JP6915893B2 - 無線通信システムおよび無線通信方法 - Google Patents

無線通信システムおよび無線通信方法 Download PDF

Info

Publication number
JP6915893B2
JP6915893B2 JP2019153537A JP2019153537A JP6915893B2 JP 6915893 B2 JP6915893 B2 JP 6915893B2 JP 2019153537 A JP2019153537 A JP 2019153537A JP 2019153537 A JP2019153537 A JP 2019153537A JP 6915893 B2 JP6915893 B2 JP 6915893B2
Authority
JP
Japan
Prior art keywords
wireless communication
relay device
mobile terminal
authentication
wireless
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2019153537A
Other languages
English (en)
Other versions
JP2021034902A (ja
Inventor
孝典 玉井
孝典 玉井
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Platforms Ltd
Original Assignee
NEC Platforms Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Platforms Ltd filed Critical NEC Platforms Ltd
Priority to JP2019153537A priority Critical patent/JP6915893B2/ja
Priority to US17/636,416 priority patent/US20220338005A1/en
Priority to PCT/JP2020/031743 priority patent/WO2021039676A1/ja
Publication of JP2021034902A publication Critical patent/JP2021034902A/ja
Application granted granted Critical
Publication of JP6915893B2 publication Critical patent/JP6915893B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/107Network architectures or network communication protocols for network security for controlling access to devices or network resources wherein the security policies are location-dependent, e.g. entities privileges depend on current location or allowing specific operations only from locally connected terminals
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3228One-time or temporary data, i.e. information which is sent for every authentication or authorization, e.g. one-time-password, one-time-token or one-time-key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/63Location-dependent; Proximity-dependent
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/80Services using short range communication, e.g. near-field communication [NFC], radio-frequency identification [RFID] or low energy communication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • H04L2209/805Lightweight hardware, e.g. radio-frequency identification [RFID] or sensor
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/10Connection setup
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/005Moving wireless networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/02Terminal devices
    • H04W88/06Terminal devices adapted for operation in multiple networks or having at least two operational modes, e.g. multi-mode terminals

