JP2012038102A - Communication terminal - Google Patents

Communication terminal Download PDF

Info

Publication number
JP2012038102A
JP2012038102A JP2010178011A JP2010178011A JP2012038102A JP 2012038102 A JP2012038102 A JP 2012038102A JP 2010178011 A JP2010178011 A JP 2010178011A JP 2010178011 A JP2010178011 A JP 2010178011A JP 2012038102 A JP2012038102 A JP 2012038102A
Authority
JP
Japan
Prior art keywords
connection
service
authentication
processing unit
opposite device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Ceased
Application number
JP2010178011A
Other languages
Japanese (ja)
Inventor
Toshiya Tamura
俊哉 田村
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Mobile Communications Ltd
Original Assignee
Fujitsu Toshiba Mobile Communication Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Toshiba Mobile Communication Ltd filed Critical Fujitsu Toshiba Mobile Communication Ltd
Priority to JP2010178011A priority Critical patent/JP2012038102A/en
Publication of JP2012038102A publication Critical patent/JP2012038102A/en
Ceased legal-status Critical Current

Links

Images

Landscapes

  • Telephone Function (AREA)

Abstract

PROBLEM TO BE SOLVED: To provide a communication terminal capable of establishing connection with security ensured.SOLUTION: An authentication processing unit performs authentication with a partner device on the basis of a first authentication system according to a first security level or a second authentication system according to a second security level higher than the first security level. When a connection processing unit receives a request for establishing service connection and the authentication with the partner device is performed, the connection processing unit establishes the service connection. When receiving a request for establishing connection of service of which authentication has been already performed on the basis of the first authentication system and to which the second security level is set, a connection control unit establishes the connection of the service to which the second security level is set, without performing authentication when a predetermined condition is satisfied.

Description

本発明の実施形態は、通信端末に関する。   Embodiments described herein relate generally to a communication terminal.

近年、携帯電話機などの通信端末に適用することができる無線通信技術として、例えばブルートゥース(Bluetooth(登録商標))が知られている。通信端末は、ブルートゥースの無線通信技術を用いることにより、オーディオケーブルを用いることなくヘッドセットや車載機器などの対向機器にオーディオデータを転送することができたり、通信端末をモデムとして利用してデータ通信を行ったりすることができる。   In recent years, for example, Bluetooth (registered trademark) is known as a wireless communication technology that can be applied to a communication terminal such as a mobile phone. The communication terminal can transfer audio data to the opposite device such as a headset or in-vehicle device without using an audio cable by using Bluetooth wireless communication technology, or data communication using the communication terminal as a modem Can be done.

通信端末がブルートゥースの無線通信技術を用いて対向機器と認証(ペアリング)する場合の仕様として、Bluetooth SIGで規定されるBluetooth Specification version2.1+EDR(非特許文献1参照)が知られている。   As a specification when a communication terminal authenticates (pairs) with an opposite device using Bluetooth wireless communication technology, Bluetooth Specification version 2.1 + EDR (see Non-Patent Document 1) defined by Bluetooth SIG is known.

Bluetooth Specification version2.1+EDR(Bluetooth SIG)Bluetooth Specification version 2.1 + EDR (Bluetooth SIG)

Bluetooth Specification version2.1+EDRにおいてはSecure Simple Pairing(SSP)と呼ばれる認証(ペアリング)方式が規定されている。   In Bluetooth Specification version 2.1 + EDR, an authentication (pairing) method called Secure Simple Pairing (SSP) is defined.

SSPでは、ブルートゥースを利用して実行されるサービス(プロファイル)毎にセキュリティレベルが設定可能である。例えば、秘匿性(セキュリティレベル)を高くするため対向機器を特定した上で接続する必要がある場合には、接続相手の確認を伴う認証方式が採用される。また、秘匿性を要することなく接続手続きを簡素化したい場合には、接続相手の確認を要しない認証方式が採用される。これらの認証における「確認」は、入力および表示手段を用いて行われる。このため、各機器に採用できる認証方式、すなわちセキュリティレベルは、機器の入出力の能力に依存する。   In SSP, a security level can be set for each service (profile) executed using Bluetooth. For example, when it is necessary to connect after specifying the opposite device in order to increase confidentiality (security level), an authentication method that involves confirmation of the connection partner is employed. Further, when it is desired to simplify the connection procedure without requiring confidentiality, an authentication method that does not require confirmation of the connection partner is adopted. The “confirmation” in these authentications is performed using input and display means. For this reason, the authentication method that can be adopted by each device, that is, the security level, depends on the input / output capability of the device.

ここで、ブルートゥースの無線通信技術は、ヘッドセットのように入力および表示手段を持たない機器から、パーソナルコンピュータや携帯電話機、車載機器のように入力および表示手段を持つ機器まで広く搭載されている。このため、ヘッドセットのように入力および表示手段を持たない機器の場合には、接続相手の確認を伴う認証方式を採用することができない。また、携帯電話機で実行される音声通信、データ通信のような秘匿性を要するサービスや課金を伴うサービスは、高いセキュリティを必要とする。しかし、携帯電話機が音声通信を利用する際の対向機器としては、車載機器のように入力および表示手段を持ち接続相手の確認を伴う認証方式に対応できる機器もあれば、ヘッドセットのように入力および表示手段を持たず接続相手の確認を伴う認証方式に対応できない機器もある。   Here, Bluetooth wireless communication technology is widely installed from devices having no input and display means such as headsets to devices having input and display means such as personal computers, mobile phones, and in-vehicle devices. For this reason, in the case of a device that does not have input and display means, such as a headset, an authentication method that involves confirmation of the connection partner cannot be adopted. In addition, services that require confidentiality such as voice communication and data communication executed on a mobile phone and services that involve billing require high security. However, when a mobile phone uses voice communication, there is an input device such as a headset if there is a device that has input and display means such as an in-vehicle device and can support an authentication method that involves confirmation of the connection partner. There are also devices that do not have a display means and are not compatible with an authentication method that involves confirmation of a connection partner.

このため、セキュリティを重視し接続相手の確認を伴う認証方式を採用すると、接続相手の入出力の能力から接続が行い得ないケースが発生する場合がある。一方、接続手続の簡素化を重視することや接続相手の入出力の能力から接続相手の確認を要しない認証方式を採用すると、手続は簡素化する一方で十分なセキュリティが確保できないケースが発生する場合がある。   For this reason, when an authentication method that attaches importance to security and involves confirmation of the connection partner is adopted, there may be a case where connection cannot be made due to the input / output capability of the connection partner. On the other hand, if emphasis is placed on simplifying the connection procedure or adopting an authentication method that does not require confirmation of the connection partner due to the input / output capabilities of the connection partner, the procedure may be simplified but sufficient security may not be ensured. There is a case.

SSPにおいては、このような課題を解決するための実運用上の動作について規定されていない。このため、機器の入出力能力や利用されるサービスの内容がパラメータとして加味された認証方式を検討する必要がある。   In SSP, the operation in actual operation for solving such a problem is not defined. For this reason, it is necessary to consider an authentication method in which the input / output capability of the device and the contents of the service used are considered as parameters.

また、SSPにおいては、原則として、機器間においていずれかの認証方式を用いた認証が既に行われていた場合であっても、この認証が新たに接続の要求が行われたサービスに設定されたセキュリティレベルよりも低いセキュリティレベルに応じた認証方式に基づく認証であった場合には接続を確立させない仕様となっている。この場合、各機器は、接続の要求が行われたサービスのセキュリティレベルに応じた認証方式を用いて再度の認証を行う必要があった。これは、SSPの特徴である接続処理の簡易性を低減させていた。   Also, in SSP, in principle, even if authentication using any of the authentication methods has already been performed between devices, this authentication is set for a service for which a new connection request has been made. The specification is such that a connection is not established when authentication is based on an authentication method corresponding to a security level lower than the security level. In this case, each device needs to authenticate again using an authentication method according to the security level of the service for which the connection request is made. This has reduced the simplicity of connection processing, which is a feature of SSP.

本発明はこのような事情を考慮してなされたもので、セキュリティを確保した接続を確立することができる通信端末を提供することを目的とする。   The present invention has been made in view of such circumstances, and an object of the present invention is to provide a communication terminal capable of establishing a secure connection.

実施形態における通信端末は、無線通信部、認証処理部、接続処理部、および接続制御部を備えた。認証処理部は、第一のセキュリティレベルに応じた第一の認証方式または第一のセキュリティレベルより高い第二のセキュリティレベルに応じた第二の認証方式に基づいて対向機器との間で認証を行う。接続処理部は、サービスの接続を確立する要求を受け付けた場合、対向機器との間で認証が行われた場合にサービスの接続を確立する。接続制御部は、第一の認証方式に基づいて既に認証が行われており、かつ第二のセキュリティレベルが設定されたサービスの接続を確立する要求を受け付けた際に、所定条件を満たす場合には第二の認証方式に基づく認証を行なうことなく接続処理部に第二のセキュリティレベルが設定されたサービスの接続を確立させる。   The communication terminal in the embodiment includes a wireless communication unit, an authentication processing unit, a connection processing unit, and a connection control unit. The authentication processing unit authenticates with the opposite device based on the first authentication method corresponding to the first security level or the second authentication method corresponding to the second security level higher than the first security level. Do. The connection processing unit establishes a service connection when a request for establishing a service connection is received or when authentication is performed with an opposite device. When the connection control unit has already been authenticated based on the first authentication method and receives a request for establishing a connection for a service with the second security level, the connection control unit satisfies the predetermined condition. Causes the connection processing unit to establish a connection for a service with the second security level without performing authentication based on the second authentication method.

本発明に係る通信端末の実施形態である携帯電話機の内部の構成を示す図。The figure which shows the internal structure of the mobile telephone which is embodiment of the communication terminal which concerns on this invention. 携帯電話機と対向機器との間で実行されるNumeric Comparisonによる認証方式を採用した場合の登録処理を説明するシーケンス図。The sequence diagram explaining the registration process at the time of employ | adopting the authentication system by Numeric Comparison performed between a mobile telephone and an opposing apparatus. 携帯電話機と対向機器との間で実行されるJust Worksによる認証方式を採用した場合の登録処理を説明するシーケンス図。The sequence diagram explaining the registration process at the time of employ | adopting the authentication method by Just Works performed between a mobile telephone and an opposing apparatus. 本実施形態における携帯電話機により実行される第1のDUN接続確立処理を説明するフローチャート。The flowchart explaining the 1st DUN connection establishment process performed with the mobile telephone in this embodiment. 図4の第1のDUN接続確立処理における携帯電話機と対向機器との間の処理を説明するシーケンス図。FIG. 5 is a sequence diagram for explaining processing between the mobile phone and the opposite device in the first DUN connection establishment processing of FIG. 4. 本実施形態における携帯電話機により実行される第2のDUN接続確立処理を説明するフローチャート。7 is a flowchart for explaining second DUN connection establishment processing executed by the mobile phone according to the present embodiment. 図6の第2のDUN接続確立処理における携帯電話機と対向機器との間の処理を説明するシーケンス図。FIG. 7 is a sequence diagram for explaining processing between the mobile phone and the opposite device in the second DUN connection establishment processing of FIG. 6. 本実施形態における携帯電話機により実行される第3のDUN接続確立処理を説明するフローチャート。10 is a flowchart for explaining third DUN connection establishment processing executed by the mobile phone according to the present embodiment. 図8の第3のDUN接続確立処理における携帯電話機と対向機器との間の処理を説明するシーケンス図。FIG. 9 is a sequence diagram for explaining processing between the mobile phone and the opposite device in the third DUN connection establishment processing of FIG. 8.

本発明に係る通信端末の一実施形態を添付図面に基づいて説明する。   An embodiment of a communication terminal according to the present invention will be described with reference to the accompanying drawings.

図1は、本発明に係る通信端末の実施形態である携帯電話機1の内部の構成を示す図である。   FIG. 1 is a diagram showing an internal configuration of a mobile phone 1 which is an embodiment of a communication terminal according to the present invention.

送受信アンテナ11は、携帯電話機1が対応する移動体通信システムの電波を送波し、携帯電話機1が対応する移動体通信システムの電波を受波する。送受信共用器12は、サーキュレータやデュプレクサなどからなり、送受信アンテナ11で受波(受信)された電波を無線送受信部13に送る。また、送受信共用器12は、無線送受信部13から入力された信号を送受信アンテナ11へ送る。   The transmission / reception antenna 11 transmits radio waves of the mobile communication system to which the mobile phone 1 corresponds, and receives radio waves of the mobile communication system to which the mobile phone 1 corresponds. The transmission / reception duplexer 12 includes a circulator, a duplexer, and the like, and transmits the radio wave received (received) by the transmission / reception antenna 11 to the wireless transmission / reception unit 13. In addition, the transmission / reception duplexer 12 sends the signal input from the wireless transmission / reception unit 13 to the transmission / reception antenna 11.

無線送受信部13は、帯域通過フィルタ、利得調整回路、およびA/D変換器などを備える。無線送受信部13は、制御部21から指示されるキャリア周波数の無線信号を受信し、周波数シンセサイザから出力された局部発振信号とミキシングして中間周波数信号に周波数変換(ダウンコンバート)する。無線送受信部13は、ダウンコンバートされた中間周波数信号を直交復調して受信ベースバンド信号を生成する。   The wireless transmission / reception unit 13 includes a band pass filter, a gain adjustment circuit, an A / D converter, and the like. The radio transmission / reception unit 13 receives a radio signal having a carrier frequency instructed from the control unit 21, mixes it with the local oscillation signal output from the frequency synthesizer, and converts the frequency into an intermediate frequency signal (down-conversion). The radio transmission / reception unit 13 orthogonally demodulates the down-converted intermediate frequency signal to generate a reception baseband signal.

信号処理部14は、無線送受信部13から出力された受信ベースバンド信号(受信ベースバンドディジタル信号)に対してベースバンド処理を行う。データ処理部15は、例えばDSP(Digital Signal Processor)などからなり、信号処理部14でベースバンド処理されたベースバンド信号をデータおよび音声に変換する。すなわち、データ処理部15は、受信パケットデータをまずメディア毎に分離し、分離されたメディア毎のデータに対してそれぞれ復号処理を施す。具体的には、データ処理部15は、例えば受信パケットデータにオーディオデータが含まれている場合、オーディオデータをスピーチコーデックにより復号する。また、データ処理部15は、受信パケットデータに動画像データが含まれている場合、動画像データをビデオコーデックにより復号する。さらに、データ処理部15は、受信パケットデータがダウンロードコンテンツである場合、ダウンロードコンテンツを伸長する。   The signal processing unit 14 performs baseband processing on the reception baseband signal (reception baseband digital signal) output from the wireless transmission / reception unit 13. The data processing unit 15 includes, for example, a DSP (Digital Signal Processor) and converts the baseband signal that has been baseband processed by the signal processing unit 14 into data and voice. That is, the data processing unit 15 first separates the received packet data for each medium, and performs a decoding process on the separated data for each medium. Specifically, when the received packet data includes audio data, for example, the data processing unit 15 decodes the audio data using a speech codec. In addition, when the received packet data includes moving image data, the data processing unit 15 decodes the moving image data using a video codec. Furthermore, when the received packet data is download content, the data processing unit 15 expands the download content.

復号処理により得られたディジタルオーディオ信号は、PCMコーデック16によりPCM復号された後、受話増幅器17により増幅されてレシーバ18により出力される。一方、ビデオコーデックにより復号されたディジタル動画像信号は、制御部21を介して表示部23に供給され表示される。   The digital audio signal obtained by the decoding process is PCM decoded by the PCM codec 16, amplified by the reception amplifier 17, and output from the receiver 18. On the other hand, the digital moving image signal decoded by the video codec is supplied to the display unit 23 via the control unit 21 and displayed.

なお、無線送受信部13と信号処理部14は、移動体通信システムに属する基地局に対して通信データを送信するための送信ベースバンド処理や無線処理などの一連の処理を行う。   The wireless transmission / reception unit 13 and the signal processing unit 14 perform a series of processing such as transmission baseband processing and wireless processing for transmitting communication data to a base station belonging to the mobile communication system.

ブルートゥース通信部25は、携帯電話機1が備える無線通信部の一例であり、ブルートゥース(Bluetooth(登録商標))による無線通信を行うモジュールなどからなる。ブルートゥース通信部25は、携帯電話機1の近傍に存在するヘッドセットや車載機器などの対向機器と無線通信を行う。ブルートゥース通信部25は、対向機器との間でデータの授受を行う際制御部21の制御に基づいて動作する。制御部21は、例えばOBEX(Object Exchange)やRFCOMM(RS232 Serial Cable Emulation Profile)、SDP(Service Discovery Protocol)などの通信プロトコルを用いて、A2DP(Advanced Audio Distribution Profile)やHFP(Hands−Free Profile)、DUN(Dial−up Networking Profile)などの種々のプロファイルに応じた通信を統括的に制御する。A2DPは、音声をヘッドフォンに伝送するためのプロファイルである。HFPは、携帯電話機1と対向機器との間でハンズフリー通話を実現するプロファイルである。DUNは、携帯電話機などを介してインターネットにダイヤルアップ接続するためのプロファイルである。なお、ブルートゥース以外の無線通信(例えば赤外線通信)を用いるようにしてもよい。   The Bluetooth communication unit 25 is an example of a wireless communication unit included in the mobile phone 1, and includes a module that performs wireless communication using Bluetooth (registered trademark). The Bluetooth communication unit 25 performs wireless communication with a counter device such as a headset or an in-vehicle device that exists in the vicinity of the mobile phone 1. The Bluetooth communication unit 25 operates based on the control of the control unit 21 when data is exchanged with the opposite device. The control unit 21 uses a communication protocol such as OBEX (Object Exchange), RFCOMM (RS232 Serial Cable Measurement Profile), SDP (Service Discovery Protocol), and A2DP (Advanced AudioD). , DUN (Dial-up Networking Profile) and other communications according to various profiles are comprehensively controlled. A2DP is a profile for transmitting sound to headphones. The HFP is a profile that realizes a hands-free call between the mobile phone 1 and the opposite device. DUN is a profile for dial-up connection to the Internet via a mobile phone or the like. Note that wireless communication other than Bluetooth (for example, infrared communication) may be used.

レシーバ18は、受話増幅器17において増幅された受話音声信号を拡声出力する。マイクロフォン20は、送話音声信号を入力し送話増幅器19に供給する。操作部22は、ユーザからの指示を受け付ける。表示部23は、受信データに基づく画像を表示する。また、携帯電話機1は、バッテリの出力を基に所定の動作電源電圧Vccを生成して各回路部に供給する電源回路や、現在の時刻を測定する時計回路(タイマ)(共に図示せず)を備える。   The receiver 18 outputs the reception voice signal amplified by the reception amplifier 17 in a loud sound. The microphone 20 inputs a transmission voice signal and supplies it to the transmission amplifier 19. The operation unit 22 receives an instruction from the user. The display unit 23 displays an image based on the received data. In addition, the cellular phone 1 generates a predetermined operating power supply voltage Vcc based on the output of the battery and supplies it to each circuit unit, and a clock circuit (timer) for measuring the current time (both not shown) Is provided.

