説明

通信端末

【課題】セキュリティを確保した接続を確立することができる通信端末を提供する。
【解決手段】認証処理部は、第一のセキュリティレベルに応じた第一の認証方式または第一のセキュリティレベルより高い第二のセキュリティレベルに応じた第二の認証方式に基づいて対向機器との間で認証を行う。接続処理部は、サービスの接続を確立する要求を受け付けた場合、対向機器との間で認証が行われた場合にサービスの接続を確立する。接続制御部は、第一の認証方式に基づいて既に認証が行われており、かつ第二のセキュリティレベルが設定されたサービスの接続を確立する要求を受け付けた際に、所定条件を満たす場合には認証を行なうことなく第二のセキュリティレベルが設定されたサービスの接続を確立させる。

【発明の詳細な説明】
【技術分野】
【0001】
本発明の実施形態は、通信端末に関する。
【背景技術】
【0002】
近年、携帯電話機などの通信端末に適用することができる無線通信技術として、例えばブルートゥース(Bluetooth(登録商標))が知られている。通信端末は、ブルートゥースの無線通信技術を用いることにより、オーディオケーブルを用いることなくヘッドセットや車載機器などの対向機器にオーディオデータを転送することができたり、通信端末をモデムとして利用してデータ通信を行ったりすることができる。
【0003】
通信端末がブルートゥースの無線通信技術を用いて対向機器と認証(ペアリング)する場合の仕様として、Bluetooth SIGで規定されるBluetooth Specification version2.1+EDR(非特許文献1参照)が知られている。
【先行技術文献】
【非特許文献】
【0004】
【非特許文献1】Bluetooth Specification version2.1+EDR(Bluetooth SIG)
【発明の概要】
【発明が解決しようとする課題】
【0005】
Bluetooth Specification version2.1+EDRにおいてはSecure Simple Pairing(SSP)と呼ばれる認証(ペアリング)方式が規定されている。
【0006】
SSPでは、ブルートゥースを利用して実行されるサービス(プロファイル)毎にセキュリティレベルが設定可能である。例えば、秘匿性(セキュリティレベル)を高くするため対向機器を特定した上で接続する必要がある場合には、接続相手の確認を伴う認証方式が採用される。また、秘匿性を要することなく接続手続きを簡素化したい場合には、接続相手の確認を要しない認証方式が採用される。これらの認証における「確認」は、入力および表示手段を用いて行われる。このため、各機器に採用できる認証方式、すなわちセキュリティレベルは、機器の入出力の能力に依存する。
【0007】
ここで、ブルートゥースの無線通信技術は、ヘッドセットのように入力および表示手段を持たない機器から、パーソナルコンピュータや携帯電話機、車載機器のように入力および表示手段を持つ機器まで広く搭載されている。このため、ヘッドセットのように入力および表示手段を持たない機器の場合には、接続相手の確認を伴う認証方式を採用することができない。また、携帯電話機で実行される音声通信、データ通信のような秘匿性を要するサービスや課金を伴うサービスは、高いセキュリティを必要とする。しかし、携帯電話機が音声通信を利用する際の対向機器としては、車載機器のように入力および表示手段を持ち接続相手の確認を伴う認証方式に対応できる機器もあれば、ヘッドセットのように入力および表示手段を持たず接続相手の確認を伴う認証方式に対応できない機器もある。
【0008】
このため、セキュリティを重視し接続相手の確認を伴う認証方式を採用すると、接続相手の入出力の能力から接続が行い得ないケースが発生する場合がある。一方、接続手続の簡素化を重視することや接続相手の入出力の能力から接続相手の確認を要しない認証方式を採用すると、手続は簡素化する一方で十分なセキュリティが確保できないケースが発生する場合がある。
【0009】
SSPにおいては、このような課題を解決するための実運用上の動作について規定されていない。このため、機器の入出力能力や利用されるサービスの内容がパラメータとして加味された認証方式を検討する必要がある。
【0010】
また、SSPにおいては、原則として、機器間においていずれかの認証方式を用いた認証が既に行われていた場合であっても、この認証が新たに接続の要求が行われたサービスに設定されたセキュリティレベルよりも低いセキュリティレベルに応じた認証方式に基づく認証であった場合には接続を確立させない仕様となっている。この場合、各機器は、接続の要求が行われたサービスのセキュリティレベルに応じた認証方式を用いて再度の認証を行う必要があった。これは、SSPの特徴である接続処理の簡易性を低減させていた。
【0011】
本発明はこのような事情を考慮してなされたもので、セキュリティを確保した接続を確立することができる通信端末を提供することを目的とする。
【課題を解決するための手段】
【0012】
実施形態における通信端末は、無線通信部、認証処理部、接続処理部、および接続制御部を備えた。認証処理部は、第一のセキュリティレベルに応じた第一の認証方式または第一のセキュリティレベルより高い第二のセキュリティレベルに応じた第二の認証方式に基づいて対向機器との間で認証を行う。接続処理部は、サービスの接続を確立する要求を受け付けた場合、対向機器との間で認証が行われた場合にサービスの接続を確立する。接続制御部は、第一の認証方式に基づいて既に認証が行われており、かつ第二のセキュリティレベルが設定されたサービスの接続を確立する要求を受け付けた際に、所定条件を満たす場合には第二の認証方式に基づく認証を行なうことなく接続処理部に第二のセキュリティレベルが設定されたサービスの接続を確立させる。
