JP2015166966A - 通信管理システム - Google Patents

通信管理システム Download PDF

Info

Publication number
JP2015166966A
JP2015166966A JP2014041349A JP2014041349A JP2015166966A JP 2015166966 A JP2015166966 A JP 2015166966A JP 2014041349 A JP2014041349 A JP 2014041349A JP 2014041349 A JP2014041349 A JP 2014041349A JP 2015166966 A JP2015166966 A JP 2015166966A
Authority
JP
Japan
Prior art keywords
identification information
terminal device
communication terminal
communication
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2014041349A
Other languages
English (en)
Other versions
JP6106619B2 (ja
Inventor
敦 堀場
Atsushi Horiba
敦 堀場
裕行 多田
Hiroyuki Tada
裕行 多田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
N WORK KK
Work Kk N
Original Assignee
N WORK KK
Work Kk N
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by N WORK KK, Work Kk N filed Critical N WORK KK
Priority to JP2014041349A priority Critical patent/JP6106619B2/ja
Publication of JP2015166966A publication Critical patent/JP2015166966A/ja
Application granted granted Critical
Publication of JP6106619B2 publication Critical patent/JP6106619B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Abstract

【課題】無線ネットワークを介した通信端末機器の業務用サーバ等のサーバへの不正接続を確実に防止できるようにした、通信管理システムを提供する。【解決手段】業務用サーバに接続して通信を行なう通信端末機器を前もって管理センターに登録しておき、業務用サーバへの接続を管理センターで管理する通信管理システム10であって、通信端末機器110と、認証部200と、管理センター300と、から成り、通信端末機器110が、端末識別情報251を備えており、管理センターが、利用時間情報と関連付けて登録してあり、認証部は、端末識別情報を読み取って管理センターに送出し、記管理センターが、端末識別情報を前もって登録された端末識別情報と照合して、通信端末機器の認証を行なうと共に、利用時間情報を読み出して、利用可能時間内であるとき、通信端末機器の業務用サーバへの接続を許可するように、通信管理システム10を構成する。【選択図】図1

Description

本発明は、大型店舗や倉庫,配送センター等の比較的広い場所で使用される多数の通信端末機器の業務用サーバへの接続を管理する通信管理システムに関し、特に通信端末機器の不正利用による業務用サーバへの接続を排除するようにした通信管理システムに関するものである。
従来、例えば家電量販店等の大型店舗においては、従業員がノートパソコン,タブレット端末,スマートフォン等の通信端末機器を所持しており、顧客の求めに応じて、あるいは必要に応じて、例えば無線構内LAN等の無線ネットワークを介して、店舗の業務用サーバに接続して、この業務用サーバに登録されている各種プログラムを起動して、例えば商品に関する詳細情報,在庫情報,価格情報,納期情報等の各種情報を読み出して、顧客等に対して情報提供を行なうことにより、接客サービス,在庫管理等の業務が広く行なわれている。
このような大型店舗等における無線ネットワークを利用した通信システムにおいては、各通信端末機器は、従業員に貸し出され、通常前記無線ネットワークを介して業務用サーバへの通信が許可されている状態にある。
そして、従業員が通信端末機器を起動して、無線ネットワークを介して業務用サーバにアクセスし、例えば従業員コード及びパスワードを入力し業務用サーバに送信することにより、当該従業員の認証が行なわれ、通信端末機器が業務用サーバに接続される。
この状態において、従業員は、通信端末機器のキーボードあるいはタッチパネル等により種々の入力を行なうことにより、業務用サーバに登録されているプログラムを起動したり各種情報を読み出すことができる。
しかしながら、このような通信システムにおいては、各通信端末機器は、デフォルトで業務用サーバへの接続が可能であり、例えば通信端末機器の紛失,盗難等が発生した場合、当該通信端末機器は、そのまま業務用サーバへの接続が可能な状態にあるため、第三者が当該通信端末機器を使用して、無線ネットワークを介して業務用サーバに接続しようとしたとき、何らかの手段で従業員コード及びパスワードを入手している場合には、直ぐに業務用サーバに接続し、業務用サーバに登録されているプログラムを起動したり、各種情報を読み出すことが可能になってしまう。
また、従業員本人が、店舗外に無断で通信端末機器を持ち出した場合にも、同様に、当該通信端末機器を使用して、業務用サーバへの接続が可能になってしまう。
従って、悪意または善意の第三者あるいは従業員本人による当該通信端末機器を利用した業務用サーバへの接続が可能となり、セキュリティの観点から好ましい状態ではなかった。
本発明は、以上の点に鑑み、簡単な構成により、無線ネットワークを介した通信端末機器の業務用サーバ等のサーバへの不正接続を確実に防止できるようにした、通信管理システムを提供することを目的としている。
上記目的は、本発明によれば、ネットワークを介して業務用サーバに接続してネットワークを介した通信を行なうための通信端末機器を前もって管理センターに登録しておき、通信端末機器の業務用サーバへの接続を管理センターで管理する通信管理システムであって、通信端末機器と、管理センターと、認証部とから構成されていて、通信端末機器が前もって設定された端末識別情報を備えており、管理センターが、端末識別情報と、利用時間情報とを登録してあり、認証部は、そのリーダ部が端末識別情報を読み取って前記管理センターに送出し、管理センターが、受け取った端末識別情報を前もって登録されている端末識別情報と照合して、通信端末機器の認証を行なうと共に、利用時間情報を読み出して、利用可能時間内であるとき、当該通信端末機器の業務用サーバへの接続を許可することを特徴とする、通信管理システムにより達成される。
この構成によれば、利用者が、業務用サーバに接続しようとする通信端末機器の端末識別情報を認証部のリーダ部に読み取らせると、認証部は、読み取った端末識別情報を管理センターに送出する。
これにより、管理センターは、受け取った端末識別情報を、前もって登録してある端末識別情報と照合して、照合できたとき、当該通信端末機器の認証を行なう。
続いて、管理センターは、認証された通信端末機器の端末識別情報に対応する利用時間情報を読み出して、当該通信端末機器の利用可能時間内であるときには、当該通信端末機器の業務用サーバへの接続を許可する。
これにより、利用者は、ネットワークを介して当該通信端末機器を業務用サーバにアクセスし、従来と同様の認証を経て、業務用サーバに接続することができる。
そして、利用者は、当該通信端末機器により、ネットワークを介して業務用サーバに登録されているプログラムを呼び出したり、各種情報を読み出すことにより、所定の業務を行なうことができる。
また、利用者は、例えば就業時間外に、当該通信端末機器を業務用サーバに接続しようとすると、利用時間情報で指定される利用可能時間外であることから、業務用サーバへの接続が許可されない。
これに対して、端末識別情報による通信端末機器の認証が行なわれないとき、あるいは当該通信端末機器の利用可能時間外であるとき、管理センターは、当該通信端末機器の業務用サーバへの接続を許可しない。これにより、利用者は、ネットワークを介して当該通信端末機器を業務用サーバにアクセスしたとしても、認証が行なわれず、業務用サーバに接続することができない。
従って、紛失,盗難等の発生により、当該通信システムの管理者の管理ができない状態になったとき、当該通信端末機器はデフォルトで業務用サーバへの接続が許可されておらず、また例えば第三者が当該通信端末機器を不正に業務用サーバに接続しようとしても、当該通信端末機器の業務用サーバへの接続が許可されないので、第三者等による不正利用が未然に防止されることになる。
本発明による通信管理システムは、好ましくは、通信端末機器が固有識別情報を保持する非接触情報媒体を備えており、利用者が通信端末機器を認証部のリーダ部に接触または接近させることにより、リーダ部が、非接触情報媒体の固有識別情報を端末識別情報として読み取ることを特徴とする。
この構成によれば、通信端末機器に非接触情報媒体を備えることにより、業務用サーバへの接続が許可されない状態においても、非接触情報媒体の固有識別情報を認証部で読み取ることにより、ネットワークを介さずに通信端末機器の認証を行なうことができる。
本発明による通信管理システムは、好ましくは、非接触情報媒体が非接触ICチップであって、特に非接触ICチップが通信端末機器に内蔵され、あるいは非接触ICチップが通信端末機器に後付けされるICチップシールであることを特徴とする。
この構成によれば、市販の非接触ICチップを利用することにより、容易に且つ低コストで、端末識別情報を用意することが可能となり、またその固有識別情報の読み取りも市販の機器を使用することによって、容易に行なうことが可能である。
本発明による通信管理システムは、好ましくは、認証部が、利用者自身の固有の利用者識別情報を読み取る第二のリーダ部を有しており、利用者が第二のリーダ部に利用者識別情報を読み取らせて、第二のリーダ部から管理センターに送出し、管理センターが、受け取った利用者識別情報を前もって登録してある利用者識別情報と照合して、利用者の認証を行なって、通信端末機器及び利用者の双方の認証を行なったとき、当該利用者識別情報に関連付けられている利用時間情報による当該通信端末機器の利用可能時間内であるときに限り、通信端末機器の業務用サーバへの接続を許可することを特徴とする。
この構成によれば、通信端末機器自体の認証だけでなく、利用者の固有の利用者識別情報、例えば指紋,掌紋等の生体認証を行なうことによって、例えば第三者のなりすましによる通信端末機器による業務用サーバへの接続を排除することが可能である。
本発明による通信管理システムは、好ましくは、通信端末機器が、業務サーバへの接続許可フラグを有しており、この接続許可フラグが通常は0であって、業務用サーバへの接続が許可されておらず、管理センターが、当該通信端末機器の業務用サーバへの接続を許可するとき、ネットワークを介して当該通信端末機器に対して接続許可情報を送信して、通信端末機器が、この接続許可情報を受信したとき、接続許可フラグが1となって、業務用サーバへの接続が可能となることを特徴とする。
この構成によれば、通信端末機器が、デフォルトで接続許可フラグが0であることから、通信端末機器の紛失,盗難等の発生の際に、例えば第三者が当該通信端末機器を使用して、業務用サーバに接続しようとしても、業務用サーバへの接続が許可されないので、業務用サーバのセキュリティが確保されることになる。
本発明による通信管理システムは、好ましくは、管理センターが、通信端末機器に関する利用時間情報に基づいて、利用可能時間外となったとき、当該通信端末機器に対してネットワークを介して、接続遮断情報を送信し、通信端末が、この接続遮断情報を受信したとき、接続許可フラグが0となり、業務用サーバへの接続が遮断されることを特徴とする。
この構成によれば、通信端末機器を正規に利用している場合に、利用可能時間が経過すると、管理センターから当該通信端末機器にネットワークを介して接続遮断情報が送信されるので、当該通信端末機器は、利用可能時間が過ぎると、自動的に業務用サーバへの接続が遮断され、利用可能時間外の利用が確実に制限されることになる。
本発明による通信管理システムは、好ましくは、管理センターは、新たな通信端末機器から認証部により端末識別情報を受け取ったとき、当該端末識別情報に関して既に業務用サーバへの接続が許可されている場合には、当該端末識別情報を無効にすると共に、この新たな通信端末機器に対して業務用サーバへの接続を許可せず、また既に業務用サーバに接続している同じ端末識別情報を有する通信端末機器の接続許可を取り消すことを特徴とする。
この構成によれば、既に業務用サーバに接続許可されている通信端末機器と同じ端末識別情報を有する新たな通信端末機器を使用して、認証部で通信端末機器の認証を得ようとした場合に、同じ端末識別情報を備える複数個の通信端末機器は存在しないことから、新たな通信端末機器及び既に業務用サーバに接続している通信端末機器の双方について、業務用サーバへの接続を許可しない。これにより、同じ端末識別情報を有する所謂クローン通信端末機器の業務用サーバへの接続を排除することができる。
本発明による通信管理システムは、好ましくは、認証部がカメラ部を備えており、利用者が通信端末機器の端末識別情報を、認証部に備えられたリーダ部に読み取らせたとき、カメラ部が利用者の顔写真を撮像して、撮像した画像情報を、読み取った端末識別情報と共に、管理センターに送出し、管理センターは、受け取った利用者の顔写真の画像情報を、当該端末識別情報及び利用者識別情報と共に、通信ログとして登録することを特徴とする。
この構成によれば、利用者が通信端末機器の端末情報を認証部のリーダ部に読み取らせると、認証部のカメラ部が当該利用者の顔写真を撮像して、撮像した画像情報を管理センターで端末識別情報及び利用者識別情報と共に通信ログとして保存する。これにより、利用者は通信端末機器の認証時に顔写真を撮られて通信ログとして保存されるという事実により、通信端末機器の不正利用が心理的に抑制されることになる。
本発明による通信管理システムは、好ましくは、管理センターが、登録されている通信ログに基づいて、各通信端末機器の稼働状況を抽出することを特徴とする。
この構成によれば、各通信端末機器の稼働状況に基づいて、適正な通信端末機器の台数を適宜に増減して、すべての通信端末機器の使用率を適正にして、通信端末機器の過不足を修正することができる。
本発明による通信管理システムは、好ましくは、管理センターが、登録されている通信ログに基づいて、各利用者の利用状況を抽出することを特徴とする。
この構成によれば、各利用者の利用状況に基づいて、各利用者の勤務状況等を把握することができ、人員の適正配置の参考にすることが可能となる。
このようにして、本発明によれば、デフォルトで業務用サーバへの接続が許可されないことにより、無線ネットワークを介した通信端末機器の業務用サーバ等のサーバへの不正接続を確実に防止できるようにした、通信管理システムを提供することができる。
本発明による通信管理システムの一実施形態の構成を示すブロック図である。 図1の通信管理システムにおける利用者及び認証部の詳細な構成を示すブロック図である。 図1の通信管理システムにおける管理センターの詳細な構成を示すブロック図である。 図1の通信管理システムにおける通信端末機器の登録作業を示すフローチャートである。 図1の通信管理システムにおける利用者の登録作業を示すフローチャートである。 図1の通信管理システムにおける認証作業を示すフローチャートである。
以下、図面に示した実施形態に基づいて本発明を詳細に説明する。
図1は、本発明による通信管理システムの一実施形態の構成を示している。
図1に示すように、顧客管理支援システム10は、利用者100と、認証部200と、管理センター300と、ネットワーク400と、業務用サーバ500と、から構成されている。
ここで、通信管理システム10は、例えば大型店舗のフロアに設置され、フロア内に適宜に分散して設置された複数個の無線アクセスポイントを有するネットワーク400を介して、従業員等の利用者が所持する通信端末機器を、店舗のバックヤード等に配置されあるいは別の場所に配置された業務用サーバ500に接続して、業務用サーバ500が提供する業務に関するサービスを、当該通信端末機器で提供するように構成されている。
尚、図1においては、利用者100は、一つだけ図示されているが、一つに限定されるものではない。
ネットワーク400は、管理センター300及び業務用サーバ500と各利用者100の通信端末機器110との間を相互に接続するネットワークであって、インターネット,アナログ及びデジタルの携帯電話を含む一般公衆回線網あるいは専用回線網,無線LAN等のネットワーク、具体的には例えばTCP/IP等の所定のプロトコル環境下のインターネット接続サービスと同様の接続サービスを提供するネットワーク、あるいは所謂イントラネット等の構内LANによって構築されるネットワークであって、通信端末機器110は、ネットワーク400に設けられた無線アクセスポイントを介して、ネットワーク400にアクセスするようになっている。
ここで、無線アクセスポイントは、通信端末機器110を使用すべき例えば大型店舗のフロアの何れの箇所でも、通信端末機器110がアクセスできるように、適宜に分散して複数個配置されている。
利用者100は、通信端末機器110により、業務用サーバ500にアクセスして、プログラムの呼び出し、あるいは情報を利用しようとする者であって、ネットワーク400を介して業務用サーバ500にアクセスすることができる。
ここで、通信端末機器110としては、パーソナルコンピュータ,タブレット端末,スマートフォン等を含む各種情報端末機器を使用することができる。
通信端末機器110は、図示しない本体及び表示部,入力部及びネットワーク400に接続するための通信部を備えていると共に、図2に示すように、端末識別情報としての固有識別情報121を保持する非接触情報媒体としての非接触ICチップ120を備えている。
これにより、通信端末機器110は、ネットワーク400を介して、後述する業務用サーバ500に接続して、後述する業務用サーバ500が提供する業務を行なうことができる。
また、通信端末機器110は、ネットワーク400を介しての業務用サーバ500への接続を許可する接続許可フラグ111を有しており、この接続許可フラグは、通常は、即ちデフォルトでは0に設定されており、業務用サーバ500への接続が許可されていない。
そして、通信端末機器110は、ネットワーク400を介して、管理センター300から接続許可情報321(後述)を受け取ったとき、接続許可フラグが1となり、業務用サーバ500への接続が許可される。
また、通信端末機器110は、ネットワーク400を介して、管理センター300から接続遮断情報322(後述)を受け取ったとき、接続許可フラグが0となり、業務用サーバ500への接続が不許可となり、接続が遮断される。
ここで、非接触ICチップ120は、通信端末機器110内に設けられ、あるいは通信端末機器110のケース外面に貼着等により備えられる。
非接触ICチップ120としては、例えばFelicaとして知られる市販の非接触ICチップが使用可能であり、さらに市販の非接触ICチップシールを利用することにより、容易に種々の通信端末機器に非接触ICチップを備えることが可能である。
尚、市販の非接触ICチップシールには、貼着後に剥がすと、剥がしたことが明かに分かるものがあり、このような非接触ICチップシールを採用することにより、通信端末機器110との一義性が確保され得る。
認証部200は、図2に示すように、第一のリーダ部210,第二のリーダ部220,カメラ部230及び表示部240と、これらの第一及び第二のリーダ部210,220,カメラ部230及び表示部240を制御する制御部250と、から構成されており、制御部250が後述する管理センター300に接続されている。
なお、認証部200は、直接にまたネットワーク400を介して管理センター300に接続されていてもよく、またネットワーク400とは異なるネットワーク(図示せず)を介して管理センター300に接続されていてもよい。
第一のリーダ部210は、上述した非接触ICチップ120の例えば製造番号等あるいは電子証明書等の固有識別情報121を読み取って、読み取った固有識別情報121を制御部250に出力する。
第二のリーダ部220は、利用者本人130の指紋,掌紋等の生体情報131を読み取って、読み取った生体情報131を制御部250に出力する。
カメラ部230は、その前に居る利用者本人130の顔写真132を撮像して、撮像した画像情報231を制御部250に出力する。
また、表示部240は、例えばタッチパネル方式の表示画面を備えており、制御部250により制御されて、第一のリーダ部210への非接触ICチップ120の読取動作を促す画面表示241、第二のリーダ部220への利用者本人130の生体情報131の読取動作を促す画面表示242、あるいは通信端末機器110または利用者本人130の認証結果を示す画面表示、即ち認証成功の画面表示243または非認証の画面表示244、そして利用可能時間外を示す画面表示245を表示する。
ここで、表示部240は、通常は、即ち待機時は、画面表示242を表示している。
制御部250は、まず表示部240に画面表示242を表示させて、第二のリーダ部220が利用者本人130の生体情報131を読み取ったとき、第二のリーダ部220からの生体情報131を管理センター300に送出し、表示部240に画面表示241を表示させて、第一のリーダ部210が非接触ICチップ120の固有識別情報121を読み取ったとき、第一のリーダ部210からの固有識別情報121を管理センター300に送出する。
さらに、制御部250は、第二のリーダ部220からの生体情報131を受け取ったとき、カメラ部230を駆動制御して、利用者本人130の顔写真を撮像し、撮像した画像情報231を生体情報131と共に利用者識別情報251として管理センター300に送出する。
また、利用者本人130の生体情報131を第二のリーダ部220で読み取ることができない場合、制御部250は、第一のリーダ部210を利用して、例えば非接触ICチップを埋め込んだ社員IDカード等の固有識別情報を読み込むと共に、表示部240にパスワードの入力を促す画面表示244を表示させて、図2にて点線で示すように、表示部240のタッチパネルを利用して、利用者本人130にパスワードを手入力させるようにしてもよい。
尚、非接触ICチップを埋め込んだ社員IDカード等がない場合には、制御部250は、表示部240に例えば社員コード等の利用者本人130に固有のコード及びパスワードの入力を促す画面表示245を表示させて、同様に、表示部240のタッチパネルを利用して、利用者本人130に固有のコード及びパスワードを手入力させるようにしてもよい。
このようにして、利用者100が自分の所持する通信端末機器110の非接触ICチップ120を認証部200の第一のリーダ部210にかざすと、この第一のリーダ部210が当該非接触ICチップ120の固有識別情報121を読み込み、続いて利用者本人130の生体情報131を第二のリーダ部220に読み取らせる。
そして、認証部200の制御部250は、このようにして読み取った固有識別情報121を、端末識別情報251として管理センター300に送出すると共に、生体情報131または社員コード等の利用者100に固有のコード及びパスワードを、利用者識別情報252として、管理センター300に送出する。
また、認証部200の制御部250は、管理センター300から認証情報,非認証情報または利用可能時間外情報(後述)を受け取ったとき、認証結果を示す画面表示243,244または245を表示部230に画面表示する。
管理センター300は、適宜の箇所に設けられたワークステーション,サーバ等の情報処理装置から構成されており、図3に示すように、送受信部310と、処理部320と、記憶部330と、を有している。
尚、管理センター300での処理は、プログラムに制御されたサーバ,ワークステーション等のコンピュータにより実行され、記録媒体としては、例えば磁気ディスク,半導体メモリ,その他の任意のコンピュータで読み取り可能なものが使用される。また、記録媒体に記録されたプログラムは、記録媒体を直接コンピュータに装着して当該コンピュータに読み込ませてもよく、また各種ネットワークを介してコンピュータに読み込ませるようにしてもよい。
送受信部310は、認証部200の制御部250から送られてくる端末識別情報251及び利用者識別情報252を処理部320に送出し、また処理部320からの認証結果情報を認証部200の制御部250に送出する。
また、送受信部210は、ネットワーク400を介して処理部320からの接続許可情報321及び接続遮断情報322を、通信端末機器110に送信する。
記憶部330は、利用者識別情報データベース331,端末識別情報データベース332及び利用時間情報データベース333と、通信端末機器110による認証時及び業務用サーバ500へのアクセス及び接続に伴って利用者識別情報251,端末識別情報252及び実際の利用時間と利用者本人の顔写真を撮像した撮像情報とを関連付けて逐次登録される通信ログデータベース334と、を登録してある。
そして、利用者識別情報データベース331及び端末識別情報データベース332は、それぞれ当該通信管理システム10の管理者により前もって登録されている。
また、利用時間情報データベース333は、各利用者識別情報データベース331に登録された利用者識別情報毎に、それぞれ前もって設定された利用可能な日付,曜日について利用可能開始時刻及び利用可能終了時刻を指定する利用時間情報335が登録されており、この利用時間情報335は、例えば利用者の資格に応じて、適宜に設定されている。
例えば、通信管理システム10が設置される大型店舗等において、店長,主任,店員等の社内資格または就業時間等に基づいて、例えば本人が出勤する日付または曜日に対応して、そして出勤日における業務に従事する就業時間に対応して、通信端末機器110の利用可能時間が適宜に決定され、利用時間情報として登録されている。
処理部320は、認証部200から送受信部310を介して利用者識別情報252を受け取ったとき、記憶部330に前もって登録されている利用者識別情報データベース331を検索して、当該利用者識別情報252を登録された利用者識別情報と照合する。
そして、処理部320は、当該利用者識別情報252が登録された利用者識別情報に存在するとき、当該利用者本人130の認証を行なって、送受信部310を介して利用者認証情報323を認証部200の制御部250に送出する。
これを受けて、認証部200の制御部250は、認証成功の画面表示243を表示部240に表示させると共に、所定時間後に、通信端末機器110の非接触ICチップ120の読取動作を促す画面表示241を表示部240に表示させる。
これに対して、処理部320は、当該利用者識別情報252が登録された利用者識別情報に見つからないとき、当該利用者本人130の認証を行なわず、送受信部310を介してその旨の情報、即ち、非認証情報324を認証部200の制御部250に送出する。
これを受けて、認証部200の制御部250は、非認証の画面表示244を表示部240に表示させて、認証作業を中断する。
また、処理部320は、認証部200から送受信部310を介して端末識別情報251を受け取ったとき、記憶部330に前もって登録されている端末識別情報データベース332を検索して、当該端末識別情報251を登録された端末識別情報と照合する。
そして、処理部320は、当該端末識別情報251が登録された端末識別情報に存在するとき、当該通信端末機器110の認証を行なって、送受信部310を介して機器認証情報325を認証部200の制御部250に送出する。
これを受けて、認証部200の制御部250は、認証成功の画面表示243を表示部240に表示させる。
このように、処理部320は、利用者識別情報252及び端末識別情報251について認証を行なった後、記憶部330に前もって登録されている利用時間情報データベース333を検索して、現在時刻を当該利用者識別情報252に関連付けられた利用時間情報335と照合する。
そして、処理部320は、現在時刻が、当該利用者識別情報252に関連付けられた利用時間情報で指定される利用可能時間内であるとき、当該通信端末機器110の業務用サーバへの接続を許可する、即ち、ネットワーク400を介して接続許可情報321を当該通信端末機器110に送信する。
これに対して、処理部320は、当該利用者識別情報252が登録された利用者識別情報に見つからないとき、当該利用者本人130の認証を行なわず、送受信部310を介してその旨の情報、即ち非認証情報324を認証部200の制御部250に送出する。
これを受けて、認証部200の制御部250は、非認証の画面表示244を表示部240に表示させて、認証作業を中断する。
また、処理部320は、当該端末識別情報251が登録された端末識別情報に見つからないとき、当該通信端末機器110の認証を行なわず、送受信部310を介してその旨の情報、即ち非認証情報324を認証部200の制御部250に送出する。
さらに、処理部320は、現在時刻が当該利用者識別情報252に関連付けられた利用時間情報による利用可能時間外であるとき、当該通信端末機器110の業務用サーバ500への接続を許可せず、送受信部310を介して利用可能時間外情報326を認証部200の制御部250に送出する。
これを受けて、認証部200の制御部250は、利用時間外を示す画面表示245を表示部240に表示させて、認証作業を中断する。
尚、制御部320は、通信端末機器110がデフォルトで業務用サーバ500への接続許可フラグが0であることから、上述した利用者本人130及び通信端末機器110の認証の際には、ネットワーク400を介して接続遮断情報322を当該通信端末機器110には送信しない。
また、処理部320は、認証部200の制御部250から受け取った端末識別情報251が、既に認証され且つ業務用サーバ500に接続されているとき、二重接続であるとして、当該通信端末機器110の業務用サーバ500への接続を許可せず、当該端末識別情報251を無効にする。
そして、処理部320は、送受信部310を介して非認証情報324を認証部200の制御部250に送信すると共に、既に接続許可している通信端末機器110に対して、ネットワーク400を介して、接続遮断情報322を送信する。
ここで、管理センター300の処理部320は、上述した利用者認証,通信端末機器認証,利用可能時間判定等の各作業において、日時,端末識別情報251,利用者識別情報252及び認証結果をその都度通信ログとして記憶部330の通信ログデータベース334に登録する。
そして、管理センター300の処理部320は、記憶部330に登録されている通信ログデータベース333から、特定の通信端末機器110に対応する端末識別情報251に関連付けられた通信ログを抽出する。
これにより、端末識別情報251に関する通信ログを解析することによって、当該通信端末機器110の稼働状況、そして利用率が明確になる。
また、管理センター300の処理部320は、記憶部330に登録されている通信ログデータベース333から、特定の利用者100に対応する利用者識別情報252に関連付けられた通信ログを抽出する。
これにより、利用者識別情報252に関する通信ログを解析することによって、当該利用者100の通信端末機器110の利用状況、即ち勤務状況が明確になる。
本発明実施形態による通信管理システム10は、以上のように構成されており、その動作について図4から図6を参照して説明する。
図4は、本発明実施形態による通信管理システム10における認証作業を示している。
図4において、利用者100は、符号A1で示すように、利用者自身の指先を認証部200の第二のリーダ部220に近づけて、その指紋等の生体情報131を読み取らせる。
そして、符号A2で示すように、第二のリーダ部220による生体情報131の読取りと同時に、認証部200のカメラ部230が、利用者本人130の顔写真を撮像する。
これにより、認証部200の第二のリーダ部220から生体情報131が制御部250に送出され、またカメラ部230から画像情報231が制御部250に送出される。
続いて、制御部250は、符号A3で示すように、生体情報131を利用者識別情報252として、画像情報231と共に、管理センター300に送出する。
そして、管理センター300の入出力部310は、符号A4で示すように、認証部200から送られてきた利用者識別情報252を制御部320に送出し、制御部320は、符号A5で示すように、受け取った利用者識別情報252に関して記憶部330から利用者識別情報データベース331を検索して、利用者識別情報252の照合を行なう。
利用者識別情報252の認証の結果、認証できた場合には、管理センター300の処理部320は、符号A6で示すように、認証部200の制御部250に対して、送受信部310を介して利用者認証情報323を送出する。
これにより、認証部200の制御部250は、符号A7で示すように、認証成功の画面表示243そして第一のリーダ部210への通信端末機器110の非接触ICチップ120の読取動作を促す画面表示241を表示部240に表示させる。
また、利用者識別情報252の認証ができなかった場合には、管理センター300の処理部320は、符号A8で示すように、認証部200の制御部250に対して、送受信部310を介して非認証情報324を送出する。
これにより、認証部200の制御部250は、符号A9で示すように、非認証の画面表示244を表示部240に表示させて、符号A10で示すように、認証作業を終了する。
符号A7で画面表示241が表示部240に表示されている状態で、利用者100が、符号A11で示すように、その通信端末機器110の非接触ICチップ120を認証部200の第一のリーダ部210にかざすと、符号A12で示すように、第一のリーダ部210が非接触ICチップ120の固有識別情報121を読み取って、制御部250に送出する。
これにより、認証部200の制御部250は、符号A13で示すように、固有識別情報121を端末識別情報251として、管理センター300に送出する。
そして、管理センター300の入出力部310は、符号A14で示すように、認証部200から送られてきた端末識別情報251を制御部320に送出し、制御部320は、符号A15で示すように、受けとった端末識別情報251に関して記憶部330から端末識別情報データベース332を検索して、端末識別情報251の照合を行なう。
端末識別情報251の認証の結果、認証できた場合には、管理センター300の処理部320は、符号A16で示すように、認証部200の制御部250に対して、送受信部310を介して端末認証情報325を送出する。
これにより、認証部200の制御部250は、符号A17で示すように、認証成功の画面表示243を表示部240に表示させる。
また、端末識別情報251の認証ができなかった場合には、管理センター300の処理部320は、符号A18で示すように、認証部200の制御部250に対して、送受信部310を介して非認証情報324を送出する。
これにより、認証部200の制御部250は、符号A19で示すように、非認証の画面表示244を表示部240に表示させて、符号A20で示すように、認証作業を終了する。
続いて、管理センター300の処理部320は、符号A21で示すように、認証した利用者識別情報252に基づいて、記憶部330から利用時間情報データベース333を検索して、当該利用者識別情報252に関連付けられた利用時間情報335を読み出す。
そして、管理センター300の処理部320は、符号A22で示すように、現在時刻が読み出した利用時間情報335で指定される利用可能時間内であるか否かを判定する。
現在時刻が利用可能時間外であった場合には、管理センター300の処理部320は、符号A23で示すように、認証部200の制御部250に対して、送受信部310を介して利用可能時間外情報326を送出する。
これにより、認証部200の制御部250は、符号A24で示すように、利用可能時間外を示す画面表示246を表示部240に表示させて、符号A25で示すように、認証作業を終了する。
これに対して、現在時刻が利用可能時間内であった場合には、管理センター300の処理部320は、符号A26で示すように、ネットワーク400を介して、通信端末機器110に、接続許可情報321を送信する。
これを受けて、通信端末機器110では、符号A27で示すように、受信した接続許可情報321に基づいて、接続許可フラグ111が1となって、業務用サーバ500への接続が許可される。
従って、利用者100は、符号A28で示すように、通信端末機器110を使用して、ネットワーク400を介して、業務用サーバ500にアクセスし、従来と同様のログイン手続きを行なうことにより、業務用サーバ500にログインして、接続することができる。
これにより、利用者100は、業務用サーバ500に登録されたプログラムを作動させたり、各種情報を読み書きして、業務を遂行することができる。
以上で、通信端末機器110及び利用者本人130の認証及び通信端末機器110による業務用サーバ500への接続が完了する。
尚、このように接続許可された通信端末機器110は、例えば大型店舗内を移動することによって、ネットワーク400に接続するアクセスポイントが変更した場合でも、接続許可は有効であり、その都度新たなアクセスポイントにて、業務用サーバ500へのログイン作業を行なうことによって、ネットワーク400を介して業務用サーバ500に接続することができる。
次に、図5は、同一の端末識別情報による二重接続の場合の認証作業を示している。
ここで、一つの通信端末機器110が認証部200による認証を受けて、業務用サーバ500に接続している状態において、当該通信端末機器110と同じ端末識別情報251(非接触ICチップ120の固有識別情報121)を有する通信端末機器110が認証部200による認証を受ける場合について説明する。
まず、図4に示す認証作業と同様にして、符号A1〜A7までの処理が終わった後、図5に示すように、第一のリーダ部210への非接触ICチップ120の読取動作を促す画面表示241が表示部240に表示されている状態で、利用者利用者100が、符号B1で示すように、その通信端末機器110の非接触ICチップ120を認証部200の第一のリーダ部210にかざすと、符号B2で示すように、第一のリーダ部210が非接触ICチップ120の固有識別情報121を読み取って、制御部250に送出する。
これにより、認証部200の制御部250は、符号B3で示すように、固有識別情報121を端末識別情報251として、管理センター300に送出する。
そして、管理センター300の入出力部310は、符号B4で示すように、認証部200から送られてきた端末識別情報251を制御部320に送出し、制御部320は、符号B5で示すように、受けとった端末識別情報251に関して記憶部330から端末識別情報データベース332を検索して、符号B6で示すように、端末識別情報251の照合を行なう。
ここで、端末識別情報251の認証の結果、認証できた場合には、図4にて符号A16以降で示すように、認証作業が続けられるが、当該端末識別情報251に関して、既に同一の端末識別情報251の接続が許可されて業務用サーバ500に接続されている場合には、管理センター300の処理部320は、二重接続であるとして、符号B7で示すように、認証部200の制御部250に対して、送受信部310を介して非認証情報324を送出する。
これにより、認証部200の制御部250は、符号B8で示すように、非認証の画面表示244を表示部240に表示させる。
さらに、管理センター300の処理部320は、符号B9で示すように、当該端末識別情報251を無効にし、記憶部330の端末識別情報データベース332における当該端末識別情報251を削除すると共に、符号B10で示すように、既に業務用サーバ500に接続している通信端末機器110に対して、ネットワーク400を介して、接続遮断情報322を送信する。
これにより、既に業務用サーバ500に接続している通信端末機器110は、符号B11で示すように、その接続許可フラグ111が0となり、符号B12で示すように、業務用サーバ500への接続が遮断される。
このようにして、同一の端末識別情報251が重複して接続許可を受けようとしたときには、管理センター300の処理部320は、何れの通信端末機器110についても、業務用サーバ500への接続を許可せず、当該端末識別情報251を無効にすることによって、それ以降の当該端末識別情報251による認証及び業務用サーバ500への接続を排除する。これによって、例えば不正に複製された非接触ICチップ120を備えた通信端末機器110、所謂クローン端末による業務用サーバ500への接続及び利用が確実に排除されることになる。
以上で、二重接続時における認証作業及び当該端末識別情報251の無効化作業が完了する。
次に、図6は、利用可能時間経過後の接続遮断の作業を示している。
ここで、利用者100は、通信端末機器110を使用して、認証部200による利用者認証及び機器認証を受けて、ネットワーク400を介して業務用サーバ500に接続している状態において、利用可能時間経過により、業務用サーバ500への接続が遮断される場合について説明する。
図6において、既に業務用サーバ500への接続が許可され、ネットワーク400を介して業務用サーバ500に接続されている通信端末機器110に関して、管理センター300の処理部320は、符号C1で示すように、所定時間ごとに、現在時刻が当該通信端末機器110に対応する利用時間情報335により指定される利用可能時間内であるか否かを判定する。
そして、現在時刻が利用可能時間を経過すると、管理センター300の処理部320は、符号C2で示すように、ネットワーク400を介して、当該通信端末機器110に対して、接続遮断情報322を送信する。
これにより、通信端末機器110は、符号C3で示すように、その接続許可フラグ111が0となり、符号C4で示すように、業務用サーバ500への接続が遮断される。
以上で、利用可能時間経過後の通信端末機器110の業務用サーバ500への接続遮断作業が完了する。
本発明はその趣旨を逸脱しない範囲において様々な形態で実施することができる。
例えば、上述した通信管理システム10においては、認証部200は、管理センター300と直接に接続されているが、これに限らず、ネットワークを介して接続されていてもよい。この場合、このネットワークは、ネットワーク400を利用してもよく、またネットワーク400とは別のネットワークを利用してもよい。
上述した通信管理システム10においては、利用者本人130の認証のための生体情報131として、指紋を利用した場合について説明したが、これに限らず、他の生体情報、例えば掌紋や瞳形状等の他の生体情報を利用して、利用者の認証を行なうようにしてもよいことは明かである。
上述した通信管理システム10においては、各データベース331〜334が記憶部330内に設けられているが、データベースの容量によっては、それぞれ独立した記憶部あるいはサーバに登録されていてもよい。
さらに、通信ログデータベース334は、使用に伴ってデータ量が膨大になる可能性があるため、過去の通信ログについては、別のデータベースに移動して保存するようにしてもよい。
上述した通信管理システム10においては、大型店舗の一つのフロアに配置されたネットワーク400を介して通信端末機器110を店舗内の業務用サーバ500に接続するようになっているが、これに限らず、複数の大型店舗の各店舗毎に無線ネットワークを構築し且つ認証部200を配置すると共に、これらの店舗間もネットワークで接続することにより、例えば大型店舗の管理本部等の一箇所に業務用サーバ500及び管理センター300を設けるようにしてもよい。
以上のように、本発明によれば、簡単な構成により、無線ネットワークを介した通信端末機器の業務用サーバ等のサーバへの不正接続を確実に防止できるようにした、極めて優れた通信管理システムが提供されることになる。
10 通信管理システム
100 利用者
110 通信端末機器
111 接続許可フラグ
120 非接触ICチップ
121 固有識別情報
130 利用者本人
131 生体情報
132 画像情報
200 認証部
210 第一のリーダ部
220 第二のリーダ部
230 カメラ部
240 表示部
250 制御部
251 端末識別情報
252 利用者識別情報
300 管理センター
310 入出力部
320 処理部
321 接続許可情報
322 接続遮断情報
330 記憶部
331 利用者識別情報データベース
332 端末識別情報データベース
333 利用時間情報データベース
334 通信ログデータベース
335 利用時間情報
400 ネットワーク
500 業務用サーバ

Claims (12)

  1. ネットワークを介して業務用サーバに接続して前記ネットワークを介した通信を行なうための通信端末機器を前もって管理センターに登録しておき、前記通信端末機器の前記業務用サーバへの接続を前記管理センターで管理する通信管理システムであって、
    通信端末機器と、管理センターと、認証部とから構成されていて、
    前記通信端末機器が、前もって設定された端末識別情報を備えており、
    前記管理センターが、前記端末識別情報と、利用時間情報とを登録してあり、
    前記認証部は、そのリーダ部が前記端末識別情報を読み取って前記管理センターに送出し、
    前記管理センターが、受け取った端末識別情報を前もって登録されている端末識別情報と照合して、前記通信端末機器の認証を行なうと共に、利用時間情報を読み出して、利用可能時間内であるとき、当該通信端末機器の業務用サーバへの接続を許可する、
    ことを特徴とする、通信管理システム。
  2. 前記通信端末機器が、固有識別情報を保持する非接触情報媒体を備えており、
    利用者が前記通信端末機器を前記認証部のリーダ部に接触または接近させることにより、前記リーダ部が、前記非接触情報媒体の固有識別情報を端末識別情報として読み取ることを特徴とする、請求項1に記載の通信管理システム。
  3. 前記非接触情報媒体が、非接触ICチップであることを特徴とする、請求項2に記載の通信管理システム。
  4. 前記非接触ICチップが、前記通信端末機器に内蔵されていることを特徴とする、請求項3に記載の通信管理システム。
  5. 前記非接触ICチップが、前記通信端末機器に後付けされるICチップシールであることを特徴とする、請求項3に記載の通信管理システム。
  6. 前記認証部が、利用者自身の固有の利用者識別情報を読み取る第二のリーダ部を有しており、
    利用者が前記第二のリーダ部に利用者識別情報を読み取らせて、前記第二のリーダ部から前記管理センターに送出し、前記管理センターが、受け取った利用者識別情報を前もって登録してある利用者識別情報と照合して、利用者の認証を行なって、前記通信端末機器及び利用者の双方の認証を行なったとき、当該利用者識別情報に関連付けられている前記利用時間情報による当該通信端末機器の利用可能時間内であるときに限り、前記通信端末機器の業務用サーバへの接続を許可することを特徴とする、請求項1から5の何れかに記載の通信管理システム。
  7. 前記通信端末機器が、業務サーバへの接続許可フラグを有しており、この接続許可フラグが通常は0であって、前記業務用サーバへの接続が許可されておらず、
    前記管理センターが、当該通信端末機器の業務用サーバへの接続を許可するとき、前記ネットワークを介して当該通信端末機器に対して接続許可情報を送信して、前記通信端末機器が、この接続許可情報を受信したとき、前記接続許可フラグが1となって、前記業務用サーバへの接続が可能となる、
    ことを特徴とする、請求項1から6の何れかに記載の通信管理システム。
  8. 前記管理センターが、前記通信端末機器に関する利用時間情報に基づいて、利用可能時間外となったとき、当該通信端末機器に対して前記ネットワークを介して、接続遮断情報を送信し、
    前記通信端末が、この接続遮断情報を受信したとき、前記接続許可フラグが0となり、前記業務用サーバへの接続が遮断される、
    ことを特徴とする、請求項7に記載の通信管理システム。
  9. 前記管理センターは、新たな通信端末機器から認証部により端末識別情報を受け取ったとき、当該端末識別情報に関して既に前記業務用サーバへの接続が許可されている場合には、当該端末識別情報を無効にすると共に、この新たな通信端末機器に対して前記業務用サーバへの接続を許可せず、また既に前記業務用サーバに接続している同じ端末識別情報を有する通信端末機器の接続許可を取り消す、
    ことを特徴とする、請求項1から8の何れかに記載の通信管理システム。
  10. 前記認証部がカメラ部を備えており、
    利用者が前記通信端末機器の端末識別情報を、前記認証部に備えられたリーダ部に読み取らせたとき、前記カメラ部が利用者の顔写真を撮像して、撮像した画像情報を、読み取った端末識別情報と共に、前記管理センターに送出し、
    前記管理センターは、受け取った利用者の顔写真の画像情報を、当該端末識別情報及び利用者識別情報と共に、通信ログとして登録する、
    ことを特徴とする、請求項1から9の何れかに記載の通信管理システム。
  11. 前記管理センターが、登録されている通信ログに基づいて、各通信端末機器の稼働状況を抽出することを特徴とする、請求項1から10の何れかに記載の通信管理システム。
  12. 前記管理センターが、登録されている通信ログに基づいて、各利用者の利用状況を抽出することを特徴とする、請求項7から10の何れかに記載の通信管理システム。
JP2014041349A 2014-03-04 2014-03-04 通信管理システム Active JP6106619B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2014041349A JP6106619B2 (ja) 2014-03-04 2014-03-04 通信管理システム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2014041349A JP6106619B2 (ja) 2014-03-04 2014-03-04 通信管理システム

Publications (2)

Publication Number Publication Date
JP2015166966A true JP2015166966A (ja) 2015-09-24
JP6106619B2 JP6106619B2 (ja) 2017-04-05

Family

ID=54257803

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2014041349A Active JP6106619B2 (ja) 2014-03-04 2014-03-04 通信管理システム

Country Status (1)

Country Link
JP (1) JP6106619B2 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2017131346A1 (ko) * 2016-01-26 2017-08-03 한국기초과학지원연구원 네트워크 접속 제어 시스템 및 제어 방법

Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH06131301A (ja) * 1992-10-15 1994-05-13 Fujitsu Ltd 端末接続管理装置
JPH10240687A (ja) * 1997-02-28 1998-09-11 Tec Corp ネットワークシステム
JP2000250872A (ja) * 1999-03-02 2000-09-14 Mitsubishi Electric Corp 業務処理システムの統合管理方式
JP2000259567A (ja) * 1999-03-09 2000-09-22 Toshiba Corp アクセス制御装置、アクセス制御方法および記憶媒体
JP2004265231A (ja) * 2003-03-03 2004-09-24 Toshiba Corp 顔画像記録システム及び顔画像記録方法
JP2007080193A (ja) * 2005-09-16 2007-03-29 Toshiba Tec Corp 操作者認証システム及び操作者認証方法
JP2007140739A (ja) * 2005-11-16 2007-06-07 Nec Corp 通信システム、アクセス制限方法、アクセス制限装置、プログラム、アクセス制限サービス
JP2008158864A (ja) * 2006-12-25 2008-07-10 Nec Corp 資産持ち出し管理システム、資産持ち出し管理方法、持ち出し資産、持ち出し資産制御プログラム
JP2009230625A (ja) * 2008-03-25 2009-10-08 Nec Corp 端末認証システム
JP2010176404A (ja) * 2009-01-29 2010-08-12 Casio Hitachi Mobile Communications Co Ltd 携帯端末装置、入退場管理装置およびプログラム

Patent Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH06131301A (ja) * 1992-10-15 1994-05-13 Fujitsu Ltd 端末接続管理装置
JPH10240687A (ja) * 1997-02-28 1998-09-11 Tec Corp ネットワークシステム
JP2000250872A (ja) * 1999-03-02 2000-09-14 Mitsubishi Electric Corp 業務処理システムの統合管理方式
JP2000259567A (ja) * 1999-03-09 2000-09-22 Toshiba Corp アクセス制御装置、アクセス制御方法および記憶媒体
JP2004265231A (ja) * 2003-03-03 2004-09-24 Toshiba Corp 顔画像記録システム及び顔画像記録方法
JP2007080193A (ja) * 2005-09-16 2007-03-29 Toshiba Tec Corp 操作者認証システム及び操作者認証方法
JP2007140739A (ja) * 2005-11-16 2007-06-07 Nec Corp 通信システム、アクセス制限方法、アクセス制限装置、プログラム、アクセス制限サービス
JP2008158864A (ja) * 2006-12-25 2008-07-10 Nec Corp 資産持ち出し管理システム、資産持ち出し管理方法、持ち出し資産、持ち出し資産制御プログラム
JP2009230625A (ja) * 2008-03-25 2009-10-08 Nec Corp 端末認証システム
JP2010176404A (ja) * 2009-01-29 2010-08-12 Casio Hitachi Mobile Communications Co Ltd 携帯端末装置、入退場管理装置およびプログラム

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
田島 浩一: "大規模キャンパスネットワークにおけるMACアドレス認証の管理手法", 情報処理学会研究報告, vol. 2009, no. 21, JPN6016040636, 26 February 2009 (2009-02-26), JP, pages 265 - 270, ISSN: 0003424846 *

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2017131346A1 (ko) * 2016-01-26 2017-08-03 한국기초과학지원연구원 네트워크 접속 제어 시스템 및 제어 방법
KR20170089235A (ko) * 2016-01-26 2017-08-03 한국기초과학지원연구원 네트워크 접속 제어 시스템 및 제어 방법
KR101869347B1 (ko) * 2016-01-26 2018-06-21 한국기초과학지원연구원 네트워크 접속 제어 시스템 및 제어 방법

Also Published As

Publication number Publication date
JP6106619B2 (ja) 2017-04-05

Similar Documents

Publication Publication Date Title
US10755507B2 (en) Systems and methods for multifactor physical authentication
US9948638B2 (en) System and method of secure personal identification
US10185816B2 (en) Controlling user access to electronic resources without password
US10853901B2 (en) System and method for visitation management in a controlled environment
US11861042B2 (en) Individual data unit and methods and systems for enhancing the security of user data
EP3937040B1 (en) Systems and methods for securing login access
WO2014180345A1 (zh) 用户身份验证授权系统
US11271924B1 (en) Image capture to enforce remote agent adherence
JP2004302875A (ja) 入退室管理システム、入退室管理サーバ及び入退室管理方法
JP7124988B2 (ja) 認証サーバ、認証システム、認証サーバの制御方法及びプログラム
JP6106619B2 (ja) 通信管理システム
JP7151928B2 (ja) 認証サーバ、認証サーバの制御方法及びプログラム
US20240163279A1 (en) Systems and methods for securing login access
JP7248184B2 (ja) サーバ、システム、方法及びプログラム
WO2022270114A1 (ja) 情報機器又は通信機器の不正アクセス防止方法
US20230054831A1 (en) Contactless optical internet of things user identification device and system
JP7002422B2 (ja) 入退室管理システム
TR202016977A2 (tr) Mesajlaşma uygulamalarinda gönderi̇ kisitlama si̇stemi̇
JP2020170325A (ja) コンピュータシステムのログイン管理システム、ログイン管理方法およびログイン管理プログラム
CN116978155A (zh) 一种换热站用人脸识别安全管理方法
TW201824082A (zh) 傳遞身份資料以控制門禁之系統及其方法
TWM446460U (zh) 使用網路之發報裝置

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20151125

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20161014

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20161101

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20161227

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20170214

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20170306

R150 Certificate of patent or registration of utility model

Ref document number: 6106619

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S533 Written request for registration of change of name

Free format text: JAPANESE INTERMEDIATE CODE: R313533

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250