JP4625684B2 - センサと無線ネットワークを利用した個人認証システム、不正アクセス追跡システムおよび計算機セキュリティシステム - Google Patents

センサと無線ネットワークを利用した個人認証システム、不正アクセス追跡システムおよび計算機セキュリティシステム Download PDF

Info

Publication number
JP4625684B2
JP4625684B2 JP2004338304A JP2004338304A JP4625684B2 JP 4625684 B2 JP4625684 B2 JP 4625684B2 JP 2004338304 A JP2004338304 A JP 2004338304A JP 2004338304 A JP2004338304 A JP 2004338304A JP 4625684 B2 JP4625684 B2 JP 4625684B2
Authority
JP
Japan
Prior art keywords
user
personal
information
authentication
personal authentication
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2004338304A
Other languages
English (en)
Other versions
JP2006146736A (ja
Inventor
昭二 鈴木
宗利 鵜沼
広 羽生
龍生 坂本
正信 根本
俊之 在塚
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Hitachi Electronics Services Co Ltd
Hitachi Industrial Equipment Systems Co Ltd
Original Assignee
Hitachi Ltd
Hitachi Electronics Services Co Ltd
Hitachi Industrial Equipment Systems Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd, Hitachi Electronics Services Co Ltd, Hitachi Industrial Equipment Systems Co Ltd filed Critical Hitachi Ltd
Priority to JP2004338304A priority Critical patent/JP4625684B2/ja
Publication of JP2006146736A publication Critical patent/JP2006146736A/ja
Application granted granted Critical
Publication of JP4625684B2 publication Critical patent/JP4625684B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Time Recorders, Dirve Recorders, Access Control (AREA)

