JP2012038102A - Communication terminal - Google Patents
Communication terminal Download PDFInfo
- Publication number
- JP2012038102A JP2012038102A JP2010178011A JP2010178011A JP2012038102A JP 2012038102 A JP2012038102 A JP 2012038102A JP 2010178011 A JP2010178011 A JP 2010178011A JP 2010178011 A JP2010178011 A JP 2010178011A JP 2012038102 A JP2012038102 A JP 2012038102A
- Authority
- JP
- Japan
- Prior art keywords
- connection
- service
- authentication
- processing unit
- opposite device
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Ceased
Links
Images
Landscapes
- Telephone Function (AREA)
Abstract
Description
本発明の実施形態は、通信端末に関する。 Embodiments described herein relate generally to a communication terminal.
近年、携帯電話機などの通信端末に適用することができる無線通信技術として、例えばブルートゥース(Bluetooth(登録商標))が知られている。通信端末は、ブルートゥースの無線通信技術を用いることにより、オーディオケーブルを用いることなくヘッドセットや車載機器などの対向機器にオーディオデータを転送することができたり、通信端末をモデムとして利用してデータ通信を行ったりすることができる。 In recent years, for example, Bluetooth (registered trademark) is known as a wireless communication technology that can be applied to a communication terminal such as a mobile phone. The communication terminal can transfer audio data to the opposite device such as a headset or in-vehicle device without using an audio cable by using Bluetooth wireless communication technology, or data communication using the communication terminal as a modem Can be done.
通信端末がブルートゥースの無線通信技術を用いて対向機器と認証(ペアリング)する場合の仕様として、Bluetooth SIGで規定されるBluetooth Specification version2.1+EDR(非特許文献1参照)が知られている。 As a specification when a communication terminal authenticates (pairs) with an opposite device using Bluetooth wireless communication technology, Bluetooth Specification version 2.1 + EDR (see Non-Patent Document 1) defined by Bluetooth SIG is known.
Bluetooth Specification version2.1+EDRにおいてはSecure Simple Pairing(SSP)と呼ばれる認証(ペアリング)方式が規定されている。 In Bluetooth Specification version 2.1 + EDR, an authentication (pairing) method called Secure Simple Pairing (SSP) is defined.
SSPでは、ブルートゥースを利用して実行されるサービス(プロファイル)毎にセキュリティレベルが設定可能である。例えば、秘匿性(セキュリティレベル)を高くするため対向機器を特定した上で接続する必要がある場合には、接続相手の確認を伴う認証方式が採用される。また、秘匿性を要することなく接続手続きを簡素化したい場合には、接続相手の確認を要しない認証方式が採用される。これらの認証における「確認」は、入力および表示手段を用いて行われる。このため、各機器に採用できる認証方式、すなわちセキュリティレベルは、機器の入出力の能力に依存する。 In SSP, a security level can be set for each service (profile) executed using Bluetooth. For example, when it is necessary to connect after specifying the opposite device in order to increase confidentiality (security level), an authentication method that involves confirmation of the connection partner is employed. Further, when it is desired to simplify the connection procedure without requiring confidentiality, an authentication method that does not require confirmation of the connection partner is adopted. The “confirmation” in these authentications is performed using input and display means. For this reason, the authentication method that can be adopted by each device, that is, the security level, depends on the input / output capability of the device.
ここで、ブルートゥースの無線通信技術は、ヘッドセットのように入力および表示手段を持たない機器から、パーソナルコンピュータや携帯電話機、車載機器のように入力および表示手段を持つ機器まで広く搭載されている。このため、ヘッドセットのように入力および表示手段を持たない機器の場合には、接続相手の確認を伴う認証方式を採用することができない。また、携帯電話機で実行される音声通信、データ通信のような秘匿性を要するサービスや課金を伴うサービスは、高いセキュリティを必要とする。しかし、携帯電話機が音声通信を利用する際の対向機器としては、車載機器のように入力および表示手段を持ち接続相手の確認を伴う認証方式に対応できる機器もあれば、ヘッドセットのように入力および表示手段を持たず接続相手の確認を伴う認証方式に対応できない機器もある。 Here, Bluetooth wireless communication technology is widely installed from devices having no input and display means such as headsets to devices having input and display means such as personal computers, mobile phones, and in-vehicle devices. For this reason, in the case of a device that does not have input and display means, such as a headset, an authentication method that involves confirmation of the connection partner cannot be adopted. In addition, services that require confidentiality such as voice communication and data communication executed on a mobile phone and services that involve billing require high security. However, when a mobile phone uses voice communication, there is an input device such as a headset if there is a device that has input and display means such as an in-vehicle device and can support an authentication method that involves confirmation of the connection partner. There are also devices that do not have a display means and are not compatible with an authentication method that involves confirmation of a connection partner.
このため、セキュリティを重視し接続相手の確認を伴う認証方式を採用すると、接続相手の入出力の能力から接続が行い得ないケースが発生する場合がある。一方、接続手続の簡素化を重視することや接続相手の入出力の能力から接続相手の確認を要しない認証方式を採用すると、手続は簡素化する一方で十分なセキュリティが確保できないケースが発生する場合がある。 For this reason, when an authentication method that attaches importance to security and involves confirmation of the connection partner is adopted, there may be a case where connection cannot be made due to the input / output capability of the connection partner. On the other hand, if emphasis is placed on simplifying the connection procedure or adopting an authentication method that does not require confirmation of the connection partner due to the input / output capabilities of the connection partner, the procedure may be simplified but sufficient security may not be ensured. There is a case.
SSPにおいては、このような課題を解決するための実運用上の動作について規定されていない。このため、機器の入出力能力や利用されるサービスの内容がパラメータとして加味された認証方式を検討する必要がある。 In SSP, the operation in actual operation for solving such a problem is not defined. For this reason, it is necessary to consider an authentication method in which the input / output capability of the device and the contents of the service used are considered as parameters.
また、SSPにおいては、原則として、機器間においていずれかの認証方式を用いた認証が既に行われていた場合であっても、この認証が新たに接続の要求が行われたサービスに設定されたセキュリティレベルよりも低いセキュリティレベルに応じた認証方式に基づく認証であった場合には接続を確立させない仕様となっている。この場合、各機器は、接続の要求が行われたサービスのセキュリティレベルに応じた認証方式を用いて再度の認証を行う必要があった。これは、SSPの特徴である接続処理の簡易性を低減させていた。 Also, in SSP, in principle, even if authentication using any of the authentication methods has already been performed between devices, this authentication is set for a service for which a new connection request has been made. The specification is such that a connection is not established when authentication is based on an authentication method corresponding to a security level lower than the security level. In this case, each device needs to authenticate again using an authentication method according to the security level of the service for which the connection request is made. This has reduced the simplicity of connection processing, which is a feature of SSP.
本発明はこのような事情を考慮してなされたもので、セキュリティを確保した接続を確立することができる通信端末を提供することを目的とする。 The present invention has been made in view of such circumstances, and an object of the present invention is to provide a communication terminal capable of establishing a secure connection.
実施形態における通信端末は、無線通信部、認証処理部、接続処理部、および接続制御部を備えた。認証処理部は、第一のセキュリティレベルに応じた第一の認証方式または第一のセキュリティレベルより高い第二のセキュリティレベルに応じた第二の認証方式に基づいて対向機器との間で認証を行う。接続処理部は、サービスの接続を確立する要求を受け付けた場合、対向機器との間で認証が行われた場合にサービスの接続を確立する。接続制御部は、第一の認証方式に基づいて既に認証が行われており、かつ第二のセキュリティレベルが設定されたサービスの接続を確立する要求を受け付けた際に、所定条件を満たす場合には第二の認証方式に基づく認証を行なうことなく接続処理部に第二のセキュリティレベルが設定されたサービスの接続を確立させる。 The communication terminal in the embodiment includes a wireless communication unit, an authentication processing unit, a connection processing unit, and a connection control unit. The authentication processing unit authenticates with the opposite device based on the first authentication method corresponding to the first security level or the second authentication method corresponding to the second security level higher than the first security level. Do. The connection processing unit establishes a service connection when a request for establishing a service connection is received or when authentication is performed with an opposite device. When the connection control unit has already been authenticated based on the first authentication method and receives a request for establishing a connection for a service with the second security level, the connection control unit satisfies the predetermined condition. Causes the connection processing unit to establish a connection for a service with the second security level without performing authentication based on the second authentication method.
本発明に係る通信端末の一実施形態を添付図面に基づいて説明する。 An embodiment of a communication terminal according to the present invention will be described with reference to the accompanying drawings.
図1は、本発明に係る通信端末の実施形態である携帯電話機1の内部の構成を示す図である。
FIG. 1 is a diagram showing an internal configuration of a
送受信アンテナ11は、携帯電話機1が対応する移動体通信システムの電波を送波し、携帯電話機1が対応する移動体通信システムの電波を受波する。送受信共用器12は、サーキュレータやデュプレクサなどからなり、送受信アンテナ11で受波(受信)された電波を無線送受信部13に送る。また、送受信共用器12は、無線送受信部13から入力された信号を送受信アンテナ11へ送る。
The transmission /
無線送受信部13は、帯域通過フィルタ、利得調整回路、およびA/D変換器などを備える。無線送受信部13は、制御部21から指示されるキャリア周波数の無線信号を受信し、周波数シンセサイザから出力された局部発振信号とミキシングして中間周波数信号に周波数変換(ダウンコンバート)する。無線送受信部13は、ダウンコンバートされた中間周波数信号を直交復調して受信ベースバンド信号を生成する。
The wireless transmission /
信号処理部14は、無線送受信部13から出力された受信ベースバンド信号(受信ベースバンドディジタル信号)に対してベースバンド処理を行う。データ処理部15は、例えばDSP(Digital Signal Processor)などからなり、信号処理部14でベースバンド処理されたベースバンド信号をデータおよび音声に変換する。すなわち、データ処理部15は、受信パケットデータをまずメディア毎に分離し、分離されたメディア毎のデータに対してそれぞれ復号処理を施す。具体的には、データ処理部15は、例えば受信パケットデータにオーディオデータが含まれている場合、オーディオデータをスピーチコーデックにより復号する。また、データ処理部15は、受信パケットデータに動画像データが含まれている場合、動画像データをビデオコーデックにより復号する。さらに、データ処理部15は、受信パケットデータがダウンロードコンテンツである場合、ダウンロードコンテンツを伸長する。
The
復号処理により得られたディジタルオーディオ信号は、PCMコーデック16によりPCM復号された後、受話増幅器17により増幅されてレシーバ18により出力される。一方、ビデオコーデックにより復号されたディジタル動画像信号は、制御部21を介して表示部23に供給され表示される。
The digital audio signal obtained by the decoding process is PCM decoded by the
なお、無線送受信部13と信号処理部14は、移動体通信システムに属する基地局に対して通信データを送信するための送信ベースバンド処理や無線処理などの一連の処理を行う。
The wireless transmission /
ブルートゥース通信部25は、携帯電話機1が備える無線通信部の一例であり、ブルートゥース(Bluetooth(登録商標))による無線通信を行うモジュールなどからなる。ブルートゥース通信部25は、携帯電話機1の近傍に存在するヘッドセットや車載機器などの対向機器と無線通信を行う。ブルートゥース通信部25は、対向機器との間でデータの授受を行う際制御部21の制御に基づいて動作する。制御部21は、例えばOBEX(Object Exchange)やRFCOMM(RS232 Serial Cable Emulation Profile)、SDP(Service Discovery Protocol)などの通信プロトコルを用いて、A2DP(Advanced Audio Distribution Profile)やHFP(Hands−Free Profile)、DUN(Dial−up Networking Profile)などの種々のプロファイルに応じた通信を統括的に制御する。A2DPは、音声をヘッドフォンに伝送するためのプロファイルである。HFPは、携帯電話機1と対向機器との間でハンズフリー通話を実現するプロファイルである。DUNは、携帯電話機などを介してインターネットにダイヤルアップ接続するためのプロファイルである。なお、ブルートゥース以外の無線通信(例えば赤外線通信)を用いるようにしてもよい。
The Bluetooth
レシーバ18は、受話増幅器17において増幅された受話音声信号を拡声出力する。マイクロフォン20は、送話音声信号を入力し送話増幅器19に供給する。操作部22は、ユーザからの指示を受け付ける。表示部23は、受信データに基づく画像を表示する。また、携帯電話機1は、バッテリの出力を基に所定の動作電源電圧Vccを生成して各回路部に供給する電源回路や、現在の時刻を測定する時計回路(タイマ)(共に図示せず)を備える。
The
制御部21は、CPU(central Processing Unit)、ROM(Read Only Memory)、およびRAM(Random Access Memory)などからなる。制御部21のCPUは、ROMに記憶されているプログラムまたは記憶部27からRAMにロードされた、オペレーティングシステム(OS)を含む各種のアプリケーションプログラムや制御プログラムに従って各種の処理を実行する。また、制御部21は、種々の制御信号を生成し各部に供給することにより携帯電話機1を統括的に制御する。RAMは、CPUが各種の処理を実行する上において必要なデータなどを適宜記憶する。
