JP6485747B2 - 認証方法 - Google Patents

認証方法 Download PDF

Info

Publication number
JP6485747B2
JP6485747B2 JP2015136116A JP2015136116A JP6485747B2 JP 6485747 B2 JP6485747 B2 JP 6485747B2 JP 2015136116 A JP2015136116 A JP 2015136116A JP 2015136116 A JP2015136116 A JP 2015136116A JP 6485747 B2 JP6485747 B2 JP 6485747B2
Authority
JP
Japan
Prior art keywords
authentication
terminal
information
group
operated
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2015136116A
Other languages
English (en)
Other versions
JP2017021413A (ja
Inventor
慎吾 宮本
慎吾 宮本
伊藤 快
快 伊藤
久美 原田
久美 原田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Panasonic Intellectual Property Management Co Ltd
Original Assignee
Panasonic Intellectual Property Management Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority to JP2015136116A priority Critical patent/JP6485747B2/ja
Application filed by Panasonic Intellectual Property Management Co Ltd filed Critical Panasonic Intellectual Property Management Co Ltd
Priority to CN201680000697.XA priority patent/CN106507687A/zh
Priority to AU2016250404A priority patent/AU2016250404A1/en
Priority to PCT/JP2016/001375 priority patent/WO2017006500A1/ja
Priority to EP16778668.0A priority patent/EP3321836B1/en
Priority to TW105108117A priority patent/TW201703456A/zh
Priority to US15/291,438 priority patent/US10278070B2/en
Publication of JP2017021413A publication Critical patent/JP2017021413A/ja
Application granted granted Critical
Publication of JP6485747B2 publication Critical patent/JP6485747B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/42User authentication using separate channels for security data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/70Services for machine-to-machine communication [M2M] or machine type communication [MTC]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Remote Monitoring And Control Of Power-Distribution Networks (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Telephonic Communication Services (AREA)

Description

本開示は、電力データを利用した、端末の認証方法に関する。
従来、インターネット網を利用して家庭の電力使用量の情報を定期的に収集して加工し見える化データとして端末に提供したり、端末から家庭内の複数の電子機器の状態を確認及び操作したりするシステムがある。このシステムでは、不正な端末が見える化データを受信したり、電子機器の状態を確認及び操作したりすることを防止する必要がある。特許文献1には、電話番号等の携帯端末と対応付けられた情報を用いて端末を認証する技術が開示されている。特許文献2には、パスワードや生体情報等のユーザと対応付けられた情報を用いて端末を認証する技術が開示されている。特許文献3には、予め認証する側とされる側の双方に共有された認証用のIDを用いて端末を認証する技術が開示されている。
特開2003−56227号公報 特開2007−247346号公報 特開2002−344371号公報
しかし、認証に用いる情報の漏洩や詐称を回避するための情報共有方法及び管理方法が複雑であり、簡易化のためのさらなる検討が必要とされていた。
上記課題を解決するために、本開示の一態様に係る認証方法は、端末を認証する認証システムにおける当該端末の認証方法であって、グループに属する1以上の機器の電力使用量を所定の間隔で収集する収集ステップと、前記端末から、認証を受けようとする前記グループを識別するグループ識別情報を含む認証依頼を受信する受信ステップと、前記認証依頼を受信すると、前記グループにおいて操作の対象となる機器及び当該機器に対する操作の内容を決定して前記端末に通知する通知ステップと、前記グループに属する機器の電力使用量の推移に基づき、前記通知により指定された機器が操作されたか否かを判定する判定ステップと、前記通知により指定された機器が操作されたと判定された場合、前記端末に認証情報を送信する認証ステップと、を実行する。
上記態様により、さらなる改善を実現できた。
図1は、実施の形態に係る認証システムが提供するサービス全体像の一例を示す図である。 図2は、実施の形態1における認証システムの構成の一例を示す図である。 図3は、電力データ管理部2313が管理している電力使用量テーブルT300の一例を示す図である。 図4は、グループ情報管理部2314が管理している機器1201の機器管理テーブルT400の一例を示す図である。 図5は、電力特徴量情報管理部2315が管理している特徴量テーブルT500の一例を示す図である。 図6は、実施の形態1における認証システムの認証動作において、グループ1200とサービスプロバイダ1300との間で行われる処理の一例を示すシーケンス図である。 図7は、認証システムの認証動作において、電力データ分析部2316でユーザ1000が操作対象の機器1201を操作したか否かを確認するシーケンスの一例を示す図である。 図8は、電力データ分析部2316がS7700で受信した電力使用量の情報を変換することで得られた波形情報と、S7500で取得した操作対象の機器1201がオン状態及びオフ状態であるときの波形情報との一例を示す図である。 図9は、認証動作で使用される属性情報が電力データ管理部2313に登録される登録動作のシーケンスの一例を示す図である。 操作内容の異なる複数の操作指示が端末1001及び機器1201に送信される態様が採用された場合において、端末1001及び機器1201に表示される表示画面G101、G102の一例を示す図である。 実施の形態2における認証システムの認証動作において、グループ1200とサービスプロバイダ1300との間で行われる処理の一例を示すシーケンス図である。 実施の形態2の認証システムにおいてユーザ1000が操作対象の機器1201及び操作内容を決定するための操作画面G120の一例を示す図である。 実施の形態3における認証システムの認証動作において、グループ1200とサービスプロバイダ1300との間で行われる処理の一例を示すシーケンス図である。
(本開示の基礎となった知見)
予めサーバ及び端末間で共有しておいた情報を、認証時にサーバ及び端末間で加工及び授受して同一性を確認して認証するための技術が検討されている。
上記の特許文献1には、入室者のID番号と、当該ID番号に対応する入室許可者の携帯機器の番号と、入室が許可されるセキュリティ領域近傍の位置情報とを予め管理データベースに格納しておく。そして、管理データベースにID番号が格納された携帯機器の現在位置を取得し、取得した現在位置がセキュリティ領域の位置に近い場合のみ入室を許可する。
しかし、特許文献1では、携帯機器が盗難されてしまうと、盗難した者が携帯機器を携帯してセキュリティ領域の近傍に位置すると、その者のセキュリティ領域への入室が許可されるという問題がある。
上記の特許文献2では、携帯電話機からユーザの生体データ(顔認証データ、虹彩認証データ、指紋認証データ、又は声紋認証データ)を受信し、受信した生体データを認証し、携帯電話機から施錠又は解錠の要求を受信し、携帯電話機の電話番号が正しい場合に、施錠又は解錠する技術が開示されている。
しかし、ユーザによっては、自身に対応付けられた情報や携帯端末に対応付けられた情報の提供には抵抗があるユーザも存在する。したがって、特許文献2では、このようなユーザのニーズに応じることはできない。
一方で、サービスを提供するサービスプロバイダは、ユーザからの提供情報や認証に使用する情報のセキュリティを確保すると共に、漏洩及び詐称が防止されるように情報を管理する必要がある。そのため、サービスプロバイダは、これらの管理コストを低減させたいというニーズがある。これらのニーズを満たすための技術的な解決策が、これまで十分に検討されていなかった。
例えば、上記の特許文献3では、予め機器A及び機器Bに共通のIDを記憶させておく。そして、機器Aは、IDと乱数Raとを使って認証値Saを計算する。機器Bは、IDと機器Aから受け取った乱数Raとを使って認証値Sbを計算し、機器Aに送信する。機器Aは、認証値Saと機器Bから受け取った認証値Sbとが同一でない場合、機器Aを使用不可能な状態にする。
しかし、特許文献3では、機器A及び機器Bに共通のIDを記憶させておく必要があると共に、乱数Raが使用されるので、情報の管理が繁雑になるという問題がある。
このような課題を解決するために、本認証方法は、端末を認証する認証システムにおける当該端末の認証方法であって、グループに属する1以上の機器の電力使用量を所定の間隔で収集する収集ステップと、前記端末から、認証を受けようとする前記グループを識別するグループ識別情報を含む認証依頼を受信する受信ステップと、前記認証依頼を受信すると、前記グループにおいて操作の対象となる機器及び当該機器に対する操作の内容を決定して前記端末に通知する通知ステップと、前記グループに属する機器の電力使用量の推移に基づき、前記通知により指定された機器が操作されたか否かを判定する判定ステップと、前記通知により指定された機器が操作されたと判定された場合、前記端末に認証情報を送信する認証ステップと、を実行する。
これにより、認証を受けようとする端末に対して認証のために行う機器の操作内容を通知し、電力使用量の推移に基づいて通知された操作が行われたか否かを判定することにより端末の認証を行うことが可能となる。
近年、各家庭に種々のサービスを提供するために各家庭から電力使用量を収集し、電力使用量を管理することが行われている。家庭内のある機器に対してある操作が行われた場合、それに応じて電力使用量が変化するので、電力使用量の推移から機器への操作を推定できる。本認証方法は、この点に着目したので、わざわざ、認証のために別途の情報を収集しなくとても、既存の電力使用量を利用して、端末を認証することができる。
また、本認証方法では、電力使用量の推移に基づいて上記の推定が行われているので、特許文献3のように複数の機器同士でIDを共有させる必要がなく、乱数も不要となり、認証に用いられる情報の管理が容易となる。
また、本認証方法では、グループ内の機器に対する操作により認証が行われているので、例えば、機器が宅内に設置されているとすると、宅内の居住者以外の第三者が機器を操作することは起こり難く、第三者によって認証作業が行われることを抑制できる。また、端末が盗難されたとしても、端末を盗んだ者は宅内に侵入しなければ、機器を操作できないので、これによっても第三者によって認証作業が行われることが抑制できる。
また、本認証方法では生体情報が用いられていないので、生体情報の提供を拒むユーザの要望にも応じることができる。
以上により、本認証方法は、認証に用いる情報の漏洩や詐称を回避することができ、かつ簡易な認証方法を提供することが可能となる。
また、前記通知ステップでは、前記通知の一部を前記端末に送信し、前記の通知の残りの部分を、前記グループに属する表示装置を備える機器に表示させることとしてもよい。
これにより、認証に必要となる機器の操作内容を、グループ内(例えば宅内)に属する機器に表示させることにより、認証される端末を使用するユーザがグループ内(例えば宅内)にいることを保証することが可能となる。
また、前記通知ステップでは、さらに、前記端末からの前記認証依頼の回数が少ないほど、前記操作の数を増加させる、又は前記操作の対象となる機器数を増加させることとしてもよい。
この構成によれば、これまでの認証回数の合計値が低い端末に対しては、認証のための機器への操作がより複雑となるので、認証回数が低い端末の正当性を保証することが可能となる。ここで、認証回数としては、単位時間あたりの認証回数を示す頻度であってもよく、この場合、頻度が低い端末に対しては、認証のための機器への操作がより複雑となるので、頻度が低い端末の正当性を保証することが可能となる。
また、別の一態様の認証方法は、端末を認証する認証システムにおける当該端末の認証方法であって、グループに属する1以上の機器の電力使用量を所定の間隔で収集する収集ステップと、前記端末から、認証を受けようとする前記グループを識別するグループ識別情報及び当該グループに属する機器の操作内容を含む認証依頼を受信する受信ステップと、前記認証依頼を受信すると、前記グループに属する機器の電力使用量の推移に基づき、当該認証依頼を受信した後の所定の時間内に前記認証依頼に含まれる機器が操作されたか否かを判定する判定ステップと、前記認証依頼に含まれる機器が操作されたと判定された場合、前記端末に認証情報を送信する認証ステップと、を実行する。
これにより、認証のために行う機器への操作内容を認証システムが受信してから所定の時間内に、電力使用量の推移に基づきその機器の操作が行われたか否かを判定することにより端末の認証を行うことが可能となる。
その結果、本認証方法は、認証に用いる情報の漏洩や詐称を回避することができ、かつ簡易な認証方法を提供することが可能となる。さらに、本認証方法は、操作対象の機器及び操作内容をユーザが決定するので、例えば、ユーザは日頃使い慣れた機器を操作対象の機器として決定することで、機器の誤操作を防止できる。
また、さらに別の認証方法は、端末を認証する認証システムにおける当該端末の認証方法であって、グループに属する1以上の機器の電力使用量を所定の間隔で収集する収集ステップと、前記端末から、認証を受けようとする前記グループを識別するグループ識別情報及び当該グループに属する機器の操作内容を含む認証依頼を受信する受信ステップと、前記認証依頼を受信すると、前記グループに属する機器の電力使用量の推移に基づき、当該認証依頼を受信する前の所定の時間内に前記認証依頼に含まれる機器が操作されたか否かを判定する判定ステップと、前記認証依頼に含まれる機器が操作されたと判定された場合、前記端末に認証情報を送信する認証ステップと、を実行する。
このように、認証のために所定の機器を操作した後にその操作内容を認証システムに通知し、認証システムが、電力使用量の推移に基づきその機器の操作がすでに行われていたか否かを判定することにより端末の認証を行うことが可能となる。
その結果、本認証方法は、認証に用いる情報の漏洩や詐称を回避することができ、かつ簡易な認証方法を提供することが可能となる。さらに、本認証方法は、操作対象の機器及び操作内容をユーザが決定するので、例えば、ユーザは日頃使い慣れた機器を操作対象の機器として決定することで、操作対象となる機器への操作を円滑に行うことができる。
また、前記通知により指定される機器は、遠隔操作が不可能な機器を含むこととしてもよい。
これにより、認証のために操作する機器を遠隔操作できない機器とすることにより、認証される端末を使用するユーザがグループ内(例えば宅内)にいることを保証することが可能となる。
また、前記端末から送信される前記認証依頼は、前記グループ内に属する機器が設置された空間を撮影した画像を含み、当該画像に基づき前記認証のために行う操作の対象となる機器を特定することとしてもよい。
これにより、操作対象となる機器が設置された空間を撮影した画像を用いることにより、認証のためにユーザが操作した機器を特定するための情報をユーザが簡易に生成することができるとともに、認証される端末を使用するユーザがグループ内(例えば宅内)にいることを保証することが可能となる。
また、前記認証ステップでは、さらに、前記認証依頼を送信した端末が前記グループに属する機器を介して接続している場合のみ、前記端末に前記認証情報を送信することとしてもよい。
これにより、例えば、宅内に設置された無線LAN親機を介して接続している場合のみ、認証を受けようとする端末に認証情報を送信することにより、認証される端末を使用するユーザがグループ内(例えば宅内)にいることを保証することが可能となる。
また、前記認証ステップでは、さらに、認証中の端末の数を管理し、当該認証中の端末の数が予め設定された所定の数に到達した場合、その後に前記認証依頼を発行した端末に対して前記認証情報を送信しないこととしてもよい。
これにより、認証される端末が不必要に増加することを回避することが可能となる。
また、前記認証ステップにおいて、さらに、前記端末に送信する前記認証情報に期限を設けることとしてもよい。
これにより、一旦認証された端末が不必要に認証されたままになることを回避することが可能となる。
また、前記認証ステップにおいて、さらに、前記端末に前記認証情報を送信した時点で、前記認証情報を送信済みの他の端末に対して、前記端末に前記認証情報を送信した旨を通知することとしてもよい。
これにより、既に認証を受けた端末を使用するユーザに対して、新たな端末が認証されたことを知らせることが可能となる。
また、前記認証方法は、さらに、前記グループに属する1以上の機器を識別するための属性情報を記憶する記憶ステップを実行し、前記記憶ステップでは、前記グループ内に属する機器が設置された空間を撮影した画像を前記端末から受信し、当該画像において識別された機器を識別するための情報を前記属性情報として記憶することとしてもよい。
これにより、端末の認証を受ける際に操作の対象となる機器の登録を、画像の送信という簡易な方法により行うことが可能となる。
また、前記判定ステップは、前記グループに属する機器の電力使用量の推移と、操作の対象となる前記機器を操作した際に生じる電力使用量の推移として予め蓄積された情報とを比較することにより行うこととしてもよい。
これにより、機器の操作に伴う電力使用量の推移が合致するか否かにより、端末の認証を受けるための機器の操作が行われたか否かを判定することが可能となる。
また、本開示は、以上のような特徴的な処理を実行する認証方法として実現することができるだけでなく、認証方法に含まれる特徴的なステップを実行するための処理部を備える認証装置などとして実現することもできる。また、このような認証方法に含まれる特徴的な各ステップをコンピュータに実行させるコンピュータプログラムとして実現することもできる。そして、そのようなコンピュータプログラムを、CD−ROM等のコンピュータ読取可能な非一時的な記録媒体あるいはインターネット等の通信ネットワークを介して流通させることができるのは、言うまでもない。
以下、本開示の実施の形態について、図面を参照しながら説明する。
なお、以下で説明する実施の形態は、いずれも本開示の一具体例を示すものである。以下の実施の形態で示される数値、形状、構成要素、ステップ、及びステップの順序などは、一例であり、本開示を限定する主旨ではない。また、以下の実施の形態における構成要素のうち、最上位概念を示す独立請求項に記載されていない構成要素については、任意の構成要素として説明される。また、全ての実施の形態において、各々の内容を組み合わせることも出来る。
(提供するサービスの全体像)
まず、本実施の形態における認証システムが提供するサービスの全体像について説明する。
図1は、本実施の形態における認証システムが提供するサービスの全体像を示す図である。認証システムは、ユーザ1000が使用する端末1001、グループ1200、及びサービスプロバイダ1300を備える。
グループ1200は、例えば企業、団体又は家庭等であり、その規模を問わない。グループ1200は、1または複数の機器1201、分電盤1202、及びゲートウェイ装置(以下、GW装置と称する)1203を備える。機器1201は、インターネットと接続可能な機器(例えば、スマートフォン、パーソナルコンピュータ(PC)又はテレビ等)、及びそれ自身ではインターネットと接続不可能な機器(例えば、照明、洗濯機又は冷蔵庫等)を含む。機器1201は、それ自身ではインターネットと接続不可能であっても、GW装置1203を介してインターネットと接続可能となる機器を含んでもよい。
また、ユーザ1000は、グループ1200内の複数の機器1201を使用する。分電盤1202はグループ1200内の電力使用量を計測する。GW装置1203は分電盤1202から電力使用量の情報を収集し、サービスプロバイダ1300に送信する。
サービスプロバイダ1300は、サーバ1310を備える。ここで言うサーバ1310とは、その規模は問わず、例えば、個人用PC内のメモリ等も含む。また、サービスプロバイダ1300がサーバ1310を備えていない場合もある。
なお、上記の認証システムにおいて、GW装置1203は必須ではない。例えば、サービスプロバイダ1300が全てのデータ管理を行っている場合等は、GW装置1203は不要となる。また、家庭内の全ての機器がインターネットに接続されている場合のように、それ自身ではインターネットと接続不可能な機器は存在しない場合もある。
次に、上記の認証システムにおける情報の流れを説明する。
まず、グループ1200の機器1201の属性情報は、ユーザ1000がGW装置1203を操作してサービスプロバイダ1300のサーバ1310に送信する。ここで機器1201の属性情報とは、機器1201に対応付けられた情報である。例えば、機器1201の属性情報は、機器のIdentification Data(ID)、機器の種類、機器の型番、及び接続先の分電盤の分岐情報などを含むが、これらの情報に限らず、機器に対応付け可能な種々の情報を含んでもよい。また、サーバ1310は受信した機器1201の属性情報を保存する。
次に、グループ1200のGW装置1203は、分電盤1202から電力使用量の情報を取得し、サービスプロバイダ1300のサーバ1310に送信する。ここで電力使用量の情報とは、分電盤1202が監視している電力使用量に関連する情報である。電力使用量の情報は、主幹回路の電力使用量、分岐回路ごとの電力使用量、及び電力使用量を取得した時刻情報などを含む。但し、これらの情報に限らず、電力使用量の情報は、分電盤1202で取得可能、あるいはGW装置1203で対応付け可能な種々の情報を含んでも良い。また、サーバ1310は受信した電力使用量の情報を保存する。
なお、機器1201の属性情報や電力使用量の情報は、インターネットを介して機器1201や分電盤1202自体から直接、サーバ1310に送信されてもよい。
そして、サービスプロバイダ1300は、電力使用量の情報をユーザに提供するサービスに適合する情報に整理し、ユーザに提供する。情報が提供されるユーザは、機器1201を使用するユーザ1000でもよいし、外部のユーザ1400でもよい。ユーザ1000、1400への情報提供方法としては、例えば、サービスプロバイダ1300から直接、ユーザ1000の端末1001や、ユーザ1400の端末1401へ情報が提供されてもよい。
また、サービスプロバイダ1300は、ユーザ1000の端末1001やユーザ1400の端末1401の要求に基づき、機器1201のうち、遠隔操作が可能な機器に対する遠隔操作指示をGW装置1203に送信してもよい。遠隔操作指示を受信したGW装置1203は機器1201に対して遠隔操作指示を送信し、これを受信した機器1201は指示された遠隔操作指示を実行する。
(実施の形態1)
[認証システムの構成]
まず、実施の形態1における認証システムの構成を説明する。図2は、実施の形態1における認証システムの構成の一例を示す図である。認証システムは、ユーザ1000が使用する端末1001、グループ1200、及びサービスプロバイダ1300を備える。
グループ1200は図1と同様であるため説明を省略する。
サービスプロバイダ1300のサーバ1310は、端末認証部2311、サービス提供部2312、電力データ管理部2313、グループ情報管理部2314、電力特徴量情報管理部2315、及び電力データ分析部2316を備える。
端末認証部2311は、端末1001を認証する。
サービス提供部2312は、端末1001の要求に応じて情報を送信する。また、サービス提供部2312は、GW装置1203に対して遠隔操作指示を送信する。
電力データ管理部2313は、GW装置1203からグループ1200の電力使用量の情報を受信し、保存する。
図3は、電力データ管理部2313が管理している電力使用量テーブルT300の一例を示す図である。電力使用量テーブルT300は、1つのレコードに対して1つの電力使用量の情報を蓄積するテーブル形式のデータである。
図3の例では、電力使用量テーブルT300は、「グループID」、「GW装置ID」、「計測時刻」、「サーバ保存時刻」、「主幹」、及び「分岐1」〜「分岐n」を対応付けて記憶する。
「グループID」は、グループ1200の識別情報であり、グループ1200を一意に特定可能な記号列で構成される。「GW装置ID」は電力使用量の情報を送信したGW装置1203の識別情報であり、GW装置1203を一意に特定可能な記号列で構成される。「計測時刻」は、電力使用量の計測時刻である。「サーバ保存時刻」は、電力データ管理部2313が電力使用量の情報を保存した時刻である。「主幹」は分電盤1202を構成する主幹回路の電力使用量である。「分岐1」〜「分岐n」は、分電盤1202を構成する1番目〜n(1以上の整数)番目の分岐回路のそれぞれの電力使用量である。
例えば、1行目の電力使用量の情報は、グループID「aaaaa」のグループに属するGW装置ID「1111」のGW装置1203から送信された、計測時刻「2015年3月18日12時00分00秒」の電力使用量の情報であり、主幹回路及び1番目〜n番目の分岐回路のそれぞれの電力使用量が、10kW、1kW、1kW、・・・0kWであることが示されている。
なお、電力使用量の情報は、分電盤1202が定期的(例えば、1時間おき、30分おきなど)に計測し、GW装置1203を介して電力データ管理部2313に送信されてもよいし、電力データ管理部2313が定期的或いは必要に応じてGW装置1203を介して分電盤1202に電力使用量の計測要求を送信することで、電力データ管理部2313に取得されてもよい。
図2に参照を戻し、グループ情報管理部2314は、GW装置1203から機器1201の属性情報を受信し、保存する。
図4は、グループ情報管理部2314が管理している機器1201の機器管理テーブルT400の一例を示す図である。機器管理テーブルT400は、1つのレコードに1つの属性情報を蓄積するテーブル形式のデータである。属性情報とは、認証システムの管理対象となる機器1201に関する情報である。図4の例では、属性情報は、「グループID」、「GW装置ID」、「機器ID」、「機器の種類」、「機器の型番」、及び「接続先の分電盤の分岐情報」とを備えている。
「グループID」は機器1201が属するグループの識別情報であり、図3に示す「グループID」に対応している。「GW装置ID」は機器1201が接続されたGW装置1203の識別情報であり、図3に示す「GW装置ID」に対応している。「機器ID」は機器1201の識別情報であり、機器1201を一意に特定可能な記号列で構成される。「機器の種類」は、冷蔵庫、エアコンといった機器1201の種類を示す情報である。「機器の型番」は、商品管理のために、機器1201に付与された型番を示す情報である。「接続先の分電盤の分岐情報」は、機器1201が接続された分電盤1202の分岐回路を特定するための情報である。
例えば、1行目の属性情報は、該当する機器1201が、グループID「aaaaa」のグループに属するGW装置ID「1111」のGW装置1203に接続されていることを示している。また、この1行目の属性情報は、該当する機器1201が、型番「RE−001」、機器ID「zzzz」の冷蔵庫であり、1番目の分岐回路を介して分電盤1202と接続されていることを示している。
図2に参照を戻し、電力特徴量情報管理部2315は、機器1201ごとの電力使用量の特徴量を保存する。ここで、特徴量としては、オン状態における機器1201の電力使用量を示す波形情報と、オフ状態における機器1201の電力使用量を示す波形情報とが採用される。波形情報とは、機器1201の電力使用量の時間的推移を示す典型的な波形パターンを示す情報である。ここでは、オン状態における波形情報とオフ状態における波形情報とが特徴量として採用されたが、本開示はこれに限定されず、オン状態及びオフ状態以外の機器1201の動作に応じた波形情報が特徴量として採用されてもよい。
図5は、電力特徴量情報管理部2315が管理している特徴量テーブルT500の一例を示す図である。
特徴量テーブルT500は、1つのレコードに操作対象となる1以上の機器1201のそれぞれの特徴量を保存する。図5の例では、特徴量テーブルT500は、「機器の種類」、「機器の型番」、「オンの波形」、及び「オフの波形」を対応付けて記憶する。「機器の種類」は、テレビ、レコーダーといった機器の種類を示す情報であり、図4の「機器の種類」と対応する。「機器の型番」は、商品を管理するために機器1201に付与された型番を示す情報であり、図4の「機器の型番」と対応している。「オンの波形」は、該当する機器1201のオン状態での波形情報である。「オフの波形」は、該当する機器1201のオフ状態での波形情報である。「オフの波形」は「オンの波形」に比べて、全体的に電力使用量が低く、且つ、電力使用量がフラットに推移しているが、0ではない。これは、機器1201のオフ状態での待機電力を考慮したものである。
図5では、「テレビ」、「レコーダー」、「エアコン」、「洗濯機」の波形情報が示されているが、いずれの機器1201においても、オン状態及びオフ状態での電力使用量の変化パターンが大きく異なっていることが分かる。例えば、テレビのオン状態の波形は、中央付近に少し突出した部分が存在するが、レコーダーではこのような変化は見られない。また、エアコンのオン状態の波形は、テレビと同様、中央付近に突出した部分が存在するが、テレビに比べて突出した部分の高さが高く、且つ、テレビに比べて三角波状の高周波成分の振幅が大きい。また、オフ状態においては、各機器1201の待機電力が大きく相違しており、そのことが波形情報に表れている。したがって、本認証システムは、グループ1200から取得した電力使用量の時間的推移と図5に示す波形情報とを比較することで、機器1201に対して行われた操作が推定できる。
なお、図5では、特徴量テーブルT500は、4種類の波形情報を記憶しているが、これは一例にすぎず、操作対象となる機器1201として他の機器1201が存在するのであれば、その機器1201の波形情報を記憶すればよい。
図2に参照を戻し、電力データ分析部2316は、端末認証部2311の要求に応じ、電力データ管理部2313に保存された電力使用量の情報と、電力特徴量情報管理部2315が保存している機器1201ごとのオン状態及びオフ状態の波形情報とを比較することで、機器1201がオン或いはオフされたかを推定する。
[認証システムの認証動作]
次に、認証システムの認証動作について説明する。
図6は、実施の形態1における認証システムの認証動作において、グループ1200とサービスプロバイダ1300との間で行われる処理の一例を示すシーケンス図である。端末1001は、ユーザ1000から認証依頼の送信指示を受け付け、認証依頼をサーバ1310に送信する(S6100)。
認証依頼は、端末1001の識別情報である「端末ID」と、認証の対象となるグループ1200の「グループID」とを含む。端末1001は、サービスプロバイダ1300のサービスを利用する端末1001であって、認証対象となる端末である。
端末認証部2311は認証依頼を受信すると、端末1001に対して操作指示を送信する(S6200)。操作指示は、グループ1200に属する機器1201であってユーザ1000の操作対象となる機器1201の「機器ID」と、その機器1201への操作内容(例えば、オンまたはオフ)とを含む。次に、ユーザ1000は端末1001が受信した操作指示に含まれる操作内容通りに操作対象の機器1201を操作する(S6400)。
なお、S6200において、端末認証部2311は、操作対象の機器1201と操作内容とをどのような方法で決定してもよい。例えば、端末認証部2311は、グループ1200に属する機器1201の中から1以上の機器1201をランダムに選択してもよい。
或いは、端末認証部2311は、端末1001の認証回数に応じて操作の数が増減するように操作内容を決定してもよい。この場合、認証期間に期限が設定され、ユーザ1000は、期限が切れるたびに端末1001を認証させることが前提となる。
ここで、操作の数を増減させる手段として、(1)1つの機器1201の操作回数を増減させるケースと、(2)操作対象の機器1201の数を増減するケースとがある。
端末認証部2311は、例えば、「端末ID」と「認証回数」とを対応づけて管理する認証管理テーブルを用いて、各端末1001の認証回数を管理する。そして、(1)のケースであれば、端末認証部2311は、例えば、1回目の認証については、機器1201をS(Sは2以上の整数)回、操作させ、2回目の認証については、機器1201をS−1回、操作させるというように、認証回数が増大するにつれて、操作内容を減少させればよい。また、(2)のケースであれば、端末認証部2311は、例えば、1回目の認証については、S台の機器1201を操作させ、2回目の認証についてはS−1台の機器1201を操作させるというように、認証回数が増大するにつれて、操作対象の機器1201の台数を減少させればよい。
これにより、これまでの認証回数の合計値が低い端末1001に対しては、認証のための機器1201への操作がより複雑となるので、認証回数が低い端末1001の正当性を保証することが可能となる。
上記説明では、操作の数を増減させる手段として、上記の(1)のケース又は(2)のケースを採用するとして説明したが、本開示は、これに限定されず、(1)のケースと(2)のケースとが組み合わされたものが採用されてもよい。
また、端末認証部2311は、単に認証回数に応じて操作回数を増減させるのではなく、単位時間あたりの認証回数を示す頻度に応じて操作回数を増減させてもよい。これにより、頻度が低い端末1001に対しては、認証のための機器1201への操作がより複雑となるので、頻度が低い端末1001の正当性を保証することが可能となる。
さらに、操作対象の機器1201として、遠隔操作できない機器1201が含まれてもよい。これにより、認証される端末1001を使用するユーザ1000がグループ1200内(例えば宅内)にいることを保証することが可能となる。この場合、機器管理テーブルT400に遠隔操作が可能か否かを示す「遠隔操作の可否」のフィールドを含ませ、端末認証部2311は、この「遠隔操作の可否」のフィールドに遠隔操作可能であることを示す情報が登録されている機器1201の中から操作対象の機器1201を決定すればよい。なお、この態様は、実施の形態2、3にも適用可能である。
また、S6200において、端末認証部2311が送信する操作指示の送信先は、端末1001以外のグループ1200に属するいずれかのディスプレイを備える機器1201であってもよい。この場合、端末認証部2311は、機器管理テーブルT400に登録された例えば「機器種類」或いは「機器の型番」から各機器1201がディスプレイを備えるか否かを判断すればよい。
また、端末認証部2311は、1つの操作内容を複数に分け、分けた操作内容をそれぞれ異なる機器1201に送信してもよいし、操作内容が異なる複数の操作指示をそれぞれ端末1001及び1以上の機器1201に送信してもよい。
1つの操作内容を複数に分ける態様としては、例えば、1つの操作内容が「リビングのエアコンをONにして下さい。」であるとすると、端末1001には「リビングのエアコンを」までを表示させ、テレビに「ONにして下さい。」を表示させる態様が採用できる。
図10は、操作内容の異なる複数の操作指示が端末1001及び機器1201に送信される態様が採用された場合において、端末1001及び機器1201に表示される表示画面G101、G102の一例を示す図である。
この例では、操作内容として、(i)リビングのエアコンをオン、(ii)リビングの照明をオフ、(iii)キッチンの照明をオフの3つの操作内容がある。したがって、ユーザ1000は、(i)〜(iii)の順番で機器1201を操作しなければならない。
表示画面G101には、「次の順番で家電を操作して下さい。」とのメッセージが記載されており、メッセージに示された順番で機器1201を操作する必要があることがユーザ1000に明示されている。
表示画面G101において、「(i)リビングのエアコンをONにして下さい。」及び「続きはTVに表示されます」とのメッセージが記載されており、ユーザ1000は、まず、リビングのエアコンをオンする必要があることに加え、エアコン以外の機器1201も操作対象であることを認識する。また、ユーザ1000は、エアコン以外の操作対象となる機器1201を知るためには、テレビの表示画面G102を見る必要があることを認識する。
表示画面G102には、「(ii)リビングの照明をOFFにして下さい。(iii)キッチンの照明をOFFにして下さい。」とのメッセージが記載されており、ユーザ1000は、(i)の操作に引き続いて、(ii)、(iii)の操作を順番に行う必要があることを認識する。
これにより、ユーザ1000は、(i)、(ii)、(iii)の順番で各機器1201を操作して端末1001を認証させる。
なお、図10のメッセージの記載は一例であり、他の記載例が採用されてもよい。例えば、表示画面G101において、「TVに表示される順番で家電を操作して下さい。」とのメッセージを表示し、表示画面G102において、上記の(i)、(ii)、(iii)のメッセージを表示するというように、端末1001には具体的な操作内容を表示せず、機器1201のみに具体的な操作内容を表示する態様が採用されてもよい。
また、図10では、(i)〜(iii)の操作の表示は、端末1001及びテレビで分担されていたが、(i)の操作の表示は端末1001、(ii)の操作の表示はテレビ、(iii)の操作の表示はパソコンというように、3つの操作を3つのディスプレイを備える装置が分担して表示する態様が採用されてもよい。
S6200では、端末1001に送信される操作指示として上記の態様を例示したが、以下の説明では、端末1001のみに操作指示が送信される場合を例に挙げて説明する。
図6に参照を戻し、S6200において、端末認証部2311は、S6200で送信する操作指示を、操作対象の機器1201を示す画像の情報として送信してもよい。この場合、S6100において、端末1001は、送信する認証依頼にグループ1200内の空間を被写体とする画像を含ませる。空間としては、例えば、グループ1200が宅内であれば、宅内のある部屋の全景或いは一部が採用されてもよいし、複数の部屋のそれぞれの全景或いは一部が採用されてもよい。
そして、端末認証部2311は、その画像を解析して画像内に含まれる機器を抽出し、抽出した機器であって機器管理テーブルT400に登録された同一グループの機器の中から操作対象の機器1201を決定する。そして、端末認証部2311は、受信した画像に含まれる機器1201のうち、操作対象として選択した機器1201に操作対象であることを示す目印を付加し、その画像を操作指示に含めればよい。なお、この態様は実施の形態2、3にも適用可能である。後述するように実施の形態2、3では、ユーザ1000が操作対象の機器1201を決定するので、ユーザ1000は、例えば、操作した機器1201に目印を付した画像を認証依頼に含ませて端末1001に送信させてもよい。
次に、端末認証部2311は、電力データ分析部2316に分析依頼を出力する(S6300)。分析依頼は、認証依頼を送信した端末1001が属するグループ1200の「グループID」と、S6200で送信した操作指示に含まれている操作対象の機器1201の「機器ID」及び「操作内容(オンまたはオフ)」とを含む。
電力データ分析部2316は、分析依頼の内容に基づいてユーザ1000が操作対象の機器1201を操作したか否かを確認し(S6500)、分析結果を示す分析結果応答を端末認証部2311に送信する(S6600)。分析結果応答は、S6300で出力された分析依頼が示す操作対象の機器1201をユーザ1000が指定された操作内容通り操作したか否かを示す分析結果を含む。
なお、電力データ分析部2316は、S6500において、分析処理に費やす分析期間を制限してもよい。分析期間は、電力データ分析部2316が予め記憶している設定値が採用されてもよい。この設定値としては、操作指示が送信されてから操作対象の機器1201へのユーザ1000の操作が終了することが見込まれる予め定められた時間が採用されればよい。
或いは、端末認証部2311が分析依頼にユーザ1000が操作対象の機器1201を操作する待ち時間を含ませ、この待ち時間が分析期間として設定されてもよい。なお、分析依頼に含まれる待ち時間は、例えば、ユーザ1000が設定した時間が採用されてもよい。この場合、端末1001は、ユーザ1000に待ち時間を入力させ、入力された待ち時間を認証依頼に含めて送信すればよい。
さらに、操作対象の機器1201をユーザ1000が操作したことを示す終了通知を端末1001に送信させ、この終了通知を受信したときに、電力データ分析部2316は、分析期間を終了させてもよい。この場合、ユーザ1000は操作対象の機器1201への操作が終了すると端末1001を操作して終了通知を端末1001に送信させる。そして、端末認証部2311は、この終了通知を受信すると、受信した終了通知を電力データ分析部2316に出力し、電力データ分析部2316に分析処理を終了させればよい。
端末認証部2311は分析結果応答を受信すると、その分析結果応答に、指定された操作内容に従って操作対象の機器1201が動作したことを確認できた旨の分析結果(以下、「確認できた旨の分析結果」と呼ぶ。)が含まれていれば、認証できた(認証OK)と判断し、分析結果応答に、指定された操作内容に従って操作対象の機器1201が動作したことを確認できなかった旨の分析結果(以下、「確認できなかった旨の分析結果」と呼ぶ)が含まれていれば、認証できなかった(認証NG)と判断し、端末1001に認証結果を応答する(S6700)。認証結果の応答には、認証OKであるか認証NGであるかを示す認証結果と、認証OKの場合であれば後述する認証情報とが含まれる。
次に、電力データ分析部2316でユーザ1000が指定機器を操作したか否かの確認動作(S6500)について詳細を説明する。
図7は、認証システムの認証動作において、電力データ分析部2316でユーザ1000が操作対象の機器1201を操作したか否かを確認するシーケンスの一例を示す図である。GW装置1203は、定期的に分電盤1202から電力使用量の情報を取得し、電力データ管理部2313に送信する(S7100)。
電力データ分析部2316は、S6300で分析依頼を受信すると、まず、グループ情報管理部2314に、分析依頼に含まれている操作対象の機器1201についての属性情報要求を送信する(S7200)。属性情報要求は、操作対象の機器1201が属するグループ1200の「グループID」、操作対象の機器1201が接続しているGW装置1203の「GW装置ID」、及び操作対象の機器1201の「機器ID」を含む。属性情報要求を受信したグループ情報管理部2314は、機器管理テーブルT400から操作対象の機器1201の属性情報を読み出して属性情報応答を送信する(S7300)。
属性情報応答は、操作対象の機器1201についての「機器の種類」、「機器の型番」、及び「接続先の分電盤の分岐情報」を含む。属性情報応答を取得した電力データ分析部2316は、次に、属性情報応答に基づき、電力特徴量情報管理部2315に、機器1201の電力使用量の特徴量情報を取得するための特徴量情報要求を送信する(S7400)。特徴量情報要求は、操作対象の機器1201についての「機器の種類」及び「機器の型番」を含む。
特徴量情報要求を受信した電力特徴量情報管理部2315は、保存している特徴量テーブルT500から、特徴量情報要求に含まれる「機器の種類」及び「機器の型番」に対応する特徴量情報を読み出し、特徴量情報応答を電力データ分析部2316に送信する(S7500)。これにより、電力データ分析部2316は、操作対象の機器1201の特徴量情報を取得する。特徴量情報応答は、操作対象の機器1201がオン状態の電力使用量を示す波形情報と、オフ状態の電力使用量を示す波形情報とを含む。
次に、特徴量情報を取得した電力データ分析部2316は、属性情報に基づき電力データ管理部2313に操作対象の機器1201の電力使用量を取得するための電力使用量取得要求を送信する(S7600)。電力使用量取得要求は、操作対象の機器1201が属するグループ1200の「グループID」、操作対象の機器1201が接続しているGW装置1203の「GW装置ID」、操作対象の機器1201の「機器ID」、及び電力使用量の「計測時刻」の範囲、及び「機器の接続先の分電盤の分岐情報」を含む。
電力使用量取得要求を受信した電力データ管理部2313は、保存している電力使用量テーブルT300から指定された「計測時刻」の範囲に属する電力使用量の情報を含む電力使用量取得応答を送信する(S7700)。電力使用量取得応答は、電力使用量の情報の「計測時刻」及び「各分岐回路の電力使用量」を含む。「各分岐回路の電力使用量」とは、図3の電力使用量テーブルT300において、「主幹」及び「分岐1」〜「分岐n」で示される各分岐回路の電力使用量である。
電力使用量応答を取得した電力データ分析部2316は、S7700で受信した操作対象の機器1201の電力使用量を、縦軸を電気使用量、横軸を時刻とする2次元の座標空間にプロットして波形情報に変換する。そして、電力データ分析部2316は、変換した波形情報と、S7500で取得した操作対象の機器1201がオン状態或いはオフ状態のときの波形情報と比較して、分析依頼で指定された操作対象の機器1201が指定された操作内容に従って動作したか否かを確認する(S7800)。
そして、電力データ分析部2316は、分析期間が終了するまで或いは操作対象の機器1201が指定された操作内容に従った動作を行っていることを確認できるまで、S7600〜S7800の処理を繰り返す。
図8は、電力データ分析部2316がS7700で受信した電力使用量の情報を変換することで得られた波形情報と、S7500で取得した操作対象の機器1201がオン状態及びオフ状態であるときの波形情報との一例を示す図である。波形情報8100はS7700で受信された電力使用量の波形情報であり、波形情報8210はS7500で取得された操作対象の機器1201がオン状態のときの波形情報を示し、波形情報8220はS7500で取得された操作対象の機器1201がオフ状態のときの波形情報を示す。
この場合、電力データ分析部2316は、波形情報8100と、波形情報8210或いは波形情報8220とを比較し、操作対象の機器1201のオン或いはオフを判断すればよい。
具体的には、電力データ分析部2316は、指定された操作内容が「操作対象の機器1201をオンにさせる」であれば、波形情報8100と波形情報8210との類似度を算出し、算出した類似度が所定の閾値を超えていれば、操作対象の機器1201がオンされたと判断すればよい。また、電力データ分析部2316は、指定された操作内容が「操作対象の機器1201をオフにさせる」であれば、波形情報8100と波形情報8220との類似度を算出し、算出した類似度が所定の閾値を超えていれば、操作対象の機器1201がオフされたと判断すればよい。
また、電力データ分析部2316は、指定された操作内容が「操作対象の機器をオンさせ、続いてオフさせる」であれば、まず、図8で示されるような、一定期間の波形情報8100を取得する都度、取得した波形情報8100とオン状態の波形情報8210との比較を行い、操作対象の機器1201がオンされたか否かを確認する。そして、操作対象の機器1201がオンされたことを確認できた場合、引き続き、電力データ分析部2316は、一定期間の波形情報8100を取得する都度、取得した波形情報8100とオフ状態の波形情報8220との比較を行い、操作対象の機器1201がオフされたか否かを確認する。そして、電力データ分析部2316は、操作対象の機器1201がオフされたことを確認できた場合、操作対象の機器1201が指定された操作内容で操作されたと判断すればよい。
なお、上記説明では、一定期間の波形情報8100を取得しながら、取得した波形情報8100と波形情報8210、8220とを比較するとして説明したが、本開示はこれに限定されない。例えば、電力データ分析部2316は、ユーザによる操作が完了した後、過去一定期間の消費電力量を示す波形情報8100を電力データ管理部2313から全て取得した後、波形情報8210、8220との比較を行ってもよい。
なお、操作内容は、例えば、「操作対象の機器1201をオンさせ、続いてオフさせる操作をn(nは2以上の整数)回繰り返す。」であってもよい。
この場合、電力データ分析部2316は、分析期間内に操作対象の機器1201をオンさせ、続いてオフさせる操作をn回検出できた場合、操作対象の機器1201が指定された操作内容で操作されたと判断すればよい。
電力データ分析部2316は、分析期間が経過するか、操作対象の機器1201が指定された操作内容に従って動作したことを確認できるまで、S7600〜S7800の処理を繰り返す。そして、電力データ分析部2316は、分析期間内に操作対象の機器1201が指定された操作内容に従って動作したことを確認できた場合、確認できた旨の分析結果を含む分析結果応答を生成する。一方、電力データ分析部2316は、操作対象の機器1201が指定された操作内容に従って動作したことが分析期間内に確認できなかった場合、確認できなかった旨の分析結果を含む分析結果応答を生成する。最後に、電力データ分析部2316は、分析結果応答を端末認証部2311に送信する(S6600)。
そして、端末認証部2311は、確認できた旨の分析結果を含む分析結果応答を受信した場合、認証OKと判断し、確認できなかった旨の分析結果を含む分析結果応答を受信した場合、認証NGと判断する。認証OKの場合の分析結果応答には認証情報が含まれる。
認証情報は、操作対象の機器1201に所定の操作が行われたことにより一旦認証を受けた端末1001が、サービスプロバイダ1300に、認証を受けていることを証明する場合に必要となる情報である。
すなわち、一旦、認証を受けた端末1001は、例えば、サービスプロバイダ1300にアクセスする際、端末認証部2311に認証情報を提供してサービス提供を依頼し、サービス提供部2312は、端末認証部2311に認証情報の正当性の確認を依頼する。サービス提供部2312は、端末認証部2311の判断に従ってサービス提供の是非を制御する。
なお、端末認証部2311が認証OK或いは認証NGを判断する際の指標が追加されてもよい。指標としては以下の態様が採用できる。例えば、端末1001がグループ1200に属する機器1201やGW装置1203を経由して認証依頼を送信した場合のみ、端末認証部2311は、認証OKと判断してもよい。この場合、端末認証部2311は、例えば、認証依頼に送信元或いは中継ノードの機器の識別情報として「GW装置ID」が含まれており、その「GW装置ID」が機器管理テーブルT400に登録済みの「GW装置ID」であれば、認証OKと判断すればよい。これにより、ユーザ1000がグループ1200(例えば宅内)にいることが保証できる。なお、この態様は、実施の形態2、3にも適用可能である。
或いは、端末認証部2311は、グループ1200において、予め設定された認証可能な端末1001の台数(M(1以上の整数)台)を超えていない場合のみ認証OKと判断してもよい。
この場合、端末認証部2311は、例えば、各グループ1200において現在、何台の端末1001に認証情報を発行しているかを管理しておき、M+1台目の端末1001から認証依頼を受信した場合、認証NGと判断すればよい。これにより、認証される端末1001が不必要に増加することを回避することが可能となる。なお、この態様は、実施の形態2、3にも適用可能である。
また、確認できた旨の分析結果を含む分析結果応答に含まれる認証情報には期限が設定されてもよい。この場合、認証情報に有効期限を記載しておく。そして、端末認証部2311は、端末1001から受信した認証情報に記載された有効期限が、現時点より以前の時刻であれば、この認証情報は有効でないと判断すればよい。この場合、サービス提供部2312は、端末1001がサービスプロバイダ1300を利用することを禁止する。これにより、一旦認証された端末1001が不必要に認証されたままになることを回避できる。なお、この態様は、実施の形態2、3にも適用可能である。
さらに、S6600で電力データ分析部2316からの分析結果応答を受信した場合、端末認証部2311は、既に認証されている全ての端末1001に新たに認証された端末1001の情報を送信してもよい。この場合、端末認証部2311は、新たに認証された端末1001と同一グループ1200に属する認証済みの端末1001に対して新たに認証された端末1001の情報を送信すればよい。送信される端末1001の情報としては、例えば、端末1001を使用するユーザ名や機種名や電話番号や通信アドレスなどが採用できる。具体的には、端末認証部2311は、各グループ1200について、認証済みの端末1001の「端末ID」が登録された認証済み端末管理テーブルを用いて、認証済みの端末1001を管理すればよい。これにより、既に認証を受けた端末1001を使用するユーザに対して、新たな端末1001が認証されたことを知らせることが可能となる。そのため、新たに認証された端末1001がグループ1200外の第三者の端末1001であるか否かの判断材料を登録済みのユーザに提供できる。なお、この態様は、実施の形態2、3にも適用可能である。
さらに、本実施の形態では操作対象の機器1201の操作内容としてオン状態とオフ状態とが採用されているが、それ以外の操作内容が採用されてもよい。例えば、段階的に調光可能な照明機器において段階を指定する操作や、洗濯機の洗浄コースを指定する操作が操作内容として採用されてもよい。この場合、電力特徴量情報管理部2315は、機器1201の操作内容ごとの電力使用量の波形情報を保存し、電力データ分析部2316は該当する操作内容の波形情報と、S7700で受信した電力使用量の波形情報とを比較し、操作対象の機器1201が操作内容通りに操作された否かを判断すればよい。
また、操作対象の機器1201がオーブン及び電子レンジを兼ね備える調理器であれば、操作内容として「調理器を電子レンジのモードで稼働させてください。」や「調理器をオーブンのモードで稼働させてください。」が採用されてもよい。この場合、電力特徴量情報管理部2315は、調理器を電子レンジのモードで稼働させたときの電力使用量の波形情報と、調理器をオーブンのモードで稼働させたときの電力使用量の波形情報とを記憶すればよい。そして、電力データ分析部2316は、これらの波形情報を用いて、調理器が電子レンジのモードで稼働されたか、調理器がオーブンのモードで稼働されたかを判定すればよい。
[認証システムの属性情報登録動作]
次に、認証システムにおける属性情報の登録動作について説明する。
図9は、認証動作で使用される属性情報が電力データ管理部2313に登録される登録動作のシーケンスの一例を示す図である。
ユーザ1000は、機器1201の属性情報をGW装置1203に入力する(S9100)。GW装置1203は入力された属性情報を電力データ管理部2313に送信する(S9200)。ここで、入力される属性情報としては、機器管理テーブルT400(図4)に示す、「グループID」、「機器ID」、「機器の種類」、「機器の型番」、及び「接続先の分岐情報」などが含まれる。
属性情報を受信した電力データ管理部2313は、例えば、受信した属性情報を機器管理テーブルT400に保存する(S9300)。
なお、ユーザ1000がS9100で入力する属性情報は登録したい機器1201を被写体とした画像であっても良い。この場合、GW装置1203はS9200で属性情報に画像を含めて送信し、電力データ管理部2313は画像を解析して機器1201を特定し、機器管理テーブルT400に登録すればよい。画像には、登録対象となる1つの機器1201が含まれていてもよいし、登録対象となる複数の機器1201が含まれていてもよい。ここで、電力データ管理部2313は、機器1201の筐体に付された型番やシリアルナンバーやロゴなどを目印にして機器1201を示す画像を抽出し、抽出した画像を属性情報として機器管理テーブルT400に登録すればよい。なお、この態様は、実施の形態2、3にも適用可能である。
また、画像内に複数の機器1201が含まれている場合において、その中の1台の機器1201を登録させたい場合、ユーザ1000は、その機器1201が写っている箇所に目印を付した画像をGW装置1203に送信させてもよい。この場合、電力データ管理部2313は、この目印を基準に機器1201の画像を抽出し、機器管理テーブルT400に登録してもよい。
なお、GW装置1203から画像を送信する場合、電力データ分析部2316は、機器1201の属するグループ1200や機器1201の接続する分岐回路が特定できないので、GW装置1203は、グループIDや接続する分岐回路の情報も画像と併せて送信すればよい。
また、画像に含まれる被写体は機器1201を特定できる被写体であればどのような被写体であってもよく、例えば機器1201の型番が被写体であってもよいし、機器の情報をエンコードしたバーコードやQRコード(登録商標)等が被写体とされてもよい。
このように、画像を送信させることで、機器管理テーブルT400は機器1201の画像の情報を持つことが可能となる。これにより、端末認証部2311は、認証依頼に含まれる画像と、機器管理テーブルT400とを照合して、操作対象の機器1201を決定することが可能となる。
具体的には、図6のS6100において、ユーザ1000は、グループ1200内の空間を被写体とする画像を認証依頼に含めて端末1001から端末認証部2311に送信させる。図6のS6200において、端末認証部2311は、送信された画像から1以上の機器1201を示す画像を抽出し、抽出した機器1201を示す画像と、機器管理テーブルT400に登録された画像とを照合する。そして、端末認証部2311は、抽出した機器1201を示す画像であって、機器管理テーブルT400に登録された画像の中から、操作対象の機器1201を決定し、決定した操作対象の機器1201を示す画像を操作指示に含ませて端末1001に送信すればよい。これにより、端末認証部2311は操作指示に操作対象の機器1201の画像を含ませることが可能となり、ユーザ1000に操作対象の機器1201の画像を提示できる。その結果、ユーザ1000が誤って操作対象の機器1201とは別の機器1201を操作することが防止できる。
なお、上記説明では、機器管理テーブルT400に登録される画像はユーザ1000に送信された画像であるとして説明したが、本開示はこれに限定されず、サービスプロバイダ1300が事前に準備した機器1201の画像が機器管理テーブルT400に登録されていてもよい。
(実施の形態2)
実施の形態1の認証システムは、操作対象の機器1201及び操作内容はサーバ1310が決定したが、操作対象の機器1201及び操作内容をユーザ1000が決定することを特徴とする。なお、本実施の形態において、実施の形態1と同じものは同一の符号を付して説明を省く。
図11は、実施の形態2における認証システムの認証動作において、グループ1200とサービスプロバイダ1300との間で行われる処理の一例を示すシーケンス図である。
実施の形態2では、操作対象の機器1201及び操作内容はユーザ1000が決定するので、S6100において送信される認証依頼には、「端末ID」及び「グループID」に加えて、操作対象の機器1201の「機器ID」及び「操作内容」が含まれる。
図12は、実施の形態2の認証システムにおいてユーザ1000が操作対象の機器1201及び操作内容を決定するための操作画面G120の一例を示す図である。
操作画面G120には、操作対象の機器1201を選択するための機器選択欄R121と、操作内容を選択するための操作内容選択欄R122とが含まれる。
機器選択欄R121は、ユーザが操作する機器1201を指定するためのものである。図12の例では、「操作する家電を選択してください」とのメッセージが記載されている。機器選択欄R121には、機器表示欄M121が含まれている。機器表示欄M121において、右端のメニューボタンを選択する操作が入力されると、端末1001は、選択可能な機器が一覧表示された表示メニューを表示する。そして、ユーザ1000によりいずれか1又は複数の機器1201を選択する操作が入力されると、端末1001はユーザにより選択された1又は複数の機器1201を操作対象の機器1201として決定する。ここでは、リビングのエアコンが選択されている。なお、端末1001は、ユーザ1000が選択可能な機器1201をサーバ1310に問い合わせることで、選択可能な機器1201を認識すればよい。また、選択可能な機器1201は、例えば、機器管理テーブルT400に登録されたユーザ1000と同一グループ1200に属する機器1201である。
操作内容選択欄R122は、機器選択欄R121で選択した機器1201に対して、ユーザが操作する内容を指定するためのものである。図12の例では、「操作内容を選択してください」とのメッセージが記載されている。操作内容選択欄R122には、2つのラジオボタンB121、B122が含まれ、ラジオボタンB121はオンが対応付けられ、ラジオボタンB122はオフが対応付けられている。
端末1001は、ユーザ1000によりラジオボタンB121が選択されると操作内容としてオンを決定し、ラジオボタンB122が選択されると、操作内容としてオフを決定する。
そして、端末1001は、操作画面G120を通じて選択された操作対象の機器1201及び操作内容を操作依頼に含めてサービスプロバイダ1300に送信する。
なお、操作画面G120において、機器1201をオンさせ、続いてオフさせる操作をn回繰り返す操作を選択可能にするために回数指定欄が設けられてもよい。また、上述の洗濯機における洗濯コースや照明器具の調光段階を選択可能にするため操作画面G120において、洗濯コース選択欄や調光段階選択欄が設けられてもよい。なお、操作内容選択欄R122に表示される操作は、その操作に対応する波形情報が電力特徴量情報管理部2315に登録されている操作である。
また、操作画面G120において、操作対象の機器1201を複数選択させるために、機器選択欄R121が複数設けられていてもよい。
参照を図11に戻す。実施の形態2では、操作対象の機器1201及び操作内容はサーバ1310ではなくユーザ1000が決定するので、図11では、図6のS6200の処理が省かれている。S6300、S6500、S6600、及びS6700は図6と同じである。
S6300に続くS6400では、ユーザ1000が操作対象の機器1201を操作する。例えば、ユーザ1000が操作対象の機器1201としてリビングのエアコン、操作内容としてオンを決定したとすると、ユーザ1000は、認証依頼の送信後、分析期間内にリビングのエアコンをオンする操作を行う。そして、S6500では、電力データ分析部2316は、分析期間内にリビングのエアコンをオンする操作を確認できた場合は、確認できた旨の分析結果を含む分析結果応答を生成し、分析期間内にリビングのエアコンをオンする操作を確認できなかった場合は、確認できなかった旨の分析結果を含む分析結果応答を生成する。なお、図11では、S6300はS6400の前に設けられているが、S6100の後であれば、S6400の後に設けられてもよい。
実施の形態2の認証システムでは、操作対象の機器1201及び操作内容をユーザ1000が決定するので、例えば、ユーザ1000は日頃使い慣れた機器1201を操作対象の機器1201として決定することで、機器1201の誤操作を防止できる。また、実施の形態2では、ユーザ1000は、外出時にいつも操作する1以上の機器1201を操作対象の機器1201として決定し、これらの機器1201に対して外出時にいつも行う操作を操作内容として決定することもできる。これにより、認証作業を円滑に行うことができる。
また、グループ1200に属する機器1201の操作を通じて端末1001を認証させるので、実施の形態1と同じ効果も得られる。
(実施の形態3)
実施の形態2では、認証依頼の送信後にユーザ1000は機器1201に対する操作を行っていたが、実施の形態3では、ユーザ1000は機器1201に対する操作を行った後で認証依頼を送信することを特徴とする。なお、本実施の形態において、実施の形態1と同じ構成は同一の符号を付して説明を省略する。
図13は、実施の形態3における認証システムの認証動作において、グループ1200とサービスプロバイダ1300との間で行われる処理の一例を示すシーケンス図である。
まず、S6400では、ユーザ1000は、操作対象の機器1201に対して操作を行う。ここで、ユーザ1000は、サービスプロバイダ1300に事前に登録しておいた機器1201の中から1又は複数の機器1201に対して操作を行う。ユーザ1000が行う操作は、その操作に対応する波形情報が電力特徴量情報管理部2315に登録されている操作が該当し、例えば、実施の形態1で例示した機器1201をオンさせ、続いてオフさせる操作等が該当する。
S6400に続くS6100では、端末1001は、認証依頼を送信する。ここでは、「グループID」及び「端末ID」に加え、既に操作を行った機器1201の「機器ID」とその機器1201に対して行った操作内容が認証依頼に含まれる。S6300、S6500、S6600、S6700は図6と同じである。なお、端末1001は、認証依頼を送信する際、図12に示す操作画面G120を表示して、ユーザ1000が既に行った操作と、その操作を行った機器1201との入力を受け付けて、操作依頼に含めてもよい。
また、電力データ分析部2316は、端末認証部2311が認証依頼を取得した時刻から過去に遡って一定期間の電力使用量の情報を電力使用量テーブルT300から取得し、取得した電力使用量の情報を用いてユーザ1000が認証依頼において申告した操作通りに機器1201が操作されたか否かを判断すればよい。この判断には実施の形態1で説明した分析処理が採用されればよい。
ここで、一定期間としては、例えば、ユーザ1000が機器1201への操作を開始してから操作依頼を送信するまでの時間として想定される予め定められた時間が採用できる。
このように、実施の形態3の認証システムでは、操作対象の機器1201及び操作内容をユーザ1000が決定するので、実施の形態2と同じ効果が得られる。また、グループ1200に属する機器1201の操作を通じて端末1001を認証させるので、実施の形態1と同じ効果も得られる。
(変形例)
本開示は以下のように変形できる。
(1)上記の各装置(サーバ1310、端末1001、機器1201、及びGW装置1203など)は、具体的には、マイクロプロセッサ、ROM、RAM、ハードディスクユニット、ディスプレイユニット、キーボード、及びマウスなどから構成されるコンピュータシステムで実現され得る。RAM又はハードディスクユニットには、コンピュータプログラムが記憶されている。マイクロプロセッサが、コンピュータプログラムにしたがって動作することにより、各装置は、その機能を達成する。ここでコンピュータプログラムは、所定の機能を達成するために、コンピュータに対する指令を示す命令コードが複数個組み合わされて構成されたものである。
(2)上記の各装置(サーバ1310、端末1001、機器1201、及びGW装置1203など)を構成する構成要素の一部又は全部は、1個のシステムLSI(Large Scale Integration:大規模集積回路)から構成されているとしてもよい。システムLSIは、複数の構成部を1個のチップ上に集積して製造された超多機能LSIであり、具体的には、マイクロプロセッサ、ROM及びRAMなどを含んで構成されるコンピュータシステムである。ROMには、コンピュータプログラムが記憶されている。マイクロプロセッサが、ROMからRAMにコンピュータプログラムをロードし、ロードしたコンピュータプログラムにしたがって演算等の動作することにより、システムLSIは、その機能を達成する。
(3)上記の各装置(サーバ1310、端末1001、機器1201、及びGW装置1203など)を構成する構成要素の一部又は全部は、各装置に脱着可能なICカード又は単体のモジュールから構成されてもよい。ICカード又はモジュールは、マイクロプロセッサ、ROM及びRAMなどから構成されるコンピュータシステムである。ICカード又はモジュールには、上記の超多機能LSIが含まれてもよい。マイクロプロセッサが、コンピュータプログラムにしたがって動作することにより、ICカード又はモジュールは、その機能を達成する。このICカード又はこのモジュールは、耐タンパ性を有してもよい。
(4)本開示は、上記に示す方法で実現されてもよい。また、これらの方法をコンピュータにより実現するコンピュータプログラムで実現してもよいし、コンピュータプログラムからなるデジタル信号で実現してもよい。
また、本開示は、コンピュータプログラム又はデジタル信号をコンピュータ読み取り可能な記録媒体、例えば、フレキシブルディスク、ハードディスク、CD−ROM、MO、DVD、DVD−ROM、DVD−RAM、BD(Blu−ray Disc(登録商標))、半導体メモリなどに記録したもので実現してもよい。また、本開示は、これらの記録媒体に記録されているデジタル信号で実現してもよい。
また、本開示は、コンピュータプログラム又はデジタル信号を、電気通信回線、無線又は有線通信回線、インターネットを代表とするネットワーク、又はデータ放送等を経由して伝送してもよい。
また、本開示は、マイクロプロセッサとメモリとを備えたコンピュータシステムであって、メモリは、コンピュータプログラムを記憶しており、マイクロプロセッサは、コンピュータプログラムにしたがって動作してもよい。
また、本開示は、プログラム或いははデジタル信号を記録媒体に記録して移送することにより、又はプログラム或いはデジタル信号を、ネットワーク等を経由して移送することにより、独立した他のコンピュータシステムにより実施するとしてもよい。
上記各実施の形態において、各構成要素は、専用のハードウェアで構成されるか、各構成要素に適したソフトウェアプログラムを実行することによって実現されてもよい。各構成要素は、CPU又はプロセッサなどのプログラム実行部が、ハードディスク又は半導体メモリなどの記録媒体に記録されたソフトウェアプログラムを読み出して実行することによって実現されてもよい。
例えば、図2において、端末認証部2311及びサービス提供部2312、CPU又はプロセッサと通信装置とで構成される。通信装置としては、例えば、サーバ1310をインターネット等の通信ネットワークに接続するための通信装置が採用される。電力データ分析部2316は、例えば、CPU又はプロセッサで構成され、電力特徴量情報管理部2315は、メモリで構成される。電力データ管理部2313、グループ情報管理部2314は、CPU又はプロセッサと通信装置とメモリとで構成される。
さらに、本開示は上記プログラムであってもよいし、上記プログラムが記録された非一時的なコンピュータ読み取り可能な記録媒体であってもよい。また、上記プログラムは、インターネット等の伝送媒体を介して流通させることができるのは言うまでもない。
(5)上記実施の形態及び上記変形例をそれぞれ組み合わせるとしてもよい。
また、上記で用いた数字は、全て本開示を具体的に説明するために例示するものであり、本開示は例示された数字に制限されない。
また、ブロック図における機能ブロックの分割は一例であり、複数の機能ブロックを一つの機能ブロックとして実現したり、一つの機能ブロックを複数に分割したり、一部の機能を他の機能ブロックに移してもよい。また、類似する機能を有する複数の機能ブロックの機能を単一のハードウェア又はソフトウェアが並列又は時分割に処理してもよい。
また、上記処理に含まれるステップが実行される順序は、本開示を具体的に説明するために例示するためのものであり、同様の結果が得られる範囲において上記以外の順序であってもよい。また、上記ステップの一部が、他のステップと同時(並列)に実行されてもよい。
(効果)
以上、本開示の一態様に係る認証システムが実施の形態に基づいて説明された。
本開示によれば、ユーザは抵抗感のある個人に対応付けられた情報(例えば、生体情報)や端末に対応付けられた情報を登録せずに端末でサービスを受けることが可能となる。
また、サービスプロバイダは、ユーザからの提供情報や認証に使用する情報のセキュリティ確保や、漏洩及び詐称への対策等の管理を行う必要がなく、これらの管理コストが低減可能である。
以上、一つ又は複数の態様に係る認証システムについて、実施の形態に基づいて説明したが、本開示は、この実施の形態に限定されるものではない。本開示の趣旨を逸脱しない限り、当業者が思いつく各種変形を本実施の形態に施したものや、異なる実施の形態における構成要素を組み合わせて構築される形態も、一つ又は複数の態様の範囲内に含まれてもよい。
本開示は端末の認証システムに適用できる。また、本開示は、端末に情報を提供したり、端末から機器を遠隔操作するような情報システムとして有用である。
1000,1400 ユーザ
1001,1401 端末
1200 グループ
1201 機器
1202 分電盤
1203 GW装置
1300 サービスプロバイダ
1310 サーバ
2311 端末認証部
2312 サービス提供部
2313 電力データ管理部
2314 グループ情報管理部
2315 電力特徴量情報管理部
2316 電力データ分析部

Claims (13)

  1. 端末を認証する認証システムにおける当該端末の認証方法であって、
    グループに属する1以上の機器の電力使用量を所定の間隔で収集する収集ステップと、
    前記端末から、認証を受けようとする前記グループを識別するグループ識別情報を含む認証依頼を受信する受信ステップと、
    前記認証依頼を受信すると、前記グループにおいて操作の対象となる機器及び当該機器に対する操作の内容を決定して前記端末に通知する通知ステップと、
    前記グループに属する機器の電力使用量の推移に基づき、前記通知により指定された機器が操作されたか否かを判定する判定ステップと、
    前記通知により指定された機器が操作されたと判定された場合、前記端末に認証情報を送信する認証ステップと、
    を実行する認証方法。
  2. 前記通知ステップでは、前記通知の一部を前記端末に送信し、前記の通知の残りの部分を、前記グループに属する表示装置を備える機器に表示させる、
    請求項1記載の認証方法。
  3. 前記通知ステップでは、さらに、前記端末からの前記認証依頼の回数が少ないほど、前記操作の数を増加させる、又は前記操作の対象となる機器数を増加させる、
    請求項1記載の認証方法。
  4. 端末を認証する認証システムにおける当該端末の認証方法であって、
    グループに属する1以上の機器の電力使用量を所定の間隔で収集する収集ステップと、
    前記端末から、認証を受けようとする前記グループを識別するグループ識別情報及び当該グループに属する機器の操作内容を含む認証依頼を受信する受信ステップと、
    前記認証依頼を受信すると、前記グループに属する機器の電力使用量の推移に基づき、当該認証依頼を受信した後の所定の時間内に前記認証依頼に含まれる機器が操作されたか否かを判定する判定ステップと、
    前記認証依頼に含まれる機器が操作されたと判定された場合、前記端末に認証情報を送信する認証ステップと、
    を実行する認証方法。
  5. 端末を認証する認証システムにおける当該端末の認証方法であって、
    グループに属する1以上の機器の電力使用量を所定の間隔で収集する収集ステップと、
    前記端末から、認証を受けようとする前記グループを識別するグループ識別情報及び当該グループに属する機器の操作内容を含む認証依頼を受信する受信ステップと、
    前記認証依頼を受信すると、前記グループに属する機器の電力使用量の推移に基づき、当該認証依頼を受信する前の所定の時間内に前記認証依頼に含まれる機器が操作されたか否かを判定する判定ステップと、
    前記認証依頼に含まれる機器が操作されたと判定された場合、前記端末に認証情報を送信する認証ステップと、
    を実行する認証方法。
  6. 前記通知により指定される機器は、遠隔操作が不可能な機器を含む、
    請求項1記載の認証方法。
  7. 前記端末から送信される前記認証依頼は、前記グループ内に属する機器が設置された空間を撮影した画像を含み、当該画像に基づき前記認証のために行う操作の対象となる機器を特定する、
    請求項1、4、又は5記載の認証方法。
  8. 前記認証ステップでは、さらに、前記認証依頼を送信した端末が前記グループに属する機器を介して接続している場合のみ、前記端末に前記認証情報を送信する、
    請求項1、4、又は5記載の認証方法。
  9. 前記認証ステップでは、さらに、認証中の端末の数を管理し、当該認証中の端末の数が予め設定された所定の数に到達した場合、その後に前記認証依頼を発行した端末に対して前記認証情報を送信しない、
    請求項1、4、又は5記載の認証方法。
  10. 前記認証ステップにおいて、さらに、前記端末に送信する前記認証情報に期限を設ける、
    請求項1、4、又は5記載の認証方法。
  11. 前記認証ステップにおいて、さらに、前記端末に前記認証情報を送信した時点で、前記認証情報を送信済みの他の端末に対して、前記端末に前記認証情報を送信した旨を通知する、
    請求項1、4、又は5記載の認証方法。
  12. 前記認証方法は、さらに、前記グループに属する1以上の機器を識別するための属性情報を記憶する記憶ステップを実行し、
    前記記憶ステップでは、前記グループ内に属する機器が設置された空間を撮影した画像を前記端末から受信し、当該画像において識別された機器を識別するための情報を前記属性情報として記憶する、
    請求項1、4、又は5記載の認証方法。
  13. 前記判定ステップは、前記グループに属する機器の電力使用量の推移と、操作の対象となる前記機器を操作した際に生じる電力使用量の推移として予め蓄積された情報とを比較することにより行う、
    請求項1、4、又は5記載の認証方法。
JP2015136116A 2015-07-07 2015-07-07 認証方法 Expired - Fee Related JP6485747B2 (ja)

Priority Applications (7)

Application Number Priority Date Filing Date Title
JP2015136116A JP6485747B2 (ja) 2015-07-07 2015-07-07 認証方法
AU2016250404A AU2016250404A1 (en) 2015-07-07 2016-03-11 Authentication method
PCT/JP2016/001375 WO2017006500A1 (ja) 2015-07-07 2016-03-11 認証方法
EP16778668.0A EP3321836B1 (en) 2015-07-07 2016-03-11 Authentication method
CN201680000697.XA CN106507687A (zh) 2015-07-07 2016-03-11 认证方法
TW105108117A TW201703456A (zh) 2015-07-07 2016-03-16 認證方法
US15/291,438 US10278070B2 (en) 2015-07-07 2016-10-12 Authentication method for authenticating a terminal when a designated device is determined to be manipulated

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2015136116A JP6485747B2 (ja) 2015-07-07 2015-07-07 認証方法

Publications (2)

Publication Number Publication Date
JP2017021413A JP2017021413A (ja) 2017-01-26
JP6485747B2 true JP6485747B2 (ja) 2019-03-20

Family

ID=57686170

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2015136116A Expired - Fee Related JP6485747B2 (ja) 2015-07-07 2015-07-07 認証方法

Country Status (7)

Country Link
US (1) US10278070B2 (ja)
EP (1) EP3321836B1 (ja)
JP (1) JP6485747B2 (ja)
CN (1) CN106507687A (ja)
AU (1) AU2016250404A1 (ja)
TW (1) TW201703456A (ja)
WO (1) WO2017006500A1 (ja)

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10467890B2 (en) * 2016-05-13 2019-11-05 Microsoft Technology Licensing, Llc Secured sensor interface
CN107920061A (zh) * 2017-10-24 2018-04-17 武汉米风通信技术有限公司 定位报文单向认证方法
CN107995621B (zh) * 2017-10-27 2020-11-17 西安电子科技大学 一种无线局域网中海量用户认证关联拥塞避免方法、无线局域网
US11093599B2 (en) * 2018-06-28 2021-08-17 International Business Machines Corporation Tamper mitigation scheme for locally powered smart devices
US10826903B2 (en) * 2018-10-19 2020-11-03 Honda Motor Co., Ltd. Authentication and registration system
US10785223B2 (en) * 2018-10-19 2020-09-22 Honda Motor Co., Ltd. Authentication and registration system

Family Cites Families (28)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7159237B2 (en) * 2000-03-16 2007-01-02 Counterpane Internet Security, Inc. Method and system for dynamic network intrusion monitoring, detection and response
JP2001306173A (ja) * 2000-04-17 2001-11-02 Matsushita Electric Ind Co Ltd 情報処理装置
JP3480923B2 (ja) * 2000-07-26 2003-12-22 株式会社東芝 ネットワーク上の機器制御方法およびこの制御方法を用いる映像機器
JP3647771B2 (ja) 2001-05-11 2005-05-18 シャープ株式会社 監視システム、監視ユニット、応答ユニット、監視プログラム、監視プログラムを記録したコンピュータ読み取り可能な記録媒体
US7188085B2 (en) * 2001-07-20 2007-03-06 International Business Machines Corporation Method and system for delivering encrypted content with associated geographical-based advertisements
JP4661003B2 (ja) 2001-08-10 2011-03-30 沖電気工業株式会社 セキュリティシステム及びセキュリティ方法
JP4214807B2 (ja) * 2003-03-26 2009-01-28 パナソニック株式会社 著作権保護システム、送信装置、著作権保護方法、及び記録媒体
US7228564B2 (en) * 2003-07-24 2007-06-05 Hewlett-Packard Development Company, L.P. Method for configuring a network intrusion detection system
JP2007247346A (ja) 2006-03-17 2007-09-27 Nec Corp 電子錠システム、方法、プログラム、電子錠、サーバ及び携帯電話機
JP5100209B2 (ja) * 2006-11-20 2012-12-19 キヤノン株式会社 通信装置及びその制御方法
US8180886B2 (en) * 2007-11-15 2012-05-15 Trustwave Holdings, Inc. Method and apparatus for detection of information transmission abnormalities
US20090327971A1 (en) * 2008-06-26 2009-12-31 Microsoft Corporation Informational elements in threat models
JP5487994B2 (ja) * 2010-01-25 2014-05-14 ソニー株式会社 電力管理装置、及び表示方法
US20130145030A1 (en) * 2011-03-17 2013-06-06 Panasonic Corporation Control device, terminal apparatus, and communication system
JP2013054486A (ja) * 2011-09-02 2013-03-21 Toshiba Corp 情報処理装置および情報処理プログラム
CN103096308B (zh) * 2011-11-01 2016-01-20 华为技术有限公司 生成组密钥的方法和相关设备
CN102999872A (zh) * 2011-12-09 2013-03-27 普天银通支付有限公司 新能源汽车身份认证系统
WO2013128934A1 (ja) * 2012-02-28 2013-09-06 パナソニック株式会社 制御情報表示装置、制御情報表示方法、および、制御情報表示システム
US9131266B2 (en) * 2012-08-10 2015-09-08 Qualcomm Incorporated Ad-hoc media presentation based upon dynamic discovery of media output devices that are proximate to one or more users
US8904526B2 (en) * 2012-11-20 2014-12-02 Bank Of America Corporation Enhanced network security
WO2014103308A1 (ja) * 2012-12-28 2014-07-03 パナソニック株式会社 制御方法
US9160743B2 (en) * 2013-02-12 2015-10-13 Qualcomm Incorporated Biometrics based electronic device authentication and authorization
US20140282868A1 (en) * 2013-03-15 2014-09-18 Micah Sheller Method And Apparatus To Effect Re-Authentication
US8898784B1 (en) * 2013-05-29 2014-11-25 The United States of America, as represented by the Director, National Security Agency Device for and method of computer intrusion anticipation, detection, and remediation
US9507847B2 (en) * 2013-09-27 2016-11-29 International Business Machines Corporation Automatic log sensor tuning
US10063654B2 (en) * 2013-12-13 2018-08-28 Oracle International Corporation Systems and methods for contextual and cross application threat detection and prediction in cloud applications
JP6488691B2 (ja) * 2014-03-03 2019-03-27 株式会社バッファロー 無線中継装置、制御システムおよびコンピュータープログラム
CN104219056B (zh) * 2014-09-16 2017-05-17 西安电子科技大学 一种智能电网中具有隐私保护的实时电量收集方法

Also Published As

Publication number Publication date
US10278070B2 (en) 2019-04-30
EP3321836A1 (en) 2018-05-16
TW201703456A (zh) 2017-01-16
WO2017006500A1 (ja) 2017-01-12
CN106507687A (zh) 2017-03-15
EP3321836A4 (en) 2018-07-18
US20170034701A1 (en) 2017-02-02
JP2017021413A (ja) 2017-01-26
EP3321836B1 (en) 2019-05-08
AU2016250404A1 (en) 2017-02-02

Similar Documents

Publication Publication Date Title
JP6485747B2 (ja) 認証方法
JP5451950B2 (ja) 設定方法、機器認証方法、機器認証システム、およびサーバ
US9774608B2 (en) Device control method, device control system, and server device
CN105610786B (zh) 注册要使用的装置的方法和设备
JP6053719B2 (ja) ネットワークシステム、サーバ、端末、情報処理方法、およびプログラム
US20140250183A1 (en) Home appliance information management apparatus, home appliance information sharing method, and home appliance information sharing system
US11516041B2 (en) Method and device for event notification in home network system
CN103069747B (zh) 用于建立通信的方法和设备
US20120284413A1 (en) Communication control system, server device, communication device and method of controlling communication
CN108173727B (zh) 一种智能家电入网方法及设备
JP7257643B2 (ja) 機器管理方法、及び、機器管理システム
TW201511573A (zh) 資訊提供方法
TW201521480A (zh) 通信裝置、設定程式及內設通信裝置之分電盤
US20170171198A1 (en) Communication system and information processing method
CN110647734A (zh) 一种基于物联网操作系统的设备解锁方法及装置
JP5596194B2 (ja) 認証装置、認証装置の制御方法、通信装置、認証システム、制御プログラム、および記録媒体
US20210029543A1 (en) Method and device for authenticating device using wireless lan service
JP2020190831A (ja) 情報処理方法、サーバ装置及び情報処理プログラム
WO2014129193A1 (ja) 機器状況表示方法及び機器状況表示装置
JP5731077B2 (ja) 情報管理方法
JP6617086B2 (ja) ユーザ認証システム、ユーザ認証方法およびプログラム
JP2020088815A (ja) 管理サーバ、情報処理方法およびプログラム
CN115604247B (zh) 一种公用设备临时授权管理方法、装置、电子设备及系统
US20200252390A1 (en) Communication device, communication method, and computer program
JP2023019541A (ja) 制御システム、及び、制御方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20180326

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20190108

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20190117

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20190129

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20190207

R151 Written notification of patent or utility model registration

Ref document number: 6485747

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151

LAPS Cancellation because of no payment of annual fees