容被擦除。
进一步,断开PDA 40的方法包括按照第一实施例的图10A和10B所示的方法。例如,在该情况下,例如DIO7或DIO8端的信号被提供作为控制信号,并且可以通过将控制信号设置为低电平来断开PDA 40的供电。
一旦在步骤S2中发送M序列数据之后的待机时间tRM内、从取消单元20收到了M序列数据,发送单元10的无线处理单元(RFIC 120a)就将所收到的M序列数据、从DIO端通过计算处理单元110(微处理器110a)的DIO4端提供给计算处理单元110(微处理器110a)。进一步,无线处理单元120(RFIC 120a)将M序列数据的接收电平从RSSI端通过计算处理单元110的CMP端提供给计算处理单元110(微处理器110a)。
计算处理单元110(微处理器110a)对从DIO4端输入的M序列数据和存储器110b中存储的M序列数据进行比较,并判断这两个M序列数据的匹配位计数是否等于或大于预定阈值(预定接收电平)。该预定阈值(预定接收电平)和前述取消单元20的预定阈值相同。进一步,计算处理单元110(微处理器110a)对从CMP端输入的接收电平和预定阈值(预定接收电平)进行比较。该预定阈值(预定接收电平)也和前述取消单元20的预定阈值相同。
当两个M序列数据的匹配位计数等于或大于预定阈值(预定接收电平)并且接收电平等于或大于预定阈值(预定接收电平)时(S3中的‘是’),计算处理单元110(微处理器110a)判断收到了M序列数据,并且从搜索模式转换到认证模式。进一步,计算处理单元110(微处理器110a)从无线处理单元120(RFIC 120a)接收在M序列数据之后收到的取消单元20的识别码和接收电平(S4中的‘是’),对所收到的识别码和存储器110b中存储的取消单元20的识别码进行比较,并判断该识别码的接收电平是否等于或大于预定阈值(预定接收电平)(S5)。该预定阈值(预定接收电平)和M序列数据的接收电平阈值(预定接收电平)相同。
当这两个识别码匹配并且接收电平等于或大于阈值(预定接收电平)(S6中的‘是’),计算处理单元110(微处理器110a)认证出取消单元20。进一步,计算处理单元110(微处理器110a)通过无线处理单元120(RFIC 120a)、将存储器110b中存储的发送单元10的识别码发送给取消单元20(S9)。
另一方面,当两个M序列数据的匹配位计数小于预定阈值(预定接收电平)、或者接收电平小于预定阈值(预定接收电平)时(S3中的‘否’),计算处理单元110(微处理器110a)在步骤S3中判断还没有收到M序列数据,并向蜂窝电话30输出警告信号。进一步,当在步骤S4中没有收到取消单元20的识别码信号(S4中的‘否’)、或者当在S6中两个识别码不匹配或识别码接收电平小于阈值(预定接收电平)时(S6中的‘否’),计算处理单元110(微处理器110a)向蜂窝电话30输出警告信号。
一旦在发送识别码信号(S23)之后收到发送单元10所发送的识别码信号(S24中的‘是’),取消单元20的无线处理单元220(RFIC220a)就将所收到的识别码和接收电平提供给计算处理单元210(微处理器210a)。
计算处理单元210(微处理器210a)对无线处理单元220(RFIC220a)所提供的识别码和存储器210b中存储的发送单元10的识别码进行比较,并判断该识别码的接收电平是否等于或大于预定阈值(预定接收电平)(与M序列数据的接收电平阈值(预定接收电平)相同)(S25)。
进一步,当两个识别码匹配并且识别码的接收电平等于或大于阈值(预定接收电平)时(S26中的‘是’),计算处理单元210(微处理器210a)认证出发送单元10。作为确定该认证的结果,PDA 40的使用限制被取消(取消状态被维持),并且PDA 40可用。另一方面,当识别码不匹配、或者接收电平低于预定阈值时,计算处理单元210(微处理器210a)将PDA 40设置不可用状态(S29)。
发送单元10和取消单元20的认证模式操作可以仅被执行一次(即N=1),并且优选地被执行多次(N>1)。当认证模式操作被执行多次时,第二次及随后有可能不发送M序列数据就转换识别码。因此第二次及随后,发送单元10重复从步骤S4向前的处理,并且取消单元20重复从步骤S23向前的处理。
通过多次重复认证操作,发送单元10和取消单元20能够更可靠地相互认证(相互认证),借此能够提高安全级。
进一步,当认证模式操作被执行多次时,发送单元10每一次发送的发送单元10识别码可以是同样或不同的。类似地,取消单元20每一次发送的取消单元20识别码可以是同样或不同的。
例如,当识别码不同时,在图16中,在第一次识别码发送与接收中,发送单元10和取消单元20都发送它们自己的识别码,以执行相互认证。
在第二次识别码发送与接收中,取消单元20被发送单元10预先确认,并且将存储器210b中存储的解码密钥Ks作为取消单元20的识别码发送。发送单元10对该解码密钥Ks和发送单元10的存储器110b中存储的解码密钥进行比较,并且当这两个解码密钥匹配时,认证出取消单元20。
在认证之后,发送单元10借助于解码密钥Ks对它自己的识别码编码,并将已编码识别码作为它自己的识别码发送给取消单元20。取消单元20借助于解码密钥Ks对发送单元10所发送的已编码识别码进行解码,获得发送单元10的识别码,并对该识别码和存储器210b中存储的发送单元10识别码进行比较。当这两个识别码匹配并且来自发送单元10的接收电平等于或大于预定电平时,取消单元20认证出发送单元10,并取消使用限制。当识别码不匹配、或者接收电平小于预定电平时,装置的使用被限制。
通过这样多次(在此为两次)执行认证,可以提高安全级,并且通过每次改变识别码,可以防止第三方容易获知识别码。
在认证模式之后,发送单元10的计算处理单元110(微处理器110a)返回到步骤S1,并在时间S过去之后重复从步骤S2向前的步骤。类似地,在认证模式之后,取消单元20的计算处理单元210(微处理器210a)返回到S21,并进入待机模式。结果,按时间间隔S重复认证处理的全时认证被执行,并且当相互认证被确认时,PDA 40维持可用状态,并且当相互认证未被确认时,PDA 40进入不可用状态。结果,可以防止由丢失或被盗而造成的PDA 40信息外流。进一步,从有效防止PDA 40信息外流的观点来看,时间S优选地为大约几秒到几十秒。
认证卡的其它使用例子
接下来将描述本发明实施例的认证卡的另一个使用例子。图17显示了认证卡用于住宅安全的例子。
所有者P拥有蜂窝电话30,并且新的认证卡1被插入该蜂窝电话30中。同时,尽管未显示,但子认证卡2被插入所有者P住宅H的大门的门锁(电子锁)中。在此,可以使用第一和第二实施例中任一实施例的认证卡1的发送单元10和认证卡2的取消单元20。
为了防止认证卡2被第三方拿走,认证卡2优选地被插入大门的内部。
当携带其中插入了认证卡1的蜂窝电话30的所有者P离开住宅H、并移动到距认证卡2预定距离(例如几米)以外的位置时,认证卡1的发送单元10和认证卡2的取消单元20的相互认证就被执行,如前所述。结果,取消单元20终止使用限制取消信号,并且门锁进入不能被解锁的状态(锁定状态)。另一方面,当所有者回家或在家时,如果发送单元10和取消单元20位于预定距离以内,则发送单元10和取消单元20的相互认证被执行。结果,取消单元20向门锁发出使用限制取消信号,并且门锁进入能够被锁定和解锁的状态。
在发送单元10和取消单元位于预定距离内并且相互认证已被执行的状态下,发送单元10能够向取消单元20发送操作命令。例如,在门锁状态(是否被锁定)下,并且当门锁通过家庭网络连接到诸如煤气灶、照明装置或空调设备的装置,则发送单元10能够发送命令来请求这些装置的状态。进一步,也可以发送命令来远程地操作这些装置。
取消单元20也能够将发送单元10所发送的操作命令,发送给连接到门锁或家庭网络的装置。命令执行结果也可以被发回给发送单元10。例如,当操作命令是门锁状态请求命令时,门锁的锁定或解锁状态被发回给发送单元10。
作为所有者P操作蜂窝电话30输入键的结果,操作命令首先被输入到蜂窝电话30,并且被蜂窝电话30提供给发送单元10。在被发送单元10接收之后,命令执行结果被发送单元10提供给蜂窝电话30,并被显示在蜂窝电话30的显示设备上。结果,所有者P能够借助于蜂窝电话30对住宅内的装置执行远程操作,并且能够通过蜂窝电话30可靠地确认远程操作结果。
可以利用从相互认证被执行的时间起的时间间隔,来执行操作命令和命令执行结果的发送,并且执行下一次相互认证。
图18显示了这样一个例子,其中认证卡1(图18中未显示)被插入汽车C的驾驶员(所有者)D所携带的汽车钥匙50中,并且认证卡2(图18中未显示)被插入汽车C的门锁中。
当驾驶员D携带汽车钥匙50移动到距汽车C预定距离以外的位置时,认证卡1和2之间的相互认证未被执行,并且认证卡2的取消单元20为汽车门锁设定不能被解锁的状态。另一方面,当驾驶员D位于预定距离以内时,有可能执行发送单元10和取消单元20的相互认证,并且取消单元20能够锁定和解锁门锁。
进一步,类似于前述住宅安全情况,当取消单元20连接到汽车C中除门锁以外的已安装装置(汽车空调设备、汽车立体声系统等)时,门锁和这些已安装装置的状态被发送给发送单元10,并且发送单元10也能够在汽车钥匙50的显示设备上显示这些状态。
认证卡1和2可用于多种安全应用。
工业实用性
本发明可用于能够被插入蜂窝电话、PDA、笔记本计算机、照相机、汽车钥匙及门锁等中的存储卡。