The
制御部21は、通信制御を行う場合、送受信アンテナ11、無線送受信部13、信号処理部14、データ処理部15、PCMコーデック16、受話増幅器17、レシーバ18、送話増幅器19、およびマイクロフォン20などを用いた通信処理を制御する。一方、制御部21は、操作部22、表示部23、記憶部27、および図示せぬ時計回路などを用いたUI処理に関して制御を行う。
When performing communication control, the
本実施形態においては、制御部21は、特に認証処理部31、セキュリティレベル保持部32、接続処理部33、および接続制御部34を有する。
In the present embodiment, the
認証処理部31は、所定のセキュリティレベルに応じた認証方式に基づいて認証(ペアリング)を行う。
The
本実施形態においては、認証処理部31は、Bluetooth Specification version2.1+EDRに準拠したSSP(Secure Simple Pairing)に従ってペアリングを行う。SSPは、Numeric Comparison、Just Works、Out Of Band(OOB)、Passkey Entryからなる4種類の認証方式を有する。これらの認証方式は、ペアリングを行う機器(ここでは携帯電話機1、対向機器)の入出力手段の有無に応じて選択されたり、接続確立を試みるサービスのセキュリティレベルに応じて選択されたりする。
In the present embodiment, the
本実施形態においては、第一のセキュリティレベルに応じた第一の認証方式の例として、Just Worksを適用した例を説明する。第一のセキュリティレベルより高い第二のセキュリティレベルに応じた第二の認証方式の例としてNumeric Comparisonを適用した例を説明する。すなわち、Numeric ComparisonはJust Worksに比べてセキュリティレベルが高い認証方式となっている。なお、本実施形態における認証方式は一例であり、例えば第二の認証方式にOOBやPasskey Entryを適用するなどしてもよい。また、セキュリティレベルは2段階以上設け、セキュリティレベルに応じた認証方式を用いてもよい。 In the present embodiment, an example in which Just Works is applied as an example of the first authentication method corresponding to the first security level will be described. An example in which Numeric Comparison is applied as an example of a second authentication method corresponding to a second security level higher than the first security level will be described. In other words, Numeric Comparison is an authentication method with a higher security level than Just Works. Note that the authentication method in the present embodiment is an example, and for example, OOB or Passkey Entry may be applied to the second authentication method. Also, two or more security levels may be provided, and an authentication method corresponding to the security level may be used.
セキュリティレベル保持部32は、ブルートゥース通信を利用して実行される複数のサービスにそれぞれ設定されたセキュリティレベルを保持する。セキュリティレベルは、サービスの内容に応じて設定される。例えば、DUNは携帯電話機やPHSを介してインターネットにダイヤルアップ接続するためのプロファイルであり課金を伴うサービスである。また、HFPは移動通信システムなどを用いてハンズフリー通話を行うためのプロファイルであり一般的には課金を伴うサービスである。このため、DUNおよびHFPには高いセキュリティが設定されることが好ましい。これに対し、A2DPはDUNやHFPと比較した場合サービスの性質からDUNやHFPより低いセキュリティが設定される。なお、ここで説明したサービス(プロファイル)は一例であって、他のサービスについてもサービスの内容またはユーザの任意にセキュリティレベルを設定できるようにしてもよい。
The security
また、セキュリティレベルは、サービスの性質のみならず、サービスを利用する対向機器の入出力能力も考慮して決定される。例えば、携帯電話機1との間でHFPによるハンズフリー通話を行う対向機器として、ヘッドセットがある。このヘッドセットは、入出力手段を有していない場合がある。このような場合、携帯電話機1とヘッドセットとは、高いセキュリティレベルに応じた認証方式を用いた認証を行うことはできない。この結果、ヘッドセットとの間でHFPの接続を確立するために用いられる認証方式のセキュリティレベルは必然的に低いものとなってしまう。
Further, the security level is determined in consideration of not only the nature of the service but also the input / output capability of the opposite device that uses the service. For example, there is a headset as an opposite device that performs a hands-free call by HFP with the
接続処理部33は、対向機器よりサービスの接続を確立する要求を受け付け、対向機器との間で認証が行われた場合に対向機器との間でブルートゥース通信の接続を確立する。具体的には、接続処理部33は、サービスに設定されたセキュリティレベル以上のセキュリティレベルに応じた認証方式に基づいて、認証処理部31により対向機器との間で認証が行われた場合に対向機器とのサービスの接続を確立するようになっている。
The
接続制御部34は、第一の認証方式に基づいて対向機器との間で既に認証が行われており、かつ第二のセキュリティレベルが設定されたサービスの接続を確立する要求を受け付けた際に、所定条件を満たす場合には認証処理部31により第二の認証方式に基づく認証を行なうことなく接続処理部33にサービスの接続を確立させる。接続制御部34で行われる処理は、上記の接続処理部33で行われる処理に対する例外となる処理である。所定条件は複数用意されており、これらの条件を対向機器の種類やサービスによって適宜選択することができる。所定条件の詳細については、後述する。
When the
記憶部27は、例えば、電気的に書換えや消去が可能な不揮発性メモリであるフラッシュメモリ素子やHDD(Hard Disc Drive)などからなり、制御部21のCPUにより実行される種々のアプリケーションプログラムや種々のデータ群、携帯電話機1の制御プログラムや制御データを格納する。本実施形態においては、記憶部27は、特にサービス履歴記憶部35を有する。
The
サービス履歴記憶部35は、対向機器との間で過去に接続が確立された(認証された)サービスを記憶する。ここで接続が確立されたとは、ブルートゥース側の下位層における認証処理(SSP)の後、ホスト側(アプリケーション、サービス側)の上位層におけるサービスの接続(L2CAP(RFCOMM)接続以降)が確立された状態をいう。本実施形態においては、以下、携帯電話機1と対向機器との間で認証処理が行われ、さらにサービスの接続が確立されたことを「サービスが登録された」という。
The service
本実施形態における携帯電話機1は、予め登録(認証およびサービスの接続確立)が行われたサービス(プロファイル)があり、この登録されたサービス以外のサービスであって、既に登録されたサービスよりもセキュリティレベルが高いサービスの接続要求を受け付けた場合の接続確立処理を好適に行うようになっている。例えば、対向機器としてのカーナビゲーションシステムは、携帯電話機1とのブルートゥース通信を利用してA2DP、HFP、DUNなどのサービスを利用する。このとき、携帯電話機1と対向機器とはA2DP、HFPを利用するための登録を予め行っており、DUNを利用するための登録は未だ行っていないものとする。 例えばカーナビゲーションシステムがDUNの接続要求を携帯電話機1に対して行うと、携帯電話機1はDUNを利用するために対向機器との間で新たに認証を行う必要が生じる。また、上述したとおり、現在接続中のサービス(ここではA2DP、HFP)に対してセキュリティレベルが高いサービス(ここではDUN)の接続が要求された場合、セキュリティレベルに応じた認証方式に基づく認証を新たに行う必要がある。
The
以上の前提を踏まえ、本実施形態における携帯電話機1は、対向機器よりサービスの接続要求を受け付けた場合、所定条件下においては新たな認証を行うことなく要求されたサービスを接続可能となっている。
Based on the above premise, when the
以下の説明においては、登録済みのサービスは、携帯電話機1と対向機器との間でハンズフリー通話を実現するプロファイルであるHFP、音声をヘッドフォンに伝送するためのプロファイルであるA2DPである例を説明する。また、接続要求が行われたサービスは、携帯電話機などを介してインターネットにダイヤルアップ接続するためのプロファイルであるDUNである例を説明する。
In the following description, an example in which registered services are HFP, which is a profile for realizing a hands-free call between the
また、携帯電話機1と対向機器は、それぞれHFP、A2DP、DUNのサービスを有しており、接続要求に基づいて所定の接続手順を経た後に各サービスの利用が可能であるものとする。
Further, it is assumed that the
なお、以下に説明する登録処理やサービスを接続するための各種処理は、Bluetooth Specification version2.1+EDR(Bluetooth SIG)に準拠するため、ここでは詳細な説明は省略する。 Note that the registration process and the various processes for connecting services described below are based on Bluetooth Specification version 2.1 + EDR (Bluetooth SIG), and thus detailed description thereof is omitted here.
まず、第二の認証方式であるNumeric Comparisonおよび第一の認証方式であるJust Worksを用いた認証処理およびその後の各サービスの接続確立処理について説明する。 First, an authentication process using the second authentication method, Numeric Comparison, and the first authentication method, Just Works, and the subsequent connection establishment process for each service will be described.
図2は、携帯電話機1と対向機器との間で実行されるNumeric Comparisonによる認証方式を採用した場合の登録処理を説明するシーケンス図である。
FIG. 2 is a sequence diagram for explaining a registration process in a case where an authentication method by Numeric Comparison executed between the
Numeric Comparisonによる認証方式は、対向機器が6桁の数字を表示する手段および”Yes”または”NO”を入力する手段を有する場合に利用可能である。例えば、カーナビゲーションシステムなどの車載機器やパーソナルコンピュータなどが該当する。 The authentication method by Numeric Comparison can be used when the opposite device has means for displaying a six-digit number and means for inputting “Yes” or “NO”. For example, an in-vehicle device such as a car navigation system or a personal computer is applicable.
携帯電話機1において登録処理が発生すると対向機器検索要求が発生し、ステップS1において接続処理部33はブルートゥース通信部25により対向機器の検索を行う。ここでは、対向機器との間でA2DPおよびHFPの接続を確立するための登録処理が発生した。検索結果に基づいて検索された対向機器から一の機器が選択され機器の登録要求が行われると、ステップS2において、接続処理部33はブルートゥース通信部25により選択された対向機器に対して接続要求を行う。
When registration processing occurs in the
ステップS3において、接続処理部33は、接続要求を行った対向機器との間で既に生成されたリンクキーの有無を確認する。初期登録の場合にはリンクキーは未生成であるため、リンクキーが生成されていないと判定される。ステップS4において、接続処理部33は、対向機器の入出力手段の有無に関する情報を要求する(IO(Input/Output) Capability Req)。これに対し、ステップS5において、対向機器は、対向機器の入出力手段の有無に関する情報を携帯電話機1に通知する(IO Capability Res)。Numeric Comarisonによる認証方式を利用する場合には、出力手段および入力手段を有する必要がある。この例では、対向機器より入出力手段有りとの情報が携帯電話機1に通知されるとする。
In step S <b> 3, the
ステップS6において、認証処理部31は、ブルートゥース通信部25により所定のタイミングで生成されたPublic Keyの交換を行う。ステップS7において、認証処理部31は、認証ステージ1を行う。この認証ステージ1は、認証方式によって異なるフェーズである。Numeric Comparisonによる認証方式が用いられる場合の認証ステージ1においては、認証処理部31は、携帯電話機1の表示部23および対向機器双方の表示手段に6桁の数字(”000000”から”999999”まで)を表示し、ユーザに視認させる。また、認証処理部31は、ユーザに対して双方の機器に表示された数字が同じであるか否かを質問する。認証処理部31は、携帯電話機1および対向機器の双方のユーザに対し、双方の機器に表示された数字が同じである場合には”Yes”、異なる場合には”No”を入力させる。携帯電話機1においては、操作部22を介して入力を受け付ける。認証処理部31は、双方の機器において”Yes”が入力された場合には、以降の認証処理に進み、双方またはいずれかの機器において”No”が入力された場合には、認証を失敗させる。
In step S <b> 6, the
認証処理部31は、ステップS8において認証ステージ2を行う。認証ステージ2は、携帯電話機1および対向機器において新たに算出された認証値の確認を行うフェーズである。また、認証処理部31はステップS9においてリンクキーの算出および暗号化を行うことにより、携帯電話機1と対向機器との間の認証が完了する(ステップS10)。その後、携帯電話機1は対向機器との接続を切断し、待ち受け状態となる。
The
接続処理部33は、認証処理部31による認証処理の後、携帯電話機1と対向機器との間でHFPおよびA2DPのサービス(プロファイル)を実行するための登録(認証)処理へ移行する。 接続処理部33は、ステップS11においてサービスを起動すると、ステップS12において対向機器に対して接続要求を行う。接続処理部33は、ステップS13において対向機器の実行可能なサービスを検索する。ここでは、対向機器は少なくともHFPおよびA2DPのサービスが実行可能であり、携帯電話機1が接続要求を行った際には対向機器においてはこれらのサービスが起動中であるものとする。
After the authentication processing by the
接続処理部33は、ステップS14およびステップS15においてHFPおよびA2DPの接続を行う。ここでHFPなどのサービスが接続されると、サービス履歴記憶部35はこれらのサービスを登録されたサービスとして記憶する。
The
図3は、携帯電話機1と対向機器との間で実行されるJust Worksによる認証方式を採用した場合の登録処理を説明するシーケンス図である。
FIG. 3 is a sequence diagram illustrating a registration process when an authentication method by Just Works executed between the
Just Worksによる認証方式は、対向機器が6桁の数字を表示する手段および”Yes”または”NO”を入力する手段を有しない場合であっても利用可能である。例えば、ヘッドセットなどの入出力手段を有しない機器が該当する。 The authentication method by Just Works can be used even when the opposite device does not have a means for displaying a 6-digit number and a means for inputting “Yes” or “NO”. For example, a device having no input / output means such as a headset is applicable.
Just Worksによる認証方式は、図2のNumeric Comparisonによる認証方式におけるステップS7の認証ステージ1に相当するステップS27の認証ステージ1が異なるのみで、他の処理についてはほぼ同様であるため、共通する処理については説明を省略する。
The authentication method by Just Works is different in only the
ステップS27において、認証処理部31は認証ステージ1を行う。Just Worksによる認証方式が用いられる場合の認証ステージ1においては、認証処理部31は、Numeric Comparisonによる認証方式とは異なり、6桁の数字をユーザに視認させることなく認証ステージ1を行う。
In step S27, the
次に、図2または図3の登録処理後、DUNの接続要求が対向機器より行われた場合の携帯電話機1側の処理であるDUN接続確立処理について説明する。ここで、DUNは、対向機器との間で登録が行われていないサービスであり、かつ登録済みのサービスであるHFPおよびA2DPより高いセキュリティレベルが設定されたサービスである。すなわち、携帯電話機1は、HFPおよびA2DPの登録が行われていた場合であっても、DUNの接続を行うためにはDUNのセキュリティレベルに応じた第二の認証方式を利用した認証を原則必要とする。
Next, a DUN connection establishment process that is a process on the
携帯電話機1は、第1〜第3のDUN接続確立処理を有する。各DUN接続確立処理は、DUN接続確立処理が行われた場合にDUNの接続を確立するために新たな認証を要求するか否かを判定するための条件がそれぞれ異なっている。以下、フローチャートおよびシーケンス図を用いて順次説明する。
The
図4は、本実施形態における携帯電話機1により実行される第1のDUN接続確立処理を説明するフローチャートである。
FIG. 4 is a flowchart for explaining a first DUN connection establishment process executed by the
図5は、図4の第1のDUN接続確立処理における携帯電話機1と対向機器との間の処理を説明するシーケンス図である。
FIG. 5 is a sequence diagram for explaining processing between the
第1のDUN接続確立処理開始時においては、携帯電話機1は対向機器からのサービス(例えばHFP、A2DP、DUN)接続要求待ちの状態である(図5のステップS51)。ここで、対向機器は、携帯電話機1に対してサービス検索を行う(図5のステップS52)。
At the start of the first DUN connection establishment process, the
図4のステップS41において、携帯電話機1はHFP、A2DP、DUNのサービスを起動する(図5のステップS53)。また、携帯電話機1は、ブルートゥース通信部25においてブルートゥース通信を接続するための接続要求を受け付ける(図5のステップS54)。ステップS42において、接続処理部33は、接続要求を行った対向機器との間で生成されたリンクキーを有するか否かの判定を行う。接続処理部33は、リンクキーを有していないと判定した場合、図2または図3の登録を要するため第1のDUN接続確立処理を終了する。すなわち、携帯電話機1は、通常の登録(認証)の手順に従って対向機器との接続を確立する。
In step S41 in FIG. 4, the
接続処理部33はリンクキーを有すると判定した場合(図5のステップS55)、ステップS43において、認証処理部31によりリンクキーを用いて対向機器との間で所定の手順に従って認証処理を行わせる。ステップS44において、携帯電話機1はブルートゥース通信部25において対向機器から送信されたDUNの接続要求を受け付ける(図5のステップS67)。なお、図5は、HFP、A2DP、DUNの各接続要求を受け付けた場合の処理を示すが、これらの接続要求を行うサービスの種類および接続要求に基づく処理は必要に応じて実行される処理である。
When it is determined that the
ステップS45において、接続制御部34は対向機器よりDUNの接続要求を受け付けた際、要求を行った対向機器との間で他のサービスが接続中であるか否かの判定を行う(図5のステップS68)。ここで、他のサービスが接続中とは、例えば、図5のステップS57〜59に示す処理を経てHFPが接続中であった場合、ステップS62〜64に示す処理を経てA2DPが接続中であった場合である。
In step S45, when the
具体的には、図5のステップS57において対向機器よりHFPの接続要求が行われると、ステップS58において、携帯電話機1の接続処理部33は、サービス履歴記憶部35を参照しHFPが登録済みであるか否かの判定を行う。すなわち、接続処理部33は、図2または図3に示す登録処理がHFPに対して行われていたか否かの判定を行う。接続処理部33は、HFPが登録済みであると判定した場合、ステップS59において対向機器に対してHFP接続確立応答を行い、携帯電話機1と対向機器とはHFP接続中となる。一方、接続処理部33は、HFPが登録済みではないと判定した場合、ステップS60において対向機器に対してHFP接続拒否応答を行う。その後、対向機器は携帯電話機1との接続を切断する(ステップS61)。
Specifically, when an HFP connection request is made from the opposite device in step S57 in FIG. 5, the
また、図5のステップS62において対向機器よりA2DPの接続要求が行われると、ステップS63において、携帯電話機1の接続処理部33は、サービス履歴記憶部35を参照しA2DPが登録済みであるか否かの判定を行う。接続処理部33は、A2DPが登録済みであると判定した場合、ステップS64において対向機器に対してA2DP接続確立応答を行い、携帯電話機1と対向機器とはA2DP接続中となる。一方、接続処理部33は、A2DPが登録済みではないと判定した場合、ステップS65において対向機器に対してA2DP接続拒否応答を行う。その後、対向機器は携帯電話機1との接続を切断する(ステップS66)。
In addition, when an A2DP connection request is made from the opposite device in step S62 of FIG. 5, the
接続制御部34は、図4のステップS45において要求を行った対向機器との間に接続中の他のサービスは存在しないと判定した場合、処理を終了する。この場合、携帯電話機1はDUNの接続を確立するため、上述したとおりDUNのセキュリティレベルに応じた認証方式に基づく認証を再度行う必要がある。
If the
一方、接続制御部34は、要求を行った対向機器との間に接続中のサービスが存在すると判定した場合、ステップS46において、接続処理部33はDUNの接続を確立する。具体的には、接続処理部33は、図5のステップS69において対向機器に対してDUN接続確立応答を行い、携帯電話機1と対向機器とはDUN接続中となる。一方、接続処理部33は接続中のサービスが存在しないと判定した場合、ステップS70において対向機器に対してDUN接続拒否応答を行う。その後、対向機器は携帯電話機1との接続を切断する(ステップS71)。すなわち、接続処理部33は通常通りDUNのセキュリティレベルに応じた認証方式による認証を行った後、DUNの接続を確立する。
On the other hand, if the
この第1のDUN接続確立処理を実行する携帯電話機1は、認証処理が必要なサービスについて対向機器から接続要求が行われた場合であっても、接続中のサービスが存在することをもって対向機器を信頼できる機器としてみなした。これにより、携帯電話機1は、例えば低いセキュリティレベル(第一のセキュリティレベル)が設定されたサービスの接続中に、接続中のサービスより高いセキュリティレベル(第二のセキュリティレベル)が設定されたサービスの接続要求を受け付けた場合には、セキュリティレベルに応じた認証を求めることなく簡易な操作で対向機器との接続を行うことができる。携帯電話機1は、接続中のサービスの存在をもって対向機器を信頼できる機器としてみなすため、一定のセキュリティも確保することができる。
The
また、第1のDUN接続確立処理は、携帯電話機1が複数サービスの同時動作(Multi−Profile)を利用した場合に特に有効である。例えば、携帯電話機1と対向機器としての車載機器とは走行中においてHFP接続やA2DP接続されることが一般的である。このとき、課金を伴うサービスであることからHFPやA2DPに比べて高いセキュリティレベルの設定が想定されるDUNの接続が要求された場合、原則新たな認証処理が必要となる。このとき、DUNには高いセキュリティレベルに応じた認証方式(第二の認証方式)、例えば6桁の数字の確認および確認の結果の入力を要する図2のNumeric Comparisonが用いられる。このため、セキュリティを重視した認証が、走行中のユーザに対する安全運転の弊害となることが懸念される。しかし、第1のDUN接続確立処理を行う携帯電話機1は、接続中のサービスの存在を持って接続を確立するため、セキュリティを確保しつつ簡易化された方法で接続を確立することができる。
The first DUN connection establishment process is particularly effective when the
次に、第2のDUN接続確立処理について説明する。 Next, the second DUN connection establishment process will be described.
図6は、本実施形態における携帯電話機1により実行される第2のDUN接続確立処理を説明するフローチャートである。
FIG. 6 is a flowchart for explaining a second DUN connection establishment process executed by the
図7は、図6の第2のDUN接続確立処理における携帯電話機1と対向機器との間の処理を説明するシーケンス図である。
FIG. 7 is a sequence diagram illustrating a process between the
図6の第2のDUN接続確立処理におけるステップS81〜S84(図7のステップS91〜S97)は、それぞれ図4の第1のDUN接続確立処理のステップS41〜S44(図5のステップS51〜S56、S67)とほぼ同様であるため、詳細な説明は省略する。 Steps S81 to S84 (steps S91 to S97 in FIG. 7) in the second DUN connection establishment process of FIG. 6 are respectively steps S41 to S44 (steps S51 to S56 of FIG. 5) of the first DUN connection establishment process of FIG. , S67), the detailed description is omitted.
図6のステップS85において、接続制御部34は、接続要求を行った対向機器との間で登録済みの少なくとも一のサービスが存在するか否かの判定を行う(図7のステップS98)。具体的には、接続制御部34は、サービス履歴記憶部35になんらかのサービスが記憶されているか否かの判定を行う。
In step S85 in FIG. 6, the
ここで登録の有無が判断されるサービスは、特にサービスの種類を限定することなくいずれかのサービスであってもよい。例えば、少なくとも一のサービス(HFP、A2DPなど)が登録済みである場合にはステップS85においては登録済みのサービスが存在すると判定される。また、登録の有無が判断されるサービスは、予め種類が限定されていてもよい。例えば、予め決定された所定のサービス(例えばHFP)が登録済みである場合にはステップS85においては登録済みのサービスが存在すると判定される。さらに、登録の有無が判断されるサービスは、接続要求を受け付けたサービスと関連付けられたサービスであってもよい。例えば、DUNの接続の可否を判断する際にこのDUNと関連付けられたサービスであるHFPが登録済みである場合には、ステップS85においては登録済みのサービスが存在すると判定される。 Here, the service for which the presence / absence of registration is determined may be any service without particularly limiting the type of service. For example, if at least one service (HFP, A2DP, etc.) has been registered, it is determined in step S85 that a registered service exists. The types of services for which the presence / absence of registration is determined may be limited in advance. For example, when a predetermined service (for example, HFP) determined in advance has been registered, it is determined in step S85 that a registered service exists. Furthermore, the service for which the presence / absence of registration is determined may be a service associated with the service that has received the connection request. For example, if the HFP, which is a service associated with this DUN, has already been registered when determining whether or not a DUN can be connected, it is determined in step S85 that a registered service exists.
接続制御部34は登録済みのサービスが存在すると判定した場合、ステップS86において、接続処理部33はDUNの接続を確立する(図7のステップS99)。一方、接続処理部33は接続中のサービスが存在しないと判定した場合、対向機器に対してDUN接続拒否応答を行う(図7のステップS100)。その後、対向機器は携帯電話機1との接続を切断する(ステップS101)。
If the
この第2のDUN接続確立処理を実行する携帯電話機1は、認証処理が必要なサービスについて対向機器から接続要求が行われた場合であっても、登録済みのサービスが存在することをもって対向機器を信頼できる機器としてみなした。これにより、第1のDUN接続確立処理と同様、携帯電話機1はセキュリティレベルに応じた認証を求めることなく簡易な操作で対向機器との接続を行うことができる。
The
次に、第3のDUN接続確立処理について説明する。 Next, the third DUN connection establishment process will be described.
図8は、本実施形態における携帯電話機1により実行される第3のDUN接続確立処理を説明するフローチャートである。
FIG. 8 is a flowchart for explaining a third DUN connection establishment process executed by the
図9は、図8の第3のDUN接続確立処理における携帯電話機1と対向機器との間の処理を説明するシーケンス図である。
FIG. 9 is a sequence diagram illustrating a process between the
図8の第3のDUN接続確立処理におけるステップS111〜S114(図9のステップS121〜S127)は、それぞれ図4の第1のDUN接続確立処理のステップS41〜S44(図5のステップS51〜S56、S67)とほぼ同様であるため、詳細な説明は省略する。 Steps S111 to S114 (steps S121 to S127 of FIG. 9) in the third DUN connection establishment process of FIG. 8 are respectively steps S41 to S44 (steps S51 to S56 of FIG. 5) of the first DUN connection establishment process of FIG. , S67), the detailed description is omitted.
ステップS115において、接続制御部34は、接続要求を行った対向機器との間で既に行われた認証が携帯電話機1から対向機器に対して行われた要求に基づいて行われたものであるか(すなわち、携帯電話機1主導で認証処理が行われたか)否かの判定を行う(図9のステップS128)。具体的には、接続制御部34は、図2の接続要求ステップS2および図3の接続要求ステップS22などの処理が携帯電話機1より行われたか否かの判定を行う。
In step S115, the
接続制御部34は認証が携帯電話機1から対向機器に対して行われた要求に基づいて行われたものであると判定した場合、ステップS116において、接続処理部33はDUNの接続を確立する(図9のステップS129)。一方、接続処理部33は接続中のサービスが存在しないと判定した場合、対向機器に対してDUN接続拒否応答を行う(図9のステップS130)。その後、対向機器は携帯電話機1との接続を切断する(ステップS131)。
When the
この第3のDUN接続確立処理を実行する携帯電話機1は、認証処理が必要なサービスについて対向機器から接続要求が行われた場合であっても、既に行われた登録処理が携帯電話機1主導で行われたことをもって対向機器を信頼できる機器としてみなした。携帯電話機1からの接続要求を起因とする登録は、携帯電話機1のユーザの意思に従ってなされたものである。このため、接続要求を行った対向機器は、携帯電話機1のユーザが接続を望まない対向機器である可能性は低く、一定のセキュリティを確保できると同時に簡易に対向機器との接続を行うことができる。
The
第1〜第3のDUN接続確立処理を行う携帯電話機1は、接続要求を受け付けたサービスのセキュリティレベルを考慮した上で可能な限り認証(ペアリング)を簡素化することができる。
The
また、対向機器の入出力手段の有無によっては高いセキュリティが確保される認証方式を利用した認証を行うことはできない。例えば、入出力手段を有しないヘッドセットなどの機器は、上述したNumeric ComparisonやPasskey Entryに対応することはできない。しかし、ヘッドセットはHPFなどのセキュリティレベルが高いサービスを利用するため、一定のセキュリティの確保は必須となる。これに対し、本実施形態における携帯電話機1は、入出力能力が認証方式に対応しない対向機器であっても、上述した第1〜第3のDUN接続確立処理を適用することにより一定のセキュリティを確保した接続を確立することができる。
Further, depending on the presence / absence of the input / output means of the opposite device, authentication using an authentication method that ensures high security cannot be performed. For example, a device such as a headset that does not have an input / output unit cannot support the above-described Numeric Comparison and Passkey Entry. However, since the headset uses a service with a high security level such as HPF, ensuring a certain level of security is essential. On the other hand, the
本発明のいくつかの実施形態を説明したが、これらの実施形態は、例として提示したものであり、発明の範囲を限定することは意図していない。これら新規な実施形態は、その他の様々な形態で実施されることが可能であり、発明の要旨を逸脱しない範囲で、種々の省略、置き換え、変更を行うことができる。これら実施形態やその変形は、発明の範囲や要旨に含まれるとともに、特許請求の範囲に記載された発明とその均等の範囲に含まれる。 Although several embodiments of the present invention have been described, these embodiments are presented by way of example and are not intended to limit the scope of the invention. These novel embodiments can be implemented in various other forms, and various omissions, replacements, and changes can be made without departing from the scope of the invention. These embodiments and modifications thereof are included in the scope and gist of the invention, and are included in the invention described in the claims and the equivalents thereof.
1 携帯電話機
11 送受信アンテナ
12 送受信共用器
13 無線送受信部
14 信号処理部
15 データ処理部
16 PCMコーデック
17 受話増幅器
18 レシーバ
19 送話増幅器
20 マイクロフォン
21 制御部
22 操作部
23 表示部
25 ブルートゥース通信部
27 記憶部
31 認証処理部
32 セキュリティレベル保持部
33 接続処理部
34 接続制御部
35 サービス履歴記憶部
DESCRIPTION OF
Claims (6)
第一のセキュリティレベルに応じた第一の認証方式または前記第一のセキュリティレベルより高い第二のセキュリティレベルに応じた第二の認証方式に基づいて前記対向機器との間で認証を行う認証処理部と、
前記対向機器よりサービスの接続を確立する要求を受け付けた場合、前記認証処理部により前記対向機器との間で認証が行われた場合に前記対向機器との前記サービスの接続を確立する接続処理部と、
第一の認証方式に基づいて前記対向機器との間で既に認証が行われており、かつ前記第二のセキュリティレベルが設定されたサービスの接続を確立する要求を受け付けた際に、所定条件を満たす場合には前記認証処理部により前記第二の認証方式に基づく認証を行なうことなく前記接続処理部に前記第二のセキュリティレベルが設定されたサービスの接続を確立させる接続制御部とを備えたことを特徴とする通信端末。 A wireless communication unit that performs wireless communication with an opposite device and establishes connection of a plurality of services;
Authentication processing for performing authentication with the opposing device based on a first authentication method corresponding to a first security level or a second authentication method corresponding to a second security level higher than the first security level And
A connection processing unit that establishes connection of the service with the opposing device when the authentication processing unit authenticates with the opposing device when a request for establishing a service connection is received from the opposing device. When,
When a request for establishing a connection of a service for which authentication has already been performed with the opposite device based on the first authentication method and the second security level is set is received, a predetermined condition is satisfied. A connection control unit that establishes a connection of a service with the second security level set in the connection processing unit without performing authentication based on the second authentication method by the authentication processing unit when satisfying A communication terminal characterized by that.
前記認証制御部は、少なくとも一のサービスが前記サービス履歴記憶部に記憶されている場合、前記認証処理部により前記第二の認証方式に基づく認証を行なうことなく前記接続処理部に前記サービスの接続を確立させる請求項1記載の通信端末。 A service history storage unit for storing the service authenticated with the opposite device;
The authentication control unit connects the service to the connection processing unit without performing authentication based on the second authentication method by the authentication processing unit when at least one service is stored in the service history storage unit. The communication terminal according to claim 1, wherein the communication terminal is established.
前記認証制御部は、所定のサービスが前記サービス履歴記憶部に記憶されている場合、前記認証処理部により前記第二の認証方式に基づく認証を行なうことなく前記接続処理部に前記サービスの接続を確立させる請求項1記載の通信端末。 A service history storage unit for storing the service authenticated with the opposite device;
The authentication control unit, when a predetermined service is stored in the service history storage unit, connects the service to the connection processing unit without performing authentication based on the second authentication method by the authentication processing unit. The communication terminal according to claim 1 to be established.
前記認証制御部は、接続を確立する要求を受け付けた前記サービスと関連付けられたサービスが前記サービス履歴記憶部に記憶されている場合、前記認証処理部により前記第二の認証方式に基づく認証を行なうことなく前記接続処理部に前記サービスの接続を確立させる請求項1記載の通信端末。 A service history storage unit for storing the service authenticated with the opposite device;
The authentication control unit performs authentication based on the second authentication method by the authentication processing unit when a service associated with the service that has received a request for establishing a connection is stored in the service history storage unit. The communication terminal according to claim 1, wherein the connection processing unit establishes the connection of the service without any connection.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2010178011A JP2012038102A (en) | 2010-08-06 | 2010-08-06 | Communication terminal |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2010178011A JP2012038102A (en) | 2010-08-06 | 2010-08-06 | Communication terminal |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2012038102A true JP2012038102A (en) | 2012-02-23 |
Family
ID=45850039
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2010178011A Ceased JP2012038102A (en) | 2010-08-06 | 2010-08-06 | Communication terminal |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2012038102A (en) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2016082437A (en) * | 2014-10-17 | 2016-05-16 | 横河電機株式会社 | Apparatus for measurement, and terminal authentication method |
US10292194B2 (en) | 2017-04-27 | 2019-05-14 | Toyota Jidosha Kabushiki Kaisha | Voice input/output apparatus, wireless connection method, and voice interaction system |
JP2019215820A (en) * | 2018-06-14 | 2019-12-19 | キヤノン株式会社 | Information processing device, control method, and program |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2008278172A (en) * | 2007-04-27 | 2008-11-13 | Denso Corp | A vehicle-mounted device |
JP2010109929A (en) * | 2008-10-31 | 2010-05-13 | Toshiba Corp | Wireless communication terminal |
-
2010
- 2010-08-06 JP JP2010178011A patent/JP2012038102A/en not_active Ceased
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2008278172A (en) * | 2007-04-27 | 2008-11-13 | Denso Corp | A vehicle-mounted device |
JP2010109929A (en) * | 2008-10-31 | 2010-05-13 | Toshiba Corp | Wireless communication terminal |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2016082437A (en) * | 2014-10-17 | 2016-05-16 | 横河電機株式会社 | Apparatus for measurement, and terminal authentication method |
US10292194B2 (en) | 2017-04-27 | 2019-05-14 | Toyota Jidosha Kabushiki Kaisha | Voice input/output apparatus, wireless connection method, and voice interaction system |
JP2019215820A (en) * | 2018-06-14 | 2019-12-19 | キヤノン株式会社 | Information processing device, control method, and program |
JP7129233B2 (en) | 2018-06-14 | 2022-09-01 | キヤノン株式会社 | Information processing device, control method, program |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
RU2379854C2 (en) | Method and device for pairwise bluetooth connection | |
EP3893109B1 (en) | Method and device for connecting bluetooth devices | |
KR101915314B1 (en) | Method and apparatus for wi-fi connecting using wi-fi protected setup in a portable terminal | |
KR102373463B1 (en) | Method and apparatus for wireless communication betweeen communication terminals | |
RU2541913C2 (en) | System and method for providing wireless cellular connection | |
JP5509874B2 (en) | Communication terminal | |
ES2933731T3 (en) | Method for establishing a classic Bluetooth connection between dual-mode Bluetooth devices and dual-mode Bluetooth device | |
US8391792B2 (en) | System and method for initiating ad-hoc communication between mobile headsets | |
US20220201597A1 (en) | Method for edge computing service and electronic device therefor | |
JP5310580B2 (en) | Communication terminal | |
US20110183614A1 (en) | Communication terminal | |
JP5229246B2 (en) | Communication terminal | |
JP4805739B2 (en) | Near field communication terminal and security level setting method | |
KR20160085800A (en) | Fast service discovery and pairing using ultrasonic communication | |
KR20140019845A (en) | Method and apparatus for sharing connectivity settings via social networks | |
US8965337B2 (en) | Method and system for discovering communication devices | |
JP2008017302A (en) | Short-range radio communication terminal and transmission power control method | |
KR20070112030A (en) | Method and system for using a mobile terminal as a location-based reminder | |
US10827455B1 (en) | Method and apparatus for sending a notification to a short-range wireless communication audio output device | |
JP5160598B2 (en) | In-vehicle terminal and pairing method in in-vehicle terminal | |
JP7345062B2 (en) | Relay connection establishment method and equipment | |
JP5223601B2 (en) | Wireless communication terminal | |
JP2015144402A (en) | On-vehicle device and on-vehicle device control method | |
CN104247484A (en) | Terminal device, communication method, program, and communication system | |
KR20120059168A (en) | Tethering Service Providing System And Method, and Electronic Device supporting the same |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20130423 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20140122 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20140204 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20140401 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20140422 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20140507 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20140603 |
|
A045 | Written measure of dismissal of application [lapsed due to lack of payment] |
Free format text: JAPANESE INTERMEDIATE CODE: A045 Effective date: 20141028 |