JP2022147466A - 電子機器及び通信方法 - Google Patents

電子機器及び通信方法 Download PDF

Info

Publication number
JP2022147466A
JP2022147466A JP2021048717A JP2021048717A JP2022147466A JP 2022147466 A JP2022147466 A JP 2022147466A JP 2021048717 A JP2021048717 A JP 2021048717A JP 2021048717 A JP2021048717 A JP 2021048717A JP 2022147466 A JP2022147466 A JP 2022147466A
Authority
JP
Japan
Prior art keywords
terminal device
authentication
electronic device
command
processing
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2021048717A
Other languages
English (en)
Inventor
純平 小泉
Jumpei Koizumi
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Seiko Epson Corp
Original Assignee
Seiko Epson Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Seiko Epson Corp filed Critical Seiko Epson Corp
Priority to JP2021048717A priority Critical patent/JP2022147466A/ja
Priority to CN202210271395.3A priority patent/CN115190480A/zh
Priority to US17/655,562 priority patent/US20220309144A1/en
Publication of JP2022147466A publication Critical patent/JP2022147466A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L5/00Arrangements affording multiple use of the transmission path
    • H04L5/003Arrangements for allocating sub-channels of the transmission path
    • H04L5/0053Allocation of signaling, i.e. of overhead other than pilot signals
    • H04L5/0055Physical resource allocation for ACK/NACK
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/80Services using short range communication, e.g. near-field communication [NFC], radio-frequency identification [RFID] or low energy communication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/02Terminal devices

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

【課題】ペアリングを用いない認証処理の実現が可能な電子機器等の提供。【解決手段】電子機器20は、端末装置60とブルートゥースによる無線通信を行う通信部40と、通信部40を制御する処理部22を含む。処理部22は、端末装置60との間でペアリングによる認証を行うことなく通信部40を介して受信したコマンドを判定し、コマンドが認証要求コマンドであると判定した場合に、認証処理を行い、コマンドが認証要求コマンド以外のコマンドであると判定した場合に、通信部40を介して端末装置60にNACK応答を送信する処理を行う。【選択図】 図1

