JP4931780B2 - Server, electronic device and permission management system - Google Patents

Server, electronic device and permission management system Download PDF

Info

Publication number
JP4931780B2
JP4931780B2 JP2007309019A JP2007309019A JP4931780B2 JP 4931780 B2 JP4931780 B2 JP 4931780B2 JP 2007309019 A JP2007309019 A JP 2007309019A JP 2007309019 A JP2007309019 A JP 2007309019A JP 4931780 B2 JP4931780 B2 JP 4931780B2
Authority
JP
Japan
Prior art keywords
use restriction
request
data
terminal device
release
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2007309019A
Other languages
Japanese (ja)
Other versions
JP2009134442A (en
Inventor
譲二 吉川
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Kyocera Corp
Original Assignee
Kyocera Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Kyocera Corp filed Critical Kyocera Corp
Priority to JP2007309019A priority Critical patent/JP4931780B2/en
Publication of JP2009134442A publication Critical patent/JP2009134442A/en
Application granted granted Critical
Publication of JP4931780B2 publication Critical patent/JP4931780B2/en
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Storage Device Security (AREA)

Description

本発明は、サーバ、電子機器および許諾管理システムに関する。   The present invention relates to a server, an electronic device, and a permission management system.

従来、電子機器においてユーザが使用できる機能を制限し、ユーザからの要求に応じて認証することにより、この制限を解除することが行われている。この認証には、ユーザ名およびパスワードが用いられることが多く、例えば、入力されたパスワードに応じて機能を許諾することが示されている(特許文献1参照)。   2. Description of the Related Art Conventionally, a function that can be used by a user in an electronic device is restricted, and this restriction is removed by performing authentication in response to a request from the user. For this authentication, a user name and a password are often used. For example, it is indicated that a function is permitted according to an input password (see Patent Document 1).

ここで、携帯電話機等の電子機器においては、例えば、親が子供に持たせる場合や、社員が会社から支給される場合等に、親や会社の管理者により、ブラウザやメール等のアプリケーションの使用を制限することが望まれる。   Here, in the case of electronic devices such as mobile phones, the use of applications such as browsers and e-mails by parents and company managers, for example, when parents are given to children or when employees are provided by the company, etc. It is desirable to limit

ところが、上述のようにパスワードの入力が必要であると、制限を解除するためには、パスワードを知っている管理者のもとへ出向いて入力を受ける必要がある。更には、使用者が解除を試みることによって解除されてしまう恐れもある。   However, if it is necessary to input a password as described above, it is necessary to go to an administrator who knows the password to receive the input in order to cancel the restriction. Furthermore, there is a possibility that the user will be released by trying to release it.

そこで、対象の電子機器に対してパスワードを入力しない方法を採用する必要がある。このための技術として、例えば、管理者端末により遠隔地からネットワークを介してアクセス権を設定することが提案されている(特許文献2および3参照)。特に特許文献3では、アクセス権設定装置を介在させることにより、アクセス要求情報の認証を行うことが示されている。
特開2001−103078号公報 特開2001−282625号公報 再表01/082086号公報
Therefore, it is necessary to adopt a method in which no password is input to the target electronic device. As a technique for this, for example, it has been proposed to set an access right from a remote location via a network by an administrator terminal (see Patent Documents 2 and 3). In particular, Patent Document 3 discloses that access request information is authenticated by interposing an access right setting device.
JP 2001-103078 A JP 2001-282625 A No. 01/082086

しかしながら、特許文献2または3は、特定の管理者端末によりアクセス権を設定するため、上述の電子機器からの制限解除の要求に対して、タイムリーに制限解除の可否を返答できない場合がある。   However, since Patent Document 2 or 3 sets an access right by a specific administrator terminal, there may be a case where it is not possible to reply to the above-mentioned restriction release request from the electronic device in a timely manner.

つまり、管理者が不在である場合や、管理者端末の電源がOFFであったり、通信可能圏外にあったりする場合等には、制限解除の可否を決定することができず、使用者の利便性を損ねる可能性がある。   In other words, if the administrator is absent, the administrator terminal is turned off, or is out of the communicable area, etc., it is not possible to determine whether or not the restriction can be released, which is convenient for the user. There is a possibility of impairing sex.

そこで本発明は、電子機器において、使用者が機能制限の解除を要求する際の利便性を向上させることを目的とする。   SUMMARY OF THE INVENTION Accordingly, an object of the present invention is to improve convenience when a user requests release of a function restriction in an electronic device.

本発明のサーバは、ネットワークを介して複数の管理者用端末装置および使用者用携帯端末装置と接続され、前記管理者用端末装置からの要求に応じて、前記使用者用携帯端末装置において使用制限を設定された機能に対して、当該使用制限の解除を要求するための認証パスワードを、当該使用者用携帯端末装置に送信する第1の送信手段と、前記使用者用携帯端末装置および前記使用制限を設定された機能を識別するデータに関連付けて、前記第1の送信手段により送信した認証パスワードおよび、少なくとも一の前記管理者用端末装置を識別するデータを、関連付けデータとして記憶する記憶手段と、前記使用者用携帯端末装置から、前記認証パスワードと共に前記使用制限を解除する要求を受け付けたことに応じて、前記記憶手段により関連付けて記憶された前記管理者用端末装置のそれぞれに、前記使用制限の解除を許諾するか否かを示す許諾データの返信を要求する要求手段と、前記要求手段の要求に応じて返信された前記許諾データに基づいて、前記使用制限を解除するか否かを決定する決定手段と、前記使用者用携帯端末装置に前記決定手段による決定の結果を示す決定データを送信する第2の送信手段と、を備える。   The server of the present invention is connected to a plurality of administrator terminal devices and user portable terminal devices via a network, and is used in the user portable terminal device in response to a request from the administrator terminal device. First transmission means for transmitting an authentication password for requesting release of the use restriction to the function for which the restriction is set, to the user portable terminal device, the user portable terminal device, and the user Storage means for storing the authentication password transmitted by the first transmission means and the data for identifying at least one terminal device for administrator as association data in association with the data for identifying the function for which use restriction is set In response to receiving a request for releasing the use restriction together with the authentication password from the portable terminal device for user, the storage means Request means for requesting a reply of permission data indicating whether or not to permit the release of the use restriction to each of the administrator terminal devices stored in association with each other, and returned in response to a request from the request means Determination means for determining whether or not to cancel the use restriction based on the permission data, and second transmission means for transmitting determination data indicating a result of the determination by the determination means to the user portable terminal device And comprising.

また、前記記憶手段は、前記使用制限を解除するために、前記関連付けデータにおいて記憶した前記管理者用端末装置の全てからの許諾を要するか否かを示すフラグデータを更に記憶し、前記決定手段は、前記要求手段が受け付けた前記使用制限を解除する要求が対象とする機能に関して、前記フラグデータが前記管理者用端末装置の全てからの許諾を要することを示す場合に、当該要求を受け付けた前記使用者用携帯端末装置と関連付けられた前記管理者用端末装置の全てから、前記使用制限の解除を許諾することを示す返信を受け取ったことに応じて、前記使用制限を解除する決定をすることが好ましい。   Further, the storage means further stores flag data indicating whether or not permission from all of the administrator terminal devices stored in the association data is required to release the use restriction, and the determination means Has received the request when the flag data indicates that permission from all of the manager terminal devices is required for the function targeted by the request to release the use restriction received by the request means. In response to receiving a reply indicating permission to release the use restriction from all of the administrator terminal devices associated with the user portable terminal device, the decision is made to release the use restriction. It is preferable.

また、前記許諾データは、前記使用制限を解除する時間または回数に関する指定情報を含み、前記決定手段は、前記使用制限を解除すると決定した場合に、前記決定データに前記指定情報を含めることが好ましい。   Further, the permission data preferably includes designation information relating to a time or number of times when the use restriction is removed, and the decision means preferably includes the designation information in the decision data when it is decided to remove the use restriction. .

また、前記記憶手段は、前記関連付けデータにおいて、前記管理者用端末装置が複数存在する場合に、当該管理者用端末装置それぞれの優先順位の指定を受け付けて記憶し、前記決定手段は、前記許諾データのうち、前記使用制限の解除を許諾することを示すものの中から、前記優先順位が最上位の前記管理者用端末装置から受け取った許諾データが有する前記指定情報を選択して前記決定データに含めることが好ましい。   In addition, when there are a plurality of terminal devices for managers in the association data, the storage unit receives and stores the priority order designation of each of the terminal units for managers, and the determining unit stores the permission Among the data indicating permission to release the use restriction, the designation information included in the permission data received from the administrator terminal device having the highest priority is selected as the determination data. Preferably included.

また、前記記憶手段は、前記関連付けデータにおいて、前記管理者用端末装置からの許諾データによらずに前記使用制限を解除するか否かを決定するためのルールデータを更に記憶し、前記決定手段は、所定の期間内に前記管理者用端末装置から受け取ることができた許諾データにより前記使用制限を解除するか否かを決定できない場合に、前記記憶したルールデータに基づいて前記使用制限を解除するか否かを決定することが好ましい。   Further, the storage means further stores rule data for determining whether or not to cancel the use restriction in the association data regardless of permission data from the manager terminal device, and the determination means Cancels the use restriction based on the stored rule data when it is not possible to determine whether or not to remove the use restriction based on the permission data received from the manager terminal device within a predetermined period. It is preferable to determine whether or not to do so.

また、本発明の電子機器は、ネットワークを介してサーバと接続され、前記電子機器において使用制限を設定された機能に対して、当該使用制限の解除を要求するための認証パスワードを、前記サーバから受信して記憶する記憶手段と、ユーザから前記使用制限を設定された機能の実行要求を受け付けたことに応じて、前記記憶手段により記憶した認証パスワードと共に、前記使用制限を解除する要求を前記サーバに送信する送信手段と、前記送信手段により送信した要求に対して、前記サーバにより複数の管理者用端末装置からの要求に応じて関連付けて記憶された当該管理者用端末装置のそれぞれに、前記使用制限の解除を許諾するか否かを示す許諾データの返信を要求させ、返信された前記許諾データに基づいて決定された前記使用制限を解除するか否かの決定データを受信する受信手段と、前記受信手段により受信した決定データが前記使用制限を解除することを示す場合に、前記使用制限を解除する解除手段と、を備える。   In addition, the electronic device of the present invention is connected to a server via a network, and an authentication password for requesting release of the use restriction is issued from the server to a function for which use restriction is set in the electronic device. A server that receives and stores the request for canceling the use restriction together with the authentication password stored by the storage means in response to receiving a request to execute the function for which the use restriction is set from a user. To each of the administrator terminal device stored in association with the request transmitted from the plurality of administrator terminal devices by the server in response to the request transmitted by the transmitting device. Requesting a reply of permission data indicating whether or not to permit the use restriction to be released, and determining the use system determined based on the returned permission data. The comprises receiving means for receiving a determination of whether the data is released, when the decision data received by said receiving means indicates that releasing the use restriction, and canceling means for canceling the use restriction, the.

また、本発明の許諾管理システムは、ネットワークを介して、サーバと、管理者用端末装置および使用者用携帯端末装置と、が接続され、前記サーバは、前記管理者用端末装置からの要求に応じて、前記使用者用携帯端末装置において使用制限を設定された機能に対して、当該使用制限の解除を要求するための認証パスワードを、当該使用者用携帯端末装置に送信する第1の送信手段と、前記使用者用携帯端末装置および前記使用制限を設定された機能を識別するデータに関連付けて、前記第1の送信手段により送信した認証パスワードおよび、少なくとも一の前記管理者用端末装置を識別するデータを、関連付けデータとして記憶する記憶手段と、前記使用者用携帯端末装置から、前記認証パスワードと共に前記使用制限を解除する要求を受け付けたことに応じて、前記記憶手段により関連付けて記憶された前記管理者用端末装置のそれぞれに、前記使用制限の解除を許諾するか否かを示す許諾データの返信を要求する要求手段と、前記要求手段の要求に応じて返信された前記許諾データに基づいて、前記使用制限を解除するか否かを決定する決定手段と、前記使用者用携帯端末装置に前記決定手段による決定の結果を示す決定データを送信する第2の送信手段と、を備える。   In the permission management system of the present invention, a server is connected to an administrator terminal device and a user portable terminal device via a network, and the server responds to a request from the administrator terminal device. In response, a first transmission for transmitting, to the user portable terminal device, an authentication password for requesting release of the use restriction for the function for which use restriction is set in the user portable terminal device. And an authentication password transmitted by the first transmission unit in association with data identifying the function, the user portable terminal device and the function for which the use restriction is set, and at least one administrator terminal device A request for releasing the use restriction together with the authentication password from storage means for storing identification data as association data and the user portable terminal device Requesting means for requesting a reply of permission data indicating whether or not to permit the release of the use restriction to each of the manager terminal devices stored in association with the storage means according to Deciding means for deciding whether or not to cancel the use restriction based on the permission data returned in response to the request from the request means, and a result of the decision by the deciding means on the user portable terminal device And second transmission means for transmitting determination data indicating the above.

本発明によれば、使用者が機能制限の解除を要求する際の利便性を向上させることができる。   According to the present invention, it is possible to improve convenience when a user requests release of function restriction.

以下、本発明の実施形態について説明する。   Hereinafter, embodiments of the present invention will be described.

図1は、本発明に係るサーバ(認証サーバ10)および電子機器(使用者端末20、管理者端末30)を備えた許諾管理システムの構成を示す概略図である。   FIG. 1 is a schematic diagram showing a configuration of a permission management system including a server (authentication server 10) and electronic devices (user terminal 20 and administrator terminal 30) according to the present invention.

使用者端末20および管理者端末30は、所定のネットワークを介して認証サーバ10と接続される。使用者端末20において使用制限が設定された機能に関して、認証サーバ10は、管理者端末30から受信した許諾データに基づいて、使用制限の解除の可否を決定し、使用者端末20に通知する。   The user terminal 20 and the administrator terminal 30 are connected to the authentication server 10 via a predetermined network. Regarding the function for which use restriction is set in the user terminal 20, the authentication server 10 determines whether or not the use restriction can be canceled based on the permission data received from the administrator terminal 30, and notifies the user terminal 20.

使用者端末20は、例えば親が子に与えた携帯電話機や、会社から支給された社員の携帯電話機等である。両親や上司の使用する管理者端末30により、使用者端末20におけるブラウザやメール等の機能について、遠隔地から使用制限の設定または解除を指令することができる。その際、認証サーバ10が使用者端末20および管理者端末30を関連付けて認証することにより、管理者端末30が偽装されることによる不正な使用制限の解除を防止する効果が期待できる。   The user terminal 20 is, for example, a mobile phone given to a child by a parent, an employee's mobile phone provided by a company, or the like. By using the administrator terminal 30 used by the parents or the boss, it is possible to instruct to set or cancel the use restriction from a remote place for functions such as browser and mail in the user terminal 20. At this time, the authentication server 10 associates and authenticates the user terminal 20 and the administrator terminal 30, so that it can be expected to prevent an unauthorized use restriction from being released due to the administrator terminal 30 being camouflaged.

なお、使用者端末20と管理者端末30との関連付けは、使用制限を設定する機能ごとに登録し、1つの機能に対して複数の管理者端末30が存在することを想定する。また、使用者端末20は、他の電子機器に対する管理者端末30としても機能することができ、同様に、管理者端末30は、他の電子機器に管理される使用者端末20としても機能することができる。   The association between the user terminal 20 and the administrator terminal 30 is registered for each function for which usage restrictions are set, and it is assumed that there are a plurality of administrator terminals 30 for one function. The user terminal 20 can also function as the administrator terminal 30 for other electronic devices. Similarly, the administrator terminal 30 also functions as the user terminal 20 managed by other electronic devices. be able to.

以下、電子機器(使用者端末20、管理者端末30)は携帯電話機として説明するが、これには限られず、PHS(Personal Handy phone System)、PDA(Personal Digital Assistant)、ポータブルナビゲーション装置、ノートパソコン等であってもよい。   Hereinafter, the electronic devices (the user terminal 20 and the administrator terminal 30) will be described as mobile phones. However, the present invention is not limited to this, and PHS (Personal Handy Phone System), PDA (Personal Digital Assistant), portable navigation device, notebook personal computer. Etc.

図2は、認証サーバ10の構成を示すブロック図である。制御部110、記憶部120、入力部130、表示部140、および通信部150は、バス160を介して互いに接続されている。   FIG. 2 is a block diagram showing the configuration of the authentication server 10. The control unit 110, the storage unit 120, the input unit 130, the display unit 140, and the communication unit 150 are connected to each other via a bus 160.

制御部110は、情報の演算、処理を行う情報演算処理装置(CPU)であり、認証サーバ10全体の制御を行う。制御部110は、記憶部120に記憶された各種プログラムを適宜読み出して実行することにより、上述のハードウェアと協働し、本発明に係る各種機能を実現している。   The control unit 110 is an information processing unit (CPU) that performs calculation and processing of information, and controls the entire authentication server 10. The control unit 110 reads and executes various programs stored in the storage unit 120 as appropriate, thereby realizing various functions according to the present invention in cooperation with the hardware described above.

記憶部120は、制御部110と組み合わせてプログラムの実行に使用するローカルメモリ、大容量のバルクメモリ、および当該バルクメモリの検索を効率的に行うために使用するキャッシュメモリ等を含んでよい。記憶部120を実現するコンピュータ可読媒体としては、電気的、磁気的、光学的、電磁的に実現するものを含んでよい。   The storage unit 120 may include a local memory used for executing a program in combination with the control unit 110, a large-capacity bulk memory, a cache memory used for efficiently searching the bulk memory, and the like. The computer readable medium that implements the storage unit 120 may include an electrical, magnetic, optical, or electromagnetic implementation.

記憶部120は、制御部110にて実行するプログラムと共に、後述する使用制限機能テーブル(図4)および関連付け情報テーブル(図5)を格納し、本発明に係る処理を実現している。   The storage unit 120 stores a later-described use restriction function table (FIG. 4) and an association information table (FIG. 5) along with a program executed by the control unit 110, and realizes processing according to the present invention.

入力部130は、ユーザによる入力の受け付けを行うものであり、キーボード、ポインティング・デバイス等を含んでよい。   The input unit 130 receives input from the user and may include a keyboard, a pointing device, and the like.

表示部140は、ユーザにデータの入力を受け付ける画面を表示したり、認証サーバ10による演算処理結果の画面を表示したりするものであり、ブラウン管(CRT)ディスプレイや、液晶ディスプレイ(LCD)等を含む。   The display unit 140 displays a screen for accepting data input to the user or displays a screen of a calculation processing result by the authentication server 10. The display unit 140 displays a cathode ray tube (CRT) display, a liquid crystal display (LCD), or the like. Including.

通信部150は、認証サーバ10を専用ネットワークまたは公共ネットワークを介して別の演算処理システムまたは記憶装置と接続できるようにするためのネットワーク・アダプタである。通信部150により、使用者端末20および管理者端末30との通信を実現する。   The communication unit 150 is a network adapter that enables the authentication server 10 to be connected to another arithmetic processing system or a storage device via a dedicated network or a public network. Communication with the user terminal 20 and the administrator terminal 30 is realized by the communication unit 150.

図3は、本発明に係る電子機器(使用者端末20、管理者端末30)の構成を示すブロック図である。   FIG. 3 is a block diagram showing the configuration of the electronic apparatus (user terminal 20 and administrator terminal 30) according to the present invention.

制御部210は、記憶部220、入力部230、表示部240、および通信部250と接続され、各々の制御を行う。なお、構成はこれには限られず、認証サーバ10と同様に、バスを介して上記ハードウェアを互いに接続する構成としてもよい。   The control unit 210 is connected to the storage unit 220, the input unit 230, the display unit 240, and the communication unit 250, and controls each of them. Note that the configuration is not limited to this, and the hardware may be connected to each other via a bus, similarly to the authentication server 10.

記憶部220は、本発明に係る制御プログラムと、使用者端末20として使用制限を設定されるアプリケーションプログラムと、を記憶している。また、認証サーバ10と同様に、プログラムの実行に使用するローカルメモリ、バルクメモリ、および当該バルクメモリの検索を効率的に行うために使用するキャッシュメモリ等を含んでよい。   The storage unit 220 stores a control program according to the present invention and an application program for which usage restrictions are set as the user terminal 20. Similarly to the authentication server 10, a local memory used for executing the program, a bulk memory, and a cache memory used for efficiently searching the bulk memory may be included.

入力部230は、ユーザによる入力の受け付けを行うものであり、携帯電話機においては操作キー群がこれに相当する。入力部230に対する入力に応じて、制御部210は特定のアプリケーションを起動し、使用制限が設定されている場合には、認証サーバ10に対して解除要求を行う。   The input unit 230 accepts input by the user, and an operation key group corresponds to this in a mobile phone. In response to an input to the input unit 230, the control unit 210 activates a specific application, and makes a cancellation request to the authentication server 10 when usage restrictions are set.

表示部240は、アプリケーションの実行に伴う画面表示を行ったり、ユーザにデータの入力を受け付ける画面を表示したりするものであり、液晶ディスプレイ(LCD)や有機EL(Electoro Luminescence)ディスプレイ等であってよい。   The display unit 240 displays a screen associated with the execution of the application, or displays a screen for accepting data input to the user. The display unit 240 is a liquid crystal display (LCD), an organic EL (Electro Luminescence) display, or the like. Good.

通信部250は、所定の使用周波数帯(例えば、800MHz)により外部装置と通信を行う。具体的には、アンテナによって受信した信号を復調処理し、処理後の信号を制御部210に供給する。また、制御部210から供給された信号を変調処理し、アンテナを介して外部装置に送信する。アンテナにより送受信される信号は、基地局を介して所定のネットワークにより認証サーバ10と通信され、本発明に係る機能を実現する。   The communication unit 250 communicates with an external device using a predetermined use frequency band (for example, 800 MHz). Specifically, the signal received by the antenna is demodulated, and the processed signal is supplied to the control unit 210. Also, the signal supplied from the control unit 210 is modulated and transmitted to an external device via an antenna. A signal transmitted and received by the antenna is communicated with the authentication server 10 via a base station via a predetermined network, thereby realizing the function according to the present invention.

図4は、認証サーバ10、使用者端末20、および管理者端末30において保持される使用制限機能テーブルである。ここでは、使用制限が設定された機能に対してIDが割り振られる。例えば、ブラウザの使用を禁止する場合や、ブラウザによる特定サイトの閲覧を禁止する場合等のそれぞれについて、IDにより識別する。   FIG. 4 is a use restriction function table held in the authentication server 10, the user terminal 20, and the administrator terminal 30. Here, IDs are assigned to functions for which usage restrictions are set. For example, each of the cases where the use of the browser is prohibited or the browsing of a specific site by the browser is prohibited is identified by the ID.

なお、使用制限機能テーブルのデータは、認証サーバ10、使用者端末20、および管理者端末30において共有される。具体的には、管理者端末30により、認証サーバ10にデータ更新の指示をすると、認証サーバ10は、使用者端末20に対して更新を行う。   Note that the data of the use restriction function table is shared by the authentication server 10, the user terminal 20, and the administrator terminal 30. Specifically, when the administrator terminal 30 instructs the authentication server 10 to update data, the authentication server 10 updates the user terminal 20.

図5は、認証サーバ10において保持される関連付け情報テーブルである。このテーブルにより、使用者端末20において使用制限が設定された機能に対して、その使用制限を解除可能な管理者端末30の組み合わせが記憶される。   FIG. 5 is an association information table held in the authentication server 10. This table stores a combination of administrator terminals 30 that can release the use restriction for the function for which use restriction is set in the user terminal 20.

更に、使用者端末20からの解除要求を認証するための認証パスワードと、認証サーバ10が解除を許諾するための条件(月間の使用可能な総時間または回数、および1回に使用を認める使用時間)と、を記憶する。   Furthermore, the authentication password for authenticating the cancellation request from the user terminal 20 and the conditions for permitting the cancellation by the authentication server 10 (total time or number of times that can be used for the month, and the usage time that is permitted to be used once) ) Is stored.

ここで、解除を許諾するための条件とは、認証サーバ10が管理者端末30より許諾の可否を決定できるだけの情報を受け取ることが出来ない場合に、認証サーバ10により自動で決定を行うためのルールである。例えば、使用者端末20Aにおける「0x00010001」(特定サイトのブラウザ使用)の使用制限に関しては、管理者端末30Aによる許諾がない場合には、1回につき3分間の使用許可、月間で合計15分間の使用許可を与えることができる。   Here, the condition for permitting the release is that the authentication server 10 automatically determines when the authentication server 10 cannot receive information from the administrator terminal 30 that can determine whether or not the permission is permitted. It is a rule. For example, regarding the use restriction of “0x00010001” (use of a browser at a specific site) on the user terminal 20A, if there is no permission from the administrator terminal 30A, the use is permitted for 3 minutes at a time, and a total of 15 minutes per month. Use permission can be given.

また、使用者端末20Aにおいて使用制限が設定される機能のそれぞれは、複数の管理者端末30(例えば、30Aおよび30B)が関連付けられ、認証サーバ10は、複数の管理者端末30のそれぞれから許諾の可否、および許諾条件(時間または回数)を受け取る。複数の管理者端末30のそれぞれには優先順位が設定され、使用者端末20Aに使用を許可する条件(時間、回数)は、優先順位が高い端末からの指定が優先される。   Each of the functions for which usage restrictions are set in the user terminal 20 </ b> A is associated with a plurality of administrator terminals 30 (for example, 30 </ b> A and 30 </ b> B), and the authentication server 10 grants permission from each of the plurality of administrator terminals 30. And permission conditions (time or number of times) are received. A priority order is set for each of the plurality of administrator terminals 30, and the conditions (time and number of times) for permitting use of the user terminal 20A are given priority from a terminal with a higher priority order.

更に、複数の管理者端末30が関連付けられた場合には、全認証フィールドにおいて、管理者用端末の全てからの許諾を要するか否かを示すフラグデータを保持する。全認証が「ON」の場合には、関連付けられた全ての管理者端末30からの許諾が必要であり、例えば、「0x00040000」(特定アプリ使用)の使用制限に関しては、管理者端末30Aおよび30B双方から許諾された場合に解除される。一方、全認証が「OFF」の場合には、いずれかの管理者端末30からの許諾のみにより解除が可能であり、例えば、「0x00030001」(特定相手との通話)の使用制限に関しては、管理者端末30Aまたは30Bのいずれか一方からの許諾により解除される。   Further, when a plurality of administrator terminals 30 are associated, flag data indicating whether or not permission from all the administrator terminals is required is held in all authentication fields. When all the authentications are “ON”, permission from all the associated administrator terminals 30 is necessary. For example, regarding the use restriction of “0x0040000” (specific application use), the administrator terminals 30A and 30B are used. It is canceled when it is approved by both parties. On the other hand, when all the authentications are “OFF”, it can be canceled only by permission from any one of the administrator terminals 30. For example, the use restriction of “0x00030001” (call with a specific partner) is managed. It is canceled by permission from either the user terminal 30A or 30B.

図6は、管理者端末30Aまたは30Bからの要求により認証サーバ10において、使用者端末20Aとの関連付けを登録する処理の流れを示す図である。   FIG. 6 is a diagram showing a flow of processing for registering association with the user terminal 20A in the authentication server 10 in response to a request from the administrator terminal 30A or 30B.

ステップS101では、管理者端末30Aは、認証サーバ10に対して使用者端末20Aにおける機能についての使用制限の登録要求を送信する。   In step S <b> 101, the administrator terminal 30 </ b> A transmits a use restriction registration request for functions in the user terminal 20 </ b> A to the authentication server 10.

ステップS102では、認証サーバ10は、ステップS101の要求に応じて、使用者端末20Aに対して、使用制限機能のIDおよび認証パスワードを通知する。   In step S102, the authentication server 10 notifies the user terminal 20A of the ID of the use restriction function and the authentication password in response to the request in step S101.

ステップS103では、使用者端末20Aは、ステップS102で通知された使用制限機能のIDおよび、この使用制限機能に対応した認証パスワードを記憶する。これ以降、使用者端末20Aは、記憶した認証パスワードを用い、使用制限の解除を要求することができる。   In step S103, the user terminal 20A stores the ID of the use restriction function notified in step S102 and the authentication password corresponding to the use restriction function. Thereafter, the user terminal 20A can use the stored authentication password to request cancellation of the use restriction.

ステップS104では、使用者端末20Aは、ステップS103にて使用制限機能および認証パスワードを記憶したことを認証サーバ10に応答通知する。   In step S104, the user terminal 20A notifies the authentication server 10 that the use restriction function and the authentication password have been stored in step S103.

ステップS105では、認証サーバ10は、ステップS104の応答通知を受信したことに応じて、管理者端末30Aと使用者端末20Aとの関連付け情報を記憶する。具体的には、関連付け情報テーブル(図5)にレコードを追加し、使用者端末20Aにおいて使用制限を設定された機能について、解除要求を送信する管理者端末30Aを登録する。   In step S105, the authentication server 10 stores association information between the administrator terminal 30A and the user terminal 20A in response to receiving the response notification in step S104. Specifically, a record is added to the association information table (FIG. 5), and the administrator terminal 30A that transmits a release request is registered for the function for which use restriction is set in the user terminal 20A.

ステップS106では、認証サーバ10は、ステップS105にて関連付け情報を記憶したことの完了通知を管理者端末30Aに送信する。   In step S106, the authentication server 10 transmits a completion notification that the association information has been stored in step S105 to the administrator terminal 30A.

ステップS107では、ステップS101とは別の管理者端末30Bにより、使用制限の登録要求が認証サーバ10に送信される。   In step S107, a use restriction registration request is transmitted to the authentication server 10 by the administrator terminal 30B different from step S101.

ステップS108〜S110では、ステップS102〜S104と同様に、認証サーバ10は、使用者端末20Aに対して使用制限機能のIDおよび認証パスワードを通知し、使用者端末20Aが使用制限機能のIDおよび認証パスワードを記憶すると、応答通知が認証サーバ10に送信される。   In steps S108 to S110, as in steps S102 to S104, the authentication server 10 notifies the user terminal 20A of the ID of the use restriction function and the authentication password, and the user terminal 20A uses the ID and authentication of the use restriction function. When the password is stored, a response notification is transmitted to the authentication server 10.

なお、このときの使用制限機能が管理者端末30Aの場合と同一である場合には、認証パスワードも同一となり、使用者端末20Aにて使用制限機能のIDおよび認証パスワードを新たに記憶することはない。   If the use restriction function at this time is the same as that of the administrator terminal 30A, the authentication password is also the same, and the use restriction function ID and the authentication password are newly stored in the user terminal 20A. Absent.

ステップS111では、認証サーバ10は、関連付け情報を追加更新する。具体的には、関連付け情報テーブル(図5)にレコードを追加し、使用者端末20Aにおいて使用制限を設定された機能について、解除要求を送信する管理者端末30Bを追加登録する。   In step S111, the authentication server 10 additionally updates the association information. Specifically, a record is added to the association information table (FIG. 5), and the administrator terminal 30B that transmits a release request is additionally registered for the function for which use restriction is set in the user terminal 20A.

ステップS112では、認証サーバ10は、管理者端末30Aに対して、ステップS111において関連付け情報を登録した旨を通知する。なお、これは管理者端末30Aおよび30Bにおいて、同一の使用制限機能を登録した場合である、異なる使用制限機能を登録した場合には、管理者端末30Aおよび30Bは互いに無関係であるので、通知の必要はない。   In step S112, the authentication server 10 notifies the administrator terminal 30A that the association information has been registered in step S111. Note that this is a case where the same use restriction function is registered in the administrator terminals 30A and 30B. When different use restriction functions are registered, the administrator terminals 30A and 30B are irrelevant to each other. There is no need.

ステップS113では、認証サーバ10は、ステップS111において関連付け情報を記憶したことの完了通知を管理者端末30Bに送信する。   In step S113, the authentication server 10 transmits a completion notification that the association information has been stored in step S111 to the administrator terminal 30B.

図7は、認証サーバ10において関連付け情報を登録する処理の流れを示すフローチャートである。本フローは、管理者端末30から、使用制限の登録要求を受信したことにより開始される。   FIG. 7 is a flowchart showing a flow of processing for registering association information in the authentication server 10. This flow starts when a use restriction registration request is received from the administrator terminal 30.

ステップS201では、制御部110は、要求された使用制限の対象としての使用者端末20について、既に関連付け情報を記憶しているか否かを判別する。記憶している(YESの)場合には、ステップS205に移り、記憶していない(NOの)場合には、ステップS202に移る。   In step S <b> 201, the control unit 110 determines whether association information has already been stored for the user terminal 20 as the requested use restriction target. If stored (YES), the process proceeds to step S205. If not stored (NO), the process proceeds to step S202.

ステップS202では、制御部110は、使用者端末20に対して、使用制限機能のIDおよび認証パスワードを通知する。   In step S202, the control unit 110 notifies the user terminal 20 of the ID of the use restriction function and the authentication password.

