[go: up one dir, main page]
More Web Proxy on the site http://driver.im/

JP7127319B2 - 電子端末、電子時計、セキュリティ設定方法及びプログラム - Google Patents

電子端末、電子時計、セキュリティ設定方法及びプログラム Download PDF

Info

Publication number
JP7127319B2
JP7127319B2 JP2018055701A JP2018055701A JP7127319B2 JP 7127319 B2 JP7127319 B2 JP 7127319B2 JP 2018055701 A JP2018055701 A JP 2018055701A JP 2018055701 A JP2018055701 A JP 2018055701A JP 7127319 B2 JP7127319 B2 JP 7127319B2
Authority
JP
Japan
Prior art keywords
wireless communication
communication device
unit
electronic timepiece
control unit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2018055701A
Other languages
English (en)
Other versions
JP2019168890A (ja
Inventor
和穂 姜
貞夫 長島
宏 岩見谷
智洋 高橋
高弘 冨田
努 寺崎
亮 奥村
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Casio Computer Co Ltd
Original Assignee
Casio Computer Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Casio Computer Co Ltd filed Critical Casio Computer Co Ltd
Priority to JP2018055701A priority Critical patent/JP7127319B2/ja
Priority to US16/295,539 priority patent/US11222332B2/en
Priority to EP19162471.7A priority patent/EP3543931B1/en
Priority to CN201910222562.3A priority patent/CN110311700B/zh
Publication of JP2019168890A publication Critical patent/JP2019168890A/ja
Application granted granted Critical
Publication of JP7127319B2 publication Critical patent/JP7127319B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/20Point-of-sale [POS] network systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F1/00Details not covered by groups G06F3/00 - G06F13/00 and G06F21/00
    • G06F1/16Constructional details or arrangements
    • G06F1/1613Constructional details or arrangements for portable computers
    • G06F1/163Wearable computers, e.g. on a belt
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/325Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices using wireless networks
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/327Short range or proximity payments by means of M-devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q40/00Finance; Insurance; Tax strategies; Processing of corporate or income taxes
    • G06Q40/02Banking, e.g. interest calculation or account maintenance
    • GPHYSICS
    • G10MUSICAL INSTRUMENTS; ACOUSTICS
    • G10LSPEECH ANALYSIS TECHNIQUES OR SPEECH SYNTHESIS; SPEECH RECOGNITION; SPEECH OR VOICE PROCESSING TECHNIQUES; SPEECH OR AUDIO CODING OR DECODING
    • G10L13/00Speech synthesis; Text to speech systems
    • G10L13/02Methods for producing synthetic speech; Speech synthesisers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04BTRANSMISSION
    • H04B1/00Details of transmission systems, not covered by a single one of groups H04B3/00 - H04B13/00; Details of transmission systems not characterised by the medium used for transmission
    • H04B1/38Transceivers, i.e. devices in which transmitter and receiver form a structural unit and in which at least one part is used for functions of transmitting and receiving
    • H04B1/3827Portable transceivers
    • H04B1/385Transceivers carried on the body, e.g. in helmets
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/80Services using short range communication, e.g. near-field communication [NFC], radio-frequency identification [RFID] or low energy communication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/10Connection setup

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • General Business, Economics & Management (AREA)
  • Strategic Management (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Finance (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Human Computer Interaction (AREA)
  • General Engineering & Computer Science (AREA)
  • Multimedia (AREA)
  • Acoustics & Sound (AREA)
  • Audiology, Speech & Language Pathology (AREA)
  • Health & Medical Sciences (AREA)
  • Computational Linguistics (AREA)
  • Development Economics (AREA)
  • Economics (AREA)
  • Marketing (AREA)
  • Technology Law (AREA)
  • Electric Clocks (AREA)
  • Telephone Function (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Description

本発明は、電子端末、電子時計、セキュリティ設定方法及びプログラムに関する。
電子マネーやクレジットカードの決済を行うことができる携帯電話が普及してきている。また、特許文献1には、電子マネーの決済を行うことができる携帯電話において、電子マネーのチャージ残高がゼロになった場合に、その電子マネーサービスに代わって支払い処理を行うアプリケーションを提供する通信端末装置等が記載されている。
特開2010-271889号公報
特許文献1に記載されている通信端末装置は、種類の異なる電子マネーサービスを支払い代行アプリケーションが連携させることによって、支払い代行を行えるようにしている。しかし、この通信端末装置はセキュリティに関しての考慮はされていないため、例えば通信端末装置を誰かに盗まれた場合などには、利用可能な電子マネーサービスのチャージ残高を全て使われてしまうおそれがある。つまり、従来の通信端末装置における決済機能は、セキュリティ技術に改善の余地がある。
本発明は、上記問題を解決するためになされたものであり、決済機能を使用する際のセキュリティを高める技術を改善する電子端末、電子時計、セキュリティ設定方法及びプログラムを提供することを目的とする。
上記目的を達成するため、本発明の電子端末は、
決済機能を使用可能な電子端末であって、
ユーザに装着されているか否かを検知する装着検知部と、
無線通信装置と近距離無線で通信する通信部と、
前記通信部により定期的に前記無線通信装置と無線接続を試み、前記装着検知部及び前記通信部で得られた情報に基づいて前記決済機能の使用の可否を変更する制御部と、
を備え
前記制御部は、
前記通信部により前記無線通信装置から送信されたデータを認証基準時間の間連続受信しない限り、前記決済機能を使用不可にさせ、前記無線接続の成功の確率が高ければ前記認証基準時間を短くする、
ことを特徴とする電子端末である。
本発明によれば、決済機能を使用する際のセキュリティを高める技術を改善することができる。
本発明の実施形態1に係るセキュリティ設定システムの構成例を示す図である。 実施形態1に係る電子時計の構成例を示す図である。 実施形態1に係る無線通信装置の構成例を示す図である。 実施形態1に係る電子時計のセキュリティ状態を説明する図である。 実施形態1に係る電子時計のセキュリティ設定処理のフローチャートである。 実施形態1に係る電子時計の第1段階認証処理のフローチャートである。 実施形態1に係る電子時計の第2段階認証処理のフローチャートである。 実施形態1に係る電子時計の第3段階認証処理のフローチャートである。 実施形態1に係る無線通信装置の解除通知処理のフローチャートである。 本発明の実施形態2に係る電子時計のセキュリティ設定処理のフローチャートである。 実施形態2に係る電子時計の第1段階認証処理のフローチャートである。 実施形態2に係る電子時計の第2段階認証処理のフローチャートである。
以下、本発明の実施形態について、図面を参照して説明する。なお、図中同一又は相当部分には同一符号を付す。
(実施形態1)
本発明の実施形態1に係るセキュリティ設定システム1は、図1に示すように、電子時計100と、無線通信装置200と、を備える。電子時計100は、計時機能、近距離無線通信機能及び決済機能を備える腕時計型の電子端末である。電子時計100は、Bluetooth(登録商標) Low Energy(以下、BLEという。)等の近距離無線通信規格に基づいて、無線通信装置200と無線通信を行う。無線通信装置200は、電子時計100と通信可能な近距離無線通信機能を備える携帯可能な電子機器である。無線通信装置200は、例えば、携帯電話、スマートフォン、PDA(Personal Digital Assistant)、ノートPC(Personal Computer)、タブレット型端末、ウェアラブル端末等である。
実施形態1に係る電子時計100は、図2に示すように、ハードウェア構成として、マイクロコントローラ110と、発振回路111と、通信部131と、表示部132と、操作部133と、ROM(Read Only Memory)134と、NFC(Near Field Communication)部135と、装着検知部136と、を備える。
マイクロコントローラ110は、分周回路112と、計時回路113と、RAM(Random Access Memory)114と、制御部120と、を備える。なお、分周回路112、計時回路113及びRAM114は、マイクロコントローラ110の内部に限られず、マイクロコントローラ110の外部に設けられてもよい。また、発振回路111及びROM134は、マイクロコントローラ110の外部に限られず、マイクロコントローラ110の内部に設けられてもよい。
発振回路111は、水晶振動子等の振動子を発振させて、所定の周波数信号(クロック信号)を生成して出力する。
分周回路112は、発振回路111から入力された周波数信号を計時回路113や制御部120が利用する周波数の信号に分周して出力する。分周回路112が出力する信号の周波数は、制御部120による設定に基づいて変更されてもよい。
計時回路113は、分周回路112から入力された信号の振動回数を計数することによって現在時刻を計時する。なお、計時回路113は、所定の時間(例えば1秒)毎にRAM114に記憶させる値を変化させるソフトウェアにより構成されてもよいし、或いは、専用のハードウェアにより構成されてもよい。計時回路113が計時する時刻は、所定のタイミングからの累積時間、UTC(Coordinated Universal Time、協定世界時)、JST(Japan Standard Time、日本標準時)等の各地の標準時、又は予め設定された都市の時刻(地方時)等のうち何れであってもよい。また、この計時回路113が計時する時刻は、必ずしも年月日時分秒の形式でなくてもよい。なお、本実施形態において、発振回路111、分周回路112及び計時回路113により日時を計時する計時部が構成される。
RAM114は、SRAM(Static Random Access Memory)やDRAM(Dynamic Random Access Memory)等の揮発性のメモリであり、ROM134とともに記憶部を構成する。RAM114は、ワークメモリとして、一時的なデータ、各種設定データ、表示部132に表示する画像データ等を記憶する。本実施形態において、画像データとは、例えば現在時刻、年月日、曜日、バッテリ残量等を表す画像データである。
制御部120はCPU(Central Processing Unit)等で構成され、各種演算処理を行い、電子時計100の全体動作を統括制御する。制御部120は、ROM134に記憶されている制御プログラムを読み出し、RAM114をワークメモリとして用いながら、電子時計100の各種機能に係る演算制御、表示制御等を行う。また、制御部120はタイマー機能を備え、所定の時間が経過したか否かを計測することができる。
通信部131は、RF(Radio Frequency)回路、BB(Base Band)回路、アンテナ等を備え、無線通信装置200と近距離無線通信規格(BLE規格等)に基づいて無線通信を行う。近距離無線通信規格はBLE規格に限られないが、実施形態1では通信部131はBLE規格に基づいて無線通信を行うものとする。
表示部132は、時刻や各種機能に係るデータを表示する。本実施形態において、表示部132は、時刻をデジタル表示する液晶パネルを備えるが、これに限られない。例えば、表示部132は、秒針、分針、時針等を備え、時刻をアナログ表示するものであってもよい。また、表示部132は、秒針、分針、時針等に加えて液晶パネルも備え、時刻を各針でアナログ表示し、さらに液晶パネルに日時や各種機能に係るデータを表示するものであってもよい。
操作部133は、ユーザからの入力操作を受け付けて、当該入力操作に応じた電気信号を入力信号としてマイクロコントローラ110に送る。操作部133は、例えば、押しボタンスイッチ、りゅうず、ベゼル等を含む。あるいは、操作部133として、タッチセンサが、表示部132の表示画面に重ねて設けられ、表示画面とともにタッチパネルを構成してもよい。この場合、タッチセンサは、当該タッチセンサへのユーザの接触動作に係る接触位置や接触態様を検知し、検知された接触位置や接触態様に応じた操作信号をマイクロコントローラ110に送る。
ROM134は、マスクROM、フラッシュメモリ等の不揮発性メモリであり、RAM114とともに記憶部を構成する。ROM134は、制御プログラムや初期設定データが記憶されている。ROM134に記憶されている制御プログラムには、後述するセキュリティ設定処理のためのプログラムが含まれている。
NFC部135は、電子マネー及びクレジットカードに関するデータを記憶するメモリ、アンテナ等を備え、NFC通信規格(例えばFeliCa(登録商標)等の非接触型IC(Integrated Circuit)カードの通信規格)により、外部のリーダ/ライタと通信する。NFC部135により、電子時計100は、電子マネーの非接触型ICカードや、クレジットカード機能の付いている非接触型ICカードと同等の機能を備えることができる。
装着検知部136は、電子時計100が腕に装着されているか否かを検知するセンサを備える。例えば、装着検知部136は、電子時計100が腕と接触していることを検知する静電容量タイプのタッチセンサ、電子時計100の裏蓋の温度変化を検知する温度センサ、電子時計100のバックルが留められたか否かを検知するスイッチ等を備える。
