[go: up one dir, main page]

JP6701314B2 - Portable device, control method thereof, and program - Google Patents

Portable device, control method thereof, and program Download PDF

Info

Publication number
JP6701314B2
JP6701314B2 JP2018237893A JP2018237893A JP6701314B2 JP 6701314 B2 JP6701314 B2 JP 6701314B2 JP 2018237893 A JP2018237893 A JP 2018237893A JP 2018237893 A JP2018237893 A JP 2018237893A JP 6701314 B2 JP6701314 B2 JP 6701314B2
Authority
JP
Japan
Prior art keywords
authentication
information
mobile device
function
signal
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2018237893A
Other languages
Japanese (ja)
Other versions
JP2019075801A (en
Inventor
高野 真一
真一 高野
毅 石倉
毅 石倉
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Canon Inc
Original Assignee
Canon Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Canon Inc filed Critical Canon Inc
Priority to JP2018237893A priority Critical patent/JP6701314B2/en
Publication of JP2019075801A publication Critical patent/JP2019075801A/en
Application granted granted Critical
Publication of JP6701314B2 publication Critical patent/JP6701314B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Circuits Of Receivers In General (AREA)
  • Telephonic Communication Services (AREA)

Description

本発明は、無線通信の技術に関する。   The present invention relates to wireless communication technology.

機器同士が直接通信するための通信技術のうち、省エネルギーでかつ長距離通信が可能な技術を活用し、機器同士の距離に応じてさまざまなサービスを提供可能な仕組みが開発されている。この技術の一例として、BLE(Bluetooth(登録商標) Low Energy)と呼ばれる技術がある。   Among communication technologies for direct communication between devices, a technology capable of providing various services according to the distance between devices has been developed by utilizing a technology that enables energy saving and long distance communication. An example of this technology is a technology called BLE (Bluetooth (registered trademark) Low Energy).

例えば、BLEを利用する仕組みとして、iBeacon(登録商標)がある。この仕組みでは、まず、発信機がBeaconと呼ばれる発信側の機器情報を含む信号を、BLEでブロードキャスト発信する。そして、受信機は、受信した信号に含まれる機器情報と、信号強度などから共に得られる距離情報とを用いて、さまざまなサービスを提供することが可能な仕組みである。この仕組みを利用すると、例えば、ある店舗でBeaconの信号を発信し、顧客の移動型端末でその店舗のその信号を検知すると、その距離に応じたセールス情報を通知するようなサービスを提供できる。   For example, there is iBeacon (registered trademark) as a mechanism for using BLE. In this mechanism, first, the transmitter broadcasts a signal called Beacon including device information on the transmitting side by BLE. Then, the receiver is a mechanism capable of providing various services by using the device information included in the received signal and the distance information obtained together from the signal strength and the like. By using this mechanism, for example, when a Beacon signal is transmitted at a certain store and the customer's mobile terminal detects that signal at the store, a service can be provided to notify sales information according to the distance.

他にも、端末間の距離などを報知するような従来技術として、特許文献1には、無線通信と、各端末の超音波信号の発生機と受信機を併用する技術が開示されている。   In addition, as a conventional technique for notifying the distance between terminals and the like, Patent Document 1 discloses a technique in which wireless communication is used together with an ultrasonic signal generator and a receiver of each terminal.

特開2013−236255号公報JP, 2013-236255, A

上述したBLEなどの無線通信を介した信号を利用する仕組みについては、様々な応用が考えられる。例えば、オフィスなどの入室などに個人の認証が必要な場合には、ユーザーはセキュリティカードや携帯端末などを常に持ち歩いている。このようなセキュリティカードや携帯端末などにBeaconなどの信号発信機を搭載することで、ユーザーの位置を把握したり、位置に応じたさまざまなサービスを提供したりすることが考えられる。   Various applications are conceivable for the above-described mechanism that uses a signal via wireless communication such as BLE. For example, when personal authentication is required to enter a room such as an office, a user always carries a security card or a mobile terminal with him. By mounting a signal transmitter such as Beacon on such a security card or a mobile terminal, it is possible to grasp the position of the user and provide various services according to the position.

しかしながら、認証が必要なエリアなどを行き来するユーザーに直接的、または間接的に関係する信号を、ユーザーのセキュリティカードや携帯端末などから常時発信することは、当該信号の情報が暗号化されていたとしても、セキュリティ上のリスクが懸念される。   However, if a user's security card or mobile terminal always sends a signal directly or indirectly related to a user who travels between areas requiring authentication, the information of the signal is encrypted. However, there are concerns about security risks.

そこで、本発明は、上記課題を解決するために、認証などのきっかけに応じて、Beaconなどの信号の発信の抑制や、内容の変更などといった柔軟な制御を行える仕組みを提供することを目的とする。   Therefore, in order to solve the above problems, it is an object of the present invention to provide a mechanism capable of performing flexible control such as suppressing the transmission of a signal such as Beacon or changing the content according to a trigger such as authentication. To do.

上記課題を解決するために、本発明における携帯機器は、外部システムと通信を行う携帯機器であって、前記外部システムから、信号の発信を開始するきっかけとなるデータを受信する受信手段と、前記受信したデータに従い、無線通信を利用して所定の頻度または周期で信号を発信する機能の開始を制御する制御手段と、を有し、
前記制御手段は、前記外部システムから前記機能の停止のための要求を受信した場合、または、前記機能が開始された後に指定時間が経過した場合に、前記開始された機能の停止を制御し、前記信号には、携帯機器または携帯機器のユーザーを特定するための識別情報が含まれ、前記外部システムで、前記識別情報が管理されることを特徴とする。
In order to solve the above problems, a mobile device according to the present invention is a mobile device that communicates with an external system, and a receiving unit that receives data from the external system, which is a trigger for starting signal transmission, Control means for controlling the start of the function of transmitting a signal at a predetermined frequency or cycle using wireless communication in accordance with the received data,
The control means controls the stop of the started function when a request for stopping the function is received from the external system, or when a specified time has elapsed after the function is started, said signal identification information for identifying the user of the mobile equipment or mobile device include, in the external system, said identification information and said Rukoto managed.

本発明によれば、認証などのきっかけに応じて、Beaconなどといった信号の発信の抑制や、内容の変更などといった柔軟な制御を行える仕組みを提供できる。   According to the present invention, it is possible to provide a mechanism capable of performing flexible control such as suppressing the transmission of a signal such as Beacon or changing the content according to a trigger such as authentication.

本発明におけるネットワークシステムの構成を示す図The figure which shows the structure of the network system in this invention. 本発明における各装置のハードウェア構成の例を示す図The figure which shows the example of the hardware constitutions of each apparatus in this invention 本発明における各装置のソフトウェア構成の例を示す図The figure which shows the example of the software structure of each apparatus in this invention. 認証サーバー130が認証処理で利用する各種データテーブルの例を示す図The figure which shows the example of the various data tables which the certification server 130 utilizes in certification processing 携帯機器110で利用するデータテーブルの例を示す図A diagram showing an example of a data table used in the mobile device 110. 実施例1に係る認証装置における処理を説明するためのフローチャートFlowchart for explaining the process in the authentication device according to the first embodiment 実施例1に係る認証サーバーにおける処理を説明するためのフローチャートFlowchart for explaining the process in the authentication server according to the first embodiment 実施例1に係る携帯機器における処理を説明するためのフローチャートFlowchart for explaining the process in the mobile device according to the first embodiment 実施例1で認証装置が利用する認証装置情報の例を示す図3 is a diagram showing an example of authentication device information used by the authentication device in Embodiment 1. FIG. 実施例1におけるBeacon情報を利用した監視情報の例を示す図FIG. 3 is a diagram showing an example of monitoring information using Beacon information in the first embodiment. 実施例1におけるデータ格納部330に格納される認証履歴情報の例を示す図FIG. 6 is a diagram showing an example of authentication history information stored in the data storage unit 330 according to the first embodiment. 実施例1における距離情報を含む履歴情報の例を示す図FIG. 6 is a diagram showing an example of history information including distance information according to the first embodiment. 応用例2で、認証サーバー130が管理するデータテーブルの例を示す図The figure which shows the example of the data table which the authentication server 130 manages in the example 2 of application. 応用例2で、認証装置120が利用する認証装置情報の例を示す図The figure which shows the example of the authentication apparatus information which the authentication apparatus 120 uses in the example 2 of an application. 応用例3で利用する各種データテーブルの例を示す図The figure which shows the example of the various data table which is utilized with application example 3 本発明が適用可能な携帯機器の変形例を示す図The figure which shows the modification of the portable device to which this invention can be applied. 実施例2における認証サーバー130の処理を説明するためのフローチャートFlowchart for explaining the processing of the authentication server 130 in the second embodiment 実施例2における警告通知に内容の一例を示す図The figure which shows an example of the content in the warning notification in Example 2. 実施例2における履歴情報の管理テーブルの例を示す図FIG. 10 is a diagram showing an example of a history information management table in the second embodiment.

以下、本発明を実施するための最良の形態について図面を用いて説明する。   Hereinafter, the best mode for carrying out the present invention will be described with reference to the drawings.

(実施例1)
図1は、本発明における基本的なネットワークシステムの構成例を示す図である。ネットワークシステムには、認証装置120、認証サーバー130が含まれる。認証装置120及び認証サーバー130はユーザー環境に配置された認証処理などを実現するための認証システムであり、ネットワーク100を介して互いに接続され、データ通信することができる。また、認証装置120は、携帯機器110と通信101によりデータ通信することができる。通信101に関して、認証に際しては接触型や非接触型など、様々な形態で通信を行うことが可能である。なお、本実施例では携帯機器110、認証装置120、認証サーバー130は一台で構成されているが、それぞれ、複数台あっても良い。
(Example 1)
FIG. 1 is a diagram showing a configuration example of a basic network system in the present invention. The network system includes an authentication device 120 and an authentication server 130. The authentication device 120 and the authentication server 130 are an authentication system arranged in a user environment for realizing an authentication process and the like, and are connected to each other via a network 100 and can perform data communication. The authentication device 120 can also perform data communication with the mobile device 110 by communication 101. Regarding the communication 101, it is possible to perform communication in various forms such as a contact type and a non-contact type for authentication. Although the mobile device 110, the authentication device 120, and the authentication server 130 are configured as one unit in this embodiment, there may be a plurality of units.

図2は、本発明を構成する装置、機器、およびサーバーのハードウェアの構成例を説明するためのブロック図である。   FIG. 2 is a block diagram for explaining a hardware configuration example of an apparatus, a device, and a server configuring the present invention.

図2(a)は、携帯機器110のハードウェア構成の一例を示すブロック図である。   FIG. 2A is a block diagram showing an example of the hardware configuration of the mobile device 110.

CPU201は、記憶部であるROM203に記憶されているプログラムに従って、システムバス210に接続される各デバイスを総括的に制御する。RAM202は、CPU201の主メモリ、ワークエリア等としても機能している。ROM203は、各種プログラム及びデータを格納している。通信I/F204は、リーダー/ライター応答部205やBeacon206の通信を制御している。リーダー/ライター応答部205は認証装置120からのデータの送受信要求に応答し、二点間でデータの送受信を行う。リーダー/ライター応答部205は、二点間で直接接触してデータの送受信を行う接触型と、無線通信によりデータの送受信を行う非接触型のものがある。信号制御部としてのBeacon206は、信号発信用I/Fであり、携帯機器110の個体やそのユーザーを外部システムで特定可能な識別子などを含む信号の周期的な発信を制御する。この信号の発信は無線ネットワークに対して行われ、発信の周期や頻度については固定でも、任意に変更されてもよい。本発明では、信号制御部により発信が制御される信号の例としてBeacon情報を挙げて、以降、説明を行う。本実施例で説明する処理は、ROM203に記録されたプログラムをRAM202にロードし、CPU201が実行することによって実現される。また、携帯機器110には、保持されるデータに基づく表示などを制御するための表示部や、外部と有線/無線で接続する接続部をさらに有していてもよい。有線/無線での接続とは、USB(Universal Serial Bus)やWi−Fi(Wireless Fidelity)などを用いた接続が挙げられる。   The CPU 201 generally controls each device connected to the system bus 210 according to a program stored in the ROM 203 which is a storage unit. The RAM 202 also functions as a main memory and a work area of the CPU 201. The ROM 203 stores various programs and data. The communication I/F 204 controls communication of the reader/writer response unit 205 and Beacon 206. The reader/writer response unit 205 responds to a data transmission/reception request from the authentication device 120 and transmits/receives data between two points. The reader/writer response unit 205 includes a contact type that directly contacts between two points to send and receive data, and a contactless type that sends and receives data by wireless communication. The Beacon 206 as a signal control unit is a signal transmission I/F, and controls the periodic transmission of a signal including an identifier or the like that can identify an individual portable device 110 and its user by an external system. This signal is transmitted to the wireless network, and the period or frequency of transmission may be fixed or arbitrarily changed. In the present invention, Beacon information is taken as an example of a signal whose transmission is controlled by the signal control unit, and will be described below. The process described in the present embodiment is realized by loading the program recorded in the ROM 203 into the RAM 202 and executing it by the CPU 201. In addition, the mobile device 110 may further include a display unit for controlling a display based on the held data, and a connection unit for connecting to the outside in a wired/wireless manner. The wired/wireless connection may be a connection using USB (Universal Serial Bus), Wi-Fi (Wireless Fidelity), or the like.

図16は、図2(a)の変形例であり、図2(a)とは異なるハードウェア構成を備える携帯機器110を示す。本発明は、図16に示す構成の携帯機器110であっても適用可能である。   FIG. 16 is a modified example of FIG. 2A and shows a mobile device 110 having a hardware configuration different from that of FIG. The present invention can be applied to the mobile device 110 having the configuration shown in FIG.

CPU220、RAM221、ROM222はCPU201、RAM202、ROM203と同様である。通信I/F223は、リーダー/ライター応答部224を制御している。リーダー/ライター応答部224はリーダー/ライター応答部205と同様である。   The CPU 220, RAM 221, and ROM 222 are the same as the CPU 201, RAM 202, and ROM 203. The communication I/F 223 controls the reader/writer response unit 224. The reader/writer response unit 224 is similar to the reader/writer response unit 205.

拡張I/F225は、モジュール拡張用I/Fであり、Beacon情報を発信するモジュール(以下、Beacon情報発信用モジュール)を接続することで当該モジュールの制御が可能である。つまり、Beacon情報の発信機能のない機器に対して、追加で当該モジュールを接続することで図2(a)と同等の制御が行える携帯機器となり得る。   The expansion I/F 225 is a module expansion I/F and can control the module by connecting a module that transmits Beacon information (hereinafter, Beacon information transmission module). That is, by additionally connecting the module to a device that does not have the Beacon information transmission function, a mobile device that can perform the same control as in FIG. 2A can be provided.

Beacon情報発信用モジュールは、CPU226、RAM227、ROM228、Beacon229で構成される。CPU226は、記憶部であるROM228に記憶されているプログラムに従って、各デバイスを総括的に制御する。RAM227は、CPU226の主メモリ、ワークエリア等としても機能している。ROM228は、Beacon情報発信用モジュールの各種プログラム及びデータを格納している。Beacon229はBeacon206と同様である。   The Beacon information transmitting module includes a CPU 226, a RAM 227, a ROM 228, and a Beacon 229. The CPU 226 collectively controls each device according to a program stored in the ROM 228 that is a storage unit. The RAM 227 also functions as a main memory and a work area of the CPU 226. The ROM 228 stores various programs and data of the Beacon information transmitting module. Beacon 229 is similar to Beacon 206.

本実施例では、以降の説明においては、図2(a)を用いる。なお、図2(a)や図16で示す携帯機器110は、その一例として、個人を識別し、個人認証などを行うためのICカード型の機器(セキュリティカード)を挙げている。携帯機器110の例としては、そのほかに、スマートフォンや、眼鏡型情報機器、腕時計型情報機器、カーナビゲーションシステム、ロボットなどであってもよい。また、後述される認証についても、個人認証以外にも、機器認証や車体認証といったことも想定している。   In this embodiment, FIG. 2A will be used in the following description. Note that the portable device 110 shown in FIG. 2A and FIG. 16 is, for example, an IC card type device (security card) for identifying an individual and performing personal authentication. Other examples of the mobile device 110 may be a smartphone, eyeglass-type information device, wristwatch-type information device, car navigation system, robot, or the like. As for the authentication described below, it is also assumed that the device authentication and the vehicle body authentication are performed in addition to the personal authentication.

図2(b)は、認証装置120のハードウェア構成の一例を示すブロック図である。   FIG. 2B is a block diagram showing an example of the hardware configuration of the authentication device 120.

CPU240は、認証装置120の全体の動作を制御している。CPU240は、ROM242に記憶されているプログラムに従って、システムバス250に接続される各デバイスを総括的に制御している。RAM241は、CPU240の主メモリ、ワークエリア等として機能すると共に、入力情報展開領域、環境データ格納領域としても用いられる。ROM242は、CPU240により実行される制御プログラム、及び各種データを記憶している。通信I/F243は、NIC244、リーダー/ライター245、Beacon246の通信を制御している。NIC244はネットワークとの接続I/Fであり、認証サーバー130との間でのデータの送受信を制御する。リーダー/ライター245は、データの送受信要求を送信し、携帯機器110からの応答に応じて二点間でデータの送受信を行う。リーダー/ライター245は、二点間で直接接触してデータの送受信を行う接触型と、無線通信によりデータの送受信を行う非接触型のものがある。   The CPU 240 controls the entire operation of the authentication device 120. The CPU 240 generally controls each device connected to the system bus 250 according to a program stored in the ROM 242. The RAM 241 functions as a main memory of the CPU 240, a work area, etc., and is also used as an input information expansion area and an environment data storage area. The ROM 242 stores a control program executed by the CPU 240 and various data. The communication I/F 243 controls communication of the NIC 244, the reader/writer 245, and the Beacon 246. The NIC 244 is a connection I/F with the network and controls the transmission and reception of data with the authentication server 130. The reader/writer 245 transmits a data transmission/reception request, and transmits/receives data between two points according to a response from the mobile device 110. The reader/writer 245 is classified into a contact type that directly contacts between two points to transmit/receive data, and a non-contact type that transmits/receives data by wireless communication.

信号受信部としてのBeacon246は、Beacon情報といった信号の受信用I/Fであり、携帯機器110を識別可能なBeacon情報の受信を制御する。外部装置接続I/F247は、自動扉やロック等の外部装置248とのインターフェースを制御している。本実施例に記載されている処理は、ROM242に記録されているプログラムを、必要に応じてRAM241に読み出してCPU240により実行することによって実現される。   The Beacon 246 as a signal receiving unit is an I/F for receiving a signal such as Beacon information, and controls the reception of Beacon information that can identify the mobile device 110. The external device connection I/F 247 controls an interface with an external device 248 such as an automatic door or a lock. The processing described in the present embodiment is realized by reading the program recorded in the ROM 242 into the RAM 241 as necessary and executing it by the CPU 240.

なお、Beacon246及び外部装置接続I/F247は、システム内の認証装置120以外の不図示の制御装置に内蔵されているものとする。制御装置は異なる役割をもたせて複数台設置されてもよく、それぞれには当然ながらROM、RAM、CPUなどのハードウェア構成を備え、所定の制御プログラムを実行することができる。当該制御装置は、具体的には、携帯機器110を識別可能なBeacon情報の受信した際に、外部装置接続I/Fを介して、任意の外部装置とのインターフェースを制御している。具体的には、制御装置が所定の識別情報を含むBeacon情報の受信した場合には、行き先を指定した上でエレベータを呼ぶ、車のエンジンをかける、ネットワークカメラによる撮影を開始、終了するなどといったサービス提供の制御が可能となる。他にも、Beacon情報の受信に応じた、制御対象機器に電源を入れる、メッセージ出力、またはコマンド実行をするよう制御するといったことも可能となる。他にも、認証などの操作が必要となる会員制の店舗などに入店した場合などにも、その操作に応じて携帯機器から発信される信号を受信した店舗内の制御装置により、おすすめの商品や所定のメッセージの提供が行われるといったことも可能となる。   Note that the Beacon 246 and the external device connection I/F 247 are incorporated in a control device (not shown) other than the authentication device 120 in the system. A plurality of control devices may be installed with different roles, and each of them has a hardware configuration such as ROM, RAM, and CPU, and can execute a predetermined control program. Specifically, when the Beacon information that can identify the mobile device 110 is received, the control device controls an interface with an arbitrary external device via the external device connection I/F. Specifically, when the control device receives the Beacon information including the predetermined identification information, the destination is designated and the elevator is called, the car engine is started, and the photographing by the network camera is started and ended. It is possible to control service provision. In addition, depending on the reception of the Beacon information, it is possible to turn on the power of the controlled device, output a message, or control to execute a command. In addition, even if you enter a membership store that requires operations such as authentication, we recommend using the control device in the store that receives the signal transmitted from the mobile device in response to the operation. It is also possible to provide a product or a predetermined message.

なお、認証装置120や、それ以外の制御装置は、制御対象の外部装置をBeacon情報の内容(識別情報など)や、その信号強度から判明する距離情報に応じて、制御を切り換えることも可能である。例えば、ある制御装置が比較的近い距離を示す距離情報でかつ特定の識別子を含むBeacon情報を受信した場合にのみ、特定のフロアのネットワークカメラによる撮影を開始するよう制御するといったことが可能となる。   The authentication device 120 and the other control devices can switch the control of the external device to be controlled according to the content of the Beacon information (identification information or the like) or the distance information found from the signal strength thereof. is there. For example, only when the control device receives the Beacon information including the specific identifier, which is the distance information indicating the relatively short distance, it is possible to control the network camera on the specific floor to start the photographing. ..

本発明では、携帯機器110を持つユーザーは、自宅や会社などで、行動範囲内の複数の認証装置のそれぞれと認証することで、認証後に携帯機器110から発信される信号(Beacon情報)により、様々な機器によるサービス提供を自動で受けることができる。   According to the present invention, a user having the mobile device 110 authenticates with each of a plurality of authentication devices within the action range at home or at a company, and by the signal (Beacon information) transmitted from the mobile device 110 after authentication, You can automatically receive service provided by various devices.

図2(c)は、認証サーバー130のハードウェア構成の一例を示すブロック図である。   FIG. 2C is a block diagram showing an example of the hardware configuration of the authentication server 130.

CPU260は、認証サーバー130の全体の動作を制御している。CPU260は、ROM262に記憶されているプログラムに従って、システムバス280に接続される各デバイスを総括的に制御している。RAM261は、CPU260の主メモリ、ワークエリア等として機能すると共に、入力情報展開領域、環境データ格納領域としても用いられる。またこのRAM261は、NVRAM(Non−volatile RAM:不揮発性RAM)領域も備えており、増設ポート(不図示)に接続されるオプションRAMによりメモリ容量を拡張することができるように構成されている。ROM262は、CPU260により実行される制御プログラム、及び各種データを記憶している。表示部I/F263は、表示部270とのインターフェースを制御している。操作部I/F264は、ボタン・タッチパネル・キーボード・ポインティングデバイス等で構成される操作部271とのインターフェースを制御している。外部メモリI/F265は、フラッシュメモリ、SSD(Solid State Disk)等の外部メモリ272とのアクセスを制御する。外部メモリ272は、保存又は、読み取り可能な記憶媒体として機能し、オペレーティングシステム(OS)、及びアプリケーションが記憶されている。通信I/F266は、NIC273の通信を制御している。NIC273はネットワークとの接続I/Fであり、認証装置120との間でのデータの送受信を制御する。本実施例に記載されている処理は、外部メモリ272に記録されているプログラムを、必要に応じてRAM261に読み出してCPU260により実行することによって実現される。なお、プログラムは、外部メモリ272以外にもRAM261やROM262にて記憶されてもよい。   The CPU 260 controls the entire operation of the authentication server 130. The CPU 260 generally controls each device connected to the system bus 280 according to a program stored in the ROM 262. The RAM 261 functions as a main memory of the CPU 260, a work area, and the like, and is also used as an input information expansion area and an environment data storage area. The RAM 261 also includes an NVRAM (Non-volatile RAM: non-volatile RAM) area, and is configured so that the memory capacity can be expanded by an optional RAM connected to an expansion port (not shown). The ROM 262 stores a control program executed by the CPU 260 and various data. The display unit I/F 263 controls the interface with the display unit 270. The operation unit I/F 264 controls an interface with the operation unit 271 including buttons, a touch panel, a keyboard, a pointing device, and the like. The external memory I/F 265 controls access to an external memory 272 such as a flash memory or SSD (Solid State Disk). The external memory 272 functions as a storage medium that can be saved or read, and stores an operating system (OS) and applications. The communication I/F 266 controls the communication of the NIC 273. The NIC 273 is a connection I/F with a network, and controls transmission/reception of data with the authentication device 120. The processing described in the present embodiment is realized by reading the program recorded in the external memory 272 into the RAM 261 as necessary and executing it by the CPU 260. The program may be stored in the RAM 261 or the ROM 262 as well as the external memory 272.

図3は、本発明を構成する装置、機器、およびサーバーのソフトウェアものモジュール構成例とその機能を説明するためのブロック図である。図3で示す機能を実現するプログラムは、各装置、および各サーバー群のROM203、ROM242、ROM262に記憶されており、CPU201、CPU240、CPU260がRAM202、RAM241、RAM261にプログラムをロードし実行することで、これらの機能が実現される。   FIG. 3 is a block diagram for explaining a module configuration example of software of devices, devices, and servers that configure the present invention and its function. A program that realizes the function illustrated in FIG. 3 is stored in the ROM 203, the ROM 242, and the ROM 262 of each device and each server group. , These functions are realized.

認証サーバー130は、データ格納部330、通信部331、管理部332を有する。   The authentication server 130 has a data storage unit 330, a communication unit 331, and a management unit 332.

通信部331は、認証装置120との通信方式に準拠した通信モジュールを有する。この通信モジュールは、認証装置120とデータ通信を行うためのインターフェースに対応したものであり、認証装置120が有する通信モジュールとデータ通信を行うことが可能である。管理部332は、通信部331を介して認証装置120から送信される認証情報を元にデータ格納部330のユーザー情報リストを照合することで認証処理を行う。また、認証装置120の要求に応じてデータ格納部330から認証装置情報を取得し送信する。データ格納部330には、ユーザー情報リスト・認証装置情報リストが格納されている。   The communication unit 331 has a communication module that complies with the communication system with the authentication device 120. This communication module corresponds to an interface for performing data communication with the authentication device 120, and can perform data communication with the communication module included in the authentication device 120. The management unit 332 performs the authentication process by collating the user information list of the data storage unit 330 based on the authentication information transmitted from the authentication device 120 via the communication unit 331. Also, in response to a request from the authentication device 120, the authentication device information is acquired from the data storage unit 330 and transmitted. The data storage unit 330 stores a user information list/authentication device information list.

図4は、データ格納部330に格納されているデータテーブルの例を示す。図4(a)は、ユーザー情報リストの一例である。このリストでは、ユーザーアカウント(401)、パスワード(402)、認証情報(403)、UUID(404)、メジャー番号(405)、マイナー番号(406)が監視される。ユーザーアカウント(401)・パスワード(402)は、ネットワークシステムのネットワークにユーザーが端末(不図示)等からアクセスする際に使用する情報である。認証情報(403)は、携帯機器110を使ってユーザーを認証する際に使用する認証情報であり、携帯機器110にも対応した認証情報が格納されている。認証の際、認証情報は鍵等を使って暗号化されて使用される。UUID(404)は、携帯機器110が発信するBeacon情報の識別情報である。メジャー番号(405)、マイナー番号(406)は、UUIDが同じ携帯機器を識別するための番号である。   FIG. 4 shows an example of a data table stored in the data storage unit 330. FIG. 4A is an example of the user information list. In this list, the user account (401), password (402), authentication information (403), UUID (404), major number (405), and minor number (406) are monitored. The user account (401)/password (402) is information used when a user accesses the network of the network system from a terminal (not shown) or the like. The authentication information (403) is authentication information used when authenticating a user using the mobile device 110, and authentication information corresponding to the mobile device 110 is also stored. At the time of authentication, the authentication information is used after being encrypted using a key or the like. The UUID (404) is identification information of the Beacon information transmitted by the mobile device 110. The major number (405) and the minor number (406) are numbers for identifying mobile devices having the same UUID.

図4(b)は、データ格納部330に格納されている認証装置に関する情報(リスト)の一例である。このリストでは、デバイスID(410)、役割情報(411)、発信制御情報(412)が管理される。デバイスID(410)は、ネットワーク上に存在する認証装置を一意に特定可能な識別情報である。図4(b)で示すデータテーブルでは、ネットワーク上に認証装置120以外にも認証装置が存在することを想定している。役割情報(411)は、認証装置の役割を示す情報である。例えば、認証装置が、どの場所のどの入口に設置されているか、といった情報が格納されている。発信制御情報(412)は、その認証装置の認証により携帯機器110がBeacon情報の発信を開始するか、停止するか、といった制御情報が格納される。データ格納部330で管理されるデータの一部、または全ては、外部のストレージ装置で管理されてもよい。   FIG. 4B is an example of information (list) about the authentication device stored in the data storage unit 330. In this list, the device ID (410), role information (411), and transmission control information (412) are managed. The device ID (410) is identification information that can uniquely identify an authentication device existing on the network. In the data table shown in FIG. 4B, it is assumed that there is an authentication device other than the authentication device 120 on the network. The role information (411) is information indicating the role of the authentication device. For example, information such as at which place and at which entrance the authentication device is installed is stored. The transmission control information (412) stores control information such as whether the mobile device 110 starts or stops transmission of Beacon information according to the authentication of the authentication device. Some or all of the data managed by the data storage unit 330 may be managed by an external storage device.

認証装置120は、通信部320、認証処理部321、監視部322を有する。   The authentication device 120 includes a communication unit 320, an authentication processing unit 321, and a monitoring unit 322.

通信部320は、認証処理部321の指示に従い、NIC244を介して認証サーバー130と通信を行う。通信部320は、認証サーバー130との通信方式に準拠した通信モジュールを有する。この通信モジュールは、認証サーバー130とデータ通信を行うためのインターフェースに対応したものであり、認証サーバー130が有する通信モジュールとデータ通信を行うことが可能である。   The communication unit 320 communicates with the authentication server 130 via the NIC 244 according to the instruction of the authentication processing unit 321. The communication unit 320 has a communication module that conforms to the communication system with the authentication server 130. This communication module corresponds to an interface for performing data communication with the authentication server 130, and can perform data communication with the communication module included in the authentication server 130.

認証処理部321は、通信部320を制御し、NIC244やリーダー/ライター245などを介して、携帯機器110から取得した認証情報を使った認証処理を行う。また、携帯機器110に対してBeacon情報の発信開始または、停止などの制御要求の送信を行う。認証処理部321は、携帯機器110の認証応答部310との通信方式に準拠した通信モジュールを有する。この通信モジュールは、携帯機器110の認証応答部310とデータ通信を行うためのインターフェースに対応したものであり、携帯機器110の認証応答部310が有する通信モジュールとデータ通信を行うことが可能である。監視部322は、携帯機器110から発信されるBeacon情報の監視を行う。監視部322は、Beacon246を介して、携帯機器110の発信部312との通信方式に準拠した通信モジュールを有する。この通信モジュールは、携帯機器110の発信部312が有する通信モジュールから発信されるBeacon情報を受信するためのインターフェースに対応したものである。   The authentication processing unit 321 controls the communication unit 320 and performs an authentication process using the authentication information acquired from the mobile device 110 via the NIC 244, the reader/writer 245, or the like. In addition, a control request for starting or stopping the transmission of Beacon information is transmitted to the mobile device 110. The authentication processing unit 321 has a communication module that complies with the communication system with the authentication response unit 310 of the mobile device 110. This communication module corresponds to an interface for performing data communication with the authentication response unit 310 of the mobile device 110, and can perform data communication with the communication module included in the authentication response unit 310 of the mobile device 110. . The monitoring unit 322 monitors Beacon information transmitted from the mobile device 110. The monitoring unit 322 has a communication module that complies with the communication system with the transmitting unit 312 of the mobile device 110 via the Beacon 246. This communication module corresponds to an interface for receiving Beacon information transmitted from the communication module included in the transmission unit 312 of the mobile device 110.

個人や機体の認証機器となる携帯機器110は、認証応答部310、データ格納部311、発信部312を有する。   The mobile device 110, which is an authentication device for an individual or a machine, has an authentication response unit 310, a data storage unit 311, and a transmission unit 312.

認証応答部310は、リーダー/ライター応答部205を介した、認証装置120から送信される認証要求への応答、データ格納部311の認証情報の返信などを制御する。また、認証情報を返信した結果として、認証装置120から送信されるBeacon情報の発信開始や停止の制御要求に応じて、発信部312に対してBeacon情報の発信開始・停止を制御する。認証応答部310は、認証装置120の認証処理部321との通信方式に準拠した通信モジュールを有する。この通信モジュールは、認証装置120の認証処理部321とデータ通信を行うためのインターフェースに対応したものであり、認証装置120の認証処理部321が有する通信モジュールとデータ通信を行うことが可能である。データ格納部311は認証情報・Beacon情報を格納している。   The authentication response unit 310 controls the response to the authentication request transmitted from the authentication device 120 via the reader/writer response unit 205, the reply of the authentication information of the data storage unit 311 and the like. Further, as a result of returning the authentication information, in response to a control request for starting or stopping the transmission of Beacon information transmitted from the authentication device 120, the transmission unit 312 is controlled to start/stop transmitting the Beacon information. The authentication response unit 310 has a communication module conforming to the communication system with the authentication processing unit 321 of the authentication device 120. This communication module corresponds to an interface for performing data communication with the authentication processing unit 321 of the authentication device 120, and can perform data communication with the communication module included in the authentication processing unit 321 of the authentication device 120. .. The data storage unit 311 stores authentication information/Beacon information.

発信部312は、認証応答部310の指示により、携帯機器110やそのユーザーを特定するような識別情報を含む信号の発信開始、または停止を行う。より具体的には、Beacon206を介した、BLE(Bluetooth(登録商標) Low Energy)を利用したBeacon情報の発信の開始/停止が制御されることになる。   In response to an instruction from the authentication response unit 310, the transmission unit 312 starts or stops transmission of a signal including identification information that identifies the mobile device 110 or its user. More specifically, the start/stop of the transmission of Beacon information using BLE (Bluetooth (registered trademark) Low Energy) via Beacon 206 is controlled.

図5は、データ格納部311に格納されている認証情報・Beacon情報の一例である。本テーブルには、認証情報(420)、UUID(421)、メジャー番号(422)、マイナー番号(423)が含まれる。認証情報(420)、UUID(421)、メジャー番号(422)、マイナー番号(423)は、図4において説明した同名のデータと同義である。   FIG. 5 is an example of the authentication information/Beacon information stored in the data storage unit 311. This table includes authentication information (420), UUID (421), major number (422), and minor number (423). The authentication information (420), UUID (421), major number (422), and minor number (423) are synonymous with the data of the same name described in FIG.

図6で示すフローチャートを用いて、認証装置120における携帯機器110との認証処理、及びBeacon情報の発信開始・停止の制御を要求する処理について説明する。   An authentication process of the authentication device 120 with the mobile device 110 and a process of requesting control of start/stop of transmission of Beacon information will be described with reference to a flowchart shown in FIG.

まず、S601で、認証処理部321は、認証要求を送信する。ここでの認証要求に関しては、要求先が特定されておらず、例えば、接近してきた携帯機器などがあれば、この認証要求が当該携帯機器側で受信されることになる。S602で認証処理部321は、上記の認証要求を受け取った携帯機器110から、当該要求に対する応答があったか否かを判断する。応答があったと判断された場合には、S603に進む。   First, in step S601, the authentication processing unit 321 transmits an authentication request. Regarding the authentication request, the request destination is not specified. For example, if there is a mobile device that is approaching, the authentication request will be received by the mobile device. In step S602, the authentication processing unit 321 determines whether or not there is a response to the request from the mobile device 110 that has received the authentication request. If it is determined that there is a response, the process proceeds to S603.

S603で、認証処理部321は、携帯機器110からの応答に含まれる認証情報を特定して、通信部320に認証指示を行う。通信部320は認証指示を受けると、認証サーバー130に対して認証要求と共にその特定された認証情報を送信し、認証結果を受信する。S604で、認証処理部321は、通信部320から受信した認証結果を元に認証処理に成功したか否かを判断する。認証処理に成功したと判断された場合にはS610に進み、失敗したと判断された場合にはS601に戻る。   In step S603, the authentication processing unit 321 identifies the authentication information included in the response from the mobile device 110 and issues an authentication instruction to the communication unit 320. Upon receiving the authentication instruction, the communication unit 320 transmits the specified authentication information together with the authentication request to the authentication server 130 and receives the authentication result. In step S604, the authentication processing unit 321 determines whether the authentication processing has succeeded based on the authentication result received from the communication unit 320. If it is determined that the authentication processing has succeeded, the process proceeds to S610, and if it is determined that the authentication process has failed, the process returns to S601.

S610で、認証処理部321は、自装置内の記憶部で管理している自装置の識別子(デバイスID)を用いた認証装置情報の取得要求を、通信部320を介して認証サーバー130に対して送信する。そして、要求の応答として返信される認証装置情報を取得する。認証装置情報は、認証サーバー130から取得せずに、認証装置120自身の記憶部に記憶していても、別の専用サーバーで管理されてもよい。   In step S<b>610, the authentication processing unit 321 requests the authentication server 130 via the communication unit 320 to acquire the authentication device information using the identifier (device ID) of the own device managed by the storage unit in the own device. To send. Then, the authentication device information returned as a response to the request is acquired. The authentication device information may be stored in the storage unit of the authentication device 120 itself without being acquired from the authentication server 130, or may be managed by another dedicated server.

図9は、S610で取得される認証装置情報の一例である。この情報には、デバイスID(430)、役割情報(431)、発信制御情報(432)が含まれる。デバイスID(430)、役割情報(431)、発信制御情報(432)は、図4(b)において説明したデバイスID(410)、役割情報(411)、発信制御情報(412)と同様である。   FIG. 9 is an example of the authentication device information acquired in S610. This information includes a device ID (430), role information (431), and transmission control information (432). The device ID (430), role information (431), and transmission control information (432) are the same as the device ID (410), role information (411), and transmission control information (412) described in FIG. 4B. .

S611で、認証処理部321は、S610で取得した認証装置情報に含まれる発信制御情報に基づき、特定の識別情報を含む信号(本実施例では、Beacon情報)の発信を開始するか否かを判断する。図9の例では、発信制御情報(432)に“発信”を示す情報が格納されているため、信号の発信を開始すべきと判断される。発信を開始すると判断された場合にはS612に進み、発信を開始すると判断されなかった場合にはS613に進む。S612で、認証処理部321は、携帯機器110に対して、信号(Beacon情報)の発信開始ための発信要求を送信する。   In S611, the authentication processing unit 321 determines whether or not to start transmitting a signal including specific identification information (Beacon information in this embodiment) based on the transmission control information included in the authentication device information acquired in S610. to decide. In the example of FIG. 9, since the information indicating "calling" is stored in the call control information (432), it is determined that the signal transmission should be started. If it is determined that the call is to be started, the process proceeds to S612, and if it is not determined that the call is to be started, the process proceeds to S613. In step S612, the authentication processing unit 321 transmits to the mobile device 110 a transmission request for starting transmission of a signal (Beacon information).

S613では、認証処理部321は、S610で取得した認証装置情報に含まれる発信制御情報に基づき、特定の識別情報を含む信号(本実施例では、Beacon情報)の発信を停止するか否かを判断する。信号の発信を停止すべきと判断された場合にはS614に進み、停止すべきと判断されなかった場合にはS615に進む。S614で、認証処理部321は、携帯機器110に対して、信号(Beacon情報)の発信停止のための停止要求を送信する。   In S613, the authentication processing unit 321 determines whether or not to stop transmission of a signal including specific identification information (Beacon information in this embodiment) based on the transmission control information included in the authentication device information acquired in S610. to decide. When it is determined that the signal transmission should be stopped, the process proceeds to S614, and when it is not determined that the signal transmission should be stopped, the process proceeds to S615. In step S<b>614, the authentication processing unit 321 transmits a stop request for stopping transmission of a signal (Beacon information) to the mobile device 110.

S615で、認証処理部321は、外部装置に対する制御を行う。外部装置に対する制御は、S610で取得した認証装置情報に含まれる役割情報を利用して行ってもよい。図9の例では、認証装置120が外部装置である“GateA”の“入り口”に設置されていることを示しているため、“GateA”に対してロック解除の指示を行う。   In step S615, the authentication processing unit 321 controls the external device. The control of the external device may be performed by using the role information included in the authentication device information acquired in S610. In the example of FIG. 9, since the authentication device 120 is installed at the “entrance” of the external device “GateA”, the unlock instruction is given to “GateA”.

これまでで、図6を用いて説明した処理例によれば、ユーザーが、図9で示す“GateA”の“入り口”を開けるために携帯機器110を用いて認証装置120に対して認証操作を行った場合に、携帯機器110から自動的にBeacon情報の発信が開始されることになる。   So far, according to the processing example described with reference to FIG. 6, the user performs the authentication operation on the authentication device 120 using the mobile device 110 to open the “entrance” of “Gate A” illustrated in FIG. 9. When this is done, the transmission of Beacon information is automatically started from the mobile device 110.

認証装置120の監視部322は、携帯機器110が発信するBeacon情報と距離情報を受信し、認証サーバー130に送信することで、携帯機器110もしくはBeacon情報の監視を行う。   The monitoring unit 322 of the authentication device 120 receives the Beacon information and the distance information transmitted by the mobile device 110, and transmits the Beacon information and the distance information to the authentication server 130 to monitor the mobile device 110 or the Beacon information.

図10は、携帯機器110から取得されるBeacon情報に基づく監視情報の一例である。UUID(440)、メジャー番号(441)、マイナー番号(442)は、図4におけるUUID(404)、メジャー番号(405)、マイナー番号(406)と同様である。監視情報に含まれる距離情報(443)は、認証装置120と携帯機器110との距離を示す情報であり、Beacon情報発信側と受信側との2点間の距離を示す。例えば、距離情報は、2点間の距離として、“とても近い(immediate)”、“近い(Near)”、“遠い(Far)”、“範囲外”のいずれかを示す。この情報は、Beacon情報受信側での受信した信号の強度などに基づき分析される。   FIG. 10 is an example of monitoring information based on Beacon information acquired from the mobile device 110. The UUID (440), major number (441) and minor number (442) are the same as the UUID (404), major number (405) and minor number (406) in FIG. The distance information (443) included in the monitoring information is information indicating the distance between the authentication device 120 and the mobile device 110, and indicates the distance between two points on the Beacon information transmitting side and the receiving side. For example, the distance information indicates one of "immediate", "near", "far", and "out of range" as the distance between two points. This information is analyzed based on the strength of the signal received at the Beacon information receiving side.

Beacon情報の監視は、前述したように認証装置120とは別の1台以上の制御装置(不図示)が行ってもよい。各制御装置の監視処理により、Beacon情報の内容と携帯機器110との距離情報とに応じて、携帯機器110を持つユーザーに対して、異なるサービスの提供を制御することが可能となる。   As described above, the Beacon information may be monitored by one or more control devices (not shown) other than the authentication device 120. By the monitoring process of each control device, it is possible to control the provision of different services to the user holding the mobile device 110 according to the content of the Beacon information and the distance information to the mobile device 110.

図7で示すフローチャートを用いて、認証サーバー130における認証処理について説明する。本処理が開始される場合には、まずS700で示すように、管理部332は、通信部331を介して外部からの要求を受信する。   Authentication processing in the authentication server 130 will be described with reference to the flowchart shown in FIG. 7. When this processing is started, first, as shown in S700, the management unit 332 receives a request from the outside via the communication unit 331.

S701で、管理部332は、通信部331を介して受信した要求が、認証装置120から認証処理のための要求であったか否かを判断する。認証要求を受信したと判断された場合にはS702に進み、そうでない場合にはS704に進む。S702で、管理部332は、認証装置120から該要求と共に認証情報を受信し、認証処理を行う。認証処理は、認証装置120から受信した認証情報を元に、データ格納部330に格納されているユーザー情報リストを照合することにより行われる。管理部332は、この認証処理を行った結果を、通信部331を介して認証装置120に返信する。   In step S<b>701, the management unit 332 determines whether the request received via the communication unit 331 is a request for authentication processing from the authentication device 120. If it is determined that the authentication request is received, the process proceeds to S702, and if not, the process proceeds to S704. In step S702, the management unit 332 receives the authentication information together with the request from the authentication device 120, and performs the authentication process. The authentication process is performed by collating the user information list stored in the data storage unit 330 based on the authentication information received from the authentication device 120. The management unit 332 sends back the result of this authentication processing to the authentication device 120 via the communication unit 331.

図4(a)は、データ格納部330に格納されているユーザー情報リストの一例である。図4についての説明は前述の通りである。図4の例で説明すると、認証装置120から受信した認証情報が“gi9j39t74mks”だった場合、認証情報(403)に一致する情報があるため、その認証情報に紐付いたユーザーアカウント(“User A”)での認証に成功する。認証情報は、(暗号)鍵等を使って暗号化されて使用される。本実施例における認証方法は一例にすぎず、利用者や機器を認証するための他の認証技術を利用することも可能である。   FIG. 4A is an example of the user information list stored in the data storage unit 330. The description of FIG. 4 is as described above. In the example of FIG. 4, when the authentication information received from the authentication device 120 is “gi9j39t74mks”, there is information that matches the authentication information (403), so the user account associated with the authentication information (“User A”). ) Is successfully authenticated. The authentication information is used after being encrypted using a (encryption) key or the like. The authentication method in this embodiment is only an example, and other authentication techniques for authenticating a user or a device can be used.

S703で、管理部332は、認証処理を行った結果をユーザー情報に紐づけて認証履歴情報として記録する。   In step S703, the management unit 332 records the result of the authentication processing in association with the user information as the authentication history information.

図11は、S703で、データ格納部330に格納される認証履歴情報の一例である。認証履歴情報では、上記で認証されたユーザーアカウント(“User A”)の情報、認証日時(456)、及び認証場所/デバイスID(457)が管理される。認証日時(456)は認証処理を行った日時が格納されており、認証場所/デバイスID(457)は認証を行った認証装置120を特定可能な識別情報が格納されている。   FIG. 11 is an example of the authentication history information stored in the data storage unit 330 in S703. In the authentication history information, the information of the user account (“User A”) authenticated above, the authentication date and time (456), and the authentication location/device ID (457) are managed. The authentication date and time (456) stores the date and time when the authentication process is performed, and the authentication location/device ID (457) stores the identification information that can identify the authenticated authentication device 120.

S704で、管理部332は、通信部331を介して受信した要求が、認証装置120からの認証装置情報の取得要求であったか否かを判断する。取得要求を受信したと判断された場合にはS705に進む。受信しなかったと判断された場合には本処理を終了する。S705で、管理部332は、通信部331を介して認証装置120から該取得要求と共に受信したデバイスIDを元に、データ格納部330に格納されている認証装置情報リスト(図4(b))を照合する。受信したデバイスIDに紐付いた認証装置情報があれば、その情報を認証装置120に対して返信する。照合した結果、返信される認証装置情報の一例は、前述の通り図9で示している。   In step S704, the management unit 332 determines whether the request received via the communication unit 331 is an authentication device information acquisition request from the authentication device 120. If it is determined that the acquisition request has been received, the process proceeds to S705. If it is determined that the message has not been received, this process ends. In step S705, the management unit 332, based on the device ID received together with the acquisition request from the authentication device 120 via the communication unit 331, the authentication device information list stored in the data storage unit 330 (FIG. 4B). To match. If there is authentication device information associated with the received device ID, the information is returned to the authentication device 120. An example of the authentication device information returned as a result of the collation is shown in FIG. 9 as described above.

なお、管理部332は、携帯機器110から発信されるBeacon情報に関する監視を行う。例えば、認証装置120やBeacon情報の受信機能を備える制御装置(不図示)から、前述した図10で示すBeacon情報及び距離情報を受信する。この受信に応じて、距離情報を、履歴情報としてユーザー情報に紐づけてデータ格納部330に格納する。ここで、紐付けるユーザー情報は、Beacon情報内の識別情報から特定できる。   The management unit 332 monitors the Beacon information transmitted from the mobile device 110. For example, the Beacon information and the distance information shown in FIG. 10 described above are received from the authentication device 120 and a control device (not shown) having a function of receiving Beacon information. In response to this reception, the distance information is stored in the data storage unit 330 as history information in association with the user information. Here, the user information to be linked can be specified from the identification information in the Beacon information.

図12は、管理部332による監視のためにデータ格納部330に格納される、距離情報を含む履歴情報の一例である。受信日時(466)はBeacon情報を受信した日時が格納されており、受信場所/受信装置ID(467)はBeacon情報の受信を行った認証装置120や制御装置(不図示)を特定可能な識別情報が格納されている。距離情報(468)は、図10における距離情報(443)と同様である。このようにBeacon情報を一元的に監視することにより、認証サーバー130は携帯機器110の現在位置や移動の履歴などを把握することが可能となる。   FIG. 12 is an example of history information including distance information stored in the data storage unit 330 for monitoring by the management unit 332. The reception date and time (466) stores the date and time when the Beacon information was received, and the reception location/reception device ID (467) is an identification that can identify the authentication device 120 and the control device (not shown) that received the Beacon information. Information is stored. The distance information (468) is the same as the distance information (443) in FIG. By centrally monitoring the Beacon information in this way, the authentication server 130 can grasp the current position of the mobile device 110, the movement history, and the like.

次に、図8で示すフローチャートを用いて、携帯機器110における認証に係る処理、及びBeacon情報の発信の制御に係る処理について説明する。   Next, a process related to authentication in the mobile device 110 and a process related to control of transmission of Beacon information will be described using the flowchart shown in FIG.

S801で、認証応答部310は、認証装置120から認証要求を受信したか否かを判断する。認証要求を受信したと判断された場合にはS802に進む。S802で、認証応答部310は、データ格納部311から認証情報を取得して、認証装置120に返信する。図5は、データ格納部311に格納されている認証情報・Beacon情報の一例である。この中の認証情報(420)を取得して返信する。   In step S801, the authentication response unit 310 determines whether an authentication request has been received from the authentication device 120. If it is determined that the authentication request has been received, the process proceeds to S802. In step S<b>802, the authentication response unit 310 acquires the authentication information from the data storage unit 311 and sends it back to the authentication device 120. FIG. 5 is an example of the authentication information/Beacon information stored in the data storage unit 311. The authentication information (420) in this is acquired and returned.

S803で、認証応答部310は、認証装置120から認証結果と共に、所定の識別情報を含む信号(Beacon情報)の発信の開始要求を受信したか否かを判断する。開始要求を受信したと判断された場合にはS804に進み、そうでない場合にはS806に進む。   In step S<b>803, the authentication response unit 310 determines whether or not a request to start transmission of a signal (Beacon information) including predetermined identification information is received from the authentication device 120 together with the authentication result. If it is determined that the start request is received, the process proceeds to S804, and if not, the process proceeds to S806.

S804では、認証応答部310が、発信部312に開始指示を行い、データ格納部311から取得した信号の発信を開始させる。具体的には、図5で例示したようなUUID(421)、メジャー番号(422)、マイナー番号(423)などを含むBeacon情報が、BLEなどの無線通信技術を用いて、周期的に発信されるようになる。既に、Beacon情報の発信を開始している場合は、そのまま発信を継続する。   In step S<b>804, the authentication response unit 310 gives a start instruction to the transmission unit 312 to start transmission of the signal acquired from the data storage unit 311. Specifically, Beacon information including the UUID (421), the major number (422), the minor number (423), etc. as illustrated in FIG. 5 is periodically transmitted using a wireless communication technology such as BLE. Become so. If the transmission of Beacon information has already started, the transmission is continued as it is.

S805で、認証応答部310は、信号発信に係るタイムアウトの判断を行う。タイムアウトしたか否かは、Beacon情報の発信を開始してから、経過時間のカウントを行い、データ格納部311に格納された所定のタイムアウト値を経過したかどうかで判断を行う。タイムアウトしたと判断された場合にはS807に進む。   In step S805, the authentication response unit 310 determines whether or not the signal transmission has timed out. Whether or not a time-out has occurred is determined by counting the elapsed time after starting transmission of the Beacon information and determining whether or not a predetermined time-out value stored in the data storage unit 311 has elapsed. If it is determined that the time-out has occurred, the process proceeds to S807.

S806では、認証応答部310は、認証装置120から認証結果と共に、所定の識別情報を含む信号(Beacon情報)の発信の停止要求を受信したか否かを判断する。停止要求を受信したと判断された場合にはS807に進み、停止要求を受信していないと判断された場合には本処理を終了する。S807で、認証応答部310は、発信部312に停止指示を行い、信号発信を停止させる。   In S806, the authentication response unit 310 determines whether or not a request to stop transmission of a signal (Beacon information) including predetermined identification information is received from the authentication device 120 together with the authentication result. When it is determined that the stop request is received, the process proceeds to S807, and when it is determined that the stop request is not received, the present process is ended. In step S807, the authentication response unit 310 issues a stop instruction to the transmission unit 312 to stop signal transmission.

(応用例1)
S805におけるタイムアウトの判断は無くてもよい。その場合、携帯機器110は、認証装置120からBeacon情報の発信の停止要求を受信するまで、発信を続けることになる。
(Application example 1)
The determination of the timeout in S805 may be omitted. In that case, the mobile device 110 continues to make a call until it receives a request to stop sending Beacon information from the authentication device 120.

(応用例2)
S805におけるタイムアウトの判断には、携帯機器110のデータ格納部311に予め格納された所定のタイムアウト値ではなく、認証装置120から送信されてくる発信タイムアウト値に応じて決定される形態も考えられる。この形態についての説明を行う。
(Application example 2)
The time-out determination in S805 may be determined according to the call-out time-out value transmitted from the authentication device 120, instead of the predetermined time-out value stored in advance in the data storage unit 311 of the mobile device 110. This form will be described.

本例においては、認証サーバー130のデータ格納部330に、図13で示すような認証装置情報のリストが格納されている。このリストでは、いくつかの認証装置情報について発信タイムアウト値(473)に値が設定されている。デバイスID(470)、役割情報(471)、発信制御情報(472)などについては、前述の同名の情報と同義である。認証サーバー130の管理部332は、認証装置120からの認証装置情報の取得要求の応答として、このリストに含まれる認証装置情報を返信する。   In this example, the data storage unit 330 of the authentication server 130 stores a list of authentication device information as shown in FIG. In this list, values are set in the transmission timeout value (473) for some authentication device information. The device ID (470), role information (471), transmission control information (472), etc. are synonymous with the information of the same name described above. The management unit 332 of the authentication server 130 returns the authentication device information included in this list as a response to the authentication device information acquisition request from the authentication device 120.

認証装置120の認証処理部321は、S610で、図14で示すような発信タイムアウト値を含む認証装置情報を取得する。   In S610, the authentication processing unit 321 of the authentication device 120 acquires the authentication device information including the transmission timeout value as shown in FIG.

図14で例示される認証装置情報には、デバイスID(480)、役割情報(481)、発信制御情報(482)、発信タイムアウト値(483)が含まれる。デバイスID(480)、役割情報(481)、発信制御情報(482)は、図4(b)において説明した同名の情報と同義である。発信タイムアウト値(483)は、Beacon情報の発信開始後からのタイムアウト値が秒単位で格納されている。S612で、認証処理部321は、Beacon情報の発信要求と共に、この発信タイムアウト値を、携帯機器110に対して送信する。携帯機器110では、S805におけるタイムアウトの判断で、この発信タイムアウト値を利用する。   The authentication device information illustrated in FIG. 14 includes a device ID (480), role information (481), call control information (482), and a call timeout value (483). The device ID (480), role information (481), and transmission control information (482) are synonymous with the information of the same name described in FIG. The transmission timeout value (483) stores a timeout value in seconds after the transmission of Beacon information starts. In step S<b>612, the authentication processing unit 321 transmits this transmission timeout value to the mobile device 110 together with the transmission request for Beacon information. The mobile device 110 uses this transmission timeout value in the determination of the timeout in S805.

(応用例3)
携帯機器110が発信するBeacon情報の内容を、認証装置120からの指示に応じて切り替える形態も考えられる。この形態についての説明を行う。
(Application example 3)
A mode in which the content of the Beacon information transmitted by the mobile device 110 is switched according to an instruction from the authentication device 120 is also possible. This form will be described.

認証装置120の認証処理部321は、S612で、信号発信の開始要求と共に自身のデバイスIDを携帯機器110に対して送信する。ここで送信されるデバイスIDは、S610で取得した認証装置情報に含まれる情報と同じである。   In S612, the authentication processing unit 321 of the authentication device 120 transmits the device ID of itself to the mobile device 110 together with a request to start signal transmission. The device ID transmitted here is the same as the information included in the authentication device information acquired in S610.

携帯機器110の認証応答部310は、S803で、認証装置120から認証結果と共に開始要求、及びデバイスIDを受信したか否かを判断する。開始要求、及びデバイスIDを受信したと判断された場合にはS804に進む。そして、S804で、認証応答部310は、発信部312に指示を行い、Beacon情報の発信を開始する。ここで発信が開始されるBeacon情報は、データ格納部311から取得したBeacon情報のマイナー番号に、認証装置120から受信したデバイスIDを反映させた情報となる。   In step S<b>803, the authentication response unit 310 of the mobile device 110 determines whether the authentication request, the start request, and the device ID have been received from the authentication device 120. When it is determined that the start request and the device ID have been received, the process proceeds to S804. Then, in step S804, the authentication response unit 310 instructs the transmission unit 312 to start transmitting the Beacon information. The Beacon information whose transmission is started here is information in which the device ID received from the authentication device 120 is reflected in the minor number of the Beacon information acquired from the data storage unit 311.

図15(a)は、本応用例において、発信部312が発信するBeacon情報の一例である。UUID(490)、メジャー番号(491)、マイナー番号(492)が含まれる。マイナー番号(492)は、認証装置120から受信したデバイスIDが格納されている。   FIG. 15A is an example of Beacon information transmitted by the transmission unit 312 in this application example. The UUID (490), the major number (491) and the minor number (492) are included. The minor number (492) stores the device ID received from the authentication device 120.

なお、認証装置120も含めた複数の認証装置から過去に受信したデバイスIDが、順に全て格納され、管理されていてもよい。図15(b)は、マイナー番号(497)に、過去に受信したデバイスIDが順に全て格納されている例である。また、デバイスIDの格納先は、マイナー番号に限らず、メジャー番号や、Beacon情報の他の格納領域であってもよい。   In addition, all device IDs received in the past from a plurality of authentication devices including the authentication device 120 may be sequentially stored and managed. FIG. 15B is an example in which all device IDs received in the past are sequentially stored in the minor number (497). Further, the storage destination of the device ID is not limited to the minor number, but may be a major number or another storage area for Beacon information.

なお、Beacon情報に格納する情報は、デバイスIDに限らず、認証装置120が送信する情報であれば、どのような情報でもよい。つまり、この信号(Beacon情報)を利用したサービスに応じて、当該提供サービスの制御に必要となる識別情報を適宜、定義して、携帯機器110から発信させることができる。   The information stored in the Beacon information is not limited to the device ID, and may be any information as long as it is information transmitted by the authentication device 120. That is, it is possible to appropriately define the identification information necessary for controlling the provided service according to the service using this signal (Beacon information), and transmit the identification information from the mobile device 110.

なお、認証装置120から携帯機器110に対して認証結果と開始要求を送信する際に、デバイスIDに代えて、送信すべき信号の内容を指定する情報を送信することも可能である。その場合には、携帯機器110のデータ格納部311には内容の異なる複数のBeacon情報が格納されており、送信されてきた指定情報に応じて、S804で携帯機器110が選択的に信号発信の開始を制御することになる。   When the authentication result and the start request are transmitted from the authentication device 120 to the mobile device 110, it is possible to transmit information designating the content of the signal to be transmitted instead of the device ID. In that case, a plurality of Beacon information having different contents are stored in the data storage unit 311 of the mobile device 110, and the mobile device 110 selectively transmits a signal in S804 according to the designated information transmitted. Will control the start.

(応用例4)
携帯機器110の認証応答部310が、S802で、認証装置120から認証結果と共に、それぞれ異なる内容の複数の信号(Beacon情報)の発信の開始要求を受信して、制御を行うことも可能である。この場合は、携帯機器110のデータ格納部311に格納された内容のBeacon情報と、応用例3で説明した認証装置120からの指示に基づくBeacon情報とを、発信タイミングや周期を調整して、同時期、もしくはタイミングをずらして、発信することになる。
(Application example 4)
In step S802, the authentication response unit 310 of the mobile device 110 may receive the authentication result from the authentication device 120 as well as a request for starting transmission of a plurality of signals (Beacon information) having different contents to perform control. .. In this case, the Beacon information of the content stored in the data storage unit 311 of the mobile device 110 and the Beacon information based on the instruction from the authentication device 120 described in Application Example 3 are adjusted in transmission timing and cycle, It will be sent at the same time or at a different timing.

さらに、S802で、認証装置120から認証結果と共に、信号(Beacon情報)の発信の開始要求と、停止要求との両方を受信して制御を行うことも可能である。この場合には、開始要求に含まれる指定に基づき、開始すべきBeacon情報について、S804の処理を適用し、信号発信を開始させる。また、停止要求に含まれる指定に基づき、停止すべきBeacon情報について、S807の処理を適用し、信号発信を停止させる。   Further, in S802, it is possible to receive and control both the start request and the stop request for transmitting the signal (Beacon information) together with the authentication result from the authentication device 120. In this case, the processing of S804 is applied to the Beacon information to be started based on the designation included in the start request, and signal transmission is started. Further, based on the designation included in the stop request, the processing of S807 is applied to the Beacon information to be stopped, and the signal transmission is stopped.

実施例1によれば、携帯機器110をもつユーザーが、システム内の認証装置で認証を行うことで、信号(Beacon情報)の発信の開始/停止が制御される。そして、認証サーバー130は、監視している携帯機器110が発信するBeacon情報から、ユーザーの認証経路などを監視できる。また、ユーザーによる携帯機器110を用いた認証操作に応じて、携帯機器110が発信する信号(Beacon情報)に対応するサービスが、不図示の制御装置などによりユーザーに対して自動で提供されるようになる。   According to the first embodiment, the user having the mobile device 110 authenticates with the authentication device in the system to control the start/stop of the transmission of the signal (Beacon information). Then, the authentication server 130 can monitor the user's authentication route and the like from the Beacon information transmitted by the monitored mobile device 110. In addition, a service corresponding to a signal (Beacon information) transmitted by the mobile device 110 is automatically provided to the user by a control device (not shown) or the like in response to an authentication operation by the user using the mobile device 110. become.

(実施例2)
実施例1では、携帯機器110が認証処理に応じた信号(Beacon情報)の発信後、所定のタイムアウト値が経過すると、その発信を停止する形態について説明した。本実施例では、さらにセキュリティ面を考慮して、認証サーバー130が、信号発信後に、携帯機器110が所定の範囲外に移動したことを検知すると、ユーザーに対して警告通知を行う形態について説明する。
(Example 2)
In the first embodiment, the mode in which the mobile device 110 stops the transmission when a predetermined time-out value elapses after transmitting the signal (Beacon information) according to the authentication process has been described. In this embodiment, in consideration of security, a mode will be described in which the authentication server 130 notifies the user of a warning when the mobile device 110 detects that the mobile device 110 has moved out of a predetermined range after the signal is transmitted. ..

本実施例におけるシステム構成、システムを構成する各機器のハードウェア構成、ソフトウェア構成は、実施例1と同様である。   The system configuration, the hardware configuration and the software configuration of each device that configures the system in the present exemplary embodiment are the same as those in the first exemplary embodiment.

図17で示すフローチャートを用いて、認証サーバー130による監視処理について説明する。   The monitoring process by the authentication server 130 will be described with reference to the flowchart shown in FIG.

S1701で、管理部332は、携帯機器110が発信する信号(Beacon情報)の監視のため、履歴情報の管理テーブル(図19)を参照する。S1702で、参照の結果、監視対象のBeacon情報が所定の範囲外に移動したか否かの判断を行う。範囲外に移動したと判断された場合にはS1703に進み、範囲外に移動していないと判断された場合にはS1704に進む。   In step S1701, the management unit 332 refers to the history information management table (FIG. 19) to monitor the signal (Beacon information) transmitted by the mobile device 110. In S1702, as a result of the reference, it is determined whether or not the Beacon information to be monitored has moved outside the predetermined range. If it is determined that it has moved out of the range, the process proceeds to S1703, and if it is determined that it has not moved out of the range, the process proceeds to S1704.

図19は、データ格納部330に格納されている、距離情報を含む履歴情報の管理テーブルの一例である。テーブルに含まれるユーザーアカウント(501)、パスワード(502)、認証情報(504)、UUID(505)、メジャー番号(506)、マイナー番号(507)、受信日時(508)、受信場所/受信装置ID(509)、距離情報(510)は、図12と同名の情報と同義である。   FIG. 19 is an example of a management table of history information including distance information stored in the data storage unit 330. User account (501), password (502), authentication information (504), UUID (505), major number (506), minor number (507), reception date and time (508), reception location/reception device ID included in the table (509) and distance information (510) are synonymous with information having the same name as in FIG.

メールアドレス(503)は、携帯機器110のユーザーのメールアドレスである。図19の例で説明すると、受信場所/受信装置ID(509)=“123456”(認証装置120)との距離情報が“Far”から範囲外(受信なし)となり、それ以外のBeacon情報の受信装置からBeacon情報を受信していない場合に、範囲外に移動したと判断される。   The email address (503) is the email address of the user of the mobile device 110. Explaining in the example of FIG. 19, the distance information with the reception location/reception device ID (509)=“123456” (authentication device 120) is out of the range from “Far” (no reception), and other Beacon information is received. When Beacon information is not received from the device, it is determined that the device has moved out of the range.

ここで、所定の範囲外とは、システム内の全ての認証装置からの距離情報が“遠い(Far)”や“範囲外”となった場合なども挙げられる。または、特定の認証装置からの距離情報が“遠い(Far)”や“範囲外”となった場合でもよい。所定の範囲外の定義は、システム運用者によりセキュリティ面などを考慮して、適宜、設定されればよい。   Here, the term “outside the predetermined range” also includes a case where the distance information from all the authentication devices in the system is “far” or “outside the range”. Alternatively, the distance information from the specific authentication device may be “far” or “out of range”. The definition outside the predetermined range may be appropriately set by the system operator in consideration of security and the like.

S1703で、管理部332は、所定の範囲外に移動したと判断されたBeacon情報に紐付いたユーザー情報で特定されるメールアドレスに対して、警告通知を送信する。携帯機器110が、セキュリティカードなどではなく、スマートホンのような電子メールを受信できる端末であれば、この警告通知を携帯機器110に対して行ってもよい。   In step S1703, the management unit 332 sends a warning notification to the email address specified by the user information associated with the Beacon information determined to have moved outside the predetermined range. If the mobile device 110 is not a security card or the like but a terminal such as a smart phone that can receive electronic mail, this warning notification may be given to the mobile device 110.

図18は、警告通知の内容の一例である。1801にメールの差出人、宛先のメールアドレス、件名が表示されている。1802には警告通知の内容が表示されている。警告通知では、携帯機器(セキュリティカードなど)から所定の信号(Beacon情報)が不用意に発信され続けていることを警告する内容が含まれている。また、信号を停止するための適切な認証経路なども併せて内容に含まれている。   FIG. 18 is an example of the content of the warning notification. In 1801, the sender of the mail, the mail address of the destination, and the subject are displayed. The content of the warning notice is displayed in 1802. The warning notification includes contents for warning that a predetermined signal (Beacon information) is being inadvertently transmitted from a mobile device (security card or the like). In addition, an appropriate authentication route for stopping the signal is also included in the content.

S1704で、管理部332は、監視を終了するか否かを判断する。認証サーバー130の管理者により認証サーバー130に対して監視終了の指示が行われた場合、監視を終了すると判断される。監視を終了すると判断された場合は本処理を終了する。監視を終了しないと判断された場合は、S1701に戻る。   In step S1704, the management unit 332 determines whether to end the monitoring. When the administrator of the authentication server 130 instructs the authentication server 130 to end the monitoring, it is determined that the monitoring should be ended. If it is determined to end the monitoring, this process ends. If it is determined that the monitoring is not ended, the process returns to S1701.

これによりユーザーは、携帯機器110がBeacon情報を発信したまま、オフィスの外など、所定の範囲外に移動してしまった場合にも、警告通知を受けることで、そのことに気付くことができるようになる。   With this, the user can be notified by receiving the warning notification even when the mobile device 110 moves outside the predetermined range such as outside the office while transmitting Beacon information. become.

(他の実施例)
本発明は、上述した実施形態を適宜組み合わせることにより構成された装置あるいはシステムやその方法も含まれるものとする。
(Other embodiments)
The present invention includes an apparatus or system configured by appropriately combining the above-described embodiments and a method thereof.

ここで、本発明は、上述した実施形態の機能を実現する1以上のソフトウェア(プログラム)を実行する主体となる装置あるいはシステムである。また、その装置あるいはシステムで実行される上述した実施形態を実現するための方法も本発明の一つである。また、そのプログラムは、ネットワーク又は各種記憶媒体を介してシステム或いは装置に供給され、そのシステム或いは装置の1以上のコンピュータ(CPUやMPU等)によりそのプログラムが読み出され、実行される。つまり、本発明の一つとして、さらにそのプログラム自体、あるいは該プログラムを格納したコンピュータにより読み取り可能な各種記憶媒体も含むものとする。また、上述した実施形態の機能を実現する回路(例えば、ASIC)によっても、本発明は実現可能である。   Here, the present invention is an apparatus or system that is a main body that executes one or more software (programs) that realizes the functions of the above-described embodiments. Further, the method for realizing the above-described embodiment executed by the apparatus or system is also one of the present invention. Further, the program is supplied to the system or device via a network or various storage media, and the program is read and executed by one or more computers (CPU, MPU, etc.) of the system or device. That is, as one of the present invention, the program itself or various computer-readable storage media storing the program is included. The present invention can also be realized by a circuit (for example, ASIC) that realizes the functions of the above-described embodiments.

Claims (11)

外部システムと通信を行う携帯機器であって、
前記外部システムから、信号の発信を開始するきっかけとなるデータを受信する受信手段と、
前記受信したデータに従い、無線通信を利用して所定の頻度または周期で信号を発信する機能の開始を制御する制御手段と、を有し、
前記制御手段は、前記外部システムから前記機能の停止のための要求を受信した場合、または、前記機能が開始された後に指定時間が経過した場合に、前記開始された機能の停止を制御し、
前記信号には、携帯機器または携帯機器のユーザーを特定するための識別情報が含まれ
前記外部システムで、前記識別情報が管理されることを特徴とする携帯機器。
A mobile device that communicates with an external system,
From the external system, receiving means for receiving data that triggers the start of signal transmission,
A control means for controlling the start of the function of transmitting a signal at a predetermined frequency or cycle using wireless communication according to the received data,
The control means controls the stop of the started function when a request for stopping the function is received from the external system, or when a designated time has elapsed after the function is started,
The signal includes identification information for identifying a mobile device or a user of the mobile device ,
Wherein the external system, the portable device the identification information is characterized Rukoto managed.
前記指定時間は、前記外部システムから指定されることを特徴とする請求項1に記載の携帯機器。   The mobile device according to claim 1, wherein the designated time is designated by the external system. 前記制御手段は、前記外部システムから前記受信したデータの内容に応じて、前記機能を利用して発信する信号の内容を変更することを特徴とする請求項1または2に記載の携帯機器。   3. The mobile device according to claim 1, wherein the control unit changes the content of a signal transmitted by using the function according to the content of the data received from the external system. 前記制御手段は、前記外部システムから前記受信したデータの内容に応じて選択される前記携帯機器で管理される情報に基づく内容の信号を、前記機能を利用して発信することを特徴とする請求項1または2に記載の携帯機器。   The control means transmits a signal having contents based on information managed by the portable device selected according to the contents of the data received from the external system by using the function. The portable device according to Item 1 or 2. 前記受信手段は、前記携帯機器に設定される認証情報を用いて行われた認証に応じて、前記外部システムから、信号の発信を開始するきっかけとなるデータを受信することを特徴とする請求項1乃至4のいずれか1項に記載の携帯機器。   The receiving means receives, from the external system, data that triggers transmission of a signal in accordance with authentication performed using authentication information set in the mobile device. The mobile device according to any one of 1 to 4. 前記携帯機器が所定の範囲外に移動したことが検知された場合には、識別情報により特定された携帯機器または携帯機器のユーザーに対応する宛先に対して警告通知が行われることを特徴とする請求項1乃至5のいずれか1項に記載の携帯機器。   When it is detected that the mobile device has moved out of a predetermined range, a warning notification is issued to the mobile device specified by the identification information or the destination corresponding to the user of the mobile device. The mobile device according to any one of claims 1 to 5. 前記機能は、無線通信として、Bluetooth(登録商標) Low Energyを利用することを特徴とする請求項1乃至6のいずれか1項に記載の携帯機器。   The mobile device according to claim 1, wherein the function uses Bluetooth (registered trademark) Low Energy as wireless communication. 前記携帯機器は、ICカード型機器、電話機能付き端末、眼鏡型情報機器、腕時計型情報機器、カーナビゲーションシステム、及びロボットの少なくともいずれかを含むことを特徴とする請求項1乃至7のいずれか1項に記載の携帯機器。   8. The portable device includes at least one of an IC card type device, a terminal with a telephone function, eyeglass type information device, a wristwatch type information device, a car navigation system, and a robot. The mobile device according to item 1. 前記機能の開始に応じて前記携帯機器から発信される信号は、UUIDと、メジャー番号と、マイナー番号とを含むことを特徴とする請求項1乃至8のいずれか1項に記載の携帯機器。   The mobile device according to claim 1, wherein the signal transmitted from the mobile device in response to the start of the function includes a UUID, a major number, and a minor number. 外部システムと通信を行う携帯機器における制御方法であって、
前記外部システムから、信号の発信を開始するきっかけとなるデータを受信する受信工程と、
前記受信したデータに従い、無線通信を利用して所定の頻度または周期で信号を発信する機能の開始を制御する制御工程と、を有し、
前記制御工程では、前記外部システムから前記機能の停止のための要求を受信した場合、または、前記機能が開始された後に指定時間が経過した場合に、前記開始された機能の停止が制御され、
前記信号には、携帯機器または携帯機器のユーザーを特定するための識別情報が含まれ
前記外部システムで、前記識別情報が管理されることを特徴とする制御方法。
A control method for a mobile device that communicates with an external system, comprising:
From the external system, a receiving step of receiving data that triggers the start of signal transmission,
A control step of controlling the start of the function of transmitting a signal at a predetermined frequency or cycle using wireless communication according to the received data,
In the control step, when a request for stopping the function is received from the external system, or when a designated time has elapsed after the function is started, the stop of the started function is controlled,
The signal includes identification information for identifying a mobile device or a user of the mobile device ,
It said external system, a control method wherein the identification information is characterized Rukoto managed.
請求項1乃至9の何れか1項に記載の手段としてコンピュータを機能させるためのプログラム。   A program for causing a computer to function as the means according to any one of claims 1 to 9.
JP2018237893A 2018-12-20 2018-12-20 Portable device, control method thereof, and program Active JP6701314B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2018237893A JP6701314B2 (en) 2018-12-20 2018-12-20 Portable device, control method thereof, and program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2018237893A JP6701314B2 (en) 2018-12-20 2018-12-20 Portable device, control method thereof, and program

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP2014194368A Division JP6463059B2 (en) 2014-09-24 2014-09-24 Mobile device, control method thereof, and program

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2020067231A Division JP7005675B2 (en) 2020-04-03 2020-04-03 Systems, their control methods, devices, and programs

Publications (2)

Publication Number Publication Date
JP2019075801A JP2019075801A (en) 2019-05-16
JP6701314B2 true JP6701314B2 (en) 2020-05-27

Family

ID=66544360

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2018237893A Active JP6701314B2 (en) 2018-12-20 2018-12-20 Portable device, control method thereof, and program

Country Status (1)

Country Link
JP (1) JP6701314B2 (en)

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008160234A (en) * 2006-12-21 2008-07-10 Frontier Association Kk International call service system
JP2010041254A (en) * 2008-08-01 2010-02-18 Aeroscout Ltd Enhanced room separation in wlan-based rtls and its method
EP2395810A1 (en) * 2009-02-06 2011-12-14 NTT DoCoMo, Inc. Mobile terminal and mobile terminal data relay method
US8836501B2 (en) * 2011-10-24 2014-09-16 Qualcomm Incorporated Methods and devices for serving as a proxy beacon for a tracking device
CN109327825B (en) * 2012-03-16 2022-04-19 索尼公司 Communication apparatus, communication method, computer-readable medium, and communication system
JP2014099857A (en) * 2012-11-15 2014-05-29 buchheim James Locator beacon and radar application for mobile device
CN104008498A (en) * 2014-06-18 2014-08-27 胡继强 IBeacon advertizing method and system

Also Published As

Publication number Publication date
JP2019075801A (en) 2019-05-16

Similar Documents

Publication Publication Date Title
JP6463059B2 (en) Mobile device, control method thereof, and program
EP3281141B1 (en) Cloud-based cross-device digital pen pairing
US20110171907A1 (en) Method and apparatus for communicating with external device using contactless interface
KR20080051472A (en) Customized location tracking service
CN102396287A (en) Thin client session management
CN102802156B (en) A kind of method for authenticating and relevant device
US10136245B2 (en) Information processing device, information processing system, information processing method, and program
KR102545375B1 (en) Electronic device for performing authorization using accessory and method for the same
WO2013067853A1 (en) Method, device and system for establishing conversation relation
EP3497950B1 (en) Presence identification
JP2012178086A (en) Mobile printing system and image forming device
KR101368755B1 (en) System and method for managing port and shipping container using smart phone
CN102833074A (en) Authentication method and related equipment
CN109086595B (en) Service account switching method, system, device and server
JP2016165061A (en) Portable terminal key system
JP6701314B2 (en) Portable device, control method thereof, and program
KR20200087783A (en) Early activation of mobile devices enabling use in service terminals
CN113395345A (en) Network distribution method and device of Internet of things equipment and storage medium
JP7005675B2 (en) Systems, their control methods, devices, and programs
JP6071109B2 (en) Portable terminal device and program
CN107995150B (en) Identity verification method and device
US20230041559A1 (en) Apparatus and methods for multifactor authentication
KR101996258B1 (en) Remote information processing system for user apparatus in stroage
JP2003047048A (en) Wireless communication system, wireless portable terminal device, management center device, wireless communication method, program, and medium
KR20200070979A (en) Information processing system for user apparatus in stroage and mobile devie

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20181220

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20191120

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20191126

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20200124

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20200317

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20200501

R151 Written notification of patent or utility model registration

Ref document number: 6701314

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151