JP6919280B2 - 機能管理システム及び機能管理方法 - Google Patents

機能管理システム及び機能管理方法 Download PDF

Info

Publication number
JP6919280B2
JP6919280B2 JP2017073102A JP2017073102A JP6919280B2 JP 6919280 B2 JP6919280 B2 JP 6919280B2 JP 2017073102 A JP2017073102 A JP 2017073102A JP 2017073102 A JP2017073102 A JP 2017073102A JP 6919280 B2 JP6919280 B2 JP 6919280B2
Authority
JP
Japan
Prior art keywords
function
mobile terminal
visitor
application
unit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2017073102A
Other languages
English (en)
Other versions
JP2018173919A (ja
Inventor
昌美 依藤
昌美 依藤
万穂 玉井
万穂 玉井
雅則 木村
雅則 木村
政文 松村
政文 松村
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Priority to JP2017073102A priority Critical patent/JP6919280B2/ja
Priority to US15/864,032 priority patent/US10262485B2/en
Publication of JP2018173919A publication Critical patent/JP2018173919A/ja
Application granted granted Critical
Publication of JP6919280B2 publication Critical patent/JP6919280B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00857Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys where the code of the data carrier can be programmed
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F8/00Arrangements for software engineering
    • G06F8/60Software deployment
    • G06F8/61Installation
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C11/00Arrangements, systems or apparatus for checking, e.g. the occurrence of a condition, not provided for elsewhere
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00571Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by interacting with a central unit
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00896Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys specially adapted for particular uses
    • G07C9/00904Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys specially adapted for particular uses for hotels, motels, office buildings or the like
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/28Individual registration on entry or exit involving the use of a pass the pass enabling tracking or indicating presence
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • H04W12/086Access security using security domains
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/30Security of mobile devices; Security of mobile applications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/30Security of mobile devices; Security of mobile applications
    • H04W12/37Managing security policies for mobile devices or for controlling mobile applications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/63Location-dependent; Proximity-dependent
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2111Location-sensitive, e.g. geographical location, GPS
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2149Restricted operating environment

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Hardware Design (AREA)
  • Databases & Information Systems (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Time Recorders, Dirve Recorders, Access Control (AREA)
  • Stored Programmes (AREA)
  • Telephonic Communication Services (AREA)

