JP6659913B1 - コンピュータシステム - Google Patents
コンピュータシステム Download PDFInfo
- Publication number
- JP6659913B1 JP6659913B1 JP2019507882A JP2019507882A JP6659913B1 JP 6659913 B1 JP6659913 B1 JP 6659913B1 JP 2019507882 A JP2019507882 A JP 2019507882A JP 2019507882 A JP2019507882 A JP 2019507882A JP 6659913 B1 JP6659913 B1 JP 6659913B1
- Authority
- JP
- Japan
- Prior art keywords
- data
- function
- storage area
- program
- application
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 230000006870 function Effects 0.000 claims abstract description 641
- 230000003213 activating effect Effects 0.000 claims abstract description 6
- 238000007726 management method Methods 0.000 claims description 125
- 238000012545 processing Methods 0.000 claims description 103
- 238000000034 method Methods 0.000 claims description 101
- 230000008569 process Effects 0.000 claims description 96
- 238000013523 data management Methods 0.000 claims description 70
- 230000005055 memory storage Effects 0.000 claims description 56
- 238000013480 data collection Methods 0.000 claims description 48
- 230000000474 nursing effect Effects 0.000 claims description 20
- 230000008859 change Effects 0.000 claims description 9
- 230000007774 longterm Effects 0.000 claims description 5
- 230000004044 response Effects 0.000 claims description 5
- 210000003462 vein Anatomy 0.000 claims description 5
- 238000013473 artificial intelligence Methods 0.000 claims description 4
- 238000012790 confirmation Methods 0.000 claims description 4
- 208000016339 iris pattern Diseases 0.000 claims description 4
- 238000004378 air conditioning Methods 0.000 claims description 3
- 230000036541 health Effects 0.000 claims description 3
- XLYOFNOQVPJJNP-UHFFFAOYSA-N water Substances O XLYOFNOQVPJJNP-UHFFFAOYSA-N 0.000 claims description 2
- 238000013500 data storage Methods 0.000 claims 2
- 230000006386 memory function Effects 0.000 claims 1
- 238000012384 transportation and delivery Methods 0.000 claims 1
- 238000010586 diagram Methods 0.000 abstract description 90
- 230000004913 activation Effects 0.000 abstract description 27
- 238000006243 chemical reaction Methods 0.000 description 45
- 238000004891 communication Methods 0.000 description 13
- 230000008901 benefit Effects 0.000 description 3
- 230000000694 effects Effects 0.000 description 3
- 210000003811 finger Anatomy 0.000 description 3
- 230000006399 behavior Effects 0.000 description 2
- 230000009849 deactivation Effects 0.000 description 2
- 238000013475 authorization Methods 0.000 description 1
- 210000000988 bone and bone Anatomy 0.000 description 1
- 238000004364 calculation method Methods 0.000 description 1
- 238000007405 data analysis Methods 0.000 description 1
- 230000007257 malfunction Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000008520 organization Effects 0.000 description 1
- 230000009467 reduction Effects 0.000 description 1
- 235000019640 taste Nutrition 0.000 description 1
- 210000003813 thumb Anatomy 0.000 description 1
- 230000000007 visual effect Effects 0.000 description 1
Images
Landscapes
- Storage Device Security (AREA)
Abstract
Description
本発明のコンピュータシステムの適用分野は限定されず、多様な業務システムに適用できる。
本発明のコンピュータシステムの適用例として、医療、看護、療養、介護またはリハビリテーションがあり得る。特に、医療、看護、療養、介護またはリハビリテーションなどのサービス提供者が、患者に対するサービス提供を支援するとともにそれらサービス提供が正しく行われたセキュリティを向上する保険対象サービス支援システムがあり得る。
また、本発明のコンピュータシステムの適用例として、金融取引制御システムがあり得る。特に、クレジット利用、デビッド利用などの金融取引において、確実に、第三者の成り済まし使用やスキミングによる不正使用の防止ができる金融取引制御システムがあり得る。
また、本発明のコンピュータシステムの適用例として、車両の利用を支援する車両利用支援アプリケーションを装備した利用者携帯端末を利用した車両利用支援システムがあり得る。本発明で利用を支援する車両としては、駆動装置の分類において、エンジンを搭載したエンジン自動車、モーターを搭載した電気自動車、エンジンおよびモーターを搭載したハイブリッド車を含み、車両分類において、普通車両、軽車両、普通貨物車両、軽貨物車両、小型貨物車両、貸客車両、特殊車両、バス車両などがあり得る。
また、本発明のコンピュータシステムの適用例として、住宅の利用を支援する住宅利用支援アプリケーションを装備した住宅利用支援システムがあり得る。住宅としては、戸建て住宅、マンションの各住戸、大規模タワーマンションの各住戸、アパート集合住宅、オフィスビルの各部屋、ログハウス、組立家屋などがあり得る。利用形態としても、所有、賃貸、シェアハウス、ホテル、旅館、レンタルルームなど多様な利用形態があり得る。
また、本発明のコンピュータシステムの適用例として、個人データアプリケーションに関するものがあり得る。特に、個人データアプリケーションへの入力内容や操作内容が正しいことを確認せしめるセキュリティ設定を施し、誤解や過失による誤りに基づく過誤入力や、事実とは異なる不正入力などを効果的に低減せしめた個人データアプリケーションがあり得る。
また、本発明のコンピュータシステムの適用例として、コンピュータシステムで稼働するアプリケーションによりアクセスされ、閲覧、出力または編集の単位となるデータアクセス単位を管理し、当該アプリケーションによるデータアクセス単位にアクセスして閲覧、出力、編集などの諸操作を制御するデータ管理システムがあり得る。データアクセス単位に対する暗号化処理、復号化処理を伴うものがあり得る。
データアクセス単位としては、アプリケーションファイル、レコード、フィールドなどがあり、データアクセス単位を正常に開いて使用を開始し、正常に使用を終了して閉じることを確保せしめたデータ管理システムがあり得る。アプリケーションの用途は限定されず、様々な用途のアプリケーションに適用できる。
また、本発明のコンピュータシステムの適用例として、動産、不動産またはそれらの利用区画の利用対象について、権限者が利用者に対して利用対象を利用させる利用対象の利用支援システムがあり得る。
利用対象としては、多様なものが含まれ、限定されないが、動産、不動産という有体物がある。また、例えば、利用対象が、データファイルやデータコンテンツや仮想通貨などのデータ、所有権や著作権などの権利、特許権や商標権などの無体財産権などの無体物があり得る。
このように、アプリケーションファイルを開いたり、特別な機能を使用したりする場合には、セキュリティが設定されていることがあり得る。しかし、逆に、アプリケーションの利用が終了してアプリケーションファイルを閉じる際や、特別な機能の使用を終了する際には、終了すること自体には特段何らのパスワードやID情報の入力等を求められることはなく、セキュリティ設定がされているものはない。ほとんどのものは“終了”や“閉じる”というコマンドの入力やボタン押下で単純に終了できる。
図52(a)に示すように、アプリケーション10は、コンピュータシステム上にインストールされており、利用者がアプリケーション10を使用しようとする際には、コンピュータシステムのモニタ上に表示されているアプリケーション10のアイコンをマウスなどのポインティングデバイスなどで選択し、ダブルクリックなどの操作で起動をかければアプリケーション10が起動する。
図52(b)の上段に示すように、キーボードや他の入力デバイスなどを介して、アプリケーションファイル20を正常に開いて使用可能とするために求められたパスワードやコード情報などを入力し、その認証に成功して設定されたセキュリティレベルを満たした場合には、アプリケーションファイル20がオープンして使用可能となる。
ほとんどのアプリケーション10では、アプリケーションファイル20を閉じる際には特別なパスワードやID情報の入力等を求められることはなく、ほとんどのアプリケーション10は単純に終了してアプリケーションファイル20を閉じることができる。
アプリケーション利用中に入力した入力内容や操作内容が、使用者の誤解や過失による誤った内容であったり、使用者の不正により故意に事実とは異なる内容であったりするケースもあり得る。このように事実とは異なる誤った内容によりそのままデータが作成され、その作成データがアプリケーション10を介して編集した結果として格納され、ネットワークを介して他のシステムへ作成データが送信されることは問題である。
このような要求のある業務サービスは多種多様にあり、アプリケーションの編集終了時にセキュリティレベルを設定したアプリケーションの適用分野は多様にある。
なお、従来のコンピュータシステムでは、プログラムの本体機能の開始時の暗証コードとの認証成立のみならず、終了して閉じる際にも暗証コードとの認証成立を確認し、認証成立を入力データや操作内容の確定の条件とするものはなく、このような高いセキュリティレベルを達成したのは本発明が初めてである。
本発明の第2のコンピュータシステムには、下記のように第1のタイプと第2のタイプがある。
本発明の第2のコンピュータシステムのうち第1のタイプは、コンピュータシステムで利用可能なプログラムと、前記プログラムがアクセス可能なメモリ記憶領域を備え、前記メモリ記憶領域において、前記プログラムがアクセスできる前記メモリ記憶領域内の第1の特定記憶領域の一部において、前記プログラムによる前記メモリ記憶領域の前記第1の特定記憶領域の一部以外の他の部分へのアクセスを許すためのオープン暗証コードと、前記プログラムによる前記メモリ記憶領域の前記第1の特定記憶領域の前記他の部分へのアクセスを正常終了するためのクローズ暗証コードが設定されたものであり、前記プログラムにおいて、入力されたコードが前記オープン暗証コードと一致した場合に、前記メモリ記憶領域の前記第1の特定記憶領域の前記他の部分へのアクセスを実行するメモリ特定記憶領域開錠機能と、前記プログラムにおいて、入力されたコードが前記クローズ暗証コードと一致した場合に、前記メモリ記憶領域の前記第1の特定記憶領域の前記他の部分へのアクセスを正常終了するメモリ特定記憶領域閉錠機能を備えたことを特徴とするコンピュータシステムである。
また、上記構成において、生体情報としては、顔画像パターン、指紋パターン、静脈パターン、虹彩パターン、声紋パターンのいずれかまたはそれらの組み合わせなどが可能である。
一例としては、訪問者が被訪問者の所在地を訪ねてサービス提供者とサービス被提供者の間で医療保険または介護保険の対象となるサービス提供を支援する保険対象サービス提供支援システムである。
例えば、サービス提供を行うサービス提供者が所持するサービス提供者端末を備えた構成であり、プログラムが、サービス被提供者へのサービス提供を支援する保険対象サービス提供支援アプリケーションであり、本体機能がサービス被提供者へのサービス提供を支援する保険対象サービス提供支援機能であり、メモリ記憶領域が利用者の医療保険または介護保険ごとに生成されたデータアクセス単位として適用する。
一例としては、コンピュータシステムが、クレジット利用またはデビット利用の決済管理システムに適用される金融取引制御システムである。
例えば、クレジット利用またはデビット利用を行う利用者が所持する利用者端末を備えた構成であり、プログラムが、利用者のアカウントに対する金融取引処理を制御する金融取引処理アプリケーションであり、メモリ記憶領域が、利用者のアカウントごとに生成された金融取引処理アプリケーションのデータアクセス単位として適用する。
一例としては、コンピュータシステムが、利用者の個人データを取り扱う個人データアプリケーションシステムである。
例えば、利用者が所持する利用者端末を備えた構成であり、プログラムが個人データを取り扱う個人データアプリケーションであり、メモリ記憶領域が、個人データアプリケーションで利用される各々の個人ごとに生成された個人データアクセス単位として適用する。
一例としては、コンピュータシステムが、車両に搭載された諸機能の利用を支援する車両利用支援アプリケーションシステムである。
例えば、プログラムが、車両に搭載された諸機能の利用を支援する車両利用支援アプリケーションであり、メモリ記憶領域が、車両利用支援アプリケーションで利用される各々の利用者ごとに生成されたデータアクセス単位として適用する。
一例としては、コンピュータシステムが、データ管理システムであって、プログラムが、記憶装置に格納するデータのアクセスに関してデータを暗号化処理および復号化処理を行い、データの利用を支援するデータ管理アプリケーションであり、メモリの記憶領域が、データ管理アプリケーションによりアクセスされ、閲覧、出力または編集の単位となるデータアクセス単位として適用する。
一例としては、コンピュータシステムが、利用対象について、その権限者が利用者に対して前記利用対象を利用させる利用支援システムであって、利用対象が、動産または不動産の有体物か、データ、所有権、無体財産権または仮想通貨の無体物のいずれか、またはそれらの利用区画を含むものであり、プログラムが、前記利用対象が装備する装備機能を利用させる利用支援アプリケーションであり、メモリの記憶領域が、利用支援アプリケーションで利用され、閲覧、出力または編集の単位となるデータアクセス単位として適用する。
一例として、コンピュータシステムが、住宅に装備された諸機能の利用を支援する住宅利用支援システムであって、住宅が、マンションの各住戸、大規模タワーマンションの各住戸、戸建て住宅、アパート集合住宅、オフィスビルの各部屋、ログハウス、組立家屋、シェアハウス、ホテル、旅館、レンタルルームのいずれかまたはそれらの利用区画を含むものであり、プログラムが、利用対象が装備する装備機能を利用させる住宅利用支援アプリケーションであり、メモリの記憶領域が、住宅利用支援アプリケーションで利用される個々の住宅利用支援アプリケーションデータ管理単位であって住宅利用支援アプリケーションで利用され、閲覧、出力または編集の単位となるデータアクセス単位として適用する。
一例として、コンピュータシステムが、媒体に対して、選択したクレジットカード情報、選択したデビットカード情報、または選択したポイントカード情報を書き込み、書き換え、または選択することにより、媒体を特定のクレジットカード、特定のデビットカード、または特定のポイントカードに変更する、カード選択変更アプリケーションシステムであって、プログラムが、媒体に対して、クレジットカード情報、デビットカード情報、またはポイントカード情報を選択、書き込みまたは書き換えするものであるカード選択変更アプリケーションであり、メモリの記憶領域が、媒体に装備されているメモリの記憶領域として適用する。
また、本発明の第2のコンピュータシステムによれば、メモリ記憶領域内の第1の特定記憶領域の一部において、第2の特定記憶領域に対するアクセスを許すオープン暗証コードと、第2の特定記憶領域に対するアクセスを正常終了させるクローズ暗証コードを記憶させておき、第2の特定記憶領域のアクセス開始時にオープン暗証コードを要求し、さらに第2の特定記憶領域へのアクセスを終了して閉じる際にもクローズ暗証コードを要求することにより、入力内容や操作内容が正しいことを確認せしめるセキュリティ設定を施し、誤解や過失による誤りに基づく過誤入力や、事実とは異なる不正入力などを効果的に低減せしめることができる。
実施例1は、本発明の第1のコンピュータシステムの基本構成例である。
実施例2は、本発明の第2のコンピュータシステムの第1のタイプの基本構成例である。
実施例3は、本発明の第2のコンピュータシステムの第2のタイプの基本構成例である。
実施例4以降は、様々な利用対象および装備機能の利用支援に適用した例を説明するものである。この実施例4において幾つかの具体例を挙げて説明するがこの具体的な実施例には限定されず多様な適用構成があり得る。
図1は、本発明の第1のコンピュータシステムの基本構成例を簡単に示した図である。
本発明の第1のコンピュータシステム100は、コード入力手段110、アプリケーション120、メモリ130を備えた構成となっている。
アプリケーション120によるメモリ130へのアクセスは、データ読み込み、データ編集、データ選択、稼働中に生じたデータまたは選択したデータをメモリ130への書き込み、メモリ130からのデータ消去のいずれかまたはそれらの組み合わせを含むものである。
例えば、医療・介護分野のアプリケーション120の場合、医療・介護の分野において要求される機能、例えば、レセプト作成機能、保険支払データの入出力機能などの諸機能を発揮するものであれば良い。
例えば、金融分野のアプリケーション120の場合、金融取引分野で要求される諸機能、例えば、クレジットカード利用、デビットカード利用、ポイントカードのポイント管理などの諸機能を発揮するものであれば良い。
例えば、車両利用支援分野のアプリケーション120の場合、車両利用支援分野で要求される諸機能、例えば、ドアロックの開閉機能、ナビゲーション機能、走行データ収集機能などの諸機能を発揮するものであれば良い。
例えば、住宅利用支援分野のアプリケーション120の場合、住宅利用支援分野で要求される諸機能、例えば、ドアロックの開閉機能、エアコン制御機能、センサによるデータ収集機能などの諸機能を発揮するものであれば良い。
例えば、個人データ管理アプリケーション120の場合、個人データ管理の分野において要求される機能、例えば、クラウドデータ入出力機能、行政機関システムとの連動機能などの諸機能を発揮するものであれば良い。
例えば、データ管理アプリケーション120の場合、データ管理の分野において要求される機能、例えば、データの暗号化処理、データの復号化処理、クラウドデータ入出力機能などの諸機能を発揮するものであれば良い。
例えば、利用対象物に対する利用権限を制御するアプリケーション120の場合、例えば、利用対象物の利用権限付与処理、利用対象物の利用権限の終了処理、課金データの支払処理機能などの諸機能を発揮するものであれば良い。
利用ログデータ収集機能125は、アプリケーション120の利用を通じて発生する利用ログデータを収集するものである。利用ログデータ収集機能125により収集した利用ログデータは、データ入出力機能126を介してメモリ130に記録される。
アプリケーション本体機能121は、アプリケーション120から与えられたデータに基づいて諸機能を実行する。なお、実行のシーケンスが記載されている場合、当該シーケンスに従って諸機能を稼働する構成も可能である。また、実行予定時間が記載されている場合、実行時間になれば該当する諸機能に対して出力する構成も可能である。アプリケーション本体機能121の諸機能のカスタマイズデータを入力しておくことによりオープン暗証コードを入力することにより、予定通りのカスタマイズが可能となる。
なお、収集したそれらの利用ログデータは、課金処理でも利用可能であるし、利用者の趣向や行動パターンを分析することで利用者に適したアプリケーション120の利用支援が可能となるし、様々なビッグデータが欲しい企業に対して個人情報データとして提供することも可能である。
なお、オープン暗証コード131およびクローズ暗証コード132が同じコードでも良いし、異なるコードでも良い。両者が同じコードである場合、生体情報であれば、例えば、同じ指の指紋パターンで良い。両者が異なるコードである場合、生体情報であれば、例えば、異なる指の指紋パターン、例えば、オープン暗証コードを人差し指の指紋パターンとし、クローズ暗証コードを親指の指紋パターンとすることもできる。
つまり、このように、アプリケーション本体機能121により生じた利用ログデータが利用ログデータ収集機能125により収集され、データ入出力機能126によりメモリ130に対して蓄積され、アプリケーション閉錠機能124によってデータが確定される。
図2は、図1の構成例において、処理の流れを重ねて図示したものである。図2(a)はプログラムオープン処理の流れを示しており、図2(b)はプログラムクローズ処理の流れを示している。
図3は、スマートフォンを用いた場合の利用者による操作の流れを図示したものである。図3には、本発明の第1のコンピュータシステムのプログラムであるアプリケーション120を立ち上げて開き、その後、終了して閉じる操作を簡単に説明する図である。一例であり、アプリケーション120を開いたり閉じたりする典型的な操作例が示されている。
キーボードや他の入力デバイスなどを介して、アプリケーション120を正常に開いて使用可能とするために求められたパスワードや生体情報などの暗証コードを入力する(図2(a)ステップ(1)、図3(2))。
オープン暗証コードの認証に成功した場合には、アプリケーション本体機能121がオープンし、使用可能となる(図2(a)ステップ(2)、図2(a)ステップ(3)、図3(3))。
次に、アプリケーション120の所望の編集が終了すれば、例えば、図3(4)に示すように、モニタ上に表示されているアプリケーション120の入力画面の“終了”や“閉じる”という操作メニューやボタンをマウスなどのポインティングデバイスなどで選択してクリックなどの操作で指定すれば、図3(5)に示すように、終了権限を確認すべく終了時のクローズ暗証コードの入力カラムが表示される。この例ではアプリケーション120を終了する前にはパスワードの入力が求められる運用となっているが、アプリケーション120によっては生体情報の入力を求めるものもあり得る。
図3(6)に示すように、アプリケーション120の利用画面が閉じ、図3(7)に示すように、アプリケーション120のアイコン選択も解除される。
本発明の第1のコンピュータシステム100において、メモリ130に蓄積した利用ログデータを外部システムに提供することができる。近年、ビッグデータとして、利用者の健康データ、医療データ、消費性向パターン、行動パターン、車両などの利用パターン、住宅などの利用パターン、利用対象の利用パターンなどの諸データを大規模に集積し、利用者の属性とともに集積された情報を解析することにより、企業活動、行政活動などに資するビッグデータ解析が知られている。
図4は、第1のコンピュータシステム100において、メモリ130に蓄積した利用ログデータを外部システムに提供する流れを示した図である。この構成では、データ入出力機能126が暗号/復号機能127を備えており、外部システムへ利用ログデータを提供する際、暗号化して提供することができる。暗号化、復号化のアルゴリズムは特に限定されず、要求されるセキュリティ要件を満たすものであれば良い。
なお、メモリ130に利用ログデータが蓄積されている状態ですでにデータ入出力機能126の暗号/復号機能127より暗号化されて蓄積されている場合、その暗号化された状態のまま提供することもあり得る。なお、外部システムにおいて、それら提供された利用ログデータが復号化できるよう、復号鍵は別途外部システムに対して通知すればよい。
実施例1の本発明の第1のコンピュータシステム100は、プログラムのオープン暗証コードによる起動と、プログラムのクローズ暗証コードによる正常終了を確認するものであったが、実施例2にかかる第1のタイプの第2のコンピュータシステム100−1は、メモリの第1の特定記憶領域130−1Aの中に「オープン暗証コード」と「クローズ暗証コード」を記憶させておき、プログラム起動時に起動終了管理部122−1を用いて「オープン暗証コード」の認証処理を行ってメモリの第1の特定記憶領域130−1A内の他の領域にアクセスができる正当権限者であるか否かを確認し、プログラム終了時において起動終了管理部122−1を用いて「クローズ暗証コード」の認証処理を行ってメモリの第1の特定記憶領域130−1A内の他の領域へのアクセスを正常終了して入力内容や操作内容が確定できる正当権限者であるか否かを確認するものである。
本発明の第2のコンピュータシステム100−1は、コード入力手段110、アプリケーション120−1、メモリ130−1を備えた構成となっている。
実施例1との違いとしては、図5に示すように、実施例2にかかる本発明のコンピュータシステム100−1では、メモリ内に第1の特定記憶領域130−1Aが設けられ、その第1の特定記憶領域130−1Aにオープン暗証コード131、クローズ暗証コード132が記憶された構成となっている。
以下、各要素について実施例1と異なる点を中心に説明する。
なお、上記したメモリの第1の特定記憶領域130−1Aに記憶されるデータアクセス単位は、データベース、データベースのレコード、データベースのレコードのフィールド、ファイル、ストレージのいずれかまたはそれらの組み合わせなどを取り扱うことができる。
図6は、図5の構成例において、処理の流れを重ねて図示したものである。図6(a)は第1の特定記憶領域130−1内の他の領域のオープン処理の流れを示しており、図6(b)は第1の特定記憶領域130−1A内の他の領域のクローズ処理の流れを示している。
図7は、スマートフォンを用いた場合の利用者による操作の流れを図示したものである。図7には、本発明の第1のタイプの第2のコンピュータシステム100−1のアプリケーション120−1を立ち上げ、第1の特定記憶領域130−1内の他の領域を開き、その後、終了して第1の特定記憶領域130−1A内の他の領域を閉じる操作を簡単に説明する図である。一例であり、アプリケーション120−1を立ち上げて第1の特定記憶領域130−1A内の他の領域を開いたり閉じたりする典型的な操作例が示されている。
キーボードや他の入力デバイスなどを介して、第1の特定記憶領域130−1A内の他の領域を正常に開いて使用可能とするために求められたパスワードや生体情報などの暗証コードを入力する(図6(a)ステップ(1)、図7(2))。
オープン暗証コードの認証に成功した場合には、アプリケーション本体機能121が立ち上がるとともに(図6(a)ステップ(2)、図6(a)ステップ(3)、図7(3))、第1の特定記憶領域130−1A内の他の領域がオープンし、使用可能となる(図6(a)ステップ(4))。
次に、アプリケーション120−1の所望の編集が終了すれば、例えば、図7(4)に示すように、モニタ上に表示されているアプリケーション120の入力画面の“終了”や“閉じる”という操作メニューやボタンをマウスなどのポインティングデバイスなどで選択してクリックなどの操作で指定すれば、図7(5)に示すように、終了権限を確認すべく終了時のクローズ暗証コードの入力カラムが表示される。
なお、上記は、アプリケーション120−1と第1の特定記憶領域130−1Aが一対一に対応している例として説明したが、アプリケーション120−1と第1の特定記憶領域130−1Aの組み合わせが複数セットあり、それぞれ対応し合うものでも良いことは言うまでもない。
メモリの第1の特定記憶領域が階層化されている場合、プログラムがアクセスできる第1の特定記憶領域130−1Aの一部において、オープン暗証コードとクローズ暗証コードに加え、フォルダ単位またはクラスタ単位のデータ分類構造ごとに設けられた分類選択オープン暗証コードと分類選択クローズ暗証コードを備えた構成とすればよい。
この場合、メモリ特定記憶領域開錠機能123−1にて、入力されたコードが分類選択オープン暗証コードと一致した場合に、第1の特定記憶領域130−1Aのデータ分類構造の単位に対するアクセスを実行し、一方、プログラムのメモリ特定記憶領域閉錠機能124−1にて、入力されたコードが分類選択クローズ暗証コードと一致した場合に、第1の特定記憶領域130−1Aのデータ分類構造の単位へのアクセスを正常終了する運用とすればよい。
図8は、第1のパターンの第2のコンピュータシステム100−1において、メモリ130−1に蓄積した利用ログデータを外部システムに提供する流れを示した図である。この構成でも、データ入出力機能126が暗号/復号機能127を備えており、外部システムへ利用ログデータを提供する際、暗号化して提供することができる。暗号化、復号化のアルゴリズムは特に限定されず、要求されるセキュリティ要件を満たすものであれば良い。
なお、メモリ130−1に利用ログデータが蓄積されている状態ですでにデータ入出力機能126の暗号/復号機能127より暗号化されて蓄積されている場合、その暗号化された状態のまま提供することもあり得る。なお、外部システムにおいて、それら提供された利用ログデータが復号化できるよう、復号鍵は別途外部システムに対して通知すればよい。
上記の実施例2で説明した第1のタイプの第2のコンピュータシステム100−1は、第1の特定記憶領域130−1Aの中に「オープン暗証コード」と「クローズ暗証コード」を記憶させておき、プログラム起動時に起動終了管理部122−1を用いて「オープン暗証コード」の認証処理を行って第1の特定記憶領域130−1A内の他の領域にアクセスができる正当権限者であるか否かを確認し、プログラム終了時において起動終了管理部122−1を用いて「クローズ暗証コード」の認証処理を行ってメモリの第1の特定記憶領域130−1A内の他の領域へのアクセスを正常終了して入力内容や操作内容が確定できる正当権限者であるか否かを確認するものであった。
本発明の第2のパターンの第2のコンピュータシステム100−2は、コード入力手段110、アプリケーション120−2、メモリ130−2を備えた構成となっている。
実施例1や実施例2との違いとしては、図9に示すように、実施例3にかかる本発明の第2のパターンの第2のコンピュータシステム100−2では、メモリ内に第1の特定記憶領域130−2Aと、メモリ内の別の記憶領域として第2の特定記憶領域130−2Bが設けられており、第1の特定記憶領域130−2Aの中にオープン暗証コード131、クローズ暗証コード132が記憶された構成となっている。
以下、各要素について実施例1および実施例2と異なる点を中心に説明する。
アプリケーション120−2は、アプリケーション本体機能121と、起動終了管理部122−2を備えた構成となっている。
アプリケーション本体機能121は、実施例1と同様、アプリケーション120−2の本体機能に関するものであり、種類に応じて様々なものが想定できる。
起動終了管理部122−2のメモリ特定記憶領域開錠機能123−2は、利用者からコード入力手段110を介して入力されたオープン暗証コードの入力を受けて、まず、起動終了管理部122−2がアクセスするよう定められている第1の特定記憶領域130−2Aを参照して認証処理を行い、その認証に成功すれば、アクセスが許可されている第2の特定記憶領域130−2Bを開く機能(アクセスを許可する機能)を備えている。つまり、最初にアクセスする第1の特定記憶領域130−2Aにオープン暗証コード131が設定されており、その認証処理を行い、認証が成功すれば別の記憶領域である第2の特定記憶領域130−2Bを開き(アクセスを許可し)、オープン状態とするものである。
なお、上記したメモリの第2の特定記憶領域130−2Bに記憶されるデータアクセス単位は、データベース、データベースのレコード、データベースのレコードのフィールド、ファイル、ストレージのいずれかまたはそれらの組み合わせなどを取り扱うことができる。
図11は、図9の構成例において、処理の流れを重ねて図示したものである。図11(a)は第2の特定記憶領域130−2Bのオープン処理の流れを示しており、図11(b)は第2の特定記憶領域130−2Bのクローズ処理の流れを示している。
図12は、スマートフォンを用いた場合の利用者による操作の流れを図示したものである。図12には、本発明の第2のパターンの第2のコンピュータシステム100−2において、プログラムを立ち上げ、第2の特定記憶領域130−2Bを開き、その後、終了して第2の特定記憶領域130−2Bを閉じる操作を簡単に説明する図である。一例であり、アプリケーション120−2を立ち上げて第2の特定記憶領域130−2Bを開いたり閉じたりする典型的な操作例が示されている。
キーボードや他の入力デバイスなどを介して、第2の特定記憶領域130−2Bを正常に開いて使用可能とするために求められたパスワードや生体情報などの暗証コードを入力する(図11(a)ステップ(1)、図12(2))。
第1の特定記憶領域130−2Aを参照してオープン暗証コードの認証に成功した場合には、アプリケーション本体機能121が立ち上がるとともに(図11(a)ステップ(2)、図11(a)ステップ(3)、図12(3))、第2の特定記憶領域130−2Bがオープンし、使用可能となる(図11(a)ステップ(4))。
次に、アプリケーション120の所望の編集が終了すれば、例えば、図12(4)に示すように、モニタ上に表示されているアプリケーション120の入力画面の“終了”や“閉じる”という操作メニューやボタンをマウスなどのポインティングデバイスなどで選択してクリックなどの操作で指定すれば、図12(5)に示すように、終了権限を確認すべく終了時のクローズ暗証コードの入力カラムが表示される。
なお、上記は、アプリケーションbと第1の特定記憶領域130−2Aと第2の特定記憶領域130−2Bがそれぞれ一対一に対応している例として説明したが、アプリケーションbと第1の特定記憶領域130−2Aと第2の特定記憶領域130−2Bの組み合わせが複数セットあり、それぞれ対応し合うものでも良いことは言うまでもない。
第1の特定記憶領域130−2Aと第2の特定記憶領域130−2Bのセットが階層化されている場合、オープン暗証コードとクローズ暗証コードに加え、フォルダ単位またはクラスタ単位のデータ分類構造ごとに設けられた分類選択オープン暗証コードと分類選択クローズ暗証コードを備えた構成とすればよい。
図13は、第2のパターンの第2のコンピュータシステム100−2において、メモリ130−2に蓄積した利用ログデータを外部システムに提供する流れを示した図である。この構成でも、データ入出力機能126が暗号/復号機能127を備えており、外部システムへ利用ログデータを提供する際、暗号化して提供することができる。暗号化、復号化のアルゴリズムは特に限定されず、要求されるセキュリティ要件を満たすものであれば良い。
なお、メモリ130−2に利用ログデータが蓄積されている状態ですでにデータ入出力機能126の暗号/復号機能127より暗号化されて蓄積されている場合、その暗号化された状態のまま提供することもあり得る。なお、外部システムにおいて、それら提供された利用ログデータが復号化できるよう、復号鍵は別途外部システムに対して通知すればよい。
なお、上記したように、本発明のコンピュータシステムは、実施例1に示した本発明のコンピュータシステム100、実施例2に示した本発明のコンピュータシステム100−1、実施例3に示した本発明のコンピュータシステム100−2があるが、それぞれのパターンについて適用した具体例を適用した例を示す。
実施例4は、医療分野、介護分野の保険対象サービス提供支援システムの構成について、本発明のコンピュータシステムを適用した具体例について説明する。
保険対象サービス提供支援システム100aは、訪問者が被訪問者の所在地を訪ねてサービス提供者とサービス被提供者の間で医療保険または介護保険の対象となるサービス提供を支援するシステムである。
図14は、医療分野、介護分野のシステム構成について、実施例1に示した本発明のコンピュータシステム100を適用した具体例を示す図である。
保険対象サービス提供支援システム100aは、図14の構成例では、図1に示した構成と同様、入力手段110a、保険対象サービス提供支援アプリケーション120a、メモリ130aを備えた構成であり、保険対象サービス提供支援アプリケーション120aは、アプリケーション本体機能121と、起動終了管理部122、利用ログデータ収集機能125、データ入出力機能126を備えた構成となっている。起動終了管理部122は、アプリケーション開錠機能123、アプリケーション閉錠機能124を備えた構成となっている。つまり、オープン暗証コード、クローズ暗証コードの入力により、アプリケーション本体機能121を開錠したり、閉錠したりする構成となっている。
アプリケーション本体機能121は、医療・介護の分野において要求される機能を備えたものであるが、例えば、レセプト作成機能、保険支払データの入出力機能などの諸機能を発揮するものである。
訪問型サービスであれば、サービス提供者が、保険対象サービス提供支援システム100aを装備したサービス提供者端末を携帯してサービス被提供者の自宅などに訪問してサービスを提供する。その際に、本発明の保険対象サービス提供支援アプリケーション120aを利用して保険対象サービス提供支援システム100aを介してアプリケーションの起動や実行を行う。アプリケーションの選択起動、オープン、クローズ、選択解除などの操作において要求される暗証コードなどをそれぞれ入力する。
医療や介護のサービス提供者が利用する医療機関、介護施設の諸機能200には多種多様なものがあり得る。この例では、外来予約機能210、入院患者管理機能220、保険情報機能230、医療機器制御機能/介護用具制御機能240、医療介護ナビゲーションシステム機能250、人工知能システム制御機能260、保険支払処理機能270などが装備されており、それぞれから利用ログデータを取ることもできるものとなっている。
アプリケーション開錠機能123がサービス被提供者より入力されたオープン暗証コードを認証した後、保険対象サービス提供支援アプリケーション120aの本体機能121がオープンする。
本体機能121は、サービス被提供者へのサービス提供の保険対象サービス提供支援に関する処理を制御するとともに、そのサービス内容について、利用者が承認するか否かを問う承認リクエストを送信して利用者からの承認情報の返信を待つ承認伺い処理を行うことにより、提供サービスの内容について承認を得る処理が可能となる。
図15は、医療分野、介護分野のシステム構成について、実施例2に示した本発明のコンピュータシステム100−1を適用した具体例を示す図である。
保険対象サービス提供支援システム100−1aは、図15の構成例では、図5の構成と同様、入力手段110a、保険対象サービス提供支援アプリケーション120−1a、メモリ130−1aを備えた構成であり、保険対象サービス提供支援アプリケーション120−1aがアプリケーション本体機能121と、起動終了管理部122、利用ログデータ収集機能125、データ入出力機能126を備えた構成となっているが、図14のタイプと異なり、起動終了管理部122−1が、メモリ特定記憶領域開錠機能123−1、メモリ特定記憶領域閉錠機能124−1を備えた構成となっている。つまり、オープン暗証コード、クローズ暗証コードの入力により、メモリ130−1a中の第1の特定記憶領域130−1aA内の他の領域を開錠したり、閉錠したりする構成となっている。つまり、メモリ130−1a中の第1の特定記憶領域130−1aA内の他の領域はオープン暗証コードが認証されない限りアクセスができず、クローズ暗証コードが認証されない限りデータ内容が確定しないものとなっている。なお、図8に示したように、蓄積したカルテ情報や保険情報などの利用ログデータについて、外部システムに対して暗号化処理を施して外部に提供することも可能である。その他の構成や動作は上記の図14、実施例2の図5〜図7で説明したものと同様で良い。
図16は、医療分野、介護分野のシステム構成について、実施例3に示した本発明のコンピュータシステム100−2を適用した具体例を示す図である。
保険対象サービス提供支援システム100−2aは、図16の構成例では、図9に示した構成と同様、入力手段110a、保険対象サービス提供支援アプリケーション120−2a、メモリ130−2aを備えた構成であり、保険対象サービス提供支援アプリケーション120−2aがアプリケーション本体機能121と、起動終了管理部122−2、利用ログデータ収集機能125、データ入出力機能126を備えた構成となっているが、図14のタイプと異なり、起動終了管理部122−2が、メモリ特定記憶領域開錠機能123−2、メモリ特定記憶領域閉錠機能124−2を備えた構成となっている。つまり、オープン暗証コード、クローズ暗証コードが第1の特定記憶領域130−2aAに格納されており、入力されたオープン暗証コード、クローズ暗証コードとそれらとの照合により、メモリ130−2a中の第2の特定記憶領域130−2aBを開錠したり、閉錠したりする構成となっている。つまり、メモリ130−2a中の第2の特定記憶領域130−2aBはオープン暗証コードが認証されない限りアクセスができず、クローズ暗証コードが認証されない限りデータ内容が確定しないものとなっている。なお、図13に示したように、蓄積したカルテ情報や保険情報などの利用ログデータについて、外部システムに対して暗号化処理を施して外部に提供することも可能である。その他の構成や動作は上記の図14、実施例3の図9〜図12で説明したものと同様で良い。
金融取引制御システム100bは、クレジット利用またはデビット利用を行う利用者が商品の購入やサービスの提供を受け、所持する利用者端末を用いて金融決済を行う際の金融取引を支援するシステムである。
図17は、金融取引制御システム100bの構成について、実施例1に示した本発明のコンピュータシステム100を適用した具体例を示す図である。
金融取引制御システム100bは、図17の構成例では、図1に示した構成と同様、入力手段110b、金融取引処理アプリケーション120b、メモリ130bを備えた構成であり、金融取引処理アプリケーション120bは、アプリケーション本体機能121と、起動終了管理部122、利用ログデータ収集機能125、データ入出力機能126を備えた構成となっている。起動終了管理部122は、アプリケーション開錠機能123、アプリケーション閉錠機能124を備えた構成となっている。つまり、オープン暗証コード、クローズ暗証コードの入力により、アプリケーション本体機能121を開錠したり、閉錠したりする構成となっている。
アプリケーション本体機能121は、クレジット利用やデビット利用の際の金融決済サービスにおいて要求される機能を備えたものであるが、例えば、クレジットカード利用時の与信確認、クレジット利用のトランザクション機能などの諸機能を発揮するものである。
なお、利用者端末300には、利用者側の電子決済アプリケーション306が装備され、利用者媒体アカウント情報307が管理されており、電子決済処理が実行される。なお、利用者端末には、必要に応じて、カメラ305、利用者個人アプリケーション301、データ入力手段302、暗証コード入力手段303、通信手段304などが搭載されている。
店舗や店舗が運用するECサイトが利用するシステム320には、クレジットカードやデビットカードなどの利用者媒体310のアクセスデバイスである利用者媒体情報入力手段321、電子決済のトランザクションを処理する金融取引情報生成手段322、通信手段323などが装備されている。
電子決済支援サイト330は、図示を簡略化しているが、利用者媒体情報入力手段331、電子決済のトランザクションを処理する金融取引情報生成手段332、通信手段333などが装備されているものとする。
アプリケーション開錠機能123が、利用者端末より送信された金融取引処理のリクエスト情報に含まれているオープン暗証コードを認証した後、金融取引処理アプリケーション120bのアプリケーション本体機能121をオープンする。
アプリケーション本体機能121は、利用者へのクレジット利用などのサービス提供支援に関する処理として、金融取引者から利用者のアカウントへの金融取引情報を受けて、データアクセス単位に金融取引情報を書き込む編集処理と、利用者端末に対して金融取引情報を承認するか否かを問う承認リクエストを送信して利用者端末からの承認情報の返信を待つ承認伺い処理を行い、金融取引サービスの内容について承認を得る処理が可能となる。
図18は、金融取引制御システム100−1bの構成について、実施例2に示した本発明のコンピュータシステム100−1を適用した具体例を示す図である。
金融取引制御システム100−1bは、図18の構成例では、図5の構成と同様、入力手段110b、金融取引処理アプリケーション120−1b、メモリ130−1bを備えた構成であり、金融取引処理アプリケーション120−1bがアプリケーション本体機能121と、起動終了管理部122−1、利用ログデータ収集機能125、データ入出力機能126を備えた構成となっているが、図17のタイプと異なり、起動終了管理部122−1が、メモリ特定記憶領域開錠機能123−1、メモリ特定記憶領域閉錠機能124−1を備えた構成となっている。つまり、オープン暗証コード、クローズ暗証コードの入力により、メモリ130−1a中の第1の特定記憶領域130−1bA内の他の領域を開錠したり、閉錠したりする構成となっている。このように、メモリ130−1a中の第1の特定記憶領域130−1bA内の他の領域はオープン暗証コードが認証されない限りアクセスができず、クローズ暗証コードが認証されない限りデータ内容の記憶が確定しないものとなっている。なお、図8に示したように、蓄積した金融取引の利用ログデータについて、外部システムに対して暗号化処理を施して外部に提供することも可能である。その他の構成や動作は上記の図17、実施例2の図5〜図7で説明したものと同様で良い。
図19は、金融取引制御システム100−2bの構成について、実施例3に示した本発明のコンピュータシステム100−2を適用した具体例を示す図である。
金融取引制御システム100−2bは、図19の構成例では、図9に示した構成と同様、入力手段110b、金融取引処理アプリケーション120−2b、メモリ130−2bを備えた構成であり、金融取引処理アプリケーション120−2bがアプリケーション本体機能121と、起動終了管理部122−2、利用ログデータ収集機能125、データ入出力機能126を備えた構成となっているが、図17のタイプと異なり、起動終了管理部122−2が、メモリ特定記憶領域開錠機能123−2、メモリ特定記憶領域閉錠機能124−2を備えた構成となっている。つまり、オープン暗証コード、クローズ暗証コードが第1の特定記憶領域130−2bAに格納されており、入力されたオープン暗証コード、クローズ暗証コードとそれらとの照合により、メモリ130−2b中の第2の特定記憶領域130−2bBを開錠したり、閉錠したりする構成となっている。つまり、メモリ130−2a中の第2の特定記憶領域130−2aBはオープン暗証コードが認証されない限りアクセスができず、クローズ暗証コードが認証されない限りデータ内容の記憶が確定しないものとなっている。なお、図13に示したように、蓄積した金融取引の利用ログデータについて、外部システムに対して暗号化処理を施して外部に提供することも可能である。その他の構成や動作は上記の図17、実施例3の図9〜図12で説明したものと同様で良い。
実施例6は、車両に搭載された諸機能の利用を支援する車両利用支援に適用される車両利用支援システムの構成について、本発明のコンピュータシステムを適用した具体例について説明する。
車両利用支援システム100cは、車両運転を行う利用者が車両に搭載された諸機能の利用を支援するシステムである。
図20は、車両利用支援システム100cの構成について、実施例1に示した本発明のコンピュータシステム100を適用した具体例を示す図である。
車両利用支援システム100cは、図20の構成例では、図1に示した構成と同様、入力手段110c、車両利用支援アプリケーション120c、メモリ130cを備えた構成であり、車両利用支援アプリケーション120cは、アプリケーション本体機能121と、起動終了管理部122、利用ログデータ収集機能125、データ入出力機能126を備えた構成となっている。起動終了管理部122は、アプリケーション開錠機能123、アプリケーション閉錠機能124を備えた構成となっている。つまり、オープン暗証コード、クローズ暗証コードの入力により、アプリケーション本体機能121を開錠したり、閉錠したりする構成となっている。
アプリケーション本体機能121は、車両の運転などの利用において要求される車両の諸機能400を制御する機能を備えたものである。
なお、車両の諸機能400には多種多様なものがあるが、例えば、図20の例では、ドアロック開閉機能410、エンジン制御機能420、自動運転システム430、カーナビゲーションシステム機能440、人工知能システム制御機能450、課金処理システム機能460、照明空調システム制御機能470、オーディオビジュアル機器制御機能480などが装備されている。
アプリケーション開錠機能123が、利用者より入力されたオープン暗証コードを認証した後、アプリケーション本体機能121をオープンする。
まず、ドアロック開閉機能410によりドアロックが解除され、さらに、あらかじめ設定された室温、照明、オーディオなど車内環境を整えるべく、アプリケーション本体機能121は、データ入出力機能126を介して、利用者または利用者が許容した第三者(子供など)から動的に入力されたデータまたは事前に記録されたデータを車両に搭載された車両の諸機能400に与え、それらの指示内容を実行させる。
その後、エンジンスタート、カーナビゲーションシステム、自動運転システムなどの機能の稼働など運転に必要な処理が実行され、利用ログデータ収集機能を介して走行中または駐車中に生じる諸データをデータアクセス単位に動的に記録されてゆく。
クローズ暗証コードの入力を受けて、アプリケーション閉錠機能が、データアクセス単位に記録された今回の走行または駐車にかかる諸データの記録を承認、確定して正常終了して閉じる。
図21は、車両利用支援システム100−1cの構成について、実施例2に示した本発明のコンピュータシステム100−1を適用した具体例を示す図である。
車両利用支援システム100−1cは、図21の構成例では、図5の構成と同様、入力手段110c、車両利用支援アプリケーション120−1c、メモリ130−1cを備えた構成であり、車両利用支援アプリケーション120−1cがアプリケーション本体機能121と、起動終了管理部122−1、利用ログデータ収集機能125、データ入出力機能126を備えた構成となっているが、図20のタイプと異なり、起動終了管理部122−1が、メモリ特定記憶領域開錠機能123−1、メモリ特定記憶領域閉錠機能124−1を備えた構成となっている。つまり、オープン暗証コード、クローズ暗証コードの入力により、メモリ130−1c中の第1の特定記憶領域130−1cA内の他の領域を開錠したり、閉錠したりする構成となっている。このように、メモリ130−1c中の第1の特定記憶領域130−1cA内の他の領域はオープン暗証コードが認証されない限りアクセスができず、クローズ暗証コードが認証されない限りデータ内容が確定しないものとなっている。なお、図8に示したように、蓄積した車両走行の利用ログデータについて、外部システムに対して暗号化処理を施して外部に提供することも可能である。その他の構成や動作は上記の図20、実施例2の図5〜図7で説明したものと同様で良い。
図22は、車両利用支援システム100−2cの構成について、実施例3に示した本発明のコンピュータシステム100−2を適用した具体例を示す図である。
車両利用支援システム100−2cは、図22の構成例では、図9に示した構成と同様、入力手段110c、車両利用支援アプリケーション120−2c、メモリ130−2cを備えた構成であり、車両利用支援アプリケーション120−2cがアプリケーション本体機能121と、起動終了管理部122−2、利用ログデータ収集機能125、データ入出力機能126を備えた構成となっているが、図20のタイプと異なり、起動終了管理部122−2が、メモリ特定記憶領域開錠機能123−2、メモリ特定記憶領域閉錠機能124−2を備えた構成となっている。つまり、オープン暗証コード、クローズ暗証コードが第1の特定記憶領域130−2cAに格納されており、入力されたオープン暗証コード、クローズ暗証コードとそれらとの照合により、メモリ130−2c中の第2の特定記憶領域130−2cBを開錠したり、閉錠したりする構成となっている。つまり、メモリ130−2c中の第2の特定記憶領域130−2cBはオープン暗証コードが認証されない限りアクセスができず、クローズ暗証コードが認証されない限りデータ内容が確定しないものとなっている。なお、図13に示したように、蓄積した車両走行の利用ログデータについて、外部システムに対して暗号化処理を施して外部に提供することも可能である。その他の構成や動作は上記の図20、実施例3の図9〜図12で説明したものと同様で良い。
実施例7は、マンションの各住戸、大規模タワーマンションの各住戸、戸建て住宅、アパート集合住宅、オフィスビルの各部屋、ログハウス、組立家屋、シェアハウス、ホテル、旅館、レンタルルームのいずれかまたはそれらの利用区画を含む多種多様な住宅に搭載された諸機能の利用を支援する住宅利用支援システムの構成について、本発明のコンピュータシステムを適用した具体例について説明する。
図23は、住宅利用支援システム100dの構成について、実施例1に示した本発明のコンピュータシステム100を適用した具体例を示す図である。
住宅利用支援システム100dは、図23の構成例では、図1に示した構成と同様、入力手段110d、住宅利用支援アプリケーション120d、メモリ130dを備えた構成であり、住宅利用支援アプリケーション120dは、アプリケーション本体機能121と、起動終了管理部122、利用ログデータ収集機能125、データ入出力機能126を備えた構成となっている。
起動終了管理部122は、アプリケーション開錠機能123、アプリケーション閉錠機能124を備えた構成となっている。つまり、オープン暗証コード、クローズ暗証コードの入力により、アプリケーション本体機能121を開錠したり、閉錠したりする構成となっている。
アプリケーション本体機能121は、住宅の利用において要求される住宅の諸機能500を制御する機能を備えたものである。
利用ログデータ収集機能125は、住宅の諸機能500より収集した利用ログデータを、住宅単位または住宅の利用者単位に分類、または未分類のまま収集することができる。
なお、住宅の諸機能500には多種多様なものがあるが、例えば、図23の例では、ドアロック開閉機能510、防犯セキュリティ管理520、車庫管理機能530、宅配ボックス管理機能540、蓄電装置管理機能550、食料貯蔵庫管理機能560、ガス電気水道管理機能561、安否確認管理機能562、動植物管理機能563、バスユニット管理機能564、トイレ付設健康管理機能565、コンシェルジュ機能566、人工知能アシスタント機能567、照明空調システム制御機能568、AV機器管理機能569、課金処理機能570、センシングデータ収集機能580などが装備されている。
なお、これら諸機能は、常時稼働する機能、住宅利用者が外出中に稼働する機能、住宅利用者が居住中に稼働する機能などがあり得る。それは、ドアロック開閉機能510のオープン処理、クローズ処理と連動させて切り替えることも可能である。
アプリケーション開錠機能123が、利用者より入力されたオープン暗証コードを認証した後、アプリケーション本体機能121をオープンする。
まず、ドアロック開閉機能510によりドアロックが解除され、さらに、あらかじめ設定された室温、照明、オーディオなど室内環境を整えるべく、アプリケーション本体機能121は、データ入出力機能126を介して、利用者または利用者が許容した第三者(子供など)から動的に入力されたデータまたは事前に記録されたデータを住宅に搭載された住宅の諸機能500に与え、それらの指示内容を実行させる。
その後、常時稼働の機能は維持したままとし、さらに、居住中に稼働する諸機能をオンとし、逆に外出中に稼働する機能をオフとする切り替え処理を行う。
利用ログデータ収集機能を介して外出中に生じた諸機能の利用ログデータをデータアクセス単位に動的に記録されてゆく。
図24は、住宅利用支援システム100−2dの構成について、実施例2に示した本発明のコンピュータシステム100−1を適用した具体例を示す図である。
住宅利用支援システム100−2dは、図24の構成例では、図6の構成と同様、入力手段110d、住宅利用支援アプリケーション120−1d、メモリ130−1dを備えた構成であり、住宅利用支援アプリケーション120−1dがアプリケーション本体機能121と、起動終了管理部122−1、利用ログデータ収集機能125、データ入出力機能126を備えた構成となっているが、図23のタイプと異なり、起動終了管理部122−1が、メモリ特定記憶領域開錠機能123−1、メモリ特定記憶領域閉錠機能124−1を備えた構成となっている。つまり、オープン暗証コード、クローズ暗証コードの入力により、メモリ130−1d中の第1の特定記憶領域130−1dA内の他の領域を開錠したり、閉錠したりする構成となっている。このように、メモリ130−1d中の第1の特定記憶領域130−1dA内の他の領域はオープン暗証コードが認証されない限りアクセスができず、クローズ暗証コードが認証されない限りデータ内容が確定しないものとなっている。なお、図8に示したように、蓄積した車両走行の利用ログデータについて、外部システムに対して暗号化処理を施して外部に提供することも可能である。その他の構成や動作は上記の図23、実施例2の図5〜図7で説明したものと同様で良い。
図25は、住宅利用支援システム100−2dの構成について、実施例3に示した本発明のコンピュータシステム100−2を適用した具体例を示す図である。
住宅利用支援システム100−2dは、図25の構成例では、図9に示した構成と同様、入力手段110d、住宅利用支援アプリケーション120−2d、メモリ130−2dを備えた構成であり、住宅利用支援アプリケーション120−2dがアプリケーション本体機能121と、起動終了管理部122−2、利用ログデータ収集機能125、データ入出力機能126を備えた構成となっているが、図23のタイプと異なり、起動終了管理部122−2が、メモリ特定記憶領域開錠機能123−2、メモリ特定記憶領域閉錠機能124−2を備えた構成となっている。つまり、オープン暗証コード、クローズ暗証コードが第1の特定記憶領域130−2dAに格納されており、入力されたオープン暗証コード、クローズ暗証コードとそれらとの照合により、メモリ130−2d中の第2の特定記憶領域130−2dBを開錠したり、閉錠したりする構成となっている。つまり、メモリ130−2d中の第2の特定記憶領域130−2dBはオープン暗証コードが認証されない限りアクセスができず、クローズ暗証コードが認証されない限りデータ内容が確定しないものとなっている。なお、図13に示したように、蓄積した車両走行の利用ログデータについて、外部システムに対して暗号化処理を施して外部に提供することも可能である。その他の構成や動作は上記の図23、実施例3の図9〜図12で説明したものと同様で良い。
実施例8は、利用者個人が個人データを管理、運用する個人データ管理システムへ適用した例である。
管理する個人データは、氏名住所電話番号などの基本的情報のみならず、電子カルテ、銀行口座情報、運転免許情報など多種多様なものがあり得る。
利用者が所持する利用者端末を用いて個人データを取り扱う個人データアプリケーションを装備し、データの保存場所はクラウド上に保存することも可能である。そのメモリの記憶領域としては個人データアプリケーションで利用される個人ごとに生成された個人データアクセス単位であれば良い。
個人データ管理システムの構成について、本発明のコンピュータシステムを適用した具体例について説明する。
図26は、個人データ管理システムeの構成について、実施例1に示した本発明のコンピュータシステム100を適用した具体例を示す図である。
個人データ管理システム100eは、図26の構成例では、図1に示した構成と同様、入力手段110e、個人データ管理アプリケーション120e、メモリ130eを備えた構成であり、個人データ管理アプリケーション120eは、アプリケーション本体機能121と、起動終了管理部122、利用ログデータ収集機能125、データ入出力機能126を備えた構成となっている。
起動終了管理部122は、アプリケーション開錠機能123、アプリケーション閉錠機能124を備えた構成となっている。つまり、オープン暗証コード、クローズ暗証コードの入力により、アプリケーション本体機能121を開錠したり、閉錠したりする構成となっている。
アプリケーション本体機能121は、個人データの利用において要求されるデータの閲覧、編集、保存などの機能を備えたものである。
利用ログデータ収集機能125は、外部システム600より閲覧、編集などの個人データの利用ログデータを、個人データ単位で収集することができる。
なお、この例では、外部システムとして外部システム600があり、サービス提供者や行政関係者など、利用者に対して個人データの閲覧、提供を求める者が利用する端末がある。例えば、医者が、来院した患者である個人から個人データである電子カルテ情報、例えば、他の病院での診療記録などの提示を求める場合に外部システム600を用いて利用者の個人データ管理システム100eとやり取りするために用いる。外部システム600にも、個人データアプリケーション610が装備されており、アプリケーション管理機能611、入力手段612に加え、個人データアクセス情報受信手段613、データ閲覧編集機能614が備えられている。個人データアクセス情報受信手段613は、利用者の個人データ管理システム100eから個人データが保存されているクラウド上のアドレス情報を問い合わせて入手する機能がある。個人データ閲覧編集機能614はクラウド上の個人データにアクセスし、閲覧したり、そのデータを編集したりする機能がある。
アプリケーション開錠機能123が、利用者より入力されたオープン暗証コードを認証した後、アプリケーション本体機能121をオープンする。
アプリケーション本体機能121は、クラウド上などの記憶装置上の該当する電子データにアクセスする。
外部システム600に対して、クラウド上などの記憶装置上の該当する電子データにアクセスするためのURL情報などを送信し、外部システム600は、個人データアクセス情報受信手段613を介してそのURL情報などを入手する。必要に応じて、個人データ閲覧編集機能614を介してデータの閲覧、データの編集などを行う。例えば、医者が治療履歴を参照しつつ、今回の治療における新たな治療にかかる電子カルテ情報を追記する。
個人データ管理システム100eは、利用ログデータ収集機能125を介して外部システムで行われたデータの閲覧、データの編集などの利用ログデータを収集し、電子データへの付随情報として記録してゆく。
利用者からクローズ暗証コードの入力を受けて、アプリケーション閉錠機能124がクローズ暗証コードを認証した後、個人データ管理システム100eはアプリケーション本体機能121をクローズし、データアクセス単位に記録された今回の利用ログデータの記録を承認、確定し、正常終了して閉じる。ここで、医療機関や行政機関として、この承認リクエストに対する承認処理を通じて、個人データが不本意に書き換えられたり削除されたりという不測の事態がないこと、および、新たに書き込まれた内容に対して利用者自身が同意したという確認が得られたという運用も可能である。
なお、図54に示したように、蓄積した個人データについて、外部システムに対して暗号化処理を施して外部に提供することも可能である。その他の構成や動作は実施例1の図1〜図3で説明したものと同様で良い。
図27は、個人データ管理システム100−1eの構成について、実施例2に示した本発明のコンピュータシステム100−1を適用した具体例を示す図である。
個人データ管理システム100−1eは、図27の構成例では、図5の構成と同様、入力手段110e、個人データ管理アプリケーション120−1e、メモリ130−1eを備えた構成であり、個人データ管理アプリケーション120−1eがアプリケーション本体機能121と、起動終了管理部122−1、利用ログデータ収集機能125、データ入出力機能126を備えた構成となっているが、図26のタイプと異なり、起動終了管理部122−1が、メモリ特定記憶領域開錠機能123−1、メモリ特定記憶領域閉錠機能124−1を備えた構成となっている。つまり、オープン暗証コード、クローズ暗証コードの入力により、メモリ130−1e中の第1の特定記憶領域130−1eA内の他の領域を開錠したり、閉錠したりする構成となっている。このように、メモリ130−1e中の第1の特定記憶領域130−1eA内の他の領域はオープン暗証コードが認証されない限りアクセスができず、クローズ暗証コードが認証されない限りデータ内容の記憶が確定しないものとなっている。なお、図8に示したように、蓄積した個人データについて、外部システムに対して暗号化処理を施して外部に提供することも可能である。その他の構成や動作は上記の図26、実施例2の図5〜図7で説明したものと同様で良い。
図28は、個人データ管理システム100−2eの構成について、実施例3に示した本発明のコンピュータシステム100−2を適用した具体例を示す図である。
個人データ管理システム100−2eは、図28の構成例では、図9に示した構成と同様、入力手段110e、個人データ管理アプリケーション120−2e、メモリ130−2eを備えた構成であり、個人データ管理アプリケーション120−2eがアプリケーション本体機能121と、起動終了管理部122−2、利用ログデータ収集機能125、データ入出力機能126を備えた構成となっているが、図26のタイプと異なり、起動終了管理部122−2が、メモリ特定記憶領域開錠機能123−2、メモリ特定記憶領域閉錠機能124−2を備えた構成となっている。つまり、オープン暗証コード、クローズ暗証コードが第1の特定記憶領域130−2eAに格納されており、入力されたオープン暗証コード、クローズ暗証コードとそれらとの照合により、メモリ130−2e中の第2の特定記憶領域130−2eBを開錠したり、閉錠したりする構成となっている。つまり、メモリ130−2e中の第2の特定記憶領域130−2eBはオープン暗証コードが認証されない限りアクセスができず、クローズ暗証コードが認証されない限りデータ内容が確定しないものとなっている。なお、図13に示したように、個人データについて、外部システムに対して暗号化処理を施して外部に提供することも可能である。その他の構成や動作は上記の図26、実施例3の図9〜図12で説明したものと同様で良い。
実施例9は、データ管理システムであるが、セキュリティを高めるために、データのアクセスに関してデータを暗号化処理および復号化処理を行い、データの利用を支援するデータ管理システムへ適用した例である。
正当なアクセス権限を持つ状態のデータ管理アプリケーションによりアクセスされていない状態ではデータが暗号化された状態に保たれ、正当なアクセス権限を持つ状態のデータ管理アプリケーションがアクセスしているときのみデータを復号化して閲覧、出力または編集を可能とし、正当なアクセス権限を持つ状態のデータ管理アプリケーションがアクセスを終了するとデータが暗号化された状態となる特徴を備えたものである。 なお、管理するデータは、限定されず、個人データ、企業活動で発生する諸データなど多種多様なものがあり得る。 データ管理システム100fの構成について、本発明のコンピュータシステムを適用した具体例について説明する。
図29は、データ管理システム100fの構成について、実施例1に示した本発明のコンピュータシステム100を適用した具体例を示す図である。
データ管理システム100fは、図29の構成例では、利用者が所持する利用者コンピュータシステム101fとデータを格納するデータサーバ102fを備えた構成となっている。
図1に示した構成と同様、入力手段110f、データ管理アプリケーション120f、メモリ130fを備えた構成であるが、利用者コンピュータシステム101f側に、コード入力手段110fとデータ管理アプリケーション120fが装備されており、クラウド上などのデータサーバ102f側に記憶装置130fが装備されている。その記憶装置のメモリの記憶領域としてはデータ管理アプリケーション120fで利用されるデータアクセス単位で管理されている。この例では、データベースのフィールド単位で管理されている例となっている。
利用者コンピュータシステム101fのデータ管理アプリケーション120fは、アプリケーション本体機能121と、起動終了管理部122A、利用ログデータ収集機能125、データ入出力機能126を備えた構成となっている。
アプリケーション本体機能121は、データ管理において要求されるデータの閲覧、編集、保存などの機能を備えたものである。
なお、利用者コンピュータシステム101f側の起動終了管理部122Aのアプリケーション開錠機能A123Aは、アプリケーション本体機能121をオープンする際の認証を行うものであり、アプリケーション閉錠機能A124Aはアプリケーション本体機能121をクローズする際の認証を行うものである。
データ入出力管理機能126は、暗号/復号機能を備えており、記憶領域130fに格納されているデータは、このデータ入出力管理機能126の暗号機能により暗号化されており、復号機能により復号可能なものとなっている。
アプリケーション開錠機能A123Aが、利用者より入力されたオープン暗証コードを認証した後、アプリケーション本体機能121をオープンする。利用者より入力されたオープン暗証コードは、データサーバ102fのアプリケーション開錠機能B123Bにも送信され、データサーバ102fのデータサーバ本体機能140もオープンする。
利用者がデータに対して閲覧や必要な編集を行った後、データ管理アプリケーション120fは、それらデータを再びクラウド上のデータサーバ102fの記憶領域130fにあるデータベースに戻すためアップロードするが、その際に、データ入出力管理機能126の暗号/復号機能を介してデータを暗号化し、その暗号データを記憶領域130fにあるデータベースに格納する。
図30は、データ管理システム100−1fの構成について、実施例2に示した本発明のコンピュータシステム100−1を適用した具体例を示す図である。
データ管理システム100−1fは、図30の構成例では、図5の構成と同様、入力手段110f、データ管理アプリケーション120−1f、メモリ130−1fを備えた構成であり、データ管理アプリケーション120−1fがアプリケーション本体機能121と、起動終了管理部122−1、データ入出力機能126を備えた構成となっているが、図29のタイプと異なり、起動終了管理部122−1が、メモリ特定記憶領域開錠機能A123−1A、メモリ特定記憶領域閉錠機能A124−1Aを備えた構成となっている。また、それらと連動するものがデータサーバ102−1fにあるメモリ特定記憶領域開錠機能B123−1B、メモリ特定記憶領域閉錠機能B124−1Bという構成がある。つまり、オープン暗証コード、クローズ暗証コードの入力により、データサーバ102−1fにあるメモリ130−1f中の第1の特定記憶領域130−1fA内の他の領域を開錠したり、閉錠したりする構成となっている。このように、データサーバ102−1fにあるメモリ130−1f中の第1の特定記憶領域130−1fA内の他の領域はオープン暗証コードが認証されない限りアクセスができず、クローズ暗証コードが認証されない限りデータサーバ102fにあるメモリ130−1f中の第1の特定記憶領域130−1fA内の他の領域のデータ内容が確定しないものとなっている。なお、図8に示したように、蓄積したデータについて、外部システムに対して暗号化処理を施して外部に提供することも可能である。その他の構成や動作は上記の図29、実施例2の図5〜図7で説明したものと同様で良い。
図31は、データ管理システム100−2fの構成について、実施例3に示した本発明のコンピュータシステム100−2を適用した具体例を示す図である。
個人データ管理システム100−2fは、図31の構成例では、図9に示した構成と同様、入力手段110f、データ管理アプリケーション120−2f、メモリ130−2fを備えた構成であり、データ管理アプリケーション120−2fがアプリケーション本体機能121と、起動終了管理部122−2、データ入出力機能126を備えた構成となっているが、図29のタイプと異なり、起動終了管理部122−2が、メモリ特定記憶領域開錠機能A123−2A、メモリ特定記憶領域閉錠機能A124−2Aを備えた構成となっている。また、それらと連動するものがデータサーバ102−2fにメモリ特定記憶領域開錠機能B123−2B、メモリ特定記憶領域閉錠機能B124−2Bという構成がある。つまり、オープン暗証コード、クローズ暗証コードが第1の特定記憶領域130−2fAに格納されており、入力されたオープン暗証コード、クローズ暗証コードとそれらとの照合により、データサーバ102−2fにあるメモリ130−2f中の第2の特定記憶領域130−2fBのデータベースのレコード、フィールドを開錠したり、閉錠したりする構成となっている。つまり、データサーバ102−2fにあるメモリ130−2f中の第2の特定記憶領域130−2fBはオープン暗証コードが認証されない限りアクセスができず、クローズ暗証コードが認証されない限りデータ内容の記憶が確定しないものとなっている。なお、図13に示したように、データについて、外部システムに対して暗号化処理を施して外部に提供することも可能である。その他の構成や動作は上記の図29、実施例3の図9〜図12で説明したものと同様で良い。
実施例10は、利用対象について、その権限者が利用者に対して利用させる利用支援システムである。利用対象が装備する装備機能を利用させる利用支援アプリケーションとなっている。
利用対象について、その所有者や管理者がいわゆるその使用権限を他者である利用者に設定し、その利用者による使用結果を承認し、返還させることにより、利用対象物の利用支援を行うものである。
利用対象は限定されないが、例えば、動産または不動産の有体物か、データ、所有権、無体財産権または仮想通貨の無体物のいずれか、またはそれらの利用区画を含むものである。
利用対象の利用支援システム100gの構成について、本発明のコンピュータシステムを適用した具体例について説明する。
図32は、利用対象の利用支援システム100gについて、実施例1に示した本発明のコンピュータシステム100を適用した具体例を示す図である。
利用対象の利用支援システム100gは、図1に示した構成と同様、入力手段110g、利用支援アプリケーション120g、メモリ130gを備えた構成であるが、利用対象の権限者が持っている権限者システム700、権限の設定を受ける利用者システム800、利用対象900が存在している。
利用対象の利用支援システム100gの利用支援アプリケーション120gは、アプリケーション本体機能に相当する装備機能制御部121と、起動終了管理部122、利用ログデータ収集機能125、データ入出力機能126を備えた構成となっている。
また、利用権限システム700が装備機能利用制限部713を備えることにより、利用権限の付与にあたり、利用対象900の装備機能901を制限することができる。
利用者が利用対象の利用を所望したり、逆に権限者が利用者を指定して利用対象を使用させたりする場合、権限者が利用対象の利用権限付与を行う。
まず、権限者システム700が暗証コード設定機能711を介して、利用対象900をオープンするためのオープン暗証コード、クローズ暗証コードを設定し、利用権限を付与する利用者に対して暗証コード通知機能712を介して利用者システム800に通知する。装備機能利用制限部713を介して利用可能な装備機能901を選択し、利用対象の利用支援システム100gに通知しておく。
利用ログデータ収集機能125を介して利用対象の装備機能901の利用により生じる利用ログデータを収集する。
図33は、利用対象の利用支援システム100−1gについて、実施例2に示した本発明のコンピュータシステム100−1を適用した具体例を示す図である。
利用対象の利用支援システム100−1gは、図33の構成例では、図5の構成と同様、入力手段110g、利用支援アプリケーション120−1g、メモリ130−1gを備えた構成であり、利用支援アプリケーション120−1gがアプリケーション本体機能に相当する装備機能制御部121と、起動終了管理部122−1、利用ログデータ収集機能125、データ入出力機能126を備えた構成となっているが、図32のタイプと異なり、起動終了管理部122−1が、メモリ特定記憶領域開錠機能123−1、メモリ特定記憶領域閉錠機能124−1を備えた構成となっている。つまり、オープン暗証コード、クローズ暗証コードの入力により、メモリ130−1g中の第1の特定記憶領域130−1gA内の他の領域を開錠したり、閉錠したりする構成となっている。このように、メモリ130−1g中の第1の特定記憶領域130−1gA内の他の領域はオープン暗証コードが認証されない限りアクセスができず、クローズ暗証コードが認証されない限りメモリ130−1gのデータ内容が確定しないものとなっている。なお、図8に示したように、蓄積したデータについて、外部システムに対して暗号化処理を施して外部に提供することも可能である。その他の構成や動作は上記の図32、実施例2の図5〜図7で説明したものと同様で良い。
図34は、利用対象の利用支援システム100−2gについて、実施例3に示した本発明のコンピュータシステム100−2を適用した具体例を示す図である。
利用対象の利用支援システム100−2gは、図34の構成例では、図9に示した構成と同様、入力手段110g、利用支援アプリケーション120−2g、メモリ130−2gを備えた構成であり、利用支援アプリケーション120−2gがアプリケーション本体機能である装備機能制御部121と、起動終了管理部122−2、利用ログデータ収集機能125、データ入出力機能126を備えた構成となっているが、図32のタイプと異なり、起動終了管理部122−2が、メモリ特定記憶領域開錠機能123−2、メモリ特定記憶領域閉錠機能124−2を備えた構成となっている。つまり、オープン暗証コード、クローズ暗証コードが第1の特定記憶領域130−2gAに格納されており、入力されたオープン暗証コード、クローズ暗証コードとそれらとの照合により、第2の特定記憶領域130−2gBを開錠したり、閉錠したりする構成となっている。つまり、メモリ130−2g中の第2の特定記憶領域130−2gBはオープン暗証コードが認証されない限りアクセスができず、クローズ暗証コードが認証されない限りデータ内容が確定しないものとなっている。なお、図13に示したように、データについて、外部システムに対して暗号化処理を施して外部に提供することも可能である。その他の構成や動作は上記の図32、実施例3の図9〜図12で説明したものと同様で良い。
実施例11は、利用者が、媒体に対して、選択したクレジットカード情報、選択したデビットカード情報、または選択したポイントカード情報を書き込み、書き換えまたは選択することにより、当該媒体を特定のクレジットカード、特定のデビットカード、または特定のポイントカードに変更する、カード選択変更アプリケーションシステムへの適用である。
カード情報は限定されないが、例えば、多種多様なクレジットカード情報、多種多様なデビットカード情報、多種多様なポイントカード情報のいずれかまたはそれらの組み合わせを含むものである。
現在、カード情報とカード媒体が一対一に対応したものが多く、言わばカードの種類ごとに同枚数のカード媒体を保持しなければならない。ここで、カード媒体にはそれぞれ異なるカード情報が記録されているものの、形状、ICチップなどのインターフェイスが標準化されているものが多いため、カード情報を書き換えることにより、あるカードを他のカードにすることが技術的には可能である。
そこで、このように、カード媒体に書き込むカード情報を制御することで、カード情報を変更できるものを、本発明では「コンバージョンカード」と呼ぶこととする。
(実施例1のタイプの適用)
図35は、コンバージョンカード利用支援システム100hについて、実施例1に示した本発明のコンピュータシステム100を適用した具体例を示す図である。
コンバージョンカードの利用支援システム100hは、図1に示した構成と同様、入力手段110h、利用支援アプリケーション120h、メモリ130hを備えた構成であるが、利用者が持っているカード媒体1000hが存在している。
コンバージョンカード利用支援システム100hの利用支援アプリケーション120hは、アプリケーション本体機能121と、起動終了管理部122、利用ログデータ収集機能125、データ入出力機能126を備えた構成となっている。
起動終了管理部122は、アプリケーション開錠機能123、アプリケーション閉錠機能124を備えた構成となっている。つまり、オープン暗証コード、クローズ暗証コードの入力により、アプリケーション本体機能121を開錠したり、閉錠したりする構成となっている。
アプリケーション開錠機能123は、アプリケーション本体機能121をオープンする際の認証を行うものであり、アプリケーション閉錠機能124はアプリケーション本体機能121をクローズする際の認証を行うものである。
つまり、メモリの記憶領域130hに、利用者が選択できるカード情報が記憶されていることにより、利用者がカード情報を選択して指定することができる。その指定にあたり、オープン暗証コード、クローズ暗証コードを設定し、利用者の意思確認を行うことができる。
データ入出力機能126を介して、カード媒体1000hのカード情報を、利用者がアプリケーション本体機能121を用いて指定したカード情報に変更することができる。
次に、実施例11にかかるコンバージョンカード利用支援システム100hによる制御の流れを図36、図37、図38、および図39を参照しつつ説明する。
図36から図38は、図35の構成例において、処理の流れを重ねて図示したものである。図36はプログラムオープン処理の流れを示しており、図37はカード情報の選択処理の流れを示しており、図38はプログラムクローズ処理の流れを示している。図39は、スマートフォンを用いた場合の利用者による操作の流れを図示したものである。
キーボードや他の入力デバイスなどを介して、利用支援アプリケーション120を正常に開いて使用可能とするために求められたパスワードや生体情報などの暗証コードを入力する(図36ステップ(1)、図39(2))。
オープン暗証コードの認証に成功した場合には、アプリケーション本体機能121がオープンし、使用可能となる(図36ステップ(2)、図36ステップ(3)、図39(3))。
アプリケーション本体機能121がオープンした後は、アプリケーション本体機能121を用いて、カードの選択を行う。(図37ステップ(4)、図39(4))。
クローズ暗証コードの認証が成立すれば(図38ステップ(6))、アプリケーション本体機能121hが正常終了して閉じ(図38ステップ(7))、その際にデータ入出力機能126によりカード情報がカード媒体1000hのICチップに書き込まれ、クローズ処理が実行される(図38ステップ(8)(9)、図39(6))。
図39(7)に示すように、利用支援アプリケーション120hの利用画面が閉じ、利用支援アプリケーション120hのアイコン選択も解除される。
図40は、カードの選択肢ごとに有効化、無効化を指定できる場合のモニタのGUIであるが、有効指定できるカードは一つに限られるが、無効指定はすべてのカードについて指定できるものとする。すべてが無効指定の場合は、処理内容としては、ブランクカードボタンが選択された場合と同様、Nullや「0(ゼロ)」を埋めるように書き込んでブランクカードとする。
コンバージョンカードシステムの第1のメリットは、複数枚のカード媒体を保持しなくとも良く、いわゆるカードを一枚化することができることである。
コンバージョンカードシステムの第2のメリットは、利用者端末がNFC機能やFelica機能などにより近距離無線によるカード決済ができる能力があるものの、店舗の店舗レジ端末自体にNFC機能やFelica機能などが搭載されておらず、近距離無線によるカード決済ができない場合であっても、一旦、コンバージョンカードにカード情報を書き込み、コンバージョンカードのICチップを介して決済することができることである。
図41は、コンバージョンカードの第2のメリットを説明する図である。
図41の上段に示すように、店舗の店舗レジ端末自体にNFC機能やFelica機能などが搭載されておらず、ICカードのみの接触式通信でしか決済できないタイプの端末であったとする。この場合、利用者端末がNFC機能やFelica機能などにより近距離無線によるカード決済ができる能力があっても、両者間の通信手段がなく、結局カード決済することができない。利用者は現金や店舗レジ端末が対応可能なカード媒体を用いて決済するしかない。
しかし、図41の下段に示すように、本発明のコンバージョンカードを用いたシステムを利用すれば、利用者端末に保持されているカード情報から所望のカード情報を選択してコンバージョンカードに書き込めば、そのコンバージョンカードを用いることでNFC機能やFelica機能などが搭載されていない店舗レジ端末でも利用することができる。
図42は、コンバージョンカードの利用支援システム100−1hの構成について、実施例2に示した本発明のコンピュータシステム100−1を適用した具体例を示す図である。
コンバージョンカードの利用支援システム100−1hは、図42の構成例では、図65の構成と同様、入力手段110h、利用支援アプリケーション120−1h、メモリ130−1hを備えた構成であり、利用支援アプリケーション120−1hがアプリケーション本体機能121と、起動終了管理部122−1、利用ログデータ収集機能125、データ入出力機能126、カード情報記憶部128を備えた構成となっているが、図35のタイプと異なり、起動終了管理部122−1が、メモリ特定記憶領域開錠機能123−1、メモリ特定記憶領域閉錠機能124−1を備えた構成となっている。つまり、オープン暗証コード、クローズ暗証コードの入力により、メモリ130−1h中の第1の特定記憶領域130−1hA内の他の領域を開錠したり閉錠したりする構成となっている。
一方、カード情報は、コンバージョンカード1000h内にあるのではなく、カード情報記憶部128に設けられており、利用者端末側に設けられている。このカード情報記憶部128内にあるカード情報から、コンバージョンカード1000hに対して書き込むカード情報を選択すれば、データ入出力機能126を介して書き込む。
オープン暗証コードの入力によって(図43ステップ(1)、図46(2))、起動終了管理部122−1によりオープン暗証コードの認証処理を行い(図43ステップ(2))、アプリケーション本体機能121が起動するとともに、メモリ130−1hの第1の特定記憶領域130−1hA内の他の領域がオープンする(図43ステップ(3)(4)、図46(3))。
利用者は利用したいカードを選択する(図44ステップ(5)、図46(4))。
クローズ暗証コードの入力によって(図45ステップ(6)、図46(5))、起動終了管理部122−1によりオープン暗証コードの認証処理を行い(図45ステップ(7))、アプリケーション本体機能121が終了するとともに、データ入出力機能126を介してメモリ130−1hの第1の特定記憶領域130−1hAに書き込んだ後、クローズする(図45ステップ(8)(9)、図46(6))。
図47は、コンバージョンカードの利用支援システム構成について、実施例3に示した本発明のコンピュータシステム100−2を適用した具体例を示す図である。
コンバージョンカードの利用支援システム100−2hは、図47の構成例では、図9の構成と同様、入力手段110h、アプリケーション120−2h、メモリ130−2hを備えた構成であり、アプリケーション120−2hがアプリケーション本体機能121と、起動終了管理部122−1、利用ログデータ収集機能125、データ入出力機能126を備えた構成となっているが、図35のタイプと異なり、起動終了管理部122−2が、メモリ特定記憶領域開錠機能123−2、メモリ特定記憶領域閉錠機能124−2を備えた構成となっている。つまり、オープン暗証コード、クローズ暗証コードの入力により、メモリ130−2h中の第2の特定記憶領域130−2hBを開錠したり閉錠したりする構成となっている。
一方、カード情報は、ICカード1000h内にあるのではなく、カード情報記憶部128に設けられており、利用者端末側に設けられている。このカード情報記憶部128内にあるカード情報から、コンバージョンカード1000hに対して書き込むカード情報を選択すれば、データ入出力機能126を介して書き込む。
オープン暗証コードの入力によって(図48ステップ(1)、図51(2))、起動終了管理部122−2によりオープン暗証コードの認証処理を行い(図48ステップ(2))、アプリケーション本体機能121が起動するとともに、メモリ130−2hの第1の特定記憶領域130−1hAがオープンする(図48ステップ(3)(4)、図51(3))。
利用者は利用したいカードを選択する(図49ステップ(5)、図51(4))。
クローズ暗証コードの入力によって(図50ステップ(6)、図51(5))、起動終了管理部122−2によりオープン暗証コードの認証処理を行い(図50ステップ(7))、アプリケーション本体機能121が終了するとともに、データ入出力機能126を介してメモリ130−2hの第2の特定記憶領域130−2hBに書き込んだ後、クローズする(図50ステップ(8)(9)、図51(6))。
本発明は、コンピュータシステムに広く適用され、プログラムの用途は限定されず、様々な用途のプログラムに適用できる。本発明のコンピュータシステムの適用分野は限定されず、多様な業務システムに適用できる。
110 コード入力手段
120 アプリケーション
121 アプリケーション本体機能
122 起動終了管理部
122−1 起動終了管理部
122−2 起動終了管理部
123 アプリケーション開錠機能
123−1 メモリ特定記憶領域開錠機能
123−2 メモリ特定記憶領域開錠機能
124 アプリケーション閉錠機能
124−1 メモリ特定記憶領域閉錠機能
124−2 メモリ特定記憶領域閉錠機能
125 利用ログデータ収集機能
126 データ入出力機能
130 メモリ
130−1A 第1の特定記憶領域
130−2A 第1の特定記憶領域
130−2B 第2の特定記憶領域
Claims (38)
- 本体機能と前記本体機能のすべてまたは一部の起動と終了を制御する起動終了管理部を備えたプログラムと、前記プログラムがアクセス可能なメモリ記憶領域を備え、
前記プログラムの前記起動終了管理部がアクセスする前記メモリの特定記憶領域において、前記プログラムの前記本体機能のすべてまたは一部を起動させるためのオープン暗証コードと、前記プログラムの前記本体機能のすべてまたは一部を正常終了させるためのクローズ暗証コードが設定されたものであり、
前記プログラムの前記起動終了管理部が、入力されたコードが前記オープン暗証コードと一致した場合に前記プログラムの前記本体機能のすべてまたは一部を起動させるプログラム開錠機能と、入力されたコードが前記クローズ暗証コードと一致した場合に前記プログラムの前記本体機能のすべてまたは一部を正常終了するプログラム閉錠機能を備えたことを特徴とするコンピュータシステム。 - 前記プログラムの前記本体機能が、稼働中に生じたデータまたは選択したデータを前記メモリ記憶領域に記録するデータ入出力機能を備え、
前記プログラムの前記アクセスが、前記メモリ記憶領域のデータ読み込み、データ編集、データ選択、稼働中に生じたデータまたは選択したデータを前記メモリ記憶領域への書き込み、前記メモリ記憶領域からのデータ消去のいずれかまたはそれらの組み合わせを含むものであり、
前記プログラム閉錠機能が、前記プログラムの前記本体機能のすべてまたは一部を正常終了する際に前記メモリ記憶領域のデータを確定して前記メモリ記憶領域へのアクセスを正常終了する処理を含むものであることを特徴とした請求項1に記載のコンピュータシステム。 - 前記プログラムの前記本体機能が業務アプリケーション機能を備え、
前記プログラム開錠機能を介して前記プログラムの前記本体機能が操作可能となれば前記業務アプリケーション機能の利用が可能となり、前記プログラム閉錠機能を介して前記プログラムが正常終了する際に連動してまたは終了する前に独立して前記業務アプリケーション機能が正常終了することを特徴とした請求項1または2に記載のコンピュータシステム。 - コンピュータシステムで利用可能なプログラムと、前記プログラムがアクセス可能なメモリ記憶領域と、
前記プログラムがアクセスできる前記メモリ記憶領域内の第1の特定記憶領域の一部において、前記プログラムによる前記メモリ記憶領域内の前記第1の特定記憶領域の一部以外の他の部分へのアクセス、または前記第1の特定記憶領域以外の他の第2の特定記憶領域へのアクセスを許すためのオープン暗証コードと、前記プログラムによる前記メモリ記憶領域の前記第1の特定記憶領域の前記他の部分へのアクセス、または前記第1の特定記憶領域以外の他の前記第2の特定記憶領域へのアクセスを正常終了するためのクローズ暗証コードが設定されたものであり、
前記プログラムにおいて、入力されたコードが前記オープン暗証コードと一致した場合に、前記メモリ記憶領域の前記第1の特定記憶領域の前記他の部分へのアクセス、または前記第2の特定記憶領域へのアクセスを実行するメモリ特定記憶領域開錠機能と、
前記プログラムにおいて、入力されたコードが前記クローズ暗証コードと一致した場合に、前記メモリ記憶領域の前記第1の特定記憶領域の前記他の部分へのアクセスを正常終了する、または前記第2の特定記憶領域へのアクセスを正常終了するメモリ特定記憶領域閉錠機能を備えたことを特徴とするコンピュータシステム。 - 前記メモリの前記第1の特定記憶領域または前記第2の特定記憶領域が、データベース、データベースのレコード、データベースのレコードのフィールド、ファイル、ストレージのいずれかまたはそれらの組み合わせであるデータアクセス単位を記憶したものであることを特徴とする請求項4に記載のコンピュータシステム。
- 前記メモリの前記第1の特定記憶領域または前記第2の特定記憶領域が複数存在し、それらが分類されてフォルダ単位またはクラスタ単位にまとめられたデータ分類構造を備え、
前記プログラムがアクセスできる前記第1の特定記憶領域の一部において、前記オープン暗証コードと前記クローズ暗証コードに加え、フォルダ単位またはクラスタ単位のデータ分類構造ごとに設けられた分類選択オープン暗証コードと分類選択クローズ暗証コードを備え、
前記プログラムの前記メモリ特定記憶領域開錠機能が、入力されたコードが前記分類選択オープン暗証コードと一致した場合に、前記メモリの前記第1の特定記憶領域または前記第2の特定記憶領域の前記データ分類構造の単位に対するアクセスを実行し、
前記プログラムの前記メモリ特定記憶領域閉錠機能が、入力されたコードが前記分類選択クローズ暗証コードと一致した場合に、前記メモリの前記第1の特定記憶領域または前記第2の特定記憶領域の前記データ分類構造の単位へのアクセスを正常終了することを特徴とする請求項4または5に記載のコンピュータシステム。 - 前記アクセスが、前記プログラムによるデータ読み込み、データ閲覧、データ編集、データ選択、データ消去のいずれかまたはそれらの組み合わせを含む処理であり、
前記正常終了が、前記プログラムにより行われた前記アクセスの内容を確定してデータ書き込み、データ書き換え、データ消去のいずれかまたはそれらの組み合わせを含む処理であることを特徴とする請求項4から6のいずれかに記載のコンピュータシステム。 - 前記オープン暗証コードおよび前記クローズ暗証コードが、IDコード、パスワード、生体情報、人のモーション情報のいずれかまたはそれらの組み合わせであることを特徴とする請求項1から7のいずれかに記載のコンピュータシステム。
- 前記生体情報が、顔画像パターン、指紋パターン、静脈パターン、虹彩パターン、声紋パターンのいずれかまたはそれらの組み合わせであり、
前記コンピュータシステムが、前記生体情報の読み取りデバイスを含むものである請求項8に記載のコンピュータシステム。 - 前記オープン暗証コードおよび前記クローズ暗証コードが同じコードまたは異なるコードであることを特徴とする請求項1から9のいずれかに記載のコンピュータシステム。
- 前記コンピュータシステムが、訪問者が被訪問者の所在地を訪ねてサービス提供者とサービス被提供者の間で医療保険または介護保険の対象となるサービス提供を支援する保険対象サービス提供支援システムであって、前記サービス提供を行うサービス提供者が所持するサービス提供者端末を備えた構成であり、
前記プログラムが、前記サービス被提供者への前記サービス提供を支援する保険対象サービス提供支援アプリケーションであり、前記本体機能が前記サービス被提供者への前記サービス提供を支援する保険対象サービス提供支援機能であり、
前記メモリ記憶領域が、前記訪問者または前記被訪問者の医療保険または介護保険ごとに生成されたデータアクセス単位であることを特徴とする請求項1から3のいずれかに記載のコンピュータシステム。 - 前記コンピュータシステムが、訪問者が被訪問者の所在地を訪ねてサービス提供者とサービス被提供者の間で医療保険または介護保険の対象となるサービス提供を支援する保険対象サービス提供支援システムであって、前記サービス提供を行うサービス提供者が所持するサービス提供者端末を備えた構成であり、
前記メモリ記憶領域が、前記訪問者または前記被訪問者の医療保険または介護保険ごとに生成されたデータアクセス単位であることを特徴とする請求項4から10のいずれかに記載のコンピュータシステム。 - 前記保険対象サービス提供支援アプリケーションが、前記サービス被提供者より入力された前記オープン暗証コードを認証した後、前記本体機能のすべてまたは一部をオープンするプログラム開錠処理と、
前記本体機能による前記サービス被提供者への前記サービス提供の保険対象サービス提供支援処理と、
前記サービス被提供者に対して前記サービス提供の内容を承認するか否かを問う承認リクエストを送信し、前記サービス被提供者からの承認情報の返信を待つ承認伺い処理と、
前記サービス被提供者より入力された前記クローズ暗証コードを認証した後、前記データアクセス単位に書き込まれたデータ内容を確定し、開いている状態の前記保険対象サービス提供支援アプリケーションの前記本体機能のすべてまたは一部を正常終了して閉じるプログラム閉錠処理を実行することを特徴とする請求項11に記載のコンピュータシステム。 - 前記保険対象サービス提供支援アプリケーションが、前記サービス提供者より入力された前記オープン暗証コードを認証した後、前記本体機能のすべてまたは一部をオープンするプログラム開錠処理と、
前記本体機能による前記サービス被提供者への前記サービス提供の保険対象サービス提供支援処理と、
前記サービス被提供者に対して前記サービス提供の内容を承認するか否かを問う承認リクエストを送信し、前記サービス被提供者からの承認情報の返信を待つ承認伺い処理と、
前記サービス被提供者より入力された前記クローズ暗証コードを認証した後、前記データアクセス単位に書き込まれたデータ内容を確定し、開いている状態の前記保険対象サービス提供支援アプリケーションの前記本体機能のすべてまたは一部を正常終了して閉じるプログラム閉錠処理を実行することを特徴とする請求項11に記載のコンピュータシステム。 - 前記コンピュータシステムが、クレジット利用またはデビット利用の決済管理システムに適用される金融取引制御システムであって、前記クレジット利用またはデビット利用を行う利用者が所持する利用者端末を備えた構成であり、
前記プログラムが、利用者のアカウントに対する金融取引処理を制御する金融取引処理アプリケーションであり、
前記メモリ記憶領域が、前記利用者のアカウントごとに生成された金融取引処理アプリケーションのデータアクセス単位であることを特徴とする請求項1から3のいずれかに記載のコンピュータシステム。 - 前記コンピュータシステムが、クレジット利用またはデビット利用の決済管理システムに適用される金融取引制御システムであって、前記クレジット利用またはデビット利用を行う利用者が所持する利用者端末を備えた構成であり、
前記プログラムが、利用者のアカウントに対する金融取引処理を制御する金融取引処理アプリケーションであり、
前記メモリ記憶領域が、前記利用者のアカウントごとに生成された金融取引処理アプリケーションのデータアクセス単位であることを特徴とする請求項4から10のいずれかに記載のコンピュータシステム。 - 前記金融取引処理アプリケーションが、利用者端末より送信された金融取引処理リクエスト情報に含まれているオープン暗証コードを認証した後、
当該利用者のアカウントに対する前記金融取引処理アプリケーションの前記本体機能のすべてまたは一部をオープンするプログラム開錠処理と、
金融取引者から前記利用者のアカウントへの金融取引情報を受けて、前記データアクセス単位に前記金融取引情報を書き込む編集処理と、
前記利用者端末に対して前記金融取引情報を承認するか否かを問う承認リクエストを送信し、前記利用者端末からの承認情報の返信を待つ承認伺い処理と、
前記利用者端末より返信された前記承認情報に含まれているクローズ暗証コードを認証した後、前記データアクセス単位に書き込まれた前記金融取引情報の前記決済管理システムへの引き渡し処理と、前記金融取引処理アプリケーションの前記本体機能のすべてまたは一部に対するプログラム閉錠処理を実行することを特徴とする請求項15に記載のコンピュータシステム。 - 前記コンピュータシステムが、利用者の個人データを取り扱う個人データアプリケーションシステムであって、前記利用者が所持する利用者端末を備えた構成であり、
前記プログラムが、前記個人データを取り扱う個人データアプリケーションであり、
前記メモリ記憶領域が、前記個人データアプリケーションで利用される各々の前記個人ごとに生成された個人データアクセス単位であることを特徴とする請求項1から3のいずれかに記載のコンピュータシステム。 - 前記コンピュータシステムが、利用者の個人データを取り扱う個人データアプリケーションシステムであって、前記利用者が所持する利用者端末を備えた構成であり、
前記プログラムが、前記個人データを取り扱う個人データアプリケーションであり、
前記メモリ記憶領域が、前記個人データアプリケーションで利用される各々の前記個人ごとに生成された個人データアクセス単位であることを特徴とする請求項4から10のいずれかに記載のコンピュータシステム。 - 前記個人データアプリケーションが、利用者端末より送信された個人データアクセスリクエスト情報に含まれている前記オープン暗証コードを認証した後、
前記利用者の前記個人データアクセス単位に対する前記個人データアプリケーションの前記本体機能のすべてまたは一部をオープンするプログラム開錠処理と、
前記利用者または前記利用者が許容した第三者から前記利用者の前記個人データアクセス単位に対する前記個人データの閲覧または編集処理であるアクセスを実行する個人データアクセス処理と、
前記利用者端末に対して前記個人データアクセス単位への前記個人データアクセス処理の内容を承認するか否かを問う承認リクエストを送信し、前記利用者端末からの承認情報の返信を待つ承認伺い処理と、
前記利用者端末より返信された前記承認情報に含まれているクローズ暗証コードを認証した後、前記データアクセス単位へのアクセス内容を確定し、開いている状態の前記個人データアプリケーションの前記本体機能のすべてまたは一部を正常終了して閉じるプログラム閉錠処理を実行することを特徴とする請求項18に記載のコンピュータシステム。 - 前記コンピュータシステムが、車両に搭載された諸機能の利用を支援する車両利用支援アプリケーションシステムであって、
前記プログラムが、前記車両に搭載された前記諸機能の利用を支援する車両利用支援アプリケーションであり、
前記メモリ記憶領域が、前記車両利用支援アプリケーションで利用される各々の利用者ごとに生成されたデータアクセス単位であることを特徴とする請求項1から3のいずれかに記載のコンピュータシステム。 - 前記コンピュータシステムが、車両に搭載された諸機能の利用を支援する車両利用支援アプリケーションシステムであって、
前記プログラムが、前記車両に搭載された前記諸機能の利用を支援する車両利用支援アプリケーションであり、
前記メモリ記憶領域が、前記車両利用支援アプリケーションで利用される各々の利用者ごとに生成されたデータアクセス単位であることを特徴とする請求項4から10のいずれかに記載のコンピュータシステム。 - 前記車両利用支援アプリケーションが、コード入力手段を介した前記オープン暗証コードの入力を受けて認証した後、
前記利用者の前記データアクセス単位に対する前記車両利用支援アプリケーションの前記本体機能のすべてまたは一部をオープンするプログラム開錠処理と、
前記利用者または前記利用者が許容した第三者から動的に入力されたデータまたは事前に記録されたデータに従って、前記車両に搭載された諸機能を実行させるデータ入出力機能と、
走行中または駐車中に生じる諸データを前記データアクセス単位に動的に記録するデータアクセス単位編集機能、前記データアクセス単位に記録された今回の走行または駐車にかかる前記諸データを記録するデータ格納機能を備えたことを特徴とした請求項21に記載の車両利用支援システム。 - 前記クローズ暗証コードの入力を受けて、前記プログラム開錠処理が、前記データアクセス単位に記録された今回の走行または駐車にかかる前記諸データの記録を承認、確定して正常終了して閉じることを特徴とする請求項23に記載の車両利用支援システム。
- 前記コンピュータシステムが、データ管理システムであって、
前記プログラムが、記憶装置に格納するデータのアクセスに関してデータを暗号化処理および復号化処理を行い、データの利用を支援するデータ管理アプリケーションであり、
前記メモリ記憶領域が、前記データ管理アプリケーションによりアクセスされ、閲覧、出力または編集の単位となるデータアクセス単位であることを特徴とする請求項1から10のいずれかに記載のコンピュータシステム。 - 前記データ管理アプリケーションが、正当なアクセス権限を持つ状態の前記データ管理アプリケーションによりアクセスされていない状態では前記データが暗号化された状態に保ち、正当なアクセス権限を持つ状態の前記データ管理アプリケーションがアクセスしているときのみ前記データを復号化して閲覧、出力または編集を可能とし、
正当なアクセス権限を持つ状態の前記データ管理アプリケーションが前記アクセスを終了すると前記データが暗号化された状態となることを特徴とする請求項25に記載のコンピュータシステム。 - 前記メモリ記憶領域が、前記コンピュータシステムおよび前記アプリケーションとはネットワークを介した異なるコンピュータリソースのデータサーバ上に構築されており、前記メモリ記憶領域内では、前記データアクセス単位は全部または少なくとも選択された一部が常時、前記暗号化された状態で保持され、ダウンロード、アップロードとも暗号化された状態で行われることを特徴とする請求項26に記載のデータ管理システム。
- 前記コンピュータシステムが、利用対象について、その権限者が利用者に対して前記利用対象を利用させる利用支援システムであって、
前記利用対象が、動産または不動産の有体物か、データ、所有権、無体財産権または仮想通貨の無体物のいずれか、またはそれらの利用区画を含むものであり、
前記プログラムが、前記利用対象が装備する装備機能を利用させる利用支援アプリケーションであり、
前記メモリ記憶領域が、前記利用支援アプリケーションで利用され、閲覧、出力または編集の単位となるデータアクセス単位であることを特徴とする請求項1から10のいずれかに記載のコンピュータシステム。 - 前記権限者が使用する権限者システムが利用権限制御アプリケーションを備え、前記利用権限制御アプリケーションが前記利用対象の装備機能またはそれらの利用範囲ごとに前記利用者に対する利用権限を設定する装備機能制御部を備え、
前記データアクセス単位が前記利用対象の装備機能の利用ログデータを記録保持するログデータ部を備え、
前記利用支援アプリケーションが、前記利用対象が装備する装備機能を利用した前記利用対象の装備機能の利用ログデータを前記データアクセス単位の前記ログデータ部に記録するログデータ制御機能を備えたことを特徴とする請求項28に記載のコンピュータシステム。 - 前記権限者システムの前記利用権限制御アプリケーションが、前記オープン暗証コードおよび前記クローズ暗証コードを設定する暗証コード設定機能と、設定した前記オープン暗証コードおよび前記クローズ暗証コードを前記利用者が使用する利用者システムの利用者アプリケーションに通知する通知機能を備えたことを特徴とする請求項29に記載のコンピュータシステム。
- 前記コンピュータシステムが、住宅に装備された諸機能の利用を支援する住宅利用支援システムであって、
前記住宅が、マンションの各住戸、大規模タワーマンションの各住戸、戸建て住宅、アパート集合住宅、オフィスビルの各部屋、ログハウス、組立家屋、シェアハウス、ホテル、旅館、レンタルルームのいずれかまたはそれらの利用区画を含むものであり、
前記プログラムが、前記利用対象が装備する装備機能を利用させる住宅利用支援アプリケーションであり、
前記メモリ記憶領域が、前記住宅利用支援アプリケーションで利用される個々の住宅利用支援アプリケーションデータ管理単位であって、前記住宅利用支援アプリケーションで利用され、閲覧、出力または編集の単位となるデータアクセス単位であることを特徴とする請求項28から30のいずれかに記載のコンピュータシステム。 - 前記住宅利用支援アプリケーションが、
前記住宅に装備された前記諸機能に指示を与える住宅諸機能制御機能と、
前記住宅の利用に際して生じる利用ログデータを、前記住宅単位または前記住宅の利用者単位に分類、または未分類のまま収集する利用ログデータ収集機能と、
前記住宅利用支援アプリケーションデータ管理単位に対して前記利用ログデータ収集機能により収集したデータの入出力を行うデータ入出力機能を備えたことを特徴とした請求項31に記載のコンピュータシステム。 - 前記住宅に装備された諸機能が、コンピュータ制御が可能な機能であり、ドアロック開閉機能、防犯セキュリティ管理機能、動植物管理機能、車庫管理機能、宅配ボックス管理機能、蓄電装置管理機能、食料貯蔵庫管理機能、ガス電気水道管理機能、安否確認機能、バスユニット管理機能、トイレ付設健康管理機能、コンシェルジュ機能、人工知能アシスタント機能、照明空調システム制御機能、オーディオビジュアル機器制御機能、課金処理機能、各種センサによるセンシングデータ収集機能のいずれかまたはそれらの組み合わせを含むものである請求項31または32に記載のコンピュータシステム。
- 前記コンピュータシステムが、媒体に対して、選択したクレジットカード情報、選択したデビットカード情報、または選択したポイントカード情報を書き込み、書き換え、または選択することにより、前記媒体を特定のクレジットカード、特定のデビットカード、または特定のポイントカードに変更する、カード選択変更アプリケーションシステムであって、
前記プログラムが、前記媒体に対して、前記クレジットカード情報、前記デビットカード情報、または前記ポイントカード情報を選択、書き込みまたは書き換えするものであるカード選択変更アプリケーションであり、
前記メモリ記憶領域が、前記媒体に装備されているメモリ記憶領域であることを特徴とする請求項1から3のいずれかに記載のコンピュータシステム。 - 前記コンピュータシステムが、媒体に対して、選択したクレジットカード情報、選択したデビットカード情報、または選択したポイントカード情報を書き込み、書き換え、または選択することにより、前記媒体を特定のクレジットカード、特定のデビットカード、または特定のポイントカードに変更する、カード選択変更アプリケーションシステムであって、
前記プログラムが、前記媒体に対して、前記クレジットカード情報、前記デビットカード情報、または前記ポイントカード情報を選択、書き込みまたは書き換えするものであるカード選択変更アプリケーションであり、
前記メモリ記憶領域が、前記媒体に装備されているメモリ記憶領域であることを特徴とする請求項4から10のいずれかに記載のコンピュータシステム。 - 前記カード選択変更アプリケーションが、コード入力手段を介した前記オープン暗証コードの入力を受けて認証した後、前記本体機能のすべてまたは一部を稼働または前記記憶領域へのアクセスを可能とするプログラム開錠処理と、
前記特定のクレジットカード、前記特定のデビットカード、または前記特定のポイントカードを選択する選択機能と、
前記媒体の前記記憶領域に対して、前記選択機能で選択されたものにかかる前記クレジットカード情報、前記デビットカード情報、または前記ポイントカード情報を書き込みまたは書き換えするデータ格納機能を備えたことを特徴とした請求項34に記載のコンピュータシステム。 - 本体機能と前記本体機能のすべてまたは一部の起動と終了を制御する起動終了管理部を備えたプログラムと、前記プログラムがアクセス可能なメモリ記憶領域を備えたコンピュータシステムを用いたプログラムの管理方法であって、
前記プログラムの前記起動終了管理部がアクセスする前記メモリの特定記憶領域において、前記プログラムの前記本体機能のすべてまたは一部を起動させるためのオープン暗証コードと、前記プログラムの前記本体機能のすべてまたは一部を正常終了させるためのクローズ暗証コードが設定されたものを用い、
前記プログラムの前記起動終了管理部が、入力されたコードが前記オープン暗証コードと一致した場合に前記プログラムの前記本体機能のすべてまたは一部を起動させるプログラム開錠を行い、入力されたコードが前記クローズ暗証コードと一致した場合に前記プログラムの前記本体機能のすべてまたは一部を正常終了するプログラム閉錠を行うことを特徴とするプログラムの管理方法。 - 本体機能と前記本体機能のすべてまたは一部の起動と終了を制御する起動終了管理部を備えたプログラムと、前記プログラムがアクセス可能なメモリ記憶領域を備えたコンピュータシステムを用いたメモリ記憶領域の管理方法であって、
前記プログラムの前記起動終了管理部がアクセスする前記メモリの特定記憶領域において、前記プログラムの前記本体機能のすべてまたは一部を起動させるためのオープン暗証コードと、前記プログラムの前記本体機能のすべてまたは一部を正常終了させるためのクローズ暗証コードが設定されたものを用い、
前記プログラムの前記起動終了管理部が、入力されたコードが前記オープン暗証コードと一致した場合に前記プログラムの前記本体機能のすべてまたは一部を起動させるプログラム開錠を行い、入力されたコードが前記クローズ暗証コードと一致した場合に前記プログラムの前記本体機能のすべてまたは一部を正常終了するプログラム閉錠を行うことを特徴とするメモリ記憶領域の管理方法。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2018198539 | 2018-10-22 | ||
JP2018198539 | 2018-10-22 | ||
PCT/JP2018/039545 WO2020084717A1 (ja) | 2018-10-22 | 2018-10-24 | コンピュータシステム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP6659913B1 true JP6659913B1 (ja) | 2020-03-04 |
JPWO2020084717A1 JPWO2020084717A1 (ja) | 2021-02-15 |
Family
ID=69998001
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2019507882A Active JP6659913B1 (ja) | 2018-10-22 | 2018-10-24 | コンピュータシステム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP6659913B1 (ja) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE102021206838A1 (de) | 2021-06-30 | 2023-01-05 | Volkswagen Aktiengesellschaft | Verfahren zum Einstellen einer Authentifizierungsmethode an einer elektronischen Vorrichtung und elektronische Vorrichtung |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH11134295A (ja) * | 1997-10-28 | 1999-05-21 | Canon Inc | 情報処理装置及びその方法、及びそのプログラムを記憶した記憶媒体 |
JP2007207036A (ja) * | 2006-02-02 | 2007-08-16 | Canon Inc | 文書管理方法および装置 |
JP2014003595A (ja) * | 2012-06-04 | 2014-01-09 | Apple Inc | コンピューティングデバイスで紛失モードをリモートで開始するシステム及び方法 |
-
2018
- 2018-10-24 JP JP2019507882A patent/JP6659913B1/ja active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH11134295A (ja) * | 1997-10-28 | 1999-05-21 | Canon Inc | 情報処理装置及びその方法、及びそのプログラムを記憶した記憶媒体 |
JP2007207036A (ja) * | 2006-02-02 | 2007-08-16 | Canon Inc | 文書管理方法および装置 |
JP2014003595A (ja) * | 2012-06-04 | 2014-01-09 | Apple Inc | コンピューティングデバイスで紛失モードをリモートで開始するシステム及び方法 |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE102021206838A1 (de) | 2021-06-30 | 2023-01-05 | Volkswagen Aktiengesellschaft | Verfahren zum Einstellen einer Authentifizierungsmethode an einer elektronischen Vorrichtung und elektronische Vorrichtung |
Also Published As
Publication number | Publication date |
---|---|
JPWO2020084717A1 (ja) | 2021-02-15 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US20230134823A1 (en) | Proximity-Based System for Object Tracking | |
US9098844B2 (en) | Mobile electronic wallet | |
US20100185871A1 (en) | System and method to provide secure access to personal information | |
US20200329018A1 (en) | Blockchain network management implementing biometric based authentication of an individual | |
US20040083123A1 (en) | System for managing medical insurance using information communication network | |
US20030115148A1 (en) | Method and apparatus for processing a secure transaction | |
US20170103230A1 (en) | Methods and systems for secure document management | |
JP2013534652A (ja) | 保護個人データ処理および管理システム | |
CN110474865A (zh) | 区块链用户权限系统及实现方法 | |
EA002175B1 (ru) | Система опознавательных карточек | |
US11068566B2 (en) | Temporal access authorization and notification | |
US20150264037A1 (en) | Trusted vendor access | |
US11835996B2 (en) | Systems and methods for tokenization of personally identifiable information (PII) and personal health information (PHI) | |
CN111971676B (zh) | 个人数据应用以及个人数据应用控制方法 | |
US20210057061A1 (en) | Biometric identity system integration of medical service provider systems | |
WO2001029731A1 (en) | Access control using a personal digital assistant-type | |
WO2011112798A2 (en) | Web-hosted self-managed virtual systems with complex rule-based content access | |
JP6659913B1 (ja) | コンピュータシステム | |
JP6476533B1 (ja) | アプリケーションおよびそれを利用する業務システム並びに保険対象サービス支援システム | |
JP3834056B1 (ja) | 認証システム、リーダ・ライタ装置及び保管庫 | |
WO2020084717A1 (ja) | コンピュータシステム | |
JP6837864B2 (ja) | 携帯端末、情報処理装置、情報処理方法、およびプログラム | |
JP2006155536A (ja) | 個別qrコードを用いたqrコードリーダー付インターネット接続可能携帯端末による簡易認証予約システムおよび方法 | |
WO2015013328A2 (en) | A computer-implemented information processing system for secure access to data | |
JP6554705B2 (ja) | 保険対象サービス提供支援アプリケーションおよび保険対象サービス提供支援システム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20190211 |
|
A871 | Explanation of circumstances concerning accelerated examination |
Free format text: JAPANESE INTERMEDIATE CODE: A871 Effective date: 20190211 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20190313 |
|
AA64 | Notification of invalidation of claim of internal priority (with term) |
Free format text: JAPANESE INTERMEDIATE CODE: A241764 Effective date: 20190319 |
|
A975 | Report on accelerated examination |
Free format text: JAPANESE INTERMEDIATE CODE: A971005 Effective date: 20190419 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20190723 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20190902 |
|
A711 | Notification of change in applicant |
Free format text: JAPANESE INTERMEDIATE CODE: A711 Effective date: 20191019 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A821 Effective date: 20191019 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20191217 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20191224 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20191230 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20200107 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20200204 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20200206 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6659913 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313113 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313113 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
S531 | Written request for registration of change of domicile |
Free format text: JAPANESE INTERMEDIATE CODE: R313531 |
|
S201 | Request for registration of exclusive licence |
Free format text: JAPANESE INTERMEDIATE CODE: R314201 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313113 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |