Мобильное устройство и способ

Иллюстрации

Показать все

Изобретение относится к области беспроводной связи. Технический результат изобретения заключается в гибком управлении отправкой сигнала и изменении содержимого этого сигнала, используя аутентификацию. Мобильное устройство связи содержит средство передачи информации аутентификации во внешнюю систему аутентификации, средство приема из упомянутой системы запроса в соответствии с аутентификацией, средство управления, по меньшей мере одним из начала и остановки функции отправки сигнала на предопределенной частоте или с предопределенной цикличностью. А в случае, когда запрос принимается от внешней системы аутентификации в соответствии с успехом аутентификации, упомянутое средство управления начинает упомянутую функцию. При этом сигнал, отправленный с использованием упомянутой функции, включает в себя UUID, основной номер и дополнительный номер. 5 н. и 9 з.п. ф-лы, 23 ил.

Реферат

ОБЛАСТЬ ТЕХНИКИ, К КОТОРОЙ ОТНОСИТСЯ ИЗОБРЕТЕНИЕ

[0001] Настоящее изобретение относится к методу беспроводной связи.

УРОВЕНЬ ТЕХНИКИ

[0002] Используя технологию связи, обеспечивающей реализацию низкого энергопотребления и удаленной связи, наряду с методами связи, позволяющими устройствам осуществлять связь непосредственно друг с другом, был разработан механизм, способный обеспечить различные услуги в зависимости от расстояния между устройствами. В качестве примера такого метода связи существует метод, называемый Bluetooth (зарегистрированный товарный знак) с низким энергопотреблением (BLE).

[0003] Примером механизма, использующего BLE, является IBeacon (зарегистрированный товарный знак). В этом механизме, во-первых, отправитель с помощью широковещательной передачи с использованием BLE посылает сигнал, называемый маяком, который включает в себя информацию устройства об отправителе. Затем приемник может обеспечивать различные услуги, используя информацию устройства, содержащуюся в принятом сигнале, и информацию о расстоянии, полученную, основываясь на интенсивности сигнала. Используя этот механизм, например, если конкретный магазин посылает сигнал-маяк, и мобильный терминал заказчика обнаруживает указанный сигнал из магазина, возможно обеспечить услугу, заключающуюся в сообщении заказчику информации о продажах в соответствии с расстоянием между мобильным терминалом и магазином.

[0004] Помимо этого в заявке на патент Японии №2013-236255 обсуждается в качестве стандартного подхода для информирования пользователя о расстоянии между терминалами метод, использующий как беспроводную связь, так и генератор ультразвуковых сигналов, и приемник ультразвуковых сигналов терминалов.

[0005] Существуют различные возможные применения вышеупомянутого механизма, использующего сигнал посредством беспроводной связи, такой как BLE. Например, если пользователю необходимо выполнить аутентификацию для прохода в офис, пользователь всегда носит карту-пропуск или мобильный терминал. Если на такой карте-пропуске или мобильном терминале установлен отправитель для отправки сигнала, такого как сигнал-маяк, то имеется возможность захватить положение пользователя и обеспечить различные услуги в соответствии с положением пользователя.

[0006] Однако, при непрерывной отправке сигнала, прямо или косвенно относящегося к пользователю, выходящему из или входящему в область, в которой пользователь должен выполнить аутентификацию через карту-пропуск или мобильный терминал пользователя, возникают вопросы, связанные с рисками безопасности, даже если информация в сигнале зашифрована.

СУЩНОСТЬ ИЗОБРЕТЕНИЯ

[0007] Настоящее изобретение направлено на мобильное устройство и способ, которые способны, в соответствии с условием, таким как аутентификация, осуществлять гибкое управление отправкой сигнала, такого как сигнал-маяк, и изменять содержимое этого сигнала.

[0008] В соответствии с одним из аспектов настоящего изобретения мобильное устройство для осуществления связи с внешней системой аутентификации для аутентификации включает в себя блок передачи, выполненный с возможностью передачи информации аутентификации в систему аутентификации, блок приема, выполненный с возможностью приема от системы аутентификации запроса в соответствии с аутентификацией, используя информацию аутентификации, и блок управления, выполненный с возможностью управления, в соответствии с принятым запросом, по меньшей мере, одним из начала или остановки функции отправки сигнала на заданной частоте или с заданной цикличностью, используя беспроводную связь.

[0009] Дополнительные признаки настоящего изобретения будут очевидны из нижеследующего описания иллюстративных вариантов осуществления со ссылками на прилагаемые чертежи.

