特許第5979431号(P5979431)IP Force 特許公報掲載プロジェクト 2022.1.31 β版

知財求人 - 知財ポータルサイト「IP Force」

▶ カシオ計算機株式会社の特許一覧

<>
  • 特許5979431-情報管理装置及びプログラム 図000002
  • 特許5979431-情報管理装置及びプログラム 図000003
  • 特許5979431-情報管理装置及びプログラム 図000004
  • 特許5979431-情報管理装置及びプログラム 図000005
  • 特許5979431-情報管理装置及びプログラム 図000006
  • 特許5979431-情報管理装置及びプログラム 図000007
  • 特許5979431-情報管理装置及びプログラム 図000008
  • 特許5979431-情報管理装置及びプログラム 図000009
  • 特許5979431-情報管理装置及びプログラム 図000010
  • 特許5979431-情報管理装置及びプログラム 図000011
< >
(19)【発行国】日本国特許庁(JP)
(12)【公報種別】特許公報(B2)
(11)【特許番号】5979431
(24)【登録日】2016年8月5日
(45)【発行日】2016年8月24日
(54)【発明の名称】情報管理装置及びプログラム
(51)【国際特許分類】
   G06F 21/45 20130101AFI20160817BHJP
   G06F 21/62 20130101ALI20160817BHJP
【FI】
   G06F21/45
   G06F21/62
【請求項の数】7
【全頁数】22
(21)【出願番号】特願2012-174206(P2012-174206)
(22)【出願日】2012年8月6日
(65)【公開番号】特開2014-32616(P2014-32616A)
(43)【公開日】2014年2月20日
【審査請求日】2015年4月20日
(73)【特許権者】
【識別番号】000001443
【氏名又は名称】カシオ計算機株式会社
(74)【代理人】
【識別番号】100096699
【弁理士】
【氏名又は名称】鹿嶋 英實
(72)【発明者】
【氏名】塩谷 雅治
【審査官】 金沢 史明
(56)【参考文献】
【文献】 特開2005−309501(JP,A)
【文献】 特開2007−233529(JP,A)
【文献】 特開2004−180140(JP,A)
【文献】 特開2004−187096(JP,A)
【文献】 特開2002−115438(JP,A)
(58)【調査した分野】(Int.Cl.,DB名)
G06F 21/60−21/62
E05B 49/00
B60R 25/00
(57)【特許請求の範囲】
【請求項1】
通信ネットワークを介して接続可能な端末装置毎にその各端末装置に関する情報を記憶管理する情報管理装置であって、
前記端末装置との間で近距離無線通信を介してアクセス可能な複数台の電子機器を特定するための情報として、前記端末装置を識別する端末識別情報と前記各電子機器を識別する機器識別情報とを対応付けて記憶管理する情報記憶手段と、
前記電子機器のいずれかが不正にアクセスされた場合にその電子機器を識別する機器識別情報を前記通信ネットワークを介して受信取得する取得手段と、
前記取得手段によって取得された機器識別情報に基づいて前記情報記憶手段を参照し、その機器識別情報に対応付けられている端末識別情報が示す端末装置を、前記電子機器へのアクセスが制限されるアクセス制限端末として特定する第1の特定手段と、
前記第1の特定手段により特定されたアクセス制限端末の端末識別情報に基づいて前記情報記憶手段を参照し、その端末識別情報に対応付けられている各機器識別情報が示す全ての電子機器を制御対象機器として特定する第2の特定手段と、
前記アクセス制限端末から前記各制御対象機器へのアクセスを制限すべきことを通知する通知手段と、
を備えたことを特徴とする情報管理装置。
【請求項2】
前記取得手段は、不正にアクセスされた前記電子機器が前記アクセス制限端末以外の他の端末装置によってアクセスされた場合に当該他の端末装置からその電子機器の機器識別情報を通信ネットワークを介して受信取得する、
ようにしたことを特徴とする請求項1に記載の情報管理装置。
【請求項3】
前記第1の特定手段は、前記取得手段によって取得された機器識別情報に基づいて前記情報記憶手段を参照することによりその機器識別情報に対応付けられている端末識別情報が複数存在する場合に、前記他の端末装置を除く残りの端末識別情報が示す端末装置を前記アクセス制限端末として特定する、
ようにしたことを特徴とする請求項2に記載の情報管理装置。
【請求項4】
前記通知手段は、前記制御対象機器として特定された各電子機器を、その電子機器の機器識別情報で示される機器名称により識別可能に通知する、
ようにしたことを特徴とする請求項1〜3のいずれかに記載の情報管理装置。
【請求項5】
通信ネットワークを介して接続可能な端末装置情報を記憶管理する情報管理装置であって、
不正アクセスされ電子機器機器識別情報取得する取得手段と、
前記取得手段取得した機器識別情報に基づいて、端末装置の端末識別情報とその端末装置に近距離無線通信でアクセス可能な複数の電子機器の機器識別情報とを対応付けて記憶する記憶手段を参照することで、前記不正アクセスされた電子機器に対応付けられ端末装置アクセス制限端末として特定し、更に、その特定されたアクセス制限端末対応付けられた複数の電子機器をアクセス制限対象の電子機器として特定す特定手段と、
前記アクセス制限端末から前記アクセス制限対象の電子機器へのアクセスを制限すべきことを通知する通知手段と、
を備えたことを特徴とする情報管理装置。
【請求項6】
コンピュータに対して、
端末装置との間で近距離無線通信を介してアクセス可能な複数台の電子機器を特定するための情報として、前記端末装置を識別する端末識別情報と前記各電子機器を識別する機器識別情報とを対応付けて記憶管理する機能と、
前記電子機器のいずれかが不正にアクセスされた場合にその電子機器を識別する機器識別情報を前記通信ネットワークを介して受信取得する機能と、
前記取得された機器識別情報に基づいて、その機器識別情報に対応付けられている端末識別情報が示す端末装置を、前記電子機器へのアクセスが制限されるアクセス制限端末として特定する機能と、
前記特定されたアクセス制限端末の端末識別情報に基づいて、その端末識別情報に対応付けられている各機器識別情報が示す全ての電子機器を制御対象機器として特定する機能と、
前記アクセス制限端末から前記各制御対象機器へのアクセスを制限すべきことを通知する機能と、
を実現させるためのプログラム。
【請求項7】
コンピュータに対して、
不正アクセスされ電子機器機器識別情報取得する機能と、
前記取得した機器識別情報に基づいて、端末装置の端末識別情報とその端末装置に近距離無線通信でアクセス可能な複数の電子機器の機器識別情報とを対応付けて記憶する記憶手段を参照することで、前記不正アクセスされた電子機器に対応付けられ端末装置アクセス制限端末として特定し、更に、その特定されたアクセス制限端末対応付けられた複数の電子機器をアクセス制限対象の電子機器として特定する機能と、
前記アクセス制限端末から前記アクセス制限対象の電子機器へのアクセスを制限すべきことを通知する機能と、
を実現させるためのプログラム。
【発明の詳細な説明】
【技術分野】
【0001】
本発明は、通信ネットワークを介して接続可能な端末装置毎にその各端末装置に関する情報を記憶管理する情報管理装置及びプログラムに関する。
【背景技術】
【0002】
従来、多数の電子機器の中から所定の電子機器をアクセスすることが可能な携帯端末装置としては、例えば、複数台の電子機器の個々に要求される本人認証を一台の携帯端末装置を使用して実現可能とした技術が存在している(特許文献1参照)。この携帯端末装置は、電子機器(例えば、家の玄関や自動車などの電子キー、家のパーソナルコンピュータなど)毎に、そのID及びパスワードを記憶管理している状態において、アクセスしたい任意の電子機器が指定されると、その機器を識別する情報(機器ID)に対応する認証情報(パスワード)を読み出して、そのパスワードを電子機器に対して発信することにより電子機器毎の本人認証を実現可能としたものである。
【先行技術文献】
【特許文献】
【0003】
【特許文献1】特開2000−29840号公報
【発明の概要】
【発明が解決しようとする課題】
【0004】
上述の特許文献1の技術にあっては、一台の携帯端末装置を使用して複数台分の電子機器に対する本人認証をそれぞれ代行することが可能となり、ユーザにとっては極めて利便性の高いものとなるが、この技術の更なる発展として、携帯端末装置の紛失時や盗難時での安全性が要望されている。例えば、携帯端末装置の紛失時や盗難時には、第三者によってその端末装置が不正にアクセスされたり、その携帯端末装置が使用されて本人認証を必要とする電子機器が不正にアクセスされて玄関や自動車などの電子キーが開錠されてしまったりする危険性があった。
【0005】
このような不正アクセスに対する防止策として、ユーザにあっては、どのような電子機器がアクセス可能であったかを一台ずつ思い出しながら、その機器に設定されているパスワードを個別に変更する作業を行うようにすればよいが、紛失したり、盗難されたりした携帯端末装置を使用してアクセス可能な電子機器はどれであったかを全て思い出すことができず、どの電子機器のパスワードを変更すべきなのかを間違えたりする危険性があって正確性に欠けるため、セキュリティ面を考慮すると、全ての電子機器、つまり、携帯端末装置を使用してアクセス可能な電子機器以外の他の電子機器をも含めた全ての電子機器に対してそのパスワードを変更する作業を行わなければならなくなる。
【0006】
本発明の課題は、複数台の電子機器をアクセス可能な端末装置を紛失したり、盗難されたりしたときでもその端末による各電子機器への不正なアクセスを防止できるようにすることである。
【課題を解決するための手段】
【0008】
請求項1は、通信ネットワークを介して接続可能な端末装置毎にその各端末装置に関する情報を記憶管理する情報管理装置であって前記端末装置との間で近距離無線通信を介してアクセス可能な複数台の電子機器を特定するための情報として、前記端末装置を識別する端末識別情報と前記各電子機器を識別する機器識別情報とを対応付けて記憶管理する情報記憶手段と前記電子機器のいずれかが不正にアクセスされた場合にその電子機器を識別する機器識別情報を前記通信ネットワークを介して受信取得する取得手段と、前記取得手段によって取得された機器識別情報に基づいて前記情報記憶手段を参照し、その機器識別情報に対応付けられている端末識別情報が示す端末装置を、前記電子機器へのアクセスが制限されるアクセス制限端末として特定する第1の特定手段と前記第1の特定手段により特定されたアクセス制限端末の端末識別情報に基づいて前記情報記憶手段を参照し、その端末識別情報に対応付けられている各機器識別情報が示す全ての電子機器を制御対象機器として特定する第2の特定手段と前記アクセス制限端末から前記各制御対象機器へのアクセスを制限すべきことを通知する通知手段とを備えたことを特徴とする。
請求項2は、通信ネットワークを介して接続可能な端末装置の情報を記憶管理する情報管理装置であって、不正アクセスされた電子機器の機器識別情報を取得する取得手段と、前記取得手段で取得した機器識別情報に基づいて、端末装置の端末識別情報とその端末装置に近距離無線通信でアクセス可能な複数の電子機器の機器識別情報とを対応付けて記憶する記憶手段を参照することで、前記不正アクセスされた電子機器に対応付けられた端末装置をアクセス制限端末として特定し、更に、その特定されたアクセス制限端末に対応付けられた複数の電子機器をアクセス制限対象の電子機器として特定する特定手段と、前記アクセス制限端末から前記アクセス制限対象の電子機器へのアクセスを制限すべきことを通知する通知手段と、を備えたことを特徴とする。
【発明の効果】
【0009】
本発明によれば、複数台の電子機器をアクセス可能な端末装置を紛失したり、盗難されたりしたときでもその端末による各電子機器への不正なアクセスを防止することができ、利便性に安全性を兼ね備えたものとなり、実用性に富んだものとなる。
【図面の簡単な説明】
【0010】
図1】情報管理サーバ装置を中核とする通信ネットワークシステム(機器認証管理システム)を示したブロック図。
図2】機器認証管理システムを構成する情報管理サーバ装置1の基本的な構成要素を説明するためのブロック図。
図3】機器認証管理システムを構成する携帯端末装置2の基本的な構成要素を説明するためのブロック図。
図4】(1)は、端末認証テーブルTCを説明するための図、(2)は、機器認証テーブルECを説明するための図。
図5】端末管理テーブルTMを説明するための図。
図6】携帯端末装置2の全体動作のうち、第1実施形態の特徴部分の動作概要を示したフローチャート。
図7図6の動作に続く携帯端末装置2の動作を示したフローチャート。
図8】情報管理サーバ装置1の全体動作のうち、第1実施形態の特徴部分の動作概要を示したフローチャート。
図9図8の動作に続く情報管理サーバ装置1の動作を示したフローチャート。
図10】情報管理サーバ装置1の全体動作のうち、第2実施形態の特徴部分(図8に相当する部分)の動作概要を示したフローチャート。
【発明を実施するための形態】
【0011】
以下、本発明の実施の形態について、図面を参照して詳細に説明する。
(実施形態1)
先ず、図1図9を参照して本発明の第1実施形態を説明する。
本実施形態は、情報管理装置として情報管理サーバ装置に適用した場合を例示したもので、図1は、情報管理サーバ装置を中核とする通信ネットワークシステム(機器認証管理システム)を示したブロック図である。
通信ネットワークシステム(機器認証管理システム)は、情報管理サーバ装置1、携帯端末装置2、構内通信網3、広域通信網4、各種の電子機器5を有する通信システムで、各種の電子機器5へのアクセス時に個別に要求される本人認証を、一台の携帯端末装置2を使用することによってそれぞれ代行することが可能となっている。
【0012】
情報管理サーバ装置1は、この機器認証管理システムの中核を成すサーバ装置であり、例えば、ノート型あるいはディスクトップ型のPC(パーソナルコンピュータ)やタブレット端末などの情報処理装置によって構成されたもので、携帯端末装置2毎にその端末装置に関する情報として、どの携帯端末装置2でどの電子機器5の本人認証が可能であるかの対応関係を示す情報を記憶管理する端末管理テーブルTMなどを有している。そして、この情報管理サーバ装置1には、例えば、家庭内あるいは会社内に構築されている汎用的な構内通信網3を介して複数台の携帯端末装置2及び電子機器5がそれぞれ接続されている。なお、広域通信網4は、例えば、インターネットや移動体通信網などの公衆通信網であり、インターネット接続時などに限らず、例えば、複数の構内通信網3を有機的に接続させる場合にも利用されるが、本実施形態においては、構内通信網3が単一の場合を例示した場合である。
【0013】
携帯端末装置2は、例えば、多機能型携帯電話機(スマートフォン)であり、通話機能、電子メール機能、インターネット接続機能(Webアクセス機能)のほか、電子機器5との間で近距離通信を行う近距離無線通信機能と、パスワード入力に応じてユーザ本人であるかを照合する本人認証機能と、各種の電子機器5をアクセスする際に要求される本人認証を代行する認証代行機能を備えている。この認証代行機能は、例えば、家の玄関や自動車などの電子キー、パーソナルコンピュータなどの電子機器5のうち、近辺に存在している電子機器5をサーチしてその電子機器5をそのアクセス対象機器として特定し、その対象機器に対してその認証情報(パスワード)を発信する機能である。構内通信網3は、例えば、無線LAN(Local Area Network)である。
【0014】
図2は、情報管理サーバ装置1の基本的な構成要素を説明するためのブロック図である。
情報管理サーバ装置1の中核を成すCPU11は、電源部12からの電力供給によって動作し、記憶部13内の各種のプログラムに応じてこの情報管理サーバ装置1の全体動作を制御する中央演算処理装置である。記憶部13は、後述する図8及び図9のフローチャートに示すプログラムなど各種のプログラムを記憶するプログラム領域と、この情報管理サーバ装置1で必要とされる各種のデータを記憶するデータ領域と、フラグなど一時記憶用のワーク領域を有する構成で、このデータ領域には、端末管理テーブルTMが記憶されている。なお、記憶部13は、SDカードなどの記録メディアを含む構成であってもよく、他のサーバ装置(図示省略)側の記憶領域を含むものであってもよい。
【0015】
広域通信部14は、多数同時アクセスが可能なもので、ブロードバンドのインターネットに接続(例えば、光通信接続)されている。無線LAN通信部15は、構内通信網3を介して携帯端末装置2との間でデータの送受信を行ったり、電子機器5との間でデータの送受信を行ったりする通信インターフェイスである。操作部16は、フルキーボードなどを有し、CPU11は、操作部16からの入力信号に応じた処理を実行する。表示部17は、例えば、オペレータ用の確認画面や作業画面などを表示する。
【0016】
図3は、携帯端末装置2の基本的な構成要素を説明するためのブロック図である。
携帯端末装置2の中核を成すCPU21は、二次電池を備えた電源部22からの電力供給によって動作し、記憶部23内の各種のプログラムに応じてこの携帯端末装置(多機能型携帯電話機)2の全体動作を制御する。記憶部23は、後述する図6及び図7のフローチャートに示すプログラムなど各種のプログラムを記憶するプログラム領域と、この携帯端末装置2で必要とされる各種のデータを記憶するデータ領域と、一時記憶用のワーク領域を有し、データ領域には、後述する端末認証テーブルTC、機器認証テーブルECなどが記憶されている。広域通信部24は、通話機能、電子メール機能、インターネット接続機能などの動作時に、音声やデータを変調して送信し、無線電波を受信して音声やデータに復調して受信することで通話やデータ通信を行う。
【0017】
無線LAN通信部25は、構内通信網3を介して情報管理サーバ装置1との間でデータの送受信を行う。近距離通信部26は、近辺に存在している電子機器5との間でデータの送受信を行うもので、非接触タイプのBluetooth(登録商標)による近距離無線通信を、その通信可能エリア内(例えば、半径3m以内)で交信を行うようにしている。この場合、携帯端末装置2と電子機器5との間での交信時には、互いの自己の識別情報(端末ID、機器ID)を送受信して通信相手を連携対象として特定するようにしている。なお、近距離通信部26は、Bluetooth(登録商標)通信に限らず、赤外線通信などを行う構成であってもよい。操作部27は、電源ボタンなどの押しボタン式の各種のキーを有し、本人認識時に認証情報(パスワード)などがキー入力される。タッチ表示部28は、表示パネル28aにタッチパネル28bを積層配設した構成で、ソフトウェアキー(ソフトキー)としての機能名を表示したり、各種のアイコンなどを表示したりする。
【0018】
なお、家の玄関や自動車などの電子キーやパーソナルコンピュータなどの各種電子機器5の構成については、それぞれ図示省略したが、各電子機器5には、AC電源や二次電池などの電源部、全体動作を制御する中央演算処理装置(CPU)、プログラムや機器識別情報などのデータを記憶する記憶部の基本デバイスを有するほか、情報管理サーバ装置1との間でデータの送受信を行う無線LAN通信部や携帯端末装置2との間でデータの送受信を行う近距離通信部などが備えられている。
【0019】
図4は、端末認証テーブルTC及び機器認証テーブルECを説明するための図である。
図4(1)は、端末認証テーブルTCを示した図である。
端末認証テーブルTCは、上述した本人認証機能で使用されるテーブルで、「端末パスワード」及び「端末キーワード」を記憶する構成となっている。この「端末パスワード」及び「端末キーワード」は、ユーザ操作により任意に入力された認証情報である。なお、「端末キーワード」は、数値列データや文字列データであるが、ユーザの音声を録音した音声キーワードなどであってもよい。
【0020】
図4(2)は、端末認証テーブルTCを示した図である。
機器認証テーブルECは、上述した認証代行機能で使用されるテーブルで、電子機器5毎にその「機器ID」、「登録番号」、「機器固有の認証情報」を記憶する構成となっている。「機器ID」、「機器固有の認証情報」は、アクセス可能な電子機器5毎にユーザ操作により任意に入力された情報である。なお、「機器ID」は、電子機器5を識別する情報であり、「登録番号」、は、登録順を示す一連番号である。「機器固有の認証情報」は、本人認証時のパスワード、チェック手順、データ形式などを含む情報である。
【0021】
図5は、端末管理テーブルTMを説明するための図である。
端末管理テーブルTMは、携帯端末装置2と電子機器5との間でのアクセス可否の関係を定義するためのテーブルで、携帯端末装置2を識別する端末識別情報(端末ID)と各電子機器5を識別する機器識別情報(機器ID)とを対応付けて記憶管理する。そして、端末管理テーブルTMは、図示のように「端末ID」と「機器ID」とをマトリックス状に配置したテーブル構成で、テーブルの列方向に「端末ID」の“A”、“B”、“C”を配置し、テーブルの行方向に「機器ID」の“101”、“102”、…“112”、…を配置し、それらの交差部にアクセス可否を示す情報を任意に設定可能な構成となっている。
【0022】
図中「○」が付された項目(交差部)は、アクセスが可能であることを示し、無印の項目はアクセスが不可であることを示している。例えば、「端末ID」が“A(父親)”、“B(母親)”、“C(子供)”において、「機器ID」が“101(車)”の場合には、“A(父親)”及び“C(子供)”がアクセス可能で、“B(母親)”はアクセス不可と設定され、「機器ID」が“102(玄関の電子キー)”の場合には、“A(父親)”、“B(母親)”、“C(子供)”がアクセス可能に設定されている。また、“A(父親)”の場合には、アクセス可能な電子機器5として、「機器ID」が“101”〜“103”、“106”〜“108”の合計6台が設定されている。また、“B(母親)”の場合には、アクセス可能な電子機器5として8台が設定され、“C(子供)”の場合には、アクセス可能な電子機器5として9台が設定されている。
【0023】
ここで、紛失した携帯端末装置2や盗難された携帯端末装置2を、電子機器5へのアクセスが制限される端末(アクセス制限端末)と呼称するものとすると、この紛失/盗難の携帯端末装置(アクセス制限端末)2と対応関係(アクセス可能な関係)にある複数台の電子機器5のうち、そのいずれかの電子機器5がアクセス制限端末以外の他の方法でアクセスされた場合、情報管理サーバ装置1は、その電子機器5の機器識別情報(機器ID)を含む情報を受信取得するようにしている。
【0024】
すなわち、アクセス制限端末によってアクセス可能な複数台の電子機器5の中からユーザにとってその対応関係が明確である(例えば、対応関係を正確に覚えている)電子機器5からそのパスワードが手動入力によってログインされた場合、あるいはその電子機器5をアクセス可能な他の携帯端末装置2が使用されることによってその電子機器5がログインされた場合に、情報管理サーバ装置1は、ログインされたその電子機器5の機器識別情報(機器ID)を含む情報を、アクセス制限端末を指定するための情報として、当該電子機器5あるいは他の携帯端末装置2から受信取得するようにしている。
【0025】
情報管理サーバ装置1は、上述のようにしてアクセス制限端末を指定する情報を受信取得すると、それに含まれている機器IDに基づいて端末管理テーブルTMを検索することにより機器ID対応の端末識別情報(端末ID)を読み出すと共に、その端末IDに対応付けられている各機器IDを読み出してその各機器IDが示す全ての電子機器5を制御対象機器として特定するようにしている。そして、情報管理サーバ装置1は、アクセス制限端末から各制御対象機器へのアクセスを制限するためのアクセス制御として、各制御対象機器に対してその設定情報(例えば、認証情報:パスワード)を変更可能とする制御を行うようにしている。
【0026】
このように、どの携帯端末装置2を紛失したか、盗難されたかをユーザ(例えば、家族あるいは社員のいずれか)が分かっている場合に、その紛失/盗難の携帯端末装置2でアクセス可能な全ての電子機器5のうち、そのいずれか一台の電子機器5がアクセスされることにより不正アクセスの危険性のある全ての電子機器5を制御対象機器として特定して、それらのパスワードを変更させるようにしている。
【0027】
次に、第1実施形態における情報管理サーバ装置1及び携帯端末装置2の動作概念を図6図9に示すフローチャートを参照して説明する。ここで、これらのフローチャートに記述されている各機能は、読み取り可能なプログラムコードの形態で格納されており、このプログラムコードにしたがった動作が逐次実行される。また、ネットワークなどの伝送媒体を介して伝送されてきた上述のプログラムコードに従った動作を逐次実行することもできる。このことは後述する他の実施形態においても同様であり、記録媒体のほかに、伝送媒体を介して外部供給されたプログラム/データを利用して本実施形態特有の動作を実行することもできる。
【0028】
図6及び図7は、携帯端末装置2の全体動作のうち、第1実施形態の特徴部分の動作概要を示したフローチャートであり、電源投入に応じて実行開始される。
先ず、携帯端末装置2は、電源投入に応じて本人認証処理を行うと共に、所定のメモリをクリアするなどの初期化処理を行う(図6のステップA1)。なお、この場合の本人認証処理は、ユーザ操作により任意に入力された端末パスワード及び端末キーワードと、端末認証テーブルTCに予め設定されている端末パスワード及び端末キーワードとを照合して本人か否かを確認する処理で、その結果、本人確認ができずに認証NG(否定)であれば、以降の動作を禁止するが、本人確認ができた認証OK(肯定)であれば、ステップA2以降に移る。
【0029】
ここでは、電子機器5の本人認証を代行する本人認証代行モードに切り換えられているかを調べたり(ステップA2)、その代行機器を登録する代行機器登録モードに切り換えられているかを調べたり(ステップA3)、情報管理サーバ装置1から各電子機器5の認証情報を変更すべきことを指示する変更通知を受信したかを調べたり(図8のステップA18)、情報管理サーバ装置1から電子機器5の変更パスワードの再設定通知を受信したかを調べたりする(図8のステップA20)。ここで、本人認証代行モード、代行機器登録モード以外の動作モードで(ステップA2及びA3でNO)、かつ、情報管理サーバ装置1からの通知を受信しなければ(ステップA18及びA20でNO)、その動作モードでの何らかの操作に応じた処理として、例えば、発信処理、インターネット接続処理など(ステップA22)を行った後、上述のステップA2に戻る。
【0030】
いま、代行機器登録モードに切り換えられているときには(ステップA3でYES)、登録データの入力を受け付ける登録画面を表示させる(ステップA4)。この場合、携帯端末装置2によってアクセス可能な複数台の電子機器5とその携帯端末装置2との対応関係を定義するために、その入力画面内に機器ID、パスワードがユーザ操作により入力されると(ステップA5)、その入力された機器ID、パスワードに基づいて新規レコードを生成して機器認証テーブルEC内に追加登録する(ステップA6)。これによって追加登録した入力情報(機器ID)を自己の端末IDと共に情報管理サーバ装置1に設定用の情報として送信(ステップA7)した後、上述のステップA2に戻る。なお、この場合の通信手段としては、広域通信部24あるいは無線LAN通信部25のいずれを使用するようにしてもよい。
【0031】
一方、本人認証代行モードに切り換えられているときには(ステップA2でYES)、近距離通信部26を動作させて、その近辺(例えば、半径3m以内)に存在している電子機器5をサーチして、その電子機器5との間で通信の確立を行うが(ステップA8)、その際、携帯端末装置2は、機器認証テーブルECに登録されている各「機器ID」を読み出して発信出力させた後、その電子機器5からの応答有無をチェックし、応答の有った電子機器5との間で通信を確立するようにしている。
【0032】
これによって電子機器5との間での通信が確立すると、本人認証用の入力画面を表示させる(ステップA9)。そして、この入力画面内にパスワード及びキーワードがユーザ操作により入力されると(ステップA10)、入力されたパスワード及びキーワードと端末認証テーブルTCの内容(パスワード及びキーワード)とを照合比較することにより本人認証を行う(ステップA11)。その結果、認証OK(肯定)でなければ、つまり、認証NG(否定)であれば(ステップA12でNO)、入力されたパスワード及びキーワードが間違いであることを示す入力エラーを表示させる処理(ステップA13)を行った後、上述のステップA2に戻る。
【0033】
いま、本人認証の結果、認証OK(肯定)であれば(ステップA12でYES)、通信確立した電子機器5の機器IDに基づいて機器認証テーブルECを検索することにより該当機器のパスワードを読み出し、近距離通信部26から発信出力させる(ステップA14)。なお、電子機器5側では、受信したパスワードに基づいて本人認証を行い、その認証結果に応じて開錠などを行う。このようにして近辺の電子機器5に、その機器のパスワードを発信することによって、当該電子機器5をアクセスした後は、紛失/盗難の携帯端末装置(アクセス制限端末)2の指定を受け付け可能とするために、その指定の有無を問い合わせる問い合せ画面を表示させる(ステップA15)。
【0034】
この問い合せ画面は、その指定の有無に対応したチェック入力欄を有し、アクセス制限端末の指定無しの入力欄にチェックが入力されたときには(ステップA16でNO)、上述のステップA2に戻るが、その指定有りの入力欄にチェックが入力されたときには(ステップA16でYES)、今回アクセスした電子機器5の機器IDを自己の端末IDと共にアクセス制限端末指定情報として情報管理サーバ装置1に送信する処理(ステップA17)を行った後、上述のステップA2に戻る。
【0035】
図8及び図9は、情報管理サーバ装置1の全体動作のうち、第1実施形態の特徴部分の動作概要を示したフローチャートであり、電源投入に応じて実行開始される。
先ず、情報管理サーバ装置1は、携帯端末装置2から端末管理テーブル設定用の情報として、上述した追加登録の機器ID及び端末IDを受信したかを調べたり(図8のステップB1)、携帯端末装置2あるいは電子機器5からアクセス制限端末指定情報を受信したかを調べたり(ステップB3)、電子機器5から変更パスワードを受信したかを調べたりする(図9のステップB16)。
【0036】
ここで、上述したいずれの情報も受信しなければ(ステップB1、ステップB3、ステップB16でNO)、操作に応じた処理として(ステップB21)、各種の情報処理などを行った後、図8のステップB1に戻る。いま、いずれからの携帯端末装置2からテーブル設定用の情報を受信したときには(ステップB1でYES)、受信した機器IDと端末IDとの対応関係を端末管理テーブルTMに追加設定する処理(ステップB2)を行った後、上述のステップB1に戻る。
【0037】
また、携帯端末装置2あるいは電子機器5からアクセス制限端末指定情報を受信したときには(ステップB3でYES)、その受信した指定情報内に含まれている機器IDを取得し(ステップB4)、この機器IDに基づいて端末管理テーブルTMを参照することによって(ステップB5)、この機器IDに対応する端末IDを読み出し取得する(ステップB6)。ここで、端末管理テーブルTMから読み出された端末IDは、一つであるかを調べる(ステップB7)。例えば、図5に示した端末管理テーブルTMでは、受信した「機器ID」が“101(車)”の場合であれば、「端末ID」の“A(父親)”及び“C(子供)”がアクセス可能となっているので、複数の端末IDが該当するが、受信した「機器ID」が“112”の場合であれば、「端末ID」の“B(母親)”のみが該当する。
【0038】
いま、「機器ID」対応の「端末ID」が一つであれば(ステップB7でYES)、その端末IDの携帯端末装置2をアクセス制限端末として特定するが(ステップB10)、複数の端末IDが読み出されたときには(ステップB7でNO)、その各端末IDを対応する端末名称に変換した後、その端末名称の一覧を選択画面として表示部17に表示させる(ステップB8)。この選択画面の中からいずれかの端末名称がユーザ操作により選択指定されると(ステップB9)、その指定端末をアクセス制限端末として特定する(ステップB10)。
【0039】
そして、このアクセス制限端末(端末ID)に基づいて端末管理テーブルTMを更に参照し(ステップB11)、この端末IDに対応付けられている全ての機器IDを読み出し取得することにより制御対象機器となる各電子機器5を全て特定する(ステップB12)。ここで、アクセス制限端末指定情報の送信元は、他の携帯端末装置2であるか、つまり、受信した機器IDが示す電子機器5をアクセス可能な他の携帯端末装置2から当該電子機器5がアクセスされたのかを調べる(ステップB13)。
【0040】
例えば、“C(子供)”の携帯端末装置2が紛失/盗難のアクセス制限端末の場合には、「機器ID」が“101(車)”の電子機器5を“A(父親)”の携帯端末装置2がアクセスしたときには、当該携帯端末装置2が他の携帯端末装置2となる。同様に、“A(父親)”の携帯端末装置2が紛失/盗難のアクセス制限端末の場合には、「機器ID」が“101(車)”の電子機器5を“C(子供)”の携帯端末装置2がアクセスしたときには、当該携帯端末装置2が他の携帯端末装置2となる。このようにアクセス制限端末指定情報の送信元が他の携帯端末装置2であれば(ステップB13でYES)、この他の携帯端末装置2に対して、各制御対象機器の認証情報(パスワード)の変更を指示する変更通知(各制御対象機器の機器IDを含む通知)を送信する(ステップB14)。その後、上述のステップB1に戻る。
【0041】
ここで、携帯端末装置2側において、情報管理サーバ装置1から制御対象機器のパスワード変更通知を受信すると(図7のステップA18でYES)、その変更通知内に含まれている各機器IDに基づいて各電子機器5を順次指定しながらその指定機器に対してそのパスワードを変更すべきことを指示する変更通知を近距離通信部26から送信する(ステップA20)。その後、上述のステップA2に戻る。
【0042】
また、各電子機器5側においては、図示省略したが、携帯端末装置2からの変更通知に応じて自己のパスワードを変更する処理を行うようにしている。この場合、パスワードの変更の仕方としては、乱数を加算や乗算など任意であり、これによって生成された新たなパスワード(変更パスワード)を旧パスワードに上書きしてパスワードの変更を行うと共に、情報管理サーバ装置1に対してパスワードを変更した旨の通知(自己の機器IDを含む通知)と共に新たなパスワード(変更パスワード)を送信するようにしている。
【0043】
一方、情報管理サーバ装置1では、アクセス制限端末指定情報の送信元が電子機器5であれば(図8のステップB13でNO)、制御対象機器として特定した各電子機器5の個々に対してその認証情報(パスワード)を変更すべきことを通知する(ステップB15)。その後、上述のステップB1に戻る。なお、電子機器5がアクセス制限端末指定情報の送信元となるのは、紛失/盗難の携帯端末装置2と対応関係(アクセス可能な関係)にある複数台の電子機器5の中からユーザにとってその対応関係が明確である(例えば、対応関係を正確に覚えている)電子機器5からそのパスワードを手動入力してログインされた場合の電子機器5である。
【0044】
この場合、図示省略したが、その電子機器5側においては、パスワードの手動入力によってログインされると、自己の機器IDを含むアクセス制限端末指定情報を情報管理サーバ装置1に送信するようにしている。また、上述した場合と同様に、その各電子機器5側では情報管理サーバ装置1からの変更通知に応じて、自己のパスワードを変更する処理を行うと共に、情報管理サーバ装置1に対してパスワードを変更した旨の通知(自己の機器IDを含む通知)と共に新たなパスワード(変更パスワード)を送信するようにしている。
【0045】
情報管理サーバ装置1は、電子機器5からパスワード変更通知と共に、変更パスワードを受信すると(図9のステップB16でYES)、その通知に含まれている機器IDを取得し(ステップB17)、この機器IDに基づいて端末管理テーブルTMを参照することによって(ステップB18)、この機器IDに対応する各端末IDのうち、上述のステップB10で特定したアクセス制限端末の端末IDを除く各端末IDの携帯端末装置2を選択する(ステップB19)。例えば、「機器ID」が“101(車)”の場合に、“C(子供)”の携帯端末装置2が紛失/盗難のアクセス制限端末であれば、“A(父親)”の携帯端末装置2が選択される。そして、選択した携帯端末装置2に対して変更パスワードの再設定を指示する通知(機器ID及び変更パスワードを含む通知)を送信する(ステップB20)。上述の例では、“C(子供)”の携帯端末装置2を除き、“A(父親)”の携帯端末装置2のみに変更パスワードの再設定通知が行われる。その後、図8のステップB1に戻る。
【0046】
携帯端末装置2側では、情報管理サーバ装置1からの変更パスワードの再設定通知を受信すると(図7のステップA20でYES)、受信通知に含まれている機器ID及び変更パスワードを取得し、この機器IDに基づいて機器認証テーブルECを参照し、該当する認証情報内のパスワードを受信した変更パスワードに書き換える再設定を行う(ステップA21)。これによって上述の例では、“C(子供)”の携帯端末装置2を除き、“A(父親)”の携帯端末装置2に対して、「機器ID」が“101(車)”対応のパスワードが書き換えられて再設定される。
【0047】
以上のように、第1実施形態において情報管理サーバ装置1は、アクセス制限端末を指定する情報を受信取得した場合に、端末管理テーブルTMを参照してそのアクセス制限端末に該当する端末識別情報(端末ID)に対応付けられている各機器識別情報(機器ID)を読み出し、その各機器IDが示す全ての電子機器5を制御対象機器として特定して、アクセス制限端末から各制御対象機器へのアクセスを制限するためのアクセス制御を行うようにしたので、携帯端末装置2の紛失や盗難時でも不正アクセスの危険性のある各電子機器5を直ちに特定して不正アクセスを未然に防止することができ、利便性に安全性を兼ね備えたものとなり、実用性に富んだものとなる。
【0048】
情報管理サーバ装置1は、いずれかの電子機器5がアクセス制限端末以外の他の方法でアクセスされた場合にその電子機器5を識別する機器IDを含む情報を、アクセス制限端末を指定する情報として受信取得すると、この機器IDに基づいて端末管理テーブルTMを参照し、その機器IDに対応する端末IDが示す携帯端末装置2をアクセス制限端末としてその端末IDに対応付けられている各機器IDを読み出し、その各機器IDが示す全ての電子機器5を制御対象機器として特定するようにしたので、アクセス制限端末に対応付けられている複数台の電子機器5を、そのいずれかの電子機器5をアクセスするだけで特定することができ、その特定が容易かつ確実なものとなる。
【0049】
情報管理サーバ装置1は、特定した各電子機器(制御対象機器)5の個々に設定されているアクセス制御用の設定情報を変更可能に制御するようにしたので、そのアクセス制御用の設定内容を変更するだけで各電子機器5への不正アクセスを防止することが可能となる。
【0050】
情報管理サーバ装置1は、制御対象機器に対して、その個々に設定されているアクセス制御用の設定情報を変更すべきことを指示する変更通知を、構内通信網3を介して送信するようにしたので、各電子機器5に変更通知を送信するだけで設定変更が可能となる。
【0051】
情報管理サーバ装置1は、いずれかの電子機器5がアクセス制限端末以外の他の端末装置によってアクセスされた場合にその他の携帯端末装置2に対して、制御対象機器の機器IDを送信することにより当該各電子機器5のアクセス制御用の設定情報を変更すべきことを指示するようにしたので、他の携帯端末装置2への一括指示によって各電子機器5の設定を変更することができる。
【0052】
情報管理サーバ装置1は、制御対象機器の個々に設定されているアクセス制限用のパスワードを変更可能に制御するようにしたので、パスワード自体の変更により安全性を高めることができる。
【0053】
情報管理サーバ装置1は、制御対象機器のパスワードが変更された変更パスワードを、アクセス制限端末を除く他の携帯端末装置2に対して送信して、その変更パスワードの再設定を指示するようにしたので、ある電子機器5をアクセス可能な携帯端末装置2が複数台存在している場合に、そのいずれかの端末装置2の紛失、盗難に応じてその電子機器5のパスワードが変更されたとしても、ユーザの手元にある他の携帯端末装置2を使用してその電子機器5をアクセスすることが可能となる。例えば、「機器ID」が“101(車)”の場合であれば、「端末ID」の“A(父親)”及び“C(子供)”がアクセス可能となっているが、「端末ID」が“C(子供)”の携帯端末装置2を紛失したり、盗難されたりした場合には、「端末ID」が“A(父親)”の携帯端末装置2によって、「機器ID」が“101(車)”の電子機器5をアクセスすることが可能となる。
【0054】
情報管理サーバ装置1は、アクセス制限端末指定情報に基づいて端末管理テーブルTMを参照することによりその指定情報に該当する端末IDが複数存在する場合に、その中からユーザ操作により任意に選択された端末IDが示す端末装置をアクセス制限端末として特定するようにしたので、ユーザ操作によりアクセス制限端末を選定することができる。
【0055】
なお、上述した第1実施形態においては、各制御対象機器に設定されているパスワードを変更するようにしたが、制御対象機器として特定した各電子機器5に対して、近距離無線通信によるアクセスを制限するアクセス制限モードに設定変更すべきことを指示するようにしてもよい。これによって簡単な設定変更によって安全性を高めることが可能となる。
【0056】
上述した第1実施形態においては、制御対象機器として特定した各電子機器5に設定されているパスワードを変更するようにしたが、携帯端末装置2から近距離無線通信によるパスワードの受信を拒否するログイン拒否を行うようにしてもよい。この場合、ユーザ操作に応じて直接入力されるパスワードについては、それを受け付け可能としてもよい。また、電子機器5の全体に対するアクセス禁止に限らず、その一部の機能のアクセスを禁止したり、制限したりするようにしてもよい。
【0057】
(第2実施形態)
以下、この発明の第2実施形態について図10を参照して説明する。
なお、上述した第1実施形態においては、どの携帯端末装置2を紛失したか、盗難されたかをユーザが分かっている場合に、その端末装置2でアクセス可能な複数台の電子機器5のうち、そのいずれか一台の電子機器5をアクセスするだけで不正アクセスされる危険性のある全ての電子機器5を制御対象機器として特定して、それらのパスワードの変更を指示するようにしたが、この第2実施形態においては、紛失・盗難の携帯端末装置2は分からないが、ある電子機器5が不正にアクセスされたことは分かっている場合に、その電子機器5をアクセスすることが可能な携帯端末装置2をアクセス制限端末として特定し、そのアクセス制限端末を使用してアクセスされる危険性のある全ての電子機器5を制御対象機器として特定して、それらのパスワードの変更をユーザに対して通知するようにしたものである。ここで、両実施形態において基本的あるいは名称的に同一のものは、同一符号を付して示し、その説明を省略すると共に、以下、第2実施形態の特徴部分を中心に説明するものとする。
【0058】
図10は、情報管理サーバ装置1の全体動作のうち、第2実施形態の特徴部分(図8に相当する部分)の動作概要を示したフローチャートである。なお、情報管理サーバ装置1の動作のうち、図9に相当する部分は、第1実施形態の同様である。
第2実施形態において携帯端末装置2は、第1実施形態で示した図6及び図7のフローチャートと基本的には同様の動作を行うため、第2実施形態では携帯端末装置2のフローチャートは省略したが、図6のステップA15及びステップA16を次のように変更すればよい。すなわち、第1実施形態では、アクセス制限端末の指定を受け付け可能とする処理(図6のステップA15)を行った後、アクセス制限端末指定有無を判別(ステップA16)するようにしたが、第2実施形態では、図6のステップA15に代えて、不正アクセスされた電子機器5の指定を受け付け可能とする処理を行う。そして、次のステップA16に代えて、不正アクセス機器の指定有無を判別し、その結果、不正アクセス機器の指定があれば、その機器IDを情報管理サーバ装置1に送信するようにしている。
【0059】
先ず、情報管理サーバ装置1は、携帯端末装置2から端末管理テーブル設定用の情報として、上述した追加登録の機器ID及び端末IDを受信したかを調べたり(図10のステップB31)、携帯端末装置2あるいは電子機器5から不正アクセス機器指定情報を受信したかを調べたり(ステップB32)、電子機器5から変更パスワードを受信したかを調べたりする(図9のステップB16)。なお、第1実施形態では、アクセス制限端末指定情報の受信有無を調べたが(図8のステップB3)、この第2実施形態では、携帯端末装置2あるいは電子機器5から不正アクセス機器指定情報を受信したか否かを調べるようにしている(図10のステップB33)。
【0060】
これは、紛失・盗難の携帯端末装置2は分からないが、ある電子機器5が不正にアクセスされたことは分かっている場合に、その不正にアクセスされた電子機器5を指定する情報(機器ID)であり、その電子機器5からそのパスワードが手動入力によってログインされた場合、あるいはその電子機器5をアクセス可能な他の携帯端末装置2が使用されることによってその電子機器5がログインされた場合に、情報管理サーバ装置1は、そのログインされたその電子機器5の機器識別情報(機器ID)を含む情報を、不正アクセス機器指定情報として、当該電子機器5あるいは他の携帯端末装置2から受信取得するようにしている。
【0061】
いま、携帯端末装置2から端末管理テーブル設定用の情報を受信したときには(図10のステップB31でYES)、第1実施形態と同様に、機器IDと端末IDとの対応関係を端末管理テーブルTMに追加設定する(ステップB32)。また、携帯端末装置2あるいは電子機器5から不正アクセス機器指定情報を受信したときには(ステップB33でYES)、その情報に含まれている機器IDを取得する(ステップB34)。そして、この機器IDに基づいて端末管理テーブルTMを参照し(ステップB35)、この機器IDに対応する端末IDを読み出し(ステップB36)、該当する端末IDは一つであるかを調べ(ステップB37)、一つであれば(ステップB37でYES)、その端末IDの携帯端末装置2をアクセス制限端末として特定する(ステップB41)。
【0062】
また、端末管理テーブルTMから複数の端末IDが読み出されたときには(ステップB37でNO)、不正アクセス機器指定情報の送信元は、携帯端末装置2であるかを調べ(ステップB38)、携帯端末装置2であれば(ステップB38でYES)、端末管理テーブルTMから読み出された複数の端末IDの中から、その送信元端末を除く他の全ての端末IDが示す各携帯端末装置2をアクセス制限端末として特定する(ステップB39)。例えば、図5に示す端末管理テーブルTMにおいて、「機器ID」が“102”で示される電子機器5をアクセス可能な端末は、「端末ID」が“A”、“B”、“C”で示される携帯端末装置2であるが、この場合、不正アクセス機器指定情報の送信元が“A”の携帯端末装置2であれば、他の“B”及び“C”の携帯端末装置2がアクセス制限端末として特定される。また、不正アクセス機器指定情報の送信元が電子機器5であれば(ステップB38でNO)、その電子機器5をアクセス可能な全ての携帯端末装置2をアクセス制限端末として特定する(ステップB40)。なお、上述の例では“A”、“B”、“C”の携帯端末装置2がアクセス制限端末として全て特定される
【0063】
このようにしてアクセス制限端末を特定した後は、この特定したアクセス制限端末(端末ID)に基づいて端末管理テーブルTMを更に参照し(ステップB42)、この端末IDに対応付けられている全ての機器IDを読み出し取得することにより制御対象機器となる各電子機器5を全て特定する(ステップB43)。ここで、不正アクセス機器指定情報の送信元が他の携帯端末装置2であれば(ステップB44でYES)、その他の携帯端末装置2に対して制御対象機器の各機器IDを送信して識別表示を指示するが(ステップB45)、不正アクセスされた電子機器5が送信元であれば(ステップB44でNO)、制御対象機器を自己の表示部17に識別可能に表示させる(ステップB46)。この場合、制御対象機器の各機器IDを機器名称に変換した後、識別可能に表示させる。その後、上述のステップB31に戻る。なお、図9に相当する部分は、第1実施形態の同様であるため、その説明を省略する。
【0064】
以上のように、第2実施形態において情報管理サーバ装置1は、不正アクセスされた電子機器5を指定する情報としてその機器IDを受信取得すると、端末管理テーブルTMを参照し、その機器IDに対応付けられている端末IDが示す携帯端末装置2をアクセス制限端末として特定すると共に、そのアクセス制限端末の端末IDに基づいて端末管理テーブルTMを参照しその端末IDに対応付けられている各機器IDが示す全ての電子機器を制御対象機器として特定して、アクセス制限端末から各制御対象機器へのアクセスを制限すべきことを通知するようにしたので、携帯端末装置2の紛失や盗難時でも不正アクセスの危険性のある各電子機器5を直ちに特定して不正アクセスを未然に防止することができ、利便性と共に安全性を兼ね備え、実用性に富んだものとなる。
【0065】
情報管理サーバ装置1は、不正アクセスされた電子機器5からその機器IDを直接通知によって受信取得するようにしたので、不正アクセスされた電子機器5を正規のユーザがアクセスするだけで、アクセス制限端末に対応付けられている全ての電子機器5を制御対象機器として特定することができる。
【0066】
情報管理サーバ装置1は、不正アクセスされた電子機器5がアクセス制限端末以外の他の携帯端末装置2によってアクセスされた場合に当該他の携帯端末装置2からその電子機器の機器IDを受信取得するようにしたので、他の携帯端末装置2を使用して、アクセス制限端末に対応付けられている全ての電子機器5を制御対象機器として特定することができる。
【0067】
情報管理サーバ装置1は、不正アクセスされた電子機器5を指定する不正アクセス機器指定情報に基づいて端末管理テーブルTMを参照することによりその指定情報に該当する携帯端末装置2が複数存在する場合に、その複数の携帯端末装置2の中から当該電子機器5をアクセスした携帯端末装置2を除く残りの携帯端末装置2をアクセス制限端末として特定するようにしたので、紛失/当盗難の携帯端末装置2が分からなくても不正アクセスを確実に防止することができる。
【0068】
情報管理サーバ装置1は、制御対象機器として特定した各電子機器5を識別可能に制御するようにしたので、どの電子機器5が制御対象であるかをユーザが認識してその設定情報(例えば、パスワード)を変更する操作を行うことができる。
【0069】
なお、第2実施形態において情報管理サーバ装置1は、制御対象機器を識別表示したり、その識別表示を指示する通知を送信したりするようにしたが、第1実施形態と同様に、パスワードの変更を指示する通知を送信するようにしてもよい。
【0070】
また、上述した各実施形態においては、情報管理サーバ装置1としてノート型PC(パーソナルコンピュータ)やタブレット端末などに適用したが、これに限らず、また、携帯端末装置2として多機能型携帯電話機(スマートフォン)に適用した場合を例示したが、電子腕時計、鍵型端末、タブレット端末などのPDA(個人向け携帯型情報通信機器)、デジタルカメラ、音楽プレイヤーなどであってもよい。
【0071】
また、上述した各実施形態においては、構内通信網3が単一の場合について説明したが、複数の構内通信網3を広域通信網4に接続した機器認証管理システムに適用するようにしてもよい。例えば、広域通信網4を介して本店側の構内通信網3と各支店側の構内通信網3とを接続するようにしてもよい。
【0072】
また、上述した各実施形態においては、携帯端末装置2が電子機器5をアクセスして本人認証を代行する場合を示したが、本人認証の代行に限らず、また、機器認証管理システムにも限らないことは勿論である。
【0073】
また、上述した各実施形態において示した“装置”や“部”とは、機能別に複数の筐体に分離されていてもよく、単一の筐体に限らない。また、上述したフローチャートに記述した各ステップは、時系列的な処理に限らず、複数のステップを並列的に処理したり、別個独立して処理したりするようにしてもよい。
【0074】
以上、この発明の実施形態について説明したが、この発明は、これに限定されるものではなく、特許請求の範囲に記載された発明とその均等の範囲を含むものである。
以下、本願出願の特許請求の範囲に記載された発明を付記する。
(付記)
(請求項1)
請求項1に記載の発明は、
通信ネットワークを介して接続可能な端末装置毎にその各端末装置に関する情報を記憶管理する情報管理装置であって、
前記端末装置との間で近距離無線通信を介してアクセス可能な複数台の電子機器を特定するための情報として、前記端末装置を識別する端末識別情報と前記各電子機器を識別する機器識別情報とを対応付けて記憶管理する情報記憶手段と、
前記端末装置が前記電子機器へのアクセスが制限されるアクセス制限端末であることを指定する情報を前記通信ネットワークを介して受信取得する取得手段と、
前記取得手段が前記アクセス制限端末を指定する情報を受信取得した場合に、前記情報記憶手段を参照してそのアクセス制限端末に該当する端末識別情報に対応付けられている各機器識別情報が示す全ての電子機器を制御対象機器として特定する特定手段と、
前記アクセス制限端末から前記各制御対象機器へのアクセスを制限するためのアクセス制御を行う制御手段と、
を備えたことを特徴とする情報管理装置である。
(請求項2)
請求項2に記載の発明は、請求項1に記載の情報管理装置において、
前記取得手段は、前記複数台の電子機器のうちそのいずれかの電子機器が前記アクセス制限端末以外の他の方法でアクセスされた場合にそのアクセスされた電子機器を識別する機器識別情報を含む情報を、前記アクセス制限端末を指定する情報として受信取得し、
前記特定手段は、前記取得手段が取得した機器識別情報に基づいて前記情報記憶手段を参照し、その機器識別情報に対応する端末識別情報が示す端末装置を前記アクセス制限端末としてその端末識別情報に対応付けられている各機器識別情報を読み出し、その各機器識別情報が示す全ての電子機器を制御対象機器として特定する、
ようにしたことを特徴とする情報管理装置である。
(請求項3)
請求項3に記載の発明は、請求項1あるいは請求項2に記載の情報管理装置において、
前記制御手段は、前記各制御対象機器の個々に設定されているアクセス制御用の設定情報を変更可能に制御する、
ようにしたことを特徴とする情報管理装置である。
(請求項4)
請求項4に記載の発明は、請求項3に記載の情報管理装置において、
前記制御手段は、前記各制御対象機器に対して、前記設定情報を変更すべきことを指示する変更通知を通信ネットワークを介して送信する、
ようにしたことを特徴とする情報管理装置である。
(請求項5)
請求項5に記載の発明は、請求項3に記載の情報管理装置において、
前記制御手段は、前記複数台の電子機器のうちそのいずれかの電子機器が前記アクセス制限端末以外の他の端末装置によってアクセスされた場合にその他の端末装置に対して、前記各制御対象機器を識別する機器識別情報を送信することにより、当該他の端末装置に対して前記制御対象機器の前記設定情報を変更すべきことを指示する、
ようにしたことを特徴とする情報管理装置である。
(請求項6)
請求項6に記載の発明は、請求項3〜請求項5のいずれかに記載の情報管理装置において、
前記制御手段は、前記制御対象機器の個々に設定されているアクセス制限用の認証情報を変更可能に制御する、
ようにしたことを特徴とする情報管理装置である。
(請求項7)
請求項7に記載の発明は、請求項3〜請求項6のいずれかに記載の情報管理装置において、
前記制御手段は、前記制御対象機器の個々に設定されているアクセス制御用の設定情報が変更された場合に、その変更後の設定情報を前記アクセス制限端末を除く他の端末装置に送信することによって前記アクセス制限端末から前記制御対象機器へのアクセスを制限する、
ようにしたことを特徴とする情報管理装置である。
(請求項8)
請求項8に記載の発明は、請求項1〜請求項7のいずれかに記載の情報管理装置において、
前記制御手段は、前記取得手段によって取得されたアクセス制限端末を指定する情報に基づいて前記情報記憶手段を参照することによりその指定情報に該当する端末識別情報が複数存在する場合に、その中からユーザ操作により任意に選択された端末識別情報が示す端末装置を前記アクセス制限端末として特定する、
ようにしたことを特徴とする情報管理装置である。
(請求項9)
請求項9に記載の発明は、請求項1〜請求項8のいずれかに記載の情報管理装置において、
前記制御手段は、前記制御対象機器に対して、近距離無線通信によるアクセスを制限する動作モードとしてアクセス制限モードに設定変更すべきことを指示する、
ようにしたことを特徴とする情報管理装置である。
(請求項10)
請求項10に記載の発明は、
通信ネットワークを介して接続可能な端末装置毎にその各端末装置に関する情報を記憶管理する情報管理装置であって、
前記端末装置との間で近距離無線通信を介してアクセス可能な複数台の電子機器を特定するための情報として、前記端末装置を識別する端末識別情報と前記各電子機器を識別する機器識別情報とを対応付けて記憶管理する情報記憶手段と、
前記電子機器のいずれかが不正にアクセスされた場合にその電子機器を識別する機器識別情報を前記通信ネットワークを介して受信取得する取得手段と、
前記取得手段によって取得された機器識別情報に基づいて前記情報記憶手段を参照し、その機器識別情報に対応付けられている端末識別情報が示す端末装置を、前記電子機器へのアクセスが制限されるアクセス制限端末として特定する第1の特定手段と、
前記第1の特定手段により特定されたアクセス制限端末の端末識別情報に基づいて前記情報記憶手段を参照し、その端末識別情報に対応付けられている各機器識別情報が示す全ての電子機器を制御対象機器として特定する第2の特定手段と、
前記アクセス制限端末から前記各制御対象機器へのアクセスを制限すべきことを通知する通知手段と、
を備えたことを特徴とする情報管理装置である。
(請求項11)
請求項11に記載の発明は、請求項10に記載の情報管理装置において、
前記取得手段は、不正にアクセスされた前記電子機器からその機器識別情報を通信ネットワークを介した直接通知によって受信取得する、
ようにしたことを特徴とする情報管理装置である。
(請求項12)
請求項12に記載の発明は、請求項10に記載の情報管理装置において、
前記取得手段は、不正にアクセスされた前記電子機器が前記アクセス制限端末以外の他の端末装置によってアクセスされた場合に当該他の端末装置からその電子機器の機器識別情報を通信ネットワークを介して受信取得する、
ようにしたことを特徴とする情報管理装置である。
(請求項13)
請求項13に記載の発明は、請求項12に記載の情報管理装置において、
前記第1の特定手段は、前記取得手段によって取得された機器識別情報に基づいて前記情報記憶手段を参照することによりその機器識別情報に対応付けられている端末識別情報が複数存在する場合に、前記他の端末装置を除く残りの端末識別情報が示す端末装置を前記アクセス制限端末として特定する、
ようにしたことを特徴とする情報管理装置である。
(請求項14)
請求項14に記載の発明は、請求項10〜請求項13のいずれかに記載の情報管理装置において、
前記通知手段は、前記制御対象機器として特定された各電子機器を識別可能に出力する、
ようにしたことを特徴とする情報管理装置である。
(請求項15)
請求項15に記載の発明は、
コンピュータに対して、
端末装置との間で近距離無線通信を介してアクセス可能な複数台の電子機器を特定するための情報として、前記端末装置を識別する端末識別情報と前記各電子機器を識別する機器識別情報とを対応付けて記憶管理する機能と、
前記端末装置が前記電子機器へのアクセスが制限されるアクセス制限端末であることを指定する情報を前記通信ネットワークを介して受信取得する機能と、
前記取得手段が前記アクセス制限端末を指定する情報を受信取得した場合に、そのアクセス制限端末に該当する端末識別情報に対応付けられている各機器識別情報が示す全ての電子機器を制御対象機器として特定する機能と、
前記アクセス制限端末から前記各制御対象機器へのアクセスを制限するためのアクセス制御を行う機能と、
を実現させるためのプログラムである。
(請求項16)
請求項16に記載の発明は、
コンピュータに対して、
端末装置との間で近距離無線通信を介してアクセス可能な複数台の電子機器を特定するための情報として、前記端末装置を識別する端末識別情報と前記各電子機器を識別する機器識別情報とを対応付けて記憶管理する機能と、
前記電子機器のいずれかが不正にアクセスされた場合にその電子機器を識別する機器識別情報を前記通信ネットワークを介して受信取得する機能と、
前記取得された機器識別情報に基づいて、その機器識別情報に対応付けられている端末識別情報が示す端末装置を、前記電子機器へのアクセスが制限されるアクセス制限端末として特定する機能と、
前記特定されたアクセス制限端末の端末識別情報に基づいて、その端末識別情報に対応付けられている各機器識別情報が示す全ての電子機器を制御対象機器として特定する機能と、
前記アクセス制限端末から前記各制御対象機器へのアクセスを制限すべきことを通知する機能と、
を実現させるためのプログラムである。
【符号の説明】
【0075】
1 情報管理サーバ装置
2 携帯端末装置
3 構内通信網
5 電子機器
11、21 CPU
13、23 記憶部
15、25 無線LAN通信部
26 近距離通信部
27 操作部
28 タッチ表示部
TC 端末認証テーブル
EC 機器認証テーブル
TM 端末管理テーブル
図1
図2
図3
図4
図5
図6
図7
図8
図9
図10