JP2014191438A - セキュリティシステム、セキュリティ管理方法及びコンピュータプログラム - Google Patents

セキュリティシステム、セキュリティ管理方法及びコンピュータプログラム Download PDF

Info

Publication number
JP2014191438A
JP2014191438A JP2013064258A JP2013064258A JP2014191438A JP 2014191438 A JP2014191438 A JP 2014191438A JP 2013064258 A JP2013064258 A JP 2013064258A JP 2013064258 A JP2013064258 A JP 2013064258A JP 2014191438 A JP2014191438 A JP 2014191438A
Authority
JP
Japan
Prior art keywords
user
authentication
terminal device
authentication information
security
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2013064258A
Other languages
English (en)
Inventor
国彦 ▲高▼山
Kunihiko Takayama
Kyohei Mineshita
恭平 峰下
Hitoshi Ikezawa
仁志 池澤
Yukio Tsujimura
行雄 辻村
Yoshinobu Takayama
佳宣 高山
Maiko Horie
麻衣子 堀江
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Telegraph and Telephone Corp
Mitsui Home Co Ltd
Nippon Telegraph and Telephone East Corp
Original Assignee
Nippon Telegraph and Telephone Corp
Mitsui Home Co Ltd
Nippon Telegraph and Telephone East Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone Corp, Mitsui Home Co Ltd, Nippon Telegraph and Telephone East Corp filed Critical Nippon Telegraph and Telephone Corp
Priority to JP2013064258A priority Critical patent/JP2014191438A/ja
Publication of JP2014191438A publication Critical patent/JP2014191438A/ja
Pending legal-status Critical Current

Links

Images

Landscapes

  • Telephonic Communication Services (AREA)

Abstract

【課題】取得された情報を用いて利便性や安全性などを向上させる技術を提供する。
【解決手段】ユーザによって携帯される端末装置から近距離無線通信によって認証情報を受信し、受信された認証情報に基づいてユーザが正規のユーザであるか否か判定し、判定結果に応じて、セキュリティに関する制御を行う。また、複数の正規のユーザによって共用される端末装置における環境情報をユーザ毎に記憶し、ユーザが正規のユーザであると判定された場合に、ユーザに対して端末装置へのログインを許可し、ユーザの環境情報に基づいて端末装置の環境を設定する。
【選択図】図1

Description

本発明は、取得された情報に応じてセキュリティに関する制御を行う技術に関する。
従来、技術の発展に伴い種々の情報を取得する技術が提供されている。例えば、傾きを検出するセンサー、温度を検出するセンサー、湿度を検出するセンサー等のセンサーがある。他の例として、地域や宅内の電力需要に関する情報を取得するシステムや、天候に関する情報を取得するシステムなどがある。
これらの技術を用いることによって取得された情報は、様々な場面で活用されている。例えば、周囲温度、光、音および地理的位置を知覚できるセンサーによって収集したデータを使用して、知覚された状態に相関性があるテーマを選択する技術が提案されている(特許文献1参照)。
特開2013−037699号公報
しかしながら、取得された情報が活用される場面は未だに十分とは言えない。また、未だに取得することが提案されていない情報なども存在する。
上記事情に鑑み、本発明は、取得された情報を用いて利便性や安全性などを向上させる技術の提供を目的としている。
本発明の一態様は、ユーザによって携帯される端末装置から近距離無線通信によって認証情報を受信する近距離無線通信部と、受信された認証情報に基づいて前記ユーザが正規のユーザであるか否か判定する認証部と、前記認証部による判定結果に応じて、セキュリティに関する制御を行うセキュリティ管理部と、を備えるセキュリティシステムである。
本発明の一態様は、上記のセキュリティシステムであって、複数の正規のユーザによって共用される端末装置における環境情報をユーザ毎に記憶する環境情報記憶部をさらに備え、前記セキュリティ管理部は、前記ユーザが正規のユーザであると判定された場合に、前記ユーザに対して前記端末装置へのログインを許可し、前記ユーザの前記環境情報に基づいて前記端末装置の環境を設定する。
本発明の一態様は、上記のセキュリティシステムであって、複数の正規のユーザによって共用される部屋への入室が許可される時間帯をユーザ毎に記憶する記憶部をさらに備え、前記認証部は、前記認証情報が得られた時刻が、入室が許可される時間帯である場合に、正規のユーザであると判定する。
本発明の一態様は、ユーザによって携帯される端末装置から近距離無線通信によって認証情報を受信する近距離無線通信ステップと、受信された認証情報に基づいて前記ユーザが正規のユーザであるか否か判定する認証ステップと、前記認証ステップにおける判定結果に応じて、セキュリティに関する制御を行うセキュリティ管理ステップと、を有するセキュリティ管理方法である。
本発明の一態様は、ユーザによって携帯される端末装置から近距離無線通信によって認証情報を受信する近距離無線通信ステップと、受信された認証情報に基づいて前記ユーザが正規のユーザであるか否か判定する認証ステップと、前記認証ステップにおける判定結果に応じて、セキュリティに関する制御を行うセキュリティ管理ステップと、をコンピュータに実行させるためのコンピュータプログラムである。
本発明により、取得された情報を用いて利便性や安全性などを向上させることが可能となる。
セキュリティシステム20のシステム構成を表すシステム構成図である。 セキュリティシステム20の動作の流れの具体例を示すシーケンス図である。 セキュリティシステム20の第一実施形態の機能構成を表す概略ブロック図である。 第一実施形態における認証情報テーブルの具体例を示す図である。 環境情報テーブルの具体例を示す図である。 セキュリティシステム20の第二実施形態の機能構成を表す概略ブロック図である。 第二実施形態における認証情報テーブルの具体例を示す図である。
[概略]
図1は、セキュリティシステム20のシステム構成を表すシステム構成図である。セキュリティシステム20は、端末装置10と近距離無線通信を行うことによって認証情報を受信する。セキュリティシステム20は、端末装置10から受信された認証情報に基づいて認証処理を行い、認証結果に応じてセキュリティに関する制御を行う。
端末装置10は、近距離無線通信によってセキュリティシステム20に認証情報を送信可能であればどのような装置であっても良い。端末装置10の具体例として、携帯電話機、スマートフォン、タブレット、ノート型パソコン、腕時計等の装着型端末、ゲーム機器、家電機器などがある。
まず端末装置10について説明する。端末装置10は、認証情報記憶部11及び近距離無線通信部12を備える。
認証情報記憶部11は、磁気ハードディスク装置や半導体記憶装置などの記憶装置を用いて構成される。認証情報記憶部11は、端末装置10の所有者(以下、「ユーザ」という。)がセキュリティシステム20に対して正規のユーザ(以下、「正規ユーザ」という。)であることを示すための情報(以下、「認証情報」という。)を記憶する。認証情報は、例えばユーザを示すID(以下、「ユーザID」という。)及びパスワードの組み合わせであっても良いし、暗号化されたユーザIDであっても良いし、他の情報であっても良い。以下の説明では、認証情報がユーザID及びパスワードの組み合わせによって構成される例について説明する。
近距離無線通信部12は、認証情報記憶部11に記憶されている認証情報を読み出し、近距離無線通信によってセキュリティシステム20に対して認証情報を送信する。近距離無線通信は、例えばいわゆるNFC(Near Field Communication)に含まれる各種規格の無線通信であっても良いし、NFCに含まれていない規格の無線通信であっても良い。
次にセキュリティシステム20について説明する。セキュリティシステム20は、1台又は複数台の情報処理装置によって構成される。例えば、セキュリティシステム20が一台の情報処理装置で構成される場合、情報処理装置は、バスで接続されたCPU(Central Processing Unit)やメモリや補助記憶装置などを備え、セキュリティ制御プログラムを実行する。セキュリティ制御プログラムの実行によって、情報処理装置は、近距離無線通信部21、認証情報記憶部22、認証部23、セキュリティ管理部24を備える装置として機能する。なお、セキュリティシステム20の各機能の全て又は一部は、ASIC(Application Specific Integrated Circuit)やPLD(Programmable Logic Device)やFPGA(Field Programmable Gate Array)等のハードウェアを用いて実現されても良い。また、セキュリティシステム20は、専用のハードウェアによって実現されても良い。セキュリティ制御プログラムは、コンピュータ読み取り可能な記録媒体に記録されても良い。コンピュータ読み取り可能な記録媒体とは、例えばフレキシブルディスク、光磁気ディスク、ROM、CD−ROM、半導体記憶装置(例えばSSD:Solid State Drive)等の可搬媒体、コンピュータシステムに内蔵されるハードディスクや半導体記憶装置等の記憶装置である。セキュリティ制御プログラムは、電気通信回線を介して提供されても良い。
近距離無線通信部21は、端末装置10との間で近距離無線通信を行い、認証情報を受信する。
認証情報記憶部22は、磁気ハードディスク装置や半導体記憶装置などの記憶装置を用いて構成される。認証情報記憶部22は、端末装置10から受信された認証情報に基づいて認証処理を行うために必要となる情報を記憶する。認証情報記憶部22は、例えば、正規ユーザに発行されたユーザID及びパスワードの組み合わせを記憶する。
認証部23は、認証処理を行う事によって、端末装置10のユーザが正規ユーザであるか否か判定する。具体的には、認証部23は、近距離無線通信部21によって受信された認証情報(ユーザID及びパスワード)と、認証情報記憶部22に記憶されている認証情報(正規ユーザのユーザID及びパスワード)とが一致するか否かに基づいて認証処理を行う。認証部23は、近距離無線通信部21によって受信されたユーザID及びパスワードの組み合わせが認証情報記憶部22に記憶されている場合、端末装置10のユーザが正規ユーザであると判定する。一方、認証部23は、近距離無線通信部21によって受信されたユーザID及びパスワードの組み合わせが認証情報記憶部22に記憶されていない場合、端末装置10のユーザが正規ユーザではないと判定する。
セキュリティ管理部24は、認証部23における認証処理の結果に応じてセキュリティに関する制御を行う。セキュリティ管理部24によってセキュリティが制御される対象となる設備を、以下の説明では「制御対象設備」という。制御対象設備の具体例として、扉(例えば複数人によって共用される部屋への入り口に設置された扉)、ユーザがログインして操作する端末装置(例えば複数人によって共用される端末装置)などがある。
図2は、セキュリティシステム20の動作の流れの具体例を示すシーケンス図である。
まず、端末装置10の近距離無線通信部12が、認証情報記憶部11から認証情報を読み出す(ステップS101)。次に、近距離無線通信部12が、読み出された認証情報をセキュリティシステム20へ送信する(ステップS102)。
次に、セキュリティシステム20の近距離無線通信部21が、端末装置10から送信された認証情報を受信する(ステップS103)。次に、認証部23が、受信された認証情報について認証処理を行う(ステップS104)。認証がされた場合(ステップS105−YES)、すなわち端末装置10のユーザが正規ユーザであると判定された場合、セキュリティ管理部24はセキュリティ状態を解除する(ステップS106)。一方、認証がされなかった場合(ステップS105−NO)、すなわち端末装置10のユーザが正規ユーザではないと判定された場合、セキュリティ管理部24はエラーを出力し、セキュリティ状態を解除しない(ステップS107)。エラーの出力は、例えばセキュリティシステム20に備えられた出力装置(画像表示装置、音声出力装置など)によって行われても良い。また、エラーの出力は、セキュリティシステム20の近距離無線通信部21が端末装置10の近距離無線通信部12へエラーデータを送信することによって行われても良い。端末装置10は、エラーデータを受信すると、端末装置10に備えられた出力装置(画像表示装置、音声出力装置など)によりエラーを出力する。
セキュリティシステム20の具体的な構成は一つの態様に限定されない。例えば、近距離無線通信部21、認証情報記憶部22、認証部23、セキュリティ管理部24が全て一箇所(例えば住宅や店舗)に備えられても良い。例えば、近距離無線通信部21が、セキュリティ管理の対象となる場所(例えば、扉、端末装置などの付近)に備えられ、認証情報記憶部22、認証部23、セキュリティ管理部24がネットワーク上のサーバやクラウドとして構成されても良い。
セキュリティシステム20は、近距離無線通信部21によって受信された認証情報に基づいてセキュリティに関する制御を行うことが可能であれば、他のどのような構成によって実現されても良い。
以下、本発明の一実施形態である情報提供システム100の複数の具体例について詳細に説明する。
[第一実施形態]
図3は、セキュリティシステム20の第一実施形態の機能構成を表す概略ブロック図である。第一実施形態では、セキュリティシステム20は共用端末20aとして実装されている。共用端末20aは、セキュリティ管理部24の具体例としてログイン管理部24aを備える。なお、端末装置10aは、上述した端末装置10と同様の構成であるため説明を省略する。
共用端末20aは、複数人によって共用される端末装置である。共用端末20aは、例えば家族で共用される情報処理装置(タブレット、電話機、テレビ受像機、パーソナルコンピュータ等)や、会社内の複数の社員によって共用される情報処理装置である。
近距離無線通信部21aは、共用端末20aに設けられる。近距離無線通信部21aは、共用端末20aに一体型に設けられても良いし、共用端末20aに対して外部接続されても良い。
認証情報記憶部22aは、磁気ハードディスク装置や半導体記憶装置などの記憶装置を用いて構成される。認証情報記憶部22aは、認証情報テーブルを記憶する。図4は、第一実施形態における認証情報テーブルの具体例を示す図である。認証情報テーブルは、共用端末20aの正規ユーザに対して発行されているユーザID及びパスワードの組み合わせを記憶する。
図3に戻って共用端末20aに関する説明を続ける。認証部23aは、認証情報記憶部22aに記憶されている認証テーブルと、近距離無線通信部21aによって受信された認証情報と、に基づいて認証処理を行う。認証部23aは、認証処理の結果をログイン管理部24aに出力する。
環境情報記憶部25aは、磁気ハードディスク装置や半導体記憶装置などの記憶装置を用いて構成される。環境情報記憶部25aは、環境情報テーブルを記憶する。図5は、環境情報テーブルの具体例を示す図である。環境情報テーブルは、共用端末20aの正規ユーザに対して発行されているユーザID毎に、環境情報が登録されたテーブルである。環境情報は、共用端末20aの利用環境に関して設定される情報である。環境情報は、例えば、画面の解像度、壁紙のデータ、文字の大きさ、HTTP cookieのデータ、ホームディレクトリ(カレントディレクトリ)等に関する情報である。
図3に戻って共用端末20aに関する説明を続ける。ログイン管理部24aは、共用端末20aに対するログインを管理する。ログイン管理部24aは、端末装置10aのユーザが正規ユーザでないと判定された場合、端末装置10aのユーザによるログインを許可しない。この場合、ログイン管理部24aは例えば共用端末20aの画面にエラーメッセージを出力する。一方、端末装置10aのユーザが正規ユーザであると判定された場合、ログイン管理部24aは、端末装置10aのユーザによるログインを許可する。この場合、ログイン管理部24aは、環境情報記憶部25aに記憶されている環境情報テーブルから、受信されたユーザIDに対応付けられている環境情報を読み出す。そして、ログイン管理部24aは、読み出された環境情報に基づいて共用端末20aの環境を設定する。この後、端末装置10aのユーザは、設定された環境で共用端末20aを使用することが可能となる。
このように構成された共用端末20aでは、ユーザは端末装置10aを携帯することによって、共用端末20aに対して簡易な操作でログインすることが可能となる。また、ユーザは、端末装置10aを携帯することによって、共用端末20aに対する環境設定を容易に行う事が可能となる。
<変形例>
認証部23aは、端末装置10aの認証情報記憶部11aに記憶されている認証情報に加えてさらに他の情報に基づいて認証処理を行っても良い。以下に具体例を示す。
認証部23aは、上記の認証情報と、端末装置10a又は共用端末20aの現在の位置情報と、に基づいて認証処理を行っても良い。この場合、認証情報記憶部22aが記憶する認証情報テーブルには、ユーザID及びパスワードに加えて位置情報が対応付けて登録されている。また、端末装置10a又は共用端末20aは、現在の位置情報を取得する機能を備える。例えば、端末装置10a又は共用端末20aは、GPS(Global Positioning System)クライアントを備えても良い。端末装置10aが位置情報を取得する機能を備えている場合、端末装置10aの近距離無線通信部12aは、認証情報に加えて、取得した自装置の位置情報を近距離無線通信によって共用端末20aへ送信する。認証部23aは、ユーザID、パスワード及び位置情報の組み合わせが認証情報テーブルに登録されている各情報と一致した場合に、端末装置10aのユーザを正規ユーザと判定する。
このように構成されることにより、共用端末20aの利用場所をユーザID毎に制限することが可能となる。このような制限により、他の正規ユーザの端末装置10aを取得した者によって、共用端末20aが不当に利用されてしまうことを抑止できる。例えば、ユーザAが自身の個室でのみログイン可能と設定することにより、たとえユーザAの端末装置10aが持ち出されたとしても、ユーザAの個室以外の場所で共用端末20aにログインされてしまうことを防止できる。
[第二実施形態]
図6は、セキュリティシステム20の第二実施形態の機能構成を表す概略ブロック図である。第二実施形態では、セキュリティシステム20は入室管理システム20bとして実装されている。入室管理システム20bは、セキュリティ管理部24の具体例として施錠管理部24bを備える。なお、端末装置10bは、上述した端末装置10と同様の構成であるため説明を省略する。
入室管理システム20bは、複数人によって共用される部屋への入室を管理するシステムである。以下、入室管理システム20bによって入室が管理される部屋を、「管理対象部屋」という。管理対象部屋は、例えば家族で共用される部屋(リビングルーム、クローゼット等)や、会社内の複数の社員によって共用される部屋(会議室、資料室等)である。
近距離無線通信部21bは、入室管理システム20bに設けられる。近距離無線通信部21bは、例えば管理対象部屋の入り口付近に設けらる。
認証情報記憶部22bは、磁気ハードディスク装置や半導体記憶装置などの記憶装置を用いて構成される。認証情報記憶部22bは、認証情報テーブルを記憶する。図7は、第二実施形態における認証情報テーブルの具体例を示す図である。認証情報テーブルは、入室管理システム20bの正規ユーザに対して発行されているユーザID及びパスワードの組み合わせと、正規ユーザに対して入室が許可されている時間帯と、を対応付けて記憶する。
図6に戻って入室管理システム20bに関する説明を続ける。時刻取得部26bは、現在時刻を取得する。時刻取得部26bは、クロックを備え、クロックから出力される信号に基づいて現在時刻を取得しても良い。時刻取得部26bは、外部装置から時刻を表す信号を受信することによって現在時刻を取得しても良い。
認証部23bは、近距離無線通信部21bから認証情報を受けると、認証情報を受けた時刻を時刻取得部26bから取得する。認証部23bは、認証情報記憶部22bに記憶されている認証テーブルと、近距離無線通信部21aによって受信された認証情報及び取得された時刻と、に基づいて認証処理を行う。認証部23bは、近距離無線通信部21bによって受信されたユーザID及びパスワードと、取得された時刻を含む時間帯と、の組み合わせが認証情報テーブルに登録されている場合、端末装置10bのユーザを正規ユーザと判定する。認証部23bは、認証処理の結果を施錠管理部24bに出力する。
施錠管理部24bは、管理対象部屋への入室を管理する。施錠管理部24bは、端末装置10bのユーザが正規ユーザでないと判定された場合、端末装置10bのユーザが管理対象部屋へ入室することを許可しない。この場合、施錠管理部24bは、例えば管理対象部屋への入り口に設置された扉の施錠を維持する。一方、端末装置10bのユーザが正規ユーザであると判定された場合、施錠管理部24bは、端末装置10bのユーザが管理対象部屋へ入室することを許可する。この場合、施錠管理部24bは、管理対象部屋への入り口に設置された扉の施錠を解除する。この後、端末装置10bのユーザは、管理対象部屋へ入室することが可能となる。
このように構成された入室管理システム20bでは、ユーザは端末装置10bを携帯することによって、管理対象部屋に対して簡易な操作で入室することが可能となる。また、たとえ正規ユーザであったとしても、予め設定された時間帯以外の入室を制限することが可能となる。
<変形例>
認証部23bは、端末装置10bの認証情報記憶部11bに記憶されている認証情報及び時刻に加えて、さらに他の情報に基づいて認証処理を行っても良い。以下に具体例を示す。
認証部23bは、上記の認証情報と、端末装置10bに記憶されている経路情報と、に基づいて認証処理を行っても良い。この場合、認証情報記憶部22aが記憶する認証情報テーブルには、ユーザID、パスワード及び時間帯に加えて、経路情報が対応付けて登録されている。また、端末装置10bは、管理対象部屋に至るまでの経路情報を取得する機能を備える。例えば、端末装置10bは、GPS(Global Positioning System)クライアントを備えており、管理対象部屋に至るまでの移動経路を経路情報として蓄積しても良い。例えば、端末装置10bは、交通機関の使用履歴を経路情報として蓄積しても良い。端末装置10bの近距離無線通信部12bは、認証情報に加えて、蓄積された経路情報を近距離無線通信によって入室管理システム20bへ送信する。認証部23bは、ユーザID、パスワード、時間帯及び経路情報の組み合わせが認証情報テーブルに登録されている各情報と一致した場合に、端末装置10bのユーザを正規ユーザと判定する。
このように構成されることにより、管理対象部屋までの経路に基づいて認証することが可能となる。このような認証処理により、他の正規ユーザの端末装置10bを取得した者が管理対象部屋に不当に入室してしまうことを抑止できる。
入室管理システム20bは、経路情報蓄積サーバからネットワークを介して経路情報を取得しても良い。例えば、入室管理システム20bの認証部23bは、近距離無線通信部21bによって認証情報が受信されると、認証情報に含まれるユーザIDをキーとして経路情報蓄積サーバから端末装置10bに関して蓄積されている経路情報を受信しても良い。
以上、この発明の実施形態について図面を参照して詳述してきたが、具体的な構成はこの実施形態に限られるものではなく、この発明の要旨を逸脱しない範囲の設計等も含まれる。
10…端末装置, 20…セキュリティシステム, 11,11a,11b…認証情報記憶部, 12,12a,12b…近距離無線通信部, 21,21a,21b…近距離無線通信部, 22,22a,22b…認証情報記憶部, 23,23a,23b…認証部, 24…セキュリティ管理部, 24a…ログイン管理部, 24b…施錠管理部, 25a…環境情報記憶部, 26b…時刻取得部

Claims (5)

  1. ユーザによって携帯される端末装置から近距離無線通信によって認証情報を受信する近距離無線通信部と、
    受信された認証情報に基づいて前記ユーザが正規のユーザであるか否か判定する認証部と、
    前記認証部による判定結果に応じて、セキュリティに関する制御を行うセキュリティ管理部と、
    を備えるセキュリティシステム。
  2. 複数の正規のユーザによって共用される端末装置における環境情報をユーザ毎に記憶する環境情報記憶部をさらに備え、
    前記セキュリティ管理部は、前記ユーザが正規のユーザであると判定された場合に、前記ユーザに対して前記端末装置へのログインを許可し、前記ユーザの前記環境情報に基づいて前記端末装置の環境を設定する、請求項1に記載のセキュリティシステム。
  3. 複数の正規のユーザによって共用される部屋への入室が許可される時間帯をユーザ毎に記憶する記憶部をさらに備え、
    前記認証部は、前記認証情報が得られた時刻が、入室が許可される時間帯である場合に、正規のユーザであると判定する、請求項1に記載のセキュリティシステム。
  4. ユーザによって携帯される端末装置から近距離無線通信によって認証情報を受信する近距離無線通信ステップと、
    受信された認証情報に基づいて前記ユーザが正規のユーザであるか否か判定する認証ステップと、
    前記認証ステップにおける判定結果に応じて、セキュリティに関する制御を行うセキュリティ管理ステップと、
    を有するセキュリティ管理方法。
  5. ユーザによって携帯される端末装置から近距離無線通信によって認証情報を受信する近距離無線通信ステップと、
    受信された認証情報に基づいて前記ユーザが正規のユーザであるか否か判定する認証ステップと、
    前記認証ステップにおける判定結果に応じて、セキュリティに関する制御を行うセキュリティ管理ステップと、
    をコンピュータに実行させるためのコンピュータプログラム。
JP2013064258A 2013-03-26 2013-03-26 セキュリティシステム、セキュリティ管理方法及びコンピュータプログラム Pending JP2014191438A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2013064258A JP2014191438A (ja) 2013-03-26 2013-03-26 セキュリティシステム、セキュリティ管理方法及びコンピュータプログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2013064258A JP2014191438A (ja) 2013-03-26 2013-03-26 セキュリティシステム、セキュリティ管理方法及びコンピュータプログラム

Publications (1)

Publication Number Publication Date
JP2014191438A true JP2014191438A (ja) 2014-10-06

Family

ID=51837671

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2013064258A Pending JP2014191438A (ja) 2013-03-26 2013-03-26 セキュリティシステム、セキュリティ管理方法及びコンピュータプログラム

Country Status (1)

Country Link
JP (1) JP2014191438A (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2016132686A1 (ja) * 2015-02-17 2016-08-25 パナソニックIpマネジメント株式会社 電子機器
KR101729692B1 (ko) 2015-04-21 2017-05-11 황태호 휴대 장치를 이용한 컴퓨터 보안과 에너지 절감을 위한 시스템 및 방법

Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH05204928A (ja) * 1992-01-30 1993-08-13 Fujitsu Ltd 部屋運用管理方式
JP2008144531A (ja) * 2006-12-13 2008-06-26 Chuo Electronics Co Ltd 電子錠制御システム
JP2008171113A (ja) * 2007-01-10 2008-07-24 Konica Minolta Business Technologies Inc 管理端末、画像処理装置、制御システム及び制御プログラム並びに制御方法
JP2008247125A (ja) * 2007-03-29 2008-10-16 Clarion Co Ltd 車載用オーディオ装置及びその制御方法
JP2008287321A (ja) * 2007-05-15 2008-11-27 Mitsubishi Heavy Ind Ltd ユーザ認証システム、認証サーバおよびネットワークのユーザ認証方法
JP2009123059A (ja) * 2007-11-16 2009-06-04 Fujitsu Ten Ltd 認証装置、車載装置および認証システム
JP2011028647A (ja) * 2009-07-28 2011-02-10 Le Tekku:Kk 携帯型情報端末
EP2725823A1 (en) * 2012-10-26 2014-04-30 Irevo Inc. Method for performing user authentication between secured element and door lock through NFC
JP2014530410A (ja) * 2011-09-16 2014-11-17 グーグル インコーポレイテッド 近距離無線通信を用いた、システムのユーザ認証

Patent Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH05204928A (ja) * 1992-01-30 1993-08-13 Fujitsu Ltd 部屋運用管理方式
JP2008144531A (ja) * 2006-12-13 2008-06-26 Chuo Electronics Co Ltd 電子錠制御システム
JP2008171113A (ja) * 2007-01-10 2008-07-24 Konica Minolta Business Technologies Inc 管理端末、画像処理装置、制御システム及び制御プログラム並びに制御方法
JP2008247125A (ja) * 2007-03-29 2008-10-16 Clarion Co Ltd 車載用オーディオ装置及びその制御方法
JP2008287321A (ja) * 2007-05-15 2008-11-27 Mitsubishi Heavy Ind Ltd ユーザ認証システム、認証サーバおよびネットワークのユーザ認証方法
JP2009123059A (ja) * 2007-11-16 2009-06-04 Fujitsu Ten Ltd 認証装置、車載装置および認証システム
JP2011028647A (ja) * 2009-07-28 2011-02-10 Le Tekku:Kk 携帯型情報端末
JP2014530410A (ja) * 2011-09-16 2014-11-17 グーグル インコーポレイテッド 近距離無線通信を用いた、システムのユーザ認証
EP2725823A1 (en) * 2012-10-26 2014-04-30 Irevo Inc. Method for performing user authentication between secured element and door lock through NFC

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2016132686A1 (ja) * 2015-02-17 2016-08-25 パナソニックIpマネジメント株式会社 電子機器
JPWO2016132686A1 (ja) * 2015-02-17 2018-01-25 パナソニックIpマネジメント株式会社 電子機器
KR101729692B1 (ko) 2015-04-21 2017-05-11 황태호 휴대 장치를 이용한 컴퓨터 보안과 에너지 절감을 위한 시스템 및 방법

Similar Documents

Publication Publication Date Title
US10708410B2 (en) Systems and methods for controlling a locking mechanism using a portable electronic device
CN110636496B (zh) 用于无线设备的隐私增强的方法、设备和计算机可读介质
KR101567137B1 (ko) 컴퓨팅 장치의 분실 모드를 원격으로 개시하는 시스템 및 방법
JP6183132B2 (ja) 認証サーバ、認証プログラム、及び認証方法
JP2013016070A (ja) ログオン支援システム
US10299304B1 (en) Securely communicating a status of a wireless technology device to a non-paired device
KR20170053372A (ko) 서비스의 이용 권한을 공유하는 방법, 장치 및 기록 매체
JP2016119054A (ja) コンテンツ提供方法、プログラム及び計算処理システム
JP6408214B2 (ja) 認証装置、認証方法及びプログラム
KR101595897B1 (ko) 디지털 도어록 및 그 제어방법, 이를 수행하기 위한 기록매체
JP6201835B2 (ja) 情報処理装置、情報処理方法及びコンピュータプログラム
JP2014191438A (ja) セキュリティシステム、セキュリティ管理方法及びコンピュータプログラム
JP5002065B1 (ja) 認証システム、認証システムの認証方法、測位装置および測位プログラム
JP2016051268A (ja) 認証システム、認証サーバ、クライアント装置及び認証方法
JP6270542B2 (ja) 認証システム
JP6310233B2 (ja) 認証装置、認証方法及びプログラム
JP2019176251A (ja) 認証システム及び認証方法
JP2014002572A (ja) Gps機能を利用した相互認証システム及び相互認証方法
WO2017084501A1 (zh) 终端解锁方法、装置及终端
WO2017135210A1 (ja) 計測システム
JP2012165061A (ja) セキュリティシステム
TW201322785A (zh) 電子裝置各功能使用權限控制系統及方法
JP6115391B2 (ja) 端末装置、認証装置、認証処理システムおよび認証処理方法
Limkar et al. Access Control Based on Location and Time
JP2021033474A (ja) 端末管理システム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20150723

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20160518

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20160705

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20160905

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20170207

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20170410

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20170428

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20170926