JP4563289B2 - 携帯端末装置、通信装置、携帯端末装置におけるログ取得方法及び通信装置における入退室管理方法 - Google Patents

携帯端末装置、通信装置、携帯端末装置におけるログ取得方法及び通信装置における入退室管理方法 Download PDF

Info

Publication number
JP4563289B2
JP4563289B2 JP2005262545A JP2005262545A JP4563289B2 JP 4563289 B2 JP4563289 B2 JP 4563289B2 JP 2005262545 A JP2005262545 A JP 2005262545A JP 2005262545 A JP2005262545 A JP 2005262545A JP 4563289 B2 JP4563289 B2 JP 4563289B2
Authority
JP
Japan
Prior art keywords
unit
log
terminal device
wireless communication
mobile terminal
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2005262545A
Other languages
English (en)
Other versions
JP2007074680A (ja
Inventor
淳子 綱澤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Panasonic Corp
Panasonic Holdings Corp
Original Assignee
Panasonic Corp
Matsushita Electric Industrial Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Panasonic Corp, Matsushita Electric Industrial Co Ltd filed Critical Panasonic Corp
Priority to JP2005262545A priority Critical patent/JP4563289B2/ja
Publication of JP2007074680A publication Critical patent/JP2007074680A/ja
Application granted granted Critical
Publication of JP4563289B2 publication Critical patent/JP4563289B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Mobile Radio Communication Systems (AREA)
  • Telephone Function (AREA)
  • Telephonic Communication Services (AREA)

