JP2008250599A - オペレータ離席検知システム - Google Patents
オペレータ離席検知システム Download PDFInfo
- Publication number
- JP2008250599A JP2008250599A JP2007090191A JP2007090191A JP2008250599A JP 2008250599 A JP2008250599 A JP 2008250599A JP 2007090191 A JP2007090191 A JP 2007090191A JP 2007090191 A JP2007090191 A JP 2007090191A JP 2008250599 A JP2008250599 A JP 2008250599A
- Authority
- JP
- Japan
- Prior art keywords
- terminal
- unit
- data
- tag
- user
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Abstract
【課題】ICタグ用い業務アプリケーションへのログイン、ログアウトを自動で行うことでセキュリティの確実性を向上させるとともにログアウトまでの設定時間を離席した状況に応じ設定を分け、業務効率向上が可能な端末管理システムを提供する。
【解決手段】高いセキュリティを要求される銀行などのオンライン業務システムの業務端末において使用許可者のIDデータを記憶した使用者が携帯しているICタグとそのICタグのデータを読取り可能なICタグ送受信部により自動離席を検知しその結果に連動し、自動でオンライン業務システムからログアウトを可能とする。
【選択図】図1
【解決手段】高いセキュリティを要求される銀行などのオンライン業務システムの業務端末において使用許可者のIDデータを記憶した使用者が携帯しているICタグとそのICタグのデータを読取り可能なICタグ送受信部により自動離席を検知しその結果に連動し、自動でオンライン業務システムからログアウトを可能とする。
【選択図】図1
Description
本発明は、端末の離席、在席を無線通信によって自動検知する機能を用いた端末管理システムに関するものである。
端末使用者がIDデータを記憶しているICタグと端末側にそのデータを無線通信によって読取る機器を設け、使用者が在席していることを検知した際はスクリーンセーバを自動解除し、また離席を検知した際はスクリーンセーバを自動起動する。
まず在席を検知した際はIDデータを記憶しているICタグを持ってさえいればスクリーンセーバが自動解除され端末の使用が可能となる。そのためICタグが盗難された場合も容易に端末を操作することが可能となる為、セキュリティの確実性に欠ける。
本発明はICタグによって在席を検知した場合、ログイン画面を表示させオペレータにログインID、パスワード入力を要求することで、盗難された場合においても容易に端末を使用できないよう仕組を提供することにある。
また従来技術では離席後は一定時間経過後にスクリーンセーバを起動し、在席検知後はスクリーンセーバを解除するといった特定の動作のみを行う。
そのため銀行等のオンライン業務システムを具備した端末に適用した場合、業務の遂行状態に関わらず特定の動作を行う為、預金業務途中、出金業務途中など高いセキュリティレベル要求する状態、また業務途中などでなく(ログインしただけの状態)前記と比較し低いセキュリティレベルであっても同一時間経過後に次の処理(スクリーンセーバ起動)へ移行してしまう為、業務効率が悪くなる。
本発明は、離席した状況に応じて次の処理への移行時間をそれぞれのセキュリティレベルに合わせ設定可能であり、また在席検知した状況に応じてその後の処理を変える。またサーバシステムを設け各端末のログイン状況を管理することで同じオペレータが複数台の装置へログインすることを防ぐ。
以上により業務遂行状態に要求されるセキュリティレベルに合わせ、セキュリティと業務効率の両方を向上した業務システムを提供することが出来る。
本発明の実施例について図をもとに説明する。銀行などで行われている取引業務に必要な一部の構成及び処理については省略されている。
本実施例ではシステム構成図1のようにホストサーバ(101)、ネットワーク(102)、店舗(103)、業務端末(104)からなる。
ホストサーバ(101)は、各支店での取引結果等を管理する管理サーバを示す。ネットワーク(102)はインターネットや専用線など通信網を示す。店舗(103)は銀行などの支店を示す。業務端末(104)はオペレータが取引業務を行う端末を示す。
ホストサーバ(101)にはIDデータ管理部(201)、個人ログインID管理部(202)、パスワード管理部(203)、通信部(204)、使用可否判断部(205)、ログイン状況監視部(206)からなる。
IDデータ管理部(201)はオペレータが携帯しているICタグに記憶されているIDデータを管理している。個人ログインID管理部(202)はオンライン業務システムのオペレータログインIDデータを管理している。パスワード管理部(203)はオンライン業務システムのオペレータパスワードを管理している。通信部(204)はネットワーク(102)を介し各店舗(103)との通信を行う。使用可否判断部(205)はIDデータ管理部(201)、IDデータ管理部(201)、個人ログインID管理部(202)に記憶されているデータを照合し使用可能者かどうか判断する。ログイン状況監視部(206)は現在どの端末にどのオペレータがログイン中か管理する機能、及び重複してログインしない様に業務端末(104)へログアウト指示を出す機能を有している。
業務端末(104)には通信部(301)、ICタグ送受信部(302)、ICタグ読取部(303)、業務アプリケーション部(304)、データ入力部(305)、表示部(306)、ICタグ(307)からなる。
通信部(301)はネットワーク(102)を介し、各店舗(103)及びホストサーバ(101)との通信を行う。ICタグ送受信部(302)オペレータが携帯しているICタグ(307)のデータを送受信する機能を有している。ICタグ読取部(303)はICタグ送受信部(302)を経由して送信されたICタグ(307)のデータを読取機能を有している。業務アプリケーション部(304)は銀行等の取引業務を行う機能を有している。データ入力部(305)はオペレータがデータ入力する機能を有している。表示部(306)は業務アプリケーションを表示することが可能な機能を有する。ICタグ(307)はオペレータのIDデータを保持する機能を有しオペレータが携帯している。
業務アプリケーション部(304)にはログイン実行部(401)、各業務実行部(402)、離席時間監視部(403)、在席後処理部(404)、離席状態監視部(405)、離席状態保存部(406)、タイムアウト値設定部(407)からなる。
ログイン実行部(401)はオペレータが業務アプリケーションへのログイン、ログアウトを行う機能及び現在ログインしているオペレータ管理を行う機能を有している。各業務実行部(402)は銀行などにおける各種業務(メイン画面(デフォルト画面)預金業務、出金業務など)を行う機能を有している。離席時間監視部(403)はオペレータが離席してからの時間を監視する機能を有している。在席後処理部(404)はオペレータが在席したことを検知後の処理を行う機能を有している。離席状態監視部(405)はオペレータが離席したときの業務アプリケーションの状態を監視する機能を有している。離席状態保存部(406)はオペレータが離席したときの業務アプリケーションの状態を保存する機能を有している。タイムアウト値設定部(407)は諸届業務、勘定照合業務、入出金業務など各業務手順の遂行状態によって図5のようにログアウトまでのタイムアウト時間を設定する機能を有している。
次にフローチャートにて離席検知手段の例を説明する。
オペレータAはあらかじめIDデータを登録したICタグ(307)を携帯している。
オペレータAが業務端末(104)から離席した際、ICタグ送受信部(302)がICタグ(307)との通信不可(F601)を検知し、オペレータが離席したことを検知する。
離席状態検知部(405)が離席したときの業務アプリケーション部(604)の実行状態を検知し、タイムアウト値設定部(407)がログアウトまでのタイムアウト時間設定を行う(F602)。離席時間監視部(403)が離席時間の監視を開始する(F603)。
タイムアウト値設定部(407)が設定した時間が経過した場合(F604)は、オペレータAの離席したときの状態を離席状態保存部(406)が保存後(F605)、ログイン実行部(401)がオペレータAのログアウトを実行し(F606)、通信部(301)を介しホストサーバ(101)のログイン状況監視部(206)へオペレータAのログアウトを通知する(F607)。ログイン実行部(401)は表示部(306)へログイン画面を表示する(F608)。
次にフローチャートにて在席検知手段の例を説明する。
オペレータAが業務端末(104)から在席した際、ICタグ送受信部(302)がオペレータが携帯しているICタグ(307)との通信を確認後(F701)、ICタグ(307)に記憶されているIDデータをICタグ読取部(303)が読取る(F702)。
オペレータAはデータ入力部(305)から業務アプリケーションへのログインを行うためのログインID、PWの入力を行う(F703)。
IDデータ、ログインID、PWは通信部(301)からネットワーク(102)を介し、ホストサーバ(101)の通信部(204)へ送信され、使用可否判断部(205)にて使用可否判断を行う(F704)。
(パターンI):他の端末にログインしている場合
オペレータAであることを認証した場合は(F705)、ログイン状況監視部(206)が他の業務端末(104)にログインしているかを確認する(F706)。他の端末にログインしている場合は、図9の警告メッセージを表示部(306)に表示し(F707)、オペレータがその端末にログインするかをオペレータAが決定する(F708)。ログインする場合は、ログイン状況監視部(206)が現在ログインしている業務端末(104)に対しログアウトを指示行い(F709)、ログイン実行部(401)がログアウト実施後、ログイン状況監視部(205)へオペレータAのログアウト通知を行う(F710)。その後ログイン状況監視部(206)がこれからログインする業務端末(104)のログイン実行部(401)に対しログイン指示を出し、ログイン実行部(401)はログインを行い(F713)、ログイン状況監視部(206)にログイン通知する(F714)。在席後処理部(404)は離席状態保存部(406)にオペレータAの離席状態が保存されているか確認する(F715)。離席状態が保存されている場合は、在席後処理部(404)がその状態を表示部(306)に表示する(F716)。
(パターンV):認証不可の場合
オペレータAであることを認証できなかった(F705)場合は、ログインID、パスワードの入力(F703)を再要求する。3回間違ったログインID、パスワードを入力した場合(F711)は、業務アプリケーションへのログインが不可となるよう使用可否判断部(205)がユーザロック(F712)を行う。
(パターンV):前の離席状態がない場合
離席状態が保存されていない場合(F715)、在席後処理部(404)が各業務実行部(402)のメイン画面(デフォルト画面)を表示部(306)に表示する(F717)。
(パターンI):他の端末にログインしている場合
オペレータAであることを認証した場合は(F705)、ログイン状況監視部(206)が他の業務端末(104)にログインしているかを確認する(F706)。他の端末にログインしている場合は、図9の警告メッセージを表示部(306)に表示し(F707)、オペレータがその端末にログインするかをオペレータAが決定する(F708)。ログインする場合は、ログイン状況監視部(206)が現在ログインしている業務端末(104)に対しログアウトを指示行い(F709)、ログイン実行部(401)がログアウト実施後、ログイン状況監視部(205)へオペレータAのログアウト通知を行う(F710)。その後ログイン状況監視部(206)がこれからログインする業務端末(104)のログイン実行部(401)に対しログイン指示を出し、ログイン実行部(401)はログインを行い(F713)、ログイン状況監視部(206)にログイン通知する(F714)。在席後処理部(404)は離席状態保存部(406)にオペレータAの離席状態が保存されているか確認する(F715)。離席状態が保存されている場合は、在席後処理部(404)がその状態を表示部(306)に表示する(F716)。
(パターンV):認証不可の場合
オペレータAであることを認証できなかった(F705)場合は、ログインID、パスワードの入力(F703)を再要求する。3回間違ったログインID、パスワードを入力した場合(F711)は、業務アプリケーションへのログインが不可となるよう使用可否判断部(205)がユーザロック(F712)を行う。
(パターンV):前の離席状態がない場合
離席状態が保存されていない場合(F715)、在席後処理部(404)が各業務実行部(402)のメイン画面(デフォルト画面)を表示部(306)に表示する(F717)。
次にオペレータAが業務端末(104)にログインした状態で離席し、タイムアウト値設定部(407)にて設定したタイムアウト前に再度在席した場合の在席処理フローを図8に示す。
(パターンI) :タイムアウト前にオペレータAが在席した場合
オペレータAが在席した場合、ICタグ送受信部(302)がICタグ(307)との通信し(F801)ICタグ読取部(303)がIDデータを読取る(F802)。読取ったIDデータとログイン実行部(401)に保存されている現在ログインしているIDデータを照合し、オペレータAであることを検知した場合(F803)、離席時間監視部(403)が離席時間の監視を解除する(F804)。
(パターンII):タイムアウト前に別のオペレータBが在席した場合
異なるオペレータを検知した場合(F803)、図10に示すメッセージを表示し(F805)、ログインするかをオペレータが決定する(F806)。ログインする場合、オペレータAの離席したときの状態を離席状態保存部(406)が保存し(F807)、ログイン実行部(401)がオペレータAの強制ログアウトを実行し(F808)、ログイン状況監視部(206)にログアウト通知を行う(F809)。ログイン実行部(401)は表示部(306)にログイン画面を表示し(F810)、オペレータBがログインを行うためのログインID、PWの入力を行う(F811)。IDデータ、ログインID、PWは通信部(301)からネットワーク(102)を介し、ホストサーバ(101)の通信部(204)へ送信され、使用可否判断部(205)にて使用可否判断を行う(F812)。
(パターンI) :タイムアウト前にオペレータAが在席した場合
オペレータAが在席した場合、ICタグ送受信部(302)がICタグ(307)との通信し(F801)ICタグ読取部(303)がIDデータを読取る(F802)。読取ったIDデータとログイン実行部(401)に保存されている現在ログインしているIDデータを照合し、オペレータAであることを検知した場合(F803)、離席時間監視部(403)が離席時間の監視を解除する(F804)。
(パターンII):タイムアウト前に別のオペレータBが在席した場合
異なるオペレータを検知した場合(F803)、図10に示すメッセージを表示し(F805)、ログインするかをオペレータが決定する(F806)。ログインする場合、オペレータAの離席したときの状態を離席状態保存部(406)が保存し(F807)、ログイン実行部(401)がオペレータAの強制ログアウトを実行し(F808)、ログイン状況監視部(206)にログアウト通知を行う(F809)。ログイン実行部(401)は表示部(306)にログイン画面を表示し(F810)、オペレータBがログインを行うためのログインID、PWの入力を行う(F811)。IDデータ、ログインID、PWは通信部(301)からネットワーク(102)を介し、ホストサーバ(101)の通信部(204)へ送信され、使用可否判断部(205)にて使用可否判断を行う(F812)。
オペレータBであることを確認したら(F813)、オペレータBのログインを実行し(F814)、通信部(301)を介しログイン状況監視部(2006)へオペレータBのログインを通知する(F815)。
オペレータBであることを確認出来なかった場合(F813)、ログインID、パスワードの入力(F811)を再要求する。3回以上間違ったログインID、パスワードを入力した場合(F816)は業務アプリケーションへのログインが不可となるよう使用可否判断部(205)がユーザロック(F817)を行う。
また、ユーザロック(F712、F817)までの回数は可変設定可能とする。
また、業務アプリケーションへのログインは(F703、F811)、ログインID、PWのほか静脈認証などの生体認証方式でも可能とする。
また、図5に示すタイムアウト値設定部(407)は業務によって要求されるセキュリティレベルによってタイムアウトまでの時間の設定パターン、業務項目を増やすことは可能である。
また、離席状態保存部(406)をホストサーバ(101)に持たせることで、オペレータは他の業務端末(104)でも途中からの処理が行うことが可能となる。
101…ホストサーバ、102…ネットワーク、103…店舗、104…業務端末、201…IDデータ管理部、202…個人ログインID管理部、203…パスワード管理部、204…通信部、205…使用可否判断部、206…ログイン状況監視部、301…通信部、302…ICタグ送受信部、303…ICタグ読取部、304…業務アプリケーション部、305…データ入力部、306…表示部、401…ログイン実行部、402…各業務実行部、403…離席時間監視部、404…在席後処理部、405…離席状態検知部、406…離席状態保存部、407…タイムアウト値設定部。
Claims (7)
- 高いセキュリティを要求される銀行などのオンライン業務システムの業務端末において使用許可者のIDデータを記憶した使用者が携帯しているICタグとそのICタグのデータを読取り可能なICタグ送受信部により自動離席を検知しその結果に連動し、自動でオンライン業務システムからログアウト可能な端末管理システム。
- 請求項1において離席検知したとき使用許可者の業務遂行状況によってそれぞれ異なったログアウトまでの時間を設定可能な機能を有することとでセキュリティだけでなく、業務効率を向上することを可能にしたことを特徴とする端末管理システム。
- 高いセキュリティを要求される銀行などのオンライン業務システムの業務端末において使用許可者のIDデータを記憶した使用者が携帯しているICタグとそのICタグのデータを読取り可能なICタグ送受信部により自動在席を検知し、使用許可者が入力するオンライン業務システムのログインID、パスワード及び読取ったIDデータを照合し、使用許可者であるかを判別可能な端末管理システム。
- 請求項3においてIDデータ、ログインID、パスワードを照合し使用許可者であると判断されオンライン端末システムへログインを行った際、以前にその端末から離席したときのオンライン業務システムの遂行状況に応じて再在席検知後の異なった処理が可能な端末管理システム。
- 請求項3において使用許可者が入力するオンライン業務システムのログインID、パスワード及び読取ったIDデータをサーバで一括管理するとともに照合機能を設けることでどの端末にでもログイン可能な端末管理システム。
- 請求項5において照合した結果を管理するシステムを設けることで多数の装置に同じ使用者が同時にログイン不可となるような端末管理システム。
- 請求項1においてログアウトした際、ログアウトしたときのオンライン業務システムの業務遂行状況を保存する機能を設けることで、他の使用許可者がログインした後に再ログインしてもログアウトした時の続きから実行可能な端末管理システム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2007090191A JP2008250599A (ja) | 2007-03-30 | 2007-03-30 | オペレータ離席検知システム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2007090191A JP2008250599A (ja) | 2007-03-30 | 2007-03-30 | オペレータ離席検知システム |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2008250599A true JP2008250599A (ja) | 2008-10-16 |
Family
ID=39975484
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2007090191A Pending JP2008250599A (ja) | 2007-03-30 | 2007-03-30 | オペレータ離席検知システム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2008250599A (ja) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2011070266A (ja) * | 2009-09-24 | 2011-04-07 | Hitachi Information Systems Ltd | 所在管理システムおよび所在管理方法ならびにそのためのプログラム |
JP2013501988A (ja) * | 2009-08-10 | 2013-01-17 | ソルヴェイ(ソシエテ アノニム) | 管理及び監視方法 |
JP2013190900A (ja) * | 2012-03-13 | 2013-09-26 | Chugoku Electric Power Co Inc:The | 端末装置 |
JP2018055513A (ja) * | 2016-09-30 | 2018-04-05 | 富士通フロンテック株式会社 | 認証システムおよび認証方法 |
-
2007
- 2007-03-30 JP JP2007090191A patent/JP2008250599A/ja active Pending
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2013501988A (ja) * | 2009-08-10 | 2013-01-17 | ソルヴェイ(ソシエテ アノニム) | 管理及び監視方法 |
JP2011070266A (ja) * | 2009-09-24 | 2011-04-07 | Hitachi Information Systems Ltd | 所在管理システムおよび所在管理方法ならびにそのためのプログラム |
JP2013190900A (ja) * | 2012-03-13 | 2013-09-26 | Chugoku Electric Power Co Inc:The | 端末装置 |
JP2018055513A (ja) * | 2016-09-30 | 2018-04-05 | 富士通フロンテック株式会社 | 認証システムおよび認証方法 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4086313B2 (ja) | 外部接続機器を用いたコンピュータの制御方法及びコンピュータの制御システム | |
JP4656034B2 (ja) | ストレージデバイスアクセスシステム | |
US10050950B2 (en) | Session manager for secured remote computing | |
US8225401B2 (en) | Methods and systems for detecting man-in-the-browser attacks | |
US8321929B2 (en) | System and method for implementing a one time password at an information handling system | |
US9391779B2 (en) | Reactive biometric single sign-on utility | |
US20090228962A1 (en) | Access control and access tracking for remote front panel | |
JP2007140956A (ja) | 情報処理システム、管理サーバ、端末、情報処理装置 | |
JP2012503229A (ja) | サーバ・オペレーションの認可を行うための装置、システムおよびコンピュータ・プログラム | |
US11822638B1 (en) | Multi-channel authentication using smart cards | |
KR20230003146A (ko) | 애플리케이션-특정 보안 | |
JP4387856B2 (ja) | コンピュータロック管理プログラム、コンピュータロック管理方法およびコンピュータロック管理装置 | |
JP2008250599A (ja) | オペレータ離席検知システム | |
US10958661B2 (en) | Multi-layer authentication system with selective level access control | |
US7478436B1 (en) | System and method for providing last log-in screen shots for security confirmation | |
JP2012118833A (ja) | アクセス制御方法 | |
JP2006277396A (ja) | 個人認証装置 | |
JP4358830B2 (ja) | 外部接続機器を用いたコンピュータの制御方法及びコンピュータの制御システム | |
JP2013182436A (ja) | アクセス権限委譲システム | |
JP2007094821A (ja) | セキュア・ネットワーク印刷システム及びセキュア・ネットワーク印刷プログラム | |
TW201926119A (zh) | 使用儲存媒體認證憑證確保從睡眠模式恢復 | |
KR20140076971A (ko) | 폰트를 이용한 사용자 인증 방법 | |
JP2007310686A (ja) | アプリケーション実行システム、アプリケーション実行方法、およびそれに用いられる認証サーバ、認証プログラム | |
KR100818923B1 (ko) | 클라이언트의 신뢰성 검증 장치 및 방법 | |
KR20220075722A (ko) | 개인정보 수집주체를 통한 개인정보 공유장치 |