JP2007011692A - 認証システム - Google Patents

認証システム Download PDF

Info

Publication number
JP2007011692A
JP2007011692A JP2005191715A JP2005191715A JP2007011692A JP 2007011692 A JP2007011692 A JP 2007011692A JP 2005191715 A JP2005191715 A JP 2005191715A JP 2005191715 A JP2005191715 A JP 2005191715A JP 2007011692 A JP2007011692 A JP 2007011692A
Authority
JP
Japan
Prior art keywords
employee
card
communication terminal
key station
authority
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2005191715A
Other languages
English (en)
Inventor
Shinichi Ishida
伸一 石田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
I SYSTEM KK
System Kk I
Original Assignee
I SYSTEM KK
System Kk I
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by I SYSTEM KK, System Kk I filed Critical I SYSTEM KK
Priority to JP2005191715A priority Critical patent/JP2007011692A/ja
Publication of JP2007011692A publication Critical patent/JP2007011692A/ja
Pending legal-status Critical Current

Links

Images

Landscapes

  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

【課題】 処理を簡素化する認証システムを提供する。
【解決手段】 各会社からそれぞれの社員に対してカード1が発行されており、そのカード1には当該社員Mのパスワードとその社員Mに付与された業務ごとの権限を示す権限情報とが記録されており、社員Mが使用する通信端末2はカード1を読み取り可能かつパスワードが入力可能であって、通信端末2は社員Mが入力したパスワードとカード1から読み取ったパスワードとが一致したときのみキーステーション3との通信を開始し、通信端末2はカード1から読み取った業務ごとの権限情報をキーステーション3に送信し、キーステーション3は社員Mがアクセスしようとする業務情報管理システムB1,B2,B3に対し当該業務における当該社員Mの権限情報を通知する。
【選択図】 図1

Description

本発明は、グループ会社内での業務情報管理システムにアクセスする社員に対する認証システムに係り、処理を簡素化する認証システムに関する。
グループ会社において、傘下にある複数の会社や各会社の部門を越えて協同で製品を製造したり販売したりすることがある。
世界的に広がる大きなグループ会社になると、例えば、傘下に1200社もの多数の会社が存在することがある。1社が平均して10の部門(営業部門、販売部門、設計部門、製造部門、経理部門など、あるいは支社、出張所、工場、倉庫など)を持つとすると、グループ全体でざっと12000の部門があることになる。これらの部門は世界各地に分散している。
個々の部門が情報システム(当該部門内で発生した情報を収集蓄積するシステム)を持ち、部門同士が相互に情報交換しながら業務を進められると好ましい。しかし、それぞれの部門が1対1で相互に通信をすると組み合わせの数が膨大になり、混乱を招くので、例えば、図4に示されるように、アジア圏、アメリカ圏、EU圏などの広域圏を設定し、広域圏ごとにそれぞれ情報の流れをまとめて統括するようになっている。各広域圏には中心となる東京、ニューヨーク、ロンドンなどの都市に広域圏内各地から情報を収集するキーステーションを置いている。
広域圏間を越えた事業を展開する場合、例えば、アジアでアメリカ向け製品を製造する場合もある。こうした広域圏間を越えた通信は、キーステーションを介して行われる。以下では、説明を簡単にするため、1つの広域圏内における情報管理技術を説明する。
製品の材料(組み込み部品など)を広域圏内の複数箇所の製造部門から集める場合がある。例として、パソコンという製品を製造するのに、図5に示されるように、インドネシアの製造部門でメインボードを作り、ベトナムの製造部門でCDドライブを作り、ディスプレイはタイの製造部門で作り、これらを集めて台湾の製造部門ででパソコンを組み立てるとする。この場合、製品組み立て部門から材料の発注個数や納期、あるいは納入された材料の不具合報告はキーステーションに送信され、キーステーションはその情報を各材料製造部門に知らせる。一方、各材料製造部門からキーステーションに対しても各種の問い合わせや報告が行われ、キーステーションから製品組み立て部門へと伝達される。
ここで、タイにて今までディスプレイとしてブラウン管と液晶を製造していたところへ、このディスプレイ製造部門を分離してブラウン管の製造部門はタイに残し、液晶製造部門は韓国に新規設立したとする。するとディスプレイに関する情報の流れは今までと違ってくる。従って、この情報の流れをうまく(正確に、迅速に、)切り換えないと混乱が生じる。
12000もの部門があると、こうした部門の分裂、新規設立、廃止といったイベントがとても頻繁に発生するので、キーステーションにおける情報の流れの切り換えをうまくやることが大切である。
以上のような、各会社及び部門が関与している共通の業務に関する情報をキーステーションで集中管理するシステムを業務情報管理システムと呼ぶことにする。グループ内で複数の業務(例えば、パソコン製造、デジタルビデオカメラ製造、携帯電話製造など)が行われ、それぞれの業務に関わる会社及び部門の組み合わせが異なる。
一方、グループ会社の社員は大変多く存在する。1部門平均100人としてもグループ全体でざっと120万人の社員が存在する。社員の異動(採用、退職、配属換え、役付け、出向など)も毎日、多数発生している。こうした個々の社員の人事情報は各会社あるいは各部門の人事システムに登録されている。
これらの社員は世界中各地に存在し、かつ場所を移動している。これらの社員が端末を使ってキーステーションにログインを要求してくる。ログイン要求は24時間いつでも発生している。ログインを認証するシステムは次のようになっている。
図6に示されるように、全グループの部門A1,A2,A3…でそれぞれコンピュータで管理している人事の情報(役付けや任務)を1箇所(人事情報センターと呼ぶことにする)に収集できるようにしてあり、キーステーションはログイン要求してきた人の情報を人事情報センターに問い合わせ、その人の情報を人事情報センターが確認し、キーステーションに伝える。キーステーションは、この確認を受けることでログイン要求をした本人が社員であることを確認をしてログインを認証する。
ログインを達成した社員は、業務情報管理システムにアクセスすることができる。ただし、ここで権限のチェックが必要になる。
権限とは、業務情報に重要性、秘密性などの段階が設定してあり、人によってどの段階まで扱いが許されているかという意味である。高い地位にいる社員、あるいは特別な任務に就いている社員はその役付けや任務に応じた権限を持つことになる。もちろん、社員でない人は何の権限もない。以下では、説明を簡単にするため、権限は役付けのみで決定されるものとする。
権限のチェックは次のように行っている。
ここで、3つの部門A1,A2,A3が関連して3つの業務が進められており、各業務の情報管理のために業務情報管理システムB1,B2,B3が存在するものとする。それぞれの業務において、決済金額や重要性などに応じた段階的な権限が設定されている。従って、例えば、業務情報管理システムB1にアクセスしてきた社員がその業務情報を閲覧する権限、あるいは書き換える権限があるかどうか、決済可能な金額はどこまでかなどをチェックすることになる。その際、キーステーションには人事情報がないので、再び人事情報センターに問い合わせることになる。
なお、社員の中には、グループ内の複数の会社に所属し、ある会社の部門A1では部長、別の会社の部門A2では課長というように複数の役付けを持つことがある。このように部門A1,A2の両方に所属する社員が業務情報管理システムB1,B2,B3の各々についてどんな権限を持つのかは、人事情報センターに登録されている人事情報を参照して判断することになる。
なお、先行技術文献として次のようなものがある。
特許文献1には、利用資格を与えられた者に本人確認をする人証情報と利用資格を有する証拠となる暗号信号が記録されたカードを持たせる発明が開示されている。
特許文献2には、社内ネットワークに接続可能な携帯コンピュータをカードリーダ付きとし、使用者のカードで本人確認をすると共に、機密性の高いデータのダウンロードにはアクセス権限を発行する発明が開示されている。
特許文献3には、従業員に識別情報を記録したカードを持たせて作業員人証を行い、当該作業員の権限範囲で物品発注を受け付ける発明が開示されている。
特許文献4には、処理作業についての鍵を格納したカードを作業者に持たせ、処理装置は提示されたカード内の鍵に応じて作業を許可する発明が開示されている。
特開2000−132658号公報 特開2001−312466号公報 特開2002−73738号公報 特開2003−115837号公報
しかしながら、上記の社員確認及び権限確認をする認証システムでは、ログイン要求のたびにキーステーションが人事情報センターに問い合わせの通信を行わなくてはならない。また、社員が業務情報管理システムにアクセスするたびに、あるいは業務情報管理システムの中で権限が設定されている処理を試行しようとするたびにキーステーションが人事情報センターに問い合わせてその社員の権限をチェックしなければならない。
そこで、本発明の目的は、上記課題を解決し、処理を簡素化する認証システムを提供することにある。
上記目的を達成するために本発明は、グループ会社傘下の複数の会社あるいは各会社の複数の部門とこれらの会社及び部門が存在する広域圏に1つ設けたキーステーションとで通信を行うことで各会社及び部門が関与している共通の業務に関する情報を上記キーステーションで集中管理する業務情報管理システムに対し、各会社の社員がアクセスする際の認証システムであって、各会社からそれぞれの社員に対してカードが発行されており、そのカードには当該社員のパスワードとその社員に付与された業務ごとの権限を示す権限情報とが記録されており、社員が使用する通信端末は上記カードを読み取り可能かつパスワードが入力可能であって、上記通信端末は社員が入力したパスワードと上記カードから読み取ったパスワードとが一致したときのみ上記キーステーションとの通信を開始し、上記通信端末は上記カードから読み取った業務ごとの権限情報を上記キーステーションに送信し、上記キーステーションは上記社員がアクセスしようとする業務情報管理システムに対し当該業務における当該社員の権限情報を通知するものである。
本発明は次の如き優れた効果を発揮する。
(1)処理を簡素化することができる。
以下、本発明の一実施形態を添付図面に基づいて詳述する。
図1に示されるように、本発明に係る認証システムにあっては、各会社からそれぞれの社員に対してカード1が発行されており、そのカード1には当該社員Mのパスワードとその社員Mに付与された業務ごとの権限を示す権限情報とが記録されており、社員Mが使用する通信端末2は上記カード1を読み取り可能かつパスワードが入力可能であって、上記通信端末2は社員Mが入力したパスワードと上記カード1から読み取ったパスワードとが一致したときのみキーステーション3との通信を開始し、上記通信端末2は上記カード1から読み取った業務ごとの権限情報を上記キーステーション3に送信し、上記キーステーション3は上記社員Mがアクセスしようとする業務情報管理システムB1,B2,B3に対し当該業務における当該社員の権限情報を通知するようになっている。
この認証システムによれば、通信端末2にカード1を読み取らせないかぎり通信端末2はキーステーション3との通信を開始しない。社員Mが通信端末2にカード1を読み取らせた後、パスワードを入力すると、通信端末2は社員Mが入力したパスワードとカード1から読み取ったパスワードとが一致したときキーステーション3との通信を開始する。双方のパスワードが不一致であればキーステーション3との通信は開始されない。
以上の動作によれば、カード1を持たない人は通信端末2を使ってキーステーション3との通信を開始できない。カード1は社員Mに対してしか発行されないから、結局、社員以外の人はキーステーション3と通信できないことになる。さらに、社員Mが入力したパスワードとカード1から読み取ったパスワードとが一致しなくてはならないので、現在そのカード1を使用して通信を試みている人がそのカード1の発行を受けた本人であるかどうかという本人確認が行われることになる。
従来の認証システムでは、一旦、キーステーション3が通信を受けた後、人事情報センターに問い合わせるようにしていたので、社員以外の人からの通信でも一旦は受けなければならず、キーステーション3の通信容量を無駄に消費していたが、本発明では社員以外の人あるいはカード1の正当でない保有者がキーステーション3に通信してくる量を減らすことができ、キーステーション3の通信容量が無駄に消費されない。
また、この認証システムによれば、通信端末2がカード1から読み取った業務ごとの権限情報をキーステーション3に送信し、キーステーション3は社員Mがアクセスしようとする業務情報管理システムに対し当該業務における当該社員Mの権限情報を通知するので、業務情報管理システムでは社員Mがアクセスしてきた時点で当該社員Mの権限情報を得ることになる。従って、業務情報管理システムの中で権限が設定されている処理を社員Mが試行しようとするとき、ただちに社員Mが権限を有するかどうか判断できる。
従来の認証システムでは、業務情報管理システムの中で権限が設定されている処理を試行しようとするたびにキーステーションが人事情報センターに問い合わせてその社員の権限をチェックしなければならず、処理が複雑であると共に通信容量を無駄に消費していたが、本発明では人事情報センターへの問い合わせが不要であるため、処理が簡素になると共に通信容量が無駄に消費されない。
図1の認証システムを実現するハードウェアとして、通信端末2にはカード読み取り器を装備したパソコン、通信路にはインターネット、キーステーション3にはサーバを使用することができる。しかし、ここでは通信端末2にパソコンを使用しない形態について説明する。
図2に示されるように、通信端末2は、キーボード21とディスプレイ22とカード読み取り器23とモデム24を備えており、かつこれらの機器を所定の手順に従って制御するための簡単な制御回路25を備えているが、汎用プログラムを実行するためのCPU装置やハードディスク、外部記憶装置を持たないものである。簡単に言えば、一般のパソコンから本体(CPU装置、ハードディスク、外部記憶装置)を除外したようなものである。社員Mは通信端末2を常に持ち歩き、適宜に電話回線に接続して使用してもよいし、会社や出張所に通信端末2を設置しておき、社員なら誰でも使用できるようにしておいてもよい。
キーボード21は、一般のパソコンに付属しているキーボードと同じものである。キーボード21は、キー操作に応じた文字コード(制御文字コード、ファンクションキーのコード等も文字コードに含む)を制御回路25へ出力するようになっている。
ディスプレイ22は、一般のパソコンに付属しているディスプレイと同じものである。ディスプレイ22は、制御回路25から入力されたドットイメージデータに対応する画像を表示するようになっている。
カード読み取り器23は、公知のカード読み取り器である。本発明においてカード1の種類は問わないので、カード読み取り器23もカード1の種類に応じたものであればよい。例えば、カード1として半導体メモリを内蔵したカードを使用するのであれば、カード読み取り器23にはその半導体メモリの内容が読み取れるカード読み取り器を使用する。
モデム24は、公知のモデムである。
制御回路25は、ディスプレイ22に初期画面を表示させる機能、カード読み取り器23からの読み取りデータを受け付ける機能、ディスプレイ22にキーボード21でパスワードを入力する操作を促す画面を表示させる機能、キーボード21からの入力データを受け付ける機能、キーボード21から入力されたパスワードとカード読み取り器23から入力されたパスワードとを照合する機能、パスワードが一致したときにキーステーション3の電話番号をダイヤルしキーステーション3と接続する機能、モデム24を介して電話回線にデータを送出する機能(その送出データには、カード読み取り器23から入力された権限情報、キーボード21に入力した文字コードを含む)、電話回線からモデム24を介して受け取ったデータのうちドットイメージデータをディスプレイ22に受け渡す機能などを有する。
図3に示されるように、キーステーション3は、複数のモデム31と、それぞれのモデムに接続されるコンピュータを切り換えるコントローラ32と、複数のコンピュータ33からなるコンピュータ群34と、これらコンピュータ群34のハードディスクとしての記憶装置35とからなる。
コントローラ32は、通信端末2からの呼び出しに応じて通信端末2と接続する機能、新たに通信端末2に接続されたモデム31をコンピュータ群34のなかから選択した未使用のコンピュータに接続する機能などを有する。
コンピュータ群34を構成する個々のコンピュータ33は、汎用プログラムを実行するためのCPU装置からなり、キーボード、ディスプレイ、ハードディスク、外部記憶装置は持たない。簡単に言えば、一般のパソコンの本体のうちのCPU装置部分だけを使ったようなものである。任意のコンピュータ33と先述の通信端末2と後述の記憶装置35とを組み合わせると、一般のパソコンと同等の働きをするものを構成できる。
記憶装置35は、任意のコンピュータ33で実行可能な汎用プログラムを記憶すると共にその汎用プログラムの実行中に作製されたデータファイルを記憶するものである。図1で説明した業務情報管理システムB1,B2,B3などはそれぞれこうした汎用プログラムのひとつである。
さて、図1の認証システムが図2の通信端末2と図3のキーステーション3を用いて構成されており、通信端末2がディスプレイ22に初期画面を表示させた状態で、カード読み取り器23からの読み取りデータを待機しているものとする。このとき、社員Mがカード1をカード読み取り器23に読み取らせると、通信端末2は読み取ったデータ(パスワードと権限情報)を一時的に記憶すると共にディスプレイ22にキーボード21でパスワードを入力する操作を促す画面を表示させる。
ここで、権限の高い方を大きい数字で表すものとし、社員Mが業務情報管理システムB1についてレベル2の権限、業務情報管理システムB2についてレベル1の権限を与えられ、業務情報管理システムB3について権限無しとすると、カード1には、発行時にこれらの権限を表す権限情報が書き込まれていることになる。
社員Mがキーボード21でパスワードを入力すると、制御回路25においてキーボード21から入力されたパスワードとカード読み取り器23から入力されたパスワードとの照合が行われる。
パスワードの照合結果が不一致であれば通信端末2はそのまま何も動作せず、やがて初期画面を表示させた状態に戻る。パスワードの照合結果が一致であれば通信端末2はキーステーション3の電話番号をオートダイヤルしキーステーション3と接続する。なお、キーステーション3の電話番号はあらかじめカード1に書き込んであるとよい。つまり、通信端末2はカード1から読み取った電話番号を呼び出すことになる。
通信端末2とキーステーション3との接続が達成されると、通信端末2はカード読み取り器23から読みとった権限情報をキーステーション3に送信する。一方、キーステーション3では、コントローラ32が今新たに通信端末2に接続されたモデム31をコンピュータ群34のなかから選択した未使用のコンピュータ33に接続する。つまり、キーステーション3に設置してある複数のコンピュータ33のうち空いているコンピュータ33が社員Mの通信端末2に1対1で割り当てられる。同時に、そのコンピュータ33には通信端末2から通知された権限情報が受け渡される。
以後、通信端末2とコンピュータを1台のコンピュータ装置(1台のパソコンと考えてよい)として使用することができる。すなわち、通信端末2において社員Mがキーボード21のキーを1文字操作すると、その文字コードが制御回路25からモデム24、電話回線、モデム31を経由してコンピュータ33に入力される。これに対する応答としてコンピュータ33がディスプレイ用のドットイメージデータを出力すると、そのドットイメージデータはモデム31、電話回線、モデム24を経由して制御回路25からディスプレイ22に送られる。よって、社員Mがキーボード21で文字“A”を打ったとすると、コンピュータ33がその文字入力を受け取った結果としてディスプレイ22に文字“A”が表示される。もちろんその文字“A”が何かのコマンドを表している場合には、そのコマンドの実行結果である画面が表示されることになる。
次いで、社員Mが所望の業務情報管理システム(例えばB1)を開くコマンドを打ち込むと、コンピュータ33は記憶装置35に記憶されている業務情報管理システムB1をロードし、続いてこの業務情報管理システムB1の実行を開始する。コンピュータ33が業務情報管理システムB1の画面を表示する処理を行ってディスプレイ用のドットイメージデータを出力すると、そのドットイメージデータはモデム31、電話回線、モデム24を経由して制御回路25からディスプレイ22に送られる。よって、業務情報管理システムB1の画面が表示される。以後、社員Mがキーボード21を操作すると、その文字コードはコンピュータ33において業務情報管理システムB1のコマンドあるいはデータとして扱われる。
業務情報管理システムB1の実行開始と同時に、コンピュータ33は権限情報を参照する。業務情報管理システムB1についての社員Mの権限はレベル2であったから、この権限情報が業務情報管理システムB1に通知される。その後は、社員Mが業務情報管理システムB1を使っている間、レベル2以下の内容を参照したり書き込むことが許容される。
社員Mが業務情報管理システムB3を開くコマンドを打ち込むと、コンピュータ33は記憶装置35に記憶されている業務情報管理システムB3をロードし、続いてこの業務情報管理システムB3の実行を開始する。同時に、コンピュータ33は権限情報を参照する。業務情報管理システムB3についての社員Mの権限は無しであったから、この権限情報が業務情報管理システムB3に通知される。よって、社員Mは業務情報管理システムB3の中で何も参照できないかまたは業務情報管理システムB3が強制終了される。あるいは、社員Mが業務情報管理システムB3を開くコマンドを打ち込んだ時点でコンピュータ33が権限情報を参照して業務情報管理システムB3のロードを拒否するようにしてもよい。
図2の通信端末2と図3のキーステーション3を用いた実施の形態では、通信端末2がいわゆるパソコンではなく、キーボード21からの文字コードを送信しディスプレイ22へのドットイメージデータを受信する機能しか主として持たない。一方、キーステーション3にはキーボードもディスプレイも持たない複数のコンピュータ33が設置され、電話回線を介して文字コードを受信し、ドットイメージデータを送信する。これによって、通信端末2を利用する社員はあたかもパソコンを利用しているかのように、作業を進めることができる。
この形態の利点を述べると、まず、通信におけるセキュリティが向上する。なぜなら、通信端末2からキーステーション3へ向けて電話回線を流れる情報はキー操作に応じた文字コードにすぎない。これを不正に傍受しても1回のキー操作について文字コードが1文字見られるだけである。人が行うキー操作なので、1回1回に時間がかかり、全操作を傍受するには相当に長い時間を要する。しかも、仮に全操作期間中傍受を続けても操作に用いた文字コードが見られるだけである。一方、キーステーション3から通信端末2へ向けて電話回線を流れる情報はドットイメージデータにすぎない。これを不正に傍受しても、文字コードに戻すことは困難なので利用が難しいし、そのとき表示されている画面しか見られない。そして、傍受者が意図して業務情報管理システムの内容を見ることは不可能である。
また、上記形態では、ウィルスを含んだメッセージがキーステーション3に送りつけられたとしても、コンピュータ33はメッセージ中の文字コードをキーボードからの文字コードとしてしか受け付けず、そのメッセージをファイルとして保存したり開いたりしないので、コンピュータ33はウィルスに感染することがない。
また、仮にコンピュータ33がウィルス感染したとしても、キーステーション3においてウィルス検査・除去を適宜行うようにすれば被害は最小限にとどまる。こうしたウィルス管理はコンピュータ群34の全てのコンピュータ33について一元的に行えるので、社員各人がそれぞれ自分のパソコンをウィルス管理するより、効率的かつ迅速にウィルス管理ができる。
さらに上記形態の利点は、社員がパソコンを所有しないでよいことである。従って、社員はハードウェアやソフトウェアの陳腐化を気にする必要がなく、買い換えも不要である。ソフトウェアの買い換えに伴う新しいソフトウェアをセットアップする作業も不要になる。もちろん、キーステーション3ではコンピュータ33のハードウェア陳腐化、ソフトウェア陳腐化が生じるので買い換えは必要になる。しかし、社員トータルで見ると買い換える台数が少なく、従って廃棄物も少なくなり、経済的であると同時に環境保護にも寄与することになる。また、キーステーション3において常に最新のソフトウェアバージョンを揃えておくことでユーザに快適な利用環境を提供することができる。
さらに上記形態の利点は、社員がパソコン(ハードディスク)やCDその他の記録媒体を持たないでよいことである。従来では、パソコンや記録媒体を紛失したり盗難されると、当該ハードウェアの損失だけでなく、ハードディスク内や記録媒体に置いていたデータの紛失、流出による膨大な損害に繋がった。その点、上記形態では、社員が持つのはカード1のみであり、データファイルが書かれたものはいっさい持たないので、データの紛失、流出は起きない。
また、上記形態の利点は、コンピュータの総台数が節約されることである。コンピュータ群34におけるコンピュータ33の総台数に比して、これを利用できる社員の総数はコンピュータ33の総台数を遙かに超えることは、これまで説明した利用形態から明らかである。つまり社員の総数に比べてコンピュータ33の台数は少なくてよいので、コンピュータの総台数が節約される。
さらに、上記形態の利点は、記憶場所が1箇所になることである。従来のように、オフィスのパソコンで作成したファイルを記録媒体で持ち帰って自宅のパソコンで作業を続けるような環境、ノートパソコンを出張先に持ち込んで作業を続けるような環境ででは、記憶場所が会社のパソコン、自宅のパソコン、記録媒体、ノートパソコンと多数存在する。従って、同じ作業のためのファイルが同時に多数存在し、それらのファイルはバージョンが少しずつ異なるという状況が生じ得る。そうなると、どれが最新のバージョンか即座には判断できないし、枝分かれしたバージョンも生じて混乱が大きくなる。これに対し、上記形態では、記憶場所がただの1箇所、つまりキーステーション3の記憶装置35しか存在しないのでバージョンがむやみに発生する恐れがない。
さらに、上記形態の利点は、カード1を社員に持たせたことにより、オーソライズされていない人が通信端末2を利用することができないことである。また、カード1を持っている人でも権限を越えてアクセスできないので、不正使用はできない。
本発明の一実施形態を示す認証システムの基本構成図である。 本発明の一実施形態を示す通信端末のブロック回路図である。 本発明の一実施形態を示すキーステーションのブロック回路図である。 グループ会社内の情報網の概念図である。 ある業務に関する情報網の概念図である。 従来の認証システムの基本構成図である。
符号の説明
1 カード
2 通信端末
3 キーステーション

Claims (1)

  1. グループ会社傘下の複数の会社あるいは各会社の複数の部門とこれらの会社及び部門が存在する広域圏に1つ設けたキーステーションとで通信を行うことで各会社及び部門が関与している共通の業務に関する情報を上記キーステーションで集中管理する業務情報管理システムに対し、各会社の社員がアクセスする際の認証システムであって、各会社からそれぞれの社員に対してカードが発行されており、そのカードには当該社員のパスワードとその社員に付与された業務ごとの権限を示す権限情報とが記録されており、社員が使用する通信端末は上記カードを読み取り可能かつパスワードが入力可能であって、上記通信端末は社員が入力したパスワードと上記カードから読み取ったパスワードとが一致したときのみ上記キーステーションとの通信を開始し、上記通信端末は上記カードから読み取った業務ごとの権限情報を上記キーステーションに送信し、上記キーステーションは上記社員がアクセスしようとする業務情報管理システムに対し当該業務における当該社員の権限情報を通知することを特徴とする認証システム。
JP2005191715A 2005-06-30 2005-06-30 認証システム Pending JP2007011692A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2005191715A JP2007011692A (ja) 2005-06-30 2005-06-30 認証システム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2005191715A JP2007011692A (ja) 2005-06-30 2005-06-30 認証システム

Publications (1)

Publication Number Publication Date
JP2007011692A true JP2007011692A (ja) 2007-01-18

Family

ID=37750101

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005191715A Pending JP2007011692A (ja) 2005-06-30 2005-06-30 認証システム

Country Status (1)

Country Link
JP (1) JP2007011692A (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2019175299A (ja) * 2018-03-29 2019-10-10 株式会社リコー 情報処理システム、情報処理装置、制御プログラム

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001282747A (ja) * 2000-03-29 2001-10-12 Matsushita Electric Works Ltd ユーザー認証機能付きネットワーク端末
JP2002140301A (ja) * 2000-10-30 2002-05-17 Hitachi Ltd システム間連携セキュリティシステム
JP2003108525A (ja) * 2001-09-28 2003-04-11 K Frontier Inc 通信端末、ダイアルアップ認証方法およびプログラム
JP2004046430A (ja) * 2002-07-10 2004-02-12 Sony Corp リモートアクセスシステム、リモートアクセス方法、リモートアクセスプログラム及びリモートアクセスプログラムが記録された記録媒体

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001282747A (ja) * 2000-03-29 2001-10-12 Matsushita Electric Works Ltd ユーザー認証機能付きネットワーク端末
JP2002140301A (ja) * 2000-10-30 2002-05-17 Hitachi Ltd システム間連携セキュリティシステム
JP2003108525A (ja) * 2001-09-28 2003-04-11 K Frontier Inc 通信端末、ダイアルアップ認証方法およびプログラム
JP2004046430A (ja) * 2002-07-10 2004-02-12 Sony Corp リモートアクセスシステム、リモートアクセス方法、リモートアクセスプログラム及びリモートアクセスプログラムが記録された記録媒体

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2019175299A (ja) * 2018-03-29 2019-10-10 株式会社リコー 情報処理システム、情報処理装置、制御プログラム
JP7014008B2 (ja) 2018-03-29 2022-02-01 株式会社リコー 情報処理システム、情報処理装置

Similar Documents

Publication Publication Date Title
CN101601062B (zh) 软件产品的单独功能部件的购买
US9160724B2 (en) Devices, systems, and methods for device provisioning
TWI223738B (en) Verification of software agents and agent activities
JP4639676B2 (ja) レンタルサーバシステム
CN103559455A (zh) 基于用户识别的Android设备内个人信息保护方法
CN101233470A (zh) 用于分级许可服务器的方法和系统
JP4650368B2 (ja) クライアントサーバ接続システム、クライアントサーバ接続方法、接続サーバ、及びプログラム
CN103154965A (zh) 用于安全地管理对文件系统的用户访问的方法、安全设备、系统和计算机程序产品
US20220198466A1 (en) Deadline management server, agent program, and terminal rental system
JPH02273861A (ja) 情報処理システム
US20030005456A1 (en) Method and system for distributing program, server and client terminals for executing program, device for obtaining program, and recording medium
JP4844980B2 (ja) 情報管理システム、携帯端末、サーバ装置、情報処理方法およびプログラム
CN101820593A (zh) 一种智能sim卡及通过该卡实现数据短消息传输和处理的方法
US8170530B2 (en) Managing wireless devices using access control
JP2009070020A (ja) オンラインサービス提供システム、個人端末、管理サーバ、オンラインサービスの提供方法、およびプログラム
JP2007011692A (ja) 認証システム
JP2006065829A (ja) 簡易媒体使用管理システム、コンピュータ、簡易媒体使用管理方法、簡易媒体使用管理プログラムおよび簡易媒体使用プログラム
JP2009130833A (ja) 権限委譲システム、携帯端末、id管理サーバ、権限委譲方法および権限委譲プログラム
JP4676329B2 (ja) サービス提供システム、インタラクティブディスプレイ装置及びサービス提供方法
JP4364576B2 (ja) 転居情報に基づく住所情報更新システム
JP2007249690A (ja) 会員管理システム、サービス提供端末、及びその方法
JP4954487B2 (ja) 会員情報管理センタ装置及び会員情報管理方法
JP5304193B2 (ja) Icカード決済端末、その制御装置、プログラム
JP4725309B2 (ja) 電子情報配信システムおよび配信方法
JPH1153316A (ja) 業務処理用プログラムの利用管理方式

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20080121

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20101104

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20101109

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20110308