JP3879376B2 - 情報機器システム - Google Patents
情報機器システム Download PDFInfo
- Publication number
- JP3879376B2 JP3879376B2 JP2000238968A JP2000238968A JP3879376B2 JP 3879376 B2 JP3879376 B2 JP 3879376B2 JP 2000238968 A JP2000238968 A JP 2000238968A JP 2000238968 A JP2000238968 A JP 2000238968A JP 3879376 B2 JP3879376 B2 JP 3879376B2
- Authority
- JP
- Japan
- Prior art keywords
- information device
- wireless communication
- communication state
- wired
- wired communication
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/105—Multiple levels of security
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/34—User authentication involving the use of external additional devices, e.g. dongles or smart cards
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/34—User authentication involving the use of external additional devices, e.g. dongles or smart cards
- G06F21/35—User authentication involving the use of external additional devices, e.g. dongles or smart cards communicating wirelessly
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/08—Access security
- H04W12/088—Access security using filters or firewalls
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04M—TELEPHONIC COMMUNICATION
- H04M1/00—Substation equipment, e.g. for use by subscribers
- H04M1/66—Substation equipment, e.g. for use by subscribers with means for preventing unauthorised or fraudulent calling
- H04M1/667—Preventing unauthorised calls from a telephone set
- H04M1/67—Preventing unauthorised calls from a telephone set by electronic means
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04M—TELEPHONIC COMMUNICATION
- H04M1/00—Substation equipment, e.g. for use by subscribers
- H04M1/72—Mobile telephones; Cordless telephones, i.e. devices for establishing wireless links to base stations without route selection
- H04M1/724—User interfaces specially adapted for cordless or mobile telephones
- H04M1/72403—User interfaces specially adapted for cordless or mobile telephones with means for local support of applications that increase the functionality
- H04M1/72409—User interfaces specially adapted for cordless or mobile telephones with means for local support of applications that increase the functionality by interfacing with external accessories
- H04M1/72412—User interfaces specially adapted for cordless or mobile telephones with means for local support of applications that increase the functionality by interfacing with external accessories using two-way short-range wireless interfaces
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W48/00—Access restriction; Network selection; Access point selection
- H04W48/02—Access restriction performed under specific conditions
- H04W48/04—Access restriction performed under specific conditions based on user or terminal location or mobility data, e.g. moving direction, speed
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W8/00—Network data management
- H04W8/22—Processing or transfer of terminal data, e.g. status or physical capabilities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W88/00—Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
- H04W88/02—Terminal devices
