JP2002344371A - 監視システム、監視ユニット、応答ユニット、監視プログラム、監視プログラムを記録したコンピュータ読み取り可能な記録媒体 - Google Patents

監視システム、監視ユニット、応答ユニット、監視プログラム、監視プログラムを記録したコンピュータ読み取り可能な記録媒体

Info

Publication number
JP2002344371A
JP2002344371A JP2001142388A JP2001142388A JP2002344371A JP 2002344371 A JP2002344371 A JP 2002344371A JP 2001142388 A JP2001142388 A JP 2001142388A JP 2001142388 A JP2001142388 A JP 2001142388A JP 2002344371 A JP2002344371 A JP 2002344371A
Authority
JP
Japan
Prior art keywords
unit
monitoring
response
security
authentication
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2001142388A
Other languages
English (en)
Other versions
JP3647771B2 (ja
Inventor
Atsushi Nakao
敦司 中尾
Setsu Yoshida
節 吉田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sharp Corp
Original Assignee
Sharp Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sharp Corp filed Critical Sharp Corp
Priority to JP2001142388A priority Critical patent/JP3647771B2/ja
Publication of JP2002344371A publication Critical patent/JP2002344371A/ja
Application granted granted Critical
Publication of JP3647771B2 publication Critical patent/JP3647771B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Landscapes

  • Emergency Alarm Devices (AREA)
  • Alarm Systems (AREA)
  • Monitoring And Testing Of Transmission In General (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

