JP2007335961A - 認証システム - Google Patents

認証システム Download PDF

Info

Publication number
JP2007335961A
JP2007335961A JP2006162369A JP2006162369A JP2007335961A JP 2007335961 A JP2007335961 A JP 2007335961A JP 2006162369 A JP2006162369 A JP 2006162369A JP 2006162369 A JP2006162369 A JP 2006162369A JP 2007335961 A JP2007335961 A JP 2007335961A
Authority
JP
Japan
Prior art keywords
authentication
reader
distance
information
tag
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
JP2006162369A
Other languages
English (en)
Other versions
JP2007335961A5 (ja
Inventor
Takahide Terada
崇秀 寺田
Akira Maeki
陽 前木
Sukeyuki Miyazaki
祐行 宮崎
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP2006162369A priority Critical patent/JP2007335961A/ja
Priority to CNA2007100847272A priority patent/CN101089897A/zh
Priority to US11/785,377 priority patent/US20070288995A1/en
Publication of JP2007335961A publication Critical patent/JP2007335961A/ja
Publication of JP2007335961A5 publication Critical patent/JP2007335961A5/ja
Withdrawn legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/107Network architectures or network communication protocols for network security for controlling access to devices or network resources wherein the security policies are location-dependent, e.g. entities privileges depend on current location or allowing specific operations only from locally connected terminals
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/068Authentication using credential vaults, e.g. password manager applications or one time password [OTP] applications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W24/00Supervisory, monitoring or testing arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/26Network addressing or numbering for mobility support
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02DCLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
    • Y02D30/00Reducing energy consumption in communication networks
    • Y02D30/70Reducing energy consumption in communication networks in wireless communication networks

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Lock And Its Accessories (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Near-Field Transmission Systems (AREA)

Abstract

【課題】個々の装置毎に好適な認証を行うことができ、装置が小型かつ低消費電力である認証システムを提供する。
【解決手段】ウルトラワイドバンドインパルス信号によって通信する認証対象装置及び認証実行装置を備える認証システムであって、前記認証実行装置及び前記認証対象装置の識別情報が各装置間で交換される前記ウルトラワイドバンドインパルス信号を用いて、前記認証実行装置及び前記認証対象装置の間の距離を測定し、前記測定された前記認証実行装置及び前記認証対象装置の間の距離、及び前記交換された認証対象装置の識別情報との組み合わせに基づいて、前記認証対象装置を認証し、前記認証の結果に基づいて制御対象を制御する。
【選択図】図1

Description

本発明は、認証システムに関し、特に距離情報を認証条件に用いる認証システムに関する。
センサネットシステムのような無線ネットワークシステムにおいて、中継機や基地局をリーダ(認証実行装置)として用いる場合、無線通信可能距離が長い(例えば、30m)と、通信可能範囲内に存在する全てのタグを認証してしまう。例えば、入退室管理を行う場合、ドアから30m離れた場所からも、ドアの開錠が可能であり、セキュリティ上好ましくない。
そこで、セキュリティを向上するため、認証時に通信距離を近距離に制限する方法が提案されている(例えば、特許文献1及び特許文献2参照。)。
一方、様々な認証対象装置(タグ)があることから、認証範囲の最適値は認証対象によって異なる。もし、同一のリーダ及びタグを用いた場合、認証範囲を一つの値に設定すると、一部の認証対象には適切な範囲となるが、他の認証対象には不適切な範囲となる。よって、セキュリティが脆弱になったり、利便性を欠いたり、システムが正常に動作しなくなったりする問題がある。
そこで、認証対象装置が自己の位置を検出し、認証時に、位置情報を認証装置に送付することによって、不正な利用者が他人になりすまし、認証を成功させる危険性を排除する方法が提案されている。具体的には、位置を検出する手段として、GPS、加速度センサ及び無線在圏エリアを用いた位置検出が提案されている(例えば、特許文献3参照。)。前述した課題を解決するために、特許文献3に開示された方法を用いれば、認証対象装置毎に認証が成功する範囲を適切に設定することができる。認証時には、前述した位置検出手段を用いて認証対象装置の位置を検出し、認証実行装置に識別子と共に位置情報を送信する。認証実行装置は識別子及び位置情報に基づいて認証をする。
さらに、無線を利用して、移動体の位置及び/又は移動体との距離を測定(測位及び/又は測距)する技術として、ウルトラワイドバンド(UWB)無線通信方式を用いる方法が提案されている(例えば、特許文献4参照。)。特にインパルス方式のUWBは、高精度な測距を行うことができる。すなわち、2つのUWB通信装置A、B間の距離を測定する場合、まず装置AがUWB信号1を送信する。このUWB信号1を装置Bが受信し、UWB信号2を返信する。信号1を送信してから信号2を受信するまでの時間から通信装置B内部での遅延時間を減算して、信号の伝播時間を算出する。信号は光速で伝播するため、伝搬時間に光速を乗算することによって、伝搬距離を算出することができる。
このUWBを情報端末の認証に応用した関連技術として、特許文献5がある。但し、特許文献開5には、単に、アクセス権限を付与するための「認証」が開示されているのみである。
特開2005−159690号公報 特開2005−109720号公報 特開平10−56449号公報 特開2004−258009号公報 特開2005−128965号公報
認証対象装置は人が携帯したり、物品に貼り付けられたりするため、バッテリによって駆動される小型な装置であることが望まれる。そのためには、認証のための装置以外の装置をなるべく減らすことが重要である。しかし、前述した特許文献3に記載された技術のように、GPSを用いる場合は、GPS衛星からの信号を受信する受信機が必要となる。また、加速度センサを用いる場合は、加速度を検出する装置が必要となる。よって、位置検出装置を備えることは、認証対象装置の小型化及び低消費電力化の障害となっていた。
また、前述した特許文献3には、位置を検出する手段として、GPS、加速度センサ及び無線在圏エリアによる位置検出が開示されているものの、UWBによる位置検出は一切開示されていない。すなわち、特許文献3には、UWBシステムによって、認証対象の位置情報を検出することは開示されていない。
さらに、特許文献5に開示されている「認証」は、対象に一意な識別子を用いて、個々の対象を認識するような、厳密な「認証」とは異なる。仮に、特許文献5に開示されている「認証」を広義の「認証」と解しても、個々の認証対象に固有の識別子と、その識別子を有する認証対象の位置や距離に関する情報とを関係付け、その関係に基づいて認証を行うシステム構成については、一切開示されていない。
例えば、特許文献5によると、「認証者」であるサーバからの距離のみに基づいてアクセスの可否を判定する。従って、同じ距離に存在する複数の対象を区別することができない。そのため、アクセス「可」の距離に存在する全ての対象は「アクセスが可能な対象」と認識され、アクセス「不可」の距離に存在する全ての対象は「アクセスが禁止される対象」と認識される。アクセス禁止と認識された対象にはID及びパスワードが送信されず、アクセス可能と認識された対象のみにID及びパスワードが送信される。
要するに、この文献に開示された技術によれば、まず距離のみに基づいて認証が行われた後、その認証結果によってIDが付与されたり付与されなかったりする。つまり、この文献には、そもそも、距離とIDとを関連付けて認証するという思想が開示されておらず、さらに、距離とIDとを関連付けて認証することは、システム構成上、不可能である。特に、認証動作によって拒否された対象のIDが認証に利用されることはあり得ない。
そのため、遠距離に存在していてもアクセスを許可したい対象と、接近しなければアクセス許可したくない対象とを区別して認証することが困難という問題がある。この文献は、このような「距離のみに基づいて認証を行う」システムにおいて、その距離を検出する一手段としてUWBを例示的に開示するだけである。すなわち、単に、従来からよく知られたUWBの「測位及び測距が可能である」という性質以上の技術的意義に何ら着目していない。そのため、UWBを用いることに対して「測位及び測距が可能である」こと以上の効果が期待できない。
さらに、前述した背景技術の組合せについて検討する。前述した特許文献3に記載された技術及び特許文献4に記載された技術を、単に組み合わせると、認証対象装置がUWBを用いて自己の位置を検出することになる。この場合、距離情報を入手するためには、最低でも2回の信号の送受信が必要になる。
具体的には、1回目の信号の送受信(要求、送信及び確認の3ウェイハンドシェーク)で認証対象装置が測距をし、2回目の信号の送受信で認証実行装置に測距結果を送信する。1回目の信号の送信時には、IDは既知であっても、距離情報は未知である。距離情報が既知となるのは、1回目の信号の送受信が完了した時である。その時に距離情報を知り得るのは、認証対象装置のみである。従って、2回目の信号の送受信で距離情報を認証実行装置に送付しなければ、認証実行装置は距離情報を入手できない。すなわち、背景技術の組み合わせによるシステムでは、1回の信号の送受信で、認証実行装置がIDと距離情報の両方を入手することは不可能である。
本発明は、認証のための装置以外の特別な装置を設けることなく、認証対象装置の位置情報を取得し、認証対象装置毎及び認証実行装置毎に適切な認証成立範囲を設定し、小型かつ低消費電力な認証対象装置及び認証実行装置を実現する認証システムを提供することを目的とする。
本発明の代表的な一例を示せば以下の通りである。すなわち、本発明の認証システムは、ウルトラワイドバンドインパルス信号によって通信する認証対象装置及び認証実行装置を備える認証システムであって、前記認証実行装置及び前記認証対象装置の識別情報が各装置間で交換される前記ウルトラワイドバンドインパルス信号を用いて、前記認証実行装置及び前記認証対象装置の間の距離を測定し、前記測定された前記認証実行装置及び前記認証対象装置の間の距離、及び前記交換された認証対象装置の識別情報との組み合わせに基づいて、前記認証対象装置を認証し、前記認証の結果に基づいて制御対象を制御する。
本発明によれば、識別子を取得するための通信と、距離情報を取得するための測距とを略同時に実行でき、小型かつ低消費電力な認証対象装置及び認証実行装置を実現できる。
本発明の実施の形態を、図面を参照して説明する。なお以下に説明する実施の形態は、本発明を実施するための一例を示したに過ぎず、本発明の実施の形態を限定するものではない。
(第1実施形態)
図1は、本発明の第1の実施の形態の認証システムの構成例を示すブロック図である。
第1の実施の形態の認証システムは、サーバ100、ネットワーク200、基地局300、認証実行装置(リーダ)400、認証対象装置(タグ)600及び制御対象(ドア)701を備える。なお、基地局、リーダ、タグ及びドアの数は限定されなく、複数存在していてもよい。よって、図1に示した構成例では、基地局300の他に、基地局390及び391、リーダ400の他に、リーダ490、491及び492、タグ600の他にタグ690、691及び692を備える。
この基地局300と他の基地局390及び391とは同一の構成でよい。リーダ400と他のリーダ490、491及び492とは同一の構成でよい。また、タグ600と他のタグ690、691及び692とは、それぞれ同一の構成でよい。そのため、特別に必要とする場合を除き、基地局390及び391、リーダ490、491及び492、タグ690、691及び692についての説明は省略する。説明を省略した場合、それぞれは、基地局300、リーダ400及びタグ600と同様に動作する。
リーダ400は、無線通信によってタグ600と接続し、ID問い合わせ信号S501を送信した後、ID返答信号S502を受信し、その後ID受取通知信号S503を送信する。
基地局300は、無線通信によってリーダ400と接続し、認証依頼信号S504を受信し、認証結果通知信号S505を送信する。また、基地局300は、無線通信によってドア701と接続し、ドア開閉指示信号S506を送信する。
サーバ100は、ネットワーク200を介して基地局300と接続し、認証依頼信号S201を受信し、認証結果通知信号S202を送信する。
図2は、本発明の第1の実施の形態のサーバ100の構成例を示すブロック図である。
サーバ100は、認証用データベース110、認証部120、入力部125及び通信部130を備える。サーバ100は、ネットワーク200を介して基地局300と接続し、認証依頼信号S201を受信し、認証結果通知信号S202を送信する。
認証部120は、メモリ121、判断部123及び設定部124を備える。メモリ121は、基地局300から取得した情報122を格納する。例えば、リーダID、タグID及びリーダとタグ間の距離が、メモリ121に格納される。
判断部123及び設定部124は、格納されたプログラムをプロセッサが実行することによって実施される。具体的には、判断部123は、メモリ121に格納された情報122を、認証用データベース110に格納した認証用データ111と照合し、認証の可否を判断する。設定部124は、入力部125から入力されたデータに基づいて、認証用データ111を設定する。また、認証用データ111は、他の装置からネットワーク200を介して送信されたデータによって設定されてもよい。
入力部125は、キーボード及び/又はマウス等の入力装置を備える。
通信部130は、所定のプロトコルに従って、データを送受信するインターフェースである。例えば、ネットワーク200がインターネット又はイントラネットである場合、通信部130は、TCP/IPプロトコルに従ってデータを送受信するネットワークインターフェースである。
認証用データベース110は、不揮発性記憶媒体(例えば、フラッシュメモリ、ハードディスクドライブ)によって構成されており、リーダとタグとの間の距離情報が、リーダID及びタグIDに関連させて格納されている。後述するように、リーダとタグとの間の距離が、認証用データベース110に格納された距離情報より小さければ、タグの認証が成功する。
図3は、本発明の第1の実施の形態の基地局300の構成例を示すブロック図である。
基地局300は、ネットワーク通信部310、信号処理部320、無線通信部330及びアンテナ340を備える。
信号処理部320は、格納されたプログラムをプロセッサが実行することによって実施される。また、信号処理部320は、メモリ321を備える。メモリ321は、リーダ400から取得した情報及びサーバ100からネットワーク200を介して取得した情報を格納する。信号処理部320は、メモリ321に格納した情報322を、必要に応じて、サーバ100、リーダ400及びドア701等に送信する。
ネットワーク通信部310は、所定のプロトコルに従って、データを送受信するインターフェースである。例えば、ネットワーク200がインターネット又はイントラネットである場合、ネットワーク通信部310は、TCP/IPプロトコルに従ってデータを送受信するネットワークインターフェースである。
無線通信部330は、送信機及び受信機を備え、所定の無線通信プロトコルに従って、データを送受信するインターフェースである。
なお、基地局300は、リーダ400及びドア701以外にも、リーダ490及びドア702等の他の装置と接続されて、通信してもよい。
また、基地局300とドア701とは、無線通信によって接続されるのではなく、有線通信によって接続されてもよい。又は、ドア701は、基地局300を経由せず、他の装置を経由してネットワーク200に接続してもよい。さらに、ドア701がTCP/IPインターフェースを備え、直接ネットワーク200に接続し、サーバ100と通信してもよい。
図4は、本発明の第1の実施の形態のタグ600及びリーダ400の構成例を示すブロック図である。
リーダ400は、アンテナ410、スイッチ411、無線通信部420及び信号処理部450を備える。
無線通信部420は、無線受信部430及び無線送信部440を備える。
無線受信部430は、低雑音増幅器431、ミキサ432A、432B、低域通過フィルタ433A、433B、可変利得増幅器434A、434B、アナログデジタル変換器435A、435B、局部発振器436及び位相調整器437を備える。また、無線受信部430は、二つの受信系統を備える。第1受信系は、ミキサ432A、低域通過フィルタ433A、可変利得増幅器434A、アナログデジタル変換器435Aを備える。第2受信系は、ミキサ432B、低域通過フィルタ433B、可変利得増幅器434B、アナログデジタル変換器435Bを備える。
無線受信部430に入力された信号は、低雑音増幅器431によって増幅され、ミキサ432Aによって、局部発振器からのローカル信号と乗算され、周波数が変換される。なお、位相調整器437は、ローカル信号の位相を変化させ、位相がπ/2異なった信号を、第1受信系と第2受信系とに供給する。
その後、中間周波数に変換された信号は、低域通過フィルタ433Aによって、所望の周波数信号が抽出され、可変利得増幅器434Aによって所望のレベルまで増幅される。その後、増幅された中間周波数信号は、アナログデジタル変換器435Aによってデジタル信号に変換され、信号処理部450に入力される。
無線送信部440は、電力増幅器441及びパルス生成器442を備える。信号処理部450によって生成された信号は、パルス生成器442に入力され、所定のパルス信号に変換される。その後、パルス信号は、所望のレベルまで増幅され、スイッチ411を介して、アンテナ410から送信される。
アンテナ410と、無線受信部430及び無線送信部440との間には、スイッチ411を備える。スイッチ411は、制御部(図示省略)からの制御信号に基づいて、送信と受信を切り替える。
スイッチ411及び無線通信部440の構成は、無線通信機能を実現するための一例に過ぎず、図示された構成に限定されない。例えば、スイッチ411の代わりにサーキュレータを用いてもよい。また、可変利得増幅器434を低域通過フィルタ433の前段に配置してもよい。さらに、局部発振器436及び位相調整器437の代わりにテンプレートパルス生成器を用いてもよい。
信号処理部450は、カウンタ451及びメモリ452を備える。カウンタ451は、リーダ400とタグ600との間の距離を測定するために計数する。メモリ452は、基地局300及びタグ600から取得した情報を格納する。さらにメモリ452は、他の装置がリーダ400を一意に特定可能な識別子を格納する。
信号処理部450は、必要に応じて、メモリ452に格納された情報453を読み出して、基地局300及びタグ600等に伝送する。
図4には、タグ600及び基地局400との間の無線通信に用いられるパケットの構成も示す。
パケット500は、プリアンブル、SFD、ヘッダ及びデータを含む。
プリアンブルは、所定のビット列の信号で、受信側でビット同期をとるために使用される。SFD(Start Frame Delimiter)は、プリアンブルとヘッダ及びデータとの間に存在する固有のビット列の信号で、プリアンブルの直後に配置され、フレームの開始を示す。ヘッダは、宛先アドレス、送信元アドレス及びデータ長等が含まれる。データは、このパケット500で送信しようとするデータである。
カウンタ451の、カウント開始と停止のタイミングは、パケット500の中のSFDを用いるとよい。他に、ヘッダ又はデータに固有の符号列を加えてカウント開始と停止のタイミングを与えてもよい。
また、リーダ400は、基地局300の機能を備えてもよい。その場合、リーダ400は、基地局300を経由することなくネットワーク200を介してサーバ100と接続できる。また、基地局300とリーダ400とは、中継装置(例えば、他のリーダ)を経由して接続されてもよい。中継装置は、基地局とリーダとの間の通信を中継するため、アンテナ、無線送受信部及び信号処理部を備える。
タグ600は、アンテナ610、無線通信部620及び信号処理部630を備える。信号処理部630は、リーダ400から取得した情報を格納するメモリ631を備える。メモリ631は、他の装置がタグ600を一意に識別可能な識別子を格納する。
図5は、本発明の第1の実施の形態の認証システムを入退室管理システムに適用した例を示す。
適用例700では、二つのドア701、702が隣接して設けられている。各ドア701、702の近傍には、各々リーダ400、490が設けられている。リーダ400はドア701と関連付けられており、リーダ490はドア702と関連付けられている。
ドア701及び702は、錠、制御部及び通信部を備える。ドア701及び702は、ドア開閉指示信号S506を受信すると、受信したドア開閉指示信号S506の内容によって、解錠又は施錠をする。
リーダ400、490は、基地局300と無線によって接続され、リーダが受信したタグの情報を送信する。
図6は、本発明の第1の実施の形態の認証手順の一例を説明するシーケンス図である。以下、図6を参照して、リーダ400が、タグ600の識別子とリーダ400とタグ600の間の距離情報とを取得し、認証する例について説明する。
まず、リーダ400はID問い合わせ信号S501を送信する。ID問い合わせ信号S501は、リーダ400の識別子を含む。また、ID問い合わせ信号S501の中のSFDを送信したタイミングで、カウンタ451はカウントを開始する(801)。
次に、タグ600は、リーダ400によって送信されたID問い合わせ信号S501を受信すると、ID返答信号S502を送信する。ID返答信号S502は、ID返答信号S502を送信するタグ600の識別子と、ID問い合わせ信号S501に含まれるリーダ400の識別子とを含む。ID返答信号S502に含まれるタグ600の識別子とリーダ400の識別子は、リーダ400のみによって復号可能な暗号化手段(リーダ400に特有の暗号鍵)によって暗号化してもよい。
次に、リーダ400は、ID返答信号S502を受信する。そして、ID返答信号S502の中のSFDを受信したタイミングで、カウンタ451はカウントを停止する(802)。カウンタ451によるカウントの停止後、リーダ400は、ID受取通知信号S503を送信する。ID受取通知信号S503は、タグ600のIDとリーダ400のIDを含む。
次に、タグ600は、ID受取通知信号S503を受信すると、所定の時間、リーダ400から送信されるID問い合わせ信号S501を受信しても、ID返答信号S502を送信しないようにする(803)。なお、タグ600が、ID問い合わせ信号S501を受信できないようにしてもよい。
一つのID問い合わせ信号S501に対し複数のタグがID返答信号S502を送信すると、リーダは同時に複数のID返答信号S502を受信できない。しかし、ID及び距離情報取得手順800を複数回行うことによって、リーダ400の周囲に存在する複数のタグの識別子及び距離情報を取得することができる。これは、ID受取通知信号S503によって、既にID及び距離情報がリーダ400によって取得されたタグは返答停止状態(803)にあるためである。
すなわち、ID問い合わせ信号S501を送信する度に、ID及び距離情報が未取得のタグのみがID返答信号S502を送信するため、ID及び距離情報取得手順800を繰り返すことによって、ID及び距離情報が取得されていないタグの数は減少する。
リーダ400とタグ600の間の距離は、カウンタ451のカウント数に基づいて算出される。まず、カウンタ451のカウント数からリーダ400及びタグ600内部での信号処理に要する時間に相当するカウント数を減じる。信号処理に要する時間は予めリーダ400に記憶しておくとよい。又は、ID返答信号S502にタグ600の内部処理に要する時間の情報を含めて、内部処理に要する時間の情報がタグ600からリーダ400に送信されてもよい。
また、ID返答信号S502が複数のタグから送信され、リーダ400がタグ600のID返答信号S502を受信できなかった場合は、タグ600はID返答信号S502を再送してもよい。タグ600がID返答信号S502を再送し、リーダ400が受信した場合は、タグ600がID返答信号S502を再送するまでに経過した時間も、カウンタ451のカウント数から減じる。
カウンタ451のカウント数から、各装置での信号処理に要する時間に相当する数が減算されたカウント数は、ID問い合わせ信号S501及びID返答信号S502の伝播時間に相当する。自由空間中では、電波は光速で伝播するため、片道の伝播時間に光速を乗算することによって、リーダ400とタグ600との間の距離を算出することができる。
第1の実施の形態の適用例700のような入退室管理システムの場合、タグを携帯する人を識別する必要があるため、測距精度は30cm程度が必要とされる。また、30cm程度の精度があれば、第1の実施の形態は一般的な開閉装置にも適用できる。さらに、第1の実施の形態は、空調、照明、OA機器及び家電等の動作制御にも適用できる。
測距精度30cmを実現するには、ウルトラワイドバンド(UWB)無線通信、特にインパルス方式のUWB(UWB−IR)無線通信を用いるのが望ましい。UWB無線通信とは、500MHz以上又は中心周波数の20%以上という非常に広い周波数帯域を使用する無線通信である。また、UWB−IR無線通信とは、UWB無線通信の一方式で、短い時間幅のパルスを間欠的に送信する無線通信である。
図7は、UWB−IR無線通信に用いられる信号波形の一例を示す。
30cmの測距精度を実現するためには、光速は30万km/秒であるため、1ナノ秒の時間分解能が必要である。すなわち、使用されるパルス信号のピークの位置を1ナノ秒の精度で検出する必要がある。そのため、パルス幅は2ナノ秒程度に短くするとよい。パルス幅を短くすると測距精度が向上し、パルス幅を長くすると測距精度は劣化する。そのため、必要な測距精度に応じてパルス幅を調整してもよい。
リーダ400は、他のタグについても、ID及び距離情報取得手順800を行い、周囲に存在するタグの情報を取得する。その後、リーダ400は、取得した識別子及び距離情報にリーダの識別子を付加し認証依頼信号S504を生成する。リーダ400は、生成された認証依頼信号S504を基地局300へ送信する。リーダ400は、ID及び距離情報取得手順800を予め設定した回数だけ繰り返してもよいし、ID及び距離情報を取得していないタグが検出されなくなるまで繰り返してもよい。また、両方を併用してもよい。認証依頼信号S504は、リーダ400の識別子、タグ600の識別子及びリーダ400とタグ600の間の距離情報を含む。
また、図6に示すID及び距離情報取得手順800は、リーダ400がタグ600より先に信号を送信し、リーダ400がタグ600の識別子及び距離情報を取得する。この場合、タグ600は、リーダ400からID問い合わせ信号S501がいつ送信されてもよいように、受信待ち受け状態となっている必要がある。タグ600の無線通信部620は、リーダ400の無線通信部420と同じ構成でよい。しかし、タグ600が、受信信号強度を検出する簡易な検波器を別に備え、受信待ち受け状態では、この簡易検波器を使用し、無線通信部620の動作を停止させてもよい。ID問い合わせ信号S501がリーダ400から送信されると、簡易検波器は、受信したID問い合わせ信号S501の強度を検出し、無線通信部620の動作を開始させる。これによって、タグ600がID及び距離情報取得手順800を実行できる状態にする。このように、簡易検波器を使用することによって、タグ600の受信待ち受け状態における消費電力を低減することができる。
基地局300は、認証依頼信号S504を受信すると、受信した認証依頼信号S504をサーバ100に転送する。
サーバ100は、基地局300から認証依頼信号S201を受信すると、認証用データ111を参照して認証判断を行う(804)。具体的には、サーバ100は、受信した認証依頼信号S201の内容と、認証用データベース110に格納されている認証用データ111を照合し、認証条件を満たすか否かを判断する。認証用データ111はリーダの識別子、タグの識別子、及びリーダとタグの間の距離情報を含む。例えば、認証用データ111によると、リーダ1(400)がタグ1(600)の認証を依頼してきた場合は、リーダ400とタグ600の間の距離が30cm未満であれば、認証が成功する。また、リーダ3(491)がタグ2(690)の認証を依頼してきた場合は、リーダ491とタグ690の間の距離に関わらず認証は失敗する。
サーバ100は、認証判断を終えると、基地局300に対して認証結果通知信号S202を送信する。基地局300は、必要に応じて、認証結果通知信号S202の内容をリーダ400及びドア701に転送する。
リーダ400は、認証結果通知信号S505を受信すると、認証結果に基づいて、所定の動作をする。例えば、リーダ400は、何らかの手段(例えば、表示又は音)によって、受信した認証結果をタグ600を携帯している人に通知してもよい。また、リーダ400は、ID及び距離情報取得手順800を再度繰り返してもよい。
ドア701は、ドア開閉指示信号S506を受信すると、認証結果に基づいて、所定の動作をする(805)。例えば、ドア701は、認証結果が成功であれば解錠し、認証結果が失敗であれば施錠する。また、ドア701は、表示部及び/又はスピーカを備え、認証結果が失敗であれば警告を発してもよい。
なお、ドア701が基地局300を介さずにネットワーク200と接続されてれば、サーバ100は、基地局300を介さずに、ドア開閉指示信号S506を送信してもよい。また、ドア701が他の基地局やリーダと接続されていれば、ドア開閉指示信号S506はそれらの装置によって中継されてもよい。
次に、前述した認証シーケンスの変形例を説明する。図6に示す認証シーケンスは、タグ600よりもリーダ400が先に信号を送信したが、リーダ400よりもタグ600が先に信号を送信し、リーダ400がタグ600の識別子及び距離情報を取得する方法もある。
図8は、タグ600がリーダ400に対して認証を要求する場合の、認証手順の一例を説明するシーケンス図である。
まず、タグ600はリーダ400に対して認証要求信号S521を送信する。
例えば、タグ600が操作部を備え、操作部の操作によって、タグ600が認証要求信号S521を送信してもよい。また、タグ600が、周期的に、認証要求信号S521を送信してもよい。認証要求信号S521はタグ600の識別子を含む。
次に、リーダ400は、認証要求信号S521を受信すると、ID受取通知信号S522を送信する。ID受取通知信号S522は、ID受取通知信号S522を送信するリーダ400の識別子と、認証要求信号S521に含まれるタグ600の識別子とを含む。また、ID受取通知信号S522の中のSFDを送信したタイミングで、カウンタ451はカウントを開始する(801)。
次に、タグ600は、ID受取通知信号S522を受信すると、認証要求停止信号S523を送信する。認証要求停止信号S523はリーダ400の識別子とタグ600の識別子を含む。
次に、リーダ400は、認証要求停止信号S523を受信する。そして、認証要求停止信号S523の中のSFDを受信したタイミングで、カウンタ451はカウントを停止する(802)。また、リーダ400は、認証要求停止信号S523を受信すると、所定の時間、タグ600から送信される認証要求信号S521を受信しても、ID受取通知信号S522を送信しないようにする(851)。又は、リーダ400は、認証要求信号S521を受信できないようにしてもよい。
なお、リーダ400とタグ600の間の測距は、認証要求信号S521とID受取通知信号S522を用いてタグ600が行ってもよい。なお、タグ600が測距する場合は、タグ600が、リーダ400に備わるカウンタ451と同様のカウンタを備える必要がある。さらに、認証要求停止信号S523は、リーダ400の識別子及びタグ600の識別子に加えて、測距結果の情報を含む。
また、タグ600が認証要求信号S521とID受取通知信号S522とを用いて測距する方法と、リーダ400がID受取通知信号S522と認証要求停止信号S523とを用いて測距する方法との両方を併用してもよい。
ここまでの処理で、ID及び距離情報取得手順850が完了する。
その後、リーダ400は、認証依頼信号S504を送信する。その後の処理は、前述した図6に示す認証シーケンスと同じである。
前述したように、第1の実施の形態によると、リーダ400とタグ600との間の認証のための無線通信だけで、リーダ400はタグ600の識別子と距離情報の両方を取得することができる。リーダ400とタグ600との測距のために新たな装置を設けたり、測距のためだけに通信する必要がない。そのため、装置を小型にすることができる。また、装置の消費電力を低減することができる。さらに、認証に必要な時間も短縮することができる。
すなわち、前述した仮想的な従来技術と比較し、認証対象装置と認証実行装置との問での信号の送受信回数を半減することができるため、消費電力を低減することができる。
また、リーダ400が測距する場合は、距離情報をデータに含める必要がないため、パケット長が長くなることを防ぐことができ、トラフィックの増加を防止できる。
また、GPSを用いる従来の方法と比べて、高精度に測距することができる。GPSの精度は数mであるのに対し、本発明の第1の実施の形態によると、数十cmの精度を実現することができる。また、GPSは、衛星からの電波が受信できない屋内では使用が困難であるが、本発明の第1の実施の形態は、屋内でも容易に使用することができる。
また、第1の実施の形態では、加速度センサを用いる従来技術と異なり、初期設定を必要としない。
また、タグが測距する従来の方法では、タグとリーダの間は最低2回の通信が必要である。これに対し、第1の実施の形態では、タグとリーダの間は最低1回の通信で足りる。
また、認証用データ111を適切に設定すれば、タグ600がドア701の解錠を試みた時に、隣のドア702の解錠を避けることができる。よって、セキュリティや利便性を向上できる。
また、リーダやタグの小型化及び低消費電力化によって、リーダの設置コストを低減することができる。また、人がタグを携帯しやすくなったり、物品にタグを貼り付けやすくなる。これによって、場所や環境の制約が緩和され、入退室管理だけではなく、一般的な開閉装置の制御、及び電子装置の制御等、様々な用途の認証システムに、本発明を導入することが可能となる。例えば、本発明は、タグを携帯した人が近づくと電源が入り使用可能な状態になる電子装置、及び薬品保管庫の施錠等に適用することができる。
さらに、本発明を適用した認証システムは、認証用データベース110の設定を変更するだけで様々な用途に適用可能であり、システムや用途の変更及び追加などに柔軟に対応できる。
(第2実施形態)
次に、本発明の第2の実施の形態について説明する。前述した第1の実施の形態では、タグとリーダ間の距離を認証条件としたが、第2の実施の形態では、認証条件はさらにタグが存在する方向を含む。
第2の実施の形態の認証システムは、サーバ100、ネットワーク200、基地局300、認証実行装置(リーダ)400、認証対象装置(タグ)600及び制御対象(ドア)701を備える。第2の実施の形態では、前述した第1の実施の形態とサーバ100、基地局300及びリーダ400の構成が異なる。なお、前述した第1の実施の形態と同じ構成には同じ符号を付し、その説明は省略する。
サーバ100は、ネットワーク200を介して基地局300と接続する。基地局300は、無線通信によってリーダ400及びドア701と接続する。リーダ400は、無線通信によってタグ600と接続する。
なお、基地局300とドア701は、有線通信によって接続されてもよい。また、ドア701は、リーダ400と接続してもよい。また、ドア701は、ネットワーク200を介してサーバ100と接続してもよい。
また、リーダ400及び/又はドア701は、基地局の機能を備えてもよい。また、リーダ400と基地局300との間に中継装置を設けてもよい。なお、基地局、リーダ、タグ、ドアは複数設けられてもよい。
図9は、本発明の第2の実施の形態のリーダ400の構成例を示すブロック図である。
リーダ400は、アンテナ410及びアンテナ412を備える。さらに、リーダ400は、アンテナ410とアンテナ412とを切り替えるスイッチ413を備える。アンテナ410は部屋の内側のみと通信するために使用され、アンテナ412は部屋の外側のみと通信するために使用される。
メモリ452は、取得したタグの識別子、リーダとタグの間の距離情報、部屋の内外を示す方向情報及びリーダの識別子を格納する。信号処理部450は、必要に応じて、メモリ452に格納された情報454を読み出して、基地局300及びタグ600等に伝送する。
図10は、本発明の第2の実施の形態の基地局300の構成例を示すブロック図である。基地局300は、リーダ400から取得した方向情報を含む情報323をメモリ321に格納する。
図11は、本発明の第2の実施の形態のサーバ100の構成例を示すブロック図である。サーバ100は、認証用データベース110に、タグの識別子、リーダの識別子、リーダとタグの間の距離情報及び方向情報を含む認証用データ112を格納する。サーバ100は、基地局300から取得した方向情報を含む情報126をメモリ121に格納する。
図12は、本発明の第2の実施の形態の認証システムを入退室管理システムに適用した例を示す。図12は、第2の実施の形態の認証システムを上から見た様子を示す。
適用例703では、二つのドア701、702が隣接して設けられている。各ドア701、702の近傍には、各々リーダ400、490が設けられている。リーダ400はドア701と関連付けられており、リーダ490はドア702と関連付けられている。
各リーダ400、490は、部屋の内部及び外部にアンテナを備え、各アンテナによって部屋の内外と無線で通信する。これによって、リーダ400、490は、部屋の内外を区別することができる。
図13は、本発明の第2の実施の形態の認証手順の一例を説明するシーケンス図である。以下、図13を参照して、リーダ400が、タグ600の識別子とリーダ400とタグ600の間の距離情報とを取得し、さらに、アンテナ410とアンテナ412を切り替えることによって方向情報も取得し、認証する例について説明する。
まず、リーダ400は、第1のアンテナ410を選択し(806)、部屋の内側に対して、ID及び距離情報取得手順800を実行する。次に、第2のアンテナ412を選択し(807)、部屋の外側に対しても同様に、ID及び距離情報取得手順800を実行する。方向情報は、アンテナ選択806及び807のどちらでタグ600の識別子及び距離情報を取得したかを示す情報で、タグ600が部屋の内側にあるか、外側にあるかを識別する。
このとき、部屋の内側に認証すべきタグが存在しないことが予めわかっている場合には、アンテナ410の選択806を省略し、アンテナ412の選択807から認証処理を開始してもよい。一方、部屋の外側に認証すべきタグが存在しないことが予めわかっている場合には、アンテナ412の選択807を省略してもよい。このようにすることで、認証に要する時間を短縮でき、消費電力を低減できる。
なお、アンテナ選択806及び807のどちらでもタグ600の識別子及び距離情報が取得できた場合、強い信号強度で情報が取得できたアンテナによって、タグ600が部屋の内側にあるか、外側にあるかを識別してもよい。
また、ID及び距離情報取得手順800の代わりに、ID及び距離情報取得手順850(図8参照)を実行してもよい。
リーダ400は、各アンテナを用いたID及び距離情報取得手順を複数回繰り返し、周囲のタグの識別子及び距離情報を取得する。その後、リーダ400は、アンテナ410及びアンテナ412の両方を選択し(808)、基地局300に認証依頼信号S507を送信する。認証依頼信号S507及びS203は、リーダ400の識別子、タグ600の識別子、タグ600とリーダ400の間の距離情報及びタグ600の方向情報を含む。
このとき、基地局300が部屋の内側に存在することが予めわかっている場合には、リーダ400は、アンテナ選択808において、アンテナ410及びアンテナ412の両方を選択する必要はない。すなわち、リーダ400は、アンテナ410のみを選択し、認証依頼信号S507を部屋の内側にのみ送信してもよい。一方、基地局300が部屋の外側に存在することが予めわかっている場合には、リーダ400は、アンテナ412のみを選択し、認証依頼信号S507を部屋の外側にのみ送信してもよい。このようにすることで、不要な電波の放射を抑え、無線送信部440の電力増幅器441が消費する電力を削減できる。
サーバ100は、認証依頼信号S203を受信すると、認証用データ112と認証依頼信号S203の情報とを照合し、認証判断を行う(804)。以後、前述した第1の実施の形態と同様に、認証結果をリーダ400に通知し、ドア701にドアの開閉を指示する(S506、805)。
認証用データ112はリーダの識別子、タグの識別子、リーダとタグの間の距離情報及び方向情報を含む。たとえば、リーダ1(400)がタグ1(600)の認証を依頼してきた場合は、タグ600が部屋の外側にあれば、リーダ400とタグ600の間の距離が30cm未満で認証が成功する。一方、タグ600が部屋の内側にあれば、リーダ400とタグ600の間の距離が部屋の外側の時の2倍の距離60cm未満で認証が成功する。
図9及び図13では、二つのアンテナを用いる例を示したが、用途によっては三つ以上のアンテナを用いてもよい。三つ以上のアンテナを用いることによって、より高精度な方向情報を得ることができる。また、基地局と通信するためのアンテナと、タグと通信するためのアンテナの、二つ以上のアンテナを備えてもよい。
さらに、アレイアンテナを用い、詳細な方向情報を得ることも可能である。図14は、アレイアンテナを備えたリーダ400の構成例を示すブロック図である。
図14に示すリーダ400は、アレイアンテナを構成するアンテナ素子414、415、416、417、位相・振幅調整部460、461、462、463、無線通信部420、及び信号処理部450を備える。各アンテナ素子414〜417で受信した信号は、位相・振幅調整部460〜463に入力され、所望の振幅及び位相に調整される。そして、各位相・振幅調整部460〜463から出力された信号は、混合されて、無線通信部420に入力される。
リーダ400を、このように構成すれば、アレイアンテナを構成する各アンテナで受信した電力及び位相に基づいて、タグから送信された信号の到来方向を推定することができる。また、到来方向を推定するだけではなく、各アンテナから送信する電力及び位相を調整することによって、特定の方向に向けて信号を送信することもできる。
図15から図17は、本発明の第2の実施の形態の認証システムの他の適用例を説明する図である。
図15は、本発明の第2の実施の形態を部屋の照明の制御に適用した例を示す。
リーダ491は、照明器具706が設置された部屋704の中央に設置され、指向性を持つ四つのアンテナを備える。各アンテナは通信範囲710、711、712、713で無線通信ができる。リーダ491は、各通信範囲710、711、712、713内に、タグが存在するか否かを識別する。タグが存在すれば(タグを携帯する人がいれば)照明706をつけ、タグが存在しなければ(タグを携帯する人がいなければ)照明を消す。これによって、無駄な照明を自動的に消灯し、コストを低減できる。
図16及び図17は、本発明の第2の実施の形態を、表示装置に適用した例を示す。図16は、表示装置の正面図であり、図17は、表示装置の上面図である。
リーダ492は、表示装置705に設置され、指向性アンテナ及び無指向性アンテナを備える。指向性アンテナは通信範囲714で通信でき、無指向性アンテナは通信範囲715で通信できる。指向性アンテナの通信範囲714は、表示装置に表示される情報を視認できる範囲に調整する。
リーダ492は、指向性アンテナを用いてタグを認証し、無指向性アンテナを用いて基地局と通信する。よって、リーダ492は、通信範囲714に存在するタグを認証することができる。
例えば、通信範囲714に権限あるタグが存在するときに、その情報を閲覧する権限のある人が表示装置に正対していると判断し、表示装置に機密情報を表示する。一方、権限のある人が表示装置の前から離れると、権限あるタグが認証できなくなるので、表示装置の表示内容を変更し、情報の漏えいを防ぐ。また、情報を閲覧する権限のない人が表示装置を視認できる範囲に入った場合のみ、表示装置の表示内容を変更し、情報漏えいを防ぐこともできる。このようにして、表示装置に表示される情報のセキュリティを高めることができる。
前述したように、第2の実施の形態によると、アンテナを複数設置することによって、タグの存在する方向を特定することができる。これによって、認証条件に、IDと距離情報の他に、方向情報を加えることが可能となり、より細かい認証条件の設定が可能となる。よって、セキュリティや利便性をよりいっそう向上することができる。
(第3実施形態)
次に、本発明の第3の実施の形態について説明する。前述した第1の実施の形態では、タグとリーダ間の距離を認証条件としたが、第3の実施の形態では、認証条件はタグと複数のリーダの間の距離の情報を含む。
第3の実施の形態の認証システムは、サーバ100、ネットワーク200、基地局300、認証実行装置(リーダ)400、リーダ490、認証対象装置(タグ)600及び制御対象(ドア)708を備える。第3の実施の形態では、前述した第1の実施の形態とサーバ100及び基地局300の構成が異なる。なお、前述した第1の実施の形態と同じ構成には同じ符号を付し、その説明は省略する。
サーバ100は、ネットワーク200を介して基地局300と接続する。基地局300は、無線通信によってリーダ400、リーダ490及びドア708と接続する。リーダ400及びリーダ490は、無線通信によってタグ600と接続する。
なお、基地局300とドア708は、有線通信によって接続されてもよい。また、ドア708は、リーダ400及びリーダ490と接続してもよい。また、ドア708は、ネットワーク200を介してサーバ100と接続してもよい。
また、リーダ400、リーダ490及びドア701のいずれかが、基地局の機能を備えてもよい。また、リーダ400と基地局300との間に及び/又はリーダ490と基地局300の間に中継装置を設けてもよい。また、リーダ400及びリーダ490は、それぞれ異なる基地局を介してサーバ100に接続してもよい。なお、基地局、リーダ、タグ及びドアは複数設けられてもよい。
図18は、本発明の第3の実施の形態のサーバ100の構成例を示すブロック図である。サーバ100は、認証用データベース110に、タグの識別子、リーダの識別子、リーダ間の距離情報及びリーダとタグの間の認証情報を含む認証用データ113を格納する。リーダ間の距離は、該当するリーダ同士で測距開始信号S513及び測距終了信号S514を送受信することによって測定される。
リーダとタグの間の距離情報はリーダ間の距離に基づいて予め設定される。例えば、認証条件は、タグと二つのリーダとの距離の和と、リーダ間の距離の関係で規定される。より具体的には、タグ600とリーダ400の間の距離と、タグ600とリーダ490の間の距離との和が、リーダ400とリーダ490の間の距離90cmの1.5倍未満であれば認証が成功する。また、タグ600とリーダ400の間の距離と、タグ600とリーダ490の間の距離との和が、リーダ400とリーダ490の間の距離90cmより30cm以内(すなわち120cm以内)であれば認証を成功させてもよい。
すなわち、第3の実施の形態では、認証条件は、タグと二つのリーダとの距離の和と、リーダ間の距離に所定値を加えた又は所定値を乗じた値との比較によって規定される。
図19は、本発明の第3の実施の形態の基地局300の構成例を示すブロック図である。基地局300は、サーバ100から受信したリーダ間測距支持信号S204及びリーダ間測距結果通知信号S512に含まれる情報324をメモリ321に格納する。基地局300は、必要に応じて、メモリ321に格納された情報324をサーバ100、リーダ400及びリーダ490等に送信する。
図20は、本発明の第3の実施の形態の認証システムを入退室管理システムに適用した例を示す。図20は、第3の実施の形態の認証システムを正面から見た様子及び上から見た様子を示す。
適用例707では、左右にスライドして開閉するドア708の両側に、リーダ400とリーダ490が設けられている。リーダ400、490はドア708と関連付けられている。
第3の実施の形態では、認証条件にリーダと複数のタグの間の距離情報を含む。例えば、前述したように、認証条件が、タグ600とリーダ400の間の距離と、タグ600とリーダ490の間の距離との和が、リーダ400とリーダ490の間の距離90cmの1.5倍未満であれば、楕円形の認証領域716が定まる。
図21は、本発明の第3の実施の形態の認証用データベース設定手順の例を説明するシーケンス図である。この設定手順は、システムを起動したときに実行されてもよいし、システム構築の際に初期設定として一度だけ実行されてもよいし、周期的に実行されてもよい。
まず、サーバ100は、リーダ400及びリーダ490に対して、リーダ400とリーダ490の間の距離を測定する指示信号S204を送信する。リーダ間測距指示信号S204は、測距するリーダの識別子(リーダ400の識別子及びリーダ490の識別子)及び測距指示の情報を含む。サーバ100は、リーダ間測距指示信号S204を、基地局300を経由し、各リーダへ送信する。
リーダ400及びリーダ490は、基地局300からリーダ間測距指示信号S511A及びS511Bを受信すると、リーダ間の距離の測定を開始する。リーダ間測距指示信号S511には、どちらのリーダが測距開始信号S513を送信するかの情報も含まれている。図21に示す場合、リーダ400が、測距開始信号S513を送信し、距離を測定するが、リーダ490が、測距開始信号S513を送信し、距離を測定してもよい。
次に、リーダ400は、リーダ490との間の距離を測定するための測距開始信号S513を送信する。測距開始信号S513は、リーダ400の識別子及びリーダ490の識別子が含まれる。また、測距開始信号S513の中のSFDを送信したタイミングで、カウンタ451はカウントを開始する(809)。
、リーダ490は、測距開始信号S513を受信すると、測距終了信号S514を送信する。測距終了信号S514は、リーダ400の識別子とリーダ490の識別子を含む。
次に、リーダ400は、測距終了信号S514を受信する。そして、測距終了信号S514の中のSFDを受信したタイミングで、カウンタ451はカウントを停止する(810)。第1の実施の形態で説明したように、カウンタ451のカウント数から信号の伝播時間を求め、信号の伝搬時間からリーダ間の距離情報を取得する。
次に、リーダ400は、リーダ400の識別子及びリーダ490の識別子を取得した距離情報に付加し、測距結果通知信号S512を生成する。そして。リーダ400は、生成された測距結果通知信号S512を基地局300に送信する。
基地局300は、測距結果通知信号S205を受信すると、受信した測距結果通知信号S205をサーバ100に送信する。
図22は、本発明の第3の実施の形態の認証手順の一例を説明するシーケンス図である。以下、図22を参照して、リーダ400及びリーダ490がタグ600の識別子とタグ600との間の距離情報とを取得し、認証をする例について説明する。
まず、リーダ400とリーダ490は、それぞれID及び距離情報取得手順800を実行する。ID及び距離情報取得手順800は複数回実行され、リーダ400及びリーダ490の周囲に存在するタグの情報を取得する。なお、ID及び距離情報取得手順800の代わりに、ID及び距離情報取得手順850(図8参照)を実行してもよい。
次に、各リーダ400、490は、取得した識別子及び距離情報に各リーダの識別子を付加し認証依頼信号S504A、S504Bを生成する。生成された認証依頼信号S504A、S504Bは、基地局300へ送信される。基地局300は受信した認証依頼信号S504A、S504Bに含まれる情報を認証依頼信号S201A、S201Bによってサーバ100へ送信する。
認証依頼信号S201を受信したサーバ100は、認証用データベース110に格納された認証用データ113と、メモリ121に格納された認証依頼信号S201に含まれる情報122とを照合し、認証判断を行う(804)。例えば、認証用データ113によると、リーダ1(400)及びリーダ2(490)から認証依頼を受けた場合、タグ1(600)とリーダ1(400)の間の距離と、タグ1(600)とリーダ2(490)の間の距離の和が、図21で示した設定手順で測定したリーダ400とリーダ490の間の距離(90cm)の1.5倍の距離未満であれば、認証が成功する。また、タグ3(691)とリーダ3(491)の間の距離と、タグ3(691)とリーダ4(492)の間の距離との和が、図21で示した設定手順で測定したリーダ3(491)とリーダ4(492)の間の距離1.8mに60cmを足した距離未満であれば認証が成功する。
以後、前述した第1の実施の形態と同様に、基地局300を介して、リーダ400、490に認証結果を通知し(S202、S505A、S505B)、ドア708にドアの開閉を指示する(S506、805)。
図21及び図22に示した例では、リーダは二つであったが、三つ以上のリーダを備えてもよい。三つ以上の位置が既知のリーダを用いれば、3点測量によりタグの位置を特定することもできる。また、図22に示す例では、各リーダとタグの間の距離の和を用いて認証を成功させるかを判断したが、各リーダとタグの間の距離に対して演算を行った結果を用いて認証を成功させるかを判断してもよい。和に限らず様々な演算をすることによって、より好適な認証条件を設定することができる。
また、全てのリーダがタグの識別子及びタグとの間の距離情報を取得したが、一部のリーダのみがタグの識別子及びタグとの間の距離情報を取得してもよい。すなわち、各リーダのうち一つが、ID及び距離情報取得手順800を実行する。この場合、ID及び距離情報取得手順800を実行するリーダとタグとの間の距離情報を用いて、認証を成立させるかを判断する。なお、ID及び距離情報取得手順800を実行しない他のリーダは、タグで代用することもできる。
前述したように、第3の実施の形態によると、複数の小型のリーダを設置するだけで、より細かい認証条件の設定が可能となり、セキュリティや利便性をよりいっそう向上することができる。
(第4実施形態)
次に、本発明の第4の実施の形態について説明する。前述した第1の実施の形態では、タグとリーダ間の距離を認証条件としたが、第4の実施の形態では、認証条件はさらに制御対象の制御状態を含む。すなわち、第4の実施の形態では、ドアの状態によって認証が成功する距離の条件を変える。
第4の実施の形態の認証システムは、サーバ100、ネットワーク200、基地局300、認証実行装置(リーダ)400、認証対象装置(タグ)600及び制御対象(ドア)701を備える。第4の実施の形態では、前述した第1の実施の形態とサーバ100及び基地局300の構成が異なる。なお、前述した第1の実施の形態と同じ構成には同じ符号を付し、その説明は省略する。
サーバ100は、ネットワーク200を介して基地局300と接続する。基地局300は、無線通信によってリーダ400及びドア701と接続する。リーダ400は無線通信によってタグ600と接続する。
なお、基地局300とドア701は、有線通信によって接続されてもよい。また、ドア701は、リーダ400と接続してもよい。また、ドア701は、ネットワーク200を介してサーバ100と接続してもよい。
また、リーダ400及び/又はドア701は、基地局の機能を備えてもよい。また、リーダ400と基地局300との間に中継装置を設けてもよい。なお、基地局、リーダ、タグ及びドアは複数設けられてもよい。
図23は、本発明の第4の実施の形態のサーバ100の構成例を示すブロック図である。サーバ100は、認証用データベース110に、ドアの閉鎖時と開放時の双方について、タグの識別子、リーダの識別子及びリーダとタグの間の距離情報を含む認証用データ114を格納する。また、サーバ100は、認証依頼信号S201とドア開閉状況通知信号S206とに含まれる情報127をメモリ121に格納する。
図24は、本発明の第4の実施の形態の基地局300の構成例を示すブロック図である。基地局300は、ドア701から受信したドア開閉状況通知信号S515に含まれる情報325をメモリ321に格納する。基地局300は、必要に応じて、メモリ321に格納された情報325をサーバ100、リーダ400及びドア701に送信する。
図25は、本発明の第4の実施の形態の認証システムを入退室管理システムに適用した例を示す。図25は、第4の実施の形態の認証システムを上から見た様子を示す。
適用例709では、ドア701の近傍にリーダ400が設けられている。リーダ400はドア701と関連付けられている。
第4の実施の形態では、ドアの開閉状態に応じて認証条件を変更する。例えば、ドア701が閉まっていれば近距離でのみ認証が成功し(717)、ドア701が開いていればタグの認証距離を長くする(718)。これによって、ドア701の開口部の端を通過するタグも認証することができる。
図26は、本発明の第4の実施の形態の認証手順の一例を説明するシーケンス図である。リーダ400がタグ600の識別子とタグ600との間の距離情報を取得し、サーバ100がドア701の開閉状況に基づいて認証をする例について説明する。
まず、ドア701は、周期的に又は状態が変化した時に、開閉状況通知信号S515を送信する。開閉状況通知信号S515は、ドア701のIDとドアの状態(例えば、開閉状態、動作状態)の情報を含む。なお、サーバ100がドア701に開閉状況通知信号S515を送信するように要求してもよい。
次に、基地局300は開閉状況通知信号S515の情報を含む開閉状況通知信号S206をサーバ100に送信する。サーバ100は、受信した開閉状況通知信号S206に基づいて、ドア701の開閉状況を把握する。
リーダ400は、ID及び距離情報取得手順800を実行して、リーダ400の周囲に存在するタグの情報を取得する。なお、ID及び距離情報取得手順800の代わりに、ID及び距離情報取得手順850(図8参照)を実行してもよい。
次に、リーダ400は、取得した識別子及び距離情報にリーダの識別子を付加し認証依頼信号S504を生成する。そして、リーダ400は、生成された認証依頼信号S504を基地局300に送信する。
基地局300は、認証依頼信号S504を受信すると、認証依頼信号S201をサーバ100に送信する。
サーバ100は、基地局300から認証依頼信号S201を受信すると、認証依頼信号S201及び開閉状況通知信号S515に含まれる情報を、認証用データ114と照合し、認証判断を行う(804)。例えば、リーダ1(400)から認証依頼を受けた場合、タグ1(600)については、ドア701が開いていれば、タグ1(600)とリーダ1(400)の間の距離が90cm未満のとき認証が成功する。一方、ドア701が閉まっていれば、タグ1(600)とリーダ1(400)の間の距離が30cm未満(ドア701が開いている状態よりも60cm短い)のときに認証が成功する。リーダ3(491)から認証依頼を受けた場合、タグ4(692)については、ドア701が開いていればタグ4(692)とリーダ3(491)の間の距離が90cm未満のときに認証が成功し、ドア701が閉まっていれば、認証は失敗する。
以後、前述した第1の実施の形態と同様に、基地局300を介して、リーダ400、490に認証結果を通知し(S202、S505)、ドア701にドアの開閉を指示する(S506、805)。
また、制御対象の制御状態以外にも、制御内容、日時又は周囲の状況に応じて認証条件を変更することもできる。例えば、昼と夜で認証条件を変更してもよい。例えば、昼はタグ1(600)とリーダ1(400)の間の距離が90cm未満のとき認証を成立させ、夜は30cm未満のとき認証を成立させてもよい。
また、室内に人が居る場合と居ない場合とで認証条件を変更してもよい。例えば、室内に人が居る場合は、タグ1(600)とリーダ1(400)の間の距離が90cm未満のとき認証を成立させ、室内に人が居ない場合は、30cm未満のとき認証を成立さてもよい。さらに、ドア701の開錠制御について、室内に居る人が室外に出るために開錠する場合は、タグ1(600)とリーダ1(400)の間の距離が90cm未満のとき認証を成立させ、室外に居る人が室内に入るために開錠する場合は、30cm未満のとき認証を成立さてもよい。
また、タグの認証が成立した距離との関係で制御内容を変更して、制御対象を制御してもよい。例えば、ドアの開閉制御について、タグ1(600)とリーダ1(400)の間の距離が60cm未満で認証が成立した場合は、ドアを5秒間開いた状態で維持し、30cm未満で認証が成立した場合は、ドアを10秒間開いた状態で維持させてもよい。
前述したように、第4の実施の形態によると、各制御対象の制御状態に好適な認証条件を設定することができるため、セキュリティや利便性をよりいっそう向上することができる。また、制御対象の制御状態の他の状態によって好適な認証条件を設定することができる。すなわち、セキュリティを優先させたり、利便性を優先させたり、様々な状況に柔軟に対応できる認証システムを構築することができる。
(第5実施形態)
次に、本発明の第5の実施の形態について説明する。前述した第1の実施の形態では、タグとリーダ間の距離を認証条件としたが、第5の実施の形態では、認証条件はさらに複数のタグの組み合わせの情報を含む。すなわち、第5の実施の形態では、認証されるタグの組み合わせによって認証が成功する距離の条件を変える。
第5の実施の形態の認証システムは、サーバ100、ネットワーク200、基地局300、認証実行装置(リーダ)400、認証対象装置(タグ)600、タグ690及び制御対象(ドア)701を備える。第4の実施の形態では、前述した第1の実施の形態とサーバ100の構成が異なる。なお、前述した第1の実施の形態と同じ構成には同じ符号を付し、その説明は省略する。
サーバ100は、ネットワーク200を介して基地局300と接続する。基地局300は、無線通信によってリーダ400及びドア701と接続する。リーダ400は無線通信によってタグ600及びタグ690と接続する。
なお、基地局300とドア701は、有線通信によって接続されてもよい。また、ドア701は、リーダ400と接続してもよい。また、ドア701は、ネットワーク200を介してサーバ100と接続してもよい。
また、リーダ400及び/又はドア701は、基地局の機能を備えてもよい。また、リーダ400と基地局300との間に中継装置を設けてもよい。なお、基地局、リーダ、タグ、ドアは複数設けられてもよい。
図27は、本発明の第5の実施の形態のサーバ100の構成例を示すブロック図である。サーバ100は、認証用データベース110に、複数のタグの組み合わせについて、タグの識別子、リーダの識別子及びリーダとタグの間の距離情報を含む認証用データ115を格納する。
図28は、本発明の第5の実施の形態の認証システムを入退室管理システムに適用した例を示す。図28は、第5の実施の形態の認証システムを上から見た様子を示す。
適用例730では、ドア701の近傍にリーダ400が設けられている。リーダ400はドア701と関連付けられている。
第5の実施の形態では、リーダ付近に存在するタグの組み合わせに対応して認証条件を変更する。例えば、タグ600が単独でリーダ400に近づいた場合は、狭い認証範囲719でタグ600の認証が成功する。一方、タグ600とタグ690の双方がリーダ400に近づいた場合は、広い認証範囲720でタグ600の認証が成功する。
図29は、本発明の第5の実施の形態の認証手順の一例を説明するシーケンス図である。リーダ400がタグ600とタグ690のID及び各タグとリーダ400の間の距離情報を取得し、サーバ100がタグの組み合わせに基づいて認証可否を判断する場合について説明する。
まず、リーダ400は、ID及び距離情報取得手順800を実行して、リーダ400の周囲に存在するタグの情報を取得する。なお、ID及び距離情報取得手順800の代わりに、ID及び距離情報取得手順850(図8参照)を実行してもよい。
リーダ400は、タグ600の情報とタグ690の情報をID及び距離情報取得手順800によって取得した場合、これらの取得した情報は認証依頼信号S504、S201によって基地局300を介してサーバ100へ送信される。
サーバ100は、タグ600の情報及びタグ690の情報S201を基地局300から受信すると、タグ600及びタグ690の双方についてリーダ400から認証依頼されたことを認識する。
その後、サーバ100は、タグ690が存在する場合のタグ600の認証条件、及びタグ600が存在する場合のタグ690の認証条件を、それぞれ認証依頼信号S201に含まれる情報と照合し、認証判断804を行う。
例えば、リーダ1(400)がタグ1(600)とタグ2(690)の双方の認証依頼をした場合は、タグ1(600)とリーダ1(400)の間の距離が90cm未満であれば、タグ1(600)の認証が成功する。また、タグ2(690)とリーダ1(400)の間の距離が90cm未満であれば、タグ2(690)の認証が成功する。そして、認証依頼のあった全てのタグ(タグ1(600)及びタグ2(690))の認証が成功すれば、認証成功と判断する。一方、認証依頼のあった一部のタグ(タグ1(600)又はタグ2(690))の認証が失敗すれば、全てのタグの認証失敗と判断する。
また、リーダ1(400)から、タグ1(600)の認証依頼があり、タグ2(690)の認証依頼がなかった場合は、認証用データベース115の「単独」の欄が参照され、タグ1(600)とリーダ1(400)の間の距離が30cm未満であれば、タグ1(600)の認証を成立させる。
また、リーダ1(400)から、タグ1(600)とタグ2(690)双方の認証依頼があっても、タグ2(690)とリーダ1(400)の間の距離が十分に(例えば、どのタグも条件を問わず認証が成立しない距離以上、90cm以上)離れていれば、認証用データベース115の「単独」の欄が参照され、タグ1(600)とリーダ1(400)の間の距離が30cm未満であれば、タグ1(600)の認証を成立させてもよい。この場合、各リーダに対して、「単独」と判定するための基準となる距離を設定し、認証用データベース115に格納するとよい。
以後、前述した第1の実施の形態と同様に、基地局300を介して、リーダ400、490に認証結果を通知し(S202、S505)、ドア701にドアの開閉を指示する(S506、805)。
前述したように、第5の実施の形態によると、複数のタグの組み合わせに応じて適切な認証条件を設定することができるため、セキュリティや利便性をよりいっそう向上できる。例えば、本実施の形態を適用した入退室管理システムが作動しているドアを大きな荷物を運んで通過する場合は、リーダに接近するのが困難であることから、二つのタグの組み合わせによって、認証範囲を広くするとよい。
また、例えば、本実施の形態を適用した入退室管理システムが作動している部屋において、部屋内に保管されているタグを貼付した機密文書を部屋の外に持ち出す場合、入退室権限と文書持ち出し権限を分離して設定することが可能となる。すなわち、タグを貼付した機密文書の持ち出し権限を、入退室権限を持つ人の中の、一部の人のみに与えることが可能となる。機密文書に貼付されたタグと持ち出し権限を持つ人が携帯するタグの組み合わせの場合のみ認証を成立させ、制限区域からの持ち出しを許可するのである。
(第6実施形態)
次に、本発明の第6の実施の形態について説明する。第6の実施の形態では、前述した第1の実施の形態と異なり、リーダ400が送信出力と受信感度を調整する機能を備える。
第6の実施の形態の認証システムは、サーバ100、ネットワーク200、基地局300、認証実行装置(リーダ)400、認証対象装置(タグ)600及び制御対象(ドア)701を備える。第6の実施の形態では、前述した第1の実施の形態と基地局300及びリーダ400の構成が異なる。なお、前述した第1の実施の形態と同じ構成には同じ符号を付し、その説明は省略する。
サーバ100は、ネットワーク200を介して基地局300と接続する。基地局300は、無線通信によってリーダ400及びドア701と接続する。リーダ400は無線通信によってタグ600と接続する。
なお、基地局300とドア701は、有線通信によって接続されてもよい。また、ドア701は、リーダ400と接続してもよい。また、ドア701は、ネットワーク200を介してサーバ100と接続してもよい。
また、リーダ400及び/又はドア701は、基地局の機能を備えてもよい。また、リーダ400と基地局300との間に中継装置を設けてもよい。なお、基地局、リーダ、タグ、ドアは複数設けられてもよい。
図30は、本発明の第6の実施の形態のリーダ400の構成例を示すブロック図である。
第6の実施の形態のリーダ400の無線受信部430は、可変利得低雑音増幅器438、ミキサ432A、432B、低域通過フィルタ433A、433B、可変利得増幅器434A、434B、アナログデジタル変換器435A、435B、局部発振器436及び位相調整器437を備える。また、無線送信部440は、可変利得電力増幅器443及びパルス生成器442を備える。信号処理部450は、カウンタ451、メモリ452、送信出力設定部455及び受信感度設定部456を備える。
リーダ400は、最大認証成立距離設定信号S516を受信すると、受信した最大認証距離の情報457をメモリ452に格納する。そして、送信出力設定部455は、メモリ452に格納された情報457及び送信出力設定テーブル458に基づいて、可変利得電力増幅器443の利得を設定する。また、受信感度設定部456は、メモリ452に格納された情報457及び受信感度設定テーブル459に基づいて、可変利得低雑音増幅器438の利得を設定する。
図31は、本発明の第6の実施の形態の基地局300の構成例を示すブロック図である。基地局300は、サーバ100から受信した最大認証距離設定信号S207に含まれる情報326をメモリ321に格納する。基地局300は、必要に応じて、メモリ321に格納された情報326をサーバ100、リーダ400及びドア701に送信する。
以下にシーケンス図を用いて本発明の第6の実施の形態の最大認証成立距離の設定を含む認証手順を説明する。
図32は、本発明の第6の実施の形態の認証手順の一例を説明するシーケンス図である。サーバ100がリーダ400の最大認証成立距離を設定し、リーダ400がタグ600の識別子及びタグ600とリーダ400の間の距離情報を取得し、認証する例について説明する。
まず、サーバ100は、認証用データベース110に基づいて、各リーダの最大認証成立距離情報を算出し、最大認証成立距離設定信号S207を送信する。認証用データ111に規定されているように、最大認証成立距離は、リーダ1(400)では90cm、リーダ490では30cm、リーダ491では90cm、リーダ492では1.8mである。最大認証成立距離設定信号S207は、リーダIDと最大認証成立距離の情報を含む。
基地局300は、最大認証成立距離設定信号S207を受信すると、受信した最大認証成立距離設定信号S207に含まれる情報をメモリ321に格納する。そして、基地局300は、メモリ321に格納された情報326に基づいて、各リーダに対して最大認証成立距離設定信号S516を送信する。
リーダ400は、基地局300から最大認証成立距離設定信号S516を受信すると、受信した最大認証成立距離設定信号S516に従って、送信出力及び受信感度を設定する(811)。送信出力設定テーブル458によると、送信距離を90cmに設定する場合は、送信出力設定部455は利得可変電力増幅器443に対して4ビットの設定信号「0010」を出力する。また、受信感度設定テーブル459によると、受信距離を90cmに設定する場合は、受信感度設定部456は利得可変低雑音増幅器438に対して4ビットの設定信号「0010」を出力する。
リーダ400は、送信出力及び受信感度を設定した後、ID及び距離情報取得手順800を実行する。ID及び距離情報取得手順800は複数回実行され、リーダ400から送受信距離の範囲に存在するタグの情報を取得する。なお、ID及び距離情報取得手順800の代わりに、ID及び距離情報取得手順850(図8参照)を実行してもよい。
その後、リーダ400は、送信出力及び受信感度の設定を解除する(812)。送信出力設定テーブル458によると、送信距離を最大に設定する場合は、送信出力設定部455は利得可変電力増幅器443に対して4ビットの設定信号「1111」を出力する。また、受信感度設定テーブル459によると、受信距離を最大に設定する場合は、受信感度設定部456は利得可変低雑音増幅器438に対して4ビットの設定信号「1111」を出力する。
リーダ400は、送信出力及び受信感度の設定を解除した後、認証依頼信号S504を基地局300を介して、サーバ100に送信する(S201)。
サーバ100は、認証依頼信号S201を受信すると、認証依頼信号S201に含まれる情報を、認証用データ111と照合し、認証判断を行う(804)。
以後、前述した第1の実施の形態と同様に、基地局300を介して、リーダ400、490に認証結果を通知し(S202、S505)、ドア701にドアの開閉を指示する(S506、805)。
なお、送信出力及び受信感度を設定する信号は必ずしも4ビットの信号でなくてもよい。
また、送信出力の設定は、利得可変電力増幅器443の利得を設定する方法以外に、無線送信部440の外部又は内部に減衰器を挿入してもよい。また、アンテナ410を利得の低いアンテナに切り替えてもよい。しかし、新たに減衰器やアンテナを必要としない、利得可変電力増幅器443の利得の設定が最適である。
また、受信感度の設定は、利得可変低雑音増幅器438の利得を設定する方法以外に、無線受信部430の外部又は内部に減衰器を挿入してもよい。また、アンテナ410を利得の低いアンテナに切り替えてもよい。しかし、新たに減衰器やアンテナを必要としない、利得可変低雑音増幅器438の利得の設定が望ましい。
また、送信出力及び受信感度は、システムの起動時に設定してもよいが、システムの構築時に初期設定として一度だけ設定してもよい。また、送信出力及び受信感度を周期的に設定してもよい。周期的に、送信出力及び受信感度を設定する場合、制御対象の制御状態及び/又は日時に応じて設定を変更してもよい。
また、大まかに受信感度を設定すればよい場合には、図33に示す方法が、消費電力を削減できるので望ましい。
図33は、本発明の第6の実施の形態のリーダ400の受信部470の構成例を示すブロック図である。
リーダ400は、図30に示した無線受信部430の代わりに、図33に示した無線受信部470を備える。
無線受信部470は、第1受信部471、第2受信部472及びスイッチ473を備える。第1受信部471は、図30に示した無線受信部430と同じ構成であり、第2受信部472は、簡易な受信機で、ダイオード等で構成される整流器474、増幅器475及びアナログ・デジタル変換器435Cを備える。
次に、無線受信部470を用いて受信感度を切り替える方法を説明する。送信出力及び受信感度設定811を行う前は、第1受信部471で信号を受信するように、スイッチ473が切り替えられる。送信出力及び受信感度設定811では、第2受信部472で信号を受信するようにスイッチ473が切り替えられる。第2受信部472は第1受信部471よりも受信感度が低く設計されている。また、送信出力及び受信感度設定解除812では、第1受信部471で信号を受信するように、スイッチ473が切り替えられる。
前述したように、第6の実施の形態によると、リーダ400は最大認証成立距離以上離れた場所に存在する認証が不要なタグと通信しなくなる。よって、ID及び距離情報取得手順800の試行回数を低減でき、認証に必要な時間を短縮することができる。これにより、認証処理速度が早くなり、利便性をよりいっそう向上できる。
また、ID及び距離情報取得手順800の試行回数が低減でき、認証依頼信号の情報量も低減できるため、リーダやタグの消費電力を低減できる。これによって、リーダやタグに搭載するバッテリの小型化でき、さらに、バッテリによる動作時間を長くできるので、利便性をよりいっそう向上できる。
また、ID及び距離情報取得手順800を行う範囲を近距離に限定するため、不要な電波の放射を抑え、離れたところからの不正なアクセスにさらされる危険性が小さくなる。これによって、セキュリティをよりいっそう向上できる。
本発明の第1の実施の形態の認証システムの構成例を示すブロック図である。 本発明の第1の実施の形態のサーバの構成例を示すブロック図である。 本発明の第1の実施の形態の基地局の構成例を示すブロック図である。 本発明の第1の実施の形態のタグ及びリーダの構成例を示すブロック図である。 本発明の第1の実施の形態の認証システムを入退室管理システムに適用した例を示す図である。 本発明の第1の実施の形態の認証手順の一例を説明するシーケンス図である。 本発明の第1の実施の形態が適用されるUWB−IR無線通信に用いられる信号波形の一例を示す図である。 本発明の第1の実施の形態の認証手順の他の一例を説明するシーケンス図である。 本発明の第2の実施の形態の認証システムの構成例を示す図である。 本発明の第2の実施の形態の基地局の構成例を示すブロック図である。 本発明の第2の実施の形態のサーバの構成例を示すブロック図である。 本発明の第2の実施の形態の認証システムを入退室管理システムに適用した例を示す図である。 本発明の第2の実施の形態の認証手順の一例を説明するシーケンス図である。 本発明の第2の実施の形態のリーダの他の構成例を示すブロック図である。 本発明の第2の実施の形態の認証システムの他の適用例を示す図である。 本発明の第2の実施の形態の認証システムの他の適用例を示す図である。 本発明の第2の実施の形態の認証システムの他の適用例を示す図である。 本発明の第3の実施の形態のサーバの構成例を示すブロック図である。 本発明の第3の実施の形態の基地局の構成例を示すブロック図である。 本発明の第3の実施の形態の認証システムを入退室管理システムに適用した例を示す図である。 本発明の第3の実施の形態の認証用データベース設定手順の例を説明するシーケンス図である。 本発明の第3の実施の形態の認証手順の一例を説明するシーケンス図である。 本発明の第4の実施の形態のサーバの構成例を示すブロック図である。 本発明の第4の実施の形態の基地局の構成例を示すブロック図である。 本発明の第4の実施の形態の認証システムを入退室管理システムに適用した例を示す図である。 本発明の第4の実施の形態の認証手順の一例を説明するシーケンス図である。 本発明の第5の実施の形態の認証システムの構成例を示す図である。 本発明の第5の実施の形態の認証システムを入退室管理システムに適用した例を示す図である。 本発明の第5の実施の形態の認証手順の一例を説明するシーケンス図である。 本発明の第6の実施の形態のリーダの構成例を示すブロック図である。 本発明の第6の実施の形態の基地局の構成例を示すブロック図である。 本発明の第6の実施の形態の認証手順の一例を説明するシーケンス図である。 本発明の第6の実施の形態のリーダの受信部の他の構成例を示す図である。
符号の説明
100 サーバ
110 認証用データベース
120 認証部
130、310 ネットワーク通信部
200 ネットワーク
300、390、391 基地局
320、450、630 信号処理部
330、420、620 無線通信部
340、410、412、610 アンテナ
400、490、491、492 認証実行装置(リーダ)
411、413 スイッチ
430 無線受信部
440 無線送信部
600、690、691、692 認証対象装置(タグ)
701、702、708 制御対象

Claims (14)

  1. ウルトラワイドバンドインパルス信号によって通信する認証対象装置及び認証実行装置を備える認証システムであって、
    前記認証実行装置及び前記認証対象装置の識別情報が各装置間で交換される前記ウルトラワイドバンドインパルス信号を用いて、前記認証実行装置及び前記認証対象装置の間の距離を測定し、
    前記測定された前記認証実行装置及び前記認証対象装置の間の距離、及び前記交換された認証対象装置の識別情報との組み合わせに基づいて、前記認証対象装置を認証し、
    前記認証の結果に基づいて制御対象を制御することを特徴とする認証システム。
  2. 請求項1において、
    前記認証実行装置及び前記認証対象装置の間で識別情報を交換すると略同時に、前記ウルトラワイドバンドインパルス信号を用いて、前記認証実行装置及び前記認証対象装置の間の距離を測定することを特徴とする認証システム。
  3. 一意の識別子が付与された少なくとも一つの認証対象装置と、記憶された認証条件に基づいて前記認証対象装置を認証する認証実行装置と、前記認証の結果に基づいて制御される制御対象装置と、を備える認証システムであって、
    前記認証条件は、前記認証実行装置及び前記認証対象装置の間の距離に関する第1距離情報、及び前記認証対象装置の識別子を含み、
    前記第1距離情報は、前記認証対象装置の識別子に対応して規定されており、
    前記各認証実行装置及び前記各認証対象装置の識別情報が各装置間で交換される信号を用いて、前記各認証実行装置及び前記各認証対象装置の間の距離を測定し、
    前記各認証実行装置は、前記各認証対象装置の識別子及び前記第1距離情報の組み合わせに基づいて、前記認証対象装置を認証し、
    前記制御対象装置は、前記認証の結果に基づいて制御されることを特徴とする認証システム。
  4. 請求項3において、
    前記認証実行装置及び前記認証対象装置の間で識別情報を交換すると略同時に、前記ウルトラワイドバンドインパルス信号を用いて、前記認証実行装置及び前記認証対象装置の間の距離を測定することを特徴とする認証システム。
  5. 請求項3において、
    前記認証条件は、さらに、前記認証対象装置が存在する方向に関する情報を含み、
    前記認証実行装置及び前記認証対象装置の識別情報が各装置間で交換される信号を用いて、前記認証実行装置から見た前記認証対象装置の方向を取得し、
    前記認証実行装置は、前記認証対象装置の識別子、前記方向情報及び前記第1距離情報との組み合わせに基づいて、前記認証対象装置を認証することを特徴とする認証システム。
  6. 請求項3において、
    前記認証条件は、さらに、前記複数の認証実行装置の間の距離に関する第2距離情報を含み、
    前記第1距離情報は、前記第2距離情報との関係で規定されており、
    前記認証実行装置は、前記各認証対象装置の識別子及び前記第1距離情報との対応関係に基づいて、前記認証対象装置を認証することを特徴とする認証システム。
  7. 請求項3において、
    前記第1距離情報は、前記認証対象装置と前記複数の認証実行装置との間の距離に関する情報を含み、
    前記認証実行装置は、前記認証対象装置の識別子及び前記第1距離情報の組み合わせに基づいて、前記認証対象装置を認証することを特徴とする認証システム。
  8. 請求項3において、
    前記認証条件は、さらに、前記制御対象の状態に関する情報を含み、
    前記第1距離情報は、前記制御対象の状態情報に対応して規定されており、
    前記認証実行装置は、前記認証対象装置の識別子、前記制御対象の状態情報及び前記第1距離情報の組み合わせに基づいて、前記認証対象装置を認証することを特徴とする認証システム。
  9. 請求項3において、
    前記認証条件は、さらに、前記制御対象の制御内容に関する情報を含み、
    前記第1距離情報は、前記制御内容情報に対応して規定されており、
    前記認証実行装置は、前記認証対象装置の識別子、前記制御内容情報及び前記第1距離情報の組み合わせに基づいて、前記認証対象装置を認証することを特徴とする認証システム。
  10. 請求項3において、
    前記認証条件は、前記認証実行装置が前記認証を実行する日付及び時刻の少なくとも一方に関する日時情報を含み、
    前記第1距離情報は、前記日時情報に対応して規定されており、
    前記認証実行装置は、前記認証対象装置の識別子、前記日時情報及び前記第1距離情報の組み合わせに基づいて、前記認証対象装置を認証することを特徴とする認証システム。
  11. 請求項3において、
    前記認証条件は、略同時に認証される複数の前記認証対象装置の組み合わせに関する情報を含み、
    前記第1距離情報は、前記組合せ情報に対応して規定されており、
    前記認証実行装置は、前記認証対象装置の識別子、前記組合せ情報及び前記第1距離情報の組み合わせに基づいて、前記認証対象装置を認証することを特徴とする認証システム。
  12. 請求項3において、
    前記各認証実行装置は、前記認証対象装置との間で識別情報の交換に用いられる信号を送信する送信部を備え、
    前記送信部は、前記各認証実行装置及び前記各認証対象装置の識別情報が各装置間で交換される信号の送信出力を調整する送信出力調整部を備え、
    前記送信出力調整部は、前記認証対象装置の認証が必要な範囲に従って、前記信号の出力を制御することを特徴とする認証システム。
  13. 請求項3において、
    前記認証実行装置は、前記認証対象装置との間で識別情報の交換に用いられる信号を受信する受信部を備え、
    前記受信部は、各認証実行装置及び前記各認証対象装置の識別情報が各装置間で交換される信号の受信感度を調整する受信感度調整部を備え、
    前記受信感度調整部は、前記認証対象装置の認証が必要な範囲に従って、前記信号の受信感度を制御することを特徴とする認証システム。
  14. 請求項3において、
    前記各認証実行装置及び前記各認証対象装置の識別情報が各装置間で交換される信号は、ウルトラワイドバンドインパルス信号であることを特徴とする認証システム。
JP2006162369A 2006-06-12 2006-06-12 認証システム Withdrawn JP2007335961A (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
JP2006162369A JP2007335961A (ja) 2006-06-12 2006-06-12 認証システム
CNA2007100847272A CN101089897A (zh) 2006-06-12 2007-02-26 认证系统
US11/785,377 US20070288995A1 (en) 2006-06-12 2007-04-17 Authentication system for authenticating based on measured distance and exchanged identifier

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2006162369A JP2007335961A (ja) 2006-06-12 2006-06-12 認証システム

Publications (2)

Publication Number Publication Date
JP2007335961A true JP2007335961A (ja) 2007-12-27
JP2007335961A5 JP2007335961A5 (ja) 2008-12-18

Family

ID=38823471

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006162369A Withdrawn JP2007335961A (ja) 2006-06-12 2006-06-12 認証システム

Country Status (3)

Country Link
US (1) US20070288995A1 (ja)
JP (1) JP2007335961A (ja)
CN (1) CN101089897A (ja)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008219284A (ja) * 2007-03-01 2008-09-18 Fujitsu Component Ltd 送受信装置
JP2009251649A (ja) * 2008-04-01 2009-10-29 Olympus Corp サーバシステム、電子機器、通信端末及び認証方法
JP2013169611A (ja) * 2012-02-20 2013-09-02 Vstone Kk ロボットシステムおよびロボット
JP2015504516A (ja) * 2011-11-18 2015-02-12 クアルコム,インコーポレイテッド Sps認証
JP2018031601A (ja) * 2016-08-22 2018-03-01 株式会社デンソー 距離推定システム

Families Citing this family (25)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2008000533A1 (en) * 2006-06-30 2008-01-03 International Business Machines Corporation Apparatus for securing a land surveyor's mark based on the use of a radio frequency identifier tag
WO2009080420A1 (en) * 2007-12-20 2009-07-02 International Business Machines Corporation System and method to locate rfid devices
JP5490016B2 (ja) * 2007-12-20 2014-05-14 インターナショナル・ビジネス・マシーンズ・コーポレーション 所与の領域内に含まれるrfidタグ付き商品を決定するためのシステム、方法、およびコンピュータ・プログラム(システムおよび方法)
US8210427B2 (en) * 2008-03-24 2012-07-03 Kyocera Document Solutions Inc. Operating device, authentication device, and image forming device
JP2009230469A (ja) * 2008-03-24 2009-10-08 Kyocera Mita Corp 操作装置及び画像形成装置
US8228171B2 (en) * 2008-06-20 2012-07-24 International Business Machines Corporation Methods and systems for RFID tag geographical location using beacon tags and listening tags
US8207820B2 (en) * 2008-06-24 2012-06-26 International Business Machines Corporation Location localization method and system
US8869248B2 (en) * 2010-08-16 2014-10-21 Blackberry Limited Communication system providing wireless authentication for private data access and related methods
US10192157B2 (en) * 2011-05-10 2019-01-29 Omni-Id Cayman Limited Visual RFID tags and interactive visual RFID networks
GB201119792D0 (en) * 2011-11-16 2011-12-28 Jaguar Cars Vehicle access system
US10366552B2 (en) * 2012-12-21 2019-07-30 Nida Tech Sweden Ab Method for locking, unlocking and positioning of a tool
JP6252247B2 (ja) * 2014-02-27 2017-12-27 株式会社デンソー 航法メッセージ受信装置
JP6252245B2 (ja) * 2014-02-27 2017-12-27 株式会社デンソー 航法メッセージ受信装置及び簡易認証システム
EP3623836A1 (en) * 2014-11-27 2020-03-18 Guowang Miao Location estimation component, localization module, computer program product and proximity system for enabling proximity services in mobile networks
KR102465249B1 (ko) * 2016-02-19 2022-11-11 삼성전자주식회사 생체 정보를 이용하여 인증을 수행하기 위한 전자 장치 및 그의 동작 방법
US10599826B2 (en) 2017-09-05 2020-03-24 OpenPath Security Inc. Decoupled authorization for restricted resource access
US10445956B2 (en) * 2017-09-05 2019-10-15 OpenPath Security Inc. Access control reader for secure handsfree access with mobile devices
KR102612414B1 (ko) 2018-11-02 2023-12-08 아싸 아브로이 에이비 액세스 제어를 위한 시스템들, 방법들, 및 디바이스들
AU2020247109B2 (en) 2019-03-25 2023-03-16 Assa Abloy Ab Physical access control systems with localization-based intent detection
JP7241909B2 (ja) 2019-03-25 2023-03-17 アッサ アブロイ アーベー アクセス制御読取機システム用の超広帯域装置
JP2020172820A (ja) * 2019-04-12 2020-10-22 株式会社東海理化電機製作所 不正通信防止システム及び不正通信防止方法
KR20210078245A (ko) * 2019-12-18 2021-06-28 삼성전자주식회사 무선 통신을 이용하여 출입을 제어하는 전자 장치 및 그 방법
US20230074732A1 (en) * 2021-09-03 2023-03-09 Adroit Worldwide Media, Inc. Facial Recognition For Age Verification In Shopping Environments
CN113763605B (zh) * 2021-09-15 2023-08-08 Oppo广东移动通信有限公司 智能门锁、智能家居系统以及控制方法
DE112021008334T5 (de) * 2021-10-07 2024-07-18 Google Llc Verfahren und Geräte zur automatischen Fernauthentifizierung

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6803851B1 (en) * 1998-09-01 2004-10-12 Leopold Kostal Gmbh & Co. Kg Method for carrying out a keyless access authorization check and keyless access authorization check device
JP3649404B2 (ja) * 2003-02-28 2005-05-18 ソニー株式会社 測距・測位システム及び測距・測位方法、並びに無線通信装置
JP2005109720A (ja) * 2003-09-29 2005-04-21 Sony Corp 通信システム、情報処理装置および方法、記録媒体、並びにプログラム
US7598855B2 (en) * 2005-02-01 2009-10-06 Location Based Technologies, Inc. Apparatus and method for locating individuals and objects using tracking devices
US7474214B2 (en) * 2005-06-22 2009-01-06 International Business Machines Corporation Method and system for locating tires using RFID
EP1946504A2 (en) * 2005-11-09 2008-07-23 Sandlinks Systems Ltd. Virtual group maintenance and security

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008219284A (ja) * 2007-03-01 2008-09-18 Fujitsu Component Ltd 送受信装置
JP2009251649A (ja) * 2008-04-01 2009-10-29 Olympus Corp サーバシステム、電子機器、通信端末及び認証方法
JP2015504516A (ja) * 2011-11-18 2015-02-12 クアルコム,インコーポレイテッド Sps認証
JP2013169611A (ja) * 2012-02-20 2013-09-02 Vstone Kk ロボットシステムおよびロボット
JP2018031601A (ja) * 2016-08-22 2018-03-01 株式会社デンソー 距離推定システム
WO2018037712A1 (ja) * 2016-08-22 2018-03-01 株式会社デンソー 距離推定システム

Also Published As

Publication number Publication date
CN101089897A (zh) 2007-12-19
US20070288995A1 (en) 2007-12-13

Similar Documents

Publication Publication Date Title
JP2007335961A (ja) 認証システム
Ranganathan et al. Are we really close? Verifying proximity in wireless systems
EP3975142A1 (en) Smart lock unlocking method and related device
CN108698561B (zh) 用于激活车辆安全系统的至少一项安全功能的方法
JP4754217B2 (ja) 無線起動システム、無線起動方法、送信装置及び受信装置
CN109312576B (zh) 具有整合的到达角度(aoa)检测的无线锁具
WO2016059451A1 (en) Method and system for detecting relay attack for pase system
US11301651B2 (en) Method and device for data transfer between a mobile device and a reader device
EP3300033B1 (en) Access control system, portable user device, and method of controlling access
KR20190084983A (ko) 휴대용 열쇠장치의 활성신호 및 위치에 기초한 잠금장치 제어
JP2010521674A (ja) 方向探知機の装置および方法
JP2019533096A (ja) 耐リレーアタック通信
JP2006342545A (ja) キーレスエントリー装置
JP2014522924A5 (ja)
JPWO2015174242A1 (ja) キーレスエントリー装置
CN111164655A (zh) 区域锁状态控制系统
US11974125B2 (en) Control device and control method
EP3924943A1 (en) Beacon circuit for use with electronic locks
US11956630B2 (en) Control device and control method
JP6294117B2 (ja) 電気錠システム
Seto et al. Sub-GHz two-way ranging based on phase detection for remote keyless entry systems
JP2008158966A (ja) 入退場管理システム
JP2010191552A (ja) 認証対象装置およびキー、並びに無線認証システム
AU2021253293B2 (en) Ultra-wide band radar for tailgating detection in access control systems
JP2006219925A (ja) 錠制御装置、錠制御システム、及びプログラム

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20081030

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20081030

A761 Written withdrawal of application

Free format text: JAPANESE INTERMEDIATE CODE: A761

Effective date: 20100728