JP6520004B2 - 携帯型情報処理装置、情報処理方法、及び情報処理プログラム - Google Patents

携帯型情報処理装置、情報処理方法、及び情報処理プログラム Download PDF

Info

Publication number
JP6520004B2
JP6520004B2 JP2014153034A JP2014153034A JP6520004B2 JP 6520004 B2 JP6520004 B2 JP 6520004B2 JP 2014153034 A JP2014153034 A JP 2014153034A JP 2014153034 A JP2014153034 A JP 2014153034A JP 6520004 B2 JP6520004 B2 JP 6520004B2
Authority
JP
Japan
Prior art keywords
tag
passage
record information
information
writer
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2014153034A
Other languages
English (en)
Other versions
JP2016031596A (ja
Inventor
裕輝 岩渕
裕輝 岩渕
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Connected Technologies Ltd
Original Assignee
Fujitsu Connected Technologies Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Connected Technologies Ltd filed Critical Fujitsu Connected Technologies Ltd
Priority to JP2014153034A priority Critical patent/JP6520004B2/ja
Publication of JP2016031596A publication Critical patent/JP2016031596A/ja
Application granted granted Critical
Publication of JP6520004B2 publication Critical patent/JP6520004B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Alarm Systems (AREA)
  • Traffic Control Systems (AREA)

Description

本発明は、携帯型情報処理装置、情報処理方法、及び情報処理プログラムに関する。
行方不明者の捜索では、目撃情報、キャッシュカードの利用履歴、携帯電話等の位置登録情報、GPS(Global Positioning System)の位置情報等の点情報が、捜索者の主観
により結び付けられて線情報が取得され、捜索の方向性が決められることが多い。捜索者の主観によって点情報を結び付けて線情報が取得される場合には、点情報が多い場合や捜索者の主観が行方不明者の行動性と合っているという条件下では、発見確率が高くなる。
捜索者の主観と行方不明者との行動性が合うかどうかは、捜索者の経験に依存するところが大きい。一方で、点情報は客観的情報であるため、点情報は多ければ多いほど、行方不明者の発見確率を上げることができる。例えば、行方不明者の携帯電話端末の、携帯電話網の位置登録データベース内の位置情報や、GPSの位置情報を登録するデータベース内の位置情報等のネットワークを利用して記録された位置情報は、多く存在する場合が多く、有効である。
特開2001−338385号公報 特開2008−276703号公報
しかしながら、携帯電話網の位置登録データベースへの位置情報の記録やGPSの位置情報のデータベースへの記録等のネットワークを利用して位置情報が記録される方法では、例えば、震災等でネットワークが利用できなくなった場合には、位置情報を残すことができない。そのため、行方不明者の捜索に用いられる点情報が少なくなり、行方不明者の発見確率を上げることが難しい場合があった。
本発明の一態様は、ネットワークが利用できない場合でも通過記録情報を残すことができる携帯型情報処理装置、情報処理方法、及び情報処理プログラムを提供することを目的とする。
本発明の態様の一つは、
RFID(Radio Frequency IDentification)リーダ/ライタと、
前記RFIDリーダ/ライタに、RFタグを探索させる探索制御部と、
前記RFIDリーダ/ライタに、検出されたRFタグに対して、自装置の通過記録情報を書き込ませる書込制御部と、
を備える携帯型情報処理装置である。
開示の携帯型情報処理装置、情報処理方法、及び情報処理プログラムによれば、ネットワークが利用できない場合でも、通過記録情報を残すことができる。
第1実施形態に係る移動履歴検索システムの構成の一例を示す図である。 携帯端末とICタグとのハードウェア構成の一例を示す図である。 サーバのハードウェア構成の一例である。 携帯端末のメモリのメモリマップの一例である。 移動履歴検索システム内の各装置の機能構成の一例を示す図である。 移動履歴検索アプリケーションを実行する場合の携帯端末の機能構成の一例である。 携帯端末の通過記録アプリケーションの処理のフローチャートの一例である。 アクセスID取得処理のフローチャートの一例である。 通過履歴情報受信処理のフローチャートの一例である。 通過履歴ネットワーク送信処理のフローチャートである。 格納サーバに対して移動履歴検索処理が行われる場合の移動履歴検索アプリケーションの処理のフローチャートの一例である。 ICタグに対して移動履歴検索処理が行われる場合の移動履歴検索アプリケーションの通過履歴情報受信処理のフローチャートの一例である。 格納サーバの処理のフローチャートの一例である。 格納サーバによる通過履歴情報読出処理のフローチャートの一例である。 格納サーバによる通過履歴情報格納処理のフローチャートの一例である。 ICタグの処理のフローチャートの一例を示す図である。 携帯端末による通過記録アプリケーションの実行時の処理のシーケンスの一例を示す図である。 捜索者端末によるサーバに対する移動履歴検索アプリケーションの実行時の処理のシーケンスの一例を示す図である。 捜索者端末によるICタグに対する移動履歴検索アプリケーションの実行時の処理のシーケンスの一例を示す図である。 第1実施形態における移動履歴検索システムの作用効果の一例を示す図である。 GPSを利用したオートトラッキングによる位置情報の記録処理と、第1実施形態における携帯端末の通過記録アプリケーションによる位置情報の記録処理との消費電流の比較の一例である。
以下、図面に基づいて、本発明の実施の形態を説明する。以下の実施形態の構成は例示であり、本発明は実施形態の構成に限定されない。
<第1実施形態>
近年、国土地理院によって設置される基準点には、ICタグが埋め込まれ、位置情報や識別番号等を該ICタグから読み出せるものが増えてきている。基準点は、ある地点での位置情報を記録するためのものであり、石製やコンクリート製の杭状のものである。ICタグが埋め込まれている基準点をインテリジェント基準点とも言う。
第1実施形態では、携帯型情報処理装置は、基準点等に設置されたICタグを利用し、自身の通過記録情報を該ICタグに書き込むことによって、携帯電話網やGPS等のネットワークが利用できない場合でも移動履歴を残す。通過記録情報は、例えば、自装置の識別情報、通過日時等である。自装置の識別情報には、例えば、電話番号、電子メールアドレス、個体識別番号等がある。
図1は、第1実施形態に係る移動履歴検索システムの構成の一例を示す図である。移動
履歴検索システム100は、携帯端末1と、複数のICタグ2と、サーバ3とを含む。携帯端末1は、ICタグリーダライタを備えているものとする。ICタグ2は、例えば、基準点等の位置識別点、建物のゲート、壁、ドア、アクセスポイント等に設置されている。
携帯端末1は、ICタグ2を検出すると、ICタグ2から通過履歴情報を読み出す。通過履歴情報は、ICタグ2の近傍を通過した携帯端末1の通過記録の履歴情報である。ICタグのメモリ容量は、数キロバイト〜数100キロバイト程度であることが多く、その場合、ICタグに記録可能な通過履歴情報の件数は、100〜200件程度である。そのため、第1実施形態では、携帯端末1は、読み出した通過履歴情報のうち、例えば、最も古い一件を削除し、自装置の通過記録情報を追加して、ICタグ2に書き戻す。これによって、ICタグ2のメモリ容量が小さい場合でも、携帯端末1の通過記録情報をICタグ2に残すことができる。
また、第1実施形態では、携帯端末1は、ICタグ2から読み出した通過履歴情報をサーバ3に送信する。これによって、ICタグ2に保持される通過履歴情報がサーバ3に格納されるため、ICタグ2のメモリ容量が少ない場合でも、通過履歴情報が失われずに済む。また、サーバ3に各ICタグ2に保持される通過履歴情報が集約されるので、サーバ3を利用することによって、所望の携帯端末1の移動履歴を効率よく検索するこができる。
図2は、携帯端末1とICタグ2とのハードウェア構成の一例を示す図である。携帯端末1は、例えば、携帯電話端末、スマートフォン、タブレット端末等、ICタグリーダライタを備える装置等である。第1実施形態では、携帯端末1は、携帯電話端末であることを想定する。
携帯端末1は、CPU(Central Processing Unit)101、メモリ102、ICタグ
アンテナ103、ICタグリーダライタ104、無線回路105、アンテナ106を備える。
ICタグリーダライタ104及びICタグアンテナ103は、電磁誘導方式、電波方式のいずれに対応するものであってもよい。電磁誘導方式では、交信範囲は、数十cmである。電波方式では、交信範囲は、数mである。第1実施形態では、ICタグリーダライタ104、ICタグアンテナ103は、交信範囲の広い電波方式に対応するものであるとする。
ICタグリーダライタ104は、所定の周波数の電波を所定周期で所定時間継続して発信し、該周波数の無線信号を受信することにより、該無線信号の発信元であるICタグ2が交信範囲内に存在することを検出する。例えば、ICタグリーダライタ104は、7秒に1回の周期で、0.2秒間、所定の周波数の電波を発信する。以降、ICタグリーダライタ104がICタグ2を検出するために所定の周波数の電波を発信することを、「電波を照射する」ともいう。
また、ICタグリーダライタ104がリーダ又はライタのいずれで動作するのかは、照射される電波によって通知される情報に含まれている。ICタグリーダライタ104は、ICタグ2から受信した無線信号を電気信号に変換し、該電気信号を変換してデータを取得する。ICタグリーダライタ104によって取得されたデータは、CPU 101に出力される。
無線回路105は、アンテナ106と接続しており、アンテナ106を通じて受信した無線信号を電気信号に変換してCPU 101に出力したり、CPU 101から入力さ
れる電気信号を無線信号に変換してアンテナ106を通じて送信したりする。無線回路105は、無線通信に係る処理を行い、例えば、第3世代移動通信システム,第2世代移動通信システム,LTE(Long Term Evolution)等の無線通信方式のうちのいずれか1つ
又は複数の方式に則った通信の処理を行う。
メモリ102は、例えば、RAM(Random Access Memory)である。メモリ102は、ROM(Read Only Memory)を含んでもよい。RAMには、揮発性のものと不揮発性のものと、双方が含まれる。不揮発性のRAMには、OS(Operating System)や様々なアプリケーションプログラムが格納されている。揮発性のRAMは、例えば、SDRAM(Synchronous Dynamic RAM)等である。揮発性のRAMは、作業領域、バッファ等の一時的
な記憶領域等に用いられる。
CPU 101は、メモリ102に格納されるプログラムをRAMの作業領域に展開し、展開された命令を実行することによって様々な処理を行う。CPU 101は、例えば、ICタグリーダライタ104、無線回路105、のいずれかからの入力を受ける。CPU 101は、入力を受けると、所定プログラム又はアプリケーションに則った処理を実行し、処理の結果を、例えば、メモリ102、ICタグリーダライタ104、無線回路105のいずれかへ出力する。
なお、携帯端末1のハードウェア構成は、図2に示されるものに限定されず、適宜、追加、置換、削除等の変更が可能である。例えば、携帯端末1は、図2に示される構成に加えて、ディスプレイ、タッチパネル、スピーカ、マイクロフォン、カメラ等を備えていてもよい。携帯端末1は、「携帯型情報処理装置」の一例である。
ICタグ2は、携帯端末1のICタグリーダライタ104、ICタグアンテナ103の方式と同じ方式のものとする。したがって、第1実施形態では、ICタグ2は、電波方式のICタグ2とする。ICタグ2は、CPU 201、メモリ202、アンテナ203を含む。ICタグ2は、第1実施形態では、パッシブ型のICタグであって、電源を備えない。ただし、これに限られず、ICタグ2は電源を備えるアクティブ型であってもよい。
アンテナ203がICタグアンテナ103によって照射された電波を受信すると、アンテナ203に磁界が発生して電流が流れ、CPU 201が起動する。CPU 201は、アンテナ203を通じて受信するデータに従って、メモリ202に格納されるデータの読出し又はメモリ202へのデータの書き込みを行う。
メモリ202は、例えば、EEP−ROM(Electrically Erasable Programmable-ROM)、Fe RAM(Ferroelectric Random Access Memory)である。
図3は、サーバ3のハードウェア構成の一例である。サーバ3は、例えば、移動履歴検索システム100を提供する業者のネットワーク内に設置されている。サーバ3は、例えば、所定のキャリアの無線基地局及びLAN(Local Area Network)を通じて、携帯端末1からのデータを受信する。サーバ3は、例えば、汎用又は専用のコンピュータである。
