Processing

Please wait...

Settings

Settings

Goto Application

1. WO2016152664 - SETUP MANAGEMENT SYSTEM

Document

明 細 書

発明の名称 セットアップ管理システム

技術分野

0001  

背景技術

0002   0003   0004   0005   0006   0007  

先行技術文献

特許文献

0008  

発明の概要

発明が解決しようとする課題

0009  

課題を解決するための手段

0010   0011   0012   0013   0014  

発明の効果

0015  

図面の簡単な説明

0016  

発明を実施するための形態

0017   0018   0019   0020   0021   0022   0023   0024   0025   0026   0027   0028   0029   0030   0031   0032   0033   0034   0035   0036   0037   0038   0039   0040   0041   0042   0043   0044   0045   0046   0047   0048   0049   0050   0051   0052   0053   0054   0055   0056   0057   0058   0059   0060   0061   0062   0063   0064   0065   0066   0067   0068   0069   0070   0071  

符号の説明

0072  

請求の範囲

1   2   3   4   5  

図面

1   2   3   4   5   6   7   8   9  

明 細 書

発明の名称 : セットアップ管理システム

技術分野

[0001]
 本発明は,モバイル端末にアプリケーションをセットアップして出荷する業務を外部に委託する際,委託先で行われるアプリケーションのセットアップを管理するための発明である。

背景技術

[0002]
 スマートフォンやタブレットなどのモバイル端末が普及したことを受けて,企業では,モバイル端末向けアプリケーションの開発業務が増えている。企業が開発したモバイル端末向けアプリケーションはインターネット上のオンラインストアで公開することもあるが,モバイル端末向けアプリケーションとして業務用のアプリケーションを開発し,このアプリケーションをモバイル端末にセットアップして出荷することも少なくなく,モバイル端末向けアプリケーションをモバイル端末にセットアップする業務を外部に委託した際のアプリケーション管理がしばしば問題になっている。
[0003]
 アプリケーションの不正使用は,以前より,アプリケーションを開発する企業の重要問題になっており,アプリケーションの不正使用に対する防止策として,特許文献1に記載があるように,アプリケーションのインストールにプロダクトキーを必要とすることで,プロダクトキーを得ている正当なユーザのみアプリケーションをコンピュータにインストールできるようにする手法が広く用いられている。
[0004]
 また,特許文献2では,アプリケーションの不正使用を防止する発明として,アプリケーションのライセンス数を管理するサーバが,アプリケーションの利用要求を受けると,プロダクトキーに対応するライセンス数が一つ以上残っているか確認し,ライセンスが一つ以上残っている場合,アプリケーションの利用を許可した後,プロダクトキーに対応するライセンス数を一つ減らすことで,ライセンス数を超えてアプリケーションが利用されるのを防止する発明が開示されている。
[0005]
 更に,特許文献3では,アプリケーションの不正使用を防止する発明として,アプリケーションで固有な固有情報を記憶する記憶手段を設け,アプリケーションの起動時に演算した固有情報と記憶手段が記憶している固有情報を照合することで,アプリケーションの改ざんによる不正インストールを防止する発明が開示されている。
[0006]
 しかしながら,アプリケーションの不正使用を防止する従来の技術は,市場販売目的のアプリケーションのように,ユーザが所持するコンピュータにユーザ自身でアプリケーションをセットアップするケースに適した技術で,コンピュータにセットアップした状態でアプリケーションを出荷するケースには適していない。
[0007]
 モバイル端末向けアプリケーションをモバイル端末にセットアップするセットアップ業務では,セットアップ業務に携わる者によるアプリケーションの無断持ち出しと,また,セットアップ業務に携わる者によるモバイル端末の不正セットアップが主問題になるが,アプリケーションの不正使用を防止する従来の技術はこれらをすべて解決できない。

先行技術文献

特許文献

[0008]
特許文献1 : 特開2005-100401号公報
特許文献2 : 特開2011-59805号公報
特許文献3 : 特開2009-80772号公報

発明の概要

発明が解決しようとする課題

[0009]
 上述した問題を鑑みて,本発明は,モバイル端末向けアプリケーションをモバイル端末にセットアップするセットアップ業務を行う際,セットアップ業務に携わる者によるアプリケーションの無断持ち出しと,セットアップ業務に携わる者によるモバイル端末の不正セットアップを防止することを課題とする。

課題を解決するための手段

[0010]
 上述した課題を解決する第1の発明は,ネットワーク通信するアプリケーションがセットアップされるモバイル端末と,前記モバイル端末に前記アプリケーションをセットアップするエリアであって,入退場を管理するゲートシステムが備えられたエリア内に設置されるアクティベーション装置と,前記アクティベーション装置と前記モバイル端末とのネットワーク接続を,モバイル端末が前記エリア外に存在する時は前記アクティベーション装置とのネットワーク接続ができないように規制するアクティベーション距離規制装置と,を含み,前記アクティベーション装置は,前記アクティベーション距離規制装置による距離規制の下で前記モバイル端末とのネットワーク通信により前記モバイル端末からアクティベーション要求を受けると,これまでに前記アプリケーションをアクティベーションした前記モバイル端末の台数を示すアクティベーション台数を確認し,アクティベーション台数が予定台数未満の場合,アクティベーション台数をインクリメントした後,前記アプリケーションの起動に必要な認証キーを生成し,前記モバイル端末に前記認証キーを送信することで,前記モバイル端末にインストールされている前記アプリケーションをアクティベーションするアクティベーション手段を備え,前記モバイル端末にインストールする前記アプリケーションは,前記モバイル端末上で起動すると,前記モバイル端末に前記認証キーが保存されていない場合は,前記認証キーを獲得するために、前記アクティベーション装置に対して前記アクティベーション要求を送信するための操作画面を表示し,前記モバイル端末に前記認証キーが保存されている場合は,前記モバイル端末に保存されている前記認証キーを検証し,前記認証キーの検証に成功した場合に限り,前記アプリケーションは前記モバイル端末上で動作するように構成されていることを特徴とする,セットアップ管理システムである。
[0011]
 更に,第2の発明は,前記アクティベーション装置の前記アクティベーション手段は,前記モバイル端末で固有の端末番号,前記アプリケーションで固有のアプリケーション番号およびアクティベーション装置とアプリケーションで共通のキーワードに基づいて認証キーを生成し,前記アプリケーションは,前記アクティベーション装置に送信する前記アクティベーション要求に,前記アプリケーションがインストールされている前記モバイル端末の前記端末番号と,前記アプリケーションの前記アプリケーション番号を含ませることを特徴とする,第1の発明に記載したセットアップ管理システムである。
[0012]
 更に,第3の発明は,前記モバイル端末は,無線によりネットワーク通信する手段を備え,前記アクティベーション距離規制装置を,電波の届く範囲が前記エリア内になるように出力を調整した無線アクセスポイントとしたことを特徴とする,第1の発明または第2の発明に記載したセットアップ管理システムである。
[0013]
 更に,第4の発明は,前記モバイル端末は近距離無線通信する手段を備え,前記アクティベーション距離規制装置を,近距離無線通信によりビーコン信号を発信し,前記ビーコン信号の届く範囲が前記エリア内になるように出力を調整したビーコン端末とし,前記アプリケーションは,前記モバイル端末上で起動すると,前記モバイル端末が前記ビーコン信号を受信しているか確認し,前記モバイル端末が前記ビーコン信号を受信している場合のみ,前記アクティベーション要求をネットワーク経由で前記アクティベーション装置へ送信するように構成したことを特徴とする,第1の発明または第2の発明に記載したセットアップ管理システムである。
[0014]
 更に,第5の発明は,前記モバイル端末に前記アプリケーションをインストールするインストール手段を備えたインストール装置をも,前記エリア内に設置することを特徴とする,請求項1から請求項4のいずれか一つに記載したセットアップ管理システムである。

発明の効果

[0015]
 上述した本発明によれば,モバイル端末向けアプリケーションをモバイル端末にセットアップするセットアップ業務を行う際,セットアップ業務に携わる者によるアプリケーションの無断持ち出しと,また,セットアップ業務に携わる者によるモバイル端末の不正セットアップを防止できる。また,モバイル端末で固有の端末番号に基づいて認証キーを生成することで,モバイル端末にセットアップされたアプリケーションが不正コピーされも,他のモバイル端末に不正コピーされたアプリケーションが動作することを防止できる。

図面の簡単な説明

[0016]
[図1] 本実施形態に係るセットアップ管理システムの構成を説明する図。
[図2] モバイル端末のブロック図。
[図3] インストール装置のブロック図。
[図4] インストール装置の動作を説明する図。
[図5] アクティベーション装置のブロック図。
[図6] アクティベーション装置とアプリケーションの動作を説明する図。
[図7] 変形例に係るセットアップ管理システムの構成を説明する図。
[図8] 変形例に係るモバイル端末のブロック図。
[図9] 変形例に係るNWアプリケーションの起動時動作を説明する図。

発明を実施するための形態

[0017]
 ここから,本発明の好適な実施形態を記載する。なお,以下の記載は本発明の範囲を束縛するものでなく,理解を助けるために記述するものである。
[0018]
 図1は,本実施形態に係るセットアップ管理システム1の構成を説明する図である。本実施形態に係るセットアップ管理システム1は,ネットワーク通信するアプリケーション5(以下,「NWアプリケーション」と記す。)を開発した会社が,NWアプリケーション5をモバイル端末2にセットアップして出荷する業務を他の会社等に委託した際,委託先で行われるNWアプリケーション5のセットアップ業務を管理できるように開発されたシステムである。なお,本実施形態において,NWアプリケーション5をモバイル端末2にセットアップするとは,NWアプリケーション5をモバイル端末2にインストールした後,モバイル端末2にインストールしたNWアプリケーション5をアクティベーションすることを意味し,NWアプリケーション5をアクティベーションするとは,NWアプリケーション5の機能を有効化することを意味する。
[0019]
 図1に図示したように,本実施形態に係るセットアップ管理システム1は,NWアプリケーション5がセットアップされるモバイル端末2と,NWアプリケーション5をモバイル端末2にインストールする装置であるインストール装置3と,モバイル端末2にインストールしたNWアプリケーション5を使用可能な状態にする装置であるアクティベーション装置4を含み,更に,図1では,コンピュータに記憶されている情報の漏えいを防止する情報漏えい防止装置7を含ませている。
[0020]
 インストール装置3とアクティベーション装置4は,ゲートシステム80によって入退場が管理され,監視カメラ81によって内部の様子が撮影されるエリア8(ここでは,部屋)に設置されている。インストール装置3とアクティベーション装置4を設置するエリア8には,エリア8の外部からのアクセスが制限されたセキュアネットワーク6が構築されており,図1では,インストール装置3およびアクティベーション装置4に加え,無線アクセスポイント60がセキュアネットワーク6に接続されている。
[0021]
 図1では,NWアプリケーション5をアクティベーションできる範囲を規制する電波を発信することで,NWアプリケーション5をアクティベーションできる距離を規制するアクティベーション距離規制装置を,電波出力がエリア8の外に届かないように調整された無線アクセスポイント60で実現し,エリア8の外からは無線アクセスポイント60にアクセスできないようにしている。更に,無線アクセスポイント60は,サービスセット識別子(Service Set IDentifier)を隠蔽するステルス機能を備え,このステルス機能によって,サービスセット識別子が予め設定されていない装置が無線アクセスポイント60にアクセスできないようにしている。
[0022]
 本実施形態に係るセットアップ管理システム1において,NWアプリケーション5をモバイル端末2にインストールする装置と,モバイル端末2にインストールしたNWアプリケーション5をアクティベーションする装置を分けているのは,NWアプリケーション5をセットアップできるモバイル端末2の台数を制限できるようにするためである。
[0023]
 NWアプリケーション5のセットアップを一台の装置で行うように構成すると,NWアプリケーション5をセットアップしたモバイル端末2に不具合がある場合,委託先側で予備のモバイル端末2にNWアプリケーション5をセットアップできなければならないため,結果として,委託元側で設定した予定台数を超えて,委託先側でモバイル端末2にNWアプリケーション5をセットアップできてしまう。これに対し,NWアプリケーション5をモバイル端末2にインストールする装置と,モバイル端末2にインストールしたNWアプリケーション5をアクティベーションする装置を分けると,NWアプリケーション5をインストールできるモバイル端末2の台数とは別に,NWアプリケーション5をアクティベーションできるモバイル端末2の台数を制限できるため,NWアプリケーション5をインストールしたモバイル端末2に不具合があった場合でも,NWアプリケーション5をセットアップできるモバイル端末2の台数を,委託元側で設定した予定台数以内に制限できる。
[0024]
 加えて,本実施形態に係るセットアップ管理システム1では,モバイル端末2にNWアプリケーション5をインストールできる場所,および,モバイル端末2にインストールされたNWアプリケーション5をアクティベーションできる場所をエリア8内に限定し,NWアプリケーション5をモバイル端末2にインストールできる人,および,モバイル端末2にインストールされたNWアプリケーション5をアクティベーションできる人に限定することで,インストール装置3からのNWアプリケーション5の無断持ち出しを防止している。
[0025]
 インストール装置3においては,NWアプリケーション5のインストールに用いるポートを,ケーブルを用いて機器を接続する入出力ポート(例えば,USBポート)に制限している。インストール装置3とモバイル端末2をケーブルにより接続しなければ,NWアプリケーション5をモバイル端末2にインストールできないようにした上で,ゲートシステム80によって入退場が管理されているエリア8内にインストール装置3を設置することで,モバイル端末2にアプリケーションをインストールできる場所はエリア8内に限定される。また,アクティベーション装置4においては,モバイル端末2にインストールするアプリケーションはNWアプリケーション5になるため,モバイル端末2とアクティベーション装置4の接続は,NWアプリケーション5の通信プロトコルによるネットワーク接続に制限される。アクティベーション装置4が,セキュアネットワーク6経由でアクテ
ィベーション装置4にアクセスしたモバイル端末2に対してのみNWアプリケーション5のアクティベーションを行うように構成した上で,ゲートシステム80によって入退場が管理されているエリア8内にアクティベーション装置4を設置することで,モバイル端末2にインストールされたNWアプリケーション5をアクティベーションできる場所はエリア8内に限定される。
[0026]
 ここから,本実施形態に係るセットアップ管理システム1を構成する装置について詳細に説明する。まず,モバイル端末2について説明する。図2は,モバイル端末2のブロック図である。モバイル端末2とは,ユーザが容易に持ち運びできるコンピュータを意味し,具体的には,タブレットコンピュータ,スマートフォン,ノートブックなどを想定している。
[0027]
 図2に図示したように,本実施形態に係るモバイル端末2は,プロセッサ2a,NVM2b(Nonvolatile
Memory),入出力ポート2c,ネットワークI/F2dおよび近距離無線通信回路2gを備え,図2では,更に,ディスプレイ2eとタッチパネル2fを備えている。
[0028]
 モバイル端末2が備えるプロセッサ2aは,モバイル端末2を制御するチップで,マルチコアのCPU(Central Processing Unit)やGPU(Graphics
Processing Unit)を含む。モバイル端末2が備えるNVM2bは,電気的に書き換え可能な不揮発性メモリで,例えば,FeRAMである。
[0029]
 モバイル端末2が備える入出力ポート2cは,周辺機器や他のコンピュータとケーブルにより直接接続するためポートで,モバイル端末2は,入出力ポート2cとしてUSBポートを備えるのが一般的である。
[0030]
 モバイル端末2が備えるネットワークI/F2dは,モバイル端末2がネットワーク経由で他の機器と通信するためのポートで,図1のセキュアネットワーク6には無線アクセスポイント60が接続されているため,本実施形態のモバイル端末2が備えるネットワークI/F2dは,Wi-Fiに対応している。
[0031]
 本実施形態に係るモバイル端末2のNVM2bは,モバイル端末2のプロセッサ2aを動作させるコンピュータプログラムとして,通信プロトコルによってネットワーク通信するNWアプリケーション5が少なくとも記憶される。
[0032]
 モバイル端末2のNVM2bに記憶されるNWアプリケーション5は,モバイル端末2上で起動すると,モバイル端末2に認証キーが保存されているか確認し,モバイル端末2に認証キーが保存されていない場合は,アクティベーション要求をセキュアネットワーク6経由でアクティベーション装置4へ送信し,アクティベーション装置4から受信した認証キーをモバイル端末2に保存し,モバイル端末2に認証キーが保存されている場合は,モバイル端末2に保存されている認証キーを検証し,認証キーの検証に成功するとモバイル端末2上で動作するように構成されている。
[0033]
 このようにNWアプリケーション5を構成し,更に,NWアプリケーション5の起動に必要な認証キーを,NWアプリケーション5をアクティベーションするときにモバイル端末2のNVM2bに書き込むように構成することで,アクティベーションしなければモバイル端末2上でNWアプリケーション5が動作しないことになる。
[0034]
 次に,インストール装置3について説明する。図3は,インストール装置3のブロック図である。インストール装置3は,NWアプリケーション5をモバイル端末2にセットアップして出荷する業務が委託された委託先が管理者となる装置で,パーソナルコンピュータを利用して実現される装置である。
[0035]
 図3に図示したように,インストール装置3は,プロセッサ3a,データ記憶装置3d,入出力ポート3bおよびネットワークI/F3cを備え,図3では,更に,ディスプレイ3e,入力デバイス3f(例えば,キーボード)およびポィンティングデバイス3g(例えば,マウス)を備えている。
[0036]
 インストール装置3が備えるプロセッサ3aは,インストール装置3を制御するチップで,マルチコアのCPU(Central Processing Unit)やGPU(Graphics
Processing Unit)を含む。インストール装置3が備えるデータ記憶装置3dは,データを記憶できるデバイスで,電気的に書き換え可能な不揮発性メモリやハードディスクである。インストール装置3が備える入出力ポート3bは,上述しているように,モバイル端末2とケーブルにより接続するため周辺機器用のポートである。インストール装置3が備えるネットワークI/F3cは,セキュアネットワーク6を介してインストール装置3がモバイル端末2以外の装置(ここでは,情報漏えい防止装置7になる)とネットワーク通信できるようにするためのポートである。
[0037]
 インストール装置3が備えるデータ記憶装置3dは,インストール装置3のプロセッサ3aを動作させるコンピュータプログラムを記憶し,本実施形態では,モバイル端末2にNWアプリケーション5をインストールするインストール手段30として機能するコンピュータプログラムを少なくとも記憶している。
[0038]
 図4は,インストール装置3の動作を説明する図である。インストール装置3のインストール手段30は,インストール装置3の入出力ポート3bにモバイル端末2が接続されたことを検知した後(S1),入力デバイス3fやポインティングデバイス3gにより所定の操作が実行されると(S2),インストール装置3のデータ記憶装置3dに記憶しているNWアプリケーション5を,入出力ポート3bを介して接続しているモバイル端末2に転送して,このモバイル端末2のNVM2bにNWアプリケーション5を書き込むことで,このモバイル端末2にNWアプリケーション5をインストールし(S3),図4の手順は終了する。
[0039]
 次に,アクティベーション装置4について説明する。図5は,アクティベーション装置4のブロック図である。アクティベーション装置4は,NWアプリケーション5をモバイル端末2にインストールして出荷する業務を委託する委託元が管理者となる装置で,サーバを利用して実現される装置である。
[0040]
 図5に図示したように,アクティベーション装置4は,プロセッサ4a,データ記憶装置4cおよびネットワークI/F4bを備え,図5では,更に,ディスプレイ4d,入力デバイス4e(例えば,キーボード)およびポィンティングデバイス4f(例えば,マウス)を備えている。
[0041]
 アクティベーション装置4が備えるプロセッサ4aは,アクティベーション装置4を制御するチップで,マルチコアのCPU(Central Processing Unit)やGPU(Graphics
Processing Unit)を含む。アクティベーション装置4が備えるデータ記憶装置4cは,
データを記憶できるデバイスで,電気的に書き換え可能な不揮発性メモリやハードディスクである。アクティベーション装置4が備えるネットワークI/F4bは,セキュアネットワーク6を介してアクティベーション装置4が少なくともモバイル端末2とネットワーク通信できるようにするためのポートである。
[0042]
 アクティベーション装置4が備えるデータ記憶装置4cには,アクティベーション装置4のプロセッサ4aを動作させるコンピュータプログラムが記憶され,本実施形態では,モバイル端末2にインストールされたNWアプリケーション5をアクティベーションするアクティベーション手段40として機能するコンピュータプログラムが少なくとも記憶される。
[0043]
 図6は,アクティベーション装置4とNWアプリケーション5の動作を説明する図である。モバイル端末2にインストールされているNWアプリケーション5をアクティベーションさせる際,委託先の従業員などが,モバイル端末2のディスプレイ2eに表示されているNWアプリケーション5のアイコンをタップするなど,タッチパネル2fを操作して,モバイル端末2に記憶されているNWアプリケーション5を起動させる操作を行うと,NWアプリケーション5のコードがモバイル端末2のワークメモリ(例えば,RAM)上に展開されて,NWアプリケーション5がモバイル端末2上で起動する(S10)。
[0044]
 モバイル端末2上で起動したNWアプリケーション5は,モバイル端末2が無線アクセスポイント60に接続できるか確認し,モバイル端末2が無線アクセスポイント60に接続できる場合は,モバイル端末2のNVM2bにNWアプリケーション5の認証キーが保存されているか確認することで,NWアプリケーション5がアクティベーションされているか確認する(S11)。なお,認証キーは,ファイル形式でモバイル端末2のNVM2bに保存してもよく,また,モバイル端末2のNVM2bが記憶しているNWアプリケーション5の設定情報に保存することもできる。
[0045]
 モバイル端末2上で起動したNWアプリケーション5は,モバイル端末2のNVM2bにNWアプリケーション5の認証キーが保存されていない場合,すなわち,NWアプリケーション5がアクティベーションされていない場合,PINを入力する画面をモバイル端末2のディスプレイ2eに表示させて,NWアプリケーション5をアクティベーションする人(ここでは,委託先の従業員になる)からPINを取得した後(S12),モバイル端末2でユニークな端末番号(UUIDやMACアドレス),NWアプリケーション5でユニークなアプリケーション番号および上述のPINを含むアクティベーション要求を,セキュアネットワーク6経由でアクティベーション装置4へ送信する(S13)。なお,モバイル端末2のNVM2bにNWアプリケーション5の認証キーが保存されている場合,NWアプリケーション5は,図6のS20の処理を実行する。
[0046]
 アクティベーション装置4のアクティベーション手段40は,アクティベーション要求をモバイル端末2から受信すると,まず,NWアプリケーション5をアクティベーションする人が,NWアプリケーション5をアクティベーションする権限を持っている人であるか確認するために,アクティベーション要求に含まれるPINを照合する(S14)。なお,アクティベーション要求に含まれるPINを照合できるように,アクティベーション装置4のアクティベーション手段40には予めPINが登録されている。
[0047]
 アクティベーション装置4のアクティベーション手段40は,アクティベーション要求に含まれるPINの照合に失敗すると,PINの照合に失敗したことを示すエラーメッセージをモバイル端末2へ送信し(S140),モバイル端末2で起動したNWアプリケーション5は,アクティベーション装置4から受信したエラーメッセージをディスプレイ2eに表示し(S141),図6のS12の処理に戻る。
[0048]
 また,アクティベーション装置4のアクティベーション手段40は,アクティベーション要求に含まれるPINの照合に成功すると,アクティベーション要求に含まれる端末番号とアプリケーション番号を利用して,アクティベーション要求を送信したモバイル端末2が,既にNWアプリケーション5がセットアップされたセットアップ済のモバイル端末2であるか確認する(S15)。
[0049]
 アクティベーション装置4のアクティベーション手段40は,NWアプリケーション5をアクティベーションしたモバイル端末2の端末番号と,このモバイル端末2にインストールされているNWアプリケーション5のアクティベーション番号の対を記憶し,アクティベーション要求に含まれる端末番号とアプリケーション番号の対をアクティベーション装置4が記憶しているか確認することで,アクティベーション要求を送信したモバイル端末2がセットアップ済のモバイル端末2であるか確認する。
[0050]
 アクティベーション装置4のアクティベーション手段40は,アクティベーション装置4のアクティベーション手段40は,アクティベーション要求を送信したモバイル端末2がセットアップ済のモバイル端末2の場合,図6のS18に進む。またアクティベーション装置4のアクティベーション手段40は,アクティベーション要求を送信したモバイル端末2がセットアップ済のモバイル端末2でない場合,これまでにNWアプリケーション5をセットアップしたモバイル端末2の台数であるアクティベーション台数が,委託元が設定した予定台数未満であるか確認し(S16),アクティベーション台数が予定台数未満であれば,アクティベーション台数を一つインクリメントすることで,アクティベーション台数を更新する(S17)。
[0051]
 アクティベーション装置4のアクティベーション手段40は,図6のS17において,アクティベーション台数を一つインクリメントした後,または,図6のS15において,アクティベーション要求を送信したモバイル端末2がセットアップ済のモバイル端末2と判定した後,アクティベーション要求を送信したモバイル端末2のNVM2bに保存させる認証キーを生成し,アクティベーション要求を送信したモバイル端末2に対して認証キーを送信する(S18)。なお,アクティベーション要求を送信したモバイル端末2がセットアップ済のモバイル端末2の場合,アクティベーション装置がアクティベーション台数を更新しないのは,セットアップ済のモバイル端末2が2重カウントされるのを防ぐためである。
[0052]
 認証キーを生成する手法は任意に決定であるが,本実施形態に係るアクティベーション装置4のアクティベーション手段40は,アクティベーション要求に含まれる端末番号とアプリケーション番号に加え,アクティベーション装置4とNWアプリケーション5で共通のキーワードを連結した文字列を生成した後,この文字列のハッシュ値(例えば,SHA-2)を認証キーとして算出する。なお,認証キーの生成に用いるキーワードは,アクティベーション装置4の記憶するファイルに記憶させることができる。また,モバイル端末2にインストールするNWアプリケーション5のソースコードにキーワードを含ませておけば,モバイル端末2のNVM2bに秘匿の状態(例えば,暗号化した状態)で記憶させることができる。
[0053]
 モバイル端末2で固有の端末番号に基づいて認証キーを生成することで,モバイル端末2にセットアップされたNWアプリケーション5が不正コピーされも,他のモバイル端末2に不正コピーされたNWアプリケーション5が動作することを防止できる。また,アプリケーションで固有のアプリケーション番号に基づいて認証キーを生成することで,認証キーを利用して起動できるアプリケーションを限定できる。更に,キーワードに基づいて認証キーを生成することで,端末番号およびアプリケーション番号から不正に認証キーを生成できることを防止できる。
[0054]
 また,アクティベーション装置4のアクティベーション手段40は,図6のS16において,アクティベーション台数が予定台数未満でない場合,すなわち,アクティベーション台数が予定台数以上の場合,アクティベーション台数を一つインクリメントすることなく,アクティベーション要求を送信したモバイル端末2に対して,NWアプリケーション5をアクティベーションできないことを示すエラーメッセージを送信する(S160)。
[0055]
 モバイル端末2で起動したNWアプリケーション5は,アクティベーション装置4からエラーメッセージが送信されると,アクティベーション装置4から受信したエラーメッセージをモバイル端末2のディスプレイ2eに表示した後(S161),NWアプリケーション5自身でNWアプリケーション5を終了させて(S162),図6の手順は修了する。
[0056]
 また,モバイル端末2上で起動したNWアプリケーション5は,アクティベーション装置4から認証キーが送信されると,アクティベーション装置4から受信した認証キーをモバイル端末2のNVM2bに保存する(S19)。なお,アクティベーション要求を送信したモバイル端末2がセットアップ済のモバイル端末2の場合,セットアップ済のモバイル端末2のNVM2bに記憶されている認証キーが,アクティベーション装置4から受信した認証キーに上書きされることになる。
[0057]
 アクティベーション要求を送信したモバイル端末2で起動したNWアプリケーション5は,アクティベーション装置4から送信された認証キーをモバイル端末2のNVM2bに保存した後,または,図6のS11でモバイル端末2のNVM2bに認証キーが保存されていると判定した後,モバイル端末2のNVM2bに保存されている認証キーを検証する(S20)。認証キーを検証する手法は任意であるが,モバイル端末2のNWアプリケーション5側でも,アクティベーション装置4のアクティベーション手段40と同様の手順で認証キーを生成し,モバイル端末2のNVM2bに保存されている認証キーとNWアプリケーション5が生成した認証キーを照合することが一般的である。
[0058]
 アクティベーション要求を送信したモバイル端末2で起動したNWアプリケーション5は,モバイル端末2のNVM2bに保存した認証キーの検証に成功すると,NWアプリケーション5をモバイル端末2上で動作させて(S21),図6の手順は修了する。
[0059]
 また,アクティベーション要求を送信したモバイル端末2で起動したNWアプリケーション5は,図6のS20において,モバイル端末2のNVM2bに保存した認証キーの検証に失敗すると,モバイル端末2のNVM2bに保存した認証キーを削除するか確認するエラーメッセージをモバイル端末2のディスプレイ2eに表示し(S200),モバイル端末2のNVM2bに保存した認証キーを削除するか確認する(S201)。モバイル端末2で起動したNWアプリケーション5は,認証キーを削除する操作がなされると,モバイル端末2のNVM2bに保存した認証キーを削除した後(S202),NWアプリケーション5自身でNWアプリケーション5を終了させて(S203),図6の手順は終了する。なお,モバイル端末2のNWアプリケーション5は,認証キーを削除する操作がなされない場合,モバイル端末2のNVM2bに保存した認証キーを削除することなく,NWアプリケーション5自身でNWアプリケーション5を終了させて(S203),この手順は終了する。
[0060]
 最後に,本実施形態に係るセットアップ管理システム1に含ませている情報漏えい防止装置7について説明する。本実施形態に係るセットアップ管理システム1に含ませている情報漏えい防止装置7は,インストール装置3およびアクティベーション装置4からの情報漏えいを防止するための装置で,情報漏えい防止装置7を実現するために必要なソフトウェアとして,例えば,VIACONTROL(登録商標)や,Portshutter(登録商標)などが既に市販されている。
[0061]
 市販されているソフトウェアを利用して情報漏えい防止装置7を実現する場合,コンピ
ュータに設定されたセキュリティポリシーに従い,コンピュータ上で実行される操作を制限するクライアントソフトウェアがインストール装置3とアクティベーション装置4にそれぞれインストールされる。更に,図1で図示したように,コンピュータに設定するセキュリティポリシーを一元管理する機能と,コンピュータ上で実行された操作のログを保存する機能を有する情報漏えい防止装置7がセキュアネットワーク6に接続される。
[0062]
 インストール装置3とアクティベーション装置4それぞれに設定されるセキュリティポリシーでは,利用可能な外部記憶装置(例えば,外付けのUSBメモリやハードディスク)や利用可能なソフトウェアなどを制限できる。このような情報漏えい防止装置7をセットアップ管理システム1に含ませることで,不正操作によってインストール装置3からNWアプリケーション5が持ち出されるのを防止でき,また,不正操作によってアクティベーション装置4が記憶している予定台数が改ざんされて,NWアプリケーション5をセットアップしたモバイル端末2の台数が予定台数を超えるのも防止できる。
[0063]
(変形例)
 上述の実施形態では,NWアプリケーション5をアクティベーションできる距離を規制するアクティベーション距離規制装置を,電波出力がエリア8の外に届かないように調整された無線アクセスポイント60で実現していたが,変形例では,無線アクセスポイント60の電波出力を調整しなくとも,NWアプリケーション50をアクティベーションできる距離を規制できるようにしている。
[0064]
 図7は,変形例に係るセットアップ管理システム10の構成を説明する図である。変形例に係るセットアップ管理システム10には,図1で図示したセットアップ管理システム1の内容に加え,NWアプリケーション50をアクティベーションできる範囲を規制する電波を発信することで,NWアプリケーション50をアクティベーションできる距離を規制するアクティベーション距離規制装置となるビーコン端末61を含ませている。
[0065]
 ビーコン端末61は,近距離無線通信によりビーコン信号を周期的に発信し,ビーコン端末61が発信するビーコン信号には,予め定められた固有IDがエンコードされ,更に,BLE(Bluetooth(登録商標) Low Energy)がビーコン端末61に適用されることで,ビーコン端末61が発信するビーコン信号が届く距離は数メートルになっている。
[0066]
 図8は,変形例に係るモバイル端末20のブロック図である。変形例に係るモバイル端末20は,図2で図示した内容に加え,ビーコン端末61が発信するビーコン信号を受信する近距離無線通信回路2gを備える。近距離無線通信の規格としてはNFC(Near field communication)もあるが,変形例に係るモバイル端末20が備える近距離無線通信回路2gはブルートゥースに対応している。
[0067]
 また,ビーコン端末61が発信するビーコン信号が届く範囲でのみ,モバイル端末20にインストールされているNWアプリケーション50をアクティベーションできるように,NWアプリケーション50は,ビーコン端末61が発信するビーコン信号にエンコードする固有IDを記憶し,NWアプリケーション50が記憶している固有IDがエンコードされたビーコン信号をモバイル端末2が受信した場合のみ,アクティベーション要求をアクティベーション装置4へ送信するように構成されている。
[0068]
 図9は,変形例に係るNWアプリケーション50の起動時動作を説明する図である。図6のS10と同様に,モバイル端末20にインストールされているNWアプリケーション50をアクティベーションさせる際,委託先の従業員などが,モバイル端末20に記憶されているNWアプリケーション50を起動させる操作を行うと,NWアプリケーション50がモバイル端末20上で起動する(S100)。
[0069]
 NWアプリケーション50はモバイル端末20上で起動すると,NWアプリケーション50は,モバイル端末20の近距離無線通信回路2gが,ビーコン端末61が発信しているビーコン信号を受信しているか確認し(S101),ビーコン端末61が発信しているビーコン信号を受信していない場合,NWアプリケーション50自身でNWアプリケーション50を終了させる(S103)。
[0070]
 モバイル端末20の近距離無線通信回路2gが,ビーコン端末61が発信しているビーコン信号を受信している場合,ビーコン端末61が発信しているビーコン信号にエンコードされた固有IDが,NWアプリケーション50が記憶さいている固有IDと一致するか確認する(S102)。ビーコン端末61が発信しているビーコン信号にエンコードされた固有IDが,NWアプリケーション50が記憶されている固有IDと一致していない場合,NWアプリケーション50自身でNWアプリケーション50を終了させ(S103),一致している場合,NWアプリケーション50は,図6のS11以降のステップを実行する。
[0071]
 このように,変形例に係るセットアップ管理システム10では,モバイル端末20にインストールされているNWアプリケーション50は,NWアプリケーション50が記憶している固有IDがエンコードされたビーコン信号をモバイル端末2が受信していなければ,アクティベーション要求をアクティベーション装置4へ送信しないため,NWアプリケーション50をアクティベーションできる範囲は,ビーコン端末61が発信しているビーコン信号が届く範囲に限定される。

符号の説明

[0072]
 1  セットアップ管理システム
 2,20  モバイル端末
 2b NVM
 2c 入出力ポート
 2d ネットワークI/F
 2g 近距離無線通信回路
 3  インストール装置
 30 インストール手段
 3b 入出力ポート
 4  アクティベーション装置
 40 アクティベーション手段
 4b ネットワークI/F
 5,50  ネットワークアプリケーション(NWアプリケーション)
 6  セキュアネットワーク
 60 無線アクセスポイント
 61 ビーコン端末
 7  情報漏えい防止装置
 8  エリア
 80 ゲートシステム

請求の範囲

[請求項1]
 ネットワーク通信するアプリケーションがセットアップされるモバイル端末と,前記モバイル端末に前記アプリケーションをセットアップするエリアであって,入退場を管理するゲートシステムが備えられたエリア内に設置されるアクティベーション装置と,前記アクティベーション装置と前記モバイル端末とのネットワーク接続を,モバイル端末が前記エリア外に存在する時は前記アクティベーション装置とのネットワーク接続ができないように規制するアクティベーション距離規制装置と,を含み,
 前記アクティベーション装置は,前記アクティベーション距離規制装置による距離規制の下で前記モバイル端末とのネットワーク通信により前記モバイル端末からアクティベーション要求を受けると,これまでに前記アプリケーションをアクティベーションした前記モバイル端末の台数を示すアクティベーション台数を確認し,アクティベーション台数が予定台数未満の場合,アクティベーション台数をインクリメントした後,前記アプリケーションの起動に必要な認証キーを生成し,前記モバイル端末に前記認証キーを送信することで,前記モバイル端末にインストールされている前記アプリケーションをアクティベーションするアクティベーション手段を備え,
 前記モバイル端末にインストールする前記アプリケーションは,前記モバイル端末上で起動すると,前記モバイル端末に前記認証キーが保存されていない場合は,前記認証キーを獲得するために、前記アクティベーション装置に対して前記アクティベーション要求を送信するための操作画面を表示し,前記モバイル端末に前記認証キーが保存されている場合は,前記モバイル端末に保存されている前記認証キーを検証し,前記認証キーの検証に成功した場合に限り,前記アプリケーションは前記モバイル端末上で動作するように構成されていることを特徴とする,
セットアップ管理システム。
[請求項2]
 前記アクティベーション装置の前記アクティベーション手段は,前記モバイル端末で固有の端末番号,前記アプリケーションで固有のアプリケーション番号およびアクティベーション装置とアプリケーションで共通のキーワードに基づいて認証キーを生成し,前記アプリケーションは,前記アクティベーション装置に送信する前記アクティベーション要求に,前記アプリケーションがインストールされている前記モバイル端末の前記端末番号と,前記アプリケーションの前記アプリケーション番号を含ませることを特徴とする,請求項1に記載したセットアップ管理システム。
[請求項3]
 前記モバイル端末は,無線によりネットワーク通信する手段を備え,前記アクティベーション距離規制装置を,電波の届く範囲が前記エリア内になるように出力を調整した無線アクセスポイントとしたことを特徴とする,請求項1または請求項2に記載したセットアップ管理システム。
[請求項4]
 前記モバイル端末は近距離無線通信する手段を備え,前記アクティベーション距離規制装置を,近距離無線通信によりビーコン信号を発信し,前記ビーコン信号の届く範囲が前記エリア内になるように出力を調整したビーコン端末とし,前記アプリケーションは,前記モバイル端末上で起動すると,前記モバイル端末が前記ビーコン信号を受信しているか確認し,前記モバイル端末が前記ビーコン信号を受信している場合のみ,前記アクティベーション要求をネットワーク経由で前記アクティベーション装置へ送信するように構成したことを特徴とする,請求項1または請求項2に記載したセットアップ管理システム。
[請求項5]
 前記モバイル端末に前記アプリケーションをインストールするインストール手段を備えたインストール装置をも,前記エリア内に設置することを特徴とする,請求項1から請求項4のいずれか一つに記載したセットアップ管理システム。

図面

[ 図 1]

[ 図 2]

[ 図 3]

[ 図 4]

[ 図 5]

[ 図 6]

[ 図 7]

[ 図 8]

[ 図 9]