JP2008005542A - 誤り制御装置、誤り制御方法及びプログラム - Google Patents

誤り制御装置、誤り制御方法及びプログラム Download PDF

Info

Publication number
JP2008005542A
JP2008005542A JP2007222414A JP2007222414A JP2008005542A JP 2008005542 A JP2008005542 A JP 2008005542A JP 2007222414 A JP2007222414 A JP 2007222414A JP 2007222414 A JP2007222414 A JP 2007222414A JP 2008005542 A JP2008005542 A JP 2008005542A
Authority
JP
Japan
Prior art keywords
packet
data
random number
error
authentication
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2007222414A
Other languages
English (en)
Other versions
JP4985236B2 (ja
Inventor
Yoshio Horiike
良雄 堀池
Yoshishige Yoshikawa
嘉茂 吉川
Reiko Ueno
玲子 上野
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Panasonic Holdings Corp
Original Assignee
Matsushita Electric Industrial Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Matsushita Electric Industrial Co Ltd filed Critical Matsushita Electric Industrial Co Ltd
Priority to JP2007222414A priority Critical patent/JP4985236B2/ja
Publication of JP2008005542A publication Critical patent/JP2008005542A/ja
Application granted granted Critical
Publication of JP4985236B2 publication Critical patent/JP4985236B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Detection And Prevention Of Errors In Transmission (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephone Function (AREA)
  • Telephonic Communication Services (AREA)

Abstract

【課題】携帯電話の置き忘れ防止や使用中に機能制限がかかってしまうという利便性と、電池寿命の両立がむずかしいという課題があった。
【解決手段】乱数発生手段により発生された乱数データを送受信するためのパケットAと、前記乱数データを暗号化したデータを送受信するためのパケットBとの二つの種類のパケットを送受信する認証装置において、前記パケットAには、乱数データとともに前記乱数データを誤り訂正するための誤り訂正符号を含み、前記パケットBには、前記乱数データを暗号化したデータを誤り訂正するための誤り訂正符号を含まないことを特徴とする。
【選択図】図1

Description

本発明は、誤り訂正符号と誤り検出符号を用いた誤り制御装置に関するものである。たとえば、ワイヤレスキーと本体側装置とで定期的或いは不定期的に無線の送受信を行うことによりお互いの存在を確認しあい、ワイヤレスキーと本体側装置が所定の通信範囲を超えた場合に本体側装置の機能を制限したり或いは警報を発生させる認証装置に用いることのできる誤り制御装置に関するものである。
近年、セキュリティを考慮しながら携帯電話、あるいはパソコンをはじめとする電子機器の操作ロックを、ワイヤレス通信で制御するようにしたセキュリティシステムが実用化されてきている。
かかるセキュリティシステムの一形態として、携帯電話の盗難を防止するために、携帯電話の使用者が、カード形態の識別信号送信機を所持し、前記の携帯電話と識別信号送信機との間で予め定めた識別コードを相互に通信し、双方で識別コードを確認できた時に前記携帯電話の使用を可能とするものがある(例えば特許文献1参照)。
かかるワイヤレスによる双方向通信システムの特許文献1では、電子機器等の本体側に搭載された機器(以後、認証機器と称する)において、携帯側装置(以降、ワイヤレスキーと称する)から定期的に発せられる認証IDを受信し、前記認証機器に記憶しているIDと照合し、一致していなければ本体装置に機能制限をかけることが記されている。
そして、機能制限をかけるにあたり、信頼性を高めるためにワイヤレスキーからの認証IDを複数回連続して取れないときに機能制限をかけることが記されている。
特開2004−143806号公報
しかしながら、前記従来の構成では、ワイヤレスキーより送信される認証IDに誤り訂正符号が付加されていないため、1ビットでも誤りが発生すると認証IDがあっていないとして判断してしまう。そして誤判断を避けるために機能制限をかける条件として、複数回連続して認証IDがあっていないという条件であるため、本体装置の盗難や置き忘れをした場合に機能制限がかかる時間が長くなるという課題があった。
また、一般の通信で行われているように誤り訂正符号を付加すると、付加した誤り訂正符号の分だけワイヤレスキーから送信される認証IDの送信時間が長くなり、ワイヤレスキーの電池寿命に影響を与える。そして誤り訂正符号はデータ長と同程度のビット長の符号を付加する必要があり、電池寿命に与える影響が大であるという課題があった。
本発明は、前記従来の課題を解決するもので、ワイヤレスキーの電池寿命を損なうことなく、携帯電話などの電子機器の置き忘れ防止機能(セキュリティ機能)の信頼性を向上させることのできる誤り制御装置及びそのプログラムを提供することを目的とする。
前記従来の課題を解決するために、本発明は、乱数発生手段により発生された乱数データを送受信するためのパケットAと、前記乱数データを暗号化したデータを送受信するためのパケットBとの二つの種類のパケットを送受信する認証装置において、前記パケット
Aには、乱数データとともに前記乱数データを誤り訂正するための誤り訂正符号を含み、前記パケットBには、前記乱数データを暗号化したデータを誤り訂正するための誤り訂正符号を含まないことを特徴とする誤り制御装置である。
そして、送信パケットが通信相手先IDなどのあらかじめ通信相手が受信データを予測できるパケットBであるか、通信相手が受信データを予測できない任意のデータを含むパケットAにより、誤り検出符号を付加するか、誤り訂正符号を付加するかを決定する構成としたものである。
本発明の誤り制御装置及びプログラムを用いることにより、例えば、ワイヤレスキーからの認証IDには冗長度の少ない誤り検出符号を付加するだけであるので、ワイヤレスキーの電池寿命を損なうことはなく、携帯電話などの電子機器の操作性を向上させることができることとなる。このようにワイヤレスキーの電池寿命と置き忘れ、盗難防止の利便性の両立を図ることができる。
第1の発明及び第4の発明は、乱数発生手段により発生された乱数データを送受信するためのパケットAと、前記乱数データを暗号化したデータを送受信するためのパケットBとの二つの種類のパケットを送受信する認証装置において、前記パケットAには、乱数データとともに前記乱数データを誤り訂正するための誤り訂正符号を含み、前記パケットBには、前記乱数データを暗号化したデータを誤り訂正するための誤り訂正符号を含まないことを特徴とする誤り制御装置或いは方法である。
これによって、送信パケットが自分の送信した乱数データを暗号化したパケットBであるか、通信相手が受信データを予測できない乱数データを含むパケットAにより、誤り検出符号を付加するか、誤り訂正符号を付加するかを決定することにより、例えば、ワイヤレスキーの電池寿命を損ねることなく、置き忘れや盗難に対してすみやかに機能制限をかけたり警報を発することのできる誤り制御装置を提供できる。
第2の発明は、前記パケットBを受信した場合に、あらかじめ記憶している乱数データと前記受信したパケットBに含まれる乱数データとを照合し、その照合結果に所定のビット数以下の違いがある場合であっても前記記憶されている乱数データと同じデータを受信したとする請求項1記載の誤り制御装置である。
これによって、ワイヤレスキーの電池寿命を損ねることなく、通信信頼性の高い誤り制御装置を提供できる。
第3の発明は、前記パケットBは前記乱数データを暗号化したデータの誤りを検出するための誤り検出符号を含む誤り制御装置である。
これによって、伝送路での誤りを検出でき、より通信信頼性の高い誤り制御装置を提供できる。
第5の発明は、第1〜3の発明の誤り制御装置の少なくとも一部をコンピュータに実現させるためのプログラムとする。そして、プログラムであるので、電気・情報機器、コンピュータ、等のハードリソースを協働させて本発明の少なくとも一部を簡単なハードウェアで実現できる。また記録媒体に記録したり通信回線を用いてプログラムを配信したりすることでプログラムの配布・更新やそのインストール作業が簡単にできる。
以下、本発明の実施の形態について、図面を参照しながら説明する。なお、この実施の形態によって本発明が限定されるものではない。
(実施の形態1)
図1は本発明の第1の実施の形態における誤り制御装置のブロック図を示すものである。
図1において、1はアンテナ、2は送信機、3は送信パケットを生成するパケット生成手段、4は誤り訂正符号化手段、5は乱数発生手段、6は誤り検出符号付加手段、7はID記憶手段である。
図4は図1の誤り制御装置から送信されるパケットのフォーマットを示す図である。図1及び図4を参照しながら動作について説明する。
まず、パケットAについて説明する。
乱数発生手段5で乱数が発生される。乱数は任意の値を取り、あらかじめ予測をすることはできない。このような受信側であらかじめ受信を予測できないデータは誤り訂正符号化手段4で誤り訂正符号化される。そして、パケット生成手段3において送信パケットAが生成される。
この乱数を用いて相互認証を行う「チャレンジ&レスポンス方式」を用いる。詳細は後述するが、原理は以下の通りである。
(1)乱数を発生した側(送信側)においては、発生させた乱数を認証データAとして認証したい相手側にチャレンジ信号として送信する。
(2)このチャレンジ信号を受信した相手側(受信側)は、受信した前記乱数データを暗号化関数により暗号化して認証データBとし、乱数を送ってきた相手(送信側)にレスポンスデータとして返送する。
(3)このレスポンスデータを受信して、受信した認証データBを復号化関数で復号化し、元の送信した乱数と同じになれば認証成立となる。
この方法によれば、認証できるのは、(イ)乱数が一致していること、(ロ)暗号化・復号化関数が一致していること、が条件となるため高度な信頼性が得られる。
ここで認証データAは、受信側であらかじめ予測をすることはできない乱数データであるため、以下に述べるパケットAで送られる。
図4(a)に示すパケットAがパケット生成手段3により生成されたパケットである。
図4(a)において、43は乱数発生手段5で発生された乱数データ、44が誤り訂正符号化手段4で誤り訂正符号化により生成される誤り訂正のための冗長符号である。
誤り訂正符号化の1例として、1ビット拡張したBCH(31、16)を用いる。この誤り訂正符号化は乱数データを16ビットごとに分割し、分割した16ビットごとにBCH(31、16)符号化で生じる冗長符号15ビットと、パリティビット1ビットの合計16ビットの冗長符号を付加する。もちろん、ビット数の異なるBCH符号を用いても良い。
42は電池情報であり、電池の残量を通信相手に知らせる情報が含まれている。この部分は後に説明するが、それほど重要な情報でないため誤り訂正及び検出符号化を施していない。
41はパケットの種類及びデータの先頭を示すためのフレーム同期信号、40は受信側でサンプリングクロックを生成するためのビット同期信号である。
以上のように、乱数データ43は「チャレンジ&レスポンス方式」に係わる重要なデータであるので、誤り訂正符号(例えばBCH符号)を付加して誤り訂正を行う。
次に、パケットBについて説明する。上述した認証データBは、認証データAで送られた乱数データを暗号化して送り返すものであり、受信側であらかじめ受信データを予測することができるため以下に述べるパケットBで送られる。
なお、以下の説明では送信データとして乱数データを暗号化したものではなく、受信側が通信相手として待ち受ける、送信側のIDを受信する場合について説明する。認証データBを送る場合は、下記説明において認証IDのところを暗号化された乱数データに置き換えればよい。
図1におけるID記憶手段7には通信相手が受信すべき通信相手からのパケットであることを認証するための識別符号、すなわちIDが記憶されている。このIDは受信側で待ち受ける認証IDであり、受信側で受信データとして予測しているものである。よって前記IDは誤り検出符号付加手段6により誤り検出符号が付加されてパケット生成手段3でパケットBが生成される。
図4(b)にパケットBのフォーマットを示す。48はID記憶手段7からの認証ID、49は誤り検出符号付加手段6により付加されたCRC符号(巡回符号)である。CRCは5ビットの生成多項式を用いて生成された5ビットの冗長符号である。
なお、CRC符号でなくても他の誤り検出符号であってもよい。
47は電池情報であり、42と同様に、電池の残量を通信相手に知らせる情報が含まれている。この部分は後に説明するが、それほど重要な情報でないため誤り訂正及び検出符号化を施していない。
46はパケットの種類及びデータの先頭を示すためのフレーム同期信号、45は受信側でサンプリングクロックを生成するためのビット同期信号である。
後述するが、認証ID48は通信相手の確認であり、自身が予め記憶している通信相手のID(チャレンジ&レスポンス方式の場合は送信したもとの乱数)と比較するものである。したがって、誤り検出符号を用いて何ビット誤っているかの情報が得られれば十分である。
ここで、誤りビット数が所定値(たとえば2ビット)以上であれば、この信号を受信処理せず無視すればよい。また、誤りビット数が所定値以下であれば受信処理を行うが、仮に通信相手が本当に異なっていても次ステップである認証IDの通信や「チャレンジ&レスポンス方式」において認証ができないので、ここで中断される。
次に、パケットCについて説明する。
図4(c)に示すパケットCは乱数データ53と認証ID55を一つのパケットの中に有している。54は乱数データ53を誤り訂正符号化したことにより生成される冗長符号であり、53と54で誤り訂正符号化されたブロック1を示す。56は認証ID55の誤り検出用CRC符号であり、55と56で誤り検出符号化されたブロック2を示す。
52は電池情報であり、42と同様に、電池の残量を通信相手に知らせる情報が乗っている。この部分は後に説明するが、それほど重要な情報でないため誤り訂正及び検出符号化を施していない。
51はパケットの種類及びデータの先頭を示すためのフレーム同期信号、50は受信側でサンプリングクロックを生成するためのビット同期信号である。
図4(d)にパケットCの他の例のフォーマットを示す。60が乱数データ、61は認証ID、62は乱数データ60を誤り訂正符号化した冗長符号、63は認証IDを誤り検出符号化した冗長符号である。
図4(c)のパケットCと違う点は、ブロック1及びブロック2のデータ部(60、61)と冗長符号であるBCH(62)及びCRC(63)とを分離して配置している。これによってデータ部をまとめて受信できることとなり、構成を簡単にできる。
59は電池情報であり、42と同様に、電池の残量を通信相手に知らせる情報が乗っている。この部分は後に説明するが、それほど重要な情報でないため誤り訂正及び検出符号化を施していない。
58はパケットの種類及びデータの先頭を示すためのフレーム同期信号、57は受信側でサンプリングクロックを生成するためのビット同期信号である。
フレーム同期信号41、46、51及び58を異ならせて、受信側でパケットがパケットAであるのかパケットBであるのかパケットCであるのかを判断できるようにしている。
次に受信動作について説明する。
図1において、アンテナ1で受信した電波は受信機8で選択増幅され、解析手段9で受信パケットの構成が解析される。解析手段9では受信した信号のフレーム同期信号41、46、51及び58を用いてパケットの種類を特定する。
そして誤り訂正符号化されているパケットCのブロック1或いはパケットAのBCH符号化部分は誤り訂正復号化手段10に送られ、誤り訂正復号処理される。誤り訂正された乱数データはデータ処理手段11に送られ、アプリケーションに従った処理がなされる。
一方、誤り検出符号化されているパケットCのブロック2或いはパケットBのCRC符号化部分は誤り検出手段12に送られ、誤り検出処理される。
そしてID照合手段14で、受信した認証IDとID記憶手段13に記憶しているIDを照合し、その結果を判定手段15に送り、受信した認証IDが正しいかどうかを判定する。認証IDが正しくなかったり、受信レベルが所定のレベル以下の時には機器の機能を制限する(例えば、携帯電話の発信機能や電子決済機能など)機能制限出力を出す。
ここで、誤り検出手段12において誤りが検出されないときには、ID照合手段14での照合結果が100%一致している場合だけ受信した認証IDが正しかったと判定する。
一方、誤り検出手段12において誤りが検出されたときには、ID照合手段14での照合結果が所定の範囲の不一致以下であれば受信した認証IDが正しかったと判定する。
すなわち、受信した認証IDとID記憶手段13からの信号を照合し、例えば2ビット一致していないビットがあっても認証IDは正しく受信したと判定する。
図2は、図1に示す本実施の形態の誤り制御装置を携帯電話の認証装置に応用した例である。
図2において、20はワイヤレスキー、21は携帯電話、22は携帯電話に実装された認証装置、23は携帯電話21の本体装置である。図1に示す誤り制御装置はワイヤレスキー20及び認証装置22の中に実装されている。
図3に図2に示すワイヤレスキー20と認証装置22の間の認証通信のシーケンスを示す。認証通信は例えば4秒ごとに行われる。
ワイヤレスキー20より、4秒ごとに認証ID要求信号30が送信される。この認証ID要求信号30の信号フォーマットは、図4に示すパケットBである。パケットBの認証IDの部分には、ワイヤレスキーの物理IDが乗っている(図3のS1)。
ここで、物理IDとは、それぞれの機器にユニークに割り当てられている機器IDのことである。認証IDとは、送受信されるパケットが正しい通信相手から送られたパケットであるかどうかを認証するためのものである。認証IDのところには物理IDが入る場合もあれば、乱数データがはいる場合もある。
認証装置22でこの認証ID要求信号30を受信すると、認証装置22とあらかじめペアリングされて記憶しているワイヤレスキー20の物理IDと前記パケットB中に含まれている認証IDを比較照合し、すでに説明した手順に従って正しい相手のIDかどうかを判定する。
ペアリングされているワイヤレスキー20からの要求信号であると認証装置22が判断すると、認証装置22は乱数データを認証データAとしてパケットAの認証ID部分に入れて乱数送信信号31を送信する(S2)。
ワイヤレスキー20では、前記パケットAを受信するとすでに説明した手順に従って誤り訂正処理をおこない、データ処理手段11において、受信した乱数データに暗号化を施して認証データBとし、パケットBのフォーマットの認証IDの部分に前記認証データBを入れて認証ID送信信号32を送信する(S3)。
認証装置22では、前記認証ID送信信号32を受信すると、受信したパケットB中に含まれる暗号化された乱数データからなる認証データBの暗号解読を行い暗号化前のデータに復号化し、認証装置22が乱数送信信号31で送った乱数データと前記復号化したデータとを比較照合し、すでに説明した手順に従って正しい値かどうかを判定する。
認証装置22のID記憶手段13には乱数送信信号31で送った乱数データが記憶されている。またID照合手段14で照合する前に暗号化された乱数データからなる認証データBは暗号を解かれてもとの乱数データに復号されている。
認証装置22で、前記受信した乱数データからなる認証データBが正しいと判定すると、認証装置22の物理IDをパケットBの認証IDとして応答送信信号33を送信する(S4)。
前記受信した乱数データからなる認証データBが正しくない、あるいは受信レベルが所定のレベルより低いと判定すると機能制限出力を本体装置23に送信し、携帯電話にアドレス帳の呼び出しを禁止したり発信を禁止したり、電子決済を禁止するような機能制限をかける。
ワイヤレスキー20は、ペアリングされている認証装置22からの応答送信信号33であると判断すると、正常通信終了として次の4秒のタイミングまで待機状態になる。その後、上記S1〜S4を繰り返す(S5〜S8)。
上記動作において、認証装置22からの乱数送信31以外は受信側で受信すべき認証IDが分かっているのでパケットBで送られる。
なお、物理ID及び乱数は64ビット或いは48ビットで構成されている。したがってID数は2の64乗或いは2の48乗の数だけある。
これに対して、パケットBを受信し、誤り検出した場合、ID照合手段14で照合した結果、2ビットの不一致まで正しいIDであると認めたとしても、2ビットの不一致に入るID数は2の64乗或いは2の48乗に比べたら無視できる数である。
さらにワイヤレスキー20と認証装置22が通信を行う範囲は数mの範囲である。よってたまたま2ビットだけ不一致となるIDを有する誤り制御装置がお互いの通信距離範囲に入ってくる確率はほとんどゼロに近い。
また通信距離内に2ビットだけ不一致となるIDを有する誤り制御装置が入ってきても、誤りが発生したときのみ誤判定することになるだけである。通常は誤りが発生することはなく、誤りが発生しなければ、100%の照合一致で判定する。したがって仮に誤りが発生し、誤判定したとしても次の4秒後には誤り発生はない確率が大きく、確実に機能制限出力を発生できる。
以上のように、物理ID及び乱数のビット数から、照合時のビット不一致を許可するビット数が決まる。
各パケットA或いはBに含まれる電池情報は、4秒ごとに認証通信が繰り返されるため、毎回確実に受信できる必要はない。なぜならば、電池情報が短時間に変化することはないためである。そのため、誤り訂正や誤り検出符号化を施さずに、複数回の受信の結果で電池情報を判断するようにしてもなんら問題は発生しない。
上記通信シーケンスの説明において、パケットCの伝送について言及しなかったが、ワイヤレスキー20或いは認証装置22から認証IDと同一パケットで何らかの任意データ、例えば各種設定データなどのオプションデータを送信したい場合がある。そのような場合に、パケットCの乱数データ60を用いて送信を行うことができる。
なお、フレーム同期信号41、46、51及び58でパケットの種類を異ならせて、受信側でこれを識別するようにしているが、フレーム同期信号でパケットの種類を識別する代わりに、フレーム同期信号の後ろに識別子を挿入して前記識別子でパケットの種類を識
別するようにしても良い。このようにすれば、フレーム同期信号を一種類にでき、パケットの先頭を識別するのに構成を簡単にできる。例えば2ビットのフラグなどである。
さらに送信データ長を2ビットでも削減するために、パケットの種類を識別するためのフラグなどを挿入せずに、送受信タイミングや送受信順序によりあらかじめどのパケットが送られてくるか約束しておくようにすることもできる。
すなわち、図3においてS1のタイミングではパケットBが、S2のタイミングではパケットAが、S3のタイミングではパケットBが、S4のタイミングではパケットBが送られるとワイヤレスキー20と認証装置22の間で約束しておけばよい。このようにすればフレーム同期信号を一種類にできかつフラグを追加する必要がない。
また、図1、図3を用いた説明で、認証ID送信32の受信において認証装置22は受信したパケットB中に含まれる暗号化された乱数データからなる認証データBの暗号解読を行い暗号化前のデータに復号化し、乱数送信信号31で送った乱数データと前記復号化したデータとを比較照合する構成の説明をしたが、認証装置22は受信したパケットB中に含まれる暗号化された乱数データからなる認証データBの暗号解読を行う代わりに、乱数送信信号31で送った乱数データからワイヤレスキー20で暗号化された乱数とまったく同じ暗号化された乱数を生成し、前記生成した暗号化された乱数と前記受信したパケットB中に含まれる暗号化された乱数データを比較照合するように構成することもできる。このように構成して照合した結果を用いてすでに述べた判定を行っても何ら問題ない。
なお、本実施の形態で説明した手段は、CPU(またはマイコン)、RAM、ROM、記憶・記録装置、I/Oなどを備えた電気・情報機器、コンピュータ、サーバー等のハードリソースを協働させるプログラムの形態で実施してもよい。プログラムの形態であれば、磁気メディアや光メディアなどの記録媒体に記録したりインターネットなどの通信回線を用いて配信することで新しい機能の配布・更新やそのインストール作業が簡単にできる。
上記において説明したことを図5〜図7にフローチャートで示す。
図5は送信時の動作を示すフローチャートである。
ステップS101:送信要求S100が発生すると、送信すべきデータは受信側で予測のできない乱数データなど任意のデータか受信側で予測しているIDなどのあらかじめ決められたデータかどうかを判断する。決められたデータであればステップS102を実行し、任意のデータであればステップS103を実行する。
ステップS102:送信すべきデータをCRC符号などにより誤り検出符号化する。
ステップS103:送信すべきデータをBCH符号などにより誤り訂正符号化する。
ステップS104:ステップS102或いはステップS103で処理された送信すべきデータを無線送信する。
ここで、パケットCであれば、送信すべきデータの一部はステップS102で処理され、一部はステップS103で処理され、ステップS104で合成されて無線送信される。
次に図6は受信時の動作を示すフローチャートである。
ステップS111:データを受信(S110)すると、受信データはフレーム同期信号や送受信タイミングなどから、受信側で予測のできない乱数データなど任意のデータか、あるいは、受信側で予測しているIDなどのあらかじめ決められたデータかどうかを判断する。決められたデータであればステップS112を実行し、任意のデータであればステップS113を実行する。
ステップS112:受信データからCRC符号などにより誤り検出を行う。
ステップS113:受信データからBCH符号などにより誤り訂正復号処理を行う。
ステップS114:ステップS112の処理において誤りが検出されたかどうかの判断を行う。誤りが検出されなければステップS115を実行し、誤りが検出されればステップS116を実行する。
ステップS115:内部に記憶しているIDなどの受信を予測していたデータと受信したデータを照合する。
ステップS116:内部に記憶しているIDなどの受信を予測していたデータと受信したデータを照合する。
ステップS117:ステップS115で照合した結果、100%データが一致したかどうかを判断する。100%一致していればステップS119を実行し、そうでなければステップS120を実行する。
ステップS118:ステップS116で照合した結果、データの不一致ビット数が2ビット以下かどうかを判断する。2ビット以下であればステップS119を実行し、そうでなければステップS120を実行する。
ステップS119:内部に記憶しているIDなどの受信を予測していたデータを受信したと判断するし、受信終了121を実行する。
ステップS120:内部に記憶しているIDなどの受信を予測していたデータを受信しなかったとして受信データを破棄し、受信終了121を実行する。
受信した信号がパケットCであれば、あらかじめ決められた受信位置のデータがあらかじめ決められたデータ、別の受信位置が任意のデータとパケットCの中の受信位置によりデータの種類が決まっている。そしてそれぞれのデータ種類に合わせた処理が上記各ステップで行われる。
次に図7は受信したデータが暗号化されたデータである場合の図6におけるステップS115、ステップS116の照合動作を示すフローチャートである。図7(a)のフローチャートについて説明する。
ステップS131:受信したデータの暗号解読を行う。
ステップS132:内部に記憶しているIDなどの受信を予測していたデータとステップS131で暗号解読した受信したデータを照合する。
図7(b)は別の方法による照合動作を示すフローチャートである。
ステップS141:内部に記憶しているIDなどの受信を予測していたデータを暗号化する。
ステップS142:ステップS141で暗号化したデータと受信したデータを照合する。
なお、図6に示すフローチャートにおいて、照合動作115、116は誤り検出動作112或いはステップS113の前で処理しても良い。
また単に図6において照合動作115、116の位置を変更するだけでなく、図8に示すフローチャートのようにすることもできる。
図8において図6と同じ動作のステップについては図6と同一の番号を付与している。図8と図6の動作の違いについて説明する。
ステップS111であらかじめ決められたデータであると判断した場合は、ステップS115で照合動作を行う。そしてステップS150で以下の処理を行う。
ステップS150:不一致ビット数を検出し、不一致ビット数が“0”ならばステップS119で正常受信処理を行う。不一致ビット数が2以下ならば、ステップS112を実行する。不一致ビット数が2を超える場合は、ステップS120を実行する。
ステップS112:受信データからCRC符号などにより誤り検出を行う。
ステップS114:ステップS112の処理において誤りが検出されたかどうかの判断を行う。誤りが検出されなければステップS119を実行し、誤りが検出されればステップS120を実行する。
以上述べたように、フローチャートにおいて照合動作ステップS115、S116と誤り検出動作ステップS112の位置関係や判定ステップS114、S117、S118、S150の位置関係にこだわるものではない。誤りがあっても所定のビット数以下の不一致であれば期待したデータを受信したとみなすことである。
以上のように本発明にかかる誤り制御装置及びプログラムは、例えば、ワイヤレスキーの電池寿命と置き忘れ、盗難防止の利便性の両立を図ることができる電子機器(携帯電話に限らない)を提供できる。
本発明の実施の形態における誤り制御装置のブロック図 本発明の誤り制御装置を用いた携帯電話認証のシステム図 本発明の誤り制御装置を用いた携帯電話認証のシステムの通信シーケンス図 本発明の実施の形態における誤り制御装置のパケット構成図 本発明の実施の形態における送信時の動作を示すフローチャート 本発明の実施の形態における受信時の動作を示すフローチャート 本発明の実施の形態における照合動作を示すフローチャート 本発明の実施の形態における、別の受信時の動作を示すフローチャート
符号の説明
1 アンテナ
2 送信機
3 パケット生成手段
4 誤り訂正符号化手段
5 乱数発生手段
6 誤り検出符号付加手段
7 ID記憶手段(記憶手段)
8 受信機
9 解析手段
10 誤り訂正復号化手段
11 データ処理手段
12 誤り検出手段
13 ID記憶手段
14 ID照合手段
15 判定手段
20 ワイヤレスキー
21 携帯電話
22 認証装置
23 本体装置

Claims (5)

  1. 乱数発生手段により発生された乱数データを送受信するためのパケットAと、前記乱数データを暗号化したデータを送受信するためのパケットBとの二つの種類のパケットを送受信する認証装置において、
    前記パケットAには、乱数データとともに前記乱数データを誤り訂正するための誤り訂正符号を含み、
    前記パケットBには、前記乱数データを暗号化したデータを誤り訂正するための誤り訂正符号を含まないことを特徴とする誤り制御装置。
  2. 前記パケットBを受信した場合に、あらかじめ記憶している乱数データと前記受信したパケットBに含まれる乱数データとを照合し、その照合結果に所定のビット数以下の違いがある場合であっても前記記憶されている乱数データと同じデータを受信したとする請求項1記載の誤り制御装置。
  3. 前記パケットBは前記乱数データを暗号化したデータの誤りを検出するための誤り検出符号を含む請求項1記載の誤り制御装置。
  4. 乱数発生手段により発生された乱数データを送受信するためのパケットAと、前記乱数データを暗号化したデータを送受信するためのパケットBとの二つの種類のパケットを送受信する認証装置において、
    前記パケットAには、乱数データとともに前記乱数データを誤り訂正するための誤り訂正符号を含み、
    前記パケットBには、前記乱数データを暗号化したデータを誤り訂正するための誤り訂正符号を含まないことを特徴とする誤り制御方法。
  5. 請求項1〜3のいずれか1項記載の誤り制御装置の少なくとも一部をコンピュータに実現させるためのプログラム。
JP2007222414A 2005-12-21 2007-08-29 誤り制御装置 Expired - Fee Related JP4985236B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2007222414A JP4985236B2 (ja) 2005-12-21 2007-08-29 誤り制御装置

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP2005367707 2005-12-21
JP2005367707 2005-12-21
JP2007222414A JP4985236B2 (ja) 2005-12-21 2007-08-29 誤り制御装置

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP2006336814A Division JP2007195156A (ja) 2005-12-21 2006-12-14 誤り制御装置及びプログラム

Publications (2)

Publication Number Publication Date
JP2008005542A true JP2008005542A (ja) 2008-01-10
JP4985236B2 JP4985236B2 (ja) 2012-07-25

Family

ID=39009469

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007222414A Expired - Fee Related JP4985236B2 (ja) 2005-12-21 2007-08-29 誤り制御装置

Country Status (1)

Country Link
JP (1) JP4985236B2 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20190016800A (ko) * 2017-08-09 2019-02-19 광주과학기술원 물리적 복제방지 장치 및 이를 이용한 난수 생성 방법

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH03198538A (ja) * 1989-12-27 1991-08-29 Nec Corp 表示機能付無線選択呼出受信機
JPH05336108A (ja) * 1992-06-04 1993-12-17 Toshiba Corp 無線通信システム
JPH05347617A (ja) * 1992-06-15 1993-12-27 Toshiba Corp 無線通信システムの通信方法
JPH09219685A (ja) * 1996-02-13 1997-08-19 Toshiba Corp 双方向通信システム
JP2000349721A (ja) * 1999-06-08 2000-12-15 Sharp Corp 無線通信方法及び無線通信装置

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH03198538A (ja) * 1989-12-27 1991-08-29 Nec Corp 表示機能付無線選択呼出受信機
JPH05336108A (ja) * 1992-06-04 1993-12-17 Toshiba Corp 無線通信システム
JPH05347617A (ja) * 1992-06-15 1993-12-27 Toshiba Corp 無線通信システムの通信方法
JPH09219685A (ja) * 1996-02-13 1997-08-19 Toshiba Corp 双方向通信システム
JP2000349721A (ja) * 1999-06-08 2000-12-15 Sharp Corp 無線通信方法及び無線通信装置

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20190016800A (ko) * 2017-08-09 2019-02-19 광주과학기술원 물리적 복제방지 장치 및 이를 이용한 난수 생성 방법
KR101975106B1 (ko) * 2017-08-09 2019-05-03 광주과학기술원 물리적 복제방지 장치 및 이를 이용한 난수 생성 방법

Also Published As

Publication number Publication date
JP4985236B2 (ja) 2012-07-25

Similar Documents

Publication Publication Date Title
CN110493197B (zh) 一种登录处理方法及相关设备
US10581601B2 (en) Secure wireless communication device and method
US20100197271A1 (en) Wireless device monitoring system including unauthorized apparatus and authentication apparatus with security authentication function
US20050239439A1 (en) Communication system, communication device, and communication method
US11356264B2 (en) Authentication system
KR101675332B1 (ko) 차량용 데이터 통신 방법 및 그를 이용하는 차량용 전자 제어 장치 및 시스템
JPH05336108A (ja) 無線通信システム
US8032753B2 (en) Server and system for transmitting certificate stored in fixed terminal to mobile terminal and method using the same
US11805111B2 (en) Secure RFID tag identification
KR100723868B1 (ko) Epc c1g2 rfid 시스템에서 태그와 판독장치간의 상호 인증 방법
US9609512B2 (en) Wireless authentication system and wireless authentication method
KR102008670B1 (ko) 멀티캐스트 그룹을 모니터링하는 장치
US20080279385A1 (en) Method and host device for using content using mobile card, and mobile card
JPH1041936A (ja) 端末機器の使用者認証装置
JP4985236B2 (ja) 誤り制御装置
US10051465B2 (en) Method and system for securely transferring a message
EP3556051B1 (en) Apparatuses, system, and methods for controlling an actuator through a wireless communications system
WO2018170576A1 (en) Secure wireless communication device and method
JP4013993B2 (ja) 誤り制御装置、誤り制御方法及びプログラム
JP2007195156A (ja) 誤り制御装置及びプログラム
CN102185697B (zh) 双重认证安全系统解决方案
JP2007311960A (ja) 相互認証デバイスの試験方法
CN107493262B (zh) 用于传输数据的方法和装置
WO2001076125A2 (en) Mobile radio communication system
JP4793368B2 (ja) 無線認証システム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20090407

RD01 Notification of change of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7421

Effective date: 20090513

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110906

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20111025

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20120403

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20120416

R151 Written notification of patent or utility model registration

Ref document number: 4985236

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150511

Year of fee payment: 3

LAPS Cancellation because of no payment of annual fees