Description

本発明は、電子機器及び通信方法等に関する。
ブルートゥース(Bluetoothは登録商標)の規格では、認証手段としてペアリングが規定されている。ペアリングでは、マスターとスレーブとの間で、暗号鍵であるリンクキーを生成して交換し、保存する。リンクキーの保存はボンディングとも呼ばれる。そして通信時には、このリンクキーを用いて暗号化が行われる。例えば特許文献1には、ユーザーがPINコードを入力することにより認証を行うブルートゥースのペアリングが開示されている。
特開2019-12945号公報
しかしながら、パスキー等を用いた認証操作のあるペアリングではユーザー操作が煩雑になるという問題がある。そしてこのようなペアリングを用いなくても適切な認証処理を実現できる手法については提案されていなかった。
本開示の一態様は、端末装置とブルートゥースによる無線通信を行う通信部と、前記通信部を制御する処理部と、を含み、前記処理部は、前記端末装置との間でペアリングによる認証を行うことなく前記通信部を介して受信したコマンドを判定し、前記コマンドが認証要求コマンドであると判定した場合に、認証処理を行い、前記コマンドが前記認証要求コマンド以外のコマンドであると判定した場合に、前記通信部を介して前記端末装置にNACK応答を送信する処理を行う電子機器に関係する。
また本開示の他の態様は、通信部を用いて端末装置とブルートゥースによる無線通信を行う通信方法であって、前記端末装置との間でブルートゥースのペアリングによる認証を行うことなく前記通信部を介して受信したコマンドを判定し、前記コマンドが認証要求コマンドであると判定した場合に、認証処理を行い、前記コマンドが前記認証要求コマンド以外のコマンドであると判定した場合に、前記通信部を介して前記端末装置にNACK応答を送信する処理を行う通信方法に関係する。
本実施形態の電子機器の構成例。 電子機器の一例である測色器の例。 本実施形態の処理の説明図。 本実施形態の処理の説明図。 本実施形態の処理の説明図。 本実施形態の処理の説明図。 本実施形態の処理の説明図。 独自プロトコルによる認証処理の説明図。 本実施形態の処理例を説明するフローチャート。 本実施形態の処理例を説明するフローチャート。 本実施形態の処理のステート遷移の説明図。
以下に説明する本実施形態は、特許請求の範囲に記載された内容を不当に限定するものではない。また本実施形態で説明される構成の全てが必須構成要件であるとは限らない。
1.電子機器
図1は、本実施形態の電子機器20の構成例を示す図である。電子機器20は処理部22と通信部40を含む。また電子機器20は操作部13、記憶部30、表示部36を更に含むことができる。なお電子機器20は図1の構成には限定されず、その一部の構成要素を省略したり、他の構成要素を追加するなどの種々の変形実施が可能である。
処理部22は、電子機器20の各部の制御処理や本実施形態の各処理を行う。例えば処理部22は、通信部40の制御処理を行う。また処理部22は、操作部13からの操作情報の入力処理や、記憶部30からの情報の読み出し処理や、記憶部30への情報の書き込み処理や、表示部36への情報の表示処理などを行う。処理部22はプロセッサーにより実現できる。例えば本実施形態の各処理は、プログラム等の情報に基づき動作するプロセッサーと、プログラム等の情報を記憶するメモリーにより実現できる。メモリーは記憶部30である。プロセッサーは、例えば各部の機能が個別のハードウェアーで実現されてもよいし、或いは各部の機能が一体のハードウェアーで実現されてもよい。例えば、プロセッサーはハードウェアーを含み、そのハードウェアーは、デジタル信号を処理する回路及びアナログ信号を処理する回路の少なくとも一方を含むことができる。例えば、プロセッサーは、回路基板に実装された1又は複数の回路装置や、1又は複数の回路素子により構成することもできる。プロセッサーは、例えばCPU(Central Processing Unit)であってもよい。但し、プロセッサーはCPUに限定されるものではなく、GPU(Graphics Processing Unit)、或いはDSP(Digital Signal Processor)等、各種のプロセッサーを用いることが可能である。またプロセッサーはASIC(Application Specific Integrated Circuit)によるハードウェアー回路であってもよい。またプロセッサーは、アナログ信号を処理するアンプ回路やフィルター回路等を含んでもよい。
操作部13はユーザーの操作情報を入力する操作インターフェースである。操作部13は操作デバイスにより実現できる。後述の図2を例にとれば、操作部13は、測色ボタン14、十字キー15、電源ボタン16、戻るボタン17などの操作デバイスにより実現できる。但し操作部13を実現する操作デバイスはこれらの操作デバイスに限定されるものではない。
記憶部30は各種の情報を記憶する。例えば記憶部30は、プログラムやデータを記憶する。記憶部30の識別情報記憶領域32には、例えばGUID(Globally Unique Identifier)などにより実現される識別情報が記憶される。記憶部30は、例えば処理部22や通信部40のワーク領域として機能する。例えばメモリーである記憶部30は、SRAM(Static Random Access Memory)、DRAM(Dynamic Random Access Memory)、不揮発性メモリー等の半導体メモリーであってもよいし、レジスターであってもよいし、或いはハードディスク装置等であってもよい。例えばメモリーである記憶部30はコンピューターにより読み取り可能な命令を格納しており、当該命令がプロセッサーである処理部22により実行されることで、処理部22の各部の処理が実現される。ここでの命令は、プログラムを構成する命令セットでもよいし、プロセッサーのハードウェアー回路に対して動作を指示する命令であってもよい。
表示部36は、各種情報をユーザーに表示する。表示部36は、例えば液晶ディスプレイや有機ELディスプレイなどの各種のディスプレイにより実現できる。表示部36は、例えばユーザーが電子機器20を操作するために必要な情報や、電子機器20の各種のステータス情報などを表示する。
通信部40は、端末装置60等の外部装置との間で無線や有線の通信を行う通信インターフェースである。通信部40は、例えば通信用ASIC又は通信用プロセッサーなどのハードウェアーや、通信用ファームウェアーなどにより実現できる。本実施形態では処理部22が、情報の送信処理や受信処理などの通信の制御処理を通信部40に対して行うことで、通信部40が外部装置に対して情報を送信したり、外部装置から情報を受信する。通信部40は、例えばブルートゥースなどの近距離無線通信により、端末装置60等の外部装置と通信を行う。具体的には通信部40は、BLE(Bluetooth Low Energy)規格の無線通信により外部装置と通信を行う。なおブルートゥースの規格としては例えばVer.4.X、Ver.5.0又はこれらを更に発展した規格などの種々のバージョンの規格を採用できる。また通信部40は、Wi-Fi(登録商標)などの他の規格の無線通信により外部装置と通信を行えるようにしてもよい。また通信部40は、USB等の規格による有線の通信を行ってもよい。
電子機器20は端末装置60と通信接続される。端末装置60は、情報の無線通信が可能な通信端末であり、例えばスマートフォン又はタブレット型PC(Personal Computer)などにより実現される。端末装置60は、例えばブルートゥースの無線通信により電子機器20と通信接続される。端末装置60は、後述の図2に示すように端末表示部66を有しており、操作ボタン等の操作デバイスも設けられている。また端末表示部66は例えばタッチパネルとなっており、ユーザーはタッチパネルである端末表示部66にタッチすることで各種の操作を行う。また端末装置60は、電子機器20と同様に、ブルートゥース等の通信を行う通信部や、各種の処理を行う端末処理部や、各種の情報を記憶する端末記憶部を含むことができる。
このように本実施形態の電子機器20は、端末装置60とブルートゥースによる無線通信を行う通信部40と、通信部40を制御する処理部22を含む。そして処理部22は、通信部40を介して端末装置60から受信したコマンドを判定する。例えば処理部22は、端末装置60との間でペアリングによる認証を行うことなく通信部40を介して受信したコマンドを判定する。ペアリングによる認証を行うことなくとは、例えばブルートゥースのペアリングによるリンクキーの生成や交換を行わないことであり、例えば暗号化されていない平文で通信を行うことである。コマンド判定の処理は、処理部22のコマンド判定部24で行う。そして処理部22は、受信したコマンドが認証要求コマンドであると判定した場合に、認証処理を行う。例えば処理部22は、ブルートゥースにより通信接続が確立された端末装置60が、正当な接続先機器であるかを確かめるための認証処理を行う。この認証処理は、処理部22の認証処理部26で行う。一方、処理部22は、受信したコマンドが認証要求コマンド以外のコマンドであると判定した場合に、通信部40を介して端末装置60にNACK応答を送信する処理を行う。例えば処理部22は、受信側から送信側に送られる否定的な返事であるNACK(Negative ACKnowledgement)の応答を端末装置60に送信する処理を行う。例えば処理部22は、受信したコマンドを、認証された機器による正当なコマンドとして処理できない旨を伝えるためのNACK応答を端末装置60に送信する処理を行う。このNACK応答の送信処理は、処理部22の通信処理部28で行う。なお情報を送信する処理は、処理部22が通信部40を制御して通信部40を介して情報を送信することであり、情報を受信する処理は、処理部22が通信部40を制御して通信部40を介して情報を受信することである。
また処理部22は、ユーザーが端末装置60との接続を許可する選択を行った場合に、端末装置60に認証許可応答を送信する処理を行う。また処理部22は、ユーザーが端末装置60との接続を許可しない選択を行った場合、或いはタイムアウトとなった場合に、端末装置60に認証拒否応答を送信する処理を行う。この場合のユーザーによる接続の許可、拒否の選択は、表示部36に表示される後述の選択画面を用いて行われてもよいし、音声入力により行われてもよいし、或いは電子機器20に設けられた物理的な操作ボタン等の操作デバイスにより行われてもよい。
図2は電子機器20の一例である測色器10を示す図である。測色器10はブルートゥースなどの無線通信により端末装置60と通信接続される。図2に示すように測色器10は、例えば略立方体の形状を有しており、その上面に表示部36、測色ボタン14、十字キー15が設けられている。また測色器10の上面には、電源ボタン16や、戻るボタン17も設けられている。また測色器10の下面には、測色部12が設けられている。
表示部36は、例えば液晶ディスプレイや有機ELディスプレイなどにより実現され、各種の情報をユーザーに表示する。測色ボタン14は、測色器10に測色を行わせることをユーザーが指示するための操作デバイスである。例えばユーザーが測色ボタン14を押下することで、測色器10が測色部12を用いた測色を行う。十字キー15は、例えば上下左右の方向等を指示するための操作デバイスである。電源ボタン16は測色器10の電源のオン、オフを行うためのボタンである。戻るボタン17は、バック操作とも言われる戻る操作を行うためのボタンである。
測色部12は測色センサーにより実現されるものであり、例えば平面視での形状が略円形状になっている。例えば測色部12は印刷媒体に印刷されたターゲット色の測色を行い、測色結果である測色値を出力する。測色センサーとしては、例えば分光センサーを用いることができる。分光センサーは例えば反射分光スペクトルを測定するセンサーである。具体的には分光センサーは、例えばLED等により実現される光源と、光源からの光が測定面で反射する光である反射光の波長の選択、切り替えを行う光学フィルターと、光学フィルターを通過した反射光の光量を測定する受光デバイスなどにより実現できる。光学フィルターは、二つの対向する反射面の多重干渉を利用した波長フィルターであるエタロンなどを用いることができる。測色部12を実現する測色センサーは、このような分光センサーには限定されず、例えばイメージセンサーなどにより測色センサーを実現してもよい。
なお本実施形態の電子機器20は、図2に示すような測色器10には限定されない。例えば電子機器20としては、印刷装置やスキャナーなどの画像形成装置、ヘッドマウントディスプレイやウォッチやリストコンピューターなどのウェアラブル機器、音楽プレーヤーやヘッドホンなどのオーディオ機器、生体情報を測定する生体情報測定機器、携帯型ゲーム端末などの携帯情報端末、プロジェクター又はロボット等の種々の機器がある。
2.認証要求コマンドによる認証処理
ブルートゥースでは機器間でペアリングが行われる。例えば第1種別のペアリングは、認証操作がなく、ユーザー操作がないペアリングである。この第1種別のペアリングには接続先の機器においてユーザー操作が不要であるというメリットがあるが、接続元又は接続先の機器において暗号鍵が削除されたことによる再接続時のトラブルの発生や、認証機能がないというデメリットがある。第2種別のペアリングは、認証操作があり、パスキーの確認が行われるペアリングである。第2種別のペアリングでは、接続元の機器において6桁の数字が表示され、接続先の機器において数字列の一致確認と許可又は否定の操作が行われる。第2種別のペアリングには、認証機能があるというメリットがあるが、上記の再接続時のトラブルの発生や、ユーザーがパスキーの数字列を確認する必要があるというデメリットがある。第3種別のペアリングは、認証操作があり、パスキー入力が行われるペアリングである。第3種別のペアリングでは、接続元の機器においてパスキーとして6桁の数字が表示され、接続先の機器において数字列の入力が行われる。第3種別のペアリングには、認証機能があるというメリットがあるが、上記の再接続時のトラブルの発生や、ユーザーがパスキーの数字列を入力する必要があるというデメリットがある。
そして、これまでは、ブルートゥースのペアリングを用いない認証処理を実現できる手法については提案されていなかった。そこで本実施形態は、ペアリングを用いない認証処理を実現できる電子機器20や通信方法を示す。具体的には本実施形態の通信方法では、電子機器20は、端末装置60との間でブルートゥースのペアリングによる認証を行うことなく通信部40を介して受信したコマンドを判定する。そして電子機器20は、コマンドが認証要求コマンドであると判定した場合に、認証処理を行い、コマンドが認証要求コマンド以外のコマンドであると判定した場合に、通信部40を介して端末装置60にNACK応答を送信する処理を行う。このようにすれば、受信したコマンドが認証要求コマンド以外のコマンドである場合には、NACK応答が返信されるため、ペアリングを用いない認証処理を実現できるようになる。
図3、図4、図5、図6、図7は本実施形態の処理の説明図である。図3では、まず電子機器20と端末装置60との間でブルートゥースによる無線接続が確立されている。この無線接続はペアリングが行われないブルートゥース接続である。ペアリングが行われないブルートゥース接続は、例えばBluetooth Low EnergyなどにおけるLevelのセキュリティー無しの接続である。なお本実施形態では、BluetoothやBluetooth Low Energyを、適宜、BLEと記載する。ペアリングが行われないブルートゥースの接続確立の後、端末装置60が認証要求コマンドを送信し、電子機器20がこの認証要求コマンドを受信する。そして電子機器20は、認証要求コマンドを受信したと判断すると、例えば図3に示すような選択画面を表示部36に表示する。この選択画面においてユーザーは、端末装置60との接続を許可するか、或いは拒否するかを選択できる。そして図3ではユーザーが許可を選択したため、電子機器20は認証許可応答を端末装置60に送信する。これにより、端末装置60と電子機器20とは、ペアリングによる認証を行わなくても、例えば独自プロトコルの認証処理による端末装置60と電子機器20の接続を実現できるようになる。
図4では、ペアリングが行われないブルートゥース接続の確立後、認証要求コマンドが送信されて、選択画面が電子機器20に表示されたが、ユーザーが、この選択画面において、端末装置60との接続を拒否することを選択している。この場合には電子機器20は認証拒否応答を端末装置60に送信する。これにより、端末装置60から認証要求コマンドが来た場合にも、ユーザーは自身の操作により認証要求を拒否できるようになる。
図5では、ペアリングが行われないブルートゥース接続の確立後、端末装置60が認証要求コマンドによる認証が成功する前に、認証要求コマンド以外のコマンドを送信している。この場合には電子機器20はNACK応答を端末装置60に送信する。このようにすれば電子機器20は、認証要求コマンドによる認証が成功していない状態で、コマンドを送信して当該コマンドの処理を要求して来た端末装置60に対して、否定的な応答であるNACK応答を返信できるようになる。例えば電子機器20は、当該コマンドは承認されていないコマンドであることを端末装置60に送信できるようになる。このようにすれば、ペアリングを用いなくても適切な認証処理を実現できるようになる。
図6では、電子機器20と端末装置60との間で2回目以降のブルートゥース接続が行われている。即ち、電子機器20は、端末装置60との間では、過去に、認証要求コマンドによる認証に成功しており、ブルートゥース接続を切断した後、再度、電子機器20との認証済みの端末装置60との間で2回目以降のブルートゥース接続が行われている。この場合には、図6に示すように、電子機器20は、図3、図4に示すような選択画面を表示部36に表示することなく、認証許可応答を端末装置60に送信する。このようにすれば、2回目以降のブルートゥース接続においては、ユーザーは、選択画面において許可等の選択操作を行わなくて済むため、ユーザー操作が簡略化でき、ユーザーの利便性が向上する。具体的には電子機器20は、端末装置60との間で認証要求コマンドによる認証に成功すると、端末装置60の識別情報を保存識別情報として図1の識別情報記憶領域32に保存する。そして電子機器20は、端末装置60とのブルートゥース接続を切断した後の、端末装置60との間の2回目以降のブルートゥース接続においては、電子機器20は、端末装置60からの認証要求コマンドに含まれる識別情報が、識別情報記憶領域32の保存識別情報と一致するか否かを判断する。そして電子機器20は、認証要求コマンドに含まれる識別情報と保存識別情報が一致すると判断した場合には、表示部36への選択画面の表示処理を行うことなく、認証許可応答を端末装置60に送信する。これにより選択画面におけるユーザーの入力操作が省略でき、ユーザーの利便性が向上する。
図7では、電子機器20は、認証済みの端末装置60とのブルートゥース接続を切断した後、他の端末装置70との間で、ペアリングが行われないブルートゥース接続を確立している。そして、他の端末装置70は、認証要求コマンドを送信し、電子機器20はこの認証要求コマンドを受信している。図7は、電子機器20と端末装置60との間の切断されたブルートゥース接続を、前回BLE接続と表している。また図7は、電子機器20と他の端末装置70とのブルートゥース接続を、今回BLE接続と表している。この場合には電子機器20は、ユーザーが他の端末装置70との接続を許可するか否かを選択するための選択画面を表示部36に表示する。そしてユーザーが、この選択画面において許可の選択を行うと、他の端末装置70に対して認証許可応答が送信されて、他の端末装置70の認証が行われる。具体的には、上述のように端末装置60との間では認証が成功しているため、端末装置60の識別情報が保存識別情報として識別情報記憶領域32に保存されているが、他の端末装置70の識別情報は保存されていない。従って、電子機器20は、他の端末装置70からの認証要求コマンドに含まれる認証情報は、識別情報記憶領域32の保存識別情報に一致しないと判断して、他の端末装置70の認証処理を行うための選択画面を表示部36に表示する。或いは、識別情報記憶領域32の保存識別情報が、何らかの原因で消失した場合にも、電子機器20は、他の端末装置70の認証処理を行うための選択画面を表示部36に表示する。このようにすれば、認証要求コマンドに含まれる識別情報と保存識別情報が一致しなかった場合や、保存識別情報が消失した場合に、電子機器20は、他の端末装置70に対する適正な認証処理を実行できるようになる。なお、識別情報記憶領域32に対して1個の保存識別情報しか記憶できない場合、図7において他の端末装置70の認証が成功した場合には、端末装置60に対しては、選択画面を用いた再度の認証処理が必要になる。
以上のように本実施形態では、電子機器20の処理部22は、端末装置60との間でペアリングによる認証を行うことなく通信部40を介して受信したコマンドを判定する。そして処理部22は、図4に示すようにコマンドが認証要求コマンドであると判定した場合に、認証処理を行う。例えば処理部22は、端末装置60との接続を許可するか否かをユーザーに選択させるための認証処理を行う。具体的には処理部22は、認証用の選択画面を表示させて、この選択画面において、端末装置60との接続を許可するか否かをユーザーに選択させるための認証処理を行う。一方、処理部22は、コマンドが認証要求コマンド以外のコマンドであると判定した場合に、図5に示すように通信部40を介して端末装置60にNACK応答を送信する処理を行う。NACK応答はコマンドが承認されなかったことを端末装置60に伝える応答である。
このように本実施形態では、ブルートゥースのペアリングによる認証が行われない場合に、端末装置60からの認証要求コマンドを処理部22が判定することで、独自の認証処理が実現できる。従って、認証操作のあるペアリングにおいて必要であった煩雑なユーザー操作も省略できるようになり、簡素なユーザー操作による認証機能を実現することが可能になる。そして、このような認証処理が行われずに、端末装置60が認証要求コマンド以外のコマンドを送信して来た場合には、NACK応答が当該端末装置60に対して送信される。従って、電子機器20は、認証処理が済んでいないため当該コマンドは承認できないことを伝える否定応答を、端末装置60に返すことが可能になる。従って、認証処理が行われる前に送信されて来たコマンドを不適切なコマンドとして承認せずに拒絶できるようになる。従って、ペアリングを用いなくても適切な認証処理を実現できる電子機器20の提供が可能になる。またペアリングでは、両者の機器で暗号化に使用する鍵を生成するため、鍵管理による再接続のトラブルが発生する場合がある。例えば片方の機器において初期化により鍵が削除されると、再接続できなくなるというトラブルが発生する。この点、本実施形態では、ペアリングによる認証ではなく、認証要求コマンドを用いた独自の認証処理を行うため、ペアリングによる鍵の生成や鍵の管理が不要になる。従って、このような再接続時のトラブルの発生を防止することが可能になる。
また本実施形態では電子機器20は表示部36を含み、処理部22は、認証処理として、図3、図4に示すようにユーザーが端末装置60との接続を許可するか否かを選択するための選択画面を表示部36に表示する処理を行う。このようにすれば、ユーザーは、端末装置60との接続を許可するか否かを選択画面により選択できるようになり、選択画面を用いた簡素なユーザー操作による認証機能が実現できるようになる。ここで選択画面では、一例としては、接続の許可を選択するための許可アイコンや接続の拒否を選択するための拒否アイコンが表示される。ユーザーはこれらの許可アイコンや拒否アイコンを選択することで、端末装置60との接続を許可するか否かを選択する。なおアイコンの選択は、図2の十字キー15等の操作デバイスを用いて行ってもよいし、表示部36としてタッチパネルを用いて、タッチ操作により行ってもよい。また選択画面の表示態様は図3、図4のような表示態様に限定されず、例えば図3、図4とは異なる態様のアイコンを表示したり、アイコン以外を用いたユーザーの選択を実現するなどの種々の変形実施が可能である。また選択画面の表示に代えて、音声入力等の他の入力方法により接続を許可するか否かが選択できるようにしてもよい。
また処理部22は、図3に示すように選択画面においてユーザーが端末装置60との接続を許可する選択を行った場合に、端末装置60に認証許可応答を送信する。例えば処理部22は、選択画面において許可アイコンを選択するなどの選択操作をユーザーが行った場合に、認証応答の結果として許可が設定された認証許可応答を、通信部40を介して端末装置60に送信する処理を行う。そしてその後は、処理部22は、端末装置60が送信した任意コマンドについての処理を行う。このようにすれば、ユーザーは、パスキーを入力したり、パスキーを確認するなどの作業を行うことなく、認証要求コマンドを送信して来た端末装置60への接続を許可するか否かを選択できるようになる。従って、簡素なユーザー操作による認証機能の実現が可能になる。
また処理部22は、図4に示すように選択画面においてユーザーが端末装置60との接続を許可しない選択を行った場合、端末装置60に認証拒否応答を送信する処理を行う。例えば処理部22は、選択画面において拒否アイコンを選択するなどの選択操作をユーザーが行った場合に、認証応答の結果として拒否が設定された認証拒否応答を、通信部40を介して端末装置60に送信する処理を行う。或いは後述するように処理部22は、タイムアウトとなった場合にも、端末装置60に認証拒否応答を送信する処理を行う。例えば処理部22は、接続の許可や拒否の選択が行われずに、所定期間が経過した場合に、タイムアウトと判定して、端末装置60に認証拒否応答を送信する処理を行う。このようにすれば、端末装置60と電子機器20との接続をユーザーが望まない場合や、端末装置60からの認証要求が、ユーザーが意図しない認証要求であったり、誤操作による認証要求である場合などにおいて、ユーザーは端末装置60からの認証要求を拒否できるようになる。従って、ユーザーの意思等に反して端末装置60と電子機器20が接続されてしまう事態を防止できるようになる。
また処理部22は、図6に示すように、端末装置60との間の2回目以降のブルートゥース接続においては、選択画面の表示処理を行うことなく端末装置60に認証許可応答を送信する処理を行う。そしてその後は、処理部22は、端末装置60が送信した任意コマンドについての処理を行う。この場合の2回目以降のブルートゥース接続とは、認証要求コマンドに対して認証許可応答が返送されて認証処理が適正に行われたブルートゥース接続が切断された後のブルートゥース接続のことである。このようにすれば、2回目以降のブルートゥース接続においては、ユーザーが選択画面における許可の選択等の操作を行わなくても、認証処理が適正に行われているとして、電子機器20と端末装置60とが接続されるようになる。従って、例えばペアリングが行われた後のブルートゥースの再接続と同様に、電子機器20と端末装置60とが自動的に接続されるようになり、ユーザーの利便性が向上する。
3.詳細な処理
次に本実施形態の詳細な処理例について説明する。図8は本実施形態におけるブルートゥースのプロトコルスタックを示す図である。ブルートゥースの物理層、リンク層等では、ペアリングを行わない平文での通信接続が行われる。即ち、ペアリングによる鍵の生成や交換は行われないため、鍵を用いた暗号化は行われず、平文でのブルートゥース通信が行われる。そして独自プロトコルの層において、図3~図7で説明したような認証要求コマンドに基づく認証処理が行われる。そして処理部22は、認証処理により端末装置60の認証に成功した場合に、任意コマンドの実行処理を行う。例えば端末装置60からの任意コマンドにより、電子機器20の情報を端末装置60に送信したり、端末装置60からの情報を電子機器20が受信するなどの処理が行われるようになる。図2を例にとれば、測色器10の測色データやステータス情報を、測色器10から端末装置60に送信したり、測色器10に所定の動作を行わせるための情報を、測色器10が端末装置60から受信するなどの処理が行われるようになる。このようにすれば、認証要求コマンドによる認証処理により端末装置60の認証が適正に行われた後に、電子機器20は、端末装置60からの任意コマンドを実行できるようになる。従って、認証処理によるセキュリティーが確保された状態で、任意コマンドの処理を行って、情報の送受信等の種々の処理を実行することが可能になる。なお機密情報などの高いセキュリティーでの通信が要求される情報については、端末装置60は、例えばペアリングを要求して、通信の暗号化を実施するようにしてもよい。
図9、図10は本実施形態の詳細な処理例を説明するフローチャートである。まず電子機器20の処理部22は、ペアリングが行われないブルートゥースの接続が確立したか否かを判断する(ステップS1)。そして処理部22は、ペアリングが行われないブルートゥースの接続が確立した場合には、認証要求待ちのスタータスに移行する(ステップS2)。
次に、認証要求待ちのスタータスに移行した処理部22は、端末装置60からコマンドを受信したか否かを判断し(ステップS3)、コマンドを受信した場合には、受信したコマンドが認証要求コマンドか否かを判定する(ステップS4)。そして処理部22は、受信したコマンドが認証要求コマンドであると判定した場合には、認証要求コマンドに含まれる識別情報が、記憶部30に記憶されている保存識別情報と一致するか否かを判断する(ステップS5)。例えば、電子機器20が端末装置60の認証に成功した場合に、端末装置60のGUID等の識別情報が、保存識別情報として、図1の記憶部30の識別情報記憶領域32に記憶される。識別情報記憶領域32は、例えば記憶部30を実現するEEPROM(Electrically Erasable Programmable Read-Only Memory)等の不揮発性メモリーに確保される記憶領域である。従って、電子機器20の電源がオフになっても、識別情報記憶領域32に記憶されている保存識別情報は消失しない。従って処理部22は、記憶部30の識別情報記憶領域32に記憶されている保存識別情報を読み出して、認証要求コマンドに含まれる識別情報と比較することで、認証済みの端末装置60からの認証要求コマンドか否かを判断できる。そして処理部22は、認証要求コマンドに含まれる識別情報が、保存識別情報と一致すると判断した場合には、認証済みと判断して認証許可応答を端末装置60に送信する(ステップS6)。これにより図5で説明したように、端末装置60との間の2回目以降のブルートゥース接続においては、選択画面の表示処理が行われることなく、端末装置60に認証許可応答が送信されるようになる。一方、処理部22は、認証要求コマンドに含まれる識別情報と保存識別情報が一致しないと判断した場合には、後述の図10で詳細に説明する認証処理に移行する(ステップS7)。またステップS4において受信したコマンドが認証要求コマンド以外のコマンドである場合には、処理部22は、NACK応答を送信する(ステップS8)。即ち処理部22は、図5で説明したように、認証が済んでない端末装置60から受信したコマンドが承認できないコマンドであるとして、NACK応答を送信する処理を行う。
図10は図9のステップS7の認証処理を説明するためのフローチャートである。認証処理において処理部22は、選択画面の表示処理を行う(ステップS11)。即ち処理部22は図3、図4に示すような選択画面の表示処理を行う。そして処理部22は、選択画面においてユーザーが許可を選択したか否かを判断し(ステップS12)、ユーザーが許可を選択した場合には、図3で説明したように認証許可応答を端末装置60に送信する(ステップS13)。そして認証要求コマンドに含まれる識別情報を、保存識別情報として記憶部30に記憶する(ステップS14)。認証要求コマンドに含まれる識別情報は、例えば端末装置60のGUID等の識別情報である。これにより端末装置60の認証が成功し、任意コマンドの処理が可能になる。一方、処理部22は、ステップS12でユーザーが許可を選択しなかった場合に、ユーザーが拒否を選択したか否かを判断し(ステップS15)、ユーザーが拒否を選択した場合には、図4で説明したように認証拒否応答を端末装置60に送信する(ステップS16)。これにより端末装置60の認証は不成功になり、任意コマンドの処理も行われないようになる。またステップS15でユーザーが拒否を選択しなかった場合に、処理部22は、タイムアウトか否かを判断し(ステップS17)、タイムアウトと判断した場合には、図4で説明したように認証拒否応答を端末装置60に送信する(ステップS18)。例えば処理部22は、所定時間の経過の計測を行い、所定時間が経過したと判断した場合に、タイムアウトと判断して認証拒否応答を送信する。これにより、選択画面が表示された後、ユーザーが所定時間の間、何ら操作を行わなかった場合に、認証拒否応答が端末装置60に送信されて、認証は不成功になり、任意コマンドの処理も行われないようになる。
以上のように本実施形態の電子機器20は、情報を記憶する記憶部30を含み、認証要求コマンドは、端末装置60の識別情報を含む。なお本実施形態では識別情報としてGUIDを使用した場合の例を説明するが、識別情報はGUIDには限定されず、端末装置60を一意に識別可能な種々の情報を採用できる。そして処理部22は、記憶部30に記憶されている保存識別情報が、認証要求コマンドに含まれる識別情報と一致した場合に、選択画面の表示処理を行うことなく認証許可応答を送信する処理を行う。例えば、1回目の無線通信で、端末装置60の認証に成功すると、図10のステップS14に示すように、認証要求コマンドに含まれる識別情報が保存識別情報として記憶部30に記憶される。そして図9のステップS5に示すように、処理部22は、2回目以降の無線通信で、認証要求コマンドに含まれる識別情報が、不揮発性メモリーにより実現される記憶部30に記憶されている保存識別情報と一致するか否かを判断し、一致した場合には、選択画面の表示処理を行うことなく、認証許可応答を送信する。即ち、識別情報と保存識別情報が一致した場合には、図9のステップS7の認証処理に移行せず、図10のステップS11の選択画面の表示処理も行われないため、選択画面の表示処理を行うことなく認証許可応答が送信されるようになる。このようにすれば、例えば2回目以降の無線通信においては、認証要求コマンドに含まれる識別情報と、電子機器20に保存されている保存識別情報との一致判定が行われて、一致した場合には図3、図4に示すような選択画面が表示されずに、認証済みのステートに移行できるようになる。従って、2回目以降の無線通信においては、ユーザーは、選択画面において許可や拒否を選択しなくても済むようになるため、ユーザーの利便性を向上できる。
また処理部22は、認証要求コマンドに含まれる識別情報が保存識別情報と一致しない場合、又は保存識別情報が消失した場合に、選択画面を表示する処理を行う。このようにすれば、処理部22は、認証要求コマンドに含まれる識別情報が保存識別情報と一致するか否かを判断し、一致しない場合には選択画面を表示して、端末装置60との接続を許可するか否かをユーザーに選択させることで、端末装置60との間の認証処理を実行できるようになる。ここで選択画面を表示するケースとしては幾つかのケースが考えられる。例えば第1のケースは、端末装置60との間の認証処理が済んでおらず、識別情報が保存識別情報として記憶部30に記憶されていない場合である。この場合には、選択画面を表示して、端末装置60との接続を許可するか否かをユーザーに選択させることで、端末装置60との認証処理を実現する。第2のケースは、図7のように、認証処理が済んでいる端末装置60とは別の、認証処理が済んでいない他の端末装置70から接続要求が来た場合である。この場合には、端末装置60の識別情報は保存識別情報として記憶部30に記憶されているが、他の端末装置70の識別情報は保存識別情報として記憶部30に記憶されていないため、処理部22は、接続を許可するか否かをユーザーに選択させる選択画面を表示する。第3のケースは、記憶部30に記憶されている保存識別情報が消失した場合である。例えば端末装置60との間の認証に成功し、端末装置60の識別情報が保存識別情報として記憶部30に記憶されたが、何らかのアクシデントでこの保存識別情報が消失してしまう場合がある。この場合にも処理部22は、接続を許可するか否かをユーザーに選択させる選択画面を表示する。
なお、記憶部30に2個以上の保存識別情報を記憶できるようにしてもよい。このようにすれば、図7のように端末装置60との接続の後、他の端末装置70と接続する場合に、以前に他の端末装置70に対する認証が済んでおり、他の端末装置70の識別情報が保存識別情報として記憶されていれば、選択画面を表示することなく端末装置70との接続を許可できるようになる。このように複数個の保存識別情報が記憶部30に記憶される場合には、認証要求コマンドに含まれる識別情報が、複数個の保存識別情報のいずれかに一致していれば、認証許可応答を送信して接続を許可し、複数個の保存識別情報のいずれかにも一致しない場合に、選択画面を表示して、接続を許可するか否かをユーザーに選択させればよい。
図11は本実施形態の処理のステート遷移を示す図である。ステートS21は、ブルートゥースの接続待ちのステートであり、例えば電子機器20はアドバタイジングのパケットを送出している。そして、ブルートゥース接続が行われると、電子機器20は、認証要求待ちのステートS22に移行する。このブルートゥース接続は、ペアリングを行わない接続である。認証要求待ちのステートS22では、図5で説明したように、電子機器20は、認証要求コマンド以外のコマンドを受信した場合に、NACK応答を送信する。
認証要求待ちのステートS22において、認証要求受信コマンドを受信し、且つ、認証要求コマンドに含まれる識別情報が保存識別情報と不一致である場合には、電子機器20は、認証中のステートS23に移行する。そして認証中のステートS23では、図3、図4に示すように、電子機器20は、許可・拒否の選択画面を表示する。認証中のステートS23において、ユーザーが選択画面で接続の許可を選択すると、電子機器20は、認証済みのステートS24に移行する。また認証要求待ちのステートS22において、認証要求コマンドを受信し、且つ、認証要求コマンドに含まれる識別情報が保存識別情報と一致した場合にも、電子機器20は、認証済みのステートS24に移行する。
認証済みのステートS24では、電子機器20は、識別情報を保存識別情報として記憶部30に記憶し、任意コマンドの処理を行う。即ち電子機器20は、端末装置60から認証要求コマンド以外のコマンドを受信した場合に、当該コマンドを実行して、当該コマンドに対応する処理を行う。ここでステートS24において、識別情報を記憶部30に記憶するのは、ユーザーが許可を選択して認証済みのステートS24に移行した場合のみであり、識別情報の一致により認証済みのステートS24に移行した場合には、電子機器20は、識別情報の保存は行わない。
また認証要求待ちのステートS22、認証中のステートS23、認証済みのステートS24のいずれの場合にも、ブルートゥース接続が切断されると、電子機器20は、ブルートゥースの接続待ちのステートS21に戻る。
なお以上では、電子機器20が、表示部36に選択画面を表示し、この選択画面において接続の許可、拒否の選択をユーザーに行わせる場合について説明したが、本実施形態はこれに限定されない。例えば接続の許可、拒否をユーザーが音声入力により選択するようにしてもよいし、電子機器20に設けられた操作ボタン等の操作デバイスをユーザーが操作することで、接続の許可、拒否を選択するようにしてもよい。そして処理部22は、ユーザーが端末装置60との接続を許可する選択を行った場合に、端末装置60に認証許可応答を送信する処理を行う。また処理部22は、ユーザーが端末装置60との接続を許可しない選択を行った場合、或いはタイムアウトとなった場合に、端末装置60に認証拒否応答を送信する処理を行う。このようにすることで、簡素なユーザー操作等により認証機能を実現できる電子機器20等の提供が可能になる。
以上に説明したように、本実施形態の電子機器は、端末装置とブルートゥースによる無線通信を行う通信部と、通信部を制御する処理部と、を含む。処理部は、端末装置との間でペアリングによる認証を行うことなく通信部を介して受信したコマンドを判定し、コマンドが認証要求コマンドであると判定した場合に、認証処理を行う。また処理部は、コマンドが認証要求コマンド以外のコマンドであると判定した場合に、通信部を介して端末装置にNACK応答を送信する処理を行う。
本実施形態によれば、ペアリングによる認証が行われないブルートゥースによる無線通信時にも、端末装置からの認証要求コマンドを判定することで、認証処理を実現できるようになる。そして、認証処理が行われずに、端末装置が認証要求コマンド以外のコマンドを送信して来た場合には、NACK応答が送信されることで、当該コマンドに対する否定応答を端末装置に返すことができ、適正な認証処理を実現できるようになる。従って、ペアリングによる認証を用いない認証処理を実現できる電子機器等の提供が可能になる。
また本実施形態では、表示部を含み、処理部は、認証処理として、ユーザーが端末装置との接続を許可するか否かを選択するための選択画面を表示部に表示する処理を行ってもよい。
このようにすれば、ユーザーは、端末装置との接続を許可するか否かを選択画面を用いて選択できるようになり、パスキーの確認を行わない選択画面を用いた簡素なユーザー操作による認証機能を実現できるようになる。
また本実施形態では、処理部は、選択画面においてユーザーが端末装置との接続を許可する選択を行った場合に、端末装置に認証許可応答を送信する処理を行ってもよい。
このようにすれば、ユーザーは、煩雑な作業を行うことなく、認証要求コマンドを送信して来た端末装置に対する接続の許可を選択できるようになる。
また本実施形態では、処理部は、選択画面においてユーザーが端末装置との接続を許可しない選択を行った場合、或いはタイムアウトとなった場合に、端末装置に認証拒否応答を送信する処理を行ってもよい。
このようにすれば、端末装置と電子機器との接続をユーザーが望まない場合や、端末装置からの認証要求が、ユーザーが意図しない認証要求である場合や、誤操作による認証要求である場合などにおいて、端末装置からの認証要求を拒否できるようになる。
また本実施形態では、処理部は、端末装置との間の2回目以降の無線通信においては、選択画面の表示処理を行うことなく端末装置に認証許可応答を送信する処理を行ってもよい。
このようにすれば、2回目以降の無線通信においては、ユーザーが選択画面における許可の選択等の操作を行わなくても、認証処理が適正に行われているとして、電子機器と端末装置とが接続されるようになる。
また本実施形態では、情報を記憶する記憶部を含み、認証要求コマンドは、端末装置の識別情報を含んでもよい。そして処理部は、認証要求コマンドに含まれる識別情報が、記憶部に保存されている保存識別情報と一致した場合に、選択画面の表示処理を行うことなく端末装置に認証許可応答を送信する処理を行ってもよい。
このようにすれば、2回目以降の無線通信においては、ユーザーは、選択画面において許可や拒否を選択しなくても済むようになるため、ユーザーの利便性を向上できる。
また本実施形態では、処理部は、認証要求コマンドに含まれる識別情報が保存識別情報と一致しない場合、又は保存識別情報が消失した場合に、選択画面を表示する処理を行ってもよい。
このようにすれば、処理部は認証要求コマンドに含まれる識別情報が保存識別情報と一致するか否かを判断し、一致しない場合には選択画面を表示して、端末装置との接続を許可するか否かをユーザーに選択させることで、端末装置との間の認証処理を実行できるようになる。
また本実施形態では、処理部は、認証処理により端末装置の認証に成功した場合に、任意コマンドの実行処理を行ってもよい。
このようにすれば、認証処理によるセキュリティーが確保された状態で、任意コマンドの処理を行って、任意コマンドによる種々の処理を実行できるようになる。
また本実施形態では、処理部は、ユーザーが端末装置との接続を許可する選択を行った場合に、端末装置に認証許可応答を送信する処理を行い、ユーザーが端末装置との接続を許可しない選択を行った場合、或いはタイムアウトとなった場合に、端末装置に認証拒否応答を送信する処理を行ってもよい。
このようにすれば、ユーザーは、煩雑な操作を行うことなく、認証要求コマンドを送信して来た端末装置に対する接続の許可を選択できるようになる。また端末装置と電子機器との接続をユーザーが望まない場合や、端末装置からの認証要求が、ユーザーが意図しない認証要求であったり、誤操作による認証要求である場合などにおいて、端末装置からの認証要求を拒否できるようになる。
また本実施形態は、通信部を用いて端末装置とブルートゥースによる無線通信を行う通信方法であって、端末装置との間でブルートゥースのペアリングによる認証を行うことなく通信部を介して受信したコマンドを判定し、コマンドが認証要求コマンドであると判定した場合に、認証処理を行う。そしてコマンドが認証要求コマンド以外のコマンドであると判定した場合に、通信部を介して端末装置にNACK応答を送信する処理を行う。
このようにすれば、ブルートゥースのペアリングを用いなくても適切な認証処理を実現できる通信方法の提供が可能になる。
なお、上記のように本実施形態について詳細に説明したが、本実施形態の新規事項および効果から実体的に逸脱しない多くの変形が可能であることは当業者には容易に理解できるであろう。従って、このような変形例はすべて本開示の範囲に含まれるものとする。例えば、明細書又は図面において、少なくとも一度、より広義または同義な異なる用語と共に記載された用語は、明細書又は図面のいかなる箇所においても、その異なる用語に置き換えることができる。また本実施形態及び変形例の全ての組み合わせも、本開示の範囲に含まれる。また電子機器、端末装置等の構成及び動作等も、本実施形態で説明したものに限定されず、種々の変形実施が可能である。
10…測色器、12…測色部、13…操作部、14…測色ボタン、15…十字キー、16…電源ボタン、17…戻るボタン、20…電子機器、22…処理部、24…コマンド判定部、26…認証処理部、28…通信処理部、30…記憶部、32…識別情報記憶領域、36…表示部、40…通信部、60…端末装置、66…端末表示部、70…端末装置

Claims (10)

  1. 端末装置とブルートゥースによる無線通信を行う通信部と、
    前記通信部を制御する処理部と、
    を含み、
    前記処理部は、
    前記端末装置との間でペアリングによる認証を行うことなく前記通信部を介して受信したコマンドを判定し、前記コマンドが認証要求コマンドであると判定した場合に、認証処理を行い、前記コマンドが前記認証要求コマンド以外のコマンドであると判定した場合に、前記通信部を介して前記端末装置にNACK応答を送信する処理を行うことを特徴とする電子機器。
  2. 請求項1に記載の電子機器において、
    表示部を含み、
    前記処理部は、
    前記認証処理として、ユーザーが前記端末装置との接続を許可するか否かを選択するための選択画面を前記表示部に表示する処理を行うことを特徴とする電子機器。
  3. 請求項2に記載の電子機器において、
    前記処理部は、
    前記選択画面において前記ユーザーが前記端末装置との接続を許可する選択を行った場合に、前記端末装置に認証許可応答を送信する処理を行うことを特徴とする電子機器。
  4. 請求項3に記載の電子機器において、
    前記処理部は、
    前記選択画面において前記ユーザーが前記端末装置との接続を許可しない選択を行った場合、或いはタイムアウトとなった場合に、前記端末装置に認証拒否応答を送信する処理を行うことを特徴とする電子機器。
  5. 請求項3又は4に記載の電子機器において、
    前記処理部は、
    前記端末装置との間の2回目以降の前記無線通信においては、前記選択画面の表示処理を行うことなく前記端末装置に前記認証許可応答を送信する処理を行うことを特徴とする電子機器。
  6. 請求項3乃至5のいずれか一項に記載の電子機器において、
    情報を記憶する記憶部を含み、
    前記認証要求コマンドは、前記端末装置の識別情報を含み、
    前記処理部は、
    前記認証要求コマンドに含まれる前記識別情報が、前記記憶部に保存されている保存識別情報と一致した場合に、前記選択画面の表示処理を行うことなく前記端末装置に前記認証許可応答を送信する処理を行うことを特徴とする電子機器。
  7. 請求項6に記載の電子機器において、
    前記処理部は、
    前記認証要求コマンドに含まれる前記識別情報が前記保存識別情報と一致しない場合、又は前記保存識別情報が消失した場合に、前記選択画面を表示する処理を行うことを特徴とする電子機器。
  8. 請求項1乃至7のいずれか一項に記載の電子機器において、
    前記処理部は、
    前記認証処理により前記端末装置の認証に成功した場合に、任意コマンドの実行処理を行うことを特徴とする電子機器。
  9. 請求項1に記載の電子機器において、
    前記処理部は、
    ユーザーが前記端末装置との接続を許可する選択を行った場合に、前記端末装置に認証許可応答を送信する処理を行い、前記ユーザーが前記端末装置との接続を許可しない選択を行った場合、或いはタイムアウトとなった場合に、前記端末装置に認証拒否応答を送信する処理を行うことを特徴とする電子機器。
  10. 通信部を用いて端末装置とブルートゥースによる無線通信を行う通信方法であって、
    前記端末装置との間でブルートゥースのペアリングによる認証を行うことなく前記通信部を介して受信したコマンドを判定し、
    前記コマンドが認証要求コマンドであると判定した場合に、認証処理を行い、
    前記コマンドが前記認証要求コマンド以外のコマンドであると判定した場合に、前記通信部を介して前記端末装置にNACK応答を送信する処理を行う、
    ことを特徴とする通信方法。
JP2021048717A 2021-03-23 2021-03-23 電子機器及び通信方法 Pending JP2022147466A (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
JP2021048717A JP2022147466A (ja) 2021-03-23 2021-03-23 電子機器及び通信方法
CN202210271395.3A CN115190480A (zh) 2021-03-23 2022-03-18 电子设备以及通信方法
US17/655,562 US20220309144A1 (en) 2021-03-23 2022-03-21 Electronic device and communication method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2021048717A JP2022147466A (ja) 2021-03-23 2021-03-23 電子機器及び通信方法

Publications (1)

Publication Number Publication Date
JP2022147466A true JP2022147466A (ja) 2022-10-06

Family

ID=83363422

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2021048717A Pending JP2022147466A (ja) 2021-03-23 2021-03-23 電子機器及び通信方法

Country Status (3)

Country Link
US (1) US20220309144A1 (ja)
JP (1) JP2022147466A (ja)
CN (1) CN115190480A (ja)

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20080040773A1 (en) * 2006-08-11 2008-02-14 Microsoft Corporation Policy isolation for network authentication and authorization
CN101895962A (zh) * 2010-08-05 2010-11-24 华为终端有限公司 Wi-Fi接入方法、接入点及Wi-Fi接入系统
US9516024B2 (en) * 2014-04-17 2016-12-06 Honda Motor Co., Ltd. Connection authentication
CN109076084B (zh) * 2016-03-07 2021-11-23 艾尔弗雷德·伊·曼科学研究基金会 用于对可编程医疗系统中的无线编程设备进行认证的系统和方法

Also Published As

Publication number Publication date
CN115190480A (zh) 2022-10-14
US20220309144A1 (en) 2022-09-29

Similar Documents

Publication Publication Date Title
US11200018B2 (en) Electronic device and method for sharing screen data
EP3513525B1 (en) Trusted execution environment secure element communication
KR102632548B1 (ko) Uwb 트랜잭션을 위한 방법 및 전자 장치
KR102400580B1 (ko) 다른 전자 장치의 인증을 수행하는 전자 장치와 이의 동작 방법
US10674039B2 (en) Image processing system, information processing device, image processing device and non-transitory recording medium
KR100664680B1 (ko) 다수의 비밀번호 관리 방법 및 이를 구현하는 휴대용 관리장치
US8806583B2 (en) Remote video source authentication protocol
EP2927834A1 (en) Information processing apparatus, information processing method, and recording medium
KR20200028809A (ko) Uwb 트랜잭션을 위한 방법 및 전자 장치
KR20210037314A (ko) 보안 집적 회로를 이용하여 펌웨어를 갱신하기 위한 전자 장치 및 그의 동작 방법
KR20200050813A (ko) 생체 인증을 이용한 결제 방법 및 그 전자 장치
US20150264048A1 (en) Information processing apparatus, information processing method, and recording medium
JP4900152B2 (ja) 情報処理装置
JP2024016164A (ja) 情報処理方法および情報処理システム
JP2022147466A (ja) 電子機器及び通信方法
US20190391670A1 (en) Terminal control method, system and setting adaptation apparatus
US20050283633A1 (en) Method and system for securing a device
WO2015182308A1 (ja) 情報処理端末、情報処理システム、および情報処理方法
KR20190095753A (ko) 전자 장치 및 이의 사용자 인증 방법
WO2023038222A1 (ko) 사용자의 생체 정보를 보호하기 위한 전자 장치
JPWO2018105304A1 (ja) 情報処理装置、および情報処理方法
US11974126B2 (en) Method, first and second device and system for connecting to at least one chip
KR20040091296A (ko) 블루투스 기기의 인증 방법
KR20220091970A (ko) 아이디 및 패스워드를 공유하기 위한 전자 장치, 그 동작 방법 및 서버
KR20240003681A (ko) 암호화 서비스를 제공하는 전자 장치 및 그 동작 방법

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20240313

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20241001

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20240930