JP6946687B2 - Mobile terminal - Google Patents
Mobile terminal Download PDFInfo
- Publication number
- JP6946687B2 JP6946687B2 JP2017054792A JP2017054792A JP6946687B2 JP 6946687 B2 JP6946687 B2 JP 6946687B2 JP 2017054792 A JP2017054792 A JP 2017054792A JP 2017054792 A JP2017054792 A JP 2017054792A JP 6946687 B2 JP6946687 B2 JP 6946687B2
- Authority
- JP
- Japan
- Prior art keywords
- terminal
- tag
- external
- information
- setting
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Landscapes
- Transceivers (AREA)
- Telephone Function (AREA)
Description
本明細書で開示する技術は、携帯端末に関する。 The techniques disclosed herein relate to mobile terminals.
特許文献1には、システム情報が保存された情報格納用メモリと、情報格納用メモリの内容をバーコードに変換するエンコーダと、を備え、情報格納用メモリの内容が変換されたバーコードを表示するようにした表示装置が開示されている。また、特許文献1には、上記の表示装置が表示したバーコードを撮影することによって、当該バーコードに記録されたシステム情報を取得するカメラ付き携帯端末が開示されている。 Patent Document 1 includes an information storage memory in which system information is stored and an encoder that converts the contents of the information storage memory into a barcode, and displays a barcode in which the contents of the information storage memory are converted. A display device designed to be used is disclosed. Further, Patent Document 1 discloses a mobile terminal with a camera that acquires system information recorded in the barcode by photographing the barcode displayed by the display device.
特許文献1の技術では、表示装置が故障した場合に、情報格納用メモリの内容が変換されたバーコードを表示できなくなることがある。そうすると、携帯端末でバーコードを撮影できなくなり、情報格納用メモリに保存されたシステム情報を取得することができなくなる。そのため、表示装置が故障したときにシステム情報を確認することができず、故障の原因を調べることができない等の不都合が生じる。そこで本明細書では、端末本体の状態によらずに携帯端末の設定に関係する情報を取得することができる技術を提供する。 In the technique of Patent Document 1, when the display device fails, it may not be possible to display the bar code in which the contents of the information storage memory are converted. Then, it becomes impossible to take a bar code with the mobile terminal, and it becomes impossible to acquire the system information stored in the information storage memory. Therefore, when the display device fails, the system information cannot be confirmed, and the cause of the failure cannot be investigated. Therefore, the present specification provides a technique capable of acquiring information related to the setting of the mobile terminal regardless of the state of the terminal body.
本明細書は、携帯端末を開示する。この携帯端末は、端末本体と、前記端末本体に取り付けられており、前記携帯端末の設定に関係する端末設定関係情報を記憶するための端末ICタグと、前記端末本体内に備えられ、前記端末ICタグと無線通信を実行するための無線通信インターフェースと、前記端末本体内に備えられる制御部と、を備えている。前記制御部は、前記無線通信インターフェースを介して前記端末ICタグとの間に第1の通信リンクを確立し、確立された前記第1の通信リンクを利用して前記端末設定関係情報を含む書き込み指示を前記端末ICタグに供給する。前記端末ICタグは、前記制御部から前記書き込み指示を取得すると、前記書き込み指示に含まれる前記端末設定関係情報を記憶する。また、前記端末ICタグは、前記携帯端末とは異なる外部端末との間に第2の通信リンクが確立され、前記第2の通信リンクを利用して前記外部端末から読み取り指示が取得される場合に、記憶している前記端末設定関係情報を前記第2の通信リンクを利用して前記外部端末に供給する。 This specification discloses a mobile terminal. This mobile terminal is attached to the terminal body, the terminal body, a terminal IC tag for storing terminal setting-related information related to the setting of the mobile terminal, and the terminal provided in the terminal body. It includes an IC tag, a wireless communication interface for executing wireless communication, and a control unit provided in the terminal body. The control unit establishes a first communication link with the terminal IC tag via the wireless communication interface, and writes including the terminal setting-related information by using the established first communication link. The instruction is supplied to the terminal IC tag. When the terminal IC tag acquires the write instruction from the control unit, the terminal IC tag stores the terminal setting-related information included in the write instruction. Further, when a second communication link is established between the terminal IC tag and an external terminal different from the mobile terminal, and a reading instruction is obtained from the external terminal using the second communication link. In addition, the stored terminal setting-related information is supplied to the external terminal by using the second communication link.
このような構成によれば、端末本体に取り付けられた端末ICタグに端末設定関係情報を記憶させておくことができる。また、端末ICタグに記憶させた端末設定関係情報を外部端末によって読み取らせることができる。端末ICタグは、外部から受信される電波を受けて電力を生成し、生成された電力を用いて通信を行うことができるICタグである。そのため、外部端末は、端末本体の状態によらずに携帯端末の設定に関係する情報を読み取ることができる。例えば、端末本体が正常に動作している場合は、携帯端末は、端末本体に備えられる表示部に端末設定関係情報を表示させる処理等を行うことができるが、端末本体が故障した場合は、携帯端末が上記の処理を行うことができない。その場合、従来の携帯端末では、ユーザが携帯端末の端末設定情報を確認することができない事態が生じ得る。しかしながら、上記の構成によれば、端末ICタグに端末設定関係情報を記憶させておき、外部端末によって端末設定関係情報を読み取らせることができる。そのため、端末本体が故障した場合であっても、ユーザが端末設定関係情報を確認することができる。すなわち、端末本体の状態によらずに携帯端末の設定に関係する情報を読み取ることができる。 According to such a configuration, the terminal setting-related information can be stored in the terminal IC tag attached to the terminal body. Further, the terminal setting-related information stored in the terminal IC tag can be read by the external terminal. The terminal IC tag is an IC tag that receives radio waves received from the outside, generates electric power, and can perform communication using the generated electric power. Therefore, the external terminal can read the information related to the setting of the mobile terminal regardless of the state of the terminal body. For example, when the terminal body is operating normally, the mobile terminal can perform processing such as displaying terminal setting-related information on the display unit provided in the terminal body, but when the terminal body fails, The mobile terminal cannot perform the above processing. In that case, in the conventional mobile terminal, the user may not be able to confirm the terminal setting information of the mobile terminal. However, according to the above configuration, the terminal IC tag can store the terminal setting-related information, and the external terminal can read the terminal setting-related information. Therefore, even if the terminal body fails, the user can check the terminal setting-related information. That is, the information related to the setting of the mobile terminal can be read regardless of the state of the terminal body.
上記の携帯端末において、前記制御部は、前記携帯端末の前記設定が変更された場合に、変更後の前記設定に関係する前記端末設定関係情報を含む前記書き込み指示を前記端末ICタグに供給してもよい。 In the mobile terminal, when the setting of the mobile terminal is changed, the control unit supplies the terminal IC tag with the writing instruction including the terminal setting-related information related to the changed setting. You may.
このような構成によれば、携帯端末の設定が変更された場合に、自動的に端末設定関係情報を端末ICタグに記憶させておくことができる。そのため、最新の端末設定関係情報を端末ICタグに記憶させておくことができる。 According to such a configuration, when the setting of the mobile terminal is changed, the terminal setting-related information can be automatically stored in the terminal IC tag. Therefore, the latest terminal setting-related information can be stored in the terminal IC tag.
また、前記制御部は、所定のタイミングが到来する毎に、前記書き込み指示を前記端末ICタグに供給してもよい。 Further, the control unit may supply the writing instruction to the terminal IC tag every time a predetermined timing arrives.
