WO2019107314A1 - 情報処理装置、情報処理方法、情報処理システム及びプログラム - Google Patents
情報処理装置、情報処理方法、情報処理システム及びプログラム Download PDFInfo
- Publication number
- WO2019107314A1 WO2019107314A1 PCT/JP2018/043435 JP2018043435W WO2019107314A1 WO 2019107314 A1 WO2019107314 A1 WO 2019107314A1 JP 2018043435 W JP2018043435 W JP 2018043435W WO 2019107314 A1 WO2019107314 A1 WO 2019107314A1
- Authority
- WO
- WIPO (PCT)
- Prior art keywords
- information
- terminal
- authentication
- unit
- user
- Prior art date
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/46—Multiprogramming arrangements
- G06F9/468—Specific access rights for resources, e.g. using capability register
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/44—Program or device authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/629—Protecting access to data via a platform, e.g. using keys or access control rules to features or functions of an application
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/46—Multiprogramming arrangements
- G06F9/54—Interprogram communication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/46—Multiprogramming arrangements
- G06F9/54—Interprogram communication
- G06F9/542—Event management; Broadcasting; Multicasting; Notifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/46—Multiprogramming arrangements
- G06F9/54—Interprogram communication
- G06F9/547—Remote procedure calls [RPC]; Web services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q10/00—Administration; Management
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
Definitions
- the present invention relates to an information processing apparatus that performs terminal authentication, an information processing method, an information processing system, and a program.
- a safety confirmation system In organizations such as companies, a safety confirmation system has been introduced to confirm the safety of employees in the event of a disaster. In the event of a disaster, the safety confirmation system delivers a message to the employee, and receives registration of safety information from the employee's portable terminal or the like.
- Patent Document 1 employees are managed by departmental organization, and in the event of a disaster, messages are delivered simultaneously to employees of departmental organizations in the area where the disaster occurred, and the manager also manually operates the departmental organization or its department A technology is described that delivers messages to employees of department organizations belonging to the subordinate at the same time. With such technology, it is possible to collect information on the safety of a large number of employees without having to individually contact the employees from the organization, and to promptly respond to disasters.
- Patent Document 1 also describes that safety confirmation for a family is performed by registering the name, e-mail address, etc. of the family of the employee in association with the information of the employee.
- the employee needs to present family information to the system administrator for registration.
- employees may be resisted in presenting family personal information to the manager.
- the family of the employee can register his / her information in the system, but since the family may include children and elderly people, they are not used to the operation of a portable terminal etc. It may be difficult to register at.
- the present invention has been made in view of these points, and an information processing apparatus, an information processing method, and an information processing system capable of easily performing registration of family information of an employee of an organization and authentication of a family terminal. And to provide a program.
- the authentication is performed from a transmission unit that transmits authentication information to a transmission destination designated by a first user, and a terminal used by a second user corresponding to the transmission destination.
- a reception unit for receiving information and second identification information for identifying the terminal; an authentication unit for authenticating the terminal when the reception unit receives the authentication information from the terminal; and the authentication unit
- a storage unit configured to store the second identification information received by the reception unit from the terminal in association with first identification information identifying the first user when the terminal is authenticated;
- the authentication unit permits the terminal to use at least a part of functions provided by the information processing apparatus available to the first user. You may
- the authentication unit causes the terminal to use the function for sharing information between the first user and the second user. May be permitted.
- the authentication unit generates the authentication information associated with the first identification information when the information regarding the transmission destination is designated by the first user, and the first identification information and the information regarding the transmission destination May be associated and stored in the storage unit.
- the transmission unit may transmit the authentication information using at least one of a telephone number designated by the first user, an e-mail address, and an account of a social networking service as the transmission destination.
- the storage unit may store the first identification information in advance.
- the second identification information may be information generated by the terminal and stored in the terminal.
- the terminal may further include a confirmation unit that transmits a message to the terminal, and receives an access from the terminal that has received the message, to confirm that the terminal is operating.
- the transmitter transmits access information to a web service or application required for the second user to transmit the authentication information from the terminal to the receiver to the destination designated by the first user. , And may be transmitted together with the authentication information.
- the information processing apparatus may further include a registration unit that causes the storage unit to store the first identification information that identifies the first user.
- the registration unit may store the first identification information in the storage unit in association with information related to the third user or the first user specified by the first user.
- the information processing method comprises the steps of: transmitting authentication information to a transmission destination designated by a first user; and the authentication information from a terminal used by a second user corresponding to the transmission destination. C. receiving the second identification information identifying the terminal, and authenticating the terminal when the authentication information is received from the terminal in the receiving step; and And storing the second identification information received from the terminal in the receiving step in association with first identification information identifying the first user when the terminal is authenticated.
- An information processing system is the information processing system according to the third aspect of the present invention, wherein the authentication is performed from a transmitting unit for transmitting authentication information to a destination specified by a first user and a terminal used by a second user corresponding to the destination.
- a reception unit for receiving information and second identification information for identifying the terminal; an authentication unit for authenticating the terminal when the reception unit receives the authentication information from the terminal; and the authentication unit
- An information processing apparatus including: a storage unit that stores the second identification information received by the receiving unit from the terminal in association with first identification information identifying the first user when the terminal is authenticated; And a terminal that receives the input of the authentication information and transmits the authentication information to the information processing apparatus.
- a program according to a fourth aspect of the present invention is a program installed in a terminal used by a second user associated with a first user, wherein the first user is notified in advance with respect to the second user with respect to the computer. Prompting the user to input the authentication information sent from the user, and in response to the second user inputting the authentication information, the input authentication information together with the second identification information identifying the terminal, the authentication Transmitting to the server authenticating the terminal based on the information.
- FIG. 1 is a schematic view of a safety confirmation system S according to the present embodiment.
- the safety confirmation system S is an information processing system including a management server 100, an employee terminal 10, and a family terminal 20.
- the management server 100, the employee terminal 10 and the family terminal 20 are connected via a network N such as the Internet.
- the safety confirmation system S may include devices such as other servers and terminals.
- the employee terminal 10 is a computer that can communicate with the management server 100, which is used by an employee (first user) of the organization.
- the family terminal 20 is a computer that can be used to communicate with the management server 100 and used by a family (second user) of the employee.
- the users of the employee terminal 10 and the family terminal 20 are exemplified by the employees of the organization and their families, but the present invention is not limited thereto.
- the first user registered in the safety confirmation system S and the second user invited by the first user to the safety confirmation system S can be applied.
- a portable terminal such as a smartphone or a tablet, a personal computer, or the like can be used.
- the employee terminal 10 and the family terminal 20 are connected to the network N by wired communication or wireless communication, respectively.
- the management server 100 is a computer (information processing apparatus) that authenticates the employee terminal 10 and the family terminal 20 and provides a predetermined function such as a bulletin board that shares information between the employee terminal 10 and the family terminal 20. is there.
- the management server 100 is connected to the network N by wired communication or wireless communication, and is configured by a single computer or a cloud that is a collection of computer resources.
- the management server 100 is managed by an administrator (third user).
- the management server 100 registers and manages employee information (for example, a name, a telephone number, an e-mail address, a department, etc.).
- employee information for example, a name, a telephone number, an e-mail address, a department, etc.
- the safety confirmation system S according to the present embodiment enables an employee to register his / her family member in the safety confirmation system S regardless of the manager. That is, in the safety confirmation system S, a hierarchy in which the manager registers the employee and a hierarchy in which the employee registers the family are divided. Therefore, employees do not need to present information about their family to the manager.
- FIG. 2 is a block diagram of the employee terminal 10 and the family terminal 20 according to the present embodiment.
- arrows indicate the flow of main data, and there may be flows of data other than those shown in FIG.
- each block is not a hardware (apparatus) unit configuration but a function unit configuration.
- the blocks shown in FIG. 2 may be implemented in a single device or may be implemented separately in multiple devices. Transfer of data between the blocks may be performed via any means such as a data bus, a network, a portable storage medium, and the like.
- the employee terminal 10 includes a control unit 11, a communication unit 12, a storage unit 13, and a display unit 14.
- the family terminal 20 includes a control unit 21, a communication unit 22, a storage unit 23, and a display unit 24.
- the employee terminal 10 and the family terminal 20 may further have an operation unit such as a keyboard, a mouse, and a touch panel, and an audio input / output unit such as a speaker and a microphone.
- the communication units 12 and 22 are communication interfaces for communicating with the management server 100 via the network N.
- the communication units 12 and 22 include a processor for executing communication, a connector, an antenna, and the like.
- the communication units 12 and 22 perform predetermined processing on the communication signals received from the management server 100 to acquire data, and input the acquired data to the control units 11 and 21.
- the communication units 12 and 22 perform predetermined processing on the data input from the control units 11 and 21 to generate a communication signal, and transmit the generated communication signal to the management server 100.
- the display units 14 and 24 each have a display device capable of displaying various types of information based on the control of the control units 11 and 21, such as a liquid crystal display or an organic light emitting diode (OLED) display.
- a display device capable of displaying various types of information based on the control of the control units 11 and 21, such as a liquid crystal display or an organic light emitting diode (OLED) display.
- OLED organic light emitting diode
- the storage units 13 and 23 are storage media including a read only memory (ROM), a random access memory (RAM), a hard disk drive, and the like.
- the storage units 13 and 23 store in advance programs executed by the control units 11 and 21.
- the control units 11 and 21 are processors such as a CPU (Central Processing Unit), for example, and execute predetermined functions by executing programs stored in the storage units 13 and 23. At least a part of the functions of the control units 11 and 21 may be performed by an electric circuit. Further, at least a part of the functions of the control units 11 and 21 may be executed by a program executed via the network N.
- processors such as a CPU (Central Processing Unit), for example, and execute predetermined functions by executing programs stored in the storage units 13 and 23. At least a part of the functions of the control units 11 and 21 may be performed by an electric circuit. Further, at least a part of the functions of the control units 11 and 21 may be executed by a program executed via the network N.
- a CPU Central Processing Unit
- the employee terminal 10 and the family terminal 20 according to the present embodiment are not limited to the specific configuration shown in FIG.
- the employee terminal 10 and the family terminal 20 are not limited to one device each, and may be configured by connecting two or more physically separated devices in a wired or wireless manner.
- FIG. 3 is a block diagram of the management server 100 according to the present embodiment.
- arrows indicate the flow of main data, and there may be flows of data other than those shown in FIG.
- each block is not a hardware (apparatus) -based configuration but a function-based configuration.
- the blocks shown in FIG. 3 may be implemented in a single device, or may be implemented separately in multiple devices. Transfer of data between the blocks may be performed via any means such as a data bus, a network, a portable storage medium, and the like.
- the management server 100 includes a control unit 110, a communication unit 120, and a storage unit 130.
- the control unit 110 includes an employee registration unit 111, a transmission destination acquisition unit 112, a family authentication unit 113, an information transmission unit 114, and an information reception unit 115.
- the communication unit 120 is a communication interface for communicating with the employee terminal 10 and the family terminal 20 via the network N.
- the communication unit 120 includes a processor for executing communication, a connector, an antenna, and the like.
- the communication unit 120 performs predetermined processing on the communication signal received from the management server 100 to acquire data, and inputs the acquired data to the control unit 110. Further, the communication unit 120 performs predetermined processing on the data input from the control unit 110 to generate a communication signal, and transmits the generated communication signal to the management server 100.
- the storage unit 130 is a storage medium including a ROM, a RAM, a hard disk drive, and the like.
- the storage unit 130 stores in advance a program to be executed by the control unit 110.
- the control unit 110 is, for example, a processor such as a CPU, and executes the program stored in the storage unit 130 to obtain an employee registration unit 111, a transmission destination acquisition unit 112, a family authentication unit 113, an information transmission unit 114, and information. It functions as the receiving unit 115, and executes an information processing method shown in FIG. 6 described later. At least a part of the functions of the control unit 110 may be performed by an electrical circuit. In addition, at least a part of the functions of the control unit 110 may be executed by a program executed via a network.
- the employee registration unit 111 registers employee information in the storage unit 130.
- the employee information is, for example, a name, a telephone number, an e-mail address, a department, etc., and is associated with an employee ID (first identification information) identifying the employee.
- an employee ID first identification information
- a random character string or a number may be used as the employee ID, or a telephone number or an e-mail address may be used.
- the employee registration unit 111 may receive employee information from a web page on the network N, or may receive employee information from an application executed on the management server 100. One or more employees A file describing employee information may be read. In addition, the employee registration unit 111 may receive employee information from the employee himself or may receive employee information from the manager.
- the transmission destination acquisition unit 112 acquires transmission destination information on a family (second user) to be invited to the safety confirmation system S designated by the employee (first user) in the employee terminal 10, and stores the transmission destination information in the storage unit 130.
- the transmission destination information includes the family name and the transmission destination of the authentication information.
- the transmission destination information may include other information related to the family, such as phonetic, relation, age, etc.
- the destination is, for example, an e-mail address or a telephone number. You may use the account of SNS (social networking service) as a destination.
- the family authentication unit 113 When the transmission destination acquisition unit 112 acquires transmission destination information from the employee terminal 10, the family authentication unit 113 generates authentication information.
- the authentication information corresponds to the employee ID (first identification information) of the employee who uses the employee terminal 10.
- the family authentication unit 113 may generate an authentication code directly including employee ID and employee information as authentication information, or an authentication code associated with the employee ID in the storage unit 130 (for example, random characters) Columns or numbers) may be generated.
- the family authentication unit 113 stores the generated authentication information in the storage unit 130.
- the information transmission unit 114 transmits the authentication information generated by the family authentication unit 113 to the transmission destination indicated by the transmission destination information acquired by the transmission destination acquisition unit 112 via the communication unit 120. At this time, the information transmission unit 114 transmits, to the transmission destination, access information (URL and the like) of the web service or application required to transmit the authentication information from the family terminal 20 to the management server 100 together with the authentication information.
- access information URL and the like
- the information transmission unit 114 transmits authentication information in the form of an e-mail message addressed to the e-mail address.
- the information transmission unit 114 transmits authentication information in the message of SMS (Short Message Service) addressed to the telephone number.
- SMS Short Message Service
- the transmission destination is an SNS account
- the information transmission unit 114 transmits the authentication information by the SNS message whose destination is the SNS account.
- the family corresponding to the transmission destination receives the authentication information transmitted from the information transmission unit 114 at the family terminal 20 or another terminal, inputs the authentication information at the family terminal 20 that wants to perform authentication, and transmits it to the management server 100. At that time, the family terminal 20 transmits its own terminal information (second identification information) together with the input authentication information.
- second identification information As terminal information, cookie information generated by family terminal 20 and stored in family terminal 20 may be used, or using identification information (for example, IMEI: International Mobile Equipment Identity) pre-allocated to family terminals. It is also good.
- the information receiving unit 115 receives the authentication information and the terminal information transmitted from the family terminal 20 via the communication unit 120.
- the family authentication unit 113 compares the authentication information received by the information receiving unit 115 with the authentication information stored in the storage unit 130. When the authentication information received by the information receiving unit 115 matches any of the authentication information stored in the storage unit 130, the family authentication unit 113 authenticates the family terminal 20 that is the transmission source of the authentication information, and the authentication is performed.
- the terminal information (second identification information) received together with the information is stored in the storage unit 130 in association with the employee ID (first identification information).
- the family authentication unit 113 may perform authentication of the family terminal 20 by comparing the name and phonetic name of the family transmitted from the family terminal 20 with the transmission destination information.
- the authenticated family terminal 20 When receiving the provision of at least a part of the functions available to the employee in the safety confirmation system S, the authenticated family terminal 20 transmits terminal information.
- the function available to employees is, for example, a bulletin board function for sharing information between the employee and a family member.
- the information receiving unit 115 receives the terminal information transmitted from the family terminal 20 via the communication unit 120. Then, the family authentication unit 113 compares the terminal information received by the information receiving unit 115 with the terminal information stored in the storage unit 130. If the terminal information received by the information receiving unit 115 matches any of the terminal information stored in the storage unit 130, the family authentication unit 113 permits the family terminal 20, which is the transmission source of the terminal information, to use the function. Do.
- the management server 100 is not limited to the specific configuration shown in FIG.
- the management server 100 is not limited to one device, and may be configured by connecting two or more physically separated devices in a wired or wireless manner.
- FIG. 4 is a front view of the employee terminal 10 according to the present embodiment.
- the employee terminal 10 receives an input of an employee ID from an employee on a login screen (not shown), and transmits the input to the management server 100.
- the management server 100 reads the information of the employee associated with the employee ID received from the employee terminal 10 from the storage unit 130 and transmits the information to the employee terminal 10.
- the employee terminal 10 displays the employee information received from the management server 100 on the display unit 14 as a screen A.
- the screen A includes the employee's name A1, a telephone number A2, an e-mail address A3, and a department A4 to which the employee belongs.
- the employee terminal 10 may receive the change of the information on the screen A by the operation of the employee.
- the screen A includes a link A5 to the screen B for registering a family. Screen A may include other information.
- the employee terminal 10 displays a screen B for registering a family on the display unit 14.
- the screen B includes a name field B1 for receiving an input of a family name, a phonetic field B2 for receiving an input of a phonetic name of the family name, a transmission destination field B3 for receiving an input of a transmission destination corresponding to the family, and a registration button B4. including.
- An e-mail address or a telephone number can be input as a transmission destination in the transmission destination field B3.
- an account of the SNS may be input in the transmission destination field B3.
- the employee terminal 10 transmits the input name and transmission destination to the management server 100 as transmission destination information. Thereafter, in the management server 100, as described above, the transmission destination acquisition unit 112 acquires transmission destination information, the family authentication unit 113 generates authentication information (authentication code), and the information transmission unit 114 displays a message indicating authentication information. Is sent to the family terminal 20.
- FIG. 5 and 6 are front views of the family terminal 20 according to the present embodiment.
- the family terminal 20 displays a screen C indicating a message received from the management server 100 on the display unit 24.
- the screen C includes a first button C1 for using the safety confirmation system S in an application, and a second button C2 for using the safety confirmation system S in a web browser.
- the family terminal 20 presses the first button C1 on the screen C
- the family terminal 20 displays the screen D shown in FIG. 5 on the display unit 24.
- the family using the family terminal 20 presses the second button C2 on the screen C the family terminal 20 displays the screen G shown in FIG. 6 on the display unit 24.
- the screen D includes an authentication code D1 received from the management server 100, a copy button D2 for copying the authentication code D1 onto a memory, and a web service or application required to transmit authentication information to the management server 100. And the link D3.
- the family terminal 20 determines whether an application corresponding to the link D3 is installed in the family terminal 20. If an application corresponding to the link D3 is not installed on the family terminal 20, the family terminal 20 opens a website or application that distributes the application and installs the application.
- the family terminal 20 displays the screen E of the application on the display unit 24.
- the screen E includes an authentication code field E1 for receiving an input of an authentication code, a paste button E2 for pasting the authentication code on the memory into the authentication code field E1, and a transmission button E3.
- the family terminal 20 transmits the input authentication code and the terminal information of the family terminal 20 to the management server 100.
- the information receiving unit 115 receives the authentication information (authentication code) and the terminal information, and the family authentication unit 113 performs the family terminal 20 authentication based on the received authentication information.
- Terminal information is stored in the storage unit 130 above.
- the family accesses the predetermined function such as the bulletin board function in the safety confirmation system S by the family terminal 20.
- the family terminal 20 transmits its own terminal information to the management server 100.
- the information receiving unit 115 receives the terminal information, and the family authentication unit 113 collates the received terminal information to permit the family terminal 20 to use the bulletin board function.
- the management server 100 transmits, to the family terminal 20, information for displaying a bulletin board.
- Family terminal 20 displays screen F based on the information for displaying the bulletin board received from management server 100 on display unit 24.
- the screen F includes a message field F1 for receiving an input of a message, a send button F2, and a history F3 of messages posted in the past.
- the history F3 lists messages sent in the past from the employee or family member.
- the send button F2 on the screen F the family terminal 20 sends the message input in the message field F1 to the management server 100.
- the screen F may be configured to be capable of transmitting position information of the family terminal 20 or a captured image in addition to the message.
- the screen G includes an authentication code G1 received from the management server 100, a name field G2 for receiving an input of a family's name, a phonetic field G3 for receiving an input of a name of the family, and a registration button G4.
- the authentication code G1 is held by the family terminal 20 and does not need to be input by the family.
- the family terminal 20 sends the authentication code and the terminal information of the family terminal 20 to the management server 100 together with the entered name and phonetic notes. Send.
- the information receiving unit 115 receives the authentication information (authentication code) and the terminal information, and the family authentication unit 113 performs the family terminal 20 authentication based on the received authentication information.
- Terminal information is stored in the storage unit 130 above.
- the management server 100 may perform authentication using the input name and phonetic alphabet.
- Management server 100 transmits to family terminal 20 that storage of the terminal information is completed.
- the family terminal 20 When the family terminal 20 receives from the management server 100 that the storage of the terminal information is completed, the family terminal 20 displays the screen H of the web browser on the display unit 24.
- the screen H includes a message H1 indicating that storage of the terminal information is completed, and a button H2 for displaying a family bulletin board.
- the family terminal 20 transmits its own terminal information to the management server 100.
- the information receiving unit 115 receives the terminal information, and the family authentication unit 113 collates the received terminal information to permit the family terminal 20 to use the bulletin board function.
- the management server 100 transmits, to the family terminal 20, information for displaying a bulletin board.
- the family terminal 20 displays a screen J based on the information for displaying the bulletin board received from the management server 100 on the display unit 24.
- the screen J includes a message field J1 for receiving an input of a message, a send button J2, and a history J3 of messages posted in the past.
- the history J3 lists messages sent in the past from the employee or family member.
- the send button J2 on the screen J the family terminal 20 sends the message input in the message field J1 to the management server 100.
- the screen J may be configured to be able to transmit the position information of the family terminal 20 and the captured image in addition to the message.
- the screens A to J shown in FIGS. 4 to 6 are examples, and the layout of each screen, the information displayed on each screen, and the information that can be input on each screen may be changed. Further, among the screens A to J, two or more screens may be integrated, or one screen may be divided into two or more screens.
- FIG. 7 is a sequence diagram of the information processing method according to the present embodiment.
- the employee registration unit 111 registers employee information in the storage unit 130 (S11).
- the employee inputs transmission destination information on the employee terminal 10 (screen B in FIG. 4) (S12).
