JP4738520B2 - 電子機器および通信制御方法 - Google Patents

電子機器および通信制御方法 Download PDF

Info

Publication number
JP4738520B2
JP4738520B2 JP2009217942A JP2009217942A JP4738520B2 JP 4738520 B2 JP4738520 B2 JP 4738520B2 JP 2009217942 A JP2009217942 A JP 2009217942A JP 2009217942 A JP2009217942 A JP 2009217942A JP 4738520 B2 JP4738520 B2 JP 4738520B2
Authority
JP
Japan
Prior art keywords
password
registration
connection
mode
permission list
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2009217942A
Other languages
English (en)
Other versions
JP2011065590A (ja
Inventor
孝太郎 福井
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Original Assignee
Toshiba Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Corp filed Critical Toshiba Corp
Priority to JP2009217942A priority Critical patent/JP4738520B2/ja
Priority to US12/873,637 priority patent/US8516263B2/en
Publication of JP2011065590A publication Critical patent/JP2011065590A/ja
Application granted granted Critical
Publication of JP4738520B2 publication Critical patent/JP4738520B2/ja
Priority to US13/922,623 priority patent/US8788833B2/en
Priority to US14/301,839 priority patent/US9009485B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/101Access control lists [ACL]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/50Secure pairing of devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • H04L2209/805Lightweight hardware, e.g. radio-frequency identification [RFID] or sensor
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/63Location-dependent; Proximity-dependent