【図面の簡単な説明】
【0013】
【図1】本発明に係る通信端末の実施形態である携帯電話機の内部の構成を示す図。
【図2】携帯電話機と対向機器との間で実行されるNumeric Comparisonによる認証方式を採用した場合の登録処理を説明するシーケンス図。
【図3】携帯電話機と対向機器との間で実行されるJust Worksによる認証方式を採用した場合の登録処理を説明するシーケンス図。
【図4】本実施形態における携帯電話機により実行される第1のDUN接続確立処理を説明するフローチャート。
【図5】図4の第1のDUN接続確立処理における携帯電話機と対向機器との間の処理を説明するシーケンス図。
【図6】本実施形態における携帯電話機により実行される第2のDUN接続確立処理を説明するフローチャート。
【図7】図6の第2のDUN接続確立処理における携帯電話機と対向機器との間の処理を説明するシーケンス図。
【図8】本実施形態における携帯電話機により実行される第3のDUN接続確立処理を説明するフローチャート。
【図9】図8の第3のDUN接続確立処理における携帯電話機と対向機器との間の処理を説明するシーケンス図。
【発明を実施するための形態】
【0014】
本発明に係る通信端末の一実施形態を添付図面に基づいて説明する。
【0015】
図1は、本発明に係る通信端末の実施形態である携帯電話機1の内部の構成を示す図である。
【0016】
送受信アンテナ11は、携帯電話機1が対応する移動体通信システムの電波を送波し、携帯電話機1が対応する移動体通信システムの電波を受波する。送受信共用器12は、サーキュレータやデュプレクサなどからなり、送受信アンテナ11で受波(受信)された電波を無線送受信部13に送る。また、送受信共用器12は、無線送受信部13から入力された信号を送受信アンテナ11へ送る。
【0017】
無線送受信部13は、帯域通過フィルタ、利得調整回路、およびA/D変換器などを備える。無線送受信部13は、制御部21から指示されるキャリア周波数の無線信号を受信し、周波数シンセサイザから出力された局部発振信号とミキシングして中間周波数信号に周波数変換(ダウンコンバート)する。無線送受信部13は、ダウンコンバートされた中間周波数信号を直交復調して受信ベースバンド信号を生成する。
【0018】
信号処理部14は、無線送受信部13から出力された受信ベースバンド信号(受信ベースバンドディジタル信号)に対してベースバンド処理を行う。データ処理部15は、例えばDSP(Digital Signal Processor)などからなり、信号処理部14でベースバンド処理されたベースバンド信号をデータおよび音声に変換する。すなわち、データ処理部15は、受信パケットデータをまずメディア毎に分離し、分離されたメディア毎のデータに対してそれぞれ復号処理を施す。具体的には、データ処理部15は、例えば受信パケットデータにオーディオデータが含まれている場合、オーディオデータをスピーチコーデックにより復号する。また、データ処理部15は、受信パケットデータに動画像データが含まれている場合、動画像データをビデオコーデックにより復号する。さらに、データ処理部15は、受信パケットデータがダウンロードコンテンツである場合、ダウンロードコンテンツを伸長する。
【0019】
復号処理により得られたディジタルオーディオ信号は、PCMコーデック16によりPCM復号された後、受話増幅器17により増幅されてレシーバ18により出力される。一方、ビデオコーデックにより復号されたディジタル動画像信号は、制御部21を介して表示部23に供給され表示される。
【0020】
なお、無線送受信部13と信号処理部14は、移動体通信システムに属する基地局に対して通信データを送信するための送信ベースバンド処理や無線処理などの一連の処理を行う。
【0021】
ブルートゥース通信部25は、携帯電話機1が備える無線通信部の一例であり、ブルートゥース(Bluetooth(登録商標))による無線通信を行うモジュールなどからなる。ブルートゥース通信部25は、携帯電話機1の近傍に存在するヘッドセットや車載機器などの対向機器と無線通信を行う。ブルートゥース通信部25は、対向機器との間でデータの授受を行う際制御部21の制御に基づいて動作する。制御部21は、例えばOBEX(Object Exchange)やRFCOMM(RS232 Serial Cable Emulation Profile)、SDP(Service Discovery Protocol)などの通信プロトコルを用いて、A2DP(Advanced Audio Distribution Profile)やHFP(Hands−Free Profile)、DUN(Dial−up Networking Profile)などの種々のプロファイルに応じた通信を統括的に制御する。A2DPは、音声をヘッドフォンに伝送するためのプロファイルである。HFPは、携帯電話機1と対向機器との間でハンズフリー通話を実現するプロファイルである。DUNは、携帯電話機などを介してインターネットにダイヤルアップ接続するためのプロファイルである。なお、ブルートゥース以外の無線通信(例えば赤外線通信)を用いるようにしてもよい。
【0022】
レシーバ18は、受話増幅器17において増幅された受話音声信号を拡声出力する。マイクロフォン20は、送話音声信号を入力し送話増幅器19に供給する。操作部22は、ユーザからの指示を受け付ける。表示部23は、受信データに基づく画像を表示する。また、携帯電話機1は、バッテリの出力を基に所定の動作電源電圧Vccを生成して各回路部に供給する電源回路や、現在の時刻を測定する時計回路(タイマ)(共に図示せず)を備える。
【0023】
制御部21は、CPU(central Processing Unit)、ROM(Read Only Memory)、およびRAM(Random Access Memory)などからなる。制御部21のCPUは、ROMに記憶されているプログラムまたは記憶部27からRAMにロードされた、オペレーティングシステム(OS)を含む各種のアプリケーションプログラムや制御プログラムに従って各種の処理を実行する。また、制御部21は、種々の制御信号を生成し各部に供給することにより携帯電話機1を統括的に制御する。RAMは、CPUが各種の処理を実行する上において必要なデータなどを適宜記憶する。
【0024】
制御部21は、通信制御を行う場合、送受信アンテナ11、無線送受信部13、信号処理部14、データ処理部15、PCMコーデック16、受話増幅器17、レシーバ18、送話増幅器19、およびマイクロフォン20などを用いた通信処理を制御する。一方、制御部21は、操作部22、表示部23、記憶部27、および図示せぬ時計回路などを用いたUI処理に関して制御を行う。
【0025】
本実施形態においては、制御部21は、特に認証処理部31、セキュリティレベル保持部32、接続処理部33、および接続制御部34を有する。
【0026】
認証処理部31は、所定のセキュリティレベルに応じた認証方式に基づいて認証(ペアリング)を行う。
【0027】
本実施形態においては、認証処理部31は、Bluetooth Specification version2.1+EDRに準拠したSSP(Secure Simple Pairing)に従ってペアリングを行う。SSPは、Numeric Comparison、Just Works、Out Of Band(OOB)、Passkey Entryからなる4種類の認証方式を有する。これらの認証方式は、ペアリングを行う機器(ここでは携帯電話機1、対向機器)の入出力手段の有無に応じて選択されたり、接続確立を試みるサービスのセキュリティレベルに応じて選択されたりする。
【0028】
本実施形態においては、第一のセキュリティレベルに応じた第一の認証方式の例として、Just Worksを適用した例を説明する。第一のセキュリティレベルより高い第二のセキュリティレベルに応じた第二の認証方式の例としてNumeric Comparisonを適用した例を説明する。すなわち、Numeric ComparisonはJust Worksに比べてセキュリティレベルが高い認証方式となっている。なお、本実施形態における認証方式は一例であり、例えば第二の認証方式にOOBやPasskey Entryを適用するなどしてもよい。また、セキュリティレベルは2段階以上設け、セキュリティレベルに応じた認証方式を用いてもよい。
【0029】
セキュリティレベル保持部32は、ブルートゥース通信を利用して実行される複数のサービスにそれぞれ設定されたセキュリティレベルを保持する。セキュリティレベルは、サービスの内容に応じて設定される。例えば、DUNは携帯電話機やPHSを介してインターネットにダイヤルアップ接続するためのプロファイルであり課金を伴うサービスである。また、HFPは移動通信システムなどを用いてハンズフリー通話を行うためのプロファイルであり一般的には課金を伴うサービスである。このため、DUNおよびHFPには高いセキュリティが設定されることが好ましい。これに対し、A2DPはDUNやHFPと比較した場合サービスの性質からDUNやHFPより低いセキュリティが設定される。なお、ここで説明したサービス(プロファイル)は一例であって、他のサービスについてもサービスの内容またはユーザの任意にセキュリティレベルを設定できるようにしてもよい。
【0030】
また、セキュリティレベルは、サービスの性質のみならず、サービスを利用する対向機器の入出力能力も考慮して決定される。例えば、携帯電話機1との間でHFPによるハンズフリー通話を行う対向機器として、ヘッドセットがある。このヘッドセットは、入出力手段を有していない場合がある。このような場合、携帯電話機1とヘッドセットとは、高いセキュリティレベルに応じた認証方式を用いた認証を行うことはできない。この結果、ヘッドセットとの間でHFPの接続を確立するために用いられる認証方式のセキュリティレベルは必然的に低いものとなってしまう。
【0031】
接続処理部33は、対向機器よりサービスの接続を確立する要求を受け付け、対向機器との間で認証が行われた場合に対向機器との間でブルートゥース通信の接続を確立する。具体的には、接続処理部33は、サービスに設定されたセキュリティレベル以上のセキュリティレベルに応じた認証方式に基づいて、認証処理部31により対向機器との間で認証が行われた場合に対向機器とのサービスの接続を確立するようになっている。
【0032】
接続制御部34は、第一の認証方式に基づいて対向機器との間で既に認証が行われており、かつ第二のセキュリティレベルが設定されたサービスの接続を確立する要求を受け付けた際に、所定条件を満たす場合には認証処理部31により第二の認証方式に基づく認証を行なうことなく接続処理部33にサービスの接続を確立させる。接続制御部34で行われる処理は、上記の接続処理部33で行われる処理に対する例外となる処理である。所定条件は複数用意されており、これらの条件を対向機器の種類やサービスによって適宜選択することができる。所定条件の詳細については、後述する。
【0033】
記憶部27は、例えば、電気的に書換えや消去が可能な不揮発性メモリであるフラッシュメモリ素子やHDD(Hard Disc Drive)などからなり、制御部21のCPUにより実行される種々のアプリケーションプログラムや種々のデータ群、携帯電話機1の制御プログラムや制御データを格納する。本実施形態においては、記憶部27は、特にサービス履歴記憶部35を有する。
【0034】
サービス履歴記憶部35は、対向機器との間で過去に接続が確立された(認証された)サービスを記憶する。ここで接続が確立されたとは、ブルートゥース側の下位層における認証処理(SSP)の後、ホスト側(アプリケーション、サービス側)の上位層におけるサービスの接続(L2CAP(RFCOMM)接続以降)が確立された状態をいう。本実施形態においては、以下、携帯電話機1と対向機器との間で認証処理が行われ、さらにサービスの接続が確立されたことを「サービスが登録された」という。
【0035】
本実施形態における携帯電話機1は、予め登録(認証およびサービスの接続確立)が行われたサービス(プロファイル)があり、この登録されたサービス以外のサービスであって、既に登録されたサービスよりもセキュリティレベルが高いサービスの接続要求を受け付けた場合の接続確立処理を好適に行うようになっている。例えば、対向機器としてのカーナビゲーションシステムは、携帯電話機1とのブルートゥース通信を利用してA2DP、HFP、DUNなどのサービスを利用する。このとき、携帯電話機1と対向機器とはA2DP、HFPを利用するための登録を予め行っており、DUNを利用するための登録は未だ行っていないものとする。 例えばカーナビゲーションシステムがDUNの接続要求を携帯電話機1に対して行うと、携帯電話機1はDUNを利用するために対向機器との間で新たに認証を行う必要が生じる。また、上述したとおり、現在接続中のサービス(ここではA2DP、HFP)に対してセキュリティレベルが高いサービス(ここではDUN)の接続が要求された場合、セキュリティレベルに応じた認証方式に基づく認証を新たに行う必要がある。
【0036】
以上の前提を踏まえ、本実施形態における携帯電話機1は、対向機器よりサービスの接続要求を受け付けた場合、所定条件下においては新たな認証を行うことなく要求されたサービスを接続可能となっている。
【0037】
以下の説明においては、登録済みのサービスは、携帯電話機1と対向機器との間でハンズフリー通話を実現するプロファイルであるHFP、音声をヘッドフォンに伝送するためのプロファイルであるA2DPである例を説明する。また、接続要求が行われたサービスは、携帯電話機などを介してインターネットにダイヤルアップ接続するためのプロファイルであるDUNである例を説明する。
【0038】
また、携帯電話機1と対向機器は、それぞれHFP、A2DP、DUNのサービスを有しており、接続要求に基づいて所定の接続手順を経た後に各サービスの利用が可能であるものとする。
【0039】
なお、以下に説明する登録処理やサービスを接続するための各種処理は、Bluetooth Specification version2.1+EDR(Bluetooth SIG)に準拠するため、ここでは詳細な説明は省略する。
【0040】
まず、第二の認証方式であるNumeric Comparisonおよび第一の認証方式であるJust Worksを用いた認証処理およびその後の各サービスの接続確立処理について説明する。
【0041】
図2は、携帯電話機1と対向機器との間で実行されるNumeric Comparisonによる認証方式を採用した場合の登録処理を説明するシーケンス図である。
【0042】
Numeric Comparisonによる認証方式は、対向機器が6桁の数字を表示する手段および”Yes”または”NO”を入力する手段を有する場合に利用可能である。例えば、カーナビゲーションシステムなどの車載機器やパーソナルコンピュータなどが該当する。
【0043】
携帯電話機1において登録処理が発生すると対向機器検索要求が発生し、ステップS1において接続処理部33はブルートゥース通信部25により対向機器の検索を行う。ここでは、対向機器との間でA2DPおよびHFPの接続を確立するための登録処理が発生した。検索結果に基づいて検索された対向機器から一の機器が選択され機器の登録要求が行われると、ステップS2において、接続処理部33はブルートゥース通信部25により選択された対向機器に対して接続要求を行う。
【0044】
ステップS3において、接続処理部33は、接続要求を行った対向機器との間で既に生成されたリンクキーの有無を確認する。初期登録の場合にはリンクキーは未生成であるため、リンクキーが生成されていないと判定される。ステップS4において、接続処理部33は、対向機器の入出力手段の有無に関する情報を要求する(IO(Input/Output) Capability Req)。これに対し、ステップS5において、対向機器は、対向機器の入出力手段の有無に関する情報を携帯電話機1に通知する(IO Capability Res)。Numeric Comarisonによる認証方式を利用する場合には、出力手段および入力手段を有する必要がある。この例では、対向機器より入出力手段有りとの情報が携帯電話機1に通知されるとする。
【0045】
ステップS6において、認証処理部31は、ブルートゥース通信部25により所定のタイミングで生成されたPublic Keyの交換を行う。ステップS7において、認証処理部31は、認証ステージ1を行う。この認証ステージ1は、認証方式によって異なるフェーズである。Numeric Comparisonによる認証方式が用いられる場合の認証ステージ1においては、認証処理部31は、携帯電話機1の表示部23および対向機器双方の表示手段に6桁の数字(”000000”から”999999”まで)を表示し、ユーザに視認させる。また、認証処理部31は、ユーザに対して双方の機器に表示された数字が同じであるか否かを質問する。認証処理部31は、携帯電話機1および対向機器の双方のユーザに対し、双方の機器に表示された数字が同じである場合には”Yes”、異なる場合には”No”を入力させる。携帯電話機1においては、操作部22を介して入力を受け付ける。認証処理部31は、双方の機器において”Yes”が入力された場合には、以降の認証処理に進み、双方またはいずれかの機器において”No”が入力された場合には、認証を失敗させる。
【0046】
認証処理部31は、ステップS8において認証ステージ2を行う。認証ステージ2は、携帯電話機1および対向機器において新たに算出された認証値の確認を行うフェーズである。また、認証処理部31はステップS9においてリンクキーの算出および暗号化を行うことにより、携帯電話機1と対向機器との間の認証が完了する(ステップS10)。その後、携帯電話機1は対向機器との接続を切断し、待ち受け状態となる。
【0047】
接続処理部33は、認証処理部31による認証処理の後、携帯電話機1と対向機器との間でHFPおよびA2DPのサービス(プロファイル)を実行するための登録(認証)処理へ移行する。 接続処理部33は、ステップS11においてサービスを起動すると、ステップS12において対向機器に対して接続要求を行う。接続処理部33は、ステップS13において対向機器の実行可能なサービスを検索する。ここでは、対向機器は少なくともHFPおよびA2DPのサービスが実行可能であり、携帯電話機1が接続要求を行った際には対向機器においてはこれらのサービスが起動中であるものとする。
【0048】
接続処理部33は、ステップS14およびステップS15においてHFPおよびA2DPの接続を行う。ここでHFPなどのサービスが接続されると、サービス履歴記憶部35はこれらのサービスを登録されたサービスとして記憶する。
【0049】
図3は、携帯電話機1と対向機器との間で実行されるJust Worksによる認証方式を採用した場合の登録処理を説明するシーケンス図である。
【0050】
Just Worksによる認証方式は、対向機器が6桁の数字を表示する手段および”Yes”または”NO”を入力する手段を有しない場合であっても利用可能である。例えば、ヘッドセットなどの入出力手段を有しない機器が該当する。
【0051】
Just Worksによる認証方式は、図2のNumeric Comparisonによる認証方式におけるステップS7の認証ステージ1に相当するステップS27の認証ステージ1が異なるのみで、他の処理についてはほぼ同様であるため、共通する処理については説明を省略する。
【0052】
ステップS27において、認証処理部31は認証ステージ1を行う。Just Worksによる認証方式が用いられる場合の認証ステージ1においては、認証処理部31は、Numeric Comparisonによる認証方式とは異なり、6桁の数字をユーザに視認させることなく認証ステージ1を行う。
【0053】
次に、図2または図3の登録処理後、DUNの接続要求が対向機器より行われた場合の携帯電話機1側の処理であるDUN接続確立処理について説明する。ここで、DUNは、対向機器との間で登録が行われていないサービスであり、かつ登録済みのサービスであるHFPおよびA2DPより高いセキュリティレベルが設定されたサービスである。すなわち、携帯電話機1は、HFPおよびA2DPの登録が行われていた場合であっても、DUNの接続を行うためにはDUNのセキュリティレベルに応じた第二の認証方式を利用した認証を原則必要とする。
【0054】
携帯電話機1は、第1〜第3のDUN接続確立処理を有する。各DUN接続確立処理は、DUN接続確立処理が行われた場合にDUNの接続を確立するために新たな認証を要求するか否かを判定するための条件がそれぞれ異なっている。以下、フローチャートおよびシーケンス図を用いて順次説明する。
【0055】
図4は、本実施形態における携帯電話機1により実行される第1のDUN接続確立処理を説明するフローチャートである。
【0056】
図5は、図4の第1のDUN接続確立処理における携帯電話機1と対向機器との間の処理を説明するシーケンス図である。
【0057】
第1のDUN接続確立処理開始時においては、携帯電話機1は対向機器からのサービス(例えばHFP、A2DP、DUN)接続要求待ちの状態である(図5のステップS51)。ここで、対向機器は、携帯電話機1に対してサービス検索を行う(図5のステップS52)。
【0058】
図4のステップS41において、携帯電話機1はHFP、A2DP、DUNのサービスを起動する(図5のステップS53)。また、携帯電話機1は、ブルートゥース通信部25においてブルートゥース通信を接続するための接続要求を受け付ける(図5のステップS54)。ステップS42において、接続処理部33は、接続要求を行った対向機器との間で生成されたリンクキーを有するか否かの判定を行う。接続処理部33は、リンクキーを有していないと判定した場合、図2または図3の登録を要するため第1のDUN接続確立処理を終了する。すなわち、携帯電話機1は、通常の登録(認証)の手順に従って対向機器との接続を確立する。
【0059】
接続処理部33はリンクキーを有すると判定した場合(図5のステップS55)、ステップS43において、認証処理部31によりリンクキーを用いて対向機器との間で所定の手順に従って認証処理を行わせる。ステップS44において、携帯電話機1はブルートゥース通信部25において対向機器から送信されたDUNの接続要求を受け付ける(図5のステップS67)。なお、図5は、HFP、A2DP、DUNの各接続要求を受け付けた場合の処理を示すが、これらの接続要求を行うサービスの種類および接続要求に基づく処理は必要に応じて実行される処理である。
【0060】
ステップS45において、接続制御部34は対向機器よりDUNの接続要求を受け付けた際、要求を行った対向機器との間で他のサービスが接続中であるか否かの判定を行う(図5のステップS68)。ここで、他のサービスが接続中とは、例えば、図5のステップS57〜59に示す処理を経てHFPが接続中であった場合、ステップS62〜64に示す処理を経てA2DPが接続中であった場合である。
【0061】
具体的には、図5のステップS57において対向機器よりHFPの接続要求が行われると、ステップS58において、携帯電話機1の接続処理部33は、サービス履歴記憶部35を参照しHFPが登録済みであるか否かの判定を行う。すなわち、接続処理部33は、図2または図3に示す登録処理がHFPに対して行われていたか否かの判定を行う。接続処理部33は、HFPが登録済みであると判定した場合、ステップS59において対向機器に対してHFP接続確立応答を行い、携帯電話機1と対向機器とはHFP接続中となる。一方、接続処理部33は、HFPが登録済みではないと判定した場合、ステップS60において対向機器に対してHFP接続拒否応答を行う。その後、対向機器は携帯電話機1との接続を切断する(ステップS61)。
【0062】
また、図5のステップS62において対向機器よりA2DPの接続要求が行われると、ステップS63において、携帯電話機1の接続処理部33は、サービス履歴記憶部35を参照しA2DPが登録済みであるか否かの判定を行う。接続処理部33は、A2DPが登録済みであると判定した場合、ステップS64において対向機器に対してA2DP接続確立応答を行い、携帯電話機1と対向機器とはA2DP接続中となる。一方、接続処理部33は、A2DPが登録済みではないと判定した場合、ステップS65において対向機器に対してA2DP接続拒否応答を行う。その後、対向機器は携帯電話機1との接続を切断する(ステップS66)。
【0063】
接続制御部34は、図4のステップS45において要求を行った対向機器との間に接続中の他のサービスは存在しないと判定した場合、処理を終了する。この場合、携帯電話機1はDUNの接続を確立するため、上述したとおりDUNのセキュリティレベルに応じた認証方式に基づく認証を再度行う必要がある。
【0064】
一方、接続制御部34は、要求を行った対向機器との間に接続中のサービスが存在すると判定した場合、ステップS46において、接続処理部33はDUNの接続を確立する。具体的には、接続処理部33は、図5のステップS69において対向機器に対してDUN接続確立応答を行い、携帯電話機1と対向機器とはDUN接続中となる。一方、接続処理部33は接続中のサービスが存在しないと判定した場合、ステップS70において対向機器に対してDUN接続拒否応答を行う。その後、対向機器は携帯電話機1との接続を切断する(ステップS71)。すなわち、接続処理部33は通常通りDUNのセキュリティレベルに応じた認証方式による認証を行った後、DUNの接続を確立する。
【0065】
この第1のDUN接続確立処理を実行する携帯電話機1は、認証処理が必要なサービスについて対向機器から接続要求が行われた場合であっても、接続中のサービスが存在することをもって対向機器を信頼できる機器としてみなした。これにより、携帯電話機1は、例えば低いセキュリティレベル(第一のセキュリティレベル)が設定されたサービスの接続中に、接続中のサービスより高いセキュリティレベル(第二のセキュリティレベル)が設定されたサービスの接続要求を受け付けた場合には、セキュリティレベルに応じた認証を求めることなく簡易な操作で対向機器との接続を行うことができる。携帯電話機1は、接続中のサービスの存在をもって対向機器を信頼できる機器としてみなすため、一定のセキュリティも確保することができる。
【0066】
また、第1のDUN接続確立処理は、携帯電話機1が複数サービスの同時動作(Multi−Profile)を利用した場合に特に有効である。例えば、携帯電話機1と対向機器としての車載機器とは走行中においてHFP接続やA2DP接続されることが一般的である。このとき、課金を伴うサービスであることからHFPやA2DPに比べて高いセキュリティレベルの設定が想定されるDUNの接続が要求された場合、原則新たな認証処理が必要となる。このとき、DUNには高いセキュリティレベルに応じた認証方式(第二の認証方式)、例えば6桁の数字の確認および確認の結果の入力を要する図2のNumeric Comparisonが用いられる。このため、セキュリティを重視した認証が、走行中のユーザに対する安全運転の弊害となることが懸念される。しかし、第1のDUN接続確立処理を行う携帯電話機1は、接続中のサービスの存在を持って接続を確立するため、セキュリティを確保しつつ簡易化された方法で接続を確立することができる。
【0067】
次に、第2のDUN接続確立処理について説明する。
【0068】
図6は、本実施形態における携帯電話機1により実行される第2のDUN接続確立処理を説明するフローチャートである。
【0069】
図7は、図6の第2のDUN接続確立処理における携帯電話機1と対向機器との間の処理を説明するシーケンス図である。
【0070】
図6の第2のDUN接続確立処理におけるステップS81〜S84(図7のステップS91〜S97)は、それぞれ図4の第1のDUN接続確立処理のステップS41〜S44(図5のステップS51〜S56、S67)とほぼ同様であるため、詳細な説明は省略する。
【0071】
図6のステップS85において、接続制御部34は、接続要求を行った対向機器との間で登録済みの少なくとも一のサービスが存在するか否かの判定を行う(図7のステップS98)。具体的には、接続制御部34は、サービス履歴記憶部35になんらかのサービスが記憶されているか否かの判定を行う。
【0072】
ここで登録の有無が判断されるサービスは、特にサービスの種類を限定することなくいずれかのサービスであってもよい。例えば、少なくとも一のサービス(HFP、A2DPなど)が登録済みである場合にはステップS85においては登録済みのサービスが存在すると判定される。また、登録の有無が判断されるサービスは、予め種類が限定されていてもよい。例えば、予め決定された所定のサービス(例えばHFP)が登録済みである場合にはステップS85においては登録済みのサービスが存在すると判定される。さらに、登録の有無が判断されるサービスは、接続要求を受け付けたサービスと関連付けられたサービスであってもよい。例えば、DUNの接続の可否を判断する際にこのDUNと関連付けられたサービスであるHFPが登録済みである場合には、ステップS85においては登録済みのサービスが存在すると判定される。
【0073】
接続制御部34は登録済みのサービスが存在すると判定した場合、ステップS86において、接続処理部33はDUNの接続を確立する(図7のステップS99)。一方、接続処理部33は接続中のサービスが存在しないと判定した場合、対向機器に対してDUN接続拒否応答を行う(図7のステップS100)。その後、対向機器は携帯電話機1との接続を切断する(ステップS101)。
【0074】
この第2のDUN接続確立処理を実行する携帯電話機1は、認証処理が必要なサービスについて対向機器から接続要求が行われた場合であっても、登録済みのサービスが存在することをもって対向機器を信頼できる機器としてみなした。これにより、第1のDUN接続確立処理と同様、携帯電話機1はセキュリティレベルに応じた認証を求めることなく簡易な操作で対向機器との接続を行うことができる。
【0075】
次に、第3のDUN接続確立処理について説明する。
【0076】
図8は、本実施形態における携帯電話機1により実行される第3のDUN接続確立処理を説明するフローチャートである。
【0077】
図9は、図8の第3のDUN接続確立処理における携帯電話機1と対向機器との間の処理を説明するシーケンス図である。
【0078】
図8の第3のDUN接続確立処理におけるステップS111〜S114(図9のステップS121〜S127)は、それぞれ図4の第1のDUN接続確立処理のステップS41〜S44(図5のステップS51〜S56、S67)とほぼ同様であるため、詳細な説明は省略する。
【0079】
ステップS115において、接続制御部34は、接続要求を行った対向機器との間で既に行われた認証が携帯電話機1から対向機器に対して行われた要求に基づいて行われたものであるか(すなわち、携帯電話機1主導で認証処理が行われたか)否かの判定を行う(図9のステップS128)。具体的には、接続制御部34は、図2の接続要求ステップS2および図3の接続要求ステップS22などの処理が携帯電話機1より行われたか否かの判定を行う。
【0080】
接続制御部34は認証が携帯電話機1から対向機器に対して行われた要求に基づいて行われたものであると判定した場合、ステップS116において、接続処理部33はDUNの接続を確立する(図9のステップS129)。一方、接続処理部33は接続中のサービスが存在しないと判定した場合、対向機器に対してDUN接続拒否応答を行う(図9のステップS130)。その後、対向機器は携帯電話機1との接続を切断する(ステップS131)。
【0081】
この第3のDUN接続確立処理を実行する携帯電話機1は、認証処理が必要なサービスについて対向機器から接続要求が行われた場合であっても、既に行われた登録処理が携帯電話機1主導で行われたことをもって対向機器を信頼できる機器としてみなした。携帯電話機1からの接続要求を起因とする登録は、携帯電話機1のユーザの意思に従ってなされたものである。このため、接続要求を行った対向機器は、携帯電話機1のユーザが接続を望まない対向機器である可能性は低く、一定のセキュリティを確保できると同時に簡易に対向機器との接続を行うことができる。
【0082】
第1〜第3のDUN接続確立処理を行う携帯電話機1は、接続要求を受け付けたサービスのセキュリティレベルを考慮した上で可能な限り認証(ペアリング)を簡素化することができる。
【0083】
また、対向機器の入出力手段の有無によっては高いセキュリティが確保される認証方式を利用した認証を行うことはできない。例えば、入出力手段を有しないヘッドセットなどの機器は、上述したNumeric ComparisonやPasskey Entryに対応することはできない。しかし、ヘッドセットはHPFなどのセキュリティレベルが高いサービスを利用するため、一定のセキュリティの確保は必須となる。これに対し、本実施形態における携帯電話機1は、入出力能力が認証方式に対応しない対向機器であっても、上述した第1〜第3のDUN接続確立処理を適用することにより一定のセキュリティを確保した接続を確立することができる。
【0084】
本発明のいくつかの実施形態を説明したが、これらの実施形態は、例として提示したものであり、発明の範囲を限定することは意図していない。これら新規な実施形態は、その他の様々な形態で実施されることが可能であり、発明の要旨を逸脱しない範囲で、種々の省略、置き換え、変更を行うことができる。これら実施形態やその変形は、発明の範囲や要旨に含まれるとともに、特許請求の範囲に記載された発明とその均等の範囲に含まれる。
【符号の説明】
【0085】
1 携帯電話機
11 送受信アンテナ
12 送受信共用器
13 無線送受信部
14 信号処理部
15 データ処理部
16 PCMコーデック
17 受話増幅器
18 レシーバ
19 送話増幅器
20 マイクロフォン
21 制御部
22 操作部
23 表示部
25 ブルートゥース通信部
27 記憶部
31 認証処理部
32 セキュリティレベル保持部
33 接続処理部
34 接続制御部
35 サービス履歴記憶部

【特許請求の範囲】
【請求項1】
対向機器と無線通信を行い、複数のサービスの接続を確立する無線通信部と、
第一のセキュリティレベルに応じた第一の認証方式または前記第一のセキュリティレベルより高い第二のセキュリティレベルに応じた第二の認証方式に基づいて前記対向機器との間で認証を行う認証処理部と、
前記対向機器よりサービスの接続を確立する要求を受け付けた場合、前記認証処理部により前記対向機器との間で認証が行われた場合に前記対向機器との前記サービスの接続を確立する接続処理部と、
第一の認証方式に基づいて前記対向機器との間で既に認証が行われており、かつ前記第二のセキュリティレベルが設定されたサービスの接続を確立する要求を受け付けた際に、所定条件を満たす場合には前記認証処理部により前記第二の認証方式に基づく認証を行なうことなく前記接続処理部に前記第二のセキュリティレベルが設定されたサービスの接続を確立させる接続制御部とを備えたことを特徴とする通信端末。
【請求項2】
前記接続制御部は、前記対向機器より前記第二のセキュリティレベルが設定されたサービスの接続を確立する要求を受け付けた際要求を行った前記対向機器との間で他のサービスが接続中であった場合には、前記認証処理部により前記第二の認証方式に基づく認証を行なうことなく前記接続処理部に前記第二のセキュリティレベルが設定されたサービスの接続を確立させる請求項1記載の通信端末。
【請求項3】
前記対向機器との間で認証された前記サービスを記憶するサービス履歴記憶部をさらに備え、
前記認証制御部は、少なくとも一のサービスが前記サービス履歴記憶部に記憶されている場合、前記認証処理部により前記第二の認証方式に基づく認証を行なうことなく前記接続処理部に前記サービスの接続を確立させる請求項1記載の通信端末。
【請求項4】
前記対向機器との間で認証された前記サービスを記憶するサービス履歴記憶部をさらに備え、
前記認証制御部は、所定のサービスが前記サービス履歴記憶部に記憶されている場合、前記認証処理部により前記第二の認証方式に基づく認証を行なうことなく前記接続処理部に前記サービスの接続を確立させる請求項1記載の通信端末。
【請求項5】
前記対向機器との間で認証された前記サービスを記憶するサービス履歴記憶部をさらに備え、
前記認証制御部は、接続を確立する要求を受け付けた前記サービスと関連付けられたサービスが前記サービス履歴記憶部に記憶されている場合、前記認証処理部により前記第二の認証方式に基づく認証を行なうことなく前記接続処理部に前記サービスの接続を確立させる請求項1記載の通信端末。
【請求項6】
前記接続制御部は、前記対向機器との間で行われた第一の認証方式に基づく認証が前記通信端末から前記対向機器に対して行われた要求に基づいて行われた場合には前記認証処理部により前記第二の認証方式に基づく認証を行なうことなく前記接続処理部に前記サービスの接続を確立させる請求項1記載の通信端末。

【図1】
image rotate

【図2】
image rotate

【図3】
image rotate

【図4】
image rotate

【図5】
image rotate

【図6】
image rotate

【図7】
image rotate

【図8】
image rotate

【図9】
image rotate