このような構成によれば、定期的に最新の端末設定関係情報を端末ICタグに記憶させておくことができる。 According to such a configuration, the latest terminal setting-related information can be periodically stored in the terminal IC tag.
また、前記書き込み指示に含まれる前記端末設定関係情報は、第1の認証情報を利用して保護される保護情報を含み、前記保護情報は、前記第1の認証情報を利用した認証に成功した場合にアクセス可能な情報であってもよい。 Further, the terminal setting-related information included in the writing instruction includes protection information protected by using the first authentication information, and the protection information succeeds in authentication using the first authentication information. The information may be accessible in some cases.
このような構成によれば、第1の認証情報(例えば第1のパスワード)を利用した認証に成功した場合にのみ保護情報にアクセスでき、成功しない場合には保護情報にアクセスできない。そのため、不特定多数の第三者が保護情報に不当にアクセスできてしまう事態を抑制することができる。例えば、特定の者以外には公開したくない情報を保護情報とし、その保護情報を第1の認証情報によって保護することができる。 According to such a configuration, the protection information can be accessed only when the authentication using the first authentication information (for example, the first password) is successful, and the protection information cannot be accessed if the authentication is not successful. Therefore, it is possible to suppress a situation in which an unspecified number of third parties can unreasonably access the protected information. For example, information that is not intended to be disclosed to anyone other than a specific person can be used as protection information, and the protection information can be protected by the first authentication information.
前記端末ICタグは、前記携帯端末に固有の第2の認証情報を利用して保護されており、前記第2の認証情報を利用した認証に成功した場合に前記書き込み指示に含まれる前記関係情報を記憶可能であってもよい。 The terminal IC tag is protected by using a second authentication information unique to the mobile terminal, and the related information included in the writing instruction when the authentication using the second authentication information is successful. May be memorable.
このような構成によれば、端末ICタグが携帯端末に固有の第2の認証情報(例えば、携帯端末に固有のシリアル番号を利用した第2のパスワード)を利用して保護されているので、認証に成功した場合に限り、端末ICタグに情報を書き込むことが許容される。第2の認証情報は、携帯端末に固有の認証情報である。そのため、例えば第2の認証情報を携帯端末にのみ記憶させておけば、携帯端末の制御部による認証が成功する可能性が高くなるが、携帯端末とは異なる外部端末による認証が成功する可能性は低くなる。そのため、携帯端末とは異なる外部端末から端末ICタグに情報を書き込むことが第2の認証情報によって制限され得る。これによって、端末ICタグに記憶されている情報が外部端末から不正に書き換えられることを防ぎ得る。 According to such a configuration, the terminal IC tag is protected by using the second authentication information unique to the mobile terminal (for example, the second password using the serial number unique to the mobile terminal). Only when the authentication is successful, it is allowed to write the information in the terminal IC tag. The second authentication information is authentication information unique to the mobile terminal. Therefore, for example, if the second authentication information is stored only in the mobile terminal, there is a high possibility that the authentication by the control unit of the mobile terminal will succeed, but the authentication by an external terminal different from the mobile terminal may succeed. Will be low. Therefore, writing information to the terminal IC tag from an external terminal different from the mobile terminal may be restricted by the second authentication information. This makes it possible to prevent the information stored in the terminal IC tag from being illegally rewritten by the external terminal.
前記書き込み指示に含まれる前記端末設定関係情報はユーザによって指定された情報であってもよい。 The terminal setting-related information included in the writing instruction may be information specified by the user.
このような構成によれば、携帯端末のユーザが必要であると考える情報のみを、端末設定関係情報として端末ICタグに記憶させておくことができる。そのため、必要な情報のみを外部端末によって読み取らせることができる。 According to such a configuration, only the information considered to be necessary by the user of the mobile terminal can be stored in the terminal IC tag as the terminal setting-related information. Therefore, only the necessary information can be read by the external terminal.
前記無線通信インターフェースは、さらに、前記携帯端末の外部に存在する外部ICタグと無線通信を実行可能であってもよい。前記制御部は、さらに、前記無線通信インターフェースを介して、前記外部ICタグとの間に第3の通信リンクを確立し、確立された前記第3の通信リンクを利用して、前記外部ICタグから、前記外部ICタグに記憶されている外部情報を取得してもよい。 The wireless communication interface may also be capable of performing wireless communication with an external IC tag existing outside the mobile terminal. The control unit further establishes a third communication link with the external IC tag via the wireless communication interface, and uses the established third communication link to use the external IC tag. The external information stored in the external IC tag may be acquired from the above.
このような構成によれば、携帯端末の制御部が外部ICタグに記憶されている外部情報を取得するので、この外部情報をバックアップとして携帯端末に保存しておくことができる。外部ICタグも、外部(例えば携帯端末)から受信される電波を受けて電力を生成し、生成された電力を用いて通信を行うことができるICタグである。そのため、仮に外部端末が故障したとしても、携帯端末で外部情報を確認することができる。あるいは、携帯端末の設定に関係する端末設定関係情報を、バックアップ用に外部ICタグに予め記憶させておくこともできる。そして、携帯端末の制御部が、バックアップ用の外部情報(即ち端末設定関係情報)を外部ICタグから取得することができる。これによって、携帯端末に保存されている端末設定関係情報が失われたときに、外部ICタグから端末設定関係情報を復元することもできる。 According to such a configuration, since the control unit of the mobile terminal acquires the external information stored in the external IC tag, the external information can be stored in the mobile terminal as a backup. The external IC tag is also an IC tag capable of receiving electric waves received from the outside (for example, a mobile terminal) to generate electric power and performing communication using the generated electric power. Therefore, even if the external terminal breaks down, the external information can be confirmed on the mobile terminal. Alternatively, the terminal setting-related information related to the setting of the mobile terminal can be stored in advance in an external IC tag for backup. Then, the control unit of the mobile terminal can acquire external information for backup (that is, terminal setting-related information) from the external IC tag. As a result, when the terminal setting-related information stored in the mobile terminal is lost, the terminal setting-related information can be restored from the external IC tag.
前記外部ICタグは、前記外部端末に備えられており、前記外部情報は、前記外部端末における設定に関係する外部設定関係情報を含んでいてもよい。前記制御部は、前記外部情報が取得される場合、前記外部情報に含まれる前記外部設定関係情報を利用して、前記携帯端末の前記設定を変更してもよい。 The external IC tag is provided in the external terminal, and the external information may include external setting-related information related to the setting in the external terminal. When the external information is acquired, the control unit may change the setting of the mobile terminal by using the external setting-related information included in the external information.
このような構成によれば、外部端末の設定を携帯端末の設定として引き継ぐことができる。そのため、例えば、故障した携帯端末を修理した後に、バックアップとして外部端末に保存しておいた設定を、修理後の携帯端末の設定として引き継ぐことができる。 According to such a configuration, the setting of the external terminal can be inherited as the setting of the mobile terminal. Therefore, for example, after repairing a broken mobile terminal, the setting saved in the external terminal as a backup can be inherited as the setting of the repaired mobile terminal.
(第1実施例)
(通信システム2の構成;図1)
図1に示す通信システム100は、携帯端末10と、複数の外部端末50を備えている。携帯端末10及び複数の外部端末50は、例えば、携帯型の情報コード読取装置、スマートフォン、携帯電話、PDA等、任意の携帯型端末装置である。
(First Example)
(Configuration of communication system 2; FIG. 1)
The
(携帯端末10の構成;図1、図2)
図2に示すように、携帯端末10は、端末本体12と、端末本体12に取り付けられている端末ICタグ30を備えている。端末本体12は、操作部14と、表示部16と、NFC(Near Field Communication)インターフェース18と、制御部20と、メモリ22を備えている。以下では、インターフェースのことを「I/F」と記載する。
(Structure of
As shown in FIG. 2, the
操作部14は、複数のボタンを備える。携帯端末10のユーザは、操作部14を操作することによって、携帯端末10に各種の入力を行うことができる。表示部16は、携帯端末10に関係する各種の情報を表示するためのディスプレイである。
The
NFCI/F18は、端末ICタグ30とNFC方式に従った無線通信(以下「NFC通信」と呼ぶ)を実行するための無線通信インターフェースである。NFC方式は、例えば、ISO/IEC21481又は18092の国際標準規格に基づく近距離無線通信方式である。制御部20は、NFCI/F18を介して端末ICタグ30との間にNFC通信リンクを確立し、確立されたNFC通信リンクを利用してNFC通信を実行することによって、端末ICタグ30との間で各種情報を通信することができる。同様に、NFCI/F18は、後述の外部端末50の外部ICタグ70ともNFC通信を実行可能である。即ち、制御部20は、NFCI/F18を介して外部ICタグ70との間にNFC通信リンクを確立し、確立されたNFC通信リンクを利用してNFC通信を実行することによって、外部ICタグ70との間で各種情報を通信することもできる。
The NFCI / F18 is a wireless communication interface for executing wireless communication (hereinafter referred to as "NFC communication") according to the
制御部20は、メモリ22内のプログラムに従って様々な処理を実行する。制御部20が実行する処理(図3、図4参照)の内容については後述する。
The
メモリ22は、上記のプログラムに加えて、各種の情報を記憶する。メモリ22は、例えば、携帯端末10の各種設定を表わす情報(例えば、携帯端末10が接続しているアクセスポイントのSSID(Service Set Identifier)及びパスワード、OSのバージョン情報、携帯端末10のシリアル番号、携帯端末10に割り当てられたIPアドレス等)を記憶する。また、メモリ22は、例えば、携帯端末10による通信記録、携帯端末10が外部から取得した画像データ等、携帯端末10の設定とは無関係な各種情報も記憶する。さらに、メモリ22は、端末ICタグ30の書き込み制限の解除のための認証に利用される第2のパスワード(後述)を記憶している。
The
端末ICタグ30は、外部(例えば、携帯端末10のNFCI/F18、外部端末50のNFCI/F58等)から受信される電波を利用して電力を作り、その電力を使って動作するICタグである。端末ICタグ30は、端末設定関係情報を記憶する。端末設定関係情報は、メモリ22に記憶されている各種情報のうち、携帯端末10の設定に関係する情報である。端末設定関係情報を、携帯端末10のシステム情報と言い換えてもよい。端末設定関係情報は、例えば、アクセスポイントのSSID及びパスワード、OSのバージョン情報、携帯端末10のシリアル番号、携帯端末10に割り当てられたIPアドレス等を含み、携帯端末10による通信記録、携帯端末10が外部から取得した画像データ等を含まなくてもよい。端末設定関係情報にどのような種類の情報が含まれるべきであるのかは、ユーザによって予め指定されている。端末設定関係情報は、制御部20が後述のバックアップ処理(図3参照)を実行することによって、端末ICタグ30に記憶される。
The
端末ICタグ30に記憶される端末設定関係情報は、保護情報を含んでいてもよい。保護情報は、第1のパスワード(第1の認証情報の一例)によって保護される情報である。第1のパスワードは、例えばユーザによって予め決められた文字列である。保護情報には第1のパスワードによる読み取り制限が設定されている。保護情報には、第1のパスワードを利用した認証が成功する場合に限ってアクセス可能である。保護情報へのアクセスを希望する第1種のデバイス(例えば外部端末50の制御部60)が保護情報のファイルを開く場合、保護情報は第1のパスワードの入力を要求する。第1種のデバイスによって入力されるパスワードが第1のパスワードと一致する場合、認証が成功する。この場合、第1種のデバイスは、保護情報のファイルを開くことができ、保護情報の内容を認識することができる(即ちアクセスできる)。一方、入力されたパスワードが第1のパスワードと一致しない場合には、第1種のデバイスは保護情報のファイルを開くことができず、保護情報の内容を認識することができない(即ちアクセスできない)。例えば、上記の端末設定関係情報に含まれる各種情報のうち、アクセスポイントのパスワードが保護情報であってもよい。
The terminal setting-related information stored in the
また、本実施例では、端末ICタグ30には、第2のパスワード(第2の認証情報の一例)による書き込み制限も設定されている。第2のパスワードは、携帯端末10に固有の情報を利用して生成されたパスワードであり、携帯端末10のベンダによって予め定められている。本実施例では、第2のパスワードは、携帯端末10のシリアル番号を利用して生成されたパスワードである。第2のパスワードは、ベンダによって予め携帯端末10のメモリ22にのみ記憶される。即ち、第2のパスワードは携帯端末10に固有の認証情報であると言える。端末ICタグ30は、第2のパスワードによって保護されていると言い換えてもよい。即ち、端末ICタグ30への情報の供給(即ち書き込み)を希望する第2種のデバイス(例えば携帯端末10の制御部20、外部端末50の制御部60等)は、第2のパスワードを利用した認証に成功する場合に限って、端末ICタグ30への情報の供給を行うことができる。第2種のデバイスが端末ICタグ30への情報の供給を希望する場合、端末ICタグ30は、パスワードの入力を要求する。第2種のデバイスによって入力されるパスワードが第2のパスワードと一致する場合、認証が成功する。この場合、第2種のデバイスは、端末ICタグ30への情報の供給を行うことができる。一方、入力されたパスワードが第2のパスワードと一致しない場合には、第2種のデバイスは端末ICタグ30への情報の供給を行うことができない。上記の通り、第2のパスワードは携帯端末10に固有の情報であり、携帯端末10のメモリ22にのみ記憶される。そのため、携帯端末10以外の端末(例えば外部端末50)は、第2のパスワードを知ることはできない。即ち、本実施例では、携帯端末10の制御部20のみが第2のパスワードを利用した認証を成功させることができ、それ以外のデバイス(例えば外部端末50の制御部60)が、第2のパスワードを利用した認証を成功させることはほぼ不可能である。即ち、本実施例では、端末ICタグ30は、携帯端末10の制御部20のみが端末ICタグ30に情報を書き込むことができるように設定されている。
Further, in this embodiment, the
(外部端末50の構成;図1、図2)
次に、外部端末50の構成について説明する。図1に示す複数個の外部端末50はいずれも同様の構成を有する。外部端末50の構成は、上記の携帯端末10の構成と同様である。図2に示すように、外部端末50は、端末本体52と、端末本体52に取り付けられている外部ICタグ70を備えている。端末本体52は、操作部54と、表示部56と、NFCI/F58と、制御部60と、メモリ62を備えている。
(Configuration of
Next, the configuration of the
外部端末50における端末本体52、外部ICタグ70、操作部54、表示部56、NFCI/F58、制御部60、メモリ62は、それぞれ、携帯端末10における端末本体12、端末ICタグ30、操作部14、表示部16、NFCI/F18、制御部20、メモリ22と対応しており、それぞれが同様の構成を備えている。ただし、外部端末50の外部ICタグ70には、外部情報が記憶されている。外部情報は、外部端末50の設定に関係する外部設定関係情報を含んでいる。
The
(バックアップ処理;図3)
次いで、図3を参照して、携帯端末10の制御部20が実行するバックアップ処理の内容を説明する。バックアップ処理は、制御部20が、端末ICタグ30に端末設定関係情報を記憶させるための処理である。携帯端末10の電源がONされると、制御部20は、図3のバックアップ処理を開始する。
(Backup process; Fig. 3)
Next, with reference to FIG. 3, the contents of the backup process executed by the
制御部20は、バックアップ処理を開始すると、S11及びS21の監視を開始する。S11では、制御部20は、ユーザによる設定変更が実行されることを監視する。例えば、携帯端末10のユーザは、操作部14を操作して携帯端末10の設定を変更することができる。例えば、ユーザの操作に従って、携帯端末10のOSのバージョンが更新される場合がある。このように、携帯端末10の設定が変更される場合、制御部20はS11でYESと判断し、S12に進む。
When the
S12では、制御部20は、変更された設定を示す情報が、バックアップの対象であるか否かを判断する。上記の通り、端末ICタグ30に記憶されるべき端末設定関係情報に含まれるべき情報の種類は、ユーザによって予め指定されている。制御部20は、ユーザによって予め指定された情報の種類のリストを参照し、変更された設定を示す情報が、当該リストに含まれるのか否かを判断する。変更された設定を示す情報が、当該リストに含まれる場合、制御部20はS12でYESと判断し、S13に進む。一方、変更された設定を示す情報が、当該リストに含まれない場合、制御部20はS12でNOと判断し、S11、S21の監視に戻る。
In S12, the
S21では、制御部20は、所定のタイミングが到来することを監視する。所定のタイミングは、予め設定されたバックアップのタイミングである。例えば、所定のタイミングは、午前0時が到来するタイミングであってもよい。他の例では、所定のタイミングは、前回のバックアップが行われてから24時間経過時点であってもよい。所定のタイミングは、ユーザが設定することもできる。制御部20は、所定のタイミングが到来する場合にS21でYESと判断し、S13に進む。
In S21, the
S13では、制御部20は、NFCI/F18を介して、端末ICタグ30との間でNFC通信リンクを確立する。具体的には、制御部20は、NFCI/F18を起動させ、端末ICタグ30に向けて電波を出力させる。本実施例の携帯端末10では、端末ICタグ30は、NFCI/F18から出力された電波を受信可能な距離に配置されている。端末ICタグ30が電波を受信し、NFCI/F18に応答を行うことで、NFCI/F18と端末ICタグ30との間に、NFC通信リンクが確立される。S13で確立されるNFC通信リンクが「第1の通信リンク」の一例である。
In S13, the
続くS14では、制御部20は、S13で確立されたNFC通信リンクを利用して、端末ICタグ30に書き込みリクエストを供給する。書き込みリクエストは、端末ICタグ30に対して、情報の供給(即ち書き込み)の許可を求めるための信号である。書き込みリクエストは、メモリ22に記憶されている第2のパスワードを含む。
In the following S14, the
続くS15では、制御部20は、書き込み制限が解除されたか否かを判断する。端末ICタグ30は、S14の書き込みリクエストを取得すると、書き込みリクエストに含まれるパスワードが、第2のパスワードと一致するのか否かの認証を行う。上記の通り、S14の書き込みリクエストには第2のパスワードが含まれるため、端末ICタグ30による認証は成功する。端末ICタグ30は、認証が成功すると、携帯端末10に対して、認証が成功したこと(即ち書き込みが許可されたこと)を示すOK信号を供給する。制御部20は、端末ICタグ30からOK信号を受信すると、S15でYESと判断し、S16に進む。一方、何らかの要因(例えばメモリ22に記憶されている第2のパスワードが破損していた場合等)によって、端末ICタグ30における認証が失敗する場合、端末ICタグ30は、携帯端末10に対して、認証が失敗したこと(即ち書き込みが許可されないこと)を示すNG信号を供給する。制御部20は、端末ICタグ30からNG信号を受信すると、S15でNOと判断し、図3のバックアップ処理をエラー終了する。この場合、制御部20は、表示部16にエラーメッセージを表示させることを含む所定のエラー報知動作を行う。
In the following S15, the
S16では、制御部20は、書き込み指示を作成する。書き込み指示は、端末ICタグ30に対して、書き込み指示に含まれる端末設定関係情報を記憶するように指示するための信号である。書き込み指示は、この時点における端末設定関係情報を含む。即ち、S16の書き込み指示に含まれる端末設定関係情報は、この時点においてメモリ22に記憶されている携帯端末10の設定に関する各情報のうち、ユーザによって予め指定された種類のすべての情報が含まれる。特に、具体的には、ユーザによって設定が変更されたことに由来してS16が行われる場合(S11、S12でYES)、端末設定関係情報には変更後の設定を示す情報が含まれる。端末設定関係情報にはユーザによって予め指定された保護情報が含まれている。よって、S16で作成される書き込み指示には保護情報が含まれている。
In S16, the
続くS17では、制御部20は、確立されたNFC通信リンクを利用して、端末ICタグ30に、S16で生成された書き込み指示を供給する。端末ICタグ30は、S17の書き込み指示を取得すると、現在記憶している端末設定関係情報に代えて、取得された書き込み指示に含まれる端末設定関係情報を新たに記憶する。これにより、端末ICタグ30には、この時点の最新の端末設定関係情報が記憶される。
In the following S17, the
続くS18では、制御部20は、NFC通信リンクを切断する。具体的に言うと、制御部20は、NFCI/F18が電波を出力することを停止させる。この結果、NFCI/F18と端末ICタグ30との間の第1の通信リンクが切断される。S18を終えると、制御部20は、S11、S21の監視に戻る。
In the following S18, the
(情報取得処理;図4)
次いで、図4を参照して、携帯端末10の制御部20が実行する情報取得処理の内容を説明する。情報取得処理は、制御部20が、外部ICタグ70から外部情報を取得するための処理である。携帯端末10の電源がONされると、制御部20は、図4の情報取得処理を開始する。
(Information acquisition process; Fig. 4)
Next, with reference to FIG. 4, the content of the information acquisition process executed by the
制御部20は、情報取得処理を開始すると、S31の監視を開始する。S31では、制御部20は、ユーザによって所定の読み取り開始指示が入力されたか否かを監視する。携帯端末10のユーザは、操作部14を操作して読み取り開始指示を携帯端末10に入力することができる。読み取り開始指示は、外部ICタグ70に記憶されている外部情報を読み取る処理(即ち情報取得処理)を開始することを指示するための信号である。ユーザによって読み取り開始指示が入力された場合は、制御部20はS31でYESと判断し、S32に進む。
When the
S32では、制御部20は、NFCI/F18を介して、外部のICタグ(例えば外部端末50の外部ICタグ70)との間でNFC通信リンクが確立されることを監視する。具体的には、制御部20は、NFCI/F18を起動させ、端末ICタグ30とは異なる方向に向けて電波を出力させる。この際、NFCI/F18は端末ICタグ30に向けて電波を出力しない。そのため、NFCI/F18と端末ICタグ30との間にはNFC通信リンクは確立されない。NFCI/F18が電波を出力している間に、NFCI/F18と外部端末50の外部ICタグ70とが所定の距離以内に近付くと、NFCI/F18が出力する電波を外部ICタグ70が受信する。外部ICタグ70が電波を受信してNFCI/F18に応答を行うことで、NFCI/F18と外部ICタグ70との間にNFC通信リンクが確立される。制御部20は、NFCI/F18と外部ICタグ70との間にNFC通信リンクが確立される場合、S32でYESと判断し、S33に進む。S32で確立されるNFC通信リンクが「第3の通信リンク」の一例である。その後、携帯端末10と外部ICタグ70が所定の距離以上離れると、NFC通信リンクが切断される。
In S32, the
S33では、制御部20は、確立されたNFC通信リンクを利用して、外部ICタグ70に読み取り指示を供給する。読み取り指示は、外部ICタグ70に対して、外部ICタグ70に記憶されている外部情報を携帯端末10に供給することを指示するための信号である。外部ICタグ70は、制御部20が供給した読み取り指示を取得した場合は、NFC通信リンクを利用して、携帯端末10に外部情報を供給する。外部情報には、外部端末50の設定に関係する外部設定関係情報が含まれている。また、外部設定関係情報には、ユーザによって予め指定された保護情報が含まれている。保護情報は、第1のパスワードによって保護されている情報である。
In S33, the
続くS34では、制御部20は、NFC通信リンクを利用して、外部ICタグ70が供給した外部情報を取得する。制御部20は、外部情報に含まれている外部設定関係情報と、その外部設定関係情報に含まれている保護情報を取得することができる。
In the following S34, the
続くS35では、制御部20は、取得した外部情報に含まれている保護情報へのアクセスを試行する。具体的には、携帯端末10のユーザが、操作部14を操作することによって、外部情報に含まれる保護情報へのアクセスのためのパスワードを入力する。ユーザによって入力されたパスワードが保護情報へのアクセスのためのパスワードと一致する場合は、認証が成功する。制御部20は、パスワードを利用した認証に成功した場合は、外部情報に含まれる保護情報にアクセスすることができる。認証に失敗した場合は、制御部20は、保護情報にアクセスすることができない。なお、外部設定情報に保護情報が含まれていない場合は、制御部20は、S35をスキップする。
In the following S35, the
続くS36では、制御部20は、取得した外部情報に含まれている外部設定関係情報を表示部16に表示する。表示部16には、例えば外部端末50のアクセスポイントのSSID、OSのバージョン情報等の外部設定関係情報が表示される。また、制御部20は、上記のS35でパスワードを利用した保護情報へのアクセスに成功した場合は、S36で外部設定関係情報に含まれている保護情報も表示部16に表示する。例えば、アクセスポイントのパスワードが保護情報に指定されていた場合は、保護情報へのアクセスが成功することによって、アクセスポイントのパスワードが表示部16に表示される。
In the following S36, the
続くS37では、制御部20は、ユーザによって反映指示が入力されたか否かを判断する。例えば、携帯端末10のユーザは、外部設定関係情報が表示部16に表示されている間に、操作部14を操作して、反映指示を携帯端末10に入力することができる。反映指示は、表示部16に表示中の外部設定関係情報によって特定される設定を携帯端末10の設定に反映させることを指示するための信号である。ユーザによって反映指示が入力された場合は、制御部20はS37でYESと判断し、S38に進む。一方、反映指示が入力されない場合は、制御部20はS37でNOと判断し、S31に戻る。例えばユーザは、外部設定関係情報によって特定される設定(外部端末50のアクセスポイントのSSID、OSのバージョン情報等)を携帯端末10の設定に反映させたくない場合は、反映指示を入力しない。
In the following S37, the
S38では、制御部20は、外部設定関係情報をメモリ22に記憶させる。メモリ22に記憶されている携帯端末10の設定が、外部設定関係情報に基づいて変更される。つまり、制御部20は、外部設定関係情報によって特定される外部端末50の設定を、携帯端末10の設定に反映させる。例えば、制御部20は、携帯端末10のアクセスポイントのSSID、OSのバージョン情報等を、外部端末50のアクセスポイントのSSID、OSのバージョン情報等に変更する。制御部20は、外部設定関係情報を利用して携帯端末10の設定を変更する。これにより、外部端末50の設定が携帯端末10に引き継がれる。S38を終えると、制御部20は、S31に戻る。
In S38, the
(動作の具体例;図5〜図7)
続いて、図5〜図7を参照して、図3、図4のフローチャートによって実現される具体的なケースA〜Cを説明する。ケースA〜Cは、いずれも携帯端末10と外部端末50との間で実行される動作の例である。
(Specific example of operation; FIGS. 5 to 7)
Subsequently, specific cases A to C realized by the flowcharts of FIGS. 3 and 4 will be described with reference to FIGS. 5 to 7. Cases A to C are examples of operations executed between the
(ケースA;図5)
ケースAは、携帯端末10が端末ICタグ30に端末設定関係情報を書き込んだ後で、外部端末50が端末ICタグ30に対して書き込みを試行するケースである。
(Case A; Fig. 5)
Case A is a case in which the
ケースAでは、まず、携帯端末10のユーザが、操作部14を操作して携帯端末10の設定を変更する(図3のS11でYES)。制御部20は、変更された設定を示す情報がバックアップの対象であると判断し(S12でYES)、NFCI/F18を介して、端末ICタグ30との間でNFC通信リンクを確立する(S13)。次いで、制御部20は、NFC通信リンクを利用して、端末ICタグ30に書き込みリクエストを供給する(S14)。書き込みリクエストは第2のパスワードを含む。
In case A, first, the user of the
端末ICタグ30は、書き込みリクエストに含まれるパスワードが、第2のパスワードと一致するのか否かの認証を行う。このケースでは認証に成功する。端末ICタグ30は、携帯端末10にOK信号を供給する。
The
制御部20は、OK信号を取得すると(S15でYES)、端末設定関係情報を含む書き込み指示を作成し(S16)、作成された書き込み指示を、NFC通信リンクを利用して端末ICタグ30に供給する(S17)。
When the
端末ICタグ30は、書き込み指示を取得すると、書き込み指示に含まれる端末設定関係情報を記憶する。
When the
その後、制御部20は、端末ICタグ30とのNFC通信リンクを切断する(S18)。
After that, the
その後、外部端末50のユーザは、所定の書き込み開始指示が入力され、NFCI/F58が電波を出力している状態の外部端末50を、携帯端末10の端末ICタグ30に近づける。端末ICタグ30と、外部端末50のNFCI/F58との間の距離が所定の閾値より短くなると、NFCI/F58と端末ICタグ30との間にNFC通信リンクが確立される。
After that, the user of the
外部端末50の制御部60は、確立されたNFC通信リンクを利用して、端末ICタグ30に書き込みリクエストを供給する。書き込みリクエストは所定のパスワードを含む。パスワードはメモリ62に記憶されている。このケースでは、メモリ62に記憶されているパスワードは第2のパスワードとは異なる。
The
端末ICタグ30は、書き込みリクエストに含まれるパスワードが、第2のパスワードと一致するのか否かの認証を行う。このケースでは認証に失敗する。端末ICタグ30は、携帯端末10にNG信号を供給する。
The
制御部60は、NG信号を取得した場合は、端末ICタグ30に情報を書き込むことができない。制御部60は、NG信号を取得すると、端末ICタグ30とのNFC通信リンクを切断する。
When the
(ケースB;図6)
ケースBは、外部端末50が端末ICタグ30に記憶されている端末設定関係情報を読み取るケースである。
(Case B; Fig. 6)
Case B is a case in which the
ケースBでは、まず、外部端末50のユーザが、操作部54を操作して読み取り開始指示を入力する。そして、ユーザが、NFCI/F58が電波を出力している状態の外部端末50を、携帯端末10の端末ICタグ30に近付ける。端末ICタグ30と、外部端末50のNFCI/F58との間の距離が所定の閾値より短くなると、NFCI/F58と端末ICタグ30との間にNFC通信リンクが確立される。
In case B, first, the user of the
外部端末50の制御部60は、確立されたNFC通信リンクを利用して、端末ICタグ30に読み取り指示を供給する。
The
端末ICタグ30は、読み取り指示を取得すると、NFC通信リンクを利用して、記憶している端末設定関係情報を外部端末50に供給する。この端末設定関係情報には、第1のパスワードによって保護されている保護情報が含まれている。
When the
外部端末50の制御部60は、端末設定関係情報を取得すると、その端末設定関係情報をメモリ62に記憶する。
When the
その後、外部端末50のユーザが、操作部54を操作してパスワードを入力する。外部端末50の制御部60は、入力されたパスワードが、第1のパスワードと一致するか否かの認証を行う。制御部60は、第1のパスワードを利用した認証に成功した場合は、端末設定関係情報に含まれる保護情報にアクセスすることができる。一方、制御部60は、第1のパスワードを利用した認証に失敗した場合は、保護情報にアクセスすることができない。保護情報以外の端末設定関係情報については、制御部60は、認証を要さずにアクセスすることができる。制御部60は、取得した端末設定関係情報を表示部56に表示する。
After that, the user of the
その後、制御部60は、端末ICタグ30とのNFC通信リンクを切断する。
After that, the
(ケースC;図7)
ケースCは、携帯端末10が外部ICタグ70に記憶されている外部情報を読み取るケースである。
(Case C; Fig. 7)
Case C is a case in which the
ケースCでは、まず、携帯端末10のユーザが、操作部14を操作して読み取り開始指示を入力する(図4のS31でYES)。そして、ユーザが、NFCI/F18が電波を出力している状態の携帯端末10を、外部端末50の外部ICタグ70に近付ける。外部ICタグ70と、携帯端末10のNFCI/F18との間の距離が所定の閾値より短くなると、NFCI/F18と外部ICタグ70との間にNFC通信リンクが確立される(S32でYES)。
In case C, first, the user of the
携帯端末10の制御部20は、確立されたNFC通信リンクを利用して、外部ICタグ70に読み取り指示を供給する(S33)。
The
外部ICタグ70は、読み取り指示を取得すると、NFC通信リンクを利用して、記憶している外部情報を携帯端末10に供給する。この外部情報には、外部設定関係情報が含まれている。また、外部設定関係情報には、第3のパスワードによって保護されている保護情報が含まれている。
When the
携帯端末10の制御部20は、外部情報を取得すると(S34)、その外部情報をメモリ22に記憶する。
When the
その後、携帯端末10のユーザが、操作部14を操作してパスワードを入力する。携帯端末10の制御部20は、入力されたパスワードが第3のパスワードと一致するか否かの認証を行う。制御部20は、第3のパスワードを利用して、外部情報の含まれる保護情報へのアクセスを試行する(S35)。制御部20は、第3のパスワードを利用した認証に成功した場合は、外部情報に含まれる保護情報にアクセスすることができる。一方、制御部20は、第3のパスワードを利用した認証に失敗した場合は、保護情報にアクセスすることができない。保護情報以外の外部設定関係情報については、制御部20は、認証を要さずにアクセスすることができる。制御部20は、取得した外部情報に含まれる外部設定関係情報を表示部16に表示する(S36)。
After that, the user of the
その後、携帯端末10のユーザが、操作部14を操作して反映指示を入力する(S37でYES)。反映指示が入力されると、携帯端末10の制御部20は、外部設定関係情報によって特定される設定を、携帯端末10の設定に反映する(S38)。
After that, the user of the
その後、制御部20は、外部ICタグ70とのNFC通信リンクを切断する。
After that, the
以上、携帯端末10の構成と動作について説明した。上記の説明から明らかなように、携帯端末10の制御部20は、NFC通信リンクを利用して、端末設定関係情報を含む書き込み指示を端末ICタグ30に供給する(図3のS17)。端末ICタグ30は、制御部20から書き込み指示を取得すると、書き込み指示に含まれる端末設定関係情報を記憶する。また、端末ICタグ30は、記憶している端末設定関係情報を第2の通信リンクを利用して外部端末50に供給する。
The configuration and operation of the
そのため、携帯端末10の端末本体12に取り付けられた端末ICタグ30に端末設定関係情報を記憶しておくことができる。また、端末ICタグ30に記憶した端末設定関係情報を外部端末50によって読み取ることができる。端末ICタグ30は、外部から受信される電波を受けて電力を生成し、生成された電力を用いて通信を行うことができるICタグである。そのため、端末本体12が故障したとしても、端末設定関係情報を取得することができる。例えば、上記の携帯端末10では、端末本体12が故障せずに正常に動作している場合は、表示部16に端末設定関係情報を表示させることができる(例えば端末設定情報が記録された情報コードを表示させてもよい)が、端末本体12が故障して正常に動作しない場合は、表示部16に端末設定関係情報等を表示させることができない。そこで、本実施例では、端末ICタグ30に端末設定関係情報を記憶させておき、外部端末50によって端末設定関係情報を読み取らせることができる。これによって、端末本体12が故障した場合であっても、ユーザが端末設定関係情報を確認することができる。すなわち、端末本体12の状態によらずに携帯端末10の設定に関係する情報を読み取ることができる。
Therefore, the terminal setting-related information can be stored in the
また、携帯端末10の端末本体12が故障した場合は、故障したままの状態で端末本体12を起動すると、無理な起動によってメモリ62に記憶されている情報が失われる可能性がある。しかしながら、上記の構成によれば、携帯端末10の端末本体12を起動しなくても端末設定関係情報を端末ICタグ30から取得することができる。そのため、メモリ62に記憶されている情報を失わずに、端末設定関係情報を安全に取得することができる。また、端末本体12が故障した場合は、携帯端末10のシステムの情報を取得して故障の原因を解析することが有効である。よって、端末設定関係情報を安全に取得することができる上記の構成が特に有効である。
Further, when the
また、上記の携帯端末10では、制御部20が、携帯端末10の設定が変更された場合に(図3のS11、S12でYES)、変更後の設定に関係する端末設定関係情報を含む書き込み指示を端末ICタグ30に供給する(S17)。このような構成によれば、携帯端末10の設定が変更された場合に、変更後の端末設定関係情報を端末ICタグ30に自動的に記憶させておくことができる。これによって、最新の端末設定関係情報を端末ICタグ30に記憶させておくことができる。
Further, in the above-mentioned
また、上記の携帯端末10では、制御部20が、所定の期間が経過する毎に、書き込み指示を端末ICタグ30に自動的に供給する(図3のS21でYES、S17)。そのため、定期的に端末設定関係情報を端末ICタグ30に記憶させておくことができる。仮に携帯端末10のユーザが端末設定関係情報を更新し忘れたとしても、自動的に端末設定関係情報をバックアップすることができる。
Further, in the above-mentioned
また、上記の携帯端末10では、書き込み指示に含まれる端末設定関係情報が、第1のパスワードを利用して保護される保護情報を含んでいる。この保護情報は、第1のパスワードを利用した認証に成功した場合にアクセス可能な情報である。そのため、第1のパスワードを利用した認証に成功した場合にのみ保護情報にアクセスすることができ、認証に成功しない場合には保護情報にアクセスすることができない。そのため、不特定多数の第三者が保護情報に不当にアクセスできてしまう事態を抑制できる。また、ユーザにとって重要度が低い情報と、ユーザにとって重要度が高い保護情報とを区分してバックアップしておくことができる。
Further, in the above-mentioned
また、上記の携帯端末10では、制御部20が、外部ICタグ70との間に確立されるNFC通信リンクを利用して、外部ICタグ70から外部情報を取得する(図4のS34)。外部ICタグ70も、外部(例えば携帯端末10)から受信される電波を受けて電力を生成し、生成された電力を用いて通信を行うことができるICタグである。そのため、携帯端末10の制御部20が外部情報を取得して、その外部情報をバックアップとして携帯端末10に保存しておくことができる。そのため、仮に外部ICタグ70が故障したとしても、携帯端末10で外部情報を確認することができる。あるいは、携帯端末10の設定に関係する端末設定関係情報を、バックアップ用に外部ICタグ70に予め外部情報として記憶させておくこともできる。そして、携帯端末10の制御部20が、バックアップ用の外部情報(即ち端末設定関係情報)を外部ICタグ70から取得することができる。これによって、携帯端末10に保存されている端末設定関係情報が失われたときに、外部ICタグ70から端末設定関係情報を復元することができる。
Further, in the above-mentioned
また、外部ICタグ70に記憶されている外部情報は、外部端末50における設定に関係する外部設定関係情報を含んでいる。携帯端末10の制御部20は、外部情報を取得した場合に、外部情報に含まれる外部設定関係情報を利用して携帯端末10の設定を変更する。このような構成によれば、外部端末50の設定を携帯端末10の設定として引き継ぐことができる。そのため、例えば、故障した携帯端末10を修理した後に、バックアップとして外部端末50の外部ICタグ70に保存しておいた設定を、修理後の携帯端末10の設定として引き継ぐことができる。
Further, the external information stored in the
また、上記の実施例では、端末ICタグ30には、第2のパスワード(第2の認証情報の一例)による書き込み制限が設定されている。そのため、外部端末50の制御部60は、第2のパスワードによる認証に成功しない限り、端末ICタグ30に情報を書き込むことができない。そして、上記の実施例では、第2のパスワードは、携帯端末10に固有の情報を利用して生成されたパスワードであり、携帯端末10のメモリ22にのみ記憶されている。そのため、携帯端末10の制御部20は、メモリ22に記憶された第2のパスワードを用いた認証に成功する。その結果、制御部20は、端末ICタグ30の書き込み制限を解除し(図3のS15)、端末ICタグ30に情報を書き込むことができる(S17)。その一方、第2のパスワードを記憶していない外部の端末(例えば外部端末50)は、認証に成功できない。即ち、外部の端末が端末ICタグ30に情報を書き込むことが制限される。そのため、端末ICタグ30に記憶されている情報が外部端末50から不正に書き換えられることを防ぐことができる。
Further, in the above embodiment, the
また、上記の実施例では、端末ICタグ30にバックアップするための端末設定関係情報にどのような種類の情報が含まれるべきであるのかは、ユーザによって予め指定されている。そのため、携帯端末10のユーザが必要であると考える情報を、端末設定関係情報として端末ICタグ30に記憶しておくことができる。そのため、必要な情報のみを外部端末50に読み取らせることができる。
Further, in the above embodiment, what kind of information should be included in the terminal setting-related information for backing up to the
以上、一実施例について説明したが、具体的な態様は上記実施例に限定されるものではない。以下の説明において、上述の説明における構成と同様の構成については、同一の符号を付して説明を省略する。 Although one embodiment has been described above, the specific embodiment is not limited to the above embodiment. In the following description, the same components as those in the above description will be designated by the same reference numerals and description thereof will be omitted.
上記の実施例では、携帯端末10の設定が変更されると、ユーザがバックアップの指示をしなくても、制御部20が自動的に変更後の端末設定関係情報を端末ICタグ30に供給する構成を採用する(図3のS11、S12でYES)。しかしながら、他の実施例では、ユーザが所定のバックアップ指示入力した場合に限り、制御部20が端末設定関係情報を端末ICタグ30に供給させてもよい。
In the above embodiment, when the setting of the
また、端末ICタグ30にバックアップする端末設定関係情報は、携帯端末10の設定の一部に関係する情報であっても、設定の全部に関係する情報であってもよい。
Further, the terminal setting-related information backed up in the
上記の実施例では、端末ICタグ30には、第2のパスワード(第2の認証情報の一例)による書き込み制限が設定されている。これに限られず、端末ICタグ30には書き込み制限が設定されていなくてもよい。
In the above embodiment, the
上記の実施例では、ユーザによって設定が変更されたことに由来して制御部20が端末設定関係情報を生成する場合には(図3のS11、S12でYES、S16)、この時点においてメモリ22に記憶されている携帯端末10の設定に関する各情報のうち、ユーザによって予め指定された種類のすべての情報が含まれる。これに限られず、ユーザによって設定が変更されたことに由来して制御部20が端末設定関係情報を生成する場合には、端末設定関係情報は、変更された設定を表わす情報のみを含んでもよい。その場合、端末ICタグ30は、制御部20から端末設定関係情報を取得すると、既に記憶している端末設定関係情報のうち、新たに取得された端末設定関係情報に含まれる変更後の設定を表わす情報のみを新たに記憶(即ち更新)するようにしてもよい。
In the above embodiment, when the
また、上記の実施例では、携帯端末10と外部端末50が同じ構成であったが、これに限定されるものではなく、両者の構成が異なっていてもよい。例えば、外部端末50は、外部ICタグ70を備えていなくてもよい。外部端末50は、携帯端末10の端末設定関係情報を読み取ることができればよい。この変形例では、携帯端末10が読取可能な外部ICタグも、外部端末50に搭載されるものでなくてもよい。
Further, in the above embodiment, the
また、本明細書または図面に説明した技術要素は、単独であるいは各種の組合せによって技術的有用性を発揮するものであり、出願時請求項記載の組合せに限定されるものではない。また、本明細書または図面に例示した技術は複数目的を同時に達成するものであり、そのうちの一つの目的を達成すること自体で技術的有用性を持つものである。 In addition, the technical elements described in the present specification or the drawings exhibit technical usefulness alone or in various combinations, and are not limited to the combinations described in the claims at the time of filing. In addition, the techniques illustrated in the present specification or drawings achieve a plurality of objectives at the same time, and achieving one of the objectives itself has technical usefulness.
10 :携帯端末
12 :端末本体
14 :操作部
16 :表示部
18 :インターフェース
20 :制御部
22 :メモリ
30 :端末ICタグ
50 :外部端末
52 :端末本体
54 :操作部
56 :表示部
58 :インターフェース
60 :制御部
62 :メモリ
70 :外部ICタグ
100 :通信システム
10: Mobile terminal 12: Terminal body 14: Operation unit 16: Display unit 18: Interface 20: Control unit 22: Memory 30: Terminal IC tag 50: External terminal 52: Terminal body 54: Operation unit 56: Display unit 58: Interface 60: Control unit 62: Memory 70: External IC tag 100: Communication system
Claims (8)
端末本体と、
前記端末本体から分離しないように前記端末本体に取り付けられており、前記携帯端末の設定に関係する端末設定関係情報を記憶するための端末ICタグと、
前記端末本体内に備えられ、前記端末ICタグと無線通信を実行するための無線通信インターフェースと、
前記端末本体内に備えられる制御部と、を備え、
前記制御部は、前記端末ICタグが前記端末本体から分離せずに前記端末本体に取り付けられている状態で、前記無線通信インターフェースを介して前記端末ICタグとの間に第1の通信リンクを確立し、確立された前記第1の通信リンクを利用して前記端末設定関係情報を含む書き込み指示を前記端末ICタグに供給し、
前記端末ICタグは、
前記制御部から前記書き込み指示を取得すると、前記書き込み指示に含まれる前記端末設定関係情報を記憶し、
前記端末本体から分離せずに前記端末本体に取り付けられている状態で、前記携帯端末とは異なる外部端末との間に第2の通信リンクが確立され、前記第2の通信リンクを利用して前記外部端末から読み取り指示が取得される場合に、記憶している前記端末設定関係情報を前記第2の通信リンクを利用して前記外部端末に供給する、
携帯端末。 It ’s a mobile terminal,
With the terminal body
A terminal IC tag attached to the terminal body so as not to be separated from the terminal body and for storing terminal setting-related information related to the setting of the mobile terminal, and a terminal IC tag.
A wireless communication interface provided in the terminal body for executing wireless communication with the terminal IC tag,
A control unit provided in the terminal body is provided.
The control unit establishes a first communication link with the terminal IC tag via the wireless communication interface in a state where the terminal IC tag is attached to the terminal body without being separated from the terminal body. Using the first communication link that has been established and established, a write instruction including the terminal setting-related information is supplied to the terminal IC tag.
The terminal IC tag is
When the write instruction is acquired from the control unit, the terminal setting-related information included in the write instruction is stored.
A second communication link is established with an external terminal different from the mobile terminal in a state of being attached to the terminal body without being separated from the terminal body, and the second communication link is used. When a read instruction is acquired from the external terminal, the stored terminal setting-related information is supplied to the external terminal by using the second communication link.
Mobile terminal.
前記制御部は、さらに、前記無線通信インターフェースを介して、前記外部ICタグとの間に第3の通信リンクを確立し、確立された前記第3の通信リンクを利用して、前記外部ICタグから、前記外部ICタグに記憶されている外部情報を取得する、請求項1から6のいずれか一項に記載の携帯端末。 The wireless communication interface can further perform wireless communication with an external IC tag existing outside the mobile terminal.
The control unit further establishes a third communication link with the external IC tag via the wireless communication interface, and uses the established third communication link to use the external IC tag. The mobile terminal according to any one of claims 1 to 6, wherein the external information stored in the external IC tag is acquired from the mobile terminal.
前記制御部は、前記外部情報が取得される場合、前記外部情報に含まれる前記外部設定関係情報を利用して、前記携帯端末の前記設定を変更する、請求項7に記載の携帯端末。
The external IC tag is provided in the external terminal, and the external information includes external setting-related information related to the setting in the external terminal.
The mobile terminal according to claim 7, wherein when the external information is acquired, the control unit changes the setting of the mobile terminal by using the external setting-related information included in the external information.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2017054792A JP6946687B2 (en) | 2017-03-21 | 2017-03-21 | Mobile terminal |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2017054792A JP6946687B2 (en) | 2017-03-21 | 2017-03-21 | Mobile terminal |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2018157507A JP2018157507A (en) | 2018-10-04 |
JP6946687B2 true JP6946687B2 (en) | 2021-10-06 |
Family
ID=63718290
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2017054792A Active JP6946687B2 (en) | 2017-03-21 | 2017-03-21 | Mobile terminal |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP6946687B2 (en) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP7386291B1 (en) | 2022-05-20 | 2023-11-24 | ソフトバンク株式会社 | Information processing device, information processing system, program, and information processing method |
Family Cites Families (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20020174336A1 (en) * | 2001-04-17 | 2002-11-21 | Mobilty Co., Ltd. | Information protection system and information protection method |
JP3748106B2 (en) * | 2002-04-25 | 2006-02-22 | ソニー株式会社 | COMMUNICATION SYSTEM, INFORMATION PROCESSING DEVICE AND METHOD, RECORDING MEDIUM, AND PROGRAM |
JP5071324B2 (en) * | 2008-09-26 | 2012-11-14 | 株式会社デンソーウェーブ | Portable terminal device and data copy method |
JP5730959B2 (en) * | 2013-07-25 | 2015-06-10 | オリンパス株式会社 | Radio communication terminal with RFID, radio communication system, radio communication method and program |
JP2016072774A (en) * | 2014-09-29 | 2016-05-09 | コニカミノルタ株式会社 | Portable information device, image processing system, remote operation method, and remote operation program |
-
2017
- 2017-03-21 JP JP2017054792A patent/JP6946687B2/en active Active
Also Published As
Publication number | Publication date |
---|---|
JP2018157507A (en) | 2018-10-04 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US8611858B2 (en) | Mobile terminal that allows a server to manage confidential information | |
JP4688929B2 (en) | Programmable display and control system | |
US9274788B2 (en) | Information processing apparatus, method for controlling the same, and storage medium | |
WO2018072215A1 (en) | Security verification method and apparatus | |
EP2693789A1 (en) | Mobile terminal encryption method, hardware encryption device and mobile terminal | |
KR102358470B1 (en) | Boot loader update firmware, method for updating boot loader | |
EP4093075A1 (en) | System and methods to store, retrieve, manage, augment and monitor applications on appliances | |
JP6585072B2 (en) | Safe reading of data into non-volatile memory or secure elements | |
EP2985717A1 (en) | Data erasing device, data erasing method, program, and storage medium | |
US10235048B2 (en) | Data processing method and smart device | |
WO2021029232A1 (en) | Information processing device, information processing method, program, and information processing system | |
JP6946687B2 (en) | Mobile terminal | |
JP2009200722A (en) | Portable terminal and backup data read program thereof | |
US10318933B2 (en) | Settlement terminal and method of protecting data stored in the settlement terminal against tampering | |
JP7019976B2 (en) | Secure element, computer program, device, OS boot system and OS boot method | |
TW201926026A (en) | Operating system repairs via electronic devices | |
JPWO2008038355A1 (en) | Mobile terminal system, mobile terminal device, and function lock method | |
US20090177716A1 (en) | Removable storage device and electronic apparatus that can be connected together and method for saving environmental data | |
JP2013214190A (en) | Information processing terminal, control method for information processing terminal, control program, and computer readable recording medium with the control program recorded thereon | |
EP3098744A1 (en) | A remotely protected electronic device | |
WO2017156931A1 (en) | Locking method and system for mobile terminal | |
JP2003244065A (en) | Program activation method, server apparatus, and terminal | |
CN108990046B (en) | Connection method of mobile network | |
JP2012074975A (en) | Subscriber identity module, portable terminal, information processing method and program | |
JP5037309B2 (en) | Information processing apparatus and logon method |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20191018 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20200727 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20201208 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20210205 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20210817 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20210830 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6946687 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |