JP2005005787A - Communication system and communication apparatus - Google Patents

Communication system and communication apparatus Download PDF

Info

Publication number
JP2005005787A
JP2005005787A JP2003164032A JP2003164032A JP2005005787A JP 2005005787 A JP2005005787 A JP 2005005787A JP 2003164032 A JP2003164032 A JP 2003164032A JP 2003164032 A JP2003164032 A JP 2003164032A JP 2005005787 A JP2005005787 A JP 2005005787A
Authority
JP
Japan
Prior art keywords
communication
communication device
user
wearable
pulse
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2003164032A
Other languages
Japanese (ja)
Inventor
Shigeru Tajima
茂 田島
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sony Corp
Original Assignee
Sony Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sony Corp filed Critical Sony Corp
Priority to JP2003164032A priority Critical patent/JP2005005787A/en
Publication of JP2005005787A publication Critical patent/JP2005005787A/en
Pending legal-status Critical Current

Links

Images

Landscapes

  • Small-Scale Networks (AREA)
  • Communication Control (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

<P>PROBLEM TO BE SOLVED: To provide a communication system which is preferably applied to an environment where computers incorporated everywhere are made to constitute a network and a user and computers can coexist with a natural input/output interface (without being conscious of the computers). <P>SOLUTION: A communication system consists of a wearable communication apparatus 3 to be attached on a living body, and environment communication apparatuses (1a, 1b, 1c and 2a, 2b, 2c) installed in an environment. In this communication system, a synchronization pulse 13a (12a) is generated at a predetermined interval from any one of the wearable communication apparatus 3 and the environment communication apparatuses (1a, 1b, 1c and 2a, 2b, 2c). When the other communication apparatus detects this synchronization pulse 13a (12a), a responsive pulse 3b is outputted at a predetermined timing to the synchronization pulse 13a (12a), and the one communication apparatus recognizes the existence of the other communication apparatus on the basis of this responsive pulse 3b. <P>COPYRIGHT: (C)2005,JPO&NCIPI