(57)【要約】 【課題】 パソコンや携帯電話等の機器を第三者が無断
使用できないように、自動的に使用制限をかけたり、置
き忘れを防止する。 【解決手段】 あらかじめ機器Aおよび機器Bに共通の
IDを記憶する。機器Aは、IDと乱数Raと使って認
証値Saを計算する。また、機器Aは、乱数Raを機器
Bに送信する。機器Bは、IDと機器Aから受け取った
乱数Raとを使って認証値Sbを計算し、認証値Sbを
機器Aに送信する。機器Aは、上記認証値Saと機器B
から受信した認証値Sbとを比較する。機器Aは、認証
値Sa,Sbが同一であることを確認できなかった場
合、機器Aを使用不可能な状態にしたり、警報を発した
りする。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、携帯電話やパソコ
ン等の機器のセキュリティシステム、特に、第三者によ
る無断使用や所有者の置き忘れ等を防止する監視システ
ム、および監視システムを構成する監視ユニットと応答
ユニット、監視システムを実現する監視プログラム、な
らびに監視プログラムを記録したコンピュータ読み取り
可能な記録媒体に関するものである。
【0002】
【従来の技術】従来より、携帯電話やパソコン等の個人
所有の機器では、第三者による無断使用を防止するため
に、暗証番号がキー入力された場合にロックを解除する
手段が用いられている。しかし、この手段には、所有者
がロックを解除した状態で機器を置き忘れた場合や、所
有者が短時間機器から離れた場合などには対応できない
という問題があった。
【0003】この問題を解決する技術として、特許公報
「第2931276号公報(特開平11−88499
号、公開日:平成11年(1999)3月30日)」に
は、機器の使用制限装置が開示されている。この機器の
使用制限装置は、機器固有の識別コード信号を一定の強
度で送出する識別信号送信ユニットと、携帯電話等の個
人所有機器に、識別コード信号の受信により機器の使用
制限を解除すると同時に受信した識別コード信号と全く
同じ確認コード信号を送出する使用制限解除ユニットを
備えるシステムにおいて、ある一定距離以上離れた場
合、識別コード信号を受信できなくなった使用制限解除
ユニットが、対象機器を使用不能とすると同時に確認コ
ード信号を送出しないようにすることで、確認コード信
号を受信しなくなった識別信号送信ユニットが警告音等
により機器から離れたことを報知するものである。
【0004】
【発明が解決しようとする課題】しかしながら、上記従
来の技術では、機器固有の識別コード信号に対して、全
く同じコードを応答コード信号として無線で送出してい
るため、第三者に傍受された場合、簡単に応答コード信
号を偽造することが可能となり、セキュリティ上問題が
ある。また、一定強度で電波を出しているため、不適切
なタイミングで警告音が発生する場合があるという問題
がある。例えば、電車に機器を置き忘れた場合、電車が
出発してから警告音が発生する可能性があり、電車を降
りる直前で警告音を発生して所有者に報知するようには
配慮されていない。
【0005】本発明は、上記の問題点を解決するために
なされたもので、その目的は、第三者が無断使用できな
いように機器に自動的に使用制限をかけることができる
監視システムを提供することにある。また、本発明の他
の目的は、機器から所有者が一定距離離れた場合に警告
音等により自動的に報知することができる監視システム
を提供することにある。さらに、本発明の目的には、上
記監視システムを構成する監視ユニットと応答ユニッ
ト、監視システムを実現する監視プログラム、ならびに
監視プログラムを記録したコンピュータ読み取り可能な
記録媒体を提供することも含まれる。
【0006】
【課題を解決するための手段】本発明の監視システム
は、上記の課題を解決するために、互いに通信可能な監
視ユニットと応答ユニットとを含み、上記応答ユニット
の位置を上記監視ユニットが監視する監視システムであ
って、上記監視ユニットは、所定の最大通信距離内の上
記応答ユニットと通信可能な通信手段と、上記通信手段
により、上記応答ユニットに対して応答を要求する通信
を行い、該通信に対する応答を受信することによって上
記応答ユニットを確認する機器管理手段と、上記機器管
理手段により上記応答ユニットが確認されなかった時
に、所定の処理を行う異常事態対応手段とを備えるとと
もに、上記機器管理手段が上記応答ユニットを確認する
際、上記応答ユニットから受信した認証値に基づいて認
証する認証手段をさらに備え、かつ、上記応答ユニット
は、上記監視ユニットからの要求に対して、応答の度に
異なる上記認証値を生成する認証値生成手段を備えるこ
とを特徴としている。
【0007】上記の構成により、監視ユニットが、応答
ユニットに対して応答を要求する通信を行っても、監視
ユニットの最大通信距離を超える位置に応答ユニットが
あれば、応答ユニットは応答の通信を発信しない。その
結果、監視ユニットは応答ユニットの確認に失敗する。
よって、監視ユニットは、応答ユニットが監視ユニット
の所定の最大通信距離の範囲内に存在するか否かを確認
することができる。そして、監視ユニットは、応答ユニ
ットが確認されなかった時に、異常事態に対応する処理
として、例えば警報を発したり、監視ユニットあるいは
応答ユニットを搭載した機器の使用を制限することがで
きる。
【0008】また、監視ユニットが応答ユニットを確認
する確認シーケンスでは、監視ユニットからの要求に対
して、応答ユニットが応答の度に異なる認証値を生成し
て監視ユニットへ送信し、監視ユニットはこの認証値に
基づいて応答ユニットの認証を行う。よって、毎回異な
る認証値を用いることができるため、通信に流れる情報
を傍受されても、第三者がなりすまして認証を通過する
ことを防止できる。
【0009】したがって、上記監視システムでは、監視
ユニットおよび応答ユニットをそれぞれ搭載した機器間
の距離が置き忘れや盗難などで監視ユニットの最大通信
距離以上に広がった時、異常事態の発生を検知して、例
えば警報を発したり、機器の機能を停止させたりするこ
とができる。また、認証に使用する認証値を毎回変更す
るため、第三者のなりすましによる無断使用を防止でき
る。
【0010】ここで、上記監視システムでは、監視ユニ
ットによる応答ユニットの確認シーケンスとして、様々
な方式が適用可能である。
【0011】例えば、上記監視ユニットが、識別子を記
憶した第1記憶手段と、乱数を発生する乱数発生手段
と、上記識別子と上記乱数とに基づいて第1認証値を生
成する第1認証値生成手段とを備え、上記応答ユニット
が、上記第1記憶手段に記憶されている上記識別子と同
一の識別子を記憶した第2記憶手段と、上記第2記憶手
段に記憶されている上記識別子と上記監視ユニットより
取得した上記乱数とに基づいて第2認証値を生成する第
2認証値生成手段とを備え、さらに、上記監視ユニット
が、上記第1認証値と上記応答ユニットより取得した上
記第2認証値とを比較する認証手段を備えていてもよ
い。
【0012】上記の構成により、あらかじめ監視ユニッ
トと応答ユニットとに共通の識別子を記憶しておく。監
視ユニットは、識別子と乱数とを用いて、第1認証値を
生成するとともに、上記乱数を応答ユニットに送信す
る。応答ユニットは、識別子と監視ユニットから受信し
た上記乱数とを用いて、第2認証値を生成して、監視ユ
ニットへ送信する。最後に、監視ユニットが、第1認証
値と応答ユニットより受信した第2認証値とを比較する
ことにより、応答ユニットの認証を行う。
【0013】この確認シーケンスでは、監視ユニットと
応答ユニットとの間で送受信する情報は、乱数と乱数を
用いた第2認証値であるため、毎回異なる値を用いるこ
とができる。よって、識別子を秘密にしておけば、通信
に流れる情報を傍受されても第三者がなりすまして認証
を通過することを防止できる。
【0014】また例えば、上記監視ユニットが、識別子
を記憶した第1記憶手段と、乱数を発生する第1乱数発
生手段と、上記識別子と上記第1乱数発生手段が発生し
た第1の乱数と上記応答ユニットより取得した第2の乱
数とに基づいてキーを生成する第1キー生成手段と、上
記キーと上記第1乱数発生手段が発生した第3の乱数と
に基づいて第1認証値を生成する第1認証値生成手段と
を備え、上記応答ユニットが、上記第1記憶手段に記憶
されている上記識別子と同一の識別子を記憶した第2記
憶手段と、乱数を発生する第2乱数発生手段と、上記第
2記憶手段に記憶されている上記識別子と上記監視ユニ
ットより取得した上記第1の乱数と上記第2乱数発生手
段が発生した上記第2の乱数とに基づいて、上記第1キ
ー生成手段が生成する上記キーと同一のキーを生成する
第2キー生成手段と、上記第2キー生成手段によって生
成された上記キーと上記監視ユニットより取得した上記
第3の乱数とに基づいて第2認証値を生成する第2認証
値生成手段とを備え、さらに、上記監視ユニットが、上
記第1認証値と上記応答ユニットより取得した上記第2
認証値とを比較する認証手段を備えていてもよい。
【0015】上記の構成により、あらかじめ監視ユニッ
トと応答ユニットとに共通の識別子を記憶しておく。監
視ユニットは、識別子と第1の乱数と応答ユニットで生
成された第2の乱数とを用いて、キーを生成する。同様
に、応答ユニットは、識別子と監視ユニットで生成され
た第1の乱数と第2の乱数とを用いて、キーを生成す
る。ここで、監視ユニットで生成されるキーと、応答ユ
ニットで生成されるキーは同一である。つづいて、監視
ユニットは、キーと第3の乱数とを用いて、第1認証値
を生成するとともに、上記第3の乱数を応答ユニットに
送信する。応答ユニットは、キーと監視ユニットから受
信した上記第3の乱数とを用いて、第2認証値を生成し
て、監視ユニットへ送信する。最後に、監視ユニット
が、第1認証値と応答ユニットより受信した第2認証値
とを比較することにより、応答ユニットの認証を行う。
【0016】この確認シーケンスでは、監視ユニットと
応答ユニットとの間で送受信する情報は、3つの乱数と
乱数を用いた第2認証値であるため、毎回異なる値を用
いることができる。よって、識別子を秘密にしておけ
ば、通信に流れる情報を傍受されても第三者がなりすま
して認証を通過することを防止できる。さらに、認証値
の生成にキーを用いるため、安全性が高い。また、キー
の生成と認証値の生成との間に時間をあけることができ
るため、多様な適用形態が可能となる。
【0017】さらに、上記の第1キー生成手段および第
2キー生成手段が、上記第1記憶手段および上記第2記
憶手段にそれぞれ記憶されている前回の認証で使用した
キーと、上記第1乱数発生手段が発生した新たな第1の
乱数と、上記第2乱数発生手段が発生した新たな第2の
乱数とに基づいて、新たなキーを生成してもよい。
【0018】上記の構成により、さらに、監視ユニット
および応答ユニットにおいて、前回の認証のために作成
した共通のキーをそれぞれ記憶しておく。監視ユニット
は、新たな第1の乱数を生成するとともに、これを応答
ユニットに送信する。同様に、応答ユニットは、新たな
第2の乱数を生成するとともに、これを監視ユニットに
送信する。つづいて、監視ユニットは、前回のキーと新
たな第1の乱数と応答ユニットで生成された新たな第2
の乱数とを用いて、新キーを生成する。同様に、応答ユ
ニットは、識別子と監視ユニットで生成された新たな第
1の乱数と新たな第2の乱数とを用いて、新キーを生成
する。ここで、監視ユニットで生成されるキーと、応答
ユニットで生成されるキーは同一である。
【0019】この確認シーケンスでは、前回の認証で使
用したキーを用いてキーを作成する。よって、確認シー
ケンスを実行するたびに、毎回新たなキーを生成し、こ
れを用いた認証値によって認証を行うことが可能とな
り、より高い安全性を確保できる。
【0020】本発明の監視システムは、上記の課題を解
決するために、さらに、上記監視ユニットは、上記通信
手段の最大通信距離を当該監視ユニットの位置に応じて
設定する最大通信距離設定手段を備えることを特徴とし
ている。
【0021】上記の構成により、監視ユニットの通信手
段の最大通信距離は可変であり、当該監視ユニットの現
在位置に応じて最大通信距離を設定できる。
【0022】よって、監視ユニットは、認証すべき応答
ユニットとの距離を、場所に応じて柔軟に調整できる。
したがって、場所に応じた適切な範囲内に応答ユニット
が存在するか否かを確認することが可能となる。例え
ば、監視ユニットを携帯電話に搭載し、応答ユニットを
パソコンに搭載した場合、電車内では最大通信距離を短
く設定することにより、電車にパソコンを置き忘れて
も、所有者が電車を降りる前に、監視ユニットと応答ユ
ニットとの距離が最大通信距離以上に広がったことが検
知され、置き忘れの警告音を発生することができる。
【0023】本発明の監視システムは、上記の課題を解
決するために、さらに、上記最大通信距離設定手段が、
上記通信手段の最大通信距離を指定する基地局のエリア
内において、上記基地局から取得した最大通信距離情報
に従って上記通信手段の最大通信距離を設定するもので
あることを特徴としている。
【0024】上記の構成により、さらに、監視ユニット
が基地局のエリア内に存在する場合、当該監視ユニット
の最大通信距離を基地局の指示(最大通信距離情報)に
従って設定することができる。
【0025】よって、監視ユニットが認証可能な応答ユ
ニットとの距離を、監視ユニットおよび応答ユニット以
外の基地局から設定できる。すなわち、基地局によっ
て、エリア内の監視ユニットと応答ユニットとの間の認
証を制御することが可能となる。したがって、認証可能
な監視ユニットと応答ユニットとの距離を、外部から場
所に応じて最適かつ柔軟に調整できる。
【0026】本発明の監視システムは、上記の課題を解
決するために、さらに、上記最大通信距離設定手段が、
上記監視ユニットの現在位置を検知する位置検知手段
と、上記監視ユニットの位置と上記通信手段の最大通信
距離とを対応付けた設定テーブルとを備えるとともに、
上記位置検知手段が検知した現在位置に基づいて上記設
定テーブルから取得した最大通信距離に従って、上記通
信手段の最大通信距離を設定するものであることを特徴
としている。
【0027】上記の構成により、さらに、監視ユニット
は、GPS等の現在位置を検知する機能を備え、設定テ
ーブルを参照して現在位置に基づいて最大通信距離を設
定できる。よって、監視ユニットは、認証可能な応答ユ
ニットとの距離を、自ら場所に応じて最適かつ柔軟に調
整できる。
【0028】本発明の監視システムは、上記の課題を解
決するために、さらに、上記監視ユニットの上記異常事
態対応手段が、上記機器管理手段により上記応答ユニッ
トが確認されなかった時に、その旨を報知する報知手段
を含むことを特徴としている。
【0029】上記の構成により、さらに、監視ユニット
が応答ユニットの確認に失敗した時に、監視ユニットか
ら音、画面表示、振動などにより警報を発することがで
きる。よって、例えば、監視ユニットを携帯電話に搭載
し、応答ユニットをパソコンに搭載した場合、所有者が
携帯電話を持って移動したことによりパソコンとの距離
が広がり、監視ユニットが応答ユニットの認証に失敗し
た時、携帯電話から警報を発して、パソコンの置き忘れ
や盗難を防止できる。
【0030】なお、監視ユニットおよび応答ユニットに
第2の通信手段を設けるとともに、応答ユニットに監視
ユニットから第2の通信手段を介してコマンドを受けた
場合に当該監視ユニットを搭載した機器で警報を発する
報知手段を設けることによって、監視ユニットが応答ユ
ニットの確認に失敗した時に、監視ユニットから応答ユ
ニット側の機器で警報を発生させることができる。例え
ば、監視ユニットをパソコンに搭載し、応答ユニットを
携帯電話に搭載した場合、所有者が携帯電話を持って移
動したことによりパソコンとの距離が広がり、監視ユニ
ットが応答ユニットの認証に失敗した時、パソコンから
携帯電話に警報を発生させることができる。
【0031】本発明の監視システムは、上記の課題を解
決するために、さらに、上記監視ユニットの上記異常事
態対応手段が、上記機器管理手段により上記応答ユニッ
トが確認されなかった時に、当該監視ユニットを搭載し
た機器の使用を制限する機器使用制限手段を含むことを
特徴としている。
【0032】上記の構成により、さらに、監視ユニット
が応答ユニットの確認に失敗した時に、監視ユニットを
搭載した機器の使用を制限することができる。よって、
例えば、監視ユニットをパソコンに搭載し、応答ユニッ
トを携帯電話に搭載した場合、所有者が携帯電話を持っ
て移動したことによりパソコンとの距離が広がり、監視
ユニットが応答ユニットの認証に失敗した時、パソコン
に搭載された監視ユニットがパソコンを使用不可の状態
にして、所有者が不在の時に第三者にパソコンが無断使
用されることを防止できる。
【0033】なお、監視ユニットおよび応答ユニットに
第2の通信手段を設けるとともに、応答ユニットに監視
ユニットから第2の通信手段を介してコマンドを受けた
場合に当該監視ユニットを搭載した機器の使用を制限す
る機器使用制限手段を設けることによって、監視ユニッ
トが応答ユニットの確認に失敗した時に、監視ユニット
