JP2019040451A - 判定装置、判定方法及び判定プログラム - Google Patents

判定装置、判定方法及び判定プログラム Download PDF

Info

Publication number
JP2019040451A
JP2019040451A JP2017162528A JP2017162528A JP2019040451A JP 2019040451 A JP2019040451 A JP 2019040451A JP 2017162528 A JP2017162528 A JP 2017162528A JP 2017162528 A JP2017162528 A JP 2017162528A JP 2019040451 A JP2019040451 A JP 2019040451A
Authority
JP
Japan
Prior art keywords
determination
wearable device
unit
information
user
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2017162528A
Other languages
English (en)
Other versions
JP6822924B2 (ja
Inventor
元 高橋
Hajime Takahashi
高橋  元
慶太 長谷川
Keita Hasegawa
慶太 長谷川
晴佳 鈴木
Haruka Suzuki
晴佳 鈴木
史堯 工藤
Fumitaka Kudo
史堯 工藤
慎也 高田
Shinya Takada
慎也 高田
中村 亨
Toru Nakamura
亨 中村
幸由 大田
Yukiyoshi Ota
幸由 大田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Telegraph and Telephone Corp
Original Assignee
Nippon Telegraph and Telephone Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone Corp filed Critical Nippon Telegraph and Telephone Corp
Priority to JP2017162528A priority Critical patent/JP6822924B2/ja
Publication of JP2019040451A publication Critical patent/JP2019040451A/ja
Application granted granted Critical
Publication of JP6822924B2 publication Critical patent/JP6822924B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • User Interface Of Digital Computer (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

【課題】作業全体を通して替え玉が行われていたか否かを容易に確認する。【解決手段】第1の取得部351は、ウェアラブル装置のセンサ情報を取得する。また、第2の取得部352は、端末装置の端末情報を取得する。また、第1の判定部353は、センサ情報と端末情報との関係に基づいて、ウェアラブル装置を装着していた利用者と、端末装置を操作していた利用者と、が同一であったか否かを判定する。また、第2の判定部354は、所定の期間に取り外し時刻が含まれている場合、当該期間にウェアラブル装置の取り外しが行われたと判定し、所定の期間に取り外し時刻が含まれていない場合、当該期間にウェアラブル装置の取り外しが行われなかったと判定する。【選択図】図5

Description

本発明は、判定装置、判定方法及び判定プログラムに関する。
建設現場や、プラント、インフラ設備等では、点検や修繕等の様々な現場作業が行われる。作業の対象となる設備や施設が大規模である場合、設備や施設の所有者や責任主体(以降、委託元)は、外部の専門業者等(以降、委託先)に委託して現場作業を行わせることがある。
その際、委託元によって指定された作業者(有資格者等)が作業を行うことが、委託の際の契約条件となる場合がある。一方で、指定された作業者以外の作業者に作業を行わせる不正行為(以降、替え玉)が委託先によって行われる場合がある。これに対し、作業者を特定し、替え玉が行われているか否かを確認するための技術として、バイオメトリクス認証が知られている(例えば、非特許文献1を参照)。例えば、バイオメトリクス認証には指紋認証や静脈認証等が含まれる。
NECの生体認証ソリューション、[online]、[平成29年8月14日検索]、インターネット(http://jpn.nec.com/biometrics/fingerprint/)
しかしながら、バイオメトリクス認証は、認証時における認証部位が、事前に登録された本人の認証部位と相違ないことを検証するものに過ぎない。このため、従来のバイオメトリクス認証では、作業全体を通して替え玉が行われていたか否かを確認することは困難である。
例えば、指定された作業者が作業部屋の開錠のためにバイオメトリクス認証を行った後、別の作業者が当該作業部屋へ入室し作業を行ったとしても、バイオメトリクス認証の記録からは替え玉が行われたことを確認することは困難である。同様に、指定された作業者が作業端末へログインするためにバイオメトリクス認証を行った後、別の作業者が当該作業端末で作業を行った場合も、バイオメトリクス認証の記録からは替え玉が行われたことを確認することは困難である。
このように、バイオメトリクス認証では、作業部屋が開錠された時点や、作業端末へのログインが行われた時点といった特定の時点における作業者を特定することができるに過ぎない。
上述した課題を解決し、目的を達成するために、本発明の判定装置は、ウェアラブル装置に備えられたセンサによって収集された情報、及び前記ウェアラブル装置の取り外しが行われた時刻である取り外し時刻を含んだ情報であるセンサ情報を取得する第1の取得部と、端末装置に備えられたセンサによって収集された情報、及び前記端末装置に対して行われた操作のログの少なくともいずれかを含んだ情報である端末情報を取得する第2の取得部と、前記センサ情報と前記端末情報との関係に基づいて、前記ウェアラブル装置を装着していた利用者と、前記端末装置を操作していた利用者と、が同一であったか否かを判定する第1の判定部と、所定の期間に前記取り外し時刻が含まれている場合、前記期間に前記ウェアラブル装置の取り外しが行われたと判定し、前記期間に前記取り外し時刻が含まれていない場合、前記期間に前記ウェアラブル装置の取り外しが行われなかったと判定する第2の判定部と、有することを特徴とする。
本発明によれば、作業全体を通して替え玉が行われていたか否かを容易に確認することができる。
図1は、第1の実施形態に係る証跡生成システムの構成の一例を示す図である。 図2は、第1の実施形態に係るウェアラブル装置の構成の一例を示す図である。 図3は、第1の実施形態に係るセンサ情報の一例を示す図である。 図4は、第1の実施形態に係る端末装置の構成の一例を示す図である。 図5は、第1の実施形態に係る判定装置の構成の一例を示す図である。 図6は、第1の実施形態に係る証跡情報の一例を示す図である。 図7は、第1の実施形態に係る証跡生成システムの処理の流れを示すシーケンス図である。 図8は、判定プログラムを実行するコンピュータの一例を示す図である。
以下に、本願に係る判定装置、判定方法及び判定プログラムの実施形態を図面に基づいて詳細に説明する。なお、本発明は、以下に説明する実施形態により限定されるものではない。
[第1の実施形態の構成]
まず、図1を用いて、第1の実施形態に係る判定装置の構成について説明する。図1は、第1の実施形態に係る証跡生成システムの構成の一例を示す図である。図1に示すように、証跡生成システム1は、ウェアラブル装置10、端末装置20及び判定装置30を有する。
ウェアラブル装置10は、利用者の手首等の所定の部位に装着される。また、端末装置20は、スマートフォン、タブレット端末、PC等である。また、判定装置30は、ウェアラブル装置10及び端末装置20とインターネット等のネットワークで接続されたサーバとすることができる。
ここで、本実施形態では、作業者2は、委託元の企業から作業の委託を受けた委託元の業者に所属することとする。また、管理者3は委託元の企業に所属することとする。また、作業者2は、ウェアラブル装置10の装着及び取り外しを行う。また、作業者2は、端末装置20の操作を行う。また、管理者3は、判定装置30への情報の入力を行う。なお、作業者2は、ウェアラブル装置10及び端末装置20の利用者の一例である。
図2を用いて、ウェアラブル装置の構成の構成について説明する。図2は、第1の実施形態に係るウェアラブル装置の構成の一例を示す図である。図2に示すように、ウェアラブル装置10は、通信部11、センサ12、表示部13、記憶部14及び制御部15を有する。
通信部11は、他の装置との間でデータ通信を行う通信モジュールである。通信部11は、例えば端末装置20との間で無線による近接通信を行う。また、通信部11はインターネットに接続可能であってもよい。
センサ12は、センサデータを収集する。センサ12は、例えば加速度センサである。また、センサ12は、音声を収集するマイクロホンであってもよい。本実施形態では、一例として、センサ12は加速度センサであることとする。
表示部13は、時刻や識別番号等の各種情報を表示する。表示部13は、ディスプレイであってもよい。また、表示部13は、筐体の一部に識別番号等が刻印されたものであってもよい。
記憶部14は、フラッシュメモリ等の記憶装置である。記憶部14は、ウェアラブル装置10で実行されるOS(Operating System)や各種プログラムを記憶する。さらに、記憶部14は、プログラムの実行で用いられる各種情報を記憶する。また、記憶部14は、センサ情報141を記憶する。センサ情報141は、ウェアラブル装置10に備えられたセンサ12によって収集された情報、及びウェアラブル装置10の取り外しが行われた時刻である取り外し時刻を含んだ情報である。
図3は、第1の実施形態に係るセンサ情報の一例を示す図である。図3に示すように、センサ情報141には、デバイスID、タイムスタンプ、加速度及び着脱検知イベントが含まれる。
デバイスIDは、ウェアラブル装置10を識別するための情報であり、装置ごとにあらかじめ設定されている。また、タイムスタンプは、センサ12によって加速度が収集された時刻である。また、加速度は、センサ12によって収集された加速度であり、例えばx軸方向、y軸方向、z軸方向の各方向の加速度を表している。なお、図3における加速度の単位は、Gであることとする(ただし、1Gは重力加速度と等しい)。また、着脱検知イベントは、後述する検知部151による検知の結果を示している。