Description

【0001】
【発明の属する技術分野】
本発明は至る所に組み込まれたコンピュータがネットワーク化され、自然な入出力インタフェースの新しいコンピューティング環境、即ちユビキタスコンピューティング(Ubiquitous Computing)で使用して好適な通信システムに関する。
【0002】
【従来の技術】
従来から、人体を伝送路として通信する通信システムが知られている(特許文献1)。
【0003】
この特許文献1に記載の通信システムは利用者の体に装着されたウエアラブル送受信器と、該ウエアラブル送受信器から送信されるデータを関連装置に接続される送受信器とから構成される。このウエアラブル送受信器は、自己の回路に電力を供給する電池と、利用者の体に直接接触し利用者の体を介して大地と電気的な接続をする接地電極と、接地電極と離間して配置され、利用者の体に直接接触する信号電極とを備えてなるものである。
【0004】
【特許文献1】
特開2002−9710号公報
【0005】
【発明が解決しようとする課題】
然しながら、この特許文献1に記載の通信システムに、近年提唱されているユビキタスコンピューティング環境に適用するためには、更なる工夫が必要である。即ち、特許文献1の通信システムは 新しいコンピューティング環境である、至る所に組み込まれたコンピュータがネットワーク化され、自然な入出力インタフェースで(コンピュータを意識させずに)、利用者と共生する環境で使用すべく開発されたものではないため、これに、消費電力の向上やユビキタス環境に適した通信のための仕組みを更に加えることが好ましい。
【0006】
本発明は斯る点に鑑み、至る所に組み込まれたコンピュータがネットワーク化され、自然な入出力インタフェースで(コンピュータを意識せずに)、利用者と共生する環境に使用して好適な通信システムを提案せんとするものである。
【0007】
【課題を解決するための手段】
本発明の一の側面によれば、生体に装着するウエアラブル通信装置と、ウエアラブル通信装置と生体を含む通信路を介して通信可能な他の通信装置とにより構成される通信システムにおいて、他の通信装置は、所定間隔で同期信号を発生させ、ウエアラブル通信装置は、通信路を介して伝送された同期信号を検出することにより他の通信装置との間で通信路を介した通信を開始し、該通信においては、1または2以上の通信データユニット毎に自己の存在を示す信号を含める通信データフォーマットが採用される、構成が採用される。
【0008】
ここで、他の通信装置は、ウエアラブル通信装置が発する存在信号を検出することにより、通信路の断続を比較的短い間隔で頻繁に監視することができる。同期信号は、通信の初期の段階では、通信開始のトリガーとして機能する。また、同期信号は、通信の途中ないしは最後の段階では、例えば、ウエアラブル通信装置側が他の通信装置の存在を認識するための信号として機能させることができる(この機能は、同期信号以外の信号に持たせてもよい)。後者の構成を採用することにより、ウエアラブル通信装置は、通信路が切断されると、所定の通信データユニット単位で、そのことを認識できるため、例えば、スリープ状態に入り消費電力を抑える等の適当な措置をとることができる。
【0009】
なお、他の通信装置は、環境に設置された環境通信装置とすることができる。また、通信路を時分割し、半二重双方向通信ができるようにすることができる。さらに、同期パルス及びデータ信号をパルス振幅変調するようにすることができる。さらにまた、ウエアラブル通信装置と他の通信装置との間でパケット通信するようにし、さらに、通信データユニットは、パケットであるようにすることもできる。
【0010】
また、本発明の他の側面によれば、生体に装着する可能な通信装置において、他の通信装置から生体を含む通信路を介して伝送された同期信号を検出することにより他の通信装置との間で通信路を介した通信を開始し、該通信では、1または2以上の通信データユニット毎に自己の存在を示す信号を含める通信データフォーマットが採用される、構成を採用することができる。ここで、該通信において、所定条件を満たす期間、他の通信装置の存在を示す信号が通信路を介して受信されない場合、低消費電力モードまたは電源オフモードに移行させることができる。なお、特許請求の範囲に記載の他の通信装置の存在を示す信号には、例えば、同期信号を用いることができる。
【0011】
さらに、本発明の他の側面によれば、ウエアラブル通信装置と生体を含む通信路を介して通信可能な通信装置において、所定間隔で同期信号を発生させ、ウエアラブル通信装置から同期信号に対する返答信号を検出することによりウエアラブル通信装置との間で通信路を介した通信を開始し、該通信では、1または2以上の通信データユニット毎に該ウエアラブル通信装置から伝送されてくる該ウエアラブル通信装置の存在を示す信号に基づき、該ウエアラブル通信装置の存在を認識する構成を採用することができる。
【0012】
本発明のさらに他の側面、特徴、およびそこから派生する効果は、後続の説明および図面等の記載によって明らかにされよう。
【0013】
【発明の実施の形態】
以下図面を参照して本発明通信システムの実施の形態の例につき説明する。
【0014】
図1は、本例による通信システムの概略を示す構成図であり、図1において、1a,1b,1cはラン(LAN)(有線/無線のいずれであっても良い)6等のネットワークを介して接続された夫々の環境に設置されたコンピュータを示し、2a,2b,2cはこの環境に設置されたコンピュータ1a,1b,1cに夫々例えばRS232Cインタフェース(USB等でも良い)を用いて接続され環境通信装置を構成するアダプタを示す。本実施例において、アダプタ2a−cは、コンピュータ1aがRS232C等の既存の通信プロトコルに基づくI/Fを採用しているために、用いられている。すなわち、アダプタ2a−cは、既存の通信環境と本発明にかかる通信環境とを繋ぐための構成であり、コンピュータ1が本発明を採用する通信プロトコルに基づくI/Fを備える場合には、アダプタ2a−cを採用する必要性は小さくなる。
【0015】
また図1において、3は例えば腕時計構成の人体に装着されるウエアラブル通信装置を示し、このウエアラブル通信装置3はこの環境通信装置を構成するアダプタ2a,2b,2cとパケット通信を行う如くする。
【0016】
図1において、4a,4b,4cはウエアラブル通信装置3を装着した利用者が接触することにより通信路5を確立するための電極を示す。通信路5は、人体を含むものであるため、大雑把には、高いインピーダンスをもった抵抗体と考えられる。
【0017】
この環境通信装置を構成するアダプタ2a,2b,2cとしては例えば図2に示す如く構成する。図2において、10は通信用のマイクロプロセッサを示し、このマイクロプロセッサ10を例えばRS232Cインタフェース11を介して環境に設置されたコンピュータ1a,1b,1cに接続する。
【0018】
図2において、12は基準タイミングを得る図4Aに示す如き同期パルス12aを発生する同期パルス発生回路を示し、この同期パルス発生回路12は例えば1.7mS周期の同期パルス12aを発生し、この同期パルス12aのパルス幅を1ビット長と同じ例えば64μSとする。
【0019】
この同期パルス発生回路12よりの同期パルス12aを基準タイミング信号としてマイクロプロセッサ10に供給する。またこの同期パルス発生回路12よりの同期パルス12aをパルス幅成形回路13を介してオア回路14に供給する。このパルス幅成形回路13は図4Bに示す如く、この同期パルス12aの幅を5μSとし、バーストパルス(同期パルス対応)13aとする如くしたものである。またマイクロプロセッサ10よりのデータをオア回路14に供給する。このマイクロプロセッサ10よりのデータは、この同期パルス12aによる基準タイミング信号に同期し、データのハイレベル“1”は5μSのパルスとし、データのローレベル“0”は無パルスである。
【0020】
このオア回路14の出力信号をパルス振幅変調(PAM)回路を構成するアンド回路15の一方の入力端子に供給する。また、16は変調信号入力端子を示し、この変調信号入力端子16に供給される周波数が例えば10MHzの変調信号をこのアンド回路15の他方の入力端子に供給する。
【0021】
このアンド回路15の出力側に得られる図4Cに示す如き同期パルス12aの立上がりに同期したバーストパルス13aとデータとのパルス振幅変調信号を電極4(4a,4b,4c)に供給する如くする。
【0022】
この電極4(4a,4b,4c)にウエアラブル通信装置3を装着した利用者が接触したときこの電極4(4a,4b,4c)とウエアラブル通信装置3の電極3aと間の通信路5を確立する。このウエアラブル通信装置3の電極3aよりの送信信号を受信したときはこの信号をコンデンサ17を介して受信信号検出用の増幅回路18に供給する。
【0023】
この増幅回路18の出力側に得られる例えば図4Fに示す如き、同期パルス12aの立下がりのタイミングに同期した例えば5μS幅のバーストパルス(後述する返答パルスに対応)3b及び所定のデータの信号を1ビット間隔例えば64μSより小さい例えば50μS〜60μSのパルス幅とするパルスストレッチャ19に供給する。
【0024】
このパルスストレッチャ19は例えばキャリアフィルタ19a及びモノマルチバイブレータ19bで構成する。このパルスストレッチャ19の出力側に得られる図4Gに示す如きパルス幅が50μS〜60μSに広げられた信号3cをマイクロプロセッサ10に供給し、所定の信号処理を行う。
【0025】
本例においては、このマイクロプロセッサ10においてバーストパルス3bの広げられた信号3cを、同期パルス12aより形成された図4Hに示す如きサンプリングタイミングt0で検出し、このサンプリング信号がハイレベル“1”であるときはウエアラブル通信装置3を装着した利用者が電極4(4a,4b,4c)に接触していると判断し、このサンプリングタイミングt0で、サンプリング信号がローレベル“0”のときはウエアラブル通信装置3を装着した利用者が電極4(4a,4b,4c)に接触していないと判断する。
【0026】
またウエアラブル通信装置3は図3に示す如くで、このウエアラブル通信装置3を装着した利用者が環境通信装置を構成するアダプタ2a,2b,2cの電極4a,4b,4cに接触し、この電極4a,4b,4cとウエアラブル通信装置3の電極3aと間で通信路5が確立したときに電極3より図4Cに示す如きバーストパルス(同期パルスに対応)13aを含む信号が供給され、この信号をコンデンサ20を介して受信信号検出用の増幅回路21に供給する。
【0027】
この増幅回路18の出力側に得られる例えば図4Cに示す如き、同期パルス12aの立上がりのタイミングに同期した5μS幅のバーストパルス13a及び所定のデータの信号を1ビット間隔例えば64μSより小さい例えば50μS〜60μSのパルス幅に広げるパルスストレッチャ22に供給する。
【0028】
このパルスストレッチャ22は例えばキャリアフィルタ22a及びモノマルチバイブレータ22bで構成する。このパルスストレッチャ22の出力側に得られる図4Dに示す如きパルス幅が広げられた信号22cを通信用のマイクロプロセッサ23に供給し、所定の信号処理を行う。
【0029】
本例においてはこのマイクロプロセッサ23において、このバーストパルス13aの広げられた図4Dにパルス22cの立上がりに基いて時間を作り、この図4Dのパルス22cの立上がりに基いて形成された図4Eに示す如きサンプリングタイミングt1でこの図4Dに示す如きパルス22cを検出し、このウエアラブル通信装置3を動作状態とする。
【0030】
このときマイクロプロセッサ23は同期パルス12aの立下がりのタイミングで図4Fに示す如き返答パルスであるパルス幅例えば5μSのバーストパルス3bを発生し、このバーストパルス3b及び所定のデータ(このデータのハイレベル“1”のパルス幅も例えば5μSである。)をパルス振幅変調(PAM)回路を構成するアンド回路24の一方の入力端子に供給する。
【0031】
また、25は周波数例えば20MHzの発振器を示し、この発振器25の20MHzの発振信号をクロックパルスとして、このマイクロプロセッサ23に供給すると共に、この20MHzの発振信号を1/2分周器26を介して10MHzの変調信号として、このアンド回路24の他方の入力端子に供給する。
【0032】
このアンド回路15の出力側に得られる図4Fに示す如き同期パルス12aの立下がりに同期した返答パルスであるバーストパルス3bとデータとのパルス幅変調信号を電極3に供給する如くする。
【0033】
本例の環境通信装置を構成するアダプタ2a,2b,2c及びウエアラブル通信装置3は上述の如く構成されているので環境通信装置を構成するアダプタ2a,2b,2cはウエアラブル通信装置3を装着した利用者が電極4a,4b,4cを触っているか否かを図4Gの存在パルス3cにより判断し、存在しているときのみ通信を行う。
【0034】
このようにすることによりウエアラブル通信装置3は常時信号を発生する必要はなく、消費電力削減ができる即ち本例では通信のイニシャチブは常に環境通信装置を構成するアダプタ2a,2b,2c側がとっている。
【0035】
またラン(LAN)で接続されたコンピュータ1a,1b,1cとアダプタ2a,2b,2cと間のデータの送受信状況は図5に示す如くである。図5Aは同期パルス発生回路12よりの同期パルス12aである。
【0036】
通信のイニシャチブは常にアダプタ2a,2b,2c(コンピュータ1a,1b,1c)側にあるので、アダプタ2a,2b,2cがウエアラブル通信装置3を装着した利用者が電極4a,4b,4cを触れていることを知ると(図5Bに示す如き同期パルス12aの周期を周期とする信号が送信可能信号(CTSパルス)としてRS232C経由でコンピュータ1a,1b,1cに送られることで検知し、電極4a,4b,4cに触れられていないときは、図5Bの信号は存在しない。またコンピュータ1a,1b,1c側の通信タイミングは図5Bの信号がハイレベル“1”の時、コンピュータ1a,1b,1c→アダプタ2a,2b,2cで、ローレベル“0”の時、アダプタ2a,2b,2c→コンピュータ1a,1b,1cと決めてある。)図5Cに示す如くアダプタ2a,2b,2cに対して1バイトずつ送信する。
【0037】
図5においてはData0、Data1、Data2までの3バイトについて示したが、総バイト数(=1パケット長)は可変である。
【0038】
アダプタ2a,2b,2cからウエアラブル通信装置3への通信については図5Dに示すタイミングで送受信する。コンピュータ1a,1b,1cからの信号は直接にはウエアラブル通信装置3には送られず、アダプタ2a,2b,2cを経由して、半二重双方向通信となっているのは、環境通信装置を構成するアダプタ2a,2b,2cとウエアラブル通信装置3との通信フォーマット内にウエアラブル通信装置3の検出ビットを用意したためである。
【0039】
環境通信装置を構成するアダプタ2a,2b,2cとウエアラブル通信装置3と間の通信フォーマットを図6に示す。図6Aに同期パルス12aを示し、図6Bは環境通信装置を構成するアダプタ2a,2b,2cよりのバーストパルス(同期パルス対応)13aのタイミングを示し、図6Cはウエアラブル通信装置3よりのバーストパルス(返答パルス)3bのタイミングを示し、図6Dはウエアラブル通信装置3の存在を検出するサンプリングタイミングt0を示す。
【0040】
図6Eは8ビットB0〜B7シリアル通信フォーマット(スタートビットST、ストップビットSTOP、及びパリティビットPAR)がまとめられた形態を示す。なお、図6Eに示すフォーマットは、アダプタとウエアラブル通信装置間の通信データについてのものである。本例では、アダプタとコンピュータとの間では、従来からの通信フォーマット、具体的には52のB0〜B7のみを使ったデータフォーマットが用いられる。
【0041】
環境通信装置を構成するアダプタ2a,2b,2cとウエアラブル通信装置3との間の通信フォーマットを図6に示す如くしたのはウエアラブル通信装置3を装着した利用者と環境通信装置を構成するアダプタ2a,2b,2cとの通信を実行するにあたり、物理的通信線路は利用者の生体であり、ここに全二重用の複数のチャンネルを用意することもできるが、チャンネルを1つとし、半二重とすると簡単になる。
【0042】
またウエアラブル通信装置3の課題の一つは如何に消費電力を少なくするかであり、このためにウエアラブル通信装置3側から通信を開始するのではなく、環境通信装置を構成するアダプタ2a,2b,2c側からの通信に呼応する方式が良い。
【0043】
このため環境通信装置側から(アダプタ2a,2b,2c)から図6Bに示す如き同期用のバーストパルス13aが定期的に発信される。
【0044】
環境通信装置(コンピュータ1a,1b,1c及びアダプタ2a,2b,2c)側は実際の通信を開始するにあたって、ウエアラブル通信装置3の存在を知る必要がある(存在を知らないで、双方向通信を実行することはできない。また存在しなくなったときに適切の対応をとるためにも、存在を知る必要がある。)。これを通信の物理層に組み込まないと通信そのものが実現できず図6Dの期間50、期間51を設けた。
【0045】
図6Dの期間52は一般のシリアル通信フォーマットをもちいた。一般の非同期通信フォーマットを用いていながら実際には同期通信に近いので、スタートビットST、ストップビットSTOPは原理的には余計である。しかし、スタートビットSTは通信路が存在する場合(即ち、ウエアラブル通信装置3を装着した利用者がアダプタ2a,2b,2cの電極4a,4b,4cに接触している。)実際に通信が実行されているかの判別に用いられ、ウエアラブル通信装置3側の処理を減らし、ひいては消費電力削減に有効である。
【0046】
ストップビットSTOPに関しては本例では特別な機能を規定していないが、一般のフォーマットに合わせておいた方が処理がし易いので、そのまま存在している。
【0047】
以上のような物理層のもとでパケット通信を実施するに、次にこのパケットの構造について説明する。
【0048】
1:パケットの構造
パケットは次のフォーマットとした。
ヘッダー、パケット長、パケット種類、チェックサム(CS)、夫々1バイト長のデータである。
ヘッダー:他で使用しない8ビットデータ(OXffとした)
パケット長:パケットの全体の長さ(OXffが禁止しているので、最長255ビットまで)
パケット種類:パケットの内容を示すコード
STX:パケットのスタート
DATA:ペイロード用パケット
EOT:パケット終了
ACK:アクノリッジパケット
NACK:ノットアクノリッジパケット
【0049】
2:パケットの実際の構成
スタートパケット
ヘッダー 2(データ長) STX CS
ペイロードパケット(ペイロード1バイトの場合)
ヘッダー 3(データ長) DATA ペイロード CS
終了パケット
ヘッダー 2(データ長) EOT CS
アクノリッジパケット
ヘッダー 2(データ長) ACK CS
ノットアクノリッジパケット
ヘッダー 2(データ長) NACK CS
【0050】
本例においては、このような構成に基づいて周知のハンドシェーク方式のパケット通信を行うようにしたものである。
【0051】
図7にパケット通信の状況を示す。この図7においては、環境通信装置(コンピュータ1a,1b,1c及びアダプタ2a,2b,2c)よりウエアラブル通信装置3に対して通信開始メッセージ(STXを含むパケット)が送られ、これに対して(正常受信なので)アクノリッジメッセージを返答する部分のみが示されている。実際のパケット通信では図8に示すような通信で完了する。
【0052】
本発明はアプリケーションに対する発明でないので省略するが、之等アプリケーションが用いるデータは図8のDATAパケットにペイロードとして運ばれるものである。
【0053】
次に本例による通信システムの動作を図9〜図12のフローチャートを参照して説明する。図9〜図11はコンピュータ1a,1b,1c及びアダプタ2a,2b,2cより成る環境通信装置のフローチャートであり、図12はウエアラブル通信装置3のフローチャートである。
【0054】
この環境通信装置(コンピュータ1a,1b,1c及びアダプタ2a,2b,2c)側のソフトウエアはレイア構造となっており、別々のスレッドで動作する。従って物理レイア、トランスポートレイア、アプリレイアがあたかも別々のソフトのように並列的に動作する。
【0055】
図9は物理レイアのフローチャートを示す。この環境通信装置を構成するアダプタ2a,2b,2cは常時基準タイミングの同期パルス12a対応の図4B、図6Bに示す如きバーストパルス13aを1.7mS毎に出力する(ステップS1)。このバーストパルス13aを出力したときは、図6Eの期間51でウエアラブル通信装置3を装着した利用者が電極4a,4b,4cに接触し、返答パルスである図4F、図6Cに示す如きバーストパルス3bがあるかどうか即ち通信路5が確立した利用者のウエアラブル通信装置3が存在するかどうかを判断する(ステップS2)。
【0056】
このステップS2において、存在しない(N)のときはステップS1に戻り、存在する(Y)のときはステップS3に移行する。ステップS3においてはトランスポートレイアを見てウエアラブル通信装置3への送信データ(1バイト単位)が有るか否かを判断する。
【0057】
このステップS3で送信データが有るとき(Y)にはこの1バイトのデータを出力し(ステップS4)、ステップS1に戻る。またこのステップS3で送信データがない(N)とき、ステップS5に移行し、ウエアラブル通信装置3からの受信データが有るか否かを判断する。
【0058】
このステップS5で受信データがない(N)ときはステップS1に戻り、このステップS5で受信データが有る(Y)ときは、この受信データを1バイト受信し(ステップS6)、その後この受信した1バイトの受信データをトランスポートレイアに渡し(ステップS7)、ステップS1に戻る。
【0059】
また図10はトランスポートレイアのフローチャートを示す。ステップS8において、アプリケーションデータが有るか否かを判断する。アプリケーションデータがない(N)ときはこれを繰り返す。アプリケーションデータが有る(Y)ときはこのアプリケーションデータをパケット化する(ステップS9)。
【0060】
その後STXパケットを送信する(ステップS10)。その後ACKパケットを受信したか否かを判断する(ステップS11)。このステップS11でACKパケットを受信しない(N)ときはステップS10に戻る。このステップS11でACKパケットを受信した(Y)ときはデータパケット(アプリケーションデータ)を送信する(ステップS12)。
【0061】
このステップS10,S11の部分は若干簡略化して原理を示したものである。ACKパケット以外の処理例えば不明パケットは無視するが、NACKパケットならばSTXパケットを再送する。しかしNACKパケットがn回(例えばn≧4)ならば通信障害と判断する等の詳細な処理が入っている。
【0062】
その後ACKパケット受信か否かを判断する(ステップS13)。ステップS13でACKパケットを受信しない(N)ときにはステップS12に戻り、ACKパケットを受信した(Y)ときには、EOTパケットを送信する(ステップS14)。
【0063】
その後ACKパケットを受信したか否かを判断する(ステップS15)。ステップS15でACKパケットを受信しない(N)ときはステップS14に戻り、ACKパケットを受信した(Y)ときはACKパケットを送信する(ステップS16)。
【0064】
その後アプリケーションデータの送信を完了したか否かを判断する(ステップS17)。ステップS17でアプリケーションデータの送信を完了したとき(Y)はステップS8に戻り、このアプリケーションデータの送信を完了しない(N)ときはステップS9に戻る。
【0065】
図11はアプリケーションレイアのフローチャートを示す。ステップS18において、ウエアラブル通信装置3に対し例えばID要求等の通信の必要が有るかどうかを判断する。必要がない(N)ときは必要が有る(Y)まで待ち、必要が有る(Y)ときは必要データをトランスポートレイアに渡す(ステップS19)。
【0066】
次にステップS20で受信データが必要か否かを判断し、必要でない(N)ときにはステップS18に戻り、必要がある(Y)ときにはトランスポートレイアからのデータを待ち(ステップS21)、その後必要データが受信されたか否かを判断する(ステップS22)。
【0067】
ステップS22で必要データが受信されない(N)ときにはステップS19に戻り、受信された(Y)ときにはステップS18に戻る。上述を繰り返す。
【0068】
図12はウエアラブル通信装置3のマイクロプロセッサ23の処理のフローチャートを示す。このウエアラブル通信装置3のソフトも環境通信装置のソフトと同じく、別々のレイアで構成されているが、実際のプログラムはファームウエアなので図12の如く1つのかたまりとなっている。
【0069】
ステップS23で環境通信装置を構成するアダプタ2a,2b,2cからの図4B、図6Bに示す如き同期パルス対応のバーストパルス13aを検出したかを判断する。このステップS23でバーストパルス13aを検出しない(N)ときは、このバーストパルス13aを検出するまで待ち、このバーストパルス13aを検出したときには送信パケットが有るか否かを判断する(ステップS24)。
【0070】
送信パケットが有る(Y)ときには送信パケットを1バイト単位で送信し(ステップS25)、その後送信パケットの送信が完了したかを判断し(ステップS26)、完了しない(N)ときはステップS25に戻り、完了した(Y)ときはステップS23に戻る。
【0071】
ステップS24で送信パケットがない(N)ときは、ステップS27に移行し、このステップS27でスタートビットが検出されたか否かを判断する。このステップS27でスタートビットが検出されない(N)ときはステップS23に戻る。
【0072】
このステップS27でスタートビットが検出されたときは1バイト入力する(ステップS28)。その後パケットが完了したか否かを判断し(ステップS29)、パケットが完了していない(N)ときはステップS23に戻り、このステップS29でパケットが完了したときは、このパケットを解読する(ステップS30)。次にこのパケットよりアプリケーションデータを抽出する(ステップS31)。
【0073】
次に返答が必要か否かを判断し(ステップS32)、返答が必要ない(N)ときはステップS23に戻り、返答が必要(Y)なときは必要な返答データを用意する(ステップS33)。その後、この必要データをパケット化する(ステップS34)。
【0074】
その後、このパケットをバイトデータにしてマイクロプロセッサ23に設けたメモリ23aに記憶し、その後ステップS23に戻る。上述を繰り返す如くする。
【0075】
上述本例によれば環境通信装置(コンピュータ1a,1b,1c及びアダプタ2a,2b,2c)から一定間隔でバーストパルス(同期パルス)13aを発生し、ウエアラブル通信装置3がこのバーストパルス13aを検出したときに、このバーストパルス13aに対して予め設定されたタイミング(同期パルス12aの立下がり)で返答パルスであるバーストパルス3bを出力し、このバーストパルス3bにより環境通信装置(コンピュータ1a,1b,1c及びアダプタ2a,2b,2c)が、このウエアラブル通信装置3の存在(通信路の確立)を認識するようにしたので、本例による通信システムは、至る所に組み込まれたコンピュータ1a,1b,1cがネットワーク化され、自然な入出力インタフェースで利用者と共生する環境に使用して好適である。
【0076】
また上述例では、1パケット毎にデータの送受信を繰り返す如くしているので、データの送受信を完了する前に切れた場合でも、その切れた部分のパケットを後に取り込むことができる。
【0077】
尚上述例では現在のマイクロプロセッサ23の処理能力や消費電力を考慮して、環境通信装置(コンピュータ1a,1b,1c及びアダプタ2a,2b,2c)側がイニシャチブをとる方式としたがマイクロプロセッサの消費電力が更に低下し、バッテリー等の高容量化、小型軽量化が進む時代においては、逆にウエアラブル通信装置3側がイニシャチブをとる通信システムとしても良い。
【0078】
この場合上述例の環境通信装置側とウエアラブル通信装置3側とを入れ替えた方式とすることもできるし、またウエアラブル通信装置3の検出ビットを省略することもできる(ウエアラブル通信装置が同期パルスを出力しつづけるので、環境通信装置側はこれを検出すれば十分である。)。
【0079】
以上、説明した通信システムを利用すると、例えば、以下のようなアプリケーションが実現可能となる。なお、以下のアプリケーションは、コンピュータシステム上での利用者の存在が検出可能なものであれば、上記通信システム以外のものを用いても実現可能である。
【0080】
以下に説明するアプリケーションは、次のような特徴を有する。
1: 人体を伝送路とする通信手段が組み込まれたコンピュータシステムにおいて、このコンピュータシステムはネットワークに接続され、それらコンピュータには利用者のIDを取得するプログラムおよび機能が用意されている。このコンピュータシステムで動作するアプリケーションプログラムで、以下の特徴を有するもの。
(1)プログラムは利用者との直接のインターフェースを持つアプリケーションプログラムであり、起動に際しては、名称を入れて実行、アイコンをダブルクリックする等、現在一般的に使用されている起動インターフェースを有するとともに、これに加えて利用者のウエアラブル通信装置からID信号を読み出し、この読み出したID信号とバインドして起動することを特徴とするもの。
【0081】
(2)起動されたプログラムは、コンピュータシステムが利用者不在を検出すると、自動的にプログラムをアイコン化し、これを再度通常表示にもどすには利用者が再度コンピュータに利用者IDを供給することを特徴とするもの。具体的には、例えば、利用者不在を示すイベント(例えば所定時間利用者接触や利用者IDが検出されない)が発生すると、起動プログラムの作業状態や使用状態がコンピュータシステム上の記憶領域に記録され、プロパティとしてその記録領域へのポインタを備えるアイコンが生成される。
【0082】
(3)利用者が上述(1)に示す環境下で、当初起動したコンピュータとべつのコンピュータを使用し始めると、これを自動的に検出(利用者のID検出)し、このコンピュータに利用者がすでに作製した内容ごと移動し、移動元のアプリケーションは閉じることを特徴とするもの。具体的には、例えば、利用者の存在を示すイベントが別の端末装置(現在の端末装置)で発生すると、コンピュータシステム(元の端末装置を含む)から現在の端末装置へ起動プログラムの作業状態や使用状態が呼び出され、コンピュータシステム(現在の端末装置を含む)から元の端末装置に移動元の当該アプリケーションを閉じるためのコマンドが送られる。このようにして、本アプリケーション例では、ネットワークを介して利用者のプログラム使用状況を各端末装置間で相互に共有し合うことができる。
【0083】
(4)このようなアプリケーションがクライアント/サ−バーアプリケーションの構造をもち、サーバーアプリケーションは利用者の存在するコンピュータシステムのうちの任意の一台において動作し、クライアントアプリケーションを制御(利用者の居るコンピュータに転送)する構造をもつもの。
【0084】
2: 人体を伝送路とする通信手段が組み込まれたコンピュータシステムにおいて、このコンピュータシステムはネットワークに接続され、それらコンピュータには利用者のIDを取得するプログラムおよび機能が用意されている。このコンピュータシステムで動作するミドルウエアプログラムで、以下の特徴を有するもの。
【0085】
(1)プログラムはバックグラウンドで動作し、それは適当な任意のアプリケーション(例えばワードプロセッサやメイラー)に対してサービスを提供するものであり、それらサービスの内容として以下のいずれかまたはすべての機能を有するもの。
*アプリケーションからの利用者ID制御(読み出し、書き込み、、変更、消去)
*利用者IDの正当性を判断するもの
*利用者IDと他の任意のアプリケーションのバインド管理
*利用者IDの管理(IDおよび、利用者名称等関連情報のデータベースを管理するもの)
*利用者との物理通信信号の安全性を制御(暗号化、復号化)
【0086】
実施例 1
図1に示す如く1a,1b,1cは環境に設置されたコンピュータで、2a,2b,2cはウエアラブル通信装置3と通信をするためのアダプタであり、適当なネットワーク環境に複数台存在する。このような環境でウエアラブル通信装置3を装着した利用者が例えばコンピュータ1aを使用し、その上利用者のIDをバインドする機能を有するアプリケーションを開くとする。この時、利用者のIDは(ID1とする)アダプタ2aを経由してコンピュータ1aに読み取られオープンされるアプリケーションにバインドされる。
【0087】
従って、このアプリケーションは利用者1がコンピュータ1aをはなれ、オープンしたままでも、適当な時間後には操作不能となる(この時間は設定可能であるので、例えば1秒とすれば、実質正当な利用者以外には操作不能となる。)。利用者がコンピュータ1aをはなれ(この時、利用者はそのアプリケーションを閉じるべきであることは、もちろん推奨されるが)アプリケーションを開いたまま、たとえばコンピュータ1bのアダプタ2bの電極4bに接触すると、コンピュータ1aでオープン、使いかけとなっているアプリケーションが、その現状データを保持したままコンピュータ1bに現れる。コンピュータ1aで閉じてしまえば、利用者がその同じアプリケーションを操作するにはあらためてオープン操作が必要である。
【0088】
このようなアプリケーションの構造を図13に示す。
このアプリケーション全体は大きく分けて、3つの機能ブロックにわかれる。34に示したのは主として人体を用いる通信を制御、利用者のウエアラブル通信装置3からIDを読み出す部分であり、これはこのような機能を有するすべてのコンピュータに存在する。33に示したクライアントはこのようなシステム上で動く、IDとバインドされるアプリケーションであり、同じものが環境内のコンピュータに存在する(この存在の仕方には種々の方式があり、再度後述する)。
【0089】
このクライアントは利用者から見れば、ワードプロセッサや、画像加工ソフトウエアのように、現在通常使用されるもので、必要な種類だけ各コンピュータにインストールされている。現在のアプリケーションとの決定的な違いは利用者IDを要求するのがデフォルトとなっている点である(利用者IDが供給されない場合には、必ず新規のファイルしか開けないようにしてIDなし利用者に対して拡張してもいい。しかしこの場合は、例えば、作製したデータをその時点でメールに添付して転送しないと後日リトリーブできない等の制約を発生させる。あるいは利用者IDを有していない利用者にたいしては、その時点でパスワードを要求するようにしてもいい。しかしいずれの場合も目的とするシームレス性はなくなる。)。
【0090】
サーバ35は(原則的に)このシステム内でひとつ存在すればよく、図13においてはコンピュータxにインストールされているが、これはどこでもいい。即ちコンピュータ1にはクライエント1のほかにサーバがインストールされてもいい。サーバプログラムはID管理プログラムから入力された利用者情報とクライアントプログラムのバインド管理、同じ利用者が使用しうるすべてのコンピュータのIPアドレスの管理、どのIPアドレスのコンピュータのクライエントを有効にするかを管理制御する。
【0091】
例えばウエアラブル通信装置3を装着した利用者1がコンピュータ1に対してアクセスし、クライエント1(名前はクライエントとしたが、実際はワードプロセッサであったりする)をオープン(アイコンのダブルクリック等により)すると、クライエント1とそれを起動するときにID管理プログラムが送信する利用者IDをバインドして保存する(利用者IDの認証や初期設定がもちろん必要となるが、この部分の詳細は実施例2で述べる。)。この状態で利用者がコンピュータ1を使用しつづけているかどうかはマウスやキーボードに用意して接触電極を用いて、定期的にチェックする。
【0092】
この時間はもちろん設定可能で、利用者の使用形態に合わせて設定する。通常のキーボードやマウスの使用では、数分間ないし数十分間、利用者が検出されなければ、利用者不在と判断するのが実際的であろう。利用者が不在となったときはアプリケーションはアイコン化することが可能である。利用者がこの状態(コンピュータ1使用状態)でアプリケーション(クライエント1)を明示的に閉じれば、これは単に現在のプログラムと全く同じ操作である。
【0093】
しかしながら、種々の理由により、利用者がクライエント1を開いたまま(この時、時間経過によりアイコン化されていてもされていなくてもかまわない)例えばコンピュータ2に移動、コンピュータ2が利用者IDを検出すると、サーバにこの情報が送られ、コンピュータ2でクライエント1アプリケーションがクライエント2として連続的に使用できる。
【0094】
次に、クライエントアプリケーションのコンピュータ間の移動について述べる。クライエントアプリケーションは、ネットワーク経由でデータごと、コンピュータ間を移動する方式がまず可能である。この場合にはデータ量は多いが、ネットワークの高速化、およびこのアプリケーション全体の移動頻度は利用者の移動頻度以上には絶対ならないという点から、現実的な方式となり得る。しかもこちらの場合には利用者が使用したいアプリケーションは一つのコンピュータにインストールしさえすればいい。
【0095】
しかし、アプリケーション本体のプログラムを移動せず、IDにバインドされたデータのみを移動するという方式ももちろん考えられる。こちらの方式では、各アプリケーションをすべてのコンピュータにインストールする必要があるが、これをサーバ(図13に示すサーバ35で実行してもいいし、別途専用のサーバを設計してもいい)により自動的に実行してもいい。いずれにしても高速なネットワークが使用可能な状況にあっては、クライアントのインストール方式に関してはおおきな差異は現れず、いずれの方式も現実的に使用可能である。
【0096】
実施例2
実施例2では図13に示したID管理部分プログラム例の詳細を示す。
(2−1)概要
サーバ35はWindows(登録商標)のコンピュータ上で動作する、イーサネット(登録商標)およびRS232C通信機能を備えた、利用者認証機能およびそれに基づくアプリケーョンのコントロールを可能とするものである。サーバ35はネットワークで接続された複数のコンピュータの間でひとつのデータベースを共有し、利用者の認証情報(利用者のIDと、それに対応する利用者が設定したパスワード、および名前その他の付帯情報)により利用者がそれらのコンピュータのどれか適当なものにログインした後は、どのコンピュータでも使用可能とするものである。また、あるあらかじめ設定したアプリケーションに対しては利用者が現在使用しているコンピュータに移動させることができる(利用者の移動に対してアプリケーションで作製したファイルも移動する。)。
【0097】
利用者存在認識のためにCOMポートに接続されたアダプタを使用し、ホストはそれとのシリアル通信を行う。このシリアル通信の中に、利用者の存在情報、ID情報等が含まれ、利用者がホストコンピュータの画面上で行うのは、初期情報の設定が主となる。したがって利用者とコンピュータとの情報交換はアダプタを通じて自動的に実行する。
【0098】
(2−2)プログラム動作環境例
一台のホストコンピュータの動作環境は以下のとおり。
*RS232C通信アダプタ;COM1ポートに接続、通信速度38.4kbps。利用者のIDや、IDの送受のためのコントロール信号はこれを経由する。
*ホストコンピュータ;Pentium(登録商標)500MHz程度以上、OSはWin98、Me,XP。10/100BaseT
によるイーサネット(登録商標)接続。
【0099】
(2−3)RS232通信アダプタ
これはハードウエアで、このアダプタを介し、利用者との通信を実現する。利用者はこのハードウエアを経由してパスワードその他をホストコンピュータに送信する(利用者認証要求)。ホストコンピュータはそのパスワードがあらかじめ登録されているものかどうかを検証し、正しければ利用者にコンピュータの使用許可を与える。(この部分はWindows(登録商標)の最初のパスワード入力と等価の機能)。
【0100】
このハードウエアには概略以下の機能が用意されている。
* 利用者の存在を検知し、これをホストコンピュータに知らせる機能。
(この部分は、利用者が居る/居ないを検知するだけ)
* ホストからの利用者ID問い合わせ信号を受け付け、存在、非存在をホストに返送する機能。
* その他付帯的な情報をパケットとして通信する機能。
【0101】
(2−4)アプリケーションの動作(一台のホストに対して)
基本的には3段階の動作をする。
1 利用者の初期設定
利用者のパスワードその他の情報をコンピュータ画面を通して設定するとともに、ID信号をアダプタに対して出力する。このID信号を利用者の識別信号として、利用者個人が保持する。
【0102】
2 利用者ログオフ状態でIDを認識したとき。
アダプタより利用者検知情報が送られてきたとき、ホスト側はアダプタに対してユーザID要求を出力する。この時返されたIDがログオフされた利用者の場合、パスワード入力を要求し(これはコンピュータの画面より)これが、ホスト内のデータベースのパスワードと一致した場合にはログインを許可する(Windows(登録商標)のパスワード相当)。
この時新IDとして、ランダム符号により発生したIDを保存、アダプタに出力する。
【0103】
3 利用者がログイン状態でIDを認識した時。
アダプタより利用者検知情報が送られてきたとき、ホスト側はアダプタに対してユーザID要求を出力する。この時返されたIDがログイン中の利用者の場合、即座に利用者が最後に使用したコンピュータの状況に戻す。 また、新IDとして、ランダム符号により発生したIDを保存、アダプタに出力する。
この後は、同一IDの検出のみを定期的(時間は設定可能とするが、数秒ないし数分おき程度)に実施する。
【0104】
利用者検出およびIDが有効である間はそのホストコンピュータが使用可能であり、無効となった場合(検出不能になってからある一定の時間後)には現在開かれているアプリケーションをアイコン化する。再度利用者を検出し、有効ならばアプリケーションを開く。
IDが検出されなくなってから一定時間(これも設定可能。1時間から12時間程度)後にはこのIDを拒絶しログオフとする。
なお、IDは一定時間毎に書き換えていく。
【0105】
(2−5)アプリケーション動作(N台のホストに対して)
上記機能を持つコンピュータがN台、LAN環境に接続されており、利用者はそのN台のうち、任意の一台に対してパスワードによりログインする(そして、初期設定が必要なら初期設定も)。ログインした後に、別のホストコンピュータを使用し始めたならば、そのコンピュータ上に利用者が開いたアプリケーションをLAN経由で移動する。このとき移動可能なアプリケーションの種類はあらかじめ登録しておく(複数のコンピュータで複数のアプリケーションを同一利用者が開く場合もあるので。)。この時、利用者の情報やIDなどはこの環境のどらか一つのホストに共通データベースとして保存しておき、ID検出したホストはそのデータベースに対して照会、および更新を行う。
また、利用者が開いたアプリケーションが利用者のホスト間移動に伴って付いていくことを可能とする。ただし、これは利用者が設定したアプリケーションのみ。
【0106】
(2−6)アプリケーションの詳細
(2−6−1)利用者登録
本システムの使用開始時および、利用者IDが無効と判定された時に使用する画面である。アダプタからは利用者IDが送信される。この時点では、ホスト側には利用者パスワードや付帯情報が登録されていないので、これらを登録する。登録する情報は例えば以下のとおりである。
【0107】
1 : 利用者名(漢字、英数字で256語以内);コンピュータ画面により登録
2 : 利用者ID 4バイトの数字;ホスト側が乱数により発生し、ホストのデータベースに登録するとともに、アダプタに送信。
3 : 利用者ログイン有効時間 最大24時間、10分単位
4 : ログイン延長時間 1時間単位
5 : 利用者パスワード;コンピュータ画面により利用者が登録。ホストデータベース内では、これとIDを対として管理。
この部分は、初期登録とともに、利用者のパスワードの変更にも使用し、システムの安全性の中心となる部分であるので、特定の管理者のみがオープンできるようにしておく(管理者パスワードの使用。)。
【0108】
(2−6−2)利用者の自動認証
アダプタが利用者を検出するとホストコンピュータに対して利用者存在を知らせてくる。この信号はRS232CのCTSを使用しており、利用者存在検出により、パルス信号が発生する(USER_DET)。
この信号は利用者の使用開始および使用中であることを表現するもので、これを検出している間は、ホスト側から適当な周期(周期は設定可能とする。最小1秒程度を仮定)で利用者にID送信要求を出力する。この周期は利用者ID検出までは短く、一度検出した後は長くする方が望ましい。これはウエアラブル機器側の消費電力を押さえるためである。。利用者存在信号(USER_DET)は、その周期、長さとも不定であるが、最小1ないし3秒間は存在する(ホストとの通信はこの間のみ可能である。)ことが期待される。
【0109】
ホスト側は利用者IDを乱数により発生して適宜更新する。この更新方法として、初期IDを設定した時間を記憶しておき、適当な時間(たとえば1時間)の間はそのままIDを使用し、時間経過後に利用者通信が発生した時に更新する。利用者存在が認識されている限りホストコンピュータは適当な周期(数秒間隔)で、利用者にID送信を求めるので、この中で適宜ID更新を実行していく。
CTS信号は利用者存在検知信号でもあるが、ホストとアダプタの通信の同期信号ともなっており、CTSの立ち上がりタイミングに同期して1バイトずつ送信または受信される。
【0110】
(2−6−3)利用者ログオフ
利用者の明示的なログオフは無い。そのために利用者がホスト(ネットワークの場合はそこに接続されているすべてのホスト)から認識されなくなってからの時間で判断する。
この時間も設定可能とするが、例えば1時間単位で最大12時間としておく。すなわち、オフィスでの使用を仮定すると、午後6時に最後に使用したならば、翌日の午前6時に自動ログオフが発生するわけで、ウィークデーの間はログオフしないという事も可能とする(もちろん3時間程度に設定すれば、一日単位でログオフが発生する。)。
【0111】
(2−6−4)利用者ログイン
ログオフが発生した後にログインする時には、アダプタから送信される利用者IDと、利用者自身(と思われる、即ちウエアラブル機器が盗難にあったことまでを判定する機能はここでは仮定していない)が入力するパスワード入力が一致したことで判断する。このとき利用者IDは当然更新される。また、利用者IDと利用者パスワードが一致していない時はもちろんログオンできない。このときは初期登録を再度実行する(管理者の開く登録画面による。)。
【0112】
(2−6−5)利用者の複数コンピュータによる認識
WKサーバがインストールされ、アダプタが接続されているホストコンピュータは複数セットがLANに接続される。正当な利用者はこれらどのコンピュータにも自動認証させることができる。そのために、これら複数のコンピュータのうちのあるひとつにデータベースを用意し、ここに利用者IDその他関連情報を一元管理する。したがって、任意のコンピュータは利用者認識をすると、その共通データベースに利用者情報を照会する。
【0113】
(2−6 −6)一般アプリケーションの利用者追従
LAN接続されたシステムの一つのホストで開き、使用し始めたアプリケーションが、利用者がホストを移動すると、それについていくことを可能とする。ただし、このようなアプリケーションは別途設定したものに限る(たとえばワードプロセッサやプレゼンテーションソフト等を想定。実際のアプリケーションは各ホストにインストールされていて、利用者のファイルのみが移動する場合も、アプリケーションとファイルが移動することも可能である。ただし、例えば2003年現在入手可能な、現行のマイクロソフト社製ワードやパワーポイントではその構造のため、ここで言うユーザに追従して移動することはできない。ここでは、一般論を示す。)。
【0114】
(2−7)アプリケーション各部の画面表示
ここでは、どの様にしてユーザの登録を実行するかの一例を示す。
(2−7−1)初期設定画面
初期設定が図14〜図19に示す如き対話式で実行される。
【0115】
(2−7−2)新規ログイン画面
新規ログインが図20、図21に示す如き要領で実行される。
【0116】
(2−7−3)ID自動認識時
モーダルダイアログボックスで、OKで消去、またタイマーにより1分後には自動消去(図22参照)される。
【0117】
(2−7−4)ログオフタイムの警告
利用者のログオフ時間の30分前に表示される、ダイアログボックス及び利用者の入力を待ちつづけ、利用者のログオフ時間到着で自動消去の画面を図23及び図24に示す。
【0118】
(2−7−5)移動ファイル設定画面
各利用者がどのファイルを自分の移動とともに移動させるかを設定する。
この画面のオープンには、アダプタから送られる利用者IDと利用者により入力されるパスワードをチェックする。

Figure 2005005787
【0119】
(2−7−6)システム管理画面
データベースの内容が読み書き可能な管理者用画面で、管理者用パスワードで保護する。
1:利用者登録データ
利用者名、利用者パスワード、現状利用者ID、ログオフ時間、延長ログオフ時間
2:各利用者IDバインドファイル(ファイル名および、ホストコンピュータアドレス)
ファイル名 + *****@******
ファイル名 + ******@******
【0120】
(2−8)アプリケーションの構成
利用者ID管理部分
利用者初期設定部分
ネットワーク通信部分
RS232C通信部分
共通データベース
上記の構成をまとめた一つのアプリケーションとし、どれか一つがマスターアプリケーション(共通データを管理)となれるようにしておく。すなわち、すべて共通の単一アプリケーションとし、設定により一つだけが、マスターとなる(自動的にマスター設定をする必要はない。どれもデフォールトでは非マスターであり、どれか一つを手動でマスターアプリケーションに設定する。)
【0121】
(2−9−1)API
* アダプタとのパケット通信を実行。APIを呼んでその引数を与えると、アダプタからはそれに対する返答が返される。
* 定義済みAPI;対アダプタについて、以下のものが既に定義されている。
Figure 2005005787
【0122】
尚本発明は上述例に限ることなく本発明の要旨を逸脱することなく、その他種々の構成が採り得ることは勿論である。
【0123】
例えば、上記実施例では、図6に示すように、実装の容易性等を考慮して、ウエアラブル機器→環境、環境→ウエアラブル機器で、対称な通信方式を採用している。しかしながら、本発明は、非対称の通信方式にも拡張可能であり、アプリケーションによっては非対称通信の方がメリットが大きい場合もある。そこで、以下に非対称に拡張した場合を簡単に示しておく。
【0124】
(1)最小通信単位での非対称
例えば環境→ウエアラブル機器 2バイト単位
ウエアラブル機器→環境 1バイト単位
【0125】
(2)パケット単位での非対称
(1)、(2)の場合とも、環境からよりリッチな情報が送られ、答える側がシンプルになる。即ち、通信量(特に送信)を最小に押さえたいウエアラブル側としては、なるべく簡単な答え(究極はYES/NO)で済ませられるプロトコルというのは、特に省電力を突き詰める(この場合プロセッサ能力もできるだけ小さいものがいい)と大きな意味がある。
【0126】
【発明の効果】
本発明によればウエアラブル通信装置及び環境通信装置のいずれか一方の通信装置から所定間隔で同期パルスを発生し、他方の通信装置がこの同期パルスを検出したときに、この同期パルスに対して予め設定されたタイミングで返答パルスを出力し、この返答パルスにより、この一方の通信装置がこの他方の通信装置の存在(即ち通信線路の確立)を認識するようにしたので、本発明による通信システムは至る所に組み込まれたコンピュータがネットワーク化され、自然な入出力インタフェースで(コンピュータを意識せずに)利用者と共生する環境に使用して好適である。
【図面の簡単な説明】
【図1】本発明通信システムの実施の形態の例を示す概略構成図である。
【図2】図1のアダプタの例を示す構成図である。
【図3】図1のウエアラブル通信装置の例を示す構成図である。
【図4】本発明の説明に供する線図である。
【図5】本発明の説明に供する線図である。
【図6】本発明の説明に供する線図である。
【図7】本発明の説明に供する線図である。
【図8】本発明の説明に供する線図である。
【図9】本発明の説明に供するフローチャートである。
【図10】本発明の説明に供するフローチャートである。
【図11】本発明の説明に供するフローチャートである。
【図12】本発明の説明に供するフローチャートである。
【図13】本発明のアプリケーションの例の説明に供する構成図である。
【図14】アプリケーションの例の説明に供する線図である。
【図15】アプリケーションの例の説明に供する線図である。
【図16】アプリケーションの例の説明に供する線図である。
【図17】アプリケーションの例の説明に供する線図である。
【図18】アプリケーションの例の説明に供する線図である。
【図19】アプリケーションの例の説明に供する線図である。
【図20】アプリケーションの例の説明に供する線図である。
【図21】アプリケーションの例の説明に供する線図である。
【図22】アプリケーションの例の説明に供する線図である。
【図23】アプリケーションの例の説明に供する線図である。
【図24】アプリケーションの例の説明に供する線図である。
【符号の説明】
1a,1b,1c‥‥コンピュータ、2a,2b,2c‥‥アダプタ、3‥‥ウエアラブル通信装置、3a‥‥電極、3b,13a‥‥バーストパルス、4,4a,4b,4c‥‥電極、5‥‥通信路、6‥‥ラン(LAN)、10,23‥‥マイクロプロセッサ、12‥‥同期パルス発生回路、12a‥‥同期パルス、15,24‥‥アンド回路、18,21‥‥増幅回路、19,22‥‥パルスストレッチャ[0001]
BACKGROUND OF THE INVENTION
The present invention relates to a communication system suitable for use in a new computing environment with a natural input / output interface, ie, ubiquitous computing, in which computers incorporated everywhere are networked.
[0002]
[Prior art]
Conventionally, a communication system that communicates using a human body as a transmission path is known (Patent Document 1).
[0003]
The communication system described in Patent Document 1 includes a wearable transmitter / receiver attached to a user's body and a transmitter / receiver that connects data transmitted from the wearable transmitter / receiver to a related device. This wearable transceiver includes a battery that supplies power to its own circuit, a ground electrode that is in direct contact with the user's body and electrically connected to the ground via the user's body, and is separated from the ground electrode. And a signal electrode that is disposed and is in direct contact with the user's body.
[0004]
[Patent Document 1]
Japanese Patent Laid-Open No. 2002-9710
[0005]
[Problems to be solved by the invention]
However, in order to apply the communication system described in Patent Document 1 to a ubiquitous computing environment that has recently been proposed, further contrivance is required. In other words, the communication system of Patent Document 1 is a new computing environment, where computers built everywhere are networked, and in a natural input / output interface (without making the computer conscious) coexisting with the user. Since it has not been developed for use, it is preferable to further add a mechanism for improving power consumption and communication suitable for a ubiquitous environment.
[0006]
In view of this point, the present invention is a communication system suitable for use in an environment in which computers incorporated everywhere are networked, and with a natural input / output interface (without being conscious of the computer) and coexisting with the user. Is a proposal.
[0007]
[Means for Solving the Problems]
According to one aspect of the present invention, in a communication system including a wearable communication device to be worn on a living body and another communication device capable of communicating via the communication path including the wearable communication device and the living body, The device generates a synchronization signal at a predetermined interval, and the wearable communication device starts communication with the other communication device via the communication channel by detecting the synchronization signal transmitted via the communication channel, In the communication, a configuration is adopted in which a communication data format including a signal indicating the presence of one or more communication data units is included.
[0008]
Here, the other communication device can frequently monitor the communication path at relatively short intervals by detecting the presence signal generated by the wearable communication device. The synchronization signal functions as a trigger for starting communication at an early stage of communication. In addition, the synchronization signal can be made to function as a signal for the wearable communication device side to recognize the presence of another communication device, for example, in the middle or the last stage of communication (this function is a signal other than the synchronization signal). You may have it). By adopting the latter configuration, the wearable communication device can recognize this in units of a predetermined communication data unit when the communication path is disconnected. Measures can be taken.
[0009]
The other communication device may be an environment communication device installed in the environment. Further, the communication path can be time-divisioned so that half duplex bidirectional communication can be performed. Further, the sync pulse and the data signal can be subjected to pulse amplitude modulation. Furthermore, packet communication may be performed between the wearable communication device and another communication device, and the communication data unit may be a packet.
[0010]
According to another aspect of the present invention, in a communication device that can be attached to a living body, by detecting a synchronization signal transmitted from another communication device via a communication path including the living body, In this communication, a configuration in which a communication data format including a signal indicating the presence of each unit of one or two or more communication data units is employed can be employed. . Here, in the communication, when a signal indicating the presence of another communication device is not received through the communication path during a period that satisfies the predetermined condition, the mode can be shifted to the low power consumption mode or the power-off mode. For example, a synchronization signal can be used as a signal indicating the presence of another communication device described in the claims.
[0011]
Furthermore, according to another aspect of the present invention, in a communication device capable of communicating with a wearable communication device via a communication path including a living body, a synchronization signal is generated at a predetermined interval, and a response signal to the synchronization signal is transmitted from the wearable communication device. Detecting the presence of the wearable communication device transmitted from the wearable communication device every one or more communication data units in the communication by starting communication with the wearable communication device via the communication path by detecting It is possible to adopt a configuration that recognizes the presence of the wearable communication device on the basis of a signal indicating the above.
[0012]
Other aspects, features, and effects derived therefrom of the present invention will become apparent from the following description and drawings.
[0013]
DETAILED DESCRIPTION OF THE INVENTION
Hereinafter, embodiments of the communication system of the present invention will be described with reference to the drawings.
[0014]
FIG. 1 is a configuration diagram showing an outline of a communication system according to this example. In FIG. 1, 1a, 1b, and 1c are connected via a network such as LAN 6 (which may be either wired or wireless). 2a, 2b, and 2c are connected to the computers 1a, 1b, and 1c installed in this environment using, for example, an RS232C interface (USB or the like). The adapter which comprises a communication apparatus is shown. In the present embodiment, the adapters 2a-c are used because the computer 1a employs an I / F based on an existing communication protocol such as RS232C. That is, the adapter 2a-c is a configuration for connecting the existing communication environment and the communication environment according to the present invention. When the computer 1 includes an I / F based on the communication protocol adopting the present invention, the adapter 2a-c is an adapter. The need to adopt 2a-c is reduced.
[0015]
In FIG. 1, reference numeral 3 denotes a wearable communication device attached to a human body having a wristwatch configuration, for example, and this wearable communication device 3 performs packet communication with the adapters 2a, 2b, 2c constituting this environmental communication device.
[0016]
In FIG. 1, reference numerals 4a, 4b, and 4c denote electrodes for establishing a communication path 5 when a user wearing the wearable communication device 3 comes into contact therewith. Since the communication path 5 includes a human body, it is roughly considered as a resistor having a high impedance.
[0017]
For example, the adapters 2a, 2b, and 2c constituting the environmental communication apparatus are configured as shown in FIG. In FIG. 2, reference numeral 10 denotes a communication microprocessor, which is connected to computers 1 a, 1 b, 1 c installed in the environment via, for example, an RS232C interface 11.
[0018]
In FIG. 2, reference numeral 12 denotes a synchronizing pulse generating circuit for generating a synchronizing pulse 12a as shown in FIG. 4A for obtaining a reference timing. The synchronizing pulse generating circuit 12 generates a synchronizing pulse 12a having a period of 1.7 mS, for example. The pulse width of the pulse 12a is set to be equal to 1 bit length, for example, 64 μS.
[0019]
The synchronization pulse 12a from the synchronization pulse generation circuit 12 is supplied to the microprocessor 10 as a reference timing signal. The synchronizing pulse 12 a from the synchronizing pulse generation circuit 12 is supplied to the OR circuit 14 through the pulse width shaping circuit 13. In the pulse width shaping circuit 13, as shown in FIG. 4B, the width of the synchronizing pulse 12a is set to 5 .mu.S to be a burst pulse (corresponding to a synchronizing pulse) 13a. Further, data from the microprocessor 10 is supplied to the OR circuit 14. The data from the microprocessor 10 is synchronized with the reference timing signal by the synchronization pulse 12a, the data high level “1” is a 5 μS pulse, and the data low level “0” is no pulse.
[0020]
The output signal of the OR circuit 14 is supplied to one input terminal of an AND circuit 15 constituting a pulse amplitude modulation (PAM) circuit. Reference numeral 16 denotes a modulation signal input terminal. A modulation signal having a frequency of 10 MHz, for example, supplied to the modulation signal input terminal 16 is supplied to the other input terminal of the AND circuit 15.
[0021]
The pulse amplitude modulation signal of the burst pulse 13a and data synchronized with the rising edge of the synchronizing pulse 12a as shown in FIG. 4C obtained on the output side of the AND circuit 15 is supplied to the electrode 4 (4a, 4b, 4c).
[0022]
When a user wearing the wearable communication device 3 comes into contact with the electrode 4 (4a, 4b, 4c), a communication path 5 is established between the electrode 4 (4a, 4b, 4c) and the electrode 3a of the wearable communication device 3. To do. When a transmission signal is received from the electrode 3 a of the wearable communication device 3, this signal is supplied via the capacitor 17 to the reception signal detection amplification circuit 18.
[0023]
As shown in FIG. 4F, for example, a burst pulse 3b (corresponding to a response pulse to be described later) 3b synchronized with the falling timing of the synchronizing pulse 12a and a signal of predetermined data obtained on the output side of the amplifier circuit 18 is obtained. This is supplied to the pulse stretcher 19 having a pulse width of, for example, 50 μS to 60 μS, which is smaller than 64 μS.
[0024]
The pulse stretcher 19 includes, for example, a carrier filter 19a and a mono multivibrator 19b. A signal 3c having a pulse width expanded to 50 μS to 60 μS as shown in FIG. 4G obtained on the output side of the pulse stretcher 19 is supplied to the microprocessor 10 to perform predetermined signal processing.
[0025]
In this example, a signal 3c obtained by spreading the burst pulse 3b in the microprocessor 10 is detected at a sampling timing t0 as shown in FIG. 4H formed from the synchronization pulse 12a, and this sampling signal is at a high level “1”. In some cases, it is determined that the user wearing the wearable communication device 3 is in contact with the electrode 4 (4a, 4b, 4c), and wearable communication is performed when the sampling signal is low level “0” at this sampling timing t0. It is determined that the user wearing the device 3 is not in contact with the electrode 4 (4a, 4b, 4c).
[0026]
The wearable communication device 3 is as shown in FIG. 3, and a user wearing the wearable communication device 3 comes into contact with the electrodes 4a, 4b, 4c of the adapters 2a, 2b, 2c constituting the environmental communication device, and this electrode 4a , 4b, 4c and the electrode 3a of the wearable communication device 3, when a communication path 5 is established, a signal including a burst pulse (corresponding to a synchronization pulse) 13a as shown in FIG. The signal is supplied to the reception signal detection amplifier circuit 21 via the capacitor 20.
[0027]
As shown in FIG. 4C, for example, as shown in FIG. 4C, the burst pulse 13a having a width of 5 .mu.S and a predetermined data signal obtained on the output side of the amplifier circuit 18 are transmitted at a 1-bit interval, for example, 50 .mu. The pulse is supplied to a pulse stretcher 22 that expands to a pulse width of 60 μS.
[0028]
The pulse stretcher 22 includes, for example, a carrier filter 22a and a mono multivibrator 22b. A signal 22c having an increased pulse width as shown in FIG. 4D obtained on the output side of the pulse stretcher 22 is supplied to the communication microprocessor 23 to perform predetermined signal processing.
[0029]
In this example, the microprocessor 23 creates time based on the rising edge of the pulse 22c in FIG. 4D in which the burst pulse 13a is expanded, and FIG. 4E is formed based on the rising edge of the pulse 22c in FIG. 4D. At the sampling timing t1, the pulse 22c as shown in FIG. 4D is detected, and the wearable communication device 3 is set in the operating state.
[0030]
At this time, the microprocessor 23 generates a burst pulse 3b having a pulse width of, for example, 5 μs, which is a response pulse as shown in FIG. 4F, at the timing of falling of the synchronization pulse 12a, and this burst pulse 3b and predetermined data (the high level of this data). The pulse width of “1” is also 5 μs, for example.) Is supplied to one input terminal of the AND circuit 24 constituting the pulse amplitude modulation (PAM) circuit.
[0031]
Reference numeral 25 denotes an oscillator having a frequency of, for example, 20 MHz. A 20 MHz oscillation signal of the oscillator 25 is supplied as a clock pulse to the microprocessor 23 and the 20 MHz oscillation signal is supplied via the 1/2 frequency divider 26. A 10 MHz modulation signal is supplied to the other input terminal of the AND circuit 24.
[0032]
A pulse width modulation signal of a burst pulse 3b, which is a response pulse synchronized with the falling edge of the synchronizing pulse 12a as shown in FIG. 4F, obtained on the output side of the AND circuit 15 and data is supplied to the electrode 3.
[0033]
Since the adapters 2a, 2b, 2c and the wearable communication device 3 constituting the environmental communication device of this example are configured as described above, the adapters 2a, 2b, 2c constituting the environmental communication device are used with the wearable communication device 3 attached. Whether or not a person is touching the electrodes 4a, 4b, and 4c is determined based on the presence pulse 3c in FIG. 4G, and communication is performed only when the person is present.
[0034]
By doing so, the wearable communication device 3 does not need to always generate a signal and can reduce power consumption. That is, in this example, the communication initiative is always taken by the adapters 2a, 2b, and 2c constituting the environmental communication device. .
[0035]
Further, the data transmission / reception status between the computers 1a, 1b, 1c and the adapters 2a, 2b, 2c connected by a run (LAN) is as shown in FIG. FIG. 5A shows a synchronization pulse 12 a from the synchronization pulse generation circuit 12.
[0036]
Since the communication initiative is always on the adapter 2a, 2b, 2c (computer 1a, 1b, 1c) side, the user wearing the wearable communication device 3 with the adapter 2a, 2b, 2c touches the electrodes 4a, 4b, 4c. Is detected (a signal having a period of the synchronization pulse 12a as shown in FIG. 5B is transmitted as a transmittable signal (CTS pulse) to the computers 1a, 1b, and 1c via the RS232C, and the electrodes 4a, 5B does not exist when touching 4b and 4c, and the communication timing on the computer 1a, 1b and 1c side is the computer 1a, 1b and 1c when the signal in FIG. → When adapters 2a, 2b and 2c are at low level “0”, adapters 2a, 2b and 2c are determined as computers 1a, 1b and 1c. There.) Adapter 2a as shown in FIG. 5C, 2b, and transmits one byte with respect to 2c.
[0037]
Although FIG. 5 shows three bytes from Data0, Data1, and Data2, the total number of bytes (= 1 packet length) is variable.
[0038]
Communication from the adapters 2a, 2b, 2c to the wearable communication device 3 is transmitted and received at the timing shown in FIG. 5D. Signals from the computers 1a, 1b, 1c are not directly sent to the wearable communication device 3, but half duplex bidirectional communication is performed via the adapters 2a, 2b, 2c. This is because the detection bit of the wearable communication device 3 is prepared in the communication format between the adapters 2a, 2b, 2c and the wearable communication device 3.
[0039]
FIG. 6 shows a communication format between the adapters 2a, 2b, 2c constituting the environmental communication device and the wearable communication device 3. 6A shows the synchronization pulse 12a, FIG. 6B shows the timing of the burst pulse (corresponding to the synchronization pulse) 13a from the adapters 2a, 2b, 2c constituting the environmental communication device, and FIG. 6C shows the burst pulse from the wearable communication device 3 FIG. 6D shows a sampling timing t0 for detecting the presence of the wearable communication apparatus 3. FIG.
