JP2002077999A - 電子機器及び接続制御方法 - Google Patents

電子機器及び接続制御方法

Info

Publication number
JP2002077999A
JP2002077999A JP2000255840A JP2000255840A JP2002077999A JP 2002077999 A JP2002077999 A JP 2002077999A JP 2000255840 A JP2000255840 A JP 2000255840A JP 2000255840 A JP2000255840 A JP 2000255840A JP 2002077999 A JP2002077999 A JP 2002077999A
Authority
JP
Japan
Prior art keywords
authentication
link information
identification code
link
state
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2000255840A
Other languages
English (en)
Other versions
JP3450808B2 (ja
Inventor
Takafumi Ito
隆文 伊藤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Original Assignee
Toshiba Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Corp filed Critical Toshiba Corp
Priority to JP2000255840A priority Critical patent/JP3450808B2/ja
Priority to US09/934,764 priority patent/US7069587B2/en
Priority to EP01120231A priority patent/EP1182843B1/en
Priority to DE60103218T priority patent/DE60103218T2/de
Publication of JP2002077999A publication Critical patent/JP2002077999A/ja
Application granted granted Critical
Publication of JP3450808B2 publication Critical patent/JP3450808B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • G06F21/35User authentication involving the use of external additional devices, e.g. dongles or smart cards communicating wirelessly
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/50Secure pairing of devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2105Dual mode as a secondary aspect
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/08Access point devices

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Theoretical Computer Science (AREA)
  • Signal Processing (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Small-Scale Networks (AREA)
  • Telephone Function (AREA)