から応答ユニット側の機器の使用を制限することができ
る。例えば、監視ユニットを携帯電話に搭載し、応答ユ
ニットをパソコンに搭載した場合、所有者が携帯電話を
持って移動したことによりパソコンとの距離が広がり、
監視ユニットが応答ユニットの認証に失敗した時、携帯
電話からパソコンを使用不可の状態にすることができ
る。
【0034】本発明の監視ユニットは、上記の課題を解
決するために、上記の監視システムに含まれることを特
徴としている。
【0035】上記の構成により、上記監視ユニットを搭
載した機器によって、応答ユニットを搭載した機器の位
置を監視できる。すなわち、上記監視ユニットを搭載し
た機器から所定の最大通信距離の範囲内に、応答ユニッ
トを搭載した機器があるか否かを確認できる。
【0036】本発明の応答ユニットは、上記の課題を解
決するために、上記の監視システムに含まれることを特
徴としている。
【0037】上記の構成により、上記応答ユニットを搭
載した機器を上記監視システムによる監視下に置くこと
ができる。
【0038】本発明の監視プログラムは、上記の課題を
解決するために、コンピュータを上記の各手段として機
能させるコンピュータ・プログラムである。
【0039】上記の構成により、コンピュータで上記監
視システムを構成する監視ユニットおよび応答ユニット
の各手段を実現することによって、上記監視システムを
実現することができる。
【0040】よって、上記した監視システムの効果であ
る、第三者が認証情報を傍受しても応答コード信号を簡
単に偽造できず、また、場所に応じた適切なタイミング
で監視ユニットと応答ユニットとの距離が広がったこと
を検出できる。したがって、第三者が無断使用できない
ように機器に自動的に使用制限をかけたり、警報を発し
て置き忘れを防止することが、高い安全性と適切なタイ
ミングでもって可能となる。
【0041】本発明の監視プログラムを記録したコンピ
ュータ読み取り可能な記録媒体は、上記の課題を解決す
るために、上記の各手段をコンピュータに実現させて、
上記監視システムを構成する監視ユニットおよび応答ユ
ニットを動作させる監視プログラムを記録したコンピュ
ータ読み取り可能な記録媒体である。
【0042】上記の構成により、上記記録媒体から読み
出された監視プログラムによって、上記監視システムを
コンピュータ上に実現することができる。
【0043】
【発明の実施の形態】〔実施の形態1〕本発明の一実施
の形態について図1から図3に基づいて説明すれば、以
下のとおりである。
【0044】まず、図2を用いて、本実施の形態に係る
セキュリティシステム(監視システム)1、および、こ
れを構成するセキュリティユニットの構成を説明する。
【0045】図2に示すように、機器A,…,Nは、セ
キュリティシステム1の監視下に入るために、セキュリ
ティユニット10A,…,10Nをそれぞれ搭載してい
る。上記セキュリティシステム1は、セキュリティユニ
ット10A、およびセキュリティユニット10Aと通信
可能な複数のセキュリティユニット10B,…,10N
より構成されている。もちろん、機器A,…,Nは、各
機器本来の機能を実現するためのそれぞれの機能ブロッ
ク(図示せず)を各セキュリティユニット10A,…,
10Nの他に備えている。なお、機器A,…,Nは、bl
uetooth 対応機器であってもよい。
【0046】上記セキュリティユニット10A,…,1
0Nはそれぞれ、機器管理部11、記憶部12、乱数発
生部13、認証計算部14、認証比較部15、無線通信
制御部16、タイマ17、機器使用制限部18、警告報
知部19を備えて構成されている。また、各機器の備え
る部材の符号には、末尾にその機器の符号を付して記す
ことがある(例えば、機器管理部11A)。
【0047】ここで、セキュリティユニット(監視ユニ
ット)10Aによる確認シーケンスの確認対象であるセ
キュリティユニット(応答ユニット)10B,…,10
Nは、記憶部12、認証計算部14、無線通信制御部1
6を少なくとも備えていればよい。なお、セキュリティ
ユニット10Aが監視するとと同時に、例えばセキュリ
ティユニット10Bが、上記の全ての構成を備えてセキ
ュリティユニット10A,10C,…,10Nを監視し
てもよい。
【0048】上記機器管理部(機器管理手段)11A
は、確認対象のセキュリティユニット10B,…,10
Nの存在を確認するシーケンスを管理する。
【0049】上記記憶部12A,…,12Nは、少なく
とも、監視するセキュリティユニット10Aと確認対象
のセキュリティユニット10B,…,10Nとで共通の
IDコード(識別子)を記憶する。
【0050】上記乱数発生部13A,…,13Nは、任
意の値を生成する。
【0051】上記認証計算部14A,…,14Nは、I
Dコードおよび乱数から確認時に使用する認証値を算出
する。
【0052】上記認証比較部15Aは、確認対象のセキ
ュリティユニット10B,…,10Nから送られてくる
認証値と、認証計算部14Aにて計算した認証値とを比
較し、一致するか否かを判定する。
【0053】上記無線通信制御部16A,…,16N
は、セキュリティユニット10Aと、確認対象のセキュ
リティユニット10B,…,10Nとの間で、各種コマ
ンドの送受信を行う。なお、監視するセキュリティユニ
ット10A(10A′,10A″(後述))の無線通信
制御部(通信手段)16Aは、最大通信距離Lの範囲が
監視するエリアとなるように送信出力があらかじめ設定
されている。また、無線通信制御部16Aの最大通信距
離Lは、機器A(A′,A″)の所有者の指示あるいは
その他の制御に従って調整可能であってもよい。一方、
確認対象のセキュリティユニット10B,…(10
B′,…,10B″,…(後述))は、最大通信距離
が、セキュリティユニット10A(10A′,10
A″)の最大通信距離L以上となるように送信出力があ
らかじめ設定されている。
【0054】上記タイマ17Aは、確認シーケンス時の
応答時間を測定する。
【0055】上記機器使用制限部18A,…,18N
は、認証比較部15Aの判定結果に応じて、各機器A,
…,Nを使用可または使用不可の状態にする。
【0056】上記警告報知部19A,…,19Nは、認
証比較部15Aの判定結果に応じて、セキュリティユニ
ット10Aがセキュリティユニット10B,…,10N
の認証に失敗した旨の警報を、音、表示、振動等により
各機器A,…,Nにおいてそれぞれ報知する。なお、警
告報知部19については、後記の実施の形態において詳
述する。
【0057】なお、上記セキュリティシステム1を構成
するセキュリティユニット10A,…,10Nは、それ
ぞれ、上記の機器管理部11、記憶部12、乱数発生部
13、認証計算部14、認証比較部15、無線通信制御
部16、タイマ17、機器使用制限部18、警告報知部
19の機能を実現するプログラムの命令を実行するCP
U(central processing unit )、ブートロジックを格
納したROM(read only memory)、上記プログラムを
展開するRAM(random access memory)、上記プログ
ラムおよび各種データを格納するハードディスク等の記
憶装置(記録媒体)、キーボードやマウス等の入力機
器、モニタ、スピーカー、プリンタ等の出力機器、他の
機器と通信する通信機器などを備えている。
【0058】つぎに、図3を用いて、上記セキュリティ
システム1における確認シーケンス時に用いるコマンド
を説明する。
【0059】上記セキュリティシステム1では、確認シ
ーケンスを実行するにあたり、相手のセキュリティユニ
ットとの接続を確立するために、接続要求コマンド30
および接続応答コマンド31を使用する。その後、接続
を確認した相手のセキュリティユニットが本当に確認対
象のセキュリティユニットであるかを判別するために、
認証要求コマンド32および認証応答コマンド33を使
用する。最後に、確認シーケンスを完了するために、切
断要求コマンド34を使用する。
【0060】上記接続要求コマンド30は、送信先のセ
キュリティユニットすなわち相手機器を示す「宛先アド
レス」と、送信元のセキュリティユニットすなわち自機
器を示す「送信元アドレス」と、コマンドが接続要求で
あることを示すデータである「接続要求コマンド」とを
少なくとも含んで構成される。
【0061】上記接続応答コマンド31は、「宛先アド
レス」と、「送信元アドレス」と、コマンドが接続応答
であることを示すデータである「接続応答コマンド」と
を少なくとも含んで構成される。なお、「付加情報」に
ついては後述する。
【0062】上記認証要求コマンド32は、「宛先アド
レス」と、「送信元アドレス」と、コマンドが認証要求
であることを示すデータである「認証要求コマンド」、
乱数発生部13で生成された「乱数」とを少なくとも含
んで構成される。
【0063】上記認証応答コマンド33は、「宛先アド
レス」と、「送信元アドレス」と、コマンドが認証応答
であることを示すデータである「認証応答コマンド」、
認証計算部14で生成された「認証値」とを少なくとも
含んで構成される。
【0064】上記切断要求コマンド34は、「宛先アド
レス」と、「送信元アドレス」と、コマンドが切断要求
であることを示すデータである「切断要求コマンド」と
を少なくとも含んで構成される。
【0065】なお、図3中のキー変更コマンド35、出
力変更コマンド36、距離指定コマンド37、機器検索
コマンド38、検索応答コマンド39については、後記
の実施の形態において詳述する。
【0066】つぎに、図1を用いて、上記セキュリティ
システム1の動作シーケンスを説明する。ここで、機器
Aを所有者が机の上に置いて使用しているパソコンと
し、機器Bを通常所有者が身につけている携帯電話であ
るとする。また、機器Aおよび機器Bのセキュリティユ
ニット10A,10Bには、所有者のみが知っている共
通のIDコードが、それぞれ記憶部(第1記憶手段)1
2A,記憶部(第2記憶手段)12Bにあらかじめ保管
されている。
【0067】まず、セキュリティユニット10Aの機器
管理部11Aは、定期的にセキュリティユニット10B
の存在を確認するために、接続要求コマンド30を無線
通信制御部16Aを用いて送信する(S101)。セキ
ュリティユニット10Aは、セキュリティユニット10
Bからの接続応答コマンド31を受信した時点で、乱数
発生部(乱数発生手段)13Aを用いて生成した乱数R
aを含む認証要求コマンド32を送信する(S10
2)。
【0068】認証要求コマンド32を受信したセキュリ
ティユニット10Bは、セキュリティユニット10Aで
生成された乱数Raと記憶部12Bに保管しているID
コードとから、認証計算部(認証値生成手段,第2認証
値生成手段)14Bを用いて認証値(第2認証値)Sb
を生成し、認証応答コマンド33に含めてセキュリティ
ユニット10Aに送信する(S103)。
【0069】ここで、たとえ認証要求コマンド32およ
び認証応答コマンド33が第三者によて傍受されたとし
ても、乱数Raおよび認証値SbからIDコードが逆算
できないように、認証値Sbには認証計算部14Bで計
算された結果の一部のみを使ってもよい。例えば、(R
a×ID)の計算結果が16バイトである場合、8バイ
トをSbとして送ると、RaおよびSbを傍受しても
(Ra÷Sb)ではIDは得られない。
【0070】次に、認証応答コマンド33を受信したセ
キュリティユニット10Aは、先に生成した乱数Raと
記憶部12Aに保管されているIDコードとから認証計
算部(第1認証値生成手段)14Aを用いて認証値(第
1認証値)Saを生成し、認証比較部(認証手段)15
Aで認証値Saと認証値Sbとを比較する(S10
4)。比較の結果、同じであることが確認されると、セ
キュリティユニット10Aは、セキュリティユニット1
0Bの確認シーケンスを終了するために切断要求コマン
ド34を送信する(S105)。これと同時に、セキュ
リティユニット10Aは、機器使用制限部(異常事態対
応手段,機器使用制限手段)18Aにて機器Aを使用可
能状態にする(S106)。
【0071】その後、所有者がパソコン(機器A)を使
用中の状態で、携帯電話(機器B)を身につけたまま、
セキュリティユニット10Aからの電波の届かない所ま
で遠ざかると(S107)、セキュリティユニット10
Aは確認シーケンスを開始するにあたって送信する接続
要求コマンド30に対する接続応答コマンド31を受信
できない状態が続く(S108)。
【0072】そして、確認シーケンスの開始時点からタ
イマ17Aによる時間の計測を開始しておき、接続応答
コマンド31をある一定時間受信できない場合、セキュ
リティユニット10Aの機器使用制限部18Aにて機器
Aを使用不可能の状態にする(S109)。
【0073】このように、上記セキュリティシステム1
では、他人に使用させたくないパソコン等の機器Aと、
所有者が通常身に付けている携帯電話等の機器Bにあら
かじめ同じIDコードを設定しておき、定期的にパソコ
ンから携帯電話の存在を無線で確認することにより、所
有者がある一定距離パソコンから離れた時点で自動的に
パソコンを使えない状態にすることができる。また、確
認シーケンスでは、乱数および乱数を用いて作成した認
証値のみを送受信するため、無線による通信を傍受され
ても、第三者のなりすましを防止することができ、セキ
ュリティを高めることができる。
【0074】〔実施の形態2〕本発明の他の実施の形態
について図1から図3に基づいて説明すれば、以下のと
おりである。なお、説明の便宜上、前記の実施の形態1
において示した部材と同一の機能を有する部材には、同
一の符号を付し、その説明を省略する。
【0075】本実施の形態に係るセキュリティシステム
1では、セキュリティユニット10Aが、機器使用制限
部18Aの代わりに、警告報知部19Aを備えて構成さ
れている(図2)。その他の構成は、前記の実施の形態
1と同一である。
【0076】上記警告報知部19Aは、認証比較部15
Aによる判定結果に基づいて、所有者に機器Aと確認対
象である機器Bとの距離が広がったことを報知する。具
体的には、警告報知部19Aは、ブザーや画面表示など
により人間の五感を刺激して警報を報知できる機能を有
する。
【0077】つぎに、図1および図3を用いて、上記セ
キュリティシステム1の動作シーケンスを説明する。こ
こで、機器Aを所有者が机の上に置いて使用中のパソコ
ンとし、機器Bを所有者がかばんに入れている携帯電話
であるとする。
【0078】まず、ステップS101からS106の手
順は、実施の形態1と同様である。その後、第三者が携
帯電話(機器B)の入ったかばんを持ち去ると(S10
7)、セキュリティユニット10Aはセキュリティユニ
ット10Bの確認シーケンスを開始するにあたって送信
する接続要求コマンド30に対する接続応答コマンド3
1を受信できない状態が続く(S108)。
【0079】そして、確認シーケンスの開始時点からタ
イマ17Aによる時間の計測を開始しておき、接続応答
コマンド31をある一定時間受信できない場合、セキュ
リティユニット10Aの警告報知部(異常事態対応手
段,報知手段)19Aにて警告音を発する等によって所
有者に報知する(S110)。
【0080】このように、上記セキュリティシステム1
では、パソコンや携帯電話等の機器にあらかじめ同じI
Dコードを設定しておき、定期的に機器間で存在を無線
で確認することにより、盗難や置き忘れ時に各機器間の
距離がある一定以上離れた時点で自動的に警告音を発し
て所有者に報知することができる。また、確認シーケン
スでは、乱数および乱数を用いて作成した認証値のみを
送受信するため、無線による通信を傍受されても、第三
者のなりすましを防止することができ、セキュリティを
高めることができる。
【0081】〔実施の形態3〕本発明のさらに他の実施
の形態について図2から図5に基づいて説明すれば、以
下のとおりである。なお、説明の便宜上、前記の実施の
形態1および2において示した部材と同一の機能を有す
る部材には、同一の符号を付し、その説明を省略する。
【0082】本実施の形態に係るセキュリティシステム
1では、キー変更コマンド35(図3)を使用する。ま
た、セキュリティユニット(監視ユニット)10Aによ
る確認シーケンスの確認対象であるセキュリティユニッ
ト(応答ユニット)10B,…,10Nは、記憶部1
2、認証計算部14、無線通信制御部16に加えて、乱
数発生部13を少なくとも備えていればよい。その他の
構成は、前記の実施の形態1とは同一である。
【0083】上記キー変更コマンド35は、IDコード
を元に新たに認証用のキーを生成するために、自らの乱
数発生部13で発生した乱数を送信するコマンドであ
る。図3に示すように、キー変更コマンド35は、送信
先のセキュリティユニットを示す「宛先アドレス」と、
送信元のセキュリティユニットを示す「送信元アドレ
ス」と、コマンドがキー変更であることを示すデータで
ある「キー変更コマンド」と、乱数発生部13で発生し
た「乱数」とを少なくとも含んで構成される。
【0084】つぎに、図4および図5を用いて、上記セ
キュリティシステム1の動作シーケンスを説明する。こ
こで、セキュリティユニット10A,10Bには、所有
者のみが知っている共通のIDコードが、それぞれ記憶
部12A,12Bにあらかじめ保管されている。
【0085】まず、図4に示すように、セキュリティユ
ニット10Aの機器管理部11Aは、定期的にセキュリ
ティユニット10Bの存在を確認するための1回目の要
求を発行するため、接続要求コマンド30を無線通信制
御部16Aを用いて送信する(S401)。セキュリテ
ィユニット10Aは、セキュリティユニット10Bから
の接続応答コマンド31を受信した時点で、乱数発生部
13Aを用いて生成した乱数Raを含む認証要求コマン
ド32を送信する(S402)。
【0086】認証要求コマンド32を受信したセキュリ
ティユニット10Bは、セキュリティユニット10Aで
生成された乱数Raと記憶部12Bに保管しているID
コードとから、認証計算部(認証値生成手段)14Bを
用いて認証値Sbを生成し、認証応答コマンド33に含
めてセキュリティユニット10Aに送信する(S40
3)。ここで、たとえ認証要求コマンド32および認証
応答コマンド33が第三者によて傍受されたとしても、
乱数Raおよび認証値SbからIDコードが逆算できな
いように、認証値Sbには認証計算部14Bで計算され
た結果の一部のみを使ってもよい。
【0087】次に、認証応答コマンド33を受信したセ
キュリティユニット10Aは、先に生成した乱数Raと
記憶部12Aに保管されているIDコードとから認証計
算部14Aを用いて認証値Saを生成し、認証比較部1
5Aで認証値Saと認証値Sbとを比較する(S40
4)。比較の結果、同じであることが確認されると、セ
キュリティユニット10Aは、次回(2回目以降)から
の確認シーケンス時に使う新しいキーK1を生成するた
め、乱数発生部(第1乱数発生手段)13Aを用いて乱
数(第1の乱数)Ra1を生成し(S405)、無線通
信制御部16Aにて乱数Ra1を含むキー変更コマンド
35を送信する(S406)。
【0088】キー変更コマンド35を受信したセキュリ
ティユニット10Bは、乱数発生部(第2乱数発生手
段)13Bを用いて乱数(第2の乱数)Rb1を生成
し、乱数Rb1を含むキー変更コマンド35をセキュリ
ティユニット10Aに送信する(S407)。これと同
時に、セキュリティユニット10Bは、記憶部12Bに
保管しているIDコードと、セキュリティユニット10
Aで生成された乱数Ra1と、セキュリティユニット1
0Bで生成した乱数Rb1とを用いて、認証計算部(第
2キー生成手段)14Bで新たにキーK1を生成して、
記憶部12Bに保管する(S408)。
【0089】同様に、セキュリティユニット10Bから
乱数Rb1を含むキー変更コマンド35を受信したセキ
ュリティユニット10Aは、記憶部12Aに保管してい
るIDコードと、セキュリティユニット10Aで先に生
成した乱数Ra1と、セキュリティユニット10Bで生
成された乱数Rb1とを用いて、認証計算部(第1キー
生成手段)14Aで新たにキーK1を生成し、記憶部1
2Aに保管する(S409)。
【0090】その後、セキュリティユニット10Aは、
セキュリティユニット10の確認シーケンスを終了する
ために切断要求コマンド34を送信する(S410)。
これと同時に、セキュリティユニット10Aは、機器使
用制限部18Aにて機器Aを使用可能状態にする(S4
11)。
【0091】つづいて、図5に示すように、2回目以降
の確認シーケンスでは、まず、セキュリティユニット1
0Aは接続要求コマンド30を無線通信制御部16Aを
用いて送信する(S501)。セキュリティユニット1
0Aは、セキュリティユニット10Bからの接続応答コ
マンド31を受信した時点で、乱数発生部13Aを用い
て生成した乱数(第3の乱数)Ra2を含む認証要求コ
マンド32を送信する(S502)。
【0092】認証要求コマンド32を受信したセキュリ
ティユニット10Bは、セキュリティユニット10Aで
生成された乱数Ra2と記憶部12Bに保管しているキ
ーK1とから、認証計算部(認証値生成手段,第2認証
値生成手段)14Bを用いて認証値Sb2を生成し、認
証値(第2認証値)Sb2を含む認証応答コマンド33
をセキュリティユニット10Aに送信する(S50
3)。
【0093】認証値Sb2を含む認証応答コマンド33
を受信したセキュリティユニット10Aは、先に生成し
た乱数Ra2と記憶部12Aに保管されているキーK1
とから、認証計算部(第1認証値生成手段)14Aを用
いて認証値(第1認証値)Sa2を生成し、認証比較部
15Aで認証値Sa2と認証値Sb2とを比較する(S
504)。比較の結果、同じであることが確認される
と、セキュリティユニット10Aは、セキュリティユニ
ット10Bの確認シーケンスを終了するために切断要求
コマンド34を送信する(S505)。これと同時に、
セキュリティユニット10Aは、機器使用制限部18A
にて機器Aを使用可能状態にする(S106)。
【0094】このように、上記セキュリティシステム1
では、2回目以降の確認シーケンスにおいて、IDコー
ドの代わりに新たに生成した認証キーK1を用いて確認
することにより、あらかじめ設定しているIDコードが
第三者に知られた場合でもセキュリティを確保すること
ができる。
【0095】〔実施の形態4〕本発明のさらに他の実施
の形態について図2から図4、および図6に基づいて説
明すれば、以下のとおりである。なお、説明の便宜上、
前記の実施の形態1から3において示した部材と同一の
機能を有する部材には、同一の符号を付し、その説明を
省略する。
【0096】本実施の形態に係るセキュリティシステム
1の構成は、前記の実施の形態3の構成と同様である。
【0097】つぎに、図4および図6を用いて、上記セ
キュリティシステム1の動作シーケンスを説明する。
【0098】まず、1回目の確認シーケンスの手順は、
前記の実施の形態3の動作シーケンスの手順(S401
〜S411(図4))と同じであるため説明を割愛す
る。
【0099】つづいて、図6に示すように、n回目(2
回目以降)の確認シーケンスでは、まず、セキュリティ
ユニット10Aは、接続要求コマンド30を無線通信制
御部16Aを用いて送信する(S601)。セキュリテ
ィユニット10Aは、セキュリティユニット10Bから
接続応答コマンド31を受信した時点で、乱数発生部1
3Aを用いて生成した乱数(第3の乱数)Ranを含む
認証要求コマンド32を送信する(S602)。
【0100】認証要求コマンド32を受信したセキュリ
ティユニット10Bは、セキュリティユニット10Aで
生成された乱数Ranと記憶部12Bに保管している前
回(n−1回目)の確認シーケンス時に生成したキーK
n−1とから、認証計算部(認証値生成手段)14Bを
用いて認証値(第2認証値)Sbnを生成し、認証値S
bnを含む認証応答コマンド33をセキュリティユニッ
ト10Aに送信する(S603)。
【0101】認証値Sbnを含む認証応答コマンド33
を受信したセキュリティユニット10Aは、先に生成し
た乱数Ranと記憶部12Aに保管されているキーKn
−1とから、認証計算部14Aを用いて認証値(第1認
証値)Sanを生成し、認証比較部15Aで認証値Sa
nと認証値Sbnとを比較する(S604)。比較の結
果、同じであることが確認されると、セキュリティユニ
ット10Aは、次回(n+1回目)の確認シーケンス時
に使う新しいキーKnを生成するため、乱数発生部12
Aを用いて乱数(第1の乱数)Ran+1を生成し(S
605)、無線通信制御部16Aにて乱数Ran+1を
含むキー変更コマンド35を送信する(S606)。
【0102】キー変更コマンド35を受信したセキュリ
ティユニット10Bは、乱数発生部13Bを用いて乱数
(第2の乱数)Rbn+1を発生し、乱数Rbn+1を
含むキー変更コマンド35をセキュリティユニット10
Aに送信する(S607)。これと同時に、セキュリテ
ィユニット10Bは、記憶部12Bに保管しているキー
Kn−1と、セキュリティユニット10Aで生成された
乱数Ran+1と、セキュリティユニット10Bで生成
した乱数Rbn+lとを用いて、認証計算部14Bで新
たにキーKnを生成して、記憶部12Bに保管する(S
608)。
【0103】同様に、セキュリティユニット10Bから
乱数Rbn+1を含むキー変更コマンド35を受信した
セキュリティユニット10Aは、記憶部12Aに保管し
ているキーKn−1と、セキュリティユニット10Aで
先に生成した乱数Ran+1と、セキュリティユニット
10Bで生成された乱数Rbn+lとを用いて、認証計
算部414Aで新たにキーKnを生成し、記憶部12A
に保管する(S609)。
【0104】その後、セキュリティユニット10Aは、
セキュリティユニット10Bの確認シーケンスを終了す
るために切断要求コマンド34を送信する(S61
0)。これと同時に、セキュリティユニット10Aは、
機器使用制限部18Aにて機器Aを使用可能状態にする
(S611)。
【0105】このように、上記セキュリティシステム1
では、確認シーケンスを実行するたび、毎回新たに認証
キーを生成することにより、より高いセキュリティを確
保することができる。
【0106】〔実施の形態5〕本発明のさらに他の実施
の形態について図1から図3に基づいて説明すれば、以
下のとおりである。なお、説明の便宜上、前記の実施の
形態1および4において示した部材と同一の機能を有す
る部材には、同一の符号を付し、その説明を省略する。
【0107】本実施の形態に係るセキュリティシステム
1の構成および動作シーケンスは、前記の実施の形態2
の構成(図2)および動作シーケンス(図1)と同様で
ある。
【0108】上記セキュリティシステム1では、セキュ
リティユニット10Aがセキュリティユニット10Bの
存在を確認するシーケンスを開始する時点で送信した接
続要求コマンド30に対して、セキュリティユニット1
0Bは接続応答コマンド31に、「付加情報」(図3)
として機器Bすなわちセキュリティユニット10Bを識
別可能な情報(例えば、「○○さんの携帯電話」という
情報)を含めて送信する。そして、セキュリティユニッ
ト10Aは、セキュリティユニット10Bから受信した
接続応答コマンド31に含まれる「付加情報」を記憶部
12Aに保管しておく。
【0109】その後、セキュリティユニット10A,1
0B間の距離が離れて、警告を発する時点で(S11
0)、セキュリティユニット10Aは記憶部12Aに保
管されている「付加情報」を取り出し、警告報知部19
Aにより音声や画面表示等によって、セキュリティユニ
ット10Bを特定できる情報とともにセキュリティユニ
ット10Bの状態を所有者に提供する(例えば、「○○
さんの携帯電話が見つかりません」)。
【0110】このように、上記セキュリティシステム1
では、セキュリティユニット10Aが複数のセキュリテ
ィユニット10B,…,10Nの確認シーケンスを同時
に実行している場合でも、セキュリティユニット10A
との距離が離れたセキュリティユニット10Bの状態だ
けを所有者に報知することができる。
【0111】〔実施の形態6〕本発明のさらに他の実施
の形態について図1,図3,図7から図9に基づいて説
明すれば、以下のとおりである。なお、説明の便宜上、
前記の実施の形態1から5において示した部材と同一の
機能を有する部材には、同一の符号を付し、その説明を
省略する。
【0112】まず、図9を用いて、本実施の形態に係る
セキュリティシステム(監視システム)2、および、こ
れを構成するセキュリティユニットの構成を説明する。
【0113】図9に示すように、機器A′,…,N′
は、セキュリティシステム2の監視下に入るために、セ
キュリティユニット10A′,…,10N′をそれぞれ
搭載している。上記セキュリティシステム2は、セキュ
リティユニット10(監視ユニット)A′と、セキュリ
ティユニット10A′と通信可能な複数のセキュリティ
ユニット(応答ユニット)10B′,…,10N′と、
基地局BSとから構成されている。もちろん、機器
A′,…,N′は、各機器本来の機能を実現するための
それぞれの機能ブロック(図示せず)を各セキュリティ
ユニット10A′,…,10N′の他に備えている。な
お、機器A′,…,N′は、bluetooth 対応機器であっ
てもよい。
【0114】上記基地局BSは、エリア内のセキュリテ
ィユニットに対して、当該エリア内での最大通信距離を
指定する距離指定コマンドをブロードキャスト(同報送
信)により送出する。
【0115】上記セキュリティユニット10A′は、セ
キュリティユニット10A(図2)に出力計算部20お
よび入力部21を追加した構成である。すなわち、セキ
ュリティユニット10A′は、機器管理部11A、記憶
部12A、乱数発生部13A、認証計算部14A、認証
比較部15A、無線通信制御部16A、タイマ17A、
機器使用制限部18A、警告報知部19Aに加えて、出
力計算部20A、入力部21Aを備えて構成されてい
る。
【0116】上記出力計算部(最大通信距離設定手段)
20Aは、基地局BS等から指定された最大通信距離L
から無線通信制御部16Aの送信出力値Pを算出する。
【0117】上記入力部21Aは、セキュリティユニッ
ト10A′の無線通信制御部16Aの最大通信距離L、
および、セキュリティユニット10A′と通信する際の
セキュリティユニット10B′,…,10N′の無線通
信制御部16B,…,16Nの最大通信距離Lを入力可
能な入力装置である。
【0118】つぎに、上記セキュリティシステム2で
は、確認シーケンス時に用いるコマンドとして、接続要
求コマンド30、接続応答コマンド31、認証要求コマ
ンド32、認証応答コマンド33に加えて、出力変更コ
マンド36、距離指定コマンド37、機器検索コマンド
38、検索応答コマンド39を使用する(図3)。
【0119】具体的には、上記セキュリティシステム2
では、基地局BSがエリア内のセキュリティユニットを
検出するために、機器検索コマンド38および検索応答
コマンド39を使用する。そして、発見したセキュリテ
ィユニットに対して機器間の距離を指定するために、距
離指定コマンド37を使用する。さらに、距離を指定さ
れたセキュリティユニットが確認対象のセキュリティユ
ニットに送信出力を通知するために、出力変更コマンド
36を使用する。なお、接続要求コマンド30、接続応
答コマンド31、認証要求コマンド32、認証応答コマ
ンド33については、前記の実施の形態1〜5と同様で
ある。
【0120】図3に示すように、上記出力変更コマンド
36は、送信先のセキュリティユニットを示す「宛先ア
ドレス」と、送信元のセキュリティユニットを示す「送
信元アドレス」と、コマンドが出力変更であることを示
すデータである「出力変更コマンド」と、指定する「送
信出力」とを少なくとも含んで構成される。
【0121】上記距離指定コマンド37は、「宛先アド
レス」と、「送信元アドレス」と、コマンドが距離指定
であることを示すデータである「距離指定コマンド」
と、指定する「距離」とを少なくとも含んで構成され
る。
【0122】上記機器検索コマンド38は、送信がブロ
ードキャストであることを示すデータである「ブロード
キャスト」と、コマンドが機器検索であることを示すデ
ータである「機器検索コマンド」とを少なくとも含んで
構成される。
【0123】上記検索応答コマンド39は、「ブロード
キャスト」と、コマンドが検索応答であることを示すデ
ータである「検索応答コマンド」と、「送信元アドレ
ス」とを少なくとも含んで構成される。
【0124】つぎに、図7および図8を用いて、上記セ
キュリティシステム2の動作シーケンスを説明する。こ
こで、機器A′を通常所有者が身につけている携帯電話
とし、機器B′を所有者がかばんの中に入れているパソ
コンであるとする。また、セキュリティユニット10
A′,10B′には、所有者のみが知っている同じID
コードが、それぞれ記憶部12A,12Bにあらかじめ
保管されている。また、基地局BSは、電車内に設置さ
れており、車内および乗車口周辺に存在するセキュリテ
ィユニット10A′との通信が可能であるとする。
【0125】前記の実施の形態2で説明した確認シーケ
ンス(S101〜S105(図1))に従って、通常、
携帯電話(機器A′)に搭載されているセキュリティユ
ニット10A′はパソコン(機器B′)に搭載されてい
るセキュリティユニット10B′の存在を常に確認して
いる。
【0126】このとき、機器A′および機器B′を持っ
た所有者が基地局BSの設置された電車に乗り込んだ場
合、基地局BSは定期的にセキュリティユニット10
A′の検索のためブロードキャストで機器検索コマンド
38を送信している(S701)。機器検索コマンド3
8を受信したセキュリティユニット10A′は、検索応
答コマンド39にてアドレス情報を返す。セキュリティ
ユニット10A′のアドレス情報を含む検索応答コマン
ド39を受信した基地局BSは、セキュリティユニット
10A′のアドレス情報を保管する(S702)。
【0127】そして、基地局BSは、セキュリティユニ
ット10A′に電車内でのセキュリティユニット10
A′,10B′間の最大通信距離を指定するために、接
続要求コマンド30および接続応答コマンド31で接続
を行った後、電車内における機器間を指定する距離Lを