Claims (13)

1.一种认证卡,能够被安装在由所有者携带的便携式设备中,且能够从所述便携式设备拔出,并对另一个装置中安装的装置认证卡执行无线认证,该认证卡包括:
存储部分,用于存储呼叫信号的数据、认证卡识别码、以及装置认证卡识别码;
发送部分,用于借助于具有预定发送电平的无线信号,来发送存储部分中存储的呼叫信号或存储部分中存储的呼叫信号和认证卡识别码;
接收部分,用于响应发送部分的发送,从装置认证卡接收借助于无线信号发送的装置认证卡识别码;
判断部分,用于判断接收部分所收到的识别码的接收电平是否等于或大于预定值,并判断接收部分所收到的识别码和存储部分中存储的装置认证卡识别码是否匹配;
警告部分,当作为判断部分所执行的判断的结果,接收部分所收到的识别码的接收电平小于预定值或者接收部分所收到的识别码和存储部分中存储的装置认证卡识别码不匹配时,该警告部分向便携式设备输出警告信号;以及
连接部分,作为被安装在便携式设备中的结果,该连接部分形成与便携式设备的电连接,该连接部分通过形成电连接来使便携式设备的预定信号的电平变为第一电平,并且作为从便携式设备中被拔出的结果,使该预定信号的电平变为第二电平,并且电连接被断开,
其中,作为预定信号的电平成为第二电平的结果,便携式设备处于不可用状态。
2.根据权利要求1所述的认证卡,其中当判断部分判断接收部分所收到的识别码的接收电平等于或大于预定值,并且接收部分所收到的识别码和存储部分中存储的装置认证卡识别码匹配时,所述发送部分借助于具有预定发送电平的无线信号,先发送呼叫信号,然后发送认证卡识别码。
3.根据权利要求1所述的认证卡,其中呼叫信号是包含C/A码、P码或线性调频信号的M序列信号或二进制伪随机码。
4.根据权利要求1所述的认证卡,其中,关于便携式设备的不可用状态,便携式设备断开从便携式设备的电源到便携式设备组成部件的供电,以便进入到便携式设备的输入不被接收或便携式设备的存储器内容被擦除的状态。
5.根据权利要求1所述的认证卡,其中认证卡是存储棒、SD存储卡或多媒体卡。
6.一种认证卡,能够被安装在包括信息装置、住宅电子锁和汽车电子锁的装置中,且能够从该装置中拔出,并对所有者所携带的便携式设备中安装的便携式认证卡执行无线认证,该认证卡包括:
存储部分,用于存储呼叫信号的数据、认证卡识别码和便携式认证卡识别码;
接收部分,用于从便携式认证卡接收无线信号;
判断部分,用于执行第一判断,以判断接收部分是否在预定时间内收到无线信号,执行第二判断,以判断当接收部分在预定时间内收到无线信号时,该无线信号中是否包含与存储部分中存储的呼叫信号匹配的信号,以及执行第三判断,以判断该无线信号的接收电平是否等于或大于预定电平;
信号输出部分,用于当作为第一判断部分所执行的判断的结果,第一至第三判断至少之一不成立时,向装置输出信号以使装置进入不可用状态;以及
连接部分,作为被安装在装置中的结果,该连接部分形成与装置的电连接,该连接部分通过形成电连接,使装置的预定信号的电平变为第一电平,并且作为从装置中被拔出的结果、使该预定信号的电平变为第二电平,并且电连接被断开,
其中,作为预定信号的电平成为第二电平的结果,装置使其进入不可用状态。
7.根据权利要求6所述的认证卡,其中,当接收部分所收到的无线信号只包含呼叫信号时,判断部分所执行的第三判断是,该呼叫信号的接收电平是否等于或大于预定电平,并且当接收部分所收到的无线信号包含呼叫信号和便携式认证卡识别码时,判断部分所执行的第三判断是,无线信号中包含的便携式认证卡识别码的接收电平是否等于或大于预定电平。
8.根据权利要求6所述的认证卡,其进一步包括:
发送部分,当判断部分所执行的所有判断都成立时,该发送部分借助于具有预定电平的无线信号发送存储部分中存储的呼叫信号和认证卡识别码。
9.根据权利要求8所述的认证卡,
其中接收部分响应发送部分的发送,来接收便携式认证卡所发送的便携式认证卡识别码;以及
判断部分判断接收部分所收到的识别码和存储部分中存储的便携式认证卡识别码是否匹配,并判断该识别码的接收电平是否等于或大于预定电平,
其中当作为判断部分所执行的判断的结果,所述两个判断至少之一不成立时,信号输出部分输出信号以使装置进入不可用状态。
10.根据权利要求6所述的认证卡,其中呼叫信号是包含C/A码、P码或线性调频信号的M序列信号或二进制伪随机码。
11.根据权利要求6所述的认证卡,其中装置的不可用状态包括以下状态:设备的存储器内容被擦除;从装置的电源向装置组成部件的供电被断开;或到装置的输入不能被接收。
12.根据权利要求6所述的认证卡,其中认证卡是存储棒、SD存储卡或多媒体卡。
13.一种包括执行相互认证的第一认证卡和第二认证卡的无线认证系统,所述第一认证卡能够被安装在所有者所携带的便携式设备中且能够从所述便携式设备拔出;所述第二认证卡能够被安装在另一个装置中且能够从所述另一个装置拔出,其中第一认证卡包括:
第一存储部分,用于存储呼叫信号的数据、第一认证卡的第一识别码、以及第二认证卡的第二识别码;
第一发送部分,用于借助于具有预定发送电平的无线信号,来发送第一存储部分中存储的呼叫信号、或第一存储部分中存储的呼叫信号和第一识别码;
第一接收部分,用于响应第一发送部分的发送,从第二认证卡接收借助于无线信号发送的第二认证卡的第二识别码;
第一判断部分,用于判断第一接收部分所收到的识别码的接收电平是否等于或大于预定值,并判断第一接收部分所收到的识别码和第一存储部分中存储的第二识别码是否匹配;
警告部分,用于当作为第一判断部分所执行的判断的结果,第一接收部分所收到的识别码的接收电平小于预定值、或者第一接收部分所收到的识别码和第一存储部分中存储的第二识别码不匹配时,向便携式设备输出警告信号,以及
连接部分,作为被安装在便携式设备中的结果,该连接部分形成与便携式设备的电连接,该连接部分通过形成电连接来使便携式设备的预定信号的电平变为第一电平,并且作为从便携式设备中被拔出的结果,使该预定信号的电平变为第二电平,并且电连接被断开,
其中,作为预定信号的电平成为第二电平的结果,便携式设备处于不可用状态,
其中第二认证卡包括:
第二存储部分,用于存储呼叫信号的数据、第二认证卡的第二识别码、以及第一认证卡的第一识别码;
第二接收部分,用于从第一认证卡接收无线信号;
第二判断部分,用于执行第一判断,以判断第二接收部分是否在预定时间内收到无线信号,执行第二判断,以判断当第二接收部分在预定时间内收到无线信号时,该无线信号中是否包含与第二存储部分中存储的呼叫信号匹配的信号,以及执行第三判断,以判断该无线信号的接收电平是否等于或大于预定电平;以及
信号输出部分,用于当作为第二判断部分所执行的判断的结果,第一至第三判断至少之一不成立时,向装置输出信号以使装置进入不可用状态;以及
连接部分,作为被安装在装置中的结果,该连接部分形成与装置的电连接,该连接部分通过形成电连接,使装置的预定信号的电平变为第一电平,并且作为从装置中被拔出的结果、使该预定信号的电平变为第二电平,并且电连接被断开,
其中,作为预定信号的电平成为第二电平的结果,装置使其进入不可用状态。
CNB038262215A 2003-03-25 2003-03-25 认证卡以及借助于该认证卡执行相互认证的无线认证系统 Expired - Fee Related CN100380402C (zh)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/JP2003/003574 WO2004086294A1 (ja) 2003-03-25 2003-03-25 認証カードおよび該認証カードにより相互認証を行うワイヤレス認証システム

