JP2015166966A - 通信管理システム - Google Patents
通信管理システム Download PDFInfo
- Publication number
- JP2015166966A JP2015166966A JP2014041349A JP2014041349A JP2015166966A JP 2015166966 A JP2015166966 A JP 2015166966A JP 2014041349 A JP2014041349 A JP 2014041349A JP 2014041349 A JP2014041349 A JP 2014041349A JP 2015166966 A JP2015166966 A JP 2015166966A
- Authority
- JP
- Japan
- Prior art keywords
- identification information
- terminal device
- communication terminal
- communication
- information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Abstract
Description
そして、従業員が通信端末機器を起動して、無線ネットワークを介して業務用サーバにアクセスし、例えば従業員コード及びパスワードを入力し業務用サーバに送信することにより、当該従業員の認証が行なわれ、通信端末機器が業務用サーバに接続される。
この状態において、従業員は、通信端末機器のキーボードあるいはタッチパネル等により種々の入力を行なうことにより、業務用サーバに登録されているプログラムを起動したり各種情報を読み出すことができる。
また、従業員本人が、店舗外に無断で通信端末機器を持ち出した場合にも、同様に、当該通信端末機器を使用して、業務用サーバへの接続が可能になってしまう。
従って、悪意または善意の第三者あるいは従業員本人による当該通信端末機器を利用した業務用サーバへの接続が可能となり、セキュリティの観点から好ましい状態ではなかった。
これにより、管理センターは、受け取った端末識別情報を、前もって登録してある端末識別情報と照合して、照合できたとき、当該通信端末機器の認証を行なう。
続いて、管理センターは、認証された通信端末機器の端末識別情報に対応する利用時間情報を読み出して、当該通信端末機器の利用可能時間内であるときには、当該通信端末機器の業務用サーバへの接続を許可する。
これにより、利用者は、ネットワークを介して当該通信端末機器を業務用サーバにアクセスし、従来と同様の認証を経て、業務用サーバに接続することができる。
そして、利用者は、当該通信端末機器により、ネットワークを介して業務用サーバに登録されているプログラムを呼び出したり、各種情報を読み出すことにより、所定の業務を行なうことができる。
また、利用者は、例えば就業時間外に、当該通信端末機器を業務用サーバに接続しようとすると、利用時間情報で指定される利用可能時間外であることから、業務用サーバへの接続が許可されない。
従って、紛失,盗難等の発生により、当該通信システムの管理者の管理ができない状態になったとき、当該通信端末機器はデフォルトで業務用サーバへの接続が許可されておらず、また例えば第三者が当該通信端末機器を不正に業務用サーバに接続しようとしても、当該通信端末機器の業務用サーバへの接続が許可されないので、第三者等による不正利用が未然に防止されることになる。
この構成によれば、通信端末機器に非接触情報媒体を備えることにより、業務用サーバへの接続が許可されない状態においても、非接触情報媒体の固有識別情報を認証部で読み取ることにより、ネットワークを介さずに通信端末機器の認証を行なうことができる。
この構成によれば、市販の非接触ICチップを利用することにより、容易に且つ低コストで、端末識別情報を用意することが可能となり、またその固有識別情報の読み取りも市販の機器を使用することによって、容易に行なうことが可能である。
この構成によれば、通信端末機器自体の認証だけでなく、利用者の固有の利用者識別情報、例えば指紋,掌紋等の生体認証を行なうことによって、例えば第三者のなりすましによる通信端末機器による業務用サーバへの接続を排除することが可能である。
この構成によれば、通信端末機器が、デフォルトで接続許可フラグが0であることから、通信端末機器の紛失,盗難等の発生の際に、例えば第三者が当該通信端末機器を使用して、業務用サーバに接続しようとしても、業務用サーバへの接続が許可されないので、業務用サーバのセキュリティが確保されることになる。
この構成によれば、通信端末機器を正規に利用している場合に、利用可能時間が経過すると、管理センターから当該通信端末機器にネットワークを介して接続遮断情報が送信されるので、当該通信端末機器は、利用可能時間が過ぎると、自動的に業務用サーバへの接続が遮断され、利用可能時間外の利用が確実に制限されることになる。
この構成によれば、既に業務用サーバに接続許可されている通信端末機器と同じ端末識別情報を有する新たな通信端末機器を使用して、認証部で通信端末機器の認証を得ようとした場合に、同じ端末識別情報を備える複数個の通信端末機器は存在しないことから、新たな通信端末機器及び既に業務用サーバに接続している通信端末機器の双方について、業務用サーバへの接続を許可しない。これにより、同じ端末識別情報を有する所謂クローン通信端末機器の業務用サーバへの接続を排除することができる。
この構成によれば、利用者が通信端末機器の端末情報を認証部のリーダ部に読み取らせると、認証部のカメラ部が当該利用者の顔写真を撮像して、撮像した画像情報を管理センターで端末識別情報及び利用者識別情報と共に通信ログとして保存する。これにより、利用者は通信端末機器の認証時に顔写真を撮られて通信ログとして保存されるという事実により、通信端末機器の不正利用が心理的に抑制されることになる。
この構成によれば、各通信端末機器の稼働状況に基づいて、適正な通信端末機器の台数を適宜に増減して、すべての通信端末機器の使用率を適正にして、通信端末機器の過不足を修正することができる。
この構成によれば、各利用者の利用状況に基づいて、各利用者の勤務状況等を把握することができ、人員の適正配置の参考にすることが可能となる。
図1は、本発明による通信管理システムの一実施形態の構成を示している。
図1に示すように、顧客管理支援システム10は、利用者100と、認証部200と、管理センター300と、ネットワーク400と、業務用サーバ500と、から構成されている。
ここで、通信管理システム10は、例えば大型店舗のフロアに設置され、フロア内に適宜に分散して設置された複数個の無線アクセスポイントを有するネットワーク400を介して、従業員等の利用者が所持する通信端末機器を、店舗のバックヤード等に配置されあるいは別の場所に配置された業務用サーバ500に接続して、業務用サーバ500が提供する業務に関するサービスを、当該通信端末機器で提供するように構成されている。
尚、図1においては、利用者100は、一つだけ図示されているが、一つに限定されるものではない。
ここで、無線アクセスポイントは、通信端末機器110を使用すべき例えば大型店舗のフロアの何れの箇所でも、通信端末機器110がアクセスできるように、適宜に分散して複数個配置されている。
ここで、通信端末機器110としては、パーソナルコンピュータ,タブレット端末,スマートフォン等を含む各種情報端末機器を使用することができる。
また、通信端末機器110は、ネットワーク400を介しての業務用サーバ500への接続を許可する接続許可フラグ111を有しており、この接続許可フラグは、通常は、即ちデフォルトでは0に設定されており、業務用サーバ500への接続が許可されていない。
そして、通信端末機器110は、ネットワーク400を介して、管理センター300から接続許可情報321(後述)を受け取ったとき、接続許可フラグが1となり、業務用サーバ500への接続が許可される。
また、通信端末機器110は、ネットワーク400を介して、管理センター300から接続遮断情報322(後述)を受け取ったとき、接続許可フラグが0となり、業務用サーバ500への接続が不許可となり、接続が遮断される。
非接触ICチップ120としては、例えばFelicaとして知られる市販の非接触ICチップが使用可能であり、さらに市販の非接触ICチップシールを利用することにより、容易に種々の通信端末機器に非接触ICチップを備えることが可能である。
尚、市販の非接触ICチップシールには、貼着後に剥がすと、剥がしたことが明かに分かるものがあり、このような非接触ICチップシールを採用することにより、通信端末機器110との一義性が確保され得る。
なお、認証部200は、直接にまたネットワーク400を介して管理センター300に接続されていてもよく、またネットワーク400とは異なるネットワーク(図示せず)を介して管理センター300に接続されていてもよい。
第二のリーダ部220は、利用者本人130の指紋,掌紋等の生体情報131を読み取って、読み取った生体情報131を制御部250に出力する。
カメラ部230は、その前に居る利用者本人130の顔写真132を撮像して、撮像した画像情報231を制御部250に出力する。
ここで、表示部240は、通常は、即ち待機時は、画面表示242を表示している。
さらに、制御部250は、第二のリーダ部220からの生体情報131を受け取ったとき、カメラ部230を駆動制御して、利用者本人130の顔写真を撮像し、撮像した画像情報231を生体情報131と共に利用者識別情報251として管理センター300に送出する。
尚、非接触ICチップを埋め込んだ社員IDカード等がない場合には、制御部250は、表示部240に例えば社員コード等の利用者本人130に固有のコード及びパスワードの入力を促す画面表示245を表示させて、同様に、表示部240のタッチパネルを利用して、利用者本人130に固有のコード及びパスワードを手入力させるようにしてもよい。
また、認証部200の制御部250は、管理センター300から認証情報,非認証情報または利用可能時間外情報(後述)を受け取ったとき、認証結果を示す画面表示243,244または245を表示部230に画面表示する。
尚、管理センター300での処理は、プログラムに制御されたサーバ,ワークステーション等のコンピュータにより実行され、記録媒体としては、例えば磁気ディスク,半導体メモリ,その他の任意のコンピュータで読み取り可能なものが使用される。また、記録媒体に記録されたプログラムは、記録媒体を直接コンピュータに装着して当該コンピュータに読み込ませてもよく、また各種ネットワークを介してコンピュータに読み込ませるようにしてもよい。
また、送受信部210は、ネットワーク400を介して処理部320からの接続許可情報321及び接続遮断情報322を、通信端末機器110に送信する。
そして、利用者識別情報データベース331及び端末識別情報データベース332は、それぞれ当該通信管理システム10の管理者により前もって登録されている。
また、利用時間情報データベース333は、各利用者識別情報データベース331に登録された利用者識別情報毎に、それぞれ前もって設定された利用可能な日付,曜日について利用可能開始時刻及び利用可能終了時刻を指定する利用時間情報335が登録されており、この利用時間情報335は、例えば利用者の資格に応じて、適宜に設定されている。
例えば、通信管理システム10が設置される大型店舗等において、店長,主任,店員等の社内資格または就業時間等に基づいて、例えば本人が出勤する日付または曜日に対応して、そして出勤日における業務に従事する就業時間に対応して、通信端末機器110の利用可能時間が適宜に決定され、利用時間情報として登録されている。
そして、処理部320は、当該利用者識別情報252が登録された利用者識別情報に存在するとき、当該利用者本人130の認証を行なって、送受信部310を介して利用者認証情報323を認証部200の制御部250に送出する。
これを受けて、認証部200の制御部250は、認証成功の画面表示243を表示部240に表示させると共に、所定時間後に、通信端末機器110の非接触ICチップ120の読取動作を促す画面表示241を表示部240に表示させる。
これを受けて、認証部200の制御部250は、非認証の画面表示244を表示部240に表示させて、認証作業を中断する。
そして、処理部320は、当該端末識別情報251が登録された端末識別情報に存在するとき、当該通信端末機器110の認証を行なって、送受信部310を介して機器認証情報325を認証部200の制御部250に送出する。
これを受けて、認証部200の制御部250は、認証成功の画面表示243を表示部240に表示させる。
そして、処理部320は、現在時刻が、当該利用者識別情報252に関連付けられた利用時間情報で指定される利用可能時間内であるとき、当該通信端末機器110の業務用サーバへの接続を許可する、即ち、ネットワーク400を介して接続許可情報321を当該通信端末機器110に送信する。
これを受けて、認証部200の制御部250は、非認証の画面表示244を表示部240に表示させて、認証作業を中断する。
これを受けて、認証部200の制御部250は、利用時間外を示す画面表示245を表示部240に表示させて、認証作業を中断する。
尚、制御部320は、通信端末機器110がデフォルトで業務用サーバ500への接続許可フラグが0であることから、上述した利用者本人130及び通信端末機器110の認証の際には、ネットワーク400を介して接続遮断情報322を当該通信端末機器110には送信しない。
そして、処理部320は、送受信部310を介して非認証情報324を認証部200の制御部250に送信すると共に、既に接続許可している通信端末機器110に対して、ネットワーク400を介して、接続遮断情報322を送信する。
そして、管理センター300の処理部320は、記憶部330に登録されている通信ログデータベース333から、特定の通信端末機器110に対応する端末識別情報251に関連付けられた通信ログを抽出する。
これにより、端末識別情報251に関する通信ログを解析することによって、当該通信端末機器110の稼働状況、そして利用率が明確になる。
これにより、利用者識別情報252に関する通信ログを解析することによって、当該利用者100の通信端末機器110の利用状況、即ち勤務状況が明確になる。
図4において、利用者100は、符号A1で示すように、利用者自身の指先を認証部200の第二のリーダ部220に近づけて、その指紋等の生体情報131を読み取らせる。
そして、符号A2で示すように、第二のリーダ部220による生体情報131の読取りと同時に、認証部200のカメラ部230が、利用者本人130の顔写真を撮像する。
これにより、認証部200の第二のリーダ部220から生体情報131が制御部250に送出され、またカメラ部230から画像情報231が制御部250に送出される。
続いて、制御部250は、符号A3で示すように、生体情報131を利用者識別情報252として、画像情報231と共に、管理センター300に送出する。
そして、管理センター300の入出力部310は、符号A4で示すように、認証部200から送られてきた利用者識別情報252を制御部320に送出し、制御部320は、符号A5で示すように、受け取った利用者識別情報252に関して記憶部330から利用者識別情報データベース331を検索して、利用者識別情報252の照合を行なう。
これにより、認証部200の制御部250は、符号A7で示すように、認証成功の画面表示243そして第一のリーダ部210への通信端末機器110の非接触ICチップ120の読取動作を促す画面表示241を表示部240に表示させる。
また、利用者識別情報252の認証ができなかった場合には、管理センター300の処理部320は、符号A8で示すように、認証部200の制御部250に対して、送受信部310を介して非認証情報324を送出する。
これにより、認証部200の制御部250は、符号A9で示すように、非認証の画面表示244を表示部240に表示させて、符号A10で示すように、認証作業を終了する。
これにより、認証部200の制御部250は、符号A13で示すように、固有識別情報121を端末識別情報251として、管理センター300に送出する。
そして、管理センター300の入出力部310は、符号A14で示すように、認証部200から送られてきた端末識別情報251を制御部320に送出し、制御部320は、符号A15で示すように、受けとった端末識別情報251に関して記憶部330から端末識別情報データベース332を検索して、端末識別情報251の照合を行なう。
これにより、認証部200の制御部250は、符号A17で示すように、認証成功の画面表示243を表示部240に表示させる。
また、端末識別情報251の認証ができなかった場合には、管理センター300の処理部320は、符号A18で示すように、認証部200の制御部250に対して、送受信部310を介して非認証情報324を送出する。
これにより、認証部200の制御部250は、符号A19で示すように、非認証の画面表示244を表示部240に表示させて、符号A20で示すように、認証作業を終了する。
そして、管理センター300の処理部320は、符号A22で示すように、現在時刻が読み出した利用時間情報335で指定される利用可能時間内であるか否かを判定する。
これにより、認証部200の制御部250は、符号A24で示すように、利用可能時間外を示す画面表示246を表示部240に表示させて、符号A25で示すように、認証作業を終了する。
これに対して、現在時刻が利用可能時間内であった場合には、管理センター300の処理部320は、符号A26で示すように、ネットワーク400を介して、通信端末機器110に、接続許可情報321を送信する。
従って、利用者100は、符号A28で示すように、通信端末機器110を使用して、ネットワーク400を介して、業務用サーバ500にアクセスし、従来と同様のログイン手続きを行なうことにより、業務用サーバ500にログインして、接続することができる。
これにより、利用者100は、業務用サーバ500に登録されたプログラムを作動させたり、各種情報を読み書きして、業務を遂行することができる。
以上で、通信端末機器110及び利用者本人130の認証及び通信端末機器110による業務用サーバ500への接続が完了する。
尚、このように接続許可された通信端末機器110は、例えば大型店舗内を移動することによって、ネットワーク400に接続するアクセスポイントが変更した場合でも、接続許可は有効であり、その都度新たなアクセスポイントにて、業務用サーバ500へのログイン作業を行なうことによって、ネットワーク400を介して業務用サーバ500に接続することができる。
ここで、一つの通信端末機器110が認証部200による認証を受けて、業務用サーバ500に接続している状態において、当該通信端末機器110と同じ端末識別情報251(非接触ICチップ120の固有識別情報121)を有する通信端末機器110が認証部200による認証を受ける場合について説明する。
まず、図4に示す認証作業と同様にして、符号A1〜A7までの処理が終わった後、図5に示すように、第一のリーダ部210への非接触ICチップ120の読取動作を促す画面表示241が表示部240に表示されている状態で、利用者利用者100が、符号B1で示すように、その通信端末機器110の非接触ICチップ120を認証部200の第一のリーダ部210にかざすと、符号B2で示すように、第一のリーダ部210が非接触ICチップ120の固有識別情報121を読み取って、制御部250に送出する。
そして、管理センター300の入出力部310は、符号B4で示すように、認証部200から送られてきた端末識別情報251を制御部320に送出し、制御部320は、符号B5で示すように、受けとった端末識別情報251に関して記憶部330から端末識別情報データベース332を検索して、符号B6で示すように、端末識別情報251の照合を行なう。
これにより、認証部200の制御部250は、符号B8で示すように、非認証の画面表示244を表示部240に表示させる。
これにより、既に業務用サーバ500に接続している通信端末機器110は、符号B11で示すように、その接続許可フラグ111が0となり、符号B12で示すように、業務用サーバ500への接続が遮断される。
このようにして、同一の端末識別情報251が重複して接続許可を受けようとしたときには、管理センター300の処理部320は、何れの通信端末機器110についても、業務用サーバ500への接続を許可せず、当該端末識別情報251を無効にすることによって、それ以降の当該端末識別情報251による認証及び業務用サーバ500への接続を排除する。これによって、例えば不正に複製された非接触ICチップ120を備えた通信端末機器110、所謂クローン端末による業務用サーバ500への接続及び利用が確実に排除されることになる。
以上で、二重接続時における認証作業及び当該端末識別情報251の無効化作業が完了する。
ここで、利用者100は、通信端末機器110を使用して、認証部200による利用者認証及び機器認証を受けて、ネットワーク400を介して業務用サーバ500に接続している状態において、利用可能時間経過により、業務用サーバ500への接続が遮断される場合について説明する。
図6において、既に業務用サーバ500への接続が許可され、ネットワーク400を介して業務用サーバ500に接続されている通信端末機器110に関して、管理センター300の処理部320は、符号C1で示すように、所定時間ごとに、現在時刻が当該通信端末機器110に対応する利用時間情報335により指定される利用可能時間内であるか否かを判定する。
これにより、通信端末機器110は、符号C3で示すように、その接続許可フラグ111が0となり、符号C4で示すように、業務用サーバ500への接続が遮断される。
以上で、利用可能時間経過後の通信端末機器110の業務用サーバ500への接続遮断作業が完了する。
例えば、上述した通信管理システム10においては、認証部200は、管理センター300と直接に接続されているが、これに限らず、ネットワークを介して接続されていてもよい。この場合、このネットワークは、ネットワーク400を利用してもよく、またネットワーク400とは別のネットワークを利用してもよい。
上述した通信管理システム10においては、各データベース331〜334が記憶部330内に設けられているが、データベースの容量によっては、それぞれ独立した記憶部あるいはサーバに登録されていてもよい。
さらに、通信ログデータベース334は、使用に伴ってデータ量が膨大になる可能性があるため、過去の通信ログについては、別のデータベースに移動して保存するようにしてもよい。
100 利用者
110 通信端末機器
111 接続許可フラグ
120 非接触ICチップ
121 固有識別情報
130 利用者本人
131 生体情報
132 画像情報
200 認証部
210 第一のリーダ部
220 第二のリーダ部
230 カメラ部
240 表示部
250 制御部
251 端末識別情報
252 利用者識別情報
300 管理センター
310 入出力部
320 処理部
321 接続許可情報
322 接続遮断情報
330 記憶部
331 利用者識別情報データベース
332 端末識別情報データベース
333 利用時間情報データベース
334 通信ログデータベース
335 利用時間情報
400 ネットワーク
500 業務用サーバ
Claims (12)
- ネットワークを介して業務用サーバに接続して前記ネットワークを介した通信を行なうための通信端末機器を前もって管理センターに登録しておき、前記通信端末機器の前記業務用サーバへの接続を前記管理センターで管理する通信管理システムであって、
通信端末機器と、管理センターと、認証部とから構成されていて、
前記通信端末機器が、前もって設定された端末識別情報を備えており、
前記管理センターが、前記端末識別情報と、利用時間情報とを登録してあり、
前記認証部は、そのリーダ部が前記端末識別情報を読み取って前記管理センターに送出し、
前記管理センターが、受け取った端末識別情報を前もって登録されている端末識別情報と照合して、前記通信端末機器の認証を行なうと共に、利用時間情報を読み出して、利用可能時間内であるとき、当該通信端末機器の業務用サーバへの接続を許可する、
ことを特徴とする、通信管理システム。 - 前記通信端末機器が、固有識別情報を保持する非接触情報媒体を備えており、
利用者が前記通信端末機器を前記認証部のリーダ部に接触または接近させることにより、前記リーダ部が、前記非接触情報媒体の固有識別情報を端末識別情報として読み取ることを特徴とする、請求項1に記載の通信管理システム。 - 前記非接触情報媒体が、非接触ICチップであることを特徴とする、請求項2に記載の通信管理システム。
- 前記非接触ICチップが、前記通信端末機器に内蔵されていることを特徴とする、請求項3に記載の通信管理システム。
- 前記非接触ICチップが、前記通信端末機器に後付けされるICチップシールであることを特徴とする、請求項3に記載の通信管理システム。
- 前記認証部が、利用者自身の固有の利用者識別情報を読み取る第二のリーダ部を有しており、
利用者が前記第二のリーダ部に利用者識別情報を読み取らせて、前記第二のリーダ部から前記管理センターに送出し、前記管理センターが、受け取った利用者識別情報を前もって登録してある利用者識別情報と照合して、利用者の認証を行なって、前記通信端末機器及び利用者の双方の認証を行なったとき、当該利用者識別情報に関連付けられている前記利用時間情報による当該通信端末機器の利用可能時間内であるときに限り、前記通信端末機器の業務用サーバへの接続を許可することを特徴とする、請求項1から5の何れかに記載の通信管理システム。 - 前記通信端末機器が、業務サーバへの接続許可フラグを有しており、この接続許可フラグが通常は0であって、前記業務用サーバへの接続が許可されておらず、
前記管理センターが、当該通信端末機器の業務用サーバへの接続を許可するとき、前記ネットワークを介して当該通信端末機器に対して接続許可情報を送信して、前記通信端末機器が、この接続許可情報を受信したとき、前記接続許可フラグが1となって、前記業務用サーバへの接続が可能となる、
ことを特徴とする、請求項1から6の何れかに記載の通信管理システム。 - 前記管理センターが、前記通信端末機器に関する利用時間情報に基づいて、利用可能時間外となったとき、当該通信端末機器に対して前記ネットワークを介して、接続遮断情報を送信し、
前記通信端末が、この接続遮断情報を受信したとき、前記接続許可フラグが0となり、前記業務用サーバへの接続が遮断される、
ことを特徴とする、請求項7に記載の通信管理システム。 - 前記管理センターは、新たな通信端末機器から認証部により端末識別情報を受け取ったとき、当該端末識別情報に関して既に前記業務用サーバへの接続が許可されている場合には、当該端末識別情報を無効にすると共に、この新たな通信端末機器に対して前記業務用サーバへの接続を許可せず、また既に前記業務用サーバに接続している同じ端末識別情報を有する通信端末機器の接続許可を取り消す、
ことを特徴とする、請求項1から8の何れかに記載の通信管理システム。 - 前記認証部がカメラ部を備えており、
利用者が前記通信端末機器の端末識別情報を、前記認証部に備えられたリーダ部に読み取らせたとき、前記カメラ部が利用者の顔写真を撮像して、撮像した画像情報を、読み取った端末識別情報と共に、前記管理センターに送出し、
前記管理センターは、受け取った利用者の顔写真の画像情報を、当該端末識別情報及び利用者識別情報と共に、通信ログとして登録する、
ことを特徴とする、請求項1から9の何れかに記載の通信管理システム。 - 前記管理センターが、登録されている通信ログに基づいて、各通信端末機器の稼働状況を抽出することを特徴とする、請求項1から10の何れかに記載の通信管理システム。
- 前記管理センターが、登録されている通信ログに基づいて、各利用者の利用状況を抽出することを特徴とする、請求項7から10の何れかに記載の通信管理システム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2014041349A JP6106619B2 (ja) | 2014-03-04 | 2014-03-04 | 通信管理システム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2014041349A JP6106619B2 (ja) | 2014-03-04 | 2014-03-04 | 通信管理システム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2015166966A true JP2015166966A (ja) | 2015-09-24 |
JP6106619B2 JP6106619B2 (ja) | 2017-04-05 |
Family
ID=54257803
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2014041349A Active JP6106619B2 (ja) | 2014-03-04 | 2014-03-04 | 通信管理システム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP6106619B2 (ja) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2017131346A1 (ko) * | 2016-01-26 | 2017-08-03 | 한국기초과학지원연구원 | 네트워크 접속 제어 시스템 및 제어 방법 |
Citations (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH06131301A (ja) * | 1992-10-15 | 1994-05-13 | Fujitsu Ltd | 端末接続管理装置 |
JPH10240687A (ja) * | 1997-02-28 | 1998-09-11 | Tec Corp | ネットワークシステム |
JP2000250872A (ja) * | 1999-03-02 | 2000-09-14 | Mitsubishi Electric Corp | 業務処理システムの統合管理方式 |
JP2000259567A (ja) * | 1999-03-09 | 2000-09-22 | Toshiba Corp | アクセス制御装置、アクセス制御方法および記憶媒体 |
JP2004265231A (ja) * | 2003-03-03 | 2004-09-24 | Toshiba Corp | 顔画像記録システム及び顔画像記録方法 |
JP2007080193A (ja) * | 2005-09-16 | 2007-03-29 | Toshiba Tec Corp | 操作者認証システム及び操作者認証方法 |
JP2007140739A (ja) * | 2005-11-16 | 2007-06-07 | Nec Corp | 通信システム、アクセス制限方法、アクセス制限装置、プログラム、アクセス制限サービス |
JP2008158864A (ja) * | 2006-12-25 | 2008-07-10 | Nec Corp | 資産持ち出し管理システム、資産持ち出し管理方法、持ち出し資産、持ち出し資産制御プログラム |
JP2009230625A (ja) * | 2008-03-25 | 2009-10-08 | Nec Corp | 端末認証システム |
JP2010176404A (ja) * | 2009-01-29 | 2010-08-12 | Casio Hitachi Mobile Communications Co Ltd | 携帯端末装置、入退場管理装置およびプログラム |
-
2014
- 2014-03-04 JP JP2014041349A patent/JP6106619B2/ja active Active
Patent Citations (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH06131301A (ja) * | 1992-10-15 | 1994-05-13 | Fujitsu Ltd | 端末接続管理装置 |
JPH10240687A (ja) * | 1997-02-28 | 1998-09-11 | Tec Corp | ネットワークシステム |
JP2000250872A (ja) * | 1999-03-02 | 2000-09-14 | Mitsubishi Electric Corp | 業務処理システムの統合管理方式 |
JP2000259567A (ja) * | 1999-03-09 | 2000-09-22 | Toshiba Corp | アクセス制御装置、アクセス制御方法および記憶媒体 |
JP2004265231A (ja) * | 2003-03-03 | 2004-09-24 | Toshiba Corp | 顔画像記録システム及び顔画像記録方法 |
JP2007080193A (ja) * | 2005-09-16 | 2007-03-29 | Toshiba Tec Corp | 操作者認証システム及び操作者認証方法 |
JP2007140739A (ja) * | 2005-11-16 | 2007-06-07 | Nec Corp | 通信システム、アクセス制限方法、アクセス制限装置、プログラム、アクセス制限サービス |
JP2008158864A (ja) * | 2006-12-25 | 2008-07-10 | Nec Corp | 資産持ち出し管理システム、資産持ち出し管理方法、持ち出し資産、持ち出し資産制御プログラム |
JP2009230625A (ja) * | 2008-03-25 | 2009-10-08 | Nec Corp | 端末認証システム |
JP2010176404A (ja) * | 2009-01-29 | 2010-08-12 | Casio Hitachi Mobile Communications Co Ltd | 携帯端末装置、入退場管理装置およびプログラム |
Non-Patent Citations (1)
Title |
---|
田島 浩一: "大規模キャンパスネットワークにおけるMACアドレス認証の管理手法", 情報処理学会研究報告, vol. 2009, no. 21, JPN6016040636, 26 February 2009 (2009-02-26), JP, pages 265 - 270, ISSN: 0003424846 * |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2017131346A1 (ko) * | 2016-01-26 | 2017-08-03 | 한국기초과학지원연구원 | 네트워크 접속 제어 시스템 및 제어 방법 |
KR20170089235A (ko) * | 2016-01-26 | 2017-08-03 | 한국기초과학지원연구원 | 네트워크 접속 제어 시스템 및 제어 방법 |
KR101869347B1 (ko) * | 2016-01-26 | 2018-06-21 | 한국기초과학지원연구원 | 네트워크 접속 제어 시스템 및 제어 방법 |
Also Published As
Publication number | Publication date |
---|---|
JP6106619B2 (ja) | 2017-04-05 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10755507B2 (en) | Systems and methods for multifactor physical authentication | |
US9948638B2 (en) | System and method of secure personal identification | |
US10185816B2 (en) | Controlling user access to electronic resources without password | |
US10853901B2 (en) | System and method for visitation management in a controlled environment | |
US11861042B2 (en) | Individual data unit and methods and systems for enhancing the security of user data | |
EP3937040B1 (en) | Systems and methods for securing login access | |
WO2014180345A1 (zh) | 用户身份验证授权系统 | |
US11271924B1 (en) | Image capture to enforce remote agent adherence | |
JP2004302875A (ja) | 入退室管理システム、入退室管理サーバ及び入退室管理方法 | |
JP7124988B2 (ja) | 認証サーバ、認証システム、認証サーバの制御方法及びプログラム | |
JP6106619B2 (ja) | 通信管理システム | |
JP7151928B2 (ja) | 認証サーバ、認証サーバの制御方法及びプログラム | |
US20240163279A1 (en) | Systems and methods for securing login access | |
JP7248184B2 (ja) | サーバ、システム、方法及びプログラム | |
WO2022270114A1 (ja) | 情報機器又は通信機器の不正アクセス防止方法 | |
US20230054831A1 (en) | Contactless optical internet of things user identification device and system | |
JP7002422B2 (ja) | 入退室管理システム | |
TR202016977A2 (tr) | Mesajlaşma uygulamalarinda gönderi̇ kisitlama si̇stemi̇ | |
JP2020170325A (ja) | コンピュータシステムのログイン管理システム、ログイン管理方法およびログイン管理プログラム | |
CN116978155A (zh) | 一种换热站用人脸识别安全管理方法 | |
TW201824082A (zh) | 傳遞身份資料以控制門禁之系統及其方法 | |
TWM446460U (zh) | 使用網路之發報裝置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20151125 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20161014 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20161101 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20161227 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20170214 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20170306 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6106619 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
S533 | Written request for registration of change of name |
Free format text: JAPANESE INTERMEDIATE CODE: R313533 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |