JP3647771B2 - 監視システム、監視ユニット、応答ユニット、監視プログラム、監視プログラムを記録したコンピュータ読み取り可能な記録媒体 - Google Patents

監視システム、監視ユニット、応答ユニット、監視プログラム、監視プログラムを記録したコンピュータ読み取り可能な記録媒体 Download PDF

Info

Publication number
JP3647771B2
JP3647771B2 JP2001142388A JP2001142388A JP3647771B2 JP 3647771 B2 JP3647771 B2 JP 3647771B2 JP 2001142388 A JP2001142388 A JP 2001142388A JP 2001142388 A JP2001142388 A JP 2001142388A JP 3647771 B2 JP3647771 B2 JP 3647771B2
Authority
JP
Japan
Prior art keywords
unit
response
monitoring
security
communication
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2001142388A
Other languages
English (en)
Other versions
JP2002344371A (ja
Inventor
敦司 中尾
節 吉田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sharp Corp
Original Assignee
Sharp Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sharp Corp filed Critical Sharp Corp
Priority to JP2001142388A priority Critical patent/JP3647771B2/ja
Publication of JP2002344371A publication Critical patent/JP2002344371A/ja
Application granted granted Critical
Publication of JP3647771B2 publication Critical patent/JP3647771B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Description

【0001】
【発明の属する技術分野】
本発明は、携帯電話やパソコン等の機器のセキュリティシステム、特に、第三者による無断使用や所有者の置き忘れ等を防止する監視システム、および監視システムを構成する監視ユニットと応答ユニット、監視システムを実現する監視プログラム、ならびに監視プログラムを記録したコンピュータ読み取り可能な記録媒体に関するものである。
【0002】
【従来の技術】
従来より、携帯電話やパソコン等の個人所有の機器では、第三者による無断使用を防止するために、暗証番号がキー入力された場合にロックを解除する手段が用いられている。しかし、この手段には、所有者がロックを解除した状態で機器を置き忘れた場合や、所有者が短時間機器から離れた場合などには対応できないという問題があった。
【0003】
この問題を解決する技術として、特許公報「第2931276号公報(特開平11−88499号、公開日:平成11年(1999)3月30日)」には、機器の使用制限装置が開示されている。この機器の使用制限装置は、機器固有の識別コード信号を一定の強度で送出する識別信号送信ユニットと、携帯電話等の個人所有機器に、識別コード信号の受信により機器の使用制限を解除すると同時に受信した識別コード信号と全く同じ確認コード信号を送出する使用制限解除ユニットを備えるシステムにおいて、ある一定距離以上離れた場合、識別コード信号を受信できなくなった使用制限解除ユニットが、対象機器を使用不能とすると同時に確認コード信号を送出しないようにすることで、確認コード信号を受信しなくなった識別信号送信ユニットが警告音等により機器から離れたことを報知するものである。
【0004】
【発明が解決しようとする課題】
しかしながら、上記従来の技術では、機器固有の識別コード信号に対して、全く同じコードを応答コード信号として無線で送出しているため、第三者に傍受された場合、簡単に応答コード信号を偽造することが可能となり、セキュリティ上問題がある。また、一定強度で電波を出しているため、不適切なタイミングで警告音が発生する場合があるという問題がある。例えば、電車に機器を置き忘れた場合、電車が出発してから警告音が発生する可能性があり、電車を降りる直前で警告音を発生して所有者に報知するようには配慮されていない。
【0005】
本発明は、上記の問題点を解決するためになされたもので、その目的は、第三者が無断使用できないように機器に自動的に使用制限をかけることができる監視システムを提供することにある。また、本発明の他の目的は、機器から所有者が一定距離離れた場合に警告音等により自動的に報知することができる監視システムを提供することにある。さらに、本発明の目的には、上記監視システムを構成する監視ユニットと応答ユニット、監視システムを実現する監視プログラム、ならびに監視プログラムを記録したコンピュータ読み取り可能な記録媒体を提供することも含まれる。
【0006】
【課題を解決するための手段】
本発明の監視システムは、上記の課題を解決するために、互いに通信可能な監視ユニットと応答ユニットとを含み、上記応答ユニットの位置を上記監視ユニットが監視する監視システムであって、上記監視ユニットは、所定の最大通信距離内の上記応答ユニットと通信可能な通信手段と、上記通信手段により、上記応答ユニットに対して応答を要求する通信を行い、該通信に対する応答を受信することによって上記応答ユニットを確認する機器管理手段と、上記機器管理手段により上記応答ユニットが確認されなかった時に、所定の処理を行う異常事態対応手段とを備えるとともに、上記機器管理手段が上記応答ユニットを確認する際、上記応答ユニットから受信した認証値に基づいて認証する認証手段をさらに備え、かつ、上記応答ユニットは、上記監視ユニットからの要求に対して、応答の度に異なる上記認証値を生成する認証値生成手段を備えることを特徴としている。
【0007】
上記の構成により、監視ユニットが、応答ユニットに対して応答を要求する通信を行っても、監視ユニットの最大通信距離を超える位置に応答ユニットがあれば、応答ユニットは応答の通信を発信しない。その結果、監視ユニットは応答ユニットの確認に失敗する。よって、監視ユニットは、応答ユニットが監視ユニットの所定の最大通信距離の範囲内に存在するか否かを確認することができる。そして、監視ユニットは、応答ユニットが確認されなかった時に、異常事態に対応する処理として、例えば警報を発したり、監視ユニットあるいは応答ユニットを搭載した機器の使用を制限することができる。
【0008】
また、監視ユニットが応答ユニットを確認する確認シーケンスでは、監視ユニットからの要求に対して、応答ユニットが応答の度に異なる認証値を生成して監視ユニットへ送信し、監視ユニットはこの認証値に基づいて応答ユニットの認証を行う。よって、毎回異なる認証値を用いることができるため、通信に流れる情報を傍受されても、第三者がなりすまして認証を通過することを防止できる。
【0009】
したがって、上記監視システムでは、監視ユニットおよび応答ユニットをそれぞれ搭載した機器間の距離が置き忘れや盗難などで監視ユニットの最大通信距離以上に広がった時、異常事態の発生を検知して、例えば警報を発したり、機器の機能を停止させたりすることができる。また、認証に使用する認証値を毎回変更するため、第三者のなりすましによる無断使用を防止できる。
【0010】
ここで、上記監視システムでは、監視ユニットによる応答ユニットの確認シーケンスとして、様々な方式が適用可能である。
【0011】
例えば、上記監視ユニットが、識別子を記憶した第1記憶手段と、乱数を発生する乱数発生手段と、上記識別子と上記乱数とに基づいて第1認証値を生成する第1認証値生成手段とを備え、上記応答ユニットが、上記第1記憶手段に記憶されている上記識別子と同一の識別子を記憶した第2記憶手段と、上記第2記憶手段に記憶されている上記識別子と上記監視ユニットより取得した上記乱数とに基づいて第2認証値を生成する第2認証値生成手段とを備え、さらに、上記監視ユニットが、上記第1認証値と上記応答ユニットより取得した上記第2認証値とを比較する認証手段を備えていてもよい。
【0012】
上記の構成により、あらかじめ監視ユニットと応答ユニットとに共通の識別子を記憶しておく。監視ユニットは、識別子と乱数とを用いて、第1認証値を生成するとともに、上記乱数を応答ユニットに送信する。応答ユニットは、識別子と監視ユニットから受信した上記乱数とを用いて、第2認証値を生成して、監視ユニットへ送信する。最後に、監視ユニットが、第1認証値と応答ユニットより受信した第2認証値とを比較することにより、応答ユニットの認証を行う。
【0013】
この確認シーケンスでは、監視ユニットと応答ユニットとの間で送受信する情報は、乱数と乱数を用いた第2認証値であるため、毎回異なる値を用いることができる。よって、識別子を秘密にしておけば、通信に流れる情報を傍受されても第三者がなりすまして認証を通過することを防止できる。
【0014】
また例えば、上記監視ユニットが、識別子を記憶した第1記憶手段と、乱数を発生する第1乱数発生手段と、上記識別子と上記第1乱数発生手段が発生した第1の乱数と上記応答ユニットより取得した第2の乱数とに基づいてキーを生成する第1キー生成手段と、上記キーと上記第1乱数発生手段が発生した第3の乱数とに基づいて第1認証値を生成する第1認証値生成手段とを備え、上記応答ユニットが、上記第1記憶手段に記憶されている上記識別子と同一の識別子を記憶した第2記憶手段と、乱数を発生する第2乱数発生手段と、上記第2記憶手段に記憶されている上記識別子と上記監視ユニットより取得した上記第1の乱数と上記第2乱数発生手段が発生した上記第2の乱数とに基づいて、上記第1キー生成手段が生成する上記キーと同一のキーを生成する第2キー生成手段と、上記第2キー生成手段によって生成された上記キーと上記監視ユニットより取得した上記第3の乱数とに基づいて第2認証値を生成する第2認証値生成手段とを備え、さらに、上記監視ユニットが、上記第1認証値と上記応答ユニットより取得した上記第2認証値とを比較する認証手段を備えていてもよい。
【0015】
上記の構成により、あらかじめ監視ユニットと応答ユニットとに共通の識別子を記憶しておく。監視ユニットは、識別子と第1の乱数と応答ユニットで生成された第2の乱数とを用いて、キーを生成する。同様に、応答ユニットは、識別子と監視ユニットで生成された第1の乱数と第2の乱数とを用いて、キーを生成する。ここで、監視ユニットで生成されるキーと、応答ユニットで生成されるキーは同一である。つづいて、監視ユニットは、キーと第3の乱数とを用いて、第1認証値を生成するとともに、上記第3の乱数を応答ユニットに送信する。応答ユニットは、キーと監視ユニットから受信した上記第3の乱数とを用いて、第2認証値を生成して、監視ユニットへ送信する。最後に、監視ユニットが、第1認証値と応答ユニットより受信した第2認証値とを比較することにより、応答ユニットの認証を行う。
【0016】
この確認シーケンスでは、監視ユニットと応答ユニットとの間で送受信する情報は、3つの乱数と乱数を用いた第2認証値であるため、毎回異なる値を用いることができる。よって、識別子を秘密にしておけば、通信に流れる情報を傍受されても第三者がなりすまして認証を通過することを防止できる。さらに、認証値の生成にキーを用いるため、安全性が高い。また、キーの生成と認証値の生成との間に時間をあけることができるため、多様な適用形態が可能となる。
【0017】
さらに、上記の第1キー生成手段および第2キー生成手段が、上記第1記憶手段および上記第2記憶手段にそれぞれ記憶されている前回の認証で使用したキーと、上記第1乱数発生手段が発生した新たな第1の乱数と、上記第2乱数発生手段が発生した新たな第2の乱数とに基づいて、新たなキーを生成してもよい。
【0018】
上記の構成により、さらに、監視ユニットおよび応答ユニットにおいて、前回の認証のために作成した共通のキーをそれぞれ記憶しておく。監視ユニットは、新たな第1の乱数を生成するとともに、これを応答ユニットに送信する。同様に、応答ユニットは、新たな第2の乱数を生成するとともに、これを監視ユニットに送信する。つづいて、監視ユニットは、前回のキーと新たな第1の乱数と応答ユニットで生成された新たな第2の乱数とを用いて、新キーを生成する。同様に、応答ユニットは、識別子と監視ユニットで生成された新たな第1の乱数と新たな第2の乱数とを用いて、新キーを生成する。ここで、監視ユニットで生成されるキーと、応答ユニットで生成されるキーは同一である。
【0019】
この確認シーケンスでは、前回の認証で使用したキーを用いてキーを作成する。よって、確認シーケンスを実行するたびに、毎回新たなキーを生成し、これを用いた認証値によって認証を行うことが可能となり、より高い安全性を確保できる。
【0020】
本発明の監視システムは、上記の課題を解決するために、さらに、上記監視ユニットは、上記通信手段の最大通信距離を当該監視ユニットの位置に応じて設定する最大通信距離設定手段を備えることを特徴としている。
【0021】
上記の構成により、監視ユニットの通信手段の最大通信距離は可変であり、当該監視ユニットの現在位置に応じて最大通信距離を設定できる。
【0022】
よって、監視ユニットは、認証すべき応答ユニットとの距離を、場所に応じて柔軟に調整できる。したがって、場所に応じた適切な範囲内に応答ユニットが存在するか否かを確認することが可能となる。例えば、監視ユニットを携帯電話に搭載し、応答ユニットをパソコンに搭載した場合、電車内では最大通信距離を短く設定することにより、電車にパソコンを置き忘れても、所有者が電車を降りる前に、監視ユニットと応答ユニットとの距離が最大通信距離以上に広がったことが検知され、置き忘れの警告音を発生することができる。
【0023】
本発明の監視システムは、上記の課題を解決するために、さらに、上記最大通信距離設定手段が、上記通信手段の最大通信距離を指定する基地局のエリア内において、上記基地局から取得した最大通信距離情報に従って上記通信手段の最大通信距離を設定するものであることを特徴としている。
【0024】
上記の構成により、さらに、監視ユニットが基地局のエリア内に存在する場合、当該監視ユニットの最大通信距離を基地局の指示(最大通信距離情報)に従って設定することができる。
【0025】
よって、監視ユニットが認証可能な応答ユニットとの距離を、監視ユニットおよび応答ユニット以外の基地局から設定できる。すなわち、基地局によって、エリア内の監視ユニットと応答ユニットとの間の認証を制御することが可能となる。したがって、認証可能な監視ユニットと応答ユニットとの距離を、外部から場所に応じて最適かつ柔軟に調整できる。
【0026】
本発明の監視システムは、上記の課題を解決するために、さらに、上記最大通信距離設定手段が、上記監視ユニットの現在位置を検知する位置検知手段と、上記監視ユニットの位置と上記通信手段の最大通信距離とを対応付けた設定テーブルとを備えるとともに、上記位置検知手段が検知した現在位置に基づいて上記設定テーブルから取得した最大通信距離に従って、上記通信手段の最大通信距離を設定するものであることを特徴としている。
【0027】
上記の構成により、さらに、監視ユニットは、GPS等の現在位置を検知する機能を備え、設定テーブルを参照して現在位置に基づいて最大通信距離を設定できる。よって、監視ユニットは、認証可能な応答ユニットとの距離を、自ら場所に応じて最適かつ柔軟に調整できる。
【0028】
本発明の監視システムは、上記の課題を解決するために、さらに、上記監視ユニットの上記異常事態対応手段が、上記機器管理手段により上記応答ユニットが確認されなかった時に、その旨を報知する報知手段を含むことを特徴としている。
【0029】
上記の構成により、さらに、監視ユニットが応答ユニットの確認に失敗した時に、監視ユニットから音、画面表示、振動などにより警報を発することができる。よって、例えば、監視ユニットを携帯電話に搭載し、応答ユニットをパソコンに搭載した場合、所有者が携帯電話を持って移動したことによりパソコンとの距離が広がり、監視ユニットが応答ユニットの認証に失敗した時、携帯電話から警報を発して、パソコンの置き忘れや盗難を防止できる。
【0030】
なお、監視ユニットおよび応答ユニットに第2の通信手段を設けるとともに、応答ユニットに監視ユニットから第2の通信手段を介してコマンドを受けた場合に当該監視ユニットを搭載した機器で警報を発する報知手段を設けることによって、監視ユニットが応答ユニットの確認に失敗した時に、監視ユニットから応答ユニット側の機器で警報を発生させることができる。例えば、監視ユニットをパソコンに搭載し、応答ユニットを携帯電話に搭載した場合、所有者が携帯電話を持って移動したことによりパソコンとの距離が広がり、監視ユニットが応答ユニットの認証に失敗した時、パソコンから携帯電話に警報を発生させることができる。
【0031】
本発明の監視システムは、上記の課題を解決するために、さらに、上記監視ユニットの上記異常事態対応手段が、上記機器管理手段により上記応答ユニットが確認されなかった時に、当該監視ユニットを搭載した機器の使用を制限する機器使用制限手段を含むことを特徴としている。
【0032】
上記の構成により、さらに、監視ユニットが応答ユニットの確認に失敗した時に、監視ユニットを搭載した機器の使用を制限することができる。よって、例えば、監視ユニットをパソコンに搭載し、応答ユニットを携帯電話に搭載した場合、所有者が携帯電話を持って移動したことによりパソコンとの距離が広がり、監視ユニットが応答ユニットの認証に失敗した時、パソコンに搭載された監視ユニットがパソコンを使用不可の状態にして、所有者が不在の時に第三者にパソコンが無断使用されることを防止できる。
【0033】
なお、監視ユニットおよび応答ユニットに第2の通信手段を設けるとともに、応答ユニットに監視ユニットから第2の通信手段を介してコマンドを受けた場合に当該監視ユニットを搭載した機器の使用を制限する機器使用制限手段を設けることによって、監視ユニットが応答ユニットの確認に失敗した時に、監視ユニットから応答ユニット側の機器の使用を制限することができる。例えば、監視ユニットを携帯電話に搭載し、応答ユニットをパソコンに搭載した場合、所有者が携帯電話を持って移動したことによりパソコンとの距離が広がり、監視ユニットが応答ユニットの認証に失敗した時、携帯電話からパソコンを使用不可の状態にすることができる。
【0034】
本発明の監視ユニットは、上記の課題を解決するために、上記の監視システムに含まれることを特徴としている。
【0035】
上記の構成により、上記監視ユニットを搭載した機器によって、応答ユニットを搭載した機器の位置を監視できる。すなわち、上記監視ユニットを搭載した機器から所定の最大通信距離の範囲内に、応答ユニットを搭載した機器があるか否かを確認できる。
【0036】
本発明の応答ユニットは、上記の課題を解決するために、上記の監視システムに含まれることを特徴としている。
【0037】
上記の構成により、上記応答ユニットを搭載した機器を上記監視システムによる監視下に置くことができる。
【0038】
本発明の監視プログラムは、上記の課題を解決するために、コンピュータを上記の各手段として機能させるコンピュータ・プログラムである。
【0039】
上記の構成により、コンピュータで上記監視システムを構成する監視ユニットおよび応答ユニットの各手段を実現することによって、上記監視システムを実現することができる。
【0040】
よって、上記した監視システムの効果である、第三者が認証情報を傍受しても応答コード信号を簡単に偽造できず、また、場所に応じた適切なタイミングで監視ユニットと応答ユニットとの距離が広がったことを検出できる。したがって、第三者が無断使用できないように機器に自動的に使用制限をかけたり、警報を発して置き忘れを防止することが、高い安全性と適切なタイミングでもって可能となる。
【0041】
本発明の監視プログラムを記録したコンピュータ読み取り可能な記録媒体は、上記の課題を解決するために、上記の各手段をコンピュータに実現させて、上記監視システムを構成する監視ユニットおよび応答ユニットを動作させる監視プログラムを記録したコンピュータ読み取り可能な記録媒体である。
【0042】
上記の構成により、上記記録媒体から読み出された監視プログラムによって、上記監視システムをコンピュータ上に実現することができる。
【0043】
【発明の実施の形態】
〔実施の形態1〕
本発明の一実施の形態について図1から図3に基づいて説明すれば、以下のとおりである。
【0044】
まず、図2を用いて、本実施の形態に係るセキュリティシステム(監視システム)1、および、これを構成するセキュリティユニットの構成を説明する。
【0045】
図2に示すように、機器A,…,Nは、セキュリティシステム1の監視下に入るために、セキュリティユニット10A,…,10Nをそれぞれ搭載している。上記セキュリティシステム1は、セキュリティユニット10A、およびセキュリティユニット10Aと通信可能な複数のセキュリティユニット10B,…,10Nより構成されている。もちろん、機器A,…,Nは、各機器本来の機能を実現するためのそれぞれの機能ブロック(図示せず)を各セキュリティユニット10A,…,10Nの他に備えている。なお、機器A,…,Nは、bluetooth 対応機器であってもよい。
【0046】
上記セキュリティユニット10A,…,10Nはそれぞれ、機器管理部11、記憶部12、乱数発生部13、認証計算部14、認証比較部15、無線通信制御部16、タイマ17、機器使用制限部18、警告報知部19を備えて構成されている。また、各機器の備える部材の符号には、末尾にその機器の符号を付して記すことがある(例えば、機器管理部11A)。
【0047】
ここで、セキュリティユニット(監視ユニット)10Aによる確認シーケンスの確認対象であるセキュリティユニット(応答ユニット)10B,…,10Nは、記憶部12、認証計算部14、無線通信制御部16を少なくとも備えていればよい。なお、セキュリティユニット10Aが監視するとと同時に、例えばセキュリティユニット10Bが、上記の全ての構成を備えてセキュリティユニット10A,10C,…,10Nを監視してもよい。
【0048】
上記機器管理部(機器管理手段)11Aは、確認対象のセキュリティユニット10B,…,10Nの存在を確認するシーケンスを管理する。
【0049】
上記記憶部12A,…,12Nは、少なくとも、監視するセキュリティユニット10Aと確認対象のセキュリティユニット10B,…,10Nとで共通のIDコード(識別子)を記憶する。
【0050】
上記乱数発生部13A,…,13Nは、任意の値を生成する。
【0051】
上記認証計算部14A,…,14Nは、IDコードおよび乱数から確認時に使用する認証値を算出する。
【0052】
上記認証比較部15Aは、確認対象のセキュリティユニット10B,…,10Nから送られてくる認証値と、認証計算部14Aにて計算した認証値とを比較し、一致するか否かを判定する。
【0053】
上記無線通信制御部16A,…,16Nは、セキュリティユニット10Aと、確認対象のセキュリティユニット10B,…,10Nとの間で、各種コマンドの送受信を行う。なお、監視するセキュリティユニット10A(10A′,10A″(後述))の無線通信制御部(通信手段)16Aは、最大通信距離Lの範囲が監視するエリアとなるように送信出力があらかじめ設定されている。また、無線通信制御部16Aの最大通信距離Lは、機器A(A′,A″)の所有者の指示あるいはその他の制御に従って調整可能であってもよい。一方、確認対象のセキュリティユニット10B,…(10B′,…,10B″,…(後述))は、最大通信距離が、セキュリティユニット10A(10A′,10A″)の最大通信距離L以上となるように送信出力があらかじめ設定されている。
【0054】
上記タイマ17Aは、確認シーケンス時の応答時間を測定する。
【0055】
上記機器使用制限部18A,…,18Nは、認証比較部15Aの判定結果に応じて、各機器A,…,Nを使用可または使用不可の状態にする。
【0056】
上記警告報知部19A,…,19Nは、認証比較部15Aの判定結果に応じて、セキュリティユニット10Aがセキュリティユニット10B,…,10Nの認証に失敗した旨の警報を、音、表示、振動等により各機器A,…,Nにおいてそれぞれ報知する。なお、警告報知部19については、後記の実施の形態において詳述する。
【0057】
なお、上記セキュリティシステム1を構成するセキュリティユニット10A,…,10Nは、それぞれ、上記の機器管理部11、記憶部12、乱数発生部13、認証計算部14、認証比較部15、無線通信制御部16、タイマ17、機器使用制限部18、警告報知部19の機能を実現するプログラムの命令を実行するCPU(central processing unit )、ブートロジックを格納したROM(read only memory)、上記プログラムを展開するRAM(random access memory)、上記プログラムおよび各種データを格納するハードディスク等の記憶装置(記録媒体)、キーボードやマウス等の入力機器、モニタ、スピーカー、プリンタ等の出力機器、他の機器と通信する通信機器などを備えている。
【0058】
つぎに、図3を用いて、上記セキュリティシステム1における確認シーケンス時に用いるコマンドを説明する。
【0059】
上記セキュリティシステム1では、確認シーケンスを実行するにあたり、相手のセキュリティユニットとの接続を確立するために、接続要求コマンド30および接続応答コマンド31を使用する。その後、接続を確認した相手のセキュリティユニットが本当に確認対象のセキュリティユニットであるかを判別するために、認証要求コマンド32および認証応答コマンド33を使用する。最後に、確認シーケンスを完了するために、切断要求コマンド34を使用する。
【0060】
上記接続要求コマンド30は、送信先のセキュリティユニットすなわち相手機器を示す「宛先アドレス」と、送信元のセキュリティユニットすなわち自機器を示す「送信元アドレス」と、コマンドが接続要求であることを示すデータである「接続要求コマンド」とを少なくとも含んで構成される。
【0061】
上記接続応答コマンド31は、「宛先アドレス」と、「送信元アドレス」と、コマンドが接続応答であることを示すデータである「接続応答コマンド」とを少なくとも含んで構成される。なお、「付加情報」については後述する。
【0062】
上記認証要求コマンド32は、「宛先アドレス」と、「送信元アドレス」と、コマンドが認証要求であることを示すデータである「認証要求コマンド」、乱数発生部13で生成された「乱数」とを少なくとも含んで構成される。
【0063】
上記認証応答コマンド33は、「宛先アドレス」と、「送信元アドレス」と、コマンドが認証応答であることを示すデータである「認証応答コマンド」、認証計算部14で生成された「認証値」とを少なくとも含んで構成される。
【0064】
上記切断要求コマンド34は、「宛先アドレス」と、「送信元アドレス」と、コマンドが切断要求であることを示すデータである「切断要求コマンド」とを少なくとも含んで構成される。
【0065】
なお、図3中のキー変更コマンド35、出力変更コマンド36、距離指定コマンド37、機器検索コマンド38、検索応答コマンド39については、後記の実施の形態において詳述する。
【0066】
つぎに、図1を用いて、上記セキュリティシステム1の動作シーケンスを説明する。ここで、機器Aを所有者が机の上に置いて使用しているパソコンとし、機器Bを通常所有者が身につけている携帯電話であるとする。また、機器Aおよび機器Bのセキュリティユニット10A,10Bには、所有者のみが知っている共通のIDコードが、それぞれ記憶部(第1記憶手段)12A,記憶部(第2記憶手段)12Bにあらかじめ保管されている。
【0067】
まず、セキュリティユニット10Aの機器管理部11Aは、定期的にセキュリティユニット10Bの存在を確認するために、接続要求コマンド30を無線通信制御部16Aを用いて送信する(S101)。セキュリティユニット10Aは、セキュリティユニット10Bからの接続応答コマンド31を受信した時点で、乱数発生部(乱数発生手段)13Aを用いて生成した乱数Raを含む認証要求コマンド32を送信する(S102)。
【0068】
認証要求コマンド32を受信したセキュリティユニット10Bは、セキュリティユニット10Aで生成された乱数Raと記憶部12Bに保管しているIDコードとから、認証計算部(認証値生成手段,第2認証値生成手段)14Bを用いて認証値(第2認証値)Sbを生成し、認証応答コマンド33に含めてセキュリティユニット10Aに送信する(S103)。
【0069】
ここで、たとえ認証要求コマンド32および認証応答コマンド33が第三者によて傍受されたとしても、乱数Raおよび認証値SbからIDコードが逆算できないように、認証値Sbには認証計算部14Bで計算された結果の一部のみを使ってもよい。例えば、(Ra×ID)の計算結果が16バイトである場合、8バイトをSbとして送ると、RaおよびSbを傍受しても(Ra÷Sb)ではIDは得られない。
【0070】
次に、認証応答コマンド33を受信したセキュリティユニット10Aは、先に生成した乱数Raと記憶部12Aに保管されているIDコードとから認証計算部(第1認証値生成手段)14Aを用いて認証値(第1認証値)Saを生成し、認証比較部(認証手段)15Aで認証値Saと認証値Sbとを比較する(S104)。比較の結果、同じであることが確認されると、セキュリティユニット10Aは、セキュリティユニット10Bの確認シーケンスを終了するために切断要求コマンド34を送信する(S105)。これと同時に、セキュリティユニット10Aは、機器使用制限部(異常事態対応手段,機器使用制限手段)18Aにて機器Aを使用可能状態にする(S106)。
【0071】
その後、所有者がパソコン(機器A)を使用中の状態で、携帯電話(機器B)を身につけたまま、セキュリティユニット10Aからの電波の届かない所まで遠ざかると(S107)、セキュリティユニット10Aは確認シーケンスを開始するにあたって送信する接続要求コマンド30に対する接続応答コマンド31を受信できない状態が続く(S108)。
【0072】
そして、確認シーケンスの開始時点からタイマ17Aによる時間の計測を開始しておき、接続応答コマンド31をある一定時間受信できない場合、セキュリティユニット10Aの機器使用制限部18Aにて機器Aを使用不可能の状態にする(S109)。
【0073】
このように、上記セキュリティシステム1では、他人に使用させたくないパソコン等の機器Aと、所有者が通常身に付けている携帯電話等の機器Bにあらかじめ同じIDコードを設定しておき、定期的にパソコンから携帯電話の存在を無線で確認することにより、所有者がある一定距離パソコンから離れた時点で自動的にパソコンを使えない状態にすることができる。また、確認シーケンスでは、乱数および乱数を用いて作成した認証値のみを送受信するため、無線による通信を傍受されても、第三者のなりすましを防止することができ、セキュリティを高めることができる。
【0074】
〔実施の形態2〕
本発明の他の実施の形態について図1から図3に基づいて説明すれば、以下のとおりである。なお、説明の便宜上、前記の実施の形態1において示した部材と同一の機能を有する部材には、同一の符号を付し、その説明を省略する。
【0075】
本実施の形態に係るセキュリティシステム1では、セキュリティユニット10Aが、機器使用制限部18Aの代わりに、警告報知部19Aを備えて構成されている(図2)。その他の構成は、前記の実施の形態1と同一である。
【0076】
上記警告報知部19Aは、認証比較部15Aによる判定結果に基づいて、所有者に機器Aと確認対象である機器Bとの距離が広がったことを報知する。具体的には、警告報知部19Aは、ブザーや画面表示などにより人間の五感を刺激して警報を報知できる機能を有する。
【0077】
つぎに、図1および図3を用いて、上記セキュリティシステム1の動作シーケンスを説明する。ここで、機器Aを所有者が机の上に置いて使用中のパソコンとし、機器Bを所有者がかばんに入れている携帯電話であるとする。
【0078】
まず、ステップS101からS106の手順は、実施の形態1と同様である。その後、第三者が携帯電話(機器B)の入ったかばんを持ち去ると(S107)、セキュリティユニット10Aはセキュリティユニット10Bの確認シーケンスを開始するにあたって送信する接続要求コマンド30に対する接続応答コマンド31を受信できない状態が続く(S108)。
【0079】
そして、確認シーケンスの開始時点からタイマ17Aによる時間の計測を開始しておき、接続応答コマンド31をある一定時間受信できない場合、セキュリティユニット10Aの警告報知部(異常事態対応手段,報知手段)19Aにて警告音を発する等によって所有者に報知する(S110)。
【0080】
このように、上記セキュリティシステム1では、パソコンや携帯電話等の機器にあらかじめ同じIDコードを設定しておき、定期的に機器間で存在を無線で確認することにより、盗難や置き忘れ時に各機器間の距離がある一定以上離れた時点で自動的に警告音を発して所有者に報知することができる。また、確認シーケンスでは、乱数および乱数を用いて作成した認証値のみを送受信するため、無線による通信を傍受されても、第三者のなりすましを防止することができ、セキュリティを高めることができる。
【0081】
〔実施の形態3〕
本発明のさらに他の実施の形態について図2から図5に基づいて説明すれば、以下のとおりである。なお、説明の便宜上、前記の実施の形態1および2において示した部材と同一の機能を有する部材には、同一の符号を付し、その説明を省略する。
【0082】
本実施の形態に係るセキュリティシステム1では、キー変更コマンド35(図3)を使用する。また、セキュリティユニット(監視ユニット)10Aによる確認シーケンスの確認対象であるセキュリティユニット(応答ユニット)10B,…,10Nは、記憶部12、認証計算部14、無線通信制御部16に加えて、乱数発生部13を少なくとも備えていればよい。その他の構成は、前記の実施の形態1とは同一である。
【0083】
上記キー変更コマンド35は、IDコードを元に新たに認証用のキーを生成するために、自らの乱数発生部13で発生した乱数を送信するコマンドである。図3に示すように、キー変更コマンド35は、送信先のセキュリティユニットを示す「宛先アドレス」と、送信元のセキュリティユニットを示す「送信元アドレス」と、コマンドがキー変更であることを示すデータである「キー変更コマンド」と、乱数発生部13で発生した「乱数」とを少なくとも含んで構成される。
【0084】
つぎに、図4および図5を用いて、上記セキュリティシステム1の動作シーケンスを説明する。ここで、セキュリティユニット10A,10Bには、所有者のみが知っている共通のIDコードが、それぞれ記憶部12A,12Bにあらかじめ保管されている。
【0085】
まず、図4に示すように、セキュリティユニット10Aの機器管理部11Aは、定期的にセキュリティユニット10Bの存在を確認するための1回目の要求を発行するため、接続要求コマンド30を無線通信制御部16Aを用いて送信する(S401)。セキュリティユニット10Aは、セキュリティユニット10Bからの接続応答コマンド31を受信した時点で、乱数発生部13Aを用いて生成した乱数Raを含む認証要求コマンド32を送信する(S402)。
【0086】
認証要求コマンド32を受信したセキュリティユニット10Bは、セキュリティユニット10Aで生成された乱数Raと記憶部12Bに保管しているIDコードとから、認証計算部(認証値生成手段)14Bを用いて認証値Sbを生成し、認証応答コマンド33に含めてセキュリティユニット10Aに送信する(S403)。ここで、たとえ認証要求コマンド32および認証応答コマンド33が第三者によて傍受されたとしても、乱数Raおよび認証値SbからIDコードが逆算できないように、認証値Sbには認証計算部14Bで計算された結果の一部のみを使ってもよい。
【0087】
次に、認証応答コマンド33を受信したセキュリティユニット10Aは、先に生成した乱数Raと記憶部12Aに保管されているIDコードとから認証計算部14Aを用いて認証値Saを生成し、認証比較部15Aで認証値Saと認証値Sbとを比較する(S404)。比較の結果、同じであることが確認されると、セキュリティユニット10Aは、次回(2回目以降)からの確認シーケンス時に使う新しいキーK1を生成するため、乱数発生部(第1乱数発生手段)13Aを用いて乱数(第1の乱数)Ra1を生成し(S405)、無線通信制御部16Aにて乱数Ra1を含むキー変更コマンド35を送信する(S406)。
【0088】
キー変更コマンド35を受信したセキュリティユニット10Bは、乱数発生部(第2乱数発生手段)13Bを用いて乱数(第2の乱数)Rb1を生成し、乱数Rb1を含むキー変更コマンド35をセキュリティユニット10Aに送信する(S407)。これと同時に、セキュリティユニット10Bは、記憶部12Bに保管しているIDコードと、セキュリティユニット10Aで生成された乱数Ra1と、セキュリティユニット10Bで生成した乱数Rb1とを用いて、認証計算部(第2キー生成手段)14Bで新たにキーK1を生成して、記憶部12Bに保管する(S408)。
【0089】
同様に、セキュリティユニット10Bから乱数Rb1を含むキー変更コマンド35を受信したセキュリティユニット10Aは、記憶部12Aに保管しているIDコードと、セキュリティユニット10Aで先に生成した乱数Ra1と、セキュリティユニット10Bで生成された乱数Rb1とを用いて、認証計算部(第1キー生成手段)14Aで新たにキーK1を生成し、記憶部12Aに保管する(S409)。
【0090】
その後、セキュリティユニット10Aは、セキュリティユニット10の確認シーケンスを終了するために切断要求コマンド34を送信する(S410)。これと同時に、セキュリティユニット10Aは、機器使用制限部18Aにて機器Aを使用可能状態にする(S411)。
【0091】
つづいて、図5に示すように、2回目以降の確認シーケンスでは、まず、セキュリティユニット10Aは接続要求コマンド30を無線通信制御部16Aを用いて送信する(S501)。セキュリティユニット10Aは、セキュリティユニット10Bからの接続応答コマンド31を受信した時点で、乱数発生部13Aを用いて生成した乱数(第3の乱数)Ra2を含む認証要求コマンド32を送信する(S502)。
【0092】
認証要求コマンド32を受信したセキュリティユニット10Bは、セキュリティユニット10Aで生成された乱数Ra2と記憶部12Bに保管しているキーK1とから、認証計算部(認証値生成手段,第2認証値生成手段)14Bを用いて認証値Sb2を生成し、認証値(第2認証値)Sb2を含む認証応答コマンド33をセキュリティユニット10Aに送信する(S503)。
【0093】
認証値Sb2を含む認証応答コマンド33を受信したセキュリティユニット10Aは、先に生成した乱数Ra2と記憶部12Aに保管されているキーK1とから、認証計算部(第1認証値生成手段)14Aを用いて認証値(第1認証値)Sa2を生成し、認証比較部15Aで認証値Sa2と認証値Sb2とを比較する(S504)。比較の結果、同じであることが確認されると、セキュリティユニット10Aは、セキュリティユニット10Bの確認シーケンスを終了するために切断要求コマンド34を送信する(S505)。これと同時に、セキュリティユニット10Aは、機器使用制限部18Aにて機器Aを使用可能状態にする(S106)。
【0094】
このように、上記セキュリティシステム1では、2回目以降の確認シーケンスにおいて、IDコードの代わりに新たに生成した認証キーK1を用いて確認することにより、あらかじめ設定しているIDコードが第三者に知られた場合でもセキュリティを確保することができる。
【0095】
〔実施の形態4〕
本発明のさらに他の実施の形態について図2から図4、および図6に基づいて説明すれば、以下のとおりである。なお、説明の便宜上、前記の実施の形態1から3において示した部材と同一の機能を有する部材には、同一の符号を付し、その説明を省略する。
【0096】
本実施の形態に係るセキュリティシステム1の構成は、前記の実施の形態3の構成と同様である。
【0097】
つぎに、図4および図6を用いて、上記セキュリティシステム1の動作シーケンスを説明する。
【0098】
まず、1回目の確認シーケンスの手順は、前記の実施の形態3の動作シーケンスの手順(S401〜S411(図4))と同じであるため説明を割愛する。
【0099】
つづいて、図6に示すように、n回目(2回目以降)の確認シーケンスでは、まず、セキュリティユニット10Aは、接続要求コマンド30を無線通信制御部16Aを用いて送信する(S601)。セキュリティユニット10Aは、セキュリティユニット10Bから接続応答コマンド31を受信した時点で、乱数発生部13Aを用いて生成した乱数(第3の乱数)Ranを含む認証要求コマンド32を送信する(S602)。
【0100】
認証要求コマンド32を受信したセキュリティユニット10Bは、セキュリティユニット10Aで生成された乱数Ranと記憶部12Bに保管している前回(n−1回目)の確認シーケンス時に生成したキーKn−1とから、認証計算部(認証値生成手段)14Bを用いて認証値(第2認証値)Sbnを生成し、認証値Sbnを含む認証応答コマンド33をセキュリティユニット10Aに送信する(S603)。
【0101】
認証値Sbnを含む認証応答コマンド33を受信したセキュリティユニット10Aは、先に生成した乱数Ranと記憶部12Aに保管されているキーKn−1とから、認証計算部14Aを用いて認証値(第1認証値)Sanを生成し、認証比較部15Aで認証値Sanと認証値Sbnとを比較する(S604)。比較の結果、同じであることが確認されると、セキュリティユニット10Aは、次回(n+1回目)の確認シーケンス時に使う新しいキーKnを生成するため、乱数発生部12Aを用いて乱数(第1の乱数)Ran+1を生成し(S605)、無線通信制御部16Aにて乱数Ran+1を含むキー変更コマンド35を送信する(S606)。
【0102】
キー変更コマンド35を受信したセキュリティユニット10Bは、乱数発生部13Bを用いて乱数(第2の乱数)Rbn+1を発生し、乱数Rbn+1を含むキー変更コマンド35をセキュリティユニット10Aに送信する(S607)。これと同時に、セキュリティユニット10Bは、記憶部12Bに保管しているキーKn−1と、セキュリティユニット10Aで生成された乱数Ran+1と、セキュリティユニット10Bで生成した乱数Rbn+lとを用いて、認証計算部14Bで新たにキーKnを生成して、記憶部12Bに保管する(S608)。
【0103】
同様に、セキュリティユニット10Bから乱数Rbn+1を含むキー変更コマンド35を受信したセキュリティユニット10Aは、記憶部12Aに保管しているキーKn−1と、セキュリティユニット10Aで先に生成した乱数Ran+1と、セキュリティユニット10Bで生成された乱数Rbn+lとを用いて、認証計算部414Aで新たにキーKnを生成し、記憶部12Aに保管する(S609)。
【0104】
その後、セキュリティユニット10Aは、セキュリティユニット10Bの確認シーケンスを終了するために切断要求コマンド34を送信する(S610)。これと同時に、セキュリティユニット10Aは、機器使用制限部18Aにて機器Aを使用可能状態にする(S611)。
【0105】
このように、上記セキュリティシステム1では、確認シーケンスを実行するたび、毎回新たに認証キーを生成することにより、より高いセキュリティを確保することができる。
【0106】
〔実施の形態5〕
本発明のさらに他の実施の形態について図1から図3に基づいて説明すれば、以下のとおりである。なお、説明の便宜上、前記の実施の形態1および4において示した部材と同一の機能を有する部材には、同一の符号を付し、その説明を省略する。
【0107】
本実施の形態に係るセキュリティシステム1の構成および動作シーケンスは、前記の実施の形態2の構成(図2)および動作シーケンス(図1)と同様である。
【0108】
上記セキュリティシステム1では、セキュリティユニット10Aがセキュリティユニット10Bの存在を確認するシーケンスを開始する時点で送信した接続要求コマンド30に対して、セキュリティユニット10Bは接続応答コマンド31に、「付加情報」(図3)として機器Bすなわちセキュリティユニット10Bを識別可能な情報(例えば、「○○さんの携帯電話」という情報)を含めて送信する。そして、セキュリティユニット10Aは、セキュリティユニット10Bから受信した接続応答コマンド31に含まれる「付加情報」を記憶部12Aに保管しておく。
【0109】
その後、セキュリティユニット10A,10B間の距離が離れて、警告を発する時点で(S110)、セキュリティユニット10Aは記憶部12Aに保管されている「付加情報」を取り出し、警告報知部19Aにより音声や画面表示等によって、セキュリティユニット10Bを特定できる情報とともにセキュリティユニット10Bの状態を所有者に提供する(例えば、「○○さんの携帯電話が見つかりません」)。
【0110】
このように、上記セキュリティシステム1では、セキュリティユニット10Aが複数のセキュリティユニット10B,…,10Nの確認シーケンスを同時に実行している場合でも、セキュリティユニット10Aとの距離が離れたセキュリティユニット10Bの状態だけを所有者に報知することができる。
【0111】
〔実施の形態6〕
本発明のさらに他の実施の形態について図1,図3,図7から図9に基づいて説明すれば、以下のとおりである。なお、説明の便宜上、前記の実施の形態1から5において示した部材と同一の機能を有する部材には、同一の符号を付し、その説明を省略する。
【0112】
まず、図9を用いて、本実施の形態に係るセキュリティシステム(監視システム)2、および、これを構成するセキュリティユニットの構成を説明する。
【0113】
図9に示すように、機器A′,…,N′は、セキュリティシステム2の監視下に入るために、セキュリティユニット10A′,…,10N′をそれぞれ搭載している。上記セキュリティシステム2は、セキュリティユニット10(監視ユニット)A′と、セキュリティユニット10A′と通信可能な複数のセキュリティユニット(応答ユニット)10B′,…,10N′と、基地局BSとから構成されている。もちろん、機器A′,…,N′は、各機器本来の機能を実現するためのそれぞれの機能ブロック(図示せず)を各セキュリティユニット10A′,…,10N′の他に備えている。なお、機器A′,…,N′は、bluetooth 対応機器であってもよい。
【0114】
上記基地局BSは、エリア内のセキュリティユニットに対して、当該エリア内での最大通信距離を指定する距離指定コマンドをブロードキャスト(同報送信)により送出する。
【0115】
上記セキュリティユニット10A′は、セキュリティユニット10A(図2)に出力計算部20および入力部21を追加した構成である。すなわち、セキュリティユニット10A′は、機器管理部11A、記憶部12A、乱数発生部13A、認証計算部14A、認証比較部15A、無線通信制御部16A、タイマ17A、機器使用制限部18A、警告報知部19Aに加えて、出力計算部20A、入力部21Aを備えて構成されている。
【0116】
上記出力計算部(最大通信距離設定手段)20Aは、基地局BS等から指定された最大通信距離Lから無線通信制御部16Aの送信出力値Pを算出する。
【0117】
上記入力部21Aは、セキュリティユニット10A′の無線通信制御部16Aの最大通信距離L、および、セキュリティユニット10A′と通信する際のセキュリティユニット10B′,…,10N′の無線通信制御部16B,…,16Nの最大通信距離Lを入力可能な入力装置である。
【0118】
つぎに、上記セキュリティシステム2では、確認シーケンス時に用いるコマンドとして、接続要求コマンド30、接続応答コマンド31、認証要求コマンド32、認証応答コマンド33に加えて、出力変更コマンド36、距離指定コマンド37、機器検索コマンド38、検索応答コマンド39を使用する(図3)。
【0119】
具体的には、上記セキュリティシステム2では、基地局BSがエリア内のセキュリティユニットを検出するために、機器検索コマンド38および検索応答コマンド39を使用する。そして、発見したセキュリティユニットに対して機器間の距離を指定するために、距離指定コマンド37を使用する。さらに、距離を指定されたセキュリティユニットが確認対象のセキュリティユニットに送信出力を通知するために、出力変更コマンド36を使用する。なお、接続要求コマンド30、接続応答コマンド31、認証要求コマンド32、認証応答コマンド33については、前記の実施の形態1〜5と同様である。
【0120】
図3に示すように、上記出力変更コマンド36は、送信先のセキュリティユニットを示す「宛先アドレス」と、送信元のセキュリティユニットを示す「送信元アドレス」と、コマンドが出力変更であることを示すデータである「出力変更コマンド」と、指定する「送信出力」とを少なくとも含んで構成される。
【0121】
上記距離指定コマンド37は、「宛先アドレス」と、「送信元アドレス」と、コマンドが距離指定であることを示すデータである「距離指定コマンド」と、指定する「距離」とを少なくとも含んで構成される。
【0122】
上記機器検索コマンド38は、送信がブロードキャストであることを示すデータである「ブロードキャスト」と、コマンドが機器検索であることを示すデータである「機器検索コマンド」とを少なくとも含んで構成される。
【0123】
上記検索応答コマンド39は、「ブロードキャスト」と、コマンドが検索応答であることを示すデータである「検索応答コマンド」と、「送信元アドレス」とを少なくとも含んで構成される。
【0124】
つぎに、図7および図8を用いて、上記セキュリティシステム2の動作シーケンスを説明する。ここで、機器A′を通常所有者が身につけている携帯電話とし、機器B′を所有者がかばんの中に入れているパソコンであるとする。また、セキュリティユニット10A′,10B′には、所有者のみが知っている同じIDコードが、それぞれ記憶部12A,12Bにあらかじめ保管されている。また、基地局BSは、電車内に設置されており、車内および乗車口周辺に存在するセキュリティユニット10A′との通信が可能であるとする。
【0125】
前記の実施の形態2で説明した確認シーケンス(S101〜S105(図1))に従って、通常、携帯電話(機器A′)に搭載されているセキュリティユニット10A′はパソコン(機器B′)に搭載されているセキュリティユニット10B′の存在を常に確認している。
【0126】
このとき、機器A′および機器B′を持った所有者が基地局BSの設置された電車に乗り込んだ場合、基地局BSは定期的にセキュリティユニット10A′の検索のためブロードキャストで機器検索コマンド38を送信している(S701)。機器検索コマンド38を受信したセキュリティユニット10A′は、検索応答コマンド39にてアドレス情報を返す。セキュリティユニット10A′のアドレス情報を含む検索応答コマンド39を受信した基地局BSは、セキュリティユニット10A′のアドレス情報を保管する(S702)。
【0127】
そして、基地局BSは、セキュリティユニット10A′に電車内でのセキュリティユニット10A′,10B′間の最大通信距離を指定するために、接続要求コマンド30および接続応答コマンド31で接続を行った後、電車内における機器間を指定する距離Lを含む距離指定コマンド(最大通信距離情報)37を送信する(S703)。距離指定コマンド37を受信したセキュリティユニット10A′は、距離Lを記憶部12Aに保管する(S704)。距離指定を完了した基地局BSは、切断要求コマンド34にて処理を完了する(S705)。
【0128】
つづいて、基地局BSからの距離指定コマンドを検出したセキュリティユニット10A′は、出力計算部20Aにて最大通信距離Lとなるように無線通信制御部(通信手段)16Aの送信出力値Pを計算する(S800)。また、セキュリティユニット10A′の機器管理部(機器管理手段)11Aは、定期的にセキュリティユニット10B′の存在を確認するための要求を行うため、接続要求コマンド30を無線通信制御部16Aを用いて送信する(S801)。
【0129】
セキュリティユニット10A′は、セキュリティユニット10B′からの接続応答コマンド31を受信した時点で乱数発生部13Aを用いて生成した乱数Raを含む認証要求コマンド32を送信する(S802)。
【0130】
認証要求コマンド32を受信したセキュリティユニット10B′は、セキュリティユニット10A′で生成された乱数Raと、記憶部12Bに保管しているIDコードから認証計算部(認証値生成手段)14Bを用いて認証値Sbを生成し、認証応答コマンド33に含めてセキュリティユニット10A′に送信する(S803)。
【0131】
認証応答コマンド33を受信したセキュリティユニット10A′は、先に生成した乱数Raと記憶部12Aに保管されているIDコードから、認証計算部14Aを用いて認証値Saを生成し、認証比較部15Aで認証値Saと認証値Sbとを比較する(S804)。比較の結果、同じであることが確認されると、セキュリティユニット10A′は、先に算出した送信出力値Pを含めた出力変更コマンド36をセキュリティユニット10B′に対して送信する(S805)。これと同時に、セキュリティユニット10A′は、無線通信制御部16Aの送信出力を出力値Pに設定変更する(S806)。同様に、出力変更コマンド36を受信したセキュリティユニット10B′は、無線通信制御部16Bの送信出力を出力値Pに設定変更する(S807)。
【0132】
なお、ステップS805において、セキュリティユニット10A′は送信出力値Pの代わりに、最大通信距離Lを送信してもよい。また、図1に示したように、確認シーケンスでは、セキュリティユニット10A′が接続要求コマンド30に対するセキュリティユニット10B′からの接続応答コマンド31をタイムアウト値以上の時間得られないことで、セキュリティユニット10B′が一定距離(最大通信距離L)以上離れていることを確認する。よって、セキュリティユニット10A′は、接続要求コマンド30がセキュリティユニット10B′に届かなければ、接続応答コマンド31を受信することはないため、セキュリティユニット10B′の送信出力の変更は必須ではない。ただし、エリア内ではセキュリティユニット10B′も最大通信距離Lを超える送信出力は必要でなく、セキュリティユニット10B′の低消費電力化およびエリア内外の電波環境のためにも、送信出力を変更することが望ましい。
【0133】
その後、セキュリティユニット10A′は、セキュリティユニット10B′の確認シーケンスを終了するために切断要求コマンド34を送信する(S808)。これに対して、セキュリティユニット10B′がセキュリティユニット10A′から最大通信距離L以上離れて、セキュリティユニット10A′が認証に失敗すると、機器A′(携帯電話)の警告報知部19Aが警告音等により所有者に報知する。
【0134】
このように、上記セキュリティシステム2では、電車等の乗降時には、電車内に設置されている基地局BSによって、セキュリティユニットの最大通信距離を距離Lに指定することにより、所有者がかばんを置き忘れて、かばんの中のパソコン(機器B′)が所有者の身につけている携帯電話(機器A′)から距離Lだけ離れた時点で忘れ物の警報を発することが可能となる。さらに、電車内に設置されている基地局BSからの要求によって、セキュリティユニット間の通信可能距離を通常より短い距離に変更することができるため、電車が発車する前にかばん(パソコン)の置き忘れを、所有者に報知することができる。
【0135】
さらに、上記セキュリティシステム2では、セキュリティユニット間の最大通信距離Lの指定を、所有者がセキュリティユニット10A′の入力部21Aから行うこともできる。
【0136】
これにより、例えば基地局BSが存在しない環境下でも、所有者が状況に応じて、警告音を出したり、機器を使用不可にする距離を変更することが可能となる。
【0137】
さらに、上記セキュリティシステム2では、セキュリティユニット10A′の入力部(位置検知手段)21AにGPS(global positioning system )等の現在位置を検出する機能を設けるとともに、位置と距離とを関連させた設定テーブルを記憶部12Aにあらかじめ格納しておき、入力部21Aから得た位置情報に応じて、セキュリティユニット間の最大通信距離Lを上記設定テーブルから取得してもよい。
【0138】
これにより、警告を出したり、機器を使用不可にするセキュリティユニット間の距離を、場所に応じて自動的に変更することが可能となる。
【0139】
〔実施の形態7〕
本発明のさらに他の実施の形態について図3、図9、図10に基づいて説明すれば、以下のとおりである。なお、説明の便宜上、前記の実施の形態1から8において示した部材と同一の機能を有する部材には、同一の符号を付し、その説明を省略する。
【0140】
本実施の形態に係るセキュリティシステム2の構成は、前記の実施の形態6の構成(図9)と同様である。
【0141】
つぎに、図10を用いて、上記セキュリティシステム2の動作シーケンスを説明する。ここで、セキュリティユニット10A′,10B′Bには、所有者のみが知っている同じIDコードが、それぞれ記憶部12A,12Bにあらかじめ保管されている。
【0142】
まず、セキュリティユニット10A′の機器管理部11Aは、定期的にセキュリティユニット10B′の存在を確認するために、接続要求コマンド30を無線通信制御部16Aを用いて送信する(S1001)。セキュリティユニット10A′は、セキュリティユニット10B′からの接続応答コマンド31を受信した時点で、乱数発生部13Aを用いて生成した乱数Raを含む認証要求コマンド32を送信する(S1002)。
【0143】
認証要求コマンド32を受信したセキュリティユニット10B′は、セキュリティユニット10A′で生成された乱数Raと記憶部12Bに保管しているIDコードとから、認証計算部(認証値生成手段)14Bを用いて認証値Sbを生成し、認証応答コマンド33に含めてセキュリティユニット10A′に送信する(S1003)。
【0144】
次に、認証応答コマンド33を受信したセキュリティユニット10A′は、先に生成した乱数Raと、記憶部12Aに保管されているIDコードとから認証計算部14Aを用いて認証値Saを生成し、認証比較部15Aで認証値Saと認証値Sbとを比較する(S1004)。比較の結果、同じであることが確認されると、セキュリティユニット10A′は、セキュリティユニット10B′の確認シーケンスを終了するために切断要求コマンド34を送信する(S1005)。これと同時に、セキュリティユニット10A′の機器使用制限部18Aにてセキュリティユニット10A′を使用可能状態にする(S1006)。
【0145】
その後、セキュリティユニット10A′とセキュリティユニット10B′との距離が変わっていないにもかかわらず、電波状態が悪化すると(S1007)、セキュリティユニット10A′は、確認シーケンスを開始するにあたって送信する接続要求コマンド30に対する接続応答コマンド31を受信できない状態が続く(S1008)。
【0146】
そして、確認シーケンスの開始時点からタイマ17Aを用いて時間の計測を開始しておき、接続応答コマンド31をある一定時間T1の間受信できない場合、セキュリティユニット10A′の機器使用制限部18Aにて機器A′を使用不可の状態にする(S1009)。あるいは、機器A′を使用不可の状態にする代わりに、警告報知部19Aにて所有者に報知する(S1010)。
【0147】
ここで、上記セキュリティシステム2では、セキュリティユニット10A′とセキュリティユニット10b′とが近くに存在するにもかかわらず、機器A′の使用制限が作動したり、警告が発生する場合、所有者が入力部21Aの訂正ボタン等を押すなどして、セキュリティユニット10A′に対してタイムアウトの条件を緩和させるための指示入力を行うことができる。セキュリティユニット10A′は、所有者により上記のような訂正操作が行われると、条件であるタイムアウト値を緩和する方向に、T1からT2(T2>T1)に変更する(S1011)。
【0148】
その結果、以後の確認シーケンスでは、タイムアウト値としてT2を用いて実施する(S1012)。すなわち、セキュリティユニット10A′は、タイムアウト時間T2を経過する前にセキュリティユニット10B′からの接続応答コマンド31を受信した場合、確認シーケンスを継続する(S1013)。
【0149】
これにより、上記セキュリティシステム2では、妨害電波が多い環境下で一定距離以上機器が離れていない状況において、誤った警報が出たり、機器が使用不可の状態になる場合でも、所有者の指示でタイムアウトの条件を適切に調整することができる。よって、機器A′と機器B′とが近くにあるにもかかわらず、電波環境が悪いため、頻繁に誤った警告を発したり誤って機器を使用不可にしてしまうことを防止することができる。
【0150】
〔実施の形態8〕
本発明のさらに他の実施の形態について図1、図3、および図11に基づいて説明すれば、以下のとおりである。なお、説明の便宜上、前記の実施の形態1から7において示した部材と同一の機能を有する部材には、同一の符号を付し、その説明を省略する。
【0151】
まず、図11を用いて、本実施の形態に係るセキュリティシステム(監視システム)3、および、これを構成するセキュリティユニットの構成を説明する。
【0152】
図11に示すように、機器A″,…,N″は、セキュリティシステム3の監視下に入るために、セキュリティユニット10A″,…,10N″をそれぞれ搭載している。上記セキュリティシステム3は、セキュリティユニット(監視ユニット)10A″と、セキュリティユニット10A″と通信可能な複数のセキュリティユニット(応答ユニット)10B″,…,10N″と、公衆網PNとから構成されている。もちろん、機器A″,…,N″は、各機器本来の機能を実現するためのそれぞれの機能ブロック(図示せず)を各セキュリティユニット10A″,…,10N″の他に備えている。なお、機器A″,…,N″は、bluetooth 対応機器であってもよい。
【0153】
上記セキュリティユニット10A″は、セキュリティユニット10A(図2)に第2通信部22を追加した構成である。すなわち、セキュリティユニット10A″は、機器管理部11A、記憶部12A、乱数発生部13A、認証計算部14A、認証比較部15A、無線通信制御部16A、タイマ17A、機器使用制限部18A、警告報知部19Aに加えて、第2通信部22Aを備えて構成されている。なお、セキュリティユニット10A″による確認シーケンスの確認対象であるセキュリティユニット10B″,…,10N″は、記憶部12、認証計算部14、無線通信制御部16に加えて、第2通信部22および機器使用制限部18を少なくとも備えていればよい。
【0154】
上記第2通信部22Aは、無線通信制御部16Aとは別に、セキュリティユニット10B″,…,10N″の第2通信部22B,…,22Nとの通信機能を提供する。よって、セキュリティユニット10A″,…,10N″が、第2通信部22で通信する通信媒体は、公衆網に限定されない。
【0155】
つぎに、図1を用いて、上記セキュリティシステム3の動作シーケンスを説明する。ここで、機器A″を所有者が机の上に置いて電話線に接続して使用しているパソコンとし、機器B″を所有者がかばんにいれている携帯電話であるとする。
【0156】
まず、ステップS101からS108の手順は、実施の形態1と同様である。すなわち、第三者が携帯電話(機器B″)の入ったかばんを持ち去ると(S107)、セキュリティユニット10A″はセキュリティユニット10B″の確認シーケンスを開始するにあたって送信する接続要求コマンド30に対する接続応答コマンド31を受信できない状態が続く(S108)。そして、セキュリティユニット10A″は、ある一定時間接続応答コマンド31を受信できない場合、セキュリティユニット10A″の警告報知部19Aにて警告音を発する等の手段で所有者に報知する(S110)。
【0157】
その後、上記セキュリティシステム3では、セキュリティユニット10A″が第2通信部22Aを用いて、公衆網PN経由でセキュリティユニット10B″の第2通信部22Bに電話をかけ、セキュリティユニット10A″からの着信を検出したセキュリティユニット10B″が機器使用制限部18Bにて機器B″(携帯電話)を使用不可能の状態にする。
【0158】
このように、上記セキュリティシステム3では、パソコンや携帯電話等の個人所有の機器間で定期的に存在を比較的通信距離の短い無線通信を用いて確認しておき、盗難や置き忘れが発生した際、各機器間の距離がある一定以上離れた時点で自動的に警告音を発して所有者に報知するとともに、距離が離れていても公衆網等の第2の通信手段を利用して、機器を使用不可能の状態にすることができる。
【0159】
なお、本実施の形態は本発明の範囲を限定するものではなく、本発明の範囲内で種々の変更が可能であり、例えば、以下のように構成することができる。
【0160】
上記セキュリティシステム1は、あらかじめ機器Aと機器Bとに共通のID(秘密鍵)を持たせておき、機器Aは任意の値(乱数)を発生する手段(乱数発生部13A)と、IDと乱数とを使って認証値を計算する手段(認証計算部14A)と、機器A,B間で送受信する認証情報として毎回異なる任意の値を用いて無線通信する手段(無線通信制御部16A)と、認証に失敗した時に機器Aを使用不可の状態にする手段(機器使用制限部18A)と、を備えて構成されてもよい。
【0161】
これにより、機器間で送受信する認証情報として毎回異なる任意の値を用いるため、無線に流れる認証情報を傍受されても、第三者がなりすまして機器Aを使用することを防止できる。
【0162】
また、上記セキュリティシステム1は、機器Aは機器Bからの電波が届きにくくなり、認証にかかる時間が長くなったことで、ある一定の距離だけ離れてたことを検出し、警告を発生する手段(警告報知部19A)を備えて構成されていてもよい。
【0163】
これにより、機器Aと機器Bとの距離が離れたことを所有者に報知することが可能となる。
【0164】
また、上記セキュリティシステム1は、機器Aおよび機器Bに、IDおよび乱数により新たに認証キーを生成する手段(認証計算部14)と、認証キーをそれぞれ保管する手段(記憶部12)と、2回目以降はIDの代わりに新たに生成した認証キーを用いて確認する手段(認証比較部15)と、を備えて構成されていてもよい。
【0165】
これにより、あらかじめ設定しているIDが第三者に知られた場合でも、セキュリティを確保することが可能となる。
【0166】
また、上記セキュリティシステム1は、機器Aおよび機器Bが保管する認証キーを確認シーケンスを実施する度に、毎回前のキーから新たなキーを作成して保管する手段(認証計算部14、記憶部12)と、次回の確認時には新たに生成したキーを用いる手段(認証比較部15)と、を備えて構成されていてもよい。
【0167】
これにより、セキュリティを高めることが可能となる。
【0168】
また、上記セキュリティシステム1は、機器Bは確認シーケンス時にニックネーム等の機器Bの判別情報を含めた機器情報通知コマンド(接続応答コマンド31)を送信する手段(無線通信制御部16B)を備え、機器Aは、判別情報を保管する手段(記憶部12A)と、機器Aが機器Bからの電波が届かない距離だけ離れて、認証要求コマンド32に対する認証応答コマンド33を認識できない場合に、判別情報を表示したり音声で警告する等の報知手段(警告報知部19A)と、を備えて構成されていてもよい。
【0169】
これにより、機器Aが複数の機器B、C,…と同時に確認シーケンスを実行している場合でも、機器Bとの距離が離れたことだけを所有者に報知することが可能となる。
【0170】
また、上記セキュリティシステム2は、機器間の最大距離(最大通信距離L)の指定を含む距離指定コマンド37を限られた空間内にのみ同報送信する手段を備えた基地局BSが存在する環境において、機器A′は、基地局BSからの距離指定コマンド37を受信する手段(無線通信制御部16A)と、距離指定コマンド37に含まれる最大機器間距離Lの情報から電波送信出力値Pを算出する手段(出力計算部20A)と、確認シーケンス時に機器B′に対して電波出力変更コマンド36を送出する手段(無線通信制御部16A)とを備え、機器B′は受信した電波出力変更コマンド36に含まれる電波送信出力値Pに応じて自機器B′の電波の出力を制御する手段(無線通信制御部16B)を備えて構成されていてもよい。
【0171】
これにより、機器が移動したある限られた空間(基地局BSのエリア内)に応じて、警告を出したり機器を使用不可にする距離を自動的に変更することが可能となる。
【0172】
また、上記セキュリティシステム2は、機器A′は、最大機器間距離Lを入力する手段(入力部21A)と、最大機器間距離Lの情報から電波送信出力値Pを算出し、電波送信出力値に応じて機器A′の電波の出力を制御する手段(無線通信制御部16)と、確認シーケンス時に機器B′に対して電波出力変更コマンド36を送出する手段(無線通信制御部16A)とを備え、機器B′は受信した電波出力変更コマンド36に含まれる電波送信出力値Pに応じて機器Bの電波の出力を制御する手段(無線通信制御部16B)を備えて構成されていてもよい。
【0173】
これにより、状況に応じて警告を出したり、機器を使用不可にする距離を、所有者が変更することが可能となる。
【0174】
また、上記セキュリティシステム2は、機器A′は、GPS等の現在位置を検出する手段(入力部21A)と、位置に対応した最大機器間距離Lのテーブル(記憶部12A)と、を備えて構成されていてもよい。
【0175】
これにより、警告を出したり、機器を使用不可にする距離を、場所に応じて自動的に変更することが可能となる。
【0176】
また、上記セキュリティシステム2は、機器A′は、所有者が条件緩和を指示できる入力手段(入力部21A)と、条件緩和を指示されるごとに確認シーケンス時の警告を出したり機器を使用不可にする条件を緩くする手段(警告報知部19A)と、を備えて構成されていてもよい。
【0177】
これにより、妨害電波が多い環境下で、機器が一定距離離れていない状況において、誤った警報が出たり機器が使用不可になる場合でも、所有者の指示で適切な条件に調整することが可能となる。したがって、機器A′と機器B′とが近くにあるにもかかわらず、電波環境が悪い状況下で頻繁に誤った警告を発したり機器を誤って使用不可にしてしまうことを防止できる。
【0178】
最後に、上記の各実施の形態は本発明の範囲を限定するものではなく、本発明の範囲内で種々の変更が可能であり、例えば、以下のように構成することができる。
【0179】
本発明の目的は、上述した機能を実現するソフトウエアである監視プログラムのプログラムコード(実行形式プログラム、中間コードプログラム、ソースプログラム)をコンピュータで読み取り可能に記録した記録媒体を、システムあるいは装置に供給し、そのシステムあるいは装置のコンピュータ(またはCPUやMPU)が記録媒体に記録されているプログラムコードを読み出し実行することによっても、達成可能である。この場合、記録媒体から読み出されたプログラムコード自体が上述した機能を実現することになり、そのプログラムコードを記録した記録媒体は本発明を構成することになる。
【0180】
具体的には、実施の形態1〜8に係るセキュリティシステム1,2,3の各セキュリティユニットが備える機器管理部11、記憶部12、乱数発生部13、認証計算部14、認証比較部15、無線通信制御部16、タイマ17、機器使用制限部18、警告報知部19、出力計算部20、入力部21、第2通信部22は、各機器のメモリ(図示せず)に格納された所定のプログラムを、マイクロプロセッサなどが実行することにより実現される。
【0181】
上記プログラムのコードを供給するための記録媒体は、システムあるいは装置と分離可能に構成することができる。また、上記記録媒体は、プログラムコードを供給可能であるように固定的に担持する媒体であってもよい。そして、上記記録媒体は、記録したプログラムコードをコンピュータが直接読み取ることができるようにシステムあるいは装置に装着されるものであっても、外部記憶装置としてシステムあるいは装置に接続されたプログラム読み取り装置を介して読み取ることができるように装着されるものであってもよい。
【0182】
例えば、上記記録媒体としては、磁気テープやカセットテープ等のテープ系、フロッピーディスク/ハードディスク等の磁気ディスクやCD−ROM/MO/MD/DVD/CD−R等の光ディスクを含むディスク系、ICカード(メモリカードを含む)/光カード等のカード系、あるいはマスクROM/EPROM/EEPROM/フラッシュROM等の半導体メモリ系などを用いることができる。
【0183】
また、上記プログラムコードは、コンピュータが記録媒体から読み出して直接実行できるように記録されていてもよいし、記録媒体から主記憶のプログラム記憶領域へ転送された後コンピュータが主記憶から読み出して実行できるように記録されていてもよい。
【0184】
さらに、システムあるいは装置を通信ネットワーク(インターネット、イントラネット等を含む)と接続可能に構成し、上記プログラムコードを通信ネットワークを介して供給してもよい。
【0185】
なお、プログラムコードを記録媒体から読み出して主記憶に格納するためのプログラム、および、通信ネットワークからプログラムコードをダウンロードするためのプログラムは、コンピュータによって実行可能にあらかじめシステムあるいは装置に格納されているものとする。
【0186】
上述した機能は、コンピュータが読み出した上記プログラムコードを実行することによって実現されるだけでなく、そのプログラムコードの指示に基づき、コンピュータ上で稼働しているOSなどが実際の処理の一部または全部を行うことによっても実現される。
【0187】
さらに、上述した機能は、上記記録媒体から読み出された上記プログラムコードが、コンピュータに装着された機能拡張ボードやコンピュータに接続された機能拡張ユニットに備わるメモリに書込まれた後、そのプログラムコードの指示に基づき、その機能拡張ボードや機能拡張ユニットに備わるCPUなどが実際の処理の一部または全部を行うことによっても実現される。
【0188】
【発明の効果】
本発明の監視システムは、以上のように、互いに通信可能な監視ユニットと応答ユニットとを含み、上記応答ユニットの位置を上記監視ユニットが監視する監視システムであって、上記監視ユニットは、所定の最大通信距離内の上記応答ユニットと通信可能な通信手段と、上記通信手段により、上記応答ユニットに対して応答を要求する通信を行い、該通信に対する応答を受信することによって上記応答ユニットを確認する機器管理手段と、上記機器管理手段により上記応答ユニットが確認されなかった時に、所定の処理を行う異常事態対応手段とを備えるとともに、上記機器管理手段が上記応答ユニットを確認する際、上記応答ユニットから受信した認証値に基づいて認証する認証手段をさらに備え、かつ、上記応答ユニットは、上記監視ユニットからの要求に対して、応答の度に異なる上記認証値を生成する認証値生成手段を備える構成である。
【0189】
それゆえ、監視ユニットは、応答ユニットに対して応答を要求する通信を行うことによって、応答ユニットが監視ユニットの所定の最大通信距離の範囲内に存在するか否かを確認することができる。そして、監視ユニットは、応答ユニットが確認されなかった時に、異常事態に対応する処理として、例えば警報を発したり、監視ユニットあるいは応答ユニットを搭載した機器の使用を制限することができる。
【0190】
また、監視ユニットが応答ユニットを確認する確認シーケンスでは、監視ユニットからの要求に対して、応答ユニットが応答の度に異なる認証値を生成して監視ユニットへ送信し、監視ユニットはこの認証値に基づいて応答ユニットの認証を行う。よって、毎回異なる認証値を用いることができるため、通信に流れる情報を傍受されても、第三者がなりすまして認証を通過することを防止できる。
【0191】
したがって、上記監視システムでは、監視ユニットおよび応答ユニットをそれぞれ搭載した機器間の距離が置き忘れや盗難などで監視ユニットの最大通信距離以上に広がった時、異常事態の発生を検知して、例えば警報を発したり、機器の機能を停止させたりすることができるという効果を奏する。また、認証に使用する認証値を毎回変更するため、第三者のなりすましによる無断使用を防止できるという効果を奏する。
【0192】
本発明の監視システムは、以上のように、さらに、上記監視ユニットは、上記通信手段の最大通信距離を当該監視ユニットの位置に応じて設定する最大通信距離設定手段を備える構成である。
【0193】
それゆえ、監視ユニットは、認証すべき応答ユニットとの距離を、場所に応じて柔軟に調整できる。したがって、場所に応じた適切な範囲内に応答ユニットが存在するか否かを確認することが可能となるという効果を奏する。
【0194】
本発明の監視システムは、以上のように、さらに、上記最大通信距離設定手段が、上記通信手段の最大通信距離を指定する基地局のエリア内において、上記基地局から取得した最大通信距離情報に従って上記通信手段の最大通信距離を設定するものである。
【0195】
それゆえ、さらに、監視ユニットが認証可能な応答ユニットとの距離を、監視ユニットおよび応答ユニット以外の基地局から設定できる。すなわち、基地局によって、エリア内の監視ユニットと応答ユニットとの間の認証を制御することが可能となる。したがって、認証可能な監視ユニットと応答ユニットとの距離を、外部から場所に応じて最適かつ柔軟に調整できるという効果を奏する。
【0196】
本発明の監視システムは、以上のように、さらに、上記最大通信距離設定手段が、上記監視ユニットの現在位置を検知する位置検知手段と、上記監視ユニットの位置と上記通信手段の最大通信距離とを対応付けた設定テーブルとを備えるとともに、上記位置検知手段が検知した現在位置に基づいて上記設定テーブルから取得した最大通信距離に従って、上記通信手段の最大通信距離を設定するものである。
【0197】
それゆえ、さらに、監視ユニットは、GPS等の現在位置を検知する機能を備え、設定テーブルを参照して現在位置に基づいて最大通信距離を設定できる。よって、監視ユニットは、認証可能な応答ユニットとの距離を、自ら場所に応じて最適かつ柔軟に調整できるという効果を奏する。
【0198】
本発明の監視システムは、以上のように、さらに、上記監視ユニットの上記異常事態対応手段が、上記機器管理手段により上記応答ユニットが確認されなかった時に、その旨を報知する報知手段を含む構成である。
【0199】
それゆえ、さらに、監視ユニットが応答ユニットの確認に失敗した時に、監視ユニットから音、画面表示、振動などにより警報を発することができるという効果を奏する。
【0200】
本発明の監視システムは、以上のように、さらに、上記監視ユニットの上記異常事態対応手段が、上記機器管理手段により上記応答ユニットが確認されなかった時に、当該監視ユニットを搭載した機器の使用を制限する機器使用制限手段を含む構成である。
【0201】
それゆえ、さらに、監視ユニットが応答ユニットの確認に失敗した時に、監視ユニットを搭載した機器の使用を制限することができるという効果を奏する。
【0202】
本発明の監視ユニットは、以上のように、上記の監視システムに含まれる構成である。
【0203】
それゆえ、上記監視ユニットを搭載した機器によって、応答ユニットを搭載した機器の位置を監視できるという効果を奏する。すなわち、上記監視ユニットを搭載した機器から所定の最大通信距離の範囲内に、応答ユニットを搭載した機器があるか否かを確認できるという効果を奏する。
【0204】
本発明の応答ユニットは、以上のように、上記の監視システムに含まれる構成である。
【0205】
それゆえ、上記応答ユニットを機器に搭載することにより、当該機器を上記監視システムによる監視下に置くことができるという効果を奏する。
【0206】
本発明の監視プログラムは、以上のように、コンピュータを上記の各手段として機能させるコンピュータ・プログラムである。
【0207】
それゆえ、コンピュータで上記監視システムを構成する監視ユニットおよび応答ユニットの各手段を実現することによって、上記監視システムを実現することができる。
【0208】
よって、上記した監視システムの効果である、第三者が認証情報を傍受しても応答コード信号を簡単に偽造できず、また、場所に応じた適切なタイミングで監視ユニットと応答ユニットとの距離が広がったことを検出できる。したがって、第三者が無断使用できないように機器に自動的に使用制限をかけたり、警報を発して置き忘れを防止することが、高い安全性と適切なタイミングでもって可能となるという効果を奏する。
【0209】
本発明の監視プログラムを記録したコンピュータ読み取り可能な記録媒体は、以上のように、上記の各手段をコンピュータに実現させて、上記監視システムを構成する監視ユニットおよび応答ユニットを動作させる監視プログラムを記録したコンピュータ読み取り可能な記録媒体である。
【0210】
それゆえ、上記記録媒体から読み出された監視プログラムによって、上記監視システムをコンピュータ上に実現することができるという効果を奏する。
【図面の簡単な説明】
【図1】本発明の実施の形態に係るセキュリティシステムの動作を示すシーケンス図である。
【図2】図1,図4,図5,図6に示した確認シーケンスを行うセキュリティシステム、および、これを構成するセキュリティユニットの概略を示すブロック図である。
【図3】本発明の各実施の形態に係るセキュリティシステムにおいて確認シーケンスに用いるコマンドのフォーマット図である。
【図4】本発明の他の実施の形態に係るセキュリティシステムの動作を示すシーケンス図である。
【図5】本発明の他の実施の形態に係るセキュリティシステムの動作を示すシーケンス図である。
【図6】本発明のさらに他の実施の形態に係るセキュリティシステムの動作を示すシーケンス図である。
【図7】本発明のさらに他の実施の形態に係るセキュリティシステムの動作を示すシーケンス図である。
【図8】本発明のさらに他の実施の形態に係るセキュリティシステムの動作を示すシーケンス図である。
【図9】図7, 図8,図10に示した確認シーケンスを行うセキュリティシステム、および、これを構成するセキュリティユニットの概略を示すブロック図である。
【図10】本発明のさらに他の実施の形態に係るセキュリティシステムの動作を示すシーケンス図である。
【図11】本発明のさらに他の実施の形態に係るセキュリティシステム、および、これを構成するセキュリティユニットの概略を示すブロック図である。
【符号の説明】
1,2,3 セキュリティシステム(監視システム)
10A,10A′,10A″ セキュリティユニット(監視ユニット)
10B,10B′,10B″ セキュリティユニット(応答ユニット)
11A 機器管理部(機器管理手段)
12A 記憶部(第1記憶手段)
12B 記憶部(第2記憶手段)
13A 乱数発生部(乱数発生手段,第1乱数発生手段)
13B 乱数発生部(第2乱数発生手段)
14A 認証計算部(第1認証値生成手段,第1キー生成手段)
14B 認証計算部(認証値生成手段,第2認証値生成手段,第2キー生成手段)
15A 認証比較部(認証手段)
16A 無線通信制御部(通信手段)
18A 機器使用制限部(異常事態対応手段,機器使用制限手段)
19A 警告報知部(異常事態対応手段,報知手段)
20A 出力計算部(最大通信距離設定手段)
21A 入力部(位置検知手段)
A,A′,A″,B,B′,B″,… 機器
BS 基地局
K1,Kn−1,Kn キー
L 最大通信距離
Ra 乱数
Ra1,Ran+1 乱数(第1の乱数)
Rb1,Rbn+1 乱数(第2の乱数)
Ra2,Ran 乱数(第3の乱数)
Sa,Sa2,San 認証値(第1認証値)
Sb,Sb2,Sbn 認証値(第2認証値)

Claims (14)

  1. 互いに通信可能な監視ユニットと応答ユニットとを含み、上記応答ユニットの位置を上記監視ユニットが監視する監視システムであって、
    上記監視ユニットは、
    所定の最大通信距離内の上記応答ユニットと通信可能な通信手段と、
    上記通信手段により、上記応答ユニットに対して応答を要求する通信を行い、該通信に対する応答を受信することによって上記応答ユニットを確認する機器管理手段と、
    上記機器管理手段により上記応答ユニットが確認されなかった時に、所定の処理を行う異常事態対応手段とを備えるとともに、
    上記機器管理手段が上記応答ユニットを確認する際、上記応答ユニットから受信した認証値に基づいて認証する認証手段をさらに備え、かつ、
    上記応答ユニットは、
    上記監視ユニットからの要求に対して、応答の度に異なる上記認証値を生成する認証値生成手段を備え
    さらに、上記監視ユニットは、上記通信手段の最大通信距離を指定する基地局のエリア内において、上記基地局から取得した最大通信距離情報に従って、上記通信手段の最大通信距離を当該監視ユニットの位置に応じて設定する最大通信距離設定手段を備えることを特徴とする監視システム。
  2. 互いに通信可能な監視ユニットと応答ユニットとを含み、上記応答ユニットの位置を上記監視ユニットが監視する監視システムであって、
    上記監視ユニットは、
    所定の最大通信距離内の上記応答ユニットと通信可能な通信手段と、
    上記通信手段の最大通信距離を当該監視ユニットの位置に応じて設定する最大通信距離設定手段を備えることを特徴とする監視システム。
  3. 上記最大通信距離設定手段が、上記通信手段の最大通信距離を指定する基地局のエリア内において、上記基地局から取得した最大通信距離情報に従って上記通信手段の最大通信距離を設定するものであることを特徴とする請求項2に記載の監視システム。
  4. 上記最大通信距離設定手段が、
    上記監視ユニットの現在位置を検知する位置検知手段と、
    上記監視ユニットの位置と上記通信手段の最大通信距離とを対応付けた設定テーブルとを備えるとともに、
    上記位置検知手段が検知した現在位置に基づいて上記設定テーブルから取得した最大通信距離に従って、上記通信手段の最大通信距離を設定するものであることを特徴とする請求項2に記載の監視システム。
  5. 上記監視ユニットは、
    上記通信手段により、上記応答ユニットに対して応答を要求する通信を行い、該通信に対する応答を受信することによって上記応答ユニットを確認する機器管理手段と、
    上記機器管理手段により上記応答ユニットが確認されなかった時に、その旨を報知する報知手段とを備えることを特徴とする請求項2から4の何れか1項に記載の監視システム。
  6. 上記監視ユニットは、
    上記通信手段により、上記応答ユニットに対して応答を要求する通信を行い、該通信に対する応答を受信することによって上記応答ユニットを確認する機器管理手段と、
    上記機器管理手段により上記応答ユニットが確認されなかった時に、当該監視ユニットを搭載した機器の使用を制限する機器使用制限手段とを備えることを特徴とする請求項2から4の何れか1項に記載の監視システム。
  7. 互いに通信可能な監視ユニットと応答ユニットとを含み、上記応答ユニットの位置を上記監視ユニットが監視する監視システムであって、
    上記監視ユニットは、
    上記応答ユニットと通信可能な通信手段を備え、かつ、
    基地局のエリア内において当該基地局から受信したコマンドに基づいて、上記通信手段の送信出力を変更するものであることを特徴とする監視システム。
  8. 上記基地局から受信したコマンドが、当該監視ユニットと上記応答ユニットとの距離を指定する距離指定コマンドであることを特徴とする請求項7に記載の監視システム。
  9. 上記監視ユニットは、
    上記通信手段により、上記応答ユニットに対して応答を要求する通信を行い、該通信に対する応答を受信することによって上記応答ユニットを確認する機器管理手段と、
    上記機器管理手段により上記応答ユニットが確認されなかった時に、その旨を報知する報知手段とを備えることを特徴とする請求項7または8に記載の監視システム。
  10. 上記監視ユニットは、
    上記通信手段により、上記応答ユニットに対して応答を要求する通信を行い、該通信に対する応答を受信することによって上記応答ユニットを確認する機器管理手段と、
    上記機器管理手段により上記応答ユニットが確認されなかった時に、当該監視ユニットを搭載した機器の使用を制限する機器使用制限手段とを備えることを特徴とする請求項7または8に記載の監視システム。
  11. 請求項1から10の何れか1項に記載の監視システムに含まれることを特徴とする監視ユニット。
  12. 請求項1から10の何れか1項に記載の監視システムに含まれることを特徴とする応答ユニット。
  13. 請求項1から10の何れか1項に記載の監視システムを動作させる監視プログラムであって、コンピュータを上記の各手段として機能させるための監視プログラム。
  14. 請求項13に記載の監視プログラムを記録したコンピュータ読み取り可能な記録媒体。
JP2001142388A 2001-05-11 2001-05-11 監視システム、監視ユニット、応答ユニット、監視プログラム、監視プログラムを記録したコンピュータ読み取り可能な記録媒体 Expired - Fee Related JP3647771B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2001142388A JP3647771B2 (ja) 2001-05-11 2001-05-11 監視システム、監視ユニット、応答ユニット、監視プログラム、監視プログラムを記録したコンピュータ読み取り可能な記録媒体

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2001142388A JP3647771B2 (ja) 2001-05-11 2001-05-11 監視システム、監視ユニット、応答ユニット、監視プログラム、監視プログラムを記録したコンピュータ読み取り可能な記録媒体

Publications (2)

Publication Number Publication Date
JP2002344371A JP2002344371A (ja) 2002-11-29
JP3647771B2 true JP3647771B2 (ja) 2005-05-18

Family

ID=18988698

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2001142388A Expired - Fee Related JP3647771B2 (ja) 2001-05-11 2001-05-11 監視システム、監視ユニット、応答ユニット、監視プログラム、監視プログラムを記録したコンピュータ読み取り可能な記録媒体

Country Status (1)

Country Link
JP (1) JP3647771B2 (ja)

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008210248A (ja) * 2007-02-27 2008-09-11 Secom Co Ltd 携行物監視システム
JP2008217497A (ja) * 2007-03-05 2008-09-18 Fuji Electric Holdings Co Ltd 無線通信システム通信装置および無線通信方法
JP2014096727A (ja) * 2012-11-09 2014-05-22 Toppan Printing Co Ltd 認証媒体、認証端末、認証システム及び認証方法
WO2014141540A1 (ja) 2013-03-11 2014-09-18 株式会社ニコン 電子機器
JP2016062507A (ja) 2014-09-19 2016-04-25 富士通株式会社 機器監視システム、機器監視装置、機器監視方法及び機器監視プログラム
JP6485747B2 (ja) 2015-07-07 2019-03-20 パナソニックIpマネジメント株式会社 認証方法
JP6844634B2 (ja) * 2019-02-21 2021-03-17 株式会社ニコン プログラム及び電子機器

Also Published As

Publication number Publication date
JP2002344371A (ja) 2002-11-29

Similar Documents

Publication Publication Date Title
US8467770B1 (en) System for securing a mobile terminal
US8190129B2 (en) Systems for three factor authentication
US8260262B2 (en) Systems for three factor authentication challenge
US8498618B2 (en) Systems for intelligent authentication based on proximity
US8112066B2 (en) System for NFC authentication based on BLUETOOTH proximity
US8045961B2 (en) Systems for wireless authentication based on bluetooth proximity
US8750797B2 (en) Proximity access and alarm apparatus
US20130298208A1 (en) System for mobile security
US9313313B2 (en) Proximity access and/or alarm apparatus
US8645538B2 (en) System and method for monitoring outbreak of contagious diseases
US20150085848A1 (en) Method and Apparatus for Controlling Wireless Network Access Parameter Sharing
US20150139210A1 (en) Method and apparatus for access parameter sharing
US20070226778A1 (en) Bluetooth theft protection
JP2007523551A (ja) 無線マルチホップアドホックネットワークにおける機器登録
WO2012092600A2 (en) Location aware sele-locking system and method for a mobile device
WO2006118023A1 (ja) 携帯用電子機器,セキュリティシステムおよび携帯用電子機器の動作許可範囲決定方法
US11722850B2 (en) System and method for registration of a network enabled location tracking device
WO2013160526A1 (en) Method and apparatus for wireless network access parameter sharing
JP2007019719A (ja) 携帯端末装置、無線通信ユニット、および使用制限システム
EP3192290B1 (en) Communication between devices without establishing a persistent connection
JP3647771B2 (ja) 監視システム、監視ユニット、応答ユニット、監視プログラム、監視プログラムを記録したコンピュータ読み取り可能な記録媒体
JP2014170429A (ja) 携帯通信端末、その制御方法および制御プログラム
CN111709008A (zh) 耳机的控制方法、装置、电子设备和计算机可读存储介质
JP4805385B2 (ja) 加入者情報共有方法及び移動通信端末
US11800326B2 (en) Issuing remote commands to tracking devices

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20040917

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20041005

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20041206

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20050208

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20050209

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20080218

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090218

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100218

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100218

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110218

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120218

Year of fee payment: 7

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120218

Year of fee payment: 7

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130218

Year of fee payment: 8

LAPS Cancellation because of no payment of annual fees