JP2008193475A - 情報端末、離脱検出方法およびプログラム - Google Patents

情報端末、離脱検出方法およびプログラム Download PDF

Info

Publication number
JP2008193475A
JP2008193475A JP2007026717A JP2007026717A JP2008193475A JP 2008193475 A JP2008193475 A JP 2008193475A JP 2007026717 A JP2007026717 A JP 2007026717A JP 2007026717 A JP2007026717 A JP 2007026717A JP 2008193475 A JP2008193475 A JP 2008193475A
Authority
JP
Japan
Prior art keywords
communication
information
unit
authentication
key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2007026717A
Other languages
English (en)
Inventor
Hiroyoshi Nomura
博義 野村
Satoshi Tsujimura
敏 辻村
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Panasonic Holdings Corp
Original Assignee
Matsushita Electric Industrial Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Matsushita Electric Industrial Co Ltd filed Critical Matsushita Electric Industrial Co Ltd
Priority to JP2007026717A priority Critical patent/JP2008193475A/ja
Publication of JP2008193475A publication Critical patent/JP2008193475A/ja
Pending legal-status Critical Current

Links

Images

Landscapes

  • Mobile Radio Communication Systems (AREA)
  • Telephone Function (AREA)
  • Telephonic Communication Services (AREA)

Abstract

【課題】携帯電話の無線を用いたセキュリティ機能では、置き忘れや盗難などへの対応しかできない。
【解決手段】通信先ID記憶部15に記憶されたID情報を用いて複数のキー装置と無線信号を用いてそれぞれ認証通信を行い、認証通信における電界強度が所定値以下の場合、もしくは、通信先記憶部に記憶されたID情報を持つすべてのキー装置と所定時間内に認証通信ができなかった場合に、キー装置を持つ者が離脱したと判断する離脱検出用認証通信部17を備える。これにより、携帯電話の置き忘れや盗難など、携帯電話が一人のユーザから離れたときの使用制限だけでなく、複数のユーザの中から、少なくともひとり以上が離れたことを検出できる。
【選択図】図1

