【課題】専用の無線LANルータを用いずとも、通信傍受や不正アクセスが行われることがないように通信の秘匿化を担保することができる、無線通信共有システム、無線通信共有方法、端末装置、および、プログラムを提供する。
【解決手段】VPNサーバ400と、VPNサーバ400にネットワークを介して接続されたアクセスポイント装置と、アクセスポイント装置に無線LANを介して接続可能な端末装置100とを少なくとも備えた無線通信共有システムであって、端末装置100は、少なくとも通信制御を行うOS102aと、アプリケーション用記憶領域に記憶するVPN接続情報を参照して、アクセスポイント装置を介したVPNサーバ400へのVPN通信を確立するとともに、当該アクセスポイント装置を介した通信期間中はOS102aによる直接通信が行われないように監視するアプリケーション102cとを備える。
仮想プライベートネットワーク(VPN)サーバ装置と、前記VPNサーバ装置にネットワークを介して接続されたアクセスポイント装置と、前記アクセスポイント装置に無線LANを介して接続可能な端末装置とを少なくとも備えた無線通信共有システムであって、
前記端末装置は、
少なくとも通信制御を行うオペレーティングシステム部と、
アプリケーション用記憶領域に記憶するVPN接続情報を参照して、前記アクセスポイント装置を介した前記VPNサーバ装置へのVPN通信を確立するとともに、当該アクセスポイント装置を介した通信期間中は前記オペレーティングシステム部による直接通信が行われないように監視するアプリケーション部と、
を備えたことにより前記アクセスポイント装置を介してVPN通信が行われることを担保する、無線通信共有システム。
仮想プライベートネットワーク(VPN)サーバ装置と、前記VPNサーバ装置にネットワークを介して接続されたアクセスポイント装置と、前記アクセスポイント装置に無線LANを介して接続可能な端末装置とを少なくとも備えた無線通信共有システムであって、
前記端末装置は、
オペレーティングシステム用記憶領域に記憶する通信プロファイル情報を参照して、少なくとも通信制御を行うオペレーティングシステム部と、
前記オペレーティングシステム部の通信制御によりVPN通信が確立されるように前記通信プロファイル情報にVPN接続情報を格納するとともに、前記アクセスポイント装置を介さない通信の場合には、当該VPN通信以外の通信方式を許容するよう前記通信プロファイル情報を制御するアプリケーション部と、
を備えたことにより前記アクセスポイント装置を介してVPN通信が行われることを担保する、無線通信共有システム。
仮想プライベートネットワーク(VPN)サーバ装置にネットワークを介して接続されたアクセスポイント装置に対して、無線LANを介して接続可能な端末装置において実行される無線通信共有方法であって、
前記端末装置の制御部は、少なくとも通信制御が可能なオペレーティングシステム部と、アプリケーション部とを備えており、
前記アプリケーション部において実行される、アプリケーション用記憶領域に記憶するVPN接続情報を参照して、前記アクセスポイント装置を介した前記VPNサーバ装置へのVPN通信を確立するVPN通信ステップと、
前記アプリケーション部において実行される、前記アクセスポイント装置を介した通信期間中は前記オペレーティングシステム部による直接通信が行われないように監視する監視ステップと、
を含むことにより前記アクセスポイント装置を介してVPN通信が行われることを担保する、無線通信共有方法。
仮想プライベートネットワーク(VPN)サーバ装置にネットワークを介して接続されたアクセスポイント装置に対して、無線LANを介して接続可能な端末装置において実行される無線通信共有方法であって、
前記端末装置の制御部は、オペレーティングシステム部と、アプリケーション部とを備えており、
前記アプリケーション部において実行される、オペレーティングシステム用記憶領域の通信プロファイル情報に、VPN通信確立のためのVPN接続情報を格納するとともに、前記アクセスポイント装置を介さない通信の場合にVPN通信以外の通信方式が許容されるように当該通信プロファイル情報を制御するプロファイル制御ステップと、
前記オペレーティングシステム部において実行される、前記通信プロファイル情報を参照して、通信制御を行う通信制御ステップと、
を含むことにより前記アクセスポイント装置を介してVPN通信が行われることを担保する、無線通信共有方法。
仮想プライベートネットワーク(VPN)サーバ装置にネットワークを介して接続されたアクセスポイント装置に対して、無線LANを介して接続可能な端末装置であって、
少なくとも通信制御を行うオペレーティングシステム部と、
アプリケーション用記憶領域に記憶するVPN接続情報を参照して、前記アクセスポイント装置を介した前記VPNサーバ装置へのVPN通信を確立するとともに、当該アクセスポイント装置を介した通信期間中は前記オペレーティングシステム部による直接通信が行われないように監視するアプリケーション部と、
を備えたことにより前記アクセスポイント装置を介してVPN通信が行われることを担保する、端末装置。
仮想プライベートネットワーク(VPN)サーバ装置にネットワークを介して接続されたアクセスポイント装置に対して、無線LANを介して接続可能な端末装置であって、
オペレーティングシステム用記憶領域に記憶する通信プロファイル情報を参照して、少なくとも通信制御を行うオペレーティングシステム部と、
前記オペレーティングシステム部の通信制御によりVPN通信が確立されるように前記通信プロファイル情報にVPN接続情報を格納するとともに、前記アクセスポイント装置を介さない通信の場合には、当該VPN通信以外の通信方式を許容するよう前記通信プロファイル情報を制御するアプリケーション部と、
を備えたことにより前記アクセスポイント装置を介してVPN通信が行われることを担保する、端末装置。
仮想プライベートネットワーク(VPN)サーバ装置にネットワークを介して接続されたアクセスポイント装置に対して、無線LANを介して接続可能な端末装置に実行させるためのプログラムであって、
前記端末装置の制御部は、少なくとも通信制御が可能なオペレーティングシステム部と、アプリケーション部とを備えており、
前記アクセスポイント装置を介してVPN通信が行われることを担保するため、
前記アプリケーション部において、アプリケーション用記憶領域に記憶するVPN接続情報を参照して、前記アクセスポイント装置を介した前記VPNサーバ装置へのVPN通信を確立するVPN通信ステップと、
前記アプリケーション部において、前記アクセスポイント装置を介した通信期間中は前記オペレーティングシステム部による直接通信が行われないように監視する監視ステップと、
を実行させるためのプログラム。
仮想プライベートネットワーク(VPN)サーバ装置にネットワークを介して接続されたアクセスポイント装置に対して、無線LANを介して接続可能な端末装置に実行させるためのプログラムであって、
前記端末装置の制御部は、オペレーティングシステム部と、アプリケーション部とを備えており、
前記アクセスポイント装置を介してVPN通信が行われることを担保するため、
前記アプリケーション部において、オペレーティングシステム用記憶領域の通信プロファイル情報に、VPN通信確立のためのVPN接続情報を格納するとともに、前記アクセスポイント装置を介さない通信の場合にVPN通信以外の通信方式が許容されるように当該通信プロファイル情報を制御するプロファイル制御ステップと、
前記オペレーティングシステム部において、前記通信プロファイル情報を参照して、通信制御を行う通信制御ステップと、
を実行させるためのプログラム。
【発明の概要】
【発明が解決しようとする課題】
【0005】
しかしながら、従来の分散型無線ネットワークサービス提供方法では、ユーザ間で互いの機器にアクセスできなくするために、専用の無線LANルータをアクセスポイントとして設置する必要がある、という問題があった。
【0006】
特に、近年、スマートフォンなどの携帯型コンピュータ端末において、大容量高速無線通信が可能となったため、インターネットアクセスを共有したいという要望があったが、従来の方法では専用の無線LANルータを必要とせずに安全にインターネットアクセスを共有化することができない、という問題点があった。
【0007】
本発明は上記の問題点に鑑みてなされたものであり、専用の無線LANルータを用いずとも、通信傍受や不正アクセスが行われることがないように通信の秘匿化を担保することができる、無線通信共有システム、無線通信共有方法、端末装置、および、プログラムを提供するものである。
【課題を解決するための手段】
【0008】
このような目的を達成するため、本発明の無線通信共有システムは、仮想プライベートネットワーク(VPN)サーバ装置と、前記VPNサーバ装置にネットワークを介して接続されたアクセスポイント装置と、前記アクセスポイント装置に無線LANを介して接続可能な端末装置とを少なくとも備えた無線通信共有システムであって、前記端末装置は、少なくとも通信制御を行うオペレーティングシステム部と、アプリケーション用記憶領域に記憶するVPN接続情報を参照して、前記アクセスポイント装置を介した前記VPNサーバ装置へのVPN通信を確立するとともに、当該アクセスポイント装置を介した通信期間中は前記オペレーティングシステム部による直接通信が行われないように監視するアプリケーション部と、を備えたことにより前記アクセスポイント装置を介してVPN通信が行われることを担保することを特徴とする。
【0009】
また、本発明の無線通信共有システムは、仮想プライベートネットワーク(VPN)サーバ装置と、前記VPNサーバ装置にネットワークを介して接続されたアクセスポイント装置と、前記アクセスポイント装置に無線LANを介して接続可能な端末装置とを少なくとも備えた無線通信共有システムであって、前記端末装置は、オペレーティングシステム用記憶領域に記憶する通信プロファイル情報を参照して、少なくとも通信制御を行うオペレーティングシステム部と、前記オペレーティングシステム部の通信制御によりVPN通信が確立されるように前記通信プロファイル情報にVPN接続情報を格納するとともに、前記アクセスポイント装置を介さない通信の場合には、当該VPN通信以外の通信方式を許容するよう前記通信プロファイル情報を制御するアプリケーション部と、を備えたことにより前記アクセスポイント装置を介してVPN通信が行われることを担保することを特徴とする。
【0010】
また、本発明の無線通信共有システムは、上記の無線通信共有システムにおいて、前記VPNサーバ装置は、前記VPN接続情報に基づいて、ユーザ認証を行うとともに、計測したVPN通信の通信量および/または利用時間に応じて従量制課金接続の制御を行うことを特徴とする。
【0011】
また、本発明の無線通信共有システムは、上記の無線通信共有システムにおいて、前記VPNサーバ装置は、更に、ログ解析広告システムに接続されており、前記ログ解析広告システムは、前記VPNサーバ装置から送信された、前記VPN接続情報に基づくユーザ毎の位置および/またはアクセスのログを保存し、前記ログ履歴を解析してユーザ属性を解析し、解析した前記ユーザ履歴に基づいて広告情報を抽出して当該ユーザの前記端末装置に送信することを特徴とする。
【0012】
また、本発明の無線通信共有システムは、上記の無線通信共有システムにおいて、前記VPN接続情報は、VPN設定データ、ユーザID、および、パスワードを含むことを特徴とする。
【0013】
また、本発明の無線通信共有方法は、仮想プライベートネットワーク(VPN)サーバ装置にネットワークを介して接続されたアクセスポイント装置に対して、無線LANを介して接続可能な端末装置において実行される無線通信共有方法であって、前記端末装置の制御部は、少なくとも通信制御が可能なオペレーティングシステム部と、アプリケーション部とを備えており、前記アプリケーション部において実行される、アプリケーション用記憶領域に記憶するVPN接続情報を参照して、前記アクセスポイント装置を介した前記VPNサーバ装置へのVPN通信を確立するVPN通信ステップと、前記アプリケーション部において実行される、前記アクセスポイント装置を介した通信期間中は前記オペレーティングシステム部による直接通信が行われないように監視する監視ステップと、を含むことにより前記アクセスポイント装置を介してVPN通信が行われることを担保することを特徴とする。
【0014】
また、本発明の無線通信共有方法は、仮想プライベートネットワーク(VPN)サーバ装置にネットワークを介して接続されたアクセスポイント装置に対して、無線LANを介して接続可能な端末装置において実行される無線通信共有方法であって、前記端末装置の制御部は、オペレーティングシステム部と、アプリケーション部とを備えており、前記アプリケーション部において実行される、オペレーティングシステム用記憶領域の通信プロファイル情報に、VPN通信確立のためのVPN接続情報を格納するとともに、前記アクセスポイント装置を介さない通信の場合にVPN通信以外の通信方式が許容されるように当該通信プロファイル情報を制御するプロファイル制御ステップと、前記オペレーティングシステム部において実行される、前記通信プロファイル情報を参照して、通信制御を行う通信制御ステップと、を含むことにより前記アクセスポイント装置を介してVPN通信が行われることを担保することを特徴とする。
【0015】
また、本発明の端末装置は、仮想プライベートネットワーク(VPN)サーバ装置にネットワークを介して接続されたアクセスポイント装置に対して、無線LANを介して接続可能な端末装置であって、少なくとも通信制御を行うオペレーティングシステム部と、アプリケーション用記憶領域に記憶するVPN接続情報を参照して、前記アクセスポイント装置を介した前記VPNサーバ装置へのVPN通信を確立するとともに、当該アクセスポイント装置を介した通信期間中は前記オペレーティングシステム部による直接通信が行われないように監視するアプリケーション部と、を備えたことにより前記アクセスポイント装置を介してVPN通信が行われることを担保することを特徴とする。
【0016】
また、本発明の端末装置は、仮想プライベートネットワーク(VPN)サーバ装置にネットワークを介して接続されたアクセスポイント装置に対して、無線LANを介して接続可能な端末装置であって、オペレーティングシステム用記憶領域に記憶する通信プロファイル情報を参照して、少なくとも通信制御を行うオペレーティングシステム部と、前記オペレーティングシステム部の通信制御によりVPN通信が確立されるように前記通信プロファイル情報にVPN接続情報を格納するとともに、前記アクセスポイント装置を介さない通信の場合には、当該VPN通信以外の通信方式を許容するよう前記通信プロファイル情報を制御するアプリケーション部と、を備えたことにより前記アクセスポイント装置を介してVPN通信が行われることを担保することを特徴とする。
【0017】
また、本発明のプログラムは、仮想プライベートネットワーク(VPN)サーバ装置にネットワークを介して接続されたアクセスポイント装置に対して、無線LANを介して接続可能な端末装置に実行させるためのプログラムであって、前記端末装置の制御部は、少なくとも通信制御が可能なオペレーティングシステム部と、アプリケーション部とを備えており、前記アクセスポイント装置を介してVPN通信が行われることを担保するため、前記アプリケーション部において、アプリケーション用記憶領域に記憶するVPN接続情報を参照して、前記アクセスポイント装置を介した前記VPNサーバ装置へのVPN通信を確立するVPN通信ステップと、前記アプリケーション部において、前記アクセスポイント装置を介した通信期間中は前記オペレーティングシステム部による直接通信が行われないように監視する監視ステップと、を実行させることを特徴とする。
【0018】
また、本発明のプログラムは、仮想プライベートネットワーク(VPN)サーバ装置にネットワークを介して接続されたアクセスポイント装置に対して、無線LANを介して接続可能な端末装置に実行させるためのプログラムであって、前記端末装置の制御部は、オペレーティングシステム部と、アプリケーション部とを備えており、前記アクセスポイント装置を介してVPN通信が行われることを担保するため、前記アプリケーション部において、オペレーティングシステム用記憶領域の通信プロファイル情報に、VPN通信確立のためのVPN接続情報を格納するとともに、前記アクセスポイント装置を介さない通信の場合にVPN通信以外の通信方式が許容されるように当該通信プロファイル情報を制御するプロファイル制御ステップと、前記オペレーティングシステム部において、前記通信プロファイル情報を参照して、通信制御を行う通信制御ステップと、を実行させることを特徴とする。
【発明の効果】
【0019】
本発明によれば、アクセスポイントに専用の無線LANルータを用いずとも、通信傍受や不正アクセスが行われることがないように通信の秘匿化を担保することができる、という効果を奏する。
【発明を実施するための形態】
【0021】
以下に、本発明の本実施の形態にかかる無線通信共有システム、無線通信共有方法、端末装置、および、プログラム、並びに、記録媒体の実施の形態を図面に基づいて詳細に説明する。なお、この実施の形態によりこの発明が限定されるものではない。
【0022】
まず、以下、本発明にかかる本実施の形態のシステムの概要について説明し、その後、本実施の形態の構成および処理等について詳細に説明する。ここで、
図1は、本実施の形態にかかる無線通信共有システムの全体概要を示す構成図である。
【0023】
図1に示すように、本実施の形態にかかる無線通信共有システムは、仮想プライベートネットワーク(VPN)サーバ200と、当該VPNサーバにネットワーク300を介して接続されたアクセスポイント(AP)装置400と、当該AP装置400に無線LANを介して接続された端末装置100とを備えて構成される。なお、端末装置100やAP装置400は、携帯可能な端末であってもよく、それぞれ複数台備えていてもよい。一例として、これら複数台の端末装置100と複数のAP装置400は、Wi−Fiなどの無線LANの電波到達範囲内で、任意の組合せで分散型無線ネットワークを構築可能である。なお、本実施の形態にかかる無線通信共有システムは、
図1に示すように、更に、認証課金システム100と、ログ解析広告システム800と、APIサーバを備えてもよい。また、ネットワーク300は、VPNサーバ200やAP装置400やAPIサーバ500や認証課金システム600やログ解析広告システム800等を相互に接続する機能を有し、例えば、インターネットや携帯電話通信網等であってもよい。
【0024】
[端末装置100の構成]
まず、本実施の形態の端末装置100の構成について説明する。
図2は、本実施の形態が適用される端末装置100およびAP装置400の構成の一例を示すブロック図であり、該構成のうち本実施の形態に関係する部分のみを概念的に示している。なお、端末装置100およびAP装置400は、一例としてスマートフォンやタブレットなどの携帯通信機器であってもよい。
【0025】
図2において端末装置100は、概略的に、端末装置100の全体を統括的に制御するCPU等の制御部102、通信回線等に接続されるルータ等の通信装置(図示せず)に接続される通信制御インターフェース部104、タッチパネル等の入力部112や出力部114に接続される入出力制御インターフェース部108、および、各種のデータベースやテーブルなどを格納する記憶部106を備えて構成されており、これら各部は任意の通信路を介して通信可能に接続されている。
【0026】
記憶部106に格納される各種のデータベースやテーブルは、メモリ等のストレージ手段であり、各種処理に用いる各種のプログラムやテーブルやファイルやデータベースやウェブページ等を格納する。
【0027】
このうち、OS記憶部106aは、記憶部106から割り当てられた記憶領域であって、オペレーティングシステム(OS)用のプログラムやデータを記憶するオペレーティングシステム用記憶領域である。一例として、端末装置100がiOSを用いる場合、OS記憶部106aは、通信プロファイル情報を記憶する。
【0028】
また、アプリ記憶部106bは、記憶部106から割り当てられた記憶領域であって、アプリケーション(アプリ)用のプログラムやデータを記憶するアプリケーション用記憶領域である。一例として、端末装置100がAndroid OSを用いる場合、アプリ記憶部106aは、アプリケーションプログラム内で起動するサービス(Service)を記憶する。
【0029】
また、
図2において、入出力制御インターフェース部108は、タッチパネル等の入力部112や出力部114の制御を行う。より具体的には、タッチパネルは、液晶パネル等の出力部114と、タッチ位置入力装置等の入力部112とを組み合わせた入出力手段である。表示手段としての出力部114としては、モニタ(家庭用テレビやタッチスクリーンモニタ等を含む)等を用いることができる。また、入力部112としては、タッチパネルのほか、音声マイク、キーボード、カメラ、加速度センサ、位置センサ(例えば、GPS信号や固定アンテナからの位置情報信号を受信することにより位置を計測するセンサ)であってもよい。
【0030】
また、
図2において、制御部102は、OS(Operating System)等の制御プログラム、各種の処理手順等を規定したプログラム、および所要データを格納するための内部メモリを有し、これらのプログラム等により、種々の処理を実行するための情報処理を行う。制御部102は、機能概念的に、オペレーティングシステム(OS)部102a、および、アプリケーション部102cを備えて構成されている。
【0031】
このうち、OS部102aは、コンピュータの基本機能を提供するオペレーティングシステム手段である。例えば、OS部102aが実行するOSの種類として、例えば、Google社のAndroid OSやApple社のiOSを用いてもよい。なお、OS部102aは、オペレーティングシステムとしてVPNクライアント機能を提供してもよい。ここで、
図2に示すように、OS部102aは、更に、OS通信制御部102bを備える。
【0032】
ここで、OS通信制御部は、オペレーティングシステムの一つとして、通信制御インターフェース104を介した通信制御を行うオペレーティングシステム通信制御手段である。
【0033】
例えば、iOSの場合、OS通信制御部102bは、OS記憶部106aに記憶された通信プロファイル情報に基づいて、通信制御を行う。より具体的には、OS通信制御部102bは、OS記憶部106aの通信プロファイル情報に格納されたVPN接続情報に基づいて、VPNサーバ200を介したVPN通信を実行してもよい。この場合、通信プロファイル情報がVPN通信を行うよう規定しているので、OS通信制御部102bは、原則として、VPN通信を実行するが、AP装置400を介さない通信の場合には、後述するアプリケーション部102cの制御により、OS通信制御部102bは、VPN通信以外の通信方式にて通信を行ってもよい。これにより、iOSの端末装置100において、AP装置400を介する場合にはVPN通信を行うことが担保されることとなる。すなわち、たとえOS記憶部106aの通信プロファイル情報が削除されたとしても、通信プロファイル情報とともにVPN接続情報も削除されるので、AP装置400等への接続ができなくなる。また、たとえアプリケーション部102bが削除されたとしても、OS通信制御部102bは、通信プロファイル情報に基づいて、AP装置400等を介した通信を含む全ての接続で、VPN通信を行うようになるので、AP装置400等への不正アクセスや、端末装置100からの通信が傍受されることを防ぐことができる。
【0034】
また、アプリケーション部102cは、アプリケーションプログラムを実行するアプリケーション実行手段である。本実施の形態において、アプリケーション部102cは、アクセスポイント装置400を介してVPN通信が行われることを担保するために種々の処理を行う。
【0035】
例えば、アプリケーション部102cは、アプリ記憶部106bに記憶されたVPN接続情報を参照して、AP装置400を介したVPNサーバ200へのVPN通信を確立する一方、AP装置400を介した通信期間中は、OS通信制御部102bによる直接通信が行われないように監視し、OS通信制御部102bによる直接通信が行われたときは通信を遮断する。これにより、Android OSの端末装置100において、AP装置400を介する場合にはVPN通信を行うことが担保されることとなる。より具体的には、Android OSでは、OS部102aによる直接通信のほかに、アプリケーション部102cのサービス(Service)により通信接続を行うことも可能な構成であるので、AP装置400を介する場合のVPN通信を担保するために好適である。すなわち、OS通信制御部102bにて直接通信しようとする際は、アプリケーション部102cの監視により通信が遮断される。たとえアプリケーション部102bが削除されたとしても、同時にアプリ記憶部106bに記憶されたVPN接続情報やサービスも削除されるので、アプリケーション部102cからの通信ができなくなる。アプリケーション部102cのサービスを消去しないとアプリケーションを消去できず、サービスを消去するときに通信設定も削除するため、VPN経由でしか接続できなくなる。そのため、AP装置400等への不正アクセスや、端末装置100からの通信が傍受されることを防ぐことができる。
【0036】
なお、iOSの場合は、OS部102aからの通信に限られており、アプリ内サービスからの接続はない。そのため、例えば、アプリケーション部102cは、OS部102aの通信制御によりVPN通信が確立されるようにOS記憶部106aの通信プロファイル情報にVPN接続情報を格納するとともに、AP装置400を介さない通信の場合には、VPN通信以外の通信方式を許容するよう通信プロファイル情報を制御する。なお、VPN接続情報は、VPN設定データや、ユーザID、パスワード等であってもよい。
【0037】
また、
図2において、通信制御インターフェース部104は、端末装置100とネットワーク300(またはルータ等の通信装置)との間における通信制御を行う装置である。すなわち、通信制御インターフェース部104は、他の端末または局と、通信回線(有線、無線を問わない)を介してデータを通信する機能を有する。
【0038】
すなわち、端末装置100は、統計データベースを備えたVPNサーバ200や、AP装置400、本発明にかかるプログラム等の外部プログラム等を提供する外部システムと、ネットワーク300を介して通信可能に接続して構成されていてもよい。また、この端末装置100は、ルータ等の通信装置および専用線等の有線または無線の通信回線を介して、ネットワーク300に通信可能に接続されていてもよい。
【0039】
また、
図2において、VPNサーバ200は、ネットワーク300を介して、AP装置400と相互に接続され、VPNサーバ機能を有する。
図2に示すように、端末装置100からVPNサーバ200へのVPN通信が正しく確立すると、AP装置400やネットワーク300を介したVPNサーバ200との通信が暗号化されるので、ネットワーク300がインターネット等の公衆ネットワークであっても仮想的な通信トンネルとなり、悪意ある通信傍受を妨げることができる。
【0040】
ここで、VPNサーバ200は、VPNサーバ等として、そのハードウェア構成は、一般に市販されるワークステーション、パーソナルコンピュータ等の情報処理装置およびその付属装置により構成していてもよい。また、VPNサーバ200の各機能は、VPNサーバ200のハードウェア構成中のCPU、ディスク装置、メモリ装置、入力装置、出力装置、通信制御装置等およびそれらを制御するプログラム等により実現される。
【0041】
図2において、AP装置400は、概略的に、AP装置400の全体を統括的に制御するCPU等の制御部402、通信回線等に接続されるルータ等の通信装置(図示せず)に接続される通信制御インターフェース部404、タッチパネル等の入力部412や出力部414に接続される入出力制御インターフェース部408、および、各種のデータベースやテーブルなどを格納する記憶部406を備えて構成されており、これら各部は任意の通信路を介して通信可能に接続されている。なお、
図2において、入出力制御インターフェース部408や、通信制御インターフェース部404や、入力部412、制御部402、記憶部406、出力部414の機能については、端末装置100の同名の各部と同様の機能であるので、説明を省略する。
【0042】
すなわち、AP装置400は、端末装置100同様のスマートフォンやタブレット等の無線通信機器であってもよく、その場合の違いは、ネットワーク300の接続を共有できるようにアクセスポイントを端末装置100の利用者に開放している点等である。AP装置400は、無線LANアクセスポイントを設置するためにテザリング等の技術を用いてもよい。
【0043】
また、
図2において、API(Application Program Interface)サーバ500は、VPNサーバ200のVPN情報取得APIからVPN接続情報を取得し、データベースに格納し、端末装置100からの要求を受けて、VPN接続情報を提供する機能を有する。
【0044】
また、
図2において、認証課金システム600は、VPNサーバ200からのVPN接続情報に基づくユーザ認証の照会を行い、計測したVPN通信の通信量および/または利用時間に応じて従量制課金接続の制御を行う機能を有する。なお、認証課金システム600は、ユーザ認証照会の結果、無料会員である場合には、有料会員登録サイトに誘導してもよい。また、認証課金システム600は、AP装置400について、アクセスポイントとして利用された通信量および/または利用時間を計測し、利用された通信量および/または利用時間に応じてAP装置400のユーザに対価を与えるペイバック制御を行ってもよい。
【0045】
また、ログ解析広告システム800は、VPNサーバ200から送信された、VPN接続情報に基づくユーザ毎の位置および/またはアクセスのログを保存し、ログ履歴を解析してユーザ属性を解析し、解析したユーザ履歴に基づいて広告情報を抽出して当該ユーザの前記端末装置に送信する機能を有する。
【0046】
これらAPIサーバや認証課金システム600やログ解析広告システム800は、そのハードウェア構成として、一般に市販されるワークステーション、パーソナルコンピュータ等の情報処理装置およびその付属装置により構成していてもよく、それらを複数台接続したシステムとして構成してもよい。また、これらAPIサーバや認証課金システム600やログ解析広告システム800の各機能は、ハードウェア構成中のCPU、ディスク装置、メモリ装置、入力装置、出力装置、通信制御装置等およびそれらを制御するプログラム等により実現される。
【0047】
以上で、本実施の形態の無線通信共有システムの各構成の説明を終える。
【0048】
[無線通信共有処理]
次に、このように構成された本実施の形態における無線通信共有システムの処理の一例について、以下に
図3および
図4を参照して詳細に説明する。
【0049】
[処理例(AndroidOS)]
図3は、OS種別がAndroid OSである場合の端末装置100の処理の一例を示すフローチャートである。ここで、一例として、あらかじめ他の端末装置100は、自分のWi−Fiを選択して、パスワード、Wi−Fi名、Wi−FiのMACアドレス、および、位置情報を登録することにより、AP装置400として挙動してもよい(SA−0参照)。
【0050】
図3に示すように、まず、端末装置100のアプリケーション部102cは、APIサーバ500から、パスワードやVPN設定等を含むVPN接続情報を取得する(ステップSA−1)。より具体的には、アプリケーション部102cは、通信制御インターフェース部104を介して、共有可能なWiFi(シェアWiFi)一覧表を出力部114に表示させ、入力部114を介して利用者にWiFi一覧中の一つをタップ選択させることにより、APIサーバ500からVPN接続情報を取得して、アプリ記憶部106bに保存してもよい。
【0051】
つづいて、アプリケーション部102cは、アプリ記憶部106bに記憶されたVPN接続情報を参照して、AP装置400を介したVPNサーバ200へのVPN通信を確立し、安全にWiFiを共有する(ステップSA−2)。
【0052】
そして、アプリケーション部102cは、VPサーバ200経由で、インターネット等に接続する(ステップSA−3)。
【0053】
一方、アプリケーション部102cは、AP装置400を介した通信期間中、OS部102aによる直接通信が行われないように監視するため、アプリ内Serviceを起動させる(ステップSA−4)。
【0054】
そして、アプリケーション部102cは、アプリ内Serviceの処理により、シェアWiFi接続時はVPN通信を行っているか、OS通信状況を監視する(ステップSA−5)。
【0055】
そして、アプリケーション部102は、OS部102cがOS通信制御部102bの処理により、直接インターネット接続を行おうとするときは、通信を強制的に遮断する(ステップSA−6)。
【0056】
なお、AndroidOSの構成上、Serviceを消さないとアプリを消すことはできない。そのため、Serviceを消すときは、アプリ記憶部106bのシェアWiFi設定も削除することになる(ステップSA−7)。そのため、シェアWiFiを介したAP装置400へはVPN経由でしか接続できないので、情報漏えいや盗み見を防止することができる。
【0057】
以上が、Android OSである場合の端末装置100の処理の一例である。
【0058】
[処理例(iOS)]
図4は、OS種別がiOSである場合の端末装置100の処理の一例を示すフローチャートである。ここで、一例として、あらかじめ他の端末装置100は、自分のWi−Fiを選択して、パスワード、Wi−Fi名、Wi−FiのMACアドレス、および、位置情報を登録することにより、AP装置400として挙動してもよい(SB−0参照)。
【0059】
図4に示すように、まず、端末装置100のアプリケーション部102cは、入力部112を介して得た位置情報に基づいて、周辺のシェアWiFiを出力部114に表示させ、その中の一つを利用者に選択させる(ステップSB−1)。
【0060】
つづいて、端末装置100のアプリケーション部102cは、APIサーバ500から、パスワードやVPN設定等を含むVPN接続情報を取得する(ステップSB−2)。より具体的には、アプリケーション部102cは、シェアWiFi一覧表を出力部114に表示させ、入力部を介して利用者にWiFi一覧中の一つをタップ選択させることにより、APIサーバ500からVPN接続情報を取得して、OS記憶部106aの通信プロファイル情報に保存してもよい。
【0061】
そして、アプリケーション部102cは、AP装置400の接続期間中、必ずOS通信制御部がVPN通信をするように通信プロファイル情報を制御する(ステップSB−3)。
【0062】
そして、OS部102aは、OS通信制御部102bの処理により、OS記憶部106aに記憶されたVPN接続情報を参照して、AP装置400を介したVPNサーバ200へのVPN通信を確立し、安全にWiFiを共有する(ステップSB−4)。
【0063】
そして、OS部102aは、OS通信制御部102bの処理により、VPサーバ200経由で、インターネット等に接続する(ステップSB−5)。
【0064】
ここで、iOSの構成上、OS記憶部106aのProfileを削除すると、シェアWiFiのパスワードも削除される(ステップSB−6)。そのため、OS部102aは、OS通信制御部102bの処理による接続ができなくなる(ステップSB−7)。一方、アプリを削除すると、必ずVPN通信をするよう通信プロファイル情報が書き換えられているので、OS部102aは、OS通信制御部102bの処理により、すべてのWiFi接続でVPN通信をするようになる。そのため、シェアWiFiを介したAP装置400へはVPN経由でしか接続できないことが担保され、情報漏えいや盗み見を防止することができる。
【0065】
以上が、本実施の形態における端末装置100の処理の一例である。
【0066】
[認証課金システムの処理]
つづいて、本実施の形態における認証課金システム600の処理の一例について、以下に
図5および
図6を参照して詳細に説明する。
図5は、本実施の形態にかかる認証課金システム600の構成例とデータフローを示すフローチャートである。
【0067】
図5に示すように、一例として、認証課金システム600は、ユーザ認証を行う認証サーバ601と、会員登録入力画面を提供する会員登録サイト602と、ユーザ情報を蓄積するユーザデータベース(DB)603を備える。以下に、装置間のデータフローと処理の一例について、
図5および
図6を参照して説明する。
【0068】
一例として、
図5に示すように、まず、端末装置100は、AP装置400を介してVPNサーバ200に対して、特定のIDとパスワードでVPN接続を試行する(ステップSC−1)。
【0069】
そして、VPNサーバ200は、認証サーバ601に対して、IDおよびパスワードの照会を行い(ステップSC−2)、認証サーバ601は、IDおよびパスワードに基づいて会員登録の有無やVPN利用開始日、VPN利用終了予定日を確認し(ステップSC−3)、VPNサーバ200に認証結果を返却する(ステップSC−4)。
【0070】
そして、VPNサーバ200は、認証結果が非会員であるか、利用終了予定日を超えている場合に、会員登録サイト602に強制リダイレクトし、特定のドメインのみ閲覧可能とする(ステップSC−5)。
【0071】
図示しないWEBサーバは、会員登録サイト602を運営し、利用期間(10日間や1か月など)を選択できるよう選択肢ボタンや会員登録ボタンを提供する(ステップSC−6)。
【0072】
そして、WEBサーバは、会員登録した有料会員のVPN IDを有料会員としてユーザDB603に記録する(ステップSC−7)。
【0073】
なお、利用者は、料金を払うかわりに、自分のWiFiを共有化することによっても有料会員となることができる。すなわち、端末装置100は、APIサーバ500が提供するWiFi登録APIに従って、SSID、暗号化されたパスワード、MACアドレス、および位置情報等の情報を送信して、AP装置400として登録する(ステップSC−8)。これにより、APIサーバ500は、自身のWiFiをシェアしたユーザのVPN IDを有料会員としてユーザDB603に登録する(ステップSC−9)。ここで、自分のWiFiを共有化したユーザに対して、認証課金システム600は、AP装置400のアクセスポイントとして利用された通信量および/または利用時間を計測し、利用された通信量および/または利用時間に応じて対価を与えるペイバック制御を行ってもよい。
【0074】
つづいて、更に詳細に、認証課金システム600による有料会員化誘導のための処理例について
図6を用いて説明する。
図6は、本実施の形態における認証課金システム600の認証/有料会員化処理の一例を示すフローチャートである。
【0075】
図6に示すように、認証課金システム600は、認証サーバ601の処理により、VPN IDが有効か否か(ステップSD−1)、パスワードが有効か否か(ステップSD−2)を判定する。IDとパスワードのいずれかが無効である場合(ステップSD−1:NO,またはSD−2:NO)、認証課金システム600は、説明ページに強制リダイレクトする(ステップSD−3)。
【0076】
一方、IDとパスワードが有効である場合(ステップSD−1:YESかつSD−2:YES)、認証課金システム600は、ユーザDB603に同期された認証サーバ601の処理により、有料会員として登録があるか否かを判定する(ステップSD−4)。
【0077】
有料会員である場合(ステップSD−4:YES)、認証課金システム600は、VPNサーバ200からインターネット接続が行われるよう制御する(ステップSD−5)。認証課金システム600は、有料会員の利用終了予定日を超えるまでの間、一定時間経過していないと判定して(ステップSD−6:NO)、インターネット接続を継続させる。なお、有料会員の利用終了予定日を超えた場合は(ステップSD−6:YES)、認証課金システム600は、有料会員登録ページ602に強制的にリダイレクトさせる(ステップSD−8)。
【0078】
なお、もともと有料会員でない場合でも(ステップSD−4:NO)、一定時間経過するまでは(ステップSD−7)、インターネット接続を試用することができる(ステップSD−5)。この場合でも、一定時間経過すると(ステップSD−7:YES)、認証課金システム600は、有料会員登録ページ602に強制的にリダイレクトさせる(ステップSD−8)。
【0079】
そして、利用者が有料会員登録ページ602において、有料会員登録を行った場合(ステップSD−9:YES)、認証課金システム600は、SD−4に処理を戻して、インターネット接続を可能とする。一方、利用者が有料会員登録ページ602において、有料会員登録を行わなかった場合(ステップSD−9:NO)、認証課金システム600は、インターネット接続を行うことなく処理を終える。
【0080】
以上で、本実施の形態の認証課金システムの処理の例の説明を終える。
【0081】
[ログ解析広告システムの処理]
つづいて、本実施の形態におけるログ解析広告システム800の処理の一例について、以下に
図7を参照して詳細に説明する。
図7は、本実施の形態にかかるログ解析広告システムの構成例とデータフローを示すフローチャートである。
【0082】
図7に示すように、一例として、ログ解析広告システム800は、行動ログや閲覧ログを収集するログサーバ801と、収集されたログからユーザ属性を分析する解析サーバ802と、種々の広告データを蓄積する広告データベース(DB)803を備える。以下に、各装置間のデータフローと処理の一例について、
図7を参照して説明する。
【0083】
一例として、
図7に示すように、まず、端末装置100は、AP装置400を介してVPNサーバ200に対して、特定のIDとパスワードでVPN接続を試行する(ステップSE−1)。
【0084】
そして、VPNサーバ200は、認証サーバ601に対して、IDおよびパスワードの照会を行い(ステップSE−2)、認証サーバ601は、IDおよびパスワードに基づいて会員登録の有無やVPN利用開始日、VPN利用終了予定日を確認し(ステップSE−3)、VPNサーバ200に認証結果を返却する(ステップSE−4)。
【0085】
そして、VPNサーバ200は、認証結果が会員であるか、利用終了予定日前の場合に、インターネットにアクセスしたログ(アクセス日、アクセスしたURL、利用したアプリ等)をログサーバ801に保存すべく送信する(ステップSE−5)。
【0086】
また、端末装置100は、アプリケーション部102cの処理により、位置情報(GPSおよび接続したWiFi等の情報)を取得し、ユーザ行動履歴をログサーバ801に保存すべく送信する(ステップSE−6)。
【0087】
そして、ログサーバ801は、VPN IDをキーとして、受信したログデータを対応付けて保存する(ステップSE−7)。
【0088】
そして、解析サーバ802は、定期的にログサーバ801の集積ログを取得して解析を行う(ステップSE−8)。
【0089】
そして、解析サーバ802は、解析結果としてユーザの属性(特定のURLの閲覧、特定の位置に移動するパターンがある等)を分析し、ユーザ属性に基づいて広告DB803から条件に合う広告データを抽出する(ステップSE−9)。
【0090】
そして、解析サーバ802は、ユーザ属性と現在の行動(位置や閲覧サイト等)に基づいて、広告データを端末装置100のアプリ内に配信する(ステップSE−10)。これにより広告が訴求しうる適切なタイミングで配信を行うことができる。
【0091】
以上で、本実施の形態のログ解析広告システムの処理の例の説明を終える。
【0092】
[他の実施の形態]
さて、これまで本発明の実施の形態について説明したが、本発明は、上述した実施の形態以外にも、特許請求の範囲に記載した技術的思想の範囲内において種々の異なる実施の形態にて実施されてよいものである。
【0093】
例えば、APIサーバ500がクライアント端末(端末装置100など)からの要求に応じて処理を行い、その処理結果を当該クライアント端末に返却する場合を一例として説明したが、VPNサーバ200などとスタンドアローンの形態で処理を行うよう一体として構成されてもよい。
【0094】
また、認証課金システム600やログ解析広告システム800は、複数の筐体に分散して保存・処理を行う例を説明したが、これに限られず、単一の筐体にて、スタンドアローンの形態で処理を行うよう一体として構成されてもよい。
【0095】
また、実施の形態において説明した各処理のうち、自動的に行われるものとして説明した処理の全部または一部を手動的に行うこともでき、あるいは、手動的に行われるものとして説明した処理の全部または一部を公知の方法で自動的に行うこともできる。
【0096】
このほか、上記文献中や図面中で示した処理手順、制御手順、具体的名称、各処理の登録データや検索条件等のパラメータを含む情報、画面例、データベース構成については、特記する場合を除いて任意に変更することができる。
【0097】
また、端末装置100やVPNサーバ200やAP装置400やAPIサーバ500や認証課金システム600やログ解析広告システム800に関して、図示の各構成要素は機能概念的なものであり、必ずしも物理的に図示の如く構成されていることを要しない。
【0098】
例えば、端末装置100やAP装置400の各装置が備える処理機能、特に制御部102,402にて行われる各処理機能については、その全部または任意の一部を、CPU(Central Processing Unit)および当該CPUにて解釈実行されるプログラムにて実現してもよく、また、ワイヤードロジックによるハードウェアとして実現してもよい。尚、プログラムは、後述する、コンピュータに本発明に係る方法を実行させるためのプログラム化された命令を含む、一時的でないコンピュータ読み取り可能な記録媒体に記録されており、必要に応じて端末装置100やAP装置400に機械的に読み取られる。すなわち、ROMまたはHDD(Hard Disk Drive)などの記憶部106,406などには、OS(Operating System)と協働してCPUに命令を与え、各種処理を行うためのコンピュータプログラムが記録されている。このコンピュータプログラムは、RAMにロードされることによって実行され、CPUと協働して制御部を構成する。
【0099】
また、このコンピュータプログラムは、端末装置100やVPNサーバ200やAP装置400等に対して任意のネットワーク300を介して接続されたアプリケーションプログラムサーバに記憶されていてもよく、必要に応じてその全部または一部をダウンロードすることも可能である。
【0100】
また、本発明に係るプログラムを、コンピュータ読み取り可能な記録媒体に格納してもよく、また、プログラム製品として構成することもできる。ここで、この「記録媒体」とは、メモリーカード、USBメモリ、SDカード、フレキシブルディスク、光磁気ディスク、ROM、EPROM、EEPROM、CD−ROM、MO、DVD、および、Blu−ray(登録商標)Disc等の任意の「可搬用の物理媒体」を含むものとする。
【0101】
また、「プログラム」とは、任意の言語や記述方法にて記述されたデータ処理方法であり、ソースコードやバイナリコード等の形式を問わない。なお、「プログラム」は必ずしも単一的に構成されるものに限られず、複数のモジュールやライブラリとして分散構成されるものや、OS(Operating System)に代表される別個のプログラムと協働してその機能を達成するものをも含む。なお、実施の形態に示した各装置において記録媒体を読み取るための具体的な構成、読み取り手順、あるいは、読み取り後のインストール手順等については、周知の構成や手順を用いることができる。プログラムが、一時的でないコンピュータ読み取り可能な記録媒体に記録されたプログラム製品として本発明を構成してもよい。
【0102】
記憶部106,406に格納される各種のデータベース等(OS記憶部106a,406a、アプリ記憶部106b,406b等)は、RAM、ROM等のメモリ装置、ハードディスク等の固定ディスク装置、フレキシブルディスク、および、光ディスク等のストレージ手段であり、各種処理やウェブサイト提供に用いる各種のプログラム、テーブル、データベース、および、ウェブページ用ファイル等を格納する。
【0103】
また、端末装置100やVPNサーバ200やAP装置400やAPIサーバ500や認証課金システム600やログ解析広告システム800は、既知のパーソナルコンピュータ、ワークステーション等の情報処理装置として構成してもよく、また、該情報処理装置に任意の周辺装置を接続して構成してもよい。また、端末装置100やVPNサーバ200やAP装置400やAPIサーバ500や認証課金システム600やログ解析広告システム800は、該情報処理装置に本発明の方法を実現させるソフトウェア(プログラム、データ等を含む)を実装することにより実現してもよい。
【0104】
更に、装置の分散・統合の具体的形態は図示するものに限られず、その全部または一部を、各種の付加等に応じて、または、機能負荷に応じて、任意の単位で機能的または物理的に分散・統合して構成することができる。すなわち、上述した実施形態を任意に組み合わせて実施してもよく、実施形態を選択的に実施してもよい。