JP2007316962A - 作業者管理方法、これに用いる情報処理装置及び作業者端末、プログラム - Google Patents

作業者管理方法、これに用いる情報処理装置及び作業者端末、プログラム Download PDF

Info

Publication number
JP2007316962A
JP2007316962A JP2006146137A JP2006146137A JP2007316962A JP 2007316962 A JP2007316962 A JP 2007316962A JP 2006146137 A JP2006146137 A JP 2006146137A JP 2006146137 A JP2006146137 A JP 2006146137A JP 2007316962 A JP2007316962 A JP 2007316962A
Authority
JP
Japan
Prior art keywords
worker
application
information
authentication
terminal
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2006146137A
Other languages
English (en)
Other versions
JP4698481B2 (ja
Inventor
Yoshiharu Kobayashi
義治 小林
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Fielding Ltd
Original Assignee
NEC Fielding Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Fielding Ltd filed Critical NEC Fielding Ltd
Priority to JP2006146137A priority Critical patent/JP4698481B2/ja
Publication of JP2007316962A publication Critical patent/JP2007316962A/ja
Application granted granted Critical
Publication of JP4698481B2 publication Critical patent/JP4698481B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Information Transfer Between Computers (AREA)

Abstract

【課題】保守などを行う作業対象装置に対して作業をすることが可能な作業者を管理し、セキュリティの向上を図ることができる作業者管理方法を提供すること。
【解決手段】作業対象装置に対して作業を行う作業者が操作する作業者端末が、ネットワークを介して接続された情報処理装置に対して作業者固有の識別情報と作業者端末固有の識別情報とを送信するアクセス工程と、情報処理装置が、作業者端末から送信された情報と予め記憶されている作業者認証用情報とに基づいて認証を行い、認証結果に応じて予め記憶されている作業者対象装置に対してログイン処理を実行するアプリケーションを作業者端末に送信するアプリケーション送信工程と、を有する。
【選択図】図1

Description

本発明は、作業者管理方法にかかり、特に、作業対象装置にログインを行う作業者を制限するよう管理する方法に関する。
ユーザが使用している端末装置の保守や点検を実施する場合に、保守員は保守員専用のアカウントでログインを実施し作業を行う。このとき、保守員は、保守員専用のユーザIDやパスワードを端末装置に入力し、ユーザが使用しているアカウントから保守員専用のアカウントに切り替えを実施することにより、ログインを行う。しかし、保守員専用の保守員IDやパスワードは、端末装置毎に設定が異なるため、保守員専用の保守員IDやパスワードを知らない場合にはコールセンターや装置担当者への問い合わせを実施し、確認する必要があるという問題があった。
また、保守員専用の保守員IDやパスワードを作業マニュアルなどの文書等に記載する方法もあるが、記載された文書が紛失や盗難された場合には、第三者による端末装置の不正ログインなどがなされる可能性もあり、端末装置内に記録されている個人情報や機密情報の漏洩という問題が生じうる。
以上のように、従来例における作業対象となる装置に対する保守員の認証に関しては、保守員IDやパスワードによるものであったため、かかるデータを取得した他人は不正ログインが可能となってしまい、セキュリティが極めて低い、という問題があった。
これに対し、さらに保守に対するセキュリティを高めるための技術が、下記特許文献1乃至3に開示されている。まず、特許文献1には、ユーザの端末にスクリプトをダウンロードし、このスクリプトを用いてASPにログインする、というシステムが開示されている。また、特許文献2には、携帯端末から管理サーバに担当者IDを送信して、認証用2次元コードを取得し、この2次元コードを利用して保守対象装置にログインする、というシステムが開示されている。また、特許文献3には、作業者が携帯端末から認証サーバにアクセスし、IDを用いて認証した後に鍵データを取得し、この鍵データを用いてサービス端末装置の保守を行う、というシステムが開示されている。このように、保守作業者固有のIDを用いて認証を行った後に、さらに、認証用のデータを生成し、これを用いて保守対象装置へのログインを行っているため、2重の認証が必要となり、セキュリティの向上を図っている。
特開2002−328904号公報 特開2005−332093号公報 特開2006−53808号公報
しかしながら、上記従来例におけるシステムでは、上述したように、作業者のIDを取得できてさえしまえば、その後の認証用のデータを取得することが可能となってしまうため、依然として不正ログインがなされる危険性が高く、セキュリティが低い、という問題があった。
このため、本発明では、上記従来例の有する不都合を改善し、特に、保守などを行う作業対象装置に対して作業をすることが可能な作業者を管理し、セキュリティの向上を図ることができる作業者管理方法を提供することをその目的とする。
そこで、本発明の一形態である作業者管理方法は、
作業対象装置に対して作業を行う作業者が操作する作業者端末が、ネットワークを介して接続された情報処理装置に対して作業者固有の識別情報と作業者端末固有の識別情報とを送信するアクセス工程と、
情報処理装置が、作業者端末から送信された情報と予め記憶されている作業者認証用情報とに基づいて認証を行い、認証結果に応じて予め記憶されている作業者対象装置に対してログイン処理を実行するアプリケーションを作業者端末に送信するアプリケーション送信工程と、
を有することを特徴としている。
具体的には、
作業対象装置に対して作業を行う作業者が操作する作業者端末と、予め作業者固有の識別情報と作業者端末固有の識別情報とを関連付けて作業者認証用情報として記憶すると共に作業対象装置に対するログイン処理を実行するアプリケーションを記憶した情報処理装置と、により作業対象装置の作業者を管理する作業者管理方法であって、
作業者端末が、作業者固有の識別情報と作業者端末固有の識別情報とを情報処理装置に送信するアクセス工程と、
情報処理装置が、作業者端末から送信された情報を受け付けて、作業者認証用情報に基づいて認証を行う認証工程と、
情報処理装置が、認証が成功した作業者端末に対してアプリケーションを送信するアプリケーション送信工程と、
作業者端末が、情報処理装置から受け取ったアプリケーションを記憶保持するアプリケーション保持工程と、
作業者端末が、記憶保持しているアプリケーションを実行して作業対象装置に対してログイン処理を行うログイン工程と、
を有することを特徴としている。
上記発明によると、まず、作業者端末から、作業者固有の識別情報と作業者端末固有の識別情報とが情報処理装置に送信され、当該情報処理端末にて、作業者とアクセスしてきた作業者端末の認証を行う。続いて、認証が成功した作業者端末に対して、作業対象装置に対してログイン処理が可能なアプリケーションが送信される。そして、作業者端末からアプリケーションが実行されることで、作業対象装置に赤外線通信などを用いてアカウント切替指令などの情報が送信されることで、アカウントが切り替わりログイン処理が実行される。このように、作業者と作業者端末の両方の認証が成功した場合にのみ作業者端末にログイン用アプリケーションが提供され、かかるアプリケーションを作業対象装置に送信した場合にログインが実現されるため、作業対象装置に対するセキュリティの向上を図ることができる。
そして、ログイン工程は、作業対象装置に前記アプリケーションを実行した回数をカウントすると共に、ログイン工程の後に、作業者端末が、アプリケーションの実行回数に応じてアプリケーションを作業者端末内から削除するアプリケーション削除工程を有する、
ことを特徴としている。
また、アプリケーション送信工程の前に、作業者端末が、情報処理装置に対してアプリケーションの実行回数を指定して送信する実行回数指定工程を有し、
アプリケーション送信工程は、情報処理装置が、アプリケーションと共に指定された実行回数情報を前記作業者端末に送信し、
アプリケーション保持工程は、アプリケーションと共に実行回数情報を記憶保持し、
アプリケーション削除工程は、アプリケーションの実行回数が実行回数情報の回数に達したときにアプリケーションを削除する、
ことを特徴としている。
さらに、アクセス工程の後に、作業者端末が、アクセス工程にて入力された情報を作業者端末内から削除する作業者情報削除工程を有する、ことを特徴としている。
これにより、作業者端末を紛失したり盗難された場合であっても、当該作業者端末内からアプリケーションや入力された作業者固有の識別情報が削除されるため、情報漏洩を防止でき、第三者による不正ログインを防止することができる。特に、アプリケーションが削除されるまでの実行回数を作業者が指定することで、利便性及びセキュリティの向上を図ることができる。
また、アプリケーション送信工程の前に、
作業者端末が、作業対象装置を特定する情報と共に、作業者固有の識別情報を情報処理装置に送信する作業対象装置特定工程と、
情報処理装置が、予め記憶されている作業対象装置と作業者固有の識別情報とが関連付けられた情報と、作業者端末から送信された情報と、に基づいて、特定された作業対象装置に対して作業が許可されている作業者か否かを認証する第2の認証工程と、を有し、
アプリケーション送信工程は、第2の認証工程における認証結果に応じてアプリケーションを送信する、
ことを特徴としている。
さらに、作業対象装置特定工程の後に、作業者端末が、作業対象装置特定工程にて入力された情報を作業者端末内から削除する第2の作業者情報削除工程を有する、ことを特徴としている。
これにより、作業者が特定の作業対象装置に対する作業が許可されている否かの認証も行われるため、作業者に対する認証が2度行われることとなり、よりセキュリティの向上を図ることができる。そして、上述同様に、作業者端末に入力された情報を削除することで、端末紛失時の情報の漏洩を防止することができる。
また、本発明の他の形態である情報処理装置は、
作業対象装置に対して作業を行う作業者が操作する作業者端末に、ネットワークを介して接続された情報処理装置であって、
作業者固有の識別情報と作業者端末固有の識別情報とが関連付けられた作業者認証用情報と、作業対象装置に対するログイン処理を実行するアプリケーションと、を記憶した記憶手段と、
作業者端末から送信された作業者固有の識別情報と作業者端末固有の識別情報とを受け付けるアクセス受付手段と、
アクセス受付手段にて作業者端末から受け付けた情報と作業者認証用情報とに基づいて認証を行う認証手段と、
認証手段により認証が成功された作業者端末に前記アプリケーションを送信するアプリケーション送信手段と、
を備えたことを特徴としている。
そして、アプリケーション送信手段は、作業者端末にて作業対象装置にアプリケーションが所定回数実行されると削除されるよう設定して当該アプリケーションを送信する、ことを特徴としている。
また、認証手段にて認証が成功された作業者端末から、アプリケーションの実行回数の指定を受け付ける実行回数受付手段を備え、
アプリケーション送信手段は、作業者端末にてアプリケーションが削除される実行回数として指定された回数を設定してアプリケーションを送信する、
ことを特徴としている。
さらに、認証手段にて認証が成功された作業者端末から、作業対象装置を特定する情報と共に、作業者固有の識別情報を受け付ける作業対象装置特定手段と、
予め作業対象装置と作業者の識別情報とが関連付けて記憶された作業対象装置情報記憶手段と、
作業対象装置特定手段にて受け付けた情報と、作業対象装置情報記憶手段と、に基づいて、作業者が特定した作業対象装置に対して作業が許可されているか否かを認証する第2の認証手段と、を備え、
アプリケーション送信手段は、第2の認証手段における認証結果に応じてアプリケーションを送信する、
ことを特徴としている。
そして、上記情報処理装置を少なくとも2台で構成することで、作業者と作業者端末の認証と、作業対象装置に対する作業が許可されているか否かの認証を、異なるコンピュータにて実行することができ、セキュリティの向上を図ることができると共に、処理負担の分散を図ることができる。
また、本発明の他の形態であるプログラムは、
作業対象装置に対して作業を行う作業者が操作する作業者端末に、ネットワークを介して接続され、作業者固有の識別情報と作業者端末固有の識別情報とが関連付けられた作業者認証用情報と、作業対象装置に対するログイン処理を実行するアプリケーションと、を記憶した記憶手段を備えた情報処理装置に、
作業者端末から送信された作業者固有の識別情報と作業者端末固有の識別情報とを受け付けるアクセス受付手段と、
アクセス受付手段にて作業者端末から受け付けた情報と作業者認証用情報とに基づいて認証を行う認証手段と、
認証手段により認証が成功された作業者端末にアプリケーションを送信するアプリケーション送信手段と、
を実現させる、ことを特徴としている。
また、本発明の他の形態である作業者端末は、
作業対象装置に対して作業を行う作業者が操作する作業者端末であって、
ネットワークを介して接続された情報処理装置に対して作業者固有の識別情報と作業者端末固有の識別情報とを送信するアクセス手段と、
作業者固有の識別情報と作業者端末固有の識別情報とが関連付けられた作業者認証用情報と、作業対象装置に対するログイン処理を実行するアプリケーションと、を記憶した情報処理装置にて、アクセス手段にて送信した情報と作業者認証用情報とに基づく認証結果に応じて送信されたアプリケーションを受け付けて記憶保持するアプリケーション受付手段と、
アプリケーションを実行して作業対象装置に対してログイン処理を行うログイン手段と、
を備えたことを特徴としている。
そして、ログイン手段は、アプリケーションを実行した回数をカウントすると共に、アプリケーションの実行回数に応じてアプリケーションを作業者端末内から削除するアプリケーション削除手段を備えた、ことを特徴としている。また、アクセス手段にて入力された情報を送信後に作業者端末内から削除する作業者情報削除手段を備えた、ことを特徴としている。また、作業対象装置を特定する情報と共に作業者固有の識別情報を、当該特定された作業対象装置に対して作業が許可されている作業者か否かの認証を行う情報処理装置に送信する作業対象装置特定手段を備えた、ことを特徴としている。さらに、作業対象装置特定手段にて入力された情報を作業者端末内から削除する第2の作業者情報削除手段を備えた、ことを特徴としている。
さらに、本発明では、作業対象装置に対して作業を行う作業者が操作する作業者端末に、
ネットワークを介して接続された情報処理装置に対して作業者固有の識別情報と作業者端末固有の識別情報とを送信するアクセス手段と、
作業者固有の識別情報と作業者端末固有の識別情報とが関連付けられた作業者認証用情報と、作業対象装置に対するログイン処理を実行するアプリケーションと、を記憶した情報処理装置にて、アクセス手段にて送信した情報と作業者認証用情報とに基づく認証結果に応じて送信されたアプリケーションを受け付けて記憶保持するアプリケーション受付手段と、
アプリケーションを実行して作業対象装置に対してログイン処理を行うログイン手段と、
を実現させる、ことを特徴としている。
上述した構成の情報処理装置、作業者端末、プログラムであっても、上記作業者管理方法と同様に作用するため、上述した本発明の目的を達成することができる。
本発明は、以上のように構成され機能するので、これによると、作業者と作業者端末の両方の認証が成功した場合にのみ作業者端末にログイン用アプリケーションが提供され、かかるアプリケーションを実行した場合に、作業対象装置に対するログインが実現されるため、ログインに複数の条件を課すことができ、作業対象装置に対するセキュリティの向上を図ることができる、という従来にない優れた効果を有する。
本発明は、コンピュータ装置(作業対象装置)などの保守業務を実施している会社における保守員(作業者)の保守支援に関するものである。具体的には、保守業務を実施しようとしている保守員が保有している携帯電話(作業者端末)を利用して、通常業務にて使用しているコンピュータ装置のユーザアカウントを切り替えてログインする方法であり、これにより、保守員の利便性の向上を図ると共に、作業対象となるコンピュータ装置に対するセキュリティの向上を図るためのシステムである。
以下、実施例では、作業対象装置として、ログイン可能なコンピュータ装置である端末装置を一例に挙げて説明するが、ユーザや保守員毎のログイン機能を有する装置であれば、いかなる装置であってもよい。また、端末装置に対して、保守員がアカウントを切り替えてログイン操作を行う作業者端末の一例として携帯電話を挙げて説明するが、端末装置の設置場所に持ち運びできる他の携帯型情報処理装置でもよく、あるいは、遠隔操作にてログイン操作が可能な固定型情報処理装置であってもよい。
本発明の第1の実施例を、図1乃至図14を参照して説明する。図1は、システム全体の構成を示すブロック図であり、図2乃至13は、各装置の構成を説明する図である。図14は、システム全体の動作を示すシーケンス図である。
[構成]
本発明である作業者を管理するシステムは、保守作業等を行う対象である端末装置10(作業対象装置)と、この端末装置10に対して保守作業を行う保守員(作業者)が操作する携帯電話20(作業者端末)と、端末装置10に対してログインする保守員つまり携帯電話20を管理するログイン認証サーバ30及びログインアカウント管理サーバ40(情報処理装置)と、を備えている。そして、端末装置10と携帯電話20とは、赤外線200を利用して情報の送受信を行うことが可能である。また、携帯電話20とログイン認証サーバ30とログインアカウント管理サーバ40とは、インターネットやイントラネットなどのネットワーク100を介して接続されている。以下、各装置の構成について詳述する。
<端末装置>
端末装置10は、業務処理をするために稼働している通常のコンピュータ装置であり、後述するように、ユーザや保守員によって操作される装置であり、装置型番と端末装置毎にユニークにふられている端末装置IDの情報を有している。そして、図2に示すように、制御部11と装置情報記録部12と赤外線I/F13とを備えている。
制御部11は、端末装置10の演算処理を実行する演算装置であり、装置情報記録部12や赤外線I/F13を制御する。装置情報記録部12は、端末装置10のシステムに関する端末装置毎にユニークにふられている端末装置IDの情報を記録しており、例えば、内蔵の固定ディスク(HDDなど)で構成されている。赤外線I/F13は、携帯電話20の赤外線送受信ポート23からユーザが使用しているアカウントから保守員専用のアカウントへ切り替えるアプリケーション、あるいは、携帯電話20にてアプリケーションが実行されることにより送信される制御指令などのデータを受信する部分である。
そして、制御部11は、後述するように、携帯電話20からアプリケーション、あるいは、制御指令などを受け付けると、ログインアカウントをユーザから保守員へと切り替える処理を実行する。
<携帯電話>
携帯電話20は、保守員が保有する一般的な携帯電話であり、図3に示すように、ネットワーク100を介して情報の送受信を行う情報送受信部21と、携帯電話の動作を制御する演算装置である制御部22と、赤外線通信にて情報の送受信を行う赤外線送受信ポート23と、フラッシュメモリといった記録媒体24と、を備えている。そして、後述するように、端末装置10の赤外線I/F12にユーザが使用しているアカウントから保守員専用のアカウントへ切り替えるアプリケーションあるいはその実行による制御指令を送信する機能と、ログイン認証サーバ30やログインアカウント管理サーバ40とインターネットやイントラネットなどネットワーク100を介して接続する機能と、ログイン認証サーバ30やログインアカウント管理サーバ40と情報の送受信を行う機能と、を実現している。以下、さらに詳述する。
まず、制御部22には、所定のプログラムが組み込まれることで、図4に示すように、送受信処理部221、入力情報削除処理部222、アプリケーション受付処理部223、ログイン処理部224、アプリケーション削除処理部225、が構築されている。これら各処理部221〜225について詳述する。
送受信処理部221は、保守員からの操作に応じて、上記情報送受信部21からインターネットやイントラネットなどネットワーク100を介してログイン認証サーバ30やログインアカウント管理サーバ40と接続し、各サーバ30,40と情報の送受信を行う機能を有する。例えば、ログイン認証サーバ30にアクセスして、これに対してログイン認証サーバ30から送信された保守員情報を入力する画面(図6参照)を受け付け、記録媒体24に一時保存しておく(符号242参照)。そして、かかる画面に対して保守員が保守員固有の識別情報である保守員ID及びパスワードを入力すると、この保守員ID及びパスワードと共に、予め携帯電話20内の記憶媒体24に記憶されている携帯電話固有の識別情報である携帯電話ID(符号241参照)を、ログイン認証サーバ30に送信するよう機能する(アクセス手段)。このとき、入力画面に入力された保守員IDなどの情報は、記憶媒体24に入力画面情報と共に一時的に保存された状態となっている。
そして、入力情報削除処理部222は、上記送受信処理部221にて情報が送信された後は、入力画面に入力された情報、つまり、ここでは一時保存されている保守員ID及びパスワードを、携帯電話20内から削除する機能を有する(作業者情報削除手段)。
また、上述したログイン認証サーバ30にて保守員認証が成功すると、後述するように、ログインアカウント管理サーバ40から入力画面が送信されるため、上記送受信処理部221は、かかる入力画面(図13参照)を受け付け、記録媒体24に一時保存しておく(符号242参照)。そして、かかる画面に対して保守員が、ユーザ名となる保守員IDと共に、保守作業を行う端末装置10を特定する当該端末装置固有の端末装置IDを入力する。さらに、保守員は、かかる入力画面に対して、端末装置10にログインする回数を入力する。すると、これらの情報が、送受信処理部221からログインアカウント管理サーバ40に送信される。従って、送受信処理部221は、作業対象となる端末装置10を特定する機能を有する(端末装置特定手段)。これにより、ログインしている保守員が、特定した端末装置10のログイン権限を有するか否かが、ログインアカウント管理サーバ40にて判断される。なお、このとき、入力画面に入力されたユーザ名としての保守員IDや端末装置IDなどの情報は、記憶媒体24に入力画面情報と共に一時的に保存された状態となっている。
そして、上述した入力情報削除処理部222は、上記送受信処理部221にて情報がログインアカウント管理サーバ40に送信された後は、入力画面に入力された情報、つまり、ここでは一時保存されているユーザ名である保守員IDや端末装置IDを、携帯電話20内から削除する機能をも有する(第2の作業者情報削除手段)。
また、アプリケーション受付処理部223は、上述したようにログインアカウント管理サーバ40にて特定の端末装置10に対するログイン権限を有すると判断された場合に、その端末装置10に対して保守員専用のアカウントに切り替えてログイン処理を実行するアプリケーションが、ログインアカウント管理サーバ40から送信されるため、これを受け付けて記憶媒体24(符号243参照)に格納する機能を有する(アプリケーション受付手段)。なお、ログインアカウント管理サーバ40からは、アプリケーションと共に、保守員が指定した実行回数を表す情報も送信されてくるため、これをアプリケーションと共に格納しておく。
ログイン処理部224は、保守員が端末装置10に対する保守作業を行う際に、上記アプリケーションを実行して、保守端末10に対して、赤外線送受信ポート23から端末装置10の赤外線I/F13に、アカウント切替を実行するアプリケーション自体あるいは制御指令などのデータを送信するよう機能する(ログイン手段)。これにより、端末装置10のアカウントを保守員自身のものに切り替え、保守作業が可能なようログインを行うことができる。なお、ログイン処理部224は、端末装置10に対してアプリケーションを実行した回数をカウントし、アプリケーション削除処理部225に通知する。
アプリケーション削除処理部225は、カウントされたアプリケーションの実行回数に応じて、記憶媒体24内からアプリケーションを削除するよう機能する(アプリケーション削除手段)。つまり、上述したように、保守員が指定し、ログインアカウント管理サーバ40から送信され記憶されている実行回数情報に、実際の実行回数が達すると、記憶媒体24からアプリケーションを削除する。例えば、上記ログイン処理部224は、携帯電話20がアプリケーションを実行するごとに、アプリケーションと共に送信され記憶された実行回数情報の回数を1ずつ減らしてカウントするため、記憶された実行回数情報の回数が0になると、アプリケーションを削除する。
<ログイン認証サーバ>
ログイン認証サーバ30は、ネットワーク100上に設置された一般的なサーバコンピュータであり、図5に示すように、ネットワーク100を介して情報の送受信を行う情報送受信部31と、サーバ自体の動作を制御する演算装置である制御部32と、ハードディスクドライブといった記録装置内に形成された保守員情報データベース33と、を備えている。そして、後述するように、携帯電話20やログインアカウント管理サーバ40とインターネットやイントラネットなどのネットワーク100を介して接続する機能と、携帯電話20から送信した保守員IDやパスワードや携帯電話IDを保守員情報データベース33と比較し認証する機能と、認証された携帯電話20に関する情報をログインアカウント管理サーバ40に送信する機能と、を実現している。以下、さらに詳述する。
まず、制御部32には、所定のプログラムが組み込まれることで、図6に示すように、入力画面管理処理部321、認証処理部322、認証結果通知処理部323、が構築されている。また、保守員情報データベース33には、保守員が保有している携帯電話10に関する情報である保守員認証用情報(作業者認証用情報)が管理されており、図7に示すように、保守員毎に、携帯電話IDと保守員IDとパスワードとが、関連付けされてデータベース化されている。
そして、上記入力画面管理処理部321は、情報送受信部31を介して、アクセスしてきた携帯電話20に対して、図8に示すような保守員IDやパスワードなどを入力する画面を送信し、これに対して携帯電話20にて入力され送信された保守員ID及びパスワード、さらには、携帯電話IDを受け付ける機能を有する(アクセス受付手段)。そして、受け付けた情報を、認証処理部322に通知する。
認証処理部322は、上記受け付けた保守員ID、パスワード、携帯電話IDが、同一の保守員のものとして保守員情報データベース33に登録されているか否かを調べ、正当な保守員であるか否かの認証を行う機能を有する(認証手段)。そして、認証が成功した場合には、認証結果通知処理部323が、情報送受信部31を介して、携帯電話20の認証情報をログインアカウント管理サーバ40に通知する。
このようにして、保守員IDと携帯電話IDとにより、保守員と携帯電話の両方の認証を行うことができ、予め登録された保守員が自己の登録された携帯電話でアクセスした場合のみが、ログインアカウント管理サーバ40に通知され、接続されることとなる。
<ログインアカウント管理サーバ>
ログインアカウント管理サーバ40は、ネットワーク100上に設置された一般的なサーバコンピュータであり、図9に示すように、ネットワーク100を介して情報の送受信を行う情報送受信部41と、サーバ自体の動作を制御する演算装置である制御部42と、ハードディスクドライブといった記録装置内に形成された端末装置IDデータベース43及びログインアカウント切替アプリケーションデータベース44と、を備えている。そして、後述するように、携帯電話20やログイン認証サーバ30とインターネットやイントラネットなどのネットワーク100を介して接続する機能と、ログイン認証サーバ30から携帯電話20に関する認証情報を受信する機能と、携帯電話20に端末装置10に関する情報を入力する画面を送信する機能と、携帯電話20から送信されたユーザ名と端末装置IDを比較し認証する機能と、認証された携帯電話20に端末装置10のユーザが使用しているアカウントから保守員専用のアカウントへ切り替えるアプリケーションを使用しログインする回数の情報と共に送信する機能と、を実現している。以下、さらに詳述する。
まず、制御部32には、所定のプログラムが組み込まれることで、図10に示すように、携帯電話情報受付処理部421、入力画面管理処理部422、認証処理部423、アプリケーション送信処理部424、が構築されている。
そして、端末装置IDデータベース43は、保守員がログインを行おうとしている端末装置10に関する情報を管理しているデータベースであり、図11に示すように、ユーザ名や端末装置IDが関連付けされている。つまり、端末装置ごとに、その端末装置にログインすることが許可されている保守員の保守員IDが、端末装置IDに関連付けされている(作業対象装置情報記憶手段)。
また、ログインアカウント切替アプリケーションデータベース44は、端末装置10のユーザが使用しているアカウントから保守員専用のアカウントへ切り替えるアプリケーションを管理しているデータベースであり、図12に示すように、端末装置毎に対応するアプリケーションの実行ファイル名が、端末装置IDに関連づけされてデータベース化されている。
そして、上記携帯電話情報受付処理部421は、情報送受信部41を介して、ログイン認証サーバ30から、認証が成功した携帯電話20に関する認証情報を受信し、入力画面管理処理部422に通知する。
入力画面管理処理部422は、認証が成功した携帯電話20に対して、図13に示すような端末装置情報を入力する画面を送信する。そしてかかる画面に入力され送信された、ユーザ名(保守員ID)や端末装置ID、さらには、ユーザが使用しているアカウントから保守員専用のアカウントへ切り替えるアプリケーションを使用しログインする回数に関する情報、を受信する。つまり、保守員が保守作業を行う端末装置10を特定する情報と、保守作業のためログインを実行する回数情報を受け付ける機能を有する(作業対象装置特定手段、実行回数受付手段)。
認証処理部423は、携帯電話20から送信された端末装置IDとユーザ名である保守員IDとが、図11に示す端末装置IDデータベース43に関連付けられて登録されているか否かを認証し、保守員が端末装置10に対して作業が許可されているか否か調べる機能を有する(第2の認証手段)。
アプリケーション送信処理部424は、上記認証処理部423による認証が成功した保守員の携帯電話20に対して、図12を参照して、特定された端末装置10のログインアカウント切替アプリケーションをデータベース44から読み出して、携帯電話20に送信する機能を有する(アプリケーション送信手段)。このとき、上記入力画面管理処理部422にて受け付けたログイン回数を表す情報を、アプリケーションと共に送信する。つまり、保守員にて指定された回数だけ携帯電話20にてログインが実行されると、アプリケーションが削除されるよう設定して、当該アプリケーションを送信する。なお、アプリケーション送信処理部424は、保守員にて指定された回数ではなく、予め設定された回数にてログイン処理が実行されると削除されるよう設定して、アプリケーションを送信してもうよい。
[動作]
次に、上記構成のシステムの動作について、図14を参照して説明する。まず、端末装置10の保守や点検を実施しようとしている保守員は、保有している携帯電話20をインターネットやイントラネットなどネットワーク100を介して、ログイン認証サーバユーザ30に接続する(ステップA1)。
アクセスを受けたログイン認証サーバ30は、携帯電話20に、図8に示すような保守員IDやパスワードを入力する画面を送信する(ステップA2)。すると、携帯電話20は、受信した保守員IDやパスワードの入力画面を記録媒体203に保存する(ステップA3)。
続いて、保守員は、携帯電話20で保守員IDやパスワードを入力する(ステップA4)。そして、保守員が携帯電話20の送信ボタンを押下することで、携帯電話20からは、保守員ID及びパスワードと共に、携帯電話20の携帯電話IDを付加して、ログイン認証サーバ30に送信する(ステップA5、アクセス工程)。このとき、携帯電話20は、ログイン認証サーバ30へ保守員IDやパスワードや携帯電話IDを送信した後に、自動的に記録媒体203から入力した保守員IDやパスワードを入力内容など残らないよう消去する(ステップA6、作業者情報削除工程)。
続いて、ログイン認証サーバ30は、携帯電話20から送信された保守員ID、パスワード、携帯電話IDを受信し、図7に示すような保守員情報データベース33にある情報との比較を行う(ステップA7、認証工程)。そして、比較を行った結果、一致しなかった場合は(ステップA7にてNo)、ステップA2に戻り携帯電話20に保守員IDやパスワードを入力する画面を再度送信する。一致した場合は(ステップA7にてYes)、ログインアカウント管理サーバ40へ認証された情報を送信しステップA9に進む(ステップA8)。
続いて、ログインアカウント管理サーバ40は、携帯電話20に、図13に示すような端末装置10のユーザ名や端末装置IDやログイン回数を入力する画面を送信する(ステップA9)。すると、携帯電話20は、受信したユーザ名や端末装置IDやログイン回数の入力画面を、携帯電話20の記録媒体203に保存する(ステップA10)。これに対し、保守員は、携帯電話20でユーザ名や端末装置IDやログイン回数を入力する(ステップA11)。そして、保守員が携帯電話20の送信ボタンを押下すると、これらの情報がアカウント管理サーバ40に送信される(ステップA12、作業対象装置特定工程、使用回数指定工程)。その後、携帯電話20は、ログインアカウント管理サーバ40に送信したユーザ名や端末装置IDやログイン回数入力内容が、記録媒体24に残らないよう消去する(ステップA13、第2の作業者情報削除工程)。
その後、ログインアカウント管理サーバ40は、携帯電話20から送信され受信したユーザ名や端末装置IDを、図11に示されるような端末装置ID情報データベース43にある情報との比較を行う(ステップA14、第2の認証工程)。比較を行った結果、一致しなかった場合は(ステップA15にてNo)、ステップA9に戻り携帯電話20にユーザ名や端末装置IDやログイン回数を入力する画面を再度送信する。一致した場合は(ステップA15にてYes)、ステップA16に進む。
そして、ステップA16では、ログインアカウント管理サーバ40は、ログインアカウント管理アプリケーションデータベース44にある端末装置IDと一致するユーザが使用しているアカウントから保守員専用のアカウントへ切り替えるアプリケーションを検索する(ステップA16)。検索後、一致した端末装置10に関するユーザが使用しているアカウントから保守員専用のアカウントへ切り替えるアプリケーションを、ログイン回数に関する情報と共に携帯電話20に送信する(ステップA17、アプリケーション送信工程)。
続いて、携帯電話20は、ログインアカウント管理サーバ40から受信したアプリケーション及び実行回数情報を、記憶媒体24に保存する(アプリケーション保持工程)。そして、実際のアプリケーションの実行回数、つまり、実際に行った端末装置10へのログイン回数と、記憶した実行回数情報の回数との比較を行い、アプリケーションを使用してログインを行う回数が、まだ記憶された実行回数情報に達していない場合には、ステップA18〜A21のループ内にあることとなる。なお、アプリケーションの実行回数のカウントは、携帯電話20がアプリケーションを実行して端末装置10にログインを行うたびに記憶している実行回数情報の回数を1ずつ減らしていき、実行回数情報が1以上の時は上記ループ(ステップA19〜ステップA21)を繰り返し、実行回数情報が0になった時に、上記ループから抜けてステップA22に進む(ステップA18)。
そして、保守員は、端末装置10に対して保守作業を行う際に、携帯電話20にてログインアカウント管理サーバ40から送信したユーザが使用しているアカウントから保守員専用のアカウントへ切り替えるアプリケーションを実行する(ステップA19)。ユーザが使用しているアカウントから保守員専用のアカウントへ切り替えるアプリケーションを実行後、自動的に携帯電話20の赤外線送受信ポート23から端末装置10の赤外線I/F13に、アカウントを切り替えるアプリケーション自体、あるいは、制御指令などの情報を送信する(ステップA20、ログイン工程)。
端末装置10は、携帯電話20からの上記送信に応じて、ユーザが使用しているアカウントのログオフ、ユーザの切り替え、保守員専用のアカウントでログオンの動作を実施し、ユーザが使用しているアカウントから保守員専用のアカウントへ切り替わる(ステップA21)。
なお、ログイン回数が0になったときは、ユーザが使用しているアカウントから保守員専用のアカウントへ切り替えるアプリケーションは、携帯電話20から自動的に消去される(ステップA22、アプリケーション削除工程)。
このようにすることにより、本発明では、まず、端末装置10の保守や点検を実施するときに、保守員専用のアカウントの保守員IDやパスワードをコールセンターや装置担当者への問い合わせ、作業マニュアルなどのドキュメントなどに記載されている内容の確認を行う必要がなく、業務効率を向上することができる。
そして、特に、保守員と保守員が操作する携帯電話の両方の認証が成功した場合にのみログイン用アプリケーションが提供されるため、保守対象である端末装置に対するセキュリティの向上を図ることができる。
また、本発明では、ログイン用のアプリケーションを取得するために携帯電話に入力しメモリに保持された保守員IDやパスワードに関する情報、さらには、端末装置10のユーザ名や端末装置IDに関する情報を、ログイン認証サーバ30やログインアカウント管理サーバ40に送信後に、携帯電話20のメモリから消去するため、携帯電話を紛失したり盗難にあったりしたときでも情報が漏洩することがなく、より高いセキュリティを提供することができる。
さらに、ユーザが使用しているアカウントから保守員専用のアカウントへ切り替えるアプリケーションでのログインできる回数の設定があり、ログイン回数が超過した後は自動的に消去されるため、携帯電話を紛失したり盗難にあったりしたときでもログイン・アプリケーションを実行する事ができず、より高いセキュリティを提供することができる。
そして、上記では、ログイン認証サーバ30にて携帯電話20の認証を行い、ログインアカウント管理サーバ40にて端末装置10に対する携帯電話20の認証を行っており、これらの認証を別々の段階で、かつ、異なるコンピュータにて実行しているため、より高いセキュリティを提供することができる。但し、上記ログイン認証サーバ30とログインアカウント管理サーバ40とは、1台の情報処理装置にて構成されていてもよく、あるいは、さらに多くの情報処理装置にて構成されていてもよい。
本発明は、コンピュータ装置などの保守業務を実施している会社において、保守対象装置に対するセキュリティの向上を図るために利用することができ、産業上の利用可能性を有する。
システム全体の構成を示すブロック図である。 端末装置の構成を示すブロック図である。 携帯電話の構成を示すブロック図である。 携帯電話の構成の詳細を示す機能ブロック図である。 ログイン認証サーバの構成を示すブロック図である。 ログイン認証サーバの構成の詳細を示す機能ブロック図である。 保守員データベースのデータ構成を示す図である。 ログイン認証サーバから携帯電話に提供される入力画面を示す図である。 ログインアカウント管理サーバの構成を示すブロック図である。 ログインアカウント管理サーバの構成の詳細を示す機能ブロック図である。 端末装置IDデータベースのデータ構成を示す図である。 ログインアカウント切替アプリケーションデータベースのデータ構成を示す図である。 ログインアカウント管理サーバから携帯電話に提供される入力画面を示す図である。 システム全体の動作を示すシーケンス図である。
符号の説明
10 端末装置
11 制御部
12 装置情報記憶部
13 赤外線I/F
20 携帯電話
21 情報送受信部
22 制御部
23 赤外線送受信ポート
24 記録媒体
30 ログイン認証サーバ
31 情報送受信部
32 制御部
33 保守員情報データベース
40 ログインアカウント管理サーバ
41 情報送受信部
42 制御部
43 端末装置IDデータベース
44 ログインアカウント切替アプリケーションデータベース
221 送受信処理部
222 入力情報削除処理部
223 アプリケーション受付処理部
224 ログイン処理部
225 アプリケーション削除処理部
321 入力画面管理処理部
322 認証処理部
323 認証結果通知処理部
421 携帯電話情報受付処理部
422 入力画面管理処理部
423 認証処理部
424 アプリケーション送信処理部

Claims (19)

  1. 作業対象装置に対して作業を行う作業者が操作する作業者端末が、ネットワークを介して接続された情報処理装置に対して作業者固有の識別情報と作業者端末固有の識別情報とを送信するアクセス工程と、
    前記情報処理装置が、前記作業者端末から送信された情報と予め記憶されている作業者認証用情報とに基づいて認証を行い、認証結果に応じて予め記憶されている前記作業者対象装置に対してログイン処理を実行するアプリケーションを前記作業者端末に送信するアプリケーション送信工程と、
    を有することを特徴とする作業者管理方法。
  2. 作業対象装置に対して作業を行う作業者が操作する作業者端末と、予め作業者固有の識別情報と作業者端末固有の識別情報とを関連付けて作業者認証用情報として記憶すると共に前記作業対象装置に対するログイン処理を実行するアプリケーションを記憶した情報処理装置と、により前記作業対象装置の作業者を管理する作業者管理方法であって、
    前記作業者端末が、前記作業者固有の識別情報と作業者端末固有の識別情報とを前記情報処理装置に送信するアクセス工程と、
    前記情報処理装置が、前記作業者端末から送信された情報を受け付けて、前記作業者認証用情報に基づいて認証を行う認証工程と、
    前記情報処理装置が、認証が成功した前記作業者端末に対して前記アプリケーションを送信するアプリケーション送信工程と、
    前記作業者端末が、前記情報処理装置から受け取った前記アプリケーションを記憶保持するアプリケーション保持工程と、
    前記作業者端末が、記憶保持している前記アプリケーションを実行して前記作業対象装置に対するログイン処理を行うログイン工程と、
    を有することを特徴とする作業者管理方法。
  3. 前記ログイン工程は、前記作業対象装置に前記アプリケーションを実行した回数をカウントすると共に、
    前記ログイン工程の後に、前記作業者端末が、前記アプリケーションの実行回数に応じて前記アプリケーションを作業者端末内から削除するアプリケーション削除工程を有する、
    ことを特徴とする請求項2記載の作業者管理方法。
  4. 前記アプリケーション送信工程の前に、前記作業者端末が、前記情報処理装置に対して前記アプリケーションの実行回数を指定して送信する実行回数指定工程を有し、
    前記アプリケーション送信工程は、前記情報処理装置が、前記アプリケーションと共に指定された実行回数情報を前記作業者端末に送信し、
    前記アプリケーション保持工程は、前記アプリケーションと共に前記実行回数情報を記憶保持し、
    前記アプリケーション削除工程は、前記アプリケーションの実行回数が前記実行回数情報の回数に達したときに前記アプリケーションを削除する、
    ことを特徴とする請求項3記載の作業者管理方法。
  5. 前記アクセス工程の後に、前記作業者端末が、前記アクセス工程にて入力された情報を作業者端末内から削除する作業者情報削除工程を有する、
    ことを特徴とする請求項2,3又は4記載の作業者管理方法。
  6. 前記アプリケーション送信工程の前に、
    前記作業者端末が、前記作業対象装置を特定する情報と共に、作業者固有の識別情報を前記情報処理装置に送信する作業対象装置特定工程と、
    前記情報処理装置が、予め記憶されている作業対象装置と作業者固有の識別情報とが関連付けられた情報と、前記作業者端末から送信された情報と、に基づいて、特定された作業対象装置に対して作業が許可されている作業者か否かを認証する第2の認証工程と、を有し、
    前記アプリケーション送信工程は、前記第2の認証工程における認証結果に応じて前記アプリケーションを送信する、
    ことを特徴とする請求項2,3又は4記載の作業者管理方法。
  7. 前記作業対象装置特定工程の後に、前記作業者端末が、前記作業対象装置特定工程にて入力された情報を作業者端末内から削除する第2の作業者情報削除工程を有する、
    ことを特徴とする請求項6記載の作業者管理方法。
  8. 作業対象装置に対して作業を行う作業者が操作する作業者端末に、ネットワークを介して接続された情報処理装置であって、
    作業者固有の識別情報と作業者端末固有の識別情報とが関連付けられた作業者認証用情報と、前記作業対象装置に対するログイン処理を実行するアプリケーションと、を記憶した記憶手段と、
    前記作業者端末から送信された作業者固有の識別情報と作業者端末固有の識別情報とを受け付けるアクセス受付手段と、
    前記アクセス受付手段にて前記作業者端末から受け付けた情報と前記作業者認証用情報とに基づいて認証を行う認証手段と、
    前記認証手段により認証が成功された前記作業者端末に前記アプリケーションを送信するアプリケーション送信手段と、
    を備えたことを特徴とする情報処理装置。
  9. 前記アプリケーション送信手段は、前記作業者端末にて前記作業対象装置に前記アプリケーションが所定回数実行されると削除されるよう設定して当該アプリケーションを送信する、
    ことを特徴とする請求項8記載の情報処理装置。
  10. 前記認証手段にて認証が成功された前記作業者端末から、前記アプリケーションの実行回数の指定を受け付ける実行回数受付手段を備え、
    前記アプリケーション送信手段は、前記作業者端末にて前記アプリケーションが削除される実行回数として前記指定された回数を設定して前記アプリケーションを送信する、
    ことを特徴とする請求項9記載の情報処理装置。
  11. 前記認証手段にて認証が成功された前記作業者端末から、前記作業対象装置を特定する情報と共に、作業者固有の識別情報を受け付ける作業対象装置特定手段と、
    予め作業対象装置と作業者の識別情報とが関連付けて記憶された作業対象装置情報記憶手段と、
    前記作業対象装置特定手段にて受け付けた情報と、前記作業対象装置情報記憶手段と、に基づいて、作業者が特定した作業対象装置に対して作業が許可されているか否かを認証する第2の認証手段と、を備え、
    前記アプリケーション送信手段は、前記第2の認証手段における認証結果に応じて前記アプリケーションを送信する、
    ことを特徴とする請求項8,9又は10記載の情報処理装置。
  12. 少なくとも2台で構成されている、ことを特徴とする請求項8,9,10又は11記載の情報処理装置。
  13. 作業対象装置に対して作業を行う作業者が操作する作業者端末に、ネットワークを介して接続され、作業者固有の識別情報と作業者端末固有の識別情報とが関連付けられた作業者認証用情報と、前記作業対象装置に対するログイン処理を実行するアプリケーションと、を記憶した記憶手段を備えた情報処理装置に、
    前記作業者端末から送信された作業者固有の識別情報と作業者端末固有の識別情報とを受け付けるアクセス受付手段と、
    前記アクセス受付手段にて前記作業者端末から受け付けた情報と前記作業者認証用情報とに基づいて認証を行う認証手段と、
    前記認証手段により認証が成功された前記作業者端末に前記アプリケーションを送信するアプリケーション送信手段と、
    を実現させるためのプログラム。
  14. 作業対象装置に対して作業を行う作業者が操作する作業者端末であって、
    ネットワークを介して接続された情報処理装置に対して作業者固有の識別情報と作業者端末固有の識別情報とを送信するアクセス手段と、
    作業者固有の識別情報と作業者端末固有の識別情報とが関連付けられた作業者認証用情報と、前記作業対象装置に対するログイン処理を実行するアプリケーションと、を記憶した前記情報処理装置にて、前記アクセス手段にて送信した情報と前記作業者認証用情報とに基づく認証結果に応じて送信された前記アプリケーションを受け付けて記憶保持するアプリケーション受付手段と、
    前記アプリケーションを実行して前記作業対象装置に対してログイン処理を行うログイン手段と、
    を備えたことを特徴とする作業者端末。
  15. 前記ログイン手段は、前記アプリケーションを実行した回数をカウントすると共に、
    前記アプリケーションの実行回数に応じて前記アプリケーションを作業者端末内から削除するアプリケーション削除手段を備えた、
    ことを特徴とする請求項14記載の作業者端末。
  16. 前記アクセス手段にて入力された情報を送信後に作業者端末内から削除する作業者情報削除手段を備えた、
    ことを特徴とする請求項14又は15記載の作業者端末。
  17. 前記作業対象装置を特定する情報と共に作業者固有の識別情報を、当該特定された作業対象装置に対して作業が許可されている作業者か否かの認証を行う前記情報処理装置に送信する作業対象装置特定手段を備えた、
    ことを特徴とする請求項14,15又は16記載の作業者端末。
  18. 前記作業対象装置特定手段にて入力された情報を作業者端末内から削除する第2の作業者情報削除手段を備えた、
    ことを特徴とする請求項17記載の作業者端末。
  19. 作業対象装置に対して作業を行う作業者が操作する作業者端末に、
    ネットワークを介して接続された情報処理装置に対して作業者固有の識別情報と作業者端末固有の識別情報とを送信するアクセス手段と、
    作業者固有の識別情報と作業者端末固有の識別情報とが関連付けられた作業者認証用情報と、前記作業対象装置に対するログイン処理を実行するアプリケーションと、を記憶した前記情報処理装置にて、前記アクセス手段にて送信した情報と前記作業者認証用情報とに基づく認証結果に応じて送信された前記アプリケーションを受け付けて記憶保持するアプリケーション受付手段と、
    前記アプリケーションを実行して前記作業対象装置に対してログイン処理を行うログイン手段と、
    を実現させるためのプログラム。

JP2006146137A 2006-05-26 2006-05-26 作業者管理方法、これに用いる情報処理装置及び作業者端末、プログラム Expired - Fee Related JP4698481B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2006146137A JP4698481B2 (ja) 2006-05-26 2006-05-26 作業者管理方法、これに用いる情報処理装置及び作業者端末、プログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2006146137A JP4698481B2 (ja) 2006-05-26 2006-05-26 作業者管理方法、これに用いる情報処理装置及び作業者端末、プログラム

Publications (2)

Publication Number Publication Date
JP2007316962A true JP2007316962A (ja) 2007-12-06
JP4698481B2 JP4698481B2 (ja) 2011-06-08

Family

ID=38850763

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006146137A Expired - Fee Related JP4698481B2 (ja) 2006-05-26 2006-05-26 作業者管理方法、これに用いる情報処理装置及び作業者端末、プログラム

Country Status (1)

Country Link
JP (1) JP4698481B2 (ja)

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009246800A (ja) * 2008-03-31 2009-10-22 Fujitsu Ltd 暗号データ管理システム、および暗号データ管理方法
JP2009258820A (ja) * 2008-04-14 2009-11-05 Nec Corp アカウント管理システム、アカウント管理装置、アカウント管理方法
JP2010140405A (ja) * 2008-12-15 2010-06-24 Nec Fielding Ltd 作業進捗管理システム、通信装置、管理端末および作業進捗管理方法
JP2011070427A (ja) * 2009-09-25 2011-04-07 Nomura Research Institute Ltd セキュリティ維持支援システムおよび情報端末
JP2015075959A (ja) * 2013-10-09 2015-04-20 富士通株式会社 プログラム、入力画面表示方法及び情報処理装置
CN107710674A (zh) * 2015-06-26 2018-02-16 三菱电机大楼技术服务株式会社 认证系统
JP2018106737A (ja) * 2018-02-13 2018-07-05 株式会社野村総合研究所 アクセス管理方法およびアクセス管理装置

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001217827A (ja) * 2000-02-03 2001-08-10 Victor Co Of Japan Ltd プレーヤ端末及びコンテンツデータ伝送システム
JP2001338049A (ja) * 2000-05-30 2001-12-07 Akiyoshi Okamoto デジタルコンテンツのレンタル方法
JP2002328904A (ja) * 2001-03-01 2002-11-15 Appresso:Kk アプリケーションサービスプロバイダ管理システム
JP2004348548A (ja) * 2003-05-23 2004-12-09 Toshiba Corp 制御システム及び同システムの保守サービス方法
JP2005349078A (ja) * 2004-06-14 2005-12-22 Pa Net Gijutsu Kenkyusho:Kk 遊技機検査システム
JP2005352976A (ja) * 2004-06-14 2005-12-22 Fujitsu Ltd 携帯端末を用いた本人認証システムおよびその認証方法

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001217827A (ja) * 2000-02-03 2001-08-10 Victor Co Of Japan Ltd プレーヤ端末及びコンテンツデータ伝送システム
JP2001338049A (ja) * 2000-05-30 2001-12-07 Akiyoshi Okamoto デジタルコンテンツのレンタル方法
JP2002328904A (ja) * 2001-03-01 2002-11-15 Appresso:Kk アプリケーションサービスプロバイダ管理システム
JP2004348548A (ja) * 2003-05-23 2004-12-09 Toshiba Corp 制御システム及び同システムの保守サービス方法
JP2005349078A (ja) * 2004-06-14 2005-12-22 Pa Net Gijutsu Kenkyusho:Kk 遊技機検査システム
JP2005352976A (ja) * 2004-06-14 2005-12-22 Fujitsu Ltd 携帯端末を用いた本人認証システムおよびその認証方法

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009246800A (ja) * 2008-03-31 2009-10-22 Fujitsu Ltd 暗号データ管理システム、および暗号データ管理方法
JP4526574B2 (ja) * 2008-03-31 2010-08-18 富士通株式会社 暗号データ管理システム、および暗号データ管理方法
JP2009258820A (ja) * 2008-04-14 2009-11-05 Nec Corp アカウント管理システム、アカウント管理装置、アカウント管理方法
JP2010140405A (ja) * 2008-12-15 2010-06-24 Nec Fielding Ltd 作業進捗管理システム、通信装置、管理端末および作業進捗管理方法
JP2011070427A (ja) * 2009-09-25 2011-04-07 Nomura Research Institute Ltd セキュリティ維持支援システムおよび情報端末
JP2015075959A (ja) * 2013-10-09 2015-04-20 富士通株式会社 プログラム、入力画面表示方法及び情報処理装置
CN107710674A (zh) * 2015-06-26 2018-02-16 三菱电机大楼技术服务株式会社 认证系统
JP2018106737A (ja) * 2018-02-13 2018-07-05 株式会社野村総合研究所 アクセス管理方法およびアクセス管理装置

Also Published As

Publication number Publication date
JP4698481B2 (ja) 2011-06-08

Similar Documents

Publication Publication Date Title
US11489673B2 (en) System and method for device registration and authentication
KR100464755B1 (ko) 이메일 주소와 하드웨어 정보를 이용한 사용자 인증방법
US8914866B2 (en) System and method for user authentication by means of web-enabled personal trusted device
JP4698481B2 (ja) 作業者管理方法、これに用いる情報処理装置及び作業者端末、プログラム
US20200074062A1 (en) Method for managing fingerprint and system thereof
JP2007034974A (ja) セキュリティシステム
JP6065623B2 (ja) 情報管理装置、携帯端末装置及びプログラム
JP4698502B2 (ja) 携帯電話を利用した端末装置認証システム、認証方法およびそのプログラム
KR101831381B1 (ko) 메신저서비스를 이용한 스마트 로그인 방법 및 그 장치
JP6071109B2 (ja) 携帯端末装置及びプログラム
US11954195B2 (en) Multi-level authentication for shared device
JP6237870B2 (ja) 情報処理装置、端末装置及びプログラム
JP2006163715A (ja) ユーザ認証システム
JP6311804B2 (ja) 端末装置及びプログラム
JP2005085154A (ja) ネットワークシステムおよび端末装置
JP5226636B2 (ja) セキュリティ維持支援システムおよび情報端末
JP4943186B2 (ja) 指静脈認証システム
WO2023053164A1 (ja) 情報処理システム、情報処理装置、情報処理方法、およびプログラム
US20230229994A1 (en) System, method, and program for controlling access to a machine or equipment
JP2004310327A (ja) ユーザ認証装置、端末装置及びプログラム
CN114254293A (zh) 用户信息的登录验证方法、装置、设备及可读存储介质
JP2022069986A (ja) 顔認証システム、サーバ装置、認証方法、及び、プログラム
KR20060112301A (ko) 문자 메시지를 이용한 보안 방법 및 장치
CN116229625A (zh) 门禁控制方法、装置、电子设备及可读存储介质
CN117278260A (zh) 一种usbkey设备丢失或锁定后的登录方法及系统

Legal Events

Date Code Title Description
RD03 Notification of appointment of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7423

Effective date: 20100604

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20100618

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100629

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100727

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20101005

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20101125

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110222

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110301

LAPS Cancellation because of no payment of annual fees