Description

本発明は、無線通信システム、無線通信方法および無線通信プログラムに関し、特に、ユーザの操作が不可能な環境下であっても、‘BLE(Bluetooth(登録商標) Low Energy)’等の近距離無線通信における無線ルータ等の無線中継機器とスマートフォン等の携帯端末との間の無線通信を行うための認証を取得することを可能にする無線通信システム、無線通信方法および無線通信プログラムに関する。
近年、スマートフォンやノートパソコンなど携帯可能な端末(携帯端末)の普及が著しい。これに伴い、携帯端末は、無線通信端末として、近距離無線通信手段の一つであるBluetooth技術を用いて無線通信機器と接続することにより、接続した無線通信機器との間で通信を行うシーンが増加している。ここで、無線通信機器との接続例としては、例えば、無線ルータ等の無線中継機器との接続、イヤホンの接続などが挙げられる。
さらに、最近は、近距離無線通信技術の一例であるBluetooth規格の無線通信技術を用いて、スマートフォンやノートパソコンのような携帯端末等の無線通信端末を無線ルータ等の無線中継機器に接続して、該無線中継機器における無線通信に関する設定内容を、携帯端末等の無線通信端末のユーザが所望する設定内容に変更する場合が増加してきている。ここで、近距離無線通信技術の一例であるBluetooth規格としてバージョン4.0として追加されたBluetooth Low Energy(以下‘BLE’と略記する)等の低消費電力の通信モードを用いて接続を行うことが多くなってきている。
‘BLE’接続の場合、一般的には、無線通信機器と接続することが可能な無線通信端末を制限するために、接続開始に当たって事前に人手操作を伴うペアリングが行われる。ペアリングとは、接続しようとする無線通信機器の双方(例えば携帯端末と無線中継機器との双方)で操作を行うことにより、双方の無線通信機器間で起動用の鍵の交換を行うことにより、双方の無線通信機器の間の無縁通信が可能な状態に設定することを意味している。
一方、スマートフォンやノートパソコンなどの携帯端末の場合、通信環境として、例えば車の運転中などのように、ユーザ(運転者)が携帯端末の操作を行うことが禁止される場面も多くなってきている。しかし、スマートフォンやノートパソコンなどの携帯端末を無線中継機器例えば車載の無線ルータとBluetooth接続しようとしてペアリングを行う場合は、携帯端末と無線通信機器との双方で認証を行うことが必要になるため、携帯端末と無線通信機器との双方において人手による事前操作を必要とする。したがって、携帯端末等の操作が禁止されているような無線通信環境下では、ペアリングを実行することができなく、緊急な無線通信の要請に応えることができないという状況が散見されるようになっている。
かかる事態に対応するために、例えば、特許文献1の特表2016−504777号公報「Bluetoothに基づく車載装置と携帯電話端末との自動ペアリングシステム」においては、車の運転中に自動的にペアリングを行うことを可能にする技術が提案されている。つまり、該特許文献1においては、車の運転中においても、Bluetooth接続を可能にするために、自動車点火スイッチからの信号により車載用の無線中継機器と携帯端末とのBluetooth機能のオン/オフを制御する。そして、自動車点火スイッチがオンになると、車載用の無線中継機器および携帯端末の双方のBluetooth機能がオンになり、Bluetooth接続用のペアリングを自動的に行うという技術を提案している。
特表2016−504777号公報
しかしながら、本発明に関連する前記特許文献1等のような現状の技術においては、以下のような課題がある。
例えば前記特許文献1に記載の技術の場合、前述したように、車の運転中などのように、スマートフォンやノートパソコンなどの携帯端末の操作が不可能な無線通信環境下においては、自動車点火スイッチからの信号により、自動的に、車載用の無線中継機器と携帯端末との間のペアリングを実施して、無線中継機器と携帯端末との間の通信を可能な状態に設定している。つまり、無線中継機器と携帯端末とのいずれも人手による操作を行うことなく、ペアリングを行うことを可能にしている。
しかし、前記特許文献1に記載のような技術を適用した場合、接続対象とする無線中継機器とペアリングを行う携帯端末を制限することができなくなるため、予期しない第三者の無線通信端末に関しても、ペアリングを行うことが可能になってしまい、予期しない第三者による無線中継機器の設定内容へのアクセスや操作を許してしまうという課題が発生する。つまり、前記特許文献1等に記載の自動ペアリングシステムは、不正な接続を抑止するという目的のペアリング動作を実施していないシステムと等価の技術であると言わざるを得ない
また、接続対象とする無線中継機器とのペアリングを許可する携帯端末を、あらかじめ定めた特定の属性値を有する携帯末に限定して適用する場合であっても、かかる特定の属性値を偽装することが容易に可能であるため、根本的な解決にはならない。
なお、背景技術として前述したように、不正な接続を抑止するための認証動作として現状の一般的なペアリングを使用する場合には、前述したように、携帯端末を使って、初めて、無線中継機器と接続しようとする場合に、ペアリングのための準備の人手操作が必要になるため、非常な手間を要することになるとともに、携帯端末等の無線通信端末の操作が不可能な無線通信環境下においては、接続対象の無線中継機器に接続することができなくなるという本発明が解決しようとする課題が残ったままになってしまうことは言うまでもない。
(本発明の目的)
本発明の目的は、かかる課題に鑑み、携帯端末と無線中継機器との間の近距離無線通信を開始するに当たり、人手操作を必要とすることなく、無線通信の開始に必要とする認証動作を自動的に行う無線通信システム、無線通信方法および無線通信プログラムを提供することにある。
前述の課題を解決するため、本発明による無線通信システム、無線通信方法および無線通信プログラムは、主に、次のような特徴的な構成を採用している。
(1)本発明による無線通信システムは、
近距離無線通信機能を有する携帯端末と無線中継機器とを含んで構成される無線通信システムであって、
前記無線中継機器は、
近距離無線通信を行う第一無線通信径路の通信状態を制御する制御情報と、
自無線中継機器と前記第一無線通信径路を利用して無線通信を行うことを許可するために必要とする認証データと、
を少なくとも保持し、
かつ、
前記携帯端末から前記第一無線通信径路を利用した接続要求を受け取った際に、人手による操作を行うことなく、自動的に接続を許可し、
かつ、
接続済みの状態になった前記携帯端末から、前記第一無線通信径路を利用して、自無線中継機器との無線通信の開始を要求する認証データ付きの認証要求を受け取った際に、
該携帯端末からの前記認証要求に付されている認証データと、自無線中継機器内に保持している前記認証データとの照合を行った結果に基づいて、認証要求元の前記携帯端末を認証するか否かを決定し、
かつ、
認証済みになった場合、前記携帯端末と、前記第一無線通信径路を利用して、無線通信を行う状態に設定する、
ことを特徴とする。
(2)本発明による無線通信方法は、
近距離無線通信機能を有する携帯端末と無線中継機器とを含んで構成される無線通信システムにおける無線通信方法であって、
前記無線中継機器は、
近距離無線通信を行う第一無線通信径路の通信状態を制御する制御情報と、
自無線中継機器と前記第一無線通信径路を利用して無線通信を行うことを許可するために必要とする認証データと、
を少なくとも保持し、
かつ、
前記携帯端末から前記第一無線通信径路を利用した接続要求を受け取った際に、人手による操作を行うことなく、自動的に接続を許可し、
かつ、
接続済みの状態になった前記携帯端末から、前記第一無線通信径路を利用して、自無線中継機器との無線通信の開始を要求する認証データ付きの認証要求を受け取った際に、
該携帯端末からの前記認証要求に付されている認証データと、自無線中継機器内に保持している前記認証データとの照合を行った結果に基づいて、認証要求元の前記携帯端末を認証するか否かを決定し、
かつ、
認証済みになった場合、前記携帯端末と、前記第一無線通信径路を利用して、無線通信を行う状態に設定する、
ことを特徴とする。
(3)本発明による無線通信プログラムは、
近距離無線通信機能を有する携帯端末と無線中継機器とを含んで構成される無線通信システムにおいて、前記無線中継機器に搭載したコンピュータによって実行される無線通信プログラムであって、
前記無線中継機器は、
近距離無線通信を行う第一無線通信径路の通信状態を制御する制御情報と、
自無線中継機器と前記第一無線通信径路を利用して無線通信を行うことを許可するために必要とする認証データと、
を少なくとも保持し、
かつ、
前記携帯端末から前記第一無線通信径路を利用した接続要求を受け取った際に、人手による操作を行うことなく、自動的に接続を許可し、
かつ、
接続済みの状態になった前記携帯端末から、前記第一無線通信径路を利用して、自無線中継機器との無線通信の開始を要求する認証データ付きの認証要求を受け取った際に、
該携帯端末からの前記認証要求に付されている認証データと、自無線中継機器内に保持している前記認証データとの照合を行った結果に基づいて、認証要求元の前記携帯端末を認証するか否かを決定し、
かつ、
認証済みになった場合、前記携帯端末と、前記第一無線通信径路を利用して、無線通信を行う状態に設定する、
ことを特徴とする。
本発明の無線通信システム、無線通信方法および無線通信プログラムによれば、主に、以下のような効果を奏することができる。
携帯端末や無線中継機器のユーザは如何なる操作を行うこともなく、携帯端末と無線中継機器とを自動的にかつ迅速に接続することができ、かつ、該無線中継機器における認証が得られた場合に限り、携帯端末は、無線通信径路の通信状態を示す情報として無線中継機器に設定されている制御情報にアクセスすることができるので、認証を得ることができない第三者の通信端末が、無線中継機器の制御情報に不当にアクセスすることを抑止ことができる。
本発明に係る無線通信システムの第一の実施形態におけるシステム構成例を示すシステム構成図である。 図1に示した無線通信システムの動作の一例を説明するためのシーケンスチャートである。 本発明に係る無線通信システムの第一の実施形態における図1とは異なるシステム構成例を示すシステム構成図である。 本発明に係る無線通信システムの第二の実施形態におけるシステム構成例を示すシステム構成図である。 図4に示した無線通信システムの動作の一例を説明するためのシーケンスチャートである。 本発明に係る無線通信システムの第二の実施形態における図4とは異なるシステム構成例を示すシステム構成図である。
以下、本発明による無線通信システム、無線通信方法および無線通信プログラムの好適な実施形態について添付図を参照して説明する。なお、以下の説明においては、本発明による無線通信システムおよび無線通信方法について説明するが、かかる無線通信方法をコンピュータにより実行可能な無線通信プログラムとして実施するようにしても良いし、あるいは、無線通信プログラムをコンピュータにより読み取り可能な記録媒体に記録するようにしても良いことは言うまでもない。また、以下の各図面に付した図面参照符号は、理解を助けるための一例として各要素に便宜上付記したものであり、本発明を図示の態様に限定することを意図するものではないことも言うまでもない。
(本発明の特徴)
本発明の実施形態の説明に先立って、本発明の特徴についてその概要をまず説明する。本発明は、無線通信システムにおける接続制御に関するものであり、スマートフォンやノートパソコン等の携帯端末と無線ルータ等の無線中継機器との間の接続をBluetooth等の近距離無線通信技術を用いて行う際に、携帯端末と無線中継機器とのペアリング等に関する人手操作を行う必要はなく、自動的に、前記携帯端末と前記無線中継機器との間の接続を行うことができ、かつ、接続後の前記携帯端末と前記無線中継機器との間の無線通信を本発明に特有の認証手段を用いて制限して、該認証手段を有していない第三者の無線通信端末や無線通信機器等による前記無線中継機器に対する不正な無線通信や操作を抑止することを可能にすることを、主要な特徴としている。
本発明に特有の認証手段として、例えば、携帯端末の接続対象とする無線中継機器に関する認証データをインターネット上に設置した認証サーバにあらかじめ設定登録して、該認証サーバを用いた認証手段を提供する。そして、各携帯端末が接続対象とする各無線中継機器へのアクセス許可を該認証サーバにおいて一元管理することにより、該認証サーバへのアクセス手段を有していない第三者の携帯端末が、無線中継機器と不正に無線通信を行うことを抑止することを可能にする。ここで、認証サーバが設定登録している無線中継機器に関する認証データとは、携帯端末が、近距離無線通信を行う第一無線通信径路を利用して、該無線中継機器との無線通信の開始を要求する際に、該無線中継機器の認証を得るために必要とするデータのことである。
さらに、初回の無線通信の時も含めて、携帯端末や無線中継機器のユーザによる人手操作を一切不要とすることにより、近距離無線通信技術例えばBluetoothの通常のペアリング動作の場合とは異なり、携帯端末が無線中継機器に接続する際において、携帯端末や無線中継機器のユーザが、接続に関する何らかの操作を行うことを不要としていることも主要な特徴の一つとしている。
(本発明の実施形態)
次に、本発明の実施形態について説明する。なお、以下の実施形態の説明において近距離無線通信として使用する通信モードは、一例として、「Bluetooth」の通信モードを適用している。ここで、「Bluetooth」の通信モードは、Bluetoothバージョン4.0規格において追加して制定した‘BLE(Bluetooth Low Energy)’の通信モードを適用することにする。‘BLE’は、通信速度は遅いものの消費電力が少ないことを特徴としている。また、以下の実施形態の説明において用いる「認証サーバ」は、インターネット上に配置したサーバであり、スマートフォンやノートパソコン等の携帯端末(無線通信端末)が接続対象とする無線ルータ等の無線中継機器に関する認証データをあらかじめ登録して所持している。なお、該認証サーバが所持している無線中継機器に関する認証データとは、携帯端末が、近距離無線通信を行う第一無線通信径路を利用して、無線中継機器との無線通信の開始を要求する際に該無線中継機器の認証を得るために必要とするデータのことである。
(第一の実施形態の構成例)
まず、本発明に係る無線通信システムの第一の実施形態について、そのシステム構成例を、図1を参照しながら詳細に説明する。図1は、本発明に係る無線通信システムの第一の実施形態におけるシステム構成例を示すシステム構成図である。図1には、無線通信端末の一例としてスマートフォン等の携帯端末100を用い、無線通信機器の一例として無線ルータ等の無線中継機器200を用い、携帯端末100と無線中継機器200との間を、近距離無線通信を行う第一無線通信径路20により接続するシステム構成例を示している。
図1に示すように、本第一の実施形態に係る無線通信システムは、無縁通信端末の一例であるスマートフォン等の携帯端末100と無線通信機器の一例である無線中継機器200との間を、Bluetooth等の近距離無線通信を行う第一無線通信径路20により接続する。また、携帯端末100は、無線中継機器200との接続後に、インターネット500上に配置した認証サーバ300に、広域無線通信を行う第二無線通信径路30を介してアクセスし、第一無線通信径路20を利用した無線中継機器200へのアクセスに関する認証データを取得するように構成している。さらに、携帯端末100および無線中継機器200は、それぞれの地域内無線通信を行う第三無線通信径路40を介して、無線LAN400に接続され、携帯端末100と無線中継機器200との間、または、他の無線通信機器600との間を接続する。
ここで、図1に示す第一無線通信径路20は、Bluetoothバージョン4.0規格にて制定された‘BLE’などのように通信速度は遅いものの消費電力が小さい近距離無線通信用の規格を利用して無線通信を行う径路である。また、図1に示す第二無線通信径路30は、‘LTE(Long Term Evolution)’などの広域無線通信用の規格を利用して基地局等と接続するためのWAN(Wide Area Network)用の無線通信を行う径路である。また、図1に示す第三無線通信径路40は、無線LAN(Local Area Network)400と接続するための通信速度は速いものの消費電力が大きい地域内無線通信(無線LAN)用の通信規格を利用した無線通信を行う径路である。
次に、図1に示す携帯端末100は、内部に、管理アプリケーション101、第一無線通信部102、第二無線通信部103、第三無線通信部104を少なくとも備えて構成される。
管理アプリケーション101は、無線通信サービスの実施機能および管理機能を有し、第一無線通信部102、第二無線通信部103および第三無線通信部104における接続制御および通信制御を行っている。第一無線通信部102は、第一無線通信径路20を利用して通信を行うためのインターフェースであり、親機と子機との双方の機能を有している。第二無線通信部103は、第二無線通信径路30を利用して通信を行うためのインターフェースであり、子機としての機能を有する。また、第三無線通信部104は、第三無線通信径路40を利用して通信を行うためのインターフェースであり、子機としての機能を有する。
また、図1に示す無線中継機器200は、内部に、制御プログラム201、第一無線通信部202、第二無線通信部203、第三無線通信部204の他に、第一無線通信部202の動作を制御するための第一無線通信用データ210として制御情報211および認証データ212を少なくとも備えて構成される。
制御プログラム201は、自無線中継機器200全体の動作を制御する機能を有し、第一無線通信部202、第二無線通信部203および第三無線通信部204における接続制御および通信制御を行っている。第一無線通信部202は、第一無線通信径路20を利用して通信を行うためのインターフェースであり、親機と子機との双方の機能を有している。第二無線通信部203は、第二無線通信径路30を利用して通信を行うためのインターフェースであり、子機としての機能を有する。また、第三無線通信部204は、第三無線通信径路40を利用して通信を行うためのインターフェースであり、親機としての機能を有する。
さらに、第一無線通信用データ210として保持する制御情報211および認証データ212は、無線通信システムの管理者や自無線中継機器200のユーザにより第一無線通信用のデータとしてあらかじめ設定登録されるデータである。
つまり、制御情報211は、自無線中継機器200の第一無線通信部202における通信状態すなわち第一無線通信径路20の通信状態を制御するための情報をあらかじめ所持していて、設定内容を変更することにより、自無線中継機器200の第一無線通信部202における通信状態すなわち第一無線通信径路20の通信状態を変更することが可能である。なお、制御情報211の設定内容は、無線通信システムの管理者や自無線中継機器200のユーザのみならず、自無線中継機器200との第一無線通信径路20による無線通信を許可された携帯端末100のユーザによっても変更することが可能である。
また、認証データ212は、第一無線通信径路20を利用して自無線中継機器200と無線通信を行うことを許可するために必要とする認証用の情報(さらには、自無線中継機器200において第一無線通信径路20の通信状態を制御している制御情報211に対しても、第一無線通信径路20を利用した携帯端末100からのアクセスを可能にするために必要とする認証用の情報)としてあらかじめ所持しているデータである。無線中継機器200は、携帯端末100から該認証データ212と同じ認証データを送信してきた場合には、該携帯端末100との第一無線通信径路20を利用した無線通信の開始を許可する。そして、無線中継機器200は、例えば、該携帯端末100のユーザが自無線中継機器200の制御情報211にアクセスして、必要に応じて、制御情報211の設定内容を変更して、第一無線通信径路20の通信状態を変更することを許可する。
なお、第一無線通信部202は、自無線中継機器200の存在を示すデータとして第一無線通信スキャンデータ21をあらかじめ定めた周期で定期的に外部に発信(出力)している。ここで、第一無線通信スキャンデータ21とは、Bluetooth規格に規定されている‘BLE’のアドバタイジングパケット(Advertising Packet)を意味している。
次に、図1に示す認証サーバ300は、内部に、第二無線通信部303の他に、携帯端末100の第一無線通信径路20を利用した接続対象となる無線中継機器200に関する認証データ312を有するデータベース310を少なくとも備えて構成される。
第二無線通信部303は、広域無線通信を行う第二無線通信径路30を利用して通信を行うためのインターフェースであり、子機としての機能を有する。また、認証データ312は、携帯端末100が第一無線通信径路20を用いて無線中継機器200と無線通信を開始するために必要とするデータであり、該無線中継機器200に関する認証データ(すなわち起動用鍵)として、無線通信システムの管理者または認証サーバ300の管理者があらかじめ設定登録している。つまり、認証サーバ300にあらかじめ設定登録する認証データ312は、無線中継機器200において第一無線通信用データ210の認証データ212として該無線中継機器200の管理者または無線通信システムの管理者により設定登録されている設定内容と同一の設定内容に設定される。
なお、認証サーバ300に設定登録している無線中継機器200に関する認証データ312は、該無線中継機器200を特定するシリアル番号(製造番号)と紐付された形式で登録されている。そして、携帯端末100から第二無線通信径路30を利用して送信されてきた認証データ取得要求を受け取ると、認証サーバ300は、該認証データ取得要求に付されているシリアル番号に基づいて、該当する無線中継機器200を特定し、特定した無線中継機器200に関する認証データ312をデータベース310から取り出して、要求元の携帯端末100に返送する。
図1において、携帯端末100と認証サーバ300とは、前述したように、それぞれの第二無線通信部103と第二無線通信部303とから、第二無線通信径路30を利用して、インターネット500を経由して互いの通信を行うことが可能である。また、携帯端末100と無線中継機器200とは、前述したように、それぞれの第一無線通信部102と第一無線通信部202とから、第一無線通信径路20を利用して、互いの通信を行うことが可能である。また、携帯端末100と無線中継機器200とは、前述したように、それぞれの第三無線通信部104と第三無線通信部204とから、第三無線通信径路40を利用して、無線LAN400を経由して互いの通信や他の無線通信機器600との通信を行うことが可能であるし、場合によっては、それぞれの第二無線通信部103と第二無線通信部203とから、第二無線通信径路30を利用して、インターネット500を経由して互いの通信を行うことも可能である。
ここで、携帯端末100の管理アプリケーション101は、第一無線通信部102において無線中継機器200が出力している第一無線通信スキャンデータ21を取得することにより、接続を希望する相手となる無線中継機器200であることを認識する。その結果、携帯端末100の管理アプリケーション101は、自携帯端末100と無線中継機器200との間を、第一無線通信径路20を利用して接続する。そして、無線中継機器200との接続を完了すると、管理アプリケーション101は、第二無線通信径路30を利用して、インターネット500を経由して認証サーバ300にアクセスして、認証サーバ300のデータベース310から、第一無線通信径路20を利用した接続先である無線中継機器200に関する認証データ312を取得する。なお、携帯端末100の管理アプリケーション101は、接続先の無線中継機器200のシリアル番号を付した認証データ取得要求を認証サーバ300に送信することにより、該シリアル番号に紐付された該無線中継機器200に関する認証データを取得することができる。
携帯端末100の管理アプリケーション101は、認証サーバ300から取得した無線中継機器200に関する認証データ312を付した認証要求を、第一無線通信径路20を利用して、接続先の無線中継機器200に送信する。なお、携帯端末100の管理アプリケーション101は、無線中継機器200に関する認証データ312を、接続先の無線中継機器200に送信する際に、第三者の不正な盗聴を防ぐために、認証用の乱数をワンタイムパスワードとして発生させ、発生した該認証用の乱数を用いて認証データ312を暗号化してハッシュデータとして生成する。そして、認証データ312に代わりに、生成したハッシュデータを付した認証要求を作成して、接続先の無線中継機器200に対して送信する動作を行うことが望ましい。
無線中継機器200の制御プログラム201は、携帯端末100から送信されてきた認証要求に付された認証データ312(またはハッシュデータ)を受け取ると、自無線中継機器200の認証データとして自無線中継機器200内に保持している第一無線通信用データ210の認証データ212(または前記認証用の乱数により認証データ212を変換したハッシュデータ)と照合することにより、送信元の携帯端末100が、無線通信を許容しても良い正当な携帯端末100であるか否かの認証を行う。そして、認証結果として、正当な携帯端末100であるという認証が得られたか否かを示す判定結果を作成して、認証判定情報として、要求元の携帯端末100に返送する。ここで、正当な携帯端末100であるとの認証結果が得られた場合には、無線中継機器200の制御プログラム201は、該携帯端末100の自無線中継機器200に対する無線通信を許可し、例えば、自無線中継機器200の制御情報211にアクセスすることも許可する。
携帯端末100の管理アプリケーション101は、無線中継機器200から送信されてきた認証判定情報を確認し、認証が得られたことを示す情報であった場合には、第一無線通信径路20を利用した無線中継機器200との無線通信が許可され、無線中継機器200の制御情報211に対するアクセスも許可されたものと判断する。そして、第一無線通信用データ210の制御情報211に対するアクセスが許可されると、携帯端末100の管理アプリケーション101は、無線中継機器200の制御情報211にアクセスして、所望する設定内容に変更することにより、第一無線通信径路20を利用した無線中継機器200との通信状態を所望する状態に変更することが可能になる。
(第一の実施形態の動作例)
次に、本発明に係る第一の実施形態として図1に示した無線通信システムの動作について、その一例を、図2のシーケンスチャートを参照しながら、詳細に説明する。図2は、図1に示した無線通信システムの動作の一例を説明するためのシーケンスチャートであり、図1に示した携帯端末100、無線中継機器200および認証サーバ300との間の制御情報のやり取りの一例を示している。
図2のシーケンスチャートにおいて、まず、無線中継機器200を無線通信システム内に設置した際に、当該無線通信システムの管理者は、該無線中継機器200の利用登録を認証サーバ300に行うとともに(シーケンスSeq1)、該無線中継機器200に関するシリアル番号(製造番号)に紐付けた形式にして、認証サーバ300のデータベース310に該無線中継機器200に関する認証データ312をあらかじめ設定登録する(シーケンスSeq2)。一方、無線中継機器200は、図2のシーケンスチャートには示していないが、制御プログラム201の動作により、自無線中継機器200の第一無線通信用データ210として第一無線通信径路20による無線通信を制御するための制御情報211と自無線中継機器200との無線通信を許可するための認証データ212とをあらかじめ設定登録している。ここで、無線中継機器200に設定登録した認証データ212は、認証サーバ300に設定登録した認証データ312と同一の設定内容である。
そして、無線中継機器200は、制御プログラム201の動作により、あらかじめ定めた周期で、自無線中継機器200の存在を示す第一無線通信スキャンデータ21(例えば‘BLE’規格に規定されているアドバタイジングパケット(Advertising Packet))を第一無線通信部202から定期的に出力する動作を繰り返している(シーケンスSeq3)。
なお、無線中継機器200は、第一無線通信径路20を利用して送信されてきた携帯端末100等からの接続要求を受け取った際に、制御プログラム201の動作により、ペアリング動作を実施することなく、人手操作を何ら行わなくても、携帯端末100等からのすべての接続要求に対して第一無線通信径路20を利用した接続を許可する動作を行う。しかし、接続した後において、あらかじめ設定登録している認証データ212を使用した認証が得られた場合に限って、接続した携帯端末100等の自無線中継機器200との無線通信を許可し(さらに、例えば、接続した携帯端末100等からの自無線中継機器200内の制御情報211に対するアクセスも許可し)、認証が得られない場合には、接続した携帯端末100等と自無線中継機器200との無線通信を拒否する。
シーケンスSeq3における第一無線通信スキャンデータ21の定期的な出力動作が実施されている状況下において、携帯端末100のユーザが、自携帯端末100の管理アプリケーション101を起動すると、管理アプリケーション101は、まず、第一無線通信部102における検索動作を行う。つまり、該検索動作において、無線中継機器200が出力している第一無線通信スキャンデータ21を検出したか否かを確認する(シーケンスSeq4)。そして、第一無線通信部102において何らかの第一無線通信スキャンデータを検出すると、携帯端末100の管理アプリケーション101は、該第一無線通信スキャンデータの内容を分析して、接続を希望する無線中継機器200が出力している第一無線通信スキャンデータ21であるか否かを判定する。
判定結果として、携帯端末100の管理アプリケーション101は、接続を希望する無線中継機器200が出力している第一無線通信スキャンデータ21であることを特定すると(シーケンスSeq5)、次に、第一無線通信径路20を利用して、当該携帯端末100から無線中継機器200に対して接続要求を送信する(シーケンスSeq6)。
無線中継機器200の制御プログラム201は、携帯端末100から、第一無線通信径路20を用いた接続要求を受け取ると、今まで定期的に出力していた第一無線通信スキャンデータ21の出力動作を停止して、他の通信端末からの接続要求を受け付けない状態に設定する(シーケンスSeq7)。しかる後、無線中継機器200の制御プログラム201は、前述したように、携帯端末100からの接続要求に対して、人手操作を必要とするペアリング動作を実施することなく、すべての接続要求に対して接続を許可する旨を返送する(シーケンスSeq8)。その結果、携帯端末100の管理アプリケーション101は、無線中継機器200からの接続許可を受け取ることにより、無線中継機器200との間の第一無線通信径路20による接続を完了した状態に設定する(シーケンスSeq9)。
無線中継機器200との間の接続が完了すると、しかる後、携帯端末100の管理アプリケーション101は、接続した無線中継機器200をユニークに特定するシリアル番号を取り出して、該無線中継機器200に関する認証データの取得要求を、該無線中継機器200を特定するシリアル番号を付した形式で、第二無線通信径路30を利用して、インターネット500を経由して、認証サーバ300に対して送信する(シーケンスSeq10)。
認証サーバ300は、第二無線通信径路30を利用して、携帯端末100から、認証データの取得要求を受け取ると、データベース310を参照して、該取得要求に付されている無線中継機器200のシリアル番号に基づいて、該シリアル番号に紐付された無線中継機器200に関する認証データ312を検索し、検索した該無線中継機器200に関する認証データ312を、第二無線通信径路30を利用して、要求元の携帯端末100に返送する(シーケンスSeq11)。
携帯端末100の管理アプリケーション101は、認証サーバ300から返送されてきた無線中継機器200に関する認証データ312を取得すると、まず、認証用データに関する乱数をワンタイムパスワードとして発生させる(シーケンスSeq12)。そして、携帯端末100の管理アプリケーション101は、発生させた認証用データに関する乱数を、第一無線通信径路20を利用して、接続先の無線中継機器200に送信する。無線中継機器200の制御プログラム201は、携帯端末100から送信されてきた認証用データに関する乱数を受け取ると、受け取った該認証用データに関する乱数をメモリに格納して一時保存する(シーケンスSeq13)。
一方、携帯端末100の管理アプリケーション101は、シーケンスSeq12にて発生させた認証用データに関する乱数と、認証サーバ300から取得した無線中継機器200に関する認証データ312と、に基づいて、ハッシュデータを生成して(シーケンスSeq14)。生成した該ハッシュデータを付した認証要求を、第一無線通信径路20を利用して、無線中継機器200に送信する(シーケンスSeq15)。
無線中継機器200の制御プログラム201は、携帯端末100から送信されてきた認証要求を受け取ると、まず、第一無線通信用データ210に登録されている自無線中継機器200に関する認証データ212を取り出して、メモリに一時保存していた認証用データに関する乱数を用いてハッシュデータを生成する。しかる後、生成した該ハッシュデータと、携帯端末100から送信されてきた認証要求に付されているハッシュデータと、を照合する。
そして、無線中継機器200の制御プログラム201は、照合結果として、携帯端末100から受け取った認証要求に付されているハッシュデータが正しいか否か(すなわち、携帯端末100から送信されてきた認証データ312が自無線中継機器200の認証データ212と一致するか否か)を確認する。携帯端末100からのハッシュデータが正しいと判断した場合には、該ハッシュデータを付した認証要求を送信してきた携帯端末100を認証済みと判定して、該携帯端末100との無線通信を許可する状態に設定する。そして、該携帯端末100が、自無線中継機器200内の第一無線通信用データ210に格納されている制御情報211に対してアクセスすることも許可し、認証済みの旨を、認証要求の送信元の携帯端末100に対して返送する(シーケンスSeq16)。
一方、携帯端末100の管理アプリケーション101は、図2のシーケンスチャートには記載していないが、無線中継機器200から認証済みの旨の返送データを受け取ると、第一無線通信径路20を利用して、無線中継機器200との無線通信を開始する。また、携帯端末100の管理アプリケーション101は、無線中継機器200の第一無線通信用データ210に格納されている制御情報211に対するアクセスも許可された状態にあるので、該制御情報211にアクセスして、該制御情報211の内容を確認して、所望する状態に変更する操作を行ったり、あるいは、無線中継機器200との間で任意の情報を送受信したりする。
しかる後に、携帯端末100の管理アプリケーション101は、無線中継機器200の第一無線通信用データ210に格納されている制御情報211に対する変更や任意の情報の送受信等を完了すると、図2に示すように、第一無線通信径路20による無線中継機器200との接続を切断する(シーケンスSeq17)。
その結果、無線中継機器200の制御プログラム201は、携帯端末100が第一無線通信径路20による接続を切断したことを検出すると(シーケンスSeq18)、携帯端末100の認証済みの状態を未認証状態に変更して、該携帯端末100との無線通信を不許可の状態に設定するとともに、該携帯端末100からの第一無線通信用データ210に格納されている制御情報211に対するアクセスを不許可の状態に戻す(シーケンスSeq19)。しかる後、無線中継機器200の制御プログラム201は、携帯端末100以外の他の通信端末からの接続要求を拒否していた状態を解除して、あらかじめ定めた周期で、自無線中継機器200の存在を示す第一無線通信スキャンデータ21を第一無線通信部202から定期的に出力する動作を再開し、携帯端末100を含めあらゆる通信端末からの接続要求を受け付ける状態に復帰する(シーケンスSeq20)。
以上のような動作を行うことにより、携帯端末100のユーザが、第一無線通信径路20の通信状態を所望する状態に設定変更するために、無線中継機器200に接続しようとする際に、携帯端末100および無線中継機器200のユーザは、ペアリングに関する人手操作を一切行う必要はなく、携帯端末100と無線中継機器200との接続を自動的にかつ迅速に行うことができる。
そして、無線中継機器200に接続した携帯端末100が、認証サーバ300から取得した無線中継機器200に関する認証データ312(または認証データ312を暗号化したハッシュデータ)を付した認証要求を無線中継機器200に送付する。無線中継機器200は、該認証要求に付された認証データ312(または認証データ312を暗号化したハッシュデータ)を受け取ると、自無線中継機器200にあらかじめ登録している認証データ212(または認証データ212を暗号化したハッシュデータ)との照合を行う、そして、双方の認証データの照合結果として認証が得られた場合に限って、無線中継機器200は、接続した携帯端末100との無線通信を許可し、該携帯端末100から自無線中継機器200内の制御情報211へのアクセスも許可して、制御情報211の設定内容を携帯端末100が希望する設定内容に変更することを許可することになる。
なお、図3のシステム構成図に示すように、複数の携帯端末(図3には携帯端末100、携帯端末100A、携帯端末100Bの3台の携帯端末の場合を示している)と複数の無線中継機器(図3には無線中継機器200、無線中継機器200A、無線中継機器200Bの3台の携帯端末の場合を示している)とが存在している場合であっても、1台の認証サーバ300によって管理することが可能である。図3は、本発明に係る無線通信システムの第一の実施形態における図1とは異なるシステム構成例を示すシステム構成図であり、1台の認証サーバ300に対して複数の携帯端末100,100A,100Bと無線中継機器200,200A,200Bとが存在している場合を示している。なお、図3には、図1に示した第三無線通信径路40により無線LAN400を介して接続を行う接続径路に関する記載は省略している。
図3において、複数の携帯端末100,100A,100Bおよび複数の無線中継機器200,200A,200Bそれぞれは、図1に示した携帯端末100および無線中継機器200と全く同じ要素から構成されている。そして、複数の無線中継機器200,200A,200Bそれぞれは、いずれの携帯端末もまだ未接続の状態においては、自無線中継機器の存在を示す第一無線通信スキャンデータ21,第一無線通信スキャンデータ21A,第一無線通信スキャンデータ21Bそれぞれを定期的に出力している。
したがって、複数の携帯端末100,100A,100Bそれぞれが、複数の無線中継機器200,200A,200Bそれぞれが出力している第一無線通信スキャンデータ21,第一無線通信スキャンデータ21A,第一無線通信スキャンデータ21Bそれぞれを検出して、それぞれが希望する接続相手として認識した場合には、それぞれが希望する無線中継機器200,200A,200Bそれぞれと接続することができる。
ここで、図3に示すような複数の無線中継機器200,200A,200Bから構成される場合には、認証サーバ300の認証データ312として、複数の無線中継機器200,200A,200Bそれぞれと第一無線通信径路20による通信を行うために必要とするそれぞれの認証データをそれぞれのシリアル番号(製造番号)に紐付けて複数設定登録することが可能である。
したがって、接続を希望する無線中継機器200,200A,200Bそれぞれに接続した複数の携帯端末100,100A,100Bそれぞれは、第二無線通信径路30を用いて、認証サーバ300にアクセスすることにより、該認証サーバ300から、接続した無線中継機器それぞれに関する認証データを取得することができる。そして、複数の携帯端末100,100A,100Bそれぞれは、認証サーバ300から取得したそれぞれの認証データを用いて、接続した無線中継機器それぞれに対して認証を求め、第一無線通信径路20に関する通信状態を示す情報として無線中継機器それぞれに設定されている制御情報へアクセスする許可を取得することができる。
また、無線通信システムの管理者が、図3に示すような複数の携帯端末100,100A,100Bのうち、例えば、携帯端末100に関しては、正当なユーザではない第三者のユーザが使用している携帯端末であると判断して、複数の無線中継機器200,200A,200Bのいずれの制御情報にもアクセスすることができない状態に設定したい場合には、認証サーバ300における設定内容を、該携帯端末100からの自認証サーバ300に対するアクセスを一切禁止する設定を行う。かかる設定を行うことにより、該携帯端末100のユーザは、複数の無線中継機器200,200A,200Bのいずれの制御情報にもアクセスすることができなくなる。
また、複数の無線中継機器200,200A,200Bのうち、例えば無線中継機器200に関しては、複数の携帯端末100,100A,100Bのいずれにも、自無線中継機器200内の制御情報211に対するアクセスを禁止する状態に設定したい場合には、認証サーバ300における設定内容を変更して、データベース310に格納している無線中継機器200,200A,200Bそれぞれに関する認証データのうち、無線中継機器200に関する認証データ312を削除するかあるいはアクセスを禁止する状態に設定すれば良い。かかる設定を行うことにより、該無線中継機器200内の制御情報211には、複数の携帯端末100,100A,100Bのいずれもアクセスすることができなくなる。
(第一の実施形態の効果の説明)
以上に詳細に説明したように、本発明に係る第一の実施形態においては、次のような効果を奏することができる。
携帯端末100や無線中継機器200のユーザがペアリングに関する如何なる人手操作を行う必要もなく、携帯端末100と無線中継機器200との間を、第一無線通信径路20を利用して自動的にかつ迅速に接続することができる。
また、携帯端末100は、認証サーバ300から第二無線通信径路30を用いて無線中継機器200に関する認証データ312を取得することが可能な場合に限って、無線中継機器200との無線通信が可能になり、例えば、第一無線通信径路20に関する通信状態を示す情報として、無線中継機器200の第一無線通信用データ210に格納されている制御情報211にもアクセスすることができるので、認証サーバ300にアクセスする手段を有していない第三者の通信端末が、無線中継機器200の制御情報211に不当にアクセスすることを制限することができる。
(第二の実施形態の構成例)
次に、本発明に係る無線通信システムの第二の実施形態について、そのシステム構成例を、図4を参照しながら説明する。図4は、本発明に係る無線通信システムの第二の実施形態におけるシステム構成例を示すシステム構成図であり、図1に示した第一の実施形態の場合とは異なり、認証サーバ300を設置していない場合を示している。
図4に示す第二の実施形態における無線通信システムは、前述のように、認証サーバ300を設置しない代わりに、携帯端末100内に、接続を希望する無線中継機器200に関する認証データを入力認証データ112としてあらかじめ保持している。つまり、携帯端末100のユーザは、無線中継機器200内の制御情報211にアクセスして接続に関する設定情報の変更を希望する場合には、該無線中継機器200に関する認証データをあらかじめ入力して、自携帯端末100の管理アプリケーション101からアクセス可能な形式で入力認証データ112として保持している場合を示している。なお、入力認証データ112は、無線中継機器200において第一無線通信用データ210の認証データ212として該無線中継機器200のユーザまたは無線通信システムの管理者により設定登録されている設定内容と同一の設定内容に設定される。
また、図2には、第二無線通信径路30を利用してインターネット500を経由して認証サーバ300にアクセスするための無線通信部として、携帯端末100、無線中継機器200のそれぞれが、第二無線通信部103、第二無線通信部203を有している状態を示しているが、第二の実施形態においては、図1の場合とは異なり、認証サーバ300を設置していない場合であり、携帯端末100内の第二無線通信部103、無線中継機器200内の第二無線通信部203も削除した構成としても構わない。
(第二の実施形態の動作例)
次に、本発明に係る第二の実施形態として図4に示した無線通信システムの動作について、その一例を、図5のシーケンスチャートを参照しながら、第一の実施形態として前述した図2のシーケンスチャートとの差分に着目して説明する。図5は、図4に示した無線通信システムの動作の一例を説明するためのシーケンスチャートであり、図4に示した携帯端末100と無線中継機器200との間の制御情報のやり取りの一例を示している。
ここで、認証サーバ300を設置しないシステム構成からなる図5のシーケンスチャートにおいては、以下の1)〜6)に示す6つの点が第一の実施形態として図2に示したシーケンスチャートと異なる以外は、図2に示したシーケンスチャートの各シーケンスと全く同じ動作であり、ここでの重複する説明は割愛する。
念のため、図2に示したシーケンスチャートと同じ各シーケンスについて記述すると、次のa)、b)の通りであり、図5にはハッチングを施さない状態で示している。
a)図5の携帯端末100のシーケンスSeq24〜Seq26、Seq29、Seq30、Seq32、Seq33およびSeq35の各シーケンスは、それぞれ、図2のシーケンスSeq4〜Seq6、Seq9、Seq12、Seq14、Seq15およびSeq17の各シーケンスと同じ動作である。
b)図5の無線中継機器200のシーケンスSeq22、Seq27、Seq28、Seq31、Seq34およびSeq36〜Seq38の各シーケンスは、それぞれ、図2のシーケンスSeq3、Seq7、Seq8、Seq13、Seq16およびSeq18〜Seq20の各シーケンスと同じ動作である。
また、図2に示したシーケンスチャートの動作と異なるシーケンス番号は次の通りである。なお、図5には、図2と異なる各シーケンスについてハッチングを施して示している。
1)図2の認証サーバ300のシーケンスSeq1およびSeq2における無線中継機器200の利用登録および認証データ312の設定登録動作の削除
2)図5の無線中継機器200のシーケンスSeq21における無線中継機器200の認証データ212の設定動作の追加
3)図5の携帯端末100のシーケンスSeq23における入力認証データ112の入力および保持動作の追加
4)図2の携帯端末100のシーケンスSeq10における認証サーバ300に対する認証データ312の取得要求動作の削除
5)図2の認証サーバ300のシーケンスSeq11における認証データ312の返送動作の削除
6)図5の携帯端末100のシーケンスSeq32におけるハッシュデータの生成時において、図2の携帯端末100のシーケンスSeq14の認証サーバ300からの認証データ312を使用する代わりに、入力認証データ112を使用する動作に変更
認証サーバ300を設置している場合の図2のシーケンスチャートにおいては、前記項目1)に示したように、認証サーバ300のシーケンスSeq1、Seq2において無線中継機器200に関する認証データ312の登録動作を実施していた。しかし、認証サーバ300を設置しない無線通信システムを対象とする図5においては、かかる認証サーバ300への登録動作に代わって、前記項目3)に示したように、携帯端末100のシーケンスSeq23において、接続を希望する無線中継機器200に関する認証データ212と同じデータを該携帯端末100のユーザがあらかじめ入力して、入力認証データ112として自携帯端末100内に保持する動作を行う。
なお、図5の無線中継機器200のシーケンスSeq21において、前記項目2)に示したように、自無線中継機器200への接続を許可するための認証データ212を自無線中継機器200のユーザまたは無線通信システムの管理者があらかじめ設定登録する動作を記載している。しかし、かかる自無線中継機器200の認証データ212に関しては、図2のシーケンスチャートには説明が煩雑化するために記載を省略していたが、認証サーバ300を設置している図1の無線通信システムにおいても、第一の実施形態において前述したように、当然のことながら、認証データ212を自無線中継機器200へあらかじめ設定登録している。
また、認証サーバ300を設置している場合の図2のシーケンスチャートにおいては、前記項目4)、5)に示したように、携帯端末100のシーケンスSeq10において、認証サーバ300に対して認証データの取得要求を送信し、要求を受け取った認証サーバ300から、シーケンスSeq11において、無線中継機器200に関する認証データを要求元に返送する動作を行っていた。
しかし、認証サーバ300を設置しない無線通信システムを対象とする図5のシーケンスチャートにおいては、前記項目3)に示したように、携帯端末100は、シーケンスSeq23において、接続を希望する無線中継機器200に関する認証データを入力認証データ112としてあらかじめ保持している。そして、図5のシーケンスチャートにおける携帯端末100のシーケンスSeq32においては、前記項目6)に示したように、認証サーバ300からの認証データ312の取得動作に代わって、携帯端末100は、シーケンスSeq23においてあらかじめ保持している入力認証データ112を、無線中継機器200に関する認証データとして使用して、ハッシュデータを生成する動作を行っている。
以上のように、認証サーバ300を設置していない場合であっても、携帯端末100に、接続を希望する無線中継機器200に関する認証データを入力認証データ112としてあらかじめ設定登録しているので、携帯端末100は、図5のシーケンスSeq34において接続先の無線中継機器200により認証済みと判定され、無線中継機器200に設定されている制御情報211に対するアクセスも許可する状態に設定される。したがって、携帯端末100のユーザは、必要に応じて、無線中継機器200における制御情報211の設定内容を変更して、第一無線通信径路20に関する通信状態を希望する状態に変更することができる。
なお、図6のシステム構成図に示すように、1台の携帯端末100と複数の無線中継機器(図6には無線中継機器200、無線中継機器200A、無線中継機器200Bの3台の携帯端末の場合を示している)とが存在している場合であっても、1台の携帯端末100は、複数の無線中継機器200、無線中継機器200A、無線中継機器200Bのうち、接続を希望する任意の無線中継機器と接続して、該無線中継機器内の制御情報にアクセスすることが可能である。図6は、本発明に係る無線通信システムの第二の実施形態における図4とは異なるシステム構成例を示すシステム構成図であり、1台の携帯端末と複数の無線中継機器とが存在している場合を示している。なお、図6には、図4に示した第三無線通信径路40により無線LAN400を介して接続を行う接続径路に関する記載は省略している。
図6において、1台の携帯端末100および複数の無線中継機器200,200A,200Bそれぞれは、図4に示した携帯端末100および無線中継機器200と全く同じ要素から構成されている。そして、複数の無線中継機器200,200A,200Bそれぞれは、携帯端末が未接続の状態においては、自無線中継機器の存在を示す第一無線通信スキャンデータ21,第一無線通信スキャンデータ21A,第一無線通信スキャンデータ21Bそれぞれを定期的に出力している。
図6に示すような複数の無線中継機器200,200A,200Bから構成される場合、携帯端末100の入力認証データ112として、複数の無線中継機器200,200A,200Bそれぞれと第一無線通信径路20による通信を行うために必要とするそれぞれの認証データを複数あらかじめ入力して保持することが可能である。したがって、1台の携帯端末100が、複数の無線中継機器200,200A,200Bそれぞれが出力している第一無線通信スキャンデータ21,第一無線通信スキャンデータ21A,第一無線通信スキャンデータ21Bそれぞれを検出して、希望する接続相手として認識した場合には、希望する複数の無線中継機器200,200A,200Bのうち、いずれか希望する無線中継機器に接続して、該無線中継機器が保持している制御情報にアクセスすることができる。
つまり、携帯端末100は、自携帯端末100に入力認証データ112としてあらかじめ保持している複数の無線中継機器200,200A,200Bそれぞれとの接続に必要とする認証データのうち、接続を希望する無線中継機器200,200A,200Bいずれかに関する認証データを取り出して、接続を希望する無線中継機器例えば無線中継機器200に対して認証を求めることができる。そして、携帯端末100は、認証が得られた場合には、該無線中継機器200に保持されている制御情報211へのアクセスが許可されるので、制御情報211の設定内容を変更して、第一無線通信径路20の通信状態を任意の状態に変更することができる。
以上に、第一、第二の実施形態として詳細に説明したように、本発明に係る無線通信システムにおいては、以下のような特徴的なシステム構成を有している。
無線中継機器200は、Bluetooth規格(例えばBluetoothバージョン4.0の‘BLE’)等に準拠した近距離無線通信を行う第一無線通信径路20の通信状態を制御する制御情報211と、自無線中継機器200と第一無線通信径路20を利用して無線通信を行うことを許可するために必要とする認証データ212と、を少なくとも保持している。
そして、無線中継機器200は、携帯端末100から第一無線通信径路20を利用した接続要求を受け取った際に、ペアリングに関する人手操作を行うことなく、自動的に接続を許可する。
そして、無線中継機器200は、接続済みの状態になった携帯端末100から、第一無線通信径路20を利用して、自無線中継機器200との無線通信の開始を要求する認証データ付きの認証要求を受け取った際に、該携帯端末100からの前記認証要求に付されている認証データと、自無線中継機器200内に保持している認証データ212との照合を行った結果に基づいて、認証要求元の携帯端末100を認証するか否かを決定する。
そして、無線中継機器200は、認証要求元の携帯端末100が認証済みになった場合、該携帯端末100と、第一無線通信径路20を利用して、無線通信を行う状態に設定する。
ここで、携帯端末100は、前記認証要求を無線中継機器200に送信する動作を行う際に、まず、認証用の乱数を発生させ、発生した該認証用の乱数と前記認証要求に付そうとする前記認証データとに基づいてハッシュデータを生成して、前記認証データの代わりに該ハッシュデータを付した認証要求を、前記認証データ付き認証要求として、前記無線中継機器に対して送信することも可能である。
そして、かかる場合には、無線中継機器200は、該携帯端末100が発生した前記認証用の乱数を取得し、取得した該認証用の乱数と自無線中継機器200内に保持している認証データ212とに基づいてハッシュデータを生成する。
そして、無線中継機器200は、該携帯端末100から前記ハッシュデータを付した認証要求を、前記認証データ付き認証要求として受け取った際に、該携帯端末100からの前記認証要求に付されている認証データと、自無線中継機器内に保持している前記認証データとの照合を行う代わりに、該携帯端末100からの前記認証要求に付されている前記ハッシュデータと、自無線中継機器200において生成した前記ハッシュデータとの照合を行った結果に基づいて、認証要求元の携帯端末100を認証するか否かを決定する。
なお、無線中継機器200は、認証要求元の携帯端末100が認証済みになった場合に、自無線中継機器200内に保持している制御情報211に対して該携帯端末100がアクセスすることも許可するので、携帯端末100は、認証済みになった場合、第一無線通信径路20を利用して、無線中継機器200内に保持している制御情報211にアクセスして、第一無線通信径路20の通信状態を所望する任意の状態に変更するように、制御情報211の設定内容を変更することができる。
また、携帯端末100は、無線中継機器200に送信する前記認証要求に付す前記認証データとして、自携帯端末100のユーザが接続を希望する無線中継機器200に関する認証データをあらかじめ入力して、入力認証データ112として自携帯端末100内に保持している認証データ、あるいは、インターネット500上に設置している認証サーバ300に無線中継機器200に関する認証データ312としてあらかじめ設定登録している認証データのいずれかを取得して、前記認証要求に付す前記認証データとして 用いることが可能である。
さらに、携帯端末100は、認証サーバ300と無線通信を行う広域無線通信機能(LTE規格等に準拠する無線通信機能)として第二無線通信部103をさらに有し、インターネット500上に設置している認証サーバ300にアクセスして、無線中継機器200に関する認証データを取得する際に、第一無線通信径路20ではなく、広域無線通信を行う第二無線通信径路30を利用して、認証サーバ300にアクセスする構成を採用している。
また、無線中継機器200は、いずれの携帯端末100も自無線中継機器200に未接続の状態にある限り、第一無線通信径路20を利用して、自無線中継機器200の存在を示す第一無線通信スキャンデータ21を、あらかじめ定めた周期で、定期的に出力し、一方、携帯端末100が自無線中継機器200に接続済みの状態になった場合には、第一無線通信スキャンデータ21の出力を停止して、接続済みの携帯端末100以外の他の携帯端末のさらなる接続を拒否することにしている。
さらには、無線中継機器200は、認証済みの携帯端末100が第一無線通信径路20を利用した無線通信の接続を切断したことを検知した際に、該携帯端末100の認証状態を未認証の状態に戻すとともに、出力を停止していた第一無線通信スキャンデータ21の定期的な出力動作を再開して、任意の携帯端末100からの接続要求を受け付ける状態に復帰する動作を行う。
以上、本発明の好適な実施形態の構成を説明した。しかし、かかる実施形態は、本発明の単なる例示に過ぎず、何ら本発明を限定するものではないことに留意されたい。本発明の要旨を逸脱することなく、特定用途に応じて種々の変形変更が可能であることが、当業者には容易に理解できよう。
20 第一無線通信径路
21 第一無線通信スキャンデータ
21A 第一無線通信スキャンデータ
21B 第一無線通信スキャンデータ
30 第二無線通信径路
40 第三無線通信径路
100 携帯端末
100A 携帯端末
100B 携帯端末
101 管理アプリケーション
102 第一無線通信部
103 第二無線通信部
104 第三無線通信部
112 入力認証データ
200 無線中継機器
200A 無線中継機器
200B 無線中継機器
201 制御プログラム
202 第一無線通信部
203 第二無線通信部
204 第三無線通信部
210 第一無線通信用データ
211 制御情報
212 認証データ
300 認証サーバ
303 第二無線通信部
310 データベース
312 認証データ
400 無線LAN
500 インターネット
600 他の無線通信機器

Claims (7)

  1. 近距離無線通信機能を有する携帯端末と無線中継機器とを含んで構成される無線通信システムであって、
    前記無線中継機器は、
    近距離無線通信を行う第一無線通信径路の通信状態を制御する制御情報と、
    自無線中継機器と前記第一無線通信径路を利用して無線通信を行うことを許可するために必要とする認証データと、
    を少なくとも保持し、
    かつ、
    前記携帯端末から前記第一無線通信径路を利用した接続要求を受け取った際に、人手による操作を行うことなく、自動的に接続を許可し、
    かつ、
    接続済みの状態になった前記携帯端末から、前記第一無線通信径路を利用して、自無線中継機器との無線通信の開始を要求する認証データ付きの認証要求を受け取った際に、
    該携帯端末からの前記認証要求に付されている認証データと、自無線中継機器内に保持している前記認証データとの照合を行った結果に基づいて、認証要求元の前記携帯端末を認証するか否かを決定し、
    かつ、
    認証済みになった場合、前記携帯端末と、前記第一無線通信径路を利用して、無線通信を行う状態に設定
    前記携帯端末は、インターネット上に設置している認証サーバに前記無線中継機器に関する認証データとしてあらかじめ前記無線中継機器を特定するシリアル番号に紐付けて設定登録されている認証データを取得して、前記認証要求に付す前記認証データとして用い、
    前記携帯端末は、
    前記認証サーバと無線通信を行う広域無線通信機能をさらに有し、
    インターネット上に設置している前記認証サーバにアクセスして、前記無線中継機器に関する認証データを取得する際に、
    前記第一無線通信径路ではなく、広域無線通信を行う第二無線通信径路を利用して、前記無線中継機器を特定するシリアル番号を付した認証データ取得要求を前記認証サーバに送信する、
    ことを特徴とする無線通信システム。
  2. 前記携帯端末は、
    前記認証要求を送信する動作を行う際に、
    認証用の乱数を発生させ、発生した該認証用の乱数と前記認証要求に付そうとする前記認証データとに基づいてハッシュデータを生成して、前記認証データの代わりに該ハッシュデータを付した認証要求を、前記認証データ付き認証要求として、前記無線中継機器に対して送信し、
    また、前記無線中継機器は、
    前記携帯端末が発生した前記認証用の乱数を取得し、取得した該認証用の乱数と自無線中継機器内に保持している前記認証データとに基づいてハッシュデータを生成し、
    かつ、
    前記携帯端末から前記ハッシュデータを付した認証要求を、前記認証データ付き認証要求として受け取った際に、
    前記携帯端末からの前記認証要求に付されている認証データと、自無線中継機器内に保持している前記認証データとの照合を行う代わりに、
    前記携帯端末からの前記認証要求に付されている前記ハッシュデータと、自無線中継機器において生成した前記ハッシュデータとの照合を行った結果に基づいて、認証要求元の前記携帯端末を認証するか否かを決定する、
    ことを特徴とする請求項1に記載の無線通信システム。
  3. 前記無線中継機器は、
    前記携帯端末が認証済みになった場合に、自無線中継機器内に保持している前記制御情報に対して該携帯端末がアクセスすることを許可し、
    前記携帯端末は、
    認証済みになった場合、前記第一無線通信径路を利用して、前記無線中継機器内に保持している前記制御情報にアクセスして、前記第一無線通信径路の通信状態を所望する任意の状態に変更するように、前記制御情報の設定内容を変更する、
    ことを特徴とする請求項1または2に記載の無線通信システム。
  4. 前記無線中継機器は、
    いずれの前記携帯端末も自無線中継機器に未接続の状態にある限り、
    前記第一無線通信径路を利用して、自無線中継機器の存在を示す第一無線通信スキャンデータを、あらかじめ定めた周期で、定期的に出力し、
    前記携帯端末が自無線中継機器に接続済みの状態になった場合、
    前記第一無線通信スキャンデータの出力を停止し、接続済みの前記携帯端末以外の他の携帯端末の接続を拒否する、
    ことを特徴とする請求項1ないしのいずれかに記載の無線通信システム。
  5. 前記無線中継機器は、
    認証済みの前記携帯端末が前記第一無線通信径路を利用した無線通信の接続を切断したことを検知した際に、
    該携帯端末の認証状態を未認証の状態に戻すとともに、出力を停止していた前記第一無線通信スキャンデータの定期的な出力動作を再開する、
    ことを特徴とする請求項に記載の無線通信システム。
  6. 前記第一無線通信径路の近距離無線通信の通信モードは、Bluetoothバージョン4.0にて制定されたBLE(Bluetooth Low Energy)の通信モードを適用する、
    ことを特徴とする請求項1ないしのいずれかに記載の無線通信システム。
  7. 近距離無線通信機能を有する携帯端末と無線中継機器とを含んで構成される無線通信システムにおける無線通信方法であって、
    前記無線中継機器は、
    近距離無線通信を行う第一無線通信径路の通信状態を制御する制御情報と、
    自無線中継機器と前記第一無線通信径路を利用して無線通信を行うことを許可するために必要とする認証データと、
    を少なくとも保持し、
    かつ、
    前記携帯端末から前記第一無線通信径路を利用した接続要求を受け取った際に、人手による操作を行うことなく、自動的に接続を許可し、
    かつ、
    接続済みの状態になった前記携帯端末から、前記第一無線通信径路を利用して、自無線中継機器との無線通信の開始を要求する認証データ付きの認証要求を受け取った際に、
    該携帯端末からの前記認証要求に付されている認証データと、自無線中継機器内に保持している前記認証データとの照合を行った結果に基づいて、認証要求元の前記携帯端末を認証するか否かを決定し、
    かつ、
    認証済みになった場合、前記携帯端末と、前記第一無線通信径路を利用して、無線通信を行う状態に設定
    前記携帯端末は、インターネット上に設置している認証サーバに前記無線中継機器に関する認証データとしてあらかじめ前記無線中継機器を特定するシリアル番号に紐付けて設定登録されている認証データを取得して、前記認証要求に付す前記認証データとして用い、
    前記携帯端末は、
    前記認証サーバと無線通信を行う広域無線通信機能をさらに有し、
    インターネット上に設置している前記認証サーバにアクセスして、前記無線中継機器に関する認証データを取得する際に、
    前記第一無線通信径路ではなく、広域無線通信を行う第二無線通信径路を利用して、前記無線中継機器を特定するシリアル番号を付した認証データ取得要求を前記認証サーバに送信する、
    ことを特徴とする無線通信方法。
JP2019153537A 2019-08-26 2019-08-26 無線通信システムおよび無線通信方法 Active JP6915893B2 (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
JP2019153537A JP6915893B2 (ja) 2019-08-26 2019-08-26 無線通信システムおよび無線通信方法
US17/636,416 US20220338005A1 (en) 2019-08-26 2020-08-21 Wireless communication system, wireless communication method and non-transitory computer-readable medium storing wireless communication program
PCT/JP2020/031743 WO2021039676A1 (ja) 2019-08-26 2020-08-21 無線通信システム、無線通信方法および無線通信プログラムを格納した非一時的なコンピュータ可読媒体

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2019153537A JP6915893B2 (ja) 2019-08-26 2019-08-26 無線通信システムおよび無線通信方法

Publications (2)

Publication Number Publication Date
JP2021034902A JP2021034902A (ja) 2021-03-01
JP6915893B2 true JP6915893B2 (ja) 2021-08-04

Family

ID=74676390

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2019153537A Active JP6915893B2 (ja) 2019-08-26 2019-08-26 無線通信システムおよび無線通信方法

Country Status (3)

Country Link
US (1) US20220338005A1 (ja)
JP (1) JP6915893B2 (ja)
WO (1) WO2021039676A1 (ja)

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004072546A (ja) * 2002-08-08 2004-03-04 Hitachi Ltd 無線通信システム
JP2005136529A (ja) * 2003-10-29 2005-05-26 Nec Corp 無線ネットワーク、アクセスポイント及びそれらに用いるアクセスポイント保守方法並びにそのプログラム
JP2006332863A (ja) * 2005-05-24 2006-12-07 Fujitsu Ltd 情報携帯端末装置、及び無線通信システム
JP2007188375A (ja) * 2006-01-16 2007-07-26 Hitachi Ltd データベースにおいてidを検索可能なプライバシ保護型認証システムおよび装置
JP4550759B2 (ja) * 2006-03-27 2010-09-22 株式会社日立製作所 通信システム及び通信装置
JP2008236150A (ja) * 2007-03-19 2008-10-02 Seiko Epson Corp 無線情報処理装置
JP5798460B2 (ja) * 2011-11-28 2015-10-21 京セラ株式会社 基地局および基地局の制御方法
JP6805659B2 (ja) * 2016-09-09 2020-12-23 富士ゼロックス株式会社 無線通信装置、無線通信システム、及び無線通信設定プログラム

Also Published As

Publication number Publication date
WO2021039676A1 (ja) 2021-03-04
JP2021034902A (ja) 2021-03-01
US20220338005A1 (en) 2022-10-20

Similar Documents

Publication Publication Date Title
US9100828B2 (en) Transferring data over Bluetooth using intermediary bridge
US7903646B2 (en) Wireless communication system allowing group identification information to be publicly available and to be hidden, wireless access point device, and communication method and program for wireless access point device
US11366885B2 (en) Vehicle security system and vehicle security method
JP4382659B2 (ja) ネットワークセキュリティ
US8549593B2 (en) Network access control system and method
JP2008500607A (ja) デバイス組分け及び組分けデバイス同士の会話を実現する方法
US11578984B2 (en) Vehicle control device and program
JP2004201046A (ja) 無線ネットワークのアクセス認証技術
US20100030346A1 (en) Control system and control method for controlling controllable device such as peripheral device, and computer program for control
CN107436740B (zh) 信息处理装置、信息处理装置的控制方法以及存储介质
KR100533570B1 (ko) 이동통신단말기를 이용한 원격지 컴퓨터 제어방법 및 그시스템
JP2012523724A (ja) アクセス権を設定するための方法、制御点、装置、および通信システム
CA2828258A1 (en) Smart plug or cradle
JP6334940B2 (ja) 通信装置、通信装置の制御方法およびプログラム
CN102624744A (zh) 网络设备的认证方法、装置、系统和网络设备
WO2023115913A1 (zh) 认证方法、系统、电子设备和计算机可读存储介质
CN101616414A (zh) 对终端进行认证的方法、系统及服务器
EP2741465B1 (en) Method and device for managing secure communications in dynamic network environments
JP6915893B2 (ja) 無線通信システムおよび無線通信方法
CN112235331B (zh) 一种数据传输处理方法及设备
JP6905950B2 (ja) 端末装置、自動車、自動車の遠隔操作端末の認証方法及びコンピュータプログラム
JP5558689B2 (ja) 遠隔制御装置、遠隔制御プログラム、遠隔制御方法、及び、遠隔制御システム
JP2003318939A (ja) 通信システムおよびその制御方法
US20210014059A1 (en) Control method, apparatus and system
CN104104816B (zh) 通信设备及其控制方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20200817

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20201027

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20201225

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20210316

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20210615

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20210708

R150 Certificate of patent or registration of utility model

Ref document number: 6915893

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150