КРАТКОЕ ОПИСАНИЕ РИСУНКОВ

[0010] Фиг. 1 представляет собой диаграмму, иллюстрирующую конфигурацию сетевой системы в соответствии с иллюстративными вариантами осуществления.

[0012] Фиг. 2А, 2В и 2С представляют собой блок-схемы, иллюстрирующие примеры конфигураций аппаратных средств аппаратов в соответствии с иллюстративными вариантами осуществления.

[0012] Фиг. 3 представляет собой диаграмму, иллюстрирующую примеры конфигураций программных средств устройств в соответствии с иллюстративными вариантами осуществления.

[0013] Фиг. 4А и 4В представляют собой диаграммы, иллюстрирующие примеры различных таблиц данных, используемых сервером аутентификации в процессе аутентификации.

[0014] Фиг. 5 представляет собой диаграмму, иллюстрирующую пример таблицы данных, используемой мобильным устройством.

[0015] Фиг. 6 представляет собой схему, иллюстрирующую процесс, выполняемый аппаратурой аутентификации, в соответствии с первым иллюстративным вариантом осуществления.

[0016] Фиг. 7 представляет собой схему, иллюстрирующую процесс, выполняемый сервером аутентификации, в соответствии с первым иллюстративным вариантом осуществления.

[0017] Фиг. 8 представляет собой схему, иллюстрирующую процесс, выполняемый мобильным устройством, в соответствии с первым иллюстративным вариантом осуществления.

[0018] Фиг. 9 представляет собой диаграмму, иллюстрирующую пример информации аппаратуры аутентификации, используемой аппаратурой аутентификации, в соответствии с первым иллюстративным вариантом осуществления.

[0019] Фиг. 10 представляет собой диаграмму, иллюстрирующую пример информации мониторинга, использующей информацию маяка, в соответствии с первым иллюстративным вариантом осуществления.

[0020] Фиг. 11 представляет собой диаграмму, иллюстрирующую пример информации истории аутентификации, хранящейся в блоке хранения данных, в соответствии с первым иллюстративным вариантом осуществления.

[0021] Фиг. 12 представляет собой диаграмму, иллюстрирующую пример информации истории, включающей в себя информацию о расстоянии, в соответствии с первым иллюстративным вариантом осуществления.

[0022] Фиг. 13 представляет собой диаграмму, иллюстрирующую пример таблицы данных, управляемой сервером аутентификации, в соответствии со вторым примером применения.

[0023] Фиг. 14 представляет собой диаграмму, иллюстрирующую пример информации аппаратуры аутентификации, используемой аппаратурой аутентификации в соответствии со вторым примером применения.

[0024] Фиг. 15А и 15В представляют собой диаграммы, иллюстрирующие примеры различных таблиц данных, в соответствии с третьим примером применения.

[0025] Фиг. 16 представляет собой диаграмму, иллюстрирующую вариант мобильного устройства, на котором может осуществляться настоящее изобретение.

[0026] Фиг. 17 представляет собой схему, иллюстрирующую процесс, выполняемый сервером аутентификации, в соответствии со вторым иллюстративным вариантом осуществления.

[0027] Фиг. 18 представляет собой диаграмму, иллюстрирующую пример содержимого извещения предупреждения, в соответствии со вторым иллюстративным вариантом осуществления.

[0028] Фиг. 19 представляет собой диаграмму, иллюстрирующую пример таблицы управления информации истории, в соответствии со вторым иллюстративным вариантом осуществления.

ОПИСАНИЕ ВАРИАНТОВ ОСУЩЕСТВЛЕНИЯ

[0029] Далее будут рассмотрены иллюстративные варианты осуществления настоящего изобретения со ссылкой на прилагаемые чертежи.

[0030] Фиг. 1 представляет собой диаграмму, иллюстрирующую пример конфигурации основной сетевой системы в соответствии с первым иллюстративным вариантом осуществления. Сетевая система включает в себя аппаратуру120 аутентификации и сервер 130 аутентификации. Аппаратура120 аутентификации и сервер 130 аутентификации образуют систему аутентификации, размещенную в окружении пользователя для выполнения процесса аутентификации. Аппаратура120 аутентификации и сервер 130 аутентификации соединены вместе через сеть 100 и могут обмениваться данными друг с другом. Помимо этого аппаратура 120 аутентификации и мобильное устройство 110 могут обмениваться данными друг с другом, используя связь 101. При выполнении аутентификации связь может осуществляться, используя связь 101 различным образом, таким как контактная связь и бесконтактная связь. В настоящем иллюстративном варианте осуществления сетевая система включает в себя одно мобильное устройство 110, одну аппаратуру 120 аутентификации и один сервер 130 аутентификации. В качестве альтернативы, в сетевую систему могут быть включены множество мобильных устройств 110, множество аппаратур120 аутентификации и множество серверов 130 аутентификации.

[0031] Фиг. 2A, 2B и 2C представляют собой схемы, иллюстрирующие примеры конфигурации аппаратного обеспечения аппаратуры, устройства и сервера, включенных в настоящий иллюстративный вариант осуществления.

[0032] Фиг. 2А представляет собой блок-схему, иллюстрирующую пример конфигурации аппаратного обеспечения мобильного устройства 110.

[0033] Центральное процессорный блок (CPU) 201 осуществляет общее управление устройствами, подсоединенными к системной шине 210, в соответствии с программой, хранящейся в постоянном запоминающем устройстве 203 (ROM), представляющем собой блок хранения. Оперативное запоминающее устройство 202 (RAM) выполняет функции как основной памяти, так и рабочей области CPU 201. ROM 203 хранит различные программы и различные типы данных. Интерфейс 204 связи (I/F) управляет обменом данными блока 205 ответа устройства чтения/записи и обмен данными маяка 206. Блок 205 ответа устройства чтения/записи отвечает на запрос передачи/приема данных от аппаратуры 120 аутентификации и осуществляет передачу и прием данных между двумя точками. Блок 205 ответа устройства чтения/записи представляет собой устройство контактного типа, которое передает и принимает данные, входя в непосредственный контакт с двумя точками, или устройство бесконтактного типа, которое передает и принимает данные, используя беспроводную сеть. Маяк 206, служащий в качестве блока управления сигналом, представляет собой интерфейс для отправки сигнала и управляет циклической отправкой сигнала, включающего в себя идентификатор, который позволяет внешней системе идентифицировать индивидуальное устройство мобильного устройства 110 или пользователя мобильного устройства 110. Сигнал отправляется через беспроводную сеть. Цикл и частота отправки сигнала могут быть фиксированными или, необязательно, изменяемыми. В настоящем иллюстративном варианте осуществления информация маяка будет описана в качестве примера отправляемого сигнала, управляемого блоком управления сигналом. Обработка, описанная в рамках настоящего иллюстративного варианта осуществления, достигается посредством CPU 201, загружающего в RAM 202 программу, записанную в ROM 203, и выполняющего эту программу. Помимо этого мобильное устройство 110 может дополнительно включать в себя блок отображения для управления отображением, основываясь на содержащихся в нем данных, и соединительный блок для создания проводного или беспроводного соединения наружу. Примеры проводного или беспроводного соединения включают в себя соединение, с использованием универсальной последовательной шины (USB) и “WirelessFidelity”, также известную как “Wi-Fi”.

[0034] Фиг. 16 иллюстрирует модифицированный пример конфигурации аппаратных средств, проиллюстрированной на Фиг. 2А, и иллюстрирует мобильное устройство 110, имеющее конфигурацию аппаратных средств, отличную от показанной на Фиг. 2А. Настоящий иллюстративный вариант осуществления также применим к мобильному устройству 110, имеющему конфигурацию, проиллюстрированную на Фиг. 16.

[0035] CPU 220, RAM 221 и ROM 222 аналогичны CPU 201, RAM 202 и ROM 203, соответственно. Интерфейс 223 I/F связи управляет блоком 224 ответа устройства чтения/записи. Блок 224 ответа устройства чтения/записи аналогичен блоку 205 ответа устройства чтения/записи.

[0036] Интерфейс 225 I/F расширения представляет собой интерфейс I/F расширения модуля. Путем подсоединения к нему модуля для отправки информации маяка (далее "модуля отправки информации маяка") можно осуществлять и управление модулем. Другими словами, модуль дополнительно соединен с устройством, которое не имеет функции отправки информации маяка, позволяя тем самым устройству служить в качестве мобильного устройства, способного выполнять функции управления, эквивалентные изображенным на Фиг. 2А.

[0037] Модуль отправки информации маяка включает в себя CPU 226, RAM 227, ROM 228 и маяк 229. CPU 226 осуществляет общее управление устройствами в соответствии с программой, хранящейся в ROM 228, которая представляет собой блок хранения. RAM 227 выполняет функции как основной памяти, так и рабочей области CPU 226. ROM 228 хранит различные программы и различные типы данных для модуля отправки информации маяка. Маяк 229 аналогичен маяку 206.

[0038] В настоящем иллюстративном варианте осуществления в последующем описании используется Фиг. 2А. В качестве примера мобильного устройства 110, проиллюстрированного на Фиг. 2А или 16, рассматривается устройство для выполнения индивидуальной аутентификации, выполненное в виде карты с интегральной схемы (IC) для идентификации индивида. Примеры мобильного устройства 110 могут также включать в себя смартфон, информационное устройство типа очков, информационное устройство типа наручных часов, навигационную систему автомобиля и робот. Помимо этого, также предполагается, что в дополнение к индивидуальной аутентификации описанная ниже аутентификация представляет собой аутентификацию устройства и аутентификацию транспортного средства.

[0039] Фиг. 2В представляет собой блок-схему, иллюстрирующую пример конфигурации аппаратных средств устройства 120 аутентификации.

[0040] CPU 240 управляет работой всей аппаратуры 120 аутентификации. CPU 240 выполняет общее управление устройствами, подсоединенными к системной шине 250, в соответствии с программой, хранящейся в ROM 242. RAM 241 выполняет функцию основной памяти и рабочей области для CPU 240, а также используется в качестве области хранения входной информации и области хранения данных окружающей среды. ROM 242 хранит управляющую программу, предназначенную для исполнения CPU 240, и различные типы данных. Интерфейс I/F 243 связи управляет обменом данными между картой 244 сетевого интерфейса (NIC), устройством 245 чтения/записи и маяком 246. NIC 244 представляет собой интерфейс I/F соединения с сетью 100 и управляет передачей и приемом данных между аппаратурой 120 аутентификации и сервером 130 аутентификации. Устройство 245 чтения/записи передает запрос передачи/приема данных и передает и принимает данные между двумя точками в соответствии с ответом от мобильного устройства 110. Устройство 245 чтения/записи представляет собой устройство контактного типа, которое передает и принимает данные, входя в непосредственный контакт с двумя точками, или устройство бесконтактного типа, которое передает и принимает данные, используя беспроводную сеть.

[0041] Маяк 246 в качестве блока приема сигнала представляет собой интерфейс для приема сигнала, такого как информация маяка, и управляет приемом информации маяка, которая позволяет идентификацию мобильного устройства 110. Интерфейс I/F 247 соединения с внешним устройством управляет интерфейсом внешней аппаратуры 248, такой как автоматическая дверь или замок. Обработка, описанная в рамках настоящего иллюстративного варианта осуществления, выполняется CPU 240, который, при необходимости, считывает в RAM 241 программу, записанную в ROM 242, и выполняет эту программу.

[0042] Маяк 246 и интерфейс I/F 247 соединения с внешней аппаратурой встроены в аппаратуру управления (не показано), отличную от аппаратуры120 аутентификации в системе. Может быть установлено множество аппаратур управления, имеющих различные функции. В этом случае, естественно, каждая из аппаратур управления имеет конфигурацию аппаратных средств, включающую в себя ROM, RAM и CPU, и может выполнять заданную программу управления. В частности, при приеме информации маяка, позволяющей идентификацию мобильного устройства 110, аппаратура управления управляет интерфейсом для любого внешней аппаратуры через интерфейс I/F 247 соединения с внешней аппаратурой. Более точно, если аппаратура управления принимает сигнал маяка, включающий в себя заданную информацию идентификации, обеспечивается возможность управления предоставлением услуги, такой как вызов лифта, после указания места назначения лифта, запуск двигателя автомобиля или начало или окончание съемки сетевой камерой. В качестве альтернативы также возможно, в соответствии с приемом информации маяка, осуществлять управление для включения целевого устройства управления, вывода сообщения или выполнения команды. В качестве еще одной альтернативы, в случае, если пользователь вошел в магазин клубного типа, в котором требуется такая операция как аутентификация, аппаратура управления в магазине также может принимать сигнал, отправленный из мобильного устройства в соответствии с операцией, и предоставлять рекомендуемый продукт и заданное сообщение.

[0043] Аппаратура120 аутентификации или аппаратура управления, отличные от аппаратуры120 аутентификации, также может переключать управление внешней аппаратурой в соответствии с содержимым информации маяка (информацией идентификации) или информацией о расстоянии, подтвержденной на основе интенсивности сигнала информации маяка. Например, осуществление управления таким образом, чтобы передача изображения была запущена с использованием сетевой камеры на конкретном этаже, возможно только в том случае, если некоторая аппаратура управления принимает информацию маяка, включающую в себя информацию о расстоянии, указывающую на относительно небольшое расстояние и также включающую в себя конкретный идентификатор.

[0044] В настоящем иллюстративном варианте осуществления пользователь, имеющий мобильное устройство 110, выполняет аутентификацию в отношении каждого из множества аппаратур аутентификации в диапазоне активности в доме или компании пользователя и тем самым может автоматически принимать предложение услуг от различных устройств, основываясь на сигнале (информации маяка), отправленном из мобильного устройства 110 после аутентификации.

[0045] Фиг. 2С представляет собой блок-схему, иллюстрирующую пример конфигурации аппаратных средств сервера 130 аутентификации.

[0046] CPU 260 управляет работой всего сервера 130 аутентификации. CPU 260 выполняет общее управление устройствами, подсоединенными к системной шине 280, в соответствии с программой, хранящейся в ROM 262. RAM 261 выполняет функцию основной памяти и рабочей области для CPU 260, а также используется в качестве области хранения входной информации и области хранения данных окружающей среды. RAM 261 также включает в себя область энергонезависимой RAM (NVRAM) и выполнена с возможностью расширения емкости памяти, используя дополнительную RAM, подсоединенную к дополнительному порту (не показано). ROM 262 хранит управляющую программу, предназначенную для исполнения CPU 260, и различные типы данных. Интерфейс I/F 263 блока отображения управляет интерфейсом блока 270 отображения. Интерфейс I/F 264 блока операций управляет интерфейсом блока 271 операций, который включает в себя кнопку, сенсорную панель, клавиатуру и указывающее устройство. Интерфейс I/F 265 внешней памяти управляет доступом к и из внешней памяти 272, такой как флэш-память и твердотельный диск (SSD). Внешняя память 272 выполняет функцию среды хранения с возможностью записи и считывания и хранит операционную систему (OS) и приложение. Интерфейс I/F 266 связи управляет связью, осуществляемой NIC 273. NIC 273 представляет собой интерфейс I/F соединения с сетью 100 и управляет передачей и приемом данных между сервером 130 аутентификации и аппаратурой 120 аутентификации. Обработка, описанная в рамках настоящего иллюстративного варианта осуществления, выполняется CPU 260, который, при необходимости, считывает в RAM 261 программу, записанную во внешней памяти 272, и выполняет эту программу. Программа может храниться в RAM 261 или ROM 262, а не во внешней памяти 272.

[0047] Фиг. 3 представляет собой блок-схему, иллюстрирующую примеры конфигурации программных модулей и функции аппаратуры, устройства и сервера в соответствии с настоящим изобретением. Программы для осуществления функций, проиллюстрированных на Фиг. 3, хранятся в ROM 203 мобильного устройства 110, ROM 242 аппаратуры120 аутентификации и ROM 262 сервера 130 аутентификации. Эти функции осуществляются CPU 201, CPU 240 и CPU 260, загружающими программы в RAM 202, RAM 241 и RAM 261, соответственно, и исполняющими эти программы.

[0048] Сервер 130 аутентификации включает в себя блок 330 хранения данных, блок 331 связи и блок 332 администрирования.

[0049] Блок 331 связи включает в себя модуль связи, поддерживающий способ связи для осуществления связи с аппаратурой 120 аутентификации. Модуль связи соответствует интерфейсу обмена данными с аппаратурой 120 аутентификации и может осуществлять обмен данными с модулем связи, включенным в состав аппаратуры 120 аутентификации. Блок 332 администрирования сопоставляет информацию аутентификации, передаваемую из аппаратуры 120 аутентификации через блок 331 связи, со списком информации пользователя в блоке 330 хранения данных, выполняя тем самым процесс аутентификации. Помимо этого, в соответствии с запросом из аппаратуры 120 аутентификации, устройство 332 администрирования получает информацию аппаратуры аутентификации из блока 330 хранения данных и передает информацию аппаратуры аутентификации в аппаратуру 120 аутентификации. Блок 330 хранения данных хранит список информации пользователя и список информации аппаратуры аутентификации.

[0050] Фиг. 4А и 4В иллюстрируют примеры таблиц данных, хранящихся в блоке 330 хранения данных. Фиг. 4А иллюстрирует пример списка информации пользователя. В этом списке администрируются учетная запись (401) пользователя, пароль (402), информация (403) аутентификации, универсальный уникальный идентификатор(UUID) (404), основной номер (405) и дополнительный номер (406). Учетная запись (401) пользователя и пароль (402) представляют собой информацию, используемую, если пользователь осуществляет доступ к сети 100 с сетевой системе, использующей терминал (не показано). Информация (403) аутентификации представляет собой информацию аутентификации, используемую, когда пользователь аутентифицируется, используя мобильное устройство (110). Соответствующая информация аутентификации также хранится в мобильном устройстве 110. При выполнении аутентификации информация аутентификации шифруется с предназначенным для использования ключом. UUID (404) представляет собой информацию идентификации информации маяка, посылаемую из мобильного устройства 110. Основной номер (405) и дополнительный номер (406) представляют собой номера для идентификации мобильного устройства, имеющего такой же UUID.

[0051] Фиг. 4В иллюстрирует пример информации об (списке) аппаратурах аутентификации, которая хранится в блоке 330 хранения данных. В этом списке администрируется ID (410) аппаратуры, информация (411) о роли и информацию (412) управления отправкой. ID (410) аппаратуры представляет собой информацию идентификации, которая позволяет уникальною идентификацию присутствия аппаратуры аутентификации в сети 100. В таблице данных, проиллюстрированной на Фиг. 4В, предполагается, что в сети 100 помимо аппаратуры аутентификации 120 также присутствует другая аппаратура аутентификации. Информация (411) о роли представляет собой информацию, указывающую роль аппаратуры аутентификации. Например, информация (411) о роли хранит информацию, которая указывает проход и местоположение, где установлена аппаратура аутентификации. В информации (412) управления отправкой хранится информация управления о том, начало или закончило мобильное устройство 110 отправку информации маяка, основываясь на аутентификации, выполняемой аппаратурой аутентификации. Часть данных или все данные, администрируемые в блоке 330 хранения данных, могут администрироваться на внешнем запоминающем устройстве.

[0052] Аппаратура 120 аутентификации включает в себя блок 320 связи, блок 321 обработки аутентификации и блок 322 мониторинга.

[0053] В соответствии с инструкцией из блока 321 обработки аутентификации, блок 320 связи осуществляет обмен данными с сервером 130 аутентификации через NIC 244. Блок 320 связи включает в себя модуль связи, поддерживающий способ связи для осуществления связи с сервером 130 аутентификации. Модуль связи соответствует интерфейсу обмена данными с сервером 130 аутентификации и может осуществлять обмен данными с модулем связи, входящим в состав сервера 130 аутентификации.

[0054] Блок 321 обработки аутентификации управляет блоком 320 связи для выполнения процесса аутентификации через NIC 244 или устройство 245 чтения/записи, используя информацию аутентификации, полученную из мобильного устройства 110. Помимо этого, блок 321 обработки аутентификации передает в мобильное устройство 110 управляющий запрос на начало или остановку отправки информации маяка. Блок 321 обработки аутентификации включает в себя модуль связи, поддерживающий способ связи для осуществления связи с блоком 310 ответа на аутентификацию мобильного устройства 110. Модуль связи соответствует интерфейсу для обмена данными с блоком 310 ответа на аутентификацию мобильного устройства 110 и может осуществлять обмен данными с модулем связи, входящим в состав блока 310 ответа на аутентификацию мобильного устройства 110. Блок 322 мониторинга выполняет мониторинг информации маяка, отправленной из мобильного устройства 110. Блок 322 мониторинга включает в себя модуль связи, поддерживающий способ связи для осуществления связи с блоком 312 отправки мобильного устройства 110 через маяк 246. Модуль связи соответствует интерфейсу для приема информации маяка, отправленной из модуля связи, входящего в состав блока 312 отправки мобильного устройства 110.

[0055] Мобильное устройство 110, которое представляет собой устройство для аутентификации индивида или корпуса устройства, включает в себя блок 310 ответа на аутентификацию, блок 311 хранения данных и блок 312 отправки.

[0055] Блок 310 ответа на аутентификацию управляет, например, при ответе на запрос аутентификации от аппаратуры120 аутентификации, передачей информации аутентификации из блока 311 хранения данных через блок 205 ответа устройства чтения/записи. Помимо этого, блок 310 ответа на аутентификацию принимает, в результате передачи информации аутентификации, управляющий запрос на начало или остановку отправки информации маяка из аппаратуры 120 аутентификации. Блок 310 ответа на аутентификацию управляет блоком 312 отправки для начала или остановки отправки информации маяка в соответствии с принятым управляющим запросом. Блок 310 ответа на аутентификацию включает в себя модуль связи, поддерживающий способ связи для осуществления связи с блоком 321 обработки аутентификации аппаратуры120 аутентификации. Модуль связи соответствует интерфейсу обмена данными с блоком 321 обработки аутентификации аппаратуры120 аутентификации и может осуществлять обмен данными с модулем связи, входящим в состав блока 321 выполнения аутентификации аппаратуры120 аутентификации. Блок 311 хранения данных хранит информацию аутентификации и информацию маяка.

[0057] В соответствии с инструкцией из блока 310 ответа на аутентификацию, блок 312 отправки начинает или заканчивает отправку сигнала, включающего в себя информацию идентификации для идентификации мобильного устройства 110 или пользователя мобильного устройства 110. Более точно, блок 312 отправки управляет началом или окончанием отправки информации маяка, используя BLE через маяк 206.

[0058] Фиг. 5 иллюстрирует пример информации аутентификации и информации маяка, хранящейся в блоке 311 хранения данных. Эта таблица включает в себя информацию (420) аутентификации, UUID (421), основной номер (422) и дополнительный номер (423). Информация (420) аутентификации, UUID (421), основной номер (422) и дополнительный номер (423) аналогичны элементам данных, имеющим такие же обозначения, описанным со ссылкой на Фиг. 4А.

[0059] Ниже со ссылками на блок-схему, проиллюстрированную на Фиг. 6, описывается процесс аутентификации мобильного устройства 110 и процесс выполнения управляющего запроса на начало и окончание отправки информации маяка, которые выполняются аппаратурой 120 аутентификации.

[0060] Во-первых, на этапе S601 блок 321 обработки аутентификации передает запрос на аутентификацию. В этом запросе на аутентификацию не указано место назначения запроса. Например, если имеется мобильное устройство, приближающееся к аппаратуре 120 аутентификации, мобильное устройство принимает запрос на аутентификацию. На этапе S602 блок 321 обработки аутентификации определяет, предоставило ли ответ на запрос мобильное устройство 110, которое приняло указанный запрос на аутентификацию. Если установлено, что мобильное устройство 110 предоставило ответ ("ДА" на этапе S602), обработка переходит к этапу S603.

[0061] На этапе S603 блок 321 обработки аутентификации идентифицирует информацию аутентификации, входящую в состав ответа из мобильного устройства 110, и выдает инструкцию по аутентификации в блок 320 связи. Если блок 320 связи получает инструкцию по аутентификации, блок 320 связи передает идентифицированную информацию аутентификации вместе с запросом аутентификации в сервер 130 аутентификации и принимает результат аутентификации. На этапе S604, основываясь на результате аутентификации, полученном из блока 320 связи, блок 321 обработки аутентификации определяет, был ли процесс аутентификации успешным. Если установлено, что процесс аутентификации успешен ("ДА" на этапе S604), обработка переходит к этапу S610. Если установлено, что процесс аутентификации неуспешен ("НЕТ" на этапе S604), обработка возвращается к этапу S601.

[0062] На этапе S610 блок 321 обработки аутентификации передает в сервер 130 аутентификации через блок 320 связи запрос на получение информации аппаратуры аутентификации, используя идентификатор (ID аппаратуры) аппаратуры120 аутентификации, администрируемый в блоке хранения в аппаратуре 120 аутентификации. Затем блок 321 обработки аутентификации получает информацию аппаратуры аутентификации, возвращаемую в качестве ответа на запрос. Информация аппаратуры аутентификации может не быть получена из сервера 130 аутентификации, однако она может храниться в блоке хранения аппаратуры 120 аутентификации или администрироваться другим выделенным сервером.

[0063] На Фиг. 9 проиллюстрирован пример информации аппаратуры аутентификации, получаемой на этапе S610. Эта информация включает в себя ID (430) аппаратуры, информацию (431) о роли и информацию (432) управления отправкой. ID (430) аппаратуры, информация (431) о роли и информация (432) управления отправкой аналогичны ID (410) аппаратуры, информации (411) о роли и информации (412) управления отправкой, соответственно, описанным со ссылкой на Фиг. 4В.

[0064] На этапе S611, основываясь на информации управления отправкой, входящей в состав информации аппаратуры аутентификации, принятой на этапе S610, блок 321 обработки аутентификации определяет, следует ли начать передачу сигнала (информацию маяка в настоящем иллюстративном варианте осуществления), включающего в себя конкретную информацию идентификации. В примере по Фиг. 9 в качестве информации (432) управления отправкой хранится информация, указывающая "отправить". Таким образом, определено, что следует начать отправку сигнала. Если было определено, что следует начать отправку ("ДА" на этапе S611), обработка переходит к этапу S612. Если не было определено, что отправку следует начинать ("НЕТ" на этапе S611), обработка переходит к этапу S613. На этапе S612 блок 321 обработки аутентификации передает в мобильное устройство 110 запрос на отправку для начала отправки сигнала (информации маяка).

[0065] На этапе S613, основываясь на информации управления отправкой, входящей в состав информации аппаратуры аутентификации, принятой на этапе S610, блок 321 обработки аутентификации определяет, следует ли остановить передачу сигнала (информацию маяка в настоящем иллюстративном варианте осуществления), включающего в себя конкретную информацию идентификации. Если было определено, что следует остановить отправку ("ДА" на этапе S614), обработка переходит к этапу S614. Если не было определено, что отправку следует останавливать ("НЕТ" на этапе S614), обработка переходит к этапу S615. На этапе S614 блок 321 обработки аутентификации передает в мобильное устройство 110 запрос на остановку для остановки отправки сигнала (информации маяка).

[0066] На этапе S615 блок 321 обработки аутентификации осуществляет управление внешней аппаратурой. Управление внешней аппаратурой может осуществляться с использованием информации о роли, входящей в состав информации аппаратуры аутентификации, полученной на этапе S610. В примере по Фиг. 9 указано, что аппаратура 120 аутентификации установлена на "входе" "прохода А", который представляет собой внешнюю аппаратуру. Таким образом, блок 321 обработки аутентификации инструктирует "проход А" открыть замок.

[0067] В соответствии с примером процессов, описанных выше со ссылкой на Фиг. 6, если пользователь выполняет операцию аутентификации на аппаратуре120 аутентификации, используя мобильное устройство 110 для открытия "входа" "прохода А", как проиллюстрировано на Фиг. 9, мобильное устройство 110 автоматически начинает отправку информации маяка.

[0068] Блок 322 мониторингааппаратуры120 аутентификации принимает информацию маяка и информацию о расстоянии, отправленные из мобильного устройства 110, и передает информацию маяка и информацию о расстоянии в сервер 130 аутентификации, осуществляя, таким образом, мониторинг мобильного устройства 110 или информации маяка.

[0069] Фиг. 10 иллюстрирует пример информации мониторинга, основанной на информации маяка, принятой из мобильного устройства 110. UUID (440), основной номер (441) и дополнительный номер (442) аналогичны UUID (404), основному номеру (405) и дополнительному номеру (406), соответственно, описанным со ссылкой на Фиг. 4А. Информация (443) о расстоянии, входящая в состав информации мониторинга, представляет собой информацию, указывающую расстояние между аппаратурой120 аутентификации и мобильным устройством 110, другими словами, расстояние между двумя точками на передающем конце и принимающем конце информации маяка. Например, информация о расстоянии указывает одно из следующих значений в качестве расстояния между двумя точками: "в непосредственной близости", "недалеко", "далеко" и "вне радиуса действия". Эта информация анализируется, основываясь на интенсивности сигнала, принимаемого на принимающем конце информации маяка.

[0070] Как описывалось выше, можно осуществлять мониторинг информации маяка одной или более аппаратурами управления (не показано), отличающимися от аппаратуры 120 аутентификации. В таком случае процесс мониторинга, выполняемый каждой аппаратурой управления, обеспечивает управление предоставлением отдельной услуги пользователю, имеющему мобильное устройство 110 в соответствии с содержимым информации маяка и информации о расстоянии, указывающей расстояние от мобильного устройства 110.

[0071] Ниже со ссылками на блок-схему, показанную на Фиг. 7, описан процесс аутентификации, выполняемый сервером 130 аутентификации. В начале процесса, во-первых, как показано на этапе S700, блок 332 администрирования принимает внешний по отношению к серверу 130 запрос аутентификации через блок 331 связи.

[0072] На этапе S701 блок 332 администрирования определяет, является ли запрос, принятый через блок 331 связи, запросом на процесс аутентификации из аппаратуры 120 аутентификации. Если установлено, что принят запрос на аутентификацию ("ДА" на этапе S701), обработка переходит к этапу S702. Если нет ("НЕТ" на этапе S701), обработка переходит к этапу S704. На этапе S702 блок 332 администрирования принимает информацию аутентификации вместе с запросом на аутентификацию из аппаратуры 120 аутентификации и выполняет процесс аутентификации. Процесс аутентификации выполняется посредством сопоставления информации аутентификации, принятой из аппаратуры120 аутентификации, со списком информации пользователя, хранящейся в блоке 330 хранения данных. Блок 332 администрирования возвращает результат выполнения процесса аутентификации в аппаратуру120 аутентификации через блок 331 связи.

[0073] На Фиг. 4А показан пример списка информации пользователя, хранящийся в устройстве 330 хранения данных. Фиг. 4А описана выше. В примере по Фиг. 4А, если информация аутентификации, принятая из аппаратуры120 аутентификации, представляет собой "gi9j39t74mks", информация (403) аутентификации включает в себя информацию,