JP6759119B2 - 情報端末、その管理システム、その管理方法及びその管理プログラム - Google Patents
情報端末、その管理システム、その管理方法及びその管理プログラム Download PDFInfo
- Publication number
- JP6759119B2 JP6759119B2 JP2017015995A JP2017015995A JP6759119B2 JP 6759119 B2 JP6759119 B2 JP 6759119B2 JP 2017015995 A JP2017015995 A JP 2017015995A JP 2017015995 A JP2017015995 A JP 2017015995A JP 6759119 B2 JP6759119 B2 JP 6759119B2
- Authority
- JP
- Japan
- Prior art keywords
- information terminal
- unit
- information
- function
- program
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Landscapes
- Time Recorders, Dirve Recorders, Access Control (AREA)
- Alarm Systems (AREA)
- Telephone Function (AREA)
Description
このような現場作業支援システムとして、例えば図6に示すように携帯端末またはセンサ機器類100と設定装置101とから構成されるシステムがある。携帯端末またはセンサ機器類100と設定装置101は、携帯端末またはセンサ機器類100の近距離通信部102と設定装置101の近距離通信部103によって設定情報を送受信し、設定情報は携帯端末またはセンサ機器類100の記憶部104と設定装置101の記憶部105に記憶される。そして、携帯端末またはセンサ機器類100の記憶部104に記録される設定に従ってセンサ部106の情報などが無線通信部107から無線伝送される。近距離通信によって設定情報を非接触で送受信できるため、携帯端末またはセンサ機器類100の設定にかかる作業を効率化できる。
また、作業者に悪意がなくとも、管理区域の内部で処理又は取得したデータ情報が、退出後もそのまま情報端末に保持されているとなると、外部に情報漏洩するリスクが高まるおそれがある。
さらに前記情報端末の機能やプログラムが前記設定信号に基づいて設定されたことの確認信号を受信する受信部を、備え、前記判定部は前記確認信号にも基づいて前記許可の判定信号を出力することを特徴とする。
さらには、前記設定信号は、前記機能や前記プログラムの無効又は有効の設定切替の際に要求されるパスワード情報を含むことを特徴とする。
さらには、前記情報端末は、前記エリアからの退場時の認証が成功後のタイミングで、入場時の前記認証が成功後に前記情報端末に収容されたデータファイル、または入場後から退場前に前記情報端末に収容されたデータファイルを、転送及び削除する転送部を有し、前記蓄積部は、前記情報端末から転送された前記データファイルを蓄積することを特徴とする。
以下、本発明の実施形態を添付図面に基づいて説明する。
図1に示すように実施形態に係る情報端末の管理システム10は、情報セキュリティが要求される管理区域に設定された作業現場11(エリア)に対して設けられる。
作業現場11(エリア)の具体的な対象として、発電プラント、上下水道プラントなどの社会インフラ、化学や石油、製鉄などのプラント、食品や飲料水、衣料、自動車や鉄道、放送設備製造などの各種製造プラントが挙げられる。なお、指定されたエリアの内部で実施される作業に特に限定はない。
これら監視部17は、アンテナやアクセスポイントなどで構成され、情報端末20が送信する電波を受信するのみであり、自らは電波を送信しない。なお、その設置数に制限はない。
この情報管理部40は、作業現場11で許可又は禁止されている情報端末20の機能やデバイス、情報端末20にインストールされこれら機能を実行するプログラム、及びこれらプログラムの無効及び有効の切り替え時に要求されるパスコード、各情報端末20や各作業員等の情報を統括して管理するものである。これらの管理情報は暗号化して記憶させることもできる。
この場合、判定部36は、さらに確認信号25を受信したことを追加条件としてもよく、許可の判定信号49を出力する。
情報端末20として、タブレット端末、PDA(Personal Digital Assistant)、ウエアラブル機器、通信機能を備えたICチップ、ノートパソコン、小型PC、スマートフォン、携帯電話、携帯型あるいはウエアラブル型のセンサ類などが挙げられる。
現場作業で情報端末20を用いることで各種現場作業の作業性及び作業効率が向上する。また、作業者12の安全、健康状態及び作業能率を監視する機器も、情報端末20として適用することができる。
近接通信部24a,24bは、例えば、ISO/IEC 14443 Type A、ISO/IEC 14443 Type B、FeliCa(登録商標)などが知られており、電磁誘導方式などでデータ処理部30から情報端末20へ給電することもできる。
なお情報端末20及びデータ処理部30の間で実施される無線通信は、上述の近距離通信に限定されるものではなく、任意の無線通信を採用することができる。
情報端末20の設定部22は、受信した設定信号37に基づいて、プログラム23(1,2,…n)の実行の禁止/許可の切り替えを行う。
このパスワード情報41は、情報端末20及びデータ処理部30の両方に予め保持させておいてもよい。またはパスワード情報41を、データ処理部30のみに予め保持させて、認証が成功した後に、設定信号37に付加して情報端末20に送信してもよい。
そのようなゲート15として、遮断機、ゲート、扉、柵、フェンスなどが挙げられ、警備員などに作業者の通過の許否を知らせる掲示灯などでもよい。さらに、檻や囲い、落とし穴等で作業者を拘束する方式を採用するものも含まれる。
作業現場11の内部では、セキュリティのため、作業者の情報端末20について無線デバイス及びUSBデバイスの機能を無効とし、静止画や動画、音声などのプログラムの機能も無効にすることが求められる場合を想定する。
作業現場11の入場口で、作業者が情報端末20を、読取部16Aへ近づけてかざすと、双方の近接通信部24a,24bが通信を開始し、データ処理部30Aは、認証に必要なIDとパスコードを情報端末20に要求する。
情報端末20が正当端末である場合には、データ処理部30Aの近接通信部24bから情報端末20の近接通信部24aへゲート側のIDとパスコードを送信する(信号38)。そして、情報端末20がゲート側のIDとパスコードを照合してゲートを認証する。これによって相互認証が完了し、通信が可能となる(図5(A)S11 YES)。
この後、作業者12は、入場ゲート15Aの通過が許可されて、作業現場11へ入場することができる(図5(A)S14)。
作業者12が多数いる場合でも、情報端末20を読取部16Aにかざして近づけるだけで、その機能を限定する設定をすることができ、入場に時間を要することはない。
この要求に対し、情報端末20の近接通信部24aは、データ処理部30Bの近接通信部24bへ、IDとパスコードを返信する(信号39)。そして、データ処理部30Bの認証部21bにおいて、これらIDとパスコードの照合がなされる。
情報端末20が正当端末である場合には、近接通信部24bから情報端末20の近接通信部24aへゲート側のIDとパスワードを送信する(信号38)。そして、情報端末20がゲート側のIDとパスワードを照合してゲートを認証する。これによって相互認証が完了し、通信が可能となる(図5(B)S21 YES)。
この後、作業者12は、退場ゲート15Bの通過が許可されて、作業現場11から退場できる(図5(B)S24)。
退場する作業者12が多数いる場合でも、情報端末20を近接通信部24bにかざして近づけるだけで、その設定を元に戻すことができ、退場に時間を要することはない。
情報端末20とデータ処理部30(30A,30B)との間は、非接触でケーブル接続の必要がないことから、通信準備及び通信に時間を要することがない。さらに、近距離通信であることに加えて相互認証するため、不正な端末やゲートによる端末の設定情報の漏洩や改竄、端末を不正操作することによるデータ漏洩を防止できる。
また、情報端末20のデバイスは一定時間間隔で常時監視されて設定状態が保持され、設定変更にはパスワードが必要である。さらに情報端末20のプログラムについても使用許可や削除にはパスワードが必要である。このため、情報端末20のデバイスやプログラムの設定を、ゲート側のデータ処理部30で設定した状態に確実に保持することができる。
さらには監視部17で電波を監視することで不正な端末やアクセスポイントによる端末の設定情報の改竄、漏洩情報に基づく設定変更、不正操作による無線通信でのデータ漏洩を検出して防止できる。
次に図3を参照して本発明における第2実施形態について説明する。なお図3において図2と共通の構成又は機能を有する部分は、同一符号で示し、重複する説明を省略する。
第2実施形態に係る管理システム10のデータ処理部30は、転送部44bと、蓄積部47と、照合部53と、をさらに備えている。
そして、情報端末20は、転送部44aと、記録部52とをさらに備えている。
そのような転送部44a,44bとしては、Wi−Fi、Bluetooth、赤外線、可視光などを利用した無線デバイスが適用できる。情報端末20のUSBデバイスに、これらデバイスや、ケーブルなどを接続してデータ転送させることもできる。
また、大容量データの通信方式として、GHz帯の周波数で誘導電磁界を用いる方式があり、これによれば電磁波強度の距離減衰が大きく、数cm以内の通信範囲で、非接触による大容量の通信が可能である。
情報端末20の記録部52は、データファイルd1の収容履歴を示すログデータ51を記録するものである。このログデータ51は、情報端末20で新規作成や上書き保存、または削除される全てのデータファイルd1の履歴情報の他に、情報端末20の内部データが変更された履歴情報も記録することができる。
なお、情報端末20において、ログデータ51の内容確認、修正や削除などは、パスワード管理されることで、作業者12が実施できないようになっている。
そして、この照合部53における照合結果が一致していることをさらに追加条件として、判定部36は、判定信号49をゲート15に出力し、退場する作業者12の通過許可がおりる。
作業現場11の内部では、セキュリティのため、作業者の情報端末20について無線デバイス及びUSBデバイスの機能を無効とし、静止画や動画、音声などのプログラムの機能は有効にすることが求められる場合を想定する。
作業現場11の入場口で、作業者が情報端末20を、読取部16Aへ近づけてかざすと、双方の近接通信部24a,24bが通信を開始し、認証するために情報端末20へ第一の数値列の送信とID及びパスワードの要求を行う。
情報端末20が正当端末である場合には、受信した第二の数値列とゲート側のパスワードの合成値を共有アルゴリズムで求め、データ処理部30Aの近接通信部24bから情報端末20の近接通信部24aへゲート側のIDと合成値を送信する。そして、情報端末20は近接通信部24aで受信したID及び合成値と、共有アルゴリズムを用いて第二の数値列とパスワードから求めた合成値とを照合してゲートを認証する。これによって相互認証が完了し、通信が可能となる(図5(A)S11 YES)。
転送部44a,44bは、大量または大容量のデータ転送が可能であり、時間を要することはない。さらに誘導電磁界方式などを用いて数cmの通信範囲で大容量転送を行うことにより通信時のデータ漏洩を防止できる。
この後、作業者12は、入場ゲート15Aの通過が許可されて、作業現場11へ入場することができる(図5(A)S14)。このように、作業者12が作業現場11へ入場する直前に必要なデータファイルd2を情報端末20へ転送させることで、データ漏洩を防止できる。
作業現場11では作業者12により各種作業が行われ、データの入出力やプログラムの使用(プログラムの実行)によって、情報端末20の収容部43には多数のデータファイルd1が新規に作成され、あるいは更新または削除される。
これら全てのデータファイルd1に関する情報は、ログデータ51として記録部52に記憶される。この記録部52や収容部43に対するファイル操作は、パスワードで管理されるため、情報端末20を携行する作業者12であっても内容確認や修正などはできない。また、収容部43に収容されたデータファイルd1は、作業者12が情報端末20を操作することで、移動や複製を禁止するように管理することもできる。
この通信が可能となるとデータ処理部30Bの送信部33は、情報端末20の無線デバイス及びUSBデバイスを有効に戻す設定信号37を送信する(図5(B)S22)。
これにより、作業現場11で生成され情報端末20に収容されたデータファイルd1を漏れなく取り出されることが保証される。
転送部44a,44bは大量または大容量のデータ転送が可能であり、時間を要することはない。さらに誘導電磁界方式などを用いて数cmの通信範囲で大容量転送を行うことにより通信時のデータ漏洩を防止できる。
本実施形態の作業現場11では、静止画や動画、音声など機能が許可されていることから、作業終了後の情報端末20には多数の大容量データが記憶される。しかし、転送部44a,44bによって退場時に情報端末20から取り出すことでデータ漏洩を防止できる。
退場する作業者12が多数いる場合でも、情報端末20を近接通信部24bにかざして近づけるだけで、その設定を元に戻すことができ、退場に時間を要することはない。
情報端末20とデータ処理部30(30A,30B)との間は、非接触で大容量の通信が可能であり、通信準備及び通信に時間を要することがない。さらに、入場時に近距離通信で相互認証を行った後で作業現場11へ入場する直前に、データ処理部30から情報端末20へデータファイルd2を転送し、退場時に近距離通信で相互認証を行った直後に、情報端末20からデータ処理部30へデータファイルd2を転送するため、不正な端末やゲートによる設定情報の改竄、漏洩情報に基づく設定変更、不正操作によるデータ漏洩を防止できる。
また情報端末20で新規または更新されたデータファイルd1のログデータ51を記録して、パスワード管理し、データ処理部30へ転送されるデータファイルd1と照合する。これにより、未送信や改竄されたデータが無いことを確認でき、不正な端末、ゲートやアクセスポイントによる設定情報の改竄、漏洩情報に基づく設定変更、不正操作によるデータ漏洩を防止できる。
次に図4を参照して本発明における第3実施形態について説明する。なお図4において図2又は図3と共通の構成又は機能を有する部分は、同一符号で示し、重複する説明を省略する。
第3実施形態に係る管理システム10の情報端末20及びデータ処理部30は、共に、改竄・誤りの検出部55a,55bと、パスコード生成部58a,58bと、検証情報の付加部(図示略)をさらに備えている。
データ処理部30及び情報端末20の認証部21a,21bは、バイタル情報57a,57bから生成される認証パスコードに基づいて認証を行い、正当端末であるか不正端末であるかの判定を行う。
このように経時変化する認証パスコードは、同じものが二度生成することなく、また同じパスコードを二度使用できない仕様になっている。
そしてデータ処理部30の検出部55bは、情報端末20から転送されたデータファイルd1に対し、付加されている検証情報に基づき改竄又は誤りの検出を行う。
そして情報端末20の検出部55aは、データ処理部30の蓄積部47から転送されたデータファイルd2に対し、付加されている検証情報に基づき改竄又は誤りの検出を行う。
受信側は、受信したデータファイルと秘密コードとを計算式で計算して一方向性関数の計算値を検証情報として求め、受信した検証情報と比較する。
また別の方法として送信データに誤り検出符号を検証情報として付加することでも改竄や誤りがないことが確認できる。
認証部21a,21bでは、複数種のバイタル情報のいずれか一つまたは組み合せ、さらにはこれらのバイタル情報とIDとの組み合せで情報端末20の認証を行うことができる。
情報端末20及びデータ処理部30のそれぞれに、作業者12のバイタル情報57a,57bが事前に登録される。これらバイタル情報57a,57bは個人情報を保護するため、ハッシュ値に変換されて登録される。そして、情報端末20には、これを携行する作業者12のバイタル情報57aが入力され、同様にハッシュ値へ変換されて事前に内部登録される。
作業現場11の入場口で、作業者12が情報端末20を、読取部16Aへ近づけてかざすと、近接通信部24a,24bが通信を開始し、データ処理部30Aは、認証に必要なIDとパスコードを情報端末20に要求する。
データ処理部30の認証部21bでは、パスコード生成部58bを用い、登録されているバイタル情報57bのハッシュ値からパスコードを求める。そして、この求めたパスコードと、近接通信部24bで受信したパスコードと、を照合する。
情報端末20が正当端末である場合、データ処理部30の認証部21bは、パスコード生成部58bで次に生成したパスコードを、近接通信部24b,24aを介して認証部21aへ送信する(信号38)。
そしてこのハッシュ値h2が付加されたデータファイルd2を、転送部44b,44aを介して、情報端末20の収容部43に転送する。
この通信が可能となると、作業現場11で作成あるいは取得したデータファイルd1とパスコード生成部58aでその次に生成したパスコードとからハッシュ値h1を求める。そしてこのハッシュ値h1をデータファイルd1に付加し、転送部44a,44bを介して、データ処理部30の蓄積部47に転送する。
情報端末20からデータ処理部30へのデータファイルd1の転送が完了すると(図5(B)S23 YES)、退場ゲート15Bの通過が許可されて作業現場11から退場できる(図5(B)S24)。
なお、情報端末20の近接通信部24aとデータ処理部30の近接通信部24b、情報端末20の転送部44aとデータ処理部30の転送部44bとの間におけるデータファイル及びハッシュ値は全てまたは一部を暗号化して送受信することもできる。
近距離通信であることに加えて作業者12のバイタル情報57を端末の認証に用いることでパスコードが漏洩せず、また作業者12を確認して認証できるため、不正な端末、ゲートやアクセスポイントによる端末の設定情報の漏洩や改竄、端末の不正操作、を防止できる。また端末の設定変更や不正操作によるデータ漏洩を防止できる。
また、設定情報やデータは全てまたは一部を暗号化して送受信することもできる。
Claims (19)
- 情報端末と無線通信を実行して前記情報端末がエリアで使用される権限を有するか否かについて認証する認証部と、
前記情報端末の機能やプログラムの動作を設定する機能設定部と、
前記認証が成功した場合、前記機能や前記プログラムを無効又は有効に設定する設定信号を前記情報端末に送信する送信部と、
前記設定信号の送信に基づいて、前記エリアに設けられたゲートの通過を前記情報端末に許可する判定信号を出力する判定部と、
前記情報端末の機能やプログラムが前記設定信号に基づいて設定されたことの確認信号を受信する受信部を、備え、
前記判定部は前記確認信号にも基づいて前記許可の判定信号を出力することを特徴とする情報端末の管理システム。 - 情報端末と無線通信を実行して前記情報端末がエリアで使用される権限を有するか否かについて認証する認証部と、
前記情報端末の機能やプログラムの動作を設定する機能設定部と、
前記認証が成功した場合、前記機能や前記プログラムを無効又は有効に設定する設定信号を前記情報端末に送信する送信部と、
前記設定信号の送信に基づいて、前記エリアに設けられたゲートの通過を前記情報端末に許可する判定信号を出力する判定部と、を備え、
前記設定信号は、前記機能や前記プログラムの無効又は有効の設定切替の際に要求されるパスワード情報を含むことを特徴とする情報端末の管理システム。 - 情報端末と無線通信を実行して前記情報端末がエリアで使用される権限を有するか否かについて認証する認証部と、
前記情報端末の機能やプログラムの動作を設定する機能設定部と、
前記認証が成功した場合、前記機能や前記プログラムを無効又は有効に設定する設定信号を前記情報端末に送信する送信部と、
前記設定信号の送信に基づいて、前記エリアに設けられたゲートの通過を前記情報端末に許可する判定信号を出力する判定部と、蓄積部と、を備え、
前記情報端末は、前記エリアからの退場時の認証が成功後のタイミングで、入場時の前記認証が成功後に前記情報端末に収容されたデータファイル、または入場後から退場前に前記情報端末に収容されたデータファイルを、転送及び削除する転送部を有し、
前記蓄積部は、前記情報端末から転送された前記データファイルを蓄積することを特徴とする情報端末の管理システム。 - 請求項3に記載の情報端末の管理システムにおいて、
前記情報端末の内部データ情報のログデータを記憶する記録部と、
前記情報端末の前記転送部から前記蓄積部へ転送された前記データファイルと前記ログデータとの照合を行う照合部と、を有することを特徴とする情報端末の管理システム。 - 請求項3又は請求項4に記載の情報端末の管理システムにおいて、検出部をさらに備え、
前記情報端末は、前記収容されている機能やデータに対し、機能やデータの改竄又は誤りを検証する検証情報を、前記蓄積部に転送する際に付加する付加部を有し、
前記検出部は、前記転送された機能やデータに対し、前記検証情報に基づき改竄又は誤りの検出を行うことを特徴とする情報端末の管理システム。 - 請求項5に記載の情報端末の管理システムにおいて、
前記蓄積されている機能やデータに対し、機能やデータの改竄又は誤りを検証する検証情報を、前記情報端末に転送する際に付加する付加部を有し、
前記情報端末は、前記蓄積部から転送された機能やデータに対し、前記検証情報に基づき改竄又は誤りの検出を行うことを特徴とする情報端末の管理システム。 - 請求項5又は請求項6に記載の情報端末の管理システムにおいて、
前記認証部は、通信毎に同じ変化をする認証パスコードで前記認証を行うとともに、
この通信毎に同じ変化をする認証パスコードに基づいて前記検証情報が生成されることを特徴とする情報端末の管理システム。 - 請求項5から請求項7のいずれか1項に記載の情報端末の管理システムにおいて、
前記認証及び前記検証情報を生成するパスコードは、前記情報端末を携行する作業者のバイタル情報に基づいて生成されることを特徴とする情報端末の管理システム。 - 請求項1から請求項8のいずれか1項に記載の情報端末の管理システムにおいて、
前記エリアには、前記情報端末の無線通信を監視する監視部が配置されていることを特徴とする情報端末の管理システム。 - 請求項1から請求項9のいずれか1項に記載の情報端末の管理システムにおいて、
前記情報端末が不正端末の場合には前記情報端末の携帯者の通過を禁止する通行遮断部を備えたことを特徴とする情報端末の管理システム。 - 請求項3に記載の情報端末の管理システムにおいて、前記転送部及び前記蓄積部は、近距離のみのデータが移動できることを特徴とする情報端末の管理システム。
- 請求項1から請求項11のいずれか1項に記載の情報端末の管理システムにおいて、前記情報端末及び前記ゲートの双方に同一のパスコードを生成するパスコード生成部を備えたことを特徴とする情報端末の管理システム。
- 請求項1から請求項12のいずれか1項に記載の情報端末の管理システムに適用される前記情報端末。
- 認証部が、情報端末と無線通信を実行して前記情報端末がエリアで使用される権限を有するか否かについて認証するステップと、
機能設定部が、前記情報端末の機能やプログラムの動作を設定及び管理するステップと、
送信部が、前記認証が成功した場合、前記機能や前記プログラムを無効又は有効に設定する設定信号を前記情報端末に送信するステップと、
判定部が、前記設定信号の送信に基づいて、前記エリアに設けられたゲートの通過を前記情報端末に許可する判定信号を出力するステップと、
受信部が、前記情報端末の機能やプログラムが前記設定信号に基づいて設定されたことの確認信号を受信するステップと、を含み、
前記判定部は前記確認信号にも基づいて前記許可の判定信号を出力することを特徴とする情報端末の管理方法。 - 認証部が、情報端末と無線通信を実行して前記情報端末がエリアで使用される権限を有するか否かについて認証するステップと、
機能設定部が、前記情報端末の機能やプログラムの動作を設定及び管理するステップと、
送信部が、前記認証が成功した場合、前記機能や前記プログラムを無効又は有効に設定する設定信号を前記情報端末に送信するステップと、
判定部が、前記設定信号の送信に基づいて、前記エリアに設けられたゲートの通過を前記情報端末に許可する判定信号を出力するステップと、を含み、
前記設定信号は、前記機能や前記プログラムの無効又は有効の設定切替の際に要求されるパスワード情報を含むことを特徴とする情報端末の管理方法。 - 認証部が、情報端末と無線通信を実行して前記情報端末がエリアで使用される権限を有するか否かについて認証するステップと、
機能設定部が、前記情報端末の機能やプログラムの動作を設定及び管理するステップと、
送信部が、前記認証が成功した場合、前記機能や前記プログラムを無効又は有効に設定する設定信号を前記情報端末に送信するステップと、
判定部が、前記設定信号の送信に基づいて、前記エリアに設けられたゲートの通過を前記情報端末に許可する判定信号を出力するステップと、
前記情報端末が、前記エリアからの退場時の認証が成功後のタイミングで、入場時の前記認証が成功後に前記情報端末に収容されたデータファイル、または入場後から退場前に前記情報端末に収容されたデータファイルを、転送及び削除するステップと、
蓄積部が、前記情報端末から転送された前記データファイルを蓄積するステップと、を含むことを特徴とする情報端末の管理方法。 - コンピュータに、
情報端末と無線通信を実行して前記情報端末がエリアで使用される権限を有するか否かについて認証するステップ、
前記情報端末の機能やプログラムの動作を設定及び管理するステップ、
前記認証が成功した場合、前記機能や前記プログラムを無効又は有効に設定する設定信号を前記情報端末に送信するステップ、
前記設定信号の送信に基づいて、前記エリアに設けられたゲートの通過を前記情報端末に許可する判定信号を出力するステップ、
前記情報端末の機能やプログラムが前記設定信号に基づいて設定されたことの確認信号を受信するステップ、を実行させ、
前記許可の判定信号は、前記確認信号にも基づいて出力されることを特徴とする情報端末の管理プログラム。 - コンピュータに、
情報端末と無線通信を実行して前記情報端末がエリアで使用される権限を有するか否かについて認証するステップ、
前記情報端末の機能やプログラムの動作を設定及び管理するステップ、
前記認証が成功した場合、前記機能や前記プログラムを無効又は有効に設定する設定信号を前記情報端末に送信するステップ、
前記設定信号の送信に基づいて、前記エリアに設けられたゲートの通過を前記情報端末に許可する判定信号を出力するステップ、を実行させ、
前記設定信号は、前記機能や前記プログラムの無効又は有効の設定切替の際に要求されるパスワード情報を含むことを特徴とする情報端末の管理プログラム。 - コンピュータに、
情報端末と無線通信を実行して前記情報端末がエリアで使用される権限を有するか否かについて認証するステップ、
前記情報端末の機能やプログラムの動作を設定及び管理するステップ、
前記認証が成功した場合、前記機能や前記プログラムを無効又は有効に設定する設定信号を前記情報端末に送信するステップ、
前記設定信号の送信に基づいて、前記エリアに設けられたゲートの通過を前記情報端末に許可する判定信号を出力するステップ、を実行させ、
前記情報端末は、前記エリアからの退場時の認証が成功後のタイミングで、入場時の前記認証が成功後に前記情報端末に収容されたデータファイル、または入場後から退場前に前記情報端末に収容されたデータファイルを、転送及び削除し、
前記情報端末から転送された前記データファイルは蓄積部に蓄積されることを特徴とする情報端末の管理プログラム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2017015995A JP6759119B2 (ja) | 2017-01-31 | 2017-01-31 | 情報端末、その管理システム、その管理方法及びその管理プログラム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2017015995A JP6759119B2 (ja) | 2017-01-31 | 2017-01-31 | 情報端末、その管理システム、その管理方法及びその管理プログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2018124760A JP2018124760A (ja) | 2018-08-09 |
JP6759119B2 true JP6759119B2 (ja) | 2020-09-23 |
Family
ID=63110350
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2017015995A Active JP6759119B2 (ja) | 2017-01-31 | 2017-01-31 | 情報端末、その管理システム、その管理方法及びその管理プログラム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP6759119B2 (ja) |
Family Cites Families (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002319935A (ja) * | 2001-01-19 | 2002-10-31 | Matsushita Electric Ind Co Ltd | データ処理装置 |
JP2006031458A (ja) * | 2004-07-16 | 2006-02-02 | Sony Ericsson Mobilecommunications Japan Inc | 携帯端末装置及び端末機能制限方法 |
JP4657762B2 (ja) * | 2005-03-02 | 2011-03-23 | パナソニック株式会社 | 携帯通信端末及び携帯通信システム |
WO2006098035A1 (ja) * | 2005-03-17 | 2006-09-21 | Fujitsu Limited | 移動携帯端末、入退場管理装置、および機能抑止・解除プログラム |
JP4810294B2 (ja) * | 2006-05-01 | 2011-11-09 | Necカシオモバイルコミュニケーションズ株式会社 | 携帯端末装置及びプログラム |
JP2008084175A (ja) * | 2006-09-28 | 2008-04-10 | Toshiba Corp | 媒体発行装置、認証制御装置、及び認証制御システム |
JP5196528B2 (ja) * | 2007-09-28 | 2013-05-15 | Necカシオモバイルコミュニケーションズ株式会社 | 携帯端末装置、および、プログラム |
JP5379435B2 (ja) * | 2008-09-29 | 2013-12-25 | アズビル株式会社 | 入退室管理システムおよび方法 |
JP2013152597A (ja) * | 2012-01-25 | 2013-08-08 | Nec Casio Mobile Communications Ltd | 携帯端末及びこれを用いたデータ管理システム |
-
2017
- 2017-01-31 JP JP2017015995A patent/JP6759119B2/ja active Active
Also Published As
Publication number | Publication date |
---|---|
JP2018124760A (ja) | 2018-08-09 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11270532B2 (en) | Lock control device, information processing method, program, and communication terminal | |
TWI667585B (zh) | 一種基於生物特徵的安全認證方法及裝置 | |
CN110149328B (zh) | 接口鉴权方法、装置、设备及计算机可读存储介质 | |
JP4890248B2 (ja) | 所定の区域へのアクセスの制御 | |
CN101202762B (zh) | 用于存储和检索身份映射信息的方法和系统 | |
EP3704610A1 (en) | Systems and methods of providing and validating digital tickets | |
CN110990827A (zh) | 一种身份信息验证方法、服务器及存储介质 | |
US9058482B2 (en) | Controlling user access to electronic resources without password | |
US11212105B2 (en) | Systems and methods of providing and validating digital tickets | |
JP2006331048A (ja) | 位置情報による個人認証方法及びシステム | |
CN107690791A (zh) | 用于使电子通信中的认证安全的方法 | |
KR102008668B1 (ko) | 외부 저장 장치에 저장되는 파일의 개인정보를 보호하는 보안 시스템 및 방법 | |
CN106797318A (zh) | 用于已连接的设备的认证的方法、硬件和数字证书 | |
JP2014522003A (ja) | 場所を限定してモバイルリーダー上に可読コンテンツを表示するための方法 | |
CN105892348A (zh) | 用于运行控制设备的方法 | |
CN104486364A (zh) | 一种基于电子证书的访问控制方法 | |
CN107077666B (zh) | 用于对自助系统处的动作进行授权的方法和装置 | |
KR20140093556A (ko) | 이중 인증을 통한 전자기기의 보안 시스템 및 이를 이용한 전자기기의 보안 방법 | |
CN102222195A (zh) | 电子书阅读方法和系统 | |
JP6759119B2 (ja) | 情報端末、その管理システム、その管理方法及びその管理プログラム | |
JP2018022941A (ja) | 管理システム、管理サーバ及び管理プログラム | |
JP5167826B2 (ja) | 位置情報を利用した文書管理システム、プログラム、および媒体 | |
CN107690789A (zh) | 使用本地因子对认证设备与至少一个认证服务器的通信进行认证的方法 | |
KR100880512B1 (ko) | Sam 내장 출입단말기 | |
KR101764985B1 (ko) | 사용자 단말기 잠금 기능 제공을 위한 방법, 태그 및 애플리케이션 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A711 | Notification of change in applicant |
Free format text: JAPANESE INTERMEDIATE CODE: A712 Effective date: 20171127 |
|
A711 | Notification of change in applicant |
Free format text: JAPANESE INTERMEDIATE CODE: A711 Effective date: 20171128 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20190225 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20191225 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20200107 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20200303 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20200519 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20200714 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20200804 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20200902 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6759119 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |