KR20100063817A - 통신 시스템 및 방법, 정보 처리 단말기 및 방법, 정보 처리 장치 및 방법 - Google Patents

통신 시스템 및 방법, 정보 처리 단말기 및 방법, 정보 처리 장치 및 방법 Download PDF

Info

Publication number
KR20100063817A
KR20100063817A KR1020107009468A KR20107009468A KR20100063817A KR 20100063817 A KR20100063817 A KR 20100063817A KR 1020107009468 A KR1020107009468 A KR 1020107009468A KR 20107009468 A KR20107009468 A KR 20107009468A KR 20100063817 A KR20100063817 A KR 20100063817A
Authority
KR
South Korea
Prior art keywords
information processing
communication
information
processing apparatus
password
Prior art date
Application number
KR1020107009468A
Other languages
English (en)
Other versions
KR101016535B1 (ko
Inventor
유지 야아쯔까
하루오 오바
Original Assignee
소니 주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 소니 주식회사 filed Critical 소니 주식회사
Publication of KR20100063817A publication Critical patent/KR20100063817A/ko
Application granted granted Critical
Publication of KR101016535B1 publication Critical patent/KR101016535B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F15/00Digital computers in general; Data processing equipment in general
    • G06F15/16Combinations of two or more digital computers each having at least an arithmetic unit, a program unit and a register, e.g. for a simultaneous processing of several programs
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • G06F21/445Program or device authentication by mutual authentication, e.g. between devices or programs
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0492Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload by using a location-limited connection, e.g. near-field communication or limited proximity of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/50Secure pairing of devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/80Services using short range communication, e.g. near-field communication [NFC], radio-frequency identification [RFID] or low energy communication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2129Authenticate client device independently of the user
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0869Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/101Access control lists [ACL]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/18Network architectures or network communication protocols for network security using different networks or channels, e.g. using out of band channels
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/63Location-dependent; Proximity-dependent

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Computing Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Computer And Data Communications (AREA)

Abstract

본 발명은 용이하게, 또한 확실하게 액세스의 제한을 행할 수 있도록 하는 통신 시스템 및 방법, 정보 처리 단말기 및 방법, 정보 처리 장치 및 방법에 관한 것이다. PDA(11)가 근접되었을 때, 퍼스널 컴퓨터(1)의 리더(2)는 IC 태그(12)에 기억되어 있는 기기 ID를 판독한다. 퍼스널 컴퓨터(1)는 기기 ID를 접속 허가 리스트에 등록하여, 그 리스트에 등록되어 있는 기기로부터만 접속을 허가한다. PDA(11)는 액세스하는 것이 지시되었을 때, 통신부를 제어하여 퍼스널 컴퓨터(1)에 액세스하고, 기기 ID를 송신한다. 퍼스널 컴퓨터(1)는 송신되어 온 기기 ID가 접속 허가 리스트에 등록되어 있는지를 판정하여, 등록되어 있다고 판정된 경우, 접속을 허가한다. 본 발명은 퍼스널 컴퓨터나 PDA 등의 각종 정보 처리 장치에 적용할 수 있다.

Description

통신 시스템 및 방법, 정보 처리 단말기 및 방법, 정보 처리 장치 및 방법{COMMUNICATION SYSTEM AND METHOD, INFORMATION PROCESSING TERMINAL AND METHOD, AND INFORMATION PROCESSING APPARATUS AND METHOD}
본 발명은 통신 시스템 및 방법, 정보 처리 단말기 및 방법, 정보 처리 장치 및 방법에 관한 것으로, 특히 용이하게, 또한 확실하게 액세스의 제한을 행할 수 있도록 하는 통신 시스템 및 방법, 정보 처리 단말기 및 방법, 정보 처리 장치 및 방법에 관한 것이다.
최근, 통신 기술의 발달에 따라, 각종 통신 기기를 이용하여 소정의 서버에 액세스하여, 자신이 있는 장소나 시간에 구애되지 않고 필요한 정보를 취득할 수 있게 되었다. 사용자는, 예를 들면 휴대 전화기나 PDA(Personal Digital Assistants) 등을 이용하여, 필요한 정보를 언제나 확인할 수 있다.
그런데, 서버를 관리하는 측에서 보면, 이와 같이 자유롭게 액세스되는 것을 제한할 필요가 생기는 경우가 있는데, 이 경우, 예를 들면 액세스를 허가하는 기기의 IP 어드레스를 미리 등록하거나, 액세스해 오는 사용자에게 대하여, 패스워드의 입력을 요구하거나 하는 것이 일반적으로 행해지고 있다.
예를 들면, 어떤 이벤트에 참석하는 사람에 대해서만, 소정의 정보를 배신하는 경우, 그 참석하는 사람에 의해 사용되는 기기의 어드레스를 서버에 미리 등록하는 등으로 하여, 액세스의 제한을 행하고 있다.
그러나, 액세스를 제한하기 위해서, 액세스를 허가하는 모든 기기의 IP 어드레스를 미리 등록하게 되면, 그 작업이 매우 번거롭다고 하는 과제가 있었다.
액세스를 허가하는 기기의 수가 생각보다 적은 경우에는, 그와 같은 과제는 생기지 않지만, 그 수가 수백이나 수천과 같이 많은 경우, 모든 기기의 IP 어드레스를 등록하는 작업은 매우 곤란하다.
또한, 상술한 바와 같이, 사용자에게 패스워드를 미리 통지해 두고, 패스워드의 입력을 요구함으로써 액세스를 제한하는 경우, 사용자 중에는 패스워드를 잊어 버리는 사람이 존재할 우려가 있다. 또한, 사용자는 패스워드를 기억하고 있다고 해도, 그 입력이 번거롭다고 하는 과제가 있었다.
본 발명은 이러한 상황을 감안하여 이루어진 것으로, 용이하게, 또한 확실하게 액세스의 제한을 행할 수 있도록 한 것이다.
본 발명의 제1 통신 시스템의 정보 처리 단말기는, 근접된 정보 처리 장치에 대하여, 무선 통신에 의해 자기 자신의 식별 정보를 제공하는 제공 수단과, 정보 처리 장치와, 유선 또는 무선에 의해 통신을 행하는 제1 통신 수단을 구비하고, 제1 통신 수단은 정보 처리 장치에 대하여 접속하는 것이 지시되었을 때, 식별 정보를 정보 처리 장치로 송신하고, 송신된 식별 정보에 기초하여 정보 처리 장치에 의해 허가되었을 때 통신을 행하는 것을 특징으로 하며, 정보 처리 장치는 근접된 정보 처리 단말기로부터 무선 통신에 의해 식별 정보를 취득하는 취득 수단과, 정보 처리 단말기와, 유선 또는 무선에 의해 통신을 행하는 제2 통신 수단과, 취득 수단에 의해 취득된 식별 정보를 기억하는 기억 수단을 구비하고, 제2 통신 수단은 정보 처리 단말기로부터 식별 정보를 수신하고, 수신된 식별 정보가 기억 수단에 의해 기억되어 있는 식별 정보와 동일하다고 판정되었을 때, 정보 처리 단말기와 통신을 행하는 것을 특징으로 한다.
본 발명의 제1 통신 시스템의 통신 방법은, 근접된 정보 처리 장치에 대하여, 무선 통신에 의해 자기 자신의 식별 정보를 제공하는 제공 단계와, 정보 처리 장치와, 유선 또는 무선에 의해 통신을 행하는 제1 통신 단계를 포함하고, 정보 처리 장치에 대하여 접속하는 것이 지시되었을 때, 식별 정보를 정보 처리 장치로 송신하고, 송신된 식별 정보에 기초하여 정보 처리 장치에 의해 허가되었을 때 통신을 행하는 것을 특징으로 하며, 근접된 정보 처리 단말기로부터 무선 통신에 의해 식별 정보를 취득하는 취득 단계와, 정보 처리 단말기와, 유선 또는 무선에 의해 통신을 행하는 제2 통신 단계와, 취득 단계의 처리에 의해 취득된 식별 정보를 기억하는 기억 단계를 포함하고, 정보 처리 단말기로부터 식별 정보를 수신하고, 수신된 식별 정보가 기억 단계의 처리에 의해 기억되어 있는 식별 정보와 동일하다고 판정되었을 때, 정보 처리 단말기와 통신을 행하는 것을 특징으로 한다.
본 발명의 제1 정보 처리 단말기는, 근접된 정보 처리 장치에 대하여, 무선 통신에 의해 자기 자신의 식별 정보를 제공하는 제공 수단과, 정보 처리 장치와, 유선 또는 무선에 의해 통신을 행하는 통신 수단을 구비하고, 통신 수단은 정보 처리 장치에 대하여 접속하는 것이 지시되었을 때, 식별 정보를 정보 처리 장치로 송신하고, 송신된 식별 정보에 기초하여 정보 처리 장치에 의해 허가되었을 때 통신을 행하는 것을 특징으로 한다.
정보 처리 장치와 통신을 행하기 위한 통신 정보를 기억하는 기억 수단을 더 구비하고, 통신 수단은 기억 수단에 의해 기억되어 있는 통신 정보에 기초하여, 정보 처리 장치에 액세스하고, 식별 정보를 송신하도록 할 수 있다.
본 발명의 제1 정보 처리 단말기의 정보 처리 방법은, 근접된 정보 처리 장치에 대하여, 무선 통신에 의해 자기 자신의 식별 정보를 제공하는 제공 단계와, 정보 처리 장치와, 유선 또는 무선에 의해 통신을 행하는 통신 단계를 포함하고, 정보 처리 장치에 대하여 접속하는 것이 지시되었을 때, 식별 정보를 정보 처리 장치로 송신하고, 송신된 식별 정보에 기초하여 정보 처리 장치에 의해 허가되었을 때 통신을 행하는 것을 특징으로 한다.
본 발명의 프로그램은, 근접된 정보 처리 장치에 대한, 무선 통신에 의한 자기 자신의 식별 정보의 제공을 제어하는 제공 제어 단계와, 정보 처리 장치와, 유선 또는 무선에 의한 통신을 제어하는 통신 제어 단계를 포함하고, 정보 처리 장치에 대하여 접속하는 것이 지시되었을 때, 식별 정보를 정보 처리 장치로 송신하고, 송신된 식별 정보에 기초하여 정보 처리 장치에 의해 허가되었을 때 통신을 행하는 것을 컴퓨터에 실행시키는 것을 특징으로 한다.
본 발명의 제1 정보 처리 장치는, 근접된 정보 처리 단말기로부터 무선 통신에 의해 제1 식별 정보를 취득하는 취득 수단과, 정보 처리 단말기와, 유선 또는 무선에 의해 통신을 행하는 통신 수단과, 취득 수단에 의해 취득된 제1 식별 정보를 기억하는 기억 수단을 구비하고, 통신 수단은 정보 처리 단말기로부터 제2 식별 정보를 수신하고, 수신된 제2 식별 정보가 기억 수단에 의해 기억되어 있는 제1 식별 정보와 동일하다고 판정되었을 때, 정보 처리 단말기와 통신을 행하는 것을 특징으로 한다.
기억 수단은 기억하고 나서 소정의 기간이 경과하였을 때, 제1 식별 정보를 소거하도록 할 수 있다.
본 발명의 제1 정보 처리 장치의 정보 처리 방법은, 근접된 정보 처리 단말기로부터 무선 통신에 의해 제1 식별 정보를 취득하는 취득 단계와, 정보 처리 단말기와, 유선 또는 무선에 의해 통신을 행하는 통신 단계와, 취득 단계의 처리에 의해 취득된 제1 식별 정보를 기억하는 기억 단계를 포함하고, 정보 처리 단말기로부터 제2 식별 정보를 수신하고, 수신된 제2 식별 정보가 기억 단계의 처리에 의해 기억되어 있는 제1 식별 정보와 동일하다고 판정되었을 때, 정보 처리 단말기와 통신을 행하는 것을 특징으로 한다.
본 발명의 프로그램은, 근접된 정보 처리 단말기로부터의 무선 통신에 의한 제1 식별 정보의 취득을 제어하는 취득 제어 단계와, 정보 처리 단말기와, 유선 또는 무선에 의한 통신을 제어하는 통신 제어 단계와, 취득 제어 단계의 처리에 의해 취득된 제1 식별 정보의 기억을 제어하는 기억 제어 단계를 포함하고, 정보 처리 단말기로부터 제2 식별 정보를 수신하고, 수신된 제2 식별 정보가 기억 제어 단계의 처리에 의해 기억되어 있는 제1 식별 정보와 동일하다고 판정되었을 때, 정보 처리 단말기와 통신을 행하는 것을 컴퓨터에 실행시키는 것을 특징으로 한다.
본 발명의 제2 통신 시스템의 정보 처리 단말기는, 근접된 정보 처리 장치로부터 무선 통신에 의해 정보 처리 장치와 통신을 행하기 위한 통신 정보와, 패스워드를 취득하는 취득 수단과, 정보 처리 장치와, 유선 또는 무선에 의해 통신을 행하는 제1 통신 수단을 구비하고, 제1 통신 수단은 정보 처리 장치에 대하여 접속하는 것이 지시되었을 때, 취득 수단에 의해 취득된 통신 정보에 기초하여, 정보 처리 장치에 액세스하여, 정보 처리 장치에 대하여 패스워드를 송신하고, 송신된 패스워드에 기초하여 정보 처리 장치에 의해 허가되었을 때 통신을 행하는 것을 특징으로 하며, 정보 처리 장치는 근접된 정보 처리 단말기에 대하여, 무선 통신에 의해 소정의 정보를 제공하는 제공 수단과, 정보 처리 단말기와, 유선 또는 무선에 의해 통신을 행하는 제2 통신 수단과, 제2 통신 수단에 의해 통신을 행하기 위한 통신 정보와, 패스워드를 기억하는 기억 수단을 구비하고, 제공 수단은 정보로서, 기억 수단에 의해 기억되어 있는 통신 정보와 패스워드를 정보 처리 단말기에 제공하고, 제2 통신 수단은 정보 처리 단말기로부터 송신되어 온 패스워드를 수신하고, 수신된 패스워드와, 기억 수단에 의해 기억되어 있는 패스워드가 동일하다고 판정되었을 때, 정보 처리 단말기와 통신을 행하는 것을 특징으로 한다.
본 발명의 제2 통신 시스템의 통신 방법은, 근접된 정보 처리 장치로부터 무선 통신에 의해 정보 처리 장치와 통신을 행하기 위한 통신 정보와, 패스워드를 취득하는 취득 단계와, 정보 처리 장치와, 유선 또는 무선에 의해 통신을 행하는 제1 통신 단계를 포함하고, 정보 처리 장치에 대하여 접속하는 것이 지시되었을 때, 취득 단계의 처리에 의해 취득된 통신 정보에 기초하여, 정보 처리 장치에 액세스하고, 정보 처리 장치에 대하여 패스워드를 송신하고, 송신된 패스워드에 기초하여 정보 처리 장치에 의해 허가되었을 때 통신을 행하는 것을 특징으로 하며, 근접된 정보 처리 단말기에 대하여, 무선 통신에 의해 소정의 정보를 제공하는 제공 단계와, 정보 처리 단말기와, 유선 또는 무선에 의해 통신을 행하는 제2 통신 단계와, 제2 통신 단계의 처리에 의해 통신을 행하기 위한 통신 정보와, 패스워드를 기억하는 기억 단계를 포함하고, 정보로서, 기억 단계의 처리에 의해 기억되어 있는 통신 정보와 패스워드를 정보 처리 단말기에 제공하고, 정보 처리 단말기로부터 송신되어 온 패스워드를 수신하고, 수신된 패스워드와, 기억 단계의 처리에 의해 기억되어 있는 패스워드가 동일하다고 판정되었을 때, 정보 처리 단말기와 통신을 행하는 것을 특징으로 한다.
본 발명의 제2 정보 처리 단말기는, 근접된 정보 처리 장치로부터 무선 통신에 의해 정보 처리 장치와 통신을 행하기 위한 통신 정보와, 패스워드를 취득하는 취득 수단과, 정보 처리 장치와, 유선 또는 무선에 의해 통신을 행하는 통신 수단을 구비하고, 통신 수단은 정보 처리 장치에 대하여 접속하는 것이 지시되었을 때, 취득 수단에 의해 취득된 통신 정보에 기초하여, 정보 처리 장치에 액세스하고, 정보 처리 장치에 대하여 패스워드를 송신하고, 송신된 패스워드에 기초하여 정보 처리 장치에 의해 허가되었을 때 통신을 행하는 것을 특징으로 한다.
본 발명의 제2 정보 처리 단말기의 정보 처리 방법은, 근접된 정보 처리 장치로부터 무선 통신에 의해 정보 처리 장치와 통신을 행하기 위한 통신 정보와, 패스워드를 취득하는 취득 단계와, 정보 처리 장치와, 유선 또는 무선에 의해 통신을 행하는 통신 단계를 포함하고, 정보 처리 장치에 대하여 접속하는 것이 지시되었을 때, 취득 단계의 처리에 의해 취득된 통신 정보에 기초하여, 정보 처리 장치에 액세스하고, 정보 처리 장치에 대하여 패스워드를 송신하고, 송신된 패스워드에 기초하여 정보 처리 장치에 의해 허가되었을 때 통신을 행하는 것을 특징으로 한다.
본 발명의 프로그램은, 근접된 정보 처리 장치로부터의 무선 통신에 의한 정보 처리 장치와 통신을 행하기 위한 통신 정보와, 패스워드의 취득을 제어하는 취득 제어 단계와, 정보 처리 장치와, 유선 또는 무선에 의한 통신을 제어하는 통신 제어 단계를 포함하고, 정보 처리 장치에 대하여 접속하는 것이 지시되었을 때, 취득 제어 단계의 처리에 의해 취득된 통신 정보에 기초하여, 정보 처리 장치에 액세스하고, 정보 처리 장치에 대하여 패스워드를 송신하고, 송신된 패스워드에 기초하여 정보 처리 장치에 의해 허가되었을 때 통신을 행하는 것을 컴퓨터에 실행시키는 것을 특징으로 한다.
본 발명의 제2 정보 처리 장치는, 근접된 정보 처리 단말기에 대하여, 무선 통신에 의해 소정의 정보를 제공하는 제공 수단과, 정보 처리 단말기와, 유선 또는 무선에 의해 통신을 행하는 통신 수단과, 통신 수단에 의해 통신을 행하기 위한 통신 정보와, 제1 패스워드를 기억하는 기억 수단을 구비하고, 제공 수단은 정보로서, 기억 수단에 의해 기억되어 있는 통신 정보와 제1 패스워드를 정보 처리 단말기에 제공하고, 통신 수단은 정보 처리 단말기로부터 송신되어 온 제2 패스워드를 수신하고, 수신된 제2 패스워드와 제1 패스워드가 동일하다고 판정되었을 때, 정보 처리 단말기와 통신을 행하는 것을 특징으로 한다.
기억 수단은 제1 패스워드를 소정의 주기로 변경하도록 할 수 있다.
본 발명의 제2 정보 처리 장치의 정보 처리 방법은, 근접된 정보 처리 단말기에 대하여, 무선 통신에 의해 소정의 정보를 제공하는 제공 단계와, 정보 처리 단말기와, 유선 또는 무선에 의해 통신을 행하는 통신 단계와, 통신 단계의 처리에 의해 통신을 행하기 위한 통신 정보와, 제1 패스워드를 기억하는 기억 단계를 포함하고, 정보로서, 기억 단계의 처리에 의해 기억되어 있는 통신 정보와 제1 패스워드를 정보 처리 단말기에 제공하고, 정보 처리 단말기로부터 송신되어 온 제2 패스워드를 수신하고, 수신된 제2 패스워드와 제1 패스워드가 동일하다고 판정되었을 때, 정보 처리 단말기와 통신을 행하는 것을 특징으로 한다.
본 발명의 프로그램은, 근접된 정보 처리 단말기에 대한 무선 통신에 의한 소정의 정보 제공을 제어하는 제공 제어 단계와, 정보 처리 단말기와, 유선 또는 무선에 의한 통신을 제어하는 통신 제어 단계와, 통신 제어 단계의 처리에 의해 통신을 행하기 위한 통신 정보와, 제1 패스워드의 기억을 제어하는 기억 제어 단계를 포함하고, 정보로서, 기억 제어 단계의 처리에 의해 기억되어 있는 통신 정보와 제1 패스워드를 정보 처리 단말기에 제공하고, 정보 처리 단말기로부터 송신되어 온 제2 패스워드를 수신하고, 수신된 제2 패스워드와 제1 패스워드가 동일하다고 판정되었을 때, 정보 처리 단말기와 통신을 행하는 것을 컴퓨터에 실행시키는 것을 특징으로 한다.
본 발명의 제3 통신 시스템의 정보 처리 단말기는, 근접된 정보 처리 장치에 대하여, 무선 통신에 의해 자기 자신의 식별 정보를 제공하는 제1 제공 수단과, 정보 처리 장치로부터 무선 통신에 의해 정보 처리 장치와 통신을 행하기 위한 통신 정보와, 패스워드를 취득하는 제1 취득 수단과, 정보 처리 장치와, 유선 또는 무선에 의해 통신을 행하는 제1 통신 수단을 구비하고, 제1 통신 수단은 정보 처리 장치에 대하여 접속하는 것이 지시되었을 때, 제1 취득 수단에 의해 취득된 통신 정보에 기초하여, 정보 처리 장치에 액세스하고, 정보 처리 장치에 대하여 식별 정보와 패스워드를 송신하고, 송신된 식별 정보와 패스워드에 기초하여 정보 처리 장치에 의해 허가되었을 때 통신을 행하는 것을 특징으로 하며, 정보 처리 장치는 근접된 정보 처리 단말기에 대하여, 무선 통신에 의해 소정의 정보를 제공하는 제2 제공 수단과, 정보 처리 단말기로부터 무선 통신에 의해 식별 정보를 취득하는 제2 취득 수단과, 제2 취득 수단에 의해 취득된 식별 정보를 기억하는 제1 기억 수단과, 정보 처리 단말기와, 유선 또는 무선에 의해 통신을 행하는 제2 통신 수단과, 제2 통신 수단에 의해 통신을 행하기 위한 통신 정보와, 패스워드를 기억하는 제2 기억 수단을 구비하고, 제2 제공 수단은 정보로서, 제2 기억 수단에 의해 기억되어 있는 통신 정보와 패스워드를 정보 처리 단말기에 제공하고, 제2 통신 수단은 정보 처리 단말기로부터 송신되어 온 식별 정보와 패스워드를 수신하고, 수신된 식별 정보가 제1 기억 수단에 의해 기억되어 있는 식별 정보와 동일하다고 판정되고, 또한 수신된 패스워드와, 제2 기억 수단에 의해 기억되어 있는 패스워드가 동일하다고 판정되었을 때, 정보 처리 단말기와 통신을 행하는 것을 특징으로 한다.
본 발명의 제3 통신 시스템의 통신 방법은, 근접된 정보 처리 장치에 대하여, 무선 통신에 의해 자기 자신의 식별 정보를 제공하는 제1 제공 단계와, 정보 처리 장치로부터 무선 통신에 의해 정보 처리 장치와 통신을 행하기 위한 통신 정보와, 패스워드를 취득하는 제1 취득 단계와, 정보 처리 장치와, 유선 또는 무선에 의해 통신을 행하는 제1 통신 단계를 포함하고, 정보 처리 장치에 대하여 접속하는 것이 지시되었을 때, 제1 취득 단계의 처리에 의해 취득된 통신 정보에 기초하여, 정보 처리 장치에 액세스하고, 정보 처리 장치에 대하여 식별 정보와 패스워드를 송신하고, 송신된 식별 정보와 패스워드에 기초하여 정보 처리 장치에 의해 허가되었을 때 통신을 행하는 것을 특징으로 하며, 정보 처리 장치의 정보 처리 방법은, 근접된 정보 처리 단말기에 대하여, 무선 통신에 의해 소정의 정보를 제공하는 제2 제공 단계와, 정보 처리 단말기로부터 무선 통신에 의해 식별 정보를 취득하는 제2 취득 단계와, 제2 취득 단계의 처리에 의해 취득된 식별 정보를 기억하는 제1 기억 단계와, 정보 처리 단말기와, 유선 또는 무선에 의해 통신을 행하는 제2 통신 단계와, 제2 통신 단계의 처리에 의해 통신을 행하기 위한 통신 정보와, 패스워드를 기억하는 제2 기억 단계를 포함하고, 정보로서, 제2 기억 단계의 처리에 의해 기억되어 있는 통신 정보와 패스워드를 정보 처리 단말기에 제공하고, 정보 처리 단말기로부터 송신되어 온 식별 정보와 패스워드를 수신하고, 수신된 식별 정보가 제1 기억 단계의 처리에 의해 기억되어 있는 식별 정보와 동일하다고 판정되고, 또한 수신된 패스워드와, 제2 기억 단계의 처리에 의해 기억되어 있는 패스워드가 동일하다고 판정되었을 때, 정보 처리 단말기와 통신을 행하는 것을 특징으로 한다.
본 발명의 제3 정보 처리 단말기는, 근접된 정보 처리 장치에 대하여, 무선 통신에 의해 자기 자신의 식별 정보를 제공하는 제공 수단과, 정보 처리 장치로부터 무선 통신에 의해 정보 처리 장치와 통신을 행하기 위한 통신 정보와, 패스워드를 취득하는 취득 수단과, 정보 처리 장치와, 유선 또는 무선에 의해 통신을 행하는 통신 수단을 구비하고, 통신 수단은 정보 처리 장치에 대하여 접속하는 것이 지시되었을 때, 취득 수단에 의해 취득된 통신 정보에 기초하여, 정보 처리 장치에 액세스하고, 정보 처리 장치에 대하여 식별 정보와 패스워드를 송신하고, 송신된 식별 정보와 패스워드에 기초하여 정보 처리 장치에 의해 허가되었을 때 통신을 행하는 것을 특징으로 한다.
본 발명의 제3 정보 처리 단말기의 정보 처리 방법은, 근접된 정보 처리 장치에 대하여, 무선 통신에 의해 자기 자신의 식별 정보를 제공하는 제공 단계와, 정보 처리 장치로부터 무선 통신에 의해 정보 처리 장치와 통신을 행하기 위한 통신 정보와, 패스워드를 취득하는 취득 단계와, 정보 처리 장치와, 유선 또는 무선에 의해 통신을 행하는 통신 단계를 포함하고, 정보 처리 장치에 대하여 접속하는 것이 지시되었을 때, 취득 단계의 처리에 의해 취득된 통신 정보에 기초하여, 정보 처리 장치에 액세스하고, 정보 처리 장치에 대하여 식별 정보와 패스워드를 송신하고, 송신된 식별 정보와 패스워드에 기초하여 정보 처리 장치에 의해 허가되었을 때 통신을 행하는 것을 특징으로 한다.
본 발명의 프로그램은, 근접된 정보 처리 장치에 대한, 무선 통신에 의한 자기 자신의 식별 정보의 제공을 제어하는 제공 제어 단계와, 정보 처리 장치로부터 무선 통신에 의해 정보 처리 장치와 통신을 행하기 위한 통신 정보와, 패스워드의 취득을 제어하는 취득 제어 단계와, 정보 처리 장치와, 유선 또는 무선에 의한 통신을 제어하는 통신 제어 단계를 포함하고, 정보 처리 장치에 대하여 접속하는 것이 지시되었을 때, 취득 제어 단계의 처리에 의해 취득된 통신 정보에 기초하여, 정보 처리 장치에 액세스하고, 정보 처리 장치에 대하여 식별 정보와 패스워드를 송신하고, 송신된 식별 정보와 패스워드에 기초하여 정보 처리 장치에 의해 허가되었을 때 통신을 행하는 것을 컴퓨터에 실행시키는 것을 특징으로 한다.
본 발명의 제3 정보 처리 장치는, 근접된 정보 처리 단말기에 대하여, 무선 통신에 의해 소정의 정보를 제공하는 제공 수단과, 정보 처리 단말기로부터 무선 통신에 의해 제1 식별 정보를 취득하는 취득 수단과, 취득 수단에 의해 취득된 제1 식별 정보를 기억하는 제1 기억 수단과, 정보 처리 단말기와, 유선 또는 무선에 의해 통신을 행하는 통신 수단과, 통신 수단에 의해 통신을 행하기 위한 통신 정보와, 제1 패스워드를 기억하는 제2 기억 수단을 구비하고, 제공 수단은 정보로서, 제2 기억 수단에 의해 기억되어 있는 통신 정보와 제1 패스워드를 정보 처리 단말기에 제공하고, 통신 수단은 정보 처리 단말기로부터 송신되어 온 제2 식별 정보와 제2 패스워드를 수신하고, 수신된 제2 식별 정보가 제1 기억 수단에 의해 기억되어 있는 제1 식별 정보와 동일하다고 판정되고, 또한 수신된 제2 패스워드와 제1 패스워드가 동일하다고 판정되었을 때, 정보 처리 단말기와 통신을 행하는 것을 특징으로 한다.
제1 기억 수단은 기억하고 나서 소정의 기간이 경과하였을 때, 제1 식별 정보를 소거하도록 할 수 있다.
제2 기억 수단은 제1 패스워드를 소정의 주기로 변경하도록 할 수 있다.
본 발명의 제3 정보 처리 장치의 정보 처리 방법은, 근접된 정보 처리 단말기에 대하여, 무선 통신에 의해 소정의 정보를 제공하는 제공 단계와, 정보 처리 단말기로부터 무선 통신에 의해 제1 식별 정보를 취득하는 취득 단계와, 취득 단계의 처리에 의해 취득된 제1 식별 정보를 기억하는 제1 기억 단계와, 정보 처리 단말기와, 유선 또는 무선에 의해 통신을 행하는 통신 단계와, 통신 단계의 처리에 의해 통신을 행하기 위한 통신 정보와, 제1 패스워드를 기억하는 제2 기억 단계를 포함하고, 정보로서, 제2 기억 단계의 처리에 의해 기억되어 있는 통신 정보와 제1 패스워드를 정보 처리 단말기에 제공하고, 정보 처리 단말기로부터 송신되어 온 제2 식별 정보와 제2 패스워드를 수신하고, 수신된 제2 식별 정보가 제1 기억 단계의 처리에 의해 기억되어 있는 제1 식별 정보와 동일하다고 판정되고, 또한 수신된 제2 패스워드와 제1 패스워드가 동일하다고 판정되었을 때, 정보 처리 단말기와 통신을 행하는 것을 특징으로 한다.
본 발명의 프로그램은, 근접된 정보 처리 단말기에 대한, 무선 통신에 의한 소정의 정보 제공을 제어하는 제공 제어 단계와, 정보 처리 단말기로부터의 무선 통신에 의한 제1 식별 정보의 취득을 제어하는 취득 제어 단계와, 취득 제어 단계의 처리에 의해 취득된 제1 식별 정보의 기억을 제어하는 제1 기억 제어 단계와, 정보 처리 단말기와, 유선 또는 무선에 의한 통신을 제어하는 통신 제어 단계와, 통신 제어 단계의 처리에 의해 통신을 행하기 위한 통신 정보와, 제1 패스워드의 기억을 제어하는 제2 기억 제어 단계를 포함하고, 정보로서, 제2 기억 제어 단계의 처리에 의해 기억되어 있는 통신 정보와 제1 패스워드를 정보 처리 단말기에 제공하고, 정보 처리 단말기로부터 송신되어 온 제2 식별 정보와 제2 패스워드를 수신하고, 수신된 제2 식별 정보가 제1 기억 제어 단계의 처리에 의해 기억되어 있는 제1 식별 정보와 동일하다고 판정되고, 또한 수신된 제2 패스워드와 제1 패스워드가 동일하다고 판정되었을 때, 정보 처리 단말기와 통신을 행하는 것을 컴퓨터에 실행시키는 것을 특징으로 한다.
본 발명의 제1 통신 시스템 및 방법에서는, 정보 처리 단말기에 의해 근접된 정보 처리 장치에 대하여, 무선 통신에 의해 자기 자신의 식별 정보가 제공되고, 정보 처리 장치와, 유선 또는 무선에 의해 통신이 행해지고, 정보 처리 장치에 대하여 접속하는 것이 지시되었을 때, 식별 정보가 정보 처리 장치로 송신되고, 송신된 식별 정보에 기초하여 정보 처리 장치에 의해 허가되었을 때 통신이 행해진다. 또한, 정보 처리 장치에 의해 근접된 정보 처리 단말기로부터 무선 통신에 의해 식별 정보가 취득되고, 정보 처리 단말기와, 유선 또는 무선에 의해 통신이 행해지고, 취득된 식별 정보가 기억된다. 그리고, 정보 처리 단말기로부터 식별 정보가 수신되고, 수신된 식별 정보가 기억되어 있는 식별 정보와 동일하다고 판정되었을 때, 정보 처리 단말기와 통신이 행해진다.
본 발명의 제1 정보 처리 단말기 및 방법, 및 프로그램에서는, 근접된 정보 처리 장치에 대하여, 무선 통신에 의해 자기 자신의 식별 정보가 제공되고, 정보 처리 장치와, 유선 또는 무선에 의해 통신이 행해진다. 또한, 정보 처리 장치에 대하여 접속하는 것이 지시되었을 때, 식별 정보가 정보 처리 장치로 송신되고, 송신된 식별 정보에 기초하여 정보 처리 장치에 의해 허가되었을 때 통신이 행해진다.
본 발명의 제1 정보 처리 장치 및 방법, 및 프로그램에서는, 근접된 정보 처리 단말기로부터 무선 통신에 의해 제1 식별 정보가 취득되고, 정보 처리 단말기와, 유선 또는 무선에 의해 통신이 행해져, 취득된 제1 식별 정보가 기억된다. 또한, 정보 처리 단말기로부터 제2 식별 정보가 수신되고, 수신된 제2 식별 정보가 제1 식별 정보와 동일하다고 판정되었을 때, 정보 처리 단말기와 통신이 행해진다.
본 발명의 제2 통신 시스템 및 방법에서는, 정보 처리 단말기에 의해, 근접된 정보 처리 장치로부터 무선 통신에 의해 정보 처리 장치와 통신을 행하기 위한 통신 정보와, 패스워드가 취득되고, 정보 처리 장치와, 유선 또는 무선에 의해 통신이 행해진다. 또한, 정보 처리 장치에 대하여 접속하는 것이 지시되었을 때, 취득된 통신 정보에 기초하여, 정보 처리 장치에 액세스되어, 정보 처리 장치에 대하여 패스워드가 송신되고, 송신된 패스워드에 기초하여 정보 처리 장치에 의해 허가되었을 때 통신이 행해진다. 또한, 정보 처리 장치에 의해, 근접된 정보 처리 단말기에 대하여, 무선 통신에 의해 소정의 정보가 제공되고, 정보 처리 단말기와, 유선 또는 무선에 의해 통신이 행해지고, 통신을 행하기 위한 통신 정보와, 패스워드가 기억된다. 그리고, 기억되어 있는 통신 정보와 패스워드가 정보 처리 단말기에 제공되고, 정보 처리 단말기로부터 송신되어 온 패스워드가 수신되고, 수신된 패스워드와, 기억되어 있는 패스워드가 동일하다고 판정되었을 때, 정보 처리 단말기와 통신이 행해진다.
본 발명의 제2 정보 처리 단말기 및 방법, 및 프로그램에서는, 근접된 정보 처리 장치로부터 무선 통신에 의해 정보 처리 장치와 통신을 행하기 위한 통신 정보와, 패스워드가 취득되고, 정보 처리 장치와, 유선 또는 무선에 의해 통신이 행해진다. 또한, 정보 처리 장치에 대하여 접속하는 것이 지시되었을 때, 취득된 통신 정보에 기초하여, 정보 처리 장치에 액세스되어, 정보 처리 장치에 대하여 패스워드가 송신되고, 송신된 패스워드에 기초하여 정보 처리 장치에 의해 허가되었을 때 통신이 행해진다.
본 발명의 제2 정보 처리 장치 및 방법, 및 프로그램에서는, 근접된 정보 처리 단말기에 대하여, 무선 통신에 의해 소정의 정보가 제공되고, 정보 처리 단말기와, 유선 또는 무선에 의해 통신이 행해지고, 통신을 행하기 위한 통신 정보와, 제1 패스워드가 기억된다. 또한, 기억되어 있는 통신 정보와 제1 패스워드가 정보 처리 단말기에 제공되고, 정보 처리 단말기로부터 송신되어 온 제2 패스워드가 수신되고, 수신된 제2 패스워드와 제1 패스워드가 동일하다고 판정되었을 때, 정보 처리 단말기와 통신이 행해진다.
본 발명의 제3 통신 시스템 및 방법에서는, 정보 처리 단말기에 의해, 근접된 정보 처리 장치에 대하여, 무선 통신에 의해 자기 자신의 식별 정보가 제공되고, 정보 처리 장치로부터 무선 통신에 의해 정보 처리 장치와 통신을 행하기 위한 통신 정보와, 패스워드가 취득되고, 정보 처리 장치와, 유선 또는 무선에 의해 통신이 행해진다. 또한, 정보 처리 장치에 대하여 접속하는 것이 지시되었을 때, 취득된 통신 정보에 기초하여, 정보 처리 장치에 액세스되고, 정보 처리 장치에 대하여 식별 정보와 패스워드가 송신되고, 송신된 식별 정보와 패스워드에 기초하여 정보 처리 장치에 의해 허가되었을 때 통신이 행해진다. 또한, 정보 처리 장치에 의해, 근접된 정보 처리 단말기에 대하여, 무선 통신에 의해 소정의 정보가 제공되고, 정보 처리 단말기로부터 무선 통신에 의해 식별 정보가 취득되고, 취득된 식별 정보가 기억되고, 정보 처리 단말기와, 유선 또는 무선에 의해 통신이 행해지고, 통신을 행하기 위한 통신 정보와, 패스워드가 기억된다. 또한, 기억되어 있는 통신 정보와 패스워드가 정보 처리 단말기에 제공되고, 정보 처리 단말기로부터 송신되어 온 식별 정보와 패스워드가 수신되고, 수신된 식별 정보가 기억되어 있는 식별 정보와 동일하다고 판정되고, 또한 수신된 패스워드와, 기억되어 있는 패스워드가 동일하다고 판정되었을 때, 정보 처리 단말기와 통신이 행해진다.
본 발명의 제3 정보 처리 단말기 및 방법, 및 프로그램에서는 근접된 정보 처리 장치에 대하여, 무선 통신에 의해 자기 자신의 식별 정보가 제공되고, 정보 처리 장치로부터 무선 통신에 의해 정보 처리 장치와 통신을 행하기 위한 통신 정보와, 패스워드가 취득되고, 정보 처리 장치와, 유선 또는 무선에 의해 통신이 행해진다. 또한, 정보 처리 장치에 대하여 접속하는 것이 지시되었을 때, 취득된 통신 정보에 기초하여, 정보 처리 장치에 액세스되어, 정보 처리 장치에 대하여 식별 정보와 패스워드가 송신되고, 송신된 식별 정보와 패스워드에 기초하여 정보 처리 장치에 의해 허가되었을 때 통신이 행해진다.
본 발명의 제3 정보 처리 장치 및 방법, 및 프로그램에서는, 근접된 정보 처리 단말기에 대하여, 무선 통신에 의해 소정의 정보가 제공되고, 정보 처리 단말기로부터 무선 통신에 의해 제1 식별 정보가 취득되고, 취득된 제1 식별 정보가 기억되고, 정보 처리 단말기와, 유선 또는 무선에 의해 통신이 행해지고, 통신을 행하기 위한 통신 정보와, 제1 패스워드가 기억된다. 또한, 기억되어 있는 통신 정보와 제1 패스워드가 정보 처리 단말기에 제공되고, 정보 처리 단말기로부터 송신되어 온 제2 식별 정보와 제2 패스워드가 수신되고, 수신된 제2 식별 정보가 기억되어 있는 제1 식별 정보와 동일하다고 판정되고, 또한 수신된 제2 패스워드와 제1 패스워드가 동일하다고 판정되었을 때, 정보 처리 단말기와 통신이 행해진다.
이상과 같이 본 발명에 따르면, 용이하게, 또한 확실하게 액세스의 제한을 행할 수 있다.
도 1은 본 발명을 적용한 통신 시스템의 구성예를 나타내는 도면.
도 2는 도 1의 퍼스널 컴퓨터의 구성예를 나타내는 블록도.
도 3은 도 2의 리더의 구성예를 나타내는 블록도.
도 4는 도 1의 PDA의 구성예를 나타내는 블록도.
도 5는 도 4의 IC 태그의 구성예를 나타내는 블록도.
도 6은 도 2의 퍼스널 컴퓨터의 처리를 설명하는 흐름도.
도 7은 도 4의 PDA의 처리를 설명하는 흐름도.
도 8은 도 4의 PDA의 다른 처리를 설명하는 흐름도.
도 9는 도 2의 퍼스널 컴퓨터의 다른 처리를 설명하는 흐름도.
도 10은 도 2의 퍼스널 컴퓨터의 또 다른 처리를 설명하는 흐름도.
도 11은 도 1의 퍼스널 컴퓨터의 다른 구성예를 나타내는 블록도.
도 12는 도 1의 PDA의 다른 구성예를 나타내는 블록도.
도 13은 도 12의 PDA의 처리를 설명하는 흐름도.
도 14는 도 11의 퍼스널 컴퓨터의 처리를 설명하는 흐름도.
도 15는 도 11의 퍼스널 컴퓨터의 다른 처리를 설명하는 흐름도.
도 16은 퍼스널 컴퓨터와 PDA에 의해 송수신되는 정보의 예를 나타내는 도면.
도 17은 도 1의 퍼스널 컴퓨터의 또 다른 구성예를 나타내는 블록도.
도 18은 도 1의 PDA의 또 다른 구성예를 나타내는 블록도.
도 19는 도 18의 PDA의 처리를 설명하는 흐름도.
도 20은 도 17의 퍼스널 컴퓨터의 처리를 설명하는 흐름도.
도 21은 도 17의 퍼스널 컴퓨터의 다른 처리를 설명하는 흐름도.
도 22는 도 17의 퍼스널 컴퓨터의 다른 처리를 설명하는 도 21에 계속되는 흐름도.
도 23은 통신 시스템의 구성예를 나타내는 도면.
도 24는 도 23의 통신부의 구성예를 나타내는 블록도.
도 25는 도 23의 통신 시스템의 동작을 설명하는 흐름도.
도 26은 도 23의 통신 시스템의 다른 동작을 설명하는 흐름도.
도 1은 본 발명을 적용한 통신 시스템의 구성예를 나타내는 도면이다.
퍼스널 컴퓨터(1)는 PDA(Personal Digital Assistants)(11)가 근접되었을 때, 도면의 일점쇄선으로 도시된 바와 같이 리더(2)로부터 복사되는 전자파를 이용하여, PDA(11)의 IC 태그(12)에 기억되어 있는 정보를 취득한다.
퍼스널 컴퓨터(1)는 IC 태그(12)에 기억되어 있는 정보로서, 예를 들면 PDA(11)에 대하여 고유의 것으로서 설정되어 있는 IP 어드레스나 블루투스 어드레스 등의 기기 ID를 취득한다.
그리고, 퍼스널 컴퓨터(1)는 리더(2)에 의해 취득된 기기 ID를 이용하여, 액세스의 제한을 행한다.
구체적으로는, 퍼스널 컴퓨터(1)와 PDA(11)에는, 각각 유선 또는 무선을 통하여 통신을 행하는 통신부(통신부(29)(도 2 참조), 통신부(89)(도 4 참조))가 설치되어 있으며, 퍼스널 컴퓨터(1)는 PDA(11)로부터, 그 통신부를 통한 통신이 요구되었을 때, 처음에, 기기 ID를 송신하는 것을 PDA(11)에 요구한다.
PDA(11)는, 이 요구에 따라 통신부(89)로부터 퍼스널 컴퓨터(1)에 대하여 기기 ID를 송신한다.
퍼스널 컴퓨터(1)는 통신부(29)에서 PDA(11)로부터 송신되어 온 기기 ID를 수신하였을 때, 그 기기 ID가 리더(2)에 의해 미리 취득되어 있는 것과 동일한지를 판정하여, 동일하다고 판정된 경우, 통신부(29)에 의한 통신, 즉 접속을 허가한다.
따라서, PDA(11) 이외의 다른 기기로부터 퍼스널 컴퓨터(1)에 대하여 접속이 요구된 경우라도, 기기 ID가 퍼스널 컴퓨터(1)에 미리 통지되어 있지 않기 때문에, 그 기기는 퍼스널 컴퓨터(1)와 통신을 행할 수 없게 된다.
예를 들면, 퍼스널 컴퓨터(1)가 소정의 정보를 배신하는 서버로서 회장에 설치되어 있는 경우, 그 회장에 모여 있는 사람은 자기 자신의 기기(IC 태그가 내장되어 있는 기기)를 퍼스널 컴퓨터(1)에 근접시키는 것만으로, 그 후 퍼스널 컴퓨터(1)에 액세스할 수 있어, 정보를 취득할 수 있다. 즉, 퍼스널 컴퓨터(1)에 기기를 근접시키고 있지 않는 사람은 퍼스널 컴퓨터(1)에 액세스할 수 없어, 정보를 취득할 수 없다.
도 2는 도 1의 퍼스널 컴퓨터(1)의 구성예를 나타내는 블록도이다.
CPU(Central Processing Unit)(21)는 ROM(Read Only Memory)(22), 또는 기억부(28)에 기억되어 있는 프로그램에 따라, 각종 처리를 실행한다. RAM(23)에는 CPU(21)가 실행하는 프로그램이나 데이터가 적절하게 기억된다. CPU(21), ROM(22), 및 RAM(23)은 버스(24)를 통하여 서로 접속되어 있다.
버스(24)에는 입출력 인터페이스(25)가 접속되어 있으며, 이 입출력 인터페이스(25)에는 상술한 바와 같이, PDA(11)에 내장되어 있는 IC 태그(12)로부터 정보를 판독하는 리더(2), 예를 들면 LCD(Liquid Crystal Display) 등으로 이루어지는 표시부(26), 사용자에 의해 조작되는 키보드나 마우스 등으로 이루어지는 입력부(27), 하드디스크 등으로 구성되는 기억부(28)가 접속되어 있다.
또한, 입출력 인터페이스(25)에는, 예를 들면 블루투스나 무선 LAN(Local Area Network) 등의 무선 통신을 이용하거나, 유선에 의한 통신을 이용하여, 여러가지 기기와 통신을 행하는 통신부(29)가 접속되어 있다.
또한, 입출력 인터페이스(25)에는 드라이브(30)가 접속되어 있다. 드라이브(30)에는 자기 디스크(31), 광 디스크(32), 광 자기 디스크(33), 또는 반도체 메모리(34) 등이 적절하게 장착될 수 있도록 이루어져 있다. 이들 자기 디스크(31) 내지 반도체 메모리(34)로부터 판독된 프로그램은 드라이브(30)로부터 입출력 인터페이스(25)를 통하여, 예를 들면 기억부(28)에 공급되어, 기억된다.
도 3은 도 2의 리더(2)의 상세한 구성예를 나타내는 블록도이다.
IC(41)는 CPU(61), ROM(62), RAM(63), SCC(Serial Communication Controller)(64), SPU(Signal Processing Unit)(66), 및 이들 CPU(61) 내지 SPU(66)를 서로 접속하는 버스(65)로 구성되어 있다.
CPU(61)는 ROM(62)에 저장되어 있는 제어 프로그램을 RAM(63)에 전개하여, PDA(11)의 IC 태그(12)로부터 송신되어 온 데이터나, 도 2의 CPU(21)로부터 공급되어 온 제어 신호에 기초하여, 각종 처리를 실행한다. 예를 들면, CPU(61)는 PDA(11)의 IC 태그(12)로부터 기기 ID가 송신되어 왔을 때, 그것을 CPU(21)에 공급한다.
SCC(64)는 도 2의 CPU(21)로부터 공급되어 온 데이터를, 버스(65)를 통하여 CPU(61)에 공급하거나, CPU(61)로부터 버스(65)를 통하여 공급되어 온 데이터를 CPU(21)로 출력한다.
SPU(66)는 소정의 데이터가 복조부(44)로부터 공급되어 왔을 때, 그 데이터에 대하여, 예를 들면 BPSK(Binary Phase Shift Keying) 복조(맨체스터 코드의 디코드) 등을 실시하여, 취득한 데이터를 CPU(61)에 공급한다. 또한, SPU(66)는 PDA(11)에 송신하는 커맨드가 버스(65)를 통하여 공급되어 왔을 때, 그 커맨드에 BPSK 변조(맨체스터 코드로의 코딩)를 실시하여, 취득한 데이터를 변조부(42)로 출력한다. 즉, 리더(2)는 필요에 따라, PDA(11)의 IC 태그(12)에 소정의 정보를 기입할 수도 있다.
변조부(42)는 발진 회로(43)로부터 공급되는 소정의 주파수(예를 들면, 13.56㎒)의 반송파를 SPU(66)로부터 공급되는 데이터에 기초하여, ASK(Amplitude Shift Keying) 변조하여, 생성된 변조파를 전자파로서 안테나(45)로부터 출력한다. 한편, 복조부(44)는 안테나(45)를 통하여 취득한 변조파(ASK 변조파)를 복조하고, 복조된 데이터를 SPU(66)로 출력한다.
안테나(45)는 소정의 전자파를 복사하여, 그에 대한 부하의 변화에 기초하여, 예를 들면 PDA(11)의 IC 태그(12)를 검출하여, 각종 데이터를 수신한다(판독한다).
도 4는 PDA(11)의 구성예를 나타내는 블록도이다.
CPU(81) 내지 통신부(89)는 퍼스널 컴퓨터(1)의 CPU(21) 내지 통신부(29)와 기본적으로 마찬가지이므로, 그 상세한 설명은 적절하게 생략한다.
CPU(81)는 ROM(82) 등에 기억되어 있는 제어 프로그램에 기초하여 PDA(11)의 전체 동작을 제어하여, 예를 들면 기기 ID를 퍼스널 컴퓨터(1)에 제공할 수 있도록, IC 태그(12)에 기억되어 있는 정보를 관리한다.
또한, CPU(81)는 통신부(89)를 제어하여 퍼스널 컴퓨터(1)에 액세스하였을 때, 자기 자신의 기기 ID를 퍼스널 컴퓨터(1)에 송신할 수 있도록, IC 태그(12)에 기억되어 있는 기기 ID와 동일한 ID를, 예를 들면 기억부(88)에 기억시키고 있다.
통신부(89)는 퍼스널 컴퓨터(1)의 통신부(29)와 마찬가지로, 블루투스나 무선 LAN 등의 무선에 의해, 또는 유선에 의해 각종 기기와 통신한다.
도 5는 도 4의 IC 태그(12)의 구성예를 나타내는 블록도이다.
IC 태그(12)는, 예를 들면 안테나(112)와, 그 외의 구성이 1칩에 저장된 IC(111)로 구성되고, 전자 유도를 이용하여, 예를 들면 퍼스널 컴퓨터(1)의 리더(2)와 각종 데이터를 반이중 통신한다. 또, IC 태그(12)와 마찬가지의 기능을 갖는 것으로 하여, 예를 들면 Felica(등록 상표) 등이 있다.
CPU(121)는 ROM(122)에 저장되어 있는 제어 프로그램에 기초하여 IC 태그(12)의 전체의 동작을 제어한다.
SPU(126)는 ASK 복조부(129)에서 복조된 데이터가 BPSK 변조되어 있는 경우, 도시하지 않은 PLL부로부터 공급되는 클럭 신호에 기초하여, 그 데이터의 복조(맨체스터 코드의 디코드)를 행하고, 복조한 데이터를 버스(125)를 통하여 CPU(121) 등에 적절하게 출력한다.
또한, SPU(126)는 버스(125)를 통하여 공급되어 온 데이터에 BPSK 변조(맨체스터 코드에의 코딩)를 행하여, 그것을 ASK 변조부(127)로 출력한다.
ASK 변조부(127)는, 예를 들면 기기 ID 등의 데이터를 퍼스널 컴퓨터(1)의 리더(2)에 송신하는 경우, SPU(126)로부터 공급되는 데이터에 대응하여, 예를 들면 소정의 스위칭 소자를 온/오프시켜, 스위칭 소자가 온 상태일 때만, 소정의 부하를 안테나(112)에 병렬로 접속시킴으로써, 안테나(112)의 부하를 변동시킨다.
ASK 변조부(127)는 안테나(112)의 부하의 변동에 의해, 안테나(112)에서 수신되어 있는, 리더(2)로부터의 변조파를 ASK 변조하여, 그 변조 성분을 안테나(112)를 통하여 리더(2)에 송신한다(리더(2)의 안테나(45)의 단자 전압을 변동시킨다).
ASK 복조부(129)는 안테나(112)를 통하여 수신한 변조파(ASK 변조파)를 포락선 검파하여 복조하고, 복조 후의 데이터를 SPU(126)에 출력한다. 안테나(112)에서는, 예를 들면 리더(2)로부터 복사되는 소정의 주파수의 전자파에 의해 공진이 생기고 있다.
전원 생성부(130)는 안테나(112)에서 여기된 교류 자계를 정류하여, 안정화시킨 후, 각부에 직류 전원으로서 공급한다.
다음으로, 도 1의 통신 시스템의 동작에 대하여 설명한다.
처음에, 도 6의 흐름도를 참조하여, PDA(11)로부터 기기 ID를 입력하고, 그것을 등록하는 퍼스널 컴퓨터(1)의 처리에 대하여 설명한다.
단계 S1에서, CPU(21)는 리더(2)로부터의 출력에 기초하여, PDA(11)의 IC 태그(12)로부터 기기 ID를 판독하였는지를 판정하고, 판독하였다고 판정될 때까지 대기한다.
예를 들면, 리더(2)는 IC 태그(12)를 검출하기 위한 전자파를 항상 복사하고 있으며, IC 태그(12)(PDA(11))가 근접되었을 때, IC 태그(12)에 기억되어 있는 PDA(11)의 기기 ID를 판독한다.
단계 S1에서, CPU(21)는 기기 ID를 판독하였다고 판정된 경우, 단계 S2로 진행하여, PDA(11)의 기기 ID를 접속 허가 리스트에 등록한다.
접속 허가 리스트는 리더(2)에 의해 판독된 기기 ID의 리스트로, 기억부(28)에 보존된다. 이 리스트에 등록되어 있는 기기 ID를 갖는 기기만이 통신부(29)에 대한 접속(액세스)을 행할 수 있다.
그 후, 처리는 단계 S1로 되돌아가, 그 이후의 처리가 반복해서 실행된다.
다음으로, 도 7의 흐름도를 참조하여, 기기 ID를 퍼스널 컴퓨터(1)에 등록하는 PDA(11)의 처리에 대하여 설명한다.
단계 S11에서, IC 태그(12)의 CPU(121)는 퍼스널 컴퓨터(1)의 리더(2)에 근접되었는지를 판정하여, 근접되었다고 판정될 때까지 대기한다.
상술한 바와 같이 리더(2)로부터는 IC 태그(12)를 검출하기 위한 전자파가 복사되어 있기 때문에, CPU(121)는 그것이 안테나(112)로 수신되었을 때, 단계 S1에서, 리더(2)에 근접되었다고 판정하고, 단계 S12로 진행하여, 플래시 메모리(124)에 기억되어 있는 기기 ID를 제공한다.
제공된 기기 ID는 퍼스널 컴퓨터(1)의 리더(2)에 의해 수신되고, 접속 허가 리스트에 등록된다.
그 후, 처리는 단계 S11로 되돌아가, 그 이후의 처리가 반복해서 실행된다.
다음으로, 도 8의 흐름도를 참조하여, 퍼스널 컴퓨터(1)(통신부(29))에 대하여 접속하는 PDA(11)의 처리에 대하여 설명한다.
단계 S21에서, CPU(81)는 입력부(87)로부터의 출력에 기초하여, 퍼스널 컴퓨터(1)에 접속하는 것이 사용자로부터 지시되었는지를 판정하여, 지시되었다고 판정될 때까지 대기한다.
CPU(81)는 단계 S21에서, 퍼스널 컴퓨터(1)에 접속하는 것이 지시되었다고 판정된 경우, 단계 S22로 진행하여, 통신부(89)를 제어하여, 퍼스널 컴퓨터(1)에 액세스함과 함께, 자기 자신의 기기 ID를 송신한다.
예를 들면, 퍼스널 컴퓨터(1)와 통신을 행하기 위한 어드레스나, 통신 방식을 식별하는 정보(통신 정보) 등이 기억부(88)에 기억되어 있는 경우, CPU(81)는 그에 기초하여 퍼스널 컴퓨터(1)에 액세스하여, 기기 ID를 통신부(89)로부터 송신한다. 당연히, 퍼스널 컴퓨터(1)에 액세스하기 위한 정보를 사용자에게 입력시키도록 해도 된다.
통신부(89)로부터 무선, 또는 유선으로 송신된 기기 ID는 후술하는 바와 같이 퍼스널 컴퓨터(1)의 통신부(29)에서 수신되고, 그 기기 ID가 접속 허가 리스트에 등록되어 있는지가 판정된다.
그리고, 단계 S23에서, CPU(81)는 통신부(89)에서 수신된 정보에 기초하여, 접속을 허가하는 것이 퍼스널 컴퓨터(1)로부터 통지되어 왔는지를 판정한다.
CPU(81)는 단계 S23에서, 접속을 허가하는 것이 통지되지 않았다고(접속이 거부되었다고) 판정된 경우, 단계 S21로 되돌아가, 그 이후의 처리를 반복해서 실행한다.
한편, CPU(81)는 단계 S23에서, 접속을 허가하는 것이 통지되었다고 판정된 경우, 단계 S24로 진행하여, 통신부(89)를 제어하여, 퍼스널 컴퓨터(1)와의 통신을 확립하고, 소정의 정보를 송수신한다. 그 후, 처리는 단계 S21로 되돌아가, 그 이후의 처리가 반복해서 실행된다.
다음으로, 도 9의 흐름도를 참조하여, 도 8의 처리에 대응하여 실행되는 퍼스널 컴퓨터(1)의 처리에 대하여 설명한다.
단계 S31에서, CPU(21)는 통신부(29)로부터의 출력에 기초하여, PDA(11)로부터 접속이 요구되었는지를 판정하여, 접속이 요구되었다고 판정될 때까지 대기한다.
CPU(21)는 단계 S31에서, 접속이 요구되었다고 판정된 경우, 단계 S32로 진행하여, 통신부(29)에서 수신된 기기 ID를 취득한다. 도 8의 흐름도를 참조하여 설명한 바와 같이 접속이 요구되었을 때, PDA(11)로부터는 PDA(11)의 기기 ID가 송신되어 온다.
그리고, CPU(21)는 단계 S33에서, 기억부(28)에 보존해 둔 접속 허가 리스트를 참조하여, 송신되어 온 기기 ID가 접속 허가 리스트에 등록되어 있는지, 즉 접속을 허가하는지를 판정한다.
CPU(21)는 단계 S33에서, 송신되어 온 기기 ID가 접속 허가 리스트에 등록되어 있지 않다고 판정된 경우, 단계 S34로 진행하여, 기기 ID를 송신해 온 기기에 대해서, 접속을 허가할 수 없음을 통지한다.
한편, 단계 S33에서, CPU(21)는 송신되어 온 기기 ID가 접속 허가 리스트에 등록되어 있다고 판정된 경우, 단계 S35로 진행하여, 통신부(29)를 제어하여, 접속을 허가하는 것을 통지한다. 예를 들면, 상술한 바와 같이 하여, PDA(11)의 기기 ID가 등록되어 있는 경우, PDA(11)에 대해서는 접속을 허가하는 것이 통지된다.
그리고, 단계 S36에서, 접속이 허가된, 예를 들면 PDA(11)와의 사이에서 통신이 확립되어, 소정의 정보가 송수신된다.
이상과 같이 IC 태그(12)를 이용하여 기기 ID를 제공하도록 하였기 때문에, PDA(11)의 사용자(퍼스널 컴퓨터(1)에 접속하기를 희망하는 사용자)는 PDA(11)를 퍼스널 컴퓨터(1)에 근접시키는 것만으로, 기기 ID를 등록할 수 있다.
또한, 접속 허가 리스트에 등록되어 있는 기기 ID를 갖는 기기에 대해서만, 접속을 허가하도록 하였기 때문에, 퍼스널 컴퓨터(1)에 기기를 근접시키고 있지 않은 사용자로부터의 액세스를 방지할 수 있다.
다음으로, 도 10의 흐름도를 참조하여, 접속 허가 리스트에 등록되어 있는 기기 ID를 관리하는 퍼스널 컴퓨터(1)의 처리에 대하여 설명한다.
단계 S51에서, CPU(21)는 접속 허가 리스트를 참조하여, 접속 허가 리스트 중에, 등록되고 나서 소정 시간 경과한 기기 ID가 있는지를 판정한다.
CPU(21)는 단계 S51에서, 소정 시간 경과한 기기 ID가 없다고 판정된 경우, 그 이후의 처리를 반복 실행하고, 한편 소정 시간 경과한 기기 ID가 있다고 판정된 경우, 단계 S52로 진행하여, 그 기기 ID를 소거한다.
이에 의해, 과거에 퍼스널 컴퓨터(1)에 기기를 근접시켜, 기기 ID를 등록한 사용자라도, 등록하고 나서 어느 정도의 시간이 경과한 후에는 퍼스널 컴퓨터(1)에 접속할 수 없게 된다. 따라서, 접속 허가에 관하여, 시간적인 제한도 설정할 수 있다.
이상에서는 퍼스널 컴퓨터(1)에 리더(2)를 준비하고, PDA(11)에 IC 태그(12)를 준비하는 것으로 하였지만, 반대로 퍼스널 컴퓨터(1)에 IC 태그(IC 태그(141)(도 11 참조))를 준비하여, PDA(11)에 리더(리더(151)(도 12 참조))를 준비함으로써도, 여러가지 기기로부터의 접속을 제한할 수 있다.
예를 들면, 이 경우, 퍼스널 컴퓨터(1)의 IC 태그(141)에는 다른 기기에 의해, 퍼스널 컴퓨터(1)에 액세스할 때 이용되는, 퍼스널 컴퓨터(1)의 어드레스나 URL(Uniform Resource Locator) 등의 정보(통신 정보)와 패스워드가 보존되어 있으며, PDA(11)의 리더(151)는 퍼스널 컴퓨터(1)에 근접되면, 이들 정보를 IC 태그(141)로부터 판독한다.
그리고, 퍼스널 컴퓨터(1)에 접속하는 것이 지시되었을 때, PDA(11)는 리더(151)에 의해 판독한 어드레스를 이용하여 퍼스널 컴퓨터(1)에 액세스하여, 패스워드를 송신한다.
퍼스널 컴퓨터(1)는 송신되어 온 패스워드와, IC 태그(141)로부터 제공하고 있는 패스워드가 동일한지를 판정하여, 동일하다고 판정되었을 때, PDA(11)로부터의 접속을 허가한다.
이에 의해, 상술한 경우와 마찬가지로 퍼스널 컴퓨터(1)(IC 태그(141))에 자기 자신의 기기(리더(151)가 내장되어 있는 기기)를 근접시킨 사용자만이 퍼스널 컴퓨터(1)에 액세스할 수 있다.
도 11은 IC 태그(141)가 준비되어 있는 퍼스널 컴퓨터(1)의 구성예를 나타내는 블록도이다.
도 11에 도시되는 CPU(21) 내지 반도체 메모리(34)는 도 2에 도시되어 있는 것과 동일하므로, 그 상세한 설명은 적절하게 생략한다.
CPU(21)는 근접된 PDA(11)에 대하여 어드레스 등의 정보와 패스워드를 제공할 수 있도록, IC 태그(141)에 이들 정보를 기억시킨다. 또한, CPU(21)는 통신부(29)를 통하여, PDA(11)로부터 통지되어 온 패스워드가 맞는지를 판정할 수 있도록, IC 태그(141)에 기억시키고 있는 패스워드와 동일한 패스워드를, 예를 들면 기억부(28)에 기억시킨다.
IC 태그(141)는 PDA(11)의 리더(151)가 근접되어, 복사되어 있는 전자파를 수신하였을 때, 퍼스널 컴퓨터(1)의 어드레스 등의 정보와, 패스워드를 리더(151)에 제공한다. 또, IC 태그(141)는 도 5에 도시되는 IC 태그(12)와 마찬가지로 구성되어 있으며, 어드레스 등의 정보와 패스워드는 플래시 메모리에 보존되어 있다.
도 12는 리더(151)가 내장되어 있는 PDA(11)의 구성예를 나타내는 블록도이다.
도 12에 도시되는 CPU(81) 내지 통신부(89)는 도 4에 도시되어 있는 것과 동일하므로, 그 상세한 설명은 적절하게 생략한다.
리더(151)는 퍼스널 컴퓨터(1)에 근접되어, IC 태그(141)를 검출하였을 때, IC 태그(141)에 기억되어 있는 어드레스 등의 정보와 패스워드를 판독, 그것을 CPU(81)에 공급한다.
다음으로, 도 13의 흐름도를 참조하여, IC 태그(141)로부터 판독한 정보에 기초하여 퍼스널 컴퓨터(1)에 접속하는 PDA(11)의 처리에 대하여 설명한다.
단계 S61에서, CPU(81)는 리더(151)로부터의 출력에 기초하여, 퍼스널 컴퓨터(1)의 IC 태그(141)로부터 데이터를 판독하였는지를 판정하여, 판독하였다고 판정될 때까지 대기한다.
PDA(11)가 퍼스널 컴퓨터(1)에 근접되었을 때, 리더(151)에 의해, IC 태그(141)에 기억되어 있는 데이터가 판독되고, 그것이 CPU(81)에 공급된다.
CPU(81)는 단계 S61에서, IC 태그(141)로부터 데이터를 판독하였다고 판정된 경우, 단계 S62로 진행하여, 판독된 데이터로부터 퍼스널 컴퓨터(1)의 어드레스와 패스워드를 추출한다.
추출된 어드레스와 패스워드는 단계 S63에서, 예를 들면 RAM(82)이나 기억부(88)에 보존된다.
그리고, CPU(81)는 단계 S64에서, 퍼스널 컴퓨터(1)에 접속하는 것이 사용자로부터 지시되었는지를 판정하여, 지시되었다고 판정될 때까지 대기한다.
CPU(81)는 단계 S64에서, 퍼스널 컴퓨터(1)에 접속하는 것이 지시되었다고 판정된 경우, 단계 S65로 진행하여, 통신부(89)를 제어하고, 리더(151)에 의해 판독되어, 보존해 둔 어드레스 등의 정보에 기초하여, 퍼스널 컴퓨터(1)에 액세스한다.
단계 S66에서, CPU(81)는 퍼스널 컴퓨터(1)로부터 패스워드의 송신이 요구되었는지를 판정하여, 요구되었다고 판정될 때까지 대기한다.
CPU(81)는 단계 S66에서, 패스워드를 송신하는 것이 요구되었다고 판정된 경우, 단계 S67로 진행하여, 보존해 둔 패스워드를 통신부(89)로부터 퍼스널 컴퓨터(1)에 송신한다.
단계 S68에서, CPU(81)는 퍼스널 컴퓨터(1)에 의해, 접속이 허가되었는지를 판정하여, 허가되지 않았다고 판정된 경우, 단계 S61로 되돌아가, 그 이후의 처리를 반복해서 실행한다.
후술하는 바와 같이 퍼스널 컴퓨터(1)에서는 PDA(11)로부터 송신되어 온 패스워드와, 퍼스널 컴퓨터(1)에 의해 관리되고 있는 패스워드가 동일한지가 판정되어, 동일하다고 판정되었을 때에만, 접속이 허가된다.
한편, CPU(81)는 단계 S68에서, 접속이 허가되었다고 판정된 경우, 단계 S69로 진행하여, 접속을 확립하고, 통신부(89)를 통하여 각종 정보를 송수신한다.
다음으로, 도 14의 흐름도를 참조하여, 도 13의 처리에 대응하여 실행되는 퍼스널 컴퓨터(1)의 처리에 대하여 설명한다.
단계 S81에서, IC 태그(141)의 CPU는 PDA(11)의 리더(151)가 근접되었는지를 판정하여, 근접되었다고 판정될 때까지 대기한다.
IC 태그(141)의 CPU는 단계 S81에서, PDA(11)의 리더(151)가 근접되었다고 판정된 경우, 단계 S82로 진행하여, 플래시 메모리에 보존되어 있는 어드레스 등의 정보와, 패스워드를 PDA(11)(리더(151))에 제공한다.
그리고, 단계 S83에서, CPU(21)는 통신부(29)로부터의 출력에 기초하여, PDA(11)로부터 접속이 요구되었는지를 판정하여, 접속이 요구되었다고 판정될 때까지 대기한다.
단계 S83에서, CPU(21)는 PDA(11)로부터 접속이 요구되었다고 판정된 경우, 단계 S84로 진행하여, PDA(11)에 대하여 패스워드의 송신을 요구한다.
CPU(21)는 단계 S85에서, 패스워드가 송신되어 왔는지를 판정하여, 송신되어 왔다고 판정될 때까지 대기한다. 도 13의 흐름도를 참조하여 설명한 바와 같이 이 요구에 따라, IC 태그(141)로부터 제공하고 있는 패스워드가 PDA(11)로부터 송신되어 온다.
단계 S85에서, CPU(21)는 패스워드가 송신되어 왔다고 판정된 경우, 단계 S86으로 진행하여, 송신되어 온 패스워드와, 기억부(28) 등에 보존하고 있는 패스워드(IC 태그(141)로부터 제공되는 것과 동일한 패스워드)가 동일한지, 즉 패스워드가 맞는지를 판정한다. CPU(21)는 단계 S86에서, 패스워드가 맞지 않다고 판정된 경우, 단계 S87로 진행하여, PDA(11)에 대하여 접속을 허가할 수 없음을 통지한다. 그 후, 처리는 단계 S81로 되돌아가, 그 이후의 처리가 반복해서 실행된다.
한편, 단계 S86에서, CPU(21)는 패스워드가 맞다고 판정된 경우, 단계 S88로 진행하여, 접속을 허가하는 것을 PDA(11)에 통지한다.
그 후, 단계 S89에서, 접속이 확립되고, 통신부(29)를 통하여 각종 정보가 송수신된다.
이상과 같이, 예를 들면 퍼스널 컴퓨터(1)에 IC 태그(141)를 준비하고, PDA(11)에 리더(151)를 준비함으로써도, 퍼스널 컴퓨터(1)에 기기를 근접시킨 사용자 이외의 접속을 제한할 수 있다.
또한, 패스워드에 기초하여, 퍼스널 컴퓨터(1)에 기기를 근접시킨 사용자로부터의 접속 요구인지를 판단시키도록 하였기 때문에, 퍼스널 컴퓨터(1)에 기기를 근접시키고 있지 않는 사용자가 퍼스널 컴퓨터(1)의 어드레스 등을 취득한 경우라도, 그것에만 기초해서는 퍼스널 컴퓨터(1)에 접속할 수 없게 된다.
다음으로, 도 15의 흐름도를 참조하여, IC 태그(141)에 기억되어 있는 패스워드를 관리하는 퍼스널 컴퓨터(1)의 처리에 대하여 설명한다.
단계 S101에서, CPU(21)는 소정의 시간이 경과하였는지를 판정하여, 경과하였다고 판정될 때까지 대기한다. CPU(21)는 단계 S101에서, 소정의 시간이 경과하였다고 판정된 경우, 단계 S102로 진행하여, IC 태그(141)의 플래시 메모리에 기억되어 있는 패스워드를 변경시킨다.
그리고, 그 후, 처리는 단계 S101로 되돌아가, 그 이후의 처리가 반복해서 실행된다.
이에 의해, 도 10을 참조하여 설명한 처리와 마찬가지로 과거에 퍼스널 컴퓨터(1)에 자기 자신의 기기를 근접시켜, 패스워드 등을 취득한 사용자라도, 등록하고 나서 어느 정도의 시간이 경과한 후에는 퍼스널 컴퓨터(1)에 접속할 수 없게 된다.
상술한 예에서는 퍼스널 컴퓨터(1)와 PDA(11)에는 리더, 또는 IC 태그 중 어느 하나가 준비되는 것으로 하였지만, 양방을 준비시킴으로써, 각종 기기로부터의 접속을 보다 확실하게 제한할 수 있다.
도 16은 도 1에 도시되는 퍼스널 컴퓨터(1)와 PDA(11)를 모식적으로 나타내고 있으며, 양방의 기기에 IC 태그와 리더가 준비되는 경우에, 전자파를 통하여 송수신되는 정보의 예를 나타내고 있다.
퍼스널 컴퓨터(1)와 PDA(11)가 근접되었을 때, 도 16에 도시된 바와 같이 PDA(11)의 IC 태그(12)로부터 퍼스널 컴퓨터(1)의 리더(2)에 대하여, PDA(11)의 기기 ID가 송신된다(리더(2)에 의해 판독된다).
또한, 퍼스널 컴퓨터(1)의 IC 태그(141)로부터는 PDA(11)의 리더(151)에 대하여, 접속하기 위해서 필요한 어드레스 등의 정보, 및 패스워드가 송신된다(리더(151)에 의해 판독된다).
이들 정보에 기초하여, 퍼스널 컴퓨터(1)에 대한 접속이 제한된다.
구체적으로는, 퍼스널 컴퓨터(1)에 의해 취득된 기기 ID는 상술한 바와 같은 접속 허가 리스트에 등록되고, 실제 접속이 요구되었을 때에 PDA(11)로부터 송신되어 오는 기기 ID가 접속 허가 리스트에 등록되어 있는지 판단된다. 한편, PDA(11)에 의해 취득된 어드레스는 PDA(11)가 퍼스널 컴퓨터(1)에 액세스하기 위해서 이용되고, 패스워드는 퍼스널 컴퓨터(1)에 송신되어, 퍼스널 컴퓨터(1)에서 관리되고 있는 패스워드와 동일한지 판단된다.
그리고, 접속 허가 리스트에 등록되고 있는 기기 ID를 갖고 있는 기기이고, 또한 퍼스널 컴퓨터(1)로부터 제공되어 있는 패스워드와 동일한 패스워드를 송신해 온 기기에만, 퍼스널 컴퓨터(1)에 대한 접속이 허가된다.
도 17은 리더(2)와 IC 태그(141)가 설치되어 있는 퍼스널 컴퓨터(1)의 구성예를 나타내는 블록도이다.
도 17에 도시되는 구성은, 도 2, 및 도 11에 도시되는 구성을 조합한 것이다.
즉, 리더(2)에 의해 판독된 PDA(11)의 기기 ID는, 예를 들면 기억부(28)에 전송되고, 접속 허가 리스트에 등록된다.
IC 태그(141)에는 다른 기기가 퍼스널 컴퓨터(1)에 접속하기 위해서 필요한 어드레스 등의 정보(통신 정보), 및 패스워드가 기억되어 있으며, 이들 정보는 PDA(11)의 리더(151)에 의해 판독된다.
또한, IC 태그(141)에 기억되어 있는 패스워드와 동일한 패스워드가 기억부(28) 등에 보존되어 있으며, 그 패스워드는 통신부(29)에 의해 수신된 패스워드와의 동일성을 판단하기 위해서 사용된다.
도 18은 IC 태그(12)의 리더(151)가 설치되어 있는 PDA(11)의 구성예를 나타내는 블록도이다.
도 18에 도시되는 구성은, 도 4, 및 도 12에 도시되는 구성을 조합한 것이다.
즉, IC 태그(12)에는 PDA(11)의 기기 ID가 기억되어 있으며, 퍼스널 컴퓨터(1)의 리더(2)에 의해 판독된다. 또한, 기억부(88) 등에도 IC 태그(12)에 기억되어 있는 기기 ID와 동일한 ID가 준비되어 있으며, 그것은 통신부(89)로부터 퍼스널 컴퓨터(1)에 송신된다.
리더(151)는 퍼스널 컴퓨터(1)의 IC 태그(141)로부터 어드레스와 패스워드를 판독하여, 그것을 CPU(81)로 공급한다. 패스워드는 통신부(89)로부터 퍼스널 컴퓨터(1)에 송신되어, 인증을 위해 이용된다.
다음으로, 도 19의 흐름도를 참조하여, 퍼스널 컴퓨터(1)에 접속하는 PDA(11)의 처리에 대하여 설명한다.
이 처리는 기본적으로, 도 7, 도 8, 및 도 13을 참조하여 설명한 처리를 각각 조합한 것이다.
즉, 단계 S111 내지 단계 S113의 처리는, 도 13의 단계 S61 내지 단계 S63의 처리와 마찬가지의 처리이다.
단계 S111에서, CPU(81)는 리더(151)로부터의 출력에 기초하여, 퍼스널 컴퓨터(1)의 IC 태그(141)로부터 데이터를 판독하였는지를 판정하여, 데이터를 판독하였다고 판정된 경우, 단계 S112로 진행한다. CPU(81)는 단계 S112에서, 리더(151)에 의해 판독된 데이터로부터 퍼스널 컴퓨터(1)의 어드레스와 패스워드를 추출한다.
추출한 어드레스와 패스워드는 단계 S113에서, 예를 들면 RAM(82)이나 기억부(88)에 보존된다.
단계 S114에서, CPU(81)는 도 7의 단계 S12와 마찬가지로, IC 태그(12)에 기억되어 있는 기기 ID를 퍼스널 컴퓨터(1)의 리더(2)에 제공한다. 즉, 리더(2)에 의해 기기 ID가 판독된다.
단계 S115에서, CPU(81)는 퍼스널 컴퓨터(1)에 접속하는 것이 지시되었는지를 판정하여, 지시되었다고 판정될 때까지 대기한다.
CPU(81)는 단계 S115에서, 퍼스널 컴퓨터(1)에 접속하는 것이 지시되었다고 판정된 경우, 단계 S116으로 진행하여, 보존해 둔 어드레스 등의 정보에 기초하여 퍼스널 컴퓨터(1)에 액세스함과 함께, 기기 ID를 통신부(89)로부터 송신한다.
송신된 기기 ID는 퍼스널 컴퓨터(1)에 있어서, 접속 허가 리스트에 등록되어 있는지가 판정되어, 그 결과가 통지되어 온다.
단계 S117에서, CPU(81)는 송신한 기기 ID가 접속 허가 리스트에 등록되어 있다고 판정된 것이 퍼스널 컴퓨터(1)로부터 통지되어 왔는지를 판정하여, 통지되지 않았다고(등록되어 있지 않다고 판정된 것이 통지되어 왔다고) 판정된 경우, 단계 S111로 되돌아가, 그 이후의 처리를 반복해서 실행한다.
한편, 단계 S117에서, CPU(81)는 기기 ID가 접속 허가 리스트에 등록되어 있다고 판정된 것이 퍼스널 컴퓨터(1)로부터 통지되어 왔다고 판정된 경우, 단계 S118로 진행한다.
단계 S118 내지 단계 S121의 처리는, 도 13의 단계 S66 내지 단계 S69의 처리와 마찬가지의 처리이다.
CPU(81)는 단계 S118에서, 퍼스널 컴퓨터(1)로부터 패스워드의 송신이 요구되었는지를 판정하여, 요구되었다고 판정될 때까지 대기한다.
CPU(81)는 단계 S118에서, 패스워드를 송신하는 것이 요구되었다고 판정된 경우, 단계 S119로 진행하여, 보존해 둔 패스워드를 통신부(89)로부터 퍼스널 컴퓨터(1)에 송신한다.
단계 S120에서, CPU(81)는 퍼스널 컴퓨터(1)에 의해, 접속이 허가되었는지를 판정하여, 허가되지 않았다고 판정된 경우, 단계 S111로 되돌아가, 그 이후의 처리를 반복 실행하고, 한편 접속이 허가되었다고 판정된 경우, 단계 S121로 진행하여, 접속을 확립하고, 통신부(89)를 통하여 각종 정보를 송수신한다.
다음으로, 도 20의 흐름도를 참조하여, 도 19의 처리에 대응하여 실행되는 퍼스널 컴퓨터(1)의 처리에 대하여 설명한다.
도 20에 도시되는 처리는, 기본적으로, 도 6, 도 9, 및 도 14를 참조하여 설명한 처리를 각각 조합한 것이다.
단계 S131에서, IC 태그(141)의 CPU는 PDA(11)의 리더(151)가 근접되었는지를 판정하여, 근접되었다고 판정된 경우, 단계 S132로 진행하여, 플래시 메모리에 보존되어 있는 어드레스 등의 정보와, 패스워드를 PDA(11)(리더(151))에 제공한다.
그리고, 단계 S133에서, CPU(21)는 리더(2)를 제어하고, PDA(11)의 IC 태그(12)에 기억되어 있는 기기 ID를 판독하고, 단계 S134로 진행하여, 기기 ID를 접속 허가 리스트에 등록한다.
단계 S135에서, CPU(21)는 PDA(11)로부터 접속이 요구되었는지를 판정하여, 요구되었다고 판정된 경우, 단계 S136으로 진행하여, PDA(11)로부터 송신되어 오는 기기 ID를 취득한다.
CPU(21)는 단계 S137에서, 접속 허가 리스트를 참조하여, 송신되어 온 기기 ID가 접속 허가 리스트에 등록되어 있는지, 즉 접속을 허가하는지를 판정한다.
CPU(21)는 단계 S137에서, 송신되어 온 기기 ID가 접속 허가 리스트에 등록되어 있지 않다고 판정된 경우, 단계 S138로 진행하여, 기기 ID를 송신해 온 기기에 대하여, 접속을 허가할 수 없음을 통지한다. 그 후, 처리는 단계 S131로 되돌아가, 그 이후의 처리가 반복 실행된다.
한편, 단계 S137에서, CPU(21)는 송신되어 온 기기 ID가 접속 허가 리스트에 등록되어 있다고 판정된 경우, 단계 S139로 진행하여, 기기 ID가 접속 허가 리스트에 등록되어 있는 것을 PDA(11)에 통지한다.
단계 S140 내지 단계 S144의 처리는 도 14의 단계 S84 내지 단계 S86, 단계 S88, 및 단계 S89의 처리와 마찬가지의 처리이다.
즉, 단계 S140에서, CPU(21)는 PDA(11)에 대하여 패스워드의 송신을 요구한다.
CPU(21)는 단계 S141에서, 패스워드가 송신되어 왔는지를 판정하여, 송신되어 왔다고 판정된 경우, 단계 S142로 진행한다.
단계 S142에서, CPU(21)는 IC 태그(141)로부터 제공하고 있는 패스워드를 참조하여, 송신되어 온 패스워드가 맞는지를 판정하여, 맞지 않다고 판정된 경우, 단계 S138로 진행하여, PDA(11)에 대하여 접속을 허가할 수 없음을 통지한다.
한편, 단계 S142에서, CPU(21)는 패스워드가 맞다고 판정된 경우, 단계 S143으로 진행하여, 접속을 허가하는 것을 PDA(11)에 통지한다.
그 후, 단계 S144에서, 퍼스널 컴퓨터(1)와 PDA(11) 사이에서 접속이 확립되어, 각종 정보가 송수신된다.
이상과 같이 퍼스널 컴퓨터(1)와 PDA(11)의 양방에 IC 태그와 리더를 준비시킴으로써도, 퍼스널 컴퓨터(1)에 기기를 근접시킨 사용자 이외로부터의 접속을 제한할 수 있고, 또한 그 인증(접속을 허가하는지의 판단)은 보다 복잡한 것이 되므로, 부정한 접속을 확실하게 방지할 수 있다.
이상에서는, 주로 PDA(11)로부터 접속을 요구하여, 퍼스널 컴퓨터(1)가 PDA(11)의 인증을 행하는 경우에 대해서 설명하였지만, 당연히, 반대로 퍼스널 컴퓨터(1)로부터 PDA(11)에 접속을 요구하도록 해도 된다. 또한, 이 경우, 단순히, 상술한 바와 같은 퍼스널 컴퓨터(1)의 처리를 PDA(11)가 실행하고, 퍼스널 컴퓨터(1)의 인증을 행할 뿐만 아니라, 퍼스널 컴퓨터(1)와 PDA(11)의 양방에 있어서, 상대의 인증이 행해져, 접속 허가 여부가 판단되도록 해도 된다.
다음으로, 도 21, 및 도 22의 흐름도를 참조하여, 퍼스널 컴퓨터(1)와 PDA(11)의 양방에 리더와 IC 태그가 설치되어 있으며, 어느 기기로부터라도 접속을 요구할 수 있는 경우의 처리에 대하여 설명한다. 또, 도 21, 및 도 22에서는 퍼스널 컴퓨터(1)의 처리에 대하여 도시되어 있지만, PDA(11)에 있어서도 마찬가지의 처리가 행해진다.
CPU(21)는 단계 S151에서, 리더(2)로부터의 출력에 기초하여, PDA(11)의 IC 태그(12)로부터, 데이터를 판독하였는지를 판정하여, 판독하였다고 판정될 때까지 대기한다. CPU(21)는 PDA(11)가 근접되어, 단계 S151에서, 리더(2)에 의해 데이터가 판독된다고 판정된 경우, 단계 S152로 진행하여, PDA(11)의 IC 태그(12)에 기억되어 있는 PDA(11)의 기기 ID와 어드레스와 패스워드를 추출한다.
단계 S153에서, CPU(21)는 IC 태그(141)에 기억되어 있는 자기 자신(퍼스널 컴퓨터(1))의 기기 ID와 어드레스와 패스워드를 PDA(11)에 제공한다. 즉, PDA(11)의 리더(151)에 의해, IC 태그(141)에 기억되어 있는 데이터가 판독된다.
CPU(21)는 단계 S154에서, 자기 자신의 기기 ID와, IC 태그(12)로부터 판독한 PDA(11)의 기기 ID를 비교하여, 기기 ID가 소정의 자릿수의 숫자로 이루어지는 경우, 자기 자신의 기기 ID가 큰 지를 판정한다.
도 21, 및 도 22의 처리에서는, 기기 ID는 퍼스널 컴퓨터(1)와 PDA(11) 중, 어느 기기로부터 접속 요구를 행하는지를 판단하기 위해서 이용되고, 보다 큰 기기 ID가 설정되어 있는 기기로부터, 상대 기기에 대하여 접속을 요구하도록 이루어져 있다.
즉, CPU(21)는 단계 S154에서, 자기 자신의 기기 ID가 크다고 판정된 경우, 단계 S155로 진행하여, 사용자로부터 PDA(11)에 접속하는 것이 지시되었는지를 판정한다.
CPU(21)는 단계 S155에서, 접속이 지시되었다고 판정된 경우, 단계 S156으로 진행하여, PDA(11)의 IC 태그(12)로부터 취득한 어드레스에 기초하여 PDA(11)에 액세스하여, 접속을 요구한다.
그리고, 단계 S157에서, CPU(21)는 PDA(11)로부터 취득한 패스워드, 즉 PDA(11)로부터 제공되어 있는 패스워드를 송신하는 것이 요구되었는지를 판정하여, 요구되었다고 판정될 때까지 대기한다.
CPU(21)는 단계 S157에서, 패스워드를 송신하는 것이 요구되었다고 판정된 경우, 단계 S158로 진행하여, PDA(11)의 IC 태그(12)로부터 취득한 패스워드를 통신부(29)로부터 송신한다. PDA(11)에서는 송신되어 온 패스워드에 기초하여 인증(송신되어 온 패스워드와, PDA(11)가 제공하는 패스워드가 동일한지의 판단)이 행해져, 그 결과가 통지된다.
단계 S159에서, CPU(21)는 패스워드가 인증되었는지(인증되었다는 통지가 통신부(29)에서 수신되었는지)를 판정하여, 인증되지 않았다고 판정된 경우, PDA(11)에 의해 접속이 거부되므로, 단계 S151로 되돌아가, 그 이후의 처리를 반복해서 실행한다.
한편, 단계 S159에서, CPU(21)는 패스워드가 인증되었다고 판정된 경우, 단계 S160으로 진행하여, 반대로 IC 태그(141)로부터 판독된 패스워드를 송신하는 것을 PDA(11)에 대하여 요구한다.
단계 S161에서, CPU(21)는 PDA(11)로부터 패스워드가 송신되어 왔는지를 판정하여, 송신되어 왔다고 판정될 때까지 대기한다.
CPU(21)는 단계 S161에서, 패스워드가 송신되어 왔다고 판정된 경우, 단계 S162로 진행하여, 송신되어 온 패스워드가 맞는지를 판정한다. 구체적으로는, CPU(21)는 통신부(29)에서 수신된 패스워드와, IC 태그(141)로부터 제공하고 있는 패스워드가 동일한지를 판정한다.
단계 S162에서, CPU(21)는 PDA(11)로부터 송신되어 온 패스워드가 맞지 않다고 판정된 경우, 단계 S163으로 진행하여, 인증이 실패한 것을 통지하고, PDA(11)에 대한 접속을 중지한다. 그 후, 처리는 단계 S151로 되돌아가, 그 이후의 처리가 반복해서 실행된다.
CPU(21)는 단계 S162에서, 패스워드가 맞다고 판정된 경우, 단계 S164로 진행하여, 인증이 성공한 것을 통지하고, 단계 S165에서, PDA(11)와의 접속을 확립한다. 그 후, 퍼스널 컴퓨터(1)와 PDA(11) 사이에서 소정의 정보가 송수신된다.
한편, 단계 S154에서, CPU(21)는 자기 자신의 기기 ID가 PDA(11)의 IC 태그(12)로부터 판독한 기기 ID보다 크지 않다(작다)고 판정된 경우, 단계 S166으로 진행한다.
이 경우, PDA(11)로부터 퍼스널 컴퓨터(1)에 대하여, 접속을 요구하게 되고, 단계 S166에서, CPU(21)는 PDA(11)로부터 접속이 요구되었는지를 판정하여, 접속이 요구되었다고 판정될 때까지 대기한다.
CPU(21)는 단계 S166에서, PDA(11)로부터 접속이 요구되었다고 판정된 경우, 단계 S167로 진행하여, PDA(11)에 대하여, IC 태그(141)로부터 판독된 패스워드(퍼스널 컴퓨터(1)로부터 제공되어 있는 패스워드)의 송신을 요구한다.
단계 S168에서, CPU(21)는 PDA(11)로부터 패스워드가 송신되어 왔는지를 판정하여, 송신되어 올 때까지 대기한다. CPU(21)는 단계 S168에서, 패스워드가 송신되어 왔다고 판정된 경우, 단계 S169로 진행하여, PDA(11)로부터 송신되어 온 패스워드와, IC 태그(141)로부터 제공하고 있는 패스워드를 확인하여, 송신되어 온 패스워드가 맞는지(양방의 패스워드가 동일한지)를 판정한다.
단계 S169에서, CPU(21)는 패스워드가 맞지 않다고 판정된 경우, 단계 S170으로 진행하여, 인증이 실패한 것을 PDA(11)에 통지한다. 그 후, 처리는 단계 S151로 되돌아가, 그 이후의 처리가 반복해서 실행된다.
한편, CPU(21)는 패스워드가 맞다고 판정된 경우, 단계 S171에서, 인증이 성공한 것을 PDA(11)에 대하여 통지하고, 단계 S172로 진행하여, PDA(11)의 IC 태그(12)로부터 판독된 패스워드를 통신부(29)로부터 송신한다.
PDA(11)에서는 송신한 패스워드에 기초하여 인증이 행해져, 그 결과가 통지되어 온다.
단계 S173에서, CPU(21)는 PDA(11)에 의해, 패스워드가 인증되었는지를 판정하여, 인증되지 않았다고 판정된 경우, 단계 S151로 되돌아가, 그 이후의 처리를 반복해서 실행한다.
CPU(21)는 단계 S173에서, 패스워드가 인증되었다고 판정된 경우, 단계 S174로 진행하여, PDA(11) 사이에서 접속을 확립하여, 각종 정보를 송수신한다.
이상과 같이 기기 ID에 기초하여, 접속 요구를 개시하는 기기를 결정함으로써, 접속 요구가 경합하는 것을 억제할 수 있다.
당연히, 퍼스널 컴퓨터(1)와 PDA(11)에, 리더와 IC 태그의 양방이 준비되어 있는 경우라도, 양방의 기기에서, 도 10을 참조하여 설명한 바와 같은 기기 ID의 관리, 및 도 15를 참조하여 설명한 바와 같은 패스워드의 변경 등을 실행시킬 수도 있다.
이상에서는 퍼스널 컴퓨터(1)의 리더(2)(태그(141))와, PDA(11)의 IC 태그(12)(리더(151))에 의해, 기기 ID, 어드레스, 및 패스워드 등의 정보가 전자파를 통하여 송수신되는 것으로 하였지만, 양방의 기기가 근접되어 행해지는 것이면, 예를 들면 IrDA 등의 여러가지 통신 방법을 이용할 수도 있다.
또한, 이상에서는 태그와 리더가 각각 별개의 모듈로 구성되는 것으로 하였지만, 하나의 모듈로 구성되도록 해도 된다.
이상에서는 블루투스에 의한 통신의 확립은, 예를 들면 퍼스널 컴퓨터(1)에 설치되어 있는 리더(2)와, PDA(11)에 설치되어 있는 IC 태그(12) 사이에서 송수신되는 기기 ID 등의 정보에 기초하여 행해진다고 하였지만, 퍼스널 컴퓨터(1) 및 PDA(11)에, 이와 같이 전자 유도를 이용하여 근거리 무선 통신을 행하는 모듈이 설치되어 있지 않는 경우라도, 통신부(예를 들면, PDA(11)의 통신부(89))의 전파의 출력 전력을 제어함으로써, 근접된 기기 사이에서만 통신을 개시시킬 수 있다.
이하, 무선 통신부로부터 출력되는 전파의 출력 전력을 제어함으로써, 통신 상대의 단말기를 특정하여, 근접된 기기 사이에서 통신을 개시시키는 통신 시스템에 대하여 설명한다.
도 23은 그 통신 시스템의 구성예를 나타내는 도면이다.
예를 들면, 블루투스에 의한 통신 상대를 특정하고, 그 상대 사이에서 통신을 확립하는 경우, PDA(11)는 처음에, 통신부(89)(예를 들면, 블루투스 모듈)의 출력 전력을 억제하고, 복사되는 전파가, 예를 들면 수 센티미터의 범위 내에만 도달하도록 제어한다.
이와 같이 전파의 출력 전력이 억제되는 미약 전력 모드가 설정되어 있는 상태에서, 통신부(89)는 「Inquiry(조회)」를 반복하여 행하고, 그 전파가 닿는 범위(예를 들면, 수 센티미터 범위 내)에 존재하는 단말기를 탐색한다.
그리고, 사용자에 의해 PDA(11)가 퍼스널 컴퓨터(1)에 근접 또는 장착되어, 통신부(89)에 의해 복사되는 전파가 퍼스널 컴퓨터(1)의 통신부(29)(통신부(89)와 동일 규격에 의해 통신을 행하는 모듈)에 의해 수신된 경우, 통신부(29)로부터는 Inquiry에 대한 응답이 행해지므로, 통신부(89)는 통신부(29) 사이에서, Inquiry, Page(호출)를 행하여, 통신 링크를 확립한다. 여기서 확립되는 통신 링크는 미약 전력 모드가 설정되어 있는 통신부(89)로부터의 전파가 닿는, 매우 좁은 범위 내에서 유효한 것이다.
따라서, 통신부(89)는 어느 정도 떨어져 있는 경우에도 통신부(29)와의 통신이 가능하게 되도록, 일단 통신 링크를 차단하여, 통신부(89) 자신의 전력 모드의 설정을 미약 전력 모드로부터 통상 전력 모드로 변경한 후, 이미 취득되어 있는 정보(근거리에서의 Inquiry, Page에 의해 취득하고 있는 정보)에 기초하여, 재차 통신부(29) 사이에서 통신 링크를 확립한다.
재차 확립된 통신 링크는 통상의 블루투스에 의한 통신과 마찬가지로, 예를 들면 수십 미터 등의 전파가 닿는 범위 내에서 유효한 것으로 되어, 퍼스널 컴퓨터(1)와 PDA(11)의 거리가 충분히 떨어져 있는 경우라도, 블루투스에 의한 통신이 가능하게 된다.
이상과 같이 퍼스널 컴퓨터(1)와 PDA(11)에 전자 유도를 이용한 무선 모듈이 설치되어 있지 않는 경우라도, 통신부의 출력 전력을 제어시키도록 함으로써, 사용자는 PDA(11)를 퍼스널 컴퓨터(1)에 근접시키는 것만으로, 이들 단말기 사이에서 블루투스에 의한 통신을 확립시켜, 기기 ID, 어드레스, 패스워드 등의 각종 정보를 송수신시킬 수 있다.
즉, 이 경우, 미약 전력 모드가 설정되어 있는 PDA(11)가 퍼스널 컴퓨터(1)에 근접되었을 때, 미약 전력 모드에 의한 블루투스 통신이 확립되고, 그 통신에 의해, 예를 들면 PDA(11)(통신부(89))로부터 퍼스널 컴퓨터(1)(통신부(29))에 대하여 기기 ID가 송신되어, 등록된다.
그 후, 사용자로부터 퍼스널 컴퓨터(1)에 접속하는 것이 지시되었을 때, PDA(11)의 통신부(89)에는 전력 모드로서 통상 전력 모드가 설정되어, 퍼스널 컴퓨터(1) 사이에서 기기 ID에 의한 인증이 행해진 후, 통상 전력 모드에 의한 블루투스 통신이 확립된다.
이에 의해, 블루투스에 의한 통신이 가능한 기기가 퍼스널 컴퓨터(1)의 주위에 복수 존재하는 경우라도, 자기 자신의 기기를 사용하여 퍼스널 컴퓨터(1)에 접속할 수 있는 사용자는, 예를 들면 자기 자신의 기기를 근접시켜, 미약 전력 모드에 의한 통신에 의해, 기기 ID를 퍼스널 컴퓨터(1)에 등록한 사용자만 된다.
상술한 바와 같이, 인증 시에 패스워드 등의 정보가 이용되는 경우, 미약 전력 모드에 의한 통신이 확립되었을 때에 퍼스널 컴퓨터(1)와 PDA(11) 사이에서 어드레스나 패스워드가 송수신된다. 그 후, 패스워드에 기초하는 인증이 행해져, 인증이 성립하였을 때, 통상 전력 모드에 의한 통신이 개시된다.
또한, 미약 전력 모드에 의한 통신이 확립하였을 때, 통신을 개시하는 기기의 외관 화상, 또는 전송되는 데이터를 나타내는 이미지 화상이 송수신되고, 각각의 기기에 표시됨으로써, 사용자는 통신이 확립된 기기 사이에서 행해지는 처리(예를 들면, 통상 전력 모드에 의한 통신이 확립되었을 때에 행해지는 처리)를 미리 확인할 수 있다.
또, 통신부(89)의 전력 모드를 심리스로 전환할 수 있는 경우, 미약 전력 모드가 설정되어 있을 때에 확립된 통신 링크를 일단 차단하지 않고, 전력 모드의 설정을 미약 전력 모드로부터 통상 전력 모드로 전환하도록 해도 된다.
도 24는 도 23의 통신부(89)의 상세한 구성예를 나타내는 블록도이다.
통신부(89)는 블루투스 모듈이나 무선 LAN 모듈 등으로 구성된다.
무선 제어부(201)는 전환 스위치(204)를 제어하고, 통신부(89)로부터 외부의 단말기에 대하여 정보를 송신하는 경우에는 스위치(204A)를 접점 a 측에 접속하고, 한편 외부의 단말기로부터 송신되어 오는 정보를 수신하는 경우에는 스위치(204A)를 접점 b 측에 접속한다.
또한, 무선 제어부(201)는 입출력 인터페이스(85)(도 4)를 통하여 행해지는 CPU(81)로부터의 제어에 기초하여, 파워 증폭기(205)의 이득을 제어하고, 안테나(207)로부터 복사되는 전파의 도달 범위(출력 전력)를 제어한다.
구체적으로는, 무선 제어부(201)는 미약 전력 모드를 설정하는 것이 CPU(81)에 의해 지시되어 있는 경우, 안테나(207)로부터 복사되는 전파의 도달 범위가 좁아지도록 파워 증폭기(205)의 이득을 제어하고, 한편 통신 상대의 단말기를 특정할 수 있으며, 미약 전력 모드로부터 통상 전력 모드로 전환하는 것이 지시된 경우, 출력되는 전파의 도달 범위가 보다 광범위한 것이 되도록 파워 증폭기(205)의 이득을 제어한다.
기저 대역 제어부(202)는 송수신 신호의 베이스 대역 신호를 제어한다. 변복조 처리부(203)는 기저 대역 제어부(202)로부터의 출력에 대하여, GFSK 변조 처리나 호핑 주파수에 기초한 스펙트럼 확산 처리 등을 행하여, 얻어진 신호를 파워 증폭기(205)를 통하여 안테나(207)로부터 출력한다. 또한, 변복조 처리부(203)는 LNA(Low Noise Amplifier)(206)로부터의 출력에 대하여, 스펙트럼 역 확산 처리나 GFSK 복조 처리를 행하여, 얻어진 신호를 기저 대역 제어부(202)에 출력한다.
퍼스널 컴퓨터(1)에 설치되는 통신부(29)의 구성은, 도 24에 도시되는 통신부(89)의 구성과 마찬가지이므로, 그 설명은 생략한다.
또, 상술한 바와 같이 도 23에 도시되는 통신 시스템에 있어서는 퍼스널 컴퓨터(1) 및 PDA(11)에 리더나 IC 태그 등은 설치되어 있지 않다.
다음으로, 도 25의 흐름도를 참조하여, 도 23의 통신 시스템의 동작에 대하여 설명한다. 도 25에서는 기기 ID에 기초하여 블루투스에 의한 통신을 확립하는 도 6 내지 도 9에 대응하는 처리에 대하여 설명한다.
예를 들면, 사용자에 의해 블루투스에 의한 통신을 개시하는 것이 지시되었을 때, PDA(11)의 통신부(89)는 CPU(81)로부터의 제어에 기초하여 기동하고, 단계 S201에서, 자기 자신의 전력 모드로서 미약 전력 모드를 설정한다. 또한, 통신부(89)는 단계 S202로 진행하여, Inquiry를 반복해서 실행하여, 근접되어 있는 단말기를 탐색한다.
단계 S202에서 실행되는 Inquiry에서는 미약 전력 모드가 설정되고, 전파의 도달 범위가 억제되어 있어, 예를 들면 안테나(207)로부터 수 센티미터의 범위 내에 IQ 패킷(Inquiry 패킷)이 반복하여 브로드캐스트된다.
한편, 퍼스널 컴퓨터(1)의 통신부(29)는 단계 S221에서, Inquiry 스캔, Page 스캔을 반복해서 실행하는 상태로 하여, 다른 단말기로부터 Inquiry, Page의 요구가 있을 때까지 대기한다.
사용자에 의해, PDA(11)가 퍼스널 컴퓨터(1)에 근접되어, 퍼스널 컴퓨터(1)의 통신부(29)가 PDA(11)의 통신부(89)로부터의 전파의 도달 범위 내에 있을 때, 통신부(89)로부터 브로드캐스트되어 있는 IQ 패킷이 단계 S222에서 통신부(29)에 의해 수신된다.
통신부(29)는 통신부(89)로부터 브로드캐스트되어 있는 IQ 패킷을 수신하였을 때, 그에 응답하기 위해, 단계 S223으로 진행하여, FHS 패킷을 통신부(89)에 송신한다. 이 FHS 패킷에는 퍼스널 컴퓨터(1)(블루투스 어드레스의 슬레이브)의 속성 정보로서, 퍼스널 컴퓨터(1)의 블루투스 어드레스와 블루투스 클럭을 나타내는 정보가 포함되어 있다.
통신부(29)로부터 송신되어 온 FHS 패킷을 단계 S203에서 수신하였을 때, 단계 S204로 진행하여, 통신부(89)는 통신부(29)에 대하여 접속을 요구한다.
즉, 통신부(89)로부터 통신부(29)에 대하여 ID 패킷이 송신되고, 그 ID 패킷과 동일한 ID 패킷이 통신부(29)로부터 통신부(89)에 대하여 반송되었을 때, 통신부(89)의 블루투스 어드레스 및 블루투스 클럭을 포함하는 FHS 패킷이 통신부(89)로부터 통신부(29)에 대하여 송신된다.
통신부(89)로부터 송신된 FHS 패킷이 통신부(29)에 의해 단계 S224에서 수신되었을 때, 통신부(89)와 통신부(29) 사이에서 주파수축(주파수 호핑 패턴) 및 시간 축(타임 슬롯)의 동기가 확립되어, 데이터 링크(통신 링크)가 확립된 상태로 된다(State 1).
예를 들면, 통신부(29)와 통신부(89) 사이에서, 처음으로 블루투스에 의한 데이터 링크가 확립된 경우, 단계 S205에서, 통신부(89)는 PIN(Personal Identification Number) 코드를 통신부(29)에 대하여 송신하여, 서로 인증을 행한다.
통신부(89)로부터 송신되어 온 PIN 코드는 단계 S225에서, 통신부(29)에 의해 수신되고, 그 후 PIN 코드와 난수 등에 기초하여, 통신부(29) 사이에서, 각종 링크 키가 설정된다.
또, PIN 코드의 송수신은 통신부(29)로부터 통신부(89)에 대하여 제공된 공개 키에 의해 암호화되고 나서 행해지도록 해도 된다. 즉, 이 경우, 통신부(29)는 통신부(89)에 제공하는 공개 키에 대응하는 비밀 키를 스스로 관리하고 있다. 이에 의해, 시큐러티를 향상시킬 수 있어, 보다 확실하게, 퍼스널 컴퓨터(1)와 PDA(11) 사이에서만 블루투스에 의한 통신을 실행시킬 수 있다.
단계 S206에서, 통신부(89)는 PDA(11)에 설정되어 있는 기기 ID를 통신부(29)에 대하여 송신한다.
통신부(89)로부터 송신된 기기 ID는 단계 S226에서 송신부(29)에 의해 수신되어, 단계 S227로 진행하여, 퍼스널 컴퓨터(1)에 의해 관리되는 접속 허가 리스트에 등록된다.
퍼스널 컴퓨터(1)에 등록된 기기 ID는 통상 전력 모드에 의한 통신을 개시할 때에 행해지는 인증 시에 이용된다.
이상과 같이 하여 확립된 통신 링크는 미약 전력 모드가 설정되어 있는 통신부(89)로부터의 전파가 닿는, 수 센티미터의 범위 내에서 유효한 것이므로, 통신부(89)는 어느 정도 떨어져 있는 경우라도 통신부(29)와의 통신이 가능하게 되도록, 단계 S206에서, 통신부(29)에 대하여 데이터 링크가 일시적인 차단을 요구한다. 이 때, 통신부(29)의 블루투스 어드레스나 PIN 코드 등의, 거기까지의 처리에 의해 취득된 정보는 통신부(89)에 보존된다.
그 요구를 단계 S228에서 수신한 통신부(29)는 통신부(89)와 마찬가지로 지금까지 취득된 통신부(89)의 블루투스 어드레스나 PIN 코드 등의 정보를 보존하여, 데이터 링크를 차단한다(State 2).
퍼스널 컴퓨터(1)에 재차 액세스하는 것이 지시되었을 때, 단계 S208에서, 통신부(89)는 CPU(101)로부터의 제어에 기초하여, 출력 전력의 모드를 통상 전력 모드로 설정한다. 이에 의해, 예를 들면 수십 미터의 범위까지, 통신부(89)로부터의 블루투스의 전파가 도달하게 된다.
또한, 통신부(89)는 단계 S209로 진행하여, 데이터 링크를 차단하기 직전에 보존하고 있던 정보에 기초하여, 퍼스널 컴퓨터(1)를 통신 상대의 단말기로서 특정하고, 통신부(29)에 대하여 기기 ID를 송신하여, 접속을 요구한다.
이 요구가 단계 S229에서 통신부(29)에 의해 수신되었을 때, 단계 S230으로 진행하여, CPU(21)는 통신부(89)(PDA(11))로부터 송신되어 온 기기 ID가 접속 허가 리스트에 등록되어 있는 것인지를 판정하여, 등록되어 있는 것이라고 판정된 경우, 접속을 허가한다.
즉, 미약 전력 모드에 의한 통신에서 송수신되고, 보존되어 있던 정보에 기초하여, 상호 단말기에 설정이 행해짐으로써, 통신부(89)와 통신부(29) 사이에서 데이터 링크가 확립된 상태, 즉 통상 전력 모드가 설정되어 있는 통신부(89)로부터의 전파가 닿는, 예를 들면 수십 미터의 범위 내에서 블루투스에 의한 통신이 가능한 상태로 된다(State 3).
이상과 같이 퍼스널 컴퓨터(1)와 PDA(11)에 리더나 IC 태그가 설치되어 있지 않는 경우에도, 사용자는 단순히, PDA(11)를 퍼스널 컴퓨터(1)에 가까이 하는 것만으로도, PDA(11)에 설정되어 있는 기기 ID를 퍼스널 컴퓨터(1)에 등록할 수 있어, 그 후 통상 전력 모드에 의한 통신을 퍼스널 컴퓨터(1) 사이에서 개시시킬 수 있다.
이상에서는 미약 전력 모드에 의한 통신이 확립하였을 때, PDA(11)로부터 퍼스널 컴퓨터(1)에 대하여 기기 ID가 송신된다고 하였지만, 도 16에 도시된 바와 같이 필요에 따라, 퍼스널 컴퓨터(1)로부터 PDA(11)에 대하여 어드레스나 패스워드 등의 정보가 송신되고, 송신된 정보에 기초하여 액세스가 제어된다.
다음으로, 도 26의 흐름도를 참조하여, 미약 전력 모드에 의한 통신이 확립되었을 때에, 상술한 기기 ID 등의 정보뿐만 아니라, 접속하는 기기를 나타내는 외관 화상이 송수신되고, 그 화상이 사용자에게 제시되는 처리에 대하여 설명한다.
본 예에서는 미약 전력 모드에 의한 통신이 확립되었을 때, 퍼스널 컴퓨터(1)로부터 PDA(11)에 대하여, 미리 준비되어 있는 퍼스널 컴퓨터(1)의 외관 화상이 송신되도록 이루어져 있다.
PDA(11)에 의한 단계 S241 내지 S246의 처리, 및 퍼스널 컴퓨터(1)에 의한 단계 S261 내지 S267의 처리는 도 25의 단계 S201 내지 S206의 처리, 및 단계 S221 내지 S227의 처리와 각각 마찬가지이다.
즉, 미약 전력 모드에 의해, 예를 들면 수 센티미터의 범위 내에서만 통신이 가능한 데이터 링크가 확립되고, PDA(11)의 통신부(89)로부터 송신된 기기 ID가 퍼스널 컴퓨터(1)의 통신부(29)에 의해 수신된다.
통신부(29)는 PIN 코드를 수신하였을 때, 단계 S268에서, 미리 준비되어 있는 퍼스널 컴퓨터(1)의 외관 화상을 통신부(89)에 송신한다.
통신부(29)로부터 송신된 외관 화상은 단계 S247에서, 통신부(89)에 의해 수신되어, PDA(11)의 기억부(88) 등에 보존된다.
통신부(89)는 단계 S248에서, 미약 전력 모드에 의한 데이터 링크의 차단을 통신부(29)에 대하여 요구하고, 일시적으로 데이터 링크를 차단한다.
그 후, 사용자에 의해 퍼스널 컴퓨터(1)에 접속하는 것이 지시되었을 때, 단계 S249로 진행하여, 통신부(89)는 CPU(81)에 의한 제어에 기초하여, 통상 전력 모드를 설정한다.
PDA(11)의 CPU(81)는 단계 S250에서, 보존해 둔 화상 데이터에 기초하여, 퍼스널 컴퓨터(1)의 외관 화상을 표시부(86)에 표시시킨다. 이에 의해, 사용자는 통상 전력 모드에 의해 데이터 링크를 확립하는 통신 상대의 단말기를 미리 확인할 수 있다.
예를 들면, 단계 S251에서, 표시부(86)에 표시된 외관의 퍼스널 컴퓨터(1)에 접속하는 것이 사용자에 의해 지시되었을 때, 단계 S252로 진행하여, 통신부(89)는 기기 ID를 송신하고, 통상 전력 모드에 의한 접속을 통신부(29)에 대하여 요구한다.
그 요구가 단계 S270에서 통신부(29)에 의해 수신되어, 기기 ID의 인증이 성립하였을 때, 통상 전력 모드에 의한 데이터 링크가 확립된다(State 3).
이상과 같이 미약 전력 모드에 의한 데이터 링크가 확립되었을 때에 송신되어 온 데이터에 기초하여, 단말기의 외관 화상이 표시되도록 함으로써, 보다 확실하게, 사용자가 원하는 통신 상대의 단말기 사이에서 통신을 확립시킬 수 있다.
또, 이상에서는 미약 전력 모드에 의한 통신이 확립되었을 때에, 통신 상대의 기기를 나타내는 정보로서 외관 화상이 송신된다고 하였지만, 그 외에도, 통신 상대의 기기의 명칭 등의 각종 특징 정보가 송신되고, 사용자에게 제시되도록 해도 된다.
또한, 통신 상대의 기기에 관한 음성 정보가 송신되어, 그에 기초한 음성 안내가 출력되도록 함으로써, 음성 정보가 수신된 기기에 표시부가 설치되어 있지 않는 경우라도, 접속하는 기기에 관한 정보를 사용자에게 미리 제시할 수 있게 된다.
상술한 일련의 처리는 하드웨어에 의해 실행시킬 수도 있지만, 소프트웨어에 의해 실행시킬 수도 있다.
일련의 처리를 소프트웨어에 의해 실행시키는 경우에는, 그 소프트웨어를 구성하는 프로그램이 전용의 하드웨어에 조립되어 있는 컴퓨터, 또는 각종 프로그램을 인스톨함으로써, 각종 기능을 실행할 수 있는, 예를 들면 범용의 퍼스널 컴퓨터 등에, 네트워크나 기록 매체로부터 인스톨된다.
이 기록 매체는 도 2에 도시한 바와 같이 장치 본체와는 달리, 사용자에게 프로그램을 제공하기 위해서 배포되는, 프로그램이 기록되어 있는 자기 디스크(31)(플로피 디스크를 포함함), 광 디스크(32)(CD-ROM(Compact Disk-Read Only Memory), DVD(Digital Versatile Disk를 포함함), 광 자기 디스크(33)(MD(등록 상표)(Mini-Disk)를 포함함), 또는 반도체 메모리(34) 등으로 이루어지는 패키지 미디어로 구성될 뿐만 아니라, 장치 본체에 미리 조립된 상태에서 사용자에게 제공되는 프로그램이 기록되어 있는 ROM(22)이나, 기억부(28)에 포함되는 하드디스크 등으로 구성된다.
또, 본 명세서에서, 기록 매체에 기록되는 프로그램을 기술하는 단계는 기재된 순서에 따라 시계열적으로 행해지는 처리는 물론, 반드시 시계열적으로 처리되지 않아도, 병렬적 또는 개별적으로 실행되는 처리도 포함하는 것이다.
또한, 본 명세서에서, 시스템은 복수의 장치로 구성되는 장치 전체를 나타내는 것이다.

Claims (6)

  1. 다른 정보 처리 장치에 근접했을 때, 근접한 상태에서 행해지는 무선 통신에 의해, 상기 다른 정보 처리 장치가 보유하고 있는 식별 번호를 취득하는 취득 수단과,
    상기 취득 수단에 의해 취득된 상기 다른 정보 처리 장치가 보유하고 있는 식별 번호의 쪽이 자신이 보유하고 있는 식별 번호보다 큰 경우, 상기 다른 정보 처리 장치로부터의 접속 요구에 응하여, 상기 다른 정보 처리 장치와의 사이의 무선 통신을 확립하고, 상기 다른 정보 처리 장치가 보유하고 있는 식별 번호보다 자신이 보유하고 있는 식별 번호의 쪽이 큰 경우, 상기 다른 정보 처리 장치로 송신하는 접속 요구에 의해, 상기 다른 정보 처리 장치와의 사이의 무선 통신을 확립하는 확립 수단
    을 구비하는 정보 처리 장치.
  2. 제1항에 있어서,
    상기 다른 정보 처리 장치가 보유하고 있는 식별 번호는, 상기 다른 정보 처리 장치를 나타내는 식별 번호이고,
    상기 자신이 보유하고 있는 식별 번호는, 자기 자신을 나타내는 식별 번호인 정보 처리 장치.
  3. 제1항에 있어서,
    상기 식별 번호는, 기기 ID인 정보 처리 장치.
  4. 제3항에 있어서,
    상기 취득 수단은, 또한 설정된 패스워드를 상기 다른 정보 처리 장치로부터 취득하고,
    상기 다른 정보 처리 장치로부터 취득된 패스워드가 정당한지 아닌지에 기초하여, 상기 다른 정보 처리 장치의 인증을 행하는 인증 수단
    을 더 포함하는 정보 처리 장치.
  5. 다른 정보 처리 장치에 근접했을 때, 근접한 상태에서 행해지는 무선 통신에 의해, 상기 다른 정보 처리 장치가 보유하고 있는 식별 번호를 취득하는 단계와,
    취득한 상기 다른 정보 처리 장치가 보유하고 있는 식별 번호의 쪽이 자신이 보유하고 있는 식별 번호보다 큰 경우, 상기 다른 정보 처리 장치로부터의 접속 요구에 응하여, 상기 다른 정보 처리 장치와의 사이의 무선 통신을 확립하고, 상기 다른 정보 처리 장치가 보유하고 있는 식별 번호보다 자신이 보유하고 있는 식별 번호의 쪽이 큰 경우, 상기 다른 정보 처리 장치로 송신하는 접속 요구에 의해, 상기 다른 정보 처리 장치와의 사이의 무선 통신을 확립하는 단계
    를 포함하는 정보 처리 방법.
  6. 다른 정보 처리 장치에 근접했을 때, 근접한 상태에서 행해지는 무선 통신에 의해, 상기 다른 정보 처리 장치가 보유하고 있는 식별 번호를 취득하는 단계와,
    취득한 상기 다른 정보 처리 장치가 보유하고 있는 식별 번호의 쪽이 자신이 보유하고 있는 식별 번호보다 큰 경우, 상기 다른 정보 처리 장치로부터의 접속 요구에 응하여, 상기 다른 정보 처리 장치와의 사이의 무선 통신을 확립하고, 상기 다른 정보 처리 장치가 보유하고 있는 식별 번호보다 자신이 보유하고 있는 식별 번호의 쪽이 큰 경우, 상기 다른 정보 처리 장치로 송신하는 접속 요구에 의해, 상기 다른 정보 처리 장치와의 사이의 무선 통신을 확립하는 단계
    를 포함하는 처리를 컴퓨터에 실행시키는 프로그램을 기록한 컴퓨터 판독가능 기록 매체.
KR1020107009468A 2001-11-01 2002-10-28 통신 시스템 및 방법, 정보 처리 단말기 및 방법, 정보 처리 장치 및 방법 KR101016535B1 (ko)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JPJP-P-2001-336619 2001-11-01
JP2001336619 2001-11-01

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
KR20037008871A Division KR100982094B1 (ko) 2001-11-01 2002-10-28 통신 시스템 및 방법, 정보 처리 단말기 및 방법, 정보처리 장치 및 방법

Publications (2)

Publication Number Publication Date
KR20100063817A true KR20100063817A (ko) 2010-06-11
KR101016535B1 KR101016535B1 (ko) 2011-02-24

Family

ID=19151413

Family Applications (2)

Application Number Title Priority Date Filing Date
KR20037008871A KR100982094B1 (ko) 2001-11-01 2002-10-28 통신 시스템 및 방법, 정보 처리 단말기 및 방법, 정보처리 장치 및 방법
KR1020107009468A KR101016535B1 (ko) 2001-11-01 2002-10-28 통신 시스템 및 방법, 정보 처리 단말기 및 방법, 정보 처리 장치 및 방법

Family Applications Before (1)

Application Number Title Priority Date Filing Date
KR20037008871A KR100982094B1 (ko) 2001-11-01 2002-10-28 통신 시스템 및 방법, 정보 처리 단말기 및 방법, 정보처리 장치 및 방법

Country Status (6)

Country Link
US (7) US7406323B2 (ko)
EP (3) EP1443414B1 (ko)
JP (2) JP4465590B2 (ko)
KR (2) KR100982094B1 (ko)
CN (1) CN1229738C (ko)
WO (1) WO2003038635A1 (ko)

Families Citing this family (54)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPWO2002042890A1 (ja) * 2000-11-22 2004-04-02 富士通株式会社 情報処理装置のセキュリティシステム
WO2004055719A1 (en) * 2002-12-18 2004-07-01 Koninklijke Philips Electronics N.V. Storage unit comprising a main data carrier and a contactless chip
US7353381B2 (en) * 2003-06-03 2008-04-01 Microsoft Corporation Supplicant and authenticator intercommunication mechanism independent of underlying data link and physical layer protocols
JP2005010982A (ja) * 2003-06-18 2005-01-13 Hitachi Electronics Service Co Ltd Idチップを使った資産管理システム
JP2005109720A (ja) * 2003-09-29 2005-04-21 Sony Corp 通信システム、情報処理装置および方法、記録媒体、並びにプログラム
US7610616B2 (en) * 2003-10-17 2009-10-27 Fujitsu Limited Pervasive security mechanism by combinations of network and physical interfaces
JP4622273B2 (ja) * 2004-03-10 2011-02-02 富士ゼロックス株式会社 情報処理端末
EP1725977B1 (en) 2004-03-19 2009-04-15 Nokia Corporation Detector logic and radio identification device and method for enhancing terminal operations
CA2564865C (en) * 2004-04-30 2013-07-16 Research In Motion Limited System and method for handling peripheral connections to mobile devices
JP4324059B2 (ja) * 2004-09-03 2009-09-02 株式会社日立製作所 Icタグ実装ハーネス
JP2006146460A (ja) * 2004-11-18 2006-06-08 Sony Corp 通信システム、記憶装置、並びに制御装置
JP4896397B2 (ja) * 2004-12-28 2012-03-14 富士通株式会社 プログラム、制限方法及びコンピュータ
US7444409B2 (en) 2005-01-21 2008-10-28 Research In Motion Limited System and method for determining a designated connection between components of computing devices
US8159999B2 (en) * 2005-01-25 2012-04-17 Interdigital Technology Corporation Peer-to-peer wireless communication system
JP4188340B2 (ja) 2005-05-10 2008-11-26 ソニー・エリクソン・モバイルコミュニケーションズ株式会社 携帯端末及び機能制限方法
KR101278074B1 (ko) * 2005-05-11 2013-07-30 소니 주식회사 서버 장치, 기기의 관련 등록 방법, 및 기록 매체
US20090222908A1 (en) * 2005-06-01 2009-09-03 Russell Warren Device for Transmission of Stored Password Information Through a Standard Computer Input Interface
US20070129099A1 (en) * 2005-08-24 2007-06-07 Lee Seung J Mobile communication terminal with separable functional module and operation control method thereof
CN101253757B (zh) * 2005-09-01 2013-03-20 株式会社爱可信 通信系统和通信终端
CA2631541A1 (en) * 2005-12-19 2007-06-28 Matsushita Electric Industrial Co. Ltd. Content management system
US9130993B2 (en) * 2006-02-09 2015-09-08 Sony Corporation Wireless connection system and wireless connection method
JP2008092249A (ja) * 2006-10-02 2008-04-17 Sony Corp 無線通信システム並びに無線通信装置
JP2007181197A (ja) * 2006-12-04 2007-07-12 Sony Corp 情報送受信システム、情報送信装置、情報受信装置、情報送受信方法
JP2008193265A (ja) 2007-02-01 2008-08-21 Canon Inc 画像処理システム、情報処理装置、画像処理装置及びそれらの制御方法、コンピュータプログラム
US8205790B2 (en) 2007-03-16 2012-06-26 Bank Of America Corporation System and methods for customer-managed device-based authentication
US7899498B2 (en) * 2007-04-10 2011-03-01 At&T Intellectual Property I, Lp Method and system for recognition of incoming calls to a voicemail system
US8543831B2 (en) * 2007-11-14 2013-09-24 Qimonda Ag System and method for establishing data connections between electronic devices
US20090156134A1 (en) * 2007-12-14 2009-06-18 Paul Regen System for Conducting Secure Digital Signing of and Verification of Electronic Documents
JP5541648B2 (ja) * 2008-06-30 2014-07-09 キヤノン株式会社 無線通信装置、制御方法、及びプログラム
EP2327338A4 (en) * 2008-08-21 2011-11-23 Seiko Instr Inc ELECTRONIC SHELVING LABELING SYSTEM, COMMUNICATION CONTROL DEVICE, RELAYING DEVICE ELECTRONIC SHELVING LABELING DISTRIBUTION METHOD AND PROGRAM
EP2416273A4 (en) * 2009-03-30 2012-12-19 Fujitsu Ltd ACCESS AUTHENTICATION METHOD AND INFORMATION PROCESSOR
CN101826897B (zh) * 2010-05-12 2014-10-22 中兴通讯股份有限公司 实现移动终端与pc交互的方法、装置和系统
JP4812889B1 (ja) * 2010-06-09 2011-11-09 三智商事株式会社 無線icタグのデータ処理・投入装置
JP5612649B2 (ja) * 2011-09-26 2014-10-22 テルテン インコーポレイテッドTeruten. Inc. Pcアクセス制御方法、それを含むモジュール、サーバ、及びシステム
KR101178494B1 (ko) 2012-02-09 2012-09-07 (주) 유피니트 에이전트를 이용하는 무선통신 디바이스 모니터링 시스템
JP6028805B2 (ja) * 2012-10-02 2016-11-24 富士通株式会社 情報処理装置および情報処理システム
CN103826153A (zh) * 2012-11-19 2014-05-28 联想(北京)有限公司 一种视频流输出方法、装置及系统
US10412487B2 (en) * 2013-07-17 2019-09-10 Amazon Technologies, Inc. Auto-provisioning of wireless speaker devices for audio/video recording and communication devices
CN103475577B (zh) 2013-09-29 2017-02-08 小米科技有限责任公司 一种获得特征信息的方法、装置及网络设备
US10554760B2 (en) 2013-09-29 2020-02-04 Xiaomi Inc. Method and networking equipment for acquiring feature information
US9329708B2 (en) * 2014-01-08 2016-05-03 Microsoft Technology Licensing, Llc Display system with electrostatic and radio links
JP6474969B2 (ja) * 2014-06-02 2019-02-27 Necプラットフォームズ株式会社 ネットワーク装置、ネットワーク設定情報取得システム、ネットワーク設定情報取得方法およびネットワーク設定情報取得プログラム
US9763087B2 (en) 2014-07-14 2017-09-12 Microsoft Technology Licensing, Llc Cryptographic key exchange over an electrostatic channel
CN104184944B (zh) * 2014-08-15 2016-03-16 小米科技有限责任公司 获取多媒体数据流的方法及装置
JP5943971B2 (ja) 2014-08-26 2016-07-05 キヤノン株式会社 画像形成装置、遠隔操作の制御方法、コンピュータプログラム、及び記憶媒体
TWI554881B (zh) * 2014-12-27 2016-10-21 群聯電子股份有限公司 資料存取方法與系統及記憶體儲存裝置
CN109063518B (zh) * 2014-12-31 2022-03-15 群联电子股份有限公司 数据存取方法与系统及存储器存储装置
JP6101312B2 (ja) * 2015-07-01 2017-03-22 キヤノン株式会社 通信装置及びその制御方法及びプログラム
JP6319227B2 (ja) * 2015-08-21 2018-05-09 コニカミノルタ株式会社 画像処理装置、認証方法および認証プログラム
JP6789649B2 (ja) 2016-03-24 2020-11-25 キヤノン株式会社 通信装置とその制御方法、及びプログラム
JP2017215707A (ja) * 2016-05-31 2017-12-07 株式会社ミマキエンジニアリング 情報表示装置
KR101921275B1 (ko) * 2017-06-16 2019-02-13 라인 가부시키가이샤 메신저에서의 파일 전송 시 기기 간 통신 기술을 활용하는 방법 및 시스템
JP6947040B2 (ja) * 2018-01-04 2021-10-13 株式会社リコー 情報処理装置、認証システム、プログラム
US11265713B2 (en) * 2019-10-14 2022-03-01 Ford Global Technologies, Llc Validating vehicles traveling within specific regions

Family Cites Families (42)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH03184455A (ja) 1989-12-13 1991-08-12 Hitachi Commun Syst Inc 秘話機能付無線電話システム
JPH06266671A (ja) * 1993-03-11 1994-09-22 Hitachi Telecom Technol Ltd パスワード認識方式
JPH07160638A (ja) 1993-12-02 1995-06-23 Hitachi Ltd 情報機器端末装置
JPH09167098A (ja) 1995-07-28 1997-06-24 Hewlett Packard Co <Hp> 携帯装置用通信システム
JPH10149338A (ja) 1996-09-20 1998-06-02 I O Data Kiki:Kk ネットワークシステムおよび取引方法
KR100290510B1 (ko) * 1997-02-28 2001-06-01 가시오 가즈오 네트워크를 이용한 인증시스템
US6331983B1 (en) * 1997-05-06 2001-12-18 Enterasys Networks, Inc. Multicast switching
DE69838364T2 (de) * 1997-06-20 2008-05-29 Hitachi Kokusai Electric Inc. Schreib-/Lesevorrichtung, Stromversorgungssystem und Kommunikationssystem
US6490680B1 (en) * 1997-12-04 2002-12-03 Tecsec Incorporated Access control and authorization system
JPH11296481A (ja) * 1998-04-15 1999-10-29 Mitsubishi Electric Corp 情報端末用認証方式および認証装置
US6138158A (en) * 1998-04-30 2000-10-24 Phone.Com, Inc. Method and system for pushing and pulling data using wideband and narrowband transport systems
SE514433C2 (sv) * 1998-05-08 2001-02-26 Ericsson Telefon Ab L M Förfarande och anordning i ett trådlöst kommunikationssystem
US5959530A (en) * 1998-07-29 1999-09-28 Xerox Corporation Remote computer security system for computers, printers and multifunction devices
JP2000184085A (ja) * 1998-12-18 2000-06-30 Fujitsu Ltd 携帯機器、携帯端末用アタッチメント及び携帯機器を用いたシステム
JP2000215172A (ja) * 1999-01-20 2000-08-04 Nec Corp 個人認証システム
EP1024626A1 (en) * 1999-01-27 2000-08-02 International Business Machines Corporation Method, apparatus, and communication system for exchange of information in pervasive environments
DE19922300A1 (de) * 1999-05-14 2000-11-16 Alcatel Sa Vorrichtung zur automatischen Bearbeitung von eingehener elektronischer Post (=Email)
US6615175B1 (en) * 1999-06-10 2003-09-02 Robert F. Gazdzinski “Smart” elevator system and method
US6759072B1 (en) * 1999-08-14 2004-07-06 The Procter + Gamble Co. Methods and systems for utilizing delayed dilution, mixing and filtration for providing customized beverages on demand
CN100468469C (zh) * 1999-09-16 2009-03-11 松下电器产业株式会社 电子钱包
JP4334081B2 (ja) * 1999-09-30 2009-09-16 株式会社東芝 通信端末及び回線接続方法
SE9904683L (sv) * 1999-12-17 2001-06-18 Ericsson Telefon Ab L M Metod och system för att etablera en radioförbindelse med kort räckvidd
JP2001177860A (ja) 1999-12-21 2001-06-29 Nippon Telegr & Teleph Corp <Ntt> 一括情報設定方法及びシステム装置
DE60039989D1 (de) * 1999-12-28 2008-10-02 Matsushita Electric Ind Co Ltd Informationsaufzeichnungsmedium und zugangseinrichtung
JP2001211171A (ja) * 2000-01-28 2001-08-03 Advantest Corp 機器認証装置、方法、機器認証プログラムを記録した記録媒体
JP2001223691A (ja) * 2000-02-04 2001-08-17 Sony Corp 情報処理システム、情報処理装置及びその方法、プログラム格納媒体並びに送信装置
JP3306658B2 (ja) * 2000-02-16 2002-07-24 株式会社鷹山 移動体通信端末
KR100318046B1 (ko) * 2000-03-31 2001-12-22 이상철 알에프(rf) 안테나를 내장한 핸드폰
US6912398B1 (en) * 2000-04-10 2005-06-28 David Domnitz Apparatus and method for delivering information to an individual based on location and/or time
JP3544918B2 (ja) * 2000-04-28 2004-07-21 株式会社東芝 無線通信装置及びユーザ認証方法
JP3558125B2 (ja) * 2000-10-17 2004-08-25 日本電気株式会社 無線通信接続先特定方法
KR20010008101A (ko) * 2000-11-08 2001-02-05 제경성 하드웨어의 고유번호를 이용한 전자거래 시스템 및 그 방법
US6693897B1 (en) * 2000-11-10 2004-02-17 Sbc Technology Resources, Inc. Method and system of screening and control of telephone calls while using a packet-switched data network
US6944480B2 (en) * 2001-04-27 2005-09-13 Matsushita Electric Industrial Co., Ltd. Wireless display system, method and computer program media therefor
FI113145B (fi) * 2001-05-03 2004-02-27 Nokia Corp Laitteen piilottaminen
JP2002366750A (ja) * 2001-06-12 2002-12-20 Hitachi Ltd 自動契約システム
JP3671881B2 (ja) * 2001-07-18 2005-07-13 ソニー株式会社 通信システムおよび方法、情報処理装置および方法、通信端末および方法、拡張装置、並びにプログラム
US20030030542A1 (en) * 2001-08-10 2003-02-13 Von Hoffmann Gerard PDA security system
JP4655439B2 (ja) * 2001-09-13 2011-03-23 ソニー株式会社 情報処理装置および方法、並びにプログラム
US6832459B2 (en) * 2002-01-18 2004-12-21 Matthew Russell Methods and apparatus for forming and placing generally horizontal structures
GB2388498B (en) * 2002-05-07 2005-10-19 Nokia Corp Method and apparatus for ensuring address information of a wireless terminal device in communications network
US6920557B2 (en) * 2002-06-28 2005-07-19 Pitney Bowes Inc. System and method for wireless user interface for business machines

Also Published As

Publication number Publication date
JP4572990B2 (ja) 2010-11-04
US20120020342A1 (en) 2012-01-26
US20140259110A1 (en) 2014-09-11
KR101016535B1 (ko) 2011-02-24
EP1443414A4 (en) 2007-03-28
US20100235884A1 (en) 2010-09-16
US8019359B2 (en) 2011-09-13
EP1443414A1 (en) 2004-08-04
JPWO2003038635A1 (ja) 2005-02-24
KR100982094B1 (ko) 2010-09-13
KR20040048873A (ko) 2004-06-10
JP2009239920A (ja) 2009-10-15
US9130933B2 (en) 2015-09-08
WO2003038635A1 (en) 2003-05-08
US10440002B2 (en) 2019-10-08
US20160044014A1 (en) 2016-02-11
US11063924B2 (en) 2021-07-13
CN1489731A (zh) 2004-04-14
EP3109787A1 (en) 2016-12-28
US20190394183A1 (en) 2019-12-26
CN1229738C (zh) 2005-11-30
EP2251809B1 (en) 2016-08-10
EP2251809A3 (en) 2013-05-01
EP1443414B1 (en) 2017-04-26
US20080220717A1 (en) 2008-09-11
EP2251809A2 (en) 2010-11-17
US7406323B2 (en) 2008-07-29
US7751800B2 (en) 2010-07-06
EP3109787B1 (en) 2020-02-12
JP4465590B2 (ja) 2010-05-19
US8731471B2 (en) 2014-05-20
US20040092231A1 (en) 2004-05-13

Similar Documents

Publication Publication Date Title
KR101016535B1 (ko) 통신 시스템 및 방법, 정보 처리 단말기 및 방법, 정보 처리 장치 및 방법
US7797535B2 (en) Authentication method and system, and information processing method and apparatus
US7565107B2 (en) Communication system, information processing device, and method
US8769616B2 (en) Authentication of devices in a wireless network
JP7091187B2 (ja) 固有のマスターキーを有するデジタルドアロック及びその操作方法
KR20150132459A (ko) Ehf 보안 통신 장치
US20150373757A1 (en) Wireless connection system and wireless connection method
JP2003198571A (ja) ネットワークセキュリティシステム、コンピュータ装置、アクセスポイントの認識処理方法、アクセスポイントのチェック方法、プログラム、記憶媒体および無線lan用デバイス
EP3163870A1 (en) Content providing system, receiving apparatus and method, storage medium, and program
KR101437049B1 (ko) Nfc 보안 디지털 시스템, 상기 보안 디지털 시스템과 페어를 이루는 페어 시스템, 및 그 제공방법
KR101592897B1 (ko) Nfc 보안 디지털 시스템, 상기 보안 디지털 시스템과 페어를 이루는 페어 시스템, 및 그 제공방법
KR101399543B1 (ko) Nfc 보안 디지털 시스템, 상기 보안 디지털 시스템과 페어를 이루는 페어 시스템, 및 그 제공방법
JP2006134185A (ja) 無線認証デバイスを用いたネットワークアクセス管理システムおよび方法
JP2017058749A (ja) 認証装置、認証方法及び認証プログラム
JP2016173635A (ja) 認証システム、外部記憶媒体、および認証方法
KR20150129300A (ko) Nfc 보안 디지털 시스템, 상기 보안 디지털 시스템과 페어를 이루는 페어 시스템, 및 그 제공방법

Legal Events

Date Code Title Description
A107 Divisional application of patent
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20140207

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20150206

Year of fee payment: 5

FPAY Annual fee payment

Payment date: 20160211

Year of fee payment: 6

FPAY Annual fee payment

Payment date: 20170203

Year of fee payment: 7

FPAY Annual fee payment

Payment date: 20180202

Year of fee payment: 8

FPAY Annual fee payment

Payment date: 20190201

Year of fee payment: 9