- H04W88/06—Terminal devices adapted for operation in multiple networks or having at least two operational modes, e.g. multi-mode terminals
Description
【発明の属する技術分野】
本発明は、複数の情報機器を有する情報機器システムに関し、特に各情報機器が有線通信機器及び無線通信機器を備えるものに関する。
【0002】
【従来の技術】
複数台の情報機器間でのデータ伝送方式として、イーサーネット等を使用した有線LANや、IEEE802.11、IrDAを利用した無線LANが知られている。コンピュータで使用されるデバイスとコンピュータとの間の無線によるデータ伝送方式としては、Bluetooth(登録商標)が提案されている。同じくコンピュータで使用されるデバイスとコンピュータとの間での有線によるデータ伝送方式として、USB、PCMCIA、IEEE1394が知られている。このような有線による通信手段を備えたパーソナルコンピュータは一般的に普及している。また無線インターフェースを標準搭載したパーソナルコンピュータも安価に実現できる環境下にある。
【0003】
【発明が解決しようとする課題】
無線によるデータ伝送では、空間的に離れた場所間で通信を行うことができる。しかし、一般的には有線通信の方が無線通信よりも伝送帯域を広くとることができる。従って、無線のデータ伝送帯域では、データ量の多い情報の伝送には、長時間を要する。上記とは逆に、有線によるデータ伝送では、無線によるデータ伝送と同じデータ量を伝送する場合、伝送時間は短いが、空間的に離れた場所でデータ伝送を受けることができない。また、無線によるデータ伝送と有線によるデータ伝送とは、独立したものとして使用されており、両者を関連させて使用されていない。従って、無線伝送と有線伝送とがそれぞれ有する優れた特性を有効に利用できていなかった。
【0004】
本発明は、無線通信時には無線の利便性を維持し、有線通信時には有線の利便性を維持した情報機器システムを提供することを目的とする。
【0005】
【課題を解決するための手段】
本発明による通信機器システムは、第1有線通信手段と第1無線通信手段とを備えた第1情報機器を有している。この第1情報機器は、例えば携帯可能なものであることが望ましい。また、第2情報機器は、第1有線通信手段に接続されたとき第1有線通信手段と通信する第2有線通信手段と、第1無線通信手段と共に有効通信範囲内に存在するとき第1無線通信手段と通信する第2無線手段とを備えている。第2情報機器は、第1及び第2有線通信手段が通信する有線通信状態であるか、第1及び第2の無線通信手段が通信する無線通信状態であるか、前記有線通信状態及び無線通信状態以外の非通信状態であるかを判定する判定手段と、この判定手段の判定結果に従って、第2情報機器が実行する処理の制限を変更する制限手段とを、備えている。第2情報機器が実行する処理としては、例えば、第2情報機器が備えるファイルの読み書き、第2情報機器が備えるアプリケーションの起動、ネットワークを介しての通信、インターネットへのアクセス等がある。これらの各処理に対して制限が行われている。即ち、情報機器に対するアクセス権が、有線通信状態、無線通信状態、非通信状態によって異なっており、有線通信状態から非通信状態に向かうに従ってアクセス権の制限が大きくなっている。
【0006】
前記判定手段及び制限手段は、例2情報機器が読み取り可能な記録媒体に、例えば判定ステップ及び制限ステップとして記録することができる。判定ステップは、第1及び第2有線通信手段が通信する有線通信状態であるか、第1及び第2の無線通信手段が通信する無線通信状態であるか、前記有線通信状態及び無線通信状態以外の非通信状態であるかを判定する。制限ステップは、判定ステップの判定結果に従って、第2情報機器が実行する処理の制限を変更する。この記録媒体から、これらステップが第2情報機器に読み込まれ、前記判定手段及び制限手段として機能する。
【0007】
このように構成された情報機器システムでは、有線通信状態であるか、無線通信状態であるか、非通信状態であるかの判断が行われる。有線通信状態と判断されると、第1及び第2情報機器が、第1及び第2有線通信手段が接続されて通信しているので、第1情報機器を所持している使用者が、第2情報機器のそばにいて、使用者によって第2情報機器が操作される。従って、第2情報機器が実行する処理の制限が最も少ない状態とされる。また、無線通信状態と判断されると、第1及び第2情報機器が、第1及び第2無線通信手段を介して通信しており、第1情報機器を所持している使用者は、第2情報機器の近辺にいて、使用者の管理が及ぶ範囲内で、第2情報機器が第三者に使用される。従って、第2情報機器が実行する処理がある程度制限された状態にされる。非通信状態と判断されると、第1及び第2情報機器の間で、第1及び第2有線通信手段、第1及び第2無線通信手段のいずれによっても、通信が行われてなく、第1情報機器を携帯している使用者は、第2情報機器からかなり離れた場所にいて、第2情報機器に対する管理ができない状態で第2情報機器が使用されていると考えられる。従って、第2情報機器が行う処理が、最も制限される。このように、第1有線通信手段と第2有線通信手段とが接続されて、互いに通信する有線通信状態であるか、第1無線通信手段と第2無線通信手段とが有効通信範囲内に存在し、通信する無線通信状態であるか、前記有線通信状態及び前記無線通信状態以外の非通信状態であるかが判定段階で判定され、この判定段階において前記非通信状態と判定されたとき、前記無線通信状態と判定されたとき、前記有線通信状態と判定されたときの順で、前記第2情報機器が実行する処理の制限を大きくする処理制限段階とが、実行される。
【0008】
このように、本情報機器通信システムでは、第1情報機器を所持している使用者の存在位置によって第2情報機器に対するセキュリティのレベルを異ならせているので、パスワードや識別子を第三者に知られていても、第1情報機器を使用者が確実に管理している限り、第2情報機器の各種処理のうち第三者に実行されたくない処理が、誤って第三者に実行されることがない。
【0009】
なお、上記の情報機器システムにおいて、前記制限手段は、第2有線通信手段に接続された第1有線通信手段が、第2有線通信手段と通信を許可されたものであるか判定する第1判定手段と、第2無線通信手段と通信している第1無線通信手段が第2無線通信手段と通信を許可されたものであるかを判定する第2判定手段とを、具備するものとすることができる。第1及び第2の判定手段も、第2情報機器が読み取り可能な記録媒体に記録された第1及び第2判定ステップが、第2情報機器によって読み取られることによって構成するものとできる。第1判定ステップは、第2有線通信手段に接続された第1有線通信手段が、第2有線通信手段と通信を許可されたものであるか判定し、第2判定ステップは、第2無線通信手段と通信している第1無線通信手段が第2無線通信手段と通信を許可されたものであるかを判定する。
【0010】
このような情報機器システムは一般に量産される。従って、或る情報機器システムの第2情報機器が、他の情報機器システムの第1情報機器と、有線または無線で通信できただけで、或る情報機器システムの第2情報機器において実行される処理の制限が緩和されると、セキュリティを確保することができない。そこで、第1及び第2有線通信手段が通信を許可されたものであるか、また、第1及び第2無線通信手段が、通信を許可されたものであるかの判定を行っている。通信を許可されていない第1及び第2有線通信手段間の通信の場合や、通信を許可されていない第1及び第2無線通信手段の通信の場合には、例えば非通信状態と判定された場合と同じ制限状態とされ、セキュリティが確保されている。
【0019】
【発明の実施の形態】
本発明の第1実施形態の情報機器システムは、図1に示すように、第1情報機器、例えば端末機器2と、第2情報機器、例えばパーソナルコンピュータ4とを、備えている。
【0020】
端末機器2は、図1に示すように、使用者が携帯可能な小型のカード型のものである。この端末機器2は、図2に示すように、マイクロプロセッサ6を有している。マイクロプロセッサ6は、第1有線通信手段、例えばUSBインターフェース8と、第1無線通信手段、例えばBluetooth用の送受信回路10とに接続されている。USBインターフェース8は、図1に示すUSBコネクタ8aに接続されている。マイクロプロセッサ6は、内蔵するプログラムメモリに記憶されているプログラムに従って、USBインターフェース8、送受信回路10を制御する。なお、送受信回路10及びUSBインターフェース8を通じて得られたデータは、記憶手段、例えばフラッシュメモリ12に格納される。この端末機器2は、マイクロプロセッサ6等を作動させるための電池14も内蔵している。
【0021】
パーソナルコンピュータ4は、図3に示すように、CPU16、ハードディスク、フロッピィディスクドライブ及びCDROMドライブ等からなるドライブユニット18、キーボードやマウス等で構成される入力ユニット20、メモリ22、表示ユニット24を有するものである。さらに、パーソナルコンピュータ4は、通信ユニット、例えばLANユニット26を有し、LAN等のネットワークとの通信が可能である。また、パーソナルコンピュータ4は、第2有線通信手段、例えばUSB制御器28と、第2無線通信手段、例えばBluetooth用の送受信回路30とを備えている。この送受信回路30は、端末機器2が、予め定めた有効通信範囲内に存在するとき、端末機器2の送受信回路10と通信が可能なものである。USB制御器28は、パーソナルコンピュータ4の表面に設けたUSBコネクタ28aに接続されている。パーソナルコンピュータ4は、ハードディスク8に記憶されているオペレーティングシステムの制御下で動作する。パーソナルコンピュータ4は、図1に示すような記録媒体、例えばCDROM32に記録されているプログラムを、ドライブユニット18中のCDROMドライブを介してハードディスク8に読み込み、このプログラムを実行する。
【0022】
図1に示す端末機器2のUSBコネクタ8aを、パーソナルコンピュータ4のUSBコネクタ28aに接続することによって、端末機器2とパーソナルコンピュータ4とは、有線通信可能となる。また、端末機器2がパーソナルコンピュータ4と離れた位置にある場合、USBによる有線通信は不可能であるが、パーソナルコンピュータ4の無線送受信回路30の有効通信範囲内に端末機器2がある場合、端末機器2の無線送受信回路10とパーソナルコンピュータ4の無線送受信回路30とによって無線通信が可能となる。無論、端末機器2が、上記有効通信範囲外にあるとき、無線通信は不可能である。
【0023】
例えば端末機器2と共に販売されたCDROM32から読み込まれたプログラム(状態管理ソフト)は、メモリ22に常駐しているもので、種々のイベントが発生するごとに開始される。なお、端末機器2とパーソナルコンピュータ4とが無線または有線で接続されたとき、または有線若しくは無線の接続が切断されたときにも、イベントが発生する。
【0024】
この状態管理ソフトでは、図4に示すようにまず有線接続が行われているか否かが判断される(ステップS2)。これは、例えば、この状態管理ソフトを開始させたイベントが、USB接続が行われたことによって発生したものであるか否かを、イベントに付属するパラメータを判断することによって行える。
【0025】
有線接続が行われていると判断されると、識別子の判定が行われる(ステップS4)。この識別子の判別では、パーソナルコンピュータ4に接続された端末機器2のUSBから送信されてきた識別子が、このパーソナルコンピュータ4と通信を許可された端末機器の識別子であるか否か判別される。有線通信が許可されている識別子は、予めメモリ22にデータとして記憶されているので、このデータを参照して、識別子の判別を行う。
【0026】
識別子の判別の結果、通信を許可された端末機器でないと判別されると、状態管理ソフトはその処理を終了する。従って、パーソナルコンピュータ4との通信を許可されていない者が持っている端末機器2によって、パーソナルコンピュータ4が使用されることを防止できる。識別子の判別の結果、通信を許可された端末機器であると判別されると、セキュリティレベルがCであることを、オペレーティングシステムに通知し(ステップS6)、この状態管理ソフトの処理が終了する。
【0027】
ステップS2において有線接続でないと判断されると、無線接続であるか否かが判定される(ステップS8)。これも、この状態管理ソフトを起動したイベントが無線通信による接続が行われたことによって発生したものであるか否かを、イベントに付属するパラメータから判断することによって行える。
【0028】
無線接続が行われていると判断されると、識別子の判定が行われる(ステップS10)。この識別子の判別では、パーソナルコンピュータ4に接続された端末機器2から無線通信によって送信されてきた識別子がこのパーソナルコンピュータ4との通信を許可された端末機器2の識別子であるか否かの判別が行われる。無線通信が許可されている識別子は、予めメモリ22にデータとして記憶されているので、このデータを参照して、この判別が行われる。
【0029】
識別子の判別の結果、通信を許可された端末機器でないと判別されると、状態管理ソフトは終了する。従って、パーソナルコンピュータ4との通信を許可されていない者が持っている端末機器2によって、パーソナルコンピュータ4が使用されることを防止できる。識別子の判別の結果、通信を許可された端末機であると判別されると、セキュリティレベルがBであることを、オペレーティングシステムに通知し(ステップS12)、この状態管理ソフトの処理が終了する。
【0030】
ステップS8において無線接続でないと判断されたとき、オペレーティングシステムにセキュリティレベルがAであることが通知され、この状態管理ソフトの処理が終了する。
【0031】
この状態管理ソフトでは、有線接続でないと判断された後に、無線接続であるか否かの判断が行われているので、有線接続と無線接続とが同時に行われた場合、有線接続であるとの判断が優先され、セキュリティレベルCの通知がなされる。ステップS2及びS4が判定手段に相当し、ステップS4、S6、S10、S12、S14が制限手段に相当する。
【0032】
