JP5888441B1 - 処理装置及びプログラム - Google Patents

処理装置及びプログラム Download PDF

Info

Publication number
JP5888441B1
JP5888441B1 JP2015004910A JP2015004910A JP5888441B1 JP 5888441 B1 JP5888441 B1 JP 5888441B1 JP 2015004910 A JP2015004910 A JP 2015004910A JP 2015004910 A JP2015004910 A JP 2015004910A JP 5888441 B1 JP5888441 B1 JP 5888441B1
Authority
JP
Japan
Prior art keywords
security
information
processing apparatus
connection
communication unit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2015004910A
Other languages
English (en)
Other versions
JP2016131313A (ja
Inventor
佑一 ▲高▼野
佑一 ▲高▼野
慎司 平林
慎司 平林
慎太郎 長▲崎▼
慎太郎 長▲崎▼
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Seiko Epson Corp
Original Assignee
Seiko Epson Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Seiko Epson Corp filed Critical Seiko Epson Corp
Priority to JP2015004910A priority Critical patent/JP5888441B1/ja
Application granted granted Critical
Publication of JP5888441B1 publication Critical patent/JP5888441B1/ja
Publication of JP2016131313A publication Critical patent/JP2016131313A/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Telephone Function (AREA)

Abstract

【課題】 セキュリティ有りとセキュリティ無しを切り替え可能とすることで、状況に応じた(狭義には情報処理装置に応じた)適切な接続を実現する処理装置及びプログラム等を提供すること。【解決手段】 処理装置100は、近接無線通信により、情報を情報処理装置200へ送信する通信部110と、通信部110を制御する処理部120を含み、処理部120は、機器使用開始時には、通信部110をセキュリティ無しでセットアップし、通信部110は、セキュリティ無しでの接続を確立し、処理部120は、セキュリティ無しでの接続を確立した後に、情報処理装置200からのセキュリティ切り替え要求に応じて通信部110をセキュリティ有りで再セットアップし、通信部110は、セキュリティ有りでの接続を確立して、情報を情報処理装置200に対して送信する。【選択図】 図1

Description

本発明は、処理装置及びプログラム等に関する。
昨今、ブルートゥースローエナジー(Bluetooth(登録商標) Low Energy、以下BLEと表記する)が策定され、種々の機器を簡単に、省電力で接続できるようになった。従来のブルートゥースのプロファイルとは異なり、BLEでは特定のユースケース(運動、健康、スマートフォン連携等)に特化したプロファイルが策定され、策定された標準プロファイルに対応すれば、異なる機器間の相互接続性も保証される。
このBLEの仕様を定めた各種資料は、例えば下記の非特許文献1の欄に記載したURLのウェブページにおいて公開されている。
https://www.bluetooth.org/ja-jp/specification/adopted-specifications
BLEを用いた通信ではセキュリティの有無の選択を自由に行うことができる。セキュリティ有りの場合、通信内容が暗号化されるため、第三者による盗聴等を抑止可能である。セキュリティ無しの場合には通信内容が暗号化されないため、スニファツール等を利用すれば、第三者が通信内容を読み取ることが可能である。
個人情報の送信等を考慮すれば、セキュリティ有りの通信を行うことが好ましい。しかし、情報処理装置(例えばスマートフォン)によっては、セキュリティ有りで接続した場合の通信品質が低い場合がある。通信品質は、情報処理装置のOS(Operating System)の種類やバージョン、或いは具体的な機種に応じて異なる。
そのため、所与の処理装置(スレーブ機器)を、情報処理装置(マスター機器)と接続する際に、当該接続をセキュリティ有りに限定してしまうと、実用上問題ないレベルで通信できる情報処理装置の種類がかなり限定されてしまうという課題がある。
一方、セキュリティ無しに限定した場合、対応する情報処理装置の種類を増やすことができるが、セキュリティ有りでも通信品質が高い情報処理装置にとってはデメリットが生じる。具体的には、上述したように第三者による通信内容の盗聴の可能性が高まる。また、BLEではセキュリティ有りの状態でしか利用できないサービスが規定されているが、当該サービスが利用できなくなってしまう。
本発明の幾つかの態様によれば、セキュリティ有りとセキュリティ無しを切り替え可能とすることで、状況に応じた(狭義には情報処理装置に応じた)適切な接続を実現する処理装置及びプログラム等を提供することができる。
本発明の一態様は、近接無線通信により、情報を情報処理装置へ送信する通信部と、前記通信部を制御する処理部と、を含み、前記処理部は、機器使用開始時には、前記通信部をセキュリティ無しでセットアップし、前記通信部は、前記セキュリティ無しでの接続を確立し、前記処理部は、前記セキュリティ無しでの接続を確立した後に、前記情報処理装置からのセキュリティ切り替え要求に応じて前記通信部をセキュリティ有りで再セットアップし、前記通信部は、前記セキュリティ有りでの接続を確立して、前記情報を前記情報処理装置に対して送信する処理装置に関係する。
本発明の一態様では、情報処理装置からのセキュリティ切り替え要求に応じて、近接無線通信での接続におけるセキュリティの有り無しを切り替えることができる。これにより、状況に応じて適切なセキュリティ設定で通信を行うこと等が可能になる。
また、本発明の一態様では、前記通信部は、前記セキュリティ無しでの前記セットアップ後に、アドバタイズメントパケットを送信し、前記アドバタイズメントパケットに対する前記情報処理装置からの応答に基づいて、前記情報処理装置との前記セキュリティ無しでの接続を確立し、前記セキュリティ無しでの接続の確立後に、前記情報処理装置からセキュリティイネーブル要求を受信した場合に、前記処理部は、前記通信部を前記セキュリティ有りで再セットアップしてもよい。
これにより、近接無線通信(BLE)の規格により決定されたアドバタイズメントパケット等を利用して、セキュリティ無しでの接続を確立するためのシーケンスを実行すること等が可能になる。
また、本発明の一態様では、前記通信部は、前記セキュリティ有りでの前記再セットアップ後に、第2のアドバタイズメントパケットを送信し、前記第2のアドバタイズメントパケットに対する前記情報処理装置からの応答に基づいて、前記情報処理装置との前記セキュリティ有りでの接続を確立してもよい。
これにより、近接無線通信(BLE)の規格により決定されたアドバタイズメントパケット等を利用して、セキュリティ有りでの接続を確立するためのシーケンスを実行すること等が可能になる。
また、本発明の一態様では、前記セキュリティ無しでの接続の確立後に、前記情報処理装置から前記セキュリティイネーブル要求を受信した場合に、前記通信部は、前記セキュリティ無しでの接続を切断し、前記処理部は、前記セキュリティ無しでの接続の切断後に、前記通信部を前記セキュリティ有りで再セットアップしてもよい。
これにより、再セットアップ前に通信部における通信を適切に切断すること等が可能になる。
また、本発明の一態様では、前記セキュリティ無しでの前記通信部のセットアップに用いる第1のセットアップ情報と、前記セキュリティ有りでの前記通信部のセットアップに用いる第2のセットアップ情報と、を記憶する記憶部をさらに含み、前記処理部は、機器使用開始時に、前記記憶部から前記第1のセットアップ情報を読み出し、前記第1のセットアップ情報を用いて前記通信部を前記セキュリティ無しでセットアップし、前記情報処理装置から前記セキュリティイネーブル要求を受信した場合に、前記記憶部から、前記第2のセットアップ情報を読み出し、前記第2のセットアップ情報を用いて前記通信部を前記セキュリティ有りでセットアップしてもよい。
これにより、セキュリティの有り無しに応じた2つのセットアップ情報を記憶部に記憶し、適切なセットアップ情報を読み出すことで、所望のセキュリティ設定での通信部のセットアップを実行すること等が可能になる。
また、本発明の一態様では、前記セキュリティ無しでの接続の確立後に、前記情報処理装置から前記セキュリティイネーブル要求を受信しなかった場合に、前記通信部は、前記セキュリティ無しで、前記情報を前記情報処理装置へ送信してもよい。
これにより、セキュリティイネーブル要求の送信がない場合には、セキュリティ無しで通信を行うことが可能になる。
また、本発明の一態様では、センサー部をさらに含み、前記処理部は、前記センサー部からのセンサー情報に基づいて、生体情報の検出処理を行い、前記通信部は、前記情報処理装置からのセキュリティ切り替え要求に応じて、前記情報である前記生体情報を前記セキュリティ有り又は前記セキュリティ無しで、前記情報処理装置へ送信してもよい。
これにより、処理装置が有するセンサーで生体情報を検出し、適切なセキュリティ設定により、当該生体情報を情報処理装置に対して送信すること等が可能になる。
また、本発明の一態様では、前記通信部は、前記セキュリティ無しでの接続では、前記情報を平文で前記情報処理装置に対して送信し、前記セキュリティ有りでの接続では、前記情報を暗号化して前記情報処理装置に対して送信してもよい。
これにより、セキュリティ有りでは暗号化した情報を送信し、セキュリティ無しでは平文の情報を送信することが可能になる。
また、本発明の一態様では、前記情報処理装置が、第2の情報処理装置から第2の情報を受信した場合に、前記通信部は、前記セキュリティ有での接続の確立後に、前記第2の情報に基づく暗号化された情報を、前記情報処理装置から受信してもよい。
これにより、情報処理装置において情報の受信が行われた場合に、そのことをセキュリティ有りの状態で処理装置に対して通知すること等が可能になる。
また、本発明の一態様では、前記セキュリティ有りでの接続の確立後に、接続リセット要求が行われた場合には、前記通信部は、前記セキュリティ有りでの接続を切断し、前記処理部は、前記セキュリティ有りでの接続の切断後に、前記通信部を前記セキュリティ無しで再セットアップしてもよい。
これにより、セキュリティ有りでの接続を切断することで、セキュリティ無しへの切り替えを行うこと等が可能になる。
また、本発明の他の態様は、情報処理装置を動作させるプログラムであって、近接無線通信により、処理装置からのセキュリティ無しでのアドバタイズメントパケットを受信した場合に、前記処理装置と前記セキュリティ無しでの接続を確立し、前記セキュリティ無での接続の確立後に、前記処理装置に対して、セキュリティイネーブル要求を送信し、前記処理装置からのセキュリティ有りでの第2のアドバタイズメントパケットを受信した場合に、前記処理装置と前記セキュリティ有りでの接続を確立する手順を、コンピューターに実行させるプログラムに関係する。
本発明の他の態様では、処理装置に対してセキュリティ切り替え要求を送信することで、近接無線通信での接続におけるセキュリティの有り無しを切り替えることができる。これにより、状況に応じて適切なセキュリティ設定で通信を行うこと等が可能になる。
また、本発明の他の態様では、前記セキュリティ無しでの接続の確立後に、前記処理装置に対して前記セキュリティイネーブル要求を送信するか否かの判定を行い、送信すると判定された場合に、前記処理装置に対して、前記セキュリティイネーブル要求を送信する手順を、コンピューターに実行させてもよい。
これにより、情報処理装置を動作させるプログラムにおいて、セキュリティイネーブル要求の送信を行うか否かを判定することが可能になる。
また、本発明の他の態様では、前記セキュリティ無しでの前記アドバタイズメントパケットを受信した場合に、前記情報処理装置の表示部において、前記処理装置との接続確認用の画面を表示する手順をコンピューターに実行させてもよい。
これにより、アドバタイズメントパケットの受信時に、ユーザーに対して接続確認を行わせること等が可能になる。
本実施形態に係る処理装置の構成例。 本実施形態に係る処理装置及び情報処理装置の構成例。 図3(A)、図3(B)は生体情報検出装置の外観図。 生体情報検出装置の他の外観図。 処理装置の装着例と情報処理装置との接続例。 本実施形態に係る処理を説明するシーケンス図。 BLEの階層構造を説明する図。 処理装置から情報処理装置への情報の送信手順を説明するシーケンス図。 処理装置から情報処理装置への情報の送信手順を説明する他のシーケンス図。 情報処理装置から処理装置への情報の送信手順を説明するシーケンス図。 セキュリティ有りからセキュリティ無しへの切り替え手順を説明するシーケンス図。
以下、本実施形態について説明する。なお、以下に説明する本実施形態は、特許請求の範囲に記載された本発明の内容を不当に限定するものではない。また本実施形態で説明される構成の全てが、本発明の必須構成要件であるとは限らない。
1.本実施形態の手法
まず本実施形態の手法について説明する。上述したように、BLEを用いた通信ではセキュリティの有無の選択を自由に行うことができる。例えば処理装置として図3(A)〜図4等を用いて後述するような生体情報検出装置を用いて、情報処理装置(狭義には図5に示したスマートフォン)とBLEにより接続する場合、通信される情報とは脈波情報等の生体情報となる。生体情報自体は個人を特定できる情報とは言えないものの、ユーザー自身の状態を表す情報であるため、セキュリティ有りの通信を行うことが好ましい。
しかし、本出願人の調査により、セキュリティ有りでの通信品質は情報処理装置によって大きく異なることがわかった。具体的には、現在市場に流通しているスマートフォンの一部機種については、セキュリティ有りでも実用上問題ないレベルでの通信が可能であるが、他の機種については通信品質に課題がある。ここでの課題とは、セキュリティ有りでの通信において必要なペアリングが失敗したり、或いは一旦ペアリングが成功してペアリング情報が生成されたとしても、機器を使用しているうちにペアリング情報が消失してしまうといったものである。
