JP2003333666A - 通信システム、無線通信端末及び無線通信装置 - Google Patents

通信システム、無線通信端末及び無線通信装置

Info

Publication number
JP2003333666A
JP2003333666A JP2002279603A JP2002279603A JP2003333666A JP 2003333666 A JP2003333666 A JP 2003333666A JP 2002279603 A JP2002279603 A JP 2002279603A JP 2002279603 A JP2002279603 A JP 2002279603A JP 2003333666 A JP2003333666 A JP 2003333666A
Authority
JP
Japan
Prior art keywords
communication
identifier
unit
identification information
authentication
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2002279603A
Other languages
English (en)
Other versions
JP3761505B2 (ja
Inventor
Akihiko Sugikawa
川 明 彦 杉
Yutaka Sada
田 豊 佐
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Original Assignee
Toshiba Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Corp filed Critical Toshiba Corp
Priority to JP2002279603A priority Critical patent/JP3761505B2/ja
Priority to US10/377,789 priority patent/US7076209B2/en
Publication of JP2003333666A publication Critical patent/JP2003333666A/ja
Application granted granted Critical
Publication of JP3761505B2 publication Critical patent/JP3761505B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/50Secure pairing of devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0869Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/18Network architectures or network communication protocols for network security using different networks or channels, e.g. using out of band channels
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/69Identity-dependent
    • H04W12/77Graphical identity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/18Self-organising networks, e.g. ad-hoc networks or sensor networks

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Small-Scale Networks (AREA)
  • Communication Control (AREA)

Abstract

(57)【要約】 【課題】 認証手順を複雑にすることなく、セキュリテ
ィ性能の向上を図る。 【解決手段】 本発明に係る通信システムは、顧客が所
持する携帯端末1と、この携帯端末1との間で近距離無線
通信を行うキャッシュレジスタ2と、キャッシュレジス
タ2による売上情報を管理するPOSサーバ3と、各顧
客に対して各種のサービスを提供するセンタ4とを備え
ている。キャッシュレジスタ2で支払いを行う顧客が所
持している携帯端末1でPINコードを生成し、生成したPI
Nコードをキャッシュレジスタ2のオペレータに提示
し、オペレータがPINコードをキャッシュレジスタ2に
入力した後に、このPINコードを利用して携帯端末1とキ
ャッシュレジスタ2の双方で認証処理を行うため、PIN
コードを不正に入手されるおそれがなくなり、セキュリ
ティ性能を向上できる。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、認証処理を行いつ
つ通信リンクを設定する通信システム、無線通信端末及
び無線通信装置に関し、例えば、無線通信端末と無線通
信装置との間でBluetoothなどの近距離無線通信により
情報の送受信を行う場合を対象とする。
【0002】
【従来の技術】最近、伝送距離が10m程度である近距
離無線通信方式が注目を集めている。従来の無線LAN
の有効な伝送距離範囲が100m以上であるのに対し、
近距離無線通信方式は、伝送範囲が狭い分、使用する電
力が少ないので、携帯電話などバッテリー容量に制限が
ある情報処理装置に適している。
【0003】Bluetoothは、このような近距離無線通信
方式の1つであり、近年、このBluetoothによる通信手
段を搭載した携帯電話やPDA等の携帯型情報処理装置
(以下、単に携帯端末と呼ぶ)が普及し始めている。Bl
uetoothの詳細は、http://www.bluetooth.org/のWeb
サイトから詳細な仕様書を入手できる。
【0004】Bluetoothが広範囲に普及すれば、任意の
場所で、各場所に適したサービスを提供できる。例え
ば、コンビニエンスストア、スーパまたは小売店などで
は、電子クーポンサービスや、電子ポイントサービス、
電子決済、レシート、領収書発行などの購買者向けのサ
ービスを実現できる。さらには、電子チケットによるゲ
ート開閉の制御、自動販売機の決済及び割引、情報配
信、道案内などへの適用が期待されている。
【0005】以下では、Bluetoothによる通信手段を備
えた携帯端末(以下、単にBluetooth携帯端末と呼ぶ)
と、Bluetoothを備えた情報通信装置(以下、Bluetooth
装置と呼ぶ)との間で、Bluetoothによるコネクション
を設定し、当該携帯端末を所持するユーザに、Bluetoot
h装置がサービスを提供する場合を一例として説明す
る。
【0006】Bluetoothは、商用に公開された周波数帯
を使用しており、同じ周波数帯を利用する他の装置によ
る妨害を受けやすい。それゆえ、他の装置からの妨害を
受けにくくするために、使用する周波数を定期的に変化
させる周波数ホッピング技術を使用している。周波数ホ
ッピングでは、最初に通信を行う2つの装置間で同期を
取る作業が必要である。
【0007】携帯端末は、その通信エリア内に存在する
他のBluetooth装置を探索する際、Bluetooth装置探索機
能により、決められた周波数帯を順番にスキャンし、接
続可能状態で待機しているBluetooth装置を発見する。
【0008】探索信号を受信した接続可能状態のBlueto
oth装置は、自身の端末識別情報とクロック情報を探索
信号送信者に送信する。接続可能状態のBluetooth装置
も周期的に、使用する周波数を変更しているため、周波
数が一致するまでに数秒必要である。同じ周波数を使用
する無線通信手段が近隣に存在しないような理想条件で
も、状況によっては1つの端末を発見するのに5秒以上
かかることがある。同じ周波数を使用する装置が近くに
存在する場合には、さらに長い時間を必要とする可能性
がある。
【0009】携帯端末は、発見した幾つかのBluetooth
装置から、その48ビットの端末識別情報を収集し、そ
のうちの28ビットと相手のクロック情報を用いて、接
続フェーズで、所望の(選択された)Bluetooth装置と
の間で周波数のホッピングパターンの同期を行う。ホッ
ピングパターンの同期後、物理的なリンクを確立し、以
後、各レイヤーが接続されて必要なパラメータの交換と
設定が行われ、アプリケーションレベルでデータ交換が
できるようになる。必要なら相手認証を実行し、アプリ
ケーションレベルでのコネクションが確立すると、Blue
tooth装置は所定のサービスを提供する。
【0010】
【発明が解決しようとする課題】一般に、無線通信は、
赤外線を利用した通信と比較して、2つの装置の位置関
係や遮断物の影響がないという利点がある一方、特定の
位置に存在する端末のみとコネクションを設定すること
が困難であるという性質を有する。
【0011】これにより発生する問題を説明する。以下
では、電子クーポンを携帯端末に保存しているユーザ
が、コンビニのレジで料金を支払う時に、Bluetooth通
信機能を有するキャッシュレジスタとの間で通信を行
い、保持している電子クーポンを利用する場面を想定し
て説明する。
【0012】顧客が一人(携帯端末が1つ)で、レジが
1つ(Bluetooth装置が1つ)の場合は、支払いを行う
顧客の有する携帯端末とキャッシュレジスタとの関係は
一意に決定されるため、接続に関する問題は生じない。
つまり、携帯端末を操作する人が、上記のようなBlueto
oth装置探索機能を用いて、Bluetooth装置を発見した場
合は、発見した装置を、支払いを行うキャッシュレジス
タとみなすことができる。
【0013】しかし、キャッシュレジスタが複数存在す
る場合には、隣のラインのキャッシュレジスタも発見し
てしまうため、携帯端末を有する利用者は、発見された
キャッシュレジスタの中から、これから支払いを行うキ
ャッシュレジスタがどれなのか、キャッシュレジスタの
名称などを確認し、選択する必要がある。
【0014】また、支払いを待つ他の顧客が同様に携帯
端末を所有している場合には、間違って支払い待ちの顧
客が支払いを行う顧客より先にキャッシュレジスタに接
続してしまうケースが想定される。
【0015】それゆえ、キャッシュレジスタのオペレー
タが、携帯端末に付随する何らかの情報を用いて、接続
した携帯端末が正しいか否かを顧客に確認する必要があ
る。
【0016】このような選択や確認作業は、支払いを行
う顧客にとって良いインタフェースではなく、また、オ
ペレータのレジ作業を阻害する。
【0017】さらに、携帯端末を操作する人が、間違っ
たキャッシュレジスタを指定すると、クーポンが使用さ
れるにもかかわらず、支払い金額から値引きされていな
い、あるいは、他人のポイントが自分に加算されてしま
うといった不具合が生じる。取り消し作業は、携帯端末
とキャッシュレジスタ双方で行う必要があり、多大な労
力を必要とする。
【0018】加えて、無線を使用するシステムでは、任
意の人が無線通信にアクセス可能なため、悪意をもつ利
用者からの攻撃、たとえば、本来の利用者より先にリン
クを設定し、本来の利用者が接続できなくなる、あるい
は、キャッシュレジスタのふりをして個人情報を密かに
取得したりクーポンの盗難などの業務妨害やプライバシ
ーにかかわる問題が発生する可能性がある。
【0019】このように、従来は、近距離無線通信を使
用して、携帯端末とBluetooth装置を正しく、簡易にか
つ迅速に一対一に対応させるのは困難であった。
【0020】本発明は、このような点に鑑みてなされた
ものであり、その目的は、認証手順を複雑にすることな
く、セキュリティ性能を向上できる通信システム、無線
通信端末及び無線通信装置を提供することにある。
【0021】
【課題を解決するための手段】上述した課題を解決する
ために、本発明は、互いに通信を行う第1及び第2の通
信装置を備え、前記第1及び第2の通信装置の間で認証
処理を行いつつ通信リンクを設定する通信システムにお
いて、前記第1及び第2の通信装置の一方は、一時的な
識別コードを生成する識別コード生成手段と、前記生成
された識別コードを前記第1及び第2の通信装置の他方
に提示する識別コード提示手段と、を有し、前記第1及
び第2の通信装置はそれぞれ、生成または提示された識
別コードを用いて、互いを認証するための認証データを
生成する認証データ生成手段を有する。
【0022】また、本発明は、通信可能な通信先装置が
存在するか否かを検出する通信先検出手段と、検出され
た通信先装置に対して通信リンク接続要求を行い、認証
処理を行いつつ通信リンクを設定するリンク設定手段
と、を備えた無線通信端末であって、一時的な識別コー
ドを生成する識別コード生成手段と、前記生成された識
別コードを前記通信リンク接続要求に対する応答のあっ
た、あるいは応答可能な前記通信先装置に提示する識別
コード提示手段と、前記生成された識別コードを用い
て、前記通信リンク接続要求に対する応答のあった前記
通信先装置との認証を行うための認証データを生成する
認証データ生成手段と、を備える。
【0023】また、本発明は、無線通信端末で生成され
た一時的な識別コードを取得する識別コード取得手段
と、認証に失敗した無線通信端末の識別情報を登録する
識別情報登録手段と、前記識別情報登録手段に登録され
ている識別情報に対応する無線通信端末以外の無線通信
端末の中から、通信リンク接続要求を行う無線通信端末
を選択するリンク設定手段と、前記取得された識別情報
を用いて、前記通信リンク接続要求を行った無線通信端
末との認証を行うための認証データを生成する認証デー
タ生成手段と、を備える。
【0024】また、通信可能な通信先装置が存在するか
否かを検出する通信先検出手段と、認証に失敗した通信
先装置の識別情報を登録する識別情報登録手段と、前記
識別情報登録手段に登録されている識別情報に対応する
通信先装置以外の通信先装置の中から、通信リンク接続
要求を行う通信先装置を選択して認証処理を行いつつ通
信リンクを設定するリンク設定手段と、通信リンク接続
要求に対して応答した、あるいは応答可能な通信先装置
から、一時的な識別コードを取得する識別コード取得手
段と、前記取得された識別コードを用いて、前記通信リ
ンク接続要求に対する応答のあった通信先装置との認証
を行うための認証データを生成する認証データ生成手段
と、を備える。
【0025】また、本発明は、一時的な識別コードを生
成する識別コード生成手段と、前記生成された識別コー
ドを通信リンク接続要求を行った無線通信端末に提示す
る識別コード提示手段と、前記生成された識別情報を用
いて、前記通信リンク接続要求を行った無線通信端末と
の認証を行うための認証データを生成する認証データ生
成手段と、を備える。
【0026】また、互いに通信を行う第1及び第2の通
信装置を備え、前記第1及び第2の通信装置の間で接続
処理を行いつつ通信リンクを設定する通信システムにお
いて、前記第1の通信装置は、前記第1の通信装置の識
別情報を前記第2の通信装置に提示する識別情報提示手
段と、前記識別情報を前記第2の通信装置に送信する識
別情報送信手段と、を有し、前記第2の通信装置は、前
記識別情報提示手段で提示された識別情報を取得する識
別情報取得手段と、前記識別情報送信手段から送信され
た識別情報を受信する識別情報受信手段と、前記取得さ
れた識別情報が前記受信された識別情報に一致するか否
かを判断する一致判断手段と、両方の識別情報が一致し
た場合のみ、前記第1の通信装置との間で接続処理を行
う接続判断手段と、を有する。
【0027】また、本発明は、互いに通信を行う第1及
び第2の通信装置を備え、前記第1及び第2の通信装置
の間で通信リンクを設定する通信システムにおいて、前
記第1の通信装置は、自装置が所持する通信用識別子を
取得する第1の識別子取得部と、前記通信用識別子の少
なくとも一部のビットに基づいて、提示用識別子を生成
する第1の識別子生成部と、前記第1の通信装置の表示
部に前記提示用識別子を表示させる表示制御部と、前記
表示部に前記提示用識別子を表示させた後、前記第2の
通信装置からの接続要求を受け付けるモードに設定する
接続モード設定部と、を有し、前記第2の通信装置は、
前記表示部に表示された前記提示用識別子を取得する第
2の識別子取得部と、前記取得された提示用識別子に基
づいて、前記通信用識別子を生成する第2の識別子生成
部と、前記生成された通信用識別子に基づいて、前記第
1の通信装置に対して接続要求を行う接続要求部と、を
有する。
【0028】また、本発明は、互いに通信を行う第1及
び第2の通信装置を備え、前記第1及び第2の通信装置
の間で通信リンクを設定する通信システムにおいて、前
記第1の通信装置は、自装置が所持する通信用識別子を
取得する第1の識別子取得部と、前記通信用識別子の少
なくとも一部のビットに基づいて、提示用識別子を生成
する第1の識別子生成部と、前記第1の通信装置の表示
部に前記提示用識別子を表示させる表示制御部と、前記
表示制御部に前記提示用識別子を表示させた後、前記提
示用識別子を取得した前記第2の通信装置を探索する探
索部と、前記探索された第2の通信装置に対して接続要
求を行う接続要求部と、を有し、前記第2の通信装置
は、前記表示部に表示された前記提示用識別子を取得す
る第2の識別子取得部と、前記取得された提示用識別子
に基づいて、前記通信用識別子を生成する第2の識別子
生成部と、接続要求を行った前記第1の通信装置の識別
子と前記第2の識別子生成部が生成した通信用識別子と
を比較し、前記第1の通信装置からの接続要求を許可す
るか否かを判定する接続要求許可判定部と、を有する。
【0029】
【発明の実施の形態】以下、本発明に係る実施形態につ
いて、図面を参照しながら具体的に説明する。
【0030】(第1の実施形態)図1は本発明に係る通
信システムの第1の実施形態の概略構成を示すブロック
図であり、POS(Point Of Sales)システムの一例を
示している。図1の通信システムは、顧客が所持する携
帯端末1と、この携帯端末1との間で近距離無線通信を行
うキャッシュレジスタ2と、キャッシュレジスタ2によ
る売上情報を管理するPOSサーバ3と、各顧客に対し
て各種のサービスを提供するセンタ4とを備えている。
【0031】キャッシュレジスタ2とPOSサーバ3と
は例えばLAN5で接続され、POSサーバ3とセンタ
4とは公衆回線や専用回線6で接続され、センタ4と各
顧客が所持する携帯端末1とは公衆無線回線で接続され
ている。携帯端末1とキャッシュレジスタ2は、例えばB
luetoothの規格に従って互いに通信を行う。
【0032】POSサーバ3は、キャッシュレジスタ2
の売上情報に基づいて、販売商品名、販売価格、及び販
売数量などを管理するとともに、在庫管理や売れ筋商品
の分類を行う。
【0033】センタ4は、POSサーバ3が収集管理し
た情報に基づいて、各顧客への各種サービスを行う。よ
り具体的には、顧客IDを利用して、顧客の購入実績の
分析や顧客の連絡先などを調べ、顧客が興味を示すと思
われる情報を、公衆無線回線を介して電子メールやダイ
レクトメール等で提供したり、顧客の購入実績に応じて
電子クーポンや電子ポイントを発行したりする。センタ
4は、各顧客が所持する電子ポイントの管理も行う。
【0034】POSサーバ3とセンタ4は、電子クーポ
ン(クーポン情報)や電子ポイント(ポイント情報)を
格納しており、必要に応じて、キャッシュレジスタ2や
顧客の携帯端末1にこれらの電子クーポンや電子ポイン
トを送信する。
【0035】電子クーポンは特定の品物の値段をディス
カウントできる情報であり、例えば、店名、品物の識別
子、ディスカウント金額及び有効期限などの情報で構成
され、予め、公衆網140や前回支払時にキャッシュレ
ジスタ2から取得することにより、顧客の携帯端末1
(例えば、EEPROM14)に格納されているものとする。顧
客は支払い時に携帯端末1から電子クーポンをキャッシ
ュレジスタ2に送信して値引き等のサービスを受けるこ
とができる。
【0036】電子ポイントは、一定の金額の支払いごと
に与えられる得点を含む情報であり、例えば、百円ごと
に1点与えられる。また、代金支払時に顧客の携帯端末
1に、キャッシュレジスタ2からBluetoothによる通信
にて、例えば、店名、得点、有効期限などの情報から構
成される電子ポイントのパケットが送信されて、顧客の
携帯端末1(例えば、EEPROM14)に格納されているもの
とする。
【0037】顧客は、電子ポイントの得点が一定の点数
たまると、公衆回線6を介してセンタ4に請求すること
により、あるいは、キャッシュレジスタ2との間のBlue
toothによる通信を通じて、それに応じたサービスを受
ける(たとえば、所望の景品を郵送してもらう、電子ク
ーポンを配信してもらう等)。
【0038】なお、キャッシュレジスタ2を通じて、あ
るいはセンタ4に請求してなされた電子クーポン、電子
ポイントを用いたサービス提供履歴も、POSサーバ3
に顧客情報として記録され、個人の嗜好の解析等に利用
され、また、各顧客に応じた電子クーポンの発行や、新
製品の案内にも利用できる。
【0039】図2は本実施形態における携帯端末1の内
部構成を示すブロック図である。図2の携帯端末1は、
バス10に接続された所定のプログラムを実行するCP
U11、プログラムや辞書データを記憶するROM1
2、一時的な変数やデータを格納するメモリ13、個人
登録情報や電子クーポンなどを保存するEEPROM14、マ
イク15で音声信号をデジタル信号に変換するA/D1
6、デジタル信号を音声信号に変換してスピーカ17に
出力するD/A18、筐体を振動させる偏心モータ1
9、基地局20との通信を行う通信部21、各種情報を
表示する表示部22、顧客が文字を入力するキー入力部
23、メニューの選択等を行う選択指示部24、及びBl
uetooth送受信部(以下、BT送受信部と呼ぶ)25を
有する。
【0040】BT送受信部25は、2.4GHz帯で無
線通信を行うためのアンテナ、ベースバンド部、及びL2
CAP(Logical Link Controlled Adaptation Protocol)
などの例えばBluetooth仕様書第1版(Bluetooth Versi
on1.0)に記載されているプロトコル制御部などを有す
る。あるいは、POS端末と同様に、Bluetoothのプロ
トコルは、携帯端末1のRAM上にロードされて実行さ
れる場合もありうる。Bluetooth対応の端末(装置)に
は、48Bitの全てグローバルユニークな識別情報が付さ
れている。この識別情報は、BT送受信部25に格納さ
れていて、CPU3により必要に応じて読み出し可能に
なっている。48Bitは図5に示すように3つフィールドf
1,f2,f3から構成される。
【0041】フィールドf1は24ビットからなるLAP
(lower address part)、フィールドf2は8ビットか
らなるUAP(upper address part)、フィールドf3
は16ビットからなるNAP(non-significant address
part)である。
【0042】NAPとUAPをあわせた24ビットは、Organiza
tionally Unique Identifiers (OUIs)と呼ばれるメーカ
固有のIDであり、IEEEでユニークに管理され、各製造
メーカはIEEEに申請することにより自社の番号を取得す
る。LUPの24ビットは一部のアドレス(0x9E8B00-0x9E8B
3F)を除いて、各製造メーカがユニークになるように自
由に割り振ったものである。
【0043】BT送受信部25は、例えば、キャッシュ
レジスタ2との間で無線通信路を確立し、メモリ13や
EEPROM14に格納されている電子クーポン(クー
ポン情報)や電子ポイント(ポイント情報)を用いた顧
客サービスを受けるためのデータの送受信を行う。
【0044】携帯端末1における音声通話に関する構成
は、従来の携帯電話と同様であり、例えば、通信部21
は、基地局20との間で位置登録、発呼・着呼時の呼制
御を行ってデータの送受信を行い、通信が終了した際に
は切断の呼制御、さらに、通信中にはハンドオーバ等を
行う。
【0045】通信部21は、基地局20から接続要求を
受信した場合には、スピーカ17から呼出音を出力した
り、偏芯モータ19を駆動して携帯端末1の筐体を振動
させることにより、携帯端末1の所持者である顧客の注
意を喚起する。顧客の接続了解指示の後、キャリアは2
地点間の回線接続を行い、通信を開始する。
【0046】携帯端末1は、通信時に、マイクから入力
された音声をA/D変換部16でアナログ信号からディ
ジタル信号に変換し、CPU11の制御の下、デジタル
データの圧縮処理を行い、通信部21を通じて近接の基
地局に送信する。また、通信部21で受信された信号
は、CPU11の制御の下、伸張処理等を施して元の信
号に戻され、D/A変換部18でデジタル信号からアナ
ログ信号に変換され、スピーカ17から出力される。
【0047】携帯端末1は、通話の他に、JAVA(登録商
標)の仮想マシンを実行することにより、通信部21を
利用したパケット通信を行い、特定のサーバからプログ
ラムをダウンロードして、端末所持者の指示により実行
できる機能を有する。
【0048】図3は本実施形態におけるキャッシュレジ
スタ2の模式図、図4は本実施形態におけるキャッシュ
レジスタ2の内部構成を示すブロック図である。本実施
形態のキャッシュレジスタ2は、バス30に接続された
CPU31、メモリ32、ROM33、商品金額等を入
力するキー入力部34、RS-232Cコントローラ35、及
びドローア36等を制御するレジ制御部37を有し、RS
-232Cコントローラ35には、バーコードリーダ38と
BT送受信部39が接続されている。
【0049】キャッシュレジスタ2の正面パネルには、
図3に示すように、キー入力部34の他に、表示部40
と印刷部41が設けられている。
【0050】本実施形態のキャッシュレジスタ2は、商
品に印刷あるいは貼り付けられたバーコードに記録され
た会社コードや商品コード等をバーコードリーダで読み
取り、LAN5カードとLAN5を介してキャッシュレ
ジスタ2に接続されたPOSサーバ3に対して当該商品
の金額を問い合わせる。POSサーバ3から金額情報が
送られてくると、その金額情報にキー入力部34で入力
された個数を乗じて合計金額に加算する。そして、合計
金額のみ、あるいは、個々の商品の価格と合計金額を表
示部に出力したり、印刷部でレシートの発行を行い、か
つその商品の購入履歴情報をPOSサーバ3に送る。P
OSサーバ3は、購入履歴情報を保存して、後に、商品
売上管理や在庫管理等で用いる。
【0051】図4では、RS-232Cコントローラ35を介
してBT送受信部39を内部バスに接続する例を説明し
たが、BT送受信部39は必ずしもRS-232Cコントロー
ラ35を介して接続する必要はなく、例えば内部バス3
0に直接接続してもよいし、USB(Universal Serial
Bus)を介して接続してもよい。ただし、RS-232Cコン
トローラを介して接続すれば、汎用的なキャッシュレジ
スタ2を若干変更するだけで本実施形態のキャッシュレ
ジスタ2を実現できる。
【0052】BT送受信部39は、2.4GHz帯で無
線通信を行うためのアンテナ、RF部、ベースバンド部、
L2CAPやRFCOMMなどの例えばBluetooth仕様書第1版(Bl
uetooth Version1.0)に記載されているプロトコル制
御部などから構成されている。CPU31は、実装に依
存したコマンドやイベントを使用して、BT送受信部3
9にBluetoothの制御命令とデータの送受信を命令す
る。
【0053】あるいは、BT送受信部39は、例えば仕
様書で定義されたHCI(Host Controller Interfaceコマ
ンドを送信し、その結果をイベントとして受信する。Bl
uetoothプロトコルは、レジ処理を行うアプリケーショ
ンプログラム、顧客へのサービス提供を行うアプリケー
ションプログラムと共に、CPU31によりメモリ32
にロードされ実行する構成でもよい後者のような構成の
場合は、BT送受信部39は、必ずしもRS-232Cを介し
てホストに接続する必要がなく、例えば、ホストの内部
バス30に直接接続してもよいし、USB(UniversalS
erial Bus)を介して、接続するようにしてもよい。RS-
232Cコントローラを介して接続可能とすれば、現行のキ
ャッシュレジスタにも容易に対応可能である。
【0054】以下、Bluetoothの接続方法について簡単
に説明する。最初に通信可能な相手装置を発見するイン
クワイアリ・フェーズを実行する。インクワイアリとペ
ージを行う側をマスター、インクワイアリ・スキャン、
ページスキャンを行う側をスレーブと呼ぶ。インクワイ
アリ・スキャン状態に設定されたスレーブ端末のみ、マ
スターからのインクワイアリに返答する。
【0055】マスターは、インクワイアリを行うため
に、IQパケットを通常10秒間周囲にブロードキャスト
する。IQパケットにはIAC(Inquiry Access Code)が含ま
れており、このコードを使用して、すべての、あるい
は、特定のデバイスの発見を行う。自装置に関連するIA
Cを含むIQパケットを受信したスレーブは、ランダムに
決められた時間待機後、再度IQパケットを受信すると、
スレーブのBluetoothアドレス、クロック、デバイスク
ラスなどの属性をマスターに返信する。
【0056】スレーブの情報の収集を終えると、端末所
持者の指示により、通信対象である装置が選択され、リ
ンクレベルのコネクションを確立するページフェーズに
遷移する。ページフェーズでは、スレーブは、マスター
のクロック情報を取得することにより、マスターのBlue
toothアドレスとクロック情報を元に計算されるチャネ
ル周波数ホッピングパターンに変更する。
【0057】最初に、マスターは、スレーブのLAP 24ビ
ットとUAPの下位4ビット、スレーブのクロックをパラメ
ータとし、スレーブのページスキャンホッピング周波数
の推定を行い、推定した周波数およびその近傍の周波数
に対して、ページ用のIDパケット送信する。マスターは
スレーブのBluetoothアドレスのLAP 24ビットを使用し
て計算したDAC(呼び出しアクセスコード)を、IDパケ
ットに含めることによりスレーブの指定を行う。
【0058】ページスキャン状態のスレーブが、マスタ
ーが送信するIDパケットを受信すると、同一のIDパケッ
トをマスターに送信する。
【0059】次に、マスターはFHSパケットをスレーブ
に送信する。マスターが送信するFHSパケットには16bit
の誤り検出符号CRCが付加される。CRCを計算する時の初
期値にスレーブのBluetoothアドレスのUAP 8bitを使用
する。
【0060】FHSパケットを受信したスレーブは再度ID
パケットをマスターに送信することで、マスターはスレ
ーブが情報を受信したことを確認し、マスター、スレー
ブ双方チャネル周波数ホッピングパターンに変更する。
【0061】その後、リンクレベルでの接続手順と、リ
ンクレベルでのパラメータのコンフィグレーションが行
われ接続完了となる。これまでの手順はLMPと呼ばれる
プロトコルで実現され、リンクレベルのコネクション生
成完了後、L2CAPやRFCOMMなどの上位プロトコルの接続
とパラメータのコンフィグレーションが順番に実行さ
れ、最後にアプリケーションレベルでのコネクションが
生成される。
【0062】通常は、上記のようなインクワイアリフェ
ーズを得て相手端末の情報を取得し、取得した情報を用
いてページフェーズでマスターとスレーブの周波数の同
期を行い、リンクを確立する。
【0063】ところが、通信相手のBluetooth情報が既
知である場合は、直接相手装置のBluetoothアドレスを
指定して、ページフェーズから処理を開始することが可
能である。この場合は、インクワイアリフェーズがない
ため、相手端末の探索に要する時間約10秒をスキップ
できる。
【0064】スレーブのクロック情報が正しく推定でき
れば短時間で接続することが可能であるが、スレーブの
クロック情報の推定が間違っている場合や、クロック情
報がなくて、Bluetoothのデフォルトの値で推定した場
合は、スレーブの待ち受け周波数と一致するには1.28秒
あるいは2.56秒余分に必要とする。
【0065】ただし、スレーブのクロック情報がない場
合でも、ページスキャンインターバルを短くし、スキャ
ンウィンドウを長くする、あるいは、ページスキャンの
モードを変更するなどのパラメータの調整により、時間
を短縮することができる。
【0066】このような手順により、ページフェーズと
接続フェーズが実現され、2つの装置の間にリンクレベ
ルのコネクションを確立できる。また、これらのフェー
ズで最低限必要なパラメータは、スレーブのBluetooth
アドレス 32bit(LAP+UAP)である。スレーブのクロック
があれば、ページにかかる時間を短縮できる。
【0067】図6は第1の実施形態における携帯端末1
の処理動作の一例を示すフローチャートである。このフ
ローチャートは、携帯端末1を所持する顧客がキャッシ
ュレジスタ2にて料金決済を行う際の携帯端末1の接続
にかかわる処理動作を示している。
【0068】顧客は携帯端末1を取り出して、所定のア
プリケーションを起動する。このアプリケーションは、
BT送受信部25を初期化する(ステップS1)。
【0069】アプリケーションは、内部で乱数を生成し
(ステップS2)、この乱数を認証に使用する一時的な
PINコードとしてメモリ13に記憶するとともに、このP
INコードを表示部22に提示する(ステップS3)。
【0070】また、通信可能なBT送受信部39を有す
るキャッシュレジスタ2を探索するために、BT送受信
部25に対して限定インクワイアリコマンドの送信を要
求する(ステップS4)。この要求を受けて、BT送受
信部25は、限定インクワイアリコマンドを所定時間送
信する。このとき、専用のインクワイアリアクセスコー
ドを用いることにより、通信可能なキャッシュレジスタ
2の探索時間を短縮することができる。
【0071】限定インクワイアリコマンドを送信してか
ら、あらかじめ定めた時間を経過してもキャッシュレジ
スタ2から応答がなければ、タイムアウトと判断して
(ステップS5)、接続エラー処理を行う(ステップS
6)。
【0072】通信可能な装置が近くに存在する場合は、
BT送受信部25は、キャッシュレジスタ2からの限定
インクワイアリレスポンスを受信する(ステップS
7)。
【0073】携帯端末1のBT送受信部25は、限定イ
ンクワイアイリ・レスポンスを受信すると、アプリケー
ションに装置発見イベントを通知する。アプリケーショ
ンは、発見された装置の識別子を検出し、新規の装置か
否かを判断する(ステップS8)。ここでは、発見され
た装置が接続拒否リストに登録されているか否かを判断
する。
【0074】新規の装置、すなわち接続拒否リストに登
録されていなければ、Class of Device(以後CODと呼ぶ)
を検出し(ステップS9)、発見された装置がキャッシ
ュレジスタ2か否かを判断する(ステップS10)。よ
り具体的には、検出されたCODがキャッシュレジスタ2
を示す値であれば、限定インクワイアリの中止をBT送
受信部25に要求し(ステップS11)、このキャッシ
ュレジスタ2に対してリンク接続要求を行う(ステップ
S12)。BT送受信部25はこのキャッシュレジスタ
2に対してリンク接続要求信号を送信する。
【0075】CODがキャッシュレジスタ2を示す値でな
ければ、発見された装置の識別子を接続拒否リストに登
録する(ステップS13)。接続拒否リストに登録され
た装置は、以後、接続が拒否される。
【0076】上述した新規装置の検査やCODの検査は、
パラメータをセットしてBTで行い、該当する装置を発
見したときのみ、装置発見イベントを通知する方法もあ
りうる。
【0077】なお、あらかじめ決められた時間内に発見
できない場合は(ステップS14)、接続要求をエラー
として顧客に通知する(ステップS6)。
【0078】上述した接続用要求ステップS12の後
に、リンクキー入力イベントを受信すると(ステップS
15)、リンクキー拒否を返答する(ステップS1
6)。その後、キャッシュレジスタ2からのPINコード
入力イベントを受信すると(ステップS17)、メモリ
13に記憶されているPINコードを読み出す(ステップ
S18)。BT送受信部25は、読み出したPINコード
を制御パケットLMP_acceptedとしてキャッシュレジスタ
2に送信する。
【0079】以上により、携帯端末1とキャッシュレジ
スタ2の双方で初期化キーが生成される。
【0080】続いて、リンクキーのネゴシエーションを
行うことにより、マスタである携帯端末1のBT送受信
部25の単体キーを認証に使用する合意を行い、キャッ
シュレジスタ2とのリンク接続の手順を実行し、リンク
接続要求を行ったキャッシュレジスタ2からリンク接続
結果信号を受信する(ステップS19)。ステータスを
検査することによりリンク接続が成功したか否かを判定
する(ステップS20)。
【0081】リンク接続が成功すると、以後、SDP接
続、など、サービスを受けるために必要なプロトコルの
接続や、サービスのためのデータを送受信する。
【0082】リンク接続が成功しなかった場合は、キャ
ッシュレジスタ2との認証に成功したか否かを判断し
(ステップS21)、認証に成功しなかった場合は接続
エラー処理を行い(ステップS6)、認証に成功した場
合は規定時間以内か否かを判定する(ステップS2
2)。規定時間以内でなければ接続エラー処理を行い
(ステップS6)、規定時間以内であれば接続拒否リス
トに登録する(ステップS23)。
【0083】図7は図6のステップS19及びS20の
処理の詳細フローチャートである。認証に使用するキー
として、単体キーと複合キーの2種類があるが、通常、
リンク管理のメモリの制約や処理手順の簡易さの面で単
体キーが使用される。複合キーは、メモリの増加と、手
順が複雑になるが、単体キーに比べてセキュリティ性能
は優れている。
【0084】ネゴシエーションは、単体キーを使用する
場合は、LMP_unit_keyを、複合キーを使用する場合に
は、LMP_comp_keyの要求コマンドを双方が送信しあい、
4種類の要求の組み合わせにより、どのキーを使用する
か決定する。双方ともLMP_unit_keyを送信した場合に
は、マスターの単体キーを使用する。LMP_unit_keyとLM
P_comp_keyの場合は、LMP_unit_keyを送信した端末の単
体キーを、双方ともLMP_comp_keyを送信した場合には、
双方のキーを用いて複合キーを作成する。
【0085】単体キーは、接続する端末にかかわらず、
1度作成すれば恒久的に使用するキーである。データベ
ースにはペアリングを行った相手端末のBluetoothアド
レスのみを記録するのでメモリの効率がよい。単体キー
の作成には、内部で発生させた乱数と自端末のBluetoot
hアドレスを使用してE21と呼ばれる単体キーアルゴリ
ズムで算出する。
【0086】リンクキーのネゴシエーション(本例では
単体キーとする)が終了すると、使用する単体キーを所
持する携帯端末1は、自端末の単体キーと、上記生成し
た初期化キーの排他論理和を計算し(ステップS3
1)、LMP_unit_keyでキャッシュレジスタ2に単体キー
を送信する(ステップS32,S33)。この単体キー
を受信したキャッシュレジスタ2は、先ほど生成した初
期化キーを用いて排他論理和を計算することにより、携
帯端末1の単体キーを安全に入手することが可能とな
る。
【0087】以上の手続きが終了すると、今度は、携帯
端末1とキャッシュレジスタ2がそれぞれ単体キーを使
用して相手認証を行う。携帯端末1とキャッシュレジス
タ2の一方(以下、装置Aとする。マスタースレーブど
ちらでもかまわない)が128ビットの乱数を発生させ
(ステップS35)、LMP_au_randを用いて通信先の装
置Bに送信する(ステップS36)。
【0088】装置A,B間で受け渡しした乱数、上記で
設定した単体リンクキー、装置BのBluetoothアドレス
を使用して、E1と呼ばれるアルゴリズムを用いてSignal
Result(SRES)と定義される値を計算する(ステップS
37)。
【0089】装置Bは、計算結果をLMP_sresを用いて装
置Aに送信する(ステップS38)。続いて、装置Aで
は、受信したSRESと自分で計算したSRESを比較し(ステ
ップS39)、同一でなければ認証エラーと判断し(ス
テップS40)、同一であれば接続可能と判定する。同
様に装置A,Bの役割を入れ替えて、ステップS36〜
S38と同様の処理を行うことにより、双方で通信相手
を認証し、接続の可否を判定する(ステップS41〜S
44)。
【0090】図7の手順により、初めて接続する携帯端
末1とキャッシュレジスタ2間で、互いに通信相手の認
証を行うことができる。以上の手順はファームウェアで
自動的に実行されるため、通常アプリケーションはその
処理手順には関与せず、リンクキーの要求や、PINコ
ードの要求に対してデータの入力のみを行うだけです
む。
【0091】次に、図8のフローチャートに基づいて、
第1の実施形態におけるキャッシュレジスタ2の処理動
作の一例を説明する。まず、アプリケーションを起動し
てBT送受信部39を初期化し(ステップS51)、認
証モードに設定する(ステップS52)。
【0092】キャッシュレジスタ2のオペレータは、携
帯端末1を所持する顧客のために、キャッシュレジスタ
2のBT送受信部39が携帯端末1を発見して接続可能
になると(ステップS53)、アプリケーションを通じ
てBT送受信部39に通知する。この後、上述したステ
ップS52の処理を行ってもよいBT送受信部39は、
限定インクワイアリメッセージを受信すると(ステップ
S54)、自己のBTアドレスやデバイスの種類を示す
CODなどの情報を、限定インクワイアリを行った携帯端
末1に返信する(ステップS55)。
【0093】続いて、携帯端末1から接続要求を受信す
る。接続要求を行った携帯端末1の識別子が接続拒否リ
ストに登録されていなければ、接続許可を返答する。リ
ストに登録されていれば、接続拒否を返答し、不正端末
からの接続要求を受信したことをキャッシュレジスタ2
の表示装置に表示する(ステップS59)。
【0094】接続許可を返答後、リンクキー入力イベン
トを受信し、それに対してnegativeの返答を行う。次に
PINコード入力要求を受信する(ステップS56)、一
時的PINコード入力を行うダイアログをオペレータに提
示し、一時的PINコードの入力を促す(ステップS6
0)。
【0095】オペレータは、支払いを行う顧客の携帯端
末1の表示部に表示された一時的PINコードをキー入力部
34から入力する。あるいは、リンク接続要求を受信す
る前にあらかじめ一時的PINコードの入力を促すダイア
ログを表示し、入力された一時的PINコードデータを一
旦メモリに記憶しておき、メッセージを受信した場合
は、記憶されたデータを使用しても同等の効果を得られ
る。あるいは、キー入力部を顧客に渡して、顧客自身が
PINコードの入力を行っても同等の効果が得られる。あ
るいは、携帯端末1の表示部22にバーコードを示し、
スキャナーで読み取る、あるいは、CCDカメラで画像
を撮影し、文字認識を行い、一時的PINコードとす
る。あるいは、IrDAを通じて一時的PINコードを
取得しても同等の効果を有する。
【0096】一時的PINコードに乱数を使用しなくて
も、利用者が、あらかじめ携帯端末1のメモリ13に暗
証コードとして記憶しておき、PINコードの入力を示す
イベントを受信したときに、メモリ13に記憶しておい
た数字を使用してもよい。この場合、固定のPINコード
を使用するため、セキュリティの強度は、乱数を使用す
る場合に比べて劣る可能性があるが、表示部に一時的PI
Nコードを提示する必要がないため、携帯端末1での処理
を簡略化できる。あるいは、自装置内のクロックから取
得したデータの一部あるいは全部を使用しても、乱数を
使用した場合と同等の効果が得られる。
【0097】続いて、PINコードを取得したか否かを判
断し(ステップS61)、取得できなければ、PINコー
ド拒否の返答を行い(ステップS62)、端末発見不可
能で、接続不可能な状態に設定する(ステップS6
3)。
【0098】一方、PINコードを取得すると、取得したP
INコードをBT送受信部39に送り、BT送受信部39
は、一時的PINコードを含むLMP_unit_keyを携帯端末1に
送信する(ステップS64)。
【0099】その後、携帯端末1からのリンク接続結果
を受信する(ステップS65)。続いて、リンク接続処
理が成功したか否かを判定し(ステップS66)、成功
すると、端末発見不可能で接続不可能な状態に設定し
(ステップS67)、上位プロトコルの接続と、アプリ
ケーションの接続処理を行う(ステップS68)。
【0100】ステップS66でリンク接続処理が成功し
なかった場合は、携帯端末1との認証に成功したか否か
を判定し(ステップS69)、認証に成功しなかった場
合は、接続拒否リストに登録し(ステップS70)、認
証に成功した場合は、端末発見不可能で接続不可能な状
態に設定した後(ステップS71)、接続エラー処理を
行う(ステップS72)。
【0101】上述した携帯端末1が支払いを行うキャッ
シュレジスタ2と異なるキャッシュレジスタ2のBT送
受信部25に接続要求を行った場合は、間違ったキャッ
シュレジスタ2のオペレータはキャンセルを指示する
か、あるいは間違った一時的PINコードを入力するた
め、端末の認証に失敗する。この場合、携帯端末1のB
T送受信部25は、リンク接続要求の失敗メッセージを
アプリケーションに通知する。アプリケーションは、失
敗した旨を利用者に通知する。利用者は、再度接続要求
を指示するか、あるいは、アプリケーションが自動で接
続要求を行えばよい。
【0102】自動的に接続要求を行う場合は、次に、端
末発見回数が規定内の回数かどうか判定を行い、規定以
内の場合は、認証に失敗した装置(携帯端末1またはキ
ャッシュレジスタ2)に対応するBTアドレスを接続拒
否リストに加え、限定インクワイアリの送信要求をBT
送受信部25に行う。以降、端末発見時にリストを検査
することにより、一度認証に失敗した端末に接続するこ
とを回避できる。
【0103】次に、キャッシュレジスタ2の近くにキャ
ッシュレジスタ2に成りすました装置が存在する状況を
仮定して説明する。成りすました装置は、キャッシュレ
ジスタ2と同様のリモートネームやCODを使用するた
め、携帯端末1のBT送受信部25は、CODの検査により
成りすました端末もキャッシュレジスタ2として扱って
しまう。
【0104】利用者の携帯端末1が発生した一時的PINコ
ードは、キャッシュレジスタ2のオペレータにしか提示
されないため、悪意ある成りすましの装置は、表示され
た一時的PINコード情報を入手できないため、正しい認
証手順が実行されず、コネクション接続要求は失敗す
る。携帯端末1のアプリケーションは、リンク接続要求
結果のステータスを検査し、その理由が相手端末の認証
に失敗したことを示す状況であった場合は、リンク続要
求を行った相手装置のBTアドレスを該当しないリスト
に記録する。
【0105】その後、上記と同様に再度限定インクワイ
アリを実行し、携帯端末1のBTが、限定インクワイア
イリの返信を受信したならば、アプリケーションに端末
発見イベントを通知する。アプリケーションは、発見さ
れた端末のBluetoothアドレスを検査し、該当しないリ
ストに記録した端末であると場合は、発見した端末を無
視する。
【0106】以上の方法により、一旦認証に失敗した端
末には2度と接続要求を行わないので、キャッシュレジ
スタ2に成りすました装置を自動的に排除でき、本来所
望する端末との接続が容易に実現可能となる。
【0107】次に、支払いを行う利用者の所持する携帯
端末1以外から、接続要求を受けた場合のキャッシュレ
ジスタ2の処理について説明する。この場合、キャッシ
ュレジスタ2に入力される一時的PINコードと接続要求
を行った携帯端末1で入力される一時的PINコードが異な
るため、該端末の認証に失敗し、接続要求の結果は失敗
する。キャッシュレジスタ2のアプリケーションは、リ
ンク接続要求結果のステータスを検査し、その理由が相
手端末の認証に失敗したことを示す状況であった場合
は、リンク接続要求をおこなった装置のBTアドレスを
接続済みリストに記録する。
【0108】再度携帯端末1から接続要求を受けた場
合、接続要求には要求者のBluetoothアドレスも含まれ
ているので、このアドレスが接続済みリストに含まれて
いるかどうか検査する。もし、含まれていれば、接続要
求に拒否を返答し、キャッシュレジスタ2の表示部40
に不正端末からの接続要求を受信したことを表示する。
【0109】本発明では、キャッシュレジスタ2を、認
証を必要とするモードに設定していたが、携帯端末1が
認証を行う設定で合っても問題ない。また、双方認証を
必要とするモードでも同様の効果が得られる。
【0110】このように、第1の実施形態では、キャッ
シュレジスタ2で支払いを行う顧客が所持している携帯
端末1でPINコードを生成し、生成したPINコードをキャ
ッシュレジスタ2のオペレータに提示し、オペレータが
PINコードをキャッシュレジスタ2に入力した後に、こ
のPINコードを利用して携帯端末1とキャッシュレジスタ
2の双方で認証処理を行うため、PINコードを不正に入
手されるおそれがなくなり、セキュリティ性能を向上で
きる。
【0111】(第2の実施形態)第1の実施形態は、携
帯端末1でPINコードを生成したのに対し、第2の実施形
態はキャッシュレジスタ2でPINコードを生成する点に
特徴がある。
【0112】図9は第2実施形態における携帯端末1の
処理動作の一例を示すフローチャート、図10は第2の
実施形態におけるキャッシュレジスタ2の処理動作の一
例を示すフローチャートである。図9及び図10のフロ
ーチャートは、図6及び図7のフローチャートと共通す
る処理が多いため、以下では相違点を中心に説明する。
【0113】レジのキャッシュレジスタ2で支払いを行
う利用者は、携帯端末1を取り出し、サービスを受ける
ためのアプリケーションを起動し、アプリケーション
は、BT送受信部を初期化する(ステップS81)。
【0114】続いて、BT送受信部25に対して接続可
能なBT送受信部39を有するキャッシュレジスタ2を
探索するために、BT送受信部25に限定インクワイア
リコマンド発行を要求し、BT送受信部は限定インクワ
イアリコマンドを送信する(ステップS82)。
【0115】キャッシュレジスタ2のオペレータは、携
帯端末1を所持する顧客のために、キャッシュレジスタ
2のBT送受信部39が端末発見及び接続可能になった
ときに、アプリケーションを通じてBT送受信部39に
通知する(ステップS115)。併せて、BT送受信部
39を、リンクレベルの認証を必要とするモードとペア
リングを可能とするモードに設定する(ステップS11
2)。(この作業はアプリケーションの初期化ルーチン
で行ってもよい)。
【0116】このとき、キャッシュレジスタ2のアプリ
ケーションは、内部で乱数を生成し(ステップS11
3)、認証に使用する一時的PINコードとしてメモリに
記憶するとともに、その数字をキャッシュレジスタ2の
表示装置に提示する(ステップS114)。
【0117】キャッシュレジスタ2のBT送受信部39
は、限定インクワイアリメッセージを受信すると、自己
のBTアドレスやデバイスの種類を示すCODなどの情報
を限定インクワイアリを行った端末に返信する。
【0118】携帯端末1のBTは、限定インクワイアイ
リの返信を受信すると、アプリケーションに装置発見イ
ベントを通知する。アプリケーションは、発見された装
置の識別子を検査し(ステップS86)、新規に発見し
た装置であれば、CODを検査し(ステップS87)、も
し、キャッシュレジスタ2を示すCODの値の場合は、限
定インクワイアリの中止をBT送受信部25に要求し
(ステップS91)、発見された装置とのリンク接続を
BT送受信部25に要求する(ステップS92)。BT
送受信部25は発見された装置に対して接続要求を送信
する。
【0119】CODが異なる場合には、発見された装置の
識別子を接続拒否リストに登録する(ステップS8
9)。新規装置の検査や、CODの検査はパラメータをセ
ットしてBT送受信部25で行い、該当する装置を発見
した時のみ、装置発見イベントを通知する方法もありう
る。あらかじめ決められた時間内に発見できない場合
は、接続要求エラーを利用者に通知する。
【0120】キャッシュレジスタ2のBT送受信部39
は、リンク接続要求が、リンクレベルのセキュリティを
必要としているため、アプリケーションにリンクキー入
力イベントを通知する(ステップS116)。初めて接
続する携帯端末1なので、リンクキー入力要求に対してn
egativeをBT送受信部39に入力する(ステップS1
17)。BT送受信部39はアプリケーションにPINコ
ードの入力を示すイベントを通知する。アプリケーショ
ンは、該メッセージを受け取った場合は(ステップS1
18)、メモリ32に記録した一時的PINコードをBT
送受信部39に入力し、BT送受信部39は、LMP_unit
_keyを携帯端末1に送信する(ステップS125)。
【0121】一方、携帯端末1は、リンクキーの入力を
受信すると(ステップS93)、リンクキーの入力拒否
を返答する(ステップS94)。その後、PINコード入
力要求を受信すると(ステップS95)、携帯端末1の
BT送受信部25は、PINコードの入力を示すイベント
をアプリケーションに通知し、アプリケーションは、一
時的PINコード入力を行うダイアログをオペレータに提
示し(ステップS96)、一時的PINコードの入力を促
す。携帯端末1の所持者は、キャッシュレジスタ2の表
示部に示された一時的PINコードの入力を行う(ステッ
プS97)。あるいは、リンク接続要求を送信する前
に、あらかじめ一時的PINコードの入力を促すダイアロ
グを表示し、入力された一時的PINコードデータを一旦
メモリに記録しておき、メッセージを受信した場合は、
記録したデータを使用しても同等の効果を得られる。携
帯端末1のBT送受信部25は、LMP_acceptedをキャッ
シュレジスタ2のBT送受信部39に送信する。以上に
より、双方に初期化キーが生成される。
【0122】このように、第2の実施形態では、顧客が
キャッシュレジスタ2で支払いを行うときに、キャッシ
ュレジスタ2で生成したPINコードを携帯端末1に入力
し、このPINコードを利用して携帯端末1とキャッシュレ
ジスタ2の双方で認証処理を行うため、認証手順を複雑
にすることなく、セキュリティ性能を向上できる。
【0123】(第3の実施形態)上述した第1及び第2
の実施形態では、Bluetoothのリンク認証機能を利用し
ていたが、第3の実施形態はリンク認証機能を利用しな
い点に特徴がある。
【0124】図11は第3の実施形態における携帯端末
1の処理動作の一例を示すフローチャートである。レジ
のキャッシュレジスタ2で支払いを行う利用者は、携帯
端末1を取り出し、サービスを受けるためのアプリケー
ションを起動する。アプリケーションは、BT送受信部
25を初期化する(ステップS141)。
【0125】アプリケーションは、携帯端末1の識別子
の一部または全部を表示部22に提示する(ステップS
142)。同時に、接続可能なBT送受信部39を有す
るキャッシュレジスタ2を探索するために、BT送受信
部25に限定インクワイアリコマンド発行を要求し、B
T送受信部25は限定インクワイアリコマンドをある一
定期間送信する(ステップS143)。このとき、専用
のインクワイリアクセスコードを用いることで、通信相
手のキャッシュレジスタ2の探索時間をさらに短縮でき
る。
【0126】所定時間探索してもキャッシュレジスタ2
が見つからなかった場合は(ステップS144)、接続
エラー処理を行う(ステップS145)。
【0127】キャッシュレジスタ2からの限定インクワ
イアイリの返信を受信すると(ステップS146)、ア
プリケーションに端末発見イベントを通知する。
【0128】アプリケーションは、発見された端末の識
別子を検査し(ステップS147)、新規に発見した端
末であれば、CODを取得し(ステップS148)、も
し、キャッシュレジスタ2を示すCODの値の場合は、限
定インクワイアリの送信中止をBT送受信部25に要求
し(ステップS149,S150)、このキャッシュレ
ジスタ2に対するリンク接続をBT送受信部25に要求
する(ステップS151)。BT送受信部25はキャッ
シュレジスタ2に対して接続要求を送信する。
【0129】CODが異なる場合は、発見した装置の識別
子を接続拒否リストに加える(ステップS152)。新
規装置の検査やCODの検査はパラメータをセットしてB
T送受信部25で行い、該当する装置を発見した時の
み、装置発見イベントを通知する方法もありうる。あら
かじめ決められた時間内に発見できない場合は(ステッ
プS153)、接続要求をエラーとして利用者に通知す
る(ステップS145)。
【0130】上述したステップS109の後、キャッシ
ュレジスタ2からのリンク接続要求結果を受信し(ステ
ップS154)、接続が成功した場合は,S155)、
上位プロトコルの接続と、アプリケーションによる接続
処理を行う。
【0131】一方、接続に失敗した場合は、規定時間以
内か否かを判定し、規定時間を越えるとステップS14
5の接続エラー処理を行い、規定時間以内であれば、接
続拒否リストに追加する(ステップS158)。
【0132】図12は第3の実施形態におけるキャッシ
ュレジスタ2の処理動作の一例を示すフローチャートで
ある。キャッシュレジスタ2のオペレータは、アプリケ
ーションを通じてBT送受信部39が端末発見可能、接
続可能な状態に設定することをBT送受信部39に指示
する(ステップS161〜S163)。
【0133】識別子入力を行うダイアログをオペレータ
に提示し、識別子の入力を促す(ステップS164)。
オペレータは、支払いを行う顧客の携帯端末1の表示部
22に示された識別子をキー入力部23から入力する。
あるいは、リンク接続要求を受信する前にあらかじめ識
別子の入力を促すダイアログを表示し、入力された識別
子をデータを一旦メモリ13に記録しておき、メッセー
ジを受信した場合は、記録したデータを使用しても同等
の効果を得られる。あるいは、キー入力部23を顧客に
わたし、顧客自身が識別子の入力を行っても同等の効果
が得られる。あるいは、携帯端末1の表示部22にバー
コードを示し、スキャナーで読み取る、あるいは、CC
Dカメラで画像を撮影し、文字認識を行い識別子とす
る。あるいは、IrDAを通じて識別子を取得しても同
等の効果を有する。
【0134】続いて、キャッシュレジスタ2のBT送受
信部39が限定インクワイアリメッセージを受信すると
自BTアドレスやデバイスの種類を示すClass Of Devic
e(以下CODと呼ぶ)などの情報を限定インクワイアリを
行った端末に返信する。
【0135】続いて、接続要求を受信すると(ステップ
S165)、接続要求を行った携帯端末1が接続拒否リスト
に登録されているか否かを判断し(ステップS16
6)、登録されていれば、携帯端末1に対して接続拒否
返答を行い(ステップS167)、不正端末からの接続
要求を受信した旨を表示して(ステップS168)、ス
テップS165に戻る。
【0136】上述したステップS166において、接続
要求を行った携帯端末1が接続拒否リストに登録されて
いないと判断されると、この携帯端末1の識別子を取得
しているか否かを判断し(ステップS169)、取得し
ていない場合は携帯端末1に対して接続拒否返答を行い
(ステップS170)、端末発見不可能で接続不可能状
態に設定する(ステップS171)。
【0137】上述したステップS169において、携帯
端末1から識別子が取得している場合には、ステップS
164で入力された識別子と取得した識別子が一致する
か否かを判定する(ステップS172)。両者が一致し
なければ、接続拒否返答を行い(ステップS173)、
この携帯端末1を接続拒否リストに追加する(ステップ
S174)。
【0138】上述したステップS172で識別子が一致
したと判断されると、リンク接続許可の返答を行った後
(ステップS175)、携帯端末1からのリンク接続結
果を受信する(ステップS176)。
【0139】リンク接続結果によりリンク接続に成功し
たか否かを判断し(ステップS177)、成功した場合
には端末発見不可能で接続不可能な状態に設定した後
(ステップS178)、アプリケーションによる接続処
理を行う(ステップS179)。
【0140】上述したステップS177でリンク接続に
成功しなかったと判断されると、端末発見不可能で接続
不可能な状態に設定した後(ステップS180)、接続
エラー処理を行う(ステップS181)。
【0141】このように、第3の実施形態は、携帯端末
1の識別子をキャッシュレジスタ2のオペレータが入力
し、入力した識別子と携帯端末1から送信された識別子
とが一致すれば、アプリケーションによる接続処理を行
うため、第1及び第2の実施形態のようにリンク認証機
能を使用するよりも短い時間で、携帯端末1とキャッシ
ュレジスタ2との間で通信を行うことができる。
【0142】(第4の実施形態)第1〜第3の実施形態
では、相手を間違えて接続しようとした場合に、端末探
索を行うために余計に接続時間がかかってしまう。ま
た、キャッシュレジスタ2の操作者が誤ってPINコード
を入力するおそれもある。
【0143】第4の実施形態は、携帯端末1の表示部2
2に携帯端末1の識別情報をバーコード等で表示させ、
その識別情報をキャッシュレジスタ2で読み取って認証
処理を行うものである。本実施形態では、キャッシュレ
ジスタ2が携帯端末1に接続を行う場合、すなわちキャ
ッシュレジスタ2がマスターで、携帯端末1がスレーブ
の場合を想定している。
【0144】図13は第4の実施形態におけるキャッシ
ュレジスタ2の模式図、図14は図12のキャッシュレ
ジスタ2の内部構成を示すブロック図である。本実施形
態のキャッシュレジスタ2は、図3及び図4に示したキ
ャッシュレジスタ2の構成に加えて、携帯端末1の表示
部22に表示されるバーコードを読み取るためのバーコ
ードリーダ38aを備えている。
【0145】なお、図3のように、一つのバーコードリ
ーダ38だけを設けて、このバーコードリーダ38で商
品登録と携帯端末1の識別情報の取得の双方を行っても
よい。この場合、商品登録と携帯端末1の識別情報の取
得のいずれを行うのかを、キャッシュレジスタ2のキー
入力部34で切り替えればよい。あるいは、このような
切り替えを行うための専用のボタンを設けてもよい。
【0146】専用のボタンを設ける場合、キャッシュレ
ジスタ2の操作者は、ボタンを押下して携帯端末1の識
別情報の取得を行うモードに設定した状態で、携帯端末
1の表示部22に表示されるバーコードをバーコードリ
ーダ38aで読み取って、携帯端末1の識別情報を取得
する。バーコードの読み取りに成功すると、自動的にあ
るいは操作者がボタンを押下して、商品登録モードに切
り替える。以後、バーコードリーダ38は、商品登録を
行う目的で使用される。
【0147】あるいは、バーコード自体に携帯端末1の
識別情報か否かを示す情報を予め埋め込んでおけば、ボ
タンを設けることなく、自動的にバーコードリーダ38
aの使用目的を切り替えることができる。すなわち、バ
ーコードの内容をキャッシュレジスタ2で解析すること
により、携帯端末1の識別情報を示すバーコードか、商
品の識別情報を示すバーコードかを自動的に判別するこ
とができる。
【0148】また、図13のように、携帯端末1の識別
情報を取得するための専用のバーコードリーダ38aを
設ける場合は、赤外線センサと組み合わせることによ
り、携帯端末1とバーコードリーダ38aとの距離が近
づくと自動的にバーコードリーダ38aが読み取り作業
を開始するようにすることもできる。
【0149】通常のバーコードリーダの読み取り時間は
数百ミリ秒なので、上記のように自動読み取りを行う
と、端末所持者が携帯端末1をバーコードリーダ38a
の近くに配置してから数百ミリ秒で端末識別情報をサー
ビス提供装置に伝達でき、Bluetoothの端末探索フェー
ズに必要な10数秒の時間を短縮することができる。
【0150】また、本実施形態では、キャッシュレジス
タ2の操作者が明示的にバーコードリーダ38aを携帯
端末1に近づけるという操作を行うだけで、通信相手と
して特定すべき携帯端末1の識別情報をキャッシュレジ
スタ2に伝達でき、上記と同様に、携帯端末1の探索時
間を短縮できる。
【0151】バーコードには、1次元バーコードと2次
元バーコードの2種類がある。2次元バーコードの方が
より多くの情報を伝達できるが、バーコードリーダの価
格が高価なため、1次元バーコードほどは普及していな
い。1次元バーコードを読み取るバーコードリーダは、
一般の小売店などに普及している。
【0152】このような背景から、本実施形態では、主
に1次元バーコードを用いる例を説明するが、2次元バ
ーコードにも適用可能である。1次元バーコードには、
JAN13、JAN8、CODE39、CODE128、標準ITF、及びNW-7な
どがあり、異なる分野ごとに、その特性に合わせて使用
されている。
【0153】現在、日本の流通業界で汎用的に使用され
ているバーコードは、JAN13コードと呼ばれるものであ
り、13桁の数字を使用している。13桁のうち、2桁が国
コード、5桁が会社コード、5桁が製品コード、1桁が
チェックコードであるが、店ごとに番号を割り振ること
もできる。
【0154】Bluetoothでの接続手順では、相手アドレ
スのうち32bit (4294967296)、言い換えれば10桁のデ
ータを必要とする。このため、JAN13を使用する場合に
は、図15に示すように12桁のうち10桁を識別情報
用に、残り2桁を他の情報を表現するために使用でき
る。
【0155】図16は第4の実施形態における携帯端末
1の処理動作の一例を示すフローチャート、図17は第
4の実施形態におけるキャッシュレジスタ2の処理動作
の一例を示すフローチャートである。
【0156】最初に、携帯端末1の所持者の指示によ
り、サービス提供を受ける専用のアプリケーションを起
動する(ステップS201)。次に、自端末のBluetoot
hアドレスである48ビット識別子を、HCIを通じてHCI_RE
AD_BD_ADDRを発行することで取得する(ステップS20
2)。あるいは、最初にアプリケーションを起動したと
きにBluetoothアドレスを取得し、そのアドレスを不揮
発性メモリに記録しておき、次回からは不揮発メモリか
ら読み出してもよいし、端末所持者が予め携帯端末1に
割り振られた識別子を何らかの手段で入手し、手動でア
プリケーションに登録してもよい。
【0157】次に、認証処理に使用される乱数を生成
し、生成した乱数をメモリ13に記憶する(ステップS
203)。
【0158】次に、ステップS202で読み出したアド
レスの下位32ビットのみ取得して、10進の数字に変
化する。このとき、識別子の値が小さくて、桁に変換し
て10桁に満たない場合は、10桁になるように頭に0
を加える。
【0159】認証を使用しない場合は、任意の数字2桁
を、上位2けたあるいは下位2けたに追加し、12桁の
数字を生成する(ステップS204)。
【0160】認証を使用する場合は、ステップS203
で生成した乱数を、上位2桁または下位2桁として、Bl
uetooth識別子である10桁に追加する。あるいは双方
で秘密に共有する2桁の固定の数字を使用してもよい。
【0161】このとき、セキュリティ性能を高めるに
は、生成した12桁に対して可逆の演算、例えば、秘密
の12桁のデータとの排他論理和を求めるか、あるい
は、決められた法則に従って、ビットの交換を行うこと
により、接続情報の暗号化を行う方法も考えられる。
【0162】次に、ステップS204で生成した12桁
の数字を用いてJAN13コード用の画像を生成する(ス
テップS205)。JAN13の画像データは仕様が決め
られており、仕様に従いチェックサム用の数字(下位1
桁)を計算し、得られた13桁の数字を元に横95ドッ
トのバーコード画像を作成する。なお、携帯端末1の画
面が大きい場合は、95のN倍のバーコード画像を作成
してもよい。
【0163】次に、作成したバーコード画像を表示画面
に提示し(ステップS206)、Bluetoothデバイスを
ページスキャン可能モードに変更する(ステップS20
7)。また、スキャンウィンドウやスキャンインターバ
ルのパラメータを、例えば、それぞれ、22.5msや
160msに変更する。これにより、リンクレベルでの
接続時間を短縮できる。
【0164】端末所持者は、携帯端末1への画像表示を
確認すると、携帯端末1の表示部をキャッシュレジスタ
2のバーコードリーダ38aに近づけ、バーコードリー
ダ38aにより、バーコード画像の読み取りを行う。
【0165】その後、携帯端末1は、図6と同様に、接
続と認証処理を行い(ステップS208〜S217)、
リンクの接続が完了するとページスキャンを無効にする
(ステップS218)。
【0166】一方、キャッシュレジスタ2は、RS-232C
のポートを監視し、バーコードリーダ38aが画像取込
みを行った否かを確認し、バーコードリーダ38aが画
像データの読み取りに成功すると(ステップS22
2)、13桁のJAN13コードを取得する(ステップS2
23)。
【0167】取得した13桁の数字から、相手Bluetoot
hデバイスの32Bitに相当する認証用データを取得し
(ステップS224)、16進表記への変換を行う。次
に、変換後のデータの上位2バイトを任意の数字で補完
し、携帯端末1のみなしBluetoothアドレスを作成する
(ステップS225)。携帯端末1から送られた12桁
の数字に2桁の認証データが含まれている場合は、復号
のための演算を行って、識別情報である10桁の数字と
認証用の2桁の数字とを取得する。この認証用の2桁の
数字は、リンク接続認証の際に用いられる。
【0168】次に、作成したみなしアドレスを用いて、
リンク接続要求を携帯端末1に送信し(ステップS22
6)、携帯端末1とリンクレベルでの接続を試みる。キ
ャッシュレジスタ2はリンクレベルの接続完了イベント
を受信すると(ステップS227〜S232)、以後、
L2CAPの接続、RFCOMMの接続、アプリケーションであるO
BEXの接続を行う。
【0169】バーコード画像の中に認証データが含まれ
ている場合には、携帯端末1とキャッシュレジスタ2の
双方でリンク接続認証を行う際に、リンクキーの入力イ
ベントを受信したときに、取得した2桁の認証用の数字
と双方があらかじめ共有する秘密のコードや日時を種
に、128ビットのリンクキーを生成して、リンクキー
として利用する。あるいは、そのままリンクキーとして
用いるのではなく、リンクキーを拒否して、PINデータ
人力要求イベントを受信したときに、PINデータとして
利用できる。Bluetoothのリンクレベルの認証は図6に
示したフローチャートに従って、LMP内部で実行され
る。
【0170】以上の手順により、携帯端末1とキャッシ
ュレジスタ2との間でデータの送受信が可能となる。こ
の状態において、携帯端末1は、CPU11の制御によ
り、例えばEEPROM等のメモリ13に格納されている電子
クーポンを読み出して、BT送受信部からキャッシュレ
ジスタ2に電子クーポンを送信するキャッシュレジスタ
2は、携帯端末1の接続情報の取得に成功すると、キャ
ッシュレジスタ2の本来の機能であるレジ処理も並行し
て行う。すなわち、当該顧客が購入しようとしている商
品PのバーコードB1をバーコードリーダ38aで読み
取り、POSサーバ3から当該商品Pの価格を取得し、
それとキー入力部34から入力された個数と乗算を行っ
て合計金額を算出し、商品金額と合計金額を表示部37
に表示したり、レシートの発行を行ったりする。当該顧
客が購入しようとしている全ての商品のバーコード入力
(あるいはキー入力であってもよい)が終了し、それら
の合計金額が得られるとき、レジ操作者はキー入力部3
4から所定のキー入力を行うことにより、レジ処理の終
了を指示する。
【0171】キャッシュレジスタ2は、携帯端末1から
電子クーポンが送信されてきたときは、それをBT送受
信部39で受信し、CPU3の制御のもと、使用可能な
クーポンを用いて、その対象商品を値引きするための演
算処理を行って、最終的な合計金額を求める。さらに、
購入価格に応じた得点を求めて、その得点を電子ポイン
トとして、BT送受信部39から携帯端末1へ送信す
る。そして、当該顧客の購入履歴として、顧客情報をP
OSサーバ3に送信する。
【0172】キャッシュレジスタ2のBT送受信部39
は、電子ポイントを送信し終わると、当該携帯端末1と
の間に確立された無線伝送路の切断処理を実行する。す
なわち、コネクションの切断とリンクの切断を行う。
【0173】ユーザインタフェースの観点から言えば、
携帯端末1の画面から接続情報が正しく取得できた場
合、Bluetoothの接続が完了した場合、サービス提供の
処理が終了した場合(リンクが切断された場合)など
に、携帯端末1とキャッシュレジスタ2のどちらか、あ
るいは、双方に、効果音や画面表示で状況を知らせると
よい。携帯の場合は、振動させたり、イルミネーション
を光らせる方法もありうる。
【0174】このように、第4の実施形態では、携帯端
末1の識別情報と認証用のデータを示すバーコード画像
を携帯端末1の表示部22に表示するため、このバーコ
ード画像をキャッシュレジスタ2のバーコードリーダ3
8aで読み取ることにより、携帯端末1を簡易かつ正確
に特定でき、携帯端末1がサービスの提供を要求してか
ら提供を受けるまでの時間を短縮できる。
【0175】特に、本実施形態の場合、携帯端末1の識
別情報と認証用データを表すバーコード画像を特定のキ
ャッシュレジスタ2のバーコードリーダ38aで読み取
るため、この特定のキャッシュレジスタ2のみが携帯端
末の識別情報等を取得でき、セキュリティ性能が向上す
る。
【0176】また、本実施形態では、バーコードリーダ
38a等で取得した接続情報により、リンクの確立と認
証を行い、携帯端末1とキャッシュレジスタ2の双方に
おいて、認証用のキーが一致した場合のみ接続を許容す
るため、所望の携帯端末1のみがキャッシュレジスタ2
の提供するサービスを受けることができる。
【0177】また、レジ操作者が携帯端末1の指定を間
違う余地がなく、確実なコネクションの確立が可能にな
る。さらに、処理時間のかかるBluetoothの端末探索の
手順を実行しないため、レジ本来の作業を阻害せずに、
各種のサービスを提供できる。
【0178】また、無線伝送路設定のために取得した携
帯端末1の識別情報に対応付けた顧客毎の購入履歴等の
顧客情報を収集できるので、この購入情報を用いて購入
商品売上管理や在庫管理の他、各顧客の嗜好の解析も行
うことができ、各顧客別に個別のサービスを提供でき
る。
【0179】なお、携帯端末1とキャッシュレジスタ2
との間で接続情報をやり取りするための具体的な方法に
特に制限はなく、バーコードリーダ38aによりバーコ
ードを読み取る方法の他、携帯端末1に設けられた無線
タグから無線で接続情報を送信する方法や、IrDA(Infra
red Data Association)通信により接続情報を送信する
方法や、撮像素子にてバーコード等の識別情報を読み取
る方法など、種々の方法が考えられる。
【0180】また、上述した実施形態では、1次元バー
コードを使用したが、2次元バーコードを使用してもよ
い。この場合、48ビットのBluetooth識別子を縮退さ
せず、かつ、認証用のデータもビット数を増やすことが
でき、セキュリティ性能をさらに向上できる。また、自
端末のBluetoothクロックの取得が可能であるならば、
その情報を含めることにより、接続要求時に、携帯端末
1の周波数の推測が正しくなり、より短時間での接続が
可能となる。
【0181】また、本実施形態では、相手端末の認証に
リンクレベルの認証機能を使用したが、OBEXを使用する
場合には、取得した認証データをそのまま、あるいは、
何らかの演算を行って認証キーとして使用する。OBEXの
場合はハッシュ関数であるMD5を用いたチャレンジレス
ポンス方式での認証が可能となる。
【0182】あるいは、OBEXでも標準仕様のMD5の認証
方式を使用せず、独自の認証方式の認証キーそのもの、
あるいは認証キー作成の種として利用しても同等の効果
が得られる。
【0183】本例では、1次元バーコードを使用してお
り、相手BTアドレスを縮退している。このような場合、
PIN入力を行いリンクキーを作成すると認証ミスが生じ
る可能性がある。これを防ぐためには、単体キーとして
リンクキーを作成すれば回避できる。
【0184】なお、上記実施形態では、キャッシュレジ
スタ2が電子クーポンによる値引きや電子ポイントの発
行を行っているが、このような処理をキャッシュレジス
タ2とネットワークを介して通信可能なように接続され
ているコンピュータに実行させてもよい。
【0185】(第5の実施形態)第5の実施形態は、第
4の実施形態とは逆で、携帯端末1からキャッシュレジ
スタ2に接続を行う場合、すなわち携帯端末1がマスタ
ーで、キャッシュレジスタ2がスレーブの場合を想定し
ている。
【0186】図18は第5の実施形態における携帯端末
1の処理動作の一例を示すフローチャート、図19は第
5の実施形態におけるキャッシュレジスタ2の処理動作
の一例を示すフローチャートである。以下では、第4の
実施形態とは異なる部分を中心に説明する。
【0187】携帯端末1は、接続情報であるバーコード
画像を作成した(ステップS255)後、このバーコー
ド画像を携帯端末1の表示部22に提示する(ステップ
S256)。端末所持者は、携帯端末1の表示部22に
表示されたバーコード画像を確認すると、携帯端末1の
表示部22をキャッシュレジスタ2のバーコードリーダ
38aの読み取り部分に提示する。
【0188】キャッシュレジスタ2は、バーコードリー
ダ38aにより、接続情報であるバーコード画像の読み
取りを行う(ステップS282)。読み取りに成功した
場合は、効果音を発生したり、画面に読み取り成功のメ
ッセージを表示して、端末所持者に接続情報の取得成功
を伝えてもよい。
【0189】端末所持者は、接続情報の取得成功を確認
すると、Bluetoothの接続開始指示を行い(ステップS
257)、特定のIACを設定して限定インクワイアリ送
信要求を行う(ステップS258)。新規の端末を発見
するとインクワイアリを中断し、発見した端末に対して
接続要求を行う。そして、接続要求結果のステータスを
調べ、成功ならばL2CAPの接続を、失敗した場合は、概
装置のアドレスを既知端末として記録し、再度インクワ
イアリを行い、他の装置の探索を行う(ステップS25
9〜S275)。
【0190】キャッシュレジスタ2は、バーコードリー
ダ38aによる接続用データの取得に成功すると(ステ
ップS284)、インクワイアリスキャンとページスキ
ャンを有効とし(ステップS285)、取得した13桁
の数字から、相手Bluetoothデバイスの32Bitに相当す
る情報を取得し、4バイトの16進表記に変換を行う
(ステップS287)。
【0191】Bluetoothのリンクレベルの接続要求イベ
ントを受信した場合は、接続要求を行った装置のBlueto
othアドレスを取得し、下位4バイトの比較を行う(ス
テップS288)。このときアドレスが一致したなら
ば、接続許可を行う(ステップS289)。一致しない
場合は、接続拒否を行う(ステップS290)。
【0192】リンクの接続に成功すると、インクワイア
リスキャンとページスキャンを無効にする(ステップS
291〜S304)。
【0193】また、認証を行う場合は、第4の実施形態
と同様の処理を行う。図19のフローチャートでは、Bl
uetoothアドレスの下位4バイトを用いて接続要求を行
う装置を識別しているが、ユニークIDである携帯端末
のBluetoothアドレスの下位3バイトのみで携帯端末1
の判定を行ってもよい。この場合、同一IDを有する携
帯端末1が同一場所で同一のタイミングで接続要求を行
う確率は1680万分の1以下なので、その確率はほとんど
無視することができる。
【0194】このように、第5の実施形態では、携帯端
末1が不適切な装置を所望の装置よりも最初に発見する
と、再接続に数百ミリの時間を要するが、端末識別情報
の桁数を減らし、その分、認証用の情報の伝達に用いる
ことができるため、第4の実施形態と比較して接続時間
の面では劣るが、セキュリティの強度の面で勝ってい
る。
【0195】なお、上述した各実施形態では、キャッシ
ュレジスタ2が携帯端末1にどのようなサービスを提供
するかは、特に限定されない。すなわち、携帯端末1と
通信を行う機器はキャッシュレジスタ2に限定されな
い。
【0196】上述した各実施形態では、携帯端末1と通
信を行う情報交換装置の一例としてキャッシュレジスタ
2を挙げて説明したが、本発明は、携帯端末1と通信可
能で接続情報を送受する各種の装置、例えば、携帯端末
1と通信を行って改札処理を行う改札機、自動販売機、
駐車場や施設のゲート等にも適用可能である。
【0197】なお、本発明は、上記第1〜第5の実施形
態に限定されるものではなく、実施段階ではその要旨を
逸脱しない範囲で種々に変形することが可能である。さ
らに、上記第1〜第5の実施形態には種々の段階の発明
は含まれており、開示される複数の構成用件における適
宜な組み合わせにより、種々の発明が抽出され得る。例
えば、実施形態に示される全構成要件から幾つかの構成
要件が削除されても、発明が解決しようとする課題の欄
で述べた課題(の少なくとも1つ)が解決でき、発明の
効果の欄で述べられている効果(のなくとも1つ)が得
られる場合には、この構成要件が削除された構成が発明
として抽出され得る。
【0198】(その他の実施形態)最近、携帯端末1に
CCDカメラ等の撮像装置を組み込んだものが普及して
おり、この種の携帯端末1を用いれば、キャッシュレジ
スタ2の表示部37に表示された情報を画像として携帯
端末1に取り込むことも容易に行える。
【0199】そこで、上述した第4及び第5の実施形態
とは逆に、キャッシュレジスタ2が、キャッシュレジス
タ自身のBluetoothアドレスとPINコードとに基づい
て二次元画像を生成して、キャッシュレジスタ2の表示
部37に表示させ、この二次元画像を携帯端末1の撮像
装置で撮像してキャッシュレジスタ2の接続情報を取得
し、携帯端末1側あるいはキャッシュレジスタ2側から
接続要求を行ってもよい。
【0200】この場合も、上述した第4及び第5の実施
形態と同様の作用効果が得られる。
【0201】
【発明の効果】以上詳細に説明したように、本発明によ
れば、第1および第2の通信装置の一方で生成した識別
コードを他方に提示し、両方の通信装置でこの識別コー
ドを用いて認証データを生成するため、識別コードを不
正に入手されるおそれがなくなり、セキュリティ性能を
向上できる。
【0202】また、本発明によれば、第1の通信装置の
表示部に表示された提示用識別子を第2の通信装置で取
得して接続情報の伝達を行うため、所望の通信装置に対
して簡易かつ確実に接続でき、セキュリティ性能がより
向上する。
【図面の簡単な説明】
【図1】本発明に係る通信システムの第1の実施形態の
概略構成を示すブロック図。
【図2】本実施形態における携帯端末1の内部構成を示
すブロック図。
【図3】本実施形態におけるキャッシュレジスタ2の模
式図。
【図4】本実施形態におけるキャッシュレジスタ2の内
部構成を示すブロック図。
【図5】Bluetooth端末の識別子を説明する図。
【図6】第1の実施形態における携帯端末の処理動作の
一例を示すフローチャート。
【図7】図6のステップS19及びS20の処理の詳細
フローチャート。
【図8】第1の実施形態におけるキャッシュレジスタの
処理動作の一例を示すフローチャート。
【図9】第2実施形態における携帯端末の処理動作の一
例を示すフローチャート。
【図10】第2の実施形態におけるキャッシュレジスタ
の処理動作の一例を示すフローチャート。
【図11】第3の実施形態における携帯端末の処理動作
の一例を示すフローチャート。
【図12】第3の実施形態におけるキャッシュレジスタ
の処理動作の一例を示すフローチャート。
【図13】第4の実施形態におけるキャッシュレジスタ
2の模式図。
【図14】図12のキャッシュレジスタ2の内部構成を
示すブロック図。
【図15】JAN13のバーコードの内容を説明する図。
【図16】第4の実施形態における携帯端末1の処理動
作の一例を示すフローチャート。
【図17】第4の実施形態におけるキャッシュレジスタ
2の処理動作の一例を示すフローチャート。
【図18】第5の実施形態における携帯端末1の処理動
作の一例を示すフローチャート。
【図19】第5の実施形態におけるキャッシュレジスタ
2の処理動作の一例を示すフローチャート。
【符号の説明】
1 携帯端末 2 キャッシュレジスタ 3 POSサーバ 4 センター 11 CPU 12 ROM 13 メモリ 14 EEPROM 15 マイク 16 A/D 17 スピーカ 18 D/A 19 偏心モータ 20 基地局 21 通信部 22 表示部 23 キー入力部 24 選択指示部 25 BT送受信部 31 CPU 32 メモリ 33 ROM 34 キー入力部 35 RS-232Cコントローラ 36 ドローア 37 レジ制御部 38 バーコードリーダ 39 BT送受信部
───────────────────────────────────────────────────── フロントページの続き Fターム(参考) 5K033 AA08 BA02 CB01 DA19 5K034 AA05 AA17 EE03 FF13 LL01 MM24 5K067 AA35 BB04 BB21 DD17 DD51 EE02 EE10 EE16 HH22 HH32

Claims (22)

    【特許請求の範囲】
  1. 【請求項1】互いに通信を行う第1及び第2の通信装置
    を備え、 前記第1及び第2の通信装置の間で認証処理を行いつつ
    通信リンクを設定する通信システムにおいて、 前記第1及び第2の通信装置の一方は、 一時的な識別コードを生成する識別コード生成手段と、 前記生成された識別コードを前記第1及び第2の通信装
    置の他方に提示する識別コード提示手段と、を有し、 前記第1及び第2の通信装置はそれぞれ、生成または提
    示された識別コードを用いて、互いを認証するための認
    証データを生成する認証データ生成手段を有することを
    特徴とする通信システム。
  2. 【請求項2】前記第1及び第2の通信装置の少なくとも
    一方は、 認証に失敗した他方の通信装置の識別情報を登録する識
    別情報登録手段と、 前記識別情報登録手段に登録されている識別情報に対応
    する通信装置以外の通信装置に対して通信リンク接続要
    求を行うリンク接続要求手段と、を有することを特徴と
    する請求項1に記載の通信システム。
  3. 【請求項3】前記識別コード提示手段は、前記生成され
    た識別コードを前記第1及び第2の通信装置の一方の画
    面に表示するか、または前記第1及び第2の通信装置の
    他方に送信することを特徴とする請求項1または2に記
    載の通信システム。
  4. 【請求項4】前記第1及び第2の通信装置は、Blue
    tooth(登録商標)の規格に従って無線通信を行
    い、 前記識別コードは、PINコードであることを特徴とす
    る請求項1〜3のいずれかに記載の通信システム。
  5. 【請求項5】通信可能な通信先装置が存在するか否かを
    検出する通信先検出手段と、 検出された通信先装置に対して通信リンク接続要求を行
    い、認証処理を行いつつ通信リンクを設定するリンク設
    定手段と、を備えた無線通信端末であって、 一時的な識別コードを生成する識別コード生成手段と、 前記生成された識別コードを前記通信リンク接続要求に
    対する応答のあった、あるいは応答可能な前記通信先装
    置に提示する識別コード提示手段と、 前記生成された識別コードを用いて、前記通信リンク接
    続要求に対する応答のあった前記通信先装置との認証を
    行うための認証データを生成する認証データ生成手段
    と、を備えることを特徴とする無線通信端末。
  6. 【請求項6】認証に失敗した通信先装置の識別情報を登
    録する識別情報登録手段を備え、 前記リンク設定手段は、前記識別情報登録手段に登録さ
    れている識別情報に対応する通信先装置以外の通信先装
    置の中から、前記通信リンク接続要求を行う通信先装置
    を選択することを特徴とする請求項5に記載の無線通信
    端末。
  7. 【請求項7】無線通信端末で生成された一時的な識別コ
    ードを取得する識別コード取得手段と、 認証に失敗した無線通信端末の識別情報を登録する識別
    情報登録手段と、 前記識別情報登録手段に登録されている識別情報に対応
    する無線通信端末以外の無線通信端末の中から、通信リ
    ンク接続要求を行う無線通信端末を選択するリンク設定
    手段と、 前記取得された識別情報を用いて、前記通信リンク接続
    要求を行った無線通信端末との認証を行うための認証デ
    ータを生成する認証データ生成手段と、を備えることを
    特徴とする無線通信装置。
  8. 【請求項8】通信可能な通信先装置が存在するか否かを
    検出する通信先検出手段と、 認証に失敗した通信先装置の識別情報を登録する識別情
    報登録手段と、 前記識別情報登録手段に登録されている識別情報に対応
    する通信先装置以外の通信先装置の中から、通信リンク
    接続要求を行う通信先装置を選択して認証処理を行いつ
    つ通信リンクを設定するリンク設定手段と、 通信リンク接続要求に対して応答した、あるいは応答可
    能な通信先装置から、一時的な識別コードを取得する識
    別コード取得手段と、 前記取得された識別コードを用いて、前記通信リンク接
    続要求に対する応答のあった通信先装置との認証を行う
    ための認証データを生成する認証データ生成手段と、を
    備えることを特徴とする無線通信端末。
  9. 【請求項9】一時的な識別コードを生成する識別コード
    生成手段と、 前記生成された識別コードを通信リンク接続要求を行っ
    た無線通信端末に提示する識別コード提示手段と、 前記生成された識別情報を用いて、前記通信リンク接続
    要求を行った無線通信端末との認証を行うための認証デ
    ータを生成する認証データ生成手段と、を備えることを
    特徴とする無線通信装置。
  10. 【請求項10】認証に失敗した無線通信端末の識別情報
    を登録する識別情報登録手段を備え、 前記識別コード提示手段は、前記識別情報登録手段に登
    録されている識別情報に対応する無線通信端末以外の無
    線通信端末のみに、前記生成された識別コードを提示す
    ることを特徴とする請求項9に記載の無線通信装置。
  11. 【請求項11】互いに通信を行う第1及び第2の通信装
    置を備え、 前記第1及び第2の通信装置の間で接続処理を行いつつ
    通信リンクを設定する通信システムにおいて、 前記第1の通信装置は、 前記第1の通信装置の識別情報を前記第2の通信装置に
    提示する識別情報提示手段と、 前記識別情報を前記第2の通信装置に送信する識別情報
    送信手段と、を有し、 前記第2の通信装置は、 前記識別情報提示手段で提示された識別情報を取得する
    識別情報取得手段と、 前記識別情報送信手段から送信された識別情報を受信す
    る識別情報受信手段と、 前記取得された識別情報が前記受信された識別情報に一
    致するか否かを判断する一致判断手段と、 両方の識別情報が一致した場合のみ、前記第1の通信装
    置との間で接続処理を行う接続判断手段と、を有するこ
    とを特徴とする通信システム。
  12. 【請求項12】前記第1及び第2の通信装置の少なくと
    も一方は、 前記識別情報が一致しなかった他方の通信装置の識別情
    報を登録する識別情報登録手段と、 前記識別情報登録手段に登録されている識別情報に対応
    する通信装置以外の通信装置に対して通信リンク接続要
    求を行うリンク接続要求手段と、を有することを特徴と
    する請求項1に記載の通信システム。
  13. 【請求項13】互いに通信を行う第1及び第2の通信装
    置を備え、 前記第1及び第2の通信装置の間で通信リンクを設定す
    る通信システムにおいて、 前記第1の通信装置は、 自装置が所持する通信用識別子を取得する第1の識別子
    取得部と、 前記通信用識別子の少なくとも一部のビットに基づい
    て、提示用識別子を生成する第1の識別子生成部と、 前記第1の通信装置の表示部に前記提示用識別子を表示
    させる表示制御部と、 前記表示部に前記提示用識別子を表示させた後、前記第
    2の通信装置からの接続要求を受け付けるモードに設定
    する接続モード設定部と、を有し、 前記第2の通信装置は、 前記表示部に表示された前記提示用識別子を取得する第
    2の識別子取得部と、 前記取得された提示用識別子に基づいて、前記通信用識
    別子を生成する第2の識別子生成部と、 前記生成された通信用識別子に基づいて、前記第1の通
    信装置に対して接続要求を行う接続要求部と、を有する
    ことを特徴とする通信システム。
  14. 【請求項14】互いに通信を行う第1及び第2の通信装
    置を備え、 前記第1及び第2の通信装置の間で通信リンクを設定す
    る通信システムにおいて、 前記第1の通信装置は、 自装置が所持する通信用識別子を取得する第1の識別子
    取得部と、 前記通信用識別子の少なくとも一部のビットに基づい
    て、提示用識別子を生成する第1の識別子生成部と、 前記第1の通信装置の表示部に前記提示用識別子を表示
    させる表示制御部と、 前記表示制御部に前記提示用識別子を表示させた後、前
    記提示用識別子を取得した前記第2の通信装置を探索す
    る探索部と、 前記探索された第2の通信装置に対して接続要求を行う
    接続要求部と、を有し、 前記第2の通信装置は、 前記表示部に表示された前記提示用識別子を取得する第
    2の識別子取得部と、 前記取得された提示用識別子に基づいて、前記通信用識
    別子を生成する第2の識別子生成部と、 接続要求を行った前記第1の通信装置の識別子と前記第
    2の識別子生成部が生成した通信用識別子とを比較し、
    前記第1の通信装置からの接続要求を許可するか否かを
    判定する接続要求許可判定部と、を有することを特徴と
    する通信システム。
  15. 【請求項15】前記第2の識別子取得部は、バーコード
    画像からなる前記提示用識別子をバーコードリーダで読
    み取るか、前記携帯端末の無線タグから無線送信される
    前記提示用識別子の情報を受信するか、または前記提示
    用識別子の画像を撮像装置で撮像することにより、前記
    提示用識別子を取得することを特徴とする請求項13ま
    たは14に記載の通信システム。
  16. 【請求項16】前記第1及び第2の通信装置はそれぞ
    れ、前記提示用識別子に基づいて、互いに認証を行うた
    めの認証データを生成して認証処理を行う認証部を有す
    ることを特徴とする請求項13及至15のいずれかに記
    載の通信システム。
  17. 【請求項17】前記認証部は、予め定めた数字、ランダ
    ムに発生される数字、または演算により生成される数字
    により認証鍵を生成し、前記生成された認証鍵に基づい
    てチャレンジレスポンスを行って認証を行うことを特徴
    とする請求項16に記載の通信システム。
  18. 【請求項18】前記第1及び第2の通信装置はそれぞ
    れ、前記認証部が認証に失敗した場合に、不正なアクセ
    スが行われたことを警告する警告部を有することを特徴
    とする請求項16または17に記載の通信システム。
  19. 【請求項19】通信先装置との間で通信リンクを設定す
    る無線通信端末において、 自端末が所持する通信用識別子を取得する識別子取得部
    と、 前記通信用識別子の少なくとも一部のビットに基づい
    て、提示用識別子を生成する識別子生成部と、 表示部に前記提示用識別子を表示させる表示制御部と、 前記表示部に前記提示用識別子を表示させた後、前記通
    信先装置からの接続要求を受け付けるモードに設定する
    接続モード設定部と、を備えることを特徴とする無線通
    信端末。
  20. 【請求項20】無線通信端末との間で通信リンクを設定
    する無線通信装置において、 前記無線通信端末の表示部に表示された前記無線通信端
    末の識別子を取得する識別子取得部と、 前記取得された識別子に基づいて、前記無線通信端末に
    対して接続要求を行う接続要求部と、を備えることを特
    徴とする無線通信装置。
  21. 【請求項21】通信先装置との間で通信リンクを設定す
    る無線通信端末において、 自端末が所持する通信用識別子を取得する識別子取得部
    と、 前記通信用識別子の少なくとも一部のビットに基づい
    て、提示用識別子を生成する識別子生成部と、 表示部に前記提示用識別子を表示させる表示制御部と、 前記表示部に前記提示用識別子を表示させた後、前記提
    示用識別子を取得した前記通信先装置を探索する探索部
    と、 前記探索された通信先装置に対して接続要求を行う接続
    要求部と、を備えることを特徴とする無線通信端末。
  22. 【請求項22】無線通信端末との間で通信リンクを設定
    する無線通信装置において、 前記無線通信端末の表示部に表示された前記無線通信端
    末の識別子を取得する識別子取得部と、 前記取得された識別子と接続要求を行った前記無線通信
    端末の識別子とを比較し、前記無線通信端末からの接続
    要求を許可するか否かを判定する接続要求許可判定部
    と、を備えることを特徴とする無線通信装置。
JP2002279603A 2002-03-04 2002-09-25 通信システム、無線通信端末及び無線通信装置 Expired - Fee Related JP3761505B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2002279603A JP3761505B2 (ja) 2002-03-04 2002-09-25 通信システム、無線通信端末及び無線通信装置
US10/377,789 US7076209B2 (en) 2002-03-04 2003-03-04 Short range radio communication system with using improved authentication scheme

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP2002057778 2002-03-04
JP2002-57778 2002-03-04
JP2002279603A JP3761505B2 (ja) 2002-03-04 2002-09-25 通信システム、無線通信端末及び無線通信装置

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2005326479A Division JP2006121726A (ja) 2002-03-04 2005-11-10 通信システム

Publications (2)

Publication Number Publication Date
JP2003333666A true JP2003333666A (ja) 2003-11-21
JP3761505B2 JP3761505B2 (ja) 2006-03-29

Family

ID=29713711

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2002279603A Expired - Fee Related JP3761505B2 (ja) 2002-03-04 2002-09-25 通信システム、無線通信端末及び無線通信装置

Country Status (2)

Country Link
US (1) US7076209B2 (ja)
JP (1) JP3761505B2 (ja)

Cited By (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS6265853A (ja) * 1985-09-13 1987-03-25 Fuji Xerox Co Ltd 給紙装置
JP2004248215A (ja) * 2003-02-17 2004-09-02 Toshiba Corp サービス提供装置、サービス提供プログラム及びサービス提供方法
EP1538787A2 (en) * 2003-12-05 2005-06-08 Hewlett-Packard Development Company, L.P. Device pairing
JP2007081987A (ja) * 2005-09-15 2007-03-29 Sharp Corp 無線lan通信装置、無線lan接続方法及びコンピュータプログラム
JP2007228419A (ja) * 2006-02-24 2007-09-06 Canon Inc 印刷装置及びその接続方法
JP2007241925A (ja) * 2006-03-13 2007-09-20 Dainippon Printing Co Ltd ポイント・キャンペーンサービスシステム、サーバ、携帯型端末、商品販売装置、プログラム、及び、記録媒体
JP2009260934A (ja) * 2008-03-28 2009-11-05 Sharp Corp 遠隔操作装置、操作対象装置、遠隔操作装置の制御方法、操作対象装置の制御方法、及び遠隔操作システム
JP2012533802A (ja) * 2009-07-17 2012-12-27 クゥアルコム・インコーポレイテッド マスタデバイスとオブジェクトデバイスとの自動インターフェース接続
KR101443622B1 (ko) * 2007-12-17 2014-09-23 엘지전자 주식회사 단말기 및 그 제어 방법
US9398624B2 (en) 2012-01-10 2016-07-19 Nec Platforms, Ltd. Wireless communication
JP2016220212A (ja) * 2016-05-20 2016-12-22 テンテン テクノロジーズ リミテッドTenten Technologies Limited ユーザに報酬を提供するための方法、システムおよび移動体装置
JP2016218686A (ja) * 2015-05-19 2016-12-22 株式会社リコー 情報処理装置、情報処理システム、情報処理方法、及びプログラム
JP2018152795A (ja) * 2017-03-14 2018-09-27 日本電信電話株式会社 加入者線端局装置及び判定方法
JP2020053090A (ja) * 2015-05-19 2020-04-02 株式会社リコー 情報処理システム、情報端末、及びプログラム
US10713678B2 (en) 2013-11-15 2020-07-14 Tenten Kabushiki Kaisha Method, system and mobile device for providing user rewards
KR20210132116A (ko) * 2019-06-20 2021-11-03 구글 엘엘씨 트루 무선 이어 버드를 위한 심리스 역할 전환

Families Citing this family (62)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7747218B2 (en) * 2001-10-16 2010-06-29 Sony Corporation Communication system and method, and information processing apparatus and method
JP3829986B2 (ja) * 2003-01-30 2006-10-04 ソニー株式会社 通信装置および方法、記録媒体、並びにプログラム
JP3875196B2 (ja) * 2003-02-10 2007-01-31 株式会社東芝 サービス提供装置、サービス受信装置、サービス提供プログラム、サービス受信プログラム、近接無線通信装置、サービス提供方法及びサービス受信方法
US7130584B2 (en) * 2003-03-07 2006-10-31 Nokia Corporation Method and device for identifying and pairing Bluetooth devices
US20130059541A1 (en) * 2003-06-10 2013-03-07 Abbott Diabetes Care Inc. Wireless Communication Authentication for Medical Monitoring Device
US7366901B2 (en) * 2003-08-01 2008-04-29 Ixi Mobile (R&D), Ltd. Device, system, method and computer readable medium for identifying and authenticating a cellular device using a short-range radio address
US20050043028A1 (en) * 2003-08-20 2005-02-24 Nokia Corporation Arrangement for supporting data exchange between terminal equipment and a mobile communication network via a mobile terminal
JP2005109720A (ja) * 2003-09-29 2005-04-21 Sony Corp 通信システム、情報処理装置および方法、記録媒体、並びにプログラム
JP3881334B2 (ja) * 2003-11-20 2007-02-14 インターナショナル・ビジネス・マシーンズ・コーポレーション 情報処理装置、無線通信方法、無線通信プログラム、及び記録媒体
JP4574338B2 (ja) * 2003-12-04 2010-11-04 キヤノン株式会社 無線通信のための設定方法、無線通信を行なう周辺装置および情報処理装置
US7280807B2 (en) * 2004-01-14 2007-10-09 Samuel Eak Hua Nguy Initiator device capable of two-way half-duplex communication with multiple recipient devices
EP1635508A1 (en) * 2004-09-08 2006-03-15 Koninklijke Philips Electronics N.V. Secure pairing for wireless communications devices
KR100584429B1 (ko) * 2004-11-03 2006-05-26 삼성전자주식회사 블루투스 기기에서 보안 모니터링 방법
US20060252462A1 (en) * 2005-05-05 2006-11-09 Govind Balakrishnan Accessing dedicated functions in personal devices
US7289492B1 (en) * 2005-05-05 2007-10-30 Sprint Communications Company L.P. System and method for establishing communication between a communication device and services over a packet-based communication network
US8281362B2 (en) * 2005-07-14 2012-10-02 Panasonic Corporation Verification method, verification program, recording medium, information processor, and integrated circuit
US7796979B2 (en) * 2005-09-06 2010-09-14 Research In Motion Limited Controlling visibility of a wireless device
US7603083B2 (en) * 2005-09-06 2009-10-13 Research In Motion Limited Controlling visibility of a wireless device in discoverable mode
KR100774292B1 (ko) * 2005-10-25 2007-11-08 삼성전자주식회사 이동통신단말기에서 블루투스 자동 연결 방법
US7706749B2 (en) * 2005-11-07 2010-04-27 Nokia Corporation Supporting a setup of a wireless connection
US20070123166A1 (en) * 2005-11-29 2007-05-31 Arnold Sheynman System, method and apparatus for pre-pairing bluetooth enabled devices
US7660558B2 (en) * 2005-12-31 2010-02-09 Adobe Systems Incorporated Interrupting and resuming a media player
US20070156436A1 (en) * 2005-12-31 2007-07-05 Michelle Fisher Method And Apparatus For Completing A Transaction Using A Wireless Mobile Communication Channel And Another Communication Channel
JP4850682B2 (ja) * 2006-03-07 2012-01-11 富士通株式会社 ロックシステム、ロック解除装置、機器、ロック解除方法及び回路装置
FR2895109A1 (fr) * 2006-05-11 2007-06-22 France Telecom Procede de connexion sans fil entre deux dispositifs, dispositif sans fil et programme d'ordinateur a installer dans le dispositif sans fil correspondant
US7686216B2 (en) * 2006-06-13 2010-03-30 Hand Held Products, Inc. Method and apparatus for uniquely associating a bar code reading terminal to a cash register in a retail store network
KR100741325B1 (ko) * 2006-06-27 2007-07-20 삼성전자주식회사 블루투스 시스템에서 원격 명칭 획득을 위한 장치 및 방법
US20130167024A1 (en) 2006-12-05 2013-06-27 Adobe Systems Incorporated Embedded document within an application
US7743339B1 (en) 2007-02-01 2010-06-22 Adobe Systems Incorporated Rendering text in a brew device
US8589779B2 (en) * 2007-03-08 2013-11-19 Adobe Systems Incorporated Event-sensitive content for mobile devices
WO2009055771A1 (en) * 2007-10-26 2009-04-30 Ipocus Llc Electronic device with separate bar code display
US8918643B2 (en) * 2007-11-16 2014-12-23 Fujitsu Ten Limited Authentication method, authentication system, in-vehicle device, and authentication apparatus
JP5214279B2 (ja) * 2008-03-04 2013-06-19 オリンパス株式会社 情報処理端末、端末選択システム
EP2259603B1 (en) * 2008-03-28 2015-04-08 Sharp Kabushiki Kaisha Remote operation device, device to be operated, control method for remote operation device, control method for device to be operated, and remote operation system
JP4894826B2 (ja) * 2008-07-14 2012-03-14 ソニー株式会社 通信装置、通信システム、報知方法、及びプログラム
EP2324439A4 (en) * 2008-07-18 2012-03-14 Blutro Pty Ltd METHOD OF COMMUNICATING DATA
US20100082490A1 (en) * 2008-09-30 2010-04-01 Apple Inc. Systems and methods for secure wireless transactions
US8170532B2 (en) * 2008-11-21 2012-05-01 Hong Kong Rfid Ltd. Method and system for identification using a portable wireless communication device of a person
US20110071924A1 (en) * 2009-09-18 2011-03-24 Pitney Bowes Inc. System and method for processing consumer transactions using a central server and a mobile processor
CN102640181B (zh) 2009-10-14 2016-08-03 霍尼韦尔国际公司 标记读取器系统和可移动设备之间的自动信息分发系统
JP5091963B2 (ja) * 2010-03-03 2012-12-05 株式会社東芝 通信局、認証局及び認証方法
TWI400979B (zh) * 2010-03-05 2013-07-01 Acer Inc 設備間建立連線的方法
CN102298683A (zh) * 2010-06-22 2011-12-28 国民技术股份有限公司 一种具有短距离射频通讯认证的认证装置、系统及方法
US10104519B2 (en) * 2010-10-08 2018-10-16 Beijing Xiaomi Mobile Software Co., Ltd. Apparatus and method for communications
EP2666317B1 (en) * 2011-01-20 2014-12-24 Koninklijke Philips N.V. Method, cognitive radio device and spectrum manager for authenticating and authorizing a plurality of cognitive radio slave devices
US9319404B2 (en) 2011-09-23 2016-04-19 Jerome Svigals Security for the internet of things
US9432378B1 (en) 2011-09-23 2016-08-30 Jerome Svigals Internet of things security
US9344437B2 (en) 2011-09-23 2016-05-17 Jerome Svigals Internet of things security
US9009807B2 (en) 2012-04-11 2015-04-14 Jerome Svigals Smart device lockout
KR20130123506A (ko) * 2012-05-03 2013-11-13 삼성전자주식회사 모듈 식별 정보 운용 방법 및 시스템과 이를 지원하는 단말기
JP5743221B2 (ja) * 2012-06-29 2015-07-01 カシオ計算機株式会社 無線同期システム、無線装置、センサ装置、無線同期方法、及びプログラム
EP2873164A4 (en) 2012-07-11 2016-03-02 Adc Telecommunications Inc DISTRIBUTED ANTENNA SYSTEM WITH CONNECTIVITY MANAGEMENT
KR101995251B1 (ko) * 2012-10-08 2019-09-30 삼성전자주식회사 근거리 무선 통신 장치에서 전원을 제어하는 장치 및 방법
EP2997694A2 (en) * 2013-05-15 2016-03-23 Jerome Svigals Advanced data security solutions
CN105653963B (zh) * 2014-11-20 2020-06-19 阿里巴巴集团控股有限公司 一种信息展示方法及装置
WO2016084135A1 (ja) * 2014-11-25 2016-06-02 富士通株式会社 無線アクセスシステムおよび固定端末制御装置
EP3144798B1 (en) * 2015-09-18 2020-12-16 Canon Kabushiki Kaisha Image processing apparatus, method of controlling the same, and storage medium
US10397388B2 (en) * 2015-11-02 2019-08-27 Hand Held Products, Inc. Extended features for network communication
US10225873B2 (en) * 2016-02-18 2019-03-05 Texas Instruments Incorporated System and method for peripheral initiated host arbitration
WO2018126283A1 (en) * 2017-01-02 2018-07-05 Vurify Group Llc Real time pin management
US11640595B2 (en) * 2021-02-23 2023-05-02 Block, Inc. Embedded card reader security
US11694178B2 (en) 2021-02-23 2023-07-04 Block, Inc. Embedded card reader security

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001144781A (ja) * 1999-11-18 2001-05-25 Toshiba Corp 通信システム、通信装置、及び通信方法
JP2002076977A (ja) * 2000-08-28 2002-03-15 Tdk Corp 無線通信モジュール
JP2002109039A (ja) * 2000-09-26 2002-04-12 Pro-Tect Co Ltd 携帯電話利用のカードシステムの構成方法とカードシステム
JP2002271874A (ja) * 2001-03-09 2002-09-20 Sharp Corp データ通信システムおよび端末網制御装置

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3441422B2 (ja) * 2000-05-31 2003-09-02 株式会社東芝 無線機制御端末装置および無線システム
GB2365263B (en) * 2000-07-25 2003-01-08 John Quentin Phillipps Wireless communication
JP2002101104A (ja) * 2000-09-21 2002-04-05 Toshiba Corp 無線通信システム及び電子機器検索方法

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001144781A (ja) * 1999-11-18 2001-05-25 Toshiba Corp 通信システム、通信装置、及び通信方法
JP2002076977A (ja) * 2000-08-28 2002-03-15 Tdk Corp 無線通信モジュール
JP2002109039A (ja) * 2000-09-26 2002-04-12 Pro-Tect Co Ltd 携帯電話利用のカードシステムの構成方法とカードシステム
JP2002271874A (ja) * 2001-03-09 2002-09-20 Sharp Corp データ通信システムおよび端末網制御装置

Cited By (25)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS6265853A (ja) * 1985-09-13 1987-03-25 Fuji Xerox Co Ltd 給紙装置
JP2004248215A (ja) * 2003-02-17 2004-09-02 Toshiba Corp サービス提供装置、サービス提供プログラム及びサービス提供方法
EP1538787A3 (en) * 2003-12-05 2012-11-14 Hewlett-Packard Development Company, L.P. Device pairing
EP1538787A2 (en) * 2003-12-05 2005-06-08 Hewlett-Packard Development Company, L.P. Device pairing
JP2007081987A (ja) * 2005-09-15 2007-03-29 Sharp Corp 無線lan通信装置、無線lan接続方法及びコンピュータプログラム
JP2007228419A (ja) * 2006-02-24 2007-09-06 Canon Inc 印刷装置及びその接続方法
JP2007241925A (ja) * 2006-03-13 2007-09-20 Dainippon Printing Co Ltd ポイント・キャンペーンサービスシステム、サーバ、携帯型端末、商品販売装置、プログラム、及び、記録媒体
KR101443622B1 (ko) * 2007-12-17 2014-09-23 엘지전자 주식회사 단말기 및 그 제어 방법
JP2009260934A (ja) * 2008-03-28 2009-11-05 Sharp Corp 遠隔操作装置、操作対象装置、遠隔操作装置の制御方法、操作対象装置の制御方法、及び遠隔操作システム
JP2012533802A (ja) * 2009-07-17 2012-12-27 クゥアルコム・インコーポレイテッド マスタデバイスとオブジェクトデバイスとの自動インターフェース接続
US9667817B2 (en) 2009-07-17 2017-05-30 Qualcomm Incorporated Interface between object devices initiated with a master device
JP2015038740A (ja) * 2009-07-17 2015-02-26 クゥアルコム・インコーポレイテッドQualcomm Incorporated マスタデバイスとオブジェクトデバイスとの自動インターフェース接続
US8971811B2 (en) 2009-07-17 2015-03-03 Qualcomm Incorporated Interface between object devices initiated with a master device
US9398624B2 (en) 2012-01-10 2016-07-19 Nec Platforms, Ltd. Wireless communication
US10713678B2 (en) 2013-11-15 2020-07-14 Tenten Kabushiki Kaisha Method, system and mobile device for providing user rewards
US10776807B2 (en) 2013-11-15 2020-09-15 Tenten Kabushiki Kaisha Method, system and mobile device for providing user rewards
JP2016218686A (ja) * 2015-05-19 2016-12-22 株式会社リコー 情報処理装置、情報処理システム、情報処理方法、及びプログラム
JP2020053090A (ja) * 2015-05-19 2020-04-02 株式会社リコー 情報処理システム、情報端末、及びプログラム
JP2016220212A (ja) * 2016-05-20 2016-12-22 テンテン テクノロジーズ リミテッドTenten Technologies Limited ユーザに報酬を提供するための方法、システムおよび移動体装置
JP2018152795A (ja) * 2017-03-14 2018-09-27 日本電信電話株式会社 加入者線端局装置及び判定方法
KR20210132116A (ko) * 2019-06-20 2021-11-03 구글 엘엘씨 트루 무선 이어 버드를 위한 심리스 역할 전환
JP2022536822A (ja) * 2019-06-20 2022-08-19 グーグル エルエルシー 真のワイヤレスイヤホンのためのシームレスな役割の切り替え
JP7357072B2 (ja) 2019-06-20 2023-10-05 グーグル エルエルシー 真のワイヤレスイヤホンのためのシームレスな役割の切り替え
JP7511725B2 (ja) 2019-06-20 2024-07-05 グーグル エルエルシー 真のワイヤレスイヤホンのためのシームレスな役割の切り替え
KR102692914B1 (ko) * 2019-06-20 2024-08-08 구글 엘엘씨 트루 무선 이어 버드를 위한 심리스 역할 전환

Also Published As

Publication number Publication date
US7076209B2 (en) 2006-07-11
US20040203384A1 (en) 2004-10-14
JP3761505B2 (ja) 2006-03-29

Similar Documents

Publication Publication Date Title
JP3761505B2 (ja) 通信システム、無線通信端末及び無線通信装置
US20230105132A1 (en) Pairing A Payment Object Reader With A Point-Of-Sale Terminal
EP1418719B1 (en) Wireless communication device, portable terminal, communication control program and communication system
JP3875196B2 (ja) サービス提供装置、サービス受信装置、サービス提供プログラム、サービス受信プログラム、近接無線通信装置、サービス提供方法及びサービス受信方法
CN102595643B (zh) 用于无线设备连接和配对的系统和方法
KR100628490B1 (ko) 휴대단말과의 무선통신장치, 무선통신방법 및 무선통신프로그램을 기록한 컴퓨터로 읽을 수 있는 매체
US20130189953A1 (en) Automatication of a user transaction based upon scanned wireless signals
US20190066090A1 (en) Transaction Application Selection Method and Terminal
US20190087807A1 (en) Method and apparatus for payment using beacon
JP2015033084A (ja) 情報提供システム、情報提供サーバ、情報提供端末、及び、プログラム
KR101784423B1 (ko) 근거리 유저 기반 결제 시스템 및 방법
JP2006121726A (ja) 通信システム
US9860930B2 (en) Method to set up a wireless communication connection and electronic device utilizing the same
KR20220155249A (ko) 무선 터미널 메시지를 이용하는 서비스 식별 및 처리 방법
CN110063052A (zh) 确认bluetooth*配对的方法和系统
JP2004166090A (ja) 近接通信装置、携帯端末、近接通信装置の制御プログラム、携帯端末の制御プログラム及び通信システム
JP2004274520A (ja) 端末間通信システムおよびプログラム
JP2004173260A (ja) 無線通信装置、携帯端末、無線通信装置を制御するプログラム
EP2683128A1 (en) A method for communicating data between a first device and a second device, corresponding second device and system
CN108805553A (zh) 一种支付信息处理方法及装置
JP2002247052A (ja) 通信ネットワークシステム、通信ネットワークの構築方法及びプログラム
JP2007172465A (ja) クレジットカード特典情報提供システム
KR20180110298A (ko) 차량 거치형 obd연동장치를 이용한 선주문 상품 수령 방법
JP4817006B2 (ja) 通信システム、通信装置、および通信方法
JP2023056387A (ja) 家電システムおよびプログラム

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20050310

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20050325

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20050524

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20050909

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20051110

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20051118

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20060106

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20060110

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100120

Year of fee payment: 4

LAPS Cancellation because of no payment of annual fees