このセキュリティレベルの通知に従って、パーソナルコンピュータ4が行う様々な処理が制限される。例えば、ファイルアクセスがセキュリティレベルによって制限される場合には次のようになる。
【0033】
セキュリティレベルAの通知がオペレーティングシステムに対して行われると、オペレーティングシステムがパーソナルコンピュータ4をサスペンドさせるか、或いはスクリーンセーバーによって、第三者がパーソナルコンピュータ4にアクセスできないようにされる。
【0034】
セキュリティレベルBの通知がオペレーティングシステムに対して行われると、オペレーティングシステムは、先ずユーザーにログインを促す。このとき、正規のID及びパスワードからなるログイン情報が入力されないと、セキュリティレベルAと同様に処理が行われる。正規のログイン情報が入力されると、セキュリティレベルBに対応して予め定めたファイルへのアクセスが許可される。例えば各ファイルの読み出しのみが許可され、書き込みは許可されない。この他、特定のディレクトリにあるファイルについてのみ読み出し、書き込みが許可され、他のディレクトリにあるファイルについては読み出し、書き込みが許可されないようにすることもできる。
【0035】
セキュリティレベルCが通知されると、オペレーティングシステムは、ユーザーにログインを促す。ここで、上述した正規のID及びパスワードが入力されないと、セキュリティレベルAと同様に処理が行われる。正規のIDとパスワードが入力されると、セキュリティレベルがCであるので、アクセス権の制限が最も少ない状態とされる。例えば全てのファイルへの読み出し及び書き込みが可能となる。
【0036】
また、ネットワークへのアクセスをセキュリティレベルA、B、Cによって制限することもできる。この場合、セキュリティレベルAの通知がオペレーティングシステムに対して行われると、オペレーティングシステムがパーソナルコンピュータ4をサスペンドさせるか、或いはスクリーンセーバーによって、第三者がパーソナルコンピュータ4にアクセスできないようにされる。
【0037】
セキュリティレベルBの通知がオペレーティングシステムに対して行われると、オペレーティングシステムは、先ずユーザーにログインを促す。このとき、正規のログイン情報が入力されないと、セキュリティレベルAと同様に処理が行われる。正規のログイン情報が入力されると、セキュリティレベルBに対応して予め定めたネットワークへのアクセスが許可される。例えばファイルサーバー上の特定のファイルの読み出しのみが許可される。
【0038】
セキュリティレベルCが通知されると、オペレーティングシステムは、ユーザーにログインを促す。ここで、上述した正規のログイン情報が入力されると、セキュリティレベルがCであるので、アクセス権の制限が最も少ない状態とされる。例えばファイルサーバー上の全てのファイルへの読み出し及び書き込みが可能となる。正規のログイン情報が入力されないと、セキュリティレベルAと同様に処理が行われる。
【0039】
また、起動できるアプリケーションをセキュリティレベルA、B、Cによって制限することもできる。この場合、セキュリティレベルAの通知がオペレーティングシステムに対して行われると、オペレーティングシステムがサスペンドさせられるか、或いはスクリーンセーバーによって、第三者がパーソナルコンピュータ4にアクセスできないようにされる。
【0040】
セキュリティレベルBの通知がオペレーティングシステムに対して行われると、オペレーティングシステムは、先ずユーザーにログインを促す。このとき、正規のログイン情報が入力されないと、セキュリティレベルAと同様に処理が行われる。正規のログイン情報が入力されると、セキュリティレベルBに対応して予め定めたアプリケーションの起動が許可される。
【0041】
セキュリティレベルCが通知されると、オペレーティングシステムは、ユーザーにログインを促す。ここで、上述した正規のID及びパスワードが入力されると、セキュリティレベルがCであるので、全てのアプリケーションの起動が可能とされる。このとき、正規のログイン情報が入力されないと、セキュリティレベルAと同様に処理が行われる。
【0042】
ファイルアクセスやアプリケーションの起動許可を制限する場合、セキュリティレベルB、Cでは、ログインを促すのに代えて、スクリーンセーバーを起動すると共に、パスワードの入力を促し、パスワードが入力されたとき、スクリーンセーバーを停止し、セキュリティレベルに応じて、ファイルアクセスまたはアプリケーションの起動を許可してもよい。或いは、ファイルアクセスやアプリケーションの起動許可を制限する場合、セキュリティレベルB、Cでは、ログインやパスワードの入力を促さずに、直ちにセキュリティレベルに応じてファイルアクセスやアプリケーションの起動を許可してもよい。
【0043】
また、ブラウザソフトウエアによって閲覧することができるコンテンツをセキュリティレベルA、B、Cによって制限することもできる。この場合、状態管理ソフトからの通知は、オペレーティングシステムではなく、ブラウザソフトウエアに対して行われる。ブラウザソフトウエアは、閲覧できるコンテンツの制御レベルを変更可能に構成されているので、セキュリティレベルAが通知されると、閲覧不能に制御レベルを設定する。また、セキュリティレベルBが通知されると、例えばセックス、暴力に関するウェブへのアクセスを禁止するように設定する。セキュリティレベルCが通知されると、全てのウェブの閲覧が可能に制御レベルを設定する。
【0044】
また、チャットアプリケーションによる通信状態を制御することもできる。この場合も、状態管理ソフトからの通知は、オペレーティングシステムではなく、チャットアプリケーションに対して行われる。チャットアプリケーションでは、セキュリティレベルAが通知されると、パーソナルコンピュータ4の使用者は不在である旨をチャットでの通信相手に通知する。また、セキュリティレベルBが通知されると、使用者はパーソナルコンピュータ4の近辺にはいるが、席にはいない旨をチャットでの通信相手に通知する。セキュリティレベルCが通知されると、パーソナルコンピュータ4の使用者は席にいる旨をチャットでの通信相手に通知する。このように通信相手へのアウェアネスの内容が、有線通信状態であるか、無線通信状態であるか、非通信状態であるかによって変更されている。
【0045】
本発明の第2実施形態の情報機器システムは、図5に示すように、端末機器2aの構成が、第1実施形態の端末機器2と相違する。即ち、端末機器2と同様に、マイクロプロセッサ6、USBインターフェース8、送受信回路10、フラッシュメモリ12及び電池14を備える他に、再生データ出力手段、例えば画像表示手段及び音声出力手段を備えている。画像表示手段としては、例えばLCD32が使用され、音声出力手段としては、例えばスピーカ34が使用されている。この他に再生データ生成手段として、音声入力手段を備えている。音声入力手段として、例えばマイクロホン38が使用されている。
【0046】
マイクロホン38で集音された音声信号は、例えばCODEC40によって処理が施され、マイクロプロセッサ6に供給される。音声信号は有線若しくは無線通信によってパーソナルコンピュータ4に伝送される。
【0047】
有線若しくは無線によってパーソナルコンピュータ4から伝送された音声信号は、CODEC40によって処理が施され、スピーカ34から出力される。同様に有線若しくは無線によってパーソナルコンピュータ4から伝送された画像信号は、マイクロプロセッサ6によって処理が行われ、LCD32によって表示される。
【0048】
なお、パーソナルコンピュータ4においても同様に、端末機器2aから有線若しくは無線によって伝送された音声若しくは画像信号の再生が可能なように構成されている。
【0049】
例えば端末機器2aと共に販売されたCDROMからパーソナルコンピュータ4のメモリ22に読み込まれた伝送ソフトプログラムは、例えばパーソナルコンピュータ4から端末機器2aに音声や画像等のデータを伝送しようとする場合に起動される。このソフトでは、第1実施形態のステップS2と同様に有線接続か否かの判断が行われる(ステップS2a)。有線接続であると判断されるとステップS4と同様に識別子の判断が行われる(ステップS4a)。パーソナルコンピュータ4との通信が許可された端末機器2aが有線接続されていると判断されると、伝送しようとするデータの広帯域伝送が有線によって行われる(ステップS16)。
【0050】
ステップS2aにおいて有線接続でないと判断されると、ステップS8と同様に無線接続であるか否かの判断が行われる(ステップS8a)。無線接続であると判断されると、ステップS10と同様に識別子の判断が行われる(ステップS10a)。パーソナルコンピュータ4との通信が許可された端末機器2aが無線接続されていると判断されると、伝送しようとするデータの狭帯域伝送が無線によって行われる(ステップS18)。
【0051】
例えばテレビ会議のような画像と音声とを含む情報の場合、広帯域伝送では、画像信号と音声信号とをそのまま有線伝送する。これらのうち画像は、端末機器2aにおいてLCD32によって表示され、音声はスピーカ34から拡声される。狭帯域伝送では、データ量を減少させて、例えば画質あるいはコマ数を落として画像信号を端末機器2aに伝送し、音声信号も音質を下げて、端末機器2aに伝送する。これらのうち画像がLCD32によって表示され、音声はスピーカ34から拡声される。
【0052】
パーソナルコンピュータ4によってインターネットやデジタルテレビ放送から取得された画像信号や音声信号も、同様に有線通信では広帯域で、無線通信では狭帯域で、それぞれ端末機器2aに伝送される。なお、画像信号のみ或いは音声信号のみを上記と同様に伝送することもできる。
【0053】
また、端末機器2aにも、上述した伝送ソフトが読み込まれており、マイクロホン38で集音された音声信号は、有線通信の場合には広帯域伝送され、無線通信の場合には狭帯域伝送される。例えば、狭帯域伝送の場合、マイクロプロセッサ6によって音声信号は、テキストに変換され、このテキストによって伝送される。広帯域伝送の場合、音声信号がそのまま伝送される。或いは、端末機器2aが音声メモとしての機能を備えていると、端末機器2aのフラッシュメモリ12に記憶された音声信号は、狭帯域伝送の場合、記憶されている音声ファイルの一部のみ日時時刻情報とパーソナルコンピュータ4に伝送される。また、広帯域伝送の場合、記憶されている音声ファイルの全てを伝送する。
【0054】
上記の2つの実施形態では、有線通信手段としてUSBを使用したが、他の有線通信手段、例えばIEE1394、PCMCIAを使用することもできる。また、無線通信手段としてBluetoothを使用したが、他の無線通信手段、例えば無線LANを使用することもできる。第1実施形態では、図4の状態管理ソフトにおいて、セキュリティレベルA、BまたはCをオペレーティングシステムに通知したが、これに代えて、オペレーティングシステムが適宜アクセスするメモリに、セキュリティレベルを書き込んでおくこともできる。第2実施形態では、端末機器2aから音声信号のみを伝送するようにしたが、画像信号を伝送することもできる。この場合でも、無線通信の場合にはデータ量を減少させるように画質を落としたり、コマ数をおとした画像を伝送し、有線通信の場合には、データ量をそのままとして伝送する。
【0055】
【発明の効果】
以上のように、本発明によれば、第1及び第2情報機器が、有線通信手段と無線通信手段とをそれぞれ有し、これらの間で有線通信が行われているときには第2情報機器に行わせることができる処理の制限を最も少なくし、無線通信が行われているときには処理の制限を高め、有線でも無線でも通信が行われていないときには、処理の制限を最も高めている。従って、第1情報機器を携帯した第2情報機器の使用者が、第2情報機器に対してどのような位置にいるかによって、第三者が第2情報機器を使用する状態を制限することができる。また、有線通信が行われているときと、無線通信が行われているときと、通信が確立されていないときとで、第2情報機器からネットワークへのアウェアネスを異ならせているので、第2情報機器の使用者が、どのような位置にいるかをネットワークを介して通信相手に報知することができる。また、本発明によれば、第1及び第2の情報機器が、有線通信手段と無線通信手段とを備え、無線通信手段では伝送帯域が狭く、有線通信手段では伝送帯域が広いので、有線通信が行われているときには、再生データを広帯域で伝送し、無線通信が行われているときには、データ量を減少させて情報を伝送している。従って、無線接続時には無線の利便性を維持しつつ、最小必要限の情報が得られ、かつ有線接続時には必要充分な情報が得られる。
【図面の簡単な説明】
【図1】本発明の第1実施形態の情報機器システムの全体構成図である。
【図2】図1の情報機器通信システムで使用される端末機器のブロック図である。
【図3】図1の情報機器システムで使用されるパーソナルコンピュータのブロック図である。
【図4】図3のパーソナルコンピュータが実効する状態管理プログラムのフローチャートである。
【図5】本発明の第2実施形態の情報機器システムで使用される端末機器のブロック図である。
【図6】図5の情報機器システムで使用されるパーソナルコンピュータが実行する伝送プログラムのフローチャートである。
【符号の説明】
2 端末機器(第1情報機器)
4 パーソナルコンピュータ(第2情報機器)
8 USB(第1有線通信手段)
10 送受信回路(第1無線通信手段)
28 USB制御器(第2有線通信手段)
30 送受信回路(第2無線通信手段)
32 CDROM(記録媒体)
Claims (3)
- 第1有線通信手段と第1無線通信手段とを、備えた第1情報機器と、
前記第1有線通信手段に接続されたとき前記第1有線通信手段と通信する第2有線通信手段と、前記第1無線通信手段と共に有効通信範囲内に存在するとき前記第1無線通信手段と通信する第2無線通信手段とを備える第2情報機器とを、
具備し、前記第2情報機器が、更に、
前記第1及び第2有線通信手段が通信する有線通信状態であるか、前記第1及び第2の無線通信手段が通信する無線通信状態であるか、前記有線通信状態及び前記無線通信状態以外の非通信状態であるかを判定する判定手段と、
この判定手段によって前記有線通信状態と判定されたとき、前記無線通信状態と判定されたとき、及び前記非通信状態と判定されたときの順で、前記第2情報機器が実行する処理の制限を大きくすることにより、前記有線通信状態では前記第2情報機器の実行する処理の制限が最も少ない状態とされ、前記非通信状態では前記第2情報機器の実行する処理が最も制限されるようにした制限手段とを、
備える情報機器システム。 - 第1情報機器が備える第1有線通信手段と第2情報機器が備える第2有線通信手段とが接続されて、互いに通信する有線通信状態であるか、前記第1情報機器が備える第1無線通信手段と前記第2情報機器が備える第2無線通信手段とが有効通信範囲内に存在し、互いに通信する無線通信状態であるか、前記有線通信状態及び前記無線通信状態以外の非通信状態であるかを判定する判定段階と、
この判定段階において前記非通信状態と判定されたとき、前記無線通信状態と判定されたとき、前記有線通信状態と判定されたときの順で、前記第2情報機器が実行する処理の制限を大きくすることにより、前記有線通信状態では前記第2情報機器の実行する処理の制限が最も少ない状態とされ、前記非通信状態では前記第2情報機器の実行する処理が最も制限されるようにした処理制限段階とを、
具備する情報機器システムにおける処理制限方法。 - 第1情報機器が備える第1有線通信手段に接続されたとき当該第1有線通信手段と通信する第2有線通信手段と、前記第1情報機器が備える第1無線通信手段と共に有効通信範囲内に存在するとき前記第1無線通信機器と通信する第2無線通信手段とを、備える第2情報機器が読み取り可能な記録媒体であって、
前記第1及び第2有線通信手段が接続されて通信する有線通信状態であるか、前記第1及び第2の無線通信手段が通信する無線通信状態であるか、前記有線通信状態及び前記無線通信状態以外の非通信状態であるかを判定する判定ステップと、
この判定ステップによって前記非通信状態と判定されたとき、前記無線通信状態と判定されたとき、及び前記有線通信状態と判定されたときの順で、前記第2情報機器が実行する処理の制限を大きくすることにより、前記有線通信状態では前記第2情報機器の実行する処理の制限が最も少ない状態とされ、前記非通信状態では前記第2情報機器の実行する処理が最も制限されるようにした制限ステップとを、
有するプログラムを記録した記録媒体。
Priority Applications (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2000238968A JP3879376B2 (ja) | 2000-08-07 | 2000-08-07 | 情報機器システム |
US09/812,813 US6898716B2 (en) | 2000-08-07 | 2001-03-21 | Information device system |
US11/100,548 US20050181730A1 (en) | 2000-08-07 | 2005-04-07 | Information device system |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2000238968A JP3879376B2 (ja) | 2000-08-07 | 2000-08-07 | 情報機器システム |
Related Child Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2005284029A Division JP2006092560A (ja) | 2005-09-29 | 2005-09-29 | 情報機器システム |
JP2005284030A Division JP2006079632A (ja) | 2005-09-29 | 2005-09-29 | 情報機器システム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2002055729A JP2002055729A (ja) | 2002-02-20 |
JP3879376B2 true JP3879376B2 (ja) | 2007-02-14 |
Family
ID=18730586
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2000238968A Expired - Fee Related JP3879376B2 (ja) | 2000-08-07 | 2000-08-07 | 情報機器システム |
Country Status (2)
Country | Link |
---|---|
US (2) | US6898716B2 (ja) |
JP (1) | JP3879376B2 (ja) |
Families Citing this family (21)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20060090200A1 (en) * | 2002-04-11 | 2006-04-27 | International Business Machines Corp | Computer, computer security setting method, and program |
US7280843B2 (en) * | 2003-09-30 | 2007-10-09 | International Business Machines Corporation | Plug-and-play mass storage reflector |
TW200524364A (en) * | 2004-01-15 | 2005-07-16 | Hui Lin | Portable security storage hardware with wireless module |
JP2007011979A (ja) * | 2005-07-04 | 2007-01-18 | Canon Inc | 電子機器およびその制御方法 |
JP5040087B2 (ja) | 2005-09-06 | 2012-10-03 | 富士通株式会社 | 無線通信ネットワークのセキュリティ設定方法、セキュリティ設定プログラム及び無線通信ネットワークシステム |
WO2007032248A1 (ja) * | 2005-09-15 | 2007-03-22 | Sony Computer Entertainment Inc. | 情報通信システム、情報処理装置、及び操作端末 |
EP1808791A1 (de) * | 2005-12-23 | 2007-07-18 | Siemens Aktiengesellschaft | Rechner-Arbeitsplatz und Verfahren zum Aktivieren eines Zugriffsschutzes |
US20100017189A1 (en) * | 2006-01-04 | 2010-01-21 | Andriy Naydon | Transparent Intellectual Network Storage Device |
US20070174034A1 (en) * | 2006-01-04 | 2007-07-26 | Andriy Naydon | Transparent intellectual network storage device |
US8316160B2 (en) | 2006-07-13 | 2012-11-20 | Trek 2000 International Ltd. | Non-volatile memory device with USB and wireless connectivity and method for controlling the connectivity |
KR100754433B1 (ko) * | 2006-08-18 | 2007-08-31 | 삼성전자주식회사 | 근거리 무선통신을 이용하여 휴대단말기의 정보를 공유하는방법 |
US7711949B2 (en) * | 2006-11-30 | 2010-05-04 | Texas Instruments Incorporated | Apparatus and method for frustrating unwanted access to data with a host device |
GB0906057D0 (en) * | 2009-04-07 | 2009-05-20 | Cambridge Silicon Radio Ltd | Device security |
JP5333076B2 (ja) | 2009-09-04 | 2013-11-06 | ブラザー工業株式会社 | 無線ネットワークに接続可能なデバイスとコンピュータプログラム |
JP2011118884A (ja) * | 2009-11-04 | 2011-06-16 | Fujitsu Ltd | 通信端末装置、ソフトウェア取得方法及びソフトウェア取得プログラム |
GB2478553B (en) * | 2010-03-09 | 2014-08-06 | Knightsbridge Portable Comm Sp | Data storage apparatus |
JP5910238B2 (ja) | 2012-03-28 | 2016-04-27 | ブラザー工業株式会社 | 通信装置 |
US20130278540A1 (en) * | 2012-04-20 | 2013-10-24 | Esat Yilmaz | Inter Touch Sensor Communications |
CN103488936A (zh) * | 2013-09-03 | 2014-01-01 | 福建伊时代信息科技股份有限公司 | 移动终端、移动终端安全密码验证方法及装置 |
JP6268971B2 (ja) * | 2013-11-20 | 2018-01-31 | 株式会社バッファロー | ストレージ装置、方法、および、コンピュータプログラム |
CN104331676B (zh) * | 2014-10-14 | 2017-04-05 | 山东超越数控电子有限公司 | 一种通过电平匹配技术实现usb设备权限区分的方法 |
Family Cites Families (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6389010B1 (en) * | 1995-10-05 | 2002-05-14 | Intermec Ip Corp. | Hierarchical data collection network supporting packetized voice communications among wireless terminals and telephones |
JP3268950B2 (ja) * | 1994-10-28 | 2002-03-25 | 富士通株式会社 | 移動通信システム及び同移動通信システムにおける待ち受け制御方法並びに同移動通信システムにおける基地局及び移動局 |
JP2699934B2 (ja) * | 1995-06-26 | 1998-01-19 | 日本電気株式会社 | 通信規制制御方式 |
CA2181206C (en) * | 1995-07-24 | 2001-03-13 | Anwar Elwalid | A method for admission control and routing by allocating network resources in network nodes |
US5790962A (en) * | 1995-08-25 | 1998-08-04 | Grube; Gary W. | Control of an operating mode of a two-way wireless communication unit |
JP3420664B2 (ja) * | 1995-12-20 | 2003-06-30 | 株式会社東芝 | パケット送信ノード装置、パケット受信ノード装置及びコネクション設定方法 |
US6691150B1 (en) * | 1996-12-26 | 2004-02-10 | Hitachi, Ltd. | Information device, information device system control method, and information device system |
US7149514B1 (en) * | 1997-07-30 | 2006-12-12 | Bellsouth Intellectual Property Corp. | Cellular docking station |
US6069882A (en) * | 1997-07-30 | 2000-05-30 | Bellsouth Intellectual Property Corporation | System and method for providing data services using idle cell resources |
US6553010B1 (en) * | 1998-10-16 | 2003-04-22 | Telefonaktiebolaget L M Ericsson | Coverage detection and indication in multimedia radiocommunication system |
US6377805B1 (en) * | 1999-08-04 | 2002-04-23 | International Business Machines Corporation | Maintaining data communication through neighboring mobile units during handoff |
BR0108899A (pt) * | 2000-03-03 | 2005-10-18 | Qualcomm Inc | Método e aparelho para participação em serviços de comunicação em grupo em um sistema de comunicação existente |
US6973333B1 (en) * | 2001-04-10 | 2005-12-06 | At&T Corp. | Modification of portable communications device operation in vehicles |
-
2000
- 2000-08-07 JP JP2000238968A patent/JP3879376B2/ja not_active Expired - Fee Related
-
2001
- 2001-03-21 US US09/812,813 patent/US6898716B2/en not_active Expired - Fee Related
-
2005
- 2005-04-07 US US11/100,548 patent/US20050181730A1/en not_active Abandoned
Also Published As
Publication number | Publication date |
---|---|
US20050181730A1 (en) | 2005-08-18 |
US20020032786A1 (en) | 2002-03-14 |
JP2002055729A (ja) | 2002-02-20 |
US6898716B2 (en) | 2005-05-24 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP3879376B2 (ja) | 情報機器システム | |
US9887846B2 (en) | Information processing apparatus, information processing method, information processing program and information processing system | |
TWI383637B (zh) | 用於控制無線通訊裝置上服務存取之系統及方法 | |
US7616949B2 (en) | Privacy protection in a server | |
KR101019884B1 (ko) | 상호작용이 향상된 매체 전달 시스템 | |
JP4114814B2 (ja) | 通信端末及び通信システム | |
US20080123683A1 (en) | Contact initialization based upon automatic profile sharing between computing devices | |
JP4880584B2 (ja) | 情報流通システム及び端末装置 | |
US9237113B2 (en) | Server and method for providing mobile web service | |
US9106740B2 (en) | Transferable device with alterable usage functionality | |
JP2004157873A (ja) | 携帯端末システム | |
JP2009520294A (ja) | ペアレンタルコントロール付きのパーソナルトークン | |
JP5271703B2 (ja) | コンテクスト・センシティブなデータ処理方法 | |
US20230006950A1 (en) | Information sharing method, device and non-transitory computer readable storage medium thereof | |
US11830098B2 (en) | Data leak prevention using user and device contexts | |
JP2006079446A (ja) | サービス提供サーバ | |
JP2006092560A (ja) | 情報機器システム | |
JP2006079632A (ja) | 情報機器システム | |
CN107526960B (zh) | 用于保护移动联系人信息的系统和方法 | |
US20050038990A1 (en) | Authorization device, method and program | |
JP5913275B2 (ja) | 情報保護端末、情報保護方法、情報保護端末用プログラム | |
JP4862200B2 (ja) | コンテンツ転送システム | |
MX2007006536A (es) | Cumplimiento de la gestion de derechos, digitales, con dispositivo de medios digitales, portatil. | |
JP4541852B2 (ja) | アクセス情報管理システム、アクセス情報中継モバイル端末、アクセス情報管理方法 | |
JP2006227761A (ja) | 通信装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20050425 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20050927 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20051124 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20060509 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20060710 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20061017 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20061030 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20101117 Year of fee payment: 4 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20101117 Year of fee payment: 4 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20111117 Year of fee payment: 5 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20111117 Year of fee payment: 5 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20121117 Year of fee payment: 6 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20121117 Year of fee payment: 6 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20131117 Year of fee payment: 7 |
|
LAPS | Cancellation because of no payment of annual fees |