ステップS203では、制御部110は、ステップS202の通知に対する応答通知を待ち、この応答通知がOKであるか否かを判別する。応答通知がOKである(YESの)場合には、ステップS204に移り、応答通知がNGである(NOの)場合には、ステップS212に移る。   In step S203, the control unit 110 waits for a response notification to the notification in step S202, and determines whether this response notification is OK. When the response notification is OK (YES), the process proceeds to step S204, and when the response notification is NG (NO), the process proceeds to step S212.

ステップS204では、制御部110は、使用者端末20との間の関連付け情報を更新する。具体的には、記憶部120により記憶される関連付け情報テーブル(図5)にレコードを追加更新する。   In step S204, the control unit 110 updates the association information with the user terminal 20. Specifically, the record is additionally updated in the association information table (FIG. 5) stored by the storage unit 120.

ステップS205では、制御部110は、受信した登録要求が使用者端末20における新規の使用制限機能であるか否かを判別する。新規である(YESの)場合には、ステップS206に移り、新規でない(NOの)場合には、ステップS208に移る。   In step S <b> 205, the control unit 110 determines whether or not the received registration request is a new use restriction function in the user terminal 20. If it is new (YES), the process proceeds to step S206. If it is not new (NO), the process proceeds to step S208.

ステップS206では、制御部110は、新規の使用制限機能を登録するために、使用者端末20に使用制限機能のIDおよび認証パスワードを通知する。   In step S206, the control unit 110 notifies the user terminal 20 of the ID of the use restriction function and the authentication password in order to register a new use restriction function.

ステップS207では、制御部110は、ステップS206の通知または管理者端末30の追加登録に対する応答通知を待ち、この応答通知がOKであるか否かを判別する。応答通知がOKである(YESの)場合には、ステップS208に移り、応答通知がNGである(NOの)場合には、ステップS212に移る。   In step S207, the control unit 110 waits for the notification in step S206 or the response notification for the additional registration of the administrator terminal 30, and determines whether this response notification is OK. If the response notification is OK (YES), the process proceeds to step S208. If the response notification is NG (NO), the process proceeds to step S212.

ステップS208では、制御部110は、使用者端末20との間の関連付け情報を更新する。具体的には、記憶部120により記憶される関連付け情報テーブル(図5)にレコードを追加更新する。   In step S208, the control unit 110 updates the association information with the user terminal 20. Specifically, the record is additionally updated in the association information table (FIG. 5) stored by the storage unit 120.

ステップS209では、制御部110は、ステップS208にて登録した関連付けについて、同一の使用制限機能に関連付けられた別の管理者端末30が存在するか否かを判別する。存在する(YESの)場合には、ステップS210に移り、存在しない(NOの)場合には、ステップS211に移る。   In step S209, the control unit 110 determines whether there is another administrator terminal 30 associated with the same use restriction function for the association registered in step S208. If it exists (YES), the process proceeds to step S210, and if it does not exist (NO), the process proceeds to step S211.

ステップS210では、制御部110は、同一の使用制限機能に既に関連付けられている別の管理者端末30に対して、関連付けを変更した旨の通知を行う。   In step S210, the control unit 110 notifies another administrator terminal 30 already associated with the same use restriction function that the association has been changed.

ステップS211では、制御部110は、ステップS204またはステップS208にて関連付けを登録した管理者端末30に対して、関連付けの登録が成功した旨(OK)の完了通知を行う。   In step S211, the control unit 110 notifies the administrator terminal 30 that has registered the association in step S204 or step S208 that the registration of the association has been successful (OK).

ステップS212では、制御部110は、ステップS203またはステップS207にて使用者端末20からOKの応答通知を得られなかったので、登録要求を受け付けた管理者端末30に対して、関連付けの登録が失敗した旨(NG)の完了通知を行う。   In step S212, the control unit 110 has failed to obtain an OK response notification from the user terminal 20 in step S203 or step S207, so registration of the association has failed for the administrator terminal 30 that has received the registration request. A notification of completion (NG) is sent.

図8〜図13により、使用者端末20Aから認証サーバ10に対して使用制限の解除要求があった場合の処理の流れを説明する。   With reference to FIGS. 8 to 13, the flow of processing when the user terminal 20 </ b> A makes a use restriction release request to the authentication server 10 will be described.

図8は、使用者端末20Aが管理者端末30Aのみと関連付けされている場合の処理を示す。   FIG. 8 shows processing when the user terminal 20A is associated with only the administrator terminal 30A.

使用者端末20Aから認証サーバ10に対して使用制限解除要求があると(ステップS301)、認証サーバ10は、関連付けられた管理者端末30Aに対して、使用制限解除要求を送信する(ステップS302)。管理者端末30Aは、使用制限解除要求を許諾するか否かの解除結果を認証サーバ10に通知し(ステップS303)、認証サーバ10は、管理者端末30Aからの通知に従って、使用者端末20Aに解除結果通知を行う(ステップS304)。   When there is a use restriction release request from the user terminal 20A to the authentication server 10 (step S301), the authentication server 10 transmits a use restriction release request to the associated administrator terminal 30A (step S302). . The administrator terminal 30A notifies the authentication server 10 of the release result as to whether or not to permit the use restriction release request (step S303), and the authentication server 10 notifies the user terminal 20A according to the notification from the administrator terminal 30A. Release result notification is performed (step S304).

ここで、関連付けが管理者端末30Aのみであるため、認証サーバ10は、管理者端末30Aからの解除結果通知に従って、解除の可否を決定する。   Here, since the association is only the administrator terminal 30A, the authentication server 10 determines whether or not to cancel according to the cancellation result notification from the administrator terminal 30A.

図9は、使用者端末20Aが管理者端末30Aのみと関連付けされており、管理者端末30Aが通信可能圏外にある場合の処理を示す。   FIG. 9 shows processing when the user terminal 20A is associated with only the administrator terminal 30A and the administrator terminal 30A is outside the communicable range.

使用者端末20Aから認証サーバ10に対して使用制限解除要求があると(ステップS311)、認証サーバ10は、関連付けられた管理者端末30Aに対して、使用制限解除要求の送信を試みる(ステップS312)。ところが、管理者端末30Aは圏外であるため、この使用制限解除要求を受け取ることができない。したがって、接続がタイムアウトとなる。そこで、認証サーバ10は、使用制限解除要求の送信を再度試みるが、接続のタイムアウトが繰り返される。   When there is a use restriction release request from the user terminal 20A to the authentication server 10 (step S311), the authentication server 10 attempts to transmit a use restriction release request to the associated administrator terminal 30A (step S312). ). However, since the administrator terminal 30A is out of the service area, it cannot receive this use restriction release request. Therefore, the connection times out. Therefore, the authentication server 10 tries to transmit the use restriction release request again, but the connection timeout is repeated.

その後、使用制限解除要求を行った機能について、使用開始の希望時間まで所定の時間を切った場合、認証サーバ10にて記憶している解除を許諾するための条件、すなわち関連付け情報テーブル(図5)の自動解除ルールに従い、解除の可否を決定する(ステップS313)し、使用者端末20Aに解除結果通知を行う(ステップS314)。   After that, for a function that has made a use restriction release request, when a predetermined time is cut off until the desired start time of use, a condition for permitting release stored in the authentication server 10, that is, an association information table (FIG. 5). ) Is determined according to the automatic cancellation rule (step S313), and the cancellation result is notified to the user terminal 20A (step S314).

図10は、使用者端末20Aが管理者端末30Aおよび30Bと関連付けされており、全認証フラグがONの場合の処理を示す。なお、優先順位は管理者端末30Aが上位であるとする。   FIG. 10 shows a process when the user terminal 20A is associated with the administrator terminals 30A and 30B and all authentication flags are ON. It is assumed that the priority order is higher for the administrator terminal 30A.

使用者端末20Aから認証サーバ10に対して使用制限解除要求があると(ステップS321)、認証サーバ10は、関連付けられた管理者端末30Aおよび30Bに対して、使用制限解除要求を送信する(ステップS322およびS324)。管理者端末30Aおよび30Bは、使用制限解除要求を許諾するか否かの解除結果を認証サーバ10に通知する(ステップS323およびS325)。   When there is a use restriction release request from the user terminal 20A to the authentication server 10 (step S321), the authentication server 10 transmits a use restriction release request to the associated administrator terminals 30A and 30B (step S321). S322 and S324). The administrator terminals 30A and 30B notify the authentication server 10 of the release result as to whether or not to permit the use restriction release request (steps S323 and S325).

認証サーバ10は、管理者端末30Aおよび30Bからの通知に基づいて、使用制限解除の可否を決定する。具体的には、全認証フラグがONであるので、双方の通知が解除を許諾する場合にのみ、解除を許諾する(ステップS326)。すなわち、管理者端末30Aおよび30Bのどちらか一方が解除を許諾しない場合には、認証サーバ10は、使用制限を解除しない。そして、決定された解除結果を使用者端末20Aに通知する(ステップS327)。   The authentication server 10 determines whether or not the use restriction can be canceled based on the notifications from the administrator terminals 30A and 30B. Specifically, since all the authentication flags are ON, the cancellation is permitted only when both notifications permit the cancellation (step S326). In other words, when either one of the administrator terminals 30A and 30B does not permit the release, the authentication server 10 does not release the use restriction. Then, the determined release result is notified to the user terminal 20A (step S327).

図11は、使用者端末20Aが管理者端末30Aおよび30Bと関連付けされており、全認証フラグがONのとき、管理者端末30Aが通信可能圏外にある場合の処理を示す。なお、優先順位は管理者端末30Aが上位であるとする。   FIG. 11 shows processing when the user terminal 20A is associated with the administrator terminals 30A and 30B, and the administrator terminal 30A is outside the communicable area when all authentication flags are ON. It is assumed that the priority order is higher for the administrator terminal 30A.

使用者端末20Aから認証サーバ10に対して使用制限解除要求があると(ステップS331)、認証サーバ10は、関連付けられた管理者端末30Aおよび30Bに対して、使用制限解除要求の送信を試みる(ステップS332およびS333)。   When there is a use restriction release request from the user terminal 20A to the authentication server 10 (step S331), the authentication server 10 attempts to transmit a use restriction release request to the associated administrator terminals 30A and 30B ( Steps S332 and S333).

ところが、管理者端末30Aは圏外であるため、この使用制限解除要求を受け取ることができない。したがって、接続がタイムアウトとなる。そこで、認証サーバ10は、使用制限解除要求の送信を再度試みるが、接続のタイムアウトが繰り返される。一方、管理者端末30Bは使用制限解除要求に対して、解除の可否を示す解除結果を認証サーバ10に応答通知する(ステップS334)。   However, since the administrator terminal 30A is out of the service area, it cannot receive this use restriction release request. Therefore, the connection times out. Therefore, the authentication server 10 tries to transmit the use restriction release request again, but the connection timeout is repeated. On the other hand, in response to the use restriction cancellation request, the administrator terminal 30B notifies the authentication server 10 of a cancellation result indicating whether cancellation is possible (step S334).

その後、使用制限解除要求を行った機能について、使用開始の希望時間まで所定の時間を切った場合、認証サーバ10は、管理者端末30Aからの解除結果の通知を受け取れないため、既に受け取った管理者端末30Bからの通知に基づいて、解除の可否を決定する(ステップS335)。そして、決定された解除の可否を示す結果を使用者端末20Aに通知する(ステップS336)。   After that, for a function that has made a use restriction release request, when the predetermined time has passed until the desired start time of use, the authentication server 10 cannot receive the notification of the release result from the administrator terminal 30A, and thus has already received the management. Based on the notification from the person terminal 30B, whether or not to cancel is determined (step S335). And the result which shows the decision | availability of cancellation | release determined is notified to the user terminal 20A (step S336).

図12は、使用者端末20Aが管理者端末30Aおよび30Bと関連付けされており、全認証フラグがOFFの場合の処理を示す。なお、優先順位は管理者端末30Aが上位であるとする。   FIG. 12 shows a process when the user terminal 20A is associated with the administrator terminals 30A and 30B and all authentication flags are OFF. It is assumed that the priority order is higher for the administrator terminal 30A.

使用者端末20Aから認証サーバ10に対して使用制限解除要求があると(ステップS341)、認証サーバ10は、関連付けられた管理者端末30Aおよび30Bに対して、優先順位に従って順に使用制限解除要求を送信する。すなわち、まず管理者端末30Aに使用制限解除要求を送信する(ステップS342)。   When there is a use restriction release request from the user terminal 20A to the authentication server 10 (step S341), the authentication server 10 issues use restriction release requests to the associated administrator terminals 30A and 30B in order of priority. Send. That is, first, a use restriction release request is transmitted to the administrator terminal 30A (step S342).

ここで、管理者端末30Aが解除を許諾する結果通知を認証サーバ10に対して行った場合(ステップS343)には、全認証フラグがOFFであるため、優先順位が上位の管理者端末30Aからの通知に従い、認証サーバ10は、使用制限を解除する旨の決定をする(ステップS344)。そして、認証サーバ10は、使用者端末20Aに解除結果を通知する(ステップS345)。   Here, when the administrator terminal 30A notifies the authentication server 10 of the result of permitting the release (step S343), since all the authentication flags are OFF, the administrator terminal 30A with the higher priority ranks. In accordance with the notification, the authentication server 10 determines to cancel the use restriction (step S344). Then, the authentication server 10 notifies the release result to the user terminal 20A (step S345).

次に、使用者端末20Aから認証サーバ10に対して使用制限解除要求があり(ステップS351)、認証サーバ10が、優先順位に従って管理者端末30Aに対して使用制限解除要求を送信(ステップS352)したところ、管理者端末30Aは、解除を許諾しない旨の結果通知を行っている(ステップS353)。   Next, there is a use restriction release request from the user terminal 20A to the authentication server 10 (step S351), and the authentication server 10 transmits a use restriction release request to the administrator terminal 30A according to the priority order (step S352). As a result, the administrator terminal 30A notifies the result that the release is not permitted (step S353).

この場合、認証サーバ10は、管理者端末30Aの次に優先順位の高い管理者端末30Bに対して、使用制限解除要求を送信する(ステップS354)。ここで、管理者端末30Bが解除を許諾する旨の決定通知を行うと(ステップS355)、全認証フラグがOFFであることから、認証サーバ10は、関連付けられた管理者端末30の少なくとも1つが許諾したため、解除を許諾する旨の決定をする(ステップS356)。そして、認証サーバ10は、使用者端末20Aに解除結果を通知する(ステップS357)。   In this case, the authentication server 10 transmits a use restriction release request to the administrator terminal 30B having the second highest priority after the administrator terminal 30A (step S354). Here, when the administrator terminal 30B makes a notification to permit the release (step S355), since all the authentication flags are OFF, the authentication server 10 determines that at least one of the associated administrator terminals 30 is Since the license has been granted, a decision is made to grant the release (step S356). Then, the authentication server 10 notifies the release result to the user terminal 20A (step S357).

図13は、使用者端末20Aが管理者端末30Aおよび30Bと関連付けされており、全認証フラグがOFFのとき、管理者端末30Aが通信可能圏外にある場合の処理を示す。なお、優先順位は管理者端末30Aが上位であるとする。   FIG. 13 shows processing when the user terminal 20A is associated with the administrator terminals 30A and 30B, and the administrator terminal 30A is out of the communicable area when all authentication flags are OFF. It is assumed that the priority order is higher for the administrator terminal 30A.

使用者端末20Aから認証サーバ10に対して使用制限解除要求があり(ステップS361)、認証サーバ10が、優先順位に従って管理者端末30Aに対して使用制限解除要求の送信を試みた(ステップS362)ところ、管理者端末30Aは圏外であるため、この使用制限解除要求を受け取ることができない。したがって、接続がタイムアウトとなる。   There is a use restriction release request from the user terminal 20A to the authentication server 10 (step S361), and the authentication server 10 attempts to send a use restriction release request to the administrator terminal 30A in accordance with the priority order (step S362). However, since the administrator terminal 30A is out of service area, it cannot receive this use restriction release request. Therefore, the connection times out.

そこで、認証サーバ10は、管理者端末30Aの次に優先順位の高い管理者端末30Bに対して、使用制限解除要求を送信する(ステップS363)。ここで、管理者端末30Bが解除を許諾する旨の決定通知を行うと(ステップS364)、全認証フラグがOFFであることから、認証サーバ10は、関連付けられた管理者端末30の少なくとも1つが許諾したため、解除を許諾する旨の決定をする(ステップS365)。そして、認証サーバ10は、使用者端末20Aに解除結果を通知する(ステップS366)。   Therefore, the authentication server 10 transmits a use restriction release request to the administrator terminal 30B having the second highest priority after the administrator terminal 30A (step S363). Here, when the administrator terminal 30B makes a notification to permit the release (step S364), since all the authentication flags are OFF, the authentication server 10 determines that at least one of the associated administrator terminals 30 is Since the license has been granted, a decision is made to grant the release (step S365). Then, the authentication server 10 notifies the release result to the user terminal 20A (step S366).

次に、ステップS361〜S363と同様に、管理者端末30Bに対して使用制限解除要求を送信(ステップS371〜S373)したところ、管理者端末30Bは、解除を許諾しない旨の結果通知をした(ステップS374)とする。すると、認証サーバ10は、管理者端末30Aに対して、使用制限解除要求の送信を再度試みるが、接続のタイムアウトが繰り返される。   Next, as in steps S361 to S363, when a use restriction release request is transmitted to the administrator terminal 30B (steps S371 to S373), the administrator terminal 30B notifies the result that the release is not permitted ( Let step S374). Then, the authentication server 10 tries to transmit the use restriction release request again to the administrator terminal 30A, but the connection timeout is repeated.

その後、使用制限解除要求を行った機能について、使用開始の希望時間まで所定の時間を切った場合、認証サーバ10は、管理者端末30Aからの解除結果の通知を受け取れないため、認証サーバ10にて記憶している解除を許諾するための条件、すなわち関連付け情報テーブル(図5)の自動解除ルールに従い、解除の可否を決定する(ステップS375)する。そして、認証サーバ10は、使用者端末20Aに解除結果通知を行う(ステップS376)。   After that, for a function that has made a use restriction release request, when the predetermined time is cut off until the desired start time of use, the authentication server 10 cannot receive the notification of the release result from the administrator terminal 30A. In accordance with the conditions for permitting the release stored, that is, according to the automatic release rule of the association information table (FIG. 5), whether or not the release is possible is determined (step S375). Then, the authentication server 10 notifies the user terminal 20A of the release result (step S376).

図8〜図13において、管理者端末30Aおよび30Bからの通知に基づく使用制限の解除の可否を決定するルールについて例示したが、これには限られない。認証サーバ10は、予め所定の決定ルールを記憶しておくことにより、この決定ルールに従った決定を行う。   8 to 13 exemplify the rule for determining whether to cancel the use restriction based on the notifications from the administrator terminals 30A and 30B, but the present invention is not limited to this. The authentication server 10 stores a predetermined decision rule in advance, thereby making a decision according to this decision rule.

図14は、使用者端末20Aから認証サーバ10に対する使用制限解除要求の送信データを示す。使用制限機能のIDと共に、認証パスワード、使用期間、使用回数、使用時間を送信する。なお、使用回数と使用時間とは、いずれか一方が設定される。   FIG. 14 shows transmission data of a use restriction release request from the user terminal 20 </ b> A to the authentication server 10. An authentication password, a use period, a use count, and a use time are transmitted together with the ID of the use restriction function. Note that either the number of times of use or the time of use is set.

図15は、管理者端末30Aまたは30Bにより、使用制限解除要求に対して応答する使用制限解除の可否結果である送信データを示す。ここで、解除を許諾するか否かの結果(OK/NG)および使用制限機能のIDと共に、有効期間、使用可能回数、使用可能時間、およびコメントが送信される。すなわち、使用者端末20Aからの要求に対して、実際に管理者が許諾する内容を通知し、必要に応じて管理者からのコメントを送信することができる。   FIG. 15 shows transmission data that is a result of permission / inhibition of use restriction cancellation in response to a use restriction release request by the administrator terminal 30A or 30B. Here, together with the result of whether or not to permit the release (OK / NG) and the ID of the use restriction function, the effective period, the number of times of use, the time of use, and the comment are transmitted. That is, in response to a request from the user terminal 20A, the contents actually permitted by the administrator can be notified, and a comment from the administrator can be transmitted as necessary.

図16〜図17は、認証サーバ10において、使用制限解除の認証を行う処理のフローチャートである。   FIGS. 16 to 17 are flowcharts of processing for authenticating the use restriction cancellation in the authentication server 10.

まず、図16において、ステップS401では、制御部110は、使用制限解除要求に関する関連付け情報が存在するか否かを判別する。具体的には、関連付け情報テーブル(図5)に、要求のあった使用者端末20および使用制限機能の組み合わせが存在するか否かを検索する。存在する(YESの)場合にはステップS402に移り、存在しない場合には処理を終了する。   First, in FIG. 16, in step S <b> 401, the control unit 110 determines whether or not there is association information regarding a use restriction release request. Specifically, it is searched whether or not there is a combination of the requested user terminal 20 and the use restriction function in the association information table (FIG. 5). If it exists (YES), the process moves to step S402, and if it does not exist, the process ends.

ステップS402では、制御部110は、使用制限解除要求に含まれる認証パスワードが正しいか否かを判別する。具体的には、関連付け情報テーブル(図5)に記憶されている認証パスワードと一致する場合に正しいと判別する。正しい(YESの)場合にはステップS403に移り、正しくない(NOの)場合には処理を終了する。   In step S402, the control unit 110 determines whether or not the authentication password included in the use restriction release request is correct. Specifically, it is determined to be correct when it matches the authentication password stored in the association information table (FIG. 5). If it is correct (YES), the process proceeds to step S403. If it is not correct (NO), the process ends.

ステップS403では、制御部110は、管理者端末30のそれぞれに対する未接続フラグをONにセットする。   In step S403, the control unit 110 sets the unconnected flag for each of the administrator terminals 30 to ON.

ステップS404〜S408では、制御部110は、関連付けが登録されている管理者端末30について、優先順位の上位から順にループ処理を行い、管理者端末30のそれぞれについて、ステップS405〜S407を実行する。   In steps S <b> 404 to S <b> 408, the control unit 110 performs loop processing in order from the top of the priority order for the administrator terminal 30 with which association is registered, and executes steps S <b> 405 to S <b> 407 for each of the administrator terminals 30.

ステップS405では、制御部110は、未接続フラグがONの管理者端末30へ使用制限解除要求を試みる。   In step S405, the control unit 110 attempts a use restriction release request to the administrator terminal 30 whose unconnected flag is ON.

ステップS406では、制御部110は、ステップS405にて使用制限解除要求を試みた管理者端末30に接続できたか否かを判別する。接続できた(YESの)場合には、ステップS407に移り、接続できなかった(NOの)場合には、ステップS408に移り、ループを繰り返す。   In step S406, the control unit 110 determines whether or not it is possible to connect to the administrator terminal 30 that has attempted the use restriction release request in step S405. If the connection is successful (YES), the process moves to step S407. If the connection cannot be made (NO), the process moves to step S408 and the loop is repeated.

ステップS407では、制御部110は、ステップS406にて接続できたと判別した管理者端末30に対する未接続フラグをOFFにセットする。そして、ステップS408に移り、ループを繰り返す。   In step S407, the control unit 110 sets the unconnected flag for the administrator terminal 30 determined to be connected in step S406 to OFF. Then, the process proceeds to step S408, and the loop is repeated.

ステップS409では、制御部110は、受信した使用制限解除要求に関する全認証フラグがOFFであるか否かを判別する。具体的には、関連付け情報テーブル(図5)の全認証フィールドを参照して判別する。OFFである(YESの)場合には、ステップS410に移り、ONである(NOの)場合には、ステップS415(図17)に移る。   In step S409, the control unit 110 determines whether or not all authentication flags relating to the received use restriction release request are OFF. Specifically, the determination is made with reference to all the authentication fields in the association information table (FIG. 5). If it is OFF (YES), the process proceeds to step S410. If it is ON (NO), the process proceeds to step S415 (FIG. 17).

ステップS410では、制御部110は、ステップS405にて接続できた管理者端末30から、使用制限解除の可否の結果通知があったか否かを判別する。通知があった(YESの)場合には、ステップS411に移り、通知がない(NOの)場合には、ステップS412に移る。   In step S410, the control unit 110 determines whether or not the administrator terminal 30 that has been connected in step S405 has received a result notification indicating whether the use restriction can be released. When there is a notification (YES), the process proceeds to step S411, and when there is no notification (NO), the process proceeds to step S412.

ステップS411では、制御部110は、管理者端末30からの結果通知に基づいて、使用制限解除の可否を決定し、決定結果を使用者端末20に通知する。   In step S411, the control unit 110 determines whether or not the use restriction can be canceled based on the result notification from the administrator terminal 30, and notifies the user terminal 20 of the determination result.

ステップS412では、制御部110は、使用制限解除の開始時刻が要求から所定の時間以内であり、かつ、管理者端末30からの通知を要求から所定時間待機しているか否かを判別する。判別がYESの場合には、管理者端末30からの通知が得られていないが、解除の開始時刻が近くなっているため、ステップS413に移る。一方、判別がNOの場合には、更に管理者端末30からの通知を待機する余裕があるため、ステップS414に移る。   In step S <b> 412, the control unit 110 determines whether or not the use restriction release start time is within a predetermined time from the request, and whether the notification from the administrator terminal 30 is waiting for the predetermined time from the request. If the determination is YES, the notification from the administrator terminal 30 has not been obtained, but since the release start time is near, the process proceeds to step S413. On the other hand, if the determination is NO, there is room for waiting for notification from the administrator terminal 30, and the process proceeds to step S414.

ステップS413では、制御部110は、使用制限解除の可否結果を、関連付け情報と共に記憶された自動解除ルールに従って決定し、結果を使用者端末20に通知する。   In step S413, the control unit 110 determines the use restriction release permission / inhibition result according to the automatic release rule stored together with the association information, and notifies the user terminal 20 of the result.

ステップS414では、制御部110は、未接続の管理者端末30が存在するか否かを判別する。存在する(YESの)場合には、ステップS404に移り、存在しない(NOの)場合には、ステップS410に移る。   In step S414, the control unit 110 determines whether or not there is an unconnected administrator terminal 30. If it exists (YES), the process proceeds to step S404. If it does not exist (NO), the process proceeds to step S410.

図17に移り、ステップS415では、制御部110は、未接続の管理者端末30が存在するか否かを判別する。存在する(YESの)場合には、ステップS418に移り、存在しない(NOの)場合には、ステップS416に移る。   Moving to FIG. 17, in step S415, the control unit 110 determines whether there is an unconnected administrator terminal 30 or not. If it exists (YES), the process proceeds to step S418. If it does not exist (NO), the process proceeds to step S416.

ステップS416では、制御部110は、ステップS405(図16)にて接続できた管理者端末30の全てから、使用制限解除の可否の結果通知があったか否かを判別する。通知があった(YESの)場合には、ステップS417に移り、通知がない(NOの)場合には、ステップS418に移る。   In step S416, the control unit 110 determines whether or not the administrator terminal 30 that has been connected in step S405 (FIG. 16) has received a result notification indicating whether the use restriction can be released. If there is a notification (YES), the process proceeds to step S417. If there is no notification (NO), the process proceeds to step S418.

ステップS417では、制御部110は、管理者端末30からの通知が全て許諾(OK)を示す場合にのみ解除を許諾し、それ以外の場合には解除を許諾しないこととして解除結果を決定し、使用者端末20に解除結果を通知する。   In step S417, the control unit 110 determines the cancellation result only when the notification from the administrator terminal 30 indicates permission (OK), and otherwise determines that the cancellation is not permitted. The release result is notified to the user terminal 20.

ステップS418では、制御部110は、使用制限解除の開始時刻が要求から所定の時間以内であり、かつ、管理者端末30からの通知を要求から所定時間待機しているか否かを判別する。判別がYESの場合には、解除の開始時刻が近くなっているため、ステップS419に移る。一方、判別がNOの場合には、更に管理者端末30からの通知を待機する余裕があるため、ステップS404(図16)に移る。   In step S418, the control unit 110 determines whether or not the use restriction release start time is within a predetermined time from the request and whether or not the notification from the administrator terminal 30 is waiting for the predetermined time from the request. If the determination is YES, the cancellation start time is near, and the process moves to step S419. On the other hand, if the determination is NO, there is room for waiting for notification from the administrator terminal 30, and the process proceeds to step S404 (FIG. 16).

ステップS419では、制御部110は、管理者端末30のいずれかから結果通知があったか否かを判別する。この判別がYESの場合には、ステップS420に移り、判別がNOの場合には、使用制限解除の可否を管理者端末30からの通知により決定できないため、ステップS421に移る。   In step S419, the control unit 110 determines whether or not there is a result notification from any of the administrator terminals 30. If this determination is YES, the process proceeds to step S420. If the determination is NO, whether or not the use restriction can be canceled cannot be determined by notification from the administrator terminal 30, and the process proceeds to step S421.

ステップS420では、制御部110は、結果通知のあった管理者端末30からの通知が全て許諾(OK)を示す場合にのみ解除を許諾し、それ以外の場合には解除を許諾しないこととして解除結果を決定し、使用者端末20に解除結果を通知する。   In step S420, the control unit 110 permits cancellation only when all notifications from the administrator terminal 30 that have received the result notification indicate permission (OK), and otherwise cancels the permission as not to permit the cancellation. The result is determined, and the release result is notified to the user terminal 20.

ステップS421では、制御部110は、使用制限解除の可否結果を、関連付け情報と共に記憶された自動解除ルールに従って決定し、結果を使用者端末20に通知する。   In step S <b> 421, the control unit 110 determines the use restriction release permission / inhibition result according to the automatic release rule stored together with the association information, and notifies the user terminal 20 of the result.

図18は、認証サーバ10からの使用制限登録要求、および使用者端末20からの使用制限解除要求に伴う、認証サーバ10および使用者端末20の処理の流れを示す図である。ここで、使用者端末20は、アプリケーションの起動を制御するアプリケーションマネージャを備え、ユーザの操作と共に、処理の流れを示す。   FIG. 18 is a diagram illustrating a processing flow of the authentication server 10 and the user terminal 20 in accordance with a use restriction registration request from the authentication server 10 and a use restriction release request from the user terminal 20. Here, the user terminal 20 includes an application manager that controls activation of an application, and shows a flow of processing along with user operations.

認証サーバ10により、アプリケーションマネージャに対して、使用制限登録要求がなされる(ステップS501)と、アプリケーションマネージャは、使用制限登録要求に含まれる使用制限機能のIDと、制限の解除要求をするための認証パスワードとを保存し(ステップS502)、登録を完了したことを示す使用制限登録応答を、認証サーバ10に返信する(ステップS503)。   When the authentication server 10 makes a use restriction registration request to the application manager (step S501), the application manager makes a request for releasing the restriction and the ID of the use restriction function included in the use restriction registration request. The authentication password is stored (step S502), and a use restriction registration response indicating that the registration is completed is returned to the authentication server 10 (step S503).

その後、使用者端末20のユーザがアプリケーションの起動要求を入力すると、この起動要求はアプリケーションマネージャに送信される(ステップS504)。すると、アプリケーションマネージャは、この起動要求のあったアプリケーションに関して、使用制限の登録があるか否かをチェックする(ステップS505)。   Thereafter, when the user of the user terminal 20 inputs an application activation request, the activation request is transmitted to the application manager (step S504). Then, the application manager checks whether or not there is a usage restriction registration for the application requested to be activated (step S505).

チェックの結果、使用制限がなければ、アプリケーションマネージャは、アプリケーションの起動要求を行い(ステップS506)、使用制限があれば、使用制限解除要求のための確認画面を表示し(ステップS507)、ユーザからの入力を受け付ける。   If there is no usage restriction as a result of the check, the application manager makes an application activation request (step S506), and if there is a usage restriction, a confirmation screen for requesting the usage restriction release is displayed (step S507). Accepts input.

確認画面に対して、ユーザが使用制限の解除を選択(ステップS508)すると、アプリケーションマネージャは、認証サーバ10に対して、使用制限解除要求を行う(ステップS509)。   When the user selects to cancel the use restriction on the confirmation screen (step S508), the application manager makes a use restriction release request to the authentication server 10 (step S509).

使用制限解除要求を行うと、アプリケーションマネージャは、バックグラウンドにて解除結果を待ち、ユーザからの、その他の操作入力を受け付け可能とする(ステップS510)。   When the use restriction release request is made, the application manager waits for the release result in the background, and can accept other operation inputs from the user (step S510).

一方、使用制限解除要求を受け付けた認証サーバ10は、認証パスワードをチェックし、管理者端末30へ解除要求を通知する(ステップS511)。これにより、認証サーバ10は、管理者端末30それぞれからの解除の可否を示す通知を受け付け、解除結果を決定する。   On the other hand, the authentication server 10 that has received the use restriction release request checks the authentication password and notifies the administrator terminal 30 of the release request (step S511). As a result, the authentication server 10 receives a notification indicating whether or not cancellation is possible from each of the administrator terminals 30, and determines a cancellation result.

そして、認証サーバ10が解除結果をアプリケーションマネージャに通知(ステップS512)すると、アプリケーションマネージャは、使用制限解除の結果表示(ステップS513)を行う。   When the authentication server 10 notifies the application manager of the release result (step S512), the application manager displays the result of use restriction release (step S513).

これにより、使用制限が解除され、ユーザがアプリケーションの起動要求を入力すると、この起動要求はアプリケーションマネージャに送信され(ステップS514)、アプリケーションマネージャによりアプリケーションが起動される(ステップS515)。   Accordingly, when the use restriction is released and the user inputs an application activation request, the activation request is transmitted to the application manager (step S514), and the application manager is activated (step S515).

なお、図18ではアプリケーションの起動要求に応じて、使用制限解除の要求を行うこととしたが、これには限られず、所定の期間における使用制限の解除要求を予めユーザから要求することとしてよい。この場合には、ステップS504のアプリケーション起動要求は、所定期間での使用要求となり、ステップS506は実行されない。   In FIG. 18, the use restriction cancellation request is made in response to the application activation request. However, the request is not limited to this, and the use restriction release request for a predetermined period may be requested from the user in advance. In this case, the application activation request in step S504 is a use request in a predetermined period, and step S506 is not executed.

また、ステップS510およびS512において、アプリケーションマネージャがバックグラウンドにおいて使用制限解除の結果通知を受け取ることとしたが、これには限られない。例えば、認証サーバ10が、SMS(Short Message Service)等のメッセージサービスにより、結果取得が可能であることを通知し、ユーザからの要求に応じて、アプリケーションマネージャが使用制限解除結果を取得してもよい。ここで、使用制限解除結果を取得する際には、再度認証サーバ10により認証パスワードを認証することが好ましい。   In steps S510 and S512, the application manager receives the notification of the result of canceling the use restriction in the background. However, the present invention is not limited to this. For example, even if the authentication server 10 notifies that the result can be obtained by a message service such as SMS (Short Message Service), the application manager obtains the use restriction release result in response to a request from the user. Good. Here, when acquiring the use restriction release result, it is preferable to authenticate the authentication password by the authentication server 10 again.

以上のように、本実施形態によれば、使用者端末20の機能それぞれに対して、使用制限を管理するための管理者端末30を複数設けることができる。これにより、即座に解除可否の返答ができない場合の代理を立てることが可能となるため、利便性の向上が期待できる。更には、使用制限を解除するために複数の管理者による許諾を必要とすることもできるため、セキュリティーを高めることができる。   As described above, according to the present embodiment, a plurality of administrator terminals 30 for managing usage restrictions can be provided for each function of the user terminal 20. As a result, it becomes possible to establish a proxy in the case where a reply indicating whether or not the cancellation is possible cannot be made immediately, so that an improvement in convenience can be expected. Furthermore, since it is possible to require permission from a plurality of administrators in order to remove the use restriction, security can be improved.

また、認証サーバ10において自動解除ルールを記憶するので、管理者端末30からの解除可否の返信がないか、または不十分である場合であっても、この自動解除ルールに従って、解除の可否を決定することができる。これにより、使用者端末20からの使用制限の解除要求に対して、結果を確実に得ることができるため、利便性の向上が期待できる。   Further, since the automatic release rule is stored in the authentication server 10, even if there is no reply from the administrator terminal 30 indicating whether the release is possible or not, whether the release is possible is determined according to the automatic release rule. can do. As a result, a result can be reliably obtained in response to the use restriction cancellation request from the user terminal 20, and thus the convenience can be expected to be improved.

以上、本発明の実施形態について説明したが、本発明は上述した実施形態に限るものではない。また、本発明の実施形態に記載された効果は、本発明から生じる最も好適な効果を列挙したに過ぎず、本発明による効果は、本発明の実施形態に記載されたものに限定されるものではない。   As mentioned above, although embodiment of this invention was described, this invention is not restricted to embodiment mentioned above. The effects described in the embodiments of the present invention are only the most preferable effects resulting from the present invention, and the effects of the present invention are limited to those described in the embodiments of the present invention. is not.

本発明に係る許諾管理システムの構成を示す概略図である。It is the schematic which shows the structure of the permission management system which concerns on this invention. 本発明に係る認証サーバ10の構成を示すブロック図である。It is a block diagram which shows the structure of the authentication server 10 which concerns on this invention. 本発明に係る電子機器(使用者端末20、管理者端末30)の構成を示すブロック図である。It is a block diagram which shows the structure of the electronic device (user terminal 20, the administrator terminal 30) which concerns on this invention. 本発明に係る使用制限機能テーブルを示す図である。It is a figure which shows the use restriction function table which concerns on this invention. 本発明に係る関連付け情報テーブルを示す図である。It is a figure which shows the correlation information table which concerns on this invention. 本発明に係る使用者端末20Aとの関連付けを登録する処理の流れを示す図である。It is a figure which shows the flow of a process which registers the association with the user terminal 20A which concerns on this invention. 本発明に係る認証サーバ10において関連付け情報を登録する処理の流れを示すフローチャートである。It is a flowchart which shows the flow of the process which registers association information in the authentication server 10 which concerns on this invention. 本発明に係る使用者端末20Aが管理者端末30Aのみと関連付けされている場合の処理を示す図である。It is a figure which shows a process in case the user terminal 20A which concerns on this invention is linked | related only with the administrator terminal 30A. 本発明に係る使用者端末20Aが管理者端末30Aのみと関連付けされており、管理者端末30Aが通信可能圏外にある場合の処理を示す図である。It is a figure which shows the process in case the user terminal 20A which concerns on this invention is linked | related only with the administrator terminal 30A, and the administrator terminal 30A is outside a communicable area. 本発明に係る使用者端末20Aが管理者端末30Aおよび30Bと関連付けされており、全認証フラグがONの場合の処理を示す図である。It is a figure which shows the process in case the user terminal 20A which concerns on this invention is linked | related with the administrator terminals 30A and 30B, and all the authentication flags are ON. 本発明に係る使用者端末20Aが管理者端末30Aおよび30Bと関連付けされており、全認証フラグがONのとき、管理者端末30Aが通信可能圏外にある場合の処理を示す図である。It is a figure which shows a process when the user terminal 20A which concerns on this invention is linked | related with the administrator terminals 30A and 30B, and the administrator terminal 30A is outside a communicable area when all the authentication flags are ON. 本発明に係る使用者端末20Aが管理者端末30Aおよび30Bと関連付けされており、全認証フラグがOFFの場合の処理を示す図である。It is a figure which shows the process in case the user terminal 20A which concerns on this invention is linked | related with the administrator terminals 30A and 30B, and all the authentication flags are OFF. 本発明に係る使用者端末20Aが管理者端末30Aおよび30Bと関連付けされており、全認証フラグがOFFのとき、管理者端末30Aが通信可能圏外にある場合の処理を示す図である。It is a figure which shows a process in case the user terminal 20A which concerns on this invention is linked | related with the administrator terminals 30A and 30B, and the administrator terminal 30A is outside a communicable area when all the authentication flags are OFF. 本発明に係る使用制限解除要求の送信データを示す図である。It is a figure which shows the transmission data of a use restriction cancellation request based on this invention. 本発明に係る使用制限解除の可否結果である送信データを示す図である。It is a figure which shows the transmission data which are the permission / prohibition result of the use restriction cancellation based on this invention. 本発明に係る使用制限解除の認証を行う処理のフローチャートである。It is a flowchart of the process which performs authentication of use restriction cancellation which concerns on this invention. 本発明に係る使用制限解除の認証を行う処理のフローチャートである。It is a flowchart of the process which performs authentication of use restriction cancellation which concerns on this invention. 本発明に係る使用制限登録要求および使用制限解除要求に伴う、認証サーバ10および使用者端末20の処理の流れを示す図である。It is a figure which shows the flow of a process of the authentication server 10 and the user terminal 20 accompanying the use restriction registration request | requirement and use restriction cancellation request | requirement which concern on this invention.

符号の説明Explanation of symbols

10 認証サーバ
20、20A 使用者端末
30、30A、30B 管理者端末
110 制御部(要求手段、決定手段)
120 記憶部(記憶手段)
130 入力部
140 表示部
150 通信部(第1の送信手段、第2の送信手段)
160 バス
210 制御部(解除手段)
220 記憶部(記憶手段)
230 入力部
240 表示部
250 通信部(送信手段、受信手段)
DESCRIPTION OF SYMBOLS 10 Authentication server 20, 20A User terminal 30, 30A, 30B Administrator terminal 110 Control part (request means, determination means)
120 storage unit (storage means)
130 input unit 140 display unit 150 communication unit (first transmission unit, second transmission unit)
160 Bus 210 Control unit (release means)
220 Storage unit (storage means)
230 Input unit 240 Display unit 250 Communication unit (transmission means, reception means)

Claims (7)

