JP2004166090A - 近接通信装置、携帯端末、近接通信装置の制御プログラム、携帯端末の制御プログラム及び通信システム - Google Patents
近接通信装置、携帯端末、近接通信装置の制御プログラム、携帯端末の制御プログラム及び通信システム Download PDFInfo
- Publication number
- JP2004166090A JP2004166090A JP2002331282A JP2002331282A JP2004166090A JP 2004166090 A JP2004166090 A JP 2004166090A JP 2002331282 A JP2002331282 A JP 2002331282A JP 2002331282 A JP2002331282 A JP 2002331282A JP 2004166090 A JP2004166090 A JP 2004166090A
- Authority
- JP
- Japan
- Prior art keywords
- communication
- communication device
- bluetooth
- unit
- information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Landscapes
- Mobile Radio Communication Systems (AREA)
Abstract
【解決手段】Bluetooth装置10は、バス1に接続されたCPU2、メモリ3、ROM4、記憶装置5、RS−232Cコントローラ6及び有線/無線通信部7と、RS−232Cコントローラ6に接続されたBT送受信部8,9とを有する。Bluetooth携帯端末は、バスに接続された、メモリ、ROM、A/D変換器、D/A変換器、偏心モータ、通信部、表示部、キー入力部、EEPROM、選択指示部及びBT送受信部を有する。BT送受信部8がBluetooth携帯端末20と通信を行うのに必要な接続情報を、近距離通信のみ可能なBT送受信部9を介してBluetooth携帯端末に送信するため、Bluetooth携帯端末が誤って別のBluetooth装置10に接続するおそれがなくなる。
【選択図】 図1
Description
【発明の属する技術分野】
本発明は、Bluetoothなどの比較的狭い範囲で通信を行う近接通信装置と、この種の近接通信装置と通信を行う携帯端末とに関する。
【0002】
【従来の技術】
最近伝送距離が10m程度である近距離無線通信方式が注目を集めている。従来の無線LANの有効な伝送距離範囲が100m以上であるのに対し、近距離無線通信方式は、伝送範囲が狭い分、使用する電力が少ないので、携帯電話やPDA等の携帯型情報処理装置(以下、簡単に携帯端末と呼ぶ)などバッテリーに制限がある情報処理装置に適している。
【0003】
Bluetooth(登録商標)は、このような近距離無線通信方式の1つであり、近年、このBluetooth通信手段を搭載した携帯端末が普及し始めている(非特許文献1参照)。
【0004】
Bluetoothは、デバイスの単価が安く、装置の小型化が可能なため、Bluetooth通信機能を備えた装置が今後いたるところに普及すると予想される。Bluetoothが普及すると、任意の場所で、各場所に応じたサービスや情報の提供を受けられるようになる。
【0005】
例えば、コンビニ、スーパ及び小売店などでは、電子クーポンサービス、電子ポイントサービス、電子決済、レシート及び領収書発行などの購買者向けのサービスの提供が可能になる。また、電子チケットによりゲート開閉の制御、自動販売機での決済や割引サービス、駐車場、ガソリンスタンド及びドライブスルーでの料金支払いなどへの応用も期待されている。他に、インターネットへのアクセス、特定の場所に依存する情報配信及び利用者の位置情報の提供なども可能となる。
【0006】
以下、Bluetooth通信機能を備えた携帯端末(以下、簡単にBluetooth携帯端末と呼ぶ)と、Bluetooth通信機能を備えて各種のサービスを提供する情報処理装置(以下、簡単にBluetooth装置と呼ぶ)との間で、Bluetoothによる接続を確立し、当該Bluetooth携帯端末を所持するユーザにBluetooth装置がサービスを提供する場合を例にとって、従来技術を説明する。
【0007】
まず、Bluetooth携帯端末が任意の場所で任意の相手からサービスを受けるための手順を説明する。図12はBluetooth携帯端末が任意の場所で任意の相手からサービスを受けるための従来の処理手順を示すフローチャートである。まず、サービスを受けるためのアプリケーションを起動する(ステップS1)。次に、Bluetooth携帯端末は、通信可能な端末を発見するためにインクワイアリを通常10秒間行う(ステップS2)。
【0008】
一定時間経過後、インクワイアリが完了し、Bluetooth携帯端末は、発見したおのおのBluetooth装置あるいはその装置が提供するサービスの識別名である、リモートネームを取得する(ステップS3)。
【0009】
次に、すべてのBluetooth装置のリモートネームを取得した後、取得したリモートネームの一覧を利用者に提示する(ステップS4)。次に、Bluetooth携帯端末は、利用者が選択したBluetooth装置に対してACL接続要求を行う(ステップS5)。
【0010】
次に、Bluetooth携帯端末は、ACL接続完了後、サービス情報取得コマンドを送信する(ステップS6)。次に、Bluetooth携帯端末は、サービス情報を取得し、アプリケーションが利用するプロファイルをサポートしているか検査する(ステップS7)。
【0011】
次に、Bluetooth携帯端末は、プロファイルをサポートしている場合には、そのプロファイルに関する接続情報を取得する(ステップS8)。次に、Bluetooth携帯端末は、そのプロファイルに対して接続要求を行う(ステップS9)。
【0012】
次に、Bluetooth携帯端末は、プロファイルの接続完了後、アプリケーションレベルでサーバ認証を行う(ステップS10)。
【0013】
以上の手順により、利用者は、Bluetooth携帯端末を使用して所望のサービスを受けることが可能となる。
【0014】
Bluetooth装置とBluetooth携帯端末との接続処理については、従来から種々の手法が提案されている(例えば、特許文献1,2、非特許文献1参照)。
【0015】
特許文献1には、最初に信号レベルを低くしておき、接続が確立されたらレベルを高くする手法が開示されている。特許文献2には、2系統のBluetooth受信機を設けて、ダイバーシチ受信機を構成する例が開示されている。
【0016】
【特許文献1】
特開2002−009695公報
【特許文献2】
特開2002−237764公報
【非特許文献1】
Member Web Site、“Specifications”他、[online]、The Bluetooth SIG, Inc.、[ 平成14年10月29日検索]、インターネット<URL:http://www.bluetooth.org>
【0017】
【発明が解決しようとする課題】
しかしながら、通信可能な装置が1台しか存在しない場合でも、上記手順を実行すると10数秒の時間を有する。特に通信可能な装置が多数存在する場合は、リモートネームの取得には、装置の存在数に比例した時間がかかる。仮にリモートネームの取得に1秒必要とすると、20台存在すると、接続に20秒の時間を有することになる。
【0018】
接続に時間がかかると、利用者の利便性が悪いだけでなく、リモートネームから所望のサービスを選択する際にも利用者に負荷をかけることになる。さらに利用者の誤った操作により、不本意なサービスに接続してしまう状況もありうる。
【0019】
このような不具合を解消する方策として、インクワイアリにより取得できる情報に含まれるBluetooth装置の種類に関する情報を記したCOD(Class of Device)を用いる手法がある。これにより、所望のサービスを提供する装置のみを絞り込むことができる。
【0020】
しかしながら、CODは装置の種類であってサービスそのものを識別しているのではない。例えば、CODに情報配信装置のカテゴリーがあったとしても、それが、どのような情報を配信する装置か、CODのみでは識別できず、リモートネームで相手装置の名前を取得して初めてわかる。
【0021】
例えば、スーパーなどで複数のPOSが存在しており、利用者の目の前のPOSに接続して、電子決済を実現するためには、目の前のPOSと短時間で目の前のPOSと接続できる必要がある。
【0022】
利用者の操作手順削減のために、Bluetoothの通信デバイスの出力を調整したり、送信機とアンテナの間に減衰器を挿入することにより、Bluetooth装置の通信エリアを数10cmの近傍に限定する方法が考えられる。
【0023】
しかしながら、このような方法では、利用者はサービスを受ける間、数10cmの距離内にBluetooth携帯端末を置いたままにしなければならない。
【0024】
あるいは、POSレジごとに専用の台を準備し、この台にBluetooth携帯端末を置くようにすることも考えられる。しかし、POSレジを通るたびに専用台にBluetooth携帯端末をいちいち置かねばならず、煩わしい上に、置き忘れてしまうおそれもある。
【0025】
本発明は、このような点に鑑みてなされたものであり、その目的は、所望のサービスを提供する通信装置に簡易かつ迅速かつ正しく接続可能な近接通信装置、携帯端末、近接通信装置の制御プログラム及び携帯端末の制御プログラムを提供することにある。
【0026】
【課題を解決するための手段】
上述した課題を解決するために、本発明は、第1の範囲内に位置する他の通信装置との間で通信を行う第1通信手段と、前記第1の範囲よりも狭い第2の範囲内に位置する他の通信装置との間で通信を行う第2通信手段と、前記第2通信手段が他の通信装置から装置識別情報の送信要求を受けると、前記第1通信手段が該他の通信装置と接続を行うのに必要な接続情報を、前記第2通信手段を介して該他の通信装置に送信する通信制御手段と、を備える。
【0027】
また、第1の範囲内に位置する他の通信装置との間で通信を行う第1通信手段と、前記第1の範囲よりも狭い第2の範囲内に位置する他の通信装置との間で通信を行う第2通信手段と、を有する通信装置との間で、通信リンクを確立してサービスの提供を受ける携帯端末であって、通信可能な通信装置の探索を行う探索手段と、前記探索された通信装置の前記第2通信手段に対して、装置識別情報の送信を要求する装置識別情報送信要求手段と、前記装置識別情報送信要求手段による要求に対する返答データの中から、前記第1通信手段と接続を行うのに必要な接続情報を取得する接続情報取得手段と、前記取得された接続情報を用いて前記第1通信手段と通信を行う通信手段と、を備える。
【0028】
【発明の実施の形態】
以下、本発明に係る近接通信装置、携帯端末、近接通信装置の制御プログラム及び携帯端末の制御プログラムについて図面を参照しながら具体的に説明する。以下では主に、Bluetooth携帯端末とBluetooth装置の間で、Bluetoothの仕様で接続を確立し、当該Bluetooth携帯端末を所持するユーザに対して、Bluetooth装置が情報を提供する場合を例にとって説明する。
【0029】
(第1の実施形態)
図1は本発明に係る近接通信装置の第1の実施形態であるBluetooth装置10の内部構成を示す図である。Bluetooth装置10は、バス1に接続されたCPU2、メモリ3、ROM4、記憶装置5、RS−232Cコントローラ6及び有線/無線通信部7と、RS−232Cコントローラ6に接続されたBluetooth送受信部(以下、BT送受信部)8,9とを有する。
【0030】
BT送受信部8は、アンテナ、RF部及びベースバンド部で構成される従来のBluetoothモジュールと同じ構成でよいが、BT送受信部9は、BT送受信部8よりも通信範囲が狭いことを特徴とする。
【0031】
図2はBT送受信部9の内部構成の一例を示すブロック図である。通信範囲を狭くするために、アンテナ11とBluetooth送受信機能をもつBTモジュール12との間に減衰回路(アッテネータ)13を挿入し、減衰回路13とBTモジュール12をシールドケース14に収納している。このシールドケース14は、2.4G帯域の電波を遮蔽可能なシールド材で形成されている。
【0032】
あるいは、BTモジュールが送信電力の制御が可能であれば、あらかじめ送信電力を小さく設定することにより、減衰回路+シールドと同等の効果を得ることが可能である。
【0033】
CPU2、メモリ3、ROM4、記憶装置5、RS−232C6及び有線/無線通信部7を有するBluetooth装置本体は例えば制御PC15に内蔵される。この制御PC15と上述したシールドケース14とを、コネクタを介してケーブル16で接続する場合は、コネクタやケーブル16もシールドするのが望ましい。同様に、シールドケース14とアンテナ11間もシールドするのが望ましい。
【0034】
BT送受信部9は、単にBluetooth送受信用モジュールのみで構成してもよいし、BT送受信部9に別途CPUやメモリを搭載し、上位のプロトコル、例えばL2CAPやRFCOMMなどの処理を行ってもよい。
【0035】
Bluetooth送受信用モジュールのみで構成する場合、仕様書で定義されたHCI(Host Controller Interface)コマンドを送信し、その結果をイベントとして受信する。Bluetoothプロトコルは、情報提供を行うアプリケーションプログラムと共に、CPU2によりメモリ3にロードされて実行される。その他、OS、ドライバ及びアプリケーションは、メモリ3に記憶されている。BT送受信部9に別途CPUやメモリを搭載する構成の場合、実装に依存したコマンドやイベントを使用して、BT送受信部9の制御とデータの送受信を行う。
【0036】
BT送受信部8は、プロトコルスタックを使用する必要がないため、直接HCIコマンドをCOMポートに送信することにより制御する。
【0037】
なお、BT送受信部8,9は、必ずしもRS−232Cコントローラ6を介してBluetooth装置本体に接続する必要はなく、例えば、ホストのバス1に直接接続してもよいし、USB(Universal Serial Bus)を介して、接続してもよい。
【0038】
利用者から提供を受けた情報は記憶装置5に格納しておき、必要に応じて利用者に提供できるようにする。あるいは、インターネットに接続されている有線/無線通信部7を介して、Bluetooth携帯端末20から送られたコマンドを解釈してインターネット上のサーバから情報を取得して、その情報を利用者に提供してもよい。あるいは、コマンドをそのままサーバに送信し、情報をそのまま送信してもよい。
【0039】
記憶装置5としては、ハードディスク、DVD−RAM、DVD−ROM及び半導体ディスク等が考えられる。有線接続としては、イーサネット(登録商標)とIPプロトコル、あるいは、電話線とPPPとIPなどの組み合わせが考えられる。無線接続も同様に無線インターネットを使用するか、携帯電話やPHSのパケット通信を使用しても同等の効果が得られる。
【0040】
Bluetooth装置10が自装置内の記憶装置5に保存された情報を提供する場合には、オブジェクトプッシュプロファイルやファイル転送プロファイルが用いられ、L2CAP、RFCOMM及びFTPプロトコルが使用される。有線/無線通信部7を用いてインターネット上の情報にアクセスする場合は、ダイアルアッププロファイル、あるいは、PANプロファイルが用いられ、前者は、L2CAP、RFCOMM、PPP、IP及びHTTPプロトコルが使用される。後者の場合は、L2CAP、イーサエミュレーション、IP及びHTTPプロトコルが使用される。
【0041】
図3はBluetooth携帯端末20の内部構成の一例を示すブロック図である。図3のBluetooth携帯端末20は、バス21に接続されたCPU22、メモリ23、ROM24、A/D変換器25、D/A変換器26、偏心モータ27、通信部28、表示部29、キー入力部30、EEPROM31、選択指示部32及びBT送受信部33を有する。A/D変換器25にはマイク34が接続され、D/A変換器26にはスピーカ35が接続されている。通信部28は、無線により基地局36と通信を行う。
【0042】
BT送受信部33は、例えば、Bluetooth装置10との間に無線通信路を確立し、Bluetooth装置10やインターネット上のサーバから情報を取得するコマンドを送信したり、サーバから提供される情報を取得するために、データの送受信を行う。
【0043】
BT送受信部33は、Bluetooth装置10やBT送受信部9と同様の構成でも異なる構成でもよい。
【0044】
音声通話機能は、従来の携帯電話と同様の機能を有し、例えば、通信部28は、基地局36との間で位置登録、発呼・着呼時の呼制御を行ってデータの送受信を行い、通信が終了すると、切断の呼制御を行い、通信中にはハンドオーバ等を行う。
【0045】
通信部28は、基地局36から、接続要求を受信した場合には、スピーカ35から呼び出し音を出力する、あるいは、偏芯モータ27を駆動させて携帯端末の筐体を振動させることにより、携帯端末の所有者であるユーザの注意を喚起する。ユーザの接続了解指示の後、キャリアは2地点間の回線接続を行い、通信が開始される。
【0046】
通信時には、Bluetooth携帯端末20は、マイク34から入力された音声をA/D変換部25でアナログ信号からデジタル信号に変換し、CPU22の制御の下、デジタルデータの圧縮処理を行い、通信部28を通じて近接の基地局36に送信する。また、通信部28で受信された信号は、CPU22の制御の下、伸張処理等が施されて元の信号に戻され、D/A変換部26でデジタル信号からアナログ信号に変換され、スピーカ35から出力される。
【0047】
BT送受信部33から取得した情報は、そのまま、あるいは、HTML文書の場合はタグを解釈し、表示用データを作成して表示部29に表示する。
【0048】
また、Bluetooth装置10からサービス提供を受ける機能は、アプリケーションプログラムで実現する。近年、JAVAの仮想マシンを携帯電話内で実行し、JAVAアプリケーションプログラムを仮想マシン上で実行することが提案されている。JAVAアプリケーションは公衆網を通じて取得し、携帯電話の記憶装置に保存することで、利用者は所望のアプリケーションを選択できる。携帯電話のJAVAアプリケーションを保存するメモリ空間は、通常の空間と異なる管理をされており、他のアプリケーションからアクセスを行うことはできない。そのため、アプリケーションに内蔵された情報、あるいは、後にJAVAアプリケーションが取得した情報は、第三者によりアクセスできない安全なものとして管理される。それゆえ、サービス提供に必要な秘密鍵を記録することが可能である。
【0049】
以下では、サービスを受けるアプリケーションが予めBluetooth携帯端末20に保存されているものと仮定する。また、サービスの提供を受けるための秘密の共有鍵がアプリケーションと合わせてすでに保存されているものと仮定する。
【0050】
図4は第1の実施形態のBluetooth装置10の処理手順を示すフローチャートである。まず、情報提供を行うBluetooth装置10の電源投入時に、必要なプログラムを記憶装置5からメモリ3に読み込み、情報提供を実現するアプリケーションプログラムを起動する。アプリケーションプログラムは、利用者の所持するBluetooth携帯端末20との接続を実現するためにBT送受信部8,9の制御とBluetoothプロトコルを実現するスタックを実行する。まず、BT送受信部9に装置識別情報を設定する(ステップS21)。より具体的には、BT送受信部9のBluetoothデバイスのデバイスクラスをオブジェクト送信系、あるいは、インフォメーション系として設定する。
【0051】
次に、BT送受信部8との接続情報を作成し(ステップS22)、作成した接続情報をBT送受信部8のBluetoothデバイスのローカルネームとして設定する(ステップS23)。通常、ローカルネームとしては、提供するサービス(浜松町駅前案内サービス)や装置の種別情報(ex.情報提供用アクセスポイントのBTアドレス)を示す文字列を設定する。本実施形態では、BT送受信部8のローカルネームとBT送受信部9のローカルネームとを合わせたローカルネームを作成する。
【0052】
また、装置識別情報が含まれていることを示す専用の識別文字を付けるとともに、サービス名称とBTアドレスとを区別できるように、サービス名称の長さを示す文字列を加える。
【0053】
例えば、サービス名称を10文字の「浜松町駅周辺案内情報」とし、BTアドレスを12文字の「012345ABCDEF」とし、専用の識別文字を2文字の「!!」とすると、接続情報は「!!010浜松町駅周辺案内情報012345ABCDEF」となる。「010」はサービス名称の長さを示す文字列である。
【0054】
次に、BT送受信部8のBluetoothデバイスを接続可能に設定し(ステップS24)、BT送受信部9のBluetoothデバイスを発見可能、通信可能とすることにより、待機状態となる(ステップS25)。
【0055】
以下の発見及び接続の処理は、通常ホストからの指示によりBluetoothデバイス内のファームウェアで行われる。また本実施形態では、Bluetooth携帯端末20がインクワイアリを行い、Bluetooth装置10がインクワイアリスキャンを行う(ステップS26)。インクワイアリを行う側をマスター、インクワイアリスキャンを行う側をスレーブと呼ぶ。この場合、マスターはBluetooth携帯端末20、スレーブはBluetooth装置10である。
【0056】
インクワイアリスキャン状態に設定されたBluetooth装置10のBT送受信部9のみがBluetooth携帯端末20からのインクワイアリに返答する(ステップS27)。
【0057】
インクワイアリを行うために、Bluetooth携帯端末20は、IQパケットを一定期間、周囲にブロードキャストする。IQパケットにはIAC(Inquiry Access Code)が含まれており、このコードを使用して、すべての、あるいは、特定のデバイスの発見を行う。自装置に関連するIACを含むIQパケットを受信したBluetooth装置10は、ランダムに決められた時間待機後、再度IQパケットを受信すると、Bluetooth装置10のBluetoothアドレス、クロック、デバイスクラスなどの属性をBluetooth携帯端末20に返信する。
【0058】
本実施形態では、BT送受信部9を発見可能に設定しているため、Bluetooth携帯端末20が通信可能な装置として発見できるのはBT送受信部9となる。ただし、BT送受信部9の通信範囲は、減衰回路13により送信電力が減少されているため、BT送受信部9の近傍に存在するBluetooth携帯端末20のみ、FHSパケットが受信可能である。
【0059】
Bluetooth携帯端末20は各Bluetooth装置10からの返信であるFHSパケットを受け取ると、FHSパケットに含まれているBluetooth装置10のBluetoothアドレス、クロック及びCODを取得し、あらかじめCODが指定されていれば、指定されたCODを持つBluetoothアドレスのみを一時的にメモリ23に記録する。
【0060】
プログラムがインクワイアリをキャンセルするか、決められた時間インクワイアリを行うと、インクワイアリ完了イベントをホストに通知する。ホスト上のプログラムはこのイベントを受信すると(ステップS28)、発見した装置のリモートネーム取得コマンドの送信要求をBluetooth送受信部33に行う。Bluetooth送受信部33は、リモートネーム取得コマンドをBluetooth装置10のBT送受信部9に送信し、Bluetooth装置10のBT送受信部8のローカルネーム(装置識別情報)を取得する(ステップS29)。リモートネームの取得には、インクワイアリで取得したBluetooth装置10のクロック情報を用いることにより、取得時間を短縮することができる。
【0061】
マスターであるBluetooth携帯端末20のBT送受信部33はリモートネームの取得完了後、そのイベントをホストに通知する。
【0062】
Bluetooth携帯端末20のプログラムは、接続情報を解析することによりBluetooth装置10のBT送受信部8のBTアドレスを取得し、その値を使用して、BT送受信部8への接続要求を行う(ステップS30)。
【0063】
スレーブであるBluetooth装置10のBT送受信部8は、マスターからの接続要求に対して接続許可を返答することにより、Bluetooth携帯端末20とBluetooth装置10間で通信リンクが確立される。おのおののBT送受信部8,33は、接続完了イベントをホストに通知する(ステップS31)。Bluetooth装置10のプログラムは、接続完了イベントを受信すると、BT送受信部8を通信不可能に設定し(ステップS32)、かつBT送受信部9を、発見不可能、通信不可能に設定する(ステップS33)。これにより、これ以上他のBluetooth装置10からの接続要求を受け付けないようにする。
【0064】
Bluetooth携帯端末20のプログラムは、Bluetooth装置10に対して上位プロトコルの接続要求を行う(ステップS34)。本実施形態では、OBEXを使用するので、L2CAP、RFCOM、OBEXの順に接続を行い、OBEX接続後、Bluetooth装置10のプログラムは、Bluetooth携帯端末20のプログラムの要求により、情報提供等の各種サービスを提供する(ステップS35)。
【0065】
利用者がサービス提供の中止を指示、必要な情報の自動収集が完了するとBluetooth携帯端末20のプログラムは、OBEX、RFCOM,L2CAP,Bluetooth通信リンクの切断を行う(ステップS36)。Bluetooth装置10のプログラムは、通信リンク切断イベントを受信すると、BT送受信部9を通信可能に、BT送受信部8を発見可能、通信可能に設定することで、次の接続要求を待機する(ステップS37)。
【0066】
次に、第1の実施形態のBluetooth携帯端末20の接続処理を図5のフローチャートに基づいて説明する。
【0067】
情報取得を目的とする利用者は、専用のJAVAプログラムの起動を指示し、情報提供装置の探索を指示する。JAVAプログラムは、BT送受信部33に対してインクワイアリコマンド送信を要求する。
【0068】
BT送受信部33は、インクワイアリを実行し(ステップS41)、発見したBluetooth装置10のBTアドレスとデバイスクラスをJAVAプログラムにイベントとして通知する(ステップS42)。JAVAプログラムは、その通知により特定の関数をコールし、取得したデバイスが不当端末か否かを判定し(ステップS43)、発見した端末が妥当かどうかを検査して、妥当でない場合は、タイムアウト(例えば10秒)の時間まで待ってから次の端末を探索する(ステップS44)。
【0069】
妥当な場合は、CODの検査を行う(ステップS45)。予め定めたCODとの比較を行い、一致した場合のみ、インクワイアリの中止をBT送受信部33に要求する。CODが一致しない場合は、タイムアウトの時間まで待ってから次の端末を探索する。
【0070】
プログラムは、BT送受信部33からのインクワイアリ完了イベントを受信すると(ステップS46)、発見した装置のリモートネームを取得するためのコマンドを送信するようBT送受信部33に指示する(ステップS47)。BT送受信部33は、リモートネームを取得すると(ステップS48)、その結果をJAVAプログラムにイベントとして通知する。JAVAプログラムは特定の関数をコールし、接続情報の取得を行う(ステップS49)。
【0071】
取得の方法は、最初の2文字が予め定めた識別文字で、次の3文字分が数字データか否かを判定し、数字である場合は、その数字が示す長さ分をサービス名称として取得する。次に、残った文字が12文字かどうか判定し、12文字である場合は、その文字をBTアドレスとして6バイトの数字に変換する。
【0072】
正しくBTアドレスが取得できた場合は、発見した装置の識別名称を画面に表示し、取得したBTアドレスを用いて接続要求を行う(ステップS50)。正しく接続情報が取得できなかった場合は、取得したBTアドレスを不当端末としてメモリ23に記録して、エラーメッセージを画面に表示して利用者の注意を促す(ステップS51)。
【0073】
ACLの接続が完了すると、上記説明した上位プロトコルの接続を実行し、利用者が所望するサービスの提供をBluetooth装置10から受ける(ステップS52)。
【0074】
本実施形態では、利用者はBluetooth携帯端末20のプログラムを起動して、その端末をサービスの提供を行うBluetooth装置10に近づける。これにより、上述した図4及び図5の処理が実行され、所望のサービスを受けることができる。
【0075】
Bluetooth装置10のサービスを提供するBT送受信部8との接続情報は、通信範囲が狭いBT送受信部9を介して送信されるため、Bluetooth携帯端末20が無関係のBluetooth装置10からの情報を誤って取得するおそれはない。
【0076】
一方、Bluetooth装置10のBT送受信部8といったん通信リンクが確立すれば、Bluetooth送受信部8は、通常のBTモジュールであるため、その通信範囲である10m以内であれば、利用者がどこにいても通信可能である。それゆえ、利用者はBluetooth携帯端末20をBluetooth装置10に近接し続ける必要はなく、10mの範囲内で自由に移動可能となる。
【0077】
Bluetooth接続情報を構成する各文字列の配置に特に制限はなく、上述した以外の配置を取ってもよい。また、バイナリ―文字データの変換は単純に2バイトコードで処理しているが、UUENCODEと呼ばれる変換方式では、変換後の文字データのサイズを元の3/4程度に抑えることができる。
【0078】
このように、第1の実施形態では、Bluetooth装置10内に通信距離が互いに異なる2つのBT送受信部8,9を設け、BT送受信部8がBluetooth携帯端末20と通信を行うのに必要な接続情報を、近距離通信のみ可能なBT送受信部9を介してBluetooth携帯端末20に送信するため、Bluetooth携帯端末20が誤って別のBluetooth装置10に接続するおそれがなくなる。また、いったんBT送受信部8とBluetooth携帯端末20との間で通信リンクが確立されると、その後にBluetooth装置10とBluetooth携帯端末20との距離が広がっても、BT送受信部8を介してBluetooth携帯端末20と安定・確実に通信を継続でき、ユーザの使い勝手がよくなる。
【0079】
(第2の実施形態)
第2の実施形態は、BT送受信部の接続情報の他に、装置検証用の情報もBT送受信部を介してBluetooth携帯端末20に送信するものである。
【0080】
第2の実施形態のBluetooth装置10とBluetooth携帯端末20はそれぞれ図1及び図3と同様に構成されている。以下では、第1の実施形態との相違点を中心に説明する。
【0081】
図6は第2の実施形態のBluetooth装置10の処理手順を示すフローチャート、図7は第2の実施形態のBluetooth携帯端末20の処理手順を示すフローチャートである。
【0082】
第2の実施形態では、Bluetooth装置10のプログラムは、接続情報と装置検証用の情報を合わせて作成し、BT送受信部8のローカルネームとして設定する。
【0083】
ここで、検証用情報について説明する。第1の実施形態と同様に、例えば、サービス名称を10文字の「浜松町駅周辺案内情報」とし、BT送受信部9のBTアドレスを「012345ABCDEF」とし、専用の識別文字を「!!」とする。またBT送受信部8のBTアドレスを、「012345ABCDEE」とする。
【0084】
検証用情報は、例えば、BT送受信部9の12バイトのBTアドレス「012345ABCDEF」とBT送受信部8の12バイトのBTアドレス「012345ABCDEE」とを合わせた文字列をハッシュ関数により128Bit(16バイト)に縮退させ、あらかじめ所有する共有の秘密鍵で暗号化する。暗号化した文字を2バイトで表現し、32文字の文字データに変換する。
【0085】
本実施形態では、例えば「0A4F5G・・・・・・・59EF」とする。ハッシュ関数にはMD5、共有鍵暗号方式にはラインデール方式を利用する。128ビットのデータが扱えるのであれば、他の方式でもかまわない。暗号鍵は128ビット以外のものも使用可能であり、鍵長により、計算時間とセキュリティ強度のトレードオフとなる。
【0086】
接続情報とあわせると、「!!010浜松町駅周辺案内情報012345ABCDEF0A4F5G・・・・・・・59EF」となり、この文字データをBT送受信部8のローカルネームとして設定する(ステップS62)。Bluetooth装置10は、このステップS62以外は、図4と同様の処理を行う。
【0087】
Bluetooth携帯端末20のプログラムは、BT送受信部33からのインクワイアリ完了イベントを受信すると(ステップS86)、発見した装置のリモートネーム取得コマンド送信をBT送受信部33に指示する(ステップS87)。BT送受信部33は、リモートネームを取得すると(ステップS88)、その結果をJAVAプログラムにイベントとして通知する。このプログラムにより特定の関数がコールされ、接続情報と検証用情報の取得を行う(ステップS89)。
【0088】
取得の方法は、最初の2文字が予め定めた識別文字か否かの判定を行い、次の3文字分が数字データか否かの判定を行い、数字の場合は、その数字が示す長さ分を装置識別名称として取得する。次の12文字を数字に変換してその文字をBT送受信部9のBTアドレスとする。
【0089】
次に、残った文字が32文字かどうか判定を行い、32文字である場合は16バイトの数字に変換する。変換後、JAVAプログラムとともに記録されている共有秘密鍵を用いて、取得した16バイトを復号化し、Bluetooth装置10が作成したハッシュ値を取得する。
【0090】
正しく接続情報を取得できなかった場合は、リモートネームを取得したBTアドレスを不当端末としてメモリ23に記録して、エラーメッセージを画面に表示し利用者の注意を促す(ステップS90)。
【0091】
取得できた場合は、リモートネームの取得を行ったBluetooth送受信部8,9の各BTアドレスを結合して24文字の文字データを作成し、それをハッシュ関数で16バイトのハッシュ値を作成する。
【0092】
次に、自端末で作成したハッシュ値と、復号化したハッシュ値の比較を行い、一致すれば相手のBluetooth装置10は正しい装置であると判定する(ステップS91)。
【0093】
正しいBluetooth装置10と判定した場合は、発見した装置の識別名称を画面に表示し、取得したBTアドレスを用いて接続要求を行う(ステップS92)。ハッシュ値が一致しない場合は、リモートネームを取得したBTアドレスを不当端末としてメモリ23に記録して、エラーメッセージを画面に表示して利用者の注意を促す(ステップS90)。
【0094】
以下、第2の実施形態の効果を説明する。サービス提供を行うBluetooth装置10の近くに、サービス提供を行うBluetooth装置に成りすました装置が存在していたと仮定する。Bluetooth携帯端末20からのインクワイアリは10mの距離まで届くので、Bluetooth装置10のBT送受信部9のみならず、他の装置もインクワイアリパットを受信する。
【0095】
正しい装置の場合は、送信距離が近接のため、Bluetooth携帯端末20が返答パケットを受信することはないが、成りすましの装置からの返答をBluetooth携帯端末20が受信してしまい、成りすましの装置のリモートネームを取得することにより、なりすました装置が指示するニセのBluetoothデバイスに接続してしまう可能性が生じる。
【0096】
ところが、上述した第2の実施形態では、Bluetooth携帯端末20は、リモートネームに含まれる検証用の情報により、返答した装置が所望の装置か否かを判定することができる。
【0097】
仮に、成りすました装置が正しい装置に設定された接続情報をコピーして使用したとしても、検証用情報の中にBluetoothデバイスの識別情報が含まれているため、不正なデータであることが検出でき、成りすました装置からの取得したリモートネームを無視することにより、成り済ましを確実に防止でき、セキュリティ性能を向上できる。
【0098】
本実施形態では、BT送受信部8,9のBTアドレスを用いてハッシュ値を計算したが、BTアドレスに加えてJAVAプログラムとともに取得した秘密の文字や、識別名称など加えることによりセキュリティ性能をより向上させることができる。
【0099】
本実施形態では、共有鍵を使用して認証用のデータを作成したが、公開鍵を利用する方法でも同様の効果が得られる。その場合、サービス装置は秘密鍵で暗号化を行い、Bluetooth携帯端末20は、その秘密鍵に対応する公開鍵で復号することになる。暗号と復号の方式は、DES、トリプルDES及び楕円暗号方式が利用できる。
【0100】
JAVAプログラムとともに公開鍵を携帯電話にダウンロードして記録する以外の方法として、検証用情報にサービス提供装置の電子証明書とルート証明局の識別情報を含めても同様の効果が得られる。
【0101】
携帯端末のプログラムは、検証用情報から電子証明書情報とルート局識別情報を取得し、携帯端末に格納されたルート局の公開鍵を使用して、電子署名の検証を行う。電子署名の検証ができると、そこに格納されているサービス提供装置の公開鍵を取得し、検証用情報の復号に使用する。
【0102】
(第3の実施形態)
第3の実施形態は、Bluetooth携帯端末20とBluetooth装置10の双方が有するリンクキーまたはPINコードを用いて認証処理を行うものである。
【0103】
第3の実施形態のBluetooth装置10とBluetooth携帯端末20はそれぞれ図1及び図3と同様に構成されている。以下では、第1の実施形態との相違点を中心に説明する。
【0104】
図8は第3の実施形態のBluetooth装置10の処理手順を示すフローチャート、図9は第3の実施形態のBluetooth携帯端末20の処理手順を示すフローチャートである。
【0105】
第3の実施形態のBluetooth装置10は、電源投入時にBT送受信部8をセキュリティモードに設定する。セキュリティモードでは、リンク接続手順実行時に、双方が共有するリンクキーまたはPINコードにより端末認証を行う。このリンクキーまたはPINコードはパスワードでもよく、セキュリティ性能の向上のために、接続のたびに相互に交換し合うのが望ましい。
【0106】
Bluetooth装置10は、接続情報の他に接続認証用の情報を作成し、BT送受信部8のローカルネームとして設定する。
【0107】
以下、第3の実施形態の認証用情報について説明する。第1の実施形態と同様に、例えば、装置識別名称を10文字の「浜松町駅周辺案内情報」とし、BTアドレスを「012345ABCDEF」とし、専用の識別文字を「!!」とする。またBT送受信部8のBTアドレスを、「012345ABCDEE」とする。
【0108】
認証用情報は、例えば、128ビットの乱数を発生させてその値を使用する。乱数生成のシードには、乱数生成時の時刻を使用する。プログラムは、発生した乱数をあらかじめ所有する秘密鍵で暗号化する。暗号化した文字を2バイトで表現し、32文字の文字データに変換する。本実施形態では仮に、「1234・・・・・・・7890」とする。
【0109】
接続情報とあわせると、「!!010浜松町駅周辺案内情報012345ABCDEF1234・・・・・・・7890」となり、プログラムは、この文字データをBT送受信部8のローカルネームとして設定する。
【0110】
プログラムは、Bluetooth携帯端末20からのリンク接続要求に対するイベントを受信すると、接続要求を行ったBluetooth携帯端末20のBTアドレスが不当装置としてメモリ3に記録されているか否かを検査し(ステップS111)、記録されていない場合は、BT送受信部9に接続許可を返送する。記録されている場合は、接続拒否を返答する(ステップS112)。
【0111】
プログラムは、接続許可をBT送受信部9に返答すると、リンクキー入力要求イベントを受信する(ステップS113)。プログラムは、上述した手順で作成した128ビットの乱数を32文字の文字データに変換したものをリンクキーとして、BT送受信部9に送信する(ステップS114)。
【0112】
Bluetooth携帯端末20とBluetooth装置10の双方が与えたリンクキーが一致した場合は、リンク接続完了イベントのステータスが成功として通知される(ステップS115)。
【0113】
もし、異なるリンクキーが設定された場合は、リンク接続完了イベントで認証エラーのエラーコードが設定されるので、プログラムは認証エラーを受信した場合は、リモートネームを取得したBTアドレスを不当装置としてメモリ3に記録して、エラーメッセージを画面に表示し、利用者の注意を促す(ステップS116)。
【0114】
サービス提供後、BT送受信部8がリンク切断を行い、Bluetooth装置10のプログラムがBT送受信部9から切断イベントを受信した場合は(ステップS121)、上述したステップS104以降の処理を行って再度乱数を生成し、認証用の情報を作り直してBT送受信部9のローカルネームの再設定を行う。
【0115】
Bluetooth携帯端末20のプログラムは、BT送受信部33からのインクワイアリ完了イベントを受信すると、発見した装置のリモートネーム取得コマンド送信をBT送受信部33に指示する(ステップS137)。BT送受信部33は、リモートネームを取得すると(ステップS138)、その結果をJAVAプログラムにイベントとして通知する。このプログラムにより特定の関数がコールされ、接続情報と認証用情報の取得を行う(ステップS139)。
【0116】
取得の方法は、最初の2文字が予め定めた識別文字か否かの判定を行い、次の3文字分が数字データか否かの判定を行い、数字の場合は、その数字が示す長さ分を装置識別名称として取得し、次の12文字を数字に変換してその文字をBTアドレスとする。次に、残った文字が32文字か否かの判定を行い、32文字である場合は16バイトの数字に変換する。変換後、JAVAプログラムとともに記録されている共有秘密鍵を用いて、取得した16バイトを復号化し認証用データを取得する(ステップS143)。
【0117】
正しく接続情報が取得できなかった場合は、リモートネームを取得したBTアドレスを不当端末としてメモリ23に記録して(ステップS140)、エラーメッセージを画面に表示して利用者の注意を促す
取得できた場合は、発見した装置の識別名称を画面に表示し、取得したBTアドレスを用いて接続要求を行う。Bluetooth装置10と同様に接続処理中にリンクキー入力要求イベントを受信する。アプリケーションは、取得した16バイトの認証用データを32バイトの文字データに変換したものをリンクキーとしてBT送受信部33に送信する。
【0118】
Bluetooth携帯端末20とBluetooth装置10双方が与えたリンクキーが一致した場合は、リンク接続完了イベントのステータスが成功として通知される(ステップS144)。もし、異なるリンクキーが設定された場合は、リンク接続完了イベントで認証エラーのエラーコードが設定されるので、そのような場合は、リモートネームを取得したBTアドレスを不当端末としてメモリ23に記録して、エラーメッセージを画面に表示し利用者の注意を促す(ステップS140)。
【0119】
以下、第3の実施形態の効果について説明する。いったん接続したBluetooth携帯端末20は、Bluetooth装置10のBT送受信部8のBTアドレス情報を保持しているため、任意のときに接続要求を行い、サービス提供を妨害することが考えられる。しかし、本実施形態では、Bluetooth装置10が接続ごとに認証用データを変更し、かつ、認証用データはBT送受信部9を通じてのみBluetooth携帯端末20に送信されるため、Bluetooth装置10のBT送受信部9が不適切な装置からの接続要求を受信した場合には、正しく認証ができないため、確実に拒否することができる。
【0120】
本実施形態では、端末認証にBluetoothのリンクキーを使用する例を説明したが、他の方法として、取得した認証用データをPINコードとして利用する方法や、OBEXの認証機能とデータとして使用する方法、上位のアプリケーションプログラムが有する認証機能のデータとして使用する形態なども考えられる。
【0121】
(第4の実施形態)
第4の実施形態は、Bluetooth装置10内のBT送受信部8,9の基準クロックを同期させて、Bluetooth装置10とBluetooth携帯端末20とが接続するまでの時間を短縮させるものである。
【0122】
第4の実施形態のBluetooth装置10とBluetooth携帯端末20はそれぞれ図1及び図3と同様に構成されている。以下では、第1の実施形態との相違点を中心に説明する。
【0123】
図10は第4の実施形態のBluetooth装置10の処理手順を示すフローチャート、図11は第4の実施形態のBluetooth携帯端末20の処理手順を示すフローチャートである。
【0124】
Bluetooth携帯端末20がBluetooth装置10と接続を行うときには、インクワイアリで取得したBluetooth装置10の基準クロックとの周波数差を検出してBluetooth装置10の基準クロックを推定し、Bluetooth装置10の待ち受け周波数を推測する。この推測が正しくないと、接続に通常1.28秒ほど余分に時間がかかる。
【0125】
インクワイアリで取得したBluetooth装置10のクロックオフセットを使用すると、接続要求を行うBluetooth装置10の待ち受け周波数の推定を間違える可能性がある。
【0126】
そこで、本実施形態では、Bluetooth装置の電源投入時やリセット時に、BT送受信部8,9に同時に給電するか、同時にBluetoothモジュールのリセットコマンドを送信する(ステップS151)。以上の方法により、BT送受信部8,9の基準クロックをほぼ同期させることができる。
【0127】
両クロックの精度の違いにより、両クロックの周波数差が時間経過によりずれるおそれがある。このため、定期的にBT送受信部8,9にリセットコマンドを送信して、2つのクロックを常に同期させることができる。
【0128】
以上の方法により、Bluetooth装置10の待ち受け周波数の推定の間違えを防止でき、接続時間の遅延防止を図れる。
【0129】
また、Bluetooth携帯端末20は、Bluetooth装置10からの接続情報を取得した後に、Bluetooth装置10のクロックとのオフセットを設定し、Bluetooth装置10に対して接続要求を送信する(ステップS181)。
【0130】
このように、第4の実施形態では、Bluetooth装置10内のBT送受信部8,9のクロックを同期させるため、Bluetooth携帯端末11との接続に要する時間を短縮できる。
【0131】
上述した第1〜第4の実施形態において、Bluetooth携帯端末20のプログラムは、Bluetooth装置10とのリンク確立完了イベントを受信すると、表示部29やスピーカ35等の出力デバイスに接続完了を示す信号を出力する。例えば、表示部29に接続完了のメッセージを表示したり、スピーカ35から予め定めた音楽や効果音を音声出力したり、バイブレーション用のモータを振動させたり、携帯付属のイルミネーションを発光させたりする。これにより、利用者に接続終了を通知することができる。または、検証用情報により、Bluetooth装置の検証を行い、信頼できると判定した場合に出力する方法もありうる。こちらのタイミングの方が上記タイミングと比較して早いので、利用者が、Bluetooth装置にBluetooth携帯端末を接近させる時間が短時間となる。
【0132】
あるいは、サービスを提供するBluetooth装置10のプログラムが、Bluetooth携帯端末20とリンク確立完了イベントを受信した場合は、出力デバイスに接続完了を示す信号を出力する。例えば、表示部に接続完了のメッセージを表示したり、スピーカから予め定めた音楽や効果音を再生したり、イルミネーションを発光させる等の制御により、利用者に接続終了を通知する。
【0133】
利用者は、この出力をトリガーにして、Bluetooth装置10に近づけたBluetooth携帯端末20を任意の位置に移動させることができる。インクワイアリとリモートネームの取得は約400ms以内で完了できるため、利用者はBluetooth携帯端末20を短時間だけBluetooth装置10のBT送受信部9に近づけるだけで、それ以外は自由に移動させることができる。
【0134】
上述した実施形態で説明した図4〜図11の処理は、ハードウェアで構成してもよいし、ソフトウェアで構成してもよい。ソフトウェアで構成する場合には、図4〜図11の処理を実行するプログラムをフロッピーディスクやCD−ROM等の記録媒体に収納し、コンピュータに読み込ませて実行させてもよい。記録媒体は、磁気ディスクや光ディスク等の携帯可能なものに限定されず、ハードディスク装置やメモリなどの固定型の記録媒体でもよい。
【0135】
また、図4〜図11の処理を実行するプログラムを、インターネット等の通信回線(無線通信も含む)を介して頒布してもよい。さらに、同プログラムを暗号化したり、変調をかけたり、圧縮した状態で、インターネット等の有線回線や無線回線を介して、あるいは記録媒体に収納して頒布してもよい。
【0136】
なお、本発明は、上記の実施形態に限定されるものではなく、実施段階ではその要旨を逸脱しない範囲で種々に変形することが可能である。さらに、上記実施形態には種々の段階の発明は含まれており、開示される複数の構成用件における適宜な組み合わせにより、種々の発明が抽出され得る。例えば、実施形態に示される全構成要件から幾つかの構成要件が削除されても、発明が解決しようとする課題の欄で述べた課題(の少なくとも1つ)が解決でき、発明の効果の欄で述べられている効果(のなくとも1つ)が得られる場合には、この構成要件が削除された構成が発明として抽出され得る。
【0137】
【発明の効果】
以上詳細に説明したように、本発明によれば、第1通信手段の接続情報を、第2通信手段を介して他の通信装置に送信するため、第1通信手段の接続情報を正確に他の通信装置に伝達できる。また、その後に近接通信装置と他の通信装置との距離が広がっても、第2通信手段は他の通信装置と安定・確実に通信を行うことができる。
【図面の簡単な説明】
【図1】本発明に係る近接通信装置の第1の実施形態であるBluetooth装置10の内部構成を示す図。
【図2】BT送受信部9の内部構成の一例を示すブロック図。
【図3】Bluetooth携帯端末20の内部構成の一例を示すブロック図。
【図4】第1の実施形態のBluetooth装置10の処理手順を示すフローチャート。
【図5】第1の実施形態のBluetooth携帯端末20の接続処理を示すフローチャート。
【図6】第2の実施形態のBluetooth装置10の処理手順を示すフローチャート。
【図7】第2の実施形態のBluetooth携帯端末20の処理手順を示すフローチャート。
【図8】第3の実施形態のBluetooth装置10の処理手順を示すフローチャート。
【図9】第3の実施形態のBluetooth携帯端末20の接続処理を示すフローチャート。
【図10】第4の実施形態のBluetooth装置10の処理手順を示すフローチャート。
【図11】第4の実施形態のBluetooth携帯端末20の処理手順を示すフローチャート
【図12】Bluetooth携帯端末が任意の場所で任意の相手からサービスを受けるための従来の処理手順を示すフローチャート。
【符号の説明】
1 バス
2 CPU
3 メモリ
4 ROM
5 記憶装置
6 RS−232Cコントローラ
7 有線/無線通信部
8,9 BT送受信部
10 Bluetooth装置
11 アンテナ
12 BTモジュール
13 減衰回路
14 シールドケース
15 制御PC
16 ケーブル
20 Bluetooth携帯端末
21 バス
22 CPU
23 メモリ
24 ROM
25 A/D変換器
26 D/A変換器
27 偏心モータ
28 通信部
29 表示部
30 キー入力部
31 EEPROM
32 選択指示部
33 BT送受信部
34 マイク
35 スピーカ
36 基地局
Claims (15)
- 第1の範囲内に位置する他の通信装置との間で通信を行う第1通信手段と、
前記第1の範囲よりも狭い第2の範囲内に位置する他の通信装置との間で通信を行う第2通信手段と、
前記第2通信手段が他の通信装置から装置識別情報の送信要求を受けると、前記第1通信手段が該他の通信装置と接続を行うのに必要な接続情報を、前記第2通信手段を介して該他の通信装置に送信する通信制御手段と、を備えることを特徴とする近接通信装置。 - 前記通信制御手段は、前記第2通信手段が他の通信装置から装置識別情報の送信要求を受けると、前記第1通信手段が該他の通信装置と接続を行うのに必要な接続情報の他に、前記第1通信手段の信頼性を検証するのに必要な検証情報を、前記第2通信手段を介して該他の通信装置に送信することを特徴とする請求項1に記載の近接通信装置。
- 前記検証情報は、前記第1通信手段の装置識別情報と前記第2通信手段の装置識別情報とを合わせたデータに対してハッシュ演算を行って得られたハッシュ値を、予め定めた暗号鍵を用いて暗号化したものであることを特徴とする請求項2に記載の近接通信装置。
- 前記通信制御手段は、前記第2通信手段が他の通信装置から装置識別情報の送信要求を受けると、前記第1通信手段が該他の通信装置と接続を行うのに必要な接続情報の他に、該他の通信装置が前記第1通信手段と接続するための1回限りのパスワードを含む検証情報を、前記第2通信手段を介して該通信装置に送信することを特徴とする請求項1に記載の近接通信装置。
- 前記検証情報は、他の通信装置が前記第1通信手段と接続するのに用いるリンクキーまたはPINコード、あるいはアプリケーションで使用される認証用のキーであることを特徴とする請求項4に記載の近接通信装置。
- 前記第1通信手段の基準クロックと前記第2通信手段の基準クロックとを同期化させる同期化手段を備えることを特徴とする請求項1及至5のいずれかに記載の近接通信装置。
- 第1の範囲内に位置する他の通信装置との間で通信を行う第1通信手段と、前記第1の範囲よりも狭い第2の範囲内に位置する他の通信装置との間で通信を行う第2通信手段と、を有する通信装置との間で、通信リンクを確立してサービスの提供を受ける携帯端末であって、
通信可能な通信装置の探索を行う探索手段と、
前記探索された通信装置の前記第2通信手段に対して、装置識別情報の送信を要求する装置識別情報送信要求手段と、
前記装置識別情報送信要求手段による要求に対する返答データの中から、前記第1通信手段と接続を行うのに必要な接続情報を取得する接続情報取得手段と、前記取得された接続情報を用いて前記第1通信手段と通信を行う第3通信手段と、を備えることを特徴とする携帯端末。 - 前記接続情報取得手段は、前記接続情報の他に、前記第1通信手段の信頼性を検証するのに必要な検証情報を取得し、その検証情報を使用して、他の通信装置が信頼できるかどうかの判定を行い、信頼できると判定した場合には、その装置に対して接続要求を行うことを特徴とする請求項7に記載の携帯端末。
- 前記検証情報は、前記第1通信手段の装置識別情報と前記第2通信手段の装置識別情報とを合わせたデータに対してハッシュ演算を行って得られたハッシュ値を、予め定めた暗号鍵を用いて暗号化したものであることを特徴とする請求項8に記載の携帯端末。
- 前記接続情報取得手段は、前記接続情報の他に、自端末が前記第1通信手段と接続するための1回限りのパスワードを取得することを特徴とする請求項1に記載の近接通信装置。
- 前記検証情報は、自端末が前記第1通信手段と接続するのに用いるリンクキーまたはPINコード、あるいはアプリケーションで使用される認証用のキーであることを特徴とする請求項8に記載の携帯端末。
- 前記第1通信手段の基準クロックと前記第2通信手段の基準クロックとのオフセット情報を、前記第2通信手段から取得するオフセット取得手段を備え、
前記第3通信手段は、前記オフセット情報に基づいて前記第1通信手段と通信を行うタイミングを決定することを特徴とする請求項7に記載の携帯端末。 - 第1の範囲内に位置する他の通信装置との間で第1の通信処理を行うステップと、
前記第1の範囲よりも狭い第2の範囲内に位置する他の通信装置との間で第2の通信処理を行うステップと、
前記第2の通信処理にて他の通信装置からの装置識別情報の送信要求を受けると、前記第1の通信処理が該他の通信装置と接続を行うのに必要な接続情報を、前記第2通信処理を介して該他の通信装置に送信するステップと、を備えることを特徴とする近接通信装置のコンピュータ読み取り可能な制御プログラム。 - 第1の範囲内に位置する他の通信装置との間で通信を行う第1通信手段と、前記第1の範囲よりも狭い第2の範囲内に位置する他の通信装置との間で通信を行う第2通信手段と、を有する通信装置との間で、通信リンクを確立してサービスの提供を受ける携帯端末のコンピュータ読み取り可能な制御プログラムであって、
通信可能な通信装置の探索を行うステップと、
前記探索された通信装置の前記第2通信手段に対して、装置識別情報の送信を要求するステップと、
前記装置識別情報の送信要求に対する返答データの中から、前記第1通信手段と接続を行うのに必要な接続情報を取得するステップと、
前記取得された接続情報を用いて前記第1通信手段と通信を行うステップと、を備えることを特徴とする携帯端末のコンピュータ読み取り可能な制御プログラム。 - 携帯端末と、所定の範囲内に位置する前記携帯端末との間で通信を行うことが可能な近接通信手段と、を備えた通信システムにおいて、
前記近接通信装置は、
第1の範囲内に位置する他の通信装置との間で通信を行う第1通信手段と、
前記第1の範囲よりも狭い第2の範囲内に位置する他の通信装置との間で通信を行う第2通信手段と、
前記第2通信手段が他の通信装置から装置識別情報の送信要求を受けると、前記第1通信手段が該他の通信装置と接続を行うのに必要な接続情報を、前記第2通信手段を介して該他の通信装置に送信する通信制御手段と、を有し、
前記携帯端末は、
通信可能な通信装置の探索を行う探索手段と、
前記探索された通信装置の前記第2通信手段に対して、装置識別情報の送信を要求する装置識別情報送信要求手段と、
前記装置識別情報送信要求手段による要求に対する返答データの中から、前記第1通信手段と接続を行うのに必要な接続情報を取得する接続情報取得手段と、前記取得された接続情報を用いて前記第1通信手段と通信を行う第3通信手段と、を有することを特徴とする通信システム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2002331282A JP2004166090A (ja) | 2002-11-14 | 2002-11-14 | 近接通信装置、携帯端末、近接通信装置の制御プログラム、携帯端末の制御プログラム及び通信システム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2002331282A JP2004166090A (ja) | 2002-11-14 | 2002-11-14 | 近接通信装置、携帯端末、近接通信装置の制御プログラム、携帯端末の制御プログラム及び通信システム |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2004166090A true JP2004166090A (ja) | 2004-06-10 |
Family
ID=32808711
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2002331282A Pending JP2004166090A (ja) | 2002-11-14 | 2002-11-14 | 近接通信装置、携帯端末、近接通信装置の制御プログラム、携帯端末の制御プログラム及び通信システム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2004166090A (ja) |
Cited By (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2004248215A (ja) * | 2003-02-17 | 2004-09-02 | Toshiba Corp | サービス提供装置、サービス提供プログラム及びサービス提供方法 |
JP2006074630A (ja) * | 2004-09-03 | 2006-03-16 | Sharp Corp | 通信情報提供システム、その通信情報提供方法、携帯端末、情報サーバ、通信情報提供プログラム及び記録媒体 |
JP2008017301A (ja) * | 2006-07-07 | 2008-01-24 | Ntt Docomo Inc | 近距離無線通信端末及びセキュリティレベル設定方法 |
WO2008153069A1 (ja) * | 2007-06-12 | 2008-12-18 | Nec Corporation | 通信制御システム、通信制御方法および通信端末 |
JPWO2008099484A1 (ja) * | 2007-02-15 | 2010-05-27 | パイオニア株式会社 | 通信端末装置、通信管理装置、通信方法、通信プログラムおよび記録媒体 |
US8612742B2 (en) | 2009-11-06 | 2013-12-17 | Nec Infrontia Corporation | Method of authentication at time of update of software embedded in information terminal, system for same and program for same |
KR20140079063A (ko) * | 2012-12-18 | 2014-06-26 | 엘지전자 주식회사 | 이동 단말기의 제어 장치 및 그 방법 |
WO2016009722A1 (ja) * | 2014-07-15 | 2016-01-21 | ソニー株式会社 | 情報処理装置、情報処理方法、およびプログラム |
JP2018503146A (ja) * | 2015-11-24 | 2018-02-01 | 小米科技有限責任公司Xiaomi Inc. | 勘定書処理方法、装置および端末機器 |
JP2018191066A (ja) * | 2017-04-28 | 2018-11-29 | パナソニックIpマネジメント株式会社 | 通信システム、通信方法及び通信アダプタ |
US10878418B2 (en) | 2016-09-30 | 2020-12-29 | Square, Inc. | Fraud detection in portable payment readers |
US11379831B2 (en) | 2014-05-08 | 2022-07-05 | Block, Inc. | Establishment of a secure session between a card reader and a mobile device |
US11593780B1 (en) | 2015-12-10 | 2023-02-28 | Block, Inc. | Creation and validation of a secure list of security certificates |
-
2002
- 2002-11-14 JP JP2002331282A patent/JP2004166090A/ja active Pending
Cited By (16)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2004248215A (ja) * | 2003-02-17 | 2004-09-02 | Toshiba Corp | サービス提供装置、サービス提供プログラム及びサービス提供方法 |
JP2006074630A (ja) * | 2004-09-03 | 2006-03-16 | Sharp Corp | 通信情報提供システム、その通信情報提供方法、携帯端末、情報サーバ、通信情報提供プログラム及び記録媒体 |
JP2008017301A (ja) * | 2006-07-07 | 2008-01-24 | Ntt Docomo Inc | 近距離無線通信端末及びセキュリティレベル設定方法 |
JPWO2008099484A1 (ja) * | 2007-02-15 | 2010-05-27 | パイオニア株式会社 | 通信端末装置、通信管理装置、通信方法、通信プログラムおよび記録媒体 |
WO2008153069A1 (ja) * | 2007-06-12 | 2008-12-18 | Nec Corporation | 通信制御システム、通信制御方法および通信端末 |
US8612742B2 (en) | 2009-11-06 | 2013-12-17 | Nec Infrontia Corporation | Method of authentication at time of update of software embedded in information terminal, system for same and program for same |
KR20140079063A (ko) * | 2012-12-18 | 2014-06-26 | 엘지전자 주식회사 | 이동 단말기의 제어 장치 및 그 방법 |
KR102018550B1 (ko) * | 2012-12-18 | 2019-09-05 | 엘지전자 주식회사 | 이동 단말기의 제어 장치 및 그 방법 |
US11379831B2 (en) | 2014-05-08 | 2022-07-05 | Block, Inc. | Establishment of a secure session between a card reader and a mobile device |
US11893580B2 (en) | 2014-05-08 | 2024-02-06 | Block, Inc. | Establishment of a secure session between a card reader and a mobile device |
WO2016009722A1 (ja) * | 2014-07-15 | 2016-01-21 | ソニー株式会社 | 情報処理装置、情報処理方法、およびプログラム |
US10271366B2 (en) | 2014-07-15 | 2019-04-23 | Sony Corporation | Information processing device, information processing method, and program |
JP2018503146A (ja) * | 2015-11-24 | 2018-02-01 | 小米科技有限責任公司Xiaomi Inc. | 勘定書処理方法、装置および端末機器 |
US11593780B1 (en) | 2015-12-10 | 2023-02-28 | Block, Inc. | Creation and validation of a secure list of security certificates |
US10878418B2 (en) | 2016-09-30 | 2020-12-29 | Square, Inc. | Fraud detection in portable payment readers |
JP2018191066A (ja) * | 2017-04-28 | 2018-11-29 | パナソニックIpマネジメント株式会社 | 通信システム、通信方法及び通信アダプタ |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP4007321B1 (en) | Information sharing method, terminal apparatus, storage medium, and computer program product | |
US20220330029A1 (en) | Method for mutual recognition or mutual trust between bluetooth devices | |
EP2405622B1 (en) | Device communication | |
CN102595643B (zh) | 用于无线设备连接和配对的系统和方法 | |
JP4613969B2 (ja) | 通信装置、及び通信方法 | |
JP4545197B2 (ja) | 無線ネットワークシステム及びこれを用いる通信方法 | |
US7475244B2 (en) | Wireless communication device, portable terminal, communication control program and communication system | |
JP4506856B2 (ja) | 通信装置、及び通信方法 | |
JP5120417B2 (ja) | 通信装置、通信方法、及び通信システム | |
US20040203384A1 (en) | Short range radio communication system with using improved authentication scheme | |
JP2009212732A5 (ja) | ||
JP2004166090A (ja) | 近接通信装置、携帯端末、近接通信装置の制御プログラム、携帯端末の制御プログラム及び通信システム | |
US20140059643A1 (en) | Wireless communication apparatus, recording medium, and method | |
JP2009071707A (ja) | 鍵共有方法、鍵配信システム | |
JP2002073565A (ja) | 電子機器の認証システムとその認証方法 | |
JP2005303459A (ja) | アクセスポイント、無線lan接続方法、無線lan接続プログラムを記録した媒体および無線lanシステム | |
KR100864479B1 (ko) | 이동통신 단말기와 블루투스 장치 간 페어링 방법과 이를위한 이동통신 단말기 및 시스템 | |
JP2008028892A (ja) | 無線通信システム | |
JP3886955B2 (ja) | 無線通信装置、携帯端末、無線通信装置を制御するプログラム | |
JP2005117458A (ja) | 無線接続システム、無線接続制御方法、アクセスポイント機器、および通信機器 | |
JPWO2002082852A1 (ja) | 携帯情報端末、無線通信システム及びリンク確立方法 | |
KR101528681B1 (ko) | 보안 푸시 메시징 제공 방법 | |
JP4599791B2 (ja) | 情報機器 | |
JP3863122B2 (ja) | 無線端末、通信制御プログラム及び通信制御方法 | |
JP3851781B2 (ja) | 無線通信装置及び無線通信システム、並びに、接続認証方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Effective date: 20040607 Free format text: JAPANESE INTERMEDIATE CODE: A621 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20051117 |
|
A131 | Notification of reasons for refusal |
Effective date: 20051125 Free format text: JAPANESE INTERMEDIATE CODE: A131 |
|
A521 | Written amendment |
Effective date: 20060123 Free format text: JAPANESE INTERMEDIATE CODE: A523 |
|
A131 | Notification of reasons for refusal |
Effective date: 20060818 Free format text: JAPANESE INTERMEDIATE CODE: A131 |
|
A521 | Written amendment |
Effective date: 20061017 Free format text: JAPANESE INTERMEDIATE CODE: A523 |
|
A02 | Decision of refusal |
Effective date: 20070508 Free format text: JAPANESE INTERMEDIATE CODE: A02 |