JP2005128965A - アクセス権限制御装置 - Google Patents

アクセス権限制御装置 Download PDF

Info

Publication number
JP2005128965A
JP2005128965A JP2003366507A JP2003366507A JP2005128965A JP 2005128965 A JP2005128965 A JP 2005128965A JP 2003366507 A JP2003366507 A JP 2003366507A JP 2003366507 A JP2003366507 A JP 2003366507A JP 2005128965 A JP2005128965 A JP 2005128965A
Authority
JP
Japan
Prior art keywords
distance
access authority
area
station
stations
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2003366507A
Other languages
English (en)
Inventor
Shinji Komiyama
伸二 込山
Tadashi Fukami
正 深見
Masashi Kimoto
雅士 木元
Takashi Sasai
崇司 笹井
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sony Corp
Original Assignee
Sony Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sony Corp filed Critical Sony Corp
Priority to JP2003366507A priority Critical patent/JP2005128965A/ja
Publication of JP2005128965A publication Critical patent/JP2005128965A/ja
Pending legal-status Critical Current

Links

Images

Abstract

【課題】
本発明は、相手端末からのアクセス要求に対して簡易にアクセス権限をコントロールできるようにする。
【解決手段】
本発明は、ステーション33〜37との距離を計測し、その距離に応じて当該ステーション33〜37へ付与するアクセス権限を変更することにより、当該ステーション33〜37との距離に応じたアクセス権限を付与することができるので、特別な処理を行う必要なく距離という概念だけでステーション33〜37のアクセス権限を自在に変更することができる。
【選択図】 図7

Description

本発明は、アクセス権限制御装置に関し、例えば無線ネットワーク内の相手端末からのアクセス要求に対するアクセス権限のコントロールを行う場合に適用して好適なものである。
従来、ネットワーク内における相手端末の位置情報が予め登録されていた取引許可エリアにあることをチェックして当該相手端末が正当な取引者であるとの判定を行うことにより認証の信頼性強化を図るようになされたものがある(例えば、特許文献1参照)。
特開平10-56449号公報
ところでかかる上述の方法では、相手端末の位置に応じて認証を行うことに留まっており、当該認証された相手端末が不正利用者によってなりすまされ、当該相手端末がアクセス権限を有していると判断してしまった場合には、不正アクセスによって重大な情報が漏洩しかねないという問題があった。
本発明は以上の点を考慮してなされたもので、相手端末からのアクセス要求に対して簡易にアクセス権限をコントロールし得るアクセス権限制御装置を提案しようとするものである。
かかる課題を解決するため本発明のアクセス権限制御装置においては、相手端末との通信を行う無線通信手段と、自身と相手端末との距離を計測する測距手段と、上記相手端末との距離に応じて当該相手端末へ付与するアクセス権限を変更する制御手段とを設けるようにする。
これにより相手端末との距離に応じたアクセス権限を付与することができるので、特別な処理を行う必要なく距離という概念だけで相手端末のアクセス権限を変更することができる。
また本発明のアクセス権限制御方法においては、自身と相手端末とが通信を行う両者間の距離を計測する測距ステップと、相手端末との距離に応じて当該相手端末へ付与するアクセス権限を変更するアクセス制御ステップとを設けるようにする。
これにより相手端末との距離に応じたアクセス権限を付与することができるので、特別な処理を行う必要なく距離という概念だけで相手端末のアクセス権限を変更することができる。
さらに本発明のアクセス権限制御プログラムにおいては、情報処理装置に対して、自身と相手端末とが通信を行う両者間の距離を計測する測距ステップと、相手端末との距離に応じて当該相手端末へ付与するアクセス権限を変更するアクセス制御ステップとを実行させるようにする。
これにより相手端末との距離に応じたアクセス権限を付与することができるので、特別な処理を行う必要なく距離という概念だけで相手端末のアクセス権限を変更することができる。
本発明によれば、相手端末との距離に応じたアクセス権限を付与することができるので、特別な処理を行う必要なく距離という概念だけで相手端末のアクセス権限を変更し得、かくして相手端末からのアクセス要求に対して簡易にアクセス権限をコントロールし得るアクセス権限制御装置、アクセス権限制御方法及びアクセス権限制御プログラムを実現することができる。
以下、図面について、本発明の一実施の形態を詳述する。
(1)第1の実施の形態
(1−1)ネットワークシステムの全体構成
図1において、1は全体として第1の実施の形態におけるネットワークシステムを示し、サーバ2を中心としてノートブック型のパーソナルコンピュータ3〜7(以下、これをステーションと呼ぶ)が所定距離だけ離れた位置に存在するスター型の無線ネットワーク構成を有している。
このネットワークシステム1では、各ステーション3〜7がサーバ2に対して例えばIEEE(Institute of Electrical and Electronics Engineers)802.11gで無線接続するようになされている。但し、ネットワークシステム1は、サーバ2と各ステーション3〜7との無線接続を必ずしもIEEE802.11gで行う必要はなく、IEEE802.11a、IEEE802.11b或いはBluetooth通信或いはUWB(Ultra Wide Band)通信によって無線接続するようにしても良い。
因みにネットワークシステム1のサーバ2を中心とした破線で示す円は、当該サーバ2からの距離に応じてアクセス権限を制限すべき範囲を示したものであり、最外周の円の外側エリアにステーション3〜7が位置していた場合、たとえサーバ2からの通信可能圏内であったとしても当該サーバ2は各ステーション3〜7に対してアクセス権限を一切与えることがないようになされている。
(1−2)サーバの回路構成
図2に示すようにサーバ2は、中央演算処理ユニットであるCPU(Central Processing Unit)10がROM(Read Only Memory)11及びRAM(Random Access Memory)12を介して起動したOS(Operating System)等の基本プログラム及び各種アプリケーションプログラムに基づいて全体の制御や後述する所定の演算処理等を実行するようになされている。
このサーバ2は、各ステーション3〜7からのアクセス要求に応じてハードディスクドライブ14から読み出したデータファイル等をRF部(Radio Frequency)15及びアンテナ16を介して所定の変復調処理等を施した後に各ステーション3〜7へ送信するようになされている。
(1−3)ステーションの回路構成
ステーション3は、中央演算処理ユニットであるCPU20がROM21及びRAM22を介して起動したOS等の基本プログラム及び各種アプリケーションプログラムに基づいて全体の制御や後述する所定の演算処理等を実行するようになされている。
このステーション3は、ユーザによりキーボード25を介して入力された各種命令に従って実行した処理結果をハードディスクドライブ26に一時的に格納した後ディスプレイ24に表示したり、RF部27及びアンテナ28を介して所定の変復調処理等を施した後にサーバ2へ当該サーバ2が保持するデータファイルの読出要求や書込要求を行い、当該サーバ2から供給されたデータファイルをディスプレイ24に表示する。なおステーション4〜7については、ステーション3と同一の回路構成であるため、ここでは説明を省略する。
(1−4)ネットワークへ接続するステーションの設定処理手順
ところでネットワークシステム1のサーバ2に対して例えばネットワークに参加する為の初期設定のなされていないステーション3〜7を新たにクライアントとしてネットワークに接続するときの設定処理手順について図4のシーケンスチャートを用いて説明する。
実際上、サーバ2のCPU10はルーチンRT1の通常モードから入ってステップSP1へ移り、モニタ(図示せず)の画面上に表示された簡単設定ボタンがクリックされたことを認識すると、ステーション3〜7を新たにクライアントとしてネットワーク接続するためのデータ転送モードに移行し、次のステップSP2へ移る。
このときステーション3〜7のCPU20は、ルーチンRT2の通常モードから入ってステップSP11へ移り、ディスプレイ24の画面上に表示された簡単設定ボタンがクリックされたことを認識すると、新たなクライアントとしてネットワークに参加するための転送手続要求信号をサーバ2へ送信し、次のステップSP12へ移る。
ステップSP2においてサーバ2のCPU10は、ステーション3〜7から転送手続要求信号を受信することにより新たなクライアントとしてネットワークに参加するための設定要求を受け取ると、次のステップSP3へ移る。
ステップSP3においてサーバ2のCPU10は、ステーション3〜7の現在位置が当該サーバ2からみてネットワークに参加することを許可できる距離の範囲内であること、すなわちステーション3〜7が設定手続権限を有する距離の範囲内(最外周の円の内側)に位置しているか否かを判定する。
因みにサーバ2が、ステーション3〜7までの距離を測定する方法としては、例えばサーバ2から他のステーション3〜7へ向けて発振した電波が反射して戻ってくるまでの往復時間と光速とに基づいてサーバ2及びステーション3〜7間の距離を換算する方式や、スペクトル拡散方式におけるPN(Pseudo Random noise)信号をサーバ2からステーション3〜7へ送信し、当該ステーション3〜7からPN信号が送り返されてくるまでの往復時間から二者間の距離を測定する方式等が用いられる。なお距離の測定方法としては、上述の方法だけではなくその他の種々の方式であっても良い。
ステップSP3で否定結果が得られると、このことはステーション3〜7がサーバ2の設定手続権限を有する距離の範囲外に位置している、すなわちサーバ2を中心とした最外周の円の外側エリアすなわち一切のアクセス権限が与えられない位置にステーション3〜7が存在していることを表しており、このときサーバ2のCPU10はステップSP2に戻って以降の処理を繰り返す。
これに対してステップSP3で肯定結果が得られると、サーバ2のCPU10は次のステップSP4へ移り、ステーション3〜7を新たなクライアントとしてネットワークに参加させるための設定手続開始の旨を当該ステーション3〜7へ通知し、次のステップSP5へ移る。
このときステップSP12においてステーション3〜7は、サーバ2から設定手続き開始の旨を設定手続続行通知として受信することにより、サーバ2からみてネットワークに新たに参加することが許される距離の範囲内に存在していることを認識し、次のステップSP13へ移る。
ステップSP13においてステーション3〜7は、RSAの公開鍵暗号方式で用いられる公開鍵をそれぞれ作成してサーバ2へ送信し、次のステップSP14へ移る。
これを受けてステップSP5においてサーバ2のCPU10は、ステーション3〜7からそれぞれ送信された公開鍵を受け取り、次のステップSP6へ移る。
ステップSP6においてサーバ2のCPU10は、ステーション3〜7の公開鍵でネットワークシステム1におけるネットワークID(SSID:Service Set Identifier)及びパスワードをそれぞれ暗号化した後、これをステーション3〜7に対して送信し、次のステップSP7へ移る。
ステップSP14においてステーション3〜7は、暗号化されたネットワークID及びパスワードをサーバ2から受信し、次のステップSP15へ移る。
ステップSP15においてステーション3〜7は、サーバ2から受信した暗号化されたネットワークID及びパスワードを当該ステーション3〜7自身の秘密鍵で復号しハードディスクドライブ26に格納することによりネットワーク接続のための設定手続きを完了し、その設定完了通知をサーバ2へ送信した後、次のステップSP16へ移る。
ステップSP7においてサーバ2のCPU10は、ステーション3〜7から設定完了通知を受領したか否かを判定し、否定結果が得られるとステップSP10へ移る。
ステップSP10においてサーバ2のCPU10は、設定手続完了通知を受領するまで一定時間待ち続け、一定時間を経過したか否かを判定し、一定時間を経過していないときには否定結果を得てステップSP6に戻り、暗号化したネットワークID及びパスワードを再度送信する。
これに対してステップSP10で肯定結果が得られると、このことは設定手続完了通知を受領することがないまま一定時間を経過したことを表しており、このときサーバ2のCPU2はステーション3〜7において一定時間を経過したにも係わらず未だネットワーク接続のための設定手続きが完了していないので、ステーション3〜7から「ブー」という音を1度だけ出力させることによって設定手続きが未完了であることをユーザに認知させた後、ステップSP2へ戻って上述の処理をやり直す。