含む距離指定コマンド(最大通信距離情報)37を送信
する(S703)。距離指定コマンド37を受信したセ
キュリティユニット10A′は、距離Lを記憶部12A
に保管する(S704)。距離指定を完了した基地局B
Sは、切断要求コマンド34にて処理を完了する(S7
05)。
【0128】つづいて、基地局BSからの距離指定コマ
ンドを検出したセキュリティユニット10A′は、出力
計算部20Aにて最大通信距離Lとなるように無線通信
制御部(通信手段)16Aの送信出力値Pを計算する
(S800)。また、セキュリティユニット10A′の
機器管理部(機器管理手段)11Aは、定期的にセキュ
リティユニット10B′の存在を確認するための要求を
行うため、接続要求コマンド30を無線通信制御部16
Aを用いて送信する(S801)。
【0129】セキュリティユニット10A′は、セキュ
リティユニット10B′からの接続応答コマンド31を
受信した時点で乱数発生部13Aを用いて生成した乱数
Raを含む認証要求コマンド32を送信する(S80
2)。
【0130】認証要求コマンド32を受信したセキュリ
ティユニット10B′は、セキュリティユニット10
A′で生成された乱数Raと、記憶部12Bに保管して
いるIDコードから認証計算部(認証値生成手段)14
Bを用いて認証値Sbを生成し、認証応答コマンド33
に含めてセキュリティユニット10A′に送信する(S
803)。
【0131】認証応答コマンド33を受信したセキュリ
ティユニット10A′は、先に生成した乱数Raと記憶
部12Aに保管されているIDコードから、認証計算部
14Aを用いて認証値Saを生成し、認証比較部15A
で認証値Saと認証値Sbとを比較する(S804)。
比較の結果、同じであることが確認されると、セキュリ
ティユニット10A′は、先に算出した送信出力値Pを
含めた出力変更コマンド36をセキュリティユニット1
0B′に対して送信する(S805)。これと同時に、
セキュリティユニット10A′は、無線通信制御部16
Aの送信出力を出力値Pに設定変更する(S806)。
同様に、出力変更コマンド36を受信したセキュリティ
ユニット10B′は、無線通信制御部16Bの送信出力
を出力値Pに設定変更する(S807)。
【0132】なお、ステップS805において、セキュ
リティユニット10A′は送信出力値Pの代わりに、最
大通信距離Lを送信してもよい。また、図1に示したよ
うに、確認シーケンスでは、セキュリティユニット10
A′が接続要求コマンド30に対するセキュリティユニ
ット10B′からの接続応答コマンド31をタイムアウ
ト値以上の時間得られないことで、セキュリティユニッ
ト10B′が一定距離(最大通信距離L)以上離れてい
ることを確認する。よって、セキュリティユニット10
A′は、接続要求コマンド30がセキュリティユニット
10B′に届かなければ、接続応答コマンド31を受信
することはないため、セキュリティユニット10B′の
送信出力の変更は必須ではない。ただし、エリア内では
セキュリティユニット10B′も最大通信距離Lを超え
る送信出力は必要でなく、セキュリティユニット10
B′の低消費電力化およびエリア内外の電波環境のため
にも、送信出力を変更することが望ましい。
【0133】その後、セキュリティユニット10A′
は、セキュリティユニット10B′の確認シーケンスを
終了するために切断要求コマンド34を送信する(S8
08)。これに対して、セキュリティユニット10B′
がセキュリティユニット10A′から最大通信距離L以
上離れて、セキュリティユニット10A′が認証に失敗
すると、機器A′(携帯電話)の警告報知部19Aが警
告音等により所有者に報知する。
【0134】このように、上記セキュリティシステム2
では、電車等の乗降時には、電車内に設置されている基
地局BSによって、セキュリティユニットの最大通信距
離を距離Lに指定することにより、所有者がかばんを置
き忘れて、かばんの中のパソコン(機器B′)が所有者
の身につけている携帯電話(機器A′)から距離Lだけ
離れた時点で忘れ物の警報を発することが可能となる。
さらに、電車内に設置されている基地局BSからの要求
によって、セキュリティユニット間の通信可能距離を通
常より短い距離に変更することができるため、電車が発
車する前にかばん(パソコン)の置き忘れを、所有者に
報知することができる。
【0135】さらに、上記セキュリティシステム2で
は、セキュリティユニット間の最大通信距離Lの指定
を、所有者がセキュリティユニット10A′の入力部2
1Aから行うこともできる。
【0136】これにより、例えば基地局BSが存在しな
い環境下でも、所有者が状況に応じて、警告音を出した
り、機器を使用不可にする距離を変更することが可能と
なる。
【0137】さらに、上記セキュリティシステム2で
は、セキュリティユニット10A′の入力部(位置検知
手段)21AにGPS(global positioning system )
等の現在位置を検出する機能を設けるとともに、位置と
距離とを関連させた設定テーブルを記憶部12Aにあら
かじめ格納しておき、入力部21Aから得た位置情報に
応じて、セキュリティユニット間の最大通信距離Lを上
記設定テーブルから取得してもよい。
【0138】これにより、警告を出したり、機器を使用
不可にするセキュリティユニット間の距離を、場所に応
じて自動的に変更することが可能となる。
【0139】〔実施の形態7〕本発明のさらに他の実施
の形態について図3、図9、図10に基づいて説明すれ
ば、以下のとおりである。なお、説明の便宜上、前記の
実施の形態1から8において示した部材と同一の機能を
有する部材には、同一の符号を付し、その説明を省略す
る。
【0140】本実施の形態に係るセキュリティシステム
2の構成は、前記の実施の形態6の構成(図9)と同様
である。
【0141】つぎに、図10を用いて、上記セキュリテ
ィシステム2の動作シーケンスを説明する。ここで、セ
キュリティユニット10A′,10B′Bには、所有者
のみが知っている同じIDコードが、それぞれ記憶部1
2A,12Bにあらかじめ保管されている。
【0142】まず、セキュリティユニット10A′の機
器管理部11Aは、定期的にセキュリティユニット10
B′の存在を確認するために、接続要求コマンド30を
無線通信制御部16Aを用いて送信する(S100
1)。セキュリティユニット10A′は、セキュリティ
ユニット10B′からの接続応答コマンド31を受信し
た時点で、乱数発生部13Aを用いて生成した乱数Ra
を含む認証要求コマンド32を送信する(S100
2)。
【0143】認証要求コマンド32を受信したセキュリ
ティユニット10B′は、セキュリティユニット10
A′で生成された乱数Raと記憶部12Bに保管してい
るIDコードとから、認証計算部(認証値生成手段)1
4Bを用いて認証値Sbを生成し、認証応答コマンド3
3に含めてセキュリティユニット10A′に送信する
(S1003)。
【0144】次に、認証応答コマンド33を受信したセ
キュリティユニット10A′は、先に生成した乱数Ra
と、記憶部12Aに保管されているIDコードとから認
証計算部14Aを用いて認証値Saを生成し、認証比較
部15Aで認証値Saと認証値Sbとを比較する(S1
004)。比較の結果、同じであることが確認される
と、セキュリティユニット10A′は、セキュリティユ
ニット10B′の確認シーケンスを終了するために切断
要求コマンド34を送信する(S1005)。これと同
時に、セキュリティユニット10A′の機器使用制限部
18Aにてセキュリティユニット10A′を使用可能状
態にする(S1006)。
【0145】その後、セキュリティユニット10A′と
セキュリティユニット10B′との距離が変わっていな
いにもかかわらず、電波状態が悪化すると(S100
7)、セキュリティユニット10A′は、確認シーケン
スを開始するにあたって送信する接続要求コマンド30
に対する接続応答コマンド31を受信できない状態が続
く(S1008)。
【0146】そして、確認シーケンスの開始時点からタ
イマ17Aを用いて時間の計測を開始しておき、接続応
答コマンド31をある一定時間T1の間受信できない場
合、セキュリティユニット10A′の機器使用制限部1
8Aにて機器A′を使用不可の状態にする(S100
9)。あるいは、機器A′を使用不可の状態にする代わ
りに、警告報知部19Aにて所有者に報知する(S10
10)。
【0147】ここで、上記セキュリティシステム2で
は、セキュリティユニット10A′とセキュリティユニ
ット10b′とが近くに存在するにもかかわらず、機器
A′の使用制限が作動したり、警告が発生する場合、所
有者が入力部21Aの訂正ボタン等を押すなどして、セ
キュリティユニット10A′に対してタイムアウトの条
件を緩和させるための指示入力を行うことができる。セ
キュリティユニット10A′は、所有者により上記のよ
うな訂正操作が行われると、条件であるタイムアウト値
を緩和する方向に、T1からT2(T2>T1)に変更
する(S1011)。
【0148】その結果、以後の確認シーケンスでは、タ
イムアウト値としてT2を用いて実施する(S101
2)。すなわち、セキュリティユニット10A′は、タ
イムアウト時間T2を経過する前にセキュリティユニッ
ト10B′からの接続応答コマンド31を受信した場
合、確認シーケンスを継続する(S1013)。
【0149】これにより、上記セキュリティシステム2
では、妨害電波が多い環境下で一定距離以上機器が離れ
ていない状況において、誤った警報が出たり、機器が使
用不可の状態になる場合でも、所有者の指示でタイムア
ウトの条件を適切に調整することができる。よって、機
器A′と機器B′とが近くにあるにもかかわらず、電波
環境が悪いため、頻繁に誤った警告を発したり誤って機
器を使用不可にしてしまうことを防止することができ
る。
【0150】〔実施の形態8〕本発明のさらに他の実施
の形態について図1、図3、および図11に基づいて説
明すれば、以下のとおりである。なお、説明の便宜上、
前記の実施の形態1から7において示した部材と同一の
機能を有する部材には、同一の符号を付し、その説明を
省略する。
【0151】まず、図11を用いて、本実施の形態に係
るセキュリティシステム(監視システム)3、および、
これを構成するセキュリティユニットの構成を説明す
る。
【0152】図11に示すように、機器A″,…,N″
は、セキュリティシステム3の監視下に入るために、セ
キュリティユニット10A″,…,10N″をそれぞれ
搭載している。上記セキュリティシステム3は、セキュ
リティユニット(監視ユニット)10A″と、セキュリ
ティユニット10A″と通信可能な複数のセキュリティ
ユニット(応答ユニット)10B″,…,10N″と、
公衆網PNとから構成されている。もちろん、機器
A″,…,N″は、各機器本来の機能を実現するための
それぞれの機能ブロック(図示せず)を各セキュリティ
ユニット10A″,…,10N″の他に備えている。な
お、機器A″,…,N″は、bluetooth 対応機器であっ
てもよい。
【0153】上記セキュリティユニット10A″は、セ
キュリティユニット10A(図2)に第2通信部22を
追加した構成である。すなわち、セキュリティユニット
10A″は、機器管理部11A、記憶部12A、乱数発
生部13A、認証計算部14A、認証比較部15A、無
線通信制御部16A、タイマ17A、機器使用制限部1
8A、警告報知部19Aに加えて、第2通信部22Aを
備えて構成されている。なお、セキュリティユニット1
0A″による確認シーケンスの確認対象であるセキュリ
ティユニット10B″,…,10N″は、記憶部12、
認証計算部14、無線通信制御部16に加えて、第2通
信部22および機器使用制限部18を少なくとも備えて
いればよい。
【0154】上記第2通信部22Aは、無線通信制御部
16Aとは別に、セキュリティユニット10B″,…,
10N″の第2通信部22B,…,22Nとの通信機能
を提供する。よって、セキュリティユニット10A″,
…,10N″が、第2通信部22で通信する通信媒体
は、公衆網に限定されない。
【0155】つぎに、図1を用いて、上記セキュリティ
システム3の動作シーケンスを説明する。ここで、機器
A″を所有者が机の上に置いて電話線に接続して使用し
ているパソコンとし、機器B″を所有者がかばんにいれ
ている携帯電話であるとする。
【0156】まず、ステップS101からS108の手
順は、実施の形態1と同様である。すなわち、第三者が
携帯電話(機器B″)の入ったかばんを持ち去ると(S
107)、セキュリティユニット10A″はセキュリテ
ィユニット10B″の確認シーケンスを開始するにあた
って送信する接続要求コマンド30に対する接続応答コ
マンド31を受信できない状態が続く(S108)。そ
して、セキュリティユニット10A″は、ある一定時間
接続応答コマンド31を受信できない場合、セキュリテ
ィユニット10A″の警告報知部19Aにて警告音を発
する等の手段で所有者に報知する(S110)。
【0157】その後、上記セキュリティシステム3で
は、セキュリティユニット10A″が第2通信部22A
を用いて、公衆網PN経由でセキュリティユニット10
B″の第2通信部22Bに電話をかけ、セキュリティユ
ニット10A″からの着信を検出したセキュリティユニ
ット10B″が機器使用制限部18Bにて機器B″(携
帯電話)を使用不可能の状態にする。
【0158】このように、上記セキュリティシステム3
では、パソコンや携帯電話等の個人所有の機器間で定期
的に存在を比較的通信距離の短い無線通信を用いて確認
しておき、盗難や置き忘れが発生した際、各機器間の距
離がある一定以上離れた時点で自動的に警告音を発して
所有者に報知するとともに、距離が離れていても公衆網
等の第2の通信手段を利用して、機器を使用不可能の状
態にすることができる。
【0159】なお、本実施の形態は本発明の範囲を限定
するものではなく、本発明の範囲内で種々の変更が可能
であり、例えば、以下のように構成することができる。
【0160】上記セキュリティシステム1は、あらかじ
め機器Aと機器Bとに共通のID(秘密鍵)を持たせて
おき、機器Aは任意の値(乱数)を発生する手段(乱数
発生部13A)と、IDと乱数とを使って認証値を計算
する手段(認証計算部14A)と、機器A,B間で送受
信する認証情報として毎回異なる任意の値を用いて無線
通信する手段(無線通信制御部16A)と、認証に失敗
した時に機器Aを使用不可の状態にする手段(機器使用
制限部18A)と、を備えて構成されてもよい。
【0161】これにより、機器間で送受信する認証情報
として毎回異なる任意の値を用いるため、無線に流れる
認証情報を傍受されても、第三者がなりすまして機器A
を使用することを防止できる。
【0162】また、上記セキュリティシステム1は、機
器Aは機器Bからの電波が届きにくくなり、認証にかか
る時間が長くなったことで、ある一定の距離だけ離れて
たことを検出し、警告を発生する手段(警告報知部19
A)を備えて構成されていてもよい。
【0163】これにより、機器Aと機器Bとの距離が離
れたことを所有者に報知することが可能となる。
【0164】また、上記セキュリティシステム1は、機
器Aおよび機器Bに、IDおよび乱数により新たに認証
キーを生成する手段(認証計算部14)と、認証キーを
それぞれ保管する手段(記憶部12)と、2回目以降は
IDの代わりに新たに生成した認証キーを用いて確認す
る手段(認証比較部15)と、を備えて構成されていて
もよい。
【0165】これにより、あらかじめ設定しているID
が第三者に知られた場合でも、セキュリティを確保する
ことが可能となる。
【0166】また、上記セキュリティシステム1は、機
器Aおよび機器Bが保管する認証キーを確認シーケンス
を実施する度に、毎回前のキーから新たなキーを作成し
て保管する手段(認証計算部14、記憶部12)と、次
回の確認時には新たに生成したキーを用いる手段(認証
比較部15)と、を備えて構成されていてもよい。
【0167】これにより、セキュリティを高めることが
可能となる。
【0168】また、上記セキュリティシステム1は、機
器Bは確認シーケンス時にニックネーム等の機器Bの判
別情報を含めた機器情報通知コマンド(接続応答コマン
ド31)を送信する手段(無線通信制御部16B)を備
え、機器Aは、判別情報を保管する手段(記憶部12
A)と、機器Aが機器Bからの電波が届かない距離だけ
離れて、認証要求コマンド32に対する認証応答コマン
ド33を認識できない場合に、判別情報を表示したり音
声で警告する等の報知手段(警告報知部19A)と、を
備えて構成されていてもよい。
【0169】これにより、機器Aが複数の機器B、C,
…と同時に確認シーケンスを実行している場合でも、機
器Bとの距離が離れたことだけを所有者に報知すること
が可能となる。
【0170】また、上記セキュリティシステム2は、機
器間の最大距離(最大通信距離L)の指定を含む距離指
定コマンド37を限られた空間内にのみ同報送信する手
段を備えた基地局BSが存在する環境において、機器
A′は、基地局BSからの距離指定コマンド37を受信