Abstract

(57)【要約】 【課題】他の機器からの不正アクセスを防止してセキュ
リティを確保する。 【解決手段】機器本体にスイッチを設け、このスイッチ
が許可状態に切り換えられた場合には、特定の識別コー
ド(PINコード)による認証を許可し(ステップA1
1〜A13)、スイッチが禁止状態に切り換えられた場
合には上記特定の識別コードによる認証を禁止する(ス
テップA14、A15)。これにより、普段はスイッチ
を禁止状態にしておくことで、不正アクセス者が特定の
識別コードを用いてアクセスすることを防ぐことができ
る。また、スイッチが許可状態にあるときから所定時間
経過した場合に、上記特定の識別コードによる認証を禁
止する(ステップA16、A17)。これにより、スイ
ッチを許可状態にした後で禁止状態に戻し忘れたとして
も、不正アクセスを防いで機器のセキュリティを確保で
きる。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、他の機器との間で
データ通信を行う無線通信機能を備えた電子機器及び接
続制御方法に関する。
【0002】
【従来の技術】近年、IrDA、Bluetooth、
HomeRF等のパーソナルエリアの無線通信システム
が注目されている。特に、BluetoothやHom
eRFは、IrDAのような赤外線通信方式と比較し
て、指向性がない、透過性が高いなどの長所を有してお
り、今後の発展、普及が大いに期待されている。なお、
Bluetoothは、近距離の無線通信規格であり、
2.4GHz帯のISM(Industrial Science Medica
l)バンドを用いて10m以内あるいは100m以内の
無線通信を実現するものである。
【0003】Bluetooth、HomeRF等の無
線通信システムは、同時に複数の機器との接続が可能で
ある他に、IrDAのような赤外線通信方式と比較して
伝送距離が例えば10〜100mと比較的長いというこ
とも大きな特徴の一つである。これは使い勝手の向上と
いう利点もあるが、その反面、無線により外部から容易
にアクセスできるため、無線通信システムのセキュリテ
ィ、秘話性の確保等に関しては十分に注意する必要があ
る。
【0004】一般的な無線通信システムのセキュリティ
方式としては、特許第2872996号の公報に記載さ
れている方式が知られている。これは、電子鍵と無線端
末装置からなるセキュリティシステムにおいて、セキュ
リティを強化するために、同一鍵の連続使用を禁止し、
紛失や盗難に対しての安全性を高めたものである。
【0005】また、Bluetoothでは、以下のよ
うなユーザ認証によるセキュリティ方式が採用されてい
る。
【0006】Bluetoothにおけるユーザ認証
は、機器に設定するユニークな認証パスワードと、この
認証パスワード及び機器固有のID(IEEEが管理、
発番する48ビットのアドレス)等により作成される暗
号鍵との2つにより管理されている。上記認証パスワー
ドはPIN(Personal Identification Number)コード
と呼ばれ、任意の文字列で構成される。上記暗号鍵はリ
ンクキーと呼ばれ、ユーザ認証の他にデータの暗号化な
どにも用いられる。
【0007】今、機器Aが機器Bに対してアクセスする
場合を考える。
【0008】機器Aと機器Bが初めて接続される状況に
おいては、機器Aは機器BのPINコードを入力する必
要がある。機器Aから入力されたPINコードが正しい
と判定された場合には、機器Bは認証可としてリンクを
開設して接続を許可する。このとき、機器Bは自身のP
INコード及び機器AのIDに乱数を掛け合わせるなど
して機器Aのリンクキーを作成し、これを機器AのID
と共にリンクキーテーブルに保存しておく。なお、リン
クキーを作成する場合に、各機器間で互いにリンクキー
を交換する相手のPINコードや自身のIDも用いる。
【0009】一方、機器Aが以前に機器Bに接続された
ことがあれば、既に機器Aのリンクキーが上記リンクテ
ーブルに登録されているので、PINコードの入力を省
いて、上記リンクキーによる認証を行う。
【0010】
【発明が解決しようとする課題】Bluetoothを
利用した機器として様々なものがあり、その1つとし
て、モデムアクセスポイントと呼ばれる回線接続機器が
ある。このモデムアクセスポイントは公衆回線への接続
機能を備えたものであり、これにBluetoothの
通信機能を付加すれば、他のBluetooth対応機
器との間で無線による接続が可能となる。したがって、
外部機器からモデムアクセスポイントに無線によりアク
セスすれば、外部機器側ではモジュラーケーブルの接続
を必要とせずに、公衆回線に接続してインターネット等
の利用を受けることができる。この場合、モデムアクセ
スポイントへのアクセスには、上述したPINコードま
たはリンクキーによる認証が行われており、認証可と判
定された外部機器のみがモデムアクセスポイントへの接
続が許される。
【0011】しかしながら、モデムアクセスポイントの
PINコードが何らかの手段で本来の使用者以外の者に
知られた場合、そのPINコードを使用してモデムアク
セスポイントに不正アクセスする可能性がある。モデム
アクセスポイントの場合には、公衆回線の接続によって
回線使用料金が生じるため、不正アクセスは重大な問題
となる。
【0012】また、通常、モデムアクセスポイントは目
立たない場所に設置され、かつ、電源が常時ONになっ
ていることが多い。このため、管理者が知らないうち
に、外部からモデムアクセスポイントに不正アクセスす
る可能性が高い。
【0013】本発明は上記のような点を解決するために
なされたもので、他の機器からの不正アクセスを防止し
てセキュリティを確保することのできる電子機器及び接
続制御方法を提供することを目的とする。
【0014】
【課題を解決するための手段】すなわち、本発明の請求
項1に係る電子機器では、他の機器との間でリンクを張
る際に特定の識別コードによる認証を要するもので、第
1の状態と第2の状態を切り換え可能なスイッチが第1
の状態に設定されている場合には、上記特定の識別コー
ドによる認証が禁止され、また、上記スイッチが第2の
状態に設定されている場合には、上記特定の識別コード
による認証が許可されるので、他の機器のユーザは、上
記特定の識別コードを知っていても、上記スイッチを第
1の状態に設定操作しない限り、当該機器とのリンクを
張ることができないことになる。
【0015】また、本発明の請求項2に係る電子機器で
は、前記請求項1に係る電子機器にあって、上記スイッ
チが第2の状態に設定されてから所定時間経過したこと
が検知された場合には、上記特定の識別コードによる認
証は禁止されるので、上記スイッチが第2の状態に設定
されたままでも、所定時間経過の後は他の機器とのリン
クを張ることができないようになる。
【0016】また、本発明の請求項3に係る電子機器で
は、無線通信により他の機器との間でリンクを張る際に
特定の識別コードによる認証を要するもので、他の機器
との間で接続を行うための各種管理情報を記憶する管理
情報記憶手段を有し、第1の状態と第2の状態を切り換
え可能なスイッチが第1の状態に設定されている場合に
は、上記管理情報記憶手段に記憶されている各種管理情
報の変更が禁止され、また、上記スイッチが第2の状態
に設定されている場合には、上記管理情報記憶手段に記
憶されている各種管理情報の変更が許可されるので、他
の機器の不正ユーザがこの電子機器と接続できても、上
記スイッチを第1の状態に設定操作しない限り、上記他
の機器との接続のための各種管理情報の変更操作はでき
ないことになる。
【0017】また、本発明の請求項4に係る電子機器で
は、前記請求項3に係る電子機器にあって、上記スイッ
チが第2の状態に設定されてから所定時間経過したこと
が検知された場合には、上記管理情報記憶手段に記憶さ
れている各種管理情報の変更は禁止されるので、上記ス
イッチが第2の状態に設定されたままでも、所定時間経
過の後は上記他の機器との接続のための各種管理情報の
変更操作はできないないようになる。
【0018】また、本発明の請求項5に係る電子機器で
は、無線通信により他の機器との間でリンクを張る際に
特定の識別コードによる認証を要するもので、リンクの
張られた他の機器それぞれの機器コードを記憶する機器
コード記憶手段を有し、他の機器から接続要求があった
ときに、当該機器の機器コードが前記機器コード記憶手
段に記憶されてない場合には、当該機器に対して上記特
定の識別コードによる認証が行われ、認証エラーと判定
された場合には、当該機器の機器コードとそのエラー回
数とが対応付けられて認証エラー記憶手段に記憶され
る。そして、この認証エラー記憶手段に記憶されたエラ
ー回数が所定回数を越えた場合には対応する機器コード
を有する機器からの接続要求が拒否されるので、同一機
器からの不正な接続の試みはできないようになる。
【0019】また、本発明の請求項6に係る電子機器で
は、無線通信により他の機器との間でリンクを張る際に
特定の識別コードによる認証を要するもので、他の機器
から接続要求があったときに当該機器に対して上記特定
の識別コードによる認証が行われ、認証可と判定される
と当該機器とのリンク情報が作成され、この作成された
リンク情報は該当機器と対応付けされてリンク情報登録
手段に登録される。そして、このリンク情報登録手段に
よるリンク情報の登録機器数が許容件数を越えた場合に
は、その登録リンク情報のうち、例えば最終接続時刻の
最も古い機器のリンク情報(請求項7)、又は登録時刻
の最も古い機器のリンク情報(請求項8)、又は接続回
数の最も少ない機器のリンク情報(請求項9)という不
要なリンク情報が判定されて削除されるので、新たな接
続機器とのリンク情報を接続可能性の低い機器のリンク
情報と代えて登録できることになる。
【0020】また、本発明の請求項10に係る電子機器
では、無線通信により他の機器との間でリンクを張る際
に特定の識別コードによる認証を要するもので、上記特
定の識別コードを記憶する識別コード記憶手段を有し、
他の機器から接続要求があったときに当該機器に対して
上記識別コード記憶手段に記憶された特定の識別コード
による認証が行われ、認証可と判定されると当該機器と
のリンク情報が作成され、この作成されたリンク情報は
該当機器と対応付けされてリンク情報登録手段に登録さ
れる。そして、上記識別コード記憶手段に記憶された特
定の識別コードが変更された場合には、上記リンク情報
登録手段に登録されたすべてのリンク情報が削除される
ので、上記特定の識別コードの書き換え後は当該新たな
識別コードを知らないユーザによって他の機器との間で
リンクが張られるのを防止できることになる。
【0021】また、本発明の請求項11に係る電子機器
では、無線通信により他の機器との間でリンクを張る際
に特定の識別コードによる認証を要するもので、上記他
の機器と接続するための交換可能な無線通信ユニット
と、この無線通信ユニットの固有の識別コードを記憶す
るユニットコード記憶手段を有し、他の機器から接続要
求があったときに当該機器に対して上記特定の識別コー
ドによる認証が行われ、認証可と判定されると当該機器
とのリンク情報が上記ユニットコード記憶手段に記憶さ
れた無線通信ユニットの識別コードに基づき作成され、
この作成されたリンク情報は該当機器と対応付けされて
リンク情報登録手段に登録される。そして、上記無線通
信ユニットが交換された場合には、上記リンク情報登録
手段に登録されたすべてのリンク情報が削除されるの
で、上記無線通信ユニットの交換後はそのユニット固有
の識別コードに基づくリンク情報を作成し登録し直さな
いと、他の機器とのリンクが張れないことになる。
【0022】
【発明の実施の形態】以下、図面を参照して本発明の一
実施形態を説明する。
【0023】図1は本発明の一実施形態に係る無線通信
システムの外観構成を示す斜視図である。図1では、公
衆回線の接続機能を備えた回線接続機器(以下、アクセ
スポイントと称す)10と、このアクセスポイント10
との間で無線通信を行うパーソナルコンピュータ(以
下、パソコンと称す)100が示されている。
【0024】アクセスポイント10およびパソコン10
0には、無線通信カードとして、Bluetoothの
無線通信規格に従ったPCカード(以下、BT−PCカ
ードと称す)20が脱着自在に装着されている。アクセ
スポイント10およびパソコン100は、このBT−P
Cカード20を装着することで、互いに無線によるデー
タ通信が可能となる。
【0025】パソコン100は、ここではアクセスポイ
ント10にアクセスする外部機器として用いられる。こ
のパソコン100の本体114には、キーボード112
や液晶表示パネル116、カードスロット118が設け
られている。
【0026】アクセスポイント10は、モジュラケーブ
ル12を介して公衆回線11に接続され、パソコン10
0から無線送信されたデータを公衆回線11に転送する
と共に公衆回線11から入力されたデータをパソコン1
00に無線送信する。
【0027】図2乃至図6にアクセスポイント10の構
成を示す。
【0028】図2はアクセスポイント10の分解斜視
図、図3はアクセスポイント10を縦置きで使用した状
態を示す斜視図、図4はアクセスポイント10の背面側
を示す斜視図、図5はアクセスポイント10を横置きで
使用した状態を示す斜視図、アクセスポイント10の底
面側を示す斜視図である。
【0029】図2乃至図6に示すように、アクセスポイ
ント10は、例えば合成樹脂等によって形成されたほぼ
矩形状の機器本体14を備えている。この機器本体14
は、僅かに湾曲した前面14a、この前面と対向したほ
ぼ平坦な背面14b、対向する一対の側面14c、上面
14d、および底面14eを有している。そして、機器
本体14の底面14eおよび背面14bはそれぞれ第1
および第2設置面を構成している。
【0030】アクセスポイント10は、図3および図4
に示すように、底面14eを机面上等に載置することに
より機器本体14を縦置きとして使用し、あるいは、図
5に示すように、背面14bを机面上等に載置すること
により機器本体14を横置きとして使用することができ
る。また、背面14bには、ピンやフック等を掛けるた
めの2つの係合凹所16が形成され、これらの係合凹所
16を利用することにより、機器本体14をその背面が
壁と対向した状態で壁掛け式としても使用することがで
きる。
【0031】機器本体14の一方の側面14cには、押
しボタン式の電源スイッチ18が設けられている。他方
の側面14cには、RS232Cコネクタ22および電
源接続用のACアダプタ端子23が設けられている。ま
た、機器本体14の前面14aには、アクセスポイント
10の動作状態を示す表示部として、複数のLED24
が並んで設けられている。動作状態としては、例えば、
電源オン(POWER )、送信(SD)、受信(RD)、オフフ
ック(OH)、後述するBT−PCカード20のスタンバ
イ/アクティブ(STB/ACT )状態等を表示する。
【0032】機器本体14の上面14dには、着脱自在
な透明カバー15と、後述するカードスロット26のカ
ード挿入口28およびイジェクトボタン30が設けられ
ている。また、図6から分かるように、底面14eに
は、アクセスポイント10を公衆回線11に接続するた
めのモジュラケーブル12を接続可能な2つのモジュラ
ジャック32、左右一対のスライドスイッチ34a、3
4b、1つのロータリスイッチ35が設けられている。
【0033】底面14eには、その周縁部に沿ってスカ
ート部36が立設され、その一部には切欠37が形成さ
