WO2017006500A1 - 認証方法 - Google Patents

認証方法 Download PDF

Info

Publication number
WO2017006500A1
WO2017006500A1 PCT/JP2016/001375 JP2016001375W WO2017006500A1 WO 2017006500 A1 WO2017006500 A1 WO 2017006500A1 JP 2016001375 W JP2016001375 W JP 2016001375W WO 2017006500 A1 WO2017006500 A1 WO 2017006500A1
Authority
WO
WIPO (PCT)
Prior art keywords
authentication
terminal
information
group
operated
Prior art date
Application number
PCT/JP2016/001375
Other languages
English (en)
French (fr)
Inventor
慎吾 宮本
伊藤 快
久美 原田
Original Assignee
パナソニックIpマネジメント株式会社
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by パナソニックIpマネジメント株式会社 filed Critical パナソニックIpマネジメント株式会社
Priority to EP16778668.0A priority Critical patent/EP3321836B1/en
Priority to AU2016250404A priority patent/AU2016250404A1/en
Priority to CN201680000697.XA priority patent/CN106507687A/zh
Priority to US15/291,438 priority patent/US10278070B2/en
Publication of WO2017006500A1 publication Critical patent/WO2017006500A1/ja

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/42User authentication using separate channels for security data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/70Services for machine-to-machine communication [M2M] or machine type communication [MTC]

Definitions

  • This disclosure relates to a terminal authentication method using power data.
  • Patent Document 1 discloses a technique for authenticating a terminal using information associated with a portable terminal such as a telephone number.
  • Patent Document 2 discloses a technique for authenticating a terminal using information associated with a user such as a password or biometric information.
  • Patent Document 3 discloses a technique for authenticating a terminal by using an authentication ID shared by both sides to be previously authenticated.
  • an authentication method for a terminal in an authentication system for authenticating a terminal.
  • a collecting step for collecting in step a receiving step for receiving an authentication request including group identification information for identifying the group to be authenticated from the terminal, and an operation target in the group when receiving the authentication request.
  • FIG. 1 is a diagram illustrating an example of an overall image of a service provided by an authentication system according to an embodiment.
  • FIG. 2 is a diagram illustrating an example of the configuration of the authentication system according to the first embodiment.
  • FIG. 3 is a diagram illustrating an example of a power usage amount table T300 managed by the power data management unit 2313.
  • FIG. 4 is a diagram illustrating an example of the device management table T400 of the device 1201 managed by the group information management unit 2314.
  • FIG. 5 is a diagram illustrating an example of a feature amount table T500 managed by the power feature amount information management unit 2315.
  • FIG. 6 is a sequence diagram illustrating an example of processing performed between the group 1200 and the service provider 1300 in the authentication operation of the authentication system according to the first embodiment.
  • FIG. 7 is a diagram illustrating an example of a sequence for confirming whether or not the user 1000 has operated the device 1201 to be operated by the power data analysis unit 2316 in the authentication operation of the authentication system.
  • FIG. 8 shows the waveform information obtained by converting the power usage information received by the power data analysis unit 2316 in S7700 and the operation target device 1201 acquired in S7500 in the on state and the off state. It is a figure which shows an example with waveform information.
  • FIG. 9 is a diagram illustrating an example of a registration operation sequence in which attribute information used in the authentication operation is registered in the power data management unit 2313.
  • FIG. 10 is a diagram illustrating an example of display screens G101 and G102 displayed on the terminal 1001 and the device 1201 when a mode in which a plurality of operation instructions having different operation contents are transmitted to the terminal 1001 and the device 1201 is employed. is there.
  • FIG. 11 is a sequence diagram illustrating an example of processing performed between the group 1200 and the service provider 1300 in the authentication operation of the authentication system according to the second embodiment.
  • FIG. 12 is a diagram illustrating an example of the operation screen G120 for the user 1000 to determine the operation target device 1201 and the operation content in the authentication system according to the second embodiment.
  • FIG. 13 is a sequence diagram illustrating an example of processing performed between the group 1200 and the service provider 1300 in the authentication operation of the authentication system according to the third embodiment.
  • the ID number of the room occupant, the number of the mobile device of the room admitted person corresponding to the ID number, and the position information in the vicinity of the security area where the room is permitted to be stored are stored in the management database in advance. Keep it. Then, the current position of the portable device whose ID number is stored in the management database is acquired, and entry is permitted only when the acquired current position is close to the position of the security area.
  • Patent Document 1 if a portable device is stolen, if the stolen person carries the portable device and is located in the vicinity of the security area, the person is allowed to enter the security area. .
  • user biometric data face authentication data, iris authentication data, fingerprint authentication data, or voiceprint authentication data
  • face authentication data face authentication data
  • iris authentication data iris authentication data
  • fingerprint authentication data or voiceprint authentication data
  • voiceprint authentication data A technique for locking or unlocking when a lock request is received and the telephone number of the mobile phone is correct is disclosed.
  • a common ID is stored in advance for the devices A and B.
  • the device A calculates the authentication value Sa using the ID and the random number Ra.
  • the device B calculates the authentication value Sb using the ID and the random number Ra received from the device A, and transmits it to the device A. If the authentication value Sa and the authentication value Sb received from the device B are not the same, the device A makes the device A unusable.
  • Patent Document 3 it is necessary to store a common ID for the device A and the device B, and since the random number Ra is used, there is a problem that information management becomes complicated.
  • this authentication method is an authentication method for a terminal in an authentication system for authenticating a terminal, and collects power usage of one or more devices belonging to a group at a predetermined interval.
  • Receiving an authentication request including group identification information for identifying the group to be authenticated from the terminal; receiving the authentication request; and receiving a device to be operated in the group A notification step for determining the content of the operation on the device and notifying the terminal, and a determination step for determining whether or not the device specified by the notification has been operated based on the transition of the power consumption of the device belonging to the group
  • the amount of power used is collected from each home and the amount of power used is managed.
  • the power usage changes accordingly, so that the operation on the device can be estimated from the transition of the power usage. Since the present authentication method focuses on this point, it is possible to authenticate the terminal using the existing power consumption without collecting any additional information for authentication.
  • authentication is performed by operating the devices in the group. For example, if the device is installed in the home, a third party other than the resident in the home may operate the device. It is difficult to occur, and it is possible to suppress authentication work by a third party. Even if the terminal is stolen, the person who stolen the terminal cannot operate the device unless entering the house, and this can also prevent the authentication work from being performed by a third party.
  • biometric information is not used in this authentication method, it is possible to respond to a request from a user who refuses to provide biometric information.
  • this authentication method can avoid leakage and misrepresentation of information used for authentication, and can provide a simple authentication method.
  • a part of the notification may be transmitted to the terminal, and the remaining part of the notification may be displayed on a device including a display device belonging to the group.
  • the number of operations may be increased or the number of devices to be operated may be increased as the number of authentication requests from the terminal is smaller.
  • the number of authentications may be a frequency indicating the number of authentications per unit time, and in this case, for a terminal with low frequency, the operation to the device for authentication becomes more complicated, It is possible to guarantee the legitimacy of a terminal with a low frequency.
  • Another aspect of the authentication method is an authentication method for the terminal in an authentication system for authenticating the terminal, the collecting step collecting power usage of one or more devices belonging to a group at a predetermined interval; A receiving step of receiving an authentication request including a group identification information for identifying the group to be authenticated and an operation content of a device belonging to the group from a terminal; and when receiving the authentication request, A determination step for determining whether or not a device included in the authentication request has been operated within a predetermined time after receiving the authentication request based on a change in power consumption, and an operation performed by the device included in the authentication request If it is determined that authentication has been performed, an authentication step of transmitting authentication information to the terminal is executed.
  • the terminal determines whether or not the operation of the device has been performed based on the transition of the power usage amount within a predetermined time after the authentication system receives the operation content for the device to be authenticated. Authentication can be performed.
  • this authentication method can avoid leakage and misrepresentation of information used for authentication, and can provide a simple authentication method. Furthermore, in this authentication method, since the user determines the operation target device and the operation content, for example, the user can prevent an erroneous operation of the device by determining a device that is regularly used as the operation target device.
  • another authentication method is an authentication method for the terminal in an authentication system for authenticating the terminal, and includes a collection step of collecting power usage of one or more devices belonging to the group at a predetermined interval; A reception step of receiving an authentication request including group identification information for identifying the group to be authenticated and an operation content of a device belonging to the group; and a power usage of the device belonging to the group upon receiving the authentication request; A determination step of determining whether or not a device included in the authentication request is operated within a predetermined time before receiving the authentication request based on a change in the amount; and a device included in the authentication request is operated If determined, an authentication step of transmitting authentication information to the terminal is executed.
  • the operation content is notified to the authentication system, and the authentication system determines whether or not the device has already been operated based on the transition of power consumption. By doing so, the terminal can be authenticated.
  • this authentication method can avoid leakage and misrepresentation of information used for authentication, and can provide a simple authentication method. Furthermore, in this authentication method, the user determines the operation target device and the operation content. For example, the user can easily operate the device to be operated by determining a device that the user is familiar with as the operation target device. Can be done.
  • the device specified by the notification may include a device that cannot be remotely operated.
  • the authentication request transmitted from the terminal includes an image obtained by photographing a space in which devices belonging to the group are installed, and specifies a device to be an operation target for the authentication based on the image. It is good as well.
  • the user can easily generate information for identifying the device operated by the user for authentication, and authentication. It is possible to ensure that the user using the terminal to be used is in the group (for example, in the house).
  • the authentication information may be transmitted to the terminal only when the terminal that has transmitted the authentication request is connected via a device belonging to the group.
  • a user who uses the authenticated terminal can be grouped by transmitting authentication information to the terminal to be authenticated. It is possible to guarantee that the user is in the house (for example, at home).
  • the number of terminals under authentication is further managed, and when the number of terminals under authentication reaches a predetermined number set in advance, the terminal that issued the authentication request thereafter The authentication information may not be transmitted.
  • a period may be set for the authentication information transmitted to the terminal.
  • the other terminal that has transmitted the authentication information is notified that the authentication information has been transmitted to the terminal. Also good.
  • the authentication method further includes a storage step of storing attribute information for identifying one or more devices belonging to the group, and the storage step includes a space in which the devices belonging to the group are installed.
  • the captured image may be received from the terminal, and information for identifying the device identified in the image may be stored as the attribute information.
  • the transition of the power usage of the devices belonging to the group is compared with the information stored in advance as the transition of the power usage generated when the device to be operated is operated. It may be done.
  • the present disclosure can be realized not only as an authentication method for executing the characteristic processing as described above, but also as an authentication device including a processing unit for executing characteristic steps included in the authentication method. It can also be realized. It can also be realized as a computer program that causes a computer to execute the characteristic steps included in such an authentication method. Needless to say, such a computer program can be distributed via a computer-readable non-transitory recording medium such as a CD-ROM or a communication network such as the Internet.
  • FIG. 1 is a diagram showing an overview of services provided by the authentication system according to the present embodiment.
  • the authentication system includes a terminal 1001 used by the user 1000, a group 1200, and a service provider 1300.
  • the group 1200 is, for example, a company, an organization, or a home, and may be of any size.
  • the group 1200 includes one or more devices 1201, a distribution board 1202, and a gateway device (hereinafter referred to as a GW device) 1203.
  • the device 1201 includes a device that can be connected to the Internet (for example, a smartphone, a personal computer (PC), or a television) and a device that cannot be connected to the Internet by itself (for example, a lighting, a washing machine, a refrigerator, or the like).
  • the device 1201 may include a device that can be connected to the Internet via the GW device 1203 even if the device 1201 itself cannot be connected to the Internet.
  • the user 1000 uses a plurality of devices 1201 in the group 1200.
  • Distribution board 1202 measures the amount of power used in group 1200.
  • the GW apparatus 1203 collects power usage information from the distribution board 1202 and transmits it to the service provider 1300.
  • the service provider 1300 includes a server 1310.
  • the server 1310 referred to here includes, for example, a memory in a personal PC regardless of the scale.
  • the service provider 1300 may not include the server 1310.
  • the GW device 1203 is not essential.
  • the GW apparatus 1203 is not necessary.
  • the attribute information of the device 1201 of the group 1200 is transmitted to the server 1310 of the service provider 1300 by the user 1000 operating the GW device 1203.
  • the attribute information of the device 1201 is information associated with the device 1201.
  • the attribute information of the device 1201 includes the device identification data (ID), the device type, the device model number, the branch information of the distribution board of the connection destination, etc.
  • ID the device identification data
  • the server 1310 stores the received attribute information of the device 1201.
  • the GW device 1203 of the group 1200 acquires information on the power usage from the distribution board 1202 and transmits it to the server 1310 of the service provider 1300.
  • the power usage amount information is information related to the power usage amount monitored by the distribution board 1202.
  • the information on the power usage includes the power usage of the main circuit, the power usage for each branch circuit, and time information when the power usage is acquired.
  • the information on the power usage amount is not limited to the above information, and may include various information that can be acquired by the distribution board 1202 or can be associated by the GW device 1203.
  • the server 1310 stores the received power usage information.
  • attribute information and power usage information of the device 1201 may be transmitted directly to the server 1310 from the device 1201 or the distribution board 1202 itself via the Internet.
  • the service provider 1300 organizes the power usage information into information suitable for the service provided to the user, and provides it to the user.
  • the user who is provided with the information may be the user 1000 who uses the device 1201 or the external user 1400.
  • information may be provided directly from the service provider 1300 to the terminal 1001 of the user 1000 or the terminal 1401 of the user 1400.
  • the service provider 1300 may transmit a remote operation instruction for a device that can be operated remotely among the devices 1201 to the GW device 1203 based on a request from the terminal 1001 of the user 1000 or the terminal 1401 of the user 1400.
  • the GW apparatus 1203 that has received the remote operation instruction transmits a remote operation instruction to the device 1201, and the device 1201 that has received the remote operation instruction executes the instructed remote operation instruction.
  • FIG. 2 is a diagram illustrating an example of the configuration of the authentication system according to the first embodiment.
  • the authentication system includes a terminal 1001 used by the user 1000, a group 1200, and a service provider 1300.
  • the group 1200 is the same as that in FIG.
  • the server 1310 of the service provider 1300 includes a terminal authentication unit 2311, a service providing unit 2312, a power data management unit 2313, a group information management unit 2314, a power feature amount information management unit 2315, and a power data analysis unit 2316.
  • the terminal authentication unit 2311 authenticates the terminal 1001.
  • the service providing unit 2312 transmits information in response to a request from the terminal 1001. In addition, the service providing unit 2312 transmits a remote operation instruction to the GW device 1203.
  • the power data management unit 2313 receives information about the power usage amount of the group 1200 from the GW device 1203 and stores it.
  • FIG. 3 is a diagram illustrating an example of the power usage amount table T300 managed by the power data management unit 2313.
  • the power usage amount table T300 is data in a table format that stores information on one power usage amount for one record.
  • the power usage table T300 includes “group ID”, “GW device ID”, “measurement time”, “server storage time”, “main trunk”, and “branch 1” to “branch n”. Store in association with each other.
  • Group ID is identification information of the group 1200, and is composed of a symbol string that can uniquely identify the group 1200.
  • the “GW device ID” is identification information of the GW device 1203 that has transmitted the information on the power usage, and includes a symbol string that can uniquely identify the GW device 1203.
  • Measurement time is a measurement time of power consumption.
  • the “server storage time” is the time when the power data management unit 2313 stores the power usage information.
  • Master is the power consumption of the main circuit constituting the distribution board 1202.
  • Branch 1” to “Branch n” are power usage amounts of the first to n (an integer equal to or greater than 1) branch circuits constituting the distribution board 1202, respectively.
  • the information on the power usage amount in the first row is the measurement time “March 18, 2015, 12:00, transmitted from the GW device 1203 with the GW device ID“ 1111 ”belonging to the group with the group ID“ aaaaa ”.
  • the power usage amount information of “00 seconds” indicates that the power usage amounts of the main circuit and the first to n-th branch circuits are 10 kW, 1 kW, 1 kW,.
  • the information on the power consumption may be periodically measured by the distribution board 1202 (for example, every hour or every 30 minutes) and transmitted to the power data management unit 2313 via the GW device 1203.
  • the power data management unit 2313 may acquire the power usage amount measurement request to the distribution board 1202 via the GW device 1203 periodically or as necessary so that the power data management unit 2313 can obtain the power usage amount.
  • the group information management unit 2314 receives the attribute information of the device 1201 from the GW apparatus 1203 and stores it.
  • FIG. 4 is a diagram illustrating an example of the device management table T400 of the device 1201 managed by the group information management unit 2314.
  • the device management table T400 is data in a table format in which one attribute information is accumulated in one record.
  • the attribute information is information related to the device 1201 that is a management target of the authentication system.
  • the attribute information includes “group ID”, “GW device ID”, “device ID”, “device type”, “device model number”, and “branch information of connection distribution board”. And.
  • Group ID is identification information of a group to which the device 1201 belongs, and corresponds to the “group ID” shown in FIG.
  • GW device ID is identification information of the GW device 1203 to which the device 1201 is connected, and corresponds to the “GW device ID” shown in FIG.
  • Device ID is identification information of the device 1201, and includes a symbol string that can uniquely identify the device 1201.
  • the “device type” is information indicating the type of the device 1201 such as a refrigerator or an air conditioner.
  • Device model number is information indicating the model number assigned to the device 1201 for product management.
  • Branch information of distribution board of connection destination is information for specifying a branch circuit of distribution board 1202 to which device 1201 is connected.
  • the attribute information on the first line indicates that the corresponding device 1201 is connected to the GW device 1203 with the GW device ID “1111” belonging to the group with the group ID “aaaaa”.
  • the corresponding device 1201 is a refrigerator having a model number “RE-001” and a device ID “zzz”, and is connected to the distribution board 1202 via the first branch circuit. It shows that.
  • the power feature amount information management unit 2315 stores the feature amount of the power usage amount for each device 1201.
  • waveform information indicating the power usage amount of the device 1201 in the on state and waveform information indicating the power usage amount of the device 1201 in the off state are employed.
  • the waveform information is information indicating a typical waveform pattern indicating the temporal transition of the power usage amount of the device 1201.
  • the waveform information in the on state and the waveform information in the off state are employed as feature amounts.
  • the present disclosure is not limited to this, and the waveform information according to the operation of the device 1201 other than the on state and the off state is displayed. You may employ
  • FIG. 5 is a diagram illustrating an example of a feature amount table T500 managed by the power feature amount information management unit 2315.
  • the feature value table T500 stores each feature value of one or more devices 1201 to be operated in one record.
  • the feature quantity table T500 stores “equipment type”, “apparatus model number”, “ON waveform”, and “OFF waveform” in association with each other.
  • the “device type” is information indicating the type of device such as a television or a recorder, and corresponds to the “device type” in FIG.
  • the “device model number” is information indicating the model number assigned to the device 1201 for managing the product, and corresponds to the “device model number” in FIG.
  • the “ON waveform” is waveform information when the corresponding device 1201 is ON.
  • the “OFF waveform” is waveform information when the corresponding device 1201 is in the OFF state. Compared with the “ON waveform”, the “OFF waveform” has a lower power consumption and the power consumption is flat, but it is not zero. This is in consideration of standby power when the device 1201 is off.
  • the waveform information of “TV”, “recorder”, “air conditioner”, and “washing machine” is shown, but in any device 1201, the change pattern of the power consumption in the on state and the off state It can be seen that is significantly different.
  • the on-state waveform of the television has a slightly protruding portion near the center, but such a change is not seen in the recorder.
  • the air conditioner on-state waveform has a protruding portion near the center as in the television, but the protruding portion is higher in height than the television and has a triangular wave-like high-frequency component compared to the television. The amplitude is large.
  • this authentication system can estimate the operation performed on the device 1201 by comparing the temporal transition of the power consumption acquired from the group 1200 and the waveform information shown in FIG.
  • the feature amount table T500 stores four types of waveform information. However, this is only an example, and if there is another device 1201 as the device 1201 to be operated, The waveform information of the device 1201 may be stored.
  • the power data analysis unit 2316 stores the information on the power consumption stored in the power data management unit 2313 and the power feature amount information management unit 2315 in response to a request from the terminal authentication unit 2311. It is estimated whether the device 1201 is turned on or off by comparing the waveform information of the on state and the off state for each device 1201 that is present.
  • FIG. 6 is a sequence diagram illustrating an example of processing performed between the group 1200 and the service provider 1300 in the authentication operation of the authentication system according to the first embodiment.
  • the terminal 1001 receives an authentication request transmission instruction from the user 1000 and transmits the authentication request to the server 1310 (S6100).
  • the authentication request includes “terminal ID” that is identification information of the terminal 1001 and “group ID” of the group 1200 to be authenticated.
  • the terminal 1001 is a terminal 1001 that uses the service of the service provider 1300 and is a terminal to be authenticated.
  • the terminal authentication unit 2311 Upon receiving the authentication request, the terminal authentication unit 2311 transmits an operation instruction to the terminal 1001 (S6200).
  • the operation instruction includes the “device ID” of the device 1201 that belongs to the group 1200 and is the operation target of the user 1000, and the operation content (for example, on or off) for the device 1201.
  • the user 1000 operates the operation target device 1201 in accordance with the operation content included in the operation instruction received by the terminal 1001 (S6400).
  • the terminal authentication unit 2311 may determine the operation target device 1201 and the operation content by any method. For example, the terminal authentication unit 2311 may randomly select one or more devices 1201 from the devices 1201 belonging to the group 1200.
  • the terminal authentication unit 2311 may determine the operation content so that the number of operations increases or decreases according to the number of authentications of the terminal 1001. In this case, it is assumed that a time limit is set for the authentication period, and that the user 1000 authenticates the terminal 1001 every time the time expires.
  • the terminal authentication unit 2311 manages the number of authentications of each terminal 1001 using, for example, an authentication management table that manages “terminal ID” and “number of authentications” in association with each other.
  • the terminal authentication unit 2311 operates the device 1201 S (S is an integer of 2 or more) times for the first authentication, and for the second authentication, The operation content may be reduced as the number of authentications increases, such as operating the device 1201 S-1 times.
  • the terminal authentication unit 2311 operates the S devices 1201 for the first authentication, and operates the S-1 devices 1201 for the second authentication. As the number of authentications increases, the number of operation target devices 1201 may be decreased.
  • the terminal authentication unit 2311 may increase or decrease the number of operations according to the frequency indicating the number of authentications per unit time, instead of simply increasing or decreasing the number of operations according to the number of authentications. As a result, for the terminal 1001 with a low frequency, the operation on the device 1201 for authentication becomes more complicated, so that the legitimacy of the terminal 1001 with a low frequency can be guaranteed.
  • the device 1201 that cannot be remotely operated may be included as the operation target device 1201.
  • the device management table T400 includes a “remote operation possibility” field indicating whether or not the remote operation is possible, and the terminal authentication unit 2311 can perform a remote operation in the “remote operation possibility” field.
  • the device 1201 to be operated may be determined from the devices 1201 in which information indicating this is registered. This aspect can also be applied to the second and third embodiments.
  • the transmission destination of the operation instruction transmitted by the terminal authentication unit 2311 may be the device 1201 including any display belonging to the group 1200 other than the terminal 1001.
  • the terminal authentication unit 2311 may determine whether each device 1201 includes a display from, for example, “device type” or “device model number” registered in the device management table T400.
  • the terminal authentication unit 2311 may divide one operation content into a plurality of pieces and transmit the divided operation details to different devices 1201, or may send a plurality of operation instructions with different operation details to the terminals 1001 and one or more. You may transmit to the apparatus 1201. FIG.
  • the terminal 1001 displays “Living air conditioner” until the operation content is divided into a plurality of operations.
  • a mode of displaying “Please turn on” on the television can be adopted.
  • FIG. 10 is a diagram illustrating an example of display screens G101 and G102 displayed on the terminal 1001 and the device 1201 when a mode in which a plurality of operation instructions having different operation contents are transmitted to the terminal 1001 and the device 1201 is employed. is there.
  • the user 1000 operates the devices 1201 in the order of (i), (ii), and (iii) to authenticate the terminal 1001.
  • the terminal 1001 may not display the specific operation content, but may display the specific operation content only on the device 1201.
  • the display of the operations (i) to (iii) is shared between the terminal 1001 and the television.
  • the display of the operation (i) is the terminal 1001 and the display of the operation (ii) is the television.
  • the display of the operation of (iii) may be an embodiment in which a device including three displays is shared and displayed, such as a personal computer.
  • the terminal authentication unit 2311 may transmit the operation instruction transmitted in S6200 as image information indicating the operation target device 1201.
  • the terminal 1001 includes an image having the space in the group 1200 as a subject in the authentication request to be transmitted.
  • the space for example, if the group 1200 is in a house, an entire view or a part of a room in the house may be employed, or an entire view or a part of each of a plurality of rooms may be employed.
  • the terminal authentication unit 2311 analyzes the image to extract devices included in the image, and the operation target device 1201 is selected from the extracted devices that belong to the same group registered in the device management table T400. To decide. Then, the terminal authentication unit 2311 may add a mark indicating the operation target to the device 1201 selected as the operation target among the devices 1201 included in the received image, and include the image in the operation instruction. This aspect can also be applied to the second and third embodiments. As will be described later, in Embodiments 2 and 3, since the user 1000 determines the device 1201 to be operated, the user 1000 includes, for example, the terminal 1001 by including an image with a mark on the operated device 1201 in the authentication request. May be sent to.
  • the terminal authentication unit 2311 outputs an analysis request to the power data analysis unit 2316 (S6300).
  • the analysis request includes the “group ID” of the group 1200 to which the terminal 1001 that transmitted the authentication request belongs, the “device ID” of the operation target device 1201 included in the operation instruction transmitted in S6200, and the “operation content (ON or Off) ".
  • the power data analysis unit 2316 confirms whether the user 1000 has operated the operation target device 1201 based on the content of the analysis request (S6500), and transmits an analysis result response indicating the analysis result to the terminal authentication unit 2311. (S6600).
  • the analysis result response includes an analysis result indicating whether or not the user 1000 has operated the operation target device 1201 indicated by the analysis request output in S6300 according to the specified operation content.
  • the power data analysis unit 2316 may limit the analysis period spent on the analysis processing in S6500.
  • a setting value stored in advance by the power data analysis unit 2316 may be employed.
  • this setting value a predetermined time during which the operation of the user 1000 on the operation target device 1201 is expected to end after the operation instruction is transmitted may be adopted.
  • the terminal authentication unit 2311 may include a waiting time for the user 1000 to operate the operation target device 1201 in the analysis request, and this waiting time may be set as the analysis period. Note that the time set by the user 1000 may be employed as the waiting time included in the analysis request, for example. In this case, the terminal 1001 may cause the user 1000 to input a waiting time, and include the input waiting time in an authentication request for transmission.
  • the terminal 1001 is made to transmit an end notification, and when the end notification is received, the power data analysis unit 2316 may end the analysis period.
  • the user 1000 operates the terminal 1001 to transmit an end notification to the terminal 1001.
  • the terminal authentication unit 2311 receives this end notification, the terminal authentication unit 2311 outputs the received end notification to the power data analysis unit 2316 and causes the power data analysis unit 2316 to end the analysis process.
  • the terminal authentication unit 2311 receives the analysis result response, the analysis result to the effect that the operation target device 1201 has been operated according to the specified operation content (hereinafter referred to as “confirmed confirmation”) is received. If it contains "analysis result”), it is determined that authentication has been successfully performed (authentication OK), and it has not been confirmed in the response to the analysis result that the operation target device 1201 has been operated according to the specified operation content. If an analysis result indicating that it has been included (hereinafter referred to as “analysis result indicating failure to confirm”) is included, it is determined that authentication has failed (authentication NG), and the authentication result is returned to the terminal 1001 (S6700). .
  • the response of the authentication result includes an authentication result indicating whether authentication is OK or authentication NG, and authentication information described later in the case of authentication OK.
  • FIG. 7 is a diagram illustrating an example of a sequence for confirming whether or not the user 1000 has operated the device 1201 to be operated by the power data analysis unit 2316 in the authentication operation of the authentication system.
  • the GW apparatus 1203 periodically acquires information on the power usage from the distribution board 1202 and transmits it to the power data management unit 2313 (S7100).
  • the power data analysis unit 2316 Upon receiving the analysis request in S6300, the power data analysis unit 2316 first transmits an attribute information request for the operation target device 1201 included in the analysis request to the group information management unit 2314 (S7200).
  • the attribute information request includes the “group ID” of the group 1200 to which the operation target device 1201 belongs, the “GW device ID” of the GW device 1203 to which the operation target device 1201 is connected, and the “device ID” of the operation target device 1201. "including.
  • the group information management unit 2314 Upon receiving the attribute information request, the group information management unit 2314 reads the attribute information of the operation target device 1201 from the device management table T400 and transmits an attribute information response (S7300).
  • the attribute information response includes “device type”, “device model number”, and “branch information of connection destination distribution board” for the operation target device 1201.
  • the power data analysis unit 2316 that has acquired the attribute information response next requests the feature amount information management unit 2315 to acquire the feature amount information of the power usage amount of the device 1201 based on the attribute information response. Is transmitted (S7400).
  • the feature amount information request includes “device type” and “device model number” for the operation target device 1201.
  • the power feature amount information management unit 2315 that has received the feature amount information request, from the stored feature amount table T500, features amount information corresponding to “device type” and “device model number” included in the feature amount information request. And a feature amount information response is transmitted to the power data analysis unit 2316 (S7500). As a result, the power data analysis unit 2316 acquires feature amount information of the operation target device 1201.
  • the feature amount information response includes waveform information indicating the power usage amount when the operation target device 1201 is in the on state and waveform information indicating the power usage amount when the operation target device 1201 is in the off state.
  • the power data analysis unit 2316 that has acquired the feature amount information transmits a power usage amount acquisition request for acquiring the power usage amount of the operation target device 1201 to the power data management unit 2313 based on the attribute information (S7600). ).
  • the power usage amount acquisition request includes the “group ID” of the group 1200 to which the operation target device 1201 belongs, the “GW device ID” of the GW device 1203 to which the operation target device 1201 is connected, and the “device” of the operation target device 1201. ID ”, a range of“ measurement time ”of power consumption, and“ branch information of distribution board to which equipment is connected ”.
  • the power data management unit 2313 that has received the power usage amount acquisition request transmits a power usage amount acquisition response including information on the power usage amount belonging to the range of “measurement time” designated from the stored power usage amount table T300. (S7700).
  • the power usage amount acquisition response includes “measurement time” of power usage amount information and “power usage amount of each branch circuit”.
  • the “power usage of each branch circuit” is the power usage of each branch circuit indicated by “main trunk” and “branch 1” to “branch n” in the power usage table T300 of FIG.
  • the power data analysis unit 2316 that acquired the power usage response plots the power usage of the operation target device 1201 received in S7700 in a two-dimensional coordinate space with the vertical axis representing the electrical usage and the horizontal axis representing time. Convert to waveform information. Then, the power data analysis unit 2316 compares the converted waveform information with the waveform information when the operation target device 1201 acquired in step S7500 is in the on state or the off state, and the operation target device specified in the analysis request. It is checked whether 1201 has operated according to the designated operation content (S7800).
  • the power data analysis unit 2316 repeats the processes of S7600 to S7800 until the analysis period ends or until it can be confirmed that the operation target device 1201 performs an operation according to the designated operation content.
  • FIG. 8 shows the waveform information obtained by converting the power usage information received by the power data analysis unit 2316 in S7700 and the operation target device 1201 acquired in S7500 in the on state and the off state. It is a figure which shows an example with waveform information.
  • the waveform information 8100 is the waveform information of the power usage received in S7700
  • the waveform information 8210 indicates the waveform information when the operation target device 1201 acquired in S7500 is on
  • the waveform information 8220 is acquired in S7500.
  • the waveform information when the operation target device 1201 is off is shown.
  • the power data analysis unit 2316 may compare the waveform information 8100 with the waveform information 8210 or the waveform information 8220 and determine whether the operation target device 1201 is on or off.
  • the power data analysis unit 2316 calculates and calculates the similarity between the waveform information 8100 and the waveform information 8210. If the similarity exceeds a predetermined threshold, it may be determined that the operation target device 1201 is turned on. If the designated operation content is “turn off the operation target device 1201”, the power data analysis unit 2316 calculates the similarity between the waveform information 8100 and the waveform information 8220, and the calculated similarity is If the predetermined threshold value is exceeded, it may be determined that the operation target device 1201 is turned off.
  • the power data analysis unit 2316 first displays waveform information 8100 for a certain period as shown in FIG. Each time it is acquired, the acquired waveform information 8100 is compared with the on-state waveform information 8210 to check whether or not the operation target device 1201 is turned on. When it is confirmed that the device 1201 to be operated is turned on, the power data analysis unit 2316 continues to acquire the waveform information 8100 and the off-state waveform information 8220 each time the waveform information 8100 for a certain period is acquired. And confirm whether or not the device 1201 to be operated has been turned off. If the power data analysis unit 2316 can confirm that the operation target device 1201 has been turned off, the power data analysis unit 2316 may determine that the operation target device 1201 has been operated with the specified operation content.
  • the waveform information 8100 for a certain period is acquired and the acquired waveform information 8100 is compared with the waveform information 8210 and 8220.
  • the present disclosure is not limited to this.
  • the power data analysis unit 2316 acquires all the waveform information 8100 indicating the power consumption for a certain period in the past from the power data management unit 2313, and then compares it with the waveform information 8210 and 8220. You may go.
  • the operation content may be, for example, “an operation to turn on the target device 1201 and then turn it off n (n is an integer of 2 or more) times”.
  • the power data analysis unit 2316 operates the device 1201 to be operated with the specified operation content when the operation 1201 is turned on and subsequently turned off n times within the analysis period. It can be judged that
  • the power data analysis unit 2316 repeats the processes of S7600 to S7800 until the analysis period elapses or it can be confirmed that the operation target device 1201 has operated according to the designated operation content. If the power data analysis unit 2316 can confirm that the operation target device 1201 has operated in accordance with the specified operation content within the analysis period, the power data analysis unit 2316 generates an analysis result response including the analysis result indicating that the operation has been confirmed. On the other hand, the power data analysis unit 2316 generates an analysis result response including an analysis result indicating that the operation target device 1201 has not been confirmed in the analysis period when it cannot be confirmed within the analysis period. To do. Finally, the power data analysis unit 2316 transmits an analysis result response to the terminal authentication unit 2311 (S6600).
  • the terminal authentication unit 2311 determines that the authentication is OK.
  • the terminal authentication unit 2311 receives the analysis result response including the analysis result indicating that the confirmation has not been performed, Judge as NG.
  • the analysis result response in the case of authentication OK includes authentication information.
  • the authentication information is information required when the terminal 1001 that has been once authenticated by performing a predetermined operation on the operation target device 1201 proves to the service provider 1300 that it has been authenticated. .
  • the terminal 1001 for example, when accessing the service provider 1300, provides authentication information to the terminal authenticating unit 2311 to request service provision, and the service providing unit 2312 requests the terminal authenticating unit 2311. Request confirmation of the validity of authentication information.
  • the service providing unit 2312 controls whether the service is provided according to the determination of the terminal authentication unit 2311.
  • an indicator used when the terminal authentication unit 2311 determines authentication OK or authentication NG may be added.
  • the following aspects can be adopted as the index.
  • the terminal authentication unit 2311 may determine that the authentication is OK only when the terminal 1001 transmits an authentication request via the device 1201 or the GW device 1203 belonging to the group 1200.
  • the terminal authentication unit 2311 includes “GW device ID” as identification information of the device of the transmission source or relay node in the authentication request, and the “GW device ID” has been registered in the device management table T400. If it is “GW device ID”, the authentication is OK. Thereby, it can be assured that the user 1000 is in the group 1200 (for example, in the house).
  • This aspect can also be applied to the second and third embodiments.
  • the terminal authentication unit 2311 may determine that the authentication is OK only when the number of terminals 1001 (M (an integer greater than or equal to 1)) that can be authenticated in the group 1200 is not exceeded.
  • the terminal authentication unit 2311 manages, for example, how many terminals 1001 are currently issuing authentication information in each group 1200, and receives an authentication request from the (M + 1) th terminal 1001. What is necessary is just to judge with authentication NG. As a result, it is possible to avoid an unnecessary increase in the number of terminals 1001 to be authenticated.
  • This aspect can also be applied to the second and third embodiments.
  • a time limit may be set for the authentication information included in the analysis result response including the analysis result indicating confirmation.
  • the expiration date is described in the authentication information.
  • the terminal authentication unit 2311 may determine that the authentication information is not valid if the expiration date described in the authentication information received from the terminal 1001 is a time before the current time.
  • the service providing unit 2312 prohibits the terminal 1001 from using the service provider 1300. Thereby, it can be avoided that the terminal 1001 once authenticated remains unnecessarily authenticated.
  • This aspect can also be applied to the second and third embodiments.
  • the terminal authentication unit 2311 may transmit information on the newly authenticated terminal 1001 to all the already authenticated terminals 1001. .
  • the terminal authentication unit 2311 may transmit the information of the newly authenticated terminal 1001 to the authenticated terminal 1001 belonging to the same group 1200 as the newly authenticated terminal 1001.
  • As information of the terminal 1001 to be transmitted for example, a user name, a model name, a telephone number, a communication address, or the like that uses the terminal 1001 can be adopted.
  • the terminal authentication unit 2311 may manage the authenticated terminal 1001 for each group 1200 using an authenticated terminal management table in which the “terminal ID” of the authenticated terminal 1001 is registered.
  • the on state and the off state are employed as the operation content of the operation target device 1201 in the present embodiment
  • other operation content may be employed.
  • an operation for designating a stage in a lighting device capable of dimming in stages or an operation for designating a washing course of a washing machine may be employed as the operation content.
  • the power feature amount information management unit 2315 stores the waveform information of the power usage for each operation content of the device 1201, and the power data analysis unit 2316 includes the waveform information of the corresponding operation content and the power usage received in S7700. The amount of waveform information may be compared to determine whether or not the operation target device 1201 has been operated according to the operation content.
  • the operation content may be “operate the cooking device in the microwave mode” or “operate the cooking device in the oven mode”. Please “may be adopted.
  • the power feature amount information management unit 2315 uses the waveform information of the power consumption when the cooking device is operated in the microwave mode and the waveform of the power usage when the cooking device is operated in the oven mode. What is necessary is just to memorize
  • FIG. 9 is a diagram illustrating an example of a registration operation sequence in which attribute information used in the authentication operation is registered in the power data management unit 2313.
  • the user 1000 inputs the attribute information of the device 1201 to the GW device 1203 (S9100).
  • the GW apparatus 1203 transmits the input attribute information to the power data management unit 2313 (S9200).
  • the input attribute information includes “group ID”, “device ID”, “device type”, “device model number”, and “connection destination branch” shown in the device management table T400 (FIG. 4). Information "and the like.
  • the power data management unit 2313 that has received the attribute information stores, for example, the received attribute information in the device management table T400 (S9300).
  • the attribute information input by the user 1000 in step S9100 may be an image with the device 1201 to be registered as a subject.
  • the GW apparatus 1203 transmits the attribute information including the image in S9200, and the power data management unit 2313 analyzes the image to identify the device 1201 and registers it in the device management table T400.
  • One image 1201 to be registered may be included in the image, or a plurality of devices 1201 to be registered may be included in the image.
  • the power data management unit 2313 extracts an image indicating the device 1201 using the model number, serial number, logo, or the like attached to the housing of the device 1201 as a mark, and uses the extracted image as attribute information in the device management table T400. You can register for. This aspect can also be applied to the second and third embodiments.
  • the user 1000 displays an image with a mark at a location where the device 1201 is shown. You may make it transmit to GW apparatus 1203.
  • the power data management unit 2313 may extract an image of the device 1201 based on this mark and register it in the device management table T400.
  • the power data analysis unit 2316 When transmitting an image from the GW device 1203, the power data analysis unit 2316 cannot identify the group 1200 to which the device 1201 belongs and the branch circuit to which the device 1201 is connected. Therefore, the GW device 1203 has the group ID and the branch circuit to be connected. This information may be transmitted together with the image.
  • the subject included in the image may be any subject as long as the device 1201 can be identified.
  • the model number of the device 1201 may be a subject, a barcode encoded with device information, A QR code (registered trademark) or the like may be the subject.
  • the device management table T400 can have image information of the device 1201. Accordingly, the terminal authentication unit 2311 can determine the operation target device 1201 by collating the image included in the authentication request with the device management table T400.
  • the user 1000 includes an image having the space in the group 1200 as a subject in the authentication request and causes the terminal 1001 to transmit the image to the terminal authentication unit 2311.
  • the terminal authentication unit 2311 extracts an image indicating one or more devices 1201 from the transmitted image, and collates the extracted image indicating the device 1201 with an image registered in the device management table T400. To do.
  • the terminal authentication unit 2311 determines the operation target device 1201 from the images registered in the device management table T400, which is an image indicating the extracted device 1201, and indicates the determined operation target device 1201. The image may be included in the operation instruction and transmitted to the terminal 1001.
  • the terminal authentication unit 2311 can include the image of the operation target device 1201 in the operation instruction, and can present the user 1000 with the image of the operation target device 1201. As a result, it is possible to prevent the user 1000 from operating the device 1201 different from the device 1201 to be operated by mistake.
  • the image registered in the device management table T400 has been described as an image transmitted to the user 1000.
  • the present disclosure is not limited to this, and the device 1201 prepared in advance by the service provider 1300 is not limited to this.
  • An image may be registered in the device management table T400.
  • the authentication system according to the first embodiment is characterized in that although the server 1310 determines the operation target device 1201 and the operation content, the user 1000 determines the operation target device 1201 and the operation content.
  • the same components as those in the first embodiment are denoted by the same reference numerals and description thereof is omitted.
  • FIG. 11 is a sequence diagram illustrating an example of processing performed between the group 1200 and the service provider 1300 in the authentication operation of the authentication system according to the second embodiment.
  • the user 1000 determines the operation target device 1201 and the operation content. Therefore, in addition to the “terminal ID” and the “group ID”, the operation target device 1201 is included in the authentication request transmitted in step S6100. "Device ID” and “operation content” are included.
  • FIG. 12 is a diagram illustrating an example of the operation screen G120 for the user 1000 to determine the operation target device 1201 and the operation content in the authentication system of the second embodiment.
  • the operation screen G120 includes a device selection field R121 for selecting an operation target device 1201 and an operation content selection field R122 for selecting an operation content.
  • the device selection field R121 is for designating the device 1201 operated by the user. In the example of FIG. 12, a message “Please select a household appliance to operate” is described.
  • the device selection field R121 includes a device display field M121.
  • the terminal 1001 displays a display menu in which a list of selectable devices is displayed.
  • the terminal 1001 determines the one or more devices 1201 selected by the user as the operation target devices 1201.
  • a living room air conditioner is selected.
  • the terminal 1001 may recognize the selectable device 1201 by inquiring the server 1310 about the device 1201 that can be selected by the user 1000.
  • the selectable device 1201 is, for example, a device 1201 belonging to the same group 1200 as the user 1000 registered in the device management table T400.
  • the operation content selection column R122 is for designating the content operated by the user for the device 1201 selected in the device selection column R121. In the example of FIG. 12, a message “Please select the operation content” is described.
  • the operation content selection field R122 includes two radio buttons B121 and B122. The radio button B121 is associated with ON, and the radio button B122 is associated with OFF.
  • the terminal 1001 determines ON as the operation content, and when the radio button B122 is selected, the terminal 1001 determines OFF as the operation content.
  • the terminal 1001 transmits the operation target device 1201 selected through the operation screen G120 and the operation content to the service provider 1300 including the operation request.
  • a number-of-times designation field may be provided to enable selection of an operation in which the device 1201 is turned on and subsequently turned off n times.
  • a washing course selection field and a dimming stage selection field may be provided on the operation screen G120 in order to enable selection of the washing course and the lighting control level of the lighting fixture in the washing machine described above.
  • the operation displayed in the operation content selection field R122 is an operation in which waveform information corresponding to the operation is registered in the power feature amount information management unit 2315.
  • a plurality of device selection fields R121 may be provided in order to select a plurality of operation target devices 1201.
  • the operation target device 1201 and the operation content are determined by the user 1000, not the server 1310, and therefore the processing of S6200 in FIG. 6 is omitted in FIG. S6300, S6500, S6600, and S6700 are the same as those in FIG.
  • the user 1000 operates the device 1201 to be operated. For example, if the user 1000 decides to turn on the living room air conditioner as the operation target device 1201 and the operation content, the user 1000 performs an operation of turning on the living room air conditioner within the analysis period after transmitting the authentication request.
  • step S6500 when the power data analysis unit 2316 can confirm the operation of turning on the air conditioner in the living room within the analysis period, the power data analysis unit 2316 generates an analysis result response including the analysis result indicating that the operation has been confirmed. If the operation of turning on the air conditioner in the living room cannot be confirmed, an analysis result response including the analysis result indicating that the living room air conditioner cannot be confirmed is generated.
  • S6300 is provided before S6400, but may be provided after S6400 as long as it is after S6100.
  • the user 1000 determines the operation target device 1201 and the operation content. For example, the user 1000 determines the device 1201 that is used to the user as the operation target device 1201. Incorrect operation can be prevented. In the second embodiment, the user 1000 determines one or more devices 1201 that are always operated when going out as operation target devices 1201, and determines operations that are always performed when going out to these devices 1201 as operation contents. You can also. Thereby, authentication work can be performed smoothly.
  • the terminal 1001 is authenticated through the operation of the device 1201 belonging to the group 1200, the same effect as that of the first embodiment can be obtained.
  • FIG. 13 is a sequence diagram illustrating an example of processing performed between the group 1200 and the service provider 1300 in the authentication operation of the authentication system according to the third embodiment.
  • the user 1000 operates the operation target device 1201.
  • the user 1000 operates one or more devices 1201 from the devices 1201 registered in advance in the service provider 1300.
  • the operation performed by the user 1000 corresponds to an operation in which the waveform information corresponding to the operation is registered in the power feature amount information management unit 2315.
  • the device 1201 illustrated in the first embodiment is turned on, and then turned off. This corresponds to the operation to be performed.
  • the terminal 1001 transmits an authentication request.
  • the “device ID” of the device 1201 that has already been operated and the details of the operation performed on the device 1201 are included in the authentication request.
  • S6300, S6500, S6600, and S6700 are the same as those in FIG.
  • the terminal 1001 displays the operation screen G120 shown in FIG. 12, accepts the input of the operation already performed by the user 1000 and the device 1201 that performed the operation, and receives the operation request. May be included.
  • the power data analysis unit 2316 acquires information on the power usage for a certain period from the time when the terminal authentication unit 2311 acquires the authentication request from the power usage table T300, and acquires the information on the acquired power usage. It is sufficient to determine whether or not the device 1201 has been operated in accordance with the operation declared in the authentication request by the user 1000. For this determination, the analysis process described in the first embodiment may be employed.
  • a predetermined time that is assumed as a time from when the user 1000 starts an operation to the device 1201 to when an operation request is transmitted can be employed.
  • the user 1000 determines the operation target device 1201 and the operation content, so that the same effect as that of the second embodiment can be obtained. Further, since the terminal 1001 is authenticated through the operation of the device 1201 belonging to the group 1200, the same effect as in the first embodiment can be obtained.
  • Each of the above devices (server 1310, terminal 1001, device 1201, GW device 1203, etc.) is specifically composed of a microprocessor, ROM, RAM, hard disk unit, display unit, keyboard, mouse, and the like. Can be realized by a computer system.
  • a computer program is stored in the RAM or the hard disk unit.
  • Each device achieves its functions by the microprocessor operating according to the computer program.
  • the computer program is configured by combining a plurality of instruction codes indicating instructions for the computer in order to achieve a predetermined function.
  • a part or all of the components constituting each of the above devices is a single system LSI (Large Scale Integration: large scale integrated circuit). It may be configured from.
  • the system LSI is an ultra-multifunctional LSI manufactured by integrating a plurality of components on a single chip.
  • the system LSI is a computer system including a microprocessor, a ROM, a RAM, and the like. .
  • a computer program is stored in the ROM.
  • the system LSI achieves its functions by the microprocessor loading a computer program from the ROM to the RAM and performing operations such as operations in accordance with the loaded computer program.
  • the IC card or module is a computer system that includes a microprocessor, ROM, RAM, and the like.
  • the IC card or the module may include the super multifunctional LSI described above.
  • the IC card or the module achieves its function by the microprocessor operating according to the computer program. This IC card or this module may have tamper resistance.
  • the present disclosure may be realized by the method described above. Further, these methods may be realized by a computer program realized by a computer, or may be realized by a digital signal consisting of a computer program.
  • the present disclosure also relates to a computer-readable recording medium such as a flexible disk, hard disk, CD-ROM, MO, DVD, DVD-ROM, DVD-RAM, BD (Blu-ray Disc (registered)). (Trademark)), or a device recorded in a semiconductor memory or the like. Further, the present disclosure may be realized by digital signals recorded on these recording media.
  • a computer program or a digital signal may be transmitted via an electric communication line, a wireless or wired communication line, a network represented by the Internet, a data broadcast, or the like.
  • the present disclosure is a computer system including a microprocessor and a memory.
  • the memory stores a computer program, and the microprocessor may operate according to the computer program.
  • the present disclosure is implemented by another independent computer system by recording and transferring a program or digital signal on a recording medium or by transferring a program or digital signal via a network or the like. It is good.
  • each component may be configured by dedicated hardware or may be realized by executing a software program suitable for each component.
  • Each component may be realized by a program execution unit such as a CPU or a processor reading and executing a software program recorded on a recording medium such as a hard disk or a semiconductor memory.
  • the terminal authentication unit 2311 and the service providing unit 2312 are configured by a CPU or processor and a communication device.
  • the communication device for example, a communication device for connecting the server 1310 to a communication network such as the Internet is employed.
  • the power data analysis unit 2316 is configured by, for example, a CPU or a processor, and the power feature amount information management unit 2315 is configured by a memory.
  • the power data management unit 2313 and the group information management unit 2314 include a CPU or processor, a communication device, and a memory.
  • the present disclosure may be the above-described program, or a non-transitory computer-readable recording medium on which the above-described program is recorded.
  • the program can be distributed via a transmission medium such as the Internet.
  • division of functional blocks in the block diagram is an example, and a plurality of functional blocks can be realized as one functional block, a single functional block can be divided into a plurality of functions, or some functions can be transferred to other functional blocks. May be.
  • functions of a plurality of functional blocks having similar functions may be processed in parallel or time-division by a single hardware or software.
  • the order in which the steps included in the above process are executed is for illustrating the present disclosure specifically, and may be an order other than the above as long as the same result is obtained. . Also, some of the above steps may be executed simultaneously (in parallel) with other steps.
  • the user can receive a service at the terminal without registering information associated with an individual with resistance (for example, biometric information) or information associated with the terminal.
  • the service provider does not need to manage the security of information provided by the user and the information used for authentication, and manage measures against leakage and fraud, and the management cost can be reduced.
  • the authentication system according to one or more aspects has been described based on the embodiment, but the present disclosure is not limited to this embodiment. Unless it deviates from the gist of the present disclosure, various modifications conceived by those skilled in the art have been made in this embodiment, and forms constructed by combining components in different embodiments are also within the scope of one or more aspects. May be included.
  • This disclosure can be applied to terminal authentication systems.
  • the present disclosure is useful as an information system that provides information to a terminal or remotely operates a device from the terminal.

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Remote Monitoring And Control Of Power-Distribution Networks (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Telephonic Communication Services (AREA)

Abstract

グループに属する1以上の機器の電力使用量を所定の間隔で収集し、端末から、認証を受けようとするグループを識別するグループ識別情報を含む認証依頼を受信し、認証要求を受信すると、グループにおいて操作の対象となる機器及び当該機器に対する操作の内容を決定して端末に通知し、グループに属する機器の電力使用量の推移に基づき、通知により指定された機器が操作されたか否かを判定し、通知により指定された機器が操作されたと判定された場合、端末に認証情報を送信する。

Description

認証方法
 本開示は、電力データを利用した、端末の認証方法に関する。
 従来、インターネット網を利用して家庭の電力使用量の情報を定期的に収集して加工し見える化データとして端末に提供したり、端末から家庭内の複数の電子機器の状態を確認及び操作したりするシステムがある。このシステムでは、不正な端末が見える化データを受信したり、電子機器の状態を確認及び操作したりすることを防止する必要がある。特許文献1には、電話番号等の携帯端末と対応付けられた情報を用いて端末を認証する技術が開示されている。特許文献2には、パスワードや生体情報等のユーザと対応付けられた情報を用いて端末を認証する技術が開示されている。特許文献3には、予め認証する側とされる側の双方に共有された認証用のIDを用いて端末を認証する技術が開示されている。
特開2003-56227号公報 特開2007-247346号公報 特開2002-344371号公報
 しかし、認証に用いる情報の漏洩や詐称を回避するための情報共有方法及び管理方法が複雑であり、簡易化のためのさらなる検討が必要とされていた。
 上記課題を解決するために、本開示の一態様に係る認証方法は、端末を認証する認証システムにおける当該端末の認証方法であって、グループに属する1以上の機器の電力使用量を所定の間隔で収集する収集ステップと、前記端末から、認証を受けようとする前記グループを識別するグループ識別情報を含む認証依頼を受信する受信ステップと、前記認証依頼を受信すると、前記グループにおいて操作の対象となる機器及び当該機器に対する操作の内容を決定して前記端末に通知する通知ステップと、前記グループに属する機器の電力使用量の推移に基づき、前記通知により指定された機器が操作されたか否かを判定する判定ステップと、前記通知により指定された機器が操作されたと判定された場合、前記端末に認証情報を送信する認証ステップと、を実行する。
 上記態様により、さらなる改善を実現できた。
図1は、実施の形態に係る認証システムが提供するサービス全体像の一例を示す図である。 図2は、実施の形態1における認証システムの構成の一例を示す図である。 図3は、電力データ管理部2313が管理している電力使用量テーブルT300の一例を示す図である。 図4は、グループ情報管理部2314が管理している機器1201の機器管理テーブルT400の一例を示す図である。 図5は、電力特徴量情報管理部2315が管理している特徴量テーブルT500の一例を示す図である。 図6は、実施の形態1における認証システムの認証動作において、グループ1200とサービスプロバイダ1300との間で行われる処理の一例を示すシーケンス図である。 図7は、認証システムの認証動作において、電力データ分析部2316でユーザ1000が操作対象の機器1201を操作したか否かを確認するシーケンスの一例を示す図である。 図8は、電力データ分析部2316がS7700で受信した電力使用量の情報を変換することで得られた波形情報と、S7500で取得した操作対象の機器1201がオン状態及びオフ状態であるときの波形情報との一例を示す図である。 図9は、認証動作で使用される属性情報が電力データ管理部2313に登録される登録動作のシーケンスの一例を示す図である。 図10は、操作内容の異なる複数の操作指示が端末1001及び機器1201に送信される態様が採用された場合において、端末1001及び機器1201に表示される表示画面G101、G102の一例を示す図である。 図11は、実施の形態2における認証システムの認証動作において、グループ1200とサービスプロバイダ1300との間で行われる処理の一例を示すシーケンス図である。 図12は、実施の形態2の認証システムにおいてユーザ1000が操作対象の機器1201及び操作内容を決定するための操作画面G120の一例を示す図である。 図13は、実施の形態3における認証システムの認証動作において、グループ1200とサービスプロバイダ1300との間で行われる処理の一例を示すシーケンス図である。
 (本開示の基礎となった知見)
 予めサーバ及び端末間で共有しておいた情報を、認証時にサーバ及び端末間で加工及び授受して同一性を確認して認証するための技術が検討されている。
 上記の特許文献1には、入室者のID番号と、当該ID番号に対応する入室許可者の携帯機器の番号と、入室が許可されるセキュリティ領域近傍の位置情報とを予め管理データベースに格納しておく。そして、管理データベースにID番号が格納された携帯機器の現在位置を取得し、取得した現在位置がセキュリティ領域の位置に近い場合のみ入室を許可する。
 しかし、特許文献1では、携帯機器が盗難されてしまうと、盗難した者が携帯機器を携帯してセキュリティ領域の近傍に位置すると、その者のセキュリティ領域への入室が許可されるという問題がある。
 上記の特許文献2では、携帯電話機からユーザの生体データ(顔認証データ、虹彩認証データ、指紋認証データ、又は声紋認証データ)を受信し、受信した生体データを認証し、携帯電話機から施錠又は解錠の要求を受信し、携帯電話機の電話番号が正しい場合に、施錠又は解錠する技術が開示されている。
 しかし、ユーザによっては、自身に対応付けられた情報や携帯端末に対応付けられた情報の提供には抵抗があるユーザも存在する。したがって、特許文献2では、このようなユーザのニーズに応じることはできない。
 一方で、サービスを提供するサービスプロバイダは、ユーザからの提供情報や認証に使用する情報のセキュリティを確保すると共に、漏洩及び詐称が防止されるように情報を管理する必要がある。そのため、サービスプロバイダは、これらの管理コストを低減させたいというニーズがある。これらのニーズを満たすための技術的な解決策が、これまで十分に検討されていなかった。
 例えば、上記の特許文献3では、予め機器A及び機器Bに共通のIDを記憶させておく。そして、機器Aは、IDと乱数Raとを使って認証値Saを計算する。機器Bは、IDと機器Aから受け取った乱数Raとを使って認証値Sbを計算し、機器Aに送信する。機器Aは、認証値Saと機器Bから受け取った認証値Sbとが同一でない場合、機器Aを使用不可能な状態にする。
 しかし、特許文献3では、機器A及び機器Bに共通のIDを記憶させておく必要があると共に、乱数Raが使用されるので、情報の管理が繁雑になるという問題がある。
 このような課題を解決するために、本認証方法は、端末を認証する認証システムにおける当該端末の認証方法であって、グループに属する1以上の機器の電力使用量を所定の間隔で収集する収集ステップと、前記端末から、認証を受けようとする前記グループを識別するグループ識別情報を含む認証依頼を受信する受信ステップと、前記認証依頼を受信すると、前記グループにおいて操作の対象となる機器及び当該機器に対する操作の内容を決定して前記端末に通知する通知ステップと、前記グループに属する機器の電力使用量の推移に基づき、前記通知により指定された機器が操作されたか否かを判定する判定ステップと、前記通知により指定された機器が操作されたと判定された場合、前記端末に認証情報を送信する認証ステップと、を実行する。
 これにより、認証を受けようとする端末に対して認証のために行う機器の操作内容を通知し、電力使用量の推移に基づいて通知された操作が行われたか否かを判定することにより端末の認証を行うことが可能となる。
 近年、各家庭に種々のサービスを提供するために各家庭から電力使用量を収集し、電力使用量を管理することが行われている。家庭内のある機器に対してある操作が行われた場合、それに応じて電力使用量が変化するので、電力使用量の推移から機器への操作を推定できる。本認証方法は、この点に着目したので、わざわざ、認証のために別途の情報を収集しなくとても、既存の電力使用量を利用して、端末を認証することができる。
 また、本認証方法では、電力使用量の推移に基づいて上記の推定が行われているので、特許文献3のように複数の機器同士でIDを共有させる必要がなく、乱数も不要となり、認証に用いられる情報の管理が容易となる。
 また、本認証方法では、グループ内の機器に対する操作により認証が行われているので、例えば、機器が宅内に設置されているとすると、宅内の居住者以外の第三者が機器を操作することは起こり難く、第三者によって認証作業が行われることを抑制できる。また、端末が盗難されたとしても、端末を盗んだ者は宅内に侵入しなければ、機器を操作できないので、これによっても第三者によって認証作業が行われることが抑制できる。
 また、本認証方法では生体情報が用いられていないので、生体情報の提供を拒むユーザの要望にも応じることができる。
 以上により、本認証方法は、認証に用いる情報の漏洩や詐称を回避することができ、かつ簡易な認証方法を提供することが可能となる。
 また、前記通知ステップでは、前記通知の一部を前記端末に送信し、前記の通知の残りの部分を、前記グループに属する表示装置を備える機器に表示させることとしてもよい。
 これにより、認証に必要となる機器の操作内容を、グループ内(例えば宅内)に属する機器に表示させることにより、認証される端末を使用するユーザがグループ内(例えば宅内)にいることを保証することが可能となる。
 また、前記通知ステップでは、さらに、前記端末からの前記認証依頼の回数が少ないほど、前記操作の数を増加させる、又は前記操作の対象となる機器数を増加させることとしてもよい。
 この構成によれば、これまでの認証回数の合計値が低い端末に対しては、認証のための機器への操作がより複雑となるので、認証回数が低い端末の正当性を保証することが可能となる。ここで、認証回数としては、単位時間あたりの認証回数を示す頻度であってもよく、この場合、頻度が低い端末に対しては、認証のための機器への操作がより複雑となるので、頻度が低い端末の正当性を保証することが可能となる。
 また、別の一態様の認証方法は、端末を認証する認証システムにおける当該端末の認証方法であって、グループに属する1以上の機器の電力使用量を所定の間隔で収集する収集ステップと、前記端末から、認証を受けようとする前記グループを識別するグループ識別情報及び当該グループに属する機器の操作内容を含む認証依頼を受信する受信ステップと、前記認証依頼を受信すると、前記グループに属する機器の電力使用量の推移に基づき、当該認証依頼を受信した後の所定の時間内に前記認証依頼に含まれる機器が操作されたか否かを判定する判定ステップと、前記認証依頼に含まれる機器が操作されたと判定された場合、前記端末に認証情報を送信する認証ステップと、を実行する。
 これにより、認証のために行う機器への操作内容を認証システムが受信してから所定の時間内に、電力使用量の推移に基づきその機器の操作が行われたか否かを判定することにより端末の認証を行うことが可能となる。
 その結果、本認証方法は、認証に用いる情報の漏洩や詐称を回避することができ、かつ簡易な認証方法を提供することが可能となる。さらに、本認証方法は、操作対象の機器及び操作内容をユーザが決定するので、例えば、ユーザは日頃使い慣れた機器を操作対象の機器として決定することで、機器の誤操作を防止できる。
 また、さらに別の認証方法は、端末を認証する認証システムにおける当該端末の認証方法であって、グループに属する1以上の機器の電力使用量を所定の間隔で収集する収集ステップと、前記端末から、認証を受けようとする前記グループを識別するグループ識別情報及び当該グループに属する機器の操作内容を含む認証依頼を受信する受信ステップと、前記認証依頼を受信すると、前記グループに属する機器の電力使用量の推移に基づき、当該認証依頼を受信する前の所定の時間内に前記認証依頼に含まれる機器が操作されたか否かを判定する判定ステップと、前記認証依頼に含まれる機器が操作されたと判定された場合、前記端末に認証情報を送信する認証ステップと、を実行する。
 このように、認証のために所定の機器を操作した後にその操作内容を認証システムに通知し、認証システムが、電力使用量の推移に基づきその機器の操作がすでに行われていたか否かを判定することにより端末の認証を行うことが可能となる。
 その結果、本認証方法は、認証に用いる情報の漏洩や詐称を回避することができ、かつ簡易な認証方法を提供することが可能となる。さらに、本認証方法は、操作対象の機器及び操作内容をユーザが決定するので、例えば、ユーザは日頃使い慣れた機器を操作対象の機器として決定することで、操作対象となる機器への操作を円滑に行うことができる。
 また、前記通知により指定される機器は、遠隔操作が不可能な機器を含むこととしてもよい。
 これにより、認証のために操作する機器を遠隔操作できない機器とすることにより、認証される端末を使用するユーザがグループ内(例えば宅内)にいることを保証することが可能となる。
 また、前記端末から送信される前記認証依頼は、前記グループ内に属する機器が設置された空間を撮影した画像を含み、当該画像に基づき前記認証のために行う操作の対象となる機器を特定することとしてもよい。
 これにより、操作対象となる機器が設置された空間を撮影した画像を用いることにより、認証のためにユーザが操作した機器を特定するための情報をユーザが簡易に生成することができるとともに、認証される端末を使用するユーザがグループ内(例えば宅内)にいることを保証することが可能となる。
 また、前記認証ステップでは、さらに、前記認証依頼を送信した端末が前記グループに属する機器を介して接続している場合のみ、前記端末に前記認証情報を送信することとしてもよい。
 これにより、例えば、宅内に設置された無線LAN親機を介して接続している場合のみ、認証を受けようとする端末に認証情報を送信することにより、認証される端末を使用するユーザがグループ内(例えば宅内)にいることを保証することが可能となる。
 また、前記認証ステップでは、さらに、認証中の端末の数を管理し、当該認証中の端末の数が予め設定された所定の数に到達した場合、その後に前記認証依頼を発行した端末に対して前記認証情報を送信しないこととしてもよい。
 これにより、認証される端末が不必要に増加することを回避することが可能となる。
 また、前記認証ステップにおいて、さらに、前記端末に送信する前記認証情報に期限を設けることとしてもよい。
 これにより、一旦認証された端末が不必要に認証されたままになることを回避することが可能となる。
 また、前記認証ステップにおいて、さらに、前記端末に前記認証情報を送信した時点で、前記認証情報を送信済みの他の端末に対して、前記端末に前記認証情報を送信した旨を通知することとしてもよい。
 これにより、既に認証を受けた端末を使用するユーザに対して、新たな端末が認証されたことを知らせることが可能となる。
 また、前記認証方法は、さらに、前記グループに属する1以上の機器を識別するための属性情報を記憶する記憶ステップを実行し、前記記憶ステップでは、前記グループ内に属する機器が設置された空間を撮影した画像を前記端末から受信し、当該画像において識別された機器を識別するための情報を前記属性情報として記憶することとしてもよい。
 これにより、端末の認証を受ける際に操作の対象となる機器の登録を、画像の送信という簡易な方法により行うことが可能となる。
 また、前記判定ステップは、前記グループに属する機器の電力使用量の推移と、操作の対象となる前記機器を操作した際に生じる電力使用量の推移として予め蓄積された情報とを比較することにより行うこととしてもよい。
 これにより、機器の操作に伴う電力使用量の推移が合致するか否かにより、端末の認証を受けるための機器の操作が行われたか否かを判定することが可能となる。
 また、本開示は、以上のような特徴的な処理を実行する認証方法として実現することができるだけでなく、認証方法に含まれる特徴的なステップを実行するための処理部を備える認証装置などとして実現することもできる。また、このような認証方法に含まれる特徴的な各ステップをコンピュータに実行させるコンピュータプログラムとして実現することもできる。そして、そのようなコンピュータプログラムを、CD-ROM等のコンピュータ読取可能な非一時的な記録媒体あるいはインターネット等の通信ネットワークを介して流通させることができるのは、言うまでもない。
 以下、本開示の実施の形態について、図面を参照しながら説明する。
 なお、以下で説明する実施の形態は、いずれも本開示の一具体例を示すものである。以下の実施の形態で示される数値、形状、構成要素、ステップ、及びステップの順序などは、一例であり、本開示を限定する主旨ではない。また、以下の実施の形態における構成要素のうち、最上位概念を示す独立請求項に記載されていない構成要素については、任意の構成要素として説明される。また、全ての実施の形態において、各々の内容を組み合わせることも出来る。
 (提供するサービスの全体像)
 まず、本実施の形態における認証システムが提供するサービスの全体像について説明する。
 図1は、本実施の形態における認証システムが提供するサービスの全体像を示す図である。認証システムは、ユーザ1000が使用する端末1001、グループ1200、及びサービスプロバイダ1300を備える。
 グループ1200は、例えば企業、団体又は家庭等であり、その規模を問わない。グループ1200は、1または複数の機器1201、分電盤1202、及びゲートウェイ装置(以下、GW装置と称する)1203を備える。機器1201は、インターネットと接続可能な機器(例えば、スマートフォン、パーソナルコンピュータ(PC)又はテレビ等)、及びそれ自身ではインターネットと接続不可能な機器(例えば、照明、洗濯機又は冷蔵庫等)を含む。機器1201は、それ自身ではインターネットと接続不可能であっても、GW装置1203を介してインターネットと接続可能となる機器を含んでもよい。
 また、ユーザ1000は、グループ1200内の複数の機器1201を使用する。分電盤1202はグループ1200内の電力使用量を計測する。GW装置1203は分電盤1202から電力使用量の情報を収集し、サービスプロバイダ1300に送信する。
 サービスプロバイダ1300は、サーバ1310を備える。ここで言うサーバ1310とは、その規模は問わず、例えば、個人用PC内のメモリ等も含む。また、サービスプロバイダ1300がサーバ1310を備えていない場合もある。
 なお、上記の認証システムにおいて、GW装置1203は必須ではない。例えば、サービスプロバイダ1300が全てのデータ管理を行っている場合等は、GW装置1203は不要となる。また、家庭内の全ての機器がインターネットに接続されている場合のように、それ自身ではインターネットと接続不可能な機器は存在しない場合もある。
 次に、上記の認証システムにおける情報の流れを説明する。
 まず、グループ1200の機器1201の属性情報は、ユーザ1000がGW装置1203を操作してサービスプロバイダ1300のサーバ1310に送信する。ここで機器1201の属性情報とは、機器1201に対応付けられた情報である。例えば、機器1201の属性情報は、機器のIdentification Data(ID)、機器の種類、機器の型番、及び接続先の分電盤の分岐情報などを含むが、これらの情報に限らず、機器に対応付け可能な種々の情報を含んでもよい。また、サーバ1310は受信した機器1201の属性情報を保存する。
 次に、グループ1200のGW装置1203は、分電盤1202から電力使用量の情報を取得し、サービスプロバイダ1300のサーバ1310に送信する。ここで電力使用量の情報とは、分電盤1202が監視している電力使用量に関連する情報である。電力使用量の情報は、主幹回路の電力使用量、分岐回路ごとの電力使用量、及び電力使用量を取得した時刻情報などを含む。但し、これらの情報に限らず、電力使用量の情報は、分電盤1202で取得可能、あるいはGW装置1203で対応付け可能な種々の情報を含んでも良い。また、サーバ1310は受信した電力使用量の情報を保存する。
 なお、機器1201の属性情報や電力使用量の情報は、インターネットを介して機器1201や分電盤1202自体から直接、サーバ1310に送信されてもよい。
 そして、サービスプロバイダ1300は、電力使用量の情報をユーザに提供するサービスに適合する情報に整理し、ユーザに提供する。情報が提供されるユーザは、機器1201を使用するユーザ1000でもよいし、外部のユーザ1400でもよい。ユーザ1000、1400への情報提供方法としては、例えば、サービスプロバイダ1300から直接、ユーザ1000の端末1001や、ユーザ1400の端末1401へ情報が提供されてもよい。
 また、サービスプロバイダ1300は、ユーザ1000の端末1001やユーザ1400の端末1401の要求に基づき、機器1201のうち、遠隔操作が可能な機器に対する遠隔操作指示をGW装置1203に送信してもよい。遠隔操作指示を受信したGW装置1203は機器1201に対して遠隔操作指示を送信し、これを受信した機器1201は指示された遠隔操作指示を実行する。
 (実施の形態1)
 [認証システムの構成]
 まず、実施の形態1における認証システムの構成を説明する。図2は、実施の形態1における認証システムの構成の一例を示す図である。認証システムは、ユーザ1000が使用する端末1001、グループ1200、及びサービスプロバイダ1300を備える。
 グループ1200は図1と同様であるため説明を省略する。
 サービスプロバイダ1300のサーバ1310は、端末認証部2311、サービス提供部2312、電力データ管理部2313、グループ情報管理部2314、電力特徴量情報管理部2315、及び電力データ分析部2316を備える。
 端末認証部2311は、端末1001を認証する。
 サービス提供部2312は、端末1001の要求に応じて情報を送信する。また、サービス提供部2312は、GW装置1203に対して遠隔操作指示を送信する。
 電力データ管理部2313は、GW装置1203からグループ1200の電力使用量の情報を受信し、保存する。
 図3は、電力データ管理部2313が管理している電力使用量テーブルT300の一例を示す図である。電力使用量テーブルT300は、1つのレコードに対して1つの電力使用量の情報を蓄積するテーブル形式のデータである。
 図3の例では、電力使用量テーブルT300は、「グループID」、「GW装置ID」、「計測時刻」、「サーバ保存時刻」、「主幹」、及び「分岐1」~「分岐n」を対応付けて記憶する。
 「グループID」は、グループ1200の識別情報であり、グループ1200を一意に特定可能な記号列で構成される。「GW装置ID」は電力使用量の情報を送信したGW装置1203の識別情報であり、GW装置1203を一意に特定可能な記号列で構成される。「計測時刻」は、電力使用量の計測時刻である。「サーバ保存時刻」は、電力データ管理部2313が電力使用量の情報を保存した時刻である。「主幹」は分電盤1202を構成する主幹回路の電力使用量である。「分岐1」~「分岐n」は、分電盤1202を構成する1番目~n(1以上の整数)番目の分岐回路のそれぞれの電力使用量である。
 例えば、1行目の電力使用量の情報は、グループID「aaaaa」のグループに属するGW装置ID「1111」のGW装置1203から送信された、計測時刻「2015年3月18日12時00分00秒」の電力使用量の情報であり、主幹回路及び1番目~n番目の分岐回路のそれぞれの電力使用量が、10kW、1kW、1kW、・・・0kWであることが示されている。
 なお、電力使用量の情報は、分電盤1202が定期的(例えば、1時間おき、30分おきなど)に計測し、GW装置1203を介して電力データ管理部2313に送信されてもよいし、電力データ管理部2313が定期的或いは必要に応じてGW装置1203を介して分電盤1202に電力使用量の計測要求を送信することで、電力データ管理部2313に取得されてもよい。
 図2に参照を戻し、グループ情報管理部2314は、GW装置1203から機器1201の属性情報を受信し、保存する。
 図4は、グループ情報管理部2314が管理している機器1201の機器管理テーブルT400の一例を示す図である。機器管理テーブルT400は、1つのレコードに1つの属性情報を蓄積するテーブル形式のデータである。属性情報とは、認証システムの管理対象となる機器1201に関する情報である。図4の例では、属性情報は、「グループID」、「GW装置ID」、「機器ID」、「機器の種類」、「機器の型番」、及び「接続先の分電盤の分岐情報」とを備えている。
 「グループID」は機器1201が属するグループの識別情報であり、図3に示す「グループID」に対応している。「GW装置ID」は機器1201が接続されたGW装置1203の識別情報であり、図3に示す「GW装置ID」に対応している。「機器ID」は機器1201の識別情報であり、機器1201を一意に特定可能な記号列で構成される。「機器の種類」は、冷蔵庫、エアコンといった機器1201の種類を示す情報である。「機器の型番」は、商品管理のために、機器1201に付与された型番を示す情報である。「接続先の分電盤の分岐情報」は、機器1201が接続された分電盤1202の分岐回路を特定するための情報である。
 例えば、1行目の属性情報は、該当する機器1201が、グループID「aaaaa」のグループに属するGW装置ID「1111」のGW装置1203に接続されていることを示している。また、この1行目の属性情報は、該当する機器1201が、型番「RE-001」、機器ID「zzzz」の冷蔵庫であり、1番目の分岐回路を介して分電盤1202と接続されていることを示している。
 図2に参照を戻し、電力特徴量情報管理部2315は、機器1201ごとの電力使用量の特徴量を保存する。ここで、特徴量としては、オン状態における機器1201の電力使用量を示す波形情報と、オフ状態における機器1201の電力使用量を示す波形情報とが採用される。波形情報とは、機器1201の電力使用量の時間的推移を示す典型的な波形パターンを示す情報である。ここでは、オン状態における波形情報とオフ状態における波形情報とが特徴量として採用されたが、本開示はこれに限定されず、オン状態及びオフ状態以外の機器1201の動作に応じた波形情報が特徴量として採用されてもよい。
 図5は、電力特徴量情報管理部2315が管理している特徴量テーブルT500の一例を示す図である。
 特徴量テーブルT500は、1つのレコードに操作対象となる1以上の機器1201のそれぞれの特徴量を保存する。図5の例では、特徴量テーブルT500は、「機器の種類」、「機器の型番」、「オンの波形」、及び「オフの波形」を対応付けて記憶する。「機器の種類」は、テレビ、レコーダーといった機器の種類を示す情報であり、図4の「機器の種類」と対応する。「機器の型番」は、商品を管理するために機器1201に付与された型番を示す情報であり、図4の「機器の型番」と対応している。「オンの波形」は、該当する機器1201のオン状態での波形情報である。「オフの波形」は、該当する機器1201のオフ状態での波形情報である。「オフの波形」は「オンの波形」に比べて、全体的に電力使用量が低く、且つ、電力使用量がフラットに推移しているが、0ではない。これは、機器1201のオフ状態での待機電力を考慮したものである。
 図5では、「テレビ」、「レコーダー」、「エアコン」、「洗濯機」の波形情報が示されているが、いずれの機器1201においても、オン状態及びオフ状態での電力使用量の変化パターンが大きく異なっていることが分かる。例えば、テレビのオン状態の波形は、中央付近に少し突出した部分が存在するが、レコーダーではこのような変化は見られない。また、エアコンのオン状態の波形は、テレビと同様、中央付近に突出した部分が存在するが、テレビに比べて突出した部分の高さが高く、且つ、テレビに比べて三角波状の高周波成分の振幅が大きい。また、オフ状態においては、各機器1201の待機電力が大きく相違しており、そのことが波形情報に表れている。したがって、本認証システムは、グループ1200から取得した電力使用量の時間的推移と図5に示す波形情報とを比較することで、機器1201に対して行われた操作が推定できる。
 なお、図5では、特徴量テーブルT500は、4種類の波形情報を記憶しているが、これは一例にすぎず、操作対象となる機器1201として他の機器1201が存在するのであれば、その機器1201の波形情報を記憶すればよい。
 図2に参照を戻し、電力データ分析部2316は、端末認証部2311の要求に応じ、電力データ管理部2313に保存された電力使用量の情報と、電力特徴量情報管理部2315が保存している機器1201ごとのオン状態及びオフ状態の波形情報とを比較することで、機器1201がオン或いはオフされたかを推定する。
 [認証システムの認証動作]
 次に、認証システムの認証動作について説明する。
 図6は、実施の形態1における認証システムの認証動作において、グループ1200とサービスプロバイダ1300との間で行われる処理の一例を示すシーケンス図である。端末1001は、ユーザ1000から認証依頼の送信指示を受け付け、認証依頼をサーバ1310に送信する(S6100)。
 認証依頼は、端末1001の識別情報である「端末ID」と、認証の対象となるグループ1200の「グループID」とを含む。端末1001は、サービスプロバイダ1300のサービスを利用する端末1001であって、認証対象となる端末である。
 端末認証部2311は認証依頼を受信すると、端末1001に対して操作指示を送信する(S6200)。操作指示は、グループ1200に属する機器1201であってユーザ1000の操作対象となる機器1201の「機器ID」と、その機器1201への操作内容(例えば、オンまたはオフ)とを含む。次に、ユーザ1000は端末1001が受信した操作指示に含まれる操作内容通りに操作対象の機器1201を操作する(S6400)。
 なお、S6200において、端末認証部2311は、操作対象の機器1201と操作内容とをどのような方法で決定してもよい。例えば、端末認証部2311は、グループ1200に属する機器1201の中から1以上の機器1201をランダムに選択してもよい。
 或いは、端末認証部2311は、端末1001の認証回数に応じて操作の数が増減するように操作内容を決定してもよい。この場合、認証期間に期限が設定され、ユーザ1000は、期限が切れるたびに端末1001を認証させることが前提となる。
 ここで、操作の数を増減させる手段として、(1)1つの機器1201の操作回数を増減させるケースと、(2)操作対象の機器1201の数を増減するケースとがある。
 端末認証部2311は、例えば、「端末ID」と「認証回数」とを対応づけて管理する認証管理テーブルを用いて、各端末1001の認証回数を管理する。そして、(1)のケースであれば、端末認証部2311は、例えば、1回目の認証については、機器1201をS(Sは2以上の整数)回、操作させ、2回目の認証については、機器1201をS-1回、操作させるというように、認証回数が増大するにつれて、操作内容を減少させればよい。また、(2)のケースであれば、端末認証部2311は、例えば、1回目の認証については、S台の機器1201を操作させ、2回目の認証についてはS-1台の機器1201を操作させるというように、認証回数が増大するにつれて、操作対象の機器1201の台数を減少させればよい。
 これにより、これまでの認証回数の合計値が低い端末1001に対しては、認証のための機器1201への操作がより複雑となるので、認証回数が低い端末1001の正当性を保証することが可能となる。
 上記説明では、操作の数を増減させる手段として、上記の(1)のケース又は(2)のケースを採用するとして説明したが、本開示は、これに限定されず、(1)のケースと(2)のケースとが組み合わされたものが採用されてもよい。
 また、端末認証部2311は、単に認証回数に応じて操作回数を増減させるのではなく、単位時間あたりの認証回数を示す頻度に応じて操作回数を増減させてもよい。これにより、頻度が低い端末1001に対しては、認証のための機器1201への操作がより複雑となるので、頻度が低い端末1001の正当性を保証することが可能となる。
 さらに、操作対象の機器1201として、遠隔操作できない機器1201が含まれてもよい。これにより、認証される端末1001を使用するユーザ1000がグループ1200内(例えば宅内)にいることを保証することが可能となる。この場合、機器管理テーブルT400に遠隔操作が可能か否かを示す「遠隔操作の可否」のフィールドを含ませ、端末認証部2311は、この「遠隔操作の可否」のフィールドに遠隔操作可能であることを示す情報が登録されている機器1201の中から操作対象の機器1201を決定すればよい。なお、この態様は、実施の形態2、3にも適用可能である。
 また、S6200において、端末認証部2311が送信する操作指示の送信先は、端末1001以外のグループ1200に属するいずれかのディスプレイを備える機器1201であってもよい。この場合、端末認証部2311は、機器管理テーブルT400に登録された例えば「機器種類」或いは「機器の型番」から各機器1201がディスプレイを備えるか否かを判断すればよい。
 また、端末認証部2311は、1つの操作内容を複数に分け、分けた操作内容をそれぞれ異なる機器1201に送信してもよいし、操作内容が異なる複数の操作指示をそれぞれ端末1001及び1以上の機器1201に送信してもよい。
 1つの操作内容を複数に分ける態様としては、例えば、1つの操作内容が「リビングのエアコンをONにして下さい。」であるとすると、端末1001には「リビングのエアコンを」までを表示させ、テレビに「ONにして下さい。」を表示させる態様が採用できる。
 図10は、操作内容の異なる複数の操作指示が端末1001及び機器1201に送信される態様が採用された場合において、端末1001及び機器1201に表示される表示画面G101、G102の一例を示す図である。
 この例では、操作内容として、(i)リビングのエアコンをオン、(ii)リビングの照明をオフ、(iii)キッチンの照明をオフの3つの操作内容がある。したがって、ユーザ1000は、(i)~(iii)の順番で機器1201を操作しなければならない。
 表示画面G101には、「次の順番で家電を操作して下さい。」とのメッセージが記載されており、メッセージに示された順番で機器1201を操作する必要があることがユーザ1000に明示されている。
 表示画面G101において、「(i)リビングのエアコンをONにして下さい。」及び「続きはTVに表示されます」とのメッセージが記載されており、ユーザ1000は、まず、リビングのエアコンをオンする必要があることに加え、エアコン以外の機器1201も操作対象であることを認識する。また、ユーザ1000は、エアコン以外の操作対象となる機器1201を知るためには、テレビの表示画面G102を見る必要があることを認識する。
 表示画面G102には、「(ii)リビングの照明をOFFにして下さい。(iii)キッチンの照明をOFFにして下さい。」とのメッセージが記載されており、ユーザ1000は、(i)の操作に引き続いて、(ii)、(iii)の操作を順番に行う必要があることを認識する。
 これにより、ユーザ1000は、(i)、(ii)、(iii)の順番で各機器1201を操作して端末1001を認証させる。
 なお、図10のメッセージの記載は一例であり、他の記載例が採用されてもよい。例えば、表示画面G101において、「TVに表示される順番で家電を操作して下さい。」とのメッセージを表示し、表示画面G102において、上記の(i)、(ii)、(iii)のメッセージを表示するというように、端末1001には具体的な操作内容を表示せず、機器1201のみに具体的な操作内容を表示する態様が採用されてもよい。
 また、図10では、(i)~(iii)の操作の表示は、端末1001及びテレビで分担されていたが、(i)の操作の表示は端末1001、(ii)の操作の表示はテレビ、(iii)の操作の表示はパソコンというように、3つの操作を3つのディスプレイを備える装置が分担して表示する態様が採用されてもよい。
 S6200では、端末1001に送信される操作指示として上記の態様を例示したが、以下の説明では、端末1001のみに操作指示が送信される場合を例に挙げて説明する。
 図6に参照を戻し、S6200において、端末認証部2311は、S6200で送信する操作指示を、操作対象の機器1201を示す画像の情報として送信してもよい。この場合、S6100において、端末1001は、送信する認証依頼にグループ1200内の空間を被写体とする画像を含ませる。空間としては、例えば、グループ1200が宅内であれば、宅内のある部屋の全景或いは一部が採用されてもよいし、複数の部屋のそれぞれの全景或いは一部が採用されてもよい。
 そして、端末認証部2311は、その画像を解析して画像内に含まれる機器を抽出し、抽出した機器であって機器管理テーブルT400に登録された同一グループの機器の中から操作対象の機器1201を決定する。そして、端末認証部2311は、受信した画像に含まれる機器1201のうち、操作対象として選択した機器1201に操作対象であることを示す目印を付加し、その画像を操作指示に含めればよい。なお、この態様は実施の形態2、3にも適用可能である。後述するように実施の形態2、3では、ユーザ1000が操作対象の機器1201を決定するので、ユーザ1000は、例えば、操作した機器1201に目印を付した画像を認証依頼に含ませて端末1001に送信させてもよい。
 次に、端末認証部2311は、電力データ分析部2316に分析依頼を出力する(S6300)。分析依頼は、認証依頼を送信した端末1001が属するグループ1200の「グループID」と、S6200で送信した操作指示に含まれている操作対象の機器1201の「機器ID」及び「操作内容(オンまたはオフ)」とを含む。
 電力データ分析部2316は、分析依頼の内容に基づいてユーザ1000が操作対象の機器1201を操作したか否かを確認し(S6500)、分析結果を示す分析結果応答を端末認証部2311に送信する(S6600)。分析結果応答は、S6300で出力された分析依頼が示す操作対象の機器1201をユーザ1000が指定された操作内容通り操作したか否かを示す分析結果を含む。
 なお、電力データ分析部2316は、S6500において、分析処理に費やす分析期間を制限してもよい。分析期間は、電力データ分析部2316が予め記憶している設定値が採用されてもよい。この設定値としては、操作指示が送信されてから操作対象の機器1201へのユーザ1000の操作が終了することが見込まれる予め定められた時間が採用されればよい。
 或いは、端末認証部2311が分析依頼にユーザ1000が操作対象の機器1201を操作する待ち時間を含ませ、この待ち時間が分析期間として設定されてもよい。なお、分析依頼に含まれる待ち時間は、例えば、ユーザ1000が設定した時間が採用されてもよい。この場合、端末1001は、ユーザ1000に待ち時間を入力させ、入力された待ち時間を認証依頼に含めて送信すればよい。
 さらに、操作対象の機器1201をユーザ1000が操作したことを示す終了通知を端末1001に送信させ、この終了通知を受信したときに、電力データ分析部2316は、分析期間を終了させてもよい。この場合、ユーザ1000は操作対象の機器1201への操作が終了すると端末1001を操作して終了通知を端末1001に送信させる。そして、端末認証部2311は、この終了通知を受信すると、受信した終了通知を電力データ分析部2316に出力し、電力データ分析部2316に分析処理を終了させればよい。
 端末認証部2311は分析結果応答を受信すると、その分析結果応答に、指定された操作内容に従って操作対象の機器1201が動作したことを確認できた旨の分析結果(以下、「確認できた旨の分析結果」と呼ぶ。)が含まれていれば、認証できた(認証OK)と判断し、分析結果応答に、指定された操作内容に従って操作対象の機器1201が動作したことを確認できなかった旨の分析結果(以下、「確認できなかった旨の分析結果」と呼ぶ)が含まれていれば、認証できなかった(認証NG)と判断し、端末1001に認証結果を応答する(S6700)。認証結果の応答には、認証OKであるか認証NGであるかを示す認証結果と、認証OKの場合であれば後述する認証情報とが含まれる。
 次に、電力データ分析部2316でユーザ1000が指定機器を操作したか否かの確認動作(S6500)について詳細を説明する。
 図7は、認証システムの認証動作において、電力データ分析部2316でユーザ1000が操作対象の機器1201を操作したか否かを確認するシーケンスの一例を示す図である。GW装置1203は、定期的に分電盤1202から電力使用量の情報を取得し、電力データ管理部2313に送信する(S7100)。
 電力データ分析部2316は、S6300で分析依頼を受信すると、まず、グループ情報管理部2314に、分析依頼に含まれている操作対象の機器1201についての属性情報要求を送信する(S7200)。属性情報要求は、操作対象の機器1201が属するグループ1200の「グループID」、操作対象の機器1201が接続しているGW装置1203の「GW装置ID」、及び操作対象の機器1201の「機器ID」を含む。属性情報要求を受信したグループ情報管理部2314は、機器管理テーブルT400から操作対象の機器1201の属性情報を読み出して属性情報応答を送信する(S7300)。
 属性情報応答は、操作対象の機器1201についての「機器の種類」、「機器の型番」、及び「接続先の分電盤の分岐情報」を含む。属性情報応答を取得した電力データ分析部2316は、次に、属性情報応答に基づき、電力特徴量情報管理部2315に、機器1201の電力使用量の特徴量情報を取得するための特徴量情報要求を送信する(S7400)。特徴量情報要求は、操作対象の機器1201についての「機器の種類」及び「機器の型番」を含む。
 特徴量情報要求を受信した電力特徴量情報管理部2315は、保存している特徴量テーブルT500から、特徴量情報要求に含まれる「機器の種類」及び「機器の型番」に対応する特徴量情報を読み出し、特徴量情報応答を電力データ分析部2316に送信する(S7500)。これにより、電力データ分析部2316は、操作対象の機器1201の特徴量情報を取得する。特徴量情報応答は、操作対象の機器1201がオン状態の電力使用量を示す波形情報と、オフ状態の電力使用量を示す波形情報とを含む。
 次に、特徴量情報を取得した電力データ分析部2316は、属性情報に基づき電力データ管理部2313に操作対象の機器1201の電力使用量を取得するための電力使用量取得要求を送信する(S7600)。電力使用量取得要求は、操作対象の機器1201が属するグループ1200の「グループID」、操作対象の機器1201が接続しているGW装置1203の「GW装置ID」、操作対象の機器1201の「機器ID」、及び電力使用量の「計測時刻」の範囲、及び「機器の接続先の分電盤の分岐情報」を含む。
 電力使用量取得要求を受信した電力データ管理部2313は、保存している電力使用量テーブルT300から指定された「計測時刻」の範囲に属する電力使用量の情報を含む電力使用量取得応答を送信する(S7700)。電力使用量取得応答は、電力使用量の情報の「計測時刻」及び「各分岐回路の電力使用量」を含む。「各分岐回路の電力使用量」とは、図3の電力使用量テーブルT300において、「主幹」及び「分岐1」~「分岐n」で示される各分岐回路の電力使用量である。
 電力使用量応答を取得した電力データ分析部2316は、S7700で受信した操作対象の機器1201の電力使用量を、縦軸を電気使用量、横軸を時刻とする2次元の座標空間にプロットして波形情報に変換する。そして、電力データ分析部2316は、変換した波形情報と、S7500で取得した操作対象の機器1201がオン状態或いはオフ状態のときの波形情報と比較して、分析依頼で指定された操作対象の機器1201が指定された操作内容に従って動作したか否かを確認する(S7800)。
 そして、電力データ分析部2316は、分析期間が終了するまで或いは操作対象の機器1201が指定された操作内容に従った動作を行っていることを確認できるまで、S7600~S7800の処理を繰り返す。
 図8は、電力データ分析部2316がS7700で受信した電力使用量の情報を変換することで得られた波形情報と、S7500で取得した操作対象の機器1201がオン状態及びオフ状態であるときの波形情報との一例を示す図である。波形情報8100はS7700で受信された電力使用量の波形情報であり、波形情報8210はS7500で取得された操作対象の機器1201がオン状態のときの波形情報を示し、波形情報8220はS7500で取得された操作対象の機器1201がオフ状態のときの波形情報を示す。
 この場合、電力データ分析部2316は、波形情報8100と、波形情報8210或いは波形情報8220とを比較し、操作対象の機器1201のオン或いはオフを判断すればよい。
 具体的には、電力データ分析部2316は、指定された操作内容が「操作対象の機器1201をオンにさせる」であれば、波形情報8100と波形情報8210との類似度を算出し、算出した類似度が所定の閾値を超えていれば、操作対象の機器1201がオンされたと判断すればよい。また、電力データ分析部2316は、指定された操作内容が「操作対象の機器1201をオフにさせる」であれば、波形情報8100と波形情報8220との類似度を算出し、算出した類似度が所定の閾値を超えていれば、操作対象の機器1201がオフされたと判断すればよい。
 また、電力データ分析部2316は、指定された操作内容が「操作対象の機器をオンさせ、続いてオフさせる」であれば、まず、図8で示されるような、一定期間の波形情報8100を取得する都度、取得した波形情報8100とオン状態の波形情報8210との比較を行い、操作対象の機器1201がオンされたか否かを確認する。そして、操作対象の機器1201がオンされたことを確認できた場合、引き続き、電力データ分析部2316は、一定期間の波形情報8100を取得する都度、取得した波形情報8100とオフ状態の波形情報8220との比較を行い、操作対象の機器1201がオフされたか否かを確認する。そして、電力データ分析部2316は、操作対象の機器1201がオフされたことを確認できた場合、操作対象の機器1201が指定された操作内容で操作されたと判断すればよい。
 なお、上記説明では、一定期間の波形情報8100を取得しながら、取得した波形情報8100と波形情報8210、8220とを比較するとして説明したが、本開示はこれに限定されない。例えば、電力データ分析部2316は、ユーザによる操作が完了した後、過去一定期間の消費電力量を示す波形情報8100を電力データ管理部2313から全て取得した後、波形情報8210、8220との比較を行ってもよい。
 なお、操作内容は、例えば、「操作対象の機器1201をオンさせ、続いてオフさせる操作をn(nは2以上の整数)回繰り返す。」であってもよい。
 この場合、電力データ分析部2316は、分析期間内に操作対象の機器1201をオンさせ、続いてオフさせる操作をn回検出できた場合、操作対象の機器1201が指定された操作内容で操作されたと判断すればよい。
 電力データ分析部2316は、分析期間が経過するか、操作対象の機器1201が指定された操作内容に従って動作したことを確認できるまで、S7600~S7800の処理を繰り返す。そして、電力データ分析部2316は、分析期間内に操作対象の機器1201が指定された操作内容に従って動作したことを確認できた場合、確認できた旨の分析結果を含む分析結果応答を生成する。一方、電力データ分析部2316は、操作対象の機器1201が指定された操作内容に従って動作したことが分析期間内に確認できなかった場合、確認できなかった旨の分析結果を含む分析結果応答を生成する。最後に、電力データ分析部2316は、分析結果応答を端末認証部2311に送信する(S6600)。
 そして、端末認証部2311は、確認できた旨の分析結果を含む分析結果応答を受信した場合、認証OKと判断し、確認できなかった旨の分析結果を含む分析結果応答を受信した場合、認証NGと判断する。認証OKの場合の分析結果応答には認証情報が含まれる。
 認証情報は、操作対象の機器1201に所定の操作が行われたことにより一旦認証を受けた端末1001が、サービスプロバイダ1300に、認証を受けていることを証明する場合に必要となる情報である。
 すなわち、一旦、認証を受けた端末1001は、例えば、サービスプロバイダ1300にアクセスする際、端末認証部2311に認証情報を提供してサービス提供を依頼し、サービス提供部2312は、端末認証部2311に認証情報の正当性の確認を依頼する。サービス提供部2312は、端末認証部2311の判断に従ってサービス提供の是非を制御する。
 なお、端末認証部2311が認証OK或いは認証NGを判断する際の指標が追加されてもよい。指標としては以下の態様が採用できる。例えば、端末1001がグループ1200に属する機器1201やGW装置1203を経由して認証依頼を送信した場合のみ、端末認証部2311は、認証OKと判断してもよい。この場合、端末認証部2311は、例えば、認証依頼に送信元或いは中継ノードの機器の識別情報として「GW装置ID」が含まれており、その「GW装置ID」が機器管理テーブルT400に登録済みの「GW装置ID」であれば、認証OKと判断すればよい。これにより、ユーザ1000がグループ1200(例えば宅内)にいることが保証できる。なお、この態様は、実施の形態2、3にも適用可能である。
 或いは、端末認証部2311は、グループ1200において、予め設定された認証可能な端末1001の台数(M(1以上の整数)台)を超えていない場合のみ認証OKと判断してもよい。
 この場合、端末認証部2311は、例えば、各グループ1200において現在、何台の端末1001に認証情報を発行しているかを管理しておき、M+1台目の端末1001から認証依頼を受信した場合、認証NGと判断すればよい。これにより、認証される端末1001が不必要に増加することを回避することが可能となる。なお、この態様は、実施の形態2、3にも適用可能である。
 また、確認できた旨の分析結果を含む分析結果応答に含まれる認証情報には期限が設定されてもよい。この場合、認証情報に有効期限を記載しておく。そして、端末認証部2311は、端末1001から受信した認証情報に記載された有効期限が、現時点より以前の時刻であれば、この認証情報は有効でないと判断すればよい。この場合、サービス提供部2312は、端末1001がサービスプロバイダ1300を利用することを禁止する。これにより、一旦認証された端末1001が不必要に認証されたままになることを回避できる。なお、この態様は、実施の形態2、3にも適用可能である。
 さらに、S6600で電力データ分析部2316からの分析結果応答を受信した場合、端末認証部2311は、既に認証されている全ての端末1001に新たに認証された端末1001の情報を送信してもよい。この場合、端末認証部2311は、新たに認証された端末1001と同一グループ1200に属する認証済みの端末1001に対して新たに認証された端末1001の情報を送信すればよい。送信される端末1001の情報としては、例えば、端末1001を使用するユーザ名や機種名や電話番号や通信アドレスなどが採用できる。具体的には、端末認証部2311は、各グループ1200について、認証済みの端末1001の「端末ID」が登録された認証済み端末管理テーブルを用いて、認証済みの端末1001を管理すればよい。これにより、既に認証を受けた端末1001を使用するユーザに対して、新たな端末1001が認証されたことを知らせることが可能となる。そのため、新たに認証された端末1001がグループ1200外の第三者の端末1001であるか否かの判断材料を登録済みのユーザに提供できる。なお、この態様は、実施の形態2、3にも適用可能である。
 さらに、本実施の形態では操作対象の機器1201の操作内容としてオン状態とオフ状態とが採用されているが、それ以外の操作内容が採用されてもよい。例えば、段階的に調光可能な照明機器において段階を指定する操作や、洗濯機の洗浄コースを指定する操作が操作内容として採用されてもよい。この場合、電力特徴量情報管理部2315は、機器1201の操作内容ごとの電力使用量の波形情報を保存し、電力データ分析部2316は該当する操作内容の波形情報と、S7700で受信した電力使用量の波形情報とを比較し、操作対象の機器1201が操作内容通りに操作された否かを判断すればよい。
 また、操作対象の機器1201がオーブン及び電子レンジを兼ね備える調理器であれば、操作内容として「調理器を電子レンジのモードで稼働させてください。」や「調理器をオーブンのモードで稼働させてください。」が採用されてもよい。この場合、電力特徴量情報管理部2315は、調理器を電子レンジのモードで稼働させたときの電力使用量の波形情報と、調理器をオーブンのモードで稼働させたときの電力使用量の波形情報とを記憶すればよい。そして、電力データ分析部2316は、これらの波形情報を用いて、調理器が電子レンジのモードで稼働されたか、調理器がオーブンのモードで稼働されたかを判定すればよい。
 [認証システムの属性情報登録動作]
 次に、認証システムにおける属性情報の登録動作について説明する。
 図9は、認証動作で使用される属性情報が電力データ管理部2313に登録される登録動作のシーケンスの一例を示す図である。
 ユーザ1000は、機器1201の属性情報をGW装置1203に入力する(S9100)。GW装置1203は入力された属性情報を電力データ管理部2313に送信する(S9200)。ここで、入力される属性情報としては、機器管理テーブルT400(図4)に示す、「グループID」、「機器ID」、「機器の種類」、「機器の型番」、及び「接続先の分岐情報」などが含まれる。
 属性情報を受信した電力データ管理部2313は、例えば、受信した属性情報を機器管理テーブルT400に保存する(S9300)。
 なお、ユーザ1000がS9100で入力する属性情報は登録したい機器1201を被写体とした画像であっても良い。この場合、GW装置1203はS9200で属性情報に画像を含めて送信し、電力データ管理部2313は画像を解析して機器1201を特定し、機器管理テーブルT400に登録すればよい。画像には、登録対象となる1つの機器1201が含まれていてもよいし、登録対象となる複数の機器1201が含まれていてもよい。ここで、電力データ管理部2313は、機器1201の筐体に付された型番やシリアルナンバーやロゴなどを目印にして機器1201を示す画像を抽出し、抽出した画像を属性情報として機器管理テーブルT400に登録すればよい。なお、この態様は、実施の形態2、3にも適用可能である。
 また、画像内に複数の機器1201が含まれている場合において、その中の1台の機器1201を登録させたい場合、ユーザ1000は、その機器1201が写っている箇所に目印を付した画像をGW装置1203に送信させてもよい。この場合、電力データ管理部2313は、この目印を基準に機器1201の画像を抽出し、機器管理テーブルT400に登録してもよい。
 なお、GW装置1203から画像を送信する場合、電力データ分析部2316は、機器1201の属するグループ1200や機器1201の接続する分岐回路が特定できないので、GW装置1203は、グループIDや接続する分岐回路の情報も画像と併せて送信すればよい。
 また、画像に含まれる被写体は機器1201を特定できる被写体であればどのような被写体であってもよく、例えば機器1201の型番が被写体であってもよいし、機器の情報をエンコードしたバーコードやQRコード(登録商標)等が被写体とされてもよい。
 このように、画像を送信させることで、機器管理テーブルT400は機器1201の画像の情報を持つことが可能となる。これにより、端末認証部2311は、認証依頼に含まれる画像と、機器管理テーブルT400とを照合して、操作対象の機器1201を決定することが可能となる。
 具体的には、図6のS6100において、ユーザ1000は、グループ1200内の空間を被写体とする画像を認証依頼に含めて端末1001から端末認証部2311に送信させる。図6のS6200において、端末認証部2311は、送信された画像から1以上の機器1201を示す画像を抽出し、抽出した機器1201を示す画像と、機器管理テーブルT400に登録された画像とを照合する。そして、端末認証部2311は、抽出した機器1201を示す画像であって、機器管理テーブルT400に登録された画像の中から、操作対象の機器1201を決定し、決定した操作対象の機器1201を示す画像を操作指示に含ませて端末1001に送信すればよい。これにより、端末認証部2311は操作指示に操作対象の機器1201の画像を含ませることが可能となり、ユーザ1000に操作対象の機器1201の画像を提示できる。その結果、ユーザ1000が誤って操作対象の機器1201とは別の機器1201を操作することが防止できる。
 なお、上記説明では、機器管理テーブルT400に登録される画像はユーザ1000に送信された画像であるとして説明したが、本開示はこれに限定されず、サービスプロバイダ1300が事前に準備した機器1201の画像が機器管理テーブルT400に登録されていてもよい。
 (実施の形態2)
 実施の形態1の認証システムは、操作対象の機器1201及び操作内容はサーバ1310が決定したが、操作対象の機器1201及び操作内容をユーザ1000が決定することを特徴とする。なお、本実施の形態において、実施の形態1と同じものは同一の符号を付して説明を省く。
 図11は、実施の形態2における認証システムの認証動作において、グループ1200とサービスプロバイダ1300との間で行われる処理の一例を示すシーケンス図である。
 実施の形態2では、操作対象の機器1201及び操作内容はユーザ1000が決定するので、S6100において送信される認証依頼には、「端末ID」及び「グループID」に加えて、操作対象の機器1201の「機器ID」及び「操作内容」が含まれる。
 図12は、実施の形態2の認証システムにおいてユーザ1000が操作対象の機器1201及び操作内容を決定するための操作画面G120の一例を示す図である。
 操作画面G120には、操作対象の機器1201を選択するための機器選択欄R121と、操作内容を選択するための操作内容選択欄R122とが含まれる。
 機器選択欄R121は、ユーザが操作する機器1201を指定するためのものである。図12の例では、「操作する家電を選択してください」とのメッセージが記載されている。機器選択欄R121には、機器表示欄M121が含まれている。機器表示欄M121において、右端のメニューボタンを選択する操作が入力されると、端末1001は、選択可能な機器が一覧表示された表示メニューを表示する。そして、ユーザ1000によりいずれか1又は複数の機器1201を選択する操作が入力されると、端末1001はユーザにより選択された1又は複数の機器1201を操作対象の機器1201として決定する。ここでは、リビングのエアコンが選択されている。なお、端末1001は、ユーザ1000が選択可能な機器1201をサーバ1310に問い合わせることで、選択可能な機器1201を認識すればよい。また、選択可能な機器1201は、例えば、機器管理テーブルT400に登録されたユーザ1000と同一グループ1200に属する機器1201である。
 操作内容選択欄R122は、機器選択欄R121で選択した機器1201に対して、ユーザが操作する内容を指定するためのものである。図12の例では、「操作内容を選択してください」とのメッセージが記載されている。操作内容選択欄R122には、2つのラジオボタンB121、B122が含まれ、ラジオボタンB121はオンが対応付けられ、ラジオボタンB122はオフが対応付けられている。
 端末1001は、ユーザ1000によりラジオボタンB121が選択されると操作内容としてオンを決定し、ラジオボタンB122が選択されると、操作内容としてオフを決定する。
 そして、端末1001は、操作画面G120を通じて選択された操作対象の機器1201及び操作内容を操作依頼に含めてサービスプロバイダ1300に送信する。
 なお、操作画面G120において、機器1201をオンさせ、続いてオフさせる操作をn回繰り返す操作を選択可能にするために回数指定欄が設けられてもよい。また、上述の洗濯機における洗濯コースや照明器具の調光段階を選択可能にするため操作画面G120において、洗濯コース選択欄や調光段階選択欄が設けられてもよい。なお、操作内容選択欄R122に表示される操作は、その操作に対応する波形情報が電力特徴量情報管理部2315に登録されている操作である。
 また、操作画面G120において、操作対象の機器1201を複数選択させるために、機器選択欄R121が複数設けられていてもよい。
 参照を図11に戻す。実施の形態2では、操作対象の機器1201及び操作内容はサーバ1310ではなくユーザ1000が決定するので、図11では、図6のS6200の処理が省かれている。S6300、S6500、S6600、及びS6700は図6と同じである。
 S6300に続くS6400では、ユーザ1000が操作対象の機器1201を操作する。例えば、ユーザ1000が操作対象の機器1201としてリビングのエアコン、操作内容としてオンを決定したとすると、ユーザ1000は、認証依頼の送信後、分析期間内にリビングのエアコンをオンする操作を行う。そして、S6500では、電力データ分析部2316は、分析期間内にリビングのエアコンをオンする操作を確認できた場合は、確認できた旨の分析結果を含む分析結果応答を生成し、分析期間内にリビングのエアコンをオンする操作を確認できなかった場合は、確認できなかった旨の分析結果を含む分析結果応答を生成する。なお、図11では、S6300はS6400の前に設けられているが、S6100の後であれば、S6400の後に設けられてもよい。
 実施の形態2の認証システムでは、操作対象の機器1201及び操作内容をユーザ1000が決定するので、例えば、ユーザ1000は日頃使い慣れた機器1201を操作対象の機器1201として決定することで、機器1201の誤操作を防止できる。また、実施の形態2では、ユーザ1000は、外出時にいつも操作する1以上の機器1201を操作対象の機器1201として決定し、これらの機器1201に対して外出時にいつも行う操作を操作内容として決定することもできる。これにより、認証作業を円滑に行うことができる。
 また、グループ1200に属する機器1201の操作を通じて端末1001を認証させるので、実施の形態1と同じ効果も得られる。
 (実施の形態3)
 実施の形態2では、認証依頼の送信後にユーザ1000は機器1201に対する操作を行っていたが、実施の形態3では、ユーザ1000は機器1201に対する操作を行った後で認証依頼を送信することを特徴とする。なお、本実施の形態において、実施の形態1と同じ構成は同一の符号を付して説明を省略する。
 図13は、実施の形態3における認証システムの認証動作において、グループ1200とサービスプロバイダ1300との間で行われる処理の一例を示すシーケンス図である。
 まず、S6400では、ユーザ1000は、操作対象の機器1201に対して操作を行う。ここで、ユーザ1000は、サービスプロバイダ1300に事前に登録しておいた機器1201の中から1又は複数の機器1201に対して操作を行う。ユーザ1000が行う操作は、その操作に対応する波形情報が電力特徴量情報管理部2315に登録されている操作が該当し、例えば、実施の形態1で例示した機器1201をオンさせ、続いてオフさせる操作等が該当する。
 S6400に続くS6100では、端末1001は、認証依頼を送信する。ここでは、「グループID」及び「端末ID」に加え、既に操作を行った機器1201の「機器ID」とその機器1201に対して行った操作内容が認証依頼に含まれる。S6300、S6500、S6600、S6700は図6と同じである。なお、端末1001は、認証依頼を送信する際、図12に示す操作画面G120を表示して、ユーザ1000が既に行った操作と、その操作を行った機器1201との入力を受け付けて、操作依頼に含めてもよい。
 また、電力データ分析部2316は、端末認証部2311が認証依頼を取得した時刻から過去に遡って一定期間の電力使用量の情報を電力使用量テーブルT300から取得し、取得した電力使用量の情報を用いてユーザ1000が認証依頼において申告した操作通りに機器1201が操作されたか否かを判断すればよい。この判断には実施の形態1で説明した分析処理が採用されればよい。
 ここで、一定期間としては、例えば、ユーザ1000が機器1201への操作を開始してから操作依頼を送信するまでの時間として想定される予め定められた時間が採用できる。
 このように、実施の形態3の認証システムでは、操作対象の機器1201及び操作内容をユーザ1000が決定するので、実施の形態2と同じ効果が得られる。また、グループ1200に属する機器1201の操作を通じて端末1001を認証させるので、実施の形態1と同じ効果も得られる。
 (変形例)
 本開示は以下のように変形できる。
 (1)上記の各装置(サーバ1310、端末1001、機器1201、及びGW装置1203など)は、具体的には、マイクロプロセッサ、ROM、RAM、ハードディスクユニット、ディスプレイユニット、キーボード、及びマウスなどから構成されるコンピュータシステムで実現され得る。RAM又はハードディスクユニットには、コンピュータプログラムが記憶されている。マイクロプロセッサが、コンピュータプログラムにしたがって動作することにより、各装置は、その機能を達成する。ここでコンピュータプログラムは、所定の機能を達成するために、コンピュータに対する指令を示す命令コードが複数個組み合わされて構成されたものである。
 (2)上記の各装置(サーバ1310、端末1001、機器1201、及びGW装置1203など)を構成する構成要素の一部又は全部は、1個のシステムLSI(Large Scale Integration:大規模集積回路)から構成されているとしてもよい。システムLSIは、複数の構成部を1個のチップ上に集積して製造された超多機能LSIであり、具体的には、マイクロプロセッサ、ROM及びRAMなどを含んで構成されるコンピュータシステムである。ROMには、コンピュータプログラムが記憶されている。マイクロプロセッサが、ROMからRAMにコンピュータプログラムをロードし、ロードしたコンピュータプログラムにしたがって演算等の動作することにより、システムLSIは、その機能を達成する。
 (3)上記の各装置(サーバ1310、端末1001、機器1201、及びGW装置1203など)を構成する構成要素の一部又は全部は、各装置に脱着可能なICカード又は単体のモジュールから構成されてもよい。ICカード又はモジュールは、マイクロプロセッサ、ROM及びRAMなどから構成されるコンピュータシステムである。ICカード又はモジュールには、上記の超多機能LSIが含まれてもよい。マイクロプロセッサが、コンピュータプログラムにしたがって動作することにより、ICカード又はモジュールは、その機能を達成する。このICカード又はこのモジュールは、耐タンパ性を有してもよい。
 (4)本開示は、上記に示す方法で実現されてもよい。また、これらの方法をコンピュータにより実現するコンピュータプログラムで実現してもよいし、コンピュータプログラムからなるデジタル信号で実現してもよい。
 また、本開示は、コンピュータプログラム又はデジタル信号をコンピュータ読み取り可能な記録媒体、例えば、フレキシブルディスク、ハードディスク、CD-ROM、MO、DVD、DVD-ROM、DVD-RAM、BD(Blu-ray Disc(登録商標))、半導体メモリなどに記録したもので実現してもよい。また、本開示は、これらの記録媒体に記録されているデジタル信号で実現してもよい。
 また、本開示は、コンピュータプログラム又はデジタル信号を、電気通信回線、無線又は有線通信回線、インターネットを代表とするネットワーク、又はデータ放送等を経由して伝送してもよい。
 また、本開示は、マイクロプロセッサとメモリとを備えたコンピュータシステムであって、メモリは、コンピュータプログラムを記憶しており、マイクロプロセッサは、コンピュータプログラムにしたがって動作してもよい。
 また、本開示は、プログラム或いははデジタル信号を記録媒体に記録して移送することにより、又はプログラム或いはデジタル信号を、ネットワーク等を経由して移送することにより、独立した他のコンピュータシステムにより実施するとしてもよい。
 上記各実施の形態において、各構成要素は、専用のハードウェアで構成されるか、各構成要素に適したソフトウェアプログラムを実行することによって実現されてもよい。各構成要素は、CPU又はプロセッサなどのプログラム実行部が、ハードディスク又は半導体メモリなどの記録媒体に記録されたソフトウェアプログラムを読み出して実行することによって実現されてもよい。
 例えば、図2において、端末認証部2311及びサービス提供部2312、CPU又はプロセッサと通信装置とで構成される。通信装置としては、例えば、サーバ1310をインターネット等の通信ネットワークに接続するための通信装置が採用される。電力データ分析部2316は、例えば、CPU又はプロセッサで構成され、電力特徴量情報管理部2315は、メモリで構成される。電力データ管理部2313、グループ情報管理部2314は、CPU又はプロセッサと通信装置とメモリとで構成される。
 さらに、本開示は上記プログラムであってもよいし、上記プログラムが記録された非一時的なコンピュータ読み取り可能な記録媒体であってもよい。また、上記プログラムは、インターネット等の伝送媒体を介して流通させることができるのは言うまでもない。
 (5)上記実施の形態及び上記変形例をそれぞれ組み合わせるとしてもよい。
 また、上記で用いた数字は、全て本開示を具体的に説明するために例示するものであり、本開示は例示された数字に制限されない。
 また、ブロック図における機能ブロックの分割は一例であり、複数の機能ブロックを一つの機能ブロックとして実現したり、一つの機能ブロックを複数に分割したり、一部の機能を他の機能ブロックに移してもよい。また、類似する機能を有する複数の機能ブロックの機能を単一のハードウェア又はソフトウェアが並列又は時分割に処理してもよい。
 また、上記処理に含まれるステップが実行される順序は、本開示を具体的に説明するために例示するためのものであり、同様の結果が得られる範囲において上記以外の順序であってもよい。また、上記ステップの一部が、他のステップと同時(並列)に実行されてもよい。
 (効果)
 以上、本開示の一態様に係る認証システムが実施の形態に基づいて説明された。
 本開示によれば、ユーザは抵抗感のある個人に対応付けられた情報(例えば、生体情報)や端末に対応付けられた情報を登録せずに端末でサービスを受けることが可能となる。
 また、サービスプロバイダは、ユーザからの提供情報や認証に使用する情報のセキュリティ確保や、漏洩及び詐称への対策等の管理を行う必要がなく、これらの管理コストが低減可能である。
 以上、一つ又は複数の態様に係る認証システムについて、実施の形態に基づいて説明したが、本開示は、この実施の形態に限定されるものではない。本開示の趣旨を逸脱しない限り、当業者が思いつく各種変形を本実施の形態に施したものや、異なる実施の形態における構成要素を組み合わせて構築される形態も、一つ又は複数の態様の範囲内に含まれてもよい。
 本開示は端末の認証システムに適用できる。また、本開示は、端末に情報を提供したり、端末から機器を遠隔操作するような情報システムとして有用である。
 1000,1400 ユーザ
 1001,1401 端末
 1200 グループ
 1201 機器
 1202 分電盤
 1203 GW装置
 1300 サービスプロバイダ
 1310 サーバ
 2311 端末認証部
 2312 サービス提供部
 2313 電力データ管理部
 2314 グループ情報管理部
 2315 電力特徴量情報管理部
 2316 電力データ分析部

Claims (13)

  1.  端末を認証する認証システムにおける当該端末の認証方法であって、
     グループに属する1以上の機器の電力使用量を所定の間隔で収集する収集ステップと、
     前記端末から、認証を受けようとする前記グループを識別するグループ識別情報を含む認証依頼を受信する受信ステップと、
     前記認証依頼を受信すると、前記グループにおいて操作の対象となる機器及び当該機器に対する操作の内容を決定して前記端末に通知する通知ステップと、
     前記グループに属する機器の電力使用量の推移に基づき、前記通知により指定された機器が操作されたか否かを判定する判定ステップと、
     前記通知により指定された機器が操作されたと判定された場合、前記端末に認証情報を送信する認証ステップと、
     を実行する認証方法。
  2.  前記通知ステップでは、前記通知の一部を前記端末に送信し、前記の通知の残りの部分を、前記グループに属する表示装置を備える機器に表示させる、
     請求項1記載の認証方法。
  3.  前記通知ステップでは、さらに、前記端末からの前記認証依頼の回数が少ないほど、前記操作の数を増加させる、又は前記操作の対象となる機器数を増加させる、
     請求項1記載の認証方法。
  4.  端末を認証する認証システムにおける当該端末の認証方法であって、
     グループに属する1以上の機器の電力使用量を所定の間隔で収集する収集ステップと、
     前記端末から、認証を受けようとする前記グループを識別するグループ識別情報及び当該グループに属する機器の操作内容を含む認証依頼を受信する受信ステップと、
     前記認証依頼を受信すると、前記グループに属する機器の電力使用量の推移に基づき、当該認証依頼を受信した後の所定の時間内に前記認証依頼に含まれる機器が操作されたか否かを判定する判定ステップと、
     前記認証依頼に含まれる機器が操作されたと判定された場合、前記端末に認証情報を送信する認証ステップと、
     を実行する認証方法。
  5.  端末を認証する認証システムにおける当該端末の認証方法であって、
     グループに属する1以上の機器の電力使用量を所定の間隔で収集する収集ステップと、
     前記端末から、認証を受けようとする前記グループを識別するグループ識別情報及び当該グループに属する機器の操作内容を含む認証依頼を受信する受信ステップと、
     前記認証依頼を受信すると、前記グループに属する機器の電力使用量の推移に基づき、当該認証依頼を受信する前の所定の時間内に前記認証依頼に含まれる機器が操作されたか否かを判定する判定ステップと、
     前記認証依頼に含まれる機器が操作されたと判定された場合、前記端末に認証情報を送信する認証ステップと、
     を実行する認証方法。
  6.  前記通知により指定される機器は、遠隔操作が不可能な機器を含む、
     請求項1、4、又は5記載の認証方法。
  7.  前記端末から送信される前記認証依頼は、前記グループ内に属する機器が設置された空間を撮影した画像を含み、当該画像に基づき前記認証のために行う操作の対象となる機器を特定する、
     請求項1、4、又は5記載の認証方法。
  8.  前記認証ステップでは、さらに、前記認証依頼を送信した端末が前記グループに属する機器を介して接続している場合のみ、前記端末に前記認証情報を送信する、
     請求項1、4、又は5記載の認証方法。
  9.  前記認証ステップでは、さらに、認証中の端末の数を管理し、当該認証中の端末の数が予め設定された所定の数に到達した場合、その後に前記認証依頼を発行した端末に対して前記認証情報を送信しない、
     請求項1、4、又は5記載の認証方法。
  10.  前記認証ステップにおいて、さらに、前記端末に送信する前記認証情報に期限を設ける、
     請求項1、4、又は5記載の認証方法。
  11.  前記認証ステップにおいて、さらに、前記端末に前記認証情報を送信した時点で、前記認証情報を送信済みの他の端末に対して、前記端末に前記認証情報を送信した旨を通知する、
     請求項1、4、又は5記載の認証方法。
  12.  前記認証方法は、さらに、前記グループに属する1以上の機器を識別するための属性情報を記憶する記憶ステップを実行し、
     前記記憶ステップでは、前記グループ内に属する機器が設置された空間を撮影した画像を前記端末から受信し、当該画像において識別された機器を識別するための情報を前記属性情報として記憶する、
     請求項1、4、又は5記載の認証方法。
  13.  前記判定ステップは、前記グループに属する機器の電力使用量の推移と、操作の対象となる前記機器を操作した際に生じる電力使用量の推移として予め蓄積された情報とを比較することにより行う、
     請求項1、4、又は5記載の認証方法。
PCT/JP2016/001375 2015-07-07 2016-03-11 認証方法 WO2017006500A1 (ja)

Priority Applications (4)

Application Number Priority Date Filing Date Title
EP16778668.0A EP3321836B1 (en) 2015-07-07 2016-03-11 Authentication method
AU2016250404A AU2016250404A1 (en) 2015-07-07 2016-03-11 Authentication method
CN201680000697.XA CN106507687A (zh) 2015-07-07 2016-03-11 认证方法
US15/291,438 US10278070B2 (en) 2015-07-07 2016-10-12 Authentication method for authenticating a terminal when a designated device is determined to be manipulated

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2015-136116 2015-07-07
JP2015136116A JP6485747B2 (ja) 2015-07-07 2015-07-07 認証方法

Related Child Applications (1)

Application Number Title Priority Date Filing Date
US15/291,438 Continuation US10278070B2 (en) 2015-07-07 2016-10-12 Authentication method for authenticating a terminal when a designated device is determined to be manipulated

Publications (1)

Publication Number Publication Date
WO2017006500A1 true WO2017006500A1 (ja) 2017-01-12

Family

ID=57686170

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2016/001375 WO2017006500A1 (ja) 2015-07-07 2016-03-11 認証方法

Country Status (7)

Country Link
US (1) US10278070B2 (ja)
EP (1) EP3321836B1 (ja)
JP (1) JP6485747B2 (ja)
CN (1) CN106507687A (ja)
AU (1) AU2016250404A1 (ja)
TW (1) TW201703456A (ja)
WO (1) WO2017006500A1 (ja)

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10467890B2 (en) * 2016-05-13 2019-11-05 Microsoft Technology Licensing, Llc Secured sensor interface
CN107920061A (zh) * 2017-10-24 2018-04-17 武汉米风通信技术有限公司 定位报文单向认证方法
CN107995621B (zh) * 2017-10-27 2020-11-17 西安电子科技大学 一种无线局域网中海量用户认证关联拥塞避免方法、无线局域网
US11093599B2 (en) * 2018-06-28 2021-08-17 International Business Machines Corporation Tamper mitigation scheme for locally powered smart devices
US10826903B2 (en) * 2018-10-19 2020-11-03 Honda Motor Co., Ltd. Authentication and registration system
US10785223B2 (en) * 2018-10-19 2020-09-22 Honda Motor Co., Ltd. Authentication and registration system

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001306173A (ja) * 2000-04-17 2001-11-02 Matsushita Electric Ind Co Ltd 情報処理装置
JP2002344371A (ja) 2001-05-11 2002-11-29 Sharp Corp 監視システム、監視ユニット、応答ユニット、監視プログラム、監視プログラムを記録したコンピュータ読み取り可能な記録媒体
JP2003056227A (ja) 2001-08-10 2003-02-26 Oki Electric Ind Co Ltd セキュリティシステム及びセキュリティ方法
JP2007247346A (ja) 2006-03-17 2007-09-27 Nec Corp 電子錠システム、方法、プログラム、電子錠、サーバ及び携帯電話機
JP2013054486A (ja) * 2011-09-02 2013-03-21 Toshiba Corp 情報処理装置および情報処理プログラム

Family Cites Families (23)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7159237B2 (en) * 2000-03-16 2007-01-02 Counterpane Internet Security, Inc. Method and system for dynamic network intrusion monitoring, detection and response
JP3480923B2 (ja) * 2000-07-26 2003-12-22 株式会社東芝 ネットワーク上の機器制御方法およびこの制御方法を用いる映像機器
US7188085B2 (en) * 2001-07-20 2007-03-06 International Business Machines Corporation Method and system for delivering encrypted content with associated geographical-based advertisements
JP4214807B2 (ja) * 2003-03-26 2009-01-28 パナソニック株式会社 著作権保護システム、送信装置、著作権保護方法、及び記録媒体
US7228564B2 (en) * 2003-07-24 2007-06-05 Hewlett-Packard Development Company, L.P. Method for configuring a network intrusion detection system
JP5100209B2 (ja) * 2006-11-20 2012-12-19 キヤノン株式会社 通信装置及びその制御方法
US8180886B2 (en) * 2007-11-15 2012-05-15 Trustwave Holdings, Inc. Method and apparatus for detection of information transmission abnormalities
US20090327971A1 (en) * 2008-06-26 2009-12-31 Microsoft Corporation Informational elements in threat models
JP5487994B2 (ja) * 2010-01-25 2014-05-14 ソニー株式会社 電力管理装置、及び表示方法
US20130145030A1 (en) * 2011-03-17 2013-06-06 Panasonic Corporation Control device, terminal apparatus, and communication system
CN103096308B (zh) * 2011-11-01 2016-01-20 华为技术有限公司 生成组密钥的方法和相关设备
CN102999872A (zh) * 2011-12-09 2013-03-27 普天银通支付有限公司 新能源汽车身份认证系统
CN103635915B (zh) * 2012-02-28 2017-12-15 松下知识产权经营株式会社 控制信息显示装置、控制信息显示方法、以及控制信息显示系统
US9131266B2 (en) * 2012-08-10 2015-09-08 Qualcomm Incorporated Ad-hoc media presentation based upon dynamic discovery of media output devices that are proximate to one or more users
US8904526B2 (en) * 2012-11-20 2014-12-02 Bank Of America Corporation Enhanced network security
WO2014103308A1 (ja) * 2012-12-28 2014-07-03 パナソニック株式会社 制御方法
US9160743B2 (en) * 2013-02-12 2015-10-13 Qualcomm Incorporated Biometrics based electronic device authentication and authorization
US20140282868A1 (en) * 2013-03-15 2014-09-18 Micah Sheller Method And Apparatus To Effect Re-Authentication
US8898784B1 (en) * 2013-05-29 2014-11-25 The United States of America, as represented by the Director, National Security Agency Device for and method of computer intrusion anticipation, detection, and remediation
US9507847B2 (en) * 2013-09-27 2016-11-29 International Business Machines Corporation Automatic log sensor tuning
US10063654B2 (en) * 2013-12-13 2018-08-28 Oracle International Corporation Systems and methods for contextual and cross application threat detection and prediction in cloud applications
JP6488691B2 (ja) * 2014-03-03 2019-03-27 株式会社バッファロー 無線中継装置、制御システムおよびコンピュータープログラム
CN104219056B (zh) * 2014-09-16 2017-05-17 西安电子科技大学 一种智能电网中具有隐私保护的实时电量收集方法

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001306173A (ja) * 2000-04-17 2001-11-02 Matsushita Electric Ind Co Ltd 情報処理装置
JP2002344371A (ja) 2001-05-11 2002-11-29 Sharp Corp 監視システム、監視ユニット、応答ユニット、監視プログラム、監視プログラムを記録したコンピュータ読み取り可能な記録媒体
JP2003056227A (ja) 2001-08-10 2003-02-26 Oki Electric Ind Co Ltd セキュリティシステム及びセキュリティ方法
JP2007247346A (ja) 2006-03-17 2007-09-27 Nec Corp 電子錠システム、方法、プログラム、電子錠、サーバ及び携帯電話機
JP2013054486A (ja) * 2011-09-02 2013-03-21 Toshiba Corp 情報処理装置および情報処理プログラム

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
KOICHI TAKASUGI: "IMS network application that collects vague information of user behavior automatically", IEICE TECHNICAL REPORT, vol. 109, no. 411, 28 January 2010 (2010-01-28), pages 58 - 59, XP009503958 *
MAKOTO KOIKE: "A User Authentication Based on Personal History", COMPUTER SECURITY SYMPOSIUM 2003, vol. 2003, 29 October 2003 (2003-10-29), pages 3, XP055457096 *

Also Published As

Publication number Publication date
US20170034701A1 (en) 2017-02-02
AU2016250404A1 (en) 2017-02-02
CN106507687A (zh) 2017-03-15
JP2017021413A (ja) 2017-01-26
EP3321836A4 (en) 2018-07-18
US10278070B2 (en) 2019-04-30
EP3321836A1 (en) 2018-05-16
TW201703456A (zh) 2017-01-16
JP6485747B2 (ja) 2019-03-20
EP3321836B1 (en) 2019-05-08

Similar Documents

Publication Publication Date Title
JP6485747B2 (ja) 認証方法
AU2018307212B2 (en) Remote access authentication and authorization
US9774608B2 (en) Device control method, device control system, and server device
CN105610786B (zh) 注册要使用的装置的方法和设备
US9641596B2 (en) Home appliance information management apparatus, home appliance information sharing method, and home appliance information sharing system
JP6053719B2 (ja) ネットワークシステム、サーバ、端末、情報処理方法、およびプログラム
KR101448719B1 (ko) 일회용 인증번호를 이용한 로그인 시스템, 방법 및 컴퓨터 판독 가능한 기록 매체
EP3086577B1 (en) Method and device for event notification in home network system
US20200177445A1 (en) Device management method and device management system
TW201511573A (zh) 資訊提供方法
CN112035807A (zh) 对象认证方法和装置、存储介质和电子装置
US20210029543A1 (en) Method and device for authenticating device using wireless lan service
US20170171198A1 (en) Communication system and information processing method
CN110647734A (zh) 一种基于物联网操作系统的设备解锁方法及装置
JP5596194B2 (ja) 認証装置、認証装置の制御方法、通信装置、認証システム、制御プログラム、および記録媒体
JP5975751B2 (ja) 施設管理システムおよび遠隔操作方法
JP2020190831A (ja) 情報処理方法、サーバ装置及び情報処理プログラム
JP5687239B2 (ja) オペレータ認証機能を備えたオペレータ認証サーバ、オペレータシステム、オペレータ認証方法、及び、プログラム
JP6617086B2 (ja) ユーザ認証システム、ユーザ認証方法およびプログラム
KR100613558B1 (ko) 전자 시스템의 사용자 인증 장치 및 그 방법
WO2019187367A1 (ja) 管理システム、管理方法、プログラム
TWM508169U (zh) 旅館住宿控制設備
KR102137738B1 (ko) 워터마크를 이용하여 디스플레이 장치를 제어하는 방법 및 전자장치
JP2014207599A (ja) 設定装置、制御システム、設定方法及び設定プログラム
JP2019079402A (ja) 情報処理装置、遠隔操作システム、設定方法、制御プログラム、及び記録媒体。

Legal Events

Date Code Title Description
REEP Request for entry into the european phase

Ref document number: 2016778668

Country of ref document: EP

ENP Entry into the national phase

Ref document number: 2016250404

Country of ref document: AU

Date of ref document: 20160311

Kind code of ref document: A

121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 16778668

Country of ref document: EP

Kind code of ref document: A1

NENP Non-entry into the national phase

Ref country code: DE

WWE Wipo information: entry into national phase

Ref document number: 2016778668

Country of ref document: EP