する手段(無線通信制御部16A)と、距離指定コマン
ド37に含まれる最大機器間距離Lの情報から電波送信
出力値Pを算出する手段(出力計算部20A)と、確認
シーケンス時に機器B′に対して電波出力変更コマンド
36を送出する手段(無線通信制御部16A)とを備
え、機器B′は受信した電波出力変更コマンド36に含
まれる電波送信出力値Pに応じて自機器B′の電波の出
力を制御する手段(無線通信制御部16B)を備えて構
成されていてもよい。
【0171】これにより、機器が移動したある限られた
空間(基地局BSのエリア内)に応じて、警告を出した
り機器を使用不可にする距離を自動的に変更することが
可能となる。
【0172】また、上記セキュリティシステム2は、機
器A′は、最大機器間距離Lを入力する手段(入力部2
1A)と、最大機器間距離Lの情報から電波送信出力値
Pを算出し、電波送信出力値に応じて機器A′の電波の
出力を制御する手段(無線通信制御部16)と、確認シ
ーケンス時に機器B′に対して電波出力変更コマンド3
6を送出する手段(無線通信制御部16A)とを備え、
機器B′は受信した電波出力変更コマンド36に含まれ
る電波送信出力値Pに応じて機器Bの電波の出力を制御
する手段(無線通信制御部16B)を備えて構成されて
いてもよい。
【0173】これにより、状況に応じて警告を出した
り、機器を使用不可にする距離を、所有者が変更するこ
とが可能となる。
【0174】また、上記セキュリティシステム2は、機
器A′は、GPS等の現在位置を検出する手段(入力部
21A)と、位置に対応した最大機器間距離Lのテーブ
ル(記憶部12A)と、を備えて構成されていてもよ
い。
【0175】これにより、警告を出したり、機器を使用
不可にする距離を、場所に応じて自動的に変更すること
が可能となる。
【0176】また、上記セキュリティシステム2は、機
器A′は、所有者が条件緩和を指示できる入力手段(入
力部21A)と、条件緩和を指示されるごとに確認シー
ケンス時の警告を出したり機器を使用不可にする条件を
緩くする手段(警告報知部19A)と、を備えて構成さ
れていてもよい。
【0177】これにより、妨害電波が多い環境下で、機
器が一定距離離れていない状況において、誤った警報が
出たり機器が使用不可になる場合でも、所有者の指示で
適切な条件に調整することが可能となる。したがって、
機器A′と機器B′とが近くにあるにもかかわらず、電
波環境が悪い状況下で頻繁に誤った警告を発したり機器
を誤って使用不可にしてしまうことを防止できる。
【0178】最後に、上記の各実施の形態は本発明の範
囲を限定するものではなく、本発明の範囲内で種々の変
更が可能であり、例えば、以下のように構成することが
できる。
【0179】本発明の目的は、上述した機能を実現する
ソフトウエアである監視プログラムのプログラムコード
(実行形式プログラム、中間コードプログラム、ソース
プログラム)をコンピュータで読み取り可能に記録した
記録媒体を、システムあるいは装置に供給し、そのシス
テムあるいは装置のコンピュータ(またはCPUやMP
U)が記録媒体に記録されているプログラムコードを読
み出し実行することによっても、達成可能である。この
場合、記録媒体から読み出されたプログラムコード自体
が上述した機能を実現することになり、そのプログラム
コードを記録した記録媒体は本発明を構成することにな
る。
【0180】具体的には、実施の形態1〜8に係るセキ
ュリティシステム1,2,3の各セキュリティユニット
が備える機器管理部11、記憶部12、乱数発生部1
3、認証計算部14、認証比較部15、無線通信制御部
16、タイマ17、機器使用制限部18、警告報知部1
9、出力計算部20、入力部21、第2通信部22は、
各機器のメモリ(図示せず)に格納された所定のプログ
ラムを、マイクロプロセッサなどが実行することにより
実現される。
【0181】上記プログラムのコードを供給するための
記録媒体は、システムあるいは装置と分離可能に構成す
ることができる。また、上記記録媒体は、プログラムコ
ードを供給可能であるように固定的に担持する媒体であ
ってもよい。そして、上記記録媒体は、記録したプログ
ラムコードをコンピュータが直接読み取ることができる
ようにシステムあるいは装置に装着されるものであって
も、外部記憶装置としてシステムあるいは装置に接続さ
れたプログラム読み取り装置を介して読み取ることがで
きるように装着されるものであってもよい。
【0182】例えば、上記記録媒体としては、磁気テー
プやカセットテープ等のテープ系、フロッピー(登録商
標)ディスク/ハードディスク等の磁気ディスクやCD
−ROM/MO/MD/DVD/CD−R等の光ディス
クを含むディスク系、ICカード(メモリカードを含
む)/光カード等のカード系、あるいはマスクROM/
EPROM/EEPROM/フラッシュROM等の半導
体メモリ系などを用いることができる。
【0183】また、上記プログラムコードは、コンピュ
ータが記録媒体から読み出して直接実行できるように記
録されていてもよいし、記録媒体から主記憶のプログラ
ム記憶領域へ転送された後コンピュータが主記憶から読
み出して実行できるように記録されていてもよい。
【0184】さらに、システムあるいは装置を通信ネッ
トワーク(インターネット、イントラネット等を含む)
と接続可能に構成し、上記プログラムコードを通信ネッ
トワークを介して供給してもよい。
【0185】なお、プログラムコードを記録媒体から読
み出して主記憶に格納するためのプログラム、および、
通信ネットワークからプログラムコードをダウンロード
するためのプログラムは、コンピュータによって実行可
能にあらかじめシステムあるいは装置に格納されている
ものとする。
【0186】上述した機能は、コンピュータが読み出し
た上記プログラムコードを実行することによって実現さ
れるだけでなく、そのプログラムコードの指示に基づ
き、コンピュータ上で稼働しているOSなどが実際の処
理の一部または全部を行うことによっても実現される。
【0187】さらに、上述した機能は、上記記録媒体か
ら読み出された上記プログラムコードが、コンピュータ
に装着された機能拡張ボードやコンピュータに接続され
た機能拡張ユニットに備わるメモリに書込まれた後、そ
のプログラムコードの指示に基づき、その機能拡張ボー
ドや機能拡張ユニットに備わるCPUなどが実際の処理
の一部または全部を行うことによっても実現される。
【0188】
【発明の効果】本発明の監視システムは、以上のよう
に、互いに通信可能な監視ユニットと応答ユニットとを
含み、上記応答ユニットの位置を上記監視ユニットが監
視する監視システムであって、上記監視ユニットは、所
定の最大通信距離内の上記応答ユニットと通信可能な通
信手段と、上記通信手段により、上記応答ユニットに対
して応答を要求する通信を行い、該通信に対する応答を
受信することによって上記応答ユニットを確認する機器
管理手段と、上記機器管理手段により上記応答ユニット
が確認されなかった時に、所定の処理を行う異常事態対
応手段とを備えるとともに、上記機器管理手段が上記応
答ユニットを確認する際、上記応答ユニットから受信し
た認証値に基づいて認証する認証手段をさらに備え、か
つ、上記応答ユニットは、上記監視ユニットからの要求
に対して、応答の度に異なる上記認証値を生成する認証
値生成手段を備える構成である。
【0189】それゆえ、監視ユニットは、応答ユニット
に対して応答を要求する通信を行うことによって、応答
ユニットが監視ユニットの所定の最大通信距離の範囲内
に存在するか否かを確認することができる。そして、監
視ユニットは、応答ユニットが確認されなかった時に、
異常事態に対応する処理として、例えば警報を発した
り、監視ユニットあるいは応答ユニットを搭載した機器
の使用を制限することができる。
【0190】また、監視ユニットが応答ユニットを確認
する確認シーケンスでは、監視ユニットからの要求に対
して、応答ユニットが応答の度に異なる認証値を生成し
て監視ユニットへ送信し、監視ユニットはこの認証値に
基づいて応答ユニットの認証を行う。よって、毎回異な
る認証値を用いることができるため、通信に流れる情報
を傍受されても、第三者がなりすまして認証を通過する
ことを防止できる。
【0191】したがって、上記監視システムでは、監視
ユニットおよび応答ユニットをそれぞれ搭載した機器間
の距離が置き忘れや盗難などで監視ユニットの最大通信
距離以上に広がった時、異常事態の発生を検知して、例
えば警報を発したり、機器の機能を停止させたりするこ
とができるという効果を奏する。また、認証に使用する
認証値を毎回変更するため、第三者のなりすましによる
無断使用を防止できるという効果を奏する。
【0192】本発明の監視システムは、以上のように、
さらに、上記監視ユニットは、上記通信手段の最大通信
距離を当該監視ユニットの位置に応じて設定する最大通
信距離設定手段を備える構成である。
【0193】それゆえ、監視ユニットは、認証すべき応
答ユニットとの距離を、場所に応じて柔軟に調整でき
る。したがって、場所に応じた適切な範囲内に応答ユニ
ットが存在するか否かを確認することが可能となるとい
う効果を奏する。
【0194】本発明の監視システムは、以上のように、
さらに、上記最大通信距離設定手段が、上記通信手段の
最大通信距離を指定する基地局のエリア内において、上
記基地局から取得した最大通信距離情報に従って上記通
信手段の最大通信距離を設定するものである。
【0195】それゆえ、さらに、監視ユニットが認証可
能な応答ユニットとの距離を、監視ユニットおよび応答
ユニット以外の基地局から設定できる。すなわち、基地
局によって、エリア内の監視ユニットと応答ユニットと
の間の認証を制御することが可能となる。したがって、
認証可能な監視ユニットと応答ユニットとの距離を、外
部から場所に応じて最適かつ柔軟に調整できるという効
果を奏する。
【0196】本発明の監視システムは、以上のように、
さらに、上記最大通信距離設定手段が、上記監視ユニッ
トの現在位置を検知する位置検知手段と、上記監視ユニ
ットの位置と上記通信手段の最大通信距離とを対応付け
た設定テーブルとを備えるとともに、上記位置検知手段
が検知した現在位置に基づいて上記設定テーブルから取
得した最大通信距離に従って、上記通信手段の最大通信
距離を設定するものである。
【0197】それゆえ、さらに、監視ユニットは、GP
S等の現在位置を検知する機能を備え、設定テーブルを
参照して現在位置に基づいて最大通信距離を設定でき
る。よって、監視ユニットは、認証可能な応答ユニット
との距離を、自ら場所に応じて最適かつ柔軟に調整でき
るという効果を奏する。
【0198】本発明の監視システムは、以上のように、
さらに、上記監視ユニットの上記異常事態対応手段が、
上記機器管理手段により上記応答ユニットが確認されな
かった時に、その旨を報知する報知手段を含む構成であ
る。
【0199】それゆえ、さらに、監視ユニットが応答ユ
ニットの確認に失敗した時に、監視ユニットから音、画
面表示、振動などにより警報を発することができるとい
う効果を奏する。
【0200】本発明の監視システムは、以上のように、
さらに、上記監視ユニットの上記異常事態対応手段が、
上記機器管理手段により上記応答ユニットが確認されな
かった時に、当該監視ユニットを搭載した機器の使用を
制限する機器使用制限手段を含む構成である。
【0201】それゆえ、さらに、監視ユニットが応答ユ
ニットの確認に失敗した時に、監視ユニットを搭載した
機器の使用を制限することができるという効果を奏す
る。
【0202】本発明の監視ユニットは、以上のように、
上記の監視システムに含まれる構成である。
【0203】それゆえ、上記監視ユニットを搭載した機
器によって、応答ユニットを搭載した機器の位置を監視
できるという効果を奏する。すなわち、上記監視ユニッ
トを搭載した機器から所定の最大通信距離の範囲内に、
応答ユニットを搭載した機器があるか否かを確認できる
という効果を奏する。
【0204】本発明の応答ユニットは、以上のように、
上記の監視システムに含まれる構成である。
【0205】それゆえ、上記応答ユニットを機器に搭載
することにより、当該機器を上記監視システムによる監
視下に置くことができるという効果を奏する。
【0206】本発明の監視プログラムは、以上のよう
に、コンピュータを上記の各手段として機能させるコン
ピュータ・プログラムである。
【0207】それゆえ、コンピュータで上記監視システ
ムを構成する監視ユニットおよび応答ユニットの各手段
を実現することによって、上記監視システムを実現する
ことができる。
【0208】よって、上記した監視システムの効果であ
る、第三者が認証情報を傍受しても応答コード信号を簡
単に偽造できず、また、場所に応じた適切なタイミング
で監視ユニットと応答ユニットとの距離が広がったこと
を検出できる。したがって、第三者が無断使用できない
ように機器に自動的に使用制限をかけたり、警報を発し
て置き忘れを防止することが、高い安全性と適切なタイ
ミングでもって可能となるという効果を奏する。
【0209】本発明の監視プログラムを記録したコンピ
ュータ読み取り可能な記録媒体は、以上のように、上記
の各手段をコンピュータに実現させて、上記監視システ
ムを構成する監視ユニットおよび応答ユニットを動作さ
せる監視プログラムを記録したコンピュータ読み取り可
能な記録媒体である。
【0210】それゆえ、上記記録媒体から読み出された
監視プログラムによって、上記監視システムをコンピュ
ータ上に実現することができるという効果を奏する。
【図面の簡単な説明】
【図1】本発明の実施の形態に係るセキュリティシステ
ムの動作を示すシーケンス図である。
【図2】図1,図4,図5,図6に示した確認シーケン
スを行うセキュリティシステム、および、これを構成す
るセキュリティユニットの概略を示すブロック図であ
る。
【図3】本発明の各実施の形態に係るセキュリティシス
テムにおいて確認シーケンスに用いるコマンドのフォー
マット図である。
【図4】本発明の他の実施の形態に係るセキュリティシ
ステムの動作を示すシーケンス図である。
【図5】本発明の他の実施の形態に係るセキュリティシ
ステムの動作を示すシーケンス図である。
【図6】本発明のさらに他の実施の形態に係るセキュリ
ティシステムの動作を示すシーケンス図である。
【図7】本発明のさらに他の実施の形態に係るセキュリ
ティシステムの動作を示すシーケンス図である。
【図8】本発明のさらに他の実施の形態に係るセキュリ
ティシステムの動作を示すシーケンス図である。
【図9】図7, 図8,図10に示した確認シーケンスを
行うセキュリティシステム、および、これを構成するセ
キュリティユニットの概略を示すブロック図である。
【図10】本発明のさらに他の実施の形態に係るセキュ
リティシステムの動作を示すシーケンス図である。
【図11】本発明のさらに他の実施の形態に係るセキュ
リティシステム、および、これを構成するセキュリティ
ユニットの概略を示すブロック図である。
【符号の説明】
1,2,3 セキュリティシステム(監視システム) 10A,10A′,10A″ セキュリティユニット
(監視ユニット) 10B,10B′,10B″ セキュリティユニット
(応答ユニット) 11A 機器管理部(機器管理手段) 12A 記憶部(第1記憶手段) 12B 記憶部(第2記憶手段) 13A 乱数発生部(乱数発生手段,第1乱数発生手
段) 13B 乱数発生部(第2乱数発生手段) 14A 認証計算部(第1認証値生成手段,第1キー生
成手段) 14B 認証計算部(認証値生成手段,第2認証値生成
手段,第2キー生成手段) 15A 認証比較部(認証手段) 16A 無線通信制御部(通信手段) 18A 機器使用制限部(異常事態対応手段,機器使用
制限手段) 19A 警告報知部(異常事態対応手段,報知手段) 20A 出力計算部(最大通信距離設定手段) 21A 入力部(位置検知手段) A,A′,A″,B,B′,B″,… 機器 BS 基地局 K1,Kn−1,Kn キー L 最大通信距離 Ra 乱数 Ra1,Ran+1 乱数(第1の乱数) Rb1,Rbn+1 乱数(第2の乱数) Ra2,Ran 乱数(第3の乱数) Sa,Sa2,San 認証値(第1認証値) Sb,Sb2,Sbn 認証値(第2認証値)
フロントページの続き (51)Int.Cl.7 識別記号 FI テーマコート゛(参考) H04L 9/32 H04B 7/26 109S H04Q 7/38 H04L 9/00 675A Fターム(参考) 5C086 AA21 AA52 BA14 BA30 CA06 CB27 CB37 DA40 EA41 EA45 5C087 AA03 AA32 BB18 BB72 DD05 DD35 DD42 EE05 EE08 EE20 FF01 FF02 FF17 FF19 FF20 GG10 GG18 GG23 GG28 GG66 5J104 AA07 KA04 KA06 NA05 PA02 5K042 AA06 CA02 CA13 DA19 EA02 FA11 HA13 5K067 AA32 AA33 AA34 BB04 DD00 DD17 EE02 EE10 FF18 FF31 HH22 HH23 HH24 JJ52

Claims (10)

    【特許請求の範囲】
  1. 【請求項1】互いに通信可能な監視ユニットと応答ユニ
    ットとを含み、上記応答ユニットの位置を上記監視ユニ
    ットが監視する監視システムであって、 上記監視ユニットは、 所定の最大通信距離内の上記応答ユニットと通信可能な
    通信手段と、 上記通信手段により、上記応答ユニットに対して応答を
    要求する通信を行い、該通信に対する応答を受信するこ
    とによって上記応答ユニットを確認する機器管理手段
    と、 上記機器管理手段により上記応答ユニットが確認されな
    かった時に、所定の処理を行う異常事態対応手段とを備
    えるとともに、 上記機器管理手段が上記応答ユニットを確認する際、上
    記応答ユニットから受信した認証値に基づいて認証する
    認証手段をさらに備え、かつ、 上記応答ユニットは、 上記監視ユニットからの要求に対して、応答の度に異な
    る上記認証値を生成する認証値生成手段を備えることを
    特徴とする監視システム。
  2. 【請求項2】上記監視ユニットは、上記通信手段の最大
    通信距離を当該監視ユニットの位置に応じて設定する最
    大通信距離設定手段を備えることを特徴とする請求項1
    に記載の監視システム。
  3. 【請求項3】上記最大通信距離設定手段が、上記通信手
    段の最大通信距離を指定する基地局のエリア内におい
    て、上記基地局から取得した最大通信距離情報に従って
    上記通信手段の最大通信距離を設定するものであること
    を特徴とする請求項2に記載の監視システム。
  4. 【請求項4】上記最大通信距離設定手段が、 上記監視ユニットの現在位置を検知する位置検知手段
    と、 上記監視ユニットの位置と上記通信手段の最大通信距離
    とを対応付けた設定テーブルとを備えるとともに、 上記位置検知手段が検知した現在位置に基づいて上記設
    定テーブルから取得した最大通信距離に従って、上記通
    信手段の最大通信距離を設定するものであることを特徴
    とする請求項3に記載の監視システム。
  5. 【請求項5】上記監視ユニットの上記異常事態対応手段
    が、上記機器管理手段により上記応答ユニットが確認さ
    れなかった時に、その旨を報知する報知手段を含むこと
    を特徴とする請求項1から4の何れか1項に記載の監視
    システム。
  6. 【請求項6】上記監視ユニットの上記異常事態対応手段
    が、上記機器管理手段により上記応答ユニットが確認さ
    れなかった時に、当該監視ユニットを搭載した機器の使
    用を制限する機器使用制限手段を含むことを特徴とする
    請求項1から4の何れか1項に記載の監視システム。
  7. 【請求項7】請求項1から6の何れか1項に記載の監視
    システムに含まれることを特徴とする監視ユニット。
  8. 【請求項8】請求項1から6の何れか1項に記載の監視
    システムに含まれることを特徴とする応答ユニット。
  9. 【請求項9】請求項1から6の何れか1項に記載の監視
    システムを動作させる監視プログラムであって、コンピ
    ュータを上記の各手段として機能させるための監視プロ
    グラム。
  10. 【請求項10】請求項9に記載の監視プログラムを記録
    したコンピュータ読み取り可能な記録媒体。
JP2001142388A 2001-05-11 2001-05-11 監視システム、監視ユニット、応答ユニット、監視プログラム、監視プログラムを記録したコンピュータ読み取り可能な記録媒体 Expired - Fee Related JP3647771B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2001142388A JP3647771B2 (ja) 2001-05-11 2001-05-11 監視システム、監視ユニット、応答ユニット、監視プログラム、監視プログラムを記録したコンピュータ読み取り可能な記録媒体

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2001142388A JP3647771B2 (ja) 2001-05-11 2001-05-11 監視システム、監視ユニット、応答ユニット、監視プログラム、監視プログラムを記録したコンピュータ読み取り可能な記録媒体

Publications (2)

Publication Number Publication Date
JP2002344371A true JP2002344371A (ja) 2002-11-29
JP3647771B2 JP3647771B2 (ja) 2005-05-18

Family

ID=18988698

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2001142388A Expired - Fee Related JP3647771B2 (ja) 2001-05-11 2001-05-11 監視システム、監視ユニット、応答ユニット、監視プログラム、監視プログラムを記録したコンピュータ読み取り可能な記録媒体

Country Status (1)

Country Link
JP (1) JP3647771B2 (ja)

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008210248A (ja) * 2007-02-27 2008-09-11 Secom Co Ltd 携行物監視システム
JP2008217497A (ja) * 2007-03-05 2008-09-18 Fuji Electric Holdings Co Ltd 無線通信システム通信装置および無線通信方法
JP2014096727A (ja) * 2012-11-09 2014-05-22 Toppan Printing Co Ltd 認証媒体、認証端末、認証システム及び認証方法
US9538326B2 (en) 2014-09-19 2017-01-03 Fujitsu Limited Apparatus and method for monitoring a location of a movable information apparatus
WO2017006500A1 (ja) 2015-07-07 2017-01-12 パナソニックIpマネジメント株式会社 認証方法
JP2019072607A (ja) * 2019-02-21 2019-05-16 株式会社ニコン プログラム及び電子機器
US10943462B2 (en) 2013-03-11 2021-03-09 Nikon Corporation Method and electronic device

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008210248A (ja) * 2007-02-27 2008-09-11 Secom Co Ltd 携行物監視システム
JP2008217497A (ja) * 2007-03-05 2008-09-18 Fuji Electric Holdings Co Ltd 無線通信システム通信装置および無線通信方法
JP2014096727A (ja) * 2012-11-09 2014-05-22 Toppan Printing Co Ltd 認証媒体、認証端末、認証システム及び認証方法
US10943462B2 (en) 2013-03-11 2021-03-09 Nikon Corporation Method and electronic device
US9538326B2 (en) 2014-09-19 2017-01-03 Fujitsu Limited Apparatus and method for monitoring a location of a movable information apparatus
WO2017006500A1 (ja) 2015-07-07 2017-01-12 パナソニックIpマネジメント株式会社 認証方法
US10278070B2 (en) 2015-07-07 2019-04-30 Panasonic Intellectual Property Management Co., Ltd. Authentication method for authenticating a terminal when a designated device is determined to be manipulated
JP2019072607A (ja) * 2019-02-21 2019-05-16 株式会社ニコン プログラム及び電子機器

Also Published As

Publication number Publication date
JP3647771B2 (ja) 2005-05-18

Similar Documents

Publication Publication Date Title
US11259178B2 (en) Bluetooth mesh network provisioning authentication
US8467770B1 (en) System for securing a mobile terminal
US9210733B2 (en) Method and apparatus to facilitate pairing between wireless devices
US8190129B2 (en) Systems for three factor authentication
EP2845403A1 (en) Method and apparatus for controlling wireless network access parameter sharing
CN101822020A (zh) 配对交换
EP2868131A1 (en) Method and apparatus for access parameter sharing
US11722850B2 (en) System and method for registration of a network enabled location tracking device
EP3192290B1 (en) Communication between devices without establishing a persistent connection
JP2012175148A (ja) 無線通信システム、無線通信装置及び無線通信方法
JP2010198349A (ja) データ暗号化システム、通信機器、及びデータ暗号化方法
JP2014170429A (ja) 携帯通信端末、その制御方法および制御プログラム
JP2002344371A (ja) 監視システム、監視ユニット、応答ユニット、監視プログラム、監視プログラムを記録したコンピュータ読み取り可能な記録媒体
JP2012253424A (ja) 無線通信システムおよびレジストラ機器
JP2017050692A (ja) 通信装置、および無線通信システム
JP2009027505A (ja) 制御装置、通信装置、制御システム、制御方法及び制御プログラム
JPWO2008117414A1 (ja) 加入者情報共有方法及び移動通信端末
JP4214716B2 (ja) 電子機器のセキュリティシステム
KR100853090B1 (ko) 전자감독 시스템 및 그 방법
KR101628865B1 (ko) 블루투스 장치의 분실 및 도난 방지 시스템
JP2014153940A (ja) 端末装置、情報処理装置、起動認証方法、起動認証プログラム
JP2002366529A (ja) 機器認証システム及び機器認証方法
WO2011110074A1 (zh) 控制m2m终端安全使用的方法、装置和系统
CN110708695B (zh) 无线用户设备的远程管理
JP2008085747A (ja) 携帯端末保護装置及び携帯端末保護システム

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20040917

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20041005

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20041206

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20050208

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20050209

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20080218

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090218

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100218

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100218

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110218

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120218

Year of fee payment: 7

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120218

Year of fee payment: 7

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130218

Year of fee payment: 8

LAPS Cancellation because of no payment of annual fees