JP4977543B2 - 制御装置、制御システム、制御方法及び制御プログラム - Google Patents

制御装置、制御システム、制御方法及び制御プログラム Download PDF

Info

Publication number
JP4977543B2
JP4977543B2 JP2007189365A JP2007189365A JP4977543B2 JP 4977543 B2 JP4977543 B2 JP 4977543B2 JP 2007189365 A JP2007189365 A JP 2007189365A JP 2007189365 A JP2007189365 A JP 2007189365A JP 4977543 B2 JP4977543 B2 JP 4977543B2
Authority
JP
Japan
Prior art keywords
control
communication
devices
authentication
unit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2007189365A
Other languages
English (en)
Other versions
JP2009027508A (ja
Inventor
智治 山口
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Communication Systems Ltd
Original Assignee
NEC Communication Systems Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Communication Systems Ltd filed Critical NEC Communication Systems Ltd
Priority to JP2007189365A priority Critical patent/JP4977543B2/ja
Priority to PCT/JP2008/062894 priority patent/WO2009014055A1/ja
Priority to EP08791252.3A priority patent/EP2159953B1/en
Priority to CN200880022145.4A priority patent/CN101690096B/zh
Priority to US12/669,505 priority patent/US8866584B2/en
Publication of JP2009027508A publication Critical patent/JP2009027508A/ja
Application granted granted Critical
Publication of JP4977543B2 publication Critical patent/JP4977543B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K7/00Methods or arrangements for sensing record carriers, e.g. for reading patterns
    • G06K7/0008General problems related to the reading of electronic memory record carriers, independent of its reading method, e.g. power transfer
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/629Protecting access to data via a platform, e.g. using keys or access control rules to features or functions of an application
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/067Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
    • G06K19/07Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
    • G06K19/077Constructional details, e.g. mounting of circuits in the carrier
    • G06K19/07749Constructional details, e.g. mounting of circuits in the carrier the record carrier being capable of non-contact communication, e.g. constructional details of the antenna of a non-contact smart card
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Health & Medical Sciences (AREA)
  • Computer Vision & Pattern Recognition (AREA)
  • Artificial Intelligence (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephonic Communication Services (AREA)
  • Small-Scale Networks (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Debugging And Monitoring (AREA)
  • Telephone Function (AREA)

Description

本発明は、制御装置、制御システム、制御方法及び制御プログラムに関し、特に、制御装置の周囲に存在する外部機器から受信する受信信号数に応じて通信を制御することが可能な制御装置、制御システム、制御方法及び制御プログラムに関するものである。
近年、携帯電話機等の通信装置の普及が目覚ましく、様々な機能を搭載した通信装置が各地で利用されている。
なお、近年の通信装置は、小型で軽量かつ操作性が良く、極めて利便性の高いものとなっており、通信装置が通信可能な範囲であればどこからでも自由に通信が可能となっている。
しかしながら、通信装置が大量に普及すると、それに伴い、通信装置の通信範囲内に多数の装置(外部機器)が存在することになり、通信装置が送信したデータを意図しない外部機器が受信してしまう可能性が生じることになる。
このため、装置の外部に多数の外部機器が存在する場合に、意図しない外部機器との通信を回避するための制御方法の開発が必要視されることになる。
なお、本発明より先に出願された技術文献として、他の無線タグがデータを受信することを防止する技術について開示された文献がある(例えば、特許文献1参照)。
上記特許文献1では、無線タグテープに隣接して配設された無線タグのアンテナを互いに電気的に接続し、対象となる無線タグのみにデータの書き込みを行うようにしている。これにより、他の無線タグがデータを受信することを防止している。
また、非接触での読み取りが可能な場所において、持ち主が自分の意志で個人情報の読み取りを許可したり拒否したりすることが可能な技術について開示された文献がある(例えば、特許文献2参照)。
上記特許文献2では、個人情報を記憶した記憶部と、この記憶部に接続した処理部と、この処理部に接続されるとともに上記記憶部が記憶している個人情報をリーダーに対して発信する無線発信部と、リーダーからの給電信号を受信する無線受信部とを備え、上記処理部は、上記無線受信部から給電信号を受信したとき、告知信号出力部から告知信号を出力させる。また、告知信号を出力させてから所定時間経過後に、上記記憶部に記憶している個人情報を無線発信部から上記リーダーに対して発信させるようにしている。これにより、非接触での読み取りが可能な場所において、持ち主が自分の意志で個人情報の読み取りを許可したり拒否したりすることを可能にしている。
また、非接触タグ5a〜5dが無線送信した識別信号を、各検出機4a〜4dが受信し、各検出器4a〜4dは、その受信した識別信号の識別符号をサーバ1に通知し、サーバ1は、各検出機4a〜4dから通知された識別符号の数を計数し、計数の結果を一覧表示する技術について開示された文献がある(例えば、特許文献3参照)。
また、マスタ無線通信端末MSが、スレーブ無線通信端末SLからの応答パケットを受信すると、スレーブ無線通信端末の属性情報をメモリに格納する。その後、所定時間が経過すると、メモリに格納した属性情報を基に、ネットワークグループNWGを構築するために必要な許容数Ks以内のスレーブ無線通信端末SLを選択し、該選択したスレーブ無線通信端末SLに対し、所定の呼出処理を実行し、ネットワークグループNWGにおける各スレーブ無線通信端末SLとの同期確立を行う技術について開示された文献がある(例えば、特許文献4参照)。
また、情報処理装置が検出した無線通信端末から順に、タイムアウトを待たずにデータ通信を行う技術について開示された文献がある(例えば、特許文献5参照)。
上記特許文献5では、情報処理装置と通信可能な範囲に無線通信端末が存在するか否かを問い合わせる問合せパケットを送信し、複数の無線通信端末を順次検出し、問合せパケットの送信を開始してから検出完了タイムアウト期間が経過するまでの間に無線通信端末を検出できなかった場合に、無線通信端末の検出を完了する。また、問合せパケットの送信を開始してから検出完了タイムアウト期間が経過するまでの間に無線通信端末を検出した場合に、上述した複数の無線通信端末の検出を中断する。そして、上記検出した無線通信端末との間で無線によりデータ通信を行い、データ通信の完了を検出した場合に、他の無線通信端末の検出を再開するものである。これにより、情報処理装置が検出した無線通信端末から順に、タイムアウトを待たずにデータ通信を行うようにしている。
特開2005−165879号公報 特開2005−141540号公報 特開2000−142925号公報 特開2004−364047号公報 特開2005−159468号公報
なお、上記特許文献1〜5には、無線通信を行いデータの授受を行う技術について開示されているが、装置の周囲に存在する外部機器から受信する受信信号数に応じて外部機器との通信を停止することについては、何ら記載もその必要性についても示唆されていない。
本発明は、上記事情に鑑みてなされたものであり、上述した課題である、装置の外部に多数の外部機器が存在する場合に、意図しない外部機器との通信を回避することが可能な制御装置、制御システム、制御方法及び制御プログラムを提供することを目的とする。
かかる目的を達成するために、本発明は、以下の特徴を有することとする。
<制御装置>
本発明にかかる制御装置は、
少なくとも1つの機能を制御する制御装置であって、
前記制御装置の外部に存在する外部機器から受信した受信信号を計数する計数手段と、
前記計数手段により計数した受信信号数に応じて外部機器との通信を停止する通信制御手段と、を有することを特徴とする。
<制御システム>
本発明にかかる制御システムは、
少なくとも1つの機能を制御する制御装置と、前記制御装置の外部に存在する少なくとも1つの外部機器と、を有して構成する制御システムであって、
前記制御装置は、
前記外部機器から受信した受信信号を計数する計数手段と、
前記計数手段により計数した受信信号数に応じて外部機器との通信を停止する通信制御手段と、を有することを特徴とする。
<制御方法>
本発明にかかる制御方法は、
少なくとも1つの機能を制御する制御装置で行う制御方法であって、
前記制御装置の外部に存在する外部機器から受信した受信信号を計数する計数工程と、
前記計数工程により計数した受信信号数に応じて外部機器との通信を停止する通信制御工程と、を、前記制御装置が行うことを特徴とする。
<制御プログラム>
本発明にかかる制御プログラムは、
少なくとも1つの機能を制御する制御装置において実行させる制御プログラムであって、
前記制御装置の外部に存在する外部機器から受信した受信信号を計数する計数処理と、
前記計数処理により計数した受信信号数に応じて外部機器との通信を停止する通信制御処理と、を、前記制御装置に実行させることを特徴とする。
本発明によれば、装置の外部に多数の外部機器が存在する場合に、意図しない外部機器との通信を回避することが可能となる。
まず、図5を参照しながら、本実施形態の制御システムの概要について説明する。
本実施形態の制御システムは、少なくとも1つの機能を制御する制御装置(200)と、制御装置(200)の外部に存在する少なくとも1つの外部機器(900−1〜n:nは、任意の整数)と、を有して構成する制御システムである。
そして、制御装置(200)は、外部機器(900−1〜n)から受信した受信信号を計数し、その計数した受信信号数に応じて外部機器(900−1〜n)との通信を停止することを特徴とする。
これにより、制御装置(200)の外部に多数の外部機器(900−1〜n)が存在する場合に、意図しない外部機器(900−1〜n)との通信を回避し、セキュリティを向上させることが可能となる。以下、添付図面を参照しながら、本実施形態の制御システムについて詳細に説明する。
(第1の実施形態)
<制御システムのシステム構成>
まず、図1を参照しながら、本実施形態の制御システムのシステム構成について説明する。
本実施形態の制御システムは、制御装置(100)と、外部機器(900−1〜n:nは、任意の整数)と、を有して構成している。
制御装置(100)は、少なくとも1つの機能(1)を制御する装置である。また、外部機器(900−1〜n)は、制御装置(100)と通信を行う機器である。なお、外部機器(900−1〜n)としては、例えば、無線タグ、ICカード、アクセスポイント、サーバ装置等が挙げられる。
なお、本実施形態の制御システムにおいて、制御装置(100)と、外部機器(900−1〜n)と、の間の接続関係は、特に限定するものではなく、有線、無線を問わずあらゆる接続形態が適用可能である。
<制御装置:100の内部構成>
次に、図1を参照しながら、本実施形態の制御装置(100)の内部構成について説明する。
本実施形態の制御装置(100)は、図1に示すように、認証部(110)と、認証機器計数部(120)と、非認証機器計数部(130)と、機能制御部(140)と、制御条件保持部(150)と、を有して構成している。
認証部(110)は、外部機器(900−1〜n)の認証を行うものであり、認証部(110)は、外部機器(900−1〜n)の識別情報、及び、認証用情報を受信し、その受信した識別情報、及び、認証用情報を基に、外部機器(900−1〜n)の認証を行うことになる。
なお、識別情報は、外部機器(900−1〜n)を特定するための情報であり、認証部(110)は、外部機器(900−1〜n)から受信した識別情報を基に、外部機器(900−1〜n)を特定することになる。なお、識別情報は、外部機器(900−1〜n)を特定することが可能であれば、あらゆる情報が適用可能である。
また、認証用情報は、外部機器(900−1〜n)の正当性を検証するための情報であり、認証部(110)は、認証部(110)が保持する認証用情報と、外部機器(900−1〜n)から受信した認証用情報と、を比較し、その比較結果に応じて、外部機器(900−1〜n)を、認証機器、または、非認証機器と特定することになる。
例えば、認証部(110)は、認証部(110)が保持する認証用情報と、外部機器(900−1〜n)から受信した認証用情報と、の両者の認証用情報が合致する場合に、外部機器(900−1〜n)の認証を可能とし、認証部(110)は、その外部機器(900−1〜n)を認証機器と特定し、その旨を認証機器計数部(120)に通知する。
また、認証部(110)は、両者の認証用情報が合致しない場合に、外部機器(900−1〜n)の認証を不可能とし、認証部(110)は、その外部機器(900−1〜n)を非認証機器と特定し、その旨を非認証機器計数部(130)に通知する。なお、認証用情報は、外部機器(900−1〜n)の正当性を検証することが可能であれば、あらゆる情報が適用可能である。
認証機器計数部(120)は、認証部(110)により認証できた外部機器(認証機器)の数を計数して保持するものである。
非認証機器計数部(130)は、認証部(110)により認証できなかった外部機器(非認証機器)の数を計数して保持するものである。
制御条件保持部(150)は、図2に示すように、認証機器の数と非認証機器の数とを基に構成する『条件』と、その『条件』に応じて各種機能(1)を制御するための『制御内容』と、を関係付けて保持するものである。
なお、『制御内容』としては、図2に示すように、制御装置(100)において『有効』に制御する機能や、制御装置(100)において『制限』する機能などが挙げられる。
機能制御部(140)は、認証部(110)により認証できた認証機器の数と、認証部(110)により認証できなかった非認証機器の数と、に応じて各種機能(1)を制御するものである。
具体的には、機能制御部(140)は、認証機器計数部(120)が保持する認証機器の数と、非認証機器計数部(130)が保持する非認証機器の数と、を基に、図2に示す制御条件保持部(150)を参照し、認証機器の数と、非認証機器の数と、の条件に該当する制御内容を特定する。そして、機能制御部(140)は、その特定した制御内容を示す制御信号を出力し、各種機能(1)を制御することになる。
<制御装置:100における制御動作>
次に、図1、図2を参照しながら、本実施形態の制御装置(100)における制御動作について説明する。
まず、認証部(110)は、識別情報、及び、認証用情報を、外部機器(900−1〜n)から受信した場合に、その受信した識別情報、及び、認証用情報を基に、外部機器(900−1〜n)の認証を行い、その外部機器(900−1〜n)が認証機器か非認証機器かを特定する。
認証部(110)は、外部機器(900−1〜n)を認証できた場合は、その外部機器(900−1〜n)を認証機器と特定し、その旨を認証機器計数部(120)に通知する。
また、認証部(110)は、外部機器(900−1〜n)を認証できなかった場合は、その外部機器(900−1〜n)を非認証機器と特定し、その旨を非認証機器計数部(130)に通知する。
なお、認証部(110)は、外部機器(900−1〜n)から同一の識別情報を短期間に重複して受信した場合には、認証機器計数部(120)や非認証機器計数部(130)への通知を行わないように制御する。
例えば、認証部(110)は、外部機器(900−1〜n)から受信した識別情報を一定期間管理し、認証部(110)において認証処理を行った認証済の外部機器(900−1〜n)を管理する。そして、認証部(110)は、認証部(110)において管理している識別情報と同一の識別情報を一定期間の間に外部機器(900−1〜n)から受信した場合には、その外部機器(900−1〜n)は、認証済の外部機器(900−1〜n)と判断し、その外部機器(900−1〜n)の認証を行わず、認証機器計数部(120)や非認証機器計数部(130)への通知を行わないように制御する。
これにより、認証部(110)は、同一の外部機器(900−1〜n)の認証の可否結果を認証機器計数部(120)や非認証機器計数部(130)に通知しないように制御することが可能となる。
認証機器計数部(120)は、認証部(110)において認証した外部機器(900−1〜n)が認証機器である旨の通知を認証部(110)から受け付け場合に、その受け付けた通知数を、認証部(110)からの通知間隔に合わせて累積して保持する。
また、非認証機器計数部(130)は、認証部(110)において認証した外部機器(900−1〜n)が非認証機器である旨の通知を認証部(110)から受け付け場合に、その受け付けた通知数を、認証部(110)からの通知間隔に合わせて累積して保持する。
次に、機能制御部(140)は、認証機器計数部(120)が保持する認証機器の数と、非認証機器計数部(130)が保持する非認証機器の数と、を基に、図2に示す制御条件保持部(150)を参照し、上記認証機器の数と、非認証機器の数と、の条件に該当する制御内容を特定し、該特定した制御内容の制御信号を出力し、各種機能(1)を制御する。
例えば、制御条件保持部(150)は、図2に示す[条件1]〜[条件3]に応じた制御内容を保持していると仮定する。
[条件1]
認証機器の数が1以上で、且つ、非認証機器の数が0の場合『認証機器数>0、非認証機器=0』は、全機能を有効にする。
[条件2]
認証機器の数が1以上でも、非認証機器の数が認証機器の数を上回る場合『(認証機器数≠0)<(非認証機器数)』は、費用の発生を伴う機能『A』を制限する。
[条件3]
認証機器の数が0の場合『認証機器数=0』は、全機能を制限する。
上記条件の基、認証機器計数部(120)が保持する認証機器の数が、『2』であり、非認証機器計数部(130)が保持する非認証機器の数が、『0』の場合は、図2に示す[条件1]に該当し、この場合、機能制御部(140)は、全機能を有効にするように制御する。
また、認証機器計数部(120)が保持する認証機器の数が、『2』であり、非認証機器計数部(130)が保持する非認証機器の数が、『3』の場合は、[条件2]に該当し、この場合、機能制御部(140)は、費用の発生を伴う機能『A』を制限するように制御する。
このように、本実施形態における制御装置(100)は、認証部(110)が、外部機器(900−1〜n)の認証を行う。また、認証機器計数部(120)は、認証部(110)により認証できた認証機器の数を計数して保持する。また、非認証機器計数部(130)は、認証部(110)により認証できなかった非認証機器の数を計数して保持する。
そして、機能制御部(140)は、制御条件保持部(150)を参照し、認証機器計数部(120)が保持する認証機器の数と、非認証機器計数部(130)が保持する非認証機器の数と、に応じた制御内容を特定し、該特定した制御内容を基に、各種機能(1)を制御する。
これにより、本実施形態における制御装置(100)は、制御装置(100)の外部に存在する外部機器(900−1〜n)の認証の可否に応じて、各種機能(1)を制御することが可能となるため、他人による制御装置(100)の無断使用を防止することが可能となる。
なお、各種機能としては、以下の機能が挙げられる。
機能1:加入者網に接続して音声通話を行う音声通話機能。
機能2:加入者網に接続してデータ通信を行うデータ通信機能。
機能3:無線通信(近距離無線通信、近接無線通信)を行う無線通信機能。
機能4:記録手段(図示せず)に記録されている各種情報へのアクセス機能。
機能5:記録手段に記録されている各種情報を消去する消去機能。
機能6:記録手段に記録されている各種情報の暗号化を行う暗号化機能。
なお、記録手段としては、各種情報が記録できるものであればあらゆる手段が適用可能であり、例えば、ROM、RAM、メモリカード、SDカード等のメモリが挙げられる。
また、各種情報は、あらゆる情報が適用可能であり、例えば、個人情報、電話帳情報、スケジュール情報などが挙げられる。
個人情報は、制御装置(100)の所有者に関する情報である。電話帳情報は、通信相手先に関する電話番号や、メールアドレス等の情報である。スケジュール情報は、所有者の予定等に関する情報である。
また、上記各機能を制御するための条件としては、以下の条件が挙げられる。
認証機器が存在しても、非認証機器の数が特定の数を上回る場合には、機能制御部(140)は、音声通話機能を制御し、音声通話を停止する。
認証機器の数よりも非認証機器の数が多い場合には、機能制御部(140)は、データ通信機能を制御し、データ通信を停止する。
認証機器の数よりも非認証機器の数が多い場合には、機能制御部(140)は、無線通信機能を制御し、無線通信(近距離無線通信、近接無線通信)を停止する。
認証機器の数よりも非認証機器の数が多い場合には、機能制御部(140)は、アクセス機能を制御し、記録手段に記録されている各種情報へのアクセスを禁止する。
認証機器の数よりも非認証機器の数が多い場合には、機能制御部(140)は、消去機能を制御し、記録手段に記録されている各種情報を消去する。
認証機器の数よりも非認証機器の数が多い場合には、機能制御部(140)は、暗号化機能を制御し、記録手段に記録されている各種情報を暗号化する。なお、暗号化は、制御装置(100)の所有者が復号可能な暗号化を行うことが好ましい。
このように、本実施形態における制御装置(100)は、認証機器の数と非認証機器の数とに応じた制御内容を制御条件保持部(150)に保持し、機能制御部(140)は、制御条件保持部(150)を参照し、認証機器の数と非認証機器の数とに応じた制御内容を特定し、該特定した制御内容を基に、各種機能を制御する。これにより、その制御装置(100)の環境状況に応じて各種機能を制御することが可能となる。
(実施例)
次に、上述した制御装置(100)を、携帯電話機等の通信装置(10)に実装した場合を例に説明する。
<通信装置:10の構成>
まず、図3を参照しながら、上述した制御装置(100)を通信装置(10)に実装した場合の構成について説明する。
本実施例の通信装置(10)は、図1に示す制御装置(100)と、音声通話機能(11)と、電話帳機能(12)と、ユーザ・インタフェース機能(13)と、を有して構成している。
なお、本実施例の通信装置(10)は、制御装置(100)の制御対象の機能(1)として、音声通話機能(11)と、電話帳機能(12)と、ユーザ・インタフェース機能(13)と、を適用した場合を示している。
また、通信装置(10)は、認証部(110)の通信方式としてBlue toothによる通信を行うものとする。
また、外部機器(900−1〜n)は、Blue toothで接続可能なヘッドセットやパーソナル・コンピュータ等とする。
また、通信装置(10)が外部機器(900−1〜n)から受信する識別情報は、Blue toothの装置番号を用い、認証用情報は、共有鍵で暗号化した情報を用いることにする。
このため、外部機器(900−1〜n)は、共有鍵を予め保持しておき、通信装置(10)と、外部機器(900−1〜n)と、がそれぞれ同じ共有鍵を保持している場合に、通信装置(10)は、外部機器(900−1〜n)を認証可能とし、その外部機器(900−1〜n)を認証機器と特定する。
また、通信装置(10)と、外部機器(900−1〜n)と、がそれぞれ異なる共有鍵を保持している場合に、通信装置(10)は、外部機器(900−1〜n)を認証不可能とし、その外部機器(900−1〜n)を非認証機器と特定する。
なお、本実施例の制御条件保持部(150)は、図4に示すように、認証機器の数と非認証機器の数とを基に構成する『条件』と、その『条件』に応じて各種機能を制御するための『制御内容』と、を関係付けて保持する。
なお、『制御内容』としては、図4に示すように、通信装置(10)において『有効』に制御する機能や、通信装置(10)において『制限』する機能などが挙げられる。
そして、機能制御部(140)は、認証機器計数部(120)が保持する認証機器の数と、非認証機器計数部(130)が保持する非認証機器の数と、を基に、図4に示す制御条件保持部(150)を参照し、認証機器の数と、非認証機器の数と、の条件に該当する制御内容を特定する。そして、機能制御部(140)は、その特定した制御内容を示す制御信号を出力し、各種機能(11〜13)を制御することになる。
例えば、通信装置(10)の周囲に、通信装置(10)の共有鍵により認証可能な外部機器(900−1〜n)のみが存在し、通信装置(10)の共有鍵により認証不可能な外部機器(900−1〜n)が存在しない場合『認証機器数>0、非認証機器数=0』は、図4に示す『条件2』に該当し、この場合、機能制御部(140)は、音声通話機能(11)と、電話帳機能(12)と、ユーザ・インタフェース機能(13)と、を有効に制御し、通信装置(10)の全機能を使用可能にする。
また、通信装置(10)の周囲に、通信装置(10)の共有鍵により認証可能な外部機器(900−1〜n)が存在しない場合『認証機器数=0』は、図4に示す『条件1』に該当し、この場合、機能制御部(140)は、音声通話機能(11)以外の機能(12、13)を制限する。
これにより、所有者以外の他人が通信装置(10)を取得したとしても、その他人は、電話帳機能(12)、ユーザ・インタフェース機能(13)等を使用することが出来ないようにすることが可能となる。これにより、通信装置(10)に格納されている個人情報、電話帳情報、スケジュール情報等へのアクセスを防止することが可能となる。
また、通信装置(10)の周囲に、認証可能な外部機器(900−1〜n)が存在しても、その認証可能な外部機器(900−1〜n)の数よりも認証不可能な外部機器(900−1〜n)が多く存在する場合『(認証機器数≠0)<(非認証機器)』は、図4に示す『条件4』に該当し、この場合、機能制御部(140)は、音声通話機能(11)以外の機能(12、13)を制限する。
これにより、本来の所有者が管理する環境とは異なる環境に通信装置(10)が置かれた場合に、機能制御部(140)は、音声通話機能(11)以外の機能(12、13)を制限することになるため、例えば、通信装置(10)と、認証可能な外部機器(900−1〜n)と、を一緒に置き忘れたり、盗難されたりした場合でも、所有者以外の他人が、電話帳機能(12)、ユーザ・インタフェース機能(13)等を使用することが出来ないようにすることが可能となる。これにより、通信装置(10)に格納されている個人情報、電話帳情報、スケジュール情報等へのアクセスを防止することが可能となる。
また、通信装置(10)の周囲に、認証不可能な外部機器(900−1〜n)が存在しても、その認証不可能な外部機器(900−1〜n)の数が、認証可能な外部機器(900−1〜n)の数以下の場合『(認証機器数)≧(非認証機器数≠0)』は、図4に示す『条件3』に該当し、この場合、機能制御部(140)は、電話帳機能(12)のみを制限し、電話帳機能(12)以外の機能(11、13)を有効にする。
このように、本実施例における通信装置(10)は、認証機器の数と非認証機器の数とに応じた制御内容を制御条件保持部(150)に保持し、機能制御部(140)は、制御条件保持部(150)を参照し、認証機器の数と非認証機器の数とに応じた制御内容を特定し、該特定した制御内容を基に、各種機能(11〜13)を制御する。これにより、その通信装置(10)の環境状況に応じて各種機能(11〜13)を制御することが可能となる。
(第2の実施形態)
次に、第2の実施形態について説明する。
第2の実施形態の制御装置(200)は、図5に示すように、外部機器(900−1〜n)から受信した受信信号を計数し、その計数した受信信号数に応じて外部機器(900−1〜n)との通信を停止することを特徴とする。
これにより、制御装置(200)の外部に多数の外部機器(900−1〜n)が存在する場合に、意図しない外部機器(900−1〜n)との通信を回避し、セキュリティを向上させることが可能となる。以下、図5を参照しながら、本実施形態の制御システムについて詳細に説明する。
<制御システムのシステム構成>
まず、図5を参照しながら、本実施形態の制御システムのシステム構成について説明する。
本実施形態の制御システムは、制御装置(200)と、外部機器(900−1〜n:nは、任意の整数)と、を有して構成している。
<制御装置:200の内部構成>
次に、図5を参照しながら、本実施形態の制御装置(200)の内部構成について説明する。
本実施形態の制御装置(200)は、通信部(210)と、計数部(220)と、通信制御部(230)と、を有して構成している。
通信部(210)は、外部機器(900−1〜n)から送信される信号を受信し、外部機器(900−1〜n)と通信を行うものである。
計数部(220)は、通信部(210)が受信した受信信号数を計数するものである。
通信制御部(230)は、通信を制御するものである。なお、本実施形態の通信制御部(230)は、計数部(220)が計数した受信信号数に応じて外部機器(900−1〜n)との通信を停止することになる。
例えば、通信制御部(230)は、計数部(220)が計数した受信信号数が一定数を超えた場合に、外部機器(900−1〜n)との通信を停止する。
また、通信制御部(230)は、計数部(220)が計数した受信信号数が所定時間内に一定数を超えた場合に、外部機器(900−1〜n)から受信した受信信号の応答を中止する。
<制御装置:200における処理動作>
次に、図5を参照しながら、本実施形態の制御装置(200)における処理動作について説明する。
まず、通信部(210)は、外部機器(900−1〜n)から信号を受信すると、その受信信号を計数部(220)に通知する。
計数部(220)は、通信部(210)から通知された受信信号を計数し、その計数した受信信号数に応じて、外部機器(900−1〜n)との通信を中止する旨を、通信制御部(230)に通知する。
例えば、計数部(220)は、受信信号数が一定数を超えた場合に、通信を中止する旨を通信制御部(230)に通知する。
通信制御部(230)は、計数部(220)から通信を中止する旨の通知を受付けた場合に、通信部(210)を制御し、外部機器(900−1〜n)との通信を中止する。
このように、本実施例の制御装置(200)は、外部機器(900−1〜n)から受信した受信信号を計数し、その計数した受信信号数に応じて外部機器(900−1〜n)との通信を停止する。
これにより、制御装置(200)は、制御装置(200)の外部に多数の外部機器(900−1〜n)が存在する場合に、意図しない外部機器(900−1〜n)との通信を回避し、セキュリティを向上させることが可能となる。
また、外部機器(900−1〜n)との意図しない通信を回避することで、不要な通信を抑制することになるため、制御装置(200)の低消費電力化を実現することが可能となる。
なお、上述した本実施形態では、計数部(220)は、受信信号数が一定数を超えた場合に、通信を中止する旨を通信制御部(230)に通知し、通信制御部(230)は、計数部(220)から通信を中止する旨の通知を受付けた場合に、通信部(210)を制御し、外部機器(900−1〜n)との通信を中止することにしたが、例えば、計数部(220)は、受信信号数が予め設定された設定時間内に一定数を超えた場合に、外部機器(900−1〜n)から受信する受信信号の応答を停止する旨を通信制御部(230)に通知し、通信制御部(230)は、計数部(220)から応答を中止する旨の通知を受付けた場合に、通信部(210)を制御し、外部機器(900−1〜n)から受信する受信信号の応答を停止するようにすることも可能である。
<計数部:220の内部構成>
次に、図6を参照しながら、本実施形態の計数部(220)の内部構成について説明する。
本実施形態の計数部(220)は、タイマ(221)と、カウンタ(222)と、基準値保持部(223)と、判定部(224)と、を有して構成している。
カウンタ(222)は、通信部(210)から通知される受信信号を計数し、タイマ(221)を定期的に参照し、所定の時間が経過した場合に、上記計数した受信信号数を判定部(224)に通知する。
基準値保持部(223)は、通信の中止制御を実行するための実行基準値を保持しており、判定部(224)は、カウンタ(222)から通知された受信信号数と、基準値保持部(223)に保持している実行基準値と、を比較し、カウンタ(222)から通知された受信信号数が実行基準値以上の場合に、通信を中止する旨を通信制御部(230)に通知する。なお、本実施形態の基準値保持部(223)が保持する実行基準値は、通信頻度に相当する値となる。
通信制御部(230)は、判定部(224)から通信を中止する旨の通知を受付けた場合に、通信部(210)を停止し、外部機器(900−1〜n)との通信を中止する。
このように、本実施形態の計数部(220)は、受信信号数が所定時間内に一定数を超えた場合に、外部機器(900−1〜n)との通信を停止するように制御することが可能となる。
なお、本実施形態の計数部(220)は、受信信号数が所定時間内に一定数を超えた場合に、外部機器(900−1〜n)から受信する受信信号の応答を中止するように制御することも可能である。
(第3の実施形態)
次に、第3の実施形態について説明する。
第3の実施形態の制御装置(200)は、受信信号数が一定数を超えた外部機機器(900−1〜n)が存在する場合に、外部機器(900−1〜n)との通信を停止することを特徴とする。
これにより、制御装置(200)の外部に多数の外部機器(900−1〜n)が存在する場合に、意図しない外部機器(900−1〜n)との通信を回避し、セキュリティを向上させることが可能となる。以下、図7を参照しながら、本実施形態の制御システムについて詳細に説明する。
<制御システムのシステム構成>
本実施形態の制御システムは、図5に示す第2の実施形態の制御システムと同様に構成する。
<計数部:220の内部構成>
次に、図7を参照しながら、本実施形態の計数部(220)の内部構成について説明する。
本実施形態の計数部(220)は、識別部(225)と、識別情報保持部(226)と、タイマ(221)と、カウンタ(222)と、基準値保持部(223)と、判定部(224)と、を有して構成している。
識別部(225)は、通信部(210)から通知された受信信号に識別情報が含まれている場合に、その識別情報を抽出し、該抽出した識別情報を識別情報保持部(226)に通知する。なお、識別情報は、外部機器(900−1〜n)を特定するための情報である。
識別情報保持部(226)は、識別部(225)から識別情報を受付けた場合に、タイマ(221)を参照し、時間情報を取得し、その時間情報と共に識別情報を保持する。
また、識別情報保持部(226)は、タイマ(221)を定期的に参照し、時間情報を取得し、その取得した時間情報と、識別情報保持部(226)において識別情報と共に保持する時間情報と、を比較し、予め設定された設定時間が経過した識別情報を識別情報保持部(226)から削除する。
カウンタ(222)は、識別情報保持部(226)を定期的に参照し、識別情報保持部(226)に保持されている識別情報の数を計数し、判定部(224)に通知する。
基準値保持部(223)は、通信の中止制御を実行するための実行基準値を保持しており、判定部(224)は、カウンタ(222)から通知された識別情報の数と、基準値保持部(223)に保持している実行基準値と、を比較し、カウンタ(222)から通知された識別情報の数が実行基準値以上の場合に、通信を中止する旨を通信制御部(230)に通知する。
通信制御部(230)は、判定部(224)から通信を中止する旨の通知を受付けた場合に、通信部(210)を停止し、外部機器(900−1〜n)との通信を中止する。
このように、本実施形態の制御装置(200)は、外部機器(900−1〜n)から受信する受信信号に含まれる識別情報を基に、外部機器(900−1〜n)の数を計数し、その外部機器(900−1〜n)の数に応じて外部機器(900−1〜n)との通信を停止する。
例えば、制御装置(200)は、外部機器(900−1〜n)の数が一定数を超えた場合に、外部機器(900−1〜n)との通信を停止する。
また、制御装置(200)は、外部機器(900−1〜n)の数が所定時間内に一定数を超えた場合に、受信信号の応答を中止する。
これにより、制御装置(200)の外部に多数の外部機器(900−1〜n)が存在する場合に、意図しない外部機器(900−1〜n)との通信を回避し、セキュリティを向上させることが可能となる。
また、外部機器(900−1〜n)との意図しない通信を回避することで、不要な通信を抑制することになるため、制御装置(200)の低消費電力化を実現することが可能となる。
<実施例1>
次に、上述した制御装置(200)を、ICカードに実装した場合を例に説明する。
上述した制御装置(200)をICカードに実装した場合には、通信部(210)は、ICカードのアンテナ及び変調・復調回路に相当し、外部機器(900−1〜n)は、リーダ・ライタ装置に相当する。
本実施例の通信部(210)は、リーダ・ライタ装置からの読み出し、書き込み等の要求信号を受信した場合に、その要求信号を計数部(220)に通知する。
なお、本実施例のICカードは、1台のリーダ・ライタ装置のみと同時に通信するものとする。このため、基準値保持部(223)は、通信の中止制御を実行するための実行基準値として『2』を保持し、通信相手のリーダ・ライタ装置の数が2台以上の場合には、通信を中止するように制御する。
なお、1台のリーダ・ライタ装置に対してICカードを利用する場合には、識別情報保持部(226)は、1台分の識別情報のみを保持することになる。このため、カウンタ(222)は、判定部(224)に対し『1』を通知する。
判定部(224)は、カウンタ(222)から通知された識別情報の数『1』と、基準値保持部(223)に保持している実行基準値『2』と、を比較し、カウンタ(222)から通知された識別情報の数『1』が実行基準値『2』以上でないため、判定部(224)は、通信を中止する旨を通信制御部(230)に通知しないことになる。
しかし、2台目のリーダ・ライタ装置が、上記の1台目のリーダ・ライタ装置の近傍に配置され、2台目のリーダ・ライタ装置の要求信号を通信部(210)が受信すると、識別情報保持部(226)は、2台分の識別情報を保持することになる。このため、カウンタ(222)は、判定部(224)に対し『2』を通知する。
判定部(224)は、カウンタ(222)から通知された識別情報の数『2』と、基準値保持部(223)に保持している実行基準値『2』と、を比較し、カウンタ(222)から通知された識別情報の数『2』が実行基準値『2』以上であるため、判定部(224)は、通信を中止する旨を通信制御部(230)に通知する。これにより、通信制御部(230)は、通信部(210)を停止し、通信を中止することになる。
これにより、制御装置(200)は、不必要な2台目のリーダ・ライタ装置により、ICカードが意図しない制御を行うことを回避することが可能となる。
<実施例2>
次に、上述した制御装置(200)を、ICカードのリーダ・ライタ装置に実装した場合を例に説明する。
上述した制御装置(200)をリーダ・ライタ装置に実装した場合には、通信部(210)は、リーダ・ライタ装置のアンテナ及び変調・復調回路に相当し、外部機器(900−1〜n)は、ICカードに相当する。
本実施例の基本動作は、実施例1と同様であるが、本実施例では、2台以上のICカードの識別情報を受信すると、リーダ・ライタ装置は、通信を中止し、意図しない別のICカードからのデータの取得や、データの書き込みを回避することが可能となる。
<実施例3>
次に、上述した制御装置(200)を、携帯電話機等のように小型で移動が容易な無線装置のICチップ、リーダ・ライタ装置に実装した場合を例に説明する。
本実施例の基本動作は、実施例1、実施例2と同様であるが、本実施例では、基準値保持部(223)が保持する値を任意に設定変更可能とする。
例えば、複数の知人(例えば、3人)と同時にデータ交換を行う場合には、その知人の人数に合わせて基準値保持部(223)が保持する値を『3』に設定し、それ以外の場合には、1台の通信相手としか通信しないように、基準値保持部(223)が保持する値を『1』に設定する。
これにより、複数の知人とのデータ交換を可能にしながらも、混雑した電車内など2台以上の無線通信が可能な他人の外部機器が通信圏内に存在する状況においては、意図しない他人との通信を回避することが可能となる。
なお、上述する実施形態は、本発明の好適な実施形態であり、上記実施形態のみに本発明の範囲を限定するものではなく、本発明の要旨を逸脱しない範囲において当業者が上記実施形態の修正や代用を行い、種々の変更を施した形態を構築することが可能である。
例えば、上記実施例の認証方法は、共有鍵を用いる方法に限定するものではなく、用途に応じて様々な認証方法を適用することが可能である。
また、各種機能を制御する制御内容についても、上記図3の実施例で説明した音声通話機能(11)、電話帳機能(12)、ユーザ・インタフェース機能(13)の機能に限定するものではなく、あらゆる機能を制御するように構築することが可能である。
例えば、警告のための音の発生やメッセージの表示、特定の電話番号への発信、連絡先表示などが挙げられる。また、特定の送付先へのメールの発送、特定のWebページへのアクセス、特定のサーバへの装置の状態通知などが挙げられる。
また、認証機器の数と非認証機器の数とに応じて制御する各種機能を通信装置の所有者が任意に設定し、所有者に応じた制御内容を行うように構築することも可能である。
また、本実施形態の制御システムは、有線、無線を問わずあらゆる通信形態に適用可能であり、例えば、制御装置の通信範囲が数百メートルよりも広い遠距離無線通信や、通信範囲が数メートル以内の近接無線通信、通信範囲が限定された有線通信にも適用可能である。なお、本実施形態の制御システムは、制御装置の通信範囲が数十メートル〜数百メートル以内である短距離無線通信に特に有効的である。
また、上述した本実施形態における制御システムを構成する各装置における制御動作は、ハードウェア、または、ソフトウェア、あるいは、両者の複合構成によって実行することも可能である。
なお、ソフトウェアによる処理を実行する場合には、処理シーケンスを記録したプログラムを、専用のハードウェアに組み込まれているコンピュータ内のメモリにインストールして実行させるか、あるいは、各種処理が実行可能な汎用コンピュータにプログラムをインストールして実行させることが可能である。
例えば、プログラムは、記録媒体としてのハードディスクやROM(Read Only Memory)に予め記録しておくことが可能である。あるいは、プログラムは、フロッピー(登録商標)ディスク、CD−ROM(Compact Disc Read Only Memory),MO(Magneto optical)ディスク,DVD(Digital Versatile Disc)、磁気ディスク、半導体メモリなどのリムーバブル記録媒体に、一時的、あるいは、永続的に格納(記録)しておくことが可能である。このようなリムーバブル記録媒体は、いわゆるパッケージソフトウエアとして提供することが可能である。
なお、プログラムは、上述したようなリムーバブル記録媒体からコンピュータにインストールする他、ダウンロードサイトから、コンピュータに無線転送したり、LAN(Local Area Network)、インターネットといったネットワークを介して、コンピュータに有線で転送したりし、コンピュータでは、転送されてきたプログラムを受信し、内蔵するハードディスク等の記録媒体にインストールすることが可能である。
また、上記実施形態で説明した処理動作に従って時系列的に実行されるのみならず、処理を実行する装置の処理能力、あるいは、必要に応じて並列的にあるいは個別に実行するように構築することも可能である。
また、上記実施形態で説明した制御システムは、複数の装置の論理的集合構成にしたり、各構成の装置が同一筐体内に存在する構成にしたりするように構築することも可能である。
本発明にかかる制御装置、制御システム、制御方法及び制御プログラムは、装置の外部に存在する外部機器から受信する受信信号数に応じて通信を制御するサービスに適用可能である。
第1の実施形態における制御システムのシステム構成例を示す図である。 図1に示す制御装置(100)の制御条件保持部(150)が保持する制御内容例を示す図である。 第1の実施形態の制御装置(100)を搭載した通信装置(10)の構成例を示す図である。 図3に示す制御装置(100)の制御条件保持部(150)が保持する制御内容例を示す図である。 第2の実施形態における制御システムのシステム構成例を示す図である。 第2の実施形態の制御システムを構成する制御装置(200)の計数部(120)の内部構成例を示す図である。 第3の実施形態の制御システムを構成する制御装置(200)の計数部(120)の内部構成例を示す図である。
符号の説明
100 制御装置
110 認証部
120 認証機器計数部
130 非認証機器計数部
140 機能制御部
150 制御条件保持部
900−1〜900−n 外部機器
1 機能
11 音声通話機能
12 電話帳機能
13 ユーザ・インタフェース機能
200 制御装置
210 通信部
220 計数部
221 タイマ
222 カウンタ
223 基準値保持部
224 判定部
225 識別部
226 識別情報保持部
230 通信制御部

Claims (10)

  1. 少なくとも1つの機能を制御する制御装置であって、
    前記制御装置の外部に存在する外部機器を認証する認証手段と、
    前記外部機器のうち前記認証手段によって認証された外部機器である認証機器の個数と、前記外部機器のうち認証されていない外部機器である非認証機器の個数に応じて外部機器との通信を停止する通信制御手段と、を有することを特徴とする制御装置。
  2. 前記制御装置は、さらに、
    前記外部機器から受信した受信信号を計数する計数手段を備え、
    前記通信制御手段は、
    前記受信信号数が一定数を超えた場合に、外部機器との通信を停止することを特徴とする請求項1記載の制御装置。
  3. 前記通信制御手段は、
    前記受信信号数が所定時間内に一定数を超えた場合に、前記受信信号の応答を中止することを特徴とする請求項1または2記載の制御装置。
  4. 前記通信制御手段は、
    前記受信信号数が一定数を超えた外部機器が存在する場合に、外部機器との通信を停止することを特徴とする請求項1から3の何れか1項に記載の制御装置。
  5. 前記制御装置は、さらに、
    前記外部機器から受信した受信信号を計数し、前記受信信号に含まれる前記外部機器を識別するための識別情報を基に前記外部機器数を計数する計数手段を備え、
    前記通信制御手段は、
    前記外部機器数に応じて前記外部機器との通信を停止することを特徴とする請求項1記載の制御装置。
  6. 前記通信制御手段は、
    前記外部機器数が一定数を超えた場合に、外部機器との通信を停止することを特徴とする請求項5記載の制御装置。
  7. 前記通信制御手段は、
    前記外部機器数が所定時間内に一定数を超えた場合に、前記受信信号の応答を中止することを特徴とする請求項5または6記載の制御装置。
  8. 少なくとも1つの機能を制御する制御装置と、前記制御装置の外部に存在する少なくとも1つの外部機器と、を有して構成する制御システムであって、
    前記制御装置は、
    前記制御装置の外部に存在する外部機器を認証する認証手段と、
    前記外部機器のうち前記認証手段によって認証された外部機器である認証機器の個数と、前記外部機器のうち認証されていない外部機器である非認証機器の個数に応じて外部機器との通信を停止する通信制御手段と、を有することを特徴とする制御システム。
  9. 少なくとも1つの機能を制御する制御装置で行う制御方法であって、
    前記制御装置の外部に存在する外部機器を認証する認証工程と、
    前記外部機器のうち前記認証手段によって認証された外部機器である認証機器の個数と、前記外部機器のうち認証されていない外部機器である非認証機器の個数に応じて外部機器との通信を停止する通信制御工程と、を、前記制御装置が行うことを特徴とする制御方法。
  10. 少なくとも1つの機能を制御する制御装置において実行させる制御プログラムであって、
    前記制御装置の外部に存在する外部機器を認証する認証処理と、
    前記外部機器のうち前記認証手段によって認証された外部機器である認証機器の個数と、前記外部機器のうち認証されていない外部機器である非認証機器の個数に応じて外部機器との通信を停止する通信制御処理と、を、前記制御装置に実行させることを特徴とする制御プログラム。
JP2007189365A 2007-07-20 2007-07-20 制御装置、制御システム、制御方法及び制御プログラム Expired - Fee Related JP4977543B2 (ja)

Priority Applications (5)

Application Number Priority Date Filing Date Title
JP2007189365A JP4977543B2 (ja) 2007-07-20 2007-07-20 制御装置、制御システム、制御方法及び制御プログラム
PCT/JP2008/062894 WO2009014055A1 (ja) 2007-07-20 2008-07-17 制御装置、制御システム、制御方法及び記憶媒体
EP08791252.3A EP2159953B1 (en) 2007-07-20 2008-07-17 Control apparatus, control system, control method and storage medium
CN200880022145.4A CN101690096B (zh) 2007-07-20 2008-07-17 控制装置、控制***、控制方法和存储介质
US12/669,505 US8866584B2 (en) 2007-07-20 2008-07-17 Control device, control system, control method and storage medium

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2007189365A JP4977543B2 (ja) 2007-07-20 2007-07-20 制御装置、制御システム、制御方法及び制御プログラム

Publications (2)

Publication Number Publication Date
JP2009027508A JP2009027508A (ja) 2009-02-05
JP4977543B2 true JP4977543B2 (ja) 2012-07-18

Family

ID=40281311

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007189365A Expired - Fee Related JP4977543B2 (ja) 2007-07-20 2007-07-20 制御装置、制御システム、制御方法及び制御プログラム

Country Status (5)

Country Link
US (1) US8866584B2 (ja)
EP (1) EP2159953B1 (ja)
JP (1) JP4977543B2 (ja)
CN (1) CN101690096B (ja)
WO (1) WO2009014055A1 (ja)

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8540833B2 (en) 2008-05-16 2013-09-24 The Boeing Company Reinforced stiffeners and method for making the same
JP5530032B2 (ja) * 2011-06-29 2014-06-25 日本電信電話株式会社 Oltおよびフレーム転送制御方法
JP6221370B2 (ja) * 2012-08-30 2017-11-01 セイコーエプソン株式会社 媒体処理装置、及び媒体処理装置の制御方法
WO2014032618A1 (zh) * 2012-08-31 2014-03-06 深圳光启创新技术有限公司 基于光信号的信息处理方法和装置
CN104715210A (zh) * 2015-03-30 2015-06-17 深圳市华星光电技术有限公司 重心调整装置及其调整重心的方法
CN106487717B (zh) * 2015-09-02 2020-03-27 华为技术有限公司 接入控制设备及认证控制方法
US20180013798A1 (en) * 2016-07-07 2018-01-11 Cisco Technology, Inc. Automatic link security
CN111052680B (zh) * 2017-09-07 2021-11-23 三菱电机株式会社 不正当连接检测装置、不正当连接检测方法及存储介质

Family Cites Families (40)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH04288696A (ja) 1991-03-18 1992-10-13 Omron Corp 非接触式パスゲートシステム
CN1161625A (zh) 1995-11-24 1997-10-08 诺基亚电信公司 检验移动用户识别号码
FI101584B1 (fi) * 1995-11-24 1998-07-15 Nokia Telecommunications Oy Matkaviestintilaajan tunnusluvun tarkistaminen
JPH1155286A (ja) * 1997-08-07 1999-02-26 Kokusai Electric Co Ltd 無線lanシステム
JP3418322B2 (ja) * 1997-08-28 2003-06-23 日本電信電話株式会社 使用状態表示機能付きicカードおよびicカードシステム
EP1030274A4 (en) * 1997-11-04 2005-11-23 Sun Thousand Ltd SYSTEM FOR MANAGING EXCHANGE VOUCHERS
JP2000022714A (ja) * 1998-07-07 2000-01-21 Kokusai Electric Co Ltd ネットワーク管理方法及びネットワーク管理システム
JP3599226B2 (ja) 1998-11-04 2004-12-08 株式会社エヌ・ティ・ティ・データ 物品管理システム及び端末
JP2001218253A (ja) * 2000-02-02 2001-08-10 Nec Saitama Ltd 無線通信システム
DE10035598A1 (de) 2000-07-21 2002-02-07 Infineon Technologies Ag Datenträger mit einem Datenspeicher
JP2002304334A (ja) * 2001-04-06 2002-10-18 Matsushita Electric Ind Co Ltd ダウンロードシステム
JP3789374B2 (ja) * 2002-03-22 2006-06-21 Necインフロンティア株式会社 電話システム
JP4071524B2 (ja) 2002-04-04 2008-04-02 株式会社東芝 カード処理機及びカード処理方法
GB0225903D0 (en) * 2002-11-07 2002-12-11 Siemens Ag Method for uplink access transmissions in a radio communication system
KR100559979B1 (ko) * 2003-04-03 2006-03-13 엘지전자 주식회사 이동통신 시스템에서의 메시지 전송방법
JP4371692B2 (ja) 2003-04-23 2009-11-25 キヤノン株式会社 通信システムの制御方法、通信装置、通信装置の制御方法、並びにプログラム
JP2004364047A (ja) 2003-06-05 2004-12-24 Seiko Epson Corp 無線通信装置及び無線通信方法
KR20050014984A (ko) * 2003-08-01 2005-02-21 삼성전자주식회사 멀티미디어 브로드캐스트/멀티캐스드 서비스를 제공하는이동통신시스템에서 무선 자원 연결을 요청하는 메시지를재전송하는 방법
JP2005107663A (ja) * 2003-09-29 2005-04-21 Nec Corp 接続支援システム
US7830811B2 (en) * 2003-10-30 2010-11-09 Tokyo Electron Limited Terminal apparatus, terminal apparatus control method, network system, network system control method, program and recording medium
JP4378500B2 (ja) 2003-11-07 2009-12-09 サン電子株式会社 個人情報記憶装置
JP3881334B2 (ja) 2003-11-20 2007-02-14 インターナショナル・ビジネス・マシーンズ・コーポレーション 情報処理装置、無線通信方法、無線通信プログラム、及び記録媒体
JP2005165879A (ja) 2003-12-04 2005-06-23 Brother Ind Ltd 無線タグテープ及び無線タグ作成装置
JP2007528524A (ja) * 2004-03-10 2007-10-11 松下電器産業株式会社 認証システム及び認証装置
JP2005277592A (ja) * 2004-03-23 2005-10-06 Toshiba Corp 遠隔制御装置、および遠隔制御処理プログラム
KR100608585B1 (ko) * 2004-07-12 2006-08-03 삼성전자주식회사 이동형 저장 장치에서 객체의 위치 정보를 이용하여 권리객체를 검색하는 방법 및 장치
WO2006019989A2 (en) 2004-07-15 2006-02-23 Mastercard International Incorporated Reference equipment for testing contactless payment devices
US20060128308A1 (en) * 2004-12-10 2006-06-15 Texas Instruments Incorporated Low power bluetooth page and inquiry scan
WO2006078019A1 (ja) * 2005-01-24 2006-07-27 Ntt Docomo, Inc. 移動通信端末およびマルチパス干渉除去装置の起動を制御する方法
JP2006228140A (ja) * 2005-02-21 2006-08-31 Fuji Xerox Co Ltd 情報処理装置
JP2006279930A (ja) * 2005-03-01 2006-10-12 Nec Corp 不正アクセス検出方法及び装置、並びに不正アクセス遮断方法及び装置
JP2006246407A (ja) * 2005-03-07 2006-09-14 Sharp Corp 通信制御装置及び画像形成装置
JP4356997B2 (ja) * 2005-03-15 2009-11-04 キヤノン株式会社 通信装置及びその通信方法
WO2006103823A1 (ja) * 2005-03-28 2006-10-05 Mitsubishi Denki Kabushiki Kaisha 移動体通信システム、ハンドオーバー制御方法、基地局制御装置及び移動端末
JP2007074553A (ja) * 2005-09-08 2007-03-22 Sumitomo Electric Ind Ltd 局側装置及びフレーム処理方法
JP4659638B2 (ja) * 2006-02-17 2011-03-30 Okiセミコンダクタ株式会社 データ送受信装置およびその制御方法
US7538655B1 (en) * 2006-05-02 2009-05-26 King Kevin M Interactive wireless vehicle immobilizer
JP4996175B2 (ja) * 2006-08-29 2012-08-08 株式会社東芝 入室管理システムおよび入室管理方法
JP3134093U (ja) * 2007-05-24 2007-08-02 エヌ・ティ・ティ・ワールドエンジニアリングマリン株式会社 通信システム
JP5127492B2 (ja) * 2008-02-08 2013-01-23 キヤノン株式会社 ワイヤレスx線透視システム及びそのユニット間の同期方法、コンピュータプログラム

Also Published As

Publication number Publication date
CN101690096B (zh) 2013-07-03
CN101690096A (zh) 2010-03-31
US20100194528A1 (en) 2010-08-05
WO2009014055A1 (ja) 2009-01-29
EP2159953B1 (en) 2013-06-26
EP2159953A1 (en) 2010-03-03
US8866584B2 (en) 2014-10-21
JP2009027508A (ja) 2009-02-05
EP2159953A4 (en) 2011-11-02

Similar Documents

Publication Publication Date Title
JP4977543B2 (ja) 制御装置、制御システム、制御方法及び制御プログラム
US20150172925A1 (en) Method and Apparatus for Wireless Network Access Parameter Sharing
EP2389023A1 (en) Telecommunications chip card and NFC-enabled mobile telephone device
EP1801721A1 (en) Computer implemented method for securely acquiring a binding key for a token device and a secured memory device and system for securely binding a token device and a secured memory device
US20110185183A1 (en) Peripheral device, network system, communication processing method
US20060231623A1 (en) Controlling connectivity of a wireless smart card reader
US20150085848A1 (en) Method and Apparatus for Controlling Wireless Network Access Parameter Sharing
KR102009863B1 (ko) 보안카드와 모바일 단말을 이용한 출입 보안 시스템 및 그 보안 방법
JP2007041954A (ja) 価値情報移動システム,価値情報移動方法
JP5260908B2 (ja) 制御装置、通信装置、制御システム、制御方法及び制御プログラム
EP1713205B1 (en) Controlling connectivity of a wireless smart card reader
CN104899496B (zh) 一种数据读取方法及其终端
WO2007026423A1 (ja) Icモジュールおよびicモジュールを搭載した携帯通信端末
JP2012253424A (ja) 無線通信システムおよびレジストラ機器
JP6310251B2 (ja) 通信装置、その制御方法、およびプログラム
JP2008131157A (ja) 通信端末、センタ及び通信端末の管理方法
JP4935120B2 (ja) 情報処理装置、装置利用機能制御システムおよび装置利用機能制御プログラム
JP2005301454A (ja) ユーザ認証システムおよび充電器兼無線icチップリーダ
KR101487349B1 (ko) 무선 ap에서의 단말 인증 방법 및 이를 이용한 무선랜 시스템
KR20160007926A (ko) 모바일 디바이스의 보안 어플리케이션 실행 방법
JP2007179271A (ja) タグ利用アクセスコントロールシステム
JP5245764B2 (ja) 記録媒体、通信接続設定情報共有システム、通信接続設定情報管理方法及びプログラム
JP2006287494A (ja) 情報処理装置及び内部情報の保護方法
CN113596845A (zh) 一种基于远程无线通信的智能芯片防伪装置、***及方法
KR101058938B1 (ko) 비밀키 생성 장치 및 방법

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20100615

RD01 Notification of change of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7421

Effective date: 20110920

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20111025

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20111216

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20120403

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20120416

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150420

Year of fee payment: 3

LAPS Cancellation because of no payment of annual fees