Description

本発明は近接無線通信を実行する電子機器および同機器に適用される通信制御方法に関する。
近年、ICカード、携帯電話機等においては、NFCのような無線通信が利用され始めている。ユーザは、ICカードまたは携帯電話をホスト装置のリーダ/ライタ部にかざすといった操作を行うだけで、認証処理、課金等のための通信を容易に行うことが出来る。
最近では、高速の通信が可能な新たな近接無線通信技術が開発され始めている。この新たな近接無線通信技術は、認証、課金サービスのみならず、文書データ、画像データ、オーディオデータといったデータファイルをそれらデバイス間で交換することを可能にする。
近接無線通信の通信範囲は、例えば、数センチ程度の狭い範囲に制限されている。この狭い通信範囲は、2つのデバイス間のデータ通信中におけるデータ盗難のリスクを低減することを可能にする。よって、近接無線通信では、ペアリングやデバイス間相互認証のための特別な通信をデバイス間で行わずとも、一定の安全性を確保することが出来る。
しかし、もしあるデバイスを他のデバイスに近づけるというタッチ操作のみをトリガにそれらデバイス間のデータ交換が無条件に許可されたならば、悪意を持つ第3者によってコンピュータのようなデバイス内のデータが盗難される可能性がある。例えば、悪意を持つ第3者が自身のデバイスをあるユーザのコンピュータに近づけるという操作を行った場合、そのコンピュータ内のデータが盗難される可能性がある。
特許文献1には、保守員操作用の汎用I/Fを具備した自動取引装置(ATM)において、汎用I/Fに接続する機器を事前に自動取引装置(ATM)に登録し、登録済みの機器以外を使用出来ないように制御する技術が開示されている。
特開2007−18398号公報
しかし、特許文献1の技術では、自動取引装置(ATM)は接続対象の機器として登録されていない機器との通信は一切行うことができない。
近接無線通信では、携帯電話、デジタルカメラ、PDA、他の無数のモバイルデバイス、のような様々な種類の電子デバイスが通信対象となる可能性がある。よって、近接無線通信に適用するセキュリティー機能としては、近接無線通信の利便性を損なわないようにするために、接続対象のデバイスとして事前に登録されていないデバイスとの接続をも必要に応じて許可できるようにする仕組みが必要である。
本発明は上述の事情を考慮してなされたものであり、近接無線通信の利便性を損うことなく、データ盗難のリスクを低減することができる電子機器および通信制御方法を提供することを目的とする。
上述の課題を解決するために、本発明の電子機器は、近接無線通信を実行する通信モジュールと、前記通信モジュールに近接状態である外部デバイスから無線送信される前記外部デバイスの識別子が接続許可リストに含まれている場合、前記通信モジュールと前記外部デバイスとの間の接続を確立する動作を開始し、前記識別子が前記接続許可リストに含まれていない場合、パスワード入力画面を表示し、前記パスワード入力画面に入力されたパスワードが登録パスワードに一致する場合に前記識別子を前記接続許可リストに追加すると共に前記通信モジュールと前記外部デバイスとの間の接続を確立する動作を開始する接続制御手段とを具備することを特徴とする。
また、本発明は、電子機器内に設けられた通信モジュールによって実行される近接無線通信を制御する通信制御方法であって、前記通信モジュールによって、前記通信モジュールに近接状態である外部デバイスから無線送信される前記外部デバイスの識別子を受信することと、前記受信された識別子が接続許可リストに含まれている場合、前記電子機器によって、前記通信モジュールと前記外部デバイスとの間の接続を確立する動作を開始することと、前記受信された識別子が前記接続許可リストに含まれていない場合、前記電子機器によって、パスワード入力画面を表示することと、前記パスワード入力画面に入力されたパスワードが登録パスワードに一致する場合、前記電子機器によって、前記識別子を前記接続許可リストに追加すると共に前記通信モジュールと前記外部デバイスとの間の接続を確立する動作を開始することとを具備することを特徴とする。
本発明によれば、近接無線通信の利便性を損うことなく、データ盗難のリスクを低減することができる。
本発明の一実施形態に係る電子機器のシステム構成を示すブロック図。 同実施形態の電子機器で用いられる通信制御プログラムの構成を示すブロック図。 同実施形態の電子機器の外観を示す斜視図。 同実施形態の電子機器と外部デバイスとの間で実行される近接無線通信の例を示す図。 同実施形態の電子機器に適用される、近接無線通信を制御するためのソフトエアアーキテクチャの例を示す図。 同実施形態の電子機器によって実行される接続制御動作の手順を示すフローチャート。 同実施形態の電子機器のディスプレイに表示されるパスワード登録画面を示す図。 同実施形態の電子機器のディスプレイに表示されるパスワード入力画面を示す図。 同実施形態の電子機器のディスプレイに表示される、近接無線通信用の設定画面の例を示す図。 同実施形態の電子機器に適用されるデバイス登録モードそれぞれを説明するための図。 同実施形態の電子機器によって実行される接続制御動作の別の手順を示すフローチャート。 同実施形態の電子機器によってデバイス登録モードの変更時に実行される動作を説明するための図。 同実施形態の電子機器のディスプレイに表示されるパスワード再登録確認画面を示す図。 同実施形態の電子機器によって実行されるパスワード再登録処理の手順を示すフローチャート。
以下、図面を参照して、本発明の実施形態を説明する。
図1は、本発明の一実施形態に係る電子機器の構成を示している。この電子機器10は、例えば、ポータブルコンピュータ、携帯電話、PDA、オーディオプレーヤ、TV等として実現される。この電子機器10は、システム制御部11、メモリ12、ストレージデバイス13、入力部14、液晶表示装置(LCD)15、サウンドコントローラ16、スピーカ17、インジケータ18、電源制御部19、および近接無線通信デバイス20を備える。
システム制御部11は、電子機器10内の各部の動作を制御する。システム制御部11は、メモリ12、ストレージデバイス13、入力部14、LCD15、サウンドコントローラ16、インジケータ18、電源制御部19、および近接無線通信デバイス20に接続されている。システム制御部11は、CPU101aを備えている。
CPU101aは、ストレージデバイス13からメモリ12にロードされる、オペレーティングシステムおよび各種アプリケーションプログラム/ユーティリティプログラムを実行するプロセッサである。アプリケーションプログラム/ユーティリティプログラムの中には、近接無線通信デバイス20の通信動作を制御する通信制御プログラム12a等が含まれている。
通信制御プログラム12aは、個々のデバイス(外部デバイス)の識別子(固有のID)を識別する機能を有しており、近接無線通信デバイス20との接続を確立することができる外部デバイスをユーザが選択することを可能にする。近接無線通信デバイス20との接続が許可された外部デバイスの固有のIDは接続許可リストに登録される。ある外部デバイスAから近接無線通信デバイス20に無線送信される固有のIDが接続許可リストに登録されているならば、通信制御プログラム12aは、近接無線通信デバイス20と外部デバイスAとの間のデータ転送を実行するために、近接無線通信デバイス20と外部デバイスAとの間の接続を確立するための動作を即座に開始する。この接続許可リストは、外部デバイスAとの接続を確立することができる外部デバイスを特定の幾つかのデバイスに制限することを可能にする。
しかし、例えば、第3者が電子機器10を無断で操作して、ある不正な外部デバイスBの固有のIDを接続許可リストに登録したならば、電子機器10内のデータが盗難される可能性がある。なぜなら、第3者が外部デバイスBを電子機器10にタッチするだけで、外部デバイスBと電子機器10との間の接続が確立され、それらデバイス間のデータ交換が開始されてしまう可能性があるからである。
通信制御プログラム12aは、パスワード検証を用いて、接続許可リストに不正な外部デバイスの固有のIDが登録されることを防止する機能を有している。より具体的に説明すれば、通信制御プログラム12aが電子機器10に近接されたある外部デバイスAから無線送信される外部デバイスAの固有のIDを受信した時、通信制御プログラム12aは、受信した固有のIDが接続許可リストに登録されてするか否かを判定する。受信した固有のIDが接続許可リストに登録されていないならば、通信制御プログラム12aは、外部デバイスAが電子機器20に初めてタッチされたデバイスであると認識する。この場合、通信制御プログラム12aは、まず、パスワードの入力を促す画面をLCD15に表示する。入力されたパスワードが有効である場合にのみ、すなわち、入力されたパスワードが電子機器10に既に登録されているパスワード(登録パスワード)に一致した場合にのみ、通信制御プログラム12aは、受信した固有のID、つまり外部デバイスAの固有のIDを、接続許可リストに登録する。そして、通信制御プログラム12aは、近接無線通信デバイス20と外部デバイスAとの間のデータ転送を実行するために、近接無線通信デバイス20と外部デバイスAとの間の接続を確立するための動作を開始する。