ネットワークを介して管理者用端末装置および使用者用携帯端末装置と接続されたサーバであって、
前記管理者用端末装置からの要求に応じて、前記使用者用携帯端末装置において使用制限を設定された機能に対して、当該使用制限の解除を要求するための認証パスワードを、当該使用者用携帯端末装置に送信する第1の送信手段と、
前記使用者用携帯端末装置を識別する固有のデータおよび前記使用制限を設定された機能を識別するデータに関連付けて、前記第1の送信手段により送信した認証パスワードおよび、少なくとも一の前記管理者用端末装置を識別するデータを、関連付けデータとして記憶する記憶手段と、
前記使用者用携帯端末装置から、前記認証パスワードと共に前記使用制限を解除する要求を受け付けたことに応じて、前記記憶手段により関連付けて記憶された前記管理者用端末装置のそれぞれに、前記使用制限の解除を許諾するか否かを示す許諾データの返信を要求する要求手段と、
前記要求手段の要求に応じて返信された前記許諾データに基づいて、前記使用制限を解除するか否かを決定する決定手段と、
前記使用者用携帯端末装置に前記決定手段による決定の結果を示す決定データを送信する第2の送信手段と、
を備えるサーバ。
A server connected to a manager terminal device and a user portable terminal device via a network,
In response to a request from the administrator terminal device, an authentication password for requesting release of the use restriction is provided to the function for which use restriction is set in the user portable terminal device. First transmission means for transmitting to the mobile terminal device;
The authentication password transmitted by the first transmission means in association with the unique data for identifying the portable terminal device for user and the data for identifying the function for which the use restriction is set, and at least one for the administrator Storage means for storing data for identifying the terminal device as association data;
In response to receiving a request for releasing the use restriction together with the authentication password from the user portable terminal device, the use restriction is provided to each of the administrator terminal devices stored in association with the storage unit. Request means for requesting a reply of permission data indicating whether or not to permit the release of
Determining means for determining whether or not to cancel the use restriction based on the permission data returned in response to the request of the request means;
Second transmission means for transmitting determination data indicating a result of determination by the determination means to the mobile terminal device for user;
A server comprising
前記記憶手段は、前記使用制限を解除するために、前記関連付けデータにおいて記憶した前記管理者用端末装置の全てからの許諾を要するか否かを示すフラグデータを更に記憶し、
前記決定手段は、前記要求手段が受け付けた前記使用制限を解除する要求が対象とする機能に関して、前記フラグデータが前記管理者用端末装置の全てからの許諾を要することを示す場合に、当該要求を受け付けた前記使用者用携帯端末装置と関連付けられた前記管理者用端末装置の全てから、前記使用制限の解除を許諾することを示す返信を受け取ったことに応じて、前記使用制限を解除する決定をすることを特徴とする請求項1に記載のサーバ。
The storage means further stores flag data indicating whether or not permission from all of the manager terminal devices stored in the association data is required to release the use restriction,
The determining means, when the flag data indicates that permission from all of the manager terminal devices is required for the function targeted by the request to release the use restriction received by the request means, The use restriction is released in response to receiving a reply indicating that the use restriction is released from all of the administrator terminal devices associated with the user portable terminal device that has received The server according to claim 1, wherein the server makes a decision.
前記許諾データは、前記使用制限を解除する時間または回数に関する指定情報を含み、
前記決定手段は、前記使用制限を解除すると決定した場合に、前記決定データに前記指定情報を含めることを特徴とする請求項1または請求項2に記載のサーバ。
The permission data includes designation information related to the time or number of times to cancel the use restriction,
3. The server according to claim 1, wherein the determination unit includes the designation information in the determination data when the determination unit determines to release the use restriction. 4.
前記記憶手段は、前記関連付けデータにおいて、前記管理者用端末装置が複数存在する場合に、当該管理者用端末装置それぞれの優先順位の指定を受け付けて記憶し、
前記決定手段は、前記許諾データのうち、前記使用制限の解除を許諾することを示すものの中から、前記優先順位が最上位の前記管理者用端末装置から受け取った許諾データが有する前記指定情報を選択して前記決定データに含めることを特徴とする請求項3に記載のサーバ。
The storage means receives and stores the priority order designation of each of the manager terminal devices when there are a plurality of the manager terminal devices in the association data,
The determination means includes the designation information included in the license data received from the manager terminal device having the highest priority among the license data indicating that the use restriction is to be released. The server according to claim 3, wherein the server is selected and included in the determination data.
前記記憶手段は、前記関連付けデータにおいて、前記管理者用端末装置からの許諾データによらずに前記使用制限を解除するか否かを決定するためのルールデータを更に記憶し、
前記決定手段は、所定の期間内に前記管理者用端末装置から受け取ることができた許諾データにより前記使用制限を解除するか否かを決定できない場合に、前記記憶したルールデータに基づいて前記使用制限を解除するか否かを決定することを特徴とする請求項1から請求項4のいずれか1項に記載のサーバ。
The storage means further stores rule data for determining whether or not to cancel the use restriction without relying on permission data from the manager terminal device in the association data;
The determining means determines the use based on the stored rule data when it is not possible to determine whether or not to cancel the use restriction based on the permission data that can be received from the manager terminal device within a predetermined period. The server according to any one of claims 1 to 4, wherein it is determined whether to release the restriction.
ネットワークを介してサーバと接続された電子機器であって、
前記電子機器において使用制限を設定された機能に対して、当該使用制限の解除を要求するための認証パスワードを、前記サーバから受信して記憶する記憶手段と、
前記使用制限を設定された機能の実行要求を受け付けたことに応じて、前記記憶手段により記憶した認証パスワードと共に、前記使用制限を解除する要求を前記サーバに送信する送信手段と、
前記送信手段により送信した要求に対して、前記サーバにより少なくとも一の管理者用端末装置からの要求に応じて関連付けて記憶された当該管理者用端末装置のそれぞれに、前記使用制限の解除を許諾するか否かを示す許諾データの返信を要求させ、返信された前記許諾データに基づいて決定された前記使用制限を解除するか否かの決定データを受信する受信手段と、
前記受信手段により受信した決定データが前記使用制限を解除することを示す場合に、前記使用制限を解除する解除手段と、
を備える電子機器。
An electronic device connected to a server via a network,
Storage means for receiving and storing an authentication password for requesting release of the use restriction for a function for which use restriction is set in the electronic device;
A transmission means for transmitting to the server a request for releasing the use restriction together with the authentication password stored by the storage means in response to receiving the execution request for the function for which the use restriction is set;
In response to the request transmitted by the transmission means, each of the administrator terminal devices stored in association with the server in response to a request from at least one administrator terminal device is permitted to release the use restriction. Receiving means for requesting a reply of permission data indicating whether or not to perform, and receiving determination data as to whether or not to cancel the use restriction determined based on the returned permission data;
A release means for releasing the use restriction when the decision data received by the receiving means indicates that the use restriction is released;
Electronic equipment comprising.
ネットワークを介して、サーバと、管理者用端末装置および使用者用携帯端末装置と、が接続された許諾管理システムであって、前記サーバは、
前記管理者用端末装置からの要求に応じて、前記使用者用携帯端末装置において使用制限を設定された機能に対して、当該使用制限の解除を要求するための認証パスワードを、当該使用者用携帯端末装置に送信する第1の送信手段と、
前記使用者用携帯端末装置を識別する固有のデータおよび前記使用制限を設定された機能を識別するデータに関連付けて、前記第1の送信手段により送信した認証パスワードおよび、少なくとも一の前記管理者用端末装置を識別するデータを、関連付けデータとして記憶する記憶手段と、
前記使用者用携帯端末装置から、前記認証パスワードと共に前記使用制限を解除する要求を受け付けたことに応じて、前記記憶手段により関連付けて記憶された前記管理者用端末装置のそれぞれに、前記使用制限の解除を許諾するか否かを示す許諾データの返信を要求する要求手段と、
前記要求手段の要求に応じて返信された前記許諾データに基づいて、前記使用制限を解除するか否かを決定する決定手段と、
前記使用者用携帯端末装置に前記決定手段による決定の結果を示す決定データを送信する第2の送信手段と、
を備える許諾管理システム。
A permission management system in which a server, a manager terminal device, and a user portable terminal device are connected via a network, wherein the server includes:
In response to a request from the administrator terminal device, an authentication password for requesting release of the use restriction is provided to the function for which use restriction is set in the user portable terminal device. First transmission means for transmitting to the mobile terminal device;
The authentication password transmitted by the first transmission means in association with the unique data for identifying the portable terminal device for user and the data for identifying the function for which the use restriction is set, and at least one for the administrator Storage means for storing data for identifying the terminal device as association data;
In response to receiving a request for releasing the use restriction together with the authentication password from the user portable terminal device, the use restriction is provided to each of the administrator terminal devices stored in association with the storage unit. Request means for requesting a reply of permission data indicating whether or not to permit the release of
Determining means for determining whether or not to cancel the use restriction based on the permission data returned in response to the request of the request means;
Second transmission means for transmitting determination data indicating a result of determination by the determination means to the mobile terminal device for user;
A permission management system comprising:
JP2007309019A 2007-11-29 2007-11-29 Server, electronic device and permission management system Expired - Fee Related JP4931780B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2007309019A JP4931780B2 (en) 2007-11-29 2007-11-29 Server, electronic device and permission management system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2007309019A JP4931780B2 (en) 2007-11-29 2007-11-29 Server, electronic device and permission management system

Publications (2)

Publication Number Publication Date
JP2009134442A JP2009134442A (en) 2009-06-18
JP4931780B2 true JP4931780B2 (en) 2012-05-16

Family

ID=40866270

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007309019A Expired - Fee Related JP4931780B2 (en) 2007-11-29 2007-11-29 Server, electronic device and permission management system

Country Status (1)

Country Link
JP (1) JP4931780B2 (en)

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5511449B2 (en) * 2010-03-12 2014-06-04 Necパーソナルコンピュータ株式会社 Information processing apparatus, information processing apparatus authentication method, and program
JP5841818B2 (en) 2011-11-25 2016-01-13 任天堂株式会社 Information processing program, information processing apparatus, information processing method, and information processing system
JP6286851B2 (en) * 2013-04-01 2018-03-07 凸版印刷株式会社 IC card
KR101592385B1 (en) * 2014-01-03 2016-02-05 플러스기술주식회사 System and method for restricting users to use terminals
JP6340954B2 (en) * 2014-06-30 2018-06-13 ブラザー工業株式会社 Devices and programs
US9621357B2 (en) 2014-10-16 2017-04-11 Verato, Inc. System and method for providing consent management
KR102052323B1 (en) * 2018-02-19 2019-12-05 공주대학교 산학협력단 Smart trash management system
KR102047180B1 (en) * 2018-02-21 2019-11-20 경남대학교 산학협력단 Automatic Opening-Shutting type smart wastebasket

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001282625A (en) * 2000-03-31 2001-10-12 Fujitsu Ltd Security management system and security management program storage medium
JP2003030144A (en) * 2001-07-11 2003-01-31 Casio Comput Co Ltd Method and program for data management, authentication system, and data management system

Also Published As

Publication number Publication date
JP2009134442A (en) 2009-06-18

Similar Documents

Publication Publication Date Title
JP4931780B2 (en) Server, electronic device and permission management system
JP4693818B2 (en) Authentication system and authentication method
WO2009093518A1 (en) Server, system, and content display control method
US20070149179A1 (en) Communication terminal allowing placing restrictions on disclosure of information, method implemented by communication terminal of placing restrictions on disclosure of information, and program therefor
WO2020151600A1 (en) Data transmission system, method, and device
JP2010028322A (en) System of sharing location information of group member
KR101014526B1 (en) Connecting system for bluetooth apparatus and connecting method for bluetooth apparatus
JP2009272951A (en) Grouping system and management apparatus
JP5635381B2 (en) Authentication method, management apparatus, and authentication system
JP2014164589A (en) Vehicle management system, vehicle management device, vehicle management method, and program
KR101592385B1 (en) System and method for restricting users to use terminals
US8437746B1 (en) Contact information rights management
JP6065623B2 (en) Information management device, portable terminal device, and program
JPWO2008117414A1 (en) Subscriber information sharing method and mobile communication terminal
JP5937545B2 (en) Mobile terminal, server device, information terminal, and shared terminal management system
JP6071109B2 (en) Portable terminal device and program
CN107995150B (en) Identity verification method and device
JP5443913B2 (en) Telephone book sharing system, server, and program
JP2016015038A (en) Information processing device and control method thereof, program, and storage medium
JP2014120944A (en) Exchange control program, exchange control method and radio communication device
JP4676274B2 (en) Personal information management method for mobile devices
JP5162506B2 (en) Wireless connection registration system, wireless connection management server, wireless communication device, wireless connection registration method
JP2006040016A (en) Information communication terminal
JP2008085415A (en) Authentication system, mobile communication terminal, authentication device and program
JP2018139435A (en) Control system, control method and control program

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20101027

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20120112

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20120117

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20120214

R150 Certificate of patent or registration of utility model

Ref document number: 4931780

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150224

Year of fee payment: 3

LAPS Cancellation because of no payment of annual fees