Description

本発明は、携帯端末、機能管理システム、機能管理方法及び機能管理プログラムに関する。
データセンター等の高度なセキュリティが求められる環境において、スマートフォンなどの携帯端末を、ゲート通過のための認証処理等に用いる場合がある。携帯端末を認証処理等に用いる際に、特定の区域でのみ利用可能なアプリ(応用ソフトウェア)を、目的に応じて選択的に携帯端末にインストールする技術が知られている。
例えば、ICカード等のセキュアデバイスをゲート機器に翳し、正常に通過したエリアでのみ、端末アプリ・設定命令、端末アプリが携帯電話にインストールされ、ゲート機器のゲートアプリが特定の領域で機能するアプリを指定する技術が知られている。当該技術においては、セキュアデバイスに、端末アプリを端末である携帯電話にインストールする制御手段であるCPUを設けている。携帯電話にインストールされる端末アプリには、ゲート機器に対して認証処理を行う認証アプリと、認証アプリがゲート機器との認証に成功した場合に、ゲート機器から指定された端末アプリとを含む。
また、複数の機能制限を一括して管理でき、特定のアプリケーション機能の起動後の異なる事象の開始に応じて機能制限を自動的に行うことを可能とする携帯端末も知られている。当該携帯端末は、アプリケーション毎に、その実行中あるいは特定の事象(条件)で携帯端末に設定すべき動作モードを指定する管理テーブルを有する。また、当該携帯端末は、アプリケーションの起動以降、前記管理テーブルに基づいて起動したアプリケーション(例えばブラウザ)の特定事象(例えば特定Webページの閲覧時)で携帯端末の動作モードを自動的に変更(例えば着信拒否)する。これにより、当該携帯端末は、利用者の動作モードの個別変更操作によらずに状況に応じて自動的に動作モードを切り換える。
さらに、情報の漏洩を防止するため、使用エリア(場所)を移動して使用するに当たり、使用エリアに応じてこのコンピュータによる情報操作に制限を加えるようにした可搬性のあるコンピュータも知られている。当該コンピュータは、複数に区画された使用エリアに対してそれぞれ異なる情報操作の制限を行うようにしている。また、コンピュータとネットワークを通じて接続されるサーバ上にコンピュータの使用エリアに対応する情報を有し、コンピュータの使用エリアに応じてこのコンピュータへの情報の提供を制限する。
国際公開第2005/073843号 特開2003−288275号公報 特開2008−160753号公報
ところで、データセンター等においては、入館者ごとに入室が許可される区域や操作が許可される機能が異なる場合が多い。また、同一の入館者であっても、入館のタイミングや目的に応じて、許可される機能が異なる場合もある。しかし、上記技術においては、このような入館者や入館のタイミング等に応じて、携帯端末の機能を変更することはない。
一つの側面では、目的や状況に応じた機能を提供できる携帯端末、機能管理システム、機能管理方法及び機能管理プログラムを提供することを目的とする。
一つの態様において、携帯端末は、入館者に対応付けられた機能を実行可能に設定する。携帯端末は、設定された前記機能の実行指示を受けた場合に、前記携帯端末の位置に関する情報を用いて、当該機能の実行を許可するか否かを判定する。
一つの態様によれば、目的や状況に応じた機能を提供できる。
図1は、データセンターの一例を示す図である。 図2は、機能管理サーバの一例を示す図である。 図3は、入館者DBの一例を示す図である。 図4は、入館予定DBの一例を示す図である。 図5は、権限DBの一例を示す図である。 図6は、アプリ機能DBの一例を示す図である。 図7は、エリアDBの一例を示す図である。 図8は、ゲートDBの一例を示す図である。 図9は、携帯端末の一例を示す図である。 図10は、アプリ記憶部の一例を示す図である。 図11Aは、判定条件記憶部の一例を示す図である。 図11Bは、判定条件記憶部の別の一例を示す図である。 図11Cは、判定条件記憶部の別の一例を示す図である。 図12は、通過履歴記憶部の一例を示す図である。 図13は、入館登録処理の一例を示すシーケンス図である。 図14は、入館登録処理の一例を示すフローチャートである。 図15は、アプリ実行処理の一例を示すフローチャートである。 図16は、ゲート判定処理の一例を示すフローチャートである。 図17は、コンピュータのハードウェア構成例を示す図である。
以下に、本願の開示する携帯端末、機能管理システム、機能管理方法及び機能管理プログラムの実施例を図面に基づいて詳細に説明する。なお、この実施例によりこの発明が限定されるものではない。また、以下に示す各実施例は、矛盾を起こさない範囲で適宜組み合わせても良い。
図1は、データセンターの一例を示す図である。図1において、データセンター1000への入館を希望するユーザ1050は、後に説明する機能管理サーバ200に事前にアクセスして、データセンター1000のサーバ室Aへの入館登録処理を行う。なお、図1におけるユーザ1050a乃至1050dは、同一のユーザ1050の異なる時点における位置を示し、携帯端末1060a乃至1060dも、異なる時点における同一の携帯端末1060の位置を示す。
機能管理サーバ200は、入館登録処理に成功した場合、例えばスマートフォンや携帯電話などの携帯端末1060に、ユーザ1050及びその入館目的に応じて定められたアプリの機能を設定する。その後、ユーザは、データセンター1000の受付1010において、アプリの機能が設定された携帯端末1060の貸与を受ける。
携帯端末1060の貸与を受けたユーザ1050は、データセンター1000のセキュリティゲート1020、1030及び1040を順次通過し、サーバ室Aに入館する。なお、ユーザ1050は、例えば携帯端末1060が有するセキュリティカードのアプリの機能を用いて、携帯端末1060をセキュリティゲートの認証装置1021、1031及び1041にかざすことにより、セキュリティゲートを開放する。
一方、携帯端末1060eは、位置情報を取得して、ユーザ1050eが入館対象であるサーバ室Aではなく、別のサーバ室Bに入館しようとしていることを検出する。この場合、携帯端末1060eは、警報を出力するなど、ユーザ1050eに対して通知を行う。
また、携帯端末1060は、ユーザがデータセンター1000から退館する際に、受付1010に返却された時点において、アプリの機能を無効化するとともに、記憶された情報を削除する。
[機能ブロック]
まず、本実施例における機能管理サーバ200の一例について、図2を用いて説明する。図2は、機能管理サーバの一例を示す図である。図2に示すように、本実施例における機能管理サーバ200は、通信部211と、記憶部220と、制御部230とを有する。
通信部211は、有線又は無線を問わず、図示しないネットワークを経由して、携帯端末300、セキュリティゲートなど、その他のコンピュータとの通信を制御する。
記憶部220は、例えば制御部230が実行するプログラムなどの各種データなどを記憶する。また、記憶部220は、入館者DB221、入館予定DB222、権限DB223、アプリ機能DB224、エリアDB225及びゲートDB226の各データベース(DB)の情報を記憶する。記憶部220は、RAM(Random Access Memory)、ROM(Read Only Memory)、フラッシュメモリ(Flash Memory)などの半導体メモリ素子や、HDD(Hard Disk Drive)などの記憶装置に対応する。
入館者DB221は、データセンター1000への入館者に関する情報を記憶する。図3は、入館者DBの一例を示す図である。図3に示すように、入館者DB221は、「入館者名」と、「所属」と、「顔写真」と、「対象システム」と、「作業項目」とを、入館者を一意に識別する識別子である「入館者ID」(Identifier)に対応付けて記憶する。なお、入館者DB221に記憶される情報は、例えば図示しない機能管理サーバ200の管理者により予め入力される。
図3において、「入館者名」及び「所属」は、入館者の氏名と、所属する組織とを記憶する。「顔写真」は、入館者の顔写真の画像データのファイル名を記憶する。「対象システム」及び「作業項目」は、入館者が許可される作業及び作業対象となるシステムを記憶する。
図3に示す入館者DB221は、例えば、入館者ID「E001」の「あ氏」は、「A株式会社」に所属し、「販売管理システム」、「Webシステム」及び「人事システム」に対する「システム構築」及び「保守点検」が許可されることを記憶する。また、入館者DB221は、「あ氏」の顔写真の画像データのファイル名は「aaa.jpg」であることを記憶する。
次に、入館予定DB222は、入館者DB221に記憶される入館者による入館予定に関する情報を記憶する。図4は、入館予定DBの一例を示す図である。図4に示すように、入館予定DB222は、「入館者ID」と、「入館予定日時」と、「対象システム」及び「作業項目」と、「帯同者」と、「入館実績」と、「貸出端末ID」と、「指紋情報」とを、「入館番号」に対応付けて記憶する。なお、入館予定DB222に記憶される情報は、後に説明する受付部231及び機能特定部232により入力される。また、図4において、「入館者ID」、「入館予定日時」、「対象システム」、「作業項目」及び「帯同者」は入館申請時に記憶され、「入館実績」、「貸出端末ID」及び「指紋情報」は、実際の入館者による入館時に記憶される。
図4において、「入館番号」は、入館予定を一意に識別する識別子である。「入館予定日時」は、入館申請時に登録された入館予定日時を記憶する。「帯同者」は、入館者がその他の者を帯同するか否かを記憶する。「入館実績」は、実際に入館者が入館した日時を記憶する。「貸出端末ID」は、入館者に対して入館時に貸し出した携帯端末300を一意に識別する識別子を記憶する。「指紋情報」は、入館者の生体情報である指紋に関する情報を記憶する。なお、入館予定DB222が、指紋情報以外の入館者の生体情報を記憶してもよく、また生体情報を記憶しないような構成であってもよい。
例えば、図4に示す入館予定DB222は、入館番号「101901」のレコードにおいて、入館者ID「E001」の入館者が、「2016年10月19日11:00」に入館する予定であることを記憶する。また、入館予定DB222は、入館者ID「E001」の入館者は、「販売管理システム」及び「Webシステム」の「システム構築」のために、帯同者とともに入館する予定であることを記憶する。さららに、入館予定DB222は、入館者ID「E001」の入館者が、実際には「2016年10月19日11:05」に入館し、貸出端末ID「AAA」の貸与を受けて、指紋情報を登録したことを記憶する。
次に、権限DB223は、各対象システムにおいてアクセスが許可されるエリア、サーバ室、ラック及びドキュメントに関する情報を記憶する。図5は、権限DBの一例を示す図である。図5に示すように、権限DB223は、「所属先」と、「対象システム」と、「設置エリア」と、「サーバ室」と、「ラック番号」と、「ドキュメント」とを対応付けて記憶する。なお、権限DB223に記憶される情報は、例えば機能管理サーバ200の管理者により予め入力される。
図5において、「設置エリア」、「サーバ室」及び「ラック番号」は、各所属先の対象システムのサーバが設置される場所を記憶する。「ドキュメント」は、各所属先の対象システムに対して作業を行う入館者に対してアクセスが許可されるドキュメントを記憶する。
図5に示す権限DB223は、例えば「A株式会社」の「販売管理システム」のサーバは、「Xエリア」のサーバ室「A棟−A」に設置されたラック番号「1192」に設置されることを記憶する。また、図5に示す権限DB223は、「A株式会社」の「販売管理システム」に対して作業を行う入館者は、「XX手順書」にアクセスできることを記憶する。
次に、アプリ機能DB224は、入館者に貸し出す携帯端末300に設定されるアプリの機能に関する情報を記憶する。図6は、アプリ機能DBの一例を示す図である。図6に示すように、アプリ機能DB224は、「入館者ID」、「作業項目」「入館申請」、「入館時証明書」、「セキュリティカード」、「DC内道案内1」及び「DC内道案内2」を、「機能ID」に対応付けて記憶する。また、アプリ機能DB224は、「通話機能」、「ファイルサーバ」、「通知機能」、「位置検出」、「ウイルスチェック」及び「カメラ撮影」をさらに記憶する。なお、アプリ機能DB224に記憶される情報は、例えば機能管理サーバ200の管理者により予め入力される。
図6に示す「機能ID」は、「入館者ID」及び「作業項目」に対応するアプリの機能の組み合わせを一意に識別する識別子である。図6において、「入館申請」乃至「カメラ撮影」の各項目は、それぞれ携帯端末300に設定されるアプリの機能を示す。例えば、アプリ機能DB224は、「E001」の入館者が「システム構築」のために入館する際に貸与される携帯端末300には、「カメラ撮影」以外の全てのアプリの機能が設定されることを記憶する。
なお、図6において、「入館申請」は、入館者による入館申請時に用いられるアプリを示す。「入館時証明書」は、入館者が入館する際に受付で提示する証明書に関するアプリを示す。「セキュリティカード」は、入館者がゲートを通過する際に提示するセキュリティカード機能のアプリを示す。「DC内道案内1」及び「DC内道案内2」は、それぞれデータセンター内の異なるエリアにおける道順を示すナビ機能に関するアプリを示す。なお、「DC内道案内1」は、各サーバ棟に入るまでの道順を示し、「DC内道案内2」は、各サーバ棟内における道順を示す。
また、図6において、「通話機能」は、携帯端末300による外部との通話機能に関するアプリを示す。「ファイルサーバ」は、ドキュメントが記憶されたファイルサーバにアクセスするために用いるアプリを示す。「通知機能」は、外部から携帯端末300に対する通知を受信する機能に関するアプリを示す。「通知機能」は、外部から携帯端末300に対する通知を受信する機能に関するアプリを示す。「ウイルスチェック」は、携帯端末300のウイルスチェックアプリを示す。「カメラ撮影」は、携帯端末300に搭載された図示しないカメラを用いた撮影機能に関するアプリを示す。
次に、エリアDB225は、データセンター内の各エリアと、各エリア内において携帯端末300の操作が許可されるエリアとを対応付けて記憶する。図7は、エリアDBの一例を示す図である。図7に示すように、エリアDB225は、「エリア」と「操作許可エリア」とを、データセンター内のエリアを一意に識別する識別子である「エリアID」に対応付けて記憶する。なお、エリアDB225に記憶される情報は、例えば機能管理サーバ200の管理者により予め入力される。
図7において、「エリア」は、データセンター内の特定のエリアを示し、「操作許可エリア」は、当該エリア内において、携帯端末300の操作が許可されるエリアを示す。例えば、エリアID「X−1」のエリアは、データセンターが設けられた建物内であるが、データセンターに入館する前のエリアを示す。また、エリアDB225は、「X−1」のエリアにおいては、どこにおいても携帯端末300のアプリの操作が許可されないことを記憶する。一方、エリアDB225は、エリアID「X−2」の「受付」エリアにおいては、「入口ドア1」において、携帯端末300のアプリの操作が許可されることを記憶する。
次に、ゲートDB226は、データセンター1000内に設置されたゲートに関する情報を記憶する。図8は、ゲートDBの一例を示す図である。図8に示すように、ゲートDB226は、「セキュリティゲート名」と「隣接ゲート1」及び「隣接ゲート2」とを、データセンター内のゲートを一意に識別する識別子である「ゲートID」に対応付けて記憶する。なお、ゲートDB226に記憶される情報は、例えば機能管理サーバ200の管理者により予め入力される。
図8において、「セキュリティゲート名」は、各ゲートIDのセキュリティゲートの名称を記憶する。「隣接ゲート1」及び「隣接ゲート2」は、当該ゲートに隣接するセキュリティゲートのゲートIDを記憶する。例えば、図8に示すゲートDB226は、ゲートID「Gate−000」のゲートは、「Gate−001」のゲートにのみ隣接することを記憶する。また、図8に示すゲートDB226は、ゲートID「Gate−002」のゲートは、「Gate−001」及び「Gate−003」の各ゲートに隣接することを記憶する。
図2に戻って、制御部230は、機能管理サーバ200の全体的な処理を司る処理部である。制御部230は、例えば、CPUやMPU等によって、内部の記憶装置に記憶されているプログラムがRAMを作業領域として実行されることにより実現される。また、制御部230は、例えば、CPU(Central Processing Unit)やMPU(Micro Processing Unit)等によって、内部の記憶装置に記憶されているプログラムがRAMを作業領域として実行されることにより実現される。また、制御部230は、例えば、ASIC(Application Specific Integrated Circuit)やFPGA(Field Programmable Gate Array)等の集積回路により実現されるようにしてもよい。
制御部230は、受付部231及び機能特定部232を有する。なお、受付部231及び機能特定部232は、プロセッサが有する電子回路の一例やプロセッサが実行するプロセスの一例である。
受付部231は、入館者による入館申請を受け付ける。受付部231は、例えば入館者ID、作業項目及び作業の対象とするシステムの指定、入館予定日時並びに帯同者の有無に関する各情報を含む入館申請を受け付け、受け付けた情報を機能特定部232に出力する。
また、受付部231は、セキュリティゲートから認証依頼があった場合、ゲートDB226を参照し、当該セキュリティゲートの「隣接ゲート1」及び「隣接ゲート2」のゲートIDをセキュリティゲートに出力する。
次に、機能特定部232は、受付部231から出力される情報を用いて、入館者に貸与する携帯端末300に設定するアプリの機能を特定する。なお、機能特定部232は、設定部の一例である。
まず、機能特定部232は、入館者ID、作業項目及び作業の対象とするシステムの指定を用いて入館者DB221及び権限DB223を参照し、入館申請者が正当な権限を有するか否かを判定する。
例えば、機能特定部232は、「人事システム」の「保守点検」を入館目的とする入館申請が入館者ID「E002」の「い氏」から受け付けられた場合、図3に示す入館者DB221において当該入館目的が登録されていないことを特定する。この場合、機能特定部232は、入館申請者が正当な権限を有しないと判定し、携帯端末300へのアプリの設定を抑制する。
一方、機能特定部232は、入館申請者が正当な権限を有すると判定した場合、アプリ機能DB224を参照し、受付部231から出力される情報を用いて、入館者に貸与する携帯端末300に設定するアプリの機能を特定する。例えば、「人事システム」の「システム構築」を入館目的とする入館申請が入館者ID「E001」の「あ氏」から受け付けられた場合、図6に示すアプリ機能DB224を参照して、「あ氏」に貸与する携帯端末300に設定するアプリの機能を特定する。そして、機能特定部232は、アプリの機能の実行可否に関する条件を含む、特定されたアプリの機能に関する情報を、通信部211を通じて携帯端末300に送信する。
次に、本実施例における携帯端末300の一例について、図9を用いて説明する。図9は、携帯端末の一例を示す図である。図9に示すように、本実施例における携帯端末300は、通信部311と、表示操作部312と、記憶部320と、制御部330とを有する。なお、以下において、携帯端末300が貸与される入館者又は作業項目等が異なる場合に、携帯端末300a乃至300cと区別して表記する場合がある。
通信部311は、有線又は無線を問わず、図示しないネットワークを経由して、機能管理サーバ200など、その他のコンピュータとの通信を制御する。
表示操作部312は、携帯端末300のユーザから各種操作を受け付ける入力デバイスと、各種情報を表示するための表示デバイスとを兼ねる。表示操作部312は、例えば、入力デバイスと表示デバイスとを一体化したタッチパネル等によって実現される。なお、表示操作部312は、キーボードやマウス等の入力デバイスと、液晶ディスプレイ等の表示デバイスとによって実現されてもよい。表示操作部312は、ユーザによって入力された操作を操作情報として制御部330に出力する。
記憶部320は、例えば制御部330が実行するプログラムなどの各種データなどを記憶する。また、記憶部320は、アプリ記憶部321、判定条件記憶部322及び通過履歴記憶部323を有する。
アプリ記憶部321は、携帯端末300にインストールされるアプリに関する情報を記憶する。図10は、アプリ記憶部の一例を示す図である。図10に示すように、アプリ記憶部321は、携帯端末300にインストールされるアプリの名称である「アプリ名」を、当該アプリの「ファイル名」と対応付けて記憶する。例えば、アプリ記憶部321は、ファイル名が「application.apk」である「入館申請」というアプリが、携帯端末300にインストールされていることを記憶する。なお、アプリ記憶部321に記憶される情報は、例えば後に説明する機能設定部331により入力される。
次に、判定条件記憶部322は、携帯端末300にインストールされるアプリによる機能の実行の可否を判定する条件を、エリアごとに記憶する。なお、判定条件記憶部322に記憶される情報は、例えば後に説明する機能設定部331により入力される。
判定条件記憶部322が記憶する情報は、例えば「入館者ID」と「作業項目」との組み合わせに応じて異なる。判定条件記憶部322が記憶する情報について、図11A乃至図11Cを用いて説明する。図11Aは、判定条件記憶部の一例を示す図である。図11Aに示すように、判定条件記憶部322は、「入館申請」乃至「カメラ撮影」の各アプリの機能の実行が、どのエリアにおいて許可されるか、及びどのエリアにおいて拒否されるかを記憶する。図11Aは、「あ氏」が「A株式会社」の「販売管理システム」又は「Webシステム」の「システム構築」作業を行う場合に貸与される携帯端末300aの判定条件記憶部322の一例である。
図11Aにおいて、「×」は当該エリアにおいて当該アプリの機能を実行不可とすることを記憶し、「○」は当該エリアにおいて当該アプリの機能を実行可能とすることを記憶する。また、図11Aにおいて、「△」及び「◇」は、当該エリアにおいて当該アプリの機能を一部のみ実行可能とすることを記憶する。
例えば、図11Aに示す判定条件記憶部322は、エリア「X−1」においては、「ウイルスチェック」のみが実行を許可され、その他の全てのアプリの機能は実行を拒否されることを記憶する。同様に、図11Aに示す判定条件記憶部322は、エリア「B−1」、「C−3」及び「F−3」においては、「位置検出」のみが実行を許可され、その他の全てのアプリの機能は実行を拒否されることを記憶する。なお、「位置検出」のみが実行を許可されることにより、入館者が入館が許可されていないエリアへ入館しようとしていることを検出し、また入館者に対して警告を発することができる。
また、図11Aに示す判定条件記憶部322は、エリア「A−1」において、例えば「通話機能」は、着信のみ実行可能であり、発信は実行不可であることを記憶する。また、図11Aに示す判定条件記憶部322は、エリア「A−1」においては、「カメラ撮影」は所定の範囲に限り許可されることを記憶する。
次に、その他の「入館者ID」と「作業項目」との組み合わせに対応する判定条件記憶部322の内容について、図11B乃至図11Cを用いて説明する。図11B乃至図11Cは、判定条件記憶部の別の一例を示す図である。図11Bは、「あ氏」が「A株式会社」の「人事システム」の「保守点検」作業を行う場合に貸与される携帯端末300bの判定条件記憶部322の一例である。
図11Bに示す判定条件記憶部322は、エリア「C−3」においては、「位置検出」以外にも、「セキュリティカード」、「DC内道案内1」及び「DC内道案内2」、「ファイルサーバ」並びに「通知機能」が実行を許可されることを記憶する。また、図11Bに示す判定条件記憶部322は、エリア「C−3」においては、「通話機能」は着信のみが許可されること、及び「カメラ撮影」は所定の範囲に限り許可されることを記憶する。すなわち、本実施例における判定条件記憶部322は、同じ入館者に貸与される携帯端末300であっても、入館目的及び作業対象となるサーバが異なる場合は、許可されるアプリの機能が異なることを記憶する。
次に、図11Cは、「か氏」が「株式会社B」の「生産管理システム」の「システム設置工事」作業を行う場合に貸与される携帯端末300cの判定条件記憶部322の一例である。図11Cに示す判定条件記憶部322は、図11A及び図11Bに示す判定条件記憶部322とは異なり、エリア「F−3」において「セキュリティカード」など、「位置検出」以外のアプリの機能の実行が許可されることを記憶する。
次に、通過履歴記憶部323は、携帯端末300が通過したセキュリティゲートに関する情報を記憶する。なお、通過履歴記憶部323に記憶される情報は、例えば後に説明する通過処理部333により入力される。
図12は、通過履歴記憶部の一例を示す図である。図12に示すように、通過履歴記憶部323は、携帯端末300が通過したセキュリティゲートを示す「既通過ゲート」を、当該携帯端末300の貸与を受けた「入館者ID」と対応付けて記憶する。例えば、図12に示す通過履歴記憶部323は、入館者ID「E001」の入館者が、貸与された携帯端末300を携帯して、ゲートID「Gate−000」、「Gate−001」及び「Gate−002」を通過したことを記憶する。
図9に戻って、制御部330は、携帯端末300の全体的な処理を司る処理部である。制御部330は、例えば、CPUやMPU等によって、内部の記憶装置に記憶されているプログラムがRAMを作業領域として実行されることにより実現される。また、制御部330は、例えば、ASICやFPGA等の集積回路により実現されるようにしてもよい。この制御部330は、機能設定部331、判定部332及び通過処理部333を有する。なお、機能設定部331、判定部332及び通過処理部333は、プロセッサが有する電子回路の一例やプロセッサが実行するプロセスの一例である。
機能設定部331は、通信部311を通じて、機能管理サーバ200からアプリの機能に関する情報を受信する。機能設定部331は、受信したアプリの機能に関する情報に対応するアプリをインストールし、インストールしたアプリに関する情報をアプリ記憶部321に記憶する。また、機能設定部331は、インストールしたアプリの機能の実行を可否を判定する条件を機能管理サーバ200から受信して、判定条件記憶部322に記憶する。
また、機能設定部331は、例えば携帯端末300がデータセンター1000の受付に返却されたことを検出した場合、インストールされたアプリの機能を無効化し、記憶された情報を消去する。
次に、判定部332は、判定条件記憶部322を参照して、携帯端末300にインストールされるアプリの機能の実行の可否を判定する。判定部332は、例えば表示操作部312を通じて、入館者からアプリの機能の実行指示を受け付けると、位置情報を取得して、携帯端末300が現在いるエリアを特定する。なお、判定部332は、例えば公知のGPS(Global Positioning System)受信機等により測定される位置情報を用いるが、位置情報を特定する方法はこれに限られない。例えば、判定部332は、各エリアのゲート等が発信する信号を受信することにより位置情報を特定してもよく、通過したゲートを用いて位置情報を特定してもよい。
次に、判定部332は、判定条件記憶部322を参照して、現在いるエリアにおいて、実行指示を受け付けたアプリの機能が実行可能であるか否かを判定する。例えば、判定部332は、入館者による「DC内道案内1」アプリの機能の実行指示を受け付けた場合において、携帯端末300が現在いるエリアが「X−1」であると判定した場合、「DC内道案内1」アプリの機能の実行を不可とする。この場合において、判定部332は、表示操作部312に、「DC内道案内1」アプリの機能の実行を不可とする旨のメッセージを表示させてもよい。一方、判定部332は、携帯端末300が現在いるエリアが「A−1」であると判定した場合、「DC内道案内1」アプリの機能を実行させる。
なお、判定部332がアプリの機能の実行の可否を判定するタイミングは入館者によるアプリの機能の実行指示を受け付けた場合に限られない。判定部332は、例えば外部から電話や電子メールの着信があった場合に、通話機能や通知受信機能の実行の可否を判定してもよい。
次に、通過処理部333は、携帯端末300にインストールされたセキュリティカードのアプリの機能を用いたセキュリティゲートの通過を管理する。通過処理部333は、携帯端末300がセキュリティゲートを通過する際に、セキュリティカードのアプリの機能を用いて、セキュリティゲートの認証処理を行う。通過処理部333は、セキュリティゲートの認証処理が成功し、ゲートを通過した場合に、通過したセキュリティゲートのゲートIDを通過履歴記憶部323に登録する。
また、通過処理部333は、セキュリティゲートの認証処理に際し、通過履歴記憶部323に記憶された通過履歴をセキュリティゲートに出力する。セキュリティゲートは、例えば機能管理サーバ200のゲートDB226を参照し、出力された通過履歴のうち直前のゲートIDが「隣接ゲート1」又は「隣接ゲート2」に登録されたものであるか否かを判定する。この場合において、出力された通過履歴のうち直前のゲートIDが「隣接ゲート1」又は「隣接ゲート2」に登録されたものであると判定されない場合、セキュリティゲートの認証処理は失敗する。
[処理の流れ]
次に、本実施例における処理について、図13乃至図15を用いて説明する。図13は、入館登録処理の一例を示すシーケンス図である。図13に示すように、データセンター1000への入館を希望するユーザは、機能管理サーバ200にアクセスし、入館者名、所属、入館予定日時、対象システム、作業項目及び生体情報を含むユーザ情報を登録する(S1)。機能管理サーバ200の機能特定部232は、登録されたユーザ情報を用いて、携帯端末300に、サーバ室・ラックへのアクセス権限の設定、ドキュメントの閲覧権限の設定及びアプリの機能の設定を行う(S11)。そして、機能管理サーバ200の受付部231は、情報を登録したユーザの入館を承認し、入館番号を発行する(S21)。
次に、入館登録処理の詳細について説明する。図14は、入館登録処理の一例を示すフローチャートである。図14に示すように、機能管理サーバ200の受付部231は、例えば通信部211を通じて、図示しないユーザから、入館情報の入力を受け付けるまで待機する(S100:No)。受付部231は、入館情報の入力を受け付けたと判定した場合(S100:Yes)、ユーザによる生体認証が成功したか否かを判定する(S110)。例えば、受付部231は、ユーザによる顔認証処理を行う。
受付部231は、顔認証処理に失敗したと判定した場合(S110:No)、入館申請を拒絶し(S119)、処理を終了する。一方、受付部231は、顔認証処理に成功したと判定した場合(S110:Yes)、機能特定部232に入館情報を出力する。
機能特定部232は、入館情報の出力を受けると、入館者DB221及び権限DB223を参照し、入館者が正当な権限を有しているか否かを判定する(S112)。機能特定部232は、入館者が正当な権限を有していないと判定した場合(S112:No)、S119に移行する。一方、機能特定部232は、入館者が正当な権限を有していると判定した場合(S112:Yes)、ユーザの入館番号を発行する(S113)。その後、受付部231は、ユーザの指紋を認識して、入館予定DB222に登録する(S114)。そして、機能特定部232は、携帯端末300のアプリの機能を設定し、携帯端末300の利用を開始させ(S120)、処理を終了する。
次に、本実施例における携帯端末300におけるアプリ実行処理について、図15を用いて説明する。図15は、アプリ実行処理の一例を示すフローチャートである。図15に示すように、携帯端末300の判定部332は、アプリの実行指示を受け付けるまで待機する(S200:No)。通過処理部333は、アプリの実行指示を受け付けると(S200:Yes)、携帯端末300の位置情報を取得する(S201)。
次に、判定部332は、判定条件記憶部322を参照して、取得した位置情報の位置において、機能を実行可能であるか否かを判定する(S210)。判定部332は、機能を実行不能であると判定した場合(S210:No)、実行NGを示す情報を表示操作部312を通じて出力し(S219)、処理を終了する。一方、機能を実行可能であると判定した場合(S210:Yes)、判定部332は、アプリの機能の実行を指示し(S211)、処理を終了する。
次に、本実施例におけるゲート判定処理について、図16を用いて説明する。図16は、ゲート判定処理の一例を示すフローチャートである。図16に示すように、携帯端末300の通過処理部333は、携帯端末300がセキュリティゲートに接触するまで待機する(S300:No)。通過処理部333は、携帯端末300がセキュリティゲートに接触すると(S300:Yes)、通過履歴記憶部323からゲート通過履歴を読み出して、セキュリティゲートに送信する(S301)。
次に、セキュリティゲートは、直近のゲート通過履歴が、隣接ゲートであるか否かを判定する(S310)。直近のゲート通過履歴が隣接ゲートではないと判定した場合(S310:No)、セキュリティゲートは携帯端末300にゲート通行不能であることを示す情報を送信する。この場合において、通過処理部333は、ゲート通行不能を示す情報を通過履歴記憶部323に記憶し(S319)、処理を終了する。
一方、直近のゲート通過履歴が隣接ゲートであると判定した場合(S310:Yes)、セキュリティゲートはゲートを開放し(S311)、ゲート開放を示す情報を携帯端末300に送信する。この場合において、携帯端末300にゲート通行不能であることを示す情報を送信する。通過処理部333は、当該セキュリティゲートのゲートIDを通過履歴記憶部323に記憶し(S312)、処理を終了する。
[効果]
以上説明したように、本実施例における携帯端末は、入館者に対応付けられた機能を実行可能に設定する。本実施例における携帯端末は、設定された前記機能の実行指示を受けた場合に、前記携帯端末の位置に関する情報を用いて、当該機能の実行を許可するか否かを判定する。これにより、例えば入館者に貸与する携帯端末に、目的や状況に応じた機能を提供できる。
また、本実施例における携帯端末は、入館者の入館目的に応じて特定される機能を実行可能に設定する。これにより、同一の入館者に貸与される携帯端末であっても、入館目的に応じて異なる機能を設定できる。
さらに、本実施例における携帯端末は、前記入館者による入館時に前記機能を実行可能に設定し、前記入館者による退館時に前記機能を実行不能とする。これにより、入館者が退館するまでの間に限り、携帯端末の機能を有効とすることができる。
さて、これまで本発明の実施例について説明したが、本発明は上述した実施例以外にも、種々の異なる形態にて実施されてよいものである。例えば、機能管理サーバ200は、機能ブロックの一部が外部のコンピュータに実装されていてもよい。例えば、機能管理サーバ200がゲートDB226を有さない代わりに、各セキュリティゲートが隣接ゲートのIDを保持するような構成であってもよい。また、判定条件記憶部322が携帯端末300ではなく機能管理サーバ200に保持され、携帯端末300がアプリの実行指示を受け付ける都度、機能管理サーバ200に実行の可否を問い合わせるような構成であってもよい。
[システム]
また、各実施例において説明した各処理のうち、自動的におこなわれるものとして説明した処理の全部または一部を手動的におこなうこともできる。あるいは、手動的におこなわれるものとして説明した処理の全部または一部を公知の方法で自動的におこなうこともできる。この他、上記文書中や図面中で示した処理手順、制御手順、具体的名称、各種のデータやパラメータを含む情報については、特記する場合を除いて任意に変更することができる。
また、図示した各装置の各構成要素は機能概念的なものであり、必ずしも物理的に図示の如く構成されていることを要しない。すなわち、各装置の分散や統合の具体的形態は図示のものに限られない。つまり、その全部または一部を、各種の負荷や使用状況などに応じて、任意の単位で機能的または物理的に分散・統合して構成することができる。さらに、各装置にて行なわれる各処理機能は、その全部または任意の一部が、CPUおよび当該CPUにて解析実行されるプログラムにて実現され、あるいは、ワイヤードロジックによるハードウェアとして実現され得る。
[ハードウェア構成]
図17は、コンピュータのハードウェア構成例を示す図である。図17に示すように、コンピュータ900は、通信インタフェース901、HDD902、メモリ903、プロセッサ904及び入出力インタフェース905を有する。なお、以下においては、携帯端末300を例として説明するが、機能管理サーバ200についても同様のコンピュータにより実現できる。
通信インタフェース901は、各機能部の説明時に示した通信部311に該当し、例えばネットワークインタフェースカードなどである。HDD902は、各機能部の説明時に示した処理部を動作させるプログラムやDB等を記憶する。
プロセッサ904は、各機能部の説明時に示した各処理部と同様の処理を実行するプログラムをHDD902等から読み出してメモリ903に展開することで、図9等で説明した各機能を実行するプロセスを動作させる。すなわち、このプロセスは、携帯端末300が有する機能設定部331、判定部332及び通過処理部333と同様の機能を実行する。入出力インタフェース905は、各機能部の説明時に示した表示操作部312に該当する。
このように、コンピュータ900は、プログラムを読み出して実行することで、機能管理方法を実行する携帯端末300として動作する。また、携帯端末300は、媒体読取装置によって記録媒体から上記プログラムを読み出し、読み出された上記プログラムを実行することで上記した実施例と同様の機能を実現することもできる。なお、この他の実施例でいうプログラムは、携帯端末300によって実行されることに限定されるものではない。例えば、他のコンピュータまたはサーバがプログラムを実行する場合や、これらが協働してプログラムを実行するような場合にも、本発明を同様に適用することができる。
200 機能管理サーバ
300 携帯端末
211、311 通信部
312 表示操作部
220、320 記憶部
221 入館者DB
222 入館予定DB
223 権限DB
224 アプリ機能DB
225 エリアDB
226 ゲートDB
321 アプリ記憶部
322 判定条件記憶部
323 通過履歴記憶部
230、330 制御部
231 受付部
232 機能特定部
331 機能設定部
332 判定部
333 通過処理部

Claims (3)

  1. 機能管理サーバ及び携帯端末を含む機能管理システムであって、
    前記機能管理サーバは、
    入館者と、当該入館者の目的に応じて利用を許可する機能とを対応付けて記憶する記憶部と、
    入館者と、当該入館者の目的に関する情報を含む入館申請を受け付けると、当該入館者の目的に対応する、記憶された前記機能を携帯端末に設定させる機能特定部と
    を有し、
    前記携帯端末は、
    前記入館者の目的に対応付けられた機能を実行可能に設定する設定部と、
    設定された前記機能の実行指示を受けた場合に、前記携帯端末の位置に関する情報を用いて、当該機能の実行を許可するか否かを判定する判定部と
    を有することを特徴とする機能管理システム。
  2. 機能管理サーバ及び携帯端末を含む機能管理システムが実行する機能管理方法であって、
    前記機能管理サーバは、
    入館者と、当該入館者の目的に関する情報を含む入館申請を受け付けると、入館者と、当該入館者の目的に応じて利用を許可する機能とを対応付けて記憶する記憶部を参照し、前記入館者の目的に対応する、記憶された前記機能を携帯端末に設定させ、
    前記携帯端末は、
    前記入館者の目的に対応付けられた機能を実行可能に設定し、
    設定された前記機能の実行指示を受けた場合に、前記携帯端末の位置に関する情報を用いて、当該機能の実行を許可するか否かを判定する
    処理を実行することを特徴とする機能管理方法。
  3. 前記設定部は、前記入館者による入館時に前記機能を実行可能に設定し、前記入館者による退館時に前記機能を実行不能とすることを特徴とする請求項に記載の機能管理システム
JP2017073102A 2017-03-31 2017-03-31 機能管理システム及び機能管理方法 Active JP6919280B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2017073102A JP6919280B2 (ja) 2017-03-31 2017-03-31 機能管理システム及び機能管理方法
US15/864,032 US10262485B2 (en) 2017-03-31 2018-01-08 Portable terminal and function management system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2017073102A JP6919280B2 (ja) 2017-03-31 2017-03-31 機能管理システム及び機能管理方法

Publications (2)

Publication Number Publication Date
JP2018173919A JP2018173919A (ja) 2018-11-08
JP6919280B2 true JP6919280B2 (ja) 2021-08-18

Family

ID=63670264

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2017073102A Active JP6919280B2 (ja) 2017-03-31 2017-03-31 機能管理システム及び機能管理方法

Country Status (2)

Country Link
US (1) US10262485B2 (ja)
JP (1) JP6919280B2 (ja)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10984120B2 (en) 2018-05-10 2021-04-20 Paypal, Inc. Limiting device functionality based on data detection and processing
JP7125305B2 (ja) * 2018-08-23 2022-08-24 Nttリミテッド・ジャパン株式会社 受付端末機
US10521796B1 (en) * 2018-11-28 2019-12-31 Capital One Services, Llc Identity gray list

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003288275A (ja) * 2002-03-28 2003-10-10 Fujitsu Ltd 情報セキュリティ管理方法、この方法を実行するプログラム、及び情報セキュリティ管理装置
US8611919B2 (en) * 2002-05-23 2013-12-17 Wounder Gmbh., Llc System, method, and computer program product for providing location based services and mobile e-commerce
WO2005073843A1 (ja) 2004-01-28 2005-08-11 Matsushita Electric Industrial Co., Ltd. セキュアデバイス、端末装置、ゲート機器、機器
JP5070835B2 (ja) 2006-12-26 2012-11-14 日本電気株式会社 携帯端末の機能制限方法及び携帯端末
JP2011228882A (ja) * 2010-04-19 2011-11-10 Nec Corp 端末利用制限システム、端末装置、端末利用制限方法、及び、プログラム
JP2014178737A (ja) * 2013-03-13 2014-09-25 Sharp Corp 情報処理装置
JP6081859B2 (ja) * 2013-04-26 2017-02-15 株式会社日立システムズ 入退域管理システム及び入退域管理方法
US9609022B2 (en) * 2014-12-10 2017-03-28 Sybase, Inc. Context based dynamically switching device configuration
US9800762B2 (en) * 2015-03-03 2017-10-24 Ricoh Company, Ltd. Non-transitory computer-readable information recording medium, information processing apparatus, and communications system
US9972144B2 (en) * 2015-03-24 2018-05-15 At&T Intellectual Property I, L.P. Automatic physical access
US9824515B2 (en) * 2015-03-24 2017-11-21 At&T Intellectual Property I, L.P. Automatic calendric physical access

Also Published As

Publication number Publication date
JP2018173919A (ja) 2018-11-08
US10262485B2 (en) 2019-04-16
US20180286161A1 (en) 2018-10-04

Similar Documents

Publication Publication Date Title
US10964110B2 (en) Managed actions using augmented reality
US11902268B2 (en) Secure gateway onboarding via mobile devices for internet of things device management
CN109074693B (zh) 用于访问控制***的虚拟面板
US10185816B2 (en) Controlling user access to electronic resources without password
JP5127429B2 (ja) 入場制限システム及び中継装置
CN107979571B (zh) 一种文件使用处理方法、终端和服务器
JP6919280B2 (ja) 機能管理システム及び機能管理方法
US10764049B2 (en) Method for determining approval for access to gate through network, and server and computer-readable recording media using the same
JP5308985B2 (ja) 監視制御システム
KR102188775B1 (ko) 안면 인식을 사용한 클라이언트 단말 원격 제어 방법 및 시스템, 및 안면 인식 단말
JP2009086897A (ja) データ処理装置、そのコンピュータプログラム、およびデータ処理方法
US20180286156A1 (en) Terminal device and gate management system
JP6118128B2 (ja) 認証システム
US11087576B2 (en) Information output device and system and non-transitory computer readable medium
KR102628504B1 (ko) 사용자 프로필 제공 방법 및 장치
WO2022208598A1 (ja) 認証システム及び認証方法
JP6897891B1 (ja) 入場管理システム、入場管理装置、入場管理方法、及びコンピュータプログラム
JP7342606B2 (ja) 情報処理装置、アクセス制御方法及びアクセス制御プログラム
JP2007172176A (ja) 認証装置
JP2021092888A (ja) 決済装置、制御方法、及びプログラム
JP2017010415A (ja) 入室管理システム、及びプログラム
AU2016100197A4 (en) Mobile computing device security
CN110766840A (zh) 一种门禁密码设置方法及设备
KR101645125B1 (ko) 스마트폰의 근거리통신장치를 이용한 출입인증방법
US20200296092A1 (en) Information processing system, information processing device, authentication method and recording medium

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20200115

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20201030

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20201124

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20210119

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20210622

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20210705

R150 Certificate of patent or registration of utility model

Ref document number: 6919280

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150