JP2009230695A - 事業所管理サーバ、出張所認証装置、出張所処理端末、出張所の開所システム、プログラム - Google Patents

事業所管理サーバ、出張所認証装置、出張所処理端末、出張所の開所システム、プログラム Download PDF

Info

Publication number
JP2009230695A
JP2009230695A JP2008078489A JP2008078489A JP2009230695A JP 2009230695 A JP2009230695 A JP 2009230695A JP 2008078489 A JP2008078489 A JP 2008078489A JP 2008078489 A JP2008078489 A JP 2008078489A JP 2009230695 A JP2009230695 A JP 2009230695A
Authority
JP
Japan
Prior art keywords
opening
branch office
information
network
office
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
JP2008078489A
Other languages
English (en)
Inventor
勝彦 ▲斎▼藤
Katsuhiko Saito
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Oki Electric Industry Co Ltd
Original Assignee
Oki Electric Industry Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Oki Electric Industry Co Ltd filed Critical Oki Electric Industry Co Ltd
Priority to JP2008078489A priority Critical patent/JP2009230695A/ja
Publication of JP2009230695A publication Critical patent/JP2009230695A/ja
Withdrawn legal-status Critical Current

Links

Images

Abstract

【課題】事業所の出張所の開所および閉所にあたり、安全かつ確実に事業所へ備えられるサーバ端末へのネットワーク接続を開口および閉口することが可能な、新規かつ改良された事業所管理サーバを提供する。
【解決手段】事業所の出張所の開所に関する計画情報を記憶する出張所計画登録部と、移動可能な出張所認証装置から送信される前記出張所の開所に関する開所情報を受信する開所情報受信部と、前記計画情報および前記開所情報に基づいて、前記出張所の開所に必要な認証情報を生成する認証情報処理部と、前記認証情報を前記出張所認証装置に送信する認証情報送信部と、前記出張所に備えられる出張所処理端末と前記事業所に備えられる事務処理サーバとのネットワーク接続の開口および閉口を制御するネットワーク開閉制御装置に前記ネットワークの開口を指示するネットワーク開口指示情報を送信するネットワーク開閉管理部と、を備える。
【選択図】図1

Description

本発明は、事業所管理サーバ、出張所認証装置、出張所処理端末、出張所の開所システム、プログラムに関する。
預金の受け入れやローンの申し込みなどを中心業務とする金融機関の有人出張所を開所、閉所する場合、金融庁へあらかじめ届け出をする「事前届け出制」が採用されている。したがって金融機関は、出張所を開所するに当たっては事前届け出をし、一般に長期間の開所計画を経て長期間出張所を開所し、専用回線などを介して金融機関と出張所との事務処理を行うことが多かった。
しかし、今後は「事後届け出制」への制度変更が予定されている。これにより、金融機関の事務負担は軽減され機動的な店舗展開が可能となる。ユーザも例えば、百貨店やショッピングセンターで開催されるイベント、住宅展示場でのローン申し込み、学校の入学説明会における入学金納付時など、必要とする時および場所で金融機関のサービスが提供されることを要望する場合が多い。したがって、金融機関は、上記のようなイベント会場、住宅展示場、学校など、ユーザが所望する時および場所に応じて一時的な出張所を自由に展開していくことが予想される。
上記のような一時的な出張所は開所および閉所作業において機動性が特に重視される。このため、出張所に備えられる事務処理端末と金融機関に備えられるサーバ端末との接続は、ネットワークの構築に多大な時間が必要となる専用回線による接続ではなく、インターネット回線等の公衆ネットワークを介した接続が要求されることが想定される。
インターネット回線等の公衆ネットワークを介した接続により、機動性に優れた出張所の開所が可能となる一方で、金融機関に備えられるサーバ端末へのネットワーク接続の開口に関するセキュリティの問題が発生する。金融機関は特に個人情報等のユーザ情報を扱うため、この金融機関に備えられるサーバ端末へのネットワーク接続の開口および閉口を安全かつ確実に行うことが要求される。
すなわち、出張所の開所にあたって金融機関は、特定の場所、特定の時間、特定の担当者等の様々な条件を満足する出張所端末に対してのみ、金融機関とのネットワークを開口することが要求される。
そこで、本発明は、上記要望に鑑みてなされたものであり、本発明の目的とするところは、金融機関などの事業所の出張所の開所および閉所にあたり、安全かつ確実に事業所に備えられるサーバ端末へのネットワーク接続を開口および閉口することが可能な、新規かつ改良された事業所管理サーバ、出張所認証装置、出張所処理端末、出張所の開所システム、プログラムを提供することにある。
上記課題を解決するために、本発明の第1の観点によれば、事業所の出張所の開所に関する計画情報を記憶する出張所計画登録部と、移動可能な出張所認証装置から送信される前記出張所の開所に関する開所情報を受信する開所情報受信部と、前記計画情報および前記開所情報に基づいて、前記出張所の開所に必要な認証情報を生成する認証情報処理部と、前記認証情報を前記出張所認証装置に送信する認証情報送信部と、前記出張所に備えられる出張所処理端末と前記事業所に備えられる事務処理サーバとのネットワーク接続の開口および閉口を制御するネットワーク開閉制御装置に前記ネットワークの開口を指示するネットワーク開口指示情報を送信するネットワーク開閉管理部と、を備える事業所管理サーバが提供される。
ここで「事業所」とは、サーバを備えた活動拠点をいい、例えば所定のデータベースなどを有するサーバを備えた、金融機関、企業の本社/支社、販売店、病院、事務所などの様々な活動拠点を含む。
かかる構成により事業所管理サーバは、出張所の開所に関する計画情報と移動可能な出張所認証装置から送信される開所情報とに基づいて、出張所を開所するために必要な認証情報を生成することができる。また、事業所管理サーバは、生成された認証情報を出張所認証装置へ送信することができる。さらに、事業所管理サーバは、出張所に備えられる出張所処理端末と事業所に備えられる事務処理サーバとのネットワーク接続の開口および閉口を制御するネットワーク開閉制御装置に、ネットワークの開口を指示するネットワーク開口指示情報を送信することができる。
前記認証情報処理部はまた、前記計画情報と前記開所情報とが一致する場合にのみ前記認証情報を生成し、前記ネットワーク開閉管理部は、前記認証情報が生成された場合にのみ前記ネットワークの開口指示情報を前記ネットワーク開閉制御装置へ送信することもできる。
前記計画情報はまた、前記出張所の開所期間に関する開所期間情報を含み、前記ネットワーク開閉管理部は、前記開所期間情報に基づいて、前記ネットワーク開閉制御装置へ前記ネットワークの閉口を指示するネットワーク閉口指示情報を送信することもできる。
上記課題を解決するために、本発明の第2の観点によれば、事業所の出張所の開所に関する開所情報を前記事業所に備えられる事業所管理サーバへ送信する開所情報送信部と、前記開所情報の送信に応じて前記事業所管理サーバから送信される前記出張所の開所に必要な認証情報を受信する認証情報受信部と、前記認証情報を表示する認証情報表示部と、を備える出張所認証装置が提供される。
かかる構成により出張所認証装置は、出張所の開所に関する開所情報を事業所に備えられる事業所管理サーバへ送信することができる。また出張所認証装置は、事業所管理サーバから送信される出張所の開所に必要な認証情報を受信し、当該認証除法を表示することができる。
前記出張所認証装置はさらに、前記出張所認証装置の位置情報を検出することが可能な位置検出部を備えることもできる。
前記出張所認証装置はさらに、前記出張所に備えられる出張所処理端末を識別する端末識別情報取得部を備えることもできる。
上記課題を解決するために、本発明の第3の観点によれば、事業所の出張所の開所にあたり、前記事業所に備えられる事業所管理サーバによって生成され、移動可能な出張所認証装置へ送信された、前記出張所の開所に必要な認証情報を、前記出張所認証装置から取得する認証情報取得部と、前記事業所に備えられる事務処理サーバとのネットワーク接続の開口および閉口を制御するネットワーク開閉制御装置に対して前記ネットワークの開口を要求するネットワーク開口要求情報を送信するネットワーク開口処理部と、前記事務処理サーバと前記ネットワーク接続を介してデータの送受信を行うデータ通信部と、を備える出張所処理端末が提供される。
かかる構成により出張所処理端末は、事業所に備えられる事業所管理サーバによって生成され移動可能な出張所認証装置へ送信された出張所の開所に必要な認証情報を、出張所認証装置から取得することができる。また、出張所処理端末は、事業所に備えられる事務処理サーバとのネットワーク接続の開口および閉口を制御するネットワーク開閉制御装置に対してネットワークの開口を要求するネットワーク開口要求情報を送信することができる。さらに出張所処理端末は、事務処理サーバとネットワーク接続を介してデータの送受信を行うことができる。
上記課題を解決するために、本発明の第4の観点によれば、上記第1の観点による事業所管理サーバと、上記第2の観点による出張所認証装置と、上記第3の観点による出張所処理端末と、を含んで構成される、事業所の出張所の開所システムが提供される。
上記課題を解決するために、本発明の第5の観点によれば、上記第1の観点による事業所管理サーバとしてコンピュータを機能させるためのプログラムが提供される。
以上説明したように本発明によれば、事業所の出張所の開所および閉所にあたり、安全かつ確実に事業所に備えられるサーバ端末へのネットワーク接続を開口および閉口することが可能な、新規かつ改良された事業所管理サーバ、出張所携帯端末、出張所処理端末、出張所管理システム、プログラムが提供される。
以下に添付図面を参照しながら、本発明の好適な実施の形態について詳細に説明する。なお、本明細書及び図面において、実質的に同一の機能構成を有する構成要素については、同一の符号を付することにより重複説明を省略する。
なお、以下の実施形態においては、出張所を開所する事業所として金融機関を例に説明するが、本発明はこれに限定されるものではない。例えば、所定のサーバ、データベースなどを備える、企業の本社/支社、販売店、病院、事務所などの様々な事業所が、当該サーバ、データベースなどとネットワーク接続を必要とする出張所を開所する場合においても、以下の実施形態を適用することは可能である。
(システム100の全体構成)
本発明の一実施形態に係る金融機関の出張所の開所システム100の全体構成について図1を参照に以下説明する。図1は、本実施形態に係る金融機関の出張所の開所システム100の全体構成の概略を示す説明図である。
図1に示されるように、本実施形態に係る出張所の開所システム100は主に、金融機関管理サーバ210と、事務処理サーバ280と、ネットワーク(NW:Network)開閉制御装置260と、出張所処理端末350と、出張所認証装置310と、を含んで構成される。
出張所処理端末350は、出張所300に備えられ、出張所300における顧客との取引情報を処理する端末である。事務処理サーバ280は、金融機関200に備えられ、前記の出張所300に備えられる出張所処理端末350とインターネットなどのネットワークを介して接続される。事務処理サーバ280は、取引情報、顧客情報、決算情報などの出張所における顧客との取引に必要な様々な情報を、ネットワークを介して出張所処理端末350と送受信する。
ネットワーク開閉制御装置260は、出張所処理端末350と事務処理サーバ280とのネットワークを介した接続を開口および閉口するための装置である。ネットワーク開閉制御装置260は、例えばルータなどのようにハードウェアとして金融機関200に備えられることもでき、または例えばファイアウォールなどのようにソフトウェアとして事務処理サーバ280などにインストールされることもできる。もちろんこれらは本実施形態を説明する上での一例であり、ネットワークの開口/閉口を制御するための装置であればネットワーク開閉制御装置260として適用することができる。
出張所認証装置310は、出張所300の開所に必要な認証情報232を、金融機関200に備えられる金融機関管理サーバ210から取得するための装置である。出張所認証装置310は、例えば、出張所の出張担当者が有する携帯電話、PDA(Personal Digital Assistance)などの移動式携帯端末とすることができる。出張所認証装置310は、出張所300の開所にあたり、金融機関管理サーバ210に対して、出張所300の開所を要求する開所情報230を送信する。詳細は後述されるが、開所情報230には出張所300の開所に関して事前に決定された計画情報234などが含まれている。その後出張所認証装置310は、金融機関管理サーバ210が作成した認証情報232を取得して表示する。
金融機関管理サーバ210は、金融機関200(事業所)に備えられ、出張所300の開所および閉所を管理するための事業所管理サーバとして機能する。金融機関管理サーバ210は、出張所認証装置310から送信される開所情報230に対して所定条件に基づいて、出張所300の開所に必要な認証情報232を生成する。当該所定条件についての詳細は後述されるが、金融機関管理サーバ210は、出張所300の開所に関する計画情報234を有しており、当該計画情報234と出張所300から送信される開所情報230とを比較することにより、認証情報232の作成を行う。
出張所処理端末350は、出張所認証装置310が金融機関管理サーバ210から取得した認証情報232に基づいて、ネットワーク開閉制御装置260に対して事務処理サーバ280へのネットワーク接続の開口を要求する。
かかる構成により、出張所300の出張担当者は、安全かつ確実に認証情報232を取得することができる。この結果、金融機関200に備えられる事務処理サーバ280と出張所300に備えられる出張所処理端末350とのネットワークを介した接続を、認証情報232に基づいて安全かつ確実に開口および閉口することが可能となる。
以下本実施形態に係る金融機関の出張所の開所システム100を構成する、各装置について詳細に説明する。
(金融機関管理サーバ210)
図2は、金融機関管理サーバ210の構成を概略的に表す説明図である。
金融機関管理サーバ210は、上記のように、出張所300の開所に必要な認証情報232を生成等するサーバである。図2に示されるように、金融機関管理サーバ210は、主に認証情報処理部216と、出張所計画登録部218と、ネットワーク開閉管理部220と、開所情報受信部212と、認証情報送信部214と、を含んで構成される。
出張所計画登録部218は、出張所300の開所および閉所などに関する計画情報234を記憶する。
ここで、計画情報234とは、出張所300を開所するにあたって、例えば金融機関200の担当者などによって事前に決定された出張所300の開所および閉所に関する情報である。計画情報234は例えば、出張所300の開所の場所に関する情報、開所の日時に関する情報、開所期間に関する情報、出張担当者に関する情報、出張所に備えられる端末に関する情報など、出張所の開所および閉所に関する様々な情報を含む。
開所情報受信部212は、出張所300の出張担当者が有する出張所認証装置310から送信される出張所300の開所を要求する開所情報230を受信する。出張所300の出張担当者は、出張所300の開所にあたり、金融機関200と出張所300とのネットワークの開口に必要な認証情報232を取得するために、出張所認証装置310を介して金融機関管理サーバ210へ開所情報230を送信する。詳細は後述されるが、開所情報230は、金融機関200の担当者などによって事前に決定された出張所300の開所および閉所に関する様々な情報を含む上記の計画情報234と同一内容の情報である。すなわち、開所情報230は例えば、出張所300の開所の場所に関する情報、開所の日時に関する情報、閉所の日時に関する情報、出張担当者に関する情報、出張所に備えられる端末に関する情報など、出張所の開所/閉所に関する様々な情報を含むものである。一般に金融機関200の出張所300の開所および閉所に関する情報は、出張所300の開所に関わる担当者のみが知ることのできる情報である。したがって、真の出張担当者であれば、出張所300の開所に関して事前に決定された計画情報234と同一内容の情報である開所情報230を、出張所認証装置310を介して金融機関管理サーバ210へ送信することができる。
認証情報処理部216は、出張所300の開所に必要な認証情報232の生成を制御する。認証情報処理部216は主に、開所情報適合判断部226と、認証情報生成部228とを含んで構成される。開所情報適合判断部226は、出張所認証装置310から送信される開所情報230に対して、出張所300の開所に必要な認証情報232を生成するか否かの判断を行う。認証情報生成部228は、開所情報適合判断部226によって認証情報232を生成することが決定された場合に、認証情報232を生成する。
ここで認証情報232とは、出張所300の開所、すなわち金融機関200と出張所300とのネットワーク接続の開口を許可するために必要な情報である。認証情報232は例えば、数字・アルファベットなどを含んで構成されるパスワードや、目視によって記憶されない暗号化された情報、例えば一次元のバーコード、二次元のバーコード(QR(Quick Response)コードなど)などとすることができる。
開所情報適合判断部226は、出張所計画登録部218に記憶されている計画情報234と、開所情報受信部212によって受信された開所情報230とを比較することにより、認証情報226を生成するか否かを判断する。開所情報適合判断部226は例えば、開所情報230の内容と計画情報234の内容とが完全に一致する場合にのみ認証情報232を生成し、その他の場合には認証情報を生成しないようにすることができる。開所情報適合判断部226はまた、例えば開所情報230の内容と計画情報234の内容とが完全に一致する場合においても、開所情報230の内容が計画情報234のすべての内容を含んでいない場合には、認証情報を生成しないようにすることもできる。すなわち、開所情報適合判断部226は、出張所計画登録部218に記憶されている計画情報234の内容すべてと完全に一致する開所情報230が出張所認証装置310から送信された場合にのみ、認証情報232を生成することができる。
これにより、出張所300の開所に必要な認証情報232の生成を安全に行うことができる。なぜなら、一般に金融機関300および出張所200の担当者などの限られた者のみが、出張所300の開所に関して事前に決定された計画情報234を知ることができるからである。したがって、例えば不特定の第3者が金融機関管理サーバ210に対して不正目的で出張所300の開所情報230を送信した場合においても、認証情報処理部216は、計画情報234との不一致を理由に認証情報232を生成しない。すなわち、第3者に対して出張所300の開所に必要な認証情報232を誤って開示する危険性を回避することが可能である。
認証情報送信部214は、認証情報生成部228によって生成された認証情報232を出張所認証装置310へ送信する。これにより出張所300の出張担当者は、出張所300に備えられる出張所処理端末350へ当該認証情報232を入力などすることが可能となる。認証情報送信部214はまた、認証情報生成部228によって生成された認証情報232を事務処理サーバ280へも送信することができる。これにより、出張所処理端末350および事務処理サーバ280が同一の認証情報232を共有することとなる。したがって、例えば出張担当者が、出張所処理端末350によりネットワークを介して事務処理サーバ232のデータベースなどへログインする際に、事務処理サーバ232は、当該認証情報232に基づいてログイン許可の判断を行うことが可能となる。
ネットワーク開閉管理部220は主に、ネットワーク開口指示部222と、ネットワーク閉口指示部224と、を含んで構成される。ネットワーク開口指示部222は、ネットワーク開閉制御装置260に対して、出張所処理端末350と事務処理サーバ280とのネットワーク接続の開口を指示する。一方ネットワーク閉口指示部224は、ネットワーク開閉制御装置260に対して、出張所処理端末350と事務処理サーバ280とのネットワーク接続の閉口を指示する。
ネットワーク開口指示部222は、認証情報生成部228によって認証情報232が生成されると、ネットワーク開閉制御装置260へネットワークの開口を指示する開口指示情報236を送信する。これによりネットワーク開閉制御装置260は、出張所処理端末350と事務処理サーバ280とのネットワーク接続を開口してもよいことを認識することができる。この際ネットワーク開口指示部222は、認証情報232を開口指示情報236に含ませることもできる。これにより、出張所処理端末350およびネットワーク開閉制御装置260が同一の認証情報232を共有することとなる。したがって、ネットワーク開閉制御装置260は、出張所処理端末350からのネットワーク接続の開口要求に対して、当該認証情報232に基づいてネットワーク接続の開口の最終判断を行うことが可能である。すなわち、ネットワーク開閉制御装置260が開口指示情報236を取得した後に、第3者が不正目的でネットワーク開閉制御装置260に対して事務処理サーバ280へのネットワーク接続の開口要求を行った場合においても、ネットワーク開閉制御装置260は、認証情報232の不一致を理由にネットワーク接続の開口を許可しない。したがって、認証情報232を認識していない第3者による事務処理サーバ280へのネットワーク接続の開口の危険性を回避することができる。
ネットワーク閉口指示部224は、出張所計画登録部218に記憶されている計画情報234に基づいて、ネットワーク開閉制御装置260へネットワークの閉口を指示する閉口指示情報238を送信する。上記のように計画情報234は、出張所300の開所期間に関する情報を含むことができる。したがって、ネットワーク閉口指示部224は、計画情報234に含まれる出張所300の開所期間が満了すると同時に、ネットワーク開閉制御装置260へ閉口指示情報238を送信することができる。これによりネットワーク開閉制御装置260は、出張所処理端末350と事務処理サーバ280とのネットワーク接続を閉口しなければならないことを認識することができる。この結果ネットワーク開閉制御装置260は、閉口指示情報238を受信すると同時にネットワーク接続を強制的に閉口する。その後は出張所処理端末350と事務処理サーバ310とのネットワーク接続は閉口されているため、出張所300の開所期間の経過後の誤取引や不正アクセスなどの危険性を確実に回避することができる。
(出張所認証装置310)
図3は、出張所認証装置310の構成を概略的に表す説明図である。
出張所認証装置310は、上記のように、出張所300の出張担当者が有する、金融機関200に対して出張所300の開所を要求するための装置である。図3に示されるように、出張所認証装置310は、主に開所情報管理部320と、開所情報送信部312と、認証情報受信部314と、認証情報表示部316と、を含んで構成される。
開所情報管理部320は、出張所300の開所および閉所などに関する開所情報230を管理する。
ここで、開所情報230とは、出張所300の開所にあたって、例えば金融機関200の担当者などによって事前に決定された出張所300の開所および閉所に関する情報である。上述された、金融機関200に備えられる出張所計画登録部218によって記憶されている計画情報234と同一の情報である。すなわち、金融機関200の出張所300の開所に関する計画に関わった者のみが知ることができる情報である。
開所情報312は、出張所300の開所に関する計画段階において、出張所認証装置310の開所情報管理部320に記憶させておくことができる。これにより出張担当者は当該記憶されている開所情報230を金融機関管理サーバ210へ送信することにより、上記のように認証情報232が金融機関管理サーバ210によって生成される。すなわち、出張所300の計画段階において開所情報230が登録された出張所認証装置310によってのみ、開所情報230が金融機関管理サーバ210へ送信されることとなる。また、例えば出張担当者が開所情報230を直接出張所認証装置310に入力することもできる。この場合、開所情報管理部320は、開所情報入力部を有し、出張担当者は、出張所認証装置310に備えられる表示部または動作ボタンなどを介して開所情報320を入力することができる。この結果、例えば出張担当者以外の者が不正に出張所認証装置310を使用して出張所300へ開所情報230を送信することを防止することが可能である。
開所情報送信部312は、上記の開所情報管理部320によって管理されている開所情報230を、金融機関管理サーバ210へ送信する。その後上記のように金融機関管理サーバ210によって生成される認証情報232は、認証情報受信部314によって受信される。認証情報表示部316は、受信された認証情報232を表示する。
出張所認証装置310は、位置検出部318を選択的に備えることもできる。位置検出部318は、出張所認証装置310が現在位置する位置情報を検出する。位置検出部318は、例えばGPS(Global Positioning System:全世界測位システム)を利用するGPS測位方式や、複数基地局測位方式などに基づいて、出張所認証装置310の現在位置を検出する。
ここでGPS測位方式とは、少なくとも4機以上のGPS衛星から受信した信号の到着時間関係から三角測量法の原理により位置を算出する方式である。複数基地局測位方式とは、少なくとも3局以上の基地局から受信した同期信号の遅延時間を測定することによって位置を検出する方式である。複数基地局測位方式は例えば、複数の基地局が移動局からの同期信号を検出し、その到来時間差から移動局の位置を算出するTDOA(Time Difference of Arrival)方式などが適用される。もちろん位置検出方式として、例えばOTDOA(Ovserve Time Difference Of Arrival)、E−TOD(Enhanced Observed Time Difference)、A−FLT(Advanced Forward Link Trilateration)、AOA(Angle of Arrival)、セルベース測位方式など、の他の位置検出方式を適用することもでき、上記の位置検出方式に限定されるものではない。
上記の開所情報管理部320は、位置検出部318によって検出される出張所認証装置310の位置情報を開所情報230に含めて管理することができる。これにより、例えば開所する出張所300の位置情報を計画情報234に含ませておくことにより、計画情報234に含まれる位置情報と一致する位置情報を含む開所情報230が金融機関管理サーバ210へ送信された場合にのみ、認証情報232が生成されることとなる。すなわち、本来計画されていた出張所300を開所する位置とは異なる位置の出張所認証装置310から開所情報230が送信された場合には、認証情報232は生成されない。この結果、出張所300が開所されるべき本来の位置以外で、金融機関200に備えられる事務処理サーバ280へのネットワーク接続が開口されることを確実に防止することが可能となる。
なお、上記の位置検出方式はそれぞれ異なる精度を有しているため、開所情報適合判断部226は、当該位置検出の精度を考慮して開所情報230に含まれる位置情報と計画情報234に含まれる位置情報とを比較する。例えば、GPS測位方式による誤差が100mである場合には、開所情報適合判断部226は、開所情報230に含まれる位置情報と計画情報234に含まれる位置情報との差が100m以内であれば認証情報232を生成する。
また、本実施形態においては、出張所認証装置310が位置検出部318を備え、当該位置検出部318により検出される位置情報を開所情報230に含ませて、出張所管理サーバ210へ送信するが、本発明はこれに限定されるものではない。例えば、金融機関管理サーバ210が位置検出部318を備え、出張所認証装置310から基地局を介して開所情報230が送信された場合において、当該基地局から出張所認証装置310の位置情報を検出することなども可能である。
出張所認証装置310はさらに、端末識別情報取得部322を選択的に備えることもできる。端末識別情報取得部322は、出張所300に備えられる出張所処理端末350を識別するための出張所処理端末識別情報240を取得する。
端末識別情報取得部322は、出張所処理端末350を識別するための情報を入力する出張所処理端末識別情報入力部(図示せず)を備える。出張所処理端末識別情報240は、例えば、事務処理サーバ280とネットワーク接続をする個々の出張所処理端末350を識別するために事前に設定される、数字、アルファベット、記号などからなるID(Identification)とすることができる。
出張担当者が、当該IDを出張所認証装置310の出張所処理端末識別情報入力部に入力することにより、出張所認証装置310は、出張所処理端末識別情報240を取得することができる。また上記の開所情報管理部320は、端末識別情報取得部322によって取得される出張所処理端末識別情報240を開所情報230に含めて管理することができる。また、金融機関管理サーバ210の出張所計画登録部234は、事務処理サーバ280とネットワーク接続を行う出張所処理端末350の識別情報を、事前に計画情報234に含ませて管理することができる。これにより、計画情報234に含まれる出張所処理端末350の識別情報と一致する出張所処理端末識別情報240を含む開所情報230が金融機関管理サーバ210へ送信された場合にのみ、認証情報232が生成されることとなる。すなわち、本来計画されていた出張所処理端末350の識別情報を有さない出張所認証装置310から開所情報230が送信された場合には、認証情報232は生成されない。この結果、事務処理サーバ280へのネットワーク接続が開口されるべき本来の出張所処理端末350の識別情報を有さない第3者による、事務処理サーバ280へのネットワーク接続の開口を確実に防止することが可能となる。
なお、出張所処理端末識別情報322は、上記のIDに限定されるものではない。出張所処理端末識別情報322は、目視によって記憶されない暗号化された情報、例えば、一次元のバーコード、二次元のバーコード(QR(Quick Response)コードなど)、などによる識別情報とすることもできる。この場合、端末識別情報取得部322は、当該バーコード形式の情報を認識するためのバーコードリーダ部(図示せず)を備えることもできる。
図4は、端末識別情報取得部322が、バーコード形式の識別情報を認識するイメージ図である。図4に示されるように、出張所処理端末350には、金融機関200の事務処理サーバ280とネットワーク接続によるデータの送受信を行う出張所処理端末350を識別するためのバーコード形式による出張所処理端末識別情報240が貼り付けられている。出張担当者は、出張所認証装置310のバーコードリーダ部(端末識別情報取得部322)を、当該バーコード部にかざすことにより、出張所処理端末識別情報240を取得することができる。
これにより、人間の視覚では認識することのできない出張所処理端末識別情報240を、出張所認証装置310は取得することができる。この結果、出張担当者以外の第3者は、視覚的に出張所処理端末識別情報240を記憶することができない。すなわち、出張担当者以外の第3者が、数字などのIDからなる出張所処理端末識別情報240を視覚的に記憶して不正に利用することにより、事務処理サーバ280へのネットワーク接続をすることを防止することが可能となる。
また端末識別情報取得部322は、例えばUSB(Universal Serial Bus)などにより出張所処理端末350と接続されることにより、上記の出張所処理端末識別情報240を取得することも当然に可能である。この場合、出張所処理端末350と出張所認証装置310とが必ず同じ場所に位置している必要がある。したがって、出張所処理端末350と離れた場所に位置する出張所認証装置310から開所情報230が送信された場合には、認証情報232は生成されない。この結果第3者が、出張所処理端末350から離れた位置から出張所処理端末識別情報240を不正に取得することを防止でき、第3者による事務処理サーバ280への不正なネットワーク接続が開口されることを防止することが可能となる。
このように、出張所処理端末識別情報240としては様々な認証手段を適用することができ、本実施形態は上記例に限定されるものではない。
(出張所処理端末350)
図5は、出張所処理端末350の構成を概略的に表す説明図である。
出張所処理端末350は、上記のように、出張所300に備えられ、金融機関300の事務処理サーバ280とネットワークを介して出張所300の取引情報などのデータの送受信を行う端末である。図5に示されるように、出張所処理端末350は、主に認証情報取得部352と、表示部360と、データ入力部358と、ネットワーク開口処理部354と、データ通信部356と、を含んで構成される。
認証情報取得部352は、出張所認証端末310が金融機関管理サーバ210から受信する認証情報232を取得する。上述されたように、認証情報232は様々な形式とすることができる。例えば、認証情報232が数字、アルファベット、記号などを含むIDからなる場合には、出張担当者は、認証情報取得部352に備えられるID入力部(図示せず)を介して当該IDを入力する。これにより出張所処理端末350は、ネットワーク接続の開口に必要な認証情報232を取得することができる。
また例えば、認証情報232がバーコード形式である場合には、出張担当者は、当該認証情報232を、認証情報取得部352を介して出張所処理端末350へ認識させる。図6は、認証情報取得部352が、バーコード形式の認証情報232を取得するイメージ図である。認証情報取得部352は、図6に示されるようにバーコードリーダとして機能することができる。出張所処理端末350は、図6に示されるように、出張所認証装置310に表示されているバーコード形式の認証情報232が、出張担当者によってバーコードリーダ(認証情報取得部352)にかざされることにより、当該認証情報232を認識することができる。このように、認証情報232をバーコード形式の認証情報232とすることにより、出張担当者以外の第3者により、出張所認証装置310に表示される認証情報232が視覚的に認識されることを防止することが可能となる。
なお、図6に示される例では、認証情報取得部352としてのバーコードリーダが出張所処理端末350と接続されているが、本発明はこれに限定されるものではない。例えば、認証情報取得部352は、出張所処理端末350のハードディスクに内蔵されることもでき、出張所処理端末350に備えられるマウスに内蔵されることなどもできる。また、例えば出張所処理端末350に内蔵される認証情報取得部352が、USB接続などにより出張所認証装置310と有線接続されることにより、認証情報232を出張所認証装置310から取得することも当然に可能である。
ネットワーク開口処理部354は、図5に示されるように、主にネットワーク開口要求情報送信部362とネットワーク開口許可情報受信部364と、を含んで構成される。ネットワーク開口要求情報送信部362は、ネットワーク接続の開口を要求するネットワーク開口要求情報370を、ネットワーク開閉制御装置260へ送信する。ネットワーク開口許可情報受信部364は、ネットワーク開閉制御装置260により事務処理サーバ280へのネットワーク接続の開口が許可された場合、ネットワーク開閉制御装置260からネットワーク開口許可情報372を受信する。
またネットワーク開口要求情報送信部362は、ネットワーク開口要求情報370に上記の認証情報取得部352によって取得される認証情報232を含めて、ネットワーク開閉制御装置260へ送信することもできる。ここで、ネットワーク開閉制御装置260は上述されたように、金融機関管理サーバ210によって生成される認証情報232を含む開口指示情報236を、金融機関管理サーバ210から取得する。これにより、ネットワーク開閉制御装置260は、出張所処理端末350から送信されるネットワーク開口要求情報370に含まれる認証情報232と、金融機関管理サーバ210から送信されるネットワーク開口指示情報236に含まれる認証情報232とに基づいて、ネットワークの開口許可を判断することができる。すなわち、ネットワーク開口制御装置260は、ネットワーク開口要求情報370に含まれる認証情報232と、ネットワーク開口指示情報236に含まれる認証情報232とが一致する場合にのみ、ネットワーク開口許可情報372を出張所処理端末350へ送信する。この結果、ネットワーク開閉制御装置260は、金融機関管理サーバ210からネットワーク開口指示情報236を受信した後に、認証情報232を認識していない第3者から事務処理サーバ280へのネットワーク接続の開口要求があった場合においても、ネットワーク接続の開口を確実に防止することが可能となる。
データ通信部356は、金融機関200に備えられる事務処理サーバ280と顧客取引に必要な各種情報などの送受信を行う。データ通信部356は、図6に示されるように、主にログイン処理部366と、事務処理部368とからなる。
ログイン処理部366は、ネットワークを介して事務処理サーバ280に備えられるデータベースなどへのログインを実行するためにログイン情報を事務処理サーバ280へ送信する。ログイン情報は、事前に決定されたパスワードなどを用いても良いが、上記の認証情報取得部352で取得される認証情報232を用いることもできる。ここで事務処理サーバ280は、上述されたように、金融機関管理サーバ210によって生成される認証情報232を、金融機関管理サーバ210から取得する。これにより事務処理サーバ280は、出張所処理端末310から送信されるログイン情報である認証情報232と、金融機関管理サーバ210から取得する認証情報232とに基づいて、ログインの許可を判断することができる。すなわち、事務処理サーバ280は、出張所処理端末350から送信される認証情報232と、金融機関管理サーバ210から取得する認証情報232とが一致する場合にのみ、出張所処理端末350に対して事務処理サーバ280に備えられるデータベースなどへのログインを許可することができる。この結果、認証情報232を認識していない第3者や他の処理端末から、事務処理サーバ280に備えられるデータベースなどへのログインを確実に防止することが可能となる。
事務処理部368は、出張所300における顧客との取引に関する情報、例えば、決済情報、顧客情報、勘定情報などの事務処理情報374を、事務処理サーバ280とネットワークを介して送受信する。
表示部360は、例えば、認証情報取得部352によって取得される認証情報232、ネットワーク開閉制御装置260から受信するネットワーク開口許可情報372、データ入力部358に入力される出張所300における顧客との取引に関するデータ、事務処理部368で処理される事務処理情報374などを表示する。
かかる構成により、本実施形態に係る出張所の開所システム100は、出張所300にいる出張担当者のみが出張所300の開所に必要な認証情報232を取得することができる。さらに出張担当者は、当該認証情報232に基づいて、出張所300に備えられる事前に決定された出張所処理端末350によってのみ、金融機関200に備えられる事務処理サーバ280とのネットワーク接続を行うことができる。また出張担当者は、当該認証情報232に基づいて、出張所処理端末350によってのみ、事務処理サーバ280に備えられるデータベースなどへのログインを行うことができる。すなわち、インターネットなどの公衆回線を利用する場合においても、金融機関200は、認証情報232に基づいて、安全かつ確実に出張所300とのネットワーク接続を開口することが可能となる。
(出張所300の開所/閉所のフロー)
以下図7を参照に、本実施形態に係る出張所の開所システム100による出張所300の開所の流れについて説明する。
図7は、本実施形態に係る出張所の開所システム100による出張所300の開所の流れを表すシーケンス図である。
金融機関管理サーバ210は、出張所300の開所に関して事前に決定された計画情報234を、出張所計画登録部218に登録する(ステップ400)。計画情報234は、上述されたように、例えば、出張所300の開所場所、開所日時、開所期間、出張担当者、出張所処理端末の識別情報などを含む。もちろん計画情報234は、これらに限定されるものではなく、他の出張所300の開所および閉所に関する情報を含むこともできる。計画情報234に含まれる情報を増やすことにより、後述される開所情報適合判断の信頼性を高めることも可能となる。
出張担当者は出張所認証装置310を介して、出張所300の開所を要求する開所情報230を、金融機関管理サーバ210へ送信する(ステップ410)。開所情報230は、上述されたように、出張所300の開所にあたって事前に決定された計画情報234と同一の情報であり、出張担当者のみが知ることができる情報である。また、上述されたように、開所情報230は、例えば、出張所認証装置310の位置情報、出張所処理端末350の識別情報などを含むこともできる。この場合出張担当者は、出張所認証装置310の位置情報を検出し、出張所処理端末350の識別情報を取得したうえで開所情報230を、金融機関管理サーバ210へ送信する。
金融機関管理サーバ210は、出張所計画登録部218に登録されている計画情報234および出張所認証装置310から送信される開所情報230に基づいて、適合判断を行う(ステップ412)。
その後金融機関管理サーバ210は、ステップ412において計画情報234と開所情報230とが一致する場合にのみ認証情報232を生成する(ステップ414)。この結果、出張所300の開所に関する計画情報234を知らない第3者から開所情報230が送信された場合には、認証情報232は生成されない。また、開所情報230に出張所認証装置310の位置情報が含まれる場合においては、事前に計画された出張所300の開所場所以外から開所情報230が送信された場合にも、認証情報232は生成されない。さらに、開所情報230に出張所処理端末350の識別情報が含まれる場合においては、当該識別情報を出張所処理端末350から取得していない出張所認証装置310から開所情報230が送信された場合にも、認証情報232は生成されない。この結果、出張所処理端末350と事務処理サーバ280とのネットワーク接続の開口に必要な認証情報232の生成を、安全かつ確実に行うことが可能となる。
金融機関管理サーバ210は、ステップ412において生成される認証情報232を、出張所認証装置310へ送信する(ステップ420)。金融機関管理サーバ210は、同様に認証情報232を、ネットワーク開閉制御装置260(ステップ430)、事務処理サーバ280(ステップ432)へも送信する。
これによりネットワーク開閉制御装置260は、当該認証情報232に基づいて、出張所処理端末350と事務処理サーバ280とのネットワーク接続の開口許可を判断することができる。事務処理サーバ280は、当該認証情報232に基づいて、出張所処理端末350の事務処理サーバ280が備えるデータベースなどへのログインの許可を判断することができる。
出張担当者は、出張所認証装置310が受信する認証情報232を出張所処理端末350に入力する(ステップ440)。ここで認証情報232が、上述されたようにバーコード形式の認証情報232である場合においては、出張担当者は、出張所処理端末350が備えるバーコードリーダなどの認証情報取得部352を介して当該認証情報232を出張所処理端末350へ入力する。このように認証情報232をバーコード形式とすることにより、第3者が認証情報232を視覚的に認識することを防止することができる。この結果、認証情報232の視覚的な漏洩による事務処理サーバへのネットワーク接続の開口を確実に防止することが可能となる。
出張所処理端末350は、事務処理サーバ280へのネットワーク接続を開口するために、取得した認証情報232を含むネットワーク開口要求情報370を、ネットワーク開閉制御装置260へ送信する(ステップ450)。
ネットワーク開閉制御装置260は、ステップ450において出張所処理端末310から取得した認証情報232と、ステップ430において取得した認証情報232との適合判断を行う(ステップ452)。すなわち、ステップ450において出張所処理端末310から取得した認証情報232と、ステップ430において取得した認証情報232とが一致する場合にのみネットワーク開口許可情報372を、出張所処理端末350へ送信する(ステップ460)。これにより、たとえ事前に計画された出張所処理端末350からのネットワークの開口要求であっても、当該出張所処理端末350が認証情報232を認識していない場合には、ネットワーク接続の開口が許可されない。この結果認証情報232を認識していない第3者が、不正目的で出張所処理端末350を介して事務処理サーバ280へのネットワーク接続を行うことを確実に防止することが可能となる。
ネットワーク開口許可情報372を取得した出張所処理端末350は、当該ネットワークを介して事務処理サーバ280に備えられるデータベースなどへログインするために、事務処理サーバ280へ認証情報232を送信する(ステップ470)。
事務処理サーバ280は、ステップ470において取得した認証情報232と、ステップ432において取得した認証情報232との適合判断を行う(ステップ472)。すなわち、ステップ470において取得した認証情報232と、ステップ432において取得した認証情報232とが一致する場合にのみログインを許可する(ステップ480)。
その後出張所300に備えられる出張所処理端末350と、金融機関200に備えられる事務処理サーバ280とで、ネットワークを介した事務処理に関するデータの送受信が行われる(ステップ490)。もちろん当該データの送受信においては、データ暗号化技術を利用したデータの送受信を行うことにより、データ伝送自体のセキュリティを高めることが可能であることは、いわゆる当業者であれば理解することができる。
次に図8を参照に、本実施形態に係る出張所の開所システム100による出張所300の閉所の流れについて説明する。
図8は、本実施形態に係る出張所の開所システム100による出張所300の閉所の流れを表すシーケンス図である。
上述されたように、金融機関管理サーバ210が管理する計画情報234には出張所の開所期間に関する情報も含まれる。金融機関管理サーバ210は、出張所300の開所期間が満了すると同時に、ネットワーク開閉管理部220を介してネットワーク開閉制御装置260へネットワークの閉口を指示するネットワーク閉口指示情報238を送信する(ステップ500)。
ネットワーク開閉制御装置260は、ステップ500において金融機関管理サーバ210からネットワーク閉口指示情報238を取得すると同時に、出張所処理端末350と事務処理サーバ280とのネットワーク接続を一切遮断するネットワーク閉口処理(ステップ510)を行う。
これにより、事前に決定された出張所300の閉所時期を経過した後の、出張所処理端末350から事務処理サーバ280へのネットワーク接続を確実に防止することができる。この結果、認証情報232を認識している者が、出張所300の開所計画に含まれていない時間帯、曜日などに事務処理サーバ280へ不正アクセスなどすることを確実に防止することが可能となる。
なお、図8に示される例では、出張所300の閉所時期の経過に伴い金融機関管理サーバ210が強制的にネットワーク接続を遮断するが、出張所処理端末350から事務処理サーバ280へのネットワーク接続の閉口を要求することも当然に可能である。例えば、事前に決定された出張所300の開所期間内において予定された取引が終了したような場合、出張所処理端末350は、ネットワーク開閉制御装置260へネットワーク接続の閉口要求を行うこともできる。これにより、事前に計画された出張所300の開所期間内において取引を行わない時間帯、日にちなどに、事務処理サーバ280へ不正アクセスされることを確実に防止することが可能となる。
以上、添付図面を参照しながら本発明の好適な実施形態について詳細に説明したが、本発明はかかる例に限定されない。本発明の属する技術の分野における通常の知識を有する者であれば、特許請求の範囲に記載された技術的思想の範疇内において、各種の変更例または修正例に想到し得ることは明らかであり、これらについても、当然に本発明の技術的範囲に属するものと了解される。
例えば、上記の実施形態においては、出張所300を開所および閉所するにあたっての処理を中心に説明したが、開所期間中に同様の処理を複数回行うことも当然に可能である。例えば、出張所300の開所期間中に定期的に認証情報232を更新し、所定時間ごと、所定日ごとなどに上記実施形態と同様の処理を行うこともできる。これにより、ネットワーク接続の開口の安全性を定期的に確保することも可能となる。
本発明の一実施形態に係る金融機関の出張所の開所システム100の全体構成の概念を表す説明図である。 本発明の一実施形態に係る金融機関管理サーバ210の機能ブロック図である。 本発明の一実施形態に係る出張所認証装置310の機能ブロック図である。 本発明の一実施形態に係る出張所認証装置310によって、出張所処理端末識別情報240を取得する場合の概念図である。 本発明の一実施形態に係る出張所処理端末350の機能ブロック図である。 本発明の一実施形態に係る出張所処理端末350によって、認証情報232を取得する場合の概念図である。 本発明の一実施形態に係る出張所300の開所時のシーケンス図である。 本発明の一実施形態に係る出張所300の閉所時のシーケンス図である。
符号の説明
100 金融機関の出張所の開所システム
200 金融機関
210 金融機関管理サーバ
212 開所情報受信部
214 認証情報送信部
216 認証情報処理部
218 出張所計画登録部
220 ネットワーク開閉管理部
222 ネットワーク開口指示部
224 ネットワーク閉口指示部
226 開所情報適合判断部
228 認証情報生成部
230 開所情報
232 認証情報
234 計画情報
236 開口指示情報
238 閉口指示情報
240 出張所処理端末識別情報
260 ネットワーク開閉制御装置
280 事務処理サーバ
300 出張所
310 出張所認証装置
312 開所情報送信部
314 認証情報受信部
316 認証情報表示部
318 位置検出部
320 開所情報管理部
322 端末識別情報取得部
350 出張所処理端末
352 認証情報取得部
354 ネットワーク開口処理部
356 データ通信部
358 データ入力部
360 表示部
362 ネットワーク開口要求情報送信部
364 ネットワーク閉口要求情報受信部
366 ログイン処理部
368 事務処理部
370 ネットワーク開口要求情報
372 ネットワーク開口許可情報
374 事務処理情報

Claims (9)

  1. 事業所の出張所の開所に関する計画情報を記憶する出張所計画登録部と、
    移動可能な出張所認証装置から送信される前記出張所の開所に関する開所情報を受信する開所情報受信部と、
    前記計画情報および前記開所情報に基づいて、前記出張所の開所に必要な認証情報を生成する認証情報処理部と、
    前記認証情報を前記出張所認証装置に送信する認証情報送信部と、
    前記出張所に備えられる出張所処理端末と前記事業所に備えられる事務処理サーバとのネットワーク接続の開口および閉口を制御するネットワーク開閉制御装置に前記ネットワークの開口を指示するネットワーク開口指示情報を送信するネットワーク開閉管理部と、を備えることを特徴とする事業所管理サーバ。
  2. 前記認証情報処理部は、前記計画情報と前記開所情報とが一致する場合にのみ前記認証情報を生成し、前記ネットワーク開閉管理部は、前記認証情報が生成された場合にのみ前記ネットワークの開口指示情報を前記ネットワーク開閉制御装置へ送信することを特徴とする、請求項1に記載の事業所管理サーバ。
  3. 前記計画情報は、前記出張所の開所期間に関する開所期間情報を含み、前記ネットワーク開閉管理部は、前記開所期間情報に基づいて、前記ネットワーク開閉制御装置へ前記ネットワークの閉口を指示するネットワーク閉口指示情報を送信することを特徴とする、請求項2に記載の事業所管理サーバ。
  4. 事業所の出張所の開所に関する開所情報を前記事業所に備えられる事業所管理サーバへ送信する開所情報送信部と、
    前記開所情報の送信に応じて前記事業所管理サーバから送信される前記出張所の開所に必要な認証情報を受信する認証情報受信部と、
    前記認証情報を表示する認証情報表示部と、
    を備えることを特徴とする、出張所認証装置。
  5. 前記出張所認証装置はさらに、前記出張所認証装置の位置情報を検出することが可能な位置検出部を備えることを特徴とする、請求項4に記載の出張所認証装置。
  6. 前記出張所認証装置はさらに、前記出張所に備えられる出張所処理端末を識別する端末識別情報取得部を備えることを特徴とする、請求項4または5に記載の出張所認証装置。
  7. 事業所の出張所の開所にあたり、前記事業所に備えられる事業所管理サーバによって生成され、移動可能な出張所認証装置へ送信された、前記出張所の開所に必要な認証情報を、前記出張所認証装置から取得する認証情報取得部と、
    前記事業所に備えられる事務処理サーバとのネットワーク接続の開口および閉口を制御するネットワーク開閉制御装置に対して前記ネットワークの開口を要求するネットワーク開口要求情報を送信するネットワーク開口処理部と、
    前記事務処理サーバと前記ネットワーク接続を介してデータの送受信を行うデータ通信部と、
    を備えることを特徴とする出張所処理端末。
  8. 事業所の出張所の開所にあたって、前記事業所に備えられる前記出張所の開所を制御する事業所管理サーバと、前記事業所管理サーバに前記出張所の開所を要求する出張所認証装置と、前記事業所に備えられる事務処理サーバとネットワーク接続を介してデータ通信を行う前記出張所に備えられる出張所処理端末と、前記ネットワークの開口および閉口を制御するネットワーク開閉制御装置と、からなる事業所の出張所の開所システムであって:
    前記事業所管理サーバは;
    前記事業所の出張所の開所に関する計画情報を記憶する出張所計画登録部と、
    前記出張所認証装置から送信される前記出張所の開所に関する開所情報を受信する開所情報受信部と、
    前記計画情報および前記開所情報に基づいて、前記出張所の開所に必要な認証情報を生成する認証情報処理部と、
    前記認証情報を前記出張所認証装置に送信する認証情報送信部と、
    前記ネットワーク開閉制御装置に前記ネットワークの開口を指示するネットワーク開口指示情報を送信するネットワーク開閉管理部と、を備え、
    前記出張所認証装置は;
    前記開所情報を前記事業所管理サーバへ送信する出張所開所情報送信部と、
    前記事業所管理サーバから送信される前記認証情報を受信する認証情報受信部と、
    前記認証情報を表示する認証情報表示部と、を備え、
    前記出張所処理端末は;
    前記出張所認証装置から前記認証情報を取得する認証情報取得部と、
    前記事務処理サーバとのネットワーク接続を要求するネットワーク開口要求情報を前記ネットワーク開閉制御装置へ送信する、ネットワーク開口処理部と、
    前記事務処理サーバと前記ネットワーク接続を介してデータの送受信を行うデータ通信部と、を備えることを特徴とする事業所の出張所管理システム。
  9. 事業所の出張所の開所にあたって、前記事業所に備えられる前記出張所の開所を制御する事業所管理サーバに適用されるプログラムであって、コンピュータを、
    前記事業所の出張所の開所に関する計画情報を記憶する出張所計画登録手段、
    前記出張所の担当者が有する出張所認証装置から送信される前記出張所の開所に関する開所情報を受信する開所情報受信手段、
    前記計画情報および前記開所情報に基づいて、前記出張所の開所に必要な認証情報を生成する認証情報処理手段、
    前記認証情報を前記出張所認証装置に送信する認証情報送信手段、
    前記出張所に備えられる出張所処理端末と前記事業所に備えられる事務処理サーバとのネットワーク接続の開口および閉口を制御するネットワーク開閉制御装置に前記ネットワークの開口を指示するネットワーク開口指示情報を送信するネットワーク開閉管理手段、
    として機能させることを特徴とする、プログラム。
JP2008078489A 2008-03-25 2008-03-25 事業所管理サーバ、出張所認証装置、出張所処理端末、出張所の開所システム、プログラム Withdrawn JP2009230695A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2008078489A JP2009230695A (ja) 2008-03-25 2008-03-25 事業所管理サーバ、出張所認証装置、出張所処理端末、出張所の開所システム、プログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2008078489A JP2009230695A (ja) 2008-03-25 2008-03-25 事業所管理サーバ、出張所認証装置、出張所処理端末、出張所の開所システム、プログラム

Publications (1)

Publication Number Publication Date
JP2009230695A true JP2009230695A (ja) 2009-10-08

Family

ID=41245956

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2008078489A Withdrawn JP2009230695A (ja) 2008-03-25 2008-03-25 事業所管理サーバ、出張所認証装置、出張所処理端末、出張所の開所システム、プログラム

Country Status (1)

Country Link
JP (1) JP2009230695A (ja)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2017037360A (ja) * 2015-08-06 2017-02-16 アマノ株式会社 駐車サービスシステム、及び情報処理装置
JP2019075140A (ja) * 2018-12-10 2019-05-16 株式会社Hde 認証サーバ、認証システム及びプログラム
JP2019175148A (ja) * 2018-03-28 2019-10-10 株式会社リコー 情報処理装置、情報処理システム、及び情報処理方法
WO2022254654A1 (ja) * 2021-06-03 2022-12-08 富士通株式会社 記憶制御方法、情報処理装置、記憶制御システム、及び記憶制御プログラム
JP7454707B2 (ja) 2020-06-03 2024-03-22 メルセデス・ベンツ グループ アクチェンゲゼルシャフト 通信を保護するための方法

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2017037360A (ja) * 2015-08-06 2017-02-16 アマノ株式会社 駐車サービスシステム、及び情報処理装置
JP2019175148A (ja) * 2018-03-28 2019-10-10 株式会社リコー 情報処理装置、情報処理システム、及び情報処理方法
JP2019075140A (ja) * 2018-12-10 2019-05-16 株式会社Hde 認証サーバ、認証システム及びプログラム
JP7454707B2 (ja) 2020-06-03 2024-03-22 メルセデス・ベンツ グループ アクチェンゲゼルシャフト 通信を保護するための方法
WO2022254654A1 (ja) * 2021-06-03 2022-12-08 富士通株式会社 記憶制御方法、情報処理装置、記憶制御システム、及び記憶制御プログラム

Similar Documents

Publication Publication Date Title
US11572713B1 (en) Smart lock box
US10462128B2 (en) Verification of both identification and presence of objects over a network
US9110608B2 (en) Method and system for secure mobile printing
US11582711B2 (en) Systems, devices, methods, and program products enhancing structure walkthroughs
EP2857996B1 (en) Identifying one or more peer devices in a peer-to-peer communication
KR20170123861A (ko) 블록 체인을 이용한 기부금 관리 시스템 및 방법
US11917070B2 (en) Method and system for managing a multiplicity of credentials
CN108140225A (zh) 用于电子地提供法律文书的系统和方法
US20190122200A1 (en) Robotic beacon device and system for remote triggering of events
CN110300083A (zh) 一种获取身份信息的方法、终端及验证服务器
JP2007286879A (ja) 医用機器のセキュリティ管理システム、医用機器、及び医用機器のセキュリティ管理方法
US20040022422A1 (en) Authentication apparatus and authentication method
JP2009230695A (ja) 事業所管理サーバ、出張所認証装置、出張所処理端末、出張所の開所システム、プログラム
US20210174373A1 (en) Ticket validity confirmation device, method, and program
CN107784422A (zh) 柜员机控制方法、装置、计算机设备和介质
JP5073866B1 (ja) Icチップと通信可能な携帯情報端末
KR102609713B1 (ko) 간편동의 서비스 시스템 및 방법과, 이를 위한 사용자 장치 및 컴퓨터 프로그램
US20200168015A1 (en) Systems, devices, methods, and program products enhancing structure walkthroughs
JP2006244381A (ja) 電子商取引システム、電子商取引サーバ、及び電子商取引管理プログラム
JP5037720B1 (ja) Icチップと通信可能な携帯情報端末
CN110178153A (zh) 降低的用户认证输入要求
KR20220020803A (ko) 정보 처리 방법, 프로그램, 단말, 서버
KR20160002430A (ko) 카드 결제를 위한 결제 대행 서버, 카드 단말기, 정산 시스템 및 그를 이용한 결제 정보 처리 방법
JP6700372B2 (ja) 認証システム、サーバ装置および認証プログラム
KR20180087978A (ko) 고유 id를 이용한 안심 배송시스템 및 그 방법

Legal Events

Date Code Title Description
A300 Withdrawal of application because of no request for examination

Free format text: JAPANESE INTERMEDIATE CODE: A300

Effective date: 20110607