Description

本発明は、センサと無線ネットワークを利用して個人認証を行う個人認証システムに関する。
施設内のセキュリティを確保するため、利用者に予め個人認証を登録したIC
(Integrated Circuit)カードを持たせ、施設の出入口にてそのICカードをICカードリーダに読ませることにより、入退出時に個人認証を行う方法がある。さらに、ICカードの貸し借りによる不正を防ぐため、利用者の身体的特徴量(例えば、重量,身長,足の大きさ,肩幅等)が、ICカード認証時に登録されている身体的特徴量に合致するか判定することにより、ICカードの貸し借りによる不正を防ぐ方法が開示されている(例えば、特許文献1参照)。
特開2004−145438号公報
より高度なセキュリティが要求される施設では、利用者が施設内に入った後の行動履歴(利用者が何時,何処にいたか)をより厳密に記録することが要求される。しかしながら、前記ICカードによる個人認証は、部屋や施設といった閉ざされた空間の出入口で行う必要がある。換言すれば、前記ICカードによる個人認証は、部屋や施設の内部の閉ざされていない空間(=出入口のない空間)において、より狭い領域で個人認証を行うことはできないといった問題がある。なお、個人認証を行う必要のある領域を壁で覆うなどして閉ざされた空間+認証を行う出入口を作れば、より狭い領域で個人認証を行うことは可能になるが、これではコストがかかり、現実的ではない。
さらに、利用者は個人認証のため、出入口を通る毎に、ICカードをICカードリーダに接触させる必要があり、利用者に煩わしさを感じさせてしまうという問題がある。
そこで、本発明は、前記問題に鑑み、施設内部において、利用者が何時,何処にいたかがわかる個人認証を行うことができる手段を提供することを課題とする。
さらに、個人認証を行うことが、利用者にとって煩わしさを感じさせることのない、ストレスフリーな手段を提供することを課題とする。
本発明による個人認証システムは、認証タグに相当するセンサノードと、施設内に1箇所あるいは複数箇所設置された無線局と、特徴抽出手段と個人特徴DB(data base) と特徴一致判定手段を有する個人認証装置より構成される個人認証システムである。
上記のうち、センサノードは、利用者に装着され、利用者の生体情報あるいは身体的特徴に起因する情報をセンシングするセンサと無線通信手段を搭載し、センシングした情報を、繰り返して(連続的または定期的または周期的または断続的に)無線通信にて発信する。
無線局は、センサノードが無線局の受信エリアにいる場合、無線通信により、センサノードと個人認証装置との間の通信データの送受信を仲介する。
さらに、個人認証装置においては、特徴抽出手段が無線局経由で繰り返して(連続的または定期的または周期的または断続的に)受信するセンシング情報から利用者の特徴をリアルタイムに抽出し、特徴一致判定手段が、このリアルタイムに抽出した利用者の特徴と、個人特徴DBに保管されている利用者の特徴を比較して特徴が一致すれば個人認証をパスしたと判定する。
上記手段を用い、センサノードからの通信データを受信した無線局IDならびに受信した時刻を個人認証結果と共に記録することにより、利用者の施設内での個人認証付き行動履歴(利用者が何時,何処にいたか)を記録することができる。
なお、本明細書における用語の定義として、「装着」は「身体につける」ことを意味する。
本発明によれば、個人認証システムが定期的に個人認証を行うことで、利用者がセンサを装着し、かつ、無線局の受信エリア内にいる間は、利用者が施設内に入った後の行動履歴(利用者が何時,何処にいたか)をより正確に記録することができ、より高度なセキュリティを実現できる。
さらに、生体情報あるいは身体的特徴に起因する情報を利用者に装着したセンサノードに搭載されるセンサが直接センシングすること、ならびに、無線通信により利用者が無線局の受信エリア内にいれば、センサノードと個人認証装置の間でデータ通信ができるため、個人認証のためにICカードをICカードリーダに接触させるといった行為が不要になり、利用者に煩わしさを感じさせることのない、ストレスフリーな個人認証が行われることになる。
以下、本発明の実施の形態について図面を参照して説明する。
≪基本システムの構成と動作≫
まず、センサと無線ネットワークを利用した個人認証システムの構成とその動作について説明する。
図1に示すように、個人認証システムは、センサノード10,無線局20,個人認証装置3より構成される。センサノード10はセンサ1001,マイクロプロセッサにより構成される処理手段1002,無線通信手段1003より構成される。個人認証装置3は、モニタリング手段31,特徴抽出手段32,特徴一致判定手段33,登録手段34,取出手段35,個人特徴DB36より構成される。なお、本例では、説明をわかりやすくするため、無線局は1台の構成としているが、無線局は複数台でもよい。無線局が複数台の場合は、後述の第2の実施の形態で説明する。
図1の個人認証システムの動作を図24のデータ構成を用いて説明する。
センサノード10は利用者40に装着され、利用者40の生体情報あるいは身体的特徴に起因する情報をセンサ1001が連続してセンシングする。生体情報あるいは身体的特徴に起因する情報は、脈拍,血圧,体温,声紋,歩行動作などである。これらの情報は、それぞれ、振動センサ,圧力センサ,温度センサ,声紋センサ,加速度センサなどによってセンシング可能であり、バイオメトリクス(生体認証)技術の進歩により、より小型で高性能なセンサが実現されつつある。センサノード10の実施の形態は、例えば腕時計に代表されるリストバンド,ネックレス,首輪,首からストラップで吊るしたり胸章として使用する名札等であり、常時装着することにより、上述の情報を直接かつ自動でセンシング可能である(即ち、個人認証のためにICカードをICカードリーダに接触させるといった行為が不要である)。これらのセンサノードは、装着時に利用者が違和感を感じない小型,軽量であることが望ましい。これらのセンサノードを駆動する電源として、ボタン電池のようなバッテリあるいはセンサノードに搭載される太陽電池が小型,軽量であり、望ましい。またこのようなセンサによりセンシングされた情報は処理手段1002により通信用のデータ(通信データ)に変換され、無線通信手段1003により、無線局20に定期的に送信される。
センサノード10より送信される通信データは、例えば図24(1)の構成になる。即ち、センサノード10より送信される通信データ90は、個人識別ID(Identification)901とセンシング情報902より構成される。個人識別ID901はユニークな値であり、例えば図23の例に示す通り、本IDにて、センサノードとセンサノード利用者が管理される。
なお、センサノード10と無線局20の間の通信は無線ネットワークで実現される。
センサノード10より送信される通信データ90は、無線局20を経由して、個人認証装置3に届けられる。無線局20にて、通信データ90は時刻903,無線局ID904が付加され、図24(2)に示す無線ID・時刻付き通信データ91が無線局20より個人認証装置3に届けられる。通信データ個人認証装置3では、モニタリング手段31が通信データ91を逐次受信し、そこからセンシング情報902を逐次取り出す。次に特徴抽出手段32にて、取り出したセンシング情報902より、個人の特徴を抽出する。
個人の特徴の抽出方法の具体例は、センサ1001が加速度センサの場合にて後述する。
なお本実施例では、時刻903は無線局にて付加されるが、時刻903はセンサノード10より送信される通信データ90に最初から付加されていてもよい。ただし、この場合、センサノード10は時計機能を内蔵する必要がある。
個人が最初にセンサノード10を使用する場合には、個人認証装置3は、センサノード10に対して、個人特徴情報登録モードとして動作する。例えば、利用者40が最初にセンサノード10を装着した時点で、個人認証装置3に対して、センサノード10からのデータ受信に対して個人特徴情報登録モードで動作するよう指示する。利用者40がセンサノード10を装着後、センサノード10から送られてくるセンシング情報902をもとに、上記のモニタリング手段31,特徴抽出手段32にて抽出した個人の特徴(以下、個人特徴情報)は、登録手段34により個人特徴DB36に個人識別ID901と共に登録される。図24(3)に個人特徴DB36に登録される個人特徴データ92の構成例を示す。個人特徴データ92は登録時刻905,個人識別ID901,個人特徴情報906より構成される。
利用者40の個人特徴情報の登録後は、個人認証装置3は、センサノード10に対して個人認証モードとして動作する。即ち、センサノード10より無線局20を経由して送られてくる通信データ91に内包されるセンシング情報902をもとに、上記のモニタリング手段31,特徴抽出手段32にて個人特徴情報906を抽出する。一方で取出手段35が、センサノード10より無線局20を経由して送られてくる通信データ91に内包される個人識別ID901を用いて個人特徴DB36に登録されている該当者の個人特徴情報を取り出す。特徴一致判定手段33では、両者の特徴の一致判定結果(=認証結果)を個人識別ID901と合わせ、例えば、図24(4)の個人認証結果93の構成にて出力する。個人認証結果93は、時刻903,個人識別ID901,認証結果907より構成される。個人認証結果907は、一致する/しないの2値であったり、ある一致判定評価式が算出する一致度合い(例えばパーセント)であってもよい。本出力は個人認証装置3の出力に相当する。なお、個人認証装置3はセンサノード10より定期的に送られてくる通信データを用いて、個人認証モードとしての動作を定期的に実行する。
特徴一致判定方法の具体例は、センサ1001が加速度センサの場合にて後述する。
個人認証装置3は、パーソナルコンピュータやワークステーション等の汎用の情報系計算機にて実現可能であるが、専用の組み込みシステム上に実装することも可能である。
上述の個人認証システムが定期的に個人認証を行うことで、利用者がセンサを装着し、かつ、無線局の受信エリア内にいる間は、いつでもどこでも個人認証が行われることになる。
さらに、生体情報あるいは身体的特徴に起因する情報を利用者に装着したセンサノードに搭載されるセンサが直接センシングすること、ならびに、無線通信により利用者が無線局の受信エリア内にいれば、センサノードと個人認証装置の間でデータ通信ができるため、個人認証のためにICカードをICカードリーダに接触させるといった行為が不要になり、利用者に煩わしさを感じさせることのない、ストレスフリーな個人認証が行われることになる。
以下、利用者の歩行動作をセンシングする加速度センサが搭載される名札型センサノードの例を用いて実施の形態を説明するが、上述の他の生体情報あるいは身体的特徴に起因する情報、その情報をセンシングするセンサを搭載するセンサノードを用いた個人認証システムにおいても、同様の実施の形態を実施することが可能である。
≪第1の実施の形態≫
図1のセンサノード10が名札型であり、センサが加速度センサの場合の実施の形態について説明する。
図2は、名札型センサノードの構成を示す図である。センサノード11は、加速度センサ1101を搭載することにより、センサノード11が移動する際の加速度情報を連続してセンシングする。加速度センサは3軸方向の加速度を求められるものが望ましい。処理手段1102では、センシングした加速度情報をセンシング情報902に変換して通信データ90を作成する。例えば、送信周期内にセンシングした加速度情報を列挙したものがセンシング情報902となる。
また、ストラップ1104がセンサノード11についており、センサノード11は、図3に示すように、首から吊るすタイプの名札センサである。
名札型センサノード11による個人認証システムの全体動作は上述のセンサノード10による個人認証システムの全体動作と同じである。ここでは、特徴抽出手段32による個人の特徴の抽出方法ならびに特徴一致判定手段33による特徴一致判定方法を中心に説明する。
個人の体格や癖により、歩き方に個人の特徴が現れ、例えば、走行時の歩幅,上下移動,足の着地力,蹴力等は個人で異なる。これらの値あるいはそれらに類する値は加速度を連続してモニタすることにより求めることができるため、個人認証に応用可能である。ここでは、通常走行時における個人の特徴を抽出する場合を用いる。
図4は、名札型センサノード11を用いた場合の、個人特徴情報登録モード、即ち、個人認証装置3内の特徴抽出手段32による個人特徴情報の抽出ならびに個人情報DB36への登録を示すフローチャートである。
ステップS101により、モニタリング手段31は、加速度センサ1101からのセンシング情報902を取得する。ステップS102にて、特徴抽出手段32が、1ステップあたりの歩幅,上下移動幅,左右移動幅,水平移動速度,着地力,蹴力を特徴として計算する。歩幅,上下移動幅,左右移動幅はそれぞれ、水平方向,上下方向,左右方向加速度の2階積分より求められる。水平移動速度は、水平方向の加速度の一階積分より求められる。着地力は負の加速度、蹴力は正の加速度で求まる。ここでは、それぞれの最大値を着地力,蹴力とする。ステップS103において、上記特徴を一定期間計測してそれぞれの平均値を列挙したものを個人特徴情報906とし、個人識別ID901,登録時刻905を付加して個人特徴データ92を作成し、個人情報DB36に登録する。
特徴抽出手段32が計算する特徴のうち、1ステップあたりの歩幅,水平移動速度,着地力,蹴力の計算方法を図5のグラフを用いて説明する。各グラフの横軸は時間、縦軸は利用者40の進行方向を表す。グラフ(1)は進行方向の加速度、グラフ(2)は進行方向の速度、グラフ(3)は進行方向の移動距離の例である。加速度計が測定しているのは、グラフ(1)である。グラフ(1)の1階積分でグラフ(2)が、2階積分でグラフ
(3)が求まる。蹴力,着地力はグラフ(1)の各周期における最大値,最小値の平均に相当する。水平移動速度はグラフ(2)の平均値に相当する。歩幅はグラフ(3)の各周期における移動距離の平均値に相当する。これらの値は、汎用計算機とその計算機上で動作する加速度情報群を入力とする計算プログラムにて求めることが可能である。なお、初速度がわからないと正確な速度はわからない。そこで、加速度センサの変異が微小な時を人が静止(=速度0)と判定するか、他のセンサ等(例えば、GPS、あるいは、監視カメラで撮影した映像を画像処理により、人の静止を判定)との組み合わせにより、静止状態を判定して、初速度を求めればよい。上下移動幅,左右移動幅に関しても基本的には、上記と同様の考え方で計算可能である。
なお、特徴抽出手段32では、上記計算値のすべて、あるいはこれらのうちの一部を計算するのでもよい。あるいは、左右の足で特徴は異なるので、各足のステップ毎に特徴を求めてもよい。また、センサノード11に水平センサを搭載することにより、方向の補正を行うようにしてもよい。
一方、階段の昇降,駆け足,着座等,通常走行時とかけ離れる行動時のセンシング情報を排除するため、あるしきい値を設定し、それを逸脱する加速度情報を上記計算より排除するしかけを実装してもよい。
図6は、名札型センサノード11を用いた場合の、個人認証モードを示すフローチャートである。ステップS201,S202は図4のS101,S102と同じであり、これらのステップにて、上述の通り、個人特徴情報906を抽出する。S203において、取出手段35が、センサノード11より無線局20を経由して送られてくる通信データ91に内包される個人識別ID901を用いて、個人特徴DB36に登録されている該当者の個人特徴情報を取り出す。
ステップS204にて、特徴一致判定手段33が、両者の特徴が一致するか否か判定する。特徴一致判定方法は、例えば、過去N回連続して測定した特徴を用いて、以下の(式1)にて表される判定方法にて、個人特徴DB36に登録されている本人の特徴と比較することで実現する(ただしNは1以上の整数):
Figure 0004625684
一例として、α=0.2 とすれば、過去N回分の測定された特徴の値と個人特徴DB36に登録されている該当者の特徴の値との偏差の絶対値の平均が、個人特徴DB36に登録されている該当者の特徴の値の20%未満であれば、両者の特徴が一致すると判定する。全特徴について、上記を満足していれば、特徴一致判定手段33は、認証結果907を
OKとして、登録時刻905,個人識別ID901を付加して個人認証結果93を出力する(OKならばステップ205、NGならばステップ206を実行)。なお、本出力は個人認証装置3の出力に相当する。上記一連の処理が終了後、S201より処理を繰り返し、周期的に個人認証モードを実行する。
以上より、ある無線局で受信されたセンサノードの利用者が、逐次認証されることにより、利用者が本人であるか否かを連続かつ、より確実に保障することができるようになる。
なお、図6の個人認証モードにて、個人認証結果がNGとなった場合、個人特徴DB36内に登録されている他の個人特徴情報に対して、特徴一致判定を個人認証装置3に行わせてもよい。この場合、もしも他の個人特徴情報との間で(式1)による判定がOKになれば、その個人情報に登録されている個人識別IDの登録者がセンサノードを装着していると判定する。これにより、センサノード11を不正に使用している人間を特定することが可能になる。
≪第2の実施の形態≫
センサノード10あるいは11を装着している人の位置情報を監視するシステムの実施の形態について説明する。
図7は、位置情報付き個人認証システムの構成を示す図である。無線局20,21,
22は、ネットワーク841を介して位置情報登録装置30と通信する。利用者40,
41はそれぞれセンサノード101,102を装着している。センサノード101,102が発する通信データ90は最寄の無線局によって受信される。図では、センサノード101が発する通信データ90は無線局20に、センサノード102が発する通信データは無線局22によって受信される例を示している。
位置情報登録装置30は、個人認証装置3,個人認証結果DB37,認証情報追加手段
38,個人認証付き位置データDB39より構成される。個人認証結果DB37,個人認証付き位置データDB39は、例えばハードディスクのようなストレージ装置により構成され、それぞれ個人認証装置3,認証情報追加手段38の出力を保存する。
位置情報登録装置30の動作を図24のデータ構成を用いて説明する。センサノード
101あるいは102が発する通信データ90は最寄の無線局を経由して、無線ID・時刻付き通信データ91に変換された通信データが位置情報登録装置30に逐次送信される。位置情報登録装置30では、受信した通信データ91を用いて、図1で説明した個人認証装置3にて個人認証を行い、その個人認証結果93を個人認証結果DB37に登録する。一方、認証情報追加手段38では、センサノード101あるいは102からの無線ID・時刻付き通信データ91を逐次受信し、その受信データ91に内包される個人識別ID901に対応する個人認証結果93を個人認証結果DB37より取り出し、受信データ
91と組み合わせて図24(5)の時刻903,無線局ID904,個人識別ID901,認証結果907より構成される個人認証付き位置データ94を作成して、それを個人認証付き位置データDB39に登録する。
なお図では、センサノードは2個、無線局は3個であるが、より多数のセンサノード,無線局より構成されるシステムであっても、基本的な動作は同じである。
図8は、図7の構成における、個人認証付き位置データDB39内の履歴情報の一例である。個人認証付き位置データDB39内には、個人認証付き位置データ94が逐次登録される。表内の項目「無線ID(エリア)」は各無線局の受信エリアに相当し、無線IDと一対一に対応する。このようなログ情報をシステム管理者が容易に確認できるように、システム管理者の端末画面に表示してもよい。
図9は、図7の個人認証付き位置データDB39内の履歴情報より、各人のエリア(=無線局ID)への入退時刻がわかるように変換した履歴情報の例である。ある無線局にて、初めてセンサノードが受信された時刻をエリアへの入場、それまで連続して受信していたセンサノードからの通信データが届かなくなった時点で、そのノードがエリアから退場したとすることで、図9のログ情報は作成できる。なお、図の例では、センサノードのデータ送信周期は3秒としてある。このようなログ情報をシステム管理者が容易に確認できるように、システム管理者の端末画面に表示してもよい。
図10は、位置情報付き個人認証システムのエリア状況のリアルタイム表示画面を示す図である。図10の画面は、各センサノードが逐次送信する通信データに基づき、個人認証付き位置データDB39に登録される個人認証付き位置データ94を入力情報とし、最新の情報を表示することにより実現できる。このようにビジュアルな表示にすることにより、システム管理者がエリアにいる人物をリアルタイムにかつ容易に確認することができる。
以上より、位置情報付き個人認証システムでは、個人認証付き位置データにより、センサノードを装着した個人が何時何処にいたかを、より確実に保証することができる。
≪第3の実施の形態≫
センサノード10あるいは11を装着している人による、機密情報への不正アクセスを追跡するシステムの実施の形態について説明する。
図11は、不正アクセス追跡システムを示す図である。無線局20,21,22は、ネットワーク842を介して不正アクセス追跡装置7と通信する。利用者40,41,42,43はそれぞれセンサノード101,102,103,104を装着している。センサノード101,102,103,104それぞれが発する通信データ90は最寄の無線局によって受信される。図では、センサノード101が発する通信データ90は無線局20に、センサノード102,103が発する通信データは無線局21に、センサノード104が発する通信データ90は無線局22によって受信される例を示している。一方、端末装置6は無線局20の受信エリアA内に置かれており、ネットワーク842を介して不正アクセス追跡装置7と接続される。ある人がこの端末装置60を利用する場合、その人の持つセンサノード(図の例では、利用者40が装着しているセンサノード101)が発する通信データ90は、無線局20に受信される。
図12は、不正アクセス追跡システム構成を示す図である。利用者40,41,42,43,センサノード101,102,103,104,無線局20,21,22,端末装置6,不正アクセス追跡装置7に関しては、図11で説明しているので、ここでは説明を省略する。不正アクセス追跡装置7は、機密情報711と機密情報へのアクセスログ712を含む管理サーバ71,個人認証付き位置データDB39を含む位置情報登録装置30,不正アクセス特定手段73,ID登録者突合せ手段74より構成される。
管理サーバ71はPCサーバマシン等の汎用計算機で構成される。機密情報711は例えば顧客情報や企業で研究・開発した最先端の技術情報といった、外部に漏洩すると問題になる情報である。アクセスログ712は機密情報711に対してアクセスした時間,端末名,機密情報711へのアクセスが許可されたユーザID等を含む履歴であり、管理サーバ71が作成する。本情報は例えば、汎用計算機が有するアクセスログが相当する。
不正アクセス追跡システムの全体の動作を説明する。管理サーバ71内の機密情報711へのアクセスはネットワーク842に接続された、1個または複数個の端末装置(端末装置60含む)よりアクセスされる。図11あるいは図12の例では、センサノード101を有する利用者40が、端末装置6より、機密情報711へのアクセスが許可されたユーザIDならびにパスワードを入力して情報システム側の認証にパスした後、機密情報711にアクセスしている。一方で、センサノード101,102,103,103より発せられる通信データ90が最寄の無線局20,21あるいは22を介して、個人認証付き位置データ94として、逐次、位置情報登録装置30内の個人認証付き位置データDB39に登録されている。
ここで、機密情報の漏洩が発覚すると、不正アクセス追跡装置7では、不正アクセス特定手段73がアクセスログ712を解析し、漏洩した情報へのアクセスログを解析し、該当するログ情報を出力する。
ID登録者突合せ手段74は、図13のフローに示す通り、ステップS301にて、不正アクセス特定手段73が出力するログ情報をひとつ取り出し、不正が行われた時間,端末,ユーザIDを入手する。ステップS302にて、不正を起こしたユーザIDの登録者が、不正が行われた時間に、不正が行われた端末装置が置かれているエリアにいたかどうか確認する。これは個人認証付き位置データDB39に対して、不正が行われた時間と、該当する登録者に対応する個人識別IDで検索し、該当する個人認証付き位置データ内の無線局ID(エリア情報)を参照することで確認できる。
エリアにいた場合には、ステップS306にて、不正を起こしたユーザIDの登録者を第一登録者として出力する。さらに、ステップS307にて、不正が行われた時間に不正が行われた端末のエリアに他に人がいたか確認する。これは個人認証付き位置データDB39に対して、不正が行われた時間と、該当する無線局ID(エリア情報)で検索し、該当する個人認証付き位置データ内の個人識別IDを参照することで確認できる。他に人がいた場合には、ステップS308にて、他にいた人を参考人として出力する。
ステップS302にて、ユーザIDの登録者がエリアにいなかった場合には、ステップS303にて、不正が行われた時間に不正が行われた端末のエリアに他に人がいたか確認する。確認方法は、ステップS307と同様である。他に人がいた場合には、ステップ
S305にて、いた人を容疑者として出力する(不正にユーザIDとパスワードを入手して、機密情報にアクセスした可能性があるため)。他に人がいない場合には、ステップ
S304にて不正者は不明とする。
上記処理を実行後、ステップS309にて、ログ情報をすべて解析したならば、終了。他に解析すべきログ情報が残っているならば、ステップS301に戻って上記一連の処理を繰り返し実行する。
なお、上記においてセンサノードによる個人認証に失敗している状態であれば、上記の不正アクセスの追跡はそのセンサノードに関しては無効とする。
図11,図12では、センサノードは4個、無線局は3個、端末装置は1個であるが、より多数のセンサノード,無線局,端末装置より構成されるシステムであっても、基本的な動作は同じである。
図14は、図11あるいは図12の例における、個人認証付き位置データDB39の内容の例を各人の居場所の時間遷移のグラフにして示したものである。不正アクセス特定手段73にて、不正が行われた時間が図14に示した不正発生時間帯であり、不正が行われた端末装置が6で、不正を起こしたユーザIDの登録者が40であったとする。そこで、個人認証付き位置データDB39に対して、不正が行われた時間と、該当する登録者40に対応する個人識別IDの19980512(図23の表参照)で検索すれば、図14のグラフより、端末装置6が置かれている無線局20の受信エリアAにいたことになり、利用者40が第一容疑者であると判定される。また、不正発生時間帯には、同エリアに他の人はいないので、参考人は無しとなる。
従来はユーザIDで不正者を追跡していたが、ユーザIDをなんらかの形で入手し、当人になりすまして不正が行われた場合に対しては、対処できなかった。しかし、上記の不正アクセス追跡システムでは、不正アクセス追跡装置7により、認証された個人の位置情報を用いれば、不正が行われていた場所に当人がいた/いなかったかがわかり、不正者の特定に有効である。また、なりすましが困難であることから、不正行為の抑止効果がある。
なお、別の実施形態として、利用者がアクセスする端末でのユーザIDによる認証と、位置情報登録装置30に保管されている現在の個人認証付きの利用者の位置データが端末が設置されているエリアを示しており、かつ、個人認証が有効な間のみ、機密情報711にアクセス可能にする実施の形態も可能である。
あるいは、利用者がアクセスする端末でのユーザIDによる認証と、位置情報登録装置30に保管されている現在の個人認証付きの利用者の位置データが端末が設置されているエリアを示しており、かつ、個人認証が有効な間のみ、端末装置をはじめとするIT機器全般にアクセス可能にする実施の形態も可能である。
≪第4の実施の形態≫
センサノード10あるいは11を装着している人による、計算機室セキュリティシステムの実施の形態について説明する。
図15は、計算機室セキュリティシステムを示す図である。計算機室81において、無線局20,21,22は、ネットワーク84を介してセンタ・フロントエンド処理装置
811,センサネットDBサーバ813,監視カメラ814と通信する。これらの機器は、ルータ/ファイアウォール812〜インターネットに代表される公衆ネットワーク83を介して遠隔地のデータ・センタ80と通信する。利用者42,43はそれぞれセンサノード103,104を装着している。センサノード103,104それぞれが発する通信データ90は最寄の無線局によって受信される。図では、センサノード103が発する通信データ90は無線局20に、センサノード104が発する通信データ90は無線局22によって受信される例を示している。また、温湿度センサ191,192,193,194,195,196は、それぞれがセンシングした温度情報,湿度情報を発信し、最寄の無線局によって受信される。図では、温湿度センサ191,192が発する通信データ90は無線局20に、温湿度センサ193,194が発する通信データ90は無線局22に、温湿度センサ195,196が発する通信データ90は無線局21によって受信される例を示している。また、計算機ラック82は無線局20の受信エリアA内に置かれており、ネットワーク84と接続される。計算機ラック82には電子錠821が装着されている。携帯電話815は、利用者43が所持している。
一方、データ・センタ80では、監視員411が計算機室81の状況を監視するための表示装置808を監視している。
図16は、計算機室セキュリティシステム構成を示す図である。計算機室81,利用者42,43,監視員411,センサノード103,104,温湿度センサ191,192,193,194,195,196,無線局20,21,22,センタ・フロントエンド処理装置811,ルータ/ファイアウォール812,センサネットDBサーバ813,監視カメラ814,携帯電話815,ネットワーク84,インターネット83,データ・センタ80,表示装置808に関しては、図15で説明しているので、ここでは説明を省略する。
無線局20は、センサネットAP201,コントローラ202より構成される。センサネットAP201は、センサノードと無線通信を行うモジュールであり、センサノードあるいは温湿度センサからの通信データ90を受信し、無線局ID904を付加して、コントローラ202に渡す。コントローラ202では、さらに時刻903を付加することにより、無線ID・時刻付き通信データ91を作成し、センサネットDBサーバ813に送信する。コントローラ202は、プログラマブル・ロジック・コントローラの機能を有し、ユーザが作成したシーケンス制御プログラムを本コントローラ上で実行することができる。これにより、例えば、センサノードからのセンシング情報に基づき、ローカル制御を実行することが可能である。なお、無線局21,22に関しても、それぞれセンサネット
AP211,221,コントローラ212,222より構成され、無線局20と同様に動作する。
計算機ラック82は、電子錠821,温湿度センサ823,煙センサ824,火災検知装置822,コントローラ282より構成される。温湿度センサ823,煙センサ824によるセンシング情報は、火災検知装置822の入力情報となる。火災検知装置822では受信したセンシング情報に基づき、火災を検知し、警報を発し、コントローラ282に対し、火災警報を通知する。コントローラ282はデータ・センタ80に対して、例えば電子メールを送信することにより、火災警報を通知する。さらに、コントローラ282は電子錠821の状態情報を受信し、データ・センタ80に通知したり、データ・センタ
80からの指示を受信して、電子錠のロック解除/施錠を行う。また、上記の火災検知時や、計算機ラックの不正な開錠等の異常事態をコントローラ282が検知すると、コントローラ282は監視カメラ814を起動し、データ・センタ80に監視カメラ814の映像を送付させる。コントローラ282が有するプログラマブル・ロジック・コントローラの機能により、上述のコントローラ282が行う動作をシーケンス制御プログラムにて記述し、本コントローラ上で実行することにより実現可能である。
なお、コントローラ202,212,222,282に、例えばWEBサーバを内蔵させれば、データ・センタ80,センタ・フロントエンド処理装置811や、センサネットDBサーバ813からWEBインタフェースでコントローラにアクセスすることが可能になる。
センサネットDBサーバ813は、計算機室81内の全てのセンサノードの通信データを一元管理する計算機サーバである。本システム構成の例では、データ・センタ側の情報系計算機は、センサネットDBサーバ813にアクセスすることにより、全てのセンサノードの通信データにアクセスすることが可能になる。
センタ・フロントエンド処理装置811は、計算機室81内に設置され、データ・センタ80のエージェントサーバとして動作し、データ・センタ80とセンサネットDBサーバ813の間のデータ通信を仲介する。
ルータ/ファイアウォール812は計算機室81とデータ・センタ80の間にVPN
(ヴァーチャル・プライベート・ネットワーク)を構築する等して、計算機室81とデータ・センタ80間でセキュアなデータ通信路を確保する。
データ・センタ80は、位置情報登録装置30と環境情報登録装置8011と警報受付装置8012を内包する監視装置801,位置情報・環境情報表示手段802,カメラ映像表示手段803,ログ情報表示手段804,アラーム表示手段805,電子錠開閉指示手段806,ラック異常通知手段807より構成される。
計算機室セキュリティシステムの全体動作を説明する。
センサノード103,104が周期的に発する通信データ90は、最寄の無線局より、センサネットDBサーバ813,センタ・フロントエンド処理装置811,ルータ/ファイアウォール812を経由し、データ・センタ80に送信される。データ・センタ80では、監視装置801内の位置情報装置30がセンサノードから送られてきたデータを受付け、個人認証付き位置データ94として、位置情報装置30内のDBに逐次保存する。
温湿度センサ191,192,193,194,195,196は、それぞれがセンシングした温度情報,湿度情報を周期的に発信し、最寄の無線局よりデータ・センタ80に送信される。データ・センタ80では、監視装置801内の環境情報登録装置8011が受信した温度情報,湿度情報を逐次保存する。
計算機ラック82内のコントローラ282は、火災検知時や、計算機ラックの不正な開錠等の異常事態を検知すると、警報メールをデータ・センタ80に送信する。データ・センタ80では、監視装置801内の警報受付装置8012が受信した警報メールを保存する。
ラック異常通知手段807は、警報受付装置8012に警報メールが保存されると、その内容を確認し、位置情報登録装置30より、計算機室内にいるシステム管理者を探し出し、異常を通知する。図15,図16の例では、センサノード104を装着した43がシステム管理者であり、43が所持する携帯電話815に電話をかけたり、電子メールを送信する。
電子錠開閉指示手段806には、計算機ラック82へのアクセス権限を有する個人識別IDのリストが予め登録されている。電子錠開閉指示手段806は、センサノードの位置情報登録装置30内のDBを監視し、計算機ラック82が置かれているエリアA(無線局20の受信エリア)にリストに登録された個人識別IDのセンサノードが入ったことを検出すれば、計算機ラック82の電子錠821のロックを解除するよう、コントローラ282に指示する。これにより、計算機ラック82へのアクセス権限を有する人が計算機ラックに近づくだけで、電子錠のロックが解除されるので、計算機ラック82の鍵を持ち歩かなくてもよくなる。
位置情報・環境情報表示手段802は、位置情報登録装置30に登録されている各人の位置情報、ならびに、環境情報登録装置8011より、各人がどこにいるか、各温湿度センサの設置箇所の温湿度がどれだけなのかを、また、警報受付装置8012に登録されている警報を確認することにより計算機ラック82の状況を、それぞれリアルタイムに表示する。図17は、位置情報・環境情報表示手段802による表示画面の一例8021を示したものである。図17の例では、個人識別ID20010313は無線局20の受信エリアであるエリアAに存在し、個人識別ID19630627は無線局22の受信エリアであるエリアBに存在する。個人識別ID20010313を表すアイコン42上にカーソル502を移動すると、503の小ウィンドウ画面が開き、個人識別ID20010313の詳細情報を表示する。また、各温湿度センサの値がセンサを表すアイコンの隣に表示されている。計算機ラック82に異常ある場合には、画面上の計算機ラックを点滅させる等する。
図18は、表示装置808の表示画面の一例である。図では表示装置808は4面ディスプレイで構成される。図17で説明した画面8021は左上の画面に表示されている。8031はカメラ映像表示手段803が表示する画面である。画面8031は監視カメラ814の画面である。
画面8041,8042はログ情報表示手段804が表示する画面である。画面8041は、ログ情報表示手段804が、位置情報登録装置30に登録されている各人の位置情報ならびに警報受付装置8012に登録されている警報を時系列に表示したものであり、図
19,図20が各々の表示例に相当する。図19は、計算機室セキュリティシステムの計算機ラックこじ開け発生時の履歴であり、図20は、計算機室セキュリティシステムの煙検知発生時の履歴である。
一方、図18の画面8042は、環境情報登録装置8011が保存した温度情報,湿度情報の履歴を温湿度経過グラフにして表示したものである。また、画面8051は警報画面であり、アラーム表示手段805が、警報受付装置8012に届いた新着の警報を表示したものである。
上記のように、計算機室81内の各種状況をデータ・センタ80が表示装置808に表示することにより、監視員411は、計算機室81内の計算機ラック82の状態や室内の環境情報(温湿度情報)を一元的に把握することが可能になる。
≪その他の実施の形態≫
図21は、名札型センサノードの別の実施例の構成を示す図である。センサノード12において、加速度センサと無線通信手段はセンサノード11のものと同じである。センサノード11との違いは、ストラップ1104のかわりにクリップ1204をつけたことであり、クリップ1204はスイッチをかねており、センサノード12の装着を解除するためにクリップ1204を広げるとスイッチが入り、装着解除されたこと(=取り外されたこと)を確実に知ることが可能になる。センサノード12は、図22に示すように、胸ポケット等の衣類に固定するタイプの名札センサである。
センサと無線ネットワークを利用した個人認証システムの構成を示す図である。 名札型センサノード(ストラップ吊下げ型)の構成を示す図である。 名札型センサノード(ストラップ吊下げ型)装着例を示す図である。 個人特徴情報の抽出ならびに個人情報DBへの登録を示すフローチャートである。 加速度より、1ステップあたりの歩幅,水平移動速度,着地力,蹴力を求めるためのグラフである。 個人認証フローを示すフローチャートである。 位置情報付き個人認証システムの構成を示す図である。 位置情報付き個人認証システムにおける、個人認証付き位置データDB内の履歴情報を示す図である。 位置情報付き個人認証システムの各人のエリア入退の履歴を示す図である。 位置情報付き個人認証システムのエリア状況表示画面を示す図である。 不正アクセス追跡システムを示す図である。 不正アクセス追跡システムの構成を示す図である。 ID登録者突合せ手段の動作を示すフローチャートである。 各人の居場所の時間遷移を示すグラフである。 計算機室セキュリティシステムを示す図である。 計算機室セキュリティシステムの構成を示す図である。 計算機室セキュリティシステムのビジュアルモニタ画面を示す図である。 計算機室セキュリティシステムの全体モニタ画面を示す図である。 計算機室セキュリティシステムの計算機ラックこじ開け発生時の履歴を示す図である。 計算機室セキュリティシステムの煙検知発生時の履歴を示す図である。 名札型センサノード(クリップ固定型)の構成を示す図である。 名札型センサノード(クリップ固定型)装着例を示す図である。 センサノード,ID,登録者一覧表である。 各種データ構成を示す図である。
符号の説明
10,11,101,102,103,104,12…センサノード、1001…センサ、1002,1102,1202…処理手段、1003…無線通信手段、1101…加速度センサ、1104…ストラップ、1204…クリップ、191,192,193,
194,195,196…温湿度センサ、20,21,22…無線局、201,211,221…センサネットAP、202,212,222,282…コントローラ、3…個人認証装置、30…位置情報登録装置、31…モニタリング手段、32…特徴抽出手段、
33…特徴一致判定手段、34…登録手段、35…取出手段、36…個人特徴DB、37…個人認証結果DB、38…認証情報追加手段、39…個人認証付き位置データDB、
6…端末装置、7…不正アクセス追跡装置、71…管理サーバ、711…機密情報、712…アクセスログ、73…不正アクセス特定手段、74…ID登録者突合せ手段、80…データ・センタ、801…監視装置、8011…環境情報登録装置、8012…警報受付装置、802…位置情報・環境情報表示手段、803…カメラ映像表示手段、804…ログ情報表示手段、805…アラーム表示手段、806…電子錠開閉指示手段、807…ラック異常メール送信手段、808…表示装置、81…計算機室、811…センタ・フロントエンド処理装置、812…ルータ/ファイアウォール、813…センサネットDBサーバ、814…監視カメラ、815…携帯電話、82…計算機ラック、821…電子錠、822…火災検知装置、823…温湿度センサ、824…煙センサ、83…インターネット、
90…センサノードより送信される通信データ、901…個人識別ID、902…センシング情報、903…時刻、904…無線局ID、905…登録時刻、906…個人特徴情報、907…認証結果、91…無線ID・時刻付き通信データ、92…個人特徴データ、93…個人認証結果、94…個人認証付き位置データ。

Claims (11)

  1. 施設内の設備を利用する利用者に装着され、利用者の生体情報あるいは身体的特徴に起因する情報をセンシングするセンサと、無線通信手段とを有し、個人識別IDおよびセンシングしたセンシング情報を連続的または定期的に無線通信にて発信する認証タグと、
    施設内に1箇所あるいは複数箇所設置され、前記認証タグが発する情報を受信し、受信した情報を別の通信手段で送信する機能を有する無線局と、
    前記無線局経由で連続的または定期的に受信する前記認証タグによる前記センシング情報より、前記利用者の特徴を抽出する手段と、個人識別IDと利用者の特徴とが対応付けて登録された個人特徴DBと、抽出した前記利用者の特徴と前記個人特徴DBに登録された受信した前記個人識別IDに対応する利用者の特徴とを比較し、一致すれば個人認証をパスしたと判定する個人認証手段と、前記認証タグからの通信データを受信した無線局ID受信した時刻と前記個人識別IDと前記個人認証手段による判定結果を合わせた個人認証付きの利用者の位置データを記録する手段を有する位置情報登録装置とを有することを特徴とする個人認証システム。
  2. 利用者が最初に前記認証タグを装着すると、前記認証タグから送られてくる前記センシング情報をもとに、前記利用者の特徴を抽出する手段にて抽出した個人の特徴を前記個人特徴DBに前記人識別IDと共に登録することを特徴とする請求項1記載の個人認証システム。
  3. 前記認証タグが有するセンサは加速度センサであって、前記認証タグを装着する利用者の歩行時の特徴をセンシングすることを特徴とする請求項1記載の個人認証システム。
  4. 前記利用者の歩行時の特徴は、歩幅,上下移動幅,左右移動幅,水平移動速度,着地力蹴力の特徴のすべて、またはこれらの特徴の一部より構成されることを特徴とする請求項3記載の個人認証システム。
  5. 抽出した前記利用者の特徴と前記個人特徴DBに登録された受信した前記個人識別IDに対応する前記利用者の特徴とを比較し、一致しなかった場合、前記個人特徴DBに登録された他の利用者の特徴と比較し、一致すれば、特徴が一致した前記他の利用者が前記認証タグを装着していると判断することを特徴とする請求項1記載の個人認証システム。
  6. 請求項1記載の個人認証システムを有する不正アクセス追跡システムであって、
    機密情報ならびに機密情報へのアクセスログを有し、これらを管理する管理サーバと、前記機密情報の不正なアクセスが発覚した際、前記アクセスログの解析により、不正なアクセスがあった時間,ユーザID,端末を特定し、前記位置情報登録装置に登録された前記個人認証付きの利用者の位置データと突き合わせる手段とを有することを特徴とする不正アクセス追跡システム。
  7. 密情報ならびに機密情報へのアクセスログを管理する管理サーバを有し前記機密情報にアクセスする端末でのユーザIDによる認証とともに、前記位置情報登録装置に登録された現在の個人認証付きの利用者の位置データが前記端末が設置されているエリアを示している間のみ前記端末より前記機密情報にアクセスできることを特徴とする請求項1記載の個人認証システム。
  8. 用者がアクセスする端末でのユーザIDによる認証とともに、前記位置情報登録装置に登録された現在の個人認証付きの利用者の位置データが前記端末が設置されているエリアを示している間のみ、前記端末にアクセスできることを特徴とする請求項1記載の個人認証システム。
  9. 請求項1記載の個人認証システムを有する計算機セキュリティシステムであって、
    前記認証タグは計算機室内に設置されている自動制御可能な電子錠を有する計算機ラックにアクセスする利用者に装着され
    前記位置情報登録装置に登録された個人認証付きの利用者の位置データと、前記利用者の前記計算機ラックへのアクセス権限情報とを突き合わせ、前記計算機ラックへのアクセス権限を有する利用者が前記計算機に近づくと、前記計算機ラックの錠を自動制御することを特徴とする計算機セキュリティシステム。
  10. 前記認証タグは、ストラップで首に吊下げる名札型の認証タグであることを特徴とする請求項1記載の個人認証システム。
  11. 前記認証タグは、装着しているかがわかるスイッチ付きクリップを有し、胸ポケット等に装着する名札型の認証タグであることを特徴とする請求項1記載の個人認証システム。
JP2004338304A 2004-11-24 2004-11-24 センサと無線ネットワークを利用した個人認証システム、不正アクセス追跡システムおよび計算機セキュリティシステム Active JP4625684B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2004338304A JP4625684B2 (ja) 2004-11-24 2004-11-24 センサと無線ネットワークを利用した個人認証システム、不正アクセス追跡システムおよび計算機セキュリティシステム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2004338304A JP4625684B2 (ja) 2004-11-24 2004-11-24 センサと無線ネットワークを利用した個人認証システム、不正アクセス追跡システムおよび計算機セキュリティシステム

Publications (2)

Publication Number Publication Date
JP2006146736A JP2006146736A (ja) 2006-06-08
JP4625684B2 true JP4625684B2 (ja) 2011-02-02

Family

ID=36626319

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004338304A Active JP4625684B2 (ja) 2004-11-24 2004-11-24 センサと無線ネットワークを利用した個人認証システム、不正アクセス追跡システムおよび計算機セキュリティシステム

Country Status (1)

Country Link
JP (1) JP4625684B2 (ja)

Families Citing this family (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008181220A (ja) * 2007-01-23 2008-08-07 Ricoh Co Ltd 個人認証装置及び個人認証方法
JP2008217598A (ja) * 2007-03-06 2008-09-18 Ntt Docomo Inc 入室管理システム、入室管理サーバ、入室管理方法
US8776171B2 (en) 2011-03-07 2014-07-08 Ricoh Co., Ltd. Generating log with location and accelerometer history
JP5433760B2 (ja) * 2012-10-18 2014-03-05 株式会社日立製作所 会議分析システム
JP6325864B2 (ja) * 2014-03-26 2018-05-16 セコム株式会社 入場管理システム及び認証器
KR102449236B1 (ko) * 2015-10-29 2022-09-29 에스케이플래닛 주식회사 걸음걸이를 이용한 사용자 인증 서비스 제공 장치 및 이를 활용한 서비스 제공 방법
JP6624340B2 (ja) * 2017-07-21 2019-12-25 株式会社村田製作所 入場管理システムおよび入場管理方法
JP7033872B2 (ja) * 2017-09-19 2022-03-11 株式会社Nttファシリティーズ 作業支援装置、及び作業支援方法
CN118212722A (zh) * 2024-05-14 2024-06-18 工业云制造(四川)创新中心有限公司 基于ai智能识别技术的化工园区封闭化管理方法及***

Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000200315A (ja) * 1998-12-31 2000-07-18 Casio Comput Co Ltd 身体装着機器及び認証システム
JP2001044913A (ja) * 1999-07-30 2001-02-16 Sony Corp 情報処理システム
JP2001238245A (ja) * 2000-02-21 2001-08-31 Matsushita Electric Works Ltd 移動局管理システム
JP2002157040A (ja) * 2000-11-22 2002-05-31 Nippon Telegr & Teleph Corp <Ntt> 無線タグを用いたユーザ認証方法およびユーザ認証システム
JP2002304376A (ja) * 2000-12-21 2002-10-18 Keiichi Kato 無線携帯端末ユーザーの認証システム
JP2003093368A (ja) * 2001-09-20 2003-04-02 Sony Corp リング型認証デバイス、認証システム
JP2004085511A (ja) * 2002-08-29 2004-03-18 Hitachi Ltd 移動体の移動速度および位置推定方法およびシステムおよびナビゲーションシステム
JP2004199197A (ja) * 2002-12-16 2004-07-15 Aruze Corp 位置情報管理システム
JP2004271372A (ja) * 2003-03-10 2004-09-30 Nippon Telegraph & Telephone East Corp 位置情報管理システムおよび管理方法

Patent Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000200315A (ja) * 1998-12-31 2000-07-18 Casio Comput Co Ltd 身体装着機器及び認証システム
JP2001044913A (ja) * 1999-07-30 2001-02-16 Sony Corp 情報処理システム
JP2001238245A (ja) * 2000-02-21 2001-08-31 Matsushita Electric Works Ltd 移動局管理システム
JP2002157040A (ja) * 2000-11-22 2002-05-31 Nippon Telegr & Teleph Corp <Ntt> 無線タグを用いたユーザ認証方法およびユーザ認証システム
JP2002304376A (ja) * 2000-12-21 2002-10-18 Keiichi Kato 無線携帯端末ユーザーの認証システム
JP2003093368A (ja) * 2001-09-20 2003-04-02 Sony Corp リング型認証デバイス、認証システム
JP2004085511A (ja) * 2002-08-29 2004-03-18 Hitachi Ltd 移動体の移動速度および位置推定方法およびシステムおよびナビゲーションシステム
JP2004199197A (ja) * 2002-12-16 2004-07-15 Aruze Corp 位置情報管理システム
JP2004271372A (ja) * 2003-03-10 2004-09-30 Nippon Telegraph & Telephone East Corp 位置情報管理システムおよび管理方法

Also Published As

Publication number Publication date
JP2006146736A (ja) 2006-06-08

Similar Documents

Publication Publication Date Title
US11978256B2 (en) Face concealment detection
US11348434B1 (en) Safety monitoring platform
Ren et al. User verification leveraging gait recognition for smartphone enabled mobile healthcare systems
WO2021228752A2 (en) Method for issuing a verified health pass, its use for entering a venue and distance tracing method
US20180122214A1 (en) Hand hygiene system
US11341393B2 (en) Method and device for detecting unauthorized tranfer between persons
CN106463006A (zh) 人员认证和跟踪***
US10716052B2 (en) Proximity-based communication system applied to earthquake detection
CN105637522A (zh) 使用受信证书的世界驱动访问控制
JP4625684B2 (ja) センサと無線ネットワークを利用した個人認証システム、不正アクセス追跡システムおよび計算機セキュリティシステム
Nishimura et al. Detecting smoothness of pedestrian flows by participatory sensing with mobile phones
KR20160074208A (ko) 비콘신호를 이용한 안전 서비스 제공 시스템 및 방법
Vuong et al. mHealth sensors, techniques, and applications for managing wandering behavior of people with dementia: A review
CN107657687A (zh) 一种基于图像处理技术的门禁管理方法及门禁管理服务器
Bonifazi et al. A machine learning based sentient multimedia framework to increase safety at work
JP6829508B2 (ja) アプリケーションプログラム及び行動管理装置
CN108245170A (zh) 监测可穿戴装置的穿戴
US20230326318A1 (en) Environment sensing for care systems
Ojetola Detection of human falls using wearable sensors
KR102048159B1 (ko) 락커키를 활용한 운동관리 시스템
TWI656502B (zh) 隨身安全照護方法、裝置及系統
Chang et al. CoSafe: Securing mobile devices through mutual mobility consistency verification
JP2012043130A (ja) 爆発物検知ユニット、およびゲート装置
KR20220022490A (ko) K(korea)방역 인증관리 시스템
Shaafi et al. Fall Detection for Elderly Person Monitoring using Wearable Inertial Sensors and Locality Sensitive Hashing

Legal Events

Date Code Title Description
RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20060601

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20070604

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20100614

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100727

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100924

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20101019

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20101108

R150 Certificate of patent or registration of utility model

Ref document number: 4625684

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20131112

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20131112

Year of fee payment: 3

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

S533 Written request for registration of change of name

Free format text: JAPANESE INTERMEDIATE CODE: R313533

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20131112

Year of fee payment: 3

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313115

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350