JP2013250947A - 無線装置、データ提供装置および無線通信方法 - Google Patents

無線装置、データ提供装置および無線通信方法 Download PDF

Info

Publication number
JP2013250947A
JP2013250947A JP2012127393A JP2012127393A JP2013250947A JP 2013250947 A JP2013250947 A JP 2013250947A JP 2012127393 A JP2012127393 A JP 2012127393A JP 2012127393 A JP2012127393 A JP 2012127393A JP 2013250947 A JP2013250947 A JP 2013250947A
Authority
JP
Japan
Prior art keywords
information
data
wireless device
gate
unit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2012127393A
Other languages
English (en)
Inventor
Koji Akita
田 耕 司 秋
Takanobu Ishibashi
橋 孝 信 石
Takayoshi Ito
藤 敬 義 伊
Seiichiro Horikawa
川 征一郎 堀
Ayako Matsuo
尾 綾 子 松
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Original Assignee
Toshiba Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Corp filed Critical Toshiba Corp
Priority to JP2012127393A priority Critical patent/JP2013250947A/ja
Priority to US13/908,458 priority patent/US20130326593A1/en
Publication of JP2013250947A publication Critical patent/JP2013250947A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/22Processing or transfer of terminal data, e.g. status or physical capabilities
    • H04W8/24Transfer of terminal data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Databases & Information Systems (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephone Function (AREA)
  • Telephonic Communication Services (AREA)

Abstract

【課題】無線通信によるデータの送受に制限をかけることができる。
【解決手段】無線装置1は、第1ゲートを通過する際に第1情報を取得する第1情報取得部2と、第1情報を用いて、データの取得に必要な第2情報を生成する第2情報生成部3と、第2情報を用いて、データ提供装置から送信されたデータを無線通信にて取得するデータ取得部4と、を備える。
【選択図】図1

Description

本発明の実施形態は、無線装置、データ提供装置および無線通信方法に関する。
無線LANのアクセスポイントにアクセスするためのパスワードを、特定区域内に設置された装置から提供する手法が知られている。この手法では、特定区域内に設置された装置からパスワードをもらわないとアクセスポイントにアクセスできないため、アクセスポイントにアクセス可能な範囲を限定することができる。
しかしながら、上述した手法では、単にアクセスポイントにアクセスする範囲を限定するだけで、個々のユーザや無線装置を区別して、必要に応じてアクセス制限をかけることは想定していない。
このため、アクセスポイントにアクセス可能な範囲内に位置するユーザ端末は、制限なく無線通信ができてしまう。
特開2005−117488号公報
本発明は、個々のユーザや無線装置を区別することで、無線通信によるデータの送受に制限をかけることができる無線装置、データ提供装置および無線通信方法を提供するものである。
本実施形態では、第1ゲートを通過する際に第1情報を取得する第1情報取得部と、前記第1情報を用いて、データの取得に必要な第2情報を生成する第2情報生成部と、前記第2情報を用いて、データ提供装置から送信された前記データを無線通信にて取得するデータ取得部と、を備えることを特徴とする無線装置が提供される。
第1の実施形態に係る無線装置1の概略構成を示すブロック図。 ユーザが第1ゲート21を通過する様子を示す図。 無線装置が情報提供装置から第3情報を取得する様子を示す図。 第1ゲート21の位置とデータの取得範囲を示す図。 ユーザが第2ゲート24を通過する様子を示す図。 第1および第2ゲート21,24の位置と第3情報の取得範囲を示す図。 第4の実施形態に係る情報提供装置10の概略構成を示すブロック図。 第2情報を用いて認証を行う場合の処理手順の一例を示すシーケンス図。 無線装置1から第2情報生成部12に第1情報を送信する場合のシーケンス図。 第2情報が暗号(復号)鍵の場合のシーケンス図。 第5の実施形態に係る無線装置1の概略構成を示すブロック図。 第5の実施形態に係る情報提供装置10の概略構成を示すブロック図。
以下、図面を参照しながら、本発明の一実施形態について説明する。
(第1の実施形態)
図1は第1の実施形態に係る無線装置1の概略構成を示すブロック図である。図1の無線装置1は、例えば、携帯電話やスマートフォン、パーソナルコンピュータ等の携帯可能な無線装置1である。
図1の無線装置1は、第1情報取得部2と、第2情報生成部3と、データ取得部4とを備えている。第1情報取得部2は、無線装置1が第1ゲートを通過する際に第1情報を取得する。第2情報生成部3は、取得した第1情報を用いて、データの取得に必要な第2情報を生成する。データ取得部4は、生成した第2情報を用いて、データ提供装置10から送信されたデータを無線通信にて取得する。
図2および図3は、図1の無線装置1、第1ゲート21およびデータ提供装置10の配置場所の一例を示す図である。図2は図1の無線装置1を所持するユーザが第1ゲート21を通過する様子を示している。図3は、第1ゲート21を通過して無線装置1自身で第2情報を生成した後に、データ提供装置10からデータを無線通信にて取得する様子を示している。
図2に示すように、無線装置1を所持するユーザが第1ゲート21を通過する際に、第1情報取得部2は第1情報を取得する。第1情報は、例えば第1ゲート21から送信される。ユーザが第1ゲート21を通過して、内部の領域に入った場合は、図3に示すように、データ取得部4は、第1情報から生成された第2情報を用いて、データ提供装置10から無線通信にてデータを取得する。
このように、データは、第1ゲート21を通過した場合のみ取得でき、また、データの取得には第1情報から生成された第2情報が必要となる。
図4は第1ゲート21の位置とデータの取得範囲を示す図である。図4に示すように、第1ゲート21は、所定の範囲からなる領域22の入口に設けられている。図4では領域22の範囲が矩形形状の例を示しているが、領域22の範囲の形状や面積は特に問わない。
無線装置1は、第1ゲート21にて第1情報を取得し、これを用いて第2情報を生成する。生成した第2情報は、データを取得する際に用いられる。すなわち、第2情報は、データを取得するのに必要な情報である。このようにすることで、第1情報を用いて生成した第2情報にて、データの取得に制限をかけることができる。これは、第1情報によってデータの取得に制限をかけることを意味する。
また、第2情報によっても、データの取得を制限することができる。第2情報は、第1ゲート21を通過した後に所持できるため、第2情報を所持しているということは、無線装置1が領域22内に位置することを示している。
一方、データ提供装置10が無線通信により提供するデータの信号強度は、送信位置からの距離に応じて減衰するため、無線装置1がデータを取得可能な範囲は、図4の円範囲23となる。よって、無線装置1がデータを取得可能な範囲は、領域22と円範囲23の重複範囲となり、データを取得できる範囲を第1情報と第2情報を用いて制限できることになる。
第1情報取得部2は、例えば近接無線通信を用いて第1情報を取得してもよい。より具体的には、NFC(Near Field Communication)やFelicaのような電磁誘導を用いる通信方式を採用してもよいし、ミリ波信号による無線通信方式を採用してもよい。
第1情報取得部2は、例えばデジタルカメラを用いて第1情報を取得してもよい。より具体的には、QRコード(登録商標)のように画像信号をコード化したデータに変換する手段を設けて第1情報を取得してもよい。
第1情報の一部は、第1ゲート21以外の場所で取得してもよい。例えば、第1ゲート21を通過するのにチケットが必要な場合に、そのチケットを購入する際に第1情報の一部を取得してもよい。
第1情報とは、例えば第1ゲート21を通過した時刻や日付に関する情報でもよい。無線装置1は、第1情報を用いて第2情報を生成することから、第1情報が時刻や日付に関する情報であれば、時刻や日付に関連する第2情報を生成できる。データ取得部4は、第2情報を用いてデータを取得することから、第2情報が時刻や日付に関連する情報であれば、データ取得部4で取得するデータの種類を時刻や日付に応じて変更できる。例えば、ある日付に関連付けて生成した第2情報を用いた場合は、その日付だけデータの取得ができるようにしてもよい。
あるいは、第1情報とは、例えば第1ゲート21の設置場所に関する情報でもよい。例えば、第1ゲート21が、電車、バス、飛行機、船などの乗り物の入場口の場合、第1情報はその入場口を特定する情報、例えば入場口の名称でもよい。この場合、第2情報は入場口に関連する情報になり、データ取得部4で取得するデータの種類を入場口に応じて変更できる。例えば、入場口Aから入場したユーザと入場口Bから入場したユーザとがともに、乗り物による移動で入場口Cに到着した場合、乗り物に乗る前に入場口AとBのどちらから入場したかによって、入場口Cから入場した後に取得するデータの種類を切り替えてもよい。
あるいは、第1情報とは、例えば第1ゲート21を通過する目的に関する情報でもよい。例えば、第1ゲート21が、電車、バス、飛行機、船などの乗り物の入場口の場合、第1情報は乗り物に乗って移動する目的地でもよい。また、例えば、第1ゲート21が映画館の入場ゲートの場合、第1情報は視聴する予定の映画タイトルでもよい。あるいは、第1ゲート21がテーマパークの入場ゲートの場合、第1情報はテーマパークのチケットの種別でもよい。この場合、無線装置1は、入場した目的に関連づけて第2情報を生成でき、データ取得部4は取得するデータの種類を入場した目的に応じて変更できる。例えば、映画館でユーザが視聴する予定のタイトルごとに、取得できるデータを切り替えることが可能となる。
第2情報生成部3は、例えばセキュアエレメントでもよい。例えば、セキュアエレメント内部のアプリケーションにて第2情報を生成し、セキュアエレメント内部のメモリに格納してもよい。セキュアエレメントは、例えばICカードやSIMカード内に内蔵され、外部からの悪意を持ったアクセスを受けても、第2情報が勝手に読み出されないように安全に第2情報を保護する。このようなセキュアエレメントを設けることで、高いセキュリティを実現できる。
第2情報生成部3による第2情報の生成は、例えば第1情報を取得した後すぐに行わなくてもよい。例えば、第2情報を用いてデータを取得する手続を開始するタイミングで生成してもよい。これは例えば、無線装置1を所持するユーザによりデータの取得を要求する入力があった場合に、これに応じてデータを取得する手続を開始し、これに合わせて第2情報を生成してもよい。
第2情報を生成するアプリケーション(プログラム)は、第1情報取得部2にて第1情報と合わせて取得してもよい。
データ取得部4が第2情報を取得する無線通信範囲は、第1情報取得部2が第1情報を取得する範囲よりも広くしてもよい。これにより、第1情報は第1ゲート21に近接または接触している場合のみ取得できるようにし、かつ第2情報は図4の領域22と円範囲23の重複範囲内のどこでも取得できるようにすることができ、ユーザの利便性が向上する。
データ取得部4は、例えば無線LAN、Bluetooth(登録商標)、セルラー通信、WiMAXなどでもよい。また、第1情報取得部2が無線通信の場合は、データ取得部4の無線通信方法とは一部またはすべてを共用してもよい。
このように、第1の実施形態では、無線装置1を所持するユーザが第1ゲート21を通過する際に第1情報を取得し、ユーザが第1ゲート21から内部の領域22に入ると、第1情報を用いて無線装置1で生成した第2情報を用いて、データ提供装置10からデータを取得できるようにしたため、データの取得に制限をかけることができ、データを勝手に取得されることを防止できる。すなわち、第1ゲート21を通過しない限り第1情報を取得できないようにし、かつ第1情報を取得しない限り、第2情報を生成できないようにし、かつ第2情報がないとデータの取得ができないようにしたため、正常な手順を踏まない限り第2情報を生成できないことから、データの取得に制限をかけてデータを保護できる。
(第2の実施形態)
以下に説明する第2の実施形態は、第1ゲート21を通過して内部の領域22に入った後に、第2ゲートから退場したか否かによって、データの取得に制限をかけるものである。
本実施形態は、入場用の第1ゲート21の他に、退場用の第2ゲートを有し、無線装置1を所持するユーザは第1ゲート21を通過して内部の領域22に入った後に、図5に示すように第2ゲート24を通過して退場するようにしている。
図6は第1および第2ゲート24の位置とデータの取得範囲を示す図である。図6では、第1ゲート21と第2ゲート24を異なる場所に設けているが、第1ゲート21と第2ゲート24は近接配置されていてもよいし、一つのゲートが第1ゲート21と第2ゲート24を兼用してもよい。
本実施形態の第2情報生成部3は、第1ゲート21の通過後に生成した第2情報を、ユーザが第2ゲート24を通過する際に無効にする。
このように、ユーザが第2ゲート24を通過すると、第2情報を無効化することにより、無線装置1が図6の領域22から外れた時点でデータの取得を禁止することができ、領域22から外れても、データ提供装置10との無線通信範囲(図6の円範囲23)内でデータを取得することを防止できる。
第2情報を無効にするとは、例えば、第2情報を削除する処理でもよい。この場合、第2情報が消えてしまうため、第2情報を再度有効にするには、第1情報を用いて再度第2情報を生成し直さなければならない。第2情報だけでなく、第1情報も削除するようにすれば、再度第1ゲート21を通過しない限り第1情報を取得できなくなり、第1ゲート21を通過して第2ゲート24から退場するまでの間だけデータ取得が行えるようになる。
あるいは、第2情報を無効にするとは、例えば、第2情報を保持したまま、その情報へのアクセスを不可にする処理でもよい。この場合、第2情報は無線装置1内に保持されるため、再度有効にする場合の処理が簡易化され、第2情報の有効と無効の切替を簡易かつ迅速に行うことができる。
第2情報を無効にする際に、例えば、第1情報に基づいて無効にするか否かを判断してもよい。例えば、第1情報が有効期間に関する情報を含む場合は、無線装置1が第2ゲート24を通過した時点で有効期間内であれば、第2ゲート24を通過して退場後も、第1情報の有効期間が切れるまでは第2情報を有効なままにしてもよい。
あるいは、第2情報を無効にする際に、例えば、第2ゲート24で取得できる情報に基づいて無効にするか否かを判断してもよい。より具体的には、第2ゲート24を通過して領域22外に出る行為が一時的であり、再度領域22内に入ることが第2ゲート24で取得した情報からわかる場合は、無効にしなくてもよい。
このように、第2の実施形態では、ユーザが第2ゲート24を通過して退場した場合には、第2情報を無効にするため、退場後にはデータを取得できなくなり、退場後でもデータ取得し続けることを防止でき、データの保護が図れる。
(第3の実施形態)
以下に説明する第3の実施形態は、第1情報を取得してから所定時間経過後に第2情報を無効にするものである。
第3の実施形態に係る無線装置1内の第2情報生成部3は、第1情報を用いて第2情報を生成した後、第1情報取得部2が第1情報を取得してから所定時間が経過すると第2情報を無効にする。
これにより、無線装置1が図4や図5の領域22内に居続けたとしても、第1情報を取得してから所定時間が経過すると第2情報を無効にするため、無線装置1がデータを取得できる期間を制限することができる。したがって、同じ無線装置1に対して長期間にわたってデータを取得できるような状況を防止でき、データの保護とセキュリティの向上が図れる。
所定時間が経過したか否かを判断するための具体的な手法としては、例えば、第1情報取得部2が第1情報を取得した時点で、不図示のタイマ計測を開始し、タイマの計測時間が所定時間に達した時点で、第2情報生成部3に信号を送って、第2情報を無効にすることが考えられる。
このように、第1情報取得部2と第2情報生成部3の動作に連動させてタイマ計測を行うことで、正確な時間間隔だけ第2情報を有効にすることができる。
あるいは、第1情報取得部2が第1情報を取得した時点で、その時点に所定時間を足し合わせた時刻を計算して管理し、データ取得部4が第2情報を用いてデータを取得しようとした時刻が管理している時刻よりも後であれば、第2情報を無効にしてもよい。この場合、タイマ計測が不要となるため、処理を簡素化できる。
このように、第3の実施形態では、第1情報を取得してから所定時間経過後に第2情報を無効にするため、第1ゲート21を通過して内部の領域22に無線装置1が長期間居続けたとしても、この無線装置1が長期間にわたってデータを取得することを防止できる。
(第4の実施形態)
以下に説明する第4の実施形態では、上述した第1〜第3の実施形態に係る無線装置1にデータを提供するデータ提供装置10側について説明する。
図7は第4の実施形態に係るデータ提供装置10の概略構成を示すブロック図である。このデータ提供装置10は、第1〜第3の実施形態に係る無線装置1のいずれに対しても、データを提供することができる。より具体的には、データ提供装置10は、例えば、駅や空港、港などの乗り物の入場口に設置される入場ゲート(第1ゲート21)と、この入場ゲートに内蔵される無線通信部とで構成してもよい。入場ゲートは、例えば、映画館やアミューズメントパーク、美術館、科学館などの施設に設置される。
図7のデータ提供装置10は、第1情報提供部11と、第2情報生成部12と、データ提供部13とを有する。第1情報提供部11は、第1ゲート21を通過した無線装置1に対して第1情報を提供する。第2情報生成部12は、第1情報提供部11が無線装置1に提供した第1情報を用いて、データを提供するのに必要な第2情報を生成する。データ提供部13は、第2情報を用いて、無線通信にてデータを提供する。
データ提供装置10内の第2情報生成部12が生成する第2情報は、無線装置1内の第2情報生成部3が生成する第2情報と同じである。
データ提供部13は、特定の無線装置1に対してのみデータを提供するのではなく、図4と図6に示した円範囲23内に無線通信にてデータを提供する。ただし、提供するデータは第2情報を用いて提供されるため、同じ第2情報を所持している無線装置1しか、このデータを取得できない。よって、結果的に、データ提供装置10は、データを提供する範囲を制限することができる。
データ提供部13が第2情報を用いてデータを提供する際には、第2情報を用いて無線装置1との間で無線通信の認証を行い、認証に成功した場合のみデータを提供してもよい。この場合、第2情報は認証鍵として機能する。
図8は第2情報を用いて認証を行う場合の処理手順の一例を示すシーケンス図である。無線装置1を所持するユーザが第1ゲート21を通過すると、第1情報提供部11は第1情報を生成して(ステップS1)、生成した第1情報を無線装置1に提供し、この第1情報を第1情報取得部2が取得する(ステップS2)。無線装置1内の第1情報取得部2は、取得した第1情報を第2情報生成部3に送信する(ステップS3)。このステップS3に前後して、データ提供装置10内の第1情報提供部11は、無線装置1に提供した第1情報を第2情報生成部12に送信する(ステップS4)。
無線装置1内の第2情報生成部3とデータ提供装置10内の第2情報生成部12は、それぞれの第1情報を用いて、同一の第2情報を生成する(ステップS5,S6)。
無線装置1内の第2情報生成部3は、生成した第2情報をデータ取得部4に送信し(ステップS7)、このステップS7に前後して、データ提供装置10内の第2情報生成部12は、生成した第2情報をデータ提供部13に送信する(ステップS8)。
次に、無線装置1内のデータ取得部4とデータ提供装置10内のデータ提供部13は、それぞれの第2情報を交換して認証を行う(ステップS9)。より具体的には、それぞれの第2情報が一致するか否かを確認し(ステップS10)、一致することが確認されると、認証に成功したとみなして、データ提供装置10は、所定の無線通信範囲内にデータを提供する(ステップS11)。第2情報を所持していて、かつデータ提供装置10からの無線通信範囲内に位置する無線装置1は、データを取得する。
図8では、データ提供装置10内の第2情報生成部12は、第1情報提供部11から送信された第1情報を用いて第2情報を生成しているが、第1情報提供部11からではなく、無線装置1から第2情報生成部12に第1情報を送信してもよい。この場合の処理手順は図9のようなシーケンス図になる。図9では、図8と共通する処理には同じステップ番号を付しており、以下では相違点を中心に説明する。
図9には、図8のステップS4は存在しない。その代わり、無線装置1内で第2情報を生成した(ステップS8)後、データ取得部4からデータ提供装置10内の第2情報生成部12に第1情報を送信してもらい(ステップS12)、その第1情報を利用して、第2情報生成部12が第2情報を生成する(ステップS6)。その後の処理(ステップS8〜S11)は図8と同様である。
一方、図10は、第2情報が認証鍵ではなく、暗号(復号)鍵の場合のシーケンス図である。図10では、図8と共通する処理には同じステップ番号を付しており、以下では相違点を中心に説明する。ステップS1〜S8の処理は図8と同様である。図10における第2情報は暗号(復号)鍵であるため、データ提供装置10内の第2情報生成部12が生成した第2情報を用いて、データ提供部13はデータを暗号化し(ステップS13)、暗号化されたデータを無線送信する(ステップS14)。
一方、無線装置1は、暗号化されたデータを受信して、第2情報生成部3で生成した第2情報を用いて、復号化する(ステップS15)。
図8および図9のように第2情報を認証処理に用いる場合も、図10のように第2情報をデータの暗号(復号)処理に用いる場合も、無線装置1とデータ提供装置10内の各第2情報生成部3、12が第2情報を生成する処理手順は同じであり、同一の第1情報を用いて生成した第2情報は同じものになる。
データ提供装置10内の第1情報取得部2は第1ゲート21に内蔵してもよい。また、第1ゲート21とは別個に無線通信部を設けて、この無線通信部の内部にデータ提供部13を設けてもよい。第2情報生成部12は第1ゲート21と無線通信部のどちらかに内蔵してもよいし、第1ゲート21と無線通信部とは別の筐体に内蔵してもよい。
図7のデータ提供装置10内の第2情報生成部12は、第1情報提供部11が無線装置1に第1情報を提供してから所定時間経過後に、第2情報を無効にしてもよい。この場合、図8のようにデータ提供装置10内の第2情報生成部12が第1情報提供部11から第1情報を取得する場合と、図9のように無線装置1から第1情報を取得する場合とのいずれにおいても、第1情報提供部11が無線装置1に第1情報を提供してから所定時間経過後に、第2情報を無効にしてもよい。
このように、第4の実施形態では、データ提供装置10内の第2情報生成部12は、無線装置1に提供した第1情報を用いて第2情報を生成するため、無線装置1内の第2情報生成部3が生成する第2情報と同じ内容の第2情報を生成できる。したがって、無線装置1とデータ提供装置10のそれぞれが生成した第2情報を認証鍵として用いて認証処理を行ったり、あるいは、第2情報を暗号(復号)鍵として用いてデータの暗号(復号)処理を行うことができ、データの提供および取得時のセキュリティを向上できる。
(第5の実施形態)
上述した第1〜第4の実施形態では、データ提供装置10は、特定の無線装置1に対してデータを提供することは行っておらず、図4や図6の円形範囲で示す所定の無線通信範囲にデータを無線送信し、そのデータを取得できるか否かは無線装置1に委ねていた。したがって、第1情報を用いて第2情報を生成できた無線装置1が複数台存在した場合には、複数台の無線装置1が同じデータを取得することができた。これに対して、以下に説明する第5の実施形態は、データ提供装置10が特定の無線装置1のみが取得可能なデータを送信するものである。
図11は第5の実施形態に係る無線装置1の概略構成を示すブロック図である。図11の無線装置1は、図1の無線装置1に固有情報保持部7を追加したものである。この固有情報保持部7は、無線装置1に固有のID(以下、固有情報)を保持する。図11の無線装置1内の第2情報生成部3は、第1情報に加えて、無線装置1の固有情報を用いて第2情報を生成する。したがって、第2情報には、無線装置1の固有情報が含まれることになり、第2情報により無線装置1を特定可能となる。
図12は第5の実施形態に係るデータ提供装置10の概略構成を示すブロック図である。図12のデータ提供装置10は、図7のデータ提供装置10に固有情報取得部14を追加したものである。この固有情報取得部14は、予め登録された1以上の無線装置1の固有情報の中から、一つの固有情報を取得するか、あるいは無線装置1から送信された固有情報を受信して取得する。
図12のデータ提供装置10内の第2情報生成部12は、第1情報に加えて、固有情報取得部14で取得した固有情報を用いて第2情報を生成する。
データ提供装置10内のデータ提供部13は、無線装置1から送信された第2情報が、データ提供装置10内の第2情報生成部12で生成された第2情報と一致する場合のみ、この第2情報を用いてデータを送信する。このデータは、無線装置1の固有情報を含む第2情報を用いて送信されるため、このデータを取得できるのは、同じ固有情報を持つ無線装置1だけである。これにより、データを取得可能な無線装置1を1台のみに限定でき、データの不正取得をより強固に防止できて、セキュリティの向上が図れる。
データ提供装置10内の固有情報取得部14が無線装置1の固有情報を取得する手法として、以下の2つの手法が考えられる。第1の手法は、予め1台以上の無線装置1の固有情報を登録したデータベースを利用するものである。例えば、新幹線での映画視聴を行う場合、事前にユーザに無線装置1の固有情報を登録させる。この場合、固有情報取得部14がデータベースにアクセスして、任意の固有情報を選択する。第2情報生成部12は、選択した固有情報と第1情報を用いて第2情報を生成する。データ提供部13は、生成した第2情報が無線装置1から送信されてきた第2情報と一致するか否かを判定する。これらの一連の処理を、データベースに登録されている固有情報を変えながら繰り返して、無線装置1から送信されてきた第2情報と一致した場合には、そのときの第2情報を用いてデータを送信する。データベースに登録されているすべての固有情報について、第2情報同士が一致しなかった場合は、データの送信は行わない。
第2の手法では、無線装置1が第1ゲート21を通過する際に、無線装置1の固有情報をデータ提供装置10に送信し、データ提供装置10内の固有情報取得部14は、無線装置1から送信された固有情報を受信して取得する。そして、データ提供装置10内の第2情報生成部12は、取得した固有情報と第1情報を用いて第2情報を生成する。
第2の手法によれば、データ提供装置10内の固有情報取得部14で、複数の固有情報の中から特定の固有情報を検索する処理が不要となるため、データ提供装置10側の処理負担は軽減するが、無線装置1内に、第1ゲート21通過時に固有情報をデータ提供装置10に送信する送信部を新たに設ける必要がある。
このように、第5の実施形態では、第1情報に加えて、無線装置1の固有情報を用いて第2情報を生成するため、データ提供装置10が送信するデータは、固有情報が一致する特定の無線装置1のみが取得できることになり、近接した場所に複数の無線装置1が存在したとしても、固有情報が一致しない限りデータは取得できないことから、データを取得できる無線装置1をより限定することができ、セキュリティがより向上する。
上述した実施形態で説明した無線装置1およびデータ提供装置10の少なくとも一部は、ハードウェアで構成してもよいし、ソフトウェアで構成してもよい。ソフトウェアで構成する場合には、無線装置1およびデータ提供装置10の少なくとも一部の機能を実現するプログラムをフレキシブルディスクやCD−ROM等の記録媒体に収納し、コンピュータに読み込ませて実行させてもよい。記録媒体は、磁気ディスクや光ディスク等の着脱可能なものに限定されず、ハードディスク装置やメモリなどの固定型の記録媒体でもよい。
また、無線装置1およびデータ提供装置10の少なくとも一部の機能を実現するプログラムを、インターネット等の通信回線(無線通信も含む)を介して頒布してもよい。さらに、同プログラムを暗号化したり、変調をかけたり、圧縮した状態で、インターネット等の有線回線や無線回線を介して、あるいは記録媒体に収納して頒布してもよい。
本発明の態様は、上述した個々の実施形態に限定されるものではなく、当業者が想到しうる種々の変形も含むものであり、本発明の効果も上述した内容に限定されない。すなわち、特許請求の範囲に規定された内容およびその均等物から導き出される本発明の概念的な思想と趣旨を逸脱しない範囲で種々の追加、変更および部分的削除が可能である。
1 無線装置、2 第1情報取得部、3 第2情報生成部、4 データ取得部、7 固有情報保持部、10 情報提供装置、11 第1情報提供部、12 第2情報生成部、13 データ提供部、14 固有情報取得部、21 第1ゲート、24 第2ゲート

Claims (17)

  1. 第1ゲートを通過する際に第1情報を取得する第1情報取得部と、
    前記第1情報を用いて、データの取得に必要な第2情報を生成する第2情報生成部と、
    前記第2情報を用いて、データ提供装置から送信された前記データを無線通信にて取得するデータ取得部と、を備える無線装置。
  2. 前記第2情報生成部は、前記第1ゲートの通過後に生成した前記第2情報を、第2ゲートを通過する際に無効にする請求項1に記載の無線装置。
  3. 前記第2情報生成部は、前記第1情報を取得してから所定時間経過後に前記第2情報を無効にする請求項1または2に記載の無線装置。
  4. 前記第1情報は、前記第1ゲートを通過したことを示す入場情報であり、
    前記第2情報は、前記データを取得するための鍵情報である請求項1乃至3のいずれかに記載の無線装置。
  5. 前記第2情報は、認証鍵であり、
    前記データ取得部は、前記認証鍵を用いて、前記データ提供装置との間で認証を行って、認証に成功した場合に前記データ提供装置から無線通信にて前記データを取得する請求項4に記載の無線装置。
  6. 前記第2情報は、暗号化された前記データを復号するための復号鍵であり、
    前記データ取得部は、暗号化された前記データを前記復号鍵にて復号する請求項4に記載の無線装置。
  7. 自身の固有情報を保持する固有情報保持部を備え、
    前記第2情報生成部は、前記第1情報および前記固有情報を用いて前記第2情報を生成する請求項1乃至6のいずれかに記載の無線装置。
  8. 前記第1ゲートを通過したときに、前記固有情報保持部に保持されている前記固有情報を前記データ提供装置に送信する固有情報送信部を備える請求項7に記載の無線装置。
  9. 前記データ取得部が前記データを取得可能な範囲は、前記第1情報取得部が前記第1情報を取得可能な範囲より広い請求項1乃至8のいずれかに記載の無線装置。
  10. 第1ゲートを通過する無線装置に対して第1情報を提供する第1情報提供部と、
    前記第1情報を用いて、データを提供するのに必要な第2情報を生成する第2情報生成部と、
    前記第2情報を用いて、無線通信にて前記データを提供するデータ提供部と、を備えるデータ提供装置。
  11. 前記第2情報生成部は、前記無線装置が前記第1ゲートを通過後に生成した前記第2情報を、前記無線装置が第2ゲートを通過した後に無効にする請求項10に記載のデータ提供装置。
  12. 前記第2情報生成部は、前記第1ゲートを通過した前記無線装置に前記第1情報を提供してから所定時間経過後に前記第2情報を無効にする請求項10または11に記載のデータ提供装置。
  13. 前記第1情報は、前記無線装置が前記第1ゲートを通過したことを示す入場情報であり、
    前記第2情報は、前記データを提供するための鍵情報である請求項10乃至12のいずれかに記載のデータ提供装置。
  14. 前記第2情報は、認証鍵であり、
    前記データ提供部は、前記認証鍵を用いて、前記無線装置との間で認証を行って、認証に成功した場合に無線通信にて前記データを提供する請求項13に記載のデータ提供装置。
  15. 前記第2情報は、前記データを暗号化するための暗号鍵であり、
    前記データ提供部は、前記データを前記暗号鍵にて暗号化する請求項13に記載のデータ提供装置。
  16. 前記無線装置の固有情報を取得する固有情報取得部を備え、
    前記第2情報生成部は、前記第1情報および前記固有情報を用いて前記第2情報を生成する請求項10乃至15のいずれかに記載のデータ提供装置。
  17. 無線装置が第1ゲートを通過する際に、前記無線装置にて第1情報を取得するステップと、
    前記第1情報を用いて、前記無線装置およびデータ提供装置のそれぞれにて第2情報を生成するステップと、
    前記無線装置は、前記第2情報を用いて無線通信にて前記データ提供装置からデータを取得するステップと、を備える無線通信方法。
JP2012127393A 2012-06-04 2012-06-04 無線装置、データ提供装置および無線通信方法 Pending JP2013250947A (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2012127393A JP2013250947A (ja) 2012-06-04 2012-06-04 無線装置、データ提供装置および無線通信方法
US13/908,458 US20130326593A1 (en) 2012-06-04 2013-06-03 Wireless device and wireless communication method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2012127393A JP2013250947A (ja) 2012-06-04 2012-06-04 無線装置、データ提供装置および無線通信方法

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2015092886A Division JP2015181014A (ja) 2015-04-30 2015-04-30 無線装置

Publications (1)

Publication Number Publication Date
JP2013250947A true JP2013250947A (ja) 2013-12-12

Family

ID=49671996

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2012127393A Pending JP2013250947A (ja) 2012-06-04 2012-06-04 無線装置、データ提供装置および無線通信方法

Country Status (2)

Country Link
US (1) US20130326593A1 (ja)
JP (1) JP2013250947A (ja)

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004078836A (ja) * 2002-08-22 2004-03-11 Hitachi Ltd 入場証配信システムおよび入場証配信方法および携帯情報端末
JP2005117488A (ja) * 2003-10-09 2005-04-28 Toshiba Corp 無線lanサービスシステムおよび同システムのプログラム
JP2005149303A (ja) * 2003-11-18 2005-06-09 Nec Corp 特定エリアにおけるサービス提供方法およびシステム
JP2008033917A (ja) * 2006-06-28 2008-02-14 Dainippon Printing Co Ltd 機密方針管理システム、および、その方法
JP2008242793A (ja) * 2007-03-27 2008-10-09 Dainippon Printing Co Ltd 認証システム
JP2009206858A (ja) * 2008-02-28 2009-09-10 Kyocera Corp 携帯端末装置および通信システム

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4756898B2 (ja) * 2005-04-20 2011-08-24 キヤノン株式会社 通信システムおよびその制御方法、無線通信装置およびその制御方法、並びに、プログラム
US20070078574A1 (en) * 2005-09-30 2007-04-05 Davenport David M System and method for providing access to wireless railroad data network
US20090119762A1 (en) * 2007-11-06 2009-05-07 Cisco Technology, Inc. WLAN Access Integration with Physical Access Control System

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004078836A (ja) * 2002-08-22 2004-03-11 Hitachi Ltd 入場証配信システムおよび入場証配信方法および携帯情報端末
JP2005117488A (ja) * 2003-10-09 2005-04-28 Toshiba Corp 無線lanサービスシステムおよび同システムのプログラム
JP2005149303A (ja) * 2003-11-18 2005-06-09 Nec Corp 特定エリアにおけるサービス提供方法およびシステム
JP2008033917A (ja) * 2006-06-28 2008-02-14 Dainippon Printing Co Ltd 機密方針管理システム、および、その方法
JP2008242793A (ja) * 2007-03-27 2008-10-09 Dainippon Printing Co Ltd 認証システム
JP2009206858A (ja) * 2008-02-28 2009-09-10 Kyocera Corp 携帯端末装置および通信システム

Also Published As

Publication number Publication date
US20130326593A1 (en) 2013-12-05

Similar Documents

Publication Publication Date Title
KR102325599B1 (ko) 차량용 디지털 키 공유 서비스 방법 및 시스템
US10403063B2 (en) Geo-location estimate (GLE) sensitive physical access control methods of operation
US10366551B2 (en) Analytic identity measures for physical access control methods
US10548014B2 (en) Method for automatic recognition between a mobile device and a motor vehicle, capable of functioning according to the BLE protocol
CN103477666B (zh) 连接移动设备,连接至互联网的车辆以及云服务
JP5206109B2 (ja) 入退場管理システムおよび無線通信端末
JP2013141922A (ja) 車両操作権限貸与システム
US11722529B2 (en) Method and apparatus for policy-based management of assets
CN107733652B (zh) 用于共享交通工具的开锁方法和系统及车锁
KR20130064373A (ko) 순차적 무선 인증을 통한 스마트기기의 출입인증 및 위치인증 장치 및 이를 이용한 출입인증 및 위치인증 방법
KR101617707B1 (ko) 자물쇠 시스템의 제어 권한 전송이 가능한 전자키 시스템
WO2016035466A1 (ja) 通信システム、サーバ装置用プログラム及びこれを記録した記録媒体、通信装置用プログラム及びこれを記録した記録媒体、端末装置用プログラム及びこれを記録した記録媒体
JP2019213085A (ja) データ通信システム
JP5942910B2 (ja) キー認証システム、キー認証方法及びプログラム
KR101934785B1 (ko) 출입 통제 시스템
JP2013206005A (ja) アクセス制限機能を有する携帯型ゲートウェイ
JP2013251871A (ja) 無線装置、情報提供装置および無線通信方法
JP2015181014A (ja) 無線装置
JP2013250947A (ja) 無線装置、データ提供装置および無線通信方法
KR20150007856A (ko) 근거리 무선 통신 단말기 및 그의 방범 방법
JP6166212B2 (ja) 通信端末、会員カード及び認証システム
KR20190044790A (ko) 음파신호를 이용한 분산형 시설물 접근 제어 방법
KR101527744B1 (ko) 리소스 접근 인증 및 공간 기반 정보 보호
JP6759119B2 (ja) 情報端末、その管理システム、その管理方法及びその管理プログラム
KR20190105772A (ko) 발렛 파킹 지원 시스템 및 방법

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20140213

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20140609

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20140613

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20140811

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20141118

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20150206

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20150430

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20150622

A912 Re-examination (zenchi) completed and case transferred to appeal board

Free format text: JAPANESE INTERMEDIATE CODE: A912

Effective date: 20150710