JP3840186B2 - サービス提供装置、サービス送受信システム及びサービス提供プログラム - Google Patents

サービス提供装置、サービス送受信システム及びサービス提供プログラム Download PDF

Info

Publication number
JP3840186B2
JP3840186B2 JP2003026361A JP2003026361A JP3840186B2 JP 3840186 B2 JP3840186 B2 JP 3840186B2 JP 2003026361 A JP2003026361 A JP 2003026361A JP 2003026361 A JP2003026361 A JP 2003026361A JP 3840186 B2 JP3840186 B2 JP 3840186B2
Authority
JP
Japan
Prior art keywords
identification information
service
service providing
communication
address
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2003026361A
Other languages
English (en)
Other versions
JP2004241842A (ja
Inventor
中 信 吾 田
川 明 彦 杉
田 豊 佐
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Original Assignee
Toshiba Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Corp filed Critical Toshiba Corp
Priority to JP2003026361A priority Critical patent/JP3840186B2/ja
Publication of JP2004241842A publication Critical patent/JP2004241842A/ja
Application granted granted Critical
Publication of JP3840186B2 publication Critical patent/JP3840186B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Description

【0001】
【発明の属する技術分野】
本発明は、近距離無線通信により各種のサービスを提供するサービス提供装置、サービス送受信システム及びサービス提供プログラムに関する。
【0002】
【従来の技術】
昨今、伝送距離が10m程度の近距離無線通信方式が注目を集めている。従来の無線LANの有効な伝送距離範囲が100m以上であるのに対し、近距離無線通信方式は、伝送範囲が狭い分、使用する電力が少ないので、携帯電話やPDA等の携帯型情報処理装置(以下、簡単に携帯端末と呼ぶ)などバッテリーに制限がある情報処理装置に搭載されることが期待されている。
【0003】
ユーザーの携帯端末の接続相手になる機器として色々なサービス提供端末を用意すれば、既存の街中でのサービスをより便利なものにすることが出来る。例えばコンビニ、スーパ及び小売店などでは、POS端末などにこの無線方式を用いたサービス提供機能を持たせると、ユーザーは携帯電話を用いて電子クーポンサービス、電子ポイントサービス、電子決済、電子レシート及び領収書発行サービスなどを受けることができるようになる。また、自動改札機などのゲートに無線機能を持たせれば、携帯端末を利用した電子チケットによるゲート開閉の制御、自動販売機に持たせれば自動販売機での決済や割引サービス、その他、駐車場、ガソリンスタンド及びドライブスルーでの電子決済など、様々な応用が期待されている。
【0004】
このような無線通信システムの従来技術として、例えばBluetooth(TM)規格による通信システムが挙げられる。Bluetoothは、2.4GHz帯の無線信号を用いるものであり、消費電力が少なく、部品コストが安くて小型化が可能なため、携帯電話などの小型携帯デバイスでの簡易な通信モジュールとしての利用が期待されている。携帯電話に合わせて、先の例でいうとPOS端末や自動改札機などのサービス提供機器側にもこのBluetoothを搭載すれば、携帯電話と直接通信を行うことができる。
【0005】
ところで、このようなシステムを実現しようとする場合、携帯電話とPOS端末や自動改札機などのサービス提供機器は互いに初めて出会う機器同士であることを想定しなければならない。このため、これらの機器間で接続を確立するためには、接続しようとする機器が接続相手機器の、通信における装置特定識別子(機器アドレス)をその場で知る手段が必要となる。
【0006】
Bluetoothの場合、識別子であるデバイスアドレスを互いに知らない機器同士で交換し合う仕組みが用意されている。近くに存在する機器のアドレスを取得したい機器は、まずインクワイヤリと呼ばれる操作を行う。この操作により、その機器はアドレス要求を行うパケットを周囲にブロードキャストする。すると、インクワイヤリスキャンと呼ばれる状態にある機器はそれに応答し、自身のアドレスを応答する。インクワイヤリを実行した機器は、その応答されたアドレスを受け取ることで、周囲機器のアドレスを取得することができる。
【0007】
接続動作は、以上によってアドレスを取得した機器が、取得したアドレスの中から相手機器として所望の機器を選択し、そのアドレスを指定した接続要求をブロードキャストする。すると、そのアドレスを持つ機器だけがそれに応答でき、互いに相手を特定することができる。その後、両者の間で接続のためのネゴシエーションが開始する、という具合になる。
【0008】
しかし、このようなサービスでは、サービスを受けることができるユーザー(例えば決済であれば決済サービスを事前に使用登録したユーザー、自動改札機であれば有効な定期券情報をもっているユーザーなど)と、そうでないユーザーを識別し、選択的にサービスを受けることが出来るユーザーのみと接続する必要があり、接続の際には何らかの認証を行う必要がある。Bluetoothでは、下位のリンクレベルや上位のアプリケーションレベルにいくつか認証のための仕組みが用意されており、それらを用いて認証を行うことができる。
【0009】
具体的には、Bluetoothのコア仕様を参照されたい(非特許文献1参照)。
【0010】
【非特許文献1】
http://www.bluetooth.org/foundry/specification/document/specification
【0011】
【発明が解決しようとしている課題】
しかしながら、以上のようなシステムを提供する場合、サービス提供機器がいくら認証機構を組み込んで不当なユーザーからの接続要求を拒否したとしても、依然セキュリティ面での問題が残る。なぜなら、接続を受けるサービス提供機器があらゆる機器に対して自身の識別子を配布してしまうと、DoS(Denial of Service: サービス拒否)攻撃を受ける可能性があるからである。
【0012】
例えば、悪意ある者が識別子を取得し、不正にサービス提供機器に対して接続要求を出す。サービス提供機器は認証により不正な接続は拒否するかもしれないが、その場合でも少なくとも認証手続きそれ自体は行わなければならない。従って、接続拒否をする/しないに関わらず、その接続要求が連続的に何度も繰り返されると、サービス提供機器のリソースが食いつぶされ、本来サービスを正当に受けられるはずの機器からの接続要求を受け付けられなくなる。
【0013】
よって、このような悪意ある者が不当に接続要求を行えないようにし、本当にサービスを受ようとしている人の接続要求だけを可能にして、正しくサービスを提供できるようにしなければならない。
【0014】
従来のDoS攻撃は、このような近距離無線通信ではあまりなく、その殆どがインターネットに代表される有線ネットワークで行われている。その対処方法は様々であるが、最も原始的なものは、攻撃元のアドレスを見て、同じアドレスから不自然な要求、例えば一定回数以上の何らかの無意味なパケットを受信したら、そのアドレスからのパケットを無視する、といったものである。
【0015】
しかし、当然この方法だと、攻撃元が毎回アドレスを変更した場合は対処できない。今回の近距離無線の場合も、攻撃者がアドレスを毎回変えて要求を投げることは原理的に不可能ではない。そのような攻撃元のアドレスが毎回異なるDoS攻撃は有線ネットワークではよく知られており、特に複数のサイトから攻撃をすることでアドレスを特定されないようにする攻撃は、DDoS(Distributed Denial of Service: 分散サービス拒否)攻撃と呼ばれ、その決定的な解決策は現段階でも存在しない。
【0016】
本発明は、このような点に鑑みてなされたものであり、その目的は、悪意ある者による接続要求を防止できるサービス提供装置、サービス送受信システム、POS端末、自動改札機及びサービス提供プログラムを提供することにある。
【0017】
【課題を解決するための手段】
本発明の一態様によれば、サービス受信装置との間で近距離無線通信を行う第1の通信手段と、自身の装置識別情報を生成する第1の識別情報生成手段と、前記第1の通信手段を介して前記サービス受信装置からサービス要求があった場合に、前記装置識別情報を、前記第1の通信手段を介して前記サービス受信装置に応答する第1の識別情報応答手段と、前記第1の通信手段を介して前記サービス受信装置から、前記装置識別情報をサービス要求先に指定した接続要求を受けた場合に、前記第1の通信手段を介して前記サービス受信装置に所定のサービスを提供するサービス提供手段と、前記第1の通信手段による通信の切断が1以上の所定回数だけ生じたか否かを検知する切断検知手段と、を備え、前記第1の識別情報生成手段は、前記切断検知手段が前記所定回数の切断を検知するたびに、新たな装置識別情報を生成し、前記第1の識別情報応答手段は、以後新たに生成された装置識別情報に基づいて応答し、前記第1の通信手段は、前記第1の識別情報生成手段が新たな装置識別情報を生成してから、該装置識別情報を前記第1の識別情報応答手段が応答するまでは、第1の無線エリア内での通信を許容し、前記第1の識別情報応答手段が応答してから前記サービス提供手段によるサービス提供が終了するまでは、前記第1の無線エリアよりも広範囲の第2の無線エリア内での通信を許容することを特徴とするサービス提供装置が提供される。
【0018】
【発明の実施の形態】
以下、本発明に係るサービス提供装置、サービス送受信システム及びサービス提供プログラムについて、図面を参照しながら具体的に説明する。
【0019】
(第1の実施形態)
図1は本発明に係るサービス送受信システムの全体構成を示すブロック図である。図1のサービス送受信システムは、サービス提供装置1とクライアント装置2とを備えている。サービス提供装置1は、例えばコンビニエンスストアなどにあるPOS(Point Of Sales)端末であり、クライアント装置2は、例えばPOS端末のある店に買い物に来た顧客が所持している携帯電話である。
【0020】
サービス提供装置1とクライアント装置2は、互いに通信が可能であり、任意の情報を送受することができる。この場合の通信の形態は特に問わないが、例えばBluetoothの規格に沿った通信を行う。
【0021】
顧客は、所持している携帯電話で買い物の決済を電子的に行うことができる。具体的には、まず顧客がPOS端末のある会計カウンタに行き、購入する商品を店員に提示すると、店員はその商品をPOS端末に登録する。その後、顧客は所持している携帯電話をPOS端末と接続させ、その後に店員は決済操作をPOS端末に対して行う。これにより、携帯電話に貯めてある(プリペイドしてある)電子マネーがPOS端末に振り込まれて決済が行われる。
【0022】
図1のサービス提供装置1は、クライアント装置2との間でBluetoothの規格に従って通信を行う通信部11と、自装置のデバイスアドレスをクライアント装置2に応答するアドレス応答部12と、クライアント装置2に対して各種サービスを提供するサービス提供部13と、クライアント装置2との通信が切断されたことを検知する切断検知部14と、自装置の新たなデバイスアドレスを生成するアドレス生成部15と、自装置のデバイスアドレスを変更するアドレス変更部16とを有する。
【0023】
以下では、サービス提供装置1(ここでは、POS端末)がクライアント装置2(ここでは、顧客の携帯電話)に対して決済サービスを行う場合のサービス提供装置1の処理手順の一例を説明する。なお、サービス提供装置1が提供するサービスの種類は特に限定されず、決済処理自体には特に特徴はないため、本明細書では説明を省略する。
【0024】
図2は図1のサービス提供装置1の処理手順の一例を示すフローチャートである。まず、クライアント装置2は、サービス提供装置1にデバイスアドレスの問合せ(Bluetoothではインクワイヤリ)を行う(ステップS1)。サービス提供装置1の通信部11はこの問合せを受信し、アドレス応答部12は現在のサービス提供装置1自身の一時的なデバイスアドレスを応答する(ステップS2)。クライアント装置2はこのデバイスアドレスを取得し、そのアドレスを指定してサービス提供装置1に対して接続要求を行う。このデバイスアドレスを所持しているサービス提供装置1がこの接続要求を受信すると(ステップS3)、サービス提供装置1とクライアント装置2は互いに接続処理を実行する(ステップS4)。
【0025】
その後、サービス提供装置1のサービス提供部13がクライアント装置2に対してサービス(この場合は決済)を提供し(ステップS5)、終了したのちに通信を切断する(ステップS6)。
【0026】
すると、サービス提供装置1の切断検知部14がその切断を検知し、自身のデバイスアドレスを変更すべく、アドレス生成部15が新しいアドレスを生成する(ステップS7)。そして、アドレス変更部16は、自身のデバイスアドレスを、ステップS7で生成したアドレスに変更する(ステップS8)。
【0027】
以上により、サービスを受けたクライアント装置2は、そのアドレスを再度使用できなくなり、過去にサービスを受けた者からの不正な接続要求を防止できる。また、何らかの手段でサービス提供装置1のデバイスアドレスを不正に取得した者に対する接続も防止できる。
【0028】
ステップS7の処理は、サービス提供を受けたクライアント装置2の通信が切断するたびに行ってもよいし、同クライアント装置2の通信切断回数が所定回数に達するたびに行ってもよい。
【0029】
なお、ステップS7で生成するデバイスアドレスは予測困難な値にするのが望ましい。具体的には、乱数を用いるとか、他者には知りえないシーケンスでアドレス値を変更する等の手法が考えられる。
【0030】
図2のステップS2の処理を行う際、デバイスアドレスを要求したすべてのクライアント装置2に無条件でサービス提供装置1自身のデバイスアドレスを応答するのではなく、所定の条件を満たすクライアント装置2のみにデバイスアドレスを応答するのが望ましい。例えば、店員が顧客の携帯電話(クライアント装置2)に対して所定の操作を行うことで、POS端末(サービス提供装置1)はその携帯電話からのデバイスアドレスの問合せに応答する。
【0031】
これにより、デバイスアドレスの取得には、サービスを受けるための正当性が必要になり、デバイスアドレスの不正取得を確実に防止できる。
【0032】
さらに効果的な手法として、例えばPOS端末(サービス提供装置1)の通信部11がBluetoothの規格に従って、無線強度を調節して通信有効エリアを任意に変更できる場合には、その通信有効エリアを狭めることで、デバイスアドレスを配布する物理的空間を限定して、POS端末の間近に立っている正当な顧客だけにデバイスアドレスを通知することができる。
【0033】
すなわち、POS端末は、接続を待ち受けている間は無線エリアを縮めて、接続できる携帯電話をPOS端末の間近にいる顧客の携帯電話だけに限定し、間近にいる顧客の携帯電話とだけ通信ができるようにする。そうすると、POS端末のデバイスアドレスを取得するためには、POS端末の間近まで行ってPOS端末の無線エリア内に入る必要があり、また、その狭いエリア内に入ることができる装置の数も限られるため、不正な接続要求を試みるデバイスの数を物理的に制限することができる。
【0034】
POS端末(サービス提供装置1)が携帯電話(クライアント装置2)にデバイスアドレスを応答した後は、サービス提供装置1は無線エリアを元通りに広げて、デバイスアドレスを受け取ったクライアント装置2がサービス提供装置1から距離的に離れてしまっても、このクライアント装置2にサービスを提供できるようにしてもよい。ここで、無線エリアを元通りに広げる理由は、仮に、狭い無線エリアでしか、サービス提供装置1がサービスを提供できないとすると、クライアント装置2がサービスを受けられる場所が限定されてしまい、使い勝手が悪くなってしまうためである。
【0035】
ここで、無線エリアを限定する具体的な手法に特に制限はなく、例えばサービス提供装置1が2つのアンテナを持ち、1つのアンテナは無線エリアが狭いためデバイスアドレスの問合せ応答に利用し、もう1つのアンテナは無線エリアが広いためサービス提供に利用するような形態でもよい。
【0036】
不正にデバイスアドレスを取得する手法として、デバイスアドレスの候補となりうるアドレスを総当りで送信する、ブルートフォースアタック(総当り攻撃)が知られている。このブルートフォースアタックでは、サービス提供装置1のデバイスアドレスが偶然に特定されてしまうおそれがある。
【0037】
また、サービス提供装置1のデバイスアドレスが特定されなくても、ある通信装置がサービス提供装置1にブルートフォースアタックを行うと、サービス提供装置1は連続的に認証処理を繰り返す結果になり、リソースが食いつぶされて、サービス提供装置1の動作に支障が出るおそれがある。このため、ブルートフォースアタックを有効に回避できるような構成が望ましい。このような攻撃に対する措置を施したサービス提供装置1の構成は例えば図3のようになる。
【0038】
図3のサービス提供装置1は、図1の構成に加えて、接続中断検知部17を備えている。この接続中断検知部17は、他の通信装置からの接続要求を受けて行われた接続処理が何らかの理由(例えば、認証の失敗)により完遂しなかったことを検知する。そして、1以上の所定回数だけ接続処理が完遂しなかった場合に、アドレス生成部15はデバイスアドレスの生成を行う。
【0039】
図4は図3のサービス提供装置1の処理手順を示すフローチャートである。図2のフローチャートと比較して、ステップS14の処理が新たに追加されている。このステップS14では、クライアント装置2による接続が成功したか否かを判定し、成功しなかった場合には、不正アクセスと判断して、新たなデバイスアドレスを生成し直す(ステップS17)。
【0040】
このように、第1の実施形態では、あるクライアント装置2に対するサービス提供が終了して接続が切断されると、サービス提供装置1の装置識別情報を変更するようにしたため、過去にサービス提供を受けたクライアント装置2が以前の装置識別情報を使って再度サービスを受けようとしても受けられなくなり、装置識別情報の悪用を防止できる。また、装置識別情報を不正に取得した者やブルートフォース攻撃を行う者からサービス提供装置を防御することができ、サービス提供装置の動作安定化が図れる。
【0041】
(第2の実施形態)
第2の実施形態は、複数のサービス提供装置1が並置されている場合を対象とする。ここでは、サービス提供装置1が鉄道の駅などに設置されている自動改札機とし、クライアント装置2が携帯電話とする。携帯電話を所持している顧客が自動改札機を通過する場合を念頭に置く。
【0042】
なお、サービス提供装置1は、自動改札機に限定されず、例えば、店舗などに並置されたPOS端末でもよい。
【0043】
自動改札機には通常、切符を入れる場所付近に、携帯電話をかざす場所が用意されていて、ここにサービス提供装置1側の無線アンテナが仕込んであると仮定する。顧客は自動改札機を通過するときに、所持している携帯電話をこの部分にかざす。すると、携帯電話は自動的に自動改札機のアドレスを取得して自動改札機と接続する。その後、携帯電話は所持している定期券情報を自動改札機に送信し、通信を切断する。自動改札機は受け取った情報を元に、ゲートを開けるべきかどうかを判断する。開けてよしと判断すればゲートを空け、そうでなければゲートを空けずに警告音を出す。この例では、定期券情報によりゲートを開くことがサービスに相当する。自動改札機は、例えば10台並置されているとする。
【0044】
図5は本発明に係るサービス送受信システムの第2の実施形態の全体構成を示すブロック図である。図5のサービス送受信システムは、サービス提供装置1とクライアント装置2とを備えている。図5では省略しているが、複数のサービス提供装置1が並置されている。各サービス提供装置1は、図3の構成に加えて、アドレス調査部18を有する。このアドレス調査部18は、他のサービス提供装置それぞれのデバイスアドレスを調査する。
【0045】
図6は図5のサービス送受信システムの処理手順を示すフローチャートである。図5のサービス送受信システムでは、図4と同様に、携帯電話(クライアント装置2)が自動改札機(サービス提供装置1)からデバイスアドレスを取得して、このサービス提供装置1に接続してサービスの提供を受け、サービスの提供を受け終わると、サービス提供装置1が自身のデバイスアドレスを変更する。
【0046】
図5のサービス提供装置1は、自身のデバイスアドレスを変更する手順が図3のサービス提供装置1と異なっている。クライアント装置2へのサービスの提供が終わった後、アドレス調査部18により、他のサービス提供装置のデバイスアドレスを調査する(ステップS27)。そして、アドレス生成部15は、他のサービス提供装置が使用していないデバイスアドレスを生成する(ステップS28)。すなわち、デバイスアドレスが互いに競合しないようにする。デバイスアドレスの競合を認めない理由は、デバイスアドレスの競合を許容し、同じデバイスアドレスをもつサービス提供装置1が他にあった場合には、携帯電話(クライアント装置2)からの接続要求を他の自動改札機(サービス提供装置1)が受けてしまい、所望の自動改札機を通過できないという不具合が生じうるためである。
【0047】
アドレス調査部18が調査を行う具体的な手法は特に問わないが、例えば、並置された複数のサービス提供装置1をイーサネット(登録商標)で接続しておき、各サービス提供装置1のデバイスアドレスをイーサネット経由で問合せて、互いに送受信しあう。この場合のサービス送受信システムの全体構成は図7のようになる。
【0048】
図7のサービス提供装置1は、図5の構成に加えて、他のサービス提供装置に対するデバイスアドレスの問合せを行うアドレス問合せ部19と、イーサネット経由で他のサービス提供装置と通信を行う第2通信部20と、他のサービス提供装置からのデバイスアドレスの問合せに対する応答を行う第2アドレス応答部21とを有する。
【0049】
図8及び図9は図7のサービス提供装置1の処理手順を示すフローチャートである。図8の処理と図9の処理は並行して行われる。
【0050】
図8のフローチャートでは、図6のステップS27の処理の代わりに、ステップS37及びS38の処理を行う。まず、アドレス問合せ部19が第2通信部20を介して他のサービス提供装置にデバイスアドレスを問い合わせ(ステップS37)、他のすべてのサービス提供装置1のデバイスアドレスを取得する(ステップS38)。そして、アドレス調査部18は、他のすべてのサービス提供装置1が使用していないデバイスアドレスを自装置のデバイスアドレスとして選択する(ステップS39)。
【0051】
一方、他のサービス提供装置から第2通信部20を介してデバイスアドレスの問合せがあると(ステップS41)、第2アドレス応答部21は第2通信部20を介して他のサービス提供装置に自身のデバイスアドレスを応答する(ステップS42)。
【0052】
他のサービス提供装置との間でデバイスアドレスを通知しあう手法は図7〜図9に示したものに限定されず、例えば、サービス提供装置1内に他のすべてのサービス提供装置1のデバイスアドレスを登録しておいてもよい。この場合のサービス送受信システムの構成は図10のようになる。
【0053】
図10のサービス送受信システム内のサービス提供装置1は、図7の構成に加えて、アドレス受信部22と、アドレス記憶部23と、アドレス通知部24とを有する。デバイスアドレスを変更した他のサービス提供装置は、新たなデバイスアドレスを自身以外のサービス提供装置1に通知するものとする。他のサービス提供装置から通知されたデバイスアドレスは、アドレス受信部22で受信されてアドレス記憶部23に格納される。また、自身のデバイスアドレスが変更されると、アドレス通知部24を介して他のサービス提供装置に変更後のデバイスアドレスを通知する。
【0054】
図11及び図12は図10のサービス提供装置1の処理手順を示すフローチャートである。図11の処理と図12の処理は並行して行われる。
【0055】
携帯電話(クライアント装置2)へのサービス提供が終了した後、アドレス調査部18は、アドレス記憶部23に記憶されている他のサービス提供装置のデバイスアドレスを調査し(ステップS57)、調査したアドレスと異なるアドレスを自身のデバイスアドレスとして選択する(ステップS58)。
【0056】
一方、他のサービス提供装置からデバイスアドレスの広告を受信すると(ステップS61)、そのアドレスを受信してアドレス記憶部23に記憶する(ステップS62)。
【0057】
ここで、アドレス記憶部23に記憶されているアドレスは広告されるごとに更新されるため、いま受け取ったアドレスがどのサービス提供装置1のアドレスなのか、また現在記憶されているそのサービス提供装置1のアドレスはどれか、がわからなければならない。このため、アドレス記憶部23は、サービス提供装置1のBluetoothアドレスを、例えばイーサネットからなる第2通信部20でのサービス提供装置1のアドレス(イーサネットアドレス、IPを使っているならIPアドレスなど)と関連付けて記憶する。
【0058】
上述した図5〜図12では、アドレス調査をサービス提供装置1の内部で行う例を説明したが、サービス提供装置1とは別個にアドレス競合防止装置を設け、このアドレス競合防止装置の内部でアドレス調査を行ってもよい。この場合のサービス送受信システムの構成は図13のようになる。
【0059】
図13のサービス送受信システムは、サービス提供装置1及びクライアント装置2の他に、他のサービス提供装置のデバイスアドレスと競合しないようなアドレスを通知するアドレス競合防止装置3を備えている。
【0060】
図13のサービス提供装置1は、図5のアドレス調査部18の代わりに、アドレス要求部25と、第3通信部26とを有する。アドレス要求部25は、第3通信部26を介してアドレス競合防止装置3に新たなデバイスアドレスを要求する。
【0061】
アドレス競合防止装置3は、すべてのサービス提供装置1のデバイスアドレスを一括管理する。第3通信部26の通信形態は特に問わず、例えばイーサネットでもよい。
【0062】
図14はアドレス競合防止装置3の内部構成の一例を示すブロック図である。図示のように、アドレス競合防止装置3は、サービス提供装置1の第3通信部26と通信を行う第4通信部31と、サービス提供装置1からのアドレス要求を受信するアドレス要求受信部32と、他のサービス提供装置のデバイスアドレスを調査するアドレス調査部33と、サービス提供装置1の新たなデバイスアドレスを生成するアドレス生成部34と、生成したデバイスアドレスを記憶するアドレス記憶部35と、記憶したデバイスアドレスを応答するアドレス応答部36とを有する。
【0063】
図15は図13のサービス提供装置1の処理手順を示すフローチャート、図16は図14のアドレス競合防止装置3の処理手順を示すフローチャートである。サービス提供装置1は、図15に示すように、クライアント装置2へのサービス提供が終了した後、アドレス競合防止装置3にアドレス生成を要求する(ステップS77)。次に、アドレス競合防止装置3からのデバイスアドレスを受信し(ステップS78)、そのアドレスを自身のデバイスアドレスとして設定する(ステップS79)。
【0064】
一方、アドレス競合防止装置3は、図16に示すように、サービス提供装置1からのアドレス生成要求を受信すると(ステップS81)、記憶しているサービス提供装置1のアドレスを調査する(ステップS82)。そして、調査したアドレスと異なるアドレスを生成し(ステップS83)、生成したアドレスを記憶する(ステップS84)。次に、生成したアドレスをサービス生成装置に応答する(ステップS85)。なお、ステップS84,S85の処理順序は入れ替わってもよい。
【0065】
このように、第2の実施形態では、複数のサービス提供装置1が並置されている場合に、各サービス提供装置1は、他のサービス提供装置とは異なるデバイスアドレスを生成して、接続要求を行ったクライアント装置2にそのアドレスを通知するため、このクライアント装置2は必ず所望のサービス提供装置1からサービス提供を受けることができる。
【0066】
上述した実施形態で説明したサービス送受信システムは、ハードウェアで構成してもよいし、ソフトウェアで構成してもよい。ソフトウェアで構成する場合には、サービス送受信システムの少なくとも一部の機能を実現するプログラムをフロッピーディスクやCD−ROM等の記録媒体に収納し、コンピュータに読み込ませて実行させてもよい。記録媒体は、磁気ディスクや光ディスク等の携帯可能なものに限定されず、ハードディスク装置やメモリなどの固定型の記録媒体でもよい。
【0067】
また、サービス送受信システムの少なくとも一部の機能を実現するプログラムを、インターネット等の通信回線(無線通信も含む)を介して頒布してもよい。さらに、同プログラムを暗号化したり、変調をかけたり、圧縮した状態で、インターネット等の有線回線や無線回線を介して、あるいは記録媒体に収納して頒布してもよい。
【0068】
【発明の効果】
以上詳細に説明したように、本発明によれば、サービス受信装置との通信が1以上の所定回数だけ切断するたびに、新たな装置識別情報を生成するようにしたため、サービス受信装置などがサービス提供装置の装置識別情報を取得したとしても、その装置識別情報を利用して何度もサービス提供装置に接続できなくなり、サービスの不正利用を防止できるとともに、いわゆるブルートフォースアタック、DoS攻撃及びDDoS攻撃を確実に防止できる。
【図面の簡単な説明】
【図1】本発明に係るサービス送受信システムの全体構成を示すブロック図。
【図2】図1のサービス提供装置1の処理手順の一例を示すフローチャート。
【図3】接続中断検知部を有するサービス送受信システムの全体構成を示すブロック図。
【図4】図3のサービス提供装置1の処理手順を示すフローチャート。
【図5】本発明に係るサービス送受信システムの第2の実施形態の全体構成を示すブロック図。
【図6】図5のサービス送受信システムの処理手順を示すフローチャート。
【図7】複数のサービス提供装置が並置された場合のサービス送受信システムの全体構成を示すブロック図。
【図8】図7のサービス提供装置の処理手順を示すフローチャート。
【図9】図8と並行して行われるサービス提供装置の処理手順を示すフローチャート。
【図10】アドレス記憶部等を有するサービス送受信システムの全体構成を示すブロック図。
【図11】図10のサービス提供装置の処理手順を示すフローチャート。
【図12】図11と並行して行われるサービス提供装置の処理手順を示すフローチャート。
【図13】アドレス競合防止装置を備えたサービス送受信システムの全体構成を示すブロック図。
【図14】アドレス競合防止装置の内部構成の一例を示すブロック図。
【図15】図13のサービス提供装置の処理手順を示すフローチャート。
【図16】図14のアドレス競合防止装置の処理手順を示すフローチャート。
【符号の説明】
1 サービス提供装置
2 クライアント装置
3 アドレス競合防止装置
11 通信部
12 アドレス応答部
13 サービス提供部
14 切断検知部
15 アドレス生成部
16 アドレス変更部
17 接続中断検知部
18 アドレス調査部
19 アドレス問合せ部
20 第2通信部
21 第2アドレス応答部
22 アドレス受信部
23 アドレス記憶部
24 アドレス通知部
25 アドレス要求部
26 第3通信部
31 第4通信部
32 アドレス要求受信部
33 アドレス調査部
34 アドレス生成部
35 アドレス記憶部
36 アドレス応答部

Claims (11)

  1. サービス受信装置との間で近距離無線通信を行う第1の通信手段と、
    自身の装置識別情報を生成する第1の識別情報生成手段と、
    前記第1の通信手段を介して前記サービス受信装置からサービス要求があった場合に、前記装置識別情報を、前記第1の通信手段を介して前記サービス受信装置に応答する第1の識別情報応答手段と、
    前記第1の通信手段を介して前記サービス受信装置から、前記装置識別情報をサービス要求先に指定した接続要求を受けた場合に、前記第1の通信手段を介して前記サービス受信装置に所定のサービスを提供するサービス提供手段と、
    前記第1の通信手段による通信の切断が1以上の所定回数だけ生じたか否かを検知する切断検知手段と、を備え、
    前記第1の識別情報生成手段は、前記切断検知手段が前記所定回数の切断を検知するたびに、新たな装置識別情報を生成し、
    前記第1の識別情報応答手段は、以後新たに生成された装置識別情報に基づいて応答し、
    前記第1の通信手段は、前記第1の識別情報生成手段が新たな装置識別情報を生成してから、該装置識別情報を前記第1の識別情報応答手段が応答するまでは、第1の無線エリア内での通信を許容し、前記第1の識別情報応答手段が応答してから前記サービス提供手段によるサービス提供が終了するまでは、前記第1の無線エリアよりも広範囲の第2の無線エリア内での通信を許容することを特徴とするサービス提供装置。
  2. 前記第1の識別情報応答手段は、所定の条件を満たす前記サービス受信装置のみに前記装置識別情報を送信することを特徴とする請求項1に記載のサービス提供装置。
  3. 前記所定の条件を満たすとは、所定の限られた物理的空間内に前記サービス受信装置が位置することであることを特徴とする請求項2に記載のサービス提供装置。
  4. 前記サービス受信装置からの接続要求に対する接続処理が所定の理由により完遂しなかったことを検知する接続中断検知手段を備え、
    前記第1の識別情報生成手段は、前記接続中断検知手段が1以上の所定回数だけ接続処理が完遂しなかったことを検知するたびに、前記新たな装置識別情報を生成することを特徴とする請求項1及至のいずれかに記載のサービス提供装置。
  5. 他のサービス提供装置それぞれの装置識別情報を調査する識別情報調査手段を備え、
    前記第1の識別情報生成手段は、前記識別情報調査手段で調査した他のサービス提供装置の装置識別情報とは異なる装置識別情報を生成することを特徴とする請求項1及至のいずれかに記載のサービス提供装置。
  6. 前記他のサービス提供装置それぞれと通信を行う、前記第1の通信手段とは別個に設けられる第2の通信手段と、
    前記第2の通信手段を介して、前記他のサービス提供装置それぞれの装置識別情報を問合せる識別情報問合せ手段と、
    前記他のサービス提供装置から前記第2の通信手段を介して装置識別情報の問合せを受けると、前記他のサービス提供装置に装置識別情報を応答する第2の識別情報応答手段と、を備え、
    前記識別情報調査手段は、前記識別情報問合せ手段の問合せ結果から、前記他のサービス提供装置それぞれの装置識別情報を調査することを特徴とする請求項に記載のサービス提供装置。
  7. 前記第1の識別情報生成手段で新たな装置識別情報が生成されると、該装置識別情報を前記他のサービス提供装置それぞれに通知する識別情報通知手段と、
    前記他のサービス提供装置から通知された、前記他のサービス提供装置の装置識別情報を受信する装置識別情報受信手段と、
    前記装置識別情報受信手段で受信された装置識別情報を、対応する前記他のサービス提供装置と関連付けて記憶する装置識別情報記憶手段と、を備え、
    前記識別情報調査手段は、前記装置識別情報記憶手段に記憶された内容に従って、前記他のサービス提供装置それぞれの装置識別情報を調査することを特徴とする請求項に記載のサービス提供装置。
  8. 請求項1及至のいずれかに記載のサービス提供装置と、
    前記サービス提供装置に対して、他のサービス提供装置が使用していない装置識別情報を通知する識別情報競合防止装置と、を備えたサービス送受信システムであって、
    前記サービス提供装置は、
    前記識別情報競合防止装置と通信を行う第2の通信手段と、
    前記第2の通信手段を介して、前記識別情報競合防止装置に装置識別情報の送信要求を行う識別情報要求手段と、を有し、
    前記第1の識別情報生成手段は、前記識別情報要求手段の要求に応答して前記識別情報競合防止装置から通知された装置識別情報を設定することを特徴とするサービス送受信システム。
  9. 前記識別情報競合防止装置は、
    前記他のサービス提供装置が使用していない、前記サービス提供装置用の装置識別情報を生成する第2の識別情報生成手段と、
    前記第2の識別情報生成手段にて生成された装置識別情報を記憶する装置識別情報記憶手段と、
    前記サービス提供装置の前記第2の通信手段との間で通信を行う第3の通信手段と、
    前記第3の通信手段を介して、前記サービス提供装置からの装置識別情報の送信要求を受信する送信要求受信手段と、
    前記送信要求が受信されると、前記装置識別情報記憶手段に記憶されている装置識別情報を前記サービス提供装置に応答する第2の識別情報応答手段と、を備えることを特徴とする請求項に記載のサービス送受信システム。
  10. サービス提供装置と、
    このサービス提供装置からサービスの提供を受けるサービス受信装置と、を備えたサービス送受信システムにおいて、
    前記サービス提供装置は、
    サービス受信装置との間で近距離無線通信を行う第1の通信手段と、
    装置識別情報を生成する第1の識別情報生成手段と、
    前記第1の通信手段を介して前記サービス受信装置から情報要求があった場合に、前記装置識別情報を、前記第1の通信手段を介して前記サービス受信装置に応答する第1の識別情報応答手段と、
    前記第1の通信手段を介して前記サービス受信装置から、前記装置識別情報を指定した接続要求があった場合に、前記第1の通信手段を介して前記サービス受信装置に所定のサービスを提供するサービス提供手段と、
    前記第1の通信手段による通信の切断が1以上の所定回数だけ生じたか否かを検知する切断検知手段と、を有し、
    前記第1の識別情報生成手段は、前記切断検知手段が前記所定回数の切断を検知するたびに、新たな装置識別情報を生成し、
    前記第1の識別情報応答手段は、以後新たに生成された装置識別情報に基づいて応答
    前記第1の通信手段は、前記第1の識別情報生成手段が新たな装置識別情報を生成してから、該装置識別情報を前記第1の識別情報応答手段が応答するまでは、第1の無線エリア内での通信を許容し、前記第1の識別情報応答手段が応答してから前記サービス提供手段によるサービス提供が終了するまでは、前記第1の無線エリアよりも広範囲の第2の無線エリア内での通信を許容することを特徴とするサービス送受信システム。
  11. 第1の通信手段を用いて携帯端末との間で近距離無線通信を行うステップと、
    第1の識別情報生成手段にて自身の装置識別情報を生成するステップと、
    前記近距離無線通信により前記携帯端末からサービス要求があった場合に、前記装置識別情報を第1の識別情報応答手段から前記近距離無線通信により前記携帯端末に応答するステップと、
    前記携帯端末から、前記近距離無線通信により前記装置識別情報をサービス要求先に指定した接続要求があった場合に、前記携帯端末に対して前記近距離無線通信により所定のサービスを提供するステップと、
    前記近距離無線通信による通信の切断が1以上の所定回数だけ生じたことを検知するたびに、新たな装置識別情報を生成するステップと、
    前記携帯端末からの要求に従って、前記新たな装置識別情報を前記携帯端末に応答するステップと、を計算機に実行させ
    前記第1の識別情報生成手段が新たな装置識別情報を生成してから、該装置識別情報を前記第1の識別情報応答手段が応答するまでは、前記第1の通信手段にて第1の無線エリア内での通信を許容し、前記第1の識別情報応答手段が応答してから前記サービス提供手段によるサービス提供が終了するまでは、前記第1の通信手段にて前記第1の無線エリアよりも広範囲の第2の無線エリア内での通信を許容するためのサービス提供プログラム。
JP2003026361A 2003-02-03 2003-02-03 サービス提供装置、サービス送受信システム及びサービス提供プログラム Expired - Fee Related JP3840186B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2003026361A JP3840186B2 (ja) 2003-02-03 2003-02-03 サービス提供装置、サービス送受信システム及びサービス提供プログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2003026361A JP3840186B2 (ja) 2003-02-03 2003-02-03 サービス提供装置、サービス送受信システム及びサービス提供プログラム

Publications (2)

Publication Number Publication Date
JP2004241842A JP2004241842A (ja) 2004-08-26
JP3840186B2 true JP3840186B2 (ja) 2006-11-01

Family

ID=32954394

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2003026361A Expired - Fee Related JP3840186B2 (ja) 2003-02-03 2003-02-03 サービス提供装置、サービス送受信システム及びサービス提供プログラム

Country Status (1)

Country Link
JP (1) JP3840186B2 (ja)

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5314365B2 (ja) * 2008-09-05 2013-10-16 日立建機株式会社 建設機械の無線通信方式及び装置
KR101082333B1 (ko) 2009-12-21 2011-11-10 전자부품연구원 물리계층 동작상태 제어장치 및 방법
JP5476287B2 (ja) * 2010-12-20 2014-04-23 Kddi株式会社 Bluetoothネットワークの通信方法およびその無線情報配信装置
US20130252582A1 (en) * 2012-03-26 2013-09-26 Masaki Nakai Radio access network apparatus, controlling method, mobile communication system, and non-transitory computer readable medium embodying instructions for controlling a device
WO2017064824A1 (ja) * 2015-10-15 2017-04-20 日本電気株式会社 監視装置、基地局、監視方法、制御方法、及び非一時的なコンピュータ可読媒体
JP2022123675A (ja) * 2021-02-12 2022-08-24 オムロンヘルスケア株式会社 無線通信装置、無線通信方法およびプログラム

Also Published As

Publication number Publication date
JP2004241842A (ja) 2004-08-26

Similar Documents

Publication Publication Date Title
Buttyan et al. Security and cooperation in wireless networks: thwarting malicious and selfish behavior in the age of ubiquitous computing
US8151336B2 (en) Devices and methods for secure internet transactions
CN103891332B (zh) 检测可疑无线接入点
CN101617346B (zh) 用以基于接近度来部署动态凭证基础结构的方法和设备
US8078538B1 (en) Systems and methods for remotely authenticating credit card transactions
Hongsong et al. Security and trust research in M2M system
US20070186276A1 (en) Auto-detection and notification of access point identity theft
US20060114863A1 (en) Method to secure 802.11 traffic against MAC address spoofing
US20080101400A1 (en) Managing attachment of a wireless terminal to local area networks
US20060064458A1 (en) Secure access to a subscription module
JPWO2011048645A1 (ja) 端末管理システム及び端末管理方法
JP3840186B2 (ja) サービス提供装置、サービス送受信システム及びサービス提供プログラム
Alrawais Security Issues in Near Field Communications (NFC)
EP1398934B1 (en) Secure access to a subscription module
KR101916342B1 (ko) Ap를 활용한 위치기반 마케팅 정보 서비스 시스템 및 그 방법
Looi Enhanced authentication services for internet systems using mobile networks
Tatly et al. Security challenges of location-aware mobile business
Maia et al. CROSS: loCation pROof techniqueS for consumer mobile applicationS
KR20110102282A (ko) 블랙리스트 인증 방식에 의한 단말 인증 시스템 및 방법
KR20120042254A (ko) 카드 도난 방지 서비스 제공 방법 및 시스템
Rout Mobile Banking Security: Technological Security
KR100687722B1 (ko) 인증 서버 및 인증 서버를 이용한 사용자 인증 방법
JP2004274602A (ja) 無線LAN配下におけるVoIP通信端末のなりすましを識別するネットワーク通信システム
KR100639375B1 (ko) 이동통신 단말기를 이용한 인터넷 계정정보 접근 통보시스템 및 그 방법
US20040152448A1 (en) Method and arrangement for authenticating terminal equipment

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20040604

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20060425

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20060509

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20060710

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20060725

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20060804

LAPS Cancellation because of no payment of annual fees