[0040]
FIG. 6E shows a form in which 8-bit B0 to B7 serial communication formats (start bit ST, stop bit STOP, and parity bit PAR) are combined. The format shown in FIG. 6E is for communication data between the adapter and the wearable communication device. In this example, a conventional communication format, specifically, a data format using only 52 B0 to B7 is used between the adapter and the computer.
[0041]
The communication format between the adapters 2a, 2b, 2c constituting the environmental communication device and the wearable communication device 3 is as shown in FIG. 6 because the user wearing the wearable communication device 3 and the adapter 2a constituting the environmental communication device. , 2b, 2c, the physical communication line is a user's living body, and a plurality of channels for full-duplex can be prepared here. Then it becomes easy.
[0042]
Further, one of the problems of the wearable communication device 3 is how to reduce the power consumption. For this purpose, instead of starting communication from the wearable communication device 3 side, the adapters 2a, 2b, A method corresponding to communication from the 2c side is good.
[0043]
For this reason, a burst pulse 13a for synchronization as shown in FIG. 6B is periodically transmitted from (adapter 2a, 2b, 2c) from the environment communication apparatus side.
[0044]
The environment communication devices (computers 1a, 1b, 1c and adapters 2a, 2b, 2c) need to know the existence of the wearable communication device 3 before starting actual communication (not knowing the existence of the two-way communication). It can't be done, and it needs to know its existence to take appropriate action when it no longer exists.) If this is not incorporated in the physical layer of communication, communication itself cannot be realized, and period 50 and period 51 in FIG. 6D are provided.
[0045]
The period 52 in FIG. 6D used a general serial communication format. Since a general asynchronous communication format is used, the start bit ST and the stop bit STOP are unnecessary in principle because it is close to synchronous communication. However, the start bit ST is communicated when a communication path exists (that is, the user wearing the wearable communication device 3 is in contact with the electrodes 4a, 4b, 4c of the adapters 2a, 2b, 2c). This is used to determine whether the wearable communication device 3 has been used, thereby reducing the processing on the wearable communication device 3 side and thus reducing power consumption.
[0046]
The stop bit STOP does not define a special function in this example, but it exists as it is because it is easier to process according to a general format.
[0047]
In order to implement packet communication under the physical layer as described above, the structure of this packet will be described next.
[0048]
1: Packet structure
The packet has the following format:
The header, packet length, packet type, and checksum (CS) are each 1-byte data.
Header: 8-bit data not used elsewhere (set to OXff)
Packet length: The total length of the packet (up to 255 bits because OXff prohibits)
Packet type: Code indicating the packet contents
STX: Start of packet
DATA: Packet for payload
EOT: End of packet
ACK: Acknowledge packet
NACK: Not acknowledge packet
[0049]
2: Actual configuration of packet
Start packet
Header 2 (data length) STX CS
Payload packet (when payload is 1 byte)
Header 3 (data length) DATA Payload CS
End packet
Header 2 (data length) EOT CS
Acknowledge packet
Header 2 (data length) ACK CS
Not acknowledge packet
Header 2 (data length) NACK CS
[0050]
In this example, packet communication of a known handshake method is performed based on such a configuration.
[0051]
FIG. 7 shows the status of packet communication. In FIG. 7, a communication start message (packet including STX) is sent from the environmental communication devices (computers 1a, 1b, 1c and adapters 2a, 2b, 2c) to the wearable communication device 3, Only the part that responds with an acknowledge message is shown. In actual packet communication, communication as shown in FIG. 8 is completed.
[0052]
Since the present invention is not an invention for an application, it is omitted, but the data used by the application is carried as a payload in the DATA packet of FIG.
[0053]
Next, the operation of the communication system according to this example will be described with reference to the flowcharts of FIGS. 9 to 11 are flowcharts of the environment communication apparatus including the computers 1a, 1b, and 1c and the adapters 2a, 2b, and 2c. FIG. 12 is a flowchart of the wearable communication apparatus 3.
[0054]
The software on the environmental communication device (computers 1a, 1b, 1c and adapters 2a, 2b, 2c) side has a layered structure and operates in separate threads. Therefore, the physical layer, transport layer, and application layer operate in parallel as if they were separate software.
[0055]
FIG. 9 shows a flowchart of the physical layer. The adapters 2a, 2b, and 2c constituting this environmental communication apparatus always output a burst pulse 13a corresponding to the synchronization pulse 12a at the reference timing as shown in FIGS. 4B and 6B every 1.7 mS (step S1). When this burst pulse 13a is output, the user wearing the wearable communication device 3 contacts the electrodes 4a, 4b and 4c in the period 51 of FIG. 6E, and the burst pulse as shown in FIG. 4F and FIG. It is determined whether or not 3b exists, that is, whether or not the wearable communication device 3 of the user who has established the communication path 5 exists (step S2).
[0056]
In step S2, when it does not exist (N), the process returns to step S1, and when it exists (Y), the process proceeds to step S3. In step S3, it is determined whether or not there is transmission data (one byte unit) to the wearable communication device 3 by looking at the transport layer.
[0057]
When there is transmission data in step S3 (Y), the 1-byte data is output (step S4), and the process returns to step S1. When there is no transmission data in this step S3 (N), the process proceeds to step S5, and it is determined whether or not there is reception data from the wearable communication device 3.
[0058]
If there is no received data (N) in step S5, the process returns to step S1, and if there is received data (Y) in step S5, this received data is received by 1 byte (step S6), and then this received 1 The received data in bytes is transferred to the transport layer (step S7), and the process returns to step S1.
[0059]
FIG. 10 is a flowchart of the transport layer. In step S8, it is determined whether there is application data. This is repeated when there is no application data (N). When there is application data (Y), the application data is packetized (step S9).
[0060]
Thereafter, the STX packet is transmitted (step S10). Thereafter, it is determined whether or not an ACK packet has been received (step S11). If no ACK packet is received (N) in step S11, the process returns to step S10. When an ACK packet is received (Y) in step S11, a data packet (application data) is transmitted (step S12).
[0061]
Steps S10 and S11 are slightly simplified to show the principle. Processing other than the ACK packet, for example, an unknown packet is ignored, but if it is a NACK packet, the STX packet is retransmitted. However, if the NACK packet is n times (for example, n.gtoreq.4), detailed processing such as determining a communication failure is included.
[0062]
Thereafter, it is determined whether or not an ACK packet has been received (step S13). When an ACK packet is not received (N) in step S13, the process returns to step S12. When an ACK packet is received (Y), an EOT packet is transmitted (step S14).
[0063]
Thereafter, it is determined whether or not an ACK packet has been received (step S15). When an ACK packet is not received (N) in step S15, the process returns to step S14, and when an ACK packet is received (Y), an ACK packet is transmitted (step S16).
[0064]
Thereafter, it is determined whether or not transmission of application data has been completed (step S17). When the transmission of application data is completed in step S17 (Y), the process returns to step S8, and when the transmission of application data is not completed (N), the process returns to step S9.
[0065]
FIG. 11 shows a flowchart of the application layer. In step S18, it is determined whether there is a need for communication such as an ID request to the wearable communication device 3. When it is not necessary (N), it waits until it is necessary (Y). When it is necessary (Y), it passes necessary data to the transport layer (step S19).
[0066]
Next, in step S20, it is determined whether or not the received data is necessary. If it is not necessary (N), the process returns to step S18. If necessary (Y), the data from the transport layer is waited (step S21), and then the necessary data is obtained. Is received or not (step S22).
[0067]
When the necessary data is not received (N) in step S22, the process returns to step S19, and when received (Y), the process returns to step S18. Repeat above.
[0068]
FIG. 12 shows a flowchart of the processing of the microprocessor 23 of the wearable communication device 3. The software of the wearable communication device 3 is composed of different layers like the software of the environment communication device, but since the actual program is firmware, it is a single piece as shown in FIG.
[0069]
In step S23, it is determined whether or not the burst pulse 13a corresponding to the synchronization pulse as shown in FIGS. 4B and 6B from the adapters 2a, 2b, and 2c constituting the environmental communication device has been detected. When the burst pulse 13a is not detected (N) in step S23, the process waits until the burst pulse 13a is detected. When the burst pulse 13a is detected, it is determined whether or not there is a transmission packet (step S24).
[0070]
When there is a transmission packet (Y), the transmission packet is transmitted in units of 1 byte (step S25). Thereafter, it is determined whether transmission of the transmission packet is completed (step S26), and when not completed (N), the process returns to step S25. If completed (Y), the process returns to step S23.
[0071]
When there is no transmission packet (N) in step S24, the process proceeds to step S27, and it is determined whether or not a start bit is detected in step S27. If the start bit is not detected (N) in step S27, the process returns to step S23.
[0072]
If a start bit is detected in step S27, 1 byte is input (step S28). Thereafter, it is determined whether or not the packet is completed (step S29). When the packet is not completed (N), the process returns to step S23. When the packet is completed at step S29, the packet is decoded (step S29). S30). Next, application data is extracted from this packet (step S31).
[0073]
Next, it is determined whether or not a reply is necessary (step S32). When a reply is not necessary (N), the process returns to step S23. When a reply is necessary (Y), necessary reply data is prepared (step S33). . Thereafter, the necessary data is packetized (step S34).
[0074]
Thereafter, this packet is converted into byte data and stored in the memory 23a provided in the microprocessor 23, and then the process returns to step S23. Repeat the above.
[0075]
According to the above-described example, burst pulses (synchronization pulses) 13a are generated at regular intervals from the environment communication devices (computers 1a, 1b, 1c and adapters 2a, 2b, 2c), and the wearable communication device 3 detects this burst pulse 13a. The burst pulse 3b, which is a response pulse, is output at a preset timing (falling edge of the synchronization pulse 12a) with respect to the burst pulse 13a, and the environmental communication device (computers 1a, 1b, 1c and adapters 2a, 2b, 2c) recognize the existence of the wearable communication device 3 (establishment of communication path), so that the communication system according to the present example has computers 1a, 1b, An environment where 1c is networked and coexists with users through a natural input / output interface It is suitable for use.
[0076]
In the above-described example, data transmission / reception is repeated for each packet. Therefore, even if the data is disconnected before completion of data transmission / reception, the packet of the disconnected part can be captured later.
[0077]
In the above example, the environment communication devices (computers 1a, 1b, 1c and adapters 2a, 2b, 2c) take the initiative in consideration of the current processing capacity and power consumption of the microprocessor 23. In the era when the power further decreases, the capacity of the battery and the like is increased, and the size and weight are reduced, the wearable communication device 3 may be a communication system that takes the initiative.
[0078]
In this case, the environment communication device side and the wearable communication device 3 side in the above example can be replaced, and the detection bit of the wearable communication device 3 can be omitted (the wearable communication device outputs a synchronization pulse). Therefore, it is sufficient for the environmental communication device side to detect this.)
[0079]
By using the communication system described above, for example, the following applications can be realized. Note that the following applications can be realized by using other than the communication system as long as the presence of the user on the computer system can be detected.
[0080]
The application described below has the following characteristics.
1: In a computer system in which communication means using a human body as a transmission path is incorporated, the computer system is connected to a network, and a program and a function for acquiring a user ID are prepared in the computer. An application program that runs on this computer system and has the following characteristics.
(1) The program is an application program having a direct interface with the user, and has a startup interface that is generally used at the time of startup, such as entering a name and executing, double-clicking an icon, etc. In addition to this, an ID signal is read from the wearable communication device of the user, and is activated by binding with the read ID signal.
[0081]
(2) When the computer system detects the absence of the user, the activated program automatically converts the program into an icon, and the user again supplies the user ID to the computer to return it to the normal display. Features Specifically, for example, when an event indicating the absence of a user (for example, a user contact or a user ID is not detected for a predetermined time) occurs, the working state and usage state of the activation program are recorded in a storage area on the computer system. An icon having a pointer to the recording area as a property is generated.
[0082]
(3) When the user starts using the computer that was originally started up and another computer in the environment shown in (1) above, it automatically detects this (detects the user's ID), and this computer detects the user. Moves with the contents already created and closes the source application. Specifically, for example, when an event indicating the presence of a user occurs in another terminal device (current terminal device), the working state of the activation program from the computer system (including the original terminal device) to the current terminal device And the use state is called, and a command for closing the application at the movement source is sent from the computer system (including the current terminal device) to the original terminal device. In this way, in this application example, the user's program usage status can be shared among the terminal devices via the network.
[0083]
(4) Such an application has a client / server application structure, and the server application operates on any one of the computer systems in which the user exists to control the client application (the computer in which the user exists). Have a structure to transfer to
[0084]
2: In a computer system in which communication means using a human body as a transmission path is incorporated, this computer system is connected to a network, and a program and a function for acquiring a user ID are prepared in these computers. A middleware program that runs on this computer system and has the following characteristics:
[0085]
(1) The program runs in the background and provides services to any appropriate application (for example, a word processor or mailer), and the contents of those services have any or all of the following functions: .
* User ID control from application (read, write, change, erase)
* Judging the validity of the user ID
* Bind management of user ID and other arbitrary applications
* Management of user IDs (one that manages a database of related information such as IDs and user names)
* Control the safety of physical communication signals with users (encryption and decryption)
[0086]
Example 1
As shown in FIG. 1, 1a, 1b, and 1c are computers installed in the environment, and 2a, 2b, and 2c are adapters for communicating with the wearable communication device 3, and a plurality of computers exist in an appropriate network environment. It is assumed that a user wearing the wearable communication device 3 in such an environment uses, for example, the computer 1a and opens an application having a function of binding the user ID. At this time, the user ID is bound to an application that is read and opened by the computer 1a via the adapter 2a (ID1).
[0087]
Therefore, even if the user 1 leaves the computer 1a and remains open, this application becomes inoperable after an appropriate time. (This time can be set. Otherwise, it becomes inoperable.) When the user leaves the computer 1a (at this time, it is recommended that the user should close the application), if the user keeps the application open, for example, touches the electrode 4b of the adapter 2b of the computer 1b, the computer An application that has been opened and used in 1a appears on the computer 1b while maintaining its current data. Once closed by the computer 1a, an open operation is required again for the user to operate the same application.
[0088]
The structure of such an application is shown in FIG.
The entire application is roughly divided into three functional blocks. Reference numeral 34 denotes a part that mainly controls communication using the human body and reads the ID from the wearable communication device 3 of the user, which is present in all computers having such a function. The client shown in FIG. 33 is an application that binds to an ID that runs on such a system, and the same exists in computers in the environment (there are various ways of existence, which will be described later again). .
[0089]
From the user's point of view, this client is normally used like a word processor or image processing software, and only the necessary types are installed in each computer. The decisive difference from the current application is that the default is to request a user ID (if no user ID is supplied, only new files can be opened without ID) However, in this case, for example, there is a restriction that the created data cannot be retrieved at a later date unless it is attached to a mail and transferred, or it has a user ID. For non-users, you may require a password at that time, but in either case the desired seamlessness is lost.)
[0090]
There is only one server 35 in this system (in principle), and it is installed in the computer x in FIG. 13, but this may be anywhere. That is, a server may be installed in the computer 1 in addition to the client 1. The server program manages the binding between the user information input from the ID management program and the client program, manages the IP addresses of all computers that can be used by the same user, and determines which IP address client is to be enabled Management control.
[0091]
For example, when the user 1 wearing the wearable communication device 3 accesses the computer 1 and opens the client 1 (name is a client, but is actually a word processor) (by double-clicking on an icon, etc.) The client 1 and the user ID transmitted by the ID management program when it is started are bound and stored (authentication and initial setting of the user ID are of course required. Details of this part are described in the second embodiment. Described in the above). In this state, whether or not the user continues to use the computer 1 is prepared for a mouse or a keyboard and periodically checked using a contact electrode.
[0092]
Of course, this time can be set and set according to the usage pattern of the user. In normal use of a keyboard or mouse, it would be practical to determine that the user is absent if no user is detected for several minutes to tens of minutes. When the user is absent, the application can be iconified. If the user explicitly closes the application (client 1) in this state (computer 1 use state), this is just the same operation as the current program.
[0093]
However, for various reasons, the user keeps the client 1 open (at this time, it may or may not be iconified as time elapses). Is detected, the information is sent to the server, and the client 1 application can be continuously used as the client 2 by the computer 2.
[0094]
Next, the movement of the client application between computers will be described. The client application can first be transferred between computers via data via a network. In this case, although the amount of data is large, it can be a realistic method from the viewpoint that the speed of the network is increased and the movement frequency of the entire application is not more than the movement frequency of the user. And in this case, you only have to install the application you want to use on one computer.
[0095]
However, it is of course possible to move only the data bound to the ID without moving the program of the application main body. In this method, each application must be installed on all computers. This can be automatically executed by a server (which can be executed by the server 35 shown in FIG. 13 or a dedicated server can be designed separately). You can do it automatically. In any case, in a situation where a high-speed network can be used, there is no significant difference regarding the client installation method, and either method can be used in practice.
[0096]
Example 2
The second embodiment shows details of the ID management partial program example shown in FIG.
(2-1) Overview
The server 35 enables control of a user authentication function and an application based on the user authentication function, which has Ethernet (registered trademark) and RS232C communication functions, and operates on a Windows (registered trademark) computer. The server 35 shares one database among a plurality of computers connected via a network, and user authentication information (user ID, corresponding password set by the user, name and other incidental information). After the user has logged into any suitable one of those computers, any computer can be used. In addition, a predetermined application can be moved to a computer currently used by the user (a file created by the application is also moved in response to the movement of the user).
[0097]
An adapter connected to the COM port is used for user presence recognition, and the host performs serial communication therewith. The serial communication includes user presence information, ID information, and the like, and initial setting of information is mainly performed by the user on the host computer screen. Therefore, information exchange between the user and the computer is automatically executed through the adapter.
[0098]
(2-2) Program operating environment example
The operating environment of one host computer is as follows.
* RS232C communication adapter; connected to COM1 port, communication speed of 38.4 kbps. User IDs and control signals for sending and receiving IDs pass through them.
* Host computer: Pentium (registered trademark) 500 MHz or higher, OS is Win98, Me, XP. 10 / 100BaseT
Ethernet connection via.
[0099]
(2-3) RS232 communication adapter
This is hardware and realizes communication with the user via this adapter. The user sends a password and the like to the host computer via this hardware (user authentication request). The host computer verifies whether or not the password is registered in advance, and if correct, gives the user permission to use the computer. (This part is equivalent to the first password entry in Windows (registered trademark)).
[0100]
This hardware has the following functions.
* A function that detects the presence of a user and informs the host computer of it.
(This part only detects the presence / absence of a user)
* A function that accepts a user ID inquiry signal from the host and returns presence / absence to the host.
* A function to communicate other incidental information as a packet.
[0101]
(2-4) Application operation (for one host)
Basically, it operates in three stages.
1 User's initial settings
The user password and other information are set through the computer screen, and an ID signal is output to the adapter. The individual user holds this ID signal as a user identification signal.
[0102]
2 When ID is recognized in the user logoff state.
When user detection information is sent from the adapter, the host outputs a user ID request to the adapter. If the ID returned at this time is a logged-off user, a password input is requested (this is from the computer screen), and if this matches the database password in the host, login is permitted (Windows (registration)). Trademark equivalent of password).
At this time, the ID generated by the random code is stored and output to the adapter as the new ID.
[0103]
3 When the user recognizes the ID while logged in.
When user detection information is sent from the adapter, the host outputs a user ID request to the adapter. If the ID returned at this time is a logged-in user, it immediately returns to the state of the computer last used by the user. In addition, the ID generated by the random code is stored and output to the adapter as the new ID.
Thereafter, only the detection of the same ID is performed periodically (time can be set, but several seconds to every few minutes).
[0104]
While the user detection and ID are valid, the host computer can be used, and when it becomes invalid (after a certain period of time after detection becomes impossible), the currently opened application is iconified. . Detect the user again, and if it is valid, open the application.
After a certain period of time after ID is not detected (this can also be set, about 1 to 12 hours), this ID is rejected and log off.
The ID is rewritten at regular intervals.
[0105]
(2-5) Application operation (for N hosts)
N computers having the above functions are connected to the LAN environment, and the user logs in to any one of the N computers with a password (and initial settings if initial settings are necessary). If another host computer is started after logging in, an application opened by the user on the computer is moved via the LAN. At this time, the types of applications that can be moved are registered in advance (since the same user may open a plurality of applications on a plurality of computers). At this time, user information, ID, and the like are stored as a common database in one of the hosts in this environment, and the host having detected the ID inquires and updates the database.
In addition, an application opened by a user can be attached as the user moves between hosts. However, this is only an application set by the user.
[0106]
(2-6) Application details
(2-6-1) User registration
This screen is used when the use of this system is started and when the user ID is determined to be invalid. A user ID is transmitted from the adapter. At this point, since the user password and incidental information are not registered on the host side, they are registered. The information to be registered is as follows, for example.
[0107]
1: User name (up to 256 alphanumeric characters); registered on computer screen
2: User ID 4-byte number; generated by the host using random numbers, registered in the host database, and sent to the adapter.
3: User login valid time up to 24 hours, 10 minute unit
4: Login extension time 1 hour unit
5: User password; registered by the user on the computer screen. In the host database, this and ID are managed as a pair.
This part is used not only for initial registration but also for changing the user's password and is the central part of the system security, so that only a specific administrator can open it (use of administrator password) .)
[0108]
(2-6-2) Automatic user authentication
When the adapter detects a user, the host computer is notified of the presence of the user. This signal uses a CTS of RS232C, and a pulse signal is generated (USER_DET) by detecting the presence of a user.
This signal expresses that the user has started using and is using it. While this signal is being detected, an appropriate period is set by the host (the period can be set, assuming a minimum of about 1 second). To output an ID transmission request to the user. This cycle is short until the user ID is detected, and it is preferable that the cycle is long after it is detected. This is to reduce power consumption on the wearable device side. . The user presence signal (USER_DET) has an indefinite period and length, but is expected to exist for a minimum of 1 to 3 seconds (communication with the host is possible only during this period).
[0109]
The host side generates a user ID with a random number and updates it accordingly. As the update method, the time when the initial ID is set is stored, the ID is used as it is for an appropriate time (for example, 1 hour), and is updated when user communication occurs after the time has elapsed. As long as the presence of the user is recognized, the host computer asks the user to send an ID at an appropriate period (several seconds).
Although the CTS signal is a user presence detection signal, it is also a synchronization signal for communication between the host and the adapter, and is transmitted or received byte by byte in synchronization with the rising timing of the CTS.
[0110]
(2-6-3) User logoff
There is no explicit user logoff. Therefore, the time is determined after the user is not recognized by the host (in the case of a network, all hosts connected to the host).
Although this time can also be set, for example, a maximum of 12 hours is set in units of one hour. In other words, assuming office use, if it is used last at 6pm, automatic logoff occurs at 6am the next day, so it is possible not to log off during weekdays (of course about 3 hours) If set to, logoff occurs on a daily basis.)
[0111]
(2-6-4) User login
When logging in after logoff occurs, the user ID sent from the adapter and the user himself (which does not assume the function to determine that the wearable device was stolen) Judgment is made when the entered passwords match. At this time, the user ID is naturally updated. Of course, when the user ID and the user password do not match, the user cannot log on. At this time, initial registration is executed again (according to the registration screen opened by the administrator).
[0112]
(2-6-5) User recognition by multiple computers
A plurality of sets of host computers on which a WK server is installed and adapters are connected are connected to the LAN. Authorized users can automatically authenticate to any of these computers. For this purpose, a database is prepared in one of these computers, and the user ID and other related information are centrally managed here. Therefore, when an arbitrary computer recognizes a user, it queries the common database for user information.
[0113]
(2-6-6) General application user tracking
An application that is opened and started to use on one host of a LAN-connected system can keep up with the user when the user moves the host. However, such applications are limited to those set separately (for example, assuming a word processor, presentation software, etc.) The actual application is installed on each host, and even if only the user's file moves, However, the current Microsoft word or PowerPoint, which is available as of 2003, for example, cannot move following the user because of its structure. Show the theory.)
[0114]
(2-7) Screen display of each part of application
Here, an example of how user registration is executed is shown.
(2-7-1) Initial setting screen
Initial setting is executed interactively as shown in FIGS.
[0115]
(2-7-2) New login screen
A new login is executed as shown in FIGS.
[0116]
(2-7-3) Automatic ID recognition
In the modal dialog box, it is erased with OK, and automatically erased after 1 minute by a timer (see FIG. 22).
[0117]
(2-7-4) Logoff time warning
FIG. 23 and FIG. 24 show a screen for automatically deleting the dialog box and the user's input that are displayed 30 minutes before the user's log-off time, and automatically erasing when the user's log-off time arrives.
[0118]
(2-7-5) Move file setting screen
Set which files each user moves with their movement.
To open this screen, the user ID sent from the adapter and the password entered by the user are checked.
Figure 2005005787
[0119]
(2-7-6) System management screen
Protect the database with administrator password on the administrator screen where the database contents can be read and written.
1: User registration data
User name, user password, current user ID, logoff time, extended logoff time
2: Each user ID bind file (file name and host computer address)
File name + ******** @ *******
File name + ******** @ *******
[0120]
(2-8) Application configuration
User ID management part
User initial setting part
Network communication part
RS232C communication part
Common database
It is assumed that one application is a summary of the above configuration, and one of them can be a master application (common data management). In other words, all are set as a single application, and only one is set as the master by setting (it is not necessary to set the master automatically. All are non-master by default, and one of them is manually set as the master application. Set to.)
[0121]
(2-9-1) API
* Perform packet communication with the adapter. When API is called and its argument is given, the adapter returns a response to it.
* Predefined APIs: The following are already defined for adapters:
Figure 2005005787
[0122]
Of course, the present invention is not limited to the above-described examples, and various other configurations can be adopted without departing from the gist of the present invention.
[0123]
For example, in the above embodiment, as shown in FIG. 6, in consideration of ease of mounting, a symmetrical communication method is adopted from wearable device → environment, environment → wearable device. However, the present invention can be extended to an asymmetric communication system, and asymmetric communication may be more advantageous depending on the application. Therefore, the case of asymmetric expansion is briefly shown below.
[0124]
(1) Asymmetry in the minimum communication unit
For example, environment → wearable device 2 byte unit
Wearable device → Environment 1 byte unit
[0125]
(2) Packet asymmetry
In both cases (1) and (2), richer information is sent from the environment, and the answering side becomes simple. In other words, for the wearable side that wants to minimize the amount of communication (especially transmission), the protocol that can be done with as simple an answer as possible (ultimately YES / NO), especially invests power (in this case, the processor capacity is as small as possible) It ’s great).
[0126]
【The invention's effect】
According to the present invention, when one of the wearable communication device and the environment communication device generates a synchronization pulse at a predetermined interval, and the other communication device detects this synchronization pulse, Since a response pulse is output at a set timing and the one communication device recognizes the presence of the other communication device (that is, establishment of a communication line) by this response pulse, the communication system according to the present invention is Computers built in everywhere are networked, and are suitable for use in an environment where they coexist with users (without being aware of the computer) with a natural input / output interface.
[Brief description of the drawings]
FIG. 1 is a schematic configuration diagram showing an example of an embodiment of a communication system of the present invention.
FIG. 2 is a configuration diagram illustrating an example of the adapter of FIG. 1;
FIG. 3 is a configuration diagram illustrating an example of the wearable communication apparatus of FIG. 1;
FIG. 4 is a diagram for explaining the present invention.
FIG. 5 is a diagram for explaining the present invention.
FIG. 6 is a diagram for explaining the present invention.
FIG. 7 is a diagram for explaining the present invention.
FIG. 8 is a diagram for explaining the present invention.
FIG. 9 is a flowchart for explaining the present invention.
FIG. 10 is a flowchart for explaining the present invention.
FIG. 11 is a flowchart for explaining the present invention.
FIG. 12 is a flowchart for explaining the present invention.
FIG. 13 is a configuration diagram for explaining an example of an application according to the present invention;
FIG. 14 is a diagram for explaining an example of an application;
FIG. 15 is a diagram for explaining an example of an application;
FIG. 16 is a diagram for explaining an example of an application;
FIG. 17 is a diagram for explaining an example of an application;
FIG. 18 is a diagram for explaining an example of an application;
FIG. 19 is a diagram for explaining an example of an application;
FIG. 20 is a diagram for explaining an example of an application;
FIG. 21 is a diagram for explaining an example of an application;
FIG. 22 is a diagram for explaining an example of an application;
FIG. 23 is a diagram for explaining an example of an application;
FIG. 24 is a diagram for explaining an example of an application;
[Explanation of symbols]
1a, 1b, 1c ... Computer, 2a, 2b, 2c ... Adapter, 3 ... Wearable communication device, 3a ... Electrode, 3b, 13a ... Burst pulse, 4, 4a, 4b, 4c ... Electrode, 5 Communication channel, 6 LAN (LAN), 10, 23 Microprocessor, 12 Sync pulse generation circuit, 12a Sync pulse, 15, 24 AND circuit, 18, 21 Amplification circuit , 19, 22 ... Pulse stretcher

Claims (8)

生体に装着するウエアラブル通信装置と、前記ウエアラブル通信装置と生体を含む通信路を介して通信可能な他の通信装置とにより構成される通信システムにおいて、
前記他の通信装置は、所定間隔で同期信号を発生させ、
前記ウエアラブル通信装置は、
前記通信路を介して伝送された前記同期信号を検出することにより前記他の通信装置との間で前記通信路を介した通信を開始し、
該通信においては、1または2以上の通信データユニット毎に自己の存在を示す信号を含める通信データフォーマットが採用される
ことを特徴とする通信システム。
In a communication system constituted by a wearable communication device to be attached to a living body and another communication device capable of communicating via the wearable communication device and a communication path including the living body,
The other communication device generates a synchronization signal at a predetermined interval,
The wearable communication device includes:
Start communication via the communication path with the other communication device by detecting the synchronization signal transmitted via the communication path,
In the communication, a communication data format including a signal indicating the presence of one or more communication data units is adopted.
請求項1記載の通信システムにおいて、
前記他の通信装置は、環境に設置された環境通信装置であることを特徴とする通信システム。
The communication system according to claim 1, wherein
The other communication device is an environment communication device installed in an environment.
請求項1記載の通信システムにおいて、
前記通信路を時分割し、半二重双方向通信ができるようにしたことを特徴とする通信システム。
The communication system according to claim 1, wherein
A communication system characterized in that the communication path is time-divisioned so that half-duplex bidirectional communication is possible.
請求項1記載の通信システムにおいて、
前記同期信号及びデータ信号をパルス振幅変調するようにしたことを特徴とする通信システム。
The communication system according to claim 1, wherein
A communication system, wherein the synchronization signal and the data signal are subjected to pulse amplitude modulation.
請求項1記載の通信システムにおいて、
前記ウエアラブル通信装置と前記他の通信装置との間でパケット通信するようにし、
さらに、前記通信データユニットは、パケットであるようにしたことを特徴とする通信システム。
The communication system according to claim 1, wherein
Packet communication between the wearable communication device and the other communication device,
Further, the communication data unit is a packet.
生体に装着する可能なウエアラブル通信装置において、
他の通信装置から前記生体を含む通信路を介して伝送された前記同期信号を検出することにより前記他の通信装置との間で前記通信路を介した通信を開始し、
該通信では、1または2以上の通信データユニット毎に自己の存在を示す信号を含める通信データフォーマットが採用される
ことを特徴とするウエアラブル通信装置。
In a wearable communication device that can be attached to a living body,
By starting the communication with the other communication device by detecting the synchronization signal transmitted from the other communication device through the communication path including the living body,
In the communication, a wearable communication apparatus is employed in which a communication data format including a signal indicating the existence of the communication data unit is included for each of one or more communication data units.
さらに、該通信において、所定条件を満たす期間、前記他の通信装置の存在を示す信号が前記通信路を介して受信されない場合、低消費電力モードまた電源オフモードに移行することを特徴とする、請求項6に記載のウエアラブル通信装置。Further, in the communication, when a signal indicating the presence of the other communication device is not received through the communication path for a period that satisfies a predetermined condition, the communication mode is shifted to a low power consumption mode or a power-off mode. The wearable communication apparatus according to claim 6. ウエアラブル通信装置と生体を含む通信路を介して通信可能な通信装置において、
所定間隔で同期信号を発生させ、
前記ウエアラブル通信装置から前記同期信号に対する返答信号を検出することにより前記ウエアラブル通信装置との間で前記通信路を介した通信を開始し、
該通信では、1または2以上の通信データユニット毎に該ウエアラブル通信装置から伝送されてくる該ウエアラブル通信装置の存在を示す信号に基づき、該ウエアラブル通信装置の存在を認識する
ことを特徴とする通信装置。
In a communication device capable of communicating via a communication path including a wearable communication device and a living body,
Generate a synchronization signal at predetermined intervals,
Start communication with the wearable communication device via the communication path by detecting a response signal to the synchronization signal from the wearable communication device,
In the communication, the presence of the wearable communication device is recognized based on a signal indicating the presence of the wearable communication device transmitted from the wearable communication device every one or more communication data units. apparatus.
JP2003164032A 2003-06-09 2003-06-09 Communication system and communication apparatus Pending JP2005005787A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2003164032A JP2005005787A (en) 2003-06-09 2003-06-09 Communication system and communication apparatus

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2003164032A JP2005005787A (en) 2003-06-09 2003-06-09 Communication system and communication apparatus

Publications (1)

Publication Number Publication Date
JP2005005787A true JP2005005787A (en) 2005-01-06

Family

ID=34090956

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2003164032A Pending JP2005005787A (en) 2003-06-09 2003-06-09 Communication system and communication apparatus

Country Status (1)

Country Link
JP (1) JP2005005787A (en)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2006098203A1 (en) * 2005-03-14 2006-09-21 Matsushita Electric Industrial Co., Ltd. Electronic device control system and control signal transmission device
JP2006268614A (en) * 2005-03-25 2006-10-05 Sony Corp System, apparatus and method for processing information, program, and recording medium
JP2009540727A (en) * 2006-06-16 2009-11-19 韓國電子通信研究院 Communication apparatus and method via human body
WO2016178343A1 (en) * 2015-05-07 2016-11-10 ソニー株式会社 Intra-body communication device, intra-body communication method, and program
KR20160148706A (en) * 2014-07-28 2016-12-26 후아웨이 테크놀러지 컴퍼니 리미티드 Method, apparatus and system for controlling intelligent wearable device
US11106769B2 (en) 2015-03-31 2021-08-31 Sony Corporation Information processing apparatus and information processing method

Cited By (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2006098203A1 (en) * 2005-03-14 2006-09-21 Matsushita Electric Industrial Co., Ltd. Electronic device control system and control signal transmission device
US8368527B2 (en) 2005-03-14 2013-02-05 Panasonic Corporation Electronic device controlling system and control signal transmitting device
JP2006268614A (en) * 2005-03-25 2006-10-05 Sony Corp System, apparatus and method for processing information, program, and recording medium
US8094807B2 (en) 2005-03-25 2012-01-10 Sony Corporation Information processing system, information processing apparatus, methods, program and recording medium
JP2009540727A (en) * 2006-06-16 2009-11-19 韓國電子通信研究院 Communication apparatus and method via human body
KR20160148706A (en) * 2014-07-28 2016-12-26 후아웨이 테크놀러지 컴퍼니 리미티드 Method, apparatus and system for controlling intelligent wearable device
KR101881429B1 (en) * 2014-07-28 2018-07-24 후아웨이 테크놀러지 컴퍼니 리미티드 Method and system for controlling intelligent wearable device, and apparatus
US10139893B2 (en) 2014-07-28 2018-11-27 Huawei Technologies Co., Ltd. Method and system for controlling intelligent wearable device, and apparatus
US11106769B2 (en) 2015-03-31 2021-08-31 Sony Corporation Information processing apparatus and information processing method
WO2016178343A1 (en) * 2015-05-07 2016-11-10 ソニー株式会社 Intra-body communication device, intra-body communication method, and program

Similar Documents

Publication Publication Date Title
US10841304B2 (en) Device-to-device communication method including device-to-device authentication using hash chain
US20230281290A1 (en) Methods for managing user access to computing devices based on evaluation of authentication and maintenance of user control
US11026085B2 (en) Authentication apparatus with a bluetooth interface
US10360364B2 (en) Method for changing mobile communication device functionality based upon receipt of a second code
JP7317242B2 (en) Bluetooth connection methods, systems and electronic devices
WO2020047710A1 (en) Login method, token sending method, and device
US11811768B2 (en) Secured vital sign data group streams
US8117481B2 (en) Apparatus and method for processing wirelessly communicated information within an electronic device
US7891557B2 (en) System and method for managing multiple smart card sessions
KR100881938B1 (en) System and method for managing multiple smart card sessions
KR20160045635A (en) Electronic device using logical channels for communication
EP2280580A1 (en) Data transfer with wirelessly powered communication devices
JP2003288328A (en) Security device for portable information apparatus and method therefor
JP2005005787A (en) Communication system and communication apparatus
CN113196236A (en) Cross-device authentication method and electronic device
JP4191737B2 (en) Mobile storage device and mobile storage system
US20080130553A1 (en) Electronic apparatus and wireless connection control method
CN117956546A (en) Device reconnection method, electronic device, storage medium and chip
JP5494052B2 (en) Electronic device and control method thereof
JP5988841B2 (en) COMMUNICATION DEVICE, COMMUNICATION SYSTEM, INFORMATION PROCESSING METHOD, AND PROGRAM
EP3780503A1 (en) Reception method, transmission method, and communications device
US12035266B2 (en) Synchronization estimation based on ultra-wideband connections
JP4705944B2 (en) Wireless communication system and authentication method
CN113742714A (en) Method, device and apparatus for managing access between microservices and storage medium
JP2000322353A (en) Information providing device, information providing service authenticating method and recording medium for recording information providing service authentication program

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20060606

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20080718

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20080729

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20080905

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20081028