JP4853870B2 - 中継器、無線通信端末、通信システム、通信方法およびプログラム - Google Patents

中継器、無線通信端末、通信システム、通信方法およびプログラム Download PDF

Info

Publication number
JP4853870B2
JP4853870B2 JP2006300042A JP2006300042A JP4853870B2 JP 4853870 B2 JP4853870 B2 JP 4853870B2 JP 2006300042 A JP2006300042 A JP 2006300042A JP 2006300042 A JP2006300042 A JP 2006300042A JP 4853870 B2 JP4853870 B2 JP 4853870B2
Authority
JP
Japan
Prior art keywords
request information
wireless communication
unit
authentication request
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2006300042A
Other languages
English (en)
Other versions
JP2008118419A (ja
Inventor
茂哲 本岡
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
MegaChips Corp
Original Assignee
MegaChips Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by MegaChips Corp filed Critical MegaChips Corp
Priority to JP2006300042A priority Critical patent/JP4853870B2/ja
Publication of JP2008118419A publication Critical patent/JP2008118419A/ja
Application granted granted Critical
Publication of JP4853870B2 publication Critical patent/JP4853870B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Description

本発明は、無線通信を安全に行う技術に関する。より詳しくは、無線通信を行う通信端末を中継器において認証する技術に関する。
無線通信を使用する通信システムでは、外部からの不正アクセスを防止するために、アクセスを許可する無線通信端末を限定する必要がある。これを解決するために、無線通信端末にオペレータがWEPキーを入力し、このWEPキーで通信の内容を暗号化して無線通信を行う技術が知られている。
しかし、WEPキー等の情報は、無線通信を行うたびに使用されることとなるため、複雑な情報であることが要求される。一方で、オペレータにとって複雑な情報を正確に入力する作業は負担が大きい。特に、無線通信端末を増設する場合には、一般のユーザがオペレータとしてこれらの情報を入力せねばならず、さらに問題である。
例えば、特許文献1には、認証情報を無線通信端末から送信し、当該認証情報をある閾値以上の通信電波で受信できた場合にのみ、中継器からWEPキーを送信する技術が提案されている。すなわち、比較的電波状態のよい近傍から認証情報を送信する無線通信端末は、正規の無線通信端末であると認めることにより、複雑な情報の入力を省略してオペレータの負担を軽減するのである。
特開2006−100957号公報
ところが、特許文献1に記載されている技術では、たまたま1回でも認証情報を受信できれば正規の無線通信端末であると認めてしまうという問題があった。すなわち、無線通信が成立しなかった場合に、送信する通信電波の強度を上げることは無線通信端末側の一般的な解決手段であるために、特許文献1に記載されている技術では、セキュリティレベルが低下しすぎるという問題があった。
本発明は、上記課題に鑑みなされたものであり、オペレータの負担を抑制しつつ、無線通信におけるセキュリティを確保することを目的とする。
上記の課題を解決するため、請求項1の発明は、1以上の無線通信端末との間で無線通信を行う中継器であって、通信電波によって情報を送受信する無線通信部と、複数ビットからなる認証情報を記憶する記憶部と、無線通信端末から前記無線通信部が一の認証要求情報を受信するごとに、前記一の認証要求情報を受信したときの通信電波の強度を測定する測定部と、前記測定部の測定結果に基づいて、前記一の認証要求情報を受信したときの通信電波の強度と閾値とを比較し、前記一の認証要求情報を受信したときの通信電波の状態を1または0であると判定する判定部と、前記判定部の判定結果と前記記憶部に記憶されている認証情報とに基づいて前記無線通信端末を認証する認証部とを備えることを特徴とする。
また、請求項2の発明は、請求項1の発明に係る中継器であって、前記認証情報は、少なくとも1つの1の状態のビットと少なくとも1つの0の状態のビットとを含む情報であり、前記判定部は、前記測定部の測定結果に基づいて、前記閾値を決定することを特徴とする。
また、請求項3の発明は、コンピュータ読み取り可能なプログラムであって、前記プログラムの前記コンピュータによる実行は、前記コンピュータに、複数ビットからなる認証情報を記憶する記憶工程と、通信電波によって情報を送受信する無線通信工程と、前記無線通信工程において、無線通信端末から一の認証要求情報を受信するごとに、前記一の認証要求情報を受信したときの通信電波の強度を測定する測定工程と、前記測定工程における測定結果に基づいて、前記一の認証要求情報を受信したときの通信電波の強度と閾値とを比較し、前記一の認証要求情報を受信したときの通信電波の状態を1または0であると判定する判定工程と、前記判定工程における判定結果と前記記憶工程において記憶した認証情報とに基づいて前記無線通信端末を認証する認証工程とを実行させることを特徴とする。
また、請求項4の発明は、中継器との間で無線通信を行う無線通信端末であって、パスコードを受け付ける操作部と、前記操作部が受け付けたパスコードを記憶する記憶部と、通信電波によって前記中継器に情報を送信する無線通信部と、前記記憶部に記憶されているパスコードに基づいて、前記中継器に送信する認証要求情報の送信回数を決定するとともに、一の認証要求情報を送信する際の通信電波の強度を前記一の認証要求情報ごとに決定して前記無線通信部を制御する通信制御部とを備えることを特徴とする。
また、請求項5の発明は、請求項4の発明に係る無線通信端末であって、前記通信制御部は、前記操作部が受け付けたパスコードのビット数に応じて、前記送信回数を決定することを特徴とする。
また、請求項6の発明は、コンピュータ読み取り可能なプログラムであって、前記プログラムの前記コンピュータによる実行は、前記コンピュータに、パスコードを受け付ける入力工程と、前記入力工程において受け付けたパスコードを記憶する記憶工程と、前記記憶工程において記憶されたパスコードに基づいて、認証要求情報の送信回数を決定する回数決定工程と、一の認証要求情報を送信する際の通信電波の強度を、前記一の認証要求情報ごとに決定する強度決定工程と、前記強度決定工程において決定された強度の通信電波で、前記回数決定工程において決定された送信回数だけ、認証要求情報を中継器に送信する無線通信工程とを実行させることを特徴とする。
また、請求項7の発明は、1以上の無線通信端末が中継器との間で無線通信を行う通信システムであって、前記中継器が、通信電波によって情報を送受信する無線通信部と、複数ビットからなる認証情報を記憶する記憶部と、無線通信端末から前記無線通信部が一の認証要求情報を受信するごとに、前記一の認証要求情報を受信したときの通信電波の強度を測定する測定部と、前記測定部の測定結果に基づいて、前記一の認証要求情報を受信したときの通信電波の強度と閾値とを比較し、前記一の認証要求情報を受信したときの通信電波の状態を1または0であると判定する判定部と、前記判定部の判定結果と前記記憶部に記憶されている認証情報とに基づいて前記無線通信端末を認証する認証部とを備え、無線通信端末が、パスコードを受け付ける操作部と、前記操作部が受け付けたパスコードを記憶する記憶部と、通信電波によって前記中継器に情報を送信する無線通信部と、前記記憶部に記憶されているパスコードに基づいて、前記中継器に送信する認証要求情報の送信回数を決定するとともに、一の認証要求情報を送信する際の通信電波の強度を前記一の認証要求情報ごとに決定して前記無線通信部を制御する通信制御部とを備えることを特徴とする。
また、請求項8の発明は、請求項7の発明に係る通信システムであって、前記通信制御部は、認証要求情報に送信番号を含め、前記測定部は、認証要求情報に含まれる送信番号と、前記認証要求情報を受信したときの通信電波の強度とを関連付けることを特徴とする。