電子時計100の制御部120は、ROM134に記録されたプログラムを実行することにより種々の機能を実現することができるが、このような制御部120による種々の機能の1つにBLE連携機能がある。BLE連携機能とは、電子時計100が、BLE規格で接続した無線通信装置200と連携し、電子時計100で無線通信装置200内の個人情報閲覧や情報書換等、また、無線通信装置200からの通知の受信等が行えるようになる機能である。
以上、実施形態1に係る電子時計100の構成について説明した。続いて、実施形態1に係る無線通信装置200の機能構成について説明する。図3に示すように、無線通信装置200は、制御部210と、記憶部220と、通信部231と、表示部232と、操作部233と、を備える。
制御部210は、CPU等のプロセッサを備え、記憶部220に記憶されたプログラムを実行することにより、無線通信装置200の全体の動作を制御する。制御部210は、マルチスレッド機能に対応しており、複数のスレッド(異なる処理の流れ)を並行して実行することができる。
記憶部220は、ROMや、RAMを備え、制御部210が実行するプログラムや、必要なデータを記憶する。
通信部231は、RF回路、BB回路、アンテナ等を備え、電子時計100と近距離無線通信規格(BLE規格等)に基づいて無線通信を行う。近距離無線通信規格はBLE規格に限られないが、実施形態1では通信部231はBLE規格に基づいて無線通信を行うものとする。また、通信部231は、電子時計100が送信している電波を受信した際の電波強度の指標であるRSSI(Received Signal Strength Indicator)の値を取得することができる。
表示部232は、LCD(Liquid Crystal Display)やEL(Electoro-Luminescence)ディスプレイ等を備える。
操作部233は、例えば、操作ボタンやタッチパネル等を備え、ユーザの操作を受け付けるインタフェースである。
以上、実施形態1に係る無線通信装置200の構成について説明した。なお、電子時計100と無線通信装置200とは、BLE規格により無線接続できるようにするために、購入後にペアリングして、機器登録情報を機器同士でお互いに交換し登録しておく。電子時計100は無線通信装置200とBLE規格で通信する際には、ペアリング済みの無線通信装置200としか通信できないようにすることでセキュリティを高めることができるが、無線通信装置200との通信状況に応じて電子時計100の機能を制限することによってさらにセキュリティを高めることができる。このための処理(電子時計100のセキュリティを高めるためのセキュリティ設定処理)は、図4に示すような、電子時計100のセキュリティ状態を、初期状態、第1段階状態、第2段階状態、第3段階状態という複数の段階に切り換える処理である。
初期状態とは、電子時計100が時計としての標準機能(時計、ストップウォッチ、アラーム等の機能)のみを行える状態である。第1段階状態とは、電子時計100が時計としての標準機能に加えて、BLE連携機能を使用可能な状態である。第2段階状態とは、電子時計100が第1段階状態の機能に加えて、電子マネーを使用した決済機能を使用可能な状態である。第3段階状態とは、電子時計100が第2段階状態の機能に加えて、クレジットカードを使用した決済機能を使用可能な状態である。なお、一般に、電子マネーの決済限度額よりも、クレジットカードの決済限度額の方が高額であるため、本実施形態では、クレジットカードの決済機能を最もセキュリティレベルの高い状態(第3段階状態)でしか使用できないようにしている。
電子時計100のセキュリティ設定の状態遷移について、図4を参照して説明する。電子時計100は、起動すると、まず初期状態になる。そして、ユーザが電子時計100を腕に装着すると、電子時計100はペアリング済みの無線通信装置200と無線接続して第1段階状態に遷移する。その後、電子時計100は無線通信装置200との通信により認証されると第2段階状態に遷移する。その後、ユーザが電子時計100または無線通信装置200にパスワードを入力すると第3段階状態に遷移する。そして、第3段階状態で一定時間(例えば5分)経過すると、電子時計100は第2段階状態に遷移する。また、第1段階状態、第2段階状態及び第3段階状態において、電子時計100が腕から取り外されるか又は所定の解除条件を満たした(無線通信装置200から解除通知を受信した)ら、電子時計100は初期状態に遷移する。
次に、以上のセキュリティ設定を行うセキュリティ設定処理について、図5を参照して説明する。セキュリティ設定処理は、電子時計100が起動すると実行が開始される。
まず、電子時計100の制御部120は、電子時計100のセキュリティ状態を初期状態に設定する(ステップS101)。初期状態に設定することにより、電子時計100は通信部131による無線通信装置200との無線接続が切断され、NFC部135による決済機能が無効(使用不可)になり、時計としての標準機能のみが使用できるようになる。次に制御部120は、第1段階認証処理を行う(ステップS102)。第1段階認証処理は、条件を満たした場合に電子時計100のセキュリティ状態を第1段階状態に設定する処理だが、処理の詳細については後述する。次に制御部120は、第2段階認証処理を行う(ステップS103)。第2段階認証処理は、条件を満たした場合に電子時計100のセキュリティ状態を第2段階状態に設定する処理だが、処理の詳細については後述する。次に制御部120は、第3段階認証処理を行う(ステップS104)。第3段階認証処理は、条件を満たした場合に電子時計100のセキュリティ状態を第3段階状態に設定する処理だが、処理の詳細については後述する。
その後、制御部120は、通信部131が無線通信装置200から解除通知(ターミネート・インディケーション)を受信したか否かを判定する(ステップS105)。解除通知とは、無線接続していた通信相手にその無線接続を切断することを通知するものである。解除通知を受信したら(ステップS105;Yes)、無線通信装置200との無線接続を切断し(ステップS106)、後述する第1段階認証処理(図6)のステップS202に進む。解除通知を受信していなければ(ステップS105;No)、制御部120は、電子時計100が腕から取り外されたか否かを装着検知部136により検知する(ステップS107)。電子時計100が腕から取り外されたら(ステップS107;Yes)、無線通信装置200との無線接続を切断し(ステップS108)、ステップS101に戻る。
電子時計100が腕から取り外されていなければ(ステップS107;No)、制御部120はタイマー機能により、一定時間(例えば3分)経過したか否かを判定する(ステップS109)。一定時間経過していなければ(ステップS109;No)、ステップS105に戻る。一定時間経過したら(ステップS109;Yes)、電子時計100のセキュリティ状態を第2段階状態に設定し(ステップS110)、ステップS104に戻る。
以上、セキュリティ設定処理について説明した。次にセキュリティ設定処理(図5)のステップS102で実行される第1段階認証処理について、図6を参照して説明する。
まず制御部120は、電子時計100が腕に装着されているか否かを装着検知部136により検知する(ステップS201)。ステップS201は装着検知ステップとも呼ばれる。腕に装着されていなければ(ステップS201;No)、ステップS201に戻る。腕に装着されているなら(ステップS201;Yes)、制御部120は、通信部131により、無線通信装置200と無線接続することを試み(ステップS202)、無線接続が成功したか否かを判定する(ステップS203)。
無線接続が成功していなければ(ステップS203;No)、制御部120は、電子時計100が腕から取り外されたか否かを装着検知部136により検知する(ステップS204)。電子時計100が腕から取り外されていなければ(ステップS204;No)、ステップS202に戻る。電子時計100が腕から取り外されていたら(ステップS204;Yes)、制御部120は、通信部131により、無線通信装置200との無線接続を切断し(ステップS205)、セキュリティ設定処理(図5)のステップS101に戻る。
一方、ステップS203で無線接続が成功していたら(ステップS203;Yes)、制御部120は、通信部131により、無線通信装置200に通知許可メッセージを送信する(ステップS206)。電子時計100が無線通信装置200に通知許可メッセージを送信することにより、電子時計100は無線通信装置200からの通知を受信することができるようになる。
次に、制御部120は、電子時計100のセキュリティ状態を第1段階状態に設定する(ステップS207)。これにより、電子時計100と無線通信装置200との間でBLE連携機能が使用できるようになる。そして、制御部120は、電子時計100と無線通信装置200との間の無線接続を解除する条件(解除条件)を設定して無線通信装置200に送信し(ステップS208)、第1段階認証処理を終了する。ステップS208で設定される解除条件は、例えば「電子時計100からの電波のRSSI値が基準値未満になった」等である。無線通信装置200は、この解除条件が満たされると、電子時計100に解除通知を送信し、電子時計100と無線通信装置200との無線接続が切断される。
以上、第1段階認証処理について説明した。この第1段階認証処理により、電子時計100は、無線通信装置200と無線接続すれば、BLE連携機能を使えるようになる。次にセキュリティ設定処理(図5)のステップS103で実行される第2段階認証処理について、図7を参照して説明する。
まず、制御部120は、通信部131が無線通信装置200から解除通知を受信したか否かを判定する(ステップS301)。解除通知を受信していたら(ステップS301;Yes)、制御部120は、通信部131により、無線通信装置200との無線接続を切断し(ステップS302)、第1段階認証処理(図6)のステップS202に進む。解除通知を受信していなければ(ステップS301;No)、制御部120は、電子時計100が腕から取り外されたか否かを装着検知部136により検知する(ステップS303)。電子時計100が腕から取り外されたら(ステップS303;Yes)、制御部120は、通信部131により、無線通信装置200との無線接続を切断し(ステップS304)、セキュリティ設定処理(図5)のステップS101に戻る。
電子時計100が腕から取り外されていなければ(ステップS303;No)、制御部120は通信部131で無線通信装置200からNotificationを認証基準時間(例えば5分間)連続受信したか否かを判定する(ステップS305)。ステップS305は通信ステップとも呼ばれる。なお、Notificationとは、無線通信装置200が電子時計100に無線接続が確立していることを定期的に通知するためのもので、例えば10秒に1回、無線通信装置200から電子時計100に送信される。
電子時計100が無線通信装置200からNotificationを認証基準時間連続受信していなければ(ステップS305;No)、ステップS301に戻る。電子時計100が無線通信装置200からNotificationを認証基準時間連続受信したら(ステップS305;Yes)、制御部120は、電子時計100のセキュリティ状態を第2段階状態に設定し(ステップS306)、第2段階認証処理を終了する。ステップS306はセキュリティ設定ステップとも呼ばれる。電子時計100は、セキュリティ状態を第2段階状態に設定することにより、NFC部135による電子マネーの決済機能を使用できるようになる。
以上、第2段階認証処理について説明した。この第2段階認証処理により、電子時計100は、無線通信装置200との接続が一定時間保たれていれば、電子マネーの決済機能を使えるようになる。次にセキュリティ設定処理(図5)のステップS104で実行される第3段階認証処理について、図8を参照して説明する。
まず、制御部120は、通信部131が無線通信装置200から解除通知を受信したか否かを判定する(ステップS401)。解除通知を受信していたら(ステップS401;Yes)、制御部120は、通信部131により、無線通信装置200との無線接続を切断し(ステップS402)、第1段階認証処理(図6)のステップS202に進む。解除通知を受信していなければ(ステップS401;No)、制御部120は、電子時計100が腕から取り外されたか否かを装着検知部136により検知する(ステップS403)。電子時計100が腕から取り外されたら(ステップS403;Yes)、制御部120は、通信部131により、無線通信装置200との無線接続を切断し(ステップS404)、セキュリティ設定処理(図5)のステップS101に戻る。
電子時計100が腕から取り外されていなければ(ステップS403;No)、制御部120は、操作部133からユーザがパスワードを入力したか否かを判定する(ステップS405)。ステップS405において、操作部133はパスワード取得部として機能する。パスワードの入力方法は様々な方法が考えられるが、例えば電子時計100のベゼルを金庫のダイヤルと同様に回転させることによって入力する方法が考えられる。また、パスワードの入力は操作部133からの入力に限定されず、制御部120は、例えば無線通信装置200の操作部233で入力したパスワードを通信部131で受信することによってパスワードを取得してもよい。この場合は、通信部131がパスワード取得部として機能する。
パスワードが入力されていないなら(ステップS405;No)、ステップS401に戻る。パスワードが入力されたなら(ステップS405;Yes)、制御部120は、パスワードの入力に所定時間(例えば1分)以上かかったか又はパスワードの入力を所定回数(例えば3回)失敗したかを判定する(ステップS406)。パスワードの入力に所定時間以上かかったか又はパスワードの入力を所定回数失敗したら(ステップS406;Yes)、ステップS401に戻る。ステップS406において、制御部120はパスワード判定部として機能する。
パスワードの入力が所定時間未満の時間かつ所定回数未満の回数で正しく行われた場合は(ステップS406;No)、制御部120は電子時計100のセキュリティ状態を第3段階状態に設定し(ステップS407)、第3段階認証処理を終了する。電子時計100は、セキュリティ状態を第3段階状態に設定することにより、NFC部135によるクレジットカードの決済機能を使用できるようになる。
以上、第3段階認証処理について説明した。この第3段階認証処理により、電子時計100は、パスワードが正しく入力されたら、クレジットカードの決済機能を使えるようになる。次に、無線通信装置200の解除通知処理について、図9を参照して説明する。この解除通知処理は、無線通信装置200が起動すると、1つのスレッドとして起動し、他のスレッドと並行して処理が開始される。
まず、無線通信装置200の制御部210は、通信部231により電子時計100から送信される解除条件を受信する(ステップS501)。解除条件は上述したように、電子時計100と無線通信装置200との間の無線接続を解除する条件であり、例えば「電子時計100からの電波のRSSI値が基準値未満になった」等である。制御部210は、電子時計100から解除条件が送信されない間は、送信されるまでステップS501で待つ。
解除条件を受信したら、制御部210は、通信部231により、電子時計100の電波のRSSI値を取得する(ステップS502)。そして、制御部210は、操作部233により、ユーザの操作を受け付ける(ステップS503)。ユーザの操作が特に無い場合はステップS503の処理はスキップされる。
そして、制御部210は、ステップ501で受信した解除条件が満たされたか否かを判定する(ステップS504)。解除条件としては、例えば「電子時計100からの電波のRSSI値が基準値未満になった」等が電子時計100から送信されているので、制御部210は、ステップ501で受信したRSSIの基準値とステップS502で取得したRSSI値とを比較して、解除条件が満たされたか否かを判定する。また、ステップ503でユーザの操作として「電子時計100との接続を切断」等を受け付けた場合にも、解除条件が満たされたものとみなす。
解除条件が満たされた場合は(ステップS504;Yes)、制御部210は、通信部231により、電子時計100に解除通知を送信し(ステップS505)、ステップS501に戻る。解除条件が満たされていない場合は(ステップS504;No)、制御部210は、電子時計100との無線接続が切断されているか否かを判定する(ステップS506)。電子時計100との無線接続が切断されていなければ(ステップS506;No)、ステップS502に進む。電子時計100との無線接続が切断されているなら(ステップS506;Yes)、ステップS501に戻る。
以上の解除通知処理により、無線通信装置200は、電子時計100からの電波の強度が弱くなった場合や、ユーザがBLEの接続を切断する操作を行った場合等に、電子時計100に解除通知を送信し、解除通知を受信した電子時計100は、セキュリティ状態を初期状態に設定する。したがって、ユーザが電子時計100を例えばどこかに置き忘れたり、盗まれたりした場合には、無線通信装置200から電子時計100に解除通知が送信されて電子時計100のセキュリティ状態が初期状態になるため、BLE連携機能や決済機能が使えなくなり、セキュリティを保つことができる。
上述した電子時計100のセキュリティ設定処理により、電子時計100は、セキュリティ状態を初期状態、第1段階状態、第2段階状態、第3段階状態と、段階的に設定することができる。そして、第3段階状態でのみ使用可能なクレジットカードの決済機能はパスワード入力が行われないと使用できないのでセキュリティが保たれ、第2段階状態で使用可能な電子マネーの決済機能はペアリング済みの無線通信装置200による認証により使用できるようになるので、セキュリティを保ちながらユーザの利便性も損なわれない。したがって、電子時計100は、決済機能を使用する際のセキュリティを高める技術を改善することができる。
(実施形態1の変形例1)
上述の実施形態1では、電子時計100はペアリングされている無線通信装置200と通信接続することにより、セキュリティ状態の遷移を行っているが、さらにセキュリティを向上させた実施形態1の変形例1について説明する。
実施形態1の変形例1に係る電子時計100は、購入後の初期設定時に、無線通信装置200を一意に識別する識別番号を、ROM134(電気的に書き換え可能なフラッシュメモリ等)に、登録できるようにしておく。無線通信装置200の識別番号としては、例えばIMEI(International Mobile Equipment Identity)やMAC(Media Access Control)アドレス等を使用することができる。そして、電子時計100の初期設定時に登録した無線通信装置200の識別番号は上書き変更できないようにしておく。
また、無線通信装置200は、Notification送信時に、この識別番号の情報も送信するようにする(Notificationパケットに識別番号を含ませてもよい)。
そして、実施形態1の変形例1に係る電子時計100の第2段階認証処理(図7)のステップS305において、制御部120は、認証基準時間の間Notificationを連続受信し、かつ、無線通信装置200から送信された識別番号が初期設定時に電子時計100に登録された識別番号と一致しない限り、ステップS306に進まない(第2段階状態に遷移しない)ようにする。
実施形態1の変形例1においては、上述のような処理をすることにより、単純にペアリングしただけでは第2段階状態に遷移できないようにでき、セキュリティレベルを向上させることができる。また、電子時計100の初期設定時に登録した無線通信装置200の識別番号は上書きできないようにしておくことにより、電子時計100を盗まれた場合等にも、例えば盗んだ人が自分の無線通信装置200の識別番号を上書き登録することによって電子時計100のセキュリティ状態を第2段階状態に遷移させるのを防ぐことができる。
(実施形態1の変形例2)
実施形態1の変形例1において、ユーザが無線通信装置200を買い換えた場合等、電子時計100の初期設定時に登録した無線通信装置200の識別番号を変更したい場合があり得る。このような場合に対応するための実施形態1の変形例2について説明する。
実施形態1の変形例2では、電子時計100は、実施形態1の変形例1の機能に加えて、第3段階状態において、クレジットカードの決済機能だけでなく、初期設定時にROM134(電気的に書き換え可能なフラッシュメモリ等)に登録された無線通信装置200の識別番号を消去する機能を備える。そして、電子時計100は、識別番号を消去後は、無線通信装置200の識別番号を再度登録可能にする。つまり、電子時計100のROM134に識別番号を登録する際に、既に何らかの識別番号が登録済みだった場合は上書き不可能だが、初期設定時及び識別番号消去後は、ROM134に識別番号が登録されていないので、その場合にのみ、無線通信装置200の識別番号の登録を可能にするのである。
第3段階状態において、ROM134に登録された識別番号を消去する機能は、識別番号消去プログラムを制御部120が実行することによって実現できるが、例えばフラッシュメモリの任意のアドレスに書き込まれたデータを消去するプログラムは公知技術であるので、識別番号消去プログラムの詳細については省略する。制御部120は、識別番号消去プログラムを実行する際は、識別番号消去手段として機能する。
実施形態1の変形例2においては、実施形態1の変形例1と同様に、セキュリティレベルを向上させることができる上に、セキュリティを確保した上で(第3段階状態においてのみ)無線通信装置200の識別番号の登録の消去を行うことができる。その後、ユーザは新たに購入した無線通信装置200の識別番号を電子時計100に登録することにより、電子時計100のセキュリティ状態を第2段階状態及び第3段階状態に遷移させることができるようになる。したがって、実施形態1の変形例2は、無線通信装置200の買い換えにも対応することができる。
(実施形態1の変形例3)
実施形態1の変形例2では、それまで使用していた(電子時計100に識別番号が登録されている)無線通信装置200が壊れてしまった場合には、(第3段階状態への遷移が不可能になるため)無線通信装置200の買い換えに対応することができない。無線通信装置200が壊れてしまったり、なくしてしまったりした場合等にも対応可能な実施形態1の変形例3について説明する。
実施形態1の変形例3においては、電子時計100は、実施形態1の変形例1の構成に加えて、電子時計100のROM134に登録した識別番号を消去するためのハードウェア的な機構(スイッチ、電極等。以後「識別番号消去部」という。)を備える。識別番号消去部は電子時計100を分解等しないと使用できないようになっており、メーカーのサービスセンター等でないと使用できない(ユーザは使用できない)。そして、実施形態1の変形例2と同様に、電子時計100は、識別番号を消去後は、無線通信装置200の識別番号を再度登録可能にする。なお、識別番号消去部は、識別番号消去手段として機能する。
ユーザは、電子時計100のROM134に登録した識別番号を持つ無線通信装置200を(壊れた、なくした等で)失った場合、メーカーのサービスセンター等に電子時計100を持ち込む。そして、そのサービスセンター等では、ユーザがその電子時計100の正規の持ち主であることを確認した上で、識別番号消去部を用いて電子時計100のROM134に登録された無線通信装置200の識別番号を消去する。その後、ユーザは新たに購入した無線通信装置200の識別番号を電子時計100に登録することにより、電子時計100のセキュリティ状態を第2段階状態及び第3段階状態に遷移させることができるようになる。したがって、実施形態1の変形例3は、今まで使っていた無線通信装置200が使えなくなった場合(壊れた場合、なくした場合等)にも対応することができる。
(実施形態2)
実施形態1では、電子時計100は、腕に装着されるまで無線通信装置200と無線接続しないが、腕に装着される前にも定期的に無線通信装置200と接続することによって利便性を高めることができる実施形態2について説明する。
本発明の実施形態2に係るセキュリティ設定システム2は、セキュリティ設定システム1と同様に、電子時計101と、無線通信装置200と、を備え、図1に示される。実施形態2に係る電子時計101の構成は電子時計100と同じであり、図2に示される。電子時計101が電子時計100と異なるのは、セキュリティ設定処理、第1段階認証処理及び第2段階認証処理の、それぞれの一部であるので、これら各処理について、異なる点を中心に説明する。まず、電子時計101のセキュリティ設定処理について、電子時計100のセキュリティ設定処理(図5)と異なる点を中心に、図10を参照して説明する。
電子時計101のセキュリティ設定処理(図10)では、電子時計100のセキュリティ設定処理(図5)のステップS101とステップS102の間でステップS121の処理を行う。それ以外の処理は、電子時計100のセキュリティ設定処理(図5)と同じである。
ステップS121では、電子時計101の制御部120は、通信部131により、無線通信装置200と定期的(例えば1時間毎)に所定の接続時間(例えば1分間)無線接続を行い、無線接続の成否をRAM114にログとして記録していく。例えば、制御部120は、1時間毎に1分間だけ無線通信装置200と無線接続し、接続後1分経過したら無線通信装置200との無線接続を切断し、接続時刻と接続の成否(無線接続できたら「接続成功」、できなければ「接続失敗」)の情報をRAM114にログとして記録する。そして、また約1時間後(所定の接続時間が1分間だったら、59分後)に、無線通信装置200と無線接続し、1分経過したら無線接続を切断し、RAM114にログ記録するという動作を電子時計101が腕に装着されるまで繰り返す。
なお、無線通信装置200が電子時計101の近くになかったり、無線通信装置200の電源が切れていたりすると、電子時計101は無線通信装置200と無線接続できないが、そのような場合はRAM114に、その時の時刻と「接続失敗」という情報をログとして記録していく。
上述のように、電子時計101のセキュリティ設定処理(図10)では、電子時計101は、定期的に無線通信装置200と無線接続を行うことにより、無線通信装置200との接続状況をログに記録することができる。次に、電子時計101の第1段階認証処理について、電子時計100の第1段階認証処理(図6)と異なる点を中心に、図11を参照して説明する。
電子時計101の第1段階認証処理(図11)では、電子時計100の第1段階認証処理(図6)のステップS201とステップS202の間でステップS221の判定を行い、判定結果がYesの場合にはステップS222の処理を行う。それ以外の処理は、電子時計100の第1段階認証処理(図6)と同じである。
ステップS221では、電子時計101の制御部120は、通信部131により、無線通信装置200との無線接続が確立しているか否かを判定する。この判定を行うのは、上述のセキュリティ設定処理(図10)のステップS121の処理により、無線通信装置200と無線接続している場合があるからである。無線通信装置200との無線接続が確立しているなら(ステップS221;Yes)、制御部120は、無線通信装置200とどのくらいの時間接続済みであるのかを表す情報(例えば「30秒接続」)をRAM114にログとして記録し(ステップS222)、ステップS206に進む。無線通信装置200との無線接続が確立していないなら(ステップS221;No)、ステップS202に進む。
上述のように、電子時計101の第1段階認証処理(図11)では、ステップS221で無線通信装置200との無線接続が確立しているかを判定することにより、既に接続済みなのに再度接続を試みるような無駄な処理を行うことを防ぐとともに、接続済みの場合には、どのくらいの時間接続しているかをステップS222でログに記録することができる。次に、電子時計101の第2段階認証処理について、電子時計100の第2段階認証処理(図7)と異なる点を中心に、図12を参照して説明する。
電子時計101の第2認証段階処理(図12)では、電子時計100の第2段階認証処理(図7)のステップS301の前にステップS321の処理を行い、ステップS305の判定の代わりにステップS322の判定を行う。それ以外の処理は、電子時計100の第2段階認証処理(図7)と同じである。
ステップS321では、制御部120は、上述のセキュリティ設定処理(図10)のステップS121で記録されたログの内容に基づいて、後述するステップS322で用いる認証基準時間Tの値を設定する。例えば、最近のログの内容が「接続失敗」であったら、電子時計101は無線通信装置200と無線接続できなかったということなので、認証基準時間Tは、実施形態1に係る電子時計100の第2段階認証処理(図7)のステップS305での認証基準時間と同等の時間(例えば5分間)に設定する。
最近のログの内容が、「接続成功」又は接続済みであることを示す情報(例えば「30秒接続」)であるなら、ログの内容に応じて、認証基準時間Tの値を小さい値(例えば1分間)に設定する。その際、直近のログの内容だけでなく、例えば過去10回分のログの「接続成功」の確率(例えば(接続成功の回数/(接続成功の回数+接続失敗の回数))で計算できる)に応じて、この確率が高ければ認証基準時間Tの値を小さい値に(認証基準時間を短く)し、この確率が小さければ認証基準時間Tの値を大きい値に(認証基準時間を長く)してもよい。また、接続済みであった場合は、認証基準時間Tに設定しようとしていた値から、既に接続済みの時間(例えば30秒)を引いた値をTに設定してもよい。
そして、ステップS322では、制御部120は通信部131で無線通信装置200からNotificationを認証基準時間Tの間、連続受信したか否かを判定する。電子時計101が無線通信装置200からNotificationを認証基準時間Tの間、連続受信していなければ(ステップS322;No)、ステップS301に戻る。電子時計101が無線通信装置200からNotificationを認証基準時間Tの間、連続受信したら(ステップS322;Yes)、ステップS306に進む。
上述のように、電子時計101の第2段階認証処理(図12)では、ログに記録されている無線通信装置200との接続状況に基づいて、認証に要する認証基準時間Tを変化させることができる。例えば、電子時計101は、初期状態においても安定的に無線通信装置200と無線接続できていた場合には、セキュリティ的に安全と判断して、第2段階認証に要する認証基準時間Tを短くすることができる。したがって、電子時計101はセキュリティを考慮しつつ、電子時計100に比べて比較的短時間でセキュリティ状態を第2段階状態に遷移させることができるので、セキュリティを保ちながらユーザの利便性を向上させることができる。
(実施形態2の変形例1)
なお、上述の第2段階認証処理(図12)のステップS321では、制御部120は、ログに記録されている無線通信装置200との接続状況に基づいて、ステップS322で用いる認証基準時間Tの値を設定しているが、これに限られない。例えば、制御部120は、予めユーザが操作部133から入力した値を、ステップS321で認証基準時間Tの値として設定してもよい。例えば、電子マネー機能は使わないが、クレジットカード機能は使うユーザは、電子時計101の電子マネーの残高は0にしているはずなので、認証基準時間Tを0にして、すぐに第2段階状態に遷移するようにしてもセキュリティ的な問題は生じない。このような場合に、ユーザが設定した時間に認証基準時間Tが設定されるようにすることにより、ユーザ自身が電子時計101のセキュリティレベルを自由に設定することができるようになる。
なお、一般に、電子マネーの決済限度額よりも、クレジットカードの決済限度額の方が高額であるため、上述の実施形態では、クレジットカードの決済機能を最もセキュリティレベルの高い状態(第3段階状態)でしか使用できないようにしているが、これに限定されない。例えば、クレジットカードの決済機能は第2段階状態で使用可能にし、電子マネーの決済機能は第3段階状態でないと使用できないようにしてもよい。また、電子マネーの決済機能もクレジットカードの決済機能も第3段階状態でないと使用できないようにしてもよいし、両方の決済機能ともに第2段階状態で使用可能にしてもよい。
また、本発明は、上述の実施形態に限られるものではなく、様々に組み合わせたり変更したりすることができる。例えば、上述の実施形態では、近距離無線通信機能及び決済機能を備える電子端末の一例として電子時計を挙げて説明しているが、本発明は、電子時計に限られず、スマートウォッチ、活動量計、ウェアラブルデバイス等、近距離無線通信機能及び決済機能を備える任意の電子端末に適用することができる。また、例えば、実施形態1と実施形態2の変形例1とを組み合わせることにより、初期状態での無線通信装置200との無線接続やログ記録はしなくても、第2段階状態への遷移に要する時間をユーザが自由に設定できるようになる。
なお、電子時計100,101及び無線通信装置200の各機能は、通常のPC(Personal Computer)等のコンピュータによっても実施することができる。具体的には、上記実施形態では、電子時計100,101が行うセキュリティ設定処理のプログラムが、ROM134に予め記憶されているものとして説明した。また、無線通信装置200が行う解除通知処理のプログラムが、記憶部220のROMに予め記憶されているものとして説明した。しかし、プログラムを、フレキシブルディスク、CD-ROM(Compact Disc Read Only Memory)、DVD(Digital Versatile Disc)及びMO(Magneto-Optical Disc)等のコンピュータ読み取り可能な記録媒体に格納して配布し、そのプログラムをコンピュータに読み込んでインストールすることにより、上述の各機能を実現することができるコンピュータを構成してもよい。
以上、本発明の好ましい実施形態について説明したが、本発明は係る特定の実施形態に限定されるものではなく、本発明には、特許請求の範囲に記載された発明とその均等の範囲が含まれる。以下に、本願出願の当初の特許請求の範囲に記載された発明を付記する。
(付記1)
決済機能を使用可能な電子端末であって、
ユーザに装着されているか否かを検知する装着検知部と、
無線通信装置と近距離無線で通信する通信部と、
前記装着検知部及び前記通信部で得られた情報に基づき、前記決済機能の使用の可否を変更する制御部と、
を備える電子端末。
(付記2)
さらに、前記無線通信装置の識別番号を登録する記憶部を備え、
前記制御部は、
前記通信部で受信した前記無線通信装置の識別番号と前記記憶部に登録されている識別番号とが一致しない限り、前記決済機能を使用不可にする、
付記1に記載の電子端末。
(付記3)
さらに、前記記憶部に登録した前記識別番号を消去する識別番号消去手段を備え、
前記識別番号消去手段により前記識別番号を消去することにより、前記無線通信装置とは異なる無線通信装置の識別番号を前記記憶部に登録できる、
付記2に記載の電子端末。
(付記4)
前記制御部は、
前記通信部により前記無線通信装置から送信されたデータを認証基準時間の間連続受信しない限り、前記決済機能を使用不可にする、
付記1から3のいずれか1つに記載の電子端末。
(付記5)
前記制御部は、
前記通信部による前記無線通信装置との通信状況に基づいて、前記認証基準時間を変更する、
付記4に記載の電子端末。
(付記6)
前記制御部は、
前記通信部により定期的に前記無線通信装置と無線接続を試み、
前記無線接続の成功の確率が高ければ前記認証基準時間を短くする、
付記5に記載の電子端末。
(付記7)
前記制御部は、
前記ユーザが入力した値に基づいて、前記認証基準時間を変更する、
付記4に記載の電子端末。
(付記8)
前記電子端末は決済限度額の異なる複数の決済機能を使用可能であって、
さらに、ユーザが入力したパスワードを取得するパスワード取得部と、
前記パスワード取得部が取得したパスワードが正しいか否かを判定するパスワード判定部と、を備え、
前記制御部は、
前記パスワード判定部により前記パスワード取得部が取得したパスワードが正しいと判定されない限り、前記複数の決済機能のうち前記決済限度額が高額な方の決済機能を使用不可にする、
付記1から7のいずれか1つに記載の電子端末。
(付記9)
前記電子端末は前記通信部による前記無線通信装置との通信により前記無線通信装置と連携する連携機能を使用可能であって、
前記制御部は、
ユーザに装着されていることを前記装着検知部が検知しない限り、前記連携機能を使用不可にする、
付記1から8のいずれか1つに記載の電子端末。
(付記10)
前記制御部は、
前記連携機能が使用可能でない限り、前記決済機能を使用不可にする、
付記9に記載の電子端末。
(付記11)
付記1から10のいずれか1つに記載の電子端末と、
日数を計時する計時部と、
を備える電子時計。
(付記12)
決済機能を使用可能な電子端末のセキュリティ設定方法であって、
ユーザに装着されているか否かを検知する装着検知ステップと、
無線通信装置と近距離無線で通信する通信ステップと、
前記装着検知ステップ及び前記通信ステップで得られた情報に基づき、前記決済機能の使用の可否を変更するセキュリティ設定ステップと、
を含むセキュリティ設定方法。
(付記13)
決済機能を使用可能な電子端末のコンピュータに、
ユーザに装着されているか否かを検知する装着検知ステップ、
無線通信装置と近距離無線で通信する通信ステップ、
前記装着検知ステップ及び前記通信ステップで得られた情報に基づき、前記決済機能の使用の可否を変更するセキュリティ設定ステップ、
を実行させるためのプログラム。
1,2…セキュリティ設定システム、100,101…電子時計、110…マイクロコントローラ、111…発振回路、112…分周回路、113…計時回路、114…RAM、120,210…制御部、131,231…通信部、132,232…表示部、133,233…操作部、134…ROM、135…NFC部、136…装着検知部、200…無線通信装置、220…記憶部

Claims (10)

  1. 決済機能を使用可能な電子端末であって、
    ユーザに装着されているか否かを検知する装着検知部と、
    無線通信装置と近距離無線で通信する通信部と、
    前記通信部により定期的に前記無線通信装置と無線接続を試み、前記装着検知部及び前記通信部で得られた情報に基づいて前記決済機能の使用の可否を変更する制御部と、
    を備え
    前記制御部は、
    前記通信部により前記無線通信装置から送信されたデータを認証基準時間の間連続受信しない限り、前記決済機能を使用不可にさせ、前記無線接続の成功の確率が高ければ前記認証基準時間を短くする、
    ことを特徴とする電子端末。
  2. さらに、前記無線通信装置の識別番号を登録する記憶部を備え、
    前記制御部は、
    前記通信部で受信した前記無線通信装置の識別番号と前記記憶部に登録されている識別番号とが一致しない限り、前記決済機能を使用不可にする、
    請求項1に記載の電子端末。
  3. さらに、前記記憶部に登録した前記識別番号を消去する識別番号消去手段を備え、
    前記識別番号消去手段により前記識別番号を消去することにより、前記無線通信装置とは異なる無線通信装置の識別番号を前記記憶部に登録できる、
    請求項2に記載の電子端末。
  4. 前記制御部は、
    前記ユーザが入力した値に基づいて、前記認証基準時間を変更する、
    請求項に記載の電子端末。
  5. 前記電子端末は決済限度額の異なる複数の決済機能を使用可能であって、
    さらに、ユーザが入力したパスワードを取得するパスワード取得部と、
    前記パスワード取得部が取得したパスワードが正しいか否かを判定するパスワード判定部と、を備え、
    前記制御部は、
    前記パスワード判定部により前記パスワード取得部が取得したパスワードが正しいと判定されない限り、前記複数の決済機能のうち前記決済限度額が高額な方の決済機能を使用不可にする、
    請求項1からのいずれか1項に記載の電子端末。
  6. 前記電子端末は前記通信部による前記無線通信装置との通信により前記無線通信装置と連携する連携機能を使用可能であって、
    前記制御部は、
    ユーザに装着されていることを前記装着検知部が検知しない限り、前記連携機能を使用不可にする、
    請求項1からのいずれか1項に記載の電子端末。
  7. 前記制御部は、
    前記連携機能が使用可能でない限り、前記決済機能を使用不可にする、
    請求項に記載の電子端末。
  8. 請求項1からのいずれか1項に記載の電子端末と、
    日数を計時する計時部と、
    を備える電子時計。
  9. 決済機能を使用可能な電子端末が実行するセキュリティ設定方法であって、
    ユーザに装着されているか否かを検知する装着検知ステップと、
    無線通信装置と近距離無線で通信する通信ステップと、
    前記通信ステップにより定期的に前記無線通信装置と無線接続を試み、前記装着検知ステップ及び前記通信ステップで得られた情報に基づいて前記決済機能の使用の可否を変更するセキュリティ設定ステップと、
    を有し、
    前記セキュリティ設定ステップは、
    前記通信ステップにより前記無線通信装置から送信されたデータを認証基準時間の間連続受信しない限り、前記決済機能を使用不可にさせ、前記無線接続の成功の確率が高ければ前記認証基準時間を短くする、
    ことを特徴とするセキュリティ設定方法。
  10. 決済機能を使用可能な電子端末のコンピュータ
    ユーザに装着されているか否かを検知する装着検知手段
    無線通信装置と近距離無線で通信する通信手段
    前記通信手段により定期的に前記無線通信装置と無線接続を試み、前記装着検知手段及び前記通信手段で得られた情報に基づいて前記決済機能の使用の可否を変更するセキュリティ設定手段
    として機能させ、
    前記セキュリティ設定手段は、
    前記通信手段により前記無線通信装置から送信されたデータを認証基準時間の間連続受信しない限り、前記決済機能を使用不可にさせ、前記無線接続の成功の確率が高ければ前記認証基準時間を短くする、
    ことを特徴とするプログラム。
JP2018055701A 2018-03-23 2018-03-23 電子端末、電子時計、セキュリティ設定方法及びプログラム Active JP7127319B2 (ja)

Priority Applications (4)

Application Number Priority Date Filing Date Title
JP2018055701A JP7127319B2 (ja) 2018-03-23 2018-03-23 電子端末、電子時計、セキュリティ設定方法及びプログラム
US16/295,539 US11222332B2 (en) 2018-03-23 2019-03-07 Electronic terminal, electronic watch, security setting method, and recording medium
EP19162471.7A EP3543931B1 (en) 2018-03-23 2019-03-13 Electronic terminal, electronic watch, security setting method, and program
CN201910222562.3A CN110311700B (zh) 2018-03-23 2019-03-22 电子终端、电子表、安全设定方法以及存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2018055701A JP7127319B2 (ja) 2018-03-23 2018-03-23 電子端末、電子時計、セキュリティ設定方法及びプログラム

Publications (2)

Publication Number Publication Date
JP2019168890A JP2019168890A (ja) 2019-10-03
JP7127319B2 true JP7127319B2 (ja) 2022-08-30

Family

ID=65812046

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2018055701A Active JP7127319B2 (ja) 2018-03-23 2018-03-23 電子端末、電子時計、セキュリティ設定方法及びプログラム

Country Status (4)

Country Link
US (1) US11222332B2 (ja)
EP (1) EP3543931B1 (ja)
JP (1) JP7127319B2 (ja)
CN (1) CN110311700B (ja)

Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004259152A (ja) 2003-02-27 2004-09-16 Bank Of Tokyo-Mitsubishi Ltd 決済処理方法、決済処理装置、プログラム、コンピュータ読み取り可能な記録媒体
JP2004334414A (ja) 2003-05-06 2004-11-25 Matsushita Electric Ind Co Ltd 本人認証システム
US20100063906A1 (en) 2008-09-05 2010-03-11 Giftango Corporation Systems and methods for authentication of a virtual stored value card
JP2010206668A (ja) 2009-03-05 2010-09-16 Casio Hitachi Mobile Communications Co Ltd 携帯端末装置及びプログラム
JP2010204808A (ja) 2009-03-02 2010-09-16 Casio Hitachi Mobile Communications Co Ltd 携帯端末装置及びプログラム
JP2013187622A (ja) 2012-03-06 2013-09-19 Nec Casio Mobile Communications Ltd 携帯端末装置、セキュリティ管理方法、およびプログラム
US20140282866A1 (en) 2013-03-13 2014-09-18 Ebay Inc. Systems and methods for determining an authentication attempt threshold
JP2016126429A (ja) 2014-12-26 2016-07-11 シャープ株式会社 商品情報提供システム
US20170357973A1 (en) 2016-06-12 2017-12-14 Apple Inc. User interfaces for transactions

Family Cites Families (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH11282757A (ja) 1998-03-30 1999-10-15 Seiko Epson Corp 情報機器
JP4449934B2 (ja) * 2006-03-31 2010-04-14 ブラザー工業株式会社 通信装置及びプログラム
JP5126161B2 (ja) 2009-05-21 2013-01-23 富士通株式会社 通信端末装置、方法、およびプログラム。
US20110205851A1 (en) * 2010-02-23 2011-08-25 Jared Harris E-Watch
WO2012037479A1 (en) * 2010-09-17 2012-03-22 Universal Secure Registry, Llc Apparatus, system and method employing a wireless user-device
US20140058935A1 (en) 2012-08-21 2014-02-27 Noel Mijares Mobile contactless digital watch payment
CN105143996A (zh) 2013-03-15 2015-12-09 苹果公司 使用无线设备来促进与用户账户的交易
US9013300B2 (en) * 2013-06-12 2015-04-21 Wilfredo FELIX Method of communicating information through a wearable device
KR102287160B1 (ko) 2014-07-31 2021-08-06 엘지전자 주식회사 웨어러블 디바이스 및 그것의 제어방법
CN104850769B (zh) 2015-04-27 2019-03-15 北京小米支付技术有限公司 操作执行方法及装置
KR20160142128A (ko) 2015-06-02 2016-12-12 엘지전자 주식회사 와치형 단말기 및 그 제어방법
JP6181716B2 (ja) * 2015-08-11 2017-08-16 ヤフー株式会社 認証装置、端末装置、認証方法及び認証プログラム
CN105678539A (zh) * 2016-01-11 2016-06-15 广东小天才科技有限公司 一种穿戴设备的nfc支付方法
JP6759613B2 (ja) 2016-02-10 2020-09-23 大日本印刷株式会社 携帯型デバイス及びプログラム
JP2017151943A (ja) 2016-02-24 2017-08-31 セイコーエプソン株式会社 装着機器、決済システム及び決済方法
KR20170118431A (ko) * 2016-04-15 2017-10-25 삼성전자주식회사 전자 장치 및 이를 이용한 결제 방법

Patent Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004259152A (ja) 2003-02-27 2004-09-16 Bank Of Tokyo-Mitsubishi Ltd 決済処理方法、決済処理装置、プログラム、コンピュータ読み取り可能な記録媒体
JP2004334414A (ja) 2003-05-06 2004-11-25 Matsushita Electric Ind Co Ltd 本人認証システム
US20100063906A1 (en) 2008-09-05 2010-03-11 Giftango Corporation Systems and methods for authentication of a virtual stored value card
JP2010204808A (ja) 2009-03-02 2010-09-16 Casio Hitachi Mobile Communications Co Ltd 携帯端末装置及びプログラム
JP2010206668A (ja) 2009-03-05 2010-09-16 Casio Hitachi Mobile Communications Co Ltd 携帯端末装置及びプログラム
JP2013187622A (ja) 2012-03-06 2013-09-19 Nec Casio Mobile Communications Ltd 携帯端末装置、セキュリティ管理方法、およびプログラム
US20140282866A1 (en) 2013-03-13 2014-09-18 Ebay Inc. Systems and methods for determining an authentication attempt threshold
JP2016126429A (ja) 2014-12-26 2016-07-11 シャープ株式会社 商品情報提供システム
US20170357973A1 (en) 2016-06-12 2017-12-14 Apple Inc. User interfaces for transactions

Also Published As

Publication number Publication date
EP3543931B1 (en) 2022-10-19
US20190295075A1 (en) 2019-09-26
CN110311700A (zh) 2019-10-08
JP2019168890A (ja) 2019-10-03
CN110311700B (zh) 2021-07-20
EP3543931A1 (en) 2019-09-25
US11222332B2 (en) 2022-01-11

Similar Documents

Publication Publication Date Title
CN110462529A (zh) 模拟电子表系统以及模拟电子表
US10760912B2 (en) Information acquisition method, wireless communication device, electronic timepiece and recording medium
KR102473790B1 (ko) 저전력 상태에서 시간 정보 제공 방법 및 이 방법을 포함하는 전자 장치
CN107817677B (zh) 电子表、电子表的时刻变更方法以及记录介质
JP2002300651A (ja) 腕時計を用いた携帯型情報端末不正使用防止システム
JP2007148999A (ja) 携帯機器、icカード機能ロック制御プログラム、およびicカード機能ロック制御方法
JP7127319B2 (ja) 電子端末、電子時計、セキュリティ設定方法及びプログラム
JP6553684B2 (ja) 入力装置及びその製造方法
US20180276472A1 (en) Information display method, system, program, and information display device
JP2011112472A (ja) 腕装着型端末および時刻修正方法
CN110996383B (zh) 无线通信装置、电子表、传输功率控制方法、存储介质
EP2428858B1 (en) Chip cards providing trusted time references
CN115390422A (zh) 用于设置手表的系统
JP6984245B2 (ja) 電子時計、処理選択方法、及びプログラム
US11137726B2 (en) Electronic timepiece, time correction method, and storage medium
JP5105715B2 (ja) アラーム機能付き携帯端末装置及びプログラム
JP6919305B2 (ja) 通信装置、電子時計、時刻変更方法、告知信号生成方法、及びプログラム
JPWO2006046304A1 (ja) 端末セキュリティ保護装置、端末セキュリティ保護方法および端末セキュリティ保護プログラム
JP6551443B2 (ja) 無線通信装置、電子時計、無線通信方法、及びプログラム
JP7363874B2 (ja) 無線通信装置、電子時計、無線通信方法、及びプログラム
JP7276409B2 (ja) 電子機器、表示方法、及びプログラム
JP6978922B2 (ja) アナログ電子時計およびアナログ電子時計システム
JP2021028588A (ja) ウェアラブル端末及びウェアラブル端末システム
JP2020118611A (ja) 腕時計及びシステム
JP6711133B2 (ja) 無線通信装置、電子時計、無線通信方法及びプログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20210304

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20211228

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20220111

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20220228

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20220719

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20220801

R150 Certificate of patent or registration of utility model

Ref document number: 7127319

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150