Description

本発明は、携帯電話などの情報端末を利用して、ユーザの集団からの離脱を検出する情報端末、離脱検出方法およびプログラムに関するものである。
携帯電話などの情報端末のセキュリティレベルを向上させるため、ユーザが携帯電話から離れたときに、携帯電話の機能制限を行う技術がある。この技術の従来構成としては、特許文献1のような構成が一般的である。特許文献1の概略構成を図9に示す。
図9のシステムは、携帯電話100と識別信号送信ユニット102から構成されており、携帯電話100には使用制限ユニット101が備えられている。識別信号送信ユニット102はユーザが常時携帯するものとされている。このシステムでは、携帯電話100からユーザまでの距離が所定値以上離れた時に、携帯電話100の使用制限を行う。これは携帯電話の置き忘れや盗難時に、無断使用を防ぐ機能である。
具体的には、識別信号送信ユニット102が識別コードを一定の強度で定期的に無線送信する。携帯電話100中の使用制限ユニット101は、その識別コードを受信し認証を行う。認証が成功した場合、使用制限ユニット101は、識別コードの受信レベル(電界強度)が所定値より大きいかどうかを判断して、所定値より小さい場合は、携帯電話100とユーザ(識別信号送信ユニット102)が所定の距離以上離れたと判断して、携帯電話100の使用制限を行う。
特開平11−88499号公報
しかしながら、前記した従来の構成では、以下のような課題があった。
(1)携帯電話100は、ひとつの識別信号送信ユニット102(キー装置)としか通信できず、携帯電話の置き忘れや盗難など、携帯電話が「一人のユーザ」から離れたときの使用制限にしか利用できなかった。
(2)複数の識別信号送信ユニット102(キー装置)を利用する場合、それらの登録を簡単に行う方法が無かった。従来は、識別信号送信ユニット102(キー装置)のID情報を、携帯電話のキーボード(テンキー)から入力する方法が多く採用されていたが、この方式では、複数台を登録するのにかなりの手間と時間がかかる。
前記従来の課題を解決するために、本発明の情報端末は、複数のキー装置のID情報を記憶する通信先ID記憶部と、前記通信先ID記憶部に記憶されたID情報を用いて複数の前記キー装置と無線信号を用いてそれぞれ認証通信を行い、前記認証通信における電界強度が所定値以下の場合、もしくは、前記通信先記憶部に記憶されたID情報を持つすべてのキー装置と所定時間内に認証通信が成功しなかった場合に、前記キー装置を持つ者が離脱したと判断する離脱検出用認証通信部と、前記離脱検出用認証通信部が離脱の判断をしたときに通知を行うユーザインタフェース部とを備える。
これにより、携帯電話の置き忘れや盗難など、携帯電話が一人のユーザから離れたときの使用制限だけでなく、複数のユーザの中から、少なくともひとり以上が離れたことを検
出できる。
また、2次元コード化したID情報を読み取るカメラ部や、インターネットを介してID情報をダウンロードする通信回線通信部を備えることにより、複数のキー装置の登録を容易にできる。
本発明の情報端末、離脱検出方法およびプログラムを用いることにより、従来の盗難や置き忘れ時の情報端末の機能制限に加え、以下の効果が生じる。
(1)複数のユーザにキー装置を持たせ、それぞれのキー装置と情報端末の間で定期的な認証通信を行わせることで、複数のユーザの内、ひとりでも集団から離れた時に、情報端末で通知を行わせることができる。
(2)情報端末(携帯電話)のカメラ機能や、インターネットなどへのアクセス機能を利用することにより、キー装置を登録する。これにより、複数のキー装置をより簡単に登録することができる。
第1の発明は、複数のキー装置のID情報を記憶する通信先ID記憶部と、前記通信先ID記憶部に記憶されたID情報を用いて複数の前記キー装置と無線信号を用いてそれぞれ認証通信を行い、前記認証通信における電界強度が所定値以下の場合、もしくは、前記通信先記憶部に記憶されたID情報を持つすべてのキー装置と所定時間内に認証通信が成功しなかった場合に、前記キー装置を持つ者が離脱したと判断する離脱検出用認証通信部と、前記離脱検出用認証通信部が離脱の判断をしたときに通知を行うユーザインタフェース部とを備えた情報端末である。これにより、複数のユーザの内、ひとりでも集団から離れた時に、情報端末で通知を行わせることができる。
第2の発明は、第1の発明において、前記情報端末は、2次元コード情報を読み取るカメラ部と、前記カメラ部で読み取った2次元コード情報をエンコードして文字列を取得し、前記文字列を前記キー装置のID情報として前記通信先ID記憶部に記憶させる2次元コードデコード部と、を備える。これにより、多数のキー装置を情報端末に簡単に登録可能となる。
第3の発明は、第1の発明において、前記情報端末は、通信回線を介して所定の機器に接続し、その機器にあらかじめ登録されているキー装置のID情報をダウンロードして、前記通信先ID記憶部に記憶させる通信回線通信部を備える。これにより、多数のキー装置を情報端末で登録可能であり、登録したID情報の再利用や修正など管理面での利便性が高まる。
第4の発明は、第1〜第3のいずれかひとつの発明において、前記情報端末は、前記通信先ID記憶部に記憶されているID情報の個数に応じて前記認証通信の通信間隔を変更し、その通信間隔を前記キー装置それぞれに送信する通信設定変更部を備える。これにより、キー装置の数が増えた場合でも、無線通信の衝突や競合がなくなり、安定した認証通信が可能になる。
第5の発明は、複数のキー装置のID情報を記憶する通信先ID記憶部を備え、前記通信先ID記憶部に記憶されているID情報の個数に応じて認証通信の通信間隔を変更し、その通信間隔を前記キー装置それぞれに送信するステップと、前記通信先ID記憶部に記憶されたID情報を用いて複数の前記キー装置と無線信号を用いてそれぞれ認証通信を行
い、前記認証通信における電界強度が所定値以下の場合、もしくは、前記通信先記憶部に記憶されたID情報を持つすべてのキー装置と所定時間内に認証通信が成功しなかった場合に、前記キー装置を持つ者が離脱したと判断するステップと、離脱の判断をしたときに通知を行うステップと、を備えた離脱検出方法である。この方法により、キー装置を持つユーザの集団からの離脱を検出することができる。
第6の発明は、第1〜第4のいずれか1つの発明に記載の情報端末の少なくとも一部をコンピュータに実現させるためのプログラムである。プログラムであるので電気・情報機器、コンピュータ等のハードリソースを協働させて用いて本発明の機能の一部あるいは全部を容易に実現することができる。また、記録媒体に記録したり通信回線を用いてプログラムを配信したりすることでプログラムの配布やインストール作業が簡単にできる。
以下、本発明の実施の形態について、図面を参照しながら説明する。なお、本実施の形態によって本発明が限定されるものではない。
(実施の形態1)
図1は、本発明の実施の形態におけるシステム構成を示した図である。本発明は、大きくわけると情報端末1とキー装置2から構成される。
情報端末1は、携帯電話を想定しているが、スマートフォンやPDA(Personal Digital Assistant)、携帯用パソコンなどの構成でもよい。キー装置2は、ユーザ毎に一人にひとつずつ所持する。情報端末1は複数のキー装置2と認証通信を行う。
図2に本発明が実現する機能の概要を示す。ここでは、児童の集団登校の例で説明する。
図2(a)のように、児童を引率する親や生徒(ユーザA)が情報端末1である携帯電話を持ち、集団で登校する児童(ユーザB)にキー装置2をひとりにひとつずつ持たせる。情報端末1は、複数のキー装置2と、それぞれ定期的に認証通信を繰り返し、認証通信毎に電界強度を測定する。
図2(b)のように、児童のひとりが集団から抜け出し、ユーザAから所定の距離以上はなれると、ユーザAの持つ情報端末1と離れた児童のキー装置2の認証通信時の電界強度が所定値を下回る。この場合、情報端末1はユーザAに対して通知を行い、子供が集団から離れ、はぐれたことを警告する。これにより、ひとりでも児童が集団から離れたときに、引率者は、即座にその状況を知ることができる。
ここでは、児童の集団登校の例で説明したが、学校などにおいては、各生徒にキー装置2を持たせ、教師が情報端末1(携帯電話)を持つことにより、出欠確認や在室確認が可能であり、生徒の在・不在や教室からの抜け出しを検出できる。
本発明は、このような複数のユーザを対象として、その中の少なくとも一人以上が、その集団から離脱したことを検出する。
次に、図1の情報端末1とキー装置2を構成する各要素について具体的に説明する。
(1)情報端末1は、以下の9個の機能ブロックから構成する。
(1−1)音声通話機能、電子メール機能、電話帳機能、決済機能などの携帯電話の基本機能を有する通話・アプリ部10。なお、ゲームやインターネットブラウザ機能、通信
によりダウンロードしたアプリケーションを実行する機能などを、通話・アプリ部に含めても良い。
(1−2)特定のキー装置2(1台)と認証通信を行い、認証失敗時、認証通信時の電界強度が所定の値を下回ったとき、もしくは、認証通信に失敗したときに、通話・アプリ部10の機能を制限する使用制限判定用認証通信部11。これは、従来例の使用制限ユニット101とほぼ同じ機能を有する。
(1−3)キー装置2と無線通信を行う端末側無線通信部12。端末側無線通信部12は、情報端末1内の他ブロックから入力された電文を無線信号としてキー装置2へ送信したり、キー装置2からの無線信号を受信して他ブロックへ出力したりするだけの機能を有する。本実施の形態では、特定小電力無線で通信を行う。しかし、微弱電波を使った無線や、無線LANなど、他の無線を利用しても良い。
(1−4)キー装置2の筐体表面に印字された2次元コードを読み取るカメラ部13。キー装置2には、ユニークなID情報をそれぞれ割り当てる。これは無線通信において、通信相手を一意に特定するためのIDである。たとえば、キー装置2の筐体には、このID情報を2次元コードに変換して印字してある。
(1−5)カメラ部13で読み取った2次元コードをデコードして文字列に変換する2次元コードデコード部14。
(1−6)2次元コードデコード部14で得られた文字列をID情報として記憶する通信先ID記憶部15。
(1ー7)通信先ID記憶部15に記憶されたIDの数(通信するキー装置2の数)に応じて通信間隔を変更し、その通信間隔を端末側無線通信部12を用いて、キー装置2へ送信する通信設定変後部16。
(1−8)通信先ID記憶部15に格納されたID情報を用いて、複数のキー装置2のそれぞれと認証通信を行う離脱検出用認証通信部17。
(1−9)ユーザに対する表示、音による通知と、ユーザからの入力を受け付けるユーザインタフェース部18。ユーザインタフェース部18は、ユーザからの入力を受け付ける押しボタン(キーボードやテンキーを含む)と、ユーザへの表示を行う表示デバイス(液晶ディスプレイ、LEDなど)、そして音で通知するためのスピーカーとその制御装置を備える。
(2)キー装置2は、次の4つの機能ブロックから構成する。
(2−1)情報端末1と無線による通信を行うためのキー側無線通信部20。端末側無線通信部12と同様に、特定小電力無線を利用して通信を行う。
(2−2)キー側無線通信部20を用いて、情報端末1と認証通信を行うキー側認証通信部21。
(2−3)情報端末1中の通信設定変更部16から送信された無線電文をキー側無線通信部20を介して受信し、受信した電文中の通信設定情報(通信間隔など)を記憶する通信設定記憶部22。
(2−4)キー装置2をユニークに識別するためのID情報を記憶するためのキーID記憶部23。このID情報はキー装置2毎にユニークで固有な値であり、変更の必要が無い。したがってキーID記憶部23は、ROMで構成しても良い。なお、このID情報は、通信先ID記憶部15に記憶されるIDと同じである。
以上のように構成された本システムの動作例を、図3〜図6にしたがって説明する。
図3は、集団からの離脱検出の事前処理として、情報端末1が通信先情報(キー装置2のID情報)をカメラ部13を利用して取得する際の処理を示したフローチャートである。ステップ毎に順に説明を行う。
(ステップA1)ユーザは情報端末1のユーザインタフェース部18を操作して、カメラ部13を起動し、対象となるキー装置2の筐体に印刷された2次元コードを撮影する。
図4に示すようにキー装置2の筐体表面には、あらかじめID情報をエンコードした2次元コードを印刷しておく(2次元コードを印刷したシールを貼っても良い)。エンコードするID情報はキーID記憶部23に格納されている情報と同じもので、キー装置2毎に固有でユニークな値とする。
なお、キー装置2に印刷するコードは2次元コードでなく、バーコードなど他のコードでも良い。また、場合によっては、ID情報を暗号化し、それを2次元コードへエンコードしたものを、キー装置2に印刷する方式でも良い。この場合、情報端末1の2次元コードデコード部14は、復号機能を有する必要がある。
(ステップA2)2次元コードデコード部14は、カメラ部13で読み込んだ二次元コード画像をデコードして文字列を取り出す。取り出した文字列を、キー装置2のID情報として通信先ID記憶部15に追加記憶させる。
(ステップA3)ユーザは、集団からの離脱検出を行う対象ユーザ分だけ、キー装置2の二次元コードを読み取ったかどうかを判断して、対象人数に達していなければステップA1にもどり、ユーザインタフェース部18を操作して、別のキー装置2の2次元コードを読み取る作業を行う。対象人数分に達していれば処理を完了する。
以上のステップA1〜A3の操作により、通信先ID記憶部15には、離脱検出の対象となるキー装置2のID情報が、すべて記憶されていることになる。
図5は、情報端末1およびキー装置2により、集団からの離脱検出を行うときの動作を示したフローチャートである。ステップ毎に説明を行う。なお、この動作を開始する前に、図3に示した通信先取得が完了して、キー装置2のID取得ができているものとする。
(ステップB1)ユーザは情報端末1のユーザインタフェース部18を操作して、離脱検出処理の開始を指示する。このとき、情報端末1が、使用制限判定用認証通信部11により、特定のキー装置と認証通信をしていた場合は、ユーザインタフェース部18は、ユーザからの離脱検出開始指示を受け付けた時点で、使用制限判定用認証通信部11の処理を停止させ、離脱検出の処理へ移行する。
(ステップB2)通信設定変更部16は、通信先ID記憶部15に記憶されたID情報の数に応じて、通信間隔を計算する。
離脱検出で行う認証通信では、キー装置2から情報端末1へ定期的に認証要求を送信す
る。この通信間隔が一定の場合、キー装置2の数が多くなると、無線通信のタイミングが重なり、衝突や競合が発生する可能性が高くなる。結果的に、キー装置2から無線電文の送信ができない、あるいは、情報端末1で無線の受信に失敗するというケースが多発する。したがって、キー装置2の数に応じて、この通信間隔を変更する必要がある。
本実施の形態では、この通信間隔をキー装置の数に比例させる。具体的には、キー装置が1個のときの時間間隔をT1とし、通信先ID記憶部15に格納されているID情報の数をNとするとき、この通信間隔をN×T1+Rとする。Rは、ゼロ以上で所定値以下の値をとる正規乱数である。
乱数Rを加えるのは、全く同じタイミングで認証通信を行うキー装置2が複数存在していた場合に、それらの通信が常に重なるのを排除するためである。
通信設定変更部16は、この通信間隔のベースとなるN×T1の値を端末側無線通信部12を介して、キー装置2へそれぞれ送信する。この値はキー装置2中の通信設定記憶部22で受信・記憶する。キー側認証通信部21は、通信設定記憶部22に格納された時間間隔に乱数Rを加えて、認証要求通信のタイミングを計算する。
なお、通信設定変更部16は、N×T1ではなく、N×T1+Rまで計算した値をキー装置2へ送信しても良いし、逆に、ID情報の数Nだけを送信しても良い。Nだけの送信の場合は、キー側認証通信部21で通信間隔の計算が必要となる。
通信設定変更部16による設定通信の手順を図6に示す。図6では、ユーザインタフェース部16による離脱検出への切り替えの後、情報端末1からキー装置2に対して順に設定変更通信を行うことを示している。
情報端末1中の通信設定変更部16は、端末側無線通信部12を介して、(1)通信先ID記憶部15に記憶されたID情報、(2)離脱検出の開始情報と、(3)上述した認証通信の時間間隔を、無線電文としてキー装置2に送信する。
キー装置2中のキー側無線通信部20は、この無線電文を受信する。キー装置2中の通信設定記憶部22は、自分のID情報をキーID記憶部23から取得し、キー側無線通信部20で受信した無線電文中のID情報が自分のID情報かどうかを比較し、一致すれば自分宛ての電文と判断して、送信された電文を最後まで受信し、受信完了後に、情報端末1に対して応答(ACK)を返す。この後、認証通信の時間間隔を、受信した電文に指定された時間間隔に変更し、記憶する。
また、キー装置2は、離脱検出の開始情報も受信するので、キー装置2が使用制限判定用認証通信部11と定期的な通信を行い、情報端末1の使用制限のための通信を行っている場合、通信設定記憶部22は、その通信を停止させ、設定変更通信が完了してから、所定時間後に離脱検出のための認証通信の処理手順に切り替える。
なお、この所定時間(図6中のT0)は、認証通信の通信間隔と比べて、十分大きな値に設定しておく必要がある。これは、キー装置2が通信設定変更の電文を受信する時に、他の通信を行っている可能性があり、設定変更通信を再送しなければならない可能性があるからである。したがって、設定変更通信から認証通信へ移行するための時間間隔は十分大きな値に設定する必要がある。
(ステップB3)通信設定変更部16は、ステップB2で行った設定変更通信で、再送を所定回数行っても応答が無いキー装置2を検出する。キー装置2から応答が無い状態と
しては、キー装置2が情報端末1から遠いところにあり、無線信号が届かない場合、キー装置2が故障している場合など、いろいろなケースが考えられる。しかし、いずれの場合も、離脱検出ができる状態では無い。
(ステップB4)通信設定変更部16は、ステップB3で応答の無いキー装置2が検出されたかどうかを判断し、検出された場合はステップB5へ進み、検出されない正常系の場合は、ステップB6へ進む。
(ステップB5)ステップB3で、応答の無いキー装置2が検出された場合なので、通信設定変更部16は、ユーザインタフェース部18を使って、ユーザにエラー通知を行う。
具体的には、ユーザインタフェース部18のディスプレイ機能にエラーメッセージ(「通信できないキー装置があります。キー装置を確認してください。ID=xxxxxxxxxxxx」)を表示させたり、警告音を発生させたりする。
この後、離脱検出処理を終了させる。情報端末1のユーザは、キー装置2の確認や、ID登録の削除や再登録を行う必要がある。
(ステップB6)通信先ID記憶部15に記憶されたID情報に対応する全てのキー装置2について、通信設定変更部16により設定変更通信が正常終了しているので、次は、離脱検出のための認証通信へ移行する。ステップB2で説明したように、キー装置2は設定変更通信の成功後、所定時間経過してから認証通信を開始する。情報端末1中の離脱検出用認証通信部17は、キー装置2から送信される認証通信のため、無線電文の受信待ち受けを行う。
認証通信のための無線電文を受信した場合は、受信時の電界強度の測定と、認証を行う。キー装置2中のキー側認証通信部21から送信される認証通信のための無線電文中には、キーID記憶部23から取得したキー装置2のID情報が含まれている。情報端末1の離脱検出用認証通信部17は、端末側無線通信部12を介して、この無線電文を受信し、電文に含まれるID情報を抽出する。
その後、離脱検出用認証通信部17は通信先ID記憶部15を検索して、抽出したID情報が通信先ID記憶部15中に記憶されているID情報のどれかと一致するかどうかを調べる。受信したID情報と同じIDが通信先ID記憶部15に存在したときに認証は成功したものと判断し、無ければ失敗と判断する。
なお、キー側認証通信部21は、ID情報の送信に際して、ID情報を暗号化して情報端末1に送信しても良い。この場合、離脱検出用認証通信部17は、受信した電文中の暗号化されたID情報に復号処理を施しID情報を取得することになる。
(ステップB7)ステップB6で実施した認証処理の結果に応じて処理を分岐させる。認証が失敗した場合は、登録されていない別のキー装置2からの通信と考えられるので、離脱検出用認証通信部17は、この電文の受信を中止して、直ちにステップB6に戻り、次の無線受信の待ち受けに移行する。認証が成功した場合はステップB8に進む。
(ステップB8)認証が成功した場合、離脱検出用認証通信部17は、対象のキー装置2へ応答(ACK)を返信する。キー装置2中のキー側認証通信部21は、この応答の受信後からN×T1+R時間経過後に、次の認証通信を行う。
(ステップB9)離脱検出用認証通信部17は、ステップB8で計測した電解強度を所定値と比較して、その結果により処理を分岐させる。所定値より大きい場合は、ステップB10に進み、そうでなければステップB11に進む。
電界強度は、情報端末1とキー装置2の距離に依存して変化する。距離が近ければ電界強度は大きく、逆に距離が遠ければ電界強度は小さくなる。ここでは、電界強度を所定値(閾値)と比較することで、キー装置2を持つユーザが情報端末1から所定距離内にいるかどうかを判断している。
なお、この比較のための閾値を変えることで、どのくらい離れたら通知するかを変更することができるので、閾値をユーザインタフェース部18を用いて、ユーザに変更させても良い。
(ステップB10)離脱検出用認証通信部17は、通信先ID記憶部15にIDが記憶されている全てのキー装置2から、所定時間内に認証通信があったかどうかを判断する。ここでの所定時間は、認証通信の時間間隔(N×T1+R)の最大値にしても良いし、余裕をみて、例えば2×(N×T1+R)などの時間にしても良い。この処理により、通信の無くなったキー装置2を検出することができる。
また、ノイズや障害物などで、たまたまキー装置2からの認証通信を情報端末1が受信できないことも考えられる。この場合は、上述したように、判定を行う時間間隔を長めに設定することで回避できる。
全てのキー装置2からの認証通信を所定時間内に受信した場合は、キー装置2を持つユーザ全員が所定範囲から離れていないので、離脱検出用認証通信部17は、ステップB6に戻り、次の認証通信のための受信待ち受けに移行する。
(ステップB11)キー装置2から受信した電文の電界強度が所定値より小さい場合、所定時間内に全てのキー装置2からの認証通信を受信できない場合、これらは、キー装置2を持つユーザが、情報端末1を持つユーザから離れ、集団から離脱したときに発生する。このとき、離脱検出用認証通信部17は、ユーザインタフェース部18を制御して、情報端末1のディスプレイにメッセージ「ユーザが通信範囲から外に出ました」などを表示するとともに、通知音(警報音)を鳴らす。この処理の終了後はステップB6に戻り、同様の処理を繰り返す。
以上のようなステップB1〜B11の動作により、図2のように、キー装置2を持つユーザが、情報端末1から離れ、集団から離脱したことを検出できる。また、対象ユーザが増え、情報端末1と通信するキー装置2が増えた場合でも、2次元コードを用いる方式により簡単にキー装置2のID情報を情報端末1へ登録できる。また、キー装置2の数に応じて、認証通信の時間間隔を変更するため、キー装置2が増えても通信が衝突・競合することなく、正常に行える。
なお、上記した実施の形態では、カメラ部13で2次元コードを読み取ることによりキー装置2のID情報を取得したが、情報端末1からインターネット経由でサーバー40へアクセスして、ID情報を取得しても良い。この場合の構成を図7に示す。
図7では、図1のカメラ部13および2次元コードデコード部14の代わりに、通信回線通信部30を備える(他の構成は、図1と全く同じである)。通信回線通信部30はWEBブラウザ機能を持ち、情報端末1の通信機能を利用してインターネットなどの通信回線上のサーバー40へアクセスする。キー装置2のID情報は、WEBブラウザ機能を持
つパソコン41からアクセスし、サーバー40へ登録する。この場合の動作内容の概略を図8に示す。
図8の画面例Aは、パソコン41のWEBブラウザを利用してID情報を登録するときの画面例である。
パソコン41から、キー装置2を持つ人の名前と、そのキー装置2のID情報を登録していく。この図の場合、3人:山田太郎、松下次郎、山田花子の名前と、その3人が持つキー装置2のIDを入力している。なお、図では6個までしか登録できないようになっているが、もっと多くても良い。この方式では、ID情報をパソコンから一括登録できるので、比較的簡便であり、一覧性や管理の面からも利便性が高い。
図8の画面例Bは、情報端末1中の通信回線通信部30を用いて、サーバー40中のID情報を取得する時の画面例である。通信回線通信部30もWEBブラウザであり、パソコン41と同様にサーバー40にアクセスを行う(同一サーバー40へアクセスするが、パソコン41からアクセスするときとはURLが異なる)。
通信回線通信部30では、パソコン41からサーバー40に事前に登録されたユーザの氏名が一覧表示される。ユーザは、どの人を離脱検出の対象にするかを選択し、ダウンロードボタンを押すことで、選択した人の持つキー装置2のID情報を取得する。ID情報は選択した人の分だけ、まとめられてファイル形式でダウンロードされ、通信回線通信部30は、その情報をそのまま通信先ID記憶部15に記憶させる。
これにより、簡単な操作でキー装置2のID情報を通信先ID記憶部15に記憶させることができる。なお、画面例Aおよび画面例Bの生成、ID情報の登録、ダウンロードファイルの生成は、すべてサーバー40内のプログラム(CGI、サーブレットなど)で行う。
なお、本実施の形態ではサーバーを一例に説明したが、本発明はサーバーに限らず通信回線上にある通信可能な機器であればよい。
なお、本実施の形態で説明した手段は、CPU(またはマイコン)、RAM、ROM、記憶・記録装置、I/Oなどを備えた電気・情報機器、コンピュータ、サーバー等のハードリソースを協働させるプログラムの形態で実施してもよい。プログラムの形態であれば、磁気メディアや光メディアなどの記録媒体に記録したりインターネットなどの通信回線を用いて配信することで新しい機能の配布・更新やそのインストール作業が簡単にできる。
以上のように、本発明は、携帯電話などの情報端末を用いてユーザの集団からの離脱を検出できる。これは、実施の形態で説明した集団登校時における児童のはぐれ検出だけでなく、教室での出欠確認や在室確認などにも適用できる。
本発明の実施の形態1のシステム構成を示す図 本発明の実施の形態1の機能を説明する図 本発明の実施の形態1における通信先取得処理のフローチャート 本発明の実施の形態1における2次元コードの説明図 本発明の実施の形態1における離脱検出処理のフローチャート 本発明の実施の形態1における通信手順を説明する図 本発明の実施の形態1でインターネットからIDを取得する場合の構成図 本発明の実施の形態1でインターネットからIDを取得する方式の説明図 従来の構成を示す図
符号の説明
1 情報端末
2 キー装置
10 通話・アプリ部
11 使用制限判定用認証通信部
12 端末側無線通信部
13 カメラ部
14 2次元コードデコード部
15 通信先ID記憶部
16 通信設定変更部
17 離脱検出用認証通信部
18 ユーザインタフェース部
20 キー側無線通信部
21 キー側認証通信部
22 通信設定記憶部
23 キーID記憶部
30 通信回線通信部
40 サーバー(機器)
41 パソコン

Claims (6)

  1. 複数のキー装置のID情報を記憶する通信先ID記憶部と、
    前記通信先ID記憶部に記憶されたID情報を用いて複数の前記キー装置と無線信号を用いてそれぞれ認証通信を行い、前記認証通信における電界強度が所定値以下の場合、もしくは、前記通信先記憶部に記憶されたID情報を持つすべてのキー装置と所定時間内に認証通信が成功しなかった場合に、前記キー装置を持つ者が離脱したと判断する離脱検出用認証通信部と、
    前記離脱検出用認証通信部が離脱の判断をしたときに通知を行うユーザインタフェース部と、を備えた情報端末。
  2. 前記情報端末は、2次元コード情報を読み取るカメラ部と、
    前記カメラ部で読み取った2次元コード情報をエンコードして文字列を取得し、前記文字列を前記キー装置のID情報として前記通信先ID記憶部に記憶させる2次元コードデコード部と、を備えた請求項1記載の情報端末。
  3. 前記情報端末は、通信回線を介して所定の機器に接続し、その機器にあらかじめ登録されているキー装置のID情報をダウンロードして、前記通信先ID記憶部に記憶させる通信回線通信部を備えた請求項1に記載の情報端末。
  4. 前記情報端末は、前記通信先ID記憶部に記憶されているID情報の個数に応じて前記認証通信の通信間隔を変更し、その通信間隔を前記キー装置それぞれに送信する通信設定変更部を備えた請求項1〜3のいずれか一項に記載の情報端末。
  5. 複数のキー装置のID情報を記憶する通信先ID記憶部を備え、
    前記通信先ID記憶部に記憶されているID情報の個数に応じて認証通信の通信間隔を変更し、その通信間隔を前記キー装置それぞれに送信するステップと、
    前記通信先ID記憶部に記憶されたID情報を用いて複数の前記キー装置と無線信号を用いてそれぞれ認証通信を行い、前記認証通信における電界強度が所定値以下の場合、もしくは、前記通信先記憶部に記憶されたID情報を持つすべてのキー装置と所定時間内に認証通信が成功しなかった場合に、前記キー装置を持つ者が離脱したと判断するステップと、
    離脱の判断をしたときに通知を行うステップと、を備えた離脱検出方法。
  6. 請求項1〜4に記載の情報端末の少なくとも一部をコンピュータに実現させるためのプログラム。
JP2007026717A 2007-02-06 2007-02-06 情報端末、離脱検出方法およびプログラム Pending JP2008193475A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2007026717A JP2008193475A (ja) 2007-02-06 2007-02-06 情報端末、離脱検出方法およびプログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2007026717A JP2008193475A (ja) 2007-02-06 2007-02-06 情報端末、離脱検出方法およびプログラム

Publications (1)

Publication Number Publication Date
JP2008193475A true JP2008193475A (ja) 2008-08-21

Family

ID=39753118

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007026717A Pending JP2008193475A (ja) 2007-02-06 2007-02-06 情報端末、離脱検出方法およびプログラム

Country Status (1)

Country Link
JP (1) JP2008193475A (ja)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2012098919A (ja) * 2010-11-02 2012-05-24 Ntt Docomo Inc 出欠管理システム
JP2012147433A (ja) * 2011-01-10 2012-08-02 Samsung Electronics Co Ltd 適応的応用プログラム駆動装置及びプログラム駆動方法並びに装置駆動方法
WO2013187471A1 (ja) * 2012-06-13 2013-12-19 京セラ株式会社 携帯電子機器、位置確認方法、位置確認プログラム及び位置確認システム
WO2014156319A1 (ja) * 2013-03-29 2014-10-02 日立オートモティブシステムズ株式会社 電子制御装置のプログラム書き換え方法、電子制御装置、及び書き換え装置

Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH09245147A (ja) * 1996-03-13 1997-09-19 Hitachi Ltd コンタクトレスicカードを用いた点呼方法
JPH10322341A (ja) * 1997-05-15 1998-12-04 Nippon Denki Ido Tsushin Kk ポーリング方式移動通信システム
JP2001099928A (ja) * 1999-10-04 2001-04-13 Obets Kyodo Kumiai 人数確認システム
JP2002163301A (ja) * 2000-11-29 2002-06-07 Ntt Docomo Inc 物品管理方法及び物品管理装置
JP2006050049A (ja) * 2004-08-02 2006-02-16 Nippon Telegr & Teleph Corp <Ntt> Rfid管理装置、rfid管理方法およびrfid管理プログラム
JP2006054787A (ja) * 2004-08-16 2006-02-23 Nec Corp 引率管理システム、引率管理端末、引率管理プログラム、及び引率管理方法
JP2006140550A (ja) * 2004-11-10 2006-06-01 Kazunori Tanaka 忘れ物防止機能付き携帯電話機
JP2007018482A (ja) * 2005-07-07 2007-01-25 Miinosu Denshi Kk 離脱検知機
JP2007019718A (ja) * 2005-07-06 2007-01-25 Matsushita Electric Ind Co Ltd 携帯端末装置および使用制限システム

Patent Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH09245147A (ja) * 1996-03-13 1997-09-19 Hitachi Ltd コンタクトレスicカードを用いた点呼方法
JPH10322341A (ja) * 1997-05-15 1998-12-04 Nippon Denki Ido Tsushin Kk ポーリング方式移動通信システム
JP2001099928A (ja) * 1999-10-04 2001-04-13 Obets Kyodo Kumiai 人数確認システム
JP2002163301A (ja) * 2000-11-29 2002-06-07 Ntt Docomo Inc 物品管理方法及び物品管理装置
JP2006050049A (ja) * 2004-08-02 2006-02-16 Nippon Telegr & Teleph Corp <Ntt> Rfid管理装置、rfid管理方法およびrfid管理プログラム
JP2006054787A (ja) * 2004-08-16 2006-02-23 Nec Corp 引率管理システム、引率管理端末、引率管理プログラム、及び引率管理方法
JP2006140550A (ja) * 2004-11-10 2006-06-01 Kazunori Tanaka 忘れ物防止機能付き携帯電話機
JP2007019718A (ja) * 2005-07-06 2007-01-25 Matsushita Electric Ind Co Ltd 携帯端末装置および使用制限システム
JP2007018482A (ja) * 2005-07-07 2007-01-25 Miinosu Denshi Kk 離脱検知機

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2012098919A (ja) * 2010-11-02 2012-05-24 Ntt Docomo Inc 出欠管理システム
JP2012147433A (ja) * 2011-01-10 2012-08-02 Samsung Electronics Co Ltd 適応的応用プログラム駆動装置及びプログラム駆動方法並びに装置駆動方法
WO2013187471A1 (ja) * 2012-06-13 2013-12-19 京セラ株式会社 携帯電子機器、位置確認方法、位置確認プログラム及び位置確認システム
US9544415B2 (en) 2012-06-13 2017-01-10 Kyocera Corporation Mobile electronic device, position checking method, position checking program, and position checking system
WO2014156319A1 (ja) * 2013-03-29 2014-10-02 日立オートモティブシステムズ株式会社 電子制御装置のプログラム書き換え方法、電子制御装置、及び書き換え装置
JP2014194688A (ja) * 2013-03-29 2014-10-09 Hitachi Automotive Systems Ltd 電子制御装置のプログラム書き換え方法、電子制御装置、及び書き換え装置

Similar Documents

Publication Publication Date Title
CN103297610B (zh) 在移动终端中发送紧急呼叫的方法和设备
US8970733B2 (en) Visual pairing and data exchange between devices using barcodes for data exchange with mobile navigation systems
KR100774058B1 (ko) 인증 시스템 및 휴대 통신 단말을 사용하는 인증 방법
US9495120B2 (en) Print system, usability information generation device, usability information generation method, non-transitory computer-readable recording medium encoded with usability information generation program
JP2010021906A (ja) 通信装置、通信システム、報知方法、及びプログラム
JP2009187183A (ja) 認証チェックシステム、携帯端末、認証チェックサーバ、認証チェック方法、及びプログラム
JP2007052513A (ja) 対象装置、認証デバイスおよび認証方法
JP2007214978A (ja) 対象者管理システム
JP4392756B2 (ja) 携帯通信端末、携帯通信端末の制御方法及び制御プログラム、通信システム
US20120324553A1 (en) Method for the discovery and secure access to mobile devices in proximity by means of the use of a visual channel
JP4607782B2 (ja) 通信端末装置
JP2008193475A (ja) 情報端末、離脱検出方法およびプログラム
JP2012005037A (ja) Webサイトログイン方法及びWebサイトログインシステム
US10212683B2 (en) System for allowing registration of DECT devices
KR101545142B1 (ko) 원격 단말 제어를 위한 시스템 및 방법
JP2007115226A (ja) ユーザ認証システム
JP2006324853A (ja) 通信装置及びそのプログラム
JP4561554B2 (ja) 携帯通信端末
JP5360181B2 (ja) 通信装置
KR20050050497A (ko) 무선 화상형성장치의 사용자 접근에 따른 인쇄정보 제공방법
JP4853870B2 (ja) 中継器、無線通信端末、通信システム、通信方法およびプログラム
JPWO2005069590A1 (ja) 鍵システム、鍵装置及び情報機器
JP2012237158A (ja) 電子錠制御装置、電子錠制御システム、電子錠制御方法及びプログラム
CN104038940A (zh) 快速安全联机建立方法与无线存取点装置
JP2007173951A (ja) 緊急メッセージ送信システム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20090903

RD01 Notification of change of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7421

Effective date: 20091014

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20110613

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110621

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110729

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110823

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20111220