また、請求項9の発明は、1以上の無線通信端末が中継器との間で無線通信を行う通信方法であって、中継器に複数ビットからなる認証情報を記憶させる第1記憶工程と、無線通信端末においてパスコードを受け付ける入力工程と、前記入力工程において受け付けたパスコードを前記無線通信端末に記憶する第2記憶工程と、前記第2記憶工程において記憶されたパスコードに基づいて、認証要求情報の送信回数を決定する回数決定工程と、一の認証要求情報を送信する際の通信電波の強度を、前記一の認証要求情報ごとに決定する強度決定工程と、前記強度決定工程において決定された強度の通信電波で、前記回数決定工程において決定された送信回数だけ、認証要求情報を前記無線通信端末から送信する無線送信工程と、前記無線送信工程において送信された認証要求情報を受信する無線受信工程と、前記無線受信工程において、前記無線通信端末から一の認証要求情報を受信するごとに、前記一の認証要求情報を受信したときの通信電波の強度を測定する測定工程と、前記測定工程における測定結果に基づいて、前記一の認証要求情報を受信したときの通信電波の強度と閾値とを比較し、前記一の認証要求情報を受信したときの通信電波の状態を1または0であると判定する判定工程と、前記判定工程における判定結果と前記第1記憶工程において記憶した認証情報とに基づいて前記無線通信端末を認証する認証工程とを備えることを特徴とする。
請求項1ないし3および7ないし9に記載の発明では、無線通信端末から一の認証要求情報を受信するごとに、一の認証要求情報を受信したときの通信電波の強度を測定して、一の認証要求情報を受信したときの通信電波の状態を1または0であると判定し、認証情報と比較して認証することにより、無線通信端末の認証を容易に、かつ、安全に行うことができる。
請求項2に記載の発明では、認証情報は、少なくとも1つの1の状態のビットと少なくとも1つの0の状態のビットとを含む情報であり、判定部は、測定部の測定結果に基づいて、閾値を決定することにより、認証を行うときの通信状態に応じて閾値を決定することができる。
請求項4ないし6に記載の発明では、パスコードに基づいて、中継器に送信する認証要求情報の送信回数を決定するとともに、一の認証要求情報を送信する際の通信電波の強度を一の認証要求情報ごとに決定することにより、複雑なパスコードを要求することなく、セキュリティを向上できる。
請求項8に記載の発明では、通信制御部は、認証要求情報に送信番号を含め、測定部は、認証要求情報に含まれる送信番号と、認証要求情報を受信したときの通信電波の強度とを関連付けることにより、送信された認証要求情報ごとに、当該認証要求情報を受信したか否かを容易に判定できる。したがって、認証精度が向上する。
以下、本発明の好適な実施の形態について、添付の図面を参照しつつ、詳細に説明する。
<1. 実施の形態>
図1は、本発明における通信システムであるドアホンシステム1を示す図である。ドアホンシステム1は、室内子機2、室外子機3、屋外カメラ4および本体ユニット5を備える。ドアホンシステム1は、訪問者の有無を家人(住民)に報知する機能や、室内子機2間で内線通話等を提供する機能を有している。
一般にドアホンシステム1で送受信される情報は家人に限定されるべき性質のものであり、特に無線通信においては外部からの不正アクセスを防止する必要がある。また、ドアホンシステム1で使用される無線通信端末(室内子機2および屋外カメラ4)は、設置後に増設されることがあり、その場合、通常、家人によって増設された無線通信端末の登録(起動)が実行される。
なお、本発明における通信システムはドアホンシステム1に限定されるものではなく、例えば無線LANを使用する一般的なシステムに適用可能である。
図2は、室内子機2の構成を示すブロック図である。本発明における無線通信端末である室内子機2は、CPU20、記憶装置21、操作部22、表示部23、スピーカ24、マイク25および無線通信部27を備える。
CPU20は、記憶装置21に記憶されているプログラム210に従って動作することにより、各種データの演算や制御信号の生成を行う。図2に示すように、CPU20は、バス配線により室内子機2の各構成と接続されており、生成した制御信号によってこれらの構成を制御する。なお、CPU20の動作および機能についての詳細は後述する。
記憶装置21は、各種ROMや、RAMから構成されており、プログラム210や各種データを記憶する。
操作部22は、複数のボタン類から構成される。オペレータは、操作部22を操作することにより、室内子機2(ドアホンシステム1)に必要な指示情報を入力することができる。オペレータによって入力される指示情報としては、呼出に応答するための応答情報やパスコード等がある。
表示部23は、液晶ディスプレイや、LED等から構成され、これらによって様々な情報を表示し、オペレータに各種状態を知らせる機能を有する。例えば、表示部23は、本体ユニット5による認証に成功したか否かを示す情報を表示する。
スピーカ24は、一般的な音声再生装置であり、電気信号に基づいて音声を再生する機能を有する。スピーカ24によって再生される音声情報に含まれる音声としては、室外子機3または他の室内子機2から本体ユニット5を介して送信される音声(外線・内線通話における音声)、あるいは記憶装置21に予め記憶されている呼出音等がある。
マイク25は、室内子機2の周囲の音声を電気信号に変換する機能を有する。マイク25は、主に室内子機2を使用するオペレータの肉声を音声情報に変換するために使用される。
無線通信部27は、室内子機2と本体ユニット5とを無線通信によって情報のやりとりが可能な状態で接続する機能を有する。具体的には、無線通信を実現するための送信アンテナや、受信アンテナ等が該当する。
図3は、室内子機2の機能ブロックを情報の流れとともに示す図である。図3に示す通信制御部200およびタイマ201が、主にCPU20がプログラム210に従って動作することにより実現される機能ブロックである。
通信制御部200は、操作部22により受け付けたパスコード211を参照し、参照したパスコード211に基づいて認証要求情報212を送信する回数Nを決定する。また、一の認証要求情報212を送信するごとに、当該認証要求情報212を送信する通信電波の強度をそれぞれ決定する(すなわち、N回分の通信電波の強度を決定する)。
また、通信制御部200は、何番目の送信に係る認証要求情報212かを示す送信番号(1からNまでの数字となる)を認証要求情報212に含める。
また、通信制御部200は、タイマ201から伝達される時間を、認証要求情報212に含める。これにより、室内子機2から送信される認証要求情報212には、室内子機2から送信された時間が含まれる。
タイマ201は、時間を計測しつつ、その結果を通信制御部200に伝達する。
図4は、認証要求情報212の構造を例示する図である。図4に示すように、認証要求情報212には、コマンド識別子213、メーカ識別コード214、時間情報215および送信番号216が含まれている。
コマンド識別子213は、情報が認証要求情報212であると識別するための情報であり、主に、認証要求情報212を受信する本体ユニット5によって参照される情報である。コマンド識別子213は、予め、ドアホンシステム1において固定の情報として定められている。
メーカ識別コード214は、ドアホンシステム1の製造メーカを識別するための情報であるが、必須の情報項目ではなく、例えば、製品番号等の情報であってもよい。このように、認証要求情報212に任意の情報を含めることによって、さらに認証精度の向上を図ることができる。
時間情報215および送信番号216は、先述のように、通信制御部200によって、送信前に含められる情報であり、N回送信される認証要求情報212ごとにそれぞれ異なる情報(内容)となる。
図1に戻って、室外子機3は、図示しない操作ボタンを備えており、主に住居を訪れた訪問者によって操作される。訪問者によって操作ボタンが操作されると、室外子機3は、操作ボタンが操作されたことを示す来訪情報を生成して本体ユニット5に送信する。すなわち、室外子機3から来訪情報を受信することにより、本体ユニット5は訪問者があったことを検出する。
また、室外子機3は、図1に示すように、本体ユニット5とケーブルによって接続されており、本体ユニット5との間で有線による通信を行う。このように、ドアホンシステム1は、室外子機3のように、有線通信を行う有線通信端末を備えていてもよい。
また、室外子機3は、図示しないスピーカ、マイクおよびカメラを備えており、本体ユニット5によって回線接続された室内子機2との間で音声通話が可能であるとともに、当該室内子機2に向けて画像情報を送信することも可能とされている。すなわち、訪問者が発した音声をマイクによって音声情報に変換して送信するとともに、訪問者をカメラによって撮像してその画像情報を送信する。また、室内子機2から受信した音声情報をスピーカによって再生する。
図5は、屋外カメラ4の構成を示すブロック図である。室内子機2と同様に本発明における無線通信端末である屋外カメラ4は、CPU40、記憶装置41、操作部42、表示部43、撮像部44および無線通信部47を備える。
CPU40は、記憶装置41に記憶されているプログラム410に従って動作することにより、各種データの演算や制御信号の生成を行う。図4に示すように、CPU40は、バス配線により屋外カメラ4の各構成と接続されており、生成した制御信号によってこれらの構成を制御する。なお、CPU40は、プログラム410に従って動作することにより、通信制御部200およびタイマ201と同様の機能ブロックを実現する。
記憶装置41は、各種ROMや、RAMから構成されており、プログラム410や、各種データ(パスコード211や認証要求情報212)を記憶する。
操作部42は、複数のボタン類から構成される。オペレータは、操作部42を操作することにより、屋外カメラ4に必要な指示情報を入力することができる。特に、本実施の形態における屋外カメラ4では、パスコードが操作部42から入力される。
表示部43は、LED等から構成され、これらの点滅によって様々な情報を表示し、オペレータに各種状態を知らせる機能を有する。例えば、表示部43は、本体ユニット5による認証に成功したか否かを示す情報を表示する。
撮像部44は、一般的なデジタルカメラとしての機能を有しており、所定の撮像領域を撮像することにより画像情報を取得する。なお、本実施の形態における撮像部44は、動画像を撮像するが、もちろん静止画像であってもよい。
無線通信部47は、屋外カメラ4と本体ユニット5とを無線通信によって情報のやりとりが可能な状態で接続する機能を有する。具体的には、無線通信を実現するための送信アンテナや、受信アンテナ等が該当する。
このような構成により、屋外カメラ4は、無線通信部47によって本体ユニット5と接続されており、本体ユニット5からの制御信号に基づいて、撮像部44が撮像を行う。さらに、撮像により取得した画像情報は、無線通信部47が本体ユニット5に送信する。
図6は、本体ユニット5の構成を示すブロック図である。本体ユニット5は、CPU50、記憶装置51、操作部52、表示部53、無線通信部57および有線通信部58を備え、ドアホンシステム1が備える各装置間の通信を中継するルータとしての機能を有する。
なお、先述のように、ドアホンシステム1において、室内子機2および屋外カメラ4は、無線通信を行う無線通信端末として構成されている。したがって、室内子機2および屋外カメラ4が通信(無線通信)を行う場合、本体ユニット5は、アクセスポイント(中継器)として機能する。
CPU50は、記憶装置51に記憶されているプログラム510に従って動作することにより、各種データの演算や制御信号の生成を行う。図6に示すように、CPU50は、バス配線により本体ユニット5の各構成と接続されており、生成した制御信号によってこれらの構成を制御する。なお、CPU50の動作および機能については後述する。
記憶装置51は、各種ROMや、RAM等から構成されており、プログラム510や各種データ(パラメータ情報等)を記憶する。
操作部52は、複数のボタン類から構成される。本体ユニット5のオペレータは、操作部52を操作することにより、本体ユニット5(ドアホンシステム1)に必要な指示情報を入力することが可能とされている。
表示部53は、LEDやランプ等から構成され、これらの点滅状況によってオペレータに各種状態を知らせる機能を有する。なお、表示部53は、各種情報を画像として表示する液晶ディスプレイ等を備えていてもよい。
無線通信部57は、無線によるデータ通信を行う構成(本実施の形態では、室内子機2および屋外カメラ4)と、本体ユニット5とをデータ通信可能な状態で接続する機能を有する。具体的には、無線通信を実現するための送信アンテナや、受信アンテナ等から構成される。
有線通信部58は、有線によるデータ通信を行う構成(室外子機3)と、本体ユニット5とをデータ通信可能な状態で接続する機能を有する。具体的には、通信用の各種ケーブルを接続する端子等が該当する。
図7は、本体ユニット5の機能ブロックを情報の流れとともに示す図である。図7に示す測定部500、判定部501、タイマ502および認証部503が、主にCPU50がプログラム510に従って動作することにより実現される機能ブロックである。
測定部500は、無線通信部57が情報を受信した場合における通信電波の強度を測定する。そして、受信した情報にコマンド識別子213が含まれているか否かに基づいて、当該情報が認証要求情報212であるか否かを判定する。さらに、受信した情報が認証要求情報212であった場合には、この認証要求情報212を受信したときの通信電波の強度を測定情報511として記憶装置51に記憶させる。
すなわち、測定部500は、一の認証要求情報212を送信するために使用された通信電波の強度(受信強度)を、それぞれ測定して、測定情報511を生成する機能を有している。
判定部501は、認証要求情報212とタイマ502を参照することにより、一の無線通信端末(室内子機2または屋外カメラ4)から受信する少なくも1以上の認証要求情報212をすべて受信したか否かを検出する。
本実施の形態におけるドアホンシステム1では、例えば、ある室内子機2を本体ユニット5に登録する場合、当該室内子機2から認証要求情報212を複数回(N回)送信する。したがって、本体ユニット5は、認証を行う場合、認証を要求する端末から送信されたすべての認証要求情報212(N回の認証要求情報212)を受信したか否かを検出する必要がある。なお、受信完了を検出する具体的な動作については後述する。
また、判定部501は、受信完了となった状態で、測定情報511を参照して、閾値情報512を生成する。本実施の形態における判定部501は、測定情報511に記録されている通信電波の強度の最大値Vを求め、閾値Qを3/4Vとして、閾値情報512を生成する。
さらに、判定部501は、測定情報511を参照して、一の認証要求情報212を受信したときの通信電波の強度を、それぞれ閾値情報512と比較する。そして、比較した通信電波の強度が閾値Qより大きければ当該通信電波の状態を「1」、それ以外であれば当該通信電波の状態を「0」と判定する。そして、その判定結果に基づいて、判定情報513を生成する。すなわち、判定情報513は、一連の認証要求情報212の受信が完了するたびに生成される。
タイマ502は、時間を計測しつつ、その結果を判定部501に伝達する。
認証部503は、判定情報513と認証情報514とを比較して、これが一致するか否かに基づいて、認証要求情報212を送信してきた無線通信端末(室内子機2および屋外カメラ4)を認証する。
以上が、本実施の形態におけるドアホンシステム1の構成および機能の説明である。次に、ドアホンシステム1の動作について説明する。
ドアホンシステム1では、無線通信の内容を他人に知られないために、アクセスポイントである本体ユニット5と正規の無線通信端末(家人が使用する室内子機2および屋外カメラ4)との間で情報を暗号化して送受信する。そして、暗号化(復号化)に必要な情報(WEPキー)は、正規の無線通信端末であると認証された無線通信端末に、本体ユニット5から送信される。したがって、室内子機2や屋外カメラ4は、予め本体ユニット5によって認証されなければ、ドアホンシステム1において使用することができない。
図8および図9は、室内子機2の動作を示す流れ図である。図8および図9は、主に、室内子機2が本体ユニット5に対して認証を要求する処理を示す。
本実施の形態では、本体ユニット5に予め記憶されている認証情報514は、個々の本体ユニット5に個別に設定された複数ビットの情報である。また、本実施の形態における認証情報514は、少なくとも1つのビットの状態が「1」であり、かつ、少なくとも1つのビットの状態が「0」となる任意の情報である。例えば、二進数表現において「1」の状態を含まない「0」や「00」、「0」の状態を含まない「1」や「11」、複数ビットでない「0」や「1」等は認証情報514として設定することはできないが、「01」であればよい。また、ドアホンシステム1では、認証情報514における「01」と「001」とは明確に区別される。
なお、室内子機2を認証させる正規のオペレータは、認証情報514をパスコードとして、別途、知らされているものとする。例えば、パスコードは、製品の保証書やマニュアル等に記載されていて、オペレータはそれを見ることでパスコードを知ることができる。
以下では、認証情報514が、二進数表現の「0101」である場合を例として説明するが、もちろん認証情報514の内容はこれに限定されるものではない。
室内子機2の電源が投入されると、室内子機2は、オペレータによってパスコードが入力されるまで待機する(ステップS11)。
室内子機2をドアホンシステム1において使用可能とするために、オペレータは、当該室内子機2の操作部22を操作して、予め知らされているパスコードを入力する。なお、オペレータは、室内子機2および屋外カメラ4を設置する前(各部屋や屋外等に設置する前)に、本体ユニット5の近傍で、認証作業を行うものとする。
操作部22が操作され、パスコードが入力されると、室内子機2はステップS11においてYesと判定し、入力されたパスコードを記憶装置21にパスコード211として記憶させる。
次に、通信制御部200が記憶装置21からパスコード211を取得し(ステップS12)、取得したパスコード211に基づいて、認証要求情報212を送信する回数Nを決定する(ステップS13)。ここでは通信制御部200は、パスコード211の最上位ビットの桁番号を「N」とする。なお、最上位ビットの内容が「0」であるか「1」であるかは問わない。なお、例えば、パスコードとして入力される「0」と「1」の数を単純に数えて回数Nを決定してもよい。
次に、通信制御部200は、ステップS12で取得したパスコード211に基づいて、一の認証要求情報212を送信するための通信電波の強度を各回ごとに決定する(ステップS14)。
具体的には、パスコード211の各ビットごとに、その内容が「1」であるか「0」であるかを判定し、「1」のときは通信電波の強度を「100」に、「0」のときは「50」に決定する。すなわち、パスコード211が「0101」であれば、送信する通信電波の強度は、「100,50,100,50」と決定される(下位ビットから送信する)。
なお、ここに示す例における「100」とは、無線通信部27が送信可能な最大強度の100%を意味し、「50」とは50%を示す。ただし、このような値に限定されるものではない。
通信電波の強度が決定されると、通信制御部200はカウンタを1にセットする(ステップS15)。すなわち、カウンタを1にリセットする。なお、ここに言うカウンタとは、認証要求情報212の送信回数をカウントするための情報である。
次に、通信制御部200は、カウンタに示されている値を送信番号216として認証要求情報212に含めるとともに(ステップS21)、タイマ201を参照して、そのときの時間を時間情報215として認証要求情報212に含める(ステップS22)。これにより、次に送信される認証要求情報212が準備されることとなる。
本実施の形態における認証要求情報212は、認証前に送信される情報であるから、その後の通信に比べて解読される可能性が高いと言える。また、似た内容の情報が何度も送信される場合にはさらに解読される可能性が高くなるという問題がある。しかし、このように、時間情報215を認証要求情報212に含めることにより、通信される情報のスクランブルが行われるため、認証のための通信を傍受した第三者に送信内容を解読されることを抑制できる。
認証要求情報212が準備されると、通信制御部200は、そのときのカウンタ値に応じた通信電波の強度を無線通信部27に伝達する。これにより、無線通信部27は、認証要求情報212を送信する際の通信電波の強度をセットする(ステップS23)。
なお、本実施の形態における通信制御部200は、パスコード211の下位ビットから順に対応する認証要求情報212を送信するように無線通信部27を制御する。すなわち、送信番号216は、入力されたパスコードのビット番号(桁番号)と一致する。
ここに示す例において正常にパスコードが入力されていれば、通信制御部200は、1回目と3回目とにおいて通信電波の強度として「100」を無線通信部27に伝達し、2回目と4回目とにおいて通信電波の強度として「50」を無線通信部27に伝達する。
通信制御部200から伝達された数値に基づいて通信電波の強度をセットすると、無線通信部27は、一の認証要求情報212を記憶装置21から取得して、セットした強度の通信電波で、本体ユニット5に向けて送信する(ステップS24)。このとき送信された認証要求情報212は、本体ユニット5により受信されるが、認証要求情報212を受信した本体ユニット5の動作については後述する。
次に、通信制御部200は、カウンタ値と回数Nとが等しいか否かを判定し(ステップS25)、等しくない場合は、カウンタをインクリメントして(ステップS26)、ステップS21に戻って処理を繰り返す。このようにして、カウンタ値がNとなるまで、ステップS24が繰り返され、認証要求情報212がN回送信される。
一般に、無線通信端末が認証を要求する場合、認証要求情報212に相当する情報を1回だけ送信する。しかし、本実施の形態における無線通信端末は、ステップS25によって処理を繰り返すことにより、1回の認証を受ける際に、認証要求情報212を複数回送信することとなる。
したがって、1回の無線通信によって認証する場合に比べて、正規の無線通信端末でない無線通信端末を正規の無線通信端末と誤認することを抑制できる。すなわち、オペレータの作業負担を増大させることなく、ドアホンシステム1のセキュリティレベルを向上させることができる。
カウンタ値と回数Nとが等しい場合(ステップS25においてYes)、N回の送信が終了したと判定する。そして、無線通信部27が本体ユニット5からの認証結果情報を受け取るまで待機し、受け取った認証結果情報に基づいて、当該室内子機2の認証が正常に行われたか否かを判定する(ステップS27)。
認証に失敗した場合(ステップS27においてNo)、室内子機2は処理を終了する。この場合、当該室内子機2はドアホンシステム1において使用可能な状態にはならない。なお、このとき、表示部23に認証に失敗したことを知らせるメッセージを表示してもよい。
一方、認証に成功した場合(ステップS27においてYes)、本体ユニット5から送信されるWEPキーを取得して(ステップS28)、記憶装置21に記憶する。これにより、以後の無線通信では、当該室内子機2は、取得したWEPキーに基づいて暗号化を行って、本体ユニット5との間でデータの送受信を行う。すなわち、当該室内子機2は、ドアホンシステム1において使用可能な状態となる。
WEPキーを取得すると、室内子機2は、通常待機の状態に移行する(ステップS29)。なお、「通常待機」とは、使用可能な状態で待機していることを指す。すなわち、詳細は説明しないが、訪問者があった場合の報知処理や、複数の室内子機2間における内線通話処理等の通常処理は、ステップS29の通常待機の状態において検出された後、実行される。
以上が、ドアホンシステム1の主に室内子機2の動作である。なお、認証を要求する際の処理は、先述のように、屋外カメラ4においても同様であるので、屋外カメラ4が認証を要求する際の動作については説明を省略する。
図10および図11は、本体ユニット5の動作を示す流れ図である。
電源が投入されると、本体ユニット5は所定の初期設定を実行した後、待機状態となる。この待機状態において、本体ユニット5は、様々な状態を監視している。例えば、室外子機3が操作されたか(来訪情報を受信したか)、室内子機2や屋外カメラ4から無線通信を要求されたか等である。
図10では、無線通信端末の認証を行うために必要な監視ステップについてのみ図示している。具体的には、無線通信の有無(ステップS31)、および認証要求情報212の受信を完了したか否か(ステップS36)である。
待機状態において、無線通信部57が無線通信を開始すると、本体ユニット5は、ステップS31においてYesと判定する。このとき、測定部500は無線通信部27が受信した通信電波の強度を測定し(ステップS32)、無線通信部27は受信した情報を記憶装置51に転送する。
無線通信部27が受信した情報が記憶装置51に転送されると、測定部500は当該情報にコマンド識別子213が含まれているかを解析して、当該情報が認証要求情報212であるか否かを判定する(ステップS33)。
受信した情報が認証要求情報212でない場合(ステップS33においてNo)、本体ユニット5は再び待機状態に戻る。一方、受信した情報が認証要求情報212である場合(ステップS33においてYes)、タイマ502がタイマをセットする(ステップS34)。
この処理と並行して、測定部500は、測定情報511を生成し、測定した通信電波の強度を、送信番号216に従って格納する。このように、本体ユニット5では、一の認証要求情報212を受信するたびに、ステップS32ないしS35の処理が実行され、その認証要求情報212を受信したときの通信電波の強度が測定情報511に送信番号216とともに記録される。
室内子機2や屋外カメラ4のような無線通信端末から送信される通信電波は、本体ユニット5に受信されるときには減衰するため、一般には送信時の強度で受信されない。しかし、正規のオペレータは、通常本体ユニット5の近傍で、認証作業を行うことが可能であるため、認証作業中において受信される通信電波の強度が極端に減衰することもない。また、認証要求情報212の複数回の送信は短時間で終了するため、この間に通信の状態が変化することは通常考慮しなくてよい。
以下の説明では、無線通信端末から「100」および「50」の強度で送信された通信電波は、本体ユニット5において、それぞれ「90」および「45」の強度で受信されるとして説明する。
なお、通信電波の強度を測定情報511に格納する度に、本体ユニット5は、一旦、待機状態に戻る。
待機状態において、本体ユニット5は、定期的に認証要求情報212の受信を完了しているか否かを監視している(ステップS36)。ステップS36において、受信を完了していないと判定した場合、本体ユニット5は待機状態を継続する。
なお、ステップS36に言う「受信完了」とは、ある一つの認証要求情報212についての受信の完了ではなく、1回の認証に必要な、全ての認証要求情報212についての受信の完了である。本実施の形態におけるドアホンシステム1では、先述のように、1回の認証の際に、正常であれば、複数の認証要求情報212を送信する。したがって、送信された全ての認証要求情報212を本体ユニット5が受信してから、認証を開始するように、ステップS36が設けられている。
ステップS36における判定の手法を以下に具体的に説明する。なお、判定部501は、認証情報514のビット数n(ここに示す例ではn=4)を予め取得しているものとする。
ステップS36が開始されると、まず、判定部501は、記憶装置21に認証要求情報212が存在しているか否かを判定する。認証要求情報212が存在していない場合とは、すなわち認証要求情報212の受信の開始すらされていない状態であるから、この場合判定部501は受信を完了していないと判定する。
認証要求情報212が存在している場合、さらに判定部501は、存在している認証要求情報212のうち最新の認証要求情報212に含まれる送信番号216(受信した最大の送信番号216)を最終番号Mとして取得して、「M」と「n」とを比較し、「M」が「n」以上であれば、受信完了と判定する。
このように認証要求情報212には送信番号216が含まれているので、全ての認証要求情報212を受信したか否かを効率的に判定することができる。なお、n番目の認証要求情報212を受信してからも、パスコードの桁数を誤って多く入力した場合には、さらに認証要求情報212が送信されてくる可能性がある。
したがって、詳細は図示していないが、判定部501は、最新の認証要求情報212を受信してから、ステップS36の判定を行うまでに、所定の時間間隔を設けている。詳細は後述するが、これにより、必要数以上の認証要求情報212を送信した無線通信端末(すなわちパスコードが間違っている無線通信端末)を、正規の無線通信端末であると誤認することを抑制できる。すなわち、パスコードとして「00101」が入力された場合と、「0101」が入力された場合とを見分けることができる。
一方、「M」が「n」未満である場合には、さらに、ステップS34においてセットしたタイマ502を参照する。このタイマ502において、タイムアウトのために設けられている所定の時間が経過していない場合は受信を完了していないと判定し、経過している場合は受信を完了したと判定する。
このように、タイマ502によってタイムアウトを設けることにより、送信された認証要求情報212が足りない場合であっても、処理が停止することがない。本実施の形態においては、先述のように複数回の認証要求情報212が送信されるが、例えこれらの一部を受信できなかった場合であっても、一旦、認証処理を終了することができる。
図12は、測定情報511の例を示す図である。図8および図9に示す例では、正規の無線通信端末は、1回目から順に「100,50,100,50」の強度の通信電波で認証要求情報212を4回送信する。
したがって、本体ユニット5の無線通信部57がこれを正常に受信すれば、測定情報511aとして示すように、受信した通信電波の強度が、昇順に「90,45,90,45,0,・・・」と記録される。
しかし、例えば、送信番号216が「2」となる認証要求情報212を受信していない場合には、最大の送信番号216(M)は「n」以上となるため、タイムアウトにはならないが、測定情報511bとして示すように、「90,0,90,45,0,・・・」と記録される。また、例えば、送信番号216が「3」以降の認証要求情報212を受信できなかった場合には、タイムアウトとなり、測定情報511cとして示すように、「90,45,0,0,0,・・・」となる。
誤ったパスコードが入力された例を説明すれば、例えば、パスコードとして「00101」が入力された場合は、測定情報511dとして示すように、「90,45,90,45,45,・・・」と記録される。また、パスコードとして「101」が入力された場合には、測定情報511eとして示すように「90,45,90,0,0,・・・」と記録される。
図10において図示を省略するが、認証に必要な認証要求情報212の受信を完了すると(ステップS36においてYes)、本体ユニット5は、これまでに受信した認証要求情報212を削除する。これにより、以後、改めて無線通信端末から認証要求情報212を受信しない限り、本体ユニット5が待機状態に戻っても、ステップS36における判定はNoとなる。
次に、判定部501は、測定情報511に基づいて、閾値Qを求め、閾値情報512を生成する(ステップS37)。ここに示す例では、測定情報511に記録されている通信電波の強度の最大値Vは、「90」である。したがって、判定部501は、Q=3/4V=67.5と閾値Qを求める。
認証要求情報212が受信されている限り(測定情報511が作成されている限り)、すべての通信電波の強度が「0」となることはあり得ないので、判定部501は、値が「0」より大きい閾値Qを必ず決定できる。
このようにして閾値Qを決定すると、無線通信端末から「50,50,50,50」の強度の通信電波が送信された場合(入力されたパスコードが「0000」であった場合)、後述する処理において、「1111」と誤認する。しかし、先述のように、認証情報514には、必ず「0」の状態のビットが含まれるので、「0000」のパスコードが「1111」と誤認された場合であっても、これが認証情報514と一致することはない。すなわち、誤ったパスコード「0000」によって認証に成功することはない。
一方、認証情報514には、必ず「1」の状態のビットが含まれるので、パスコード「0000」がパスコードとして「正常」であることはない。したがって、「0000」のパスコードが「1111」と誤認されたために、認証情報514と一致しない状況が生じても、認証結果に問題はない。
このように、認証作業中において記録された通信電波の最大値Vに基づいて閾値Qを求めることにより、ドアホンシステム1が設置される環境の通信状態に応じて閾値Qを決定することができる。
なお、上記のように、閾値Qを通信状態に応じて決定することは、通信可能な距離にある無線通信端末に、無制限に認証の機会を与えることに相当する。
しかし、先述のように、認証情報514には、必ず「0」の状態のビットが含まれているため、ドアホンシステム1において正常に認証されるためには、送信する通信電波の強度が「50」であっても(遠方には届きにくい)、本体ユニット5との間で無線通信が可能でなければならない。
すなわち、必ず「0」の状態のビットが含まれるように認証情報514を設定することは、正常に認証される認証作業を行う位置を、比較的近傍の範囲に限定していることを意味し、遠方からの不正アクセスを有効に防止する効果を奏する。
閾値情報512を生成すると、判定部501は、測定情報511から読み込む情報を指定するためのカウンタを1にセットする(ステップS38)。これにより、送信番号216が「1」のときの通信電波の強度から順に読み込まれることとなる。
次に、カウンタに示される送信番号の通信電波の強度を測定情報511から取得して(ステップS41)、取得した通信電波の強度が「0」か否かを判定する(ステップS42)。
本体ユニット5の無線通信部57によって受信された以上、そのときの通信電波の強度が「0」となることはない。すなわち、測定情報511において、強度が「0」と記録されていることは、該当する送信番号216の認証要求情報212を受信していないことを示している。したがって、ステップS42の判定は、カウンタによって示される値の送信番号216が含まれていた認証要求情報212の受信の有無を判定することに相当する。
このように判定することにより、ドアホンシステム1は、認証要求情報212を受信した通信電波が弱かった場合と、そもそも認証要求情報212を受信できなかった場合とを区別することができる。
取得した通信電波の強度が「0」でない場合(ステップS42においてNo)、当該認証要求情報212を受信したときの通信電波の強度に基づいて、そのときの通信電波の状態を判定する。具体的には、閾値情報512を参照しつつ、当該強度が、ステップS37で求めた閾値Qより大きいか否かを判定する(ステップS43)。
そして、通信電波の強度が閾値Qより大きい場合(ステップS43においてYes)、カウンタに示される値に該当するビット(判定情報513のビット)に「1」を格納する(ステップS44)。一方、通信電波の強度が閾値Q以下の場合(ステップS43においてNo)、カウンタに示される値に該当するビット(判定情報513のビット)に「0」を格納する(ステップS45)。すなわち、ステップS44およびS45によって、1ビットずつ判定情報513が生成される。
判定情報513に1ビット分の情報を書き込むと(ステップS44またはS45を実行すると)、判定部501はカウンタをインクリメントして(ステップS46)、測定情報511から次の情報を読み込むためにステップS41に戻って処理を繰り返す。
このようにして、ステップS41で取得する通信電波の強度が「0」となるまで(ステップS42においてYesと判定されるまで)、判定情報513の生成が行われる。
図13は、判定情報513を例示する図である。図13に示す判定情報513a,513b,513c,513d,513eは、それぞれ図12に示す測定情報511a,511b,511c,511d,511eに基づいて生成される判定情報513を示す。
判定情報513aを見れば明らかなように、パスコード「0101」が正常に受信された場合に生成される測定情報511aからは、正常に「0101」が複合化されている。
一方、判定情報513b,513cを見れば明らかなように、送信された認証要求情報212を一部でも受信できなかった場合は、送信されたパスコード「0101」を正常に複合化できない。すなわち、本実施の形態におけるドアホンシステム1では、たまたま1度通信に成功しただけでは、認証に成功することはない。したがって、本体ユニット5の遠方(比較的通信状態が悪く、受信できない場合が発生する)から不正にアクセスしようとする第三者を効果的に排除できる。
さらに、判定情報513d,513eを見れば明らかなように、パスコードの桁数を誤って入力した場合にも、入力されたパスコードが正確に複合化されるために、結果として誤ったパスコードによって、認証に成功する事態は抑制される。
ステップS42においてYesと判定されると、判定部501は、判定情報513の生成を終了し、認証部503が判定情報513と認証情報514とが一致するか否かを判定する(ステップS47)。
一致しない場合(ステップS47においてNo)、本体ユニット5は当該室内子機2(認証を要求した無線通信端末)を正規の無線通信端末と認めず、認証結果情報として拒否通知を送信する(ステップS48)。
一方、一致した場合(ステップS47においてYes)、本体ユニット5は当該室内子機2(認証を要求した無線通信端末)を正規の無線通信端末と認め、認証結果情報としてWEPキーを送信する(ステップS49)。
本体ユニット5は、ステップS48またはS49を実行すると、認証処理を終了して、図10に示す待機状態に戻る。
以上のように、本実施の形態におけるドアホンシステム1では、入力されたパスコードを、認証要求情報212の送信回数と、認証要求情報212を送信する際の通信電波の強度とに対応付けることによって、複雑なパスコードを要求することなく、不正な無線通信端末の誤登録を防止できる。したがって、オペレータの負担を増大させることなく、無線通信におけるセキュリティを確保できる。
なお、詳細は説明を省略したが、複数の無線通信端末から認証要求情報212を受信する場合を想定して、端末識別情報を認証要求情報212に含めるようにしてもよい。このとき、複数の無線通信端末に対する認証を並行しておこなってもよいし、一台ずつ認証するようにしてもよい(遅れた端末は待機させるか、一旦拒否する)。
また、例えば、2世帯住宅で、それぞれ本体ユニット5を設置した場合に、互いの認識情報514が共通であれば、各室内子機2が誤った本体ユニット5に登録される可能性がある。したがって、認証情報514(パスコード)は、個々の本体ユニット5ごとに固有であることが好ましい。
一方で、個々の本体ユニット5に対して固有の認証情報514を付与すると、認証情報514のビット数が増大し、認証のための通信回数(認証要求情報212を送信する回数N)が増大して、登録に時間を要することとなる。
これを回避するためには、予め複数種類の認証情報514を用意しておき、そのいずれか1つが、使用される認証情報514として初期設定されていてもよい。また、上記2世帯住宅の例において初期設定された認証情報514が重複しないように、オペレータが操作部52を操作して、初期設定された認証情報514を変更できるように構成してもよい。
また、本体ユニット5を設置する際に、認証情報514をオペレータが任意に決定し、本体ユニット5の操作部52を操作して入力してもよい。
また、ドアホンシステム1の室内子機2は、認証要求情報212を共通鍵(正当なメーカの装置であれば予め記憶している)で暗号化して送信する。本体ユニット5では、受信した認証要求情報212を共通鍵で復号化し、メーカ識別コード214を解読する。そして、本体ユニット5側で記憶している情報と一致するか否かを判定して、一致しない場合は、認証に失敗したと判定する。偽装端末は一般に正当なメーカの製品でない可能性が高いので、このように構成することにより、本体ユニット5は、不正に電波強度を強化した偽装端末を排除でき、セキュリティレベルを確保することができる。
<2. 変形例>
以上、本発明の実施の形態について説明してきたが、本発明は上記実施の形態に限定されるものではなく様々な変形が可能である。
例えば、上記実施の形態において通信制御部200等の機能ブロックはプログラムによってソフトウェア的に実現されると説明したが、その一部または全部を専用の回路によってハードウェア的に実現してもよい。
また、上記実施の形態に示した各工程は、あくまでも例示であって、その内容および順序に限定されるものではない。すなわち、同様の効果が得られるのであれば、その内容および順序が適宜変更されてもよい。
また、上記実施の形態では、パスコードとして認証情報514そのものを入力したが、これに限定されるものではない。例えば、パスコードとして、認証情報514のビット数と、十進数表現に変換された数字とを入力してもよい。すなわち、認証情報514が「0101」である場合に、パスコードとして「4(ビット数),9(101の十進数表現)」を入力してもよい。一般に二進数表現は桁数が多くなるだけでなく、人間にとって理解(記憶)しにくい数字であるが、パスコードを十進数表現にすることによってオペレータの負担が軽減される。
また、認証情報514のビット数については、本体ユニットと無線通信端末との間で予め決定しておいてもよい。この場合、セキュリティレベルは低下するが、オペレータの負担は軽減される。すなわち、ネットワークに要求されるセキュリティレベルに応じて、決定すればよい。
また、認証部503は必ずしも上記実施の形態に示した判定情報513に基づいて判定しなくてもよい。例えば、認証情報514が4ビットである場合に、5回目の認証要求情報212を受信した時点、あるいは3回の認証要求情報212を受信しただけでタイムアウトになった時点で認証に失敗したと判定してもよい。
また、無線通信端末は、室内子機2や屋外カメラ4のような専用のハードウェアに限定されるものではなく、一般のコンピュータであってもよい。本体ユニット5についても同様である。
また、上記実施の形態では、測定情報511に基づいて演算により求めたが、閾値Qは予め適切な値が固定値として定められていてもよい。この場合、認証要求情報514として、必ず「1」の状態を1つ以上含むように設定することが好ましい。「1」を送信した場合においても、受信側において固定の閾値Qを超えない範囲にある無線通信端末は、「1」が「0」と判定されるために、結果として認証に失敗する。すなわち、無線通信端末から必ず「1」を送信させることにより、認証を許可する範囲(距離)を予め限定することができ、セキュリティレベルを向上できる。
また、上記実施の形態では、認証要求情報212を受信したにもかかわらず、このときの通信電波の強度が閾値Q以下であれば、通信電波の状態が「0」であると判定した。言い換えれば、閾値Q以下でかつ「0」より大きい強度で受信された認証要求情報212については、通信電波の状態を「0」と判定していた。しかし、通信電波の状態が「0」か否かを判定するための別の閾値を設定してもよい。
本発明における通信システムであるドアホンシステムを示す図である。 室内子機の構成を示すブロック図である。 室内子機の機能ブロックを情報の流れとともに示す図である。 認証要求情報の構造を例示する図である。 屋外カメラの構成を示すブロック図である。 本体ユニットの構成を示すブロック図である。 本体ユニットの機能ブロックを情報の流れとともに示す図である。 室内子機の動作を示す流れ図である。 室内子機の動作を示す流れ図である。 本体ユニットの動作を示す流れ図である。 本体ユニットの動作を示す流れ図である。 測定情報の例を示す図である。 判定情報を例示する図である。
符号の説明
1 ドアホンシステム
2 室内子機
20,40,50 CPU
200 通信制御部
201,502 タイマ
21,41,51 記憶装置
210,410,510 プログラム
211 パスコード
212 認証要求情報
215 時間情報
216 送信番号
22,42,52 操作部
23,43,53 表示部
27,47,57 無線通信部
3 室外子機
4 屋外カメラ
5 本体ユニット
500 測定部
501 判定部
503 認証部
511,511a,511b,511c,511d,511e 測定情報
512 閾値情報
513,513a,513b,513c,513d,513e 判定情報
514 認証情報

Claims (9)

  1. 1以上の無線通信端末との間で無線通信を行う中継器であって、
    通信電波によって情報を送受信する無線通信部と、
    複数ビットからなる認証情報を記憶する記憶部と、
    無線通信端末から前記無線通信部が一の認証要求情報を受信するごとに、前記一の認証要求情報を受信したときの通信電波の強度を測定する測定部と、
    前記測定部の測定結果に基づいて、前記一の認証要求情報を受信したときの通信電波の強度と閾値とを比較し、前記一の認証要求情報を受信したときの通信電波の状態を1または0であると判定する判定部と、
    前記判定部の判定結果と前記記憶部に記憶されている認証情報とに基づいて前記無線通信端末を認証する認証部と、
    を備えることを特徴とする中継器。
  2. 請求項1に記載の中継器であって、
    前記認証情報は、少なくとも1つの1の状態のビットと少なくとも1つの0の状態のビットとを含む情報であり、
    前記判定部は、前記測定部の測定結果に基づいて、前記閾値を決定することを特徴とする中継器。
  3. コンピュータ読み取り可能なプログラムであって、前記プログラムの前記コンピュータによる実行は、前記コンピュータに、
    複数ビットからなる認証情報を記憶する記憶工程と、
    通信電波によって情報を送受信する無線通信工程と、
    前記無線通信工程において、無線通信端末から一の認証要求情報を受信するごとに、前記一の認証要求情報を受信したときの通信電波の強度を測定する測定工程と、
    前記測定工程における測定結果に基づいて、前記一の認証要求情報を受信したときの通信電波の強度と閾値とを比較し、前記一の認証要求情報を受信したときの通信電波の状態を1または0であると判定する判定工程と、
    前記判定工程における判定結果と前記記憶工程において記憶した認証情報とに基づいて前記無線通信端末を認証する認証工程と、
    を実行させることを特徴とするプログラム。
  4. 中継器との間で無線通信を行う無線通信端末であって、
    パスコードを受け付ける操作部と、
    前記操作部が受け付けたパスコードを記憶する記憶部と、
    通信電波によって前記中継器に情報を送信する無線通信部と、
    前記記憶部に記憶されているパスコードに基づいて、前記中継器に送信する認証要求情報の送信回数を決定するとともに、一の認証要求情報を送信する際の通信電波の強度を前記一の認証要求情報ごとに決定して前記無線通信部を制御する通信制御部と、
    を備えることを特徴とする無線通信端末。
  5. 請求項4に記載の無線通信端末であって、
    前記通信制御部は、前記操作部が受け付けたパスコードのビット数に応じて、前記送信回数を決定することを特徴とする無線通信端末。
  6. コンピュータ読み取り可能なプログラムであって、前記プログラムの前記コンピュータによる実行は、前記コンピュータに、
    パスコードを受け付ける入力工程と、
    前記入力工程において受け付けたパスコードを記憶する記憶工程と、
    前記記憶工程において記憶されたパスコードに基づいて、認証要求情報の送信回数を決定する回数決定工程と、
    一の認証要求情報を送信する際の通信電波の強度を、前記一の認証要求情報ごとに決定する強度決定工程と、
    前記強度決定工程において決定された強度の通信電波で、前記回数決定工程において決定された送信回数だけ、認証要求情報を中継器に送信する無線通信工程と、
    を実行させることを特徴とするプログラム。
  7. 1以上の無線通信端末が中継器との間で無線通信を行う通信システムであって、
    前記中継器が、
    通信電波によって情報を送受信する無線通信部と、
    複数ビットからなる認証情報を記憶する記憶部と、
    無線通信端末から前記無線通信部が一の認証要求情報を受信するごとに、前記一の認証要求情報を受信したときの通信電波の強度を測定する測定部と、
    前記測定部の測定結果に基づいて、前記一の認証要求情報を受信したときの通信電波の強度と閾値とを比較し、前記一の認証要求情報を受信したときの通信電波の状態を1または0であると判定する判定部と、
    前記判定部の判定結果と前記記憶部に記憶されている認証情報とに基づいて前記無線通信端末を認証する認証部と、
    を備え、
    無線通信端末が、
    パスコードを受け付ける操作部と、
    前記操作部が受け付けたパスコードを記憶する記憶部と、
    通信電波によって前記中継器に情報を送信する無線通信部と、
    前記記憶部に記憶されているパスコードに基づいて、前記中継器に送信する認証要求情報の送信回数を決定するとともに、一の認証要求情報を送信する際の通信電波の強度を前記一の認証要求情報ごとに決定して前記無線通信部を制御する通信制御部と、
    を備えることを特徴とする通信システム。
  8. 請求項7に記載の通信システムであって、
    前記通信制御部は、認証要求情報に送信番号を含め、
    前記測定部は、認証要求情報に含まれる送信番号と、前記認証要求情報を受信したときの通信電波の強度とを関連付けることを特徴とする通信システム。
  9. 1以上の無線通信端末が中継器との間で無線通信を行う通信方法であって、
    中継器に複数ビットからなる認証情報を記憶させる第1記憶工程と、
    無線通信端末においてパスコードを受け付ける入力工程と、
    前記入力工程において受け付けたパスコードを前記無線通信端末に記憶する第2記憶工程と、
    前記第2記憶工程において記憶されたパスコードに基づいて、認証要求情報の送信回数を決定する回数決定工程と、
    一の認証要求情報を送信する際の通信電波の強度を、前記一の認証要求情報ごとに決定する強度決定工程と、
    前記強度決定工程において決定された強度の通信電波で、前記回数決定工程において決定された送信回数だけ、認証要求情報を前記無線通信端末から送信する無線送信工程と、
    前記無線送信工程において送信された認証要求情報を受信する無線受信工程と、
    前記無線受信工程において、前記無線通信端末から一の認証要求情報を受信するごとに、前記一の認証要求情報を受信したときの通信電波の強度を測定する測定工程と、
    前記測定工程における測定結果に基づいて、前記一の認証要求情報を受信したときの通信電波の強度と閾値とを比較し、前記一の認証要求情報を受信したときの通信電波の状態を1または0であると判定する判定工程と、
    前記判定工程における判定結果と前記第1記憶工程において記憶した認証情報とに基づいて前記無線通信端末を認証する認証工程と、
    を備えることを特徴とする通信方法。
JP2006300042A 2006-11-06 2006-11-06 中継器、無線通信端末、通信システム、通信方法およびプログラム Expired - Fee Related JP4853870B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2006300042A JP4853870B2 (ja) 2006-11-06 2006-11-06 中継器、無線通信端末、通信システム、通信方法およびプログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2006300042A JP4853870B2 (ja) 2006-11-06 2006-11-06 中継器、無線通信端末、通信システム、通信方法およびプログラム

Publications (2)

Publication Number Publication Date
JP2008118419A JP2008118419A (ja) 2008-05-22
JP4853870B2 true JP4853870B2 (ja) 2012-01-11

Family

ID=39503990

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006300042A Expired - Fee Related JP4853870B2 (ja) 2006-11-06 2006-11-06 中継器、無線通信端末、通信システム、通信方法およびプログラム

Country Status (1)

Country Link
JP (1) JP4853870B2 (ja)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5378836B2 (ja) * 2009-03-10 2013-12-25 株式会社メガチップス 通信システム、プログラムおよび通信方法
JP5324343B2 (ja) * 2009-06-30 2013-10-23 富士通株式会社 ネットワークスイッチ装置、ネットワークシステムおよびアドレス送信方法
KR102017373B1 (ko) * 2016-12-19 2019-10-21 광운대학교 산학협력단 이동통신기반 사물인터넷 장치의 가입자 인증 방법, 가입자 인증을 위한 사물 인터넷 장치 및 가입자 인증을 위한 기지국 장치

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004336552A (ja) * 2003-05-09 2004-11-25 Nippon Telegr & Teleph Corp <Ntt> データ通信方法およびデータ通信システムならびに送信装置,受信装置
JP4724405B2 (ja) * 2004-10-28 2011-07-13 キヤノン株式会社 無線通信装置及び電子機器、並びにそれらの制御方法及びコンピュータプログラム
JP2006295596A (ja) * 2005-04-12 2006-10-26 Doshisha 無線通信システムおよびそれに用いる無線装置

Also Published As

Publication number Publication date
JP2008118419A (ja) 2008-05-22

Similar Documents

Publication Publication Date Title
CN202738112U (zh) 附件、控制器以及在其间建立无线通信链路的系统
EP1926335B1 (en) Wireless device monitoring system
US8762715B2 (en) Event triggered pairing of wireless communication devices based on time measurements
CN110032344B (zh) 通信设备及其控制方法和计算机可读记录介质
JP6719865B2 (ja) 情報処理装置、情報処理装置の制御方法、及びプログラム
CN103634795B (zh) 无线通信装置和方法
CN109391634A (zh) 建立通信的方法、终端和计算机可读存储介质
KR20150023230A (ko) 장치 사이에서의 계정 전송
US20160328714A1 (en) Method and apparatus for authenticating payment related information in mobile communication system
JP2007202112A (ja) 無線ローカルエリアネットワークへアクセスする電子装置を設定するシステム及び方法
EP3205136A1 (en) Communication device, communication method, system, and computer program product
CN106127900A (zh) 一种用户身份综合验证开锁方法及装置
JP2014090413A (ja) ワイヤレス・ローカル・エリア・ネットワークに接続するための方法および装置
CN104158665A (zh) 验证的方法及装置
JP2008028892A (ja) 無線通信システム
JP4853870B2 (ja) 中継器、無線通信端末、通信システム、通信方法およびプログラム
KR20110083050A (ko) 블루투스 단말기의 페어링 기능을 이용한 인증시스템 및 그 방법
KR101392571B1 (ko) 근거리 통신 인터페이스 제어방법
JP6270542B2 (ja) 認証システム
JP2010212787A (ja) ドアホン装置、ドアホン装置における各手段として機能させるためのプログラム、ドアホンシステム及びドアホン装置の情報処理方法
KR20070075449A (ko) 홈 네트워크에서 제어모드가 자동 변환되는이동통신단말기와 그 방법
KR20100111121A (ko) 무선 홈네트워크 시스템 및 그 구성 방법
KR100559043B1 (ko) 모바일 홈 네트워크 시스템
KR100643926B1 (ko) 방문자 확인과 통화가 가능한 원격도어개폐시스템 및 그방법
JP2005332282A (ja) ブラウザ表示機能付き携帯端末の認証方法及び認証システム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20090302

A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A712

Effective date: 20090302

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20090302

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20110708

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110719

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110914

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20111004

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20111018

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20141104

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Ref document number: 4853870

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees