JP2009164968A - 移動端末および端末機能制御プログラム - Google Patents

移動端末および端末機能制御プログラム Download PDF

Info

Publication number
JP2009164968A
JP2009164968A JP2008001625A JP2008001625A JP2009164968A JP 2009164968 A JP2009164968 A JP 2009164968A JP 2008001625 A JP2008001625 A JP 2008001625A JP 2008001625 A JP2008001625 A JP 2008001625A JP 2009164968 A JP2009164968 A JP 2009164968A
Authority
JP
Japan
Prior art keywords
base station
mobile terminal
unit
area
restricted
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2008001625A
Other languages
English (en)
Other versions
JP5022917B2 (ja
Inventor
Shunichi Tatewaki
俊一 建脇
Uo Hashimoto
卯夫 橋本
Akimizu Minami
旭瑞 南
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nomura Research Institute Ltd
Original Assignee
Nomura Research Institute Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nomura Research Institute Ltd filed Critical Nomura Research Institute Ltd
Priority to JP2008001625A priority Critical patent/JP5022917B2/ja
Publication of JP2009164968A publication Critical patent/JP2009164968A/ja
Application granted granted Critical
Publication of JP5022917B2 publication Critical patent/JP5022917B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Telephone Function (AREA)
  • Telephonic Communication Services (AREA)

Abstract

【課題】データセンターの作業員は、セキュリティ上の理由から移動端末の持ち込みを禁止される。
【解決手段】移動端末300は、データセンター200内においてその行動を監視すべき作業者により携行される。移動端末300は、撮像部320により撮影画像を取得し、画像転送部334により、この撮影画像を画像サーバ240に転送する。あらかじめ定められた機能制限区域220への移動端末300が進入すると、機能制限部344は、画像転送部334による画像転送機能を無効化する。
【選択図】図3

Description

この発明は、移動端末に関連し、特に、データセンター内で使用される移動端末の制御技術、に関する。
データセンターには、さまざまな企業のサーバが集積される。データセンターの運営会社(以下、単に「運営会社」とよぶ)は、これらのサーバの保守・運用を一括して請け負う。データセンターは極めて機密性の高い場所であるが、データセンターには運営会社の社員(以下、単に「社員」とよぶ)だけではなく、運営会社から業務委託を受けた関連会社の社員(以下、「外注業者」)が立ち入ることも多い。
一般的には、外注業者立ち入り時のセキュリティ対策として、
1.外注業者がデータセンターに入るときには、作業内容に関わらず運営会社の社員が責任者として必ず同行する。
2.携帯電話やカメラ等の持ち込みを禁止する。
といった運営ルールを設けることが多い。
特開2002−319082号公報
委託される作業の中には、複数の作業者同士で連携しながら進めた方が効率的な作業もある。このため、携帯電話の持ち込みを禁止するという運営ルールは、結果としてデータセンターにおける作業効率を下げる要因となりかねない。
本発明は上記課題に鑑みてなされた発明であり、その主たる目的は、データセンターの作業員が携行可能な移動端末を提供することにあり、ひいては、データセンターのように使用制約が課される場所であっても携行可能な移動端末を提供することにある。
本発明のある態様は、移動端末に関する。
この移動端末は、あらかじめ定められた制限区域への自端末の進入を検出すると、自端末に搭載される所定機能を無効化する。
本発明の別の態様は、データセンター内における行動が監視されるべき作業者により携行される移動端末に関する。
この移動端末は、撮像画像を外部装置に転送する機能を備え、あらかじめ定められた制限区域への自端末の進入を検出すると、撮影画像の外部装置への転送を抑止する。
なお、以上に示した構成要素の任意の組み合わせ、本発明を方法、システム、記録媒体、コンピュータプログラムにより表現したものもまた、本発明の態様として有効である。
本発明によれば、データセンターのような機密性の高い場所であっても携行しやすい移動端末を提供できる。
図1は、データセンター監視システム250のハードウェア構成図である。
データセンター監視システム250において、データセンター200は、インターネット252を介して画像サーバ240、データセンター監視装置100と接続される。また、画像サーバ240とデータセンター監視装置100には、監視端末242a、242b、・・・242c(以下、まとめて「監視端末242」とよぶ)が接続される。監視端末242は、ウェブブラウザを搭載した一般的なコンピュータ端末であればよい。
データセンター200内の作業者は、後述する専用の移動端末300を携行する。この移動端末300は、データセンター200に入館するときに作業者に貸与される。移動端末300は、通話機能、特に、IP(Internet Protocol)電話機能と撮像機能を備える。移動端末300による撮影画像は、全て画像サーバ240に転送される。画像サーバ240は、データセンター200内の撮影画像を集積する。
データセンター監視装置100は、インターネット252を介して、遠隔地からデータセンター200内における各作業者の行動を監視するために導入される。データセンター監視装置100や画像サーバ240のユーザインタフェースは、ウェブページとして監視端末242に提供される。監視者は、監視端末242を操作して、画像サーバ240やデータセンター監視装置100にアクセスしながら、データセンター200内の作業者の行動を遠隔監視する。また、データセンター監視装置100の中継により、監視端末242と移動端末300はIP電話による通話も可能である。本実施例においては、画像サーバ240とデータセンター監視装置100は別々の装置であるとして説明するが、データセンター監視装置100が画像サーバ240としての機能を兼備してもよい。
以下、「作業者」とは外注業者と社員の両方を意味するものとする。また、「監視者」は、通常、作業者の管理責任を負う社員を想定する。
同図はデータセンター200の1Fを示す。データセンター200の1Fは事務室202と事務室204、会議室206、廊下208、システムルーム210に区画されている。事務室202、事務室204、会議室206、システムルーム210の各部屋の入口には、それぞれ入室検出装置212a、212b、212c、212d(以下、まとめて「入室検出装置212」とよぶ)が設置されている。各作業者には「作業者ID」が割り当てられている。作業者はいずれかの部屋に入室するときには、作業者IDを入室検出装置212に入力する。入室検出装置212により、作業者がどの部屋にいるかが特定される。移動端末300には「端末ID」が割り当てられている。このため、入室検出装置212には作業者IDの代わりに端末IDを入力してもよい。移動端末300の通信アドレスを端末IDとしてもよい。あるいは、移動端末300の電話番号を端末IDとしてもよい。
同図において破線で示す円は、データセンター200に設置される複数の基地局(アクセスポイント)それぞれのセル領域230を示す。同図に示すデータセンター200の1Fには、事務室202に1個、事務室204に1個、会議室206に4個、廊下208に3個、システムルーム210に24個の合計33個の基地局が設置されており、合計33個のセル領域230が一部重なり合いながら設定されている。移動端末300は、所属しているセル領域230の担当基地局に接続して通信する。基地局には「基地局ID」が割り当てられている。データセンター監視装置100は、各基地局について、基地局IDと基地局の設置場所を対応づけた「基地局情報」を保持する。データセンター監視装置100は、移動端末300の接続先となっている基地局を特定し、基地局情報により、その移動端末300の所在位置、ひいては、その移動端末300を携行する作業者の所在位置を特定する。
移動端末300の所在位置を検出するための一般的な技術として、GPS(Global Positioning System)を挙げることができる。しかし、GPSは、人工衛星による位置計測システムであるため、データセンターのような密室には不向きである。このような理由から、本実施例におけるデータセンター監視装置100は、接続先となる基地局と入室検出装置212の検出結果に基づいて、移動端末300の所在位置を特定している。詳細なアルゴリズムについては後述する。
更に、データセンター200には、作業者の進入や行動が制限されるべき「制限区域」が設けられる。本実施例に示す制限区域は、主として以下の3種類に大別される。
1.進入禁止区域
作業者の立ち入りが一切禁止される区域である。同図においてはシステムルーム210左下に進入禁止区域222が設定されている。進入禁止区域222の全部または一部と重なるセル領域は、セル領域230c、230d、230eおよび230fの4個である。データセンター監視装置100は、ある作業者の移動端末300がこれら4つのセル領域の担当基地局のうち、いずれかと接続したとき、不正侵入と判定する。
2.進入制限区域
作業者の立ち入りが条件付きで禁止される区域である。たとえば、顧客企業Aのサーバが設置されている領域への立ち入りが許可されるのは、顧客企業Aの作業を請け負う作業者だけであるべきである。しかし、データセンター200内には顧客企業A以外の顧客企業を担当する別の作業者も入館する。データセンター監視装置100は、各作業者が担当する顧客企業を示す情報を保持する。同図においてはシステムルーム210右下に進入制限区域224が設定されており、この進入制限区域224には顧客企業Aのサーバが設置されている。進入制限区域224の全部または一部と重なるセル領域はセル領域230gだけである。データセンター監視装置100は、顧客企業Aの担当でない作業者の移動端末300がセル領域230gの担当基地局と接続したとき、不正侵入と判定する。
3.機能制限区域
移動端末300に搭載される機能の全部または一部が制限される領域である。同図においてはシステムルーム210中央部に機能制限区域220が設定されている。機能制限区域220は撮影禁止区域である。機能制限区域220の全部または一部と重なるセル領域はセル領域230aとセル領域230bの2つである。移動端末300は、セル領域230aかセル領域230bの担当基地局に接続したときには、撮影画像を画像サーバ240に転送する画像転送機能を自主的に無効化する。
なお、進入制限区域かつ機能制限区域、進入禁止領域かつ機能制限区域のように複数種類の制限領域を組み合わせてもよい。また、機能制限区域で制限すべき機能も任意に設定すればよい。たとえば、画像転送だけでなく通話を制限する機能制限区域を設定してもよい。以下においては、制限領域の全部または一部と重なるセル領域の担当基地局のことを「制限基地局」とよぶ。
大量のサーバが設置されるシステムルーム210は、鉄板や金網で部屋全体をシールドするため電磁波が乱反射しやすい環境にある。このため、通信の安定性を確保するためには、セル領域の小さな基地局を多く設置する必要がある。したがって、データセンター200の中でも機密性が高いシステムルーム210では、GPSが使えなくても、接続先の基地局によって移動端末300の所在位置を必要充分な精度で特定できる。一方、事務室202、204、会議室206等では、それほど多くの基地局を配置する必要はない。
図2は、移動端末300の外観図である。
移動端末300は、データセンター200専用の端末であり、端末IDにより一意に識別される。移動端末300は、IP電話による通話機能を備えるが、セキュリティ確保のため通話先は内線に限定される。作業者は、テンキー308にて内線番号を入力したあと、電話ボタン302を押下することにより、電話をかけることができる。作業者は、被写体をモニター304に写した状態で撮影ボタン306を押下すると、被写体の撮影画像を取得できる。撮影画像は、電子メール添付等の手順を踏むことなく、撮像と同時に自動的に画像サーバ240に転送される。転送後、移動端末300からは撮影画像のデータが自動的に消去されてもよい。このように、移動端末300は通話機能や撮像機能を備えるものの、作業と無関係な宛先に情報が漏洩しないように工夫されている。
図3は、画像閲覧画面260の画面図である。
監視者は、画像サーバ240に集積される撮影画像を監視端末242のウェブブラウザにより閲覧する。画像閲覧画面260は、画像サーバ240から監視端末242にウェブページとして提供される画面である。撮影画像には、撮影者、撮影日時、撮影場所といったメタ情報が付属する。マウスカーソルを撮影画像262b上に合わせると、メタ情報欄266が表示され、撮影画像262bに付属するメタ情報が表示される。
作業者だけでなく監視者も顧客企業に応じて担当がわかれている。顧客企業Aのサーバが設置されている区域に顧客企業Aの担当でない作業者が立ち入ることが好ましくないのと同様に、顧客企業Aのサーバが設置されている区域の撮影画像を顧客企業Aの担当でない監視者が閲覧することも好ましいことではない。そこで、顧客企業Aの担当監視者が閲覧できる撮影画像は、顧客企業Aの担当作業者による撮影画像のみに制限される。
同図に示す画像閲覧画面260は、顧客企業Aの担当監視者用の監視端末242に表示される画面である。撮影画像262a、262bは、顧客企業Aの担当作業者による撮影画像であり、閲覧可能となっている。一方、非公開画像264a、264b、264c、264dは、顧客企業Aの担当作業者以外の作業者による撮影画像であり、閲覧不可となっている。
更なるセキュリティ対策として、この画像閲覧画面260においては、撮影画像262の印刷やコピーを行うためのユーザインタフェースが無効化されている。このようにして、撮影画像が画像サーバ240以外に流出するのを防いでいる。なお、ここでいう撮影画像とは、静止画像に限る必要はなく、データセンター200内で撮影された動画像であってもよいことは当業者には理解されるところである。
図4は、移動端末300の機能ブロック図である。
ここに示す各ブロックは、ハードウェア的には、コンピュータのCPUをはじめとする素子や機械装置で実現でき、ソフトウェア的にはコンピュータプログラム等によって実現されるが、ここでは、それらの連携によって実現される機能ブロックを描いている。したがって、これらの機能ブロックはハードウェア、ソフトウェアの組合せによっていろいろなかたちで実現できることは、当業者には理解されるところである。
次の図5に示すデータセンター監視装置100の機能ブロック図についても同様である。
移動端末300は、ユーザインタフェース処理部(以下、「UI処理部310」とよぶ)、撮像部320、通信部330、データ処理部340およびデータ保持部350を含む。
UI処理部310は、作業者からの入力処理や作業者に対する情報表示のようなユーザインタフェース全般に関する処理を担当する。
撮像部320は、被写体を撮影して撮影画像を取得する。通信部330は、基地局やインターネット252を介して、データセンター監視装置100や画像サーバ240と通信する。
データ処理部340は、UI処理部310、撮像部320、通信部330、データ保持部350から取得されたデータをもとにして各種のデータ処理を実行する。データ処理部340は、UI処理部310、撮像部320、通信部330、データ保持部350の間のインタフェースの役割も果たす。
データ保持部350は、あらかじめ用意された各種の設定データや、データ処理部340から受け取ったデータを格納する。
UI処理部310:
UI処理部310は、入力部312と表示部314を含む。
入力部312は、作業者からの入力操作を受け付ける。表示部314は、作業者に対して各種情報を表示する。表示部314は、警報部316を含む。警報部316は、作業者が制限領域に進入したとき、モニター304に警告メッセージを表示することにより、作業者の制限領域からの退去を促す。詳細は図12に関連して後述する。表示に限らず、音声や内蔵バイブレータによる警告がなされてもよい。
通信部330:
通信部330は、通話部332、画像転送部334および接続情報送信部336を含む。
通話部332は、他の移動端末300や監視端末242とのIP電話回線を確立して、これらの通話を成立させる。画像転送部334は、撮像と同時に撮影画像を画像サーバ240に転送する。このとき、上述したメタ情報も撮影画像に付属して転送される。接続情報送信部336は、接続先の基地局から取得する基地局IDと、自端末の端末IDのセットを「接続情報」として、データセンター監視装置100に送信する。データセンター監視装置100は、制限基地局を接続先とする接続情報が受信されたときに、移動端末300が制限領域に進入していると判定する。このとき、データセンター監視装置100は、「警告信号」を移動端末300に送信する。警告信号には、進入禁止領域、進入制限区域、機能制限区域の別を示す「制限種別情報」が含まれる。警告信号には警告メッセージが含まれてもよい。
データ処理部340:
データ処理部340は、進入検出部342と機能制限部344を含む。制限基地局と接続したとき、通信部330はデータセンター監視装置100から警告信号を受信する。進入検出部342は、通信部330が警告信号を受信したとき、自端末が制限領域に進入していると判定する。警報部316は、制限種別情報により進入制限区域や進入禁止区域への進入が検出されたときには、後の図12に示すような警告メッセージをモニター304に表示させる。機能制限部344は、制限種別情報により機能制限区域への進入が検出されたときには、画像転送部334の画像転送機能を無効化する。たとえば、画像転送部334には有効フラグが設定されており、画像転送部334は有効フラグがオンに設定されているときだけ撮影画像を画像サーバ240に転送できる。機能制限部344は、機能制限区域中においてはこの有効フラグをオフすることにより、画像転送機能を無効化する。このような態様によれば、機能制限区域における撮影を移動端末300自ら禁じることができる。
データ保持部350:
データ保持部350は、画像保持部352を含む。撮影画像は、いったん画像保持部352に保持される。そして、画像転送部334は、有効フラグがオンであることを条件として、画像保持部352に一時的に保持された撮影画像を画像サーバ240に自動転送する。データ処理部340は、転送完了後あるいは有効フラグがオフのときには、画像保持部352から撮影画像を消去してもよい。
図5は、データセンター監視装置100の機能ブロック図である。
データセンター監視装置100は、ユーザインタフェース処理部(以下、「UI処理部110」とよぶ)、通信部140、データ処理部130およびデータ保持部150を含む。
UI処理部110は、監視者からの入力処理や監視者に対する情報表示のようなユーザインタフェース全般に関する処理を担当する。
通信部140は、インターネット252、基地局を介して、移動端末300と通信する。
データ処理部130は、UI処理部110、通信部140、データ保持部150から取得されたデータをもとにして各種のデータ処理を実行する。データ処理部130は、UI処理部110、通信部140、データ保持部150の間のインタフェースの役割も果たす。
データ保持部150は、あらかじめ用意された各種の設定データや、データ処理部130から受け取ったデータを格納する。
UI処理部110:
UI処理部110は、入力部112と表示部114を含む。
入力部112は、監視者からの入力操作を受け付ける。表示部114は、監視者に対して各種情報を表示する。より厳密にいえば、表示部114は所定のウェブページを監視端末242に送信させることにより、監視端末242のモニタ−に各種情報を表示する。表示部114は、位置表示部116、属性表示部118、警告部120を含む。位置表示部116は、図7に示す監視画面170を監視端末242に表示させる。属性表示部118は、図8に示す態様にて各作業者の属性情報を表示させる。警告部120は、図10や図11に示す態様にて、作業者が制限領域に進入したとき、監視画面170上にて警告を表示する。
通信部140:
通信部140は、警報送信部142と通話部144、接続情報取得部146を含む。
通話部144は、移動端末300と監視端末242とのIP電話回線を確立することにより両者間の通話を中継する。警報送信部142は、上述した警告信号を移動端末300に送信する。接続情報取得部146は、移動端末300から接続情報を取得する。変形例として、接続情報取得部146は基地局から接続情報を取得してもよい。
データ処理部130:
データ処理部130は、位置特定部132、位置補正部134、入室検出部136および不正侵入検出部138を含む。位置特定部132は、移動端末300の接続先の基地局に基づいて、各作業者の所在位置を特定する。入室検出部136は、データセンター200内に設けられる入室検出装置212から入室情報を受信する。入室情報には、入室先となる部屋の部屋IDと入室した作業者の作業者IDが含まれる。なお、本実施例においては入室を検出対象として説明するが、退室、あるいは、入退室の両方を検出対象としてもよい。位置補正部134は、入室情報に基づいて、各作業者の所在位置を補正する。所在位置の補正については、図9に関連して詳述する。不正侵入検出部138は、作業者が進入禁止領域に進入するか、無権限の作業者が進入制限区域に進入したとき、不正侵入と判定する。
データ保持部150:
データ保持部150は、所有情報保持部152、基地局情報保持部154、接続情報保持部156および属性情報保持部158を含む。
所有情報保持部152は、「所有情報」を保持する。所有情報は、移動端末300が作業者に貸与されたときに登録される情報であり、作業者ID、端末ID、移動端末300の通信アドレスと電話番号が対応づけられる。基地局情報保持部154は、基地局情報を保持する。基地局情報においては、各基地局について、基地局IDとその設置位置を示す位置情報、制限基地局か否かを示すフラグ、進入禁止、進入制限、機能制限といった制限の内容を示す制限種別情報が対応づけられる。接続情報保持部156は、接続情報を保持する。接続情報においては、各移動端末300について、移動端末300の端末IDとその接続先となる基地局の基地局IDが対応づけられる。属性情報保持部158は、各作業者について、作業者IDと作業者の属性を示す属性情報とを対応づけて保持する。属性情報保持部158については、次の図6に関連して詳述する。
図6は、属性情報保持部158のデータ構造図である。
作業者ID欄160は作業者ID、氏名欄162は作業者の氏名、所属欄164は外注業者と社員の別、担当欄166は作業を担当する顧客企業名、所属欄168は外注業者の場合、その所属会社名を示す。同図の場合、作業者ID=01の「橋元茂」は、「Q社に所属する外注業者であり、A社を担当する」という属性情報が設定されている。一方、作業者ID=02の「荒井麻子」は、社員であり、A社およびB社の担当を兼務している。これ以外にもさまざまな属性情報が設定されてもよい。たとえば、その他の属性情報として、職務範囲、保有資格、技術レベル、経験年数等が考えられる。
図7は、監視画面170の画面図である。
監視端末242には、データセンター監視装置100からウェブページ形式にて提供される監視画面170が表示される。マップ領域270は、データセンター200の1Fの間取りを示す。図1のデータセンター200の1Fには計33個の基地局が設置され、結果として、33個のセル領域が設定されていた。マップ領域270は、セル領域に対応して、33個の領域に区画される。たとえば、会議室206には4つのセル領域が設定されていたため、会議室206に対応するA101の領域も4つに区画されている。
データセンター監視装置100の位置表示部116は、基地局情報に基づいて、マップ領域270を生成する。ここで、アイコン278a、278b、278c、278d、278e、278f(以下、まとめていうときには単に「アイコン278」とよぶ)の6個のアイコンは、作業者の位置を示している。同図によれば、事務室204には、アイコン278aとして示される1人の作業者が存在している。
たとえば、ある作業者Aの移動端末300が事務室204をカバーするセル領域の担当基地局と接続したとき、この移動端末300の接続情報送信部336は、自端末の端末IDと接続先となる基地局の基地局IDを示す接続情報をデータセンター監視装置100に送信する。データセンター監視装置100の接続情報取得部146は、この接続情報を受信し、接続情報保持部156に記録する。位置特定部132は、まず、この端末IDを携行している作業者Aを所有情報から特定する。次に、接続情報に示される基地局の位置を、基地局情報を参照して特定する。このときの基地局IDが事務室204をカバーする基地局であった場合、位置表示部116は、作業者Aを示すアイコン278aを、マップ領域270中の事務室204を示す領域に表示させる。
なお、本実施例においては、作業者が、社員か外注業者かによってアイコン278は異なる色彩にて表示される。作業者の属性に応じてアイコン278の表示態様を変えることにより、監視者は、どのような属性の作業者がどのように配置されているかを視覚的に確認しやすくなる。
フロア選択領域272中のフロア選択ボックス280にてフロアを選択し、表示ボタン282を押下すると、指定されたフロアにおける各作業員の配置がマップ領域270に表示される。検索領域284において、作業者の氏名や作業者ID、端末ID等を入力し、検索ボタン286を押下すると、該当する作業者が存在するフロアがマップ領域270の表示対象となる。
たとえば、検索により作業者Bが特定されたとする。位置特定部132は、所有情報を参照し、作業者Bが携行する移動端末300の端末IDを特定する。次に、位置特定部132は、接続情報を参照して、この移動端末300の接続先となっている基地局を特定し、基地局情報を参照して、その基地局の所在位置を特定する。この基地局が2Fに設置される基地局であれば、位置表示部116は、マップ領域270にデータセンター200の2Fの間取りを表示させる。
作業者一覧領域276は、マップ領域270にアイコン278が表示されている作業者の氏名を一覧表示させる。ここで、各作業者の氏名の横に表示されている作業者番号は、各アイコン278の右肩に表示されている作業者番号と対応する。また、作業者一覧領域276において「アスタリスク(*)」が表示されている作業者は社員であることを示す。
図8は、監視画面170において作業者の属性情報を表示させたときの画面図である。
監視者が、マウスカーソルをいずれかのアイコン278に合わせると、そのアイコン278に対応づけられる作業者の属性情報が、属性情報領域288によりポップアップ表示される。同図のようにアイコン278eにマウスカーソルを合わせると、アイコン278eに対応づけられている作業者「5:吾妻武」の属性情報が、属性情報領域288のポップアップ表示により示される。
監視者はマウスカーソルをアイコン278に合わせるだけで、データセンター200に入館している作業者の属性をいつでも手軽に確認できる。
更に、いずれかのアイコン278にマウスカーソルを合わせた状態でマウスの左ボタンをダブルクリックすると、そのアイコン278の作業者の移動端末300に電話をかけることができる。通話部144は、ダブルクリックの対象となったアイコン278に対応づけられている作業者の移動端末300を所有情報から特定し、更に移動端末300の電話番号を特定した上で、電話をコールする。
監視者は、マウスカーソルをアイコン278にあわせてダブルクリックするだけで、データセンター200に入館している任意の作業者といつでも会話できる。画像サーバ240にアップロードされる撮影画像と、移動端末300との通話により、作業者と監視者は遠隔地にあっても充分なコミュニケーションをとりながら作業を進めることができる。
図9は、位置補正の仕組みを説明するための模式図である。
上述したように、位置特定部132は基地局の設置位置に基づいて、各移動端末300の所在位置を特定する。しかし、図1において少し触れたように、各基地局のセル領域は互いに重なり合っている。ある作業者Aが廊下208内の位置Pにいるときには、移動端末300は位置Pをカバーするセル領域230hの担当基地局と接続する。この場合、位置特定部132は、この作業者Aが廊下208に存在すると正しく判定できる。
作業者Aがシステムルーム210内の位置Pに移動したとする。位置Pは、セル領域230hとセル領域230iの両方のセル領域230によってカバーされている。通常、こういった状況にあるとき、移動端末300は、セル領域230hの担当基地局との接続を維持することが多い。このため、位置特定部132は、この作業者Aが相変わらず廊下208に存在しているものと誤判定してしまう。
作業者Aがシステムルーム210の奥深くまで進入すると、いわゆるハンドオーバーが発生し、移動端末300の接続先はセル領域230iの担当基地局に切り替わることになる。このように、セル領域230とセル領域230が互いに重なりあっているため、基地局だけでは移動端末300の所在位置を正確に判定するには限界がある。特に、システムルーム210などの部屋の中にいるか外にいるかを誤判定してしまうケースは、データセンター200のセキュリティ管理上重要な問題となる。
そこで、システムルーム210への入室時において、入室検出装置212dに作業者IDを入力させる。上記設例の場合、作業者Aはシステムルーム210に入室するとき、入室検出装置212dに作業者IDを入力する。作業者IDを移動端末300に記録しておいてもよい。そして、RFID(Radio Frequency IDentification)技術により、移動端末300から入室検出装置212に作業者IDを読み取らせてもよい。
作業者IDが入力されると、入室検出装置212はシステムルーム210の部屋IDと作業者IDを示す入室情報をデータセンター監視装置100に送信する。データセンター監視装置100の入室検出部136は、入室情報を参照して、作業者Aがシステムルーム210に入室したと判定する。このとき、作業者Aの移動端末300が、依然としてセル領域230hの担当基地局との接続を維持していても、位置補正部134は作業者Aの所在位置をシステムルーム210内にあるとして位置補正する。このように、入室検出部136の検出結果を位置特定部132の判定結果に優先させるかたちで、位置補正部134は作業者の所在位置を適宜補正する。入室検出時において、データセンター監視装置100の通信部140は、移動端末300に指示して、セル領域230hの担当基地局からセル領域230iの担当基地局へ接続先自体を変更させてもよい。
なお、作業者IDの代わりに端末IDを入室検出装置212に入力してもよい。作業者が移動端末300を携行している限り、作業者IDと端末IDはどちらも作業者を特定するための情報として機能するため、端末IDを入室検出装置212に入力しても同等の機能を実現可能である。
セル領域の小さな基地局を多く設置すれば、作業者の位置検出精度を向上させることができる。しかし、このようなやり方の場合、基地局設置のためのコストが増加してしまう。一方、入室検出装置212だけでは、システムルーム210のような大きな部屋のどこに作業者がいるのかを特定できない。小さな区画ごとに入室検出装置212を設置するとすればやはりコストが増大してしまう。また、作業者の利便性を損なってしまうことになる。
本実施例に示すように、入室検出装置212による検出結果を優先させつつ、基地局により作業者の位置を特定する方法によれば、基地局や入室検出装置212を過度に設置しなくても、必要充分な精度にて各作業者の位置を特定できる。
図10は、作業者が進入禁止区域に進入したときの監視画面170の画面図である。
ここでは図7、図8に示した作業者「3:田村佑」の移動端末300が進入禁止区域222の制限基地局と接続したとする。このとき、データセンター監視装置100の不正侵入検出部138は、この進入禁止区域222について不正侵入が発生したと判定し、不正侵入した作業者の名前を警告部120に通知する。警告部120は、マップ領域270上に警告領域290を表示させる。この警告領域290に表示される警告メッセージにより、監視者に不正侵入発生の旨を通知できる。警告部120は、該当するアイコン278cを点滅させたり、作業者一覧領域276における該当する作業者名に所定の警告マークを表示させてもよい。
更に、不正侵入発生時には、警報送信部142は作業者「3:田村佑」の移動端末300に、警告信号を送信する。
図11は、作業者が進入制限区域に進入したときの監視画面170の画面図である。
ここでは、図7、図8に示した作業者「5:吾妻武」の移動端末300が進入制限区域224の制限基地局と接続したとする。進入制限区域224は、顧客企業Aのサーバが設置されている領域であり、顧客企業Aの担当者以外の立ち入りは禁止される。図6によれば、作業者「6:青田直子」は顧客企業Aの担当者であるが、作業者「5:吾妻武」は顧客企業Aの担当者ではない。このため、不正侵入検出部138は、この進入制限区域224に作業者「5:吾妻武」が進入したとき、不正侵入と判定する。警告部120は、マップ領域270上に警告領域290を表示させる。この警告領域290に表示される警告メッセージにより、監視者に不正侵入発生の旨を通知できる。警告部120は、該当するアイコン278eを点滅させたり、作業者一覧領域276における作業者名に所定の警告マークを表示させてもよい。
更に、警報送信部142は作業者「5:吾妻武」の移動端末300に警告信号を送信する。
図12は、移動端末300に警告を表示するときの画面図である。
進入禁止区域222や進入制限区域224などの制限領域に進入すると、データセンター監視装置100から移動端末300に警告信号が送信される。移動端末300の通信部330が警告信号を受信すると、警報部316はモニター304に警告領域354を表示させる。同図に示すように、モニター304の警告領域354には「警告:貴方はここに立ち入る権限がありません。すみやかに退去してください。」という警告メッセージが表示されるため、作業者は、立ち入り権限のない場所に入ってしまっていることをリアルタイムに認識できる。
本実施例における機能制限区域220は、いわゆる撮影禁止区域である。作業者が機能制限区域220に進入すると、撮影画像を画像サーバ240に転送できなくなる。ところで、通信機器を無効化するための一般的な技術として妨害電波発生装置がある。妨害電波発生装置は、強力な妨害電波を発生させることにより、携帯電話等の通信機能を強制的に無効化するための装置であり、最近ではコンサートホールや図書館への導入事例が増えてきている。しかし、こういった外部からの妨害電波により通信機器を無効化するという方法には、
1.データセンターなどの電子機器の多い場所に設置すると、電子機器を誤作動させかねない。
2.妨害電波発生装置を設置するためには国の許可が必要
3.撮影機能のみを禁止する、着信時のみ電話を許可する、といった細かな機能制限が不可能
というデメリットがある。
これに対し、本実施例に示す移動端末300は、機能制限区域220に進入したときに自ら画像転送機能を無効化するため、上述のようなデメリットを解消できる。具体的な実現方法としては、以下のような2つの方法が考えられる。
1.データセンター監視装置100にて機能制限区域220への進入を判定する方法:
移動端末300は、新たな基地局と接続したとき、端末IDと接続先となる基地局の基地局IDを示す接続情報をデータセンター監視装置100に送信する。データセンター監視装置100の接続情報取得部146は、この接続情報を受信する。不正侵入検出部138は、基地局情報を参照し、接続先が機能制限区域220についての制限基地局であれば、警報送信部142は、制限種別情報として「画像転送禁止」を設定した警告信号を移動端末300に送信する。移動端末300の進入検出部342は、この警告信号を受信すると、機能制限区域に進入していると認識する。機能制限部344は、画像転送部334に指示して、画像転送機能を無効化する。
2.移動端末300にて機能制限区域220への進入を判定する方法:
移動端末300に、あらかじめ機能制限区域220を担当する制限基地局の基地局IDを登録しておく。移動端末300が新たな基地局と接続するとき、接続先の基地局IDを基地局から通知される。進入検出部342は、この通知された基地局IDが機能制限区域220を担当する制限基地局の基地局IDであれば、自らが機能制限区域に進入したと判定する。あるいは、移動端末300が新たな基地局と接続するとき、接続先の基地局は「機能制限区域220を担当する制限基地局」である旨を示す所定の制限信号を移動端末300に送信してもよい。いずれにしても、機能制限区域220に進入したとき、機能制限部344は、画像転送部334に指示して、画像転送機能を無効化する。
以上、データセンター監視システム250を実施例に基づいて説明した。
作業者は、データセンター200における作業内容を撮影画像や、監視者とのIP電話により伝えることができる。また、GPS等を使用しにくいデータセンター200内であっても、作業者の所在位置を接続先の基地局から特定できる。また、基地局のハンドオーバー発生時における位置検出の誤差を考慮して、入室検出装置212の検出結果により作業者の位置を適宜補正することにより、遠隔から作業者の所在位置を効率的に監視できる。従来、携帯電話のデータセンターへの持ち込みは禁止されることが多いが、このような制約は作業者同士の連携を阻害する可能性がある。本実施例によれば、通信先を制限した専用の移動端末300により、作業者の利便性に配慮しつつもセキュリティを確保しやすくなっている。
監視者は監視端末242にて各作業者の配置やその属性を適宜確認できる。このため、1人の監視者で2人以上の作業者を監視することも可能であり、データセンター200の運営をいっそう効率化できる。
本実施例においては、データセンター200内で使用されることを前提とした移動端末300が機能制限区域220に進入したとき、自ら画像転送機能を無効化する態様について説明したが、このような移動端末300の側にて自主的に機能制限するという技術思想はデータセンター200以外の場面でも広く応用可能である。
たとえば、機能制限領域として設定されるコンサートホールに入ると、自ら電源を切る、マナーモードに変更する、通話機能をオフにする、撮影機能をオフにする、音声出力をミュートにする、など、本来備わっている機能の一部を自主的に制限する携帯電話が考えられる。コンサートホール以外にも、電車、飛行機等の公共交通機関など、さまざまな場所を機能制限区域として設定できる。また、制限すべき機能も場所に応じて任意に設定すればよい。更に、携帯電話に限らず、公共交通機関においては所定音量以上を設定できなくなる携帯型音楽プレーヤーなども考えられる。
以上、本発明について実施例をもとに説明した。実施の形態は例示であり、それらの各構成要素や各処理プロセスの組合せにいろいろな変形例が可能なこと、またそうした変形例も本発明の範囲にあることは当業者に理解されるところである。
データセンター監視システムのハードウェア構成図である。 移動端末の外観図である。 画像閲覧画面の画面図である。 移動端末の機能ブロック図である。 データセンター監視装置の機能ブロック図である。 属性情報保持部のデータ構造図である。 監視画面の画面図である。 監視画面において作業者の属性情報を表示させたときの画面図である。 位置補正の仕組みを説明するための模式図である。 作業者が進入禁止区域に進入したときの監視画面の画面図である。 作業者が進入制限区域に進入したときの監視画面の画面図である。 移動端末に警告を表示するときの画面図である。
符号の説明
100 データセンター監視装置、 110 UI処理部、 112 入力部、 114 表示部、 116 位置表示部、 118 属性表示部、 120 警告部、 130 データ処理部、 132 位置特定部、 134 位置補正部、 136 入室検出部、 138 不正侵入検出部、 140 通信部、 142 警報送信部、 144 通話部、 146 接続情報取得部、 150 データ保持部、152 所有情報保持部、 154 基地局情報保持部、 156 接続情報保持部、 158 属性情報保持部、 170 監視画面、 200 データセンター、 202 事務室、 204 事務室、 206 会議室、 208 廊下、 210 システムルーム、 212 入室検出装置、 220 機能制限区域、 222 進入禁止区域、 224 進入制限区域、 230 セル領域、 240 画像サーバ、 242 監視端末、 250 データセンター監視システム、 252 インターネット、 260 画像閲覧画面、 262 撮影画像、 264 非公開画像、 270 マップ領域、 278 アイコン、 300 移動端末、 302 電話ボタン、 304 モニター、 306 撮影ボタン、 308 テンキー、 310 UI処理部、 312 入力部、 314 表示部、 316 警報部、 320 撮像部、 330 通信部、 332 通話部、 334 画像転送部、 336 接続情報送信部、 340 データ処理部、 342 進入検出部、 344 機能制限部、 350 データ保持部、 352 画像保持部。

Claims (5)

  1. 移動端末における所定機能の実行が制限されるべき区域を制限区域として、あらかじめ定められた前記制限区域への自端末の進入を検出する進入検出部と、
    前記制限区域への進入が検出されたことを条件として、自端末に搭載される前記所定機能を無効化する機能制限部と、
    を備えることを特徴とする移動端末。
  2. 前記進入検出部は、前記制限区域を担当領域とする基地局である制限基地局から、所定の制限信号を受信したとき、自端末が前記制限区域に進入したと判定することを特徴とする請求項1に記載の移動端末。
  3. 前記制限区域を担当領域とする基地局を制限基地局として、1以上の制限基地局の基地局IDを保持する外部装置に対し、接続先となる基地局が制限基地局であるか否かを問い合わせるためにその接続先となる基地局の基地局IDを送信する接続情報送信部、を更に備え、
    前記進入検出部は、前記外部装置から、自端末の接続先となる基地局が制限基地局であることを示す所定の警告信号を受信したとき、自端末が前記制限区域に進入したと判定することを特徴とする請求項1に記載の移動端末。
  4. データセンター内における行動が監視されるべき作業者により携行される端末であって、
    画像を撮像する撮像部と、
    撮像画像を外部装置に転送する画像転送部と、
    前記データセンター内において作業者の行動が制限されるべき区域を制限区域として、あらかじめ定められた前記制限区域への自端末の進入を検出する進入検出部と、
    前記制限区域への進入が検出されたことを条件として、前記画像転送部による撮影画像の前記外部装置への転送を抑止する機能制限部と、
    を備えることを特徴とする移動端末。
  5. 移動端末において実行されるコンピュータプログラムであって、
    移動端末における所定機能の実行が制限されるべき区域を制限区域として、あらかじめ定められた前記制限区域への自端末の進入を検出する機能と、
    前記制限区域への進入が検出されたことを条件として、自端末に搭載される前記所定機能を無効化する機能と、
    を発揮させることを特徴とする端末機能制御プログラム。
JP2008001625A 2008-01-08 2008-01-08 移動端末および端末機能制御プログラム Active JP5022917B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2008001625A JP5022917B2 (ja) 2008-01-08 2008-01-08 移動端末および端末機能制御プログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2008001625A JP5022917B2 (ja) 2008-01-08 2008-01-08 移動端末および端末機能制御プログラム

Publications (2)

Publication Number Publication Date
JP2009164968A true JP2009164968A (ja) 2009-07-23
JP5022917B2 JP5022917B2 (ja) 2012-09-12

Family

ID=40967034

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2008001625A Active JP5022917B2 (ja) 2008-01-08 2008-01-08 移動端末および端末機能制御プログラム

Country Status (1)

Country Link
JP (1) JP5022917B2 (ja)

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2013247648A (ja) * 2012-05-29 2013-12-09 Ricoh Co Ltd 位置情報管理システム、位置情報管理方法、通信装置及び無線端末
JP2014078788A (ja) * 2012-10-09 2014-05-01 Navitime Japan Co Ltd 画像公開サーバ、端末装置、画像公開システム、画像公開方法及び画像公開プログラム
JP2014081684A (ja) * 2012-10-12 2014-05-08 Softbank Mobile Corp 情報処理装置及びプログラム
JP2014235718A (ja) * 2013-06-05 2014-12-15 株式会社トヨタコミュニケーションシステム 情報端末及び情報処理プログラム
JP2019185354A (ja) * 2018-04-09 2019-10-24 有限会社ライブ・ファーム 警報出力装置及びプログラム
JP2020113876A (ja) * 2019-01-10 2020-07-27 ナブテスコ株式会社 監視装置、監視システムおよび自動ドア装置
JP2021019231A (ja) * 2019-07-18 2021-02-15 株式会社デンソーウェーブ 携帯端末
JP7466363B2 (ja) 2020-04-17 2024-04-12 三菱電機株式会社 電力設備制御システム、情報処理装置、電力設備制御方法、および電力設備制御プログラム

Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002319082A (ja) * 2001-04-23 2002-10-31 Chuo Seisakusho:Kk データセンター用管理装置
JP2004138513A (ja) * 2002-10-18 2004-05-13 Hitachi Ltd 屋内位置検出装置及び屋内位置検出方法
JP2005033799A (ja) * 2003-07-12 2005-02-03 Lg Electronics Inc 携帯端末機のカメラ撮影制限システム及びその方法
JP2005136632A (ja) * 2003-10-29 2005-05-26 Casio Comput Co Ltd 撮影装置、撮影制限装置、通信装置およびプログラム
JP2005223621A (ja) * 2004-02-05 2005-08-18 Fuji Xerox Co Ltd 携帯端末及び連絡支援サーバ
JP2005236418A (ja) * 2004-02-17 2005-09-02 Nec Corp カメラ付携帯電子機器の撮影機能制限方法及びカメラ付携帯電子機器
JP2006211260A (ja) * 2005-01-27 2006-08-10 Nec Corp 無線通信システム、管理サーバ、移動無線端末、無線通信装置およびマナーモード制御方法
JP2007019719A (ja) * 2005-07-06 2007-01-25 Matsushita Electric Ind Co Ltd 携帯端末装置、無線通信ユニット、および使用制限システム
JP2007259185A (ja) * 2006-03-24 2007-10-04 Fujitsu Support & Service Kk 画像情報転送制御システムおよび作業の進捗状況管理方法
JP2007259187A (ja) * 2006-03-24 2007-10-04 Fujitsu Support & Service Kk 画像情報転送制御システムおよび作業進捗状況管理方法

Patent Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002319082A (ja) * 2001-04-23 2002-10-31 Chuo Seisakusho:Kk データセンター用管理装置
JP2004138513A (ja) * 2002-10-18 2004-05-13 Hitachi Ltd 屋内位置検出装置及び屋内位置検出方法
JP2005033799A (ja) * 2003-07-12 2005-02-03 Lg Electronics Inc 携帯端末機のカメラ撮影制限システム及びその方法
JP2005136632A (ja) * 2003-10-29 2005-05-26 Casio Comput Co Ltd 撮影装置、撮影制限装置、通信装置およびプログラム
JP2005223621A (ja) * 2004-02-05 2005-08-18 Fuji Xerox Co Ltd 携帯端末及び連絡支援サーバ
JP2005236418A (ja) * 2004-02-17 2005-09-02 Nec Corp カメラ付携帯電子機器の撮影機能制限方法及びカメラ付携帯電子機器
JP2006211260A (ja) * 2005-01-27 2006-08-10 Nec Corp 無線通信システム、管理サーバ、移動無線端末、無線通信装置およびマナーモード制御方法
JP2007019719A (ja) * 2005-07-06 2007-01-25 Matsushita Electric Ind Co Ltd 携帯端末装置、無線通信ユニット、および使用制限システム
JP2007259185A (ja) * 2006-03-24 2007-10-04 Fujitsu Support & Service Kk 画像情報転送制御システムおよび作業の進捗状況管理方法
JP2007259187A (ja) * 2006-03-24 2007-10-04 Fujitsu Support & Service Kk 画像情報転送制御システムおよび作業進捗状況管理方法

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2013247648A (ja) * 2012-05-29 2013-12-09 Ricoh Co Ltd 位置情報管理システム、位置情報管理方法、通信装置及び無線端末
JP2014078788A (ja) * 2012-10-09 2014-05-01 Navitime Japan Co Ltd 画像公開サーバ、端末装置、画像公開システム、画像公開方法及び画像公開プログラム
JP2014081684A (ja) * 2012-10-12 2014-05-08 Softbank Mobile Corp 情報処理装置及びプログラム
JP2014235718A (ja) * 2013-06-05 2014-12-15 株式会社トヨタコミュニケーションシステム 情報端末及び情報処理プログラム
JP2019185354A (ja) * 2018-04-09 2019-10-24 有限会社ライブ・ファーム 警報出力装置及びプログラム
JP2020113876A (ja) * 2019-01-10 2020-07-27 ナブテスコ株式会社 監視装置、監視システムおよび自動ドア装置
JP2021019231A (ja) * 2019-07-18 2021-02-15 株式会社デンソーウェーブ 携帯端末
JP7326954B2 (ja) 2019-07-18 2023-08-16 株式会社デンソーウェーブ 携帯端末
JP7466363B2 (ja) 2020-04-17 2024-04-12 三菱電機株式会社 電力設備制御システム、情報処理装置、電力設備制御方法、および電力設備制御プログラム

Also Published As

Publication number Publication date
JP5022917B2 (ja) 2012-09-12

Similar Documents

Publication Publication Date Title
JP4920605B2 (ja) データセンター監視装置
JP5022917B2 (ja) 移動端末および端末機能制御プログラム
CN108100791A (zh) 电梯系统
CN104202354B (zh) 隐患信息管理方法和系统
WO2011139115A2 (ko) 증강 현실을 이용하여 인물의 정보에 접근하기 위한 방법, 서버 및 컴퓨터 판독 가능한 기록 매체
US20090105995A1 (en) System and method for automated building incident response
JP2007286879A (ja) 医用機器のセキュリティ管理システム、医用機器、及び医用機器のセキュリティ管理方法
CN103703693A (zh) 作为通过蜂窝网络的单向记录的发射器的移动电话
KR101480784B1 (ko) 근거리무선통신〔nfc〕을 이용한 하천 시설물 유지관리 방법
KR100868257B1 (ko) 위치 기반의 범죄 지리정보 시스템
KR20120029141A (ko) 지역 방송 시스템 및 방법
CN106790216A (zh) 一种移动设备信息安全控制方法
KR20100092177A (ko) Cctv e-맵 시스템
JP2008250930A (ja) データ利用制限システム、ユーザ情報管理装置、データ利用判定装置及び移動機並びにデータ利用制限方法
KR101961939B1 (ko) 모바일 기기의 화면 녹화 탐지 장치 및 방법
CN109034746A (zh) 文件生成方法、装置、计算机设备及可读存储介质
US11736900B2 (en) Guardian service provision system, program, and guardian service provision method
KR20150000603A (ko) NFC Tag 접촉을 통한 위급상황 위치 알림서비스 방법
JP2006013980A (ja) 携帯電子機器及び携帯電子機器の機能制限システム
JP5766269B2 (ja) 携帯端末、業務情報管理システム、業務情報管理方法および業務情報管理プログラム
JP5952171B2 (ja) 通信システム、通信装置、およびプログラム
JP2002165211A (ja) 通信ネットワークを用いた防犯監視システム及びコンピュータに防犯監視システムの基本機能を実行させるためのプログラム、そのプログラムを記憶した記録媒体
KR102057845B1 (ko) 단말기와의 연계를 통한 영상 관제 방법 및 이를 이용한 영상 관제 시스템
JP2006311004A (ja) 携帯電話装置及びプログラム
JP2011205569A (ja) 集合住宅インターホンシステム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20100329

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20110810

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110816

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20111014

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20120221

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120517

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20120524

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20120612

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20120618

R150 Certificate of patent or registration of utility model

Ref document number: 5022917

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150622

Year of fee payment: 3

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250