JP2006080674A - 無線データ通信装置、無線データ通信方法、及び無線データ通信システム - Google Patents

無線データ通信装置、無線データ通信方法、及び無線データ通信システム Download PDF

Info

Publication number
JP2006080674A
JP2006080674A JP2004260150A JP2004260150A JP2006080674A JP 2006080674 A JP2006080674 A JP 2006080674A JP 2004260150 A JP2004260150 A JP 2004260150A JP 2004260150 A JP2004260150 A JP 2004260150A JP 2006080674 A JP2006080674 A JP 2006080674A
Authority
JP
Japan
Prior art keywords
authentication
output
output intensity
login
authenticated
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2004260150A
Other languages
English (en)
Inventor
Hiroshi Nakajima
宏 中嶋
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Original Assignee
Toshiba Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Corp filed Critical Toshiba Corp
Priority to JP2004260150A priority Critical patent/JP2006080674A/ja
Publication of JP2006080674A publication Critical patent/JP2006080674A/ja
Pending legal-status Critical Current

Links

Images

Landscapes

  • Mobile Radio Communication Systems (AREA)

Abstract

【課題】 認証のための周辺機器や複雑な入力操作もすることなくデータ通信を可能とした無線通信機器を提供する。
【解決手段】 認証装置10は、被認証装置20が通常時の電波到達範囲に入ってくると、段階的に送信強度を下げ、認証時電波到達範囲まで近づいてくると被認証装置20の認証を行う。被認証装置20を携帯した使用者が、認証装置10のキーボード等を操作することをトリガとして認証装置10が自身の装置をログイン処理を行う。認証時電波到達範囲に被認証装置20がいるときでも所定時間以上、操作トリガがないと、認証装置10はログオフ処理を行う。また、被認証装置20が電波到達範囲よりも遠ざかると、認証装置10は低くした電波強度を上げて、被認証装置20が遠ざかるに従い、通常時の電波到達範囲まで電波強度を高くし、認証を継続する制御を行う。
【選択図】 図1

Description

本発明は、無線データ通信装置に係り、特に機器の認証手段を有する無線データ通信装置に関する。
Bluetooth(登録商標)などの小電力無線装置を搭載した装置のデータ通信は、比較的近距離の装置間でデータ通信を行うことを目的としている。装置間は、1対1のほか1対nの装置間でデータ通信が可能であり、その通信相手となる装置の選択はその装置の固有ID番号(Personal Identification Number、PINコード,以下単に「ID」ともいう)を認識し、その固有IDを自動または手動登録することで行う。
また、装置間の通信において、通信の内容を秘匿する必要がある場合には、その秘匿する通信が必要な装置間に、その装置だけに登録した鍵情報やID番号を設定し保持することによって、その装置はデータを暗号化、複号化して通信する。他の装置は、この鍵情報がなければ通信を傍受しても内容を知ることができない仕組みを持つ。
また、装置の操作を特定の人に限定する一般的な方法としては、アクセス認証方法がある。これは、アクセス時にユーザがIDおよびパスワード(暗証番号等)を入力して、その入力コードと予め装置内もしくはネットワーク上にある認証サーバにあるID、パスワードと照合することにより、装置へのアクセス、操作を許可する(IDパスワード方式)。または、装置に電子証明書を保持し、その証明書の内容が暗号と電子署名の方法で正しいことを装置が判断されたとき、装置へのアクセス、操作を許可する方法もある(電子証明書認証方式)。また、IDカード等に磁気やICチップに電子的ID情報が埋め込まれ、特定の装置から読み取り可能なようにして、装置がカード読み取り装置からそのID情報を読み取り、装置側のID情報を照合することにより認証する方法もある(IDカード証明方式)。
ここで、IDパスワード認証方式は、操作開始時のIDとパスワードの入力が必須であったり、これを忘れてしまうと装置にアクセスできなかったり、逆に、一度ログインしてしまえば、その後実際の使用者でなくてもアクセスできてしまうという問題がある。
また、電子証明書認証方式では、認証局が発行した証明書を用意する必要があり、逆に証明書が用意された端末からは、誰でも自由にログインして端末を操作でき、これを回避するために使用者毎の端末を用意するしかない。また証明書の有効期間中に使用されなくなった証明書は失効リストとして各認証側機器へ配布する必要があり、これを回避するために有効期限を短くしてしまうと、証明書の再発行が頻繁に必要となってしまう。
更にIDカード認証方式では、IDカードの読み取り装置が必要となり、使用者毎にIDカードを発行する必要がある。
このような問題を解決するために、例えば自動ログイン方法及びシステムが提案されている。(例えば、特許文献1及び特許文献2参照)。
特開2004−135181号公報(第11頁、図3) 特開平8−307412号公報(第7頁、図1)
しかしながら、上述した自動ログイン方法等では非接触型IDカード読み取り装置、移動先情報処理装置、ホーム情報処理装置、位置情報管理装置、アンテナ等が必要となる。
即ち、システム自体が大きくなって構成されてしまうため、導入するためにはコスト等の問題が生じる。
IDカードや携帯電話が無線通信のエリアに入ったときその位置情報を管理してログインアクセスを制御する方法も提案されているが、無線エリア内にはかならず1台の端末となるように無線エリアを分ける必要があり、エリア内に複数の端末を配置することができない。即ち、携帯電話などの比較的エリアが大きい場合、広い場所に1台の端末しかないことになり、逆に複数配置すると、使用者が使う端末が特定できず、この方式は利用できない問題がある。更には、エリアが広いため正規の使用者がエリア内にいると、他の者がその端末にアクセスできることになりセキュリティ上の問題がある。
そこで、本発明は上記問題を解決するためになされたものであり、認証のための周辺機器や複雑な入力操作もすることなくデータ通信を可能とした無線通信機器を提供することを目的とする。
上記目的を達成するために、本発明の無線通信データ装置は、送出した装置検出信号による応答を受信することで装置の検出を所定の時間毎に行なう装置検出手段と、前記装置検出手段により装置の検出がされる毎に、前記装置検出信号の出力強度を第1の出力強度から段階的に変化させる第1の出力制御手段と、前記第1の出力制御手段により出力強度が第2の出力強度まで低くなった際に、前記装置検索手段により検出された装置との認証を行なう認証手段と、前記認証手段が講じられた後所定時間内に、前記認証手段により認証された装置から所定の命令を受信した場合に、この装置のログイン処理を行うログイン手段と、前記ログイン手段によりログイン処理が行われた後、前記装置検出手段により装置の検出が出来なかった場合に、前記ログイン手段によりログイン処理が行われている装置のログオフ処理を行うログオフ手段と、前記ログオフ手段によりログオフ処理が行われた後、前記装置検出手段による装置検出信号の出力強度を前記第2の出力強度から第1の出力強度に戻す第2の出力制御手段とを備えたことを特徴としている。
また、本発明の無線データ通信方法は、送出した装置検出信号による応答を受信することで装置の検出を所定の時間毎に行なう装置検出ステップと、前記装置検出ステップにより装置の検出がされる毎に、前記装置検出信号の出力強度を第1の出力強度から段階的に変化させる第1の出力制御ステップと、前記第1の出力制御ステップにより出力強度が第2の出力強度まで低くなった際に、前記装置検索ステップにより検出された装置との認証を行なう認証ステップと、前記認証ステップが講じられた後所定時間内に、前記認証ステップにより認証された装置から所定の命令を受信した場合に、この装置のログイン処理を行うログインステップと、前記ログインステップによりログイン処理が行われた後、前記装置検出ステップにより装置の検出が出来なかった場合に、前記ログインステップによりログイン処理が行われている装置のログオフ処理を行うログオフステップと、前記ログオフステップによりログオフ処理が行われた後、前記装置検出ステップによる装置検出信号の出力強度を前記第2の出力強度から第1の出力強度に戻す第2の出力制御ステップと、を備えたことを特徴としている。
更に、本発明の無線データ通信システムは、ログイン処理を行うことで、自装置の主要機能を発揮する無線通信手段を備えた第1の装置と、送出した装置検出信号による応答を受信することで装置の検出を所定の時間毎に行なう装置検出手段と、前記装置検出手段により装置の検出がされる毎に、前記装置検出信号の出力強度を第1の出力強度から段階的に変化させる第1の出力制御手段と、前記第1の出力制御手段により出力強度が第2の出力強度まで低くなった際に、前記装置検索手段により検出された装置との認証を行なう認証手段と、前記認証手段が講じられた後所定時間内に、前記認証手段により認証された装置から所定の命令を受信した場合に、この装置のログイン処理を行うログイン手段と、前記ログイン手段によりログイン処理が行われた後、前記装置検出手段により装置の検出が出来なかった場合に、前記ログイン手段によりログイン処理が行われている装置のログオフ処理を行うログオフ手段と、前記ログオフ手段によりログオフ処理が行われた後、前記装置検出手段による装置検出信号の出力強度を前記第2の出力強度から第1の出力強度に戻す第2の出力制御手段とを備えた無線データ通信装置とを備えたこと特徴としている。
認証のための周辺機器や複雑な入力操作もすることなくデータ通信を可能とした無線通信機器を提供できる。
(第1の実施の形態)
以下に、本発明による無線通信機器の第1の実施の形態を図1〜図7を参照して説明する。図1は、本発明の第1の実施の形態である無線通信システムを用いた認証の基本手順を示した図である。図1に示すように、本発明の無線通信システムは、認証を行なう装置である認証装置10と、認証がされる装置である被認証装置20から構成される。図1では、被認証装置20は使用者(ユーザ)にて携帯されている装置であるとする。
図1における鎖線で示した外側の円の領域は認証装置10における最大の送信電波強度(以下、「通常時の電波到達範囲」とも言う。)であり、後述するログアウト状態の場合は、最大この外側の円まで電波が到達することとなる。また、認証装置10は、送信電波を破線で示した内側の円(以下、「認証時電波到達範囲」とも言う。)まで低く調整することが可能であり、この認証時電波到達範囲内で後述するログイン処理が行えるものとする。従って、認証の基本手順としては以下のようになる。
まず、認証装置10は、所定時間毎に認証時電波到達範囲に装置検索信号を送信している(1)。
次に、被認証装置20を持った使用者がこの認証時電波到達範囲に近づいたとすると、被認証装置20は装置検索信号を受信し、認証を受けるための動作に入る(2)。
次に、被認証装置20は、(1)の情報から交換すべきIDを選択しID情報を認証装置と交換する(3)。
次に、認証装置10は、予め記憶しておいたID情報、あるいはネットワーク上にあるサーバのID情報と被認証装置から受信したID情報とを照合し、一致する場合は正規の使用者と判断してログインする(4)。このログイン処理により、被認証装置20を携帯した使用者は、認証装置10を操作する権限が与えられることとなる。
次に、被認証装置20を携帯した使用者は、認証装置10から離れ、認証時電波到達範囲の円の外に移動したとする(5)。この移動により、認証装置10から所定時間毎に送出される認証要求信号が被認証装置20に届かなくなり、被認証装置20から認証装置10への応答ができなくなる(6)。
次に、認証装置10は、所定時間毎に送出した認証要求信号に対する被認証装置20からの応答がないことを確認すると、使用者が認証時電波到達範囲外に離れたと判断してログアウト処理を実行する(7)。
以上のような認証手順は図2に示すような構成で実現できる。図2は、認証装置10としてPC(Personal Computer)、被認証装置20として携帯電話を例にした図である。図2では、PCや携帯電話の双方にBluetooth(登録商標)等の小電力無線装置が搭載されているものとする。
従って、被認証装置20である携帯電話を持った使用者が認証装置10のPCを操作しようとして認証エリア(認証時電波到達範囲)に近づくことで、PCと携帯電話との間で認証を行い、認証完了後、PCは自装置について自動ログインを行なう。これにより使用者被設定装置10に対してログイン操作を行なわずに被設定装置10であるPCを操作することが可能となる。
図1や図2のような構成を実現するには、認証装置10や被認証装置20は図3のようなブロック図で構成することが考えられる。図3は、本発明の実施の形態に係る無線通信システムのブロック図を示す。
図3において、認証装置10は、リンク管理データ入出力部12と、リンク制御部13と、無線RFモジュール14と、電波強度制御部15と、アンテナ16と、装置ホスト部18を主たる構成要素とし、アンテナ16は電波強度制御部15と接続され、電波強度制御部15は無線RFモジュール14と接続され、無線RFモジュール14はリンク制御部13と接続され、リンク管理データ入出力部12は、リンク制御部13と電波強度制御部15と装置ホスト部18と接続している。
また、被認証装置20は、リンク管理データ入出力部22と、リンク制御部23と、無線RFモジュール24と、アンテナ26と、ユーザインタフェース28とを主たる構成要素とし、アンテナ26は無線RFモジュール24と接続され、無線RFモジュール24はリンク制御部23と接続され、リンク管理データ入出力部22はリンク制御部23とユーザインタフェース28と接続している。
図3において、無線RFモジュール14,24は、デジタルビットデータを符号化し、無線RADIO信号として変調して送受信する。
リンク制御部13,23は、無線RFモジュール14,24に対して無線信号を受信、送信の制御および通信チャネルの制御を行う。
リンク管理データ入出力部12,22は、無線リンクの制御を管理し、指定IDとの通信や通信機器の管理、データの暗号、複合を行う。
ホスト部18,28は、各装置の本来のデータ通信のための機能を有した部分であり、無線通信インタフェースを使用して送受信したデータを各装置の目的に合わせ処理する部分である。
電波強度制御部15は、リンク管理データ入出力部12の指示により無線RFモジュール14からの送信される信号の電波強度を制御する。
次に、図4を用いて動作シーケンスを示す。図4は本発明の実施の形態に係る動作シーケンスを示した図であり、ここでのプロトコルは小電力無線装置としてBluetooth(登録商標)を用いた場合の例を示す。
まず、認証装置10が装置の認証をする際は、装置検索要求(Inquiry)を通常の電波強度(通常時の電波到達範囲)で送信する(1)。
被認証装置20が通常時の電波到達範囲で認証装置10からの装置検索要求を受信すると、被認証装置20は装置検索応答を返信する。この検索応答には被認証装置20の装置IDが含まれている(2)。
認証装置10はこの応答を受信すると、当該IDが認証の対象装置であるか否かを確認する。この確認の結果、受信した応答に含まれるIDが認証の対象となるIDであると判断した場合には、送信電波強度を調整して検索要求が認証エリア(認証時電波到達範囲)のみに届くようにする。(3)。
ここで、送信電波強度の調整とは、認証装置10による装置検索応答をの受信毎に段階的に電波強度を変化させることである。即ち、認証装置10が装置検索応答を受信するごとに電波強度を段階的に低くしていき、反対に認証装置10が装置検索応答をできなかった場合には、所定のレベルだけ電波強度を高くする。この送信電波強度の調整により、被認証装置20が認証装置10に近づくことで最終的には認証時電波到達範囲にのみに到達できる電波強度とする。尚、図4における認証エリアとは被認証装置20が認証装置10によって認証可能なエリアであり、上述した認証時電波到達範囲と同じ範囲である。
さて、被認証装置20を携帯した使用者が認証エリア内に近接すると(4)、認証装置10からの検索要求が受信可能となり、検索応答を返信する。(5)。
認証装置10は、認証エリア内で検索応答を受信したので被認証装置20が認証エリアに入ったことを認識し、接続のための同期要求(Page)を送信する(6)。これに対し、被認証装置20は同期応答を返信し(7)、この返信により同期確立状態となる。
同期が確立すると、認証装置10は認証要求を送信する(8)。
被認証装置20はこの認証要求を受信すると、これに従い認証情報を付加した認証応答を行なう(9)。
認証装置10は被認証装置20からの認証応答を検証し、被認証装置20がアクセス可能か否かを判断する(10)。
この判断により、認証装置10が被認証装置20のアクセスを可能と判断した場合、リンク確立状態となる(11)。
被認証装置20を携帯した使用者が認証装置10へログイする必要がない場合には、認証装置10はすぐにリンク切断要求を送信し、被認証装置20からのリンク切断応答信号の受信によりリンクを切断する。尚、ここではリンクは切断されるものの、認証自体が無効になったわけではない(12)。
この同期が確立した状態で、被認証装置20を携帯した使用者が認証装置10をキーボード入力やマウス移動などの認証装置10に対する入力操作を行なうと(13)、使用者は認証装置10の操作が可能となる。即ち、上述したように既に認証は完了しているので、キーボード等の操作をトリガとしてパスワード入力のような認証操作を使用者が行う必要がなく、認証装置10がキーボード等の操作をトリガとして自動的にログイン処理を行うことで、使用者は認証装置10を使用できることとなる(14)。
ここで、認証装置10からは認証エリアのみに届くような電波強度で所定時間毎に装置検索要求を送信し、被認証装置20からの応答を受信している(15)。認証装置10がこの応答を受信して間は被認証装置20が認証エリア内に存在すると判断してログイン状態を続けることとなる(15)。
一方、被認証装置20を携帯した使用者が認証エリアから離脱すると(16)、被認証装置20は、認証装置10からの検索要求は受信できなくなる為、認証装置10に対して検索要求に対する応答は出来ないこととなる。ここで、認証装置10が検索要求に対する応答が一定時間内に一度もないと判断すると、被認証装置20が認証エリアにはいないものと判断し、ログアウト処理を行なう(17)。
認証装置10は、ログアウト処理を行なった後は、送信電波強度を通常(通常時の電波到達範囲に届く強度)に戻す(18)。
このようにして被認証装置20を携帯した使用者は、IDやパスワードを入力することなく認証のための複雑な入力をすることなく認証装置10に近づくことで認証装置10の使用が可能となる。従って、認証のための周辺機器や複雑な入力操作もすることなくデータ通信を可能とした無線通信機器を提供できる。
次に、上述した図4のシーケンスを実行する際の認証装置10と被認証装置20の状態遷移について説明する。
図5は認証装置10の状態遷移を示した図である。図5において、T1タイマは装置検索要求信号を再送出する間隔時間、T2タイマは装置検索応答受信後、非認証対象であると判断するまでの時間、T3タイマは同期要求信号を再送する間隔時間、T4タイマは同期失敗と判断するまでの間隔時間、T5タイマは認証要求信号を再送出するまでの間隔時間、T6は認証失敗と判断するまでの間隔時間、T7は切断要求信号を再送出する間隔時間、T8は認証後、認証失敗と判断するまでの時間、T9は、装置検索応答信号を受信しないことによりログアウトすべきと判断するまでの時間を示している。
まず、初期状態(INIT,S51)では、認証装置10が起動されると、電波強度が通常時の電波到達範囲に届くまでの大きさに設定され(1)、装置検索要求信号を送出し(T1タイマ開始)、装置検索中状態(DISCOVER,S52)に遷移する。
装置検索中状態では、T1タイマが満了すると(2)、装置検索要求信号を再送出する(T1タイマ開始)。この状態を装置検索応答が受信されるまで繰り返し実行する。一方、装置検索応答信号を受信すると(T1,T2タイマ開始)、後述する図7のような制御で電波強度を小さくし、装置選択中状態(SELECTING,S53)に遷移する。
装置選択中状態では、T1タイマが満了すると(4)、装置検索要求信号を再送出する(T1タイマ開始)。この状態をT2タイマが満了するまで、あるいは装置検索応答が受信されるまで繰り返し実行する。一方、検索応答信号を受信しないままT2タイマが満了すると(5)、装置IDは非承認対象であると判断し、初期状態(INIT,S51)に戻る。また、装置選択中状態で検索応答信号を受信すると(6)、同期要求信号を送出し(T3,T4タイマ開始)、同期要求中状態(REQESTING,S54)に遷移する。
同期要求中状態では、T3タイマが満了すると(7)、同期要求信号を再送出する(T3タイマ開始)。この状態をT4タイマが満了するまで、あるいは同期応答信号を受信するまで繰り返し実行する。一方、同期応答信号を受信しないままT4タイマが満了すると(8)、同期失敗と判断し、同期失敗通知を出力し(8)、初期状態(INIT,S51)に戻る。また、同期要求中状態では同期応答信号を受信すると(9)、認証要求信号を送出し(T5,T6タイマ開始)、認証要求中状態(AUTHREQ,S55)に遷移する。
認証要求中状態では、T5タイマが満了すると(10)、認証要求信号を送出する(T5タイマ開始)。この状態をT6タイマが満了するまで、あるいは認証応答信号を受信するまで繰り返し実行する。一方、認証信号を受信しないままT6タイマが満了すると(11)、認証失敗と判断し認証失敗通知を出力し、初期状態(INIT,S51)に戻る。
また、認証要求中状態に認証応答信号を受信すると(12)、認証応答を確認し(T7,T8タイマ開始)、切断要求信号を送出し、認証完了状態(AUTHENT,S56)に遷移する。
認証完了状態では、T7タイマが満了すると(13)、切断要求信号を再送出する(T7タイマ開始)。この状態をT8タイマが満了するまで、あるいは切断応答信号を受信するまで繰り返し実行する。一方、切断応答信号を受信しないままT8タイマが満了すると(14)、認証失敗と判断し認証失敗通知を出力し、初期状態(INIT,S51)に戻る。また、認証完了状態で切断応答信号を受信すると(15)、装置検索要求信号を送出し(T1,T9タイマ開始)、ログイン準備状態(LOGIN READY,S57)に遷移する。
ログイン準備状態では、T1タイマが満了すると(16)、装置検索要求信号を再送出する(T1タイマ開始)。ここで検索応答が受信されていれば、T9タイマが開始する。
この装置検索要求信号の送出は、T9タイマが満了するまで、あるいは認証装置10へのキーボード等の操作(操作トリガ)があるまで繰り返し実行する。一方、操作トリガなくT9タイマが満了すると、初期状態(INIT,S51)に戻る。また、操作トリガを受信すると(18)、ログイン処理を開始し(T9タイマ開始)、ログイン中状態(LOGIN,S58)に遷移する。
ログイン状態では、T1タイマが満了すると(19)、装置検索要求信号を送出する(T1タイマ開始)。ここで検索応答が受信されていれば、T9タイマが開始する。この装置検索要求信号の送出は、T9タイマが満了するまで繰り返し実行する。従って、検索応答受信している最中は継続してログイン中状態となる。一方、T9タイマが満了までに検索応答信号を受信しないと、ログアウト処理を行い、初期状態(INIT,S51)に戻ることとなる。
このようにして認証装置10は、被認証装置20を携帯した使用者が近づくことで、使用者に、IDやパスワードを入力させずに認証装置10の使用を可能にする。従って、認証のための周辺機器や複雑な入力操作もすることなくデータ通信を可能とした無線通信機器を提供できる。
次に、被認証装置20の遷移状態を説明する。図6は被認証装置20の状態遷移を示した図である。図6において、T1タイマは同期要求信号を再送出する間隔時間を示している。
まず、初期状態(INIT,S61)では、認証装置10が起動されると(1)、要求待ち状態(LISTEN,S62)に遷移する。
要求待ち状態では、認証装置10からの装置検索要求信号を受信する毎に、装置検索応答信号を送出する(2)。一方、装置検索応答信号に伴い、認証装置10から送出された同期要求信号を受信すると(3)、同期応答信号を送出し(T1タイマ開始)、同期中状態(SYNC,S63)に遷移する。
同期中状態では、同期要求信号を受信する毎に(5)同期応答信号を送出する(T1タイマ開始)。認証要求信号の受信の無いままT1タイマが満了すると(4)、そのまま初期状態(INIT,S61)に戻る。一方、T1タイマ満了前に認証要求信号を受信すると(6)、認証応答信号を送出し、認証完了状態(AUTHENT,S64)に遷移する。
認証完了状態では、認証装置10よりリンク切断信号を受信すると(7)、リンクが切断応答信号を送出し、初期状態(INIT,S61)に戻る。
このようにして被認証装置20は、認証装置10に近づいていくだけで、認証装置10に対してIDやパスワードを入力せずに認証装置10に対して認証ができる。従って、認証のための周辺機器や複雑な入力操作もすることなくデータ通信を可能とした無線通信機器を提供できる。
次に、認証装置10における電波強度の調整の説明をする。図7は認証装置10における電波強度の自動調整の状態遷移を示した図である。図7において、T1タイマ及びT3タイマは、検索応答無しと判断する間隔時間を示し、T2タイマは操作されず(操作トリガがされずに)にログイン状態を維持できる時間を示す。
まず、初期状態(INIT,S71)において、被認証装置20を携帯した使用者が認証装置10に対してキーボード等の操作(操作トリガ)を行うと(1)、装置検索信号を送信し(T1,T2、T3タイマ開始)、SCANING+状態(S72)に遷移する。
SCANING+状態では、被認証装置20からの装置検索応答信号を受信しないままT1タイマが満了すると(2)、この状態では操作トリガがあるにもかかわらず、現在の送信電波強度内には使用者(被認証装置20)が存在しないこととなるので、認証装置10は送信強度を1段階上げる(T1タイマ開始)。また、装置検索応答信号を受信するまでは操作トリガがかかる毎(3)にT2タイマが開始(リセット)され、この操作トリガがされずにT2タイマが満了すると(4)、初期状態(INIT,S71)に戻る。更に、装置検索応答信号を受信しないままT3タイマが満了すると、現在の送信電波強度を次回の電波強度の値として設定する。一方、装置検索応答信号を受信すると(6)、今度は、被認証装置20が認証時電波到達範囲内にいることとなるため、送信強度を一段下げ(T1タイマ開始)、送信電波強度を記憶し、SCANING−状態(S73)に遷移する。
SCANING−状態では、被認証装置20からの装置検索応答を受信すると(7)、被認証装置20は、認証装置10の現状の送信強度内にいると判断し、送信強度を1段下げ(T1タイマ開始)、送信電波強度を記録する。一方、被認証装置20からの装置検索応答信号を受信しないままT1タイマが満了すると(8)、操作トリガがあるにもかかわらず、現在の送信電波強度内には使用者(被認証装置20)が存在しないこととなるので、送信強度を1段階上げ(T1タイマ開始)、上述したSCANING+状態に遷移する(S72)。また、SCANING−状態で被認証装置20からの装置検索応答信号を受信しないままT2タイマが満了すると(9)、初期状態(INIT、S71)に戻る。同様に、被認証装置20からの装置検索応答信号を受信しないままT3タイマが満了すると(10)、現在の送信電波強度を次回の値に設定して初期状態(INIT、S71)に戻る。
このようにして認証装置10は被認証装置20が近づいてくる又は遠ざかっていくことで、送信電波強度を調整し、認証時電波到達範囲では認証装置10への操作をトリガとしてログイン処理を行う。即ち、認証装置10に対してIDやパスワードを入力せずに認証装置10に対して認証が可能となる。従って、認証のための周辺機器や複雑な入力操作もすることなくデータ通信を可能とした無線通信機器を提供できる。
以上のような無線通信システムを構築することで下記のような効果も得られる、即ち、使用者が操作終了の処理を行なう必要がなくなり、使用者が離れたあとにログインされたままに放置されずセキュリティを高める効果がある。また、認証エリアの範囲(認証機器と被認証機器の距離)を最小にすることができ、認証エリアが不必要に広がらず少し離れた場所に使用者がいるときに他者に装置を操作されないようにする効果がある。
(第2の実施の形態)
以下に、本発明による無線通信機器の第2の実施の形態を図8を参照して説明する。図8は、本発明の第2の実施の形態で省電力無線装置を搭載した使用例を示した図である。
上述した第1の実施例においては、認証装置10の送信電力を低くしていくことで、被認証装置20を携帯した使用者が、認証エリアに入ったことを認識できる。従って、これを応用し、例えば、図8に示すように、被認証装置20を有した使用者が、認証エリアである自宅等の特定のエリアに近づいた(若しくはその部屋に入った)ことを認識することで、認証可能状態となる。更に、例えば、ドアのノブを触ることをトリガとして(操作トリガ)、電気錠のロックを解除したり、部屋に設置されている照明を点けるという実施形態が考えられる。
図8においては、被認証装置20は携帯電話を例にしており、このブロック図は図3における被認証装置20に相当する。また、図8におけるアクセスポイントは図3における認証装置10に相当し、図3の認証装置10における装置ホスト部18の部分に電気錠や照明等を制御できるホーム機器制御部(図3では不図示)を設けることで実現できる。
従って、認証装置10に相当するアクセスポイントの状態遷移は、図5を用いて説明できる。即ち、図5における(18)の「ログイン処理」及び、(20)の「ログオフ処理」が、電気錠の「開錠処理」及び「閉錠処理」又は照明の「点灯処理」及び「消灯処理」に置き換わることとなる。
このようにして被認証装置20は、認証装置10に近づいていくだけで、認証装置10に対してIDやパスワードを入力せずに認証装置10に対して認証ができる。従って、認証のための周辺機器や複雑な入力操作もすることなくデータ通信を可能とした無線通信機器を提供できる。
また、本実施例では、無線アクセスポイントを認証装置として、携帯電話に小電力無線装置(被認証装置)を搭載し、認証された携帯電話をもった人が家、建物に近づくと自動にドアの施錠が解除、照明が点灯する、建物から離れると施錠され照明が消灯することが可能となり、荷物を持って自分の部屋に戻ってくる人にとって、鍵を出してロックを解除したり、照明のスイッチを入れるような手間が省ける。
(第3の実施の形態)
上述してきた実施の形態では、単一の認証装置10を想定していたが、例えば図9に示すように、同一の部屋の中に複数の認証装置10(例えば、認証装置10a、認証装置10b、認証装置10c...)が存在し、この複数の認証装置10をLANで結び1つのサーバ100が管理するようにしても良い。
このようにすることで、同一の部屋の中にある認証装置10がそれぞれ認証エリアが重なっている場合でも、サーバが、被認証装置20から一番近い認証装置10のみでログインを許可する制御を行うことで、重複して認証装置10を使用させないようにすることが可能となる。
このようにして被認証装置20は、認証装置10に近づいていくだけで、認証装置10に対してIDやパスワードを入力せずに認証装置10に対して認証ができる。従って、認証のための周辺機器や複雑な入力操作もすることなくデータ通信を可能とした無線通信機器を提供できる。
本発明の第1の実施の形態である無線通信システムを用いた認証の基本手順を示した図。 認証装置10としてPC、被認証装置20として携帯電話を例にした図。 本発明の実施の形態に係る無線通信システムのブロック図。 本発明の実施の形態に係る動作シーケンスを示した図。 認証装置10の状態遷移を示した図。 被認証装置20の状態遷移を示した図。 認証装置10における電波強度の自動調整の状態遷移を示した図。 本発明の第2の実施の形態で省電力無線装置を搭載した使用例。 複数の認証装置10をサーバで管理した図。
符号の説明
10 認証装置
12 リンク管理データ入出力部
13 リンク制御部
14 無線RFモジュール
15 電波強度制御部
16 アンテナ
18 ホスト部
20 被認証装置
22 リンク管理データ入出力部
23 リンク制御部
24 無線RFモジュール
26 アンテナ
28 ホスト部
100 サーバ

Claims (7)

  1. 送出した装置検出信号による応答を受信することで装置の検出を所定の時間毎に行なう装置検出手段と、
    前記装置検出手段により装置の検出がされる毎に、前記装置検出信号の出力強度を第1の出力強度から段階的に変化させる第1の出力制御手段と、
    前記第1の出力制御手段により出力強度が第2の出力強度まで低くなった際に、前記装置検索手段により検出された装置との認証を行なう認証手段と、
    前記認証手段が講じられた後所定時間内に、前記認証手段により認証された装置から所定の命令を受信した場合に、この装置のログイン処理を行うログイン手段と、
    前記ログイン手段によりログイン処理が行われた後、前記装置検出手段により装置の検出が出来なかった場合に、前記ログイン手段によりログイン処理が行われている装置のログオフ処理を行うログオフ手段と、
    前記ログオフ手段によりログオフ処理が行われた後、前記装置検出手段による装置検出信号の出力強度を前記第2の出力強度から第1の出力強度に戻す第2の出力制御手段と、を備えたことを特徴とする無線データ通信装置。
  2. 前記第1の出力制御手段は、前記装置検出手段により装置の検出がされた場合には、所定のレベルだけ前記装置検出信号の出力強度を低くし、前記装置検出手段による装置の検出ができなかった場合には、所定のレベルだけ前記装置検出信号の出力強度を高くすることを特徴とする請求項1に記載の無線データ通信装置。
  3. 前記第1の出力制御手段は、前記装置検出手段による装置検出信号の出力強度を前記第2の出力強度をよりも低くしないことを特徴とする請求項1に記載の無線データ通信装置。
  4. 送出した装置検出信号による応答を受信することで装置の検出を所定の時間毎に行なう装置検出ステップと、
    前記装置検出ステップにより装置の検出がされる毎に、前記装置検出信号の出力強度を第1の出力強度から段階的に変化させる第1の出力制御ステップと、
    前記第1の出力制御ステップにより出力強度が第2の出力強度まで低くなった際に、前記装置検索ステップにより検出された装置との認証を行なう認証ステップと、
    前記認証ステップが講じられた後所定時間内に、前記認証ステップにより認証された装置から所定の命令を受信した場合に、この装置のログイン処理を行うログインステップと、
    前記ログインステップによりログイン処理が行われた後、前記装置検出ステップにより装置の検出が出来なかった場合に、前記ログインステップによりログイン処理が行われている装置のログオフ処理を行うログオフステップと、
    前記ログオフステップによりログオフ処理が行われた後、前記装置検出ステップによる装置検出信号の出力強度を前記第2の出力強度から第1の出力強度に戻す第2の出力制御ステップと、
    を備えたことを特徴とする無線データ通信方法。
  5. ログイン処理を行うことで、自装置の主要機能を発揮する無線通信手段を備えた第1の装置と、
    送出した装置検出信号による応答を受信することで装置の検出を所定の時間毎に行なう装置検出手段と、前記装置検出手段により装置の検出がされる毎に、前記装置検出信号の出力強度を第1の出力強度から段階的に変化させる第1の出力制御手段と、前記第1の出力制御手段により出力強度が第2の出力強度まで低くなった際に、前記装置検索手段により検出された装置との認証を行なう認証手段と、前記認証手段が講じられた後所定時間内に、前記認証手段により認証された装置から所定の命令を受信した場合に、この装置のログイン処理を行うログイン手段と、前記ログイン手段によりログイン処理が行われた後、前記装置検出手段により装置の検出が出来なかった場合に、前記ログイン手段によりログイン処理が行われている装置のログオフ処理を行うログオフ手段と、前記ログオフ手段によりログオフ処理が行われた後、前記装置検出手段による装置検出信号の出力強度を前記第2の出力強度から第1の出力強度に戻す第2の出力制御手段とを備えた無線データ通信装置と、
    を備えたこと特徴とする無線データ通信システム。
  6. 前記第1の装置とは電気錠であり、前記自装置の主要機能とは、ログイン処理が行われたことをトリガとして錠がされ、ログオフ処理が行われたことをトリガとして錠が解除されることを特徴とする請求項5に記載の無線データ通信システム。
  7. 前記第1の装置とは照明であり、前記自装置の主要機能とは、ログイン処理が行われたことをトリガとして照明がつき、ログオフ処理が行われたことをトリガとして照明が消えることを特徴とする請求項5に記載の無線データ通信システム。
JP2004260150A 2004-09-07 2004-09-07 無線データ通信装置、無線データ通信方法、及び無線データ通信システム Pending JP2006080674A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2004260150A JP2006080674A (ja) 2004-09-07 2004-09-07 無線データ通信装置、無線データ通信方法、及び無線データ通信システム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2004260150A JP2006080674A (ja) 2004-09-07 2004-09-07 無線データ通信装置、無線データ通信方法、及び無線データ通信システム

Publications (1)

Publication Number Publication Date
JP2006080674A true JP2006080674A (ja) 2006-03-23

Family

ID=36159797

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004260150A Pending JP2006080674A (ja) 2004-09-07 2004-09-07 無線データ通信装置、無線データ通信方法、及び無線データ通信システム

Country Status (1)

Country Link
JP (1) JP2006080674A (ja)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007272482A (ja) * 2006-03-30 2007-10-18 Kyocera Corp 履歴管理システムおよび履歴管理方法
JP2015127865A (ja) * 2013-12-27 2015-07-09 スター精密株式会社 情報処理装置のセキュリティシステムおよびセキュリティ制御装置
JP2016163102A (ja) * 2015-02-27 2016-09-05 コニカミノルタ株式会社 無線タグ、その制御方法、その制御プログラム、および画像形成装置
JP2017069903A (ja) * 2015-10-02 2017-04-06 キヤノン株式会社 ログイン処理実行方法、プログラム、及び携帯端末
JP2019125132A (ja) * 2018-01-16 2019-07-25 株式会社デンソー パスコード管理プログラム、パスコード管理方法
WO2021024995A1 (ja) * 2019-08-08 2021-02-11 日本電気株式会社 通信方法、コアネットワークノード、及び無線端末

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007272482A (ja) * 2006-03-30 2007-10-18 Kyocera Corp 履歴管理システムおよび履歴管理方法
JP2015127865A (ja) * 2013-12-27 2015-07-09 スター精密株式会社 情報処理装置のセキュリティシステムおよびセキュリティ制御装置
JP2016163102A (ja) * 2015-02-27 2016-09-05 コニカミノルタ株式会社 無線タグ、その制御方法、その制御プログラム、および画像形成装置
JP2017069903A (ja) * 2015-10-02 2017-04-06 キヤノン株式会社 ログイン処理実行方法、プログラム、及び携帯端末
JP2019125132A (ja) * 2018-01-16 2019-07-25 株式会社デンソー パスコード管理プログラム、パスコード管理方法
WO2021024995A1 (ja) * 2019-08-08 2021-02-11 日本電気株式会社 通信方法、コアネットワークノード、及び無線端末

Similar Documents

Publication Publication Date Title
US10896564B2 (en) Multi-network entry access systems and methods
US10158968B2 (en) Communication method and system
US9501880B2 (en) Wireless access control system including remote access wireless device generated magnetic field based unlocking and related methods
KR102408290B1 (ko) 전자식 액세스 제어 디바이스 및 액세스 제어 방법
US11386735B2 (en) Secure handsfree proximity-based access control
TWI491790B (zh) 智慧鎖具及其操作方法
EP2888855B1 (en) Systems and methods for lock access management using wireless signals
KR101211477B1 (ko) 모바일키 서비스 제공 방법
CN110249608B (zh) 设备配对
JP2005312040A (ja) 双方向対象物の間で情報を転送する方法
JP2010528358A (ja) ネットワーク認証
KR20170116888A (ko) 디지털 도어락 시스템
EP2833330B1 (en) Communication method and system
JP4372062B2 (ja) 入退室管理システム
CN109410384B (zh) 一种安全管理系统
KR101392571B1 (ko) 근거리 통신 인터페이스 제어방법
US11516665B2 (en) Secure authorization via a dynamic interface on a visitor device
JP2006080674A (ja) 無線データ通信装置、無線データ通信方法、及び無線データ通信システム
KR102344137B1 (ko) 시설물 사용자 인증 시스템 및 그 제어방법
KR20070075449A (ko) 홈 네트워크에서 제어모드가 자동 변환되는이동통신단말기와 그 방법
EP1732050A1 (en) Apparatus control system
CN108419236B (zh) 一种网络连接方法及设备
JP2002300637A (ja) ロック制御システム
US20240056306A1 (en) Intelligent arrangement of unlock notifications
KR20180020382A (ko) 스마트 도어락 시스템

Legal Events

Date Code Title Description
A621 Written request for application examination

Effective date: 20070507

Free format text: JAPANESE INTERMEDIATE CODE: A621

RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20070507

A521 Written amendment

Effective date: 20070507

Free format text: JAPANESE INTERMEDIATE CODE: A821

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20090831

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20090915

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20100126