Description

本発明は、携帯端末装置、通信装置、携帯端末装置におけるログ取得方法及び通信装置における入退室管理方法に関する。
従来、携帯電話の持つ一部の機能を制限するものとしてマナーモードやドライブモードといったものがある。マナーモードやドライブモードの設定忘れの防止策として様々な方法が提案されている。例えば、基地局IDに基づいてマナーモードの設定および解除を行うものが知られている(例えば、特許文献1参照)。また、特定エリア毎のモードに変更されるものが知られている(例えば、特許文献2参照)。
また、GPS(Global Positioning System)による位置情報に基づいてドライブモードの自動設定および解除を行うものが知られている(例えば、特許文献3参照)、また、出入口の通過時にエリアおよび時間帯において動作を変更するものが知られている(例えば、特許文献4参照)。また、スケジュールに応じて、種々の動作モードを設定するものが知られている(例えば、特許文献5参照)。
特開2000−188781号公報 特開2004−207857号公報 特開2002−247642号公報 特開2004−349994号公報 特開2001−251395号公報
一方、携帯電話は電話、WEB閲覧、メール機能のほか、カメラ、ボイスレコーダ、電子マネー、辞書等の多彩な機能が一体化された高機能複合端末へと進化してきている。このため、TPOによって使用が禁止されている機能(機器)があっても、携帯電話と一体となっているため、持ち込み制限をすることができず、使用を防げない。例えば、カメラ撮影禁止の場所としては、企業、美術館、会員制ジム、書店における本の撮影などがあり、ボイスレコーダ禁止の場所としては各種講演会やコンサートなどがあげられる。
これらの場所では、従来のように別々の機器であれば、入り口の荷物検査で持ち込み禁止機器を一時預かりすることも可能であった。しかしながら、携帯電話と一体型になっていると、預かることができない場合があり、実質、持込を禁止することができないことがある。そのため、企業に勤める人間は、会社用にわざわざカメラ機能の搭載されていない携帯電話を購入しているケースもある。また、著作権やプライバシーに関する内容は、単なる個人マナーの問題ではなく、うっかりしていたでは済まされない場合や悪意を持って行われる場合もある。
しかしながら、上記特許文献1ないし5の方法は、各種の機能設定の変更の実施を忘れてしまった場合の補助機能であり、さらに所定のエリア内でセキュリティを高めるためには、ユーザ自身の意思では容易に機能設定を変更できない状態にする必要があるという事情がある。
また、同じ場所であっても、職員と一般人などで立場が異なれば、機能の使用制限の内容や必要性が異なる。例えば、会社であれば、社員はカメラを持ち込んでも良いが外部のお客様はカメラの持込が禁止されるなど、セキュリティゾーンの区分け毎に設定がされている。同じ空間内の人全員に一律同様に制限がかけるのではなく、同一空間、同一時間であっても人によって使用制限を変えられる仕組みが必要であるという事情がある。
本発明は上記事情を鑑みてなされたものであって、認められたユーザのみの機能設定が変更可能で、同一空間、同一時間であってもユーザ毎に異なる機能の使用が可能な携帯端末装置、通信装置、携帯端末装置におけるログ取得方法及び通信装置における入退室管理方法を提供することを目的とする。
本発明の携帯端末装置は、セキュリティゾーンへの入退室時に通信装置と無線通信を行う無線通信部と、セキュリティゾーンへの入室時に、前記無線通信部による1つ以上の機能の使用に関する記録を開始するためのログ取得開始情報の受信に基づいて、前記記録を開始するログ取得開始部と、前記ログ取得開始部によって開始された前記記録を蓄積するログ蓄積部と、セキュリティゾーンからの退室時に、前記無線通信部による前記記録の提示を要求するログ提示要求情報の受信に基づいて、前記ログ蓄積部への前記記録の蓄積を停止するログ取得停止部と、を有し、前記無線通信部は、セキュリティゾーンからの退室時に、前記ログ蓄積部へ蓄積された記録を前記通信装置へ提示する構成としている。
この構成により、特定の機能に関して使用制限を行わずに、その機能の使用に関するログを取得することができる。
本発明の携帯端末装置におけるログ取得方法は、無線通信部が、セキュリティゾーンへの入退室時に通信装置と無線通信を行う無線通信ステップと、ログ取得開始部が、セキュリティゾーンへの入室時に、前記無線通信部による1つ以上の機能の使用に関する記録を開始するためのログ取得開始情報の受信に基づいて、前記記録を開始するログ取得開始ステップと、ログ蓄積部が、前記ログ取得開始部によって開始された前記記録を蓄積するログ蓄積ステップと、ログ取得停止部が、セキュリティゾーンからの退室時に、前記無線通信部による前記記録の提示を要求するログ提示要求情報の受信に基づいて、前記ログ蓄積部への前記記録の蓄積を停止するログ取得停止ステップと、を有し、前記無線通信ステップは、セキュリティゾーンからの退室時に、前記ログ蓄積部へ蓄積された記録を前記通信装置へ提示する方法としている。
この方法により、特定の機能に関して使用制限を行わずに、その機能の使用に関するログを取得することができる。
以上のように本発明によれば、認められたユーザのみの機能設定が変更可能で、同一空間、同一時間であってもユーザ毎に異なる機能の使用が可能な携帯端末装置、通信装置、携帯端末装置におけるログ取得方法及び通信装置における入退室管理方法を提供することができる。
以下、本発明の実施形態における機能設定変更システムについて、図面を用いて説明する。
(第1の実施形態)
図1は本発明の第1の実施形態における機能設定変更システム1000の概要図である。機能設定変更システム1000は、携帯端末装置1100、入退室管理装置1200、認証サーバ1300を有する。携帯端末装置1100と入退室管理装置1200との間、入退室管理装置1200と認証サーバ1300との間では通信が行われるが、特に携帯端末装置1100と入退室管理装置1200との間では近距離無線通信が行われる。
以下、それぞれの構成に関して詳細に説明する。
図2は本発明の第1の実施形態における携帯端末装置1100のブロック図である。携帯端末装置1100は、制御部1110、無線部1121、操作部1122、表示部1123、不揮発性メモリ1124、デジタル証明書1131、公開鍵1132、秘密鍵1133、カメラ機能部1141、レコーダ機能部1142、電子辞書機能部1143、ゲーム機能部1144、非接触通信制御部1151、非接触通信無線部1152を有する。
制御部1110は携帯端末装置1100内における他の構成部の制御を行っており、さらに認証手段1111、機能制限設定手段1112、機能制限解除手段1113を有する。認証手段1111は、認証サーバ1300から携帯端末装置1100へ送信された各種のデータが有効か否かを認証する。機能制限設定手段1112は、カメラ機能部1141、レコーダ機能部1142、電子辞書機能部1143、ゲーム機能部1144などの機能の使用制限を行う。機能制限解除手段1113は、機能制限設定手段1112による機能制限の解除を行う。
無線部1121は、携帯端末装置1100と認証サーバ1300との間の無線通信などを行う。操作部1122は、ユーザによる携帯端末装置1100への各種設定などを行う。表示部1123は、ディスプレイなどへ各種情報の表示を行う。不揮発性メモリ1124は、電源をオフにしても記録された情報が消去されないメモリであり、携帯端末装置1100の一部の機能を制限するための機能制限情報などが記録される。
デジタル証明書1131は、携帯端末装置1100の認証のためのデジタル署名などを有する。公開鍵1132は、携帯端末装置1100が認証サーバ1300との通信を行うために、認証サーバ1300から公開された暗号化手段である。秘密鍵1133は、携帯端末装置1100が認証サーバ1300との通信を行うために、認証サーバ1300に対して秘密にされる暗号化手段である。
カメラ機能部1141は、カメラによる撮影や録画(テレビ電話機能を含む)などを行う。レコーダ機能部1142は、録音などを行う。電子辞書機能部1143は、電子辞書の利用を可能にする。ゲーム機能部1144は、ゲームの利用を可能にする。
非接触通信制御部1151は、携帯端末装置1100と入退室管理装置1200との間で近距離での無線通信(非接触通信)を実現するために非接触通信無線部1152の制御を行う。非接触通信無線部1152は、携帯端末装置1100と入退室管理装置1200との間で実際に非接触通信を行う。
図3は本発明の第1の実施形態における入退室管理装置1200のブロック図である。入退室管理装置1200は、制御部1210、リーダライタ部1220、通信制御部1230、機能制限設定コマンド生成手段1240、ユーザ情報管理テーブル1250、機種情報管理テーブル1260を有する。
制御部1210は、リーダライタ部1220、通信制御部1230および機能制限設定コマンド生成手段1240の制御を行い、さらに入室インタフェース1211、退室インタフェース1212を有する。入室インタフェース1211は、ユーザがセキュリティゾーンへ入室する際に必要となる手段である。退室インタフェース1212は、ユーザがセキュリティゾーンから退室する際に必要となる手段である。
リーダライタ部1220は、入退室管理装置1200と携帯端末装置1100との間で非接触通信を行い、その際にデータの読み書きを行う。例えば、携帯端末装置1100のユーザ情報や機種情報などの読み取りを行う。通信制御部1230は、入退室管理装置1200と認証サーバ1300との間で通信を行う。
機能制限設定コマンド生成手段1240は、リーダライタ部1220で読み取られた携帯端末装置1100のユーザ情報および機種情報に基づいて、当該ユーザに対する機能制限設定コマンドを生成する。ユーザ情報管理テーブル1250には、予めユーザとそのユーザに対する禁止機能が登録されている。機種情報管理テーブル1260には、機種とその機種に搭載されている機能リストが登録されている。
図4は本発明の第1の実施形態における認証サーバ1300のブロック図である。認証サーバ1300は、通信制御部1310および認証手段1320を有する。通信制御部1310は、認証サーバ1300と入退室管理装置1200との間で通信を行う。
認証手段1320は、携帯端末装置1100から認証サーバ1300へ送信された各種のデータが有効か否かを認証するための手段であり、さらにデジタル証明書1321、公開鍵1322、秘密鍵1323を有する。デジタル証明書1321は、認証サーバ1300の認証のためのデジタル署名などを有する。公開鍵1322は、認証サーバ1300が携帯端末装置1100との通信を行うために、携帯端末装置1100から公開された暗号化手段である。秘密鍵1323は、認証サーバ1300が携帯端末装置1100との通信を行うために、携帯端末装置1100に対して秘密にされる暗号化手段である。
次に、ユーザがセキュリティゾーンへ入室する際の機能設定変更システム1000の動作に関して説明する。ここで、セキュリティゾーンとは、セキュリティの強化されている空間であり、セキュリティゾーン内でユーザ毎に携帯端末装置1100の使用できる機能を制限することができる。
図5は本発明の第1の実施形態における機能設定変更システム1000の入室時の動作フロー図である。
まず、携帯端末装置1100を所持するユーザが入室時に、携帯端末装置1100を入退室管理装置1200にかざすことで、入退室管理装置1200に内蔵されているリーダライタ部1220と、携帯端末装置1100内の非接触通信無線部1152との通信が確立する(ステップS501)。
携帯端末装置1100を入退室管理装置1200の通信制御部1230にかざす際に、入退室管理装置1200にて、入室用と退室用とで別々のインタフェースを設けてもよいし入室か退室かをユーザに選択させるボタンを設けてもよい。
入退室管理装置1200からの「受付可能」の情報を携帯端末装置1100が受信すると(ステップS502)、携帯端末装置1100は機種情報などの端末情報やユーザ情報などを含む「手続き要求」を入退室管理装置1200に送信する(ステップS503)。
さらに、認証の開始を要求するEAP(Extensive Authentication Protocol)メッセージの入ったMACフレームを送信する(ステップS504)。これを受け取った入退室管理装置1200は、これから使用する認証方式を通知するEAPメッセージを返信する(ステップS505)。
これ以降入退室管理装置1200は、携帯端末装置1100と認証サーバ1300との間のメッセージの中継装置として動作し、携帯端末装置1100と認証サーバ1300との間で実際の認証が行われる。
次に、認証の動作について説明する。ここでは、入室するユーザの正当性を確認するために認証を行う例として、EAP−TLSによる認証を行うものとする。携帯端末装置1100および認証サーバ1300には、あらかじめそれぞれ携帯端末装置1100のデジタル証明書1131および認証サーバ1300のデジタル証明書1321がインストールされている。このデジタル証明書1131および1321には、ユーザの情報、ユーザの公開鍵、認証局のデジタル署名などが含まれている。
まず、携帯端末装置1100が認証サーバ1300から認証局のデジタル署名が付いているデジタル証明書1321を受け取る。携帯端末装置1100の認証手段1111は保持している公開鍵1132で署名を開いて、受け取ったデジタル証明書1321が正当であることを確認する(ステップS506)。
次に、携帯端末装置1100は携帯端末装置1100のデジタル証明書1131を公開鍵1132による暗号化後、認証サーバ1300へ送る。デジタル証明書1131を受け取った認証サーバ1300の認証手段1320は、認証サーバ1300の秘密鍵1323を使ってこのデジタル証明書1131が正当かどうかを確認する。(ステップS507)
さらに携帯端末装置1100は携帯端末装置1100の秘密鍵1133を使ってこれまでの通信内容を全て暗号化して送る。認証サーバ1300の認証手段1320は、デジタル証明書1131に含まれた携帯端末装置1100の公開鍵1322を使って、受け取ったデータを開いた結果とこれまでの通信内容のデータとを比較し、同一であれば正当な通信相手であることを検証する(ステップS508)。
デジタル証明書1131およびデジタル署名の確認結果により、携帯端末装置1100が正当な通信相手であることが検証できたら、認証サーバ1300は「認証成功」を入退室管理装置1200および携帯端末装置1100へ送信する(ステップS509)。
入退室管理装置1200は、認証サーバ1300からの「認証成功」を確認したら、携帯端末装置1100に対して、ステップS503で得たユーザ情報や機種情報に対応する「機能制限設定」コマンドを機能制限設定コマンド生成手段1240により生成して送信する。携帯端末装置1100は「機能制限設定」コマンドを入退室管理装置1200から受信したら(ステップS510)、携帯端末装置1100の制御部1110に機能制限設定情報が通知され、機能制限設定手段1112によって、機能制限設定情報で指定された使用不可となる機能を制限する(ステップS511)。
機能制限設定の具体例としては、機能制限設定情報にカメラ機能の使用が不可という情報があった場合は、カメラ機能部1141を起動する操作やイベントが無効となるように制御される。
なお、この機能制限情報は不揮発性メモリ1124に記憶され電源をオフしても消去されない。また、ユーザによる操作部1122からの入力でも書き換えたり消去したりすることは不可能であるようにすれば、いったん機能制限情報を受信した携帯端末装置1100は、後述する退室手続きを行うまで、制限機能は使用不可となる。
以上が入室手続きに関する処理である。
次に、ユーザ退室時の機能設定変更システム1000の動作に関して説明する。
図6は本発明の第1の実施形態における機能設定変更システム1000の退室時の動作フロー図である。
退室時の処理の流れも、基本的に入室時と同様である。異なる点としては、「認証成功」(ステップS509)後に入退室管理装置1200から携帯端末装置1100へ送られるコマンドが「機能制限設定」でなく「機能制限解除」となる点である。これに関して説明する。
入退室管理装置1200は、認証サーバ1300から「認証成功」を確認したら、携帯端末装置1100に対して、「機能制限解除」コマンドを送信する。携帯端末装置1100は「機能制限解除」コマンドを入退室管理装置1200から受信したら(ステップS601)、携帯端末装置1100の制御部1110に機能制限解除情報が通知され、機能制限解除手段1123によって、機能制限解除情報で指定された使用不可となっていた機能の制限を解除する(ステップS602)。
機能制限解除の具体例としては、機能制限解除情報にカメラ機能の使用不可状態を解除するという情報があった場合は、カメラ機能部1141を起動する操作やイベントの無効状態が解除されるように制御される。
また、機能制限の設定および解除の設定項目の例を示す。図7は本発明の第1の実施形態における携帯端末装置1100の使用可能な機能制限の設定および解除に関する設定項目の具体例である。
設定項目としては、図2に図示したカメラ機能部1411によるカメラ機能、レコーダ機能部1412によるボイスレコーダ機能、電子辞書機能部1413による辞書機能、ゲーム機能部1414によるゲーム機能や、図2には図示していないテレビ機能、ラジオ機能などがある。これらの項目に関して、ユーザ毎に各機能を有効にするか無効にするか設定を行うことで、ユーザ毎の機能制限を実現する。
このような本発明の第1の実施形態における機能設定変更システム1000によれば、1つ以上の機能の設定を変更する機能設定変更情報を送信する通信装置と無線通信を行う無線通信部1121と、無線通信部1121による機能設定変更情報の受信に基づいて、機能の設定を変更する機能設定変更部とを有し、機能設定変更部による機能の設定の変更を行う際、機能の設定を変更する権限を有するか否かを判定する認証サーバ1300により権限の有無を認証される構成とすることで、認められたユーザのみの機能設定が変更可能で、ユーザ操作のみでは機能設定を変更することが困難であり、同一空間、同一時間であってもユーザ毎に異なる機能の使用が可能な設定を行うことができる。
(第2の実施形態)
次に、使用制限を行う場合、ユーザのセキュリティゾーンへの入退室をトリガにしてログを取得する場合について説明を行う。
図8は本発明の第2の実施形態におけるログ解析システム9000の概要図である。ログ解析システム9000は、携帯端末装置9100、入退場管理装置9200およびログ解析サーバ9300を有する。まず、図8を用いて本実施形態について簡単に説明する。
ユーザがセキュリティゾーンへ入室する際には、携帯端末装置9100から入退室管理装置9200へ入室登録を行い(ステップS801)、入室時に入退室管理装置9200から携帯端末装置9100に対してログ取得開始の信号を送信する(ステップS802)。これにより、携帯端末装置9100の有する機能の使用に関してログを取得する(ステップS803)。
また、ユーザがセキュリティゾーンから退室するには、携帯端末装置9100から入退室管理装置9200へ退室登録を行い(ステップS804)、退室時に入退室管理装置9200から携帯端末装置9100に対してログ取得停止の信号を送信する(ステップS805)。入室から退室までに取得されたログは、携帯端末装置9100によって携帯端末装置9100からログ解析サーバ9300へ提出される(ステップS806)。ログ解析サーバはそのログの解析を解析し、禁止操作の有無を判定して結果を表示する(ステップS807)。
このようにログ解析システム9000は、本発明の第1の実施形態における機能設定変更システム1000のように携帯端末装置9100の有する機能を制限するものではなく、携帯端末装置9100が使用した機能の操作ログを取得する。そして、ログ解析システム9000は、携帯端末装置9100と入退室管理装置9200とが連携し、入室時の外部からの信号によって入場時にログ蓄積を開始し、退場時に申告させる。
ログ解析システム9000は使用制限をかけるものではないので強制力はないが、その代わりに携帯端末装置9100の機能制限を行う必要がなく、機能を使用することができる。ある機能において原則使用を禁止するが例外を認めるなど、機能設定変更システム1000では不都合が生じる場合には、ログを取得するだけでも心理的に不正行為を抑止できる。また、異常事態が発生した場合はログデータを証拠として提示できるので、不正防止の有効な手段となる。
以下、ログ解析システム9000の詳細な構成に関して説明する。尚、図9〜11において、第1の実施形態における機能設定変更システム1000と重複する部分には同一の符号を付し、説明を省略する。
図9は本発明の第2の実施形態における携帯端末装置9100のブロック図である。携帯端末装置9100は、制御部9110、ログ蓄積部9120、非接触通信制御部1151、非接触通信無線部1152、無線部1121、操作部1122、表示部1123、サウンダ9131、LED9132、各種デバイス9133を有する。
制御部9110は携帯端末装置9100内における他の構成部の制御を行っており、さらにログ取得開始手段9111、ログ取得停止手段9112を有する。ログ取得開始手段9111は、使用した機能の操作ログの取得を開始する。ログ取得停止手段9112は、ログ取得開始手段9111によって開始されたログの取得を停止する。ログ蓄積部9120は、ログ取得開始手段9111によって取得開始されたログの蓄積を行う。
サウンダ9131は、音声出力を行う。LED9132は、発光ダイオードであり、光の点滅や様々な色の発色が可能である。各種デバイス9133は、カメラやレコーダなどの携帯端末装置9100に搭載され、制御部9110にて制御される装置である。
図10は本発明の第2の実施形態における入退室管理装置9200のブロック図である。入退室管理装置9200は、本発明の第1の実施形態における入退室管理装置1200に加え、制御部9210に表示部9211を有する。表示部9211は、ディスプレイなどへ各種情報の表示を行う。
図11は本発明の第2の実施形態におけるログ解析サーバ9300のブロック図である。ログ解析サーバ9300は、ログ解析手段9310および通信制御部9320を有する。ログ解析手段9310は、携帯端末装置9100が使用した機能に関する操作ログの解析を行っており、さらにログ蓄積部9311、入退室者情報9312、解析条件テーブル9313を有する。
ログ蓄積部9311は、携帯端末装置9100に蓄積されたログがログ解析サーバ9300に送られた際、このログを蓄積する。入退室者情報9312は、セキュリティゾーンに入室または退室するユーザの情報であり、ユーザの所持する携帯端末装置9100の端末情報やユーザ情報などを含む。解析条件テーブル9313は、Webなどを通じて、入退室管理装置9200に対応するセキュリティゾーン毎の不正イベントが登録される。通信制御部9320は、ログ解析サーバ9300と入退室管理装置9200との間で通信を行う。
次に、携帯端末装置9100を所持するユーザがセキュリティゾーンへ入室する時のログ解析システム9000の動作に関して説明する。
図12は本発明の第2の実施形態におけるログ解析システム9000のユーザのセキュリティゾーン入室時の動作フロー図である。
ユーザがセキュリティゾーンへ入室する前に、あらかじめ入退室管理装置9200は、ログ解析サーバ9300の解析条件テーブル9313へ入退室管理装置9200に対応するセキュリティゾーン毎の不正イベントを登録する(ステップS1201)。
携帯端末装置9100を入退室管理装置9200にかざすと、入退室管理装置9200に内蔵されているリーダライタ部1220と携帯端末装置9100内の非接触通信無線部1152との間で通信が確立する(ステップS1202)。
入退室管理装置9200からの「受付可能」の情報を携帯端末装置710が受信すると(ステップS1203)、携帯端末装置9100は機種情報などの端末情報やユーザ情報などを含む「手続き要求」を入退室管理装置9200に送信する(ステップS1204)。
「手続き要求」を受け取った入退室管理装置9200は、「入室許可」コマンドを携帯端末装置9100へ返信し、「入室許可」コマンドを受信した携帯端末装置9100はログ取得開始手段9111によりログ取得を開始し(ステップS1205)、内部イベントのログをログ蓄積部9120に蓄積する(ステップS1206)。また、入退室管理装置9200はログ解析サーバ9300へ「入室者情報」を送信する(ステップS1207)。
ここで、「入室許可」コマンドはセキュリティゾーンの条件によって、ログ取得すべき対象イベント(キー操作のみ、またはキー操作+無線通信など)の絞込みの指定が可能である。また、ログ取得中は携帯端末装置9100には、表示部1123によって「ログ取得中」を示すアイコンが表示される。
以上が入室手続きに関する処理である。
次に、セキュリティゾーンから退室する際の処理の流れを説明する。
図13は本発明の第2の実施形態におけるログ解析システム9000のユーザのセキュリティゾーン退室時の動作フロー図である。
入室時と同様、携帯端末装置9100を所持するユーザがセキュリティゾーンから退室する時に、携帯端末装置9100を入退室管理装置9200にかざすと、入退室管理装置9200に内蔵されているリーダライタ部1220と、携帯端末装置内9100の非接触通信無線部1152との通信が確立する(ステップS1301)。
入退室管理装置9200からの「受付可能」の情報を携帯端末装置9100が受信すると(ステップS1302)、携帯端末装置9100は機種情報などの端末情報やユーザ情報などを含む「手続き要求」を入退室管理装置9200へ送信する(ステップS1303)。
「手続き要求」を受け取った入退室管理装置9200は、「ログ提出要求」コマンドを携帯端末装置9100へ返信し(ステップS1304)、「ログ提出要求」コマンドを受信した携帯端末装置9100は、ログ取得停止手段9112により、ログ蓄積部9120への内部イベントのログの蓄積を停止する(ステップS1305)。また、入退室管理装置9200はログ解析サーバ9300へ「退室者情報」を送信する(ステップS1306)。
次に、ログデータに対してログ解析サーバ9300で解析して不正操作を判断する処理を説明する。この処理は、上述のステップS1301〜S1306の後続処理である。
携帯端末装置9100は、ログ蓄積部9120へ蓄積されたログをログ解析サーバ9300へ送信する(ステップS1307)。ログ解析サーバ9300は、受信したログデータをログ蓄積部9311へ蓄積する。ログ蓄積部9311に蓄積されたログデータおよび解析条件テーブル9313の内容に基づいて、ログ解析手段9310はログの解析を行い(ステップS1308)、この解析結果を入退室管理装置9200へ送信する(ステップS1309)。
入退室管理装置9200は、ログ解析サーバ9300から送信された解析結果を受信し、表示部9210によって不正検出の有無の警告表示を行う(ステップS1310)。不正検出されなかった場合、入退室管理装置9200は携帯端末装置9100に対して退室を許可する(ステップS1311)。
以上がログ解析手続きも含めた退室手続きに関する処理である。
このような本発明の第2の実施形態におけるログ解析システム9000によれば、1つ以上の機能の使用に関する記録を開始するログ取得開始情報および記録の提示を要求するログ提示要求情報を有する通信装置と無線通信を行う無線部1121と、無線部1121によるログ取得開始情報の受信に基づいて、記録を開始するログ取得開始手段9111と、ログ取得開始手段9111によって開始された記録を蓄積するログ蓄積部9120と、無線部1121によるログ提示要求情報の受信に基づいて、ログ蓄積部9120への記録の蓄積を停止するログ取得停止手段9112とを有し、無線部1121は、ログ蓄積部9120へ蓄積された記録を通信装置へ提示する構成とすることで、特定の機能に関して使用制限を行わずに、その機能の使用に関するログを取得することができる。
本発明は、認められたユーザのみの機能設定が変更可能で、同一空間、同一時間であってもユーザ毎に異なる機能の使用が可能な携帯端末装置、通信装置、携帯端末装置におけるログ取得方法及び通信装置における入退室管理方法に有用である。
本発明の第1の実施形態における機能設定変更システムの概要図 本発明の第1の実施形態における携帯端末装置のブロック図 本発明の第1の実施形態における入退室管理装置のブロック図 本発明の第1の実施形態における認証サーバのブロック図 本発明の第1の実施形態における機能設定変更システムの入室時の動作フロー図 本発明の第1の実施形態における機能設定変更システムの退室時の動作フロー図 本発明の第1の実施形態における携帯端末装置の使用可能な機能制限の設定および解除に関する設定項目の具体例 本発明の第2の実施形態におけるログ解析システムの概要図 本発明の第2の実施形態における携帯端末装置のブロック図 本発明の第2の実施形態における入退室管理装置のブロック図 本発明の第2の実施形態におけるログ解析サーバのブロック図 本発明の第2の実施形態におけるログ解析システムの入室時の動作フロー図 本発明の第2の実施形態におけるログ解析システムの退室時の動作フロー図
符号の説明
1000 機能設定変更システム
1100 携帯端末装置
1110 制御部
1111 認証手段
1112 機能制限設定手段
1113 機能制限解除手段
1121 無線部
1122 操作部
1123 表示部
1124 不揮発性メモリ
1131 デジタル証明書
1132 公開鍵
1133 秘密鍵
1141 カメラ機能部
1142 レコーダ機能部
1143 電子辞書機能部
1144 ゲーム機機能部
1151 非接触通信制御部
1152 非接触通信無線部
1200 入退室管理装置
1210 制御部
1211 入室インタフェース
1212 退室インタフェース
1220 リーダライタ部
1230 通信制御部
1240 機能制限設定コマンド生成手段
1250 ユーザ情報管理テーブル
1260 機種情報管理テーブル
1300 認証サーバ
1310 通信制御部
1320 認証手段
1321 デジタル証明書
1322 公開鍵
1323 秘密鍵
9000 ログ解析システム
9100 携帯端末装置
9110 制御部
9111 ログ取得開始手段
9112 ログ取得停止手段
9120 ログ蓄積部
9131 サウンダ
9132 LED
9133 各種デバイス
9200 入退室管理装置
9210 制御部
9211 表示部
9300 ログ解析サーバ
9310 ログ解析手段
9311 ログ蓄積部
9312 入退室者情報
9313 解析条件テーブル
9320 通信制御部

Claims (4)

  1. セキュリティゾーンへの入退室時に通信装置と無線通信を行う無線通信部と、
    セキュリティゾーンへの入室時に、前記無線通信部による1つ以上の機能の使用に関する記録を開始するためのログ取得開始情報の受信に基づいて、前記記録を開始するログ取得開始部と、
    前記ログ取得開始部によって開始された前記記録を蓄積するログ蓄積部と、
    セキュリティゾーンからの退室時に、前記無線通信部による前記記録の提示を要求するログ提示要求情報の受信に基づいて、前記ログ蓄積部への前記記録の蓄積を停止するログ取得停止部と、を有し、
    前記無線通信部は、セキュリティゾーンからの退室時に、前記ログ蓄積部へ蓄積された記録を前記通信装置へ提示する
    携帯端末装置。
  2. 携帯端末装置のセキュリティゾーンへの入退室を管理する通信装置であって、
    前記携帯端末装置の1つ以上の機能の使用に関する記録を開始するログ取得開始情報および前記記録の提示を要求するログ提示要求情報を送信する第2の無線通信部と、
    セキュリティゾーンへの入室時に、前記携帯端末装置から手続き要求を受信すると前記第2の無線通信部にログ取得開始情報を送信させる入室インターフェース部と、
    セキュリティゾーンからの退室時に、前記携帯端末装置から手続き要求を受信すると前記第2の無線通信部にログ提示要求情報を送信させる退室インターフェース部と、を有し、
    前記退室インターフェース部は、前記携帯端末装置から提示されたログの解析結果に不正が検出されなかった場合に、前記携帯端末装置に対して退室を許可する
    通信装置。
  3. 無線通信部が、セキュリティゾーンへの入退室時に通信装置と無線通信を行う無線通信ステップと、
    ログ取得開始部が、セキュリティゾーンへの入室時に、前記無線通信部による1つ以上の機能の使用に関する記録を開始するためのログ取得開始情報の受信に基づいて、前記記録を開始するログ取得開始ステップと、
    ログ蓄積部が、前記ログ取得開始部によって開始された前記記録を蓄積するログ蓄積ステップと、
    ログ取得停止部が、セキュリティゾーンからの退室時に、前記無線通信部による前記記録の提示を要求するログ提示要求情報の受信に基づいて、前記ログ蓄積部への前記記録の蓄積を停止するログ取得停止ステップと、を有し、
    前記無線通信ステップは、セキュリティゾーンからの退室時に、前記ログ蓄積部へ蓄積された記録を前記通信装置へ提示する
    携帯端末装置におけるログ取得方法。
  4. 携帯端末装置のセキュリティゾーンへの入退室を管理する通信装置における入退室管理方法であって、
    第2の無線通信部が、前記携帯端末装置の1つ以上の機能の使用に関する記録を開始するログ取得開始情報および前記記録の提示を要求するログ提示要求情報を送信する第2の無線通信ステップと、
    入室インターフェース部が、セキュリティゾーンへの入室時に、前記携帯端末装置から手続き要求を受信すると前記第2の無線通信部にログ取得開始情報を送信させる入室インターフェースステップと、
    退室インターフェース部が、セキュリティゾーンからの退室時に、前記携帯端末装置から手続き要求を受信すると前記第2の無線通信部にログ提示要求情報を送信させる退室インターフェースステップと、を有し、
    前記退室インターフェースステップは、前記携帯端末装置から提示されたログの解析結果に不正が検出されなかった場合に、前記携帯端末装置に対して退室を許可する
    通信装置における入退室管理方法。
JP2005262545A 2005-09-09 2005-09-09 携帯端末装置、通信装置、携帯端末装置におけるログ取得方法及び通信装置における入退室管理方法 Expired - Fee Related JP4563289B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2005262545A JP4563289B2 (ja) 2005-09-09 2005-09-09 携帯端末装置、通信装置、携帯端末装置におけるログ取得方法及び通信装置における入退室管理方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2005262545A JP4563289B2 (ja) 2005-09-09 2005-09-09 携帯端末装置、通信装置、携帯端末装置におけるログ取得方法及び通信装置における入退室管理方法

Publications (2)

Publication Number Publication Date
JP2007074680A JP2007074680A (ja) 2007-03-22
JP4563289B2 true JP4563289B2 (ja) 2010-10-13

Family

ID=37935689

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005262545A Expired - Fee Related JP4563289B2 (ja) 2005-09-09 2005-09-09 携帯端末装置、通信装置、携帯端末装置におけるログ取得方法及び通信装置における入退室管理方法

Country Status (1)

Country Link
JP (1) JP4563289B2 (ja)

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2008149816A1 (ja) * 2007-05-30 2008-12-11 Kyocera Corporation 携帯通信端末及び使用可否制御方法
JP2010171754A (ja) * 2009-01-23 2010-08-05 Nec Commun Syst Ltd 端末制御装置、携帯通信端末、携帯通信端末制御システム、携帯通信端末の動作設定方法、動作設定変更プログラム
JP5179393B2 (ja) * 2009-01-29 2013-04-10 ソフトバンクモバイル株式会社 機種別通信性能の分析システム
JP2010187286A (ja) * 2009-02-13 2010-08-26 Nec System Technologies Ltd 携帯電話端末の機能制御システム及びその方法
US20100285834A1 (en) * 2009-05-05 2010-11-11 Qualcomm Incorporated Remote activation capture
JP5304473B2 (ja) * 2009-06-22 2013-10-02 日本電気株式会社 携帯端末装置の機能設定システム、携帯端末装置、情報端末機器、機能設定方法及びプログラム
JP6500326B2 (ja) * 2014-01-15 2019-04-17 株式会社リコー 管理システム、管理方法及びプログラム
JP6721463B2 (ja) * 2016-09-01 2020-07-15 セコム株式会社 行動記録システム、端末装置及び行動記録方法

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004166140A (ja) * 2002-11-15 2004-06-10 Ntt Docomo Inc 情報収集システム、移動局及び情報収集方法
JP2004320210A (ja) * 2003-04-14 2004-11-11 Nec Corp 非接触icカード内蔵携帯端末の利用制限方法及び非接触icカード内蔵携帯端末の利用制限方式及び非接触icカード内蔵携帯端末を利用した入退出管理方法及び非接触icカード内蔵携帯端末を利用した入退出管理システム
JP2004349994A (ja) * 2003-05-22 2004-12-09 Hitachi Ltd 通信システム、携帯端末、icカード、および通信方法
JP2005020758A (ja) * 2003-06-27 2005-01-20 Samsung Electronics Co Ltd カメラを内蔵した移動通信端末機を検索するシステム、及びその方法
JP2005191975A (ja) * 2003-12-25 2005-07-14 Kyocera Corp スケジュール管理装置及びその制御方法
JP2006217068A (ja) * 2005-02-01 2006-08-17 Nec Corp 携帯端末及び携帯端末の制御方法

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004166140A (ja) * 2002-11-15 2004-06-10 Ntt Docomo Inc 情報収集システム、移動局及び情報収集方法
JP2004320210A (ja) * 2003-04-14 2004-11-11 Nec Corp 非接触icカード内蔵携帯端末の利用制限方法及び非接触icカード内蔵携帯端末の利用制限方式及び非接触icカード内蔵携帯端末を利用した入退出管理方法及び非接触icカード内蔵携帯端末を利用した入退出管理システム
JP2004349994A (ja) * 2003-05-22 2004-12-09 Hitachi Ltd 通信システム、携帯端末、icカード、および通信方法
JP2005020758A (ja) * 2003-06-27 2005-01-20 Samsung Electronics Co Ltd カメラを内蔵した移動通信端末機を検索するシステム、及びその方法
JP2005191975A (ja) * 2003-12-25 2005-07-14 Kyocera Corp スケジュール管理装置及びその制御方法
JP2006217068A (ja) * 2005-02-01 2006-08-17 Nec Corp 携帯端末及び携帯端末の制御方法

Also Published As

Publication number Publication date
JP2007074680A (ja) 2007-03-22

Similar Documents

Publication Publication Date Title
JP4563289B2 (ja) 携帯端末装置、通信装置、携帯端末装置におけるログ取得方法及び通信装置における入退室管理方法
US9953475B2 (en) 4D barcode
EP1705938A1 (en) Security system
CN102084369A (zh) 用于监视对设备的未授权使用的系统
CN102084372A (zh) 用于监视对设备的未授权使用的系统
CN102084370A (zh) 用于缓解对设备的未授权使用的系统
US20160219032A1 (en) Method and apparatus for controlling access to surveillance video
NL2019698B1 (en) Authentication of a person using a virtual identity card
EP2850554B1 (en) Security mode for mobile communications devices
CN102084371A (zh) 用于缓解对设备的未授权使用的系统
JPWO2006085584A1 (ja) 情報処理装置、閲覧端末、非公開情報閲覧システム、非公開情報閲覧方法、情報処理プログラム、及び非公開情報閲覧プログラム
EP2978269A1 (en) Portable terminal, information management system, information management device, information management method, program, and storage medium
JP2008177929A (ja) ドアホンシステム及び訪問者情報表示方法
JP2006267687A (ja) 情報処理装置、不正撮影防止方法、不正撮影防止プログラム
KR20120074892A (ko) 차량용 블랙박스 및 이의 접근 인증 방법
CN106126986A (zh) 加锁数据分区的解锁处理方法及装置
JP2007233609A (ja) 認証装置、認証システムおよび認証方法
JP2006304157A (ja) 携帯端末装置及びその盗難防止方法
JP2006172286A (ja) 入退室管理システム
CN106980807B (zh) 一种身份证安全应用系统
WO2022259569A1 (ja) 認証システム、認証装置、認証方法、及びプログラム
JP2015233263A (ja) 認証システム及び認証方法
JP2010140324A (ja) 車両共同利用システム
JP2013164760A (ja) データ出力システム、および、携帯端末装置
JP4366125B2 (ja) 認証システム、サーバ装置、認証側装置、ユーザ側端末装置、およびサーバ装置の制御方法

Legal Events

Date Code Title Description
RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20071113

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20071120

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20080627

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20091027

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20091125

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100114

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20100629

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20100728

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130806

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees