JP4047909B2 - 無線機器監視システム - Google Patents

無線機器監視システム Download PDF

Info

Publication number
JP4047909B2
JP4047909B2 JP2006553385A JP2006553385A JP4047909B2 JP 4047909 B2 JP4047909 B2 JP 4047909B2 JP 2006553385 A JP2006553385 A JP 2006553385A JP 2006553385 A JP2006553385 A JP 2006553385A JP 4047909 B2 JP4047909 B2 JP 4047909B2
Authority
JP
Japan
Prior art keywords
electronic device
authentication
signal
communication
authentication data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2006553385A
Other languages
English (en)
Other versions
JPWO2007026745A1 (ja
Inventor
嘉茂 吉川
良雄 堀池
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Panasonic Corp
Panasonic Holdings Corp
Original Assignee
Panasonic Corp
Matsushita Electric Industrial Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Panasonic Corp, Matsushita Electric Industrial Co Ltd filed Critical Panasonic Corp
Application granted granted Critical
Publication of JP4047909B2 publication Critical patent/JP4047909B2/ja
Publication of JPWO2007026745A1 publication Critical patent/JPWO2007026745A1/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/554Detecting local intrusion or implementing counter-measures involving event detection and direct action
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/12Discovery or management of network topologies
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/81Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer by operating on the power supply, e.g. enabling or disabling power-on, sleep or resume operations
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/82Protecting input, output or interconnection devices
    • G06F21/85Protecting input, output or interconnection devices interconnection devices, e.g. bus-connected or in-line devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/88Detecting or preventing theft or loss
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0492Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload by using a location-limited connection, e.g. near-field communication or limited proximity of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/52Network services specially adapted for the location of the user terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/065Continuous authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • H04W12/126Anti-theft arrangements, e.g. protection against subscriber identity module [SIM] cloning
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/63Location-dependent; Proximity-dependent
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W24/00Supervisory, monitoring or testing arrangements
    • H04W24/08Testing, supervising or monitoring using real traffic
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2111Location-sensitive, e.g. geographical location, GPS
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2129Authenticate client device independently of the user
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/40Security arrangements using identity modules
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/63Location-dependent; Proximity-dependent
    • H04W12/64Location-dependent; Proximity-dependent using geofenced areas

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Alarm Systems (AREA)
  • Telephone Function (AREA)

Description

本発明は、例えば携帯電話機などの無線送受信機を備えた非認証機器と、無線送信機を備え上記非認証機器を認証する認証機器とを備えた無線機器監視システムに関する。また、本発明は特に、それぞれ互いの機器までの距離を時間的に継続して監視し、所定の距離以上に離れたときに警報を出力するセキュリティ認証機能を有する無線機器監視システムにおいて用いられる、上記非認証機器及び上記認証機器である電子機器に関する。
近年、携帯電話機やパーソナルコンピュータをはじめとした携帯電話機1装置に記録された個人情報(アドレス帳データなど)の秘密情報が、携帯電話機1装置の盗難、紛失などにより他者へ漏れるという被害が増加している。また、携帯電話機1装置に無線通信を用いた金銭の決済機能(例えば、FeliCa(登録商標)など)を付加したものが普及しつつある。このような機器では、盗難、紛失による被害を防ぐ仕組みが要望されている。
その仕組みの一つとして、携帯電話機1と認証機器を別々に所持し、双方に無線通信の機能を備えて、定期的に通信を行うことにより互いの相対的な距離を常に監視するシステムが考えられている。このようなシステムでは、同期して間欠的に通信を行い、受信信号レベルの検出又はレベル検出ではなく受信復調が可能なレベルにあるか否かにより、相手方の機器までの距離を検出している。そして距離が所定より大きくなった又は受信復調が不可能な距離まで離れたと判断したときに携帯電話機1の機能を停止する(例えば決済機能を停止する。)とともに、認証機器がブザーなどにより警報を発することにより盗難や紛失を防ぐ構成を有する(例えば、特許文献1参照)。
日本国特許出願公開平成10年041936号公報。
しかしながら、上記の従来技術に係る送受信機では、消費電力が大きく、小形の電池などにより長時間動作させることが困難であるという問題点があった。すなわち、盗難などが発生したときは直ちに警報を発する必要があるが、そのためには間欠的に行う無線通信の時間間隔(通信間隔)を短くする必要がある。また、認証の安全性(セキュリティレベル)を高めるために鍵方式の暗号化通信による認証を行う場合には、各通信のデータ長が比較的長くなり、また、1回の認証に複数回数の通信を伴い、通信時間が長くなるため、さらに消費電力が増大するという問題点があった。従って、上記の理由により、携帯電話機1装置と認証機器の距離が離れたことを検出するための反応検出時間を短くしながら、電力消費を低減することができなかった。
本発明の目的は以上の問題点を解決し、携帯電話機1である非認証機器と認証機器の距離が離れたことを検出するための反応検出時間を短くしかつ各機器の電力消費を低減することができる無線機器監視システムと、それに用いる非認証機器及び認証機器である電子機器を提供することにある。
第1の発明に係る電子機器は、
相手方の電子機器からの無線信号を間欠的に受信する受信手段と、
上記受信された無線信号の受信レベルに基づいて上記相手方の電子機器までの距離が所定のしきい値距離を越えたか否かを検出する距離検出処理を実行する距離検出手段と、
上記受信された無線信号に含まれる認証データが所定の認証データであることを判断することにより、上記相手方の電子機器が正当な電子機器であるかを判断して上記相手方の電子機器を認証する認証処理を実行する認証手段と、
上記距離検出処理と上記認証処理とをそれぞれ第1の通信間隔及び第2の通信間隔で継続的に繰り返し実行することにより、正当な相手方の電子機器が上記しきい値距離以内に存在するかを監視し、当該正当な相手方の電子機器が存在しないとき、もしくは当該正当な相手方の電子機器が所定のしきい値距離より離れたとき、アラーム信号を出力し又は所定の制御処理を実行する制御手段とを備えた電子機器であって、
上記距離検出処理のための第1の通信時間が上記認証処理のための第2の通信時間よりも短いときに、上記第1の時間間隔を上記第2の時間間隔よりも短くなるように設定したことを特徴とする。
上記電子機器において、上記認証データは、暗号化された認証データであり、上記認証手段は、上記相手方の電子機器からの無線信号に含まれる暗号化された認証データを所定の復号化鍵を用いて復号化して認証データを得ることを特徴とする。
第2の発明に係る無線機器監視システムは、
上記電子機器である第1の電子機器と、
上記第1の電子機器の相手方の電子機器であって、上記電子機器である第2の電子機器とを備えたことを特徴とする。
第3の発明に係る無線機器監視システムは、
上記電子機器である第1の電子機器と、
上記第1の電子機器の相手方の電子機器である第2の電子機器とを備えた無線機器監視システムであって、
上記第2の電子機器は、
上記第1の電子機器からの無線信号を間欠的に受信する受信手段と、
上記受信された無線信号に含まれる認証データが所定の認証データであることを判断することにより、上記相手方の電子機器が正当な電子機器であるかを判断して上記相手方の電子機器を認証する認証処理を実行する認証手段と、
上記認証処理を継続的に繰り返し実行することにより、正当な相手方の電子機器が上記しきい値距離以内に存在するかを監視し、当該正当な相手方の電子機器が上記しきい値距離より離れたときアラーム信号を出力し又は所定の制御処理を実行する制御手段とを備えたことを特徴とする。
第4の発明に係る電子機器は、
相手方の電子機器から、所定の認証データが複数の分割認証データに分割されたときの各分割認証データを含む無線信号を間欠的に受信する受信手段と、
上記受信された無線信号に含まれる各分割認証データが、上記認証データが複数の分割認証データに分割されたときの対応する分割認証データであることを判断することにより、上記相手方の電子機器が正当な電子機器であるかを判断して上記相手方の電子機器を認証する認証手段と、
上記認証手段により上記相手方の電子機器が正当な電子機器であると判断されないときアラーム信号を出力し又は所定の制御処理を実行する制御手段とを備えたことを特徴とする。
上記電子機器において、上記受信手段は、上記分割認証データを受信する前に、相手方の電子機器から所定の認証データを含む無線信号を受信し、
上記認証手段は、上記受信された無線信号に含まれる認証データが所定の認証データであることを判断することにより、上記相手方の電子機器が正当な電子機器であるかを判断して上記相手方の電子機器を初期認証し、
上記制御手段は、上記認証手段により上記相手方の電子機器が正当な電子機器であると判断されないときアラーム信号を出力し又は上記制御処理を実行することを特徴とする。
また、上記電子機器において、上記受信された無線信号の受信レベルに基づいて上記相手方の電子機器までの距離が所定のしきい値距離を越えたか否かを検出する距離検出手段をさらに備え、
上記制御手段は、上記認証手段により認証された正当な相手方の電子機器が上記しきい値距離より離れたときはアラーム信号を出力し又は上記制御処理を実行することを特徴とする。
さらに、上記電子機器において、受信された距離検出信号を含む無線信号の受信レベルに基づいて上記相手方の電子機器までの距離が所定のしきい値距離を越えたか否かを検出する距離検出手段をさらに備え、
上記制御手段は、上記認証手段により認証された正当な相手方の電子機器が上記しきい値距離より離れたときはアラーム信号を出力し又は上記制御処理を実行し、
上記距離検出信号による距離検出のための第1の通信時間が上記認証のための第2の通信時間よりも短いときに、上記距離検出信号を送信する第1の時間間隔を、上記距離検出電文信号以外の無線信号を送信する第2の時間間隔よりも短くなるように設定したことを特徴とする。
またさらに、上記電子機器において、上記認証データは、暗号化された認証データであり、上記認証手段は、上記相手方の電子機器からの無線信号に含まれる各分割認証データを合成してなる暗号化された認証データを所定の復号化鍵を用いて復号化して認証データを得て、当該認証データ毎に上記相手方の電子機器を認証することを特徴とする。
第5の発明に係る無線機器監視システムは、上記電子機器である第1の電子機器と、上記第1の電子機器の相手方の電子機器であり、上記無線信号を上記第1の電子機器に送信する第2の電子機器とを備えたことを特徴とする。
第6の発明に係る無線機器監視システムは、上記電子機器である第1の電子機器と、上記第1の電子機器の相手方の電子機器であり、上記無線信号を上記第1の電子機器に送信し、上記電子機器である第2の電子機器とを備え、上記第1及び第2の電子機器は互いの電子機器を認証することを特徴とする。
上記無線機器監視システムにおいて、上記第1と第2の電子機器はそれぞれ、上記相手方の電子機器からの無線信号に含まれる各分割認証データを合成してなる認証データを、次回に相手方の電子機器に送信する無線信号の認証データとして用いることを特徴とする。
第7の発明に係る電子機器の制御プログラムは、
相手方の電子機器からの無線信号を間欠的に受信するステップと、
上記受信された無線信号の受信レベルに基づいて上記相手方の電子機器までの距離が所定のしきい値距離を越えたか否かを検出する距離検出処理を実行するステップと、
上記受信された無線信号に含まれる認証データが所定の認証データであることを判断することにより、上記相手方の電子機器が正当な電子機器であるかを判断して上記相手方の電子機器を認証する認証処理を実行するステップと、
上記距離検出処理と上記認証処理とをそれぞれ第1の通信間隔及び第2の通信間隔で継続的に繰り返し実行することにより、正当な相手方の電子機器が上記しきい値距離以内に存在するかを監視し、当該正当な相手方の電子機器が存在しないとき、もしくは当該正当な相手方の電子機器が所定のしきい値距離より離れたとき、アラーム信号を出力し又は所定の制御処理を実行するステップと、
上記距離検出処理のための第1の通信時間が上記認証処理のための第2の通信時間よりも短いときに、上記第1の時間間隔を上記第2の時間間隔よりも短くなるように設定するステップとを含むことを特徴とする。
第8の発明に係るコンピュータにより読取可能な記録媒体は、第7の発明に係る電子機器の制御プログラムを格納したことを特徴とする。
第9の発明に係る電子機器の制御プログラムは、
相手方の電子機器から、所定の認証データが複数の分割認証データに分割されたときの各分割認証データを含む無線信号を間欠的に受信するステップと、
上記受信された無線信号に含まれる各分割認証データが、上記認証データが複数の分割認証データに分割されたときの対応する分割認証データであることを判断することにより、上記相手方の電子機器が正当な電子機器であるかを判断して上記相手方の電子機器を認証するステップと、
上記相手方の電子機器が正当な電子機器であると判断されないときアラーム信号を出力し又は所定の制御処理を実行するステップとを含むことを特徴とする。
第10の発明に係るコンピュータにより読取可能な記録媒体は、第9の発明に係る電子機器の制御プログラムを格納したことを特徴とする。
本発明に係る電子機器及びそれを用いた無線機器監視システムによれば、上記距離検出処理と上記認証処理とをそれぞれ第1の通信間隔及び第2の通信間隔で継続的に繰り返し実行することにより、正当な相手方の電子機器が上記しきい値距離以内に存在するかを監視し、当該正当な相手方の電子機器が存在しないとき、もしくは当該正当な相手方の電子機器が所定のしきい値距離より離れたとき、アラーム信号を出力し又は所定の制御処理を実行する制御手段を備え、上記距離検出処理のための第1の通信時間が上記認証処理のための第2の通信時間よりも短いときに、上記第1の時間間隔を上記第2の時間間隔よりも短くなるように設定した。従って、通信時間の短い距離検出処理のための通信頻度を上げて、通信時間の長い認証処理のための通信頻度を下げることにより合計の通信時間が短縮され、検出時間を短くしたまま消費電力を大幅に削減することができる。
また、本発明に係る電子機器及びそれを用いた無線機器監視システムによれば、上記受信された無線信号に含まれる各分割認証データが、上記認証データが複数の分割認証データに分割されたときの対応する分割認証データであることを判断することにより、上記相手方の電子機器が正当な電子機器であるかを判断して上記相手方の電子機器を認証し、上記相手方の電子機器が正当な電子機器であると判断されないときアラーム信号を出力し又は所定の制御処理を実行する。従って、認証データを複数の分割認証データに分割して間欠的に送信して、相手方の電子機器により受信しているので、1回の通信時間を短くできるため、通信頻度を上げても送受信機の消費電力を小さくできるとともに、認証の検出時間を短くすることができる。すなわち、認証検出の応答時間の短縮と電池消費の削減を両立することができる。
以下、本発明に係る実施形態について図面を参照して説明する。なお、同様の構成要素については同一の符号を付している。
第1の実施形態.
図1は本発明の第1の実施形態に係る、携帯電話機1と認証機器2とを備えた無線機器監視システムの構成を示すブロック図である。なお、図1の無線機器監視システムの装置構成は、後述する第2乃至第8の実施形態においても用いる。本実施形態に係る無線機器監視システムは、図1に示すように、非認証機器である携帯電話機1と、それを認証する認証機器2とを備えて構成される。
図1において、携帯電話機1は、携帯電話機1の動作全体(特に、無線送受信回路16、インターフェース17及びユーザインターフェース18)を制御するコントローラ10と、認証機器2からの無線信号を受信しかつ認証機器2に無線信号を送信するアンテナ15と、アンテナ15を用いて認証機器2と無線通信を行うための無線送受信回路16と、アラーム出力装置19とのインターフェース処理を行うインターフェース17と、マイクロホン18a及びスピーカ18bを有し携帯電話機1のユーザとの携帯電話機能のインターフェース処理を行うユーザインターフェース18とを備えて構成される。すなわち、ユーザインターフェース18は、マイクロホン18aを介して入力されるユーザの音声を電気信号に変換した後増幅して無線通信回路16に出力する一方、無線通信回路16からの受信して復調された音声信号を増幅してスピーカ18bを介して出力する。携帯電話機1にはさらに、コントローラ10から出力されるアラーム信号はインターフェース17を介してアラーム出力装置19に入力される。そして、アラーム出力装置19からアラーム(警報)が出力される。無線送受信回路16は、携帯電話用無線送受信回路と、認証機器2との無線通信用無線送受信回路とを含み、例えば互いに異なる無線周波数帯で無線通信処理を実行する。ここで、異なる無線周波数帯で対応する複数のアンテナを備えてもよい。アラーム出力装置19は、携帯電話機1に内蔵されてもよいし、外部装置であってもよく、アラーム出力装置19は、LEDなどの発光による警報出力に限定されず、警報音又は音声合成音の警報メッセージ又は警報信号を出力するようにしてもよい。アラーム出力装置19はさらに当該携帯電話機1などの電子機器の機能を制限するなどの所定の制御処理を実行するように構成してもよい。
携帯電話機1のコントローラ10は、例えばマイクロコンピュータにより構成され、CPU11と、ROM12と、RAM13と、タイマー回路14とを備えて構成され、これらの構成要素11−14はバス10Bを介して接続される。CPU11は、詳細後述する通信制御処理を実行する主制御部であって、携帯電話機1の携帯電話機能及び認証機器2との無線通信を制御する通信制御部11aと、認証機器2との距離を検出する距離検出機能を有する距離検出部11aと、認証機器2を認証する認証機能を有する認証部11bと、認証機器2との無線通信手順において電文信号を暗号化するとともに、暗号化された電文信号を復号化する暗号部11cとを備えて構成される。ROM12は、CPU11の各部11a−11dにより実行される各機能処理を実行するためのプログラム及び認証IDデータを予め格納する。RAM13はCPU11のワーキングメモリである一時メモリとして用いられる。タイマー回路14は電文信号の送受信の時間管理を行うためのタイマーを有し、通信制御処理における所定の計時時刻をCPU11に出力する。
また、図1において、認証機器2は、認証機器2の動作全体(特に、無線送受信回路26及びインターフェース27)を制御するコントローラ20と、携帯電話機1からの無線信号を受信しかつ携帯電話機1に無線信号を送信するアンテナ25と、アンテナ25を用いて携帯電話機1と無線通信を行うための無線送受信回路26と、アラーム出力装置29とのインターフェース処理を行うインターフェース27とを備えて構成される。非認証機器2にはさらに、インターフェース27を介してアラーム(警報)を出力するアラーム出力装置29が接続される。ここで、アラーム出力装置29は、非認証機器2に内蔵されてもよいし、外部装置であってもよく、アラーム出力装置29は、LEDなどの発光による警報表示出力に限定されず、警報音又は音声合成音の警報メッセージ又は警報信号を出力するようにしてもよい。
認証機器2のコントローラ20は、例えばマイクロコンピュータにより構成され、CPU21と、ROM22と、RAM23と、タイマー回路24とを備えて構成され、これらの構成要素21−24はバス20Bを介して接続される。CPU21は、詳細後述する通信制御処理を実行する主制御部であって、携帯電話機1との無線通信を制御する通信制御部21aと、携帯電話機1との距離を検出する距離検出機能を有する距離検出部21aと、携帯電話機1を認証する認証機能を有する認証部21bと、携帯電話機1との無線通信手順において電文信号を暗号化するとともに、暗号化された電文信号を復号化する暗号部21cとを備えて構成される。ROM22は、CPU21の各部21a−21dにより実行される各機能処理を実行するためのプログラム及び認証IDデータを予め格納する。RAM23はCPU21のワーキングメモリである一時メモリとして用いられる。タイマー回路24は電文信号の送受信の時間管理を行うためのタイマーを有し、通信制御処理における所定の計時時刻をCPU21に出力する。
本実施形態に係る無線機器監視システムでは、携帯電話機1の紛失や盗難を防ぐ監視システムの一例であり、携帯電話機1と認証機器2とは本来ユーザ本人が所持するべきものであるが、互いに認証をできない状態であるとき、もしくは所定の距離だけ離隔したときにアラーム又はアラーム信号を出力し、具体的には、ブザー鳴動し又は当該携帯電話機1の機能制限などの所定の制御処理を実行する。このアラーム信号出力時において、携帯電話機1において、アラーム光の表示又はアラーム音の出力に加えて、携帯電話機1のアドレス帳の表示や使用機能、非接触IDカード機能(例えば、FeliCa(登録商標)などのICカードによる金銭出納機能)及び通話機能を停止することができる。また、認証機器2では、アラーム出力において、アラーム光の表示又はアラーム音の出力し(いわゆるブザー鳴動)もしくは携帯電話機1の機能制限などの所定の制御処理を実行する。これら機器1,2において、アラーム信号出力時の処理を「アラーム処理」をいう。
認証機器2は、例えばキーホルダー型又はカード型などのセキュリティ認証キーに内蔵された装置であって、携帯電話機1のユーザが常に身に付けておくものである。そして、認証機器2のアラーム出力装置29からのアラーム出力により、ユーザに携帯電話機1が身体から離れたことを知らせる。これにより携帯電話機1の紛失、盗難を未然に防ぐことができる。
本実施形態で用いる無線送受信回路16,26はともに例えば400MHz帯の小電力無線バンドの無線通信回路で構成されており、無線信号の送信及び受信、周波数変換、中間周波増幅、変調及び復調などの信号処理を行う。無線送受信回路16,26の各中間周波増幅器のAGC回路(又は包絡線振幅検出回路)により発生されるRSSI信号(Received Signal Strength Indicator Signal;ここで、RSSI信号は受信された無線信号の電界強度(受信電力レベル)を示す信号である。)は、CPU11,21内の距離検出部11b,21bに入力され、詳細後述するように、図5の距離に対する相対受信電力レベル特性を用いて、携帯電話機1と認証機器2との間の機器間距離が検出される。当該距離が予め設定した判断しきい値(例えば機器間距離2mに対応したRSSI信号レベルLth)より大きいRSSI信号レベルであるときに、機器間距離が所定の距離内(例えば2m以内)にあると判別するものである。
また、CPU11,21内の認証部11c,21cはそれぞれ、無線送受信回路16,26により復調された復調データに含まれる認証IDデータとそれぞれ、各ROM12,22内に予め記憶された認証IDデータとを照合して合致したときに「認証完了」の判断を行う。また、後述する実施形態において、認証IDデータを例えば8個などに分割したときは、CPU11,21内の認証部11c,21cはそれぞれ、無線送受信回路16,26により復調された復調データに含まれる分割認証IDデータとそれぞれ、各ROM12,22内に予め記憶された、対応する分割認証IDデータとを照合して合致したときに「分割部分認証完了」の判断を行う。さらに、後述する実施形態において、分割チャレンジ電文を用いて継続認証を行うときは、CPU11,21内の認証部11c,21cはそれぞれ、無線送受信回路16,26により復調された復調データに含まれる分割チャレンジ電文とそれぞれ、各ROM12,22内に予め記憶された、対応する分割チャレンジ電文とを照合して合致したときに「分割部分認証完了」の判断を行う。
本実施形態では、CPU11,21内の距離検出部11b,21bにより携帯電話機1と認証機器2との間の機器間距離が所定の距離内にあり、双方で認証データが合致しているときに、携帯電話機1のアラームの停止を行う。具体的には、携帯電話機1の機能制限(携帯電話機1のアドレス帳の表示や使用機能、非接触IDカード機能(例えば、FeliCa(登録商標)などのICカードによる金銭出納機能)及び通話機能の停止)を解除するとともに、認証機器2のアラーム鳴動を停止する。また、機器間距離が所定の距離以上であることを検出した場合、又は認証データが合致しなかった場合は、上記機能制限及びブザー動作のための各機器1,2においてアラーム信号を出力し又は携帯電話機1の機能制限などの所定の制御処理を実行する。
本実施形態では、相手側の機器1,2との無線通信において、認証のセキュリティ強度を向上するために暗号化による通信を行ってもよい。この場合は、CPU11,21内の各暗号部11d,21dは送信する電文信号を所定の暗号化キーを用いて暗号化して送信する一方、受信した電文信号を所定の復号化キーを用いて復号化して受信して出力する。復号化された後の認証IDデータが各ROM12,22内の認証IDデータと合致しないときは、アラーム又はアラーム信号を出力する。ここで、例えば鍵方式の暗号通信システムでは、鍵データの送信、チャレンジデータの送信、レスポンスデータ受信など複数回の通信の行う必要があり、通信時間が長くなる傾向にある。そのため、電池消費が大きくなるが、本発明に係る実施形態では、この時の電池消費を大幅に削減できるところに特長がある。以下、機器1,2の消費電力を削減する方法について説明する。
図2は図1の携帯電話機1と認証機器2との間の通信手順を示すタイミングチャートである。図2に示すように、機器1,2間で相互に無線通信を行う方法を用いている。ここで、片方の機器が送信するタイミングで他方の機器が受信するようにタイミングを合わせる同期通信を行っている。図2においては、送信データ又は受信データを、概ねデータ長に応じた幅を有する帯形状で示している。
図2において、認証機器2は間欠的に所定の周期で周期的に(定期的に)所定の電文信号を送信し、この送信タイミングに同期して携帯電話機1は上記電文信号を受信する。そしてこれに続いて、携帯電話機1は所定の応答電文信号を送信し、これに同期して認証機器2は当該応答電文信号を受信する。このようにして1往復の無線通信が行われる。なお、無線送受信回路16,26は時間的に正確に送信又は受信のタイミングの同期をとって通信を行う必要があるが、同期タイミング処理は、水晶振動子を用いて計時するタイマー回路14,24により計時されたタイミング信号を用いて行われる。
本実施形態では、消費電力を低減するために、相手方の機器との距離検出のための通信と、相手方の機器のID認証のための通信を分けて行っているところに特長がある。図2に示すように、距離検出通信(図2の31;図3の42)をT1=2秒間隔で実行し、認証通信(図2の32;図3の41)をT2=30秒間隔で実行している。
図3は図2の通信手順の部分31の拡大図であり、図4は図2の通信手順の部分32の拡大図である。図3の距離検出通信42では、受信信号の電界レベルであるRSSI信号レベルを測定することにより、相手までの距離が一定の範囲以内であることを検出するものであり、具体的には、認証機器2が距離検出電文信号D1を送信した後、携帯電話機1からの距離検出電文信号D2を受信することにより実行され、1回の所要時間は時間間隔T11=2ミリ秒である。図4の認証通信41では、認証IDデータを用いた鍵方式の暗号化通信を行い、通信相手方の機器が正当な相手方の機器である否かを判断し、YESであるときに正当な機器であることを認証する通信であり、具体的には、認証機器2がチャレンジ要求電文信号を携帯電話機1に送信し、携帯電話機1からのチャレンジ電文信号を受信し、これに応答して、認証IDデータを含むレスポンス電文信号を携帯電話機1に送信し、携帯電話機1からの認証IDデータを含むレスポンス応答電文信号を受信する。この2往復の所要時間は、時間間隔T12=40ミリ秒である。
図5は図1の無線機器監視システムの無線通信における距離に対する相対受信電力を示すグラフである。公知のように、一般に障害物がない自由空間での無線通信においては、受信信号レベルは双方までの距離の二乗に反比例して減衰する。図5に示すように、距離が10倍になると、相対受信電力レベルは20dB低下する。従って、無線信号の受信レベル(実施形態では、当該受信レベルに比例するRSSI信号レベル)を測定することにより、相手機器1,2までの距離を検出することができる。
本実施形態では、図3の距離検出通信42では2秒毎に1往復の通信をしているが、この時の送信時間及び受信時間はそれぞれ1m秒と非常に短く、往復の通信時間は2m秒である。これは、RSSI信号による受信レベルの検出は短時間で行うことができるためである。また、相手方の機器1,2のID認証のための図4の認証通信41では、鍵方式の暗号化通信を行っており、暗号化データビットは64ビットとなっている。そしてチャレンジ電文信号及びレスポンス電文信号の無線通信を含めて2往復の通信を行っており、合計40ミリ秒の無線通信となっている。上記のような無線通信により、従来技術のように2秒毎に認証通信を行った場合に比べて、各機器1,2の消費電力を1/8に低減することができる。
図6は図2の携帯電話機1と認証機器2との間の通信手順を示すシーケンス図である。図6において、時間間隔T2=30秒の周期で2往復の認証通信41が行われる。1回の認証通信41では、まず、認証機器2がチャレンジ要求電文信号を送信し、これに応答して、携帯電話機1はチャレンジ電文信号を送信する。ここで、チャレンジ電文信号に含まれるチャレンジ電文は、携帯電話機1の暗号部11dにより発生した任意の乱数データである認証データを含む電文であり、当該発生した認証データは一時的にRAM13に格納される。次いで、チャレンジ電文信号を受信した認証機器2は、予め決められた暗号鍵に基づいて上記乱数データである認証データを暗号化し、暗号化した認証データを含むレスポンス電文信号を携帯電話機1に送信する。なお、当該認証データはRAM23内に格納される。さらに、認証機器2からのレスポンス電文信号に応答して、携帯電話機1は受信したレスポンス電文信号内の暗号化された認証データを復号化し、復号化された認証データが先に送信した元の乱数データであるRAM13内の認証データと合致したときに、暗号化された認証データを含むレスポンス応答電文信号を送信する。これに応答して、認証機器2はレスポンス応答電文信号に含まれる暗号化された認証データを復号化し、復号化された認証データが再度元の認証データ(RAM23内に格納された)と合致しているか否かを見る。以上の一連の認証通信41により機器1,2相互の認証が取られる。
また、図6において、上記認証通信41の後に、2秒間の休止の後、時間間隔T1=2秒で各1往復の距離検出通信42が実行される。距離検出通信42では、認証機器2から距離検出電文信号D1が送信され、これに応答して、携帯電話機1は距離検出電文信号D1を受信し、このときに、その信号の受信レベル、すなわちRSSI信号レベルを測定する。このRSSI信号レベルに基づいて、例えば、図5のグラフを参照して相手方の認証機器2までの距離を検出する。そして、携帯電話機1から距離検出電文信号D2が送信され、これに応答して、認証機器2は距離検出電文信号D2を受信し、その受信レベル、すなわちRSSI信号レベルを測定することにより、携帯電話機1までの距離を検出することができる。以上の通信により相手方の機器1,2までの距離検出が行われる。この距離検出通信42は、時間間隔T2=30秒の間に例えば14回実行される。これにより、機器1,2間の距離が所定の距離(例えば2m)以上に離間していないかをほとんど常時監視することができる。
図6の通信手順についてまとめると、時間間隔T2=30秒毎に所要時間T12=40ミリ秒の認証通信41を繰り返し実行するとともに、時間間隔T2=30秒の最初に実行される認証通信41に続いて、所要時間T11=2ミリ秒の複数回の距離検出通信42を時間間隔T1=2秒で実行している。
図7は図2の携帯電話機1と認証機器2との間の通信手順で用いる、チャレンジ要求電文要求信号、チャレンジ電文信号、レスポンス電文信号及びレスポンス応答電文信号の信号フォーマットを示す図である。また、図8は図2の携帯電話機1と認証機器2との間の通信手順で用いる、距離検出電文信号D1,D2の信号フォーマットを示す図である。
所要時間T11=2ミリ秒の距離検出通信42で用いる距離検出電文信号D1,D2は、図8に示すように、データ長8ビットで構成されており、比較的短い電文長となっている。電界レベルの検出は、無線送受信回路16,26内の中間増幅回路のAGC電圧(又は包絡線振幅検出回路からの検出信号)に基づいて検出されるRSSI信号を用いて行われるので、非常に短時間で完了することが可能であるため、短時間の送信となっており、電文内容も任意のデータ列でよい。なお、受信側の機器は、距離検出電文信号D1又はD2の電文内容を復調して受信してもよいが、受信しなくてもよい。これに対して、所要時間T12=40ミリ秒の認証通信41において用いられるチャレンジ要求電文信号、チャレンジ電文信号、レスポンス電文信号及びレスポンス応答電文信号の各電文はそれぞれ、図7に示すように、同じ電文長96ビットとなっており、比較的長い電文長を有する。これらの電文は、ビット同期61と、フレーム同期62と、データ63とから構成されている。そして、データ63に、機器のIDコードと、乱数データである認証データ(認証IDデータ)を暗号化したデータなどが格納されている。特に、相手方の機器1,2を正しく認証するために暗号化データを含むデータ63は64ビットと比較的長いビット長で構成されている。
図9は第1の実施形態に係る携帯電話機1のコントローラ10によって実行される通信制御処理を示すフローチャートであり、図10は第1の実施形態に係る認証機器2のコントローラ20によって実行される通信制御処理を示すフローチャートである。
図9の携帯電話機1の通信制御処理において、まず、ステップS1において同期確立処理を実行した後、ステップS2においてチャレンジ要求電文信号を受信し、ステップS3においてチャレンジ電文信号を送信する。次いで、ステップS4においてレスポンス電文信号を受信してそのRSSI信号レベルを測定し、ステップS5においてレスポンス電文信号の認証データはRAM13内の認証データと合致するか否かが判断され、YESのときはステップS7に進む一方、NOのときはステップS6に進む。ステップS6では、アラームを出力した後ステップS1の処理に戻る。一方、ステップS7においてレスポンス電文信号のRSSI信号レベルが所定のしきい値Lthを越えるか否かを判断することにより認証機器2までの距離が所定の距離を超えているか否かを判断し、YESのときはステップS9に進む一方、NOのときはステップS8に進む。ステップS8では、アラームを出力した後、ステップS10に進む。ステップS9では、アラームを停止し、ステップS10においてレスポンス応答電文信号を送信し、ステップS11において2秒間待機し、ステップS12においてパラメータNを0にリセットする。さらに、ステップS13において距離検出電文信号D1を受信してそのRSSI信号レベルを測定し、ステップS14において距離検出電文信号D2を送信した後、ステップS15において距離検出電文信号D1のRSSI信号レベルが所定のしきい値Lthを越えるか否かを判断することにより認証機器2までの距離が所定の距離を超えているか否かを判断し、YESのときはステップS17に進む一方、NOのときはステップS16に進む。ステップS16ではアラームを出力した後、ステップS18に進む。一方、ステップS17においてアラームを停止し、ステップS18においてパラメータNを1だけインクリメントした後、ステップS19において2秒間待機し、ステップS20においてパラメータNは14以上であるか否かが判断される。ステップS20においてYESのときはステップS2に戻る一方、NOのときはステップS13に戻る。
また、図10の認証機器2の通信制御処理では、まず、ステップS51において同期確立処理が実行され、ステップS52においてチャレンジ要求電文信号を送信し、ステップS53においてチャレンジ電文信号を受信し、ステップS54においてレスポンス電文信号を送信し、ステップS55においてレスポンス応答電文信号を受信してそのRSSI信号レベルを測定する。次いで、ステップS56においてレスポンス応答電文信号の認証データはRAM23内の認証データと合致するか否かが判断され、YESのときはステップS57に進む一方、NOのときはステップS58に進む。ステップS57においてアラームを出力した後、ステップS51に戻る。一方、ステップS58においてレスポンス応答電文のRSSI信号レベルが所定のしきい値Lthを越えるか否かが判断され、これにより、携帯電話機1までの距離が所定の距離を超えているか否かを判断し、YESのときはステップS60に進む一方、NOのときはステップS59に進む。ステップS59においてアラームを出力した後、ステップS61に進む。一方、ステップS60においてアラームを停止し、ステップS61において2秒間待機し、ステップS62においてパラメータNを0にリセットする。さらに、ステップS63において距離検出電文信号D1を送信し、ステップS64において距離検出電文信号D2を受信してそのRSSI信号レベルを測定し、ステップS65において距離検出電文信号D2のRSSI信号レベルが所定のしきい値Lthを越えるか否かが判断され、これにより、認証機器2までの距離が所定の距離を超えているか否かを判断し、YESのときはステップS67に進む一方、NOのときはステップS66に進む。ステップS66においてアラームを出力した後、ステップS68に進む。ステップS67では、アラームを停止し、ステップS68においてパラメータNを1だけインクリメントした後、ステップS69において2秒間待機し、ステップS70においてパラメータNが14以上であるか否かが判断され、YESのときはステップS52に戻る一方、NOのときはステップS63に戻る。
次いで、図9及び10の通信制御処理について、各機器1,2の交互の処理を連続的にまとめて詳細説明する。
各機器1,2において通信制御処理が実行されると、まず最初に同期確立処理を行う(ステップS1,S51)。同期とは機器1,2の各無線送受信回路16,26間で、送受信のタイミングを合わせることで、無線送受信回路16,26内の内蔵のタイマーを合わせることによって行っている。同期方法は任意の方法を用いてよいが、例として以下の方法を用いることができる。認証機器2が間欠的に同期用電文を送信し、携帯電話機1が上記同期用電文の間欠時間より長い時間にわたって連続受信する。そして、携帯電話機1が認証機器2の電文信号を受信すると、直ぐに認証機器2に応答電文信号を送信する。そして相互に通信を行うことにより、双方の内蔵タイマーを合わせる。タイミング判断にはフレーム同期パターンを用い、フレーム同期パターンが検出されたタイミングを基準に内蔵タイマーを開始させている。
同期が確立されると、認証通信41及び距離検出通信42が開始される。ここで、通信中は各無線送受信回路16,26に通電されているが、無線通信を行っていない休止時間はその回路への通電を停止することにより消費電流を抑えている。ただし、この時も内蔵タイマーは動作している。認証通信41では、まず、認証機器2がチャレンジ電文信号を送信し(ステップS52)、これに応答して、携帯電話機1はチャレンジ要求電文を受信する(ステップS2)。チャレンジ要求電文信号の電文構成は、図7に示すように、ビット同期パターン(16ビット)と、フレーム同期パターン(16ビット)と、データ(64ビット)とから構成されている。
次いで、携帯電話機1はチャレンジ電文信号を送信し(ステップS3)、認証機器2がこれを受信する(ステップS53)。チャレンジ電文信号のデータ長は図7に示すとおりであるが、チャレンジ電文信号のデータは携帯電話機1の暗号部11dで発生された乱数データ(認証データ)から成っている。次いで、認証機器2はレスポンス電文信号を送信し(ステップS54)、これに応答して、携帯電話機1がこれを受信する(ステップS4)。レスポンス電文信号のデータは、上記チャレンジ電文を予め決められた暗号化鍵によって変換した暗号化データである。携帯電話機1では、受信したレスポンス電文信号のデータが正しいかを判断する(ステップS5)。すなわち、上記レスポンス電文信号の認証データを上記予め決められた暗号化鍵の逆関数(すなわち、復号化鍵)を用いて復号化し、上記チャレンジ電文と一致すれば、レスポンス電文が正当であると判断する。もしくは、上記チャレンジ電文を暗号化し、上記レスポンス信号と一致すればレスポンス信号が正当であると判断してもよい。そして、レスポンス電文信号の認証データが正当である場合には、携帯電話機1はレスポンス応答電文信号を送信し(ステップS10)、認証機器2がこれを受信する(ステップS55)ことにより、認証機器2は携帯電話機1が正しい相手方の機器であると判断する。以上の一連の動作により、認証機器2と携帯電話機1の双方で相手方の機器1,2が正しい相手であるかの認証を行う。上記の認証手順は、一般に鍵方式による暗号化通信による認証方法として用いられており、例えばDES(Data Encryption Standard)暗号方式やAES(Advanced Encryption Standard)暗号方式が知られている。
なお、本実施形態では、暗号化通信により認証を行ったが、暗号化を用いず、双方で相手から送信されてくるIDデータを受信することにより認証を行うこともできる。この場合、レスポンス電文に認証機器のIDデータを用い、レスポンス応答電文に携帯電話機1のIDデータを用いればよく、チャレンジ要求電文及びチャレンジ電文は用いなくてもよい。
さて、携帯電話機1が受信したレスポンス電文の内容が正しくないと判断したときは(ステップS5でNO)、アラームを出力する(ステップS6)とともに同期確立処理(ステップS1)に戻る。ここで、アラームが出力されたときの携帯電話機1の動作として任意の処理を実行することが可能である。例えば、携帯電話機1の機能を停止する(外部入力ボタンを禁止して使用不可とする)、あるいは携帯電話機1でブザー鳴動させる、LEDランプを発光させる等により、ユーザに電話やメールを送信することにより通知するなどの処理を実行することができる。一方、同ように認証機器2が受信したレスポンス応答電文の内容が正しくないと判断したときは(ステップS56でNO)、アラームを出力する(ステップS57)とともに同期確立処理(ステップS51)に戻る。アラームの出力処理として、任意の処理を実行することができる。例えば、ブザー鳴動させたり、LEDランプを発光させる、バイブレータを動作させるなどにより、ユーザに報知するなどの処理を実行できる。
また、携帯電話機1はステップS4においてレスポンス電文信号を受信するときに、受信電界レベルに比例するRSSI信号レベルを測定する。また、認証機器2はステップS55においてレスポンス応答電文信号を受信するときに、受信電界レベルに比例するRSSI信号レベルを測定する。各機器1,2は、受信した電文信号のRSSI信号レベルが予め決められたしきい値レベルLth(受信した電文信号が雑音レベルよりも十分に大きなレベルを有することを確認できるしきい値である。)以下のとき、上記と同ようにアラームを出力する(ステップS8,S59)。逆に、認証が正常に行われ、かつ受信電界レベルに比例するRSSI信号レベルがしきい値Lthを越えるときにはアラームは出力されず、アラームを停止する(ステップS9,S60)。
次いで、各機器1,2は2秒間待機してから(ステップS11,S61)、相手方の機器1,2との距離を測定する距離検出通信42の処理を2秒毎に例えば14回実行する。ここで、距離検出通信42とは、携帯電話機1が認証機器2から距離検出電文信号D1を受信するときに(ステップS13)電界レベルに比例するRSSI信号レベルを測定し、その後、認証機器2は距離検出電文信号D2を受信するときに電界レベルに比例するRSSI信号レベルを測定する。それぞれ測定したRSSI信号レベルがしきい値レベルLth以下であるときはアラームが出力される(ステップS16,S66)。
ここで、距離検出電文信号D1及びD2の電文長を非常に短くしていることが特徴であり、図8に示すように、それぞれ8ビット長で構成されており、認証通信41に用いている電文信号の電文長96ビットと比較して大幅に短い。これは、受信電界レベルの測定は無線送受信回路16,26内のAGC回路(又は包絡線振幅検出回路)により検出されたRSSI信号レベルを用いて非常に短時間で行うことができるからである。すなわち、中間周波数でRSSI信号レベルを検出しており、検波後のデータ周波数より高い周波数で動作するため反応時間が短い。そして、相手方の機器までの距離確認を行う時間間隔T1は2秒であり、認証通信41の時間間隔T2=30秒より短い間隔とすることにより、機器1,2間の距離が離れたときの反応時間を短縮することができ、使い勝手を向上することができる。また、時間間隔T2=30秒毎に認証通信41を行うことによって、通信相手が正しい相手であることを特定し、セキュリティ上の安全性を確保している。つまり、これにより、連続送信波や悪意のなりすましなどのリスクを回避できる。以上のような動作により、本実施形態の構成では、セキュリティ性や使い勝手を犠牲にすることなく、消費電力を大幅に低減できる。2秒毎に認証通信41を行う場合に比べ、本実施形態では消費電力が約1/8に低減できる。
以上のように構成された実施形態の作用効果について以下に詳述する。携帯電話機1などの情報端末装置の紛失、盗難を監視する場合、携帯電話機1がユーザから離れたときに、直ちにブザーなどで知らせる必要があり、携帯電話機1の機能も直ちに制限する必要がある。携帯電話機1がユーザから遠く離れたところまで移動した時点でブザーで知らせても探索が困難であるからである。つまり即時性が求められ、本実施形態では2秒以内にブザーが鳴動するようになっている。
次いで、悪意の者による「なりすまし」による被害又は異なるIDの端末を誤って認識してしまうことを避ける必要がある。そこで、本実施形態では、認証通信41を時間間隔T2=30秒毎に行っているが、まず異なるIDの端末装置を誤って認識してしまうことに関しては、端末装置毎に使用チャンネルを変える、通信の同期タイミングを異なったタイミングとするなどによりかなりの程度まで防ぐことが可能であり、誤認識は生じにくい。ただし、これだけでは不完全であるので、時間間隔T2=30秒毎に認証通信を行えば運用上、全く問題のないセキュリティレベルにすることができる。また、なりすましに関しては、悪意の者が同期タイミングを合わせて信号を送信してなりすましたとしても30秒以内に、端末IDを認証できるため、これも実用上全く問題ないセキュリティレベルとなる。
以上説明したように、本実施形態では、図2乃至図4に示したように、認証データ(認証IDデータ)の認証通信41のための通信時間T12に比較して距離検出通信のための通信時間T11が非常に短いことを利用し、T11<T12の関係に設定し、上記距離検出通信42のための通信間隔T2と、上記認証通信41のための通信間隔T1について、T1<T2の関係に設定することにより、大幅に消費電力を削減することが可能となる。
なお、距離検出通信42で用いる送信データは無変調でもよいが、ビット同期信号、あるいは機器1,2の無線送受信回路16,26間の同期ずれを補正するための同期パターン(フレーム同期信号をはじめ任意の同期補正用データパターンを用いてよい。)を用いることができる。これにより、無線送受信回路16,26間の同期ずれを補正しながら間欠通信を継続することが可能となる。また、鍵方式による暗号化を行わずに認証データ(認証IDデータ)をそのまま無線送受信してもよい。この場合は、1往復の無線通信で認証を行うことができ、通信時間を短くできるというメリットがある。
また、本実施形態では、機器1,2はともに距離検出部11b,21b及び認証部11c,21cを備えているが、いずれか片方の機器1,2が備える構成としてもよい。この場合には、アラーム出力は距離検出部及び認証部を備えた側の機器によりのみ実行され、
これにより、回路構成を簡単化できる。また、両方の機器1,2が距離検出部を備えていても片方の機器のみがアラーム又はアラーム信号を出力する構成としてもよい。さらに、無線送受信回路16,26はともに送受信機能を備えているとしたが、送信又は受信の機能のみを備えた構成としてもよい。この場合、単方向通信となるが、機器1,2間の距離が離れたときに、直ちにブザーを鳴動し、あるいは、機器1,2の機能を制限するなどの動作のいずれかを実現することができる。これにより、無線通信回路を簡単化することができる。
さらに、本実施形態では、各通信41,42の時間間隔T1,T2をそれぞれ固定としているが、本発明はこれに限らず、乱数的あるいは任意のルールに則って時間的に変化するように構成してもよい。各通信41,42の時間間隔T1,T2を固定とした場合には、同様のシステムの他の機器の通信間隔とタイミングが重なったときに、比較的長時間にわたって混信などの通信妨害が発生する可能性があるが、通信間隔を可変とすることでこれを防ぐことができる。また、アラーム出力装置19,29は、相手方の機器1,2までの距離が離れたことを検出すると直ちにアラームを出力してもよいが、複数回の通信で継続して距離が離れていることを確認した後に出力するように構成してもよい。
また、本実施形態では、携帯電話機1と認証機器2を備えた無線機器監視システムについて説明したが、本発明はこれに限らず、携帯電話機1は例えば他の用途の端末装置である電子機器であり、認証機器2は所定の電子機器であって、距離の検出とID認証とを間欠的に継続して行う任意のシステムに用いることができる。
さらに、本実施形態では、400MHz小電力無線バンドの無線周波数を用いたが、300MHz帯微弱無線周波数帯、900MHz帯、ISMバンドなど任意の無線バンドを用いることができる。またさらに、本実施形態では、継続的に相手方の機器が所定の距離以内にあることを監視するように構成したが、短時間のみの距離の監視あるいは1回だけ相手方の機器を認証する認証システムで構成してもよい。すなわち、無線信号の送信は定期的に又は周期的に限定されず、間欠的に無線信号を送信してもよい。
さらに、本実施形態のコントローラ10,20内のROM12,22に内蔵される通信制御処理のプログラムを、コンピュータにより読取可能な記録媒体(例えば、CD−R、DVD−R、フラッシュメモリ、ハードディスクメモリなど)に記憶して、必要に応じて例えばEEPROMなるROM12,22にロードして実行してもよい。
なお、以上で説明した第1の実施形態の変形例については、必要に応じて、後述する他の実施形態に対して適用してもよい。
第2の実施形態.
図11は本発明の第2の実施形態に係る無線機器監視システムにおいて用いる、携帯電話機1と認証機器2との間の通信手順を示すタイミングチャートであり、図12は図11の通信手順の部分33の拡大図であり、図13は図11の通信手順の部分34の拡大図である。また、図14は図11の携帯電話機1と認証機器2との間の通信手順を示すシーケンス図である。
第2の実施形態に係る無線機器監視システムは、第1の実施形態に係る無線機器監視システムに比較して、図1の装置構成は同様であるが、時間間隔T1=2秒毎に14回繰り返す距離検出通信42は、第1の実施形態では双方向通信を実行していたが、第2の実施形態では、認証機器2から携帯電話機1への単方向通信で実行することを特徴としている。すなわち、認証機器2は時間間隔T1=2秒毎に距離検出電文信号D1の送信を行うが、携帯電話機1は距離検出電文信号D2の送信を行わない。これにより、認証機器2及び携帯電話機1の消費電力をさらに削減することができる。
時間間隔T2=30秒毎の認証通信41は第1の実施形態と同ように行うため、認証の確実性は同等である。そして、携帯電話機1が認証機器2までの距離を常に把握することにより、距離が大きくなると直ちに携帯電話機1はアラームを出力することができ、これにより、携帯電話機1の機能制限などの処理を迅速に行うことができる。これは、特に携帯電話機1がユーザより離れたときに即座にアラームを出力して、機能を制限するなどの処理を実行する必要があるからである。そして、距離検出動作の消費電力は第1の実施形態の場合よりさらに約1/2に削減できる。
図15は第2の実施形態に係る携帯電話機1のコントローラ20によって実行される通信制御処理を示すフローチャートであり、図16は第2の実施形態に係る認証機器2のコントローラ20によって実行される通信制御処理を示すフローチャートである。図15の携帯電話機1の通信制御処理は、図9の通信制御処理に比較して、ステップS14の処理を削除したことを特徴としている。また、図16の認証機器2の通信制御処理は、図10の通信制御処理に比較して、ステップS64−S67の処理を削除したことを特徴としている。
以上説明したように、第2の実施形態では、第1の実施形態に比較して、距離検出電文信号D1が送信されるが、距離検出電文信号D2は送信されない。距離検出電文信号D1だけでも携帯電話機1からアラームを出力し、例えば機能を制限するといった目的を達成することができる。従って、第1の実施形態からさらに消費電力削減の効果を有しながら、必要なセキュリティ機能は確保することができる。なお、本実施形態では、認証通信はチャレンジ要求電文信号の送信からレスポンス応答電文信号の受信までを続けて行ったが、図13におけるチャレンジ電文信号の受信とレスポンス電文信号送信の間に、距離検出通信42を挿入して行う構成としてもよい。この場合、認証通信完了までに60秒を要するが、前半のチャレンジ要求電文とチャレンジ電文の通信と、後半のレスポンス電文とレスポンス応答の通信とにそれぞれ認証の働きを持たせることができる。すなわち、チャレンジ要求電文には識別コードが含まれているので携帯電話機1は認証機器2が近くにあることを識別できる。そして、前記識別後に携帯電話機1はチャレンジ電文を送信するため、認証機器2はチャレンジ電文を受信することにより携帯電話機1が近くにあることを認識できる。また、両通信でそれぞれ距離を検知し、所定の距離以内に相手機器が存在することを認識できる。この時点である程度の認証を取り合うことができている。そのあと30秒後にレスポンス電文及びレスポンス応答電文の通信が行われた時点で、確実な認証が完了する。従って、チャレンジ電文信号の受信とレスポンス電文信号送信の間に、距離検出通信42を挿入しても、認証通信が強度大きく低下することはない。そして、認証通信の所要時間を約1/2に短縮できるため、消費電力の削減が可能となる。
第3の実施形態.
図17は本発明の第3の実施形態に係る無線機器監視システムにおいて用いる、携帯電話機1と認証機器2との間の通信手順を示すタイミングチャートであり、図18は図17の通信手順の部分36の拡大図である。また、図19は図17の携帯電話機1と認証機器2との間の通信手順を示すシーケンス図である。第3の実施形態に係る無線機器監視システムは、図1の装置構成と同様の装置構成を有するが、消費電力を低減するために、相手方の機器に送信する認証コードであるIDコードを分割して送信することを特徴としている。
本実施形態では、例えば、データ長64ビットのIDコードを8個の分割データに8分割し、分割データのデータ長を8ビットとしている。実際には、上記分割データの前に復調同期のためのビット同期コード及びフレーム同期コードが付加されたデータが送信される(図20参照。)。一例として、ビット同期コードが4ビット、フレーム同期コードが4ビットとし、上記分割コードと合わせて合計16ビットのデータ長とすることができる。これは一例であり、認証コードの分割数及び付加する同期コードは任意に選んでもよい。そして、図18に示すように、認証コードを8分割した分割データを時間間隔T3=2秒毎に8回に分けて送信することで64ビットのデータ長を、認証機器2から携帯電話機1に伝送している。すなわち、図18では、認証機器2から送信される認証機器ID分割電文信号An(n=1,2,…,8)は認証機器2のIDコードの分割コードを含み、携帯電話機1から送信される携帯電話機ID分割電文信号Pn(n=1,2,…,8)は、携帯電話機1のIDコードの分割データを含む。このように、IDコードを分割してデータ長を小さくし、短い時間間隔で通信を行うことにより、相手方の機器1,2との距離検出の検出時間を短くするとともに、消費電力を低減している。すなわち、距離検出部11b,21bによる受信レベル検出はRSSI信号を用いているために短時間で行うことができるため、消費電力の削減のためには通信時間を短くした方がよい。そこで、認証コードを分割することにより、1回の通信時間を短くしている。認証コードを分割して伝送すると相手方の機器1,2の認証までの時間を要するが、定期的に認証を行うことができるため、運用上の問題は生じない。
さらに、図18に示す信号の送受信では、鍵方式の暗号化通信により認証のセキュリティ強度を向上することができる。一例として、暗号コード長が64ビットの暗号化通信を行った場合について述べる。認証機器2は64ビットからなるチャレンジコードを8分割し、8つの分割チャレンジコードを生成する。そして、各分割チャレンジコードを時間間隔T3=2秒で送信する。これに同期して、携帯電話機1はそれを受信する。
図19から明らかなように、認証機器2及び携帯電話機1は交互に同期して送信及び受信を行っている。携帯電話機1は8回の受信により64ビットの暗号化コードが得られるが、得られた暗号化コードを予め決められた復号化鍵を用いて、64ビットのレスポンスコードに復号化し、復号化されたレスポンスコードを8つの分割レスポンスコードに8分割する。そして、携帯電話機1は、分割された8個の分割レスポンスコードを2秒間隔で送信する。このようにすると、チャレンジ電文信号の送信(具体的には、認証機器ID分割電文信号A1の送信)からレスポンス電文信号の受信(具体的には、携帯電話機ID分割電文信号P8)までに32秒を要することになるが、コードの分割を行わない場合に比べて、消費電力を1/8に低減することができる。
図20は図17の携帯電話機1と認証機器2との間の通信手順で用いる、認証機器ID分割電文信号及び携帯電話機ID分割電文信号の信号フォーマットを示す図である。図20に示すように、分割前の元のIDコードは64ビットであるが、これを8分割して、8ビット長のデータ73を構成する。これに、ビット同期データ(16ビット)71とフレーム同期データ(16ビット)72とを加えて、40ビットの電文信号を構成する。分割によりデータ長が短くなっているので、通信時間が短縮され、消費電流を削減できる。また、分割により各回に送信するデータ長が8ビットと短いが、毎回異なったデータを送信することになるため、セキュリティ上で弱くなることはない。すなわち、セキュリティ強度を保ったまま、消費電流を大幅に削減できるという特長がある。
図21は第3の実施形態に係る携帯電話機1のコントローラ20によって実行される通信制御処理を示すフローチャートである。
図21のステップS21において、まず、同期確立処理を実行した後、ステップS22においてパラメータnを1にリセットし、ステップS23において認証機器ID分割電文信号Anを受信してそのRSSI信号レベルを測定し、ステップS24において認証機器ID分割電文信号Anの分割データはRAM13内の対応する分割データと合致するか否かが判断され、YESのときはステップS26に進む一方、NOのときはステップS25に進む。ステップS25においてアラームを出力した後、ステップS21に進む。一方、ステップS26において認証機器ID分割電文信号AnのRSSI信号レベルが所定のしきい値Lthを越えるか否かが判断され、YESのときはステップS28に進む一方、NOのときはステップS27に進む。ステップS27においてアラームを出力した後、ステップS29に進む。一方、ステップS28においてアラームを停止した後、ステップS29において携帯電話機ID分割電文信号Pnを送信し、ステップS30において2秒間待機し、ステップS31においてパラメータnが8以上であるか否かが判断され、YESのときはステップS22に戻る一方、NOのときはステップS32に進む。ステップS32においてパラメータnを1だけインクリメントした後、ステップS23に戻る。
図22は第3の実施形態に係る認証機器2のコントローラ20によって実行される通信制御処理を示すフローチャートである。
図22の認証機器2の通信制御処理において、まず、ステップS71において同期確立処理を実行し、ステップS72においてパラメータnを1にリセットし、ステップS73において認証機器ID分割電文信号Anを送信する。次いで、ステップS74において携帯電話機ID分割電文信号Pnを受信してそのRSSI信号レベルを測定し、ステップS75において携帯電話機ID分割電文信号Pnの分割データはRAM23内の対応する分割データと合致するか否かが判断され、YESのときはステップS77に進む一方、NOのときはステップS76に進む。ステップS76においてアラームを出力した後、ステップS71に戻る。一方、ステップS77において携帯電話機ID分割電文信号PnのRSSI信号レベルが所定のしきい値Lthを越えるか否かが判断され、YESのときはステップS79に進む一方、NOのときはステップS78に進む。ステップS78においてアラームを出力した後、ステップS80に進む。ステップS79においてアラームを停止し、ステップS80において2秒間待機した後、ステップS81においてパラメータnが8以上であるか否かが判断され、YESのときはステップS72に戻る一方、NOのときはステップS82に進む。ステップS82においてパラメータnは1だけインクリメントされ、ステップS73に戻る。
図21及び図22の通信制御処理から明らかなように、各分割電文信号を受信するときにそのRSSI信号レベルを測定し、また、IDデータの確認を行って認証を行うことにより、アラームを出力するかどうかの判断を行っている。
本実施形態の特有の作用効果について以下に説明する。携帯電話機1の紛失、盗難を監視する場合、携帯電話機1がユーザから離れたときに、直ちにブザーなどで知らせる必要があり、携帯電話機1の機能も直ちに制限する必要がある。本実施形態では、2秒毎に無線送受信を行っているために、携帯電話機1がユーザから離れたときは2秒以内に検出しブザーを鳴動させることができ、あるいは携帯電話機1の機能を制限することができる。
ここで、相手方の機器の認証コードの確認を繰り返し完了するまでの時間間隔が相対的に長くなっているが、実用上の問題は生じない。例えば、悪意の者による「なりすまし」による被害又は異なるIDの端末を誤って認識してしまうことを避ける必要があるが、本実施形態では、ID認証を32秒毎に行っている。まず、異なるIDの端末装置を誤って認識してしまうことに関しては、端末装置毎に使用チャンネルを変える、通信の同期タイミングを異なったタイミングとするなどによりかなりの程度まで防ぐことが可能であり、誤認識は生じにくい。これに加えて、さらに32秒毎に認証を行えば運用上、全く問題のないセキュリティ強度にすることができる。また、「なりすまし」に関しては、悪意の者が同期タイミングを合わせて信号を送信してなりすましたとしても32秒以内にIDコードを認証できるため、これも実用上全く問題ないセキュリティ強度となる。このように相手方の機器1,2が離れたことを検出する即時性とセキュリティ強度及び消費電力を両立することができる。
第4の実施形態.
図23は本発明の第4の実施形態に係る無線機器監視システムにおいて用いる、携帯電話機1と認証機器2との間の通信手順を示すタイミングチャートであり、図24は図23の通信手順の部分37の拡大図である。また、図25は図24の携帯電話機1と認証機器2との間の通信手順を示すシーケンス図である。第4実施形態に係る無線機器監視システムは、図1の装置構成と同様の装置構成を有し、第3の実施形態に比較して、鍵方式の暗号化通信を行う場合に分割電文を用いたことを特徴としている。なお、第4の実施形態に係る通信手順は、後述する図27及び図28に示すように、初期認証43と、継続認証44との期間に分けられるが、図23乃至図26では、後者の継続認証44のみを示している。
図23において、期間Tt1は第1のチャレンジ分割電文信号の送信期間であり、期間Tt2は第2のチャレンジ分割電文信号の送信期間である。図23の期間38は携帯電話機1からチャレンジ分割電文信号が送信されている。これに対して、期間38a’では、認証機器2からレスポンス分割電文信号が送信されている。このときの携帯電話機1からの送信期間39は次のチャレンジ分割電文である。つまり、携帯電話機1から随時、チャレンジ分割電文信号が送信され、認証機器2から随時、レスポンス分割電文信号が送信されることにより、認証状態を維持する構成である。図24から明らかなように、送受信時間が短いために消費電力を大幅に抑えることができる。また、図25に示すように、認証機器2は携帯電話機1に対してレスポンス分割電文信号を送信し、これに応答して、携帯電話機1はチャレンジ分割電文信号を認証機器2に対して返信する。本実施形態では、この通信手順が繰り返される。
図26は図24の携帯電話機1と認証機器2との間の通信手順で用いる、チャレンジ分割電文信号及びレスポンス分割電文信号の信号フォーマットを示す図である。図26から明らかなように、分割後のデータビット長は8ビットと短いことを特徴としている。ここで、チャレンジ分割電文信号及びレスポンス分割電文信号は、ビット同期(16ビット)101と、フレーム同期(16ビット)102と、データ(8ビット)103とを備えて構成される。
図27は第4の実施形態に係る携帯電話機1のコントローラ20によって実行される通信制御処理を示すフローチャートである。
図27の携帯電話機1の通信制御処理において、まず、ステップS101において同期確立処理が実行された後、ステップS102においてチャレンジ要求電文信号を受信し、ステップS103においてチャレンジ電文信号を送信し、ステップS104においてレスポンス電文信号を受信してそのRSSI信号レベルを測定する。次いで、ステップS105においてレスポンス電文信号の認証データはRAM13内の対応する認証データと合致するか否かが判断され、YESのときはステップS107に進む一方、NOのときはステップS106に進む。ステップS106においてアラームを出力した後、ステップS101に戻る。一方、ステップS107においてレスポンス電文信号のRSSI信号レベルが所定のしきい値Lthを越えるか否かが判断され、YESのときはステップS109に進む一方、NOのときはステップS108に進む。ステップS108においてアラームを出力した後、ステップS102に戻る。一方、ステップS109においてレスポンス応答電文信号を送信し、ステップS110においてアラームを停止し、ステップS111において2秒間待機する。そして、ステップS112においてチャレンジ電文信号を送信する。
次いで、ステップS113においてパラメータNを1にリセットし、ステップS114においてパラメータnを1にリセットする。ステップS115においてレスポンス分割電文信号(N,n)を受信してそのRSSI信号レベルを測定し、ステップS116においてレスポンス分割電文信号(N,n)の認証データはRAM13内の対応する分割チャレンジ電文と合致するか否かが判断され、YESのときはステップS118に進む一方、NOのときはステップS117に進む。ステップS117においてアラームを出力した後、ステップS101に戻る。一方、ステップS118においてレスポンス分割電文信号(N,n)のRSSI信号レベルが所定のしきい値Lthを越えるか否かが判断され、YESのときはステップS120に進む一方、NOのときはステップS119に進む。ステップS119においてアラームを出力した後、ステップS121に進む。一方、ステップS120においてアラームを停止し、ステップS121においてチャレンジ分割電文信号(N+1,n)を送信し、ステップS122において2秒間待機し、ステップS123においてパラメータnが8以上であるか否かが判断され、YESのときはステップS125に進む一方、NOのときはステップS124に進む。ステップS124においてパラメータnを1だけインクリメントした後、ステップS115に進む。一方、ステップS125においてパラメータNを1だけインクリメントした後、ステップS114に戻る。
図28は第4の実施形態に係る認証機器2のコントローラ20によって実行される通信制御処理を示すフローチャートである。
図28の認証機器2の通信制御処理において、まず、ステップS201において同期確立処理を実行し、ステップS202においてチャレンジ要求電文信号を送信し、ステップS203においてチャレンジ電文信号を受信し、ステップS204においてレスポンス電文信号を送信する。次いで、ステップS205においてレスポンス応答電文信号を受信してそのRSSI信号レベルを測定し、ステップS206においてレスポンス応答電文の認証データはRAM23内の対応する認証データと合致するか否かが判断され、YESのときはステップS208に進む一方、NOのときはステップS207に進む。ステップS207においてアラームを出力した後、ステップS201に戻る。次いで、ステップS208においてレスポンス応答電文信号のRSSI信号レベルが所定のしきい値Lthを越えるか否かが判断され、YESのときはステップS210に進む一方、NOのときはステップS209に進む。ステップS209においてアラームを出力した後、ステップS202に戻る。ステップS210においてアラームを停止し、ステップS211において2秒間待機し、ステップS212においてチャレンジ電文信号を受信する。
次いで、ステップS213においてパラメータNを1にリセットし、ステップS214においてパラメータnを1にリセットし、ステップS215においてレスポンス分割電文信号(N,n)を送信し、ステップS216においてチャレンジ分割電文信号(N+1,n)を受信してそのRSSI信号レベルを測定し、ステップS217においてチャレンジ分割電文信号(N+1,n)のRSSI信号レベルが所定のしきい値Lthを越えるか否かが判断され、YESのときはステップS219に進む一方、NOのときはステップS218に進む。ステップS218においてアラームを出力した後、ステップS220に進む。一方、ステップS219においてアラームを停止し、ステップS220において2秒間待機し、ステップS221においてパラメータnが8以上であるか否かが判断され、YESのときはステップS223に進む一方、NOのときはステップS222に進む。ステップS222においてパラメータnを1だけインクリメントした後、ステップS215に戻る。一方、ステップS223においてパラメータNを1だけインクリメントした後、ステップS214に戻る。
図28及び図29から明らかなように、同期確立後の1回目の認証通信である初期認証43は分割しない電文を用いているが、その後の認証通信である継続認証44では分割電文による通信を繰り返す処理を行う。
以上のように構成された第4の実施形態の作用効果について以下に説明する。第4の実施形態に係る無線機器監視システムは、相手方の機器が本物でないときに直ちにそれを認証できることである。すなわち、図23に示すように、第1のチャレンジ分割電文信号の送信期間Tt1には、認証機器2から第1のチャレンジコードを8分割にした分割チャレンジコードが2秒毎に8回にわたって送信される(図23の期間38)。これに対して、携帯電話機1は、受信した上記8個の分割チャレンジコードを合成して第1のチャレンジコードを構成し、当該構成された第1のチャレンジコードを予め決められた暗号鍵を用いて暗号化することにより第1のレスポンスコードを生成し、生成した第1のレスポンスコードを分割コードに8分割して、次のタイミングである第2のチャレンジ分割電文信号の送信期間Tt2において認証機器2からの送信の応答タイミングで送信する(図23の期間39)。同様に、第2のチャレンジコード(図23の期間38a)に対する第2のレスポンスコードは、第2のチャレンジ分割電文信号の送信期間Tt2の後に続く第3のチャレンジコード送信期間において8回に分けて携帯電話機1から認証機器2に送信される(図23の39a)。
ここで、暗号化のための鍵(一般に秘密鍵方式の鍵を用いることができる)は、携帯電話機1と認証機器2の両方で保有しているので、認証機器2では携帯電話機1からのレスポンスコードを受信する前に予めレスポンスコードを知っている。従って、携帯電話機1から分割レスポンスコードを受信したときに、その一部でも正しいコードと異なっていれば直ちに検出することができる。なお、本実施形態では、チャレンジコードの分割数とレスポンスコードの分割数を同一の8としたが、異なる分割数としてもよい。ここで、チャレンジコードは短時間で送信した方が早くレスポンスコードを受信することができるので、チャレンジコードの分割数を小さくし、レスポンスコードの分割数を大きくするように設定することができる。
以上説明したように、本実施形態によれば、分割レスポンスコードは単独でも認証効果が得られるため、相手方の機器が本物であるかの認証を早く行うことが可能となる。また、チャレンジコードの分割数は1、すなわち分割しないという設定も可能である。
第5の実施形態.
図29は本発明の第5の実施形態に係る無線機器監視システムにおいて用いる、携帯電話機1と認証機器2との間の通信手順を示すタイミングチャートであり、図30は図29の携帯電話機1と認証機器2との間の通信手順を示すシーケンス図である。第5の実施形態に係る無線機器監視システムは、図1の装置構成と同様の装置構成を有し、第3及び第4の実施形態に比較して、携帯電話機1と認証機器2の両方でチャレンジ電文信号を送信するともに、両方でレスポンス電文信号を受信することにより、両方ともに相手方の機器の認証を行うことを特徴としている。なお、第3及び第4の実施形態では、携帯電話機1から見て認証機器2が本物かどうかを確認するのみであった。本実施形態では、チャレンジ電文を分割せず、レスポンス電文を8個の分割電文に8分割して用いている。また、双方の機器1,2が互いに認証を取り合うため、互いに相手方の機器1,2が本物であるかを確認した状態を維持できるという特有の効果を有する。
図30において、認証機器2は携帯電話機1に対して第2のチャレンジ電文信号を送信し、これに応答して、携帯電話機1は第1のチャレンジ電文信号を返信する。次いで、時間間隔T3=2秒毎に、認証機器2から携帯電話機1への第1のレスポンス分割電文信号Enを送信し、これに応答して、携帯電話機1から認証機器2に対して第2のレスポンス分割電文信号Fnを返信することを8回繰り返す(n=1,2,…,8)。
図31は第5の実施形態に係る携帯電話機1のコントローラ20によって実行される通信制御処理を示すフローチャートである。
図31の携帯電話機1の通信制御処理において、まず、ステップS131において同期確立処理を実行し、ステップS132において第2のチャレンジ電文信号を受信し、ステップS133において第1のチャレンジ電文信号を送信する。次いで、ステップS134においてパラメータnを1にリセットし、ステップS135において第1のレスポンス分割電文信号Enを受信してそのRSSI信号レベルを測定し、ステップS136において第1のレスポンス分割電文信号Enの分割認証データはRAM13内の対応する分割認証データと合致するか否かが判断され、YESのときはステップS138に進む一方、NOのときはステップS137に進む。ステップS137においてアラームを出力した後、ステップS131に戻る。次いで、ステップS138において第1のレスポンス分割電文信号EnのRSSI信号レベルが所定のしきい値Lthを越えるか否かが判断され、YESのときはステップS140に進む一方、NOのときはステップS139に進む。ステップS139ではアラームを出力した後、ステップS141に進む。ステップS140においてアラームを停止し、ステップS141において第2のレスポンス電文信号Fnを送信し、ステップS142において2秒間待機し、ステップS143においてパラメータnが8以上であるか否かが判断され、YESのときはステップS132に戻る一方、NOのときはステップS144に進む。ステップS144においてパラメータnを1だけインクリメントした後、ステップS135に戻る。
図32は第5の実施形態に係る認証機器2のコントローラ20によって実行される通信制御処理を示すフローチャートである。
図32の認証機器2の通信制御処理において、まず、ステップS231において同期確立処理を実行し、ステップS232において第2のチャレンジ電文信号を送信し、ステップS233において第1のチャレンジ電文信号を受信する。次いで、ステップS234においてパラメータnを1にリセットし、ステップS235において第1のレスポンス分割電文信号Enを送信し、ステップS236において第2のレスポンス分割電文信号Fnを受信してそのRSSI信号レベルを測定し、ステップS237において第2のレスポンス分割電文信号Fnの分割認証データはRAM23内の対応する分割認証データと合致するか否かが判断され、YESのときはステップS239に進む一方、NOのときはステップS238に進む。ステップS238においてアラームを出力した後、ステップS231に戻る。ステップS239において第2のレスポンス分割電文信号FnのRSSI信号レベルが所定のしきい値Lthを越えるか否かが判断され、YESのときはステップS241に進む一方、NOのときはステップS240に進む。ステップS240においてアラームを出力した後、ステップS242に進む。一方、ステップS241においてアラームを停止し、ステップS242において2秒間待機し、ステップS243においてパラメータnが8以上であるか否かが判断され、YESのときはステップS232に戻る一方、NOのときはステップS244に進む。ステップS244においてパラメータnを1だけインクリメントした後、ステップS235に戻る。
以上のように構成された第5の実施形態に係る無線機器監視システムの作用効果について以下に説明する。
本実施形態に係る無線機器監視システムは、認証機器2及び携帯電話機1双方でともにチャレンジコード及びレスポンスコードを送受信しているため、互いに相手方の機器1,2の認証を継続的に行うことができることを特徴としている。すなわち、携帯電話機1が認証機器2を認証する動作を継続的に行うとともに、認証機器2が携帯電話機1を認証する動作を継続的に行うことができる。例えば、上述の実施形態で述べたような、携帯電話機1と認証機器2からなる無線機器監視システムに適用した場合に非常に有効である。携帯電話機1は常に、認証機器2を認証状態とし、また、認証機器2は常に携帯電話機1を認証状態に保つことができる。そして、いずれかの機器1,2の認証状態が外れて非認証状態となったときは、直ちに警報のためのブザーを鳴動し、あるいは、携帯電話機1の機能を制限するといった判断を各機器1,2が行うことが可能となる。
図29に示すように、本実施形態では、携帯電話機1及び認証機器2からそれぞれ第1チャレンジ電文信号及び第2のチャレンジ電文信号を送信している。ここで、携帯電話機1及び認証機器2の各無線送受信回路16,26は互いに同期して送信及び受信処理を実行する。そして、携帯電話機1及び認証機器2は受信した第2及び第1のチャレンジ電文信号の認証コードを予め決められた暗号鍵を用いて暗号化することにより、それぞれ第1及び第2のレスポンスコードを生成し、これを例えば8分割して分割コードを作成する。そして、上記分割コードをそれぞれ携帯電話機1及び認証機器2から間欠的に送信する。
ここで、第1及び第2のチャレンジコードからそれぞれ第1及び第2のレスポンスコードを生成するための暗号鍵データは、図1の暗号部11d,21dにより用いた暗号鍵データと同一であってもよいし、異なる暗号鍵データを用いてもよい。また、暗号化方式を第1のチャレンジコードと第2のチャレンジコードで互いに異なるように構成してもよい。
以上説明したように、第5の実施形態によれば、認証機器2及び携帯電話機1双方でともにチャレンジコード及びレスポンスコードを送受信しているため、互いに相手方の機器1,2の認証を継続的に行うことができるという特有の効果を有する。
第6の実施形態.
図33は本発明の第6の実施形態に係る無線機器監視システムにおいて用いる、携帯電話機1と認証機器2との間の通信手順を示すタイミングチャートであり、図34は図33の携帯電話機1と認証機器2との間の通信手順を示すシーケンス図である。第6の実施形態に係る無線機器監視システムは、図1の装置構成と同様の装置構成を有し、第5の実施形態と同様に、携帯電話機1及び認証機器2双方ともに認証を取り合っているが、第4の実施形態と比較してチャレンジ電文信号の構成が異なる。具体的には、図33に示すように、本実施形態では、チャレンジ電文を送信するのでなく、相手方の機器1,2から送られてきたレスポンス電文をチャレンジ電文と見なして、これを暗号化した電文を次のレスポンス電文としている。チャレンジ電文、レスポンス電文ともに分割電文とすることにより通信時間を短縮し、消費電流を抑えている。すなわち、本実施形態では、携帯電話機1及び認証機器2双方で継続して相手方の機器1,2の認証を行うことと、無線通信による電力消費を抑えることができることであるが、上述の第5の実施形態に比較してチャレンジコードの送受信を行う無線通信が省略できるため、さらに低消費電力を実現することができる。
次いで、図33及び図34を参照して通信手順について以下に説明する。まず、携帯電話機1及び認証機器2からそれぞれ、分割された分割チャレンジコードを有する第1及び第2のチャレンジ分割電文信号が相互に間欠的に送信される。このとき、相手方の機器1,2は互いに同期して受信を行い、相手方の機器1,2までの距離検出と送られてきた電文信号のデータの受信を行う。
次いで、携帯電話機1及び認証機器2はそれぞれ、受信した上記第2及び第1のチャレンジ分割電文信号内の8個の分割コードを合成してチャレンジコードを生成し、生成したチャレンジコードに基づいて予め設定された暗号鍵データを用いてそれぞれ第2及び第1のレスポンスコードを生成し、これを例えば8個の分割コードに8分割して、各分割コードを有する第2及び第1のレスポンス分割電文信号を生成する。そして、図33及び図34に示すように、携帯電話機1及び認証機器2は間欠的に第2及び第1のレスポンス分割電文信号を送信し、これをそれぞれ機器2,1が受信する。ここで受信された第1及び第2のレスポンス分割電文信号内の8個の分割コードを合成して第1及び第2のレスポンスコードを生成し、これを予め決められた復号鍵データを用いて復号化し、復号化された第1及び第2のレスポンスコードと、各機器1,2で格納された正しい第1及び第2のレスポンスコードとを比較することにより、相手方の機器1,2の認証を行う。そして、上記受信された第1及び第2のレスポンスコードをそれぞれ第3及び第4のチャレンジコードと見なして上記暗号鍵データを用いて暗号化することにより、第3及び第4のレスポンスコードを生成する。これを例えば8個の分割コードに分割して間欠的に送信する。
従って、本実施形態では、図33に示すように、携帯電話機1から送信される第2のレスポンス分割電文信号が第4のチャレンジ分割電文信号となり、認証機器2から送信される第1のレスポンス分割電文信号が第3のチャレンジ分割電文信号となり、携帯電話機1から送信される第3のレスポンス分割電文信号が第5のチャレンジ分割電文信号となり、認証機器2から送信される第4のレスポンス分割電文信号が第6のチャレンジ分割電文信号となっている。
図35は第6の実施形態に係る携帯電話機1のコントローラ20によって実行される通信制御処理を示すフローチャートである。
図35の携帯電話機1の通信制御処理において、まず、ステップS151において同期確立処理を実行し、ステップS152においてパラメータnを1にリセットし、ステップS153において第2のチャレンジ分割電文信号Jnを受信し、ステップS154において第1のチャレンジ分割電文信号Inの分割チャレンジ電文はRAM13内の対応する分割チャレンジ電文と合致するか否かが判断され、YESのときはステップS156に進む一方、NOのときはステップS155に進む。ステップS155においてアラームを出力した後、ステップS151に戻る。一方、ステップS156において第1のチャレンジ分割電文信号InのRSSI信号レベルが所定のしきい値Lthを越えるか否かが判断され、YESのときはステップS158に進む一方、NOのときはステップS157に進む。ステップS157においてアラームを出力し、ステップS159に進む。ステップS158においてアラームを停止し、ステップS159において第1のチャレンジ分割電文信号Inを送信し、ステップS160においてパラメータnが8以上であるか否かが判断され、YESのときはステップS163に進む一方、NOのときはステップS161に進む。ステップS161では、パラメータnを1だけインクリメントした後、ステップS162において2秒間待機し、ステップS153に進む。
次いで、ステップS163においてパラメータNを1にリセットしかつパラメータMを2にリセットし、ステップS164においてパラメータnを1にリセットし、ステップS165において第Nのレスポンス分割電文信号Enを受信してそのRSSI信号レベルを測定し、ステップS166において第Nのレスポンス分割電文信号Enの分割認証データはRAM13内の対応する分割認証データと合致するか否かが判断され、YESのときはステップS168に進む一方、NOのときはステップS167に進む。ステップS167においてアラームを出力し、ステップS151に戻る。ステップS168において第Nのレスポンス分割電文信号EnのRSSI信号レベルが所定のしきい値Lthを越えるか否かが判断され、YESのときはステップS170に進む一方、NOのときはステップS169に進む。ステップS169においてアラームを出力した後、ステップS171に進む。ステップS170においてアラームを停止し、ステップS171において第Mのレスポンス分割電文信号Fnを送信し、ステップS172において2秒間待機し、ステップS173においてパラメータnが8以上であるか否かが判断され、YESのときはステップS175に進む一方、NOのときはステップS174に進む。ステップS174においてパラメータnを1だけインクリメントし、ステップS165に戻る。ステップS175においてパラメータNは奇数であるか否かが判断され、YESのときはステップS176に進む一方、NOのときはステップS177に進む。ステップS176において、パラメータNに3を加算した加算結果をパラメータNに代入した後、ステップS164に戻る。一方、ステップS177において、パラメータMに1を加算した加算結果をパラメータMに代入した後、ステップS164に戻る。
図36は第6の実施形態に係る認証機器2のコントローラ20によって実行される通信制御処理を示すフローチャートである。
図36の認証機器2の通信制御処理において、まず、ステップS251において同期確立処理を実行し、ステップS252においてパラメータnを1にリセットし、ステップS253において第1のチャレンジ分割電文信号Inを送信し、ステップS254において第2のチャレンジ分割電文信号Jnを受信してそのRSSI信号レベルを測定し、ステップS255において第2のチャレンジ分割電文信号Jnの分割チャレンジ電文はRAM23内の対応する分割チャレンジ電文と合致するか否かが判断され、YESのときはステップS257に進む一方、NOのときはステップS256に進む。ステップS256においてアラームを出力し、ステップS251に戻る。一方、ステップS257において第2のチャレンジ分割電文信号JnのRSSI信号レベルが所定のしきい値Lthを越えるか否かが判断され、YESのときはステップS259に進む一方、NOのときはステップS258に進む。ステップS258においてアラームを出力した後、ステップS260に進む。ステップS259においてアラームを停止し、ステップS260においてパラメータnが8以上であるか否かが判断され、YESのときはステップS263に進む一方、NOのときはステップS261に進む。ステップS261においてパラメータnを1だけインクリメントし、ステップS262において2秒間待機した後、ステップS253に進む。
次いで、ステップS263においてパラメータNを1にリセットしかつパラメータMを2にリセットし、ステップS264においてパラメータnを1にリセットし、ステップS265において第Nのレスポンス分割電文信号Enを送信し、ステップS266において第Mのレスポンス分割電文信号Fnを受信する。そして、ステップS267において第Mのレスポンス分割電文信号Fnの分割認証データはRAM23内の対応する分割認証データと合致するか否かが判断され、YESのときはステップS269に進む一方、NOのときはステップS268に進む。ステップS268においてアラームを出力した後、ステップS251に戻る。ステップS269において第Mのレスポンス分割電文信号FnのRSSI信号レベルが所定のしきい値Lthを越えるか否かが判断され、YESのときはステップS271に進む一方、NOのときはステップS270に進む。ステップS270においてアラームを出力し、ステップS272に進む。一方、ステップS271においてアラームを停止し、ステップS272において2秒間待機し、ステップS273においてパラメータnが8以上であるか否かが判断され、YESのときはステップS275に進む一方、NOのときはステップS274に進む。ステップS274においてパラメータnを1だけインクリメントした後、ステップS265に進む。ステップS275において、パラメータNは奇数であるか否かが判断され、YESのときはステップS276に進む一方、NOのときはステップS277に進む。ステップS276において、パラメータNに3を加算した加算結果をパラメータNに代入した後、ステップS264に戻る。一方、ステップS277において、パラメータMに1を加算した加算結果をパラメータMに代入した後、ステップS264に戻る。
以上のように構成された第6の実施形態によれば、上記の通信手順を繰り返して、相手方の機器1,2の認証と相手方の機器1,2までの距離検出が継続的に行われていく。上記のように、レスポンスコードを次のチャレンジコードとして用いることにより、チャレンジコードを送信する通信時間を省略できるため、消費電力をさらに削減することが可能となる。
第7の実施形態.
図37は本発明の第7の実施形態に係る無線機器監視システムにおいて用いる、携帯電話機1と認証機器2との間の通信手順を示すタイミングチャートであり、図38は図37の通信手順の部分50の拡大図である。また、図42は図37の携帯電話機1と認証機器2との間の通信手順を示すシーケンス図である。第7の実施形態に係る無線機器監視システムは、図1の装置構成と同様の装置構成を有し、第2の実施形態に係る通信手順(図11)と、第5の実施形態に係る通信手順の一方の認証判断手順(携帯電話機1が認証機器2が正しい相手かを判断する通信手順)とを組み合わせたことを特徴としており、特に、以下の第1乃至第3の通信手順81,82,83を備えたことを特徴とし、本願明細書で開示された実施形態の中で消費電流を最も削減できる。
図37、図38及び図42において、第1の通信手順81は、携帯電話機1が認証機器2までの距離を測定するための距離検出通信のための通信手順であり、認証機器2から短時間の距離検出電文信号を携帯電話機1に対して時間間隔T31=2秒毎に送信することにより、携帯電話機1が一定の距離以内にあるかを判定する。なお、当該距離検出電文信号の生成及び送信については、例えば第1又は第2の実施形態の距離検出電文信号D1と同様である。
また、第2の通信手順82は、レスポンス分割電文信号Rnが認証機器2から送信され、これに応答して、レスポンス応答電文信号Snが携帯電話機1から送信される認証のための通信手順である(n=1,2,…,8)。この第2の通信手順82は時間間隔T32=16秒毎に実行される。なお、レスポンス分割電文信号Rnとレスポンス応答電文信号Snの生成及び送信については、例えば第5の実施形態とそれらと同様である。
さらに、第3の通信手順83は、携帯電話機1から認証機器2に送信されるチャレンジ電文を含むチャレンジ電文信号を受信するための通信手順であり、時間間隔T33=128秒毎に実行される。これら一巡の通信手順で128秒を要する。なお、チャレンジ電文信号の生成及び送信については、例えば第5の実施形態とそれらと同様である。
本実施形態では、2秒毎に認証通信を行った場合に比べて、約1/24の消費電流で実行することができ、非常に低消費電力で認証通信を実現することができる。また、相手方の機器が離れたことは2秒以内、正しい相手方の機器でないことの検出は16秒以内に判定ができセキュリティ強度は維持することができる。
図39は図37の携帯電話機1と認証機器2との間の通信手順で用いる、チャレンジ電文信号の信号フォーマットを示す図である。図39において、チャレンジ電文信号は、ビット同期(16ビット)111と、フレーム同期(16ビット)112と、チャレンジ電文を含むデータ(64ビット)113とを備えて構成される。
図40は図37の携帯電話機1と認証機器2との間の通信手順で用いる、レスポンス分割電文信号R1−R8及びレスポンス応答電文信号S1−S8の信号フォーマットを示す図である。図40において、レスポンス分割電文信号R1−R8及びレスポンス応答電文信号S1−S8はそれぞれ、ビット同期(16ビット)114と、フレーム同期(8ビット)115と、分割レスポンス電文又はレスポンス応答電文を含むデータ(8ビット)116とを備えて構成される。
図41は図37の携帯電話機1と認証機器2との間の通信手順で用いる、距離検出電文信号Q1−Q7の信号フォーマットを示す図である。図41において、距離検出電文信号Q1−Q7はそれぞれ、データ(8ビット)のみを備えて構成される。
図43は第7の実施形態に係る携帯電話機1のコントローラ20によって実行される通信制御処理を示すフローチャートである。
図43の携帯電話機1の通信制御処理において、ステップS181において同期確立処理を実行し、ステップS182においてチャレンジ電文信号を送信し、ステップS183においてパラメータMを1にリセットし、ステップS184においてレスポンス分割電文信号RMを受信してそのRSSI信号レベルを測定する。次いで、ステップS185においてレスポンス分割電文信号RMの認証データはRAM13内の対応する認証データと合致するか否かが判断され、YESのときはステップS187に進む一方、NOのときはステップS186に進む。ステップS186においてアラームを出力し、ステップS181に戻る。一方、ステップS187においてレスポンス応答電文信号SMを送信し、ステップS188においてレスポンス分割電文信号SMのRSSI信号レベルが所定のしきい値Lthを越えるか否かが判断され、YESのときはステップS190に進む一方、NOのときはステップS189に進む。ステップS189においてアラームを出力し、ステップS191に進む。一方、ステップS190においてアラームを停止し、ステップS191において2秒間待機してステップS192に進む。
次いで、ステップS192においてパラメータNを1にリセットし、ステップS193において距離検出電文信号QNを受信してそのRSSI信号レベルを測定し、ステップS194において距離検出電文信号QNのRSSI信号レベルが所定のしきい値Lthを越えるか否かが判断され、YESのときはステップS196に進む一方、NOのときはステップS195に進む。ステップS195においてアラームを出力し、ステップS197に進む。一方、ステップS196においてアラームを停止し、ステップS197において2秒間待機し、ステップS198においてパラメータNが7以上であるか否かが判断され、YESのときはステップS199に進む一方、NOのときはステップS199Aに進む。さらに、ステップS199においてパラメータMが8以上であるか否かが判断され、YESのときはステップS182に戻る一方、NOのときはステップS199Bに進む。ステップS199AにおいてパラメータNを1だけインクリメントし、ステップS193に進む。ステップS199BにおいてパラメータMを1だけインクリメントし、ステップS184に戻る。
図44は第7の実施形態に係る認証機器2のコントローラ20によって実行される通信制御処理を示すフローチャートである。
図44の認証機器2の通信制御処理において、まず、ステップS281において同期確立処理を実行し、ステップS282においてチャレンジ電文信号Eを受信し、ステップS283においてパラメータMを1にリセットし、ステップS284においてレスポンス分割電文信号RMを送信し、ステップS285においてレスポンス応答分割電文信号RMを受信してそのRSSI信号レベルを測定する。次いで、ステップS286においてレスポンス応答電文信号RMの認証データはRAM23内の対応する認証データと合致するか否かが判断され、YESのときはステップS288に進む一方、NOのときはステップS287に進む。ステップS287においてアラームを出力し、ステップS281に戻る。一方、ステップS288においてレスポンス応答電文信号RMのRSSI信号レベルが所定のしきい値Lthを越えるか否かが判断され、YESのときはステップS290に進む一方、NOのときはステップS289に進む。ステップS289においてアラームを出力し、ステップS291に進む。一方、ステップS290においてアラームを停止し、ステップS291において2秒間待機し、ステップS292に進む。
次いで、ステップS292においてパラメータNを1にリセットし、ステップS293において距離検出電文信号QNを送信し、ステップS294において2秒間待機し、ステップS295においてパラメータNが7以上であるか否かが判断され、YESのときはステップS297に進む一方、NOのときはステップS296に進む。ステップS296においてパラメータNを1だけインクリメントし、ステップS292に進む。一方、ステップS297においてパラメータMが8以上であるか否かが判断され、YESのときはステップS282に戻る一方、NOのときはステップS298に進む。ステップS298においてパラメータMを1だけインクリメントしてステップS284に戻る。
以上説明したように、第2の実施形態に係る通信手順(図11)と、第5の実施形態に係る通信手順の一方の認証判断手順(携帯電話機1が、認証機器2が正しい相手か否かを判断する通信手順)とを組み合わせ、特に、上記第1乃至第3の通信手順81,82,83を備えたことにより、消費電流を大幅に削減できる。なお、本実施形態では、チャレンジ電文を分割しないで通信を行っている。その理由は、チャレンジ電文は乱数であり、電文内容から相手機器の認証に関する情報を得ることができないからである。そのため、電文分割をしても、各分割電文に意味を持たせることができない。そして、受信電界レベルによる距離検出のみの動作となってしまうため、分割をせず一度に送信している。
第8の実施形態.
図45は本発明の第8の実施形態に係る無線機器監視システムにおいて用いる、携帯電話機1と認証機器2との間の通信手順を示すタイミングチャートであり、図46は図45の通信手順の部分51の拡大図である。また、図50は図45の携帯電話機1と認証機器2との間の通信手順を示すシーケンス図である。第8の実施形態に係る無線機器監視システムは、図1の装置構成と同様の装置構成を有し、第7の実施形態に係る第1乃至第3の通信手順81,82,83を機器1,2間の双方向で実行したことを特徴とし、これにより、消費電流を大幅に削減できる。ここで、第1の通信手順81を双方向で実行した通信手順を第1の通信手順91とし、第2の通信手順82を双方向で実行した通信手順を第2の通信手順92とし、第3の通信手順83を双方向で実行した通信手順を第3の通信手順93とし、図45、図46及び図50において図示する。
すなわち、図45、図46及び図50において、第1の通信手順91は、携帯電話機1が認証機器2までの距離を測定するための距離検出通信のための通信手順及び認証機器2が携帯電話機1までの距離を測定するための距離検出通信のための通信手順を含み、それぞれに対応して、認証機器2から短時間の距離検出電文信号を携帯電話機1に対して時間間隔T31=2秒毎に送信しかつ携帯電話機1から短時間の距離検出電文信号を認証機器2に対して時間間隔T31=2秒毎に送信することにより、携帯電話機1及び認証機器2相互で一定の距離以内にあるかを判定する。なお、当該距離検出電文信号の生成及び送信については、例えば第1の実施形態に係る距離検出電文信号D1,D2と同様である。
また、第2の通信手順92は、第1のレスポンス分割電文信号Vnが認証機器2から送信され、これに応答して、第2のレスポンス分割電文信号Wn(上記レスポンス応答電文信号Snに対応する。)が携帯電話機1から送信される認証のための通信手順(n=1,2,…,8)を含み、この第2の通信手順92は時間間隔T32=16秒毎に実行される。なお、第1と第2のレスポンス分割電文信号Vn,Wnの生成及び送信については、例えば第5の実施形態とそれらと同様である。
さらに、第3の通信手順93は、携帯電話機1から認証機器2に送信されるチャレンジ電文を含むチャレンジ電文信号を受信するための通信手順と、認証機器2から携帯電話機1に送信されるチャレンジ電文を含むチャレンジ電文信号を受信するための通信手順とを含み、時間間隔T33=128秒毎に実行される。これら一巡の通信手順で128秒を要する。なお、チャレンジ電文信号の生成及び送信については、例えば第5の実施形態とそれらと同様である。
本実施形態では、2秒毎に認証通信を行った場合に比べて、消費電流を大幅に削減でき、非常に低消費電力で認証通信を実現することができる。また、相手方の機器が離れたことは2秒以内、正しい相手方の機器でないことの検出は16秒以内に判定ができセキュリティ強度は維持ずることができる。また、双方向で互いの機器1,2を認証しかつ距離検出を実行しているので、第7の実施形態に比較してセキュリティを大幅に向上できる。
図47は図45の携帯電話機1と認証機器2との間の通信手順で用いる、第1のチャレンジ電文信号及び第2のチャレンジ電文信号の信号フォーマットを示す図である。図47において、第1と第2のチャレンジ電文信号は、ビット同期(16ビット)121と、フレーム同期(16ビット)122と、チャレンジ電文を含むデータ(64ビット)123とを備えて構成される。
図48は図45の携帯電話機1と認証機器2との間の通信手順で用いる、第1のレスポンス分割電文信号V1−V8及び第2のレスポンス分割電文信号W1−W8の信号フォーマットを示す図である。図48において、第1と第2のレスポンス分割電文信号V1−V8,W1−W8はそれぞれ、ビット同期(16ビット)124と、フレーム同期(8ビット)125と、分割レスポンス電文を含むデータ(8ビット)126とを備えて構成される。
図49は図45の携帯電話機1と認証機器2との間の通信手順で用いる、第1の距離検出電文信号T1−T7及び第2の距離検出電文信号U1−U7の信号フォーマットを示す図である。図49において、第1と第2の距離検出電文信号T1−T7,U1−U7はそれぞれ、データ(8ビット)のみを備えて構成される。
図51は第8の実施形態に係る携帯電話機1のコントローラ20によって実行される通信制御処理を示すフローチャートである。
図51の携帯電話機1の通信制御処理において、まず、ステップS301において同期確立処理を実行し、ステップS302において第2のチャレンジ電文信号を受信し、ステップS303において第1のチャレンジ電文信号を送信する。次いで、ステップS304においてパラメータMを1にリセットし、ステップS305において第1のレスポンス分割電文信号VMを受信してそのRSSI信号レベルを測定し、ステップS306において第1のレスポンス分割電文信号VMの分割認証データはRAM13内の対応する分割認証データと合致するか否かが判断され、YESのときはステップS308に進む一方、NOのときはステップS307に進む。ステップS307においてアラームを出力した後、ステップS301に戻る。一方、ステップS308において第2のレスポンス分割電文信号WMを送信し、ステップS309において第1のレスポンス分割電文信号VMのRSSI信号レベルが所定のしきい値Lthを越えるか否かが判断され、YESのときはステップS311に進む一方、NOのときはステップS310に進む。ステップS310においてアラームを出力した後、ステップS312に戻る。一方、ステップS311においてアラームを停止し、ステップS312において2秒間待機し、ステップS313に進む。
次いで、ステップS313においてパラメータNを1にリセットし、ステップS314において第1の距離検出電文信号TNを受信してそのRSSI信号レベルを測定し、ステップS315において第1の距離検出電文信号TNのRSSI信号レベルが所定のしきい値Lthを越えるか否かが判断され、YESのときはステップS317に進む一方、NOのときはステップS316に進む。ステップS316においてアラームを出力し、ステップS318に進む。一方、ステップS317においてアラームを停止し、ステップS318において第2の距離検出電文信号UNを送信し、ステップS319において2秒間待機する。次いで、ステップS320においてパラメータNが7以上であるか否かが判断され、YESのときはステップS322に進む一方、NOのときはステップS321に進む。ステップS321においてパラメータNを1だけインクリメントし、ステップS314に進む。さらに、ステップS322においてパラメータMが8以上であるか否かを判断し、YESのときはステップS302に進む一方、NOのときはステップS323に進む。ステップS323においてパラメータMを1だけインクリメントし、ステップS305に戻る。
図52は第8の実施形態に係る認証機器2のコントローラ20によって実行される通信制御処理を示すフローチャートである。
図52の認証機器2の通信制御処理において、まず、ステップS401において同期確立処理を実行し、ステップS402において第2のチャレンジ電文信号を送信し、ステップS403において第1のチャレンジ電文信号を受信する。次いで、ステップS404においてパラメータMを1にリセットし、ステップS405において第1のレスポンス分割電文信号VMを送信し、ステップS406において第2のレスポンス分割電文信号WMを受信してそのRSSI信号レベルを測定し、ステップS407において第2のレスポンス分割電文信号WMの分割認証データはRAM13内の対応する分割認証データと合致するか否かが判断され、YESのときはステップS409に進む一方、NOのときはステップS408に進む。ステップS408においてアラームを出力し、ステップS401に戻る。一方、ステップS409において第2のレスポンス分割電文信号WMのRSSI信号レベルが所定のしきい値Lthを越えるか否かが判断され、YESのときはステップS411に進む一方、NOのときはステップS410に進む。ステップS410においてアラームを出力し、ステップS412に進む。ステップS411においてアラームを停止し、ステップS412において2秒間待機し、ステップS413に進む。
次いで、ステップS413においてパラメータNを1にリセットし、ステップS414において第1の距離検出電文信号TNを送信し、ステップS415において第2の距離検出電文信号UNを受信してそのRSSI信号レベルを測定し、ステップS416において第2の距離検出電文信号UNのRSSI信号レベルが所定のしきい値Lthを越えるか否かが判断され、YESのときはステップS418に進む一方、NOのときはステップS417に進む。ステップS417においてアラームを出力し、ステップS419に進む。一方、ステップS418においてアラームを停止し、ステップS419において2秒間待機し、ステップS420においてパラメータNは7以上であるか否かを判断し、YESのときはステップS422に進む一方、NOのときはステップS421に進む。ステップS421においてパラメータNを1だけインクリメントし、ステップS415に戻る。一方、ステップS422においてパラメータMが8以上であるか否かが判断され、YESのときはステップS402に戻る一方、NOのときはステップS423に進む。ステップS423においてパラメータMを1だけインクリメントし、ステップS405に戻る。
以上説明したように、第2の実施形態に係る通信手順(図11)と、第5の実施形態に係る通信手順の一方の認証判断手順(携帯電話機1が認証機器2が正しい相手かを判断する通信手順)とを組み合わせかつこれらの手順を双方向で実行し、すなわち、上記第1乃至第3の通信手順91,92,93を備えたことにより、消費電流を大幅に削減できる。
以上詳述したように、本発明に係る電子機器及びそれを用いた無線機器監視システムによれば、上記距離検出処理と上記認証処理とをそれぞれ第1の通信間隔及び第2の通信間隔で継続的に繰り返し実行することにより、正当な相手方の電子機器が上記しきい値距離以内に存在するかを監視し、当該正当な相手方の電子機器が存在しないとき、もしくは当該正当な相手方の電子機器が所定のしきい値距離より離れたとき、アラーム信号を出力し又は所定の制御処理を実行する制御手段を備え、上記距離検出処理のための第1の通信時間が上記認証処理のための第2の通信時間よりも短いときに、上記第1の時間間隔を上記第2の時間間隔よりも短くなるように設定した。従って、通信時間の短い距離検出処理のための通信頻度を上げて、通信時間の長い認証処理のための通信頻度を下げることにより合計の通信時間が短縮され、検出時間を短くしたまま消費電力を大幅に削減することができる。
また、本発明に係る電子機器及びそれを用いた無線機器監視システムによれば、上記受信された無線信号に含まれる各分割認証データが、上記認証データが複数の分割認証データに分割されたときの対応する分割認証データであることを判断することにより、上記相手方の電子機器が正当な電子機器であるかを判断して上記相手方の電子機器を認証し、上記相手方の電子機器が正当な電子機器であると判断されないときアラーム信号を出力し又は所定の制御処理を実行する。従って、認証データを複数の分割認証データに分割して間欠的に送信して、相手方の電子機器により受信しているので、1回の通信時間を短くできるため、通信頻度を上げても送受信機の消費電力を小さくできるとともに、認証の検出時間を短くすることができる。すなわち、認証検出の応答時間の短縮と電池消費の削減を両立することができる。
本発明の第1の実施形態に係る、携帯電話機1と認証機器2とを備えた無線機器監視システムの構成を示すブロック図である。 図1の携帯電話機1と認証機器2との間の通信手順を示すタイミングチャートである。 図2の通信手順の部分31の拡大図である。 図2の通信手順の部分32の拡大図である。 図1の無線機器監視システムの無線通信における距離に対する相対受信電力を示すグラフである。 図2の携帯電話機1と認証機器2との間の通信手順を示すシーケンス図である。 図2の携帯電話機1と認証機器2との間の通信手順で用いる、チャレンジ要求電文要求信号、チャレンジ電文信号、レスポンス電文信号及びレスポンス応答電文信号の信号フォーマットを示す図である。 図2の携帯電話機1と認証機器2との間の通信手順で用いる、距離検出電文信号D1,D2の信号フォーマットを示す図である。 第1の実施形態に係る携帯電話機1のコントローラ10によって実行される通信制御処理を示すフローチャートである。 第1の実施形態に係る認証機器2のコントローラ20によって実行される通信制御処理を示すフローチャートである。 本発明の第2の実施形態に係る無線機器監視システムにおいて用いる、携帯電話機1と認証機器2との間の通信手順を示すタイミングチャートである。 図11の通信手順の部分33の拡大図である。 図11の通信手順の部分34の拡大図である。 図11の携帯電話機1と認証機器2との間の通信手順を示すシーケンス図である。 第2の実施形態に係る携帯電話機1のコントローラ20によって実行される通信制御処理を示すフローチャートである。 第2の実施形態に係る認証機器2のコントローラ20によって実行される通信制御処理を示すフローチャートである。 本発明の第3の実施形態に係る無線機器監視システムにおいて用いる、携帯電話機1と認証機器2との間の通信手順を示すタイミングチャートである。 図17の通信手順の部分36の拡大図である。 図17の携帯電話機1と認証機器2との間の通信手順を示すシーケンス図である。 図17の携帯電話機1と認証機器2との間の通信手順で用いる、認証機器ID分割電文信号及び携帯電話機ID分割電文信号の信号フォーマットを示す図である。 第3の実施形態に係る携帯電話機1のコントローラ20によって実行される通信制御処理を示すフローチャートである。 第3の実施形態に係る認証機器2のコントローラ20によって実行される通信制御処理を示すフローチャートである。 本発明の第4の実施形態に係る無線機器監視システムにおいて用いる、携帯電話機1と認証機器2との間の通信手順を示すタイミングチャートである。 図23の通信手順の部分37の拡大図である。 図24の携帯電話機1と認証機器2との間の通信手順を示すシーケンス図である。 図24の携帯電話機1と認証機器2との間の通信手順で用いる、チャレンジ分割電文信号及びレスポンス分割電文信号の信号フォーマットを示す図である。 第4の実施形態に係る携帯電話機1のコントローラ20によって実行される通信制御処理を示すフローチャートである。 第4の実施形態に係る認証機器2のコントローラ20によって実行される通信制御処理を示すフローチャートである。 本発明の第5の実施形態に係る無線機器監視システムにおいて用いる、携帯電話機1と認証機器2との間の通信手順を示すタイミングチャートである。 図29の携帯電話機1と認証機器2との間の通信手順を示すシーケンス図である。 第5の実施形態に係る携帯電話機1のコントローラ20によって実行される通信制御処理を示すフローチャートである。 第5の実施形態に係る認証機器2のコントローラ20によって実行される通信制御処理を示すフローチャートである。 本発明の第6の実施形態に係る無線機器監視システムにおいて用いる、携帯電話機1と認証機器2との間の通信手順を示すタイミングチャートである。 図33の携帯電話機1と認証機器2との間の通信手順を示すシーケンス図である。 第6の実施形態に係る携帯電話機1のコントローラ20によって実行される通信制御処理を示すフローチャートである。 第6の実施形態に係る認証機器2のコントローラ20によって実行される通信制御処理を示すフローチャートである。 本発明の第7の実施形態に係る無線機器監視システムにおいて用いる、携帯電話機1と認証機器2との間の通信手順を示すタイミングチャートである。 図37の通信手順の部分50の拡大図である。 図37の携帯電話機1と認証機器2との間の通信手順で用いる、チャレンジ電文信号の信号フォーマットを示す図である。 図37の携帯電話機1と認証機器2との間の通信手順で用いる、レスポンス分割電文信号R1−R8及びレスポンス応答電文信号S1−S8の信号フォーマットを示す図である。 図37の携帯電話機1と認証機器2との間の通信手順で用いる、距離検出電文信号Q1−Q7の信号フォーマットを示す図である。 図37の携帯電話機1と認証機器2との間の通信手順を示すシーケンス図である。 第7の実施形態に係る携帯電話機1のコントローラ20によって実行される通信制御処理を示すフローチャートである。 第7の実施形態に係る認証機器2のコントローラ20によって実行される通信制御処理を示すフローチャートである。 本発明の第8の実施形態に係る無線機器監視システムにおいて用いる、携帯電話機1と認証機器2との間の通信手順を示すタイミングチャートである。 図45の通信手順の部分51の拡大図である。 図45の携帯電話機1と認証機器2との間の通信手順で用いる、第1のチャレンジ電文信号及び第2のチャレンジ電文信号の信号フォーマットを示す図である。 図45の携帯電話機1と認証機器2との間の通信手順で用いる、第1のレスポンス分割電文信号V1−V8及び第2のレスポンス分割電文信号W1−W8の信号フォーマットを示す図である。 図45の携帯電話機1と認証機器2との間の通信手順で用いる、第1の距離検出電文信号T1−T7及び第2の距離検出電文信号U1−U7の信号フォーマットを示す図である。 図45の携帯電話機1と認証機器2との間の通信手順を示すシーケンス図である。 第8の実施形態に係る携帯電話機1のコントローラ20によって実行される通信制御処理を示すフローチャートである。 第8の実施形態に係る認証機器2のコントローラ20によって実行される通信制御処理を示すフローチャートである。
符号の説明
1…携帯電話機、
2…認証機器、
10…コントローラ、
10B…バス、
11…CPU、
11a…通信制御部、
11b…距離検出部、
11c…認証部、
11d…暗号部、
12…ROM、
13…RAM、
14…タイマー回路、
15…アンテナ、
16…無線送受信回路、
17…インターフェース、
18…ユーザインターフェース、
19…アラーム出力装置、
20…コントローラ、
20B…バス、
21…CPU、
21a…通信制御部、
21b…距離検出部、
21c…認証部、
21d…暗号部、
22…ROM、
23…RAM、
24…タイマー回路、
25…アンテナ、
26…無線送受信回路、
27…インターフェース、
29…アラーム出力装置、
41…認証通信、
42…距離検出通信、
43…初期認証、
44…継続認証、
81,91…第1の通信手順、
82,92…第2の通信手順、
83,93…第3の通信手順。

Claims (15)

  1. 相手方の電子機器からの無線信号を間欠的に受信する受信手段と、
    上記受信された無線信号の受信レベルに基づいて上記相手方の電子機器までの距離が所定のしきい値距離を越えたか否かを検出する距離検出処理を実行する距離検出手段と、
    上記受信された無線信号に含まれる認証データが所定の認証データであることを判断することにより、上記相手方の電子機器が正当な電子機器であるかを判断して上記相手方の電子機器を認証する認証処理を実行する認証手段と、
    上記距離検出処理と上記認証処理とをそれぞれ第1の通信間隔及び第2の通信間隔で継続的に繰り返し実行することにより、正当な相手方の電子機器が上記しきい値距離以内に存在するかを監視し、当該正当な相手方の電子機器が存在しないとき、もしくは当該正当な相手方の電子機器が所定のしきい値距離より離れたとき、アラーム信号を出力し又は所定の制御処理を実行する制御手段とを備えた電子機器であって、
    上記距離検出処理のための第1の通信時間が上記認証処理のための第2の通信時間よりも短いときに、上記第1の時間間隔を上記第2の時間間隔よりも短くなるように設定したことを特徴とする電子機器。
  2. 上記認証データは、暗号化された認証データであり、上記認証手段は、上記相手方の電子機器からの無線信号に含まれる暗号化された認証データを所定の復号化鍵を用いて復号化して認証データを得ることを特徴とする請求項1記載の電子機器。
  3. 請求項1又は2記載の電子機器である第1の電子機器と、
    上記第1の電子機器の相手方の電子機器であって、請求項1又は2記載の電子機器である第2の電子機器とを備えたことを特徴とする無線機器監視システム。
  4. 請求項1又は2記載の電子機器である第1の電子機器と、
    上記第1の電子機器の相手方の電子機器である第2の電子機器とを備えた無線機器監視システムであって、
    上記第2の電子機器は、
    上記第1の電子機器からの無線信号を間欠的に受信する受信手段と、
    上記受信された無線信号に含まれる認証データが所定の認証データであることを判断することにより、上記相手方の電子機器が正当な電子機器であるかを判断して上記相手方の電子機器を認証する認証処理を実行する認証手段と、
    上記認証処理を継続的に繰り返し実行することにより、正当な相手方の電子機器が上記しきい値距離以内に存在するかを監視し、当該正当な相手方の電子機器が上記しきい値距離より離れたときアラーム信号を出力し又は所定の制御処理を実行する制御手段とを備えたことを特徴とする無線機器監視システム。
  5. 相手方の電子機器から、所定の認証データが複数の分割認証データに分割されたときの各分割認証データを含む無線信号を間欠的に受信する受信手段と、
    上記受信された無線信号に含まれる各分割認証データが、上記認証データが複数の分割認証データに分割されたときの対応する分割認証データであることを判断することにより、上記相手方の電子機器が正当な電子機器であるかを判断して上記相手方の電子機器を認証する認証手段と、
    上記認証手段により上記相手方の電子機器が正当な電子機器であると判断されないときアラーム信号を出力し又は所定の制御処理を実行する制御手段と、
    受信された距離検出信号を含む無線信号の受信レベルに基づいて上記相手方の電子機器までの距離が所定のしきい値距離を越えたか否かを検出する距離検出手段とを備え、
    上記制御手段は、上記認証手段により認証された正当な相手方の電子機器が上記しきい値距離より離れたときはアラーム信号を出力し又は上記制御処理を実行し、
    上記距離検出信号による距離検出のための第1の通信時間が上記認証のための第2の通信時間よりも短いときに、上記距離検出信号を送信する第1の時間間隔を、上記距離検出電文信号以外の無線信号を送信する第2の時間間隔よりも短くなるように設定したことを特徴とする電子機器。
  6. 上記受信手段は、上記分割認証データを受信する前に、相手方の電子機器から所定の認証データを含む無線信号を受信し、
    上記認証手段は、上記受信された無線信号に含まれる認証データが所定の認証データであることを判断することにより、上記相手方の電子機器が正当な電子機器であるかを判断して上記相手方の電子機器を初期認証し、
    上記制御手段は、上記認証手段により上記相手方の電子機器が正当な電子機器であると判断されないときアラーム信号を出力し又は上記制御処理を実行することを特徴とする請求項5記載の電子機器。
  7. 上記受信された無線信号の受信レベルに基づいて上記相手方の電子機器までの距離が所定のしきい値距離を越えたか否かを検出する距離検出手段をさらに備え、
    上記制御手段は、上記認証手段により認証された正当な相手方の電子機器が上記しきい値距離より離れたときはアラーム信号を出力し又は上記制御処理を実行することを特徴とする請求項5又は6記載の電子機器。
  8. 上記認証データは、暗号化された認証データであり、上記認証手段は、上記相手方の電子機器からの無線信号に含まれる各分割認証データを合成してなる暗号化された認証データを所定の復号化鍵を用いて復号化して認証データを得て、当該認証データ毎に上記相手方の電子機器を認証することを特徴とする請求項5乃至7のうちのいずれか1つに記載の電子機器。
  9. 請求項5乃至のうちのいずれか1つに記載の電子機器である第1の電子機器と、
    上記第1の電子機器の相手方の電子機器であり、上記無線信号を上記第1の電子機器に送信する第2の電子機器とを備えたことを特徴とする無線機器監視システム。
  10. 請求項5乃至のうちのいずれか1つに記載の電子機器である第1の電子機器と、
    上記第1の電子機器の相手方の電子機器であり、上記無線信号を上記第1の電子機器に送信し、請求項5乃至のうちのいずれか1つに記載の電子機器である第2の電子機器とを備え、上記第1及び第2の電子機器は互いの電子機器を認証することを特徴とする無線機器監視システム。
  11. 上記第1と第2の電子機器はそれぞれ、上記相手方の電子機器からの無線信号に含まれる各分割認証データを合成してなる認証データを、次回に相手方の電子機器に送信する無線信号の認証データとして用いることを特徴とする請求項10記載の無線機器監視システム。
  12. 相手方の電子機器からの無線信号を間欠的に受信するステップと、
    上記受信された無線信号の受信レベルに基づいて上記相手方の電子機器までの距離が所定のしきい値距離を越えたか否かを検出する距離検出処理を実行するステップと、
    上記受信された無線信号に含まれる認証データが所定の認証データであることを判断することにより、上記相手方の電子機器が正当な電子機器であるかを判断して上記相手方の電子機器を認証する認証処理を実行するステップと、
    上記距離検出処理と上記認証処理とをそれぞれ第1の通信間隔及び第2の通信間隔で継続的に繰り返し実行することにより、正当な相手方の電子機器が上記しきい値距離以内に存在するかを監視し、当該正当な相手方の電子機器が存在しないとき、もしくは当該正当な相手方の電子機器が所定のしきい値距離より離れたとき、アラーム信号を出力し又は所定の制御処理を実行するステップと、
    上記距離検出処理のための第1の通信時間が上記認証処理のための第2の通信時間よりも短いときに、上記第1の時間間隔を上記第2の時間間隔よりも短くなるように設定するステップとを含むことを特徴とする電子機器の制御プログラム。
  13. 請求項12記載の電子機器の制御プログラムを格納したことを特徴とするコンピュータにより読取可能な記録媒体。
  14. 相手方の電子機器から、所定の認証データが複数の分割認証データに分割されたときの各分割認証データを含む無線信号を間欠的に受信するステップと、
    上記受信された無線信号に含まれる各分割認証データが、上記認証データが複数の分割認証データに分割されたときの対応する分割認証データであることを判断することにより、上記相手方の電子機器が正当な電子機器であるかを判断して上記相手方の電子機器を認証するステップと、
    上記相手方の電子機器が正当な電子機器であると判断されないときアラーム信号を出力し又は所定の制御処理を実行するステップと、
    受信された距離検出信号を含む無線信号の受信レベルに基づいて上記相手方の電子機器までの距離が所定のしきい値距離を越えたか否かを検出するステップとを含む電子機器の制御プログラムであって、
    上記アラーム信号を出力し又は所定の制御処理を実行するステップは、上記認証された正当な相手方の電子機器が上記しきい値距離より離れたときはアラーム信号を出力し又は上記制御処理を実行し、
    上記電子機器の制御プログラムは、
    上記距離検出信号による距離検出のための第1の通信時間が上記認証のための第2の通信時間よりも短いときに、上記距離検出信号を送信する第1の時間間隔を、上記距離検出電文信号以外の無線信号を送信する第2の時間間隔よりも短くなるように設定するステップをさらに含むことを特徴とする電子機器の制御プログラム。
  15. 請求項14記載の電子機器の制御プログラムを格納したことを特徴とするコンピュータにより読取可能な記録媒体。
JP2006553385A 2005-08-30 2006-08-30 無線機器監視システム Expired - Fee Related JP4047909B2 (ja)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
JP2005248969 2005-08-30
JP2005248970 2005-08-30
JP2005248969 2005-08-30
JP2005248970 2005-08-30
PCT/JP2006/317069 WO2007026745A1 (ja) 2005-08-30 2006-08-30 無線機器監視システム

Publications (2)

Publication Number Publication Date
JP4047909B2 true JP4047909B2 (ja) 2008-02-13
JPWO2007026745A1 JPWO2007026745A1 (ja) 2009-03-26

Family

ID=37808830

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006553385A Expired - Fee Related JP4047909B2 (ja) 2005-08-30 2006-08-30 無線機器監視システム

Country Status (6)

Country Link
US (1) US8145194B2 (ja)
EP (2) EP2290846B1 (ja)
JP (1) JP4047909B2 (ja)
KR (1) KR20080041230A (ja)
CN (1) CN101253797B (ja)
WO (1) WO2007026745A1 (ja)

Families Citing this family (86)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8886125B2 (en) 2006-04-14 2014-11-11 Qualcomm Incorporated Distance-based association
US20070249288A1 (en) * 2006-04-14 2007-10-25 Kamran Moallemi Distance-based security
US9215581B2 (en) 2006-04-14 2015-12-15 Qualcomm Incorported Distance-based presence management
US8552903B2 (en) 2006-04-18 2013-10-08 Qualcomm Incorporated Verified distance ranging
EP2051328A4 (en) 2006-08-03 2012-05-09 Panasonic Corp ANTENNA DEVICE
JP4907455B2 (ja) * 2007-03-12 2012-03-28 パナソニック株式会社 携帯無線装置、無線認証システム、無線認証制御方法、及びそのプログラム
JP4498375B2 (ja) * 2007-03-22 2010-07-07 キヤノン株式会社 出力装置、出力方法、出力システム、およびプログラム
US8837724B2 (en) 2007-03-27 2014-09-16 Qualcomm Incorporated Synchronization test for device authentication
JP2008245207A (ja) * 2007-03-29 2008-10-09 Advanced Telecommunication Research Institute International 通信システム
US9524502B2 (en) 2007-06-20 2016-12-20 Qualcomm Incorporated Management of dynamic electronic coupons
US9141961B2 (en) 2007-06-20 2015-09-22 Qualcomm Incorporated Management of dynamic mobile coupons
US9483769B2 (en) 2007-06-20 2016-11-01 Qualcomm Incorporated Dynamic electronic coupon for a mobile environment
US8630281B2 (en) 2007-07-10 2014-01-14 Qualcomm Incorporated Coding methods of communicating identifiers in peer discovery in a peer-to-peer network
US8520704B2 (en) 2007-07-10 2013-08-27 Qualcomm Incorporated Coding methods of communicating identifiers in peer discovery in a peer-to-peer network
US8494007B2 (en) 2007-07-10 2013-07-23 Qualcomm Incorporated Coding methods of communicating identifiers in peer discovery in a peer-to-peer network
US9848372B2 (en) 2007-07-10 2017-12-19 Qualcomm Incorporated Coding Methods of communicating identifiers in peer discovery in a peer-to-peer network
TWI435272B (zh) * 2007-12-07 2014-04-21 Ibm 基於行動智慧卡之鑑認
JP2009217251A (ja) 2008-02-12 2009-09-24 Nec Lcd Technologies Ltd 閲覧端末、充電用端末、及びこれらを利用した通信システム、送受信システム
US8832777B2 (en) 2009-03-02 2014-09-09 Headwater Partners I Llc Adapting network policies based on device service processor configuration
US8391834B2 (en) 2009-01-28 2013-03-05 Headwater Partners I Llc Security techniques for device assisted services
US8548428B2 (en) 2009-01-28 2013-10-01 Headwater Partners I Llc Device group partitions and settlement platform
US8275830B2 (en) 2009-01-28 2012-09-25 Headwater Partners I Llc Device assisted CDR creation, aggregation, mediation and billing
US8626115B2 (en) 2009-01-28 2014-01-07 Headwater Partners I Llc Wireless network service interfaces
US8402111B2 (en) 2009-01-28 2013-03-19 Headwater Partners I, Llc Device assisted services install
US8589541B2 (en) 2009-01-28 2013-11-19 Headwater Partners I Llc Device-assisted services for protecting network capacity
US8229812B2 (en) 2009-01-28 2012-07-24 Headwater Partners I, Llc Open transaction central billing system
US8635335B2 (en) 2009-01-28 2014-01-21 Headwater Partners I Llc System and method for wireless network offloading
US8406748B2 (en) 2009-01-28 2013-03-26 Headwater Partners I Llc Adaptive ambient services
US8346225B2 (en) 2009-01-28 2013-01-01 Headwater Partners I, Llc Quality of service for device assisted services
US8340634B2 (en) 2009-01-28 2012-12-25 Headwater Partners I, Llc Enhanced roaming services and converged carrier networks with device assisted services and a proxy
US10264138B2 (en) 2009-01-28 2019-04-16 Headwater Research Llc Mobile device and service management
US9557889B2 (en) 2009-01-28 2017-01-31 Headwater Partners I Llc Service plan design, user interfaces, application programming interfaces, and device management
US10783581B2 (en) 2009-01-28 2020-09-22 Headwater Research Llc Wireless end-user device providing ambient or sponsored services
US9578182B2 (en) 2009-01-28 2017-02-21 Headwater Partners I Llc Mobile device and service management
US11218854B2 (en) 2009-01-28 2022-01-04 Headwater Research Llc Service plan design, user interfaces, application programming interfaces, and device management
US10492102B2 (en) 2009-01-28 2019-11-26 Headwater Research Llc Intermediate networking devices
US9571559B2 (en) 2009-01-28 2017-02-14 Headwater Partners I Llc Enhanced curfew and protection associated with a device group
US10326800B2 (en) 2009-01-28 2019-06-18 Headwater Research Llc Wireless network service interfaces
US10064055B2 (en) 2009-01-28 2018-08-28 Headwater Research Llc Security, fraud detection, and fraud mitigation in device-assisted services systems
US9609510B2 (en) 2009-01-28 2017-03-28 Headwater Research Llc Automated credential porting for mobile devices
US10248996B2 (en) 2009-01-28 2019-04-02 Headwater Research Llc Method for operating a wireless end-user device mobile payment agent
US9858559B2 (en) 2009-01-28 2018-01-02 Headwater Research Llc Network service plan design
US10798252B2 (en) 2009-01-28 2020-10-06 Headwater Research Llc System and method for providing user notifications
US9647918B2 (en) 2009-01-28 2017-05-09 Headwater Research Llc Mobile device and method attributing media services network usage to requesting application
US10841839B2 (en) 2009-01-28 2020-11-17 Headwater Research Llc Security, fraud detection, and fraud mitigation in device-assisted services systems
US9980146B2 (en) 2009-01-28 2018-05-22 Headwater Research Llc Communications device with secure data path processing agents
US11973804B2 (en) 2009-01-28 2024-04-30 Headwater Research Llc Network service plan design
US9955332B2 (en) 2009-01-28 2018-04-24 Headwater Research Llc Method for child wireless device activation to subscriber account of a master wireless device
US10057775B2 (en) 2009-01-28 2018-08-21 Headwater Research Llc Virtualized policy and charging system
US8793758B2 (en) 2009-01-28 2014-07-29 Headwater Partners I Llc Security, fraud detection, and fraud mitigation in device-assisted services systems
US9270559B2 (en) 2009-01-28 2016-02-23 Headwater Partners I Llc Service policy implementation for an end-user device having a control application or a proxy agent for routing an application traffic flow
US9706061B2 (en) 2009-01-28 2017-07-11 Headwater Partners I Llc Service design center for device assisted services
US10715342B2 (en) 2009-01-28 2020-07-14 Headwater Research Llc Managing service user discovery and service launch object placement on a device
US10200541B2 (en) 2009-01-28 2019-02-05 Headwater Research Llc Wireless end-user device with divided user space/kernel space traffic policy system
US10484858B2 (en) 2009-01-28 2019-11-19 Headwater Research Llc Enhanced roaming services and converged carrier networks with device assisted services and a proxy
US9565707B2 (en) 2009-01-28 2017-02-07 Headwater Partners I Llc Wireless end-user device with wireless data attribution to multiple personas
US9954975B2 (en) 2009-01-28 2018-04-24 Headwater Research Llc Enhanced curfew and protection associated with a device group
US9392462B2 (en) 2009-01-28 2016-07-12 Headwater Partners I Llc Mobile end-user device with agent limiting wireless data communication for specified background applications based on a stored policy
US10779177B2 (en) 2009-01-28 2020-09-15 Headwater Research Llc Device group partitions and settlement platform
US11985155B2 (en) 2009-01-28 2024-05-14 Headwater Research Llc Communications device with secure data path processing agents
US9572019B2 (en) 2009-01-28 2017-02-14 Headwater Partners LLC Service selection set published to device agent with on-device service selection
US10237757B2 (en) 2009-01-28 2019-03-19 Headwater Research Llc System and method for wireless network offloading
US9755842B2 (en) 2009-01-28 2017-09-05 Headwater Research Llc Managing service user discovery and service launch object placement on a device
JP5195496B2 (ja) * 2009-02-17 2013-05-08 パナソニック株式会社 認証対象装置およびキー、並びに無線認証システム
KR101478025B1 (ko) 2009-07-23 2015-01-06 삼성전자주식회사 무선 단말 및 그 단말에서의 데이터 통신 방법
JP5048105B2 (ja) * 2010-06-29 2012-10-17 レノボ・シンガポール・プライベート・リミテッド コンピュータへのアクセス方法およびコンピュータ
US10542372B2 (en) 2011-03-15 2020-01-21 Qualcomm Incorporated User identification within a physical merchant location through the use of a wireless network
FR2984654A1 (fr) * 2011-12-16 2013-06-21 St Microelectronics Crolles 2 Appairage de dispositifs sans fil
US10165440B2 (en) 2012-01-17 2018-12-25 Entrust, Inc. Method and apparatus for remote portable wireless device authentication
US20130183936A1 (en) * 2012-01-17 2013-07-18 Entrust, Inc. Method and apparatus for remote portable wireless device authentication
US8725113B2 (en) * 2012-03-12 2014-05-13 Google Inc. User proximity control of devices
CN103581821A (zh) * 2012-07-19 2014-02-12 中兴通讯股份有限公司 测距方法及装置
CN102833738B (zh) * 2012-07-30 2015-05-20 中国联合网络通信集团有限公司 通信监控方法及装置
JP5987552B2 (ja) * 2012-08-21 2016-09-07 株式会社リコー 無線通信装置、プログラムおよび方法
WO2014087503A1 (ja) * 2012-12-05 2014-06-12 トヨタ自動車 株式会社 車両用ネットワークの認証システム及び車両用ネットワークの認証方法
WO2016018040A1 (en) * 2014-07-31 2016-02-04 Samsung Electronics Co., Ltd. A terminal and a method of controlling the same
CN104936142A (zh) * 2015-04-29 2015-09-23 北斗导航科技有限公司 一种距离可控的无线数据传输方法及其装置
CN105554682B (zh) * 2015-09-29 2019-03-08 宇龙计算机通信科技(深圳)有限公司 一种信息获取方法及相关设备
NL2015832B1 (en) * 2015-11-20 2017-06-28 Intellectueel Eigendom Beheer B V A wireless communication method, a wireless communication system and a computer program product.
JP6733539B2 (ja) * 2016-12-27 2020-08-05 株式会社デンソー 車両用認証システム
JP6593570B2 (ja) * 2017-04-27 2019-10-23 株式会社タダノ 遠隔操作端末の置き忘れ防止装置、遠隔操作端末、および遠隔操作端末の置き忘れ防止システム
US11288938B2 (en) * 2017-07-07 2022-03-29 Sei Optifrontier Co., Ltd. Fusion splicing device, theft sensing system of fusion splicing device, and theft sensing method of fusion splicing device
EP3869217A4 (en) * 2018-10-15 2022-10-05 Paylessgate Corporation AUTHENTICATED DEVICE, AUTHENTICATION DEVICE, AUTHENTICATION REQUEST TRANSMISSION METHOD, AUTHENTICATION METHOD AND PROGRAM
WO2020080314A1 (ja) 2018-10-15 2020-04-23 PaylessGate株式会社 位置特定システム、位置特定装置、位置特定方法、位置特定プログラム及びコンピュータで読み取り可能な記録媒体並びに記録した機器
JP2021170757A (ja) * 2020-04-14 2021-10-28 PaylessGate株式会社 認証検証システム、被認証装置、認証装置、認証検証方法、認証検証プログラム及びコンピュータで読み取り可能な記録媒体並びに記録した機器
JP7209302B2 (ja) * 2020-04-14 2023-01-20 PaylessGate株式会社 被認証装置、認証装置、認証要求表示方法、認証方法、及びプログラム

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH05347617A (ja) 1992-06-15 1993-12-27 Toshiba Corp 無線通信システムの通信方法
US5396218A (en) * 1993-07-23 1995-03-07 Olah; George Portable security system using communicating cards
JPH1041936A (ja) 1996-07-19 1998-02-13 Nec Commun Syst Ltd 端末機器の使用者認証装置
JP2000003336A (ja) * 1998-06-16 2000-01-07 Nec Corp 携帯型データ通信端末装置におけるユーザ認証方法及びユーザ認証システム
GB2363504A (en) * 2000-06-16 2001-12-19 Nokia Mobile Phones Ltd A mobile phone including a device for preventing loss or theft
EP1449327B1 (en) * 2001-11-28 2005-10-12 Nokia Corporation Instructional method and system using wireless communication

Also Published As

Publication number Publication date
EP2290846B1 (en) 2012-05-09
EP1926335A1 (en) 2008-05-28
EP2290846A1 (en) 2011-03-02
WO2007026745A1 (ja) 2007-03-08
US8145194B2 (en) 2012-03-27
US20100197271A1 (en) 2010-08-05
JPWO2007026745A1 (ja) 2009-03-26
KR20080041230A (ko) 2008-05-09
CN101253797A (zh) 2008-08-27
EP1926335A4 (en) 2010-04-21
EP1926335B1 (en) 2011-05-11
CN101253797B (zh) 2011-09-28

Similar Documents

Publication Publication Date Title
JP4047909B2 (ja) 無線機器監視システム
US10587414B2 (en) Multi-broadcast beacon signals
CN109844822B (zh) 用于车辆的被动进入/被动启动系统以及方法
CN109844823B (zh) Peps便携式设备定位
Fomichev et al. Survey and systematization of secure device pairing
TWI647967B (zh) 藉由振動建立無線連接的方法、電子裝置和記錄媒體
Castelluccia et al. Shake them up! a movement-based pairing protocol for cpu-constrained devices
EP3032845B1 (en) Hearing device configured to authenticate a mode request and related method
WO2018148622A1 (en) Systems and methods for managing access to a vehicle or other object using environmental data
KR20180097981A (ko) 차량용 스마트키 인증 방법 및 장치
Haataja et al. Bluetooth security attacks: comparative analysis, attacks, and countermeasures
CN113824829B (zh) 电子设备
Hu et al. Tangible security: Survey of methods supporting secure ad-hoc connects of edge devices with physical context
US10638318B2 (en) Optical chaos based wireless device fingerprinting
Scannell et al. Proximity-based authentication of mobile devices
JP6804026B2 (ja) 暗号化通信システム
CN111448815A (zh) 安全rfid标签识别
Pasanen et al. New efficient rf fingerprint-based security solution for bluetooth secure simple pairing
JP6264937B2 (ja) 通信装置、通信システム、及び通信方法
US20230308298A1 (en) Encrypted Response Timing for Presence Detection
CN115334480A (zh) 蓝牙周边与中央设备以及验证方法
WO2016165165A1 (zh) 设备接入的处理方法、设备接入的处理装置和终端
JP2008294694A (ja) 携帯端末装置およびキー、並びに無線認証システム
EP4207849A1 (en) Electronic identification device and scanning device for scanning the electronic identification device
KR101070388B1 (ko) 수신신호강도를 이용한 무선 데이터 통신 방법 및 그 시스템

Legal Events

Date Code Title Description
TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20071023

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20071122

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20101130

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20111130

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20121130

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20131130

Year of fee payment: 6

LAPS Cancellation because of no payment of annual fees