- the employee terminal 10 transmits the input transmission destination information to the management server 100.
- the transmission destination acquisition unit 112 acquires transmission destination information transmitted from the employee terminal 10 (S13). Then, when the transmission destination information is acquired from the employee terminal 10 in step S13, the family authentication unit 113 generates authentication information (S14). Then, the information transmission unit 114 transmits the authentication information generated by the family authentication unit 113 in step S14 to the transmission destination indicated by the transmission destination information acquired by the transmission destination acquisition unit 112 in step S13 via the communication unit 120.
- the family corresponding to the transmission destination receives the authentication information transmitted from the information transmission unit 114 at the family terminal 20 or another terminal (screens C, D, G in FIGS. 5 and 6).
- the safety confirmation system S When the safety confirmation system S is used in the application, the family installs the application as necessary in the family terminal 20 that wants to perform authentication, and then the authentication information is displayed on the application (screen E in FIG. 5).
- Input S15.
- the safety confirmation system S with a web browser, inputting the authentication information in step S15 is omitted. Then, the family terminal 20 transmits its own terminal information (second identification information) to the management server 100 together with the input authentication information (S16).
- the information receiving unit 115 receives the authentication information and the terminal information transmitted from the family terminal 20.
- the family authentication unit 113 authenticates the family terminal 20 based on the authentication information received by the information receiving unit 115, and the terminal information (second identification information) received together with the authentication information is displayed as an employee ID (first identification information). , And stored in the storage unit 130 (S17).
- the authenticated family terminal 20 transmits its own terminal information to the management server 100 when accessing a predetermined function such as a bulletin board function (S18).
- the information receiving unit 115 receives the terminal information transmitted from the family terminal 20.
- the family authentication unit 113 permits the family terminal 20 to use the bulletin board by collating the received terminal information, and transmits information for displaying the bulletin board to the family terminal 20 (S19).
- the family terminal 20 displays the screen of the bulletin board (the screen F of FIG. 5 or the screen J of FIG. 6) based on the information for displaying the bulletin board received from the management server 100 (S20).
- the employee since the employee enters information on the family in advance and then invites the family, even a family who is not used to operating the family terminal 20 such as a child or an elderly person can easily register. .
- the management server 100 automatically generates authentication information and transmits it to the transmission destination when the employee inputs the transmission destination corresponding to the family, there is no need for the employee itself to transmit the authentication information.
- the authentication information is less likely to be abused by third parties.
- Second Embodiment Safety confirmation system S concerning this embodiment performs processing of operation check of family terminal 20 in addition to processing of a 1st embodiment. This makes it possible to check whether the family terminal 20 authenticated in the first embodiment is still used by the family.
- the other configurations and processes are similar to those of the first embodiment.
- FIG. 8 is a block diagram of the management server 100 according to the present embodiment.
- the control unit 110 of the management server 100 according to the present embodiment further includes an operation check unit 116 in addition to the configuration of FIG. 3.
- the operation confirmation unit 116 transmits a message of an operation inquiry to the family terminal 20 authenticated in the first embodiment, for example, when a predetermined time has elapsed since authentication of the family terminal 20 or a previous inquiry.
- the transmission destination information acquired by the transmission destination acquisition unit 112 may be used as the transmission destination of the inquiry message, or the terminal information acquired by the information reception unit 115 may be used.
- the inquiry message includes a link to the safety confirmation system S.
- the operation confirmation unit 116 transmits an inquiry message to, for example, an e-mail address, a telephone number, or an SNS account indicated by the transmission destination information.
- the operation confirmation unit 116 transmits, for example, an inquiry message to an application installed in the family terminal 20 associated with the terminal information.
- the family receiving the inquiry message accesses the safety confirmation system S in response to the inquiry message at the authenticated family terminal 20.
- the family terminal 20 transmits its own terminal information (second identification information) to the management server 100.
- the information receiving unit 115 of the management server 100 receives the terminal information transmitted from the family terminal 20 via the communication unit 120.
- the operation checking unit 116 determines that there is a response from the family terminal 20.
- the operation confirmation unit 116 determines that there is no response from the family terminal 20. When it is determined that there is no response from the family terminal 20, the operation confirmation unit 116 notifies the employee terminal 10 of the employee ID associated with the family terminal 20 that there is no response from the family terminal 20. .
- the operation confirmation unit 116 may transmit the inquiry message to the family terminal 20 again. At this time, even if the operation confirmation unit 116 determines that there is no response from the family terminal 20 even if transmission of the message of the inquiry is repeated a predetermined number of times, that there is no response from the family terminal 20 to the employee terminal 10 Make a notification of
- the employee who has received the notification inputs destination information on the family again on the employee terminal 10. Thereafter, the management server 100 authenticates the family terminal 20 as in the first embodiment.
- the operation confirmation can be periodically performed from the safety confirmation system S to the authenticated family terminal 20, and if there is no response, the employee is urged to recertify the family terminal 20. Can. Therefore, even when the terminal used by the family is changed, the new terminal can be promptly authenticated as the family terminal 20. With such a configuration, it is possible to reduce the situation where the family terminal 20 can not access the safety confirmation system S when the safety confirmation by the safety confirmation system S actually becomes necessary.