例えば、図3の1行目には、デバイスIDが「D003」であるウェアラブル装置10の、時刻「2017/8/9 14:24:00」におけるx軸方向、y軸方向、z軸方向の加速度が、それぞれ−0.1、−0.1、0.1であったことが示されている。
また、図3の3行目には、デバイスIDが「D003」であるウェアラブル装置10の、時刻「2017/8/9 14:24:02」におけるx軸方向、y軸方向、z軸方向の加速度が、それぞれ−0.2、0.9、0.5であり、検知部151によって取り外しが検知されたことが示されている。ここで、時刻「2017/8/9 14:24:02」は、ウェアラブル装置10の取り外しが行われた時刻である取り外し時刻の一例である。
また、図3の6行目には、デバイスIDが「D003」であるウェアラブル装置10の、時刻「2017/8/9 14:24:36」におけるx軸方向、y軸方向、z軸方向の加速度が、それぞれ−0.4、−1.0、−0.2であり、検知部151によって装着が検知されたことが示されている。
制御部15は、ウェアラブル装置10全体を制御する。制御部15は、例えば、CPU(Central Processing Unit)、MPU(Micro Processing Unit)等の電子回路や、ASIC(Application Specific Integrated Circuit)、FPGA(Field Programmable Gate Array)等の集積回路である。また、制御部15は、各種の処理手順を規定したプログラムや制御データを格納するための内部メモリを有し、内部メモリを用いて各処理を実行する。また、制御部15は、各種のプログラムが動作することにより各種の処理部として機能する。例えば、制御部15は、検知部151を有する。
検知部151は、センサ12によって収集された情報が所定の取り外し条件を満たす場合、ウェアラブル装置10が利用者から取り外されたこと検知する。また、検知部151は、センサ12によって収集された情報が所定の装着条件を満たす場合、ウェアラブル装置10が利用者に装着されたこと検知する。そして、検知部151は、センサ12によって収集された情報を検知の結果とともにセンサ情報141として記憶部14に格納する。
検知部151は、例えば、一定時間における特定の方向の加速度の変化量が閾値を超えた場合に、ウェアラブル装置10が取り外されたことを検知してもよい。また、センサ12がマイクロホンである場合、検知部151は、収集した音声の波形の、ウェアラブル装置10を取り外す際に発生する音声の波形との合致度合いが閾値以上である場合に、ウェアラブル装置10が取り外されたことを検知してもよい。
また、ウェアラブル装置10が導電部分を有するバンドを備え、装着状態では導電部分に電流が流れ、取り外し状態では導電部分に電流が流れないようなものである場合、センサ12は、導電部分に電流が流れているか否かを収集する電流センサであってもよい。この場合、検知部151は、導電部分の状態が、電流が流れている状態から電流が流れていない状態に遷移した時刻に取り外しが行われたことを検知することができる。
また、ウェアラブル装置10がバンド及びバックルを備え、留め具の留め外しによってバンドが利用者の腕に固定されるものである場合、センサ12は、バックルが留められているか否かを検知するものであってもよい。この場合、検知部151は、留められていた留め具が外された時刻に取り外しが行われたことを検知することができる。
センサ12は、脈波センサ等の利用者の生体情報を収集するセンサであってもよい。この場合、この場合、検知部151は、生体情報の収集が途切れた時刻に取り外しが行われたことを検知することができる。
図4を用いて、端末装置の構成について説明する。図4は、第1の実施形態に係る端末装置の構成の一例を示す図である。図4に示すように、端末装置20は、通信部21、センサ22、入力部23、出力部24、記憶部25及び制御部26を有する。
通信部21は、ネットワークを介して、他の装置との間でデータ通信を行う。例えば、通信部21はNIC(Network Interface Card)である。通信部21は、例えばウェアラブル装置10との間で無線による近接通信を行う。また、通信部21は、例えば判定装置30との間でインターネットを介した通信を行う。
入力部23は、ユーザからのデータの入力を受け付ける。入力部23は、例えば、マウスやキーボード等の入力装置である。出力部24は、画面の表示等により、データを出力する。出力部24は、例えば、ディスプレイ等の表示装置である。また、入力部23及び出力部24はタッチパネルディスプレイであってもよい。
センサ22は、センサデータを収集する。センサ22は、ウェアラブル装置10のセンサ12と同様のセンサとすることができる。センサ22は、例えば加速度センサである。また、センサ22は、音声を収集するマイクロホンであってもよい。
記憶部25は、HDD(Hard Disk Drive)、SSD(Solid State Drive)、光ディスク等の記憶装置である。なお、記憶部25は、RAM(Random Access Memory)、フラッシュメモリ、NVSRAM(Non Volatile Static Random Access Memory)等のデータを書き換え可能な半導体メモリであってもよい。記憶部25は、端末装置20で実行されるOSや各種プログラムを記憶する。さらに、記憶部25は、プログラムの実行で用いられる各種情報を記憶する。また、記憶部25は、端末情報251を記憶する。
端末情報251は、端末装置20に備えられたセンサ22によって収集された情報、及び端末装置20に対して行われた操作のログの少なくともいずれかを含んだ情報である。センサ22によって収集された情報は、例えばx軸方向、y軸方向、z軸方向の各方向の加速度である。また、入力部23がキーボードである場合、打鍵されたキーの種類及び打鍵された時刻を操作ログとすることができる。また、入力部23がタッチパネルディスプレイである場合、タップされた位置及びタップされた時刻を操作ログとすることができる。
制御部26は、端末装置20全体を制御する。制御部26は、例えば、CPU、MPU等の電子回路や、ASIC、FPGA等の集積回路である。また、制御部26は、各種の処理手順を規定したプログラムや制御データを格納するための内部メモリを有し、内部メモリを用いて各処理を実行する。また、制御部26は、各種のプログラムが動作することにより各種の処理部として機能する。例えば、制御部26は、ログ取得部261及び認証部262を有する。
ログ取得部261は、端末装置20に対して行われた操作の操作ログを取得し、端末情報251として記憶部25に格納する。また、認証部262は、端末装置20に対してログインの要求があった場合に、入力されたIDやパスワード等を参照し、認証可能であれば認証を行う。また、認証部262は、入力された生体情報を基に認証を行うものであってもよい。利用者は、認証部262によって認証された場合に、端末装置20を操作することができるようになる。
図5を用いて、判定装置の構成について説明する。図5は、第1の実施形態に係る判定装置の構成の一例を示す図である。図5に示すように、判定装置30は、通信部31、入力部32、出力部33、記憶部34及び制御部35を有する。
通信部31は、ネットワークを介して、他の装置との間でデータ通信を行う。例えば、通信部31はNICである。通信部31は、例えば判定装置30との間でインターネットを介した通信を行う。
入力部32は、ユーザからのデータの入力を受け付ける。入力部32は、例えば、マウスやキーボード等の入力装置である。出力部33は、画面の表示等により、データを出力する。出力部33は、例えば、ディスプレイ等の表示装置である。
記憶部34は、HDD、SSD、光ディスク等の記憶装置である。なお、記憶部34は、RAM、フラッシュメモリ、NVSRAM等のデータを書き換え可能な半導体メモリであってもよい。記憶部34は、判定装置30で実行されるOSや各種プログラムを記憶する。さらに、記憶部34は、プログラムの実行で用いられる各種情報を記憶する。また、記憶部34は、証跡情報341を記憶する。
図6は、第1の実施形態に係る証跡情報の一例を示す図である。図6に示すように、証跡情報341には、デバイスID、利用者ID、開始日時、終了日時、第1の判定結果、及び第2の判定結果が含まれる。
デバイスIDは、ウェアラブル装置10を識別するための情報である。また、利用者IDは、デバイスIDで示されるウェアラブル装置10を装着していた利用者を識別するための情報である。また、開始日時及び終了日時は、制御部35による判定処理の対象期間の始点及び終点の日時である。なお、制御部35による判定処理については後述する。また、第1の判定結果及び第2の判定結果は、制御部35による判定処理の結果を示している。
ここで、判定処理において、対象期間におけるウェアラブル装置10の装着者と端末装置20の操作者が同一であったと判定された場合、第1の判定結果は「同一」となる。一方、判定処理において、対象期間におけるウェアラブル装置10の装着者と端末装置20の操作者が同一でないと判定された場合、第1の判定結果は「非同一」となる。
また、判定処理において、対象期間におけるウェアラブル装置10の取り外しが行われなかったと判定された場合、第2の判定結果は「取り外しなし」となる。一方、判定処理において、対象期間におけるウェアラブル装置10の取り外しが行われたと判定された場合、第2の判定結果は「取り外しあり」となる。
例えば、図6の1行目には、デバイスIDが「D001」であるウェアラブル装置10が、利用者IDが「U101」である利用者に装着され、「2017/8/7 13:00:00」から「2017/8/7 13:30:00」までの期間における第1の判定結果が「同一」、第2の判定結果が「取り外しなし」であったことが示されている。
また、図6の2行目には、デバイスIDが「D002」であるウェアラブル装置10が、利用者IDが「U101」である利用者に装着され、「2017/8/8 14:00:00」から「2017/8/8 15:00:00」までの期間における第1の判定結果が「非同一」、第2の判定結果が「取り外しなし」であったことが示されている。
また、図6の3行目には、デバイスIDが「D003」の、「2017/8/9 14:00:00」から「2017/8/9 15:00:00」までの期間における第1の判定結果が「同一」、第2の判定結果が「取り外しあり」であったことが示されている。なお、判定処理の結果によっては、3行目に示されているように、利用者IDが登録されない場合がある。
制御部35は、判定装置30全体を制御する。制御部35は、例えば、CPU、MPU等の電子回路や、ASIC、FPGA等の集積回路である。また、制御部35は、各種の処理手順を規定したプログラムや制御データを格納するための内部メモリを有し、内部メモリを用いて各処理を実行する。また、制御部35は、各種のプログラムが動作することにより各種の処理部として機能する。例えば、制御部35は、第1の取得部351、第2の取得部352、第1の判定部353、第2の判定部354、発行部355及び格納部356を有する。
第1の取得部351は、センサ情報141を取得する。第1の取得部351は、直接センサ情報141を直接取得してもよいし、端末装置20を介してセンサ情報141を取得してもよい。また、第2の取得部352は、端末情報251を取得する。
第1の判定部353は、センサ情報141と端末情報251との関係に基づいて、ウェアラブル装置10を装着していた利用者と、端末装置20を操作していた利用者と、が同一であったか否かを判定する。
ここで、一例として、端末情報251に、キーボードの打鍵されたキー及び打鍵された時刻が操作ログとして含まれている場合の第1の判定部353の処理について説明する。まず、第1の判定部353は、センサ情報141に含まれるx軸方向、y軸方向、z軸方向の各方向の加速度の各時刻における合成加速度を計算する。そして、第1の判定部353は、計算した合成加速度を時系列の波として表した際に、振幅が所定の閾値を超える時間帯がある場合、当該区間を変化区間として抽出する。そして、第1の判定部353は、端末情報251の操作ログを参照し、打鍵が行われた時刻と、変化区間との一致率を計算する。
そして、計算した一致率が所定の閾値を超えている場合は、第1の判定部353は、ウェアラブル装置10を装着していた利用者と、端末装置20を操作していた利用者と、が同一であったと判定する。一方、計算した一致率が所定の閾値未満であった場合は、第1の判定部353は、ウェアラブル装置10を装着していた利用者と、端末装置20を操作していた利用者と、が同一でなかったと判定する。
また、端末情報251に、センサ22が収集した加速度が含まれている場合、第1の判定部353は、端末情報251の加速度が示す動きと、センサ情報141の加速度が示す動きとが類似しているか否かによって判定を行うことができる。例えば、端末情報251の加速度及びセンサ情報141の加速度の両方が、文字入力に特有の動きを示している場合、ウェアラブル装置10を装着した利用者が端末装置20に文字入力を行っていることが考えられ、第1の判定部353は、ウェアラブル装置10を装着していた利用者と、端末装置20を操作していた利用者と、が同一であったと判定することができる。
その他にも、センサ情報141及び端末情報251によって、ウェアラブル装置10及び端末装置20の傾きの変化が連動していること、又は、ウェアラブル装置10及び端末装置20が近距離に存在し続けていることが示されている場合に、第1の判定部353は、ウェアラブル装置10を装着していた利用者と、端末装置20を操作していた利用者と、が同一であったと判定することができる。
一方、センサ情報141及び端末情報251によって、端末装置20が長時間放置されていたこと、端末装置20の手渡しが行われたこと、又は、ウェアラブル装置10及び端末装置20の距離が離れていることが示されている場合に、第1の判定部353は、ウェアラブル装置10を装着していた利用者と、端末装置20を操作していた利用者と、が同一でなかったと判定することができる。
第2の判定部354は、所定の期間に取り外し時刻が含まれている場合、当該期間にウェアラブル装置10の取り外しが行われたと判定し、所定の期間に取り外し時刻が含まれていない場合、当該期間にウェアラブル装置10の取り外しが行われなかったと判定する。
第2の判定部354は、センサ情報141の着脱検知イベントが「取り外し」である行のタイムスタンプの時刻が、所定の期間に含まれていない場合、当該期間にウェアラブル装置10の取り外しが行われなかったと判定することができる。また、第2の判定部354は、センサ情報141の着脱検知イベントが「取り外し」である行のタイムスタンプの時刻が、所定の期間に含まれている場合、当該期間にウェアラブル装置10の取り外しが行われたと判定することができる。
発行部355は、利用者IDの発行を行う。発行部355は、第1の判定部353によって、ウェアラブル装置10を装着していた利用者と端末装置20を操作していた利用者とが同一であったと判定され、かつ、第2の判定部354によって、ウェアラブル装置10の取り外しが行われなかったと判定された場合に、当該同一と判定された利用者を識別する利用者IDを発行することができる。
格納部356は、証跡情報341を記憶部34に格納する。格納部356は、発行部355によって発行された利用者IDとウェアラブル装置10を識別するデバイスIDとを関連づけて記憶部34に格納することができる。
また、格納部356は、第1の判定部353が、ウェアラブル装置10を装着していた利用者と、端末装置20を操作していた利用者と、が同一であったと判定した場合、証跡情報341の第1の判定結果を「同一」とする。一方、格納部356は、第1の判定部353が、ウェアラブル装置10を装着していた利用者と、端末装置20を操作していた利用者と、が同一でなかったと判定した場合、証跡情報341の第1の判定結果を「非同一」とする。
また、格納部356は、第2の判定部354が、所定の期間にウェアラブル装置10の取り外しが行われたと判定した場合、証跡情報341の第2の判定結果を「取り外しあり」とする。一方、格納部356は、第2の判定部354が、所定の期間にウェアラブル装置10の取り外しが行われなかったと判定した場合、証跡情報341の第2の判定結果を「取り外しなし」とする。
また、利用者IDは、管理者3等によって入力部32に入力されたものであってもよい。この場合、まず、管理者3は、作業開始時刻から所定の期間が経過した後に、ウェアラブル装置10が指定された作業者本人によって装着されていること、当該作業者の利用者ID及びウェアラブル装置10のデバイスIDを目視等によって確認する。このとき、管理者3は、ウェアラブル装置10の表示部13に表示されたデバイスIDを確認する。
そして、管理者3は、判定装置30の入力部32に確認した情報を入力する。このとき、入力部32は、ウェアラブル装置10を所定の期間の経過後の所定の時点において装着している利用者を識別する利用者ID、及び、ウェアラブル装置10を識別するデバイスIDの入力を受け付ける。
そして、格納部356は、第1の判定部353によって、ウェアラブル装置10を装着していた利用者と端末装置20を操作していた利用者とが同一であったと判定され、かつ、第2の判定部354によって、ウェアラブル装置10の取り外しが行われなかったと判定された場合に、入力部32に入力された利用者IDとデバイスIDとを関連づけて記憶部34に格納する。
[第1の実施形態の処理]
図7を用いて、証跡生成システムの処理の流れについて説明する。図7は、第1の実施形態に係る証跡生成システムの処理の流れを示すシーケンス図である。図7に示すように、まず、作業者2は、ウェアラブル装置10を装着する(ステップS101)。作業者2は、端末装置20に対しログインを要求する(ステップS102)。端末装置20は、作業者2によるログインの要求を認証する(ステップS103)。作業者2は、作業を行う(ステップS104)。なお、ステップS104の作業には、端末装置20の操作が含まれる。また、証跡生成システム1は、ステップS104の作業が行われている間に替え玉が行われているか否かを確認するための証跡を生成する。
ウェアラブル装置10は、センサ12によって収集されたセンサ情報141を記憶部14に蓄積する(ステップS105)。また、ウェアラブル装置10は、蓄積したセンサ情報141を、所定のタイミングで端末装置20へ送信する(ステップS106)。このとき、ウェアラブル装置10は、センサ情報141を蓄積するたびに、蓄積したセンサ情報141を端末装置20へ送信してもよいし、一定時間が経過するたびに蓄積したセンサ情報141を端末装置20へ送信してもよい。
端末装置20は、端末情報251を記憶部25に蓄積する(ステップS107)。そして、端末装置20は、ウェアラブル装置10によって送信されたセンサ情報141及び蓄積した端末情報251を判定装置30に送信する(ステップS108)。
次に、判定装置30は、端末装置20によって送信されたセンサ情報141及び端末情報251を取得する(ステップS109)。判定装置30の第1の判定部353は、センサ情報141及び端末情報251を基に、ウェアラブル装置10を装着していた利用者と端末装置20を操作していた利用者とが同一であったか否かを判定する(ステップS110)。また、判定装置30の第2の判定部354は、センサ情報141を基に、ウェアラブル装置が取り外されたか否かを判定する(ステップS111)。
ここで、管理者3は、ウェアラブル装置10の表示部13に表示されたデバイスIDを確認する(ステップS112)。また、管理者3は、作業者2の利用者ID及び本人性を確認する(ステップS113)。そして、管理者3は、判定装置30に確認結果を入力する(ステップS114)。ここで、判定装置30は、入力されたデバイスID及び利用者IDを関連づけて、判定結果とともに証跡情報341として記憶部34に格納する(ステップS115)。
[第1の実施形態の効果]
第1の取得部351は、ウェアラブル装置10に備えられたセンサ12によって収集された情報、及びウェアラブル装置10の取り外しが行われた時刻である取り外し時刻を含んだ情報であるセンサ情報141を取得する。また、第2の取得部352は、端末装置20に備えられたセンサ22によって収集された情報、及び端末装置20に対して行われた操作のログの少なくともいずれかを含んだ情報である端末情報251を取得する。また、第1の判定部353は、センサ情報141と端末情報251との関係に基づいて、ウェアラブル装置10を装着していた利用者と、端末装置20を操作していた利用者と、が同一であったか否かを判定する。また、第2の判定部354は、所定の期間に取り外し時刻が含まれている場合、当該期間にウェアラブル装置10の取り外しが行われたと判定し、所定の期間に取り外し時刻が含まれていない場合、当該期間にウェアラブル装置10の取り外しが行われなかったと判定する。
本実施形態において、第1の判定部353による判定結果が「同一」、かつ第2の判定部354による判定結果が「取り外しなし」の場合、判定の対象期間において替え玉が行われなかったことを確認することができる。また、第1の判定部353による判定結果が「同一」でない場合、又は第2の判定部354による判定結果が「取り外しなし」でない場合、判定の対象期間において替え玉が行われた可能性があることを確認することができる。このように、本実施形態によれば、作業全体を通して替え玉が行われていたか否かを容易に確認することが可能となる。
発行部355は、第1の判定部353によって、ウェアラブル装置10を装着していた利用者と端末装置20を操作していた利用者とが同一であったと判定され、かつ、第2の判定部354によって、ウェアラブル装置10の取り外しが行われなかったと判定された場合に、当該同一と判定された利用者を識別する利用者IDを発行する。また、格納部356は、発行部355によって発行された利用者IDとウェアラブル装置10を識別するデバイスIDとを関連づけて記憶部34に格納する。これにより、利用者IDが発行されたか否かを確認するだけで、替え玉が行われたか否かを確認することができるようになる。
入力部32は、ウェアラブル装置10を所定の期間の経過後の所定の時点において装着している利用者を識別する利用者ID、及び、ウェアラブル装置10を識別するデバイスIDの入力を受け付けることができる。このとき、格納部356は、第1の判定部353によって、ウェアラブル装置10を装着していた利用者と端末装置20を操作していた利用者とが同一であったと判定され、かつ、第2の判定部354によって、ウェアラブル装置10の取り外しが行われなかったと判定された場合に、入力部32に入力された利用者IDとデバイスIDとを関連づけて記憶部34に格納する。このように、目視等による確認結果の入力を受け付けることによって、より確実に替え玉が行われたか否かを判断できるようになる。
[システム構成等]
また、図示した各装置の各構成要素は機能概念的なものであり、必ずしも物理的に図示のように構成されていることを要しない。すなわち、各装置の分散・統合の具体的形態は図示のものに限られず、その全部又は一部を、各種の負荷や使用状況等に応じて、任意の単位で機能的又は物理的に分散・統合して構成することができる。さらに、各装置にて行われる各処理機能は、その全部又は任意の一部が、CPU及び当該CPUにて解析実行されるプログラムにて実現され、あるいは、ワイヤードロジックによるハードウェアとして実現され得る。
また、本実施形態において説明した各処理のうち、自動的に行われるものとして説明した処理の全部又は一部を手動的に行うこともでき、あるいは、手動的に行われるものとして説明した処理の全部又は一部を公知の方法で自動的に行うこともできる。この他、上記文書中や図面中で示した処理手順、制御手順、具体的名称、各種のデータやパラメータを含む情報については、特記する場合を除いて任意に変更することができる。
[プログラム]
一実施形態として、判定装置30は、パッケージソフトウェアやオンラインソフトウェアとして上記の判定を実行する判定プログラムを所望のコンピュータにインストールさせることによって実装できる。例えば、上記の判定プログラムを情報処理装置に実行させることにより、情報処理装置を判定装置30として機能させることができる。ここで言う情報処理装置には、デスクトップ型又はノート型のパーソナルコンピュータが含まれる。また、その他にも、情報処理装置にはスマートフォン、携帯電話機やPHS(Personal Handyphone System)等の移動体通信端末、さらには、PDA(Personal Digital Assistant)等のスレート端末等がその範疇に含まれる。
また、判定装置30は、ユーザが使用する端末装置をクライアントとし、当該クライアントに上記の判定に関するサービスを提供する判定サーバ装置として実装することもできる。例えば、判定サーバ装置は、ウェアラブル装置10及び端末装置20の各情報を取得するために必要な情報(例えば、IPアドレス等)を入力とし、判定結果を出力とする判定サービスを提供するサーバ装置として実装される。この場合、判定サーバ装置は、Webサーバとして実装することとしてもよいし、アウトソーシングによって上記の判定に関するサービスを提供するクラウドとして実装することとしてもかまわない。
図8は、判定プログラムを実行するコンピュータの一例を示す図である。コンピュータ1000は、例えば、メモリ1010、CPU1020を有する。また、コンピュータ1000は、ハードディスクドライブインタフェース1030、ディスクドライブインタフェース1040、シリアルポートインタフェース1050、ビデオアダプタ1060、ネットワークインタフェース1070を有する。これらの各部は、バス1080によって接続される。
メモリ1010は、ROM(Read Only Memory)1011及びRAM1012を含む。ROM1011は、例えば、BIOS(Basic Input Output System)等のブートプログラムを記憶する。ハードディスクドライブインタフェース1030は、ハードディスクドライブ1090に接続される。ディスクドライブインタフェース1040は、ディスクドライブ1100に接続される。例えば磁気ディスクや光ディスク等の着脱可能な記憶媒体が、ディスクドライブ1100に挿入される。シリアルポートインタフェース1050は、例えばマウス1110、キーボード1120に接続される。ビデオアダプタ1060は、例えばディスプレイ1130に接続される。
ハードディスクドライブ1090は、例えば、OS1091、アプリケーションプログラム1092、プログラムモジュール1093、プログラムデータ1094を記憶する。すなわち、判定装置30の各処理を規定するプログラムは、コンピュータにより実行可能なコードが記述されたプログラムモジュール1093として実装される。プログラムモジュール1093は、例えばハードディスクドライブ1090に記憶される。例えば、判定装置30における機能構成と同様の処理を実行するためのプログラムモジュール1093が、ハードディスクドライブ1090に記憶される。なお、ハードディスクドライブ1090は、SSDにより代替されてもよい。
また、上述した実施形態の処理で用いられる設定データは、プログラムデータ1094として、例えばメモリ1010やハードディスクドライブ1090に記憶される。そして、CPU1020が、メモリ1010やハードディスクドライブ1090に記憶されたプログラムモジュール1093やプログラムデータ1094を必要に応じてRAM1012に読み出して実行する。
なお、プログラムモジュール1093やプログラムデータ1094は、ハードディスクドライブ1090に記憶される場合に限らず、例えば着脱可能な記憶媒体に記憶され、ディスクドライブ1100等を介してCPU1020によって読み出されてもよい。あるいは、プログラムモジュール1093及びプログラムデータ1094は、ネットワーク(LAN(Local Area Network)、WAN(Wide Area Network)等)を介して接続された他のコンピュータに記憶されてもよい。そして、プログラムモジュール1093及びプログラムデータ1094は、他のコンピュータから、ネットワークインタフェース1070を介してCPU1020によって読み出されてもよい。
1 証跡生成システム
2 作業者
3 管理者
10 ウェアラブル装置
11、21、31 通信部
12、22 センサ
13 表示部
14、25、34 記憶部
15、26、35 制御部
20 端末装置
23、32 入力部
24、33 出力部
30 判定装置
141 センサ情報
151 検知部
251 端末情報
261 ログ取得部
262 認証部
341 証跡情報
351 第1の取得部
352 第2の取得部
353 第1の判定部
354 第2の判定部
355 発行部
356 格納部

Claims (5)

  1. ウェアラブル装置に備えられたセンサによって収集された情報、及び前記ウェアラブル装置の取り外しが行われた時刻である取り外し時刻を含んだ情報であるセンサ情報を取得する第1の取得部と、
    端末装置に備えられたセンサによって収集された情報、及び前記端末装置に対して行われた操作のログの少なくともいずれかを含んだ情報である端末情報を取得する第2の取得部と、
    前記センサ情報と前記端末情報との関係に基づいて、前記ウェアラブル装置を装着していた利用者と、前記端末装置を操作していた利用者と、が同一であったか否かを判定する第1の判定部と、
    所定の期間に前記取り外し時刻が含まれている場合、前記期間に前記ウェアラブル装置の取り外しが行われたと判定し、前記期間に前記取り外し時刻が含まれていない場合、前記期間に前記ウェアラブル装置の取り外しが行われなかったと判定する第2の判定部と、
    を有することを特徴とする判定装置。
  2. 前記第1の判定部によって、前記ウェアラブル装置を装着していた利用者と前記端末装置を操作していた利用者とが同一であったと判定され、かつ、前記第2の判定部によって、前記ウェアラブル装置の取り外しが行われなかったと判定された場合に、当該同一と判定された利用者を識別する利用者IDを発行する発行部と、
    前記発行部によって発行された前記利用者IDと前記ウェアラブル装置を識別するデバイスIDとを関連づけて記憶部に格納する格納部と、
    をさらに有することを特徴とする請求項1に記載の判定装置。
  3. 前記ウェアラブル装置を前記期間の経過後の所定の時点において装着している利用者を識別する利用者ID、及び、前記ウェアラブル装置を識別するデバイスIDの入力を受け付ける入力部と、
    前記第1の判定部によって、前記ウェアラブル装置を装着していた利用者と前記端末装置を操作していた利用者とが同一であったと判定され、かつ、前記第2の判定部によって、前記ウェアラブル装置の取り外しが行われなかったと判定された場合に、前記入力部に入力された前記利用者IDと前記デバイスIDとを関連づけて記憶部に格納する格納部と、
    をさらに有することを特徴とする請求項1に記載の判定装置。
  4. コンピュータによって実行される判定方法であって、
    ウェアラブル装置に備えられたセンサによって収集された情報、及び前記ウェアラブル装置の取り外しが行われた時刻である取り外し時刻を含んだ情報であるセンサ情報を取得する第1の取得工程と、
    端末装置に備えられたセンサによって収集された情報、及び前記端末装置に対して行われた操作のログの少なくともいずれかを含んだ情報である端末情報を取得する第2の取得工程と、
    前記センサ情報と前記端末情報との関係に基づいて、前記ウェアラブル装置を装着していた利用者と、前記端末装置を操作していた利用者と、が同一であったか否かを判定する第1の判定工程と、
    所定の期間に前記取り外し時刻が含まれている場合、前記期間に前記ウェアラブル装置の取り外しが行われたと判定し、前記期間に前記取り外し時刻が含まれていない場合、前記期間に前記ウェアラブル装置の取り外しが行われなかったと判定する第2の判定工程と、
    を含んだことを特徴とする判定方法。
  5. コンピュータを、請求項1から3のいずれか1項に記載の判定装置として機能させるための判定プログラム。
JP2017162528A 2017-08-25 2017-08-25 判定装置、判定方法及び判定プログラム Active JP6822924B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2017162528A JP6822924B2 (ja) 2017-08-25 2017-08-25 判定装置、判定方法及び判定プログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2017162528A JP6822924B2 (ja) 2017-08-25 2017-08-25 判定装置、判定方法及び判定プログラム

Publications (2)

Publication Number Publication Date
JP2019040451A true JP2019040451A (ja) 2019-03-14
JP6822924B2 JP6822924B2 (ja) 2021-01-27

Family

ID=65726603

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2017162528A Active JP6822924B2 (ja) 2017-08-25 2017-08-25 判定装置、判定方法及び判定プログラム

Country Status (1)

Country Link
JP (1) JP6822924B2 (ja)

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2015189994A1 (ja) * 2014-06-13 2015-12-17 株式会社日立システムズ 作業記録装置、作業記録システム、作業記録プログラムおよび作業記録方法
US20170124837A1 (en) * 2015-10-29 2017-05-04 Xiaomi Inc. Communication method, apparatus, system and computer-readable medium for wearable device
JP2017520033A (ja) * 2014-04-04 2017-07-20 クアルコム,インコーポレイテッド ウェアラブルアイデンティティマネージャを容易にする方法および装置

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2017520033A (ja) * 2014-04-04 2017-07-20 クアルコム,インコーポレイテッド ウェアラブルアイデンティティマネージャを容易にする方法および装置
WO2015189994A1 (ja) * 2014-06-13 2015-12-17 株式会社日立システムズ 作業記録装置、作業記録システム、作業記録プログラムおよび作業記録方法
US20170124837A1 (en) * 2015-10-29 2017-05-04 Xiaomi Inc. Communication method, apparatus, system and computer-readable medium for wearable device

Also Published As

Publication number Publication date
JP6822924B2 (ja) 2021-01-27

Similar Documents

Publication Publication Date Title
US10140441B2 (en) Continuous authentication of mobile device users
EP3336807B1 (en) System and method for monitoring and reporting location of mobile device
US9372979B2 (en) Methods, devices, and systems for unobtrusive mobile device user recognition
Li et al. Unobservable re-authentication for smartphones.
US9961547B1 (en) Continuous seamless mobile device authentication using a separate electronic wearable apparatus
EP3278494A1 (en) Continuous user authentication
US9143496B2 (en) Device authentication using device environment information
Musale et al. You walk, we authenticate: lightweight seamless authentication based on gait in wearable IoT systems
JP6186080B2 (ja) アプリケーションの受動的セキュリティ
US20170374096A1 (en) Systems and methods for supporting information security and sub-system operational protocol conformance
JP2019527417A (ja) 工場又はプラント内で実行されるセキュアデータ監視システムを提供するシステム及び方法
CN104166816A (zh) 一种基于应用图标的锁屏解锁方法及系统
KR20170065570A (ko) 다수의 디바이스들에 기초한 사용자 인증 신뢰성
JP2006221284A (ja) 資産管理方法、資産管理システムおよび資産管理プログラム
JP6869450B1 (ja) 認証端末およびセキュリティシステム
JP2019523512A (ja) プラント又は工場で行われるシナリオ及びアクションを解析及び認証するシステム及び方法
Al-Haiqi et al. Keystrokes Inference Attack on Android: A Comparative Evaluation of Sensors and Their Fusion.
JP2019040451A (ja) 判定装置、判定方法及び判定プログラム
US20140012974A1 (en) On-line system for monitoring user activities on an it device
US9595008B1 (en) Systems, methods, apparatus for evaluating status of computing device user
JP6756682B2 (ja) 判定装置、判定方法及び判定プログラム
JP6713967B2 (ja) 判定システム、判定方法及び判定プログラム
JP2019045893A (ja) 判定システム、判定方法及び判定プログラム
KR101984838B1 (ko) 휴대용 단말을 이용한 클라이언트 단말의 보안 관리 방법 및 시스템
JP2014026482A (ja) 生体情報登録方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20190823

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20201015

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20201020

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20201216

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20210105

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20210107

R150 Certificate of patent or registration of utility model

Ref document number: 6822924

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150