そのため、処理装置と情報処理装置との間のBLEでの通信を、セキュリティ有りに固定した場合、利用可能な情報処理装置の種類が大きく限定されてしまう。例えば、スマートフォンのOSが特定の種類のOSでなくてはならない、さらには特定の種類のOSのうち特定のバージョンでなくてはならないといった制限が生じる。また、同一の種類、バージョンのOSが搭載されていたとしても、スマートフォンの機種によってもセキュリティ有りでの通信品質は異なり、OSの条件の他、機種による制限(特定メーカーの特定の型番のスマートフォンでなくてはならないという制限)が加わることもある。
これに対して、本出願人の調査では、セキュリティ有りでは通信品質に課題があった機種でも、セキュリティ無しの接続であれば安定して接続できることもわかった。そのため、処理装置と情報処理装置との間のBLEでの通信を、セキュリティ無しとすることで、情報処理装置の種類が限定されるという課題に対応できる。特に、生体情報については、個人を特定できるか否かという観点からすれば厳密には個人情報ではないため、セキュリティ無しで(平文で)通信を行うことも可能であり、実際、BLEの規格上もセキュリティ無しでの生体情報の通信が可能となっている。
しかし、処理装置と情報処理装置との間のBLEでの通信を、セキュリティ無しに固定した場合、セキュリティ有りでも安定して接続できる機種についてはデグレードとなる。上述したように、生体情報等はセキュリティ無しでの通信が可能とは言え、セキュリティ有りで通信することが望ましい。つまり、セキュリティ有りで通信可能であるのに、通信品質の課題に対応するためにセキュリティ無しで通信を行うことはデメリットと言える。さらに、より厳密な管理が望ましい情報については、そもそもBLEの規格上、セキュリティ無しで通信が許可されていない。例えば、BLEではスマートフォンがメールや電話を受信した場合に、そのことを他の機器に通知するサービスが標準で規定されているが、当該サービスはセキュリティ有りの状態でしか利用できないようになっている。つまり、セキュリティ無しに固定した場合、セキュリティ有りでも安定して接続できる機種では、本来問題なく使用できる機能(サービス)が使用できなくなるというデメリットが生じる。
そこで本出願人は、セキュリティを有りと無しのいずれかに固定するのではなく、状況に応じて適切に切り替え可能な手法を提案する。具体的には、本実施形態に係る処理装置100は図1に示したように、近接無線通信により、情報を情報処理装置200へ送信する通信部110と、通信部110を制御する処理部120を含む。そして、処理部120は、機器使用開始時には、通信部110をセキュリティ無しでセットアップし、通信部110は、セキュリティ無しでの情報処理装置200との接続を確立し、処理部120は、セキュリティ無しでの接続を確立した後に、情報処理装置200からのセキュリティ切り替え要求に応じて通信部110をセキュリティ有りで再セットアップし、通信部110は、セキュリティ有りでの接続を確立して、情報を情報処理装置200に対して送信する。なお、ここでの機器使用開始時とは、電源がオフであった機器をオンに切り替えたタイミングを表すものであってもよいがこれには限定されない。ここでの「機器使用」とは、処理装置100が情報処理装置200と連携して使用される状況を表しており、「機器使用開始時」とは、当該機器間での通信が行われていない状況から通信を行える状況へ移行するタイミングを含む。つまり上記のような処理は、通信開始時あるいはアプリケーション起動時に同様に行ってもよい。
ここで、本実施形態の処理装置100は、狭義には図3(A)〜図4を用いて後述する生体情報検出装置であり、情報処理装置200に対して送信される情報とは生体情報であるがこれには限定されない。本実施形態の処理装置100は、生体情報検出装置以外のウェアラブルデバイスであってもよいし、情報処理装置200とは異なるスマートフォンであってもよいし、BLEによる通信が可能な他の装置であってもよい。また、本実施形態に係る情報処理装置200は狭義にはスマートフォン等のスマートデバイスであるが、これには限定されない。
また、セキュリティの有り無しとは、具体的には通信内容を暗号化するか否かである。つまり、通信部110は、セキュリティ無しでの接続では、情報を平文で情報処理装置200に対して送信し、セキュリティ有りでの接続では、情報を暗号化して情報処理装置200に対して送信する。
本実施形態の手法では、処理装置100は最初はセキュリティ無しで情報処理装置200と接続し、その後、情報処理装置200からのセキュリティ切り替え要求に応じて、通信部110を再セットアップして、セキュリティ有りでの接続を行う、という接続シーケンスを実行する。これにより、まずセキュリティ無しでの接続を行うため、当該接続を維持することで、セキュリティ有りでは通信品質に問題がある情報処理装置200についても通信上問題が無くなる。その際には、情報処理装置200からセキュリティ切り替え要求(セキュリティイネーブル要求)を受信しないものとすればよく、詳細については後述する。一方、セキュリティ切り替え要求を受信することでセキュリティ有りへの切り替えが可能なため、通信品質に問題がない情報処理装置200については、セキュリティ有りでの通信を実現できる。つまり、状況に応じて(情報処理装置200の機種に応じて)適切なセキュリティ切り替えを実現できるため、幅広い情報処理装置200に対応可能であり、且つ、デグレードが生じることを抑止できる。
なお、本実施形態におけるセットアップとは、通信部110における通信を開始する前に行われる処理であり、例えば通信動作開始前の初期設定処理に相当する。具体的には、動作していなかった通信部110を所望の設定内容で起動する処理、或いは、動作していた通信部110を一旦停止させ、所望の設定内容で再起動する処理であってもよい。セットアップでは、少なくともBLEを用いた通信を行う際に用いられる設定用パラメーターが決定されることになる。なお、当該設定用パラメーターは、セキュリティ設定以外にも種々のパラメーターを含むものであるが、本実施形態ではセキュリティ設定に限定して説明を行う。セットアップを実行するには上述した設定用パラメーターを通信部110に伝える必要があり、具体的には後述するセットアップ情報を通信部110に送信することでセットアップを実行してもよい。
以下、本実施形態に係る処理装置100、情報処理装置200のシステム構成例について説明し、その後、通信シーケンス(接続確立シーケンス、接続後の情報送信シーケンス)の具体例を説明する。
2.システム構成例
図2に本実施形態に係る処理装置100と、情報処理装置200の構成例を示す。図2に示したように、処理装置100は、通信部110と、処理部120と、記憶部130と、センサー部140を含み、情報処理装置200は、通信部210と、処理部220と、記憶部230を含む。ただし、処理装置100や情報処理装置200は図2の構成に限定されず、これらの一部の構成要素を省略したり、他の構成要素を追加するなどの種々の変形実施が可能である。さらに、情報処理装置200の一部の機能は処理装置100又は情報処理装置200と通信により接続されたサーバーシステムにより実現されてもよい。
処理装置100の通信部110は、近接無線通信(具体的にはBLE)により情報処理装置200との通信を行う。通信部110は、処理装置100に内蔵される通信チップ(RFチップ)により実現することができる。
処理装置100の処理部120は、通信部110が受信した情報やセンサー部140が検出した情報等に基づいて、通信部110の制御等、種々の処理を行う。この処理部120の機能は、各種プロセッサ(CPU等)、ASIC(ゲートアレイ等)などのハードウェアや、プログラムなどにより実現できる。
処理装置100の記憶部130は、処理部120等のワーク領域となるもので、その機能はROM,RAM等のメモリーやHDD(ハードディスクドライブ)などにより実現できる。記憶部130は、通信部110が受信した情報やセンサー部140が検出した情報をを記憶する。
また、記憶部130は、セキュリティ無しでの通信部110のセットアップに用いる第1のセットアップ情報と、セキュリティ有りでの通信部110のセットアップに用いる第2のセットアップ情報と、を記憶してもよい。この場合、処理部120は、セキュリティ無しで通信を行う場合、すなわち機器使用開始時には、記憶部130から第1のセットアップ情報を読み出し、第1のセットアップ情報を用いて通信部110をセキュリティ無しでセットアップする。一方、セキュリティ有りで通信を行う場合、すなわち情報処理装置200からセキュリティイネーブル要求を受信した場合には、記憶部130から、第2のセットアップ情報を読み出し、第2のセットアップ情報を用いて通信部110をセキュリティ有りでセットアップする。
ここでの2つのセットアップ情報は、例えばバイナリデータであってもよく、当該バイナリデータは、セキュリティの有り無しを識別可能なように、値が設定されている。具体的な値は、例えば通信チップ(RFチップ)の規格により決定されるものであってもよい。
処理装置100のセンサー部140は、種々のセンサーを含むことができる。例えば、図3(A)〜図4のように処理装置100が生体情報検出装置であれば、脈波センサー等の生体センサーを含む。生体センサーは、例えば光電センサーであってもよいし、超音波センサーであってもよいし、他のセンサーであってもよく、また、複数のセンサーの組み合わせでもよい。また、センサー部140は、処理装置100の動き(処理装置100がウェアラブル装置であれば、処理装置100を装着するユーザーの動きと同義)を検出するモーションセンサーを含んでもよい。モーションセンサーは、加速度センサー、ジャイロセンサー、圧力センサー、GPS受信機などの位置センサー等の種々のセンサーを用いることが可能である。
情報処理装置200の通信部210は、処理装置100の通信部110と近接無線通信を行う。通信部210についても、通信チップ(RFチップ)により実現することが可能である。処理装置100の通信部110と、情報処理装置200の通信部210との間では種々の通信が可能であるが、狭義には通信部110から通信部210に対して情報(さらに狭義には生体情報)が送信される。
情報処理装置の処理部220は、通信部210が処理装置100から受信した情報等に基づいて種々の処理を行う。また、処理部220は、受信した情報を情報処理装置200の表示部(図2には不図示)に表示する処理を行ってもよい。処理部220の機能も、各種プロセッサ(CPU等)、ASIC(ゲートアレイ等)などのハードウェアや、プログラムなどにより実現できる。
記憶部230は、処理部220等のワーク領域となるもので、その機能はROM,RAM等のメモリーやHDD(ハードディスクドライブ)などにより実現できる。例えば、記憶部230がプログラムを記憶する情報記憶媒体であり、処理部220が当該プログラムを読み出すことで、情報処理装置200の動作が実現されてもよい。ここでのプログラムとは、例えばスマートフォン上で動作するアプリケーションであってもよい。
図3(A)〜図4に本実施形態に係る処理装置100として利用可能な、生体情報検出装置の外観図の一例を示す。図3(A)〜図4の例では、生体情報検出装置はバンド部10とケース部30とセンサー部40を有する。ケース部30はバンド部10に取り付けられる。センサー部40は、ケース部30に設けられる。
バンド部10はユーザーの手首に巻き付けて生体情報検出装置を装着するためのものである。バンド部10はバンド穴12、バックル部14を有する。バックル部14はバンド挿入部15と突起部16を有する。ユーザーは、バンド部10の一端側を、バックル部14のバンド挿入部15に挿入し、バンド部10のバンド穴12にバックル部14の突起部16を挿入することで、生体情報検出装置を手首に装着する。なお、バンド部10は、バックル部14の代わりに尾錠を有する構成としてもよい。
ケース部30は、生体情報検出装置の本体部に相当するものである。ケース部30の内部には、センサー部40や不図示の回路基板等の生体情報検出装置の種々の構成部品が設けられる。即ち、ケース部30は、これらの構成部品を収納する筐体である。
ケース部30には発光窓部32が設けられている。発光窓部32は透光部材により形成されている。そしてケース部30には、フレキシブル基板に実装されたインターフェースとしての発光部が設けられており、この発光部からの光が、発光窓部32を介してケース部30の外部に出射される。
図4に示すようにケース部30には端子部35が設けられている。生体情報検出装置を図示しないクレードルに装着すると、クレードルの端子部とケース部30の端子部35とが電気的に接続される。これによりケース部30に設けられる二次電池(バッテリー)の充電が可能になる。なお、生体情報検出装置にmicroUSBなどの端子を設け、microUSBケーブルを使って充電するように構成してもよい。
センサー部40は発光部と受光部を有する光電センサーを含み、当該光電センサーを用いて脈波情報を計測する。なお、光電センサーを用いた脈波情報の計測については広く知られた手法であるため詳細な説明は省略する。
図5は生体情報検出装置の装着及び情報処理装置200との通信についての説明図である。図5に示すように被検体であるユーザーは手首410に生体情報検出装置(処理装置100)を時計のように装着する。図4に示すように、ケース部30の被検体側の面にはセンサー部40が設けられている。従って、生体情報検出装置が装着されると、センサー部40が手首410の皮膚表面に接触して押圧を与え、その状態でセンサー部40の発光部が光を発光し、受光部が反射光を受光することで、脈波等の生体情報が検出される。なお、装着部位は足首、指、上腕などでもよい。
また、生体情報検出装置は図3(A)〜図4のバンド型(腕時計型)のものに限定されず、胸に装着するバンド型装置、頸部等に貼り付ける装置、メガネ型(顔装着型)装置等、種々の装置を用いることが可能である。また、バンド部10とケース部30とは着脱可能な構成としてもよい。このようにすることで、日常的に装着したとしても清掃が容易となり、使用感を向上させることができる。
また、本実施形態に係る情報処理装置200は、例えば図5に示したように、スマートフォン、携帯電話機、フィーチャーフォン等の携帯型通信端末である。或いは情報処理装置200は、タブレット型コンピューター等の情報処理端末であってもよい。
3.通信シーケンス
次に通信シーケンスの具体的な流れについて説明する。まず接続を確立するまでのシーケンスを説明し、次に接続確立後の情報通信、すなわち処理装置100から情報処理装置200へ情報を送信する際のシーケンスについて説明する。また、セキュリティ有りでの接続確立後に、セキュリティ無しへ戻したいという要求も考えられる。よって変形例として、セキュリティ有りから無しへの切り替えの際のシーケンスについて説明する。
3.1 接続確立シーケンス
処理装置100と情報処理装置200との間のBLEでの接続を確立するまでのシーケンスを図6を用いて説明する。なお、図6では情報処理装置200側をOSとアプリケーションに分けて説明している。
このシーケンスが開始されると、まず処理装置100の処理部(CPU)120が、記憶部(ROM)130に記憶されている通信部110のセットアップ情報(RFセットアップデータ)を読み出す(S101)。上述してきたように、本実施形態では、まずセキュリティ無しでの接続を行うため、個々で読み出されるセットアップ情報は、セキュリティ無しのセットアップ情報(第1のセットアップ情報)である。つまり、処理部120では、記憶部130に記憶されている2つのセットアップ情報のうち、第1のセットアップ情報を選択して読み出す処理を行えばよい。なお上述したように、それぞれのセットアップ情報は例えばバイナリデータであり、RFチップの規格等によりその値が決定される情報である。そして記憶部130は、セキュリティ無しのRFセットアップデータを処理部120に返す(S102)。
次に、処理部120は、読み出したセキュリティ無しのRFセットアップデータを通信部110に対して送信する(S103)。これにより、通信部110はセキュリティ無しという設定によりセットアップが行われる。なお、図6に破線で示したように、通信部110はRFセットアップデータの受信を行った場合(或いはセットアップが完了した場合)に、その旨を表す確認用の情報を処理部120に返信してもよい。
通信部110のセキュリティ無しでのセットアップ後に、処理部120は、アドバタイズの開始要求を通信部110に対して送信する(S104)。通信部110は、当該要求を受けて、情報処理装置200に対してアドバタイズメントパケットを送信する(S105)。情報処理装置200では、アプリケーションが当該アドバタイズメントパケットの受信を行う。
ここでアドバタイズメントパケットについて説明する。アドバタイジングとは、BLEの規格により決定されるデバイスの動作であって、デバイスの発見及び接続を行うものであり、当該アドバタイジングにおいて送信されるパケットがアドバタイズメントパケット(アドバタイジング・パケット)である。
BLEでは、2.400GHzから2.480GHzまでの80MHzの帯域を、2MHz幅で分割して、40のチャンネルとし、当該40のチャンネルに対して、それぞれ0から39までの番号が割り振る。そして、チャンネルを2種類にわけ、チャンネル37からチャンネル39までの3チャンネルをアドバタイジング・チャンネルとし、チャンネル0からチャンネル36までの37チャンネルをデータ・チャンネルとする。
アドバタイズメントパケットの送信は、上記アドバタイジング・チャンネルを用いて行われ、アドバタイジング・チャネルを用いて接続が完了したら、データ・チャンネルを用いて、接続が完了したデバイス同士の通信を行う。デバイスを発見できなければ、通信が始まらないことから、デバイスの発見に使うアドバタイジング・チャンネルは、他の通信との混信を生じにくいことが求められる。具体的には、BLEを搭載するモバイル機器は、無線LANを搭載していることが多いことから、アドバタイジング・チャネルは、無線LANと混信しにくいチャンネルが、3つ割り当てられる。
アドバタイズメントパケットは、最上位バイトから最下位バイトの順(ビッグエンディアン)に送信される。なお、アドバタイズメントパケットはBLEの規格により決定されるパケットであるため、具体的なパケット構造等、これ以上の詳細な説明については省略する。
情報処理装置200のアプリケーションでは、アドバタイズメントパケットの受信結果に基づいて、ユーザーからの接続対象機器の選択を受け付ける(S106)。例えば、アプリケーションは、セキュリティ無しでのアドバタイズメントパケットを受信した場合に、情報処理装置200の表示部において、処理装置100との接続確認用の画面を表示する手順をコンピューターに実行させてもよい。ここでの表示画面の具体例は種々考えられるが、例えば情報処理装置200が発見している機器、すなわち、情報処理装置200に対してアドバタイズメントパケットを送信してきた機器の機器情報(例えば型番情報等)を一覧にして表示する画面であってもよい。ユーザーは、一覧表示された機器から1つ(ここでは処理装置100)を選択する操作を行い、情報処理装置200では、当該操作により、接続対象機器として処理装置100が選択されたと判定する。
さらに情報処理装置200のアプリケーションでは、選択された機器である処理装置100との接続を確立する(S107)。なお、破線で示したように、情報処理装置200のアプリケーションは、接続が確立された場合に、処理装置100の通信部110から確認用の情報を受信してもよいし、その旨をユーザーに対して通知してもよい。
以上のシーケンスにより、処理装置100と情報処理装置200との間で、セキュリティ無しの接続が確立された。そのため、セキュリティ無しで動作する機器(セキュリティ有りでは通信品質に問題がある機器)は、S108以降のシーケンスを実行せずに、情報の通信(上記データ・チャンネルを用いた通信)を行う。セキュリティ無しでの接続の確立後に、情報処理装置200からセキュリティイネーブル要求を受信しなかった場合に、処理装置100の通信部110は、セキュリティ無しで、情報を情報処理装置200へ送信すればよい。なお、具体的な情報送信のシーケンスについては、図8等を用いて後述する。
一方、セキュリティ有りで動作する機器(セキュリティ有りでも通信品質に問題がない機器)については、このまま情報の通信を行ったのでは、情報が暗号化されないし、利用できない機能が出てくる。そのため、S108以降のシーケンスを実行し、セキュリティ有りでの接続を確立することになる。
その際、情報処理装置200のアプリケーションでは、セキュリティ無しでの接続の確立後に、処理装置100に対してセキュリティイネーブル要求を送信するか否かの判定を行ってもよい。すなわち、自身が動作している情報処理装置200が、セキュリティ有りに切り替えても通信品質に問題がないのか、或いはセキュリティ無しのままにしなければ通信品質に問題が生じるかの判定を行う。
判定手法は種々考えられるが、通信品質は上述したように、OSの種類、OSのバージョン、機器の種類に応じて変化することから、実際にアプリケーションが動作している情報処理装置200におけるこれらの情報を取得し、判定用データとの比較処理を行えばよい。現状、OSの種類ごとにアプリケーションが作成されることから、OSの種類の特定処理は特に行わなくてもよい。また、OSのバージョンや機器種類(型番等)をアプリケーションで取得することは一般的に容易である。そのため、アプリケーションはどの種類のどのバージョンのOSであって、どのメーカーのどの型番の機器であれば動作可能であるかという情報を判定用情報として保持しておけば、取得した情報と判定用情報を比較することで、セキュリティイネーブル要求を送信するか否かを判定可能である。
なお、OSのバージョンアップ等を考慮しないのであれば、判定用情報を情報処理装置200の種類のみに関する情報にする等の変形実施も可能である。また、通信品質が処理装置100と情報処理装置200の組み合わせによって変化するのであれば、処理装置100の情報も用いて判定処理を行ってもよい。処理装置100の型番等については、S106での選択処理の際に取得可能である。
また、判定用情報は情報処理装置200内に記憶されている必要はなく、サーバーシステム等のネットワークを介した機器に記憶されていてもよい。その場合、情報処理装置200のアプリケーションは、通信部210を介してネットワーク上の判定情報を取得すればよい。
さらに、ここでの判定処理は、S107の処理後に実行される必要はなく、それ以前のタイミング、例えば判定処理に必要な情報の取得後、S108までの間の任意のタイミングで実行すればよい。
以上の判定処理で、セキュリティイネーブル要求を送信すると判定された場合には、情報処理装置200のアプリケーションは、処理装置100の通信部110に対して、セキュリティイネーブル要求を送信する(S108)。
具体的には、ベンダー(アプリケーションの提供者)独自のキャラクタリスティックを機器に定義し、専用キャラクタリスティックへアプリケーションが書き込みを行うことで、機器はその書き込みをセキュリティイネーブル要求として扱うことになる。