制御部21は、CPU(central Processing Unit)、ROM(Read Only Memory)、およびRAM(Random Access Memory)などからなる。制御部21のCPUは、ROMに記憶されているプログラムまたは記憶部27からRAMにロードされた、オペレーティングシステム(OS)を含む各種のアプリケーションプログラムや制御プログラムに従って各種の処理を実行する。また、制御部21は、種々の制御信号を生成し各部に供給することにより携帯電話機1を統括的に制御する。RAMは、CPUが各種の処理を実行する上において必要なデータなどを適宜記憶する。   The control unit 21 includes a CPU (Central Processing Unit), a ROM (Read Only Memory), a RAM (Random Access Memory), and the like. The CPU of the control unit 21 executes various processes in accordance with programs stored in the ROM or various application programs and control programs including the operating system (OS) loaded from the storage unit 27 into the RAM. Moreover, the control part 21 controls the mobile telephone 1 centrally by producing | generating various control signals and supplying it to each part. The RAM appropriately stores data necessary for the CPU to execute various processes.

制御部21は、通信制御を行う場合、送受信アンテナ11、無線送受信部13、信号処理部14、データ処理部15、PCMコーデック16、受話増幅器17、レシーバ18、送話増幅器19、およびマイクロフォン20などを用いた通信処理を制御する。一方、制御部21は、操作部22、表示部23、記憶部27、および図示せぬ時計回路などを用いたUI処理に関して制御を行う。   When performing communication control, the control unit 21 transmits / receives an antenna 11, a radio transmission / reception unit 13, a signal processing unit 14, a data processing unit 15, a PCM codec 16, a reception amplifier 17, a receiver 18, a transmission amplifier 19, a microphone 20, and the like. Controls communication processing using. On the other hand, the control unit 21 controls the UI processing using the operation unit 22, the display unit 23, the storage unit 27, a clock circuit (not shown), and the like.

本実施形態においては、制御部21は、特に認証処理部31、セキュリティレベル保持部32、接続処理部33、および接続制御部34を有する。   In the present embodiment, the control unit 21 particularly includes an authentication processing unit 31, a security level holding unit 32, a connection processing unit 33, and a connection control unit 34.

認証処理部31は、所定のセキュリティレベルに応じた認証方式に基づいて認証(ペアリング)を行う。   The authentication processing unit 31 performs authentication (pairing) based on an authentication method corresponding to a predetermined security level.

本実施形態においては、認証処理部31は、Bluetooth Specification version2.1+EDRに準拠したSSP(Secure Simple Pairing)に従ってペアリングを行う。SSPは、Numeric Comparison、Just Works、Out Of Band(OOB)、Passkey Entryからなる4種類の認証方式を有する。これらの認証方式は、ペアリングを行う機器(ここでは携帯電話機1、対向機器)の入出力手段の有無に応じて選択されたり、接続確立を試みるサービスのセキュリティレベルに応じて選択されたりする。   In the present embodiment, the authentication processing unit 31 performs pairing according to SSP (Secure Simple Pairing) conforming to Bluetooth Specification version 2.1 + EDR. The SSP has four types of authentication methods consisting of Numeric Comparison, Just Works, Out Of Band (OOB), and Passkey Entry. These authentication methods are selected according to the presence / absence of input / output means of the pairing device (in this case, the mobile phone 1 and the opposite device), or selected according to the security level of the service for which connection establishment is attempted.

本実施形態においては、第一のセキュリティレベルに応じた第一の認証方式の例として、Just Worksを適用した例を説明する。第一のセキュリティレベルより高い第二のセキュリティレベルに応じた第二の認証方式の例としてNumeric Comparisonを適用した例を説明する。すなわち、Numeric ComparisonはJust Worksに比べてセキュリティレベルが高い認証方式となっている。なお、本実施形態における認証方式は一例であり、例えば第二の認証方式にOOBやPasskey Entryを適用するなどしてもよい。また、セキュリティレベルは2段階以上設け、セキュリティレベルに応じた認証方式を用いてもよい。   In the present embodiment, an example in which Just Works is applied as an example of the first authentication method corresponding to the first security level will be described. An example in which Numeric Comparison is applied as an example of a second authentication method corresponding to a second security level higher than the first security level will be described. In other words, Numeric Comparison is an authentication method with a higher security level than Just Works. Note that the authentication method in the present embodiment is an example, and for example, OOB or Passkey Entry may be applied to the second authentication method. Also, two or more security levels may be provided, and an authentication method corresponding to the security level may be used.

セキュリティレベル保持部32は、ブルートゥース通信を利用して実行される複数のサービスにそれぞれ設定されたセキュリティレベルを保持する。セキュリティレベルは、サービスの内容に応じて設定される。例えば、DUNは携帯電話機やPHSを介してインターネットにダイヤルアップ接続するためのプロファイルであり課金を伴うサービスである。また、HFPは移動通信システムなどを用いてハンズフリー通話を行うためのプロファイルであり一般的には課金を伴うサービスである。このため、DUNおよびHFPには高いセキュリティが設定されることが好ましい。これに対し、A2DPはDUNやHFPと比較した場合サービスの性質からDUNやHFPより低いセキュリティが設定される。なお、ここで説明したサービス(プロファイル)は一例であって、他のサービスについてもサービスの内容またはユーザの任意にセキュリティレベルを設定できるようにしてもよい。   The security level holding unit 32 holds security levels respectively set for a plurality of services executed using Bluetooth communication. The security level is set according to the contents of the service. For example, DUN is a profile for dial-up connection to the Internet via a mobile phone or PHS, and is a service that involves charging. The HFP is a profile for performing a hands-free call using a mobile communication system or the like, and is generally a service with charging. For this reason, it is preferable that high security is set for DUN and HFP. On the other hand, the security of A2DP is set lower than that of DUN or HFP due to the nature of service when compared with DUN or HFP. Note that the service (profile) described here is merely an example, and the security level of other services may be arbitrarily set by the contents of the service or the user.

また、セキュリティレベルは、サービスの性質のみならず、サービスを利用する対向機器の入出力能力も考慮して決定される。例えば、携帯電話機1との間でHFPによるハンズフリー通話を行う対向機器として、ヘッドセットがある。このヘッドセットは、入出力手段を有していない場合がある。このような場合、携帯電話機1とヘッドセットとは、高いセキュリティレベルに応じた認証方式を用いた認証を行うことはできない。この結果、ヘッドセットとの間でHFPの接続を確立するために用いられる認証方式のセキュリティレベルは必然的に低いものとなってしまう。   Further, the security level is determined in consideration of not only the nature of the service but also the input / output capability of the opposite device that uses the service. For example, there is a headset as an opposite device that performs a hands-free call by HFP with the mobile phone 1. This headset may not have input / output means. In such a case, the mobile phone 1 and the headset cannot perform authentication using an authentication method corresponding to a high security level. As a result, the security level of the authentication method used for establishing the HFP connection with the headset is inevitably low.

接続処理部33は、対向機器よりサービスの接続を確立する要求を受け付け、対向機器との間で認証が行われた場合に対向機器との間でブルートゥース通信の接続を確立する。具体的には、接続処理部33は、サービスに設定されたセキュリティレベル以上のセキュリティレベルに応じた認証方式に基づいて、認証処理部31により対向機器との間で認証が行われた場合に対向機器とのサービスの接続を確立するようになっている。   The connection processing unit 33 receives a request for establishing a service connection from the opposing device, and establishes a Bluetooth communication connection with the opposing device when authentication is performed with the opposing device. Specifically, the connection processing unit 33 is opposed when the authentication processing unit 31 authenticates with the opposite device based on an authentication method corresponding to a security level higher than the security level set for the service. A service connection with the device is established.

接続制御部34は、第一の認証方式に基づいて対向機器との間で既に認証が行われており、かつ第二のセキュリティレベルが設定されたサービスの接続を確立する要求を受け付けた際に、所定条件を満たす場合には認証処理部31により第二の認証方式に基づく認証を行なうことなく接続処理部33にサービスの接続を確立させる。接続制御部34で行われる処理は、上記の接続処理部33で行われる処理に対する例外となる処理である。所定条件は複数用意されており、これらの条件を対向機器の種類やサービスによって適宜選択することができる。所定条件の詳細については、後述する。   When the connection control unit 34 receives a request for establishing a connection of a service for which a second security level has already been set and the second security level has been authenticated based on the first authentication method. When the predetermined condition is satisfied, the authentication processing unit 31 causes the connection processing unit 33 to establish a service connection without performing authentication based on the second authentication method. The process performed by the connection control unit 34 is an exception to the process performed by the connection processing unit 33 described above. A plurality of predetermined conditions are prepared, and these conditions can be appropriately selected depending on the type of the opposite device and the service. Details of the predetermined condition will be described later.

記憶部27は、例えば、電気的に書換えや消去が可能な不揮発性メモリであるフラッシュメモリ素子やHDD(Hard Disc Drive)などからなり、制御部21のCPUにより実行される種々のアプリケーションプログラムや種々のデータ群、携帯電話機1の制御プログラムや制御データを格納する。本実施形態においては、記憶部27は、特にサービス履歴記憶部35を有する。   The storage unit 27 includes, for example, a flash memory element which is an electrically rewritable and erasable nonvolatile memory, an HDD (Hard Disc Drive), and the like, and various application programs executed by the CPU of the control unit 21 and various types And a control program and control data of the mobile phone 1 are stored. In the present embodiment, the storage unit 27 particularly includes a service history storage unit 35.

サービス履歴記憶部35は、対向機器との間で過去に接続が確立された(認証された)サービスを記憶する。ここで接続が確立されたとは、ブルートゥース側の下位層における認証処理(SSP)の後、ホスト側(アプリケーション、サービス側)の上位層におけるサービスの接続(L2CAP(RFCOMM)接続以降)が確立された状態をいう。本実施形態においては、以下、携帯電話機1と対向機器との間で認証処理が行われ、さらにサービスの接続が確立されたことを「サービスが登録された」という。   The service history storage unit 35 stores services that have been established (authenticated) in the past with the counterpart device. Here, the connection is established. After the authentication process (SSP) in the lower layer on the Bluetooth side, the service connection (after L2CAP (RFCOMM) connection) in the upper layer on the host side (application, service side) is established. State. In the present embodiment, hereinafter, the fact that the authentication process is performed between the mobile phone 1 and the opposite device and the connection of the service is established is referred to as “service registration”.

本実施形態における携帯電話機1は、予め登録(認証およびサービスの接続確立)が行われたサービス(プロファイル)があり、この登録されたサービス以外のサービスであって、既に登録されたサービスよりもセキュリティレベルが高いサービスの接続要求を受け付けた場合の接続確立処理を好適に行うようになっている。例えば、対向機器としてのカーナビゲーションシステムは、携帯電話機1とのブルートゥース通信を利用してA2DP、HFP、DUNなどのサービスを利用する。このとき、携帯電話機1と対向機器とはA2DP、HFPを利用するための登録を予め行っており、DUNを利用するための登録は未だ行っていないものとする。 例えばカーナビゲーションシステムがDUNの接続要求を携帯電話機1に対して行うと、携帯電話機1はDUNを利用するために対向機器との間で新たに認証を行う必要が生じる。また、上述したとおり、現在接続中のサービス(ここではA2DP、HFP)に対してセキュリティレベルが高いサービス(ここではDUN)の接続が要求された場合、セキュリティレベルに応じた認証方式に基づく認証を新たに行う必要がある。   The mobile phone 1 according to the present embodiment has a service (profile) in which registration (authentication and service connection establishment) has been performed in advance, and is a service other than the registered service, which is more secure than an already registered service. Connection establishment processing when a connection request for a service with a high level is received is suitably performed. For example, a car navigation system as an opposite device uses services such as A2DP, HFP, and DUN using Bluetooth communication with the mobile phone 1. At this time, it is assumed that the mobile phone 1 and the opposite device have registered in advance to use A2DP and HFP, and have not yet performed registration to use DUN. For example, when the car navigation system issues a DUN connection request to the mobile phone 1, the mobile phone 1 needs to newly authenticate with the opposite device in order to use the DUN. In addition, as described above, when a connection with a service (here DUN) with a high security level is requested for the service currently connected (here A2DP, HFP), authentication based on an authentication method corresponding to the security level is performed. It needs to be done anew.

以上の前提を踏まえ、本実施形態における携帯電話機1は、対向機器よりサービスの接続要求を受け付けた場合、所定条件下においては新たな認証を行うことなく要求されたサービスを接続可能となっている。   Based on the above premise, when the mobile phone 1 in the present embodiment receives a service connection request from the opposite device, the requested service can be connected without performing new authentication under a predetermined condition. .

以下の説明においては、登録済みのサービスは、携帯電話機1と対向機器との間でハンズフリー通話を実現するプロファイルであるHFP、音声をヘッドフォンに伝送するためのプロファイルであるA2DPである例を説明する。また、接続要求が行われたサービスは、携帯電話機などを介してインターネットにダイヤルアップ接続するためのプロファイルであるDUNである例を説明する。   In the following description, an example in which registered services are HFP, which is a profile for realizing a hands-free call between the mobile phone 1 and the opposite device, and A2DP, which is a profile for transmitting audio to headphones. To do. An example in which the service for which a connection request is made is a DUN that is a profile for dial-up connection to the Internet via a mobile phone or the like will be described.

また、携帯電話機1と対向機器は、それぞれHFP、A2DP、DUNのサービスを有しており、接続要求に基づいて所定の接続手順を経た後に各サービスの利用が可能であるものとする。   Further, it is assumed that the mobile phone 1 and the opposite device have services of HFP, A2DP, and DUN, respectively, and can use each service after a predetermined connection procedure based on a connection request.

なお、以下に説明する登録処理やサービスを接続するための各種処理は、Bluetooth Specification version2.1+EDR(Bluetooth SIG)に準拠するため、ここでは詳細な説明は省略する。   Note that the registration process and the various processes for connecting services described below are based on Bluetooth Specification version 2.1 + EDR (Bluetooth SIG), and thus detailed description thereof is omitted here.

まず、第二の認証方式であるNumeric Comparisonおよび第一の認証方式であるJust Worksを用いた認証処理およびその後の各サービスの接続確立処理について説明する。   First, an authentication process using the second authentication method, Numeric Comparison, and the first authentication method, Just Works, and the subsequent connection establishment process for each service will be described.

図2は、携帯電話機1と対向機器との間で実行されるNumeric Comparisonによる認証方式を採用した場合の登録処理を説明するシーケンス図である。   FIG. 2 is a sequence diagram for explaining a registration process in a case where an authentication method by Numeric Comparison executed between the mobile phone 1 and the opposite device is adopted.

Numeric Comparisonによる認証方式は、対向機器が6桁の数字を表示する手段および”Yes”または”NO”を入力する手段を有する場合に利用可能である。例えば、カーナビゲーションシステムなどの車載機器やパーソナルコンピュータなどが該当する。   The authentication method by Numeric Comparison can be used when the opposite device has means for displaying a six-digit number and means for inputting “Yes” or “NO”. For example, an in-vehicle device such as a car navigation system or a personal computer is applicable.

携帯電話機1において登録処理が発生すると対向機器検索要求が発生し、ステップS1において接続処理部33はブルートゥース通信部25により対向機器の検索を行う。ここでは、対向機器との間でA2DPおよびHFPの接続を確立するための登録処理が発生した。検索結果に基づいて検索された対向機器から一の機器が選択され機器の登録要求が行われると、ステップS2において、接続処理部33はブルートゥース通信部25により選択された対向機器に対して接続要求を行う。   When registration processing occurs in the mobile phone 1, a counter device search request is generated. In step S1, the connection processing unit 33 searches the counter device using the Bluetooth communication unit 25. Here, registration processing for establishing a connection of A2DP and HFP with the opposite device has occurred. When one device is selected from the opposite devices searched based on the search result and a device registration request is made, the connection processing unit 33 requests connection to the opposite device selected by the Bluetooth communication unit 25 in step S2. I do.

ステップS3において、接続処理部33は、接続要求を行った対向機器との間で既に生成されたリンクキーの有無を確認する。初期登録の場合にはリンクキーは未生成であるため、リンクキーが生成されていないと判定される。ステップS4において、接続処理部33は、対向機器の入出力手段の有無に関する情報を要求する(IO(Input/Output) Capability Req)。これに対し、ステップS5において、対向機器は、対向機器の入出力手段の有無に関する情報を携帯電話機1に通知する(IO Capability Res)。Numeric Comarisonによる認証方式を利用する場合には、出力手段および入力手段を有する必要がある。この例では、対向機器より入出力手段有りとの情報が携帯電話機1に通知されるとする。   In step S <b> 3, the connection processing unit 33 confirms the presence or absence of a link key that has already been generated with the opposite device that has made the connection request. In the case of initial registration, since the link key has not been generated, it is determined that the link key has not been generated. In step S4, the connection processing unit 33 requests information regarding the presence / absence of input / output means of the opposing device (IO (Input / Output) Capability Req). On the other hand, in step S5, the opposite device notifies the mobile phone 1 of information regarding the presence or absence of input / output means of the opposite device (IO Capability Res). When using the authentication method by Numeric Comarison, it is necessary to have an output unit and an input unit. In this example, it is assumed that information indicating that the input / output means is present is notified to the mobile phone 1 from the opposite device.

ステップS6において、認証処理部31は、ブルートゥース通信部25により所定のタイミングで生成されたPublic Keyの交換を行う。ステップS7において、認証処理部31は、認証ステージ1を行う。この認証ステージ1は、認証方式によって異なるフェーズである。Numeric Comparisonによる認証方式が用いられる場合の認証ステージ1においては、認証処理部31は、携帯電話機1の表示部23および対向機器双方の表示手段に6桁の数字(”000000”から”999999”まで)を表示し、ユーザに視認させる。また、認証処理部31は、ユーザに対して双方の機器に表示された数字が同じであるか否かを質問する。認証処理部31は、携帯電話機1および対向機器の双方のユーザに対し、双方の機器に表示された数字が同じである場合には”Yes”、異なる場合には”No”を入力させる。携帯電話機1においては、操作部22を介して入力を受け付ける。認証処理部31は、双方の機器において”Yes”が入力された場合には、以降の認証処理に進み、双方またはいずれかの機器において”No”が入力された場合には、認証を失敗させる。   In step S <b> 6, the authentication processing unit 31 exchanges a public key generated at a predetermined timing by the Bluetooth communication unit 25. In step S7, the authentication processing unit 31 performs the authentication stage 1. This authentication stage 1 is a different phase depending on the authentication method. In the authentication stage 1 when the authentication method by Numeric Comparison is used, the authentication processing unit 31 displays a 6-digit number (from “000000” to “999999” on the display unit 23 of the mobile phone 1 and the display unit of the opposite device. ) To display to the user. Also, the authentication processing unit 31 asks the user whether the numbers displayed on both devices are the same. The authentication processing unit 31 causes both users of the mobile phone 1 and the opposite device to input “Yes” if the numbers displayed on both devices are the same, and “No” if they are different. In the mobile phone 1, an input is received via the operation unit 22. If “Yes” is input to both devices, the authentication processing unit 31 proceeds to the subsequent authentication processing, and if “No” is input to both devices or any of the devices, the authentication processing unit 31 fails authentication. .

認証処理部31は、ステップS8において認証ステージ2を行う。認証ステージ2は、携帯電話機1および対向機器において新たに算出された認証値の確認を行うフェーズである。また、認証処理部31はステップS9においてリンクキーの算出および暗号化を行うことにより、携帯電話機1と対向機器との間の認証が完了する(ステップS10)。その後、携帯電話機1は対向機器との接続を切断し、待ち受け状態となる。   The authentication processing unit 31 performs the authentication stage 2 in step S8. The authentication stage 2 is a phase in which the authentication value newly calculated in the mobile phone 1 and the opposite device is confirmed. In addition, the authentication processing unit 31 calculates and encrypts the link key in step S9, thereby completing the authentication between the mobile phone 1 and the opposite device (step S10). Thereafter, the mobile phone 1 disconnects from the opposite device and enters a standby state.

接続処理部33は、認証処理部31による認証処理の後、携帯電話機1と対向機器との間でHFPおよびA2DPのサービス(プロファイル)を実行するための登録(認証)処理へ移行する。 接続処理部33は、ステップS11においてサービスを起動すると、ステップS12において対向機器に対して接続要求を行う。接続処理部33は、ステップS13において対向機器の実行可能なサービスを検索する。ここでは、対向機器は少なくともHFPおよびA2DPのサービスが実行可能であり、携帯電話機1が接続要求を行った際には対向機器においてはこれらのサービスが起動中であるものとする。   After the authentication processing by the authentication processing unit 31, the connection processing unit 33 proceeds to a registration (authentication) process for executing an HFP and A2DP service (profile) between the mobile phone 1 and the opposite device. When the service is activated in step S11, the connection processing unit 33 issues a connection request to the opposite device in step S12. In step S13, the connection processing unit 33 searches for an executable service of the opposite device. Here, it is assumed that the opposing device can execute at least HFP and A2DP services, and these services are active in the opposing device when the mobile phone 1 makes a connection request.

接続処理部33は、ステップS14およびステップS15においてHFPおよびA2DPの接続を行う。ここでHFPなどのサービスが接続されると、サービス履歴記憶部35はこれらのサービスを登録されたサービスとして記憶する。   The connection processing unit 33 connects HFP and A2DP in steps S14 and S15. Here, when services such as HFP are connected, the service history storage unit 35 stores these services as registered services.

図3は、携帯電話機1と対向機器との間で実行されるJust Worksによる認証方式を採用した場合の登録処理を説明するシーケンス図である。   FIG. 3 is a sequence diagram illustrating a registration process when an authentication method by Just Works executed between the mobile phone 1 and the opposite device is adopted.

Just Worksによる認証方式は、対向機器が6桁の数字を表示する手段および”Yes”または”NO”を入力する手段を有しない場合であっても利用可能である。例えば、ヘッドセットなどの入出力手段を有しない機器が該当する。   The authentication method by Just Works can be used even when the opposite device does not have a means for displaying a 6-digit number and a means for inputting “Yes” or “NO”. For example, a device having no input / output means such as a headset is applicable.

Just Worksによる認証方式は、図2のNumeric Comparisonによる認証方式におけるステップS7の認証ステージ1に相当するステップS27の認証ステージ1が異なるのみで、他の処理についてはほぼ同様であるため、共通する処理については説明を省略する。   The authentication method by Just Works is different in only the authentication stage 1 in step S27 corresponding to the authentication stage 1 in step S7 in the authentication method by Numeric Comparison in FIG. Description of is omitted.

ステップS27において、認証処理部31は認証ステージ1を行う。Just Worksによる認証方式が用いられる場合の認証ステージ1においては、認証処理部31は、Numeric Comparisonによる認証方式とは異なり、6桁の数字をユーザに視認させることなく認証ステージ1を行う。   In step S27, the authentication processing unit 31 performs the authentication stage 1. In the authentication stage 1 when the authentication method by Just Works is used, the authentication processing unit 31 performs the authentication stage 1 without making the user visually recognize a 6-digit number, unlike the authentication method by Numeric Comparison.

次に、図2または図3の登録処理後、DUNの接続要求が対向機器より行われた場合の携帯電話機1側の処理であるDUN接続確立処理について説明する。ここで、DUNは、対向機器との間で登録が行われていないサービスであり、かつ登録済みのサービスであるHFPおよびA2DPより高いセキュリティレベルが設定されたサービスである。すなわち、携帯電話機1は、HFPおよびA2DPの登録が行われていた場合であっても、DUNの接続を行うためにはDUNのセキュリティレベルに応じた第二の認証方式を利用した認証を原則必要とする。   Next, a DUN connection establishment process that is a process on the mobile phone 1 side when a DUN connection request is made from the opposite device after the registration process of FIG. 2 or FIG. 3 will be described. Here, DUN is a service that is not registered with the opposite device, and is a service that has a higher security level than HFP and A2DP, which are registered services. In other words, even if the HFP and A2DP have been registered, the mobile phone 1 generally requires authentication using the second authentication method according to the DUN security level in order to connect the DUN. And

携帯電話機1は、第1〜第3のDUN接続確立処理を有する。各DUN接続確立処理は、DUN接続確立処理が行われた場合にDUNの接続を確立するために新たな認証を要求するか否かを判定するための条件がそれぞれ異なっている。以下、フローチャートおよびシーケンス図を用いて順次説明する。   The mobile phone 1 has first to third DUN connection establishment processes. Each DUN connection establishment process has different conditions for determining whether or not a new authentication is required to establish a DUN connection when the DUN connection establishment process is performed. Hereinafter, description will be made sequentially with reference to flowcharts and sequence diagrams.

図4は、本実施形態における携帯電話機1により実行される第1のDUN接続確立処理を説明するフローチャートである。   FIG. 4 is a flowchart for explaining a first DUN connection establishment process executed by the mobile phone 1 in the present embodiment.

図5は、図4の第1のDUN接続確立処理における携帯電話機1と対向機器との間の処理を説明するシーケンス図である。   FIG. 5 is a sequence diagram for explaining processing between the mobile phone 1 and the opposite device in the first DUN connection establishment processing of FIG.

第1のDUN接続確立処理開始時においては、携帯電話機1は対向機器からのサービス(例えばHFP、A2DP、DUN)接続要求待ちの状態である(図5のステップS51)。ここで、対向機器は、携帯電話機1に対してサービス検索を行う(図5のステップS52)。   At the start of the first DUN connection establishment process, the cellular phone 1 is in a state of waiting for a service (for example, HFP, A2DP, DUN) connection request from the opposite device (step S51 in FIG. 5). Here, the opposite device performs a service search for the mobile phone 1 (step S52 in FIG. 5).

図4のステップS41において、携帯電話機1はHFP、A2DP、DUNのサービスを起動する(図5のステップS53)。また、携帯電話機1は、ブルートゥース通信部25においてブルートゥース通信を接続するための接続要求を受け付ける(図5のステップS54)。ステップS42において、接続処理部33は、接続要求を行った対向機器との間で生成されたリンクキーを有するか否かの判定を行う。接続処理部33は、リンクキーを有していないと判定した場合、図2または図3の登録を要するため第1のDUN接続確立処理を終了する。すなわち、携帯電話機1は、通常の登録(認証)の手順に従って対向機器との接続を確立する。   In step S41 in FIG. 4, the mobile phone 1 activates HFP, A2DP, and DUN services (step S53 in FIG. 5). In addition, the cellular phone 1 receives a connection request for connecting the Bluetooth communication in the Bluetooth communication unit 25 (step S54 in FIG. 5). In step S <b> 42, the connection processing unit 33 determines whether or not it has a link key generated with the opposite device that has made the connection request. If it is determined that the connection processing unit 33 does not have a link key, the registration of FIG. 2 or FIG. 3 is required and the first DUN connection establishment process is terminated. That is, the mobile phone 1 establishes a connection with the opposite device according to a normal registration (authentication) procedure.

接続処理部33はリンクキーを有すると判定した場合(図5のステップS55)、ステップS43において、認証処理部31によりリンクキーを用いて対向機器との間で所定の手順に従って認証処理を行わせる。ステップS44において、携帯電話機1はブルートゥース通信部25において対向機器から送信されたDUNの接続要求を受け付ける(図5のステップS67)。なお、図5は、HFP、A2DP、DUNの各接続要求を受け付けた場合の処理を示すが、これらの接続要求を行うサービスの種類および接続要求に基づく処理は必要に応じて実行される処理である。   When it is determined that the connection processing unit 33 has a link key (step S55 in FIG. 5), in step S43, the authentication processing unit 31 uses the link key to perform authentication processing with the opposite device according to a predetermined procedure. . In step S44, the mobile phone 1 accepts the DUN connection request transmitted from the opposite device in the Bluetooth communication unit 25 (step S67 in FIG. 5). Note that FIG. 5 shows processing when accepting connection requests for HFP, A2DP, and DUN, but the type of service that makes these connection requests and the processing based on the connection request are executed as necessary. is there.

ステップS45において、接続制御部34は対向機器よりDUNの接続要求を受け付けた際、要求を行った対向機器との間で他のサービスが接続中であるか否かの判定を行う(図5のステップS68)。ここで、他のサービスが接続中とは、例えば、図5のステップS57〜59に示す処理を経てHFPが接続中であった場合、ステップS62〜64に示す処理を経てA2DPが接続中であった場合である。   In step S45, when the connection control unit 34 receives a DUN connection request from the opposite device, the connection control unit 34 determines whether another service is connected to the requesting opposite device (FIG. 5). Step S68). Here, when other services are connected, for example, when the HFP is connected through the processing shown in steps S57 to 59 of FIG. 5, the A2DP is connected through the processing shown in steps S62 to S64. This is the case.

具体的には、図5のステップS57において対向機器よりHFPの接続要求が行われると、ステップS58において、携帯電話機1の接続処理部33は、サービス履歴記憶部35を参照しHFPが登録済みであるか否かの判定を行う。すなわち、接続処理部33は、図2または図3に示す登録処理がHFPに対して行われていたか否かの判定を行う。接続処理部33は、HFPが登録済みであると判定した場合、ステップS59において対向機器に対してHFP接続確立応答を行い、携帯電話機1と対向機器とはHFP接続中となる。一方、接続処理部33は、HFPが登録済みではないと判定した場合、ステップS60において対向機器に対してHFP接続拒否応答を行う。その後、対向機器は携帯電話機1との接続を切断する(ステップS61)。   Specifically, when an HFP connection request is made from the opposite device in step S57 in FIG. 5, the connection processing unit 33 of the mobile phone 1 refers to the service history storage unit 35 and the HFP has been registered in step S58. It is determined whether or not there is. That is, the connection processing unit 33 determines whether or not the registration process illustrated in FIG. 2 or 3 has been performed on the HFP. If it is determined that the HFP has been registered, the connection processing unit 33 sends an HFP connection establishment response to the opposing device in step S59, and the mobile phone 1 and the opposing device are in an HFP connection. On the other hand, if the connection processing unit 33 determines that the HFP has not been registered, the connection processing unit 33 sends an HFP connection rejection response to the opposite device in step S60. Thereafter, the opposite device disconnects from the cellular phone 1 (step S61).

また、図5のステップS62において対向機器よりA2DPの接続要求が行われると、ステップS63において、携帯電話機1の接続処理部33は、サービス履歴記憶部35を参照しA2DPが登録済みであるか否かの判定を行う。接続処理部33は、A2DPが登録済みであると判定した場合、ステップS64において対向機器に対してA2DP接続確立応答を行い、携帯電話機1と対向機器とはA2DP接続中となる。一方、接続処理部33は、A2DPが登録済みではないと判定した場合、ステップS65において対向機器に対してA2DP接続拒否応答を行う。その後、対向機器は携帯電話機1との接続を切断する(ステップS66)。   In addition, when an A2DP connection request is made from the opposite device in step S62 of FIG. 5, the connection processing unit 33 of the mobile phone 1 refers to the service history storage unit 35 in step S63 to determine whether or not A2DP has been registered. Judgment is made. If the connection processing unit 33 determines that A2DP has been registered, it sends an A2DP connection establishment response to the opposite device in step S64, and the mobile phone 1 and the opposite device are in the A2DP connection state. On the other hand, if the connection processing unit 33 determines that the A2DP has not been registered, the connection processing unit 33 sends an A2DP connection rejection response to the opposite device in step S65. Thereafter, the opposite device disconnects from the cellular phone 1 (step S66).

接続制御部34は、図4のステップS45において要求を行った対向機器との間に接続中の他のサービスは存在しないと判定した場合、処理を終了する。この場合、携帯電話機1はDUNの接続を確立するため、上述したとおりDUNのセキュリティレベルに応じた認証方式に基づく認証を再度行う必要がある。   If the connection control unit 34 determines that there is no other service being connected to the opposite device that has made the request in step S45 of FIG. 4, the process ends. In this case, since the mobile phone 1 establishes the DUN connection, it is necessary to perform authentication based on the authentication method corresponding to the DUN security level again as described above.

一方、接続制御部34は、要求を行った対向機器との間に接続中のサービスが存在すると判定した場合、ステップS46において、接続処理部33はDUNの接続を確立する。具体的には、接続処理部33は、図5のステップS69において対向機器に対してDUN接続確立応答を行い、携帯電話機1と対向機器とはDUN接続中となる。一方、接続処理部33は接続中のサービスが存在しないと判定した場合、ステップS70において対向機器に対してDUN接続拒否応答を行う。その後、対向機器は携帯電話機1との接続を切断する(ステップS71)。すなわち、接続処理部33は通常通りDUNのセキュリティレベルに応じた認証方式による認証を行った後、DUNの接続を確立する。   On the other hand, if the connection control unit 34 determines that there is a service being connected to the opposite device that has made the request, in step S46, the connection processing unit 33 establishes a DUN connection. Specifically, the connection processing unit 33 sends a DUN connection establishment response to the opposite device in step S69 of FIG. 5, and the mobile phone 1 and the opposite device are in DUN connection. On the other hand, if the connection processing unit 33 determines that there is no service being connected, it sends a DUN connection rejection response to the opposite device in step S70. Thereafter, the opposite device disconnects from the cellular phone 1 (step S71). That is, the connection processing unit 33 establishes a DUN connection after performing authentication by an authentication method corresponding to the security level of the DUN as usual.

この第1のDUN接続確立処理を実行する携帯電話機1は、認証処理が必要なサービスについて対向機器から接続要求が行われた場合であっても、接続中のサービスが存在することをもって対向機器を信頼できる機器としてみなした。これにより、携帯電話機1は、例えば低いセキュリティレベル(第一のセキュリティレベル)が設定されたサービスの接続中に、接続中のサービスより高いセキュリティレベル(第二のセキュリティレベル)が設定されたサービスの接続要求を受け付けた場合には、セキュリティレベルに応じた認証を求めることなく簡易な操作で対向機器との接続を行うことができる。携帯電話機1は、接続中のサービスの存在をもって対向機器を信頼できる機器としてみなすため、一定のセキュリティも確保することができる。   The mobile phone 1 that executes the first DUN connection establishment processing can detect the opposite device when there is a service being connected even when a connection request is made from the opposite device for a service that requires authentication processing. Considered as a reliable device. As a result, the cellular phone 1 is connected to a service set with a higher security level (second security level) than that of the connected service during connection of a service set with a low security level (first security level), for example. When a connection request is accepted, it is possible to connect to the opposite device with a simple operation without requiring authentication according to the security level. Since the mobile phone 1 regards the opposite device as a reliable device due to the presence of the connected service, it is possible to ensure a certain level of security.

また、第1のDUN接続確立処理は、携帯電話機1が複数サービスの同時動作(Multi−Profile)を利用した場合に特に有効である。例えば、携帯電話機1と対向機器としての車載機器とは走行中においてHFP接続やA2DP接続されることが一般的である。このとき、課金を伴うサービスであることからHFPやA2DPに比べて高いセキュリティレベルの設定が想定されるDUNの接続が要求された場合、原則新たな認証処理が必要となる。このとき、DUNには高いセキュリティレベルに応じた認証方式(第二の認証方式)、例えば6桁の数字の確認および確認の結果の入力を要する図2のNumeric Comparisonが用いられる。このため、セキュリティを重視した認証が、走行中のユーザに対する安全運転の弊害となることが懸念される。しかし、第1のDUN接続確立処理を行う携帯電話機1は、接続中のサービスの存在を持って接続を確立するため、セキュリティを確保しつつ簡易化された方法で接続を確立することができる。   The first DUN connection establishment process is particularly effective when the mobile phone 1 uses a simultaneous operation (Multi-Profile) of a plurality of services. For example, the mobile phone 1 and the in-vehicle device as the opposite device are generally HFP connected or A2DP connected while traveling. At this time, since it is a service that involves billing, when a DUN connection that is supposed to have a higher security level than HFP or A2DP is requested, new authentication processing is required in principle. At this time, an authentication method (second authentication method) corresponding to a high security level, for example, the Numeric Comparison shown in FIG. 2 that requires confirmation of a 6-digit number and input of the confirmation result is used for DUN. For this reason, there is a concern that authentication with an emphasis on security may be an adverse effect of safe driving for a traveling user. However, since the mobile phone 1 that performs the first DUN connection establishment process establishes the connection with the presence of the connected service, the connection can be established by a simplified method while ensuring security.

次に、第2のDUN接続確立処理について説明する。   Next, the second DUN connection establishment process will be described.

図6は、本実施形態における携帯電話機1により実行される第2のDUN接続確立処理を説明するフローチャートである。   FIG. 6 is a flowchart for explaining a second DUN connection establishment process executed by the mobile phone 1 in the present embodiment.

図7は、図6の第2のDUN接続確立処理における携帯電話機1と対向機器との間の処理を説明するシーケンス図である。   FIG. 7 is a sequence diagram illustrating a process between the mobile phone 1 and the opposite device in the second DUN connection establishment process of FIG.

図6の第2のDUN接続確立処理におけるステップS81〜S84(図7のステップS91〜S97)は、それぞれ図4の第1のDUN接続確立処理のステップS41〜S44(図5のステップS51〜S56、S67)とほぼ同様であるため、詳細な説明は省略する。   Steps S81 to S84 (steps S91 to S97 in FIG. 7) in the second DUN connection establishment process of FIG. 6 are respectively steps S41 to S44 (steps S51 to S56 of FIG. 5) of the first DUN connection establishment process of FIG. , S67), the detailed description is omitted.

図6のステップS85において、接続制御部34は、接続要求を行った対向機器との間で登録済みの少なくとも一のサービスが存在するか否かの判定を行う(図7のステップS98)。具体的には、接続制御部34は、サービス履歴記憶部35になんらかのサービスが記憶されているか否かの判定を行う。   In step S85 in FIG. 6, the connection control unit 34 determines whether or not there is at least one registered service with the opposing device that has made the connection request (step S98 in FIG. 7). Specifically, the connection control unit 34 determines whether any service is stored in the service history storage unit 35.

ここで登録の有無が判断されるサービスは、特にサービスの種類を限定することなくいずれかのサービスであってもよい。例えば、少なくとも一のサービス(HFP、A2DPなど)が登録済みである場合にはステップS85においては登録済みのサービスが存在すると判定される。また、登録の有無が判断されるサービスは、予め種類が限定されていてもよい。例えば、予め決定された所定のサービス(例えばHFP)が登録済みである場合にはステップS85においては登録済みのサービスが存在すると判定される。さらに、登録の有無が判断されるサービスは、接続要求を受け付けたサービスと関連付けられたサービスであってもよい。例えば、DUNの接続の可否を判断する際にこのDUNと関連付けられたサービスであるHFPが登録済みである場合には、ステップS85においては登録済みのサービスが存在すると判定される。   Here, the service for which the presence / absence of registration is determined may be any service without particularly limiting the type of service. For example, if at least one service (HFP, A2DP, etc.) has been registered, it is determined in step S85 that a registered service exists. The types of services for which the presence / absence of registration is determined may be limited in advance. For example, when a predetermined service (for example, HFP) determined in advance has been registered, it is determined in step S85 that a registered service exists. Furthermore, the service for which the presence / absence of registration is determined may be a service associated with the service that has received the connection request. For example, if the HFP, which is a service associated with this DUN, has already been registered when determining whether or not a DUN can be connected, it is determined in step S85 that a registered service exists.

接続制御部34は登録済みのサービスが存在すると判定した場合、ステップS86において、接続処理部33はDUNの接続を確立する(図7のステップS99)。一方、接続処理部33は接続中のサービスが存在しないと判定した場合、対向機器に対してDUN接続拒否応答を行う(図7のステップS100)。その後、対向機器は携帯電話機1との接続を切断する(ステップS101)。   If the connection control unit 34 determines that a registered service exists, the connection processing unit 33 establishes a DUN connection in step S86 (step S99 in FIG. 7). On the other hand, if the connection processing unit 33 determines that there is no service being connected, it sends a DUN connection rejection response to the opposite device (step S100 in FIG. 7). Thereafter, the opposite device disconnects from the cellular phone 1 (step S101).

この第2のDUN接続確立処理を実行する携帯電話機1は、認証処理が必要なサービスについて対向機器から接続要求が行われた場合であっても、登録済みのサービスが存在することをもって対向機器を信頼できる機器としてみなした。これにより、第1のDUN接続確立処理と同様、携帯電話機1はセキュリティレベルに応じた認証を求めることなく簡易な操作で対向機器との接続を行うことができる。   The mobile phone 1 that executes the second DUN connection establishment process, even when a connection request is made from the opposite device for a service that requires authentication processing, indicates that the opposite device is present because the registered service exists. Considered as a reliable device. Thereby, like the first DUN connection establishment process, the mobile phone 1 can connect to the opposite device with a simple operation without requiring authentication according to the security level.

次に、第3のDUN接続確立処理について説明する。   Next, the third DUN connection establishment process will be described.

図8は、本実施形態における携帯電話機1により実行される第3のDUN接続確立処理を説明するフローチャートである。   FIG. 8 is a flowchart for explaining a third DUN connection establishment process executed by the mobile phone 1 in the present embodiment.

図9は、図8の第3のDUN接続確立処理における携帯電話機1と対向機器との間の処理を説明するシーケンス図である。   FIG. 9 is a sequence diagram illustrating a process between the mobile phone 1 and the opposite device in the third DUN connection establishment process of FIG.

図8の第3のDUN接続確立処理におけるステップS111〜S114(図9のステップS121〜S127)は、それぞれ図4の第1のDUN接続確立処理のステップS41〜S44(図5のステップS51〜S56、S67)とほぼ同様であるため、詳細な説明は省略する。   Steps S111 to S114 (steps S121 to S127 of FIG. 9) in the third DUN connection establishment process of FIG. 8 are respectively steps S41 to S44 (steps S51 to S56 of FIG. 5) of the first DUN connection establishment process of FIG. , S67), the detailed description is omitted.

ステップS115において、接続制御部34は、接続要求を行った対向機器との間で既に行われた認証が携帯電話機1から対向機器に対して行われた要求に基づいて行われたものであるか(すなわち、携帯電話機1主導で認証処理が行われたか)否かの判定を行う(図9のステップS128)。具体的には、接続制御部34は、図2の接続要求ステップS2および図3の接続要求ステップS22などの処理が携帯電話機1より行われたか否かの判定を行う。   In step S115, the connection control unit 34 has been authenticated based on the request made from the mobile phone 1 to the opposite device with the opposite device that has made the connection request. It is determined whether or not (that is, authentication processing has been performed under the initiative of the mobile phone 1) (step S128 in FIG. 9). Specifically, the connection control unit 34 determines whether processing such as the connection request step S2 in FIG. 2 and the connection request step S22 in FIG.

接続制御部34は認証が携帯電話機1から対向機器に対して行われた要求に基づいて行われたものであると判定した場合、ステップS116において、接続処理部33はDUNの接続を確立する(図9のステップS129)。一方、接続処理部33は接続中のサービスが存在しないと判定した場合、対向機器に対してDUN接続拒否応答を行う(図9のステップS130)。その後、対向機器は携帯電話機1との接続を切断する(ステップS131)。   When the connection control unit 34 determines that the authentication is performed based on a request made from the mobile phone 1 to the opposite device, in step S116, the connection processing unit 33 establishes a DUN connection ( Step S129 in FIG. On the other hand, if the connection processing unit 33 determines that there is no service being connected, it sends a DUN connection rejection response to the opposite device (step S130 in FIG. 9). Thereafter, the opposite device disconnects from the mobile phone 1 (step S131).

この第3のDUN接続確立処理を実行する携帯電話機1は、認証処理が必要なサービスについて対向機器から接続要求が行われた場合であっても、既に行われた登録処理が携帯電話機1主導で行われたことをもって対向機器を信頼できる機器としてみなした。携帯電話機1からの接続要求を起因とする登録は、携帯電話機1のユーザの意思に従ってなされたものである。このため、接続要求を行った対向機器は、携帯電話機1のユーザが接続を望まない対向機器である可能性は低く、一定のセキュリティを確保できると同時に簡易に対向機器との接続を行うことができる。   The mobile phone 1 that executes the third DUN connection establishment process has already performed the registration process under the initiative of the mobile phone 1 even when a connection request is made from the opposite device for a service that requires an authentication process. With what has been done, the opposing device was considered a reliable device. The registration caused by the connection request from the mobile phone 1 is made according to the intention of the user of the mobile phone 1. For this reason, it is unlikely that the opposite device that requested the connection is an opposite device that the user of the mobile phone 1 does not want to connect to, and it is possible to ensure a certain level of security and at the same time easily connect to the opposite device. it can.

第1〜第3のDUN接続確立処理を行う携帯電話機1は、接続要求を受け付けたサービスのセキュリティレベルを考慮した上で可能な限り認証(ペアリング)を簡素化することができる。   The mobile phone 1 that performs the first to third DUN connection establishment processes can simplify authentication (pairing) as much as possible in consideration of the security level of the service that has accepted the connection request.

また、対向機器の入出力手段の有無によっては高いセキュリティが確保される認証方式を利用した認証を行うことはできない。例えば、入出力手段を有しないヘッドセットなどの機器は、上述したNumeric ComparisonやPasskey Entryに対応することはできない。しかし、ヘッドセットはHPFなどのセキュリティレベルが高いサービスを利用するため、一定のセキュリティの確保は必須となる。これに対し、本実施形態における携帯電話機1は、入出力能力が認証方式に対応しない対向機器であっても、上述した第1〜第3のDUN接続確立処理を適用することにより一定のセキュリティを確保した接続を確立することができる。   Further, depending on the presence / absence of the input / output means of the opposite device, authentication using an authentication method that ensures high security cannot be performed. For example, a device such as a headset that does not have an input / output unit cannot support the above-described Numeric Comparison and Passkey Entry. However, since the headset uses a service with a high security level such as HPF, ensuring a certain level of security is essential. On the other hand, the mobile phone 1 according to the present embodiment provides a certain level of security by applying the first to third DUN connection establishment processes described above even if the input / output capability is a counterpart device that does not support the authentication method. A secured connection can be established.

本発明のいくつかの実施形態を説明したが、これらの実施形態は、例として提示したものであり、発明の範囲を限定することは意図していない。これら新規な実施形態は、その他の様々な形態で実施されることが可能であり、発明の要旨を逸脱しない範囲で、種々の省略、置き換え、変更を行うことができる。これら実施形態やその変形は、発明の範囲や要旨に含まれるとともに、特許請求の範囲に記載された発明とその均等の範囲に含まれる。   Although several embodiments of the present invention have been described, these embodiments are presented by way of example and are not intended to limit the scope of the invention. These novel embodiments can be implemented in various other forms, and various omissions, replacements, and changes can be made without departing from the scope of the invention. These embodiments and modifications thereof are included in the scope and gist of the invention, and are included in the invention described in the claims and the equivalents thereof.

1 携帯電話機
11 送受信アンテナ
12 送受信共用器
13 無線送受信部
14 信号処理部
15 データ処理部
16 PCMコーデック
17 受話増幅器
18 レシーバ
19 送話増幅器
20 マイクロフォン
21 制御部
22 操作部
23 表示部
25 ブルートゥース通信部
27 記憶部
31 認証処理部
32 セキュリティレベル保持部
33 接続処理部
34 接続制御部
35 サービス履歴記憶部
DESCRIPTION OF SYMBOLS 1 Mobile telephone 11 Transmission / reception antenna 12 Transmission / reception duplexer 13 Wireless transmission / reception part 14 Signal processing part 15 Data processing part 16 PCM codec 17 Reception amplifier 18 Receiver 19 Transmission amplifier 20 Microphone 21 Control part 22 Operation part 23 Display part 25 Bluetooth communication part 27 Storage unit 31 Authentication processing unit 32 Security level holding unit 33 Connection processing unit 34 Connection control unit 35 Service history storage unit

Claims (6)

対向機器と無線通信を行い、複数のサービスの接続を確立する無線通信部と、
第一のセキュリティレベルに応じた第一の認証方式または前記第一のセキュリティレベルより高い第二のセキュリティレベルに応じた第二の認証方式に基づいて前記対向機器との間で認証を行う認証処理部と、
前記対向機器よりサービスの接続を確立する要求を受け付けた場合、前記認証処理部により前記対向機器との間で認証が行われた場合に前記対向機器との前記サービスの接続を確立する接続処理部と、
第一の認証方式に基づいて前記対向機器との間で既に認証が行われており、かつ前記第二のセキュリティレベルが設定されたサービスの接続を確立する要求を受け付けた際に、所定条件を満たす場合には前記認証処理部により前記第二の認証方式に基づく認証を行なうことなく前記接続処理部に前記第二のセキュリティレベルが設定されたサービスの接続を確立させる接続制御部とを備えたことを特徴とする通信端末。
A wireless communication unit that performs wireless communication with an opposite device and establishes connection of a plurality of services;
Authentication processing for performing authentication with the opposing device based on a first authentication method corresponding to a first security level or a second authentication method corresponding to a second security level higher than the first security level And
A connection processing unit that establishes connection of the service with the opposing device when the authentication processing unit authenticates with the opposing device when a request for establishing a service connection is received from the opposing device. When,
When a request for establishing a connection of a service for which authentication has already been performed with the opposite device based on the first authentication method and the second security level is set is received, a predetermined condition is satisfied. A connection control unit that establishes a connection of a service with the second security level set in the connection processing unit without performing authentication based on the second authentication method by the authentication processing unit when satisfying A communication terminal characterized by that.
前記接続制御部は、前記対向機器より前記第二のセキュリティレベルが設定されたサービスの接続を確立する要求を受け付けた際要求を行った前記対向機器との間で他のサービスが接続中であった場合には、前記認証処理部により前記第二の認証方式に基づく認証を行なうことなく前記接続処理部に前記第二のセキュリティレベルが設定されたサービスの接続を確立させる請求項1記載の通信端末。 The connection control unit receives a request for establishing a connection of a service for which the second security level is set from the opposite device, and another service is currently connected to the opposite device that has made the request. 2. The communication according to claim 1, wherein, when the authentication processing unit does not perform authentication based on the second authentication method, the connection processing unit establishes connection of the service in which the second security level is set. Terminal. 前記対向機器との間で認証された前記サービスを記憶するサービス履歴記憶部をさらに備え、
前記認証制御部は、少なくとも一のサービスが前記サービス履歴記憶部に記憶されている場合、前記認証処理部により前記第二の認証方式に基づく認証を行なうことなく前記接続処理部に前記サービスの接続を確立させる請求項1記載の通信端末。
A service history storage unit for storing the service authenticated with the opposite device;
The authentication control unit connects the service to the connection processing unit without performing authentication based on the second authentication method by the authentication processing unit when at least one service is stored in the service history storage unit. The communication terminal according to claim 1, wherein the communication terminal is established.
前記対向機器との間で認証された前記サービスを記憶するサービス履歴記憶部をさらに備え、
前記認証制御部は、所定のサービスが前記サービス履歴記憶部に記憶されている場合、前記認証処理部により前記第二の認証方式に基づく認証を行なうことなく前記接続処理部に前記サービスの接続を確立させる請求項1記載の通信端末。
A service history storage unit for storing the service authenticated with the opposite device;
The authentication control unit, when a predetermined service is stored in the service history storage unit, connects the service to the connection processing unit without performing authentication based on the second authentication method by the authentication processing unit. The communication terminal according to claim 1 to be established.
前記対向機器との間で認証された前記サービスを記憶するサービス履歴記憶部をさらに備え、
前記認証制御部は、接続を確立する要求を受け付けた前記サービスと関連付けられたサービスが前記サービス履歴記憶部に記憶されている場合、前記認証処理部により前記第二の認証方式に基づく認証を行なうことなく前記接続処理部に前記サービスの接続を確立させる請求項1記載の通信端末。
A service history storage unit for storing the service authenticated with the opposite device;
The authentication control unit performs authentication based on the second authentication method by the authentication processing unit when a service associated with the service that has received a request for establishing a connection is stored in the service history storage unit. The communication terminal according to claim 1, wherein the connection processing unit establishes the connection of the service without any connection.
前記接続制御部は、前記対向機器との間で行われた第一の認証方式に基づく認証が前記通信端末から前記対向機器に対して行われた要求に基づいて行われた場合には前記認証処理部により前記第二の認証方式に基づく認証を行なうことなく前記接続処理部に前記サービスの接続を確立させる請求項1記載の通信端末。 The connection control unit, when authentication based on a first authentication method performed with the opposite device is performed based on a request made from the communication terminal to the opposite device, the authentication The communication terminal according to claim 1, wherein the connection processing unit is allowed to establish connection of the service without performing authentication based on the second authentication method by the processing unit.
JP2010178011A 2010-08-06 2010-08-06 Communication terminal Ceased JP2012038102A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2010178011A JP2012038102A (en) 2010-08-06 2010-08-06 Communication terminal

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2010178011A JP2012038102A (en) 2010-08-06 2010-08-06 Communication terminal

Publications (1)

Publication Number Publication Date
JP2012038102A true JP2012038102A (en) 2012-02-23

Family

ID=45850039

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2010178011A Ceased JP2012038102A (en) 2010-08-06 2010-08-06 Communication terminal

Country Status (1)

Country Link
JP (1) JP2012038102A (en)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2016082437A (en) * 2014-10-17 2016-05-16 横河電機株式会社 Apparatus for measurement, and terminal authentication method
US10292194B2 (en) 2017-04-27 2019-05-14 Toyota Jidosha Kabushiki Kaisha Voice input/output apparatus, wireless connection method, and voice interaction system
JP2019215820A (en) * 2018-06-14 2019-12-19 キヤノン株式会社 Information processing device, control method, and program

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008278172A (en) * 2007-04-27 2008-11-13 Denso Corp A vehicle-mounted device
JP2010109929A (en) * 2008-10-31 2010-05-13 Toshiba Corp Wireless communication terminal

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008278172A (en) * 2007-04-27 2008-11-13 Denso Corp A vehicle-mounted device
JP2010109929A (en) * 2008-10-31 2010-05-13 Toshiba Corp Wireless communication terminal

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2016082437A (en) * 2014-10-17 2016-05-16 横河電機株式会社 Apparatus for measurement, and terminal authentication method
US10292194B2 (en) 2017-04-27 2019-05-14 Toyota Jidosha Kabushiki Kaisha Voice input/output apparatus, wireless connection method, and voice interaction system
JP2019215820A (en) * 2018-06-14 2019-12-19 キヤノン株式会社 Information processing device, control method, and program
JP7129233B2 (en) 2018-06-14 2022-09-01 キヤノン株式会社 Information processing device, control method, program

Similar Documents

Publication Publication Date Title
RU2379854C2 (en) Method and device for pairwise bluetooth connection
EP3893109B1 (en) Method and device for connecting bluetooth devices
KR101915314B1 (en) Method and apparatus for wi-fi connecting using wi-fi protected setup in a portable terminal
KR102373463B1 (en) Method and apparatus for wireless communication betweeen communication terminals
RU2541913C2 (en) System and method for providing wireless cellular connection
JP5509874B2 (en) Communication terminal
ES2933731T3 (en) Method for establishing a classic Bluetooth connection between dual-mode Bluetooth devices and dual-mode Bluetooth device
US8391792B2 (en) System and method for initiating ad-hoc communication between mobile headsets
US20220201597A1 (en) Method for edge computing service and electronic device therefor
JP5310580B2 (en) Communication terminal
US20110183614A1 (en) Communication terminal
JP5229246B2 (en) Communication terminal
JP4805739B2 (en) Near field communication terminal and security level setting method
KR20160085800A (en) Fast service discovery and pairing using ultrasonic communication
KR20140019845A (en) Method and apparatus for sharing connectivity settings via social networks
US8965337B2 (en) Method and system for discovering communication devices
JP2008017302A (en) Short-range radio communication terminal and transmission power control method
KR20070112030A (en) Method and system for using a mobile terminal as a location-based reminder
US10827455B1 (en) Method and apparatus for sending a notification to a short-range wireless communication audio output device
JP5160598B2 (en) In-vehicle terminal and pairing method in in-vehicle terminal
JP7345062B2 (en) Relay connection establishment method and equipment
JP5223601B2 (en) Wireless communication terminal
JP2015144402A (en) On-vehicle device and on-vehicle device control method
CN104247484A (en) Terminal device, communication method, program, and communication system
KR20120059168A (en) Tethering Service Providing System And Method, and Electronic Device supporting the same

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20130423

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20140122

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20140204

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20140401

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20140422

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20140507

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20140603

A045 Written measure of dismissal of application [lapsed due to lack of payment]

Free format text: JAPANESE INTERMEDIATE CODE: A045

Effective date: 20141028