- the processors of the management server 100, the employee terminal 10, and the family terminal 20 are the main body of each step (process) included in the information processing method illustrated in FIG. That is, the processors of the management server 100, the employee terminal 10 and the family terminal 20 read a program for executing the information processing method shown in FIG. 7 from the storage unit, and execute the program to execute the management server 100 and the employee terminal.
- the information processing method illustrated in FIG. 7 is executed by controlling the units 10 and the family terminal 20.
- the steps included in the information processing method illustrated in FIG. 7 may be partially omitted, the order between the steps may be changed, and a plurality of steps may be performed in parallel.
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Signal Processing (AREA)
- General Health & Medical Sciences (AREA)
- Bioethics (AREA)
- Health & Medical Sciences (AREA)
- Computer Networks & Wireless Communication (AREA)
- Computing Systems (AREA)
- Business, Economics & Management (AREA)
- Multimedia (AREA)
- Databases & Information Systems (AREA)
- Economics (AREA)
- Entrepreneurship & Innovation (AREA)
- Human Resources & Organizations (AREA)
- Marketing (AREA)
- Operations Research (AREA)
- Quality & Reliability (AREA)
- Strategic Management (AREA)
- Tourism & Hospitality (AREA)
- General Business, Economics & Management (AREA)
- Telephonic Communication Services (AREA)
- Information Transfer Between Computers (AREA)
Abstract
本発明は、組織の従業員の家族の情報の登録及び家族の端末の認証を容易に行うことを可能にする。本発明の一実施形態に係る管理サーバ100は、第1ユーザによって指定された送信先に、認証情報を送信する情報送信部114と、送信先に対応する第2ユーザが使用する家族端末20から、認証情報と、家族端末20を識別する第2識別情報と、を受信する情報受信部115と、情報受信部115が家族端末20から認証情報を受信した場合に、家族端末20を認証する家族認証部113と、家族認証部113が家族端末20を認証した場合に、情報受信部115が家族端末20から受信した第2識別情報を、第1ユーザを識別する第1識別情報と関連付けて記憶する記憶部130と、を有する。
Description
本発明は、端末の認証を行う情報処理装置、情報処理方法、情報処理システム及びプログラムに関する。
会社等の組織において、災害時に従業員の安否を確認する安否確認システムの導入が行われている。安否確認システムは、災害時に、従業員に向けてメッセージを配信し、従業員の携帯端末等から安否情報の登録を受け付ける。
特許文献1には、従業員を部署組織ごとに管理し、災害時には自動的に災害の発生した地域の部署組織の従業員に一斉にメッセージを配信し、また管理者から手動で部署組織又はその配下に属する部署組織の従業員に一斉にメッセージを配信する技術が記載されている。このような技術により、組織から従業員へ個別に連絡を取ることなく多数の従業員の安否情報を集約し、迅速に災害への対応を行うことができる。
特許文献1には、従業員の家族の氏名やメールアドレス等を従業員の情報と関連付けて登録することによって、家族への安否確認を行うことも記載されている。この場合には、従業員は家族の情報をシステムの管理者に提示して登録してもらう必要がある。しかしながら、管理者が全ての従業員の家族の情報をシステムに登録して管理するのは負担が大きい。また、従業員にとって、管理者へ家族の個人情報を提示することに抵抗が生じる場合がある。
また、従業員の家族が自身の情報をシステムに登録できるように構成することも考えられるが、家族には子どもや高齢者が含まれ得るため、携帯端末等の操作に慣れておらず、自身での登録が難しい場合がある。
本発明はこれらの点に鑑みてなされたものであり、組織の従業員の家族の情報の登録及び家族の端末の認証を容易に行うことが可能な情報処理装置、情報処理方法、情報処理システム及びプログラムを提供することを目的とする。
本発明の第1の態様の情報処理装置は、第1ユーザによって指定された送信先に、認証情報を送信する送信部と、前記送信先に対応する第2ユーザが使用する端末から、前記認証情報と、前記端末を識別する第2識別情報と、を受信する受信部と、前記受信部が前記端末から前記認証情報を受信した場合に、前記端末を認証する認証部と、前記認証部が前記端末を認証した場合に、前記受信部が前記端末から受信した前記第2識別情報を、前記第1ユーザを識別する第1識別情報と関連付けて記憶する記憶部と、を有する。
前記認証部は、前記第2識別情報が前記記憶部に記憶されている場合に、前記端末に、前記第1ユーザが利用可能な前記情報処理装置が提供する機能の少なくとも一部の利用を許可してもよい。
前記認証部は、前記第2識別情報が前記記憶部に記憶されている場合に、前記端末に、前記第1ユーザと前記第2ユーザとの間で情報を共有するための前記機能の利用を許可してもよい。
前記認証部は、前記第1ユーザによって前記送信先に関する情報が指定される際に、前記第1識別情報に関連付けられた前記認証情報を生成し、前記第1識別情報と前記送信先に関する情報とを関連付けて前記記憶部に記憶させてもよい。
前記送信部は、前記第1ユーザによって指定された電話番号と、メールアドレスと、ソーシャル・ネットワーキング・サービスのアカウントとのうち少なくとも1つを前記送信先として、前記認証情報を送信してもよい。
前記記憶部は、前記第1識別情報を予め記憶してもよい。
前記第2識別情報は、前記端末によって生成されて前記端末内に記憶される情報であってもよい。
前記端末にメッセージを送信し、前記メッセージを受信した前記端末からのアクセスを受けた場合に、前記端末が稼働していることを確認する確認部をさらに有してもよい。
前記送信部は、前記第1ユーザによって指定された送信先に、前記第2ユーザが前記端末から前記受信部に対し前記認証情報を送信するために必要となるウェブサービス又はアプリケーションへのアクセス情報を、前記認証情報とともに送信してもよい。
前記第1ユーザを識別する前記第1識別情報を前記記憶部に記憶させる登録部をさらに有してもよい。
前記登録部は、前記第1識別情報を、第3ユーザ又は前記第1ユーザによって指定された前記第1ユーザに関する情報と関連付けて前記記憶部に記憶させてもよい。
本発明の第2の態様の情報処理方法は、第1ユーザによって指定された送信先に、認証情報を送信するステップと、前記送信先に対応する第2ユーザが使用する端末から、前記認証情報と、前記端末を識別する第2識別情報と、を受信するステップと、前記受信するステップで前記端末から前記認証情報が受信された場合に、前記端末を認証するステップと、前記認証するステップで前記端末が認証された場合に、前記受信するステップで前記端末から受信された前記第2識別情報を、前記第1ユーザを識別する第1識別情報と関連付けて記憶するステップと、を有する。
本発明の第3の態様の情報処理システムは、第1ユーザによって指定された送信先に、認証情報を送信する送信部と、前記送信先に対応する第2ユーザが使用する端末から、前記認証情報と、前記端末を識別する第2識別情報と、を受信する受信部と、前記受信部が前記端末から前記認証情報を受信した場合に、前記端末を認証する認証部と、前記認証部が前記端末を認証した場合に、前記受信部が前記端末から受信した前記第2識別情報を、前記第1ユーザを識別する第1識別情報と関連付けて記憶する記憶部と、を有する情報処理装置と、前記認証情報の入力を受け付け、前記情報処理装置に前記認証情報を送信する端末と、を備える。
本発明の第4の態様のプログラムは、第1ユーザに関連付けられた第2ユーザが使用する端末にインストールされるプログラムであって、コンピュータに対し、前記第2ユーザに対し、予め前記第1ユーザから送信された認証情報の入力を促すステップと、前記第2ユーザが前記認証情報を入力したことに応じて、入力された前記認証情報を、前記端末を識別する第2識別情報と共に、前記認証情報に基づき前記端末を認証するサーバに送信するステップと、を実行させる。
本発明によれば、組織の従業員の家族の情報の登録及び家族の端末の認証を容易に行うことが可能になる。
(第1の実施形態)
[安否確認システムSの概要]
図1は、本実施形態に係る安否確認システムSの模式図である。安否確認システムSは、管理サーバ100と、従業員端末10と、家族端末20とを含む情報処理システムである。管理サーバ100、従業員端末10及び家族端末20は、インターネット等のネットワークNを介して接続される。安否確認システムSは、その他のサーバ、端末等の機器を含んでもよい。
[安否確認システムSの概要]
図1は、本実施形態に係る安否確認システムSの模式図である。安否確認システムSは、管理サーバ100と、従業員端末10と、家族端末20とを含む情報処理システムである。管理サーバ100、従業員端末10及び家族端末20は、インターネット等のネットワークNを介して接続される。安否確認システムSは、その他のサーバ、端末等の機器を含んでもよい。
従業員端末10は、組織の従業員(第1ユーザ)によって使用される、管理サーバ100と通信可能なコンピュータである。家族端末20は、従業員の家族(第2ユーザ)によって使用される、管理サーバ100と通信可能なコンピュータである。本実施形態では従業員端末10及び家族端末20の利用者を、例示的に組織の従業員及びその家族としているが、これに限られない。安否確認システムSに登録された第1ユーザ、及び該第1ユーザが安否確認システムSに招待する第2ユーザを適用対象とすることができる。
従業員端末10及び家族端末20として、スマートフォンやタブレットのような携帯端末、パーソナルコンピュータ等を用いることができる。従業員端末10及び家族端末20は、それぞれ有線通信又は無線通信によってネットワークNに接続される。
管理サーバ100は、従業員端末10及び家族端末20の認証を行い、従業員端末10と家族端末20との間で情報を共有する掲示板等の所定の機能を提供するコンピュータ(情報処理装置)である。管理サーバ100は、有線通信又は無線通信によってネットワークNに接続されており、単一のコンピュータ、又はコンピュータ資源の集合であるクラウドによって構成される。
管理サーバ100は、管理者(第3ユーザ)によって管理される。管理サーバ100は、従業員の情報(例えば氏名、電話番号、メールアドレス、所属部署等)を登録して管理している。本実施形態に係る安否確認システムSは、従業員が、管理者によらずに自身の家族を招待して安否確認システムSに登録することを可能にする。すなわち安否確認システムSにおいては、管理者が従業員を登録する階層と、従業員が家族を登録する階層とが分けられている。そのため、従業員は家族に関する情報を管理者に提示する必要がない。
[従業員端末10及び家族端末20の構成]
図2は、本実施形態に係る従業員端末10及び家族端末20のブロック図である。図2において、矢印は主なデータの流れを示しており、図2に示したもの以外のデータの流れがあってよい。図2において、各ブロックはハードウェア(装置)単位の構成ではなく、機能単位の構成を示している。そのため、図2に示すブロックは単一の装置内に実装されてよく、あるいは複数の装置内に別れて実装されてよい。ブロック間のデータの授受は、データバス、ネットワーク、可搬記憶媒体等、任意の手段を介して行われてよい。
図2は、本実施形態に係る従業員端末10及び家族端末20のブロック図である。図2において、矢印は主なデータの流れを示しており、図2に示したもの以外のデータの流れがあってよい。図2において、各ブロックはハードウェア(装置)単位の構成ではなく、機能単位の構成を示している。そのため、図2に示すブロックは単一の装置内に実装されてよく、あるいは複数の装置内に別れて実装されてよい。ブロック間のデータの授受は、データバス、ネットワーク、可搬記憶媒体等、任意の手段を介して行われてよい。
従業員端末10は、制御部11と、通信部12と、記憶部13と、表示部14とを有する。家族端末20は、制御部21と、通信部22と、記憶部23と、表示部24とを有する。従業員端末10及び家族端末20は、さらにキーボード、マウス、タッチパネル等の操作部や、スピーカ、マイクロホン等の音声入出力部を有してもよい。
通信部12、22は、ネットワークNを介して管理サーバ100との間で通信をするための通信インターフェースである。通信部12、22は、通信を実行するためのプロセッサ、コネクタ、アンテナ等を含む。通信部12、22は、管理サーバ100から受信した通信信号に所定の処理を行ってデータを取得し、取得したデータを制御部11、21に入力する。また、通信部12、22は、制御部11、21から入力されたデータに所定の処理を行って通信信号を生成し、生成した通信信号を管理サーバ100に送信する。
表示部14、24は、液晶ディスプレイ、有機エレクトロルミネッセンス(OLED: Organic Light Emitting Diode)ディスプレイ等、制御部11、21の制御に基づいて各種の情報を表示可能な表示装置を有する。
記憶部13、23は、ROM(Read Only Memory)、RAM(Random Access Memory)、ハードディスクドライブ等を含む記憶媒体である。記憶部13、23は、制御部11、21が実行するプログラムを予め記憶している。
制御部11、21は、例えばCPU(Central Processing Unit)等のプロセッサであり、記憶部13、23に記憶されたプログラムを実行することによって所定の機能を実行する。制御部11、21の機能の少なくとも一部は、電気回路によって実行されてもよい。また、制御部11、21の機能の少なくとも一部は、ネットワークN経由で実行されるプログラムによって実行されてもよい。
本実施形態に係る従業員端末10及び家族端末20は、図2に示す具体的な構成に限定されない。従業員端末10及び家族端末20は、それぞれ1つの装置に限られず、2つ以上の物理的に分離した装置が有線又は無線で接続されることにより構成されてもよい。
[管理サーバ100の構成]
図3は、本実施形態に係る管理サーバ100のブロック図である。図3において、矢印は主なデータの流れを示しており、図3に示したもの以外のデータの流れがあってよい。図3において、各ブロックはハードウェア(装置)単位の構成ではなく、機能単位の構成を示している。そのため、図3に示すブロックは単一の装置内に実装されてよく、あるいは複数の装置内に別れて実装されてよい。ブロック間のデータの授受は、データバス、ネットワーク、可搬記憶媒体等、任意の手段を介して行われてよい。
図3は、本実施形態に係る管理サーバ100のブロック図である。図3において、矢印は主なデータの流れを示しており、図3に示したもの以外のデータの流れがあってよい。図3において、各ブロックはハードウェア(装置)単位の構成ではなく、機能単位の構成を示している。そのため、図3に示すブロックは単一の装置内に実装されてよく、あるいは複数の装置内に別れて実装されてよい。ブロック間のデータの授受は、データバス、ネットワーク、可搬記憶媒体等、任意の手段を介して行われてよい。
管理サーバ100は、制御部110と、通信部120と、記憶部130とを有する。制御部110は、従業員登録部111と、送信先取得部112と、家族認証部113と、情報送信部114と、情報受信部115とを有する。
通信部120は、ネットワークNを介して従業員端末10及び家族端末20との間で通信をするための通信インターフェースである。通信部120は、通信を実行するためのプロセッサ、コネクタ、アンテナ等を含む。通信部120は、管理サーバ100から受信した通信信号に所定の処理を行ってデータを取得し、取得したデータを制御部110に入力する。また、通信部120は、制御部110から入力されたデータに所定の処理を行って通信信号を生成し、生成した通信信号を管理サーバ100に送信する。
記憶部130は、ROM、RAM、ハードディスクドライブ等を含む記憶媒体である。記憶部130は、制御部110が実行するプログラムを予め記憶している。
制御部110は、例えばCPU等のプロセッサであり、記憶部130に記憶されたプログラムを実行することによって、従業員登録部111、送信先取得部112、家族認証部113、情報送信部114及び情報受信部115として機能し、後述の図6に示す情報処理方法を実行する。制御部110の機能の少なくとも一部は、電気回路によって実行されてもよい。また、制御部110の機能の少なくとも一部は、ネットワーク経由で実行されるプログラムによって実行されてもよい。
従業員登録部111は、従業員の情報を記憶部130へ登録する。従業員の情報は、例えば氏名、電話番号、メールアドレス、所属部署等であり、従業員を識別する従業員ID(第1識別情報)と関連付けられる。従業員IDとして、例えば無作為な文字列又は番号を用いてもよく、あるいは電話番号又はメールアドレスを用いてもよい。
従業員登録部111は、ネットワークN上のウェブページから従業員の情報を受け付けてもよく、管理サーバ100上で実行されるアプリケーションから従業員の情報を受け付けてもよく、1人または複数人の従業員の情報を記述したファイルを読み込んでもよい。また、従業員登録部111は、従業員自身から従業員の情報を受け付けてもよく、あるいは管理者から従業員の情報を受け付けてもよい。
送信先取得部112は、従業員端末10において従業員(第1ユーザ)が指定した、安否確認システムSへ招待する対象の家族(第2ユーザ)に関する送信先情報を取得し、記憶部130に記憶させる。送信先情報は、家族の氏名と、認証情報の送信先とを含む。さらに送信先情報は、ふりがな、続柄、年齢等、家族に関するその他の情報含んでもよい。送信先は、例えばメールアドレス又は電話番号である。送信先として、SNS(ソーシャル・ネットワーキング・サービス)のアカウントを用いてもよい。
家族認証部113は、送信先取得部112が従業員端末10から送信先情報を取得した場合に、認証情報を生成する。認証情報は、従業員端末10を使用する従業員の従業員ID(第1識別情報)と対応する。家族認証部113は、認証情報として、従業員IDや従業員の情報を直接含む認証コードを生成してもよく、あるいは記憶部130内で従業員IDと関連付けられる認証コード(例えば無作為の文字列又は番号)を生成してもよい。家族認証部113は、生成した認証情報を記憶部130に記憶させる。
情報送信部114は、家族認証部113が生成した認証情報を、送信先取得部112が取得した送信先情報が示す送信先へ通信部120を介して送信する。このとき、情報送信部114は、認証情報とともに、家族端末20から管理サーバ100へ認証情報を送信するために必要となるウェブサービス又はアプリケーションのアクセス情報(URL等)を送信先へ送信する。
送信先がメールアドレスである場合には、情報送信部114は、該メールアドレスを宛先としたメールのメッセージによって認証情報を送信する。送信先が電話番号である場合には、情報送信部114は、該電話番号を宛先としたSMS(ショートメッセージサービス)のメッセージによって認証情報を送信する。送信先がSNSのアカウントである場合には、情報送信部114は、該SNSのアカウントを宛先としたSNSのメッセージによって認証情報を送信する。
送信先に対応する家族は、情報送信部114から送信された認証情報を家族端末20又はその他端末で受け取り、認証を行いたい家族端末20において認証情報を入力して管理サーバ100へ送信する。その際に、家族端末20は自身の端末情報(第2識別情報)を、入力された認証情報とともに送信する。端末情報として、家族端末20によって生成されて家族端末20内に記憶されているクッキー情報を用いてもよく、あるいは家族端末に予め割り振られた識別情報(例えばIMEI: International Mobile Equipment Identity)を用いてもよい。
情報受信部115は、家族端末20から送信された認証情報及び端末情報を、通信部120を介して受信する。
家族認証部113は、情報受信部115が受信した認証情報を、記憶部130に記憶された認証情報と比較する。情報受信部115が受信した認証情報が、記憶部130に記憶された認証情報のいずれかと一致する場合に、家族認証部113は、認証情報の送信元である家族端末20を認証し、該認証情報とともに受信された端末情報(第2識別情報)を、従業員ID(第1識別情報)と関連付けて記憶部130に記憶させる。また、家族認証部113は、認証情報に加えて、家族端末20から送信された家族の氏名やふりがなを送信先情報と比較することによって、家族端末20の認証を行ってもよい。
認証された家族端末20は、安否確認システムSにおいて従業員が利用可能な機能の少なくとも一部の提供を受ける際に、端末情報を送信する。従業員が利用可能な機能は、例えば従業員と家族との間で情報を共有するための掲示板機能である。
情報受信部115は、家族端末20から送信された端末情報を、通信部120を介して受信する。そして家族認証部113は、情報受信部115が受信した端末情報を、記憶部130に記憶された端末情報と比較する。情報受信部115が受信した端末情報が、記憶部130に記憶された端末情報のいずれかと一致する場合に、家族認証部113は、端末情報の送信元である家族端末20に機能の利用を許可する。
本実施形態に係る管理サーバ100は、図3に示す具体的な構成に限定されない。管理サーバ100は、1つの装置に限られず、2つ以上の物理的に分離した装置が有線又は無線で接続されることにより構成されてもよい。
[従業員端末10の画面]
図4は、本実施形態に係る従業員端末10の前面図である。まず従業員端末10は、不図示のログイン画面で従業員から従業員IDの入力を受け付け、管理サーバ100に送信する。管理サーバ100は、従業員端末10から受信した従業員IDに関連付けられた従業員の情報を記憶部130から読み出し、従業員端末10に送信する。
図4は、本実施形態に係る従業員端末10の前面図である。まず従業員端末10は、不図示のログイン画面で従業員から従業員IDの入力を受け付け、管理サーバ100に送信する。管理サーバ100は、従業員端末10から受信した従業員IDに関連付けられた従業員の情報を記憶部130から読み出し、従業員端末10に送信する。
従業員端末10は、管理サーバ100から受信した従業員の情報を、画面Aとして表示部14上に表示する。画面Aは、従業員の氏名A1と、電話番号A2と、メールアドレスA3と、所属部署A4とを含む。従業員端末10は、画面Aにおいて従業員の操作によってこれらの情報の変更を受け付けてもよい。さらに画面Aは、家族を登録する画面BへのリンクA5を含む。画面Aは、その他の情報を含んでもよい。
従業員が画面AにおいてリンクA5を押下すると、従業員端末10は、家族を登録する画面Bを表示部14上に表示する。画面Bは、家族の氏名の入力を受け付ける氏名欄B1と、家族の氏名のふりがなの入力を受け付けるふりがな欄B2と、家族に対応する送信先の入力を受け付ける送信先欄B3と、登録ボタンB4とを含む。送信先欄B3には、送信先としてメールアドレス又は電話番号が入力可能である。また、送信先欄B3に、SNSのアカウントを入力可能としてもよい。
従業員が画面Bにおいて登録ボタンB4を押下すると、従業員端末10は、入力された氏名及び送信先を送信先情報として管理サーバ100に送信する。その後、管理サーバ100において、上述のように、送信先取得部112は送信先情報を取得し、家族認証部113は認証情報(認証コード)を生成し、情報送信部114は認証情報を示すメッセージを家族端末20に送信する。
[家族端末20の画面]
図5及び図6は、本実施形態に係る家族端末20の前面図である。家族端末20は、管理サーバ100から受信したメッセージを示す画面Cを表示部24上に表示する。画面Cは、アプリケーションで安否確認システムSを利用するための第1ボタンC1と、ウェブブラウザで安否確認システムSを利用するための第2ボタンC2とを含む。家族端末20を使用する家族が画面Cにおいて第1ボタンC1を押下した場合に、家族端末20は、図5に示す画面Dを表示部24上に表示する。一方、家族端末20を使用する家族が画面Cにおいて第2ボタンC2を押下した場合に、家族端末20は、図6に示す画面Gを表示部24上に表示する。
図5及び図6は、本実施形態に係る家族端末20の前面図である。家族端末20は、管理サーバ100から受信したメッセージを示す画面Cを表示部24上に表示する。画面Cは、アプリケーションで安否確認システムSを利用するための第1ボタンC1と、ウェブブラウザで安否確認システムSを利用するための第2ボタンC2とを含む。家族端末20を使用する家族が画面Cにおいて第1ボタンC1を押下した場合に、家族端末20は、図5に示す画面Dを表示部24上に表示する。一方、家族端末20を使用する家族が画面Cにおいて第2ボタンC2を押下した場合に、家族端末20は、図6に示す画面Gを表示部24上に表示する。
まず、画面Cで第1ボタンC1が押下された場合の図6の画面遷移を説明する。画面Dは、管理サーバ100から受信した認証コードD1と、認証コードD1をメモリ上にコピーするためのコピーボタンD2と、管理サーバ100へ認証情報を送信するために必要となるウェブサービス又はアプリケーションへのリンクD3とを含む。
家族が画面DにおいてコピーボタンD2を押下した後にリンクD3を押下すると、家族端末20は、リンクD3に対応するアプリケーションが家族端末20にインストールされているか否かを判定する。家族端末20にリンクD3に対応するアプリケーションがインストールされていない場合に、家族端末20は該アプリケーションを配布するウェブサイト又はアプリケーションを開き、該アプリケーションをインストールする。
家族端末20にリンクD3に対応するアプリケーションが既にインストールされていた場合又は新たにインストールされた場合に、家族端末20は該アプリケーションの画面Eを表示部24上に表示する。
画面Eは、認証コードの入力を受け付ける認証コード欄E1と、メモリ上の認証コードを認証コード欄E1に貼り付けるための貼り付けボタンE2と、送信ボタンE3とを含む。家族が画面Eにおいて認証コード欄E1に認証コードを入力した後に送信ボタンE3を押下すると、家族端末20は、入力された認証コード及び家族端末20の端末情報を管理サーバ100に送信する。
その後、管理サーバ100において、上述のように、情報受信部115は認証情報(認証コード)及び端末情報を受信し、家族認証部113は受信した認証情報に基づいて家族端末20の認証を行った上で端末情報を記憶部130に記憶させる。
家族端末20の認証が行われた後、家族は家族端末20で安否確認システムSにおける掲示板機能等の所定の機能へのアクセスを行う。このとき、家族端末20は自身の端末情報を管理サーバ100に送信する。管理サーバ100において、上述のように、情報受信部115は端末情報を受信し、家族認証部113は受信した端末情報を照合することによって家族端末20に掲示板機能の利用を許可する。家族認証部113が家族端末20に掲示板機能の利用を許可した場合に、管理サーバ100は家族端末20に掲示板を表示するための情報を送信する。
家族端末20は、管理サーバ100から受信した掲示板を表示するための情報に基づく画面Fを表示部24上に表示する。画面Fは、メッセージの入力を受け付けるメッセージ欄F1と、送信ボタンF2と、過去に投稿されたメッセージの履歴F3とを含む。履歴F3は、従業員又は家族から過去に送信されたメッセージを列記する。家族が画面Fにおいて送信ボタンF2を押下すると、家族端末20は、メッセージ欄F1に入力されたメッセージを管理サーバ100に送信する。画面Fは、メッセージに加えて、家族端末20の位置情報や、撮像した画像を送信可能に構成されてもよい。
次に、画面Cで第2ボタンC2が押下された場合の図6の画面遷移を説明する。画面Gは、管理サーバ100から受信した認証コードG1と、家族の氏名の入力を受け付ける氏名欄G2と、家族の氏名のふりがなの入力を受け付けるふりがな欄G3と、登録ボタンG4とを含む。認証コードG1は、家族端末20によって保持されており、家族によって入力される必要はない。
家族が画面Gにおいて氏名欄G2及びふりがな欄G3を入力した後に登録ボタンG4を押下すると、家族端末20は、入力された氏名及びふりがなとともに、認証コード及び家族端末20の端末情報を管理サーバ100に送信する。
その後、管理サーバ100において、上述のように、情報受信部115は認証情報(認証コード)及び端末情報を受信し、家族認証部113は受信した認証情報に基づいて家族端末20の認証を行った上で端末情報を記憶部130に記憶させる。この場合に、管理サーバ100は、認証情報に加えて、入力された氏名及びふりがなを用いて認証を行ってもよい。管理サーバ100は、端末情報の記憶が完了した旨を家族端末20に送信する。
家族端末20は、管理サーバ100から端末情報の記憶が完了した旨を受信した場合に、ウェブブラウザの画面Hを表示部24上に表示する。画面Hは、端末情報の記憶が完了した旨を表すメッセージH1と、家族掲示板を表示させるためのボタンH2とを含む。
家族が画面HにおいてボタンH2を押下すると、家族端末20は自身の端末情報を管理サーバ100に送信する。管理サーバ100において、上述のように、情報受信部115は端末情報を受信し、家族認証部113は受信した端末情報を照合することによって家族端末20に掲示板機能の利用を許可する。家族認証部113が家族端末20に掲示板機能の利用を許可した場合に、管理サーバ100は家族端末20に掲示板を表示するための情報を送信する。
家族端末20は、管理サーバ100から受信した掲示板を表示するための情報に基づく画面Jを表示部24上に表示する。画面Jは、メッセージの入力を受け付けるメッセージ欄J1と、送信ボタンJ2と、過去に投稿されたメッセージの履歴J3とを含む。履歴J3は、従業員又は家族から過去に送信されたメッセージを列記する。家族が画面Jにおいて送信ボタンJ2を押下すると、家族端末20は、メッセージ欄J1に入力されたメッセージを管理サーバ100に送信する。画面Jは、メッセージに加えて、家族端末20の位置情報や、撮像した画像を送信可能に構成されてもよい。
図4~図6に示した画面A~画面Jは一例であり、各画面のレイアウト、各画面で表示される情報、各画面で入力可能な情報は変更されてもよい。また、画面A~画面Jのうち、2つ以上の画面が統合されてもよく、又は1つの画面が2つ以上の画面に分割されてもよい。
[情報処理方法のフローチャート]
図7は、本実施形態に係る情報処理方法のシーケンス図である。まず管理サーバ100において、従業員登録部111は、従業員の情報を記憶部130へ登録する(S11)。
図7は、本実施形態に係る情報処理方法のシーケンス図である。まず管理サーバ100において、従業員登録部111は、従業員の情報を記憶部130へ登録する(S11)。
従業員は、従業員端末10(図4の画面B)において送信先情報を入力する(S12)。従業員端末10は、入力された送信先情報を管理サーバ100に送信する。
管理サーバ100において、送信先取得部112は、従業員端末10から送信された送信先情報を取得する(S13)。そして家族認証部113は、ステップS13で従業員端末10から送信先情報を取得した場合に、認証情報を生成する(S14)。そして情報送信部114は、ステップS14で家族認証部113が生成した認証情報を、ステップS13で送信先取得部112が取得した送信先情報が示す送信先へ通信部120を介して送信する。
送信先に対応する家族は、情報送信部114から送信された認証情報を家族端末20又はその他端末で受け取る(図5及び図6の画面C、D、G)。アプリケーションで安否確認システムSを利用する場合には、家族は、認証を行いたい家族端末20において、必要に応じてアプリケーションのインストールを行った後、アプリケーション(図5の画面E)上で認証情報を入力する(S15)。ウェブブラウザで安否確認システムSを利用する場合には、ステップS15で認証情報を入力することは省略される。そして家族端末20は、自身の端末情報(第2識別情報)を、入力された認証情報とともに管理サーバ100に送信する(S16)。
管理サーバ100において、情報受信部115は、家族端末20から送信された認証情報及び端末情報を受信する。家族認証部113は、情報受信部115が受信した認証情報に基づいて家族端末20を認証し、該認証情報とともに受信された端末情報(第2識別情報)を、従業員ID(第1識別情報)と関連付けて記憶部130に記憶させる(S17)。
認証された家族端末20は、掲示板機能等の所定の機能へアクセスする際に、自身の端末情報を管理サーバ100に送信する(S18)。管理サーバ100において、情報受信部115は、家族端末20から送信された端末情報を受信する。そして家族認証部113は受信した端末情報を照合することによって家族端末20に掲示板の利用を許可し、掲示板を表示するための情報を家族端末20に送信する(S19)。
家族端末20は、管理サーバ100から受信した掲示板を表示するための情報に基づいて掲示板の画面(図5の画面F又は図6の画面J)を表示する(S20)。
[第1の実施形態の効果]
本実施形態に係る安否確認システムSにおいては、管理者が従業員を登録する階層と、従業員が家族を登録する階層とが分けられている。そのため、従業員は家族に関する情報を管理者に提示する必要がない。また、管理者が従業員の家族を管理する負担を削減することができる。
本実施形態に係る安否確認システムSにおいては、管理者が従業員を登録する階層と、従業員が家族を登録する階層とが分けられている。そのため、従業員は家族に関する情報を管理者に提示する必要がない。また、管理者が従業員の家族を管理する負担を削減することができる。
また、従業員が家族に関する情報を予め入力してから家族の招待を行うため、子どもや高齢者のような家族端末20の操作に慣れていない家族であっても容易に登録を行うことができる。
管理サーバ100は、従業員が家族に対応する送信先を入力したことを契機として、自動的に認証情報を生成して送信先へ送信するため、従業員自身が認証情報を伝達する必要がなく、認証情報が第三者に渡って悪用されるおそれが小さい。
(第2の実施形態)
本実施形態に係る安否確認システムSは、第1の実施形態の処理に加えて、家族端末20の稼働確認の処理を行う。これにより、第1の実施形態において認証された家族端末20が、その後も家族によって利用されているかを確認することができる。それ以外の構成及び処理は、第1の実施形態と同様である。
本実施形態に係る安否確認システムSは、第1の実施形態の処理に加えて、家族端末20の稼働確認の処理を行う。これにより、第1の実施形態において認証された家族端末20が、その後も家族によって利用されているかを確認することができる。それ以外の構成及び処理は、第1の実施形態と同様である。
[管理サーバ100の構成]
図8は、本実施形態に係る管理サーバ100のブロック図である。本実施形態に係る管理サーバ100の制御部110は、図3の構成に加えて、さらに稼働確認部116を有する。
図8は、本実施形態に係る管理サーバ100のブロック図である。本実施形態に係る管理サーバ100の制御部110は、図3の構成に加えて、さらに稼働確認部116を有する。
稼働確認部116は、第1の実施形態において認証された家族端末20に対して、例えば家族端末20の認証又は前回の問い合わせから所定の時間が経過した場合に、稼働の問い合わせのメッセージを送信する。問い合わせのメッセージの送信先として、送信先取得部112が取得した送信先情報を用いてもよく、あるいは情報受信部115が取得した端末情報を用いてもよい。問い合わせのメッセージは、安否確認システムSへのリンクを含む。
送信先として送信先情報を用いる場合には、稼働確認部116は、例えば送信先情報が示すメールアドレス、電話番号又はSNSのアカウントに対して問い合わせのメッセージを送信する。送信先として端末情報を用いる場合には、稼働確認部116は、例えば端末情報に関連付けられた家族端末20にインストールされたアプケーションに対して問い合わせのメッセージを送信する。
問い合わせのメッセージを受け取った家族は、認証された家族端末20において問い合わせのメッセージに応答して安否確認システムSへアクセスする。このとき家族端末20は、自身の端末情報(第2識別情報)を、管理サーバ100へ送信する。
管理サーバ100の情報受信部115は、家族端末20から送信された端末情報を、通信部120を介して受信する。問い合わせのメッセージの送信から所定の時間内に情報受信部115が家族端末20からの端末情報を受信した場合に、稼働確認部116は家族端末20から応答があったと判定する。
問い合わせのメッセージの送信から所定の時間が経過しても情報受信部115が家族端末20からの端末情報を受信しない場合に、稼働確認部116は家族端末20から応答がないと判定する。稼働確認部116は、家族端末20から応答がないと判定した場合に、家族端末20に関連付けられた従業員IDの従業員端末10に対して、家族端末20から応答がない旨の通知を行う。
稼働確認部116は、家族端末20から応答がないと判定した場合に、家族端末20へ再度問い合わせのメッセージの送信を行ってもよい。このとき、稼働確認部116は、問い合わせのメッセージの送信を所定の回数繰り返しても家族端末20から応答がないと判定した場合に、従業員端末10に対して、家族端末20から応答がない旨の通知を行う。
通知を受け取った従業員は、従業員端末10において、再度家族に関する送信先情報を入力する。その後、管理サーバ100は第1の実施形態と同様に家族端末20の認証を行う。
[第2の実施形態の効果]
本実施形態によれば、安否確認システムSから認証された家族端末20へ定期的に稼働確認を行うことができ、応答がなかった場合には家族端末20の再度の認証を従業員に促すことができる。そのため、家族が使用している端末を変更した場合であっても、新たな端末を家族端末20として速やかに認証できる。このような構成によって、実際に安否確認システムSによる安否確認が必要になった場合に、家族端末20から安否確認システムSへアクセスできない事態を減らすことができる。
本実施形態によれば、安否確認システムSから認証された家族端末20へ定期的に稼働確認を行うことができ、応答がなかった場合には家族端末20の再度の認証を従業員に促すことができる。そのため、家族が使用している端末を変更した場合であっても、新たな端末を家族端末20として速やかに認証できる。このような構成によって、実際に安否確認システムSによる安否確認が必要になった場合に、家族端末20から安否確認システムSへアクセスできない事態を減らすことができる。
以上、本発明を実施の形態を用いて説明したが、本発明の技術的範囲は上記実施の形態に記載の範囲には限定されず、その要旨の範囲内で種々の変形及び変更が可能である。例えば、装置の分散・統合の具体的な実施の形態は、以上の実施の形態に限られず、その全部又は一部について、任意の単位で機能的又は物理的に分散・統合して構成することができる。また、複数の実施の形態の任意の組み合わせによって生じる新たな実施の形態も、本発明の実施の形態に含まれる。組み合わせによって生じる新たな実施の形態の効果は、もとの実施の形態の効果を合わせ持つ。
管理サーバ100、従業員端末10及び家族端末20のプロセッサは、図7に示す情報処理方法に含まれる各ステップ(工程)の主体となる。すなわち、管理サーバ100、従業員端末10及び家族端末20のプロセッサは、図7に示す情報処理方法を実行するためのプログラムを記憶部から読み出し、該プログラムを実行して管理サーバ100、従業員端末10及び家族端末20の各部を制御することによって、図7に示す情報処理方法を実行する。
図7に示す情報処理方法に含まれるステップは一部省略されてもよく、ステップ間の順番が変更されてもよく、複数のステップが並行して行われてもよい。
S 安否確認システム
10 従業員端末
20 家族端末
110 制御部
113 家族認証部
114 情報送信部
115 情報受信部
116 稼働確認部
130 記憶部
10 従業員端末
20 家族端末
110 制御部
113 家族認証部
114 情報送信部
115 情報受信部
116 稼働確認部
130 記憶部
Claims (14)
- 第1ユーザによって指定された送信先に、認証情報を送信する送信部と、
前記送信先に対応する第2ユーザが使用する端末から、前記認証情報と、前記端末を識別する第2識別情報と、を受信する受信部と、
前記受信部が前記端末から前記認証情報を受信した場合に、前記端末を認証する認証部と、
前記認証部が前記端末を認証した場合に、前記受信部が前記端末から受信した前記第2識別情報を、前記第1ユーザを識別する第1識別情報と関連付けて記憶する記憶部と、
を有する情報処理装置。 - 前記認証部は、前記第2識別情報が前記記憶部に記憶されている場合に、前記端末に、前記第1ユーザが利用可能な前記情報処理装置が提供する機能の少なくとも一部の利用を許可する、請求項1に記載の情報処理装置。
- 前記認証部は、前記第2識別情報が前記記憶部に記憶されている場合に、前記端末に、前記第1ユーザと前記第2ユーザとの間で情報を共有するための前記機能の利用を許可する、請求項2に記載の情報処理装置。
- 前記認証部は、前記第1ユーザによって前記送信先に関する情報が指定される際に、前記第1識別情報に関連付けられた前記認証情報を生成し、前記第1識別情報と前記送信先に関する情報とを関連付けて前記記憶部に記憶させる、請求項1から3のいずれか一項に記載の情報処理装置。
- 前記送信部は、前記第1ユーザによって指定された電話番号と、メールアドレスと、ソーシャル・ネットワーキング・サービスのアカウントとのうち少なくとも1つを前記送信先として、前記認証情報を送信する、請求項1から3のいずれか一項に記載の情報処理装置。
- 前記記憶部は、前記第1識別情報を予め記憶している、請求項1から4のいずれか一項に記載の情報処理装置。
- 前記第2識別情報は、前記端末によって生成されて前記端末内に記憶される情報である、請求項1から5のいずれか一項に記載の情報処理装置。
- 前記端末にメッセージを送信し、前記メッセージを受信した前記端末からのアクセスを受けた場合に、前記端末が稼働していることを確認する確認部をさらに有する、請求項1から6のいずれか一項に記載の情報処理装置。
- 前記送信部は、前記第1ユーザによって指定された送信先に、前記第2ユーザが前記端末から前記受信部に対し前記認証情報を送信するために必要となるウェブサービス又はアプリケーションへのアクセス情報を、前記認証情報とともに送信する、請求項1から8のいずれか一項に記載の情報処理装置。
- 前記第1ユーザを識別する前記第1識別情報を前記記憶部に記憶させる登録部をさらに有する、請求項1から9のいずれか一項に記載の情報処理装置。
- 前記登録部は、前記第1識別情報を、第3ユーザ又は前記第1ユーザによって指定された前記第1ユーザに関する情報と関連付けて前記記憶部に記憶させる、請求項10に記載の情報処理装置。
- 第1ユーザによって指定された送信先に、認証情報を送信するステップと、
前記送信先に対応する第2ユーザが使用する端末から、前記認証情報と、前記端末を識別する第2識別情報と、を受信するステップと、
前記受信するステップで前記端末から前記認証情報が受信された場合に、前記端末を認証するステップと、
前記認証するステップで前記端末が認証された場合に、前記受信するステップで前記端末から受信された前記第2識別情報を、前記第1ユーザを識別する第1識別情報と関連付けて記憶するステップと、
を有する情報処理方法。 - 第1ユーザによって指定された送信先に、認証情報を送信する送信部と、
前記送信先に対応する第2ユーザが使用する端末から、前記認証情報と、前記端末を識別する第2識別情報と、を受信する受信部と、
前記受信部が前記端末から前記認証情報を受信した場合に、前記端末を認証する認証部と、
前記認証部が前記端末を認証した場合に、前記受信部が前記端末から受信した前記第2識別情報を、前記第1ユーザを識別する第1識別情報と関連付けて記憶する記憶部と、
を有する情報処理装置と、
前記認証情報の入力を受け付け、前記情報処理装置に前記認証情報を送信する端末と、
を備える情報処理システム。 - 第1ユーザに関連付けられた第2ユーザが使用する端末にインストールされるプログラムであって、
コンピュータに対し、
前記第2ユーザに対し、予め前記第1ユーザから送信された認証情報の入力を促すステップと、
前記第2ユーザが前記認証情報を入力したことに応じて、入力された前記認証情報を、前記端末を識別する第2識別情報と共に、前記認証情報に基づき前記端末を認証するサーバに送信するステップと、
を実行させるためのプログラム。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201880088126.5A CN111656376B (zh) | 2017-11-30 | 2018-11-26 | 信息处理装置、信息处理方法、信息处理系统以及程序 |
US16/885,251 US11606345B2 (en) | 2017-11-30 | 2020-05-27 | Information processing method, information processing apparatus and information processing system |
Applications Claiming Priority (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2017-229948 | 2017-11-30 | ||
JP2017229948A JP6356897B1 (ja) | 2017-11-30 | 2017-11-30 | 情報処理装置、情報処理方法及び情報処理システム |
JP2018113296A JP2019102052A (ja) | 2018-06-14 | 2018-06-14 | 情報処理装置、情報処理方法、情報処理システム及びプログラム |
JP2018-113296 | 2018-06-14 |
Related Child Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
US16/885,251 Continuation US11606345B2 (en) | 2017-11-30 | 2020-05-27 | Information processing method, information processing apparatus and information processing system |
Publications (1)
Publication Number | Publication Date |
---|---|
WO2019107314A1 true WO2019107314A1 (ja) | 2019-06-06 |
Family
ID=66664945
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
PCT/JP2018/043435 WO2019107314A1 (ja) | 2017-11-30 | 2018-11-26 | 情報処理装置、情報処理方法、情報処理システム及びプログラム |
Country Status (3)
Country | Link |
---|---|
US (1) | US11606345B2 (ja) |
CN (1) | CN111656376B (ja) |
WO (1) | WO2019107314A1 (ja) |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2004206595A (ja) * | 2002-12-26 | 2004-07-22 | Sony Corp | データ保管システム、データ管理方法、データ保管サービス装置、データの受け渡し方法 |
JP2008052434A (ja) * | 2006-08-23 | 2008-03-06 | Canon Inc | 情報提供装置及びその制御方法、並びに制御プログラム |
JP2014174639A (ja) * | 2013-03-06 | 2014-09-22 | Universal Link Co Ltd | イベント開催システム |
JP2016162358A (ja) * | 2015-03-04 | 2016-09-05 | Line株式会社 | サーバ、サーバの制御方法およびプログラム |
Family Cites Families (89)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH01175057A (ja) * | 1987-12-28 | 1989-07-11 | Toshiba Corp | セキュリティの動的管理方法 |
US5832214A (en) * | 1995-10-26 | 1998-11-03 | Elonex I.P, Holdings, Ltd. | Method and apparatus for data security for a computer |
US6259704B1 (en) * | 1996-04-23 | 2001-07-10 | Hitachi Denshi Kabushiki Kaisha | Digital transmission network |
US6351536B1 (en) * | 1997-10-01 | 2002-02-26 | Minoru Sasaki | Encryption network system and method |
US7765580B2 (en) * | 2000-12-22 | 2010-07-27 | Entrust, Inc. | Method and apparatus for providing user authentication using a back channel |
US20030037250A1 (en) * | 2001-06-29 | 2003-02-20 | Doodlebug Online, Inc. | System and method for securely accessing data on content servers using dual encrypted paths from a central authorization host |
JP2003046533A (ja) * | 2001-08-02 | 2003-02-14 | Nec Commun Syst Ltd | ネットワークシステム、その認証方法及びそのプログラム |
US7747856B2 (en) * | 2002-07-26 | 2010-06-29 | Computer Associates Think, Inc. | Session ticket authentication scheme |
US7526798B2 (en) * | 2002-10-31 | 2009-04-28 | International Business Machines Corporation | System and method for credential delegation using identity assertion |
US20050010547A1 (en) * | 2003-07-10 | 2005-01-13 | Nortel Networks Limited | Method and apparatus for managing identity information on a network |
US7895436B2 (en) * | 2003-10-28 | 2011-02-22 | The Foundation For The Promotion Of Industrial Science | Authentication system and remotely-distributed storage system |
US7657926B1 (en) * | 2004-03-19 | 2010-02-02 | 3Com Corporation | Enabling network communication from role based authentication |
JP2005276122A (ja) * | 2004-03-26 | 2005-10-06 | Fujitsu Ltd | アクセス元認証方法及びシステム |
US20050273381A1 (en) * | 2004-06-02 | 2005-12-08 | Thomas Stephen M | System and method for monitoring employee productivity, attendance and safety |
JP2006011989A (ja) * | 2004-06-28 | 2006-01-12 | Ntt Docomo Inc | 認証方法、端末装置、中継装置及び認証サーバ |
FI20041447A0 (fi) * | 2004-11-09 | 2004-11-09 | Nokia Corp | Avainderivointitoiminnon määrittäminen |
US7626963B2 (en) * | 2005-10-25 | 2009-12-01 | Cisco Technology, Inc. | EAP/SIM authentication for mobile IP to leverage GSM/SIM authentication infrastructure |
US8903744B2 (en) * | 2005-11-18 | 2014-12-02 | Xerox Corporation | System and method for controlling access to personal identification information contained in documents |
JP4787620B2 (ja) | 2006-01-16 | 2011-10-05 | 昭和シェル石油株式会社 | 安否情報処理装置、方法及びコンピュータプログラム |
US8468359B2 (en) * | 2006-06-30 | 2013-06-18 | Novell, Inc. | Credentials for blinded intended audiences |
JP2008187632A (ja) * | 2007-01-31 | 2008-08-14 | Nec Corp | ネットワーク通信管理システム、端末装置、保守管理サーバ、その方法、プログラム及び記憶媒体 |
US20080256458A1 (en) * | 2007-04-02 | 2008-10-16 | Siemens Medical Solutions Usa, Inc. | Data Access Control System for Shared Directories and Other Resources |
WO2009008074A1 (ja) * | 2007-07-11 | 2009-01-15 | Fujitsu Limited | 利用者認証装置、利用者認証方法および利用者認証プログラム |
US20090100503A1 (en) * | 2007-10-15 | 2009-04-16 | International Business Machines Corporation | Authentication for shared wireless peripherals having an internal memory store for sharing digital content across multiple hosts |
JP4656161B2 (ja) * | 2008-02-14 | 2011-03-23 | セイコーエプソン株式会社 | 認証装置、印刷装置、認証印刷システム、認証データ入力装置およびそれらの方法 |
CA2700689A1 (en) * | 2008-02-15 | 2009-08-20 | Citrix Systems, Inc. | Systems and methods for secure handling of secure attention sequences |
US8074264B2 (en) * | 2008-04-16 | 2011-12-06 | Microsoft Corporation | Secure key distribution to internet clients |
JP5090246B2 (ja) * | 2008-05-09 | 2012-12-05 | ソニー株式会社 | 情報提供装置、携帯情報端末、コンテンツ処理機器、コンテンツ処理システム、およびプログラム |
US8442527B1 (en) * | 2009-01-23 | 2013-05-14 | Sprint Communications Company L.P. | Cellular authentication for authentication to a service |
US9049292B2 (en) * | 2010-02-25 | 2015-06-02 | Cisco Technology, Inc. | Authentication to facilitate communication with roaming devices |
US8621571B2 (en) * | 2010-03-03 | 2013-12-31 | Htc Corporation | Online service providing system, method, server and mobile device thereof, and computer program product |
US8312517B2 (en) * | 2010-08-31 | 2012-11-13 | Intel Corporation | User-entered credentials for a mobile station in a wireless network |
US8793286B2 (en) * | 2010-12-09 | 2014-07-29 | International Business Machines Corporation | Hierarchical multi-tenancy management of system resources in resource groups |
US10044713B2 (en) * | 2011-08-19 | 2018-08-07 | Interdigital Patent Holdings, Inc. | OpenID/local openID security |
US9858399B2 (en) * | 2011-09-27 | 2018-01-02 | Rakuten, Inc. | Group definition management system |
JP5197843B1 (ja) * | 2011-12-27 | 2013-05-15 | 株式会社東芝 | 認証連携システムおよびidプロバイダ装置 |
JP2013161261A (ja) * | 2012-02-06 | 2013-08-19 | Hitachi Consumer Electronics Co Ltd | 情報処理端末、その認証制御方法、及び認証制御プログラム |
US9172699B1 (en) * | 2012-11-30 | 2015-10-27 | Microstrategy Incorporated | Associating a device with a user account |
US9374369B2 (en) * | 2012-12-28 | 2016-06-21 | Lookout, Inc. | Multi-factor authentication and comprehensive login system for client-server networks |
US9589127B2 (en) * | 2013-03-08 | 2017-03-07 | Open Text Sa Ulc | System and method for collaborative authentication |
US9173101B1 (en) * | 2013-03-14 | 2015-10-27 | Microstrategy Incorporated | Acquiring client device data |
US20140289147A1 (en) * | 2013-03-21 | 2014-09-25 | Alicia Jordan HAFF | System and method for calculating employee eligibility of health care benefits |
JP6136576B2 (ja) * | 2013-05-28 | 2017-05-31 | 富士通株式会社 | アプリケーション配信装置、アプリケーション配信方法、アプリケーション配信プログラム、アプリケーション実行装置、アプリケーション実行方法、アプリケーション実行プログラム、及びアプリケーション配信システム |
US10061626B2 (en) * | 2013-06-05 | 2018-08-28 | Splunk Inc. | Application framework providing a registry for mapping names to component instances |
US9934541B1 (en) * | 2013-09-30 | 2018-04-03 | Symantec Corporation | Method and apparatus for inferring realworld identities |
KR101744747B1 (ko) * | 2013-11-22 | 2017-06-09 | 한국전자통신연구원 | 휴대 단말기, 단말기 및 보안쿠키를 이용한 인증 방법 |
JP2015103890A (ja) * | 2013-11-22 | 2015-06-04 | ソニー株式会社 | コンテンツ受信装置及びコンテンツ受信方法、並びにコンテンツ送信装置及びコンテンツ送信方法 |
US9173098B1 (en) * | 2013-11-25 | 2015-10-27 | Intuit Inc. | Methods, systems, and articles of manufacture for wirelessly pairing peripherals with connected devices |
KR20150081603A (ko) * | 2014-01-06 | 2015-07-15 | 삼성전자주식회사 | 무선 통신 시스템에서 패딩을 이용한 데이터 전송 방법 및 장치 |
US9430629B1 (en) * | 2014-01-24 | 2016-08-30 | Microstrategy Incorporated | Performing biometrics in uncontrolled environments |
US9444805B1 (en) * | 2014-01-27 | 2016-09-13 | Microstrategy Incorporated | Context-aware validation |
US9202031B2 (en) * | 2014-02-10 | 2015-12-01 | Level 3 Communications, Llc | Authentication system and method |
US9537661B2 (en) * | 2014-02-28 | 2017-01-03 | Verizon Patent And Licensing Inc. | Password-less authentication service |
US10389714B2 (en) * | 2014-03-31 | 2019-08-20 | Idaax Technologies Private Limited | Increased communication security |
US9961132B2 (en) * | 2014-07-30 | 2018-05-01 | Dropbox, Inc. | Placing a user account in escrow |
DE102014217865A1 (de) * | 2014-09-08 | 2016-03-10 | Robert Bosch Gmbh | Gerät und Verfahren zu dessen Betrieb |
US10154032B2 (en) * | 2014-09-09 | 2018-12-11 | Comcast Cable Communications, Llc | Methods for security system-agnostic uniform device identification |
US9407632B2 (en) * | 2014-09-15 | 2016-08-02 | Ca, Inc. | Transformation rules for one-time passwords |
KR102351042B1 (ko) * | 2014-10-06 | 2022-01-13 | 삼성전자주식회사 | 전자 장치의 인증 방법 및 장치 |
US9996167B2 (en) * | 2014-10-27 | 2018-06-12 | Amazon Technologies, Inc. | Dynamic RFID-based input devices |
US10075435B1 (en) * | 2014-12-19 | 2018-09-11 | Amazon Technologies, Inc. | Device deregistration using forward-chaining encryption |
US10257179B1 (en) * | 2015-01-26 | 2019-04-09 | Microstrategy Incorporated | Credential management system and peer detection |
US9882914B1 (en) * | 2015-02-25 | 2018-01-30 | Workday, Inc. | Security group authentication |
TWI621961B (zh) * | 2015-04-01 | 2018-04-21 | 群暉科技股份有限公司 | 切換執行身分的方法及相關的伺服器 |
US9667600B2 (en) * | 2015-04-06 | 2017-05-30 | At&T Intellectual Property I, L.P. | Decentralized and distributed secure home subscriber server device |
KR101675088B1 (ko) * | 2015-04-30 | 2016-11-10 | 성균관대학교산학협력단 | Mtc에서의 네트워크와의 상호 인증 방법 및 시스템 |
US10454938B2 (en) * | 2015-05-28 | 2019-10-22 | International Business Machines Corporation | Dynamic permission roles for cloud based applications |
US9602279B1 (en) * | 2015-06-09 | 2017-03-21 | Amazon Technologies, Inc. | Configuring devices for use on a network using a fast packet exchange with authentication |
US9912642B1 (en) * | 2015-07-10 | 2018-03-06 | Erik L. Eidt | Authorization path secured electronic storage system |
JP2017085225A (ja) * | 2015-10-23 | 2017-05-18 | ソニーモバイルコミュニケーションズ株式会社 | 通信装置、通信方法および通信システム |
US10511592B1 (en) * | 2016-01-07 | 2019-12-17 | Charles Schwab & Co., Inc. | System and method for authenticating a user via a mobile device to provide a web service on a different computer system |
US10341320B2 (en) * | 2016-01-19 | 2019-07-02 | Aerohive Networks, Inc. | BYOD credential management |
US10666642B2 (en) * | 2016-02-26 | 2020-05-26 | Ca, Inc. | System and method for service assisted mobile pairing of password-less computer login |
KR20170104180A (ko) * | 2016-03-07 | 2017-09-15 | 한국전자통신연구원 | 전자 장치 및 전자 장치 간의 인증 수행 방법 |
US10516654B2 (en) * | 2016-03-15 | 2019-12-24 | Intel Corporation | System, apparatus and method for key provisioning delegation |
US9942042B1 (en) * | 2016-03-18 | 2018-04-10 | EMC IP Holding Company LLC | Key containers for securely asserting user authentication |
US10009340B2 (en) * | 2016-03-25 | 2018-06-26 | Fortinet, Inc. | Secure, automatic second factor user authentication using push services |
EP3800909B1 (en) * | 2016-04-12 | 2023-06-28 | Huawei Technologies Co., Ltd. | Remote management method, and device |
US20170310815A1 (en) * | 2016-04-26 | 2017-10-26 | Motorola Solutions, Inc | Method and apparatus for provisioning subscriber information to a deployable network in a wireless communication system |
EP3252997B1 (en) * | 2016-05-31 | 2020-04-01 | Advanced Digital Broadcast S.A. | An iot-enabled device |
WO2018023122A1 (en) * | 2016-07-29 | 2018-02-01 | Hammel Benjamin | Integrated credential data management techniques |
US20180041507A1 (en) * | 2016-08-05 | 2018-02-08 | Hubble Connected India Private Limited | System and methods for provisioning devices |
US10733312B2 (en) * | 2016-09-30 | 2020-08-04 | General Electric Company | Context driven subscriptions |
US10341864B2 (en) * | 2017-03-03 | 2019-07-02 | Verizon Patent And Licensing Inc. | Network-based device registration for content distribution platforms |
US10523655B2 (en) * | 2017-04-19 | 2019-12-31 | Verizon Patent And Licensing Inc. | System and method for applications to share single sign on through lightweight directory access protocol (LDAP) integration |
US10659497B2 (en) * | 2017-05-18 | 2020-05-19 | Futurewei Technologies, Inc. | Originator-based network restraint system for identity-oriented networks |
US10262149B2 (en) * | 2017-06-16 | 2019-04-16 | International Business Machines Corporation | Role access to information assets based on risk model |
US20190116169A1 (en) * | 2017-10-18 | 2019-04-18 | Microsoft Technology Licensing, Llc. | Real-time data for access control approval |
US10909266B2 (en) * | 2017-10-24 | 2021-02-02 | Merck Sharp & Dohme Corp. | Adaptive model for database security and processing |
-
2018
- 2018-11-26 CN CN201880088126.5A patent/CN111656376B/zh active Active
- 2018-11-26 WO PCT/JP2018/043435 patent/WO2019107314A1/ja active Application Filing
-
2020
- 2020-05-27 US US16/885,251 patent/US11606345B2/en active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2004206595A (ja) * | 2002-12-26 | 2004-07-22 | Sony Corp | データ保管システム、データ管理方法、データ保管サービス装置、データの受け渡し方法 |
JP2008052434A (ja) * | 2006-08-23 | 2008-03-06 | Canon Inc | 情報提供装置及びその制御方法、並びに制御プログラム |
JP2014174639A (ja) * | 2013-03-06 | 2014-09-22 | Universal Link Co Ltd | イベント開催システム |
JP2016162358A (ja) * | 2015-03-04 | 2016-09-05 | Line株式会社 | サーバ、サーバの制御方法およびプログラム |
Also Published As
Publication number | Publication date |
---|---|
US11606345B2 (en) | 2023-03-14 |
CN111656376A (zh) | 2020-09-11 |
US20200351257A1 (en) | 2020-11-05 |
CN111656376B (zh) | 2023-10-31 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11315054B2 (en) | Communication system, communication method, and information processing apparatus | |
CN115242567B (zh) | 消息服务提供方法及执行所述消息服务提供方法的主机终端、客户终端 | |
US7788183B2 (en) | Apparatus, system, and method for facilitating electronic communication based on a personal contact | |
US10193844B1 (en) | Secure cloud-based messaging and storage | |
US20190356616A1 (en) | Systems and methods for initiating external actions via a group-based communication system | |
CN115037712A (zh) | 用于消息收发机器人丰富通信的技术 | |
US10397624B1 (en) | Dynamic object update subscriptions based on user interactions with an interface | |
CN111052685B (zh) | 用于多代理消息传送的方法和装置 | |
WO2015004820A1 (ja) | 電子文通装置、電子文通方法及びプログラム記憶媒体 | |
KR102055897B1 (ko) | 전화번호를 이용한 인터넷 사이트 서비스 접속 인증 방법 및 시스템 | |
Marshall et al. | Restrictions for reimbursement of interferon-free direct-acting antiviral therapies for HCV infection in Europe | |
EP3623937B1 (en) | Dynamic object update subscriptions based on user interactions with an interface | |
US10021082B2 (en) | Integration of form and file services | |
US20100325297A1 (en) | Apparatus, system, and method for facilitating electronic communication and privacy of electronic records based on a personal contact | |
JP2012003349A (ja) | メッセージ共有装置、方法、およびプログラム | |
KR20210046082A (ko) | 외부에서 공유되는 통신 채널들을 생성하기 위한 방법, 장치, 및 컴퓨터 프로그램 제품 | |
WO2019107314A1 (ja) | 情報処理装置、情報処理方法、情報処理システム及びプログラム | |
JP2007535880A (ja) | 数個の特定電話番号を順に組み合わせてなる数字配列に識別番号を加えワールドワイドウェブ上の特定コンピューターipアドレスを検索する方法 | |
JP6356897B1 (ja) | 情報処理装置、情報処理方法及び情報処理システム | |
WO2018230374A1 (ja) | チケット提供方法、チケット提供装置及び携帯端末用プログラム | |
US11582500B2 (en) | Updating object subscriptions based on trigger events | |
JP2019102052A (ja) | 情報処理装置、情報処理方法、情報処理システム及びプログラム | |
JP2023136250A (ja) | プログラム、情報処理システム、情報処理装置、メッセージ送信方法 | |
US10546152B2 (en) | Member information management system and member information management program | |
JP7372671B2 (ja) | メッセージ通知システム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
121 | Ep: the epo has been informed by wipo that ep was designated in this application |
Ref document number: 18882578 Country of ref document: EP Kind code of ref document: A1 |
|
NENP | Non-entry into the national phase |
Ref country code: DE |
|
122 | Ep: pct application non-entry in european phase |
Ref document number: 18882578 Country of ref document: EP Kind code of ref document: A1 |