サーバ3は、CPU 301、データストレージ302、LAN装置303を含む。データストレージ302は、例えば、HDD(Hard Disk Drive)である。LAN装置30
3は、LANに接続されており、該LANを通じて無線基地局に接続している。
図4は、携帯端末1のメモリ102のメモリマップの一例である。メモリ102は、不揮発性のRAMと揮発性のRAMとを含む。不揮発性のRAMには、セキュアOS、通過記録アプリケーション11、移動履歴検索アプリケーション12、通過記録情報13が格
納される。
セキュアOSは、情報を保護するための処理を行うOSである。セキュアOSは、暗号化/復号モジュール14を含む。暗号化/復号モジュール14は、後述のセキュアキー16を用いて暗号化又は復号を行うためのモジュールである。通過履歴情報は、例えば、電話番号等の個人情報を含むため、ユーザがアクセス可能な範囲では、暗号化された状態で保存される。
通過記録アプリケーション11及び移動履歴検索アプリケーション12は、カーネル上で動作するアプリケーションである。通過記録アプリケーション11は、携帯端末1がICタグ2から通過履歴情報を読み出し、通過記録情報を追加し、通過履歴情報をICタグ2に書き込み、通過履歴情報を格納サーバ3に送信するためのアプリケーションである。移動履歴検索アプリケーション12は、指定される携帯端末1の移動履歴を検索するためのアプリケーションである。通過記録アプリケーション11は、「情報処理プログラム」の一例である。
なお、携帯端末1は、通過記録アプリケーション11と移動履歴検索アプリケーション12との両方を保持していなくてもよい。通過記録アプリケーション11を保持する装置と、移動履歴検索アプリケーション12を保持する装置とは、別であってもよい。例えば、通過記録アプリケーション11は、所定の通信キャリアと契約する携帯端末、又は、所定のメーカの携帯端末に搭載される。例えば、移動履歴検索アプリケーション12は、警察関係者等の捜索において個人情報を閲覧することを認められている者が使用する携帯端末1やPCに搭載される。
通過記録情報13は、通過記録アプリケーション11によってICタグ2から読み出されて、編集された、暗号化済みの通過履歴情報である。通過記録情報13を格納する不揮発性RAMは、「記憶部」の一例である。
揮発性のRAMは、セキュア領域を含む。セキュア領域は、セキュアOSがアクセス可能な領域であって、通常のOSやアプリケーションはアクセスできない領域である。そのため、セキュア領域には、ユーザ操作によるアクセスを回避したい、セキュリティ性の高い情報が格納される。
セキュア領域には、固有情報15、セキュアキー16が格納されている。固有情報15は、携帯端末1に固有に割り当てられた識別番号(IMEI:International Mobile Equipment Identity)である。セキュアキー16は、通過記録情報及び通過履歴情報の暗号
化及び復号に用いられるキーである。
固有情報15、セキュアキー16は、工場出荷時に暗号化された状態で不揮発性メモリに格納されている。固有情報15、セキュアキー16は、携帯端末1の起動処理の一つとして、又は、通過記録アプリケーション11及び移動履歴検索アプリケーション12の起動によって、復号されて、セキュア領域に格納される。これによって、通過履歴情報の暗号化又は復号処理をより迅速に行うことができる。セキュア領域には、暗号化及び復号処理のための作業領域17も設けられる。
図5は、移動履歴検索システム100内の各装置の機能構成の一例を示す図である。図5に示される例では、移動履歴検索システム100は、サーバとして、認証サーバ4、格納サーバ3を含む。格納サーバ3は、携帯端末1によってICタグ2から読み出される通過履歴情報を蓄積、格納するサーバである。認証サーバ4は、携帯端末1に対して、アクセスIDを発行するサーバである。認証サーバ4のハードウェア構成は、格納サーバ3と
同様である。なお、認証サーバ4と格納サーバ3とは、別々の装置であることに限られず、1つの装置が認証サーバ4と格納サーバ3として動作してもよい。
図5に示される例は、携帯端末1が通過記録アプリケーション11を実行する場合の機能構成の一例を示す。携帯端末1は、ID取得部111、リーダライタ制御部112、編集部113、送信部114、暗号化/復号処理部141を機能構成として含む。ID取得部111、リーダライタ制御部112、編集部113、送信部114は、携帯端末1のCPU 101が通過記録アプリケーション11を実行することによって実現される機能である。暗号化/復号処理部141は、携帯端末1のCPU 101がセキュアOSの暗号化/復号モジュール14を実行することによって実現される機能である。
ID取得部111は、認証サーバ4からアクセスIDを取得する。アクセスIDは、携帯端末1がICタグ2、格納サーバ3等に対してアクセスする場合の認証に用いられるIDである。アクセスIDを利用することによって、移動履歴検索システム100内のセキュリティが保たれる。認証サーバ4から取得されたアクセスIDは、メモリ102の不揮発性RAMに格納される。
リーダライタ制御部112は、ICタグリーダライタ104を制御する。具体的には、リーダライタ制御部112は、ICタグリーダライタ104の、起動及び停止、リーダ/ライタの動作モードの切り替え、探索時の電波の照射の開始及び停止、通過履歴情報のICタグ2からの読出及びICタグ2への書込等を制御する。リーダライタ制御部112は、「探索制御部」、「書込制御部」、「読出制御部」の一例である。
編集部113は、ICタグ2から読み出された通過履歴情報を編集する。通過履歴情報には、ICタグ2の近傍を通過した携帯端末1の履歴が格納されている。より具体的には、第1実施形態では、通過履歴情報は、ICタグ2の識別情報、ICタグ2の位置情報、携帯端末1の電話番号、携帯端末1の通過日時を1エントリとして、通過日時の古い順に並べられたリストである。また、通過履歴情報は、第1実施形態では、1エントリ単位で暗号化されている。編集部113は、「編集部」の一例である。
編集部113は、携帯端末1の電話番号と、通過日時としての現在日時とを取得し、これらと、ICタグ2から取得されるICタグ2の識別情報及び位置情報と、を合わせて、通過履歴情報のエントリを作成する。編集部113は、暗号化/復号処理部141に作成したエントリの暗号化を依頼し、暗号化してもらう。編集部113は、通過履歴情報の先頭のエントリを削除し、最後尾に作成したエントリを追加して、通過履歴情報の編集を完了する。追加するエントリの分古いエントリを削除することによって、ICタグ2のメモリ容量が小さくても、自装置の通過記録情報を残すことができる。なお、通過履歴情報の編集の方法は、これに限られない。
送信部114は、格納サーバ3に、編集部113によって編集された通過履歴情報を送信する。編集部113による通過履歴情報の編集が完了した際に、格納サーバ3にアクセスできない場合には、送信部114は、通過履歴情報をメモリ102の不揮発性RAMに格納する。送信部114は、格納サーバ3にアクセス可能になった際に、不揮発性RAMから通過履歴情報を読み出して格納サーバ3に送信する。送信部114は、「送信部」の一例である。
暗号化/復号処理部141は、他の処理部からの依頼に応じて、セキュアキー16を用いて、暗号化又は復号を行う。暗号化/復号処理部141が行う暗号化方式は、例えば、DES(Data Encryption Standard)である。暗号化/復号処理部141は、「暗号化処理部」の一例である。
認証サーバ4は、機能構成として、認証部41を含む。認証部41は、例えば、認証サーバ4のCPUが所定のプログラムを実行することによって実現される機能の一つである。認証部41は、携帯端末1からの要求に応じて、固有情報15によって携帯端末1を認証し、アクセスIDを発行する。
例えば、認証部41は、1つのアクセスIDを保持し、該1つのアクセスIDが移動履歴検索システム100内で全携帯端末1によって共有されてもよい。または、認証部41は、移動履歴検索システム100内で予め定められた複数のアクセスIDのプールを保持し、該プールからアクセスIDを払い出してもよい。又は、認証部41は、所定の演算方法に則って、例えば、要求元の携帯端末1の識別情報等に応じて、アクセスIDを作成してもよい。いずれの場合でも、アクセスIDは、認証サーバ4、ICタグ2、格納サーバ3との間で共通のルールの下作成されるものとする。
また、第1実施形態では、携帯端末1は、取得したアクセスIDを継続して使用することとする。すなわち、第1実施形態では、携帯端末1が、認証サーバ4に対して、アクセスIDの取得処理を行うのは、ICタグ2や格納サーバ3へのアクセスの初回時に限定される。ただし、アクセスIDの使用方法は、取得したものを継続的に使用することに限られず、例えば、ワンタイムパスワードのように、携帯端末1がICタグ2や格納サーバ3にアクセスする度に、認証サーバ3からアクセスIDを取得するのでもよい。
ICタグ2は、機能構成として、認証部21、読出書込処理部22を含む。認証部21、読出書込処理部22は、それぞれ、メモリ202のプログラム領域に格納される所定のプログラムをCPU 201が実行することによって実現される機能である。
認証部21は、携帯端末1の認証を行う。認証部21が行う認証は、携帯端末1から受信するアクセスIDが、認証サーバ4と共通のルールに従ったものであるか否かで行われる。
読出書込処理部22は、メモリ202内の暗号化領域に対する通過履歴情報の読み出し又は書き込みを行う。
ICタグ2のメモリ202は、暗号化領域を含む。暗号化領域には、通過履歴情報が暗号化されて格納されている。また、ICタグ2の識別情報及び位置情報は、予めICタグ2のメモリ202の暗号化領域以外の領域に格納されている(図示せず)。ICタグ2の位置情報は、例えば、緯度経度、住所、建物内の設置個所の識別情報等である。
格納サーバ3は、機能構成として、認証部31、暗号化/復号処理部32、格納部33、検索部34、通過履歴情報データベース35を含む。認証部31は、アクセスIDによる携帯端末1の認証を行う。暗号化/復号処理部32は、通過履歴情報の暗号化又は復号を行う。なお、格納サーバ3も携帯端末1が有するセキュアキーを不揮発性メモリに有している。
格納部33は、携帯端末1からの通過履歴情報を通過履歴情報データベース35に格納する。なお、通過履歴情報は、暗号化/復号処理部32によって復号されてから通過履歴情報データベース35に格納される。
検索部34は、携帯端末1からの履歴検索要求の受信に応じて、通過履歴情報データベース35の検索を行う。検索の結果、通過履歴情報データベース35から抽出された通過履歴情報のエントリは、暗号化/復号処理部32によって暗号化されてから、検索部34
によって、履歴検索要求の送信元である携帯端末1に送信される。
通過履歴情報データベース35には、各携帯端末1から送信された通信履歴情報が格納されている。通過履歴情報データベース35は、暗号化されていない状態で通信履歴情報が格納されている。
図6は、移動履歴検索アプリケーション12を実行する場合の携帯端末1の機能構成の一例である。移動履歴検索アプリケーション12は、2つの移動履歴検索処理を含む。1つ目の移動履歴検索処理は、格納サーバ3の通過履歴情報データベース35を検索する方法である。2つ目の移動履歴検索処理は、各ICタグ2から通過履歴情報を読み出して、所望の通過履歴情報を収集する方法である。いずれの移動履歴検索処理を行うかは、ユーザ操作によって選択される。
携帯端末1は、機能構成として、ID取得部121、検索制御部122、表示処理部123、リーダライタ制御部124、暗号化/復号処理部141を含む。ID取得部121、検索制御部122、表示処理部123は、携帯端末1のCPU 101が移動履歴検索アプリケーション12を実行することによって実現される機能である。暗号化/復号処理部141は、携帯端末1のCPU 101がセキュアOSの暗号化/復号モジュール14を実行することによって実現される機能である。
ID取得部121、リーダライタ制御部124は、通過記録アプリケーション11が実行された場合の機能構成である、ID取得部111、リーダライタ制御部112と同様の機能である。
検索制御部122は、格納サーバ3に対して移動履歴検索処理を行う場合には、格納サーバ3に通過履歴情報の検索を要求するための読出要求を送信し、ICタグ2に対して移動履歴検索処理を行う場合には、リーダライタ制御部124を通じICタグ2に通過履歴情報の読出要求を送信する。通過履歴情報の検索のための読出要求には、捜索対象の携帯端末1の電話番号が含まれる。捜索対象の電話番号は、ユーザによって入力される。表示処理部123は、検索結果である通過履歴情報を、例えば、ディスプレイに出力する。
<携帯端末1の処理の流れ>
図7は、携帯端末1の通過記録アプリケーション11の処理のフローチャートの一例である。図7に示される処理は、例えば、携帯端末1の起動、所定アプリケーションの起動、ユーザ操作による起動指示の入力等を契機として、開始される。所定のアプリケーションは、例えば、電子メールアプリケーション、ユーザ設定のアプリケーションである。または、通過記録アプリケーションは、電子メールアプリケーションによって災害発生予測の緊急通報の電子メールが受信された場合に起動してもよい。以降、ICタグリーダライタ104がリーダとして動作する場合には、ICタグリーダ104と表記する。また、ICタグリーダライタ104がライタとして動作する場合には、ICタグライタ104と表記する。
OP1では、CPU 101は、アクセスID取得処理を行う。アクセスID取得処理は、サーバ3からアクセスIDを取得するための処理である。アクセスID取得処理の詳細は、後述される。アクセスIDが取得されると、次に処理がOP2に進む。
OP2では、CPU 101は、ICタグリーダライタ104を起動させる。これによって、ICタグリーダライタ104が起動する。なお、CPU 101は、ICタグリーダライタ104をリーダとして起動させる。次に処理がOP3に進む。
OP3では、CPU 101は、ユーザ操作によるICタグ2の探索停止要求の入力の有無を判定する。ユーザ操作によるICタグ2の探索停止要求の入力がある場合には(OP3:YES)、図7に示される処理が終了する。ユーザ操作によるICタグ2の探索停止要求が入力されない場合には(OP3:NO)、処理がOP4に進む。
OP4では、CPU 101は、第1のタイマを起動する。第1のタイマは、ICタグリーダライタ104が電波を照射するタイミングを計るためのタイマであって、例えば、7秒である。次に処理がOP5に進む。
OP5では、CPU 101は、電波の照射の開始をICタグリーダ104に指示する。指示を受けて、ICタグリーダ104は所定の周波数で電波の照射を開始する。照射される電波には、例えば、アクセスIDが含まれている。次に処理がOP6に進む。
OP6では、CPU 101は、第2のタイマを起動する。第2のタイマは、電波の照射の継続時間を規定するタイマである。第2のタイマは、例えば、0.2秒である。次に処理がOP7に進む。
OP7では、CPU 101は、ICタグ2の検出の有無を判定する。ICタグ2から、照射電波と同じ周波数の電波を受信すると、ICタグリーダ104はCPU 101に通知し、CPU 101はICタグ2を検出する。ICタグ2が検出された場合には(OP7:YES)、処理がOP10に進む。ICタグが検出されない場合には(OP7:NO)、処理がOP8に進む。
OP8では、CPU 101は、第2のタイマのタイムアウトであるか否かを判定する。第2のタイマのタイムアウトである場合には(OP8:YES)、OP9に処理が進む。第2のタイマのタイムアウトでない場合には(OP8:NO)、処理がOP7に戻る。
OP9では、第2のタイマのタイムアウトであるため、CPU 101は、ICタグリーダ104の電波の照射の停止を指示する。指示を受けて、ICタグリーダ104は、電波の照射を停止する。次に処理がOP3に戻り、再度、OP3以降の処理が行われる。
OP10では、CPU 101は、ICタグ2を検出したので、通過履歴情報の読出要求をICタグリーダ104に発信させる。通過履歴情報の読出要求には、アクセスIDが含まれる。CPU 101は、第2のタイマを起動させる。次に処理がOP11に進む。
OP11では、CPU 101は、第2のタイマのタイムアウトであるか否かを判定する。第2のタイマのタイムアウトである場合には(OP11:YES)、処理がOP9に進み、ICタグリーダ104の電波の照射が停止される。第2のタイマのタイムアウトでない場合には(OP11:NO)、処理がOP12に進む。
OP12では、CPU 101は、データを受信したか否かを判定する。受信されるデータは、ICタグ2が保持する通過履歴情報とICタグ2の識別情報及び位置情報である。通過履歴情報を受信した場合には(OP12:YES)、処理がOP13に進む。なお、通過履歴情報は、暗号化された状態である。次に、処理がOP13に進む。通過履歴情報を受信していない場合には(OP12:NO)、処理がOP11に戻る。
OP13では、CPU 101は、通過履歴情報受信処理を行う。通過履歴情報受信処理は、ICタグ2から通過履歴情報を受信した場合に実行される処理である。通過履歴情報受信処理の詳細は、後述される。通過履歴情報受信処理が終了すると、処理がOP3に戻り、再度OP3以降の処理が行われる。
OP2〜OP12の処理は、リーダライタ制御部112の処理である。なお、OP1のアクセスID取得処理は、既にアクセスIDを取得している場合には、実施されない。
図8は、アクセスID取得処理のフローチャートの一例である。図8に示される処理は、ID取得部111、又は、ID取得部121の処理である。
OP21では、CPU 101は、セキュア領域から固有情報15を読み出す。次に処理がOP22に進む。
OP22では、CPU 101は、暗号化通信で認証サーバ4に認証要求を送信する。認証要求には、固有情報が含まれている。携帯端末1と認証サーバ4との間の暗号化通信は、例えば、SSL(Secure Sockets Layer)である。次に処理がOP23に進む。
OP23では、CPU 101は、認証サーバ4から認証要求に対する応答を受信したか否かを判定する。認証サーバ4から認証要求に対する応答を受信した場合には(OP23:YES)、処理がOP24に進む。認証サーバ4から認証要求に対する応答が所定時間経過しても受信されない場合には(OP23:NO)、図8に示される処理が終了する。
OP24では、CPU 101は、受信した認証要求に対する応答からアクセスIDを抽出する。アクセスIDは、例えば、メモリ102の不揮発性RAMに格納される。その後、処理が図7のOP2に進む。
図9は、通過履歴情報受信処理のフローチャートの一例である。OP31では、CPU
101は、ICタグリーダ104に対して、電波の照射を停止させる。次に処理がOP32に進む。
OP32では、CPU 101は、現在日時を取得する。現在日時は、携帯端末1内の内蔵時計(図示せず)から取得される。次に処理がOP33に進む。
OP33では、CPU 101は、携帯端末1の電話番号を取得する。電話番号は、例えば、メモリ102の不揮発性RAMに格納されている。次に処理がOP34に進む。
OP34では、CPU 101は、ICタグ2から読み出された通過履歴情報を編集する。より具体的には、以下の通りである。通過履歴情報は、例えば、1エントリごとに暗号化処理が施されており、エントリは、古いものの順番で並んでいる。CPU 101は、セキュア領域において、OP32で取得した現在時刻、OP33で取得した電話番号、ICタグ2の識別情報及び位置情報を通過履歴情報の1エントリとして、暗号化する。CPU 101は、暗号化した通過履歴情報の1エントリを、不揮発性RAMから読み出した暗号化されている通過履歴情報の最後尾に追加し、通過履歴情報の先頭のエントリを削除する。次に処理がOP35に進む。
OP35では、CPU 101は、ICタグライタ104に電波を照射させる。次に処理がOP36に進む。OP36では、CPU 101は、ICタグライタ104に、通過履歴情報の書込要求を発信させる。通過履歴情報の書込要求には、アクセスIDと、編集後の通過履歴情報とが含まれる。該通過履歴情報はICタグ2に受信され、ICタグ2内のメモリ202に格納される。なお、通過履歴受信処理が行われる際には、既にICタグ2は検出済みであり、図7〜図9の処理が完了するまでの時間(1秒未満)に、携帯端末1のユーザが該ICタグ2の交信範囲(7〜10メートル)から出ることは考えにくい。
そのため、CPU 101は、OP35の処理の後、ICタグ2からの応答を待たずに、OP36の処理を実行する。次に処理がOP37に進む。
OP37では、CPU 101は、ICタグライタ104に電波の照射を停止させる。次に処理がOP38に進む。
OP38では、CPU 101は、携帯端末1が格納サーバ3にアクセス可能であるか否かを判定する。携帯端末1がサーバ3にアクセス可能か否かは、携帯端末1が無線回路105の通信可能圏内にいるか否かによって、判定される。携帯端末1が格納サーバ3にアクセス可能な場合には(OP38:YES)、処理がOP39に進む。携帯端末1が格納サーバ3にアクセス可能でない場合には(OP38:NO)、処理がOP40に進む。
OP39では、携帯端末1が格納サーバ3にアクセス可能であるため、CPU 101は、通過履歴ネットワーク送信処理を行う。通過履歴ネットワーク送信処理は、通過履歴を格納サーバ3に送信する処理であり、詳細は後述される。その後、処理が図7のOP3に戻る。
OP40では、携帯端末1が格納サーバ3にアクセス可能でないため、CPU 101は、編集後の通過履歴情報を不揮発性RAMに格納する。その後、処理が図7のOP3に戻る。なお、携帯端末1が格納サーバ3にアクセス可能になった場合に、CPU 101は、不揮発性RAMに格納されている通過履歴情報を送信する。
OP31、OP35〜OP37の処理は、リーダライタ制御部111の処理である。OP32、OP33、OP34の処理は、編集部113の処理である。OP35の暗号化処理は、暗号化/復号処理部141の処理である。OP38、OP40の処理は、送信部114の処理である。
図10は、通過履歴ネットワーク送信処理のフローチャートである。図10に示される処理は、送信部114の処理である。
OP41では、CPU 101は、格納サーバ3に送信するアクセスIDと通過履歴情報とを設定する。通過履歴情報は、編集後のものである。次に処理がOP42に進む。
OP42では、CPU 101は、格納サーバ3に履歴保存要求を暗号化通信で送信する。履歴保存要求には、アクセスIDと、通過履歴情報とが含まれる。次に処理がOP43に進む。
OP43では、CPU 101は、通過履歴情報の送信完了を判定する。通過履歴情報の送信完了は、例えば、格納サーバ3から履歴保存要求に対する応答を受信することによって判定する。通過履歴情報の送信が完了した場合には(OP43:YES)、処理が図7のOP3に戻る。通過履歴情報の送信が完了しない場合には(OP43:NO)、通過履歴情報の送信が完了するまでCPU 101は、待機状態となる。例えば、所定時間経過しても通信履歴情報の送信が完了しない場合には、エラーとなり、図10に示される処理が終了する。
図11は、格納サーバ3に対して移動履歴検索処理が行われる場合の移動履歴検索アプリケーション12の処理のフローチャートの一例である。図11に示される処理は、ユーザ操作によって開始される。なお、捜索対象の携帯端末1の電話番号は、開始の指示とともにユーザ操作によって入力される。
OP51では、CPU 101は、アクセスID取得処理を実行する。OP51で行われるアクセスID処理は、図8で示された通りである。アクセスIDが取得されると、処理がOP52に進む。なお、アクセスIDを既に取得している場合には、OP51の処理は実施されない。
OP52では、CPU 101は、アクセスIDと、電話番号とを読出して設定する。次に処理がOP53に進む。
OP53では、CPU 101は、格納サーバ3に履歴読出要求を暗号化通信で送信する。履歴読出要求には、アクセスIDと電話番号とが含まれる。次に処理がOP54に進む。
OP54では、CPU 101は、格納サーバ3から履歴読出要求に対する応答を受信したか否かを判定する。履歴読出要求の応答には、格納サーバ3の通過履歴情報データベース35の検索結果である通過履歴情報が含まれる。履歴読出要求に対する応答を受信した場合には(OP54:YES)、処理がOP55に進む。履歴読出要求に対する応答を受信しない場合には(OP54:NO)、応答を受信するまでCPU 101は、待機状態となる。例えば、所定時間経過しても履歴読出要求に対する応答が受信されない場合には、エラーとなり、図11に示される処理が終了する。
OP55では、CPU 101は、受信した検索結果である通過履歴情報を復号する。次に処理がOP56に進む。
OP56では、CPU 101は、受信した検索結果である通過履歴情報を、例えば、ディスプレイに表示する。その後、図11に示される処理が終了する。
OP51の処理は、ID取得部121の処理である。OP52、OP53、OP54の処理は、検索制御部122の処理である。OP55の処理は、暗号化/復号処理部141の処理である。OP56の処理は、表示処理部123の処理である。
図12は、ICタグ2に対して移動履歴検索処理が行われる場合の移動履歴検索アプリケーション12の通過履歴情報受信処理のフローチャートの一例である。ICタグ2に対して移動履歴検索処理が行われる場合には、図7に示される、通過記録アプリケーション11の処理と同様の処理が行われる。ただし、移動履歴検索アプリケーション12の場合には、ユーザ操作による起動の指示の入力によって開始される。
また、通過履歴情報受信処理も、通過記録アプリケーション11の場合と異なる。図12に示される処理は、移動履歴検索アプリケーション12の実行において、ICタグ2から通信履歴情報を受信した後の処理である。
OP61では、CPU 101はICタグリーダ104に電波の照射を停止させる。次に処理がOP62に進む。
OP62では、CPU 101は、ICタグ2から受信した通過履歴情報を復号する。次に処理がOP63に進む。
OP63では、CPU 101は、捜索対象の電話番号をキーとして、ICタグ2から受信した通過履歴情報を検索する。次に処理がOP64に進む。
OP64では、CPU 101は、検索結果の通過履歴情報を、例えば、ディスプレイ
に表示する。その後、図12に示される処理が終了する。
OP61の処理は、リーダライタ制御部124の処理である。OP62の処理は、暗号化/復号処理部141の処理である。OP63の処理は、検索制御部122の処理である。OP64の処理は、表示処理部123の処理である。
<格納サーバ3の処理>
図13は、格納サーバ3の処理のフローチャートの一例である。図13に示される処理は、格納サーバ3の起動とともに開始される。
OP71では、認証部31は、携帯端末1からの要求の受信を判定する。携帯端末1からの要求を受信した場合には(OP71:YES)、処理がOP72に進む。携帯端末1からの要求を受信していない場合には(OP71:NO)、携帯端末1からの要求を受信するまで待機状態となる。
OP72では、認証部31は、携帯端末1からの要求に含まれるアクセスIDを用いて認証を行う。認証が成功した場合には(OP72:YES)、処理がOP73に進む。認証が失敗した場合には(OP72:NO)、認証部31は、認証失敗を携帯端末1に通知し、図13に示される処理が終了する。
OP73では、認証部31は、要求内容を判定する。要求内容が履歴読出要求である場合には、処理がOP74に進み、OP74では、通過履歴情報読出処理が行われる。要求内容が履歴保存要求である場合には、処理がOP75に進み、通過履歴情報格納処理が行われる。通過履歴情報読出処理、通過履歴情報格納処理の詳細は後述される。
OP74において通過履歴情報読出処理が終了すると、図13に示される処理が終了する。また、OP75において、通過履歴情報格納処理が終了すると、図13に示される処理が終了する。
図14は、格納サーバ3による通過履歴情報読出処理のフローチャートの一例である。OP81では、検索部34は、通過履歴情報データベース35を、履歴読出要求に含まれる電話番号をキーとして検索する。次に処理がOP82に進む。
OP82では、検索部34による検索の結果として得られた通過履歴情報を、暗号化/復号処理部32が暗号化する。次に処理がOP83に進む。
OP83では、検索部34は、暗号化通信で、携帯端末1に検索結果である通過履歴情報を送信する。次に処理がOP84に進む。
OP84では、検索部34は、通信履歴情報の送信完了を判定する。通信履歴情報の送信が完了した場合には(OP84:YES)、図14に示される処理が終了し、これに伴い、図13に示される処理も終了する。例えば、所定時間経過しても通過履歴情報の送信が完了しない場合には(OP84:NO)、エラーとなり、図14に示される処理が終了する。
図15は、格納サーバ3による通過履歴情報格納処理のフローチャートの一例である。OP91では、暗号化/復号処理部32は、履歴保存要求で受信した通過履歴情報を復号する。復号された通過履歴情報は、格納部34に出力される。次に処理がOP92に進む。
OP92では、格納部34は、復号された通過履歴情報を通過履歴情報データベース35に追加する。復号された通過履歴情報は、例えば、通過履歴情報データベース35に格納されている通過履歴情報のエントリの最後尾に追加される。次に処理がOP93に進む。
OP93では、格納部34は、暗号化通信を通じて、履歴保存要求の送信元である携帯端末1に、格納結果を送信する。その後、図15に示される処理が終了し、これとともに図13に示される処理も終了する。
<ICタグの処理の流れ>
図16は、ICタグ2の処理のフローチャートの一例を示す図である。図16に示されるフローチャートは、ICタグ2が携帯端末1のICタグリーダライタ104によって照射された電波を受信すると開始される。
OP101では、携帯端末1のICタグリーダライタ104からの電波を受けることによって、電源が起動し、CPU 201が起動する。次に処理がOP102に進む。
OP102では、認証部21は、受信した電波と同じ周波数で電波を発信する。次に処理がOP103に進む。
OP103では、認証部21は、要求を受信する。次に処理がOP104に進む。OP104では、認証部21は、受信した要求に含まれるアクセスIDを抽出して、認証を行う。次に処理がOP105に進む。
OP105では、認証部21は、認証の成功又は失敗を判定する。認証が成功した場合には(OP105:YES)、処理がOP106に進む。認証が失敗した場合には(OP105:NO)、図16に示される処理が終了する。
OP106では、読出書込処理部22は、要求内容を判定する。要求内容が書込要求である場合には、処理がOP107に進む。要求内容が読出要求である場合には、処理がOP108に進む。
OP107では、要求内容が書込要求であるので、読出書込処理部22は、要求に含まれるデータをメモリ202に書き込む。なお、書込要求は通過履歴情報の書込要求であって、要求に含まれるデータは、携帯端末1によって編集された暗号化された通過履歴情報である。次に処理がOP110に進む。
OP108では、要求内容が読出要求であるので、読出書込処理部22は、メモリ202から通過履歴情報、ICタグ2の識別情報及び位置情報を読み出す。なお、読出要求は、通過履歴情報の読出要求である。また、読み出された通過履歴情報は、暗号化されている。次に処理がOP109に進む。
OP109では、読出書込処理部22は、読み出した通過履歴情報、ICタグ2の識別情及び位置情報を電波に乗せて発信する。次に処理がOP110に進む。
OP110では、携帯端末1のICタグリーダライタ104からの電波受信が停止し、ICタグ2は、電波を受信せずに所定時間経過すると、電源を停止する。その後、図16に示される処理が終了する。
なお、OP102で発信される電波に、移動履歴検索システム100のサービスに対応
するICタグであるか否かを示す情報を含めて送信してもよい。該情報を含む電波を携帯端末1が受信した場合には、携帯端末1は、要求を送信する等の処理を行わずに、通過記録アプリケーション11や移動履歴検索アプリケーション12の処理を終了する。
<装置間の処理の流れ>
図17は、携帯端末1による通過記録アプリケーション11の実行時の処理のシーケンスの一例を示す図である。図5では、認証サーバ4と格納サーバ3とが同じサーバであり、単にサーバ3と称する。
S1では、携帯端末1は、通過記録アプリケーション11を起動し、ICタグ2の探索を開始する。
S2では、携帯端末1は、インターネット経由の暗号化通信で、サーバ3に対して、認証要求を送信する(図8、OP22)。認証要求には、携帯端末1の固有情報15が含まれている。
S3では、サーバ3は、携帯端末1からの認証要求を受信し、該認証要求から携帯端末1の固有情報15を抽出し、認証を行う。サーバ3は、サービスに加入している携帯端末1の固有情報を予め保持しており、認証要求から抽出した携帯端末1の固有情報15に合致する固有情報を保持している場合に、認証成功とし、アクセスIDを発行する。
S4では、サーバ3は、携帯端末1に認証成功の応答と、アクセスIDとを送信する。携帯端末1は、該応答とアクセスIDを受信する(図8、OP23:YES、OP24)。なお、アクセスIDは一旦取得すると、継続して使用可能なため、S2〜S3の処理は、通過記録アプリケーション11の初回起動時に実行され、2回目以降は実行されないことが多い。
S5では、携帯端末1は、所定の周波数の電波を照射して、ICタグ2の探索を行う(図7、OP5)。周波数の値は、ICタグリーダライタ104の種類等に応じて予め決定されている。携帯端末1によるICタグ2の探索のための電波の照射は、例えば、7秒間に1回の周期で、0.2秒間継続して行われる。
S6では、携帯端末1から照射された電波の到達範囲内に設置されているICタグ2において、ICタグ2内のアンテナ203に電界が発生し、電圧が発生することによってCPU 201が起動する(図16、OP101)。起動したICタグ2は、携帯端末1から照射された電波と同じ周波数で電波を発信する(図16、OP102)。
S7では、携帯端末1は、ICタグ2から発信された電波を受信したので、ICタグ2内の通過履歴情報の読出要求を発信する(図7、OP10)。読出要求には、アクセスIDも含まれる。
S8では、ICタグ2は、携帯端末1からの通過履歴情報の読出要求を受信し、携帯端末1の認証を行う(図16、OP103、OP104)。認証は、携帯端末1からの読出要求に含まれるアクセスIDが、サーバ3との間で共通のルールの下作成されている場合には、成功となる。ICタグ2は、認証が成功すると、メモリ202から通過履歴情報、ICタグ2の識別情報及び位置情報を読み出し、発信する(図16、OP108、OP109)。
S9では、携帯端末1は、ICタグ2から通過履歴情報を受信し、受信した通過履歴情報を編集する(図9、OP32〜OP34)。具体的には、携帯端末1は、自装置の電話
番号と現在時刻を含むエントリを通過履歴情報の最後尾に追加し、通過履歴情報の先頭の最も古いエントリを削除する。
S10では、携帯端末1は、編集後の通過履歴情報の書込要求を発信する(図9、OP36)。S11では、ICタグ2は、通過履歴情報の書込要求を受信し、メモリ202に受信した通過履歴情報を書き込む(図16、OP103〜OP107)
S12では、携帯端末1は、編集後の通過履歴情報をサーバ3に送信する(図9、OP39、図10)。このとき、携帯端末1のアクセスIDもサーバ3に送信される。なお、サーバ3への接続が不可能な場合には、S12の処理は、サーバ3への接続が可能になった時点で行われる。サーバ3への接続が可能か否かは、例えば、基地局からの電波を検知できるか否かで判定される。
S13では、サーバ3は、受信した通信履歴情報を通過履歴情報データベース35に格納する(図15、OP92)。S14では、サーバ3は、携帯端末1に対して受信応答を返信する(図15、OP93)。なお、認証サーバと検索サーバとが異なる場合には、S13の前に、サーバ3は、携帯端末1のアクセスIDにより認証を行う。
通過記録アプリケーション11が常時起動でない場合には、携帯端末1がS14のサーバ3からの受信応答を受信すると、通過記録アプリケーション11は停止する。通過記録アプリケーション11が常時起動である場合には、S5のICタグ2の探索が所定周期で実行される。
図18は、捜索者端末5によるサーバ3に対する移動履歴検索アプリケーション11の実行時の処理のシーケンスの一例を示す図である。捜索者端末5は、例えば、携帯電話端末、スマートフォン、タグレット端末、PC(Personal Computer)であって、ハードウ
ェア構成、及び、機能構成は、携帯端末1と同様又はほぼ同様であるとする。また、捜索者端末5と携帯端末1とが同じであってもよい。また、図18では、図17と同様に、認証サーバ4と格納サーバ3とが同じサーバ3であることとする。
S21では、捜索者端末5は、移動履歴検索アプリケーション12を起動し、サーバ3に対して認証要求を送信する。認証要求には、捜索者端末5の固有情報15が含まれている。移動履歴検索アプリケーション12は、例えば、ユーザ操作によって起動される。
S22では、サーバ3は、捜索者端末5からの認証要求を受信し、該認証要求から捜索者端末5の固有情報15を抽出し、認証を行う。サーバ3は、認証要求から抽出した創作者端末5の固有情報15に合致する固有情報を保持している場合に、認証成功とし、アクセスIDを発行する。
S23では、サーバ3は、捜索者端末5に認証成功の応答と、アクセスIDとを送信する。なお、アクセスIDは一旦取得すると、継続して使用可能なため、捜索者端末5が既にアクセスIDを取得している場合には、S21〜S23の処理は実行されない。
S24では、捜索者端末5は、サーバ3に対して、履歴読出要求を送信する(図11、OP52、OP53)。履歴読出要求には、捜索対象の携帯端末1の電話番号と、捜索者端末5のアクセスIDとが含まれる。捜索対象の携帯端末1の電話番号は、例えば、捜索者端末5のユーザによって入力される。
S25では、サーバ3は、履歴読出要求から捜索対象の電話番号を抽出し、該電話番号をキーとして通過履歴情報データベース35を検索する(図14、OP81)。S26で
は、サーバ3は、検索結果として検出した通過履歴情報を暗号化する(図14、OP82)。S27では、サーバ3は、検索結果としての通過履歴情報を捜索者端末5に送信する(図14、OP83)。
S28では、捜索者端末5は、サーバ3から検索結果としての通過履歴情報を受信し、該通過履歴情報を復号する(図11、OP54:YES、OP55)。S29では、捜索者
端末5は、検索結果としての通過履歴情報を、例えばディスプレイに表示する(図11、OP56)。
なお、サーバ3の通過履歴情報データベースの検索は、電話番号をキーとするものに限られない。例えば、地理的範囲、日時範囲等の捜索対象の通過履歴情報の限定条件を捜索者端末5のユーザが指定し、サーバ3は指定された限定条件を満たす通過履歴情報に対して検索を行ってもよい。
図19は、捜索者端末5によるICタグ2に対する移動履歴検索アプリケーション11の実行時の処理のシーケンスの一例を示す図である。図19における前提は、図18と同様とする。
S31〜S33は、図18のS21〜S23と同様のアクセスID取得処理であり、捜索者端末5はサーバ3からアクセスIDを取得する。詳細な説明は省略する。
S34〜S37は、図17のS5〜S8で行われる、携帯端末1とICタグ2との間の処理と同様であり、捜索者端末5は、ICタグ2から通過履歴情報を取得する。詳細な説明は省略する。
S38では、捜索者端末5は、ICタグ2から読み出した通過履歴情報は暗号化されているので、該通過履歴情報を復号する(図12、OP62)。S39では、捜索者端末5は、復号した通過履歴情報から、捜索対象の電話番号に合致する通過履歴情報を検索する(図12、OP63)。S40では、携帯端末1は、検索結果としての通過履歴情報を、例えばディスプレイに表示する(図12、OP64)。
S34〜S38の処理は、捜索対象範囲内に複数のICタグ2が存在する場合には、該複数のICタグ2のそれぞれに対して実行される。
<第1実施形態の作用効果>
図20は、第1実施形態における移動履歴検索システム100の作用効果の一例を示す図である。第1実施形態では、携帯端末1がICタグ2の交信範囲内を通過すると、携帯端末1は自身の通過記録情報(電話番号、通過日時)をICタグ2に書き込むので、携帯端末1の移動軌跡の近傍の各地点に設置されたICタグ2に携帯端末1の通過記録情報が残る。また、各ICタグ2の通過履歴情報は、サーバ3に集約され、一括管理される。
例えば、捜索者は、行方不明者の存在が確認できた最終地点から所定範囲内に存在する複数のICタグ2を特定する。図20では、顔マークを行方不明者の存在が確認できた最終地点とする。また、図20では、所定範囲が、該最終地点を中心とする円500で示されている。
捜索者は、特定された、円500内に存在する複数のICタグ2の通過履歴情報の中から、行方不明者の電話番号に合致し、最も新しい通過日時を有するエントリに対応するICタグ2−1を特定する。
次に、捜索者は、特定されたICタグ2−1を中心とする所定範囲である円501内に存在する複数のICタグ2を特定し、行方不明者の電話番号に合致し、最も新しい通過日時を有するエントリに対応するICタグ2−2を特定する。これを繰り返すことによって、ICタグ2−3も特定され、行方不明者の移動軌跡が、ICタグ2−1→ICタグ2−2→ICタグ2−3であることが特定される。したがって、第1実施形態によれば、特定されたICタグ2の位置情報という点情報から線情報を取得することができ、行方不明者の移動軌跡をより正確に取得することができる。また、サーバ3を利用する場合には、捜索者は、より少ない労力で、効率よく行方不明者の移動軌跡を特定することができる。
図21は、GPSを利用したオートトラッキングによる位置情報の記録処理と、第1実施形態における携帯端末1の通過記録アプリケーション11による位置情報の記録処理との消費電流の比較の一例である。図21に示される例では、GPSを利用したオートトラッキングは、60秒に1回の間隔で位置情報を測位し、1回の測位には5.3秒を要するものとする。通過記録アプリケーションは、7秒に一回の間隔でICタグ2の探索処理を行い、1回の探索処理では0.2秒間電波を照射するものとする。
1回の処理の消費電流は、GPSのオートトラッキングが0.6mAh、通過記録アプリケーション11が0.022mAhである。また、1時間における消費電流は、GPSのオートトラッキングが35.6mAh、通過記録アプリケーション11が11.31mAhである。
したがって、第1実施形態によれば、位置情報の記録に係る消費電力をより少なくすることができ、電池を電源とする携帯端末1をより長く起動させることができる。
また、ICタグ2は、パッシブ型のものでよく、電源を用意しなくてもよいため、災害等の影響を受けることが少なく、電源が確保できない状況でも、携帯端末1が近傍を通過することによって、該携帯端末1の通過記録情報を残すことができる。また、ICタグ2は、設置が容易で、第1実施形態の移動履歴検索システム100は導入に係る初期費用を抑えることができる。
また、ICタグ2は電源を有するアクティブ型、電源を有しないパッシブ型に依らず、GPSや携帯電話網等のネットワークが使用できない状況でも、ICタグ2の近傍を通過することによって、ICタグ2に通過記録情報を残すことができる。
第1実施形態では、通過履歴情報は、携帯端末1のセキュア領域やサーバ3の通過履歴情報データベース35内以外では、暗号化された状態である。また、携帯端末1においてもセキュアOSを経由しないと通過履歴情報を復号することができない。これによって、他者の電話番号の漏えいの可能性を低減することができる。
<その他>
第1実施形態では、携帯端末1は、ICタグ2から読み出した通過履歴情報の先頭のエントリを削除し、自装置のエントリを最後尾に追加する編集を行う。これに代えて、ICタグ2が通過履歴情報とともに自装置のメモリの空き容量を携帯端末1に通知し、携帯端末1は空き容量に応じて、エントリの削除を行うようにしてもよい。
また、第1実施形態では、ICタグ2とICタグリーダライタ4を備える携帯端末1を例として説明されたが、第1実施形態で説明された技術は、これらに限られず、RFID(Radio Frequency Identification)テクノロジ全般に適用可能である。
<記録媒体>
コンピュータその他の機械、装置(以下、コンピュータ等)に上記いずれかの機能を実現させるプログラムをコンピュータ等が読み取り可能な記録媒体に記録することができる。コンピュータ等に、この記録媒体のプログラムを読み込ませて実行させることにより、その機能を提供させることができる。
ここで、コンピュータ等が読み取り可能な記録媒体とは、データやプログラム等の情報を電気的、磁気的、光学的、機械的、または化学的作用によって蓄積し、コンピュータ等から読み取ることができる記録媒体をいう。このような記録媒体のうちコンピュータ等から取り外し可能なものとしては、例えばフレキシブルディスク、光磁気ディスク、CD−ROM、CD−R/W、DVD、ブルーレイディスク、DAT、8mmテープ、フラッシュメモリなどのメモリカード等がある。また、コンピュータ等に固定された記録媒体としてハードディスク、ROM(リードオンリーメモリ)等がある。さらに、SSD(Solid State Drive)は、コンピュータ等から取り外し可能な記録媒体としても、コンピュータ
等に固定された記録媒体としても利用可能である。
1 携帯端末
2 ICタグ
3 サーバ
11 通過記録アプリケーション
12 移動履歴検索アプリケーション
101 CPU
102 メモリ
104 ICタグリーダライタ
111、121 ID取得部
112、124 リーダライタ制御部
113 編集部
114 送信部
122 検索部
123 表示処理部
141 暗号化/復号処理部

Claims (8)

  1. RFID(Radio Frequency IDentification)リーダ/ライタと、
    前記RFIDリーダ/ライタに、RFタグを探索させる探索制御部と、
    前記RFIDリーダ/ライタに、検出されたRFタグに対して、自装置の通過記録情報を書き込ませる書込制御部と、
    前記RFIDリーダ/ライタに、前記検出されたRFタグが保持する複数の通過記録情報を読み出させる読出制御部と、
    前記複数の通過記録情報から1つを削除し、前記自装置の通過記録情報を追加して、複数の通過記録情報を編集する編集部と、
    を備え、
    前記書込制御部は、前記RFIDリーダ/ライタに、前記編集部によって編集された前記複数の通過記録情報を前記検出されたRFタグに対して書き込ませる、
    携帯型情報処理装置。
  2. 前記編集部は、前記RFタグから読み出された前記複数の通過記録情報から最も古い通過記録情報の1つを削除する、
    請求項に記載の携帯型情報処理装置。
  3. 前記編集部によって編集された前記複数の通過記録情報をサーバに送信する送信部、
    をさらに備える請求項又はに記載の携帯型情報処理装置。
  4. 前記通過記録情報は、自装置の識別情報と、通過日時とを含む、
    請求項1からのいずれか一項に記載の携帯型情報処理装置。
  5. 前記通過記録情報を、記録装置内のセキュア領域において暗号化する暗号化処理部をさらに備え、
    前記書込制御部は、前記RFIDリーダ/ライタに、前記検出されたRFタグに対して、暗号化された通過記録情報を書き込ませる、
    請求項からのいずれか一項に記載の携帯型情報処理装置。
  6. 暗号化された通過記録情報を記憶する記憶部をさらに備え、
    前記編集部は、前記検出されたRFタグから読み出された暗号化されている複数の通過記録情報に、前記暗号化処理部によって暗号化された自装置の通過記録情報を追加して編集し、
    前記記憶部は、前記編集部によって編集された前記複数の通過記録情報を記憶する、
    請求項に記載の携帯型情報処理装置。
  7. RFID(Radio Frequency IDentification)リーダ/ライタを備える携帯型情報処理装置が、
    前記RFIDリーダ/ライタに、RFタグを探索させ、
    前記RFIDリーダ/ライタに、検出されたRFタグに対して、自装置の通過記録情報を書き込ませ
    前記RFIDリーダ/ライタに、前記検出されたRFタグが保持する複数の通過記録情報を読み出させ、
    前記複数の通過記録情報から1つを削除し、前記自装置の通過記録情報を追加して、複数の通過記録情報を編集し、
    前記自装置の通過記録情報の書込みにおいて、前記RFIDリーダ/ライタに、前記編集された前記複数の通過記録情報を前記検出されたRFタグに対して書き込ませる、
    情報処理方法。
  8. RFID(Radio Frequency IDentification)リーダ/ライタを備える携帯型情報処理装置に、
    前記RFIDリーダ/ライタのRFタグの探索を制御させ、
    前記RFIDリーダ/ライタの、検出されたRFタグへの自装置の通過記録情報の書き込みを制御させ
    前記RFIDリーダ/ライタの、前記検出されたRFタグが保持する複数の通過記録情報の読み出しを制御させ、
    前記複数の通過記録情報から1つを削除し、前記自装置の通過記録情報を追加して、複数の通過記録情報を編集させ、
    前記自装置の通過記録情報の書込みの制御において、前記RFIDリーダ/ライタに、前記編集された前記複数の通過記録情報を前記検出されたRFタグに対して書き込ませる、
    ための情報処理プログラム。
JP2014153034A 2014-07-28 2014-07-28 携帯型情報処理装置、情報処理方法、及び情報処理プログラム Active JP6520004B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2014153034A JP6520004B2 (ja) 2014-07-28 2014-07-28 携帯型情報処理装置、情報処理方法、及び情報処理プログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2014153034A JP6520004B2 (ja) 2014-07-28 2014-07-28 携帯型情報処理装置、情報処理方法、及び情報処理プログラム

Publications (2)

Publication Number Publication Date
JP2016031596A JP2016031596A (ja) 2016-03-07
JP6520004B2 true JP6520004B2 (ja) 2019-05-29

Family

ID=55441948

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2014153034A Active JP6520004B2 (ja) 2014-07-28 2014-07-28 携帯型情報処理装置、情報処理方法、及び情報処理プログラム

Country Status (1)

Country Link
JP (1) JP6520004B2 (ja)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP6480503B2 (ja) * 2017-05-31 2019-03-13 ソフトバンク株式会社 捜索システム
JP7272108B2 (ja) * 2019-05-23 2023-05-12 オムロン株式会社 通信装置、通信システム、rfidタグ、および通信装置の制御方法

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4565827B2 (ja) * 2003-10-31 2010-10-20 富士通株式会社 Idタグを読み取る情報処理装置、idタグを読み取るためのプログラム、およびidタグに書き込むためのプログラム
JP2005135302A (ja) * 2003-10-31 2005-05-26 Nippon Steel Corp 携帯端末装置、icタグを利用した情報処理システム、icタグを利用した情報処理方法、コンピュータプログラム及び記録媒体
JP5071016B2 (ja) * 2006-10-23 2012-11-14 富士通株式会社 Rfidタグの応答制御方法、rfidシステム、rfidタグ、応答制御情報生成プログラム及び応答制御プログラム
JP5108836B2 (ja) * 2008-11-17 2012-12-26 東芝テック株式会社 データ書き込み装置およびプログラム
JP5683791B2 (ja) * 2009-03-27 2015-03-11 株式会社マトリックス 行動記録システム、移動体ブロック、および、データ収集ブロック

Also Published As

Publication number Publication date
JP2016031596A (ja) 2016-03-07

Similar Documents

Publication Publication Date Title
US10462128B2 (en) Verification of both identification and presence of objects over a network
US20180014150A1 (en) System and method for tracking individuals
CN104410438B (zh) 可循环物流器具及其管理方法
KR101514029B1 (ko) 사용자 단말을 이용한 출입 인증 방법 및 장치
CN103686603B (zh) 一种搜寻电子设备的方法和***
TW201328395A (zh) 用於刪除手機記憶體資料的裝置
CA2905522A1 (en) Proof of presence via tag interactions
EP2800403A1 (en) Communication tag, system and method
US10102364B2 (en) Verification of both identification and presence over a network
CN106056015A (zh) 利用射频识别标签评估***设备的电池电位
US11917070B2 (en) Method and system for managing a multiplicity of credentials
US20220374902A1 (en) Providing irrevocable evidence of physical presence using proximity technology and a distributed ledger
JP4977543B2 (ja) 制御装置、制御システム、制御方法及び制御プログラム
JP2010033193A (ja) 認証システム及び認証用サーバ装置
JP6520004B2 (ja) 携帯型情報処理装置、情報処理方法、及び情報処理プログラム
JP4550601B2 (ja) 認証装置、情報管理装置、idタグ、認証方法、および認証プログラム
JP6229332B2 (ja) 管理システム及びプログラム
US9477917B1 (en) System and method of context specific identity in a radio frequency identity (RFID) chip
JP2013025690A (ja) 情報処理装置、情報処理方法、プログラム、記憶媒体、及び情報処理システム
JP2006260238A (ja) 電子タグの読み取りを防止する携帯端末及び電子タグ
US20190159028A1 (en) Setting system, setting apparatus, setting method and non-transitory computer-readable recording medium
JP2007188375A (ja) データベースにおいてidを検索可能なプライバシ保護型認証システムおよび装置
KR20180053204A (ko) 이동체의 위치 및 이동정보를 기반으로 하는 정보/광고 제공 방법
JP2017118411A (ja) 記憶装置の遠隔破壊システムおよび遠隔破壊方法
US20190020650A1 (en) Verification of both identification and presence over a network

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20170406

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20180525

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20180619

A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A711

Effective date: 20180725

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20180806

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20181019

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20181218

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20190402

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20190415

R150 Certificate of patent or registration of utility model

Ref document number: 6520004

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

S533 Written request for registration of change of name

Free format text: JAPANESE INTERMEDIATE CODE: R313533

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

S533 Written request for registration of change of name

Free format text: JAPANESE INTERMEDIATE CODE: R313533

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350