JP2007336287A - 電子機器および無線接続制御方法 - Google Patents

電子機器および無線接続制御方法 Download PDF

Info

Publication number
JP2007336287A
JP2007336287A JP2006166221A JP2006166221A JP2007336287A JP 2007336287 A JP2007336287 A JP 2007336287A JP 2006166221 A JP2006166221 A JP 2006166221A JP 2006166221 A JP2006166221 A JP 2006166221A JP 2007336287 A JP2007336287 A JP 2007336287A
Authority
JP
Japan
Prior art keywords
password
host device
electronic device
storage unit
wired
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
JP2006166221A
Other languages
English (en)
Inventor
Kei Takahashi
圭 高橋
Kenichi Touchi
健一 戸内
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Original Assignee
Toshiba Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Corp filed Critical Toshiba Corp
Priority to JP2006166221A priority Critical patent/JP2007336287A/ja
Priority to US11/812,169 priority patent/US20080003556A1/en
Publication of JP2007336287A publication Critical patent/JP2007336287A/ja
Withdrawn legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/068Authentication using credential vaults, e.g. password manager applications or one time password [OTP] applications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W92/00Interfaces specially adapted for wireless communication networks
    • H04W92/16Interfaces between hierarchically similar devices
    • H04W92/18Interfaces between hierarchically similar devices between terminal devices

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Small-Scale Networks (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Storage Device Security (AREA)

Abstract

【課題】不正使用を効率よく防止することが可能な電子機器を実現する。
【解決手段】アソシエーション処理部32は、ホスト装置10とデバイス20との間で固有の鍵を共有するためのアソシエーション処理をUSBケーブル1を介して実行する。アソシエーション処理が一度実行されると、以降は、ホスト装置10とデバイス20との間の通信は、ホスト装置10とデバイス20との間をケーブル1を介して接続することなく、無線によって行うことができる。パスワード検証部43は、アソシエーション処理が実行される前に、ホスト装置10からUSBケーブル1を介して送信されるパスワードとデバイス20に格納されているアソシエーションパスワードとを比較し、それらパスワードが一致する場合にのみアソシエーション処理の実行を許可する。
【選択図】 図1

Description

本発明は、無線通信機能を有する電子機器および同機器で用いられる無線接続制御方法に関する。
近年、ラップトップタイプまたはノートブックタイプの種々の携帯型パーソナルコンピュータが開発されている。この種のコンピュータは、そのコンピュータの機能拡張のために、ユニバーサルシリアルバス(USB)インタフェース、IEEE1394インタフェースのような接続ポートを備えている。この接続ポートには、周辺機器(例えば、ストレージデバイス、プリンタ、等)としてそれぞれ機能する様々な電子機器を接続することができる。
しかし、電子機器をケーブルを介してコンピュータに接続するという構成は、携帯型パーソナルコンピュータにとってはその携帯性を損なう要因にもなる。
そこで、最近では、ワイヤレスUSB規格のような新たな近距離無線方式が開発され始めている。
特許文献1には、ワイヤレスUSBホストとワイヤレスUSBデバイスとを含む無線パーソナルエリアネットワークの構成が開示されている。
特開2004−364256号公報
しかし、各種電子機器とコンピュータとの間が無線接続される環境においては、あるユーザが所有する電子機器が、他のユーザのコンピュータから無線通信によって不正にアクセスされる可能性がある。
ワイヤレスUSB規格においては、ワイヤレスUSBホストとワイヤレスUSBデバイスとの間を関連づけるための手順として、ケーブルアソシエーションモデルが規定されている。ワイヤレスUSBホストにケーブル介してワイヤレスUSBデバイスが一旦接続されると、以降は、これらワイヤレスUSBホストとワイヤレスUSBデバイスとの間の無線通信を実行することが可能となる。
このため、誰でも、自分の所有するコンピュータにワイヤレスUSBデバイスをケーブルを介して一旦接続するだけで、以降は、自分の所有するコンピュータからそのワイヤレスUSBデバイスに自由に無線接続することが可能になってしまう。
よって、ワイヤレスUSBデバイスのような電子機器を、不正使用から保護するための新たな機能を実現することが必要である。
本発明は上述の事情を考慮してなされたものであり、不正使用を効率よく防止することが可能な電子機器および無線接続制御方法を提供することを目的とする。
上述の課題を解決するため、本発明の電子機器は、無線通信を実行する無線通信部と、前記電子機器にホスト装置が有線接続されたことに応答して、前記ホスト装置と前記電子機器との間で固有の鍵を共有するためのアソシエーション処理を前記ホスト装置と前記電子機器との間の有線接続を介して実行するアソシエーション処理手段と、記憶部と、前記記憶部にパスワードが格納されている場合、前記アソシエーション処理が実行される前に、前記ホスト装置から前記有線接続を介して送信されるパスワードと前記記憶部に格納されているパスワードとが一致するか否かを判別するパスワード検証処理を実行し、前記ホスト装置から送信されるパスワードと前記記憶部に格納されているパスワードとが一致した場合、前記アソシエーション処理の実行を許可し、一致しなかった場合、前記アソシエーション処理の実行を禁止するパスワード検証手段と、前記無線通信部が前記無線通信部との無線接続が可能なホスト装置を検出した場合、前記検出されたホスト装置と前記電子機器とが同じ鍵を共有しているか否かを判別する認証処理を実行し、同じ鍵を共有している場合、前記無線通信部と前記検出されたホスト装置との間の無線通信の実行を許可する認証処理手段とを具備することを特徴とする。
本発明によれば、電子機器の不正使用を効率よく防止することが可能となる。
以下、図面を参照して本発明の実施形態を説明する。
まず、図1を参照して、本発明の一実施形態に係る電子機器の機能構成を説明する。
本電子機器は、ホスト装置との無線通信を実行可能なデバイス10として実現されている。このデバイス10は、例えば、ワイヤレスUSB規格に従ってワイヤレスUSBホストとの無線通信を実行するワイヤレスUSBデバイスとして機能する。このデバイス10は、ストレージデバイス、プリンタのような周辺装置、またはデバイスワイヤードアダプタ(DWB)と称されるアダプタから構成されている。DWBは、既存の有線USBデバイスをワイヤレスUSBホストに接続するためのアダプタ(ハブ)である。
ホスト装置10も無線通信機能を有しており、ワイヤレスUSBホストとして機能する。ホスト装置10は例えば携帯型パーソナルコンピュータから構成されている。
ワイヤレスUSBにおいては、ワイヤレスUSBホストは、最大127台のワイヤレスUSBデバイスとの無線通信を行うことができる。
デバイス20は、既存の有線USBインタフェースを介してホスト装置に有線接続する機能、およびワイヤレスUSBによってホスト装置に無線接続する機能の双方を有している。
すなわち、デバイス20は、接続ポート40、有線USBインタフェース41、アソシエーション処理部42、パスワード検証部43、パスワード記憶部44、記憶部45、認証(Authentication)処理部46、および無線通信部34等を備えている。
接続ポート30はUSBコネクタから構成されている。有線USBインタフェース31はUSBケーブル1を介してホスト装置10との有線通信を実行する。アソシエーション処理部32は、電子機器20にホスト装置10が有線接続された時に、ケーブルアソシエーションモデルに従ってアソシエーション処理を実行する。このアソシエーション処理はホスト装置10とデバイス20との間で固有の鍵を共有するための処理であり、ホスト装置10とデバイス20との間がUSBケーブル1を介して有線接続されている状態で実行される。もちろん、このアソシエーション処理は、ホスト装置10の接続ポート30にデバイス20の接続ポート40が物理的に接続された時にも実行される。
具体的には、アソシエーション処理においては、ホスト装置10とデバイス20との間のデータ交換のための通信が行われ、そしてホスト装置10からデバイス20に対して、コネクションコンテンツ(CC)と称される接続情報が配布される。ホスト装置10から送信されるCCは、記憶部45に格納される。
CCはホスト装置10とデバイス20との間を関連付けるための情報であり、ホスト装置10とデバイス20がそれぞれ持ち合う。CCは、ホスト装置10を識別するIDであるCHID(Connection Host ID)と、デバイス20を識別するIDであるCDID(Connection Device ID)と、CK(Connection Key)とを含む。CK(Connection Key)はホスト装置10とデバイス20との間で共有される、上述した固有の鍵であり、ホスト装置10とデバイス20との間でセキュアな無線接続を確立するために用いられる。ホスト装置とデバイスとの組毎に、一つのCCが生成される。もしデバイス20が複数のホストそれぞれとのアソシエーション処理を完了したならば、複数のCCがデバイス20の記憶部45に格納される。
ホスト装置10とデバイス20との間のアソシエーション処理が一度実行されると、以降は、ホスト装置10とデバイス20との間の通信は、ホスト装置10とデバイス20との間をケーブル1を介して接続することなく、無線によって行うことができる。
通常、アソシエーション処理は、デバイス20がUSBケーブル1等を介してホスト装置10に有線接続された時に自動的に実行される。このため、もし不正者によってデバイス20が不正者の所有するコンピュータに一旦有線接続されてしまうと、以降は、デバイス20が不正者が自身の所有するコンピュータから無線によって不正にアクセスされてしまう危険がある。
本実施形態においては、デバイス20は、アソシエーション処理が無制限に実行されるのを防止するために、パスワード検証部43を備えている。
パスワード検証部43は、もしパスワード記憶部44にパスワード(アソシエーションパスワード)が格納されているならば、アソシエーション処理が実行される前に、パスワード検証処理を実行する。パスワード検証処理においては、パスワード検証部43は、ホスト装置10からUSBケーブル1を介して送信されるパスワードとアソシエーションパスワードとを比較し、それらパスワードが一致するか否かを判別する。それらパスワードが一致したならば、パスワード検証部43は、アソシエーション処理部42がアソシエーション処理を実行することを許可する。一方、一致しなかった場合には、パスワード検証部43は、アソシエーション処理部42がアソシエーション処理を実行することを禁止する。パスワード検証処理は、パスワード記憶部44にアソシエーションパスワードが格納されていない場合には実行されない。
デバイス20の所有者は、例えば、自身のコンピュータにデバイス20をUSBケーブル等を介して有線接続し、そして専用のユーティリティプログラムを用いてデバイス20にパスワードを設定することにより、デバイス20が他のユーザによって使用されることを防止することができる。
認証処理部46は、無線通信部47が当該無線通信部47との無線接続が可能なホスト装置を検出した時、検出されたホスト装置とデバイス20とが同じ鍵(CK)を共有しているか否か、つまり同じCCを持ち合っているか否かを判別する認証処理を実行する。検出されたホスト装置とデバイス20とが同じ鍵(CK)を共有していることが判別されたならば、認証処理部46は、検出されたホスト装置と無線通信部47との間の無線通信の実行を許可する。この場合、ホスト装置とデバイス20との間の無線通信で転送されるデータは、認証処理内でCKから生成される、暗号化鍵を用いて暗号化される。検出されたホスト装置とデバイス20とが同じ鍵(CK)を共有していないならば、認証処理部46は、検出されたホスト装置と無線通信部47との間の無線通信の実行を禁止する。
無線通信部47は、ワイヤレスUSB規格に従ってワイヤレスUSBホストとの無線通信を実行する無線通信モジュールである。
ホスト装置10は、本体11と、この本体11に取り付けられたディスプレイユニット12とから構成されている。ディスプレイユニット12には、液晶表示装置(LCD)121が内蔵されている。本体11の上面上には、キーボード13、電源ボタン14、タッチパッド16等が配置されている。
ホスト装置10は、既存の有線USBインタフェースを介してデバイス10に有線接続する機能、およびワイヤレスUSBによってデバイス10に無線接続する機能の双方を有している。
すなわち、ホスト装置10は、接続ポート30、有線USBインタフェース31、アソシエーション処理部32、記憶部33、認証(Authentication)処理部34、および無線通信部35等を備えている。
アソシエーション処理部32は、上述のケーブルアソシエーションモデルに従って、ホスト装置10に有線接続されたデバイス(ワイヤレスUSB)との間でアソシエーション処理を実行する。アソシエーション処理においては、アソシエーション処理部32は、ホスト装置10とデバイスとの間で固有のCC(CHID,CDID,CKを含む)を生成し、そしてそのCCをデバイスに送信すると共に、記憶部33に格納する。
認証処理部34は、無線通信部35によってデバイスからの無線接続要求が受信された時、そのデバイスとホスト装置10とが同じ鍵(CK)を共有しているか否か、つまり同じCCを持ち合っているか否かを判別する認証処理を実行する。ホスト装置10とデバイスとが同じ鍵(CK)を共有していることが判別されたならば、認証処理部34は、ホスト装置10とデバイスとの間の無線通信の実行を許可する。
無線通信部35は、ワイヤレスUSB規格に従ってワイヤレスUSBデバイスとの無線通信を実行する無線通信モジュールである。
次に、図2を参照して、本実施形態で用いられるアソシエーション処理を実現するための構成について説明する。
ホスト装置10のアソシエーション処理部32は、上述のケーブルモデルに従ったアソシエーション処理を実行するために、アソシエーションドライバ302、USBルートハブドライバ303、ホストコントローラドライバ304、およびUSBバスドライバ305を備えている。アソシエーションドライバ302は、USBルートハブドライバ303、ホストコントローラドライバ304、およびUSBバスドライバ305を介してUSBホストコントローラ306を制御することにより、USBケーブル1を介してデバイス20との通信を実行する。USBホストコントローラ306はUSBケーブル1を介してUSBデバイスとの有線通信を実行するコントローラであり、上述の有線USBインタフェース31として機能する。
セッティングアプリケーション301は上述の専用ユーティリティプログラムであり、デバイス20にパスワードを設定する処理、およびデバイス20に設定されているパスワードを変更する処理等を実行する。デバイス20にパスワードを設定する処理は、デバイス20がUSBケーブル1等を介してデバイス20がホスト装置10に有線接続されている状態で、実行される。
デバイス20は、上述のアソシエーション処理及びパスワード検証処理を実現するために、不揮発性メモリ401、CCおよびパスワード管理部402、CBAF(Cable-Based Association Framework)制御部403、WUSB(Wireless USB)制御部404、およびUSBコントローラ405を備えている。
不揮発性メモリ401は、CC、およびパスワードを格納するための記憶部である。CCおよびパスワード管理部402は、アソシエーション処理によってホスト装置から送信されるCCを不揮発性メモリ401に格納する処理、およびホスト装置からのパスワード設定要求に応じて、ホスト装置からのパスワードを不揮発性メモリ401に格納する処理を実行する。
CBAF制御部403は、上述のアソシエーション処理を実行するために、USBコントローラ405を制御することによってUSBケーブル1を介してホスト装置10との通信を実行する。USBコントローラ405はUSBケーブル1を介してUSBホストデバイスとの有線通信を実行するコントローラであり、上述の有線USBインタフェース41として機能する。
WUSB制御部404は上述の無線通信部47の動作を制御する。
次に、図3および図4を参照して、ホスト装置10およびデバイス20それぞれのハードウェア構成を説明する。
図3は、ホスト装置10のハードウェア構成例を示している。
ホスト装置10には、CPU111、ノースブリッジ112、主メモリ113、表示コントローラ114、サウスブリッジ115、ハードディスクドライブ(HDD)116、BIOS−ROM117、エンベデッドコントローラ/キーボードコントローラIC(EC/KBC)117、および電源回路120等が設けられている。
CPU111は、ホスト装置10の各コンポーネントの動作を制御するプロセッサである。このCPU111は、HDD116から主メモリ113にロードされる、オペレーティングシステムおよび各種アプリケーションプログラム/ユーティリティプログラムを実行する。また、CPU111は、BIOS−ROM117に格納されたBIOSも実行する。
ノースブリッジ112は、CPU111のローカルバスとサウスブリッジ115との間を接続するブリッジデバイスである。また、ノースブリッジ112は、AGP(Accelerated Graphics Port)バスなどを介して表示コントローラ114との通信を実行する機能も有している。さらに、ノースブリッジ112には、主メモリ113を制御するメモリコントローラも内蔵されている。
表示コントローラ114は、ホスト装置10のディスプレイモニタとして使用されるLCD121を制御する。サウスブリッジ115には、PCI(Peripheral Component Interconnect)バスなどを介して上述の無線通信部35が接続されている。また、サウスブリッジ115は、不揮発性メモリ201と、上述のUSBホストコントローラ306を内蔵している。
LPC(Low Pin Count)バスに接続されたエンベデッドコントローラ/キーボードコントローラIC(EC/KBC)118は、電源管理のためのエンベデッドコントローラと、キーボード(KB)13およびタッチパッド(マウス)16などを制御するキーボードコントローラとが集積された1チップマイクロコンピュータである。
エンベデッドコントローラ/キーボードコントローラIC118は、電源回路119と共同して、ユーザによる電源ボタン14の操作に応じてホスト装置10を電源オン/電源オフする。電源回路119は、バッテリ120、またはACアダプタ121を介して供給される外部電源を用いてホスト装置10の各コンポーネントに供給すべき電源を生成する。
図4は、デバイス20のハードウェア構成例を示している。
デバイス20は、上述した無線通信部47、不揮発性メモリ401、USBコントローラ405に加え、コントローラ501、およびファンクション実行部502を備えている。
コントローラ501はMPU511を内蔵しており、このMPU511によって無線通信部47の無線通信動作およびUSBコントローラ405の有線通信動作が制御される。また、MPU511は、上述のアソシエーション処理、パスワード検証処理、および認証処理等も実行する。
なお、上述のアソシエーション処理、パスワード検証処理、および認証処理等をそれぞれ専用のハードウェアによって実現することもできる。
ファンクション実行部502は、デバイス20を、例えばストレージデバイス、プリンタのような周辺装置として、または上述のDWAとして機能させるためのユニットである。
次に、図5を参照して、本実施形態で用いられるアソシエーション制御処理の概略を説明する。
(1)ユーザはホスト装置10とデバイス20とをUSBケーブル1で接続する。もちろん、ホスト装置10の接続ポート30にデバイス20の接続ポート40を直接的に接続しても良い。
(2)ホスト装置10とデバイス20とが有線接続された時、ホスト装置10は、デバイス20がCable-Based Association Framework(CBAF)をサポートしてすることを確認するための処理を実行する。
(3)デバイス20がCBAFをサポートしていることが確認されると、ホスト装置10は、デバイス20がWireless USBの構成を持っていることを確認するための処理をCBAFを使用して実行する。
(4)デバイス20がWireless USBの構成を持っていることが確認されると、ホスト装置10は、デバイス20からAssociation情報を取得して、デバイス20がパスワード保護機能を有しているか否かを確認する。
(5)デバイス20がパスワード保護機能を有していることが確認されると、ホスト装置10は、ユーザにパスワードの入力を促すパスワード入力画面をLCD121に表示する。もちろん、デバイス20がホスト装置10にパスワードの入力を要求し、この要求に応答して、ホスト装置10がパスワード入力画面をLCD121に表示するようにしてもよい。
(6)(7)ユーザはパスワード入力画面上でパスワードをタイプ入力する。ホスト装置10は、タイプ入力されたパスワードをUSBケーブル1を介してデバイス20に送信する。
(8)デバイス20は、ホスト装置10からパスワードが送信されるのを待機している。ホスト装置10からパスワードが送信された時、デバイス20は、パスワード検証処理を実行する。ホスト装置10から送信されたパスワードが正しいならば、つまりホスト装置10から送信されたパスワードがデバイス20に設定されているアソシエーションパスワードに一致するならば、デバイス20は、アソシエーション処理の実行を許可するために、正しいパスワードが入力されたことをホスト装置10に通知する。
(9)(10)(11)ホスト装置10およびデバイス20は、ホスト装置10とデバイス20との間で固有の鍵(CK)を共有するための手順を開始する。ホスト装置10は、最初に、CHIDをデバイス20を送信する。デバイス20は、CHIDを含むCCを記憶部45から探す。CHIDを含むCCが記憶部45に存在しないならば、デバイス20は、“0”のCDIDをホスト装置10に送信する。ホスト装置10は、新たなCCを作成し、その新たなCCをデバイス20に送信すると共に、記憶部34に格納する。新たなCCは、CHIDと、ホスト装置10によってそれぞれ生成されたCDIDおよびCKとを含む。一方、ホスト装置10からのCHIDを含むCCがデバイス20の記憶部45に存在するならば、デバイス20は、そのCCに含まれるCDIDをホスト装置10に送信する。ホスト装置10は、デバイス20からのCDIDを含むCCを記憶部33から探す。デバイス20からのCDIDを含むCCが存在すれば、ホスト装置10は、そのCCに含まれるCKを更新する。ホスト装置10は、CHIDとCDIDと更新されたCKとを含むCCをデバイス20に送信する。
このように、本実施形態においては、ホスト装置10とデバイス20との間で同一のCCを共有するためのアソシエーション処理の実行に先立って、パスワード検証処理が実行される。正しいパスワードが入力されない限り、アソシエーション処理は実行されない。したがって、デバイス20に無線接続可能なホスト装置を限定することが可能となり、デバイス20を不正使用から保護することが可能となる。
なお、パスワード検証処理は、デバイス20のパスワード保護機能が有効な場合、つまりパスワードがデバイス20に設定されている場合にのみ実行すればよい。
次に、図6のフローチャートを参照して、ホスト装置10によって実行されるアソシエーション制御処理の手順を説明する。ここでは、ホスト装置10が、デバイス20のパスワード保護機能に対応する構成を有している場合を想定する。
ホスト装置10は、ホスト装置10にデバイス20がUSBケーブル1を介して接続されたことを検出すると(ステップS11)、デバイス20がCable-Based Association Framework(CBAF)をサポートしているか否かを確認する(ステップS12)。デバイス20がCBAFをサポートしていることが確認されると、ホスト装置10は、デバイス20がWireless USBの構成を持っているか否かを確認する(ステップS13)。デバイス20がWireless USBの構成を持っていることが確認されると、ホスト装置10は、デバイス20からAssociation情報を取得し(ステップS14)、そのAssociation情報に基づいて、使用可能なアソシエーションタイプを判別する(ステップS15)。ステップS15では、ホスト装置10は、デバイス20がパスワード保護機能をサポートしているか否かを確認する。
デバイス20がパスワード保護機能をサポートしているならば、ホスト装置10は、デバイス20のパスワード保護機能が有効であるか否か、つまりデバイス20のパスワード記憶部44にアソシエーションパスワードが格納されているか否かを判別する(ステップS16)。ステップS16では、ホスト装置10は、例えば、デバイス20にパスワード保護機能が有効であるか否かを問い合わせることによって、デバイス20のパスワード記憶部44にアソシエーションパスワードが格納されているか否かを判別する。デバイス20のパスワード記憶部44にアソシエーションパスワードが格納されているならば、ホスト装置10は、図7に示すパスワード入力ダイアログをLCD121の表示画面上に表示し、ユーザにパスワードの入力を促す(ステップS17)。
ユーザがパスワードをタイプ入力すると、ホスト装置10は、タイプ入力されたパスワードをデバイス20に送信し、デバイス20にパスワード検証処理を実行させる。ホスト装置10は、デバイス20から送信されるパスワード検証処理の結果に基づいて、パスワード検証処理が成功したか否か、つまりタイプ入力されたパスワードがアソシエーションパスワードに一致したかどうかを判別する(ステップS18)。パスワード検証処理が失敗したならば、ホスト装置10は、図7のパスワード入力ダイアログを再度表示して、ユーザにパスワードの再タイプ入力を促す。
パスワード検証処理が成功したならば、ホスト装置10は、ホスト装置10を識別するためのCHID等を含むホスト情報(Host Info)をデバイス20に送信する(ステップS19)。
デバイス20は、受信したCHIDと一致するCHIDを含むCCを、記憶部45から探す。受信したCHIDと一致するCHIDを含むCCが記憶部45に存在するならば、つまりホスト装置10とデバイス20との間のアソシエーション処理が過去に行われていたならば、デバイス20は、受信したCHIDと一致するCHIDを含むCC内からCDIDを取り出し、その取り出したCDIDを含むデバイス情報(Device Info)をホスト装置10に送信する(ステップS20)。一方、受信したCHIDと一致するCHIDを含むCCが記憶部45に存在しないならば、デバイス20は、値が“0”のCDIDを含むデバイス情報(Device Info)をホスト装置10に送信する(ステップS20)。
ホスト装置10は、デバイス20からのデバイス情報に含まれるCDIDが“0”で有るかどうかをチェックする(ステップS21)。CDIDが“0”ならば、ホスト装置10は、ホスト装置10とデバイス20との間で固有の新たなCC(CHID、CDID、CK)を作成し(ステップS22)、そのCCを記憶部33に格納すると共に、デバイス20に送信する(ステップS23)。CDIDが“0”ではないならば、ホスト装置10は、デバイス20とのアソシエーション処理が過去に実行されたことがあったことを認識する。そして、ホスト装置10は、デバイス20に対応するCC、つまりデバイス20からのCDIDに一致するCDIDを含むCCを記憶部33から探し、そのCCを更新する(ステップS23)。ステップS23では、デバイス20に対応するCC内に含まれるCHID,CDID,CKの内で、CKのみが更新される。ホスト装置10は、更新されたCCをデバイス20に送信する(ステップS24)。
以上の処理により、ホスト装置10とデバイス20との間のアソシエーション処理が完了される(ステップS25)。
次に、図8のフローチャートを参照して、デバイス20によって実行されるアソシエーション制御処理の手順を説明する。
デバイス20は、ホスト装置10にデバイス20がUSBケーブル1を介して接続されたことを検出すると(ステップS111)、パスワード記憶部44にアソシエーションパスワードが格納されているか否かを判別する(ステップS112)。
パスワード記憶部44にアソシエーションパスワードが格納されていないならば(ステップS112のNO)、デバイス20は、ホスト装置10の制御の下、ホスト装置10とデバイス20との間でCCを共有するためのアソシエーション処理を開始する(ステップS116)。
パスワード記憶部44にアソシエーションパスワードが格納されているならば(ステップS112のYES)、デバイス20は、ホスト装置10からパスワードが送信されてくるのを待機する(ステップS113)。ステップS113においては、デバイス20がホスト装置10にパスワードの入力を要求してもよい。
ホスト装置10からパスワードを受信すると(ステップS113のYES)、デバイス20は、パスワード検証処理を実行する(ステップS114)。ステップS114においては、デバイス20のパスワード検証部43は、ホスト装置10からのパスワードとアソシエーションパスワードとを比較して、ホスト装置10からのパスワードがアソシエーションパスワードに一致するか否かを判別する。
ホスト装置10からのパスワードがアソシエーションパスワードに一致したならば(ステップS115のYES)、パスワード検証部43はアソシエーション処理の実行を許可する。これにより、デバイス20は、ホスト装置10の制御の下、ホスト装置10とデバイス20との間でCCを共有するためのアソシエーション処理を開始する(ステップS116)。
ホスト装置10からのパスワードがアソシエーションパスワードに一致しないならば(ステップS115のNO)、パスワード検証部43はアソシエーション処理の実行を禁止する。
次に、図9のフローチャートを参照して、デバイス20によって実行される認証処理の手順を説明する。
無線通信部47によってホスト装置10の存在が検出されると(ステップS121)、デバイス20は、無線通信部47によって無線接続要求をホスト装置10に送信する(ステップS122)。この無線接続要求に応答して、ホスト装置10とデバイス20とが互いに同じ鍵(CK)を共有しているか否か、つまり同じCCを共有しているか否かを判別するための認証処理(Authentication処理)が開始される(ステップS123)。Authentication処理は、4ウェイ・ハンドシェークと称される相互認証処理によって実行される。相互認証処理においては、ホスト装置10とデバイス20との間で共有されているCKから、PTK(Pair-wised Temporal Key)と称される暗号化鍵を生成する処理も実行される。PTKは、ホスト装置10とデバイス20との間の無線接続を介して転送されるデータを暗号化および復号するための鍵である。
そして、デバイス20は、PTKを用いることによって、セキュアな無線通信をホスト装置10との間で実行する(ステップS124)。
次に、図10のフローチャートを参照して、認証処理部46が図9のステップS123において実行する処理の手順を説明する。
認証処理部46は、ホスト装置10とデバイス20とが互いに同じ鍵(CK)を共有しているか否かを判別する(ステップS231)。ホスト装置10とデバイス20とが互いに同じ鍵(CK)を共有していることが確認されたならば(ステップS231のYES)、認証処理部46は、無線通信部47とホスト装置10との間の無線接続を確立して、無線通信部47とホスト装置10との間の無線通信の実行を許可する(ステップS232)。一方、ホスト装置10とデバイス20とが互いに同じ鍵(CK)を共有していないことが確認されたならば(ステップS231のNO)、認証処理部46は、無線通信部47とホスト装置10との間の無線通信の実行を禁止する(ステップS233)。
次に、パスワードの設定/変更に関する処理について説明する。
図11には、デバイス20の不揮発性メモリ401内に用意されたパスワード記憶部43の内容が示されている。パスワード記憶部43には、2つのパスワード(パスワード#1、パスワード#2)が格納されている。パスワード#1は、アソシエーション処理の実行を許可するか否かを判別するために使用される上述のアソシエーションパスワードである。パスワード#2は、パスワード記憶部43にアソシエーションパスワードを設定する処理、およびパスワード記憶部43に既に格納されているアソシエーションパスワードを変更する処理を、許可するか否かを判別するためのパスワード(スーパーバイザパスワード)である。このスーパーバイザパスワードを利用することにより、アソシエーションパスワードが不正に変更または削除されることを防止することができる。
図12のフローチャートは、セッティングアプリケーション301によって実行されるパスワード設定/変更処理の手順を示している。
セッティングアプリケーション301がユーザによって起動されると(ステップS31)、セッティングアプリケーション301は、ホスト装置10にデバイス20がUSBケーブル1等を介して有線接続されているか否かを判別する(ステップS32)。ホスト装置10にデバイス20が有線接続されていないならば(ステップS32のNO)、セッティングアプリケーション301は、ホスト装置10とデバイス20とをUSBケーブル1等を介して有線接続するようにユーザに要求する(ステップS33)。
ホスト装置10にデバイス20が有線接続されているならば(ステップS32のYES)、セッティングアプリケーション301は、図13のスーパーバイザパスワードダイアログをLCD121の表示画面上に表示して、スーパーバイザパスワードの入力をユーザに促す(ステップS34)。スーパーバイザパスワードダイアログにユーザによってパスワードがタイプ入力されると、セッティングアプリケーション301は、タイプ入力されたパスワードをデバイス20に送信して、デバイス20にスーパーバイザパスワード検証処理を実行させる。デバイス20から戻されるスーパーバイザパスワードの検証結果に基づいて、セッティングアプリケーション301は、ユーザによってタイプ入力されたパスワードがデバイス20に予め格納されているスーパーバイザパスワードに一致するか否かを判別する(ステップS35)。デバイス20に予め格納されているスーパーバイザパスワードは、例えば、デバイス20の取り扱い説明書等に記述されている。したがって、デバイス20の所有者は、正しいスーパーバイザパスワードをタイプ入力することができる。
ユーザによってタイプ入力されたパスワードがデバイス20に予め格納されているスーパーバイザパスワードに一致したならば(ステップS35のYES)、セッティングアプリケーション301は、図14のパスワード設定画面をLCD121の表示画面上に表示する(ステップS36)。
パスワード設定画面には、アソシエーションパスワードの設定または変更のための第1パスワード入力エリアと、スーパーバイザパスワードの変更のための第2パスワード入力エリアとを含んでいる。第1パスワード入力エリアにアソシエーションパスワードがタイプ入力された状態でOKボタンがクリック操作されると、セッティングアプリケーション301は、タイプ入力されたアソシエーションパスワードを含むアソシエーションパスワード設定要求をデバイス20に送信して、アソシエーションパスワードの設定または変更をデバイス20に実行させる(ステップS38)。また、もし第2パスワード入力エリアにスーパーバイザパスワードがタイプ入力された状態でOKボタンがクリック操作されると、セッティングアプリケーション301は、タイプ入力されたスーパーバイザパスワードを含むスーパーバイザパスワード設定要求をデバイス20に送信して、スーパーバイザパスワードの変更をデバイス20に実行させる(ステップS38)。
また、第1パスワード入力エリアには、アソシエーションパスワードの有効/無効を指示するためのチェックボックスが設けられている。このチェックボックスのチェックが外された状態でOKボタンがクリックされると、セッティングアプリケーション301は、デバイス20のパスワード記憶部43に格納されているアソシエーションパスワードの削除をデバイス20に要求する。
パスワード設定画面上のキャンセルボタンがクリック操作されると、パスワードの設定/変更等の処理は実行されない(ステップS39)。
次に、図15のフローチャートを参照して、デバイス20によって実行されるスーパーバイザパスワード検証処理について説明する。
デバイス20のCCおよびパスワード管理部402は、ホスト装置10からスーパーバイザパスワード検証要求を受信すると(ステップS41)、スーパーバイザパスワード検証処理を実行する(ステップS42)。ステップS42においては、CCおよびパスワード管理部402は、ホスト装置10から送信されるパスワードとパスワード記憶部44に格納されているスーパーバイザパスワードとが一致するか否かを判別する。
ホスト装置10から送信されるパスワードとパスワード記憶部44に格納されているスーパーバイザパスワードとが一致したならば(ステップS43のYES)、CCおよびパスワード管理部402は、スーパーバイザパスワード検証処理が成功したことをホスト装置20に通知し、ホスト装置20がパスワード記憶部44にアソシエーションパスワードを設定する処理およびパスワード記憶部44に格納されているアソシエーションパスワードを変更する処理を実行することを許可する(ステップS44)。一方、ホスト装置10から送信されるパスワードとパスワード記憶部44に格納されているスーパーバイザパスワードとが一致しないならば(ステップS43のNO)、CCおよびパスワード管理部402は、スーパーバイザパスワード検証処理が失敗したことをホスト装置20に通知し、アソシエーションパスワードの設定/変更処理の実行を禁止する(ステップS45)。
以上のように、本実施形態によれば、ホスト装置とデバイス20との間の無線接続の制御は、アソシエーション処理、パスワード検証処理、および認証処理を用いて実行される。この場合、アソシエーション処理は、ホスト装置にデバイス20が有線接続され、且つ正しいパスワードがユーザによって入力されることを条件が実行される。よって、デバイス20との無線通信を実行可能なホストを限定することが可能となり、正当なユーザ以外のユーザによるデバイス20の不正使用を効率よく防止することが可能となる。
なお、本発明は上記実施形態そのままに限定されるものではなく、実施段階ではその要旨を逸脱しない範囲で構成要素を変形して具体化できる。また、上記実施形態に開示されている複数の構成要素の適宜な組み合わせにより、種々の発明を形成できる。例えば、実施形態に示される全構成要素から幾つかの構成要素を削除してもよい。さらに、異なる実施形態にわたる構成要素を適宜組み合わせてもよい。
本発明の一実施形態に係る電子機器の機能構成を示すブロック図。 同実施形態の電子機器に設けられた、アソシエーション処理のための構成を示すブロック図。 同実施形態の電子機器と通信するホスト装置のハードウェア構成を示すブロック図。 同実施形態の電子機器のハードウェア構成を示すブロック図。 同実施形態の電子機器で用いられるアソシエーション制御処理の概略を説明するための図。 同実施形態の電子機器が接続されるホスト装置によって実行されるアソシエーション制御処理の手順を説明するフローチャート。 図6のアソシエーション制御処理で用いられるパスワード入力画面を示す図。 同実施形態の電子機器によって実行されるアソシエーション制御処理の手順を説明するフローチャート。 同実施形態の電子機器によって実行される認証処理の手順を示すフローチャート。 同実施形態の電子機器によって実行される、無線通信の実行を許可又は禁止する処理の手順を示すフローチャート。 同実施形態の電子機器に設けられたパスワード記憶部の内容を示す図。 同実施形態の電子機器に接続されるホスト装置によって実行されるパスワード設定/変更処理の手順を示すフローチャート。 同実施形態の電子機器に接続されるホスト装置によって表示されるパスワード入力画面を示す図。 同実施形態の電子機器に接続されるホスト装置によって表示されるパスワード設定画面を示す図。 同実施形態の電子機器によって実行されるスーパーバイザパスワード検証処理の手順を示すフローチャート。
符号の説明
1…USBケーブル、10…ホスト装置、20…デバイス(電子機器)、41…有線USBインタフェース、42…アソシエーション処理部、43…パスワード検証部、44…パスワード記憶部、46…認証処理部、47…無線通信部。

Claims (10)

  1. 電子機器において、
    無線通信を実行する無線通信部と、
    前記電子機器にホスト装置が有線接続されたことに応答して、前記ホスト装置と前記電子機器との間で固有の鍵を共有するためのアソシエーション処理を前記ホスト装置と前記電子機器との間の有線接続を介して実行するアソシエーション処理手段と、
    記憶部と、
    前記記憶部にパスワードが格納されている場合、前記アソシエーション処理が実行される前に、前記ホスト装置から前記有線接続を介して送信されるパスワードと前記記憶部に格納されているパスワードとが一致するか否かを判別するパスワード検証処理を実行し、前記ホスト装置から送信されるパスワードと前記記憶部に格納されているパスワードとが一致した場合、前記アソシエーション処理の実行を許可し、一致しなかった場合、前記アソシエーション処理の実行を禁止するパスワード検証手段と、
    前記無線通信部が前記無線通信部との無線接続が可能なホスト装置を検出した場合、前記検出されたホスト装置と前記電子機器とが同じ鍵を共有しているか否かを判別する認証処理を実行し、同じ鍵を共有している場合、前記無線通信部と前記検出されたホスト装置との間の無線通信の実行を許可する認証処理手段とを具備することを特徴とする電子機器。
  2. 前記電子機器に有線接続されたホスト装置から送信されるパスワード設定要求に応じて、前記電子機器に有線接続されたホスト装置から送信されるパスワードを前記記憶部に格納する処理を実行するパスワード管理手段をさらに具備することを特徴とする請求項1記載の電子機器。
  3. 前記電子機器の記憶部には、前記記憶部に格納されているパスワードを変更する処理を許可するか否かを判別するための別のパスワードがさらに格納されており、
    前記パスワード管理手段は、前記電子機器に有線接続されたホスト装置から送信されるパスワードと前記別のパスワードとが一致するか否かを判別し、前記電子機器に有線接続されたホスト装置から送信されるパスワードと前記別のパスワードとが一致した場合、前記電子機器に有線接続されたホスト装置が前記記憶部に格納されているパスワードを変更することを許可することを特徴とする請求項2記載の電子機器。
  4. 前記電子機器の記憶部には、前記記憶部にパスワードを設定する処理および前記記憶部に格納されているパスワードを変更する処理を許可するか否かを判別するための別のパスワードがさらに格納されており、
    前記電子機器に有線接続されたホスト装置から送信されるパスワードと前記別のパスワードとが一致するか否かを判別し、前記電子機器に有線接続されたホスト装置から送信されるパスワードと前記別のパスワードとが一致した場合、前記電子機器に有線接続されたホスト装置が前記記憶部にパスワードを設定する処理および前記記憶部に格納されているパスワードを変更する処理を実行することを許可するパスワード管理手段をさらに具備することを特徴とする請求項1記載の電子機器。
  5. 前記無線通信部はワイヤレスUSB規格に従って無線通信を実行するように構成されており、
    前記アソシエーション処理手段は、前記電子機器と前記電子機器にUSBケーブルを介して有線接続されたホスト装置との間の通信を前記USBケーブルを介して実行することによって前記アソシエーション処理を実行することを特徴とする請求項1記載の電子機器。
  6. 電子機器とホスト装置との間の無線接続を制御するための無線接続制御方法であって、
    前記電子機器にホスト装置が有線接続されたことに応答して、前記ホスト装置と前記電子機器との間で固有の鍵を共有するためのアソシエーション処理を前記ホスト装置と前記電子機器との間の有線接続を介して実行するアソシエーション処理ステップと、
    前記電子機器に設けられた記憶部にパスワードが格納されている場合、前記アソシエーション処理が実行される前に、前記ホスト装置から前記有線接続を介して送信されるパスワードと前記記憶部に格納されているパスワードとが一致するか否かを判別するパスワード検証処理を実行するステップと、
    前記ホスト装置から送信されるパスワードと前記記憶部に格納されているパスワードとが一致した場合、前記アソシエーション処理の実行を許可するステップと、
    前記ホスト装置から送信されるパスワードと前記記憶部に格納されているパスワードとが一致しなかった場合、前記アソシエーション処理の実行を禁止するステップと、
    前記電子機器が前記電子機器との無線接続が可能なホスト装置を検出した場合、前記検出されたホスト装置と前記電子機器とが同じ鍵を共有しているか否かを判別する認証処理を実行し、同じ鍵を共有している場合、前記電子機器と前記検出されたホスト装置との間の無線通信の実行を許可する認証処理ステップとを具備することを特徴とする無線接続制御方法。
  7. 前記電子機器に有線接続されたホスト装置から送信されるパスワード設定要求に応じて、前記電子機器に有線接続されたホスト装置から送信されるパスワードを前記記憶部に格納する処理を実行するステップをさらに具備することを特徴とする請求項6記載の無線接続制御方法。
  8. 前記電子機器の記憶部には、前記記憶部に格納されているパスワードを変更する処理を許可するか否かを判別するための別のパスワードがさらに格納されており、
    前記電子機器に有線接続されたホスト装置から送信されるパスワードと前記別のパスワードとが一致するか否かを判別するステップと、
    前記電子機器に有線接続されたホスト装置から送信されるパスワードと前記別のパスワードとが一致した場合、前記電子機器に有線接続されたホスト装置が前記記憶部に格納されているパスワードを変更することを許可するステップとをさらに具備することを特徴とする請求項6記載の無線接続制御方法。
  9. 前記電子機器の記憶部には、前記記憶部にパスワードを設定する処理および前記記憶部に格納されているパスワードを変更する処理を許可するか否かを判別するための別のパスワードがさらに格納されており、
    前記電子機器に有線接続されたホスト装置から送信されるパスワードと前記別のパスワードとが一致するか否かを判別するステップと、
    前記電子機器に有線接続されたホスト装置から送信されるパスワードと前記別のパスワードとが一致した場合、前記電子機器に有線接続されたホスト装置が、前記記憶部にパスワードを設定する処理および前記記憶部に格納されているパスワードを変更する処理を実行することを許可するステップとをさらに具備することを特徴とする請求項6記載の無線接続制御方法。
  10. 前記電子機器はワイヤレスUSB規格に従って無線通信を実行するように構成されており、
    前記アソシエーション処理ステップは、前記電子機器と前記電子機器にUSBケーブルを介して有線接続されたホスト装置との間の通信を前記USBケーブルを介して実行することによって前記アソシエーション処理を実行するステップを含むことを特徴とする請求項6記載の無線接続制御方法。
JP2006166221A 2006-06-15 2006-06-15 電子機器および無線接続制御方法 Withdrawn JP2007336287A (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2006166221A JP2007336287A (ja) 2006-06-15 2006-06-15 電子機器および無線接続制御方法
US11/812,169 US20080003556A1 (en) 2006-06-15 2007-06-15 Electronic apparatus and wireless connection control method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2006166221A JP2007336287A (ja) 2006-06-15 2006-06-15 電子機器および無線接続制御方法

Publications (1)

Publication Number Publication Date
JP2007336287A true JP2007336287A (ja) 2007-12-27

Family

ID=38877085

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006166221A Withdrawn JP2007336287A (ja) 2006-06-15 2006-06-15 電子機器および無線接続制御方法

Country Status (2)

Country Link
US (1) US20080003556A1 (ja)
JP (1) JP2007336287A (ja)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008004978A (ja) * 2006-06-20 2008-01-10 Nec Electronics Corp 無線通信システム、無線通信装置、及び無線通信装置間での暗号鍵の交換方法
JP2009267443A (ja) * 2008-04-21 2009-11-12 Ricoh Co Ltd 通信装置および通信方法
JP2010226698A (ja) * 2009-02-26 2010-10-07 Ricoh Co Ltd 通信システム、ホスト装置、デバイス装置、及び通信方法
JP2011015258A (ja) * 2009-07-03 2011-01-20 Ricoh Co Ltd 無線通信システム、ワイヤレスusbホスト、ワイヤレスusbデバイスおよび無線通信方法
US8405857B2 (en) 2009-03-05 2013-03-26 Canon Kabushiki Kaisha Image processing apparatus, control method for image processing apparatus, and storage medium storing control program therefor
JP2016170694A (ja) * 2015-03-13 2016-09-23 株式会社沖データ 情報処理装置

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100804831B1 (ko) * 2006-12-28 2008-02-20 삼성전자주식회사 무선 usb 호스트 및 무선 usb 디바이스간에 세션을생성하고 관리하는 방법, 무선 usb 호스트 및 무선usb 디바이스
US7584313B1 (en) * 2007-07-25 2009-09-01 Wisair Ltd Method and system for connecting a wireless USB host and a wired USB device
US8208635B2 (en) * 2007-11-13 2012-06-26 Rosemount Inc. Wireless mesh network with secure automatic key loads to wireless devices
US7865642B2 (en) * 2007-11-16 2011-01-04 Realtek Semiconductor Corp. Pre-association for CWUSB
US8812833B2 (en) 2009-06-24 2014-08-19 Marvell World Trade Ltd. Wireless multiband security
US8560848B2 (en) * 2009-09-02 2013-10-15 Marvell World Trade Ltd. Galois/counter mode encryption in a wireless network
JP2011114451A (ja) * 2009-11-25 2011-06-09 Canon Inc 無線接続システム及びその初期接続方法、プログラム、並びにそのシステムを構成する情報処理装置
US8839372B2 (en) * 2009-12-23 2014-09-16 Marvell World Trade Ltd. Station-to-station security associations in personal basic service sets

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20060068760A1 (en) * 2004-08-31 2006-03-30 Hameed Muhammad F System and method for pairing dual mode wired/wireless devices

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008004978A (ja) * 2006-06-20 2008-01-10 Nec Electronics Corp 無線通信システム、無線通信装置、及び無線通信装置間での暗号鍵の交換方法
JP2009267443A (ja) * 2008-04-21 2009-11-12 Ricoh Co Ltd 通信装置および通信方法
JP2010226698A (ja) * 2009-02-26 2010-10-07 Ricoh Co Ltd 通信システム、ホスト装置、デバイス装置、及び通信方法
US8405857B2 (en) 2009-03-05 2013-03-26 Canon Kabushiki Kaisha Image processing apparatus, control method for image processing apparatus, and storage medium storing control program therefor
JP2011015258A (ja) * 2009-07-03 2011-01-20 Ricoh Co Ltd 無線通信システム、ワイヤレスusbホスト、ワイヤレスusbデバイスおよび無線通信方法
JP2016170694A (ja) * 2015-03-13 2016-09-23 株式会社沖データ 情報処理装置

Also Published As

Publication number Publication date
US20080003556A1 (en) 2008-01-03

Similar Documents

Publication Publication Date Title
JP2007336287A (ja) 電子機器および無線接続制御方法
US10164969B2 (en) Computer security system and method
TWI489315B (zh) 用於電子裝置之暫時安全開機流程之系統與方法
JP4982825B2 (ja) コンピュータおよび共有パスワードの管理方法
US9832230B2 (en) IC chip, information processing apparatus, system, method, and program
KR101281678B1 (ko) 이동 저장 장치에서 호스트 인증 방법, 호스트 인증을 위한정보 제공 방법, 장치, 및 기록매체
WO2018090818A1 (zh) 一种版本校验方法、装置及终端设备
JP4772291B2 (ja) セキュリティ機能を備えた情報処理装置
TWI424321B (zh) 雲端儲存系統及方法
US20060274897A1 (en) Communication terminal device and computer device
TW201608408A (zh) Usb儲存裝置之無線認證系統及方法
JP2008140057A (ja) 電子機器および無線接続制御方法
US9792438B2 (en) Protecting user input against focus change
US20140025946A1 (en) Audio-security storage apparatus and method for managing certificate using the same
CN108599938A (zh) 通过可信执行环境保护移动端私密数据的方法及系统
KR100991191B1 (ko) 컴퓨터 보안 모듈 및 이를 적용한 컴퓨터 장치
WO2012031508A1 (zh) 计算机存储器访问的控制方法和计算机
JP2007179212A (ja) ログイン認証システム
JP2007058421A (ja) 情報処理装置および認証制御方法
KR102248132B1 (ko) 생체정보를 이용한 로그인방법, 장치 및 프로그램
US20080144144A1 (en) Confirming a state of a device
KR20170073843A (ko) 보안실행환경 온라인본인확인 시스템 및 방법
KR101349698B1 (ko) 휴대형 저장매체를 이용한 인증시스템 및 방법, 그 단말기, 인증서버 및 휴대형 저장매체
JP7218413B1 (ja) 情報処理装置、及び制御方法
JPH11272563A (ja) 情報処理装置のセキュリティシステム、及び情報処理装置に於けるセキュリティ方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20090318

A761 Written withdrawal of application

Free format text: JAPANESE INTERMEDIATE CODE: A761

Effective date: 20110221