JP2019075801A - Mobile device, control method thereof, and program - Google Patents

Mobile device, control method thereof, and program Download PDF

Info

Publication number
JP2019075801A
JP2019075801A JP2018237893A JP2018237893A JP2019075801A JP 2019075801 A JP2019075801 A JP 2019075801A JP 2018237893 A JP2018237893 A JP 2018237893A JP 2018237893 A JP2018237893 A JP 2018237893A JP 2019075801 A JP2019075801 A JP 2019075801A
Authority
JP
Japan
Prior art keywords
authentication
information
portable device
signal
function
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2018237893A
Other languages
Japanese (ja)
Other versions
JP6701314B2 (en
Inventor
高野 真一
Shinichi Takano
真一 高野
毅 石倉
Takeshi Ishikura
毅 石倉
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Canon Inc
Original Assignee
Canon Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Canon Inc filed Critical Canon Inc
Priority to JP2018237893A priority Critical patent/JP6701314B2/en
Publication of JP2019075801A publication Critical patent/JP2019075801A/en
Application granted granted Critical
Publication of JP6701314B2 publication Critical patent/JP6701314B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Abstract

To eliminate a risk of security when a signal transmitter such as a beacon is mounted on a security card, mobile terminal, or the like.SOLUTION: A mobile device of the present invention appropriately controls start/stop of a function to automatically transmit a signal by using radio communication and contents of the signal according to authentication at an external authentication system.SELECTED DRAWING: Figure 8

Description

本発明は、無線通信の技術に関する。   The present invention relates to the technology of wireless communication.

機器同士が直接通信するための通信技術のうち、省エネルギーでかつ長距離通信が可能な技術を活用し、機器同士の距離に応じてさまざまなサービスを提供可能な仕組みが開発されている。この技術の一例として、BLE(Bluetooth(登録商標) Low Energy)と呼ばれる技術がある。   Among communication technologies for direct communication between devices, a mechanism capable of providing various services according to the distance between the devices has been developed by utilizing a technology capable of energy saving and long distance communication. One example of this technology is a technology called BLE (Bluetooth (registered trademark) Low Energy).

例えば、BLEを利用する仕組みとして、iBeacon(登録商標)がある。この仕組みでは、まず、発信機がBeaconと呼ばれる発信側の機器情報を含む信号を、BLEでブロードキャスト発信する。そして、受信機は、受信した信号に含まれる機器情報と、信号強度などから共に得られる距離情報とを用いて、さまざまなサービスを提供することが可能な仕組みである。この仕組みを利用すると、例えば、ある店舗でBeaconの信号を発信し、顧客の移動型端末でその店舗のその信号を検知すると、その距離に応じたセールス情報を通知するようなサービスを提供できる。   For example, iBeacon (registered trademark) is a mechanism that uses BLE. In this scheme, first, the transmitter broadcasts a signal including information on the sending side called Beacon, using BLE. Then, the receiver is a mechanism capable of providing various services using the device information included in the received signal and the distance information obtained together from the signal strength and the like. Using this mechanism, for example, it is possible to provide a service that transmits a Beacon signal at a certain store, and when the customer's mobile terminal detects that signal at that store, notifies sales information according to the distance.

他にも、端末間の距離などを報知するような従来技術として、特許文献1には、無線通信と、各端末の超音波信号の発生機と受信機を併用する技術が開示されている。   In addition, as a prior art that reports the distance between terminals, etc., Patent Document 1 discloses a technology that uses both wireless communication and a generator and a receiver of ultrasonic signals of each terminal.

特開2013−236255号公報JP, 2013-236255, A

上述したBLEなどの無線通信を介した信号を利用する仕組みについては、様々な応用が考えられる。例えば、オフィスなどの入室などに個人の認証が必要な場合には、ユーザーはセキュリティカードや携帯端末などを常に持ち歩いている。このようなセキュリティカードや携帯端末などにBeaconなどの信号発信機を搭載することで、ユーザーの位置を把握したり、位置に応じたさまざまなサービスを提供したりすることが考えられる。   A variety of applications can be considered as a mechanism for using a signal via wireless communication such as BLE described above. For example, when personal authentication is required for entering a room such as an office, the user always carries a security card, a portable terminal, and the like. By mounting a signal transmitter such as Beacon in such a security card or a portable terminal, it is conceivable to grasp the position of the user or to provide various services according to the position.

しかしながら、認証が必要なエリアなどを行き来するユーザーに直接的、または間接的に関係する信号を、ユーザーのセキュリティカードや携帯端末などから常時発信することは、当該信号の情報が暗号化されていたとしても、セキュリティ上のリスクが懸念される。   However, constantly transmitting a signal directly or indirectly related to the user traveling in the area requiring authentication or the like from the user's security card or portable terminal etc. means that the information of the signal is encrypted. As well, there are concerns about security risks.

そこで、本発明は、上記課題を解決するために、認証などのきっかけに応じて、Beaconなどの信号の発信の抑制や、内容の変更などといった柔軟な制御を行える仕組みを提供することを目的とする。   Therefore, it is an object of the present invention to provide a mechanism capable of performing flexible control such as suppression of transmission of a signal such as Beacon or change of contents in response to a trigger such as authentication in order to solve the above problems. Do.

上記課題を解決するために、本発明における携帯機器は、外部システムと通信を行う携帯機器であって、前記外部システムから、信号の発信を開始するきっかけとなるデータを受信する受信手段と、前記受信したデータに従い、無線通信を利用して所定の頻度または周期で信号を発信する機能の開始を制御する制御手段と、を有し、
前記制御手段は、前記外部システムから前記機能の停止のための要求を受信した場合、または、前記機能が開始された後に指定時間が経過した場合に、前記開始された機能の停止を制御し、前記信号には、携帯機器または携帯機器のユーザーを特定するための識別情報が含まれることを特徴とする。
In order to solve the above problems, a portable device according to the present invention is a portable device that communicates with an external system, and from the external system, receiving means for receiving data serving as a trigger to start transmission of a signal; Control means for controlling the start of the function of transmitting a signal at a predetermined frequency or cycle using wireless communication in accordance with the received data;
The control means controls stopping of the started function when receiving a request for stopping the function from the external system, or when a designated time has elapsed after the function is started, The signal may include identification information for identifying a portable device or a user of the portable device.

本発明によれば、認証などのきっかけに応じて、Beaconなどといった信号の発信の抑制や、内容の変更などといった柔軟な制御を行える仕組みを提供できる。   According to the present invention, it is possible to provide a mechanism capable of performing flexible control such as suppression of transmission of a signal such as Beacon or change of contents according to a trigger such as authentication.

本発明におけるネットワークシステムの構成を示す図The figure which shows the constitution of the network system in this invention 本発明における各装置のハードウェア構成の例を示す図Diagram showing an example of the hardware configuration of each device in the present invention 本発明における各装置のソフトウェア構成の例を示す図A diagram showing an example of the software configuration of each device in the present invention 認証サーバー130が認証処理で利用する各種データテーブルの例を示す図A diagram showing an example of various data tables used by the authentication server 130 in authentication processing 携帯機器110で利用するデータテーブルの例を示す図A diagram showing an example of a data table used by the portable device 110 実施例1に係る認証装置における処理を説明するためのフローチャートFlowchart for explaining the process in the authentication device according to the first embodiment 実施例1に係る認証サーバーにおける処理を説明するためのフローチャートFlowchart for explaining the process in the authentication server according to the first embodiment 実施例1に係る携帯機器における処理を説明するためのフローチャートFlowchart for explaining the process in the portable device according to the first embodiment 実施例1で認証装置が利用する認証装置情報の例を示す図The figure which shows the example of the authentication device information which an authentication device uses in Example 1. 実施例1におけるBeacon情報を利用した監視情報の例を示す図The figure which shows the example of the monitoring information using Beacon information in Example 1. 実施例1におけるデータ格納部330に格納される認証履歴情報の例を示す図The figure which shows the example of the authentication history information which is housed in the data storage section 330 in execution example 1. 実施例1における距離情報を含む履歴情報の例を示す図A diagram showing an example of history information including distance information in the first embodiment 応用例2で、認証サーバー130が管理するデータテーブルの例を示す図The figure which shows the example of the data table which attestation server 130 manages with the example 2 of application. 応用例2で、認証装置120が利用する認証装置情報の例を示す図The figure which shows the example of the certification device information which certification device 120 utilizes with application example 2 応用例3で利用する各種データテーブルの例を示す図A diagram showing an example of various data tables used in application example 3 本発明が適用可能な携帯機器の変形例を示す図The figure which shows the modification of the portable apparatus which can apply this invention. 実施例2における認証サーバー130の処理を説明するためのフローチャートFlow chart for explaining the process of the authentication server 130 in the second embodiment 実施例2における警告通知に内容の一例を示す図The figure which shows an example of the content in the warning notification in Example 2. 実施例2における履歴情報の管理テーブルの例を示す図The figure which shows the example of the management table of the history information in execution example 2.

以下、本発明を実施するための最良の形態について図面を用いて説明する。   Hereinafter, the best mode for carrying out the present invention will be described using the drawings.

(実施例1)
図1は、本発明における基本的なネットワークシステムの構成例を示す図である。ネットワークシステムには、認証装置120、認証サーバー130が含まれる。認証装置120及び認証サーバー130はユーザー環境に配置された認証処理などを実現するための認証システムであり、ネットワーク100を介して互いに接続され、データ通信することができる。また、認証装置120は、携帯機器110と通信101によりデータ通信することができる。通信101に関して、認証に際しては接触型や非接触型など、様々な形態で通信を行うことが可能である。なお、本実施例では携帯機器110、認証装置120、認証サーバー130は一台で構成されているが、それぞれ、複数台あっても良い。
Example 1
FIG. 1 is a diagram showing a configuration example of a basic network system in the present invention. The network system includes an authentication device 120 and an authentication server 130. The authentication device 120 and the authentication server 130 are authentication systems for realizing an authentication process and the like arranged in a user environment, and can be connected to each other via the network 100 to perform data communication. Further, the authentication device 120 can perform data communication with the portable device 110 by the communication 101. With regard to the communication 101, communication can be performed in various forms such as contact and non-contact types at the time of authentication. In addition, although the portable apparatus 110, the authentication apparatus 120, and the authentication server 130 are comprised by one unit in a present Example, you may each have multiple units.

図2は、本発明を構成する装置、機器、およびサーバーのハードウェアの構成例を説明するためのブロック図である。   FIG. 2 is a block diagram for explaining an example of the hardware configuration of an apparatus, an apparatus, and a server constituting the present invention.

図2(a)は、携帯機器110のハードウェア構成の一例を示すブロック図である。   FIG. 2A is a block diagram showing an example of the hardware configuration of the portable device 110. As shown in FIG.

CPU201は、記憶部であるROM203に記憶されているプログラムに従って、システムバス210に接続される各デバイスを総括的に制御する。RAM202は、CPU201の主メモリ、ワークエリア等としても機能している。ROM203は、各種プログラム及びデータを格納している。通信I/F204は、リーダー/ライター応答部205やBeacon206の通信を制御している。リーダー/ライター応答部205は認証装置120からのデータの送受信要求に応答し、二点間でデータの送受信を行う。リーダー/ライター応答部205は、二点間で直接接触してデータの送受信を行う接触型と、無線通信によりデータの送受信を行う非接触型のものがある。信号制御部としてのBeacon206は、信号発信用I/Fであり、携帯機器110の個体やそのユーザーを外部システムで特定可能な識別子などを含む信号の周期的な発信を制御する。この信号の発信は無線ネットワークに対して行われ、発信の周期や頻度については固定でも、任意に変更されてもよい。本発明では、信号制御部により発信が制御される信号の例としてBeacon情報を挙げて、以降、説明を行う。本実施例で説明する処理は、ROM203に記録されたプログラムをRAM202にロードし、CPU201が実行することによって実現される。また、携帯機器110には、保持されるデータに基づく表示などを制御するための表示部や、外部と有線/無線で接続する接続部をさらに有していてもよい。有線/無線での接続とは、USB(Universal Serial Bus)やWi−Fi(Wireless Fidelity)などを用いた接続が挙げられる。   The CPU 201 collectively controls the devices connected to the system bus 210 in accordance with a program stored in the ROM 203 which is a storage unit. The RAM 202 also functions as a main memory, a work area, and the like of the CPU 201. The ROM 203 stores various programs and data. The communication I / F 204 controls communication of the reader / writer response unit 205 and the beacon 206. The reader / writer response unit 205 responds to the data transmission / reception request from the authentication device 120, and transmits / receives data between two points. The reader / writer response unit 205 includes a contact type in which data is transmitted / received by direct contact between two points, and a noncontact type in which data transmission / reception is performed by wireless communication. A Beacon 206 as a signal control unit is a signal transmission I / F, and controls periodic transmission of a signal including an identifier that can identify an individual of the mobile device 110 and its user with an external system. The transmission of this signal is performed to the wireless network, and the cycle or frequency of transmission may be fixed or may be changed arbitrarily. In the present invention, Beacon information will be described as an example of a signal whose transmission is controlled by the signal control unit, and the following description will be made. The processing described in the present embodiment is realized by loading a program stored in the ROM 203 into the RAM 202 and executing the program by the CPU 201. In addition, the portable device 110 may further include a display unit for controlling display or the like based on held data, and a connection unit connected to the outside in a wired / wireless manner. The wired / wireless connection includes a connection using USB (Universal Serial Bus) or Wi-Fi (Wireless Fidelity).

図16は、図2(a)の変形例であり、図2(a)とは異なるハードウェア構成を備える携帯機器110を示す。本発明は、図16に示す構成の携帯機器110であっても適用可能である。   FIG. 16 is a modified example of FIG. 2A, and shows a portable device 110 having a hardware configuration different from that of FIG. 2A. The present invention is also applicable to the portable device 110 configured as shown in FIG.

CPU220、RAM221、ROM222はCPU201、RAM202、ROM203と同様である。通信I/F223は、リーダー/ライター応答部224を制御している。リーダー/ライター応答部224はリーダー/ライター応答部205と同様である。   The CPU 220, the RAM 221, and the ROM 222 are the same as the CPU 201, the RAM 202, and the ROM 203. The communication I / F 223 controls the reader / writer response unit 224. The reader / writer response unit 224 is similar to the reader / writer response unit 205.

拡張I/F225は、モジュール拡張用I/Fであり、Beacon情報を発信するモジュール(以下、Beacon情報発信用モジュール)を接続することで当該モジュールの制御が可能である。つまり、Beacon情報の発信機能のない機器に対して、追加で当該モジュールを接続することで図2(a)と同等の制御が行える携帯機器となり得る。   The expansion I / F 225 is a module expansion I / F, and can be controlled by connecting a module that transmits Beacon information (hereinafter referred to as a Beacon information transmission module). That is, by additionally connecting the module to an apparatus without the function of transmitting Beacon information, it can be a portable apparatus that can perform control equivalent to that in FIG. 2A.

Beacon情報発信用モジュールは、CPU226、RAM227、ROM228、Beacon229で構成される。CPU226は、記憶部であるROM228に記憶されているプログラムに従って、各デバイスを総括的に制御する。RAM227は、CPU226の主メモリ、ワークエリア等としても機能している。ROM228は、Beacon情報発信用モジュールの各種プログラム及びデータを格納している。Beacon229はBeacon206と同様である。   A module for beacon information transmission is configured by a CPU 226, a RAM 227, a ROM 228, and a Beacon 229. The CPU 226 collectively controls the devices in accordance with a program stored in the ROM 228 which is a storage unit. The RAM 227 also functions as a main memory, a work area, and the like of the CPU 226. The ROM 228 stores various programs and data of the beacon information transmission module. Beacon 229 is similar to Beacon 206.

本実施例では、以降の説明においては、図2(a)を用いる。なお、図2(a)や図16で示す携帯機器110は、その一例として、個人を識別し、個人認証などを行うためのICカード型の機器(セキュリティカード)を挙げている。携帯機器110の例としては、そのほかに、スマートフォンや、眼鏡型情報機器、腕時計型情報機器、カーナビゲーションシステム、ロボットなどであってもよい。また、後述される認証についても、個人認証以外にも、機器認証や車体認証といったことも想定している。   In the present embodiment, FIG. 2A is used in the following description. The portable device 110 shown in FIG. 2A and FIG. 16 is, for example, an IC card type device (security card) for identifying an individual and performing personal authentication and the like. Other examples of the portable device 110 may include a smartphone, a glasses-type information device, a wristwatch-type information device, a car navigation system, a robot, and the like. Moreover, also about the authentication mentioned later, things, such as apparatus authentication and vehicle body authentication, are also assumed besides personal authentication.

図2(b)は、認証装置120のハードウェア構成の一例を示すブロック図である。   FIG. 2B is a block diagram showing an example of the hardware configuration of the authentication device 120. As shown in FIG.

CPU240は、認証装置120の全体の動作を制御している。CPU240は、ROM242に記憶されているプログラムに従って、システムバス250に接続される各デバイスを総括的に制御している。RAM241は、CPU240の主メモリ、ワークエリア等として機能すると共に、入力情報展開領域、環境データ格納領域としても用いられる。ROM242は、CPU240により実行される制御プログラム、及び各種データを記憶している。通信I/F243は、NIC244、リーダー/ライター245、Beacon246の通信を制御している。NIC244はネットワークとの接続I/Fであり、認証サーバー130との間でのデータの送受信を制御する。リーダー/ライター245は、データの送受信要求を送信し、携帯機器110からの応答に応じて二点間でデータの送受信を行う。リーダー/ライター245は、二点間で直接接触してデータの送受信を行う接触型と、無線通信によりデータの送受信を行う非接触型のものがある。   The CPU 240 controls the overall operation of the authentication device 120. The CPU 240 generally controls each device connected to the system bus 250 in accordance with a program stored in the ROM 242. The RAM 241 functions as a main memory, a work area, and the like of the CPU 240, and is also used as an input information expansion area and an environmental data storage area. The ROM 242 stores control programs executed by the CPU 240 and various data. The communication I / F 243 controls communication of the NIC 244, the reader / writer 245, and the Beacon 246. The NIC 244 is a connection I / F with the network, and controls transmission and reception of data with the authentication server 130. The reader / writer 245 transmits a data transmission / reception request, and transmits / receives data between two points in response to a response from the portable device 110. The reader / writer 245 includes a contact type in which data is transmitted / received by direct contact between two points, and a noncontact type in which data transmission / reception is performed by wireless communication.

信号受信部としてのBeacon246は、Beacon情報といった信号の受信用I/Fであり、携帯機器110を識別可能なBeacon情報の受信を制御する。外部装置接続I/F247は、自動扉やロック等の外部装置248とのインターフェースを制御している。本実施例に記載されている処理は、ROM242に記録されているプログラムを、必要に応じてRAM241に読み出してCPU240により実行することによって実現される。   A Beacon 246 as a signal receiving unit is an I / F for receiving a signal such as Beacon information, and controls reception of Beacon information that can identify the portable device 110. An external device connection I / F 247 controls an interface with an external device 248 such as an automatic door or a lock. The processing described in the present embodiment is realized by reading out the program stored in the ROM 242 into the RAM 241 as needed and executing the program by the CPU 240.

なお、Beacon246及び外部装置接続I/F247は、システム内の認証装置120以外の不図示の制御装置に内蔵されているものとする。制御装置は異なる役割をもたせて複数台設置されてもよく、それぞれには当然ながらROM、RAM、CPUなどのハードウェア構成を備え、所定の制御プログラムを実行することができる。当該制御装置は、具体的には、携帯機器110を識別可能なBeacon情報の受信した際に、外部装置接続I/Fを介して、任意の外部装置とのインターフェースを制御している。具体的には、制御装置が所定の識別情報を含むBeacon情報の受信した場合には、行き先を指定した上でエレベータを呼ぶ、車のエンジンをかける、ネットワークカメラによる撮影を開始、終了するなどといったサービス提供の制御が可能となる。他にも、Beacon情報の受信に応じた、制御対象機器に電源を入れる、メッセージ出力、またはコマンド実行をするよう制御するといったことも可能となる。他にも、認証などの操作が必要となる会員制の店舗などに入店した場合などにも、その操作に応じて携帯機器から発信される信号を受信した店舗内の制御装置により、おすすめの商品や所定のメッセージの提供が行われるといったことも可能となる。   The Beacon 246 and the external device connection I / F 247 are incorporated in a control device (not shown) other than the authentication device 120 in the system. A plurality of control devices may be installed with different roles, and each is naturally provided with a hardware configuration such as ROM, RAM, CPU, etc., and can execute a predetermined control program. Specifically, the control device controls an interface with any external device via the external device connection I / F when receiving Beacon information that can identify the portable device 110. Specifically, when the control device receives Beacon information including predetermined identification information, it designates the destination and then calls the elevator, starts the car engine, starts and ends photographing with a network camera, etc. Control of service provision becomes possible. In addition, it is possible to control to turn on the power of the control target device, output a message, or execute a command in response to the reception of the Beacon information. In addition, even when entering a member-owned store that requires operations such as authentication, etc., the controller in the store that has received the signal transmitted from the portable device according to the operation is recommended. It is also possible to provide a product or a predetermined message.

なお、認証装置120や、それ以外の制御装置は、制御対象の外部装置をBeacon情報の内容(識別情報など)や、その信号強度から判明する距離情報に応じて、制御を切り換えることも可能である。例えば、ある制御装置が比較的近い距離を示す距離情報でかつ特定の識別子を含むBeacon情報を受信した場合にのみ、特定のフロアのネットワークカメラによる撮影を開始するよう制御するといったことが可能となる。   The authentication device 120 and other control devices can switch the control of the external device to be controlled according to the content of the Beacon information (such as identification information) and the distance information determined from the signal strength. is there. For example, it is possible to control to start shooting by a network camera on a specific floor only when a control device receives Beacon information including distance information indicating a relatively short distance and including a specific identifier. .

本発明では、携帯機器110を持つユーザーは、自宅や会社などで、行動範囲内の複数の認証装置のそれぞれと認証することで、認証後に携帯機器110から発信される信号(Beacon情報)により、様々な機器によるサービス提供を自動で受けることができる。   In the present invention, the user having the portable device 110 authenticates with each of a plurality of authentication devices within the action range at home, at a company or the like, and a signal (Beacon information) transmitted from the portable device 110 after authentication. It is possible to receive service provision by various devices automatically.

図2(c)は、認証サーバー130のハードウェア構成の一例を示すブロック図である。   FIG. 2C is a block diagram showing an example of the hardware configuration of the authentication server 130. As shown in FIG.

CPU260は、認証サーバー130の全体の動作を制御している。CPU260は、ROM262に記憶されているプログラムに従って、システムバス280に接続される各デバイスを総括的に制御している。RAM261は、CPU260の主メモリ、ワークエリア等として機能すると共に、入力情報展開領域、環境データ格納領域としても用いられる。またこのRAM261は、NVRAM(Non−volatile RAM:不揮発性RAM)領域も備えており、増設ポート(不図示)に接続されるオプションRAMによりメモリ容量を拡張することができるように構成されている。ROM262は、CPU260により実行される制御プログラム、及び各種データを記憶している。表示部I/F263は、表示部270とのインターフェースを制御している。操作部I/F264は、ボタン・タッチパネル・キーボード・ポインティングデバイス等で構成される操作部271とのインターフェースを制御している。外部メモリI/F265は、フラッシュメモリ、SSD(Solid State Disk)等の外部メモリ272とのアクセスを制御する。外部メモリ272は、保存又は、読み取り可能な記憶媒体として機能し、オペレーティングシステム(OS)、及びアプリケーションが記憶されている。通信I/F266は、NIC273の通信を制御している。NIC273はネットワークとの接続I/Fであり、認証装置120との間でのデータの送受信を制御する。本実施例に記載されている処理は、外部メモリ272に記録されているプログラムを、必要に応じてRAM261に読み出してCPU260により実行することによって実現される。なお、プログラムは、外部メモリ272以外にもRAM261やROM262にて記憶されてもよい。   The CPU 260 controls the overall operation of the authentication server 130. The CPU 260 generally controls each device connected to the system bus 280 in accordance with a program stored in the ROM 262. The RAM 261 functions as a main memory, a work area, and the like of the CPU 260 and is also used as an input information expansion area and an environmental data storage area. The RAM 261 also includes an NVRAM (non-volatile RAM: non-volatile RAM) area, and is configured to be able to expand the memory capacity by an option RAM connected to an expansion port (not shown). The ROM 262 stores control programs to be executed by the CPU 260 and various data. The display unit I / F 263 controls an interface with the display unit 270. An operation unit I / F 264 controls an interface with an operation unit 271 including a button, a touch panel, a keyboard, a pointing device, and the like. The external memory I / F 265 controls access to an external memory 272 such as a flash memory or a solid state disk (SSD). The external memory 272 functions as a storage or readable storage medium, and stores an operating system (OS) and an application. The communication I / F 266 controls the communication of the NIC 273. The NIC 273 is a connection I / F with the network, and controls transmission and reception of data with the authentication device 120. The processing described in the present embodiment is realized by reading the program stored in the external memory 272 into the RAM 261 as necessary and executing the program by the CPU 260. The program may be stored in the RAM 261 or the ROM 262 other than the external memory 272.

図3は、本発明を構成する装置、機器、およびサーバーのソフトウェアものモジュール構成例とその機能を説明するためのブロック図である。図3で示す機能を実現するプログラムは、各装置、および各サーバー群のROM203、ROM242、ROM262に記憶されており、CPU201、CPU240、CPU260がRAM202、RAM241、RAM261にプログラムをロードし実行することで、これらの機能が実現される。   FIG. 3 is a block diagram for explaining an example of the module configuration of the apparatus, the device, and the software of the server constituting the present invention and the function thereof. Programs for realizing the functions shown in FIG. 3 are stored in the ROM 203, ROM 242, and ROM 262 of each device and each server group, and the CPU 201, CPU 240, and CPU 260 load and execute the programs on the RAM 202, RAM 241, and RAM 261. , These functions are realized.

認証サーバー130は、データ格納部330、通信部331、管理部332を有する。   The authentication server 130 includes a data storage unit 330, a communication unit 331, and a management unit 332.

通信部331は、認証装置120との通信方式に準拠した通信モジュールを有する。この通信モジュールは、認証装置120とデータ通信を行うためのインターフェースに対応したものであり、認証装置120が有する通信モジュールとデータ通信を行うことが可能である。管理部332は、通信部331を介して認証装置120から送信される認証情報を元にデータ格納部330のユーザー情報リストを照合することで認証処理を行う。また、認証装置120の要求に応じてデータ格納部330から認証装置情報を取得し送信する。データ格納部330には、ユーザー情報リスト・認証装置情報リストが格納されている。   The communication unit 331 has a communication module conforming to the communication method with the authentication device 120. The communication module corresponds to an interface for performing data communication with the authentication device 120, and can perform data communication with the communication module of the authentication device 120. The management unit 332 performs authentication processing by collating the user information list of the data storage unit 330 based on the authentication information transmitted from the authentication device 120 via the communication unit 331. Further, in response to a request from the authentication device 120, the authentication device information is acquired from the data storage unit 330 and transmitted. The data storage unit 330 stores a user information list and an authentication device information list.

図4は、データ格納部330に格納されているデータテーブルの例を示す。図4(a)は、ユーザー情報リストの一例である。このリストでは、ユーザーアカウント(401)、パスワード(402)、認証情報(403)、UUID(404)、メジャー番号(405)、マイナー番号(406)が監視される。ユーザーアカウント(401)・パスワード(402)は、ネットワークシステムのネットワークにユーザーが端末(不図示)等からアクセスする際に使用する情報である。認証情報(403)は、携帯機器110を使ってユーザーを認証する際に使用する認証情報であり、携帯機器110にも対応した認証情報が格納されている。認証の際、認証情報は鍵等を使って暗号化されて使用される。UUID(404)は、携帯機器110が発信するBeacon情報の識別情報である。メジャー番号(405)、マイナー番号(406)は、UUIDが同じ携帯機器を識別するための番号である。   FIG. 4 shows an example of the data table stored in the data storage unit 330. FIG. 4A is an example of the user information list. In this list, user account (401), password (402), authentication information (403), UUID (404), major number (405) and minor number (406) are monitored. The user account (401) and the password (402) are information used when the user accesses the network of the network system from a terminal (not shown) or the like. The authentication information (403) is authentication information used when authenticating a user using the mobile device 110, and authentication information corresponding to the mobile device 110 is also stored. At the time of authentication, authentication information is encrypted and used using a key or the like. UUID (404) is identification information of Beacon information transmitted by the mobile device 110. The major number (405) and the minor number (406) are numbers for identifying portable devices having the same UUID.

図4(b)は、データ格納部330に格納されている認証装置に関する情報(リスト)の一例である。このリストでは、デバイスID(410)、役割情報(411)、発信制御情報(412)が管理される。デバイスID(410)は、ネットワーク上に存在する認証装置を一意に特定可能な識別情報である。図4(b)で示すデータテーブルでは、ネットワーク上に認証装置120以外にも認証装置が存在することを想定している。役割情報(411)は、認証装置の役割を示す情報である。例えば、認証装置が、どの場所のどの入口に設置されているか、といった情報が格納されている。発信制御情報(412)は、その認証装置の認証により携帯機器110がBeacon情報の発信を開始するか、停止するか、といった制御情報が格納される。データ格納部330で管理されるデータの一部、または全ては、外部のストレージ装置で管理されてもよい。   FIG. 4B is an example of information (list) on the authentication device stored in the data storage unit 330. In this list, a device ID (410), role information (411), and transmission control information (412) are managed. The device ID (410) is identification information that can uniquely identify an authentication device present on the network. In the data table shown in FIG. 4B, it is assumed that there is an authentication device other than the authentication device 120 on the network. Role information (411) is information indicating the role of the authentication device. For example, information such as which authentication device is installed at which entrance at which location is stored. The transmission control information (412) stores control information indicating whether the portable device 110 starts or stops transmission of Beacon information by the authentication of the authentication device. Some or all of the data managed by the data storage unit 330 may be managed by an external storage device.

認証装置120は、通信部320、認証処理部321、監視部322を有する。   The authentication device 120 includes a communication unit 320, an authentication processing unit 321, and a monitoring unit 322.

通信部320は、認証処理部321の指示に従い、NIC244を介して認証サーバー130と通信を行う。通信部320は、認証サーバー130との通信方式に準拠した通信モジュールを有する。この通信モジュールは、認証サーバー130とデータ通信を行うためのインターフェースに対応したものであり、認証サーバー130が有する通信モジュールとデータ通信を行うことが可能である。   The communication unit 320 communicates with the authentication server 130 via the NIC 244 in accordance with the instruction of the authentication processing unit 321. The communication unit 320 has a communication module conforming to the communication system with the authentication server 130. The communication module corresponds to an interface for performing data communication with the authentication server 130, and can perform data communication with the communication module of the authentication server 130.

認証処理部321は、通信部320を制御し、NIC244やリーダー/ライター245などを介して、携帯機器110から取得した認証情報を使った認証処理を行う。また、携帯機器110に対してBeacon情報の発信開始または、停止などの制御要求の送信を行う。認証処理部321は、携帯機器110の認証応答部310との通信方式に準拠した通信モジュールを有する。この通信モジュールは、携帯機器110の認証応答部310とデータ通信を行うためのインターフェースに対応したものであり、携帯機器110の認証応答部310が有する通信モジュールとデータ通信を行うことが可能である。監視部322は、携帯機器110から発信されるBeacon情報の監視を行う。監視部322は、Beacon246を介して、携帯機器110の発信部312との通信方式に準拠した通信モジュールを有する。この通信モジュールは、携帯機器110の発信部312が有する通信モジュールから発信されるBeacon情報を受信するためのインターフェースに対応したものである。   The authentication processing unit 321 controls the communication unit 320, and performs an authentication process using the authentication information acquired from the portable device 110 via the NIC 244, the reader / writer 245, and the like. Also, control request such as transmission start or stop of Beacon information is transmitted to the portable device 110. The authentication processing unit 321 has a communication module based on the communication method with the authentication response unit 310 of the mobile device 110. The communication module corresponds to an interface for performing data communication with the authentication response unit 310 of the portable device 110, and can perform data communication with the communication module of the authentication response unit 310 of the portable device 110. . The monitoring unit 322 monitors Beacon information transmitted from the mobile device 110. The monitoring unit 322 has a communication module based on the communication method with the transmission unit 312 of the portable device 110 via the Beacon 246. The communication module corresponds to an interface for receiving the Beacon information transmitted from the communication module of the transmission unit 312 of the portable device 110.

個人や機体の認証機器となる携帯機器110は、認証応答部310、データ格納部311、発信部312を有する。   The portable device 110 serving as an individual or machine authentication device includes an authentication response unit 310, a data storage unit 311, and a transmission unit 312.

認証応答部310は、リーダー/ライター応答部205を介した、認証装置120から送信される認証要求への応答、データ格納部311の認証情報の返信などを制御する。また、認証情報を返信した結果として、認証装置120から送信されるBeacon情報の発信開始や停止の制御要求に応じて、発信部312に対してBeacon情報の発信開始・停止を制御する。認証応答部310は、認証装置120の認証処理部321との通信方式に準拠した通信モジュールを有する。この通信モジュールは、認証装置120の認証処理部321とデータ通信を行うためのインターフェースに対応したものであり、認証装置120の認証処理部321が有する通信モジュールとデータ通信を行うことが可能である。データ格納部311は認証情報・Beacon情報を格納している。   The authentication response unit 310 controls a response to the authentication request transmitted from the authentication device 120 via the reader / writer response unit 205, a reply of authentication information of the data storage unit 311, and the like. Further, as a result of sending back the authentication information, in response to a control request for start / stop of transmission of Beacon information transmitted from the authentication device 120, control of start / stop of transmission of Beacon information to the transmission unit 312 is controlled. The authentication response unit 310 has a communication module based on the communication method with the authentication processing unit 321 of the authentication device 120. This communication module corresponds to an interface for performing data communication with the authentication processing unit 321 of the authentication device 120, and can perform data communication with the communication module of the authentication processing unit 321 of the authentication device 120. . The data storage unit 311 stores authentication information and beacon information.

発信部312は、認証応答部310の指示により、携帯機器110やそのユーザーを特定するような識別情報を含む信号の発信開始、または停止を行う。より具体的には、Beacon206を介した、BLE(Bluetooth(登録商標) Low Energy)を利用したBeacon情報の発信の開始/停止が制御されることになる。   In response to an instruction from the authentication response unit 310, the transmission unit 312 starts or stops transmission of a signal including identification information that specifies the portable device 110 or the user thereof. More specifically, start / stop of transmission of Beacon information using BLE (Bluetooth (registered trademark) Low Energy) via Beacon 206 is controlled.

図5は、データ格納部311に格納されている認証情報・Beacon情報の一例である。本テーブルには、認証情報(420)、UUID(421)、メジャー番号(422)、マイナー番号(423)が含まれる。認証情報(420)、UUID(421)、メジャー番号(422)、マイナー番号(423)は、図4において説明した同名のデータと同義である。   FIG. 5 is an example of the authentication information and Beacon information stored in the data storage unit 311. This table includes authentication information (420), UUID (421), major number (422), and minor number (423). The authentication information (420), the UUID (421), the major number (422), and the minor number (423) are the same as the data of the same name described in FIG.

図6で示すフローチャートを用いて、認証装置120における携帯機器110との認証処理、及びBeacon情報の発信開始・停止の制御を要求する処理について説明する。   An authentication process with the portable device 110 in the authentication apparatus 120 and a process of requesting control of transmission start / stop of Beacon information will be described using the flowchart shown in FIG.

まず、S601で、認証処理部321は、認証要求を送信する。ここでの認証要求に関しては、要求先が特定されておらず、例えば、接近してきた携帯機器などがあれば、この認証要求が当該携帯機器側で受信されることになる。S602で認証処理部321は、上記の認証要求を受け取った携帯機器110から、当該要求に対する応答があったか否かを判断する。応答があったと判断された場合には、S603に進む。   First, in step S601, the authentication processing unit 321 transmits an authentication request. With regard to the authentication request here, the request destination is not specified. For example, if the mobile device or the like that has approached, the authentication request is received at the mobile device side. In step S602, the authentication processing unit 321 determines whether or not there is a response to the request from the portable device 110 that has received the above-described authentication request. If it is determined that there is a response, the process advances to step S603.

S603で、認証処理部321は、携帯機器110からの応答に含まれる認証情報を特定して、通信部320に認証指示を行う。通信部320は認証指示を受けると、認証サーバー130に対して認証要求と共にその特定された認証情報を送信し、認証結果を受信する。S604で、認証処理部321は、通信部320から受信した認証結果を元に認証処理に成功したか否かを判断する。認証処理に成功したと判断された場合にはS610に進み、失敗したと判断された場合にはS601に戻る。   In S603, the authentication processing unit 321 specifies authentication information included in the response from the portable device 110, and instructs the communication unit 320 to perform authentication. When receiving the authentication instruction, the communication unit 320 transmits the specified authentication information together with the authentication request to the authentication server 130, and receives the authentication result. In step S604, the authentication processing unit 321 determines whether the authentication process has succeeded based on the authentication result received from the communication unit 320. If it is determined that the authentication process has succeeded, the process proceeds to step S610, and if it is determined that the authentication process fails, the process returns to step S601.

S610で、認証処理部321は、自装置内の記憶部で管理している自装置の識別子(デバイスID)を用いた認証装置情報の取得要求を、通信部320を介して認証サーバー130に対して送信する。そして、要求の応答として返信される認証装置情報を取得する。認証装置情報は、認証サーバー130から取得せずに、認証装置120自身の記憶部に記憶していても、別の専用サーバーで管理されてもよい。   In step S610, the authentication processing unit 321 sends an authentication device information acquisition request to the authentication server 130 via the communication unit 320 using the identifier (device ID) of the own device managed by the storage unit in the own device. To send. Then, the authentication device information returned as a response to the request is acquired. The authentication device information may be stored in the storage unit of the authentication device 120 itself without being acquired from the authentication server 130, or may be managed by another dedicated server.

図9は、S610で取得される認証装置情報の一例である。この情報には、デバイスID(430)、役割情報(431)、発信制御情報(432)が含まれる。デバイスID(430)、役割情報(431)、発信制御情報(432)は、図4(b)において説明したデバイスID(410)、役割情報(411)、発信制御情報(412)と同様である。   FIG. 9 is an example of the authentication device information acquired in S610. This information includes a device ID (430), role information (431), and transmission control information (432). The device ID (430), the role information (431), and the transmission control information (432) are the same as the device ID (410), the role information (411), and the transmission control information (412) described in FIG. 4B. .

S611で、認証処理部321は、S610で取得した認証装置情報に含まれる発信制御情報に基づき、特定の識別情報を含む信号(本実施例では、Beacon情報)の発信を開始するか否かを判断する。図9の例では、発信制御情報(432)に“発信”を示す情報が格納されているため、信号の発信を開始すべきと判断される。発信を開始すると判断された場合にはS612に進み、発信を開始すると判断されなかった場合にはS613に進む。S612で、認証処理部321は、携帯機器110に対して、信号(Beacon情報)の発信開始ための発信要求を送信する。   In S611, based on the transmission control information included in the authentication apparatus information acquired in S610, the authentication processing unit 321 determines whether to start transmission of a signal (in this embodiment, Beacon information) including specific identification information. to decide. In the example of FIG. 9, since information indicating “transmission” is stored in the transmission control information (432), it is determined that the transmission of a signal should be started. If it is determined that the transmission is to be started, the process proceeds to step S612. If it is not determined that the transmission is to be started, the process proceeds to step S613. In step S612, the authentication processing unit 321 transmits, to the portable device 110, a transmission request for starting transmission of a signal (Beacon information).

S613では、認証処理部321は、S610で取得した認証装置情報に含まれる発信制御情報に基づき、特定の識別情報を含む信号(本実施例では、Beacon情報)の発信を停止するか否かを判断する。信号の発信を停止すべきと判断された場合にはS614に進み、停止すべきと判断されなかった場合にはS615に進む。S614で、認証処理部321は、携帯機器110に対して、信号(Beacon情報)の発信停止のための停止要求を送信する。   In S613, based on the transmission control information included in the authentication device information acquired in S610, the authentication processing unit 321 determines whether or not to stop transmission of a signal (Beacon information in this embodiment) including specific identification information. to decide. If it is determined that the transmission of the signal should be stopped, the process proceeds to step S614, and if it is not determined that the signal transmission should be stopped, the process proceeds to step S615. In step S614, the authentication processing unit 321 transmits, to the portable device 110, a stop request for stopping transmission of a signal (Beacon information).

S615で、認証処理部321は、外部装置に対する制御を行う。外部装置に対する制御は、S610で取得した認証装置情報に含まれる役割情報を利用して行ってもよい。図9の例では、認証装置120が外部装置である“GateA”の“入り口”に設置されていることを示しているため、“GateA”に対してロック解除の指示を行う。   In step S615, the authentication processing unit 321 controls the external apparatus. Control on the external apparatus may be performed using role information included in the authentication apparatus information acquired in S610. Since the example of FIG. 9 indicates that the authentication device 120 is installed at the “entry” of the external device “Gate A”, the lock release instruction is issued to the “Gate A”.

これまでで、図6を用いて説明した処理例によれば、ユーザーが、図9で示す“GateA”の“入り口”を開けるために携帯機器110を用いて認証装置120に対して認証操作を行った場合に、携帯機器110から自動的にBeacon情報の発信が開始されることになる。   So far, according to the processing example described using FIG. 6, the user performs an authentication operation on the authentication device 120 using the portable device 110 to open the “port” of “Gate A” shown in FIG. When this is done, the transmission of Beacon information is automatically started from the portable device 110.

認証装置120の監視部322は、携帯機器110が発信するBeacon情報と距離情報を受信し、認証サーバー130に送信することで、携帯機器110もしくはBeacon情報の監視を行う。   The monitoring unit 322 of the authentication device 120 receives the Beacon information and the distance information transmitted by the mobile device 110 and transmits the information to the authentication server 130 to monitor the mobile device 110 or Beacon information.

図10は、携帯機器110から取得されるBeacon情報に基づく監視情報の一例である。UUID(440)、メジャー番号(441)、マイナー番号(442)は、図4におけるUUID(404)、メジャー番号(405)、マイナー番号(406)と同様である。監視情報に含まれる距離情報(443)は、認証装置120と携帯機器110との距離を示す情報であり、Beacon情報発信側と受信側との2点間の距離を示す。例えば、距離情報は、2点間の距離として、“とても近い(immediate)”、“近い(Near)”、“遠い(Far)”、“範囲外”のいずれかを示す。この情報は、Beacon情報受信側での受信した信号の強度などに基づき分析される。   FIG. 10 is an example of monitoring information based on Beacon information acquired from the portable device 110. The UUID (440), the major number (441) and the minor number (442) are the same as the UUID (404), the major number (405) and the minor number (406) in FIG. Distance information (443) included in the monitoring information is information indicating the distance between the authentication device 120 and the portable device 110, and indicates the distance between two points on the beacon information transmission side and the reception side. For example, the distance information indicates any of “immediate”, “near”, “far”, and “out of range” as a distance between two points. This information is analyzed based on the strength of the received signal at the Beacon information receiving side.

Beacon情報の監視は、前述したように認証装置120とは別の1台以上の制御装置(不図示)が行ってもよい。各制御装置の監視処理により、Beacon情報の内容と携帯機器110との距離情報とに応じて、携帯機器110を持つユーザーに対して、異なるサービスの提供を制御することが可能となる。   The monitoring of Beacon information may be performed by one or more control devices (not shown) other than the authentication device 120 as described above. The monitoring process of each control device makes it possible to control the provision of different services for the user having the portable device 110 according to the content of the Beacon information and the distance information to the portable device 110.

図7で示すフローチャートを用いて、認証サーバー130における認証処理について説明する。本処理が開始される場合には、まずS700で示すように、管理部332は、通信部331を介して外部からの要求を受信する。   The authentication process in the authentication server 130 will be described using the flowchart shown in FIG. When this process is started, the management unit 332 receives an external request via the communication unit 331, as shown in S700.

S701で、管理部332は、通信部331を介して受信した要求が、認証装置120から認証処理のための要求であったか否かを判断する。認証要求を受信したと判断された場合にはS702に進み、そうでない場合にはS704に進む。S702で、管理部332は、認証装置120から該要求と共に認証情報を受信し、認証処理を行う。認証処理は、認証装置120から受信した認証情報を元に、データ格納部330に格納されているユーザー情報リストを照合することにより行われる。管理部332は、この認証処理を行った結果を、通信部331を介して認証装置120に返信する。   In S701, the management unit 332 determines whether the request received via the communication unit 331 is a request for authentication processing from the authentication device 120. If it is determined that the authentication request has been received, the process advances to step S702; otherwise, the process advances to step S704. In S702, the management unit 332 receives the authentication information from the authentication device 120 together with the request, and performs an authentication process. The authentication process is performed by collating the user information list stored in the data storage unit 330 based on the authentication information received from the authentication device 120. The management unit 332 sends the result of the authentication process back to the authentication device 120 via the communication unit 331.

図4(a)は、データ格納部330に格納されているユーザー情報リストの一例である。図4についての説明は前述の通りである。図4の例で説明すると、認証装置120から受信した認証情報が“gi9j39t74mks”だった場合、認証情報(403)に一致する情報があるため、その認証情報に紐付いたユーザーアカウント(“User A”)での認証に成功する。認証情報は、(暗号)鍵等を使って暗号化されて使用される。本実施例における認証方法は一例にすぎず、利用者や機器を認証するための他の認証技術を利用することも可能である。   FIG. 4A is an example of the user information list stored in the data storage unit 330. The description of FIG. 4 is as described above. In the example of FIG. 4, when the authentication information received from the authentication device 120 is "gi9j39t74mks", there is information that matches the authentication information (403), so the user account associated with the authentication information ("User A") Successful authentication in). The authentication information is encrypted and used using an (encryption) key or the like. The authentication method in the present embodiment is only an example, and other authentication techniques for authenticating the user or the device can also be used.

S703で、管理部332は、認証処理を行った結果をユーザー情報に紐づけて認証履歴情報として記録する。   In S703, the management unit 332 links the result of the authentication process to the user information and records it as authentication history information.

図11は、S703で、データ格納部330に格納される認証履歴情報の一例である。認証履歴情報では、上記で認証されたユーザーアカウント(“User A”)の情報、認証日時(456)、及び認証場所/デバイスID(457)が管理される。認証日時(456)は認証処理を行った日時が格納されており、認証場所/デバイスID(457)は認証を行った認証装置120を特定可能な識別情報が格納されている。   FIG. 11 shows an example of the authentication history information stored in the data storage unit 330 in S703. In the authentication history information, information of the user account (“User A”) authenticated above, an authentication date (456), and an authentication place / device ID (457) are managed. The authentication date (456) stores the date when the authentication process was performed, and the authentication location / device ID (457) stores identification information that can specify the authentication device 120 that has performed authentication.

S704で、管理部332は、通信部331を介して受信した要求が、認証装置120からの認証装置情報の取得要求であったか否かを判断する。取得要求を受信したと判断された場合にはS705に進む。受信しなかったと判断された場合には本処理を終了する。S705で、管理部332は、通信部331を介して認証装置120から該取得要求と共に受信したデバイスIDを元に、データ格納部330に格納されている認証装置情報リスト(図4(b))を照合する。受信したデバイスIDに紐付いた認証装置情報があれば、その情報を認証装置120に対して返信する。照合した結果、返信される認証装置情報の一例は、前述の通り図9で示している。   In S704, the management unit 332 determines whether the request received via the communication unit 331 is an acquisition request for authentication device information from the authentication device 120. If it is determined that the acquisition request has been received, the process advances to step S705. If it is determined that it has not been received, this processing ends. At S705, the management unit 332 uses the device ID received together with the acquisition request from the authentication device 120 via the communication unit 331, and the authentication device information list stored in the data storage unit 330 (FIG. 4B). Match If there is authentication device information linked to the received device ID, the information is sent back to the authentication device 120. As a result of the collation, an example of the authentication device information to be returned is shown in FIG. 9 as described above.

なお、管理部332は、携帯機器110から発信されるBeacon情報に関する監視を行う。例えば、認証装置120やBeacon情報の受信機能を備える制御装置(不図示)から、前述した図10で示すBeacon情報及び距離情報を受信する。この受信に応じて、距離情報を、履歴情報としてユーザー情報に紐づけてデータ格納部330に格納する。ここで、紐付けるユーザー情報は、Beacon情報内の識別情報から特定できる。   The management unit 332 monitors the Beacon information transmitted from the mobile device 110. For example, the beacon information and the distance information shown in FIG. 10 described above are received from the authentication device 120 or a control device (not shown) having a function of receiving the beacon information. In response to the reception, the distance information is linked to the user information as history information and stored in the data storage unit 330. Here, user information to be linked can be specified from identification information in Beacon information.

図12は、管理部332による監視のためにデータ格納部330に格納される、距離情報を含む履歴情報の一例である。受信日時(466)はBeacon情報を受信した日時が格納されており、受信場所/受信装置ID(467)はBeacon情報の受信を行った認証装置120や制御装置(不図示)を特定可能な識別情報が格納されている。距離情報(468)は、図10における距離情報(443)と同様である。このようにBeacon情報を一元的に監視することにより、認証サーバー130は携帯機器110の現在位置や移動の履歴などを把握することが可能となる。   FIG. 12 is an example of history information including distance information which is stored in the data storage unit 330 for monitoring by the management unit 332. The reception date (466) contains the date when the Beacon information was received, and the reception location / reception device ID (467) is an identification capable of specifying the authentication device 120 or the control device (not shown) that received the Beacon information. Information is stored. The distance information (468) is similar to the distance information (443) in FIG. As described above, by centrally monitoring the Beacon information, the authentication server 130 can grasp the current position of the portable device 110, the history of movement, and the like.

次に、図8で示すフローチャートを用いて、携帯機器110における認証に係る処理、及びBeacon情報の発信の制御に係る処理について説明する。   Next, processing relating to authentication in the portable device 110 and processing relating to control of transmission of Beacon information will be described using the flowchart shown in FIG.

S801で、認証応答部310は、認証装置120から認証要求を受信したか否かを判断する。認証要求を受信したと判断された場合にはS802に進む。S802で、認証応答部310は、データ格納部311から認証情報を取得して、認証装置120に返信する。図5は、データ格納部311に格納されている認証情報・Beacon情報の一例である。この中の認証情報(420)を取得して返信する。   In step S801, the authentication response unit 310 determines whether an authentication request has been received from the authentication device 120. If it is determined that the authentication request has been received, the process advances to step S802. In step S802, the authentication response unit 310 obtains authentication information from the data storage unit 311, and sends the authentication information to the authentication device 120. FIG. 5 is an example of the authentication information and Beacon information stored in the data storage unit 311. The authentication information (420) in this is obtained and sent back.

S803で、認証応答部310は、認証装置120から認証結果と共に、所定の識別情報を含む信号(Beacon情報)の発信の開始要求を受信したか否かを判断する。開始要求を受信したと判断された場合にはS804に進み、そうでない場合にはS806に進む。   In step S803, the authentication response unit 310 determines whether a request to start transmission of a signal (Beacon information) including predetermined identification information is received from the authentication device 120 together with the authentication result. If it is determined that the start request has been received, the process advances to step S804; otherwise, the process advances to step S806.

S804では、認証応答部310が、発信部312に開始指示を行い、データ格納部311から取得した信号の発信を開始させる。具体的には、図5で例示したようなUUID(421)、メジャー番号(422)、マイナー番号(423)などを含むBeacon情報が、BLEなどの無線通信技術を用いて、周期的に発信されるようになる。既に、Beacon情報の発信を開始している場合は、そのまま発信を継続する。   In S804, the authentication response unit 310 instructs the transmission unit 312 to start and causes the transmission of the signal acquired from the data storage unit 311 to start. Specifically, Beacon information including UUID (421), major number (422), minor number (423) and the like as illustrated in FIG. 5 is periodically transmitted using a wireless communication technology such as BLE. Become so. If transmission of Beacon information has already started, the transmission is continued as it is.

S805で、認証応答部310は、信号発信に係るタイムアウトの判断を行う。タイムアウトしたか否かは、Beacon情報の発信を開始してから、経過時間のカウントを行い、データ格納部311に格納された所定のタイムアウト値を経過したかどうかで判断を行う。タイムアウトしたと判断された場合にはS807に進む。   In step S805, the authentication response unit 310 determines a timeout related to signal transmission. Whether or not a timeout has occurred is counted after the transmission of Beacon information is started, and the elapsed time is counted, and it is determined whether a predetermined timeout value stored in the data storage unit 311 has passed. If it is determined that a timeout has occurred, the process advances to step S807.

S806では、認証応答部310は、認証装置120から認証結果と共に、所定の識別情報を含む信号(Beacon情報)の発信の停止要求を受信したか否かを判断する。停止要求を受信したと判断された場合にはS807に進み、停止要求を受信していないと判断された場合には本処理を終了する。S807で、認証応答部310は、発信部312に停止指示を行い、信号発信を停止させる。   In S806, the authentication response unit 310 determines whether a request to stop transmission of a signal (Beacon information) including predetermined identification information is received from the authentication device 120 together with the authentication result. If it is determined that the stop request has been received, the process advances to step S 807. If it is determined that the stop request has not been received, the present process ends. In S807, the authentication response unit 310 instructs the transmission unit 312 to stop, and stops the signal transmission.

(応用例1)
S805におけるタイムアウトの判断は無くてもよい。その場合、携帯機器110は、認証装置120からBeacon情報の発信の停止要求を受信するまで、発信を続けることになる。
(Application example 1)
The determination of the time out in step S805 may not be necessary. In that case, the portable device 110 will continue the transmission until it receives a request to stop the transmission of Beacon information from the authentication device 120.

(応用例2)
S805におけるタイムアウトの判断には、携帯機器110のデータ格納部311に予め格納された所定のタイムアウト値ではなく、認証装置120から送信されてくる発信タイムアウト値に応じて決定される形態も考えられる。この形態についての説明を行う。
(Application example 2)
The time-out determination in S 805 may be determined according to the transmission time-out value transmitted from the authentication device 120 instead of the predetermined time-out value stored in advance in the data storage unit 311 of the portable device 110. This form will be described.

本例においては、認証サーバー130のデータ格納部330に、図13で示すような認証装置情報のリストが格納されている。このリストでは、いくつかの認証装置情報について発信タイムアウト値(473)に値が設定されている。デバイスID(470)、役割情報(471)、発信制御情報(472)などについては、前述の同名の情報と同義である。認証サーバー130の管理部332は、認証装置120からの認証装置情報の取得要求の応答として、このリストに含まれる認証装置情報を返信する。   In the present example, the data storage unit 330 of the authentication server 130 stores a list of authentication device information as shown in FIG. In this list, the transmission timeout value (473) is set for some authentication device information. The device ID (470), the role information (471), the transmission control information (472), and the like are the same as the information of the same name described above. The management unit 332 of the authentication server 130 returns the authentication device information included in the list as a response to the acquisition request for the authentication device information from the authentication device 120.

認証装置120の認証処理部321は、S610で、図14で示すような発信タイムアウト値を含む認証装置情報を取得する。   At S610, the authentication processing unit 321 of the authentication device 120 acquires authentication device information including a transmission time-out value as shown in FIG.

図14で例示される認証装置情報には、デバイスID(480)、役割情報(481)、発信制御情報(482)、発信タイムアウト値(483)が含まれる。デバイスID(480)、役割情報(481)、発信制御情報(482)は、図4(b)において説明した同名の情報と同義である。発信タイムアウト値(483)は、Beacon情報の発信開始後からのタイムアウト値が秒単位で格納されている。S612で、認証処理部321は、Beacon情報の発信要求と共に、この発信タイムアウト値を、携帯機器110に対して送信する。携帯機器110では、S805におけるタイムアウトの判断で、この発信タイムアウト値を利用する。   The authentication device information illustrated in FIG. 14 includes a device ID (480), role information (481), transmission control information (482), and a transmission timeout value (483). The device ID (480), the role information (481), and the transmission control information (482) are the same as the information of the same name described in FIG. 4 (b). In the transmission timeout value (483), the timeout value from the start of transmission of Beacon information is stored in seconds. In S612, the authentication processing unit 321 transmits the transmission timeout value to the portable device 110 together with the transmission request for Beacon information. The portable device 110 uses this transmission time-out value in judgment of time-out in S805.

(応用例3)
携帯機器110が発信するBeacon情報の内容を、認証装置120からの指示に応じて切り替える形態も考えられる。この形態についての説明を行う。
(Application example 3)
It is also conceivable to switch the content of the Beacon information transmitted by the portable device 110 according to an instruction from the authentication device 120. This form will be described.

認証装置120の認証処理部321は、S612で、信号発信の開始要求と共に自身のデバイスIDを携帯機器110に対して送信する。ここで送信されるデバイスIDは、S610で取得した認証装置情報に含まれる情報と同じである。   The authentication processing unit 321 of the authentication device 120 transmits the device ID of its own to the portable device 110 together with the request to start signal transmission in S612. The device ID transmitted here is the same as the information included in the authentication device information acquired in S610.

携帯機器110の認証応答部310は、S803で、認証装置120から認証結果と共に開始要求、及びデバイスIDを受信したか否かを判断する。開始要求、及びデバイスIDを受信したと判断された場合にはS804に進む。そして、S804で、認証応答部310は、発信部312に指示を行い、Beacon情報の発信を開始する。ここで発信が開始されるBeacon情報は、データ格納部311から取得したBeacon情報のマイナー番号に、認証装置120から受信したデバイスIDを反映させた情報となる。   In step S 803, the authentication response unit 310 of the portable device 110 determines whether a start request and a device ID have been received from the authentication device 120 together with the authentication result. If it is determined that the start request and the device ID have been received, the process advances to step S804. Then, in S804, the authentication response unit 310 instructs the transmission unit 312 to start transmission of Beacon information. The Beacon information whose transmission is started here is information in which the device ID received from the authentication device 120 is reflected on the minor number of the Beacon information acquired from the data storage unit 311.

図15(a)は、本応用例において、発信部312が発信するBeacon情報の一例である。UUID(490)、メジャー番号(491)、マイナー番号(492)が含まれる。マイナー番号(492)は、認証装置120から受信したデバイスIDが格納されている。   FIG. 15A is an example of Beacon information transmitted by the transmission unit 312 in the present application example. UUID (490), major number (491), minor number (492) are included. The minor number (492) stores the device ID received from the authentication device 120.

なお、認証装置120も含めた複数の認証装置から過去に受信したデバイスIDが、順に全て格納され、管理されていてもよい。図15(b)は、マイナー番号(497)に、過去に受信したデバイスIDが順に全て格納されている例である。また、デバイスIDの格納先は、マイナー番号に限らず、メジャー番号や、Beacon情報の他の格納領域であってもよい。   Note that all device IDs received in the past from a plurality of authentication devices including the authentication device 120 may be stored and managed in order. FIG. 15B is an example in which all the device IDs received in the past are sequentially stored in the minor number (497). Further, the storage destination of the device ID is not limited to the minor number, and may be a major number or another storage area of Beacon information.

なお、Beacon情報に格納する情報は、デバイスIDに限らず、認証装置120が送信する情報であれば、どのような情報でもよい。つまり、この信号(Beacon情報)を利用したサービスに応じて、当該提供サービスの制御に必要となる識別情報を適宜、定義して、携帯機器110から発信させることができる。   The information stored in the Beacon information is not limited to the device ID, and may be any information as long as the information is transmitted by the authentication device 120. That is, in accordance with the service using this signal (Beacon information), identification information necessary for controlling the provided service can be defined as appropriate and can be transmitted from the portable device 110.

なお、認証装置120から携帯機器110に対して認証結果と開始要求を送信する際に、デバイスIDに代えて、送信すべき信号の内容を指定する情報を送信することも可能である。その場合には、携帯機器110のデータ格納部311には内容の異なる複数のBeacon情報が格納されており、送信されてきた指定情報に応じて、S804で携帯機器110が選択的に信号発信の開始を制御することになる。   When transmitting the authentication result and the start request from the authentication device 120 to the portable device 110, it is also possible to transmit information specifying the content of the signal to be transmitted, instead of the device ID. In that case, a plurality of Beacon information having different contents are stored in the data storage unit 311 of the portable device 110, and the portable device 110 selectively transmits a signal in S804 according to the transmitted designation information. It will control the start.

(応用例4)
携帯機器110の認証応答部310が、S802で、認証装置120から認証結果と共に、それぞれ異なる内容の複数の信号(Beacon情報)の発信の開始要求を受信して、制御を行うことも可能である。この場合は、携帯機器110のデータ格納部311に格納された内容のBeacon情報と、応用例3で説明した認証装置120からの指示に基づくBeacon情報とを、発信タイミングや周期を調整して、同時期、もしくはタイミングをずらして、発信することになる。
(Application example 4)
The authentication response unit 310 of the portable device 110 can also perform control by receiving a request to start transmission of a plurality of signals (Beacon information) having different contents together with the authentication result from the authentication device 120 in S802. . In this case, the beacon timing of the content stored in the data storage unit 311 of the portable device 110 and the beacon information based on the instruction from the authentication device 120 described in the application example 3 are adjusted with respect to the transmission timing and period. It will be sent out at the same time or at different timings.

さらに、S802で、認証装置120から認証結果と共に、信号(Beacon情報)の発信の開始要求と、停止要求との両方を受信して制御を行うことも可能である。この場合には、開始要求に含まれる指定に基づき、開始すべきBeacon情報について、S804の処理を適用し、信号発信を開始させる。また、停止要求に含まれる指定に基づき、停止すべきBeacon情報について、S807の処理を適用し、信号発信を停止させる。   Furthermore, it is also possible to control by receiving both the start request for transmission of a signal (Beacon information) and the stop request together with the authentication result from the authentication device 120 in S802. In this case, the processing of S804 is applied to the Beacon information to be started based on the designation included in the start request, and the signal transmission is started. Also, based on the specification included in the stop request, the processing of S 807 is applied to the Beacon information to be stopped to stop the signal transmission.

実施例1によれば、携帯機器110をもつユーザーが、システム内の認証装置で認証を行うことで、信号(Beacon情報)の発信の開始/停止が制御される。そして、認証サーバー130は、監視している携帯機器110が発信するBeacon情報から、ユーザーの認証経路などを監視できる。また、ユーザーによる携帯機器110を用いた認証操作に応じて、携帯機器110が発信する信号(Beacon情報)に対応するサービスが、不図示の制御装置などによりユーザーに対して自動で提供されるようになる。   According to the first embodiment, when the user having the portable device 110 performs authentication with the authentication device in the system, start / stop of transmission of a signal (Beacon information) is controlled. Then, the authentication server 130 can monitor a user authentication path or the like from Beacon information transmitted by the mobile device 110 being monitored. Also, in response to an authentication operation using the portable device 110 by the user, a service corresponding to a signal (Beacon information) transmitted by the portable device 110 is automatically provided to the user by a control device (not shown) or the like. become.

(実施例2)
実施例1では、携帯機器110が認証処理に応じた信号(Beacon情報)の発信後、所定のタイムアウト値が経過すると、その発信を停止する形態について説明した。本実施例では、さらにセキュリティ面を考慮して、認証サーバー130が、信号発信後に、携帯機器110が所定の範囲外に移動したことを検知すると、ユーザーに対して警告通知を行う形態について説明する。
(Example 2)
In the first embodiment, after the transmission of the signal (Beacon information) according to the authentication process, the portable device 110 stops the transmission when a predetermined time-out value has elapsed. In this embodiment, in consideration of security, a mode will be described in which the authentication server 130 sends a warning to the user when it detects that the portable device 110 has moved out of a predetermined range after transmitting a signal. .

本実施例におけるシステム構成、システムを構成する各機器のハードウェア構成、ソフトウェア構成は、実施例1と同様である。   The system configuration in the present embodiment, the hardware configuration of each device constituting the system, and the software configuration are the same as in the first embodiment.

図17で示すフローチャートを用いて、認証サーバー130による監視処理について説明する。   The monitoring processing by the authentication server 130 will be described using the flowchart shown in FIG.

S1701で、管理部332は、携帯機器110が発信する信号(Beacon情報)の監視のため、履歴情報の管理テーブル(図19)を参照する。S1702で、参照の結果、監視対象のBeacon情報が所定の範囲外に移動したか否かの判断を行う。範囲外に移動したと判断された場合にはS1703に進み、範囲外に移動していないと判断された場合にはS1704に進む。   In S1701, the management unit 332 refers to the management table (FIG. 19) of the history information to monitor the signal (Beacon information) transmitted by the mobile device 110. In S1702, as a result of reference, it is determined whether Beacon information to be monitored has moved out of a predetermined range. If it is determined that it has moved out of the range, the process proceeds to S1703. If it is determined that it has not moved out of the range, the process proceeds to S1704.

図19は、データ格納部330に格納されている、距離情報を含む履歴情報の管理テーブルの一例である。テーブルに含まれるユーザーアカウント(501)、パスワード(502)、認証情報(504)、UUID(505)、メジャー番号(506)、マイナー番号(507)、受信日時(508)、受信場所/受信装置ID(509)、距離情報(510)は、図12と同名の情報と同義である。   FIG. 19 is an example of a management table of history information including distance information stored in the data storage unit 330. User account (501), password (502), authentication information (504), UUID (505), major number (506), minor number (507), reception date (508), reception location / reception device ID included in the table (509) and distance information (510) are synonymous with the information of the same name as FIG.

メールアドレス(503)は、携帯機器110のユーザーのメールアドレスである。図19の例で説明すると、受信場所/受信装置ID(509)=“123456”(認証装置120)との距離情報が“Far”から範囲外(受信なし)となり、それ以外のBeacon情報の受信装置からBeacon情報を受信していない場合に、範囲外に移動したと判断される。   The e-mail address (503) is the e-mail address of the user of the portable device 110. In the example of FIG. 19, the distance information with the reception location / reception device ID (509) = “123456” (authentication device 120) is out of the range from “Far” (no reception), and reception of Beacon information other than that is If Beacon information has not been received from the device, it is determined that the mobile device has moved out of range.

ここで、所定の範囲外とは、システム内の全ての認証装置からの距離情報が“遠い(Far)”や“範囲外”となった場合なども挙げられる。または、特定の認証装置からの距離情報が“遠い(Far)”や“範囲外”となった場合でもよい。所定の範囲外の定義は、システム運用者によりセキュリティ面などを考慮して、適宜、設定されればよい。   Here, “out of the predetermined range” also includes the case where the distance information from all the authentication devices in the system is “far” or “out of range”. Alternatively, the distance information from a specific authentication device may be “far” or “out of range”. The definition outside the predetermined range may be appropriately set by the system operator in consideration of security and the like.

S1703で、管理部332は、所定の範囲外に移動したと判断されたBeacon情報に紐付いたユーザー情報で特定されるメールアドレスに対して、警告通知を送信する。携帯機器110が、セキュリティカードなどではなく、スマートホンのような電子メールを受信できる端末であれば、この警告通知を携帯機器110に対して行ってもよい。   In S1703, the management unit 332 transmits a warning notification to the email address specified by the user information linked to the Beacon information determined to have moved out of the predetermined range. If the portable device 110 is not a security card or the like but a terminal capable of receiving an e-mail such as a smartphone, this warning notification may be sent to the portable device 110.

図18は、警告通知の内容の一例である。1801にメールの差出人、宛先のメールアドレス、件名が表示されている。1802には警告通知の内容が表示されている。警告通知では、携帯機器(セキュリティカードなど)から所定の信号(Beacon情報)が不用意に発信され続けていることを警告する内容が含まれている。また、信号を停止するための適切な認証経路なども併せて内容に含まれている。   FIG. 18 is an example of the content of the warning notification. The sender of the email, the email address of the recipient, and the subject are displayed in 1801. The contents of the warning notification are displayed in 1802. The warning notification includes content for warning that a predetermined signal (Beacon information) is inadvertently transmitted from a portable device (such as a security card). In addition, an appropriate authentication path for stopping the signal is also included in the content.

S1704で、管理部332は、監視を終了するか否かを判断する。認証サーバー130の管理者により認証サーバー130に対して監視終了の指示が行われた場合、監視を終了すると判断される。監視を終了すると判断された場合は本処理を終了する。監視を終了しないと判断された場合は、S1701に戻る。   In step S1704, the management unit 332 determines whether to end the monitoring. When the administrator of the authentication server 130 instructs the authentication server 130 to end monitoring, it is determined that the monitoring is to be ended. If it is determined that the monitoring should be ended, the present processing is ended. If it is determined that the monitoring is not ended, the process returns to S1701.

これによりユーザーは、携帯機器110がBeacon情報を発信したまま、オフィスの外など、所定の範囲外に移動してしまった場合にも、警告通知を受けることで、そのことに気付くことができるようになる。   As a result, the user can notice that the mobile device 110 receives a warning notification even if the mobile device 110 moves out of a predetermined range such as outside the office while transmitting Beacon information. become.

(他の実施例)
本発明は、上述した実施形態を適宜組み合わせることにより構成された装置あるいはシステムやその方法も含まれるものとする。
(Other embodiments)
The present invention also includes an apparatus or system configured by appropriately combining the embodiments described above and a method therefor.

ここで、本発明は、上述した実施形態の機能を実現する1以上のソフトウェア(プログラム)を実行する主体となる装置あるいはシステムである。また、その装置あるいはシステムで実行される上述した実施形態を実現するための方法も本発明の一つである。また、そのプログラムは、ネットワーク又は各種記憶媒体を介してシステム或いは装置に供給され、そのシステム或いは装置の1以上のコンピュータ(CPUやMPU等)によりそのプログラムが読み出され、実行される。つまり、本発明の一つとして、さらにそのプログラム自体、あるいは該プログラムを格納したコンピュータにより読み取り可能な各種記憶媒体も含むものとする。また、上述した実施形態の機能を実現する回路(例えば、ASIC)によっても、本発明は実現可能である。   Here, the present invention is an apparatus or system that is mainly responsible for executing one or more software (programs) for realizing the functions of the above-described embodiments. Also, a method for realizing the above-described embodiment that is executed by the device or system is also one of the present invention. The program is supplied to the system or apparatus via a network or various storage media, and the program is read and executed by one or more computers (CPU, MPU, etc.) of the system or apparatus. That is, one of the present invention further includes the program itself or various computer-readable storage media storing the program. The present invention can also be realized by a circuit (for example, an ASIC) that implements the functions of the above-described embodiments.

Claims (11)

外部システムと通信を行う携帯機器であって、
前記外部システムから、信号の発信を開始するきっかけとなるデータを受信する受信手段と、
前記受信したデータに従い、無線通信を利用して所定の頻度または周期で信号を発信する機能の開始を制御する制御手段と、を有し、
前記制御手段は、前記外部システムから前記機能の停止のための要求を受信した場合、または、前記機能が開始された後に指定時間が経過した場合に、前記開始された機能の停止を制御し、
前記信号には、携帯機器または携帯機器のユーザーを特定するための識別情報が含まれることを特徴とする携帯機器。
A portable device that communicates with an external system,
Receiving means for receiving data from the external system as a trigger for starting to emit a signal;
Control means for controlling the start of the function of transmitting a signal at a predetermined frequency or cycle using wireless communication in accordance with the received data;
The control means controls stopping of the started function when receiving a request for stopping the function from the external system, or when a designated time has elapsed after the function is started,
A portable device characterized in that the signal includes identification information for specifying a portable device or a user of the portable device.
前記指定時間は、前記外部システムから指定されることを特徴とする請求項1に記載の携帯機器。   The mobile device according to claim 1, wherein the designated time is designated from the external system. 前記制御手段は、前記外部システムから前記受信したデータの内容に応じて、前記機能を利用して発信する信号の内容を変更することを特徴とする請求項1または2に記載の携帯機器。   The mobile device according to claim 1, wherein the control unit changes the content of the signal transmitted using the function according to the content of the data received from the external system. 前記制御手段は、前記外部システムから前記受信したデータの内容に応じて選択される前記携帯機器で管理される情報に基づく内容の信号を、前記機能を利用して発信することを特徴とする請求項1または2に記載の携帯機器。   The control means transmits the signal of the content based on the information managed by the portable device selected according to the content of the data received from the external system using the function. The portable device according to Item 1 or 2. 前記受信手段は、前記携帯機器に設定される認証情報を用いて行われた認証に応じて、前記外部システムから、信号の発信を開始するきっかけとなるデータを受信することを特徴とする請求項1乃至4のいずれか1項に記載の携帯機器。   The invention is characterized in that the receiving means receives, from the external system, data serving as a trigger to start transmission of a signal, in response to authentication performed using authentication information set in the portable device. The portable device according to any one of 1 to 4. 前記携帯機器が所定の範囲外に移動したことが検知された場合には、識別情報により特定された携帯機器または携帯機器のユーザーに対応する宛先に対して警告通知が行われることを特徴とする請求項1乃至5のいずれか1項に記載の携帯機器。   When it is detected that the portable device has moved out of a predetermined range, a warning notification is given to a destination corresponding to the portable device specified by the identification information or the user of the portable device. The mobile device according to any one of claims 1 to 5. 前記機能は、無線通信として、Bluetooth(登録商標) Low Energyを利用することを特徴とする請求項1乃至6のいずれか1項に記載の携帯機器。   The mobile device according to any one of claims 1 to 6, wherein the function uses Bluetooth (registered trademark) Low Energy as wireless communication. 前記携帯機器は、ICカード型機器、電話機能付き端末、眼鏡型情報機器、腕時計型情報機器、カーナビゲーションシステム、及びロボットの少なくともいずれかを含むことを特徴とする請求項1乃至7のいずれか1項に記載の携帯機器。   8. The portable device according to claim 1, wherein the portable device includes at least one of an IC card type device, a terminal with a telephone function, an eyeglass type information device, a wristwatch type information device, a car navigation system, and a robot. The portable device according to item 1. 前記機能の開始に応じて前記携帯機器から発信される信号は、UUIDと、メジャー番号と、マイナー番号とを含むことを特徴とする請求項1乃至8のいずれか1項に記載の携帯機器。   The mobile device according to any one of claims 1 to 8, wherein the signal transmitted from the mobile device in response to the start of the function includes a UUID, a major number, and a minor number. 外部システムと通信を行う携帯機器における制御方法であって、
前記外部システムから、信号の発信を開始するきっかけとなるデータを受信する受信工程と、
前記受信したデータに従い、無線通信を利用して所定の頻度または周期で信号を発信する機能の開始を制御する制御工程と、を有し、
前記制御工程では、前記外部システムから前記機能の停止のための要求を受信した場合、または、前記機能が開始された後に指定時間が経過した場合に、前記開始された機能の停止が制御され、
前記信号には、携帯機器または携帯機器のユーザーを特定するための識別情報が含まれることを特徴とする制御方法。
A control method for a portable device that communicates with an external system, comprising:
A receiving step of receiving data from the external system as a trigger for starting to emit a signal;
Controlling the start of a function of transmitting a signal at a predetermined frequency or cycle using wireless communication according to the received data;
In the control step, when the request for stopping the function is received from the external system, or when a designated time has elapsed after the function is started, the stop of the started function is controlled.
The control method, wherein the signal includes identification information for identifying a portable device or a user of the portable device.
請求項1乃至9の何れか1項に記載の手段としてコンピュータを機能させるためのプログラム。   A program for causing a computer to function as the means according to any one of claims 1 to 9.
JP2018237893A 2018-12-20 2018-12-20 Portable device, control method thereof, and program Active JP6701314B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2018237893A JP6701314B2 (en) 2018-12-20 2018-12-20 Portable device, control method thereof, and program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2018237893A JP6701314B2 (en) 2018-12-20 2018-12-20 Portable device, control method thereof, and program

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP2014194368A Division JP6463059B2 (en) 2014-09-24 2014-09-24 Mobile device, control method thereof, and program

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2020067231A Division JP7005675B2 (en) 2020-04-03 2020-04-03 Systems, their control methods, devices, and programs

Publications (2)

Publication Number Publication Date
JP2019075801A true JP2019075801A (en) 2019-05-16
JP6701314B2 JP6701314B2 (en) 2020-05-27

Family

ID=66544360

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2018237893A Active JP6701314B2 (en) 2018-12-20 2018-12-20 Portable device, control method thereof, and program

Country Status (1)

Country Link
JP (1) JP6701314B2 (en)

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008160234A (en) * 2006-12-21 2008-07-10 Frontier Association Kk International call service system
JP2010041254A (en) * 2008-08-01 2010-02-18 Aeroscout Ltd Enhanced room separation in wlan-based rtls and its method
WO2010090306A1 (en) * 2009-02-06 2010-08-12 株式会社エヌ・ティ・ティ・ドコモ Mobile terminal and mobile terminal data relay method
US20130099920A1 (en) * 2011-10-24 2013-04-25 Qualcomm Incorporated Methods and devices for serving as a proxy beacon for a tracking device
WO2013136876A1 (en) * 2012-03-16 2013-09-19 ソニー株式会社 Communication apparatus, communication method, program, and communication system
JP2014099857A (en) * 2012-11-15 2014-05-29 buchheim James Locator beacon and radar application for mobile device
CN104008498A (en) * 2014-06-18 2014-08-27 胡继强 IBeacon advertizing method and system

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008160234A (en) * 2006-12-21 2008-07-10 Frontier Association Kk International call service system
JP2010041254A (en) * 2008-08-01 2010-02-18 Aeroscout Ltd Enhanced room separation in wlan-based rtls and its method
WO2010090306A1 (en) * 2009-02-06 2010-08-12 株式会社エヌ・ティ・ティ・ドコモ Mobile terminal and mobile terminal data relay method
US20130099920A1 (en) * 2011-10-24 2013-04-25 Qualcomm Incorporated Methods and devices for serving as a proxy beacon for a tracking device
WO2013136876A1 (en) * 2012-03-16 2013-09-19 ソニー株式会社 Communication apparatus, communication method, program, and communication system
JP2014099857A (en) * 2012-11-15 2014-05-29 buchheim James Locator beacon and radar application for mobile device
CN104008498A (en) * 2014-06-18 2014-08-27 胡继强 IBeacon advertizing method and system

Also Published As

Publication number Publication date
JP6701314B2 (en) 2020-05-27

Similar Documents

Publication Publication Date Title
JP6463059B2 (en) Mobile device, control method thereof, and program
US10158968B2 (en) Communication method and system
EP3281141B1 (en) Cloud-based cross-device digital pen pairing
US10650825B2 (en) Communication device
US10136245B2 (en) Information processing device, information processing system, information processing method, and program
JP2002312145A5 (en)
KR20190016294A (en) Electronic device and method for processing information associated with driving
EP2833330B1 (en) Communication method and system
WO2013067853A1 (en) Method, device and system for establishing conversation relation
JP2010050905A (en) Radio communication control method, radio communication device, and radio communication control system
KR102490395B1 (en) Electronic device for sharing a key of external electronic device and method for the same
US10740043B2 (en) Print notifications based on context data
JP2019075801A (en) Mobile device, control method thereof, and program
JP7005675B2 (en) Systems, their control methods, devices, and programs
US10911954B2 (en) Dynamic data package access for mobile device
KR101996258B1 (en) Remote information processing system for user apparatus in stroage
JP4382792B2 (en) Walk-through system and mobile terminal
JP6696727B2 (en) Mobile terminal key system
KR20200070979A (en) Information processing system for user apparatus in stroage and mobile devie
JP2019096981A (en) Gateway and apparatus setting system
JP2018117324A (en) Terminal device and reading control program
KR102083365B1 (en) Management system and method for transmitting information based on beacon
TWI488122B (en) Contactless communication method and device thereof, contactless access control equipment
CN114594703A (en) Transportation equipment control method, device and system and mobile equipment
US20180248868A1 (en) Method and communication system for secured and automated communication

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20181220

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20191120

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20191126

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20200124

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20200317

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20200501

R151 Written notification of patent or utility model registration

Ref document number: 6701314

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151