[go: up one dir, main page]

JP6004377B2 - 携帯端末装置、認証システム、認証方法、プログラムおよび集積回路 - Google Patents

携帯端末装置、認証システム、認証方法、プログラムおよび集積回路 Download PDF

Info

Publication number
JP6004377B2
JP6004377B2 JP2013517512A JP2013517512A JP6004377B2 JP 6004377 B2 JP6004377 B2 JP 6004377B2 JP 2013517512 A JP2013517512 A JP 2013517512A JP 2013517512 A JP2013517512 A JP 2013517512A JP 6004377 B2 JP6004377 B2 JP 6004377B2
Authority
JP
Japan
Prior art keywords
authentication
user
information
terminal device
unit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2013517512A
Other languages
English (en)
Other versions
JPWO2013073120A1 (ja
Inventor
山田 和範
山田  和範
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Panasonic Intellectual Property Management Co Ltd
Original Assignee
Panasonic Intellectual Property Management Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Panasonic Intellectual Property Management Co Ltd filed Critical Panasonic Intellectual Property Management Co Ltd
Publication of JPWO2013073120A1 publication Critical patent/JPWO2013073120A1/ja
Application granted granted Critical
Publication of JP6004377B2 publication Critical patent/JP6004377B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M1/00Substation equipment, e.g. for use by subscribers
    • H04M1/72Mobile telephones; Cordless telephones, i.e. devices for establishing wireless links to base stations without route selection
    • H04M1/724User interfaces specially adapted for cordless or mobile telephones
    • H04M1/72448User interfaces specially adapted for cordless or mobile telephones with means for adapting the functionality of the device according to specific conditions
    • H04M1/72457User interfaces specially adapted for cordless or mobile telephones with means for adapting the functionality of the device according to specific conditions according to geographic location
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M1/00Substation equipment, e.g. for use by subscribers
    • H04M1/72Mobile telephones; Cordless telephones, i.e. devices for establishing wireless links to base stations without route selection
    • H04M1/724User interfaces specially adapted for cordless or mobile telephones
    • H04M1/72448User interfaces specially adapted for cordless or mobile telephones with means for adapting the functionality of the device according to specific conditions
    • H04M1/72463User interfaces specially adapted for cordless or mobile telephones with means for adapting the functionality of the device according to specific conditions to restrict the functionality of the device

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Telephone Function (AREA)
  • Telephonic Communication Services (AREA)
  • Mobile Radio Communication Systems (AREA)

Description

本発明は、屋内への不正侵入を検知する方法に関して、携帯端末に備えられ、その携帯端末が屋内における状態変化によって不正侵入であるかどうかを検知する装置などに関する。
近年のホームネットワークでは、Ethernet(登録商標)や無線LAN(Local Area Network)などの無線ネットワークにおけるIP(Internet Protocol)接続によるAV家電の連携に加え、環境問題に対応した電力使用量の管理や、宅外から遠隔操作を行うことによる設備機器(家電を含む)の電源の管理といった機能を持つホームエネルギーマネジメントシステム(HEMS)によって、多様な設備機器がネットワークに接続される設備機器連携機能の導入が進んでいる。
さらには、スマートフォンなどの携帯端末と宅内の設備機器とが連携するようなホームネットワークシステムも登場しており、将来的には、例えば携帯端末を用いて住宅の鍵を開け閉めするようなケースも想定できる。しかしながら、携帯端末はユーザが持ち歩く機器であるため、ユーザが携帯端末を外出先で落とすまたは盗まれるといった問題も発生しうる。このため、悪意ある第三者が盗んだ携帯端末を用いて住宅内に侵入するようなケースが想定される。
このようなケースに対応するため、携帯端末のON/OFF時や、住宅の鍵の開閉に関連するアプリ起動時などにおいてパスワードを設定する方法も考えられるが、日々利用するユーザにとっては非常に面倒な操作であり、利便性が損なわれる。例えば、このような問題を解決する一つの方法として、特許文献1のような技術がある。
特開2002−247223号公報
しかしながら、特許文献1のような技術では、省エネルギーの観点、動作時間の観点から確実に効果を得ることは難しい。
そこで、本発明は、このような課題を解決するためになされたものであり、省エネルギーを達成でき、長時間動作させることができ、かつ、十分な不正侵入の検知を実現できる携帯端末装置、認証システムおよび認証方法を提供することを目的とする。
上記目的を達成するため、本発明の一態様に係る携帯端末装置は、ユーザが携帯する携帯端末装置であって、対象エリア内へ前記携帯端末装置が進入することを判定する進入判定部と、前記携帯端末装置を携帯しているユーザが行う認証のための行動である認証行動を示す、前記ユーザが行う複数の行動と、当該複数の行動が行われる順番である認証順番とを示す認証情報を格納している認証情報格納部と、前記携帯端末装置が前記対象エリアに進入したことを前記進入判定部により判定された後から予め定められた時間が経過するまでの間に、前記認証行動が示す前記複数の行動、ユーザが前記認証順番で行なったか否かを、前記ユーザにより行われた行動と前記認証情報が示す前記認証行動との比較に基づいて判定することにより、ユーザの認証処理を行う認証処理部と、前記認証処理の結果である認証結果が認証失敗である場合、認証失敗であることを示す通知を行う警報処理部と、を備える。
これによれば、携帯端末装置を所持したユーザが、予め設定された認証行動のとおりに行動したか否かを認証処理部が判定することにより当該ユーザに対して認証処理を行う。そして、認証処理部により行われた認証処理の結果が認証失敗である場合、つまり、当該ユーザが対象エリア内に侵入した後から予め定められた時間が経過するまでの間に行った行動が予め設定された認証行動の通りに行われていないと判定された場合に、警報処理部が認証失敗であることを示す認証失敗通知を行う。
したがって、携帯端末装置の正規の所持者ではないユーザが悪意を持って携帯端末装置を取得した場合であっても、当該ユーザが対象エリアに進入した後に行われる認証行動により、当該ユーザが携帯端末装置の正規の所持者であるか否かを判定できる。そして、判定した結果、認証失敗の場合には警報処理を行うため、例えば住宅内の安全を確保することができる。このように、携帯端末装置のみで不正侵入を検知することができるため、カメラ等の監視手段に頼ることなく、簡単な構成により不正侵入を検知できる。
なお、本発明は、このような携帯端末装置として実現することができるだけでなく、このような携帯端末装置と周辺機器とからなる認証システムとして実現することができる。また、携帯端末装置が備える特徴的な構成要素の動作をステップとする認証方法として実現することができる。また、認証方法をコンピュータに実行させるためのプログラムとして実現することもできる。そのようなプログラムは、CD−ROM等の記録媒体またはインターネット等の伝送媒体を介して配信することもできる。また、本発明は、各処理部の処理を行う集積回路として実現することもできる。
以上のように、本発明の不正侵入検知装置及び方法、プログラムによれば、単純な構成で、不正侵入を検知できる。
図1は、本発明の実施の形態に係る携帯端末装置の機能ブロックを示す図である。 図2は、本発明の実施の形態1における携帯端末装置の不正侵入検知処理を行うための機能ブロックを示す図である。 図3は、周辺機器側における、不正侵入検知処理のための構成を示すブロック図である。 図4は、ユーザの認証行動の具体例を示した図である。 図5は、認証情報格納部が格納している認証情報を示す表である。 図6は、通知部の音声出力部が出力する音の種別と、信用度と、当該信用度に対応する認証行動とが関連付けられた表である。 図7は、実際に携帯端末装置を所持したユーザが行った行動が認証行動として携帯端末装置の各処理部によって認識された結果の一例を示す図である。 図8は、実施の形態1における携帯端末装置のユーザ認証の流れを示すフローチャートである。 図9は、実施の形態1における携帯端末装置のユーザ認証の流れを示すフローチャートである。 図10は、実施の形態1における携帯端末装置のユーザ認証の流れを示すフローチャートである。 図11は、実施の形態1における携帯端末装置のユーザ認証の流れを示すフローチャートである。 図12は、実施の形態1における携帯端末装置のユーザ認証の流れを示すフローチャートである。 図13は、実施の形態1における携帯端末装置のユーザ認証の流れを示すフローチャートである。 図14は、NFC処理部によるタッチ動作を検出した場合の処理の流れを示すフローチャートである。 図15は、無線LAN処理部が周辺機器へのユーザの操作情報を取得した場合の処理の流れを示すフローチャートである。 図16は、本発明の実施の形態2における携帯端末装置の不正侵入検知処理を行うための機能ブロック図を示す図である。
(本発明の基礎となった知見)
本発明者は、「背景技術」の欄において記載した立体映像信号生成装置に関し、以下の問題が生じることを見出した。
特許文献1では、携帯端末が、自身に搭載された音声や映像を入力する手段を用いた監視手段を備え、電子メールやデータ転送手段によって監視センター装置と連動し、室内への侵入者や外出時の緊急事態に対応した監視対応を行う装置が開示されている。これによりパスワードを設定することなく、携帯端末周辺の異常状態を検知することができる。
しかしながら、特許文献1のような従来の方式において一定の監視機能を得るためには、携帯端末が監視に必要な音声や映像を取得する手段が必要であり、さらにそれが必要な時間動作し続ける必要があるため、エネルギーを多く消費してしまい、携帯端末のバッテリーのみでは動作時間に制限がある。また、携帯端末が監視に必要な音声や映像を取得する手段が必要であり、端末の構成が高コストになってしまううえ、ユーザ周辺の音声や映像を取得するためプライバシーの問題も発生しやすい。
上記目的を達成するため、本発明の一態様に係る携帯端末装置は、ユーザが携帯する携帯端末装置であって、対象エリア内へ前記携帯端末装置が進入することを判定する進入判定部と、前記携帯端末装置を携帯しているユーザが行う認証のための行動である認証行動を示す認証情報を格納している認証情報格納部と、前記携帯端末装置が前記対象エリアに進入したことを前記進入判定部により判定された後から予め定められた時間が経過するまでの間に、ユーザが前記認証行動を行なったか否かを、前記ユーザにより行われた行動と前記認証情報が示す前記認証行動との比較に基づいて判定することにより、ユーザの認証処理を行う認証処理部と、前記認証処理の結果である認証結果が認証失敗である場合、認証失敗であることを示す通知を行う警報処理部と、を備える。
これによれば、携帯端末装置を所持したユーザが、予め設定された認証行動のとおりに行動したか否かを認証処理部が判定することにより当該ユーザに対して認証処理を行う。そして、認証処理部により行われた認証処理の結果が認証失敗である場合、つまり、当該ユーザが対象エリア内に侵入した後から予め定められた時間が経過するまでの間に行った行動が予め設定された認証行動の通りに行われていないと判定された場合に、警報処理部が認証失敗であることを示す認証失敗通知を行う。
したがって、携帯端末装置の正規の所持者ではないユーザが悪意を持って携帯端末装置を取得した場合であっても、当該ユーザが対象エリアに進入した後に行われる認証行動により、当該ユーザが携帯端末装置の正規の所持者であるか否かを判定できる。そして、判定した結果、認証失敗の場合には警報処理を行うため、例えば住宅内の安全を確保することができる。このように、携帯端末装置のみで不正侵入を検知することができるため、カメラ等の監視手段に頼ることなく、簡単な構成により不正侵入を検知できる。また、予め定められた時間の間に認証処理を行うため、常に監視し続ける必要なく、不正侵入を検知できる。このため、認証処理に係るエネルギー消費の効率を向上させることができる。
また、例えば、前記認証情報格納部は、前記認証行動として前記ユーザが行う複数の行動と、当該複数の行動が行われる順番である認証順番とを示す情報を前記認証情報として格納しており、前記認証処理部は、前記携帯端末装置が前記対象エリアに進入した後から予め定められた時間までの間に、ユーザが前記複数の認証行動を前記認証順番で行っているか否かを、前記ユーザにより行われた行動と前記認証情報が示す前記認証行動との比較に基づいて判定することにより、ユーザの認証処理を行ってもよい。
これによれば、複数の認証行動を認証順番で行っているか否かにより、ユーザが正規のユーザであるか否かを判定しているため、ユーザの認証処理をより確実に行うことができる。
また、例えば、前記認証情報格納部は、前記複数の認証行動のそれぞれに当該認証行動を行うまでにかかる認証時間がさらに関連付けられた情報を前記認証情報として格納しており、前記認証処理部は、前記複数の認証行動のそれぞれに関連付けられた認証時間以内に、当該認証行動がユーザによって行われたか否かを判定することにより、前記認証処理を行ってもよい。
これによれば、複数の認証行動のそれぞれに対応した認証時間以内に、当該認証行動が行われているか否かを判定することにより認証処理を行っているため、ユーザの認証処理をより確実に行うことができる。
また、例えば、前記認証情報格納部は、周辺機器に対して前記ユーザが行う操作を前記認証行動とする前記認証情報を格納しており、前記携帯端末装置は、さらに、無線ネットワークを経由して、前記ユーザが前記周辺機器を操作したことを示す操作情報を、前記周辺機器から受信する周辺機器情報受信部を備え、前記認証処理部は、前記周辺機器情報受信部が受信した前記操作情報が示す認証行動に対して、前記認証処理を行ってもよい。
これによれば、周辺機器に対する操作を認証行動とすることができるため、認証行動の種類を増やすことができる。このため、ユーザの認証処理をより確実に行うことができる。
また、例えば、前記認証情報格納部は、前記対象エリア内に予め設定された位置または周辺機器に配置されたタグに対して前記ユーザが前記携帯端末装置をタッチするタッチ動作を前記認証行動とする前記認証情報を格納しており、前記携帯端末装置は、さらに、前記タッチ動作が行われた場合、前記タグに関連付けられた前記対象エリア内の所定の位置を示す位置情報または前記周辺機器を示す周辺機器情報を受信するNFC処理部を備え、前記認証処理部は、前記NFC処理部が受信した前記位置情報または前記周辺機器情報に基づいて、当該位置情報が示す予め設定された位置または当該周辺機器情報が示す周辺機器に配置された前記タグに前記携帯端末装置をタッチするタッチ動作が前記ユーザにより行われたと判断し、当該タッチ動作が示す認証行動に対して、前記認証処理を行ってもよい。
これによれば、タグに対するタッチ操作を認証行動とすることができるため、認証行動の種類を増やすことができる。このため、ユーザの認証処理をより確実に行うことができる。
また、例えば、前記認証情報格納部は、前記周辺機器に対して前記ユーザが行う操作を前記認証行動とする前記認証情報を格納しており、前記NFC処理部は、前記ユーザが前記タッチ動作の直前に前記周辺機器を操作したことを示す直前操作情報を、前記周辺機器から前記周辺機器情報と共に受信し、前記認証処理部は、前記直前操作情報が示す認証行動に対して、前記タッチ動作の直前に行われた認証行動として、前記認証処理を行ってもよい。
これによれば、タッチ動作の直前に行われた認証行動を記憶部に記憶させるため、周辺機器が無線ネットワークに接続されている必要がない。
また、例えば、さらに、ユーザの操作を受け付ける操作受付部を備え、前記認証情報格納部は、前記操作受付部に対して前記ユーザが行う操作を前記認証行動とする前記認証情報を格納しており、前記認証処理部は、前記操作受付部が受け付けた前記操作に対して、前記認証処理を行ってもよい。
また、例えば、さらに、加速度センサと、角速度センサと、地磁気センサと、前記加速度センサ、前記角速度センサおよび前記地磁気センサがそれぞれ検出した加速度情報、角速度情報および地磁気情報に基づいて、前記携帯端末装置の姿勢を示す端末姿勢情報を導出する端末姿勢導出部と、前記加速度センサが検出した加速度情報と、前記端末姿勢導出部により導出された前記端末姿勢情報とを用いて、前記携帯端末装置の移動量と前記携帯端末装置の移動の向きとを示す端末移動状態情報を導出する端末移動状態導出部と、前記端末移動状態情報と前回推定時の前記携帯端末装置の位置を示す前回位置情報とに基づいて、前記携帯端末装置の現在位置を示す現在位置情報を推定する位置推定部と、前記位置推定部が推定した、前記前回位置情報および前記現在位置情報に基づいて、前記携帯端末装置を所持するユーザが移動した経路を示す移動経路情報を導出する移動経路導出部と、を備え、前記認証行動は、前記移動経路情報を含み、前記認証処理部は、前記移動経路情報が示す認証行動に対して、前記認証処理を行ってもよい。
これによれば、移動経路を認証行動とすることができるため、認証行動の種類を増やすことができる。このため、ユーザの認証処理をより確実に行うことができる。
また、例えば、さらに、加速度センサと、前記加速度センサが検出した加速度情報に基づいて、前記ユーザの歩行の特徴を示す歩行特徴情報を導出する歩行特徴導出部と、前記ユーザが前記対象エリアに入る直前の予め設定された進入直前時間内における、前記歩行特徴導出部により導出された前記歩行特徴情報を用いて、前記認証処理部が行う前記認証処理の複雑度を決定する複雑度決定部と、前記複雑度決定部により決定された前記複雑度に対応した複雑度情報を聴覚的または視覚的にユーザに通知する通知部と、を備え、前記認証情報格納部は、前記複雑度決定部が決定する前記認証処理の複雑度に応じた前記認証情報を予め格納しており、前記認証処理部は、前記複雑度決定部が決定した前記認証処理の複雑度に応じた前記認証情報に従って、前記認証処理を行ってもよい。
これによれば、対象エリアに入る直前のユーザの歩行の特徴から当該ユーザに対する認証処理の複雑度を決定し、決定された複雑度に対応した認証処理を行う。したがって、当該ユーザの歩行特徴が合致せずに正規のユーザである可能性が低い場合には、認証処理の複雑度を上げることができ、ユーザの認証処理をより確実に行うことができる。
なお、本発明は、このような携帯端末装置として実現することができるだけでなく、このような携帯端末装置と周辺機器とからなる認証システムとして実現することができる。また、携帯端末装置が備える特徴的な構成要素の動作をステップとする認証方法として実現することができる。また、認証方法をコンピュータに実行させるためのプログラムとして実現することもできる。そのようなプログラムは、CD−ROM等の記録媒体またはインターネット等の伝送媒体を介して配信することもできる。また、本発明は、各処理部の処理を行う集積回路として実現することもできる。
以下、本発明の実施の形態について、図面を用いて詳細に説明する。なお、以下で説明する実施の形態は、いずれも本発明の好ましい一具体例を示すものである。以下の実施の形態で示される構成要素、構成要素の配置位置及び接続形態、動作の順序などは、一例であり、本発明を限定する主旨ではない。本発明は、請求の範囲だけによって限定される。よって、以下の実施の形態における構成要素のうち、本発明の最上位概念を示す独立請求項に記載されていない構成要素については、本発明の課題を達成するのに必ずしも必要ではないが、より好ましい形態を構成するものとして説明される。
(実施の形態1)
図1は本発明の実施の形態1における認証システム1の構成の一例を示す図である。図1に示すように、認証システム1は、スマートフォンなどの携帯端末装置100と、周辺機器200としての電子レンジ210、冷蔵庫220およびTV230と、無線LANなどのホームネットワークを構成するためのハブ機能、ルータ機能、および無線LANの電波による無線通信を行う機能を有する無線LANアクセスポイント300と、警報装置400とにより構成される。認証システム1を構成する周辺機器200としての電子レンジ210、冷蔵庫220およびTV230は、対象エリアとしての例えば住宅エリアA100の内部に配置される。つまり、周辺機器200は、住宅内に配置される家電機器などの設備機器であり、上記の他にも、エアコン、電話機、洗濯機などであってもよい。周辺機器200は、無線LANアクセスポイント300に接続されている。図1ではTV230が無線LANアクセスポイント300とEtherケーブルによって有線接続されている。また、TV230以外の周辺機器200である電子レンジ210および冷蔵庫220には、それぞれRFIDタグが備えられる。図1では、冷蔵庫220が無線LANアクセスポイント300に無線通信接続されている。また、警報装置400は、例えば住宅エリアA100に配置され、無線LANアクセスポイント300とEtherケーブルにより有線接続されている。なお、警報装置400は、必ずしも住宅エリアA100に配置されていなくてもよく、WWWなどを介して無線LANアクセスポイント300と接続されるようにしてもよい。携帯端末装置100は、無線LANアクセスポイント300と無線により接続される。このように、認証システム1は、無線LANアクセスポイント300によって、携帯端末装置100、TV230および警報装置400が宅内LANを構成している。
本実施の形態1では、携帯端末装置100を所持したユーザが住宅エリアA100への入室を検知した後に当該ユーザが行う予め設定された複数の認証行動が予め設定された順番(以下、「認証順番」とする)に行われたか否かを判定することにより、当該ユーザが住宅エリアA100(住宅)の住人であるか否かを判定するための認証処理を行う。そして、当該認証処理の認証結果が認証失敗である場合(つまり、携帯端末装置100を所持したユーザが本人でないと判断された場合)は警報装置400を鳴らす不正侵入検知処理を行う。複数の認証行動としては、例えば、携帯端末装置100が移動したルートを検出することにより携帯端末装置100を所持するユーザが移動した経路を示す移動経路情報と、TV230や電子レンジ210の操作のような周辺機器200に対するユーザの操作を示す操作情報と、周辺機器200や住宅エリアA100の特定の位置に配置されたRFID(Radio Frequency Identification)タグに携帯端末装置100をユーザがタッチするタッチ動作と、ユーザによる携帯端末装置の入力ボタンなどの操作受付部122や加速度センサ118、角速度センサ119、地磁気センサ120などに対する入力とが含まれる。以下、警報処理について詳しく説明する。
図2は、携帯端末装置100の不正侵入検知処理を行うための機能ブロックを示す図である。図2に示すように。本発明の実施の形態1における携帯端末装置100は、進入判定部101と、認証処理部102と、認証情報格納部103と、歩行パターン格納部104と、無線LAN処理部105と、周辺機器情報受信部106と、NFC(Near Field Communication)処理部107と、警報処理部108と、通知部109と、位置推定部112と、複雑度決定部114と、歩行特徴導出部115と、端末移動状態導出部116と、端末姿勢導出部117と、加速度センサ118と、角速度センサ119、地磁気センサ120と、GPS処理部121、操作受付部122とにより構成される。
進入判定部101は、対象エリアとしての住宅エリアA100内へ携帯端末装置100が進入することを判定する。具体的には、例えば、住宅エリアA100(住宅)の玄関の鍵が携帯端末装置100を電子錠にかざすことより開閉されるような場合に、携帯端末装置100が電子錠にかざされることにより電子錠が解錠されたことを、進入判定部101が検出する。
認証処理部102は、携帯端末装置100が対象エリアとしての住宅エリアA100に進入した後から予め定められた時間が経過するまでの間に、携帯端末装置100を所持するユーザが認証行動を認証順番で行なっているか否かを、ユーザにより行われた行動と認証情報(後述参照)が示す認証行動との比較に基づいて判定することにより、当該ユーザの認証処理を行う。具体的には、認証処理部102は、周辺機器情報受信部106が受信した操作情報が示す認証行動に対して、認証処理を行う。また、認証処理部102は、NFC処理部107が受信した位置情報(後述参照)または周辺機器情報(後述参照)に基づいて、当該位置情報が示す予め設定された位置または当該周辺機器情報が示す周辺機器200に配置されたRFIDタグに携帯端末装置100をタッチするタッチ動作がユーザにより行われたと判断し、当該タッチ動作が示す認証行動に対して、認証処理を行う。また、認証処理部102は、直前操作情報(後述参照)が示す認証行動に対して、タッチ動作の直前に行われた認証行動として、認証処理を行う。認証処理部102は、移動経路情報が示す認証行動に対して、認証処理を行う。認証処理部102は、複雑度決定部114が決定した認証処理の複雑度に応じた認証情報に従って、認証処理を行う。認証処理部102は、複数の認証行動のそれぞれに関連付けられた認証時間以内に、当該認証行動がユーザによって行われたか否かを判定することにより、認証処理を行う。つまり、認証処理部102では、認証処理で判定される対象となる複数の認証行動のそれぞれに関連付けられた認証時間の合計が、上述した予め定められた時間として設定されていることになる。
認証情報格納部103は、携帯端末装置100を携帯しているユーザが行う複数の認証行動と、当該複数の認証行動が行われる順番である認証順番とを示す認証情報を格納している。また、認証情報格納部103は、複雑度決定部114が決定する認証処理の複雑度としての信用度(後述参照)が、複数の認証行動と、認証順番とにさらに関連付けて格納している。また、認証情報格納部103は、複数の認証行動のそれぞれに当該認証行動を行うまでにかかる認証時間がさらに関連付けられ他情報を認証情報として、格納している。例えば、認証情報格納部103は、周辺機器200に対してユーザが行う操作、住宅エリアA100内に予め設定された位置または周辺機器200に配置されたタグに対してユーザが携帯端末装置100をタッチするタッチ動作、周辺機器200に対してユーザが行う操作、操作受付部122に対してユーザが行う操作、および携帯端末装置100の各種センサ118〜120に対してユーザが行う操作を認証行動とする認証情報を格納している。図5は、認証情報格納部103が格納している認証情報を示す表である。認証情報は、例えば、図5に示すように、ユーザを識別するためのユーザIDと、認証順番と、認証行動と、認証時間と、信用度とが関連付けられて認証情報格納部103に格納されている。
ここで、ユーザIDは、携帯端末装置100を識別するためのコードである。図5では、ユーザIDがID−001のみの認証情報を示しているが、ユーザID毎に異なる認証情報が認証情報格納部103に格納されていてもよい。
認証順番は、複数の認証行動のそれぞれが行われる順番を示しており、各認証行動が認証順番によって示される順番に行われるか否かが認証処理に利用される。つまり認証情報の内の複数の認証行動は、この順番にユーザによって行われたか否かが判定されることにより認証処理が行われる。
認証時間は、例えばユーザが玄関の電子錠を開けるなどして、進入判定部101により対象エリアとしての住宅エリアA100内へ携帯端末装置100が進入したことが判定された後(以下、認証処理開始後とする)からカウントされる。認証時間は、当該認証時間以内に認証行動が行われているか否かが判定され、認証処理に利用される。また、認証順番が2番目以降の認証行動を判定する場合に利用される認証時間は、その時に認証されている認証行動までの認証時間の積算値となる。そして、認証行動が認証されるときの認証時間は、認証処理開始後からカウントされる。つまり、認証順番1の認証行動に対する認証処理は、認証処理開始後から5秒間の間に行われ、認証順番2の認証行動に対する認証処理は、認証処理開始後から8秒(5秒+3秒)の間に行われ、認証順番3の認証行動に対する認証処理は、認証処理開始後から13秒(5秒+3秒+5秒)の間に行われる。
信用度は、後述する複雑度決定部114が決定する認証処理の複雑度に基づいて定められ、当該信用度が小さいほど多くの認証行動を行うことが認証処理に必要になり、当該信用度が大きいほど少ない認証行動を行うことにより認証処理が行われる。つまり、事前に複雑度決定部114により決定されるユーザの信用度が小さいほど多くの認証行動を行うことが認証処理に必要になり認証処理の複雑度が大きく、信用度が大きいほど少ない認証行動で認証処理が済む事になり認証処理の複雑度は小さい。例えば、図5のような認証情報の場合、信用度が低く信用度1の場合には、認証順番1〜6の認証行動を全て行う必要があり、信用度が信用度1の場合よりも高い信用度2の場合には、認証順番4〜6の認証行動を行う必要があり、信用度が最も高い信用度3の場合には、認証順番5のみの認証行動を行うことのみでユーザの認証処理が行われる。
歩行パターン格納部104は、携帯端末装置100を正規に所持するユーザ(つまり、住宅の住人)の歩行の特徴である歩行パターンが格納されている。歩行パターンは、加速度センサ118が検出した加速度情報に基づいて、ユーザ毎に設定されている。
無線LAN処理部105は、無線LANアクセスポイント300を経由して、宅内LAN上での情報の送受信を行う。本実施の形態1では、無線LANアクセスポイント300、無線LANアクセスポイント300に接続されているTV230と情報の送受信を行う。
周辺機器情報受信部106は、無線LANなどの無線ネットワークを経由して、無線LAN処理部105が受信した情報のうちでユーザが周辺機器200を操作したことを示す操作情報を、周辺機器200(TV230)から受信する。なお、操作情報によって示される周辺機器200に対してユーザが行う操作は、認証情報格納部103に格納されている認証情報の認証行動の一種である。
NFC処理部107は、タッチ動作が行われた場合、タグに関連付けられた対象エリアとしての住宅エリアA100内の所定の位置を示す位置情報または周辺機器200を示す周辺機器情報を受信する。なお、ここにいう「タッチ動作」とは、対象エリアとしての住宅エリアA100内に予め設定された位置または周辺機器200に配置されたRFIDタグに対してユーザが携帯端末装置100をタッチする動作であり、認証情報格納部103に格納されている認証情報の認証行動の一種であり、例えば図5に示す認証順番5の「電子レンジ」にタッチが該当する。また、NFC処理部107は、直前操作情報を、周辺機器200から周辺機器情報と共に受信する。なお、ここにいう「直前操作情報」とは、ユーザがタッチ動作の直前に周辺機器200を操作したことを示す情報であり、例えば図5に示す認証順番4の「電子レンジのドアを開閉」が該当する。
警報処理部108は、認証処理部102による認証処理の結果である認証結果が認証失敗である場合、認証失敗であることを示す通知を行う。具体的には、警報処理部108は、当該認証結果が認証失敗である場合、警報装置400に無線LANアクセスポイント300を介してその旨を通知し、警報装置400に警報を発報させる。
端末姿勢導出部117は、加速度センサ118、角速度センサ119および地磁気センサ120がそれぞれ検出した加速度情報、角速度情報および地磁気情報に基づいて、携帯端末装置100の姿勢を示す端末姿勢情報を導出する。
端末移動状態導出部116は、加速度センサ118が検出した加速度情報と、端末姿勢導出部117により導出された端末姿勢情報とを用いて、携帯端末装置100の移動量と携帯端末装置100の移動の向きとを示す端末移動状態情報を導出する。
位置推定部112は、端末移動状態情報と前回推定時の携帯端末装置100の位置を示す前回位置情報とに基づいて、携帯端末装置100の現在位置を示す現在位置情報を推定する。なお、位置推定部112は、携帯端末装置100の現在位置情報を推定する場合、初回推定時の位置としての開始基準点(X1,Y1,Z1)は、玄関などの進入判定部101により住宅エリアA100に進入したことを利用して予め玄関の位置を設定していてもよい。また、これに限らずに、住宅エリアA100内に予め設定されたRFIDタグや周辺機器に設置されたRFIDタグにユーザがタッチ動作を行ったことに基づいて、初回位置やユーザの認証行動途中における位置を推定してもよい。このようにして、位置推定部112は、初回位置やユーザの認証行動途中における位置を推定できるため、当該位置以降の携帯端末装置100の次の現在位置を推定することができる。
移動経路導出部113は、位置推定部112が推定した、前回位置情報および現在位置情報に基づいて、携帯端末装置100を所持するユーザが移動した経路を示す移動経路情報を導出する。なお、移動経路情報によって示される、携帯端末装置100を所持するユーザが移動した経路は、認証情報格納部103に格納されている認証情報が示す認証行動の一種である。経路情報としては、例えば図5に示す、認証順番1〜3に対応する認証行動が該当する。また、ここでいう「経路」とは、例えば、玄関から電子レンジまでの間を移動するまでの経路のうちで、直線移動、回転移動、上昇、または下降などの、移動の種類が同じ一つの経路のことを指す。つまり、図5で示すとおり、玄関から電子レンジまで移動する間の、2m直線移動、回転90度、および2m直線移動の3つの種類別の移動のそれぞれが一つの経路である。
歩行特徴導出部115は、加速度センサ118が検出した加速度情報に基づいて、ユーザの歩行の特徴を示す歩行特徴情報を導出する。
複雑度決定部114は、ユーザが対象エリアとしての住宅エリアA100に入る直前の予め設定された進入直前時間内における、歩行特徴導出部115により導出された歩行特徴情報を用いて、認証処理部102が行う認証処理の複雑度を決定する。なお、複雑度決定部114が決定する複雑度は、認証情報格納部103に格納されている認証情報に対応して予め格納されている。例えば、複雑度決定部114は、進入直前時間内において、歩行特徴導出部115が導出したユーザの歩行特徴情報が、予め設定された正規のユーザの歩行特徴情報に対して80%を超えて類似していると判定すれば当該ユーザの信用度を3に決定し、予め設定された正規のユーザの歩行特徴情報に対して50%〜80%の範囲で類似していると判定すれば当該ユーザの信用度を2に決定し、予め設定された正規のユーザの歩行特徴情報に対して50%未満の範囲で類似していると判定すれば当該ユーザの信用度を1に決定する。
通知部109は、表示部110と、音声出力部111とを有し、例えば、警報処理部108によって認証結果が認証失敗である場合に、その旨の通知を受けることにより、携帯端末装置100の周辺に携帯端末装置100を所持するユーザが不正なユーザであることを知らせるために、例えばスピーカなどの音声出力部111から大音量の音を出力する、または、認証失敗である旨の警告を表示部110に表示する。また、通知部109は、複雑度決定部114により決定された複雑度(信用度)に対応した複雑度情報(後述参照)を、聴覚的または視覚的にユーザに通知する。つまり、複雑度情報を表示部110により表示してもよいし、音声出力部111により音または音声を出力してもよい。
図6は、通知部109の音声出力部111が出力する音の種別と、信用度と、当該信用度に対応する認証行動とが関連付けられた表である。図6に示すように、複雑度決定部114により決定された信用度が1の場合には、認証処理に利用される認証行動としては上述したように認証順番1〜6に該当する認証行動群が設定され、携帯端末装置100を用いて玄関の電子錠を開錠した時(開錠時)に、携帯端末装置100の音声出力部111から「ピーー」という音が出力される。複雑度決定部114により決定された信用度が2の場合には、開錠時に、携帯端末装置100の音声出力部111から「ピッピッ」という音が出力される。複雑度決定部114により決定された信用度が3の場合には、開錠時に、携帯端末装置100の音声出力部111から「ピッ」という音が出力される。このように音声出力部111から音を出力することにより、携帯端末装置100を所持して玄関の電子錠を開錠したときに、ユーザに対して複雑度決定部114が決定した信用度を通知することができる。
なお、図6に示すように、複雑度決定部114により決定された信用度が低いほど認証処理に使用される認証行動群の数を増やすことにより認証処理の複雑度を上げているが、認証処理の複雑度を上げるのは認証行動群の数を増やすことに限らずに、一つの認証行動の複雑度を上げてもよい。例えば、複雑度決定部114により決定された信用度が低いほど、一つの認証行動である携帯端末を上下に振り続ける時間を長くするように設定してもよい。つまり、この場合には、認証行動を継続する時間を長くすることで、複雑度を上げると言うことである。
操作受付部122は、ユーザの操作を受け付ける。つまり、携帯端末装置100に備えられる、タッチセンサや入力ボタンなどの入力装置に対するユーザからの入力を受け付ける。
図3は、電子レンジ210、冷蔵庫220、TV230などの周辺機器200側における、不正侵入検知処理のための構成を示すブロック図である。図3に示すとおり、周辺機器200は、無線LAN処理部201と、記憶部202と、ユーザIF(Interface)203と、NFC処理部204とにより構成される。図3の周辺機器200のブロック図は、本実施の形態1における冷蔵庫220の構成を示している。
無線LAN処理部201は、無線LANアクセスポイント300との間で無線においてLAN接続の通信を行う処理部であり、データの送受信を行う。記憶部202は、ユーザIF203をユーザが操作したことを、ユーザの直前操作情報または操作情報として一時的に記憶する。ユーザIF203が冷蔵庫220の場合には、ユーザIF203は、ドアの開閉、冷蔵庫220内の温度設定などのユーザによって行われた操作を検出する。また、ユーザIF203がTV230の場合には、ユーザIF203は、例えばTV230に付属されるリモコンであり、リモコンのボタンに対してユーザによって行われた操作を検出する。ユーザIF203が電子レンジ210の場合には、ユーザIF203は例えば「温めスタート」などのボタン又は電子レンジ210のドアに対してユーザによって行われた操作を検出する。NFC処理部204は、ユーザが携帯端末装置100を冷蔵庫220の所定のRFIDタグにかざした場合に作動し、当該タッチ動作の直前に行われ記憶部202に記憶されている直前操作情報を冷蔵庫220の周辺機器情報と共に携帯端末装置100に対して送信する。また、本実施の形態1の冷蔵庫220のように無線LAN処理部201を有する周辺機器200では、当該周辺機器200のユーザIF203に対してユーザが操作を行った場合に、一時的に記憶されたユーザの操作情報を無線LAN処理部201が無線LANアクセスポイント300経由で携帯端末装置100に送信してもよい。なお、周辺機器200は、無線LAN処理部201およびNFC処理部204の少なくとも一方を有していればよく、携帯端末装置100に対して、無線LANを通じて当該周辺機器200に対して行われた操作情報が携帯端末装置100に送信されるか、NFC処理部204を介して直前操作情報が携帯端末装置100に送信されるかの少なくともいずれか一方ができれば周辺機器200に対して行われた操作を示す操作情報を携帯端末装置100は取得できる。つまり、無線LANによる情報の送信、および、NFCによる情報の送信は、必要に応じて使い分ければよい。
図4は、ユーザの認証行動の具体例を示した図である。携帯端末装置100は、携帯端末装置100が有するGPS処理部121によって携帯端末装置100の位置情報が検知されなくなった情報を用いることや、携帯端末装置100のNFC処理部107による玄関の電子錠の開錠を検知することなどにより、携帯端末装置100の進入判定部101はユーザが住宅エリアA100に進入したことを検知する。本発明では、住宅エリアA100内に進入した後の認証行動が認証情報格納部103の認証情報(図5参照)のように予め定められて格納されている。住宅エリアA100に進入後、まっすぐ歩き、右に曲がり少し進んで左に曲がると電子レンジ210が置かれている。ここで、例えば、電子レンジ210のドアを開けて、その後にNFC処理部107により電子レンジ210から情報を読み取ると、携帯端末装置100には電子レンジ210で行われた直前操作情報としてドアを開けたという情報を得る。そして、その後に冷蔵庫220にNFC処理部107によってタッチ動作を2回行うことにより情報を読み取れば本人であるという処理ルートを予め決めておく。ユーザは、入室後に携帯端末装置100を用いて予め決めておいた処理ルートにあわせた行動を行うことで、特定の個人(正規のユーザ)であることが識別される。この処理ルートを外れた行動をとると、携帯端末装置100の正規のユーザ(本人)ではないということが検知できるので、携帯端末装置100が警報装置400に連絡をすることで、警報機能を発動させる。これによって、正規のユーザではない不正なユーザによる住宅エリアA100への不正侵入を検知する。
なお、図7は、実際に携帯端末装置100を所持したユーザが行った行動が認証行動として携帯端末装置100の各処理部によって認識された結果の一例を示す図である。
次に、本発明の実施の形態1における携帯端末装置100の住宅エリアA100内への不正侵入を検知するための認証処理について図8から図15を参照して説明する。図8から図15は、実施の形態1における携帯端末装置100の認証処理の流れを示すフローチャートである。なお、このうちの、図14は、NFC処理部107によるタッチ動作を検出した場合の処理の流れを示すフローチャートであり、図15は、無線LAN処理部105が周辺機器200へのユーザの操作情報を取得した場合の処理の流れを示すフローチャートである。両フローチャート共に、携帯端末装置100にイベントが発生した場合に、そのイベントに対する処理であるため、ユーザ認証のメインのフローチャートの処理中においても同時に発生してよく、これらの処理は並行して処理される。
まず、携帯端末装置100は、ユーザ認証の最初の処理として、例えば、携帯端末装置100に電源が投入され、かつ、ユーザに対する初期設定が行われることにより、このユーザ認証は携帯端末装置100において開始される。
ユーザ認証が開始された後で、住宅エリアA100へ進入したか否かを検知する(S001)。ステップS001では、予め設定された位置において、GPS処理部121がGPS衛星からのGPS情報を受信できなくなったこと、玄関の電子錠などと連動するNFC装置へのタッチ動作をNFC処理部107が処理したこと、あるいは、無線LANアクセスポイント300が発する無線電波を携帯端末装置100の無線LAN処理部105が受け付けたことを、進入判定部101が検知することによりユーザが携帯する携帯端末装置100が住宅エリアA100へ進入したと判定する(以下、「進入判定処理」とする。)。
ステップS001において「Yes」と進入判定部101により判定された場合、認証処理部102がユーザの認証行動が認証順番に行われるか否かを判定する認証処理を開始する(S002)。一方で、ステップS001において「No」と進入判定部101により判定された場合、ステップS001に戻る。
次に、歩行特徴導出部115が、加速度センサ118が検出した加速度情報と、端末姿勢導出部117によって導出された端末姿勢情報とに基づいて、住宅エリアA100に進入する進入直前時間内において蓄積されていた、携帯端末装置100を所持しているユーザの歩行特徴情報を導出する(S003)。
複雑度決定部114は、ステップS003において導出された歩行特徴情報が、予め歩行パターン格納部104に格納されている正規のユーザの歩行特徴情報(歩行パターン情報)と比較し(S004)、進入直前時間内において歩行特徴導出部115が導出したユーザの歩行特徴情報が、予め設定された正規のユーザの歩行特徴情報と80%を超えて類似していると判定すれば当該ユーザの信用度を3に設定し、予め設定された正規のユーザの歩行特徴情報と50%〜80%の範囲で類似していると判定すれば当該ユーザの信用度を2に設定し、予め設定された正規のユーザの歩行特徴情報と50%未満の範囲で類似していると判定すれば当該ユーザの信用度を1に設定する(S005)。
通知部109の音声出力部111は、ステップS005において複雑度決定部114によって決定された信用度に対応する音(図6参照)を出力する(S006)。
この時、通知部109の表示部110に信用度を通知する設定が予めなされている場合には、表示部110に信用度の情報をGUIとして表示する(S007)。
次に図9のステップS101に移行する。図9に示すステップS101〜S107では、自律航法を利用することにより、携帯端末装置100を所持したユーザが移動した経路を導出している。
端末移動状態導出部116が、加速度センサ118が検出した加速度情報を解析し、携帯端末装置100が移動状態であるか否かを判定する(S101)。
ステップS101における判定の結果、携帯端末装置100が移動状態であると判定されれば(S102:Yes)、ステップS103に移行し、携帯端末装置100が移動状態ではないと判定されれば(S102:No)、ステップS201に移行する。
端末姿勢導出部117は、加速度センサ118が検出した加速度情報を取得し、携帯端末装置100に働く重力方向を取得する(S103)。
端末姿勢導出部117は、重力方向の値から、携帯端末装置100の水平線に対する姿勢情報を導出する(S104)。
端末姿勢導出部117は、角速度センサ119により検出される過去の姿勢からの変化、または、地磁気センサ120により検出される携帯端末装置100の方位に対する向きの情報を取得し、水平線上の携帯端末装置100の向きを導出する(S105)。
端末移動状態導出部116は、直近に累積した加速度センサ118が検出した加速度情報および地磁気センサ120による方位情報から得られる携帯端末装置100の移動量を導出する(S106)。
位置推定部112は、前回推定時の前回位置情報(X0、Y0、Z0)と、携帯端末装置の移動量とに基づいて、現在位置情報(X2、Y2、Z2)を推定する(S107)。
ステップS107の次に、図10のステップS201に移行する。なお、図10のステップS201には、上述したように図9のステップS102において、携帯端末装置100が移動状態ではないと判定された場合においても、その後に行われる。
位置推定部112により携帯端末装置100の移動経路の取得処理が継続されているか否かが、認証処理部102により判定される(S201)。
携帯端末装置100の移動経路の取得処理が継続されていると認証処理部102により判定された場合(S201:Yes)、認証処理部102が、複雑度決定部114によって決定された信用度に応じて、当該信用度に対応する認証行動が認証順番に従って、現在の認証の対象となる認証行動までの認証時間の積算時間が前回の行動の認証時から経過したか否かを判定する(S202)。
積算時間経過したと認証処理部102により判定された場合(S203:Yes)、次のステップS204に移行する。携帯端末装置100の移動経路の取得処理が継続されていないと認証処理部102により判定された場合(S201:No)、または、積算時間経過していないと認証処理部102により判定された場合(S203:No)、ユーザ認証を終了する。
次に、認証処理部102は、住宅エリアA100に携帯端末装置100が進入した後の、携帯端末装置100の移動経路を過去の座標値を積算することにより導出する(S204)。
認証処理部102は、NFC処理部107または無線LAN処理部105により取得された操作情報を確認する(S205)。
ステップS205の次に、図11のステップS401に移行する。
認証処理部102は、現在の認証の対象となっている認証行動が認証時間以内に発生しているか否かを判定する(S401)。
認証処理部102が、現在の認証の対象となっている認証行動が認証時間以内に発生していると判定すれば(S401:Yes)、認証処理部102は、同じ信用度に設定される認証行動の内で他の認証行動が、現在の認証の対象となっている認証行動の前に発生しているか否かを判定する(S402)。
一方で、認証処理部102が、現在の認証の対象となっている認証行動が認証時間以内に発生していないと判定すれば(S401:No)、次の図12のステップS601に移行する。
認証処理部102が同じ信用度に設定される認証行動の内で他の認証行動が、現在の認証の対象となっている認証行動の前に発生していないと判定すれば(S402:No)、認証行動が成功したことを示す音またはGUIを、通知部109が音声出力部111または表示部110にそれぞれ出力させる(S403)。
一方で、認証処理部102が同じ信用度に設定される認証行動の内で他の認証行動が、現在の認証の対象となっている認証行動の前に発生していると判定すれば(S402:Yes)、次の図12のステップS601に移行する。
ステップS403の後に、認証処理部102は、すべての認証行動がユーザによって行われたか否かを判定する(S404)。認証処理部102は、ユーザによってすべての認証行動が行われたと判定すれば(S404:Yes)、認証行動の認証処理を終了する(S405)。一方で、認証処理部102は、ユーザによって全てに認証行動が行われていないと判定すれば(S404:No)、ステップS101へ戻る。
認証処理部102は、すべての認証行動が認証されたことを示す認証完了の音またはGUIを通知部109が音声出力部111または表示部110に出力させる(S406)。
警報処理部108は、認証処理部102によって全ての認証行動が認証されたことを警報装置400に無線LAN処理部105および無線LANアクセスポイント300を介して通知して(S407)、ユーザ認証を終了する。
図11のステップS401において「No」と判定される場合、または、ステップS402において「Yes」と判定される場合に、図12のステップS601に移行する。
通知部109は、携帯端末装置100を所持しているユーザに対して、音声出力部111にユーザの認証行動が認証されなかったことを示す音声または音を出力させる、または、表示部110にユーザの認証行動が認証されなかったことを示すGUIを出力させる(S601)。
認証処理部102は、予め設定された回数(本実施の形態1では2回)ユーザの認証行動が失敗したか否かを判定する(S602)。
認証処理部102は、ユーザの認証行動が失敗した回数が、予め設定された回数である場合(S602:Yes)、次の図13のステップS701に移行する。一方で、認証処理部102は、ユーザの認証行動が失敗した回数が、予め設定された回数未満である場合(S602:No)、ユーザの認証行動が失敗した回数を記憶する(S603)。
そして、認証処理部102は、複雑度決定部114が設定した信用度以下となる信用度(例えば信用度1)に更新し(S604)、認証処理を再度行うためにステップS101に戻る。
図12のステップS602において「Yes」と判定される場合に、図13のステップS701に移行する。
認証処理部102は、ユーザによる認証行動の認証処理を終了する(S701)。
警報処理部108は、認証処理部102によってユーザの認証行動が認証失敗と判定されたことを警報装置400に無線LAN処理部105および無線LANアクセスポイント300を介して通知する(S702)。
通知部109は、音声出力部111にユーザの認証行動が認証されなかったことを示す音声または音を出力させる、または、表示部110にユーザの認証行動が認証されなかったことを示すGUIを出力させる(S703)。
認証処理部102は、携帯端末装置100の機能制限の設定を行う(S704)。この機能制限には、携帯端末装置100の通話が不可になる、携帯端末装置100がアクセス可能な情報源にアクセスできなくなる等が考えられる。
警報処理部108は、警報装置400に無線LAN処理部105および無線LANアクセスポイント300を介して、今までに行われたユーザの認証行動や位置情報等を送信する(S705)。
警報処理部108は、新たに携帯端末装置100の位置情報を取得した時、または、新たにユーザの認証行動を取得した時に、警報装置400に当該情報を送信するように設定し(S706)、図9のステップS101に戻ることによりユーザの行動を監視する。
NFC処理部107によりタッチ動作が検出された場合には、上記のフローチャートに独立して図14の処理が行われる。
NFC処理部107は、ユーザによって周辺機器200または住宅エリアA100内の予め設定された位置に配置されたRFIDタグに対して携帯端末装置100のタッチ動作が行われたか否かを判定する(S801)。
NFC処理部107は、RFIDタグに対して携帯端末装置100のタッチ動作が行われたことを判定した場合(S801:Yes)、RFIDタグに関連付けられた周辺機器200を示す周辺機器情報または住宅エリアA100内の予め設定された位置を示す位置情報と、タッチ動作が行われた時の時刻とを一時的に保存して(S802)、当該処理を終了する。
無線LAN処理部105により周辺機器200に対するユーザの操作が検出された場合には、上記フローチャートに独立して図15の処理が行われる。
無線LAN処理部105は、ユーザによって周辺機器200の操作が行われた場合に、無線LANアクセスポイント300を介して当該操作を示す操作情報を受信したか否かを判定する(S901)。
無線LAN処理部105は、操作情報が無線LAN経由により受信したことを判定した場合(S901:Yes)、当該操作情報と、当該操作情報を受信した時刻とを一時的に保存して(S902)、当該処理を終了する。
本実施の形態の携帯端末装置によれば、携帯端末装置100を所持したユーザが、予め設定された認証行動を認証順番の通りに行動したか否かを認証処理部102が判定することにより当該ユーザに対して認証処理を行う。そして、認証処理部102により行われた認証処理の結果が認証失敗である場合、つまり、当該ユーザが対象エリアである住宅エリアA100内に侵入した後に行った行動が予め設定された認証行動の行動順番の通りに行われていないと判定された場合に、警報処理部508が認証失敗であることを示す認証失敗通知を行う。
したがって、携帯端末装置100の正規の所持者ではないユーザが悪意を持って携帯端末装置100を取得した場合であっても、当該ユーザが住宅エリアA100に進入した後に行われる認証行動により、当該ユーザが携帯端末装置100の正規の所持者であるか否かを判定できる。そして、判定した結果、認証失敗の場合には警報処理を行うため、例えば住宅内の安全を確保することができる。
なお、上記実施の形態1では、認証行動は複数あって複数の認証行動が認証順番に基づいて行われたか否かが判定されることにより、携帯端末装置100を所持して住宅エリアA100内に進入したユーザが正規のユーザであるか否かを判定しているが、複数の認証行動を行うことに限らずに、例えば、住宅エリアA100内に進入した直後に1つの認証行動を行うことによりユーザが正規なユーザであるか否かを判定してもよい。
上記実施の形態1のユーザ認証のフローチャートにおけるステップS001では、予め設定された位置において、GPS処理部121がGPS衛星からのGPS情報を受信できなくなったこと、玄関の電子錠などと連動するNFC装置へのタッチ動作をNFC処理部107が処理したこと、あるいは、無線LANアクセスポイント300が発する無線電波を携帯端末装置100の無線LAN処理部105が受け付けたことの3つのことのいずれかを進入判定部101が検知することによりユーザが携帯する携帯端末装置100が住宅エリアA100へ進入したと判定しているが、3つのことのいずれかを必ず検知する必要はなく、3つのことのいずれかのみを検知する構成であってもよい。つまり、予め設定された位置において、GPS処理部121がGPS衛星からのGPS情報を受信できなくなったことを進入判定部101が少なくとも検知する構成であってもよいし、玄関の電子錠などと連動するNFC装置へのタッチ動作をNFC処理部107が処理したことを進入判定部101が少なくとも検知する構成であってもよいし、無線LANアクセスポイント300が発する無線電波を携帯端末装置100の無線LAN処理部105が受け付けたこと進入判定部101が少なくとも検知する構成であってもよい。
上記実施の形態1のユーザ認証のフローチャートのステップS003からステップS005において、進入判定部101が住宅エリアA100に携帯端末装置100が侵入したことを判定した(ステップS001)後に、歩行特徴導出部115が、ユーザの歩行特徴情報を導出して、複雑度決定部114が、予め設定されている歩行特徴情報に基づいてユーザの信用度を決定しており、これらの処理は進入判定部101が進入判定処理を行った後に行われることに限らずに、進入判定部101による進入判定処理が行われるか否かにかかわらず常時行われていても良い。また、この場合に、ステップS006およびステップS007の処理についても、複雑度決定部114がユーザの信用度を決定したときに行うようにしてもよいし、複雑度決定部114がユーザの信用度を前回決定した信用度と異なる信用度に更新したときに行うようにしてもよい。
上記実施の形態1では、全ての認証行動が認証された後に、ユーザ認証を終了しているがこれに限らずに、ステップS101に戻って携帯端末装置100の状態の監視を継続してもよい。
(実施の形態2)
図16は、本発明の実施の形態2における携帯端末装置500の不正侵入検知処理を行うための機能ブロック図を示す図である。図16に示すように、本発明の実施の形態2における携帯端末装置500は、進入判定部501と、認証処理部502と、認証情報格納部503と、NFC処理部507と、警報処理部508と、表示部510および音声出力部511を有する通知部509とにより構成される。携帯端末装置500は、実施の形態1における携帯端末装置100とは、歩行パターン格納部104と、無線LAN処理部105と、周辺機器情報受信部106と、位置推定部112と、移動経路導出部113と、複雑度決定部114と、歩行特徴導出部115と、端末移動状態導出部116と、加速度センサ118と、角速度センサ119と、地磁気センサ120と、GPS処理部121とが無いことが異なり、その他の構成は同様であり、名称が同じ構成要素については実施の形態1の携帯端末装置100の各構成要素と同様であるため説明は省略する。
このように携帯端末装置500を構成することにより、携帯端末装置500は、NFC処理部507により、周辺機器や住宅エリアA100に予め設定されたRFIDタグにタッチ動作をすることによって、認証行動を最低限得ることができる。すなわち、このような最小限の構成であっても、当該発明の目的は達成でき、複雑な機材を必要とせず不正侵入を検知することができる。
また、携帯端末装置500として、NFC処理部507により、周辺機器や住宅エリアA100に予め設定されたRFIDタグにタッチ動作を検出することにより認証行動を得ているが、NFC処理部507の代わりに無線LAN処理部を採用して、周辺機器に対してユーザが行った操作情報を取得することにより認証行動を得てもよいし、自律航法を利用するための各種処理部およびセンサを採用してユーザが移動した経路情報を得てもよく、これらの組み合わせは必要に応じて適宜変更できるようにしてもよい。
(他の実施の形態)
上記実施の形態1、2に係る携帯端末装置100、500では、認証情報として複数の認証行動と、当該複数の行動が行われる順番である認証順番とを示す情報を認証情報として認証情報格納部103が格納している。そして、認証処理部102は、携帯端末装置100、500が住宅エリアA100に進入した後から予め定められた時間までの間に、ユーザが認証行動を認証順番で行っているか否かを、ユーザにより行われた行動と認証情報が示す認証行動との比較に基づいて判定することにより、ユーザの認証処理を行っている。つまり、複数の認証行動と、複数の認証行動が行われる認証順番とに基づいて、ユーザの認証処理が行われているが、複数の認証行動でなくともよく、一つの認証行動に基づいてユーザの認証処理を行ってもよい。
つまり、この場合、認証情報格納部103は、携帯端末装置を携帯しているユーザが行う認証のための行動である一つの認証行動を示す認証情報を格納している。そして、認証処理部102は、携帯端末装置100、500が住宅エリアA100に進入したことを進入判定部101により判定された後から予め定められた時間が経過するまでの間に、ユーザが一つの認証行動を行なったか否かを、ユーザにより行われた行動と認証情報が示す認証行動との比較に基づいて判定することにより、ユーザの認証処理を行ってもよい。
具体的には、例えば、ユーザが携帯端末装置100、500を所持して対象エリア内に入った、つまり、玄関に入ったときに、携帯端末装置100、500を振る、玄関内の予め定められた位置に配置されたタグに対してユーザが携帯端末装置をタッチする、携帯端末装置100、500の入力ボタンまたはタッチセンサに対してユーザが予め定められた入力を行うなどのいずれか一つの行動を認証行動として認証情報格納部103に格納していてもよい。この場合には、ユーザは、住宅エリアA100内に進入した後から予め定められた時間が経過するまでの間に、当該一つの行動が行われたか否かが判定されることによりユーザの認証処理が行われることになる。
また、上記実施の形態1、2に係る携帯端末装置100、500が備える構成要素の一部または全部は、1個のシステムLSI(Large Scale Integration:大規模集積回路)として構成されてもよい。例えば、携帯端末装置100は、進入判定部101と、認証処理部102と、認証情報格納部103と、歩行パターン格納部104と、無線LAN処理部105と、周辺機器情報受信部106と、NFC(Near Field Communication)処理部107と、警報処理部108と、通知部109と、位置推定部112と、複雑度決定部114と、歩行特徴導出部115と、端末移動状態導出部116と、端末姿勢導出部117とを有するシステムLSIから構成されてもよい。
システムLSIは、複数の構成要素を1個のチップ上に集積して製造された超多機能LSIであり、具体的には、マイクロプロセッサ、ROM(Read Only Memory)、RAM(Ramdom Access Memory)などを含んで構成されるコンピュータシステムである。前記ROMには、コンピュータプログラムが記憶されている。前記マイクロプロセッサが、前記コンピュータプログラムに従って動作することにより、システムLSIは、その機能を達成する。
なお、ここでは、システムLSIとしたが、集積度の違いにより、IC、LSI、スーパーLSI、ウルトラLSIと呼称されることもある。また、集積回路化の手法はLSIに限るものではなく、専用回路または汎用プロセッサで実現してもよい。LSI製造後に、プログラムすることが可能なFPGA(Field Programmable Gate Array)、あるいはLSI内部の回路セルの接続や設定を再構成可能なリコンフィギュラブル・プロセッサを利用してもよい。
さらには、半導体技術の進歩または派生する別技術によりLSIに置き換わる集積回路化の技術が登場すれば、当然、その技術を用いて機能ブロックの集積化を行ってもよい。バイオ技術の適用等が可能性としてありえる。
なお、上記各実施の形態において、各構成要素は、専用のハードウェアで構成されるか、各構成要素に適したソフトウェアプログラムを実行することによって実現されてもよい。各構成要素は、CPUまたはプロセッサなどのプログラム実行部が、ハードディスクまたは半導体メモリなどの記録媒体に記録されたソフトウェアプログラムを読み出して実行することによって実現されてもよい。ここで、上記各実施の形態の携帯端末装置などを実現するソフトウェアは、次のようなプログラムである。
すなわち、このプログラムは、コンピュータに、携帯端末装置を所持するユーザを認証する認証方法であって、対象エリア内へ前記携帯端末装置が進入することを判定する進入判定ステップと、前記携帯端末装置が前記対象エリアに進入したことを前記進入判定ステップにおいて判定された後から予め定められた時間が経過するまでの間に、ユーザが前記携帯端末装置を携帯しているユーザが行う認証のための行動である認証行動を行なっているか否かを、前記ユーザにより行われた行動と前記認証情報が示す前記認証行動との比較に基づいて判定することにより、ユーザの認証処理を行う認証処理ステップと、前記認証処理の結果である認証結果が認証失敗である場合、認証失敗であることを示す通知を行う通知ステップと、を含む認証方法を実行させる。
また、本発明は、このような特徴的な処理部を備える携帯端末装置として実現することができるだけでなく、携帯端末装置に含まれる特徴的な処理部をステップとする認証処理方法として実現することもできる。また、認証処理方法に含まれる特徴的な各ステップをコンピュータに実行させるコンピュータプログラムとして実現することもできる。そして、そのようなコンピュータプログラムを、CD−ROM等のコンピュータ読取可能な非一時的な記録媒体あるいはインターネット等の通信ネットワークを介して流通させることができるのは、言うまでもない。
本発明の一態様に係る携帯端末装置は、カメラ等の監視手段に頼ることなく、十分な不正侵入の検知を実現する携帯端末装置として有用である。
1 認証システム
100 携帯端末装置
101 進入判定部
102 認証処理部
103 認証情報格納部
104 歩行パターン格納部
105 無線LAN処理部
106 周辺機器情報受信部
107 NFC処理部
108 警報処理部
109 通知部
110 表示部
111 音声出力部
112 位置推定部
113 移動経路導出部
114 複雑度決定部
115 歩行特徴導出部
116 端末移動状態導出部
117 端末姿勢導出部
118 加速度センサ
119 角速度センサ
120 地磁気センサ
121 GPS処理部
122 操作受付部
200 周辺機器
201 無線LAN処理部
202 記憶部
203 ユーザIF
204 NFC処理部
210 電子レンジ
220 冷蔵庫
230 TV
300 無線LANアクセスポイント
400 警報装置
500 携帯端末装置
501 進入判定部
502 認証処理部
503 認証情報格納部
507 NFC処理部
508 警報処理部
509 通知部
510 表示部
511 音声出力部
A100 住宅エリア

Claims (12)

  1. ユーザが携帯する携帯端末装置であって、
    対象エリア内へ前記携帯端末装置が進入することを判定する進入判定部と、
    前記携帯端末装置を携帯しているユーザが行う認証のための行動である認証行動を示す、前記ユーザが行う複数の行動と、当該複数の行動が行われる順番である認証順番とを示す認証情報を格納している認証情報格納部と、
    前記携帯端末装置が前記対象エリアに進入したことを前記進入判定部により判定された後から予め定められた時間が経過するまでの間に、前記認証行動が示す前記複数の行動、ユーザが前記認証順番で行なったか否かを、前記ユーザにより行われた行動と前記認証情報が示す前記認証行動との比較に基づいて判定することにより、ユーザの認証処理を行う認証処理部と、
    前記認証処理の結果である認証結果が認証失敗である場合、認証失敗であることを示す通知を行う警報処理部と、を備える
    携帯端末装置。
  2. 前記認証情報格納部は、前記複数の行動のそれぞれに当該行動を行うまでにかかる認証時間がさらに関連付けられた情報を前記認証情報として格納しており、
    前記認証処理部は、前記複数の行動のそれぞれに関連付けられた認証時間以内に、当該行動がユーザによって行われたか否かを判定することにより、前記認証処理を行う
    請求項に記載の携帯端末装置。
  3. 前記認証情報格納部は、周辺機器に対して前記ユーザが行う操作を前記認証行動とする前記認証情報を格納しており、
    前記携帯端末装置は、さらに、
    無線ネットワークを経由して、前記ユーザが前記周辺機器を操作したことを示す操作情報を、前記周辺機器から受信する周辺機器情報受信部を備え、
    前記認証処理部は、前記周辺機器情報受信部が受信した前記操作情報が示す認証行動に対して、前記認証処理を行う
    請求項1または2に記載の携帯端末装置。
  4. 前記認証情報格納部は、前記対象エリア内に予め設定された位置または周辺機器に配置されたタグに対して前記ユーザが前記携帯端末装置をタッチするタッチ動作を前記認証行動とする前記認証情報を格納しており、
    前記携帯端末装置は、さらに、
    前記タッチ動作が行われた場合、前記タグに関連付けられた前記対象エリア内の所定の位置を示す位置情報または前記周辺機器を示す周辺機器情報を受信するNFC処理部を備え、
    前記認証処理部は、前記NFC処理部が受信した前記位置情報または前記周辺機器情報に基づいて、当該位置情報が示す予め設定された位置または当該周辺機器情報が示す周辺機器に配置された前記タグに前記携帯端末装置をタッチするタッチ動作が前記ユーザにより行われたと判断し、当該タッチ動作が示す認証行動に対して、前記認証処理を行う
    請求項1または2に記載の携帯端末装置。
  5. 前記認証情報格納部は、前記周辺機器に対して前記ユーザが行う操作を前記認証行動とする前記認証情報を格納しており、
    前記NFC処理部は、前記ユーザが前記タッチ動作の直前に前記周辺機器を操作したことを示す直前操作情報を、前記周辺機器から前記周辺機器情報と共に受信し、
    前記認証処理部は、前記直前操作情報が示す認証行動に対して、前記タッチ動作の直前に行われた認証行動として、前記認証処理を行う
    請求項に記載の携帯端末装置。
  6. さらに、
    ユーザの操作を受け付ける操作受付部を備え、
    前記認証情報格納部は、前記操作受付部に対して前記ユーザが行う操作を前記認証行動とする前記認証情報を格納しており、
    前記認証処理部は、前記操作受付部が受け付けた前記操作に対して、前記認証処理を行う
    請求項1からのいずれか1項に記載の携帯端末装置。
  7. さらに、
    加速度センサと、
    角速度センサと、
    地磁気センサと、
    前記加速度センサ、前記角速度センサおよび前記地磁気センサがそれぞれ検出した加速度情報、角速度情報および地磁気情報に基づいて、前記携帯端末装置の姿勢を示す端末姿勢情報を導出する端末姿勢導出部と、
    前記加速度センサが検出した加速度情報と、前記端末姿勢導出部により導出された前記端末姿勢情報とを用いて、前記携帯端末装置の移動量と前記携帯端末装置の移動の向きとを示す端末移動状態情報を導出する端末移動状態導出部と、
    前記端末移動状態情報と前回推定時の前記携帯端末装置の位置を示す前回位置情報とに基づいて、前記携帯端末装置の現在位置を示す現在位置情報を推定する位置推定部と、
    前記位置推定部が推定した、前記前回位置情報および前記現在位置情報に基づいて、前記携帯端末装置を所持するユーザが移動した経路を示す移動経路情報を導出する移動経路導出部と、を備え、
    前記認証行動は、前記移動経路情報を含み、
    前記認証処理部は、前記移動経路情報が示す認証行動に対して、前記認証処理を行う
    請求項1からのいずれか1項に記載の携帯端末装置。
  8. さらに、
    加速度センサと、
    前記加速度センサが検出した加速度情報に基づいて、前記ユーザの歩行の特徴を示す歩行特徴情報を導出する歩行特徴導出部と、
    前記ユーザが前記対象エリアに入る直前の予め設定された進入直前時間内における、前記歩行特徴導出部により導出された前記歩行特徴情報を用いて、前記認証処理部が行う前記認証処理の複雑度を決定する複雑度決定部と、
    前記複雑度決定部により決定された前記複雑度に対応した複雑度情報を聴覚的または視覚的にユーザに通知する通知部と、を備え、
    前記認証情報格納部は、前記複雑度決定部が決定する前記認証処理の複雑度に応じた前記認証情報を予め格納しており、
    前記認証処理部は、前記複雑度決定部が決定した前記認証処理の複雑度に応じた前記認証情報に従って、前記認証処理を行う
    請求項1からのいずれか1項に記載の携帯端末装置。
  9. 対象エリア内に予め設定された周辺機器と、ユーザが携帯し、前記周辺機器から情報を受信する携帯端末装置と、を備える認証システムであって、
    前記周辺機器は、
    前記周辺機器を示す周辺機器情報を少なくとも有するタグと、
    前記タグに対して前記ユーザが前記携帯端末装置をタッチするタッチ動作の直前に、前記ユーザが前記周辺機器に対して行った操作を示す直前操作情報を記憶する記憶部と、
    を有し、
    前記携帯端末装置は、
    対象エリア内へ前記携帯端末装置が進入することを判定する進入判定部と、
    前記携帯端末装置を携帯しているユーザが行う認証のための行動である認証行動と、複数の前記認証行動が行われる順番である認証順番とを示す認証情報を格納している認証情報格納部と、
    前記タッチ動作が行われた場合、前記タグが有する周辺機器情報と、前記記憶部が記憶している前記直前操作情報とを受信するNFC処理部と、
    前記携帯端末装置が前記対象エリアに進入したことを前記進入判定部により判定された後から予め定められた時間が経過するまでの間に、前記NFC処理部が受信した前記周辺機器情報に基づいて、当該周辺機器情報が示す周辺機器に配置された前記タグに前記携帯端末装置をタッチするタッチ動作が前記ユーザにより行われたと判断し、当該タッチ動作が示す認証行動および前記直前操作情報が示す認証行動と前記認証情報との比較に基づいて、ユーザが前記認証行動を前記認証順番で行なっているか否かを判定することにより、ユーザの認証処理を行う認証処理部と、
    前記認証処理の結果である認証結果が認証失敗である場合、認証失敗であることを示す通知を行う警報処理部と、を有する
    認証システム。
  10. 携帯端末装置を所持するユーザを認証する認証方法であって、
    対象エリア内へ前記携帯端末装置が進入することを判定する進入判定ステップと、
    前記携帯端末装置を携帯しているユーザが行う認証のための行動である認証行動を示す、前記ユーザが行う複数の行動と、当該複数の行動が行われる順番である認証順番とを示す認証情報を用いて、前記携帯端末装置が前記対象エリアに進入したことを前記進入判定ステップにおいて判定された後から予め定められた時間が経過するまでの間に、前記認証行動が示す前記複数の行動、ユーザが前記認証順番で行なっか否かを、前記ユーザにより行われた行動と前記認証情報が示す前記認証行動との比較に基づいて判定することにより、ユーザの認証処理を行う認証処理ステップと、
    前記認証処理の結果である認証結果が認証失敗である場合、認証失敗であることを示す通知を行う通知ステップと、を含む
    認証方法。
  11. 請求項10に記載の認証方法に含まれるステップをコンピュータに実行させるためのプログラム。
  12. ユーザが携帯する携帯端末装置が有する集積回路であって、
    対象エリア内へ前記携帯端末装置が進入することを判定する進入判定部と、
    前記携帯端末装置を携帯しているユーザが行う認証のための行動である認証行動を示す、前記ユーザが行う複数の行動と、当該複数の行動が行われる順番である認証順番とを示す認証情報を格納している認証情報格納部と、
    前記携帯端末装置が前記対象エリアに進入したことを前記進入判定部により判定された後から予め定められた時間が経過するまでの間に、前記認証行動が示す前記複数の行動、ユーザが前記認証順番で行なったか否かを、前記ユーザにより行われた行動と前記認証情報が示す前記認証行動との比較に基づいて判定することにより、ユーザの認証処理を行う認証処理部と、
    前記認証処理の結果である認証結果が認証失敗である場合、認証失敗であることを示す通知を行う警報処理部と、を備える
    集積回路。
JP2013517512A 2011-11-15 2012-10-29 携帯端末装置、認証システム、認証方法、プログラムおよび集積回路 Active JP6004377B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP2011249615 2011-11-15
JP2011249615 2011-11-15
PCT/JP2012/006924 WO2013073120A1 (ja) 2011-11-15 2012-10-29 携帯端末装置、認証システム、認証方法、プログラムおよび集積回路

Publications (2)

Publication Number Publication Date
JPWO2013073120A1 JPWO2013073120A1 (ja) 2015-04-02
JP6004377B2 true JP6004377B2 (ja) 2016-10-05

Family

ID=48429221

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2013517512A Active JP6004377B2 (ja) 2011-11-15 2012-10-29 携帯端末装置、認証システム、認証方法、プログラムおよび集積回路

Country Status (4)

Country Link
US (1) US9171410B2 (ja)
JP (1) JP6004377B2 (ja)
CN (1) CN103238155B (ja)
WO (1) WO2013073120A1 (ja)

Families Citing this family (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102062580B1 (ko) * 2012-12-13 2020-02-11 삼성전자주식회사 홈 네트워크 시스템에서 디바이스 제어 방법 및 장치
JP6295530B2 (ja) * 2013-07-23 2018-03-20 株式会社リコー コンテンツ管理システム、位置情報管理装置、コンテンツ管理装置、コンテンツ管理方法及びプログラム
US10438225B1 (en) 2013-12-18 2019-10-08 Amazon Technologies, Inc. Game-based automated agent detection
US9985943B1 (en) * 2013-12-18 2018-05-29 Amazon Technologies, Inc. Automated agent detection using multiple factors
CN103984890A (zh) * 2014-05-26 2014-08-13 惠州华阳通用电子有限公司 一种进入车载娱乐信息系统隐藏设置的方法与装置
JP6373680B2 (ja) * 2014-07-29 2018-08-15 株式会社東芝 電子機器、セキュリティ処理方法およびプログラム
WO2017057832A1 (ko) * 2015-10-01 2017-04-06 에스케이플래닛 주식회사 사용자 장치, 비콘, 서비스 제공 장치, 그를 포함하는 결제 시스템, 그의 제어 방법 및 컴퓨터 프로그램이 기록된 기록매체
JP6894671B2 (ja) * 2016-05-12 2021-06-30 シャープ株式会社 家電機器システム
KR102496793B1 (ko) * 2016-12-13 2023-02-06 현대자동차 주식회사 통합 원격 제어 시스템 및 이를 이용한 원격 제어 방법이 구현된 컴퓨터로 판독 가능한 기록매체
JP7007177B2 (ja) * 2017-12-20 2022-01-24 マクセル株式会社 端末機器、本人認証システムおよび本人認証方法
WO2019186789A1 (ja) * 2018-03-28 2019-10-03 三菱電機株式会社 無線通信機及び入退室管理システム
US12368725B2 (en) * 2018-07-31 2025-07-22 Mcafee, Llc Methods, systems, and media for presenting alerts indicating malicious activity
JP2021147948A (ja) * 2020-03-23 2021-09-27 株式会社東海理化電機製作所 認証システム、モバイル装置、処理装置、およびコンピュータプログラム

Family Cites Families (60)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH05197886A (ja) 1992-01-20 1993-08-06 Oki Shisutetsuku Tokai:Kk 侵入モード切替機能を有するセキュリティ装置
US6058309A (en) * 1996-08-09 2000-05-02 Nortel Networks Corporation Network directed system selection for cellular and PCS enhanced roaming
JPH1065801A (ja) * 1996-08-26 1998-03-06 Nec Corp 移動機識別方式
JP3628250B2 (ja) * 2000-11-17 2005-03-09 株式会社東芝 無線通信システムで用いられる登録・認証方法
JP2002247223A (ja) 2001-02-20 2002-08-30 Fujitsu General Ltd 携帯電話利用の監視システムおよび監視方法
US7114175B2 (en) * 2001-08-03 2006-09-26 Nokia Corporation System and method for managing network service access and enrollment
JP4082028B2 (ja) 2001-12-28 2008-04-30 ソニー株式会社 情報処理装置および情報処理方法、並びに、プログラム
KR100469083B1 (ko) * 2002-02-19 2005-02-02 주식회사 코베콤 시알엠을 적용한 무선네트워크 환경에서의 서비스제공시스템 및 서비스 제공방법
US7218944B2 (en) * 2002-03-21 2007-05-15 International Business Machines Corporation Frequency beacon to broadcast allowed frequency
US7551930B2 (en) * 2002-05-06 2009-06-23 Nokia Corporation Location-based services for mobile stations using short range wireless technology
US8616984B2 (en) * 2002-06-12 2013-12-31 Igt Intelligent player tracking card and wagering token tracking techniques
GB2392286B (en) * 2002-08-19 2004-07-07 Chunghwa Telecom Co Ltd Personal identification system based on the reading of multiple one-dimensional barcodes scanned from scanned from PDA/cell phone screen
KR20040021744A (ko) * 2002-09-04 2004-03-11 삼성전자주식회사 휴대용 전화기의 정보 및 데이터 처리 방법
JP2004258845A (ja) 2003-02-25 2004-09-16 Ntt Data Systems Corp 本人認証装置、行動記録方法、交通費精算方法
US7238156B1 (en) * 2003-07-31 2007-07-03 At&T Intellectual Property, Inc. Systems, methods, and devices for health monitoring
US7817013B2 (en) * 2003-09-05 2010-10-19 Honeywell International Inc. Distributed stand-off ID verification compatible with multiple face recognition systems (FRS)
US7362210B2 (en) * 2003-09-05 2008-04-22 Honeywell International Inc. System and method for gate access control
US20050099262A1 (en) * 2003-11-07 2005-05-12 Childress Robert N. Electronic wireless locking system
KR100633741B1 (ko) * 2003-12-05 2006-10-13 한국전자통신연구원 Sip 기반의 개인 이동성 서비스 제공 장치 및 방법
KR20050065123A (ko) * 2003-12-24 2005-06-29 한국전자통신연구원 복수의 무선랜 접속장치가 설치된 환경에서 무선랜접속장치의 최대 성능을 보장하기 위한 사용자 단말과무선랜 접속장치의 채널 연결 설정 방법
JP4459713B2 (ja) * 2004-05-13 2010-04-28 セイコーインスツル株式会社 生体情報検出装置
JP2006031065A (ja) * 2004-07-12 2006-02-02 Hitachi Ltd 不法進入通知システム
US7418257B2 (en) * 2004-08-31 2008-08-26 Pantech & Curitel Communications, Inc. Mobile communication terminal, wireless data service authentication server, system for automatically blocking voice call connection, and method of processing various messages in mobile communication terminal
WO2006030410A2 (en) * 2004-09-16 2006-03-23 Fortress Gb Ltd. System and methods for accelerated recognition and processing of personal privilege operative for controlling large closed group environments
WO2006062066A1 (ja) * 2004-12-08 2006-06-15 Nec Corporation 認証システム、認証方法及び認証情報生成プログラム
JP4636321B2 (ja) * 2005-06-07 2011-02-23 ソニー株式会社 情報処理システムおよび方法、並びに、情報提供装置および方法
JP2007011420A (ja) * 2005-06-28 2007-01-18 Konami Co Ltd 認証装置及びこれを備えるゲーム装置
JP2007116318A (ja) 2005-10-19 2007-05-10 Nec Corp 携帯端末、認証装置、個人認証方法、プログラム
JP2007155554A (ja) * 2005-12-06 2007-06-21 Fujitsu Ltd Rfidタグの位置を検出する位置検出装置
US20070167175A1 (en) * 2006-01-17 2007-07-19 Tony Wong Wireless virtual-network systems and methods to operate the same
WO2008050765A1 (fr) * 2006-10-24 2008-05-02 Ihc Corp. Système d'authentification individuelle
US8237558B2 (en) * 2007-03-30 2012-08-07 University Health Network Hand hygiene compliance system
JP4806723B2 (ja) * 2007-06-19 2011-11-02 パナソニック株式会社 携帯端末装置、無線通信ユニット、無線通信システム及び無線通信方法
JP2009048346A (ja) * 2007-08-17 2009-03-05 Seiko Epson Corp 情報表示装置およびプログラム
JP2009104526A (ja) * 2007-10-25 2009-05-14 Kenwood Corp 認証装置、認証方法及びプログラム
JP2009116600A (ja) * 2007-11-06 2009-05-28 Mitsubishi Electric Corp 入退室管理システム
US20110001635A1 (en) * 2007-11-09 2011-01-06 Motorola, Inc. Mobile traffic monitoring system
US8839386B2 (en) * 2007-12-03 2014-09-16 At&T Intellectual Property I, L.P. Method and apparatus for providing authentication
CN101983519B (zh) * 2008-02-01 2015-09-09 法国电信 无线小区工作的控制
US8842632B2 (en) * 2008-02-14 2014-09-23 Alcatel Lucent Pre-registration, storing of pre-registration session information and session transfer in a wireless communication system
WO2009106672A1 (en) * 2008-02-29 2009-09-03 Nokia Corporation Interrogation of rfid communication units
EP2330539A4 (en) * 2008-09-10 2014-09-24 Panasonic Corp RADIO IDENTIFICATION CARD
JP4649507B2 (ja) * 2008-09-24 2011-03-09 東芝テック株式会社 機器使用制限システム
JP5460019B2 (ja) * 2008-11-04 2014-04-02 三菱電機株式会社 認証装置およびセキュリティシステム
JP2010226246A (ja) * 2009-03-19 2010-10-07 Mitsubishi Electric Corp 認証システム
JP2011035855A (ja) * 2009-08-06 2011-02-17 Panasonic Corp 端末認証方法および装置
JP2011063052A (ja) * 2009-09-15 2011-03-31 Tokai Rika Co Ltd お出迎えシステム
JP2011082756A (ja) * 2009-10-06 2011-04-21 Fujifilm Corp 情報閲覧システム
KR20110047778A (ko) * 2009-10-30 2011-05-09 삼성전자주식회사 무선 통신 망을 기반으로 하는 개인 학습장치 및 방법
US8412188B2 (en) * 2010-01-27 2013-04-02 Qualcomm Incorporated Managing session information in a wireless communications system
KR20110088111A (ko) * 2010-01-28 2011-08-03 엘지전자 주식회사 위치 기반 정보 제공 장치 및 방법
US8280351B1 (en) * 2010-02-04 2012-10-02 Cellco Partnership Automatic device authentication and account identification without user input when application is started on mobile station
US8869248B2 (en) * 2010-08-16 2014-10-21 Blackberry Limited Communication system providing wireless authentication for private data access and related methods
US20120167170A1 (en) * 2010-12-28 2012-06-28 Nokia Corporation Method and apparatus for providing passive user identification
US20120221695A1 (en) * 2011-02-28 2012-08-30 Scott Douglas Rose Methods and apparatus to integrate logical and physical access control
US20120218075A1 (en) * 2011-02-28 2012-08-30 Thomas Casey Hill Methods and apparatus to control access
US8803659B2 (en) * 2011-02-28 2014-08-12 Blackberry Limited Methods and apparatus to support personal information management
US20120253974A1 (en) * 2011-03-30 2012-10-04 Nokia Corporation Method and apparatus for providing memory tag-based payment methods
US20130046645A1 (en) * 2011-08-16 2013-02-21 Bank Of America Corporation System and method for point of transaction authentication
US20130122882A1 (en) * 2011-11-14 2013-05-16 Labhesh Patel Automated provisioning of cellphone plans triggered by mobile device management system alerts and usage thresholds

Also Published As

Publication number Publication date
CN103238155A (zh) 2013-08-07
US9171410B2 (en) 2015-10-27
US20140062650A1 (en) 2014-03-06
JPWO2013073120A1 (ja) 2015-04-02
WO2013073120A1 (ja) 2013-05-23
CN103238155B (zh) 2016-08-03

Similar Documents

Publication Publication Date Title
JP6004377B2 (ja) 携帯端末装置、認証システム、認証方法、プログラムおよび集積回路
US20250150527A1 (en) Systems and Methods for Controlling a Locking Mechanism Using a Portable Electronic Device
CN107852566B (zh) 基于背景的手势识别和控制
CN104778765B (zh) 移动访问控制系统和方法
US10447334B2 (en) Methods and systems for comprehensive security-lockdown
EP2941844A1 (en) Wireless access control system and related methods
US11469789B2 (en) Methods and systems for comprehensive security-lockdown
CN107889536A (zh) 用于冗余接入控制的锁和方法
CN106537465A (zh) 电子访问控制装置及访问控制方法
US20230016625A1 (en) Methods and Systems for Comprehensive Security-Lockdown
TW201537529A (zh) 安全系統存取檢測
WO2017006755A1 (ja) 携帯電子キー装置及び電子キーシステム
RU2599360C1 (ru) Система домашней сигнализации
CN105488871A (zh) 一种门禁控制方法、装置、终端及控制服务器
JP4402135B2 (ja) 機器制御システム、携帯端末及び制御装置
KR101595897B1 (ko) 디지털 도어록 및 그 제어방법, 이를 수행하기 위한 기록매체
US20250301323A1 (en) Intelligent door lock system
JP4665649B2 (ja) 錠制御装置、及びプログラム
CN108625723A (zh) 用于控制要由若干潜在用户共享的物理对象的方法和系统
KR102417594B1 (ko) 출입 이벤트를 통한 푸쉬 서비스 시스템
JP2017505968A (ja) 携帯式盗難防止装置及び関連する盗難防止システムと盗難防止方法
JP2016207080A (ja) 所在管理システム、及び安否確認システム
US20240291676A1 (en) Electronic device for providing internet of things service and method for operation thereof
TWI628627B (zh) 基於短程通訊裝置與遠端系統整合之門禁系統
WO2021076578A1 (en) Methods and systems for comprehensive security-lockdown

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20150630

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20160621

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20160719

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20160816

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20160829

R151 Written notification of patent or utility model registration

Ref document number: 6004377

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

SZ03 Written request for cancellation of trust registration

Free format text: JAPANESE INTERMEDIATE CODE: R313Z03

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250