以下、BLEのキャラクタリスティックについて簡単に説明する。BLEのアーキテクチャを階層表示したのが図7である。具体的には、ジェネリック・アトリビュート・プロファイル(Generic attribute profile,GATT)、アトリビュート・プロトコル(Attribute protocol,ATT)、ロジック・リンク・コントロール・アンド・アダプティブ・プロトコル(Logical Link Control and Adaptation Protocol,L2CAP)、ロジックリンク(Logic link)、物理層(Physical layer)という階層となる。各階層は、それぞれ下層の機能を使って、通信相手となる機器の同じ階層のプロトコルと通信する。
上位層であるATTとGATTが、BLEのサービス及びキャラクタリスティックを定義しており、BLEでは、GATTの上層に、すべてのアプリケーションが作成される。これにより、BLEでは多様なアプリケーションを独自に追加、提供できるようになっている。
Bluetooth(登録商標)では、通信の手順やデータ構造をプロトコル、機器の振る舞いをプロファイルと呼び、例えば心拍や血圧計など、メーカーや機種を超えた相互運用が一般普及のために必要不可欠な分野については標準プロファイルとして規定されている。図8を用いて後述するように、処理装置100から情報処理装置200への生体情報の送信は標準プロファイルを用いて行えばよい。
一方、セキュリティイネーブル要求の送信は、本実施形態に特有の処理であるため、標準プロファイルには定義されていない。よって、独自プロファイルとして定義して利用することになる。
GATTでは、機器の単一の機能を、サービスという概念で扱い、当該サービスは、キャラクタリスティックの集合である。また、キャラクタリスティックとは、その機器の内部状態、操作指示、そして外部センサ値を読み書きするアトリビュート(アドレスとタイプでタグ付けされた値)である。
サービスに含まれるキャラクタリスティックは、外部の値、機器内部の値、コントロールポイントの3つのタイプに分類される。外部の値とは、センサー値など、読み出すたびに値が変化するものであり、機器内部の値とは内部動作状態を表す。また、コントロールポイントは、機器の操作などに用いられる。
つまり本実施形態におけるセキュリティイネーブル要求とは、例えばコントロールポイントに分類されるキャラクタリスティックとして実現でき、当該キャラクタリスティックに特定の値を書き込んで処理装置100に対して送信することで、処理装置100がセキュリティ有りでの接続に必要な動作を実行することになる。
セキュリティイネーブル要求を受信した場合の処理装置100の具体的な動作、及び当該動作に対応する情報処理装置200での動作については、図6に戻って説明する。まず、処理装置100の通信部110は、アプリケーションからのセキュリティイネーブル要求を受信し(S108)、セキュリティイネーブル要求の受信を処理部120に通知する(S109)。処理部120では、セキュリティ有りでの接続確立のため、まず既に確立されているセキュリティ無しでの接続を切断する。
具体的には、通信部110に対して切断要求を送信し(S110)、通信部110は、当該切断要求に基づいて、情報処理装置200との接続を切断する(S111)。また、通信部110は切断処理後にその旨を処理部120へ通知してもよい。
次に、処理部120は、記憶部130からRFセットアップデータの読み出しを行う。ここでは、セキュリティ有りでの接続を試みるため、2つのセットアップデータのうち、セキュリティ有りに対応するセットアップデータ(第2のセットアップ情報)を読み出す(S113)。そして、処理部120は、読み出したRFセットアップデータを通信部110に送信する(S114)。これにより、通信部110では、セキュリティ有りという設定により再セットアップが行われる。なお、図6に破線で示したように、通信部110はRFセットアップデータの受信を行った場合に、その旨を表す確認用の情報を処理部120に返信してもよい。
そして、通信部110のセキュリティ有りでの再セットアップ後に、処理部120は、アドバタイズの開始要求を通信部110に対して送信する(S115)。通信部は、当該要求を受けて、情報処理装置200に対してアドバタイズメントパケットを送信する(S116)。情報処理装置200では、アプリケーションが当該アドバタイズメントパケットの受信を行う。
セキュリティ有りの場合、処理装置100と情報処理装置200ではOSレベルでのペアリングが必要となる。そのため、S106のようなアプリケーションでの接続対象機器の選択処理は行われず、処理装置100と情報処理装置200が接続される(S117)。OSレベルでのペアリングのシーケンスがS118〜S120であり、まず、通信部110からbondリクエストが情報処理装置200のOSに対して送信され(S118)、OSではペアリング確認画面を情報処理装置200の表示部に表示する(S119)。そしてOSは、当該ペアリング確認画面に対するユーザーの確認動作(例えばOKボタンを選択する操作)を受け付け、ペアリングを完了する(S120)。この段階で、処理装置100の通信部110と、情報処理装置200のOSとの間で、暗号化用のキーの交換が行われる。
なお、bondリクエストの送信から始まるシーケンスは、2つのBluetooth(登録商標)デバイスの間で、接続キー(暗号化キー)に基づく接続を確立するためのシーケンスであり、具体的な手順や送受信される情報の内容はBLEの規格により決定されている。具体的な内容については、非特許文献1のURLのうちの「採択済みBluetooth(登録商標)コア仕様」に「BONDING」との項目名で記載されているため、これ以上の詳細な説明は省略する。
S120により、セキュリティ有りでの通信が可能となるため、処理装置100の通信部110は、セキュリティ有りで、情報を情報処理装置200へ送信すればよい。なお、具体的な情報送信のシーケンスについては、図8や図9を用いて後述する。
以上に示したように、接続確立シーケンスにおいて、通信部110は、セキュリティ無しでのセットアップ(S103)後に、アドバタイズメントパケットを送信し(S105)、アドバタイズメントパケットに対する情報処理装置200からの応答(S107)に基づいて、情報処理装置200とのセキュリティ無しでの接続を確立する。さらに、セキュリティ無しでの接続の確立後に、情報処理装置200からセキュリティイネーブル要求を受信した場合(S108)に、処理部120は、通信部110をセキュリティ有りで再セットアップし(S114)、通信部110は、再セットアップ後に、第2のアドバタイズメントパケットを送信し(S116)、第2のアドバタイズメントパケットに対する情報処理装置200からの応答(S117)に基づいて、情報処理装置200とのセキュリティ有りでの接続を確立する。
これにより、BLEの規格により定めれられたアドバタイズメントパケットの放出処理(送信処理)に基づいて、処理装置100と情報処理装置200との間の接続を確立することが可能になる。その際、通信部110(通信チップ)を適切な設定でセットアップしておくことで、セキュリティの適切な切り替えが可能になる。
また、セキュリティ無しでの接続の確立(S107)後に、情報処理装置200からセキュリティイネーブル要求を受信した場合(S108)に、通信部110は、セキュリティ無しでの接続を切断し(S111)、処理部120は、セキュリティ無しでの接続の切断後に、通信部110をセキュリティ有りで再セットアップする(S114)。
これにより、セキュリティ有りへの切り替え前に、既に確立されているセキュリティ無しでの接続の切断処理が行われるため、通信部110の再セットアップ動作を適切に実行することが可能になる。
また、情報処理装置200を動作させるプログラム(狭義にはスマートフォンのアプリケーション側)からすれば、近接無線通信により、処理装置100からのセキュリティ無しでのアドバタイズメントパケットを受信した場合(S105)に、処理装置100とセキュリティ無しでの接続を確立し(S107)、セキュリティ無での接続の確立後に、処理装置100に対して、セキュリティイネーブル要求を送信し(S108)、処理装置100からのセキュリティ有りでの第2のアドバタイズメントパケットを受信した場合に(S116)、処理装置100とセキュリティ有りでの接続を確立する手順を、コンピューター(情報処理装置200)に実行させることになる。
つまり、情報処理装置200側からすれば、処理装置100からのアドバタイズメントパケットの受信を起点として、処理装置100との間で適切な接続を確立することができる。また、セキュリティイネーブル要求の送信を行うため、セキュリティ有りへの切り替えに関しては、情報処理装置200がシーケンスの起点となる。具体的には、上述したように、セキュリティイネーブル要求を送信するか否かの判定処理を行えばよい。
3.2 情報通信シーケンス
次に、処理装置100と情報処理装置200との接続確立後に、処理装置100から情報処理装置200に対して情報を送信する際のシーケンスについて説明する。以下では、処理装置100が生体情報検出装置であり、送信される情報が生体情報である例について説明を行うが、処理装置100が生体情報検出装置に限定されないことは上述したとおりである。
図8のシーケンスが開始されると、まず、所定周期(例えば1秒周期)で、処理装置100のセンサー部140が、センサー情報を検出し(S301)、センサー情報を処理部120へ通知する(S302)。
次に、処理部120が、センサー情報に基づいて、生体情報を検出する(S303)。そして、通信部110は、処理部120から生体情報を取得し(S304)、生体情報を情報処理装置200の通信部210へ送信する(S305)。上述したように、生体情報の通信はBLEの標準プロファイルに規定されているため、S305の通信は当該標準プロファイルに従って行えばよい。そして、情報処理装置200の処理部220は、生体情報を通信部210から取得し(S306)、各種処理を行う。例えば、生体情報に対して統計的な処理(最低値、最高値、平均値等を求める処理)や、生体情報を情報処理装置200の表示部に表示する処理等を行えばよい。
この際、セキュリティ有りの場合には(S120の処理後に図8のシーケンスが行われる場合には)、S305で通信される生体情報は、S120の際に交換された暗号化キーを用いて暗号化された情報となる。例えば、図8には不図示であるが、処理部120は、S303の生体情報の検出後、記憶部130から暗号化キーを読み出し、検出した生体情報を暗号化する処理を行う。そして、S304では暗号化後の生体情報を通信部110に送信し、通信部110から情報処理装置200の通信部210への通信は暗号化された状態で行う。情報処理装置200側についても、処理部220は、S306で暗号化された生体情報を通信部210から取得し、記憶部230から暗号化キー(復号化キー)を読み出し、S306で取得した生体情報を復号化する処理を行って、平文での生体情報を取得し、上記種々の処理を行えばよい。
一方、セキュリティ無しの場合には(S107の処理後に図8のシーケンスが行われる場合には)、このような暗号化処理が不要であるため、S305を始め、各タイミングでやりとりされる生体情報は平文のままでよい。
つまり、本実施形態の処理装置100は、センサー部140をさらに含み、処理部120は、センサー部140からのセンサー情報に基づいて、生体情報の検出処理を行い(S303)、通信部110は、情報処理装置200からのセキュリティ切り替え要求(図6のS108)に応じて、生体情報をセキュリティ有り又はセキュリティ無しで、情報処理装置200へ送信する。
また、図8ではBLEの標準プロファイルに従って、生体情報を逐次送信するシーケンスを説明したが、処理装置100から情報処理装置200への情報送信手法はこれに限定されない。例えば、標準プロファイルは、リアルタイムな通信方法について規定しているものの、所定期間蓄積されたデータを一括して送受信する方法や、所定期間蓄積されたデータに基づいて算出される第2の生体情報、例えば摂取カロリー、精神ストレス情報、睡眠情報及び行動分析情報等の送受信方法については、標準化されていない。
また、処理装置100と情報処理装置200の間の通信が切断されてしまうと、通信が切断されている間に検出された生体情報を送受信することができないという問題もあるため、再接続した後に、切断されている間に検出された生体情報のデータをまとめて送受信したいという要求もある。
よって本実施形態では、生体情報をリアルタイム送信を行う第1の生体情報と、所定期間蓄積後にまとめて送信する第2の生体情報とに分け、それぞれ異なるプロファイルで送信してもよい。具体的には、第1の生体情報は標準プロファイルを用い、第2の生体情報は独自プロファイルを用いる。第1の生体情報は、具体的には脈、体温、血圧、血糖値、歩数及び消費カロリーなどの情報であり、第2の生体情報は、例えば摂取カロリー、精神ストレス情報(メンタル状態)、行動分析情報及び睡眠情報等である。独自プロファイルに基づく通信では、第1の生体情報と同じ短い通信周期で、第2の生体情報を連続的に送信するのではなく、処理装置100の記憶部130に時刻情報と関連付けて記録し、第2の生体情報のデータを一つの塊として、例えば1時間毎にまとめて送信する。また、第1の生体情報として、リアルタイムの詳細な情報ではなく、平均値や累積値のようなサマリー情報を定期的に送信し、第2の生体情報として、詳細なデータを送信するように構成してもよい。
このシーケンスを説明するものが図9である。まず、センサー情報の検出(S401)、センサー情報の処理部120への通知(S402)は、図9と同様である。次に、処理部120が、センサー情報に基づいて、第1の生体情報と第2の生体情報を検出する(S403)。そして、記憶部130は、処理部120から第2の生体情報を取得し(S404)、第2の生体情報の測定時刻に関連付けて、第2の生体情報を記憶する(S405)。
一方で、通信部110は、処理部120から第1の生体情報を取得し(S406)、第1の生体情報をBLEの標準プロファイルに従って、情報処理装置200の通信部210へ送信する(S407)。そして、情報処理装置200の処理部220は、第1の生体情報を通信部210から取得し(S408)、各種処理を行う。なお、ステップS404〜ステップS405と、ステップS406〜ステップS408は、順番が逆であってもよいし、並列に行ってもよい。以上が第1の生体情報の送信シーケンスである。
一方、通信部110は、記憶部130から測定時刻と共に第2の生体情報を取得する(S409)。さらに、通信部110は、第2の生体情報の送信タイミング(例えば毎時)において、独自プロファイルを用いて、第2の生体情報を情報処理装置200の通信部210へ送信する(S410)。そして、情報処理装置200の処理部220は、通信部210から第2の生体情報を取得する(S411)。
以上では、処理装置100から情報処理装置200への情報の送信について説明したが、情報処理装置200から処理装置100に対して情報を送信してもよい。例えば、情報処理装置200が、第2の情報処理装置300から第2の情報を受信した場合に、処理装置100の通信部110は、セキュリティ有での接続の確立後に、第2の情報に基づく暗号化された情報を、情報処理装置200から受信してもよい。
ここで、第2の情報とは例えば第2の情報処理装置300から情報処理装置200へのメール、或いは電話の着信を表す情報であってもよい。BLEでは、このようなメールや電話の受信を通知するための標準プロファイルが規定されているため、当該標準プロファイルを用いればよい。ただし上述したように、これらの情報の通信はプライバシーに配慮する必要があるため、セキュリティ有りでないと行えないように規定されている。
また、第2の情報は、第1の生体情報や第2の生体情報に基づいて得られる解析情報を含んでもよい。解析情報には、例えば目標に対する達成率や体調、ユーザーの行動文脈から抽出されたアドバイスやステータス情報などが含まれる。具体的には、情報処理装置(例えばスマートフォン)から、第2の情報処理装置(例えばサーバーシステム)に対して、第1の生体情報や第2の生体情報を送信し、第2の情報処理装置で上記解析情報を求め、求められた解析情報を、上記第2の情報として情報処理装置に戻すような実施形態が考えられる。このような解析情報は、ユーザーの状態をわかりやすくまとめた情報であることが想定されるため、第三者による盗聴等を抑止する必要性が高い。
よって本実施形態では、セキュリティ有りの接続が確立されている場合に限って、通信部110は、第2の情報に基づく暗号化された情報を、情報処理装置200から受信するものとする。具体的なシーケンスを図10に示す。
まず、情報処理装置200の通信部210が、第2の情報処理装置300(狭義にはその通信部310)からメールを受信したら(S501)、通信部210は、処理装置100の通信部110に対して、暗号化されたメール通知情報を送信する(S502)。ここでのメール通知情報は、メールそのもの(タイトル等のヘッダと本文の両方)を暗号化したものでもよいし、ヘッダ等だけを暗号化したものでもよい。広義には、第2の情報に基づく暗号化された情報とは、第2の情報そのものを暗号化した情報でもよいし、第2の情報に対して何らかの処理が行われた結果を暗号化した情報でもよい。この際、図10には不図示だが、情報処理装置200の処理部220において暗号化処理等を行えばよい。
処理装置100の通信部110は、受信したメール通知を処理部120に送信し(S503)、処理部120では、当該メール通知を表示部に表示する処理を行う(S504)。なお、図3(A)等のように、処理装置100が表示部を有さない場合には、他の提示処理(例えば発光窓部32に対応して設けられる発光部を発光させる処理)を行ってもよい。また、図10には不図示だが、処理部120はS503で暗号化されたメール通知情報を取得し、復号化処理を行ってから、S504の表示処理を行ってもよい。
このようにすれば、セキュリティ有りでの接続が確立された場合に、セキュリティ有りでしか利用できないBLEの機能を効果的に利用すること等が可能になる。
3.3 変形例
図6に示した接続確立シーケンスでは、セキュリティ有りでも通信品質に問題がない場合には、セキュリティ有りでの接続となる。しかし、状況によっては、セキュリティ有りでの接続確立後に、セキュリティ無しに切り替えたい(広義には、現在のセキュリティ有りでの接続をリセットしたい)という要求も考えられる。例えば、セキュリティ有りでも問題がない第1の情報処理装置を用いていたユーザーが、使用する機器を第2の情報処理装置に変更した場合である。これは例えば、スマートフォンの機種変更等の場合に生じる。
この場合、処理装置100と第1の情報処理装置との間で、セキュリティ有りでの接続が確立されており、そのためのペアリング情報も記憶されている。よって、当該ペアリング情報が維持されていることで、処理装置100が第2の情報処理装置と接続できない場合がある。その場合には、第1の情報処理装置との間で確立しているセキュリティ有りでの接続を切断し、処理装置100と第2の情報処理装置とで、接続確立シーケンスをやり直すとよい。
或いは、情報処理装置200のアプリケーションがセキュリティ有りでも問題ないとの判定をして、セキュリティイネーブル要求を送信し、セキュリティ有りでの接続を確立したにもかかわらず、何らかの理由により通信が安定しないということも考えられる。その場合、ユーザーはセキュリティ無しへと切り替えて、通信を安定させたいと考えることがあり得る。その場合にも、セキュリティ有りから無しへの切り替えが必要となる。
よって、セキュリティ有りでの接続の確立後に、接続リセット要求が行われた場合には、通信部110は、セキュリティ有りでの接続を切断し、処理部120は、セキュリティ有りでの接続の切断後に、通信部110をセキュリティ無しで再セットアップしてもよい。このようにすれば、セキュリティ有りから無しへの切り替えも可能となり、上記のような状況にも対応できる。
具体的なシーケンスを図11に示す。なお、図11はセキュリティ有りでの接続確立後(S120の処理後)に行われるシーケンスである。まず、処理装置100では、ユーザーからのリセット要求、すなわちペアリングの削除操作を受け付ける(S601)。これは例えば、処理装置100の操作部(ボタン等)を用いればよい。
処理部120は、ペアリング削除操作に基づいて、通信部110に対して切断要求を送信し(S602)、通信部110は当該要求に応じて情報処理装置200との接続を切断する(S603)。
接続の切断後は、機器の使用開始時と同様に、セキュリティ無しでの接続を試行すればよい。具体的には、処理部120は記憶部130からセキュリティ無しでのRFセットアップデータの読み出しを行い(S604,S605)、読み出したRFセットアップデータを通信部110に送信し、通信部110をセキュリティ無しの設定で再セットアップする(S606)。さらに、処理部120は通信部110に対してアドバタイズ開始要求を送信し(S607)、通信部110はアドバタイズメントパケットの送信を行う(S608)。S604〜S608の手順は、図6のS101〜S105と同様である。
ただし、S608の後、情報処理装置200のアプリケーションからセキュリティイネーブル要求が送信されてしまっては、再度セキュリティ有りでの接続となってしまうため、接続を切断した意義が無くなってしまう。よって、この場合には、アプリケーションによるセキュリティイネーブル要求の送信を禁止する等の処理を行ってもよい。具体的には、情報処理装置200を操作するユーザーが、アプリケーションの設定を行うことでセキュリティイネーブル要求の送信を禁止してもよい。或いは、セキュリティ有りでの接続確立後、当該接続が切断された場合には、セキュリティイネーブル要求の送信を行わないように、アプリケーションを作り込んでおいてもよい。
なお、S608の処理後は、セキュリティ無しでの接続が可能であり、例えば図8や図9のシーケンスを暗号化無しで実行してもよい。また、図11のようにセキュリティ有りからセキュリティ無しに移行した後に、再度セキュリティ有りに移行することは妨げられない。その場合には、図6のS108と同様に、情報処理装置200のアプリケーションから、セキュリティイネーブル要求の送信を行えばよく、一例としてはユーザーがセキュリティイネーブル要求の送信を行うようにアプリケーションを操作してもよい。
なお、以上のように本実施形態について詳細に説明したが、本発明の新規事項および効果から実体的に逸脱しない多くの変形が可能であることは当業者には容易に理解できるであろう。従って、このような変形例はすべて本発明の範囲に含まれるものとする。例えば、明細書又は図面において、少なくとも一度、より広義または同義な異なる用語と共に記載された用語は、明細書又は図面のいかなる箇所においても、その異なる用語に置き換えることができる。また処理装置等の構成、動作も本実施形態で説明したものに限定されず、種々の変形実施が可能である。
10 バンド部、12 バンド穴、14 バックル部、15 バンド挿入部、
16 突起部、30 ケース部、32 発光窓部、35 端子部、40 センサー部、
100 処理装置、110 通信部、120 処理部、130 記憶部、
140 センサー部、200 情報処理装置、210 通信部、220 処理部、
230 記憶部、300 第2の情報処理装置、310 通信部、410 手首

Claims (24)

  1. 無線通信により、情報を情報処理装置へ送信する通信部と、
    前記通信部を制御する処理部と、
    を含み、
    前記処理部は、
    機器使用開始時に、前記通信部をセキュリティ無しでセットアップし、
    前記通信部は、
    前記セキュリティ無しでの接続を確立し、
    前記処理部は、
    前記セキュリティ無しでの接続を確立した後に、前記情報処理装置からのセキュリティ切り替え要求に応じて前記通信部をセキュリティ有りで再セットアップし、
    前記通信部は、
    前記セキュリティ有りでの接続を確立して、前記情報を前記情報処理装置に対して送信することを特徴とする処理装置。
  2. 請求項1において、
    前記通信部は、
    前記セキュリティ無しでの前記セットアップ後に、アドバタイズメントパケットを送信し、前記アドバタイズメントパケットに対する前記情報処理装置からの応答に基づいて、前記情報処理装置との前記セキュリティ無しでの接続を確立することを特徴とする処理装置。
  3. 請求項1又は2において、
    前記セキュリティ無しでの接続の確立後に、前記情報処理装置から前記セキュリティ切り替え要求であるセキュリティイネーブル要求を受信した場合に、
    前記処理部は、
    前記通信部を前記セキュリティ有りで再セットアップすることを特徴とする処理装置。
  4. 請求項3において、
    前記通信部は、
    前記セキュリティ有りでの前記再セットアップ後に、第2のアドバタイズメントパケットを送信し、前記第2のアドバタイズメントパケットに対する前記情報処理装置からの応答に基づいて、前記情報処理装置との前記セキュリティ有りでの接続を確立することを特徴とする処理装置。
  5. 請求項3又は4において、
    前記セキュリティ無しでの接続の確立後に、前記情報処理装置から前記セキュリティ切り替え要求である前記セキュリティイネーブル要求を受信した場合に、
    前記通信部は、
    前記セキュリティ無しでの接続を切断することを特徴とする処理装置。
  6. 請求項5において、
    前記処理部は、
    前記セキュリティ無しでの接続の切断後に、前記通信部を前記セキュリティ有りで再セットアップすることを特徴とする処理装置。
  7. 請求項3乃至6のいずれかにおいて、
    前記セキュリティ無しでの前記通信部のセットアップに用いる第1のセットアップ情報と、前記セキュリティ有りでの前記通信部のセットアップに用いる第2のセットアップ情報と、を記憶する記憶部をさらに含み、
    前記処理部は、
    機器使用開始時に、前記記憶部から前記第1のセットアップ情報を読み出し、前記第1のセットアップ情報を用いて前記通信部を前記セキュリティ無しでセットアップし、
    前記情報処理装置から前記セキュリティ切り替え要求である前記セキュリティイネーブル要求を受信した場合に、前記記憶部から、前記第2のセットアップ情報を読み出し、前記第2のセットアップ情報を用いて前記通信部を前記セキュリティ有りでセットアップすることを特徴とする処理装置。
  8. 請求項3乃至7のいずれかにおいて、
    前記セキュリティ無しでの接続の確立後に、前記情報処理装置から前記セキュリティ切り替え要求である前記セキュリティイネーブル要求を受信しなかった場合に、
    前記通信部は、
    前記セキュリティ無しで、前記情報を前記情報処理装置へ送信することを特徴とする処理装置。
  9. 請求項1乃至8のいずれかにおいて、
    センサー部をさらに含み、
    前記処理部は、
    前記センサー部からのセンサー情報に基づいて、生体情報の検出処理を行い、
    前記通信部は、
    前記情報処理装置からの前記セキュリティ切り替え要求に応じて、前記情報である前記生体情報を前記セキュリティ有り又は前記セキュリティ無しで、前記情報処理装置へ送信することを特徴とする処理装置。
  10. 請求項1乃至9のいずれかにおいて、
    前記通信部は、
    前記セキュリティ無しでの接続では、前記情報を平文で前記情報処理装置に対して送信し、前記セキュリティ有りでの接続では、前記情報を暗号化して前記情報処理装置に対して送信することを特徴とする処理装置。
  11. 請求項1乃至10のいずれかにおいて、
    前記情報処理装置が、第2の情報処理装置から第2の情報を受信した場合に、
    前記通信部は、
    前記セキュリティ有での接続の確立後に、前記第2の情報に基づく暗号化された情報を、前記情報処理装置から受信することを特徴とする処理装置。
  12. 請求項1乃至11のいずれかにおいて、
    前記セキュリティ有りでの接続の確立後に、接続リセット要求が行われた場合には、
    前記通信部は、
    前記セキュリティ有りでの接続を切断し、
    前記処理部は、
    前記セキュリティ有りでの接続の切断後に、前記通信部を前記セキュリティ無しで再セットアップすることを特徴とする処理装置。
  13. 無線通信により、情報を情報処理装置へ送信する処理装置であって、
    機器使用開始時に、セキュリティ無しでの接続を確立し、
    前記セキュリティ無しでの接続を確立した後に、セキュリティ切り替え要求に応じて、セキュリティ有りでの接続を確立して、前記情報を前記情報処理装置に対して送信することを特徴とする処理装置。
  14. 請求項13において、
    アドバタイズメントパケットを送信し、前記アドバタイズメントパケットに対する前記情報処理装置からの応答に基づいて、前記情報処理装置との前記セキュリティ無しでの接続を確立することを特徴とする処理装置。
  15. 請求項13又は14において、
    前記セキュリティ無しでの接続を確立した後に、前記セキュリティ切り替え要求であるセキュリティイネーブル要求を受信した場合に、前記セキュリティ有りでの接続を確立することを特徴とする処理装置。
  16. 請求項13乃至15のいずれかにおいて、
    前記セキュリティ切り替え要求の受信後に、第2のアドバタイズメントパケットを送信し、前記第2のアドバタイズメントパケットに対する前記情報処理装置からの応答に基づいて、前記情報処理装置との前記セキュリティ有りでの接続を確立することを特徴とする処理装置。
  17. 請求項15において、
    前記セキュリティ無しでの接続の確立後に、前記情報処理装置から前記セキュリティ切り替え要求である前記セキュリティイネーブル要求を受信した場合に、前記セキュリティ無しでの接続を切断し、
    前記セキュリティ無しでの接続の切断後に、前記セキュリティ有りでの接続を確立することを特徴とする処理装置。
  18. 請求項15又は17において、
    前記セキュリティ無しでの接続の確立後に、前記情報処理装置から前記セキュリティ切り替え要求である前記セキュリティイネーブル要求を受信しなかった場合に、前記情報を前記情報処理装置へ送信することを特徴とする処理装置。
  19. 請求項13乃至18のいずれかにおいて、
    前記情報とは、生体情報に関する情報であることを特徴とする処理装置。
  20. 請求項13乃至19のいずれかにおいて、
    前記セキュリティ無しでの接続では、前記情報を平文で送信し、前記セキュリティ有りでの接続では、前記情報を暗号化して送信することを特徴とする処理装置。
  21. 請求項13乃至20のいずれかにおいて、
    前記セキュリティ有りでの接続の確立後に、接続リセット要求が行われた場合には、前記セキュリティ有りでの接続を切断し、
    前記セキュリティ有りでの接続の切断後に、前記セキュリティ無しでの接続を確立することを特徴とする処理装置。
  22. 情報処理装置を動作させるプログラムであって、
    無線通信により、処理装置からのセキュリティ無しでのアドバタイズメントパケットを受信した場合に、前記処理装置と前記セキュリティ無しでの接続を確立し、
    前記セキュリティ無での接続の確立後に、前記処理装置に対して、セキュリティイネーブル要求を送信し、
    前記処理装置からのセキュリティ有りでの第2のアドバタイズメントパケットを受信した場合に、前記処理装置と前記セキュリティ有りでの接続を確立する手順を、
    コンピューターに実行させることを特徴とするプログラム。
  23. 請求項22において、
    前記セキュリティ無しでの接続の確立後に、前記処理装置に対して前記セキュリティイネーブル要求を送信するか否かの判定を行い、
    送信すると判定された場合に、前記処理装置に対して、前記セキュリティイネーブル要求を送信する手順を、
    コンピューターに実行させることを特徴とするプログラム。
  24. 請求項22又は23において、
    前記セキュリティ無しでの前記アドバタイズメントパケットを受信した場合に、前記情報処理装置の表示部において、前記処理装置との接続確認用の画面を表示する手順をコンピューターに実行させることを特徴とするプログラム。
JP2015004910A 2015-01-14 2015-01-14 処理装置及びプログラム Active JP5888441B1 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2015004910A JP5888441B1 (ja) 2015-01-14 2015-01-14 処理装置及びプログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2015004910A JP5888441B1 (ja) 2015-01-14 2015-01-14 処理装置及びプログラム