Publications (2)

Publication Number Publication Date
CN1759409A CN1759409A (zh) 2006-04-12
CN100380402C true CN100380402C (zh) 2008-04-09

Family

ID=33045125

Family Applications (1)

Application Number Title Priority Date Filing Date
CNB038262215A Expired - Fee Related CN100380402C (zh) 2003-03-25 2003-03-25 认证卡以及借助于该认证卡执行相互认证的无线认证系统

Country Status (6)

Country Link
US (1) US7555286B2 (zh)
EP (1) EP1607906A4 (zh)
JP (1) JPWO2004086294A1 (zh)
CN (1) CN100380402C (zh)
AU (1) AU2003221069A1 (zh)
WO (1) WO2004086294A1 (zh)

Families Citing this family (45)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2005003693A2 (en) * 2003-06-24 2005-01-13 Cidra Corporation System of distributed configurable flowmeters
EP1684153A1 (en) * 2005-01-24 2006-07-26 Thomson Licensing Presence-based access control
JP4776943B2 (ja) * 2005-02-21 2011-09-21 キヤノン株式会社 非接触通信を行う通信装置及びその制御方法
EP1946259A2 (en) * 2005-10-24 2008-07-23 Petratec International Ltd. System and method for authorizing purchases associated with a vehicle
JP2007148670A (ja) * 2005-11-25 2007-06-14 Matsushita Electric Ind Co Ltd 携帯端末装置
JP2007156986A (ja) * 2005-12-07 2007-06-21 Toshiba Corp 端末装置及びそのデータ管理方法
JP4748048B2 (ja) * 2005-12-22 2011-08-17 パナソニック株式会社 認証システム
JP4664210B2 (ja) * 2006-01-10 2011-04-06 パナソニック株式会社 無線通信装置、無線認証システム及び無線認証方法
KR101181723B1 (ko) 2006-02-07 2012-09-19 삼성전자주식회사 무선 통신 시스템에서 페이징 메시지 디코딩 방법과 장치
JP4645479B2 (ja) * 2006-02-28 2011-03-09 パナソニック株式会社 無線装置及びプログラム
JP2007265321A (ja) * 2006-03-30 2007-10-11 Toppan Printing Co Ltd 個人認証システム及び個人認証方法
US7411548B2 (en) * 2006-04-12 2008-08-12 The Boeing Company Reference beacon identification using transmission sequence characteristics
JP2008011416A (ja) * 2006-06-30 2008-01-17 Toshiba Corp 情報処理装置および制御方法
KR101363981B1 (ko) 2006-09-29 2014-02-18 텔레콤 이탈리아 소시에떼 퍼 아찌오니 개별 전자 장치를 통한 모바일 사용자를 위한 서비스의 사용, 제공, 맞춤화 및 과금
KR101052128B1 (ko) * 2006-10-04 2011-07-26 트렉 2000 인터네셔널 엘티디. 외부 저장 기기의 인증 방법, 장치 및 시스템
US20080083982A1 (en) * 2006-10-10 2008-04-10 International Business Machines Corporation Method and system for initiating proximity warning alarm for electronic devices and prohibiting operation thereof
ES2423954T3 (es) * 2007-01-25 2013-09-25 Petratec International Ltd. Lector de etiquetas de identificación de vehículos
FR2913296B1 (fr) * 2007-03-02 2009-09-04 Ingenico Sa Procede de securisation et dispositif mobile ainsi securise
JP2008217497A (ja) * 2007-03-05 2008-09-18 Fuji Electric Holdings Co Ltd 無線通信システム通信装置および無線通信方法
WO2008111075A2 (en) * 2007-03-13 2008-09-18 Petratec International Ltd. Antenna assembly for service station
JP2008233965A (ja) * 2007-03-16 2008-10-02 Nec Corp 携帯端末装置とそのプログラム、及び、改竄防止システムと改竄防止方法
US20090146830A1 (en) * 2007-04-11 2009-06-11 Epson Toyocom Corporation Electronic security system and remote-operating portable electronic key used for the same
ES2384803T3 (es) * 2007-05-04 2012-07-12 Vodafone Holding Gmbh Tarjeta de circuitos integrados, lector de tarjetas de circuitos integrados y método de funcionamiento de un lector de tarjetas integrados sin contacto
US20080284561A1 (en) * 2007-05-14 2008-11-20 Inventec Corporation Method for protecting data
US8665069B2 (en) * 2007-10-19 2014-03-04 Petratec International Ltd. RFID tag especially for use near conductive objects
JP4654422B2 (ja) * 2008-02-15 2011-03-23 Necインフロンティア株式会社 携帯端末装置
US20100033379A1 (en) * 2008-08-11 2010-02-11 Lommen Layne D Reference beacon identification using transmission sequence characteristics
FR2947362A1 (fr) 2009-06-25 2010-12-31 St Microelectronics Sas Authentification d'un terminal par un transpondeur electromagnetique
JP5413189B2 (ja) * 2009-12-28 2014-02-12 ソニー株式会社 カード型装置
WO2012006833A1 (zh) * 2010-07-14 2012-01-19 中兴通讯股份有限公司 一种移动终端解锁装置及方法
JP2012156317A (ja) * 2011-01-26 2012-08-16 Icom Inc 太陽電池発電装置
JP5755961B2 (ja) * 2011-07-14 2015-07-29 株式会社東芝 カード装置、機器および制御方法
CN103139767B (zh) * 2011-11-28 2016-06-22 中兴通讯股份有限公司 手机及其通信方法
JP2013149022A (ja) * 2012-01-18 2013-08-01 Yasuo Shionoya アクセス権限制御を行うコンピュータシステム
JP5685211B2 (ja) * 2012-01-31 2015-03-18 株式会社東海理化電機製作所 携帯機登録システム及び携帯機登録方法
JP5922419B2 (ja) 2012-01-31 2016-05-24 株式会社東海理化電機製作所 無線通信システム
US9384613B2 (en) 2012-08-16 2016-07-05 Google Inc. Near field communication based key sharing techniques
US8410898B1 (en) 2012-08-16 2013-04-02 Google Inc. Near field communication based key sharing techniques
CN103825871B (zh) * 2013-07-31 2015-05-27 深圳光启创新技术有限公司 一种鉴权系统及其发射终端、接收终端和权限认证方法
JP6259674B2 (ja) * 2014-02-05 2018-01-10 株式会社三菱東京Ufj銀行 携帯端末、プログラム及びダウンロードデータ消去方法
US20180212957A1 (en) * 2015-07-28 2018-07-26 Taw Wan LEE Apparatus and method for authentication, and computer program and recording medium applied to the same
EP3471334B1 (en) * 2017-10-10 2023-07-26 Nxp B.V. Method for configuring a transponder, transponder and base station
CN108833652A (zh) * 2018-08-09 2018-11-16 深圳市鼎元智能科技有限公司 一种手机防盗报警器
WO2020202945A1 (ja) * 2019-03-29 2020-10-08 シャープ株式会社 収納装置
CN114846832A (zh) * 2019-10-25 2022-08-02 三星电子株式会社 用于与外部电子装置进行通信的方法及其电子装置

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5396218A (en) * 1993-07-23 1995-03-07 Olah; George Portable security system using communicating cards
US6151493A (en) * 1997-09-04 2000-11-21 Miyaken Co., Ltd. Device for prohibiting unauthorized use of electronic devices
EP1164555A2 (en) * 2000-06-16 2001-12-19 Nokia Mobile Phones Ltd. Electronic apparatus including a device for preventing loss or theft

Family Cites Families (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4871997A (en) * 1987-06-30 1989-10-03 Tech-Age International Corporation Proximity sensor apparatus
JPH0221389A (ja) * 1988-07-11 1990-01-24 Minolta Camera Co Ltd 記憶媒体用入力装置
US5715518A (en) * 1996-03-06 1998-02-03 Cellular Technical Services Company, Inc. Adaptive waveform matching for use in transmitter identification
GB2318672B (en) * 1996-10-23 2001-03-21 Nokia Mobile Phones Ltd Radiotelephone proximity detector
US5757271A (en) * 1996-11-12 1998-05-26 International Business Machines Corporation Portable computer and method of providing security for an electronic device
US5796338A (en) * 1997-02-03 1998-08-18 Aris Mardirossian, Inc. System for preventing loss of cellular phone or the like
JP3768325B2 (ja) * 1997-04-15 2006-04-19 三菱電機株式会社 通信端末装置
JP3223871B2 (ja) * 1997-12-25 2001-10-29 株式会社デンソー 電話装置
JP2001266098A (ja) * 2000-03-15 2001-09-28 Hitachi Ltd Icカード及び携帯端末装置
DE10023820B4 (de) 2000-05-15 2006-10-19 Siemens Ag Software-Schutzmechanismus
FI20002466A (fi) * 2000-11-10 2002-05-11 Nokia Corp Tunnistusmenetelmä
GB2375261B (en) * 2001-04-30 2004-10-13 Nokia Corp Radiotelephone system
JP4207404B2 (ja) * 2001-06-27 2009-01-14 ソニー株式会社 携帯端末及びその制御方法、並びに、icカード
DE60226978D1 (de) 2001-06-27 2008-07-17 Sony Corp Integrierte schaltungseinrichtung, informationsverarbeitungseinrichtung, informationsaufzeichnungseinrichtungsspeicher-verwaltungsverfahren, mobilendgeräteeinrichtung, integrierte halbleiterschaltungseinrichtung und kommunikationsverfahren mit tragbarem endgerät
US6868282B2 (en) * 2002-03-26 2005-03-15 Ericsson, Inc. Method and apparatus for accessing a network using remote subscriber identity information
US8060139B2 (en) * 2002-06-24 2011-11-15 Toshiba American Research Inc. (Tari) Authenticating multiple devices simultaneously over a wireless link using a single subscriber identity module

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5396218A (en) * 1993-07-23 1995-03-07 Olah; George Portable security system using communicating cards
US6151493A (en) * 1997-09-04 2000-11-21 Miyaken Co., Ltd. Device for prohibiting unauthorized use of electronic devices
EP1164555A2 (en) * 2000-06-16 2001-12-19 Nokia Mobile Phones Ltd. Electronic apparatus including a device for preventing loss or theft

Also Published As

Publication number Publication date
US20060003739A1 (en) 2006-01-05
EP1607906A1 (en) 2005-12-21
EP1607906A4 (en) 2006-04-12
US7555286B2 (en) 2009-06-30
JPWO2004086294A1 (ja) 2006-06-29
AU2003221069A1 (en) 2004-10-18
CN1759409A (zh) 2006-04-12
WO2004086294A1 (ja) 2004-10-07

Similar Documents

Publication Publication Date Title
CN100380402C (zh) 认证卡以及借助于该认证卡执行相互认证的无线认证系统
US7868733B2 (en) System for identifying an individual in an electronic transaction
US6600430B2 (en) Vehicle wireless data communication system
US6862443B2 (en) Remote communication system for use with a vehicle
US8320881B2 (en) Proximity based security protocol for processor-based systems
JP4859493B2 (ja) 認証処理システムおよび認証処理方法、並びに認証装置および認証方法
EP1043464A2 (en) Passive remote access control system
US7154384B2 (en) Vehicle theft protection system, a method of protecting a vehicle from theft, a vehicle-onboard device, a management station, and a program for protecting a vehicle from theft
US20070199987A1 (en) Ic card adapter apparatus and vehicle control device
EP1000826B1 (en) Remote control system for a motor vehicle
CN113993080B (zh) 车辆控制系统、车辆控制方法和车辆控制服务器
KR101406192B1 (ko) 스마트단말을 이용한 차량액세스 제어 시스템 및 방법
JP6997053B2 (ja) 通信不正成立防止システム及び通信不正成立防止方法
US20040029563A1 (en) Method and system for controlling access
US20060148449A1 (en) Anti-theft system for mobile electronic devices
JP2002159056A (ja) 携帯端末紛失・盗難防止システム、ならびに携帯端末紛失・盗難防止機能を有する携帯端末および専用通信機器
US6127924A (en) Security system capable of locating a stolen car
MXPA00001651A (es) Objeto portatil de comunicacion sin contacto que sigue dos vias de comunicacion, inductiva y hertziana.
JP2006050643A (ja) 携帯型電子装置の保全システム
JP2597044B2 (ja) Icカード
JP2001312711A (ja) カード不正利用防止方法およびシステム
JP2001297315A (ja) Icカード、携帯電子端末、icカードと携帯電子端末との不正使用対策システム
KR100513622B1 (ko) 스마트카드 시스템의 카드 무력화장치 및 그 제어방법
JP2006287960A (ja) 携帯型電子装置の保全システム
JP2007053817A (ja) 携帯型電子装置の保全システム

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
ASS Succession or assignment of patent right

Owner name: ULTRA-WAVE CO.

Free format text: FORMER OWNER: CANG FENGXI; HAYAKAWA SHIGERU

Effective date: 20080516

C41 Transfer of patent application or patent right or utility model
TR01 Transfer of patent right

Effective date of registration: 20080516

Address after: Tokyo, Japan

Patentee after: Toruha K. K.

Address before: Tokyo, Japan

Co-patentee before: Miyamoto Kenichi

Patentee before: Silo Fung

ASS Succession or assignment of patent right

Owner name: YANGU ANNAN

Free format text: FORMER OWNER: TORUHA K.K.

Effective date: 20110315

C41 Transfer of patent application or patent right or utility model
COR Change of bibliographic data

Free format text: CORRECT: ADDRESS; FROM: TOKYO METROPOLITAN, STATE OF JAPAN TO: TOKYO, JAPAN

TR01 Transfer of patent right

Effective date of registration: 20110315

Address after: Tokyo, Japan

Patentee after: Shioya Yasuo

Address before: Tokyo, Japan

Patentee before: Toruha K. K.

ASS Succession or assignment of patent right

Owner name: ZZ LICENSE CORPORATION

Free format text: FORMER OWNER: YANGU ANNAN

Effective date: 20140905

C41 Transfer of patent application or patent right or utility model
TR01 Transfer of patent right

Effective date of registration: 20140905

Address after: Tokyo, Japan

Patentee after: ZZ Licensing Corporation

Address before: Tokyo, Japan

Patentee before: Shioya Yasuo

CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20080409

Termination date: 20180325

CF01 Termination of patent right due to non-payment of annual fee