JP3879376B2 - 情報機器システム - Google Patents

情報機器システム Download PDF

Info

Publication number
JP3879376B2
JP3879376B2 JP2000238968A JP2000238968A JP3879376B2 JP 3879376 B2 JP3879376 B2 JP 3879376B2 JP 2000238968 A JP2000238968 A JP 2000238968A JP 2000238968 A JP2000238968 A JP 2000238968A JP 3879376 B2 JP3879376 B2 JP 3879376B2
Authority
JP
Japan
Prior art keywords
information device
wireless communication
communication state
wired
wired communication
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2000238968A
Other languages
English (en)
Other versions
JP2002055729A (ja
Inventor
勇 山田
章 司波
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Priority to JP2000238968A priority Critical patent/JP3879376B2/ja
Priority to US09/812,813 priority patent/US6898716B2/en
Publication of JP2002055729A publication Critical patent/JP2002055729A/ja
Priority to US11/100,548 priority patent/US20050181730A1/en
Application granted granted Critical
Publication of JP3879376B2 publication Critical patent/JP3879376B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/105Multiple levels of security
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • G06F21/35User authentication involving the use of external additional devices, e.g. dongles or smart cards communicating wirelessly
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • H04W12/088Access security using filters or firewalls
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M1/00Substation equipment, e.g. for use by subscribers
    • H04M1/66Substation equipment, e.g. for use by subscribers with means for preventing unauthorised or fraudulent calling
    • H04M1/667Preventing unauthorised calls from a telephone set
    • H04M1/67Preventing unauthorised calls from a telephone set by electronic means
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M1/00Substation equipment, e.g. for use by subscribers
    • H04M1/72Mobile telephones; Cordless telephones, i.e. devices for establishing wireless links to base stations without route selection
    • H04M1/724User interfaces specially adapted for cordless or mobile telephones
    • H04M1/72403User interfaces specially adapted for cordless or mobile telephones with means for local support of applications that increase the functionality
    • H04M1/72409User interfaces specially adapted for cordless or mobile telephones with means for local support of applications that increase the functionality by interfacing with external accessories
    • H04M1/72412User interfaces specially adapted for cordless or mobile telephones with means for local support of applications that increase the functionality by interfacing with external accessories using two-way short-range wireless interfaces
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W48/00Access restriction; Network selection; Access point selection
    • H04W48/02Access restriction performed under specific conditions
    • H04W48/04Access restriction performed under specific conditions based on user or terminal location or mobility data, e.g. moving direction, speed
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/22Processing or transfer of terminal data, e.g. status or physical capabilities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/02Terminal devices
    • H04W88/06Terminal devices adapted for operation in multiple networks or having at least two operational modes, e.g. multi-mode terminals

Description

【0001】
【発明の属する技術分野】
本発明は、複数の情報機器を有する情報機器システムに関し、特に各情報機器が有線通信機器及び無線通信機器を備えるものに関する。
【0002】
【従来の技術】
複数台の情報機器間でのデータ伝送方式として、イーサーネット等を使用した有線LANや、IEEE802.11、IrDAを利用した無線LANが知られている。コンピュータで使用されるデバイスとコンピュータとの間の無線によるデータ伝送方式としては、Bluetooth(登録商標)が提案されている。同じくコンピュータで使用されるデバイスとコンピュータとの間での有線によるデータ伝送方式として、USB、PCMCIA、IEEE1394が知られている。このような有線による通信手段を備えたパーソナルコンピュータは一般的に普及している。また無線インターフェースを標準搭載したパーソナルコンピュータも安価に実現できる環境下にある。
【0003】
【発明が解決しようとする課題】
無線によるデータ伝送では、空間的に離れた場所間で通信を行うことができる。しかし、一般的には有線通信の方が無線通信よりも伝送帯域を広くとることができる。従って、無線のデータ伝送帯域では、データ量の多い情報の伝送には、長時間を要する。上記とは逆に、有線によるデータ伝送では、無線によるデータ伝送と同じデータ量を伝送する場合、伝送時間は短いが、空間的に離れた場所でデータ伝送を受けることができない。また、無線によるデータ伝送と有線によるデータ伝送とは、独立したものとして使用されており、両者を関連させて使用されていない。従って、無線伝送と有線伝送とがそれぞれ有する優れた特性を有効に利用できていなかった。
【0004】
本発明は、無線通信時には無線の利便性を維持し、有線通信時には有線の利便性を維持した情報機器システムを提供することを目的とする。
【0005】
【課題を解決するための手段】
本発明による通信機器システムは、第1有線通信手段と第1無線通信手段とを備えた第1情報機器を有している。この第1情報機器は、例えば携帯可能なものであることが望ましい。また、第2情報機器は、第1有線通信手段に接続されたとき第1有線通信手段と通信する第2有線通信手段と、第1無線通信手段と共に有効通信範囲内に存在するとき第1無線通信手段と通信する第2無線手段とを備えている。第2情報機器は、第1及び第2有線通信手段が通信する有線通信状態であるか、第1及び第2の無線通信手段が通信する無線通信状態であるか、前記有線通信状態及び無線通信状態以外の非通信状態であるかを判定する判定手段と、この判定手段の判定結果に従って、第2情報機器が実行する処理の制限を変更する制限手段とを、備えている。第2情報機器が実行する処理としては、例えば、第2情報機器が備えるファイルの読み書き、第2情報機器が備えるアプリケーションの起動、ネットワークを介しての通信、インターネットへのアクセス等がある。これらの各処理に対して制限が行われている。即ち、情報機器に対するアクセス権が、有線通信状態、無線通信状態、非通信状態によって異なっており、有線通信状態から非通信状態に向かうに従ってアクセス権の制限が大きくなっている。
【0006】
前記判定手段及び制限手段は、例2情報機器が読み取り可能な記録媒体に、例えば判定ステップ及び制限ステップとして記録することができる。判定ステップは、第1及び第2有線通信手段が通信する有線通信状態であるか、第1及び第2の無線通信手段が通信する無線通信状態であるか、前記有線通信状態及び無線通信状態以外の非通信状態であるかを判定する。制限ステップは、判定ステップの判定結果に従って、第2情報機器が実行する処理の制限を変更する。この記録媒体から、これらステップが第2情報機器に読み込まれ、前記判定手段及び制限手段として機能する。
【0007】
このように構成された情報機器システムでは、有線通信状態であるか、無線通信状態であるか、非通信状態であるかの判断が行われる。有線通信状態と判断されると、第1及び第2情報機器が、第1及び第2有線通信手段が接続されて通信しているので、第1情報機器を所持している使用者が、第2情報機器のそばにいて、使用者によって第2情報機器が操作される。従って、第2情報機器が実行する処理の制限が最も少ない状態とされる。また、無線通信状態と判断されると、第1及び第2情報機器が、第1及び第2無線通信手段を介して通信しており、第1情報機器を所持している使用者は、第2情報機器の近辺にいて、使用者の管理が及ぶ範囲内で、第2情報機器が第三者に使用される。従って、第2情報機器が実行する処理がある程度制限された状態にされる。非通信状態と判断されると、第1及び第2情報機器の間で、第1及び第2有線通信手段、第1及び第2無線通信手段のいずれによっても、通信が行われてなく、第1情報機器を携帯している使用者は、第2情報機器からかなり離れた場所にいて、第2情報機器に対する管理ができない状態で第2情報機器が使用されていると考えられる。従って、第2情報機器が行う処理が、最も制限される。このように、第1有線通信手段と第2有線通信手段とが接続されて、互いに通信する有線通信状態であるか、第1無線通信手段と第2無線通信手段とが有効通信範囲内に存在し、通信する無線通信状態であるか、前記有線通信状態及び前記無線通信状態以外の非通信状態であるかが判定段階で判定され、この判定段階において前記非通信状態と判定されたとき、前記無線通信状態と判定されたとき、前記有線通信状態と判定されたときの順で、前記第2情報機器が実行する処理の制限を大きくする処理制限段階とが、実行される。
【0008】
このように、本情報機器通信システムでは、第1情報機器を所持している使用者の存在位置によって第2情報機器に対するセキュリティのレベルを異ならせているので、パスワードや識別子を第三者に知られていても、第1情報機器を使用者が確実に管理している限り、第2情報機器の各種処理のうち第三者に実行されたくない処理が、誤って第三者に実行されることがない。
【0009】
なお、上記の情報機器システムにおいて、前記制限手段は、第2有線通信手段に接続された第1有線通信手段が、第2有線通信手段と通信を許可されたものであるか判定する第1判定手段と、第2無線通信手段と通信している第1無線通信手段が第2無線通信手段と通信を許可されたものであるかを判定する第2判定手段とを、具備するものとすることができる。第1及び第2の判定手段も、第2情報機器が読み取り可能な記録媒体に記録された第1及び第2判定ステップが、第2情報機器によって読み取られることによって構成するものとできる。第1判定ステップは、第2有線通信手段に接続された第1有線通信手段が、第2有線通信手段と通信を許可されたものであるか判定し、第2判定ステップは、第2無線通信手段と通信している第1無線通信手段が第2無線通信手段と通信を許可されたものであるかを判定する。
【0010】
このような情報機器システムは一般に量産される。従って、或る情報機器システムの第2情報機器が、他の情報機器システムの第1情報機器と、有線または無線で通信できただけで、或る情報機器システムの第2情報機器において実行される処理の制限が緩和されると、セキュリティを確保することができない。そこで、第1及び第2有線通信手段が通信を許可されたものであるか、また、第1及び第2無線通信手段が、通信を許可されたものであるかの判定を行っている。通信を許可されていない第1及び第2有線通信手段間の通信の場合や、通信を許可されていない第1及び第2無線通信手段の通信の場合には、例えば非通信状態と判定された場合と同じ制限状態とされ、セキュリティが確保されている。
【0019】
【発明の実施の形態】
本発明の第1実施形態の情報機器システムは、図1に示すように、第1情報機器、例えば端末機器2と、第2情報機器、例えばパーソナルコンピュータ4とを、備えている。
【0020】
端末機器2は、図1に示すように、使用者が携帯可能な小型のカード型のものである。この端末機器2は、図2に示すように、マイクロプロセッサ6を有している。マイクロプロセッサ6は、第1有線通信手段、例えばUSBインターフェース8と、第1無線通信手段、例えばBluetooth用の送受信回路10とに接続されている。USBインターフェース8は、図1に示すUSBコネクタ8aに接続されている。マイクロプロセッサ6は、内蔵するプログラムメモリに記憶されているプログラムに従って、USBインターフェース8、送受信回路10を制御する。なお、送受信回路10及びUSBインターフェース8を通じて得られたデータは、記憶手段、例えばフラッシュメモリ12に格納される。この端末機器2は、マイクロプロセッサ6等を作動させるための電池14も内蔵している。
【0021】
パーソナルコンピュータ4は、図3に示すように、CPU16、ハードディスク、フロッピィディスクドライブ及びCDROMドライブ等からなるドライブユニット18、キーボードやマウス等で構成される入力ユニット20、メモリ22、表示ユニット24を有するものである。さらに、パーソナルコンピュータ4は、通信ユニット、例えばLANユニット26を有し、LAN等のネットワークとの通信が可能である。また、パーソナルコンピュータ4は、第2有線通信手段、例えばUSB制御器28と、第2無線通信手段、例えばBluetooth用の送受信回路30とを備えている。この送受信回路30は、端末機器2が、予め定めた有効通信範囲内に存在するとき、端末機器2の送受信回路10と通信が可能なものである。USB制御器28は、パーソナルコンピュータ4の表面に設けたUSBコネクタ28aに接続されている。パーソナルコンピュータ4は、ハードディスク8に記憶されているオペレーティングシステムの制御下で動作する。パーソナルコンピュータ4は、図1に示すような記録媒体、例えばCDROM32に記録されているプログラムを、ドライブユニット18中のCDROMドライブを介してハードディスク8に読み込み、このプログラムを実行する。
【0022】
図1に示す端末機器2のUSBコネクタ8aを、パーソナルコンピュータ4のUSBコネクタ28aに接続することによって、端末機器2とパーソナルコンピュータ4とは、有線通信可能となる。また、端末機器2がパーソナルコンピュータ4と離れた位置にある場合、USBによる有線通信は不可能であるが、パーソナルコンピュータ4の無線送受信回路30の有効通信範囲内に端末機器2がある場合、端末機器2の無線送受信回路10とパーソナルコンピュータ4の無線送受信回路30とによって無線通信が可能となる。無論、端末機器2が、上記有効通信範囲外にあるとき、無線通信は不可能である。
【0023】
例えば端末機器2と共に販売されたCDROM32から読み込まれたプログラム(状態管理ソフト)は、メモリ22に常駐しているもので、種々のイベントが発生するごとに開始される。なお、端末機器2とパーソナルコンピュータ4とが無線または有線で接続されたとき、または有線若しくは無線の接続が切断されたときにも、イベントが発生する。
【0024】
この状態管理ソフトでは、図4に示すようにまず有線接続が行われているか否かが判断される(ステップS2)。これは、例えば、この状態管理ソフトを開始させたイベントが、USB接続が行われたことによって発生したものであるか否かを、イベントに付属するパラメータを判断することによって行える。
【0025】
有線接続が行われていると判断されると、識別子の判定が行われる(ステップS4)。この識別子の判別では、パーソナルコンピュータ4に接続された端末機器2のUSBから送信されてきた識別子が、このパーソナルコンピュータ4と通信を許可された端末機器の識別子であるか否か判別される。有線通信が許可されている識別子は、予めメモリ22にデータとして記憶されているので、このデータを参照して、識別子の判別を行う。
【0026】
識別子の判別の結果、通信を許可された端末機器でないと判別されると、状態管理ソフトはその処理を終了する。従って、パーソナルコンピュータ4との通信を許可されていない者が持っている端末機器2によって、パーソナルコンピュータ4が使用されることを防止できる。識別子の判別の結果、通信を許可された端末機器であると判別されると、セキュリティレベルがCであることを、オペレーティングシステムに通知し(ステップS6)、この状態管理ソフトの処理が終了する。
【0027】
ステップS2において有線接続でないと判断されると、無線接続であるか否かが判定される(ステップS8)。これも、この状態管理ソフトを起動したイベントが無線通信による接続が行われたことによって発生したものであるか否かを、イベントに付属するパラメータから判断することによって行える。
【0028】
無線接続が行われていると判断されると、識別子の判定が行われる(ステップS10)。この識別子の判別では、パーソナルコンピュータ4に接続された端末機器2から無線通信によって送信されてきた識別子がこのパーソナルコンピュータ4との通信を許可された端末機器2の識別子であるか否かの判別が行われる。無線通信が許可されている識別子は、予めメモリ22にデータとして記憶されているので、このデータを参照して、この判別が行われる。
【0029】
識別子の判別の結果、通信を許可された端末機器でないと判別されると、状態管理ソフトは終了する。従って、パーソナルコンピュータ4との通信を許可されていない者が持っている端末機器2によって、パーソナルコンピュータ4が使用されることを防止できる。識別子の判別の結果、通信を許可された端末機であると判別されると、セキュリティレベルがBであることを、オペレーティングシステムに通知し(ステップS12)、この状態管理ソフトの処理が終了する。
【0030】
ステップS8において無線接続でないと判断されたとき、オペレーティングシステムにセキュリティレベルがAであることが通知され、この状態管理ソフトの処理が終了する。
【0031】
この状態管理ソフトでは、有線接続でないと判断された後に、無線接続であるか否かの判断が行われているので、有線接続と無線接続とが同時に行われた場合、有線接続であるとの判断が優先され、セキュリティレベルCの通知がなされる。ステップS2及びS4が判定手段に相当し、ステップS4、S6、S10、S12、S14が制限手段に相当する。
【0032】
このセキュリティレベルの通知に従って、パーソナルコンピュータ4が行う様々な処理が制限される。例えば、ファイルアクセスがセキュリティレベルによって制限される場合には次のようになる。
【0033】
セキュリティレベルAの通知がオペレーティングシステムに対して行われると、オペレーティングシステムがパーソナルコンピュータ4をサスペンドさせるか、或いはスクリーンセーバーによって、第三者がパーソナルコンピュータ4にアクセスできないようにされる。
【0034】
セキュリティレベルBの通知がオペレーティングシステムに対して行われると、オペレーティングシステムは、先ずユーザーにログインを促す。このとき、正規のID及びパスワードからなるログイン情報が入力されないと、セキュリティレベルAと同様に処理が行われる。正規のログイン情報が入力されると、セキュリティレベルBに対応して予め定めたファイルへのアクセスが許可される。例えば各ファイルの読み出しのみが許可され、書き込みは許可されない。この他、特定のディレクトリにあるファイルについてのみ読み出し、書き込みが許可され、他のディレクトリにあるファイルについては読み出し、書き込みが許可されないようにすることもできる。
【0035】
セキュリティレベルCが通知されると、オペレーティングシステムは、ユーザーにログインを促す。ここで、上述した正規のID及びパスワードが入力されないと、セキュリティレベルAと同様に処理が行われる。正規のIDとパスワードが入力されると、セキュリティレベルがCであるので、アクセス権の制限が最も少ない状態とされる。例えば全てのファイルへの読み出し及び書き込みが可能となる。
【0036】
また、ネットワークへのアクセスをセキュリティレベルA、B、Cによって制限することもできる。この場合、セキュリティレベルAの通知がオペレーティングシステムに対して行われると、オペレーティングシステムがパーソナルコンピュータ4をサスペンドさせるか、或いはスクリーンセーバーによって、第三者がパーソナルコンピュータ4にアクセスできないようにされる。
【0037】
セキュリティレベルBの通知がオペレーティングシステムに対して行われると、オペレーティングシステムは、先ずユーザーにログインを促す。このとき、正規のログイン情報が入力されないと、セキュリティレベルAと同様に処理が行われる。正規のログイン情報が入力されると、セキュリティレベルBに対応して予め定めたネットワークへのアクセスが許可される。例えばファイルサーバー上の特定のファイルの読み出しのみが許可される。
【0038】
セキュリティレベルCが通知されると、オペレーティングシステムは、ユーザーにログインを促す。ここで、上述した正規のログイン情報が入力されると、セキュリティレベルがCであるので、アクセス権の制限が最も少ない状態とされる。例えばファイルサーバー上の全てのファイルへの読み出し及び書き込みが可能となる。正規のログイン情報が入力されないと、セキュリティレベルAと同様に処理が行われる。
【0039】
また、起動できるアプリケーションをセキュリティレベルA、B、Cによって制限することもできる。この場合、セキュリティレベルAの通知がオペレーティングシステムに対して行われると、オペレーティングシステムがサスペンドさせられるか、或いはスクリーンセーバーによって、第三者がパーソナルコンピュータ4にアクセスできないようにされる。
【0040】
セキュリティレベルBの通知がオペレーティングシステムに対して行われると、オペレーティングシステムは、先ずユーザーにログインを促す。このとき、正規のログイン情報が入力されないと、セキュリティレベルAと同様に処理が行われる。正規のログイン情報が入力されると、セキュリティレベルBに対応して予め定めたアプリケーションの起動が許可される。
【0041】
セキュリティレベルCが通知されると、オペレーティングシステムは、ユーザーにログインを促す。ここで、上述した正規のID及びパスワードが入力されると、セキュリティレベルがCであるので、全てのアプリケーションの起動が可能とされる。このとき、正規のログイン情報が入力されないと、セキュリティレベルAと同様に処理が行われる。
【0042】
ファイルアクセスやアプリケーションの起動許可を制限する場合、セキュリティレベルB、Cでは、ログインを促すのに代えて、スクリーンセーバーを起動すると共に、パスワードの入力を促し、パスワードが入力されたとき、スクリーンセーバーを停止し、セキュリティレベルに応じて、ファイルアクセスまたはアプリケーションの起動を許可してもよい。或いは、ファイルアクセスやアプリケーションの起動許可を制限する場合、セキュリティレベルB、Cでは、ログインやパスワードの入力を促さずに、直ちにセキュリティレベルに応じてファイルアクセスやアプリケーションの起動を許可してもよい。
【0043】
また、ブラウザソフトウエアによって閲覧することができるコンテンツをセキュリティレベルA、B、Cによって制限することもできる。この場合、状態管理ソフトからの通知は、オペレーティングシステムではなく、ブラウザソフトウエアに対して行われる。ブラウザソフトウエアは、閲覧できるコンテンツの制御レベルを変更可能に構成されているので、セキュリティレベルAが通知されると、閲覧不能に制御レベルを設定する。また、セキュリティレベルBが通知されると、例えばセックス、暴力に関するウェブへのアクセスを禁止するように設定する。セキュリティレベルCが通知されると、全てのウェブの閲覧が可能に制御レベルを設定する。
【0044】
また、チャットアプリケーションによる通信状態を制御することもできる。この場合も、状態管理ソフトからの通知は、オペレーティングシステムではなく、チャットアプリケーションに対して行われる。チャットアプリケーションでは、セキュリティレベルAが通知されると、パーソナルコンピュータ4の使用者は不在である旨をチャットでの通信相手に通知する。また、セキュリティレベルBが通知されると、使用者はパーソナルコンピュータ4の近辺にはいるが、席にはいない旨をチャットでの通信相手に通知する。セキュリティレベルCが通知されると、パーソナルコンピュータ4の使用者は席にいる旨をチャットでの通信相手に通知する。このように通信相手へのアウェアネスの内容が、有線通信状態であるか、無線通信状態であるか、非通信状態であるかによって変更されている。
【0045】
本発明の第2実施形態の情報機器システムは、図5に示すように、端末機器2aの構成が、第1実施形態の端末機器2と相違する。即ち、端末機器2と同様に、マイクロプロセッサ6、USBインターフェース8、送受信回路10、フラッシュメモリ12及び電池14を備える他に、再生データ出力手段、例えば画像表示手段及び音声出力手段を備えている。画像表示手段としては、例えばLCD32が使用され、音声出力手段としては、例えばスピーカ34が使用されている。この他に再生データ生成手段として、音声入力手段を備えている。音声入力手段として、例えばマイクロホン38が使用されている。
【0046】
マイクロホン38で集音された音声信号は、例えばCODEC40によって処理が施され、マイクロプロセッサ6に供給される。音声信号は有線若しくは無線通信によってパーソナルコンピュータ4に伝送される。
【0047】
有線若しくは無線によってパーソナルコンピュータ4から伝送された音声信号は、CODEC40によって処理が施され、スピーカ34から出力される。同様に有線若しくは無線によってパーソナルコンピュータ4から伝送された画像信号は、マイクロプロセッサ6によって処理が行われ、LCD32によって表示される。
【0048】
なお、パーソナルコンピュータ4においても同様に、端末機器2aから有線若しくは無線によって伝送された音声若しくは画像信号の再生が可能なように構成されている。
【0049】
例えば端末機器2aと共に販売されたCDROMからパーソナルコンピュータ4のメモリ22に読み込まれた伝送ソフトプログラムは、例えばパーソナルコンピュータ4から端末機器2aに音声や画像等のデータを伝送しようとする場合に起動される。このソフトでは、第1実施形態のステップS2と同様に有線接続か否かの判断が行われる(ステップS2a)。有線接続であると判断されるとステップS4と同様に識別子の判断が行われる(ステップS4a)。パーソナルコンピュータ4との通信が許可された端末機器2aが有線接続されていると判断されると、伝送しようとするデータの広帯域伝送が有線によって行われる(ステップS16)。
【0050】
ステップS2aにおいて有線接続でないと判断されると、ステップS8と同様に無線接続であるか否かの判断が行われる(ステップS8a)。無線接続であると判断されると、ステップS10と同様に識別子の判断が行われる(ステップS10a)。パーソナルコンピュータ4との通信が許可された端末機器2aが無線接続されていると判断されると、伝送しようとするデータの狭帯域伝送が無線によって行われる(ステップS18)。
【0051】
例えばテレビ会議のような画像と音声とを含む情報の場合、広帯域伝送では、画像信号と音声信号とをそのまま有線伝送する。これらのうち画像は、端末機器2aにおいてLCD32によって表示され、音声はスピーカ34から拡声される。狭帯域伝送では、データ量を減少させて、例えば画質あるいはコマ数を落として画像信号を端末機器2aに伝送し、音声信号も音質を下げて、端末機器2aに伝送する。これらのうち画像がLCD32によって表示され、音声はスピーカ34から拡声される。
【0052】
パーソナルコンピュータ4によってインターネットやデジタルテレビ放送から取得された画像信号や音声信号も、同様に有線通信では広帯域で、無線通信では狭帯域で、それぞれ端末機器2aに伝送される。なお、画像信号のみ或いは音声信号のみを上記と同様に伝送することもできる。
【0053】
また、端末機器2aにも、上述した伝送ソフトが読み込まれており、マイクロホン38で集音された音声信号は、有線通信の場合には広帯域伝送され、無線通信の場合には狭帯域伝送される。例えば、狭帯域伝送の場合、マイクロプロセッサ6によって音声信号は、テキストに変換され、このテキストによって伝送される。広帯域伝送の場合、音声信号がそのまま伝送される。或いは、端末機器2aが音声メモとしての機能を備えていると、端末機器2aのフラッシュメモリ12に記憶された音声信号は、狭帯域伝送の場合、記憶されている音声ファイルの一部のみ日時時刻情報とパーソナルコンピュータ4に伝送される。また、広帯域伝送の場合、記憶されている音声ファイルの全てを伝送する。
【0054】
上記の2つの実施形態では、有線通信手段としてUSBを使用したが、他の有線通信手段、例えばIEE1394、PCMCIAを使用することもできる。また、無線通信手段としてBluetoothを使用したが、他の無線通信手段、例えば無線LANを使用することもできる。第1実施形態では、図4の状態管理ソフトにおいて、セキュリティレベルA、BまたはCをオペレーティングシステムに通知したが、これに代えて、オペレーティングシステムが適宜アクセスするメモリに、セキュリティレベルを書き込んでおくこともできる。第2実施形態では、端末機器2aから音声信号のみを伝送するようにしたが、画像信号を伝送することもできる。この場合でも、無線通信の場合にはデータ量を減少させるように画質を落としたり、コマ数をおとした画像を伝送し、有線通信の場合には、データ量をそのままとして伝送する。
【0055】
【発明の効果】
以上のように、本発明によれば、第1及び第2情報機器が、有線通信手段と無線通信手段とをそれぞれ有し、これらの間で有線通信が行われているときには第2情報機器に行わせることができる処理の制限を最も少なくし、無線通信が行われているときには処理の制限を高め、有線でも無線でも通信が行われていないときには、処理の制限を最も高めている。従って、第1情報機器を携帯した第2情報機器の使用者が、第2情報機器に対してどのような位置にいるかによって、第三者が第2情報機器を使用する状態を制限することができる。また、有線通信が行われているときと、無線通信が行われているときと、通信が確立されていないときとで、第2情報機器からネットワークへのアウェアネスを異ならせているので、第2情報機器の使用者が、どのような位置にいるかをネットワークを介して通信相手に報知することができる。また、本発明によれば、第1及び第2の情報機器が、有線通信手段と無線通信手段とを備え、無線通信手段では伝送帯域が狭く、有線通信手段では伝送帯域が広いので、有線通信が行われているときには、再生データを広帯域で伝送し、無線通信が行われているときには、データ量を減少させて情報を伝送している。従って、無線接続時には無線の利便性を維持しつつ、最小必要限の情報が得られ、かつ有線接続時には必要充分な情報が得られる。
【図面の簡単な説明】
【図1】本発明の第1実施形態の情報機器システムの全体構成図である。
【図2】図1の情報機器通信システムで使用される端末機器のブロック図である。
【図3】図1の情報機器システムで使用されるパーソナルコンピュータのブロック図である。
【図4】図3のパーソナルコンピュータが実効する状態管理プログラムのフローチャートである。
【図5】本発明の第2実施形態の情報機器システムで使用される端末機器のブロック図である。
【図6】図5の情報機器システムで使用されるパーソナルコンピュータが実行する伝送プログラムのフローチャートである。
【符号の説明】
2 端末機器(第1情報機器)
4 パーソナルコンピュータ(第2情報機器)
8 USB(第1有線通信手段)
10 送受信回路(第1無線通信手段)
28 USB制御器(第2有線通信手段)
30 送受信回路(第2無線通信手段)
32 CDROM(記録媒体)

Claims (3)

  1. 第1有線通信手段と第1無線通信手段とを、備えた第1情報機器と、
    前記第1有線通信手段に接続されたとき前記第1有線通信手段と通信する第2有線通信手段と、前記第1無線通信手段と共に有効通信範囲内に存在するとき前記第1無線通信手段と通信する第2無線通信手段とを備える第2情報機器とを、
    具備し、前記第2情報機器が、更に、
    前記第1及び第2有線通信手段が通信する有線通信状態であるか、前記第1及び第2の無線通信手段が通信する無線通信状態であるか、前記有線通信状態及び前記無線通信状態以外の非通信状態であるかを判定する判定手段と、
    この判定手段によって前記有線通信状態と判定されたとき、前記無線通信状態と判定されたとき、及び前記非通信状態と判定されたときの順で、前記第2情報機器が実行する処理の制限を大きくすることにより、前記有線通信状態では前記第2情報機器の実行する処理の制限が最も少ない状態とされ、前記非通信状態では前記第2情報機器の実行する処理が最も制限されるようにした制限手段とを、
    備える情報機器システム。
  2. 第1情報機器が備える第1有線通信手段と第2情報機器が備える第2有線通信手段とが接続されて、互いに通信する有線通信状態であるか、前記第1情報機器が備える第1無線通信手段と前記第2情報機器が備える第2無線通信手段とが有効通信範囲内に存在し、互いに通信する無線通信状態であるか、前記有線通信状態及び前記無線通信状態以外の非通信状態であるかを判定する判定段階と、
    この判定段階において前記非通信状態と判定されたとき、前記無線通信状態と判定されたとき、前記有線通信状態と判定されたときの順で、前記第2情報機器が実行する処理の制限を大きくすることにより、前記有線通信状態では前記第2情報機器の実行する処理の制限が最も少ない状態とされ、前記非通信状態では前記第2情報機器の実行する処理が最も制限されるようにした処理制限段階とを、
    具備する情報機器システムにおける処理制限方法。
  3. 第1情報機器が備える第1有線通信手段に接続されたとき当該第1有線通信手段と通信する第2有線通信手段と、前記第1情報機器が備える第1無線通信手段と共に有効通信範囲内に存在するとき前記第1無線通信機器と通信する第2無線通信手段とを、備える第2情報機器が読み取り可能な記録媒体であって、
    前記第1及び第2有線通信手段が接続されて通信する有線通信状態であるか、前記第1及び第2の無線通信手段が通信する無線通信状態であるか、前記有線通信状態及び前記無線通信状態以外の非通信状態であるかを判定する判定ステップと、
    この判定ステップによって前記非通信状態と判定されたとき、前記無線通信状態と判定されたとき、及び前記有線通信状態と判定されたときの順で、前記第2情報機器が実行する処理の制限を大きくすることにより、前記有線通信状態では前記第2情報機器の実行する処理の制限が最も少ない状態とされ、前記非通信状態では前記第2情報機器の実行する処理が最も制限されるようにした制限ステップとを、
    有するプログラムを記録した記録媒体。
JP2000238968A 2000-08-07 2000-08-07 情報機器システム Expired - Fee Related JP3879376B2 (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
JP2000238968A JP3879376B2 (ja) 2000-08-07 2000-08-07 情報機器システム
US09/812,813 US6898716B2 (en) 2000-08-07 2001-03-21 Information device system
US11/100,548 US20050181730A1 (en) 2000-08-07 2005-04-07 Information device system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2000238968A JP3879376B2 (ja) 2000-08-07 2000-08-07 情報機器システム

Related Child Applications (2)

Application Number Title Priority Date Filing Date
JP2005284029A Division JP2006092560A (ja) 2005-09-29 2005-09-29 情報機器システム
JP2005284030A Division JP2006079632A (ja) 2005-09-29 2005-09-29 情報機器システム

Publications (2)

Publication Number Publication Date
JP2002055729A JP2002055729A (ja) 2002-02-20
JP3879376B2 true JP3879376B2 (ja) 2007-02-14

Family

ID=18730586

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2000238968A Expired - Fee Related JP3879376B2 (ja) 2000-08-07 2000-08-07 情報機器システム

Country Status (2)

Country Link
US (2) US6898716B2 (ja)
JP (1) JP3879376B2 (ja)

Families Citing this family (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20060090200A1 (en) * 2002-04-11 2006-04-27 International Business Machines Corp Computer, computer security setting method, and program
US7280843B2 (en) * 2003-09-30 2007-10-09 International Business Machines Corporation Plug-and-play mass storage reflector
TW200524364A (en) * 2004-01-15 2005-07-16 Hui Lin Portable security storage hardware with wireless module
JP2007011979A (ja) * 2005-07-04 2007-01-18 Canon Inc 電子機器およびその制御方法
JP5040087B2 (ja) 2005-09-06 2012-10-03 富士通株式会社 無線通信ネットワークのセキュリティ設定方法、セキュリティ設定プログラム及び無線通信ネットワークシステム
WO2007032248A1 (ja) * 2005-09-15 2007-03-22 Sony Computer Entertainment Inc. 情報通信システム、情報処理装置、及び操作端末
EP1808791A1 (de) * 2005-12-23 2007-07-18 Siemens Aktiengesellschaft Rechner-Arbeitsplatz und Verfahren zum Aktivieren eines Zugriffsschutzes
US20100017189A1 (en) * 2006-01-04 2010-01-21 Andriy Naydon Transparent Intellectual Network Storage Device
US20070174034A1 (en) * 2006-01-04 2007-07-26 Andriy Naydon Transparent intellectual network storage device
US8316160B2 (en) 2006-07-13 2012-11-20 Trek 2000 International Ltd. Non-volatile memory device with USB and wireless connectivity and method for controlling the connectivity
KR100754433B1 (ko) * 2006-08-18 2007-08-31 삼성전자주식회사 근거리 무선통신을 이용하여 휴대단말기의 정보를 공유하는방법
US7711949B2 (en) * 2006-11-30 2010-05-04 Texas Instruments Incorporated Apparatus and method for frustrating unwanted access to data with a host device
GB0906057D0 (en) * 2009-04-07 2009-05-20 Cambridge Silicon Radio Ltd Device security
JP5333076B2 (ja) 2009-09-04 2013-11-06 ブラザー工業株式会社 無線ネットワークに接続可能なデバイスとコンピュータプログラム
JP2011118884A (ja) * 2009-11-04 2011-06-16 Fujitsu Ltd 通信端末装置、ソフトウェア取得方法及びソフトウェア取得プログラム
GB2478553B (en) * 2010-03-09 2014-08-06 Knightsbridge Portable Comm Sp Data storage apparatus
JP5910238B2 (ja) 2012-03-28 2016-04-27 ブラザー工業株式会社 通信装置
US20130278540A1 (en) * 2012-04-20 2013-10-24 Esat Yilmaz Inter Touch Sensor Communications
CN103488936A (zh) * 2013-09-03 2014-01-01 福建伊时代信息科技股份有限公司 移动终端、移动终端安全密码验证方法及装置
JP6268971B2 (ja) * 2013-11-20 2018-01-31 株式会社バッファロー ストレージ装置、方法、および、コンピュータプログラム
CN104331676B (zh) * 2014-10-14 2017-04-05 山东超越数控电子有限公司 一种通过电平匹配技术实现usb设备权限区分的方法

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6389010B1 (en) * 1995-10-05 2002-05-14 Intermec Ip Corp. Hierarchical data collection network supporting packetized voice communications among wireless terminals and telephones
JP3268950B2 (ja) * 1994-10-28 2002-03-25 富士通株式会社 移動通信システム及び同移動通信システムにおける待ち受け制御方法並びに同移動通信システムにおける基地局及び移動局
JP2699934B2 (ja) * 1995-06-26 1998-01-19 日本電気株式会社 通信規制制御方式
CA2181206C (en) * 1995-07-24 2001-03-13 Anwar Elwalid A method for admission control and routing by allocating network resources in network nodes
US5790962A (en) * 1995-08-25 1998-08-04 Grube; Gary W. Control of an operating mode of a two-way wireless communication unit
JP3420664B2 (ja) * 1995-12-20 2003-06-30 株式会社東芝 パケット送信ノード装置、パケット受信ノード装置及びコネクション設定方法
US6691150B1 (en) * 1996-12-26 2004-02-10 Hitachi, Ltd. Information device, information device system control method, and information device system
US7149514B1 (en) * 1997-07-30 2006-12-12 Bellsouth Intellectual Property Corp. Cellular docking station
US6069882A (en) * 1997-07-30 2000-05-30 Bellsouth Intellectual Property Corporation System and method for providing data services using idle cell resources
US6553010B1 (en) * 1998-10-16 2003-04-22 Telefonaktiebolaget L M Ericsson Coverage detection and indication in multimedia radiocommunication system
US6377805B1 (en) * 1999-08-04 2002-04-23 International Business Machines Corporation Maintaining data communication through neighboring mobile units during handoff
BR0108899A (pt) * 2000-03-03 2005-10-18 Qualcomm Inc Método e aparelho para participação em serviços de comunicação em grupo em um sistema de comunicação existente
US6973333B1 (en) * 2001-04-10 2005-12-06 At&T Corp. Modification of portable communications device operation in vehicles

Also Published As

Publication number Publication date
US20050181730A1 (en) 2005-08-18
US20020032786A1 (en) 2002-03-14
JP2002055729A (ja) 2002-02-20
US6898716B2 (en) 2005-05-24

Similar Documents

Publication Publication Date Title
JP3879376B2 (ja) 情報機器システム
US9887846B2 (en) Information processing apparatus, information processing method, information processing program and information processing system
TWI383637B (zh) 用於控制無線通訊裝置上服務存取之系統及方法
US7616949B2 (en) Privacy protection in a server
KR101019884B1 (ko) 상호작용이 향상된 매체 전달 시스템
JP4114814B2 (ja) 通信端末及び通信システム
US20080123683A1 (en) Contact initialization based upon automatic profile sharing between computing devices
JP4880584B2 (ja) 情報流通システム及び端末装置
US9237113B2 (en) Server and method for providing mobile web service
US9106740B2 (en) Transferable device with alterable usage functionality
JP2004157873A (ja) 携帯端末システム
JP2009520294A (ja) ペアレンタルコントロール付きのパーソナルトークン
JP5271703B2 (ja) コンテクスト・センシティブなデータ処理方法
US20230006950A1 (en) Information sharing method, device and non-transitory computer readable storage medium thereof
US11830098B2 (en) Data leak prevention using user and device contexts
JP2006079446A (ja) サービス提供サーバ
JP2006092560A (ja) 情報機器システム
JP2006079632A (ja) 情報機器システム
CN107526960B (zh) 用于保护移动联系人信息的系统和方法
US20050038990A1 (en) Authorization device, method and program
JP5913275B2 (ja) 情報保護端末、情報保護方法、情報保護端末用プログラム
JP4862200B2 (ja) コンテンツ転送システム
MX2007006536A (es) Cumplimiento de la gestion de derechos, digitales, con dispositivo de medios digitales, portatil.
JP4541852B2 (ja) アクセス情報管理システム、アクセス情報中継モバイル端末、アクセス情報管理方法
JP2006227761A (ja) 通信装置

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20050425

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20050927

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20051124

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20060509

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20060710

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20061017

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20061030

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20101117

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20101117

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20111117

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20111117

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20121117

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20121117

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20131117

Year of fee payment: 7

LAPS Cancellation because of no payment of annual fees