WO2006090476A1 - ワイヤレス認証方法及びワイヤレス認証システム - Google Patents

ワイヤレス認証方法及びワイヤレス認証システム Download PDF

Info

Publication number
WO2006090476A1
WO2006090476A1 PCT/JP2005/003212 JP2005003212W WO2006090476A1 WO 2006090476 A1 WO2006090476 A1 WO 2006090476A1 JP 2005003212 W JP2005003212 W JP 2005003212W WO 2006090476 A1 WO2006090476 A1 WO 2006090476A1
Authority
WO
WIPO (PCT)
Prior art keywords
communication device
identification information
signal
certificate authority
authentication
Prior art date
Application number
PCT/JP2005/003212
Other languages
English (en)
French (fr)
Inventor
Toyoki Sasakura
Kenichi Miyamoto
Original Assignee
Super Wave Co., Ltd.
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Super Wave Co., Ltd. filed Critical Super Wave Co., Ltd.
Priority to JP2007504607A priority Critical patent/JP4848360B2/ja
Priority to CNA2005800487365A priority patent/CN101129017A/zh
Priority to PCT/JP2005/003212 priority patent/WO2006090476A1/ja
Publication of WO2006090476A1 publication Critical patent/WO2006090476A1/ja
Priority to US11/892,647 priority patent/US7924139B2/en

Links

Classifications

    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R25/00Fittings or systems for preventing or indicating unauthorised use or theft of vehicles
    • B60R25/20Means to switch the anti-theft system on or off
    • B60R25/2018Central base unlocks or authorises unlocking
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R25/00Fittings or systems for preventing or indicating unauthorised use or theft of vehicles
    • B60R25/20Means to switch the anti-theft system on or off
    • B60R25/25Means to switch the anti-theft system on or off using biometry
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R25/00Fittings or systems for preventing or indicating unauthorised use or theft of vehicles
    • B60R25/20Means to switch the anti-theft system on or off
    • B60R25/25Means to switch the anti-theft system on or off using biometry
    • B60R25/252Fingerprint recognition
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00309Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/22Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder
    • G07C9/25Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder using biometric data, e.g. fingerprints, iris scans or voice recognition
    • G07C9/26Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder using biometric data, e.g. fingerprints, iris scans or voice recognition using a biometric sensor integrated in the pass
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0861Network architectures or network communication protocols for network security for authentication of entities using biometrical features, e.g. fingerprint, retina-scan
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3231Biological data, e.g. fingerprint, voice or retina
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/30Services specially adapted for particular environments, situations or purposes
    • H04W4/40Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P]
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R2325/00Indexing scheme relating to vehicle anti-theft devices
    • B60R2325/20Communication devices for vehicle anti-theft devices
    • B60R2325/205Mobile phones
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C2009/00753Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by active electrical keys
    • G07C2009/00769Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by active electrical keys with data transmission performed by wireless means
    • G07C2009/00793Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by active electrical keys with data transmission performed by wireless means by Hertzian waves
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/30Compression, e.g. Merkle-Damgard construction
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/84Vehicles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks

Definitions

  • the present invention relates to a wireless authentication method and a wireless authentication system in which a key side device and a device side device mutually authenticate with a radio signal.
  • a mobile communication terminal having a communication function such as a mobile phone is used as an authentication device for personal authentication, and in order to give people peace of mind in the coming ubiquitous society, Communication terminals must be unique.
  • a keyless entry such as a car keyless entry as shown in Fig. 1 does not use a key (wireless) using radio waves. It is assumed that the door lock is locked or unlocked.
  • the user carries a portable device 2 corresponding to the key of the automobile 1 and uses the portable device 2 to activate the door unlocking control device 10 of the automobile 1 by a wireless signal. Control and operate door lock locking and unlocking.
  • the portable device 2 is stored in a predetermined ID memory 2a.
  • the radio frequency is modulated by the ID stored in the memory 2a by the radio modulator 2b using the specified modulation method, and the power is amplified by the transmitter 2c before being transmitted.
  • An unlocking control device 10 is provided on the side of the automobile 1 that is a controlled device.
  • the unlocking control device 10 is also incorporated in the same ID force memory 10a as the same key 2 side.
  • the wireless signal is received by the receiver 10b from the portable device 2 and converted into a baseband signal.
  • the demodulator 10c demodulates the ID transmitted by the demodulation method corresponding to the modulation method on the key 2 side.
  • the comparator 10d determines whether the demodulated ID matches the ID stored in the memory 10a. As a result of the comparison, if the ID matches the ID stored in the memory 10a in the door unlock control device 10, a release command signal is sent to the door unlock control device 10e, and the door lock can be unlocked.
  • ID is transmitted wirelessly, authentication verification is performed by the controlled device, and the verification result is verified.
  • the wireless authentication system that remotely controls the door unlocking device 10e of the automobile, which is a controlled device, owns the portable device 2 corresponding to the key and regards the person as a legitimate user. It performs security operations.
  • Such unauthorized operation by a third party is not limited to automobile door locks, but can be applied to controlled devices such as home door locks, cameras, PDAs (Personal Digital Assistants), personal computers, and mobile phones.
  • controlled devices such as home door locks, cameras, PDAs (Personal Digital Assistants), personal computers, and mobile phones.
  • portable devices that are remotely monitored and operated need to be prevented. Therefore, security must be ensured in the same way when these devices are remotely monitored and operated wirelessly.
  • Patent Document 1 the inventors of the present application, based on the previous application (Patent Document 1), when the user, such as a device, a portable communication terminal, a personal computer, or the like to be operated by the original user is separated by a predetermined distance, The invention of the system which makes use of this apparatus impossible is proposed.
  • the invention described in Patent Document 1 employs a wearable key possessed by the user separately from the device to be operated by the user.
  • the device to be operated and the wearable key communicate bi-directionally, both have a unique identification ID, and both communicate with each other at regular intervals to confirm each other.
  • Identification of both ID encryption technology is used for ID communication, and the encryption is changed every time, and it is extremely difficult to decipher. Therefore, as long as the wearable key is held, the device that the original user should operate can be prevented from being used by others.
  • a clone device is another device having the same function as the wireless authentication function (including ID) of a portable device owned by a legitimate user.
  • a malicious third party uses this clone device. As a result, it is improperly used as a legitimate user. In this case, since a legitimate user has a legitimate portable device, the clone device cannot be used until it is illegally used, and unauthorized use by the clone device cannot be prevented.
  • the inventors of the present application have further disclosed a wireless authentication method and a wireless authentication method capable of preventing unauthorized use by impersonation of a third party or unauthorized use by a clone device in another earlier application.
  • Present an invention related to a wireless authentication system Patent Document 2.
  • the invention of this earlier application (hereinafter simply referred to as the prior application invention) is characterized in that it comprises a certificate authority 5 as shown in FIG.
  • the wireless authentication system shown in Fig. 2 assumes that the device that can remove the use restriction and the use restriction wirelessly with respect to the door unlock control device 10 of the controlled vehicle 1 is a mobile communication terminal. .
  • the use restriction for the door unlocking control device 10 and the portable communication terminal 3 capable of releasing the use restriction
  • the wearable key unit 4 capable of removing the use restriction and the use restriction for the portable communication terminal 3, and Consists of a certificate authority 5.
  • the certificate authority 5 can communicate with the mobile communication terminal 3 and the door unlocking control device 10 arbitrarily using communication methods CSI and CS2, respectively.
  • the mobile communication terminal 3 is a mobile phone terminal
  • the mobile communication terminal 3 is connected to the certificate authority 5 via the mobile phone line CS1
  • the door unlocking control device 10 is also connected to the certificate authority 5 via the communication line CS2 such as PHS. Connecting.
  • the door unlock control device 10 is a non-moving device such as a door lock device at home, it can also be connected to the certificate authority 5 by wire.
  • the main role of the certificate authority 5 is to associate the mobile communication terminal 3 with the wearable key unit 4, and further associate the door unlock control device 10 with the mobile communication terminal 3 so that they can be used. It is. Furthermore, when the door unlocking control device 10 is in a state where the use restriction is released by the mobile communication terminal 3, communication is performed with the certification authority 5 for confirmation, and the door unlocking control device 10 is released. It also has a role to give authentication of whether or not it is okay.
  • Wireless authentication is performed between the wearable key unit 4 and the mobile communication terminal 3,
  • the use restriction of the mobile communication terminal 3 is released (step S 1).
  • the mobile communication terminal 3 and the door unlocking control device 10 as the controlled device further perform wireless authentication (step S2).
  • the authentication result is sent from each of the mobile communication terminal 3 and the door unlocking control device 10 to the certification authority 5 (step S3 , S4).
  • the certificate authority D registers the IDs in association with each other. Therefore, the authentication result from the mobile communication terminal 3 and the door unlocking control device 10 is confirmed, and if the ID is linked, the authentication result is judged to be valid. Then, the unlocking control signal is sent to the door unlock control device 10 of the automobile 1 that is the controlled device, and the door unlock control device 10 receives the signal to release the use restriction and unlock the door lock. To do.
  • Patent Document 1 Japanese Patent No. 2931276
  • Patent Document 2 PCT / JP2004 / 14747
  • the authentication method in the previous application is basically mutual authentication between devices, and does not include personal information for operating the devices.
  • the invention presented in the previous application is insufficient as a personal authentication system in a strict sense.
  • an object of the present invention is to provide personal characteristic information that can uniquely identify an individual as personal information and a wireless authentication system.
  • a wireless authentication method that achieves the above-mentioned object is, as a first aspect, a first communication device and a second communication device that perform bidirectional communication with each other over a radio line, and the first communication device.
  • a controlled device whose use restriction release is controlled by the communication device, and the first communication device.
  • a certificate authority that performs two-way communication with the controlled device via a wireless line, and the certificate authority includes each of the first communication device, the second communication device, and the controlled device.
  • the identification ID and personal identification information of the user used by the first communication device are stored corresponding to the identification ID.
  • the first communication device determines that the transmission signal level from the second communication device is equal to or higher than a predetermined value, and provides identification information for identifying the second communication device from the second communication device.
  • the received identification information is collated with the identification information stored in the internal storage means of the first communication device, a first authentication process is performed for the second communication device, and the first
  • the communication device notifies the remote certificate authority of the authentication result including the identification information.
  • the identification information included in the authentication result is compared with the identification information stored in the internal storage means of the certificate authority, and a second authentication process is performed on the second communication device, and the certificate authority
  • the second authentication process can be used to authenticate the second communication device.
  • a release permission signal for releasing the use restriction of the controlled device whose use is restricted by the first communication device is transmitted to the first communication device.
  • the communication device requests the personal identification information of the user from the second communication device, sends the fingerprint information sent from the second communication device to the certification authority, and the certification authority sends the personal identification information and the personal identification information to the certification authority.
  • the correspondence relationship with the identification information stored in the internal storage means of the certificate authority is collated, and a third authentication process is performed on the second communication device, and the certificate authority performs the third authentication process by performing the third authentication process.
  • a confirmation signal is sent to the first communication device indicating that the identity has been confirmed, so that the first communication device based on the release permission signal sends a confirmation signal.
  • a wireless authentication method according to the present invention for achieving the above object, in the first aspect, when the certificate authority succeeds in the third authentication process, the certificate authority simultaneously transmits to the controlled device. A confirmation signal is sent to the effect that the identity has been confirmed, and the controlled device receives the identity confirmation notification from the first communication device and the certificate authority, and the controlled device by the first communication device It is characterized by enabling the use restriction cancellation for.
  • a wireless authentication method according to the present invention that achieves the above-mentioned object is, as a third aspect, in the first or second aspect, the personal identification information is divided into a first part and a second part.
  • the personal identification information held by the first communication device and the second communication device and sent from the second communication device to the first communication device is the second part
  • the first communication device combines the second part of the personal identification information sent from the second communication device and the first part of the personal identification information to the certification authority as the personal identification information of the user. It is characterized by sending.
  • a wireless authentication method that achieves the above-mentioned object is characterized in that, as a fourth aspect, in the third aspect, the personal identification information is fingerprint information of the user.
  • a wireless authentication method that achieves the above-mentioned object is characterized in that, as a fifth aspect, in the fourth aspect, the fingerprint information is registered by hashing the original data. .
  • the transmission signal level from the second communication device does not exceed a predetermined value in the first aspect as the sixth aspect.
  • the personal identification information is deleted when the distance between the first and second communication devices is maintained for a predetermined time.
  • FIG. 1 is a diagram showing an example in which a mobile communication terminal is used as a certifying device for personal authentication. [0034] FIG.
  • FIG. 2 is a diagram for explaining a wireless authentication system shown in the invention of the prior application.
  • FIG. 3 is a diagram showing a configuration example of a wireless authentication system in the embodiment of the present invention.
  • FIG. 4 is a diagram showing a usage pattern of the authentication system of the present invention.
  • FIG. 5 is a block diagram of an embodiment of the mobile communication terminal 3.
  • FIG. 6 is a block diagram showing a configuration example of wearable key unit 4.
  • FIG. 7 is a diagram showing a configuration example of the release unit 20 mounted on the mobile communication terminal 3.
  • FIG. 8 is a diagram illustrating the configuration of an identification signal.
  • FIG. 9 is an explanatory diagram of a pulse compression signal and pulse compression processing.
  • FIG. 10 is a diagram showing a detailed configuration example of a match-adding circuit 41c (21c).
  • FIG. 11 is a diagram showing a specific example of a realization configuration of wearable key unit 4 and release unit 20.
  • FIG. 12 is an explanatory diagram of an identification signal and transmission timing.
  • FIG. 13 is an explanatory diagram of a relationship between a detection waveform of a received signal and a confirmation signal.
  • FIG. 14 is an explanatory diagram of a received signal level and a level determination section.
  • FIG. 15 is an example of an ID management table stored in the certification authority 5.
  • phase PH1 is a flowchart (phase PH1) showing an authentication processing procedure of the embodiment shown in FIG. 3 according to the present invention.
  • 16B is a flowchart (food PH2) showing the authentication processing procedure of the embodiment shown in FIG. 3 according to the present invention.
  • FIG. 17 is a diagram for explaining an example of identification ID and fingerprint information held in the door unlock control device 10, the mobile communication terminal 3, and the wearable key 4 of the automobile 1 that is the controlled device.
  • the automobile door unlocking control device will be described as an example of a controlled device that is a security target.
  • the present invention is not limited to this.
  • the present invention can be applied to all objects capable of monitoring and operating a remote force such as a door lock at home, a camera, a PDA (Personal Digital Assistant), a personal computer, and a mobile phone.
  • FIG. 3 is a diagram showing a configuration example of the wireless authentication system in the embodiment of the present invention.
  • this embodiment is characterized in that fingerprint information is used as personal characteristic information that can uniquely identify an individual who is a user of the mobile communication terminal 3.
  • the mobile communication terminal 3 is connected to the certificate authority 5 via the mobile phone line CS1.
  • the door unlocking control device 10 mounted on the controlled vehicle 1 is also connected to the certificate authority 5 through a communication line CS2 such as PHS.
  • the role of the certification authority 5 is to associate the portable communication terminal 3 and the wearable key 4, and further associate the portable communication terminal 3 and the door unlocking control device 10 to authenticate the portable communication.
  • the terminal 3 controls the door unlock control device 10 so that the unlocking and closing of the door key of the car 1 can be remotely controlled.
  • the door unlock control device 10 when the door unlock control device 10 is released from the use restriction state by the mobile communication terminal 3, communication for confirmation from the mobile communication terminal 3 and the door unlock control device 10 is performed, and the door is unlocked. It also has a role of giving authentication as to whether or not the unlocking control device 10 can release the door key.
  • the data registered in the certificate authority 5 is biometric information such as a unique mobile communication terminal ID and a user's own fingerprint.
  • FIG. 4 showing the usage pattern of the authentication system of the present invention
  • a mobile communication terminal 3 for example, a mobile phone terminal
  • the wearable key unit 4 having the function is owned by the person who is the user 6 together.
  • FIG. 5 is a block diagram showing an embodiment of the mobile communication terminal 3.
  • the mobile communication terminal 3 has a transmission unit 40 and a release unit 20.
  • the transmission unit 40 is further provided with a transmission system 30B, a reception system 30C, a telephone number input system 30D, and a power supply unit 38.
  • the voice is converted into a voice signal by the microphone 33a, then amplified by the voice amplifier circuit 33b, the carrier wave signal is modulated by the modulation circuit 33c, and the modulated signal is further powered by the transmission amplifier 33d. After amplification, it is transmitted from the transmitting / receiving antenna 30x to the central office.
  • the transmission amplifier 33d is provided with a call switch 33k. When the call switch 33k is operated, the transmission mode is set.
  • the incoming call signal is amplified by the receiving amplifier 3 la, the number is recognized by the number recognition circuit 32a, and then the ring tone is sent from the ring tone generation circuit 32b to the hook switch 31c.
  • the voice call is made from the speaker 31d and the call is switched to the voice input mode when the hook switch 31c is switched based on this ringtone.
  • the received signal amplified by the receiving amplifier 31a is demodulated as a voice signal by the voice demodulation circuit 3 lb.
  • the signal is sent to the speaker 31d through the hook switch 31c and reproduced as sound.
  • the circuit is connected so that the operation signal of the key operation disable switch 36b and the signal of the numeric keypad function key 37a and switch 37c are input to the AND gate 36a of the use restriction circuit 30A. It has been. Numeric keypad ⁇ Operates switch 37c by the output of alarm release circuit 37b based on the password entered using function key 37a.
  • the phone number input mode is set on condition that the signals from switches 36b and 37c and the use restriction release signal from release unit 20 are established, the phone number entered from numeric keypad function key 37a passes through gate 36a.
  • the signal is sent to the number input circuit 35 and transmitted from the transmitting / receiving antenna 30x through the telephone number generating circuit 34 through the modulation circuit 33c and the transmission amplifier 33d.
  • the power source 38 is operated by a power switch (not shown) of the mobile communication terminal 3 to supply power to the circuits of the above-mentioned systems.
  • the release unit 20 may be used in common, or another separate power source may be provided for the release unit 20. When used in common, the power is always supplied to the release unit 20 even if the power switch of the mobile communication terminal 3 is cut off. The reason will be explained later.
  • FIG. 6 shows a block diagram of a configuration example of the wearable key unit 4.
  • the wearable unit 4 receives a confirmation signal sent back from a transmitter 45b that transmits an identification signal including a unique code signal set in advance from the transmission antenna 40T and a transmitter of the release unit 20 described later. And a receiver 41a for receiving via the antenna 40R.
  • the transmission system that transmits the identification signal sends out the identification signal set in the identification code memory 43b by the command of the transmission / reception control timer 43a, and after FSK modulation (250 MHz) of the carrier wave by the FSK modulation circuit 45a, The transmission signal of the identification signal is transmitted from the transmitter 45b by the transmission antenna 40T.
  • the power supply unit 48 closes the switch 48a in response to a signal from the power supply control circuit 44 and supplies power to each unit.
  • the following components are connected after the receiver 41a.
  • the received confirmation signal 250 MHz
  • the coincidence / adder circuit 41c reads out the identification signal stored in the identification code memory 43b in advance, and adds the coincidence point for each bit in order to determine whether the identification signal power S matches the identification signal. To do.
  • the added output signal (pulse compressed signal, which will be described later) is output to a threshold value processing unit 41d, and the threshold processing unit 41d receives the output signal in advance as a threshold setting unit. 4 Compared with the threshold value (threshold value) set by Id ', if the output signal exceeds the threshold value, the timing signal is sent to the signal presence / absence determination unit 42b.
  • the confirmation signal received by the receiver 41a is also sent to the signal level detection circuit 42a, and a signal indicating the signal level detected by this circuit is sent to the signal presence / absence determination unit 42b.
  • the confirmation signal from the above-described FSK demodulator circuit 4 lb and the identification code signal from the identification code memory 43b are also input to the signal presence / absence determination unit 42b.
  • the signal presence / absence determining unit 42b determines whether the confirmation signal and the identification code signal match, and receives the timing signal from the threshold processing unit 41d and then receives the confirmation signal within a predetermined time t. Output signal is not generated as long as both of the above two judgments are met, but if the match judgment is met but the signal level is judged to be below a certain value, an alarm is issued. An alarm signal is output to circuit 46.
  • FIG. 7 shows a configuration example of the release unit 20 mounted on the mobile communication terminal 3.
  • the release unit 20 is basically the same in configuration as the wearable key unit 4 in FIG. 6, but is slightly different in part. To do.
  • the signal presence / absence determination unit 22b determines the presence / absence of the signal, and the signal presence / absence determination unit 22b outputs any signal as long as the identification signal is received. This is the same as the wearable key unit 4 except that if there is no output signal, the use restriction release signal generator 26 always generates a use restriction release signal, and if the identification signal is not received, the signal presence / absence judgment unit 22b The difference is that transmission of the release signal from the signal generator 26 is stopped by the output signal.
  • the power of the power supply unit 28 is not controlled by the transmission / reception control timer 23a, and is always sent to each component unit. Do not cut off the power supply.
  • the cancellation unit 20 when an identification signal is transmitted from the wearable key unit 4, the cancellation unit 20 always receives the transmission signal at any time, and the presence or absence of the identification signal is determined based on the signal. In order for the confirmation signal to be sent back from the transmission system of the release unit 20 at a constant interval by the command of the transmission / reception control timer after the judgment is made, it is a force that the power of the release unit 20 needs to be always turned on.
  • the other components are basically the same as the wearable key unit 4 in FIG. 6, and the same components are numbered in the 20s with the same suffix numbers, and the description thereof is omitted.
  • the identification signal from the wearable key unit 4 is a signal including a specific code signal set in advance, but as shown in FIG. 8, the identification signal is an M-sequence (Maximum length null sequence) signal followed by a unique code signal of the telephone number of the mobile communication terminal 3 (hereinafter simply referred to as a telephone number).
  • M-sequence Maximum length null sequence
  • the reason why the M number signal is included in the identification number in addition to the telephone number is that when the identification number is received, it is recognized whether the received signal belongs to the mobile communication terminal. This is to make the signal convenient for specific circuit processing.
  • this identification signal is transmitted as an intermittent signal that repeats every arbitrary time interval S seconds (for example, 2000 ms) in units of an M-sequence signal and a telephone number signal. This is to save power and to prevent the battery from being consumed, enabling stable long-time transmission.
  • the M series signal may be a CZA code, P code, linear FM signal, or the like.
  • the telephone number as the unique code signal may be a signal representing other ID numbers, other owners, and administrator information for devices other than mobile phones.
  • the pulse compression signal and the pulse compression signal shown in Fig. 9B which is an explanatory diagram of the pulse compression process, are obtained. In this pulse compression, the M-sequence signal that is the input signal is subjected to 1Z31 signal compression.
  • the unique code signal needs to be sold for the number of mobile communication terminals sold, but if the code length is m bits, 2m types are possible. Billion kinds of unique code signals are possible. In this embodiment, the unique code signal is a telephone number, but other ID numbers may be used. If the above M-sequence signal and unique code signal are stored in the identification code memory as identification signals in advance, unauthorized use in the event of misplacement or theft can be effectively prevented.
  • the above-described identification signal is transmitted from the wearable key unit 4 and received by the release unit 20, and based on this, the same signal is sent back as a confirmation signal after a predetermined time from the release unit 20, and this is returned as the wearable key unit 4
  • FIG. 10 is a detailed configuration example of the matching / adding circuit 41c (21c).
  • the received signal power FSK demodulating circuit 41b that has received the confirmation signal demodulates, the first M-sequence signal of the confirmation signal is temporarily stored in the shift register 41s not shown in FIG. Remembered.
  • the M-sequence signal written to this shift register 41s is sent to the coincidence and addition circuit 41c, where the M-sequence signal is called out of the stored data stored in the identification code memory 43b in advance.
  • the sequence signal is compared for each bit, and the number of matching bits is added.
  • the signal subjected to the above-described coincidence / addition process is output as a pulse compression signal.
  • the shift register 41 s has a 31-bit storage capability, but the identification code memory 43b stores both the M-sequence signal (31 bits) and the unique code signal (29 bits), so it stores 60 bits. Therefore, when processing both M-sequence signals, the data portion of the M-sequence signal is called up.
  • FIG. 11 is a diagram showing a specific implementation configuration example of the wearable key unit 4 and the release unit 20.
  • Both the wearable key unit 4 and the release unit 20 are realized by a communication module 100 centering on an MCU (Micro Controller Unit).
  • the communication module 100 shown in Fig. 11 is connected to the multitask communication module (Multi Task Communication Module: MTC module).
  • MTC module Multi Task Communication Module
  • the transmission unit 102 in FIG. 11 corresponds to the transmitter 45b of the wearable key unit 4 in FIG. 6 and the transmitter 25b of the release unit 20 in FIG.
  • the receiver 103 in FIG. 11 corresponds to the receiver 41a of the wearable key unit 4 in FIG. 6 and the receiver 21a of the release unit 20 in FIG.
  • the cipher generation unit 104 in FIG. 11 performs a process of encrypting the identification codes of the wearable key unit 4 and the release unit 20, respectively.
  • the identification code is sent and received in an encrypted state.
  • the data storage unit 106 stores necessary information such as an action history that is a communication history between the wearable key unit 4 and the release unit 20 as described later. .
  • the external output 107 and the LED display unit 108 in FIG. 11 operate as the alarm circuit 46 in the wearable key unit 4 in FIG.
  • the release unit 20 may or may not be used for other purposes.
  • the EXT-IF 109 in FIG. 11 is an interface with an external device, and operates as the use restriction release signal generator 26 in the release unit 20 in FIG.
  • the MCU 101 in FIG. 11 executes processing performed by each part other than the parts described above in the wearable key unit 4 in FIG. 6 and the release unit 20 in FIG.
  • the control timer 43a gives an instruction.
  • the identification signal is read from the separate code memory 43b, modulated by the FSK modulation circuit 45a, and then transmitted. Transmission is performed from the transmitter 45b via the transmission antenna 40T.
  • the identification signal is transmitted by FSK modulating a 31-bit M-sequence signal followed by a 29-bit unique code signal indicating a unique telephone number.
  • the release unit 20 of the mobile communication terminal 3 When the transmission signal of the identification signal from the wearable key unit 4 is received at the release unit 20 of the mobile communication terminal 3 at a predetermined level or higher and the identification signal is recognized as its own, the release unit The same transmission signal as the above identification signal is sent back from 20 and received as a confirmation signal.
  • the transmission and reception timings are as shown in Fig. 12 (a)-(c).
  • the transmission timing is controlled by the control timer 13a so that the power is turned on at a constant time of, for example, 2000 ms after the first power-on after a predetermined time has elapsed. Even if the signal transmitted from wearable key unit 4 is received by receiver 41a of wearable key unit 4 at the same time, the subsequent processing described later is not performed, so the alarm circuit 46 is alerted based on the received signal. It does not act as an original received signal, such as no signal being sent, and is distinguished from a confirmation signal.
  • the M-sequence signal of symbol A shown in (a) of FIG. 9 is pulse-compressed in the confirmation signal, but the signal subjected to the coincidence / addition process is shifted as shown by symbol B.
  • the data for each bit partially matches the value of each corresponding bit of the M-sequence signal storage data in the identification code memory. Therefore, the value of the pulse compression signal always fluctuates.
  • the number of bits to be matched and added by the match / adder circuit 41c is the total number of bits in the shift register 43s. If all 31 are satisfied, the pulse compression signal becomes 31, and the M-sequence signal is completely coincident, or at least coincides. If M is 24 or more, both M-sequence signals can be regarded as matching.
  • the threshold processing unit 41d determines whether the pulse compression processing signal is a threshold (threshold value) preset by the threshold setting unit 41d ′, for example, 24 or more (see FIG. 9 (b)). ), When it is judged that the threshold value is exceeded, the timing signal shown in Fig. 9 (c) is output to the signal presence / absence judgment unit 12b.
  • the signal level of the received signal received by the receiver 41a is detected by the signal level detection circuit 42a, and the signal presence / absence determination unit 42b determines whether the signal level is greater than a certain value.
  • This signal level is determined by setting a certain voltage threshold for the received signal of the detected waveform shown in Fig. 13 (a) in Fig. 13, which is an explanatory diagram of the relationship between the detected waveform of the received signal and the confirmation signal. If it is level, it is determined that a signal above a certain level has been received.
  • Fig. 14 which is an explanatory diagram of the received signal level and the level determination section
  • the above determination is performed between the wearable key unit 4 and the release unit 20 when receiving a signal transmitted at a constant strength. This is based on the fact that the received signal level decreases in inverse proportion to the square of the distance as the distance R increases.
  • the threshold value is determined according to a predetermined distance (for example, lm) as one of the determination methods. If the received signal level falls below the threshold value, it is possible to detect that the two are separated by a predetermined distance or more.
  • Figure 14 is represented on a logarithmic scale.
  • the level of the received signal may be known by AZD converting the detected waveform of the received signal and measuring the voltage level of the received signal.
  • the determination of the signal level is performed by a fixed time t (not shown in the figure) corresponding to the specific code signal received after the timing signal after threshold processing for the M-sequence signal is sent from the threshold processing unit id.
  • t a fixed time corresponding to the specific code signal received after the timing signal after threshold processing for the M-sequence signal is sent from the threshold processing unit id.
  • 2.9ms is performed as symmetry. The reason for this is to prevent detection of noise and signal levels from other telephones, because the determination can be performed accurately by setting the fixed time specified by the timing signal as the determination interval. It is.
  • the determination in the signal presence / absence determination unit 42b is performed by using the identification code memory to receive the FSK-modulated unique code signal received after the timing signal is input. This is performed even if it matches the unique code signal stored in the memory. Therefore, the signal presence / absence determination unit 42b receives a timing signal, then receives a predetermined level of received signal at a certain time, and the received unique code signal matches its own unique code signal. If it is determined, the wearable key unit 4 force and the release unit 20 exist within a certain distance, and the signal presence / absence determination unit 42b outputs no signal.
  • the release unit 20 is separated from the wearable kit 4 by a certain distance or more. In this case, the output signal is output and the alarm circuit 46 is activated.
  • the warning by the alarm circuit 46 is not only the above-mentioned method of giving a voice message, but also a beeping sound, or it is placed together with the sound, and it is displayed on the display. Any system can be used as long as the warning is given by some means, and even if a signal other than the confirmation signal of the self-identification code signal is received, any one of the above three conditions can be used. It goes without saying that the signal presence / absence determination unit 42b does not output an output signal and does not affect the reception operation of the transmission unit at all because some or none of them are satisfied.
  • the operation of the release unit 20 is as follows. As described above, in this unit 20, power is always supplied from the power supply unit 28 to each component regardless of whether the power switch of the mobile communication terminal 3 is ON, OFF, or misaligned. When four identification signals are transmitted, they are received by the receiver 21a of the release unit 20 almost simultaneously.
  • the received identification signal is demodulated by the FSK demodulator circuit 21b, sent to the coincidence / adder circuit 21c, and the timing signal based on the M-sequence signal is sent from the threshold processing unit 21d to the signal presence / absence judgment unit 22b. It is. Further, the signal level of the received signal is detected by the signal level detection circuit 22a, and whether or not the signal level is equal to or higher than a certain level within a certain judgment time t when the timing signal is sent to the signal presence / absence judgment unit 22b. The determination is the same.
  • the signal presence / absence determination unit 22b determines whether the transmitted signal matches the own unique code signal stored in advance in the identification code memory 23b during the determination time. Same as unit 4. However, the release unit 20 The signal presence / absence judgment unit 22b does not output any output signal when the above timing signal and the three conditions that the signal level in both judgments is equal to or greater than the specific code signal are met.
  • the canceling unit 20 Unless there is an output signal, the canceling unit 20, therefore the mobile communication terminal 3 is used by the owner or the user without leaving the wearable key unit 4, and the use restriction canceling signal is issued from the signal generating unit 26. Is always output. Therefore, the mobile communication terminal 3 is always ready for use.
  • the signal from the signal presence / absence determination unit 22b is transmitted and received at that instant.
  • the control timer 23a is set, and the same signal as the received identification signal is read from the identification code memory 23b and transmitted through the FSK modulation circuit 25a and the transmitter 25b. This signal is received as a confirmation signal by the wearable key unit 4 as described above.
  • the release unit 20 moves away from the wearable key unit 4 together with the mobile communication terminal 3 due to misplacement or theft, the signal level becomes below a certain level in the detection of the signal level, and the signal presence / absence determination unit 22b determines that no identification signal has been received.
  • the signal presence / absence determination unit 22b determines that no identification signal has been received.
  • an output signal is output from the signal presence / absence determination unit 22b and the use cancellation signal output from the cancellation signal generation unit 26 is stopped, so that the mobile communication terminal 3 cannot be used.
  • the use restricting device of this embodiment is an integral one in which the wearable key unit 4 is put in a pocket or the like by the owner or user and the release unit 20 is incorporated in the portable communication terminal 3 at hand. Since the mobile communication terminal 3 is separated from the wearable key unit 4 and the release unit 20 by more than a certain distance, the use of the mobile communication terminal 3 is restricted to prevent unintentional unauthorized use. The user is given a warning by voice or the like so that the user can immediately recognize that the mobile communication terminal 3 has lost its power.
  • each wearable key unit 4 is assigned a unique ID and is transmitted and received. Even a simple configuration does not work. That is, the wearable key unit 4 In addition to its own ID, the ID of the release unit 20 is also stored. The release unit 20 also stores the ID of the wearable key unit 4 in addition to its own ID. Wearable unit 4 sends its own ID to release unit 20, and release unit 20 makes a pair of itself by comparing the received ID with the ID of the stored transmission unit. You may decide whether it is a transmission unit!
  • the release unit 20 sends its own ID to the wearable key unit 4, and the wearable key unit 4 compares the received ID with the stored ID of the release unit 20. Then, it is determined whether it is a cancellation unit that is a pair of itself.
  • the present invention is further characterized in that personal identification information for uniquely identifying the individual user in the mobile communication terminal 3 in the release unit 20, that is, personal biometric information is stored in the identification code memory 23b. Store it.
  • Fingerprint information will be described as an example of personal biometrics information.
  • the portable communication terminal 3 includes a fingerprint reading mechanism 3a.
  • the user reads his / her fingerprint 3b using the fingerprint reading mechanism 3a, and stores a code corresponding to the read fingerprint information in the identification code memory 23b.
  • the code corresponding to the fingerprint information stored in the release unit 20 is divided and sent to the wearable key unit 4 so that the wearable key unit 4 and the mobile communication terminal 3 Try to keep them separately.
  • the use of personally identifiable information which is a characteristic feature of the present invention, will be further described in the authentication procedure described later.
  • FIG. 15 shows an example of an ID management table stored in the certification authority 5.
  • Mobile communication terminal ID A
  • wearable key ID B
  • controlled device ID C
  • the information of (D) and fingerprint information (E) is registered with a corresponding relationship!
  • fingerprint information (E) By registering fingerprint information (E) by hashing the original data, it is possible to avoid registering personal information with a third party.
  • the mobile communication terminal ID (A), the user name (D), and the fingerprint information ( ⁇ ) are stored in the identification code memory 23b of the release unit 20 of the mobile communication terminal 3. .
  • the Arabic key ID (B) is stored in the wearable key 4 identification code memory 43b.
  • the controlled device ID (C) is stored in the door release control device 10 of the automobile 1.
  • Fingerprint information (E) can be divided into two and stored in the mobile communication terminal 3 and the wearable key 4.
  • FIGS. 16A and 16B are flowcharts (phase PH1, phase PH2) showing the authentication processing procedure of the embodiment shown in FIG. 3 according to the present invention.
  • the processing procedure of FIG. 16A is a wireless authentication in which authentication between the mobile communication terminal 3 and the wearable key 4 and authentication between the mobile communication terminal 3 and the door unlocking control device 10 are performed via the certificate authority 5.
  • This is the processing procedure for Phase PH1 and is basically the same as the procedure described in the patented invention (Patent No. 2,931,276) filed earlier by the applicant.
  • the processing procedure of FIG. 16B is a personal authentication phase using biometric information as a feature of the present invention and a fingerprint as an example.
  • Certificate Authority 5 has ID association information and fingerprint information database as shown in Fig. 15.
  • the door unlocking control device 10 of the automobile 1 is 3001
  • the identification ID of the mobile communication terminal 3 is 1 001
  • the wearable key 4 is 2001
  • the door unlocking control device 10 is connected to the self-identifying ID 3001 by mobile communication.
  • the terminal 3 holds the identification ID 1001
  • the mobile communication terminal 3 holds the self-identification ID 1001 and the identification key 2001 of the wearable key 4
  • the wearable key 4 holds the self-identification ID 2001 and the identification ID 1001 of the mobile communication terminal 3. .
  • the fingerprint information of the user of the mobile communication terminal 3 is registered in the door unlock control device 10, and the same fingerprint information is further divided and stored in the mobile communication terminal 3 and the wearable key 4.
  • the wearable key unit 4 sends a call signal to the release unit 20 of the mobile communication terminal 4 at a predetermined time interval (for example, every 2 seconds).
  • M-sequence data (M-sequence signal) is transmitted by radio signal (processing step Pl).
  • the comparison unit 20 compares it with the M-sequence data stored in the identification code memory 23b (eg, flash memory). This comparison is performed by the coincidence / adder circuit 41c.
  • a numerical value representing the number of matched bits in both M-sequence data is output as a pulse signal.
  • a predetermined threshold for example, threshold 24 for 31-bit M-sequence data
  • the reception level of M-sequence data is equal to or greater than a predetermined value, that is, wearable key unit 4
  • the release unit 20 of the mobile communication terminal 4 stores the confirmation response (ACK) to the call and the identification code memory 43b.
  • Identification information (terminal identification information) ID of the mobile communication terminal 3 is transmitted by radio signal (processing step P2).
  • the release unit 20 of the mobile communication terminal B does not transmit the ACK signal and the terminal identification information ID.
  • the release unit 20 remains restricted to use the mobile communication terminal 3, and the mobile communication terminal 3 cannot be used for the door release control device 10 that is a controlled device.
  • the release unit 20 can display that fact on the display unit of the mobile communication terminal 3.
  • wearable key unit 4 Upon receiving the ACK signal and the terminal identification information ID, wearable key unit 4 collates the received terminal identification information ID with the terminal identification information ID stored in its own identification code memory 43b (processing step P2a). .
  • the wearable queue 4 recognizes that the release unit 20 is a release unit that forms a pair with itself, and A transmission request is transmitted to the mobile communication terminal 3 (processing step P3).
  • the mobile communication terminal 3 Upon receiving the encryption key transmission request, the mobile communication terminal 3 generates an encryption key and transmits it to the wearable key 4 (processing step P4).
  • wearable key 4 encrypts its own identification ID (KID) using the transmitted encryption key and transmits it to mobile communication terminal 3 (processing step P5).
  • the mobile communication terminal 3 decrypts the identification ID (KID) of the encrypted wearable key 4.
  • the mobile communication terminal 3 self-ported with the identification ID (KID) of the decrypted wearable key 4.
  • the identification ID (KBID) of the band communication terminal 3 is transmitted to the certificate authority 5 (processing step P6).
  • the certificate authority 5 refers to the two identification IDs (KID and KBID) sent to the ID management table described earlier with reference to Fig. 15, and identifies the identification ID (KID) of wearable key 4 and the identification ID of own mobile communication terminal 3.
  • the presence or absence of matching of (KBID) is confirmed (processing step P6a). If the combination of (KID) and (KBID) is confirmed, the fact is transmitted to the mobile communication terminal 3 (processing step P7).
  • the release unit 20 of the mobile communication terminal 3 encrypts the identification ID (KBID) of the mobile communication terminal 3 and wears the wearable key 4 (Process Step P8).
  • the wearable key 4 When the wearable key 4 receives the encrypted identification ID (KBID) of the mobile communication terminal 3, the wearable key 4 decrypts the identification ID (KBID), verifies and checks the KBID, and confirms the identification ID (KBID) to the mobile communication terminal 3. An approval notification is sent (process step P9).
  • the mobile communication terminal 3 can be used with respect to the door release control device 10 of the automobile 1 which is the controlled device.
  • the mobile communication terminal 3 transmits M-sequence data (M-sequence signal) as a radio signal as a call signal to the door release control device 10 of the vehicle 1 at a predetermined time interval (for example, every 2 seconds). (Processing step P10).
  • the door release control device 10 also has the same transmission / reception and identification ID recognition functions as the wearable key 4 and the release unit 20 shown in Figs. Therefore, when M-sequence data (M-sequence signal) is received as a call signal from the mobile communication terminal 3, it is recognized and acknowledged (ACK) for call-making and stored in the door release controller 10 Identification information (controlled device identification information) ID is transmitted by radio signal (processing step PI 1).
  • the release unit 20 of the mobile communication terminal 3 receives the ACK signal and the terminal identification information ID from the door release control device 10, the terminal identification information ID transmitted and the terminal identification stored in its own identification code memory 23b are received.
  • the information ID is checked (processing step Pl la).
  • the release unit 20 The key release control device 10 recognizes that it is a controlled device that is paired with itself, and transmits an encryption key transmission request to the door release control device 10 (processing step P12). Upon receiving the encryption key transmission request, the door release control device 10 encrypts the KID, generates an encryption key, and sends the encrypted KBID to the release unit 20 of the mobile communication terminal 3 (processing step P13).
  • the release unit 20 encrypts its own identification ID using the sent encryption key and transmits it to the door release control device 10 that is the controlled device (processing step P14).
  • the door release control device 10 decrypts the notified identification ID (KBID) of the portable communication terminal 3 and compares it with the identification ID of the portable communication terminal 3 stored in the embodiment device.
  • the present invention adds a phase of authenticating and using personal characteristic information, that is, biometric information, for example, fingerprint information, so that true personal authentication can be performed. ing.
  • the user's fingerprint information is encoded, and as illustrated in FIG. 17, the door unlock control device 10, the mobile communication terminal 3 and Registered in wearable key 4. Further, as shown in FIG. 15, fingerprint information is also registered in the certificate authority 5 in correspondence with the mobile communication terminal ID, controlled device, and user name.
  • FIG. 16B is executed after authentication between the mobile communication terminal 3 and the wearable key 4 and authentication between the mobile communication terminal 3 and the door release control device 10 that is the controlled device are performed in the authentication phase Phi. It is a figure which shows the procedure flow of authentication phase Ph2.
  • the wearable key unit 4 and the mobile communication terminal 3 are not within the predetermined range (for example, several meters). If the password continues for a predetermined time, security is further ensured by deleting the registration of fingerprint information.
  • a request for fingerprint information is made from the mobile communication terminal 3 to the wearable key 4 (processing step P16). On the other hand, the fingerprint information 2 / 2a divided from the wearable key 4 is transmitted to the mobile communication terminal 3 (processing step P17).
  • the portable communication terminal 3 is held in the embodiment device and combines the other part l / 2a of the divided fingerprint information and the fingerprint information 2 / 2a sent from the wearable key 4 before the division.
  • the fingerprint information is assembled and sent to the certificate authority 5 (Process Step P18).
  • the certificate authority 5 collates the authenticity of the sent fingerprint information with reference to the ID management table in Fig. 15 (processing step P18a). If the collation result is correct, this is notified to the mobile communication terminal 3 (processing step P 19).
  • the certificate authority 5 notifies the corresponding door release control device 10 as the controlled device that the fingerprint information collation result is correct from the ID management table (processing step P19a).
  • the mobile communication terminal 3 When the mobile communication terminal 3 receives a notification from the certification authority 5 that the verification is correct, that is, the personal authentication is confirmed by the certification authority 5, the mobile communication terminal 3 confirms the personal authentication to the wearable key 3. Is notified (processing step P20). The wearable key 3 returns a confirmation response to this to the mobile communication terminal 3 (processing step P21).
  • the mobile communication terminal 3 sends an identity confirmation notification to the door release control device 10 (processing step P22).
  • the door release control device 10 is notified from the certification authority 5 that authentication has been obtained by fingerprint verification (processing step P19a).
  • the door release control device 10 enables door release based on the notification that both the mobile communication terminal 3 and the certificate authority 5 have obtained authentication.
  • the present invention relates to a wireless authentication system that performs personal authentication using radio waves, and can be used as a personal authentication means for devices that require security. it can.

Description

明 細 書
ワイヤレス認証方法及びワイヤレス認証システム
技術分野
[0001] 本発明は,キー側装置と機器側装置とが無線信号により相互に認証し合うワイヤレ ス認証方法及びワイヤレス認証システムに関する。
背景技術
[0002] 例えば携帯電話のような通信機能を備えた携帯通信端末を本人認証の証明用機 器とし,来るべきュビキタス社会において人々に安心を与えるためには,その本人認 証機能を備えた携帯通信端末は唯一無二のものでなければならない。
[0003] 力かる携帯通信端末を本人認証の証明用機器として使用する例として,図 1に示す ような自動車のキーレスエントリーのように,鍵 (キー)を使わず,電波を用いてワイヤ レスでドアロックを施錠又は解錠する場合が想定される。
[0004] 図 1において,使用者は, 自動車 1のキーに相当する携帯装置 2を携帯し,この携 帯装置 2を使用して遠隔力も無線信号により自動車 1のドアの解錠制御装置 10を制 御してドアロックの施錠及び解錠を操作する。
[0005] さらに具体的には,携帯装置 2には,所定の IDカ モリ 2aに格納されている。使用 する際,キーのスィッチを押下すると,所定の変調方式を用いる無線変調器 2bにより メモリ 2aに格納された IDにより無線周波数を変調し,送信機 2cにより電力増幅して 送出する。
[0006] 被制御装置である自動車 1側には解錠制御装置 10が備えられて 、る。解錠制御 装置 10にも同じキー 2側と同じ ID力メモリ 10aに組み込まれている。携帯装置 2から 無線信号を受信機 10bで受信し,ベースバンド信号に変換し,次いで,復調器 10c により,キー 2側の変調方式に対応した復調方式により送信された IDを復調する。
[0007] 比較器 10dは復調した IDと,メモリ 10aに格納されている IDとの照合一致を判断す る。比較の結果,ドア解錠制御装置 10内のメモリ 10aに格納されている IDと一致す ればドア解錠制御装置 10eに解除指令信号を送り,ドアロックの解錠が可能となる。
[0008] このように,ワイヤレスで IDを送信し,被制御機器で認証照合を行い,その照合結 果に基づいて,被制御機器である自動車のドア解錠装置 10eを遠隔操作するという ワイヤレス認証システムは,キーに相当する携帯装置 2を所有して 、る者を正当な使 用者とみなしてセキュリティ動作を行うものである。
[0009] したがって,紛失や盗難などにより携帯装置 2が悪意の第三者に取得されてしまつ た場合,その悪意の第三者は,正当な使用者になりすまして,被制御機器である自 動車 1のドアロックを施錠,解錠操作することができることになる。このため,第三者の なりすましゃ不正な操作を防止し,セキュリティを確実にする必要がある。
[0010] このような第三者のなりすましゃ不正操作は, 自動車のドアロックに限らず, 自宅の ドアロック,カメラ, PDA(Personal Digital Assistant), ノ ソコン,携帯電話などの被制 御機器を遠隔で監視,操作する携帯装置についても同様に防止される必要がある。 従って,これらの機器に対して無線により遠隔で監視,操作する場合にも,同様に, セキュリティを確実にする必要がある。
[0011] ここで,本願発明者等は,先の出願 (特許文献 1)により,本来の使用者により操作 されるべき装置,携帯通信端末,パソコン等力 使用者が所定距離離れた際に,当 該装置の使用を不能とするシステムの発明を提案している。力かる特許文献 1に記載 の発明は,使用者により操作されるべき装置と別に使用者に所持されるウェアラブル キーを採用する。
[0012] 操作されるべき装置とウェアラブルキーとは双方向で通信を行い,固有の識別 IDを 両者が持ち,双方で一定時間毎に通信を行い,確認を取り合つている。両者の識別 I Dの通信には暗号ィヒ技術が使用されており、その暗号は毎回変更されており、その 解読は極めて困難である。したがって,ウェアラブルキーを保持している限り,本来の 使用者が操作すべき装置を他人に使用されることを防止することができる。
[0013] 一方,力かる特許文献 1のシステムであっても,正当な使用者が所有する携帯装置 そのものを,第三者が盗みなどで不正に取得する場合のほか,無線で通信される識 別 IDをなんらかの手段により盗聴することで,同じ識別 IDを有する携帯装置 (クロー ン装置)が製作され,不正使用される可能性もある。
[0014] クローン装置とは,正当な使用者が所有する携帯装置のワイヤレス認証機能 (IDを 含む)と同一の機能を有する別の装置であり,悪意の第三者がこのクローン装置を用 いることで,正当な使用者になりすまして,不正使用されてしまう。この場合,正当な 使用者の手元には,正規の携帯装置が存在するので,クローン装置が不正使用され るまでクローン装置の存在に気づかず,クローン装置による不正使用を防止すること ができない。
[0015] かかる点に鑑みて,本願発明者らは,更に別の先の出願において,第三者のなり すましによる不正使用,あるいはクローン装置による不正使用を防止することができる ワイヤレス認証方法及びワイヤレス認証システムに係る発明を提示して 、る(特許文 献 2)。
[0016] この先の出願の発明(以降,単に先願発明と称す)は,図 2に示されるように認証局 5を備えることに特徴を有している。すなわち,図 2に示されるワイヤレス認証システム は,被制御機器である自動車 1のドア解錠制御装置 10に対し,ワイヤレスで使用制 限及びその使用制限を解除可能な機器を携帯通信端末と想定する。
[0017] したがって,ドア解錠制御装置 10に対する使用制限及びその使用制限を解除可 能な携帯通信端末 3及び,携帯通信端末 3に対する使用制限及びその使用制限を 解除可能なウェアラブルキーユニット 4,及び認証局 5を有して構成される。
[0018] 認証局 5は,携帯通信端末 3とドア解錠制御装置 10とそれぞれ任意に通信方式 C SI, CS2により通信可能である。携帯通信端末 3が携帯電話端末である場合,携帯 通信端末 3は,携帯電話回線 CS1により認証局 5と接続し,ドア解錠制御装置 10も 例えば, PHSなどの通信回線 CS2により認証局 5と接続する。ドア解錠制御装置 10 が自宅のドアロック装置など移動しない装置である場合,有線による認証局 5との接 続も可能である。
[0019] 認証局 5の主な役割は,携帯通信端末 3とウェアラブルキーユニット 4とを関連付け ,さらに,ドア解錠制御装置 10と携帯通信端末 3とを関連づけ,使用可能な状態にす ることである。さらに,ドア解錠制御装置 10が,携帯通信端末 3によって使用制限解 除の状態になる場合,認証局 5と両者からの確認のための通信が行われ,ドア解錠 制御装置 10を解除して良いかどうかの認証を与える役割も有する。
[0020] さらに,図 2に示す先に出願発明の実施例構成における認証動作の概略を説明す ると,ウェアラブルキーユニット 4と携帯通信端末 3との間でワイヤレス認証が行われ, 携帯通信端末 3の使用制限が解除される (ステップ S 1 )。
[0021] 携帯通信端末 3の使用制限が解除された状態において,携帯通信端末 3と被制御 機器であるドア解錠制御装置 10が更にワイヤレス認証を行う (ステップ S2)。携帯通 信端末 3とドア解錠制御装置 10とのワイヤレス認証が正常に動作すると,携帯通信 端末 3及びドア解錠制御装置 10の各々から認証局 5にその認証結果が送られる (ス テツプ S3, S4)。
[0022] 認証局 Dは,の IDを紐付け関係づけて登録している。したがって,携帯通信端末 3 及びドア解錠制御装置 10からの認証結果を確認し, IDを紐付け関係が確認されると ,認証結果が正当であると判断する。そして,被制御機器である自動車 1のドア解錠 制御装置 10に解錠許可信号を送り,ドア解錠制御装置 10は,それを受信することで ,使用制限が解除され,ドアロックを解錠する。
特許文献 1 :特許第 2931276号公報
特許文献 2: PCT/JP2004/ 14747
発明の開示
発明が解決しょうとする課題
[0023] ここで,ュビキタス社会においては,基本技術として本人認証を行うことが要求され てくることは必然である。しかし,先の出願における認証方式は,基本的には機器に よる機器間の相互認証であり,機器を操作する本人情報を含んでいない。
[0024] したがって,先の出願で提示した発明では,厳格な意味における本人認証システム としては不十分である。
[0025] 力かる点力 本願発明の機器を操作する本人情報をワイヤレス認証と組み合わせ た認証方法及びワイヤレス認証システムを提供することにある。
[0026] さらに,本願発明の目的は,本人情報として個人を一義的に特定し得る個人特性 情報を及びワイヤレス認証システムを提供することにある。
課題を解決するための手段
[0027] 上記の課題を達成する本発明に従うワイヤレス認証方法は,その第 1の態様として ,互いに無線回線で双方向通信を行う第一の通信装置と第二の通信装置と,前記第 一の通信装置により使用制限解除が制御される被制御装置と,前記第一の通信装 置及び前記被制御装置との間で無線回線で双方向通信を行う認証局とを有し,前 記認証局は,前記第一の通信装置,第二の通信装置及び被制御装置のそれぞれの 識別 IDと,該識別 IDと対応して前記第一の通信装置の使用する使用者の個人特定 情報を保持している。そして,前記第一の通信装置は,第二の通信装置からの送信 信号レベルが所定値以上であると判定し,前記第二の通信装置から前記第二の通 信装置を識別する識別情報を受信すると,当該受信した識別情報を前記第一の通 信装置の内部記憶手段に記憶された識別情報と照合して,前記第二の通信装置に 対する第一の認証処理を実施し,前記第一の通信装置は,更に前記第一の認証処 理により,前記第二の通信装置の認証に成功すると,前記識別情報を含む認証結果 を遠隔の認証局に通知し,前記認証局は,前記認証結果に含まれる前記識別情報 を前記認証局の内部記憶手段に記憶される識別情報と照合し,前記第二の通信装 置に対する第二の認証処理を実施し,前記認証局は,前記第二の認証処理により, 前記第二の通信装置の認証に成功すると,前記第一の通信装置に対して,前記第 一の通信装置によって使用が制限されている被制御装置の使用制限を解除するた めの解除許可信号を送信し,さらに,前記第一の通信装置は,前記第二の通信装置 に使用者の個人特定情報を要求し,前記第二の通信装置から送られる指紋情報を 前記認証局に送り,前記認証局で前記個人特定情報と前記認証局の内部記憶手段 に記憶される識別情報との対応関係を照合し,前記第二の通信装置に対する第三 の認証処理を実施し,前記認証局は,前記三の認証処理により,前記第二の通信装 置の認証に成功するとき,前記第一の通信装置に対して本人確認がされた旨の確 認信号を送り,これにより前記解除許可信号に基づく前記第一の通信装置による前 記被制御装置に対する使用制限解除を有効とすることを特徴とする。
上記の課題を達成する本発明に従うワイヤレス認証方法は,その第 2の態様として ,第 1の態様において,前記認証局は,前記第三の認証処理に成功するとき,同時 に前記被制御装置に本人確認がされた旨の確認信号を送り,前記被制御装置は, 前記第一の通信装置及び前記認証局からの本人確認通知が送られた時,前記第一 の通信装置による前記被制御装置に対する使用制限解除を有効とすることを特徴と する。 [0029] 上記の課題を達成する本発明に従うワイヤレス認証方法は,その第 3の態様として ,第 1又は,第 2の態様において,前記個人特定情報は第一の部分と第二の部分に 分割され,前記第一の通信装置及び前記第二の通信装置にそれぞれ保持され,前 記第一の通信装置に前記第二の通信装置から送られる個人特定情報は,前記第二 の部分であり,前記第一の通信装置は,前記第二の通信装置から送られる個人特定 情報の第二の部分と前記個人特定情報の第一の部分と組み合わせて前記使用者 の個人特定情報として前記認証局に送ることを特徴とする。
[0030] 上記の課題を達成する本発明に従うワイヤレス認証方法は,その第 4の態様として ,第 3の態様において,前記個人特定情報は,前記使用者の指紋情報であることを 特徴とする。
[0031] 上記の課題を達成する本発明に従うワイヤレス認証方法は,その第 5の態様として ,第 4の態様において,前記指紋情報は,原データをハッシュ化して登録されている ことを特徴とする。
[0032] さらに,上記の課題を達成する本発明に従うワイヤレス認証方法は,その第 6の態 様として第 1の態様ににおいて,前記第二の通信装置からの送信信号レベルが所定 値以上とならない前記第一と第二の通信装置間の距離が所定時間維持されるとき, 前記個人特定情報が消去されることを特徴とする。
[0033] 本発明の特徴は,以下に図面に従い説明される発明を実施するための最良の形 態から更に明らかになる。
図面の簡単な説明
[0034] [図 1]携帯通信端末を本人認証の証明用機器として使用する一例を示す図である。
[図 2]先願発明に示されるワイヤレス認証システムを説明する図である。
[図 3]本発明の実施の形態におけるワイヤレス認証システムの構成例を示す図である
[図 4]本発明の認証システムの使用形態を示す図である。
[図 5]携帯通信端末 3の実施例構成ブロック図である。
[図 6]ウェアラブルキーユニット 4の構成例ブロック図を示す図である。
[図 7]携帯通信端末 3に搭載される解除ユニット 20の構成例を示す図である。 [図 8]識別信号の構成を説明する図である。
[図 9]パルス圧縮信号とパルス圧縮処理の説明図である。
[図 10]—致'加算回路 41c (21c)の詳細構成例を示す図である。
[図 11]ウェアラブルキーユニット 4及び解除ユニット 20の具体的な実現構成例を示す 図である。
[図 12]識別信号と送信タイミングの説明図である。
[図 13]受信信号の検波波形と確認信号の関係の説明図である。
[図 14]受信信号レベルとレベル判定区間の説明図である。
[図 15]認証局局 5に格納される ID管理テーブルの例である。
[図 16A]本発明に従う図 3に示す実施の形態例の認証処理手順を示すフロー図(フ エーズ PH1)である。
[図 16B]本発明に従う図 3に示す実施の形態例の認証処理手順を示すフロー図(フ ーズ PH2)である。
[図 17]被制御装置である自動車 1のドア解錠制御装置 10,携帯通信端末 3及びゥェ アラブルキー 4に保持される識別 IDと指紋情報の例を説明する図である。
発明を実施するための最良の形態
[0035] 以下,図面を参照して本発明の実施の形態について説明する。しかしながら,かか る実施の形態例は,本発明の理解のためのものであり,本発明の技術的範囲をこれ に限定するものではない。
[0036] また,以下に説明される実施の形態例では, 自動車のドア解錠制御装置を,セキュ リティの対象となる被制御機器の例として説明するが,もちろん,これに限られるもの ではなく,本発明は, 自宅のドアロック,カメラ, PDA(Personal Digital Assistant), ノ ソコン,携帯電話など遠隔力 の監視,操作を可能とする対象物全てに適用可能で ある。
[0037] 図 3は,本発明の実施の形態におけるワイヤレス認証システムの構成例を示す図で ある。図 2に示した先願発明に対し,特徴として携帯通信端末 3の使用者である個人 を一義的に特定し得る個人特性情報として指紋情報を用いる実施例である。
[0038] 図 3において,携帯通信端末 3は、携帯電話の回線 CS1により認証局 5に接続され る。また被制御機器である自動車 1に搭載されたドア解錠制御装置 10も PHSなどの 通信回線 CS2により認証局 5に接続される。
[0039] 本発明において,認証局 5の役割は、携帯通信端末 3とウェアラブルキー 4とを関 連付け、更に携帯通信端末 3とドア解錠制御装置 10の関連付けを行い,認証された 携帯通信端末 3でドア解錠制御装置 10を制御して自動車 1のドア鍵の解錠,閉錠を 遠隔に制御可能の状態にすることである。
[0040] さらに、ドア解錠制御装置 10が携帯通信端末 3によって使用制限解除の状態にな る場合、携帯通信端末 3及びドア解錠制御装置 10からの確認のための通信が行わ れ、ドア解錠制御装置 10によりドア鍵の解除をしてよいかどうかの認証を与える役割 も持つものである。
[0041] 認証局 5に登録されるデータは、ユニークな携帯通信端末 IDと使用者本人の指紋 などのバイオメトリックス情報である。
[0042] ここで,図 3において,携帯通信端末 3とウェアラブルキーユニット 4との間での認証 について説明する。本発明の認証システムの使用形態を示す図 4に示すように,通 信機能を備えた携帯通信端末 3 (例えば携帯電話端末)とその携帯通信端末 3に対 する使用を可能とするキーとしての機能を備えたウェアラブルキーユニット 4は共に使 用者 6である本人が所持するものとする。
[0043] 図 5は,携帯通信端末 3の実施例構成ブロック図である。図 5において,携帯通信 端末 3は,送信ユニット 40と,解除ユニット 20を有している。送信ユニット 40には,更 に送話系統 30B,受話系統 30C,電話番号入力系統 30D,電源部 38が備えられて いる。
[0044] 送話系統 30Bでは,音声はマイクロフォン 33aで音声信号に変換された後音声増 幅回路 33bで増幅され,変調回路 33cで搬送波信号を変調し,更にその変調信号を 送信アンプ 33dで電力増幅した後送受信アンテナ 30xから電話局へ向け送信される 。送信アンプ 33dには通話スィッチ 33kが設けられ,この通話スィッチ 33kを操作する と送話モードが設定される。
[0045] 受話系統 30Cでは,着信した起呼信号を受信アンプ 3 laで増幅し,番号認識回路 32aで番号認識を行なった後着信音発生回路 32bから着信音がフックスイッチ 31cを 通してスピーカ 31dから発せられ,通話はこの着信音に基づいてフックスイッチ 31cを 切り換えると音声入力モードとなり,受信アンプ 31aで増幅した受信信号を音声復調 回路 3 lbで音声信号として復調し,その音声信号をフックスイッチ 31cを通してスピー 力 31dへ送り音声として再生するようになって 、る。
[0046] 電話番号入力系統 30Dでは,使用制限回路 30Aの ANDゲート 36aにキー操作無 効スィッチ 36bの操作信号が,及びテンキー '機能キー 37a,スィッチ 37cの信号が 入力されるように回路が接続されて 、る。テンキー ·機能キー 37aを用いて入力される 暗証番号に基づく警報解除回路 37bの出力によりスィッチ 37cを操作する。スィッチ 36bと 37cからの信号及び解除ユニット 20からの使用制限解除信号の成立を条件に 電話番号入力モードが設定されると,テンキー ·機能キー 37aから入力された電話番 号がゲート 36aを通り電話番号入力回路 35へ送られ,電話番号発生回路 34を介し て変調回路 33c,送信アンプ 33dを通り送受信アンテナ 30xから送信される。
[0047] なお,電源部 38の電源は携帯通信端末 3の電源スィッチ(図示省略)によって操作 され,上記各系統の回路へ電力を供給しているが,この電源は後で構成例について 説明する解除ユニット 20に対して共通に用いてもょ 、し,あるいは解除ユニット 20に 別の独立電源を設けてもよい。上記共通に用いる場合は携帯通信端末 3の電源スィ ツチが遮断されても常に解除ユニット 20へは電源が供給されるようにする。その理由 については後で説明する。
[0048] 図 6に,ウェアラブルキーユニット 4の構成例ブロック図を示す。ウェアラブルキーュ ニット 4は,送信アンテナ 40Tから予め設定された固有のコード信号を含む識別信号 を送信する送信器 45bと,後で説明する解除ユニット 20の送信器から送り返される確 認信号を,受信アンテナ 40Rを介して受信する受信器 41aとを備えて 、る。
[0049] 識別信号を送信する送信系は,送受信制御タイマ 43aの指令で識別コードメモリ 4 3bに設定されている上記識別信号を送り出し, FSK変調回路 45aで搬送波を FSK 変調(250MHz)した後,送信器 45bから識別信号の送信信号を送信アンテナ 40T により送り出すようにしている。
[0050] 電源部 48は,電源制御回路 44からの信号によりスィッチ 48aを閉じて各部への電 力を供給する。 [0051] 上記確認信号を受信する受信系は,受信器 41aの後に次のような構成要素が接続 されている。まず受信した確認信号(250MHz)は FSK復調回路 41bで FSK復調さ れ,一致 ·加算回路 41cへ送られる。一致 ·加算回路 41cは,予め識別コードメモリ 43 bに記憶されて 、る識別信号を読み出し,上記確認信号力 Sこの識別信号と一致して いるかを判断するためにビット毎の一致点を加算処理する。
[0052] 上記加算処理した出力信号 (パルス圧縮信号,これにつ ヽても後で説明する)は閾 値処理部 41dへ出力し,この閾値処理部 41dでは上記出力信号を,予め閾値設定 部 4 Id'で設定される閾値 (スレッシュホールド値)と比較し,上記出力信号が閾値を 超えていればタイミング信号を信号有無判定部 42bへ送る。
[0053] 一方,上述した受信器 41aで受信した確認信号は信号レベル検出回路 42aへも送 られており,この回路で検出された信号レベルを表わす信号が信号有無判定部 42b へ送られる。この信号有無判定部 42bへは,上記の他にも前述した FSK復調回路 4 lbからの確認信号と識別コードメモリ 43bからの識別コード信号も入力されている。
[0054] 上記信号有無判定部 42bは,上記確認信号と識別コード信号が一致しているかを 判定し,かつ閾値処理部 41dからのタイミング信号を受けた後一定時間 t内に受信す る確認信号の信号レベルが一定値以上であるかを判定し,上記 2つの判定が共に成 立する限り出力信号は発しないが,上記一致判定が成立するも信号レベルが一定値 以下と判定したときは警報回路 46へ警報信号を出力するようになっている。
[0055] 図 7に,携帯通信端末 3に搭載される解除ユニット 20の構成例を示す。この解除ュ ニット 20は,図示のように,基本構成は図 6のウェアラブルキーユニット 4の構成と大 略同じであるが,部分的には若干異なっており,以下ではその異なる部分を中心に 説明する。
[0056] ウェアラブルキーユニット 4から送られた識別信号に基づ 、て信号有無判定部 22b で信号の有無を判定し,識別信号を受信している限り信号有無判定部 22bは何ら信 号を出力しない点はウェアラブルキーユニット 4と同じであるが,出力信号がなければ 使用制限解除信号発生部 26から常に使用制限解除信号を発生し,識別信号を受 信しなくなると信号有無判定部 22bからの出力信号で信号発生部 26から解除信号を 送信するのを停止させる点が異なって ヽる。 [0057] また,電源部 28の電力は送受信制御タイマ 23aによる制御を受けず,各構成部に 常に送られており,携帯通信端末 3の電源を共有する場合でも,又共有しない場合 でも電源スィッチで電力の供給を遮断しな ヽようにして ヽる。
[0058] これは,後で説明するようにウェアラブルキーユニット 4から識別信号が送信される と,その送信がどんなときでも常に解除ユニット 20で受信し,その信号に基づいて識 別信号の有無を判断した後送受信制御タイマの指令で確認信号を解除ユニット 20 の送信系から常に一定間隔で送り返すためには解除ユニット 20の電源を常に ONに しておく必要がある力 である。
[0059] その他の構成部材は基本的に図 6のウェアラブルキーユニット 4と同じであり,同じ 構成部材には 20番台で同じ末尾符号の番号を付して説明を省略する。
[0060] 上記各構成部材の説明ではウェアラブルキーユニット 4からの識別信号は,予め設 定された固有のコード信号を含む信号としているが,図 8に示すように,識別信号は M系列(Maximum length null sequence)信号とその後に続く携帯通信端末 3の電話 番号 (以下単に電話番号という)の固有コード信号とから成る。識別番号に M系列信 号を電話番号以外にも含ませたのは,後で説明するように,識別番号を受信した際 にその受信信号が自己の携帯通信端末のものであるかを認識する特有の回路処理 の際に都合のよい信号とするためである。
[0061] なお,この識別信号は M系列信号と電話番号信号とを単位とし任意の時間間隔 S 秒 (例えば 2000ms)毎に繰り返す間欠的な信号として送信される。これは節電のた めであり,ノ ッテリの消耗を防止し安定して長時間の送信を可能にするためである。 M系列信号は, CZAコード, Pコード,リニア FM信号などとしてもよい。又,固有コ ード信号としての電話番号は携帯電話以外の機器では他の ID番号,その他の所有 者,管理者の情報を表わす信号などとしてもよい。
[0062] M系列信号は, 2値擬似不規則信号の 1種であり, 2の n乗から 1を減じた長さ,即 ち(2n— 1)の長さを持つ 1と 0からなる符号列(コード)である。例えば n= 5であれば 3 1ビットの信号である。この M系列信号を一致'加算回路 11cへ送ると,パルス圧縮信 号とパルス圧縮処理の説明図である図 9の Bで示すパルス圧縮信号が得られる。この パルス圧縮では入力信号である M系列信号は 1Z31の信号圧縮が行なわれる。 [0063] 又,上記固有コード信号は,携帯通信端末の販売台数分が必要であるが, mビット の長さの符号長さとすれば 2m種類が可能であり,例えば m= 30とすると約 10億種 類の固有コード信号が可能である。この実施形態では固有コード信号は電話番号と しているが,他の ID番号でもよいことは勿論である。上記 M系列信号と固有コード信 号を予め識別信号として識別コードメモリに格納しておけば,置き忘れや盗難時の無 断使用を効果的に防止することができる。
[0064] 上記した識別信号をウェアラブルキーユニット 4から送信して解除ユニット 20で受信 し,これに基づいて解除ユニット 20から一定時間経過後に同じ信号を確認信号とし て送り返し,これをウェアラブルキーユニット 4で受信した信号をウェアラブルキーュ ニット 4の一致'加算回路 41cでパルス圧縮処理をする構成の詳細を,一致'加算回 路 41c (21c)の詳細構成例である図 10により説明する。
[0065] 上記確認信号を受信したその受信信号力FSK復調回路 41bで復調されると,その 確認信号のうち先頭の M系列信号が,図 6では図示省略しているシフトレジスタ 41s に一時的に記憶される。
[0066] このシフトレジスタ 41sに書き込まれた M系列信号は一致.加算回路 41cへ送られ, そこで予め識別コードメモリ 43bに記憶されている記憶データのうち M系列信号が呼 び出され,両 M系列信号がビット毎に一致しているかを比較し,一致しているビット数 が加算される。
[0067] 上記一致'加算処理された信号は,パルス圧縮信号として出力される。なお,この 例ではシフトレジスタ 41 sは 31ビットの記憶能力を有するが,識別コードメモリ 43bは M系列信号(31ビット)と固有コード信号(29ビット)の両方を記憶するため, 60ビット の記憶容量を有し,従って上記両 M系列信号の処理の際には M系列信号のデータ 部分が呼び出されるものとする。
[0068] 図 11は,ウェアラブルキーユニット 4及び解除ユニット 20の具体的な実現構成例を 示す図である。
[0069] ウェアラブルキーユニット 4及び解除ユニット 20共に, MCU(Micro Controller Unit) を中心とした通信モジュール 100による実現される。図 11の構成の通信モジュール 1 00を,マルチタスク通信モジュール (Multi Task Communication Module: MTCモジュール)と称する。図 11の各部位と図 6及び 図 7の各部位との対応関係について説明する。図 11の送信部 102は,図 6のウェア ラブルキーユニット 4の送信器 45b及び図 7の解除ユニット 20の送信器 25bに対応す る。
[0070] 図 11の受信部 103は,図 6のウェアラブルキーユニット 4の受信器 41a及び図 7の 解除ユニット 20の受信器 21aに対応する。図 11の暗号発生部 104は,図 6及び図 7 に図示されていないが,ウェアラブルキーユニット 4及び解除ユニット 20それぞれの 識別コードなどを暗号ィ匕する処理を行う。識別コードは,暗号化された状態で送受信 される。
[0071] 図 11の ID格納部 105は,図 6のウェアラブルキーユニット 4の識別コードメモリ 43b 及び図 7の解除ユニット 20の送信器 23bに対応する。データ記憶部 106は,図 6及 び図 7に図示されないが,後述するように,ウェアラブルキーユニット 4及び解除ュ- ット 20との間の通信履歴である行動履歴など必要な情報を格納する。
[0072] 図 11の外部出力 107及び LED表示部 108は,図 6のウェアラブルキーユニット 4に おける警報回路 46として動作する。解除ユニット 20においては,別の用途に使用さ れてもよく,また,使用されなくともよい。
[0073] 図 11の EXT— IF109は,外部装置とのインターフェースであって,図 7の解除ュ- ット 20における使用制限解除信号発生部 26として動作する。そして,図 11の MCU 101は,図 6のウェアラブルキーユニット 4及び図 7の解除ユニット 20において,上記 した部位以外の各部位が行う処理を実行する。
[0074] 上記の構成とした実施形態の携帯通信端末に適用した使用制限装置の作用につ いて以下ウェアラブルキーユニット 4の作用と,解除ユニット 20の作用に分けて説明 する。まず,ウェアラブルキーユニット 4から識別信号の送信を行なう場合,図示しな い電源スィッチを投入すると,直ちに送受信制御タイマ 43aがセットされ電源制御回 路 44aを介してスィッチ 18aを閉じて電源部 48から各部へ電源が供給される。
[0075] 識別信号と送信タイミングの説明図である図 12のタイムチャートの(a) , (b)に示す ように,電源の供給が ONになつた後 2ms経過すると制御タイマ 43aの指令により識 別コードメモリ 43bから識別信号が読み出され FSK変調回路 45aで変調された後送 信器 45bから送信アンテナ 40Tを介して送信が行なわれる。
[0076] 上記識別信号の送信は,前述したように, 31ビットの M系列信号とそれに続く固有 の電話番号を示す 29ビットの固有コード信号を FSK変調して行なわれる。
[0077] 上記ウェアラブルキーユニット 4からの識別信号の送信信号が所定レベル以上で 携帯通信端末 3の解除ユニット 20で受信され,かつ識別信号が自己のものであると して認識されると解除ユニット 20から上記識別信号と同じ送信信号が送り返され,確 認信号として受信される。
[0078] この送信と受信のタイミングは,図 12の(a)— (c)に示す通りであり,ウェアラブルキ 一ユニット 4の電源は,起動(2ms) +送信(6ms) +ラグタイム(2ms) +送り返し(6m s) +ラグタイム(2ms) =合計 18msの間 ONとされる。
[0079] その後一定時間経過後最初の電源 ONから例えば 2000msとなる一定時間で ON となるように制御タイマ 13aで送信タイミングがコントロールされる。ウェアラブルキー ユニット 4で送信された信号が同時にウェアラブルキーユニット 4の受信器 41aで受信 されても後で説明するその後の処理が行なわれな 、ためその受信信号に基づ 、て 警報回路 46へ警報信号が送られることはないなど本来の受信信号として作用せず, 確認信号と区別される。
[0080] 一方,解除ユニット 20から所定のタイミングで送り返される上記確認信号が受信器 41aで受信されると, FSK復調回路 41bで復調された後一致'加算回路 41cでパル ス圧縮処理されることについては既に図 11を参照して説明した通りである。
[0081] このパルス圧縮処理では確認信号のうち図 9の(a)に示す記号 Aの M系列信号が パルス圧縮処理されるが,一致'加算処理される信号は記号 Bで示すように,シフトレ ジスタ l isに M系列信号のパルス列が完全に書き込まれる以前,又はその後におい てもその途中でビット毎のデータが識別コードメモリの M系列信号記憶データの対応 する各ビットの値に部分的に合致するためパルス圧縮信号はその値が常に変動する 。 しかし,シフトレジスタ 41sに自己の識別コードメモリ 43bに記憶されている M系列 信号と一致するデータが書き込まれると,一致 ·加算回路 41cで一致加算処理される ビット数がシフトレジスタ 43sの全ビット数 31につ!/、て全て成立すればパルス圧縮信 号は 31となり M系列信号は完全一致と,あるいは少なくとも一致 '加算されるビット数 が 24以上であれば両 M系列信号は一致しているとみなすことができる。
[0082] そこで,閾値処理部 41dでは上記パルス圧縮処理信号が閾値設定部 41d'で予め 設定される閾値 (スレッシュホールド値),例えば 24以上であるかを判断し(図 9 (b)参 照),閾値を超えていると判断されると図 9 (c)図のようなタイミング信号を信号有無判 定部 12bへ出力する。
[0083] また,前述したように受信器 41aで受信した受信信号の信号レベルを信号レベル検 出回路 42aで検出し,その信号レベルが一定値以上力否かを信号有無判定部 42b で判定する。この信号レベルの判定は,受信信号の検波波形と確認信号の関係の 説明図である図 13において,図 13 (a)に示す検波波形の受信信号に対しある電圧 の閾値を設け,それ以上のレベルであれば一定レベル以上の信号を受信したと判定 する。
[0084] 上記判定は,受信信号レベルとレベル判定区間の説明図である図 14に示すように ,一定の強度で送信された信号を受信する際にウェアラブルキーユニット 4と解除ュ ニット 20の間の距離 Rが大きくなるとその距離の 2乗に反比例して受信信号レベルが 下がることに基づいており,その 1つの判定方法として所定の距離 (例えば lm)に対 応して上記閾値を定めておき,受信した信号レベルが閾値以下になれば所定の距 離以上両者は離れたことを検出することができる。なお,図 14は対数目盛で表わさ れている。
[0085] 上記判定方法に代えて,上述した受信信号の検波波形を AZD変換して受信信号 の電圧レベルを測定することにより,受信信号のレベルを知るようにしてもよい。
[0086] 上記信号レベルの判定は,上述した M系列信号に対する閾値処理後のタイミング 信号を閾値処理部 l idから送られて来た後に受信する固有コード信号に対応する一 定時間 t (図示の例では 2. 9ms)のみを対称として行う。その理由は,ノイズや他の電 話器からの信号レベルを検出しないようにするためであり,タイミング信号によって特 定された一定時間を判定区間とすることにより判定を正確に行うことができるからであ る。
[0087] 信号有無判定部 42bにおける判定は,上記信号レベルの判定以外にも,タイミング 信号が入力された後に受信され FSK変調された固有コード信号が識別コードメモリ に記憶されて 、る固有コード信号と一致して 、るかにっ 、ても行なわれる。従って, 信号有無判定部 42bでは,タイミング信号の入力があり,その後一定時間に所定レ ベルの受信信号を受信し,かつその受信した固有コード信号が自己の固有コード信 号に一致して 、ることが判定されると,ウェアラブルキーユニット 4力も解除ユニット 20 は一定距離内に存在することとなり,信号有無判定部 42bは何ら信号も出力しない。
[0088] しかし,タイミング信号の入力があり,固有コード信号が自己のものと一致したとして も,信号レベルが一定レベル以下であれば解除ユニット 20がウェアラブルキーュ-ッ ト 4から一定距離以上離れたこととなり,この場合は出力信号を出力して警報回路 46 を作動させる。
[0089] なお,警報回路 46による警告は上記音声メッセージを与える方式以外にもピーとい う警告音,あるいはこれと共に〃置 、てかな!/、で "と!、う表示を表示器に表示するなど 警告が何らかの手段で与えられる方式のものであればどの方式のものでもよ 、。又, 上記自己識別コード信号の確認信号以外の信号を受信したとしても,上述した 3つ の条件のいずれか,又はいくつかが成立しないから,信号有無判定部 42bは出力信 号を出力することはなく,送信ユニットの受信動作には何ら影響しないことは説明する までもないであろう。
[0090] 次に,解除ユニット 20の作用は次の通りである。前述したように,このユニット 20で は携帯通信端末 3の電源スィッチが ON, OFF 、ずれであるかに拘らず常に電源部 28から各構成部材へ電力が供給されて 、るから,ウェアラブルキーユニット 4カも識 別信号が送信されるとほぼ同時に解除ユニット 20の受信器 21aで受信される。
[0091] 受信された識別信号が FSK復調回路 21bで復調され,一致 ·加算回路 21cへ送ら れて閾値処理部 21dから M系列信号に基づくタイミング信号が信号有無判定部 22b へ送られる点も同じである。さらに,受信した信号の信号レベルを信号レベル検出回 路 22aで検出し,上記タイミング信号が信号有無判定部 22bへ送られて来る一定の 判定時間 t内に信号レベルが一定レベル以上であるかを判定することも同じである。
[0092] また,上記判定時間中に信号有無判定部 22bは送信されて来た信号が識別コード メモリ 23bに予め記憶されている自己の固有コード信号と一致しているかを判定する 点もウェアラブルキーユニット 4の場合と同じである。しかし,この解除ユニット 20の信 号有無判定部 22bでは上記タイミング信号と, 2つの判定で共に信号レベルが一定 以上,固有コード信号が一致するという 3つの条件が揃っているときは何ら出力信号 を出力しない。
[0093] 上記出力信号がない限り解除ユニット 20,従って携帯通信端末 3はウェアラブルキ 一ユニット 4から離れることなく所有者又は使用者の手元にあるとして使用制限解除 信号発生部 26から使用制限解除信号が常に出力されている。従って,携帯通信端 末 3は 、つでも使用可能の状態に置かれて 、る。
[0094] なお,識別信号を受信して信号有無判定部 22bで信号有無の判定処理に一定時 間(この例では 2ms)が経過すると,その瞬間に信号有無判定部 22bからの信号で送 受信制御タイマ 23aがセットされ,受信した識別信号と全く同一の信号が識別コード メモリ 23bから読み出され, FSK変調回路 25a,送信器 25bを介して送信される。こ の信号が前述したようにウェアラブルキーユニット 4で確認信号として受信される。
[0095] しかし,万一置き忘れや盗難のため解除ユニット 20が携帯通信端末 3と共にウェア ラブルキーユニット 4から一定距離以上離れると,上記信号レベルの検出において信 号レベルが一定以下となり信号有無判定部 22bは識別信号を受信していないと判定 する。この判定が行なわれると信号有無判定部 22bから出力信号が出力され解除信 号発生部 26からの使用解除信号の出力が停止され,このため携帯通信端末 3は使 用できなくなる。
[0096] 以上のように,この実施形態の使用制限装置は,ウェアラブルキーユニット 4を所有 者又は使用者がポケットなどに入れその手元の携帯通信端末 3に解除ユニット 20を 組み込んで一体のものとして使用するようにしたから,ウェアラブルキーユニット 4から 解除ユニット 20と共に携帯通信端末 3が一定距離以上離れると携帯通信端末 3の使 用を制限して不測の無断使用などを防止すると共に,所有者又は使用者には音声 などによる警告が与えられ携帯通信端末 3が手元力 離れたことについて直ちに認 識できるようにしたのである。
[0097] なお,上述の説明では,識別信号と確認信号として同じコード信号 (電話番号)を 送受信し合ったが,ウェアラブルキーユニット 4とにそれぞれ固有の IDが与えられ,そ れを送受信するような構成でも力まわない。すなわち,ウェアラブルキーユニット 4は, 自己の IDに加えて,解除ユニット 20の IDも記憶し,解除ユニット 20も, 自己の IDに 加えてウェアラブルキーユニット 4の IDも記憶しておく。そして,ウェアラブルキーュ ニット 4は, 自己の IDを解除ユニット 20に送信し,解除ユニット 20は,受信した IDと, 記憶している送信ユニットの IDとを比較することで, 自己の対となる送信ユニットであ るかどうかを判断するようにしてもよ!ヽ。
[0098] 解除ユニット 20も,同様に, 自己の IDをウェアラブルキーユニット 4に送信し,ゥェ アラブルキーユニット 4は,受信した IDと,記憶している解除ユニット 20の IDとを比較 することで, 自己の対となる解除ユニットであるかどうかを判断する。
[0099] ここで,本発明は,更に特徴として,解除ユニット 20に携帯通信端末 3に使用者個 人を一義的に特定する個人特定情報,即ち個人のバイオメトリタス情報を識別コード メモリ 23bに格納しておく。
[0100] 個人のバイオメトリタス情報の一例として指紋情報を例にして説明する。図 3及び図 4に示したように,携帯通信端末 3に指紋読み取り機構 3aを備える。使用者は,この 指紋読み取り機構 3aにより自己の指紋 3bの読み取り操作を行い,読み取った指紋 情報に対応するコードを識別コードメモリ 23bに格納しておく。よりセキュリティを高め る場合は,解除ユニット 20で格納する指紋情報に対応するコードを分割しての分割 された一部分をウェアラブルキーユニット 4に送信し,ウェアラブルキーユニット 4と携 帯通信端末 3とでそれぞれ分割して保持するようにしてもょ ヽ。カゝかる本発明の特徴 である個人特定情報の使用については,後に説明する認証手順において更に言及 する。
[0101] 次に,本発明の適用における認証局 5に格納される情報について説明する。
[0102] 図 15は,認証局局 5に格納される ID管理テーブルの例である。
[0103] 携帯通信端末 ID (A) ,ウェアラブルキー ID (B) ,被制御機器 ID (C) ,使用者氏名
(D)及び指紋情報 (E)の情報が対応関係を持って登録されて!、る。指紋情報 (E)は 原データをハッシュ化して登録することにより,個人情報を第三者機関に登録するこ とを回避できる。
[0104] 力かる登録情報のうち,携帯通信端末 ID (A) ,使用者氏名(D)及び指紋情報 (Ε) は,携帯通信端末 3の解除ユニット 20の識別コードメモリ 23bに格納されている。ゥェ アラブルキー ID (B)は,ウェアラブルキー 4の識別コードメモリ 43bに格納されている 。さらに被制御機器 ID (C)は, 自動車 1のドア解除制御装置 10に格納されている。
[0105] 指紋情報 (E)は,二分割して携帯通信端末 3とウェアラブルキー 4に保持すること が可能である。
[0106] 図 16A,図 16Bは,本発明に従う図 3に示す実施の形態例の認証処理手順を示す フロー図(フェーズ PH1,フェーズ PH2)である。
[0107] ここで,図 16Aの処理手順は携帯通信端末 3とウェアラブルキー 4間の認証,及び 携帯通信端末 3とドア解錠制御装置 10間の認証を認証局 5を介して行うワイヤレス認 証フェーズ PH1の処理手順であり,基本的に本出願人により先に出願され,特許さ れた発明(特許第 2, 931, 276号)に記載の手順と同様に行われる。
[0108] 図 16Bの処理手順は本発明の特徴としてバイオメトリタス情報,実施例として指紋 による本人認証フェーズである。
[0109] 前提として被制御装置である自動車 1のドア解錠制御装置 10,携帯通信端末 3及 びウェアラブルキー 4には,図 17に示す識別 IDと指紋情報を保持している。これに 対応して認証局 5には,図 15に示すように ID関連付け情報と指紋情報データベース を有している。
[0110] 自動車 1のドア解錠制御装置 10の識別 IDを 3001,携帯通信端末 3の識別 IDを 1 001,ウェアラブルキー 4を 2001とすると,ドア解錠制御装置 10は自識別 ID3001と 携帯通信端末 3の識別 ID1001を保持し,携帯通信端末 3は自識別 ID1001とゥェ アラブルキー 4の識別 ID2001を保持し,ウェアラブルキー 4は自識別 ID2001と携 帯通信端末 3の識別 ID1001を保持している。
[0111] さらに,携帯通信端末 3の使用者の指紋情報がドア解錠制御装置 10に登録され, 更に同じ指紋情報を分割して携帯通信端末 3とウェアラブルキー 4に登録保持され ている。
[0112] 力かる前提における認証処理を順に説明すると,先ず図 16Aにおいて,ウェアラブ ルキーユニット 4は,所定の時間間隔 (例えば 2秒間隔)で携帯通信端末 4の解除ュ ニット 20へ呼びかけ信号として M系列データ(M系列信号)を無線信号により送信し ている(処理工程 Pl)。 [0113] 携帯通信端末 4の解除ユニット 20は,ウェアラブルキーユニット 4力も送信される M 系列データを受信すると,識別コードメモリ 23b (例えば,フラッシュメモリ)に記憶され た M系列データと比較する。この比較は,一致'加算回路 41cによって行われる。
[0114] 比較の結果,両 M系列データの一致したビット数を表す数値がパルス信号として出 力される。一致したビット数が所定のしきい値 (例えば 31ビットの M系列データに対し てしきい値 24)以上であり,且つ M系列データの受信レベルが所定値以上の場合, すなわち,ウェアラブルキーユニット 4と携帯通信端末 3が所定の範囲 (例えば数メー トル)内にいる場合には,携帯通信端末 4の解除ユニット 20は,呼びかけに対する確 認応答 (ACK)と,識別コードメモリ 43bに記憶された携帯通信端末 3の識別情報 (端 末識別情報) IDとを無線信号により送信する (処理工程 P2)。
[0115] 一方,一致したビット数が所定のしきい値未満又は受信レベルが所定値未満である 場合には,携帯通信端末 Bの解除ユニット 20は, ACK信号及び端末識別情報 IDを 送信しない。この場合,前述したように,解除ユニット 20は,携帯通信端末 3の使用 制限を行ったままであり,携帯通信端末 3は,被制御装置である,ドア解除制御装置 10に対して使用不能である。また,解除ユニット 20は,携帯通信端末 3の表示部に その旨表示させることができる。
[0116] ウェアラブルキーユニット 4は, ACK信号及び端末識別情報 IDを受信すると,受信 した端末識別情報 IDと自己の識別コードメモリ 43bに記憶された端末識別情報 IDと を照合する(処理工程 P2a)。
[0117] 照合の結果,両端末識別情報 IDがー致している場合には,ウェアラブルキーュ- ット 4は,解除ユニット 20が自己と対をなす解除ユニットであると認識し,暗号鍵の送 信要求を携帯通信端末 3に送信する (処理工程 P3)。暗号鍵の送信要求を受けると ,携帯通信端末 3は,暗号鍵を生成しウェアラブルキー 4に送信する(処理工程 P4)
[0118] ついで,ウェアラブルキー 4は,送られた暗号鍵を用いて自己の識別 ID (KID)を 暗号化して携帯通信端末 3に送信する (処理工程 P5)。携帯通信端末 3は,暗号ィ匕 されたウェアラブルキー 4の識別 ID (KID)を復号する。
[0119] ついで,携帯通信端末 3は,復号されたウェアラブルキー 4の識別 ID (KID)と自携 帯通信端末 3の識別 ID (KBID)を認証局 5に送信する(処理工程 P6)。認証局 5は 送られた二つの識別 ID (KIDと KBID)を先に図 15により説明した ID管理テーブル を参照して,ウェアラブルキー 4の識別 ID (KID)と自携帯通信端末 3の識別 ID (KBI D)の組み合わせ一致の有無を確認する(処理工程 P6a)。(KID)と (KBID)の組み 合わせ一致が確認できた場合は,その旨を携帯通信端末 3に送信する (処理工程 P 7)。
[0120] 一方,照合の結果,両識別情報 IDの組み合わせの一致が通知されない場合は, 解除ユニット 20がウェアラブルキー 4と対をなす関係ではないと認識する。
[0121] 認証局 5から両識別情報 IDの組み合わせの一致が通知されると,携帯通信端末 3 の解除ユニット 20は,携帯通信端末 3の識別 ID (KBID)を暗号ィ匕してウェアラブル キー 4に通知する(処理工程 P8)。
[0122] ウェアラブルキー 4は,暗号化された携帯通信端末 3の識別 ID (KBID)を受信する とこれを復号化し, KBIDを照合確認して,携帯通信端末 3に識別 ID (KBID)の確 認通知を送る(処理工程 P9)。
[0123] これにより,携帯通信端末 3は被制御機器である自動車 1のドア解除制御装置 10 に対してしょう可能であること確認できる。
[0124] したがって,携帯通信端末 3は,と同様に,所定の時間間隔 (例えば 2秒間隔)で自 動車 1のドア解除制御装置 10へ呼びかけ信号として M系列データ(M系列信号)を 無線信号により送信する(処理工程 P10)。
[0125] ドア解除制御装置 10も図 6,図 7に示したウェアラブルキー 4及び解除ユニット 20と 同様の送受信及び識別 ID認識機能を有している。したがって,携帯通信端末 3から の呼びかけ信号として M系列データ(M系列信号)を受けると,これを認識して呼び カゝけに対する確認応答 (ACK)と,ドア解除制御装置 10内に記憶された識別情報( 被制御装置識別情報) IDとを無線信号により送信する (処理工程 PI 1)。
したがって,携帯通信端末 3の解除ユニット 20は, ACK信号及び端末識別情報 ID をドア解除制御装置 10から受信すると,送信された端末識別情報 IDと自己の識別コ 一ドメモリ 23bに記憶された端末識別情報 IDとを照合する(処理工程 Pl la)。
[0126] 照合の結果,両端末識別情報 IDがー致している場合には,解除ユニット 20は,ド ァ解除制御装置 10が自己と対をなす被制御装置であると認識し,暗号鍵の送信要 求をドア解除制御装置 10に送信する (処理工程 P12)。暗号鍵の送信要求を受ける と,ドア解除制御装置 10は, KIDを暗号ィ匕して暗号鍵を生成し,携帯通信端末 3の 解除ユニット 20に暗号化 KBIDを送信する(処理工程 P13)。
[0127] ついで,解除ユニット 20は,送られた暗号鍵を用いて自己の識別 IDを暗号ィ匕して 被制御装置であるドア解除制御装置 10に送信する (処理工程 P14)。ドア解除制御 装置 10は,通知された,暗号化された携帯通信端末 3の識別 ID (KBID)を復号し, 実施例装置内に格納してある携帯通信端末 3の識別 IDと照合する。
[0128] 照合が一致すれば,照合 OKの応答を携帯通信端末 3に送る(処理工程 P15)。こ れにより,携帯通信端末 3が,被制御装置であるドア解除制御装置 10に対し使用権 を有することの認証がとれたことなる。
[0129] しかし,携帯通信端末 3が拾得,盗難等により他人に使用される場合には,上記認 証フェーズ PH1のみでは力かる不正使用を禁止することができず,真の本人認証を 得ることができない。
[0130] そこで,本発明は,個人の特性情報即ち,バイオメトリタス情報,例えば指紋情報を さら!/、用いて認証するフェーズを加えて,真の本人認証を実行することができるように している。
[0131] すなわち,先に説明したように,携帯通信端末 3を使用するに本人の指紋情報がコ ード化され,図 17において説明しように,ドア解錠制御装置 10,携帯通信端末 3及 びウェアラブルキー 4に登録されている。さらに,認証局 5にも図 15に示したように携 帯通信端末 ID,被制御装置及び使用者名に対応して指紋情報が登録されている。
[0132] 図 16Bは,認証フェーズ Phiにおいて携帯通信端末 3とウェアラブルキー 4との間 ,及び携帯通信端末 3と被制御装置であるドア解除制御装置 10間の認証がとれた後 に実行される認証フェーズ Ph2の手順フローを示す図である。
[0133] なお,認証フェーズ Phiにおいて, M系列データの受信レベルが所定値以上にな い場合,すなわち,ウェアラブルキーユニット 4と携帯通信端末 3が所定の範囲 (例え ば数メートル)内にいない状態が所定時間継続する場合は,指紋情報の登録が消去 されるようにすることによりよりセキュリティが担保される。 [0134] 携帯通信端末 3からウェアラブルキー 4に指紋情報の要求を行う(処理工程 P16)。 これに対し,ウェアラブルキー 4から分割された指紋情報 2/2aが携帯通信端末 3に送 信される(処理工程 P 17)。
[0135] 携帯通信端末 3は,実施例装置に保持して 、る分割された指紋情報の他方の部分 l/2aとウェアラブルキー 4から送られた指紋情報 2/2aとを結合して分割前の指紋情 報を組み立てて認証局 5に送信する(処理工程 P 18)。
[0136] 認証局 5は,送られた指紋情報の真偽を図 15の ID管理テーブルを参照して照合 する(処理工程 P18a)。照合結果が正しければ,その旨を携帯通信端末 3に通知す る(処理工程 P 19)。
[0137] その際,認証局 5は, ID管理テーブルから対応する,被制御装置であるドア解除制 御装置 10に対しても指紋情報の照合結果が正しいことを通知する(処理工程 P19a)
[0138] 携帯通信端末 3は,認証局 5から照合が正しい結果である旨,即ち本人認証が認 証局 5で確認されたことの通知を受けると,ウェアラブルキー 3に対して本人認証確 認を通知する(処理工程 P20)。ウェアラブルキー 3はこれに対する確認応答を携帯 通信端末 3に返送する(処理工程 P21)。
[0139] したがって,携帯通信端末 3からドア解除制御装置 10に対し本人確認通知を行う( 処理工程 P22)。このとき,ドア解除制御装置 10には,認証局 5から先に指紋照合に より認証が得られている旨が通知されている(処理工程 P19a)。これにより,ドア解除 制御装置 10は,携帯通信端末 3及び認証局 5の双方からの認証を得た旨の通知に 基づき,ドア解除性を可能とする。
産業上の利用可能性
[0140] 上記図面に従い,実施の形態例を説明したように,本発明は,無線電波を用いて 本人認証を行うワイヤレス認証システムに関し,セキュリティが必要な機器に対する本 人認証手段として利用することができる。
[0141] 被制御機器のキーとなる携帯装置のクローン装置が作成され,不正使用されても, 被制御機器に対するアクセスを防止することができる。従って,本人認証を確実かつ 安全に行うことができる。 さらに,バイオメトリックス情報,例えば指紋情報等の個人特定情報を用いた認証を 付加しているので,真に有効な本人認証を実現することができる。よって,来るべきュ ビキタス社会にぉ 、て人々により安心を与える認証システムの提供が可能となる。

Claims

請求の範囲
[1] 第一の通信装置は,第二の通信装置からの送信信号レベルが所定値以上であると 判定し,前記第二の通信装置から前記第二の通信装置を識別する識別情報を受信 すると,当該受信した識別情報を前記第一の通信装置の内部記憶手段に記憶され た識別情報と照合して,前記第二の通信装置に対する第一の認証処理を実施し, 前記第一の通信装置は,更に前記第一の認証処理により,前記第二の通信装置 の認証に成功すると,前記識別情報を含む認証結果を遠隔の認証局に通知し, 前記認証局は,前記認証結果に含まれる前記識別情報を前記認証局の内部記憶 手段に記憶される識別情報と照合し,前記第二の通信装置に対する第二の認証処 理を実施し,
前記認証局は,前記第二の認証処理により,前記第二の通信装置の認証に成功 すると,前記第一の通信装置に対して,前記第一の通信装置によって使用が制限さ れている被制御装置の使用制限を解除するための解除許可信号を送信し, さらに,前記第一の通信装置は,前記第二の通信装置に使用者の個人特定情報 を要求し,
前記第二の通信装置から送られる指紋情報を前記認証局に送り,
前記認証局で前記個人特定情報と前記認証局の内部記憶手段に記憶される識別 情報との対応関係を照合し,前記第二の通信装置に対する第三の認証処理を実施 し,
前記認証局は,前記三の認証処理により,前記第二の通信装置の認証に成功する とき,前記第一の通信装置に対して本人確認がされた旨の確認信号を送り,これによ り前記解除許可信号に基づく前記第一の通信装置による前記被制御装置に対する 使用制限解除を有効とする
ことを特徴とするワイヤレス認証方法。
[2] 請求項 1において,
前記認証局は,前記第三の認証処理に成功するとき,同時に前記被制御装置に 本人確認がされた旨の確認信号を送り,
前記被制御装置は,前記第一の通信装置及び前記認証局からの本人確認通知が 送られた時,前記第一の通信装置による前記被制御装置に対する使用制限解除を 有効とする
ことを特徴とするワイヤレス認証方法。
[3] 請求項 1又は, 2において,
前記個人特定情報は第一の部分と第二の部分に分割され,前記第一の通信装置 及び前記第二の通信装置にそれぞれ保持され,
前記第一の通信装置に前記第二の通信装置から送られる個人特定情報は,前記 第二の部分であり,前記第一の通信装置は,前記第二の通信装置から送られる個人 特定情報の第二の部分と前記個人特定情報の第一の部分と組み合わせて前記使 用者の個人特定情報として前記認証局に送ることを特徴とするワイヤレス認証方法。
[4] 請求項 3において,
前記個人特定情報は,前記使用者の指紋情報であることを特徴とするワイヤレス認 証方法。
[5] 請求項 4において,
前記指紋情報は,原データをハッシュ化して登録されて 、ることを特徴とするワイヤ レス認証方法。
[6] 請求項 1において,
前記第二の通信装置からの送信信号レベルが所定値以上とならない前記第一と 第二の通信装置間の距離が所定時間維持されるとき,前記個人特定情報が消去さ れることを特徴とするワイヤレス認証方法。
[7] 互いに無線回線で双方向通信を行う第一の通信装置と第二の通信装置と,
前記第一の通信装置により使用制限解除が制御される被制御装置と, 前記第一の通信装置及び前記被制御装置との間で無線回線で双方向通信を行う 認証局とを有し,
前記認証局は,前記第一の通信装置,第二の通信装置及び被制御装置のそれぞ れの識別 IDと,該識別 IDと対応して前記第一の通信装置の使用する使用者の個人 特定情報を保持し,
前記第一の通信装置は,前記第二の通信装置からの送信信号レベルが所定値以 上であると判定し,前記第二の通信装置から前記第二の通信装置を識別する識別 情報を受信すると,当該受信した識別情報を前記第一の通信装置の内部記憶手段 に記憶された識別情報と照合して,前記第二の通信装置に対する第一の認証処理 を実施し,
前記第一の通信装置は,更に前記第一の認証処理により,前記第二の通信装置 の認証に成功すると,前記識別情報を含む認証結果を遠隔の認証局に通知し, 前記認証局は,前記認証結果に含まれる前記識別情報を前記認証局の内部記憶 手段に記憶される識別情報と照合し,前記第二の通信装置に対する第二の認証処 理を実施し,
前記認証局は,前記第二の認証処理により,前記第二の通信装置の認証に成功 すると,前記第一の通信装置に対して,前記第一の通信装置によって使用が制限さ れている被制御装置の使用制限を解除するための解除許可信号を送信し, さらに,前記第一の通信装置は,前記第二の通信装置に使用者の個人特定情報 を要求し,
前記第二の通信装置から送られる指紋情報を前記認証局に送り,
前記認証局で前記個人特定情報と前記認証局の内部記憶手段に記憶される識別 情報との対応関係を照合し,前記第二の通信装置に対する第三の認証処理を実施 し,
前記認証局は,前記三の認証処理により,前記第二の通信装置の認証に成功する とき,前記第一の通信装置に対して本人確認がされた旨の確認信号を送り,これ〖こよ り前記解除許可信号に基づく前記第一の通信装置による前記被制御装置に対する 使用制限解除を有効とする
ことを特徴とするワイヤレス認証システム。
請求項 7において,
前記認証局は,前記第三の認証処理に成功するとき,同時に前記被制御装置に 本人確認がされた旨の確認信号を送り,
前記被制御装置は,前記第一の通信装置及び前記認証局からの本人確認通知が 送られた時,前記第一の通信装置による前記被制御装置に対する使用制限解除を 有効とする
ことを特徴とするワイヤレス認証システム。
[9] 請求項 7又は, 8において,
前記個人特定情報は第一の部分と第二の部分に分割され,前記第一の通信装置 及び前記第二の通信装置にそれぞれ保持され,
前記第一の通信装置に前記第二の通信装置から送られる個人特定情報は,前記 第二の部分であり,前記第一の通信装置は,前記第二の通信装置から送られる個人 特定情報の第二の部分と前記個人特定情報の第一の部分と組み合わせて前記使 用者の個人特定情報として前記認証局に送ることを特徴とするワイヤレス認証システ ム。
[10] 請求項 9において,
前記個人特定情報は,前記使用者の指紋情報であることを特徴とするワイヤレス認 証システム。
[11] 請求項 10において,
前記指紋情報は,原データをハッシュ化して登録されて 、ることを特徴とするワイヤ レス認証システム。
[12] 請求項 7において,
前記第二の通信装置からの送信信号レベルが所定値以上とならない前記第一と 第二の通信装置間の距離が所定時間維持されるとき,前記個人特定情報が消去さ れることを特徴とするワイヤレス認証システム。
[13] 請求項 7において,
前記被制御装置は, 自動車のドア解錠制御装置であることを特徴とするワイヤレス 認証システム。
PCT/JP2005/003212 2005-02-25 2005-02-25 ワイヤレス認証方法及びワイヤレス認証システム WO2006090476A1 (ja)

Priority Applications (4)

Application Number Priority Date Filing Date Title
JP2007504607A JP4848360B2 (ja) 2005-02-25 2005-02-25 ワイヤレス認証方法及びワイヤレス認証システム
CNA2005800487365A CN101129017A (zh) 2005-02-25 2005-02-25 无绳认证方法及无绳认证系统
PCT/JP2005/003212 WO2006090476A1 (ja) 2005-02-25 2005-02-25 ワイヤレス認証方法及びワイヤレス認証システム
US11/892,647 US7924139B2 (en) 2005-02-25 2007-08-24 Wireless authentication method and wireless authentication system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/JP2005/003212 WO2006090476A1 (ja) 2005-02-25 2005-02-25 ワイヤレス認証方法及びワイヤレス認証システム

Related Child Applications (1)

Application Number Title Priority Date Filing Date
US11/892,647 Continuation US7924139B2 (en) 2005-02-25 2007-08-24 Wireless authentication method and wireless authentication system

Publications (1)

Publication Number Publication Date
WO2006090476A1 true WO2006090476A1 (ja) 2006-08-31

Family

ID=36927127

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2005/003212 WO2006090476A1 (ja) 2005-02-25 2005-02-25 ワイヤレス認証方法及びワイヤレス認証システム

Country Status (4)

Country Link
US (1) US7924139B2 (ja)
JP (1) JP4848360B2 (ja)
CN (1) CN101129017A (ja)
WO (1) WO2006090476A1 (ja)

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009245126A (ja) * 2008-03-31 2009-10-22 Denso Corp 生体認証システム
JP2010113538A (ja) * 2008-11-06 2010-05-20 Chugoku Electric Power Co Inc:The 使用可否制御システム
JP2010160736A (ja) * 2009-01-09 2010-07-22 Fujitsu Telecom Networks Ltd 通信システムと通信システムにおけるログイン認証方法
JP2010530647A (ja) * 2007-02-27 2010-09-09 アルカテル−ルーセント ユーエスエー インコーポレーテッド セキュリティデバイスによって許可されるアクセスを制御するための無線通信技術
US20100265034A1 (en) * 2007-04-05 2010-10-21 George Jaroslav Cap Portal access control system
JP2014032667A (ja) * 2012-07-31 2014-02-20 Dr Ing Hcf Porsche Ag 自動車の少なくとも1つの自動車システムに遠隔アクセスする際に使用者を認証するための方法及びシステム
CN103950423A (zh) * 2014-05-21 2014-07-30 奇瑞汽车股份有限公司 一种车辆防盗报警系统和方法
JP2014159692A (ja) * 2013-02-19 2014-09-04 Toyota Home Kk セキュリティシステム

Families Citing this family (33)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4745180B2 (ja) * 2006-09-22 2011-08-10 川崎重工業株式会社 レジャービィークル用電子キーシステム
US20100022239A1 (en) * 2006-09-28 2010-01-28 Panasonic Corporation Portable telephone and access control method
US10778417B2 (en) * 2007-09-27 2020-09-15 Clevx, Llc Self-encrypting module with embedded wireless user authentication
US11190936B2 (en) * 2007-09-27 2021-11-30 Clevx, Llc Wireless authentication system
US10783232B2 (en) * 2007-09-27 2020-09-22 Clevx, Llc Management system for self-encrypting managed devices with embedded wireless user authentication
US10181055B2 (en) * 2007-09-27 2019-01-15 Clevx, Llc Data security system with encryption
US8502642B2 (en) * 2007-11-20 2013-08-06 Voxx International Corporation System for controlling the use of electronic devices within an automobile
JP5474407B2 (ja) * 2009-05-27 2014-04-16 京セラ株式会社 通信装置、通信システムおよび通信プログラム
CN102629930A (zh) * 2011-07-30 2012-08-08 上海安吉星信息服务有限公司 使用移动终端遥控车辆门锁开关的方法及系统
CN102542649B (zh) * 2012-03-11 2014-09-10 李凯 移动设备控制锁闭系统的方法
JP5974876B2 (ja) * 2012-12-07 2016-08-23 株式会社オートネットワーク技術研究所 車輌錠制御装置
US8919024B2 (en) * 2013-02-06 2014-12-30 Karl F. Milde, Jr. Secure smartphone-operated gun trigger lock
EP2973275A1 (en) 2013-03-14 2016-01-20 Ologn Technologies AG Methods, apparatuses and systems for providing user authentication
US11334066B2 (en) * 2013-03-27 2022-05-17 Pixart Imaging Inc. Safety monitoring apparatus and method thereof for human-driven vehicle
US20150040203A1 (en) * 2013-08-01 2015-02-05 Huawei Technologies Co., Ltd. Authentication method of wearable device and wearable device
DE102013225106A1 (de) * 2013-12-06 2015-06-11 Bundesdruckerei Gmbh Zugangs- und Nutzungskontrolle für ein Kraftfahrzeug
DE102013114394A1 (de) * 2013-12-18 2015-06-18 Huf Hülsbeck & Fürst Gmbh & Co. Kg Verfahren zur Authentifizierung eines Fahrers in einem Kraftfahrzeug
KR102302350B1 (ko) * 2014-06-02 2021-09-15 삼성전자 주식회사 보안 기능을 제공하는 방법 및 장치
US9473509B2 (en) * 2014-09-29 2016-10-18 International Business Machines Corporation Selectively permitting or denying usage of wearable device services
KR102517260B1 (ko) * 2014-12-02 2023-03-31 타이코 파이어 앤 시큐리티 게엠베하 이중 레벨 인간 식별 및 로케이션 시스템
US9384608B2 (en) 2014-12-03 2016-07-05 Tyco Fire & Security Gmbh Dual level human identification and location system
CN107771343B (zh) 2014-12-09 2021-11-23 索尼公司 信息处理装置、信息处理方法和程序
KR101625786B1 (ko) 2015-01-28 2016-05-30 건양대학교산학협력단 스마트 단말기 및 지문인식을 이용한 도난방지시스템
CN104952130A (zh) * 2015-06-16 2015-09-30 广州杰赛科技股份有限公司 一种智能锁控制方法、装置及系统
FR3037543B1 (fr) * 2015-06-19 2017-06-02 Mecaplast France Procede et dispositif de deverrouillage d’un vehicule
CN105216718A (zh) * 2015-10-27 2016-01-06 重庆交通大学 基于互联网的汽车智能钥匙系统及控制方法
JP6372523B2 (ja) * 2016-06-28 2018-08-15 トヨタ自動車株式会社 施解錠システム、キーユニット
DE102016218986B4 (de) * 2016-09-30 2024-02-08 Volkswagen Aktiengesellschaft Verfahren zur Zugriffsverwaltung eines Fahrzeugs
JP6907753B2 (ja) * 2017-06-22 2021-07-21 株式会社リコー 情報処理システム、画像処理装置、認証方法、及びプログラム
US11348116B2 (en) 2017-11-07 2022-05-31 Mastercard International Incorporated Systems and methods for enhancing online user authentication using a personal cloud platform
US11269975B2 (en) 2019-11-07 2022-03-08 Bank Of America Corporation System for authenticating a user using an application specific integrated circuit embedded within a user device
JP2021149877A (ja) * 2020-03-23 2021-09-27 株式会社東海理化電機製作所 制御装置、プログラム、およびシステム
US11647392B1 (en) 2021-12-16 2023-05-09 Bank Of America Corporation Systems and methods for context-aware mobile application session protection

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH04306760A (ja) * 1991-04-03 1992-10-29 Nippon Telegr & Teleph Corp <Ntt> カード類の所有者確認方法
JP2002269052A (ja) * 2001-03-14 2002-09-20 Sharp Corp 携帯端末認証システム、携帯端末認証方法ならびに携帯端末認証プログラムおよび該プログラムを記憶したコンピュータ読み取り可能な記録媒体
JP2002351844A (ja) * 2001-05-30 2002-12-06 Nippon Telegr & Teleph Corp <Ntt> ユーザ認証方法、ユーザ認証システム、照合装置、記憶装置及び記録担体
WO2003058936A1 (fr) * 2001-12-28 2003-07-17 Super Wave Co., Ltd. Systeme d'authentification radio

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6868282B2 (en) * 2002-03-26 2005-03-15 Ericsson, Inc. Method and apparatus for accessing a network using remote subscriber identity information
WO2006038290A1 (ja) 2004-10-06 2006-04-13 Super Wave Co., Ltd. ワイヤレス認証方法及びワイヤレス認証システム

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH04306760A (ja) * 1991-04-03 1992-10-29 Nippon Telegr & Teleph Corp <Ntt> カード類の所有者確認方法
JP2002269052A (ja) * 2001-03-14 2002-09-20 Sharp Corp 携帯端末認証システム、携帯端末認証方法ならびに携帯端末認証プログラムおよび該プログラムを記憶したコンピュータ読み取り可能な記録媒体
JP2002351844A (ja) * 2001-05-30 2002-12-06 Nippon Telegr & Teleph Corp <Ntt> ユーザ認証方法、ユーザ認証システム、照合装置、記憶装置及び記録担体
WO2003058936A1 (fr) * 2001-12-28 2003-07-17 Super Wave Co., Ltd. Systeme d'authentification radio

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010530647A (ja) * 2007-02-27 2010-09-09 アルカテル−ルーセント ユーエスエー インコーポレーテッド セキュリティデバイスによって許可されるアクセスを制御するための無線通信技術
US20100265034A1 (en) * 2007-04-05 2010-10-21 George Jaroslav Cap Portal access control system
JP2009245126A (ja) * 2008-03-31 2009-10-22 Denso Corp 生体認証システム
JP2010113538A (ja) * 2008-11-06 2010-05-20 Chugoku Electric Power Co Inc:The 使用可否制御システム
JP2010160736A (ja) * 2009-01-09 2010-07-22 Fujitsu Telecom Networks Ltd 通信システムと通信システムにおけるログイン認証方法
JP2014032667A (ja) * 2012-07-31 2014-02-20 Dr Ing Hcf Porsche Ag 自動車の少なくとも1つの自動車システムに遠隔アクセスする際に使用者を認証するための方法及びシステム
JP2014159692A (ja) * 2013-02-19 2014-09-04 Toyota Home Kk セキュリティシステム
CN103950423A (zh) * 2014-05-21 2014-07-30 奇瑞汽车股份有限公司 一种车辆防盗报警系统和方法
CN103950423B (zh) * 2014-05-21 2017-07-11 奇瑞汽车股份有限公司 一种车辆防盗报警系统和方法

Also Published As

Publication number Publication date
CN101129017A (zh) 2008-02-20
JP4848360B2 (ja) 2011-12-28
US20070294746A1 (en) 2007-12-20
JPWO2006090476A1 (ja) 2008-07-24
US7924139B2 (en) 2011-04-12

Similar Documents

Publication Publication Date Title
JP4848360B2 (ja) ワイヤレス認証方法及びワイヤレス認証システム
JP4524306B2 (ja) 許可方法
JP5257814B2 (ja) 秘密鍵登録システム及び秘密鍵登録方法
US20210070252A1 (en) Method and device for authenticating a user to a transportation vehicle
US20090207004A1 (en) Method for the Protection of a Movable Object, Especially a Vehicle, Against Unauthorized Use
JP5421202B2 (ja) 携帯機
JP4834650B2 (ja) 情報処理装置
JP5254697B2 (ja) 通信システム
JPWO2006038290A1 (ja) ワイヤレス認証方法及びワイヤレス認証システム
JP6702840B2 (ja) 無線通信正否判定システム
EP3556051B1 (en) Apparatuses, system, and methods for controlling an actuator through a wireless communications system
JP2005029990A (ja) 携帯端末及び遠隔制御装置
JP2017020228A (ja) 電子キー及び電子キーシステム
JP6747751B1 (ja) 車両用認証装置および車両用認証システム、並びに車両用認証方法
JP5104292B2 (ja) 認証装置、認証方法及びプログラム
KR20060036981A (ko) 전자키 기능 구현 시스템 및 운용방법
JP7079710B2 (ja) 不正通信防止システム及び不正通信防止方法
JP2020004044A (ja) 認証システム及び認証方法
JP5558950B2 (ja) 携帯機
JP5584071B2 (ja) 電子キーシステム
JP2017155420A (ja) 通信不正成立防止システム
JPH10190651A (ja) リモートコントロールシステム
JP5273977B2 (ja) 認証対象装置
JP2017114294A (ja) 電子キーシステム
KR100872391B1 (ko) 인증 방법

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application
DPE2 Request for preliminary examination filed before expiration of 19th month from priority date (pct application filed from 20040101)
WWE Wipo information: entry into national phase

Ref document number: 2007504607

Country of ref document: JP

WWE Wipo information: entry into national phase

Ref document number: 11892647

Country of ref document: US

WWE Wipo information: entry into national phase

Ref document number: 200580048736.5

Country of ref document: CN

NENP Non-entry into the national phase

Ref country code: DE

WWP Wipo information: published in national office

Ref document number: 11892647

Country of ref document: US

122 Ep: pct application non-entry in european phase

Ref document number: 05719563

Country of ref document: EP

Kind code of ref document: A1

WWW Wipo information: withdrawn in national office

Ref document number: 5719563

Country of ref document: EP