Publications (2)

Publication Number Publication Date
JP5888441B1 true JP5888441B1 (ja) 2016-03-22
JP2016131313A JP2016131313A (ja) 2016-07-21

Family

ID=55530461

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2015004910A Active JP5888441B1 (ja) 2015-01-14 2015-01-14 処理装置及びプログラム

Country Status (1)

Country Link
JP (1) JP5888441B1 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2017175443A (ja) * 2016-03-24 2017-09-28 キヤノン株式会社 通信装置、通信装置の制御方法及びプログラム

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP6884600B2 (ja) * 2017-03-02 2021-06-09 任天堂株式会社 無線通信システム、通信方法、情報処理装置、および、情報処理プログラム
JP6900272B2 (ja) 2017-08-09 2021-07-07 オムロンヘルスケア株式会社 データ送信装置

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002505566A (ja) * 1998-02-27 2002-02-19 テレフオンアクチーボラゲツト エル エム エリクソン(パブル) 無線atm通信網のatm移動体端末とatmアクセス・ノードとの間の安全な通信のための認証方法および認証装置
JP2004072682A (ja) * 2002-08-09 2004-03-04 Canon Inc 無線接続方法、無線接続システムおよびアクセスポイント装置
JP2007318451A (ja) * 2006-05-25 2007-12-06 Fujitsu Ltd 音声通信端末装置、音声通信制御方法および音声通信端末プログラム
JP2011259159A (ja) * 2010-06-08 2011-12-22 Kddi Corp 携帯端末を利用した無線lan設定方法およびシステム
JP2013247400A (ja) * 2012-05-23 2013-12-09 Nec Access Technica Ltd 無線設定装置、無線設定方法、及び無線設定プログラム
JP2014511189A (ja) * 2011-02-03 2014-05-15 ノキア コーポレイション センサ及びセンサデータのコンテキストアウェアな制御を提供する方法及び装置

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002505566A (ja) * 1998-02-27 2002-02-19 テレフオンアクチーボラゲツト エル エム エリクソン(パブル) 無線atm通信網のatm移動体端末とatmアクセス・ノードとの間の安全な通信のための認証方法および認証装置
JP2004072682A (ja) * 2002-08-09 2004-03-04 Canon Inc 無線接続方法、無線接続システムおよびアクセスポイント装置
JP2007318451A (ja) * 2006-05-25 2007-12-06 Fujitsu Ltd 音声通信端末装置、音声通信制御方法および音声通信端末プログラム
JP2011259159A (ja) * 2010-06-08 2011-12-22 Kddi Corp 携帯端末を利用した無線lan設定方法およびシステム
JP2014511189A (ja) * 2011-02-03 2014-05-15 ノキア コーポレイション センサ及びセンサデータのコンテキストアウェアな制御を提供する方法及び装置
JP2013247400A (ja) * 2012-05-23 2013-12-09 Nec Access Technica Ltd 無線設定装置、無線設定方法、及び無線設定プログラム

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2017175443A (ja) * 2016-03-24 2017-09-28 キヤノン株式会社 通信装置、通信装置の制御方法及びプログラム

Also Published As

Publication number Publication date
JP2016131313A (ja) 2016-07-21

Similar Documents

Publication Publication Date Title
JP7293398B2 (ja) ブルートゥース接続方法、デバイス、およびシステム
US11825363B2 (en) Resource processing method, apparatus, and system
KR102473470B1 (ko) 사이드링크의 링크 실패 검사 방법 및 단말기
US20180324897A1 (en) Method and Apparatus for Communication Between Wearable Device and Mobile Terminal
WO2020062344A1 (zh) 一种数据传输方法及电子设备
WO2019174446A1 (zh) 测量方法、测量配置方法、终端及网络设备
CN113517965B (zh) 信道状态信息报告的获取方法及终端
CN103489303B (zh) 一种遥控方法及装置
CN111106907A (zh) 传输配置指示tci状态的指示方法及终端
WO2020200096A1 (zh) Ssb传输指示方法、装置、终端、设备和介质
CN110475364A (zh) 一种非周期跟踪参考信号的接收方法及终端
CN109788546A (zh) 一种定时提前信息的传输方法、网络设备及终端
CN110324784B (zh) 通信范围信息的处理方法及终端
EP4024957A1 (en) Bluetooth pairing method, and related device
CN106101776B (zh) 音量调节的方法、智能设备及音箱
JP5888441B1 (ja) 処理装置及びプログラム
EP3192290B1 (en) Communication between devices without establishing a persistent connection
WO2019141182A1 (zh) 波束失败恢复方法及终端
WO2019137426A1 (zh) 空间关系的确定方法、终端及基站
CN110071788B (zh) 信道状态信息参考信号传输方法、网络设备及终端
CN109587704A (zh) 信息传输方法、终端、网络设备及计算机可读存储介质
WO2019157915A1 (zh) Csi资源类型的确定方法、终端和网络侧设备
CN117390645A (zh) 数据处理方法、装置、电子设备及存储介质
WO2019137425A1 (zh) 重配置方法、终端及基站
JP6554275B2 (ja) カードホルダ、制御方法及びコンピュータプログラム

Legal Events

Date Code Title Description
TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20160119

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20160201

R150 Certificate of patent or registration of utility model

Ref document number: 5888441

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350