れている。このスカート部36は、機器本体14を縦置
きとして使用する際に脚部として機能する。上記モジュ
ラジャック32に接続されたモジュラケーブル12は、
切欠37を通して外部に引き出される。従って、モジュ
ラジャック32にモジュラケーブル12を接続した状態
で機器本体14を縦置きとして使用する場合でも、モジ
ュラケーブル12が邪魔になることなく、スカート部3
6により機器本体14を安定して支持することができ
る。
【0034】機器本体14内には、保持部として機能す
るカードスロット26が設けられ、このカードスロット
のカード挿入口28は機器本体の上面14dに開口して
いる。そして、このカードスロット26には、カード挿
入口28を通して、BT−ACカード20を脱着自在に
装着可能となっている。
【0035】次に、BT−PCカード20の構成につい
て説明する。
【0036】図7はBT−PCカード20の斜視図、図
8はBT−PCカード20の分解斜視図である。
【0037】図7および図8に示すように、BT−PC
カード20は、PCMCIAの規格に準拠したカード本
体40と、カード本体の一端側から突出している共にB
T規格に準拠した送受信部42とを備えている。カード
本体40は、合成樹脂からなるほぼ矩形状の枠体43を
有する。この枠体43は、カード本体40内のカード基
板44の周縁部を支持している。カード基板44の一端
にはコネクタ45が取り付けられ、また、カード基板の
他端部はカード本体40から突出している。
【0038】カード基板44の一方の表面、ここでは上
面44a上には、複数の電子部品46が実装されてい
る。また、カード基板44の他端部上面には、送受信部
42を構成するアンテナ部46、送受信時に点灯するL
ED47およびヘッドフォン、マイクロフォン等を接続
するためのヘッドセット部48が設けられている。
【0039】そして、カード基板44の上面および下面
は、枠体43に嵌合された一対の金属カバー50a、5
0bにより、他端部を除いて覆われている。
【0040】また、送受信部42は合成樹脂からなるキ
ャップ51を有し、このキャップ51はカード本体40
の他端に嵌合され、カード基板44の他端部、およびこ
の他端部上面に実装されたアンテナ部46、LED4
7、ヘッドセット部48を覆っている。
【0041】上記BT−PCカード20において、コネ
クタ45が設けられている前端はカードスロット26に
対して挿入側端となる。そして、枠体43の一方の側壁
前端には、カード本体40の上面、側面、前端面に開口
した第1ガイド溝52aが形成され、また、枠体43の
他方の側壁前端には、カード本体40の側面および前端
面のみに開口した第2ガイド溝52bが形成されてい
る。これらの第1および第2ガイド溝52a、52b
は、BT−PCカード20をカードスロット26に装着
する際、BT−PCカード20の表裏の向きを規制す
る。
【0042】パソコン100に装着されるBT−PCカ
ード20も同様の構成であり、図1に示すようにパソコ
ン100の側面部に設けられたカードスロット118を
介して装着される。
【0043】このような構成のBT−PCカード20を
アクセスポイント10、パソコン100にそれぞれ装着
することで、アクセスポイント10とパソコン100と
の間でBluetoothの無線通信規格に従ったデー
タ通信が可能となる。
【0044】ところで、パソコン100がアクセスポイ
ント10にアクセスする場合に、アクセスポイント10
とパソコン100が初めて接続される状況においては、
パソコン100はアクセスポイント10のPINコード
を入力する必要がある。アクセスポイント10は、パソ
コン100から入力されたPINコードが正しければリ
ンクを開設して接続を許可する。このとき、アクセスポ
イント10はパソコン100のIDや自身のPINコー
ドなどを元にリンクキーを作成し、次回パソコン100
から接続要求があったときには、このリンクキーによる
認証を行うことになる。
【0045】アクセスポイント10のPINコード(認
証パスワード)は予め接続が許可された使用者にのみ知
らされているものである。しかし、何らかの手段(例え
ばコード解読専用のソフトウェアを使用するなどして)
で本来の使用者以外の者に知られると、そのPINコー
ドを用いてアクセスポイント10に不正アクセスして、
公衆回線11を無断で使用する問題がある。
【0046】以下では、このような不正アクセスを防止
することを主旨として説明する。
【0047】図9は本発明の無線通信システムの構成を
示すブロック図であり、上記図1の構成と対応してお
り、アクセスポイント10とパソコン100とで無線通
信システムを構成してことが示されている。
【0048】ここで、本実施形態では、図10に示すよ
うにアクセスポイント10の裏面など、目立たないの場
所にスライドスイッチ34a、34bが設けられてい
る。これらのスライドスイッチ34a、34bは2位置
間を切り換え可能なスイッチであり、禁止モードと許可
モードの切り換え操作を行うためのものであり。スライ
ドスイッチ34aはPINコードによる認証動作(新規
機器の登録動作)を禁止/許可し、スライドスイッチ3
4bはセキュリティ情報のメンテナンス動作(PINコ
ードやリンクキーの変更動作)を禁止/許可する。
【0049】スライドスイッチ34a、34bの操作は
基本的にはアクセスポイント10の管理者が行い、通常
はスライドスイッチ34a、34b共に禁止状態に設定
しておく。そして、アクセスポイント10に新規機器の
登録を行う場合に、管理者がスライドスイッチ34aを
操作して許可状態に切り換える。
【0050】このように、本来の使用者が新たに接続を
行う場合にスライドスイッチ34aを許可状態に切り換
え、普段は禁止状態としておけば、本来の使用者以外の
者がアクセスポイント10のPINコードを入力して不
正アクセスすることを防止することができる。
【0051】また、アクセスポイント10のPINコー
ドの変更や、各機器のリンクキーの削除といったモデム
アクセスポイント10内に記憶されたセキュリティ情報
のメンテナンスは、外部(既に登録されている機器)か
らコマンドを入力することにより実行できる。このよう
なセキュリティ情報のメンテナンスをスライドスイッチ
34bが許可状態になっているときのみ実行可能とする
ことで、アクセスポイント10内のセキュリティ情報を
勝手にアクセスして変更してしまうことを防止する。
【0052】なお、スライドスイッチ34a、34bと
は別に、図11に示すようなロータリスイッチ35を用
いることでも良い。このロータリスイッチ35は、少な
くとも4つの位置間を切換え可能なものとし、第1の位
置でPINコードによる認証動作(新規機器の登録動
作)とセキュリティ情報のメンテナンス動作(PINコ
ードやリンクキーの変更動作)の両方を禁止し、第2の
位置でPINコードによる認証動作のみを許可、第3の
位置でセキュリティ情報のメンテナンス動作のみを許
可、第4の位置でPINコードによる認証動作とセキュ
リティ情報のメンテナンス動作の両方を許可する。
【0053】図12にスライドスイッチ34a、34b
とロータリスイッチ35との対応関係を示す。図中のS
W1はスライドスイッチ34a、SW2はスライドスイ
ッチ34bを示し、OFFは禁止状態、ONは許可状態
を示している。また、1〜4はロータリスイッチ35の
切換え位置を示している。
【0054】このようなスライドスイッチ34a、34
bとロータリスイッチ35との対応関係を表したテーブ
ルをアクセスポイント10に持たせておくことで、スラ
イドスイッチ34a、34bまたはロータリスイッチ3
5にてアクセスポイント10の動作状態を切り換えるこ
とができる。ただし、ロータリスイッチ35はスライド
スイッチ34a、34bに比べて操作しずらいため、ス
ライドスイッチ34a、34bを用いてアクセスポイン
ト10の動作状態を切り換えることの方が好ましい。以
下では、スライドスイッチ34a、34bを用いてアク
セスポイント10の動作状態を切り換えるものとして説
明する。
【0055】図13はアクセスポイント10とBT−P
Cカード20の回路構成を示すブロック図である。
【0056】図13に示すように、アクセスポイント1
0は、アクセスポイント全体の動作を制御するCPU7
2を備えている。このCPU72にはLED24、スイ
ッチ群34a、34b、35、PCカードインターフェ
ースとしてのコネクタ60、ROM73、RAM74、
不揮発性メモリ75、RTC(Real TimeCl
ock)回路76などが接続される。また、ACアダプ
タ端子23から供給される電源は、電源供給部77を介
してCPU72に供給される。
【0057】更に、アクセスポイント10は、モジュラ
ケーブル12およびモジュラジャック32を介して公衆
回線11に接続されるモデム部70を備えている。この
モデム部70およびRS232Cコネクタ22は、切換
えスイッチ78を介してCPU72に接続されている。
なお、モデム部70およびモジュラジャック30は送受
信部として機能する。
【0058】ROM73は、無線通信および公衆回線1
1との通信プロトコル等を格納している。RAM74
は、アクセスポイント10の動作プログラム、デバイス
ドライバおよび無線通信プロトコルを含むドライバソフ
トを格納している。
【0059】また、このRAM74には、ここではPI
Nコードの認証動作を制御する第1の動作制御情報、セ
キュリティ情報のメンテナンス動作を制御する第2の動
作制御情報、基準時刻情報TMを格納しておくための各
種格納部74a〜74cなどが設けられている。
【0060】不揮発性メモリ75としては、例えばEE
PROMが用いられる。この不揮発性メモリ75には、
後述するリンクテーブルT1および認証エラーテーブル
T2が設けられていると共に、自身のID(BT−PC
カード20に登録されている)を保持しておくためのI
D格納部75aや、自身のPINコード(ユーザが任意
に作成した認証用パスワード)を保持しておくためのパ
スワード格納部75bなどが設けられている。
【0061】RTC回路76は、現在の時刻を計時する
ための回路である。
【0062】モデム部70は、BT−PCカード20か
ら入力されたデジタルデータをアナログデータに変換
し、モジュラジャック32を介して公衆回線11に転送
し、また、モジュラジャック32を介して公衆回線11
から入力されたアナログデータをデジタルデータに変換
し、CPU72に転送する。
【0063】RC232Cコネクタ22は、図示せぬR
S232Cケーブルを介してパソコン100等の外部機
器とアクセスポイント10とをシリアル接続するために
設けられている。例えば、RC232Cコネクタ22お
よびRS232Cケーブルを介してアクセスポイント1
0にISDNターミナルアダプタに接続し、BT−PC
カード20から入力されたデジタルデータをそのまま伝
送することも可能である。
【0064】切換えスイッチ78は、モデム部70およ
びモジュラジャック32による公衆回線11との接続
と、RS232Cコネクタ22による他の電子機器との
接続とを切り換える。
【0065】一方、このアクセスポイント10に装着さ
れるBT−PCカード20は、BT規格の無線モジュー
ルとして、アンテナ部46、RF部80、ベースバンド
部81、メモリ82、水晶発振部83、ヘッドセット部
48、AD/DA変換部84、LED47を備えてい
る。
【0066】BT−PCカード20とアクセスポイント
10とのデータの送受信はコネクタ45を介して行う。
アンテナ部46は、無線通信を実行するための電波の送
信、受信を行い、使用する周波数帯域はBT規格の2.
4〜2.5GHzとなっている。RF部80は、使用す
る所定の無線電波の周波数で通信が実行可能な信号処理
を行う。
【0067】また、ベースバンド部81は、アンテナ部
46、RF部80を介して入力されたデータをデジタル
処理し、アクセスポイント10で処理可能なデータに変
換してメモリ82に格納し、アクセスポイントとの間で
データの授受を行う。なお、ここではメモリ82にID
が予め記憶されているものとする。実際には、図示せぬ
書き換え不可メモリに予めBT−PCカード20に割り
付けられたIDが記憶されており、BT−PCカード2
0装着時にこのBT−PCカード20のIDが機器固有
の識別情報として不揮発性メモリ75に書き込まれる。
【0068】LED47は、例えばデータの送受信時に
点灯する。水晶発振部83は、RF部80で使用する基
準波を供給する。ヘッドセット部48は、ヘッドフォン
とマイクロフォンとを有するヘッドセットを接続し、音
声信号の入出力を行う。また、AD/DA変換部84
は、ヘッドセット部48から入力されたアナログの音声
信号をデジタルデータに変換すると共に、アクセスポイ
ント10からベースバンド部81を介して入力されたデ
ジタルの音声信号をアナログデータに変換してヘッドセ
ット部48に出力する。
【0069】図14はである。アクセスポイント10に
外部機器として接続されるパソコン100とBT−PC
カード20の回路構成を示すブロック図。
【0070】パソコン100には、図1に示すようにキ
ーボード112が設けられた本体114と、この本体1
14に開閉自在に設けられた液晶表示パネル116とを
有している。本体114にはカードスロット118が設
けられ、このカードスロット118にはBT−PCカー
ド20が脱着自在に装着されている。カードスロット1
18の構成は上述したアクセスポイント10のカードス
ロット26とほぼ同一である。また、BT−PCカード
20はアクセスポイント10と共通であり、その内部構
成は図13と同様であるため、ここではその説明を省略
する。
【0071】また、パソコン100には、BT−PCカ
ード20との間でデータの送受信を行うPCMCIA規
格のインターフェースコネクタ120と、パソコン全体
の動作を制御するCPU122を備えている。CPU1
22には、USB124、ROM126、RAM128
などが接続されている。
【0072】USB124は、例えばアクセスポイント
10とRS232Cコネクタ22を介してシリアル接続
する際に使用する。ROM126には、プログラム等の
データが記憶されている。RAM128には、CPU1
22の処理動作に必要な各種のデータが記憶される。ま
た、このRAM128には、パソコン100に設定され
たPINコード(ユーザが任意に作成した認証パスワー
ド)や、BT−PCカード20から読み込んだIDを格
納したおくための各種データ格納部が設けられている。
【0073】次に、アクセスポイント10が管理してい
るリンクテーブルT1および認証エラーテーブルT2の
構成について説明する。
【0074】図15はリンクテーブルT1の構成を示す
図である。
【0075】リンクテーブルT1には、各機器に固有の
ID(アドレス)、そのIDなどを元に作成されたリン
クキー、最終接続時刻、データ有無フラグが登録され
る。
【0076】上述したように、アクセスポイント10で
は、新たな機器(リンクテーブルT1に未登録の機器)
から接続要求があったときにはPINコードによる認証
を行い、認証OKの場合にその機器のIDなどを元にリ
ンクキーを作成し、そのリンクキーをIDと共にリンク
テーブルT1に登録する。また、このときの接続時刻を
RTC回路76から取得してリンクテーブルT1に登録
しておく。上記接続時刻は機器接続時にその都度更新さ
れる。なお、データ有無フラグは当該レコード欄にデー
タが登録されているか否かを示すものである。
【0077】図16は認証エラーテーブルT2の構成を
示す図である。
