JP7421204B2 - 活動量計、管理システム、管理方法、及び管理プログラム - Google Patents

活動量計、管理システム、管理方法、及び管理プログラム Download PDF

Info

Publication number
JP7421204B2
JP7421204B2 JP2019063718A JP2019063718A JP7421204B2 JP 7421204 B2 JP7421204 B2 JP 7421204B2 JP 2019063718 A JP2019063718 A JP 2019063718A JP 2019063718 A JP2019063718 A JP 2019063718A JP 7421204 B2 JP7421204 B2 JP 7421204B2
Authority
JP
Japan
Prior art keywords
authentication
user
activity meter
acceleration
activity
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2019063718A
Other languages
English (en)
Other versions
JP2020166336A (ja
Inventor
正樹 保田
千里 谷田
功壮 久米川
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Tanita Corp
Original Assignee
Tanita Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Tanita Corp filed Critical Tanita Corp
Priority to JP2019063718A priority Critical patent/JP7421204B2/ja
Publication of JP2020166336A publication Critical patent/JP2020166336A/ja
Application granted granted Critical
Publication of JP7421204B2 publication Critical patent/JP7421204B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Description

本発明は、活動量計、管理システム、管理方法、及び管理プログラムに関する。
特許文献1には、入退室の際の本人認証に必要となる認証情報として、ユーザのID番号を記憶した活動量計が開示されている。
特開2017-73133号公報
特許文献1のような活動量計では、ユーザが活動量計を紛失した場合、その活動量計を拾得した第三者が、活動量計に記憶されたID番号によってユーザ本人と認証されてしまう。このように、活動量計を携帯する人物の認証情報としてID番号が用いられる場合、第三者が活動量計のユーザ本人として認証され、所定の機能が有効にされるおそれがある。
そこで、本発明は、認証の安全性を高める活動量計、管理システム、管理方法、及び管理プログラムを提供することを目的とする。
本発明の一つの態様によれば、ユーザが携帯する活動量計は、ユーザの行動を検出する検出手段と、参照情報と比較することによってユーザ本人であるか否かを判断するための認証情報を、検出手段により検出されるユーザの行動に基づいて生成する生成手段と、生成手段により生成される認証情報を出力する出力手段と、を含む。
本発明の一つの態様によれば、認証の安全性を高める活動量計、管理システム、管理方法、及び管理プログラムを提供することができる。
図1は、本発明の第1の実施形態に係る認証システムの概略構成を示す図である。 図2は、本実施形態に係る認証システムの各部の構成を示す図である。 図3は、本実施形態に係る活動量計が検出した加速度の波形を示す図である。 図4は、本実施形態に係る活動量計が検出した活動強度の経時変化を示す図である。 図5は、本実施形態に係る認証システムの動作を説明するシーケンス図である。 図6は、本実施形態に係る認証情報の生成方法を説明するフローチャートである。 図7は、本発明の第2の実施形態に係る認証情報の生成方法を説明するフローチャートである。 図8は、本発明の第4の実施形態に係る認証システムの動作を説明するシーケンス図である。
以下、図面を参照しながら本発明の各実施形態について説明する。
(第1の実施形態)
[システムの全体の構成]
まず、図1を参照して、第1の実施形態に係る認証システム100について説明する。図1は、認証システム100の概略構成を示す図である。
認証システム100は、所定の機能を有効にするために本人認証を行うシステムである。以下では、人物を特定するために行う認証処理を「本人認証」と称して説明する。
認証システム100は、活動量計10と、認証制御部20と、管理サーバ30とを含む。
活動量計10は、ユーザの身体活動の量を示す活動量を検出する。この活動量としては、例えば、ユーザの行動に伴って生じる加速度、歩数、および歩行時間が挙げられる。活動量計10は、検出した活動量を時系列に示す活動量データまたは活動量データに基づく認証情報を認証制御部20に送信する。
認証制御部20は、活動量計10からの活動量データまたは認証情報に基づいて本人認証を行う。そして、認証制御部20は、認証に成功した場合には所定の機能を有効にし、認証に失敗した場合には所定の機能を無効にする。所定の機能としては、入退室を許可する機能または活動量計10の使用を許可する機能が挙げられる。
管理サーバ30は、所定の機能の実行を許可する特定のユーザについての固有の参照情報を管理する。そして、管理サーバ30は、活動量データに基づく認証情報に該当する参照情報を検索し、その結果を認証制御部20に通知する。
このように、本実施形態に係る認証システム100は、活動量計10で検出される活動量データを用いて本人認証を行う。次に、図2を参照して、認証システム100の詳細を説明する。
[システムの各部の構成]
図2は、認証システム100の各部の構成を示す図である。
まず、活動量計10の構成について説明する。活動量計10は、制御部11と、加速度センサ12と、記憶部13と、受付部14と、通信部15と、を含む。
制御部11は、活動量計10の全体の制御を行う。例えば、制御部11は、加速度センサ12の出力信号、記憶部13の記憶情報、および受付部14の出力信号を処理し、また通信部15の通信を制御する。
加速度センサ12は、活動量計10を携帯するユーザの行動に伴って生じる加速度を検出する。活動量計10により検出される加速度は、例えば、ユーザが歩行または走行をしたときに生じる。加速度センサ12は、活動量計10の加速度を検出すると、検出した加速度に応じた電気信号を制御部11に出力する。制御部11は、受信した電気信号に対して所定の処理を施し、活動量データとして記憶部13に記憶する。
