JP4465590B2 - 通信システムおよび方法、情報処理装置および方法、並びにプログラム - Google Patents
通信システムおよび方法、情報処理装置および方法、並びにプログラム Download PDFInfo
- Publication number
- JP4465590B2 JP4465590B2 JP2003540828A JP2003540828A JP4465590B2 JP 4465590 B2 JP4465590 B2 JP 4465590B2 JP 2003540828 A JP2003540828 A JP 2003540828A JP 2003540828 A JP2003540828 A JP 2003540828A JP 4465590 B2 JP4465590 B2 JP 4465590B2
- Authority
- JP
- Japan
- Prior art keywords
- communication
- information processing
- processing apparatus
- information
- password
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Lifetime
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F15/00—Digital computers in general; Data processing equipment in general
- G06F15/16—Combinations of two or more digital computers each having at least an arithmetic unit, a program unit and a register, e.g. for a simultaneous processing of several programs
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/44—Program or device authentication
- G06F21/445—Program or device authentication by mutual authentication, e.g. between devices or programs
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0492—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload by using a location-limited connection, e.g. near-field communication or limited proximity of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0853—Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/08—Access security
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/50—Secure pairing of devices
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/80—Services using short range communication, e.g. near-field communication [NFC], radio-frequency identification [RFID] or low energy communication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2129—Authenticate client device independently of the user
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0869—Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/101—Access control lists [ACL]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/18—Network architectures or network communication protocols for network security using different networks or channels, e.g. using out of band channels
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/60—Context-dependent security
- H04W12/63—Location-dependent; Proximity-dependent
Description
【発明の属する技術分野】
本発明は、通信システムおよび方法、情報処理装置および方法、並びにプログラムに関し、特に、容易に、かつ確実にアクセスの制限を行うことができるようにする通信システムおよび方法、情報処理装置および方法、並びにプログラムに関する。
【0002】
【従来の技術】
近年、通信技術の発達に伴い、各種の通信機器を利用して、所定のサーバにアクセスし、自分のいる場所や時間にとらわれずに必要な情報を取得できるようになってきている。
ユーザは、例えば、携帯電話機やPDA(Personal Digital Assistants)などを利用して、必要な情報をいつでも確認することができる。
【0003】
ところで、サーバを管理する側からすれば、このように自由にアクセスされるのを制限する必要が生ずる場合があり、この場合、例えば、アクセスを許可する機器のIPアドレスを予め登録したり、アクセスしてくるユーザに対して、パスワードの入力を要求したりすることが一般的に行われている。
【0004】
例えば、あるイベントに集まっている人に対してのみ、所定の情報を配信する場合、その集まっている人により使用される機器のアドレスをサーバに予め登録するなどして、アクセスの制限を行っている。
【0005】
【発明が解決しようとする課題】
しかしながら、アクセスを制限するために、アクセスを許可する全ての機器のIPアドレスを予め登録するとなると、その作業が非常に煩雑であるという課題があった。
【0006】
アクセスを許可する機器の数が割と少ない場合は、そのような課題は生じないものの、その数が数百や数千といったように多い場合、全ての機器のIPアドレスを登録する作業は、非常に困難である。
【0007】
また、上述したように、ユーザにパスワードを予め通知しておき、パスワードの入力を要求することによりアクセスを制限する場合、ユーザの中には、パスワードを忘れてしまう者が存在するおそれがある。また、ユーザは、パスワードを覚えていたとしても、その入力が面倒であるという課題があった。
【0008】
本発明はこのような状況に鑑みてなされたものであり、容易に、かつ確実にアクセスの制限を行うことができるようにしたものである。
【0019】
【課題を解決するための手段】
本発明の第1の通信システムの第1の情報処理装置は、近接された第2の情報処理装置から、無線通信により第2の情報処理装置と通信を行うための通信情報と、パスワードを取得する取得手段と、第2の情報処理装置と、有線または無線により通信を行う第1の通信手段とを備え、第1の通信手段は、取得手段により取得された通信情報に基づいて、第2の情報処理装置にアクセスし、第2の情報処理装置に対してパスワードを送信し、送信されたパスワードに基づいて第2の情報処理装置により許可されたとき通信を行うことを特徴とし、第2の情報処理装置は、近接された第1の情報処理装置に対して、無線通信により所定の情報を提供する提供手段と、第1の情報処理装置と、有線または無線により通信を行う第2の通信手段と、第2の通信手段により通信を行うための通信情報と、パスワードを記憶する記憶手段とを備え、提供手段は、情報として、記憶手段により記憶されている通信情報とパスワードを第1の情報処理装置に提供し、第2の通信手段は、第1の情報処理装置から送信されてきたパスワードを受信し、受信されたパスワードと、記憶手段により記憶されているパスワードが同一であると判定したとき、第1の情報処理装置と通信を行うことを特徴とする。
【0020】
本発明の第1の通信システムの通信方法は、近接された第2の情報処理装置から、無線通信により第2の情報処理装置と通信を行うための通信情報と、パスワードを取得する取得ステップと、第2の情報処理装置と、有線または無線により通信を行う第1の通信ステップとを含み、取得ステップの処理により取得された通信情報に基づいて、第2の情報処理装置にアクセスし、第2の情報処理装置に対してパスワードを送信し、送信されたパスワードに基づいて第2の情報処理装置により許可されたとき通信を行うことを特徴とし、近接された第1の情報処理装置に対して、無線通信により所定の情報を提供する提供ステップと、第1の情報処理装置と、有線または無線により通信を行う第2の通信ステップと、第2の通信ステップの処理により通信を行うための通信情報と、パスワードを記憶する記憶ステップとを含み、情報として、記憶ステップの処理により記憶されている通信情報とパスワードを第1の情報処理装置に提供し、第1の情報処理装置から送信されてきたパスワードを受信し、受信されたパスワードと、記憶ステップの処理により記憶されているパスワードが同一であると判定したとき、第1の情報処理装置と通信を行うことを特徴とする。
【0021】
本発明の第1の情報処理装置は、近接された他の情報処理装置から、無線通信により他の情報処理装置と通信を行うための通信情報と、パスワードを取得する取得手段と、他の情報処理装置と、有線または無線により通信を行う通信手段とを備え、通信手段は、取得手段により取得された通信情報に基づいて、他の情報処理装置にアクセスし、他の情報処理装置に対してパスワードを送信し、送信されたパスワードに基づいて他の情報処理装置により許可されたとき通信を行うことを特徴とする。
【0022】
本発明の第1の情報処理方法は、近接された情報処理装置から、無線通信により情報処理装置と通信を行うための通信情報と、パスワードを取得する取得ステップと、情報処理装置と、有線または無線により通信を行う通信ステップとを含み、取得ステップの処理により取得された通信情報に基づいて、情報処理装置にアクセスし、情報処理装置に対してパスワードを送信し、送信されたパスワードに基づいて情報処理装置により許可されたとき通信を行うことを特徴とする。
【0023】
本発明の第1のプログラムは、近接された情報処理装置からの、無線通信による情報処理装置と通信を行うための通信情報と、パスワードの取得を制御する取得制御ステップと、情報処理装置と、有線または無線による通信を制御する通信制御ステップとを含み、取得制御ステップの処理により取得された通信情報に基づいて、情報処理装置にアクセスし、情報処理装置に対してパスワードを送信し、送信されたパスワードに基づいて情報処理装置により許可されたとき通信を行うことをコンピュータに実行させることを特徴とする。
【0024】
本発明の第2の情報処理装置は、近接された他の情報処理装置に対して、無線通信により所定の情報を提供する提供手段と、他の情報処理装置と、有線または無線により通信を行う通信手段と、通信手段により通信を行うための通信情報と、第1のパスワードを記憶する記憶手段とを備え、提供手段は、情報として、記憶手段により記憶されている通信情報と第1のパスワードを他の情報処理装置に提供し、通信手段は、他の情報処理装置から送信されてきた第2のパスワードを受信し、受信された第2のパスワードと第1のパスワードが同一であると判定したとき、他の情報処理装置と通信を行うことを特徴とする。
【0025】
記憶手段は、第1のパスワードを所定の周期で変更するようにすることができる。
【0026】
本発明の第2の情報処理方法は、近接された情報処理装置に対して、無線通信により所定の情報を提供する提供ステップと、情報処理装置と、有線または無線により通信を行う通信ステップと、通信ステップの処理により通信を行うための通信情報と、第1のパスワードを記憶する記憶ステップとを含み、情報として、記憶ステップの処理により記憶されている通信情報と第1のパスワードを情報処理装置に提供し、情報処理装置から送信されてきた第2のパスワードを受信し、受信された第2のパスワードと第1のパスワードが同一であると判定したとき、情報処理装置と通信を行うことを特徴とする。
【0027】
本発明の第2のプログラムは、近接された情報処理装置に対する、無線通信による所定の情報の提供を制御する提供制御ステップと、情報処理装置と、有線または無線による通信を制御する通信制御ステップと、通信制御ステップの処理により通信を行うための通信情報と、第1のパスワードの記憶を制御する記憶制御ステップとを含み、情報として、記憶制御ステップの処理により記憶されている通信情報と第1のパスワードを情報処理装置に提供し、情報処理装置から送信されてきた第2のパスワードを受信し、受信された第2のパスワードと第1のパスワードが同一であると判定したとき、情報処理装置と通信を行うことをコンピュータに実行させることを特徴とする。
【0028】
本発明の第2の通信システムの第1の情報処理装置は、近接された第2の情報処理装置に対して、無線通信により自分自身が保持している識別情報を提供する第1の提供手段と、第2の情報処理装置から、無線通信により第2の情報処理装置と通信を行うための通信情報と、パスワードを取得する第1の取得手段と、第2の情報処理装置と、有線または無線により通信を行う第1の通信手段とを備え、第1の通信手段は、第1の取得手段により取得された通信情報に基づいて、第2の情報処理装置にアクセスし、第2の情報処理装置に対して識別情報とパスワードを送信し、送信された識別情報とパスワードに基づいて第2の情報処理装置により許可されたとき通信を行うことを特徴とし、第2の情報処理装置は、近接された第1の情報処理装置に対して、無線通信により所定の情報を提供する第2の提供手段と、第1の情報処理装置から、無線通信により識別情報を取得する第2の取得手段と、第2の取得手段により取得された識別情報を記憶する第1の記憶手段と、第1の情報処理装置と、有線または無線により通信を行う第2の通信手段と、第2の通信手段により通信を行うための通信情報と、パスワードを記憶する第2の記憶手段とを備え、第2の提供手段は、情報として、第2の記憶手段により記憶されている通信情報とパスワードを第1の情報処理装置に提供し、第2の通信手段は、第1の情報処理装置から送信されてきた識別情報とパスワードを受信し、受信された識別情報が第1の記憶手段により記憶されている識別情報と同一であると判定し、かつ、受信されたパスワードと、第2の記憶手段により記憶されているパスワードが同一であると判定したとき、第1の情報処理装置と通信を行うことを特徴とする。
【0029】
本発明の第2の通信システムの通信方法は、近接された第2の情報処理装置に対して、無線通信により自分自身が保持している識別情報を提供する第1の提供ステップと、第2の情報処理装置から、無線通信により第2の情報処理装置と通信を行うための通信情報と、パスワードを取得する第1の取得ステップと、第2の情報処理装置と、有線または無線により通信を行う第1の通信ステップとを含み、第1の取得ステップの処理により取得された通信情報に基づいて、第2の情報処理装置にアクセスし、第2の情報処理装置に対して識別情報とパスワードを送信し、送信された識別情報とパスワードに基づいて第2の情報処理装置により許可されたとき通信を行うことを特徴とし、第2の情報処理装置の情報処理方法は、近接された第1の情報処理装置に対して、無線通信により所定の情報を提供する第2の提供ステップと、第1の情報処理装置から、無線通信により識別情報を取得する第2の取得ステップと、第2の取得ステップの処理により取得された識別情報を記憶する第1の記憶ステップと、第1の情報処理装置と、有線または無線により通信を行う第2の通信ステップと、第2の通信ステップの処理により通信を行うための通信情報と、パスワードを記憶する第2の記憶ステップとを含み、情報として、第2の記憶ステップの処理により記憶されている通信情報とパスワードを第1の情報処理装置に提供し、第1の情報処理装置から送信されてきた識別情報とパスワードを受信し、受信された識別情報が第1の記憶ステップの処理により記憶されている識別情報と同一であると判定し、かつ、受信されたパスワードと、第2の記憶ステップの処理により記憶されているパスワードが同一であると判定したとき、第1の情報処理装置と通信を行うことを特徴とする。
【0030】
本発明の第3の情報処理装置は、近接された他の情報処理装置に対して、無線通信により自分自身が保持している識別情報を提供する提供手段と、他の情報処理装置から、無線通信により他の情報処理装置と通信を行うための通信情報と、パスワードを取得する取得手段と、他の情報処理装置と、有線または無線により通信を行う通信手段とを備え、通信手段は、取得手段により取得された通信情報に基づいて、他の情報処理装置にアクセスし、他の情報処理装置に対して識別情報とパスワードを送信し、送信された識別情報とパスワードに基づいて他の情報処理装置により許可されたとき通信を行うことを特徴とする。
【0031】
本発明の第3の情報処理方法は、近接された情報処理装置に対して、無線通信により自分自身が保持している識別情報を提供する提供ステップと、情報処理装置から、無線通信により情報処理装置と通信を行うための通信情報と、パスワードを取得する取得ステップと、情報処理装置と、有線または無線により通信を行う通信ステップとを含み、取得ステップの処理により取得された通信情報に基づいて、情報処理装置にアクセスし、情報処理装置に対して識別情報とパスワードを送信し、送信された識別情報とパスワードに基づいて情報処理装置により許可されたとき通信を行うことを特徴とする。
【0032】
本発明の第3のプログラムは、近接された情報処理装置に対する、無線通信による自分自身が保持している識別情報の提供を制御する提供制御ステップと、情報処理装置から、無線通信により情報処理装置と通信を行うための通信情報と、パスワードの取得を制御する取得制御ステップと、情報処理装置と、有線または無線による通信を制御する通信制御ステップとを含み、取得制御ステップの処理により取得された通信情報に基づいて、情報処理装置にアクセスし、情報処理装置に対して識別情報とパスワードを送信し、送信された識別情報とパスワードに基づいて情報処理装置により許可されたとき通信を行うことをコンピュータに実行させることを特徴とする。
【0033】
本発明の第4の情報処理装置は、近接された他の情報処理装置に対して、無線通信により所定の情報を提供する提供手段と、他の情報処理装置から、無線通信により第1の識別情報を取得する取得手段と、取得手段により取得された第1の識別情報を記憶する第1の記憶手段と、他の情報処理装置と、有線または無線により通信を行う通信手段と、通信手段により通信を行うための通信情報と、第1のパスワードを記憶する第2の記憶手段とを備え、提供手段は、情報として、第2の記憶手段により記憶されている通信情報と第1のパスワードを他の情報処理装置に提供し、通信手段は、他の情報処理装置から送信されてきた第2の識別情報と第2のパスワードを受信し、受信された第2の識別情報が第1の記憶手段により記憶されている第1の識別情報と同一であると判定し、かつ、受信された第2のパスワードと第1のパスワードが同一であると判定したとき、他の情報処理装置と通信を行うことを特徴とする。
【0034】
第1の記憶手段は、記憶してから所定の期間が経過したとき、第1の識別情報を消去するようにすることができる。
【0035】
第2の記憶手段は、第1のパスワードを所定の周期で変更するようにすることができる。
【0036】
本発明の第4の情報処理方法は、近接された情報処理装置に対して、無線通信により所定の情報を提供する提供ステップと、情報処理装置から、無線通信により第1の識別情報を取得する取得ステップと、取得ステップの処理により取得された第1の識別情報を記憶する第1の記憶ステップと、情報処理装置と、有線または無線により通信を行う通信ステップと、通信ステップの処理により通信を行うための通信情報と、第1のパスワードを記憶する第2の記憶ステップとを含み、情報として、第2の記憶ステップの処理により記憶されている通信情報と第1のパスワードを情報処理装置に提供し、情報処理装置から送信されてきた第2の識別情報と第2のパスワードを受信し、受信された第2の識別情報が第1の記憶ステップの処理により記憶されている第1の識別情報と同一であると判定し、かつ、受信された第2のパスワードと第1のパスワードが同一であると判定したとき、情報処理装置と通信を行うことを特徴とする。
【0037】
本発明の第4のプログラムは、近接された情報処理装置に対する、無線通信による所定の情報の提供を制御する提供制御ステップと、情報処理装置からの、無線通信による第1の識別情報の取得を制御する取得制御ステップと、取得制御ステップの処理により取得された第1の識別情報の記憶を制御する第1の記憶制御ステップと、情報処理装置と、有線または無線による通信を制御する通信制御ステップと、通信制御ステップの処理により通信を行うための通信情報と、第1のパスワードの記憶を制御する第2の記憶制御ステップとを含み、情報として、第2の記憶制御ステップの処理により記憶されている通信情報と第1のパスワードを情報処理装置に提供し、情報処理装置から送信されてきた第2の識別情報と第2のパスワードを受信し、受信された第2の識別情報が第1の記憶制御ステップの処理により記憶されている第1の識別情報と同一であると判定し、かつ、受信された第2のパスワードと第1のパスワードが同一であると判定したとき、情報処理装置と通信を行うことをコンピュータに実行させることを特徴とする。
【0041】
本発明の第1の通信システムおよび方法においては、第1の情報処理装置により、近接された第2の情報処理装置から、無線通信により第2の情報処理装置と通信を行うための通信情報と、パスワードが取得され、第2の情報処理装置と、有線または無線により通信が行われる。また、取得された通信情報に基づいて、第2の情報処理装置にアクセスされ、第2の情報処理装置に対してパスワードが送信され、送信されたパスワードに基づいて第2の情報処理装置により許可されたとき通信が行われる。さらに、第2の情報処理装置により、近接された第1の情報処理装置に対して、無線通信により所定の情報が提供され、第1の情報処理装置と、有線または無線により通信が行われ、通信を行うための通信情報と、パスワードが記憶される。そして、記憶されている通信情報とパスワードが第1の情報処理装置に提供され、第1の情報処理装置から送信されてきたパスワードが受信され、受信されたパスワードと、記憶されているパスワードが同一であると判定されたとき、第1の情報処理装置と通信が行われる。
【0042】
本発明の第1の情報処理装置および方法、並びにプログラムにおいては、近接された他の情報処理装置から、無線通信により他の情報処理装置と通信を行うための通信情報と、パスワードが取得され、他の情報処理装置と、有線または無線により通信が行われる。また、取得された通信情報に基づいて、他の情報処理装置にアクセスされ、他の情報処理装置に対してパスワードが送信され、送信されたパスワードに基づいて他の情報処理装置により許可されたとき通信が行われる。
【0043】
本発明の第2の情報処理装置および方法、並びにプログラムにおいては、近接された他の情報処理装置に対して、無線通信により所定の情報が提供され、他の情報処理装置と、有線または無線により通信が行われ、通信を行うための通信情報と、第1のパスワードが記憶される。また、記憶されている通信情報と第1のパスワードが他の情報処理装置に提供され、他の情報処理装置から送信されてきた第2のパスワードが受信され、受信された第2のパスワードと第1のパスワードが同一であると判定されたとき、他の情報処理装置と通信が行われる。
【0044】
本発明の第2の通信システムおよび方法においては、第1の情報処理装置により、近接された第2の情報処理装置に対して、無線通信により自分自身の識別情報が提供され、第2の情報処理装置から、無線通信により第2の情報処理装置と通信を行うための通信情報と、パスワードが取得され、第2の情報処理装置と、有線または無線により通信が行われる。また、取得された通信情報に基づいて、第2の情報処理装置にアクセスされ、第2の情報処理装置に対して識別情報とパスワードが送信され、送信された識別情報とパスワードに基づいて第2の情報処理装置により許可されたとき通信が行われる。また、第2の情報処理装置により、近接された第1の情報処理装置に対して、無線通信により所定の情報が提供され、第1の情報処理装置から、無線通信により識別情報が取得され、取得された識別情報が記憶され、第1の情報処理装置と、有線または無線により通信が行われ、通信を行うための通信情報と、パスワードが記憶される。さらに、記憶されている通信情報とパスワードが第1の情報処理装置に提供され、第1の情報処理装置から送信されてきた識別情報とパスワードが受信され、受信された識別情報が記憶されている識別情報と同一であると判定され、かつ、受信されたパスワードと、記憶されているパスワードが同一であると判定されたとき、第1の情報処理装置と通信が行われる。
【0045】
本発明の第3の情報処理装置および方法、並びにプログラムにおいては、近接された他の情報処理装置に対して、無線通信により自分自身の識別情報が提供され、他の情報処理装置から、無線通信により他の情報処理装置と通信を行うための通信情報と、パスワードが取得され、他の情報処理装置と、有線または無線により通信が行われる。また、取得された通信情報に基づいて、他の情報処理装置にアクセスされ、他の情報処理装置に対して識別情報とパスワードが送信され、送信された識別情報とパスワードに基づいて他の情報処理装置により許可されたとき通信が行われる。
【0046】
本発明の第4の情報処理装置および方法、並びにプログラムにおいては、近接された他の情報処理装置に対して、無線通信により所定の情報が提供され、他の情報処理装置から、無線通信により第1の識別情報が取得され、取得された第1の識別情報が記憶され、他の情報処理装置と、有線または無線により通信が行われ、通信を行うための通信情報と、第1のパスワードが記憶される。また、記憶されている通信情報と第1のパスワードが他の情報処理装置に提供され、他の情報処理装置から送信されてきた第2の識別情報と第2のパスワードが受信され、受信された第2の識別情報が記憶されている第1の識別情報と同一であると判定され、かつ、受信された第2のパスワードと第1のパスワードが同一であると判定されたとき、他の情報処理装置と通信が行われる。
【0047】
【発明の効果】
本発明によれば、容易に、かつ確実にアクセスの制限を行うことができる。
【0049】
【発明の実施の形態】
図1は、本発明を適用した通信システムの構成例を示す図である。
【0050】
パーソナルコンピュータ1は、PDA(Personal Digital Assistants)11が近接されたとき、図の一点鎖線で示されるように、リーダ2から輻射される電磁波を利用して、PDA11のICタグ12に記憶されている情報を取得する。
【0051】
パーソナルコンピュータ1は、ICタグ12に記憶されている情報として、例えば、PDA11に対して固有のものとして設定されているIPアドレスやブルートゥースアドレスなどの機器IDを取得する。
【0052】
そして、パーソナルコンピュータ1は、リーダ2により取得された機器IDを用いて、アクセスの制限を行う。
【0053】
具体的には、パーソナルコンピュータ1とPDA11には、それぞれ、有線、または無線を介して通信を行う通信部(通信部29(図2参照)、通信部89(図4参照))が設けられており、パーソナルコンピュータ1は、PDA11から、その通信部を介した通信が要求されたとき、始めに、機器IDを送信することをPDA11に要求する。
【0054】
PDA11は、この要求に応じて、通信部89からパーソナルコンピュータ1に対して機器IDを送信する。
【0055】
パーソナルコンピュータ1は、通信部29において、PDA11から送信されてきた機器IDを受信したとき、その機器IDが、リーダ2により予め取得されているものと同一であるか否かを判定し、同一であると判定した場合、通信部29による通信、すなわち、接続を許可する。
【0056】
従って、PDA11以外の他の機器からパーソナルコンピュータ1に対して接続が要求された場合であっても、機器IDがパーソナルコンピュータ1に予め通知されていないため、その機器は、パーソナルコンピュータ1と通信を行うことができないこととなる。
【0057】
例えば、パーソナルコンピュータ1が、所定の情報を配信するサーバとして会場に設置されている場合、その会場に集まっている人は、自分自身の機器(ICタグが内蔵されている機器)をパーソナルコンピュータ1に近接させるだけで、その後、パーソナルコンピュータ1にアクセスすることができ、情報を取得することができる。すなわち、パーソナルコンピュータ1に機器を近接させていない人は、パーソナルコンピュータ1にアクセスすることができず、情報を取得することができない。
【0058】
図2は、図1のパーソナルコンピュータ1の構成例を示すブロック図である。
【0059】
CPU(Central Processing Unit)21は、ROM(Read Only Memory)22、または記憶部28に記憶されているプログラムに従って、各種の処理を実行する。RAM23には、CPU21が実行するプログラムやデータが適宜記憶される。CPU21、ROM22、およびRAM23は、バス24を介して相互に接続されている。
【0060】
バス24には、入出力インタフェース25が接続されており、この入出力インタフェース25には、上述したように、PDA11に内蔵されているICタグ12から情報を読み取るリーダ2、例えば、LCD(Liquid Crystal Display)などよりなる表示部26、ユーザにより操作されるキーボードやマウスなどよりなる入力部27、ハードディスクなどで構成される記憶部28が接続されている。
【0061】
また、入出力インタフェース25には、例えば、ブルートゥースや無線LAN(Local Area Network)などの無線通信を利用して、または、有線による通信を利用して、様々な機器と通信を行う通信部29が接続されている。
【0062】
さらに、入出力インタフェース25には、ドライブ30が接続されている。ドライブ30には、磁気ディスク31、光ディスク32、光磁気ディスク33、または半導体メモリ34などが適宜装着できるようになされている。これらの磁気ディスク31及至半導体メモリ34より読み出されたプログラムは、ドライブ30から入出力インタフェース25を介して、例えば、記憶部28に供給され、記憶される。
【0063】
図3は、図2のリーダ2の詳細な構成例を示すブロック図である。
【0064】
IC41は、CPU61、ROM62、RAM63、SCC(Serial Communication Controller)64、SPU(Signal Processing Unit)66、並びに、これらのCPU61乃至SPU66を相互に接続するバス65から構成されている。
【0065】
CPU61は、ROM62に格納されている制御プログラムをRAM63に展開し、PDA11のICタグ12から送信されてきたデータや、図2のCPU21から供給されてきた制御信号に基づいて、各種の処理を実行する。例えば、CPU61は、PDA11のICタグ12から機器IDが送信されてきたとき、それをCPU21に供給する。
【0066】
SCC64は、図2のCPU21から供給されてきたデータを、バス65を介してCPU61に供給したり、CPU61から、バス65を介して供給されてきたデータをCPU21に出力する。
【0067】
SPU66は、所定のデータが復調部44から供給されてきたとき、そのデータに対して、例えば、BPSK(Binary Phase Shift Keying)復調(マンチェスターコードのデコード)などを施し、取得したデータをCPU61に供給する。また、SPU66は、PDA11に送信するコマンドがバス65を介して供給されてきたとき、そのコマンドにBPSK変調(マンチェスターコードへのコーディング)を施し、取得したデータを変調部42に出力する。すなわち、リーダ2は、必要に応じて、PDA11のICタグ12に所定の情報を書き込むこともできる。
【0068】
変調部42は、発振回路43から供給される所定の周波数(例えば、13.56MHz)の搬送波を、SPU66より供給されるデータに基づいて、ASK(Amplitude Shift Keying)変調し、生成された変調波を、電磁波としてアンテナ45から出力する。一方、復調部44は、アンテナ45を介して取得した変調波(ASK変調波)を復調し、復調されたデータをSPU66に出力する。
【0069】
アンテナ45は、所定の電磁波を輻射し、それに対する負荷の変化に基づいて、例えば、PDA11のICタグ12を検出し、各種のデータを受信する(読み出す)。
【0070】
図4は、PDA11の構成例を示すブロック図である。
【0071】
CPU81乃至通信部89は、パーソナルコンピュータ1のCPU21乃至通信部29と基本的に同様であるため、その詳細な説明は適宜省略する。
【0072】
CPU81は、ROM82等に記憶されている制御プログラムに基づいてPDA11の全体の動作を制御し、例えば、機器IDをパーソナルコンピュータ1に提供できるように、ICタグ12に記憶されている情報を管理する。
【0073】
また、CPU81は、通信部89を制御してパーソナルコンピュータ1にアクセスしたとき、自分自身の機器IDをパーソナルコンピュータ1に送信できるように、ICタグ12に記憶されている機器IDと同一のIDを、例えば、記憶部88に記憶させている。
【0074】
通信部89は、パーソナルコンピュータ1の通信部29と同様に、ブルートゥースや無線LANなどの無線により、または有線により各種の機器と通信する。
【0075】
図5は、図4のICタグ12の構成例を示すブロック図である。
【0076】
ICタグ12は、例えば、アンテナ112と、それ以外の構成が1チップに格納されたIC111から構成され、電磁誘導を利用して、例えば、パーソナルコンピュータ1のリーダ2と各種のデータを半二重通信する。なお、ICタグ12と同様の機能を有するものとして、例えば、Felica(登録商標)などがある。
【0077】
CPU121は、ROM122に格納されている制御プログラムに基づいてICタグ12の全体の動作を制御する。
【0078】
SPU126は、ASK復調部129で復調されたデータがBPSK変調されている場合、図示せぬPLL部から供給されるクロック信号に基づいて、そのデータの復調(マンチェスターコードのデコード)を行い、復調したデータを、バス125を介してCPU121等に適宜出力する。
【0079】
また、SPU126は、バス125を介して供給されてきたデータにBPSK変調(マンチェスターコードへのコーディング)を行い、それをASK変調部127に出力する。
【0080】
ASK変調部127は、例えば、機器IDなどのデータをパーソナルコンピュータ1のリーダ2に送信する場合、SPU126から供給されるデータに対応して、例えば、所定のスイッチング素子をオン/オフさせ、スイッチング素子がオン状態であるときだけ、所定の負荷をアンテナ112に並列に接続させることにより、アンテナ112の負荷を変動させる。
【0081】
ASK変調部127は、アンテナ112の負荷の変動により、アンテナ112において受信されている、リーダ2からの変調波をASK変調し、その変調成分を、アンテナ112を介してリーダ2に送信する(リーダ2のアンテナ45の端子電圧を変動させる)。
【0082】
ASK復調部129は、アンテナ112を介して受信した変調波(ASK変調波)を包絡線検波して復調し、復調後のデータをSPU126に出力する。アンテナ112においては、例えば、リーダ2から輻射される所定の周波数の電磁波により共振が生じている。
【0083】
電源生成部130は、アンテナ112において励起された交流磁界を整流し、安定化した後、各部に直流電源として供給する。
【0084】
次に、図1の通信システムの動作について説明する。
【0085】
始めに、図6のフローチャートを参照して、PDA11から機器IDを取り込み、それを登録するパーソナルコンピュータ1の処理について説明する。
【0086】
ステップS1において、CPU21は、リーダ2からの出力に基づいて、PDA11のICタグ12から、機器IDを読み出したか否かを判定し、読み出したと判定するまで待機する。
【0087】
例えば、リーダ2は、ICタグ12を検出するための電磁波を常時輻射しており、ICタグ12(PDA11)が近接されたとき、ICタグ12に記憶されているPDA11の機器IDを読み出す。
【0088】
ステップS1において、CPU21は、機器IDを読み出したと判定した場合、ステップS2に進み、PDA11の機器IDを接続許可リストに登録する。
【0089】
接続許可リストは、リーダ2により読み出された機器IDのリストであり、記憶部28に保存される。このリストに登録されている機器IDを有する機器のみが、通信部29に対する接続(アクセス)を行うことができる。
【0090】
その後、処理はステップS1に戻り、それ以降の処理が繰り返し実行される。
【0091】
次に、図7のフローチャートを参照して、機器IDをパーソナルコンピュータ1に登録するPDA11の処理について説明する。
【0092】
ステップS11において、ICタグ12のCPU121は、パーソナルコンピュータ1のリーダ2に近接されたか否かを判定し、近接されたと判定するまで待機する。
【0093】
上述したように、リーダ2からは、ICタグ12を検出するための電磁波が輻射されているため、CPU121は、それがアンテナ112において受信されたとき、ステップS1において、リーダ2に近接されたと判定し、ステップS12に進み、フラッシュメモリ124に記憶されている機器IDを提供する。
【0094】
提供された機器IDは、パーソナルコンピュータ1のリーダ2により受信され、接続許可リストに登録される。
【0095】
その後、処理はステップS11に戻り、それ以降の処理が繰り返し実行される。
【0096】
次に、図8のフローチャートを参照して、パーソナルコンピュータ1(通信部29)に対して接続するPDA11の処理について説明する。
【0097】
ステップS21において、CPU81は、入力部87からの出力に基づいて、パーソナルコンピュータ1に接続することがユーザから指示されたか否かを判定し、指示されたと判定するまで待機する。
【0098】
CPU81は、ステップS21において、パーソナルコンピュータ1に接続することが指示されたと判定した場合、ステップS22に進み、通信部89を制御し、パーソナルコンピュータ1にアクセスするとともに、自分自身の機器IDを送信する。
【0099】
例えば、パーソナルコンピュータ1と通信を行うためのアドレスや、通信方式を識別する情報(通信情報)などが記憶部88に記憶されている場合、CPU81は、それに基づいてパーソナルコンピュータ1にアクセスし、機器IDを通信部89から送信する。当然、パーソナルコンピュータ1にアクセスするための情報を、ユーザに入力させるようにしてもよい。
【0100】
通信部89から無線、または有線で送信された機器IDは、後述するように、パーソナルコンピュータ1の通信部29において受信され、その機器IDが接続許可リストに登録されているか否かが判定される。
【0101】
そして、ステップS23において、CPU81は、通信部89において受信された情報に基づいて、接続を許可することがパーソナルコンピュータ1から通知されてきたか否かを判定する。
【0102】
CPU81は、ステップS23において、接続を許可することが通知されてきていない(接続が拒否された)と判定した場合、ステップS21に戻り、それ以降の処理を繰り返し実行する。
【0103】
一方、CPU81は、ステップS23において、接続を許可することが通知されたと判定した場合、ステップS24に進み、通信部89を制御して、パーソナルコンピュータ1との通信を確立し、所定の情報を送受信する。その後、処理はステップS21に戻り、それ以降の処理が繰り返し実行される。
【0104】
次に、図9のフローチャートを参照して、図8の処理に対応して実行されるパーソナルコンピュータ1の処理について説明する。
【0105】
ステップS31において、CPU21は、通信部29からの出力に基づいて、PDA11から接続が要求されたか否かを判定し、接続が要求されたと判定するまで待機する。
【0106】
CPU21は、ステップS31において、接続が要求されたと判定した場合、ステップS32に進み、通信部29において受信された機器IDを取得する。図8のフローチャートを参照して説明したように、接続が要求されたとき、PDA11からは、PDA11の機器IDが送信されてくる。
【0107】
そして、CPU21は、ステップS33において、記憶部28に保存しておいた接続許可リストを参照し、送信されてきた機器IDが接続許可リストに登録されているか否か、すなわち、接続を許可するか否かを判定する。
【0108】
CPU21は、ステップS33において、送信されてきた機器IDが接続許可リストに登録されていないと判定した場合、ステップS34に進み、機器IDを送信してきた機器に対して、接続を許可できないことを通知する。
【0109】
一方、ステップS33において、CPU21は、送信されてきた機器IDが接続許可リストに登録されていると判定した場合、ステップS35に進み、通信部29を制御し、接続を許可することを通知する。例えば、上述したようにして、PDA11の機器IDが登録されている場合、PDA11に対しては、接続を許可することが通知される。
【0110】
そして、ステップS36において、接続が許可された、例えば、PDA11との間で通信が確立され、所定の情報が送受信される。
【0111】
以上のように、ICタグ12を利用して機器IDを提供するようにしたので、PDA11のユーザ(パーソナルコンピュータ1に接続することを希望するユーザ)は、PDA11をパーソナルコンピュータ1に近接させるだけで、機器IDを登録することができる。
【0112】
また、接続許可リストに登録されている機器IDを有する機器に対してのみ、接続を許可するようにしたので、パーソナルコンピュータ1に機器を近接させていないユーザからのアクセスを防止することができる。
【0113】
次に、図10のフローチャートを参照して、接続許可リストに登録されている機器IDを管理するパーソナルコンピュータ1の処理について説明する。
【0114】
ステップS51において、CPU21は、接続許可リストを参照し、接続許可リストの中に、登録されてから所定の時間経過した機器IDがあるか否かを判定する。
【0115】
CPU21は、ステップS51において、所定の時間経過した機器IDがないと判定した場合、それ以降の処理を繰り返し実行し、一方、所定の時間経過した機器IDがあると判定した場合、ステップS52に進み、その機器IDを消去する。
【0116】
これにより、過去にパーソナルコンピュータ1に機器を近接させ、機器IDを登録したユーザであっても、登録してからある程度の時間が経過した後には、パーソナルコンピュータ1に接続することができなくなる。従って、接続の許可に関して、時間的な制限をも設定することができる。
【0117】
以上においては、パーソナルコンピュータ1にリーダ2を用意し、PDA11にICタグ12を用意するとしたが、逆に、パーソナルコンピュータ1にICタグ(ICタグ141(図11参照))を用意し、PDA11にリーダ(リーダ151(図12参照))を用意することによっても、様々な機器からの接続を制限することができる。
【0118】
例えば、この場合、パーソナルコンピュータ1のICタグ141には、他の機器により、パーソナルコンピュータ1にアクセスするとき利用される、パーソナルコンピュータ1のアドレスやURL(Uniform Resource Locator)などの情報(通信情報)とパスワードが保存されており、PDA11のリーダ151は、パーソナルコンピュータ1に近接されたとき、それらの情報をICタグ141から読み出す。
【0119】
そして、パーソナルコンピュータ1に接続することが指示されたとき、PDA11は、リーダ151により読み出したアドレスを利用してパーソナルコンピュータ1にアクセスし、パスワードを送信する。
【0120】
パーソナルコンピュータ1は、送信されてきたパスワードと、ICタグ141から提供しているパスワードが同一か否かを判定し、同一であると判定したとき、PDA11からの接続を許可する。
【0121】
これにより、上述した場合と同様に、パーソナルコンピュータ1(ICタグ141)に自分自身の機器(リーダ151が内蔵されている機器)を近接させたユーザのみが、パーソナルコンピュータ1にアクセスすることができる。
【0122】
図11は、ICタグ141が用意されているパーソナルコンピュータ1の構成例を示すブロック図である。
【0123】
図11に示されるCPU21乃至半導体メモリ34は、図2に示されているものと同一であるため、その詳細な説明は適宜省略する。
【0124】
CPU21は、近接されたPDA11に対してアドレスなどの情報とパスワードを提供できるように、ICタグ141にそれらの情報を記憶させる。また、CPU21は、通信部29を介して、PDA11から通知されてきたパスワードが正当なものであるか否かを判定できるように、ICタグ141に記憶させているパスワードと同一のパスワードを、例えば、記憶部28に記憶させる。
【0125】
ICタグ141は、PDA11のリーダ151が近接され、輻射されている電磁波を受信したとき、パーソナルコンピュータ1のアドレスなどの情報と、パスワードをリーダ151に提供する。なお、ICタグ141は、図5に示されるICタグ12と同様に構成されており、アドレスなどの情報とパスワードは、フラッシュメモリに保存されている。
【0126】
図12は、リーダ151が内蔵されているPDA11の構成例を示すブロック図である。
【0127】
図12に示されるCPU81乃至通信部89は、図4に示されているものと同一であるため、その詳細な説明は適宜省略する。
【0128】
リーダ151は、パーソナルコンピュータ1に近接され、ICタグ141を検出したとき、ICタグ141に記憶されているアドレス等の情報とパスワードを読みだし、それをCPU81に供給する。
【0129】
次に、図13のフローチャートを参照し、ICタグ141から読み出した情報に基づいてパーソナルコンピュータ1に接続するPDA11の処理について説明する。
【0130】
ステップS61において、CPU81は、リーダ151からの出力に基づいて、パーソナルコンピュータ1のICタグ141からデータを読み出したか否かを判定し、読み出したと判定するまで待機する。
【0131】
PDA11がパーソナルコンピュータ1に近接されたとき、リーダ151により、ICタグ141に記憶されているデータが読み出され、それがCPU81に供給される。
【0132】
CPU81は、ステップS61において、ICタグ141からデータを読み出したと判定した場合、ステップS62に進み、読み出したデータから、パーソナルコンピュータ1のアドレスとパスワードを抽出する。
【0133】
抽出されたアドレスとパスワードは、ステップS63において、例えば、RAM82や記憶部88に保存される。
【0134】
そして、CPU81は、ステップS64において、パーソナルコンピュータ1に接続することがユーザから指示されたか否かを判定し、指示されたと判定するまで待機する。
【0135】
CPU81は、ステップS64において、パーソナルコンピュータ1に接続することが指示されたと判定した場合、ステップS65に進み、通信部89を制御し、リーダ151により読み出され、保存しておいたアドレス等の情報に基づいて、パーソナルコンピュータ1にアクセスする。
【0136】
ステップS66において、CPU81は、パーソナルコンピュータ1からパスワードの送信が要求されたか否かを判定し、要求されたと判定するまで待機する。
【0137】
CPU81は、ステップS66において、パスワードを送信することが要求されたと判定した場合、ステップS67に進み、保存しておいたパスワードを通信部89からパーソナルコンピュータ1に送信する。
【0138】
ステップS68において、CPU81は、パーソナルコンピュータ1により、接続が許可されたか否かを判定し、許可されなかったと判定した場合、ステップS61に戻り、それ以降の処理を繰り返し実行する。
【0139】
後述するように、パーソナルコンピュータ1においては、PDA11から送信されてきたパスワードと、パーソナルコンピュータ1により管理されているパスワードが同一であるか否かが判定され、同一であると判定されたときにのみ、接続が許可される。
【0140】
一方、CPU81は、ステップS68において、接続が許可されたと判定した場合、ステップS69に進み、接続を確立し、通信部89を介して各種の情報を送受信する。
【0141】
次に、図14のフローチャートを参照して、図13の処理に対応して実行されるパーソナルコンピュータ1の処理について説明する。
【0142】
ステップS81において、ICタグ141のCPUは、PDA11のリーダ151が近接されたか否かを判定し、近接されたと判定するまで待機する。
【0143】
ICタグ141のCPUは、ステップS81において、PDA11のリーダ151が近接されたと判定した場合、ステップS82に進み、フラッシュメモリに保存されているアドレス等の情報と、パスワードをPDA11(リーダ151)に提供する。
【0144】
そして、ステップS83において、CPU21は、通信部29からの出力に基づいて、PDA11から接続が要求されたか否かを判定し、接続が要求されたと判定するまで待機する。
【0145】
ステップS83において、CPU21は、PDA11から接続が要求されたと判定した場合、ステップS84に進み、PDA11に対してパスワードの送信を要求する。
【0146】
CPU21は、ステップS85において、パスワードが送信されてきたか否かを判定し、送信されてきたと判定するまで待機する。図13のフローチャートを参照して説明したように、この要求に応じて、ICタグ141から提供しているパスワードがPDA11から送信されてくる。
【0147】
ステップS85において、CPU21は、パスワードが送信されてきたと判定した場合、ステップS86に進み、送信されてきたパスワードと、記憶部28等に保存しているパスワード(ICタグ141から提供されるものと同一のパスワード)が同一であるか否か、すなわち、パスワードが正当であるか否かを判定する。CPU21は、ステップS86において、パスワードが正当でないと判定した場合、ステップS87に進み、PDA11に対して接続を許可できないことを通知する。その後、処理はステップS81に戻り、それ以降の処理が繰り返し実行される。
【0148】
一方、ステップS86において、CPU21は、パスワードが正当であると判定した場合、ステップS88に進み、接続を許可することをPDA11に通知する。
【0149】
その後、ステップS89において、接続が確立され、通信部29を介して各種の情報が送受信される。
【0150】
以上のように、例えば、パーソナルコンピュータ1にICタグ141を用意し、PDA11にリーダ151を用意することによっても、パーソナルコンピュータ1に機器を近接させたユーザ以外の接続を制限することができる。
【0151】
また、パスワードに基づいて、パーソナルコンピュータ1に機器を近接させたユーザからの接続要求であるか否かを判断させるようにしたので、パーソナルコンピュータ1に機器を近接させていないユーザがパーソナルコンピュータ1のアドレス等を取得した場合であっても、それのみに基づいては、パーソナルコンピュータ1に接続できないことになる。
【0152】
次に、図15のフローチャートを参照して、ICタグ141に記憶されているパスワードを管理するパーソナルコンピュータ1の処理について説明する。
【0153】
ステップS101において、CPU21は、所定の時間が経過したか否かを判定し、経過したと判定するまで待機する。CPU21は、ステップS101において、所定の時間が経過したと判定した場合、ステップS102に進み、ICタグ141のフラッシュメモリに記憶されているパスワードを変更させる。
【0154】
そして、その後、処理はステップS101に戻り、それ以降の処理が繰り返し実行される。
【0155】
これにより、図10を参照して説明した処理と同様に、過去にパーソナルコンピュータ1に自分自身の機器を近接させ、パスワード等を取得したユーザであっても、登録してからある程度の時間が経過した後には、パーソナルコンピュータ1に接続することができなくなる。
【0156】
上述した例においては、パーソナルコンピュータ1とPDA11には、リーダ、またはICタグのいずれかが用意されるとしたが、双方を用意させることにより、各種の機器からの接続を、より確実に制限することができる。
【0157】
図16は、図1に示されるパーソナルコンピュータ1とPDA11を模式的に表わしており、双方の機器にICタグとリーダが用意される場合において、電磁波を介して送受信される情報の例を示している。
【0158】
パーソナルコンピュータ1とPDA11が近接されたとき、図16に示されるように、PDA11のICタグ12からパーソナルコンピュータ1のリーダ2に対して、PDA11の機器IDが送信される(リーダ2により読み出される)。
【0159】
また、パーソナルコンピュータ1のICタグ141からは、PDA11のリーダ151に対して、接続するために必要となるアドレス等の情報、およびパスワードが送信される(リーダ151により読み出される)。
【0160】
これらの情報に基づいて、パーソナルコンピュータ1に対する接続が制限される。
【0161】
具体的には、パーソナルコンピュータ1により取得された機器IDは、上述したような接続許可リストに登録され、実際に接続が要求されたときにPDA11から送信されてくる機器IDが接続許可リストに登録されているか否かが判断される。一方、PDA11により取得されたアドレスは、PDA11がパーソナルコンピュータ1にアクセスするために利用され、パスワードは、パーソナルコンピュータ1に送信され、パーソナルコンピュータ1において管理されているパスワードと同一であるか否かが判断される。
【0162】
そして、接続許可リストに登録されている機器IDを有している機器であり、かつ、パーソナルコンピュータ1から提供されているパスワードと同一のパスワードを送信してきた機器にのみ、パーソナルコンピュータ1に対する接続が許可される。
【0163】
図17は、リーダ2とICタグ141が設けられているパーソナルコンピュータ1の構成例を示すブロック図である。
【0164】
図17に示される構成は、図2、および図11に示される構成を組み合わせたものである。
【0165】
すなわち、リーダ2により読み出されたPDA11の機器IDは、例えば、記憶部28に転送され、接続許可リストに登録される。
【0166】
ICタグ141には、他の機器がパーソナルコンピュータ1に接続するために必要なアドレス等の情報(通信情報)、およびパスワードが記憶されており、それらの情報は、PDA11のリーダ151により読み出される。
【0167】
また、ICタグ141に記憶されているパスワードと同一のパスワードが記憶部28等に保存されており、そのパスワードは、通信部29により受信されたパスワードとの同一性を判断するために使用される。
【0168】
図18は、ICタグ12とリーダ151が設けられているPDA11の構成例を示すブロック図である。
【0169】
図18に示される構成は、図4、および図12に示される構成を組み合わせたものである。
【0170】
すなわち、ICタグ12には、PDA11の機器IDが記憶されており、パーソナルコンピュータ1のリーダ2により読み出される。また、記憶部88等にもICタグ12に記憶されている機器IDと同一のIDが用意されており、それは、通信部89からパーソナルコンピュータ1に送信される。
【0171】
リーダ151は、パーソナルコンピュータ1のICタグ141からアドレスとパスワードを読み出し、それをCPU81に供給する。パスワードは、通信部89からパーソナルコンピュータ1に送信され、認証のために利用される。
【0172】
次に、図19のフローチャートを参照して、パーソナルコンピュータ1に接続するPDA11の処理について説明する。
【0173】
この処理は、基本的に、図7、図8、および図13を参照して説明した処理をそれぞれ組み合わせたものである。
【0174】
すなわち、ステップS111乃至ステップS113の処理は、図13のステップS61乃至ステップS63の処理と同様の処理である。
【0175】
ステップS111において、CPU81は、リーダ151からの出力に基づいて、パーソナルコンピュータ1のICタグ141からデータを読み出したか否かを判定し、データを読み出したと判定した場合、ステップS112に進む。CPU81は、ステップS112において、リーダ151により読み出されたデータから、パーソナルコンピュータ1のアドレスとパスワードを抽出する。
【0176】
抽出したアドレスとパスワードは、ステップS113において、例えば、RAM82や記憶部88に保存される。
【0177】
ステップS114において、CPU81は、図7のステップS12と同様に、ICタグ12に記憶されている機器IDをパーソナルコンピュータ1のリーダ2に提供する。すなわち、リーダ2により、機器IDが読み出される。
【0178】
ステップS115において、CPU81は、パーソナルコンピュータ1に接続することが指示されたか否かを判定し、指示されたと判定するまで待機する。
【0179】
CPU81は、ステップS115において、パーソナルコンピュータ1に接続することが指示されたと判定した場合、ステップS116に進み、保存しておいたアドレス等の情報に基づいてパーソナルコンピュータ1にアクセスするとともに、機器IDを通信部89から送信する。
【0180】
送信された機器IDは、パーソナルコンピュータ1において、接続許可リストに登録されているか否かが判定され、その結果が通知されてくる。
【0181】
ステップS117において、CPU81は、送信した機器IDが接続許可リストに登録されていると判定されたことがパーソナルコンピュータ1から通知されてきたか否かを判定し、通知されてきていない(登録されていないと判定されたことが通知されてきた)と判定した場合、ステップS111に戻り、それ以降の処理を繰り返し実行する。
【0182】
一方、ステップS117において、CPU81は、機器IDが接続許可リストに登録されていると判定されたことがパーソナルコンピュータ1から通知されてきたと判定した場合、ステップS118に進む。
【0183】
ステップS118乃至ステップS121の処理は、図13のステップS66乃至ステップS69の処理と同様の処理である。
【0184】
CPU81は、ステップS118において、パーソナルコンピュータ1からパスワードの送信が要求されたか否かを判定し、要求されたと判定するまで待機する。
【0185】
CPU81は、ステップS118において、パスワードを送信することが要求されたと判定した場合、ステップS119に進み、保存しておいたパスワードを通信部89からパーソナルコンピュータ1に送信する。
【0186】
ステップS120において、CPU81は、パーソナルコンピュータ1により、接続が許可されたか否かを判定し、許可されなかったと判定した場合、ステップS111に戻り、それ以降の処理を繰り返し実行し、一方、接続が許可されたと判定した場合、ステップS121に進み、接続を確立し、通信部89を介して、各種の情報を送受信する。
【0187】
次に、図20のフローチャートを参照して、図19の処理に対応して実行されるパーソナルコンピュータ1の処理について説明する。
【0188】
図20に示される処理は、基本的に、図6、図9、および図14を参照して説明した処理をそれぞれ組み合わせたものである。
【0189】
ステップS131において、ICタグ141のCPUは、PDA11のリーダ151が近接されたか否かを判定し、近接されたと判定した場合、ステップS132に進み、フラッシュメモリに保存されているアドレス等の情報と、パスワードをPDA11(リーダ151)に提供する。
【0190】
そして、ステップS133において、CPU21は、リーダ2を制御し、PDA11のICタグ12に記憶されている機器IDを読み出し、ステップS134に進み、機器IDを接続許可リストに登録する。
【0191】
ステップS135において、CPU21は、PDA11から接続が要求されたか否かを判定し、要求されたと判定した場合、ステップS136に進み、PDA11から送信されてくる機器IDを取得する。
【0192】
CPU21は、ステップS137において、接続許可リストを参照し、送信されてきた機器IDが接続許可リストに登録されているか否か、すなわち、接続を許可するか否かを判定する。
【0193】
CPU21は、ステップS137において、送信されてきた機器IDが接続許可リストに登録されていないと判定した場合、ステップS138に進み、機器IDを送信してきた機器に対して、接続を許可できないことを通知する。その後、処理はステップS131に戻り、それ以降の処理が繰り返し実行される。
【0194】
一方、ステップS137において、CPU21は、送信されてきた機器IDが接続許可リストに登録されていると判定した場合、ステップS139に進み、機器IDが接続許可リストに登録されていることをPDA11に通知する。
【0195】
ステップS140乃至ステップS144の処理は、図14のステップS84乃至ステップS86、ステップS88、およびステップS89の処理と同様の処理である。
【0196】
すなわち、ステップS140において、CPU21は、PDA11に対してパスワードの送信を要求する。
【0197】
CPU21は、ステップS141において、パスワードが送信されてきたか否かを判定し、送信されてきたと判定した場合、ステップS142に進む。
【0198】
ステップS142において、CPU21は、ICタグ141から提供しているパスワードを参照し、送信されてきたパスワードが正当であるか否かを判定し、正当でないと判定した場合、ステップS138に進み、PDA11に対して、接続を許可できないことを通知する。
【0199】
一方、ステップS142において、CPU21は、パスワードが正当であると判定した場合、ステップS143に進み、接続を許可することをPDA11に通知する。
【0200】
その後、ステップS144において、パーソナルコンピュータ1とPDA11の間で接続が確立され、各種の情報が送受信される。
【0201】
以上のように、パーソナルコンピュータ1とPDA11の双方にICタグとリーダを用意させることによっても、パーソナルコンピュータ1に、機器を近接させたユーザ以外からの接続を制限することができ、かつ、その認証(接続を許可するか否かの判断)は、より複雑なものとなるため、不正な接続を確実に防止することができる。
【0202】
以上においては、主に、PDA11から接続を要求し、パーソナルコンピュータ1がPDA11の認証を行う場合について説明したが、当然、反対にパーソナルコンピュータ1からPDA11に接続を要求するようにしてもよい。また、この場合、単に、上述したようなパーソナルコンピュータ1の処理をPDA11が実行し、パーソナルコンピュータ1の認証を行うだけでなく、パーソナルコンピュータ1とPDA11の双方において、相手の認証が行われ、接続を許可するか否かが判断されるようにしてもよい。
【0203】
次に、図21、および図22のフローチャートを参照して、パーソナルコンピュータ1とPDA11の双方にリーダとICタグが設けられており、いずれの機器からでも接続を要求できる場合の処理について説明する。なお、図21、および図22においては、パーソナルコンピュータ1の処理について示されているが、PDA11においても同様の処理が行われる。
【0204】
CPU21は、ステップS151において、リーダ2からの出力に基づいて、PDA11のICタグ12から、データを読み出したか否かを判定し、読み出したと判定するまで待機する。CPU21は、PDA11が近接され、ステップS151において、リーダ2によりデータが読み出されたと判定した場合、ステップS152に進み、PDA11のICタグ12に記憶されているPDA11の機器IDとアドレスとパスワードを抽出する。
【0205】
ステップS153において、CPU21は、ICタグ141に記憶されている自分自身(パーソナルコンピュータ1)の機器IDとアドレスとパスワードをPDA11に提供する。すなわち、PDA11のリーダ151により、ICタグ141に記憶されているデータが読み出される。
【0206】
CPU21は、ステップS154において、自分自身の機器IDと、ICタグ12から読み出したPDA11の機器IDとを比較し、機器IDが所定の桁数の数字からなる場合、自分自身の機器IDの方が大きいか否かを判定する。
【0207】
図21、および図22の処理においては、機器IDは、パーソナルコンピュータ1とPDA11のうち、いずれの機器から接続の要求を行うかを判断するために利用され、より大きい機器IDが設定されている機器から、相手の機器に対して接続を要求するようになされている。
【0208】
すなわち、CPU21は、ステップS154において、自分自身の機器IDの方が大きいと判定した場合、ステップS155に進み、ユーザから、PDA11に接続することが指示されたか否かを判定する。
【0209】
CPU21は、ステップS155において、接続が指示されたと判定した場合、ステップS156に進み、PDA11のICタグ12から取得したアドレスに基づいてPDA11にアクセスし、接続を要求する。
【0210】
そして、ステップS157において、CPU21は、PDA11から、取得したパスワード、すなわち、PDA11から提供されているパスワードを送信することが要求されたか否かを判定し、要求されたと判定するまで待機する。
【0211】
CPU21は、ステップS157において、パスワードを送信することが要求されたと判定した場合、ステップS158に進み、PDA11のICタグ12から取得したパスワードを通信部29から送信する。PDA11においては、送信されてきたパスワードに基づいて認証(送信されてきたパスワードと、PDA11が提供するパスワードが同一であるか否かの判断)が行われ、その結果が通知される。
【0212】
ステップS159において、CPU21は、パスワードが認証されたか否か(認証できたことの通知が通信部29において受信されたか否か)を判定し、認証されなかったと判定した場合、PDA11により接続が拒否されたため、ステップS151に戻り、それ以降の処理を繰り返し実行する。
【0213】
一方、ステップS159において、CPU21は、パスワードが認証されたと判定した場合、ステップS160に進み、逆に、ICタグ141から読み出したパスワードを送信することをPDA11に対して要求する。
【0214】
ステップS161において、CPU21は、PDA11からパスワードが送信されてきたか否かを判定し、送信されてきたと判定するまで待機する。
【0215】
CPU21は、ステップS161において、パスワードが送信されてきたと判定した場合、ステップS162に進み、送信されてきたパスワードは正当か否かを判定する。具体的には、CPU21は、通信部29において受信されたパスワードと、ICタグ141から提供しているパスワードが同一か否かを判定する。
【0216】
ステップS162において、CPU21は、PDA11から送信されてきたパスワードが正当でないと判定した場合、ステップS163に進み、認証が失敗したことを通知し、PDA11に対する接続を中止する。その後、処理はステップS151に戻り、それ以降の処理が繰り返し実行される。
【0217】
CPU21は、ステップS162において、パスワードが正当であると判定した場合、ステップS164に進み、認証が成功したことを通知し、ステップS165で、PDA11との接続を確立する。その後、パーソナルコンピュータ1とPDA11との間で所定の情報が送受信される。
【0218】
一方、ステップS154において、CPU21は、自分自身の機器IDが、PDA11のICタグ12から読み出した機器IDよりも大きくない(小さい)と判定した場合、ステップS166に進む。
【0219】
この場合、PDA11からパーソナルコンピュータ1に対して、接続を要求することとなり、ステップS166において、CPU21は、PDA11から接続が要求されたか否かを判定し、接続が要求されたと判定するまで待機する。
【0220】
CPU21は、ステップS166において、PDA11から接続が要求されたと判定した場合、ステップS167に進み、PDA11に対して、ICタグ141から読み出したパスワード(パーソナルコンピュータ1から提供されているパスワード)の送信を要求する。
【0221】
ステップS168において、CPU21は、PDA11からパスワードが送信されてきたか否かを判定し、送信されてくるまで待機する。CPU21は、ステップS168において、パスワードが送信されてきたと判定した場合、ステップS169に進み、PDA11から送信されてきたパスワードと、ICタグ141から提供しているパスワードを確認し、送信されてきたパスワードが正当であるか否か(双方のパスワードが同一であるか否か)を判定する。
【0222】
ステップS169において、CPU21は、パスワードが正当でないと判定した場合、ステップS170に進み、認証が失敗したことをPDA11に通知する。その後、処理はステップS151に戻り、それ以降の処理が繰り返し実行される。
【0223】
一方、CPU21は、パスワードが正当であると判定した場合、ステップS171において、認証が成功したことをPDA11に対して通知し、ステップS172に進み、PDA11のICタグ12から読み出したパスワードを通信部29から送信する。
【0224】
PDA11においては、送信したパスワードに基づいて認証が行われ、その結果が通知されてくる。
【0225】
ステップS173において、CPU21は、PDA11により、パスワードが認証されたか否かを判定し、認証されなかったと判定した場合、ステップS151に戻り、それ以降の処理を繰り返し実行する。
【0226】
CPU21は、ステップS173において、パスワードが認証されたと判定した場合、ステップS174に進み、PDA11との間で接続を確立し、各種の情報を送受信する。
【0227】
以上のように、機器IDに基づいて、接続の要求を開始する機器を決定することにより、接続の要求が競合してしまうことを抑制することができる。
【0228】
当然、パーソナルコンピュータ1とPDA11に、リーダとICタグの両方が用意されている場合であっても、双方の機器において、図10を参照して説明したような機器IDの管理、および、図15を参照して説明したようなパスワードの変更などを実行させることもできる。
【0229】
以上においては、パーソナルコンピュータ1のリーダ2(タグ141)と、PDA11のICタグ12(リーダ151)により、機器ID、アドレス、およびパスワードなどの情報が電磁波を介して送受信されるとしたが、双方の機器が近接されて行われるものであれば、例えば、IrDAなどの様々な通信方法を利用することもできる。
【0230】
また、以上においては、タグとリーダがそれぞれ別々のモジュールにより構成されるとしたが、1つのモジュールに構成されるようにしてもよい。
【0231】
以上においては、ブルートゥースによる通信の確立は、例えば、パーソナルコンピュータ1に設けられているリーダ2と、PDA11に設けられているICタグ12との間で送受信される機器ID等の情報に基づいて行われるとしたが、パーソナルコンピュータ1およびPDA11に、このように電磁誘導を利用して近距離無線通信を行うモジュールが設けられていない場合であっても、通信部(例えば、PDA11の通信部89)の電波の出力電力を制御することにより、近接された機器間でのみ通信を開始させることができる。
【0232】
以下、無線通信部から出力される電波の出力電力を制御することにより、通信相手の端末を特定し、近接された機器間で通信を開始させる通信システムについて説明する。
【0233】
図23は、その通信システムの構成例を示す図である。
【0234】
例えば、ブルートゥースによる通信相手を特定し、その相手との間で通信を確立する場合、PDA11は、始めに、通信部89(例えば、ブルートゥースモジュール)の出力電力を抑制し、輻射される電波が、例えば、数センチメートルの範囲内にのみ到達するように制御する。
【0235】
このように、電波の出力電力が抑制される微弱電力モードが設定されている状態において、通信部89は、「Inquiry(問い合わせ)」を繰り返し行い、その電波の届く範囲(例えば、数センチメートル範囲内)に存在する端末を探索する。
【0236】
そして、ユーザによりPDA11がパーソナルコンピュータ1に近接または載置され、通信部89により輻射される電波がパーソナルコンピュータ1の通信部29(通信部89と同一規格により通信を行うモジュール)により受信された場合、通信部29からは、Inquiryに対する応答が行われるため、通信部89は、通信部29との間で、Inquiry,Page(呼び出し)を行い、通信リンクを確立する。ここで確立される通信リンクは、微弱電力モードが設定されている通信部89からの電波が届く、非常に狭い範囲内で有効なものである。
【0237】
従って、通信部89は、ある程度離れている場合であっても通信部29との通信が可能となるように、一旦、通信リンクを切断し、通信部89自身の電力モードの設定を、微弱電力モードから通常電力モードに変更した後、既に取得している情報(近距離でのInquiry,Pageにより取得している情報)に基づいて、再度、通信部29との間で通信リンクを確立する。
【0238】
再度確立された通信リンクは、通常のブルートゥースによる通信と同様に、例えば、数十メートルなどの電波の届く範囲内で有効なものとなり、パーソナルコンピュータ1とPDA11の距離が十分離れている場合であっても、ブルートゥースによる通信が可能となる。
【0239】
以上のように、パーソナルコンピュータ1とPDA11に電磁誘導を利用した無線モジュールが設けられていない場合であっても、通信部の出力電力を制御させるようにすることにより、ユーザは、PDA11をパーソナルコンピュータ1に近接させるだけで、それらの端末の間でブルートゥースによる通信を確立させ、機器ID、アドレス、パスワードなどの各種の情報を送受信させることができる。
【0240】
すなわち、この場合、微弱電力モードが設定されているPDA11がパーソナルコンピュータ1に近接されたとき、微弱電力モードによるブルートゥース通信が確立され、その通信により、例えば、PDA11(通信部89)からパーソナルコンピュータ1(通信部29)に対して機器IDが送信され、登録される。
【0241】
その後、ユーザからパーソナルコンピュータ1に接続することが指示されたとき、PDA11の通信部89には、電力モードとして通常電力モードが設定され、パーソナルコンピュータ1との間で機器IDによる認証が行われた後、通常電力モードによるブルートゥース通信が確立される。
【0242】
これにより、ブルートゥースによる通信が可能な機器がパーソナルコンピュータ1の周囲に複数存在する場合であっても、自分自身の機器を使用してパーソナルコンピュータ1に接続することができるユーザは、例えば、自分自身の機器を近接させ、微弱電力モードによる通信により、機器IDをパーソナルコンピュータ1に登録したユーザのみとなる。
【0243】
上述したように、認証においてパスワード等の情報が用いられる場合、微弱電力モードによる通信が確立されたときにパーソナルコンピュータ1とPDA11の間でアドレスやパスワードが送受信される。その後、パスワードに基づく認証が行われ、認証が成立したとき、通常電力モードによる通信が開始される。
【0244】
また、微弱電力モードによる通信が確立したとき、通信を開始する機器の外観画像、或いは、転送されるデータを表すイメージ画像が送受信され、それぞれの機器に表示されることにより、ユーザは、通信が確立された機器の間で行われる処理(例えば、通常電力モードによる通信が確立されたときに行われる処理)を予め確認することができる。
【0245】
なお、通信部89の電力モードをシームレスに切り換えることができる場合、微弱電力モードが設定されているときに確立された通信リンクを一旦切断することなく、電力モードの設定を微弱電力モードから通常電力モードに切り換えるようにしてもよい。
【0246】
図24は、図23の通信部89の詳細な構成例を示すブロック図である。
【0247】
通信部89は、ブルートゥースモジュールや無線LANモジュールなどより構成される。
【0248】
無線制御部201は、切り換えスイッチ204を制御し、通信部89から外部の端末に対して情報を送信する場合には、スイッチ204Aを接点a側に接続し、一方、外部の端末から送信されてくる情報を受信する場合には、スイッチ204Aを接点b側に接続する。
【0249】
また、無線制御部201は、入出力インタフェース85(図4)を介して行われるCPU81からの制御に基づいて、パワーアンプ205の利得を制御し、アンテナ207から輻射される電波の到達範囲(出力電力)を制御する。
【0250】
具体的には、無線制御部201は、微弱電力モードを設定することがCPU81により指示されている場合、アンテナ207から輻射される電波の到達範囲が狭くなるようにパワーアンプ205の利得を制御し、一方、通信相手の端末を特定でき、微弱電力モードから通常電力モードに切り換えることが指示された場合、出力される電波の到達範囲がより広範囲なものになるようにパワーアンプ205の利得を制御する。
【0251】
ベースバンド制御部202は、送受信信号のベースバンド信号を制御する。変復調処理部203は、ベースバンド制御部202からの出力に対して、GFSK変調処理やホッピング周波数に基づくスペクトラム拡散処理などを行い、得られた信号を、パワーアンプ205を介してアンテナ207から出力する。また、変復調処理部203は、LNA(Low Noise Amplifier)206からの出力に対して、スペクトラム逆拡散処理やGFSK復調処理を行い、得られた信号をベースバンド制御部202に出力する。
【0252】
パーソナルコンピュータ1に設けられる通信部29の構成は、図24に示される通信部89の構成と同様であるため、その説明は省略する。
【0253】
なお、上述したように、図23に示される通信システムにおいては、パーソナルコンピュータ1およびPDA11にリーダやICタグ等は設けられていない。
【0254】
次に、図25のフローチャートを参照して、図23の通信システムの動作について説明する。図25においては、機器IDに基づいてブルートゥースによる通信を確立する、図6乃至図9に対応する処理について説明する。
【0255】
例えば、ユーザによりブルートゥースによる通信を開始することが指示されたとき、PDA11の通信部89は、CPU81からの制御に基づいて起動し、ステップS201において、自分自身の電力モードとして微弱電力モードを設定する。また、通信部89は、ステップS202に進み、Inquiryを繰り返し実行し、近接されている端末を探索する。
【0256】
ステップS202で実行されるInquiryにおいては、微弱電力モードが設定され、電波の到達範囲が抑制されているため、例えば、アンテナ207から数センチメートルの範囲内にIQパケット(Inquiryパケット)が繰り返しブロードキャストされる。
【0257】
一方、パーソナルコンピュータ1の通信部29は、ステップS221において、Inquiryスキャン、Pageスキャンを繰り返し実行する状態とし、他の端末から、Inquiry,Pageの要求があるまで待機する。
【0258】
ユーザにより、PDA11がパーソナルコンピュータ1に近接され、パーソナルコンピュータ1の通信部29がPDA11の通信部89からの電波の到達範囲内にあるとき、通信部89からブロードキャストされているIQパケットがステップS222において通信部29により受信される。
【0259】
通信部29は、通信部89からブロードキャストされているIQパケットを受信したとき、それに応答すべく、ステップS223に進み、FHSパケットを通信部89に送信する。
このFHSパケットには、パーソナルコンピュータ1(ブルートゥースのスレーブ)の属性情報として、パーソナルコンピュータ1のブルートゥースアドレスとブルートゥースクロックを表す情報が含まれている。
【0260】
通信部29から送信されてきたFHSパケットをステップS203において受信したとき、ステップS204に進み、通信部89は、通信部29に対して接続を要求する。
【0261】
すなわち、通信部89から通信部29に対してIDパケットが送信され、そのIDパケットと同一のIDパケットが通信部29から通信部89に対して送り返されてきたとき、通信部89のブルートゥースアドレスおよびブルートゥースクロックを含む、FHSパケットが通信部89から通信部29に対して送信される。
【0262】
通信部89から送信されたFHSパケットが通信部29によりステップS224において受信されたとき、通信部89と通信部29の間で周波数軸(周波数ホッピングパターン)および時間軸(タイムスロット)の同期が確立され、データリンク(通信リンク)が確立された状態となる(State 1)。
【0263】
例えば、通信部29と通信部89との間で、初めてブルートゥースによるデータリンクが確立された場合、ステップS205において、通信部89は、PIN(Personal Identification Number)コードを通信部29に対して送信し、相互に認証を行う。
【0264】
通信部89から送信されてきたPINコードは、ステップS225において、通信部29により受信され、その後、PINコードと乱数などに基づいて、通信部29との間で、各種のリンクキーが設定される。
【0265】
なお、PINコードの送受信は、通信部29から通信部89に対して提供された公開鍵により暗号化されてから行われるようにしてもよい。すなわち、この場合、通信部29は、通信部89に提供する公開鍵に対応する秘密鍵を自ら管理している。これにより、セキュリティを向上させることができ、より確実に、パーソナルコンピュータ1とPDA11の間でのみブルートゥースによる通信を実行させることができる。
【0266】
ステップS206において、通信部89は、PDA11に設定されている機器IDを通信部29に対して送信する。
【0267】
通信部89から送信された機器IDは、ステップS226において送信部29により受信され、ステップS227に進み、パーソナルコンピュータ1により管理される接続許可リストに登録される。
【0268】
パーソナルコンピュータ1に登録された機器IDは、通常電力モードによる通信を開始するときに行われる認証において用いられる。
【0269】
以上のようにして確立された通信リンクは、微弱電力モードが設定されている通信部89からの電波が届く、数センチメートルの範囲内で有効なものであるため、通信部89は、ある程度離れている場合であっても通信部29との通信が可能となるように、ステップS206において、通信部29に対してデータリンクの一時的な切断を要求する。このとき、通信部29のブルートゥースアドレスやPINコード等の、それまでの処理により取得された情報は通信部89に保存される。
【0270】
その要求をステップS228において受信した通信部29は、通信部89と同様に、それまでに取得された通信部89のブルートゥースアドレスやPINコード等の情報を保存し、データリンクを切断する(State 2)。
【0271】
パーソナルコンピュータ1に再度アクセスすることが指示されたとき、ステップS208において、通信部89は、CPU101からの制御に基づいて、出力電力のモードを通常電力モードに設定する。これにより、例えば、数十メートルの範囲まで、通信部89からのブルートゥースの電波が到達することになる。
【0272】
また、通信部89は、ステップS209に進み、データリンクを切断する直前に保存していた情報に基づいて、パーソナルコンピュータ1を通信相手の端末として特定し、通信部29に対して機器IDを送信し、接続を要求する。
【0273】
この要求がステップS229において通信部29により受信されたとき、ステップS230に進み、CPU21は、通信部89(PDA11)から送信されてきた機器IDが接続許可リストに登録されているものであるか否かを判定し、登録されているものであると判定した場合、接続を許可する。
【0274】
すなわち、微弱電力モードによる通信において送受信され、保存されていた情報に基づいて、お互いの端末において設定が行われることにより、通信部89と通信部29の間でデータリンクが確立した状態、すなわち、通常電力モードが設定されている通信部89からの電波が届く、例えば、数十メートルの範囲内でブルートゥースによる通信が可能な状態となる(State 3)。
【0275】
以上のように、パーソナルコンピュータ1とPDA11にリーダやICタグが設けられていない場合であっても、ユーザは、単に、PDA11をパーソナルコンピュータ1に近づけるだけで、PDA11に設定されている機器IDをパーソナルコンピュータ1に登録することができ、その後、通常電力モードによる通信をパーソナルコンピュータ1との間で開始させることができる。
【0276】
以上においては、微弱電力モードによる通信が確立したとき、PDA11からパーソナルコンピュータ1に対して機器IDが送信されるとしたが、図16に示されるように、必要に応じて、パーソナルコンピュータ1からPDA11に対してアドレスやパスワードなどの情報が送信され、送信された情報に基づいてアクセスが制御される。
【0277】
次に、図26のフローチャートを参照して、微弱電力モードによる通信が確立されたときに、上述した機器IDなどの情報だけでなく、接続する機器を表す外観画像が送受信され、その画像がユーザに提示される処理について説明する。
【0278】
この例においては、微弱電力モードによる通信が確立されたとき、パーソナルコンピュータ1からPDA11に対して、予め用意されているパーソナルコンピュータ1の外観画像が送信されるようになされている。
【0279】
PDA11によるステップS241乃至S246の処理、および、パーソナルコンピュータ1によるステップS261乃至S267の処理は、図25のステップS201乃至S206の処理、および、ステップS221乃至S227の処理とそれぞれ同様である。
【0280】
すなわち、微弱電力モードにより、例えば、数センチメートルの範囲内でのみ通信が可能なデータリンクが確立され、PDA11の通信部89から送信された機器IDがパーソナルコンピュータ1の通信部29により受信される。
【0281】
通信部29は、PINコードを受信したとき、ステップS268において、予め用意されているパーソナルコンピュータ1の外観画像を通信部89に送信する。
【0282】
通信部29から送信された外観画像は、ステップS247において、通信部89により受信され、PDA11の記憶部88等に保存される。
【0283】
通信部89は、ステップS248において、微弱電力モードによるデータリンクの切断を通信部29に対して要求し、一時的にデータリンクを切断する。
【0284】
その後、ユーザによりパーソナルコンピュータ1に接続することが指示されたとき、ステップS249に進み、通信部89は、CPU81による制御に基づいて、通常電力モードを設定する。
【0285】
PDA11のCPU81は、ステップS250において、保存しておいた画像データに基づいて、パーソナルコンピュータ1の外観画像を表示部86に表示させる。これにより、ユーザは、通常電力モードによりデータリンクを確立する通信相手の端末を予め確認することができる。
【0286】
例えば、ステップS251において、表示部86に表示された外観のパーソナルコンピュータ1に接続することがユーザにより指示されたとき、ステップS252に進み、通信部89は、機器IDを送信し、通常電力モードによる接続を通信部29に対して要求する。
【0287】
その要求がステップS270において通信部29により受信され、機器IDの認証が成立したとき、通常電力モードによるデータリンクが確立される(State 3)。
【0288】
以上のように、微弱電力モードによるデータリンクが確立されたときに送信されてきたデータに基づいて、端末の外観画像が表示されるようにすることにより、より確実に、ユーザが所望する通信相手の端末との間で通信を確立させることができる。
【0289】
なお、以上においては、微弱電力モードによる通信が確立されたときに、通信相手の機器を表す情報として外観画像が送信されるとしたが、それ以外にも、通信相手の機器の名称などの各種の特徴情報が送信され、ユーザに提示されるようにしてもよい。
【0290】
また、通信相手の機器に関する音声情報が送信され、それに基づく音声案内が出力されるようにすることにより、音声情報が受信された機器に表示部が設けられていない場合であっても、接続する機器に関する情報をユーザに予め提示することが可能となる。
【0291】
上述した一連の処理は、ハードウェアにより実行させることもできるが、ソフトウェアにより実行させることもできる。
【0292】
一連の処理をソフトウェアにより実行させる場合には、そのソフトウェアを構成するプログラムが、専用のハードウェアに組み込まれているコンピュータ、または、各種のプログラムをインストールすることで、各種の機能を実行することが可能な、例えば、汎用のパーソナルコンピュータなどに、ネットワークや記録媒体からインストールされる。
【0293】
この記録媒体は、図2に示すように、装置本体とは別に、ユーザにプログラムを提供するために配布される、プログラムが記録されている磁気ディスク31(フロッピディスクを含む)、光ディスク32(CD-ROM(Compact Disk-Read Only Memory),DVD(Digital Versatile Disk)を含む)、光磁気ディスク33(MD(登録商標)(Mini-Disk)を含む)、もしくは半導体メモリ34などよりなるパッケージメディアにより構成されるだけでなく、装置本体に予め組み込まれた状態でユーザに提供される、プログラムが記録されているROM22や、記憶部28に含まれるハードディスクなどで構成される。
【0294】
なお、本明細書において、記録媒体に記録されるプログラムを記述するステップは、記載された順序に従って時系列的に行われる処理はもちろん、必ずしも時系列的に処理されなくとも、並列的あるいは個別に実行される処理をも含むものである。
【0295】
また、本明細書において、システムとは、複数の装置により構成される装置全体を表すものである。
【図面の簡単な説明】
【0048】
【図1】本発明を適用した通信システムの構成例を示す図である。
【図2】図1のパーソナルコンピュータの構成例を示すブロック図である。
【図3】図2のリーダの構成例を示すブロック図である。
【図4】図1のPDAの構成例を示すブロック図である。
【図5】図4のICタグの構成例を示すブロック図である。
【図6】図2のパーソナルコンピュータの処理を説明するフローチャートである。
【図7】図4のPDAの処理を説明するフローチャートである。
【図8】図4のPDAの他の処理を説明するフローチャートである。
【図9】図2のパーソナルコンピュータの他の処理を説明するフローチャートである。
【図10】図2のパーソナルコンピュータのさらに他の処理を説明するフローチャートである。
【図11】図1のパーソナルコンピュータの他の構成例を示すブロック図である。
【図12】図1のPDAの他の構成例を示すブロック図である。
【図13】図12のPDAの処理を説明するフローチャートである。
【図14】図11のパーソナルコンピュータの処理を説明するフローチャートである。
【図15】図11のパーソナルコンピュータの他の処理を説明するフローチャートである。
【図16】パーソナルコンピュータとPDAにより送受信される情報の例を示す図である。
【図17】図1のパーソナルコンピュータのさらに他の構成例を示すブロック図である。
【図18】図1のPDAのさらに他の構成例を示すブロック図である。
【図19】図18のPDAの処理を説明するフローチャートである。
【図20】図17のパーソナルコンピュータの処理を説明するフローチャートである。
【図21】図17のパーソナルコンピュータの他の処理を説明するフローチャートである。
【図22】図17のパーソナルコンピュータの他の処理を説明する、図21に続くフローチャートである。
【図23】通信システムの構成例を示す図である。
【図24】図23の通信部の構成例を示すブロック図である。
【図25】図23の通信システムの動作を説明するフローチャートである。
【図26】図23の通信システムの他の動作を説明するフローチャートである。
【符号の説明】
【0296】
1 パーソナルコンピュータ, 2 リーダ, 11 PDA, 12 ICタグ, 21 CPU, 22 ROM, 23 RAM, 28 記憶部, 29 通信部, 30 ドライブ, 31 磁気ディスク, 32 光ディスク, 33 光磁気ディスク, 34 半導体メモリ, 81 CPU, 82 ROM, 83 RAM, 88 記憶部, 89 通信部, 141 ICタグ, 151 リーダ
Claims (19)
- 第1の情報処理装置と第2の情報処理装置からなる通信システムにおいて、
前記第1の情報処理装置は、
近接された前記第2の情報処理装置から、無線通信により前記第2の情報処理装置と通信を行うための通信情報と、パスワードを取得する取得手段と、
前記第2の情報処理装置と、有線または無線により通信を行う第1の通信手段と
を備え、
前記第1の通信手段は、前記取得手段により取得された前記通信情報に基づいて、前記第2の情報処理装置にアクセスし、前記第2の情報処理装置に対して前記パスワードを送信し、送信された前記パスワードに基づいて前記第2の情報処理装置により許可されたとき前記通信を行う
ことを特徴とし、
前記第2の情報処理装置は、
近接された前記第1の情報処理装置に対して、無線通信により所定の情報を提供する提供手段と、
前記第1の情報処理装置と、有線または無線により前記通信を行う第2の通信手段と、
前記第2の通信手段により前記通信を行うための前記通信情報と、前記パスワードを記憶する記憶手段と
を備え、
前記提供手段は、前記情報として、前記記憶手段により記憶されている前記通信情報と前記パスワードを前記第1の情報処理装置に提供し、
前記第2の通信手段は、前記第1の情報処理装置から送信されてきた前記パスワードを受信し、受信された前記パスワードと、前記記憶手段により記憶されている前記パスワードが同一であると判定したとき、前記第1の情報処理装置と前記通信を行う
ことを特徴とする通信システム。 - 第1の情報処理装置と第2の情報処理装置からなる通信システムの通信方法において、
前記第1の情報処理装置の情報処理方法は、
近接された前記第2の情報処理装置から、無線通信により前記第2の情報処理装置と通信を行うための通信情報と、パスワードを取得する取得ステップと、
前記第2の情報処理装置と、有線または無線により通信を行う第1の通信ステップと
を含み、
前記取得ステップの処理により取得された前記通信情報に基づいて、前記第2の情報処理装置にアクセスし、前記第2の情報処理装置に対して前記パスワードを送信し、送信された前記パスワードに基づいて前記第2の情報処理装置により許可されたとき前記通信を行う
ことを特徴とし、
前記第2の情報処理装置の情報処理方法は、
近接された前記第1の情報処理装置に対して、無線通信により所定の情報を提供する提供ステップと、
前記第1の情報処理装置と、有線または無線により前記通信を行う第2の通信ステップと、
前記第2の通信ステップの処理により前記通信を行うための前記通信情報と、前記パスワードを記憶する記憶ステップと
を含み、
前記情報として、前記記憶ステップの処理により記憶されている前記通信情報と前記パスワードを前記第1の情報処理装置に提供し、
前記第1の情報処理装置から送信されてきた前記パスワードを受信し、受信された前記パスワードと、前記記憶ステップの処理により記憶されている前記パスワードが同一であると判定したとき、前記第1の情報処理装置と前記通信を行う
ことを特徴とする通信方法。 - 近接された他の情報処理装置から、無線通信により前記他の情報処理装置と通信を行うための通信情報と、パスワードを取得する取得手段と、
前記他の情報処理装置と、有線または無線により通信を行う通信手段と
を備え、
前記通信手段は、前記取得手段により取得された前記通信情報に基づいて、前記他の情報処理装置にアクセスし、前記他の情報処理装置に対して前記パスワードを送信し、送信された前記パスワードに基づいて前記他の情報処理装置により許可されたとき前記通信を行う
ことを特徴とする情報処理装置。 - 近接された情報処理装置から、無線通信により前記情報処理装置と通信を行うための通信情報と、パスワードを取得する取得ステップと、
前記情報処理装置と、有線または無線により通信を行う通信ステップと
を含み、
前記取得ステップの処理により取得された前記通信情報に基づいて、前記情報処理装置にアクセスし、前記情報処理装置に対して前記パスワードを送信し、送信された前記パスワードに基づいて前記情報処理装置により許可されたとき前記通信を行う
ことを特徴とする情報処理方法。 - 近接された情報処理装置からの、無線通信による前記情報処理装置と通信を行うための通信情報と、パスワードの取得を制御する取得制御ステップと、
前記情報処理装置と、有線または無線による通信を制御する通信制御ステップと
を含み、
前記取得制御ステップの処理により取得された前記通信情報に基づいて、前記情報処理装置にアクセスし、前記情報処理装置に対して前記パスワードを送信し、送信された前記パスワードに基づいて前記情報処理装置により許可されたとき前記通信を行う
処理をコンピュータに実行させるプログラム。 - 近接された他の情報処理装置に対して、無線通信により所定の情報を提供する提供手段と、
前記他の情報処理装置と、有線または無線により通信を行う通信手段と、
前記通信手段により前記通信を行うための通信情報と、第1のパスワードを記憶する記憶手段と
を備え、
前記提供手段は、前記情報として、前記記憶手段により記憶されている前記通信情報と前記第1のパスワードを前記他の情報処理装置に提供し、
前記通信手段は、前記他の情報処理装置から送信されてきた第2のパスワードを受信し、受信された前記第2のパスワードと前記第1のパスワードが同一であると判定したとき、前記他の情報処理装置と前記通信を行う
ことを特徴とする情報処理装置。 - 前記記憶手段は、前記第1のパスワードを所定の周期で変更する
請求項6に記載の情報処理装置。 - 近接された情報処理装置に対して、無線通信により所定の情報を提供する提供ステップと、
前記情報処理装置と、有線または無線により通信を行う通信ステップと、
前記通信ステップの処理により前記通信を行うための通信情報と、第1のパスワードを記憶する記憶ステップと
を含み、
前記情報として、前記記憶ステップの処理により記憶されている前記通信情報と前記第1のパスワードを前記情報処理装置に提供し、
前記情報処理装置から送信されてきた第2のパスワードを受信し、受信された前記第2のパスワードと前記第1のパスワードが同一であると判定したとき、前記情報処理装置と前記通信を行う
ことを特徴とする情報処理方法。 - 近接された情報処理装置に対する、無線通信による所定の情報の提供を制御する提供制御ステップと、
前記情報処理装置との、有線または無線による通信を制御する通信制御ステップと、
前記通信制御ステップの処理により前記通信を行うための通信情報と、第1のパスワードの記憶を制御する記憶制御ステップと
を含み、
前記情報として、前記記憶制御ステップの処理により記憶されている前記通信情報と前記第1のパスワードを前記情報処理装置に提供し、
前記情報処理装置から送信されてきた第2のパスワードを受信し、受信された前記第2のパスワードと前記第1のパスワードが同一であると判定したとき、前記情報処理装置と前記通信を行う
処理をコンピュータに実行させるプログラム。 - 第1の情報処理装置と第2の情報処理装置からなる通信システムにおいて、
前記第1の情報処理装置は、
近接された前記第2の情報処理装置に対して、無線通信により自分自身が保持している識別情報を提供する第1の提供手段と、
前記第2の情報処理装置から、無線通信により前記第2の情報処理装置と通信を行うための通信情報と、パスワードを取得する第1の取得手段と、
前記第2の情報処理装置と、有線または無線により通信を行う第1の通信手段と
を備え、
前記第1の通信手段は、前記第1の取得手段により取得された前記通信情報に基づいて、前記第2の情報処理装置にアクセスし、前記第2の情報処理装置に対して前記識別情報と前記パスワードを送信し、送信された前記識別情報と前記パスワードに基づいて前記第2の情報処理装置により許可されたとき前記通信を行う
ことを特徴とし、
前記第2の情報処理装置は、
近接された前記第1の情報処理装置に対して、無線通信により所定の情報を提供する第2の提供手段と、
前記第1の情報処理装置から、無線通信により前記識別情報を取得する第2の取得手段と、
前記第2の取得手段により取得された前記識別情報を記憶する第1の記憶手段と、
前記第1の情報処理装置と、有線または無線により前記通信を行う第2の通信手段と、
前記第2の通信手段により前記通信を行うための前記通信情報と、前記パスワードを記憶する第2の記憶手段と
を備え、
前記第2の提供手段は、前記情報として、前記第2の記憶手段により記憶されている前記通信情報と前記パスワードを前記第1の情報処理装置に提供し、
前記第2の通信手段は、前記第1の情報処理装置から送信されてきた前記識別情報と前記パスワードを受信し、受信された前記識別情報が前記第1の記憶手段により記憶されている前記識別情報と同一であると判定し、かつ、受信された前記パスワードと、前記第2の記憶手段により記憶されている前記パスワードが同一であると判定したとき、前記第1の情報処理装置と前記通信を行う
ことを特徴とする通信システム。 - 第1の情報処理装置と第2の情報処理装置からなる通信システムの通信方法において、
前記第1の情報処理装置の情報処理方法は、
近接された前記第2の情報処理装置に対して、無線通信により自分自身が保持している識別情報を提供する第1の提供ステップと、
前記第2の情報処理装置から、無線通信により前記第2の情報処理装置と通信を行うための通信情報と、パスワードを取得する第1の取得ステップと、
前記第2の情報処理装置と、有線または無線により通信を行う第1の通信ステップと
を含み、
前記第1の取得ステップの処理により取得された前記通信情報に基づいて、前記第2の情報処理装置にアクセスし、前記第2の情報処理装置に対して前記識別情報と前記パスワードを送信し、送信された前記識別情報と前記パスワードに基づいて前記第2の情報処理装置により許可されたとき前記通信を行う
ことを特徴とし、
前記第2の情報処理装置の情報処理方法は、
近接された前記第1の情報処理装置に対して、無線通信により所定の情報を提供する第2の提供ステップと、
前記第1の情報処理装置から、無線通信により前記識別情報を取得する第2の取得ステップと、
前記2の取得ステップの処理により取得された前記識別情報を記憶する第1の記憶ステップと、
前記第1の情報処理装置と、有線または無線により前記通信を行う第2の通信ステップと、
前記第2の通信ステップの処理により前記通信を行うための前記通信情報と、前記パスワードを記憶する第2の記憶ステップと
を含み、
前記情報として、前記第2の記憶ステップの処理により記憶されている前記通信情報と前記パスワードを前記第1の情報処理装置に提供し、
前記第1の情報処理装置から送信されてきた前記識別情報と前記パスワードを受信し、受信された前記識別情報が前記第1の記憶ステップの処理により記憶されている前記識別情報と同一であると判定し、かつ、受信された前記パスワードと、前記第2の記憶ステップの処理により記憶されている前記パスワードが同一であると判定したとき、前記第1の情報処理装置と前記通信を行う
ことを特徴とする通信方法。 - 近接された他の情報処理装置に対して、無線通信により自分自身が保持している識別情報を提供する提供手段と、
前記他の情報処理装置から、無線通信により前記他の情報処理装置と通信を行うための通信情報と、パスワードを取得する取得手段と、
前記他の情報処理装置と、有線または無線により通信を行う通信手段と
を備え、
前記通信手段は、前記取得手段により取得された前記通信情報に基づいて、前記他の情報処理装置にアクセスし、前記他の情報処理装置に対して前記識別情報と前記パスワードを送信し、送信された前記識別情報と前記パスワードに基づいて前記他の情報処理装置により許可されたとき前記通信を行う
ことを特徴とする情報処理装置。 - 近接された情報処理装置に対して、無線通信により自分自身が保持している識別情報を提供する提供ステップと、
前記情報処理装置から、無線通信により前記情報処理装置と通信を行うための通信情報と、パスワードを取得する取得ステップと、
前記情報処理装置と、有線または無線により通信を行う通信ステップと
を含み、
前記取得ステップの処理により取得された前記通信情報に基づいて、前記情報処理装置にアクセスし、前記情報処理装置に対して前記識別情報と前記パスワードを送信し、送信された前記識別情報と前記パスワードに基づいて前記情報処理装置により許可されたとき前記通信を行う
ことを特徴とする情報処理方法。 - 近接された情報処理装置に対する、無線通信による自分自身が保持している識別情報の提供を制御する提供制御ステップと、
前記情報処理装置からの、無線通信による前記情報処理装置と通信を行うための通信情報と、パスワードの取得を制御する取得制御ステップと、
前記情報処理装置との、有線または無線による通信を制御する通信制御ステップと
を含み、
前記取得制御ステップの処理により取得された前記通信情報に基づいて、前記情報処理装置にアクセスし、前記情報処理装置に対して前記識別情報と前記パスワードを送信し、送信された前記識別情報と前記パスワードに基づいて前記情報処理装置により許可されたとき前記通信を行う
処理をコンピュータに実行させるプログラム。 - 近接された他の情報処理装置に対して、無線通信により所定の情報を提供する提供手段と、
前記他の情報処理装置から、無線通信により第1の識別情報を取得する取得手段と、
前記取得手段により取得された前記第1の識別情報を記憶する第1の記憶手段と、
前記他の情報処理装置と、有線または無線により通信を行う通信手段と、
前記通信手段により前記通信を行うための通信情報と、第1のパスワードを記憶する第2の記憶手段と
を備え、
前記提供手段は、前記情報として、前記第2の記憶手段により記憶されている前記通信情報と前記第1のパスワードを前記他の情報処理装置に提供し、
前記通信手段は、前記他の情報処理装置から送信されてきた第2の識別情報と第2のパスワードを受信し、受信された前記第2の識別情報が前記第1の記憶手段により記憶されている前記第1の識別情報と同一であると判定し、かつ、受信された前記第2のパスワードと前記第1のパスワードが同一であると判定したとき、前記他の情報処理装置と前記通信を行う
ことを特徴とする情報処理装置。 - 前記第1の記憶手段は、記憶してから所定の期間が経過したとき、前記第1の識別情報を消去する
請求項15に記載の情報処理装置。 - 前記第2の記憶手段は、前記第1のパスワードを所定の周期で変更する
請求項15に記載の情報処理装置。 - 近接された情報処理装置に対して、無線通信により所定の情報を提供する提供ステップと、
前記情報処理装置から、無線通信により第1の識別情報を取得する取得ステップと、
前記取得ステップの処理により取得された前記第1の識別情報を記憶する第1の記憶ステップと、
前記情報処理装置と、有線または無線により通信を行う通信ステップと、
前記通信ステップの処理により前記通信を行うための通信情報と、第1のパスワードを記憶する第2の記憶ステップと
を含み、
前記情報として、前記第2の記憶ステップの処理により記憶されている前記通信情報と前記第1のパスワードを前記情報処理装置に提供し、
前記情報処理装置から送信されてきた第2の識別情報と第2のパスワードを受信し、受信された前記第2の識別情報が前記第1の記憶ステップの処理により記憶されている前記第1の識別情報と同一であると判定し、かつ、受信された前記第2のパスワードと前記第1のパスワードが同一であると判定したとき、前記情報処理装置と前記通信を行う
ことを特徴とする情報処理方法。 - 近接された情報処理装置に対する、無線通信による所定の情報の提供を制御する提供制御ステップと、
前記情報処理装置からの、無線通信による第1の識別情報の取得を制御する取得制御ステップと、
前記取得制御ステップの処理により取得された前記第1の識別情報の記憶を制御する第1の記憶制御ステップと、
前記情報処理装置との、有線または無線による通信を制御する通信制御ステップと、
前記通信制御ステップの処理により前記通信を行うための通信情報と、第1のパスワードの記憶を制御する第2の記憶制御ステップと
を含み、
前記情報として、前記第2の記憶制御ステップの処理により記憶されている前記通信情報と前記第1のパスワードを前記情報処理装置に提供し、
前記情報処理装置から送信されてきた第2の識別情報と第2のパスワードを受信し、受信された前記第2の識別情報が前記第1の記憶制御ステップの処理により記憶されている前記第1の識別情報と同一であると判定し、かつ、受信された前記第2のパスワードと前記第1のパスワードが同一であると判定したとき、前記情報処理装置と前記通信を行う
処理をコンピュータに実行させるプログラム。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2001336619 | 2001-01-11 | ||
JP2001336619 | 2001-11-01 | ||
PCT/JP2002/011169 WO2003038635A1 (en) | 2001-11-01 | 2002-10-28 | Communication system and method, information processing terminal and method, and information processing apparatus and method |
Related Child Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2009123723A Division JP4572990B2 (ja) | 2001-11-01 | 2009-05-22 | 情報処理装置および方法、並びにプログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
JPWO2003038635A1 JPWO2003038635A1 (ja) | 2005-02-24 |
JP4465590B2 true JP4465590B2 (ja) | 2010-05-19 |
Family
ID=19151413
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2003540828A Expired - Lifetime JP4465590B2 (ja) | 2001-11-01 | 2002-10-28 | 通信システムおよび方法、情報処理装置および方法、並びにプログラム |
JP2009123723A Expired - Lifetime JP4572990B2 (ja) | 2001-11-01 | 2009-05-22 | 情報処理装置および方法、並びにプログラム |
Family Applications After (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2009123723A Expired - Lifetime JP4572990B2 (ja) | 2001-11-01 | 2009-05-22 | 情報処理装置および方法、並びにプログラム |
Country Status (6)
Country | Link |
---|---|
US (7) | US7406323B2 (ja) |
EP (3) | EP2251809B1 (ja) |
JP (2) | JP4465590B2 (ja) |
KR (2) | KR101016535B1 (ja) |
CN (1) | CN1229738C (ja) |
WO (1) | WO2003038635A1 (ja) |
Families Citing this family (54)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2002042890A1 (fr) * | 2000-11-22 | 2002-05-30 | Fujitsu Limited | Systeme de securite pour processeur d'informations |
KR20050088125A (ko) * | 2002-12-18 | 2005-09-01 | 코닌클리케 필립스 일렉트로닉스 엔.브이. | 주 데이터 매체 및 비접촉식 칩을 포함하는 저장장치 |
US7353381B2 (en) * | 2003-06-03 | 2008-04-01 | Microsoft Corporation | Supplicant and authenticator intercommunication mechanism independent of underlying data link and physical layer protocols |
JP2005010982A (ja) * | 2003-06-18 | 2005-01-13 | Hitachi Electronics Service Co Ltd | Idチップを使った資産管理システム |
JP2005109720A (ja) * | 2003-09-29 | 2005-04-21 | Sony Corp | 通信システム、情報処理装置および方法、記録媒体、並びにプログラム |
US7610616B2 (en) * | 2003-10-17 | 2009-10-27 | Fujitsu Limited | Pervasive security mechanism by combinations of network and physical interfaces |
JP4622273B2 (ja) * | 2004-03-10 | 2011-02-02 | 富士ゼロックス株式会社 | 情報処理端末 |
WO2005093644A1 (en) | 2004-03-19 | 2005-10-06 | Nokia Corporation | Detector logic and radio identification device and method for enhancing terminal operations |
EP1754158B1 (en) * | 2004-04-30 | 2013-11-27 | BlackBerry Limited | Method and apparatus for handling peripheral connections to mobile devices |
JP4324059B2 (ja) * | 2004-09-03 | 2009-09-02 | 株式会社日立製作所 | Icタグ実装ハーネス |
JP2006146460A (ja) * | 2004-11-18 | 2006-06-08 | Sony Corp | 通信システム、記憶装置、並びに制御装置 |
JP4896397B2 (ja) * | 2004-12-28 | 2012-03-14 | 富士通株式会社 | プログラム、制限方法及びコンピュータ |
US7444409B2 (en) * | 2005-01-21 | 2008-10-28 | Research In Motion Limited | System and method for determining a designated connection between components of computing devices |
US8159999B2 (en) | 2005-01-25 | 2012-04-17 | Interdigital Technology Corporation | Peer-to-peer wireless communication system |
JP4188340B2 (ja) | 2005-05-10 | 2008-11-26 | ソニー・エリクソン・モバイルコミュニケーションズ株式会社 | 携帯端末及び機能制限方法 |
US20070256118A1 (en) * | 2005-05-11 | 2007-11-01 | Takashi Nomura | Server Device, Device-Correlated Registration Method, Program, and Recording Medium |
US20090222908A1 (en) * | 2005-06-01 | 2009-09-03 | Russell Warren | Device for Transmission of Stored Password Information Through a Standard Computer Input Interface |
US20070129099A1 (en) * | 2005-08-24 | 2007-06-07 | Lee Seung J | Mobile communication terminal with separable functional module and operation control method thereof |
EP1931123A4 (en) * | 2005-09-01 | 2011-01-26 | Access Co Ltd | COMMUNICATION SYSTEM AND TERMINAL |
JP2009520380A (ja) * | 2005-12-19 | 2009-05-21 | パナソニック株式会社 | コンテンツ管理システム |
US9130993B2 (en) * | 2006-02-09 | 2015-09-08 | Sony Corporation | Wireless connection system and wireless connection method |
JP2008092249A (ja) * | 2006-10-02 | 2008-04-17 | Sony Corp | 無線通信システム並びに無線通信装置 |
JP2007181197A (ja) * | 2006-12-04 | 2007-07-12 | Sony Corp | 情報送受信システム、情報送信装置、情報受信装置、情報送受信方法 |
JP2008193265A (ja) | 2007-02-01 | 2008-08-21 | Canon Inc | 画像処理システム、情報処理装置、画像処理装置及びそれらの制御方法、コンピュータプログラム |
US8205790B2 (en) | 2007-03-16 | 2012-06-26 | Bank Of America Corporation | System and methods for customer-managed device-based authentication |
US7899498B2 (en) * | 2007-04-10 | 2011-03-01 | At&T Intellectual Property I, Lp | Method and system for recognition of incoming calls to a voicemail system |
US8543831B2 (en) * | 2007-11-14 | 2013-09-24 | Qimonda Ag | System and method for establishing data connections between electronic devices |
US20090156134A1 (en) * | 2007-12-14 | 2009-06-18 | Paul Regen | System for Conducting Secure Digital Signing of and Verification of Electronic Documents |
JP5541648B2 (ja) * | 2008-06-30 | 2014-07-09 | キヤノン株式会社 | 無線通信装置、制御方法、及びプログラム |
EP2327338A4 (en) * | 2008-08-21 | 2011-11-23 | Seiko Instr Inc | ELECTRONIC SHELVING LABELING SYSTEM, COMMUNICATION CONTROL DEVICE, RELAYING DEVICE ELECTRONIC SHELVING LABELING DISTRIBUTION METHOD AND PROGRAM |
JPWO2010116404A1 (ja) * | 2009-03-30 | 2012-10-11 | 富士通株式会社 | アクセス認証方法及び情報処理装置 |
CN101826897B (zh) * | 2010-05-12 | 2014-10-22 | 中兴通讯股份有限公司 | 实现移动终端与pc交互的方法、装置和系统 |
JP4812889B1 (ja) * | 2010-06-09 | 2011-11-09 | 三智商事株式会社 | 無線icタグのデータ処理・投入装置 |
JP5612649B2 (ja) * | 2011-09-26 | 2014-10-22 | テルテン インコーポレイテッドTeruten. Inc. | Pcアクセス制御方法、それを含むモジュール、サーバ、及びシステム |
KR101178494B1 (ko) | 2012-02-09 | 2012-09-07 | (주) 유피니트 | 에이전트를 이용하는 무선통신 디바이스 모니터링 시스템 |
WO2014054122A1 (ja) * | 2012-10-02 | 2014-04-10 | 富士通株式会社 | 情報処理装置、機能拡張ユニットおよび情報処理システム |
CN103826153A (zh) * | 2012-11-19 | 2014-05-28 | 联想(北京)有限公司 | 一种视频流输出方法、装置及系统 |
US10412487B2 (en) * | 2013-07-17 | 2019-09-10 | Amazon Technologies, Inc. | Auto-provisioning of wireless speaker devices for audio/video recording and communication devices |
CN103475577B (zh) | 2013-09-29 | 2017-02-08 | 小米科技有限责任公司 | 一种获得特征信息的方法、装置及网络设备 |
US10554760B2 (en) | 2013-09-29 | 2020-02-04 | Xiaomi Inc. | Method and networking equipment for acquiring feature information |
US9329708B2 (en) | 2014-01-08 | 2016-05-03 | Microsoft Technology Licensing, Llc | Display system with electrostatic and radio links |
JP6474969B2 (ja) * | 2014-06-02 | 2019-02-27 | Necプラットフォームズ株式会社 | ネットワーク装置、ネットワーク設定情報取得システム、ネットワーク設定情報取得方法およびネットワーク設定情報取得プログラム |
US9763087B2 (en) | 2014-07-14 | 2017-09-12 | Microsoft Technology Licensing, Llc | Cryptographic key exchange over an electrostatic channel |
CN104184944B (zh) * | 2014-08-15 | 2016-03-16 | 小米科技有限责任公司 | 获取多媒体数据流的方法及装置 |
JP5943971B2 (ja) | 2014-08-26 | 2016-07-05 | キヤノン株式会社 | 画像形成装置、遠隔操作の制御方法、コンピュータプログラム、及び記憶媒体 |
TWI554881B (zh) * | 2014-12-27 | 2016-10-21 | 群聯電子股份有限公司 | 資料存取方法與系統及記憶體儲存裝置 |
CN109063518B (zh) * | 2014-12-31 | 2022-03-15 | 群联电子股份有限公司 | 数据存取方法与系统及存储器存储装置 |
JP6101312B2 (ja) * | 2015-07-01 | 2017-03-22 | キヤノン株式会社 | 通信装置及びその制御方法及びプログラム |
JP6319227B2 (ja) * | 2015-08-21 | 2018-05-09 | コニカミノルタ株式会社 | 画像処理装置、認証方法および認証プログラム |
JP6789649B2 (ja) * | 2016-03-24 | 2020-11-25 | キヤノン株式会社 | 通信装置とその制御方法、及びプログラム |
JP2017215707A (ja) * | 2016-05-31 | 2017-12-07 | 株式会社ミマキエンジニアリング | 情報表示装置 |
KR101921275B1 (ko) * | 2017-06-16 | 2019-02-13 | 라인 가부시키가이샤 | 메신저에서의 파일 전송 시 기기 간 통신 기술을 활용하는 방법 및 시스템 |
JP6947040B2 (ja) * | 2018-01-04 | 2021-10-13 | 株式会社リコー | 情報処理装置、認証システム、プログラム |
US11265713B2 (en) * | 2019-10-14 | 2022-03-01 | Ford Global Technologies, Llc | Validating vehicles traveling within specific regions |
Family Cites Families (42)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH03184455A (ja) | 1989-12-13 | 1991-08-12 | Hitachi Commun Syst Inc | 秘話機能付無線電話システム |
JPH06266671A (ja) | 1993-03-11 | 1994-09-22 | Hitachi Telecom Technol Ltd | パスワード認識方式 |
JPH07160638A (ja) | 1993-12-02 | 1995-06-23 | Hitachi Ltd | 情報機器端末装置 |
JPH09167098A (ja) * | 1995-07-28 | 1997-06-24 | Hewlett Packard Co <Hp> | 携帯装置用通信システム |
JPH10149338A (ja) | 1996-09-20 | 1998-06-02 | I O Data Kiki:Kk | ネットワークシステムおよび取引方法 |
KR100290510B1 (ko) | 1997-02-28 | 2001-06-01 | 가시오 가즈오 | 네트워크를 이용한 인증시스템 |
US6331983B1 (en) * | 1997-05-06 | 2001-12-18 | Enterasys Networks, Inc. | Multicast switching |
DE69838364T2 (de) * | 1997-06-20 | 2008-05-29 | Hitachi Kokusai Electric Inc. | Schreib-/Lesevorrichtung, Stromversorgungssystem und Kommunikationssystem |
US6490680B1 (en) * | 1997-12-04 | 2002-12-03 | Tecsec Incorporated | Access control and authorization system |
JPH11296481A (ja) | 1998-04-15 | 1999-10-29 | Mitsubishi Electric Corp | 情報端末用認証方式および認証装置 |
US6138158A (en) * | 1998-04-30 | 2000-10-24 | Phone.Com, Inc. | Method and system for pushing and pulling data using wideband and narrowband transport systems |
SE514433C2 (sv) * | 1998-05-08 | 2001-02-26 | Ericsson Telefon Ab L M | Förfarande och anordning i ett trådlöst kommunikationssystem |
US5959530A (en) * | 1998-07-29 | 1999-09-28 | Xerox Corporation | Remote computer security system for computers, printers and multifunction devices |
JP2000184085A (ja) * | 1998-12-18 | 2000-06-30 | Fujitsu Ltd | 携帯機器、携帯端末用アタッチメント及び携帯機器を用いたシステム |
JP2000215172A (ja) * | 1999-01-20 | 2000-08-04 | Nec Corp | 個人認証システム |
EP1024626A1 (en) * | 1999-01-27 | 2000-08-02 | International Business Machines Corporation | Method, apparatus, and communication system for exchange of information in pervasive environments |
DE19922300A1 (de) * | 1999-05-14 | 2000-11-16 | Alcatel Sa | Vorrichtung zur automatischen Bearbeitung von eingehener elektronischer Post (=Email) |
US6615175B1 (en) * | 1999-06-10 | 2003-09-02 | Robert F. Gazdzinski | “Smart” elevator system and method |
US6759072B1 (en) * | 1999-08-14 | 2004-07-06 | The Procter + Gamble Co. | Methods and systems for utilizing delayed dilution, mixing and filtration for providing customized beverages on demand |
EP1132839B1 (en) * | 1999-09-16 | 2012-04-04 | Panasonic Corporation | Communication terminal |
JP4334081B2 (ja) * | 1999-09-30 | 2009-09-16 | 株式会社東芝 | 通信端末及び回線接続方法 |
SE9904683L (sv) * | 1999-12-17 | 2001-06-18 | Ericsson Telefon Ab L M | Metod och system för att etablera en radioförbindelse med kort räckvidd |
JP2001177860A (ja) | 1999-12-21 | 2001-06-29 | Nippon Telegr & Teleph Corp <Ntt> | 一括情報設定方法及びシステム装置 |
DE60039989D1 (de) * | 1999-12-28 | 2008-10-02 | Matsushita Electric Ind Co Ltd | Informationsaufzeichnungsmedium und zugangseinrichtung |
JP2001211171A (ja) | 2000-01-28 | 2001-08-03 | Advantest Corp | 機器認証装置、方法、機器認証プログラムを記録した記録媒体 |
JP2001223691A (ja) * | 2000-02-04 | 2001-08-17 | Sony Corp | 情報処理システム、情報処理装置及びその方法、プログラム格納媒体並びに送信装置 |
JP3306658B2 (ja) | 2000-02-16 | 2002-07-24 | 株式会社鷹山 | 移動体通信端末 |
KR100318046B1 (ko) * | 2000-03-31 | 2001-12-22 | 이상철 | 알에프(rf) 안테나를 내장한 핸드폰 |
US6912398B1 (en) * | 2000-04-10 | 2005-06-28 | David Domnitz | Apparatus and method for delivering information to an individual based on location and/or time |
JP3544918B2 (ja) * | 2000-04-28 | 2004-07-21 | 株式会社東芝 | 無線通信装置及びユーザ認証方法 |
JP3558125B2 (ja) * | 2000-10-17 | 2004-08-25 | 日本電気株式会社 | 無線通信接続先特定方法 |
KR20010008101A (ko) | 2000-11-08 | 2001-02-05 | 제경성 | 하드웨어의 고유번호를 이용한 전자거래 시스템 및 그 방법 |
US6693897B1 (en) * | 2000-11-10 | 2004-02-17 | Sbc Technology Resources, Inc. | Method and system of screening and control of telephone calls while using a packet-switched data network |
US6944480B2 (en) * | 2001-04-27 | 2005-09-13 | Matsushita Electric Industrial Co., Ltd. | Wireless display system, method and computer program media therefor |
FI113145B (fi) * | 2001-05-03 | 2004-02-27 | Nokia Corp | Laitteen piilottaminen |
JP2002366750A (ja) * | 2001-06-12 | 2002-12-20 | Hitachi Ltd | 自動契約システム |
JP3671881B2 (ja) * | 2001-07-18 | 2005-07-13 | ソニー株式会社 | 通信システムおよび方法、情報処理装置および方法、通信端末および方法、拡張装置、並びにプログラム |
US20030030542A1 (en) * | 2001-08-10 | 2003-02-13 | Von Hoffmann Gerard | PDA security system |
JP4655439B2 (ja) * | 2001-09-13 | 2011-03-23 | ソニー株式会社 | 情報処理装置および方法、並びにプログラム |
US6832459B2 (en) * | 2002-01-18 | 2004-12-21 | Matthew Russell | Methods and apparatus for forming and placing generally horizontal structures |
GB2388498B (en) * | 2002-05-07 | 2005-10-19 | Nokia Corp | Method and apparatus for ensuring address information of a wireless terminal device in communications network |
US6920557B2 (en) * | 2002-06-28 | 2005-07-19 | Pitney Bowes Inc. | System and method for wireless user interface for business machines |
-
2002
- 2002-10-28 US US10/465,958 patent/US7406323B2/en active Active
- 2002-10-28 WO PCT/JP2002/011169 patent/WO2003038635A1/ja active Application Filing
- 2002-10-28 KR KR1020107009468A patent/KR101016535B1/ko active IP Right Grant
- 2002-10-28 JP JP2003540828A patent/JP4465590B2/ja not_active Expired - Lifetime
- 2002-10-28 EP EP10175115.4A patent/EP2251809B1/en not_active Expired - Lifetime
- 2002-10-28 CN CNB028042565A patent/CN1229738C/zh not_active Expired - Lifetime
- 2002-10-28 EP EP16179047.2A patent/EP3109787B1/en not_active Expired - Lifetime
- 2002-10-28 EP EP02773025.8A patent/EP1443414B1/en not_active Expired - Fee Related
- 2002-10-28 KR KR20037008871A patent/KR100982094B1/ko active IP Right Grant
-
2007
- 2007-10-05 US US11/905,912 patent/US7751800B2/en not_active Expired - Fee Related
-
2009
- 2009-05-22 JP JP2009123723A patent/JP4572990B2/ja not_active Expired - Lifetime
-
2010
- 2010-05-25 US US12/801,153 patent/US8019359B2/en not_active Expired - Fee Related
-
2011
- 2011-07-28 US US13/193,245 patent/US8731471B2/en not_active Expired - Lifetime
-
2014
- 2014-04-07 US US14/246,820 patent/US9130933B2/en not_active Expired - Fee Related
-
2015
- 2015-08-12 US US14/824,722 patent/US10440002B2/en not_active Expired - Fee Related
-
2019
- 2019-08-28 US US16/554,291 patent/US11063924B2/en not_active Expired - Lifetime
Also Published As
Publication number | Publication date |
---|---|
KR100982094B1 (ko) | 2010-09-13 |
CN1229738C (zh) | 2005-11-30 |
US20080220717A1 (en) | 2008-09-11 |
KR20100063817A (ko) | 2010-06-11 |
US20140259110A1 (en) | 2014-09-11 |
US9130933B2 (en) | 2015-09-08 |
EP1443414A1 (en) | 2004-08-04 |
EP2251809B1 (en) | 2016-08-10 |
KR20040048873A (ko) | 2004-06-10 |
EP2251809A3 (en) | 2013-05-01 |
KR101016535B1 (ko) | 2011-02-24 |
EP2251809A2 (en) | 2010-11-17 |
JP2009239920A (ja) | 2009-10-15 |
US20160044014A1 (en) | 2016-02-11 |
JPWO2003038635A1 (ja) | 2005-02-24 |
JP4572990B2 (ja) | 2010-11-04 |
US10440002B2 (en) | 2019-10-08 |
US7751800B2 (en) | 2010-07-06 |
US20120020342A1 (en) | 2012-01-26 |
EP1443414B1 (en) | 2017-04-26 |
US8019359B2 (en) | 2011-09-13 |
EP1443414A4 (en) | 2007-03-28 |
WO2003038635A1 (en) | 2003-05-08 |
US7406323B2 (en) | 2008-07-29 |
EP3109787B1 (en) | 2020-02-12 |
CN1489731A (zh) | 2004-04-14 |
US20100235884A1 (en) | 2010-09-16 |
US11063924B2 (en) | 2021-07-13 |
US8731471B2 (en) | 2014-05-20 |
EP3109787A1 (en) | 2016-12-28 |
US20190394183A1 (en) | 2019-12-26 |
US20040092231A1 (en) | 2004-05-13 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4465590B2 (ja) | 通信システムおよび方法、情報処理装置および方法、並びにプログラム | |
US11520870B2 (en) | Proximity-based access | |
JP3792154B2 (ja) | ネットワークセキュリティシステム、コンピュータ装置、アクセスポイントの認識処理方法、アクセスポイントのチェック方法、プログラムおよび記憶媒体 | |
US8630585B2 (en) | Method and apparatus for communicating with external interface device using contactless | |
US8769616B2 (en) | Authentication of devices in a wireless network | |
US7565107B2 (en) | Communication system, information processing device, and method | |
US20060101280A1 (en) | Authentication method and system, and information processing method and apparatus | |
CN104798432A (zh) | 无需通过云鉴权的设备对设备发现 | |
US20150373757A1 (en) | Wireless connection system and wireless connection method | |
JP2013247614A (ja) | 通信装置、認証サーバ及び通信システム | |
KR101487349B1 (ko) | 무선 ap에서의 단말 인증 방법 및 이를 이용한 무선랜 시스템 | |
JP6077077B1 (ja) | 認証装置、認証方法及び認証プログラム | |
US11589217B2 (en) | Updating settings of a wireless device by exchanging authentication and configuration information via an inductive coupling link | |
JP2024501696A (ja) | ロック解除通知のインテリジェントな構成 | |
JP2006154956A (ja) | アクセス情報管理システム、アクセス情報中継モバイル端末、アクセス情報管理方法 | |
KR20140137855A (ko) | 무선 ap에서의 단말 인증 방법 및 이를 이용한 무선 ap |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20051024 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20090324 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20090522 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20090715 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20090730 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20091001 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20091211 |
|
A911 | Transfer to examiner for re-examination before appeal (zenchi) |
Free format text: JAPANESE INTERMEDIATE CODE: A911 Effective date: 20100108 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20100128 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20100210 |
|
R151 | Written notification of patent or utility model registration |
Ref document number: 4465590 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R151 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130305 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130305 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20140305 Year of fee payment: 4 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
EXPY | Cancellation because of completion of term |