【0078】認証エラーテーブルT2は、各機器に固有
のID(アドレス)、認証エラー回数、最終接続時刻、
データ有無フラグが登録される。
【0079】アクセスポイント10は、PINコードに
よる認証の際に認証エラーと判定された機器に対し、そ
の機器のIDと認証エラー回数とを対応付けて認証エラ
ーテーブルT2に登録しておく。認証エラー回数の初期
値は「1」であり、機器が認証エラーと判定される毎に
更新される。また、このときの接続時刻をRTC回路7
6から取得して認証エラーテーブルT2に登録してお
く。上記接続時刻は機器接続時にその都度更新される。
なお、データ有無フラグは当該レコード欄にデータが登
録されているか否かを示すものである。
【0080】リンクテーブルT1及び認証エラーテーブ
ルT2の登録数は不揮発性メモリ75の容量に応じて決
められており、図15の例ではリンクテーブルT1の最
大登録件数はN件、図16の例では認証エラーテーブル
T2の最大登録件数はM件である。
【0081】次に、本システムの動作について説明す
る。
【0082】ここでは、アクセスポイント10に対する
不正アクセスを防止するための処理として、(a)スイ
ッチによる動作状態の切り換え処理、(b)外部機器と
の接続処理、(c)セキュリティ情報のメンテナンス処
理、(d)接続時の認証エラー処理に分けて説明する。
【0083】(a)スイッチによる動作状態の切り換え
処理 上述したように、アクセスポイント10の裏面には、ア
クセスポイント10の動作状態を切換えるためのスライ
ドスイッチ34a、34bが設けられている。スライド
スイッチ34aはPINコードによる認証動作を禁止状
態または許可状態とするものであり、スライドスイッチ
34bはセキュリティ情報のメンテナンス動作を禁止状
態または許可状態とするものである。
【0084】ここで、スライドスイッチ34aによる動
作状態の切換え処理について説明する。
【0085】図17はアクセスポイント10に設けられ
たスライドスイッチ34aによる動作状態の切換え処理
を示すフローチャートである。なお、図17はアクセス
ポイント10のCPU72が実行するプログラムの処理
を示したものである。また、図中SW1はスライドスイ
ッチ34aのことである。
【0086】アクセスポイント10では、スライドスイ
ッチ34aの状態を常に監視している。アクセスポイン
ト10は、スライドスイッチ34aが禁止状態から許可
状態に切り換えられたことを検知すると(ステップA1
1のYes)、まず、図13に示すRTC回路76から
現在時刻を取得し、この時刻を基準時刻情報TMとして
RAM74内の基準時刻格納部74cにセットする(ス
テップA12)。そして、PINコードの認証動作を許
可とする第1の動作制御情報をRAM74内の第1の動
作制御情報格納部74aにセットする(ステップA1
3)。
【0087】一方、アクセスポイント10は、スライド
スイッチ34aが許可状態から禁止状態に切り換えられ
たことを検知すると(ステップA14のYes)、PI
Nコードの認証動作を禁止とする第1の動作制御情報を
RAM74内の第1の動作制御情報格納部74aにセッ
トする(ステップA15)。
【0088】また、スライドスイッチ34aが禁止状態
から許可状態に切り換えられた後に、その切り換え時に
セットされた基準時刻情報TMと現在時刻との差が所定
時間以上になると、つまり、スライドスイッチ34aが
許可状態に切り換えられてから所定時間経過すると(ス
テップA16のYes)、アクセスポイント10は、ス
ライドスイッチ34aの状態に関係なく、PINコード
の認証動作を禁止とする第1の動作制御情報を第1の動
作制御情報格納部74aにセットする(ステップA1
7)。
【0089】スライドスイッチ34bについても同様で
ある。
【0090】すなわち、スライドスイッチ34bが禁止
状態から許可状態に切り換えられると、そのときの時刻
が基準時刻情報TMとしてRAM74内の基準時刻格納
部74cにセットされると共に、セキュリティ情報のメ
ンテナンス動作を許可とする第2の動作制御情報がRA
M74内の第2の動作制御情報格納部74bにセットさ
れる。一方、スライドスイッチ34bが許可状態から禁
止状態に切り換えられると、セキュリティ情報のメンテ
ナンス動作を禁止とする第2の動作制御情報がRAM7
4内の第2の動作制御情報格納部74bにセットされ
る。
【0091】更に、スライドスイッチ34bが禁止状態
から許可状態に切り換えられた後、その切り換え時にセ
ットされた基準時刻情報TM(スライドスイッチ34a
を管理するものとは別のものとする)と現在時刻との差
が所定時間以上になると、つまり、スライドスイッチ3
4bが許可状態に切り換えられてから所定時間経過する
と、スライドスイッチ34bの状態に関係なく、セキュ
リティ情報のメンテナンス動作を禁止とする第2の動作
制御情報がRAM74内の第2の動作制御情報格納部7
4bにセットされる。
【0092】なお、上記所定時間は例えば10分程度が
妥当であるが、その時間は予め決められていても良い
し、アクセスポイント10の管理者が任意に設定できる
ようにしても良い。
【0093】(b)外部機器との接続処理 次に、外部機器との接続処理について説明する。
【0094】図18はアクセスポイント10における外
部機器との接続処理の動作を示すフローチャートであ
る。なお、図18はアクセスポイント10のCPU72
が実行するプログラムの処理を示したものである。
【0095】例えば外部機器であるパソコン100から
アクセスポイント10に対して、無線通信により接続要
求が送られてくると、アクセスポイント10は、まず、
RAM74内の第1の動作制御情報格納部74aに格納
された第1の動作制御情報に基づいて、PINコードに
よる認証動作が許可されているか否かをチェックする
(ステップB11)。
【0096】上述したように、スライドスイッチ34a
が許可状態に切り換えられており、かつ、スライドスイ
ッチ34aが許可状態に切り換えられてから所定時間経
過していない場合に、第1の動作制御情報は許可を示し
ている。また、スライドスイッチ34aが禁止状態に切
り換えられているか、あるいは、スライドスイッチ34
aが許可状態に切り換えられてから所定時間経過してい
る場合に、第1の動作制御情報は禁止を示している。
【0097】PINコードによる認証動作が許可されて
いれば(ステップB12のYes)、アクセスポイント
10は接続要求先のパソコン100が初めての接続か否
かをパソコン100に対するリンクキーの有無によって
チェックする(ステップB13)。すなわち、アクセス
ポイント10が持つリンクテーブルT1には、これまで
にアクセスポイント10に接続された機器のIDとリン
クキーとが登録されている。このリンクテーブルT1に
パソコン100に対するリンクキーがなければ、言い換
えれば、リンクテーブルT1にパソコン100のIDが
登録されていなければ、パソコン100は初めての接続
と判定される。
【0098】ここで、アクセスポイント10とパソコン
100とが初めて接続される状況においては(ステップ
B13のYes)、パソコン100からアクセスポイン
ト10のPINコードを入力する必要がある。
【0099】パソコン100からPINコードが入力さ
れると、アクセスポイント10はこのPINコードによ
る認証を行う(ステップB14)。上記PINコードが
正しい場合つまり不揮発性メモリ75内のパスワード格
納部75bに格納された自身のPINコードと一致した
場合には認証可と判定する(ステップB15のYe
s)。
【0100】ここで、PINコードによる認証動作につ
いて、図22を参照して具体的に説明する。
【0101】今、機器Aが機器Bに接続を行う場合を想
定する。本実施形態では、機器Aはパソコン100、機
器Bはアクセスポイント10に相当する。また、図中の
パスワードとは、アクセスポイント10のPINコード
のことである。
【0102】図22に示すように、まず、機器Aがコネ
クション要求(接続要求)を送信する(ステップS
1)。機器Bは機器Aからのコネクション要求を受信す
ると、この受信データを解析し、問題がない場合にはコ
ネクション確立のメッセージを機器Aに送信し(ステッ
プS2)、しかる後に、機器A−B間でコネクションが
確立する(ステップS3)。なお、この場合のコネクシ
ョンとは、通信の低位レイヤのコネクションを意味する
もので、例えば「仮のネットワークアドレスが与えられ
た」という状況を意味するものとし、必ずしも上位アプ
リケーションのサービスを意味するものではない。
【0103】上記コネクションが確立した後、パスワー
ドによる認証手続きが行なわれる。すなわち、機器B
は、上記コネクションが確立すると、機器Aに認証要求
を出力し、パスワードの入力を促す(ステップS4)。
これにより、機器Aのユーザは機器Bのパスワードを入
力し、それを送信する(ステップS5)。
【0104】上記パスワードを受信した機器Bは、自機
のパスワードと受信したパスワードとを照合する。照合
結果が間違っていれば、パスワードが違う旨のメッセー
ジを機器Aに返すが、照合結果に問題がなければ認証を
完了する(ステップS6)。
【0105】図18に戻って、上記のようなPINコー
ドによる認証動作が行われた結果、認証可と判定された
場合に(ステップB15のYes)、アクセスポイント
10はリンクを開設し(ステップB16)、パソコン1
00に対するリンクキーを作成する(ステップB1
7)。詳しくは、パソコン100のIDを取得し、その
IDと自身のPINコードなどをアクセスポイント10
側で発生する乱数を掛け合わせるなどして、解読困難な
リンクキーを作成する。そして、アクセスポイント10
は上記作成されたリンクキーをパソコン100のIDと
共にリンクテーブルT1に登録する(ステップB1
8)。その際、RTC回路76から現在の時刻を取得
し、そのときの時刻を最終接続時刻としてリンクテーブ
ルT1に登録すると共に、データ有無フラグを「有」に
セットしておく。
【0106】ここで、リンクテーブルT1に新たな機器
のデータを登録する際に、リンクテーブルT1に空きが
なければ(データ有無フラグがすべて有の状態)、最終
接続時刻の最も古い機器のデータをリンクテーブルT1
から削除して、そこに新たな機器のデータを登録するも
のとする。このように、接続される可能性の低い機器の
リンクキーの代わりに新たに接続された機器のリンクキ
ーを登録することで、不揮発性メモリ75に設けられる
リンクテーブルT1の登録件数(図15の例ではN件)
の中で新たな接続相手を優先してPINコードを効率的
に管理でき、使い勝手を向上させることができる。
【0107】なお、例えば各機器の本機器に対するアク
セス回数をリンクテーブルT1に記憶させておき、アク
セス回数の最も少ない機器のデータを削除することでも
良い。
【0108】また、各機器のリンクテーブルT1への登
録時刻をリンクテーブルT1に記憶させておき、その登
録時刻の最も古い機器のデータを削除することでも良
い。
【0109】PINコードによる認証がOKとされる
と、アクセスポイント10とパソコン100との接続が
確立され、互いに無線によるデータ通信が可能となる
(ステップB19)。また、PINコードによる認証が
NGであった場合には(ステップB15のNo)、アク
セスポイント10はそのときの接続要求先であるパソコ
ン100との接続を拒否する。
【0110】一方、PINコードによる認証動作が禁止
されている場合(ステップB12のNo)あるいはパソ
コン100が以前にアクセスポイント10に接続された
ことがある場合には(ステップB13のNo)、アクセ
スポイント10はリンクキーによる認証を行う(ステッ
プB20)。この場合、接続要求先のパソコン100が
以前にアクセスポイント10に接続されたことがあれ
ば、パソコン100に対するリンクキーがリンクテーブ
ルT1に登録されているので、そのリンクキーを用いて
認証を行うことができる。認証OKであれば(ステップ
B21のYes)、アクセスポイント10はパソコン1
00との接続を確立する(ステップB19)。また、P
INコードによる認証がNGであった場合には(ステッ
プB21のNo)、アクセスポイント10はそのときの
接続要求先であるパソコン100との接続を拒否する。
【0111】このように、PINコードによる認証動作
が許可されている場合のみ、新たな機器がアクセスポイ
ント10へのアクセスを試みることができる。したがっ
て、普段はスライドスイッチ34aの操作によりPIN
コードによる認証動作を禁止しておけば、本来の使用者
以外の者がアクセスポイント10のPINコードを何ら
かの手段で入手したとしても、アクセスポイント10に
対してアクセスすることはできないため、公衆回線11
が無断で使用するなどの不正行為を防ぐことができる。
【0112】また、アクセスポイント10の管理者がス
ライドスイッチ34aを禁止状態に切り換えておくのを
忘れたとしても、所定時間経過すると、スライドスイッ
チ34aの状態に関係なく、PINコードによる認証動
作が自動的に禁止されるため、アクセスポイント10の
セキュリティを強化することができる。
【0113】(c)セキュリティ情報のメンテナンス処
理 次に、セキュリティ情報のメンテナンス処理について説
明する。
【0114】図19はアクセスポイント10におけるセ
キュリティ情報のメンテナンス処理の動作を示すフロー
チャートである。なお、図19はアクセスポイント10
のCPU72が実行するプログラムの処理を示したもの
である。
【0115】今、外部機器であるパソコン100との接
続が確立された状態で(ステップC11)、パソコン1
00からセキュリティ情報のメンテナンスコマンドが無
線より送信されたものとする。セキュリティ情報のメン
テナンスコマンドには、PINコードの読み出しや書き
換え、リンクテーブルT1の読み出しや削除などがあ
る。
【0116】アクセスポイント10は上記メンテナンス
コマンドを受信すると、まず、RAM74内の第2の動
作制御情報格納部74bに格納された第2の動作制御情
報に基づいて、セキュリティ情報のメンテナンス動作が
許可されているか否かをチェックする(ステップC1
2)。
【0117】上述したように、スライドスイッチ34b
が許可状態に切り換えられており、かつ、スライドスイ
ッチ34bが許可状態に切り換えられてから所定時間経
過していない場合に、第2の動作制御情報は許可を示し
ている。また、スライドスイッチ34bが禁止状態に切
り換えられているか、あるいは、スライドスイッチ34
bが許可状態に切り換えられてから所定時間経過してい
る場合に、第2動作制御情報は禁止を示している。
【0118】セキュリティ情報のメンテナンス動作が禁
止されていれば(ステップC13のNo)、アクセスポ
イント10は上記メンテナンスコマンドを拒否する(ス
テップC14)。これにより、どのような外部機器であ
っても、セキュリティ情報のメンテナンスを行うことは
できない。
【0119】一方、セキュリティ情報のメンテナンス動
作が許可されていれば(ステップC13のYes)、ア
クセスポイント10は上記メンテナンスコマンドを実行
する(ステップC15)。その際、PINコードの書き
換えが行われた場合には(ステップC16のYes)、
アクセスポイント10はリンクテーブルT1のデータを
すべて削除する(ステップC17)。
【0120】このように、セキュリティ情報のメンテナ
ンス動作が許可されている場合のみ、外部機器からコマ
ンドを送って、PINコードの書き換え等を行うことが
できる。したがって、普段はスライドスイッチ34bの
操作によりセキュリティ情報のメンテナンス動作を禁止
しておけば、勝手にセキュリティ情報をアクセスするこ
とはできないため、アクセスポイント10のセキュリテ
ィを確保できる。
【0121】また、アクセスポイント10の管理者がス
ライドスイッチ34bを禁止状態に切り換えておくのを
忘れたとしても、所定時間経過すると、スライドスイッ
チ34bの状態に関係なく、セキュリティ情報のメンテ
ナンス動作が自動的に禁止されるため、アクセスポイン
ト10のセキュリティを確保することができる。
【0122】さらに、PINコードが変更された場合に
は不正アクセス者によるデータの改竄の可能性を考慮し
てリンクテーブルT1のデータをすべてクリアしておく
ことで、セキュリティをさらに強化することができる。
リンクテーブルT1をクリアした場合には、すべての外
部機器に対して再度PINコードの入力を求めることに
なる。この場合、アクセスポイント10で新たに設定さ
れたPINコードを知らないユーザはアクセスポイント
10へ接続することはできないことになる。
【0123】(d)接続時の認証エラー処理 次に、接続時の認証エラー処理について説明する。
【0124】図20および図21はアクセスポイント1
0における接続時の認証エラー処理の動作を示すフロー
チャートである。なお、図20および図21はアクセス
ポイント10のCPU72が実行するプログラムの処理
を示したものである。
【0125】今、外部機器であるパソコン100のID
がリンクテーブルT1に登録されていないものとする。
このパソコン100から接続要求があると(ステップD
11)、アクセスポイント10は認証エラーテーブルT
2を参照する(ステップD12)。認証エラーテーブル
T2には、図16に示すように、以前に認証エラーとな
った機器のID等が登録されている。
【0126】この認証エラーテーブルT2にパソコン1
00のIDが登録されていなかった場合には(ステップ
D13のNo)、アクセスポイント10は通常通りPI
Nコードによる認証を行う(ステップD14)。そし
て、認証OKであれば、つまり、パソコン100が入力
したPINコードがアクセスポイント10のPINコー
ドと一致すれば(ステップD15のYes)、アクセス
ポイント10はパソコン100の接続を許可する(ステ
ップD16)。
【0127】一方、認証エラーであった場合、つまり、
パソコン100が入力したPINコードがアクセスポイ
ント10のPINコードと一致しなかった場合には(ス
テップD15のNo)、アクセスポイント10はパソコ
ン100の接続を拒否する(ステップD17)。その
際、アクセスポイント10はパソコン100のIDを取
得し、そのIDを認証エラーテーブルT2に登録すると
共に、上記IDに対応したエラー回数を初期値“1”と
し、さらに、RTC回路76から現在の時刻を取得し
て、その時刻を最終接続時刻として登録する(ステップ
D18)。
【0128】また、上記ステップD13において、リン
クテーブルT1に接続要求先のパソコン100のIDが
登録されていたとする。つまり、以前にパソコン100
から入力されたPINコードが正しくないとして拒否さ
れていたとする。
【0129】このような場合において、アクセスポイン
ト10は、まず、認証エラーテーブルT2内のパソコン
100のIDに対応したエラー回数が所定回数を越えて
いるか否かをチェックする(ステップD19)。その結
果、エラー回数が所定回数以内であれば(ステップD1
9のNo)、アクセスポイント10は通常通りPINコ
ードによる認証を行う(ステップD20)。そして、認
証OKであれば、つまり、パソコン100が入力したP
INコードがアクセスポイント10のPINコードと一
致すれば(ステップD21のYes)、アクセスポイン
ト10はパソコン100の接続を許可する(ステップD
22)。このとき、認証エラーテーブルT2からパソコ
ン100に関するデータを削除しておく(ステップD2
3)。
【0130】一方、エラー回数が所定回数を越えている
場合には(ステップD19のNo)、パソコン100は
不正アクセス者であると判断し、パソコン100の接続
を拒否する(ステップD24)。その際、認証エラーテ
ーブルT2内の当該パソコン100のエラー回数を更新
すると共に、RTC回路76から現在の時刻を取得して
最終接続時刻として更新する(ステップD25)。ま
た、上記ステップD21において認証エラーとなった場
合にも同様にであり、接続の拒否と共に認証エラーテー
ブルT2内の当該パソコン100に関するデータの更新
を行う(ステップD24、D25)。
【0131】このように、PINコードによる認証時に
認証エラーとなった場合の回数をカウントしておき、同
一機器の認証エラー回数が所定回数を超えた場合には当
該機器の接続を完全に拒否することで、同じ機器が何度
もPINコードを入力してアクセスポイント10に不正
にアクセスすることを防止して、アクセスポイント10
のセキュリティを強化することができる。
【0132】なお、上記所定回数は例えば5回程度が妥
当であるが、その回数は予め決められていても良いし、
アクセスポイント10の管理者が任意に設定できるよう
にしても良い。
【0133】また、認証エラーテーブルT2に新たな機
器のデータを登録する際に、認証エラーテーブルT2に
空きがなければ(データ有無フラグがすべて有の状
態)、最終接続時刻の最も古い機器のデータを認証エラ
ーテーブルT2から削除して、そこに新たな機器のデー
タを登録する。このように、古いデータを削除すること
で、不揮発性メモリ75に設けられる認証エラーテーブ
ルT2の登録件数(図16の例ではM件)の中で新たな
接続相手を優先して認証エラー回数を効率的に管理で
き、使い勝手を向上させることができる。
【0134】以上のように、アクセスポイント10に設
けられたスイッチの操作によりPINコードによる認証
動作やセキュリティ情報のメンテナンス動作を禁止する
ことで、外部からの不正なアクセスを防止してセキュリ
ティを強化することができる。さらに、スイッチの状態
に関係なく、所定時間経過後にはPINコードによる認
証動作やセキュリティ情報のメンテナンス動作を自動的
に禁止状態に切り換えることで、管理者がスイッチ操作
を忘れたとしてもセキュリティを確保することができ
る。
【0135】また、同じ機器から不正なPINコードの
入力が何度もあった場合に、以後、その機器の接続を完
全に拒否することで、正しいPINコードを知らない者
が不正アクセスを試みることを防止することができる。
【0136】また、不揮発性メモリ75に設けられるリ
ンクテーブルT1へのリンクキーの登録件数数が記憶可
能な最大数に達した後、新たな接続相手とリンクキーを
登録する場合には、一定の規則(接続時刻が古いものや
アクセス頻度が低いものなど)に従って既に記憶された
リンクキーを削除してその領域に新たなリンクキーを登
録することで、新たな接続相手を優先して、その以後の
接続時におけるPINコード入力を不要にでき、使い勝
手を向上させることができる。
【0137】また、アクセスポイント10内のPINコ
ードが変更された場合に、リンクテーブルT1に登録さ
れている各機器のリンクキーのすべてを削除して、接続
時に新たなPINコードの入力を要求するようにしたこ
とで、セキュリティを強化することができる。
【0138】ところで、各機器に装着されるBT−PC
カード20にはBTモジュールのIDが登録されてお
り、アクセスポイント10にBT−PCカード20が装
着された場合、図15に示すCPU72はBT−PCカ
ード20に登録されているIDを機器固有の情報とし
て、アクセスポイント10内の不揮発性メモリ75のI
D格納部75aに格納する。
【0139】ここで、CPU72がPCカードインター
フェースとしてのコネクタ60を介してBT−PCカー
ド20が交換されたことを検知した場合、リンクテーブ
ルT1のデータをすべて削除して、各機器が接続された
ときに新たにリンクキーを作成し直すといった処理を行
う。
【0140】これは、BTモジュール(IDを記憶して
いる)がPCカードなどの交換可能なユニットで構成さ
れていた場合に、ユーザの手違いで最初にアクセスポイ
ント10に装着されていたBTモジュールとは別のBT
モジュールが装着される可能性があるためである。つま
り、リンクキーはIDなどを元に作成されるものである
ため、BTモジュール交換前のIDで作成されたリンク
キーをそのまま残しておくと、BTモジュール交換後の
IDによって作成されるリンクキーとの矛盾が生じ、外
部機器との接続ができなくなる。このような不具合を解
消するため、BTモジュールが交換された場合には、現
在リンクテーブルT1に登録されているデータをすべて
削除して、各機器が接続されたときに新たにリンクキー
を作成し直すといった処理を行う。
【0141】なお、本発明は、アクセスポイント10か
ら離れた場所にある外部機器から無線により不正アクセ
スする場合に特に有効であるが、アクセスポイント10
へのアクセス手段として必ずしも無線である必要はな
い。すなわち、例えば図1に示すアクセスポイント10
とパソコン100とが通信ケーブルを介して接続される
ようなシステムであっても、上記実施形態で同様の手法
を適用することで不正アクセスを防止することができ
る。
【0142】また、上記実施形態では、公衆回線11の
接続機能を備えたアクセスポイント10を例にして説明
したが、無線等により他機器との接続を行うための通信
機能を備えた機器であれば、そのすべての機器に本発明
の手法を適用できるものである。
【0143】また、各機器に用いられる無線通信モジュ
ールとしては、PCカード等の交換可能なユニットで構
成されている必要はなく、機器内に内蔵されているもの
であっても良い。
【0144】また、無線通信方式としては、Bluet
oothに限らず、他の方式であっても良い。
【0145】要するに、本発明は上記実施形態に限定さ
れるものではなく、実施段階ではその要旨を逸脱しない
範囲で種々に変形することが可能である。更に、上記実
施形態には種々の段階の発明が含まれており、開示され
る複数の構成要件における適宜な組み合わせにより種々
の発明が抽出され得る。例えば、実施形態で示される全
構成要件から幾つかの構成要件が削除されても、「発明
が解決しようとする課題」で述べた効果が解決でき、
「発明の効果」の欄で述べられている効果が得られる場
合には、この構成要件が削除された構成が発明として抽
出され得る。
【0146】また、上述した実施形態において記載した
手法は、コンピュータに実行させることのできるプログ
ラムとして、例えば磁気ディスク(フロッピー(登録商
標)ディスク、ハードディスク等)、光ディスク(CD
−ROM、DVD等)、半導体メモリなどの記録媒体に
書き込んで各種装置に適用したり、通信媒体により伝送
して各種装置に適用することも可能である。本装置を実
現するコンピュータは、記録媒体に記録されたプログラ
ムを読み込み、このプログラムによって動作が制御され
ることにより、上述した処理を実行する。
【0147】
【発明の効果】以上詳記したように本発明によれば、ス
イッチの状態に応じて、特定の識別コードによる認証が
禁止または許可される。したがって、上記特定の識別コ
ードを不正に知り得たとしても、上記スイッチを直接に
設定操作しない限り、本機器とのリンクを張ることがで
きない。さらに、所定時間経過後は上記特定の識別コー
ドによる認証が自動的に禁止されるため、管理者がスイ
ッチを禁止状態に戻し忘れたとしてもセキュリティを確
保できる。
【0148】また、他の機器との間で接続を行うための
各種管理情報に対する変更操作がスイッチの状態によっ
て禁止または許可される。したがって、他の機器の不正
ユーザが本機器と接続できたとしても、上記スイッチを
直接に設定操作しない限り、各種管理情報を勝手に変更
することはできない。さらに、所定時間経過後は上記各
種管理情報の変更が自動的に禁止されるため、管理者が
スイッチを禁止状態に戻し忘れたとしてもセキュリティ
を確保できる。
【0149】また、所定回数を越えて認証エラーとなっ
た機器からの接続要求が拒否されるため、同一機器から
の不正な接続の試みを防止できる。
【0150】また、メモリの登録件数が一杯にある状態
では、その中で接続の可能性の低いリンク情報が削除さ
れて新たな機器のリンク情報が登録されるため、使い勝
手を向上させることができる。
【0151】また、特定の識別コードが変更された場合
にメモリ内のすべてのリンク情報が削除されるので、新
たな識別コードを知らないユーザからの不正アクセスを
防止できる。
【0152】また、交換可能な無線通信ユニットを備え
た電子機器において、無線通信ユニットの交換があった
場合に、メモリ内のすべてのリンク情報が削除されるの
で、交換前の無線通信ユニットの識別コードにより作成
されたリンク情報と交換後の無線通信ユニットの識別コ
ードにより作成されたリンク情報との矛盾をなくして、
他の機器との接続ができなくなることを防止できる。
【図面の簡単な説明】
【図1】本発明の一実施形態に係る無線通信システムの
外観構成を示す斜視図。
【図2】上記無線通信システムに用いられるアクセスポ
イントの分解斜視図。
【図3】上記アクセスポイントを縦置きで使用した状態
を示す斜視図。
【図4】上記アクセスポイントの背面側を示す斜視図。
【図5】上記アクセスポイントを横置きで使用した状態
を示す斜視図。
【図6】上記アクセスポイントの底面側を示す斜視図。
【図7】上記アクセスポイントに装着されるBT−PC
カードの斜視図。
【図8】上記BT−PCカードの分解斜視図。
【図9】上記無線通信システムの構成を示すブロック
図。
【図10】上記アクセスポイントに設けられたスライド
スイッチの構成を示す図。
【図11】上記アクセスポイントに設けられたロータリ
スイッチの構成を示す図。
【図12】上記スライドスイッチと上記ロータリスイッ
チとの対応関係を示す図。
【図13】上記アクセスポイントとBT−PCカードの
回路構成を示すブロック図。
【図14】上記アクセスポイントに外部機器として接続
されるパソコンとBT−PCカードの回路構成を示すブ
ロック図。
【図15】上記アクセスポイントに設けられたリンクテ
ーブルの構成を示す図。
【図16】上記アクセスポイントに設けられた認証エラ
ーテーブルの構成を示す図。
【図17】上記アクセスポイントに設けられたスライド
スイッチによる動作状態の切換え処理を示すフローチャ
ート。
【図18】上記アクセスポイントにおける外部機器との
接続処理の動作を示すフローチャート。
【図19】上記アクセスポイントにおけるセキュリティ
情報のメンテナンス処理の動作を示すフローチャート。
【図20】上記アクセスポイントにおける接続時の認証
エラー処理の動作を示すフローチャート。
【図21】上記アクセスポイントにおける接続時の認証
エラー処理の動作を示すフローチャート。
【図22】PINコードによる認証動作を説明するため
の図。
【符号の説明】
10…アクセスポイント 12…モジュラケーブル 14…機器本体 20…BT−PCカード 34a、34b…スライドスイッチ 35…ロータリスイッチ 40…カード本体 42…送受信部 46…アンテナ部 45、60…コネクタ 70…モデム部 72…CPU 74…RAM 74a…第1の動作制御情報格納部 74b…第2の動作制御情報格納部 74c…基準時刻格納部 75…不揮発性メモリ 75a…ID格納部 75b…パスワード格納部 T1…リンクテーブル T2…認証エラーテーブル 76…RTC回路 100…パソコン 112…キーボード 116…LCDパネル 120…インターフェースコネクタ 122…CPU