ところでステップSP7において肯定結果が得られると、このことはステーション3〜7においてネットワーク接続のための設定手続きが完了したので、次のステップSP8へ移る。
ステップSP8においてサーバ2のCPU10は、当該ステーション3〜7に対するネットワーク接続のための設定手続が完了したので、手動又は自動で転送モードから通常モードへ移行すると共にステーション3〜7に対して設定終了を通知し、次のステップSP9へ移って処理を終了する。
ステップSP16において当該ステーション3〜7は、サーバ2から設定終了の通知を受けると、「ピピッ」という音を報知させることにより設定手続きが完了したことをユーザに認知させ、ステップSP17に移って通常モードに戻った後に処理を終了する。
(1−5)動作及び効果
このようにネットワークシステム1のサーバ2は、ステーション3〜7を新たなクライアントとしてネットワーク接続する際、当該サーバ2とステーション3〜7との距離が設定手続権限を有する範囲内である場合に限りネットワークID及びパスワードを送信し、それ以外の距離である場合には設定手続きを行う必要のないステーションであるとみなし、ネットワークID及びパスワードを送信することがないようにしている。
これによりサーバ2は、当該サーバ2からステーション3〜7までの距離に応じてネットワーク接続するべきか否かを判別し、ネットワーク接続する対象であると判別したときに限り、ステーション3〜7を新たにネットワーク接続する対象として加えるべくネットワークID及びパスワードを送信する。
かくしてサーバ2は、ネットワーク接続する対象を距離によって制限することができるので、無線接続が可能なエリアであっても設定手続権限を有する距離の範囲外に存在する不審な端末に対してネットワーク接続を許可してしまうことを未然に防止してセキュリティの向上を図ることができる。
またサーバ2は、ネットワークID及びパスワードを送信する際に公開鍵暗号方式によって暗号化した後にステーション3〜7へ送信するようにしているので、接続対象のステーション3〜7に対して供給するネットワークID及びパスワードが盗聴されて用いられる可能性を一段と低減することができる。
以上の構成によれば、ネットワークシステム1のサーバ2は、設定手続権限を有する距離の範囲内に存在するステーション3〜7に対してのみネットワークID及びパスワードを送信し、新たなクラインアントとしてネットワーク接続することを当該ステーション3〜7に対して許可するようにしたことにより、距離という概念に基づいてネットワーク接続する対象であるか否かを容易に判別すると共に、ステーション3〜7に対して煩雑な手続きを強要することなく容易にネットワーク接続することができる。
またネットワークシステム1のサーバ2は、設定手続権限を有する距離の範囲内に存在しない端末に対してはアクセス権限を有しない不審な端末であると判断し、ネットワークID及びパスワードを送信しないようにしたことにより、無線という安易に接続することが可能なシステムが有する不正アクセスという脆弱性を予め取り除き、有効なセキュリティ対策として用いることもできる。
(2)第2の実施の形態
(2−1)ネットワークシステムの全体構成
図5に示すように第2の実施の形態におけるネットワークシステム30では、第1の実施の形態におけるネットワークシステム1(図1)と同様、サーバ32を中心としてステーション33〜37が所定距離だけ離れた位置に存在するスター型の無線ネットワーク構成を有している。
このネットワークシステム30においても、各ステーション33〜37がサーバ32に対して例えばIEEE802.11gで無線接続するようになされているが、サーバ32と各ステーション33〜37との無線接続を必ずしもIEEE802.11gで行わなければならないことはなく、この場合もIEEE802.11a、IEEE802.11b或いはBluetooth通信或いはUWB(Ultra Wide Band)通信によって無線接続するようにしても良い。
因みにネットワークシステム30のサーバ32を中心とした円も、当該サーバ32からの距離に応じてアクセス権限を制限すべき範囲を示したものであり、最外周の円の外側エリアにステーション33〜37が位置していた場合、たとえサーバ32からの通信可能圏内であったとしても当該サーバ32は各ステーション33〜37に対してアクセス権限を一切与えることがないようになされている。
(2−2)サーバ及びステーションの回路構成
ここでサーバ32及びステーション33〜37については、その回路構成が第1の実施の形態におけるサーバ2(図2)及びステーション3(図3)と同一であるため、ここでは説明を省略する。
(2−3)距離に応じたアクセス種別に対するアクセス権限
次に、ネットワークシステム30におけるアクセス権限のコントロールについて図6を用いてその概念を説明する。
サーバ32は、ハードディスクドライブ14から起動したアクセス権限制御プログラムに基づいて、通信可能圏内に存在する他のステーション33〜37との間の距離を測定し、その距離に応じて当該ステーション33〜37に対するアクセス権限を制御し得るようになされている。
この場合も第1の実施の形態と同様に、サーバ32がステーション33〜37までの距離を測定する方法としては、例えばサーバ32から他のステーション33〜37へ向けて発信した電波が反射して戻ってくるまでの往復時間と光速とに基づいてサーバ32及びステーション33〜37間の距離を換算する方式や、スペクトル拡散方式におけるPN信号をサーバ32からステーション33〜37へ送信し、当該ステーション33〜37からPN信号が送り返されてくるまでの往復時間から二者間の距離を測定する方式等が用いられる。
なお距離の測定方法としては、その他の種々の方式であっても良く、第2の実施の形態においては例えば7.5[cm]の測距精度で測定し得るようになされている。
この場合サーバ32は、当該サーバ32自身を中心とした約半径2m以内までを近距離エリアと設定し、サーバ32自身を中心とした約半径5m以内までを中距離エリアと設定し、サーバ32自身を中心とした約半径10m以内までを遠距離エリアとして設定するようになされている。
従ってサーバ32は、当該サーバ32自身からステーション33〜37までの距離をそれぞれ測定し、その距離に応じてステーション33〜37がいずれのエリアに存在するかを認識する。
実際上、図7及び図8に示すようにサーバ32は、近距離エリアに位置するステーション33に対しては、データファイルの「書込」、「読込」及び「アクセス可」のアクセス種別全てに対するアクセス権限を与え、中距離エリアに位置するステーション34及び35に対してはデータファイルの「読込」及び「アクセス可」のアクセス種別に対するアクセス権限を与え、遠距離エリアに位置するステーション36及び37に対してはアクセス権限を与えないようになされている。勿論、サーバ32は上述の組み合わせ以外のアクセス権限を与えるように設定することもできる。
その際サーバ2は、データファイルに対して「書込」又は「読込」の許可又は不許可を示すフラグを立てた状態でステーション33〜37へ送信するようになされており、これにより当該ステーション33〜37に対してデータファイルを供給するものの、「書込」及び「読込」の双方を許可したり、「読込」だけを許可する等のアクセス権限を制御し得るようになされている。
ここで「アクセス可」とは、近距離エリア及び中距離エリアに位置するステーション33、34及び35に対してサーバ32との通信接続を許可することを示しており、遠距離エリアのステーション36及び37に対しては通信可能圏内でありながらサーバ32との通信接続を許可しないようになされている。ここで、通信接続を許可しないとは、相手端末であるステーション3〜7のユーザからは「隠し属性のために一切のデータが表示されることがない」ということをも含む意味である。
(2−4)距離に応じた参照対象(ディレクトリ)に対するアクセス権限
ところでサーバ32は、ステーション33〜37に対してアクセス種別ではなく参照対象のディレクトリを制限するといったアクセス権限のコントロールを行うことも可能である。
例えば図9及び図10に示すように、サーバ32は近距離エリアに位置するステーション33に対しては当該サーバ32が保持するデータファイルのディレクトリCを参照可能とするようにアクセス権限を付与し、中距離エリアに位置するステーション34及び35に対しては当該サーバ32が保持するデータファイルのディレクトリBを参照可能とするようにアクセス権限を付与し、遠距離エリアに位置するステーション36及び37に対しては当該サーバ32が保持するデータファイルのディレクトリAを参照可能とするようにアクセス権限を付与する。
ここで図11に示すように、サーバ32がアクセス権限をコントロールする参照対象のディレクトリA(上位ディレクトリ)には参照ファイル1(社外公開可能な資料)が含まれ、ディレクトリB(中位ディレクトリ)には参照ファイル2(社外公開可能な資料でかつ内部資料)が含まれ、ディレクトリC(下位ディレクトリ)には参照ファイル3(社外公開可能な資料及び内部資料でかつ課内資料)が含まれている。
すなわちサーバ32は、近距離エリア、中距離エリア又は遠距離エリア毎に可視可能なディレクトリの階層を分け、ステーション33〜37からのアクセス要求に対してディレクトリの階層を変化させることによりアクセス権限を変更するようになされている。
これによりサーバ32は、近距離エリアに位置するステーション33に対しては最も機密度の高いディレクトリCの参照ファイル3を参照することを許可し、中距離エリアに位置するステーション34及び35に対してはディレクトリBの参照ファイル2を参照することを許可し、遠距離エリアに位置するステーション36及び37に対しては最も機密度の低いディレクトリAの参照ファイル1を参照することを許可するようになされている。
またサーバ32を例えばゲーム機本体、ステーション33〜37を例えばゲーム機のコントローラとし、それぞれ測距機能を有した無線通信装置を持つものとしたとき、図12に示すように、サーバ32がアクセス権限をコントロールする参照対象のディレクトリAには設定ファイル1(ゲーム中に人物が遠くに見える)が含まれ、ディレクトリBには設定ファイル2(ゲーム中に人物が近くに見える)が含まれ、ディレクトリCには設定ファイル3(ゲーム中に人物が間近に見える)が含まれる。
この場合サーバ32は、近距離エリアに位置するステーション33がアクセスしてきたときにはディレクトリAの設定ファイル1を参照させることにより当該ステーション33のユーザに対してゲーム中の人物が遠くに見える表示を行わせ、中距離エリアに位置するステーション34及び35がアクセスしてきたときにはディレクトリBの設定ファイル2を参照させることにより当該ステーション34及び35のユーザに対してゲーム中の人物が近くに見える表示を行わせ、遠距離エリアに位置するステーション36及び37がアクセスしてきたときにはディレクトリCの設定ファイル3を参照させることにより当該ステーション36及び37のユーザに対してゲーム中の人物が間近に見える表示を行わせるようになされている。
さらに例えば図13に示すように、サーバ32がアクセス権限をコントロールする参照対象のディレクトリAにはアイテムファイル1(銃が選択される)が含まれ、ディレクトリBにはアイテムファイル2(槍が選択される)が含まれ、ディレクトリCにはアイテムファイル3(拳が選択される)が含まれる。
この場合サーバ32は、近距離エリアに位置するステーション33がアクセスしてきたときにはディレクトリAのアイテムファイル1を参照させることにより当該ステーション33のユーザに対してゲーム中に銃が選択される処理を行わせ、中距離エリアに位置するステーション34及び35がアクセスしてきたときにはアイテムファイル2を参照させることにより当該ステーション34及び35のユーザに対してゲーム中に槍が選択される処理を行わせ、遠距離エリアに位置するステーション36及び37がアクセスしてきたときにはアイテムファイル3を参照させることにより当該ステーション36及び37のユーザに対してゲーム中に拳が選択される処理を行わせるようになされている。
このようにサーバ32は、ステーション33〜37との距離に応じてデータファイルへのアクセス種別に対するアクセス権限や、参照対象のディレクトリに対するアクセス権限をコントロールするようになされており、この一連の処理手順を図14のフローチャートに示す。
すなわちサーバ32のCPU10は、ルーチンRT3の開始ステップから入ってステップSP21へ移り、当該サーバ32の周囲に存在するステーション33〜37と無線通信接続し、次のステップSP22へ移る。
ステップSP22においてサーバ32のCPU10は、当該サーバ32から周囲のステーション33〜37までの距離を測距してそれぞれの端末間距離を認識し、次のステップSP23へ移る。
ステップSP23においてサーバ32のCPU10は、ステーション33〜37のうち例えばステーション33から実際にアクセス要求を受けると、次のステップSP24へ移り、当該アクセス要求してきたステーション33がサーバ32からの距離に応じた何らかのアクセス権限を有しているか否かを判定する。
ここで否定結果が得られると、このことは例えばステーション33が遠距離エリアに位置しており、何らアクセス権限を与えることができる対象ではないことを表しており、このときサーバ32のCPU10は次のステップSP25へ移ってステーション33に対するアクセス要求に対して何ら応えることなく、次のステップSP27へ移って処理を終了する。
これに対してステップSP24で肯定結果が得られると、このことは例えばステーション33が近距離エリアに位置しており、「書込」、「読込」及び「アクセス可」のアクセス権限やディレクトリCを参照するアクセス権限を有していることを表しており、このときサーバ32のCPU10は次のステップSP26へ移る。
ステップSP26においてサーバ32のCPU10は、ステーション33からのアクセス要求に対してデータファイルに対する書き込みや読み出しを許可したり、ディレクトリCを参照させる等のアクセス権限に応じた所定の処理を実行した後、次のステップSP27へ移って処理を終了する。
(2−5)動作及び効果
以上の構成において、ネットワークシステム30のサーバ32は当該サーバ32の周辺に存在する複数のステーション33〜37との距離を測距し、近距離エリア、中距離エリア及び遠距離エリアのいずれのエリアにステーション33〜37が位置しているかを認識し、そのエリアに応じて定められた所定のアクセス権限を付与する。
これによりサーバ32は、例えばサーバ32から距離の近い近距離エリアに位置するステーション33とは信頼関係があるとの判断に基づいて当該サーバ32の保持するリソースの一つであるデータファイルに対し、「書込」、「読込」及び「アクセス可」の3種類のアクセス種別に対するアクセス権限を与え、当該サーバ32から距離が離れるに連れて信頼関係が薄れてゆくとの判断に基づいてアクセス権限を弱めていくことができる。
またサーバ32は、ステーション33〜37までの距離を測距することによって、近距離エリア、中距離エリア又は遠距離エリアのいずれのエリアにステーション33〜37が位置しているかを認識し、それによってディレクトリA〜ディレクトリCのうちいずれを参照対象として許可するかのアクセス権限を付与することができるので、距離という概念に基づいて異なるサービスを提供することが可能となる。
さらにサーバ32は、通信可能圏内であって近距離エリア及び中距離エリアに限り、ステーション33〜37からのアクセスを許可するようにしたことにより、常に電波の受信電界強度が良好な通信環境の中でステーション33〜37と無線通信することができるので、当該ステーション33〜37の位置に応じてアクセス権限を変更した場合でも高品位な通信状態を保つことができる。
以上の構成によれば、サーバ32は当該サーバ32からステーション33〜37までのそれぞれの距離に応じて、データファイルやディレクトリ等のリソースに対するアクセス権限を制御することにより、当該ステーション33〜37に対するアクセス権限を距離という概念だけで複雑な処理を行うことなく簡単に変更することができる。
(3)第3の実施の形態
(3−1)ネットワークシステムの全体構成
図15に示すように第3の実施の形態におけるネットワークシステム40では、例えば家屋全体をそのネットワーク範囲として設定されたエリアCにステーション41が設置され、兄の部屋をエリアAとしてステーション42が設置され、妹の部屋をエリアBとしてステーション43が設置された状態で、それぞれが相互にピア・トゥ・ピア接続することによりアドホック型の無線ネットワークを構築するようになされている。またこのとき、それぞれのエリアでPAN(Personal Area Network)を構成するようになっている。
このネットワークシステム40では、ステーション41〜43が共通のネットワークID(SSID)とパスワードを持ち、エリアAのステーション42や、エリアBのステーション43からエリアCのステーション41に対して転送要求を行ったデータファイルの供給を受けたり、エリアAのステーション42とエリアBのステーション43との間で相互にデータファイルを授受したりすることができるようになされている。
(3−2)ステーションの回路構成
ここでステーション41〜43については、その回路構成が第1の実施の形態におけるステーション3(図3)と同一であるため、ここでは説明を省略する。
(3−3)通信エリアの変更に伴うアクセス権限
しかしながら、上述のようにある時は家屋内におけるステーション41〜43が相互にネットワークで接続されていてデータファイルの共有化を図りたいという希望がある一方で、ある時は各部屋のネットワークが交錯することを阻止してステーション41〜43毎のプライバシーや利便性を確保したいという希望もある。勿論、隣接する家屋とは常時切り離されているネットワークにしたいという希望もある。
従来の技術では、各部屋のプライバシーを優先する場合には、各部屋毎に異なるネットワークIDとパスワードを持つパーソナルネットワークを複数構築しなければならなくなり、異なる部屋のステーション同士でデータファイルの共有化を図ろうとするときには、一度そのステーションのネットワークIDとパスワードを再設定しなければならず、大変面倒である。
そこでネットワークシステム40では、図16に示すようにステーション41〜43がハードディスクドライブ26から起動したアクセス権限制御プログラムに基づいてディスプレイ24の画面上にそれぞれ表示するスライダ形式の共有範囲設定ゲージを介して距離を調整し、データファイルを共有することが可能な共有範囲を任意に設定することにより、他のステーションからのデータファイルに対するアクセス権限を制限し得るようになされている。
従って、エリアAのステーション42、エリアBのステーション43及びエリアCのステーション41がそれぞれ相互にデータファイルの共有化を図ろうとする場合には、各ステーション41〜43において共有範囲設定ゲージを最大10mに設定すれば良い。
一方、図17(A)、(B)及び(C)に示すように、エリアA及びエリアBの共有範囲を狭くしてパーソナルネットワーク化を図ることによりプライバシーを優先する場合には、エリアAのステーション42が持つデータファイルを共有する共有範囲と、エリアBのステーション43が持つデータファイルを共有する共有範囲とをそれぞれ共有範囲設定ゲージによって2.5mに設定すればよい。
これによりエリアAのステーション42は、当該エリアAの共有範囲にステーション41やステーション43が存在しない限り、ステーション42が持つデータファイルに対するアクセス権限を当該ステーション41及び43が有することはない。
同様にエリアBのステーション43は、当該エリアBの共有範囲にステーション41やステーション42が存在しない限り、ステーション43が持つデータファイルに対するアクセス権限を当該ステーション41及び42が有することはない。
従って、エリアBの共有範囲やエリアCの共有範囲にステーション41及びステーション43が存在している状態では当該エリアAの共有範囲外になるため、ステーション41及びステーション43がステーション42のデータファイルを参照することはできない。
また、エリアAの共有範囲やエリアCの共有範囲にステーション41及びステーション42が存在している状態では当該エリアBの共有範囲外になるため、ステーション41及びステーション42がステーション43のデータファイルを参照することはできない。
さらにエリアCの共有範囲は、エリアAの共有範囲及びエリアBの共有範囲とも重なっているため、ステーション42及びステーション43がエリアAの共有範囲及びエリアBの共有範囲に居ながらも当該エリアCのステーション41のデータファイルにアクセスして参照することが可能である。
但し、これらはあくまでホームネットワークの対象範囲であるエリアCの共有範囲にステーション42及びステーション43が存在しているからであって、当該ホームネットワークの対象範囲外すなわちエリアCの共有範囲の外側にステーション42及びステーション43が位置しているときにはエリアCのステーション41のデータファイルにアクセスして参照することはできない。
このようにネットワークシステム40では、エリアCの共有範囲に位置するステーション41を中心としたホームネットワークを構築するなかで、ステーション42及びステーション43のデータファイルを共有することが可能な共有範囲を共有範囲設定ゲージによって任意に設定することにより、エリアA及びエリアBの共有範囲を小さくしてパーソナルネットワーク化を図ることができるようになされている。
かくしてネットワークシステム40は、ステーション42及びステーション43において共有範囲設定ゲージによりエリアAの共有範囲とエリアBの共有範囲とが相互に重ならないように設定し得るので、それぞれが共通に用いているネットワークIDとパスワードを変更することなくステーション42及びステーション43間における互いのプライバシーを容易に確保することができる。
さらに、図18(A)、(B)及び(C)に示すように、ネットワークシステム40では、エリアAのステーション42が共有範囲設定ゲージを動かして共有範囲を7.5mに設定することにより、当該ステーション42の共有範囲を一時的に拡大してエリアBの共有範囲と重ねることも可能である。
この場合ネットワークシステム40では、当該エリアBの共有範囲がエリアAの共有範囲に含まれると共にエリアCの共有範囲にも含まれることになるので、エリアBの共有範囲に位置するステーション43からエリアAのステーション42及びエリアCのステーション41のデータファイルに対するアクセス権限を有することになる。
これにより、エリアBの共有範囲に位置するステーション43は、そのエリアBの共有範囲から移動することなくエリアAの共有範囲に位置するステーション42及びエリアCの共有範囲に位置するステーション41が持つデータファイルにそれぞれアクセスして参照し得るようになされている。
このときネットワークシステム40では、エリアBの共有範囲については変更しておらず、エリアCの共有範囲及びエリアAの共有範囲に位置するステーション41及びステーション42がエリアBの共有範囲には存在しないことになるので、当該ステーション41及びステーション42が当該エリアBのステーション43のデータファイルに対するアクセス権限を有することはない。
なおネットワークシステム40は、その後、当該エリアAのステーション42が共有範囲設定ゲージを動かして共有範囲を2.5mに戻すだけで、エリアAの共有範囲とエリアBの共有範囲とが交錯しないように再設定することもできる。
ところで図19(A)、(B)及び(C)に示すように、ネットワークシステム40は上述のようにステーション42が共有範囲設定ゲージを動かしてエリアAの共有範囲とエリアBの共有範囲とを重ねることにより互いのパーソナルネットワークを交錯させるのではなく、エリアAの共有範囲については拡大することなく、当該エリアAのステーション42自体をユーザ自身が持って移動することにより、エリアAの共有範囲とエリアBの共有範囲とを一部重ねてパーソナルネットワークを交錯させることも可能である。
この場合ネットワークシステム40は、エリアAの共有範囲とエリアBの共有範囲とが部分的に重なる範囲に例えばエリアCのステーション41が位置すれば、エリアAのステーション42のデータファイル及びエリアBのステーション43のデータファイルの双方に対して参照することが可能となる。
(3−4)動作及び効果
以上の構成において、ネットワークシステム40は、エリアCのステーション41、エリアAのステーション42及びエリアBのステーション43がそれぞれ共有範囲設定ゲージを最大10mに設定することにより、エリアCのステーション41、エリアAのステーション42及びエリアBのステーション43が相互にアクセス可能となり、各自のデータファイルを共有することが可能なホームネットワークを構築する。
その上でネットワークシステム40は、エリアAのステーション42及びエリアBのステーション43が共有範囲設定ゲージをそれぞれ2.5mに設定すれば、互いのデータファイルを共有することが可能な共有範囲が相互に重なることのない個々のパーソナルネットワークを構築することができる。
この場合ネットワークシステム40は、エリアAのステーション42のデータファイルにアクセスしたければ当該エリアAの共有範囲に他のステーションが存在しなければならず、エリアBのステーション43のデータファイルにアクセスしたければ当該エリアBの共有範囲に他のステーションが存在しなければならず、それ以外にステーション42のデータファイルやステーション43のデータファイルにアクセスすることはできない。
これによりエリアAのステーション42及びエリアBのステーション43は、共有範囲設定ゲージによりデータファイルの共有範囲を設定するだけで、他のステーションからのアクセス権限を制限して自己のデータファイルに対するプライバシーの確保を優先することができる。
またネットワークシステム40では、エリアAの共有範囲をエリアBの共有範囲にまで拡大することにより、当該エリアBのステーション43がエリアAの共有範囲に移動することがなくても当該エリアBのステーション43から当該エリアAのステーション42が保持するデータファイルに対してアクセスすることができる。
以上の構成によれば、ネットワークシステム40では、エリアCのステーション41、エリアAのステーション42及びエリアBのステーション43がそれぞれ共有範囲設定ゲージによってデータファイルの共有範囲を個別に設定し、他のステーションからのアクセス権限を距離の概念を用いて任意に変更し得るようにしたことにより、ホームネットワークとパーソナルネットワークとの段階的な分離融合を可能とすることができる。
(4)他の実施の形態
なお上述の第1及び第2の実施の形態においては、スター型の無線ネットワーク構成でなるネットワークシステム1及び30を対象とするようにした場合について述べたが、本発明はこれに限らず、メッシュ型等のその他種々の接続形態でなる無線ネットワークシステムを対象としても良い。
また上述の第3の実施の形態においては、ステーション41〜43が相互にピア・トゥ・ピア接続を行うことによりアドホック型のネットワークシステム40を構築するようにした場合について述べたが、本発明はこれに限らず、アクセスポイントを介して中継することによりステーション41〜43が互いに接続する構成のネットワークシステムを構築するようにしても良い。
さらに上述の第3の実施の形態においては、エリアAのステーション42自体をユーザによって移動させることにより、当該エリアAの共有範囲とエリアBの共有範囲とを部分的に重ねるようにした場合について述べたが、本発明はこれに限らず、エリアAのステーション42が共有範囲設定ゲージを例えば5mに設定することによりステーション42自体を移動させることなくエリアAの共有範囲とエリアBの共有範囲とを部分的に重ねるようにしても良い。この場合ネットワークシステム40は、ユーザがステーション42自体を持って移動することなく、共有範囲設定ゲージを調整するだけで簡単にパーソナルネットワークの大きさを変更してアクセス権限を変更することができる。
さらに上述の第2及び第3の実施の形態においては、リソースとしてデータファイルを対象とするようにした場合について述べたが、本発明はこれに限らず、ハードウェア、プログラム、ネットワーク等のその他種々のリソースを対象とするようにしても良い。
さらに上述の第2の実施の形態においては、サーバ32がステーション33〜37までの距離に応じたアクセス種別に対するアクセス権限や、距離に応じた参照対象(ディレクトリ)に対するアクセス権限をコントロールするようにした場合について述べたが、本発明はこれに限らず、図20に示すようにサーバ32を例えば電子番組表を表示可能なテレビ又はビデオ機器等、ステーション33〜37を例えばリモコンとし、それぞれ測距機能を有した無線通信装置を持つものであるとしたとき、リモコン(ステーション)33〜37が近距離エリアに存在するのであればテレビ(サーバ)32から小さな文字の1日分の番組表に対するアクセス権限を付与し、中距離エリアに存在するのであればテレビ(サーバ)32から中程度の文字の3時間分の番組表に対するアクセス権限を付与し、遠距離エリアに存在するのであればテレビ(サーバ)32から大きな文字の現在(現時点)での番組表に対するアクセス権限を付与する等のアクセス権限に応じてサービス形態を変更するようにしても良い。
さらに上述の第2及び第3の実施の形態においては、サーバ32及びステーション41〜43がハードディスクドライブ14、26に予め格納されたアクセス権限制御プログラムを起動し、当該アクセス権限制御プログラムに従って上述のように距離に応じたアクセス権限のコントロールを行うようにした場合について述べたが、本発明はこれに限らず、アクセス権限制御プログラムが格納されたプログラム格納媒体をサーバ32及びステーション41〜43にインストールすることにより距離に応じたアクセス権限のコントロールを行うようにしても良い。
さらに上述の実施の形態においては、ステーションとしてノートブック型のパーソナルコンピュータに適用するようにした場合について述べたが、本発明はこれに限らず、無線通信機能を有するPDA(Personal Digital Assistant)や携帯電話機等のその他の種々の電子機器に本発明を適用するようにしても良い。
さらに上述の実施の形態においては、本発明のアクセス権限制御装置を、無線通信手段としてのRF部15、27及びアンテナ16、28、測距手段としてのCPU10、20、RF部15、27及びアンテナ16、28、制御手段としてのCPU10、20によって構成するようにした場合について述べたが、本発明はこれに限らず、その他種々の回路構成でアクセス権限制御装置を構成するようにしても良い。
本発明のアクセス権限制御装置は、例えば無線ネットワークを構築する端末間でアクセス権限を相互にコントロールする用途に適用することができる。
第1の実施の形態におけるネットワークシステムの全体構成を示す略線図である。 サーバの回路構成を示す略線的ブロック図である。 ステーションの回路構成を示す略線的ブロック図である。 ネットワークへ接続するステーションの設定処理手順を示すシーケンスチャートである。 第2の実施の形態におけるネットワークシステムの全体構成を示す略線図である。 距離に応じたアクセス権限のコントロールの説明に供する略線図である。 距離に応じて制限されたアクセス権限の説明に供する略線図である。 距離に応じたアクセス種別に対するアクセス権限の説明に供する略線図である。 距離に応じて制限された参照対象(ディレクトリ)の説明に供する略線図である。 距離に応じた参照対象(ディレクトリ)に対すアクセス権限の説明に供する略線図である。 参照対象(ディレクトリ)の具体例(1)の説明に供する略線図である。 参照対象(ディレクトリ)の具体例(2)の説明に供する略線図である。 参照対象(ディレクトリ)の具体例(3)の説明に供する略線図である。 距離に応じたアクセス権限の制御処理手順を示すフローチャートである。 第3の実施の形態におけるネットワークシステムの全体構成を示す略線図である。 共有範囲設定ゲージの説明に供する略線図である。 ホームネットワークとパーソナルネットワークを組み合わせたアクセス権限のコントロール(1)の説明に供する略線図である。 ホームネットワークとパーソナルネットワークを組み合わせたアクセス権限のコントロール(2)の説明に供する略線図である。 ホームネットワークとパーソナルネットワークを組み合わせたアクセス権限のコントロール(3)の説明に供する略線図である。 他の実施の形態における距離に応じた参照範囲に対するアクセス権限の説明に供する略線図である。
符号の説明
1、30、40……ネットワークシステム、2、32……サーバ、3〜7、33〜37、41〜43……ステーション、10、20……CPU、11、21……ROM、12、22……RAM、14、26……HDD、15、27……RF部、24……ディスプレイ。

Claims (8)

  1. 相手端末との通信を行う無線通信手段と、
    自身と上記相手端末との距離を計測する測距手段と、
    上記相手端末との距離に応じて当該相手端末へ付与するアクセス権限を変更する制御手段と
    を具えることを特徴とするアクセス権限制御装置。
  2. 上記制御手段は、上記相手端末からの上記アクセス権限制御装置内のリソース及び上記アクセス権限制御装置と直接接続されたアクセス可能なリソースに対するアクセス種別を変化させることにより上記アクセス権限を変更する
    ことを特徴とする請求項1に記載のアクセス権限制御装置。
  3. 上記制御手段は、上記相手端末からのアクセス要求先となるディレクトリの階層を変化させることにより上記アクセス権限を変更する
    ことを特徴とする請求項1に記載のアクセス権限制御装置。
  4. 上記制御手段は、上記アクセス権限を変化させる際の基準となる上記距離を任意に変更可能に設定する
    ことを特徴とする請求項1に記載のアクセス権限制御装置。
  5. 上記制御手段は、上記相手端末を通信対象に含めるか否かの設定を当該相手端末との距離に応じて決定し、上記通信対象に含める場合にはネットワークID及びパスワードを上記相手端末へ送信する
    ことを特徴とする請求項1に記載のアクセス権限制御装置。
  6. 上記制御手段は、上記ネットワークID及びパスワードを上記相手端末へ送信する際には所定の暗号化を施す
    ことを特徴とする請求項5に記載のアクセス権限制御装置。
  7. 自身と相手端末とが通信を行う両者間の距離を計測する測距ステップと、
    上記相手端末との距離に応じて当該相手端末へ付与するアクセス権限を変更するアクセス制御ステップと
    を具えることを特徴とするアクセス権限制御方法。
  8. 情報処理装置に対して、
    自身と相手端末とが通信を行う両者間の距離を計測する測距ステップと、
    上記相手端末との距離に応じて当該相手端末へ付与するアクセス権限を変更するアクセス制御ステップと
    を実行させるためのアクセス権限制御プログラム。
JP2003366507A 2003-10-27 2003-10-27 アクセス権限制御装置 Pending JP2005128965A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2003366507A JP2005128965A (ja) 2003-10-27 2003-10-27 アクセス権限制御装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2003366507A JP2005128965A (ja) 2003-10-27 2003-10-27 アクセス権限制御装置

Publications (1)

Publication Number Publication Date
JP2005128965A true JP2005128965A (ja) 2005-05-19

Family

ID=34644829

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2003366507A Pending JP2005128965A (ja) 2003-10-27 2003-10-27 アクセス権限制御装置

Country Status (1)

Country Link
JP (1) JP2005128965A (ja)

Cited By (26)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007036698A (ja) * 2005-07-27 2007-02-08 Canon Inc 通信装置、その制御方法及び制御プログラム
JP2007158447A (ja) * 2005-11-30 2007-06-21 Canon Inc 無線通信装置
JP2007201851A (ja) * 2006-01-27 2007-08-09 Hitachi Kokusai Electric Inc 無線通信装置
JP2009533975A (ja) * 2006-04-14 2009-09-17 クゥアルコム・インコーポレイテッド 距離ベースのセキュリティ
JP2009535932A (ja) * 2006-04-26 2009-10-01 クゥアルコム・インコーポレイテッド 無線ローカリゼイション装置および方法
WO2010023981A1 (ja) * 2008-08-25 2010-03-04 ブラザー工業株式会社 表示端末、作業対象機器、及びマニュアル閲覧システム
JP2011128703A (ja) * 2009-12-15 2011-06-30 Kddi Corp アクセス制御装置、アクセス制御方法およびプログラム
JP2012074073A (ja) * 2005-09-14 2012-04-12 Ricoh Co Ltd 情報処理装置、情報処理システム、情報処理方法、及び情報処理プログラム
US8352647B2 (en) 2009-06-10 2013-01-08 Fuji Xerox Co., Ltd. Method and system for controlling information accessibility based on user location
US8406794B2 (en) 2006-04-26 2013-03-26 Qualcomm Incorporated Methods and apparatuses of initiating communication in wireless networks
JP2013186487A (ja) * 2012-03-05 2013-09-19 Toshiba Tec Corp 情報処理装置及びプログラム
US8552903B2 (en) 2006-04-18 2013-10-08 Qualcomm Incorporated Verified distance ranging
US8600373B2 (en) 2006-04-26 2013-12-03 Qualcomm Incorporated Dynamic distribution of device functionality and resource management
US8644396B2 (en) 2006-04-18 2014-02-04 Qualcomm Incorporated Waveform encoding for wireless applications
JP2014044686A (ja) * 2012-08-28 2014-03-13 Canon Inc 情報処理装置、情報処理方法
JP2014056444A (ja) * 2012-09-12 2014-03-27 Ricoh Co Ltd 文書管理システム、文書管理サーバ及びプログラム
JP2014089571A (ja) * 2012-10-30 2014-05-15 Morpho Inc サーバ装置、コンテンツ共有システム、プログラム、およびアプリケーションソフトウェア
US8837724B2 (en) 2007-03-27 2014-09-16 Qualcomm Incorporated Synchronization test for device authentication
US8886125B2 (en) 2006-04-14 2014-11-11 Qualcomm Incorporated Distance-based association
US9141961B2 (en) 2007-06-20 2015-09-22 Qualcomm Incorporated Management of dynamic mobile coupons
US9215581B2 (en) 2006-04-14 2015-12-15 Qualcomm Incorported Distance-based presence management
US9483769B2 (en) 2007-06-20 2016-11-01 Qualcomm Incorporated Dynamic electronic coupon for a mobile environment
US9524502B2 (en) 2007-06-20 2016-12-20 Qualcomm Incorporated Management of dynamic electronic coupons
CN107462868A (zh) * 2017-10-09 2017-12-12 深圳市芯联锐创科技有限公司 基于蓝牙mesh的室内定位系统
KR20180094063A (ko) * 2015-12-31 2018-08-22 베이징 킹소프트 오피스 소프트웨어 인코퍼레이션 문서 처리 방법 및 장치
US10542372B2 (en) 2011-03-15 2020-01-21 Qualcomm Incorporated User identification within a physical merchant location through the use of a wireless network

Cited By (38)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007036698A (ja) * 2005-07-27 2007-02-08 Canon Inc 通信装置、その制御方法及び制御プログラム
JP4689388B2 (ja) * 2005-07-27 2011-05-25 キヤノン株式会社 通信装置、その制御方法及び制御プログラム
JP2012074073A (ja) * 2005-09-14 2012-04-12 Ricoh Co Ltd 情報処理装置、情報処理システム、情報処理方法、及び情報処理プログラム
US8150449B2 (en) 2005-11-30 2012-04-03 Canon Kabushiki Kaisha Wireless communication device
JP2007158447A (ja) * 2005-11-30 2007-06-21 Canon Inc 無線通信装置
US8548519B2 (en) 2005-11-30 2013-10-01 Canon Kabushiki Kaisha Wireless communication device
JP2007201851A (ja) * 2006-01-27 2007-08-09 Hitachi Kokusai Electric Inc 無線通信装置
US9215581B2 (en) 2006-04-14 2015-12-15 Qualcomm Incorported Distance-based presence management
US9591470B2 (en) 2006-04-14 2017-03-07 Qualcomm Incorporated System and method for enabling operations based on distance to and motion of remote device
US9510383B2 (en) 2006-04-14 2016-11-29 Qualcomm Incorporated System and method of associating devices based on actuation of input devices and signal strength
JP2012235476A (ja) * 2006-04-14 2012-11-29 Qualcomm Inc 距離ベースのセキュリティ
JP2009533975A (ja) * 2006-04-14 2009-09-17 クゥアルコム・インコーポレイテッド 距離ベースのセキュリティ
JP2015008494A (ja) * 2006-04-14 2015-01-15 クゥアルコム・インコーポレイテッドQualcomm Incorporated 距離ベースのセキュリティ
US8886125B2 (en) 2006-04-14 2014-11-11 Qualcomm Incorporated Distance-based association
US8644396B2 (en) 2006-04-18 2014-02-04 Qualcomm Incorporated Waveform encoding for wireless applications
US8654868B2 (en) 2006-04-18 2014-02-18 Qualcomm Incorporated Offloaded processing for wireless applications
US8552903B2 (en) 2006-04-18 2013-10-08 Qualcomm Incorporated Verified distance ranging
JP2009535932A (ja) * 2006-04-26 2009-10-01 クゥアルコム・インコーポレイテッド 無線ローカリゼイション装置および方法
US8289159B2 (en) 2006-04-26 2012-10-16 Qualcomm Incorporated Wireless localization apparatus and method
US8600373B2 (en) 2006-04-26 2013-12-03 Qualcomm Incorporated Dynamic distribution of device functionality and resource management
US8406794B2 (en) 2006-04-26 2013-03-26 Qualcomm Incorporated Methods and apparatuses of initiating communication in wireless networks
US8837724B2 (en) 2007-03-27 2014-09-16 Qualcomm Incorporated Synchronization test for device authentication
US9483769B2 (en) 2007-06-20 2016-11-01 Qualcomm Incorporated Dynamic electronic coupon for a mobile environment
US9747613B2 (en) 2007-06-20 2017-08-29 Qualcomm Incorporated Dynamic electronic coupon for a mobile environment
US9524502B2 (en) 2007-06-20 2016-12-20 Qualcomm Incorporated Management of dynamic electronic coupons
US9141961B2 (en) 2007-06-20 2015-09-22 Qualcomm Incorporated Management of dynamic mobile coupons
WO2010023981A1 (ja) * 2008-08-25 2010-03-04 ブラザー工業株式会社 表示端末、作業対象機器、及びマニュアル閲覧システム
US8352647B2 (en) 2009-06-10 2013-01-08 Fuji Xerox Co., Ltd. Method and system for controlling information accessibility based on user location
JP2011128703A (ja) * 2009-12-15 2011-06-30 Kddi Corp アクセス制御装置、アクセス制御方法およびプログラム
US10542372B2 (en) 2011-03-15 2020-01-21 Qualcomm Incorporated User identification within a physical merchant location through the use of a wireless network
JP2013186487A (ja) * 2012-03-05 2013-09-19 Toshiba Tec Corp 情報処理装置及びプログラム
JP2014044686A (ja) * 2012-08-28 2014-03-13 Canon Inc 情報処理装置、情報処理方法
JP2014056444A (ja) * 2012-09-12 2014-03-27 Ricoh Co Ltd 文書管理システム、文書管理サーバ及びプログラム
JP2014089571A (ja) * 2012-10-30 2014-05-15 Morpho Inc サーバ装置、コンテンツ共有システム、プログラム、およびアプリケーションソフトウェア
KR20180094063A (ko) * 2015-12-31 2018-08-22 베이징 킹소프트 오피스 소프트웨어 인코퍼레이션 문서 처리 방법 및 장치
KR102212202B1 (ko) * 2015-12-31 2021-02-04 베이징 킹소프트 오피스 소프트웨어 인코퍼레이션 문서 처리 방법 및 장치
US10984114B2 (en) 2015-12-31 2021-04-20 Beijing Kingsoft Office Software, Inc. Document processing method and apparatus
CN107462868A (zh) * 2017-10-09 2017-12-12 深圳市芯联锐创科技有限公司 基于蓝牙mesh的室内定位系统

Similar Documents

Publication Publication Date Title
JP2005128965A (ja) アクセス権限制御装置
US9489787B1 (en) Short-range device communications for secured resource access
Zafari et al. Microlocation for internet-of-things-equipped smart buildings
US8305935B2 (en) Method and system for dynamic information exchange on location aware mesh network devices
US8411590B2 (en) Mesh network remote control device
US7619999B2 (en) Proximity based wireless network
KR101968512B1 (ko) Nfc를 이용한 멀티미디어 데이터 송수신 장치 및 방법
US9338638B1 (en) Method, apparatus, and computer program product for wireless device and service discovery
KR101630505B1 (ko) 소셜 네트워크를 통해 접속 설정을 공유하는 방법 및 장치
JP4657619B2 (ja) 情報処理装置及びアクセス権管理方法
WO2016082801A1 (zh) 一种用于建立无线连接的方法及设备
EP1487224A1 (en) Wireless communication system and method for facilitating wireless communication
US20120116886A1 (en) Using a first network to control access to a second network
Hong et al. Privacy and security in the location-enhanced world wide web
JP2018512571A (ja) モバイルデバイスの位置特定
JP2005539422A (ja) 加入モジュールへのセキュアアクセス方法
JP2005269612A (ja) 基地局、無線ネットワーク、通信制御方法、プログラムおよび記録媒体
TW200410525A (en) Bluetooth remote access device
JP2008510409A (ja) ワイヤレスユニバーサル・プラグ・アンド・プレイ(UPnP)ネットワークにおけるセキュア環境を設定する方法及びシステム
CN109413759B (zh) 一种用于进行无线连接的方法与设备
GB2393073A (en) Certification scheme for hotspot services
TW201503655A (zh) 存取點裝置的使用者終端驗證方法
CN107567021A (zh) 一种用于对用户设备进行无线连接预授权的方法与设备
WO2011029972A2 (es) Sistema para la definición y aplicación de áreas geográficas de acceso fiable
US20140266631A1 (en) Using a Communication Protocol to Provide Security Services