一方、入力されたパスワードが無効である場合、通信制御プログラム12aは、外部デバイスAの固有のIDを接続許可リストに登録しない。近接無線通信デバイス20と外部デバイスAとの間の接続は確立されず、よって無線通信デバイス20と外部デバイスAとの間のデータ交換は一切実行されない。
したがって、たとえ第3者が接続許可リストに登録されていない外部デバイスBを電子機器10にタッチしたとしても、その外部デバイスBの固有のIDが接続許可リストに不正に登録されてしまうという事態の発生を防止することができる。
このように、本実施形態では、パスワード検証を用いて電子機器10内に保持される接続許可リストの内容そのものを保護することができる。よって、例えば、近接無線通信デバイス20と外部デバイスAとの間でパスワートまたはキーコードを交換すると云った、セキュリティ確保のための特別な通信を行うことなく、データ盗難のリスクを低減することが出来る。また、ユーザが、接続許可リストに登録されていないデバイスと電子機器10との通信を希望する場合は、ユーザは、そのデバイスを電子機器10にタッチして、パスワードを入力するという操作のみをするだけでよい。よって、接続許可リストに登録されていないデバイスと電子機器10との間の接続の確立も、ユーザによるパスワード入力のみで容易に許可することがとできる。
ストレージデバイス13は、例えば、ハードディテスクドライブや不揮発性半導体メモリから構成されている。入力部14は、CPU111に与えるべきデータ及び指示を入力するための入力デバイスである。この入力部14は、例えば、キーボード、複数のボタンスイッチ、またはポインティングデバイス等によって実現される。
LCD15は、電子機器10のディスプレイとして使用される表示装置である。サウンドコントローラ16はCPU101aから送信されるオーディオデータに対応する音を出力するための音源回路である。サウンドコントローラ16はCPU101aから送信されるオーディオデータをデジタルオーディオ信号からアナログオーディオ信号に変換し、そのアナログオーディオ信号をスピーカ17に出力する。スピーカ17はアナログオーディオ信号に対応する音を出力する。
インジケータ18は近接無線通信デバイス20によって実行される近接無線通信の状態(データ転送の開始、データ転送の終了等)を提示する。このインジケータ18は、LEDのような発光部を備えている。
電源制御部19は、ACアダプタ30を介して外部から供給される電力、または電子機器10内に設けられたバッテリ19bから供給される電力を用いて、電子機器10内の各部に電力を供給する。換言すれば、電子機器10は、AC商用電源のような外部電源、またはバッテリ19bによって駆動される。ACアダプタ30は、電子機器10内に設けることも出来る。電源制御部19は、ユーザによる電源スイッチ(P−SW)19aの操作に応じて、電子機器10をパワーオンまたはパワーオフする。
近接無線通信デバイス20は、近接無線通信を実行する通信モジュールである。近接無線通信デバイス20は、近接無線通信デバイス20から所定の範囲内に存在する、近接無線通信機能を有する別のデバイス(外部デバイス)と通信することができる。近接無線通信デバイス20と外部デバイスとの間の無線通信は、近接無線通信デバイス20と外部デバイスとが近接状態である場合、つまり近接無線通信デバイス20と外部デバイスとの間の距離が通信可能距離(例えば3cm)以内に接近している場合にのみ可能となる。近接無線通信デバイス20と外部デバイスとが通信可能距離以内に接近した時、近接無線通信デバイス20と外部デバイスとの間の通信が可能となる。そして、近接無線通信デバイス20と外部デバイスとの間の接続(無線接続)を確立する動作、換言すれば、電子機器10のアプリケーションと外部デバイスのアプリケーションとの間の通信のための通信路を確立する動作が開始される。デバイス間の接続(無線接続)が確立された後に、例えば、ユーザによって明示的に指定されたデータファイル、予め決められた同期対象データファイル等のデータの転送が近接無線通信デバイス20と外部デバイスとの間で実行される。
近接無線通信においては、誘導電界が用いられる。近接無線通信方式としては、例えばTransferJetを使用し得る。TransferJetは、UWBを利用した近接無線通信方式であり、高速データ転送を実現することができる。
近接無線通信デバイス20はアンテナ20bに接続されている。アンテナ20bはカプラと称される電極であり、誘導電界を用いた無線信号により、外部デバイスに対するデータの送受信を行う。外部デバイスがアンテナ20bから通信距離(例えば3cm)以内の範囲内に接近した場合、近接無線通信デバイス20および外部デバイスそれぞれのアンテナ(カプラ)間が誘導電界によって結合され、これによって近接無線通信デバイス20と外部デバイスとの間の無線通信が実行可能となる。なお、近接無線通信デバイス20およびアンテナ20bは、一つのモジュールとして実現し得る。
次に、図2を参照して、通信制御プログラム12aの構成について説明する。
通信制御プログラム12aは、接続制御プログラム121、接続制御ドライバ122、およびパスワード管理モジュール123等を備えている。接続制御ドライバ122は近接無線通信デバイス20の動作を制御するためのプロトコルスタックとして機能するプログラムである。接続制御プログラム121は、近接無線通信デバイス20と外部デバイスとの間の接続を確立するための動作を制御するプログラムである。接続制御プログラム121は、接続許可リスト124を管理する機能、パスワード管理モジュール123と共同してパスワードを管理する機能、パスワード検証を用いて、接続許可リスト124へのデバイスの登録を許可または禁止する機能を実行する。
接続許可リスト124は、近接無線通信デバイス20との接続の確立が許可されたデバイスそれぞれの固有のIDを示す情報である。この接続許可リスト124は、例えば、電子機器10内に設けられたストレージデバイス13に格納されている。パスワード管理モジュール123は、パスワードを管理するためのプログラムである。パスワード管理モジュール123は、例えば、上述のパスワード検証のために使用されるパスワード(登録パスワード)をログインユーザ毎に管理することができる。例えば、パスワードは暗号化され、その暗号化されたパスワードがレジストリ領域などに保存される。本実施形態では、パスワードとして使用可能な文字コードは、数字(0-9)のみに制限されており、アルファベットのような文字コードをパスワードとして使用することはできない。これは、ユーザが、アルファベットのような文字コードをタイプ入力せずに、幾つかの数字のみをタイプ入力するだけで、パスワード検証を受けることができるようにするためである。
次に、図3を参照して、電子機器10がポータブルパーソナルコンピュータとして実現されている場合を想定して、電子機器10の外観の例を説明する。
図3は、電子機器10の外観を示す斜視図である。
電子機器10は、本体41と、ディスプレイユニット42とを備えている。ディスプレイユニット42は、本体41の上面が露出される開放位置と本体41の上面がディスプレイユニット42によって覆われる閉塞位置との間を回動可能に本体41に取り付けられている。ディスプレイユニット42内には、上述のLCD15が設けられている。
本体41は薄い箱状の筐体を有している。本体41の筐体の上面には、キーボード14a、タッチパッド14b、インジケータ18、電源スイッチ19a等が配置されている。
本体41の上面、具体的には、本体41の上面上のパームレストレスト領域41aの一部は、通信面として機能する。すなわち、近接無線通信デバイス20およびアンテナ(カプラ)20bは、本体41の上面のパームレストレスト領域41aに対向して本体41内に設けられている。アンテナ(カプラ)20bは、本体41の上面(具体的には、本体41の上面上のパームレストレスト領域41aの一部)を介して、無線信号(誘導電界)を外部に出力するように配置されている。アンテナ(カプラ)20bに対向する本体41の上面上の小領域、つまり本体41の上面上においてアンテナ(カプラ)20bの上方に位置する小領域は、通信位置として使用される。
ユーザは、例えば、近接無線通信機能を有する外部デバイスを本体41のパームレストレスト領域41a内の通信位置上にかざすという操作(タッチ操作)を行うことにより、外部デバイスと電子機器10との間のデータ転送を開始させることができる。電子機器10と外部デバイスとが近接された状態においては、電子機器10のキーボード14の一部、例えば、パームレスト領域41a側に位置する、キーボード内の一部のキー群が、携帯電話のような外部デバイスによって覆われ、それら一部のキー群の操作が困難になる可能性がある。
通常のコンピュータでは、アルファベットキーは、キーボード上の複数のキー位置に分散して配置されているが、全ての数字キーはキーボード内の上部の位置に集中して配置されている。本実施形態では、上述したように、パスワードとして使用可能な文字コードは数字(0-9)のみに制限されている。よって、ユーザは、外部デバイスが本体41のパームレストレスト領域41a上に置かれた状態、または外部デバイスが本体41のパームレストレスト領域41a上にかざされている状態においても、数字キーの組み合わせのみから構成されるパスワードを正常に入力することが出来る。
図4は、携帯電話50と電子機器10との間で実行される近接無線通信の様子が示されている。携帯電話50の筐体内には、その筐体の背面に対向して近接無線通信用のアンテナ(カプラ)が設けられている。この場合、携帯電話50の筐体の背面を電子機器20の本体41のパームレスト領域上の通信位置にかざすことにより、携帯電話50と電子機器10との間の近接無線通信を開始することが可能となる。
次に、図5を参照して、近接無線通信デバイス104を用いて実行される近接無線通信を制御するためのソフトウェアアーキテクチャを説明する。
図5のソフトウェアアーキテクチャは近接無線通信を制御するためのプロトコルスタックの階層構造を示している。プロトコルスタックは、物理層(PHY)、コネクション層(CNL)、プロトコル変換層(PCL)、アプリケーション層から構成されている。
物理層(PHY)は物理的なデータ転送を制御する層であり、OSI参照モデル内の物理層に対応する。物理層(PHY)の一部の機能または全ての機能は、近接無線通信デバイス20内のハードウェアを用いて実現することもできる。
物理層(PHY)はコネクション層(CNL)からのデータを無線信号に変換する。コネクション層(CNL)はOSI参照モデル内のデータリンク層およびトランスポート層に対応しており、物理層(PHY)を制御してデータ通信を実行する。
コネクション層(CNL)は、プロトコル変換層(PCL)から接続要求、または外部デバイスからの接続要求に応じて、近接状態に設定されている近接無線通信デバイス20と外部デバイスとの間の物理的なリンク(CNL接続)を確立する処理を実行する。ここで、2つのデバイス(デバイス1,2)間のCNL接続を確立するための手順について説明する。デバイス1,2の内、通信を開始したい側のデバイス、例えばデバイス1は、接続要求(C_Req)を無線送信するための処理を実行する。この接続要求(C_Req)には、デバイス1の固有のIDを含めることができる。デバイス2は接続要求(C_Req)を受信するための処理を定期的に実行する。デバイス1とデバイス2とが近接状態である場合、デバイス2は、デバイス1から送信される接続要求(C_Req)を受信することができる。接続要求(C_Req)を受信した時、デバイス2は、受信した接続要求(C_Req)の受託を示す応答(C_Acc)をデバイス1に無線送信する。この応答(C_Acc)には、デバイス2の固有のIDを含めることができる。デバイス1は、デバイス2から無線送信される応答(C_Acc)を受信することができる。このように、デバイス1とデバイス2との間で接続要求信号(C_Req)および応答信号(C_Acc)を送受信することにより、デバイス1とデバイス2との間のリンク(CNL接続)が確立される。
プロトコル変換層(PCL)は、OSI参照モデル内のセッション層およびプレゼンテーション層に対応しており、アプリケーション層と、2つのデバイス間のリンクの確立および解除を制御するためのコネクション層(CNL)との間に位置する。プロトコル変換層(PCL)は、2つのデバイス間の接続を確立するために、アプリケーション層内の各アプリケーション(通信プログラム)の制御とコネクション層(CNL)の制御を行う。
より具体的には、プロトコル変換層(PCL)は、アプリケーション層の各通信プログラムが扱うアプリケーションプロトコル(例えば、SCSI、OBEX、他の汎用プロトコル等)に対応したデータ(ユーザデータ)を特定の伝送用データ形式に変換するための変換処理を実行する。この変換処理により、どの通信プログラムによって送受信されるデータも、コネクション層(CNL)が扱うことが可能なパケット(特定の伝送用データ形式のデータ)に変換される。このプロトコル変換層(PCL)は、様々なアプリケーションプロトコルを近接無線通信で利用することを可能にする。
本実施形態においては、プロトコル変換層(PCL)は3つのモード(プロアクティブモード、リアクティブモード、フレキシブルモード)を有しており、これら3つのモードの内の1つのモードで動作し得る。
プロアクティブモードはいわゆるマスタとして機能するためのモードであり、プロアクティブモードのデバイスは、通信相手のデバイスを制御してデバイス間のデータ転送のようなサービスを実行することができる。リアクティブモードはいわゆるスレーブとして機能するためのモードであり、リアクティブモードのデバイスは、通信相手のデバイスの制御の下、デバイス間のデータ転送のようなサービスを実行することができる。
外部電源によって駆動できない携帯電話のようなモバイルデバイスのデフォルトのモードは、その電力消費を低減するために、リアクティブモードに決定されている。ユーザによってモバイルデバイスのあるアプリケーションが操作された時、そのモバイルデバイスは、リアクティブモードからプロアクティブモードに自動的に遷移する。
プロアクティブモードに設定されたデバイスは、接続要求信号C_Reqを送信する。一方、リアクティブモードのデバイスは接続要求信号C_Reqを送信しないので、電力消費は比較的少ない。
フレキシブルモードは、通信相手のデバイスのモード(プロアクティブモードまたはリアクティブモード)に応じて自身のモードを自動的にプロアクティブモードまたはリアクティブモードに遷移させることが出来るモードである。フレキシブルモードのデバイスは、通信相手のデバイスがプロアクティブモードであればリアクティブモードに遷移し、また通信相手のデバイスがリアクティブモードであればプロアクティブモードに遷移する。プロアクティブモードまたはリアクティブモードへの遷移は、例えば、デバイス間のCNL接続が確立された後に実行される。
ACアダプタ電源のような外部電源によって駆動可能な、パーソナルコンピュータのようなデバイスのデフォルトのモードはフレキシブルモードである。フレキシブルモードのデバイスは、接続要求信号C_Reqを送信することができる。これにより、例えば、ユーザが携帯電話のアプリケーションを何等操作せずにその携帯電話をパーソナルコンピュータ(フレキシブルモードのデバイス)に近接させた場合でも、それらデバイス間のCNL接続を確立できる。
次に、図6のフローチャートを参照して、電子機器10によって実行される接続制御処理の手順を説明する。
ここでは、携帯電話またはデジタルカメラのようなモバイルデバイスが電子機器10のパームレスト領域にタッチされた場合を想定する。モバイルデバイスが電子機器10のパームレスト領域にタッチされた時、電子機器10の近接無線通信デバイス20とモバイルデバイスとの間の通信が開始される。通信制御プログラム12aは、まず、そのモバイルデバイスが電子機器10に初めてタッチされたデバイスであるかを判定する(ステップS11)。ステップS11では、通信制御プログラム12aは、モバイルデバイスから無線送信される信号(接続要求信号C_Reqまたは応答信号C_Acc)に含まれる固有のIDを近接無線通信デバイス20を介して受信し、その受信した固有のIDが接続許可リスト124に含まれているか否かを判定する。受信した固有のIDが接続許可リスト124に含まれていないならば、つまり受信した固有のIDが接続許可リスト124に未登録であるならば、通信制御プログラム12aは、モバイルデバイスを電子機器10に初めてタッチされたデバイスであると認識する。一方、受信した固有のIDが接続許可リスト124に含まれているならば、通信制御プログラム12aは、モバイルデバイスを、電子機器10との接続の確立が許可されたデバイスであると認識する。
ステップS11にて、電子機器10にタッチされたモバイルデバイスが電子機器10との接続の確立が既に許可されているデバイスであることが判定されたならば(ステップS11のNO)、通信制御プログラム12aは、ステップS16に進み、モバイルデバイスと近接無線通信デバイス20との間の接続を確立するための動作を開始する(ステップS16)。このステップS16では、通信制御プログラム12aは、例えば、モバイルデバイスと電子機器10とモバイルデバイスとの間で転送されるデータのタイプ、および使用すべきプロトコル(SCSI、OBEX、または他の汎用プロトコル等)を決定するためネゴシエーション処理を実行して、電子機器10側のアプリケーション層とモバイルデバイス側のアプリケーション層との間の通信のめの通信路(接続)を確立する。
一方、ステップS11にて、モバイルデバイスが電子機器10に初めてタッチされたデバイスであることが判定されたならば(ステップS11のYES)、通信制御プログラム12aは、ユーザにパスワードの入力を求めるためにパスワード入力画面をLCD15に表示する(ステップS12)。そして、通信制御プログラム12aは、パスワード入力画面に入力されたパスワードと登録パスワードとを比較する。入力されたパスワードが有効であるならば、つまり入力されたパスワードが登録パスワードに一致する正しいパスワードであるならば(ステップS13のYES)、通信制御プログラム12aは、モバイルデバイスを電子機器10との接続を確立できるデバイスとして登録するために、モバイルデバイスの固有のIDを接続許可リスト124に追加する(ステップS15)。そして、通信制御プログラム12aは、ステップS16に進み、モバイルデバイスと近接無線通信デバイス20との間の接続を確立するための動作を開始する(ステップS16)。なお、ここでは、ステップS15の処理の後にステップS16を実行したが、ステップS16の後にステップS15を実行しても良い。
入力されたパスワードが無効であるならば、つまり登録パスワードに一致するパスワードが入力されなかったならば(ステップS13のYES)、通信制御プログラム12aは、モバイルデバイスと近接無線通信デバイス20との間の接続を拒否する(ステップS14)。この場合、モバイルデバイスの固有のIDは接続許可リスト124に追加されない。
図7は、パスワードの登録に使用されるパスワード登録画面の例を示している。ユーザからのパスワード登録要求イベントの発生に応答して、通信制御プログラム12aは、図7に示すパスワード登録画面をLCD15に表示する。パスワードに使用可能な文字は、上述したように、例えば4桁以内の数字に限られる。
図8は、パスワード検証のためのパスワード入力画面の例を示している。ここでは、電子機器10がコンピュータによって実現されている場合を想定して、パスワード入力画面を説明する。
パスワード入力画面には、図8に示されているように、検出されたデバイス(電子機器10にタッチされたデバイス)を、電子機器10と接続可能なデバイスとして登録するかどうかをユーザに確認するためのメッセージと、そのデバイスの機器名および機器IDが表示される。機器名および機器IDは、検出されたデバイスから受信した固有のIDに基づいて表示される。パスワード入力画面には、さらに、パスワード入力フィールドが表示される。
もし正しいパスワートがパスワード入力フィールドに入力された状態で“OK”ボタンがクリックされたならば、検出されたデバイスの固有のIDが接続許可リスト124に追加され、これによってそのデバイスは電子機器10と接続可能なデバイスとして登録される。正しいパスワートが入力されなかった場合、または“キャンセル”ボタンがクリックされた場合は、検出されたデバイスの固有のIDは接続許可リスト124に追加されない。
次に、図9を参照して、近接無線通信の動作環境を設定するための設定画面の例を説明する。この設定画面は、通信制御プログラム12aによってLCD15に表示される。
設定画面の“接続機器リスト”タブは、電子機器10との接続が可能なデバイスの一覧を管理するために用いられる。“接続機器リスト”タブには、デバイスリストウィンド201、登録解除ボタン202、モード選択チェックボックス203,204、パスワード登録ボタン205などが表示される。
デバイスリストウィンド201は、接続許可リスト124内の固有のID群に基づいて、電子機器10と接続可能なデバイスの一覧を表示する。デバイスリストウィンド201内のあるデバイスが選択された状態で登録解除ボタン202がクリックされると、その選択されたデバイスに対応する固有のIDは接続許可リスト124から削除される。
モード選択チェックボックス203、204は、近接無線通信を制御するための動作モードを決定するため、つまり通信制御プログラム12aによって実行される接続制御動作の動作モードを決定するために使用される。本実施形態では、大別して、2つのモードが接続制御のために用いられる。第1モードは、未登録のデバイス(電子機器10に初めてタッチされたデバイス)が検出された時にパスワード入力を求める動作モードである。第2モードは、未登録のデバイス(電子機器10に初めてタッチされたデバイス)が検出された時にパスワード入力を求めない動作モードである。
モード選択チェックボックス203がチェックされると、接続制御動作の動作モードは第1モード(認証&パスワード入力モード)に設定される。動作モードが第1モードである期間中は、通信制御プログラム12aは、未登録のデバイス(電子機器10に初めてタッチされたデバイス)が検出された時に図8のパスワード入力画面を表示する。
モード選択チェックボックス204がチェックされると、接続制御動作の動作モードは自動登録モードに設定される。自動登録モードは上述の第2モードの一形態である。動作モードが自動登録モードである期間中は、通信制御プログラム12aは、未登録のデバイス(電子機器10に初めてタッチされたデバイス)が検出された時に、パスワード入力画面のような画面を何等表示せずに、未登録のデバイスの固有のIDを接続許可リスト124に自動的に追加する。
モード選択チェックボックス203,204のいずれもチェックされなかったならば、接続制御動作の動作モードは認証モードに設定される。認証モードも第2モードの一形態である。動作モードが認証モードである期間中は、通信制御プログラム12aは、未登録のデバイス(電子機器10に初めてタッチされたデバイス)が検出された時に、パスワード入力画面を表示せずに、検出されたデバイスを接続許可リスト124に追加するかどうかをユーザに確認するための確認画面のみを表示する。ユーザによって追加が許可された場合にのみ、通信制御プログラム12aは、検出されたデバイスの固有のIDを接続許可リスト124に追加する。なお、モード選択チェックボックス203,204を同時にチェックすることはできない。
このように、本実施形態では、ユーザは、図9の設定画面を用いて、第1モード(認証&パスワード入力モード)または第2モード(認証モード、または自動登録モード)を適宜選択することができる。よって、例えば、ユーザは、まず、第2モードを用いて、自身の所有する幾つかのモバイルデバイス(携帯電話、デジタルカメラ、オーディオプレーヤ、等)を本電子機器10と接続可能なデバイスとして登録し、その後で、セキュリティー性を高めるために、動作モードを第1モードに切り換えるという運用を置こうことが出来る。第1モードに切り換えた後も、接続許可リスト124に固有のIDが登録されているデバイスについては、ユーザは、そのデバイスを電子機器10にタッチするだけで、そのデバイスと電子機器10とのデータ交換を容易に行うことが出来る。つまり、第1モードの期間中においては、接続許可リスト124に既に固有のIDが登録されているデバイスが電子機器10にタッチされた時には、パスワード入力画面、および確認画面のどちらも表示されず、即座にそのデバイスと電子機器10との間の接続を確立する動作が開始される。接続許可リスト124に固有のIDが登録されていないデバイスが電子機器10にタッチされた時にのみ、パスワード入力が求められる。このように、新たなデバイスが電子機器10にタッチされない限りパスワード入力が求められないので、ユーザは、登録パスワートを忘れてしまうかもしれない。
そこで、本実施形態では、ユーザが登録されたパスワードを忘れた場合に容易に対処出来るようにするために、登録パスワードに一致するバスワードの入力を求めることなく、登録パスワードを新たなパスワードに変更するためのパスワード再登録機能(登録パスワード変更機能とも云う)が設けられている。パスワード登録ボタン205はパスワード登録要求イベントを発生するためのボタンである。パスワード登録ボタン205がクリックされると、パスワード登録またはパスワード再登録を行うためのパスワード登録画面が表示される。このパスワード登録ボタン205は、初回のパスワード登録と上述のパスワード再登録の双方に使用し得る。
しかし、このようなパスワード再登録機能を使用することは、悪意を持つ第3者によって登録パスワードが別のパスワードに書き替えられてしまうという危険を伴う。そこで、通信制御プログラム102aには、前回のパスワード登録日時、つまり、最後にパスワードが登録された日時を、LCD15に表示するパスワード登録日時表示機能が設けられている。前回のパスワード登録日時は、例えば、図9に示すように、 “接続機器リスト”タブ画面上に表示される。ユーザは、前回のパスワード登録日時を見ることにより、第3者によって登録パスワードが不正に変更されたかどうかを知ることが出来る。
次に、図10を参照して、認証&パスワード入力モード(モード1)で表示されるパスワード入力画面と、認証モード(モード2)で表示される確認画面(認証画面とも云う)との関係を説明する。
パスワード入力画面には、上述したように、電子機器10に初めてタッチされたデバイスの機器名および機器IDと、このデバイスを電子機器10と接続可能なデバイスとして登録するか否かをユーザに確認するためのメッセージと、パスワード入力フィールドとが表示される。パスワード入力画面上に正しいパスワードが入力された状態でパスワード入力画面上の“OK”ボタンがクリックされると、このデバイスの固有のIDが接続許可リスト124に追加される。
確認画面には、電子機器10に初めてタッチされたデバイスの機器名および機器IDと、このデバイスを電子機器10と接続可能なデバイスとして登録するか否かをユーザに確認するためのメッセージとが表示され、パスワード入力フィールドは表示されない。確認画面上の“OK”ボタンがクリックされると、このデバイスの固有のIDが接続許可リスト124に追加される。
自動登録モード(モード3)では、電子機器10に初めてタッチされたデバイスが検出されても、パスワード入力画面、確認画面のいずれも表示されない。
次に、図11のフローチャートを参照して、認証&パスワード入力モード(モード1)、認証モード(モード2)、自動登録モード(モード3)それぞれに対応する接続制御処理の手順を説明する。
モバイルデバイスが電子機器10のパームレスト領域にタッチされた時、電子機器10の近接無線通信デバイス20とモバイルデバイスとの間の通信が開始される。通信制御プログラム12aは、まず、そのモバイルデバイスが電子機器10に初めてタッチされたデバイスであるかを判定する(ステップS21)。ステップS21では、通信制御プログラム12aは、モバイルデバイスから無線送信される信号(接続要求信号C_Reqまたは応答信号C_Acc)に含まれる固有のIDを近接無線通信デバイス20を介して受信し、その受信した固有のIDが接続許可リスト124に含まれているか否かを判定する。受信した固有のIDが接続許可リスト124に含まれていないならば、つまり受信した固有のIDが接続許可リスト124に未登録であるならば、通信制御プログラム12aは、モバイルデバイスを電子機器10に初めてタッチされたデバイスであると認識する。一方、受信した固有のIDが接続許可リスト124に含まれているならば、通信制御プログラム12aは、モバイルデバイスを、電子機器10との接続の確立が許可されたデバイスであると認識する。
ステップS21にて、電子機器10にタッチされたモバイルデバイスが電子機器10との接続の確立が既に許可されているデバイスであることが判定されたならば(ステップS21のNO)、通信制御プログラム12aは、ステップS27に進み、モバイルデバイスと近接無線通信デバイス20との間の接続を確立するための動作を開始する。
一方、ステップS21にて、モバイルデバイスが電子機器10に初めてタッチされたデバイスであることが判定されたならば(ステップS21のYES)、通信制御プログラム12aは、現在の動作モードが認証&パスワード入力モード(モード1)、認証モード(モード2)、自動登録モード(モード3)のいずれであるかを判定する(ステップS22)。
現在の動作モードが認証&パスワード入力モード(モード1)であれば、通信制御プログラム12aは、図6のフローチャートのステップS12〜S16の処理と同じ処理を実行する(ステップS23〜S27)。
現在の動作モードが認証モード(モード2)であれば、通信制御プログラム12aは、初めてタッチされたモバイルデバイスを電子機器10との接続を確立できるデバイスとして登録するか否かを確認するための確認画面をLCD15に表示して、ユーザにそのモバイルデバイスを電子機器10に接続できるデバイスとして登録するかどうかを問い合わせる(ステップS28)。確認画面上の“OK”ボタンがクリックされると(ステップS29のYES)、通信制御プログラム12aは、モバイルデバイスを電子機器10との接続を確立できるデバイスとして登録するために、モバイルデバイスの固有のIDを接続許可リスト124に追加する(ステップS26)。そして、通信制御プログラム12aは、ステップS27に進み、モバイルデバイスと近接無線通信デバイス20との間の接続を確立するための動作を開始する。確認画面上の“キャンセル”ボタンがクリックされると(ステップS29のNO)、通信制御プログラム12aは、モバイルデバイスと近接無線通信デバイス20との間の接続を拒否する(ステップS25)。この場合、モバイルデバイスの固有のIDは接続許可リスト124に追加されない。
現在の動作モードが自動登録モード(モード3)であれば、通信制御プログラム12aは、モバイルデバイスを電子機器10との接続を確立できるデバイスとして登録するために、モバイルデバイスの固有のIDを接続許可リスト124に追加する(ステップS26)。そして、通信制御プログラム12aは、ステップS27に進み、モバイルデバイスと近接無線通信デバイス20との間の接続を確立するための動作を開始する。
次に、図12を参照して、モード選択チェックボックス203のチェックが外された時に通信制御プログラム12aによって実行される処理について説明する。
モード選択チェックボックス203のチェックを外すことを無制限に許可すると、悪意を持つ第3者によって現在の動作モードが認証&パスワード入力モードから認証モードまたは自動登録モードに不正に変更されてしまう危険がある。したがって、モード選択チェックボックス203のチェックが外された時、つまり、認証&パスワード入力モードから認証モードまたは自動登録モードへのモード変更要求イベントが発生した時、通信制御プログラム12aは、図12に示すように、パスワード入力画面300をLCD15に表示する。登録パスワードに一致する正しいパスワードがパスワード入力画面300に入力された場合にのみ、通信制御プログラム12aは、モードの変更を許可し、現在のモードを認証&パスワード入力モードから認証モードまたは自動登録モードに変更する。
次に、パスワード再登録機能を説明する。
パスワードが登録されている状態で図9のパスワード登録ボタン205がクリックされた時、通信制御プログラム12aは、図13に示すように、確認画面400を表示する。この確認画面400には、パスワードを再登録すると全てのデバイスの登録が解除される旨のメッセージが表示される。
確認画面400上の“はい”ボタンがクリックされると、図7のパスワード登録画面が表示される。パスワード登録画面上にパスワードが入力されたパスワード登録画面上の“OK”ボタンがクリックされると、そのパスワードが電子機器10に新たな登録パスワードとして登録され、そして、接続許可リスト124に含まれている全てのIDが削除される。このように、本実施形態では、登録パスワートに一致するパスワードに入力を求めるというパスワード検証を行うことなく登録パスワードの変更が許可されるものの、登録パスワードの変更時には、接続許可リスト124の内容はクリアされる。このように、接続許可リスト124の内容を一旦クリアすることにより、変更後の新たな登録パスワードに基づく接続制御処理を初期状態(接続許可リスト124にIDが全く登録されていない状態)から再スタートすることが可能となる。確認画面400上の“いいえ”ボタンがクリックされると、図9の“接続機器リスト”タブ画面に戻る。
次に、図14のフローチャートを参照して、パスワード登録/再登録処理の手順を説明する。
図9の“接続機器リスト”タブ画面上のパスワード登録ボタン205がクリックされた時(ステップS31のYES)、通信制御プログラム12aは、登録パスワードが既に保存されているか否か、つまりパスワードが登録されているかどうかを判定する(ステップS32)。
登録パスワードが保存されていないならば(ステップS32のNO)、通信制御プログラム12aは、図7のパスワード登録画面をLCD15に表示する(ステップS33)。そして、通信制御プログラム12aは、パスワード登録画面上に入力されたパスワードを登録パスワードとしてレジストリに保存する(ステップS34)。さらに、通信制御プログラム12aは、現在の日時を、登録パスワードの保存日時つまりパスワード登録日時として保存し、そのパスワード登録日時を、図9の“接続機器リスト”タブ画面上に表示する(ステップS35)。
登録パスワードが既に保存されているならば(ステップS32のYES)、通信制御プログラム12aは、図13の確認画面をLCD15に表示する(ステップS36)。図13の確認画面上の“はい”ボタンがクリックされると、通信制御プログラム12aは、図7のパスワード登録画面をLCD15に表示する(ステップS37)。そして、通信制御プログラム12aは、パスワード登録画面上に入力されたパスワードを新たな登録パスワードとしてレジストリに保存する処理、つまり既に保存されている登録パスワードをパスワード登録画面上に入力された新たなパスワードに更新する処理を実行する(ステップS38)。次いで、通信制御プログラム12aは、接続許可リスト124内のIDそれぞれを削除して、接続許可リスト124をクリアする(ステップS39)。さらに、通信制御プログラム12aは、現在の日時を、登録パスワードの保存日時つまりパスワード登録日時として保存し、そのパスワード登録日時を、図9の“接続機器リスト”タブ画面上に表示する(ステップS35)。よって、図9の“接続機器リスト”タブ画面上に表示されるパスワード登録日時は、パスワードの再登録が行われる度に更新される。
以上のように、本実施形態によれば、パスワード検証を用いて電子機器10内に保持される接続許可リストそのものを保護することにより、近接無線通信デバイス20と外部デバイスとの間でパスワートを交換すると云った特別な通信を行うことなく、データ盗難のリスクを低減することが出来る。また、ユーザが接続許可リストに登録されていないデバイスと電子機器10との通信を希望する場合は、ユーザは、使用したいデバイスを電子機器10にタッチしてパスワードを入力するという操作をするだけで、その使用したいデバイスと電子機器10との間のデータ転送を行うことが出来る。
なお、本実施形態では、電子機器10がパーソナルコンピュータから実現されている場合を例示して説明したが、電子機器10は、携帯電話、PDAといった携帯型装置としても実現し得る。
また、本実施形態の通信制御プログラムの機能はハードウェアモジュールによって実現することも可能である。
また本発明は上記実施形態そのままに限定されるものではなく、実施段階ではその要旨を逸脱しない範囲で構成要素を変形して具体化できる。また、上記実施形態に開示されている複数の構成要素の適宜な組み合わせにより、種々の発明を形成できる。例えば、実施形態に示される全構成要素からいくつかの構成要素を削除してもよい。さらに、異なる実施形態にわたる構成要素を適宜組み合わせてもよい。
10…電子機器、11…システム制御部、12a…通信制御プログラム、101a…CPU、20…近接無線通信デバイス、121…接続制御プログラム、124…接続許可リスト。

Claims (9)

  1. 近接無線通信を実行する通信モジュールと、
    前記通信モジュールに近接状態である外部デバイスから無線送信される前記外部デバイスの識別子が接続許可リストに含まれている場合、前記通信モジュールと前記外部デバイスとの間の接続を確立する動作を開始し、前記識別子が前記接続許可リストに含まれていない場合、パスワード入力画面を表示し、前記パスワード入力画面に入力されたパスワードが登録パスワードに一致する場合に前記識別子を前記接続許可リストに追加すると共に前記通信モジュールと前記外部デバイスとの間の接続を確立する動作を開始する接続制御手段とを具備することを特徴とする電子機器。
  2. 前記接続制御手段の動作モードを第1モードまたは第2モードのいずれかに設定する動作モード設定手段をさらに具備し、
    前記接続制御手段は、前記動作モードが前記第1モードである期間中は、前記識別子が前記接続許可リストに含まれていない場合に前記パスワード入力画面を表示し、前記動作モードが前記第2モードである期間中は、前記識別子が前記接続許可リストに含まれていない場合に前記パスワード入力画面を表示せずに前記識別子を前記接続許可リストに追加することを特徴とする請求項1記載の電子機器。
  3. パスワード登録要求イベントの発生に応答してパスワード登録画面を表示し、前記パスワード登録画面に入力されたパスワードを前記登録パスワードとして保存するパスワード登録手段と、
    前記登録パスワードが保存されている状態で前記パスワード登録要求イベントが発生した場合、パスワード登録画面を表示し、前記パスワード登録画面に入力されたパスワードを新たな登録パスワードとして保存すると共に前記接続許可リスト内の識別子それぞれを削除するパスワード再登録手段とをさらに具備することを特徴とする請求項1記載の電子機器。
  4. パスワード登録要求イベントの発生に応答してパスワード登録画面を表示し、前記パスワード登録画面に入力されたパスワードを前記登録パスワードとして保存するパスワード登録手段と、
    前記登録パスワードが保存されている状態で前記パスワード登録要求イベントが発生した場合、パスワード登録画面を表示し、前記パスワード登録画面に入力されたパスワードを新たな登録パスワードとして保存するパスワード再登録手段と、
    前回登録パスワードが保存された日時を表示する日時表示手段とをさらに具備することを特徴とする請求項1記載の電子機器。
  5. 前記接続制御手段は、前記動作モードが前記第2モードである期間中は、前記識別子が前記接続許可リストに含まれていない場合に前記識別子によって識別されるデバイスを前記接続許可リストに追加するかどうかをユーザに確認するための確認画面を表示し、ユーザによって前記追加が許可された場合、前記識別子を前記接続許可リストに追加することを特徴とする請求項2記載の電子機器。
  6. 前記登録パスワードとして使用可能な文字を数字のみに制限するパスワード制限手段をさらに具備することを特徴とする請求項1記載の電子機器。
  7. 電子機器内に設けられた通信モジュールによって実行される近接無線通信を制御する通信制御方法であって、
    前記通信モジュールによって、前記通信モジュールに近接状態である外部デバイスから無線送信される前記外部デバイスの識別子を受信することと、
    前記受信された識別子が接続許可リストに含まれている場合、前記電子機器によって、前記通信モジュールと前記外部デバイスとの間の接続を確立する動作を開始することと、
    前記受信された識別子が前記接続許可リストに含まれていない場合、前記電子機器によって、パスワード入力画面を表示することと、
    前記パスワード入力画面に入力されたパスワードが登録パスワードに一致する場合、前記電子機器によって、前記識別子を前記接続許可リストに追加すると共に前記通信モジュールと前記外部デバイスとの間の接続を確立する動作を開始することとを具備することを特徴とする通信制御方法。
  8. 前記電子機器によって、前記近接無線通信を制御するための動作モードを第1モードまたは第2モードのいずれかに設定することをさらに具備し、
    前記動作モードが前記第1モードである期間中は、前記識別子が前記接続許可リストに含まれていない場合に、前記電子機器によって、前記パスワード入力画面が表示され、前記動作モードが前記第2モードである期間中は、前記識別子が前記接続許可リストに含まれていない場合に、前記電子機器によって、前記パスワード入力画面表示されずに前記識別子前記接続許可リストに追加されることを特徴とする請求項7記載の通信制御方法。
  9. 前記電子機器によって、パスワード登録要求イベントの発生に応答してパスワード登録画面を表示し、前記パスワード登録画面に入力されたパスワードを前記登録パスワードとして保存することと、
    前記登録パスワードが保存されている状態で前記パスワード登録要求イベントが発生した場合、前記電子機器によって、パスワード登録画面を表示し、前記保存されている登録パスワードを前記パスワード登録画面に入力されたパスワードに変更すると共に前記接続許可リスト内の識別子それぞれを削除することとをさらに具備することを特徴とする請求項7記載の通信制御方法。
JP2009217942A 2009-09-18 2009-09-18 電子機器および通信制御方法 Active JP4738520B2 (ja)

Priority Applications (4)

Application Number Priority Date Filing Date Title
JP2009217942A JP4738520B2 (ja) 2009-09-18 2009-09-18 電子機器および通信制御方法
US12/873,637 US8516263B2 (en) 2009-09-18 2010-09-01 Electronic apparatus and communication control method
US13/922,623 US8788833B2 (en) 2009-09-18 2013-06-20 Electronic apparatus and communication control method
US14/301,839 US9009485B2 (en) 2009-09-18 2014-06-11 Electronic apparatus and communication control method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2009217942A JP4738520B2 (ja) 2009-09-18 2009-09-18 電子機器および通信制御方法

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2011097419A Division JP2011204246A (ja) 2011-04-25 2011-04-25 電子機器および通信制御方法

Publications (2)

Publication Number Publication Date
JP2011065590A JP2011065590A (ja) 2011-03-31
JP4738520B2 true JP4738520B2 (ja) 2011-08-03

Family

ID=43757783

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2009217942A Active JP4738520B2 (ja) 2009-09-18 2009-09-18 電子機器および通信制御方法

Country Status (2)

Country Link
US (3) US8516263B2 (ja)
JP (1) JP4738520B2 (ja)

Families Citing this family (44)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8812601B2 (en) * 2011-05-09 2014-08-19 Google Inc. Transferring application state across devices with checkpoints
US8224894B1 (en) 2011-05-09 2012-07-17 Google Inc. Zero-click sharing of application context across devices
US8171137B1 (en) 2011-05-09 2012-05-01 Google Inc. Transferring application state across devices
KR20130023656A (ko) * 2011-08-29 2013-03-08 주식회사 팬택 애플리케이션 접근권한 통제 기능을 갖는 휴대용 다기능 디바이스 및 애플리케이션 접근권한 통제방법
CN102984698A (zh) * 2011-09-06 2013-03-20 中兴通讯股份有限公司 一种进行近场通信安全性保护的方法及移动通信终端
US9002322B2 (en) 2011-09-29 2015-04-07 Apple Inc. Authentication with secondary approver
US9184800B2 (en) 2012-07-16 2015-11-10 Google Inc. Automated sharing of application data over a near field communication link
JP2014067283A (ja) * 2012-09-26 2014-04-17 Toshiba Corp 電子機器、制御方法及びプログラム
JP6071624B2 (ja) * 2013-02-22 2017-02-01 キヤノン株式会社 通信装置、通信装置の制御方法、プログラム
US9125180B1 (en) 2013-03-15 2015-09-01 Google Inc. Techniques for automatically establishing a long-lasting connection across computing devices configured for short-range wireless communication
WO2014143776A2 (en) 2013-03-15 2014-09-18 Bodhi Technology Ventures Llc Providing remote interactions with host device using a wireless device
JP6288939B2 (ja) * 2013-04-26 2018-03-07 キヤノン株式会社 印刷装置、印刷装置の制御方法、及びプログラム
JP2014230383A (ja) * 2013-05-22 2014-12-08 株式会社東芝 電子機器
EP2869614B1 (en) 2013-09-13 2018-05-02 Huawei Device Co., Ltd. Processing method of wireless network equipment, wireless network equipment and processor thereof
JP2015076737A (ja) * 2013-10-09 2015-04-20 株式会社東芝 無線通信装置、無線通信システム、無線通信方法および無線機器
KR20150068002A (ko) * 2013-12-11 2015-06-19 삼성전자주식회사 휴대기기, 디바이스 및 그 제어방법
US11256294B2 (en) 2014-05-30 2022-02-22 Apple Inc. Continuity of applications across devices
EP3869766B1 (en) 2014-05-31 2022-09-28 Huawei Technologies Co., Ltd. Network connection method, hotspot terminal and management terminal
JP6494210B2 (ja) * 2014-08-08 2019-04-03 キヤノン株式会社 通信装置及びその制御方法、プログラム
EP3180731B1 (en) * 2014-08-15 2021-07-21 Apple Inc. Authenticated device used to unlock another device
US10339293B2 (en) 2014-08-15 2019-07-02 Apple Inc. Authenticated device used to unlock another device
US9949314B2 (en) * 2014-09-23 2018-04-17 Qualcomm Incorporated Support blacklisting devices on WLAN access
US20160358133A1 (en) 2015-06-05 2016-12-08 Apple Inc. User interface for loyalty accounts and private label accounts for a wearable device
US9749860B2 (en) * 2015-09-11 2017-08-29 Lenovo Enterprise Solutions (Singapore) Pte, Ltd. Peer-to-peer wireless connection between server computing device and mobile client computing device for authentication and server management
US10142290B1 (en) * 2016-03-30 2018-11-27 Amazon Technologies, Inc. Host-based firewall for distributed computer systems
US10178119B1 (en) 2016-03-30 2019-01-08 Amazon Technologies, Inc. Correlating threat information across multiple levels of distributed computing systems
US10148675B1 (en) 2016-03-30 2018-12-04 Amazon Technologies, Inc. Block-level forensics for distributed computing systems
US10333962B1 (en) 2016-03-30 2019-06-25 Amazon Technologies, Inc. Correlating threat information across sources of distributed computing systems
DK179186B1 (en) 2016-05-19 2018-01-15 Apple Inc REMOTE AUTHORIZATION TO CONTINUE WITH AN ACTION
DK201670622A1 (en) 2016-06-12 2018-02-12 Apple Inc User interfaces for transactions
WO2018183220A1 (en) 2017-03-28 2018-10-04 Ring Inc. Adjustable alert tones and operational modes for audio/video recording and communication devices based upon user location
US10992795B2 (en) 2017-05-16 2021-04-27 Apple Inc. Methods and interfaces for home media control
US11431836B2 (en) 2017-05-02 2022-08-30 Apple Inc. Methods and interfaces for initiating media playback
CN111343060B (zh) 2017-05-16 2022-02-11 苹果公司 用于家庭媒体控制的方法和界面
US20220279063A1 (en) 2017-05-16 2022-09-01 Apple Inc. Methods and interfaces for home media control
DE102017215937A1 (de) * 2017-09-11 2019-03-14 Audi Ag Verfahren zum Betreiben einer Sendeeinrichtung eines Kraftfahrzeugs, Sendeeinrichtung für ein Kraftfahrzeug sowie Kraftfahrzeug
WO2019143492A1 (en) 2018-01-22 2019-07-25 Apple Inc. Secure login with authentication based on a visual representation of data
CN109697375B (zh) * 2018-11-23 2022-02-18 合肥联宝信息技术有限公司 固件、电子设备及信息处理方法
US11394712B2 (en) * 2019-01-18 2022-07-19 Anchor Labs, Inc. Secure account access
EP4231124A1 (en) 2019-05-31 2023-08-23 Apple Inc. User interfaces for audio media control
US10996917B2 (en) 2019-05-31 2021-05-04 Apple Inc. User interfaces for audio media control
US11392291B2 (en) 2020-09-25 2022-07-19 Apple Inc. Methods and interfaces for media control with dynamic feedback
US11847378B2 (en) 2021-06-06 2023-12-19 Apple Inc. User interfaces for audio routing
US20230032967A1 (en) * 2021-07-29 2023-02-02 Red Hat, Inc. Establishing process connections utilizing an intermediary broker

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007018398A (ja) 2005-07-11 2007-01-25 Hitachi Omron Terminal Solutions Corp 自動取引装置
US9177314B2 (en) * 2006-08-14 2015-11-03 Chijioke Chukwuemeka UZO Method of making secure electronic payments using communications devices and biometric data
JP2008052408A (ja) 2006-08-23 2008-03-06 Sony Corp 電子機器、電子機器の動作制御方法
US8522019B2 (en) * 2007-02-23 2013-08-27 Qualcomm Incorporated Method and apparatus to create trust domains based on proximity
US7730219B2 (en) * 2008-01-07 2010-06-01 Lenovo (Singapore) Pte. Ltd. System and method for detecting free and open wireless networks
JP5429952B2 (ja) 2008-03-05 2014-02-26 パナソニック株式会社 電子機器、パスワード削除方法およびプログラム

Also Published As

Publication number Publication date
US8788833B2 (en) 2014-07-22
US20140298424A1 (en) 2014-10-02
US9009485B2 (en) 2015-04-14
US20130283355A1 (en) 2013-10-24
JP2011065590A (ja) 2011-03-31
US20110072501A1 (en) 2011-03-24
US8516263B2 (en) 2013-08-20

Similar Documents

Publication Publication Date Title
JP4738520B2 (ja) 電子機器および通信制御方法
CN106255984B (zh) 用于操作便携式电子设备以进行移动支付交易的装置和方法
US9253190B2 (en) Information management system and method for managing identification information
JP5521577B2 (ja) 周辺機器、ネットワークシステム、通信処理方法、及び通信処理制御プログラム
WO2017185711A1 (zh) 控制智能设备的方法、装置、系统和存储介质
CN107483213B (zh) 一种安全认证的方法、相关装置及系统
KR20180030642A (ko) 주문 정보를 처리하기 위한 방법, 장치 및 시스템
JP2003299146A (ja) 無線通信装置
KR102632548B1 (ko) Uwb 트랜잭션을 위한 방법 및 전자 장치
JP4455076B2 (ja) 無線通信装置の認証方法、無線通信装置、コンピュータプログラム、及びコンピュータ読み取り可能な記録媒体
JP2011204246A (ja) 電子機器および通信制御方法
WO2019061219A1 (zh) 一种屏幕解锁的方法及终端
JP2011103047A (ja) 電子機器及びアクセス制御方法
JP4910035B2 (ja) 電子機器および通信制御方法
EP3585127B1 (en) Wireless communication-based connection method and terminal
KR20180098738A (ko) 가상키를 이용한 차량 제어방법
WO2015014173A1 (zh) 离线自动锁定业务的方法、装置及系统
JP5450673B2 (ja) 電子機器および通信制御方法
JP2000286957A (ja) 情報処理装置及び媒体
JP4158229B2 (ja) 無線通信システム
WO2019163115A1 (ja) 携帯情報端末及びその制御方法
JP2009290481A (ja) 携帯電子機器及び携帯電子機器のネットワークシステム
JP4036656B2 (ja) サービス制御装置及びネットワークシステム及びサービス制御装置のサービス制御方法及びサービス制御装置のサービス制御プログラム
JP6126735B1 (ja) 携帯情報端末、電子チケット処理方法、および電子チケット処理プログラム
JP5516207B2 (ja) 通信システム

Legal Events

Date Code Title Description
TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110405

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110426

R151 Written notification of patent or utility model registration

Ref document number: 4738520

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140513

Year of fee payment: 3

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313121

Free format text: JAPANESE INTERMEDIATE CODE: R313117

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350