JP4954096B2 - 通信装置、通信方法、プログラムおよびコンピュータ読み取り可能な記録媒体 - Google Patents

通信装置、通信方法、プログラムおよびコンピュータ読み取り可能な記録媒体 Download PDF

Info

Publication number
JP4954096B2
JP4954096B2 JP2008003300A JP2008003300A JP4954096B2 JP 4954096 B2 JP4954096 B2 JP 4954096B2 JP 2008003300 A JP2008003300 A JP 2008003300A JP 2008003300 A JP2008003300 A JP 2008003300A JP 4954096 B2 JP4954096 B2 JP 4954096B2
Authority
JP
Japan
Prior art keywords
communication
distance
external device
threshold
transmission power
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2008003300A
Other languages
English (en)
Other versions
JP2009165090A (ja
Inventor
貞弘 木村
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ricoh Co Ltd
Original Assignee
Ricoh Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ricoh Co Ltd filed Critical Ricoh Co Ltd
Priority to JP2008003300A priority Critical patent/JP4954096B2/ja
Priority to US12/314,740 priority patent/US8000658B2/en
Priority to EP09250007A priority patent/EP2079266B1/en
Priority to TW098100356A priority patent/TWI369912B/zh
Priority to CN2009100035349A priority patent/CN101483862B/zh
Publication of JP2009165090A publication Critical patent/JP2009165090A/ja
Application granted granted Critical
Publication of JP4954096B2 publication Critical patent/JP4954096B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W52/00Power management, e.g. TPC [Transmission Power Control], power saving or power classes
    • H04W52/04TPC
    • H04W52/18TPC being performed according to specific parameters
    • H04W52/28TPC being performed according to specific parameters using user profile, e.g. mobile speed, priority or network state, e.g. standby, idle or non transmission
    • H04W52/283Power depending on the position of the mobile

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Small-Scale Networks (AREA)

Description

この発明は、セキュリティ機能を備えた通信装置、通信方法、プログラムおよびコンピュータ読み取り可能な記録媒体に関する。
無線技術の発達に伴い、従来有線で接続されていた通信が、無線で接続する形態に変化しているケースが多く見られる。例えば、LAN(Local Area Network)はIEEE802.3に代表されるイーサーネット(登録商標)での接続が主流であった。しかし、近年はIEEE802.11系統に代表される無線LANでの接続が多くの情報通信機器で採用されている。この流れは、LANに限らず、PAN(Personal Area Network)にも広がっている。
一方、その物理特性から、無線により送信されたパケットは誰でも受信するこができる。このため、パケットの傍受を防止してプライバシーを保護するためのセキュリティ機能が必須となっている。セキュリティ機能の実現方法としては、共通鍵を使用した認証手法が一般的である。ところが、共通鍵方式では、通信相手との間で予め鍵の交換を行う必要がある。このように、有線通信では不要な鍵交換が、無線通信のもつ手軽さを著しく制約しているのが現状である。
そこで、鍵交換の利便性を改善させるさまざまな手法が開発されている。例えば、特許文献1では、有線ケーブルで端末を相互に接続し、ケーブルの電位が活性状態である期間中に無線によって鍵交換を行う技術が提案されている。
特開2005−318079号公報
しかしながら、特許文献1の方法では、無線通信を行うにも関わらず有線接続を強いられる不便さと、別途有線のインターフェースを配備しなければならないコストアップの問題は解決されていない。
本発明は、上記に鑑みてなされたものであって、セキュリティを低下させずに容易に無線通信を実現できる通信装置、通信方法、プログラムおよびコンピュータ読み取り可能な記録媒体を提供することを目的とする。
上述した課題を解決し、目的を達成するために、請求項1にかかる発明は、外部装置との間で無線信号によってメッセージを送受信する通信手段と、外部装置との間の距離を検出するための検出メッセージを前記通信手段によって前記外部装置に送信し、前記検出メッセージに対する応答メッセージを前記通信手段によって前記外部装置から受信する通信制御手段と、前記検出メッセージを送信してから、前記応答メッセージを受信するまでの応答時間に基づいて、前記外部装置との間の距離を検出する検出手段と、検出された距離と予め定められた第1閾値とを比較し、検出された距離が前記第1閾値より小さいか否かを判断する判断手段と、検出された距離が前記第1閾値より小さい場合に、メッセージの暗号化および復号化を実行しない通信を表す暗号無効化通信を前記外部装置との間で確立する確立手段と、検出された距離が前記第1閾値より小さい場合に、検出された距離で前記外部装置と通信可能な前記無線信号の最小送信電力を算出する第1算出手段と、を備え、前記通信制御手段は、さらに、前記最小送信電力の前記無線信号によってメッセージを送信するように前記通信手段を制御し、前記判断手段は、さらに、前記暗号無効化通信が複数の前記外部装置との間で確立されている場合に、確立済みの前記暗号無効化通信の個数が予め定められた第2閾値より小さいか否かを判断し、前記確立手段は、さらに、確立済みの前記暗号無効化通信の個数が前記第2閾値より小さい場合に、前記外部装置との間で前記暗号無効化通信を確立すること、を特徴とする。
また、請求項2にかかる発明は、請求項1にかかる発明において、前記通信制御手段は、さらに、予め定められた期間が経過するごとに前記検出メッセージを前記外部装置に送信すること、を特徴とする。
また、請求項3にかかる発明は、請求項2にかかる発明において、前記期間の経過前に検出した第1距離と、前記期間の経過後に検出した第2距離との差分を算出する第2算出手段と、前記差分が予め定められた第3閾値より大きい場合に、前記外部装置との間で確立した前記暗号無効化通信を切断する切断手段と、をさらに備えたこと、を特徴とする。
また、請求項4にかかる発明は、請求項1にかかる発明において、前記第1閾値を入力する閾値入力手段をさらに備え、前記判断手段は、前記距離と入力された前記第1閾値とを比較し、前記距離が前記第1閾値より小さいか否かを判断すること、を特徴とする。
また、請求項5にかかる発明は、請求項1にかかる発明において、前記距離が前記第1閾値より小さい場合に、予め定められた初期電力から漸増させた送信電力を算出する第3算出手段をさらに備え、前記通信制御手段は、さらに、算出された前記送信電力の前記無線信号によって前記検出メッセージを送信するように前記通信手段を制御し、送信した前記検出メッセージに対する前記応答メッセージを受信したか否かを判断し、前記第1算出手段は、前記応答メッセージを受信したときの前記送信電力を前記最小送信電力として算出すること、を特徴とする。
また、請求項6にかかる発明は、請求項5にかかる発明において、前記通信制御手段は、さらに、前記検出メッセージに対する前記応答メッセージを受信した回数と予め定められた第4閾値と比較し、前記回数が前記第4閾値より大きい場合に、前記応答メッセージを受信したときの前記送信電力である前記最小送信電力の前記無線信号によってメッセージを送信するように前記通信手段を制御すること、を特徴とする。
また、請求項7にかかる発明は、請求項1にかかる発明において、前記外部装置との間の前記暗号無効化通信の確立を許可するか否かを表す許可情報を入力する情報入力手段をさらに備え、前記確立手段は、前記距離が前記第1閾値より小さい場合、かつ、前記暗号無効化通信の確立を許可することを表す前記許可情報が入力された場合に、前記暗号無効化通信を前記外部装置との間で確立すること、を特徴とする。
また、請求項8にかかる発明は、外部装置との間で無線信号によってメッセージを送受信する通信手段を備えた通信装置で実行される通信方法であって、通信制御手段が、外部装置との間の距離を検出するための検出メッセージを前記通信手段によって前記外部装置に送信し、前記検出メッセージに対する応答メッセージを前記通信手段によって前記外部装置から受信する第1通信制御ステップと、検出手段が、前記検出メッセージを送信してから、前記応答メッセージを受信するまでの応答時間に基づいて、前記外部装置との間の距離を検出する検出ステップと、判断手段が、検出された距離と予め定められた第1閾値とを比較し、検出された距離が前記第1閾値より小さいか否かを判断する第1判断ステップと、確立手段が、検出された距離が前記第1閾値より小さい場合に、メッセージの暗号化および復号化を実行しない通信を表す暗号無効化通信を前記外部装置との間で確立する第1確立ステップと、算出手段が、検出された距離が前記第1閾値より小さい場合に、検出された距離で前記外部装置と通信可能な前記無線信号の最小送信電力を算出する算出ステップと、通信制御手段が、前記最小送信電力の前記無線信号によってメッセージを送信するように前記通信手段を制御する第2通信制御ステップと、前記判断手段が、前記暗号無効化通信が複数の前記外部装置との間で確立されている場合に、確立済みの前記暗号無効化通信の個数が予め定められた第2閾値より小さいか否かを判断する第2判断ステップと、前記確立手段が、確立済みの前記暗号無効化通信の個数が前記第2閾値より小さい場合に、前記外部装置との間で前記暗号無効化通信を確立する第2確立ステップと、を備えたことを特徴とする。
また、請求項9にかかる発明は、請求項8に記載の通信方法をコンピュータに実行させるプログラムである。
また、請求項10にかかる発明は、請求項9に記載されたプログラムが格納されていることを特徴とするコンピュータ読み取り可能な記録媒体である。
本発明によれば、通信ターゲットとの距離が近い場合、暗号化というセキュリティ機能を排除することができるため、ユーザに不要な鍵の設定要求などの煩わしさを一切与えない手軽な通信環境が提供できるという効果を奏する。
また、本発明によれば、通信ターゲットとの距離を定期的に測定することにより、通信ターゲットの状況が逐次把握でき、状況変化に対して柔軟に対応できるという効果を奏する。
また、本発明によれば、接続できる通信ターゲット数を限定することで、不用意なデバイスとの接続を阻止できるという効果を奏する。
また、本発明によれば、通信ターゲットに対しての適正な送信電力を算出できることにより、ユーザの環境に適応したシステム構成が実現できるという効果を奏する。
また、本発明によれば、適正送信電力を高精度に算出できるため、安定した接続が可能になるという効果を奏する。
以下に添付図面を参照して、この発明にかかる通信装置の最良な実施の形態を詳細に説明する。
(第1の実施の形態)
上述のように、無線通信では、一般に共通鍵を使用してパケットを暗号化する機能などのセキュリティ機能が備えられている。そもそも、セキュリティ機能の必要性は、盗聴の脅威、なりすましの脅威がユーザの周辺に存在することが前提となっている。言い換えると、電波が届く範囲内に悪意あるユーザが居る場合にセキュリティ機能が必要であると言える。すなわち、電波が届く範囲内にリスクが一切存在しなければ、セキュリティ機能は全く必要ないと言ってもよい。
図1は、無線通信する機器の配置の一例を示す図である。図1は、無線通信可能なノートPC11と、デジタルカメラ12とが近接して配置された例を示している。
ここで、デジタルカメラ12の内部に記憶されている画像をノートPC11にダウンロードする場合を考える。有線でデジタルカメラ12の内部の画像をノートPC11にダウンロードする場合であれば、ノートPC11の電源を立上げ、デジタルカメラ12とノートPC11との間をUSB等のケーブルでリンクさせる。有線ケーブルでリンクさせるため、通常はノートPC11とデジタルカメラ12は非常に近い位置に配置されている。
この動作を無線通信で実現する場合、同図のように機器が相互に非常に近い位置に配置されているとしても、通常は無線伝播の範囲が限定できないため、セキュリティ機能が必要となる。一方、ノートPC11の周辺1〜2メートル以内に、悪意あるユーザがいることは殆どない。したがって、同図のような環境でセキュリティ機能を導入することは、過剰な対応と言える。
そこで、第1の実施の形態にかかる通信装置は、通信相手となる機器(通信ターゲット)との距離を計測し、その距離が所定の設定範囲内であるかを判定し、設定範囲内であれば、暗号化処理を無効にするとともに、送信電力をその範囲内で送受信できる最低レベルに変化させる。これにより、過剰なセキュリティ機能を排除し、より手軽に、余分なコストアップなしに、無線通信を実現できる。
図2は、第1の実施の形態にかかる通信装置100の構成を示すブロック図である。図2に示すように、通信装置100は、アンテナ1と、RF(Radio Frequency)部2と、ベースバンド変復調部3と、CPU(Central Processing Unit)4と、プロトコル制御部5と、SRAM(Static Random Access Memory)6と、ROM(Read Only Memory)7と、暗号化制御部8と、操作表示部9とが、システムバス10で接続された構成となっている。
アンテナ1は、外部装置との間で無線通信を行うための電波を送受信するものである。RF部2は、周波数変換および電力増幅などを行うものである。
ベースバンド変復調部3は、無線通信規格に従った直交周波数分割多重方式の周波数変復調処理を実行する制御部である。直交周波数分割多重方式は、多数の搬送波を使用し、変調する信号波の位相が隣り合う搬送波間で直交するように搬送波の帯域を一部重ね合わせて周波数帯域を有効利用する方式であり、無線LAN(Local Area Network)の規格であるIEEE802.11a、およびIEEE802.11gに採用されている。
CPU4は、システム全体を制御するプロセッサである。主に、CPU4は、通信相手となる外部装置との間の距離を検出する検出手段としての機能、検出した距離と予め定められた閾値とを比較し、検出した距離が閾値より小さいかを判断する判断手段としての機能、および距離が閾値より小さい場合に、外部装置と通信可能な無線信号の送信電力の最小値を表す最小送信電力を算出する算出手段としての機能を有する。なお、これらの機能の詳細については後述する。
プロトコル制御部5は、ワイヤレスUSB(Universal Serial Bus)プロトコルに従って、外部装置との間で無線によるメッセージ(パケット)の送受信の制御を行うものである。通常、プロトコル制御部5は、ワイヤレスUSBプロトコルに従い、鍵情報の交換などによって暗号化した通信を確立する。なお、適用可能な無線通信プロトコルはワイヤレスUSBに限られず、送受信するパケットから外部装置との間の距離を検出可能なものであればあらゆるプロトコルを適用できる。
さらに、プロトコル制御部5は、外部装置との距離が閾値より小さい場合に、暗号化制御部8(後述)による暗号化処理を無効化した通信を、当該外部装置との間で確立する確立手段としての機能を有する。また、プロトコル制御部5は、最小送信電力で無線信号を送信するようにRF部2を制御する通信制御手段としての機能を有する。
SRAM6は、CPU4がワークエリアとして使用する記憶部である。ROM7は、CPU4で実行されるプログラムを格納する記憶部である。また、ROM7は、距離に応じた最小送信電力を求めるための対応テーブルを格納する。
図3は、対応テーブルのデータ構造の一例を示す図である。図3に示すように、対応テーブルは、通信ターゲットとなる外部装置との距離と、送信電力の値とを対応づけて格納している。プロトコル制御部5は、同図のような対応テーブルを参照して、検出された距離に応じた送信電力を決定する。なお、対応テーブルの代わりに、距離から送信電力を算出する所定の数式を用いて送信電力を決定するように構成してもよい。
図2に戻り、暗号化制御部8は、送受信するパケットの暗号化処理および復号化処理を行うものである。暗号化・復号化のプロトコルとしては、共通鍵方式などの無線通信で従来から用いられているあらゆるプロトコルを適用できる。
操作表示部9は、ユーザから操作入力を受付けるとともに、各種画面を表示するものである。操作表示部9は、例えばキーボードやマウスなどの入力インターフェースと、液晶ディスプレイなどの出力装置とによって構成できる。
次に、このように構成された第1の実施の形態にかかる通信装置100による通信処理について説明する。図4は、第1の実施の形態における通信処理の全体の流れを示すフローチャートである。
まず、プロトコル制御部5が、通信ターゲットとの距離を検出するためのパケット(距離検出パケット)を生成する。また、プロトコル制御部5は、RF部2に対して送信電力を最大に設定する。そして、プロトコル制御部5は、生成したパケットを送信する(ステップS401)。具体的には、プロトコル制御部5によって生成されたパケットは、ベースバンド変復調部3によって変調されてベースバンド信号に変換された後、RF部2でキャリア周波数に乗せられ、アンテナ1から通信ターゲットに伝送される。
その後、距離検出パケットを受信した通信ターゲットは、距離検出パケットに対する応答パケット(距離情報パケット)を送出する。プロトコル制御部5は、アンテナ1、RF部2、およびベースバンド変復調部3を経由して距離情報パケットを受信することができる。プロトコル制御部5は、この距離情報パケットを受信したか否かを判断し(ステップS402)、受信していない場合は(ステップS402:NO)、受信するまで処理を繰り返す。
距離情報パケットを受信した場合(ステップS402:YES)、CPU4は、プロトコル制御部5から距離情報パケットを受け取り、この距離情報パケットを解析して、通信ターゲットとの距離を検出する(ステップS403)。具体的には、CPU4は、距離検出パケットを送信した後、対応する距離情報パケットを受信するまでの応答時間から、距離情報パケットを送信した通信ターゲットと通信装置100との間の距離を算出する。
次に、CPU4は、検出した距離と予め設定されている距離の閾値と比較し、距離の閾値より小さいか否かを判断する(ステップS404)。閾値より小さい場合(ステップS404:NO)、CPU4は、通信ターゲットは近距離に存在すると判定し、対応テーブルを参照して送信電力を決定してプロトコル制御部5に通知する(ステップS405)。
次に、プロトコル制御部5は、決定された送信電力で無線信号を送信するようにRF部2を設定する(ステップS406)。その後、CPU4は、以後の通信で暗号化処理を実施しないように暗号化制御部8を設定する(ステップS407)。例えば、CPU4は、暗号化制御部8内の所定のレジスタに暗号化を無効にすることを示す情報を設定する。この場合、暗号化制御部8は、レジスタの設定にしたがって暗号化処理の実行可否を判断し、暗号化が有効のときのみ暗号化処理を実行する。
次に、プロトコル制御部5は、ワイヤレスUSBプロトコルに従って通信ターゲットとの間で暗号化した通信を確立する(ステップS408)。例えば、プロトコル制御部5は、事前に記憶した共通鍵を交換して通信ターゲットを認証し、認証された場合に、共通鍵によって暗号化した通信を確立する。
ステップS404で、検出した距離が閾値より小さくないと判断した場合(ステップS404:NO)、CPU4は、以後の通信で暗号化処理を実施するように暗号化制御部8を設定する(ステップS409)。次に、プロトコル制御部5は、ワイヤレスUSBプロトコルに従って通信ターゲットとの間で暗号化しない通信を確立する(ステップS410)。
これ以降、プロトコル制御部5は、確立した通信によって通信ターゲットとの間でデータを送受信する(ステップS411)。プロトコル制御部5は、所定のパケットの受信などにより通信が切断されたか否かを判断し(ステップS412)、切断されていない場合は(ステップS412:NO)、データ転送処理を継続する。切断された場合は(ステップS412:YES)、通信処理が終了する。
図5は、通信装置100としての機能を備えるノートPCをホストとし、通信装置100としての機能を備えるデジタルカメラをデバイスとする場合の通信処理の概要を示すシーケンス図である。
図5に示すように、ノートPCおよびデジタルカメラは、距離検出パケットを相互に送信し(ステップS501、ステップS505)、受信した距離検出パケットに対する応答パケットを送信する(ステップS502、ステップS506)。また、ノートPCおよびデジタルカメラは、検出した距離に応じた暗号化の有効/無効の判定処理(ステップS503、ステップS507)、および送信電力設定処理(ステップS504、ステップS508)をそれぞれ実行する。そして、通信が確立されると、デジタルカメラは、撮影した画像データなどの実データをノートPCに対して転送する(ステップS509〜ステップS512)。
このように、第1の実施の形態にかかる通信装置では、通信ターゲットとの距離を計測し、その距離が所定の設定範囲内であれば、送信電力をその範囲内で送受信できる最低レベルに変化させるとともに、暗号化処理を無効にすることができる。これにより、ユーザに不要な鍵の設定要求などの煩わしさを一切与えない手軽な通信環境を提供することができる。一方、無線伝播の範囲を必要最小限に制限するため、暗号化を無効にしたことによるセキュリティの低下を回避できる。
なお、距離の判定に利用する閾値は、ROM7などに予め定められた値を用いてもよいし、操作表示部9からユーザが入力した値を用いるように構成してもよい。後者の場合、ユーザの使用目的、環境に合わせた通信が可能となる。
また、上記説明では、通信ターゲットとの距離が近い場合に無条件に暗号化を無効化していた。これに対し、通信ターゲットとの距離が近い場合に、暗号化を無効化してよいか否かをユーザに確認する確認メッセージ等を操作表示部9に表示し、許可することを表す情報が入力された場合にのみ、暗号化を無効化するように構成してもよい。これにより、ユーザの使用目的、環境等に応じて、より安全な通信が実現できる。
(第2の実施の形態)
第1の実施の形態では、通信確立前の初回にのみ通信ターゲットとの距離を検出していた。しかし、機器の使用状況によっては、通信ターゲットとの距離が変化する場合がある。そこで、第2の実施の形態にかかる通信装置は、通信ターゲットとの間の距離の検出および距離に応じた暗号化の有効/無効の判定処理等を、所定の時間経過ごとに実行する。
図6は、第2の実施の形態にかかる通信装置600の構成を示すブロック図である。図6に示すように、通信装置600は、アンテナ1と、RF部2と、ベースバンド変復調部3と、CPU4と、プロトコル制御部65と、SRAM6と、ROM7と、暗号化制御部8と、操作表示部9とが、システムバス10で接続された構成となっている。
第2の実施の形態では、プロトコル制御部65の機能が第1の実施の形態と異なっている。その他の構成および機能は、第1の実施の形態にかかる通信装置100の構成を表すブロック図である図2と同様であるので、同一符号を付し、ここでの説明は省略する。
プロトコル制御部65は、予め定められた期間が経過するごとに距離検出パケットを送信して距離検出処理を実行する点が、第1の実施の形態のプロトコル制御部5と異なっている。
次に、このように構成された第2の実施の形態にかかる通信装置600による通信処理について説明する。図7は、第2の実施の形態における通信処理の全体の流れを示すフローチャートである。
第2の実施の形態では、所定期間が経過したか否かを判断する処理(ステップS713)が追加された点が、第1の実施の形態の通信処理を表す図4と異なっている。具体的には、通信が切断されていないと判断した場合(ステップS712:NO)、プロトコル制御部65は、SRAM6等に保存した前回の距離検出時刻と現在時刻とを比較することにより、所定期間が経過したか否かを判断する。そして、所定期間が経過していない場合は(ステップS712:NO)、データ転送処理を継続する(ステップS711)。所定期間が経過した場合は、プロトコル制御部65は、再度距離検出パケットを生成して送信する(ステップS701)。
なお、その他のステップは、第1の実施の形態にかかる通信装置100と同様の処理なのでその説明を省略する。
図8は、第2の実施の形態の通信処理の概要を示すシーケンス図である。図8に示すように、通信装置600としての機能を備えるノートPCおよびデジタルカメラは、所定の期間が経過するごとに、距離検出処理、暗号化の有効/無効の判定処理、および送信電力設定処理を繰り返す。
なお、定期的に距離を検出するとともに、距離の変化量を算出し、距離の変化量が所定の閾値を超えた場合に、通信ターゲットとの通信を切断するように構成してもよい。
図9は、このように構成された第2の実施の形態の変形例における通信処理の全体の流れを示すフローチャートである。
ステップS901からステップS903までの、距離検出処理は、図7のステップS701からステップS703までと同様の処理なので、その説明を省略する。
距離を検出後、CPU4は、検出した最新の距離と、前回検出した距離との差を算出する(ステップS904)。なお、検出した距離は、SRAM6などに記憶し、差の算出時に参照可能としておく。
次に、CPU4は、算出した差が、差について予め定められた閾値(閾値2)より大きいか否かを判断する(ステップS905)。大きい場合は(ステップS905:YES)、プロトコル制御部65は、通信ターゲットとの間で確立している通信を切断する(ステップS906)。差が閾値2より大きくない場合は(ステップS905:NO)、検出した距離と距離についての閾値との比較処理を実行する(ステップS907)。
ステップS907からステップS916までは、図7のステップS704からステップS713までと同様の処理なので、その説明を省略する。
このように、第2の実施の形態にかかる通信装置では、通信ターゲットとの距離を定期的に測定することにより、通信ターゲットの状況を逐次把握することができる。これにより、通信ターゲットが移動した場合などの状況変化に柔軟に対応できる。すなわち、例えば、通信ターゲットが移動して距離が離れた場合に通信を切断することが可能となる。
(第3の実施の形態)
第3の実施の形態にかかる通信装置は、暗号化を無効化して通信する通信ターゲットの個数を制限するものである。
図10は、第3の実施の形態にかかる通信装置1000の構成を示すブロック図である。図10に示すように、通信装置1000は、アンテナ1と、RF部2と、ベースバンド変復調部3と、CPU104と、プロトコル制御部5と、SRAM6と、ROM7と、暗号化制御部8と、操作表示部9とが、システムバス10で接続された構成となっている。
第3の実施の形態では、CPU104の機能が第1の実施の形態と異なっている。その他の構成および機能は、第1の実施の形態にかかる通信装置100の構成を表すブロック図である図2と同様であるので、同一符号を付し、ここでの説明は省略する。
CPU104は、検出した距離が閾値より小さいと判断した場合に、既に暗号化を無効化した通信(暗号無効化通信)を確立している通信ターゲットの個数が、個数について予め定められた閾値より小さいか否かを判断する機能をさらに有する点が、第1の実施の形態のCPU4と異なっている。なお、CPU104は、暗号無効化通信を確立済みの通信ターゲット数が閾値より小さい場合にのみ、プロトコル制御部5に対して通信の確立を許可する。
次に、このように構成された第3の実施の形態にかかる通信装置1000による通信処理について説明する。図11は、第3の実施の形態における通信処理の全体の流れを示すフローチャートである。
ステップS1101からステップS1104までの、距離検出処理および閾値比較処理は、第1の実施の形態にかかる通信装置100におけるステップS401からステップS404までと同様の処理なので、その説明を省略する。
検出した距離が距離の閾値より小さい場合(ステップS1104:YES)、CPU104は、さらに確立済みの暗号無効化通信の個数が、個数の閾値(閾値3)より小さいか否かを判断する(ステップS1105)。確立済みの暗号無効化通信の個数が閾値3より小さい場合(ステップS1105:YES)、CPU104は、対応テーブルを参照して送信電力を決定してプロトコル制御部5に通知する(ステップS1106)。
確立済みの暗号無効化通信の個数が閾値3より小さくない場合(ステップS1105:NO)、CPU104は、これ以上暗号無効化通信を確立できないと判定し、新たな通信ターゲットに対しては暗号化処理を実施するように暗号化制御部8を設定する(ステップS1110)。
ステップS1111の暗号化通信確立処理、およびステップS1107からステップS1113までは、第1の実施の形態にかかる通信装置100におけるステップS410およびステップS406からステップS412までと同様の処理なので、その説明を省略する。
図12は、第3の実施の形態の通信処理の概要を示すシーケンス図である。なお、図12は、暗号無効化通信で接続可能な機器の個数が1台に制限されている場合の例を表す。同図に示すように、通信装置1000としての機能を備えるノートPCは、通信ターゲットであるデジタルカメラ1、2のそれぞれについて、距離検出処理、暗号化の有効/無効の判定処理、および送信電力設定処理を実行する。
そして、暗号化を無効化して通信可能な制限台数(=1)を超えているため、ノートPCは、2台目の通信ターゲットであるデジタルカメラ2に対しては暗号化を有効化した通信を確立する。なお、この場合、デジタルカメラ2は、ユーザに鍵の設定を要求する。
このように、第3の実施の形態にかかる通信装置では、暗号化を無効化して通信する通信ターゲットの個数を制限することができるため、不用意なデバイスとの接続を阻止することが可能となる。
(第4の実施の形態)
第4の実施の形態にかかる通信装置は、通信ターゲットとの距離が閾値より小さいと判断した場合に、送信電力の初期値から徐々に増加させた送信電力により距離検出パケットを再度通信ターゲットに送信し、応答パケットを受信できたときの送信電力を、通信可能な最小送信電力として算出する。
図13は、第4の実施の形態にかかる通信装置1300の構成を示すブロック図である。図13に示すように、通信装置1300は、アンテナ1と、RF部2と、ベースバンド変復調部3と、CPU134と、プロトコル制御部135と、SRAM6と、ROM7と、暗号化制御部8と、操作表示部9とが、システムバス10で接続された構成となっている。
第4の実施の形態では、CPU134およびプロトコル制御部135の機能が第1の実施の形態と異なっている。その他の構成および機能は、第1の実施の形態にかかる通信装置100の構成を表すブロック図である図2と同様であるので、同一符号を付し、ここでの説明は省略する。
CPU134は、検出した距離が閾値より小さいときに、所定の初期電力から所定値分だけ漸増させた送信電力を算出する点が、第1の実施の形態のCPU4と異なっている。
プロトコル制御部135は、CPU134が算出した送信電力によって、距離検出パケットを通信ターゲットに送信し、送信した距離検出パケットに対する応答パケットを受信したときの送信電力を、その後の通信に用いる最小送信電力として利用する点が、第1の実施の形態のプロトコル制御部5と異なっている。
次に、このように構成された第4の実施の形態にかかる通信装置1300による通信処理について説明する。図14は、第4の実施の形態における通信処理の全体の流れを示すフローチャートである。
ステップS1401からステップS1404までの、距離検出処理および閾値比較処理は、第1の実施の形態にかかる通信装置100におけるステップS401からステップS404までと同様の処理なので、その説明を省略する。
検出した距離が距離の閾値より小さい場合(ステップS1404:YES)、CPU134は、送信電力を所定の初期値に設定し、プロトコル制御部135に通知する(ステップS1405)。初期値としては、例えばRF部2に設定できる最小値を利用する。
次に、プロトコル制御部135は、通知された送信電力で無線信号を送信するようにRF部2を設定する(ステップS1406)。また、プロトコル制御部135は、再度距離検出パケットを生成して送信する(ステップS1407)。そして、プロトコル制御部135は、送信した距離検出パケットに対する応答である距離情報パケットを受信したか否かを判断する(ステップS1408)。
受信できなかった場合(ステップS1408:NO)、CPU134は、1dBm増加させた送信電力を算出する(ステップS1409)。そして、プロトコル制御部135は、新たに算出された送信電力をRF部2に設定して処理を繰り返す(ステップS1406)。
距離情報パケットを受信できた場合(ステップS1408:YES)、プロトコル制御部135は、そのときの送信電力を、通信可能な送信電力の最小値である最小送信電力として利用する(ステップS1410)。
ステップS1411からステップS1416までは、第1の実施の形態にかかる通信装置100におけるステップS407からステップS412までと同様の処理なので、その説明を省略する。
図15は、第4の実施の形態の通信処理の概要を示すシーケンス図である。図15に示すように、通信装置1300としての機能を備えるノートPCおよびデジタルカメラは、送信電力の初期値を設定後、距離検出パケットの送信を繰り返し、応答パケットを受信できたときの送信電力値を最小送信電力として固定して、その後の通信で利用する。
このように、第4の実施の形態にかかる通信装置では、適正な送信電力を通信ターゲットに応じて算出可能となるため、ユーザの環境に適応したシステム構成が実現できる。
(第5の実施の形態)
第5の実施の形態にかかる通信装置は、初期値から漸増させて求めた送信電力で、距離検出パケットの送信を所定回数繰り返し、応答パケットを正常に受信できた場合に求めた送信電力を最小送信電力として利用するものである。
図16は、第5の実施の形態にかかる通信装置1600の構成を示すブロック図である。図16に示すように、通信装置1600は、アンテナ1と、RF部2と、ベースバンド変復調部3と、CPU134と、プロトコル制御部165と、SRAM6と、ROM7と、暗号化制御部8と、操作表示部9とが、システムバス10で接続された構成となっている。
第5の実施の形態では、プロトコル制御部165の機能が第4の実施の形態と異なっている。その他の構成および機能は、第4の実施の形態にかかる通信装置1300の構成を表すブロック図である図13と同様であるので、同一符号を付し、ここでの説明は省略する。
プロトコル制御部165は、CPU134が算出した送信電力で所定回数、距離検出パケットを送信し、送信した距離検出パケットに対してすべて応答パケットを受信できたときに、算出した送信電力を最小送信電力として利用する点が、第4の実施の形態のプロトコル制御部135と異なっている。
次に、このように構成された第5の実施の形態にかかる通信装置1600による通信処理について説明する。図17は、第5の実施の形態における通信処理の全体の流れを示すフローチャートである。
ステップS1701からステップS1709までの、距離検出処理、閾値比較処理、および送信電力算出処理は、第4の実施の形態にかかる通信装置1300におけるステップS1401からステップS1409までと同様の処理なので、その説明を省略する。
ステップS1708で、距離情報パケットを受信できた場合(ステップS1708:YES)、プロトコル制御部165は、さらに距離検出パケットを送信し、応答である距離情報パケットを受信する処理を所定回数繰り返す(ステップS1710)。そして、プロトコル制御部165は、距離情報パケットを所定回数受信したか否かを判断する(ステップS1711)。
受信できなかった場合は(ステップS1711:NO)、CPU134は、再度、1dBm増加させた送信電力を算出し(ステップS1709)、処理を繰り返す。受信できた場合(ステップS1711:YES)、プロトコル制御部165は、そのときの送信電力を、通信可能な送信電力の最小値である最小送信電力として利用する(ステップS1712)。
ステップS1713からステップS1718までは、第4の実施の形態にかかる通信装置1300におけるステップS1411からステップS1416までと同様の処理なので、その説明を省略する。
図18は、第5の実施の形態の通信処理の概要を示すシーケンス図である。図18に示すように、通信装置1600としての機能を備えるノートPCおよびデジタルカメラは、送信電力の初期値を設定後、距離検出パケットの送信を繰り返し、応答パケットを受信できたときの送信電力値を求める。さらに、求めた送信電力値で距離検出パケットの送信を所定回数(例えば5回)繰り返し、応答パケットを正常に受信できた場合に、求めた送信電力を固定して最小送信電力として利用する。
このように、第5の実施の形態にかかる通信装置では、距離検出パケットの送信を所定回数繰り返し、応答パケットを正常に受信できた場合に求めた送信電力を最小送信電力として利用することができる。これにより、適正な送信電力を高精度に算出し、安定した接続が可能になる。
なお、第1〜第5の実施の形態にかかる通信装置で実行される通信プログラムは、ROM等に予め組み込まれて提供される。
第1〜第5の実施の形態にかかる通信装置で実行される通信プログラムは、インストール可能な形式又は実行可能な形式のファイルでCD−ROM、フレキシブルディスク(FD)、CD−R、DVD(Digital Versatile Disk)等のコンピュータで読み取り可能な記録媒体に記録して提供するように構成してもよい。
さらに、第1〜第5の実施の形態にかかる通信装置で実行される通信プログラムを、インターネット等のネットワークに接続されたコンピュータ上に格納し、ネットワーク経由でダウンロードさせることにより提供するように構成しても良い。また、第1〜第5の実施の形態にかかる通信装置で実行される通信プログラムをインターネット等のネットワーク経由で提供または配布するように構成しても良い。
第1〜第5の実施の形態にかかる通信装置で実行される通信プログラムは、上述した各機能(検出手段としての機能、判断手段としての機能、算出手段としての機能、確立手段としての機能、通信制御手段としての機能)を実行する各部を含むモジュール構成となっており、実際のハードウェアとしてはCPU(プロセッサ)が上記ROMから通信プログラムを読み出して実行することにより上記各部が主記憶装置上にロードされ、上記各部が主記憶装置上に生成されるようになっている。
以上のように、本発明にかかる通信装置、通信方法、プログラムおよびコンピュータ読み取り可能な記録媒体は、事前に交換した鍵を用いて暗号化したデータを送受信する通信装置、通信方法、プログラムおよびコンピュータ読み取り可能な記録媒体に適している。
無線通信する機器の配置の一例を示す図である。 第1の実施の形態にかかる通信装置の構成を示すブロック図である。 対応テーブルのデータ構造の一例を示す図である。 第1の実施の形態における通信処理の全体の流れを示すフローチャートである。 第1の実施の形態の通信処理の概要を示すシーケンス図である。 第2の実施の形態にかかる通信装置の構成を示すブロック図である。 第2の実施の形態における通信処理の全体の流れを示すフローチャートである。 第2の実施の形態の通信処理の概要を示すシーケンス図である。 第2の実施の形態の変形例における通信処理の全体の流れを示すフローチャートである。 第3の実施の形態にかかる通信装置の構成を示すブロック図である。 第3の実施の形態における通信処理の全体の流れを示すフローチャートである。 第3の実施の形態の通信処理の概要を示すシーケンス図である。 第4の実施の形態にかかる通信装置の構成を示すブロック図である。 第4の実施の形態における通信処理の全体の流れを示すフローチャートである。 第4の実施の形態の通信処理の概要を示すシーケンス図である。 第5の実施の形態にかかる通信装置の構成を示すブロック図である。 第5の実施の形態における通信処理の全体の流れを示すフローチャートである。 第5の実施の形態の通信処理の概要を示すシーケンス図である。
符号の説明
1 アンテナ
2 RF部
3 ベースバンド変復調部
4、104、134 CPU
5、65、135、165 プロトコル制御部
6 SRAM
7 ROM
8 暗号化制御部
9 操作表示部
10 システムバス
11 ノートPC
12 デジタルカメラ
100、600、1000、1300、1600 通信装置

Claims (10)

  1. 外部装置との間で無線信号によってメッセージを送受信する通信手段と、
    外部装置との間の距離を検出するための検出メッセージを前記通信手段によって前記外部装置に送信し、前記検出メッセージに対する応答メッセージを前記通信手段によって前記外部装置から受信する通信制御手段と、
    前記検出メッセージを送信してから、前記応答メッセージを受信するまでの応答時間に基づいて、前記外部装置との間の距離を検出する検出手段と、
    検出された距離と予め定められた第1閾値とを比較し、検出された距離が前記第1閾値より小さいか否かを判断する判断手段と、
    検出された距離が前記第1閾値より小さい場合に、メッセージの暗号化および復号化を実行しない通信を表す暗号無効化通信を前記外部装置との間で確立する確立手段と、
    検出された距離が前記第1閾値より小さい場合に、検出された距離で前記外部装置と通信可能な前記無線信号の最小送信電力を算出する第1算出手段と、を備え、
    前記通信制御手段は、さらに、前記最小送信電力の前記無線信号によってメッセージを送信するように前記通信手段を制御し、
    前記判断手段は、さらに、前記暗号無効化通信が複数の前記外部装置との間で確立されている場合に、確立済みの前記暗号無効化通信の個数が予め定められた第2閾値より小さいか否かを判断し、
    前記確立手段は、さらに、確立済みの前記暗号無効化通信の個数が前記第2閾値より小さい場合に、前記外部装置との間で前記暗号無効化通信を確立すること、
    を特徴とする通信装置。
  2. 前記通信制御手段は、さらに、予め定められた期間が経過するごとに前記検出メッセージを前記外部装置に送信すること、
    を特徴とする請求項1に記載の通信装置。
  3. 前記期間の経過前に検出した第1距離と、前記期間の経過後に検出した第2距離との差分を算出する第2算出手段と、
    前記差分が予め定められた第3閾値より大きい場合に、前記外部装置との間で確立した前記暗号無効化通信を切断する切断手段と、をさらに備えたこと、
    を特徴とする請求項2に記載の通信装置。
  4. 前記第1閾値を入力する閾値入力手段をさらに備え、
    前記判断手段は、前記距離と入力された前記第1閾値とを比較し、前記距離が前記第1閾値より小さいか否かを判断すること、
    を特徴とする請求項1に記載の通信装置。
  5. 前記距離が前記第1閾値より小さい場合に、予め定められた初期電力から漸増させた送信電力を算出する第3算出手段をさらに備え、
    前記通信制御手段は、さらに、算出された前記送信電力の前記無線信号によって前記検出メッセージを送信するように前記通信手段を制御し、送信した前記検出メッセージに対する前記応答メッセージを受信したか否かを判断し、
    前記第1算出手段は、前記応答メッセージを受信したときの前記送信電力を前記最小送信電力として算出すること、
    を特徴とする請求項1に記載の通信装置。
  6. 前記通信制御手段は、さらに、前記検出メッセージに対する前記応答メッセージを受信した回数と予め定められた第4閾値と比較し、前記回数が前記第4閾値より大きい場合に、前記応答メッセージを受信したときの前記送信電力である前記最小送信電力の前記無線信号によってメッセージを送信するように前記通信手段を制御すること、
    を特徴とする請求項5に記載の通信装置。
  7. 前記外部装置との間の前記暗号無効化通信の確立を許可するか否かを表す許可情報を入力する情報入力手段をさらに備え、
    前記確立手段は、前記距離が前記第1閾値より小さい場合、かつ、前記暗号無効化通信の確立を許可することを表す前記許可情報が入力された場合に、前記暗号無効化通信を前記外部装置との間で確立すること、
    を特徴とする請求項1に記載の通信装置。
  8. 外部装置との間で無線信号によってメッセージを送受信する通信手段を備えた通信装置で実行される通信方法であって、
    通信制御手段が、外部装置との間の距離を検出するための検出メッセージを前記通信手段によって前記外部装置に送信し、前記検出メッセージに対する応答メッセージを前記通信手段によって前記外部装置から受信する第1通信制御ステップと、
    検出手段が、前記検出メッセージを送信してから、前記応答メッセージを受信するまでの応答時間に基づいて、前記外部装置との間の距離を検出する検出ステップと、
    判断手段が、検出された距離と予め定められた第1閾値とを比較し、検出された距離が前記第1閾値より小さいか否かを判断する第1判断ステップと、
    確立手段が、検出された距離が前記第1閾値より小さい場合に、メッセージの暗号化および復号化を実行しない通信を表す暗号無効化通信を前記外部装置との間で確立する第1確立ステップと、
    算出手段が、検出された距離が前記第1閾値より小さい場合に、検出された距離で前記外部装置と通信可能な前記無線信号の最小送信電力を算出する算出ステップと、
    通信制御手段が、前記最小送信電力の前記無線信号によってメッセージを送信するように前記通信手段を制御する第2通信制御ステップと、
    前記判断手段が、前記暗号無効化通信が複数の前記外部装置との間で確立されている場合に、確立済みの前記暗号無効化通信の個数が予め定められた第2閾値より小さいか否かを判断する第2判断ステップと、
    前記確立手段が、確立済みの前記暗号無効化通信の個数が前記第2閾値より小さい場合に、前記外部装置との間で前記暗号無効化通信を確立する第2確立ステップと、
    を備えたことを特徴とする通信方法。
  9. 請求項8に記載の通信方法をコンピュータに実行させるプログラム。
  10. 請求項9に記載されたプログラムが格納されていることを特徴とするコンピュータ読み取り可能な記録媒体。
JP2008003300A 2008-01-10 2008-01-10 通信装置、通信方法、プログラムおよびコンピュータ読み取り可能な記録媒体 Expired - Fee Related JP4954096B2 (ja)

Priority Applications (5)

Application Number Priority Date Filing Date Title
JP2008003300A JP4954096B2 (ja) 2008-01-10 2008-01-10 通信装置、通信方法、プログラムおよびコンピュータ読み取り可能な記録媒体
US12/314,740 US8000658B2 (en) 2008-01-10 2008-12-16 Communicating apparatus, communicating method, and computer program product
EP09250007A EP2079266B1 (en) 2008-01-10 2009-01-05 Communicating apparatus, communicating method, and computer program product
TW098100356A TWI369912B (en) 2008-01-10 2009-01-07 Communicating apparatus, communicating method, and computer program product
CN2009100035349A CN101483862B (zh) 2008-01-10 2009-01-09 通信设备以及通信方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2008003300A JP4954096B2 (ja) 2008-01-10 2008-01-10 通信装置、通信方法、プログラムおよびコンピュータ読み取り可能な記録媒体

Publications (2)

Publication Number Publication Date
JP2009165090A JP2009165090A (ja) 2009-07-23
JP4954096B2 true JP4954096B2 (ja) 2012-06-13

Family

ID=40547453

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2008003300A Expired - Fee Related JP4954096B2 (ja) 2008-01-10 2008-01-10 通信装置、通信方法、プログラムおよびコンピュータ読み取り可能な記録媒体

Country Status (5)

Country Link
US (1) US8000658B2 (ja)
EP (1) EP2079266B1 (ja)
JP (1) JP4954096B2 (ja)
CN (1) CN101483862B (ja)
TW (1) TWI369912B (ja)

Families Citing this family (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5332878B2 (ja) * 2009-04-28 2013-11-06 富士通株式会社 測位システム
JP5560941B2 (ja) * 2009-11-17 2014-07-30 株式会社リコー 無線通信装置、無線通信システム、無線通信方法、無線通信プログラム、記録媒体
JP5622603B2 (ja) * 2011-02-02 2014-11-12 三菱電機株式会社 マルチキャリア有線通信装置
CN102932894A (zh) * 2011-08-09 2013-02-13 国民技术股份有限公司 一种控制射频输出功率的通信系统及方法
US9510292B2 (en) * 2012-03-13 2016-11-29 Qualcomm Incorporated Limiting wireless discovery range
CN104321775B (zh) 2012-05-24 2017-07-14 三菱电机株式会社 显示用信息收集装置以及hmi系统
US9544777B2 (en) * 2012-06-18 2017-01-10 Microsoft Technology Licensing, Llc White space utilization
US9094834B2 (en) 2012-09-11 2015-07-28 Microsoft Technology Licensing, Llc White space utilization
US9288682B2 (en) 2013-02-22 2016-03-15 Microsoft Technology Licensing, Llc White space utilization
CN104022803B (zh) * 2013-02-28 2017-08-25 原相科技股份有限公司 通信协议系统及其自动更新数据的方法
US9854501B2 (en) 2013-03-14 2017-12-26 Microsoft Technology Licensing, Llc Radio spectrum utilization
US10349277B1 (en) * 2013-06-29 2019-07-09 Securus Technologies, Inc. Intelligent facility device
JP2015032954A (ja) * 2013-08-01 2015-02-16 大日本印刷株式会社 情報処理装置、情報処理方法、情報処理装置用のプログラム、情報処理システム、および、端末装置
JP6468278B2 (ja) * 2014-02-21 2019-02-13 ソニー株式会社 通信制御装置、通信制御方法及びプログラム
JP6042842B2 (ja) * 2014-04-25 2016-12-14 Necプラットフォームズ株式会社 無線通信装置、通信システムおよび通信方法
JP6312733B2 (ja) * 2016-03-31 2018-04-18 キヤノン株式会社 情報処理装置、通信装置、制御方法及びプログラム
JP6716424B2 (ja) * 2016-10-31 2020-07-01 株式会社東芝 データ収集システム、末端装置、データ収集装置、データ収集方法及びプログラム
JP6723608B2 (ja) * 2017-06-28 2020-07-15 サイレックス・テクノロジー株式会社 無線基地局装置、無線通信システム及び通信制御方法
EP3678399A4 (en) * 2017-08-31 2021-06-02 Mitsubishi Electric Corporation COMMUNICATION DEVICE
JPWO2023286157A1 (ja) * 2021-07-13 2023-01-19
CN113596970B (zh) * 2021-08-05 2023-11-21 上海商米科技集团股份有限公司 一种对讲终端功率控制方法、系统、对讲终端和存储介质
CN115022421B (zh) * 2022-05-30 2023-06-27 西安微电子技术研究所 一种有线信号传输电路

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH10117166A (ja) * 1996-10-08 1998-05-06 Nec Ic Microcomput Syst Ltd 移動体通信システム
JP2000295658A (ja) * 1999-04-02 2000-10-20 Toshiba Corp 無線通信装置とその制御方法
WO2001078423A1 (en) 2000-04-11 2001-10-18 Airnet Communications Corporation Method and apparatus for originating gsm-900/gsm-1900/gsm-1800 cellular calls without requiring full power at call initiation
US6628953B1 (en) * 2000-07-10 2003-09-30 Motorola, Inc. Method of forwarding channel assignments for one or more traffic channels
US6928295B2 (en) 2001-01-30 2005-08-09 Broadcom Corporation Wireless device authentication at mutual reduced transmit power
JP2002236561A (ja) 2001-02-07 2002-08-23 Nec Corp 無線lanプリンタ機器の設定装置
AU2002320680B9 (en) * 2001-07-24 2005-08-04 Ntt Docomo, Inc. Transmission power control apparatus and method in a mobile communication system, mobile station, and communication apparatus
JP3840412B2 (ja) * 2001-12-28 2006-11-01 株式会社日立製作所 無線端末装置
JP4211529B2 (ja) * 2003-08-06 2009-01-21 日本電気株式会社 チャネル選択方法及びそれに用いる無線局並びにプログラム
GB0406094D0 (en) * 2004-03-17 2004-04-21 Koninkl Philips Electronics Nv Making time-of-flight measurements in master/slave and ad hoc networks by evesdropping on messages
JP4610225B2 (ja) 2004-04-27 2011-01-12 ルネサスエレクトロニクス株式会社 通信システムと装置並びに通信方法
KR100643324B1 (ko) 2005-02-07 2006-11-10 삼성전자주식회사 거리에 따라 차등적으로 출력을 제어하는 무선 통신 방법및 그 무선 통신 시스템
US7873327B2 (en) * 2006-08-22 2011-01-18 Alcatel-Lucent Usa Inc. Method for adaptively controlling other cell interference

Also Published As

Publication number Publication date
US8000658B2 (en) 2011-08-16
CN101483862B (zh) 2011-04-06
EP2079266B1 (en) 2012-07-25
CN101483862A (zh) 2009-07-15
EP2079266A3 (en) 2010-12-29
TW200948116A (en) 2009-11-16
JP2009165090A (ja) 2009-07-23
TWI369912B (en) 2012-08-01
US20090181621A1 (en) 2009-07-16
EP2079266A2 (en) 2009-07-15

Similar Documents

Publication Publication Date Title
JP4954096B2 (ja) 通信装置、通信方法、プログラムおよびコンピュータ読み取り可能な記録媒体
US8103003B2 (en) Method for setting communication parameters and communication device
EP1628445B1 (en) A wireless communication system and a communication control method for effecting a wireless LAN communication
US20170372600A1 (en) Method, apparatus, and computer program product for local control through intermediate device
JP5282448B2 (ja) 無線通信システム、無線通信装置及びその切断処理方法
KR101257564B1 (ko) 무선 usb 디바이스 및 무선 usb 통신 시스템
KR20170105566A (ko) 중간 디바이스를 통한 로컬 제어를 위한 방법, 장치 및 컴퓨터 프로그램 제품
KR101820323B1 (ko) 전력선 메시지를 사용한 보안 무선 장치 연결
US11121871B2 (en) Secured key exchange for wireless local area network (WLAN) zero configuration
JP2011176972A (ja) 携帯無線端末、無線端末装置および無線通信システム
JP2006129083A (ja) 無線通信装置の接続対象検出及び認証方法
EP3499936A1 (en) Method for establishing association in wireless local area network, terminal and access point
EP2922325B1 (en) Method and apparatus for communication security processing
KR20160081935A (ko) 무선 디바이스의 중계 동작을 변경하기 위한 시스템들, 방법들 및 디바이스들
JP4237124B2 (ja) 無線通信システム、アクセスポイント装置、プログラム
AU2022202755A1 (en) Bluetooth low energy (BLE) advertising packet security
JP2019022152A (ja) 通信装置、制御方法、及びプログラム
US20200120493A1 (en) Apparatus and method for communications
CN104335621A (zh) 关联标识通信装置和关联标识通信方法
JP6131635B2 (ja) 無線中継装置、無線中継方法
US10123265B2 (en) Selecting an access point for providing network access to a wireless device based on historical network activity
JP6042842B2 (ja) 無線通信装置、通信システムおよび通信方法
JP2019170094A (ja) 送電装置、送電方法およびプログラム
JP7176205B2 (ja) 端末装置
KR20180031107A (ko) 범용 프로토콜 변환 장치 및 방법

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20100623

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20111013

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20111025

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20111216

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20120306

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20120313

R150 Certificate of patent or registration of utility model

Ref document number: 4954096

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150323

Year of fee payment: 3

LAPS Cancellation because of no payment of annual fees