以下に添付図面を参照しながら、本発明の好適な実施の形態について詳細に説明する。なお、本明細書および図面において、実質的に同一の機能構成を有する構成要素については、同一の符号を付することにより重複説明を省略する。
また、本明細書および図面において、実質的に同一の機能構成を有する複数の構成要素を、同一の符号の後に異なるアルファベットまたは数字を付して区別する場合もある。ただし、実質的に同一の機能構成を有する複数の構成要素の各々を特に区別する必要がない場合、同一符号のみを付する。
[本実施形態の説明]
まず、本発明の各実施形態の前提となる無線通信システム10の構成例について説明する。図1は、本発明の実施形態に係る無線通信システム10の構成例を示す図である。図1に示すように、無線通信システム10は、無線端末100と無線通信装置200とを備えている。無線端末100と無線通信装置200とは、無線信号により通信を行うことが可能である。例えば、無線通信装置200は、無線LAN(Local Area Network)のAP(Access Point)として機能し、無線端末100は、無線信号によりAPとしての無線通信装置200にアクセスすることが可能である。
無線端末100と無線通信装置200とは、ネットワーク300を介して通信を行うことが可能である。ネットワーク300には、所定のサーバ(例えば、webサーバなど)が接続されており、無線通信装置200は、無線端末100からの要求に応じたサービスを無線端末100に提供することができる。サービスの提供は、具体的には、無線通信装置200が無線端末100からの要求に応じたコンテンツを所定のサーバ(例えば、webサーバなど)から取得し、取得したコンテンツを無線端末100に提供することにより実現される。
なお、図1においては、1つの無線端末100が1つの無線通信装置200と無線通信を行う場合を例として示しているが、無線通信装置200と無線通信を行うことが可能な無線端末100の数は1つに限定されない。したがって、例えば、複数の無線端末100が無線通信装置200と無線通信を行うことが可能であってもよい。
以上、本発明の各実施形態の前提となる無線通信システム10の構成例について説明した。
[第1の実施形態の説明]
続いて、本発明の第1の実施形態について説明する。
まず、本発明の第1の実施形態に係る無線端末100Aの構成例について説明する。図2は、本発明の第1の実施形態に係る無線端末100Aの構成例を示す図である。図2に示すように、無線端末100Aは、制御部110Aと、入力部120と、読取部130と、記憶部140と、出力部150と、通信部160とを備えている。
制御部110Aは、無線端末100Aの動作全体を制御する機能を有する。入力部120は、利用者からの操作を入力して制御部110Aに提供する機能を有する。読取部130は、近距離無線通信によりデータの読み取りを行う機能を有する。例えば、読取部130は、NFC(Near Field Communication)のカードリーダと同様にデータの読み取りを行うことができる。記憶部140は、制御部110Aを動作させるためのプログラムやデータを記憶することができる。また、記憶部140は、制御部110Aの動作の過程で必要となる各種データを一時的に記憶することもできる。
出力部150は、制御部110Aによる制御に従ってデータを出力する機能を有する。例えば、出力部150は、制御部110Aによる制御に従って、画面上に表示を行う機能を有してもよいし、音声を出力する機能を有してもよい。通信部160は、制御部110Aによる制御に従って他の装置と無線通信を行う機能を有する。例えば、通信部160は、Wi−Fi(登録商標)により無線通信装置200と無線通信を行うことが可能である。
なお、図2に示した例では、入力部120、読取部130、記憶部140、出力部150および通信部160は、無線端末100Aの内部に存在するが、入力部120、読取部130、記憶部140、出力部150および通信部160は、無線端末100Aの外部に存在してもよい。また、制御部110Aは、識別子取得部111と、接続要求提供部112と、サービス要求提供部113と、終了処理部114とを備える。
無線端末100Aが無線通信装置200Aと無線通信可能な距離以内に近づいた場合には、識別子取得部111は、近距離無線通信により無線通信装置200Aから識別子を取得する。ここで、近距離無線通信は、読取部130を介して無線通信装置200Aとの間で行われる。また、識別子取得部111により取得される識別子は、後に説明するように、MACアドレスであってもよい。
接続要求提供部112は、識別子取得部111により取得された識別子を用いて無線通信装置200Aに対して接続要求を提供する。接続要求の提供は、例えば、通信部160を介して無線通信により行われる。サービス要求提供部113は、接続要求に対して接続を許可する旨を示す接続応答が提供された場合、無線通信装置200Aに対してサービス要求を提供する。終了処理部114は、サービス利用を終了する場合に、所定の終了処理を行う。
以上、本発明の第1の実施形態に係る無線端末100Aの構成例について説明した。
続いて、本発明の第1の実施形態に係る無線通信装置200Bの構成例について説明する。図3は、本発明の第1の実施形態に係る無線通信装置200Aの構成例を示す図である。図3に示すように、無線通信装置200Aは、制御部210Aと、出力部220と、通信部230と、記憶部240とを備えている。
制御部210Aは、無線通信装置200Aの動作全体を制御する機能を有する。出力部220は、制御部210Aによる制御に従ってデータを出力する機能を有する。例えば、出力部220は、NFCのRFID(Radio Frequency IDentification)カードと同様にデータを出力することができる。通信部230は、制御部210Aによる制御に従って他の装置と無線通信を行う機能を有する。例えば、通信部230は、Wi−Fi(登録商標)により無線端末100Aと無線通信を行うことが可能である。また、例えば、通信部230は、ネットワーク300を介して各種のサーバと有線通信を行うことが可能である。
記憶部240は、制御部210Aを動作させるためのプログラムやデータを記憶することができる。また、記憶部240は、制御部210Aの動作の過程で必要となる各種データを一時的に記憶することもできる。
なお、図3に示した例では、出力部220、通信部230および記憶部240は、無線通信装置200Aの内部に存在するが、出力部220、通信部230および記憶部240は、無線通信装置200Aの外部に存在してもよい。例えば、出力部220、通信部230および記憶部240のいずれかは、ネットワーク300を介して無線通信装置200Aと接続されていてもよい。また、制御部210Aは、識別子提供部211と、接続応答提供部212と、サービス応答提供部213と、終了処理部214とを備える。
識別子提供部211は、近距離無線通信により無線端末100Aに識別子を提供する。ここで、近距離無線通信は、出力部220を介して無線通信装置200Aとの間で行われる。また、識別子提供部211により提供される識別子は、上記したように、MACアドレスであってもよい。識別子提供部211は、次の識別子要求に対する応答として返信すべき識別子を更新するとともに、提供した識別子の利用可否として「利用中」を記憶部240に記録する。無線端末100Aと無線通信装置200Aとの間の無線通信のセッションは、制御部210Aによって管理される。
接続応答提供部212は、無線端末100Aから識別子を用いた接続要求が提供された場合、無線端末100Aに対して接続を許可する旨を示す接続応答を提供する。ただし、後に説明するように、接続応答提供部212により無線端末100Aに対して接続を許可する旨を示す接続応答が提供される前に、当該識別子に基づいて認証が行われてもよい。かかる場合、接続応答提供部212は、認証が成功した場合には、接続を許可する旨を示す接続応答を提供するが、認証が失敗した場合には、接続を許可しない旨を示す接続応答を提供してもよい。
あるいは、後に説明するように、認証が成功した場合であっても、接続要求のあて先がAPサーバであり、識別子が所定の範囲内にない場合には、無線端末100Aに対して接続を許可しないと決定されてもよい。識別子が所定の範囲内にある場合の例としては、後に説明するように、識別子に含まれるベンダIDが無線通信装置200AのベンダIDと一致する場合が挙げられる。
サービス応答提供部213は、無線端末100Aからサービス要求が提供された場合、無線端末100Aに対してサービスを提供する。サービスの提供は、具体的には、上記したように、無線通信装置200Aが無線端末100Aからの要求に応じたコンテンツを所定のサーバ(例えば、webサーバなど)から取得し、取得したコンテンツを無線端末100Aに提供することにより実現される。
以上、本発明の第1の実施形態に係る無線通信装置200Aの構成例について説明した。
続いて、本発明の第1の実施形態に係る無線通信システム10Aの動作の流れの一例について説明する。図4は、本発明の第1の実施形態に係る無線通信システム10Aの動作の流れの一例を示すシーケンス図である。
まず、無線通信装置200Aの制御部110Aは、無線端末100Aに付与する識別子を準備する(ステップS101)。識別子の準備においては、具体的には、無線端末100Aからの識別子要求に対して識別子を返信できるように、制御部110Aは出力部220に当該識別子を書き込んでおく。識別子取得部111は、読取部130を介して無線通信装置200に識別子要求を行う(ステップS102)。識別子提供部211は、識別子要求に対する応答として出力部220を介して無線端末100Aに識別子を付与する(ステップS103)。これにより、識別子取得部111は、読取部130を介して近距離無線通信により無線通信装置200Aから識別子を取得することができる。
なお、ステップS101〜ステップS102までの一連の動作(R101)は、読取部130による出力部220のデータの読み取りにより実現され、無線端末100Aに固有の識別子は利用されない。識別子取得部111は識別子を記憶部140に格納し(ステップS104)、識別子提供部211は、無線端末100Aに付与した識別子を他の無線端末へ付与しないように確保し(ステップS105)、次の識別子要求に対する応答として返信すべき識別子を更新し(ステップS106)、次の読み取りに備える。
続いて、接続要求提供部112は、記憶部140に格納した識別子を用いて、通信部160を介して無線通信装置200に対して接続要求を提供する(ステップS107)。接続応答提供部212は、接続要求に対する認証を行い(ステップS108)、認証が成功した場合には、通信部230を介して無線端末100Aに対して接続を許可する旨を示す接続応答を提供する(ステップS109)。かかる接続応答が接続要求提供部112によって通信部160を介して取得され、無線端末100Aと無線通信装置200Aとの間における無線通信のセッションが確立すると、無線端末100Aは、無線通信装置200Aを介してネットワークサービスを受けることができる。
具体的には、サービス要求提供部113が、通信部160を介して無線通信装置200に対してサービス要求を提供すると(ステップS110)、サービス応答提供部213は、通信部230を介してサービス要求を取得する。続いて、通信部230は、ネットワーク300を介して所定のサーバからコンテンツを取得し、サービス応答提供部213は、通信部230を介してサービス応答として無線端末100Aに対して当該コンテンツを提供する(ステップS112)。ステップS110〜ステップS112までの一連の動作(R103)は、ネットワークサービスの利用が終了するまで繰り返される。
無線端末100Aがネットワークサービスの利用を終了するに際しては、終了処理部114は、終了処理を行い(ステップS113)、終了処理部214は、無線端末100Aに付与した識別子を他の無線端末への付与のために解放し(ステップS114)、終了処理部114は、記憶部140に格納した識別子を消去する(ステップS115)。
なお、終了処理部114および終了処理部214により、かかる終了処理が行われるタイミングは特に限定されない。例えば、無線端末100Aの電源に対してなされる操作やネットワークサービスのアプリケーションにより受け付けられる操作を終了処理開始のためのトリガとしてもよい。また、無線端末100Aと無線通信装置200Aとの間で互いに参照不可能になってから所定時間経過したときを、識別子解放(ステップS114)および識別子消去(ステップS115)開始のためのトリガとしてもよい。
また、一連の動作R102は、無線通信によりなされ、接続要求(ステップS107)から終了処理(ステップS113)に至るまでの通信に利用される識別子は、無線通信装置200Aから無線端末100Aに提供される識別子のみである。また、一連の動作R101においては、識別子の他に、無線端末100Aから無線通信装置200Aへの接続情報も無線端末100Aにより無線通信装置200Aから読み取ることができてもよい。接続情報としては、例えば、SSID(Service Set Identifier)やパスフレーズが挙げられる。
以上、本発明の第1の実施形態に係る無線通信システム10Aの動作の流れの一例について説明した。
続いて、本発明の第1の実施形態に係る無線通信システム10Aにより使用される識別子の構成例について説明する。図5は、本発明の第1の実施形態に係る無線通信システム10Aにより使用される識別子の構成例を示す図である。
例えば、識別子がイーサネット(登録商標)のMAC(Media Access Control address)アドレスによって表現される場合、識別子のサイズは48ビットとなる。MACアドレスは、図5に示すように、先頭24ビットがベンダIDとして定義されており、その値はIEEE(The Institute of Electrical and Electronics Engineers, Inc.)で管理されているため、先頭24ビットを勝手に生成して利用することはできないが、残り24ビットは各ベンダ内で一意となるよう任意に付与することができる。
ここで、ベンダIDは、無線通信装置200AのベンダIDあってもよい。より詳細には、無線通信装置200AのベンダIDは、無線通信装置200Aの製造者に割り当てられたIDに相当する。なお、無線通信装置200Aの通信部230は、無線通信手段(主に、無線端末100Aの通信部160との間で通信を行う無線通信手段)と有線通信手段(主に、ネットワーク300との間で通信を行う有線通信手段)とを含むため、無線通信手段および有線通信手段それぞれの通信で用いるMACアドレスのベンダIDは共通であってもよい。
続いて、無線通信装置200Aの接続応答提供部212によりなされる認証の詳細について説明する。上記したように、接続応答提供部212は、無線端末100Aからの接続要求に基づいて無線端末100Aを認証する。この認証には、例えば、無線LANのAPで行われているMACフィルタ認証などを適用することができる。
無線通信装置200Aが、MACフィルタ認証に対応する場合、通信部230がMACフィルタ処理部を含み、MACフィルタ処理部がフィルタリングテーブルを管理する。例えば、無線通信装置200Aの通信部230の無線通信手段は、無線網から流入する信号のうち、送信元MACアドレスがフィルタリングテーブルに含まれる信号に対しては、認証可とするMACフィルタ認証をし、その信号の通信を継続する。他方、無線網から流入する信号のうち、送信元MACアドレスがフィルタリングテーブルに含まれない信号に対しては、認証非とするMACフィルタ認証をし、その信号を破棄する。
無線通信装置200Aの通信部230は、認証可とする認証をした場合、認証可とした無線端末100Aとの間の通信を中継する処理を行うことが可能になる。さらに、無線通信装置200Aの通信部230は、認証可とした無線端末100Aとネットワーク300との間の通信を中継する処理を行うことが可能になる。なお、フィルタリングテーブルは、無線通信装置200Aの管理者によってあらかじめ設定されてもよい。
また、MACフィルタ処理部は、識別子の利用可否の記録にあわせて、フィルタリングテーブルを更新してもよい。例えば、識別子提供部211によって識別子としてMACアドレス「AAAGGG」が付与されると、MACアドレス「AAAGGG」の利用可否(利用状態)として「利用中」が記録される。続いて、MACフィルタ処理部は、利用可否に「利用中」と記録されたMACアドレス「AAAGGG」をフィルタリングテーブルに追加する更新を行えばよい。他方、MACアドレス「AAAGGG」の利用可否(利用状態)として「利用終了」が記録されると、MACフィルタ処理部は、「利用終了」と記録されたMACアドレス「AAAGGG」をフィルタリングテーブルら除く更新を行えばよい。
続いて、無線通信システム10AにAPサーバ400が含まれる場合について説明する。図6は、本発明の第1の実施形態に係る無線通信システム10AにAPサーバ400が含まれる場合について説明するための図である。APサーバ400は、アプリケーションとそのアプリケーションで通信を行う際に用いるIDとを無線端末100Aに付与するサーバである。
より具体的には、例えば、APサーバ400は、所定の区域内において利用者の匿名性を保ちつつ無線端末100が通信することを可能にすることを可能にするアプリケーションサービス(APサービス)を提供するサーバである。APサーバ400は、所定の区域内で提供されるAPサービス(利用者が匿名性を保ちつつ通信できるサービス)のためのアプリケーションとそのアプリケーションで通信を行う際に用いるID(ワンタイムID)を無線端末100に付与する。上記所定の区域の一例は、無線通信装置200の電波伝搬エリア(通信部230がWi−Fi(登録商標)(無線LAN)で無線通信する領域)であり、上記APサービスの一例は、区域内通話サービスである。
当該APサービスにより、所定の区域内の無線端末100のあいだで通話することができる。上記ワンタイムIDが発行されれば、無線端末100は、上記APサービスの利用にあたり、自装置の識別情報(例えば、電話番号、メールアドレス、等)(OSI参照モデル(Open Systems Interconnection reference model)のレイヤ7接続で用いる情報)を提供する必要がない。
また、識別子提供部211が無線端末100に識別子(MACアドレス)を付与し、MACフィルタ処理部が識別子の利用状態にあわせてフィルタリングテーブルを更新し、そして無線端末100が無線通信装置200を介してAPサーバ400に接続するから、無線端末100が、自装置の識別情報(OSI参照モデルのレイヤ2接続で用いる情報)を提供する必要がない。そのため、無線端末100の利用者の匿名性が保ちつつ、無線端末100が通信することが可能になる。
さらに、MACフィルタ処理部が識別子の利用状態にあわせてフィルタリングテーブルを更新することにより、APサーバ400は、所定の区域内にたしかに存在する無線端末100に対し、APサービスを提供することができる。
かかる構成においては、無線端末100Aは、無線通信装置200Aを介してAPサーバ400に接続し、アプリケーションとIDとを取得し、APサービスの恩恵を得ることができるようになる。
この場合、無線通信装置200Aの通信部230は、認証可とした無線端末100Aのすべてに対してAPサーバ400との接続を許容するものでなくてもよい。例えば、図6に示すように、無線通信装置200Aの通信部230は、認証可とした無線端末100Aのうち、無線通信装置200AのベンダIDと同様のベンダIDを含んだMACアドレスを有する無線端末100Aのみに対して、APサーバ400との接続を許容してもよい。
図7は、本発明の第1の実施形態に係る無線通信システム10AにAPサーバ400およびWebサーバ500が含まれる場合について説明するための図である。図8は、本発明の第1の実施形態に係る無線通信システム10Aにおける複数の無線端末100Aの間の通信を説明するための図である。
例えば、図6〜図8に示したフィルタリングテーブルでは、無線通信装置200Aの通信部230は、送信元MACアドレスが「BBBAAA」、「CCCEEE」または「DDDFFF」である場合(すなわち、送信元MACアドレスのベンダIDが、無線通信装置200Aの通信部230の無線通信手段による通信で用いられるMACアドレスのベンダIDと同様でない場合)、認証可とした複数の無線端末100Aの間の通信、ネットワーク300を介した通信(APサーバ400以外のサーバ(例えば、Webサーバ500)との通信)を許容してもよい。
また、無線通信装置200Aの通信部230は、送信元MACアドレスが「AAADDD」、「AAAEEE」または「AAAFFF」である場合(すなわち、送信元MACアドレスのベンダIDが「AAA」であり、無線通信装置200Aの通信部230の無線通信手段による通信で用いられるMACアドレスのベンダIDと同様である場合)、認証可とした複数の無線端末100Aの間の通信、ネットワーク300を介した通信(APサーバ以外のサーバ(例えば、Webサーバ500)との通信)、APサーバ400への通信を許容してもよい。
図9は、MACフィルタ処理部の動作の例を示すフローチャートである。まず、MACフィルタ処理部は、無線端末100AのMACフィルタ認証を行う(ステップS901)。MACフィルタ処理部は、認証結果が「認証非」である場合には、その無線端末100Aからの信号を破棄して(ステップS906)、動作を終了する。一方、MACフィルタ処理部は、認証結果が「認証可」である場合には、その無線端末100Aからの信号のあて先を判断する(ステップS902)。
MACフィルタ処理部は、無線端末100Aからの信号のあて先が、APサーバ400である場合には、その信号の送信元MACアドレスのベンダIDを判断し(ステップS903)、送信元MACアドレスのベンダIDと無線通信装置200AのベンダIDとが異なる場合には、その信号を破棄して(ステップS906)、動作を終了する。一方、送信元MACアドレスのベンダIDと無線通信装置200AのベンダIDとが一致する場合には、通信部230の無線通信手段から有線通信手段に信号を中継し(ステップS905)、動作を終了する。
MACフィルタ処理部は、無線端末100Aからの信号のあて先が、APサーバ400以外の装置(例えば、Webサーバ500)である場合には、通信部230の無線通信手段から有線通信手段に信号を中継し(ステップS905)、動作を終了する。MACフィルタ処理部は、無線端末100Aからの信号のあて先が、他の無線端末100Aである場合には、通信部230の無線通信手段から無線通信手段に信号を中継し(ステップS904)、動作を終了する。
以上のように、本発明の第1の実施形態によれば、無線端末100Aは無線通信に必要な識別子を無線通信装置200Aから取得することができる。これにより、無線端末100Aに固有の識別子が開示されることなく無線通信が実現され得る。したがって、無線通信装置200Aを用いたサービスの提供者あるいはシステム提供者は、利用者に対し、無線端末100Aが追跡され得ないことを証明することができ、利用者に安心してシステムを利用してもらうことができるようになる。また、本発明の第1の実施形態においては、電話回線が不要であるため、無線端末100Aは電話機能を有していなくてもよい。
以上、本発明の第1の実施形態について説明した。
[第2の実施形態の説明]
続いて、本発明の第2の実施形態について説明する。
まず、本発明の第2の実施形態に係る無線端末100Bの構成例について説明する。図10は、本発明の第2の実施形態に係る無線端末100Bの構成例を示す図である。図10に示すように、無線端末100Bは、制御部110Bと、入力部120と、記憶部140と、出力部150と、通信部160とを備えている。
制御部110Bは、無線端末100Bの動作全体を制御する機能を有する。本発明の第2の実施形態に係る、入力部120、記憶部140、出力部150および通信部160が有する機能は、本発明の第1の実施形態に係る、入力部120、記憶部140、出力部150および通信部160が有する機能と同様であるため、説明を省略する。制御部110Bは、暗号鍵生成部115と、暗号化データ取得部116と、復号部117と、接続要求提供部112と、サービス要求提供部113と、終了処理部114とを備える。
暗号鍵生成部115は、公開鍵と秘密鍵のペアを生成すると、秘密鍵は記憶部140に格納する。暗号化データ取得部116は、無線端末100Aから無線通信装置200Bに対して仮識別子が提供された場合に、公開鍵により本識別子が暗号化された暗号化データを無線通信装置200Bから取得する。例えば、暗号化データ取得部116は、仮識別子を生成し、当該仮識別子を用いて接続要求を無線通信装置200Bに提供する。暗号化データ取得部116が当該接続要求に公開鍵を含めれば、無線通信装置200Bは、当該接続要求から公開鍵を取り出して、本識別子の暗号化に使用することができる。
復号部117は、暗号化データを秘密鍵により復号することにより本識別子を取得する。接続要求提供部112は、復号部117により取得された本識別子を用いて無線通信装置200Bに対して接続要求を提供する。接続要求の提供は、例えば、通信部160を介して無線通信により行われる。サービス要求提供部113は、接続要求に対して接続を許可する旨を示す接続応答が提供された場合、無線通信装置200Aに対してサービス要求を提供する。終了処理部114は、サービス利用を終了する場合に、所定の終了処理を行う。
以上、本発明の第2の実施形態に係る無線端末100Bの構成例について説明した。
続いて、本発明の第2の実施形態に係る無線通信装置200Bの構成例について説明する。図11は、本発明の第2の実施形態に係る無線通信装置200Bの構成例を示す図である。図11に示すように、無線通信装置200Bは、制御部210Bと、通信部230と、記憶部240とを備えている。
制御部210Bは、無線通信装置200Bの動作全体を制御する機能を有する。本発明の第2の実施形態に係る、通信部230および記憶部240が有する機能は、本発明の第1の実施形態に係る、通信部230および記憶部240が有する機能と同様であるため、説明を省略する。制御部210Bは、判別部215と、暗号化部216と、暗号化データ提供部217と、接続応答提供部212と、サービス応答提供部213と、終了処理部214とを備える。
判別部215は、無線端末100Bから仮識別子が提供されたか否かを判別する。より詳細には、判別部215は、無線端末100Bから提供された識別子が、仮識別子、本識別子、その他の識別子のいずれであるかを判別する。識別子は、例えば、無線端末100Bから提供される接続要求に設定されている。
暗号化部216は、無線端末100Bから仮識別子が提供された場合に、公開鍵により本識別子を暗号化して暗号化データを生成する。公開鍵は、例えば、無線端末100Bからの仮識別子を用いた接続要求に含められている。暗号化部216により暗号化される本識別子は、MACアドレスであってもよい。暗号化データ提供部217は、暗号化データを無線端末100Bに提供する。暗号化データ提供部217は、次の接続要求に対する応答として返信すべき本識別子を更新するとともに、提供した本識別子の利用可否として「利用中」を記憶部240に記録する。無線端末100Bと無線通信装置200Bとの間の無線通信のセッションは、制御部210Bによって管理される。
接続応答提供部212は、無線端末100Bから本識別子を用いた接続要求が提供された場合、無線端末100Bに対して接続を許可する旨を示す接続応答を提供する。ただし、応答提供部212により無線端末100Bに対して接続を許可する旨を示す接続応答が提供される前に、当該識別子に基づいて認証が行われてもよい。かかる場合、接続応答提供部212は、認証が成功した場合には、接続を許可する旨を示す接続応答を提供するが、認証が失敗した場合には、接続を許可しない旨を示す接続応答を提供してもよい。
あるいは、認証が成功した場合であっても、接続要求のあて先がAPサーバであり、識別子が所定の範囲内にない場合には、無線端末100Bに対して接続を許可しないと決定されてもよい。識別子が所定の範囲内にある場合の例としては、上記したように、識別子に含まれるベンダIDが無線通信装置200AのベンダIDと一致する場合が挙げられる。
サービス応答提供部213は、無線端末100Bからサービス要求が提供された場合、無線端末100Bに対してサービスを提供する。サービスの提供は、具体的には、上記したように、無線通信装置200Bが無線端末100Bからの要求に応じたコンテンツを所定のサーバ(例えば、webサーバなど)から取得し、取得したコンテンツを無線端末100Bに提供することにより実現される。
以上、本発明の第2の実施形態に係る無線通信装置200Bの構成例について説明した。
続いて、本発明の第2の実施形態に係る無線通信システム10Bの動作の流れの一例について説明する。図12は、本発明の第2の実施形態に係る無線通信システム10Bの動作の流れの一例を示すシーケンス図である。
まず、暗号鍵生成部115は、暗号鍵のペアを生成する(ステップS201)。次に、暗号化データ取得部116は、仮識別子を生成する(ステップS202)。暗号化データ取得部116は、生成した暗号鍵ペアのうち公開鍵を接続要求に含め、仮識別子を用いて無線通信装置200Bへ接続要求を行う(ステップS203)。判別部215は、接続要求を行った無線端末100Bの識別子が仮識別子であるか否かを判別し(ステップS204)、接続要求を行った無線端末100Bの識別子が仮識別子ではないと判別した場合は、ステップS205へ分岐する。
一方、接続要求を行った無線端末100Bの識別子が仮識別子であると判別部215により判別された場合、暗号化部216は、接続要求に含まれる公開鍵を記憶部140に格納し(ステップS206)、付与可能な本識別子から一つを確保し(ステップS207)、当該公開鍵を用いて本識別子を暗号化する(ステップS208)。暗号化データ提供部217は、当該本識別子を無線端末100Aへ付与する(ステップS209)。本識別子の付与では、暗号化データ提供部217により当該暗号化データが無線端末100Bに提供される。
復号部117は、公開鍵とペアとなる秘密鍵を用いて暗号化データを復号し(ステップS210)、得られた本識別子を自身の識別子として記憶部140に格納する(ステップS211)。接続要求提供部112は、このようにして得られた本識別子を用いて接続要求を行う(ステップS212)。
接続応答提供部212は、本識別子を用いた接続要求がなされた場合(ステップS212)、および、仮識別子以外を用いた接続要求がなされた場合(ステップS205)、認証を行い(ステップS213)、無線端末100Bに対して接続を許可する(ステップS214)。以降、ネットワークサービスの授受や、サービス終了、本識別子の解放などがなされるが、これらの動作については、本発明の第1の実施形態における動作と同様になされ得るため、詳細な説明を省略する。
以上、本発明の第2の実施形態に係る無線通信システム10Bの動作の流れの一例について説明した。
続いて、本発明の第2の実施形態に係る無線通信システム10Aにより使用される識別子の構成例について説明する。図13は、本発明の第2の実施形態に係る無線通信システム10Bにより使用される識別子の構成例を示す図である。図13に示すように、識別子は、例えば、ベンダIDおよび端末IDを含んで構成される。ここで、仮識別子および本識別子にMACアドレスを用いる場合は、図13に示すように、残り24ビットの領域に、仮識別子および本識別子を判別可能な属性ビットを設け、その下位となる領域を固有IDに割り当てるとよい。
また、仮識別子および本識別子を判別するために属性ビットを使用する場合には、属性ビットのビット数は1ビットでも足りる。しかし、属性ビットのビット数を増加させ、増加分のビットによって本発明の実施形態に係る無線端末とその他の無線端末とを区別できるようにしてもよい。なお、仮識別子の生成は、ハードウェアによりなされてもよく、アプリケーションによりなされてもよい。
仮識別子は、例えば、MACアドレスによって表現される場合、ベンダIDと属性ビットとを除くビット幅でランダムに自動生成されてもよいが、無線端末100が複数存在した場合には、複数の無線端末100Bの間で同一のMACアドレスが生成され、MACアドレス同士が衝突してしまう可能性がある。しかし、各無線端末100Bにより生成される暗号鍵が同一になることはほぼ無いために、無線通信装置200Bが無線端末100Bから受信した公開鍵によって本識別子を暗号化して送信することで、本識別子同士の衝突を回避することが可能である。
この場合、無線通信装置200Bから受信した本識別子を解読できた無線端末100Bは、仮識別子を破棄すればよい。そうすれば、この無線端末100Bよりも後から無線通信装置200Bに対して接続要求を行う無線端末100Bは、無線通信装置200Bからの本識別を解読できるまで、同一の仮識別子を再利用してもよいし、接続要求を行うたびに仮識別子を生成し直してもよい。
以上のように、本発明の第2の実施形態によれば、無線端末100Bは仮識別子を生成し、仮識別子を用いて無線通信装置200Bへ接続要求を行うことで本識別子を受け取り、識別子を用いて無線接続サービスを受けることができる。これにより、無線端末100Bに固有の識別子が開示されることなく無線通信が実現され得る。したがって、本発明の第2の実施形態と同様に、無線通信装置200Aを用いたサービスの提供者あるいはシステム提供者は、利用者に対し、無線端末100Aが追跡され得ないことを証明することができ、利用者に安心してシステムを利用してもらうことができるようになる。
また、本発明の第1の実施形態と同様に、電話回線が不要であるため、無線端末100Bは電話機能を有していなくてもよい。さらに、本発明の第1の実施形態と異なり、近距離無線通信の機能も不要であるため、利用可能な端末の範囲を広げることができる。
[変形例の説明]
以上、添付図面を参照しながら本発明の好適な実施形態について詳細に説明したが、本発明はかかる例に限定されない。本発明の属する技術の分野における通常の知識を有する者であれば、特許請求の範囲に記載された技術的思想の範疇内において、各種の変更例または修正例に想到し得ることは明らかであり、これらについても、当然に本発明の技術的範囲に属するものと了解される。
例えば、本発明の第1の実施形態と本発明の第2の実施形態とはそれぞれ独立した形態であってもよいが、一方の実施形態が他方の実施形態の一部または全部の機能を有していてもよい。例えば、第1の実施形態に係る近距離無線通信を用いて、第2の実施形態に係る仮識別子を生成するためのアプリケーションをインストールできるように構成してもよい。
また、本発明の実施形態に係る無線通信装置200は、無線端末100からの接続要求時の識別子により、無線端末100に対して接続認証を行うことができる。接続認証においては、接続要求を行う無線端末100の種類(例えば、端末に固有の識別子を開示したくないと考える利用者の無線端末100であるか、あるいは、端末に固有の識別子を開示してもかまわないと考える利用者の無線端末100であるかを示す種別)を接続要求時の識別子から特定することも可能である。さらに、無線通信装置200は、無線端末100の種類に応じて、無線端末100に提供されるサービスを決定することも可能である。
制御部を構成する各ブロックは、例えば、CPU(Central Processing Unit)、RAM(Random Access Memory)などから構成され、記憶部により記憶されているプログラムがCPUによりRAMに展開されて実行されることにより、その機能が実現され得る。あるいは、制御部を構成する各ブロックは、専用のハードウェアにより構成されていてもよいし、複数のハードウェアの組み合わせにより構成されてもよい。
尚、本明細書において、シーケンス図およびフローチャートに記述されたステップは、記載された順序に沿って時系列的に行われる処理はもちろん、必ずしも時系列的に処理されなくとも、並列的に又は個別的に実行される処理をも含む。また時系列的に処理されるステップでも、場合によっては適宜順序を変更することが可能であることは言うまでもない。
なお、本発明の第2の実施形態に関して、以下に示すように、特許請求の範囲を記載することも可能である。
(1)
無線通信装置に対して仮識別子が提供された場合に、公開鍵により本識別子が暗号化された暗号化データを前記無線通信装置から取得する暗号化データ取得部と、
前記暗号化データを秘密鍵により復号して前記本識別子を取得する復号部と、
前記本識別子を用いて前記無線通信装置に対して接続要求を提供する要求提供部と、
を備える、無線端末。
(2)
前記暗号化データ取得部は、前記仮識別子を用いた接続要求を前記無線通信装置に提供することにより、前記仮識別子を前記無線通信装置に提供する、
前記(1)に記載の無線端末。
(3)
前記無線端末は、
前記公開鍵および前記秘密鍵を生成する暗号鍵生成部を備え、
前記暗号化データ取得部は、前記仮識別子を用いた接続要求に前記公開鍵を含めて前記無線通信装置に提供する、
前記(2)に記載の無線端末。
(4)
前記暗号化データ取得部は、前記本識別子としてMACアドレスが前記公開鍵により暗号化された前記暗号化データを前記無線通信装置から取得する、
前記(1)に記載の無線端末。
(5)
前記無線端末は、
前記接続要求に対して接続を許可する旨を示す接続応答が提供された場合、前記無線通信装置に対してサービス要求を提供するサービス要求提供部を備える、
前記(1)に記載の無線端末。
(6)
無線端末から仮識別子が提供された場合に、公開鍵により本識別子を暗号化して暗号化データを生成する暗号化部と、
前記暗号化データを前記無線端末に提供する暗号化データ提供部と、
前記暗号化データが秘密鍵により復号された前記本識別子を用いて前記無線端末から接続要求が取得された場合、前記無線端末に対して接続を許可する旨を示す接続応答を提供する接続応答提供部と、
を備える、無線通信装置。
(7)
前記無線通信装置は、
前記無線端末から前記仮識別子が提供されたか否かを判別する判別部を備える、
前記(6)に記載の無線通信装置。
(8)
前記暗号化部は、前記本識別子としてMACアドレスを暗号化する、
前記(6)に記載の無線通信装置。
(9)
前記無線通信装置は、前記応答提供部により前記無線端末に対して接続を許可する旨を示す接続応答が提供される前に、前記MACアドレスに基づいて認証を行うMACフィルタ処理部をさらに備える、
前記(8)に記載の無線通信装置。
(10)
前記MACフィルタ処理部は、前記接続要求のあて先がAPサーバであり、前記MACアドレスが所定の範囲内にない場合には、前記無線端末に対して接続を許可しないと決定する、
前記(9)に記載の無線通信装置。
(11)
前記無線通信装置は、
前記無線端末からサービス要求が提供された場合、前記無線端末に対してサービスを提供するサービス応答提供部を備える、
前記(6)に記載の無線通信装置。