Claims (19)

    【特許請求の範囲】
  1. 【請求項1】 他の機器との間でリンクを張る際に特定
    の識別コードによる認証を要する通信手段を備えた電子
    機器であって、 第1の状態と第2の状態を切り換え可能なスイッチと、 このスイッチが第1の状態に設定されている場合には、
    上記特定の識別コードによる認証を禁止する認証禁止手
    段と、 上記スイッチが第2の状態に設定されている場合には、
    上記特定の識別コードによる認証を許可する認証許可手
    段とを具備したことを特徴とする電子機器。
  2. 【請求項2】 上記スイッチが第2の状態に設定されて
    から所定時間経過したか否かを検知する時間検知手段
    と、 この時間検知手段により上記スイッチが第2の状態に設
    定されてから所定時間経過したことが検知された場合に
    は、上記特定の識別コードによる認証を禁止する制御手
    段とを具備したことを特徴とする請求項1記載の電子機
    器。
  3. 【請求項3】 他の機器との間でリンクを張る際に特定
    の識別コードによる認証を要する無線通信手段を備えた
    電子機器であって、 他の機器との間で接続を行うための各種管理情報を記憶
    する管理情報記憶手段と、 第1の状態と第2の状態を切り換え可能なスイッチと、 このスイッチが第1の状態に設定されている場合には、
    上記管理情報記憶手段に記憶されている各種管理情報の
    変更を禁止する変更禁止手段と、 上記スイッチが第2の状態に設定されている場合には、
    上記管理情報記憶手段に記憶されている各種管理情報の
    変更を許可する変更許可手段とを具備したことを特徴と
    する電子機器。
  4. 【請求項4】 上記スイッチが第2の状態に設定されて
    から所定時間経過したか否かを検知する時間検知手段
    と、 この時間検知手段により上記スイッチが第2の状態に設
    定されてから所定時間経過したことが検知された場合に
    は、上記管理情報記憶手段に記憶されている各種管理情
    報の変更を禁止する制御手段と、 を具備したことを特徴とする請求項3記載の電子機器。
  5. 【請求項5】 他の機器との間でリンクを張る際に特定
    の識別コードによる認証を要する無線通信手段を備えた
    電子機器であって、 リンクの張られた他の機器それぞれの機器コードを記憶
    する機器コード記憶手段と、 他の機器から接続要求があったときに、当該機器の機器
    コードが上記機器コード記憶手段に記憶されていない場
    合には、当該機器に対して上記特定の識別コードによる
    認証を行う認証手段と、 この認証手段によって認証エラーと判定された場合に
    は、当該機器の機器コードとそのエラー回数とを対応付
    けて記憶する認証エラー記憶手段と、 この認証エラー記憶手段に記憶されたエラー回数が所定
    回数を越えた場合には対応する機器コードを有する機器
    からの接続要求を拒否する制御手段とを具備したことを
    特徴とする電子機器。
  6. 【請求項6】 他の機器との間でリンクを張る際に特定
    の識別コードによる認証を要する無線通信手段を備えた
    電子機器であって、 他の機器から接続要求があったときに当該機器に対して
    上記特定の識別コードによる認証を行う認証手段と、 この認証手段によって認証可と判定された機器とのリン
    ク情報を作成するリンク情報作成手段と、 このリンク情報作成手段によって作成されたリンク情報
    を該当機器と対応付けて登録するリンク情報登録手段
    と、 このリンク情報登録手段によるリンク情報の登録機器数
    が許容件数を越えた場合に所定の規則に従って不要と判
    定される機器のリンク情報を削除する削除手段とを具備
    したことを特徴とする電子機器。
  7. 【請求項7】 上記リンク情報登録手段は、各機器それ
    ぞれのリンク情報に対応付けて、各機器それぞれの最終
    接続時刻を共に記憶し、 上記削除手段は、上記リンク情報登録手段に登録された
    リンク情報のうち、その最終接続時刻の最も古い機器の
    リンク情報を削除することを特徴とする請求項6記載の
    電子機器。
  8. 【請求項8】 上記リンク情報記憶手段は、各機器それ
    ぞれのリンク情報に対応付けて、その登録時刻を共に記
    憶し、 上記削除手段は、上記リンク情報登録手段に登録された
    リンク情報のうち、その登録時刻の最も古い機器のリン
    ク情報を削除することを特徴とする請求項6記載の電子
    機器。
  9. 【請求項9】 上記リンク情報記憶手段は、各機器それ
    ぞれのリンク情報に対応付けて、各機器それぞれの接続
    回数を共に記憶し、 上記削除手段は、上記リンク情報登録手段に登録された
    リンク情報のうち、その接続回数の最も少ない機器のリ
    ンク情報を削除することを特徴とする請求項6記載の電
    子機器。
  10. 【請求項10】 他の機器との間でリンクを張る際に特
    定の識別コードによる認証を要する無線通信手段を備え
    た電子機器であって、 上記特定の識別コードを記憶する識別コード記憶手段
    と、 他の機器から接続要求があったときに当該機器に対して
    上記識別コード記憶手段に記憶された特定の識別コード
    による認証を行う認証手段と、 この認証手段によって認証可と判定された機器とのリン
    ク情報を作成するリンク情報作成手段と、 このリンク情報作成手段によって作成されたリンク情報
    を該当機器と対応付けて登録するリンク情報登録手段
    と、 上記識別コード記憶手段に記憶された特定の識別コード
    が変更された場合には、上記リンク情報登録手段に登録
    されたすべてのリンク情報を削除する削除手段とを具備
    したことを特徴とする電子機器。
  11. 【請求項11】 他の機器との間でリンクを張る際に特
    定の識別コードによる認証を要する電子機器であって、 上記他の機器と接続するための交換可能な無線通信ユニ
    ットと、 この無線通信ユニットの固有の識別コードを記憶するユ
    ニットコード記憶手段と、 他の機器から接続要求があったときに当該機器に対して
    上記特定の識別コードによる認証を行う認証手段と、 この認証手段によって認証可と判定された機器とのリン
    ク情報を上記ユニットコード記憶手段に記憶された無線
    通信ユニットの識別コードに基づき作成するリンク情報
    作成手段と、 このリンク情報作成手段によって作成されたリンク情報
    を該当機器と対応付けて登録するリンク情報登録手段
    と、 上記無線通信ユニットが交換された場合には、上記リン
    ク情報登録手段に登録されたすべてのリンク情報を削除
    する削除手段とを具備したことを特徴とする電子機器。
  12. 【請求項12】 他の機器との間でリンクを張る際に特
    定の識別コードによる認証を要する通信手段を備えた電
    子機器に用いられる接続制御方法であって、 上記電子機器の本体に第1の状態と第2の状態を切り換
    え可能なスイッチを設けておき、 このスイッチが第1の状態に設定されている場合には、
    上記特定の識別コードによる認証を禁止し、 上記スイッチが第2の状態に設定されている場合には、
    上記特定の識別コードによる認証を許可することを特徴
    とする接続制御方法。
  13. 【請求項13】 上記スイッチが第2の状態に設定され
    てから所定時間経過したか否かを検知したか否かを判断
    し、 上記スイッチが第2の状態に設定されてから所定時間経
    過した場合には、上記特定の識別コードによる認証を禁
    止することを特徴とする請求項12記載の接続制御方
    法。
  14. 【請求項14】 他の機器との間でリンクを張る際に特
    定の識別コードによる認証を要する無線通信手段を備え
    た電子機器に用いられる接続制御方法であって、 他の機器との間で接続を行うための各種管理情報を記憶
    したメモリを備え、 上記電子機器の本体に第1の状態と第2の状態を切り換
    え可能なスイッチを設けておき、 第1の状態と第2の状態を切り換え可能なスイッチと、 このスイッチが第1の状態に設定されている場合には、
    上記メモリに記憶されている各種管理情報の変更を禁止
    し、 上記スイッチが第2の状態に設定されている場合には、
    上記メモリに記憶されている各種管理情報の変更を許可
    することを特徴とする接続制御方法。
  15. 【請求項15】 上記スイッチが第2の状態に設定され
    てから所定時間経過したか否かを判断し、 上記スイッチが第2の状態に設定されてから所定時間経
    過した場合には、上記メモリに記憶されている各種管理
    情報の変更を禁止することを特徴とする請求項14記載
    の接続制御方法。
  16. 【請求項16】 他の機器との間でリンクを張る際に特
    定の識別コードによる認証を要する無線通信手段を備え
    た電子機器に用いられる接続制御方法であって、 リンクの張られた他の機器それぞれの機器コードを第1
    のメモリに記憶しておき、 他の機器から接続要求があったときに、当該機器の機器
    コードが上記第1のメモリに記憶されていない場合に
    は、当該機器に対して上記特定の識別コードによる認証
    を行い、 この認証により認証エラーと判定された場合には、当該
    機器の機器コードとそのエラー回数とを対応付けて第2
    のメモリに記憶し、 この第2のメモリに記憶されたエラー回数が所定回数を
    越えた場合には対応する機器コードを有する機器からの
    接続要求を拒否することを特徴とする接続制御方法。
  17. 【請求項17】 他の機器との間でリンクを張る際に特
    定の識別コードによる認証を要する無線通信手段を備え
    た電子機器に用いられる接続制御方法であって、 他の機器から接続要求があったときに当該機器に対して
    上記特定の識別コードによる認証を行い、 この認証によって認証可と判定された機器とのリンク情
    報を作成し、 このリンク情報を該当機器と対応付けてメモリに登録
    し、 このメモリによるリンク情報の登録機器数が許容件数を
    越えた場合に所定の規則に従って不要と判定される機器
    のリンク情報を削除することを特徴とする接続制御方
    法。
  18. 【請求項18】 他の機器との間でリンクを張る際に特
    定の識別コードによる認証を要する無線通信手段を備え
    た電子機器に用いられる接続制御方法であって、 上記特定の識別コードを第1のメモリに記憶しておき、 他の機器から接続要求があったときに当該機器に対して
    上記第1のメモリに記憶された特定の識別コードによる
    認証を行い、 この認証によって認証可と判定された機器とのリンク情
    報を作成し、 このリンク情報を該当機器と対応付けて第2のメモリに
    登録し、 上記第1のメモリに記憶された特定の識別コードが変更
    された場合には、上記第2のメモリに登録されたすべて
    のリンク情報を削除することを特徴とする接続制御方
    法。
  19. 【請求項19】 他の機器との間でリンクを張る際に特
    定の識別コードによる認証を要し、上記他の機器と接続
    するための交換可能な無線通信ユニットを備えた電子機
    器の接続制御方法であって、 上記無線通信ユニットの固有の識別コードを第1のメモ
    リに記憶しておき、 他の機器から接続要求があったときに当該機器に対して
    上記特定の識別コードによる認証を行い、 この認証によって認証可と判定された機器とのリンク情
    報を上記メモリに記憶された無線通信ユニットの識別コ
    ードに基づき作成し、 このリンク情報を該当機器と対応付けて第2のメモリに
    登録し、 上記無線通信ユニットが交換された場合には、上記第2
    のメモリに登録されたすべてのリンク情報を削除するこ
    とを特徴とする接続制御方法。
JP2000255840A 2000-08-25 2000-08-25 電子機器及び接続制御方法 Expired - Fee Related JP3450808B2 (ja)

Priority Applications (4)

Application Number Priority Date Filing Date Title
JP2000255840A JP3450808B2 (ja) 2000-08-25 2000-08-25 電子機器及び接続制御方法
US09/934,764 US7069587B2 (en) 2000-08-25 2001-08-23 Electronic device and connection control method
EP01120231A EP1182843B1 (en) 2000-08-25 2001-08-23 Access point and method for connection control
DE60103218T DE60103218T2 (de) 2000-08-25 2001-08-23 Zugagangspunkt und Verfahren zur Verbindungssteuerung

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2000255840A JP3450808B2 (ja) 2000-08-25 2000-08-25 電子機器及び接続制御方法

Publications (2)

Publication Number Publication Date
JP2002077999A true JP2002077999A (ja) 2002-03-15
JP3450808B2 JP3450808B2 (ja) 2003-09-29

Family

ID=18744561

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2000255840A Expired - Fee Related JP3450808B2 (ja) 2000-08-25 2000-08-25 電子機器及び接続制御方法

Country Status (4)

Country Link
US (1) US7069587B2 (ja)
EP (1) EP1182843B1 (ja)
JP (1) JP3450808B2 (ja)
DE (1) DE60103218T2 (ja)

Cited By (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005012808A (ja) * 2003-06-19 2005-01-13 Stmicroelectronics Sa 例えば「ブルートゥース」ネットワークのようなピコネット用に設計された通信装置に関連する不揮発性データを管理し記憶する方法および装置
JP2005301935A (ja) * 2004-04-16 2005-10-27 Yokogawa Electric Corp プロセス制御装置
US7075483B2 (en) 2002-11-27 2006-07-11 Taiyo Yuden Co., Ltd. Wide bandwidth antenna
JP2006197345A (ja) * 2005-01-14 2006-07-27 Japan Telecom Co Ltd 列車と地上ネットワークの無線接続システム
US7102572B2 (en) 2002-11-27 2006-09-05 Taiyo Yuden Co., Ltd. Antenna and wireless communication card
WO2009072188A1 (ja) * 2007-12-04 2009-06-11 Pioneer Corporation 無線端末管理装置、無線端末管理方法、無線端末管理プログラム、および記録媒体
US7555265B2 (en) 2004-01-05 2009-06-30 Nec Corporation Information delivery system, information delivery method, mobile unit, server, and information delivery terminal
JP2016082437A (ja) * 2014-10-17 2016-05-16 横河電機株式会社 計測用機器、端末認証方法
JP2019049968A (ja) * 2017-07-21 2019-03-28 フィッシャー−ローズマウント システムズ,インコーポレイテッド プロセス制御システムにおける暗号化されたトラフィックのためのファイアウォール
JP2019175311A (ja) * 2018-03-29 2019-10-10 株式会社バッファロー 通信機器、通信機器の作動方法、通信機器の作動プログラム

Families Citing this family (31)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB2362070B (en) * 2000-05-05 2004-06-16 Nokia Mobile Phones Ltd Communication devices and method of communication
US20030061606A1 (en) * 2001-09-21 2003-03-27 Stephan Hartwig Method and apparatus for inhibiting functions of an electronic device according to predefined inhibit rules
JP3653073B2 (ja) * 2001-10-22 2005-05-25 株式会社リコー 画像形成装置、利用者制限方法およびこの方法をコンピュータに実行させるプログラム
US20030084312A1 (en) * 2001-10-29 2003-05-01 Wen Chi Lin Method for compulsorily using original interface card
JP3870081B2 (ja) * 2001-12-19 2007-01-17 キヤノン株式会社 通信システム及びサーバ装置、ならびに制御方法及びそれを実施するためのコンピュータプログラム、該コンピュータプログラムを格納する記憶媒体
DE10213171C1 (de) * 2002-03-23 2003-12-11 Tenovis Gmbh & Co Kg Basis Access Point zum Anschluss an ein lokales Netz einer Kommunikationseinrichtung
JP2004070435A (ja) * 2002-08-01 2004-03-04 Toshiba Corp カード処理装置
JP4170828B2 (ja) 2002-11-27 2008-10-22 太陽誘電株式会社 アンテナ及びアンテナ用誘電体基板
JP2004328693A (ja) * 2002-11-27 2004-11-18 Taiyo Yuden Co Ltd アンテナ及びアンテナ用誘電体基板
EP1569299B1 (en) * 2002-11-27 2008-10-22 Taiyo Yuden Co., Ltd. Antenna, dielectric substrate for antenna, radio communication card
SE0300252D0 (sv) 2003-02-03 2003-02-03 Hamid Delalat Blueguards
US20040168081A1 (en) * 2003-02-20 2004-08-26 Microsoft Corporation Apparatus and method simplifying an encrypted network
JP4025254B2 (ja) * 2003-06-30 2007-12-19 株式会社東芝 無線通信接続方法及び電子機器
US20050010417A1 (en) * 2003-07-11 2005-01-13 Holmes David W. Simplified wireless device pairing
ATE451658T1 (de) 2003-07-22 2009-12-15 Nokia Corp Lesereinrichtung für einen hochfrequenz- identifikations-transponder mit transponder- funktionalität
US8725626B2 (en) * 2004-01-23 2014-05-13 Nokia Corporation Method, device and system for automated context information based selective data provision by identification means
US7600113B2 (en) * 2004-02-20 2009-10-06 Microsoft Corporation Secure network channel
US7584501B2 (en) * 2004-03-02 2009-09-01 Hewlett-Packard Development Company, L.P. System and method for authorizing use of a connection device coupled to a processing system
EP1725976B2 (en) * 2004-03-17 2013-04-03 Nokia Corporation Continuous data provision by radio frequency identification (rfid) transponders
ATE428994T1 (de) 2004-03-19 2009-05-15 Nokia Corp Detektorlogik und funkidentifikationseinrichtung und verfahren zur verbesserung des terminal- betriebs
JP2007531388A (ja) * 2004-03-26 2007-11-01 アンドリュー・コーポレーション モバイル通信システムのための基地局
JP2005303947A (ja) * 2004-04-16 2005-10-27 Matsushita Electric Ind Co Ltd 無線通信装置および無線通信方法
US9000883B2 (en) * 2005-09-20 2015-04-07 GM Global Technology Operations LLC Control apparatus and method utilizing identifying keys
EP2071802A1 (en) * 2007-12-12 2009-06-17 British Telecmmunications public limited campany Access control
EP2280580A1 (en) * 2009-07-07 2011-02-02 Nokia Corporation Data transfer with wirelessly powered communication devices
US8788810B2 (en) 2009-12-29 2014-07-22 Motorola Mobility Llc Temporary registration of devices
US20120246483A1 (en) * 2011-03-25 2012-09-27 Netanel Raisch Authentication System With Time Attributes
GB2511301B (en) * 2013-02-27 2019-11-20 Nomad Spectrum Ltd Providing wireless connectivity to a vehicle
JP6152767B2 (ja) * 2013-09-30 2017-06-28 ブラザー工業株式会社 機能実行機器と可搬型デバイス
US20170063550A1 (en) * 2015-04-23 2017-03-02 Keith J Brodie Secure Digital Signature Apparatus and Methods
JP6782446B2 (ja) * 2017-02-16 2020-11-11 パナソニックIpマネジメント株式会社 監視装置、通信システム、車両、監視方法、およびコンピュータプログラム

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6170060B1 (en) * 1997-10-03 2001-01-02 Audible, Inc. Method and apparatus for targeting a digital information playback device
EP0952511A3 (en) 1998-04-23 2000-01-26 Siemens Information and Communication Networks Inc. Method and system for providing data security and protection against unauthorised telephonic access
US6257486B1 (en) * 1998-11-23 2001-07-10 Cardis Research & Development Ltd. Smart card pin system, card, and reader

Cited By (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7102572B2 (en) 2002-11-27 2006-09-05 Taiyo Yuden Co., Ltd. Antenna and wireless communication card
US7075483B2 (en) 2002-11-27 2006-07-11 Taiyo Yuden Co., Ltd. Wide bandwidth antenna
JP4677645B2 (ja) * 2003-06-19 2011-04-27 エステ−エリクソン・ソシエテ・アノニム 例えば「ブルートゥース」ネットワークのようなピコネット用に設計された通信装置に関連する不揮発性データを管理し記憶する方法および装置
JP2005012808A (ja) * 2003-06-19 2005-01-13 Stmicroelectronics Sa 例えば「ブルートゥース」ネットワークのようなピコネット用に設計された通信装置に関連する不揮発性データを管理し記憶する方法および装置
US7555265B2 (en) 2004-01-05 2009-06-30 Nec Corporation Information delivery system, information delivery method, mobile unit, server, and information delivery terminal
JP4529071B2 (ja) * 2004-04-16 2010-08-25 横河電機株式会社 プロセス制御装置
JP2005301935A (ja) * 2004-04-16 2005-10-27 Yokogawa Electric Corp プロセス制御装置
JP2006197345A (ja) * 2005-01-14 2006-07-27 Japan Telecom Co Ltd 列車と地上ネットワークの無線接続システム
WO2009072188A1 (ja) * 2007-12-04 2009-06-11 Pioneer Corporation 無線端末管理装置、無線端末管理方法、無線端末管理プログラム、および記録媒体
JPWO2009072188A1 (ja) * 2007-12-04 2011-04-21 パイオニア株式会社 無線端末管理装置、無線端末管理方法、無線端末管理プログラム、および記録媒体
JP2016082437A (ja) * 2014-10-17 2016-05-16 横河電機株式会社 計測用機器、端末認証方法
JP2019049968A (ja) * 2017-07-21 2019-03-28 フィッシャー−ローズマウント システムズ,インコーポレイテッド プロセス制御システムにおける暗号化されたトラフィックのためのファイアウォール
JP7148303B2 (ja) 2017-07-21 2022-10-05 フィッシャー-ローズマウント システムズ,インコーポレイテッド プロセス制御システムにおける暗号化されたトラフィックのためのファイアウォール
JP2019175311A (ja) * 2018-03-29 2019-10-10 株式会社バッファロー 通信機器、通信機器の作動方法、通信機器の作動プログラム

Also Published As

Publication number Publication date
DE60103218D1 (de) 2004-06-17
EP1182843A2 (en) 2002-02-27
DE60103218T2 (de) 2005-05-19
EP1182843B1 (en) 2004-05-12
EP1182843A3 (en) 2002-08-14
US20020026586A1 (en) 2002-02-28
JP3450808B2 (ja) 2003-09-29
US7069587B2 (en) 2006-06-27

Similar Documents

Publication Publication Date Title
JP2002077999A (ja) 電子機器及び接続制御方法
US6915427B2 (en) Hub apparatus with copyright protection function
JP4511525B2 (ja) アクセス制御システム、並びにそれに用いられるアクセス制御装置、及びリソース提供装置
US20060080734A1 (en) Method and home network system for authentication between remote terminal and home network using smart card
JP2010049420A (ja) 情報処理装置、情報処理方法、情報処理プログラムおよび情報処理システム
US20090158410A1 (en) Network system, its control method, and program
KR100834270B1 (ko) 이동통신 기반의 가상사설망 서비스 제공 방법 및 시스템과이를 위한 이동단말기
US20100185785A1 (en) Automatic mapping and updating computer switching device
JP2006279321A (ja) 移動端末のためのセキュリティソフトウェア及びセキュリティ通信システム
CA2551592C (en) Portable personal server device with biometric information recognition device
US20160203311A1 (en) Authorization of unique computer device specimens
JP6065623B2 (ja) 情報管理装置、携帯端末装置及びプログラム
JP4917838B2 (ja) リモートロックシステム、および通信端末
KR102211272B1 (ko) 출입 관리 시스템 및 이를 이용한 출입 관리 방법
US20070106898A1 (en) Setting information notifying method and appliances applied thereto
JP2001282625A (ja) セキュリティ管理システムおよびセキュリティ管理プログラム記憶媒体
CN105022950A (zh) 信息处理方法及电子设备
JP4936819B2 (ja) 携帯端末、パスコード生成プログラムおよびパスコード生成方法
JP2000286957A (ja) 情報処理装置及び媒体
JP6237870B2 (ja) 情報処理装置、端末装置及びプログラム
EP1802033A1 (en) Exchanging configuration information between a configurator and a device
JP4158229B2 (ja) 無線通信システム
JP4664339B2 (ja) ネットワーク接続方法、ネットワーク装置
JP2001285313A (ja) データ通信方法および装置とデータ通信プログラムを記録した記録媒体
KR101997567B1 (ko) 블루투스 기기간 검증 포맷을 이용한 해킹 방지시스템 및 방법

Legal Events

Date Code Title Description
LAPS Cancellation because of no payment of annual fees