JPWO2017154467A1 - 識別情報提供システム、識別情報提供装置、識別情報提供プログラムおよび識別情報提供方法 - Google Patents

識別情報提供システム、識別情報提供装置、識別情報提供プログラムおよび識別情報提供方法 Download PDF

Info

Publication number
JPWO2017154467A1
JPWO2017154467A1 JP2018504070A JP2018504070A JPWO2017154467A1 JP WO2017154467 A1 JPWO2017154467 A1 JP WO2017154467A1 JP 2018504070 A JP2018504070 A JP 2018504070A JP 2018504070 A JP2018504070 A JP 2018504070A JP WO2017154467 A1 JPWO2017154467 A1 JP WO2017154467A1
Authority
JP
Japan
Prior art keywords
identification information
beacon
list
content
specific
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2018504070A
Other languages
English (en)
Other versions
JP6587032B2 (ja
Inventor
鈴木 浩二
浩二 鈴木
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ricoh Co Ltd
Original Assignee
Ricoh Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ricoh Co Ltd filed Critical Ricoh Co Ltd
Publication of JPWO2017154467A1 publication Critical patent/JPWO2017154467A1/ja
Application granted granted Critical
Publication of JP6587032B2 publication Critical patent/JP6587032B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/69Identity-dependent
    • H04W12/73Access point logical identity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/80Services using short range communication, e.g. near-field communication [NFC], radio-frequency identification [RFID] or low energy communication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/02Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
    • H04W84/10Small scale networks; Flat hierarchical networks
    • H04W84/12WLAN [Wireless Local Area Networks]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Power Engineering (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Information Transfer Between Computers (AREA)
  • Telephonic Communication Services (AREA)

Abstract

ビーコン等における識別情報のなりすましを防止する。識別情報を含む特定の信号を発信する発信手段と、前記識別情報の設定および変更を行い、設定または変更された特定の識別情報を管理する管理手段と、前記特定の信号を受信することが可能で、かつ、前記管理手段から前記特定の識別情報を取得することにより同期が可能な受信手段とを備え、前記受信手段は、取得した前記特定の識別情報と受信した前記特定の信号とを照合した結果を、前記発信手段の適否判定に用いる。

Description

本発明は、識別情報提供システム、識別情報提供装置、識別情報提供プログラムおよび識別情報提供方法に関する。
GPS電波の届かない屋内環境において移動端末の位置を知る手法としてビーコンが用いられている。
すなわち、BLE(Bluetooth Low Energy)の電波によるブロードキャスト信号や超音波信号を発するビーコンから、位置情報に紐付いたビーコンID等の情報を含む信号を発信し、移動端末はビーコンから受信した情報に基づいて位置情報を取得する。なお、このような位置情報の取得は、ユーザの位置に応じた情報を提供するコンテンツサービスに利用されている。例えば、ショッピングモール等の屋内施設のエリア天井部にビーコンを複数個設置し、それぞれからビーコンIDを発信させる。そして、ビーコンIDを受信したスマートフォン等の移動端末から、ネットワーク経由でコンテンツサーバに受信したビーコンIDを通知し、ビーコンIDに紐付く位置情報そのものや、その場所に関係する案内情報や、場所限定のクーポン等のコンテンツを取得する。
一方、無線LANシステムにおける端末とアクセスポイントの間の通信のセキュリティ向上を目的に、アクセスポイントのサービスセットIDを設定していない端末に対して主たる通信を行わないことにより、セキュリティを高める方法が開示されている(特許文献1等を参照)。
上述したビーコンを用いた情報提供においては、ビーコンから発信される信号を模倣した「なりすまし」への対策が重要となる。例えば、超音波信号を発するビーコンの場合、超音波信号を録音し、後日に任意の場所で再生し、移動端末で受信することで、本来は取得できないはずのコンテンツを入手できてしまう。また、他人の移動端末での正常なコンテンツの取得を混乱させてしまうことも考えられる。
なお、前述したサービスセットIDを用いて通信を行わせない方法では、不正な端末の接続を防止することはできるが、ビーコン側のなりすましを防止することはできない。
本発明は上記の従来の問題点に鑑み提案されたものであり、その目的とするところは、ビーコン等における識別情報のなりすましを防止することにある。
上記の課題を解決するため、本発明にあっては、識別情報を含む特定の信号を発信する発信手段と、前記識別情報の設定および変更を行い、設定または変更された特定の識別情報を管理する管理手段と、前記特定の信号を受信することが可能で、かつ、前記管理手段から前記特定の識別情報を取得することにより同期が可能な受信手段とを備え、前記受信手段は、取得した前記特定の識別情報と受信した前記特定の信号とを照合した結果を、前記発信手段の適否判定に用いる。
本発明にあっては、ビーコン等における識別情報のなりすましを防止することができる。

本発明の一実施形態にかかるシステムの構成例を示す図である。 各装置の機能構成の例を示す図である。 ビーコンのハードウェア構成例を示す図である。 コンテンツサーバのハードウェア構成例を示す図である。 移動端末のハードウェア構成例を示す図である。 第1の処理例を示すシーケンス図である。 第1の処理例における各種データの変化の例を示す図(その1)である。 第1の処理例における各種データの変化の例を示す図(その2)である。 第1の処理例における各種データの変化の例を示す図(その3)である。 第1の処理例における各種データの変化の例を示す図(その4)である。 第2の処理例を示すシーケンス図である。 第2の処理例における各種データの変化の例を示す図(その1)である。 第2の処理例における各種データの変化の例を示す図(その2)である。 第2の処理例における各種データの変化の例を示す図(その3)である。 第2の処理例における各種データの変化の例を示す図(その4)である。 第3の処理例を示すシーケンス図である。 第3の処理例における各種データの変化の例を示す図(その1)である。 第3の処理例における各種データの変化の例を示す図(その2)である。 第3の処理例における各種データの変化の例を示す図(その3)である。 第3の処理例における各種データの変化の例を示す図(その4)である。 第4の処理例を示すシーケンス図である。 第4の処理例における各種データの変化の例を示す図(その1)である。 第4の処理例における各種データの変化の例を示す図(その2)である。 第4の処理例における各種データの変化の例を示す図(その3)である。 第4の処理例における各種データの変化の例を示す図(その4)である。 第4の処理例における各種データの変化の例を示す図(その5)である。 第5の処理例を示すシーケンス図である。 第5の処理例における各種データの変化の例を示す図(その1)である。 第5の処理例における各種データの変化の例を示す図(その2)である。 第5の処理例における各種データの変化の例を示す図(その3)である。 第5の処理例における各種データの変化の例を示す図(その4)である。
以下、本発明の好適な実施形態につき説明する。
<構成>
図1は本発明の一実施形態にかかるシステムの構成例を示す図である。図1において、ショッピングモール等の屋内施設1のエリア天井部等には、複数のビーコン2が設置されている。ビーコン2は、BLE(Bluetooth Low Energy)の電波によるブロードキャスト信号や超音波信号を発信することが可能な情報発信デバイスである。また、屋内施設1内または任意の場所にコンテンツサーバ3が設けられており、ビーコン2とコンテンツサーバ3の間は有線または無線のネットワーク4を介して通信可能に接続されている。コンテンツサーバ3は、ビーコン2から発信するビーコンIDの設定・変更の管理を行うとともに、ビーコンIDに紐付く位置情報(緯度経度情報)、地図情報、告知情報、クーポン等のコンテンツを保持する。
一方、屋内施設1にいるユーザが所持するスマートフォン、PC(Personal Computer)、ウェアラブルデバイス等の移動端末5は、ビーコン2から発信される電波または超音波等の信号を受信可能となっている。また、移動端末5は、必要に応じてネットワーク4を介してコンテンツサーバ3と接続可能になっており、ビーコン2から受信したビーコンIDに対応するコンテンツを取得する。
図2は各装置の機能構成の例を示す図である。図2において、ビーコン2は、個別に設定・変更されたビーコンIDを電波信号や超音波信号として発信するID発信部21を有している。コンテンツサーバ3は、ビーコン2に対するビーコンIDの設定・変更を管理するID管理部31と、ビーコンIDに紐付くコンテンツを管理するコンテンツ管理部32とを有している。移動端末5は、ビーコンIDの受信、ビーコンIDの適否判定等を行うとともに、ビーコンIDに紐付いたコンテンツの取得等を行うID・コンテンツ管理部51と、有効なビーコンIDをリスト化したIDリストを保持するIDリスト保持部52と、取得済のコンテンツを保持するコンテンツ保持部53とを有している。
図3はビーコン2のハードウェア構成例を示す図である。図3において、ビーコン2は、バス200を介して相互に接続されたCPU(Central Processing Unit)201、ROM(Read Only Memory)202、RAM(Random Access Memory)203、HDD(Hard Disk Drive)/SSD(Solid State Drive)204を備えている。CPU201は、RAM203をワークエリアとしてROM202またはHDD/SSD204等に格納されたプログラムを実行することで、ビーコン2の動作を統括的に制御する。
また、ビーコン2は、入出力I/F(Interface)205、無線LAN AP(Local Area Network Access Point)部206、BLE通信部207、スピーカ部208を備えている。入出力I/F205は、ユーザ操作等を受け付けるインタフェースである。無線LAN AP部206は、無線LANを介して他の情報処理装置と通信を行うためのインタフェースである。BLE通信部207は、BLEの通信を行う部分であり、本実施形態では電波によるブロードキャスト信号の送信を利用する。スピーカ部208は、超音波信号を送信する部分である。BLEの送信機能のみを利用する場合はスピーカ部208を省略でき、超音波のみを利用する場合はBLE通信部207を省略することができる。
図2で説明したビーコン2の機能(ID発信部21)は、CPU201において所定のプログラムが実行されることで実現される。プログラムは、記録媒体を経由して取得されるものでもよいし、ネットワークを経由して取得されるものでもよいし、ROM組込でもよい。ビーコン2のID発信部21は、機能として、コンテンツサーバ3からのビーコンID変更要求を受け付ける受信機能部(図3に示す無線LAN AP部206若しくは図示しない有線LAN部)、並びにビーコンIDの記憶保持機能部(例えば、図3に示すHDD/SSD204、RAM203、ROM202)も含む。
図4はコンテンツサーバ3のハードウェア構成例を示す図である。図4において、コンテンツサーバ3は、バス300を介して相互に接続されたCPU301、ROM302、RAM303、HDD/SSD304を備えている。CPU301は、RAM303をワークエリアとしてROM302またはHDD/SSD304等に格納されたプログラムを実行することで、コンテンツサーバ3の動作を統括的に制御する。
また、コンテンツサーバ3は、操作部305、表示部306、通信部307、入出力I/F308を備えている。操作部305は、ユーザ操作を受け付ける部分である。表示部306は、ユーザに対して操作メニューや処理状態等の表示を行う部分である。通信部307は、他の情報処理装置と通信を行う部分である。入出力I/F308は、外部デバイス等との間でデータの入出力を行うインタフェースである。
図2で説明したコンテンツサーバ3の機能は、CPU301において所定のプログラムが実行されることで実現される。プログラムは、記録媒体を経由して取得されるものでもよいし、ネットワークを経由して取得されるものでもよいし、ROM組込でもよい。
図5は移動端末5のハードウェア構成例を示す図である。図5において、移動端末5は、バス500を介して相互に接続されたCPU501、ROM502、RAM503、HDD/SSD504を備えている。CPU501は、RAM503をワークエリアとしてROM502またはHDD/SSD504等に格納されたプログラムを実行することで、移動端末5の動作を統括的に制御する。
また、移動端末5は、表示部505、カメラ部506、マイクロフォン部507、スピーカ部508、無線通信部509、入出力I/F510、無線LAN通信部511、BLE通信部512を備えている。表示部505は、ユーザに対して操作メニューや処理状態等の表示を行う部分である。カメラ部506は、内蔵カメラにより撮影を行う部分である。マイクロフォン部507は、内蔵マイクロフォンにより音声の取得を行う部分である。スピーカ部508は、音声を出力する部分である。無線通信部509は、音声通信またはデータ通信を行う部分である。入出力I/F510は、外部デバイス等との間でデータの入出力を行うインタフェースである。無線LAN通信部511は、無線LANにより他の装置と通信を行う部分である。BLE通信部512は、BLEにより他の装置と通信を行う部分である。
図2で説明した移動端末5の機能は、CPU501において所定のプログラムが実行されることで実現される。プログラムは、記録媒体を経由して取得されるものでもよいし、ネットワークを経由して取得されるものでもよいし、ROM組込でもよい。
<第1の処理例>
図6は第1の処理例を示すシーケンス図であり、ビーコン2から電波や超音波で発信する信号に含まれるビーコンIDを、なりすまし防止のためにコンテンツサーバ3からネットワーク経由で定期的に変更する処理と、その後の運用時の処理を示している。
図6において、コンテンツサーバ3のID管理部31は、所定のタイミングでビーコンID変更の処理を実施する。実施タイミングとしては、どの程度のレベルのセキュリティが必要なのかというセキュリティ要件に合わせ定期的に実施される。例えば、システム利用者がいない深夜に毎日24時間おきに自動実行する等が考えられる。
先ず、ID管理部31は、サーバ側のIDリストを変更する(ステップS101)。なお、初期の設定の場合は、変更前が空である他は同様である。変更後のIDリストは、変更前のIDリストとビーコンIDが重複しないように管理・設定される。また、IDリストはビーコン2が複数あることを想定してリストとしているが、ビーコン2がひとつの場合は、リストとして保持する必要はない。図7Aは、変更前のIDリストと変更後のIDリストの例を示しており、変更前のビーコン番号(No)「1」「2」「3」に対してビーコンID「1111」「2222」「3333」であったものを、それぞれ「5555」「6666」「7777」に変更している。なお、ビーコンIDの形式(桁数、使用文字等)は図示のものに限られない。
次いで、図6に戻り、ID管理部31は、コンテンツ管理部32に対して、ビーコンIDにコンテンツを紐付けたコンテンツリストの変更を要求し(ステップS102)、コンテンツ管理部32は管理下のコンテンツリストを変更後のIDリストに合わせて変更する。なお、初期の設定の場合は、変更前が空である他は同様である。また、コンテンツリストはビーコン2が複数あることを想定してリストとしているが、ビーコン2がひとつの場合は、リストとして保持する必要はない。図7Bは、変更前のコンテンツリストと変更後のコンテンツリストの例を示しており、変更前のビーコンID「1111」「2222」「3333」にそれぞれコンテンツID「AAAA」「BBBB」「CCCC」を紐づけていたものを、ビーコンID「5555」「6666」「7777」にそれぞれコンテンツID「AAAA」「BBBB」「CCCC」を紐付けるように変更している。なお、コンテンツIDは、コンテンツを一意にあらわす固有番号である。コンテンツIDに代えてコンテンツそのものを紐付けてもよいが、便宜上、IDとして記載している。
次いで、図6に戻り、ID管理部31は、ビーコン2(のID発信部21)に対してビーコンIDの変更を要求し(ステップS103)、ビーコン2(のID発信部21)は自己のビーコンIDを変更する。ビーコン2が複数ある場合は、各ビーコン2について同様の処理を行う。図7Cは、ビーコン2における変更前のビーコンIDと変更後のビーコンIDの例を示しており、変更前はビーコンIDが「1111」であったビーコン2(ビーコン番号「1」に対応)が、ビーコンID「5555」に変更されている。
次に、図6に戻り、運用時の処理を説明する。なお、この第1の処理例では、運用時において移動端末5がビーコン2からビーコンIDを含んだ信号を受信し、その信号とIDリスト保持部52内のIDリストとの照合を正常に行えない(不一致である)と判断したタイミングで、移動端末5内で保持するIDリストをコンテンツサーバ3側と同期(コンテンツサーバ3側の情報で上書き(更新))する処理を行っている。これにより、必要なときに同期を自動的に実施することができる。
図6において、ビーコン2のID発信部21は、自己のビーコンIDを含む電波信号または超音波信号を発信する(ステップS111)。この信号の発信は、間欠的に行われてもよいし、連続して行われてもよい。
次いで、移動端末5のID・コンテンツ管理部51は、ビーコン2から発信される信号を受信すると、受信した信号に含まれるビーコンIDが、IDリスト保持部52に保持するIDリストに含まれているか否かを確認する(ステップS112)。
そして、IDリストが存在しなかった場合、もしくは、受信したビーコンIDがIDリストに存在しなかった場合は、次の処理を行う。なお、IDリストが存在しなかった場合というのは、移動端末5が始めてビーコン2から信号を受信した場合である。また、受信したビーコンIDがIDリストに存在しなかった場合というのは、ビーコン2に設定されたビーコンIDが変更され、新たなビーコンIDになっている場合、もしくは、悪意のある第三者がなりすましているビーコンIDを受信した場合(なりすましている本人が受信している場合を含む)が想定される。
先ず、ID・コンテンツ管理部51は、コンテンツサーバ3のID管理部31にIDリストを要求して取得し(ステップS113)、取得したIDリストによりIDリスト保持部52のIDリストを上書きして更新する(ステップS114)。図7Dは、移動端末5における変更前のIDリストと変更後のIDリストの例を示しており、図7Aと同様である。そして、図6に戻り、ID・コンテンツ管理部51は、再び、ビーコン2から受信した信号に含まれるビーコンIDが、IDリスト保持部52に保持するIDリストに含まれているか否かを確認する(ステップS115)。
その結果、受信したビーコンIDがIDリストに存在していた場合は、次の処理を行う。先ず、ID・コンテンツ管理部51は、コンテンツ保持部53から該当するビーコンIDに紐付けられたコンテンツを取得する(ステップS116)。ここで、コンテンツ保持部53が該当するビーコンIDに紐付けられたコンテンツを保持(キャッシュ)していない場合、ID・コンテンツ管理部51は、コンテンツサーバ3のコンテンツ管理部32にビーコンIDを指定してコンテンツを要求する(ステップS117)。コンテンツ管理部32は、コンテンツリストに基づき、指定されたビーコンIDに対応するコンテンツを移動端末5に応答する。そして、ID・コンテンツ管理部51は、取得したコンテンツをコンテンツIDと紐付けてコンテンツ保持部53に保存(キャッシュ)する(ステップS118)。ID・コンテンツ管理部51は、取得したコンテンツを移動端末5のユーザに提示する等、サービスの内容に沿った処理に繋げる。
一方、結果的に、受信したビーコンIDがIDリストに存在しなかった場合は、特に何も処理を行わない。そのため、悪意のある第三者がなりすましているビーコンIDに対してコンテンツを提供してしまうことを防ぐことができる。なお、ID・コンテンツ管理部51からコンテンツサーバ3に対して、なりすましの可能性があるビーコンIDを特定して通知してもよい。この場合、コンテンツサーバ3は、直ちにもしくは将来そのビーコンIDを使わないようにブラックリスト化してもよい。
<第2の処理例>
上述した第1の処理例では、運用時において移動端末5がビーコン2からビーコンIDを含んだ信号を受信し、照合が正常に行えないと判断したタイミングで、移動端末5内で保持するIDリストをコンテンツサーバ3側と同期(コンテンツサーバ3側のIDリストを取得し、IDリスト保持部52のIDリストを更新)する処理を行っていた。
第2の処理例では、それに代えて、移動端末5が所定のユーザ操作時に前回のIDリストの取得から所定時間を経過したと判断したタイミングで、移動端末5内で保持するIDリストをコンテンツサーバ3側と同期(コンテンツサーバ3側のIDリストを取得し、IDリスト保持部52のIDリストを更新)する処理を行うようにしている。これにより、同期処理の頻度を低くすることができ、処理負荷を低減することができる。
図8は第2の処理例を示すシーケンス図である。図8において、コンテンツサーバ3のID管理部31は、所定のタイミングでビーコンID変更の処理を実施する。実施タイミングとしては、どの程度のレベルのセキュリティが必要なのかというセキュリティ要件に合わせ定期的に実施される。例えば、システム利用者がいない深夜に毎日24時間おきに自動実行する等が考えられる。
先ず、ID管理部31は、サーバ側のIDリストを変更する(ステップS201)。なお、初期の設定の場合は、変更前が空である他は同様である。変更後のIDリストは、変更前のIDリストとビーコンIDが重複しないように管理・設定される。また、IDリストはビーコン2が複数あることを想定してリストとしているが、ビーコン2がひとつの場合は、リストとして保持する必要はない。図9Aは、変更前のIDリストと変更後のIDリストの例を示している。なお、ビーコンIDの形式(桁数、使用文字等)は図示のものに限られない。
次いで、図8に戻り、ID管理部31は、コンテンツ管理部32に対して、ビーコンIDにコンテンツを紐付けたコンテンツリストの変更を要求し(ステップS202)、コンテンツ管理部32は管理下のコンテンツリストを変更後のIDリストに合わせて変更する。なお、初期の設定の場合は、変更前が空である他は同様である。また、コンテンツリストはビーコン2が複数あることを想定してリストとしているが、ビーコン2がひとつの場合は、リストとして保持する必要はない。図9Bは、変更前のコンテンツリストと変更後のコンテンツリストの例を示している。
次いで、図8に戻り、ID管理部31は、ビーコン2のID発信部21に対してビーコンIDの変更を要求し(ステップS203)、ビーコン2のID発信部21は自己のビーコンIDを変更する。ビーコン2が複数ある場合は、各ビーコン2について同様の処理を行う。図9Cは、ビーコン2における変更前のビーコンIDと変更後のビーコンIDの例を示している。
次に、図8において、運用時に、移動端末5においてユーザがID・コンテンツ管理部51の起動(ID・コンテンツ管理部51を構成するアプリの起動)を行ったものとする(ステップS211)。起動されたID・コンテンツ管理部51は、前回のIDリストの更新時刻から所定時間以上が経過しているか否か判断し、経過していると判断した場合は次の処理を行う。所定の経過時間はコンテンツサーバ3におけるIDリスト変更の時間間隔に合わせることが望ましい。なお、IDリストには更新日時を併せて記録するものとしており、その更新日時を現在日時と比較することにより経過時間を判断する。
すなわち、ID・コンテンツ管理部51は、コンテンツサーバ3のID管理部31にIDリストを要求して取得し(ステップS212)、取得したIDリストによりIDリスト保持部52のIDリストを上書きして更新する(ステップS213)。図9Dは、移動端末5における変更前のIDリストと変更後のIDリストの例を示しており、経過時間が例えば24時間を経過していると判断され、更新が行われた状態を示している。
その後、図8に戻り、ビーコン2のID発信部21は、自己のビーコンIDを含む電波信号または超音波信号を発信し(ステップS221)、移動端末5のID・コンテンツ管理部51は、ビーコン2から発信される信号を受信すると、受信した信号に含まれるビーコンIDが、IDリスト保持部52に保持するIDリストに含まれているか否かを確認する(ステップS222)。
そして、受信したビーコンIDがIDリストに存在していた場合は、次の処理を行う。先ず、ID・コンテンツ管理部51は、コンテンツ保持部53から該当するビーコンIDに紐付けられたコンテンツを取得する(ステップS223)。ここで、コンテンツ保持部53が該当するビーコンIDに紐付けられたコンテンツを保持(キャッシュ)していない場合、ID・コンテンツ管理部51は、コンテンツサーバ3のコンテンツ管理部32にビーコンIDを指定してコンテンツを要求する(ステップS224)。コンテンツ管理部32は、コンテンツリストに基づき、指定されたビーコンIDに対応するコンテンツを移動端末5に応答する。そして、ID・コンテンツ管理部51は、取得したコンテンツをコンテンツIDと紐付けてコンテンツ保持部53に保存(キャッシュ)する(ステップS225)。ID・コンテンツ管理部51は、取得したコンテンツを移動端末5のユーザに提示する等、サービスの内容に沿った処理に繋げる。
一方、受信したビーコンIDがIDリストに存在しなかった場合は、既に最新のIDリストに同期されているため、新たな同期処理を行う必要はなく、特に何も処理を行わない。そのため、悪意のある第三者がなりすましているビーコンIDに対してコンテンツを提供してしまうことを防ぐことができる。なお、ID・コンテンツ管理部51からコンテンツサーバ3に対して、なりすましの可能性があるビーコンIDを特定して通知してもよい。この場合、コンテンツサーバ3は、将来そのビーコンIDを使わないようにブラックリスト化してもよい。
<第3の処理例>
上述した第2の処理例では、移動端末5が所定のユーザ操作時に前回のIDリストの取得から所定時間を経過したと判断したタイミングで、移動端末5内で保持するIDリストをコンテンツサーバ3側と同期する処理を行っていた。
第3の処理例では、コンテンツサーバ3側でIDリストを更新したタイミングで、プッシュ型で移動端末5内に保持されるIDリストをコンテンツサーバ3側と同期(コンテンツサーバ3側から、IDリストを送信し、IDリスト保持部52のIDリストを更新)する処理を行うようにしている。これにより、同期処理の頻度を低くすることができ、処理負荷を低減することができる。
図10は第3の処理例を示すシーケンス図である。図10において、コンテンツサーバ3のID管理部31は、所定のタイミングでビーコンID変更の処理を実施する。実施タイミングとしては、どの程度のレベルのセキュリティが必要なのかというセキュリティ要件に合わせ定期的に実施される。例えば、システム利用者がいない深夜に毎日24時間おきに自動実行する等が考えられる。
先ず、ID管理部31は、サーバ側のIDリストを変更する(ステップS301)。なお、初期の設定の場合は、変更前が空である他は同様である。変更後のIDリストは、変更前のIDリストとビーコンIDが重複しないように管理・設定される。また、IDリストはビーコン2が複数あることを想定してリストとしているが、ビーコン2がひとつの場合は、リストとして保持する必要はない。図11Aは、変更前のIDリストと変更後のIDリストの例を示している。なお、ビーコンIDの形式(桁数、使用文字等)は図示のものに限られない。
次いで、図10に戻り、ID管理部31は、コンテンツ管理部32に対して、ビーコンIDにコンテンツを紐付けたコンテンツリストの変更を要求し(ステップS302)、コンテンツ管理部32は管理下のコンテンツリストを変更後のIDリストに合わせて変更する。なお、初期の設定の場合は、変更前が空である他は同様である。また、コンテンツリストはビーコン2が複数あることを想定してリストとしているが、ビーコン2がひとつの場合は、リストとして保持する必要はない。図11Bは、変更前のコンテンツリストと変更後のコンテンツリストの例を示している。
次いで、図10に戻り、ID管理部31は、ビーコン2のID発信部21に対してビーコンIDの変更を要求し(ステップS303)、ビーコン2のID発信部21は自己のビーコンIDを変更する。図11Cは、ビーコン2における変更前のビーコンIDと変更後のビーコンIDの例を示している。
次いで、図10に戻り、ID管理部31は、移動端末5(のID・コンテンツ管理部51)に対して変更後のIDリストを送信(プッシュ通知、メール送信等)する(ステップS304)。ID・コンテンツ管理部51は、受信したIDリストによりIDリスト保持部52のIDリストを上書きして更新する(ステップS305)。図11Dは、移動端末5における変更前のIDリストと変更後のIDリストの例を示している。ビーコン2が複数ある場合は、各ビーコン2について同様の処理を行う。
その後、図10に戻り、ビーコン2のID発信部21は、自己のビーコンIDを含む電波信号または超音波信号を発信し(ステップS311)、移動端末5のID・コンテンツ管理部51は、ビーコン2から発信される信号を受信すると、受信した信号に含まれるビーコンIDが、IDリスト保持部52に保持するIDリストに含まれているか否かを確認する(ステップS312)。
そして、受信したビーコンIDがIDリストに存在していた場合は、次の処理を行う。先ず、ID・コンテンツ管理部51は、コンテンツ保持部53から該当するビーコンIDに紐付けられたコンテンツを取得する(ステップS313)。ここで、コンテンツ保持部53が該当するビーコンIDに紐付けられたコンテンツを保持(キャッシュ)していない場合、ID・コンテンツ管理部51は、コンテンツサーバ3のコンテンツ管理部32にビーコンIDを指定してコンテンツを要求する(ステップS314)。コンテンツ管理部32は、コンテンツリストに基づき、指定されたビーコンIDに対応するコンテンツを移動端末5に応答する。そして、ID・コンテンツ管理部51は、取得したコンテンツをコンテンツIDと紐付けてコンテンツ保持部53に保存(キャッシュ)する(ステップS315)。ID・コンテンツ管理部51は、取得したコンテンツを移動端末5のユーザに提示する等、サービスの内容に沿った処理に繋げる。
一方、受信したビーコンIDがIDリストに存在しなかった場合は、既に最新のIDリストに同期されているため、新たな同期処理を行う必要はなく、特に何も処理を行わない。そのため、悪意のある第三者がなりすましているビーコンIDに対してコンテンツを提供してしまうことを防ぐことができる。なお、ID・コンテンツ管理部51からコンテンツサーバ3に対して、なりすましの可能性があるビーコンIDを特定して通知してもよい。この場合、コンテンツサーバ3は、将来そのビーコンIDを使わないようにブラックリスト化してもよい。
<第4の処理例>
上述した第1〜第3の処理例では、移動端末5に提供するIDリストは変更を行う毎に1個であったが、第4処理例では、将来の変更分を含めて複数個のIDリストを提供するようにしている。これにより、移動端末5においてコンテンツサーバ3との間で同期処理ができなかった場合にも、予め提供を受けたIDリストで対応できる場合には、適切な処理を行うことができる。
図12は第4の処理例を示すシーケンス図である。なお、第1処理例に適用した場合について説明するが、第2、第3の処理例についても同様に適用することができる。
図12において、コンテンツサーバ3のID管理部31は、所定のタイミングでビーコンID変更の処理を実施する。実施タイミングとしては、どの程度のレベルのセキュリティが必要なのかというセキュリティ要件に合わせ定期的に実施される。例えば、システム利用者がいない深夜に毎日24時間おきに自動実行する等が考えられる。
なお、コンテンツサーバ3においては、図13Aに示すように、現在のIDリストが保持されるとともに、次回以降の変更分のIDリストが保持されている。変更後のIDリストは、変更前のIDリストとビーコンIDが重複しないように管理・設定されている。なお、IDリストはビーコン2が複数あることを想定してリストとしているが、ビーコン2がひとつの場合は、リストとして保持する必要はない。
図12において、ID管理部31は、IDリストの有効期間に合わせ、サーバ側の現在のIDリストを変更する(ステップS401)。図13Bは、変更前のIDリストと変更後のIDリストの例を示している。
次いで、図12に戻り、ID管理部31は、コンテンツ管理部32に対して、ビーコンIDにコンテンツを紐付けたコンテンツリストの変更を要求し(ステップS402)、コンテンツ管理部32は管理下のコンテンツリストを変更後のIDリストに合わせて変更する。また、コンテンツリストはビーコン2が複数あることを想定してリストとしているが、ビーコン2がひとつの場合は、リストとして保持する必要はない。図13Cは、変更前のコンテンツリストと変更後のコンテンツリストの例を示している。
次いで、図12に戻り、ID管理部31は、ビーコン2のID発信部21に対してビーコンIDの変更を要求し(ステップS403)、ビーコン2のID発信部21は自己のビーコンIDを変更する。ビーコン2が複数ある場合は、各ビーコン2について同様の処理を行う。図13Dは、ビーコン2における変更前のビーコンIDと変更後のビーコンIDの例を示している。なお、ビーコン2側に現在日時を判断して自己のビーコンIDを変更する機能を持たせられる場合には、コンテンツサーバ3からビーコン2に将来の変更分を含めて複数個のIDリストを提供するようにしてもよい。この場合は、コンテンツサーバ3からビーコン2にビーコンIDの設定が行えない場合でも、予め提供したIDリストで対応できる場合には、適切な処理を行うことができる。
次に、図12に戻り、運用時において、ビーコン2のID発信部21は、自己のビーコンIDを含む電波信号または超音波信号を発信する(ステップS411)。この信号の発信は、間欠的に行われてもよいし、連続して行われてもよい。
次いで、移動端末5のID・コンテンツ管理部51は、ビーコン2から発信される信号を受信すると、受信した信号に含まれるビーコンIDが、IDリスト保持部52に保持するIDリストに含まれているか否かを確認する(ステップS412)。
そして、IDリストが存在しなかった場合、もしくは、受信したビーコンIDがIDリストに存在しなかった場合は、次の処理を行う。なお、IDリストが存在しなかった場合というのは、移動端末5が始めてビーコン2から信号を受信した場合である。また、受信したビーコンIDがIDリストに存在しなかった場合というのは、ビーコン2に設定されたビーコンIDが変更され、新たなビーコンIDになっている場合、もしくは、悪意のある第三者がなりすましているビーコンIDを受信した場合(なりすましている本人が受信している場合を含む)が想定される。
先ず、ID・コンテンツ管理部51は、コンテンツサーバ3のID管理部31にIDリストを要求して取得する(ステップS413)。この際、取得するIDリストは将来の変更分を含めた複数個である。なお、移動端末5側で取得済のIDリストの有効期限をコンテンツサーバ3に伝えることで、未提供のIDリストだけを取得してもよい。
次いで、ID・コンテンツ管理部51は、取得したIDリストでIDリスト保持部52を更新する(ステップS414)。複数のIDリストのうち、現在日時が有効期間に入るものが現在の有効なIDリストとなる。図13Eは、移動端末5における変更前のIDリストと変更後のIDリストの例を示している。そして、図12に戻り、ID・コンテンツ管理部51は、再び、ビーコン2から受信した信号に含まれるビーコンIDが、IDリスト保持部52に保持するIDリストに含まれているか否かを確認する(ステップS415)。
その結果、受信したビーコンIDが現在有効なIDリストに存在していた場合は、次の処理を行う。先ず、ID・コンテンツ管理部51は、コンテンツ保持部53から該当するビーコンIDに紐付けられたコンテンツを取得する(ステップS416)。ここで、コンテンツ保持部53が該当するビーコンIDに紐付けられたコンテンツを保持(キャッシュ)していない場合、ID・コンテンツ管理部51は、コンテンツサーバ3のコンテンツ管理部32にビーコンIDを指定してコンテンツを要求する(ステップS417)。コンテンツ管理部32は、コンテンツリストに基づき、指定されたビーコンIDに対応するコンテンツを移動端末5に応答する。そして、ID・コンテンツ管理部51は、取得したコンテンツをコンテンツIDと紐付けてコンテンツ保持部53に保存(キャッシュ)する(ステップS418)。ID・コンテンツ管理部51は、取得したコンテンツを移動端末5のユーザに提示する等、サービスの内容に沿った処理に繋げる。
一方、結果的に、受信したビーコンIDがIDリストに存在しなかった場合は、特に何も処理を行わない。そのため、悪意のある第三者がなりすましているビーコンIDに対してコンテンツを提供してしまうことを防ぐことができる。なお、ID・コンテンツ管理部51からコンテンツサーバ3に対して、なりすましの可能性があるビーコンIDを特定して通知してもよい。この場合、コンテンツサーバ3は、将来そのビーコンIDを使わないようにブラックリスト化してもよい。
<第5の処理例>
上述した第1〜第4の処理例では、IDリストのビーコンIDをそのままビーコン2から発信するビーコンIDとしており、変更時には変更前と重複が生じないように変更していた。そのため、ビーコンIDの候補が枯渇する心配があるとともに、内容が解析されやすいものであった。そこで、第5の処理例では、IDリストのビーコンIDを基礎的なIDと暗号化方式の記述を合体したもので表現し、ビーコン2からは基礎的なIDを記述の暗号化方式に従って暗号化したもの(暗号化ID)と暗号化方式の記述を発信する。これにより、基礎的なIDを固定としたままで暗号化方式だけを変更すればよいので、枯渇や解析される心配なくビーコンIDを変更することができる。
図14は第5の処理例を示すシーケンス図である。なお、第1処理例に適用した場合について説明するが、第2〜第4の処理例についても同様に適用することができる。
図14において、コンテンツサーバ3のID管理部31は、所定のタイミングでビーコンID変更の処理を実施する。実施タイミングとしては、どの程度のレベルのセキュリティが必要なのかというセキュリティ要件に合わせ定期的に実施される。例えば、システム利用者がいない深夜に毎日24時間おきに自動実行する等が考えられる。
先ず、ID管理部31は、サーバ側のIDリストを変更する(ステップS501)。なお、IDリストはビーコン2が複数あることを想定してリストとしているが、ビーコン2がひとつの場合は、リストとして保持する必要はない。
本処理例におけるIDリストのビーコンIDは、基礎的なIDと暗号化方式の記述を合体したものとしており、基礎的なIDは変更せずに、暗号化方式の記述のみを変更することで、変更前と重複せずにIDリストを変更することができる。なお、基礎的なIDを併せて変更してもよい。図15Aは、変更前のIDリストと変更後のIDリストの例を示しており、変更前のビーコン番号(No)「1」「2」「3」に対してビーコンID「1111X」「2222X」「3333X」であったものを、それぞれ「1111Y」「2222Y」「3333Y」に変更している。ここで、「1111」「2222」「3333」の部分は基礎的なIDであり、「X」「Y」は暗号化方式の記述である。暗号化方式の記述は、暗号化アルゴリズムを特定する記述と暗号化のキーとを含む。暗号化アルゴリズムを特定する場合は、暗号化のキーだけでもよい。また、一律に暗号化方式を「X」から「Y」に変更しているが、ビーコン2毎に暗号化方式を変えてもよい。
次いで、図14に戻り、ID管理部31は、コンテンツ管理部32に対して、ビーコンIDにコンテンツを紐付けたコンテンツリストの変更を要求し(ステップS502)、コンテンツ管理部32は管理下のコンテンツリストを変更後のIDリストに合わせて変更する。また、コンテンツリストはビーコン2が複数あることを想定してリストとしているが、ビーコン2がひとつの場合は、リストとして保持する必要はない。図15Bは、変更前のコンテンツリストと変更後のコンテンツリストの例を示しており、変更前のビーコンID「1111X」「2222X」「3333X」にそれぞれコンテンツID「AAAA」「BBBB」「CCCC」を紐づけていたものを、ビーコンID「1111Y」「2222Y」「3333Y」にそれぞれコンテンツID「AAAA」「BBBB」「CCCC」を紐付けるように変更している。
次いで、図14に戻り、ID管理部31は、ビーコン2のID発信部21に対してビーコンIDの変更を要求し(ステップS503)、ビーコン2のID発信部21は自己のビーコンIDを変更する。なお、暗号化方式だけを変更する運用とする場合には、暗号化方式の記述だけをビーコン2に通知してもよい。ビーコン2が複数ある場合は、各ビーコン2について同様の処理を行う。図15Cは、ビーコン2における変更前のビーコンIDと変更後のビーコンIDの例を示しており、変更前は基礎的なID(ベース)が「1111」で、暗号化方式が「X」であったビーコン2(ビーコン番号「1」に対応)が、基礎的なID(ベース)が「1111」のままで、暗号化方式が「Y」に変更されている。なお、図15Cには、基礎的なIDを暗号化方式で暗号化した後の暗号化IDも併せて示している。
次に、図14に戻り、運用時において、ビーコン2のID発信部21は、基礎的なIDを暗号化方式で暗号化した後の暗号化IDと暗号化方式の記述を含む電波信号または超音波信号を発信する(ステップS511)。この信号の発信は、間欠的に行われてもよいし、連続して行われてもよい。
次いで、移動端末5のID・コンテンツ管理部51は、ビーコン2から発信される信号を受信すると、受信した信号に含まれる暗号化IDと暗号化方式の記述に基づき、暗号化IDを記述の暗号化方式で復号し、復号したID(基礎的なIDに相当)と暗号化方式の記述を合体したものをビーコンIDとして生成する(ステップS512)。
次いで、ID・コンテンツ管理部51は、生成したビーコンIDが、IDリスト保持部52に保持するIDリストに含まれているか否かを確認する(ステップS513)。
そして、IDリストが存在しなかった場合、もしくは、生成したビーコンIDがIDリストに存在しなかった場合は、次の処理を行う。なお、IDリストが存在しなかった場合というのは、移動端末5が始めてビーコン2から信号を受信した場合である。また、生成したビーコンIDがIDリストに存在しなかった場合というのは、ビーコン2に設定された暗号化方式等が変更され、新たなビーコンIDになっている場合、もしくは、悪意のある第三者がなりすましているビーコンIDを受信した場合(なりすましている本人が受信している場合を含む)が想定される。
先ず、ID・コンテンツ管理部51は、コンテンツサーバ3のID管理部31にIDリストを要求して取得し(ステップS514)、取得したIDリストによりIDリスト保持部52のIDリストを上書きして更新する(ステップS515)。図15Dは、移動端末5における変更前のIDリストと変更後のIDリストの例を示している。そして、図14に戻り、ID・コンテンツ管理部51は、再び、ビーコン2から受信した信号から生成したビーコンIDが、IDリスト保持部52に保持するIDリストに含まれているか否かを確認する(ステップS516)。
その結果、生成したビーコンIDがIDリストに存在していた場合は、次の処理を行う。先ず、ID・コンテンツ管理部51は、コンテンツ保持部53から該当するビーコンIDに紐付けられたコンテンツを取得する(ステップS517)。ここで、コンテンツ保持部53が該当するビーコンIDに紐付けられたコンテンツを保持(キャッシュ)していない場合、ID・コンテンツ管理部51は、コンテンツサーバ3のコンテンツ管理部32にビーコンIDを指定してコンテンツを要求する(ステップS518)。コンテンツ管理部32は、コンテンツリストに基づき、指定されたビーコンIDに対応するコンテンツを移動端末5に応答する。そして、ID・コンテンツ管理部51は、取得したコンテンツをコンテンツIDと紐付けてコンテンツ保持部53に保存(キャッシュ)する(ステップS519)。ID・コンテンツ管理部51は、取得したコンテンツを移動端末5のユーザに提示する等、サービスの内容に沿った処理に繋げる。
一方、結果的に、生成したビーコンIDがIDリストに存在しなかった場合は、特に何も処理を行わない。そのため、悪意のある第三者がなりすましているビーコンIDに対してコンテンツを提供してしまうことを防ぐことができる。なお、ID・コンテンツ管理部51からコンテンツサーバ3に対して、なりすましの可能性があるビーコンIDを特定して通知してもよい。この場合、コンテンツサーバ3は、将来そのビーコンIDを使わないようにブラックリスト化してもよい。
<総括>
以上説明したように、本実施形態によれば、ビーコン等における識別情報のなりすましを防止することができる。
以上、本発明の好適な実施の形態により本発明を説明した。ここでは特定の具体例を示して本発明を説明したが、特許請求の範囲に定義された本発明の広範な趣旨および範囲から逸脱することなく、これら具体例に様々な修正および変更を加えることができることは明らかである。すなわち、具体例の詳細および添付の図面により本発明が限定されるものと解釈してはならない。
<実施形態の用語と請求項の用語の対応>
ビーコンIDは「識別情報」の一例である。ビーコン2は「発信手段」の一例である。コンテンツサーバ3は「管理手段」の一例である。移動端末5は「受信手段」の一例である。
本国際出願は、2016年3月9日に出願した日本国特許出願第2016−046162号に基づく優先権を主張するものであり、日本国特許出願第2016−046162号の全内容を本国際出願に援用する。

1 屋内施設
2 ビーコン
21 ID発信部
3 コンテンツサーバ
31 ID管理部
32 コンテンツ管理部
4 ネットワーク
5 移動端末
51 ID・コンテンツ管理部
52 IDリスト保持部
53 コンテンツ保持部
特開2004−32133号公報

Claims (11)

  1. 識別情報を含む特定の信号を発信する発信手段と、
    前記識別情報の設定および変更を行い、設定または変更された特定の識別情報を管理する管理手段と、
    前記特定の信号を受信することが可能で、かつ、前記管理手段から前記特定の識別情報を取得することにより同期が可能な受信手段と
    を備え、
    前記受信手段は、取得した前記特定の識別情報と受信した前記特定の信号とを照合した結果を、前記発信手段の適否判定に用いることを特徴とする識別情報提供システム。
  2. 前記管理手段は、前記受信手段が前記照合を正常に行えないと判断したタイミングで発する問い合わせに応じて前記特定の識別情報を前記受信手段に提供することを特徴とする請求項1に記載の識別情報提供システム。
  3. 前記管理手段は、前記受信手段が所定のユーザ操作時に前回の識別情報の取得から所定時間を経過したと判断したタイミングで発する問い合わせに応じて前記特定の識別情報を前記受信手段に提供することを特徴とする請求項1に記載の識別情報提供システム。
  4. 前記管理手段は、所定のタイミングで前記特定の識別情報を前記受信手段に提供することを特徴とする請求項1に記載の識別情報提供システム。
  5. 前記管理手段は、前記発信手段が適切であると判定した場合、判定された前記特定の識別情報に対応するコンテンツを前記受信手段に提供することを特徴とする請求項1乃至4のいずれか一項に記載の識別情報提供システム。
  6. 前記受信手段は、前記発信手段が適切でないと判定した場合、判定された前記特定の識別情報を前記管理手段に通知することを特徴とする請求項1乃至5のいずれか一項に記載の識別情報提供システム。
  7. 前記管理手段は、前記受信手段に対し、今後変更される予定の前記特定の識別情報の値を複数提供することを特徴とする請求項1乃至6のいずれか一項に記載の識別情報提供システム。
  8. 前記識別情報を、基礎識別情報に暗号化方式を示す記述を加えたものとして表現し、
    前記発信手段は、前記基礎識別情報を前記暗号化方式で暗号化した暗号化識別情報と前記暗号化方式を示す記述を含む特定の信号を発信し、
    前記受信手段は、受信した前記暗号化方式を示す記述により前記暗号化識別情報を復号して得た前記基礎識別情報に前記暗号化方式を示す記述を加えて比較のための識別情報を生成することを特徴とする請求項1乃至7のいずれか一項に記載の識別情報提供システム。
  9. 識別情報を含む特定の信号を発信する発信手段の前記識別情報の設定および変更を行い、設定または変更された特定の識別情報を管理し、
    受信手段からの要求により前記特定の識別情報を提供し、前記受信手段において同期を行わせ、
    前記受信手段が、取得した前記特定の識別情報に基づき、受信した前記特定の信号と照合した結果を、前記発信手段の適否判定に用いることを支援することを特徴とする識別情報提供装置。
  10. 識別情報を含む特定の信号を発信する発信手段の前記識別情報の設定および変更を行い、設定または変更された特定の識別情報を管理し、
    受信手段からの要求により前記特定の識別情報を提供し、前記受信手段において同期を行わせる処理をコンピュータに実行させ、
    前記受信手段が、取得した前記特定の識別情報に基づき、受信した前記特定の信号と照合した結果を、前記発信手段の適否判定に用いることを支援することを特徴とする識別情報提供プログラム。
  11. 識別情報を含む特定の信号を発信する発信手段の前記識別情報の設定および変更を行い、設定または変更された特定の識別情報を管理し、
    受信手段からの要求により前記特定の識別情報を提供し、前記受信手段において同期を行わせる処理をコンピュータが実行し、
    前記受信手段が、取得した前記特定の識別情報に基づき、受信した前記特定の信号と照合した結果を、前記発信手段の適否判定に用いることを支援することを特徴とする識別情報提供方法。
JP2018504070A 2016-03-09 2017-02-13 識別情報提供システム、識別情報提供装置、識別情報提供プログラムおよび識別情報提供方法 Active JP6587032B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP2016046162 2016-03-09
JP2016046162 2016-03-09
PCT/JP2017/005097 WO2017154467A1 (ja) 2016-03-09 2017-02-13 識別情報提供システム、識別情報提供装置、識別情報提供プログラムおよび識別情報提供方法

Publications (2)

Publication Number Publication Date
JPWO2017154467A1 true JPWO2017154467A1 (ja) 2019-01-31
JP6587032B2 JP6587032B2 (ja) 2019-10-09

Family

ID=59790310

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2018504070A Active JP6587032B2 (ja) 2016-03-09 2017-02-13 識別情報提供システム、識別情報提供装置、識別情報提供プログラムおよび識別情報提供方法

Country Status (4)

Country Link
US (1) US10856147B2 (ja)
EP (1) EP3429247B1 (ja)
JP (1) JP6587032B2 (ja)
WO (1) WO2017154467A1 (ja)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
SE542530C2 (en) * 2017-11-02 2020-06-02 Crunchfish Proximity Ab C/O Crunchfish Ab Mobile identification using thin client devices
RU2714298C1 (ru) * 2019-07-05 2020-02-14 Общество с ограниченной ответственностью "Метка" Система радиочастотной кодовой локации объектов

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007006320A (ja) * 2005-06-27 2007-01-11 Nakayo Telecommun Inc 無線lanシステムおよび通信方法
JP2011097437A (ja) * 2009-10-30 2011-05-12 Toshiba Corp 通信システム、当該システムの携帯端末、および当該システムのセンタ
US20140254466A1 (en) * 2013-02-21 2014-09-11 Qualcomm Incorporated Interleaving Advertising Packets For Improved Detectability And Security
WO2015076345A1 (ja) * 2013-11-25 2015-05-28 京セラ株式会社 通信制御方法、ユーザ端末、及びプロセッサ
WO2015151981A1 (ja) * 2014-03-31 2015-10-08 株式会社Nttドコモ 通信システム、通信端末、通信方法、及びプログラム
JP2016046651A (ja) * 2014-08-21 2016-04-04 株式会社ビーマップ ビーコン検出・判定システム

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3271460B2 (ja) 1995-01-12 2002-04-02 ケイディーディーアイ株式会社 無線通信における識別子秘匿方法
JP2004032133A (ja) 2002-06-24 2004-01-29 Tdk Corp 無線lanシステム、並びに、これに用いられるアクセスポイント装置及び無線端末装置
US20140133656A1 (en) * 2012-02-22 2014-05-15 Qualcomm Incorporated Preserving Security by Synchronizing a Nonce or Counter Between Systems
JP6051658B2 (ja) 2012-07-30 2016-12-27 株式会社リコー 無線通信装置、無線通信方法及びプログラム
US9967713B2 (en) * 2012-11-15 2018-05-08 SSI America, Inc. Locator beacon and radar application for mobile device
US10771173B2 (en) * 2013-02-04 2020-09-08 Shopkick, Inc. Presence detection using bluetooth and hybrid-mode transmitters
US10078125B2 (en) * 2013-10-25 2018-09-18 Verve Wireless, Inc. Beacon security
CN105940693A (zh) * 2014-02-06 2016-09-14 亚普知识产权控股有限公司 通信系统
JP6314595B2 (ja) * 2014-03-28 2018-04-25 日本電気株式会社 測位装置、測位システム、測位方法および測位プログラム
CN104980918B (zh) * 2014-04-04 2019-09-17 阿里巴巴集团控股有限公司 信标数据传输、基于信标提供服务的方法及装置
US9525968B2 (en) * 2014-10-07 2016-12-20 Broadsoft, Inc. Methods, systems, and computer readable media for using bluetooth beacon information to obtain and publish fine grained user location information
JP6565607B2 (ja) 2015-10-30 2019-08-28 株式会社リコー 通信システム、コンテンツ取得方法、およびプログラム

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007006320A (ja) * 2005-06-27 2007-01-11 Nakayo Telecommun Inc 無線lanシステムおよび通信方法
JP2011097437A (ja) * 2009-10-30 2011-05-12 Toshiba Corp 通信システム、当該システムの携帯端末、および当該システムのセンタ
US20140254466A1 (en) * 2013-02-21 2014-09-11 Qualcomm Incorporated Interleaving Advertising Packets For Improved Detectability And Security
WO2015076345A1 (ja) * 2013-11-25 2015-05-28 京セラ株式会社 通信制御方法、ユーザ端末、及びプロセッサ
WO2015151981A1 (ja) * 2014-03-31 2015-10-08 株式会社Nttドコモ 通信システム、通信端末、通信方法、及びプログラム
JP2016046651A (ja) * 2014-08-21 2016-04-04 株式会社ビーマップ ビーコン検出・判定システム

Also Published As

Publication number Publication date
EP3429247A4 (en) 2019-01-16
EP3429247A1 (en) 2019-01-16
JP6587032B2 (ja) 2019-10-09
US20190014474A1 (en) 2019-01-10
WO2017154467A1 (ja) 2017-09-14
US10856147B2 (en) 2020-12-01
EP3429247B1 (en) 2020-09-23

Similar Documents

Publication Publication Date Title
EP4032248B1 (en) End-to-end encryption with distributed key management in a tracking device environment
US9247387B2 (en) Proximity based reminders
EP3196792B1 (en) Biometric authentication system, biometric authentication processing device, biometric authentication method, biometric information acquisition terminal, and information terminal
US20150244784A1 (en) Server and method, non-transitory computer readable storage medium, and mobile client terminal and method
US20160078738A1 (en) A system and method for tracking people
JP2006060589A (ja) グループ管理装置及び情報処理装置及び情報通信システム
WO2005064484A1 (ja) デジタルコンテンツ利用権管理システム
JP6201039B2 (ja) 通信システム及び通信方法
US20220060338A1 (en) Data protection in a tracking device environment
US12107949B2 (en) Key diversification in a tracking device environment
EP3217624B1 (en) Information processing method, program, information processing apparatus, and system
US11706202B2 (en) Distributed encryption
JP4715792B2 (ja) 復号制御システム、復号制御方法及び復号制御プログラム
US10601591B2 (en) Close proximity inner circle discovery
JP2009075688A (ja) 携帯装置の位置に関する情報とファイル用暗号鍵とを管理するためのプログラムおよび方法
JP6587032B2 (ja) 識別情報提供システム、識別情報提供装置、識別情報提供プログラムおよび識別情報提供方法
WO2015198660A1 (ja) 通信装置、通信方法およびプログラム
JP6566456B1 (ja) 表示制御システム、通信装置、表示制御方法および表示制御プログラム
JP2007189651A (ja) 位置時刻情報検証サーバ、位置証明情報検証システム及び位置時刻情報の検証方法
US11206201B2 (en) Detection of a network issue with a single device
JP7039921B2 (ja) 所在管理システム及びプログラム
JP7423703B2 (ja) クレジットカード、使用可能化方法、およびプログラム
JP5770329B2 (ja) 端末認証システム、端末認証方法、サーバ、及び、プログラム
JP2017050659A (ja) 配信システム、機器、及び配信管理装置
WO2017219759A1 (zh) 一种用户签到的方法和系统

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20180827

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20190528

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20190729

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20190813

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20190826

R151 Written notification of patent or utility model registration

Ref document number: 6587032

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151