JP5999614B1 - データリカバリシステム、データリカバリ方法、データリカバリプログラム、情報処理装置、データ作成型の携帯端末及びパッシブタイプの記憶媒体 - Google Patents

データリカバリシステム、データリカバリ方法、データリカバリプログラム、情報処理装置、データ作成型の携帯端末及びパッシブタイプの記憶媒体 Download PDF

Info

Publication number
JP5999614B1
JP5999614B1 JP2016093987A JP2016093987A JP5999614B1 JP 5999614 B1 JP5999614 B1 JP 5999614B1 JP 2016093987 A JP2016093987 A JP 2016093987A JP 2016093987 A JP2016093987 A JP 2016093987A JP 5999614 B1 JP5999614 B1 JP 5999614B1
Authority
JP
Japan
Prior art keywords
code
database
data
terminal
license
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2016093987A
Other languages
English (en)
Other versions
JP2017199331A (ja
Inventor
晃久 川端
晃久 川端
恒宏 島▲崎▼
恒宏 島▲崎▼
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
CLOUD NET, INC.
SOFT BASE CO., LTD.
Original Assignee
CLOUD NET, INC.
SOFT BASE CO., LTD.
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by CLOUD NET, INC., SOFT BASE CO., LTD. filed Critical CLOUD NET, INC.
Application granted granted Critical
Publication of JP5999614B1 publication Critical patent/JP5999614B1/ja
Priority to PCT/JP2016/081839 priority Critical patent/WO2017183221A1/ja
Publication of JP2017199331A publication Critical patent/JP2017199331A/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q50/00Information and communication technology [ICT] specially adapted for implementation of business processes of specific business sectors, e.g. utilities or tourism
    • G06Q50/10Services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q50/00Information and communication technology [ICT] specially adapted for implementation of business processes of specific business sectors, e.g. utilities or tourism
    • G06Q50/60Business processes related to postal services

Landscapes

  • Business, Economics & Management (AREA)
  • Tourism & Hospitality (AREA)
  • Strategic Management (AREA)
  • Physics & Mathematics (AREA)
  • General Health & Medical Sciences (AREA)
  • Human Resources & Organizations (AREA)
  • Marketing (AREA)
  • Primary Health Care (AREA)
  • Health & Medical Sciences (AREA)
  • Economics (AREA)
  • General Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Retry When Errors Occur (AREA)
  • Storage Device Security (AREA)

Abstract

【課題】携帯端末で作成されデータベースに保存された、大量かつ多様なデータが他人のなりすましによって外部流出する危険性を回避するとともに、非常事態に遭遇して一旦失われかけた大量かつ多様なデータを復元可能とすることのできるデータリカバリシステムを提供する。【解決手段】メインサーバ30はデータベース32へ新しいリンク形態への変更を保存し、通信制御用コンピュータ41へ保存完了を送信する。通信制御用コンピュータ41はスマートフォン10X,10Yへアプリケーションユーザ番号の変更を送信する。スマートフォン10X,10Yは、メインサーバ30へ新しいアプリケーションユーザ番号と保存データの復元(ダウンロード)要求とを送信する。メインサーバ30は、スマートフォン10X,10Yのメモリ12へデータベース32内の保存データをダウンロードする。【選択図】図1

Description

この発明は、携帯端末へダウンロードされたアプリケーションソフトウェアの実行過程で作成されたデータを非常事態の発生時に復元するためのデータリカバリシステム、データリカバリ方法、データリカバリプログラム及び情報処理装置に関する。また、そのような情報処理装置に用いられるデータ作成型の携帯端末及びパッシブタイプの記憶媒体に関する。
情報通信技術の急速な進歩により、高機能携帯電話(Mobile Phone)であるスマートフォン(Smartphone)を筆頭に、個人情報を含む送受信・保存用データの作成・入力操作が容易なデータ作成型の携帯端末(Mobile Terminal)が普及し、携帯端末ユーザは、ネット配信ニュース、ネットトレーディング、ネットショッピング、ネットオークション、ネットバンキング等のオンラインサービスを利用できるようになった。具体的には、これらのアプリケーションソフトウェア(Application Software;略してアプリケーション)をコンピュータネットワーク(Computer Network;略してネットワーク)上のアプリケーションサーバ(Application Server)からデータ作成型の携帯端末にダウンロードし、そのプログラムに従って例えば住所、氏名、性別、生年月日、電話番号、ユーザID、メールアドレス、パスワード、口座番号、暗証番号等のうち複数の個人情報(要するに、ネットワーク上で個人を特定するに足る情報)を入力することにより、ユーザは所期の目的(すなわちオンラインサービスの使用)を達成することができる。
そして、特許文献1には、ネット配信ニュース又はネットトレーディングにおいて、携帯電話(端末)とアプリケーションサーバとの間でデータの入出力(送受信)を行う際に、アプリケーションサーバが端末識別情報(例えば、携帯電話の製造番号)を認証する端末認証装置として機能することにより、他人のなりすまし入力による個人情報及びサービス情報の流出や悪用を防止する技術が開示されている。このように、一般的にユーザ以外には入手困難である端末識別情報をチェックコードに用いて携帯電話を認証することにより、仮に何らかの手段を弄して上記個人情報のうちのいずれかを他人が入手又は察知した場合であっても、他人によるアプリケーションサーバへの不正なアクセスや個人情報及びサービス情報の窃取を阻止することができる。また、電波障害等によって移動体通信網(例えば、携帯電話回線及びネットワーク)が一時不通になり、上記オンラインサービスの提供自体が停止された場合であっても、電波復旧時にアプリケーションサーバが端末識別情報を認証することによりオンラインサービスの提供(使用)は継続される。
特許第3969153号公報
ところが、特許文献1に開示された技術では、携帯電話機器が盗難や紛失によって失われたり、地震、台風等の自然災害やテロ、紛争等の破壊・妨害行為によって消滅したり、あるいは、破損・水没・火災等の重大事故によって滅失したりするような非常事態に遭遇した場合には、携帯電話機器のみならず端末識別情報も同時に失われる。したがって、所定の本人確認手段に基づく携帯電話ユーザ(例えば契約者)の認証及び携帯電話機器の交換を経て、チェックコードとなる新たな端末識別コードを獲得し、再びオンラインサービスの使用が可能となっても、過去の(旧携帯電話機器に関する)サービス情報を復元(復活)して一貫性を持たせることはできない。同様に、自然災害、破壊・妨害行為等によって移動体通信網が断絶したような場合にも、過去のサービス情報を復元(復活)することは非常に困難である。
さらに近年になって、ホストコンピュータによる集中処理システムからクライアントサーバ(Client Server;C/S)による分散処理システムへの移行、またクラウドコンピューティング(Cloud Computing;略してクラウド)の実現や携帯端末の更なる高機能化を背景として、大容量かつ高速でのデータ処理、多数のユーザへの同時配信等のサービス強化を図りつつ、より大規模なネットワークが短期間かつ廉価に構築可能となった。例えば、クラウドの一環として、アプリケーションサーバからスマートフォンにダウンロードすること、及びそのスマートフォンで実行する際にオリジナルユース(ユーザ個人情報等の保存)のみならずカスタマイズ(ユーザ仕様への設定変更)のために各種のデータを追加入力することが可能な高性能アプリケーションも登場し、これらは業務用アプリケーション又はビジネス用アプリケーションとも称される。
このような高性能アプリケーションにおいて、入力後に外部のデータベースサーバ(Database Server)にアップロードされデータベース(Database)に保存・蓄積されるデータ量は、特許文献1のようなオンラインサービスで入力されアプリケーションサーバへ送信されるデータ量に比べて格段に多くなる。また、高性能アプリケーションは会社、部門、グループ等を単位として複数の携帯端末にダウンロードされ、携帯端末毎(ユーザ毎)に個別にカスタマイズされ実行されるので、多様なデータを含むことになる。
本発明の課題は、携帯端末で作成されデータベースに保存された、大量かつ多様なデータが他人のなりすましによって外部流出する危険性を回避するとともに、非常事態に遭遇して一旦失われかけた大量かつ多様なデータを復元可能とすることのできるデータリカバリシステム、データリカバリ方法、データリカバリプログラム及び情報処理装置と、そのような情報処理装置に用いられるデータ作成型の携帯端末及びパッシブタイプの記憶媒体を提供することにある。
課題を解決するため手段及び発明の効果
上記課題を解決するために、本発明に係るデータリカバリシステムは、
移動体通信網を介して接続されるアプリケーションサーバからダウンロードしたアプリケーションソフトウェアを実行する過程で該アプリケーションソフトウェアに適応したデータを作成する機能を有するデータ作成型の携帯端末と、
その携帯端末で作成され一時保存された後前記移動体通信網を介してアップロードされた前記データをデータベースに保存する機能を有するデータベースサーバと、
ダウンロードした前記アプリケーションソフトウェアを前記携帯端末で実行すること及びその携帯端末で作成され一時保存された前記データを前記データベースサーバにアップロードして前記データベースに保存することを承認するためのライセンスコードを設定して当該携帯端末に送信するとともに、1台又は1群の携帯端末に設定された1又は複数のライセンスコードに対応させて単一の包括管理コードを設定し、前記携帯端末を区別するために予め個体毎に付与されている端末識別コードと前記ライセンスコード及び前記単一の包括管理コードとを相互に関連付けた形態にて前記データベースに保存する機能を有する情報処理装置と、
前記単一の包括管理コードと、少なくともそれに関連付けられた前記端末識別コード及び前記ライセンスコードとを記憶し、かつ前記情報処理装置からの発信をトリガとする近距離無線通信により当該情報処理装置から前記データベースサーバへのアクセス権を成立させる機能を有するパッシブタイプの記憶媒体とを備え、
前記情報処理装置は、
いずれかの前記携帯端末に前記アプリケーションソフトウェアがダウンロードされたときには、そのアプリケーションソフトウェア毎に前記ライセンスコードを設定し、該当する端末識別コードを有する携帯端末に送信することにより、その携帯端末による前記アプリケーションソフトウェアの実行と、前記データの前記データベースサーバへのアップロード及び前記データベースへの保存とを承認するとともに、前記ライセンスコードに対応するように前記単一の包括管理コードを設定し、前記端末識別コード、前記ライセンスコード及び前記単一の包括管理コードを相互に関連付けて前記データベース及び前記記憶媒体に各々保存する一方、
自然災害、破壊・妨害行為等による前記移動体通信網の断絶、いずれかの前記携帯端末の端末機器に関する盗難、紛失、重大事故等の非常事態が発生したときには、所定の本人確認手段に基づく端末使用者の認証及び端末機器の更新又は交換に伴い、前記データベース及び前記記憶媒体に各々記憶されかつ本人確認手段により特定された包括管理コードと関連付けられた、端末識別コード及びライセンスコードのうちの少なくとも一方の変更を許容し、さらに前記記憶媒体との近距離無線通信によって成立する前記データベースサーバへのアクセス権に基づき、前記特定された包括管理コードに関して前記データベースに保存されたデータを、更新又は交換後の端末機器へダウンロードして復元することを特徴とする。
また、上記課題を解決するために、本発明に係るデータリカバリ方法は、
移動体通信網を介して接続されるアプリケーションサーバからダウンロードしたアプリケーションソフトウェアを実行する過程で該アプリケーションソフトウェアに適応したデータを作成し一時保存した後、データベースへのデータ保存のために前記移動体通信網を介してデータベースサーバにアップロードする機能を有するデータ作成型の携帯端末のためのデータリカバリ方法であって、
ダウンロードした前記アプリケーションソフトウェアを前記携帯端末で実行すること及びその携帯端末で作成され一時保存された前記データを前記データベースサーバにアップロードして前記データベースに保存することを承認するためのライセンスコードを設定して当該携帯端末に送信するとともに、1台又は1群の携帯端末に設定された1又は複数のライセンスコードに対応させて単一の包括管理コードを設定し、前記携帯端末を区別するために予め個体毎に付与されている端末識別コードと前記ライセンスコード及び前記単一の包括管理コードを相互に関連付けた形態にて前記データベースに保存する機能を有する情報処理装置と、
前記単一の包括管理コードと、少なくともそれに関連付けられた前記端末識別コード及び前記ライセンスコードとを記憶し、かつ前記情報処理装置からの発信をトリガとする近距離無線通信により当該情報処理装置から前記データベースサーバへのアクセス権を成立させる機能を有するパッシブタイプの記憶媒体とを用いて、
いずれかの前記携帯端末に前記アプリケーションソフトウェアがダウンロードされたときに、前記情報処理装置が、そのアプリケーションソフトウェア毎に前記ライセンスコードを設定し、該当する端末識別コードを有する携帯端末に送信することにより、その携帯端末による前記アプリケーションソフトウェアの実行と、前記データの前記データベースサーバへのアップロード及び前記データベースへの保存とを承認するとともに、前記ライセンスコードに対応するように前記単一の包括管理コードを設定し、前記端末識別コード、前記ライセンスコード及び前記単一の包括管理コードを相互に関連付けて前記データベース及び前記記憶媒体に各々保存する過程と、
自然災害、破壊・妨害行為等による前記移動体通信網の断絶、いずれかの前記携帯端末の端末機器に関する盗難、紛失、重大事故等の非常事態が発生したときに、所定の本人確認手段に基づく端末使用者の認証及び端末機器の更新又は交換に伴い、前記情報処理装置が、前記データベース及び前記記憶媒体に各々記憶されかつ本人確認手段により特定された包括管理コードに関連付けられた、端末識別コード及びライセンスコードのうちの少なくとも一方の変更を許容し、さらに前記記憶媒体との近距離無線通信によって取得する前記データベースサーバへのアクセス権に基づき、前記特定された包括管理コードに関して前記データベースに保存されたデータを、更新又は交換後の端末機器へダウンロードして復元する過程とを含むことを特徴とする。
さらに、上記課題を解決するために、本発明に係るデータリカバリプログラムは、
移動体通信網を介して接続されるアプリケーションサーバからダウンロードしたアプリケーションソフトウェアを実行する過程で該アプリケーションソフトウェアに適応したデータを作成し一時保存した後、データベースへのデータ保存のために前記移動体通信網を介してデータベースサーバにアップロードする機能を有するデータ作成型の携帯端末のためのデータリカバリプログラムであって、
ダウンロードした前記アプリケーションソフトウェアを前記携帯端末で実行すること及びその携帯端末で作成され一時保存された前記データを前記データベースサーバにアップロードして前記データベースに保存することを承認するためのライセンスコードを設定して当該携帯端末に送信するとともに、1台又は1群の携帯端末に設定された1又は複数のライセンスコードに対応させて単一の包括管理コードを設定し、前記携帯端末を区別するために予め個体毎に付与されている端末識別コードと前記ライセンスコード及び前記単一の包括管理コードを相互に関連付けた形態にて前記データベースに保存する機能を有する情報処理装置と、
前記単一の包括管理コードと、少なくともそれに関連付けられた前記端末識別コード及び前記ライセンスコードとを記憶し、かつ前記情報処理装置からの発信をトリガとする近距離無線通信により当該情報処理装置から前記データベースサーバへのアクセス権を成立させる機能を有するパッシブタイプの記憶媒体とを用いて、
いずれかの前記携帯端末に前記アプリケーションソフトウェアがダウンロードされたときに、前記情報処理装置が、そのアプリケーションソフトウェア毎に前記ライセンスコードを設定し、該当する端末識別コードを有する携帯端末に送信することにより、その携帯端末による前記アプリケーションソフトウェアの実行と、前記データの前記データベースサーバへのアップロード及び前記データベースへの保存とを承認するとともに、前記ライセンスコードに対応するように前記単一の包括管理コードを設定し、前記端末識別コード、前記ライセンスコード及び前記単一の包括管理コードを相互に関連付けて前記データベース及び前記記憶媒体に各々保存する処理と、
自然災害、破壊・妨害行為等による前記移動体通信網の断絶、いずれかの前記携帯端末の端末機器に関する盗難、紛失、重大事故等の非常事態が発生したときに、所定の本人確認手段に基づく端末使用者の認証及び端末機器の更新又は交換に伴い、前記情報処理装置が、前記データベース及び前記記憶媒体に各々記憶されかつ本人確認手段により特定された包括管理コードに関連付けられた、端末識別コード及びライセンスコードのうちの少なくとも一方の変更を許容し、さらに前記記憶媒体との近距離無線通信によって取得する前記データベースサーバへのアクセス権に基づき、前記特定された包括管理コードに関して前記データベースに保存されたデータを、更新又は交換後の端末機器へダウンロードして復元する処理とを含むことを特徴とする。
そして、上記課題を解決するために、本発明に係る情報処理装置は、
移動体通信網を介して接続されるアプリケーションサーバからダウンロードしたアプリケーションソフトウェアを実行する過程で該アプリケーションソフトウェアに適応したデータを作成し一時保存した後、データベースへのデータ保存のために前記移動体通信網を介してデータベースサーバにアップロードする機能を有するデータ作成型の携帯端末のための情報処理装置であって、
ダウンロードした前記アプリケーションソフトウェアを前記携帯端末で実行すること及びその携帯端末で作成され一時保存された前記データを前記データベースサーバにアップロードして前記データベースに保存することを承認するためのライセンスコードを設定して当該携帯端末に送信する機能と、
1台又は1群の携帯端末に設定された1又は複数のライセンスコードに対応させて単一の包括管理コードを設定し、前記携帯端末を区別するために予め個体毎に付与されている端末識別コードと前記ライセンスコード及び前記単一の包括管理コードとを相互に関連付けた形態にて前記データベースに保存する機能と、
前記単一の包括管理コードと、少なくともそれに関連付けられた前記端末識別コード及び前記ライセンスコードとが記憶されたパッシブタイプの記憶媒体への発信をトリガとする近距離無線通信により前記データベースサーバへのアクセス権を取得する機能とを有し、
いずれかの前記携帯端末に前記アプリケーションソフトウェアがダウンロードされたときには、そのアプリケーションソフトウェア毎に前記ライセンスコードを設定し、該当する端末識別コードを有する携帯端末に送信することにより、その携帯端末による前記アプリケーションソフトウェアの実行と、前記データの前記データベースサーバへのアップロード及び前記データベースへの保存とを承認するとともに、前記ライセンスコードに対応するように前記単一の包括管理コードを設定し、前記端末識別コード、前記ライセンスコード及び前記単一の包括管理コードを相互に関連付けて前記データベース及び前記記憶媒体に各々保存する一方、
自然災害、破壊・妨害行為等による前記移動体通信網の断絶、いずれかの前記携帯端末の端末機器に関する盗難、紛失、重大事故等の非常事態が発生したときには、所定の本人確認手段に基づく端末使用者の認証及び端末機器の更新又は交換に伴い、前記データベース及び前記記憶媒体に各々記憶されかつ本人確認手段により特定された包括管理コードに関連付けられた、端末識別コード及びライセンスコードのうちの少なくとも一方の変更を許容し、さらに前記記憶媒体との近距離無線通信によって取得する前記データベースサーバへのアクセス権に基づき、前記特定された包括管理コードに関して前記データベースに保存されたデータを、更新又は交換後の端末機器へダウンロードして復元することを特徴とする。
これらの発明では、ダウンロードしたアプリケーションソフトウェア(以下、単にアプリケーションともいう)の実行過程でデータを作成する機能を有するデータ作成型の携帯端末に対して、個体毎に端末識別コードが付与され、作成されたデータのデータベースへの保存許可を与えるためのライセンスコードが個別に設定され、また1又は複数のライセンスコードを統括管理する単一の包括管理コードが設定される。さらに、個別の端末識別コード、1又は複数のライセンスコード及び単一の包括管理コードが相互に関連付けた形態でデータベース及びパッシブタイプの記憶媒体に保存されている。
したがって、携帯端末で作成されたデータをデータベースに保存し、あるいはその保存データを携帯端末にダウンロードする際には、携帯端末とデータベースサーバとの間で端末識別コード及びライセンスコードを相互チェックすることになるので、携帯端末で作成されデータベースに保存された、大量かつ多様なデータが他人のなりすましによって外部流出する危険性を回避することができる。
しかも、地震・津波・台風のような自然災害や、テロ・紛争のような破壊・妨害行為等によって移動体通信網が断絶したり、携帯端末に関する盗難、紛失や、破損・水没・火災のような重大事故の発生によって端末機器が滅失したりするような非常事態に遭遇したときには、所定の本人確認手段に基づいて特定された包括管理コードに関してデータベースに保存されたデータを、更新又は交換後の端末機器へダウンロードすることによって、一旦失われかけた大量かつ多様なデータを復元(復活)することができる。具体的には、移動体通信網又は携帯端末に非常事態が発生したときに、情報処理装置は、端末識別コード及びライセンスコードのうちの少なくとも一方を変更する。端末識別コード及びライセンスコードとリンクする単一の包括管理コードは変更されないため、これをチェックコードとしてデータベースに保存されたデータを更新又は交換後の携帯端末へダウンロードして復元することができる。
上記したように、「データ作成型の携帯端末」は、アプリケーションサーバからダウンロードしたアプリケーションを実行する過程でそのアプリケーションに適応したデータを作成し入力する機能を有し、スマートフォン等の携帯電話の他に、PHS(Personal Handyphone System)、タブレット端末(Tablet Computer)、携帯情報端末(Personal Digital Assistant;PDA)、ノートパソコン(Notebook PC)等が含まれる。なお、「1群の携帯端末」には、個人で複数台所有、家族で複数台所有、グループで複数台所有、会社や学校で複数台所有、部門や学級で複数台所有等様々のケースが含まれる。
「パッシブタイプの記憶媒体」は、バッテリを持たない受動型であって、リーダ/ライタ(読取/書込装置)からの電波をエネルギ源として非接触式又は接触式での近距離無線通信が作動可能となるタグ、カード等をいう。非接触式の近距離無線通信の代表例はRFID(Radio Frequency Identifier)式のICタグやICカードであり、接触式の近距離無線通信は磁気ストライプ式のキャッシュカード、クレジットカード、プリペイドカード(例:テレホンカード、図書カード)、IDカード(例:会員カード)等に用いられている。
このうち、RFIDは、LF帯(中波帯:〜135kHz)又はHF帯(短波帯:13.56MHz)の電波を用いる電磁誘導方式と、UHF帯(極超短波帯:900MHz)又はマイクロ波(2.45GHz)の電波を用いるマイクロ波方式とに大別される。通信距離は、一般的にLF帯で10cm以下、HF帯で30cm以下、UHF帯で5m以下、マイクロ波で2m以下である。したがって、電磁誘導方式は、交通系定期券、電子マネーカード(例:会員カード)、運転免許証、個人番号カード等のRFID用ICカードとして使用されることが多い。一方、マイクロ波方式は、RFID用ICタグとして物流や在庫管理用に適する。そして、RFID用ICカード及びRFID用ICタグには、アンテナ内蔵タイプ又はアンテナ外付けタイプのICチップが搭載される。なお、本発明ではいずれの方式のRFIDであっても、またいずれのタイプのICチップを搭載するRFIDであっても「パッシブタイプの記憶媒体」として利用可能である。
「ライセンスコード、包括管理コード、端末識別コード」は、それぞれ自他を区別するための順番等を表わす数字・文字・符号である。ただし、通信においてこれらのコードをディジタル画像(例えばPDF表示)又はアナログ画像(例えばアナログカメラ映像)のまま送受信してもよい。「移動体通信網」は一般的に携帯端末用の無線通信網とコンピュータネットワーク(以下、単にネットワークともいう)との組合せによって構成される。携帯端末用の無線通信網には、携帯電話回線のほか、Wi-Fi(ワイ―ファイ・アライアンス社登録商標)、Bluetooth(ブルートゥース エスアイジー社登録商標)等の無線LANが含まれ、ネットワークの代表例はインターネットである。
「情報処理装置」は、例えばアプリケーションユーザのためにライセンスコード及び包括管理コードを管理運用するカスタマセンタが設立された場合、そのカスタマセンタ内に設置された通信制御用コンピュータ(特にその制御部)が該当する。アプリケーションユーザ数が増加した場合(あるいは増加が見込まれる場合)には、カスタマセンタ(通信制御用コンピュータ)を複数設けることができ、例えば管轄区域を区切って分散配置し、それらの通信制御用コンピュータ間をループ状に信号伝達することが可能である。あるいは、アプリケーションユーザである会社等が自ら所有する管理センタをライセンスコード及び包括管理コードの管理運用に充てた場合には、その管理センタ内に所有する通信制御用コンピュータ(特にその制御部)が「情報処理装置」に該当する。
なお、上記した非常事態が発生したとき、「本人確認手段」は以下に示すいずれか1つ又は複数の組合せによって実施されることが望ましい。
(1)本人確認書類(運転免許証、旅券、健康保険被保険者証、個人番号カード、罹災証明書、盗難・紛失届等)の提示;
(2)生体認証(指紋、掌紋、声紋、網膜、虹彩、静脈パターン、掌形、顔貌等);
(3)個人情報等に係る特定番号(携帯電話番号、ユーザID及びパスワード、メールアドレス及びパスワード、口座番号及び暗証番号(PINコード)、本体製造番号、メモリ製造番号、バッテリ製造番号等)の申告。
上記データリカバリシステム、データリカバリ方法又はデータリカバリプログラムにおいて、
アプリケーションサーバは互いに異なるアプリケーションソフトウェアを有するものが複数集合して、コンピュータネットワークをベースとしたクラウドコンピューティングを構成し、携帯端末及び情報処理装置はクラウドコンピューティングを介して各々のアプリケーションサーバと接続される一方、
データベースサーバはクラウドコンピューティングの外側に配置され、携帯端末は無線通信網及びコンピュータネットワークを介して単独でデータベースサーバと接続されるとともに、情報処理装置は社内LAN等の非コンピュータネットワーク系の近距離無線通信を介して独立してデータベースサーバと接続されることがある。
このように、データベースサーバをクラウドコンピューティング(以下、単にクラウドともいう)から独立した単独利用形態(すなわちスタンドアローン)で使用する場合には、既存設備の活用による投資費用の抑制とデータ管理の独立性による機密性の保持とを同時に図ることができる。例えば、ユーザ側の会社等がすでに所有しているデータベースサーバ(データベースを含む)と情報処理装置(管理センタ)とを自前の社内LAN等の回線で接続することによって達成できる。
一方、上記データリカバリシステム、データリカバリ方法又はデータリカバリプログラムにおいて、
アプリケーションサーバは互いに異なるアプリケーションソフトウェアを有するものが複数集合して、コンピュータネットワーク及びデータベースサーバを含むクラウドコンピューティングを構成し、携帯端末及び情報処理装置はクラウドコンピューティングを介して各々のアプリケーションサーバ及びデータベースサーバと接続されることがある。
このように、データベースサーバをクラウド内に構築する場合には、クラウドを有効利用して大量かつ多様なデータを高速で送受信できる。よって、非常事態におけるデータのリカバリを確保しつつ、アプリケーションのソフトウェア数やユーザ数での規模拡大を図ることができる。
また、上記情報処理装置において、
データを所定位置で印刷出力するためのプリンタが移動体通信網を介して携帯端末に接続される場合、端末識別コードに対応するようにプリンタ識別コードを設定し、ライセンスコード及び単一の包括管理コードとも相互に関連付けてデータベース及び記憶媒体に各々保存することがある。
このように、携帯端末に印刷出力機能を付加して、例えば、携帯端末に一時保存された最新の入力データやデータベースに記憶された過去の入力データをプリンタに出力することができる。その際、プリンタ識別コードが設定されて所定の位置に固定配置されたプリンタにのみ印刷出力可能とすることにより、不注意によってデータが外部に流出する危険性を回避できる。なお、「プリンタ識別コード」は、自他を区別するための順番等を表わす数字・文字・符号である。
さらに、上記情報処理装置において、
アプリケーションソフトウェアが1群の携帯端末にそれぞれダウンロードされ、かつ各々の携帯端末で同時に実行可能となるように、企業、自治体、教育機関等の団体において社員、職員、学生・生徒等の構成員に団体所有の端末機器を貸与する場合、あるいは構成員所有の端末機器を借り上げる場合、
団体を代表する管理者に対し、各構成員の承諾及び委任の下で、各々の携帯端末の端末識別コードと相互に関連付けられた、ライセンスコード及び単一の包括管理コードを予め設定し、かつアプリケーションソフトウェア毎に設定されるライセンスコード及び各構成員毎に設定される単一の包括管理コードのすべてを代表してアプリケーションサーバ及びデータベースサーバとの送受信を可能とするための管理者コードを付与することがある。
このように、企業、自治体、教育機関等の団体において各構成員が端末機器を使用するユーザである場合には、管理者コード(例えば手続代行者番号)によって所定の権限を与えられた管理者によってライセンスコードや単一の包括管理コードをまとめて取得することができるから、個々のユーザ(端末機器)は使用開始前の煩雑な手続き(操作)から解放される。なお、例えば上記団体が教育機関としての小学校、中学校、高等学校、大学等であるとき、複数の教科に係わるデジタル教科書(電子教科書)等の電子書籍がアプリケーションとしてダウンロードされ、その実行過程において宿題やレポートの形でデータが作成され保存される場合がある。
ところで、上記情報処理装置に用いられるデータ作成型の携帯端末は、
前記移動体通信網を介して前記アプリケーションサーバ、前記データベースサーバ及び前記情報処理装置と各々接続されることを特徴とする。
このように、アプリケーションの実行過程においてデータ作成型の携帯端末で作成された大量かつ多様なデータが、端末識別コード、1又は複数のライセンスコード及び単一の包括管理コードを相互に関連付けた形態でデータベースに保存されるので、他人のなりすましによって外部流出する危険性が回避されるとともに、非常事態に遭遇して一旦失われかけた大量かつ多様な保存データの携帯端末への復元が可能となる。
具体的には、上記データ作成型の携帯端末は、
データをデータベースへ保存する際には、データベースサーバとの間でライセンスコードを直接認証することによりデータベースサーバへアップロード可能となる一方、
自然災害、破壊・妨害行為等による移動体通信網の断絶、いずれかの端末機器に関する盗難、紛失、重大事故等の非常事態の発生時において、データベースに保存されたデータを更新又は交換された端末機器へ復元する際には、単一の包括管理コードがデータベースサーバと情報処理装置との間で認証されることによりデータベースからダウンロード可能となる。
このように、携帯端末で作成したデータをデータベースへ保存する際には、携帯端末とデータベースサーバとの間でライセンスコードをチェックコードとすることにより、大量かつ多様なデータを効率よくデータベースへ保存・記憶することができる。一方、非常事態の発生時には、データベースサーバと情報処理装置との間で単一の包括管理コードをチェックコードとすることにより、データベースに記憶された過去の入力データを新たな端末機器へ復元することができる。
また、上記情報処理装置に用いられるパッシブタイプの記憶媒体は、
前記単一の包括管理コードと、少なくともそれに関連付けられた前記端末識別コード及び前記ライセンスコードとを記憶し、前記情報処理装置に対して非接触式での近距離無線通信機能を有することを特徴とする。
このように、端末識別コード、1又は複数のライセンスコード及び単一の包括管理コードが相互に関連付けた形態で記憶媒体及びデータベースに保存され、非常事態の発生時には、パッシブタイプの記憶媒体と情報処理装置との間で単一の包括管理コードをチェックコードとする非接触式での近距離無線通信が行われる。その結果、情報処理装置からデータベースへのアクセスが可能となって、一旦失われかけた大量かつ多様なデータがデータベースから新たな端末機器へ復元可能となる。
具体的には、上記パッシブタイプの記憶媒体は、
単一の包括管理コード、端末識別コード及びライセンスコードが記憶されたRFID用のICチップを内蔵するICカードであって、
そのカード表面には、少なくともライセンスコードが視認可能及び/又は光学的に読み取り可能な形態で表示されている。
このように、パッシブタイプの記憶媒体としてRFID用のICカードを用いることにより、単一の包括管理コード、端末識別コード及びライセンスコードの記憶及び非接触式の近距離無線通信が長期間にわたって安定して行える。なお、ライセンスコードは、上記した通り自他を区別するための順番を表わす数字や記号である。したがって、一般的にライセンスコードは、数字のみ又は数字(例えば、算用数字、ローマ数字、漢数字)と文字(例えば、アルファベット)・符号(例えば、句点符号)との組合せによって視認可能に表示されるが、光学的に読み取り可能な形態で表示することもできる。具体的には、バーコード(JANコード)や2次元コード(QRコード(株式会社デンソーウェーブ登録商標))の採用によって、リーダ/ライタでの光学的な読み取りが可能である。そして、これらの数字、バーコード等はライセンスコードが設定されるたびに粘着シートに印字(印刷)され、カード表面に貼り付けられる。
さらに、上記パッシブタイプの記憶媒体は、
自然災害、破壊・妨害行為等による移動体通信網の断絶、いずれかの携帯端末の端末機器に関する盗難、紛失、重大事故等の非常事態の発生時において、データベースに保存されたデータを更新又は交換された端末機器へ復元する際には、所定の本人確認手段に基づく端末使用者の認証及び端末機器の更新又は交換に伴い、単一の包括管理コードに関連付けられた端末識別コード及びライセンスコードのうちの少なくとも一方の変更が記憶される。
これによって、例えば携帯端末の端末機器が盗難によって消失した場合には、単一の包括管理コードをチェックコードとして、交換後の新たな端末機器に対応した端末識別コード及び/又はライセンスコードへの変更(すなわち書換え)が記憶される。したがって、非常事態の解消とともに、データベースに保存された旧端末機器に関するデータを新端末機器へ復元することが可能となる。
本発明に係るデータリカバリシステムの一例を模式的に示す説明図。 図1のスマートフォン又はタブレット端末によるアプリケーションの実行に係わる操作手順を示すフローチャート。 RFID用ICカード50Xに記憶されたリンクテーブルLTXを表わす説明図。 RFID用ICカード50Yに記憶されたリンクテーブルLTYを表わす説明図。 データベース32に保存されたマスターファイルMFを表わす説明図。 通信断絶時におけるデータ復元手順を示すフローチャート。 通信断絶直後のリンクテーブルLTXを表わす説明図。 通信断絶直後のリンクテーブルLTYを表わす説明図。 通信断絶直後のマスターファイルMFを表わす説明図。 データ復元時のリンクテーブルLTXを表わす説明図。 データ復元時のリンクテーブルLTYを表わす説明図。 データ復元時のマスターファイルMFを表わす説明図。 図9の変形例を表わす説明図。 スマートフォン盗難時におけるデータ復元手順を示すフローチャート。 盗難直後のリンクテーブルLTXを表わす説明図。 盗難直後のリンクテーブルLTYを表わす説明図。 盗難直後のマスターファイルMFを表わす説明図。 データ復元時のリンクテーブルLTXを表わす説明図。 データ復元時のリンクテーブルLTYを表わす説明図。 データ復元時のマスターファイルMFを表わす説明図。 本発明に係るデータリカバリシステムの他の例を模式的に示す説明図。 図16のスマートフォン又はタブレット端末によるアプリケーションの実行に係わる操作手順を示すフローチャート。 各RFID用ICカード50Xに記憶されたリンクテーブルLTXを連ねて表わす説明図。 各RFID用ICカード50Yに記憶されたリンクテーブルLTYを連ねて表わす説明図。 データベース132に保存されたマスターファイルMFを表わす説明図。 人事異動処理後のリンクテーブルLTXを連ねて表わす説明図。 人事異動処理後のリンクテーブルLTYを連ねて表わす説明図。 人事異動処理後のマスターファイルMFを表わす説明図。 通信断絶直後のリンクテーブルLTXを連ねて表わす説明図。 通信断絶直後のリンクテーブルLTYを連ねて表わす説明図。 通信断絶直後のマスターファイルMFを表わす説明図。 データ復元時のリンクテーブルLTXを連ねて表わす説明図。 データ復元時のリンクテーブルLTYを連ねて表わす説明図。 データ復元時のマスターファイルMFを表わす説明図。 盗難直後のリンクテーブルLTXを連ねて表わす説明図。 盗難直後のリンクテーブルLTYを連ねて表わす説明図。 盗難直後のマスターファイルMFを表わす説明図。 データ復元時のリンクテーブルLTXを連ねて表わす説明図。 データ復元時のリンクテーブルLTYを連ねて表わす説明図。 データ復元時のマスターファイルMFを表わす説明図。
(実施例1)
以下、この発明の実施の形態を図面に示す実施例を参照しつつ説明する。図1は本発明に係るデータリカバリシステムの一例を模式的に示し、データ作成型の携帯端末であるスマートフォン10X,10Y及びタブレット端末110Yと、アプリケーションサーバ20A,20Bと、データベースサーバであるメインサーバ30と、情報処理装置であるカスタマセンタ40内の通信制御用コンピュータ41と、パッシブタイプの記憶媒体であるRFID用ICカード50X,50Yと、プリントサーバ60X,60Yとを備えている。スマートフォン10X,10Y及びタブレット端末110Yは、移動体通信網200を介してアプリケーションサーバ20A,20B、メインサーバ30及び通信制御用コンピュータ41と各々接続されている。
スマートフォン10X,10Yは、移動体通信網200(ここでは携帯電話回線202及びインターネット201(ネットワーク))を介して接続されるアプリケーションサーバ20A,20Bからダウンロードしたアプリケーションを実行する過程で、アプリケーションに適応したデータを作成する機能を有する。スマートフォン10X,10Yは制御部11、メモリ12、バッテリ13、表示部14等を含み、アプリケーションサーバ20A,20Bからダウンロードしたアプリケーション(プログラム)はメモリ12に格納され、制御部11が実行する過程で表示部14においてタッチパネル方式等の画面入力により作成されたデータはメモリ12に一時保存される。
同様に、タブレット端末110Yも、移動体通信網200を介して接続されるアプリケーションサーバ20A,20Bからダウンロードしたアプリケーションを実行する過程で、アプリケーションに適応したデータを作成する機能を有する。ただし、タブレット端末110Yが電話機の機能を有しない場合には、移動体通信網200は無線LAN203とインターネット201とによって構成されるから、無線LAN203の使用可能エリア内へ移動する。タブレット端末110Yは制御部111、メモリ112、バッテリ113、表示部114等を含み、アプリケーションサーバ20A,20Bからダウンロードしたアプリケーション(プログラム)はメモリ112に格納され、制御部111が実行する過程で表示部114においてタッチパネル方式等の画面入力により作成されたデータはメモリ112に一時保存される。
アプリケーションサーバ20A,20Bの制御部21A,21Bは、スマートフォン10X,10Y、タブレット端末110Yをはじめパソコン(図示せず)等からの要求に応じて、アプリケーションファイル22A,22Bに収納されたアプリケーション(プログラム)をダウンロードする機能を有する。メインサーバ30の制御部31は、スマートフォン10X,10Yやタブレット端末110Yで作成されメモリ12,112に一時保存された後移動体通信網200を介してアップロードされたデータをデータベース32に保存する機能を有する。
通信制御用コンピュータ41の制御部42(情報処理装置)は、まずアプリケーションユーザ番号(ライセンスコード)を設定してスマートフォン10X,10Yやタブレット端末110Yに送信する機能を有する。そのアプリケーションユーザ番号は、ダウンロードしたアプリケーションをスマートフォン10X,10Yやタブレット端末110Yで実行すること、及びスマートフォン10X,10Yやタブレット端末110Yで作成され一時保存されたデータをメインサーバ30にアップロードしてデータベース32に保存することを承認するためのものである。
また、制御部42は、1群の携帯端末であるスマートフォン10X,10Yやタブレット端末110Yに設定された複数のアプリケーションユーザ番号に対応させて単一のカスタマユニット番号(包括管理コード)を設定する機能を有する。さらに、制御部42は、スマートフォン10X,10Yやタブレット端末110Yを区別するために予め個体毎に付与されている携帯電話番号等の端末識別コードと複数のアプリケーションユーザ番号及び単一のカスタマユニット番号とを相互に関連付けた形態にてデータベース32に保存する機能を有する。アプリケーションユーザ数に応じてカスタマセンタ40を複数設ける場合には、カスタマセンタ40毎に通信制御用コンピュータ41を配置し、それらの通信制御用コンピュータ41(制御部42)間をループ状に信号伝達する。
RFID用ICカード50X,50Yは、記憶部であるICチップ51と通信部である外付けタイプのアンテナ52とを有する。ICカード50X,50Y(ICチップ51)のリンクテーブルLTX,LTYには、上記した単一のカスタマユニット番号と、それに関連付けられた端末識別コード及び複数のアプリケーションユーザ番号とが記憶され(図3A,図3B等参照)、この記憶内容はデータベース32のマスターファイルMTにも保存される(図4等参照)。アンテナ52は、通信制御用コンピュータ41(制御部42)に接続されたRFIDリーダ/ライタ54からの発信電波をトリガとする、例えば900MHzのUHF帯での非接触式近距離無線通信を行い、制御部42からの送信内容をICチップ51に記憶し、ICチップ51の記憶内容を制御部42へ送信する機能を有する。
通信制御用コンピュータ41はICチップ51の記憶内容を受信することによってメインサーバ30へのアクセスが可能になる(つまり、アクセス権を取得する)ので、このことを敷衍すると、ICカード50X,50Y(アンテナ52)は通信制御用コンピュータ41(制御部42)からメインサーバ30へのアクセス権を成立させる機能(これは接続許可機能あるいはロック解除機能とも言える)を有する。
なお、ICカード50X,50Yの表面には、複数のアプリケーションユーザ番号が視認可能なアプリケーションユーザ番号表示部53と、光学的に読み取り可能な形態(例えばバーコード(JANコード)や2次元コード)で表示されたバーコード表示部53Bとが設けられている。したがって、後述するように、アプリケーションのダウンロード毎に通信制御用コンピュータ41から該当するスマートフォン10X,10Yやタブレット端末110Yへアプリケーションユーザ番号を送信する際に、バーコード表示部53Bのバーコード表示をバーコードリーダ(図示せず)で読み取って送信することができる。あるいは、バーコード表示をディジタル画像(例えばPDF表示)のまま送受信すれば、通信時の安全率は極めて高い。
プリントサーバ60X,60Yの制御部61X,61Yは、移動体通信網200を介してスマートフォン10X,10Yやタブレット端末110Yに接続され、データベース32に保存されたデータ又はメモリ12,112に一時保存されたデータを所定位置に固定配置されたプリンタ62X,62Yから印刷出力する。ICカード50X,50Y(ICチップ51)のリンクテーブルLTX,LTYには、通信制御用コンピュータ41の制御部42によって端末識別コードに対応するように設定されたプリンタ番号(プリンタ識別コード)が、複数のアプリケーションユーザ番号及び単一のカスタマユニット番号とも相互に関連付けて記憶され(図3A,図3B等参照)、同様にデータベース32のマスターファイルMTにも保存されている(図4等参照)。
アプリケーションサーバ20A,20Bは互いに異なるアプリケーションを有するものが複数(ここでは2つ)集合して、インターネット201及びメインサーバ30を含むクラウド300を構成している。スマートフォン10X,10Y、タブレット端末110Y及び通信制御用コンピュータ41はクラウド300を介して各々のアプリケーションサーバ20A,20B及びメインサーバ30と接続されている。
以上で説明したスマートフォン10X,10Y、タブレット端末110Y、アプリケーションサーバ20A,20B、メインサーバ30、通信制御用コンピュータ41及びプリントサーバ60X,60Yの作動は、それぞれに備えられた制御部11、111、21A,21B、31、42及び61X,61Yの間で送受信される制御信号によって分散して協調制御されている。また、RFID用ICカード50X,50Yは、RFIDリーダ/ライタ54からの電波をアンテナ52で受信して起動し、通信制御用コンピュータ41の制御部42と非接触式近距離無線通信による情報交換を行うとともに、通信制御用コンピュータ41からメインサーバ30(データベース32)へのアクセス権を成立させる。
以下、これらの各装置の操作手順及び作動状況について、図2〜図15を参照しつつ場面毎に説明する。なお、以下の説明では、図1における典型事例として、1ユーザであるMr.Xが1台のスマートフォン10Xを所持(すなわち使用)し、他のユーザであるMs.Yが1台のスマートフォン10Yと1台のタブレット端末110Yとを所持(すなわち使用)する場合を想定する。ただし、ユーザX,Y,……は個人、家族、グループ、会社や学校、部門や学級等のいずれの単位(規模)であってもよく、1ユーザについて所属する人数、保有する携帯端末数、ダウンロードするアプリケーション数等に制限は設けられていない(メモリ領域の容量に基づく限界値は存在する)。
(場面1)アプリケーションのダウンロード、作成データのアップロード及び保存データのダウンロード
図2にフローチャート、図3A,図3BにRFID用ICカード50X,50Yに記憶されたリンクテーブルLTX,LTYの概要、図4にデータベース32に保存されたマスターファイルMFの概要を示す。
(1−1)アプリケーションAをスマートフォン10Xにダウンロードする場合
図2のS1にて、スマートフォン10X(ユーザX)は、アプリケーションサーバ20Aへ自身の携帯電話番号X0001(端末識別コード;図3Aの第1欄C1参照)とアプリケーションAのダウンロード要求とを送信する。S2にて、アプリケーションサーバ20Aは携帯電話番号X0001をチェックした後、アプリケーションファイル22A内のアプリケーションAをスマートフォン10Xのメモリ12(図1参照)にダウンロードする。S3にて、スマートフォン10Xは、カスタマセンタ40の通信制御用コンピュータ41へ携帯電話番号X0001とアプリケーションAのロックを解除して実行するためのアプリケーションユーザ番号(ライセンスコード)の設定要求とを送信する。
S4にて、通信制御用コンピュータ41は携帯電話番号X0001をチェックした後、アプリケーションAのロックを解除してスマートフォン10Xによる実行を許可するためのアプリケーションユーザ番号A0001(図3Aの第2欄C2参照)と、携帯電話番号X0001及びアプリケーションユーザ番号A0001とリンクするカスタマユニット番号U0001(包括管理コード;図3Aの第3欄C3参照)とを設定する。なお、このとき例えば粘着シートにアプリケーションユーザ番号A0001を数字表示のままで又はバーコード表示で印字(印刷)すれば、RFID用ICカード50Xの表面に位置するアプリケーションユーザ番号表示部53又はバーコード表示部53B(図1参照)に貼り付けることができる。
S5にて、通信制御用コンピュータ41は、スマートフォン10Xへアプリケーションユーザ番号A0001を送信し、アプリケーションAのロックを解除する。S6にて、通信制御用コンピュータ41からRFIDリーダ/ライタ54を介してRFID用ICカード50Xへ、スマートフォン10Xに関する携帯電話番号X0001、アプリケーションユーザ番号A0001及びカスタマユニット番号U0001のリンク形態の送信処理が行われる(図3Aの第1〜第3欄C1〜C3参照)。
S7にて、RFID用ICカード50XからRFIDリーダ/ライタ54を介して通信制御用コンピュータ41へ、ICチップ51の記憶内容(すなわち上記リンク形態)が送信される(上記した通り、これによって通信制御用コンピュータ41からメインサーバ30へのアクセス権が成立する)。S8にて、通信制御用コンピュータ41はカスタマユニット番号U0001及びアプリケーションユーザ番号A0001をチェックコードとしてメインサーバ30へアクセスし、ICチップ51の記憶内容(上記リンク形態)のデータベース32への保存要求を送信する。S9にて、メインサーバ30はデータベース32へ上記リンク形態及びアプリケーションAの使用開始を保存し(図4の第6欄C6参照)、通信制御用コンピュータ41へ保存完了を送信する。
(1−2)アプリケーションBをスマートフォン10Xにダウンロードする場合
再び図2のS1にて、スマートフォン10Xは、アプリケーションサーバ20Bへ自身の携帯電話番号X0001とアプリケーションBのダウンロード要求とを送信する。S2にて、アプリケーションサーバ20Bは携帯電話番号X0001をチェックした後、アプリケーションファイル22B内のアプリケーションBをスマートフォン10Xのメモリ12にダウンロードする。S3にて、スマートフォン10Xは、通信制御用コンピュータ41へ携帯電話番号X0001とアプリケーションBのロックを解除して実行するためのアプリケーションユーザ番号の設定要求とを送信する。
S4にて、通信制御用コンピュータ41は携帯電話番号X0001をチェックした後、アプリケーションBのロックを解除してスマートフォン10Xによる実行を許可するためアプリケーションユーザ番号B0001(図3Aの第2欄C2参照)を設定し、既存の携帯電話番号X0001及びカスタマユニット番号U0001とリンクさせる(図3Aの第1〜第3欄C1〜C3参照)。なお、このとき例えば粘着シートにアプリケーションユーザ番号B0001を数字表示のままで又はバーコード表示で印字(印刷)すれば、RFID用ICカード50Xの表面に位置するアプリケーションユーザ番号表示部53又はバーコード表示部53B(図1参照)に貼り付けることができる。
S5にて、通信制御用コンピュータ41は、スマートフォン10Xへアプリケーションユーザ番号B0001を送信し、アプリケーションBのロックを解除する。S6にて、通信制御用コンピュータ41からRFIDリーダ/ライタ54を介してRFID用ICカード50Xへ、スマートフォン10Xに関する携帯電話番号X0001、アプリケーションユーザ番号B0001及びカスタマユニット番号U0001のリンク形態の送信処理が行われる(図3Aの第1〜第3欄C1〜C3参照)。
S7にて、RFID用ICカード50XからRFIDリーダ/ライタ54を介して通信制御用コンピュータ41へ、ICチップ51の記憶内容(すなわち上記リンク形態)が送信される(上記した通り、これによって通信制御用コンピュータ41からメインサーバ30へのアクセス権が成立する)。S8にて、通信制御用コンピュータ41はカスタマユニット番号U0001及びアプリケーションユーザ番号B0001をチェックコードとしてメインサーバ30へアクセスし、ICチップ51の記憶内容(上記リンク形態)のデータベース32への保存要求を送信する。S9にて、メインサーバ30はデータベース32へ上記リンク形態及びアプリケーションBの使用開始を保存し(図4の第6欄C6参照)、通信制御用コンピュータ41へ保存完了を送信する。
(1−3)アプリケーションAをスマートフォン10Yにダウンロードする場合
再び図2のS1にて、スマートフォン10Y(ユーザY)は、アプリケーションサーバ20Aへ自身の携帯電話番号Y0001(端末識別コード;図3Bの第1欄C1参照)とアプリケーションAのダウンロード要求とを送信する。S2にて、アプリケーションサーバ20Aは携帯電話番号Y0001をチェックした後、アプリケーションファイル22A内のアプリケーションAをスマートフォン10Yのメモリ12(図1参照)にダウンロードする。S3にて、スマートフォン10Yは、通信制御用コンピュータ41へ携帯電話番号Y0001とアプリケーションAのロックを解除して実行するためのアプリケーションユーザ番号の設定要求とを送信する。
S4にて、通信制御用コンピュータ41は携帯電話番号Y0001をチェックした後、アプリケーションAのロックを解除してスマートフォン10Yによる実行を許可するためのアプリケーションユーザ番号A0002(図3Bの第2欄C2参照)と、携帯電話番号Y0001及びアプリケーションユーザ番号A0002とリンクするカスタマユニット番号U0002(図3Bの第3欄C3参照)とを設定する。なお、このとき例えば粘着シートにアプリケーションユーザ番号A0002を数字表示のままで又はバーコード表示で印字(印刷)すれば、RFID用ICカード50Yの表面に位置するアプリケーションユーザ番号表示部53又はバーコード表示部53B(図1参照)に貼り付けることができる。
S5にて、通信制御用コンピュータ41は、スマートフォン10Yへアプリケーションユーザ番号A0002を送信し、アプリケーションAのロックを解除する。S6にて、通信制御用コンピュータ41からRFIDリーダ/ライタ54を介してRFID用ICカード50Yへ、スマートフォン10Yに関する携帯電話番号Y0001、アプリケーションユーザ番号A0002及びカスタマユニット番号U0002のリンク形態の送信処理が行われる(図3Bの第1〜第3欄C1〜C3参照)。
S7にて、RFID用ICカード50YからRFIDリーダ/ライタ54を介して通信制御用コンピュータ41へ、ICチップ51の記憶内容(すなわち上記リンク形態)が送信される(上記した通り、これによって通信制御用コンピュータ41からメインサーバ30へのアクセス権が成立する)。S8にて、通信制御用コンピュータ41はカスタマユニット番号U0002及びアプリケーションユーザ番号A0002をチェックコードとしてメインサーバ30へアクセスし、ICチップ51の記憶内容(上記リンク形態)のデータベース32への保存要求を送信する。S9にて、メインサーバ30はデータベース32へ上記リンク形態及びアプリケーションAの使用開始を保存し(図4の第6欄C6参照)、通信制御用コンピュータ41へ保存完了を送信する。
(1−4)アプリケーションBをタブレット端末110Yにダウンロードする場合
再び図2のS1にて、タブレット端末110Y(ユーザY)は、アプリケーションサーバ20Bへ自身のユーザID及びパスワードとアプリケーションBのダウンロード要求とを送信する。S2にて、アプリケーションサーバ20BはユーザID及びパスワードをチェックした後、アプリケーションファイル22B内のアプリケーションBをタブレット端末110Yのメモリ112(図1参照)にダウンロードする。S3にて、タブレット端末110Yは、通信制御用コンピュータ41へユーザID及びパスワードとアプリケーションBのロックを解除して実行するためのアプリケーションユーザ番号の設定要求とを送信する。
S4にて、通信制御用コンピュータ41はユーザID及びパスワードをチェックした後、アプリケーションBのロックを解除してタブレット端末110Yによる実行を許可するためのアプリケーションユーザ番号B0002(図3Bの第2欄C2参照)を設定し、既存のユーザID+パスワード及びカスタマユニット番号U0002とリンクさせる(図3Bの第1〜第3欄C1〜C3参照)。なお、このとき例えば粘着シートにアプリケーションユーザ番号B0002を数字表示のままで又はバーコード表示で印字(印刷)すれば、RFID用ICカード50Yの表面に位置するアプリケーションユーザ番号表示部53又はバーコード表示部53B(図1参照)に貼り付けることができる。
S5にて、通信制御用コンピュータ41は、タブレット端末110Yへアプリケーションユーザ番号B0002を送信し、アプリケーションBのロックを解除する。S6にて、通信制御用コンピュータ41からRFIDリーダ/ライタ54を介してRFID用ICカード50Yへ、タブレット端末110Yに関するユーザID+パスワード、アプリケーションユーザ番号B0002及びカスタマユニット番号U0002のリンク形態の送信処理が行われる(図3Bの第1〜第3欄C1〜C3参照)。
S7にて、RFID用ICカード50YからRFIDリーダ/ライタ54を介して通信制御用コンピュータ41へ、ICチップ51の記憶内容(すなわち上記リンク形態)が送信される(上記した通り、これによって通信制御用コンピュータ41からメインサーバ30へのアクセス権が成立する)。S8にて、通信制御用コンピュータ41はカスタマユニット番号U0002及びアプリケーションユーザ番号B0002をチェックコードとしてメインサーバ30へアクセスし、ICチップ51の記憶内容(上記リンク形態)のデータベース32への保存要求を送信する。S9にて、メインサーバ30はデータベース32へ上記リンク形態及びアプリケーションBの使用開始を保存し(図4の第6欄C6参照)、通信制御用コンピュータ41へ保存完了を送信する。
なお、タブレット端末110Yが電話機の機能を有しない場合には、アプリケーションユーザ番号の設定要求(S3)をする際に自身の携帯電話番号を送信することができない。そこで、この実施例では携帯電話番号に代わる端末識別コードとして、タブレット端末110Yの使用契約時に登録する「ユーザID及びパスワード」を使用している。図3Bの第1欄C1において、「ユーザID」と「パスワード」を丸く囲んであるのは、端末識別コードに予備コードである「ユーザID」と「パスワード」を使用することを表わしている。その他に端末識別コードの予備コードとして、インターネット201(図1参照)において電子メールユーザとして登録する「メールアドレス及びパスワード」を選択することもできる。
一方、携帯端末がスマートフォン10X,10Yの場合には、もちろん携帯電話番号を端末識別コードとすればよい(図3A,図3B等の第1欄C1においてX0001,Y0001を丸く囲んである)。ただし、使用契約時に登録する「ユーザID及びパスワード」や電子メールユーザとして登録する「メールアドレス及びパスワード」を携帯電話番号に代わって、あるいは携帯電話番号に加えて使用しても差し支えない。むしろ、人目に触れやすい携帯電話番号よりもユーザIDやメールアドレスの方が他人に知られにくい場合がある。そこで、これらの携帯電話番号、ユーザID、メールアドレスのうち複数を端末識別コードに選定すれば、データが外部流出する危険性をより低くすることができる。さらに、このような観点から、例えば携帯端末の本体製造番号、メモリ製造番号、バッテリ製造番号をサブリンクコードとして端末識別コードに付加して用いることができる(図3A,図3B等の第4欄C4参照)。
(1−5)アプリケーションユーザ番号A0001に関する作成データのアップロード
図2に戻りS11にて、スマートフォン10Xは、メインサーバ30へアプリケーションユーザ番号A0001と自身のメモリ12に一時保存していた作成データとを送信する。S12にて、メインサーバ30はデータベース32へアプリケーションAの作成データを保存し(図4の第6欄C6参照)、スマートフォン10Xへ保存完了を送信する。
なお、アプリケーションユーザ番号B0001,A0002,B0002に関する作成データのアップロードも上記と同様に繰り返される。また、電波障害等によって一時的に通信が不通になった場合には、電波復旧時にS11,S12を通過したとき作成データのアップロードが補完される。
(1−6)アプリケーションユーザ番号A0001に関する保存データのダウンロード
図2のS21にて、スマートフォン10Xは、メインサーバ30へアプリケーションユーザ番号A0001と保存データのダウンロード要求とを送信する。S22にて、メインサーバ30はスマートフォン10Xのメモリ12(図1参照)へアプリケーションユーザ番号A0001に関するデータベース32内の保存データ(図4の第6欄C6参照)をダウンロードする。
なお、アプリケーションユーザ番号B0001,A0002,B0002に関する保存データのダウンロードも上記と同様に繰り返される。また、電波障害等によって一時的に通信が不通になった場合には、電波復旧時にS21,S22を通過したとき保存データのダウンロードが補完される。さらに、ICカードを再使用するために、図2のS0に示すように最初の工程でICチップ51の初期化(例えば、残存記憶の消去、使用周波数の切換、アンテナ52の断線試験等)を行う場合もある。
(場面2)通信断絶からデータ復元まで
図5にフローチャート、図6A,図6B,図8A,図8BにリンクテーブルLTX,LTYの概要、図7,図9にマスターファイルMFの概要を示す。ここでは、非常事態としてアプリケーションサーバ20Aに関与する通信施設が地震、津波、台風等の自然災害によって、又はテロ、紛争等の破壊・妨害行為によって長期の通信断絶状態となった場合を想定する。
(2−1)通信断絶に伴う非常停止措置
アプリケーションサーバ20Aに関与する通信施設が長期の通信断絶状態となった場合には、図5のS101に示すように、アプリケーションサーバ20Aやインターネット201のプロバイダから通信制御用コンピュータ41、スマートフォン10X,10Y等に対して、通信断絶に伴う接続停止通知がなされる。また、アプリケーションサーバ20AはアプリケーションAのダウンロードサービスを中止する。S102にて、通信制御用コンピュータ41からRFIDリーダ/ライタ54を介してRFID用ICカード50X,50Yへ、アプリケーションユーザ番号A0001,A0002に係る使用停止の送信処理が行われる。図6A,図6Bの第2欄C2では、番号の抹消により使用又はアクセスの停止を表わす。他の図面においても同様である。
S103にて、RFID用ICカード50X,50YからRFIDリーダ/ライタ54を介して通信制御用コンピュータ41へ、ICチップ51の記憶内容(すなわち上記使用停止を含むリンク形態)が送信される(上記した通り、これによって通信制御用コンピュータ41からメインサーバ30へのアクセス権が成立する)。S104にて、通信制御用コンピュータ41はメインサーバ30へアクセスし、ICチップ51の記憶内容(上記使用停止を含むリンク形態)の保存要求を送信する。S105にて、メインサーバ30はデータベース32へ上記使用停止を含むリンク形態を保存し(図7の第6欄C6参照)、通信制御用コンピュータ41へ保存完了を送信する。
(2−2)通信回復時のデータリカバリ措置
アプリケーションサーバ20Aに関与する通信施設の機能が回復した場合には、図5のS151に示すように、アプリケーションサーバ20Aやインターネット201のプロバイダから通信制御用コンピュータ41、スマートフォン10X,10Y等に対して、通信回復通知がなされる。また、アプリケーションサーバ20AはアプリケーションAのダウンロードサービスを再開する。S152にて通信制御用コンピュータ41は、アプリケーションAの実行過程で作成され保存されたデータを復元(リカバリ)するために、スマートフォン10X,10Yの所持者が登録上のユーザX,Yから変更されていないか(なりすましがないか)の本人確認を行う。具体的には、一般的な本人確認手続と同様にユーザX,Y本人に対してカスタマセンタ40への出頭又は電子認証システムへのアクセスを求め、例えば、運転免許証、旅券等の本人確認書類の提示、指紋、虹彩等の生体認証、個人情報に係る携帯電話番号、ユーザID及びパスワード等の特定番号の申告のいずれか1つまたは複数の組合せによって実施される。
S153にて通信制御用コンピュータ41は、本人確認を終えたユーザX,Y(スマートフォン10X,10Yは交換の必要がないので、使用が更新される)に対し通信断絶前に設定されていた、アプリケーションAに関するアプリケーションユーザ番号A0001,A0002を新しい番号A0011,A0012に設定変更する(図8A,図8Bの第2欄C2参照)。S154にて、通信制御用コンピュータ41からRFIDリーダ/ライタ54を介してRFID用ICカード50X,50Yへ、アプリケーションユーザ番号の変更に伴う、携帯電話番号及びカスタマユニット番号との新しいリンク形態での送信処理が行われる(図8A,図8Bの第2欄C2参照)。S155にて、RFID用ICカード50X,50YからRFIDリーダ/ライタ54を介して通信制御用コンピュータ41へ、ICチップ51の記憶内容(すなわち上記新しいリンク形態)が送信される(上記した通り、これによって通信制御用コンピュータ41からメインサーバ30へのアクセス権が成立する)。
S156にて、通信制御用コンピュータ41はカスタマユニット番号U0001,U0002をチェックコードとしてメインサーバ30へアクセスし、ICチップ51の記憶内容(上記新しいリンク形態への変更)の保存要求を送信する。S157にて、メインサーバ30はデータベース32へ上記新しいリンク形態への変更(すなわち、保存データの移動及び復元)を保存し(図9の第6欄C6参照)、通信制御用コンピュータ41へ保存完了を送信する。S158にて、通信制御用コンピュータ41は、スマートフォン10X,10Yへアプリケーションユーザ番号の変更を送信する。S159にて、スマートフォン10X,10Yは、メインサーバ30へ新しいアプリケーションユーザ番号A0011,A0012と保存データの復元(ダウンロード)要求とを送信する。S160にて、メインサーバ30はスマートフォン10X,10Yのメモリ12(図1参照)へアプリケーションユーザ番号A0011,A0012に関するデータベース32内の保存データ(図9の第6欄C6参照)をダウンロードする。
なお、アプリケーションサーバ20Bに関与する通信施設が長期の通信断絶状態となった場合においても、S101〜S160と同様の処理が行われる。
(変形例)
図10は図9の変形例を示す。ここでは、データベース32に保存されたデータの安全性について、アプリケーションサーバ側の通信が断絶してから回復するまでの間、他人による保存データの書き換えや詐取は不可能な状態であったとの前提に立って、図5のS152において本人確認が終了すれば、続くS153では、アプリケーションユーザ番号の変更ではなく元の番号の使用停止を解除して使用再開させている(図10の第6欄C6参照)。番号を変更せずに使用再開するだけであれば、データ移動の必要もなくなり素早い復旧が可能となる。
(場面3)盗難発生からデータ復元まで
図11にフローチャート、図12A,図12B,図14A,図14BにリンクテーブルLTX,LTYの概要、図13,図15にマスターファイルMFの概要を示す。ここでは、非常事態としてスマートフォン10Xの盗難発生によって通信不能状態となった場合を想定する。
(3−1)盗難発生に伴う非常停止措置
盗難発生によりスマートフォン10Xでの通信不能状態となった場合には、図11のS201に示すように、ユーザXから携帯電話会社、警察等への盗難届とともに、カスタマセンタ40(通信制御用コンピュータ41)に対しても盗難の通知がなされる。通知を受けた携帯電話会社はスマートフォン10Xを使用停止にする(図12Aの第1欄C1参照)。S202にて、通信制御用コンピュータ41からRFIDリーダ/ライタ54を介してRFID用ICカード50Xへ、携帯電話番号X0001及びアプリケーションユーザ番号A0001,B0001に係る使用停止の送信処理が行われる(図12Aの第2欄C2参照)。
S203にて、RFID用ICカード50XからRFIDリーダ/ライタ54を介して通信制御用コンピュータ41へ、ICチップ51の記憶内容(すなわち上記使用停止を含むリンク形態)が送信される(上記した通り、これによって通信制御用コンピュータ41からメインサーバ30へのアクセス権が成立する)。S204にて、通信制御用コンピュータ41はメインサーバ30へアクセスし、ICチップ51の記憶内容(上記使用停止を含むリンク形態)の保存要求を送信する。S205にて、メインサーバ30はデータベース32へ上記使用停止を含むリンク形態を保存し(図13の第6欄C6参照)、通信制御用コンピュータ41へ保存完了を送信する。
(3−2)端末機器交換時のデータリカバリ措置
携帯電話会社におけるスマートフォンの交換により通信可能となった場合には、図5のS251に示すように、ユーザXからカスタマセンタ40(通信制御用コンピュータ41)に対して新スマートフォン100Xへの変更通知がなされる。S252にて通信制御用コンピュータ41は、旧スマートフォン10Xで作成され保存されたデータを新スマートフォン100Xへ復元(リカバリ)するために、スマートフォン100Xの所持者がスマートフォン10Xの所持者と同一人物(ユーザX)か否か(なりすましがないか)の本人確認を行う。具体的には、一般的な本人確認手続と同様にユーザX本人に対してカスタマセンタ40への出頭又は電子認証システムへのアクセスを求め、例えば、運転免許証、旅券等の本人確認書類の提示、指紋、虹彩等の生体認証、個人情報に係る携帯電話番号、ユーザID及びパスワード等の特定番号の申告のいずれか1つまたは複数の組合せによって実施される。
S253にて通信制御用コンピュータ41は、本人確認を終えたユーザXに対し、旧スマートフォン10Xの携帯電話番号X0001(端末識別コード)を新スマートフォン100Xの番号X0011に書き換えるとともに(図14Aの第1欄C1参照)、盗難前に設定されていた、アプリケーションA,Bに関するアプリケーションユーザ番号A0001,B0001を新しい番号A0011,B0011に設定変更する(図14Aの第2欄C2参照)。S254にて、通信制御用コンピュータ41からRFIDリーダ/ライタ54を介してRFID用ICカード50Xへ、携帯電話番号及びアプリケーションユーザ番号の変更に伴う、カスタマユニット番号との新しいリンク形態での送信処理が行われる(図14Aの第1欄C1及び第2欄C2参照)。S255にて、RFID用ICカード50XからRFIDリーダ/ライタ54を介して通信制御用コンピュータ41へ、ICチップ51の記憶内容(すなわち上記新しいリンク形態)が送信される(上記した通り、これによって通信制御用コンピュータ41からメインサーバ30へのアクセス権が成立する)。
S256にて、通信制御用コンピュータ41はカスタマユニット番号U0001をチェックコードとしてメインサーバ30へアクセスし、ICチップ51の記憶内容(上記新しいリンク形態への変更)の保存要求を送信する。S257にて、メインサーバ30はデータベース32へ上記新しいリンク形態への変更(すなわち、保存データの復元)を保存し(図15の第6欄C6参照)、通信制御用コンピュータ41へ保存完了を送信する。S258にて、通信制御用コンピュータ41は、スマートフォン100Xへアプリケーションユーザ番号の変更を送信する。S259にて、スマートフォン100Xは、メインサーバ30へ新しいアプリケーションユーザ番号A0011,B0011と保存データの復元(ダウンロード)要求とを送信する。S260にて、メインサーバ30はスマートフォン100Xのメモリへアプリケーションユーザ番号A0011,B0011に関するデータベース32内の保存データ(図15の第6欄C6参照)をダウンロードする。
なお、S201〜S260の各処理は、ユーザYの所持するスマートフォン10Y及びタブレット端末110Yには無関係である。したがって、これらの端末識別コード、アプリケーションユーザ番号及びカスタマユニット番号に変更はなく、リンク形態も不変である(図12B,図13,図14B,図15参照)。また、スマートフォン10Y及び/又はタブレット端末110Yの盗難発生によって通信不能状態となった場合には、S201〜S260と同様の処理が行われる。
次に、プリンタ62X,62Yの操作手順及び作動状況について概略を説明する。スマートフォン10X,10Yやタブレット端末110Yは図3A,図3B等のリンクテーブルLTX,LTYに従ってデータ出力を行うことができる。例えば、スマートフォン10Xはプリンタ番号P0001(プリンタ識別コード)のプリンタ62Xに接続されたプリントサーバ60Xへ、アプリケーションユーザ番号A0001とデータベース32内の保存データ又はメモリ12内の一時保存データの印刷要求とを送信する。詳細説明は省略するが、プリンタ62X,62Yを交換する場合には、スマートフォン10X,10Yやタブレット端末110Yを交換する場合と同様に、ICカード50X,50Y(ICチップ51)のリンクテーブルLTX,LTYに記憶され、かつデータベース32のマスターファイルMTに保存されたプリンタ番号(図3A,図3B,図4等参照)のリンク形態を変更する。
この実施例では、ダウンロードしたアプリケーションの実行過程でデータを作成する機能を有するデータ作成型の携帯端末10X,10Y,110Yに対して、個体毎に端末識別コードが付与され、作成されたデータのデータベース32への保存許可を与えるためのライセンスコードが個別に設定され、また複数のライセンスコードを統括管理する単一の包括管理コードが設定される。さらに、個別の端末識別コード、複数のライセンスコード及び単一の包括管理コードが相互に関連付けた形態でデータベース32及びパッシブタイプの記憶媒体50X,50Yに保存されている。
したがって、携帯端末10X,10Y,110Yで作成されたデータをデータベース32に保存し、あるいはその保存データを携帯端末10X,10Y,110Yにダウンロードする際には、携帯端末10X,10Y,110Yとデータベースサーバ30との間で端末識別コード及びライセンスコードを相互チェックすることになるので、携帯端末10X,10Y,110Yで作成されデータベース32に保存された、大量かつ多様なデータが他人のなりすましによって外部流出する危険性を回避することができる。
しかも、地震・津波・台風のような自然災害や、テロ・紛争のような破壊・妨害行為等によって移動体通信網200が断絶したり、携帯端末10X,10Y,110Yに関する盗難、紛失や、破損・水没・火災のような重大事故の発生によって端末機器が滅失したりするような非常事態に遭遇したときには、所定の本人確認手段に基づいて特定された包括管理コードに関してデータベース32に保存されたデータを、更新又は交換後の端末機器へダウンロードすることによって、一旦失われかけた大量かつ多様なデータを復元(復活)することができる。
(実施例2)
図16は本発明に係るデータリカバリシステムの他の例を模式的に示し、データ作成型の携帯端末であるスマートフォン10X,10Y及びタブレット端末110Yと、アプリケーションサーバ20A,20Bと、データベースサーバであるメインサーバ130と、情報処理装置である管理センタ140内の通信制御用コンピュータ141と、パッシブタイプの記憶媒体であるRFID用ICカード50X,50Yと、プリントサーバ60X,60Yとを備えている。複数(例えば100台)で1群のスマートフォン10X及び複数(例えば50台)で1群のスマートフォン10Y並びに複数(例えば50台)で1群のタブレット端末110Yが、移動体通信網200を介してアプリケーションサーバ20A,20B、メインサーバ130及び通信制御用コンピュータ141と各々接続されている(ただし、スマートフォン10X,10Y、タブレット端末110Yは各1台のみ図示されている)。
アプリケーションサーバ20A,20Bは互いに異なるアプリケーションを有するものが複数(ここでは2つ)集合して、インターネット201をベースとしたクラウド300を構成している。スマートフォン10X,10Y、タブレット端末110Y及び通信制御用コンピュータ141はクラウド300を介して各々のアプリケーションサーバ20A,20Bと接続されている。
一方、メインサーバ130はクラウド300の外側に配置され、スマートフォン10X,10Y及びタブレット端末110Yは、無線通信網202,203及びインターネット201を介して単独でメインサーバ130と接続される。通信制御用コンピュータ141は、社内LAN133等の非コンピュータネットワーク系の近距離無線通信を介して独立してメインサーバ130と接続されている。
スマートフォン10X,10Y、タブレット端末110Y、アプリケーションサーバ20A,20B、メインサーバ130、通信制御用コンピュータ141及びプリントサーバ60X,60Yの作動は、それぞれに備えられた制御部11、111、21A,21B、131、142及び61X,61Yの間で送受信される制御信号によって分散して協調制御されている。また、RFID用ICカード50X,50Yは、RFIDリーダ/ライタ54からの電波をアンテナ52で受信して起動し、通信制御用コンピュータ141の制御部142と非接触式近距離無線通信による情報交換を行うとともに、通信制御用コンピュータ141からメインサーバ130(データベース132)へのアクセス権を成立させる。
このように、メインサーバ130をクラウド300から独立した単独利用形態(すなわちスタンドアローン)で使用する場合には、既存設備の活用による投資費用の抑制とデータ管理の独立性による機密性の保持とを同時に図ることができる。例えば、ユーザ側の会社等がすでに所有しているメインサーバ130(データベース132を含む)と通信制御用コンピュータ141(管理センタ140)とを自前の社内LAN133等の回線で接続することによって達成できる。
具体的には、管理センタ140、メインサーバ130等は、例えばグループ組織や提携関係を形成するX社,Y社,Z社等によって、あるいは自治活動における医療福祉、防災等の分野で連合組織を形成するX市,Y市,Z市等によって、共同で所有され管理運営される。教育分野においては、X校,Y校,Z校等から構成される一貫教育校、姉妹校等のグループ組織や教育委員会を中心とする単位組織によって、管理センタ140、メインサーバ130等が共同で所有され管理運営される場合もある。ただし、管理センタ140、メインサーバ130等は、例えば研究開発部門X,営業販売部門Y,製造組立部門Z等から組織される1つの大企業によって、又は医療福祉部局X,教育部局Y,防災部局Z等から組織される1つの大都市によって、あるいはX組,Y組,Z組等から組織される1つのマンモス校によって、単独で所有され管理運営される場合もある。
また、複数の管理センタ140が設立・運用されている場合には、実施例1のカスタマセンタ40と同様に、管理センタ140毎に通信制御用コンピュータ141を配置し、それらの通信制御用コンピュータ141(制御部142)間をループ状に信号伝達する。そして、これらの管理センタ140には、多数(すなわち複数で1群)のスマートフォン10X,10Y、タブレット端末110Yを一括して管理・運用し機密性を保持するために、社員、職員等の構成員の承諾及び委任を受け、会社、自治体等の団体を代表する管理者を手続代行者として配置することが望ましい。もちろん、管理者の配置によって個々のスマートフォン10X,10Y、タブレット端末110Yとメインサーバ130との間の送受信が制限されるわけではない。
以下、これらの各装置の操作手順及び作動状況について、図17〜図29及び図2,図5,図11(実施例1のフローチャート)を参照しつつ場面毎に説明する。なお、図18A以降に示すリンクテーブルLTX,LTYやマスターファイルMFの説明図では、第1欄C1において携帯電話番号又は予備コードの記載内容を丸く囲む表示を省略するとともに、第1欄C1の予備コード及び第4欄C4のサブリンクコードの記載そのものを割愛し空白とした。
また、以下の説明では、図16における典型事例として、1ユーザであるX社が100台のスマートフォン10Xを保有し、所属する100名の社員(社員コードX001〜X100)に1台ずつ貸与して使用させるとともに、X社の関連会社(例えば下請け会社)であるY社が50台のスマートフォン10Yと50台のタブレット端末110Yとを保有し、所属する50名の社員(社員コードY001〜Y050)に各々1台ずつ貸与して使用させる場合を想定する。ただし、上記した通りこの実施例においても、ユーザであるX社,Y社,……はX市,Y市,……やX校,Y校,……であったり、部門、部局、学級等の単位(規模)であってもよく、所属する人数、保有する携帯端末数、ダウンロードするアプリケーション数等に制限は設けられていない(メモリ領域の容量に基づく限界値は存在する)。
(場面1)アプリケーションのダウンロード
図17にフローチャート、図18A,図18BにRFID用ICカード50X,50Yに記憶されたリンクテーブルLTX,LTYの概要、図19にデータベース132に保存されたマスターファイルMFの概要を示す。
図18Aに示すように、ユーザであるX社には、100名の社員(社員コードX001〜X100)の承諾及び委任を受けて、個々の社員に貸与されるスマートフォン10Xとアプリケーションサーバ20A,20B及びメインサーバ130との間の送受信を含む管理・運営業務を社員に代わって行う管理者が配置されている。この管理者には手続代行者番号(管理者コード)X000が付与され、管理センタ140に配属されて主に通信制御用コンピュータ141の操作を行う。また図18Bに示すように、ユーザであるY社には、50名の社員(社員コードY001〜Y050)の承諾及び委任を受けて、個々の社員に貸与されるスマートフォン10Y及びタブレット端末110Yとアプリケーションサーバ20A,20B及びメインサーバ130との間の送受信を含む管理・運営業務を社員に代わって行う管理者が配置されている。この管理者には手続代行者番号(管理者コード)Y000が付与され、管理センタ140に配属されて主に通信制御用コンピュータ141の操作を行う。
図17のS301にて、通信制御用コンピュータ141はX社の管理者に手続代行者番号X000、Y社の管理者に手続代行者番号Y000をそれぞれ付与する(図18A,図18Bの第0欄C0参照)とともに、予め次のものを設定する。
・端末識別コードである携帯電話番号X0001〜X0100を有する100台のスマートフォン10Xに対して、アプリケーションA,Bの実行を許可するためのライセンスコードであるアプリケーションユーザ番号A0001〜A0100,B0001〜B0100(図18Aの第2欄C2参照);
・携帯電話番号X0001〜X0100及びアプリケーションユーザ番号A0001〜A0100,B0001〜B0100とそれぞれリンクする包括管理コードであるカスタマユニット番号U0001〜U0100(図18Aの第3欄C3参照)。
・端末識別コードである携帯電話番号Y1001〜Y1050を有する50台のスマートフォン10Yに対して、アプリケーションAの実行を許可するためのライセンスコードであるアプリケーションユーザ番号A1001〜A1050(図18Bの第2欄C2参照);
・端末識別コードであるユーザID及びパスワードを有する50台のタブレット端末110Yに対して、アプリケーションBの実行を許可するためのライセンスコードであるアプリケーションユーザ番号B1001〜B1050(図18Bの第2欄C2参照);
・携帯電話番号Y1001〜Y1050,タブレット端末用ユーザID・パスワード及びアプリケーションユーザ番号A1001〜A1050,B1001〜B1050とそれぞれリンクする包括管理コードであるカスタマユニット番号U1001〜U1050(図18Bの第3欄C3参照)。
S302にて、通信制御用コンピュータ141(すなわち、手続代行者番号X000,Y000を付与された管理者)は、社員コードX001〜X100,Y001〜Y050の社員に代わり、アプリケーションサーバ20A,20Bに対して、携帯電話番号X0001〜X0100,Y1001〜Y1050,タブレット端末用ユーザID・パスワードとともに、アプリケーションA,Bのダウンロード要求を送信する。S303にて、アプリケーションサーバ20A,20Bは、100台のスマートフォン10X、50台のスマートフォン10Y及び50台のタブレット端末110Yに対して、アプリケーションファイル22A,22B内のアプリケーションA,Bをメモリ12,112(図16参照)に順次ダウンロードする。
S304にて、100台のスマートフォン10X、50台のスマートフォン10Y及び50台のタブレット端末110Yは、通信制御用コンピュータ141(手続代行者番号X000,Y000)に対して、アプリケーションユーザ番号A1001〜A1050,B1001〜B1050とダウンロード完了とを順次送信する。S305にて、通信制御用コンピュータ141は、100台のスマートフォン10X、50台のスマートフォン10Y及び50台のタブレット端末110Yに対して、手続代行者番号X000,Y000とアプリケーションユーザ番号A0001〜A0100,B0001〜B0100,A1001〜A1050,B1001〜B1050とを送信し、アプリケーションA,Bのロックを順次解除する。
S301〜S305までの操作は、手続代行者番号X000,Y000の管理者が管理センタ140内の通信制御用コンピュータ141を操作することにより、管理センタ140内に置かれた100台のスマートフォン10X、50台のスマートフォン10Y及び50台のタブレット端末110Yに対し一括して処理可能である。したがって、S305でロック解除された端末機器をX社,Y社の社員X001〜X100,Y001〜Y050に個別に配布(貸与)することにより、アプリケーションA,Bの使用を一斉に開始できる。
S306にて、通信制御用コンピュータ141(手続代行者番号X000)からRFIDリーダ/ライタ54を介して100枚のRFID用ICカード50Xへ、100台のスマートフォン10Xに関する携帯電話番号X0001〜X0100、アプリケーションユーザ番号A0001〜A0100,B0001〜B0100及びカスタマユニット番号U0001〜U0100にさらに手続代行者番号X000(管理者コード)も関連付けられたリンク形態での送信処理が順次行われる(図18Aの第0〜第3欄C0〜C3参照)。また、通信制御用コンピュータ141(手続代行者番号Y000)からRFIDリーダ/ライタ54を介して50枚のRFID用ICカード50Yへ、50台のスマートフォン10Yに関する携帯電話番号Y1001〜X1050、50台のタブレット端末110Yに関するユーザIDとパスワード、アプリケーションユーザ番号A1001〜A1050,B1001〜B1050及びカスタマユニット番号U1001〜U1050にさらに手続代行者番号Y000(管理者コード)も関連付けられたリンク形態での送信処理が順次行われる(図18Bの第0〜第3欄C0〜C3参照)。
なお、RFID用ICカード50Xはカスタマユニット番号U0001〜U0100毎に1枚ずつ(計100枚)作成され、RFID用ICカード50Yはカスタマユニット番号U1001〜U1050毎に1枚ずつ(計50枚)作成される。しかし、図18A,図18Bでは説明の都合上、束ねられた複数のRFID用ICカード50X、50Yが連続した1つの表形式で表わされている(後述する図20A,20B等においても以下同様に表わされる)。
S307にて、計150枚のRFID用ICカード50X,50YからRFIDリーダ/ライタ54を介して通信制御用コンピュータ141(手続代行者番号X000,Y000)へ、各々のICチップ51の記憶内容(すなわち上記リンク形態)が順次送信される(上記した通り、これによって通信制御用コンピュータ141からメインサーバ130へのアクセス権が成立する)。S308にて、通信制御用コンピュータ141(手続代行者番号X000,Y000)はカスタマユニット番号U0001〜U0100,U1001〜U1050及びアプリケーションユーザ番号A0001〜A0100,B0001〜B0100,A1001〜A1050,B1001〜B1050をチェックコードとしてメインサーバ130へアクセスし、ICチップ51の記憶内容(上記リンク形態)のデータベース132への保存要求を送信する。S309にて、メインサーバ130はデータベース132へ上記リンク形態及びアプリケーションA,Bの一斉使用開始を保存し(図19の第6欄C6参照)、通信制御用コンピュータ141(手続代行者番号X000,Y000)へ保存完了を送信する。
(場面2)人事異動処理
図17にフローチャート、図20A,図20BにリンクテーブルLTX,LTYの概要、図21にマスターファイルMFの概要を示す。ここでは、人事異動としてX社に社員X101が入社し、Y社の社員Y050が退社し、X社の社員X100がY社へ社員Y051として出向する場合を想定する。
(2−1)入社人事の場合
通信制御用コンピュータ141(手続代行者番号X000)は、新しいスマートフォン10X(携帯電話番号X0101)に対し上記したS301〜S305の操作を実行する。このスマートフォン10Xは、携帯電話番号X0101に関連付けてアプリケーションユーザ番号A0101,B0101を付与され、かつアプリケーションA,Bを使用可能な状態で社員X101に配布(貸与)される。
S310にて、通信制御用コンピュータ141(手続代行者番号X000)からRFIDリーダ/ライタ54を介して101枚目のRFID用ICカード50Xへ、アプリケーションユーザ番号の新規設定に伴う、携帯電話番号及びカスタマユニット番号との新しいリンク形態での送信処理が行われる(図20A参照)。S311にて、101枚目のRFID用ICカード50XからRFIDリーダ/ライタ54を介して通信制御用コンピュータ141(手続代行者番号X000)へ、ICチップ51の記憶内容(すなわち上記新しいリンク形態)が送信される(上記した通り、これによって通信制御用コンピュータ141からメインサーバ130へのアクセス権が成立する)。S312にて、通信制御用コンピュータ141は手続代行者番号X000とカスタマユニット番号U0101をチェックコードとしてメインサーバ130へアクセスし、ICチップ51の記憶内容(上記新しいリンク形態の追加)の保存要求を送信する。S313にて、メインサーバ130はデータベース132へ上記新しいリンク形態の追加を保存し(図21の第6欄C6参照)、通信制御用コンピュータ141(手続代行者番号X000)へ保存完了を送信する。
(2−2)退社人事の場合
通信制御用コンピュータ141(手続代行者番号Y000)は、社員Y050からスマートフォン10Y(携帯電話番号Y1050)及びタブレット端末110Yの返却を受け、社員コード、携帯電話番号、予備コード、アプリケーションユーザ番号(A1050,B1050)等の登録を抹消する。図20Bの第1〜第3欄C1〜C3では、番号の抹消により使用又はアクセスの停止を表わす。他の図面においても同様である。
S310にて、通信制御用コンピュータ141(手続代行者番号Y000)からRFIDリーダ/ライタ54を介して50枚目のRFID用ICカード50Yへ、アプリケーションユーザ番号の抹消に伴う、携帯電話番号及びカスタマユニット番号との新しいリンク形態(抹消)での送信処理が行われる(図20B参照)。S311にて、50枚目のRFID用ICカード50YからRFIDリーダ/ライタ54を介して通信制御用コンピュータ141(手続代行者番号Y000)へ、ICチップ51の記憶内容(すなわち上記新しいリンク形態)が送信される(上記した通り、これによって通信制御用コンピュータ141からメインサーバ130へのアクセス権が成立する)。S312にて、通信制御用コンピュータ141は手続代行者番号Y000とカスタマユニット番号U1050をチェックコードとしてメインサーバ130へアクセスし、ICチップ51の記憶内容(上記新しいリンク形態への変更)の保存要求を送信する。S313にて、メインサーバ130はデータベース132へ上記新しいリンク形態への変更を保存し(図21の第6欄C6参照)、通信制御用コンピュータ141(手続代行者番号Y000)へ保存完了を送信する。
(2−3)出向人事の場合
通信制御用コンピュータ141(手続代行者番号X000,Y000)は、X社の社員X100が使用していたスマートフォン10X(携帯電話番号X0100)を返却することなく、Y社の社員Y051が使用するスマートフォン10Yとして継続使用することを認め、出向した時及び将来出向が解除された時(すなわちX社への復帰時)の煩雑さの解消を図っている。
具体的には、X社において社員コード、携帯電話番号(X0100)、予備コード、アプリケーションユーザ番号(A0100,B0100)、カスタマユニット番号(U0100)等の登録は抹消される。一方、X社で100台目のスマートフォン10Xは、Y社における新たな社員コードY051に対応した51台目のスマートフォン10Yとなり、携帯電話番号(X0100)、予備コード、アプリケーションユーザ番号(A0100)等がそのまま登録される。なお、Y社より51台目のタブレット端末110Yが配布(貸与)されるので、メインサーバ130に保存されたアプリケーションB(アプリケーションユーザ番号B0100)に関する保存データをダウンロードして継続使用できる。
S310にて、通信制御用コンピュータ141(手続代行者番号X000)は、社員コード(X100)、携帯電話番号(X0100)、予備コード、アプリケーションユーザ番号(A0100,B0100)、カスタマユニット番号(U0100)等の登録を抹消する。通信制御用コンピュータ141(手続代行者番号X000)からRFIDリーダ/ライタ54を介して100枚目のRFID用ICカード50Xへ、アプリケーションユーザ番号の抹消に伴う、携帯電話番号及びカスタマユニット番号との新しいリンク形態(抹消)での送信処理が行われる(図20A参照)。
同じくS310にて、通信制御用コンピュータ141(手続代行者番号Y000)は、51台目のスマートフォン10Yとして社員コード(Y051)、携帯電話番号(X0100)、予備コード、アプリケーションユーザ番号(A0100)等が登録され、51台目の新たなタブレット端末110Yに予備コード、アプリケーションユーザ番号(B0100)等が登録される。通信制御用コンピュータ141(手続代行者番号Y000)からRFIDリーダ/ライタ54を介して51枚目のRFID用ICカード50Yへ、社員コード(Y051)の新規設定に伴う、携帯電話番号、アプリケーションユーザ番号及びカスタマユニット番号の新しいリンク形態での送信処理が行われる(図20B参照)。
S311にて、100枚目のRFID用ICカード50X及び51枚目のRFID用ICカード50YからRFIDリーダ/ライタ54を介して通信制御用コンピュータ141(手続代行者番号X000)へ、ICチップ51の記憶内容(すなわち上記新しいリンク形態)が送信される(上記した通り、これによって通信制御用コンピュータ141からメインサーバ130へのアクセス権が成立する)。S312にて、通信制御用コンピュータ141は手続代行者番号Y000とカスタマユニット番号U0100をチェックコードとしてメインサーバ130へアクセスし、ICチップ51の記憶内容(上記新しいリンク形態への変更)の保存要求を送信する。S313にて、メインサーバ130はデータベース132へ上記新しいリンク形態への変更を保存し(図21の第6欄C6参照)、通信制御用コンピュータ141(手続代行者番号Y000)へ保存完了を送信する。なお、このときメインサーバ130に保存されたアプリケーションユーザ番号B0100に関する保存データが51台目の新たなタブレット端末110Yにダウンロードされる。
(場面3)作成データのアップロード及び保存データのダウンロード
作成データのアップロードを示すフローチャートは図2(実施例1)のS11,S12と同様であるから、詳細な説明を省略する。一方、保存データのダウンロードを示すフローチャートは図2(実施例1)のS21,S22と同様であるから、詳細な説明を省略する。
(場面4)通信断絶からデータ復元まで
アプリケーションサーバ20Aに関与する通信施設の通信断絶からデータ復元までを示すフローチャートは図5(実施例1)と同様であるから、詳細な説明を省略する。なお、通信断絶直後のリンクテーブルLTX,LTYの概要を図22A,図22Bに、同じくマスターファイルMFの概要を図23にそれぞれ示す。また、データ復元時のリンクテーブルLTX,LTYの概要を図24A,図24Bに、同じくマスターファイルMFの概要を図25にそれぞれ示す。その際、手続代行者番号X000,Y000の管理者により社員の個人情報が管理されているので、S152(図5参照)では本人確認手続が迅速に実行される。また、上記管理者によりデータベース132に保存されているデータについても安全性が確保されているので、S153(図5参照)ではアプリケーションユーザ番号の使用停止を解除して使用再開させることにより素早い復旧を可能とする(図25の第6欄C6参照)。
(場面5)盗難発生からデータ復元まで
X社の社員X001が所持(使用)するスマートフォン10X(携帯電話番号X0001)の盗難発生からデータ復元までを示すフローチャートは図11(実施例1)と同様であるから、詳細な説明を省略する。なお、盗難直後のリンクテーブルLTX,LTYの概要を図26A,図26Bに、同じくマスターファイルMFの概要を図27にそれぞれ示す。また、データ復元時のリンクテーブルLTX,LTYの概要を図28A,図28Bに、同じくマスターファイルMFの概要を図29にそれぞれ示す。その際、手続代行者番号X000の管理者により社員X001の個人情報が管理されているので、S252(図11参照)では本人確認手続が迅速に実行される。
このように実施例2では、携帯電話番号、アプリケーションユーザ番号及びカスタマユニット番号が相互に関連付けて設定され、さらにこれらと手続代行者番号とがリンクして設けられているので、個々の社員はアプリケーション使用開始前の煩雑な手続き(操作)を行わなくてすむ。なお、実施例2(図16〜図29)において実施例1及び変形例(図1〜図15)と共通する機能を有する部位には同一符号を付して詳細な説明を省略した。
以上で述べた各実施例及び変形例では、単一の包括管理コード(例えばカスタマユニット番号)は個別の端末識別コード(例えば携帯電話番号)及び複数のライセンスコード(例えば複数のアプリケーションユーザ番号)と相互に関連付けて付与される。そこで、上記した通信制御用コンピュータ41,141(情報処理装置)を単独の発明として把握することもできる。例えば、
移動体通信網を介して接続されるアプリケーションサーバからダウンロードしたアプリケーションソフトウェアを実行する過程で該アプリケーションソフトウェアに適応したデータを作成し一時保存した後、データベースへのデータ保存のために前記移動体通信網を介してデータベースサーバにアップロードする機能を有するデータ作成型の携帯端末のための情報処理装置であって、
ダウンロードした前記アプリケーションソフトウェアを前記携帯端末で実行すること及びその携帯端末で作成され一時保存された前記データを前記データベースサーバにアップロードして前記データベースに保存することを承認するためのライセンスコードを設定して当該携帯端末に送信する機能と、
1台又は1群の携帯端末に設定された複数のライセンスコードに対応させて単一の包括管理コードを設定し、前記携帯端末を区別するために予め個体毎に付与されている端末識別コードと前記複数のライセンスコード及び前記単一の包括管理コードとを相互に関連付けた形態にて前記データベースに保存する機能と、
前記単一の包括管理コードと、少なくともそれに関連付けられた前記端末識別コード及び前記複数のライセンスコードとが記憶されたパッシブタイプの記憶媒体への発信をトリガとする近距離無線通信により前記データベースサーバへのアクセス権を取得する機能とを有し、
いずれかの前記携帯端末に前記アプリケーションソフトウェアがダウンロードされたときには、そのアプリケーションソフトウェア毎に前記ライセンスコードを設定し、該当する端末識別コードを有する携帯端末に送信することにより、その携帯端末による前記アプリケーションソフトウェアの実行と、前記データの前記データベースサーバへのアップロード及び前記データベースへの保存とを承認するとともに、前記複数のライセンスコードに対応するように前記単一の包括管理コードを設定し、前記端末識別コード、前記複数のライセンスコード及び前記単一の包括管理コードを相互に関連付けて前記データベース及び前記記憶媒体に各々保存する一方、
自然災害、破壊・妨害行為等による前記移動体通信網の断絶、いずれかの前記携帯端末の端末機器に関する盗難、紛失、重大事故等の非常事態が発生したときには、所定の本人確認手段に基づく端末使用者の認証及び端末機器の更新又は交換に伴い、前記データベース及び前記記憶媒体に各々記憶されかつ本人確認手段により特定された包括管理コードに関連付けられた、端末識別コード及びライセンスコードのうちの少なくとも一方の変更を許容し、さらに前記記憶媒体との近距離無線通信によって取得する前記データベースサーバへのアクセス権に基づき、前記特定された包括管理コードに関して前記データベースに保存されたデータを、更新又は交換後の端末機器へダウンロードして復元することを特徴とする情報処理装置である。
以上で述べた実施例1,2や変形例は、技術的な矛盾を生じたり、法的又は道義的な規範に反したりしない限り、適宜組み合わせて実施することができる。例えば、実施例2(図16)においてメインサーバ130はクラウド300の外側に配置されているが、実施例1(図1)のメインサーバ30と同様にクラウド300の内側に配置されていてもよい。
ところで、上記で述べた各実施例及び変形例(例えば図3A,図3Bを参照)を日本国において実施する際、ユーザ1名に割り当てられた端末識別コード数やライセンスコード数(つまり、1人のユーザが保有する携帯端末の台数及びダウンロードしたアプリケーション数)にかかわらず、ユーザ1名に対し単一の包括管理コードが設定(付与)される場合には、その包括管理コードに平成25年(西暦2013年)法律第27号で規定された個人番号を充てる(言い換えれば、個人番号カード又は包括管理コード欄に個人番号が記憶されたICカードをパッシブタイプの記憶媒体として用いる)ことも可能である。また、実施例2においてユーザである社員1名に対し単一の包括管理コードが設定(付与)される場合には、その包括管理コードに社員番号(社員コード)を充てる(言い換えれば、包括管理コード欄に社員番号が記憶されたICカードをパッシブタイプの記憶媒体として用いる)ことも可能である。
さらに、実施例1(例えば図3A,図3Bを参照)を日本国において実施する際、法人ユーザに割り当てられた端末識別コード数やライセンスコード数(つまり、ユーザ1社が保有する携帯端末の台数及びダウンロードしたアプリケーション数)にかかわらず、ユーザ1社に対し単一の包括管理コードが設定(付与)される場合には、その包括管理コードに平成25年(西暦2013年)法律第27号で規定された法人番号を充てる(言い換えれば、包括管理コード欄に法人番号が記憶されたICカードをパッシブタイプの記憶媒体として用いる)ことも可能である。
10X,10Y スマートフォン(携帯端末)
11 制御部
12 メモリ
13 バッテリ
14 表示部
20A,20B アプリケーションサーバ
21A,21B 制御部
22A,22B アプリケーションファイル
30 メインサーバ(データベースサーバ)
31 制御部
32 データベース
40 カスタマセンタ
41 通信制御用コンピュータ(情報処理装置)
42 制御部(情報処理装置)
50X,50Y RFID用ICカード(記憶媒体)
51 ICチップ(記憶部)
52 アンテナ(通信部)
53 アプリケーションユーザ番号表示部
53B バーコード表示部
54 RFIDリーダ/ライタ
60X,60Y プリントサーバ
61X,61Y 制御部
62X,62Y プリンタ
110Y タブレット端末(携帯端末)
111 制御部
112 メモリ
113 バッテリ
114 表示部
130 メインサーバ(データベースサーバ)
131 制御部
132 データベース
133 社内LAN
140 管理センタ
141 通信制御用コンピュータ(情報処理装置)
142 制御部(情報処理装置)
200 移動体通信網
201 インターネット(コンピュータネットワーク)
202 携帯電話回線(無線通信網)
203 無線LAN(無線通信網)
300 クラウド(クラウドコンピューティング)
LTX,LTY リンクテーブル
MF マスターファイル
C0〜C6 第0〜第6欄

Claims (13)

  1. 移動体通信網を介して接続されるアプリケーションサーバからダウンロードしたアプリケーションソフトウェアを実行する過程で該アプリケーションソフトウェアに適応したデータを作成する機能を有するデータ作成型の携帯端末と、
    その携帯端末で作成され一時保存された後前記移動体通信網を介してアップロードされた前記データをデータベースに保存する機能を有するデータベースサーバと、
    ダウンロードした前記アプリケーションソフトウェアを前記携帯端末で実行すること及びその携帯端末で作成され一時保存された前記データを前記データベースサーバにアップロードして前記データベースに保存することを承認するためのライセンスコードを設定して当該携帯端末に送信するとともに、1台又は1群の携帯端末に設定された1又は複数のライセンスコードに対応させて単一の包括管理コードを設定し、前記携帯端末を区別するために予め個体毎に付与されている端末識別コードと前記ライセンスコード及び前記単一の包括管理コードとを相互に関連付けた形態にて前記データベースに保存する機能を有する情報処理装置と、
    前記単一の包括管理コードと、少なくともそれに関連付けられた前記端末識別コード及び前記ライセンスコードとを記憶し、かつ前記情報処理装置からの発信をトリガとする近距離無線通信により当該情報処理装置から前記データベースサーバへのアクセス権を成立させる機能を有するパッシブタイプの記憶媒体とを備え、
    前記情報処理装置は、
    いずれかの前記携帯端末に前記アプリケーションソフトウェアがダウンロードされたときには、そのアプリケーションソフトウェア毎に前記ライセンスコードを設定し、該当する端末識別コードを有する携帯端末に送信することにより、その携帯端末による前記アプリケーションソフトウェアの実行と、前記データの前記データベースサーバへのアップロード及び前記データベースへの保存とを承認するとともに、前記ライセンスコードに対応するように前記単一の包括管理コードを設定し、前記端末識別コード、前記ライセンスコード及び前記単一の包括管理コードを相互に関連付けて前記データベース及び前記記憶媒体に各々保存する一方、
    自然災害、破壊・妨害行為等による前記移動体通信網の断絶、いずれかの前記携帯端末の端末機器に関する盗難、紛失、重大事故等の非常事態が発生したときには、所定の本人確認手段に基づく端末使用者の認証及び端末機器の更新又は交換に伴い、前記データベース及び前記記憶媒体に各々記憶されかつ本人確認手段により特定された包括管理コードと関連付けられた、端末識別コード及びライセンスコードのうちの少なくとも一方の変更を許容し、さらに前記記憶媒体との近距離無線通信によって成立する前記データベースサーバへのアクセス権に基づき、前記特定された包括管理コードに関して前記データベースに保存されたデータを、更新又は交換後の端末機器へダウンロードして復元することを特徴とするデータリカバリシステム。
  2. 前記アプリケーションサーバは互いに異なるアプリケーションソフトウェアを有するものが複数集合して、コンピュータネットワークをベースとしたクラウドコンピューティングを構成し、前記携帯端末及び前記情報処理装置は前記クラウドコンピューティングを介して各々のアプリケーションサーバと接続される一方、
    前記データベースサーバは前記クラウドコンピューティングの外側に配置され、前記携帯端末は無線通信網及び前記コンピュータネットワークを介して単独で前記データベースサーバと接続されるとともに、前記情報処理装置は社内LAN等の非コンピュータネットワーク系の近距離無線通信を介して独立して前記データベースサーバと接続される請求項1に記載のデータリカバリシステム。
  3. 前記アプリケーションサーバは互いに異なるアプリケーションソフトウェアを有するものが複数集合して、コンピュータネットワーク及び前記データベースサーバを含むクラウドコンピューティングを構成し、前記携帯端末及び前記情報処理装置は前記クラウドコンピューティングを介して各々の前記アプリケーションサーバ及び前記データベースサーバと接続される請求項1に記載のデータリカバリシステム。
  4. 移動体通信網を介して接続されるアプリケーションサーバからダウンロードしたアプリケーションソフトウェアを実行する過程で該アプリケーションソフトウェアに適応したデータを作成し一時保存した後、データベースへのデータ保存のために前記移動体通信網を介してデータベースサーバにアップロードする機能を有するデータ作成型の携帯端末のためのデータリカバリ方法であって、
    ダウンロードした前記アプリケーションソフトウェアを前記携帯端末で実行すること及びその携帯端末で作成され一時保存された前記データを前記データベースサーバにアップロードして前記データベースに保存することを承認するためのライセンスコードを設定して当該携帯端末に送信するとともに、1台又は1群の携帯端末に設定された1又は複数のライセンスコードに対応させて単一の包括管理コードを設定し、前記携帯端末を区別するために予め個体毎に付与されている端末識別コードと前記ライセンスコード及び前記単一の包括管理コードを相互に関連付けた形態にて前記データベースに保存する機能を有する情報処理装置と、
    前記単一の包括管理コードと、少なくともそれに関連付けられた前記端末識別コード及び前記ライセンスコードとを記憶し、かつ前記情報処理装置からの発信をトリガとする近距離無線通信により当該情報処理装置から前記データベースサーバへのアクセス権を成立させる機能を有するパッシブタイプの記憶媒体とを用いて、
    いずれかの前記携帯端末に前記アプリケーションソフトウェアがダウンロードされたときに、前記情報処理装置が、そのアプリケーションソフトウェア毎に前記ライセンスコードを設定し、該当する端末識別コードを有する携帯端末に送信することにより、その携帯端末による前記アプリケーションソフトウェアの実行と、前記データの前記データベースサーバへのアップロード及び前記データベースへの保存とを承認するとともに、前記ライセンスコードに対応するように前記単一の包括管理コードを設定し、前記端末識別コード、前記ライセンスコード及び前記単一の包括管理コードを相互に関連付けて前記データベース及び前記記憶媒体に各々保存する過程と、
    自然災害、破壊・妨害行為等による前記移動体通信網の断絶、いずれかの前記携帯端末の端末機器に関する盗難、紛失、重大事故等の非常事態が発生したときに、所定の本人確認手段に基づく端末使用者の認証及び端末機器の更新又は交換に伴い、前記情報処理装置が、前記データベース及び前記記憶媒体に各々記憶されかつ本人確認手段により特定された包括管理コードに関連付けられた、端末識別コード及びライセンスコードのうちの少なくとも一方の変更を許容し、さらに前記記憶媒体との近距離無線通信によって取得する前記データベースサーバへのアクセス権に基づき、前記特定された包括管理コードに関して前記データベースに保存されたデータを、更新又は交換後の端末機器へダウンロードして復元する過程とを含むことを特徴とするデータリカバリ方法。
  5. 移動体通信網を介して接続されるアプリケーションサーバからダウンロードしたアプリケーションソフトウェアを実行する過程で該アプリケーションソフトウェアに適応したデータを作成し一時保存した後、データベースへのデータ保存のために前記移動体通信網を介してデータベースサーバにアップロードする機能を有するデータ作成型の携帯端末のためのデータリカバリプログラムであって、
    ダウンロードした前記アプリケーションソフトウェアを前記携帯端末で実行すること及びその携帯端末で作成され一時保存された前記データを前記データベースサーバにアップロードして前記データベースに保存することを承認するためのライセンスコードを設定して当該携帯端末に送信するとともに、1台又は1群の携帯端末に設定された1又は複数のライセンスコードに対応させて単一の包括管理コードを設定し、前記携帯端末を区別するために予め個体毎に付与されている端末識別コードと前記ライセンスコード及び前記単一の包括管理コードを相互に関連付けた形態にて前記データベースに保存する機能を有する情報処理装置と、
    前記単一の包括管理コードと、少なくともそれに関連付けられた前記端末識別コード及び前記ライセンスコードとを記憶し、かつ前記情報処理装置からの発信をトリガとする近距離無線通信により当該情報処理装置から前記データベースサーバへのアクセス権を成立させる機能を有するパッシブタイプの記憶媒体とを用いて、
    いずれかの前記携帯端末に前記アプリケーションソフトウェアがダウンロードされたときに、前記情報処理装置が、そのアプリケーションソフトウェア毎に前記ライセンスコードを設定し、該当する端末識別コードを有する携帯端末に送信することにより、その携帯端末による前記アプリケーションソフトウェアの実行と、前記データの前記データベースサーバへのアップロード及び前記データベースへの保存とを承認するとともに、前記ライセンスコードに対応するように前記単一の包括管理コードを設定し、前記端末識別コード、前記ライセンスコード及び前記単一の包括管理コードを相互に関連付けて前記データベース及び前記記憶媒体に各々保存する処理と、
    自然災害、破壊・妨害行為等による前記移動体通信網の断絶、いずれかの前記携帯端末の端末機器に関する盗難、紛失、重大事故等の非常事態が発生したときに、所定の本人確認手段に基づく端末使用者の認証及び端末機器の更新又は交換に伴い、前記情報処理装置が、前記データベース及び前記記憶媒体に各々記憶されかつ本人確認手段により特定された包括管理コードに関連付けられた、端末識別コード及びライセンスコードのうちの少なくとも一方の変更を許容し、さらに前記記憶媒体との近距離無線通信によって取得する前記データベースサーバへのアクセス権に基づき、前記特定された包括管理コードに関して前記データベースに保存されたデータを、更新又は交換後の端末機器へダウンロードして復元する処理とを含むことを特徴とするデータリカバリプログラム。
  6. 移動体通信網を介して接続されるアプリケーションサーバからダウンロードしたアプリケーションソフトウェアを実行する過程で該アプリケーションソフトウェアに適応したデータを作成し一時保存した後、データベースへのデータ保存のために前記移動体通信網を介してデータベースサーバにアップロードする機能を有するデータ作成型の携帯端末のための情報処理装置であって、
    ダウンロードした前記アプリケーションソフトウェアを前記携帯端末で実行すること及びその携帯端末で作成され一時保存された前記データを前記データベースサーバにアップロードして前記データベースに保存することを承認するためのライセンスコードを設定して当該携帯端末に送信する機能と、
    1台又は1群の携帯端末に設定された1又は複数のライセンスコードに対応させて単一の包括管理コードを設定し、前記携帯端末を区別するために予め個体毎に付与されている端末識別コードと前記ライセンスコード及び前記単一の包括管理コードとを相互に関連付けた形態にて前記データベースに保存する機能と、
    前記単一の包括管理コードと、少なくともそれに関連付けられた前記端末識別コード及び前記ライセンスコードとが記憶されたパッシブタイプの記憶媒体への発信をトリガとする近距離無線通信により前記データベースサーバへのアクセス権を取得する機能とを有し、
    いずれかの前記携帯端末に前記アプリケーションソフトウェアがダウンロードされたときには、そのアプリケーションソフトウェア毎に前記ライセンスコードを設定し、該当する端末識別コードを有する携帯端末に送信することにより、その携帯端末による前記アプリケーションソフトウェアの実行と、前記データの前記データベースサーバへのアップロード及び前記データベースへの保存とを承認するとともに、前記ライセンスコードに対応するように前記単一の包括管理コードを設定し、前記端末識別コード、前記ライセンスコード及び前記単一の包括管理コードを相互に関連付けて前記データベース及び前記記憶媒体に各々保存する一方、
    自然災害、破壊・妨害行為等による前記移動体通信網の断絶、いずれかの前記携帯端末の端末機器に関する盗難、紛失、重大事故等の非常事態が発生したときには、所定の本人確認手段に基づく端末使用者の認証及び端末機器の更新又は交換に伴い、前記データベース及び前記記憶媒体に各々記憶されかつ本人確認手段により特定された包括管理コードに関連付けられた、端末識別コード及びライセンスコードのうちの少なくとも一方の変更を許容し、さらに前記記憶媒体との近距離無線通信によって取得する前記データベースサーバへのアクセス権に基づき、前記特定された包括管理コードに関して前記データベースに保存されたデータを、更新又は交換後の端末機器へダウンロードして復元することを特徴とする情報処理装置。
  7. 前記データを所定位置で印刷出力するためのプリンタが前記移動体通信網を介して前記携帯端末に接続される場合、前記端末識別コードに対応するようにプリンタ識別コードを設定し、前記ライセンスコード及び前記単一の包括管理コードとも相互に関連付けて前記データベース及び前記記憶媒体に各々保存する請求項6に記載の情報処理装置。
  8. 前記アプリケーションソフトウェアが前記1群の携帯端末にそれぞれダウンロードされ、かつ各々の携帯端末で同時に実行可能となるように、企業、自治体、教育機関等の団体において社員、職員、学生・生徒等の構成員に団体所有の端末機器を貸与する場合、あるいは構成員所有の端末機器を借り上げる場合、
    前記団体を代表する管理者に対し、各構成員の承諾及び委任の下で、各々の携帯端末の前記端末識別コードと相互に関連付けられた、前記ライセンスコード及び前記単一の包括管理コードを予め設定し、かつ前記アプリケーションソフトウェア毎に設定される前記ライセンスコード及び各構成員毎に設定される前記単一の包括管理コードのすべてを代表して前記アプリケーションサーバ及び前記データベースサーバとの送受信を可能とするための管理者コードを付与する請求項6又は7に記載の情報処理装置。
  9. 請求項6ないし8のいずれか1項に記載の情報処理装置に用いられ、前記移動体通信網を介して前記アプリケーションサーバ、前記データベースサーバ及び前記情報処理装置と各々接続されることを特徴とするデータ作成型の携帯端末。
  10. 前記データを前記データベースへ保存する際には、前記データベースサーバとの間で前記ライセンスコードを直接認証することにより前記データベースサーバへアップロード可能となる一方、
    自然災害、破壊・妨害行為等による前記移動体通信網の断絶、いずれかの端末機器に関する盗難、紛失、重大事故等の非常事態の発生時において、前記データベースに保存されたデータを更新又は交換された端末機器へ復元する際には、前記単一の包括管理コードが前記データベースサーバと前記情報処理装置との間で認証されることにより前記データベースからダウンロード可能となる請求項9に記載のデータ作成型の携帯端末。
  11. 請求項6ないし8のいずれか1項に記載の情報処理装置に用いられ、前記単一の包括管理コードと、少なくともそれに関連付けられた前記端末識別コード及び前記ライセンスコードとを記憶し、前記情報処理装置に対して非接触式での近距離無線通信機能を有することを特徴とするパッシブタイプの記憶媒体。
  12. 前記単一の包括管理コード、前記端末識別コード及び前記ライセンスコードが記憶されたRFID用のICチップを内蔵するICカードであって、
    そのカード表面には、少なくとも前記ライセンスコードが視認可能及び/又は光学的に読み取り可能な形態で表示されている請求項11に記載のパッシブタイプの記憶媒体。
  13. 自然災害、破壊・妨害行為等による前記移動体通信網の断絶、いずれかの前記携帯端末の端末機器に関する盗難、紛失、重大事故等の非常事態の発生時において、前記データベースに保存されたデータを更新又は交換された端末機器へ復元する際には、所定の本人確認手段に基づく端末使用者の認証及び端末機器の更新又は交換に伴い、単一の包括管理コードに関連付けられた端末識別コード及びライセンスコードのうちの少なくとも一方の変更が記憶される請求項11又は12に記載のパッシブタイプの記憶媒体。
JP2016093987A 2016-04-20 2016-05-09 データリカバリシステム、データリカバリ方法、データリカバリプログラム、情報処理装置、データ作成型の携帯端末及びパッシブタイプの記憶媒体 Active JP5999614B1 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
PCT/JP2016/081839 WO2017183221A1 (ja) 2016-04-20 2016-10-27 データリカバリシステム、データリカバリ方法、データリカバリプログラム、情報処理装置、データ作成型の携帯端末及びパッシブタイプの記憶媒体

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2016084566 2016-04-20
JP2016084566 2016-04-20

Publications (2)

Publication Number Publication Date
JP5999614B1 true JP5999614B1 (ja) 2016-09-28
JP2017199331A JP2017199331A (ja) 2017-11-02

Family

ID=56997718

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2016093987A Active JP5999614B1 (ja) 2016-04-20 2016-05-09 データリカバリシステム、データリカバリ方法、データリカバリプログラム、情報処理装置、データ作成型の携帯端末及びパッシブタイプの記憶媒体

Country Status (2)

Country Link
JP (1) JP5999614B1 (ja)
WO (1) WO2017183221A1 (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2018136891A (ja) * 2017-02-24 2018-08-30 沖電気工業株式会社 自動取引装置、取引制御装置及び自動取引システム
CN112799885A (zh) * 2021-04-15 2021-05-14 广云物联网科技(广州)有限公司 一种可从远端恢复和导入数据的智能卡数据处理方法

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP6761793B2 (ja) 2017-10-13 2020-09-30 日立オートモティブシステムズ株式会社 車両用制御装置
JP2020021380A (ja) * 2018-08-02 2020-02-06 パナソニックIpマネジメント株式会社 情報取得システム、買物支援システム、及び情報取得方法
JP7058687B2 (ja) * 2020-04-27 2022-04-22 ソフトバンク株式会社 システム、通信デバイス、プログラム、及び通信方法

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004120346A (ja) * 2002-09-26 2004-04-15 Japan Digital Contents Inc 携帯端末機のデータ管理システム
JP2006048473A (ja) * 2004-08-06 2006-02-16 Mitsubishi Electric Corp 複数サービス提供システム及び管理装置及び通信端末装置
JP2006148431A (ja) * 2004-11-18 2006-06-08 Nippon Telegr & Teleph Corp <Ntt> 携帯端末盗難対策システム及び方法
JP2006319811A (ja) * 2005-05-13 2006-11-24 Ntt Docomo Inc データバックアップシステム
JP2008518364A (ja) * 2004-10-27 2008-05-29 ヴェリサイン インコーポレイテッド 携帯端末におけるデータの管理方法及び装置
JP2009217679A (ja) * 2008-03-12 2009-09-24 Nec Corp 非接触型icによる近距離無線通信手段を備える携帯端末を利用した勤務情報管理方法およびシステム

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004120346A (ja) * 2002-09-26 2004-04-15 Japan Digital Contents Inc 携帯端末機のデータ管理システム
JP2006048473A (ja) * 2004-08-06 2006-02-16 Mitsubishi Electric Corp 複数サービス提供システム及び管理装置及び通信端末装置
JP2008518364A (ja) * 2004-10-27 2008-05-29 ヴェリサイン インコーポレイテッド 携帯端末におけるデータの管理方法及び装置
JP2006148431A (ja) * 2004-11-18 2006-06-08 Nippon Telegr & Teleph Corp <Ntt> 携帯端末盗難対策システム及び方法
JP2006319811A (ja) * 2005-05-13 2006-11-24 Ntt Docomo Inc データバックアップシステム
JP2009217679A (ja) * 2008-03-12 2009-09-24 Nec Corp 非接触型icによる近距離無線通信手段を備える携帯端末を利用した勤務情報管理方法およびシステム

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2018136891A (ja) * 2017-02-24 2018-08-30 沖電気工業株式会社 自動取引装置、取引制御装置及び自動取引システム
CN112799885A (zh) * 2021-04-15 2021-05-14 广云物联网科技(广州)有限公司 一种可从远端恢复和导入数据的智能卡数据处理方法

Also Published As

Publication number Publication date
JP2017199331A (ja) 2017-11-02
WO2017183221A1 (ja) 2017-10-26

Similar Documents

Publication Publication Date Title
JP5999614B1 (ja) データリカバリシステム、データリカバリ方法、データリカバリプログラム、情報処理装置、データ作成型の携帯端末及びパッシブタイプの記憶媒体
US11663585B2 (en) Token identity devices
KR102020000B1 (ko) 사용증명방식 블록체인 기반의 일회용 개인키를 이용한 개인정보 제공 시스템 및 방법
JPWO2013180044A1 (ja) 電子キーシステムおよび電子機器
CN102063431B (zh) 信息数据库系统以及控制信息数据库系统访问的方法
CN103297236A (zh) 用户身份验证授权系统
Ozdenizci et al. A tokenization-based communication architecture for HCE-enabled NFC services
Ichimura et al. Early discovery of chronic non-attenders by using NFC attendance management system
JP5475226B2 (ja) 渉外営業支援システム及びその方法
Chia et al. Intelligent technologies for self-sustaining, RFID-based, rural e-health systems
CN107094159B (zh) 建立卡片与用户账号对应关系的方法和装置
JP6871296B2 (ja) 仲介サーバ、プログラム、及び情報処理方法
KR20120114667A (ko) 무선 네트워크 기반의 모바일 학사 관리 시스템 및 방법
KR20120078427A (ko) 도서 대출 시스템 및 방법
US20150074008A1 (en) Secure identification system and method
Mazumdar et al. NFC-based mobile application for student attendance in institution of higher learning
Turcu et al. ICT and RFID in education: some practical aspects in campus life
JP2015203974A (ja) 認証システム
KR20140123875A (ko) 비접촉식 nfc 스마트카드 시스템 및 그를 이용한 방법
JP2013164718A (ja) Icカード発行システム
US20240028684A1 (en) Authentication of users based on codes embedded in machine-readable items
Huang et al. Gen2v2-security-and-privacy-features-leveraged application designs
TWI642009B (zh) System and method for updating digital wallet data
Kant et al. An Improved User Interface for Enabling Smart Access Using Low-Cost QR-Based Systems at Various Points
Jain et al. Smart Card Application for Attendance Management System

Legal Events

Date Code Title Description
A975 Report on accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A971005

Effective date: 20160721

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20160805

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20160822

R150 Certificate of patent or registration of utility model

Ref document number: 5999614

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313114

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313117

Free format text: JAPANESE INTERMEDIATE CODE: R313115

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531