記憶部13は、不揮発性メモリ(ROM;Read Only Memory)および揮発性メモリ(RAM;Random Access Memory)などにより構成される。記憶部13には、活動量計10の動作を制御する制御プログラムが格納されている。すなわち、記憶部13は、本実施形態の機能を実現するプログラムを格納する記録媒体である。
受付部14は、ユーザの活動量計10に対する操作を受付ける。受付部14は、例えば、ユーザの1日の歩数または消費カロリーなどの表示の切替操作を受付ける。受付部14は、ユーザの操作に応じた電気信号を制御部11に出力する。制御部11は、受付部14の出力信号を受信すると、その出力信号に応じて所定の処理を施し、操作データとして記憶部13に記憶する。
通信部15は、認証制御部20との通信を行うためのインターフェイスである。通信部15の通信形式は、例えば、近距離無線通信であり、具体的にはブルートゥース(登録商標)および無線LANを含む。
本実施形態の活動量計10では、制御部11が、記憶部13に記憶されている活動量データを読み出し、読み出した活動量データを用いて、活動量計10を携帯する人物を識別するための認証情報を生成する。そして、制御部11は、生成した認証情報を、通信部15を介して認証制御部20に送信する。なお、認証情報の生成については後述する。
続いて、認証制御部20の各部の構成について詳細に説明する。
認証制御部20は、ロックコントローラ40、RW(IC Card Reader Writer)50およびロック装置60を含む。ロックコントローラ40は、RW50に対して無線または有線により接続される。また、ロックコントローラ40は、ロック装置60に対して配線により電気的に接続される。
RW50は、近距離無線通信により、外部の機器とデータ通信が可能な機器である。ロックコントローラ40は、図示しない所定の鍵ユニットを制御するための信号を生成する機器である。ロック装置60は、ロックコントローラ40で生成された信号を受信し、その信号に応じてドア鍵を解錠または施錠する機器である。
RW50は、制御部51と通信部52とを含む。制御部51は、RW50の全体を制御する。ここでは特に、制御部51は、通信部52の動作を制御する。
制御部51は、通信部52を介して、活動量計10から送信される認証情報を受信したか否かを検出する。制御部51は、活動量計10から認証情報を受信したことを検出すると、通信部52を介して、その認証情報をロックコントローラ40に送信する。
ロックコントローラ40は、制御部41と、通信部42と、出力インターフェイス43とを含む。制御部41は、ロックコントローラ40の全体を制御する。ここでは特に、制御部41は、通信部42を制御する。制御部41は、通信部42を介して、RW50から認証情報を受信したことを検出すると、受信した認証情報を管理サーバ30に送信する。
管理サーバ30は、制御部31と、通信部32と、記憶部33とを含む。制御部31は管理サーバ30の全体を制御する。ここでは特に、管理サーバ30は、通信部32を制御する。
制御部31は、ロックコントローラ40から通信部32を介して認証情報を受信する。制御部31は、受信した認証情報と、記憶部33に記憶されている参照情報とに基づいて本人認証を行う。制御部31は、通信部32を介して、認証した結果を示す認証結果データをロックコントローラ40に送信する。
ロックコントローラ40の制御部41は、管理サーバ30から認証結果データを受信したことを検出すると、認証結果データに応じてロック装置60への制御信号を、出力インターフェイス43を介して出力する。この制御信号は、図示しない所定の室に設けられたドア鍵の解錠の許可又は禁止を指示する信号である。
制御部41は、認証情報が参照情報に該当すると判定した場合には、上述の制御信号として解錠を許可する解錠信号を出力する。一方、制御部41は、認証情報が参照情報に該当しないと判定した場合には、上述の制御信号として解錠を禁止する施錠信号を出力する。解錠信号または施錠信号は、出力インターフェイス43を介してロック装置60に伝達される。
ロック装置60は、ロック制御部61と入力インターフェイス62とを含む。ロック制御部61は、ロック装置60の全体を制御する。ここでは特に、ロック制御部61は、入力インターフェイス62を制御する。
ロック制御部61は、入力インターフェイス62を介して解錠信号または施錠信号を検出すると、図示しないドア鍵の開閉を制御する。具体的には、ロック制御部61は、解錠信号を検出すると所定の室のドア鍵の解錠を許可し、施錠信号を検出するとドア鍵の解錠を禁止する。
このように、認証システム100は、活動量計10により検出されたユーザの活動量データを用いてユーザについての認証情報を生成し、生成した認証情報と参照情報とに基づいて本人認証を行う。
[参照情報]
次に、参照情報について説明する。この参照情報は、活動量計10が検出する活動量データから得られる情報である。図3は、活動量計10が検出した活動量データとしての加速度の変化を示す図である。縦軸は加速度を示し、横軸は時間を示す。
振幅Aは、活動量計10で検出された加速度の上限ピーク値Phと下限ピーク値Plとの差である。この振幅Aは、活動量計10を携帯するユーザごとに変化するユーザ固有の情報である。例えば、活動量計10を携帯するユーザが静かに歩く習慣のある場合には振幅Aは小さくなる。一方、ユーザが大きく体を揺らして歩く習慣のある場合には振幅Aは大きくなる。
ピッチWは、活動量計10で検出された加速度の上限ピーク値Phが出現する時間間隔である。ピッチWは、振幅Aと同様に、活動量計10を携帯するユーザごとに変化するユーザ固有の情報である。例えば、活動量計10を携帯するユーザの歩く速度が遅い場合にはピッチWは大きくなる。一方、ユーザの歩く速度が速い場合にはピッチWは小さくなる。
また、図3には、ユーザ本人が活動量計10を携帯して行動している場合の加速度を示した領域Iと、ユーザ本人が活動量計10を携帯していない場合の加速度を示した領域IIが示されている。この携帯していない場合の一例には、ユーザ本人が活動量計10を紛失した場合が含まれる。
領域Iでは、活動量計10がユーザ本人により携帯されており、活動量計10によってユーザ本人の加速度が検出されているため、加速度の波形には、振幅A、上限ピーク値Ph、および下限ピーク値Plが表れている。この領域Iにおける加速度の絶対値は、閾値Ta以上の値を示している。この閾値Tdは、ユーザ本人の活動時に生じる平均的な加速度の絶対値よりも大きい値である。例えば、ユーザが活動量計10を落下させたときには、活動量計10に閾値Tdを超える大きさの加速度が生じる。領域IIでは、活動量計10が放置されており、活動量計10により検出される加速度はほぼ0であるため、振幅Aは、紛失前の領域Iにおける波形の振幅Aよりも小さくなる。
このように、活動量計10で検出された加速度を時系列に示す加速度データから振幅AまたはピッチWなどを求めることにより、活動量計10を携帯する人物の特徴(固有の情報)を抽出することができる。それゆえ、本実施形態では、参照情報として活動量計10を携帯するユーザ固有の情報である振幅AまたはピッチWが用いられる。
上述の参照情報としては、例えば、振幅AおよびピッチWに代えてまたは加えて、加速度の値を波形として記録した情報、または、加速度に対して積分、微分もしくは平均などの演算を施した情報が用いられてもよい。
この参照情報に用いられる加速度は、3軸の直交座標系における各成分の加速度のうち変動が大きい成分の加速度であってもよく、また3軸の成分を合成した加速度またはこれらの成分の絶対値であってもよい。さらに、振幅AおよびピッチWに代えてまたは加えて、加速度から推定される歩幅、歩行速度、および活動時間のうちの少なくともひとつの値を認証情報として用いてもよい。
また、他の参照情報として、後に詳述する生活リズムを用いてもよい。この場合もまた活動量計10は、ユーザの行動に伴って生じる加速度を所定時間検出する。活動量計10を携帯するユーザの加速度は、加速度センサ12(図2参照)において検出され、制御部11によって記憶部13に記憶される。所定時間は、例えば24時間または48時間などのユーザの生活リズムを推定できる程度の時間である。
そして、活動量計10は、所定時間における加速度の変化に基づいて、ユーザの活動時間と非活動時間を推定する。このように推定された活動時間および非活動時間は、参照情報として記憶部13に記憶される。
以上のように、本実施形態の活動量計10は、検出した加速度に基づいて、活動量計10を携帯するユーザについての固有の参照情報を生成する。後述する認証情報もまた、この参照情報と同様にユーザ本人の行動に伴う加速度に基づいて生成される。
[活動時間の検出]
まず、図4を参照して、活動量計10における活動時間の推定手法について説明する。図4は、活動量計10が検出した活動量から演算される活動強度の経時変化の一例を示す図である。
図の横軸は時刻を示し、縦軸は活動強度を示す。活動強度としては、例えば、単位時間当たりの消費カロリーまたは心拍数などに関係づけられた運動強度が挙げられる。活動量計10は、ユーザの行動に伴って生じる加速度を検出し、その加速度を所定の数式に適用して活動強度を演算する。活動量計10は、演算した活動強度が閾値Thを超えている時間を測定し、その時間が一定時間以上であるか否かを判定する。
図4に示した活動時間は、ユーザが活動している時間であり、ユーザの活動強度が閾値Thを超える時間が一定時間以上継続する時間である。活動時間は、例えば、通勤時間、勤務時間、または自宅で休憩している時間を含む。一方、活動時間以外の時間である非活動時間は、ユーザの活動強度が一定時間以上継続して閾値Th未満となる時間である。非活動時間は、例えば睡眠時間である。
このように、活動量計10は、検出した活動量に基づいて1時間ごとに活動強度を演算することによって、ユーザの活動時間と非活動時間とを推定する。活動量計10は、この活動時間及び非活動時間から、大まかな活動強度の推移または活動強度が大きくなる時間帯を推定することが可能となるため、この活動強度に示されるユーザの生活リズムを参照情報として利用することができる。この参照情報の生成には、例えば、曜日毎のユーザの生活リズムが用いられてもよく、また、平日と休日とに分けられたユーザの生活リズムが用いられてもよい。
そして、活動量計10は、所定のタイミングで認証情報の生成を開始し、認証判断時に生成した認証情報と参照情報とを比較して本人認証を行う。例えば、上述のユーザの活動時間においてユーザの活動強度が低い場合には、ユーザが活動量計10を紛失したと判断し、検出した加速度に基づいた認証情報の生成を開始する。これに代えてまたは加えて、例えば、図3に示すような閾値Tdを超える大きな加速度が一時的に検出された場合には、ユーザが活動量計10を落下させたと判断し、その後に検出される加速度に基づいた認証情報の生成を開始してもよい。あるいは、一時的に閾値Tdを超える加速度が検出された後、さらに加速度の検出がされなくなった場合にユーザが活動量計10を落下させたと判断し、その後に検出される加速度に基づいた認証情報の生成を開始してもよい。
[システムの動作]
次に、図5を参照して、本実施形態に係る認証システム100の動作について説明する。図5は、認証システム100の動作を説明するシーケンス図である。
活動量計10を携帯しているユーザが行動を開始すると、活動量計10は、加速度センサ12(図2参照)においてユーザの活動量としての加速度を検出する(101)。そして、活動量計10は、検出した加速度を用いて活動量計10を携帯しているユーザの認証情報を生成する(102)。さらに、活動量計10は、その認証情報を認証制御部20へ送信する(103)。なお、認証情報の生成については後に詳述する。
認証制御部20は、活動量計10から認証情報を受信すると、その認証情報を管理サーバ30へ送信する(104)。管理サーバ30は、認証制御部20から認証情報を受信すると、受信した認証情報と、参照情報とを互いに比較する(105)。
管理サーバ30は、認証情報と参照情報との比較の結果を示す比較結果データを認証制御部20へ送信する(106)。認証制御部20は、管理サーバ30からの比較結果データを受信すると、比較結果データに応じて本人認証が成功したか否かを判定する(107)。
認証制御部20は、認証情報が参照情報に該当する旨を示す比較結果データを受信した場合、認証は成功したと判定して解錠信号を出力する(108)。認証制御部20は、認証情報が参照情報に該当しない旨を示す比較結果データを受信した場合、認証は成功しなかったと判定して施錠信号を出力する(109)。そして、ロック装置60は、解錠信号または施錠信号に応じて、図示しない室のドア鍵を解錠または施錠する。
このように、認証システム100は、ユーザの活動量に基づく認証情報を用いて本人認証を行い、活動量計10を携帯するユーザに対して入退室の可否を判定する。
[認証情報の生成]
次に、図6を参照して、第1の実施形態に係る認証情報の生成方法について説明する。図6は、認証情報の生成方法の一例として認証情報生成処理の処理手順を示すフローチャートである。この認証情報生成処理は、図5に示した認証情報の生成処理(102)に該当する。
ステップS41において、活動量計10は、ユーザの行動に伴って生じる加速度を所定時間検出する。そして、ステップS42において、活動量計10は、ユーザが活動量計10を紛失したか否かを判定する。本実施形態では、活動量計10は、活動時間のうちの一定時間、加速度の絶対値が閾値Ta未満であるか否かを判定する。閾値Taは、予め定められた値であり、ユーザ本人の活動量の履歴から算出される値であってもよい。
通常、ユーザの活動時間において、活動量計10の加速度の絶対値は閾値Ta以上の値を示すはずである。しかしながら、一定時間、加速度の絶対値が閾値Ta未満となる場合、活動量計10が通常と異なる状態にあることを意味する(図3参照)。通常と異なる状態としては、例えば、ユーザが活動量計10を置き忘れたため携帯していない場合が挙げられる。この場合、活動量計10は静止状態となるので、活動量計10で検出される加速度の絶対値は、ユーザの活動時間にもかかわらず、一定時間、閾値Ta未満の値を示す。
ステップS42で活動量計10は、一定時間、加速度の絶対値が閾値Ta未満であると判定すると、ステップS43に移行する。一方、活動量計10は、一定時間、加速度の絶対値が閾値Ta未満ではないと判定すると、認証情報生成処理を抜ける。
一定時間、加速度の絶対値が閾値Ta未満であった後に、例えば、ユーザ本人とは異なる第三者が活動量計10を拾得して携帯した場合、ステップS43において、活動量計10は、活動量計10を携帯する第三者の活動量を検出することになる。
ステップS44において、活動量計10は、第三者の行動によって生じた加速度を検出した場合には、検出した加速度に基づいて第三者の認証情報を生成する。この認証情報は、第三者の活動量に基づいて生成された認証情報であるため、ユーザ本人の認証情報に示される値、例えば振幅AおよびピッチWとは異なる値を示す。
ステップS44で生成された第三者の認証情報は、管理サーバ30に送信される(図5の103参照)。管理サーバ30は、第三者の認証情報とユーザ本人の参照情報とを比較し、第三者の認証情報がユーザ本人の参照情報に該当しない場合には、認証制御部20は所定の機能を有効にしない。具体的には、認証制御部20は、活動量計10がかざされたとしても図示しない所定の室のドア鍵の施錠状態を維持する。
このように、活動量計10を第三者が使用する場合、活動量計10で生成される認証情報は第三者の特徴を示す認証情報となるため、管理サーバ30に記憶されているユーザ本人の参照情報には該当しなくなる。
このように、活動量計10を携帯しているユーザの行動における特徴を抽出した固有の情報を認証情報として用いることにより、ID番号による認証と比較して、認証の安全性を高めることができる。
上述の第1の実施形態における効果を以下に説明する。
本実施形態によれば、ユーザが携帯する活動量計10は、ユーザの行動を検出する検出手段としての加速度センサ12と、参照情報と比較することによってユーザ本人であるか否かを判断するための認証情報を、加速度センサ12により検出されるユーザの行動に基づいて生成する制御部(生成手段)11と、制御部11により生成される認証情報を出力する通信部(出力手段)15と、を含む。なお、ここにいうユーザは、所有者(ユーザ本人)および第三者を含む。
活動量計10が盗まれ、または紛失された場合、ユーザ本人以外の第三者が活動量計10を不正に使用するおそれがある。そこで、本実施形態では活動量計10を携帯するユーザについての認証情報を生成するにあたり、活動量計10を携帯するユーザの行動に着目した。
一般に、人の行動には、職場もしくは学校などの生活環境または身体に起因する固有の特徴が表れやすいので、活動量計10においてユーザの行動を検出することにより、検出したデータの中からユーザの特徴を示す指標を抽出することができる。そして、活動量計10が、抽出した指標を認証情報として出力することにより、活動量計10を携帯する人物がユーザ本人であるのか、第三者であるのかを的確に特定することが可能となる。
このように、本実施形態の認証情報は、活動量計10を携帯するユーザの動作によって変わるので、ID番号などの固定情報と比較して安全性の高い認証情報を提供することができる。そして、ユーザの行動によって変わる認証情報を用いることにより、認証の安全性を高めることができる。
また、本実施形態によれば、活動量計10の加速度センサ12は、ユーザの行動に伴う加速度を検出し、制御部11は、加速度センサ12により検出される加速度に基づいて認証情報を生成する。
例えば、活動量計10で検出される加速度の振幅AまたはピッチWには、ユーザが行動を起こした際にユーザごとに異なる値が示される。このように、振幅AまたはピッチWは、活動量計10を携帯する人物の身体的特徴に影響を受けるので、ユーザ本人の行動と第三者の行動との間には、身体的特徴の差異に起因した差異が生じる。したがって、第三者が所定の室に侵入するために、ユーザ本人と認証され得るような認証情報を生成しようとしたとしても、その第三者はユーザ本人の行動そのものを模倣しなければならない。しかしながら、上述のように行動そのものを模倣するには、ユーザ本人の身体的特徴を考慮する必要があるため、第三者がユーザ本人の行動そのものを模倣することは容易ではない。それゆえ、第三者による侵入のリスクを低減することができる。
また、本実施形態によれば、活動量計10の加速度センサ12は、ユーザの行動に伴う加速度を検出し、制御部11は、加速度センサ12が検出する加速度に基づいて上述の認証情報の生成を開始する。
このように、制御部11は、認証情報の生成開始のトリガーとして、活動量計10の加速度を用いることにより、第三者が活動量計10を携帯したおそれがあるか否かを推定することができる。したがって、制御部11は、第三者が活動量計10を携帯したおそれがあるときに限り、的確に認証情報を生成することができ、認証の安全性をより高めることができる。さらに、加速度によらず常に認証情報を生成する場合、又は所定の周期で認証情報を生成する場合等と比較して、活動量計10の消費電力を低減することができる。
例えば、制御部11は、ユーザが活動している活動時間のうち加速度センサ12により検出される加速度が閾値(第1の閾値)Ta未満となる時間が所定時間継続する場合には認証情報の生成を開始する。
まず、活動量計10は、図4で述べたように、加速度センサ12で検出される加速度に基づいてユーザの活動時間を推定する。そして、活動量計10は、推定した活動時間において一定時間、加速度の絶対値が閾値Ta未満であるとき、ユーザが活動量計10を紛失したことを推定することができる。
活動量計10を紛失した場合は、第三者が活動量計10を不正使用するおそれがあるため、活動量計10は、紛失したことを推定した後に、検出した加速度に基づいて認証情報を生成する。このとき、第三者が所定の機能を有効にするために活動量計10を特定の場所にかざすような認証作業を行ったとしても、活動量計10で生成された第三者の認証情報は、管理サーバ30に記憶されているユーザ本人の参照情報とは異なるため、ユーザ本人の参照情報に該当せず、本人認証は成功しない。
このように、活動量計10は、活動量計10を紛失したと推定した場合には、活動量計10を用いて認証情報を生成し直す。これにより、活動量計10は、そのユーザに応じて認証情報を変更するので、ID番号などの固定値で生成された認証情報と比較して、安全性の高い認証情報を提供することができる。
あるいは、制御部11は、加速度センサ12により検出される加速度が閾値(第2の閾値)Tdを超えた場合には、認証情報の生成を開始するようにしてもよい。この場合、閾値Tdは、図3で述べたように、例えば、ユーザ本人が通常に活動しているときに検出される加速度の値よりも大きな値に設定される。
具体的には、活動量計10の加速度が閾値Tdを超えた場合、ユーザ本人が意図せず活動量計10を落下させた可能性がある。このようなときには、落下した活動量計10を第三者が拾得して携帯するおそれがある。この対策として、制御部11は、加速度が閾値Tdを超えたか否かを判定することにより、ユーザ本人による活動量計10の落下を検知することが可能となり、第三者によって活動量計10が拾得されるおそれがあることを把握することができる。
また、本実施形態における認証システム100は、ユーザの行動を検出する活動量計10と、参照情報と比較することによってユーザ本人であるか否かを判断するための認証を、活動量計10により検出されるユーザの行動に基づいて行う管理サーバ30と、管理サーバ30による認証の結果に基づいて所定の機能を有効にする認証制御部(認証制御手段)20と、を含む。
これにより、管理サーバ30においてユーザの認証が行われるので、活動量計10に認証のための回路構成を設ける必要がなくなる。したがって、活動量計10を小型化することができるとともに活動量計10の処理負荷を軽減することができる。
また、本実施形態における管理方法は、ユーザの行動を検出する検出工程と、参照情報と比較することによってユーザ本人であるか否かを判断するための認証を、検出工程により検出されるユーザの行動に基づいて行う認証工程と、認証工程による認証の結果に基づいて、所定の機能を有効にする認証制御工程と、を含む。これにより、上述のとおり、活動量計10を携帯するユーザ行動に基づいて認証情報が生成されるので、ID番号などの固定の認証情報と比較して安全性の高い認証情報を提供することができる。
また、本実施形態における管理プログラムは、参照情報と比較することによってユーザ本人であるか否かを判断するための認証を、ユーザの行動に基づいて行うステップと、認証の結果に基づいて所定の機能を有効にするステップと、を含む。これにより、上述のようにID番号などの固定の認証情報と比較して安全性の高い認証情報を提供することができる。なお、この管理プログラムは、活動量計10の記憶部13、及び管理サーバ30の記憶部33のうち少なくとも何れか一方に記憶されていてもよい。
(第2の実施形態)
次に、図7を参照して、第2の実施形態に係る認証情報の生成方法について説明する。図7は、第2の実施形態に係る認証情報として認証情報生成処理の処理手順を示すフローチャートである。
なお、以下のすべての実施形態において、第1の実施形態と同様の処理には、同一の符号を付している。また、以下では第1の実施形態と異なる構成について説明し、同様の構成について説明を省略する。
本実施形態では、制御部11は、記憶部13に記憶されている操作データを読み出し、読み出した操作データを用いて認証情報を生成する。制御部11は、生成した認証情報を、通信部15を介して認証制御部20に送信する。この操作データに基づく認証情報の生成については後述する。
まず、第1の実施形態と同様に、活動量計10は、所定時間の加速度を検出した後に、ユーザの活動時間および非活動時間を推定し、推定した活動時間のうち加速度の絶対値が閾値Ta未満である時間が一定時間継続したか否かを判定する(ステップS41~S42)。このような処理手順によって、活動量計10は、ユーザ本人が活動量計10を紛失したか否かを推定することができる。
ステップS42において、活動量計10は、一定時間加速度の絶対値が閾値Ta未満ではないと判定した場合、すなわちユーザ本人が活動量計10を紛失していないと推定した場合、認証情報生成処理を終了する。一方、ステップS42において、一定時間加速度が閾値Ta未満であると判定した場合、すなわちユーザ本人が活動量計10を紛失したと推定した場合、活動量計10は、ステップS73に移行する。
ステップS73において、活動量計10は、認証制御部20のRW50に対して通信可能か否かを判定する。すなわち、ステップS73は活動量計10が認証を開始するか否かを判定する判定ステップである。例えば、ユーザが活動量計10をRW50にかざすと、活動量計10は、RW50に対して近距離に位置するため通信可能になる。一方、ユーザが活動量計10をRW50にかざしていない場合、活動量計10は、RW50に対して近距離に位置しないため通信不可能となる。
ステップS73において、活動量計10は、RW50に対して通信可能であると判定した場合にステップS74に移行する。ステップS74において、活動量計10は、ユーザに対して活動量計10の操作を要求する。要求される操作としては、例えば、活動量計10を強く上下に10回振る操作、または、受付部14に設けられた図示しないボタンを規則的に押下する操作が挙げられる。
このような操作要求に応じて第三者が活動量計10の受付部14に操作を行うと、ステップS75において、活動量計10は、受付部14で受付けた操作に基づいて第三者の認証情報を生成する。
ステップS75で生成された第三者の認証情報は、管理サーバ30に送信される(図5の103参照)。本実施形態の管理サーバ30の記憶部33には、ユーザ本人の固有の操作に基づいて生成された認証情報が参照情報として記憶されている。例えば、ユーザ本人が予め定めた操作規則、例えば活動量計10を振る操作、または、受付部14のボタンを規則的に押下する操作に基づいて参照情報が生成される。操作規則は、ユーザごとに異なる操作でも、複数のユーザに対して共通の操作でもよく、また例示した操作以外のものであってもよい。
ステップS75で生成された認証情報は、管理サーバ30の制御部31により、記憶部33に記憶されている参照情報から検索される。そして、制御部31は、生成された認証情報が参照情報に該当する場合には所定の機能を有効にし、該当しない場合には所定の機能を無効にする。
制御部31が所定の機能を有効にしない場面としては、第三者が活動量計10を盗んで所定の室に侵入しようとしている場合が想定される。この場合、ステップS73において活動量計10がRW50に対して通信可能になると、活動量計10は、第三者がRW50に活動量計10をかざしたと判定してユーザに操作を要求する。この要求に応じて行われたユーザの操作に基づいて認証情報が生成される。そして、その認証情報が記憶部33に記憶された参照情報に該当しない場合には、活動量計10の盗難が疑われるため、制御部31は、室のドア鍵の解錠を許可しない。
なお、実施形態の受付部14はユーザの行動である操作を検出する検出手段として構成される。
上述の第2の実施形態における効果を以下に説明する。
活動量計10は、ユーザの操作を受付ける受付部(受付手段)14を有し、制御部(生成手段)11は、受付部14により受付けられるユーザの操作に基づいて認証情報を生成する。
このように、本実施形態の認証情報は、活動量計10を携帯しているユーザの受付部14に対する固有の操作に基づいて生成される。したがって、活動量計10を携帯している人物が操作規則を知らなければ、受付部14に対して正しい操作を行えないので、ID番号を用いた認証と比較して認証の安全性を高めることができる。
(第3の実施形態)
次に、第3の実施形態について説明する。本実施形態の認証システム100は、いわゆる二段階認証と称される本人認証を行う。
活動量計10には、ユーザ本人に割り振られた固有のID番号が記憶されている。また、管理サーバ30には、第1の実施形態と同様にユーザ本人の行動に基づいて生成された参照情報がID番号に対応付けて記憶されている。
活動量計10は、第1の実施形態の認証情報とともにID番号を認証制御部20へ送信する。認証制御部20は、認証情報およびID番号を受信すると、その認証情報およびID番号を管理サーバ30に送信する。
管理サーバ30は、受信したID番号が所定の機能を有効にしてもよい正規のID番号であるか否かを判定する。そして、管理サーバ30は、ID番号が正規のID番号であると判定した場合には、受信した認証情報が、ID番号に対応付けられている参照情報に該当するか否かを判定する。
このように、第3の実施形態の認証システム100は、ID番号による第一段階の認証に加えて、認証情報による第二段階の認証を行う。このように、二段階認証を行うことにより、ID番号のみによる認証と比較して、本人認証の安全性を高めることができる。
(第4の実施形態)
図8は、第4の実施形態に係る認証システム100のシーケンス図である。図5に示した第1の実施形態に係るシーケンス図と同様の処理には同一の符号を付し、異なる処理には新たに符号を付している。
本実施形態では、認証情報の生成が管理サーバ30で行われる。このため、活動量計10は、認証情報を生成することなく、検出したユーザの活動量データをそのまま認証制御部20に送信する(801)。認証制御部20は、活動量データを受信すると、その活動量データを管理サーバ30へ送信する(802)。そして管理サーバ30は、受信した活動量データに基づいて認証情報を生成する(102)。
このように、第4の実施形態の認証システム100では、管理サーバ30が認証情報を生成するため、活動量計10の認証情報を生成するための回路構成を削減することができる。したがって、活動量計10を小型化することができる。
(第5の実施形態)
次に、第5の実施形態について説明する。第5の実施形態では、認証情報の生成および本人認証の両方が活動量計10において行われる。
本実施形態の活動量計10においては、記憶部13に、ユーザ本人の活動量に基づいて生成された参照情報が記憶されている。そして、制御部11は、検出された活動量を用いて認証情報を生成すると、記憶部13の参照情報を読み出し、生成した認証情報が参照情報に該当するか否かを判定する本人認証を行う。
そして、活動量計10は、本人認証が成功したか否かを示す認証結果データを認証制御部20のRW50を介してロックコントローラ40に送信する。ロックコントローラ40は、本人認証が成功した場合にはロック装置60に解錠信号を送信し、本人認証が失敗した場合には施錠信号を送信する。なお、活動量計10は、認証制御部20を介して、認証結果データを管理サーバ30に送信することにより、本人認証の履歴を保存してもよい。
上述の第5の実施形態による効果を以下に説明する。
第5の実施形態に係る活動量計10は、参照情報を記憶する記憶部(記憶手段)33と、制御部(生成手段)11により生成された認証情報と、記憶部33に記憶された参照情報とに基づいて、本人認証を実行する制御部(制御手段)11と、を含む。
このように、本実施形態によれば、認証制御部20および管理サーバ30に通信することなく本人認証を行うことができる。したがって、本実施形態の認証システム100は、上述の実施形態の効果に加えて、認証情報の生成および本人認証を活動量計10のみで行うことができるため、利便性の高い認証システム100を提供することができる。
なお、制御部41は、上述の実施形態と異なる制御として、認証に成功した場合に施錠を許可する信号を出力する制御を行ってもよい。すなわち、認証が成功したときに施錠信号を出力してもよい。さらに、本システムは、入退室管理のみならず電子マネーの決済に用いられてもよい。例えば、本人認証が成功した場合には活動量計10は電子マネーの決済を行うことが可能となる。
また、RWとロックコントローラ40は別体ではなく、一体的に構成されてもよい。さらに、ユーザの行動を検出するセンサは加速度センサ12に限られず、GPSセンサ、ジャイロセンサ、または気圧センサであってもよい。また、活動量計10において、受付部14は必ずしも設けられる必要はなく、加速度センサ12がユーザの操作を検出する構成であってもよい。
上述の実施形態において、認証情報の生成に用いられる活動量としてユーザの加速度を例示したが、活動量は、活動量計10によって検出されるユーザの身体活動の量を示す指標であって、その種別としては、例えば、歩数(単位:歩)、歩行時間(単位:分)、歩行距離(単位:km)、総消費エネルギー量(単位:kcal)、活動消費エネルギー量(単位:kcal),脂肪燃焼量(単位:g)を挙げることができる。なお、総消費エネルギー量は身体活動による消費エネルギー量と基礎代謝量との和、活動消費エネルギー量は身体活動による消費エネルギー量、をそれぞれ意味する。その他にも、身体活動強度(単位:METs)、身体活動量(単位:エクササイズ、メッツ・時間)なども活動量の種別に含めてもよい。また、活動強度は、ユーザの身体活動の強さを、安静時の何倍に相当するかで表す数値であってもよい。なお、活動強度は、運動所要量・運動指針の策定検討会が、平成18年7月に策定した「健康づくりのための運動指針2006」における、「メッツ(METs)」に相当する。また、活動量は、活動強度に身体活動の実施時間を乗じた値であり、「健康づくりのための運動指針2006」における「エクササイズ」に相当する。
したがって、活動量計10は、上述の活動量のうちのいずれかの指標を用いて認証情報を生成してもよい。また、活動量計10は、上述の実施形態において述べたタイミングとは異なるタイミングで認証情報を生成してもよい。例えば、活動量計10は、1時間ごとなどの所定の間隔で、または常時認証情報を生成してもよい。
10 活動量計
11,31,41,51 制御部(生成手段)
12 加速度センサ(検出手段)
13 記憶部(記憶手段)
14 受付部(検出手段)
15 通信部(出力手段)
20 認証制御部(生成手段、認証制御手段)
30 管理サーバ(サーバ)
32,42,52 通信部
33 記憶部
40 ロックコントローラ
43 出力インターフェイス
60 ロック装置
61 ロック制御部
62 入力インターフェイス
100 認証システム
A 振幅(認証情報)
I、II 領域
Ph 上限ピーク値
Pl 下限ピーク値
S41~S44,S73~S75 ステップ(検出工程、認証工程、認証制御工程)
W ピッチ(認証情報)

Claims (10)

  1. ユーザが携帯する活動量計であって、
    前記ユーザの行動に伴う加速度又は操作を検出する検出手段と、
    参照情報と比較することによってユーザ本人であるか否かを判断するための認証情報を、前記検出手段により検出される加速度又は操作に基づいて生成する生成手段と、
    前記生成手段により生成される前記認証情報を出力する出力手段と、を含み、
    前記出力手段は、前記出力手段と通信相手との間で近距離通信が可能であると判断された場合には、前記認証情報を出力する、
    ことを特徴とする活動量計。
  2. 請求項1に記載の活動量計であって、
    前記参照情報を記憶する記憶手段と、
    前記生成手段により生成された前記認証情報と、前記記憶手段に記憶された前記参照情報とに基づいて本人認証を実行する制御手段と、
    をさらに含む活動量計。
  3. 請求項に記載の活動量計であって、
    前記制御手段は、前記本人認証において前記認証情報が前記参照情報に該当する場合に所定の機能を有効にする、
    活動量計。
  4. 請求項1から請求項のいずれか一項に記載の活動量計であって、
    前記生成手段は、前記検出手段が検出する加速度に基づいて前記認証情報の生成を開始する、
    活動量計。
  5. 請求項に記載の活動量計であって、
    前記生成手段は、前記検出手段により検出される加速度に基づいて前記ユーザが活動している活動時間を推定し、前記活動時間のうち前記検出手段により検出される加速度が第1の閾値未満となる時間が所定時間継続する場合には前記認証情報の生成を開始する、
    活動量計。
  6. 請求項又は請求項に記載の活動量計であって、
    前記生成手段は、前記検出手段により検出される加速度が第2の閾値を超えた場合には、前記認証情報の生成を開始する、
    活動量計。
  7. 管理システムであって、
    ユーザの行動に伴う加速度又は操作を検出する活動量計と、
    前記活動量計により検出される前記ユーザの行動に伴う加速度又は操作に基づき生成される認証情報と参照情報とを比較することによってユーザ本人であるか否かを判断するための認証を行うサーバと、
    前記サーバによる認証の結果に基づいて所定の機能を有効にする認証制御手段と、を含み
    前記活動量計と前記認証制御手段との間で近距離通信が可能であると判断された場合には、前記活動量計は、前記認証情報を前記認証制御手段に送信する、
    ことを特徴とする管理システム。
  8. 管理システムであって、
    ユーザの行動に伴う加速度を検出する活動量計と、
    前記活動量計により検出される前記ユーザの行動に伴う加速度に基づき生成する認証情報と参照情報とを比較することによってユーザ本人であるか否かを判断するための認証を行うサーバと、
    前記サーバによる認証の結果に基づいて所定の機能を有効にする認証制御手段と、を含み、
    前記活動量計と前記認証制御手段との間で近距離通信が可能であると判断された場合には、前記活動量計は、前記加速度を前記認証制御手段に送信する、
    ことを特徴とする管理システム。
  9. 管理システムで実行される管理方法であって、
    ユーザの行動に伴う加速度又は操作を検出する検出工程と、
    前記検出工程により検出される前記ユーザの行動に伴う加速度又は操作に基づき生成される認証情報と参照情報と比較することによってユーザ本人であるか否かを判断するための認証を行う認証工程と、
    前記認証工程による認証の結果に基づいて所定の機能を有効にする認証制御工程と、を含み、
    前記検出工程において、前記検出工程を実行する第一装置と前記認証制御工程を実行する第二装置との間で近距離通信が可能であると判断された場合には、前記第一装置は、前記認証情報を前記第二装置に送信する、
    ことを特徴とする管理方法。
  10. 管理システムで実行される管理方法であって、
    ユーザの行動に伴う加速度を検出する検出工程と、
    前記検出工程により検出される前記ユーザの行動に伴う加速度に基づき生成する認証情報と参照情報とを比較することによってユーザ本人であるか否かを判断するための認証を行う認証工程と、
    前記認証工程による認証の結果に基づいて所定の機能を有効にする認証制御工程と、を含み、
    前記検出工程において、前記検出工程を実行する第一装置と前記認証制御工程を実行する第二装置との間で近距離通信が可能であると判断された場合には、前記第一装置は、前記加速度を前記第二装置に送信する、
    ことを特徴とする管理方法。
JP2019063718A 2019-03-28 2019-03-28 活動量計、管理システム、管理方法、及び管理プログラム Active JP7421204B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2019063718A JP7421204B2 (ja) 2019-03-28 2019-03-28 活動量計、管理システム、管理方法、及び管理プログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2019063718A JP7421204B2 (ja) 2019-03-28 2019-03-28 活動量計、管理システム、管理方法、及び管理プログラム

Publications (2)

Publication Number Publication Date
JP2020166336A JP2020166336A (ja) 2020-10-08
JP7421204B2 true JP7421204B2 (ja) 2024-01-24

Family

ID=72716421

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2019063718A Active JP7421204B2 (ja) 2019-03-28 2019-03-28 活動量計、管理システム、管理方法、及び管理プログラム

Country Status (1)

Country Link
JP (1) JP7421204B2 (ja)

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007193656A (ja) 2006-01-20 2007-08-02 Kddi Corp 本人認証装置
JP2015108942A (ja) 2013-12-04 2015-06-11 オムロンヘルスケア株式会社 ユーザ認証システム

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007193656A (ja) 2006-01-20 2007-08-02 Kddi Corp 本人認証装置
JP2015108942A (ja) 2013-12-04 2015-06-11 オムロンヘルスケア株式会社 ユーザ認証システム

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
鈴木 宏哉 他,活動量計Jawboneを用いた行動認証手法の評価,マルチメディア,分散,協調とモバイル(DICOMO2016)シンポジウム論文集 情報処理学会シンポジウムシリーズ [CD-ROM],日本,一般社団法人情報処理学会,2016年07月,Vol.2016 No.1 ,第181-188ページ

Also Published As

Publication number Publication date
JP2020166336A (ja) 2020-10-08

Similar Documents

Publication Publication Date Title
US9762581B1 (en) Multifactor authentication through wearable electronic device
JP4800312B2 (ja) 通信装置、通信システム
US9977884B2 (en) Authentication server for a probability-based user authentication system and method
CN105765594B (zh) 认证对电子系统的多等级安全环境的访问的方法和装备
US8447272B2 (en) Authentication and human recognition transaction using a mobile device with an accelerometer
JP3813610B2 (ja) 可搬型情報処理装置およびシステムロックプログラム
CN112491783B (zh) 基于多个设备的用户认证置信度
CN107408167A (zh) 执行用户无缝认证
JP6380995B2 (ja) バイオメトリクスによる人物認証
JP5216486B2 (ja) 半導体素子、携帯端末、および情報端末
US10361860B2 (en) Method and apparatus for authentication and validation of persons using gait data
US11358566B2 (en) In-vehicle complex biometric authentication system and operation method thereof
CN104850220B (zh) 基于动作侦测的作业启始方法及系统
CN107533624A (zh) 检测和防止设备的非法使用
JP6193539B2 (ja) 人体通信カードホルダおよびrfidタグ認証システム
JP7421204B2 (ja) 活動量計、管理システム、管理方法、及び管理プログラム
US20160005026A1 (en) Method and device for secure identification of a user of a service
CN114026558A (zh) 用户认证
US10409974B2 (en) Technologies for authorizing a user to a protected system
CN110268405A (zh) 基于行为验证使用者的方法和系统
JP2010089521A (ja) 車両制御システム及び車両制御ユニット
CN110383276B (zh) 基于行为验证使用者的方法和系统
CN111798603A (zh) 门禁控制方法、装置、计算机设备和存储介质
KR101171858B1 (ko) 단말기의 잠금설정 해지 시스템 및 방법
JP6417794B2 (ja) 動作情報測定装置、機能制御方法、及びプログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20220324

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20230417

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20230425

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20230622

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20230823

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20231205

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20240104

R150 Certificate of patent or registration of utility model

Ref document number: 7421204

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150