JP2004241842A - Service providing apparatus, service transmission/reception system, and service providing program - Google Patents
Service providing apparatus, service transmission/reception system, and service providing program Download PDFInfo
- Publication number
- JP2004241842A JP2004241842A JP2003026361A JP2003026361A JP2004241842A JP 2004241842 A JP2004241842 A JP 2004241842A JP 2003026361 A JP2003026361 A JP 2003026361A JP 2003026361 A JP2003026361 A JP 2003026361A JP 2004241842 A JP2004241842 A JP 2004241842A
- Authority
- JP
- Japan
- Prior art keywords
- identification information
- service
- service providing
- communication
- unit
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Abstract
Description
【0001】
【発明の属する技術分野】
本発明は、近距離無線通信により各種のサービスを提供するサービス提供装置、サービス送受信システム及びサービス提供プログラムに関する。
【0002】
【従来の技術】
昨今、伝送距離が10m程度の近距離無線通信方式が注目を集めている。従来の無線LANの有効な伝送距離範囲が100m以上であるのに対し、近距離無線通信方式は、伝送範囲が狭い分、使用する電力が少ないので、携帯電話やPDA等の携帯型情報処理装置(以下、簡単に携帯端末と呼ぶ)などバッテリーに制限がある情報処理装置に搭載されることが期待されている。
【0003】
ユーザーの携帯端末の接続相手になる機器として色々なサービス提供端末を用意すれば、既存の街中でのサービスをより便利なものにすることが出来る。例えばコンビニ、スーパ及び小売店などでは、POS端末などにこの無線方式を用いたサービス提供機能を持たせると、ユーザーは携帯電話を用いて電子クーポンサービス、電子ポイントサービス、電子決済、電子レシート及び領収書発行サービスなどを受けることができるようになる。また、自動改札機などのゲートに無線機能を持たせれば、携帯端末を利用した電子チケットによるゲート開閉の制御、自動販売機に持たせれば自動販売機での決済や割引サービス、その他、駐車場、ガソリンスタンド及びドライブスルーでの電子決済など、様々な応用が期待されている。
【0004】
このような無線通信システムの従来技術として、例えばBluetooth(TM)規格による通信システムが挙げられる。Bluetoothは、2.4GHz帯の無線信号を用いるものであり、消費電力が少なく、部品コストが安くて小型化が可能なため、携帯電話などの小型携帯デバイスでの簡易な通信モジュールとしての利用が期待されている。携帯電話に合わせて、先の例でいうとPOS端末や自動改札機などのサービス提供機器側にもこのBluetoothを搭載すれば、携帯電話と直接通信を行うことができる。
【0005】
ところで、このようなシステムを実現しようとする場合、携帯電話とPOS端末や自動改札機などのサービス提供機器は互いに初めて出会う機器同士であることを想定しなければならない。このため、これらの機器間で接続を確立するためには、接続しようとする機器が接続相手機器の、通信における装置特定識別子(機器アドレス)をその場で知る手段が必要となる。
【0006】
Bluetoothの場合、識別子であるデバイスアドレスを互いに知らない機器同士で交換し合う仕組みが用意されている。近くに存在する機器のアドレスを取得したい機器は、まずインクワイヤリと呼ばれる操作を行う。この操作により、その機器はアドレス要求を行うパケットを周囲にブロードキャストする。すると、インクワイヤリスキャンと呼ばれる状態にある機器はそれに応答し、自身のアドレスを応答する。インクワイヤリを実行した機器は、その応答されたアドレスを受け取ることで、周囲機器のアドレスを取得することができる。
【0007】
接続動作は、以上によってアドレスを取得した機器が、取得したアドレスの中から相手機器として所望の機器を選択し、そのアドレスを指定した接続要求をブロードキャストする。すると、そのアドレスを持つ機器だけがそれに応答でき、互いに相手を特定することができる。その後、両者の間で接続のためのネゴシエーションが開始する、という具合になる。
【0008】
しかし、このようなサービスでは、サービスを受けることができるユーザー(例えば決済であれば決済サービスを事前に使用登録したユーザー、自動改札機であれば有効な定期券情報をもっているユーザーなど)と、そうでないユーザーを識別し、選択的にサービスを受けることが出来るユーザーのみと接続する必要があり、接続の際には何らかの認証を行う必要がある。Bluetoothでは、下位のリンクレベルや上位のアプリケーションレベルにいくつか認証のための仕組みが用意されており、それらを用いて認証を行うことができる。
【0009】
具体的には、Bluetoothのコア仕様を参照されたい(非特許文献1参照)。
【0010】
【非特許文献1】
http://www.bluetooth.org/foundry/specification/document/specification
【0011】
【発明が解決しようとしている課題】
しかしながら、以上のようなシステムを提供する場合、サービス提供機器がいくら認証機構を組み込んで不当なユーザーからの接続要求を拒否したとしても、依然セキュリティ面での問題が残る。なぜなら、接続を受けるサービス提供機器があらゆる機器に対して自身の識別子を配布してしまうと、DoS(Denial of Service: サービス拒否)攻撃を受ける可能性があるからである。
【0012】
例えば、悪意ある者が識別子を取得し、不正にサービス提供機器に対して接続要求を出す。サービス提供機器は認証により不正な接続は拒否するかもしれないが、その場合でも少なくとも認証手続きそれ自体は行わなければならない。従って、接続拒否をする/しないに関わらず、その接続要求が連続的に何度も繰り返されると、サービス提供機器のリソースが食いつぶされ、本来サービスを正当に受けられるはずの機器からの接続要求を受け付けられなくなる。
【0013】
よって、このような悪意ある者が不当に接続要求を行えないようにし、本当にサービスを受ようとしている人の接続要求だけを可能にして、正しくサービスを提供できるようにしなければならない。
【0014】
従来のDoS攻撃は、このような近距離無線通信ではあまりなく、その殆どがインターネットに代表される有線ネットワークで行われている。その対処方法は様々であるが、最も原始的なものは、攻撃元のアドレスを見て、同じアドレスから不自然な要求、例えば一定回数以上の何らかの無意味なパケットを受信したら、そのアドレスからのパケットを無視する、といったものである。
【0015】
しかし、当然この方法だと、攻撃元が毎回アドレスを変更した場合は対処できない。今回の近距離無線の場合も、攻撃者がアドレスを毎回変えて要求を投げることは原理的に不可能ではない。そのような攻撃元のアドレスが毎回異なるDoS攻撃は有線ネットワークではよく知られており、特に複数のサイトから攻撃をすることでアドレスを特定されないようにする攻撃は、DDoS(Distributed Denialof Service: 分散サービス拒否)攻撃と呼ばれ、その決定的な解決策は現段階でも存在しない。
【0016】
本発明は、このような点に鑑みてなされたものであり、その目的は、悪意ある者による接続要求を防止できるサービス提供装置、サービス送受信システム、POS端末、自動改札機及びサービス提供プログラムを提供することにある。
【0017】
【課題を解決するための手段】
上述した課題を解決するために、本発明は、サービス受信装置との間で近距離無線通信を行う第1の通信手段と、装置識別情報を生成する第1の識別情報生成手段と、前記第1の通信手段を介して前記サービス受信装置からサービス要求があった場合に、前記装置識別情報を、前記第1の通信手段を介して前記サービス受信装置に応答する第1の識別情報応答手段と、前記第1の通信手段を介して前記サービス受信装置から、前記装置識別情報をサービス要求先に指定した接続要求があった場合に、前記第1の通信手段を介して前記サービス受信装置に所定のサービスを提供するサービス提供手段と、前記第1の通信手段による通信の切断が1以上の所定回数だけ生じたか否かを検知する切断検知手段と、を備え、前記第1の識別情報生成手段は、前記切断検知手段が前記所定回数の切断を検知するたびに、新たな装置識別情報を生成し、前記第1の識別情報応答手段は、以後新たに生成された装置識別情報に基づいて応答する。
【0018】
【発明の実施の形態】
以下、本発明に係るサービス提供装置、サービス送受信システム及びサービス提供プログラムについて、図面を参照しながら具体的に説明する。
【0019】
(第1の実施形態)
図1は本発明に係るサービス送受信システムの全体構成を示すブロック図である。図1のサービス送受信システムは、サービス提供装置1とクライアント装置2とを備えている。サービス提供装置1は、例えばコンビニエンスストアなどにあるPOS(Point Of Sales)端末であり、クライアント装置2は、例えばPOS端末のある店に買い物に来た顧客が所持している携帯電話である。
【0020】
サービス提供装置1とクライアント装置2は、互いに通信が可能であり、任意の情報を送受することができる。この場合の通信の形態は特に問わないが、例えばBluetoothの規格に沿った通信を行う。
【0021】
顧客は、所持している携帯電話で買い物の決済を電子的に行うことができる。具体的には、まず顧客がPOS端末のある会計カウンタに行き、購入する商品を店員に提示すると、店員はその商品をPOS端末に登録する。その後、顧客は所持している携帯電話をPOS端末と接続させ、その後に店員は決済操作をPOS端末に対して行う。これにより、携帯電話に貯めてある(プリペイドしてある)電子マネーがPOS端末に振り込まれて決済が行われる。
【0022】
図1のサービス提供装置1は、クライアント装置2との間でBluetoothの規格に従って通信を行う通信部11と、自装置のデバイスアドレスをクライアント装置2に応答するアドレス応答部12と、クライアント装置2に対して各種サービスを提供するサービス提供部13と、クライアント装置2との通信が切断されたことを検知する切断検知部14と、自装置の新たなデバイスアドレスを生成するアドレス生成部15と、自装置のデバイスアドレスを変更するアドレス変更部16とを有する。
【0023】
以下では、サービス提供装置1(ここでは、POS端末)がクライアント装置2(ここでは、顧客の携帯電話)に対して決済サービスを行う場合のサービス提供装置1の処理手順の一例を説明する。なお、サービス提供装置1が提供するサービスの種類は特に限定されず、決済処理自体には特に特徴はないため、本明細書では説明を省略する。
【0024】
図2は図1のサービス提供装置1の処理手順の一例を示すフローチャートである。まず、クライアント装置2は、サービス提供装置1にデバイスアドレスの問合せ(Bluetoothではインクワイヤリ)を行う(ステップS1)。サービス提供装置1の通信部11はこの問合せを受信し、アドレス応答部12は現在のサービス提供装置1自身の一時的なデバイスアドレスを応答する(ステップS2)。クライアント装置2はこのデバイスアドレスを取得し、そのアドレスを指定してサービス提供装置1に対して接続要求を行う。このデバイスアドレスを所持しているサービス提供装置1がこの接続要求を受信すると(ステップS3)、サービス提供装置1とクライアント装置2は互いに接続処理を実行する(ステップS4)。
【0025】
その後、サービス提供装置1のサービス提供部13がクライアント装置2に対してサービス(この場合は決済)を提供し(ステップS5)、終了したのちに通信を切断する(ステップS6)。
【0026】
すると、サービス提供装置1の切断検知部14がその切断を検知し、自身のデバイスアドレスを変更すべく、アドレス生成部15が新しいアドレスを生成する(ステップS7)。そして、アドレス変更部16は、自身のデバイスアドレスを、ステップS7で生成したアドレスに変更する(ステップS8)。
【0027】
以上により、サービスを受けたクライアント装置2は、そのアドレスを再度使用できなくなり、過去にサービスを受けた者からの不正な接続要求を防止できる。また、何らかの手段でサービス提供装置1のデバイスアドレスを不正に取得した者に対する接続も防止できる。
【0028】
ステップS7の処理は、サービス提供を受けたクライアント装置2の通信が切断するたびに行ってもよいし、同クライアント装置2の通信切断回数が所定回数に達するたびに行ってもよい。
【0029】
なお、ステップS7で生成するデバイスアドレスは予測困難な値にするのが望ましい。具体的には、乱数を用いるとか、他者には知りえないシーケンスでアドレス値を変更する等の手法が考えられる。
【0030】
図2のステップS2の処理を行う際、デバイスアドレスを要求したすべてのクライアント装置2に無条件でサービス提供装置1自身のデバイスアドレスを応答するのではなく、所定の条件を満たすクライアント装置2のみにデバイスアドレスを応答するのが望ましい。例えば、店員が顧客の携帯電話(クライアント装置2)に対して所定の操作を行うことで、POS端末(サービス提供装置1)はその携帯電話からのデバイスアドレスの問合せに応答する。
【0031】
これにより、デバイスアドレスの取得には、サービスを受けるための正当性が必要になり、デバイスアドレスの不正取得を確実に防止できる。
【0032】
さらに効果的な手法として、例えばPOS端末(サービス提供装置1)の通信部11がBluetoothの規格に従って、無線強度を調節して通信有効エリアを任意に変更できる場合には、その通信有効エリアを狭めることで、デバイスアドレスを配布する物理的空間を限定して、POS端末の間近に立っている正当な顧客だけにデバイスアドレスを通知することができる。
【0033】
すなわち、POS端末は、接続を待ち受けている間は無線エリアを縮めて、接続できる携帯電話をPOS端末の間近にいる顧客の携帯電話だけに限定し、間近にいる顧客の携帯電話とだけ通信ができるようにする。そうすると、POS端末のデバイスアドレスを取得するためには、POS端末の間近まで行ってPOS端末の無線エリア内に入る必要があり、また、その狭いエリア内に入ることができる装置の数も限られるため、不正な接続要求を試みるデバイスの数を物理的に制限することができる。
【0034】
POS端末(サービス提供装置1)が携帯電話(クライアント装置2)にデバイスアドレスを応答した後は、サービス提供装置1は無線エリアを元通りに広げて、デバイスアドレスを受け取ったクライアント装置2がサービス提供装置1から距離的に離れてしまっても、このクライアント装置2にサービスを提供できるようにしてもよい。ここで、無線エリアを元通りに広げる理由は、仮に、狭い無線エリアでしか、サービス提供装置1がサービスを提供できないとすると、クライアント装置2がサービスを受けられる場所が限定されてしまい、使い勝手が悪くなってしまうためである。
【0035】
ここで、無線エリアを限定する具体的な手法に特に制限はなく、例えばサービス提供装置1が2つのアンテナを持ち、1つのアンテナは無線エリアが狭いためデバイスアドレスの問合せ応答に利用し、もう1つのアンテナは無線エリアが広いためサービス提供に利用するような形態でもよい。
【0036】
不正にデバイスアドレスを取得する手法として、デバイスアドレスの候補となりうるアドレスを総当りで送信する、ブルートフォースアタック(総当り攻撃)が知られている。このブルートフォースアタックでは、サービス提供装置1のデバイスアドレスが偶然に特定されてしまうおそれがある。
【0037】
また、サービス提供装置1のデバイスアドレスが特定されなくても、ある通信装置がサービス提供装置1にブルートフォースアタックを行うと、サービス提供装置1は連続的に認証処理を繰り返す結果になり、リソースが食いつぶされて、サービス提供装置1の動作に支障が出るおそれがある。このため、ブルートフォースアタックを有効に回避できるような構成が望ましい。このような攻撃に対する措置を施したサービス提供装置1の構成は例えば図3のようになる。
【0038】
図3のサービス提供装置1は、図1の構成に加えて、接続中断検知部17を備えている。この接続中断検知部17は、他の通信装置からの接続要求を受けて行われた接続処理が何らかの理由(例えば、認証の失敗)により完遂しなかったことを検知する。そして、1以上の所定回数だけ接続処理が完遂しなかった場合に、アドレス生成部15はデバイスアドレスの生成を行う。
【0039】
図4は図3のサービス提供装置1の処理手順を示すフローチャートである。図2のフローチャートと比較して、ステップS14の処理が新たに追加されている。このステップS14では、クライアント装置2による接続が成功したか否かを判定し、成功しなかった場合には、不正アクセスと判断して、新たなデバイスアドレスを生成し直す(ステップS17)。
【0040】
このように、第1の実施形態では、あるクライアント装置2に対するサービス提供が終了して接続が切断されると、サービス提供装置1の装置識別情報を変更するようにしたため、過去にサービス提供を受けたクライアント装置2が以前の装置識別情報を使って再度サービスを受けようとしても受けられなくなり、装置識別情報の悪用を防止できる。また、装置識別情報を不正に取得した者やブルートフォース攻撃を行う者からサービス提供装置を防御することができ、サービス提供装置の動作安定化が図れる。
【0041】
(第2の実施形態)
第2の実施形態は、複数のサービス提供装置1が並置されている場合を対象とする。ここでは、サービス提供装置1が鉄道の駅などに設置されている自動改札機とし、クライアント装置2が携帯電話とする。携帯電話を所持している顧客が自動改札機を通過する場合を念頭に置く。
【0042】
なお、サービス提供装置1は、自動改札機に限定されず、例えば、店舗などに並置されたPOS端末でもよい。
【0043】
自動改札機には通常、切符を入れる場所付近に、携帯電話をかざす場所が用意されていて、ここにサービス提供装置1側の無線アンテナが仕込んであると仮定する。顧客は自動改札機を通過するときに、所持している携帯電話をこの部分にかざす。すると、携帯電話は自動的に自動改札機のアドレスを取得して自動改札機と接続する。その後、携帯電話は所持している定期券情報を自動改札機に送信し、通信を切断する。自動改札機は受け取った情報を元に、ゲートを開けるべきかどうかを判断する。開けてよしと判断すればゲートを空け、そうでなければゲートを空けずに警告音を出す。この例では、定期券情報によりゲートを開くことがサービスに相当する。自動改札機は、例えば10台並置されているとする。
【0044】
図5は本発明に係るサービス送受信システムの第2の実施形態の全体構成を示すブロック図である。図5のサービス送受信システムは、サービス提供装置1とクライアント装置2とを備えている。図5では省略しているが、複数のサービス提供装置1が並置されている。各サービス提供装置1は、図3の構成に加えて、アドレス調査部18を有する。このアドレス調査部18は、他のサービス提供装置それぞれのデバイスアドレスを調査する。
【0045】
図6は図5のサービス送受信システムの処理手順を示すフローチャートである。図5のサービス送受信システムでは、図4と同様に、携帯電話(クライアント装置2)が自動改札機(サービス提供装置1)からデバイスアドレスを取得して、このサービス提供装置1に接続してサービスの提供を受け、サービスの提供を受け終わると、サービス提供装置1が自身のデバイスアドレスを変更する。
【0046】
図5のサービス提供装置1は、自身のデバイスアドレスを変更する手順が図3のサービス提供装置1と異なっている。クライアント装置2へのサービスの提供が終わった後、アドレス調査部18により、他のサービス提供装置のデバイスアドレスを調査する(ステップS27)。そして、アドレス生成部15は、他のサービス提供装置が使用していないデバイスアドレスを生成する(ステップS28)。すなわち、デバイスアドレスが互いに競合しないようにする。デバイスアドレスの競合を認めない理由は、デバイスアドレスの競合を許容し、同じデバイスアドレスをもつサービス提供装置1が他にあった場合には、携帯電話(クライアント装置2)からの接続要求を他の自動改札機(サービス提供装置1)が受けてしまい、所望の自動改札機を通過できないという不具合が生じうるためである。
【0047】
アドレス調査部18が調査を行う具体的な手法は特に問わないが、例えば、並置された複数のサービス提供装置1をイーサネット(登録商標)で接続しておき、各サービス提供装置1のデバイスアドレスをイーサネット経由で問合せて、互いに送受信しあう。この場合のサービス送受信システムの全体構成は図7のようになる。
【0048】
図7のサービス提供装置1は、図5の構成に加えて、他のサービス提供装置に対するデバイスアドレスの問合せを行うアドレス問合せ部19と、イーサネット経由で他のサービス提供装置と通信を行う第2通信部20と、他のサービス提供装置からのデバイスアドレスの問合せに対する応答を行う第2アドレス応答部21とを有する。
【0049】
図8及び図9は図7のサービス提供装置1の処理手順を示すフローチャートである。図8の処理と図9の処理は並行して行われる。
【0050】
図8のフローチャートでは、図6のステップS27の処理の代わりに、ステップS37及びS38の処理を行う。まず、アドレス問合せ部19が第2通信部20を介して他のサービス提供装置にデバイスアドレスを問い合わせ(ステップS37)、他のすべてのサービス提供装置1のデバイスアドレスを取得する(ステップS38)。そして、アドレス調査部18は、他のすべてのサービス提供装置1が使用していないデバイスアドレスを自装置のデバイスアドレスとして選択する(ステップS39)。
【0051】
一方、他のサービス提供装置から第2通信部20を介してデバイスアドレスの問合せがあると(ステップS41)、第2アドレス応答部21は第2通信部20を介して他のサービス提供装置に自身のデバイスアドレスを応答する(ステップS42)。
【0052】
他のサービス提供装置との間でデバイスアドレスを通知しあう手法は図7〜図9に示したものに限定されず、例えば、サービス提供装置1内に他のすべてのサービス提供装置1のデバイスアドレスを登録しておいてもよい。この場合のサービス送受信システムの構成は図10のようになる。
【0053】
図10のサービス送受信システム内のサービス提供装置1は、図7の構成に加えて、アドレス受信部22と、アドレス記憶部23と、アドレス通知部24とを有する。デバイスアドレスを変更した他のサービス提供装置は、新たなデバイスアドレスを自身以外のサービス提供装置1に通知するものとする。他のサービス提供装置から通知されたデバイスアドレスは、アドレス受信部22で受信されてアドレス記憶部23に格納される。また、自身のデバイスアドレスが変更されると、アドレス通知部24を介して他のサービス提供装置に変更後のデバイスアドレスを通知する。
【0054】
図11及び図12は図10のサービス提供装置1の処理手順を示すフローチャートである。図11の処理と図12の処理は並行して行われる。
【0055】
携帯電話(クライアント装置2)へのサービス提供が終了した後、アドレス調査部18は、アドレス記憶部23に記憶されている他のサービス提供装置のデバイスアドレスを調査し(ステップS57)、調査したアドレスと異なるアドレスを自身のデバイスアドレスとして選択する(ステップS58)。
【0056】
一方、他のサービス提供装置からデバイスアドレスの広告を受信すると(ステップS61)、そのアドレスを受信してアドレス記憶部23に記憶する(ステップS62)。
【0057】
ここで、アドレス記憶部23に記憶されているアドレスは広告されるごとに更新されるため、いま受け取ったアドレスがどのサービス提供装置1のアドレスなのか、また現在記憶されているそのサービス提供装置1のアドレスはどれか、がわからなければならない。このため、アドレス記憶部23は、サービス提供装置1のBluetoothアドレスを、例えばイーサネットからなる第2通信部20でのサービス提供装置1のアドレス(イーサネットアドレス、IPを使っているならIPアドレスなど)と関連付けて記憶する。
【0058】
上述した図5〜図12では、アドレス調査をサービス提供装置1の内部で行う例を説明したが、サービス提供装置1とは別個にアドレス競合防止装置を設け、このアドレス競合防止装置の内部でアドレス調査を行ってもよい。この場合のサービス送受信システムの構成は図13のようになる。
【0059】
図13のサービス送受信システムは、サービス提供装置1及びクライアント装置2の他に、他のサービス提供装置のデバイスアドレスと競合しないようなアドレスを通知するアドレス競合防止装置3を備えている。
【0060】
図13のサービス提供装置1は、図5のアドレス調査部18の代わりに、アドレス要求部25と、第3通信部26とを有する。アドレス要求部25は、第3通信部26を介してアドレス競合防止装置3に新たなデバイスアドレスを要求する。
【0061】
アドレス競合防止装置3は、すべてのサービス提供装置1のデバイスアドレスを一括管理する。第3通信部26の通信形態は特に問わず、例えばイーサネットでもよい。
【0062】
図14はアドレス競合防止装置3の内部構成の一例を示すブロック図である。図示のように、アドレス競合防止装置3は、サービス提供装置1の第3通信部26と通信を行う第4通信部31と、サービス提供装置1からのアドレス要求を受信するアドレス要求受信部32と、他のサービス提供装置のデバイスアドレスを調査するアドレス調査部33と、サービス提供装置1の新たなデバイスアドレスを生成するアドレス生成部34と、生成したデバイスアドレスを記憶するアドレス記憶部35と、記憶したデバイスアドレスを応答するアドレス応答部36とを有する。
【0063】
図15は図13のサービス提供装置1の処理手順を示すフローチャート、図16は図14のアドレス競合防止装置3の処理手順を示すフローチャートである。サービス提供装置1は、図15に示すように、クライアント装置2へのサービス提供が終了した後、アドレス競合防止装置3にアドレス生成を要求する(ステップS77)。次に、アドレス競合防止装置3からのデバイスアドレスを受信し(ステップS78)、そのアドレスを自身のデバイスアドレスとして設定する(ステップS79)。
【0064】
一方、アドレス競合防止装置3は、図16に示すように、サービス提供装置1からのアドレス生成要求を受信すると(ステップS81)、記憶しているサービス提供装置1のアドレスを調査する(ステップS82)。そして、調査したアドレスと異なるアドレスを生成し(ステップS83)、生成したアドレスを記憶する(ステップS84)。次に、生成したアドレスをサービス生成装置に応答する(ステップS85)。なお、ステップS84,S85の処理順序は入れ替わってもよい。
【0065】
このように、第2の実施形態では、複数のサービス提供装置1が並置されている場合に、各サービス提供装置1は、他のサービス提供装置とは異なるデバイスアドレスを生成して、接続要求を行ったクライアント装置2にそのアドレスを通知するため、このクライアント装置2は必ず所望のサービス提供装置1からサービス提供を受けることができる。
【0066】
上述した実施形態で説明したサービス送受信システムは、ハードウェアで構成してもよいし、ソフトウェアで構成してもよい。ソフトウェアで構成する場合には、サービス送受信システムの少なくとも一部の機能を実現するプログラムをフロッピーディスクやCD−ROM等の記録媒体に収納し、コンピュータに読み込ませて実行させてもよい。記録媒体は、磁気ディスクや光ディスク等の携帯可能なものに限定されず、ハードディスク装置やメモリなどの固定型の記録媒体でもよい。
【0067】
また、サービス送受信システムの少なくとも一部の機能を実現するプログラムを、インターネット等の通信回線(無線通信も含む)を介して頒布してもよい。さらに、同プログラムを暗号化したり、変調をかけたり、圧縮した状態で、インターネット等の有線回線や無線回線を介して、あるいは記録媒体に収納して頒布してもよい。
【0068】
【発明の効果】
以上詳細に説明したように、本発明によれば、サービス受信装置との通信が1以上の所定回数だけ切断するたびに、新たな装置識別情報を生成するようにしたため、サービス受信装置などがサービス提供装置の装置識別情報を取得したとしても、その装置識別情報を利用して何度もサービス提供装置に接続できなくなり、サービスの不正利用を防止できるとともに、いわゆるブルートフォースアタック、DoS攻撃及びDDoS攻撃を確実に防止できる。
【図面の簡単な説明】
【図1】本発明に係るサービス送受信システムの全体構成を示すブロック図。
【図2】図1のサービス提供装置1の処理手順の一例を示すフローチャート。
【図3】接続中断検知部を有するサービス送受信システムの全体構成を示すブロック図。
【図4】図3のサービス提供装置1の処理手順を示すフローチャート。
【図5】本発明に係るサービス送受信システムの第2の実施形態の全体構成を示すブロック図。
【図6】図5のサービス送受信システムの処理手順を示すフローチャート。
【図7】複数のサービス提供装置が並置された場合のサービス送受信システムの全体構成を示すブロック図。
【図8】図7のサービス提供装置の処理手順を示すフローチャート。
【図9】図8と並行して行われるサービス提供装置の処理手順を示すフローチャート。
【図10】アドレス記憶部等を有するサービス送受信システムの全体構成を示すブロック図。
【図11】図10のサービス提供装置の処理手順を示すフローチャート。
【図12】図11と並行して行われるサービス提供装置の処理手順を示すフローチャート。
【図13】アドレス競合防止装置を備えたサービス送受信システムの全体構成を示すブロック図。
【図14】アドレス競合防止装置の内部構成の一例を示すブロック図。
【図15】図13のサービス提供装置の処理手順を示すフローチャート。
【図16】図14のアドレス競合防止装置の処理手順を示すフローチャート。
【符号の説明】
1 サービス提供装置
2 クライアント装置
3 アドレス競合防止装置
11 通信部
12 アドレス応答部
13 サービス提供部
14 切断検知部
15 アドレス生成部
16 アドレス変更部
17 接続中断検知部
18 アドレス調査部
19 アドレス問合せ部
20 第2通信部
21 第2アドレス応答部
22 アドレス受信部
23 アドレス記憶部
24 アドレス通知部
25 アドレス要求部
26 第3通信部
31 第4通信部
32 アドレス要求受信部
33 アドレス調査部
34 アドレス生成部
35 アドレス記憶部
36 アドレス応答部[0001]
TECHNICAL FIELD OF THE INVENTION
The present invention relates to a service providing apparatus, a service transmitting / receiving system, and a service providing program for providing various services by short-range wireless communication.
[0002]
[Prior art]
Recently, short-distance wireless communication systems with a transmission distance of about 10 m have attracted attention. While the effective transmission distance range of the conventional wireless LAN is 100 m or more, the short-distance wireless communication system uses less power because the transmission range is narrower, so that a portable information processing device such as a mobile phone or a PDA is used. (Hereinafter referred to simply as a portable terminal), it is expected to be installed in an information processing apparatus having a limited battery.
[0003]
If various service providing terminals are prepared as devices to be connected to the user's mobile terminal, services in existing streets can be made more convenient. For example, in convenience stores, supermarkets, and retail stores, if a POS terminal or the like is provided with a service providing function using this wireless method, a user can use a mobile phone to make an electronic coupon service, an electronic point service, an electronic payment, an electronic receipt, and a receipt. You will be able to receive a letter issuing service. In addition, if a gate such as an automatic ticket gate has a wireless function, it can control opening and closing of the gate with an electronic ticket using a portable terminal, if it has a vending machine, it can settle and discount services at vending machines, parking lots, etc. Various applications are expected, such as electronic payment at gas stations and drive-throughs.
[0004]
As a conventional technique of such a wireless communication system, for example, there is a communication system based on the Bluetooth (TM) standard. Bluetooth uses radio signals in the 2.4 GHz band, consumes little power, has low component costs, and can be miniaturized. Therefore, it can be used as a simple communication module in small portable devices such as mobile phones. Expected. If this Bluetooth is also mounted on the service providing device side, such as a POS terminal or an automatic ticket gate, in the previous example, it can be directly communicated with the mobile phone in accordance with the mobile phone.
[0005]
By the way, in order to realize such a system, it is necessary to assume that a mobile phone and a service providing device such as a POS terminal and an automatic ticket gate are devices that first meet each other. Therefore, in order to establish a connection between these devices, it is necessary for the device to be connected to have a means for immediately knowing the device identification identifier (device address) in the communication of the connection partner device.
[0006]
In the case of Bluetooth, a mechanism for exchanging device addresses, which are identifiers, between devices that do not know each other is provided. A device that wants to obtain the address of a nearby device first performs an operation called inquiry. With this operation, the device broadcasts a packet for requesting an address to the surroundings. Then, the device in a state called an inquiry scan responds to it and responds with its own address. The device that has performed the inquiry can acquire the address of the peripheral device by receiving the address that was returned.
[0007]
In the connection operation, the device that has obtained the address as described above selects a desired device as the partner device from among the obtained addresses, and broadcasts a connection request specifying the address. Then, only the device having that address can respond to it, and can identify each other. After that, a negotiation for connection between the two starts.
[0008]
However, such services include users who can receive the service (for example, users who have pre-registered for the payment service for payment, users who have valid commuter pass information for automatic ticket gates), and so on. It is necessary to identify the user who is not, and connect only to the user who can selectively receive the service, and it is necessary to perform some kind of authentication at the time of connection. In Bluetooth, some mechanisms for authentication are prepared at a lower link level or an upper application level, and authentication can be performed using them.
[0009]
Specifically, refer to the Bluetooth core specification (see Non-Patent Document 1).
[0010]
[Non-patent document 1]
http: // www. Bluetooth. org / foundry / specification / document / specification
[0011]
[Problems to be solved by the invention]
However, in providing such a system, no matter how much the service providing device incorporates an authentication mechanism and rejects a connection request from an unauthorized user, there still remains a problem in security. This is because if a service providing device to be connected distributes its own identifier to all devices, there is a possibility that a DoS (Denial of Service) attack will occur.
[0012]
For example, a malicious person obtains the identifier and illegally issues a connection request to the service providing device. The service providing device may reject an unauthorized connection by authentication, but at least the authentication procedure itself must be performed in such a case. Therefore, if the connection request is continuously repeated many times, regardless of whether or not the connection is rejected, the resources of the service providing device are consumed, and the connection request from the device which should be able to receive the service properly can be obtained. Will not be accepted.
[0013]
Therefore, it is necessary to prevent such a malicious person from making a connection request unfairly, and to enable only a connection request of a person who is really going to receive the service, so that the service can be provided correctly.
[0014]
Conventional DoS attacks are not so common in such short-range wireless communication, and most of them are performed in wired networks typified by the Internet. There are various ways to deal with it, but the most primitive one is to look at the address of the attacking source and receive an unnatural request from the same address, for example, if a certain number of meaningless packets are received more than a certain number of times, And ignore the packet.
[0015]
However, this method cannot cope with the case where the attacker changes the address every time. In the case of this short-range wireless communication, it is in principle not impossible for an attacker to change the address and throw a request every time. Such a DoS attack in which the address of the attack source is different every time is well known in a wired network. In particular, an attack in which an address is not specified by attacking from a plurality of sites is a DDoS (Distributed Denialof Service: distributed service). This is called an attack, and there is no definitive solution at this stage.
[0016]
The present invention has been made in view of the above points, and an object of the present invention is to provide a service providing apparatus, a service transmitting / receiving system, a POS terminal, an automatic ticket gate, and a service providing program which can prevent a connection request from a malicious person. Is to do.
[0017]
[Means for Solving the Problems]
In order to solve the above-described problems, the present invention provides a first communication unit that performs short-range wireless communication with a service receiving device, a first identification information generation unit that generates device identification information, First identification information responding means for responding to the service receiving apparatus via the first communication means when the service receiving apparatus receives a service request via the first communication means; And when the service receiving apparatus receives a connection request specifying the apparatus identification information as a service request destination from the service receiving apparatus via the first communication means, the service receiving apparatus transmits a predetermined request to the service receiving apparatus via the first communication means. Service providing means for providing the first identification information generating means, and disconnection detecting means for detecting whether communication disconnection by the first communication means has occurred one or more predetermined times. Generates new device identification information each time the disconnection detection unit detects the predetermined number of disconnections, and the first identification information response unit responds based on the newly generated device identification information thereafter. I do.
[0018]
BEST MODE FOR CARRYING OUT THE INVENTION
Hereinafter, a service providing apparatus, a service transmitting / receiving system, and a service providing program according to the present invention will be specifically described with reference to the drawings.
[0019]
(1st Embodiment)
FIG. 1 is a block diagram showing the overall configuration of a service transmitting / receiving system according to the present invention. The service transmitting / receiving system of FIG. 1 includes a
[0020]
The
[0021]
The customer can electronically settle the shopping with his mobile phone. Specifically, first, the customer goes to a checkout counter with a POS terminal and presents the product to be purchased to the clerk, and the clerk registers the product in the POS terminal. Thereafter, the customer connects his / her mobile phone to the POS terminal, and then the clerk performs a settlement operation on the POS terminal. As a result, the electronic money stored in the mobile phone (prepaid) is transferred to the POS terminal to perform settlement.
[0022]
The
[0023]
In the following, an example of a processing procedure of the
[0024]
FIG. 2 is a flowchart illustrating an example of a processing procedure of the
[0025]
Thereafter, the
[0026]
Then, the
[0027]
As described above, the
[0028]
The process in step S7 may be performed each time the communication of the
[0029]
It is desirable that the device address generated in step S7 be a value that is difficult to predict. Specifically, a method of using a random number or changing an address value in a sequence unknown to others can be considered.
[0030]
When performing the process of step S2 in FIG. 2, the device address of the
[0031]
Accordingly, the acquisition of the device address requires legitimacy for receiving the service, and the unauthorized acquisition of the device address can be reliably prevented.
[0032]
As a more effective method, for example, when the
[0033]
In other words, the POS terminal reduces the wireless area while waiting for a connection, limits the mobile phones that can be connected to only the mobile phones of the customers who are close to the POS terminals, and can communicate only with the mobile phones of the nearby customers. It can be so. Then, in order to acquire the device address of the POS terminal, it is necessary to go close to the POS terminal and enter the wireless area of the POS terminal, and the number of devices that can enter the narrow area is limited. Therefore, it is possible to physically limit the number of devices attempting an unauthorized connection request.
[0034]
After the POS terminal (service providing device 1) responds to the mobile phone (client device 2) with the device address, the
[0035]
Here, there is no particular limitation on a specific method for limiting the wireless area. For example, the
[0036]
As a technique for illegally acquiring a device address, a brute force attack (brute force attack) in which an address which can be a device address candidate is transmitted by brute force is known. In the brute force attack, there is a possibility that the device address of the
[0037]
Further, even if the device address of the
[0038]
The
[0039]
FIG. 4 is a flowchart showing a processing procedure of the
[0040]
As described above, in the first embodiment, when the service provision to a
[0041]
(Second embodiment)
The second embodiment is directed to a case where a plurality of
[0042]
The
[0043]
It is assumed that the automatic ticket gate is usually provided with a place for holding a mobile phone near a place where a ticket is to be inserted, and a wireless antenna of the
[0044]
FIG. 5 is a block diagram showing the overall configuration of the second embodiment of the service transmitting / receiving system according to the present invention. The service transmitting / receiving system of FIG. 5 includes a
[0045]
FIG. 6 is a flowchart showing a processing procedure of the service transmitting / receiving system of FIG. In the service transmission / reception system of FIG. 5, similarly to FIG. 4, a mobile phone (client device 2) acquires a device address from an automatic ticket gate (service providing device 1) and connects to the
[0046]
The
[0047]
The specific method for the
[0048]
The
[0049]
8 and 9 are flowcharts showing the processing procedure of the
[0050]
In the flowchart of FIG. 8, the processes of steps S37 and S38 are performed instead of the process of step S27 of FIG. First, the
[0051]
On the other hand, when there is an inquiry about the device address from another service providing apparatus via the second communication unit 20 (step S41), the second
[0052]
The method of notifying device addresses to other service providing apparatuses is not limited to those shown in FIGS. 7 to 9. For example, the device addresses of all other
[0053]
The
[0054]
FIGS. 11 and 12 are flowcharts showing the processing procedure of the
[0055]
After the service provision to the mobile phone (client device 2) is completed, the
[0056]
On the other hand, when an advertisement for a device address is received from another service providing apparatus (step S61), the address is received and stored in the address storage unit 23 (step S62).
[0057]
Here, since the address stored in the
[0058]
5 to 12 described above, an example in which the address check is performed inside the
[0059]
The service transmission / reception system of FIG. 13 includes an address
[0060]
The
[0061]
The address
[0062]
FIG. 14 is a block diagram showing an example of the internal configuration of the address
[0063]
FIG. 15 is a flowchart showing a processing procedure of the
[0064]
On the other hand, as shown in FIG. 16, when receiving the address generation request from the service providing apparatus 1 (step S81), the address
[0065]
As described above, in the second embodiment, when a plurality of
[0066]
The service transmission / reception system described in the above-described embodiment may be configured by hardware or software. In the case of using software, a program for realizing at least a part of the function of the service transmitting / receiving system may be stored in a recording medium such as a floppy disk or a CD-ROM, and may be read and executed by a computer. The recording medium is not limited to a portable medium such as a magnetic disk or an optical disk, but may be a fixed recording medium such as a hard disk device or a memory.
[0067]
Further, a program for realizing at least a part of the function of the service transmitting / receiving system may be distributed via a communication line (including wireless communication) such as the Internet. Further, the program may be encrypted, modulated, or compressed, and distributed via a wired or wireless line such as the Internet, or stored in a recording medium.
[0068]
【The invention's effect】
As described above in detail, according to the present invention, each time communication with the service receiving apparatus is disconnected one or more predetermined times, new apparatus identification information is generated. Even if the device identification information of the providing device is obtained, it is not possible to connect to the service providing device many times using the device identification information, thereby preventing unauthorized use of the service, and so-called brute force attack, DoS attack, and DDoS attack. Can be reliably prevented.
[Brief description of the drawings]
FIG. 1 is a block diagram showing the overall configuration of a service transmitting / receiving system according to the present invention.
FIG. 2 is a flowchart illustrating an example of a processing procedure of the
FIG. 3 is a block diagram showing an overall configuration of a service transmission / reception system having a connection interruption detection unit.
FIG. 4 is a flowchart showing a processing procedure of the
FIG. 5 is a block diagram showing the overall configuration of a second embodiment of the service transmitting / receiving system according to the present invention.
FIG. 6 is a flowchart showing a processing procedure of the service transmission / reception system of FIG. 5;
FIG. 7 is a block diagram showing the overall configuration of a service transmitting / receiving system when a plurality of service providing apparatuses are juxtaposed.
FIG. 8 is a flowchart showing a processing procedure of the service providing apparatus of FIG. 7;
FIG. 9 is a flowchart illustrating a processing procedure of the service providing apparatus performed in parallel with FIG. 8;
FIG. 10 is a block diagram showing an overall configuration of a service transmission / reception system having an address storage unit and the like.
FIG. 11 is a flowchart showing a processing procedure of the service providing apparatus of FIG. 10;
FIG. 12 is a flowchart illustrating a processing procedure of the service providing apparatus performed in parallel with FIG. 11;
FIG. 13 is a block diagram showing the overall configuration of a service transmission / reception system including an address conflict prevention device.
FIG. 14 is a block diagram showing an example of the internal configuration of the address conflict prevention device.
FIG. 15 is a flowchart illustrating a processing procedure of the service providing apparatus of FIG. 13;
FIG. 16 is a flowchart showing a processing procedure of the address conflict prevention device of FIG. 14;
[Explanation of symbols]
1 Service providing device
2 Client device
3 Address conflict prevention device
11 Communication unit
12 Address response part
13 Service Provider
14 Disconnection detector
15 Address generator
16 Address change section
17 Connection interruption detector
18 Address Research Department
19 Address inquiry section
20 Second communication unit
21 Second address responder
22 Address receiving unit
23 Address storage unit
24 Address notification section
25 Address request section
26 Third communication unit
31 4th communication part
32 address request receiver
33 Address Research Department
34 Address Generator
35 Address storage unit
36 Address response part
Claims (12)
自身の装置識別情報を生成する第1の識別情報生成手段と、
前記第1の通信手段を介して前記サービス受信装置からサービス要求があった場合に、前記装置識別情報を、前記第1の通信手段を介して前記サービス受信装置に応答する第1の識別情報応答手段と、
前記第1の通信手段を介して前記サービス受信装置から、前記装置識別情報をサービス要求先に指定した接続要求を受けた場合に、前記第1の通信手段を介して前記サービス受信装置に所定のサービスを提供するサービス提供手段と、
前記第1の通信手段による通信の切断が1以上の所定回数だけ生じたか否かを検知する切断検知手段と、を備え、
前記第1の識別情報生成手段は、前記切断検知手段が前記所定回数の切断を検知するたびに、新たな装置識別情報を生成し、
前記第1の識別情報応答手段は、以後新たに生成された装置識別情報に基づいて応答することを特徴とするサービス提供装置。First communication means for performing short-range wireless communication with the service receiving device;
First identification information generation means for generating its own device identification information;
A first identification information response for responding the device identification information to the service reception device via the first communication means when a service request is received from the service reception device via the first communication means; Means,
When receiving a connection request that specifies the device identification information as a service request destination from the service receiving device via the first communication means, the service receiving device transmits a predetermined request to the service receiving device via the first communication means. A service providing means for providing a service,
Disconnection detecting means for detecting whether or not disconnection of communication by the first communication means has occurred a predetermined number of times or more,
The first identification information generation unit generates new device identification information each time the disconnection detection unit detects the predetermined number of disconnections,
The service providing apparatus, wherein the first identification information response unit responds based on the newly generated apparatus identification information thereafter.
前記第1の識別情報生成手段は、前記接続中断検知手段が1以上の所定回数だけ接続処理が完遂しなかったことを検知するたびに、前記新たな装置識別情報を生成することを特徴とする請求項1及至4のいずれかに記載のサービス提供装置。A connection interruption detecting unit that detects that a connection process for the connection request from the service receiving device has not been completed for a predetermined reason;
The first identification information generation unit generates the new device identification information each time the connection interruption detection unit detects that the connection process has not been completed one or more predetermined times. The service providing device according to any one of claims 1 to 4.
前記第1の識別情報生成手段は、前記識別情報調査手段で調査した他のサービス提供装置の装置識別情報とは異なる装置識別情報を生成することを特徴とする請求項1及至5のいずれかに記載のサービス提供装置。An identification information investigating means for investigating device identification information of each of the other service providing devices,
6. The apparatus according to claim 1, wherein the first identification information generation unit generates device identification information different from the device identification information of another service providing device checked by the identification information checking unit. The service providing device according to the above.
前記第2の通信手段を介して、前記他のサービス提供装置それぞれの装置識別情報を問合せる識別情報問合せ手段と、
前記他のサービス提供装置から前記第2の通信手段を介して装置識別情報の問合せを受けると、前記他のサービス提供装置に装置識別情報を応答する第2の識別情報応答手段と、を備え、
前記識別情報調査手段は、前記識別情報問合せ手段の問合せ結果から、前記他のサービス提供装置それぞれの装置識別情報を調査することを特徴とする請求項6に記載のサービス提供装置。A second communication unit that communicates with each of the other service providing devices and that is provided separately from the first communication unit;
Via the second communication means, identification information inquiring means for inquiring device identification information of each of the other service providing devices,
A second identification information responding unit that responds to the other service providing device with the device identification information when receiving an inquiry about the device identification information from the other service providing device via the second communication unit,
7. The service providing apparatus according to claim 6, wherein the identification information checking unit checks the device identification information of each of the other service providing apparatuses based on a query result of the identification information query unit.
前記他のサービス提供装置から通知された、前記他のサービス提供装置の装置識別情報を受信する装置識別情報受信手段と、
前記装置識別情報受信手段で受信された装置識別情報を、対応する前記他のサービス提供装置と関連付けて記憶する装置識別情報記憶手段と、を備え、
前記識別情報調査手段は、前記装置識別情報記憶手段に記憶された内容に従って、前記他のサービス提供装置それぞれの装置識別情報を調査することを特徴とする請求項6に記載のサービス提供装置。When new device identification information is generated by the first identification information generation unit, an identification information notification unit that notifies the device identification information to each of the other service providing devices;
Device identification information receiving means for receiving device identification information of the other service providing device, notified from the other service providing device,
Device identification information storage means for storing the device identification information received by the device identification information receiving means in association with the corresponding other service providing apparatus,
7. The service providing apparatus according to claim 6, wherein the identification information checking unit checks the device identification information of each of the other service providing devices according to the content stored in the device identification information storage unit.
前記サービス提供装置に対して、他のサービス提供装置が使用していない装置識別情報を通知する識別情報競合防止装置と、を備えたサービス送受信システムであって、
前記サービス提供装置は、
前記識別情報競合防止装置と通信を行う第2の通信手段と、
前記第2の通信手段を介して、前記識別情報競合防止装置に装置識別情報の送信要求を行う識別情報要求手段と、を有し、
前記第1の識別情報生成手段は、前記識別情報要求手段の要求に応答して前記識別情報競合防止装置から通知された装置識別情報を設定することを特徴とするサービス送受信システム。A service providing device according to any one of claims 1 to 5,
An identification information conflict prevention device that notifies the service providing device of device identification information not used by another service providing device, and a service transmitting / receiving system,
The service providing device includes:
Second communication means for communicating with the identification information conflict prevention device;
Via the second communication means, identification information request means for making a request for transmission of device identification information to the identification information conflict prevention device,
The service transmission / reception system, wherein the first identification information generation unit sets the device identification information notified from the identification information conflict prevention device in response to a request from the identification information requesting unit.
前記他のサービス提供装置が使用していない、前記サービス提供装置用の装置識別情報を生成する第2の識別情報生成手段と、
前記第2の識別情報生成手段にて生成された装置識別情報を記憶する装置識別情報記憶手段と、
前記サービス提供装置の前記第2の通信手段との間で通信を行う第3の通信手段と、
前記第3の通信手段を介して、前記サービス提供装置からの装置識別情報の送信要求を受信する送信要求受信手段と、
前記送信要求が受信されると、前記装置識別情報記憶手段に記憶されている装置識別情報を前記サービス提供装置に応答する第2の識別情報応答手段と、を備えることを特徴とする請求項9に記載のサービス送受信システム。The identification information conflict prevention device,
A second identification information generating unit that generates device identification information for the service providing device that is not used by the other service providing device;
A device identification information storage unit that stores the device identification information generated by the second identification information generation unit;
Third communication means for communicating with the second communication means of the service providing apparatus;
A transmission request receiving unit that receives a transmission request for device identification information from the service providing device via the third communication unit;
10. The apparatus according to claim 9, further comprising: a second identification information response unit that responds to the service providing device with the device identification information stored in the device identification information storage unit when the transmission request is received. A service transmission / reception system according to 1.
このサービス提供装置からサービスの提供を受けるサービス受信装置と、を備えたサービス送受信システムにおいて、
前記サービス提供装置は、
サービス受信装置との間で近距離無線通信を行う第1の通信手段と、
装置識別情報を生成する第1の識別情報生成手段と、
前記第1の通信手段を介して前記サービス受信装置から情報要求があった場合に、前記装置識別情報を、前記第1の通信手段を介して前記サービス受信装置に応答する第1の識別情報応答手段と、
前記第1の通信手段を介して前記サービス受信装置から、前記装置識別情報を指定した接続要求があった場合に、前記第1の通信手段を介して前記サービス受信装置に所定のサービスを提供するサービス提供手段と、
前記第1の通信手段による通信の切断が1以上の所定回数だけ生じたか否かを検知する切断検知手段と、を有し、
前記第1の識別情報生成手段は、前記切断検知手段が前記所定回数の切断を検知するたびに、新たな装置識別情報を生成し、
前記第1の識別情報応答手段は、以後新たに生成された装置識別情報に基づいて応答することを特徴とするサービス送受信システム。A service providing device,
And a service receiving device that receives a service from the service providing device.
The service providing device includes:
First communication means for performing short-range wireless communication with the service receiving device;
First identification information generation means for generating device identification information;
A first identification information response for responding the device identification information to the service receiving device via the first communication means when an information request is received from the service receiving device via the first communication means; Means,
When a connection request specifying the device identification information is received from the service receiving device via the first communication unit, a predetermined service is provided to the service receiving device via the first communication unit. Service provision means;
Disconnection detecting means for detecting whether or not disconnection of communication by the first communication means has occurred one or more predetermined times,
The first identification information generation unit generates new device identification information each time the disconnection detection unit detects the predetermined number of disconnections,
The service transmitting / receiving system according to claim 1, wherein said first identification information response means responds based on newly generated device identification information thereafter.
自身の装置識別情報を生成するステップと、
前記近距離無線通信により前記携帯端末からサービス要求があった場合に、前記装置識別情報を、前記近距離無線通信により前記携帯端末に応答するステップと、
前記携帯端末から、前記近距離無線通信により前記装置識別情報をサービス要求先に指定した接続要求があった場合に、前記携帯端末に対して前記近距離無線通信により所定のサービスを提供するステップと、
前記近距離無線通信による通信の切断が1以上の所定回数だけ生じたことを検知するたびに、新たな装置識別情報を生成するステップと、
前記携帯端末からの要求に従って、前記新たな装置識別情報を前記携帯端末に応答するステップと、を計算機に実行させるためのサービス提供プログラム。Performing short-range wireless communication with the mobile terminal;
Generating its own device identification information;
When a service request is received from the mobile terminal by the short-range wireless communication, the device identification information, responding to the mobile terminal by the short-range wireless communication,
A step of providing a predetermined service to the mobile terminal by the short-range wireless communication when the mobile terminal receives a connection request specifying the device identification information as a service request destination by the short-range wireless communication; ,
Generating new device identification information each time it is detected that the disconnection of the communication by the short-range wireless communication has occurred one or more predetermined times;
Responding the new device identification information to the mobile terminal in response to a request from the mobile terminal.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2003026361A JP3840186B2 (en) | 2003-02-03 | 2003-02-03 | Service providing apparatus, service transmission / reception system, and service providing program |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2003026361A JP3840186B2 (en) | 2003-02-03 | 2003-02-03 | Service providing apparatus, service transmission / reception system, and service providing program |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2004241842A true JP2004241842A (en) | 2004-08-26 |
JP3840186B2 JP3840186B2 (en) | 2006-11-01 |
Family
ID=32954394
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2003026361A Expired - Fee Related JP3840186B2 (en) | 2003-02-03 | 2003-02-03 | Service providing apparatus, service transmission / reception system, and service providing program |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP3840186B2 (en) |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2010063016A (en) * | 2008-09-05 | 2010-03-18 | Hitachi Constr Mach Co Ltd | Radio communication system and device for construction machinery |
KR101082333B1 (en) | 2009-12-21 | 2011-11-10 | 전자부품연구원 | Apparatus and method for controlling operation state of physical layer |
JP2012134617A (en) * | 2010-12-20 | 2012-07-12 | Kddi Corp | Communication method in bluetooth network and its radio information distribution device |
WO2013145662A1 (en) * | 2012-03-26 | 2013-10-03 | Nec Corporation | Radio access network apparatus, controlling method, mobile communication system, and non-transitory computer readable medium embodying instructions for controlling a device |
WO2017064824A1 (en) * | 2015-10-15 | 2017-04-20 | 日本電気株式会社 | Monitoring device, base station, monitoring method, control method, and nontemporary computer-readable medium |
WO2022172803A1 (en) * | 2021-02-12 | 2022-08-18 | オムロンヘルスケア株式会社 | Wireless communication apparatus, wireless communication method, and program |
-
2003
- 2003-02-03 JP JP2003026361A patent/JP3840186B2/en not_active Expired - Fee Related
Cited By (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2010063016A (en) * | 2008-09-05 | 2010-03-18 | Hitachi Constr Mach Co Ltd | Radio communication system and device for construction machinery |
KR101082333B1 (en) | 2009-12-21 | 2011-11-10 | 전자부품연구원 | Apparatus and method for controlling operation state of physical layer |
JP2012134617A (en) * | 2010-12-20 | 2012-07-12 | Kddi Corp | Communication method in bluetooth network and its radio information distribution device |
WO2013145662A1 (en) * | 2012-03-26 | 2013-10-03 | Nec Corporation | Radio access network apparatus, controlling method, mobile communication system, and non-transitory computer readable medium embodying instructions for controlling a device |
JP2015517227A (en) * | 2012-03-26 | 2015-06-18 | 日本電気株式会社 | Radio access network device, control method, mobile communication system, and program |
WO2017064824A1 (en) * | 2015-10-15 | 2017-04-20 | 日本電気株式会社 | Monitoring device, base station, monitoring method, control method, and nontemporary computer-readable medium |
US11190541B2 (en) | 2015-10-15 | 2021-11-30 | Nec Corporation | Monitor device, base station, monitoring method, control method, and non-transitory computer readable medium |
WO2022172803A1 (en) * | 2021-02-12 | 2022-08-18 | オムロンヘルスケア株式会社 | Wireless communication apparatus, wireless communication method, and program |
Also Published As
Publication number | Publication date |
---|---|
JP3840186B2 (en) | 2006-11-01 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Buttyan et al. | Security and cooperation in wireless networks: thwarting malicious and selfish behavior in the age of ubiquitous computing | |
CN101617346B (en) | Method and apparatus to deploy dynamic credential infrastructure based on proximity | |
EP2245790B1 (en) | Authentication mechanisms for wireless networks | |
KR100628490B1 (en) | Wireless communication apparatus, wireless communication method, and computer-readable medium recording a wireless communication program | |
US7076209B2 (en) | Short range radio communication system with using improved authentication scheme | |
KR102646565B1 (en) | Processing electronic tokens | |
US8151336B2 (en) | Devices and methods for secure internet transactions | |
US20030174838A1 (en) | Method and apparatus for user-friendly peer-to-peer distribution of digital rights management protected content and mechanism for detecting illegal content distributors | |
EP1249141A1 (en) | Authentication method using cellular phone in internet | |
JP2004534306A (en) | Payment authorization via beacon | |
WO2004025921A2 (en) | Secure access to a subscription module | |
WO2013053788A1 (en) | Near field communication security | |
JP2010501147A (en) | System and method for wireless transactions | |
JP3840186B2 (en) | Service providing apparatus, service transmission / reception system, and service providing program | |
Alrawais | Security Issues in Near Field Communications (NFC) | |
EP1398934B1 (en) | Secure access to a subscription module | |
KR101964983B1 (en) | Method and system for connecting to access point based on short range wireless | |
KR20180041029A (en) | Access Point for Location based Service, and System and Method for Location based Marketing Information Service Using the AP | |
CN114710760A (en) | Mid-range reader interaction | |
US20220104102A1 (en) | Proximity device network | |
Maia et al. | CROSS: loCation pROof techniqueS for consumer mobile applicationS | |
KR101487349B1 (en) | Terminal Authentication Method in Wireless Access Point and Wireless LAN System using the same | |
WO2014180423A1 (en) | Spam processing method, device and storage medium | |
US20040152448A1 (en) | Method and arrangement for authenticating terminal equipment | |
Sharma | M-Commerce Location-Based Services: Security and Adoptability Issues in M-Commerce |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20040604 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20060425 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20060509 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20060710 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20060725 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20060804 |
|
LAPS | Cancellation because of no payment of annual fees |