JP2006144421A - Authentication system - Google Patents
Authentication system Download PDFInfo
- Publication number
- JP2006144421A JP2006144421A JP2004337170A JP2004337170A JP2006144421A JP 2006144421 A JP2006144421 A JP 2006144421A JP 2004337170 A JP2004337170 A JP 2004337170A JP 2004337170 A JP2004337170 A JP 2004337170A JP 2006144421 A JP2006144421 A JP 2006144421A
- Authority
- JP
- Japan
- Prior art keywords
- user
- action history
- history
- authentication system
- unit
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Abstract
Description
この発明は、利用者を認証する認証システムに関する。 The present invention relates to an authentication system for authenticating a user.
私たちの生活には、多種多様の鍵が使用されており、例えば外出の際にはドアを施錠し帰宅の際には解錠して家の中に入いる。家のドアに限らず、車、自動二輪車、自転車などにも施錠がされており、鍵の所有者が解錠して利用を許可されている。近年では鍵が電子化されており、暗証番号、磁気カード、非接触カードなどを用いることによって鍵の働きに代えている。これらに共通しているのは鍵の所有者又は暗証番号を知っている者にのみ解錠を許可していることであり、所有者が正当であるか否かについては問われていない。このため、鍵や暗証番号が不正に盗み出されて不正使用されることもありえる。また、銀行ATM機本体又は周辺に巧にスキミング装置などを設置して、カード情報を盗み出す犯罪も発生している。近年、このような問題点を解決するために、正当な使用者に特有の生体的特徴を利用した認証技術であるバイオ認証が考えられている。このバイオ認証では、例えば、指紋や静脈、目の虹彩パターンのような同じものが一つしか存在しない生体的特徴を利用して認証をしている。しかし、銀行の自動支払機などのように本来の装置そのものが高価である場合には、コスト面からバイオ認証技術を付加することが比較的容易であるが、私たちが日常的に持ち歩き認証する場合には、コストが高くなってしまう問題点があった。 A variety of keys are used in our lives. For example, the door is locked when going out and the door is unlocked when going home. Not only house doors but also cars, motorcycles, bicycles, etc. are locked, and the owner of the key is unlocked and allowed to use. In recent years, a key has been digitized and replaced with a key function by using a personal identification number, a magnetic card, a contactless card, or the like. What is common to them is that only the owner of the key or the person who knows the personal identification number is allowed to unlock, and there is no question as to whether or not the owner is legitimate. For this reason, it is possible that a key or a personal identification number is illegally stolen and used illegally. In addition, crimes that steal card information by skillfully installing skimming devices or the like in the bank ATM machine itself or in the vicinity have also occurred. In recent years, in order to solve such problems, bio-authentication, which is an authentication technique using biometric features unique to a legitimate user, has been considered. In this bio-authentication, for example, authentication is performed using a biometric feature such as a fingerprint, a vein, or an iris pattern that has only one identical pattern. However, if the original device itself is expensive, such as a bank automatic payment machine, it is relatively easy to add bio-authentication technology in terms of cost. In this case, there is a problem that the cost becomes high.
従来の認証システムは、カード情報を読み取るカードリーダと、このカード情報と解錠が要求されている時間を解錠要求情報として受け付ける受付部と、解錠が許可されている利用者の行動パターンを蓄積する蓄積部と、この行動パターンから解錠又は施錠が予定されている時間を抽出する抽出部と、解錠又は施錠が予定される時間に基づいて解錠を許可する許可条件を設定する条件設定部と、解錠要求情報が許可条件を満足するか否かを判定する判定部などを備えている(特許文献1参照)。このような従来の認証システムでは、カードリーダによって読み取られたカード情報のうち利用者の行動パターンに関する場所情報が、条件設定部によって設定された利用者の正当な場所情報であるか否かを条件判定部によって判定している。例えば、このような従来の認証システムでは、自宅のドア、会社のドア、研究所のドアなどのようなセキュリティが必要なドアのうち、利用者によって解錠が許可されている場所であるか否かを条件判定部が判定して、解錠が許可されている場所である場合には利用者の解錠を許可している。 A conventional authentication system includes a card reader that reads card information, a reception unit that receives the card information and a time when unlocking is requested as unlock request information, and an action pattern of a user permitted to unlock. Conditions for setting the accumulating unit to accumulate, the extracting unit for extracting the time when unlocking or locking is scheduled from this behavior pattern, and the permission condition for permitting unlocking based on the time when unlocking or locking is scheduled A setting unit and a determination unit that determines whether or not the unlock request information satisfies permission conditions are provided (see Patent Document 1). In such a conventional authentication system, whether or not the location information related to the user's behavior pattern among the card information read by the card reader is the valid location information of the user set by the condition setting unit. It is determined by the determination unit. For example, in such a conventional authentication system, a door that requires security, such as a home door, a company door, a laboratory door, etc., is a place where unlocking is permitted by the user. The condition determination unit determines whether or not the user is allowed to unlock when unlocking is permitted.
このような従来の認証システムでは、利用者が所有するカードにこの利用者によって解錠可能な場所情報が記録されているため、このカードを利用者から不正に取得した者がこのカードを使用してセキュリティが必要なドアを解錠してしまう問題点があった。また、従来の認証システムでは、利用者が常にカードを所有している必要があり、利用者がカードを忘れてしまったときにはセキュリティが必要なドアを解錠することができない問題点があった。 In such a conventional authentication system, the location information that can be unlocked by the user is recorded on the card owned by the user, so the person who obtained this card from the user illegally uses this card. There was a problem of unlocking doors that required security. Further, in the conventional authentication system, there is a problem that the user must always possess the card, and the door that requires security cannot be unlocked when the user forgets the card.
この発明の課題は、簡単な構造で取扱が容易であり正当な利用者の固有の行動履歴を利用して不正使用を適確かつ容易に防止することができる認証システムを提供することである。 An object of the present invention is to provide an authentication system that can be easily handled with a simple structure and that can properly and easily prevent unauthorized use by utilizing a unique action history of a legitimate user.
この発明は、以下に記載するような解決手段により、前記課題を解決する。
なお、この発明の実施形態に対応する符号を付して説明するが、この実施形態に限定するものではない。
請求項1の発明は、利用者(M1,M2)を認証する認証システムであって、前記利用者の行動履歴を生成する行動履歴生成手段(12)の生成結果に基づいて、この利用者の行動履歴とこの利用者を認証するために予め登録された登録済みの行動履歴とを照合する行動履歴照合手段(14)を備えることを特徴とする認証システム(1)である。
The present invention solves the above-mentioned problems by the solving means described below.
In addition, although the code | symbol corresponding to embodiment of this invention is attached | subjected and demonstrated, it is not limited to this embodiment.
The invention of
請求項2の発明は、請求項1に記載の認証システムにおいて、前記行動履歴生成手段は、前記利用者の位置の時間変化、前記利用者の行動に伴う振動特性の時間変化、照度の時間変化、騒音の時間変化、温度の時間変化、湿度の時間変化、空気組成分の時間変化又は気圧の時間変化の少なくとも一つを前記利用者の行動履歴として生成することを特徴とする認証システムである。 According to a second aspect of the present invention, in the authentication system according to the first aspect, the action history generation means includes a time change of the user's position, a time change of vibration characteristics associated with the user's action, and a time change of illumination. The authentication system is characterized in that at least one of a time change in noise, a time change in temperature, a time change in humidity, a time change in air composition, or a time change in atmospheric pressure is generated as an action history of the user. .
請求項3の発明は、請求項1又は請求項2に記載の認証システムにおいて、前記行動履歴生成手段が生成した前記利用者の過去の行動履歴を前記登録済みの行動履歴として記憶する行動履歴記憶手段(13)を備え、前記行動履歴照合手段は、前記行動履歴生成手段が生成した前記利用者の今回の行動履歴と、前記行動履歴記憶手段が記憶する前記登録済みの行動履歴とを照合することを特徴とする認証システムである。 A third aspect of the present invention is the authentication system according to the first or second aspect, wherein the behavior history storage stores the past behavior history of the user generated by the behavior history generation means as the registered behavior history. Means (13), wherein the action history collating means collates the user's current action history generated by the action history generating means with the registered action history stored in the action history storage means. This is an authentication system.
請求項4の発明は、請求項1から請求項3までのいずれか1項に記載の認証システムにおいて、前記登録済みの行動履歴を予め設定する行動履歴設定手段(26;28;29)を備え、前記行動履歴照合手段は、前記行動履歴生成手段が生成した前記利用者の今回の行動履歴と、前記行動履歴設定手段が設定した前記登録済みの行動履歴とを照合することを特徴とする認証システムである。
The invention of claim 4 is the authentication system according to any one of
請求項5の発明は、請求項4に記載の認証システムにおいて、前記行動履歴設定手段(26;29)は、前記利用者が複数の通過地点を順次通過するときの行動履歴を前記登録済みの行動履歴として予め設定することを特徴とする認証システムである。 According to a fifth aspect of the present invention, in the authentication system according to the fourth aspect, the action history setting means (26; 29) has registered the action history when the user sequentially passes through a plurality of passage points. An authentication system is characterized in that it is preset as an action history.
請求項6の発明は、請求項4又は請求項5に記載の認証システムにおいて、前記行動履歴設定手段(28)は、前記利用者が所定の地点を通過するときの行動履歴を前記登録済みの行動履歴として予め設定することを特徴とする認証システムである。
The invention of
請求項7の発明は、請求項1から請求項6までのいずれか1項に記載の認証システムにおいて、人工衛星又はその他の送信設備からの送信信号に基づいて前記利用者の位置を検出する位置検出手段(2)を備え、前記行動履歴生成手段は、前記位置検出手段の検出結果に基づいて前記利用者の行動履歴を生成することを特徴とする認証システムである。 A seventh aspect of the invention is the authentication system according to any one of the first to sixth aspects, wherein the position of the user is detected based on a transmission signal from an artificial satellite or other transmission equipment. The authentication system includes a detection unit (2), and the behavior history generation unit generates a behavior history of the user based on a detection result of the position detection unit.
請求項8の発明は、請求項1から請求項7までのいずれか1項に記載の認証システムにおいて、前記利用者の移動距離及び移動方向を検出する移動状態検出手段(3)を備え、前記行動履歴生成手段は、前記移動状態検出手段の検出結果に基づいて前記利用者の行動履歴を生成することを特徴としている認証システムである。
The invention of
請求項9の発明は、請求項1から請求項7までのいずれか1項に記載の認証システムにおいて、前記利用者の移動距離及び移動方向並びにこの利用者が乗車する車両の移動距離及び移動方向を検出する移動状態検出手段(3)を備え、前記行動履歴生成手段は、前記移動状態検出手段の検出結果に基づいて前記利用者の行動履歴を生成することを特徴とする認証システムである。
The invention of
請求項10の発明は、請求項1から請求項9までのいずれか1項に記載の認証システムにおいて、前記行動履歴照合手段は、前記利用者の行動履歴と前記登録済みの行動履歴とが所定の許容範囲内で一致しているか否かを照合することを特徴とする認証システムである。 According to a tenth aspect of the present invention, in the authentication system according to any one of the first to ninth aspects, the behavior history collating means determines that the behavior history of the user and the registered behavior history are predetermined. It is an authentication system characterized by collating whether it corresponds within the tolerance | permissible_range.
請求項11の発明は、請求項1から請求項10までのいずれか1項に記載の認証システムにおいて、前記行動履歴照合手段は、前記利用者の行動履歴と前記登録済みの行動履歴とが一致しないときに、前記行動履歴生成手段が生成した前記利用者の新規の行動履歴と予め登録された登録済みの行動履歴とを再度照合することを特徴とする認証システムである。
The invention of
請求項12の発明は、請求項1から請求項11までのいずれか1項に記載の認証システムにおいて、前記行動履歴照合手段の照合結果に基づいて、前記利用者が使用する機器の動作を制御する制御手段(25d)を備えることを特徴とする認証システムである。 According to a twelfth aspect of the present invention, in the authentication system according to any one of the first to eleventh aspects, the operation of the device used by the user is controlled based on the collation result of the behavior history collating means. It is the authentication system characterized by including the control means (25d) to perform.
請求項13の発明は、請求項1から請求項12までのいずれか1項に記載の認証システムにおいて、前記行動履歴照合手段の照合結果に基づいて、前記利用者の通行を規制する通行規制手段(25)を備えることを特徴とする認証システムである。 A thirteenth aspect of the present invention is the authentication system according to any one of the first to twelfth aspects of the present invention, wherein the traffic restriction means for restricting the user's traffic based on the collation result of the action history collating means. An authentication system comprising (25).
請求項14の発明は、請求項1から請求項13までのいずれか1項に記載の認証システムにおいて、前記行動履歴照合手段の照合結果に基づいて、交通輸送手段に所定の動作を禁止させる動作禁止手段(30)を備えることを特徴とする認証システムである。
The invention according to
請求項15の発明は、請求項1から請求項14までのいずれか1項に記載の認証システムにおいて、前記行動履歴照合手段の照合結果に基づいて、交通輸送手段に所定の警告を発生させる警告発生手段(31)を備えることを特徴とする認証システムである。 A fifteenth aspect of the present invention is the authentication system according to any one of the first to fourteenth aspects, wherein a warning that causes the traffic transportation means to generate a predetermined warning based on a collation result of the action history collating means. An authentication system comprising a generating means (31).
この発明によると、簡単な構造で取扱が容易であり正当な利用者の固有の行動履歴を利用して不正使用を適確かつ容易に防止することができる。 According to the present invention, it is easy to handle with a simple structure, and it is possible to prevent unauthorized use accurately and easily by using a unique action history of a legitimate user.
(第1実施形態)
以下、図面を参照して、この発明の第1実施形態について詳しく説明する。
図1は、この発明の第1実施形態に係る認証システムを利用する利用者の自宅から職場までの移動状況を説明するための図である。図2は、この発明の第1実施形態に係る認証システムの構成図である。
(First embodiment)
Hereinafter, a first embodiment of the present invention will be described in detail with reference to the drawings.
FIG. 1 is a diagram for explaining a movement situation from a home to a workplace of a user who uses the authentication system according to the first embodiment of the present invention. FIG. 2 is a block diagram of the authentication system according to the first embodiment of the present invention.
図1に示す利用者M1は、図2に示す認証システム1によって認証される認証対象者であり、認証システム1の正当な使用者である。利用者M1は、例えば、図1に示すように自宅P1から職場PNまで毎日往復する通勤者である。利用者M1は、自宅P1を出発して駅S1で車両V1に乗車して駅S2で車両V1から降車し、駅S2でいつもの売店S23で雑誌を購入し別の路線の車両V2に乗り換えて、駅S3で車両V2から降車し職場PNに到着するルートを日常の基本ルートとしている。利用者M1は、この基本ルートを逆方向に移動して職場PNから自宅P1に戻る。利用者M1は、図2に示す認証システム1を携帯しており自宅P1から職場PNまで移動している。
A user M 1 shown in FIG. 1 is a person to be authenticated by the
図1に示す利用者M2は、認証システム1によって認証される認証対象者であり、認証システム1の不正な使用者である。利用者M2は、例えば、利用者M1から認証システム1を不正な手段によって取得してこの利用者M1に成りすます者である。利用者M2は、自宅P1を出発して駅S1で車両V3に乗車し駅S3で車両V3から降車して職場PNに到着する。利用者M2は、図2に示す認証システム1を不正に携帯しており利用者M1の自宅P1から職場PNまで移動している。
A user M 2 shown in FIG. 1 is a person to be authenticated by the
図1に示す自宅P1は、利用者M1の住居であり、職場PNは利用者M1が勤務する会社である。駅S1〜S3は、列車を停めて乗客を乗降させる旅客駅などの停車場であり、例えば、線路が付近の道路よりも下にある地下式構造の鉄道駅である。駅S1は、利用者M1が車両V1に乗車する乗車駅であり、駅S2は利用者M1が車両V1から車両V2に乗り換える乗換駅であり、駅S2は利用者M1が車両V2から降車する降車駅である。駅S1,S3は、例えば、駅本屋に利用者M1が出入するための駅出入口S11,S31と、利用者M1が車両V1,V2に乗降する駅ホーム(乗降場)S12,S32などの駅設備を備えている。駅S2は、利用者M1が車両V1から降車する駅ホームS21と、利用者M1が車両V2に乗車する駅ホームS22と、種々の商品を販売する売店S23などの駅設備を備えている。車両V1,V2は、軌道上を走行する電車などの鉄道車両であり、車両V3は地上の道路を走行するバスなどの乗合自動車である。移動軌跡L1は、利用者M1が自宅P1から職場PNまで移動するときの軌跡であり、移動軌跡L2は利用者M2が自宅P1から職場PNまで移動するときの軌跡である。 The home P 1 shown in FIG. 1 is the residence of the user M 1 , and the workplace PN is a company where the user M 1 works. Stations S 1 to S 3 are stops such as a passenger station where a train is stopped and passengers get on and off, for example, a railway station with an underground structure in which a track is below a nearby road. Station S 1 is a boarding station the user M 1 is riding on the vehicle V 1, station S 2 is a transfer station to switch from the user M 1 is the vehicle V 1 to the vehicle V 2, station S 2 the user M 1 is a dismounting station where the vehicle V 2 gets off. Stations S 1 and S 3 are, for example, station entrances S 11 and S 31 for a user M 1 to enter and exit the station bookstore, and a station platform where the user M 1 gets on and off the vehicles V 1 and V 2 ) it is equipped with a station facilities such as S 12, S 32. Station S 2 is provided with a station platform S 21 the user M 1 is to get off from the vehicle V 1, user M 1 is the station platform S 22 to ride in the vehicle V 2, such as kiosks S 23 to sell a variety of goods Equipped with station facilities. Vehicles V 1 and V 2 are railway vehicles such as trains traveling on a track, and vehicle V 3 is a shared vehicle such as a bus traveling on a ground road. The movement locus L 1 is a locus when the user M 1 moves from the home P 1 to the workplace P N , and the movement locus L 2 is a locus when the user M 2 moves from the home P 1 to the workplace P N. It is.
図2に示す認証システム1は、利用者M1,M2を認証するシステムである。認証システム1は、図1に示すように、自宅P1から職場PNまでの利用者M1,M2の行動状態を特定するための行動履歴(行動パターン)を生成し、この生成後の行動履歴と予め登録された登録済みの行動履歴とを照合してこの利用者M1,M2が正当な利用者であるか否かを認証する。認証システム1は、図2に示すように、位置検出部2と、移動状態検出部3と、照度検出部4と、騒音検出部5と、温度検出部6と、湿度検出部7と、ガス検出部8と、気圧検出部9と、地図情報記憶部10と、現在位置特定部11と、行動履歴生成部12と、行動履歴記憶部13と、行動履歴照合部14と、路線情報記憶部15と、降車駅判断部16と、駅情報記憶部17と、送受信部18と、通知部19と、プログラム記憶部20と、給電部21と、インタフェース部22と、制御部23と、通信部24などを備えている。
An
位置検出部2は、利用者M1,M2の位置を検出する手段である。位置検出部2は、例えば、利用者M1,M2の三次元位置を特定する全地球測位システム(Global Positioning System(以下、GPSという))を利用したナビゲーション装置であり、人工衛星又は地上側の定位置などに設置されたその他の送信設備からの送信信号(GPS信号)に基づいて利用者M1,M2の位置を検出する。位置検出部2は、利用者M1,M2が通過した通過地点(絶対位置)を検出して利用者M1,M2の位置の時間変化を検出する。位置検出部2は、図3に示すように、受信部2aと、信号処理部2bと、位置演算部2cなどを備えている。受信部2aは、複数の人工衛星からの電波を受信する受信機であり、信号処理部2bは受信部2aからの受信信号を処理する電気回路などである。位置演算部2cは、信号処理部2bからの受信信号に基づいて利用者M1,M2の現在位置の緯度、経度及び高度を演算する演算部であり、この演算結果を現在位置情報として制御部23に出力する。
The
移動状態検出部3は、利用者M1,M2の移動距離及び移動方向を検出するとともに、車両V1〜V3の移動距離及び移動方向を検出する手段である。移動状態検出部3は、利用者M1,M2の歩行時又は走行時の振動特性(周波数特性及び振動レベルの組み合わせ)の時間変化を検出して、利用者M1,M2の移動状態及び現在位置を検出する。移動状態検出部3は、例えば、図1に示すように、GPS信号の受信が不可能な駅S1から駅S3までを利用者M1が移動するときに、この利用者M1の現在位置を推定し位置の時間変化を検出する。移動状態検出部3は、図3に示すように、振動検出部3aと、信号処理部3bと、移動状態演算部3cと、移動状態判定部3dなどを備えている。振動検出部3aは、利用者M1,M2の移動距離及び移動方向を検出するとともに、車両V1〜V3の移動距離及び移動方向を検出する検出部であり、互いに直交する3軸方向の加速度を検出するピエゾ抵抗型、静電容量型、圧電型の加速度センサ又は速度を検出する速度センサなどである。信号処理部3bは、振動検出部3aが出力する振動検出信号(加速度信号)を処理する回路であり、利用者M1,M2の移動に応じて発生する振動検出信号と、車両V1〜V3の移動に応じて発生する振動検出信号とに分離して出力するフィルタ回路などを備えている。信号処理部3bは、振動検出部3aからの振動検出信号を、利用者M1,M2の歩行により発生する振動検出信号と、車両V1〜V3の走行により発生する振動検出信号とに分離して移動状態演算部3cに出力する。移動状態演算部3cは、信号処理部3bが出力する振動検出信号に基づいて、利用者M1,M2の移動距離及び移動方向を演算するとともに、車両V1〜V3の移動距離及び移動方向を演算する演算部であり、これらの演算結果を制御部23に出力する。移動状態判定部3dは、利用者M1,M2及び車両V1〜V3の移動状態を判定する判定部である。移動状態判定部3dは、利用者M1,M2の歩行により発生する振動に基づいて、利用者M1,M2が地上で移動状態であるか、走行する車両V1〜V3内で利用者M1,M2が移動状態であるか、走行する車両V1〜V3内で利用者M1,M2が静止状態であるかなどを判定する。移動状態判定部3dは、車両V1〜V3の走行により発生する振動に基づいて、車両V1〜V3が駅S1〜S3で停車状態であるか、車両V1〜V3が走行状態であるかなどを判定する。移動状態判定部3dは、これらの判定結果を制御部23に出力する。
The movement
照度検出部4は、利用者M1,M2の周囲の照度を検出する手段である。照度検出部4は、周囲の明るさに応じた電気信号を出力する照度センサなどであり、照度の時間変化を検出してこの検出結果を制御部23に出力する。騒音検出部5は、利用者M1,M2の周囲の騒音を検出する手段である。騒音検出部5は、騒音の音圧を圧電素子によって電気信号に変換して出力する騒音センサなどであり、騒音レベルの時間変化を検出してこの検出結果を制御部23に出力する。温度検出部6は、利用者M1,M2の周囲の温度を検出する手段である。温度検出部6は、放射される赤外線を測定してこの赤外線の量に基づいて温度を測定する非接触式の放射温度センサなどであり、温度レベルの時間変化を検出してこの検出結果を制御部23に出力する。湿度検出部7は、利用者M1,M2の周囲の湿度を検出する手段である。湿度検出部7は、高分子膜の水分の吸収及び放出による誘電率変化に基づいて相対湿度を測定する高分子膜湿度センサなどであり、湿度レベルの時間変化を検出してこの検出結果を制御部23に出力する。ガス検出部8は、利用者M1,M2の周囲のガスを検出する手段である。ガス検出部8は、半導体素子の表面における可燃性ガスとの相互作用によってこの半導体素子の電気抵抗が変化する現象を利用する半導体ガスセンサなどであり、二酸化炭素や窒素酸化物などの空気組成分の時間変化を検出してこの検出結果を制御部23に出力する。気圧検出部9は、利用者M1,M2の周囲の気圧を検出する手段である。気圧検出部9は、気圧の変化に応じた電気信号を出力する気圧センサや気圧高度センサなどであり、気圧(高度)の時間変化を検出してこの検出結果を制御部23に出力する。
The illuminance detection unit 4 is means for detecting the illuminance around the users M 1 and M 2 . The illuminance detection unit 4 is an illuminance sensor or the like that outputs an electrical signal corresponding to the ambient brightness, detects a temporal change in illuminance, and outputs the detection result to the
地図情報記憶部10は、利用者M1,M2の位置を特定するための地図情報を記憶する手段である。地図情報記憶部10は、例えば、図1に示すような自宅P1から職場PNまでの周辺の地図を記憶するメモリ(Random Access Memory(以下、RAMという))である。地図情報記憶部10は、自動車などに搭載されているナビゲーション装置のように、交差点、道路、建築物及び駅などの各地点を代表する施設の名称と、これらの施設の場所を特定するための緯度、経度及び高度などを数値データ化して記憶している。
The map
現在位置特定部11は、利用者M1,M2の現在位置を特定する手段である。一般に、位置検出部2が検出した利用者M1,M2の現在位置情報には数メートルから数十メートルまでの誤差が含まれており、地図情報記憶部10が記憶する地図情報には一定のエリアを代表する位置情報のみが記憶されている。現在位置特定部11は、位置検出部2及び移動状態検出部3が検出した利用者M1,M2の現在位置情報と地図情報記憶部10が記憶する地図情報とを照合し、これらの差が所定の範囲内である場合には現在位置情報と地図情報とが一致していると判断する。現在位置特定部11は、位置検出部2が出力する現在位置情報を特定して制御部23に出力する。
The current
行動履歴生成部12は、利用者M1,M2の行動履歴を生成する手段である。行動履歴生成部12は、図1に示すように、利用者M1,M2が自宅P1から職場PNまで行動したときの行動履歴を生成する。行動履歴生成部12は、位置検出部2の検出結果に基づいて利用者M1,M2の行動履歴を生成したり、移動状態検出部3の検出結果に基づいて利用者M1,M2の行動履歴を生成したりする。また、行動履歴生成部12は、例えば、利用者M1の位置の時間変化、利用者M1,M2の振動特性の時間変化、照度の時間変化、騒音の時間変化、温度の時間変化、湿度の時間変化、空気組成分の時間変化又は高度の時間変化の少なくとも一つを利用者M1,M2の行動履歴として生成する。行動履歴生成部12は、利用者M1が基本ルートから外れたために不正な利用者M2であると誤って判断されたようなときに、利用者M1の行動履歴を新規に生成する。行動履歴生成部12は、例えば、利用者M1の目的地である自宅P1や職場PNの周辺を利用者M1が移動したときの行動を新規の行動履歴として生成する。行動履歴生成部12は、生成後の行動履歴情報を制御部23に出力する。
The action
図3は、この発明の第1実施形態に係る認証システムの行動履歴記憶部のデータ構造を示す図である。
行動履歴記憶部13は、行動履歴生成部12が生成した利用者M1の過去の行動履歴を登録済みの行動履歴として記憶する手段である。行動履歴記憶部13は、所定の移動距離毎又は所定の時間毎に利用者M1,M2の現在位置情報を記憶する。行動履歴記憶部13は、利用者M1,M2の位置の緯度(X)、経度(Y)、高度(Z)及び時刻(T)(行動4要素)を地点毎に記録したり、利用者M1,M2が移動しているときにこの利用者M1,M2の周囲の照度、騒音、温度、湿度、ガス、高度又はこれらの組み合わせなどを地点毎に記録したりする。行動履歴記憶部13には、例えば、図4に示すように、生成日2004年10月1日において利用者M1が図1に示す自宅P1を出発した時刻T11とこの自宅P1の緯度X11、経度Y11及び高度Z11や、駅S1の駅出入口S11に利用者M1が到達した時刻T111とこの駅出入口S11の緯度X111、経度Y111及び高度Z111や、職場PNに利用者M1が到着した時刻T1Nとこの職場PNの緯度X1N、経度Y1N及び高度Z1Nなどの行動履歴が記録される。行動履歴記憶部13には、この生成日2004年10月1日以降の行動履歴も記録され、これらの過去の行動履歴が登録済みの行動履歴として順次記録される。行動履歴記憶部13は、利用者M1が基本ルートから外れたために不正な利用者M2であると誤って判断されたようなときに、行動履歴生成部12が生成した利用者M1の新規の行動履歴と照合するための登録済みの行動履歴を記憶する。行動履歴記憶部13は、例えば、利用者M1の目的地である自宅P1や職場PNの周辺の利用者M1のみが知っている所定の通過地点を通過したときの行動履歴を登録済みの行動履歴として記憶している。行動履歴記憶部13は、不正使用者である利用者M2によって行動履歴が書き換えられないように、暗号化された行動履歴を記憶している。
FIG. 3 is a diagram showing a data structure of the action history storage unit of the authentication system according to the first embodiment of the present invention.
The behavior
行動履歴照合部14は、行動履歴生成部12の生成結果に基づいて、利用者M1,M2の行動履歴とこれらの利用者M1,M2を認証するために予め登録された登録済みの行動履歴とを照合する手段である。行動履歴照合部14は、行動履歴生成部12が生成した利用者M1,M2の今回の行動履歴と、行動履歴記憶部13が記憶する利用者M1の登録済みの行動履歴とを照合する。行動履歴照合部14は、利用者M1,M2の行動履歴と登録済みの行動履歴とが所定の許容範囲内で一致しているか否かを照合する。行動履歴照合部14は、例えば、図3に示すような利用者M1の日常の基本ルートを表す過去の行動履歴を行動履歴記憶部13から読み出し、行動履歴生成部12が生成した利用者M1,M2の現在の行動履歴と照合する。行動履歴照合部14は、例えば、利用者M1,M2の行動履歴と登録済みの行動履歴との差がこれらの最大ずれ幅(位置の許容幅)の範囲内であるか否かを照合したり、利用者M1,M2の行動履歴と登録済みの行動履歴とのずれ量(一致率)が所定率以内であるか否かを照合したりする。行動履歴照合部14は、図1に示すように、日常の基本ルートである移動軌跡L1に沿って利用者M1が行動しているときには、利用者M1の行動履歴と登録済みの行動履歴とを照合してこれらが略一致すると判断する。一方、行動履歴照合部14は、図1に示すように、利用者M1の日常の基本ルートとは異なる移動軌跡L2に沿って利用者M2が行動しているときには、利用者M2の行動履歴と登録済みの行動履歴とを照合してこれらが一致しないと判断する。この場合には、行動履歴照合部14は、利用者M1の行動履歴と登録済みの行動履歴とが一致しないときに、行動履歴生成部12が生成した利用者M1の新規の行動履歴と予め登録された登録済みの行動履歴とを再度照合する。行動履歴照合部14は、これらの照合結果を照合情報として制御部23に出力する。
Action
図2に示す路線情報記憶部15は、車両V1〜V3が走行する路線に関する路線情報を記憶する手段である。路線情報記憶部15は、隣接する各駅間の距離及び所要時間などを路線情報として記憶するメモリ(RAM)であり、新路線が開設されたり新駅が開設されたりしたときには、インタフェース部22を通じて更新後の路線情報を読み込み更新後の路線情報を記憶する。
The route information storage unit 15 illustrated in FIG. 2 is a unit that stores route information regarding routes on which the vehicles V 1 to V 3 travel. The route information storage unit 15 is a memory (RAM) that stores distances between adjacent stations and required time as route information, and is updated through the
降車駅判断部16は、利用者M1,M2の移動距離及び移動方向、車両V1〜V3の移動距離及び移動方向並びに路線情報に基づいて降車駅を判断する手段である。降車駅判断部16は、移動状態検出部3が出力する利用者M1,M2及び車両V1〜V3の移動状態情報と、路線情報記憶部15が記憶する路線情報とに基づいて、利用者M1,M2が降車した降車駅を判断する。降車駅判断部16は、例えば、利用者M1,M2及び車両V1〜V3の移動状態の変化から利用者M1,M2の降車を判断するとともに、車両V1〜V3の移動状態情報と路線情報とから利用者M1,M2が車両V1〜V3から降車した駅S2,S3を判断する。
The getting-off
駅情報記憶部17は、駅S1〜S3に関する種々の情報を記憶する手段である。駅情報記憶部17は、駅設備に関する駅設備情報を記憶するメモリ(RAM)であり、各駅S1〜S3の駅構内地図及び各駅S1〜S3の駅設備の座標などを駅設備情報として記憶する。駅情報記憶部17は、駅設備が新築又は増改築されたりしたときには、インタフェース部22を通じて更新後の駅設備情報を読み込み更新後の駅設備情報を記憶する。
The station
送受信部18は、通行規制装置25との間で種々の情報を送受信する手段である。送受信部18は、例えば、無線又は有線によって、解錠の許可を指令する解除許可信号を通行規制装置25に送信したり、解錠の完了を告知する解錠完了信号を通行規制装置25から受信したりする送受信機である。
The transmission /
通知部19は、種々の情報を通知する手段である。通知部19は、例えば、利用者M1,M2に照合結果、解錠の許可及び解錠の完了などの種々の情報を通知する。通知部19は、文字、図形、記号又はこれらの結合を液晶画面上に表示する表示部19aと、これらの情報を音声や警報音によってスピーカから発生する音声発生部19bと、これらの情報を振動によって告知させる振動発生部19cなどを備えている。
The
プログラム記憶部20は、利用者M1,M2を認証するための認証プログラムを記憶する手段である。プログラム記憶部20は、情報記録媒体から読み取った認証プログラムや、電気通信回線を通じて取り込まれた認証プログラムなどを記録するメモリ(RAM)である。給電部21は、認証システム1に電力を供給する手段であり、認証システム1に着脱自在に装着され交換可能な電池などである。
The
インタフェース部22は、外部装置との間で種々の情報を入出力させる手段であり、認証システム1側と外部装置側との間で種々の情報を入出力させるインタフェース(I/O)回路などである。インタフェース部22は、情報記録媒体、電気通信回線、キーボード及びスイッチによって更新後の地図情報、路線情報及び駅設備情報などの種々の情報を認証システム1側に入力させる。
The
制御部23は、認証システム1の種々の動作を制御する中央処理部(CPU)であり、プログラム記憶部20から認証プログラムを読み出して認証システム1に所定の処理を指令し実行させる。制御部23は、例えば、位置検出部2及び移動状態検出部3などの検出結果に基づいて利用者M1,M2の行動履歴の生成を行動履歴生成部12に指令したり、行動履歴照合部14の照合結果に基づいて解除許可信号の送信を送受信部18に指令したりする。通信部24は、種々の情報を伝達するための手段であり、位置検出部2及び移動状態検出部3などを相互に通信可能なように接続するバスである。
The
図4は、この発明の第1実施形態に係る認証システムによる通行規制装置の構成図であり、図4(A)は開放時の状態を示し、図4(B)は閉鎖時の状態を示す。
図2に示す通行規制装置25は、利用者M2の通行を規制する装置である。通行規制装置25は、例えば、図1に示す職場PN内のセキュリティの高い部屋の出入口などに設置されており、利用者M1,M2の入室を許可又は禁止する。通行規制装置25は、図4(A)に示すように、利用者M1のような認証システム1の正当な使用者の通行を許可し、図4(B)に示すように利用者M2のような認証システム1の不正な使用者の通行を規制する。通行規制装置25は、図2及び図4に示すように、送受信部25aと、ドア部25bと、駆動部25cと、制御部25dと、通信部25eなどを備えている。
FIGS. 4A and 4B are configuration diagrams of the traffic restriction device according to the authentication system according to the first embodiment of the present invention, in which FIG. 4A shows a state when opened and FIG. 4B shows a state when closed. .
送受信部25aは、認証システム1との間で種々の情報を送受信する手段である。送受信部25aは、例えば、無線又は有線によって、解錠の許可を指令する解除許可信号を認証システム1から受信したり、解錠の完了を告知する解錠完了信号を認証システム1に送信したりする送受信機である。ドア部25bは、利用者M1,M2が通過する通路を開閉する手段であり、駆動部25cはドア部25bを開閉動作させる手段である。制御部25dは、通行規制装置25の種々の動作を制御する中央処理部(CPU)であり、行動履歴照合部14の照合結果に基づいて、利用者M1,M2が使用する機器の動作を制御する。制御部25dは、例えば、送受信部25aからの解錠許可信号に基づいて駆動部25cにドア部25bの開放動作を指令したりする。通信部25eは、種々の情報を伝達するための手段であり、送受信部25a、駆動部25c及び制御部25dを相互に通信可能なように接続するバスである。
The transmission /
次に、この発明の第1実施形態に係る認証システムの動作を説明する。
図5は、この発明の第1実施形態に係る認証システムの動作を説明するためのフローチャートである。以下では、制御部23の動作を中心として説明する。
ステップ(以下、Sという)100において、図2に示す制御部23が認証プログラムを読み出す。図示しない電源スイッチがONすると電力の供給を制御部23が給電部21に指令し、給電部21が認証システム1に電力を供給するとともに、プログラム記憶部20から認証プログラムを制御部23が読み出して一連の処理を開始する。
Next, the operation of the authentication system according to the first embodiment of the present invention will be described.
FIG. 5 is a flowchart for explaining the operation of the authentication system according to the first embodiment of the present invention. Hereinafter, the operation of the
In step (hereinafter referred to as S) 100, the
S200において、行動履歴生成処理の実行を制御部23が指令する。利用者M1の行動履歴を生成するための行動履歴生成処理を制御部23が開始する。その結果、行動履歴生成部12が利用者M1の行動履歴を生成して、この利用者M1の行動履歴が登録済みの行動履歴として行動履歴記憶部13に記録される。
In S200, the
S300において、登録済みの行動履歴が存在するか否かを制御部23が判断する。行動履歴記憶部13に利用者M1の登録済みの行動履歴が記憶されているか否かを制御部23が判断し、利用者M1の登録済みの行動履歴が存在すると制御部23が判断したときにはS400に進む。一方、認証システム1を初めて使用するような場合には、行動履歴記憶部13に利用者M1の登録済みの行動履歴が記録されておらず、次回の行動履歴照合処理において利用者M1の今回の行動履歴が登録済みの行動履歴として利用される。このため、利用者M1の登録済みの行動履歴が存在しないと制御部23が判断したときには一連の処理を終了する。
In S300, the
S400において、行動履歴照合処理の実行を制御部23が指令する。利用者M1の登録済みの行動履歴が存在する場合には、この利用者M1の登録済みの行動履歴に基づいて利用者M1,M2を認証するための行動履歴照合処理を制御部23が開始する。
In S400, the
S500において、照合結果が不一致であるか否かを制御部23が判断する。利用者M1の行動履歴と利用者M1の登録済みの行動履歴とが一致しないと行動履歴照合部14が判断したときにはS600に進み、利用者M1の行動履歴と利用者M1の登録済みの行動履歴とが一致すると行動履歴照合部14が判断したときには一連の処理を終了する。
In S500, the
S600において、再認証を開始するか否かを制御部23が判断する。例えば、利用者M1が基本ルートから離れて寄り道したようなときには、利用者M1の行動履歴と登録済みの行動履歴とが一致しないため、正当な利用者M1が自宅P1や職場PNに入ることができないという不都合が生じる。このため、例えば、利用者M1の目的地である自宅P1や職場PNの周辺を利用者M1が移動したときの行動履歴を行動履歴生成部12に制御部23が新規に生成させて、この新規の行動履歴を行動履歴記憶部13に制御部23が記憶させる必要がある。制御部23には、例えば、照合結果が不一致なときに再認証を実行するか否かに関する再認証実行可否情報が利用者M1によって選択されインタフェース部22を通じて認証システム1側に入力する。このため、制御部23が再認証を開始すると判断したときにはS200に戻り、制御部23が再認証を開始しないと判断したときには一連の処理を終了する。
In S600, the
次に、この発明の第1実施形態に係る認証システムの行動履歴生成処理を説明する。
図6は、この発明の第1実施形態に係る認証システムの行動履歴生成処理を説明するためのフローチャートである。以下では、図1に示すように、利用者M1が自宅P1を出発して職場PNに到着するまでの行動履歴を生成する場合を例に挙げて説明する。
Next, action history generation processing of the authentication system according to the first embodiment of the present invention will be described.
FIG. 6 is a flowchart for explaining the action history generation process of the authentication system according to the first embodiment of the present invention. Hereinafter, as shown in FIG. 1 will be described with a case of generating an action history to user M 1 arrives at work P N starting home P 1 as an example.
S201において、利用者M1の現在位置の検出開始を位置検出部2に制御部23が指令する。図1に示すように、利用者M1が認証システム1を所持して自宅P1を出発すると、図2に示す受信部2aが人工衛星からの電波を直ちに受信して、位置演算部2cが利用者M1の現在位置を演算する。
In S201, the
S202において、地図情報記憶部10から地図情報を制御部23が読み出す。図1に示すように、自宅P1から職場PNに至るまでの周辺の地図情報を地図情報記憶部10から制御部23が読み出す。
In S <b> 202, the
S203において、利用者M1の現在位置の特定を現在位置特定部11に制御部23が指令する。地図情報記憶部10が記憶する地図情報と位置演算部2cが演算した現在位置情報とに基づいて、自宅P1から駅S1までの利用者M1の現在位置を現在位置特定部11が特定する。
In S203, the
S204において、利用者M1の行動履歴の生成開始を行動履歴生成部12に制御部23が指令する。図1に示すように、利用者M1が移動すると一定距離間隔で現在位置特定部11が利用者M1の現在位置を特定し、自宅P1から駅S1までの利用者M1の行動履歴を行動履歴生成部12が生成する。
In S204, the
S205において、利用者M1の行動履歴の記録を行動履歴記憶部13に制御部23が指令する。その結果、図3に示すように、自宅P1から駅S1までの利用者M1の現在位置の緯度(X)、経度(Y)、高度(Z)及び時刻(T)などが行動履歴記憶部13に地点毎に順次記録される。
In S205, the
S206において、GPS信号を受信可能であるか否かを制御部23が判断する。図1に示すように、地下駅である駅S1の駅構内に利用者M1が進入すると、人工衛星からのGPS信号を受信部2aが受信不可能になる。このため、利用者M1の移動距離及び移動方向を移動状態検出部3によって検出して、利用者M1の行動履歴を生成する必要がある。その結果、受信部2aからGPS信号が出力されないときには、GPS信号が受信不可能であると制御部23が判断してS207に進む。一方、駅S1が地上駅であるときには利用者M1が駅構内に進入しても、人工衛星からのGPS信号を受信部2aが受信可能である。このため、通常のナビゲーション装置のようにGPS信号に基づいて、利用者M1の行動履歴を生成することができる。その結果、受信部2aからGPS信号が出力されているときには、GPS信号が受信可能であると制御部23が判断してS209に進む。
In S206, the
S207において、利用者M1の移動状態の検出開始を移動状態検出部3に制御部23が指令する。その結果、振動検出部3aが出力する振動検出信号に基づいて、利用者M1の移動距離及び移動方向を移動状態演算部3cが演算し、利用者M1が地上で歩行状態であると移動状態判定部3dが判定する。
In S207, the
S208において、駅情報記憶部17から乗車駅の駅設備情報を制御部23が読み出す。図1に示すように、利用者M1が駅S1から車両V1に乗車するような場合には、駅S1の駅設備の絶対位置を示す座標などが記録された駅設備情報を駅情報記憶部17から制御部23が読み出す。
In S208, the
S209において、利用者M1の現在位置の特定を現在位置特定部11に制御部23が指令する。駅情報記憶部17が記憶する駅設備情報と移動状態演算部3cが演算した移動距離情報及び移動方向情報に基づいて、現在位置特定部11が駅S1の構内における利用者M1の現在位置を特定する。S206において、GPS信号を受信可能であると制御部23が判断したときには、現在位置特定部11がGPS信号に基づいて利用者M1の現在位置を特定する。
In S209, the
S210において、利用者M1の行動履歴の生成継続を行動履歴生成部12に制御部23が指令する。その結果、GPS信号の受信が困難な駅S1の構内を移動する利用者M1の行動履歴を行動履歴生成部12が生成する。一方、GPS信号を受信可能であると制御部23が判断したときには、行動履歴生成部12がGPS信号に基づいて利用者M1の行動履歴を生成する。
In S210, the
S211において、利用者M1の行動履歴の記録継続を行動履歴記憶部13に制御部23が指令する。その結果、駅S1の構内を移動する利用者M1の行動履歴を行動履歴記憶部13が記録する。GPS信号に基づいて利用者M1の位置を検出する場合に比べて、振動検出信号に基づいて利用者M1の位置を検出する場合には、位置検出精度が若干低下する可能性がある。このため、GPS信号を受信不可能な駅S1から駅S3まで利用者M1が移動している間は、GPS信号を再度受信可能になるまで利用者M1の行動履歴を推定行動履歴として行動履歴記憶部13が一時的に記録する。
In S211, the
S212において、利用者M1が車両V1に乗車したか否かを制御部23が判断する。図1に示すように、利用者M1が車両V1に乗車してこの車両V1が矢印方向に走行を開始すると、車両V1の走行により発生する周波数成分を含む振動検出信号を振動検出部3aが移動状態判定部3dに出力し、車両V1が走行状態であると移動状態判定部3dが判断する。その結果、移動状態判定部3dの判定結果に基づいて利用者M1が車両V1に乗車したか否かを制御部23が判断し、利用者M1が車両V1に乗車したときにはS213に進み、利用者M1が車両V1に乗車していないときときにはS222に進む。
In S212, the user M 1 is the
S213において、車両V1の移動状態の検出開始を移動状態検出部3に制御部23が指令する。その結果、振動検出部3aが出力する振動検出信号に基づいて、駅S1を起点とする車両V1の移動距離及び移動方向を移動状態演算部3cが演算する。また、走行する車両V1内で利用者M1が移動状態又は静止状態のいずれであるかを移動状態判定部3dが判定して、利用者M1の動作状況を考慮した行動履歴を行動履歴生成部12が生成し行動履歴記憶部13が記録する。
In S213, the
S214において、利用者M1が車両V1から降車したか否かを制御部23が判断する。図1に示すように、車両V1が駅S2に到着して利用者M1が車両V1から降車し歩行を開始すると、利用者M1の歩行により発生する周波数成分を含む振動検出信号を振動検出部3aが移動状態判定部3dに出力し、利用者M1が移動状態であると移動状態判定部3dが判断する。その結果、移動状態判定部3dの判定結果に基づいて利用者M1が車両V1から降車したか否かを制御部23が判断し、利用者M1が車両V1から降車したときにはS215に進み、利用者M1が車両V1から降車していないときときにはS213に戻る。
In S214, the user M 1 is the
S215において、路線情報記憶部15から路線情報を制御部23が読み出す。例えば、図1に示すように利用者M1が駅S1から乗車して駅S2で降車するような場合には、駅S1から駅S2までの距離などが記録された路線情報を路線情報記憶部15から制御部23が読み出す。
In S <b> 215, the
S216において、降車駅の特定を降車駅判断部16に制御部23が指令する。駅S1を起点とする車両V1の移動距離及び移動方向を図2に示す移動状態演算部3cが演算するため、路線情報記憶部15が記録する路線情報から車両V1の移動距離及び移動方向と同一の駅を降車駅判断部16が検索し駅S2が特定される。
In S216, the
S217において、駅情報記憶部17から降車駅の駅設備情報を制御部23が読み出す。例えば、図1に示すように利用者M1が駅S2で車両V1から降車するような場合には、駅S2の売店S23などの駅設備の絶対位置を示す座標などが記録された駅設備情報を駅情報記憶部17から制御部23が読み出す。
In S <b> 217, the
S218において、利用者M1の現在位置の特定を現在位置特定部11に制御部23が指令する。駅情報記憶部17が記憶する駅設備情報と移動状態演算部3cが演算した移動距離情報及び移動方向情報に基づいて、現在位置特定部11が駅S2の構内における利用者M1の現在位置を特定する。
In S218, the
S219において、利用者M1の行動履歴の生成継続を行動履歴生成部12に制御部23が指令する。その結果、駅S2の構内を移動する利用者M1の行動履歴を行動履歴生成部12が生成する。
In S219, the
S220において、利用者M1の行動履歴の記録継続を行動履歴記憶部13に制御部23が指令する。その結果、駅S2の構内を移動する利用者M1の行動履歴を行動履歴記憶部13が記録する。例えば、図1に示すように利用者M1が売店S23を経由して駅S2の構内を移動したときの行動履歴が生成され記録される。
In S220, the
S221において、利用者M1が車両V2に乗換えたか否かを制御部23が判断する。図1に示すように、利用者M1が駅S2において車両V1から降車して車両V2に乗換えてこの車両V2が矢印方向に走行を開始すると、車両V1が走行状態であると移動状態判定部3dが判断する。その結果、移動状態判定部3dの判定結果に基づいて利用者M1が車両V2に乗換えたか否かを制御部23が判断し、利用者M1が車両V2に乗換えていないときときにはS222に進み、利用者M1が車両V2に乗換えたときにはS213に戻る。その結果、図1に示すように、利用者M1の降車した駅3を降車駅判断部16が特定し、駅S3の構内を移動する利用者M1の行動履歴を行動履歴生成部12が生成し、この行動履歴を行動履歴記憶部13が記録する。例えば、図1に示すように利用者M1が駅S2で車両V2に乗換えて駅S3でこの車両V2から降車し、この駅S3の構内を移動したときの行動履歴が生成され記録される。
In S221, the user M 1 is the
S222において、GPS信号を受信可能であるか否かを制御部23が判断する。図1に示すように、駅S3が地下駅であるときには利用者M1が駅出入口S31から退出すると、人工衛星からのGPS信号を受信部2aが受信可能になるため、利用者M1が駅S3の構内から外に出たと制御部23が判断する。その結果、受信部2aからGPS信号が出力されたときには、GPS信号が受信可能であると制御部23が判断してS223に進む。一方、駅S3が地下駅であって利用者M1が駅構内を移動している間は、人工衛星からのGPS信号を受信部2aが受信不可能であるため、行動履歴の生成と記録を継続する必要がある。その結果、受信部2aからGPS信号が出力されていないときには、GPS信号が受信不可能であると制御部23が判断してS219に戻る。
In S222, the
S223において、利用者M1の現在位置の特定を現在位置特定部11に制御部23が指令する。地図情報記憶部10が記憶する地図情報と位置演算部2cが演算した現在位置情報とに基づいて、駅S3から職場PNまでの利用者M1の現在位置を現在位置特定部11が特定する。
In S223, the
S224において、利用者M1の行動履歴の生成継続を行動履歴生成部12に制御部23が指令する。その結果、図1に示すように、駅S3から職場PNまでの利用者M1の行動履歴を行動履歴生成部12が生成する。先ず、GPS信号を受信不可能な駅S1から駅S3まで利用者M1が移動している間に生成された利用者M1の推定行動履歴を行動履歴記憶部13から行動履歴生成部12が読み出す。そして、GPS信号が途絶える直前の現在位置情報と、GPS信号を再度受信可能になったときの現在位置情報とに基づいて、行動履歴記憶部13が記憶する推定行動履歴を行動履歴生成部12が校正し、この推定行動履歴を校正後の行動履歴に置き換える。一方、行動履歴記憶部13が記憶する推定行動履歴を行動履歴生成部12が校正不可能なときには、この推定行動履歴を推定値であることを明記して行動履歴記憶部13が記録する。
In S224, the
S225において、利用者M1の行動履歴の記録継続を行動履歴記憶部13に制御部23が指令する。その結果、図1に示すように、駅S3から職場PNまでの利用者M1の行動履歴を行動履歴記憶部13が記録する。
In S225, the
S226において、利用者M1が最終地点に到達したか否かを制御部23が判断する。地図情報記憶部10が記憶する地図情報と位置演算部2cが演算した現在位置情報とに基づいて、利用者M1の現在位置を現在位置特定部11が特定し、利用者M1が職場PNに到達したと制御部23が判断したときにはS227に進み、利用者M1が職場PNに到達していないと制御部23が判断したときにはS223に戻る。
In S226, the user M 1 is the
S227において、利用者M1の現在位置の検出終了を位置検出部2に制御部23が指令する。利用者M1が職場PNに到達したときには、位置演算部2cが利用者M1の現在位置の演算を終了する。
In S227, the
S228において、行動履歴の生成終了を行動履歴生成部12に制御部23が指令する。その結果、自宅P1から職場PNまでの利用者M1の行動履歴の生成を行動履歴生成部12が終了する。
In S228, the
S229において、行動履歴の記録終了を行動履歴記憶部13に制御部23が指令する。その結果、図3に示すように、自宅P1から職場PNまでの利用者M1の行動履歴が登録済みの行動履歴として行動履歴記憶部13に記録される。
In S229, the
次に、この発明の第1実施形態に係る認証システムの行動履歴照合処理を説明する。
図7は、この発明の第1実施形態に係る認証システムの行動履歴照合処理を説明するためのフローチャートである。
S401において、行動履歴記憶部13から今回の行動履歴を制御部23が読み出す。利用者M1が自宅P1から職場PNまで移動したときに、行動履歴生成部12が生成した利用者M1の今回の行動履歴を行動履歴記憶部13から制御部23が読み出す。図5に示すS600において、再認証を開始すると制御部23が判断したときには、利用者M1の目的地である自宅P1や職場PNの周辺を利用者M1が移動したときの行動履歴を行動履歴生成部12が新規の行動履歴として生成するため、この新規の行動履歴を行動履歴記憶部13から制御部23が読み出す。
Next, action history collation processing of the authentication system according to the first embodiment of the present invention will be described.
FIG. 7 is a flowchart for explaining the action history matching process of the authentication system according to the first embodiment of the present invention.
In S <b> 401, the
図7に示すS402において、行動履歴記憶部13から登録済みの行動履歴を制御部23が読み出す。利用者M1が自宅P1から職場PNまで移動したときに、行動履歴生成部12が生成した利用者M1の登録済みの行動履歴(過去の行動履歴)を行動履歴記憶部13から制御部23が読み出す。図5に示すS600において、再認証を開始すると制御部23が判断したときには、例えば利用者M1の目的地である自宅P1や職場PNの周辺の利用者M1のみが知っている所定の通過地点を通過したときの行動履歴を行動履歴記憶部13から制御部23が読み出す。
In S402 illustrated in FIG. 7, the
図7に示すS403において、今回の行動履歴と登録済みの行動履歴との照合を行動履歴照合部14に制御部23が指令する。図1に示すように、利用者M1が自宅P1から職場PNまで移動軌跡L1に沿って毎日移動する場合には、ある程度のずれ幅はあるが略同一の行動履歴が利用者M1の過去の行動履歴として行動履歴記憶部13に記録され蓄積される。このため、行動履歴照合部14は、例えば、利用者M1の今回の行動履歴と略一致する行動履歴が利用者M1の過去の行動履歴に存在する場合や、利用者M1の過去の全ての行動履歴の範囲内に利用者M1の今回の行動履歴が含まれる場合には、利用者M1が正当な利用者であると認証する。一方、図1に示すように、利用者M1から不正に認証システム1を入手した利用者M2が利用者M1の自宅P1から職場PNまでこの利用者M1に成り代わって移動軌跡L2に沿って移動するような場合には、利用者M1の過去の行動履歴と利用者M2の今回の行動履歴とが一致しない。このため、行動履歴照合部14は、利用者M2が不正な使用者であると認証する。図5に示すS600において、再認証を開始すると制御部23が判断したときには、新規の行動履歴と登録済みの行動履歴との照合を行動履歴照合部14に制御部23が指令する。例えば、正当な利用者M1は、利用者M1の目的地である自宅P1や職場PNの周辺の所定の通過地点を知っている。このため、これらの通過地点を利用者M1が通過することによって、新規の行動履歴と登録済みの行動履歴とが一致し、利用者M1が正当な利用者であると行動履歴照合部14が判断する。一方、不正な利用者M2は、利用者M1の目的地である自宅P1や職場PNの周辺の所定の通過地点を知らないため、新規の行動履歴と登録済みの行動履歴とが一致せず、利用者M2が不正な利用者であると行動履歴照合部14が判断する。
In S403 illustrated in FIG. 7, the
図7に示すS404において、照合結果の通知を通知部19に制御部23が指令する。その結果、照合結果を利用者M1,M2に告知させるために、通知部19が表示部19aに照合結果を表示させたり、音声発生部19bから音声や警報音などを発生させたり、振動発生部19cを振動させたりする。
In S404 illustrated in FIG. 7, the
S405において、照合結果の送信を送受信部18に制御部23が指令する。その結果、図1に示す通行規制装置25を解錠するための解錠許可信号をこの通行規制装置25の送受信部25aに送受信部18が送信する。解錠許可信号を送受信部25aが受信すると、制御部25dが駆動部25cにドア部25bの開放を指令する。その結果、図4(A)に示すように、ドア部25bが開放して利用者M1の通行が許可されるとともに、解錠完了信号の送信を送受信部25aに制御部25dが指令する。一方、解錠許可信号を送受信部25aが受信しないときには、制御部25dが駆動部25cにドア部25bの閉鎖を指令しているため、図4(B)に示すようにドア部25bが閉鎖状態を維持し利用者M2の通行が禁止される。
In step S405, the
S406において、解錠完了信号を受信したか否かを制御部23が判断する。通行規制装置25側の送受信部25aから送信された解錠完了信号を認証システム1側の送受信部18が受信したか否かを制御部23が判断し、解錠完了信号を送受信部18が受信したときにはS407に進み、解錠完了信号を送受信部18が受信しなかったときにはS408に進む。
In S406, the
S407において、解錠完了の通知を通知部19に制御部23が指令する。その結果、通行規制装置25の解錠完了を利用者M1に告知させるために、通知部19が表示部19aに解錠完了を表示させる。
In S407, the
S408において、解錠不許可の通知を通知部19に制御部23が指令する。その結果、通行規制装置25の解錠不許可を利用者M2に告知させるために、通知部19が表示部19aに解錠不許可を表示させる。再認証を実行する必要がある場合には、新規の行動履歴の生成を利用者M1に告知するために、通知部19が表示部19aに行動履歴の新規生成開始を表示させる。
In S408, the
この発明の第1実施形態に係る認証システムには、以下に記載するような効果がある。
(1) この第1実施形態では、利用者M1,M2の行動履歴を生成する行動履歴生成部12の生成結果に基づいて、この利用者M1,M2の行動履歴とこの利用者M1,M2を認証するために予め登録された登録済みの行動履歴とを行動履歴照合部14が照合する。このため、他人である利用者M2が容易に真似することができない利用者M1の固有の行動履歴を参照データとして利用し、施設の解錠を許可したり施設の利用を許可したりすることができる。その結果、正当な利用者M1の固有の行動履歴を利用して認証し、利用者M2による不正使用を防止することができる。
The authentication system according to the first embodiment of the present invention has the following effects.
(1) In the first embodiment, a user M 1, based on the generated result of the action
(2) この第1実施形態では、利用者M1,M2の位置の時間変化、利用者M1,M2の振動特性の時間変化、照度の時間変化、騒音の時間変化、温度の時間変化、湿度の時間変化、空気組成分の時間変化又は気圧の時間変化の少なくとも一つを利用者M1,M2の行動履歴として行動履歴生成部12が生成する。このため、湿度、気圧、明るさ、雨音などの時間変化を単独又は組み合わせて検出することによって、晴天時と雨天時とによって相違する利用者M1,M2の行動履歴を記録することができる。また、振動特性の時間変化を検出することによって、道路の左右いずれかの歩道を歩行するか、道路を横断するタイミングはどのあたりかなどの個人差のある利用者M1,M2の行動履歴を記録することができる。さらに、振動特性の時間変化を検出することによって、歩行時又は走行時の前進加速度や停止加速度、足の上昇時の加速度、足を地面に着地するときの加速度又はこれらの動作時に発生する衝撃、周期、歩幅などの時間変化を利用者M1,M2を特定するための行動履歴として記録することができる。
(2) In the first embodiment, a user M 1, the time change of the position of the M 2, user M 1, the time variation of the vibration characteristics of M 2, the time variation of the illuminance, the time variation of noise, temperature time The action
(3) この第1実施形態では、行動履歴生成部12が生成した利用者M1の過去の行動履歴を登録済みの行動履歴として行動履歴記憶部13が記憶し、行動履歴生成部12が生成した利用者M1,M2の今回の行動履歴と、行動履歴記憶部13が記憶する利用者M1の過去の行動履歴とを行動履歴照合部14が照合する。このため、正当な利用者M1と不正な利用者M2とを簡単に識別することができる。
(3) In the first embodiment, the behavior
(4) この第1実施形態では、人工衛星からの送信信号に基づいて利用者M1,M2の位置を位置検出部2が検出し、この位置検出部2の検出結果に基づいて利用者M1,M2の行動履歴を行動履歴生成部12が生成する。このため、携帯電話などの移動体通信機のナビゲーション装置の機能を利用して、利用者M1,M2の現在位置を正確に検出することができる。特に、GPS信号がDGPS(Differential GPS)のような補正された位置情報である場合には、1m程度の精度で利用者M1,M2の現在位置を正確に検出することができる。
(4) In the first embodiment, the
(5) この第1実施形態では、利用者M1,M2の移動距離及び移動方向並びにこの利用者M1,M2が乗車する車両V1〜V3の移動距離及び移動方向を移動状態検出部3が検出し、この移動状態検出部3の検出結果に基づいて利用者M1,M2の行動履歴を行動履歴生成部12が生成する。このため、利用者M1,M2の歩行や車両V1〜V3の走行により発生する加速度や振動などを検出することによって、利用者M1,M2の行動履歴を簡単に生成することができる。
(5) In the first embodiment, the moving distances and moving directions of the users M 1 and M 2 and the moving distances and moving directions of the vehicles V 1 to V 3 on which the users M 1 and M 2 get on are moving. The
(6) この第1実施形態では、利用者M1,M2の行動履歴と登録済みの行動履歴とが所定の許容範囲内で一致しているか否かを行動履歴照合部14が照合する。このため、利用者M1の僅かな行動の差異によって、利用者M1の行動履歴と登録済みの行動履歴とが一致せず、正当な利用者M1が不正な使用者であると誤って判定されてしまうのを防止することができる。
(6) In the first embodiment, the behavior
(7) この第1実施形態では、利用者M1の行動履歴と登録済みの行動履歴とが一致しないときに、行動履歴生成部12が生成した利用者M1の新規の行動履歴と予め登録された登録済みの行動履歴とを行動履歴照合部14が再度照合する。このため、例えば、利用者M1が基本ルートから離れて寄り道したようなときに、利用者M1の行動履歴と登録済みの行動履歴とが一致せず、正当な利用者M1が不正な利用者であると判断されて自宅P1や職場PNに入ることができないという不都合を回避することができる。
(7) In the first embodiment, pre-registered and behavior history of the user M 1 when the registered action history does not match, the new action history of the user M 1 in which action
(8) この第1実施形態では、行動履歴照合部14の照合結果に基づいて、利用者M1,M2が使用する機器の動作を制御部25dが制御する。このため、例えば、通行規制装置25のドア部25bの開閉動作を制御して、正当な利用者M1の通行を許可し、不正な利用者M2の通行を規制することができる。
(8) In the first embodiment, the
(9) この第1実施形態では、行動履歴照合部14の照合結果に基づいて、通行規制装置25が利用者M2の通行を規制する。このため、例えば、セキュリティの高い部屋に入室するときなどに、正当な利用者M1の通行を許可し、不正な利用者M2の通行を禁止することができる。
(9) In the first embodiment, the
(第2実施形態)
図8は、この発明の第2実施形態に係る認証システムの構成図である。以下では、図1〜図3に示す部分と同一の部分については、同一の番号を付して詳細な説明を省略する。
図8に示す認証システム1は、行動履歴設定部26と生成条件設定部27などを備えている。行動履歴設定部26は、登録済みの行動履歴を予め設定する手段であり、利用者M1が複数の通過地点を通過するときの行動履歴を登録済みの行動記録として予め設定する。行動履歴設定部26は、地図情報記憶部10及び/又は駅情報記憶部17が記憶する地図情報を利用して、利用者M1が移動するときに経由する複数の通過地点及び/又はこれらの通過地点を通過する順番などを登録済みの行動履歴として設定する。行動履歴設定部26は、例えば、正当な利用者M1やシステム管理者などによって、表示部19aに表示された地図上の任意の通過地点である駅S1〜S3が順次選択され入力されたときに、これらの駅S1〜S3の緯度(X)、経度(Y)、高度(Z)や、駅S1〜S3を通過する順番を登録済みの行動履歴として設定する。
(Second Embodiment)
FIG. 8 is a configuration diagram of an authentication system according to the second embodiment of the present invention. In the following, the same parts as those shown in FIGS. 1 to 3 are denoted by the same reference numerals and detailed description thereof is omitted.
The
生成条件設定部27は、利用者M1の行動履歴を生成するときの生成条件を設定する手段である。生成条件設定部27は、交差点を右折する際に外側−外側を歩行したり、交差点を渡らずに車の往来が途切れた段階でこの交差点の手前で横断したりするような利用者M1の行動の癖を考慮して、行動履歴生成部12が利用者M1の行動履歴を生成するときの生成条件を設定(プリセット)する。生成条件設定部27は、行動履歴生成部12が生成した利用者M1の過去の行動履歴を蓄積してこの利用者M1の行動時の癖を学習してパターン化し生成条件として設定したり、予め行動時の癖を項目化して利用者M1に質問形式で選択させ選択後の項目を生成条件として設定したりする。
The generation condition setting unit 27 is a means for setting a generation condition when generating an action history of the user M 1 . Generating condition setting unit 27, when the right turn at the intersection outside - or walking outside, the car without cross the intersection traffic is user M 1 as or crossing in front of the intersection at the stage of interruption Considering the habit of behavior, the behavior
この第2実施形態には、第1実施形態の効果に加えて、以下に記載するような効果がある。
(1) この第2実施形態では、行動履歴生成部12が生成した利用者M1,M2の今回の行動履歴と、行動履歴設定部26が設定した登録済みの行動履歴とを行動履歴照合部14が照合する。その結果、利用者M1の日常の行動パターンとは異なる任意の行動履歴をこの利用者M1やシステム管理者などによって予め設定することができるため、利用者M2の不正使用をより一層防止することができる。
This second embodiment has the following effects in addition to the effects of the first embodiment.
(1) In the second embodiment, the action history collation is performed on the current action history of the users M 1 and M 2 generated by the action
(2) この第2実施形態では、利用者M1が複数の通過地点を順次通過するときの行動履歴を登録済みの行動履歴として行動履歴設定部26が予め設定する。このため、不正な利用者M2が予め設定された複数の通過地点と異なる地点を通過したり、予め設定された通過地点の順番と異なる順序で通過地点を通過したりしたときに、利用者M2が不正な使用者であると簡単に認識することができる。 (2) In the second embodiment, the action history setting unit 26 presets an action history when the user M 1 sequentially passes through a plurality of passing points as a registered action history. For this reason, when an unauthorized user M 2 passes through a point different from a plurality of preset passing points or passes through a passing point in an order different from the order of the passing points set in advance, the user It can be easily recognized that M 2 is an unauthorized user.
(第3実施形態)
図9は、この発明の第3実施形態に係る認証システムの構成図である。
図9に示す行動履歴設定部28は、図8に示す行動履歴設定部26とは異なり、利用者M1が所定の通過地点を通過するときの行動履歴を登録済みの行動記録として予め設定する。行動履歴設定部28は、地図情報記憶部10及び/又は駅情報記憶部17が記憶する地図情報を利用して、利用者M1が移動するときに通過する所定の通過地点を登録済みの行動履歴として設定する。行動履歴設定部28は、例えば、正当な利用者M1やシステム管理者などによって、表示部19aに表示された地図上の所定の通過地点である駅S2が選択され入力されたときに、この駅S2の緯度(X)、経度(Y)、高度(Z)を登録済みの行動履歴として設定する。
(Third embodiment)
FIG. 9 is a configuration diagram of an authentication system according to the third embodiment of the present invention.
Unlike the behavior history setting unit 26 shown in FIG. 8, the behavior history setting unit 28 shown in FIG. 9 presets a behavior history when the user M 1 passes a predetermined passing point as a registered behavior record. . The action history setting unit 28 uses the map information stored in the map
この第3実施形態には、第1実施形態及び第2実施形態の効果に加えて、以下に記載するような効果がある。
この第3実施形態では、利用者M1が所定の通過地点を通過するときの行動履歴を登録済みの行動履歴として行動履歴設定部28が予め設定する。このため、不正な利用者M2が予め設定された所定の通過地点と異なる地点を通過したときに、利用者M2が不正な使用者であると簡単に認識することができるとともに、第2実施形態のように複数の通過地点を設定する場合に比べて、行動履歴の設定処理や照合処理が1回のチェックポイントで済むため容易に取り扱うことができる。
The third embodiment has the following effects in addition to the effects of the first and second embodiments.
In the third embodiment, the behavior history setting unit 28 presets the behavior history when the user M 1 passes a predetermined passing point as the registered behavior history. For this reason, when the unauthorized user M 2 passes a point different from the predetermined passing point set in advance, the user M 2 can be easily recognized as an unauthorized user, and the second Compared to the case where a plurality of passing points are set as in the embodiment, the action history setting process and the collation process can be handled easily because only one checkpoint is required.
(第4実施形態)
図10は、この発明の第4実施形態に係る認証システムを利用する利用者の自宅から職場までの移動状況を説明するための図である。図11は、この発明の第4実施形態に係る認証システムの構成図である。
図10に示す車両V4は、正当な利用者M1が使用する自動車などの交通輸送手段である。図11に示す認証システム1は、例えば、車両V4のエンジンを動作させるイグニッションキーと一体に構成されており、車両V4の使用前にはこの車両V4を施錠状態にし、図10に示すように予め設定された複数の通過地点P11,…,P14,…を通過したときに初めて車両V4を解錠状態にする。認証システム1は、図11に示すように、行動履歴設定部29と、動作禁止部30と、警告発生部31などを備えている。
(Fourth embodiment)
FIG. 10 is a diagram for explaining a movement situation of a user who uses the authentication system according to the fourth embodiment of the present invention from home to work. FIG. 11 is a configuration diagram of an authentication system according to the fourth embodiment of the present invention.
A vehicle V 4 shown in FIG. 10 is a transportation means such as an automobile used by an authorized user M 1 .
行動履歴設定部29は、図8及び図9に示す行動履歴設定部26,28とは異なり、利用者M1が車両V4を運転するときにこの車両V4が複数の通過地点P11,…,P14,…を通過するときの行動履歴を登録済みの行動履歴として予め設定する。行動履歴設定部29は、例えば、図1に示す利用者M1の自宅P1付近であって利用者M1がいずれの方面に移動する際にも必ず通過する複数の通過地点P11,…,P14,…が利用者M1によって選択されたときに、これらの複数の通過地点P11,…,P14,…がどこの場所であるか利用者M1以外には分からないように登録済みの行動履歴として設定する。行動履歴設定部29は、不正な利用者M2によって行動履歴を容易に真似されないように、複数の通過地点P11,…,P14,…の有効及び無効を曜日や時間帯などに応じて任意に組み合わせて設定する。行動履歴設定部29は、正当な利用者M1の行動を伺っていた利用者M2によって不正使用されないように、各通過地点P11,…,P14,…を通過した後に登録済みの行動履歴を自動的に消去する。
Action
動作禁止部30は、行動履歴照合部14の照合結果に基づいて、車両V4に所定の動作を禁止させる手段である。動作禁止部30は、例えば、図10に示すように不正な利用者M2が車両V4を運転してこの車両V4を運転する利用者M2の行動履歴と登録済みの行動履歴とが一致していないと行動履歴照合部14が判断したときに、この車両V4のエンジンを動作させるイグニッションスイッチをOFFさせたり、ブレーキ装置を作動させたり、ドアの開放を禁止させたり、燃焼噴射装置の噴射を停止させたりする。
The
図11に示す警告発生部31は、行動履歴照合部14の照合結果に基づいて、車両V4に所定の警告を発生させる手段である。警告発生部31は、例えば、図10に示すように不正な利用者M2が車両V4を運転してこの車両V4を運転する利用者M2の行動履歴と登録済みの行動履歴とが一致していないと行動履歴照合部14が判断したときに、この車両V4のクラクションを鳴動させたり、ライトを点滅させたりする。
The
次に、この発明の第4実施形態に係る認証システムの動作を説明する。
図12は、この発明の第4実施形態に係る認証システムの動作を説明するためのフローチャートである。以下では、不正な利用者M2が車両V4を運転している場合を例に挙げて説明し、図7に示す処理と同一の処理については詳細な説明を省略する。
Next, the operation of the authentication system according to the fourth embodiment of the present invention will be described.
FIG. 12 is a flowchart for explaining the operation of the authentication system according to the fourth embodiment of the present invention. Hereinafter, a case where an unauthorized user M 2 is driving the vehicle V 4 will be described as an example, and detailed description of the same processing as that shown in FIG. 7 will be omitted.
S1000において、プログラム記憶部20から認証プログラムを制御部23が読み出し、S1100において登録済みの行動履歴が設定されているか否かを制御部23が判断する。利用者M1が車両V4を運転して複数の通過地点P11,…,P14,…を通過するときの行動履歴が行動履歴設定部29によって設定されると、この利用者M1のみが知っている行動履歴が登録済みの行動履歴として行動履歴記憶部13に記録される。登録済みの行動履歴が存在すると制御部23が判断したときにはS1200に進み、登録済みの行動履歴が存在しないと制御部23が判断したときには一連の処理を終了する。
In S1000, the
S1200において、行動履歴生成部12に行動履歴の生成を制御部23が指令する。その結果、図10に示すように、不正な利用者M2が車両V4を運転して複数の通過地点P11,…,P14,…を通過するときの行動履歴が行動履歴生成部12によって順次生成される。
In S1200, the
S1300において、行動履歴照合部14に行動履歴の照合を制御部23が指令する。その結果、行動履歴設定部29が設定した登録済みの行動履歴と行動履歴生成部12が生成した行動履歴とを行動履歴照合部14が照合する。
In S <b> 1300, the
S1400において、行動履歴が一致したか否かを制御部23が判断する。図10に示すように、正当な利用者M1が車両V4を運転して、複数の通過地点P11,…,P14,…を通過するときの登録済みの行動履歴と、不正な利用者M2が車両V4を運転して、複数の通過地点P11,P12,P13,P21を通過するときの登録済みの行動履歴とが一致しないと行動履歴照合部14が判断する。行動履歴が一致しないと制御部23が判断したときにはS1500に進み、行動履歴が一致すると制御部23が判断したときには一連の処理を終了する。
In S1400, the
S1500において、所定の動作を禁止するように制御部23が動作禁止部30に指令し、S1600において車両V4に所定の警告を発生するように制御部23が警告発生部31に指令する。図10に示すように、例えば、不正な利用者M2が車両V4を運転して通過地点P13を右折せずに直進すると、行動履歴が一致しないと行動履歴照合部14が判断する。その結果、例えば、車両V4のブレーキ装置が強制的に作動して車両V4が停止させられるとともに、車両V4のクラクションが強制的に鳴動する。
In S1500, the
この第4実施形態には、第1実施形態〜第3実施形態の効果に加えて、以下に記載するような効果がある。
(1) この第4実施形態では、行動履歴照合部14の照合結果に基づいて、動作禁止部30が車両V4に所定の動作を禁止させる。このため、車両V4の正当な利用者M1ではない盗難実行者や不正使用者などがこの車両V4を運転したときに、認証システム1が利用者M2を適切な運転者ではないと判断して車両V4の走行など禁止させ車両V4の盗難を防止することができる。また、車両V4が業務用車両やレンタカーなどである場合には、予め設定された経路以外の領域に車両V4が進入したときにこの車両V4を強制的に停止させることができる。その結果、業務用車両の私的な利用やレンタカーの乗り逃げなどを防止することができるとともに、予め設定された領域以外に車両V4を移動させることができないため車両V4を容易に発見することができる。さらに、車両V4が現金輸送車などである場合には、予め設定された領域以外では扉の開放を動作禁止部30が禁止するため、現金などの輸送物の盗難を防止することができる。
In addition to the effects of the first to third embodiments, the fourth embodiment has the following effects.
(1) In the fourth embodiment, based on the collation result of the action
(2) この第4実施形態では、行動履歴照合部14の照合結果に基づいて、警告発生部31が車両V4に所定の警告を発生させる。このため、車両V4のクラクションを警告発生部31が鳴動させて、車両V4を運転する利用者M2が不正使用者であることを周囲に警告することができる。
(2) In the fourth embodiment, the
(他の実施形態)
この発明は、以上説明した実施形態に限定するものではなく、以下に記載するように種々の変形又は変更が可能であり、これらもこの発明の範囲内である。
(1) この実施形態では、利用者M1,M2が職場PNに到着した後に行動履歴の照合結果を通行規制装置25側に送信しているが、利用者M1,M2が所定の通過地点を通過する毎に行動履歴の照合結果を通行規制装置25側に送信することもできる。また、この実施形態では、行動履歴生成部12及び行動履歴照合部14などを認証システム1が備えている場合を例に挙げて説明したがこれに限定するものではない。例えば、利用者M1が携帯する移動装置側に行動履歴生成部12を設置し、職場PN内の固定装置側に行動履歴照合部14を設置して、移動装置側と固定装置側とを相互に通信可能な認証システム1にすることもできる。さらに、この実施形態では、車両V1〜V4を交通輸送手段の例に挙げて説明したが、鉄道車両や自動車以外の船舶や航空機などの他の交通輸送手段についても、この発明を適用することができる。
(Other embodiments)
The present invention is not limited to the embodiment described above, and various modifications or changes can be made as described below, and these are also within the scope of the present invention.
(1) In this embodiment, after the users M 1 and M 2 arrive at the workplace P N , the action history check result is transmitted to the
(2) この実施形態では、駅S1〜S3が地下駅である場合を例に挙げて説明したが、GPS信号の受信が困難な地下街などについてもこの発明を適用することができる。また、この実施形態では、利用者M1,M2や車両V1〜V4の移動距離や移動方向を加速度センサによって検出する場合を例に挙げて説明したが、歩数計、ジャイロ、地磁気、圧電素子などとともに使用したり、加速度センサをこれらに置換えて移動距離や移動方向を検出したりすることもできる。さらに、この実施形態では、GPS信号を受信して利用者M1,M2の位置を検出しているが、このGPS信号とともに振動センサなどの出力信号を利用することによって位置検出精度を向上させることもできる。 (2) In this embodiment, the case where the stations S 1 to S 3 are underground stations has been described as an example. However, the present invention can also be applied to an underground mall where it is difficult to receive GPS signals. In this embodiment, the case where the movement distances and movement directions of the users M 1 and M 2 and the vehicles V 1 to V 4 are detected by the acceleration sensor has been described as an example. However, the pedometer, gyroscope, geomagnetism, It can be used together with a piezoelectric element or the like, or the acceleration sensor can be replaced with these to detect the moving distance or moving direction. Furthermore, in this embodiment, the GPS signals are received to detect the positions of the users M 1 and M 2 , but the position detection accuracy is improved by using an output signal such as a vibration sensor together with the GPS signals. You can also
(3) この実施形態では、登録済みの行動履歴を行動履歴生成部12によって生成したり、行動履歴設定部26,28,29によって設定する場合を例に挙げて説明したが、キーボードなどの入力装置によって登録済みの行動履歴を入力したり、回線などを経由して登録済みの行動履歴をダウンロードしたりすることもできる。また、この実施形態では、自宅P1から職場PNまでの行動履歴を生成する場合を例に挙げて説明したが、職場PNに到着したときに行動履歴の生成を終了する場合に限定するものではない。例えば、就業中も行動履歴の生成を継続したり、特定の位置を指定して行動履歴の生成を開始及び終了したり、出勤時の行動履歴だけではなく出勤から帰宅までの1日の行動履歴を生成したりすることもできる。同様に、外勤や出張などのように通常の行動履歴とは異なる行動をした場合であって、往路又は復路のみが通常の行動履歴と同じであるときには、往路又は復路のみの行動履歴を照合したり、最寄り駅までの行動履歴のみを照合したり、歩行時の振動特性によって判断したりすることもできる。さらに、この実施形態では、行動履歴照合部14の照合結果に応じてドア部25bを開放しているが、ドア部25bだけではなく他の機器を動作させたり、照合結果の送信に加えて利用者M1の固有の暗証番号をこの利用者M1に入力させたりすることもできる。例えば、行動履歴照合部14の照合結果に基づいて、銀行のATM機などの動作を制御部25dによって制御して、正当な利用者M1の場合には現金の引き出しを許可し、不正な利用者M2の場合には現金の引き出しを禁止することもできる。
(3) In this embodiment, the case where the registered action history is generated by the action
(4) この実施形態では、行動履歴照合部14によって最大ずれ幅又はずれ量が所定の許容範囲内であるか否かを判断しているが、最大ずれ幅又はずれ量の一方又は双方を任意に選択可能にすることもできる。同様に、行動履歴照合部14によって振動特性の周波数の遷移量の最大値又は全体の一致率の一方又は双方を任意に選択することもできる。また、この実施形態では、地図情報記憶部10及び駅情報記憶部17などを備える場合を例に挙げて説明したがこれらを省略することもできる。例えば、インタフェース部22を通じて携帯電話などに認証システム1を接続して、GPS機能を有する携帯電話側から認証システム1側に地図情報などを入力させたりすることもできる。さらに、この第4実施形態では、動作禁止部30及び警告発生部31を認証システム1が備える場合を例に挙げて説明したが、これらのいずれか一方を省略することもできる。
(4) In this embodiment, the action
1 認証システム
2 位置検出部
3 移動状態検出部
10 地図情報記憶部
12 行動履歴生成部
13 行動履歴記憶部
14 行動履歴照合部
15 路線情報記憶部
17 駅情報記憶部
25 通行規制装置
25d 制御部
26,28,29 行動履歴設定部
27 生成条件設定部
30 動作禁止部
31 警告発生部
S1 駅(乗車駅)
S2 駅(乗換駅)
S3 駅(降車駅)
V1〜V4 車両
M1 利用者(正当な利用者)
M2 利用者(不正な利用者)
P1 自宅
PN 職場
L1,L2 移動軌跡
DESCRIPTION OF
S 2 station (transfer station)
S 3 station (get off station)
V 1 ~V 4 vehicle M 1 user (legitimate users)
M 2 user (illegal users)
P 1 home PN workplace L 1 , L 2 movement trajectory
Claims (15)
前記利用者の行動履歴を生成する行動履歴生成手段の生成結果に基づいて、この利用者の行動履歴とこの利用者を認証するために予め登録された登録済みの行動履歴とを照合する行動履歴照合手段を備えること、
を特徴とする認証システム。 An authentication system for authenticating a user,
Based on the generation result of the action history generating means for generating the action history of the user, the action history for comparing the action history of the user with a registered action history registered in advance to authenticate the user Providing a verification means;
An authentication system characterized by
前記行動履歴生成手段は、前記利用者の位置の時間変化、前記利用者の行動に伴う振動特性の時間変化、照度の時間変化、騒音の時間変化、温度の時間変化、湿度の時間変化、空気組成分の時間変化又は気圧の時間変化の少なくとも一つを前記利用者の行動履歴として生成すること、
を特徴とする認証システム。 The authentication system according to claim 1,
The action history generating means includes a time change of the user's position, a time change of vibration characteristics accompanying the user's action, a time change of illuminance, a time change of noise, a time change of temperature, a time change of humidity, air Generating at least one of a time change in composition or a time change in atmospheric pressure as the user's action history,
An authentication system characterized by
前記行動履歴生成手段が生成した前記利用者の過去の行動履歴を前記登録済みの行動履歴として記憶する行動履歴記憶手段を備え、
前記行動履歴照合手段は、前記行動履歴生成手段が生成した前記利用者の今回の行動履歴と、前記行動履歴記憶手段が記憶する前記登録済みの行動履歴とを照合すること、
を特徴とする認証システム。 In the authentication system according to claim 1 or 2,
An action history storage means for storing a past action history of the user generated by the action history generation means as the registered action history;
The action history collating means collates the user's current action history generated by the action history generating means with the registered action history stored in the action history storage means;
An authentication system characterized by
前記登録済みの行動履歴を予め設定する行動履歴設定手段を備え、
前記行動履歴照合手段は、前記行動履歴生成手段が生成した前記利用者の今回の行動履歴と、前記行動履歴設定手段が設定した前記登録済みの行動履歴とを照合すること、
を特徴とする認証システム。 In the authentication system according to any one of claims 1 to 3,
An action history setting means for presetting the registered action history;
The behavior history collating means collates the user's current behavior history generated by the behavior history generating means and the registered behavior history set by the behavior history setting means,
An authentication system characterized by
前記行動履歴設定手段は、前記利用者が複数の通過地点を順次通過するときの行動履歴を前記登録済みの行動履歴として予め設定すること、
を特徴とする認証システム。 The authentication system according to claim 4,
The action history setting means presetting an action history when the user sequentially passes through a plurality of passing points as the registered action history;
An authentication system characterized by
前記行動履歴設定手段は、前記利用者が所定の地点を通過するときの行動履歴を前記登録済みの行動履歴として予め設定すること、
を特徴とする認証システム。 In the authentication system according to claim 4 or 5,
The behavior history setting means presets the behavior history when the user passes a predetermined point as the registered behavior history,
An authentication system characterized by
人工衛星又はその他の送信設備からの送信信号に基づいて前記利用者の位置を検出する位置検出手段を備え、
前記行動履歴生成手段は、前記位置検出手段の検出結果に基づいて前記利用者の行動履歴を生成すること、
を特徴とする認証システム。 In the authentication system according to any one of claims 1 to 6,
A position detecting means for detecting the position of the user based on a transmission signal from an artificial satellite or other transmission equipment;
The action history generation means generates the user action history based on the detection result of the position detection means;
An authentication system characterized by
前記利用者の移動距離及び移動方向を検出する移動状態検出手段を備え、
前記行動履歴生成手段は、前記移動状態検出手段の検出結果に基づいて前記利用者の行動履歴を生成すること、
を特徴とする認証システム。 In the authentication system according to any one of claims 1 to 7,
A moving state detecting means for detecting the moving distance and moving direction of the user;
The behavior history generation means generates the user's behavior history based on a detection result of the movement state detection means;
An authentication system characterized by
前記利用者の移動距離及び移動方向並びにこの利用者が乗車する車両の移動距離及び移動方向を検出する移動状態検出手段を備え、
前記行動履歴生成手段は、前記移動状態検出手段の検出結果に基づいて前記利用者の行動履歴を生成すること、
を特徴とする認証システム。 In the authentication system according to any one of claims 1 to 7,
A moving state detecting means for detecting a moving distance and a moving direction of the user and a moving distance and a moving direction of a vehicle on which the user gets on;
The behavior history generation means generates the user's behavior history based on a detection result of the movement state detection means;
An authentication system characterized by
前記行動履歴照合手段は、前記利用者の行動履歴と前記登録済みの行動履歴とが所定の許容範囲内で一致しているか否かを照合すること、
を特徴とする認証システム。 In the authentication system according to any one of claims 1 to 9,
The behavior history collating means collates whether or not the user's behavior history and the registered behavior history are matched within a predetermined allowable range;
An authentication system characterized by
前記行動履歴照合手段は、前記利用者の行動履歴と前記登録済みの行動履歴とが一致しないときに、前記行動履歴生成手段が生成した前記利用者の新規の行動履歴と予め登録された登録済みの行動履歴とを再度照合すること、
を特徴とする認証システム。 In the authentication system according to any one of claims 1 to 10,
The action history collating means is registered in advance with the user's new action history generated by the action history generating means when the user's action history does not match the registered action history. Re-checking with your action history,
An authentication system characterized by
前記行動履歴照合手段の照合結果に基づいて、前記利用者が使用する機器の動作を制御する制御手段を備えること、
を特徴とする認証システム。 In the authentication system according to any one of claims 1 to 11,
Comprising control means for controlling the operation of the device used by the user based on the collation result of the action history collating means;
An authentication system characterized by
前記行動履歴照合手段の照合結果に基づいて、前記利用者の通行を規制する通行規制手段を備えること、
を特徴とする認証システム。 In the authentication system according to any one of claims 1 to 12,
Based on a collation result of the behavior history collating unit, comprising a traffic regulation unit that regulates the user's traffic;
An authentication system characterized by
前記行動履歴照合手段の照合結果に基づいて、交通輸送手段に所定の動作を禁止させる動作禁止手段を備えること、
を特徴とする認証システム。 In the authentication system according to any one of claims 1 to 13,
An operation prohibiting means for prohibiting the traffic transport means from performing a predetermined operation based on the verification result of the action history verification means;
An authentication system characterized by
前記行動履歴照合手段の照合結果に基づいて、交通輸送手段に所定の警告を発生させる警告発生手段を備えること、
を特徴とする認証システム。
In the authentication system according to any one of claims 1 to 14,
A warning generating means for generating a predetermined warning to the traffic transportation means based on the result of the action history matching means;
An authentication system characterized by
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2004337170A JP4442818B2 (en) | 2004-11-22 | 2004-11-22 | Authentication system |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2004337170A JP4442818B2 (en) | 2004-11-22 | 2004-11-22 | Authentication system |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2006144421A true JP2006144421A (en) | 2006-06-08 |
JP4442818B2 JP4442818B2 (en) | 2010-03-31 |
Family
ID=36624431
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2004337170A Expired - Fee Related JP4442818B2 (en) | 2004-11-22 | 2004-11-22 | Authentication system |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP4442818B2 (en) |
Cited By (23)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2009093449A (en) * | 2007-10-10 | 2009-04-30 | Sony Corp | Recording medium, data use limiting method and program |
JP2011004214A (en) * | 2009-06-19 | 2011-01-06 | Fujitsu Ltd | Information processing apparatus, security system, and function limiting method |
JP2012133526A (en) * | 2010-12-21 | 2012-07-12 | Panasonic Corp | Location history authentication system, server and program |
JP2013016070A (en) * | 2011-07-05 | 2013-01-24 | Interman Corp | Logon support system |
JP2014179040A (en) * | 2013-03-15 | 2014-09-25 | Ricoh Co Ltd | Authentication processing device, authentication processing system, authentication processing method, and authentication processing program |
JP2014215716A (en) * | 2013-04-23 | 2014-11-17 | 日本電信電話株式会社 | Point management system and point management method |
JP2015065592A (en) * | 2013-09-25 | 2015-04-09 | Necプラットフォームズ株式会社 | Composite device having user authentication function, method and program |
JP2016006680A (en) * | 2015-08-27 | 2016-01-14 | インターマン株式会社 | Logon support system |
US9344414B2 (en) | 2013-02-01 | 2016-05-17 | Interman Corporation | User similarity provision method |
US9369869B2 (en) | 2012-12-14 | 2016-06-14 | Interman Corporation | Method and system for automatic logon support without manual input of credentials |
JP2017130017A (en) * | 2016-01-20 | 2017-07-27 | ヤフー株式会社 | Information processing apparatus, information processing method, and program |
KR101814555B1 (en) * | 2015-11-23 | 2018-01-04 | 경북대학교 산학협력단 | Digital doorlock system and control method thereof |
JP2019061688A (en) * | 2013-03-22 | 2019-04-18 | ノック ノック ラブズ, インコーポレイテッドNok Nok Labs, Inc. | Advanced authentication techniques and applications |
US10637853B2 (en) | 2016-08-05 | 2020-04-28 | Nok Nok Labs, Inc. | Authentication techniques including speech and/or lip movement analysis |
US10706132B2 (en) | 2013-03-22 | 2020-07-07 | Nok Nok Labs, Inc. | System and method for adaptive user authentication |
US10769635B2 (en) | 2016-08-05 | 2020-09-08 | Nok Nok Labs, Inc. | Authentication techniques including speech and/or lip movement analysis |
US10798087B2 (en) | 2013-10-29 | 2020-10-06 | Nok Nok Labs, Inc. | Apparatus and method for implementing composite authenticators |
JP2021060631A (en) * | 2019-10-02 | 2021-04-15 | ヤフー株式会社 | Output device, output method and output program |
WO2022158055A1 (en) * | 2021-01-20 | 2022-07-28 | パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカ | Electric lock control method, electric lock control system, and program |
US11792024B2 (en) | 2019-03-29 | 2023-10-17 | Nok Nok Labs, Inc. | System and method for efficient challenge-response authentication |
US11831409B2 (en) | 2018-01-12 | 2023-11-28 | Nok Nok Labs, Inc. | System and method for binding verifiable claims |
US11868995B2 (en) | 2017-11-27 | 2024-01-09 | Nok Nok Labs, Inc. | Extending a secure key storage for transaction confirmation and cryptocurrency |
JP7454805B1 (en) | 2023-12-12 | 2024-03-25 | 株式会社ミラボ | Program, judgment system and judgment method |
-
2004
- 2004-11-22 JP JP2004337170A patent/JP4442818B2/en not_active Expired - Fee Related
Cited By (28)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7940632B2 (en) | 2007-10-10 | 2011-05-10 | Sony Corporation | Recording medium, data use limitating method, and program |
JP2009093449A (en) * | 2007-10-10 | 2009-04-30 | Sony Corp | Recording medium, data use limiting method and program |
JP2011004214A (en) * | 2009-06-19 | 2011-01-06 | Fujitsu Ltd | Information processing apparatus, security system, and function limiting method |
JP2012133526A (en) * | 2010-12-21 | 2012-07-12 | Panasonic Corp | Location history authentication system, server and program |
JP2013016070A (en) * | 2011-07-05 | 2013-01-24 | Interman Corp | Logon support system |
US9369869B2 (en) | 2012-12-14 | 2016-06-14 | Interman Corporation | Method and system for automatic logon support without manual input of credentials |
US9344414B2 (en) | 2013-02-01 | 2016-05-17 | Interman Corporation | User similarity provision method |
JP2014179040A (en) * | 2013-03-15 | 2014-09-25 | Ricoh Co Ltd | Authentication processing device, authentication processing system, authentication processing method, and authentication processing program |
US11929997B2 (en) | 2013-03-22 | 2024-03-12 | Nok Nok Labs, Inc. | Advanced authentication techniques and applications |
US10776464B2 (en) | 2013-03-22 | 2020-09-15 | Nok Nok Labs, Inc. | System and method for adaptive application of authentication policies |
US10762181B2 (en) | 2013-03-22 | 2020-09-01 | Nok Nok Labs, Inc. | System and method for user confirmation of online transactions |
JP2019061688A (en) * | 2013-03-22 | 2019-04-18 | ノック ノック ラブズ, インコーポレイテッドNok Nok Labs, Inc. | Advanced authentication techniques and applications |
US10706132B2 (en) | 2013-03-22 | 2020-07-07 | Nok Nok Labs, Inc. | System and method for adaptive user authentication |
JP2014215716A (en) * | 2013-04-23 | 2014-11-17 | 日本電信電話株式会社 | Point management system and point management method |
JP2015065592A (en) * | 2013-09-25 | 2015-04-09 | Necプラットフォームズ株式会社 | Composite device having user authentication function, method and program |
US10798087B2 (en) | 2013-10-29 | 2020-10-06 | Nok Nok Labs, Inc. | Apparatus and method for implementing composite authenticators |
JP2016006680A (en) * | 2015-08-27 | 2016-01-14 | インターマン株式会社 | Logon support system |
KR101814555B1 (en) * | 2015-11-23 | 2018-01-04 | 경북대학교 산학협력단 | Digital doorlock system and control method thereof |
JP2017130017A (en) * | 2016-01-20 | 2017-07-27 | ヤフー株式会社 | Information processing apparatus, information processing method, and program |
US10637853B2 (en) | 2016-08-05 | 2020-04-28 | Nok Nok Labs, Inc. | Authentication techniques including speech and/or lip movement analysis |
US10769635B2 (en) | 2016-08-05 | 2020-09-08 | Nok Nok Labs, Inc. | Authentication techniques including speech and/or lip movement analysis |
US11868995B2 (en) | 2017-11-27 | 2024-01-09 | Nok Nok Labs, Inc. | Extending a secure key storage for transaction confirmation and cryptocurrency |
US11831409B2 (en) | 2018-01-12 | 2023-11-28 | Nok Nok Labs, Inc. | System and method for binding verifiable claims |
US11792024B2 (en) | 2019-03-29 | 2023-10-17 | Nok Nok Labs, Inc. | System and method for efficient challenge-response authentication |
JP2021060631A (en) * | 2019-10-02 | 2021-04-15 | ヤフー株式会社 | Output device, output method and output program |
JP7163263B2 (en) | 2019-10-02 | 2022-10-31 | ヤフー株式会社 | Output device, output method and output program |
WO2022158055A1 (en) * | 2021-01-20 | 2022-07-28 | パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカ | Electric lock control method, electric lock control system, and program |
JP7454805B1 (en) | 2023-12-12 | 2024-03-25 | 株式会社ミラボ | Program, judgment system and judgment method |
Also Published As
Publication number | Publication date |
---|---|
JP4442818B2 (en) | 2010-03-31 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4442818B2 (en) | Authentication system | |
US11062414B1 (en) | System and method for autonomous vehicle ride sharing using facial recognition | |
JP4539246B2 (en) | In-vehicle antitheft device and center authentication device | |
CN107924528A (en) | Access and control for the driving of autonomous driving vehicle | |
US20010040504A1 (en) | Cognitive system for a vehicle and its occupants | |
US20090033459A1 (en) | Vehicle door lock control apparatus | |
US20160260269A1 (en) | Motor Vehicle Having a Driver Identification Device and Driver Identification Signal Transmitter | |
CN104756148A (en) | Systems and methods for regulating vehicle access | |
CN101934779A (en) | Intelligent vehicle anti-theft method and system | |
EP3901849A1 (en) | Method for shared vehicle utilization management | |
US20160082897A1 (en) | Camera with privacy cover | |
JP2016181105A (en) | Vehicle Management System | |
KR20100038524A (en) | Control system for bicycle rental ald control process thereof | |
CN109492363A (en) | Work permit authentication device | |
US20220044504A1 (en) | Smart license plate vault | |
JP2014180937A (en) | Vehicle operation authority authentication system, vehicle operation authority authentication device, vehicle operation authority authentication method, and vehicle operation authority authentication program | |
EP3901858A2 (en) | Shared vehicle i/o expander method | |
EP3901857A2 (en) | Shared vehicle i/o expander | |
EP3901845A1 (en) | System for sharing and monitoring vehicles | |
JP2006168561A (en) | On-vehicle device, and vehicle management control system | |
EP3901852A1 (en) | Method for shared vehicle maintenance and recovery | |
EP3901855A1 (en) | Device for shared vehicle misuse management | |
EP3901850A1 (en) | System for shared vehicle maintenance and recovery | |
EP3901847A1 (en) | System for shared vehicle utilization management | |
CN115730287A (en) | Identity authentication method and vehicle |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20070411 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20090908 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20090911 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20091105 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20100107 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20100107 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130122 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130122 Year of fee payment: 3 |
|
S533 | Written request for registration of change of name |
Free format text: JAPANESE INTERMEDIATE CODE: R313533 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130122 Year of fee payment: 3 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
LAPS | Cancellation because of no payment of annual fees |