JP6463059B2 - 携帯機器、その制御方法及びプログラム - Google Patents

携帯機器、その制御方法及びプログラム Download PDF

Info

Publication number
JP6463059B2
JP6463059B2 JP2014194368A JP2014194368A JP6463059B2 JP 6463059 B2 JP6463059 B2 JP 6463059B2 JP 2014194368 A JP2014194368 A JP 2014194368A JP 2014194368 A JP2014194368 A JP 2014194368A JP 6463059 B2 JP6463059 B2 JP 6463059B2
Authority
JP
Japan
Prior art keywords
authentication
function
information
response
portable device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2014194368A
Other languages
English (en)
Other versions
JP2016066896A5 (ja
JP2016066896A (ja
Inventor
高野 真一
真一 高野
毅 石倉
毅 石倉
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Canon Inc
Original Assignee
Canon Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Canon Inc filed Critical Canon Inc
Priority to JP2014194368A priority Critical patent/JP6463059B2/ja
Priority to EP15184386.9A priority patent/EP3001715B1/en
Priority to US14/860,265 priority patent/US9769168B2/en
Priority to RU2015140685A priority patent/RU2639650C2/ru
Priority to KR1020150135640A priority patent/KR101874677B1/ko
Publication of JP2016066896A publication Critical patent/JP2016066896A/ja
Priority to US15/687,318 priority patent/US10164978B2/en
Publication of JP2016066896A5 publication Critical patent/JP2016066896A5/ja
Application granted granted Critical
Publication of JP6463059B2 publication Critical patent/JP6463059B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/068Authentication using credential vaults, e.g. password manager applications or one time password [OTP] applications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/02Services making use of location information
    • H04W4/023Services making use of location information using mutual or relative location information between multiple location based services [LBS] targets or of distance thresholds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/80Services using short range communication, e.g. near-field communication [NFC], radio-frequency identification [RFID] or low energy communication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/02Terminal devices

Description

本発明は、無線通信の技術に関する。
機器同士が直接通信するための通信技術のうち、省エネルギーでかつ長距離通信が可能な技術を活用し、機器同士の距離に応じてさまざまなサービスを提供可能な仕組みが開発されている。この技術の一例として、BLE(Bluetooth(登録商標) Low Energy)と呼ばれる技術がある。
例えば、BLEを利用する仕組みとして、iBeacon(登録商標)がある。この仕組みでは、まず、発信機がBeaconと呼ばれる発信側の機器情報を含む信号を、BLEでブロードキャスト発信する。そして、受信機は、受信した信号に含まれる機器情報と、信号強度などから共に得られる距離情報とを用いて、さまざまなサービスを提供することが可能な仕組みである。この仕組みを利用すると、例えば、ある店舗でBeaconの信号を発信し、顧客の移動型端末でその店舗のその信号を検知すると、その距離に応じたセールス情報を通知するようなサービスを提供できる。
他にも、端末間の距離などを報知するような従来技術として、特許文献1には、無線通信と、各端末の超音波信号の発生機と受信機を併用する技術が開示されている。
特開2013−236255号公報
上述したBLEなどの無線通信を介した信号を利用する仕組みについては、様々な応用が考えられる。例えば、オフィスなどの入室などに個人の認証が必要な場合には、ユーザーはセキュリティカードや携帯端末などを常に持ち歩いている。このようなセキュリティカードや携帯端末などにBeaconなどの信号発信機を搭載することで、ユーザーの位置を把握したり、位置に応じたさまざまなサービスを提供したりすることが考えられる。
しかしながら、認証が必要なエリアなどを行き来するユーザーに直接的、または間接的に関係する信号を、ユーザーのセキュリティカードや携帯端末などから常時発信することは、当該信号の情報が暗号化されていたとしても、セキュリティ上のリスクが懸念される。
そこで、本発明は、上記課題を解決するために、認証などのきっかけに応じて、Beaconなどの信号の発信の抑制や、内容の変更などといった柔軟な制御を行える仕組みを提供することを目的とする。
上記課題を解決するために、本発明における携帯機器は、外部の認証システムと認証のための通信を行う携帯機器であって、前記認証システムから、前記携帯機器に設定される認証情報を用いて行われた認証に応じた応答を受信する受信手段と、前記受信した応答に従い、無線通信を利用して所定の頻度または周期で信号を発信する機能の開始を制御する制御手段と、を有し、前記制御手段は、前記認証システムから前記機能の停止のための要求を受信した場合、または、前記機能が開始された後に指定時間が経過した場合に、前記開始された機能の停止を制御することを特徴とする。
本発明によれば、認証などのきっかけに応じて、Beaconなどといった信号の発信の抑制や、内容の変更などといった柔軟な制御を行える仕組みを提供できる。
本発明におけるネットワークシステムの構成を示す図 本発明における各装置のハードウェア構成の例を示す図 本発明における各装置のソフトウェア構成の例を示す図 認証サーバー130が認証処理で利用する各種データテーブルの例を示す図 携帯機器110で利用するデータテーブルの例を示す図 実施例1に係る認証装置における処理を説明するためのフローチャート 実施例1に係る認証サーバーにおける処理を説明するためのフローチャート 実施例1に係る携帯機器における処理を説明するためのフローチャート 実施例1で認証装置が利用する認証装置情報の例を示す図 実施例1におけるBeacon情報を利用した監視情報の例を示す図 実施例1におけるデータ格納部330に格納される認証履歴情報の例を示す図 実施例1における距離情報を含む履歴情報の例を示す図 応用例2で、認証サーバー130が管理するデータテーブルの例を示す図 応用例2で、認証装置120が利用する認証装置情報の例を示す図 応用例3で利用する各種データテーブルの例を示す図 本発明が適用可能な携帯機器の変形例を示す図 実施例2における認証サーバー130の処理を説明するためのフローチャート 実施例2における警告通知に内容の一例を示す図 実施例2における履歴情報の管理テーブルの例を示す図
以下、本発明を実施するための最良の形態について図面を用いて説明する。
(実施例1)
図1は、本発明における基本的なネットワークシステムの構成例を示す図である。ネットワークシステムには、認証装置120、認証サーバー130が含まれる。認証装置120及び認証サーバー130はユーザー環境に配置された認証処理などを実現するための認証システムであり、ネットワーク100を介して互いに接続され、データ通信することができる。また、認証装置120は、携帯機器110と通信101によりデータ通信することができる。通信101に関して、認証に際しては接触型や非接触型など、様々な形態で通信を行うことが可能である。なお、本実施例では携帯機器110、認証装置120、認証サーバー130は一台で構成されているが、それぞれ、複数台あっても良い。
図2は、本発明を構成する装置、機器、およびサーバーのハードウェアの構成例を説明するためのブロック図である。
図2(a)は、携帯機器110のハードウェア構成の一例を示すブロック図である。
CPU201は、記憶部であるROM203に記憶されているプログラムに従って、システムバス210に接続される各デバイスを総括的に制御する。RAM202は、CPU201の主メモリ、ワークエリア等としても機能している。ROM203は、各種プログラム及びデータを格納している。通信I/F204は、リーダー/ライター応答部205やBeacon206の通信を制御している。リーダー/ライター応答部205は認証装置120からのデータの送受信要求に応答し、二点間でデータの送受信を行う。リーダー/ライター応答部205は、二点間で直接接触してデータの送受信を行う接触型と、無線通信によりデータの送受信を行う非接触型のものがある。信号制御部としてのBeacon206は、信号発信用I/Fであり、携帯機器110の個体やそのユーザーを外部システムで特定可能な識別子などを含む信号の周期的な発信を制御する。この信号の発信は無線ネットワークに対して行われ、発信の周期や頻度については固定でも、任意に変更されてもよい。本発明では、信号制御部により発信が制御される信号の例としてBeacon情報を挙げて、以降、説明を行う。本実施例で説明する処理は、ROM203に記録されたプログラムをRAM202にロードし、CPU201が実行することによって実現される。また、携帯機器110には、保持されるデータに基づく表示などを制御するための表示部や、外部と有線/無線で接続する接続部をさらに有していてもよい。有線/無線での接続とは、USB(Universal Serial Bus)やWi−Fi(Wireless Fidelity)などを用いた接続が挙げられる。
図16は、図2(a)の変形例であり、図2(a)とは異なるハードウェア構成を備える携帯機器110を示す。本発明は、図16に示す構成の携帯機器110であっても適用可能である。
CPU220、RAM221、ROM222はCPU201、RAM202、ROM203と同様である。通信I/F223は、リーダー/ライター応答部224を制御している。リーダー/ライター応答部224はリーダー/ライター応答部205と同様である。
拡張I/F225は、モジュール拡張用I/Fであり、Beacon情報を発信するモジュール(以下、Beacon情報発信用モジュール)を接続することで当該モジュールの制御が可能である。つまり、Beacon情報の発信機能のない機器に対して、追加で当該モジュールを接続することで図2(a)と同等の制御が行える携帯機器となり得る。
Beacon情報発信用モジュールは、CPU226、RAM227、ROM228、Beacon229で構成される。CPU226は、記憶部であるROM228に記憶されているプログラムに従って、各デバイスを総括的に制御する。RAM227は、CPU226の主メモリ、ワークエリア等としても機能している。ROM228は、Beacon情報発信用モジュールの各種プログラム及びデータを格納している。Beacon229はBeacon206と同様である。
本実施例では、以降の説明においては、図2(a)を用いる。なお、図2(a)や図16で示す携帯機器110は、その一例として、個人を識別し、個人認証などを行うためのICカード型の機器(セキュリティカード)を挙げている。携帯機器110の例としては、そのほかに、スマートフォンや、眼鏡型情報機器、腕時計型情報機器、カーナビゲーションシステム、ロボットなどであってもよい。また、後述される認証についても、個人認証以外にも、機器認証や車体認証といったことも想定している。
図2(b)は、認証装置120のハードウェア構成の一例を示すブロック図である。
CPU240は、認証装置120の全体の動作を制御している。CPU240は、ROM242に記憶されているプログラムに従って、システムバス250に接続される各デバイスを総括的に制御している。RAM241は、CPU240の主メモリ、ワークエリア等として機能すると共に、入力情報展開領域、環境データ格納領域としても用いられる。ROM242は、CPU240により実行される制御プログラム、及び各種データを記憶している。通信I/F243は、NIC244、リーダー/ライター245、Beacon246の通信を制御している。NIC244はネットワークとの接続I/Fであり、認証サーバー130との間でのデータの送受信を制御する。リーダー/ライター245は、データの送受信要求を送信し、携帯機器110からの応答に応じて二点間でデータの送受信を行う。リーダー/ライター245は、二点間で直接接触してデータの送受信を行う接触型と、無線通信によりデータの送受信を行う非接触型のものがある。
信号受信部としてのBeacon246は、Beacon情報といった信号の受信用I/Fであり、携帯機器110を識別可能なBeacon情報の受信を制御する。外部装置接続I/F247は、自動扉やロック等の外部装置248とのインターフェースを制御している。本実施例に記載されている処理は、ROM242に記録されているプログラムを、必要に応じてRAM241に読み出してCPU240により実行することによって実現される。
なお、Beacon246及び外部装置接続I/F247は、システム内の認証装置120以外の不図示の制御装置に内蔵されているものとする。制御装置は異なる役割をもたせて複数台設置されてもよく、それぞれには当然ながらROM、RAM、CPUなどのハードウェア構成を備え、所定の制御プログラムを実行することができる。当該制御装置は、具体的には、携帯機器110を識別可能なBeacon情報の受信した際に、外部装置接続I/Fを介して、任意の外部装置とのインターフェースを制御している。具体的には、制御装置が所定の識別情報を含むBeacon情報の受信した場合には、行き先を指定した上でエレベータを呼ぶ、車のエンジンをかける、ネットワークカメラによる撮影を開始、終了するなどといったサービス提供の制御が可能となる。他にも、Beacon情報の受信に応じた、制御対象機器に電源を入れる、メッセージ出力、またはコマンド実行をするよう制御するといったことも可能となる。他にも、認証などの操作が必要となる会員制の店舗などに入店した場合などにも、その操作に応じて携帯機器から発信される信号を受信した店舗内の制御装置により、おすすめの商品や所定のメッセージの提供が行われるといったことも可能となる。
なお、認証装置120や、それ以外の制御装置は、制御対象の外部装置をBeacon情報の内容(識別情報など)や、その信号強度から判明する距離情報に応じて、制御を切り換えることも可能である。例えば、ある制御装置が比較的近い距離を示す距離情報でかつ特定の識別子を含むBeacon情報を受信した場合にのみ、特定のフロアのネットワークカメラによる撮影を開始するよう制御するといったことが可能となる。
本発明では、携帯機器110を持つユーザーは、自宅や会社などで、行動範囲内の複数の認証装置のそれぞれと認証することで、認証後に携帯機器110から発信される信号(Beacon情報)により、様々な機器によるサービス提供を自動で受けることができる。
図2(c)は、認証サーバー130のハードウェア構成の一例を示すブロック図である。
CPU260は、認証サーバー130の全体の動作を制御している。CPU260は、ROM262に記憶されているプログラムに従って、システムバス280に接続される各デバイスを総括的に制御している。RAM261は、CPU260の主メモリ、ワークエリア等として機能すると共に、入力情報展開領域、環境データ格納領域としても用いられる。またこのRAM261は、NVRAM(Non−volatile RAM:不揮発性RAM)領域も備えており、増設ポート(不図示)に接続されるオプションRAMによりメモリ容量を拡張することができるように構成されている。ROM262は、CPU260により実行される制御プログラム、及び各種データを記憶している。表示部I/F263は、表示部270とのインターフェースを制御している。操作部I/F264は、ボタン・タッチパネル・キーボード・ポインティングデバイス等で構成される操作部271とのインターフェースを制御している。外部メモリI/F265は、フラッシュメモリ、SSD(Solid State Disk)等の外部メモリ272とのアクセスを制御する。外部メモリ272は、保存又は、読み取り可能な記憶媒体として機能し、オペレーティングシステム(OS)、及びアプリケーションが記憶されている。通信I/F266は、NIC273の通信を制御している。NIC273はネットワークとの接続I/Fであり、認証装置120との間でのデータの送受信を制御する。本実施例に記載されている処理は、外部メモリ272に記録されているプログラムを、必要に応じてRAM261に読み出してCPU260により実行することによって実現される。なお、プログラムは、外部メモリ272以外にもRAM261やROM262にて記憶されてもよい。
図3は、本発明を構成する装置、機器、およびサーバーのソフトウェアものモジュール構成例とその機能を説明するためのブロック図である。図3で示す機能を実現するプログラムは、各装置、および各サーバー群のROM203、ROM242、ROM262に記憶されており、CPU201、CPU240、CPU260がRAM202、RAM241、RAM261にプログラムをロードし実行することで、これらの機能が実現される。
認証サーバー130は、データ格納部330、通信部331、管理部332を有する。
通信部331は、認証装置120との通信方式に準拠した通信モジュールを有する。この通信モジュールは、認証装置120とデータ通信を行うためのインターフェースに対応したものであり、認証装置120が有する通信モジュールとデータ通信を行うことが可能である。管理部332は、通信部331を介して認証装置120から送信される認証情報を元にデータ格納部330のユーザー情報リストを照合することで認証処理を行う。また、認証装置120の要求に応じてデータ格納部330から認証装置情報を取得し送信する。データ格納部330には、ユーザー情報リスト・認証装置情報リストが格納されている。
図4は、データ格納部330に格納されているデータテーブルの例を示す。図4(a)は、ユーザー情報リストの一例である。このリストでは、ユーザーアカウント(401)、パスワード(402)、認証情報(403)、UUID(404)、メジャー番号(405)、マイナー番号(406)が監視される。ユーザーアカウント(401)・パスワード(402)は、ネットワークシステムのネットワークにユーザーが端末(不図示)等からアクセスする際に使用する情報である。認証情報(403)は、携帯機器110を使ってユーザーを認証する際に使用する認証情報であり、携帯機器110にも対応した認証情報が格納されている。認証の際、認証情報は鍵等を使って暗号化されて使用される。UUID(404)は、携帯機器110が発信するBeacon情報の識別情報である。メジャー番号(405)、マイナー番号(406)は、UUIDが同じ携帯機器を識別するための番号である。
図4(b)は、データ格納部330に格納されている認証装置に関する情報(リスト)の一例である。このリストでは、デバイスID(410)、役割情報(411)、発信制御情報(412)が管理される。デバイスID(410)は、ネットワーク上に存在する認証装置を一意に特定可能な識別情報である。図4(b)で示すデータテーブルでは、ネットワーク上に認証装置120以外にも認証装置が存在することを想定している。役割情報(411)は、認証装置の役割を示す情報である。例えば、認証装置が、どの場所のどの入口に設置されているか、といった情報が格納されている。発信制御情報(412)は、その認証装置の認証により携帯機器110がBeacon情報の発信を開始するか、停止するか、といった制御情報が格納される。データ格納部330で管理されるデータの一部、または全ては、外部のストレージ装置で管理されてもよい。
認証装置120は、通信部320、認証処理部321、監視部322を有する。
通信部320は、認証処理部321の指示に従い、NIC244を介して認証サーバー130と通信を行う。通信部320は、認証サーバー130との通信方式に準拠した通信モジュールを有する。この通信モジュールは、認証サーバー130とデータ通信を行うためのインターフェースに対応したものであり、認証サーバー130が有する通信モジュールとデータ通信を行うことが可能である。
認証処理部321は、通信部320を制御し、NIC244やリーダー/ライター245などを介して、携帯機器110から取得した認証情報を使った認証処理を行う。また、携帯機器110に対してBeacon情報の発信開始または、停止などの制御要求の送信を行う。認証処理部321は、携帯機器110の認証応答部310との通信方式に準拠した通信モジュールを有する。この通信モジュールは、携帯機器110の認証応答部310とデータ通信を行うためのインターフェースに対応したものであり、携帯機器110の認証応答部310が有する通信モジュールとデータ通信を行うことが可能である。監視部322は、携帯機器110から発信されるBeacon情報の監視を行う。監視部322は、Beacon246を介して、携帯機器110の発信部312との通信方式に準拠した通信モジュールを有する。この通信モジュールは、携帯機器110の発信部312が有する通信モジュールから発信されるBeacon情報を受信するためのインターフェースに対応したものである。
個人や機体の認証機器となる携帯機器110は、認証応答部310、データ格納部311、発信部312を有する。
認証応答部310は、リーダー/ライター応答部205を介した、認証装置120から送信される認証要求への応答、データ格納部311の認証情報の返信などを制御する。また、認証情報を返信した結果として、認証装置120から送信されるBeacon情報の発信開始や停止の制御要求に応じて、発信部312に対してBeacon情報の発信開始・停止を制御する。認証応答部310は、認証装置120の認証処理部321との通信方式に準拠した通信モジュールを有する。この通信モジュールは、認証装置120の認証処理部321とデータ通信を行うためのインターフェースに対応したものであり、認証装置120の認証処理部321が有する通信モジュールとデータ通信を行うことが可能である。データ格納部311は認証情報・Beacon情報を格納している。
発信部312は、認証応答部310の指示により、携帯機器110やそのユーザーを特定するような識別情報を含む信号の発信開始、または停止を行う。より具体的には、Beacon206を介した、BLE(Bluetooth(登録商標) Low Energy)を利用したBeacon情報の発信の開始/停止が制御されることになる。
図5は、データ格納部311に格納されている認証情報・Beacon情報の一例である。本テーブルには、認証情報(420)、UUID(421)、メジャー番号(422)、マイナー番号(423)が含まれる。認証情報(420)、UUID(421)、メジャー番号(422)、マイナー番号(423)は、図4において説明した同名のデータと同義である。
図6で示すフローチャートを用いて、認証装置120における携帯機器110との認証処理、及びBeacon情報の発信開始・停止の制御を要求する処理について説明する。
まず、S601で、認証処理部321は、認証要求を送信する。ここでの認証要求に関しては、要求先が特定されておらず、例えば、接近してきた携帯機器などがあれば、この認証要求が当該携帯機器側で受信されることになる。S602で認証処理部321は、上記の認証要求を受け取った携帯機器110から、当該要求に対する応答があったか否かを判断する。応答があったと判断された場合には、S603に進む。
S603で、認証処理部321は、携帯機器110からの応答に含まれる認証情報を特定して、通信部320に認証指示を行う。通信部320は認証指示を受けると、認証サーバー130に対して認証要求と共にその特定された認証情報を送信し、認証結果を受信する。S604で、認証処理部321は、通信部320から受信した認証結果を元に認証処理に成功したか否かを判断する。認証処理に成功したと判断された場合にはS610に進み、失敗したと判断された場合にはS601に戻る。
S610で、認証処理部321は、自装置内の記憶部で管理している自装置の識別子(デバイスID)を用いた認証装置情報の取得要求を、通信部320を介して認証サーバー130に対して送信する。そして、要求の応答として返信される認証装置情報を取得する。認証装置情報は、認証サーバー130から取得せずに、認証装置120自身の記憶部に記憶していても、別の専用サーバーで管理されてもよい。
図9は、S610で取得される認証装置情報の一例である。この情報には、デバイスID(430)、役割情報(431)、発信制御情報(432)が含まれる。デバイスID(430)、役割情報(431)、発信制御情報(432)は、図4(b)において説明したデバイスID(410)、役割情報(411)、発信制御情報(412)と同様である。
S611で、認証処理部321は、S610で取得した認証装置情報に含まれる発信制御情報に基づき、特定の識別情報を含む信号(本実施例では、Beacon情報)の発信を開始するか否かを判断する。図9の例では、発信制御情報(432)に“発信”を示す情報が格納されているため、信号の発信を開始すべきと判断される。発信を開始すると判断された場合にはS612に進み、発信を開始すると判断されなかった場合にはS613に進む。S612で、認証処理部321は、携帯機器110に対して、信号(Beacon情報)の発信開始ための発信要求を送信する。
S613では、認証処理部321は、S610で取得した認証装置情報に含まれる発信制御情報に基づき、特定の識別情報を含む信号(本実施例では、Beacon情報)の発信を停止するか否かを判断する。信号の発信を停止すべきと判断された場合にはS614に進み、停止すべきと判断されなかった場合にはS615に進む。S614で、認証処理部321は、携帯機器110に対して、信号(Beacon情報)の発信停止のための停止要求を送信する。
S615で、認証処理部321は、外部装置に対する制御を行う。外部装置に対する制御は、S610で取得した認証装置情報に含まれる役割情報を利用して行ってもよい。図9の例では、認証装置120が外部装置である“GateA”の“入り口”に設置されていることを示しているため、“GateA”に対してロック解除の指示を行う。
これまでで、図6を用いて説明した処理例によれば、ユーザーが、図9で示す“GateA”の“入り口”を開けるために携帯機器110を用いて認証装置120に対して認証操作を行った場合に、携帯機器110から自動的にBeacon情報の発信が開始されることになる。
認証装置120の監視部322は、携帯機器110が発信するBeacon情報と距離情報を受信し、認証サーバー130に送信することで、携帯機器110もしくはBeacon情報の監視を行う。
図10は、携帯機器110から取得されるBeacon情報に基づく監視情報の一例である。UUID(440)、メジャー番号(441)、マイナー番号(442)は、図4におけるUUID(404)、メジャー番号(405)、マイナー番号(406)と同様である。監視情報に含まれる距離情報(443)は、認証装置120と携帯機器110との距離を示す情報であり、Beacon情報発信側と受信側との2点間の距離を示す。例えば、距離情報は、2点間の距離として、“とても近い(immediate)”、“近い(Near)”、“遠い(Far)”、“範囲外”のいずれかを示す。この情報は、Beacon情報受信側での受信した信号の強度などに基づき分析される。
Beacon情報の監視は、前述したように認証装置120とは別の1台以上の制御装置(不図示)が行ってもよい。各制御装置の監視処理により、Beacon情報の内容と携帯機器110との距離情報とに応じて、携帯機器110を持つユーザーに対して、異なるサービスの提供を制御することが可能となる。
図7で示すフローチャートを用いて、認証サーバー130における認証処理について説明する。本処理が開始される場合には、まずS700で示すように、管理部332は、通信部331を介して外部からの要求を受信する。
S701で、管理部332は、通信部331を介して受信した要求が、認証装置120から認証処理のための要求であったか否かを判断する。認証要求を受信したと判断された場合にはS702に進み、そうでない場合にはS704に進む。S702で、管理部332は、認証装置120から該要求と共に認証情報を受信し、認証処理を行う。認証処理は、認証装置120から受信した認証情報を元に、データ格納部330に格納されているユーザー情報リストを照合することにより行われる。管理部332は、この認証処理を行った結果を、通信部331を介して認証装置120に返信する。
図4(a)は、データ格納部330に格納されているユーザー情報リストの一例である。図4についての説明は前述の通りである。図4の例で説明すると、認証装置120から受信した認証情報が“gi9j39t74mks”だった場合、認証情報(403)に一致する情報があるため、その認証情報に紐付いたユーザーアカウント(“User A”)での認証に成功する。認証情報は、(暗号)鍵等を使って暗号化されて使用される。本実施例における認証方法は一例にすぎず、利用者や機器を認証するための他の認証技術を利用することも可能である。
S703で、管理部332は、認証処理を行った結果をユーザー情報に紐づけて認証履歴情報として記録する。
図11は、S703で、データ格納部330に格納される認証履歴情報の一例である。認証履歴情報では、上記で認証されたユーザーアカウント(“User A”)の情報、認証日時(456)、及び認証場所/デバイスID(457)が管理される。認証日時(456)は認証処理を行った日時が格納されており、認証場所/デバイスID(457)は認証を行った認証装置120を特定可能な識別情報が格納されている。
S704で、管理部332は、通信部331を介して受信した要求が、認証装置120からの認証装置情報の取得要求であったか否かを判断する。取得要求を受信したと判断された場合にはS705に進む。受信しなかったと判断された場合には本処理を終了する。S705で、管理部332は、通信部331を介して認証装置120から該取得要求と共に受信したデバイスIDを元に、データ格納部330に格納されている認証装置情報リスト(図4(b))を照合する。受信したデバイスIDに紐付いた認証装置情報があれば、その情報を認証装置120に対して返信する。照合した結果、返信される認証装置情報の一例は、前述の通り図9で示している。
なお、管理部332は、携帯機器110から発信されるBeacon情報に関する監視を行う。例えば、認証装置120やBeacon情報の受信機能を備える制御装置(不図示)から、前述した図10で示すBeacon情報及び距離情報を受信する。この受信に応じて、距離情報を、履歴情報としてユーザー情報に紐づけてデータ格納部330に格納する。ここで、紐付けるユーザー情報は、Beacon情報内の識別情報から特定できる。
図12は、管理部332による監視のためにデータ格納部330に格納される、距離情報を含む履歴情報の一例である。受信日時(466)はBeacon情報を受信した日時が格納されており、受信場所/受信装置ID(467)はBeacon情報の受信を行った認証装置120や制御装置(不図示)を特定可能な識別情報が格納されている。距離情報(468)は、図10における距離情報(443)と同様である。このようにBeacon情報を一元的に監視することにより、認証サーバー130は携帯機器110の現在位置や移動の履歴などを把握することが可能となる。
次に、図8で示すフローチャートを用いて、携帯機器110における認証に係る処理、及びBeacon情報の発信の制御に係る処理について説明する。
S801で、認証応答部310は、認証装置120から認証要求を受信したか否かを判断する。認証要求を受信したと判断された場合にはS802に進む。S802で、認証応答部310は、データ格納部311から認証情報を取得して、認証装置120に返信する。図5は、データ格納部311に格納されている認証情報・Beacon情報の一例である。この中の認証情報(420)を取得して返信する。
S803で、認証応答部310は、認証装置120から認証結果と共に、所定の識別情報を含む信号(Beacon情報)の発信の開始要求を受信したか否かを判断する。開始要求を受信したと判断された場合にはS804に進み、そうでない場合にはS806に進む。
S804では、認証応答部310が、発信部312に開始指示を行い、データ格納部311から取得した信号の発信を開始させる。具体的には、図5で例示したようなUUID(421)、メジャー番号(422)、マイナー番号(423)などを含むBeacon情報が、BLEなどの無線通信技術を用いて、周期的に発信されるようになる。既に、Beacon情報の発信を開始している場合は、そのまま発信を継続する。
S805で、認証応答部310は、信号発信に係るタイムアウトの判断を行う。タイムアウトしたか否かは、Beacon情報の発信を開始してから、経過時間のカウントを行い、データ格納部311に格納された所定のタイムアウト値を経過したかどうかで判断を行う。タイムアウトしたと判断された場合にはS807に進む。
S806では、認証応答部310は、認証装置120から認証結果と共に、所定の識別情報を含む信号(Beacon情報)の発信の停止要求を受信したか否かを判断する。停止要求を受信したと判断された場合にはS807に進み、停止要求を受信していないと判断された場合には本処理を終了する。S807で、認証応答部310は、発信部312に停止指示を行い、信号発信を停止させる。
(応用例1)
S805におけるタイムアウトの判断は無くてもよい。その場合、携帯機器110は、認証装置120からBeacon情報の発信の停止要求を受信するまで、発信を続けることになる。
(応用例2)
S805におけるタイムアウトの判断には、携帯機器110のデータ格納部311に予め格納された所定のタイムアウト値ではなく、認証装置120から送信されてくる発信タイムアウト値に応じて決定される形態も考えられる。この形態についての説明を行う。
本例においては、認証サーバー130のデータ格納部330に、図13で示すような認証装置情報のリストが格納されている。このリストでは、いくつかの認証装置情報について発信タイムアウト値(473)に値が設定されている。デバイスID(470)、役割情報(471)、発信制御情報(472)などについては、前述の同名の情報と同義である。認証サーバー130の管理部332は、認証装置120からの認証装置情報の取得要求の応答として、このリストに含まれる認証装置情報を返信する。
認証装置120の認証処理部321は、S610で、図14で示すような発信タイムアウト値を含む認証装置情報を取得する。
図14で例示される認証装置情報には、デバイスID(480)、役割情報(481)、発信制御情報(482)、発信タイムアウト値(483)が含まれる。デバイスID(480)、役割情報(481)、発信制御情報(482)は、図4(b)において説明した同名の情報と同義である。発信タイムアウト値(483)は、Beacon情報の発信開始後からのタイムアウト値が秒単位で格納されている。S612で、認証処理部321は、Beacon情報の発信要求と共に、この発信タイムアウト値を、携帯機器110に対して送信する。携帯機器110では、S805におけるタイムアウトの判断で、この発信タイムアウト値を利用する。
(応用例3)
携帯機器110が発信するBeacon情報の内容を、認証装置120からの指示に応じて切り替える形態も考えられる。この形態についての説明を行う。
認証装置120の認証処理部321は、S612で、信号発信の開始要求と共に自身のデバイスIDを携帯機器110に対して送信する。ここで送信されるデバイスIDは、S610で取得した認証装置情報に含まれる情報と同じである。
携帯機器110の認証応答部310は、S803で、認証装置120から認証結果と共に開始要求、及びデバイスIDを受信したか否かを判断する。開始要求、及びデバイスIDを受信したと判断された場合にはS804に進む。そして、S804で、認証応答部310は、発信部312に指示を行い、Beacon情報の発信を開始する。ここで発信が開始されるBeacon情報は、データ格納部311から取得したBeacon情報のマイナー番号に、認証装置120から受信したデバイスIDを反映させた情報となる。
図15(a)は、本応用例において、発信部312が発信するBeacon情報の一例である。UUID(490)、メジャー番号(491)、マイナー番号(492)が含まれる。マイナー番号(492)は、認証装置120から受信したデバイスIDが格納されている。
なお、認証装置120も含めた複数の認証装置から過去に受信したデバイスIDが、順に全て格納され、管理されていてもよい。図15(b)は、マイナー番号(497)に、過去に受信したデバイスIDが順に全て格納されている例である。また、デバイスIDの格納先は、マイナー番号に限らず、メジャー番号や、Beacon情報の他の格納領域であってもよい。
なお、Beacon情報に格納する情報は、デバイスIDに限らず、認証装置120が送信する情報であれば、どのような情報でもよい。つまり、この信号(Beacon情報)を利用したサービスに応じて、当該提供サービスの制御に必要となる識別情報を適宜、定義して、携帯機器110から発信させることができる。
なお、認証装置120から携帯機器110に対して認証結果と開始要求を送信する際に、デバイスIDに代えて、送信すべき信号の内容を指定する情報を送信することも可能である。その場合には、携帯機器110のデータ格納部311には内容の異なる複数のBeacon情報が格納されており、送信されてきた指定情報に応じて、S804で携帯機器110が選択的に信号発信の開始を制御することになる。
(応用例4)
携帯機器110の認証応答部310が、S802で、認証装置120から認証結果と共に、それぞれ異なる内容の複数の信号(Beacon情報)の発信の開始要求を受信して、制御を行うことも可能である。この場合は、携帯機器110のデータ格納部311に格納された内容のBeacon情報と、応用例3で説明した認証装置120からの指示に基づくBeacon情報とを、発信タイミングや周期を調整して、同時期、もしくはタイミングをずらして、発信することになる。
さらに、S802で、認証装置120から認証結果と共に、信号(Beacon情報)の発信の開始要求と、停止要求との両方を受信して制御を行うことも可能である。この場合には、開始要求に含まれる指定に基づき、開始すべきBeacon情報について、S804の処理を適用し、信号発信を開始させる。また、停止要求に含まれる指定に基づき、停止すべきBeacon情報について、S807の処理を適用し、信号発信を停止させる。
実施例1によれば、携帯機器110をもつユーザーが、システム内の認証装置で認証を行うことで、信号(Beacon情報)の発信の開始/停止が制御される。そして、認証サーバー130は、監視している携帯機器110が発信するBeacon情報から、ユーザーの認証経路などを監視できる。また、ユーザーによる携帯機器110を用いた認証操作に応じて、携帯機器110が発信する信号(Beacon情報)に対応するサービスが、不図示の制御装置などによりユーザーに対して自動で提供されるようになる。
(実施例2)
実施例1では、携帯機器110が認証処理に応じた信号(Beacon情報)の発信後、所定のタイムアウト値が経過すると、その発信を停止する形態について説明した。本実施例では、さらにセキュリティ面を考慮して、認証サーバー130が、信号発信後に、携帯機器110が所定の範囲外に移動したことを検知すると、ユーザーに対して警告通知を行う形態について説明する。
本実施例におけるシステム構成、システムを構成する各機器のハードウェア構成、ソフトウェア構成は、実施例1と同様である。
図17で示すフローチャートを用いて、認証サーバー130による監視処理について説明する。
S1701で、管理部332は、携帯機器110が発信する信号(Beacon情報)の監視のため、履歴情報の管理テーブル(図19)を参照する。S1702で、参照の結果、監視対象のBeacon情報が所定の範囲外に移動したか否かの判断を行う。範囲外に移動したと判断された場合にはS1703に進み、範囲外に移動していないと判断された場合にはS1704に進む。
図19は、データ格納部330に格納されている、距離情報を含む履歴情報の管理テーブルの一例である。テーブルに含まれるユーザーアカウント(501)、パスワード(502)、認証情報(504)、UUID(505)、メジャー番号(506)、マイナー番号(507)、受信日時(508)、受信場所/受信装置ID(509)、距離情報(510)は、図12と同名の情報と同義である。
メールアドレス(503)は、携帯機器110のユーザーのメールアドレスである。図19の例で説明すると、受信場所/受信装置ID(509)=“123456”(認証装置120)との距離情報が“Far”から範囲外(受信なし)となり、それ以外のBeacon情報の受信装置からBeacon情報を受信していない場合に、範囲外に移動したと判断される。
ここで、所定の範囲外とは、システム内の全ての認証装置からの距離情報が“遠い(Far)”や“範囲外”となった場合なども挙げられる。または、特定の認証装置からの距離情報が“遠い(Far)”や“範囲外”となった場合でもよい。所定の範囲外の定義は、システム運用者によりセキュリティ面などを考慮して、適宜、設定されればよい。
S1703で、管理部332は、所定の範囲外に移動したと判断されたBeacon情報に紐付いたユーザー情報で特定されるメールアドレスに対して、警告通知を送信する。携帯機器110が、セキュリティカードなどではなく、スマートホンのような電子メールを受信できる端末であれば、この警告通知を携帯機器110に対して行ってもよい。
図18は、警告通知の内容の一例である。1801にメールの差出人、宛先のメールアドレス、件名が表示されている。1802には警告通知の内容が表示されている。警告通知では、携帯機器(セキュリティカードなど)から所定の信号(Beacon情報)が不用意に発信され続けていることを警告する内容が含まれている。また、信号を停止するための適切な認証経路なども併せて内容に含まれている。
S1704で、管理部332は、監視を終了するか否かを判断する。認証サーバー130の管理者により認証サーバー130に対して監視終了の指示が行われた場合、監視を終了すると判断される。監視を終了すると判断された場合は本処理を終了する。監視を終了しないと判断された場合は、S1701に戻る。
これによりユーザーは、携帯機器110がBeacon情報を発信したまま、オフィスの外など、所定の範囲外に移動してしまった場合にも、警告通知を受けることで、そのことに気付くことができるようになる。
(他の実施例)
本発明は、上述した実施形態を適宜組み合わせることにより構成された装置あるいはシステムやその方法も含まれるものとする。
ここで、本発明は、上述した実施形態の機能を実現する1以上のソフトウェア(プログラム)を実行する主体となる装置あるいはシステムである。また、その装置あるいはシステムで実行される上述した実施形態を実現するための方法も本発明の一つである。また、そのプログラムは、ネットワーク又は各種記憶媒体を介してシステム或いは装置に供給され、そのシステム或いは装置の1以上のコンピュータ(CPUやMPU等)によりそのプログラムが読み出され、実行される。つまり、本発明の一つとして、さらにそのプログラム自体、あるいは該プログラムを格納したコンピュータにより読み取り可能な各種記憶媒体も含むものとする。また、上述した実施形態の機能を実現する回路(例えば、ASIC)によっても、本発明は実現可能である。

Claims (18)

  1. 携帯機器と、認証システムと、携帯機器が発信する信号の受信に応じてサービスの提供を制御可能な制御装置とを含むシステムであって、
    前記携帯機器は、
    前記認証システムから、前記携帯機器に設定される認証情報を用いて行われた認証に応じた応答を受信する受信手段と、
    前記受信した応答に従い、無線通信を利用して所定の頻度または周期で信号を発信する機能の開始を制御する制御手段と、を有し、
    前記制御手段は、所定の条件に従い、前記開始された機能の停止を制御し、
    前記制御装置では、前記制御手段による前記機能の開始に応じて前記携帯機器から発信される信号を受信した場合に、当該信号の内容に対応するサービスを提供することを特徴とするシステム。
  2. 前記制御手段は、前記認証システムから前記機能の停止のための要求を受信した場合には、前記所定の条件を満たすものとして、前記開始された機能を停止することを特徴とする請求項1に記載のシステム。
  3. 前記制御手段は、前記機能が開始された後に指定時間が経過した場合、前記所定の条件を満たすものとして、当該機能を停止することを特徴とする請求項1または2に記載のシステム。
  4. 携帯機器と、認証システムと、携帯機器が発信する信号の受信に応じてサービスの提供を制御可能な制御装置とを含むシステムにおける制御方法であって、
    前記携帯機器は、
    前記認証システムから、前記携帯機器に設定される認証情報を用いて行われた認証に応じた応答を受信する受信工程と、
    前記受信した応答に従い、無線通信を利用して所定の頻度または周期で信号を発信する機能の開始を制御する制御工程と、を有し、
    前記開始された機能は、所定の条件に従い停止され、
    前記制御装置では、前記機能の開始に応じて前記携帯機器から発信される信号を受信した場合に、当該信号の内容に対応するサービスを提供することを特徴とする制御方法。
  5. 外部の認証システムと認証のための通信を行う携帯機器であって、
    前記認証システムから、前記携帯機器に設定される認証情報を用いて行われた認証に応じた応答を受信する受信手段と、
    前記受信した応答に従い、無線通信を利用して所定の頻度または周期で信号を発信する機能の開始を制御する制御手段と、を有し、
    前記制御手段は、前記認証システムから前記機能の停止のための要求を受信した場合、または、前記機能が開始された後に指定時間が経過した場合に、前記開始された機能の停止を制御することを特徴とする携帯機器。
  6. 前記指定時間は、前記認証システムから指定されることを特徴とする請求項5に記載の携帯機器。
  7. 前記制御手段は、前記認証システムからの前記応答の内容に応じて、前記機能を利用して発信する信号の内容を変更することを特徴とする請求項5または6に記載の携帯機器。
  8. 前記制御手段は、前記認証システムからの前記応答の内容に応じて選択される前記携帯機器で管理される情報に基づく内容の信号を、前記機能を利用して発信することを特徴とする請求項5または6に記載の携帯機器。
  9. 前記機能を利用して発信される信号には、携帯機器または携帯機器のユーザーを特定するための識別情報が含まれることを特徴とする請求項5乃至8のいずれか1項に記載の携帯機器。
  10. 前記携帯機器が所定の範囲外に移動したことが検知された場合には、別情報により特定された携帯機器または携帯機器のユーザーに対応する宛先に対して警告通知が行われることを特徴とする請求項に記載の携帯機器。
  11. 前記機能は、無線通信として、Bluetooth(登録商標) Low Energyを利用することを特徴とする請求項5乃至10のいずれか1項に記載の携帯機器。
  12. 前記携帯機器は、電話機能付き端末、眼鏡型情報機器、腕時計型情報機器、カーナビゲーションシステム、及びロボットの少なくともいずれかを含むことを特徴とする請求項5乃至11のいずれか1項に記載の携帯機器。
  13. 前記機能の開始に応じて前記携帯機器から発信される信号は、UUIDと、メジャー番号と、マイナー番号とを含むことを特徴とする請求項5乃至12のいずれか1項に記載の携帯機器。
  14. 外部の認証システムと認証のための通信を行う携帯機器における制御方法であって、
    前記認証システムから、前記携帯機器に設定される認証情報を用いて行われた認証に応じた応答を受信する受信工程と、
    前記受信した応答に従い、無線通信を利用して所定の頻度または周期で信号を発信する機能の開始を制御する制御工程と、を有し、
    前記開始された機能は、前記認証システムから前記機能の停止のための要求を受信した場合、または、前記機能が開始された後に指定時間が経過した場合に停止されることを特徴とする制御方法。
  15. 前記機能は、無線通信として、Bluetooth(登録商標) Low Energyを利用することを特徴とする請求項14に記載の制御方法。
  16. 請求項5乃至13の何れか1項に記載の手段としてコンピュータを機能させるためのプログラム。
  17. 携帯機器と、認証システムと、携帯機器が発信する信号の受信に応じてサービスの提供を制御可能な制御装置とを含むシステムであって、
    前記携帯機器は、
    前記認証システムから、前記携帯機器に設定される認証情報を用いて行われた認証に応じた応答を受信する受信手段と、
    無線通信を利用して所定の頻度または周期で信号を発信する機能を用いて、前記受信した応答の内容に従う内容を含む信号を発信するよう制御する制御手段と、を有し、
    前記制御装置では、前記携帯機器から前記機能を用いて発信される信号を受信した場合に、当該信号の内容に対応するサービスを提供することを特徴とするシステム。
  18. 携帯機器と、認証システムと、携帯機器が発信する信号の受信に応じてサービスの提供を制御可能な制御装置とを含むシステムにおける制御方法であって、
    前記携帯機器は、
    前記認証システムから、前記携帯機器に設定される認証情報を用いて行われた認証に応じた応答を受信する受信工程と、
    無線通信を利用して所定の頻度または周期で信号を発信する機能を用いて、前記受信した応答の内容に従う内容を含む信号を発信するよう制御する制御工程と、を有し、
    前記制御装置では、前記携帯機器から前記機能を用いて発信される信号を受信した場合に、当該信号の内容に対応するサービスを提供することを特徴とする制御方法。
JP2014194368A 2014-09-24 2014-09-24 携帯機器、その制御方法及びプログラム Active JP6463059B2 (ja)

Priority Applications (6)

Application Number Priority Date Filing Date Title
JP2014194368A JP6463059B2 (ja) 2014-09-24 2014-09-24 携帯機器、その制御方法及びプログラム
EP15184386.9A EP3001715B1 (en) 2014-09-24 2015-09-09 Mobile device and method for remote control thereof
US14/860,265 US9769168B2 (en) 2014-09-24 2015-09-21 Mobile device and method
RU2015140685A RU2639650C2 (ru) 2014-09-24 2015-09-23 Мобильное устройство и способ
KR1020150135640A KR101874677B1 (ko) 2014-09-24 2015-09-24 휴대 기기 및 방법
US15/687,318 US10164978B2 (en) 2014-09-24 2017-08-25 Mobile device and method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2014194368A JP6463059B2 (ja) 2014-09-24 2014-09-24 携帯機器、その制御方法及びプログラム

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2018237893A Division JP6701314B2 (ja) 2018-12-20 2018-12-20 携帯機器、その制御方法及びプログラム

Publications (3)

Publication Number Publication Date
JP2016066896A JP2016066896A (ja) 2016-04-28
JP2016066896A5 JP2016066896A5 (ja) 2017-10-19
JP6463059B2 true JP6463059B2 (ja) 2019-01-30

Family

ID=54146965

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2014194368A Active JP6463059B2 (ja) 2014-09-24 2014-09-24 携帯機器、その制御方法及びプログラム

Country Status (5)

Country Link
US (2) US9769168B2 (ja)
EP (1) EP3001715B1 (ja)
JP (1) JP6463059B2 (ja)
KR (1) KR101874677B1 (ja)
RU (1) RU2639650C2 (ja)

Families Citing this family (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10305728B2 (en) 2015-02-06 2019-05-28 Assa Abloy Ab Discovering, identifying, and configuring devices with opaque addresses in the internet of things environment
JP6471534B2 (ja) * 2015-02-26 2019-02-20 ブラザー工業株式会社 画像記録装置
KR20170050159A (ko) * 2015-10-29 2017-05-11 에스케이플래닛 주식회사 비콘 신호를 활용한 컨텐츠 제공 방법 및 장치
JP6558279B2 (ja) * 2016-03-08 2019-08-14 富士通株式会社 情報処理システム、情報処理装置、情報処理方法、情報処理プログラム
US10499228B2 (en) 2016-11-11 2019-12-03 Carnival Corporation Wireless guest engagement system
US11671807B2 (en) * 2016-11-11 2023-06-06 Carnival Corporation Wireless device and methods for making and using the same
US10045184B2 (en) 2016-11-11 2018-08-07 Carnival Corporation Wireless guest engagement system
US10916073B2 (en) * 2018-05-01 2021-02-09 Ford Global Technologies, Llc Vehicle network data streaming system
US11671812B1 (en) 2021-12-07 2023-06-06 Climax Technology Co., Ltd. Home network
EP4195720A1 (en) * 2021-12-08 2023-06-14 Climax Technology Co., Ltd. Home network

Family Cites Families (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4349789B2 (ja) 2002-11-06 2009-10-21 富士通株式会社 安全性判断装置及び安全性判断方法
DE10341370A1 (de) * 2003-09-08 2005-04-07 Simonsvoss Technologies Ag Identifikationssystem
US8918900B2 (en) 2004-04-26 2014-12-23 Ivi Holdings Ltd. Smart card for passport, electronic passport, and method, system, and apparatus for authenticating person holding smart card or electronic passport
JP4757464B2 (ja) * 2004-08-18 2011-08-24 Necインフロンティア株式会社 無線lanシステム、無線lanアクセスポイント、無線lan端末及びそれらに用いる起動制御方法
WO2006115222A1 (ja) 2005-04-22 2006-11-02 Matsushita Electric Industrial Co., Ltd. 使用制限装置、キーおよび使用制限システム
WO2007037088A1 (ja) * 2005-09-29 2007-04-05 Nec Corporation 無線送受信方法および無線送受信装置
JP4835345B2 (ja) * 2006-09-19 2011-12-14 ソニー株式会社 無線通信装置、無線通信方法、無線通信システムおよびコンピュータプログラム
JP4274283B1 (ja) * 2008-02-13 2009-06-03 サットンイースト株式会社 生体認証手段を備えたid信号発信装置
JP5292862B2 (ja) * 2008-03-11 2013-09-18 沖電気工業株式会社 セキュリティシステム、サーバ装置、セキュリティ方法、電子鍵管理方法及びプログラム
JP2010171721A (ja) * 2009-01-22 2010-08-05 Fuji Electric Holdings Co Ltd Icカードシステム、その上位機器、プログラム
KR101094577B1 (ko) 2009-02-27 2011-12-19 주식회사 케이티 인터페이스 서버의 사용자 단말 인증 방법과 그 인터페이스 서버 및 사용자 단말
WO2011004401A2 (en) * 2009-07-09 2011-01-13 Kapil Jagdish Karwa Cardless banking
JP5402771B2 (ja) * 2010-03-25 2014-01-29 ソニー株式会社 管理サーバ、基地局、通信システム、および通信方法
US8850196B2 (en) * 2010-03-29 2014-09-30 Motorola Solutions, Inc. Methods for authentication using near-field
JP5418372B2 (ja) * 2010-04-01 2014-02-19 日本電気株式会社 通信システムおよび通信方法
EP2469480A1 (de) * 2010-12-21 2012-06-27 SimonsVoss Technologies AG Sicherungssystem und Sicherungsverfahren
JP2013236255A (ja) 2012-05-09 2013-11-21 Nec Casio Mobile Communications Ltd 通信システム、携帯通信装置、対向装置および制御方法
JP5209131B1 (ja) * 2012-06-08 2013-06-12 ヤフー株式会社 情報提供装置、情報提供方法および情報提供プログラム
JP5978901B2 (ja) * 2012-10-09 2016-08-24 ソニー株式会社 無線通信装置、プログラム及び通信制御方法
US8768306B1 (en) * 2013-11-20 2014-07-01 Mourad Ben Ayed Method for adaptive mobile identity
US9514589B2 (en) * 2014-08-25 2016-12-06 Accenture Global Services Limited Secure short-distance-based communication and access control system

Also Published As

Publication number Publication date
RU2639650C2 (ru) 2017-12-21
RU2015140685A (ru) 2017-03-29
EP3001715A1 (en) 2016-03-30
US20170374068A1 (en) 2017-12-28
KR20160036004A (ko) 2016-04-01
EP3001715B1 (en) 2020-07-29
KR101874677B1 (ko) 2018-07-04
US10164978B2 (en) 2018-12-25
US20160087982A1 (en) 2016-03-24
US9769168B2 (en) 2017-09-19
JP2016066896A (ja) 2016-04-28

Similar Documents

Publication Publication Date Title
JP6463059B2 (ja) 携帯機器、その制御方法及びプログラム
US9578445B2 (en) Systems and methods to synchronize data to a mobile device based on a device usage context
CN102396287B (zh) 瘦客户机会话管理的方法和设备
US9736624B2 (en) Communication device, communication device control method and program
WO2013067853A1 (zh) 一种建立会话关系的方法、装置和系统
KR20190016294A (ko) 운전과 관련된 정보를 처리하기 위한 전자 장치 및 방법
JP7005675B2 (ja) システム、その制御方法、装置、およびプログラム
JP6701314B2 (ja) 携帯機器、その制御方法及びプログラム
KR102490395B1 (ko) 외부 전자 장치의 키를 공유하는 전자 장치 및 전자 장치의 동작 방법
US10911954B2 (en) Dynamic data package access for mobile device
JP6744027B2 (ja) 端末装置及び読出制御プログラム
EP3552130B1 (en) Controller for a fulfilment service operation
JP2012003535A (ja) 監視システム、監視システムプログラム、及び、監視方法
KR101022514B1 (ko) 컴퓨터 원격 부팅 방법 및 시스템
JP2003047048A (ja) 無線通信システム、無線携帯端末装置、管理センタ装置、無線通信方法、プログラム、および媒体
JP6536118B2 (ja) 通信システム及びプログラム
WO2015189930A1 (ja) 印刷制御システム、印刷制御方法、サーバ、及びユーザ端末
KR102083365B1 (ko) 비콘 기반의 정보 전송 관리 시스템 및 방법
JP2016165061A (ja) 携帯端末キーシステム
JP6032092B2 (ja) ネットワークシステム
KR101594693B1 (ko) 프린팅 서비스를 제공하는 방법, 프린트 관리 서버, 및 프린트 관리 서버와 통신하는 사용자 단말
CN115515134A (zh) 登录认证方法、计算机设备及存储介质
JP2019053445A (ja) 認証システム
TWM549412U (zh) 免除專用參數輸入器之保全系統
JP2016051364A (ja) 端末、出力システム、それらの制御方法、及びプログラム

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20170906

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20170906

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20180829

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20180925

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20181120

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20181204

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20181228

R151 Written notification of patent or utility model registration

Ref document number: 6463059

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151