JP6759119B2 - 情報端末、その管理システム、その管理方法及びその管理プログラム - Google Patents

情報端末、その管理システム、その管理方法及びその管理プログラム Download PDF

Info

Publication number
JP6759119B2
JP6759119B2 JP2017015995A JP2017015995A JP6759119B2 JP 6759119 B2 JP6759119 B2 JP 6759119B2 JP 2017015995 A JP2017015995 A JP 2017015995A JP 2017015995 A JP2017015995 A JP 2017015995A JP 6759119 B2 JP6759119 B2 JP 6759119B2
Authority
JP
Japan
Prior art keywords
information terminal
unit
information
function
program
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2017015995A
Other languages
English (en)
Other versions
JP2018124760A (ja
Inventor
黒田 英彦
英彦 黒田
小田 直敬
直敬 小田
長谷川 健
健 長谷川
朋美 菱沼
朋美 菱沼
直人 久米
直人 久米
啓 高倉
啓 高倉
滋 小田中
滋 小田中
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Toshiba Energy Systems and Solutions Corp
Original Assignee
Toshiba Corp
Toshiba Energy Systems and Solutions Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Corp, Toshiba Energy Systems and Solutions Corp filed Critical Toshiba Corp
Priority to JP2017015995A priority Critical patent/JP6759119B2/ja
Publication of JP2018124760A publication Critical patent/JP2018124760A/ja
Application granted granted Critical
Publication of JP6759119B2 publication Critical patent/JP6759119B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Time Recorders, Dirve Recorders, Access Control (AREA)
  • Alarm Systems (AREA)
  • Telephone Function (AREA)

Description

本発明の実施形態は、現場作業を支援する情報端末、及びこの情報端末を管理する技術に関する。
一般に、プラントでの現場作業員の保守作業や点検作業を支援するシステムとして、現場作業員が携帯する携帯端末やセンサ機器類等の情報端末が知られている。
このような現場作業支援システムとして、例えば図6に示すように携帯端末またはセンサ機器類100と設定装置101とから構成されるシステムがある。携帯端末またはセンサ機器類100と設定装置101は、携帯端末またはセンサ機器類100の近距離通信部102と設定装置101の近距離通信部103によって設定情報を送受信し、設定情報は携帯端末またはセンサ機器類100の記憶部104と設定装置101の記憶部105に記憶される。そして、携帯端末またはセンサ機器類100の記憶部104に記録される設定に従ってセンサ部106の情報などが無線通信部107から無線伝送される。近距離通信によって設定情報を非接触で送受信できるため、携帯端末またはセンサ機器類100の設定にかかる作業を効率化できる。
特開2016−208462号公報
上述した機能限定付の携帯端末等は、管理区域の作業に対応した専用機を用意するか、もしくは作業者が予め入室前に機能設定の作業を行う、といった運用が考えられるが、いずれであっても現場作業に対するさらなる効率化の余地がある。
さらに、作業者に悪意があれば、管理区域の入室チェックを受けた後に、情報端末の機能設定を変更し、データの改竄や不正操作を実行し、設定を戻してから退出チェックを受けるということも可能である。
また、作業者に悪意がなくとも、管理区域の内部で処理又は取得したデータ情報が、退出後もそのまま情報端末に保持されているとなると、外部に情報漏洩するリスクが高まるおそれがある。
本発明の実施形態は、上述の課題を解決するためになされたものであり、携帯端末またはセンサ機器類の設定作業を効率化し、設定情報の漏えいや改ざん、さらには携帯端末またはセンサ機器類の不正操作、データの漏えいや改ざんを防止する情報端末及びこの情報端末の管理技術を提供することを目的とする。
実施形態に係る情報端末の管理システムにおいて、情報端末と無線通信を実行して前記情報端末がエリアで使用される権限を有するか否かについて認証する認証部と、前記情報端末の機能やプログラムの動作を設定する機能設定部と、前記認証が成功した場合前記機能や前記プログラムを無効又は有効に設定する設定信号を前記情報端末に送信する送信部と、前記設定信号の送信に基づいて前記エリアに設けられたゲートの通過を前記情報端末に許可する判定信号を出力する判定部と、を備える
さらに前記情報端末の機能やプログラムが前記設定信号に基づいて設定されたことの確認信号を受信する受信部を、備え、前記判定部は前記確認信号にも基づいて前記許可の判定信号を出力することを特徴とする。
さらには、前記設定信号は、前記機能や前記プログラムの無効又は有効の設定切替の際に要求されるパスワード情報を含むことを特徴とする。
さらには、前記情報端末は、前記エリアからの退場時の認証が成功後のタイミングで、入場時の前記認証が成功後に前記情報端末に収容されたデータファイル、または入場後から退場前に前記情報端末に収容されたデータファイルを、転送及び削除する転送部を有し、前記蓄積部は、前記情報端末から転送された前記データファイルを蓄積することを特徴とする。
本発明の実施形態により、携帯端末またはセンサ機器類の設定作業を効率化し、設定情報の漏えいや改ざん、さらには携帯端末またはセンサ機器類の不正操作、データの漏えいや改ざんを防止する情報端末及びこの情報端末の管理技術が提供される。
本発明の各実施形態に係る情報端末の管理システムを示す全体像。 第1実施形態に係る情報端末の管理システムを構成する情報端末及びデータ処理部のブロック図。 第2実施形態に係る情報端末の管理システムを構成する情報端末及びデータ処理部のブロック図。 第3実施形態に係る情報端末の管理システムを構成する情報端末及びデータ処理部のブロック図。 (A)(B)各実施形態に係る情報端末の管理方法の工程を説明するフローチャート。 従来例の説明図。
(第1実施形態)
以下、本発明の実施形態を添付図面に基づいて説明する。
図1に示すように実施形態に係る情報端末の管理システム10は、情報セキュリティが要求される管理区域に設定された作業現場11(エリア)に対して設けられる。
作業現場11(エリア)の具体的な対象として、発電プラント、上下水道プラントなどの社会インフラ、化学や石油、製鉄などのプラント、食品や飲料水、衣料、自動車や鉄道、放送設備製造などの各種製造プラントが挙げられる。なお、指定されたエリアの内部で実施される作業に特に限定はない。
この作業現場11には、作業者12の入場を規制するゲート15Aと、作業者12の退場を規制するゲート15Bとが設けられている。さらに作業現場11には、作業者12が携行する情報端末20の無線通信を監視する監視部17(17a,17b,17c)が配置されている。
これら監視部17は、アンテナやアクセスポイントなどで構成され、情報端末20が送信する電波を受信するのみであり、自らは電波を送信しない。なお、その設置数に制限はない。
さらに管理システム10には、それぞれのゲート15A,15Bに対応してデータ処理部30A,30Bが設けられ、さらにこれらデータ処理部30A,30Bに入出力される情報データを管理する情報管理部40が設けられている。
この情報管理部40は、作業現場11で許可又は禁止されている情報端末20の機能やデバイス、情報端末20にインストールされこれら機能を実行するプログラム、及びこれらプログラムの無効及び有効の切り替え時に要求されるパスコード、各情報端末20や各作業員等の情報を統括して管理するものである。これらの管理情報は暗号化して記憶させることもできる。
なお、図示を省略するが、作業者12の入場及び退場を規制するゲート15を分けずに単一に構成する場合あるし、入場及び退場において動作するデータ処理部30を分けずに単一に構成する場合ある。また、情報管理部40の機能を、単一に構成したデータ処理部30に統合する場合もある。
図2に示すようにデータ処理部30は、作業者12が携行する情報端末20と近距離無線通信を実行してこの情報端末20が作業現場11で使用される権限を有するか否かについて認証する認証部21bと、この情報端末20の機能やインストールされたプログラム23(1,2,…n)のうち作業現場11において実行が禁止又は許可されている機能を設定する機能設定部32と、機能やプログラムを無効又は有効に設定する設定信号37を情報端末20に送信する送信部33と、設定信号37が送信されたことを条件に作業現場11に設けられたゲート15の通過を作業者12に許可する判定信号49を出力する判定部36と、を備えている。
また、データ処理部30は、情報端末20の機能やインストールされているプログラム23が設定信号37に基づいて再設定されたことの確認信号25を受信する受信部35をさらに備えてもよい。
この場合、判定部36は、さらに確認信号25を受信したことを追加条件としてもよく、許可の判定信号49を出力する。
情報端末20は、データの入力機能、通信機能、表示機能、及びその他プロセッサがプログラム23を解釈して達成される機能、により動作するデジタル機器である。
情報端末20として、タブレット端末、PDA(Personal Digital Assistant)、ウエアラブル機器、通信機能を備えたICチップ、ノートパソコン、小型PC、スマートフォン、携帯電話、携帯型あるいはウエアラブル型のセンサ類などが挙げられる。
現場作業で情報端末20を用いることで各種現場作業の作業性及び作業効率が向上する。また、作業者12の安全、健康状態及び作業能率を監視する機器も、情報端末20として適用することができる。
そして情報端末20は、データ処理部30と近距離無線通信を実行して前記した認証を実行する認証部21aと、機能やインストールされたプログラム23(1,2,…n)の機能の無効/有効の設定をデータ処理部30から送信された設定信号37に基づいて行う設定部22と、プログラム23が機能することにより生成されたデータd1を収容する収容部43と、を備えている。
情報端末20及びデータ処理部30は、相互に近距離無線通信を実行するための近接通信部24a,24bを備えている。この近接通信部24a,24bは、アンテナとIC回路で構成され、微弱電波を送受信して通信範囲が数10cm未満の非接触通信する機器である。
近接通信部24a,24bは、例えば、ISO/IEC 14443 Type A、ISO/IEC 14443 Type B、FeliCa(登録商標)などが知られており、電磁誘導方式などでデータ処理部30から情報端末20へ給電することもできる。
なお情報端末20及びデータ処理部30の間で実施される無線通信は、上述の近距離通信に限定されるものではなく、任意の無線通信を採用することができる。
認証部21aは、作業者12が携行する情報端末20と近距離無線通信を実行してこの情報端末20が作業現場11で使用される権限を有するか否かについて認証する。これにより、情報端末20が正当な端末であるか、又は不正に持ち込まれた端末であるかが判定される。認証部21bには情報端末20のID(IDentification)及びパスコードが記憶されている。なお情報端末20のMACアドレスをIDまたは第二のIDとすることもできる。
また、情報端末20からデジタル署名を送信するようにし、認証部21bに記憶した照合鍵でデジタル署名を照合して情報端末20を認証することもできる。認証部21bでは、ID、パスコード、デジタル署名のいずれか一つまたは組み合せで情報端末20を認証する。ID、パスコード、デジタル署名はそのままではなく一方向性関数で計算した値に変換して用いることもできる。
機能設定部32は情報端末20の機能や各種プログラムをパスコード管理する。情報端末20の機能には、Wi-FiやBluetooth(登録商標)、赤外線や可視光などの各種無線デバイス、USBデバイス、撮像デバイス、録音デバイスなどが挙げられる。情報端末20のこれらデバイスはONまたはOFFに設定され、機能設定部32で設定がパスコード管理される。情報端末20ではデバイスの設定を一定時間間隔で監視し、デバイスの設定が変更された場合には強制的に設定を戻すことで設定状態を保持する。このように情報端末20のデバイス設定を監視保持する監視保持ソフトウエアは機能設定部32によってインストールされてよいし、情報端末20に予めインストールされていてもよい。また、情報端末20に予めIC回路として備えられていてもよい。情報端末20のプログラムには、例えば、セキュリティで重要となる静止画や動画、音声などのプログラムが挙げられる。情報端末20のこれらのプログラムについても有効または無効が設定され、機能設定部32で設定がパスコード管理される。なお、監視保持ソフトウエアなどはオーナー権限や情報端末20に管理者権限を付与することで削除不可能にできる。また、各種プログラムはパスワード管理以外にも情報端末20に管理者権限を付与することで削除不可能にできる。機能設定部32には必要に応じ、管理対象のデバイスやプログラム、パスコードなど管理情報が情報端末20のそれぞれについて記憶される。これらの管理情報は暗号化して記憶することもできる。
データ処理部30の送信部33は、情報端末20との認証が成功した場合に、プログラムを無効又は有効に設定する設定信号37を、情報端末20に送信する。
情報端末20の設定部22は、受信した設定信号37に基づいて、プログラム23(1,2,…n)の実行の禁止/許可の切り替えを行う。
入場ゲート15Aを通過するときに送信される設定信号37は、情報端末20が、作業現場11で許可される機能に限定されるように設定されている。そして、退場ゲート15Bを通過するときに送信される設定信号37は、情報端末20が、入場前の状態又は初期状態の機能に戻るように設定されている。
ところで、この設定部22は、プログラム23の実行の禁止/許可の切替時に、パスワード情報41を要求するように構成することができる。
このパスワード情報41は、情報端末20及びデータ処理部30の両方に予め保持させておいてもよい。またはパスワード情報41を、データ処理部30のみに予め保持させて、認証が成功した後に、設定信号37に付加して情報端末20に送信してもよい。
これにより、悪意のある作業者12が、入場を規制するゲート15Aを通過してからプログラム23の設定を変更することを不可能にすることができる。なお、各種プログラム23は、パスワード管理以外にも、情報端末20に管理者権限を付与することで設定変更を不可能にすることができる。
判定部36は、設定信号37の送信により情報端末20の機能が限定されたことを受けて、作業現場11に設けられたゲート15の通過を作業者12に許可する判定信号49を出力する。このゲート15は、通過時にセキュリティ違反が発覚した際に、作業者12の通過を禁止する機能を果たす。
そのようなゲート15として、遮断機、ゲート、扉、柵、フェンスなどが挙げられ、警備員などに作業者の通過の許否を知らせる掲示灯などでもよい。さらに、檻や囲い、落とし穴等で作業者を拘束する方式を採用するものも含まれる。
また、判定部36は、設定信号37に基づいてプログラム23が情報端末20で設定されたことを示す確認信号25を、受信したことを追加条件として、許可の判定信号49を出力してもよい。これにより、作業現場11に入退場した情報端末20が、所定の機能に設定されていることがより確実になる。
次に、図1,図2及び図5に基づいて、第1実施形態に係る情報端末の管理方法について説明する。
作業現場11の内部では、セキュリティのため、作業者の情報端末20について無線デバイス及びUSBデバイスの機能を無効とし、静止画や動画、音声などのプログラムの機能も無効にすることが求められる場合を想定する。
作業現場11の入場口で、作業者が情報端末20を、読取部16Aへ近づけてかざすと、双方の近接通信部24a,24bが通信を開始し、データ処理部30Aは、認証に必要なIDとパスコードを情報端末20に要求する。
この要求に対し、情報端末20の近接通信部24aは、データ処理部30Aの近接通信部24bへ、IDとパスコードを返信する(信号39)。そして、データ処理部30Aの認証部21bにおいて、これらIDとパスコードの照合がなされる。
情報端末20が不正端末である場合は、入場ゲート15Aで、情報端末20を携行する作業者12の入場が禁止される(図5(A)S11 NO,S15)。
情報端末20が正当端末である場合には、データ処理部30Aの近接通信部24bから情報端末20の近接通信部24aへゲート側のIDとパスコードを送信する(信号38)。そして、情報端末20がゲート側のIDとパスコードを照合してゲートを認証する。これによって相互認証が完了し、通信が可能となる(図5(A)S11 YES)。
この時、データ処理部30Aの近接通信部24bと情報端末20の近接通信部24aとの間は、非接触でケーブル接続の必要がないことから時間を要することはなく、近距離通信であることに加えて相互認証するため、不正な端末やゲートによる設定情報の漏洩や改竄、情報端末20を不正操作することによるデータ漏洩を防止できる。
データ処理部30Aの送信部33は、情報端末20との通信が可能となると、情報端末20の無線デバイス及びUSBデバイスを無効とし、静止画、動画及び音声などのプログラムを無効にする設定信号37を送信する(図5(A)S13)。
この後、作業者12は、入場ゲート15Aの通過が許可されて、作業現場11へ入場することができる(図5(A)S14)。
作業者12が多数いる場合でも、情報端末20を読取部16Aにかざして近づけるだけで、その機能を限定する設定をすることができ、入場に時間を要することはない。
ここで、作業現場11の内部で作業者が情報端末20のデバイス設定を有効にするように試みた場合でも、プログラム23の設定状態が常時監視され保持されるためデバイスの無効/有効の変更ができない。設定を変えるにはパスワードが必要である。プログラムについても、機能を有効へ変更したり削除したりするには、パスワードが必要である。このため、情報端末20のデバイスやプログラムの設定を、データ処理部30A側の機能設定部32で設定した状態に確実に保持できる。
さらに、作業現場11の内部では、監視部17(17a,17b,17c)で電波を監視することで、多数の作業者12がいる場合にも情報端末20の無線デバイスの有効状態を監視できる。これにより、情報端末20の設定情報の改竄、漏洩情報に基づく設定変更、端末の不正操作などによる無線デバイスの不正使用を検出でき、無線通信によるデータ漏洩を防止できる。
次に、作業現場11から退場する場合には、退場口で作業者12が情報端末20を、読取部16Bへ近づけてかざすと、双方の近接通信部24a,24bが通信を開始し、データ処理部30Bは、認証に必要なIDとパスコードを情報端末20に要求する。
この要求に対し、情報端末20の近接通信部24aは、データ処理部30Bの近接通信部24bへ、IDとパスコードを返信する(信号39)。そして、データ処理部30Bの認証部21bにおいて、これらIDとパスコードの照合がなされる。
情報端末20が不正端末である場合は、退場ゲート15Bで、情報端末20を携行する作業者12の退場が禁止される(図5(B)S21 NO,S25)。
情報端末20が正当端末である場合には、近接通信部24bから情報端末20の近接通信部24aへゲート側のIDとパスワードを送信する(信号38)。そして、情報端末20がゲート側のIDとパスワードを照合してゲートを認証する。これによって相互認証が完了し、通信が可能となる(図5(B)S21 YES)。
作業終了後の情報端末20には貴重なデータが記憶されることが多い。しかし、データ処理部30Bの近接通信部24bと情報端末20の近接通信部24aとの間は、近距離通信であることに加えて相互認証するため、不正な端末やゲートによる設定情報の漏洩や改竄、情報端末20を不正操作することによるデータ漏洩を防止できる。
データ処理部30Bの送信部33は、情報端末20との通信が可能となると、情報端末20の無線デバイス及びUSBデバイスを有効へ戻し、静止画、動画及び音声などのプログラムも有効に戻す、設定信号37を送信する(図5(B)S22)。
この後、作業者12は、退場ゲート15Bの通過が許可されて、作業現場11から退場できる(図5(B)S24)。
退場する作業者12が多数いる場合でも、情報端末20を近接通信部24bにかざして近づけるだけで、その設定を元に戻すことができ、退場に時間を要することはない。
(第1実施形態の効果)
情報端末20とデータ処理部30(30A,30B)との間は、非接触でケーブル接続の必要がないことから、通信準備及び通信に時間を要することがない。さらに、近距離通信であることに加えて相互認証するため、不正な端末やゲートによる端末の設定情報の漏洩や改竄、端末を不正操作することによるデータ漏洩を防止できる。
また、情報端末20のデバイスは一定時間間隔で常時監視されて設定状態が保持され、設定変更にはパスワードが必要である。さらに情報端末20のプログラムについても使用許可や削除にはパスワードが必要である。このため、情報端末20のデバイスやプログラムの設定を、ゲート側のデータ処理部30で設定した状態に確実に保持することができる。
これにより、不正な端末やアクセスポイントによる情報端末20の設定情報の漏洩や改竄、端末の不正操作、を防止できる。また情報端末20の設定変更や不正操作によるデータ漏洩を防止できる。
さらには監視部17で電波を監視することで不正な端末やアクセスポイントによる端末の設定情報の改竄、漏洩情報に基づく設定変更、不正操作による無線通信でのデータ漏洩を検出して防止できる。
(第2実施形態)
次に図3を参照して本発明における第2実施形態について説明する。なお図3において図2と共通の構成又は機能を有する部分は、同一符号で示し、重複する説明を省略する。
第2実施形態に係る管理システム10のデータ処理部30は、転送部44bと、蓄積部47と、照合部53と、をさらに備えている。
そして、情報端末20は、転送部44aと、記録部52とをさらに備えている。
データ処理部30の転送部44bは、入場時の認証が成功後、蓄積部47からデータファイルd2を情報端末20の収容部43に送信するものである。このようなデータファイルd2は、例えば、作業現場11における作業マニュアルであったり、設置されている機器の図面であったり、その他機密性のある情報が含まれているものである。
情報端末20の転送部44aは、作業現場11からの退場時の認証が成功後、入場時の認証が成功後に情報端末20の収容部43に収容されたデータファイルd1を、データ処理部30の蓄積部47に向けて転送する。そして、転送後、情報端末20の収容部43からデータファイルd1を削除する。このようなデータファイルd1は、例えば、作業現場11で撮影された静止画や動画であったり、機器による計測データであったり、その他機密性のある情報が含まれているものである。
情報端末20とデータ処理部30との相互間で転送されるこれらデータファイルd1,d2は、一般に大容量データである。このため、それぞれの転送部44a,44bは、大容量データを転送可能な無線デバイスである。
そのような転送部44a,44bとしては、Wi−Fi、Bluetooth、赤外線、可視光などを利用した無線デバイスが適用できる。情報端末20のUSBデバイスに、これらデバイスや、ケーブルなどを接続してデータ転送させることもできる。
また、大容量データの通信方式として、GHz帯の周波数で誘導電磁界を用いる方式があり、これによれば電磁波強度の距離減衰が大きく、数cm以内の通信範囲で、非接触による大容量の通信が可能である。
データ処理部30の蓄積部47は、予めデータファイルd2を蓄積させておくことができる場合の他に、情報端末20から転送されたデータファイルd1を蓄積する。
情報端末20の記録部52は、データファイルd1の収容履歴を示すログデータ51を記録するものである。このログデータ51は、情報端末20で新規作成や上書き保存、または削除される全てのデータファイルd1の履歴情報の他に、情報端末20の内部データが変更された履歴情報も記録することができる。
さらにログデータ51には、データファイルd1の作成時刻や更新時刻等といったプロパティ情報や詳細情報などを含めることができる。ログデータ51に記録されたプロパティ情報と、データ処理部30に転送された後のデータファイルd1のプロパティ情報とを比較することで、改竄の可能性について判断することができる。
なお、情報端末20において、ログデータ51の内容確認、修正や削除などは、パスワード管理されることで、作業者12が実施できないようになっている。
データ処理部30の照合部53は、情報端末20からデータファイルd1とともに転送されるログデータ51と蓄積部47に蓄積されたデータファイルd1とを照合する。
そして、この照合部53における照合結果が一致していることをさらに追加条件として、判定部36は、判定信号49をゲート15に出力し、退場する作業者12の通過許可がおりる。
次に、図1,図3及び図5に基づいて、第2実施形態に係る情報端末の管理方法について説明する。
作業現場11の内部では、セキュリティのため、作業者の情報端末20について無線デバイス及びUSBデバイスの機能を無効とし、静止画や動画、音声などのプログラムの機能は有効にすることが求められる場合を想定する。
作業現場11の入場口で、作業者が情報端末20を、読取部16Aへ近づけてかざすと、双方の近接通信部24a,24bが通信を開始し、認証するために情報端末20へ第一の数値列の送信とID及びパスワードの要求を行う。
この要求に対し、情報端末20は受信した第一の数値列とパスワードの合成値を任意の共有アルゴリズムで求める。共有アルゴリズムは情報端末20と認証部21bとの間で予め共有されていればどのようなアルゴリズムでもよい。例えば、数値列とパスワードとの和のハッシュ値を求めるアルゴリズムが挙げられる。情報端末20は近接通信部24aから近接通信部24bへIDと合成値、さらに第二の数値列を返信する。そして、認証部21bでは、近接通信部24bで受信したID及び合成値と、共有アルゴリズムを用いて第一の数値列とパスワードから求めた合成値を照合する。
情報端末20が不正端末である場合は、入場ゲート15Aで、情報端末20を携行する作業者12の入場が禁止される(図5(A)S11 NO,S15)。
情報端末20が正当端末である場合には、受信した第二の数値列とゲート側のパスワードの合成値を共有アルゴリズムで求め、データ処理部30Aの近接通信部24bから情報端末20の近接通信部24aへゲート側のIDと合成値を送信する。そして、情報端末20は近接通信部24aで受信したID及び合成値と、共有アルゴリズムを用いて第二の数値列とパスワードから求めた合成値とを照合してゲートを認証する。これによって相互認証が完了し、通信が可能となる(図5(A)S11 YES)。
第一の数値列及び第二の数値列は通信毎に変えるため、パスワードになる合成値は毎回異なる。このため、データ処理部30Aの近接通信部24bと情報端末20の近接通信部24aとの間は非接触でケーブル接続の必要がないことから時間を要することはなく、近距離通信であることに加えてパスワードが毎回異なる相互認証が可能となるため、不正な端末やゲートによる設定情報の漏洩や改竄、情報端末20を不正操作することによるデータ漏洩を防止できる。
データ処理部30Aの転送部44bは、情報端末20との通信が可能となると、作業現場11での作業に必要な図書や指示書、点検や記録の用紙などの電子書類(データファイルd2)を、情報端末20の転送部44aへ送信する(図5(A)S12)。
転送部44a,44bは、大量または大容量のデータ転送が可能であり、時間を要することはない。さらに誘導電磁界方式などを用いて数cmの通信範囲で大容量転送を行うことにより通信時のデータ漏洩を防止できる。
データ処理部30Aから情報端末20へのデータファイルd2の転送が終了すると、データ処理部30Aの送信部33は、情報端末20の無線デバイス及びUSBデバイスを無効とし、静止画、動画及び音声などのプログラムを有効にする設定信号37を送信する(図5(A)S13)。
この後、作業者12は、入場ゲート15Aの通過が許可されて、作業現場11へ入場することができる(図5(A)S14)。このように、作業者12が作業現場11へ入場する直前に必要なデータファイルd2を情報端末20へ転送させることで、データ漏洩を防止できる。
作業者12が多数いる場合でも、情報端末20を読取部16Aにかざして近づけるだけで、データファイルd2を情報端末20へ転送させることができ、入場に時間を要することはない。
作業現場11では作業者12により各種作業が行われ、データの入出力やプログラムの使用(プログラムの実行)によって、情報端末20の収容部43には多数のデータファイルd1が新規に作成され、あるいは更新または削除される。
これら全てのデータファイルd1に関する情報は、ログデータ51として記録部52に記憶される。この記録部52や収容部43に対するファイル操作は、パスワードで管理されるため、情報端末20を携行する作業者12であっても内容確認や修正などはできない。また、収容部43に収容されたデータファイルd1は、作業者12が情報端末20を操作することで、移動や複製を禁止するように管理することもできる。
次に、作業現場11から退場する場合には、退場口で作業者12が情報端末20を、読取部16Bへ近づけてかざすと、双方の近接通信部24a,24bが通信を開始し、入場時と同様に認証部21bにおいてIDと合成値で相互認証され通信が可能となる(図5(B)S21 YES)。
この通信が可能となるとデータ処理部30Bの送信部33は、情報端末20の無線デバイス及びUSBデバイスを有効に戻す設定信号37を送信する(図5(B)S22)。
情報端末20の設定が入場前の状態に戻ったところで、情報端末20の転送部44aは、作業現場11で作成あるいは取得したデータファイルd1を、データ処理部30の蓄積部47へ全て転送する(図5(B)S23)。この時、転送部44aは作成されたログデータ51の情報と、蓄積部47へ転送されるデータファイルd2とを比較し、未送信ファイルや改竄されたファイルが無いことを確認する。
異常がある場合には、判定部36は、作業者12の退場を阻止する旨の判定信号49を退場ゲート15Bに送信する(図5(B)S23 NO、S25)。
これにより、作業現場11で生成され情報端末20に収容されたデータファイルd1を漏れなく取り出されることが保証される。
転送部44a,44bは大量または大容量のデータ転送が可能であり、時間を要することはない。さらに誘導電磁界方式などを用いて数cmの通信範囲で大容量転送を行うことにより通信時のデータ漏洩を防止できる。
本実施形態の作業現場11では、静止画や動画、音声など機能が許可されていることから、作業終了後の情報端末20には多数の大容量データが記憶される。しかし、転送部44a,44bによって退場時に情報端末20から取り出すことでデータ漏洩を防止できる。
データファイルd1の情報端末20からデータ処理部30への転送が完了すると、作業者12は、退場ゲート15Bの通過が許可されて、作業現場11から退場できる(図5(B)S23 YES,S24)。
退場する作業者12が多数いる場合でも、情報端末20を近接通信部24bにかざして近づけるだけで、その設定を元に戻すことができ、退場に時間を要することはない。
(第2実施形態の効果)
情報端末20とデータ処理部30(30A,30B)との間は、非接触で大容量の通信が可能であり、通信準備及び通信に時間を要することがない。さらに、入場時に近距離通信で相互認証を行った後で作業現場11へ入場する直前に、データ処理部30から情報端末20へデータファイルd2を転送し、退場時に近距離通信で相互認証を行った直後に、情報端末20からデータ処理部30へデータファイルd2を転送するため、不正な端末やゲートによる設定情報の改竄、漏洩情報に基づく設定変更、不正操作によるデータ漏洩を防止できる。
さらに情報端末20及びデータ処理部30の転送部44a,44bは、誘導電磁界方式などを用いて近距離に限定した大容量転送を行うことができる。これにより、不正な端末、ゲートやアクセスポイントによる情報端末20の設定情報の漏洩や改竄、端末の不正操作、を防止できる。また情報端末20の設定変更や不正操作によるデータ漏洩を防止できる。
また情報端末20で新規または更新されたデータファイルd1のログデータ51を記録して、パスワード管理し、データ処理部30へ転送されるデータファイルd1と照合する。これにより、未送信や改竄されたデータが無いことを確認でき、不正な端末、ゲートやアクセスポイントによる設定情報の改竄、漏洩情報に基づく設定変更、不正操作によるデータ漏洩を防止できる。
(第3実施形態)
次に図4を参照して本発明における第3実施形態について説明する。なお図4において図2又は図3と共通の構成又は機能を有する部分は、同一符号で示し、重複する説明を省略する。
第3実施形態に係る管理システム10の情報端末20及びデータ処理部30は、共に、改竄・誤りの検出部55a,55bと、パスコード生成部58a,58bと、検証情報の付加部(図示略)をさらに備えている。
情報端末20及びデータ処理部30の双方には、作業者12のバイタル情報57a,57bが予め登録されている。これらバイタル情報には、顔、指紋、静脈パターン、網膜、虹彩、声紋などがある。なお、データ処理部30には、全ての作業者12のバイタル情報が登録されている。データ処理部30に登録される全ての情報は、暗号化や一方向性関数で計算された値として記憶することもできる。
そして、情報端末20及びデータ処理部30のそれぞれに設けられているパスコード生成部58a,58bは、それぞれに登録されている作業者12のバイタル情報57a,57bまたはバイタル情報57a,57bから一方向性関数などの計算式から計算される認証パスコードを生成する。
データ処理部30及び情報端末20の認証部21a,21bは、バイタル情報57a,57bから生成される認証パスコードに基づいて認証を行い、正当端末であるか不正端末であるかの判定を行う。
なお、パスコード生成部58a,58bは、通信毎に同時変化する認証パスコードを生成することができる。この場合、データ処理部30及び情報端末20の認証部21a,21bは、通信毎に互いに一致しながら同一になる認証パスコードを用いて認証を行う。
このように経時変化する認証パスコードは、同じものが二度生成することなく、また同じパスコードを二度使用できない仕様になっている。
データ処理部30及び情報端末20に設けられているパスコード生成部58a,58bは、同一のトークンやIC回路またはソフトウエアで構成され、同じ時刻や同じ生成回数に同一のパスコードを生成する。またパスコード生成部58a,58bの一方から他方へ乱数やバイタル情報などを送付して共有し、共有した乱数やバイタル情報を元にしてお互いに同一のパスコードを生成する方法もある。
情報端末20の付加部(図示略)は、収容部43に収容されているデータファイルd1に対し、データの改竄又は誤りを検証する検証情報を、データ処理部30の蓄積部47に転送する際に付加する。
そしてデータ処理部30の検出部55bは、情報端末20から転送されたデータファイルd1に対し、付加されている検証情報に基づき改竄又は誤りの検出を行う。
データ処理部30の付加部(図示略)は、蓄積部47に蓄積されているデータファイルd2に対し、データの改竄又は誤りを検証する検証情報を、情報端末20に転送する際に付加する。
そして情報端末20の検出部55aは、データ処理部30の蓄積部47から転送されたデータファイルd2に対し、付加されている検証情報に基づき改竄又は誤りの検出を行う。
このような検証情報は、データ処理部30及び情報端末20の両方に共有され固有の秘密コードにより生成される。この秘密コードはパスコードや作業者12のバイタル情報のように固定値であってもよいし、通信毎に同じになるパスコードのようなものであってもよい。検証情報は、特に限定はなく、データ処理部30及び情報端末20の両方において一致しつつ秘密に共有されるものであればよい。
送信側は、データファイルと秘密コードとを計算式で計算した後に一方向性関数の計算値を検証情報として求め、この検証情報をデータファイルに付加して送信する。計算式や一方向性関数も両方で共有されれば任意に選定できる。
受信側は、受信したデータファイルと秘密コードとを計算式で計算して一方向性関数の計算値を検証情報として求め、受信した検証情報と比較する。
受信したデータファイルが改竄されていると、受信側で計算した検証情報と送信側で計算した検証情報とは一致しない。一致すれば改竄や誤りがないことが確認できる。
また別の方法として送信データに誤り検出符号を検証情報として付加することでも改竄や誤りがないことが確認できる。
一方で、バイタル情報57a,57bも、暗号化や一方向性関数で計算された値にして登録しておくこともできる。データ処理部30では、必要に応じ、管理対象のデバイスやプログラム、各作業者のバイタル情報など管理情報が、情報端末20や作業者のそれぞれについて記憶される。これらの管理情報は暗号化して記憶することもできる。
認証部21a,21bでは、複数種のバイタル情報のいずれか一つまたは組み合せ、さらにはこれらのバイタル情報とIDとの組み合せで情報端末20の認証を行うことができる。
次に、図1,図4及び図5に基づいて、第3実施形態に係る情報端末の管理方法について説明する。
情報端末20及びデータ処理部30のそれぞれに、作業者12のバイタル情報57a,57bが事前に登録される。これらバイタル情報57a,57bは個人情報を保護するため、ハッシュ値に変換されて登録される。そして、情報端末20には、これを携行する作業者12のバイタル情報57aが入力され、同様にハッシュ値へ変換されて事前に内部登録される。
作業現場11の入場口で、作業者12が情報端末20を、読取部16Aへ近づけてかざすと、近接通信部24a,24bが通信を開始し、データ処理部30Aは、認証に必要なIDとパスコードを情報端末20に要求する。
これに対し、情報端末20の認証部21aは、パスコード生成部58aを用い、登録されているバイタル情報57aのハッシュ値から求めたパスコードを、近接通信部24a,24bを介してデータ処理部30の認証部21bに返信する(信号39)。
データ処理部30の認証部21bでは、パスコード生成部58bを用い、登録されているバイタル情報57bのハッシュ値からパスコードを求める。そして、この求めたパスコードと、近接通信部24bで受信したパスコードと、を照合する。
この照合の結果、情報端末20が不正端末である場合は、入場ゲート15Aで、情報端末20を携行する作業者12の入場が禁止される(図5(A)S11 NO,S15)。
情報端末20が正当端末である場合、データ処理部30の認証部21bは、パスコード生成部58bで次に生成したパスコードを、近接通信部24b,24aを介して認証部21aへ送信する(信号38)。
そして、情報端末20のパスコード生成部58aで次に生成したパスコードと、近接通信部24aで受信したパスコードとを照合して入場ゲート15Aを認証する。これによって相互認証が完了し、通信が可能となる(図5(A)S11 YES)。
作業者12のバイタル情報を用いることでパスコードが漏洩することはなく、また作業者を確認することもできる。このため、情報端末20の近接通信部24aとデータ処理部30の近接通信部24bとの間は非接触でケーブル接続の必要がないことから時間を要することはない。また認証に時間を要することはなく、近距離通信であることに加えてパスコードが漏洩せず、また作業者を確認して認証できるため、不正な端末やゲートによる設定情報の漏洩や改竄、情報端末20を不正操作することによるデータ漏洩を防止できる。
また、パスコードは時刻毎または通信毎に変わるため、情報端末20の近接通信部24aと情報端末20の近接通信部24bとの間は非接触でケーブル接続の必要がないことから時間を要することはなく、近距離通信であることに加えてパスコードが毎回異なる相互認証が可能となるため、不正な端末やゲートによる設定情報の漏洩や改竄、情報端末20を不正操作することによるデータ漏洩を防止できる。
データ処理部30Aの転送部44bは、情報端末20との通信が可能となると、作業現場11での作業に必要な図書や指示書、点検や記録の用紙などの電子書類(データファイルd2)に対し、パスコード生成部58bでその次に生成したパスコードとこのデータファイルd2とから求めたハッシュ値h2を付加する。
そしてこのハッシュ値h2が付加されたデータファイルd2を、転送部44b,44aを介して、情報端末20の収容部43に転送する。
情報端末20の検出部55aでは、パスコード生成部58aでその次に生成したパスコードと受信したデータファイルd2とから求めたハッシュ値h1を取得する。そして、このハッシュ値h1と、受信したデータファイルd2に付加されたハッシュ値h2と、を照合する。二つのハッシュ値h1,h2が一致しない場合は、受信したデータファイルd2の改竄や伝送誤りがあり、入場ゲート15Aで情報端末20を携行する作業者の入場が禁止される(図5(A)S12 NO)。
このように作業現場11での作業に必要なデータファイルd2について、無線転送時に改竄や誤りについての検証が可能となる。このため、情報端末20の近接通信部24aとデータ処理部30Aの近接通信部24bとの間は、非接触でケーブル接続の必要がないことから時間を要することはなく、近距離通信であることに加えて無線送受信時に改竄や誤りがあることが検証できる。これにより、不正な端末やゲートによる設定情報の漏洩や改竄、情報端末20を不正操作することによるデータ漏洩を防止できる。
情報端末20へのデータファイルd2の転送が完了すると、送信部33から設定信号37が送信されて、情報端末20の設定部22においてプログラム23の実行の禁止/許可の設定がなされ(図5(A)S13)、入場ゲート15Aの通過が許可されて作業現場11へ入場できる(図5(A)S14)。
次に、作業現場11から退場する場合には、退場口で作業者12が情報端末20を、読取部16Bへ近づけてかざすと、双方の近接通信部24a,24bが通信を開始し、入場時と同様に認証部21bにおいて作業者のバイタル情報57bのハッシュ値から求めたパスコードで相互認証され通信が可能となる(図5(B)S21 YES)。
この通信が可能となると、作業現場11で作成あるいは取得したデータファイルd1とパスコード生成部58aでその次に生成したパスコードとからハッシュ値h1を求める。そしてこのハッシュ値h1をデータファイルd1に付加し、転送部44a,44bを介して、データ処理部30の蓄積部47に転送する。
データ処理部30の検出部55bでは、パスコード生成部58bでその次に生成したパスコードと受信したデータファイルd1とから求めたハッシュ値h2を取得する。そして、このハッシュ値h2と、受信したデータファイルd1に付加されたハッシュ値h1と、を照合する。二つのハッシュ値h1,h2が一致しない場合は、受信したデータファイルd2の改竄や伝送誤りがあり、入場ゲート15Aで情報端末20を携行する作業者の入場が禁止される(図5(B)S23 NO)。
このように作業現場11で作成あるいは取得したデータファイルd1についての無線転送時に改竄や誤りがあることが検証できる。このため、情報端末20の近接通信部24aとデータ処理部30の近接通信部24bとの間は非接触でケーブル接続の必要がないことから時間を要することはなく、近距離通信であることに加えて無線送受信時に改竄や誤りがあることが検証できるため、不正な端末やゲートによる設定情報の漏洩や改竄、情報端末20を不正操作することによるデータ漏洩を防止できる。
情報端末20からデータ処理部30へのデータファイルd1の転送が完了すると(図5(B)S23 YES)、退場ゲート15Bの通過が許可されて作業現場11から退場できる(図5(B)S24)。
なお、情報端末20の近接通信部24aとデータ処理部30の近接通信部24b、情報端末20の転送部44aとデータ処理部30の転送部44bとの間におけるデータファイル及びハッシュ値は全てまたは一部を暗号化して送受信することもできる。
(第3実施形態の効果)
近距離通信であることに加えて作業者12のバイタル情報57を端末の認証に用いることでパスコードが漏洩せず、また作業者12を確認して認証できるため、不正な端末、ゲートやアクセスポイントによる端末の設定情報の漏洩や改竄、端末の不正操作、を防止できる。また端末の設定変更や不正操作によるデータ漏洩を防止できる。
さらに近距離通信であることに加えてパスコードが時刻毎または通信毎に変えることでパスコードが毎回異なる相互認証が可能となる。ここで、バイタル情報、バイタル情報の暗号化されたもの、バイタル情報の一方向性関数の演算値から毎回異なるパスコードを生成できる。このため、不正な端末やゲートによる端末の設定情報の漏洩や改竄、端末の不正操作、を防止できる。また端末の設定変更や不正操作によるデータ漏洩を防止できる。
さらには近距離通信であることに加えて改竄や誤りを検証する情報を設定情報やデータに付加することで無線送受信時に改竄や誤りがあることが検証できるため、不正な端末やアクセスポイントによる端末の設定情報の漏洩や改竄、端末の不正操作、を防止できる。また端末の設定変更や不正操作によるデータ漏洩を防止できる。
また、設定情報やデータは全てまたは一部を暗号化して送受信することもできる。
以上述べた少なくともひとつの実施形態の情報端末の管理システムによれば、携帯端末またはセンサ機器類の設定作業を効率化し、設定情報の漏えいや改ざん、さらには携帯端末またはセンサ機器類の不正操作、データの漏えいや改ざんの防止を実現することが可能となる。
本発明のいくつかの実施形態を説明したが、これらの実施形態は、例として提示したものであり、発明の範囲を限定することは意図していない。これら実施形態は、その他の様々な形態で実施されることが可能であり、発明の要旨を逸脱しない範囲で、種々の省略、置き換え、変更、組み合わせを行うことができる。これら実施形態やその変形は、発明の範囲や要旨に含まれると同様に、特許請求の範囲に記載された発明とその均等の範囲に含まれるものである。
10…管理システム、11…作業現場、12…作業者、15…ゲート、15A…入場ゲート、15B…退場ゲート、16A…読取部、17…監視部、20…情報端末、21a,21b…認証部、22…設定部、23…プログラム、24a,24b…近接通信部、25…確認信号、26…確認部、30(30A,30B)…データ処理部、32…機能設定部、33…送信部、35…受信部、36…判定部、37…設定信号、40…情報管理部、41…パスワード情報、43…収容部、44a,44b…転送部、47…蓄積部、49…判定信号、52…ログデータ、52…記録部、53…照合部、55a,55b…検出部、57(57a,57b)…バイタル情報、58(58a,58b)…パスコード生成部。

Claims (19)

  1. 情報端末と無線通信を実行して前記情報端末がエリアで使用される権限を有するか否かについて認証する認証部と、
    前記情報端末の機能やプログラムの動作を設定する機能設定部と、
    前記認証が成功した場合、前記機能や前記プログラムを無効又は有効に設定する設定信号を前記情報端末に送信する送信部と、
    前記設定信号の送信に基づいて、前記エリアに設けられたゲートの通過を前記情報端末に許可する判定信号を出力する判定部と、
    前記情報端末の機能やプログラムが前記設定信号に基づいて設定されたことの確認信号を受信する受信部を、備え、
    前記判定部は前記確認信号にも基づいて前記許可の判定信号を出力することを特徴とする情報端末の管理システム。
  2. 情報端末と無線通信を実行して前記情報端末がエリアで使用される権限を有するか否かについて認証する認証部と、
    前記情報端末の機能やプログラムの動作を設定する機能設定部と、
    前記認証が成功した場合、前記機能や前記プログラムを無効又は有効に設定する設定信号を前記情報端末に送信する送信部と、
    前記設定信号の送信に基づいて、前記エリアに設けられたゲートの通過を前記情報端末に許可する判定信号を出力する判定部と、を備え、
    前記設定信号は、前記機能や前記プログラムの無効又は有効の設定切替の際に要求されるパスワード情報を含むことを特徴とする情報端末の管理システム。
  3. 情報端末と無線通信を実行して前記情報端末がエリアで使用される権限を有するか否かについて認証する認証部と、
    前記情報端末の機能やプログラムの動作を設定する機能設定部と、
    前記認証が成功した場合、前記機能や前記プログラムを無効又は有効に設定する設定信号を前記情報端末に送信する送信部と、
    前記設定信号の送信に基づいて、前記エリアに設けられたゲートの通過を前記情報端末に許可する判定信号を出力する判定部と、蓄積部と、を備え、
    前記情報端末は、前記エリアからの退場時の認証が成功後のタイミングで、入場時の前記認証が成功後に前記情報端末に収容されたデータファイル、または入場後から退場前に前記情報端末に収容されたデータファイルを、転送及び削除する転送部を有し、
    前記蓄積部は、前記情報端末から転送された前記データファイルを蓄積することを特徴とする情報端末の管理システム。
  4. 請求項3に記載の情報端末の管理システムにおいて、
    前記情報端末の内部データ情報のログデータを記憶する記録部と、
    前記情報端末の前記転送部から前記蓄積部へ転送された前記データファイルと前記ログデータとの照合を行う照合部と、を有することを特徴とする情報端末の管理システム。
  5. 請求項3又は請求項4に記載の情報端末の管理システムにおいて、検出部をさらに備え、
    前記情報端末は、前記収容されている機能やデータに対し、機能やデータの改竄又は誤りを検証する検証情報を、前記蓄積部に転送する際に付加する付加部を有し、
    前記検出部は、前記転送された機能やデータに対し、前記検証情報に基づき改竄又は誤りの検出を行うことを特徴とする情報端末の管理システム。
  6. 請求項5に記載の情報端末の管理システムにおいて、
    前記蓄積されている機能やデータに対し、機能やデータの改竄又は誤りを検証する検証情報を、前記情報端末に転送する際に付加する付加部を有し、
    前記情報端末は、前記蓄積部から転送された機能やデータに対し、前記検証情報に基づき改竄又は誤りの検出を行うことを特徴とする情報端末の管理システム。
  7. 請求項5又は請求項6に記載の情報端末の管理システムにおいて、
    前記認証部は、通信毎に同じ変化をする認証パスコードで前記認証を行うとともに、
    この通信毎に同じ変化をする認証パスコードに基づいて前記検証情報が生成されることを特徴とする情報端末の管理システム。
  8. 請求項5から請求項7のいずれか1項に記載の情報端末の管理システムにおいて、
    前記認証及び前記検証情報を生成するパスコードは、前記情報端末を携行する作業者のバイタル情報に基づいて生成されることを特徴とする情報端末の管理システム。
  9. 請求項1から請求項8のいずれか1項に記載の情報端末の管理システムにおいて、
    前記エリアには、前記情報端末の無線通信を監視する監視部が配置されていることを特徴とする情報端末の管理システム。
  10. 請求項1から請求項9のいずれか1項に記載の情報端末の管理システムにおいて、
    前記情報端末が不正端末の場合には前記情報端末の携帯者の通過を禁止する通行遮断部を備えたことを特徴とする情報端末の管理システム。
  11. 請求項3に記載の情報端末の管理システムにおいて、前記転送部及び前記蓄積部は、近距離のみのデータが移動できることを特徴とする情報端末の管理システム。
  12. 請求項1から請求項11のいずれか1項に記載の情報端末の管理システムにおいて、前記情報端末及び前記ゲートの双方に同一のパスコードを生成するパスコード生成部を備えたことを特徴とする情報端末の管理システム。
  13. 請求項1から請求項12のいずれか1項に記載の情報端末の管理システムに適用される前記情報端末。
  14. 認証部が、情報端末と無線通信を実行して前記情報端末がエリアで使用される権限を有するか否かについて認証するステップと、
    機能設定部が、前記情報端末の機能やプログラムの動作を設定及び管理するステップと、
    送信部が、前記認証が成功した場合、前記機能や前記プログラムを無効又は有効に設定する設定信号を前記情報端末に送信するステップと、
    判定部が、前記設定信号の送信に基づいて、前記エリアに設けられたゲートの通過を前記情報端末に許可する判定信号を出力するステップと、
    受信部が、前記情報端末の機能やプログラムが前記設定信号に基づいて設定されたことの確認信号を受信するステップと、を含み、
    前記判定部は前記確認信号にも基づいて前記許可の判定信号を出力することを特徴とする情報端末の管理方法。
  15. 認証部が、情報端末と無線通信を実行して前記情報端末がエリアで使用される権限を有するか否かについて認証するステップと、
    機能設定部が、前記情報端末の機能やプログラムの動作を設定及び管理するステップと、
    送信部が、前記認証が成功した場合、前記機能や前記プログラムを無効又は有効に設定する設定信号を前記情報端末に送信するステップと、
    判定部が、前記設定信号の送信に基づいて、前記エリアに設けられたゲートの通過を前記情報端末に許可する判定信号を出力するステップと、を含み、
    前記設定信号は、前記機能や前記プログラムの無効又は有効の設定切替の際に要求されるパスワード情報を含むことを特徴とする情報端末の管理方法。
  16. 認証部が、情報端末と無線通信を実行して前記情報端末がエリアで使用される権限を有するか否かについて認証するステップと、
    機能設定部が、前記情報端末の機能やプログラムの動作を設定及び管理するステップと、
    送信部が、前記認証が成功した場合、前記機能や前記プログラムを無効又は有効に設定する設定信号を前記情報端末に送信するステップと、
    判定部が、前記設定信号の送信に基づいて、前記エリアに設けられたゲートの通過を前記情報端末に許可する判定信号を出力するステップと、
    前記情報端末が、前記エリアからの退場時の認証が成功後のタイミングで、入場時の前記認証が成功後に前記情報端末に収容されたデータファイル、または入場後から退場前に前記情報端末に収容されたデータファイルを、転送及び削除するステップと、
    蓄積部が、前記情報端末から転送された前記データファイルを蓄積するステップと、を含むことを特徴とする情報端末の管理方法。
  17. コンピュータに、
    情報端末と無線通信を実行して前記情報端末がエリアで使用される権限を有するか否かについて認証するステップ、
    前記情報端末の機能やプログラムの動作を設定及び管理するステップ、
    前記認証が成功した場合、前記機能や前記プログラムを無効又は有効に設定する設定信号を前記情報端末に送信するステップ、
    前記設定信号の送信に基づいて、前記エリアに設けられたゲートの通過を前記情報端末に許可する判定信号を出力するステップ、
    前記情報端末の機能やプログラムが前記設定信号に基づいて設定されたことの確認信号を受信するステップ、を実行させ、
    前記許可の判定信号は、前記確認信号にも基づいて出力されることを特徴とする情報端末の管理プログラム。
  18. コンピュータに、
    情報端末と無線通信を実行して前記情報端末がエリアで使用される権限を有するか否かについて認証するステップ、
    前記情報端末の機能やプログラムの動作を設定及び管理するステップ、
    前記認証が成功した場合、前記機能や前記プログラムを無効又は有効に設定する設定信号を前記情報端末に送信するステップ、
    前記設定信号の送信に基づいて、前記エリアに設けられたゲートの通過を前記情報端末に許可する判定信号を出力するステップ、を実行させ、
    前記設定信号は、前記機能や前記プログラムの無効又は有効の設定切替の際に要求されるパスワード情報を含むことを特徴とする情報端末の管理プログラム。
  19. コンピュータに、
    情報端末と無線通信を実行して前記情報端末がエリアで使用される権限を有するか否かについて認証するステップ、
    前記情報端末の機能やプログラムの動作を設定及び管理するステップ、
    前記認証が成功した場合、前記機能や前記プログラムを無効又は有効に設定する設定信号を前記情報端末に送信するステップ、
    前記設定信号の送信に基づいて、前記エリアに設けられたゲートの通過を前記情報端末に許可する判定信号を出力するステップ、を実行させ、
    前記情報端末は、前記エリアからの退場時の認証が成功後のタイミングで、入場時の前記認証が成功後に前記情報端末に収容されたデータファイル、または入場後から退場前に前記情報端末に収容されたデータファイルを、転送及び削除し、
    前記情報端末から転送された前記データファイルは蓄積部に蓄積されることを特徴とする情報端末の管理プログラム。
JP2017015995A 2017-01-31 2017-01-31 情報端末、その管理システム、その管理方法及びその管理プログラム Active JP6759119B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2017015995A JP6759119B2 (ja) 2017-01-31 2017-01-31 情報端末、その管理システム、その管理方法及びその管理プログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2017015995A JP6759119B2 (ja) 2017-01-31 2017-01-31 情報端末、その管理システム、その管理方法及びその管理プログラム

Publications (2)

Publication Number Publication Date
JP2018124760A JP2018124760A (ja) 2018-08-09
JP6759119B2 true JP6759119B2 (ja) 2020-09-23

Family

ID=63110350

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2017015995A Active JP6759119B2 (ja) 2017-01-31 2017-01-31 情報端末、その管理システム、その管理方法及びその管理プログラム

Country Status (1)

Country Link
JP (1) JP6759119B2 (ja)

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002319935A (ja) * 2001-01-19 2002-10-31 Matsushita Electric Ind Co Ltd データ処理装置
JP2006031458A (ja) * 2004-07-16 2006-02-02 Sony Ericsson Mobilecommunications Japan Inc 携帯端末装置及び端末機能制限方法
JP4657762B2 (ja) * 2005-03-02 2011-03-23 パナソニック株式会社 携帯通信端末及び携帯通信システム
WO2006098035A1 (ja) * 2005-03-17 2006-09-21 Fujitsu Limited 移動携帯端末、入退場管理装置、および機能抑止・解除プログラム
JP4810294B2 (ja) * 2006-05-01 2011-11-09 Necカシオモバイルコミュニケーションズ株式会社 携帯端末装置及びプログラム
JP2008084175A (ja) * 2006-09-28 2008-04-10 Toshiba Corp 媒体発行装置、認証制御装置、及び認証制御システム
JP5196528B2 (ja) * 2007-09-28 2013-05-15 Necカシオモバイルコミュニケーションズ株式会社 携帯端末装置、および、プログラム
JP5379435B2 (ja) * 2008-09-29 2013-12-25 アズビル株式会社 入退室管理システムおよび方法
JP2013152597A (ja) * 2012-01-25 2013-08-08 Nec Casio Mobile Communications Ltd 携帯端末及びこれを用いたデータ管理システム

Also Published As

Publication number Publication date
JP2018124760A (ja) 2018-08-09

Similar Documents

Publication Publication Date Title
US11270532B2 (en) Lock control device, information processing method, program, and communication terminal
TWI667585B (zh) 一種基於生物特徵的安全認證方法及裝置
CN110149328B (zh) 接口鉴权方法、装置、设备及计算机可读存储介质
JP4890248B2 (ja) 所定の区域へのアクセスの制御
CN101202762B (zh) 用于存储和检索身份映射信息的方法和系统
EP3704610A1 (en) Systems and methods of providing and validating digital tickets
CN110990827A (zh) 一种身份信息验证方法、服务器及存储介质
US9058482B2 (en) Controlling user access to electronic resources without password
US11212105B2 (en) Systems and methods of providing and validating digital tickets
JP2006331048A (ja) 位置情報による個人認証方法及びシステム
CN107690791A (zh) 用于使电子通信中的认证安全的方法
KR102008668B1 (ko) 외부 저장 장치에 저장되는 파일의 개인정보를 보호하는 보안 시스템 및 방법
CN106797318A (zh) 用于已连接的设备的认证的方法、硬件和数字证书
JP2014522003A (ja) 場所を限定してモバイルリーダー上に可読コンテンツを表示するための方法
CN105892348A (zh) 用于运行控制设备的方法
CN104486364A (zh) 一种基于电子证书的访问控制方法
CN107077666B (zh) 用于对自助系统处的动作进行授权的方法和装置
KR20140093556A (ko) 이중 인증을 통한 전자기기의 보안 시스템 및 이를 이용한 전자기기의 보안 방법
CN102222195A (zh) 电子书阅读方法和系统
JP6759119B2 (ja) 情報端末、その管理システム、その管理方法及びその管理プログラム
JP2018022941A (ja) 管理システム、管理サーバ及び管理プログラム
JP5167826B2 (ja) 位置情報を利用した文書管理システム、プログラム、および媒体
CN107690789A (zh) 使用本地因子对认证设备与至少一个认证服务器的通信进行认证的方法
KR100880512B1 (ko) Sam 내장 출입단말기
KR101764985B1 (ko) 사용자 단말기 잠금 기능 제공을 위한 방법, 태그 및 애플리케이션

Legal Events

Date Code Title Description
A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A712

Effective date: 20171127

A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A711

Effective date: 20171128

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20190225

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20191225

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20200107

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20200303

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20200519

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20200714

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20200804

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20200902

R150 Certificate of patent or registration of utility model

Ref document number: 6759119

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150