JP2010182117A - Authentication apparatus, terminal unit, card case, computer program and authentication system - Google Patents

Authentication apparatus, terminal unit, card case, computer program and authentication system Download PDF

Info

Publication number
JP2010182117A
JP2010182117A JP2009025298A JP2009025298A JP2010182117A JP 2010182117 A JP2010182117 A JP 2010182117A JP 2009025298 A JP2009025298 A JP 2009025298A JP 2009025298 A JP2009025298 A JP 2009025298A JP 2010182117 A JP2010182117 A JP 2010182117A
Authority
JP
Japan
Prior art keywords
pair
access
business card
date
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2009025298A
Other languages
Japanese (ja)
Other versions
JP5286099B2 (en
Inventor
Yuki Mima
友輝 美馬
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Japan Research Institute Ltd
Original Assignee
Japan Research Institute Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Japan Research Institute Ltd filed Critical Japan Research Institute Ltd
Priority to JP2009025298A priority Critical patent/JP5286099B2/en
Publication of JP2010182117A publication Critical patent/JP2010182117A/en
Application granted granted Critical
Publication of JP5286099B2 publication Critical patent/JP5286099B2/en
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

<P>PROBLEM TO BE SOLVED: To provide an authentication apparatus for authenticating access from an opposite party with whom cards are exchanged, a terminal unit, a card case for storing the cards, a computer program executed in the authentication apparatus and an authentication system. <P>SOLUTION: A first authentication server unit 1 stores and registers the pair of own card information and opposite party card information based on the exchanged own card and an opposite party card received from an opposite user. When receiving access to individual information managed by a first management server unit 2 from each PDA 6, the first authentication server unit 1 determines whether or not the registered pair is included in the access. In determining that the registered pair is included, the first authentication server unit 1 authenticates that it is the access from a proper opposite party with whom the cards are exchanged. The first authentication server unit 1 transmits the requested individual information to each PDA 6 corresponding to the access from the proper opposite party. <P>COPYRIGHT: (C)2010,JPO&INPIT

Description

本発明は、名刺交換した相手からのアクセスを認証する認証装置、当該認証装置にアクセスする端末装置、名刺交換に用いられる名刺を収納する名刺入れ、当該認証装置で実行されるコンピュータプログラム及び認証システムに関する。   The present invention relates to an authentication device for authenticating access from a partner who exchanged business cards, a terminal device for accessing the authentication device, a business card holder for storing business cards used for business card exchange, a computer program and an authentication system executed by the authentication device About.

面会した複数の人が紙の名刺を交換することにより、互いの氏名、所属及び肩書きを知らせる方法がビジネスにおいて広く使われている。名刺交換した後に所属及び肩書きが変更された場合、名刺交換を行った相手に変更された内容を連絡する必要がある。そこで、特許文献1には、名刺交換した相手に変更された名刺の内容を通知する名刺情報管理システムが記載されている。特許文献1に記載の名刺情報管理システムは、複数の名刺に記載された内容からなる名刺情報を管理しており、名刺交換した場合、相手及び自己の名刺からなる対を取得して登録するようにしてある。また、特許文献1に記載の名刺情報管理システムは、管理している複数の名刺情報のうち、変更された名刺情報を登録してある対に基づいて名刺交換した相手に通知するようにしてある。   The method of notifying each other's name, affiliation and title is widely used in business by exchanging paper business cards among several people who have met. If the affiliation and title are changed after exchanging business cards, it is necessary to notify the changed contents to the partner who exchanged the business cards. Therefore, Patent Document 1 describes a business card information management system that notifies the contents of a changed business card to a partner who has exchanged business cards. The business card information management system described in Patent Document 1 manages business card information composed of contents described in a plurality of business cards. When business cards are exchanged, a pair of business cards and their business cards is acquired and registered. It is. In addition, the business card information management system described in Patent Document 1 notifies a partner who has exchanged business cards based on a pair in which changed business card information is registered among a plurality of managed business card information. .

社員の個人情報を管理する管理サーバ装置が各会社に設置されて広く使われている。管理サーバ装置は、各社員の個人情報の変更に応じて、管理している個人情報を随時変更するようにしてある。また、管理サーバ装置は、記憶部に個人情報を記憶するため、名刺の記載内容よりも詳細な情報を管理可能である。そこで、名刺交換した相手からのアクセスを受付けて管理サーバ装置が管理している個人情報を送信することにより、名刺交換した相手に、詳細な個人情報を迅速に通知するシステムが考えられる。このようなシステムの場合、名刺交換していない他者に対して個人情報が漏洩することを防止するために、受付けたアクセスを認証する必要がある。   Management server devices that manage employee personal information are installed and widely used in each company. The management server device changes the managed personal information as needed according to the change of the personal information of each employee. Further, since the management server device stores personal information in the storage unit, the management server device can manage more detailed information than the description contents of the business card. In view of this, a system may be considered in which detailed personal information is promptly notified to a business card exchange partner by receiving access from the business card exchange partner and transmitting personal information managed by the management server device. In the case of such a system, it is necessary to authenticate the received access in order to prevent leakage of personal information to others who have not exchanged business cards.

特開2005−107877号公報JP 2005-107877 A

しかしながら、特許文献1に記載の名刺情報管理システムは、変更された名刺情報を登録された対に基づいて相手に通知するのみであり、相手からのアクセスを認証して管理サーバ装置が管理している個人情報を通知することができないという問題があった。   However, the business card information management system described in Patent Document 1 only notifies the partner of the changed business card information based on the registered pair, and the management server device manages the access from the partner by authenticating it. There was a problem of not being able to notify personal information.

本発明は斯かる事情に鑑みてなされたものであり、自己の名刺及び相手ユーザから受け取った名刺夫々に基づく自己名刺情報及び相手名刺情報の対が受付けたアクセスに含まれているか否かを判定し、含まれている場合に正当なアクセスである旨の結果を出力する出力手段を備えることにより、名刺交換した相手からのアクセスを認証して管理サーバ装置が管理している個人情報を通知可能にする認証装置、端末装置、当該名刺が収納される名刺入れ、当該認証装置で実行されるコンピュータプログラム及び認証システムを提供することを目的とする。   The present invention has been made in view of such circumstances, and determines whether a pair of self-business card information and partner business card information based on the business card received from the user's own business card and the partner user is included in the received access. If it is included, it is possible to notify the personal information managed by the management server device by authenticating the access from the other party who exchanged the business card by providing the output means to output the result of valid access It is an object of the present invention to provide an authentication device, a terminal device, a business card holder for storing the business card, a computer program executed by the authentication device, and an authentication system.

本発明に係る認証装置は、複数のユーザ夫々が名刺交換した相手ユーザからのアクセスを受付けて認証する認証装置において、前記複数のユーザ夫々が相手ユーザに与えた自己名刺及び相手ユーザから受け取った相手名刺夫々に基づいて取得した自己名刺情報及び相手名刺情報の対を記憶する対記憶手段と、前記アクセスが前記対記憶手段により記憶した対を含むか否かを判定する対判定手段と、該対判定手段により前記アクセスが前記対を含むと判定した場合、前記アクセスが正当である旨の結果を出力する出力手段とを備えることを特徴とする。   The authentication apparatus according to the present invention is an authentication apparatus that accepts and authenticates access from a partner user exchanged with a business card by each of a plurality of users, and a self-business card given to the partner user by each of the plurality of users and a partner received from the partner user. Pair storage means for storing a pair of self-name card information and partner name card information acquired based on each business card, pair determination means for determining whether or not the access includes a pair stored by the pair storage means, and the pair And an output unit that outputs a result indicating that the access is valid when the access is determined to be included by the determination unit.

本発明にあっては、自己の名刺及び相手ユーザから受け取った名刺夫々に基づいて取得した名刺情報の対が、受付けたアクセスに含まれている場合、当該アクセスが名刺交換した相手ユーザから受付けた正当なものである旨の結果が出力される。   In the present invention, when the received access includes a pair of business card information acquired based on each of the business card and the business card received from the other user, the access is received from the other user who exchanged the business card. A result indicating that it is valid is output.

本発明に係る認証装置は、前記対記憶手段は、名刺交換した日時を前記対に関連付けて記憶するよう構成してあり、前記対判定手段により前記アクセスが前記対を含むと判定した場合、前記対に関連付けて前記対記憶手段により記憶した日時から所定期間前後の日時を更に含むか否かを判定する日時判定手段を備え、前記出力手段は、前記日時判定手段により前記アクセスが該日時を含むと判定した場合、前記アクセスが正当である旨の結果を出力するよう構成してあることを特徴とする。   In the authentication device according to the present invention, the pair storage unit is configured to store the date and time when the business card is exchanged in association with the pair, and when the access is determined to be included by the pair determination unit, Date and time determination means for determining whether or not the date and time before and after a predetermined period is further included from the date and time stored in the pair storage means in association with a pair, and the output means includes the date and time by the date and time determination means. If it is determined that the access is valid, a result indicating that the access is valid is output.

本発明にあっては、名刺交換した日時から所定期間内の日時情報が、受付けたアクセスに含まれている場合、当該アクセスは、実際に面会して名刺交換した相手ユーザから受付けた正当なものである旨の結果が出力される。   In the present invention, when the date and time information within a predetermined period from the date and time when the business card is exchanged is included in the accepted access, the access is a legitimate one received from the other user who actually visited and exchanged the business card A result indicating that is output.

本発明に係る認証装置は、複数のユーザ夫々のスケジュールを取得するスケジュール取得手段を備え、前記対記憶手段は、前記日時を前記スケジュールから読み出して記憶するよう構成してあることを特徴とする。   The authentication apparatus according to the present invention includes a schedule acquisition unit that acquires a schedule for each of a plurality of users, and the pair storage unit is configured to read and store the date and time from the schedule.

本発明にあっては、受付けたアクセスに含まれる日時がユーザのスケジュールに含まれている場合、当該アクセスは、スケジュールに従って予定された日時で面会し、名刺交換した相手ユーザから受付けた正当なものである旨の結果が出力される。   In the present invention, when the date and time included in the received access is included in the user's schedule, the access is a legitimate one that was received from the other user who met at the scheduled date and time according to the schedule and exchanged the business card A result indicating that is output.

本発明に係る認証装置は、前記対記憶手段は、名刺交換した場所を示す位置を前記対に関連付けて記憶するよう構成してあり、前記対判定手段により前記アクセスが前記対を含むと判定した場合、前記対に関連付けて前記対記憶手段により記憶した位置から所定距離内の位置を更に含むか否かを判定する位置判定手段を備え、前記出力手段は、前記位置判定手段により前記アクセスが該位置を含むと判定した場合、前記アクセスが正当である旨の結果を出力するよう構成してあることを特徴とする。   In the authentication apparatus according to the present invention, the pair storage unit is configured to store a position indicating a place where a business card is exchanged in association with the pair, and the pair determination unit determines that the access includes the pair. A position determining unit that determines whether or not a position within a predetermined distance from the position stored by the pair storage unit in association with the pair is further included, and the output unit includes the access by the position determining unit. When it is determined that the location is included, a result indicating that the access is valid is output.

本発明にあっては、受付けたアクセスに含まれる位置が名刺交換を行った場所から所定距離内である場合、当該アクセスは、実際に面会して名刺交換した相手ユーザから受付けた正当なものである旨の結果が出力される。   In the present invention, when the position included in the received access is within a predetermined distance from the place where the business card was exchanged, the access is a legitimate one received from the other user who actually visited and exchanged the business card. A certain result is output.

本発明に係る認証装置は、複数のユーザ夫々のスケジュールを取得するスケジュール取得手段を備え、前記対記憶手段は、前記位置を前記スケジュールから取得して記憶するよう構成してあることを特徴とする。   The authentication apparatus according to the present invention includes schedule acquisition means for acquiring a schedule for each of a plurality of users, and the pair storage means is configured to acquire and store the position from the schedule. .

本発明にあっては、受付けたアクセスに含まれる位置がユーザのスケジュールに含まれている場合、当該アクセスは、スケジュールに従って予定された場所で面会し、名刺交換した相手ユーザから受付けた正当なものである旨の結果が出力される。   In the present invention, when the location included in the received access is included in the user's schedule, the access is legitimate one received from the other user who met at the place scheduled according to the schedule and exchanged the business card A result indicating that is output.

本発明に係る認証装置は、前記出力手段により前記アクセスが正当である旨の結果を出力した場合、前記アクセスに応じて複数の処理夫々を許可する許可手段と、前記許可手段が許可する複数の処理夫々を前記相手ユーザに関連付けて受付ける受付手段と、該受付手段が受付けた複数の処理夫々を前記相手ユーザに関連付けて記憶する処理記憶手段とを備え、前記許可手段は、前記アクセスに含まれる前記対から前記自己名刺情報を取得し、前記自己名刺情報に対応する相手ユーザに関連付けて前記処理記憶部に記憶してある複数の処理夫々を許可するよう構成してあることを特徴とする。   In the authentication device according to the present invention, when the output means outputs a result indicating that the access is valid, a permission means for permitting each of a plurality of processes according to the access, and a plurality of permission means permitted by the permission means. A receiving unit that receives each of the processes in association with the partner user; and a processing storage unit that stores the plurality of processes received by the receiving unit in association with the partner user, wherein the permission unit is included in the access The self-business card information is acquired from the pair, and a plurality of processes stored in the process storage unit in association with a counterpart user corresponding to the self-business card information are permitted.

本発明にあっては、相手ユーザからのアクセスが正当なものである旨の結果が出力された場合、相手ユーザに関連付けて予め記憶してあるアクセスレベルに応じて複数の処理夫々が許可される。   In the present invention, when a result indicating that the access from the partner user is valid is output, each of a plurality of processes is permitted according to the access level stored in advance in association with the partner user. .

本発明に係る認証装置は、前記複数のユーザ夫々の個人情報を記憶してあるデータベースが接続してあり、前記複数の処理は、前記相手ユーザに対して前記個人情報の送信を禁止する処理と、前記相手ユーザに対して前記個人情報を送信する処理と、前記相手ユーザに関する外部装置に対して前記個人情報を送信する処理とであることを特徴とする。   In the authentication apparatus according to the present invention, a database storing personal information of each of the plurality of users is connected, and the plurality of processes includes a process of prohibiting the other user from transmitting the personal information. The personal information is transmitted to the partner user, and the personal information is transmitted to an external device related to the partner user.

本発明にあっては、アクセスを受付けた相手ユーザに対して設定されているアクセスレベルが最も低い場合、データベースに記憶してある個人情報の相手ユーザへの送信が禁止される。アクセスレベルが最も高い場合、相手ユーザ及び相手ユーザに関する外部装置、例えば相手ユーザが勤務する会社に設置された管理サーバ装置へ個人情報が送信される。また、アクセスレベルが中程度である場合、相手ユーザにのみ個人情報が送信される。   In the present invention, when the access level set for the other user who has accepted access is the lowest, transmission of personal information stored in the database to the other user is prohibited. When the access level is the highest, personal information is transmitted to the partner user and an external device related to the partner user, for example, a management server device installed in a company where the partner user works. When the access level is medium, personal information is transmitted only to the other user.

本発明に係る端末装置は、前記相手ユーザにより操作されて前述の認証装置にアクセスする端末装置であって、名刺交換された名刺夫々に基づいて前記対を取得する対取得手段と、該対取得手段が取得した対と共にアクセスするアクセス手段とを備えることを特徴とする。   The terminal device according to the present invention is a terminal device that is operated by the partner user to access the authentication device, and that obtains the pair based on each business card exchanged, and the pair acquisition Access means for accessing together with the acquired pair.

本発明にあっては、名刺交換された名刺夫々に基づいて端末装置が自己名刺情報及び相手名刺情報からなる対を取得する。端末装置は、正当なアクセスであることを示すべく、当該対と共に認証装置へアクセスする。   In the present invention, the terminal device acquires a pair consisting of the self-name card information and the partner name card information based on the name cards exchanged. The terminal device accesses the authentication device together with the pair to indicate that the access is valid.

本発明に係る端末装置は、前記対取得手段は、名刺交換された名刺夫々に記載された文字情報を読み取って前記対を取得するよう構成してあることを特徴とする。   The terminal device according to the present invention is characterized in that the pair acquisition means is configured to acquire the pair by reading the character information written on each of the business cards exchanged.

本発明にあっては、名刺交換された名刺夫々の記載内容を端末装置が読み取って自己名刺情報及び相手名刺情報からなる対を取得する。   In the present invention, the terminal device reads the contents of each of the business cards that have been exchanged for business cards, and acquires a pair consisting of the self-name card information and the partner name card information.

本発明に係る端末装置は、時計部と、前記対取得手段により前記対を取得した場合、前記時計部で計時された日時を前記対に関連付けて記憶する日時記憶手段とを備え、前記アクセス手段は、前記対に関連付けて前記日時記憶手段により記憶した日時と共にアクセスするよう構成してあることを特徴とする。   The terminal device according to the present invention comprises: a clock unit; and a date and time storage unit that stores a date and time counted by the clock unit in association with the pair when the pair is acquired by the pair acquisition unit, and the access unit Is configured to access together with the date and time stored in association with the pair by the date and time storage means.

本発明にあっては、名刺交換後に相手の名刺を端末装置が最初に読み取った場合、名刺交換した日時が取得される。端末装置は、当該日時と共に認証装置へアクセスする。   In the present invention, when the terminal device first reads the business card of the other party after exchanging the business card, the date and time when the business card was exchanged is acquired. The terminal device accesses the authentication device together with the date and time.

本発明に係る端末装置は、名刺に記録された日時を読み取って取得する日時取得手段を備え、前記アクセス手段は、前記日時取得手段が取得した日時と共にアクセスするよう構成してあることを特徴とする。   The terminal device according to the present invention comprises date and time acquisition means for reading and acquiring the date and time recorded on a business card, and the access means is configured to access together with the date and time acquired by the date and time acquisition means. To do.

本発明にあっては、名刺交換後に相手の名刺に記録してある日時情報を端末装置が読み取って名刺交換した日時が取得される。端末装置は、当該日時と共に認証装置へアクセスする。   In the present invention, the date and time when the terminal device reads the date and time information recorded on the business card of the other party after the business card exchange and the business card is exchanged is acquired. The terminal device accesses the authentication device together with the date and time.

本発明に係る端末装置は、位置を取得する位置取得部と、前記対取得手段により前記対を取得した場合、前記位置取得部で取得された位置を前記対に関連付けて記憶する位置記憶手段とを備え、前記アクセス手段は、前記対に関連付けて前記位置記憶手段により記憶した位置と共にアクセスするよう構成してあることを特徴とする。   The terminal device according to the present invention includes a position acquisition unit that acquires a position, and a position storage unit that stores the position acquired by the position acquisition unit in association with the pair when the pair is acquired by the pair acquisition unit. The access means is configured to access together with the position stored by the position storage means in association with the pair.

本発明にあっては、名刺交換後に相手の名刺を端末装置が最初に読み取った場合、端末装置が備える位置取得部、例えばGPS( Global Positioning System )機能等を用いて名刺交換した場所を示す位置が取得される。端末装置は、当該位置と共に認証装置へアクセスする。   In the present invention, when the terminal device first reads the business card of the other party after exchanging the business card, the position indicating the place where the business card is exchanged using a position acquisition unit provided in the terminal device, for example, a GPS (Global Positioning System) function Is acquired. The terminal device accesses the authentication device together with the position.

本発明に係る名刺入れは、前述の端末装置が読み取る名刺に日時を記録する名刺入れであって、前記名刺を1つ又は複数収納する収納部と、時計部と、前記名刺に前記時計部で計時された日時を記録する記録手段と、前記名刺が前記収納部から所定範囲内に位置する場合、前記名刺に記録してある日時を前記時計部で計時された日時を用いて書換える書換手段とを備えることを特徴とする。   A business card holder according to the present invention is a business card holder for recording the date and time on a business card read by the terminal device, a storage unit for storing one or more of the business cards, a clock unit, and a clock unit on the business card. Recording means for recording the date and time recorded, and rewriting means for rewriting the date and time recorded on the business card using the date and time measured by the clock section when the business card is located within a predetermined range from the storage unit It is characterized by providing.

本発明にあっては、名刺入れに名刺が収納されている場合、名刺が備えるICタグ等に時計部で計時された日時が記録されると共に、所定時間間隔で記録されている日時が書き換えられて更新される。名刺交換すべく名刺入れから名刺が取り出されて名刺が収納部から所定距離以上を離れた場合、名刺に記録されている日時の更新が停止される。これにより、相手ユーザには、名刺交換した日時が記録された名刺が相手に渡される。   In the present invention, when a business card is stored in the business card holder, the date and time recorded by the clock unit is recorded on an IC tag or the like provided in the business card, and the date and time recorded at a predetermined time interval is rewritten. Updated. When the business card is taken out from the business card holder to exchange the business card and the business card leaves a predetermined distance or more from the storage unit, the update of the date and time recorded on the business card is stopped. As a result, the business card in which the date and time of business card exchange is recorded is delivered to the partner user.

本発明に係るコンピュータプログラムは、複数のユーザ夫々が名刺交換した相手ユーザからのアクセスを受付ける認証装置が備えるコンピュータに前記アクセスを認証させるコンピュータプログラムにおいて、前記コンピュータに、前記複数のユーザ夫々が相手ユーザに与えた自己名刺及び相手ユーザから受け取った相手名刺夫々に基づいて取得した自己名刺情報及び相手名刺情報の対を記憶する対記憶ステップと、前記アクセスが前記対記憶ステップにより記憶した対を含むか否かを判定する対判定ステップと、該対判定ステップにより前記アクセスが前記対を含むと判定した場合、前記アクセスが正当である旨の結果を出力する出力ステップとを実行させることを特徴とする。   The computer program according to the present invention is a computer program for causing a computer to authenticate the access to a computer provided in an authentication device that accepts access from a partner user who has exchanged business cards with each of the plurality of users. A pair storage step of storing a pair of self-name card information and partner name card information obtained based on the partner name card received from the partner user and the partner name card received from the partner user, and whether the access includes a pair stored by the pair storage step A pair determination step for determining whether or not, and an output step for outputting a result indicating that the access is valid when the pair determination step determines that the access includes the pair. .

本発明にあっては、自己の名刺及び相手ユーザから受け取った名刺夫々に基づいて取得した名刺情報の対が、受付けたアクセスに含まれている場合、当該アクセスは、名刺交換した相手ユーザから受付けた正当なものである旨の結果が出力される。   In the present invention, when the received access includes a pair of business card information acquired based on the business card received from the user's own business card and the counterpart user, the access is accepted from the counterpart user who exchanged the business card. A result indicating that it is valid is output.

本発明に係る認証システムは、複数のユーザにより操作される認証装置及び前記複数のユーザ夫々が名刺交換した相手ユーザにより操作される端末装置からなり、該端末装置からのアクセスを前記認証装置が受付けて認証する認証システムにおいて、前記認証装置は、前記複数のユーザ夫々が相手ユーザに与えた自己名刺及び相手ユーザから受け取った相手名刺夫々に基づいて取得した自己名刺情報及び相手名刺情報の対を記憶する対記憶手段と、前記アクセスが前記対記憶手段により記憶した対を含むか否かを判定する対判定手段と、該対判定手段により前記アクセスが前記対を含むと判定した場合、前記アクセスが正当である旨の結果を出力する出力手段とを備え、前記端末装置は、前記自己名刺及び前記相手名刺夫々に基づいて前記対を取得する対取得手段と、該対取得手段が取得した対と共に前記認証装置にアクセスするアクセス手段とを備えることを特徴とする。   An authentication system according to the present invention includes an authentication device operated by a plurality of users and a terminal device operated by a partner user who exchanges business cards with each of the plurality of users, and the authentication device accepts access from the terminal device. In the authentication system for authenticating, the authentication device stores a pair of self-name card information and partner name card information acquired based on a self-name card given to the partner user by each of the plurality of users and a partner name card received from the partner user. The pair storage means, the pair determination means for determining whether or not the access includes the pair stored by the pair storage means, and when the access is determined by the pair determination means to include the pair, Output means for outputting a result to the effect that the terminal device is valid, the terminal device based on the self business card and the partner business card, respectively. A pair acquisition means for acquiring, characterized in that it comprises an access means for accessing the authentication apparatus with a pair of the pair acquisition unit has acquired.

本発明にあっては、端末装置が名刺交換された名刺夫々に基づいて取得した名刺情報の対と共に端末装置から認証装置へアクセスされる。アクセスを受け取った認証装置は、予め登録されている名刺情報の対がアクセスに含まれている場合、当該アクセスは、名刺交換した相手ユーザから受付けた正当なものである旨の結果を出力する。   In the present invention, the terminal device accesses the authentication device together with a pair of business card information acquired based on each business card whose business card has been exchanged. If the access includes a pair of business card information registered in advance, the authentication device that has received the access outputs a result indicating that the access is a legitimate one received from the other user who exchanged the business card.

本発明にあっては、自己の名刺及び相手ユーザから受け取った名刺夫々に基づく自己名刺情報及び相手名刺情報の対が受付けたアクセスに含まれているか否かを判定し、含まれている場合に正当なアクセスである旨の結果を出力する出力手段を備えることにより、名刺交換した相手からのアクセスを認証して管理サーバ装置が管理している個人情報を通知可能にする。   In the present invention, it is determined whether or not a pair of the self-name card information and the name card information based on the name card received from the partner user is included in the received access. By providing an output means for outputting a result indicating that the access is legitimate, the access from the other party who exchanged the business cards is authenticated, and the personal information managed by the management server device can be notified.

実施の形態1に係る認証システムの構成例を示す模式図である。1 is a schematic diagram illustrating a configuration example of an authentication system according to Embodiment 1. FIG. 実施の形態1に係る第1認証サーバ装置の内部構成例を示すブロック図である。3 is a block diagram illustrating an example of an internal configuration of a first authentication server device according to Embodiment 1. FIG. 実施の形態1に係る第1管理サーバ装置の内部構成例を示すブロック図である。3 is a block diagram illustrating an example of an internal configuration of a first management server device according to Embodiment 1. FIG. 実施の形態1に係る第2認証サーバ装置の内部構成例を示すブロック図である。FIG. 3 is a block diagram illustrating an internal configuration example of a second authentication server device according to the first embodiment. 実施の形態1に係る第2管理サーバ装置の内部構成例を示すブロック図である。FIG. 3 is a block diagram illustrating an internal configuration example of a second management server device according to the first embodiment. 実施の形態1に係るPDAの内部構成例を示すブロック図である。2 is a block diagram showing an example of an internal configuration of a PDA according to Embodiment 1. FIG. 実施の形態1に係る社員管理表及びアクセスレベル表のレコードレイアウト例を示す図表である。6 is a chart showing an example of a record layout of an employee management table and an access level table according to the first embodiment. 実施の形態1に係る名刺データのレコードレイアウト例を示す図表である。6 is a chart showing a record layout example of business card data according to the first embodiment. 実施の形態1に係る履歴データのレコードレイアウト例を示す図表である。6 is a chart showing a record layout example of history data according to the first embodiment. 実施の形態1に係るスケジュール表のレコードレイアウト例を示す図表である。4 is a chart showing an example of a record layout of a schedule table according to the first embodiment. 実施の形態1に係るログイン画面及びエラー画面の例を示す模式図である。6 is a schematic diagram illustrating an example of a login screen and an error screen according to Embodiment 1. FIG. 実施の形態1に係る読込画面及びエラー画面の例を示す模式図である。6 is a schematic diagram illustrating an example of a reading screen and an error screen according to Embodiment 1. FIG. 実施の形態1に係る情報表示画面の例を示す模式図である。3 is a schematic diagram illustrating an example of an information display screen according to Embodiment 1. FIG. 実施の形態1に係る情報表示画面の例を示す模式図である。3 is a schematic diagram illustrating an example of an information display screen according to Embodiment 1. FIG. 実施の形態1に係る読込画面及び情報表示画面の例を示す模式図である。3 is a schematic diagram illustrating an example of a reading screen and an information display screen according to Embodiment 1. FIG. 実施の形態1に係るエラー画面及び情報表示画面の例を示す模式図である。4 is a schematic diagram illustrating an example of an error screen and an information display screen according to Embodiment 1. FIG. 実施の形態1に係るアクセスレベル設定画面の例を示す模式図である。6 is a schematic diagram illustrating an example of an access level setting screen according to Embodiment 1. FIG. 実施の形態1に係る情報確認処理の手順を示すフローチャートである。4 is a flowchart illustrating a procedure of information confirmation processing according to the first embodiment. 実施の形態1に係る情報確認処理の手順を示すフローチャートである。4 is a flowchart illustrating a procedure of information confirmation processing according to the first embodiment. 実施の形態1に係る情報確認処理の手順を示すフローチャートである。4 is a flowchart illustrating a procedure of information confirmation processing according to the first embodiment. 実施の形態1に係る情報確認処理の手順を示すフローチャートである。4 is a flowchart illustrating a procedure of information confirmation processing according to the first embodiment. 実施の形態1に係る情報問合せ処理の手順を示すフローチャートである。5 is a flowchart showing a procedure of information inquiry processing according to the first embodiment. 実施の形態1に係る情報問合せ処理の手順を示すフローチャートである。5 is a flowchart showing a procedure of information inquiry processing according to the first embodiment. 実施の形態1に係る認証処理の手順を示すフローチャートである。4 is a flowchart showing a procedure of authentication processing according to the first embodiment. 実施の形態1に係る送信要求処理の手順を示すフローチャートである。6 is a flowchart illustrating a procedure of a transmission request process according to the first embodiment. 実施の形態2に係る認証システムの構成例を示す模式図である。6 is a schematic diagram illustrating a configuration example of an authentication system according to Embodiment 2. FIG. 実施の形態2に係る認証サーバ装置の内部構成例を示すブロック図である。6 is a block diagram illustrating an internal configuration example of an authentication server device according to Embodiment 2. FIG. 実施の形態3に係る名刺入れ及び名刺を示す模式的斜視図である。It is a typical perspective view which shows the business card case and business card which concern on Embodiment 3. 実施の形態3に係る通信部及び非接触型ICタグの内部構成例を示すブロック図である。It is a block diagram which shows the internal structural example of the communication part which concerns on Embodiment 3, and a non-contact-type IC tag. 実施の形態4に係る第1認証サーバ装置の内部構成例を示すブロック図である。FIG. 10 is a block diagram illustrating an internal configuration example of a first authentication server device according to a fourth embodiment.

実施の形態1
以下、本発明をその実施の形態を示す図面を参照して具体的に説明する。図1は、実施の形態1に係る認証システムの構成例を示す模式図である。認証装置は、名刺交換する社員が所属する会社に設置されている。認証装置は、社員が名刺を渡した他社の社員から個人情報の問合せ等に関するアクセスを受付けて認証するようにしてあり、一つの会社に設置される場合に限るものではなく各会社に設置して互いに受付けたアクセスを認証してもよい。本実施の形態1は、会社Aに認証装置が設置されており、会社Bの社員により操作される端末装置からネットワーク網を介して個人情報の問合せに関するアクセスを受付けて認証し、認証の結果に応じて当該端末装置及び会社Bに設置された管理サーバ装置に会社Aの社員の個人情報を送信する認証システムを例に挙げて説明する。また、端末装置は、携帯電話、PDA( Personal Digital Assistant )及びPC( Personal Computer )等であり、本実施の形態1は、会社Bの社員夫々により操作されるPDAからなる端末装置を例に挙げて説明する。
Embodiment 1
Hereinafter, the present invention will be described in detail with reference to the drawings showing embodiments thereof. FIG. 1 is a schematic diagram illustrating a configuration example of an authentication system according to the first embodiment. The authentication device is installed in a company to which employees who exchange business cards belong. Authentication devices are designed to accept and authenticate access to personal information inquiries from employees of other companies who have given business cards, and are not limited to being installed at a single company. Access granted to each other may be authenticated. In the first embodiment, an authentication device is installed in company A, and an access related to an inquiry about personal information is accepted from a terminal device operated by an employee of company B via a network, and authentication is performed. Accordingly, an authentication system that transmits personal information of employees of the company A to the terminal device and the management server device installed in the company B will be described as an example. The terminal device is a mobile phone, a PDA (Personal Digital Assistant), a PC (Personal Computer), or the like. In the first embodiment, a terminal device composed of a PDA operated by each employee of company B is taken as an example. I will explain.

図中1は、会社Aに設置してある認証装置としての第1認証サーバ装置を示す。第1認証サーバ装置1は、会社Aの各社員の個人情報及びスケジュールを管理するデータベースとしての第1管理サーバ装置2と、会社Aの各社員による後述のアクセスレベルの設定操作を受付ける受付手段としてのPC( Personal Computer )3,3,…とが接続してある。各PC3は、会社Aの各社員に対するメールの送受信も行うようにしてある。第1認証サーバ装置1は、会社Aの社員の名刺及び会社Aの社員が名刺交換により受け取った相手の名刺夫々に記載の名刺情報を登録すると共に、第1管理サーバ装置2が管理しているスケジュールを参照して名刺交換を行った相手との面会履歴を記憶するようにしてある。   In the figure, reference numeral 1 denotes a first authentication server device as an authentication device installed in the company A. The first authentication server device 1 is a first management server device 2 as a database for managing personal information and schedules of each employee of the company A, and accepting means for receiving an access level setting operation described later by each employee of the company A. PCs (Personal Computers) 3, 3,... Are connected. Each PC 3 is also configured to send and receive emails to each employee of company A. The first authentication server device 1 registers the business card information described in the business card of the employee of the company A and the business card of the partner received by the employee of the company A through the business card exchange, and is managed by the first management server device 2. The visit history with the partner who exchanged business cards with reference to the schedule is stored.

また、第1認証サーバ装置1は、インターネット等のネットワーク網Nを介して会社Bに設置してある第2認証サーバ装置4と接続してある。第2認証サーバ装置4は、会社Bの各社員の個人情報及びスケジュールを管理するデータベースとしての第2管理サーバ装置5と接続してある。また、第2認証サーバ装置4は、会社Bの各社員の名刺及び会社Bの各社員が名刺交換により受け取った相手の名刺夫々に記載の名刺情報を登録すると共に、第2管理サーバ装置5が管理しているスケジュールを参照して名刺交換を行った相手との面会履歴を記憶するようにしてある。ネットワーク網Nには、端末装置としてのPDA6,6,…が無線基地局Wを介して接続してある。   The first authentication server device 1 is connected to a second authentication server device 4 installed in the company B via a network N such as the Internet. The second authentication server device 4 is connected to a second management server device 5 as a database for managing the personal information and schedule of each employee of the company B. Further, the second authentication server device 4 registers the business card information of each employee of the company B and the business card information described in the business card of the partner received by the employee of the company B through the business card exchange, and the second management server device 5 The meeting history with the partner who exchanged business cards with reference to the managed schedule is stored. PDA 6, 6... As terminal devices are connected to the network N via a radio base station W.

各PDA6は、無線基地局Wとの間で無線通信を行い、無線基地局Wに接続してあるネットワーク網Nを介して第1認証サーバ装置1及び第2認証サーバ装置4との間で通信可能にしてある。各PDA6は、会社Bの各社員に所持されており、ユーザである各社員による操作を受付けるようにしてある。各PDA6は、名刺交換したユーザの名刺及び相手の名刺を読み取って名刺情報の対を取得し、取得した時点の日時及び場所と共に第2認証サーバ装置4に送信して登録するようにしてある。認証装置としての第1認証サーバ装置1は、各PDA6から受付けたアクセスを認証して名刺交換した正当な相手からのものであると判定した場合、各PDA6からの問合せに応じて第1管理サーバ装置2が管理している個人情報を問合せ元のPDA6へ送信するようにしてある。   Each PDA 6 performs wireless communication with the wireless base station W, and communicates with the first authentication server device 1 and the second authentication server device 4 via the network N connected to the wireless base station W. It is possible. Each PDA 6 is owned by each employee of company B, and is adapted to accept operations by each employee who is a user. Each PDA 6 reads the business card of the user who exchanged the business card and the business card of the other party to acquire a pair of business card information, and sends it to the second authentication server device 4 together with the date and time at the time of acquisition to register it. The first authentication server device 1 as the authentication device authenticates the access received from each PDA 6 and determines that the access is from a legitimate partner who has exchanged business cards, in response to an inquiry from each PDA 6 The personal information managed by the device 2 is transmitted to the inquiry source PDA 6.

第2認証サーバ装置4は、各PDA6からの面会履歴の問合せを受付けて、面会履歴を送信するようにしてある。第1管理サーバ装置2及び第2管理サーバ装置5は、第1認証サーバ装置1、ネットワーク網N及び第2認証サーバ装置4を介して個人情報を互いに通信可能にしてあり、相手先から個人情報を受信した場合、当該個人情報を記憶するようにしてある。各PDA6は、第2認証サーバ装置4から取得した面会履歴と、第1認証サーバ装置1にアクセスして取得した会社Aの社員の個人情報とを表示するようにしてある。   The second authentication server device 4 accepts the inquiry of the visit history from each PDA 6 and transmits the visit history. The first management server device 2 and the second management server device 5 are capable of communicating personal information with each other via the first authentication server device 1, the network N and the second authentication server device 4. Is received, the personal information is stored. Each PDA 6 displays the visit history acquired from the second authentication server device 4 and the personal information of the employees of the company A acquired by accessing the first authentication server device 1.

図2は、実施の形態1に係る第1認証サーバ装置1の内部構成例を示すブロック図である。第1認証サーバ装置1は、ネットワーク網Nに接続して通信するためのネットワーク通信部13と、対記憶手段及び処理記憶手段としてのハードディスクからなる記憶部14と、対判定手段、出力手段、日時判定手段、位置判定手段及び許可手段としてのCPU( Central Processing Unit )10と、CPU10で実行されるプログラムを記憶してあるROM( Read Only Memory )11と、ROM11から読み出したプログラムを記憶するためのRAM( Random-Access Memory )12とを備える。また、CPU10は、第1管理サーバ装置2から送られてきたスケジュールをネットワーク通信部13により受信することでネットワーク通信部13と共にスケジュール取得手段としても機能するようにしてある。さらに、CPU10は、バス10aを介して接続されたハードウェア各部を制御するようにしてある。   FIG. 2 is a block diagram illustrating an internal configuration example of the first authentication server device 1 according to the first embodiment. The first authentication server device 1 includes a network communication unit 13 for connecting and communicating with a network N, a storage unit 14 including a hard disk as a pair storage unit and a processing storage unit, a pair determination unit, an output unit, and a date and time. CPU (Central Processing Unit) 10 as determination means, position determination means, and permission means, ROM (Read Only Memory) 11 storing a program executed by CPU 10, and a program read from ROM 11 RAM (Random-Access Memory) 12 is provided. In addition, the CPU 10 functions as a schedule acquisition unit together with the network communication unit 13 by receiving the schedule sent from the first management server device 2 by the network communication unit 13. Furthermore, the CPU 10 controls each part of hardware connected via the bus 10a.

ネットワーク通信部13は、会社Aの各社員が名刺交換した際に相手に渡した自己名刺の名刺情報(自己名刺情報)と、相手から受け取った相手名刺の名刺情報(相手名刺情報)とからなる対を各社員が操作するPC3夫々から受信するようにしてあり、対記憶手段としての記憶部14は、ネットワーク通信部13が受信した対を会社Aの各社員に対応付けて名刺データ143,143,…に記憶するようにしてある。また、記憶部14は、会社Aの各社員の社員名及びパスワードからなる社員管理表141と、会社Aの各社員に対応したアクセスレベル表142,142,…と、各社員に対応しており名刺交換した相手との面会履歴を示す履歴データ144,144,…とを記憶するようにしてある。   The network communication unit 13 includes business card information (self-business card information) of a self-name card given to the partner when each employee of the company A exchanges business cards, and business card information (counter-card information) of the partner name card received from the partner. A pair is received from each of the PCs 3 operated by each employee, and the storage unit 14 as a pair storage unit associates the pair received by the network communication unit 13 with each employee of the company A, and the business card data 143 and 143 , ... are memorized. In addition, the storage unit 14 corresponds to each employee, an employee management table 141 composed of the employee name and password of each employee of company A, and access level tables 142, 142,... Corresponding to each employee of company A. History data 144, 144,... Indicating the history of meeting with the partner who exchanged business cards is stored.

各アクセスレベル表142は、会社Aの各社員が各PC3を操作して名刺交換した相手夫々に対し、アクセスレベルを設定することにより、記憶部14に記憶されるようにしてある。各履歴データ144は、第1管理サーバ装置2により管理されている会社Aの各社員のスケジュールが要求されて取得されることにより、記憶するようにしてある。また、第1認証サーバ装置1は、第1管理サーバ装置2からスケジュールの更新情報を受信した場合、当該更新情報を用いて対応する履歴データ144を更新するようにしてある。   Each access level table 142 is stored in the storage unit 14 by setting an access level for each partner who has exchanged business cards by operating each PC 3 by each employee of company A. Each history data 144 is stored by requesting and acquiring the schedule of each employee of the company A managed by the first management server device 2. When the first authentication server device 1 receives schedule update information from the first management server device 2, the first authentication server device 1 uses the update information to update the corresponding history data 144.

図3は、実施の形態1に係る第1管理サーバ装置2の内部構成例を示すブロック図である。データベースとしての第1管理サーバ装置2は、個人情報及びスケジュールを記憶する記憶部24と、各種処理を行うCPU20と、CPU20で実行されるプログラムを記憶してあるROM21とを備え、RAM12は、ROM21から読み出したプログラムを記憶するようにしてある。また、CPU20は、バス20aを介して接続してあるハードウェア各部を制御するようにしてある。記憶部24は、会社Aの社員の人事情報及び各社員が登録したメッセージ等の個人情報からなる自社社員データ241と、会社Bに設置してある第2管理サーバ装置5から送られてきた会社Bの個人情報からなる他社社員データ242と、会社Aの各社員のスケジュールからなるスケジュール表243,243,…とを記憶するようにしてある。   FIG. 3 is a block diagram illustrating an internal configuration example of the first management server apparatus 2 according to the first embodiment. The first management server device 2 as a database includes a storage unit 24 that stores personal information and a schedule, a CPU 20 that performs various processes, and a ROM 21 that stores a program executed by the CPU 20. The RAM 12 is a ROM 21. The program read from is stored. Further, the CPU 20 controls each part of hardware connected via the bus 20a. The storage unit 24 has its own employee data 241 including personnel information of employees of the company A and personal information such as messages registered by the employees, and the company sent from the second management server device 5 installed in the company B. Other company employee data 242 made up of personal information of B and schedule tables 243, 243,... Made up of the schedules of the employees of company A are stored.

第1管理サーバ装置2は、第1認証サーバ装置1からスケジュールの要求を受付けた場合、各スケジュール表243を第1認証サーバ装置1に送信するようにしてある。また、第1管理サーバ装置2は、各スケジュール表243が更新された場合、第1認証サーバ装置1に更新情報を送信するようにしてある。   When the first management server device 2 receives a schedule request from the first authentication server device 1, the first management server device 2 transmits each schedule table 243 to the first authentication server device 1. In addition, the first management server device 2 transmits update information to the first authentication server device 1 when each schedule table 243 is updated.

図4は、実施の形態1に係る第2認証サーバ装置4の内部構成例を示すブロック図である。第2認証サーバ装置4は、対記憶手段、日時記憶手段及び位置記憶手段としてのハードディスクからなる記憶部44と、各種処理を行うCPU40と、CPU40で実行されるプログラムを記憶してあるROM41とを備え、RAM12は、ROM41から読み出したプログラムを記憶するようにしてある。また、CPU40は、バス40aを介して接続してあるハードウェア各部を制御するようにしてある。ネットワーク通信部13は、会社Bの各社員が名刺交換した相手から受け取った名刺の名刺情報を各社員が操作するPDA6から受信するようにしてあり、記憶部44は、ネットワーク通信部13が受信した名刺情報を会社Bの各社員に対応付けて名刺データ443,443,…に記憶するようにしてある。   FIG. 4 is a block diagram showing an internal configuration example of the second authentication server device 4 according to the first embodiment. The second authentication server device 4 includes a storage unit 44 including a hard disk as a pair storage unit, a date and time storage unit, and a position storage unit, a CPU 40 that performs various processes, and a ROM 41 that stores a program executed by the CPU 40. The RAM 12 is configured to store a program read from the ROM 41. Further, the CPU 40 controls each part of the hardware connected via the bus 40a. The network communication unit 13 receives the business card information of the business card received from the partner whom each employee of the company B exchanges with the business card from the PDA 6 operated by each employee, and the storage unit 44 receives the network communication unit 13 The business card information is associated with each employee of the company B and stored in the business card data 443, 443,.

また、記憶部44は、会社Aの各社員の社員名及びパスワードからなる社員管理表441と、各社員に対応しており名刺交換した相手との面会履歴を示す履歴データ444,444,…とを記憶するようにしてある。各履歴データ444は、第2管理サーバ装置5により管理されている会社Aの各社員のスケジュールが要求されて取得されることにより、記憶するようにしてある。また、第2認証サーバ装置4は、第2管理サーバ装置5からスケジュールの更新情報を受信した場合、当該更新情報を用いて対応する履歴データ444を更新するようにしてある。   In addition, the storage unit 44 includes an employee management table 441 including employee names and passwords of employees of the company A, and history data 444, 444,... Is memorized. Each history data 444 is stored by requesting and acquiring the schedule of each employee of the company A managed by the second management server device 5. Further, when the second authentication server device 4 receives schedule update information from the second management server device 5, the second authentication server device 4 updates the corresponding history data 444 using the update information.

図5は、実施の形態1に係る第2管理サーバ装置5の内部構成例を示すブロック図である。第2管理サーバ装置5は、社員情報及びスケジュールを記憶する記憶部54と、各種処理を行うCPU50と、CPU50で実行されるプログラムを記憶してあるROM51とを備え、RAM12は、ROM51から読み出したプログラムを記憶するようにしてある。また、CPU50は、バス50aを介して接続してあるハードウェア各部を制御するようにしてある。記憶部54は、会社Bの社員の人事情報及び各社員が登録したメッセージ等の個人情報からなる自社社員データ541と、会社Aに設置してある第1管理サーバ装置2から送られてきた会社Aの社員情報からなる他社社員データ542と、会社Bの各社員のスケジュールを示すスケジュール表543,543,…とを記憶するようにしてある。   FIG. 5 is a block diagram illustrating an internal configuration example of the second management server apparatus 5 according to the first embodiment. The second management server device 5 includes a storage unit 54 that stores employee information and a schedule, a CPU 50 that performs various processes, and a ROM 51 that stores programs executed by the CPU 50, and the RAM 12 is read from the ROM 51. The program is memorized. In addition, the CPU 50 controls each part of hardware connected via the bus 50a. The storage unit 54 is a company sent from the first management server apparatus 2 installed in the company A and the company employee data 541 including personal information such as personnel information of employees of the company B and messages registered by the employees. Other company employee data 542 comprising employee information of A and schedule tables 543, 543,... Showing the schedule of each employee of company B are stored.

第2管理サーバ装置5は、第2認証サーバ装置4からスケジュールの要求を受付けた場合、各スケジュール表543を第2認証サーバ装置4に送信するようにしてある。また、第2管理サーバ装置5は、各スケジュール表543が更新された場合、第2認証サーバ装置4に更新情報を送信するようにしてある。   When the second management server device 5 receives a schedule request from the second authentication server device 4, the second management server device 5 transmits each schedule table 543 to the second authentication server device 4. Further, the second management server device 5 is configured to transmit update information to the second authentication server device 4 when each schedule table 543 is updated.

図6は、実施の形態1に係るPDA6の内部構成例を示すブロック図である。PDA6は、名刺情報、面会履歴及び操作画面等を表示するための液晶パネルからなる表示部64と、表示部64に表示した操作画面に応じて操作を受付けるタッチパネル部63と、名刺を撮像するためのCMOS( Complementary Metal Oxide Semiconductor )イメージセンサ及びCCD( Charge Coupled Device )イメージセンサ等からなる撮像部65と、時計部66と、GPS衛星通信波を受信して自己の位置を取得する位置取得部(位置取得手段)62とを備える。   FIG. 6 is a block diagram illustrating an internal configuration example of the PDA 6 according to the first embodiment. The PDA 6 displays a business card information, a visit history, an operation screen, and the like, a display unit 64 including a liquid crystal panel, a touch panel unit 63 that accepts an operation according to the operation screen displayed on the display unit 64, and a business card. An imaging unit 65 including a complementary metal oxide semiconductor (CMOS) image sensor and a charge coupled device (CCD) image sensor, a clock unit 66, and a position acquisition unit that receives a GPS satellite communication wave and acquires its own position ( Position acquisition means) 62.

また、PDA6は、バス60aを介して接続されたハードウェア各部を制御するCPU60と、CPU60で実行されるプログラムを記憶してあるROM61とを備え、RAM12は、ROM61から読み出したプログラムを記憶するようにしてある。CPU60は、撮像部65が撮像した名刺の画像に文字認識を施すことにより、名刺に記載の氏名、所属会社及び肩書き等の文字情報からなる名刺情報を取得するようにしてある。これにより、CPU60及び撮像部65は、名刺交換された名刺夫々の名刺情報の対を取得する対取得手段として機能する。CPU60は、取得した名刺情報、日時及び位置をRAM12に1次的に記憶するようにしてある。CPU60は、RAM12に記憶した日時及び位置を、名刺情報の対と共にネットワーク通信部13により第2認証サーバ装置4へ送信して記憶部44に記憶させるようにしてある。また、CPU60は、ネットワーク通信部13により第1認証サーバ装置にアクセスすることにより、ネットワーク通信部13と共にアクセス手段として機能する。   The PDA 6 includes a CPU 60 that controls each hardware unit connected via the bus 60a, and a ROM 61 that stores a program executed by the CPU 60. The RAM 12 stores a program read from the ROM 61. It is. The CPU 60 performs character recognition on the business card image captured by the imaging unit 65, thereby acquiring business card information including character information such as the name, company, and title described on the business card. Thereby, the CPU 60 and the imaging unit 65 function as a pair acquisition unit that acquires a pair of business card information of each business card exchanged. The CPU 60 temporarily stores the acquired business card information, date and position in the RAM 12. The CPU 60 transmits the date and position stored in the RAM 12 together with the business card information pair to the second authentication server device 4 through the network communication unit 13 and stores them in the storage unit 44. Further, the CPU 60 functions as an access unit together with the network communication unit 13 by accessing the first authentication server device through the network communication unit 13.

図7は、実施の形態1に係る社員管理表141,441及びアクセスレベル表142のレコードレイアウト例を示す図表である。図中(a),(b)及び(c)夫々は、第1認証サーバ装置1の記憶部14に記憶してある社員管理表141、第2認証サーバ装置4の記憶部44に記憶してある社員管理表441及び第1認証サーバ装置1の記憶部14に記憶してあるアクセスレベル表142を示す。社員管理表141には、会社Aの各社員の社員番号に関連付けて氏名及びパスワードが記憶してある。図中(a)に示す例では、会社Aの社員の社員番号「0001」に関連付けて氏名「田中太郎」及びパスワード「abcde」が記憶されている。   FIG. 7 is a chart showing a record layout example of the employee management tables 141 and 441 and the access level table 142 according to the first embodiment. In the figure, (a), (b) and (c) are stored in the employee management table 141 stored in the storage unit 14 of the first authentication server device 1 and in the storage unit 44 of the second authentication server device 4, respectively. An access management table 441 and an access level table 142 stored in the storage unit 14 of the first authentication server device 1 are shown. The employee management table 141 stores a name and password in association with the employee number of each employee of the company A. In the example shown in FIG. 5A, the name “Taro Tanaka” and the password “abcde” are stored in association with the employee number “0001” of the employee of the company A.

社員管理表441には、会社Bの各社員の社員番号に関連付けて氏名及びパスワードが記憶してある。図中(b)に示す例では、会社Bの社員の社員番号「0001」に関連付けて氏名「鈴木太郎」及びパスワード「abc12」が記憶されている。アクセスレベル表142は、会社Aの各社員が名刺交換により名刺を受取った相手夫々に対して設定したアクセスレベルからなり、アクセスレベルは、1から3までのいずれかの数字からなる。図中(c)に示す例では、会社Aの社員である田中太郎が名刺交換した相手夫々に対して設定したアクセスレベルからなるアクセスレベル表142の例であり、相手の氏名「鈴木太郎」及び「石田太郎」夫々に設定したアクセスレベルとして3及び2が記憶されている。   The employee management table 441 stores a name and password in association with the employee number of each employee of company B. In the example shown in FIG. 5B, the name “Taro Suzuki” and the password “abc12” are stored in association with the employee number “0001” of the employee of the company B. The access level table 142 includes access levels set for each partner who has received a business card by exchanging business cards by each employee of company A, and the access level includes any number from 1 to 3. The example shown in (c) in the figure is an example of an access level table 142 composed of access levels set for each partner exchanged with a business card by Taro Tanaka who is an employee of company A, and the name of the partner “Taro Suzuki” and 3 and 2 are stored as the access levels set for each of “Taro Ishida”.

図8は、実施の形態1に係る名刺データ143,443のレコードレイアウト例を示す図表である。図中(a)及び(b)夫々は、第1認証サーバ装置1の記憶部14に記憶してある名刺データ143及び第2認証サーバ装置4の記憶部44に記憶してある名刺データ443を示す。各名刺データ143は、社員管理表141に含まれる社員番号に対応して記憶部14に記憶してある。各名刺データ143は、会社Aの各社員の名刺情報(自己名刺情報)及び各社員が名刺交換した相手の名刺情報(相手名刺情報)からなる。名刺情報は、名刺に印刷してある文字情報であり、氏名、所属会社、所属部署、住所、電話番号、E−mailアドレス及び肩書き等からなる。   FIG. 8 is a chart showing a record layout example of the business card data 143 and 443 according to the first embodiment. In the figure, (a) and (b) respectively show the business card data 143 stored in the storage unit 14 of the first authentication server device 1 and the business card data 443 stored in the storage unit 44 of the second authentication server device 4. Show. Each business card data 143 is stored in the storage unit 14 corresponding to the employee number included in the employee management table 141. Each business card data 143 includes business card information (self business card information) of each employee of company A and business card information (partner business card information) of a partner exchanged by each employee. The business card information is character information printed on the business card, and includes a name, a company, a department, an address, a telephone number, an E-mail address, a title, and the like.

図中(a)は、会社Aの社員である田中太郎の社員番号に対応して記憶部14に記憶されている名刺データ143の例である。図中(a)に示す例では、名刺交換に用いた名刺夫々に対応した「自己1」及び「自己2」と示された名刺情報(自己名刺情報)が記憶されており、「自己1」の名刺情報として、氏名「田中太郎」、所属会社「A建設」、所属部署「企画部」、住所「東京都港区XX」、電話番号「03−123−YYYY」、E−mailアドレス「XXX@X.com」及び肩書き「トレーニー」が記憶されている。名刺データ143に含まれる自己名刺情報の数は、過去に名刺交換した自己名刺の種類の数に対応する。また、図中(a)に示す例では、名刺交換した2人の相手夫々に対応した「相手1」及び「相手2」の2つの相手名刺情報が記憶されている。   In the figure, (a) is an example of business card data 143 stored in the storage unit 14 corresponding to the employee number of Taro Tanaka who is an employee of company A. In the example shown in (a) in the figure, business card information (self business card information) indicated as “self 1” and “self 2” corresponding to the business cards used for business card exchange is stored, and “self 1” is stored. Business card information: name “Taro Tanaka”, affiliated company “A Construction”, department “Planning Department”, address “Minato-ku, Tokyo XX”, telephone number “03-123-YYYY”, E-mail address “XXX” @ X.com ”and the title“ Trainy ”are stored. The number of self-business card information included in the business card data 143 corresponds to the number of types of self-business cards exchanged in the past. Further, in the example shown in (a) in the figure, two partner business card information corresponding to each of two partners who exchanged business cards, “partner 1” and “partner 2”, is stored.

相手名刺情報夫々には、名刺交換の際に相手先に渡した名刺の名刺情報(自己名刺情報)が指定されている。図中(a)に示す例では、「相手1」の名刺情報には、「自己1」が指定されており、「相手1」の名刺情報は、名刺交換時に「自己1」の名刺情報が記載された名刺を渡すことにより、相手から受け取った名刺の名刺情報であることを示している。すなわち、「自己1」及び「相手1」の名刺情報は、名刺交換された名刺夫々の名刺情報の対となる。図中(b)は、会社Bの社員である鈴木太郎に対応して記憶部44に記憶されている名刺データ443の例であり、鈴木太郎が名刺交換した相手の会社Aの社員である田中太郎及び他の会社の社員である山田太郎の名刺情報が記憶されている。   In each partner name card information, the name card information (self-name card information) of the name card handed over to the other party at the time of business card exchange is specified. In the example shown in (a) in the figure, “self 1” is specified in the business card information of “partner 1”, and the business card information of “self 1” is displayed when the business card information of “partner 1” is exchanged. By giving the written business card, the business card information of the business card received from the other party is indicated. That is, the business card information of “self 1” and “partner 1” is a pair of business card information of each business card exchanged. (B) in the figure is an example of business card data 443 stored in the storage unit 44 in correspondence with Taro Suzuki who is an employee of company B. Tanaka who is an employee of company A of the other party whom Taro Suzuki exchanged. The business card information of Taro and Taro Yamada who is an employee of another company is stored.

図9は、実施の形態1に係る履歴データ144,444のレコードレイアウト例を示す図表である。図中(a)及び(b)夫々は、第1認証サーバ装置1の記憶部14に記憶してある履歴データ144及び第2認証サーバ装置4の記憶部44に記憶してある履歴データ444を示す。各履歴データ144及び各履歴データ444夫々は、社員管理表141及び社員管理表441夫々に含まれる社員番号に対応して記憶部14及び記憶部44に記憶してある。各履歴データ144は、会社Aの各社員が名刺交換した相手の氏名、交換日時及び交換場所と、当該相手と面会した面会日時及び面会場所との一覧からなる。   FIG. 9 is a chart showing a record layout example of the history data 144 and 444 according to the first embodiment. In the figure, (a) and (b) respectively show history data 144 stored in the storage unit 14 of the first authentication server device 1 and history data 444 stored in the storage unit 44 of the second authentication server device 4. Show. Each history data 144 and each history data 444 are stored in the storage unit 14 and the storage unit 44 corresponding to the employee numbers included in the employee management table 141 and the employee management table 441, respectively. Each history data 144 is composed of a list of names, exchange dates and exchange locations of exchanged business cards by employees of company A, and visit dates and visit locations for meeting the counterparts.

図中(a)は、会社Aの社員である田中太郎の社員番号に対応して記憶部14に記憶されている履歴データ144の例である。図中(a)に示す例では、名刺交換した相手夫々に対応した「相手1」及び「相手2」と示された面会履歴が記憶されており、「相手1」の面会履歴として、氏名「鈴木太郎」、名刺交換した日時「2008/11/12 14:03」、交換場所の経度緯度からなる位置「(X1,Y1)」と、1回目に面会した日時「2008/11/12 14:00」と、当該面会場所の位置「(X1,Y1)」と、2回目に面会した日時「2008/12/02 14:00」と、当該面会場所の位置「(X2,Y2)」とが記憶されている。図中(a)に示す例では、第1回目に面会した際に名刺交換がなされており、交換日時及び交換場所は、「面会日時1」及び「面会場所1」に対応して記憶してある1回目の面会日時及び面会場所と略同一となっている。   In the figure, (a) is an example of history data 144 stored in the storage unit 14 in correspondence with the employee number of Taro Tanaka who is an employee of company A. In the example shown in (a) in the figure, meeting histories indicated as “partner 1” and “partner 2” corresponding to each partner who exchanged business cards are stored. As the meeting history of “partner 1”, the name “ “Taro Suzuki”, the date and time of exchanging business cards “2008/11/12 14:03”, the position “(X1, Y1)” consisting of the longitude and latitude of the exchange location, and the date and time “2008/11/12 14: 00 ”, the position“ (X1, Y1) ”of the meeting place, the date and time“ 2008/12/02 14:00 ”of the second meeting, and the position“ (X2, Y2) ”of the meeting place It is remembered. In the example shown in (a) in the figure, the business card is exchanged at the first visit, and the exchange date and place are stored in correspondence with “visit date 1” and “visit place 1”. It is almost the same as the date and place of the first visit.

図中(b)は、会社Bの社員である鈴木太郎の社員番号に対応して記憶部44に記憶してある履歴データ444の例である。図中(b)に示す例では、名刺交換した相手夫々に対応した「相手1」及び「相手2」と示された面会履歴が記憶されており、「相手1」の面会履歴として、氏名「田中太郎」、名刺交換した日時「2008/11/12 14:06」、交換場所の経度緯度からなる位置情報「(X4,Y4)」、1回目に面会した日時「2008/11/12 14:00」、当該面会場所の位置情報「(X4,Y4)」、2回目に面会した日時「2008/12/02 14:00」、及び当該面会場所の位置情報「(X5,Y5)」が記憶されている。また、図中(a)及び(b)夫々の「相手1」と示された面会履歴は、名刺交換及び面会した会社A及び会社B夫々の社員である鈴木太郎及び田中太郎に対応する。この場合、交換場所(X4,Y4)は、交換場所(X1,Y1)から、所定距離内にあり、略同一の交換場所となっている。   (B) in the figure is an example of the history data 444 stored in the storage unit 44 in correspondence with the employee number of Taro Suzuki who is an employee of company B. In the example shown in (b) in the figure, the visit histories indicated as “partner 1” and “partner 2” corresponding to each partner who exchanged business cards are stored, and the name “ Taro Tanaka ", date and time of business card exchange" 2008/11/12 14:06 ", location information" (X4, Y4) "consisting of longitude and latitude of exchange place, date and time of first visit" 2008/11/12 14: 00 ”, location information“ (X4, Y4) ”of the meeting place, date and time“ 2008/12/02 14:00 ”of the second meeting, and position information“ (X5, Y5) ”of the meeting place Has been. In addition, the visit history shown as “partner 1” in each of the diagrams (a) and (b) corresponds to Taro Suzuki and Taro Tanaka, who are employees of Company A and Company B, who exchanged and visited the business cards. In this case, the exchange places (X4, Y4) are within a predetermined distance from the exchange places (X1, Y1) and are substantially the same exchange places.

図10は、実施の形態1に係るスケジュール表243のレコードレイアウト例を示す図表である。各スケジュール表243は、社員管理表141に含まれる社員番号に対応して記憶部14に記憶してある。各スケジュール表243は、会社Aの各社員の面会予定を記憶している。図10に示す例は、会社Aの社員である田中太郎に関するスケジュール表243に対応している。スケジュール表243には、面会する相手夫々に対応した「相手1」及び「相手2」と示された面会予定が記憶されている。各面会予定は、面会の予定日時及び予定場所と、面会フラグとからなる。面会フラグは、予定に従って面会が行われた場合、1が設定されるようにしてある。また、面会フラグは、予定日時よりも前、又は面会がキャンセルされた場合等、面会が行われていない場合、0が設定されるようにしてある。図10に示す例では、「相手1」の面会予定として、氏名「鈴木太郎」、1回目の予定日時「2008/11/12 14:00〜15:00」と、1回目の予定場所の座標「(X7,Y7)」と、1回目の面会が行われたことを示す面会フラグ「1」と、2回目の予定日時「2008/12/02 14:00〜15:00」と、2回目の予定場所の座標「X8,Y8」と、2回目の面会が行われたことを示す面会フラグ「1」とが記憶されている。スケジュール表243に含まれる面会予定のうち、面会フラグに1が設定されている面会予定に基づいて第1認証サーバ装置1の記憶部14に記憶してある履歴データ144が、書き換えられる。次に第1認証サーバ装置1及び第2認証サーバ装置4に名刺交換した名刺情報を登録する場合の処理について説明する。   FIG. 10 is a chart showing a record layout example of the schedule table 243 according to the first embodiment. Each schedule table 243 is stored in the storage unit 14 corresponding to the employee number included in the employee management table 141. Each schedule table 243 stores a meeting schedule of each employee of company A. The example shown in FIG. 10 corresponds to the schedule table 243 regarding Taro Tanaka who is an employee of company A. The schedule table 243 stores meeting schedules indicated as “partner 1” and “partner 2” corresponding to each partner to be visited. Each visit schedule is composed of a visit date and place and a visit flag. The visit flag is set to 1 when the visit is performed according to the schedule. In addition, the visit flag is set to 0 if no visit is performed before the scheduled date or time, or when the visit is canceled. In the example shown in FIG. 10, the name “Taro Suzuki”, the first scheduled date and time “2008/11/12 14: 00 to 15:00”, and the coordinates of the first scheduled location are given as the meeting schedule of “partner 1”. “(X7, Y7)”, the visit flag “1” indicating that the first visit has been held, the second scheduled date and time “2008/12/02 14:00:00 to 15:00”, and the second The coordinates “X8, Y8” of the scheduled location and the visit flag “1” indicating that the second visit has been stored are stored. Of the visit schedules included in the schedule table 243, the history data 144 stored in the storage unit 14 of the first authentication server device 1 is rewritten based on the visit schedule for which the visit flag is set to 1. Next, a process for registering the business card information exchanged in the first authentication server device 1 and the second authentication server device 4 will be described.

会社Aの社員は、相手と面会し、名刺交換をして名刺を受取った場合、受け取った名刺(相手名刺)に記載されている文字情報からなる名刺情報(相手名刺情報)と、名刺交換した日時及び場所とを各PC3から第1認証サーバ装置1に送信して当該社員が相手に渡した名刺(自己名刺)の名刺情報(自己名刺情報)と対応付けて登録する。会社Bの社員は、相手と面会し、名刺交換をして名刺を受取った場合、PDA6を用いて受け取った名刺を撮像して名刺情報を取得する。PDA6は、時計部66が計時している日時及び位置取得部62が取得している位置夫々を名刺交換した日時及び場所として取得し、受け取った会社Aの社員の名刺の名刺情報と共に第2認証サーバ装置4に送信して登録する。次に会社Bの社員がPDA6を操作して会社Aの社員との面会履歴を第2認証サーバ装置4に問合せる場合の処理について説明する。   When an employee of Company A meets with the other party and exchanges a business card and receives a business card, he / she exchanges the business card with business card information (partner name card information) consisting of text information written on the received business card (partner name card). The date / time and location are transmitted from each PC 3 to the first authentication server device 1 and registered in association with the business card information (self-business card information) of the business card (self-business card) given to the partner by the employee. When an employee of company B meets with the other party and exchanges a business card and receives the business card, the business card is received by using the PDA 6 to acquire business card information. The PDA 6 acquires the date and time when the clock unit 66 keeps time and the position and location acquired by the position acquisition unit 62 as the business card exchange date and time, and the second authentication together with the received business card information of the business card of the company A employee It transmits to the server apparatus 4 and registers. Next, processing when an employee of company B inquires the second authentication server device 4 about a visit history with an employee of company A by operating PDA 6 will be described.

図11は、実施の形態1に係るログイン画面及びエラー画面の例を示す模式図である。PDA6は、ログイン画面を表示して第2認証サーバ装置4が提供するサービスである相手先情報確認サービスへのログインを受付ける。図中(a)は、ログイン画面の例であり、ログインするサービス名「相手先情報確認サービス」と、ログイン情報としての社員番号及びパスワード夫々を入力するための入力欄と、ログイン情報の送信を受付けるための「ログイン」と表示されたソフトウェアボタンと、相手先情報確認サービスへのログインの中止を受付けるための「キャンセル」と表示されたソフトウェアボタンとを備えている。   FIG. 11 is a schematic diagram illustrating an example of a login screen and an error screen according to the first embodiment. The PDA 6 displays a login screen and accepts login to a partner information confirmation service that is a service provided by the second authentication server device 4. (A) in the figure is an example of a login screen. A login service name “partner information confirmation service”, an input field for inputting an employee number and a password as login information, and transmission of login information are shown. A software button labeled “Login” for accepting and a software button labeled “Cancel” for accepting cancellation of login to the partner information confirmation service are provided.

PDA6から会社Bに設置されている第2認証サーバ装置4にログイン情報が送信され、第2認証サーバ装置4は、ログイン情報に含まれる社員番号及びパスワードが社員管理表441に登録されている場合、当該ログインを許可する。PDA6は、ログインが許可されなかった場合、エラー画面を表示する。図中(b)は、エラー画面の例であり、ログインが許可されなかった旨を報知すると共にログイン情報の再入力を促すメッセージ「ログインできません。社員番号とパスワードとを再入力してください。」が表示されている。また、エラー画面には、相手先情報確認サービスからログアウトするための「終了」と表示されたソフトウェアボタンと、ログイン画面に戻るための「戻る」と表示されたソフトウェアボタンとを備えている。   When login information is transmitted from the PDA 6 to the second authentication server device 4 installed in the company B, and the employee number and password included in the login information are registered in the employee management table 441 , Allow the login. If the login is not permitted, the PDA 6 displays an error screen. In the figure, (b) is an example of an error screen that informs you that login is not permitted and prompts you to re-enter your login information: “Login is not possible. Please re-enter your employee number and password.” Is displayed. Further, the error screen includes a software button displayed as “END” for logging out from the partner information confirmation service, and a software button displayed as “RETURN” for returning to the login screen.

図12は、実施の形態1に係る読込画面及びエラー画面の例を示す模式図である。PDA6は、ログインが許可された場合、読込画面を表示して名刺の読込を待機する。図中(a)に示す読込画面の例では、最新の情報を確認する相手の名刺の読込を促すメッセージ「ようこそ!情報を見たい相手の名刺を読み込ませてください。」が表示されている。また、読込画面には、相手先情報確認サービスからログアウトするための「終了」と表示されたソフトウェアボタンと、ログイン画面に戻るための「戻る」と表示されたソフトウェアボタンとを備えている。PDA6は、読込画面に応じて社員が相手から受け取った名刺を撮像した場合、撮像して得た画像から名刺情報を取得し、会社Bに設置されている第2認証サーバ装置4に送信する。   FIG. 12 is a schematic diagram illustrating an example of a reading screen and an error screen according to the first embodiment. When the login is permitted, the PDA 6 displays a reading screen and waits for reading a business card. In the example of the reading screen shown in (a) in the figure, a message “Welcome! Please read the name card of the other party you want to see information” prompting you to read the name card of the other party to check the latest information is displayed. The reading screen also includes a software button displayed as “END” for logging out from the partner information confirmation service, and a software button displayed as “RETURN” for returning to the login screen. When the employee images the business card received from the other party according to the reading screen, the PDA 6 acquires business card information from the captured image and transmits it to the second authentication server device 4 installed in the company B.

名刺情報を受信した第2認証サーバ装置4は、ログインしている社員の社員番号に対応する名刺データ143から、当該名刺情報を検索する。検索の結果、名刺情報が名刺データ143に記憶されていない場合、PDA6に名刺情報が登録されていない旨を報知するエラーを送信する。PDA6は、エラーを受信した場合、図中(b)に示す如く相手の名刺が登録されていない旨を報知するメッセージ「情報を見たい相手の名刺が登録されていません。」と共にエラー画面を表示する。   The second authentication server device 4 that has received the business card information retrieves the business card information from the business card data 143 corresponding to the employee number of the logged-in employee. As a result of the search, if the business card information is not stored in the business card data 143, an error for notifying that the business card information is not registered in the PDA 6 is transmitted. When receiving an error, the PDA 6 displays an error screen together with a message “The name card of the other party whose information is to be viewed is not registered.” That informs that the name card of the other party is not registered as shown in FIG. indicate.

エラー画面には、相手先情報確認サービスからログアウトするための「終了」と表示されたソフトウェアボタンと、読込画面に戻るための「戻る」と表示されたソフトウェアボタンとを備えている。検索の結果、当該相手の名刺情報が名刺データ143に記憶されている場合、履歴データ144から読み出した当該相手の面会履歴が読み出されてPDA6へ送信される。また、第2管理サーバ装置5の他社社員データ542に当該相手の個人情報が記憶されている場合、当該個人情報についても読み出されてPDA6へ送信される。   The error screen includes a software button displayed as “END” for logging out from the partner information confirmation service, and a software button displayed as “RETURN” for returning to the reading screen. As a result of the search, when the business card information of the partner is stored in the business card data 143, the visit history of the partner read from the history data 144 is read and transmitted to the PDA 6. When personal information of the other party is stored in the other company employee data 542 of the second management server device 5, the personal information is also read out and transmitted to the PDA 6.

図13は、実施の形態1に係る情報表示画面の例を示す模式図である。PDA6は、送られてきた面会履歴及び個人情報を情報表示画面に表示する。図中(a)に示す情報表示画面の例では、名刺交換した会社Aの社員である田中太郎の名刺情報又は個人情報として氏名「田中太郎」、所属会社「株式会社A建設」、所属部署「企画部」、肩書き「トレーニー」、住所「東京都品川区XX」、TEL「03−123−YYYY」、Eメール「XXX@X.COM」と、趣味「読書」及びコメント「宜しくお願いします」が表示されている。   FIG. 13 is a schematic diagram illustrating an example of an information display screen according to the first embodiment. The PDA 6 displays the sent visit history and personal information on the information display screen. In the example of the information display screen shown in (a) in the figure, the name “Taro Tanaka”, the company “A Construction Co., Ltd.”, the department “ Planning Department, Title “Trainy”, Address “Shinagawa-ku, Tokyo XX”, TEL “03-123-YYYY”, Email “XXX@X.COM”, Hobby “Reading” and Comment “Thank you” Is displayed.

また、情報表示画面は、スクロール表示するためのスクロールバーと、相手先情報確認サービスからログアウトするための「終了」と表示されたソフトウェアボタンと、読込画面に戻るための「戻る」と表示されたソフトウェアボタンとを備える。図中(b)は、図中(a)に示した情報表示画面をスクロールさせた場合を示しており、交換日時及び交換場所と、面会日時及び面会場所とからなる面会履歴が表示されている。情報表示画面には、「地図」と表示されたソフトウェアボタンが交換場所及び面会場所夫々に表示されており、当該ボタンが選択された場合、当該場所を示す地図が表示される。地図の表示は、例えばネットワーク網Nに接続された図示しないサーバ装置により提供される地図検索サービス等を利用して地図画像を取得し、表示するとよい。   In addition, the information display screen is displayed with a scroll bar for scrolling display, a software button displayed as “Exit” for logging out from the partner information confirmation service, and “Return” for returning to the reading screen. And a software button. (B) in the figure shows a case where the information display screen shown in (a) in the figure is scrolled, and the visit history including the exchange date and time, the exchange place, the visit date and time, and the visit place is displayed. . On the information display screen, software buttons labeled “Map” are displayed at the exchange place and the meeting place, respectively. When the button is selected, a map indicating the place is displayed. For the display of the map, for example, a map image may be acquired and displayed using a map search service provided by a server device (not shown) connected to the network N.

図14は、実施の形態1に係る情報表示画面の例を示す模式図である。PDA6は、送られてきた個人情報に名刺情報から更新された情報が含まれている場合、その旨を報知するメッセージを情報が更新された日時と共に、情報表示画面に表示する。図中(a)に示す例では、メッセージ「更新済」が更新日時「2008/12/05」と共に表示されている。図中(b)は、送られてきた個人情報及び履歴情報に更新された情報が含まれている状態で図中(a)に示す情報表示画面をスクロールさせた場合を示している。   FIG. 14 is a schematic diagram illustrating an example of an information display screen according to the first embodiment. When the personal information sent includes information updated from the business card information, the PDA 6 displays a message to that effect along with the date and time when the information was updated on the information display screen. In the example shown in (a) in the figure, the message “Updated” is displayed together with the update date “2008/12/05”. (B) in the figure shows a case where the information display screen shown in (a) in the figure is scrolled in a state where the updated information is included in the sent personal information and history information.

図中(b)に示す例では、更新された情報であることを示すメッセージ「この社員は、異動致しました。」と、異動日「2008/12/01」と、更新された肩書「アシスタント」とを含んで表示されている。PDA6は、名刺交換した日時から所定期間が経過している場合、相手の最新情報を問合せるためのソフトウェアボタンを情報表示画面に表示する。所定期間として、例えば1年間とするとよい。図中(b)に示す例では、「最新情報問い合せ」と表示されたソフトウェアボタンが情報表示画面に表示されている。次に、「最新情報問い合せ」と表示されたソフトウェアボタンが選択されて、PDA6から第1認証サーバ装置1へ最新情報を問合せるべくアクセスする場合の処理を説明する。   In the example shown in (b) in the figure, the message “This employee has changed.” Indicating the updated information, the change date “2008/12/01”, and the updated title “Assistant”. "Is displayed. The PDA 6 displays a software button for inquiring the latest information of the other party on the information display screen when a predetermined period has elapsed since the date and time when the business card was exchanged. The predetermined period may be, for example, one year. In the example shown in (b) in the figure, a software button displayed as “inquiry about latest information” is displayed on the information display screen. Next, a description will be given of a process in the case where the software button displayed as “Inquiry about latest information” is selected and the PDA 6 accesses the first authentication server device 1 to inquire about the latest information.

図15は、実施の形態1に係る読込画面及び情報表示画面の例を示す模式図である。PDA6は、最新情報を問合せる操作を受付けた場合、会社Aに設置してある第1認証サーバ装置1にアクセスし、送信したアクセスに応じて第1認証サーバ装置1から受け取ったメッセージと共に読込画面を表示する。図中(a)は、受け取ったメッセージと共に表示する読込画面の例である。図中(a)に示す例では、会社Aに設置してある第1認証サーバ装置1が提供するサービスであることを示すタイトル「株式会社A建設 社員情報確認サービス」と、受け取ったメッセージ「お世話になっております。…」とが表示されている。   FIG. 15 is a schematic diagram illustrating an example of a reading screen and an information display screen according to the first embodiment. When the PDA 6 receives an operation for inquiring the latest information, the PDA 6 accesses the first authentication server device 1 installed in the company A, and displays a read screen together with the message received from the first authentication server device 1 in response to the transmitted access. indicate. In the figure, (a) is an example of a reading screen displayed together with the received message. In the example shown in (a) in the figure, the title “A Construction Corporation Employee Information Confirmation Service” indicating that the service is provided by the first authentication server device 1 installed in the company A and the received message “Care "..." is displayed.

また、メッセージは、PDA6を操作している会社Bの社員の名刺を読み込ませるよう促す旨を報知する。PDA6は、読込画面に応じてPDA6を操作している会社Bの社員が相手から受け取った名刺を撮像した場合、撮像して得た画像から要求元名刺情報(相手先名刺情報)を取得する。PDA6は、相手先名刺情報としての要求元名刺情報と、最新の情報を問合せる会社Aの社員の名刺情報であり、既に取得してある自己名刺情報としての要求先名刺情報とからなる名刺情報の対を生成し、当該名刺情報の対と共に第1認証サーバ装置1にアクセスする。   The message also informs the user that the business card of the company B who is operating the PDA 6 is prompted to be read. When the employee of the company B who operates the PDA 6 images the business card received from the partner in accordance with the read screen, the PDA 6 acquires the request source business card information (the partner business card information) from the captured image. The PDA 6 is a business card information of request source business card information as destination business card information and business card information of a company A employee who inquires for the latest information. A pair is generated, and the first authentication server device 1 is accessed together with the business card information pair.

会社Aに設置してある第1認証サーバ装置1は、PDA6から受付けたアクセスを認証すべく当該アクセスに含まれる名刺情報の対を名刺データ143から検索する。第1認証サーバ装置1は、名刺情報の対が名刺データ143に含まれている場合、更に当該アクセスに含まれる交換日時及び交換場所夫々が、履歴データ144に登録されている登録交換日時及び登録交換場所から所定期間内前後及び所定距離内であるか否かを判定する。第1認証サーバ装置1は、登録交換日時及び登録交換場所から所定期間内前後及び所定距離内であるかと判定した場合、当該アクセスを名刺交換した相手から送信された正当なものであると認証する。所定期間として、例えば数時間又は1日とするとよい。また、所定距離として、例えば1〜10mとするとよい。   The first authentication server device 1 installed in the company A searches the business card data 143 for a business card information pair included in the access to authenticate the access received from the PDA 6. In the case where a pair of business card information is included in the business card data 143, the first authentication server device 1 further registers the exchange date and time and the exchange place included in the access as registered exchange date and time registered in the history data 144. It is determined whether or not it is within a predetermined period and within a predetermined distance from the exchange place. If the first authentication server device 1 determines that it is within a predetermined period and within a predetermined distance from the registration exchange date and time and the registration exchange location, the first authentication server device 1 authenticates that the access is a legitimate one transmitted from the business card exchange partner. . The predetermined period may be several hours or one day, for example. Further, the predetermined distance may be 1 to 10 m, for example.

第1認証サーバ装置1は、PDA6から送られてきた要求元名刺情報が示す相手に対してアクセスレベル表142に設定してあるアクセスレベルが2又は3である場合、第1管理サーバ装置2が管理しており、要求された個人情報をアクセスレベルと共にアクセス元のPDA6に送信する。PDA6は、送られてきた個人情報を情報表示画面に表示する。図中(b)は、送られてきた個人情報に更新された情報が含まれていることを示すメッセージ「この社員は、異動致しました。」と、送られてきた個人情報に含まれる異動日「2009/04/05」と、更新された部署「法務部」及び電話番号「03−1234−5678」とを含む個人情報が表示されている。   When the access level set in the access level table 142 for the partner indicated by the requester name card information sent from the PDA 6 is 2 or 3, the first authentication server device 1 The personal information requested is transmitted to the access source PDA 6 together with the access level. The PDA 6 displays the sent personal information on the information display screen. In the figure, (b) shows the message "This employee has changed." Indicating that the updated personal information is included in the sent personal information, and the change included in the sent personal information. Personal information including the date “2009/04/05”, the updated department “Legal Affairs Department” and the telephone number “03-1234-5678” is displayed.

図16は、実施の形態1に係るエラー画面及び情報表示画面の例を示す模式図である。第1認証サーバ装置1は、アクセスに含まれる名刺情報の対が名刺データ143に含まれていない場合、又は要求元名刺情報が示す相手に対して設定されているアクセスレベルが1である場合、個人情報のPDA6への送信を禁止し、その旨を報知するメッセージをPDA6に送信する。PDA6は、受信したメッセージと共にエラー画面を表示する。図中(a)に示す例では、メッセージ「アクセス権限がありません」が表示されている。   FIG. 16 is a schematic diagram illustrating an example of an error screen and an information display screen according to the first embodiment. When the first authentication server device 1 does not include the business card information pair included in the access in the business card data 143, or when the access level set for the partner indicated by the request source business card information is 1, Transmission of personal information to the PDA 6 is prohibited, and a message notifying that is transmitted to the PDA 6. The PDA 6 displays an error screen together with the received message. In the example shown in (a) in the figure, the message “You do not have access authority” is displayed.

また、PDA6は、受信したアクセスレベルが3である場合、会社Aに設置してある第1管理サーバ装置2から会社Bに設定してある第2管理サーバ装置5への個人情報の送信指示を受付けるための「送信」と表示されたソフトウェアボタンをメッセージ「御社に最新情報送信」と共に、図中(b)に示す如く情報表示画面に表示する。次に、PDA6が「送信」ソフトウェアボタンの選択操作を受付けた場合、第1管理サーバ装置2から第2管理サーバ装置5へ個人情報が送信され、第2管理サーバ装置5は、受信した個人情報を用いて他社社員データ242を更新する。   Further, when the received access level is 3, the PDA 6 issues a personal information transmission instruction from the first management server device 2 installed in the company A to the second management server device 5 set in the company B. The software button displayed as “Send” for acceptance is displayed on the information display screen as shown in FIG. 5B together with the message “Send latest information to your company”. Next, when the PDA 6 accepts the selection operation of the “Send” software button, the personal information is transmitted from the first management server device 2 to the second management server device 5, and the second management server device 5 receives the received personal information. The other company employee data 242 is updated using.

また、第1認証サーバ装置1は、アクセスが正当な相手によるものと認証した場合、要求先名刺情報が示す会社Aの社員に対して、個人情報の問合せを認証した旨を通知すべく要求元名刺情報を含んだ通知メールを送信する。通知メールには、個人情報の問合せをした会社Bの社員が前回に問合せをした年月日及び当該社員の最新の個人情報を含むメッセージが表示される。メッセージとして、例えば「会社Bの鈴木太郎さんから2008年12月25日以来のアクセスがありました。現在、部長に昇格されています。」とするとよい。また、第2管理サーバ装置5が第1管理サーバ装置2から会社Aの社員の個人情報を受信した場合、受信した個人情報の社員と関係があり、予め登録されている会社Bの社員に対して受信した個人情報を含む通知メールが送信される。次に第1認証サーバ装置1が記憶部14に記憶する各アクセスレベル表142に含まれるアクセスレベルを設定する処理を説明する。   Further, when the first authentication server device 1 authenticates that the access is by a legitimate partner, the first authentication server device 1 notifies the employee of the company A indicated by the requested business card information that the inquiry of personal information has been authenticated. Send a notification email containing business card information. In the notification mail, a message including the date when the employee of company B who inquired about personal information inquired last time and the latest personal information of the employee is displayed. As a message, for example, “Taro Suzuki from Company B has accessed since December 25, 2008. He is currently promoted to general manager.” Further, when the second management server device 5 receives the personal information of the employee of the company A from the first management server device 2, it has a relationship with the employee of the received personal information and A notification email containing the personal information received is sent. Next, processing for setting an access level included in each access level table 142 stored in the storage unit 14 by the first authentication server device 1 will be described.

図17は、実施の形態1に係るアクセスレベル設定画面の例を示す模式図である。各PC3は、アクセスレベル設定画面を表示して、会社Aの各社員からアクセスレベルの設定操作を受付ける。図17に示す如くアクセスレベル設定画面は、各社員が名刺交換した相手の名刺情報と、名刺交換の日時及び場所と、面会履歴とが表示され、各相手に対応してアクセスレベル1,2及び3のいずれか一つを設定するためのソフトウェアボタンを備える。図17に示す例では、会社Aの社員である田中太郎が名刺交換した他社の社員である鈴木太郎及び石田太郎夫々に対してアクセスレベル3及び2が設定してある。PC3は、アクセス設定画面の終了ソフトウェアボタンが選択された場合、相手の氏名及び設定されたアクセスレベルを第1認証サーバ装置1に送信してアクセスレベル表142に記憶させる。   FIG. 17 is a schematic diagram illustrating an example of an access level setting screen according to the first embodiment. Each PC 3 displays an access level setting screen and accepts an access level setting operation from each employee of company A. As shown in FIG. 17, the access level setting screen displays the business card information of the partner with whom each employee exchanged business cards, the date and time of business card exchange, and the visit history, and access levels 1, 2 and A software button for setting any one of 3 is provided. In the example shown in FIG. 17, access levels 3 and 2 are set for Taro Suzuki and Taro Ishida, who are employees of another company that Taro Tanaka, who is an employee of Company A, exchanges business cards. When the end software button on the access setting screen is selected, the PC 3 transmits the name of the other party and the set access level to the first authentication server device 1 and stores them in the access level table 142.

図18、図19、図20及び図21は、実施の形態1に係る情報確認処理の手順を示すフローチャートである。情報確認処理は、第2認証サーバ装置4からPDA6に対して面会履歴及び個人情報が送信される相手先情報確認サービスが提供される場合、PDA6及び第2認証サーバ装置4で実行される。PDA6のCPU60は、ログイン画面を表示して(ステップS11)、ログイン情報を受付ける(ステップS12)。CPU60は、ログイン情報を第2認証サーバ装置4に送信する(ステップS13)。第2認証サーバ装置4のCPU40は、PDA6から送られてきたログイン情報を受信して(ステップS14)、ログイン情報をなす社員番号及びパスワードを認証する(ステップS15)。CPU40は、認証結果をPDA6に送信する(ステップS16)。   18, FIG. 19, FIG. 20 and FIG. 21 are flowcharts showing the procedure of the information confirmation processing according to the first embodiment. The information confirmation process is executed by the PDA 6 and the second authentication server device 4 when a destination information confirmation service is provided in which the visit history and personal information are transmitted from the second authentication server device 4 to the PDA 6. The CPU 60 of the PDA 6 displays a login screen (step S11) and accepts login information (step S12). The CPU 60 transmits login information to the second authentication server device 4 (step S13). The CPU 40 of the second authentication server device 4 receives the login information sent from the PDA 6 (step S14), and authenticates the employee number and password constituting the login information (step S15). The CPU 40 transmits the authentication result to the PDA 6 (Step S16).

PDA6のCPU60は、第2認証サーバ装置4から送られてきた認証結果を受信して(ステップS17)、ログイン情報が認証されたか否かを判定する(ステップS18)。CPU60は、ログイン情報が認証されなかったと判定した場合(ステップS18でNO)、エラー画面を表示して(ステップS19)、ログイン画面を表示するステップS11に処理を戻す。CPU60は、ログイン情報が認証されたと判定した場合(ステップS18でYES)、読込画面を表示する(ステップS20)。CPU60は、操作を受付けて(ステップS21)、読込操作を受付けたか否かを判定する(ステップS22)。   The CPU 60 of the PDA 6 receives the authentication result sent from the second authentication server device 4 (step S17), and determines whether or not the login information has been authenticated (step S18). When it is determined that the login information has not been authenticated (NO in step S18), the CPU 60 displays an error screen (step S19), and returns the process to step S11 that displays the login screen. If the CPU 60 determines that the login information has been authenticated (YES in step S18), the CPU 60 displays a reading screen (step S20). The CPU 60 accepts the operation (step S21) and determines whether or not a read operation is accepted (step S22).

CPU60は、読込操作を受付けていないと判定した場合(ステップS22でNO)、操作を受付けるステップS21に処理を戻す。CPU60は、読込操作を受付けたと判定した場合(ステップS22でYES)、情報を確認する相手の名刺を読み込んで要求先名刺情報を取得する(ステップS23)。CPU60は、要求先名刺情報を第2認証サーバ装置4に送信する(ステップS24)。第2認証サーバ装置4のCPU40は、PDA6から与えられた要求先名刺情報を受信し(ステップS25)、要求先名刺情報が名刺データ143に含まれているか否かを判定する(ステップS26)。CPU40は、要求先名刺情報が名刺データ143に含まれていないと判定した場合(ステップS26でNO)、エラーをPDA6に送信する(ステップS27)。   If it is determined that the reading operation has not been accepted (NO in step S22), the CPU 60 returns the process to step S21 in which the operation is accepted. When it is determined that the reading operation has been accepted (YES in step S22), the CPU 60 reads the name card of the partner whose information is to be confirmed, and acquires the requested name card information (step S23). The CPU 60 transmits the requested business card information to the second authentication server device 4 (step S24). The CPU 40 of the second authentication server device 4 receives the requested business card information given from the PDA 6 (step S25), and determines whether the requested business card information is included in the business card data 143 (step S26). If the CPU 40 determines that the requested business card information is not included in the business card data 143 (NO in step S26), the CPU 40 transmits an error to the PDA 6 (step S27).

PDA6のCPU60は、第2認証サーバ装置4から送られてきたエラーを受信して(ステップS28)、情報を確認する相手の名刺が登録されていない旨を報知するエラー画面を表示し(ステップS29)、操作を受付けるステップS21に処理を戻す。第2認証サーバ装置4のCPU40は、要求先名刺情報が名刺データ143に含まれているか否かを判定するステップS26において、名刺データ143に含まれていると判定した場合(ステップS26でYES)、名刺データ143、履歴データ144及び第2管理サーバ装置5の他社社員データ242夫々から面会履歴及び個人情報を読み出して(ステップS30)、当該情報をPDA6に送信する(ステップS31)。   The CPU 60 of the PDA 6 receives the error sent from the second authentication server device 4 (step S28), and displays an error screen notifying that the business card of the partner whose information is to be confirmed is not registered (step S29). ), The process is returned to step S21 for accepting the operation. When CPU 40 of second authentication server device 4 determines in step S26 whether or not the requested business card information is included in business card data 143 (YES in step S26). The visit history and personal information are read from the business card data 143, the history data 144, and the other company employee data 242 of the second management server device 5 (step S30), and the information is transmitted to the PDA 6 (step S31).

PDA6のCPU60は、第2認証サーバ装置4から送られてきた情報を受信して(ステップS32)、情報表示画面に情報を表示する(ステップS33)。CPU60は、操作を受付けて(ステップS34)、問合せ操作を受付けたか否かを判定する(ステップS35)。CPU60は、問合せ操作を受付けたと判定した場合(ステップS35でYES)、後述の情報問合せ処理を実行する(ステップS36)。CPU60は、個人情報を報知する通知メールを会社Bの社員に送信する(ステップS37)。CPU60は、操作を受付けて(ステップS38)、終了操作を受付けたか否かを判定する(ステップS39)。CPU60は、終了操作を受付けていないと判定した場合(ステップS39でNO)、操作を受付けるステップS21に処理を戻す。   The CPU 60 of the PDA 6 receives the information sent from the second authentication server device 4 (step S32) and displays the information on the information display screen (step S33). The CPU 60 accepts the operation (step S34) and determines whether or not an inquiry operation is accepted (step S35). If it is determined that the inquiry operation has been accepted (YES in step S35), the CPU 60 executes an information inquiry process described later (step S36). The CPU 60 transmits a notification mail notifying the personal information to employees of the company B (step S37). The CPU 60 accepts the operation (step S38) and determines whether or not an end operation is accepted (step S39). If it is determined that the end operation has not been accepted (NO in step S39), the CPU 60 returns the process to step S21 for accepting the operation.

また、CPU60は、問合せ操作を受付けたか否かを判定するステップS35において、問合せ操作を受付けていないと判定した場合(ステップS35でNO)、操作を受付けるステップS38に処理を移す。CPU60は、終了操作を受付けたか否かを判定するステップS39において、終了操作を受付けたと判定した場合(ステップS39でYES)、ログアウト要求を第2認証サーバ装置4に送信する(ステップS40)。CPU60は、要求先名刺情報をRAM12から削除して(ステップS41)、情報確認処理を終了する。第2認証サーバ装置4のCPU40は、送られてきたログアウト要求を受信する(ステップS42)。CPU40は、ログオンしている社員番号をログアウトさせて(ステップ43)、情報確認処理を終了する。   If CPU 60 determines in step S35 that determines whether an inquiry operation has been received or not (NO in step S35), the process proceeds to step S38 in which the operation is received. When it is determined in step S39 that determines whether or not the end operation has been accepted (YES in step S39), the CPU 60 transmits a logout request to the second authentication server device 4 (step S40). The CPU 60 deletes the requested business card information from the RAM 12 (step S41) and ends the information confirmation process. The CPU 40 of the second authentication server device 4 receives the sent logout request (step S42). The CPU 40 logs out the logged-in employee number (step 43) and ends the information confirmation process.

図22及び図23は、実施の形態1に係る情報問合せ処理の手順を示すフローチャートである。情報問合せ処理は、図20のステップS36で実行される。PDA6のCPU60は、情報問合せを第1認証サーバ装置1に送信する(ステップS61)。第1認証サーバ装置1のCPU10は、PDA6から送られてきた情報問合せを受信して(ステップS62)、メッセージを送信する(ステップS63)。PDA6のCPU60は、第1認証サーバ装置1から送られてきたメッセージを受信して(ステップS64)、読込画面を表示する(ステップS65)。CPU60は、操作を受付けて(ステップS66)、読込操作を受付けたか否かを判定する(ステップS67)。   22 and 23 are flowcharts showing the procedure of the information inquiry process according to the first embodiment. The information inquiry process is executed in step S36 of FIG. The CPU 60 of the PDA 6 transmits an information inquiry to the first authentication server device 1 (step S61). The CPU 10 of the first authentication server device 1 receives the information inquiry sent from the PDA 6 (step S62) and transmits a message (step S63). The CPU 60 of the PDA 6 receives the message sent from the first authentication server device 1 (step S64) and displays a reading screen (step S65). CPU 60 accepts the operation (step S66) and determines whether or not a read operation is accepted (step S67).

CPU60は、読込操作を受付けていないと判定した場合(ステップS67でNO)、操作を受付けるステップS66に処理を戻す。CPU60は、読込操作を受付けたと判定した場合(ステップS67でYES)、PDA6を操作して情報を要求している社員の名刺を読込んで要求元名刺情報を取得する(ステップS68)。CPU60は、交換日時及び交換場所を受信してある履歴情報から読み出す(ステップS69)。CPU60は、第1認証サーバ装置1にアクセスすべく、要求元名刺情報及び要求先名刺情報からなる名刺情報の対と、交換日時及び交換場所とを含む情報要求を第1認証サーバ装置1に送信する(ステップS70)。第1認証サーバ装置1のCPU10は、PDA6から送られてきた情報要求(アクセス)を受信して(ステップS71)、当該情報要求(アクセス)を認証する後述の認証処理を実行する(ステップS72)。   When it is determined that the reading operation has not been accepted (NO in step S67), the CPU 60 returns the process to step S66 in which the operation is accepted. When it is determined that the reading operation has been accepted (YES in step S67), the CPU 60 operates the PDA 6 to read the business card of the employee requesting information and acquire the requester name card information (step S68). The CPU 60 reads the replacement date and time and the replacement location from the received history information (step S69). In order to access the first authentication server device 1, the CPU 60 transmits an information request including a pair of business card information including request source business card information and request destination business card information, an exchange date and time, and an exchange location to the first authentication server device 1. (Step S70). The CPU 10 of the first authentication server device 1 receives the information request (access) sent from the PDA 6 (step S71), and executes an authentication process described later for authenticating the information request (access) (step S72). .

CPU10は、認証処理により得られたアクセスレベルをPDA6に送信する(ステップS73)。PDA6のCPU60は、第1認証サーバ装置1から送られてきたアクセスレベルを受信する(ステップS74)。CPU60は、受信したアクセスレベルが1であるか否かを判定する(ステップS75)。CPU60は、アクセスレベルが1であると判定した場合(ステップS75でYES)、エラー画面を表示する(ステップS76)。CPU60は、要求元名刺情報をRAM12から削除して(ステップS83)、情報問合せ処理を終了する。第1認証サーバ装置1のCPU10は、アクセスレベルが1であるか否かを判定する(ステップS77)。   The CPU 10 transmits the access level obtained by the authentication process to the PDA 6 (step S73). The CPU 60 of the PDA 6 receives the access level sent from the first authentication server device 1 (step S74). The CPU 60 determines whether or not the received access level is 1 (step S75). If the CPU 60 determines that the access level is 1 (YES in step S75), it displays an error screen (step S76). The CPU 60 deletes the requester business card information from the RAM 12 (step S83) and ends the information inquiry process. The CPU 10 of the first authentication server device 1 determines whether or not the access level is 1 (step S77).

CPU10は、アクセスレベルが1であると判定した場合(ステップS77でYES)、情報問合せ処理を終了する。CPU10は、アクセスレベルが1でないと判定した場合(ステップS77でNO)、情報問合せに応じて個人情報をPDA6に送信する(ステップS78)。PDA6のCPU60は、アクセスレベルが1であるか否かを判定するステップS75において、アクセスレベルが1でないと判定した場合(ステップS75でNO)、第1認証サーバ装置1から送られてきた個人情報を受信する(ステップS79)。CPU60は、情報表示画面により個人情報を表示する(ステップS80)。   If the CPU 10 determines that the access level is 1 (YES in step S77), the information inquiry process ends. If the CPU 10 determines that the access level is not 1 (NO in step S77), the CPU 10 transmits personal information to the PDA 6 in response to the information inquiry (step S78). If the CPU 60 of the PDA 6 determines that the access level is not 1 in step S75 for determining whether or not the access level is 1 (NO in step S75), the personal information sent from the first authentication server device 1 Is received (step S79). The CPU 60 displays personal information on the information display screen (step S80).

CPU60は、アクセスレベルが3であるか否かを判定する(ステップS81)。CPU60は、アクセスレベルが3であると判定した場合(ステップS81でYES)、後述の送信要求処理を実行する。(ステップS82)。CPU60は、要求元名刺情報をRAM12から削除して(ステップS83)、情報問合せ処理を終了する。CPU60は、アクセスレベルが3でないと判定した場合(ステップS81でNO)、要求元名刺情報をRAM12から削除して(ステップS83)、情報問合せ処理を終了する。   The CPU 60 determines whether or not the access level is 3 (step S81). If the CPU 60 determines that the access level is 3 (YES in step S81), the CPU 60 executes a transmission request process described later. (Step S82). The CPU 60 deletes the requester business card information from the RAM 12 (step S83) and ends the information inquiry process. If the CPU 60 determines that the access level is not 3 (NO in step S81), the CPU 60 deletes the requester business card information from the RAM 12 (step S83), and ends the information inquiry process.

図24は、実施の形態1に係る認証処理の手順を示すフローチャートである。認証処理は、図23のステップS72で実行される。第1認証サーバ装置1のCPU10は、受信した情報要求に含まれる登録名刺情報及び要求先名刺情報の対を名刺データ143から検索する(ステップS91)。CPU10は、検索の結果、要求元名刺情報及び要求先名刺情報の対があるか否かを判定する(ステップS92)。CPU10は、名刺情報の対があると判定した場合(ステップS92でYES)、要求先名刺情報と対応して履歴データ144に面会日時として記憶してある登録交換日時を読み出す(ステップS93)。CPU10は、情報要求に含まれる交換日時が、登録交換日時から所定期間内前後であるか否かを判定する(ステップS94)。   FIG. 24 is a flowchart showing a procedure of authentication processing according to the first embodiment. The authentication process is executed in step S72 of FIG. The CPU 10 of the first authentication server device 1 searches the business card data 143 for a pair of registered business card information and requested business card information included in the received information request (step S91). As a result of the search, the CPU 10 determines whether there is a pair of request source business card information and request destination business card information (step S92). If it is determined that there is a pair of business card information (YES in step S92), the CPU 10 reads the registration exchange date and time stored in the history data 144 as the meeting date and time corresponding to the requested business card information (step S93). The CPU 10 determines whether or not the exchange date and time included in the information request is within a predetermined period from the registered exchange date and time (step S94).

CPU10は、所定期間内前後であると判定した場合(ステップS94でYES)、要求先名刺情報と対応して履歴データ144に面会日時として記憶してある登録交換場所を読み出す(ステップS95)。CPU10は、情報要求に含まれる交換場所が登録交換場所から所定距離以内であるか否かを判定する(ステップS96)。CPU10は、所定距離以内であると判定した場合(ステップS96でYES)、要求元名刺情報が示す相手に対応するアクセスレベルをアクセスレベル表142から読み出す(ステップS97)。CPU10は、情報要求に含まれる要求元名刺情報を含む通知メールを会社Aの関係者に送信して(ステップS98)、認証処理を終了する。   If the CPU 10 determines that it is before or after the predetermined period (YES in step S94), the CPU 10 reads the registered exchange place stored as the visit date and time in the history data 144 corresponding to the requested business card information (step S95). The CPU 10 determines whether or not the exchange place included in the information request is within a predetermined distance from the registered exchange place (step S96). If the CPU 10 determines that the distance is within the predetermined distance (YES in step S96), the CPU 10 reads the access level corresponding to the partner indicated by the requester business card information from the access level table 142 (step S97). The CPU 10 transmits a notification mail including the requester name card information included in the information request to the related person of the company A (step S98), and ends the authentication process.

CPU10は、名刺情報の対があるか否かを判定するステップS92において、名刺情報の対がないと判定した場合(ステップS92でNO)、アクセスレベルに1を設定して(ステップS99)、認証処理を終了する。CPU10は、所定期間内前後であるか否かを判定するステップS94において、所定期間内前後でないと判定した場合(ステップS94でNO)、アクセスレベルに1を設定して(ステップS99)、認証処理を終了する。CPU10は、所定距離内であるか否かを判定するステップS96において、所定距離内でないと判定した場合(ステップS96でNO)、アクセスレベルに1を設定して(ステップS99)、認証処理を終了する。   In step S92 for determining whether there is a business card information pair or not (NO in step S92), the CPU 10 sets the access level to 1 (step S99) for authentication. The process ends. If the CPU 10 determines in step S94 whether or not the time is within the predetermined period (NO in step S94), the CPU 10 sets the access level to 1 (step S99) and performs the authentication process. Exit. When determining in step S96 whether or not the distance is within the predetermined distance (NO in step S96), the CPU 10 sets the access level to 1 (step S99) and ends the authentication process. To do.

図25は、実施の形態1に係る送信要求処理の手順を示すフローチャートである。送信要求処理は、図23のステップS82で実行される。PDA6のCPU60は、情報表示画面に送信ボタンを表示して(ステップS111)、操作を受付ける(ステップS112)。CPU60は、送信ボタンが押下されたか否かを判定する(ステップS113)。CPU60は、送信ボタンが押下されたと判定した場合(ステップS113でYES)、送信要求を第1認証サーバ装置1に送信する(ステップS114)。CPU60は、送信ボタンが押下されていないと判定した場合(ステップS113でNO)、送信要求処理を終了する。第1認証サーバ装置1のCPU10は、PDA6から送られてきた送信要求を受信して(ステップS115)、PDA6に送信してある個人情報を第2管理サーバ装置5に対しても送信し(ステップS116)、送信要求処理を終了する。   FIG. 25 is a flowchart showing a procedure of a transmission request process according to the first embodiment. The transmission request process is executed in step S82 in FIG. The CPU 60 of the PDA 6 displays a send button on the information display screen (step S111) and accepts the operation (step S112). The CPU 60 determines whether or not the send button has been pressed (step S113). If the CPU 60 determines that the send button has been pressed (YES in step S113), it sends a transmission request to the first authentication server device 1 (step S114). If the CPU 60 determines that the transmission button has not been pressed (NO in step S113), it ends the transmission request process. The CPU 10 of the first authentication server device 1 receives the transmission request sent from the PDA 6 (step S115) and transmits the personal information transmitted to the PDA 6 to the second management server device 5 (step S115). S116), the transmission request process is terminated.

本実施の形態1は、各PDA6から受付けたアクセスに自己名刺情報及び相手名刺情報の二つの名刺情報の対が含まれる場合に正当な相手からのアクセスであると判定する場合を示したが、略同一の日時及び場所で名刺交換された複数の名刺の名刺情報の組がアクセスに含まれている場合に正当な相手からのアクセスであると判定してもよい。この場合、第1認証サーバ装置1及び第2認証サーバ装置4夫々が記憶する各名刺データ143及び各名刺データ443には、名刺交換をした複数の名刺情報の組を記憶するとよい。また、この場合、会社Bの第1認証サーバ装置1にアクセスする際に、名刺交換された会社A及び会社Bの社員の名刺全てを読込ませて名刺情報の組を取得するとよい。読込む会社Aの名刺は、1つに限るものではなく、例えば、会社Aの複数の社員が会社Bの社員と面会して名刺交換を行った場合、会社Aの複数の社員の名刺夫々を会社Bの社員の名刺と共に読込むようにするとよい。また、例えば、会社Aの複数の社員が会社Bの複数の社員と面会して名刺交換を行った場合、会社Aの複数の社員の名刺を会社Bの複数の社員の名刺と共に読込み、社員情報を確認すべく会社Bの一人の社員を特定してPDA6から第1認証サーバ装置1へアクセスするとよい。   Although this Embodiment 1 showed the case where it determines with it being an access from a legitimate other party, when the access received from each PDA6 contains the pair of two business card information of self-name card information and partner name card information, If the access includes a set of business card information of a plurality of business cards exchanged at substantially the same date and time, the access may be determined to be from a legitimate partner. In this case, each business card data 143 and each business card data 443 stored in the first authentication server device 1 and the second authentication server device 4 may store a set of a plurality of business card information after business card exchange. In this case, when accessing the first authentication server device 1 of the company B, it is preferable to read all the business cards of the employees of the company A and the company B that have been exchanged for business cards and obtain a set of business card information. The number of company A's business cards to be read is not limited to one. For example, when a plurality of employees of company A meet with employees of company B and exchange business cards, each of the business cards of the employees of company A It is recommended to read with the business card of the employee of company B. For example, when a plurality of employees of company A meet with a plurality of employees of company B and exchange business cards, the business cards of the employees of company A are read together with the business cards of the employees of company B, and the employee information One employee of company B may be identified and the first authentication server device 1 may be accessed from the PDA 6 to confirm the above.

実施の形態2
図26は、実施の形態2に係る認証システムの構成例を示す模式図である。本実施の形態2は、実施の形態1が会社Aに認証装置としての認証サーバ装置が設置してあるのに対して、インターネット網を介して各社に認証サービスを提供する認証装置としての認証サーバ装置が設置してある。図中7は、認証装置としての認証サーバ装置であり、インターネット網Nを介し、会社Aに設置してある第1管理サーバ装置2と、会社Aの社員による操作を受付けるPC3,3,…と、会社Bに設置してある第2管理サーバ装置5と、会社Bの各社員による操作を受付けるPDA6,6,…とが接続してある。
Embodiment 2
FIG. 26 is a schematic diagram illustrating a configuration example of the authentication system according to the second embodiment. The second embodiment is different from the first embodiment in which an authentication server device as an authentication device is installed in the company A, whereas an authentication server as an authentication device that provides an authentication service to each company via the Internet network. The device is installed. In the figure, reference numeral 7 denotes an authentication server device as an authentication device. The first management server device 2 installed in the company A and the PCs 3, 3,... The second management server device 5 installed in the company B is connected to the PDAs 6, 6,... That receive operations by the employees of the company B.

認証サーバ装置7は、会社A及び会社Bの社員の名刺及び会社A及び会社Bの社員が名刺交換により受け取った相手の名刺夫々に記載の名刺情報を登録すると共に、第1管理サーバ装置2及び第2管理サーバ装置5が管理しているスケジュールを参照して名刺交換を行った相手との面会履歴を記憶するようにしてある。各PDA6は、無線基地局Wとの間で無線通信を行い、ネットワーク網Nを介して認証サーバ装置7の間で通信可能にしてある。各PDA6は、名刺交換したユーザの名刺及び相手の名刺を読み取って名刺情報の対を取得し、名刺交換した交換日時及び交換場所と共に認証サーバ装置7に送信して登録するようにしてある。   The authentication server device 7 registers the business card information described in the business cards of the employees of the company A and the company B and the business cards of the other party received by the employees of the company A and the company B by the business card exchange, and the first management server device 2 and The meeting history with the partner who exchanged business cards with reference to the schedule managed by the second management server device 5 is stored. Each PDA 6 performs wireless communication with the wireless base station W, and can communicate with the authentication server device 7 via the network N. Each PDA 6 reads the business card of the user who exchanged the business card and the business card of the other party, obtains a pair of business card information, and transmits it to the authentication server device 7 together with the exchange date and exchange place where the business card was exchanged.

認証装置としての認証サーバ装置7は、各PDA6から受付けたアクセスを認証して名刺交換した正当な相手からのものであると判定した場合、各PDA6からの問合せに応じて第1管理サーバ装置2が管理している個人情報を送信するようにしてある。また、認証サーバ装置7は、各PDA6からの問合せに応じて面会履歴を送信するようにしてある。第1管理サーバ装置2及び第2管理サーバ装置5は、認証サーバ装置7及びネットワーク網Nを介して個人情報を互いに通信可能にしてあり、相手先から個人情報を受信した場合、当該個人情報を記憶するようにしてある。各PDA6は、認証サーバ装置7から取得した面会履歴と、会社Aの社員の個人情報とを表示するようにしてある。   When the authentication server device 7 serving as the authentication device determines that the access received from each PDA 6 is from a legitimate partner who has exchanged the business card and determines that the access is received from each PDA 6, the first management server device 2 responds to the inquiry from each PDA 6. The personal information managed by is sent. Further, the authentication server device 7 is configured to transmit a visit history in response to an inquiry from each PDA 6. The first management server device 2 and the second management server device 5 can communicate personal information with each other via the authentication server device 7 and the network N, and when receiving personal information from the other party, I remember it. Each PDA 6 displays the visit history acquired from the authentication server device 7 and the personal information of the employees of the company A.

図27は、実施の形態2に係る認証サーバ装置7の内部構成例を示すブロック図である。認証サーバ装置7は、対記憶手段としてのハードディスクからなる記憶部74と、各種処理を行うCPU70と、CPU70で実行されるプログラムを記憶してあるROM71とを備え、RAM12は、ROM71から読み出したプログラムを記憶するようにしてある。CPU70は、バス70aを介して接続してあるハードウェア各部を制御するようにしてある。ネットワーク通信部13は、名刺情報を各PDA6及び各PC3から受信するようにしてある。   FIG. 27 is a block diagram illustrating an internal configuration example of the authentication server device 7 according to the second embodiment. The authentication server device 7 includes a storage unit 74 including a hard disk as a storage unit, a CPU 70 that performs various processes, and a ROM 71 that stores a program executed by the CPU 70, and the RAM 12 is a program read from the ROM 71. Is memorized. The CPU 70 controls each part of hardware connected via the bus 70a. The network communication unit 13 receives business card information from each PDA 6 and each PC 3.

記憶部74は、ネットワーク通信部13が受信した名刺情報を会社Bの各社員及び会社Aの各社員に対応して名刺データ143,143,…及び名刺データ443,443,…に記憶するようにしてある。また、記憶部74は、会社A及び会社Bの各社員の社員名及びパスワードからなる社員管理表741と、会社A及び会社Bの各社員に対応しており名刺交換した相手との面会履歴を示す履歴データ144,144,…及び履歴データ444,444,…とを記憶するようにしてある。   The storage unit 74 stores the business card information received by the network communication unit 13 in the business card data 143, 143, ... and the business card data 443, 443, ... corresponding to each employee of the company B and each employee of the company A. It is. In addition, the storage unit 74 stores an employee management table 741 including employee names and passwords of the employees of the company A and the company B, and a visit history of the business card exchange partner corresponding to the employees of the company A and the company B. The history data 144, 144,... And the history data 444, 444,.

認証サーバ装置7は、PDA6から受付けたアクセスを認証し、名刺交換をした正当な相手からのアクセスであると判定した場合、第1管理サーバ装置2が管理している個人情報をアクセス元の各PDA6及び第2管理サーバ装置5に送信する。   If the authentication server device 7 authenticates the access received from the PDA 6 and determines that the access is from a legitimate partner who has exchanged business cards, the personal information managed by the first management server device 2 is stored in each access source. The data is transmitted to the PDA 6 and the second management server device 5.

本実施の形態2は以上の如き構成としてあり、その他の構成及び作用は実施の形態1と同様であるので対応する部分には同一の符号を付してその詳細な説明を省略する。   The second embodiment is configured as described above, and the other configurations and operations are the same as those of the first embodiment. Therefore, the corresponding parts are denoted by the same reference numerals, and detailed description thereof is omitted.

実施の形態3
図28は、実施の形態3に係る名刺入れ及び名刺を示す模式的斜視図である。図中100は、名刺交換に用いる名刺が収納される名刺入れを示しており、名刺が収納される収納部101と、蓋102と、収納部の内側に配置されており、図示しない電源部から電源が供給される通信部103とを備える。名刺入れ100に収納される名刺110は、近接型の電磁誘導方式による非接触型ICタグ111が表面に貼設してある。非接触型ICタグ111は、従来技術であり、通信部103から所定の通信距離内に位置する場合、通信部103から日時を受信して記憶するようにしてある。通信距離は、例えば1cmであり、名刺110が収納部101に収納された場合、非接触型ICタグ111及び通信部103間の通信距離以下となればよい。また、通信部103は、非接触型ICタグ111へ無線波を介して給電すると共に、所定時間間隔で日時を送信するようにしてある。
Embodiment 3
FIG. 28 is a schematic perspective view showing a business card holder and a business card according to the third embodiment. In the figure, reference numeral 100 denotes a business card holder for storing business cards used for business card exchange. The business card is stored in a storage unit 101 for storing business cards, a lid 102, and the storage unit. And a communication unit 103 to which power is supplied. A business card 110 housed in the business card holder 100 has a non-contact type IC tag 111 by a proximity electromagnetic induction method attached to the surface. The non-contact type IC tag 111 is a conventional technique. When the contactless IC tag 111 is located within a predetermined communication distance from the communication unit 103, the date and time is received from the communication unit 103 and stored. The communication distance is, for example, 1 cm. When the business card 110 is stored in the storage unit 101, the communication distance may be equal to or less than the communication distance between the non-contact type IC tag 111 and the communication unit 103. The communication unit 103 supplies power to the non-contact type IC tag 111 via a radio wave and transmits the date and time at predetermined time intervals.

図29は、実施の形態3に係る通信部103及び非接触型ICタグ111の内部構成例を示すブロック図である。通信部103は、時計部105と、時計部105で計時されている日時を名刺110に送信する送信部106と、バス104aを介して接続してあるハードウェア各部を制御するMCU( Micro Control Unit )104とを備える。MCU104は、送信部106に日時を送信させることにより、名刺110に日時を記録させる記録手段と、所定時間間隔で時計部105が計時している日時を送信させることにより、名刺110に記録された日時を書換える書換手段としても機能する。所定時間間隔は、例えば10分とするとよい。非接触型ICタグ111は、送信部106から送られてきた日時を受信する受信部116と、受信した日時を記録する記憶部115と、バス114aを介して接続してあるハードウェア各部を制御するMCU114とを備える。   FIG. 29 is a block diagram illustrating an internal configuration example of the communication unit 103 and the non-contact IC tag 111 according to the third embodiment. The communication unit 103 includes a clock unit 105, a transmission unit 106 that transmits the date and time counted by the clock unit 105 to the business card 110, and an MCU (Micro Control Unit) that controls each hardware unit connected via the bus 104a. ) 104. The MCU 104 is recorded on the business card 110 by causing the transmission unit 106 to transmit the date and time, and recording means for recording the date and time on the business card 110 and by transmitting the date and time that the clock unit 105 measures at predetermined time intervals. It also functions as a rewriting means for rewriting the date and time. The predetermined time interval may be 10 minutes, for example. The non-contact type IC tag 111 controls a receiving unit 116 that receives the date and time sent from the transmitting unit 106, a storage unit 115 that records the received date and time, and hardware units connected via the bus 114a. MCU 114 to be provided.

名刺110の非接触型ICタグ111は、名刺入れ100に名刺110が収納されて通信部103から日時を受信した場合、受信した日時を用いて記憶部115に記録してある日時を書換える。名刺交換をすべく名刺110を名刺入れ100から取出した場合、非接触型ICタグ111が通信部103から通信距離外に位置することになり、受信部116は、日時を受信せず非接触ICタグ111に記録してある日時が書換えられない。これにより、名刺入れ100から取出した名刺110には、取出した日時に対応する日時が記録される。各PDA6に非接触ICタグ111が記録している日時を読み取る読取部を設けることにより、当該日時をアクセスを認証するための交換日時として取得可能となる。   When the business card 110 is stored in the business card holder 100 and the date and time is received from the communication unit 103, the non-contact type IC tag 111 of the business card 110 rewrites the date and time recorded in the storage unit 115 using the received date and time. When the business card 110 is taken out from the business card holder 100 to exchange the business card, the non-contact type IC tag 111 is located outside the communication distance from the communication unit 103, and the reception unit 116 does not receive the date and time and does not receive the date and time. The date and time recorded in the tag 111 cannot be rewritten. As a result, the business card 110 taken out from the business card holder 100 records the date and time corresponding to the date and time taken out. By providing each PDA 6 with a reading unit that reads the date and time recorded by the non-contact IC tag 111, the date and time can be acquired as an exchange date and time for authenticating access.

本実施の形態3は以上の如き構成としてあり、その他の構成及び作用は実施の形態1と同様であるので対応する部分には同一の符号を付してその詳細な説明を省略する。   The third embodiment is configured as described above, and the other configurations and operations are the same as those of the first embodiment. Therefore, the corresponding parts are denoted by the same reference numerals, and detailed description thereof is omitted.

実施の形態4
図30は、実施の形態4に係る第1認証装置の内部構成例を示すブロック図である。本実施の形態4は、実施の形態1がROMに記憶してあるコンピュータプログラムを読み出して実行するのに対し、書き換え可能なEEPROM( Electrically Erasable Programmable Read-Only Memory )に記録してあるコンピュータプログラムを読み出して実行するようにしてある。図中8は、第1認証装置であり、CPU10にバス10aを介して接続されたフラッシュメモリ等からなるEEPROM81及び記録媒体読込部82を備える。
Embodiment 4
FIG. 30 is a block diagram illustrating an internal configuration example of the first authentication device according to the fourth embodiment. The fourth embodiment reads and executes the computer program stored in the ROM in the first embodiment, whereas the computer program recorded in a rewritable EEPROM (Electrically Erasable Programmable Read-Only Memory). Read and execute. In the figure, reference numeral 8 denotes a first authentication device, which includes an EEPROM 81 and a recording medium reading unit 82 which are composed of a flash memory or the like connected to the CPU 10 via a bus 10a.

第1認証装置8は、記録媒体読込部82に挿入されたCD( Compact Disc )−ROM又はDVD( Digital Versatile Disc )−ROM等の記録媒体820からコンピュータプログラム821を読み込んでEEPROM81に記憶するようにしてある。CPU10は、EEPROM81から読み出された本発明のコンピュータプログラム821に従って、第1認証装置8に必要な処理を実行する構成となっている。コンピュータプログラム821は、名刺交換時に相手に渡した名刺及び相手から受け取った名刺夫々の名刺情報の対を記憶させ(対記憶ステップ)、アクセスを受信した場合、当該アクセスに含まれる対が記憶してある対と一致するか否かを判定して(対判定ステップ)認証する。コンピュータプログラム821は、一致すると判定した場合、認証の結果、正当なアクセスである旨を出力する(出力ステップ)。   The first authentication device 8 reads a computer program 821 from a recording medium 820 such as a CD (Compact Disc) -ROM or a DVD (Digital Versatile Disc) -ROM inserted in the recording medium reading unit 82 and stores it in the EEPROM 81. It is. The CPU 10 is configured to execute processing necessary for the first authentication device 8 in accordance with the computer program 821 of the present invention read from the EEPROM 81. The computer program 821 stores a pair of business card information given to the other party at the time of business card exchange and the name card information of each business card received from the other party (pair storage step). When an access is received, the pair included in the access is stored. Authentication is performed by determining whether or not a certain pair matches (pair determination step). If the computer program 821 determines that they match, the computer program 821 outputs that the access is valid as a result of the authentication (output step).

本発明に係るコンピュータプログラム821は、記録媒体820から読み出してEEPROM81に記憶される場合に限るものではなく、CPU10に接続された図示しない通信部とコンピュータプログラム821を記憶している外部のコンピュータとの間で通信ネットワークを介して相互に接続し、係るコンピュータプログラム821をEEPROM81へダウンロードしても良い。   The computer program 821 according to the present invention is not limited to the case where the computer program 821 is read from the recording medium 820 and stored in the EEPROM 81, and a communication unit (not shown) connected to the CPU 10 and an external computer storing the computer program 821 are used. The computer programs 821 may be downloaded to the EEPROM 81 by connecting to each other via a communication network.

本実施の形態4は以上の如き構成としてあり、その他の構成、作用及び処理は実施の形態1と同様であるので対応する部分には同一の符号及び処理名を付してその詳細な説明を省略する。   The fourth embodiment is configured as described above, and the other configurations, operations, and processes are the same as those of the first embodiment. Therefore, corresponding parts are denoted by the same reference numerals and process names, and detailed descriptions thereof are given. Omitted.

1 第1認証サーバ装置
2 第1管理サーバ装置
3 PC
4 第2認証サーバ装置
5 第2管理サーバ装置
6 PDA
7 認証サーバ装置
W 無線基地局
N ネットワーク網
10,20,40,50,60,70 CPU
10a,20a,40,50a,60a,70a バス
11,21,41,51,61,71 ROM
12 RAM
13 ネットワーク通信部
14,24,44,54,64,74 記憶部
141,441 社員管理表
142,742 アクセスレベル表
143,443 名刺データ
144,444 履歴データ
241,541 自社社員データ
242,542 他社社員データ
243,543 スケジュール表
62 位置取得部
63 タッチパネル部
64 表示部
65 撮像部
66 時計部
81 EEPROM
83 記録媒体読込部
820 記録媒体
831 コンピュータプログラム
100 名刺入れ
101 収納部
102 蓋
103 通信部
104,114 MCU
104a,114a バス
105 時計部
106 送信部
110 名刺
111 非接触型ICタグ
115 記憶部
116 受信部
DESCRIPTION OF SYMBOLS 1 1st authentication server apparatus 2 1st management server apparatus 3 PC
4 Second authentication server device 5 Second management server device 6 PDA
7 Authentication server device W Wireless base station N Network network 10, 20, 40, 50, 60, 70 CPU
10a, 20a, 40, 50a, 60a, 70a bus 11, 21, 41, 51, 61, 71 ROM
12 RAM
13 Network communication unit 14, 24, 44, 54, 64, 74 Storage unit 141, 441 Employee management table 142, 742 Access level table 143, 443 Business card data 144, 444 History data 241, 541 In-house employee data 242, 542 Other company employees Data 243, 543 Schedule table 62 Position acquisition unit 63 Touch panel unit 64 Display unit 65 Imaging unit 66 Clock unit 81 EEPROM
83 Recording medium reading unit 820 Recording medium 831 Computer program 100 Business card holder 101 Storage unit 102 Lid 103 Communication unit 104, 114 MCU
104a, 114a Bus 105 Clock unit 106 Transmission unit 110 Business card 111 Non-contact IC tag 115 Storage unit 116 Reception unit

Claims (15)

複数のユーザ夫々が名刺交換した相手ユーザからのアクセスを受付けて認証する認証装置において、
前記複数のユーザ夫々が相手ユーザに与えた自己名刺及び相手ユーザから受け取った相手名刺夫々に基づいて取得した自己名刺情報及び相手名刺情報の対を記憶する対記憶手段と、
前記アクセスが前記対記憶手段により記憶した対を含むか否かを判定する対判定手段と、
該対判定手段により前記アクセスが前記対を含むと判定した場合、前記アクセスが正当である旨の結果を出力する出力手段と
を備えることを特徴とする認証装置。
In the authentication device that accepts and authenticates access from the other user who exchanged business cards with each of a plurality of users,
A pair storage means for storing a pair of self-name card information and partner name card information acquired based on a name card given to the partner user by each of the plurality of users and a partner name card received from the partner user;
Pair determination means for determining whether or not the access includes a pair stored by the pair storage means;
An authentication device comprising: an output unit that outputs a result indicating that the access is valid when the pair determination unit determines that the access includes the pair.
前記対記憶手段は、名刺交換した日時を前記対に関連付けて記憶するよう構成してあり、
前記対判定手段により前記アクセスが前記対を含むと判定した場合、前記対に関連付けて前記対記憶手段により記憶した日時から所定期間前後の日時を更に含むか否かを判定する日時判定手段を備え、
前記出力手段は、前記日時判定手段により前記アクセスが該日時を含むと判定した場合、前記アクセスが正当である旨の結果を出力するよう構成してある
ことを特徴とする請求項1に記載の認証装置。
The pair storage means is configured to store the date and time of business card exchange in association with the pair,
When the access determining unit determines that the access includes the pair, the date determining unit determines whether or not it further includes a date before and after a predetermined period from the date stored in the pair storing unit in association with the pair. ,
The said output means is comprised so that the result to which the said access is valid may be output when it determines with the said access including the said date and time by the said date and time determination means. Authentication device.
複数のユーザ夫々のスケジュールを取得するスケジュール取得手段を備え、
前記対記憶手段は、前記日時を前記スケジュールから読み出して記憶するよう構成してある
ことを特徴とする請求項2に記載の認証装置。
A schedule acquisition means for acquiring a schedule of each of a plurality of users;
The authentication device according to claim 2, wherein the pair storage unit is configured to read and store the date and time from the schedule.
前記対記憶手段は、名刺交換した場所を示す位置を前記対に関連付けて記憶するよう構成してあり、
前記対判定手段により前記アクセスが前記対を含むと判定した場合、前記対に関連付けて前記対記憶手段により記憶した位置から所定距離内の位置を更に含むか否かを判定する位置判定手段を備え、
前記出力手段は、前記位置判定手段により前記アクセスが該位置を含むと判定した場合、前記アクセスが正当である旨の結果を出力するよう構成してある
ことを特徴とする請求項1から請求項3までのいずれか一項に記載の認証装置。
The pair storage means is configured to store a position indicating a place where a business card has been exchanged in association with the pair,
And a position determination means for determining whether or not the position further includes a position within a predetermined distance from the position stored by the pair storage means in association with the pair when the pair determination means determines that the access includes the pair. ,
The output means is configured to output a result indicating that the access is valid when the position determination means determines that the access includes the position. 4. The authentication device according to any one of up to 3.
複数のユーザ夫々のスケジュールを取得するスケジュール取得手段を備え、
前記対記憶手段は、前記位置を前記スケジュールから取得して記憶するよう構成してある
ことを特徴とする請求項4に記載の認証装置。
A schedule acquisition means for acquiring a schedule of each of a plurality of users;
The authentication apparatus according to claim 4, wherein the pair storage unit is configured to acquire and store the position from the schedule.
前記出力手段により前記アクセスが正当である旨の結果を出力した場合、前記アクセスに応じて複数の処理夫々を許可する許可手段と、
前記許可手段が許可する複数の処理夫々を前記相手ユーザに関連付けて受付ける受付手段と、
該受付手段が受付けた複数の処理夫々を前記相手ユーザに関連付けて記憶する処理記憶手段と
を備え、
前記許可手段は、前記アクセスに含まれる前記対から前記自己名刺情報を取得し、前記自己名刺情報に対応する相手ユーザに関連付けて前記処理記憶部に記憶してある複数の処理夫々を許可するよう構成してある
ことを特徴とする請求項1から請求項5までのいずれか一項に記載の認証装置。
If the output means outputs a result indicating that the access is valid, a permission means for permitting each of a plurality of processes in accordance with the access;
Receiving means for accepting each of a plurality of processes permitted by the permission means in association with the counterpart user;
Processing storage means for storing each of the plurality of processes received by the receiving means in association with the counterpart user;
The permission means acquires the self-business card information from the pair included in the access, and permits each of a plurality of processes stored in the processing storage unit in association with a counterpart user corresponding to the self-business card information. The authentication device according to any one of claims 1 to 5, wherein the authentication device is configured.
前記複数のユーザ夫々の個人情報を記憶してあるデータベースが接続してあり、
前記複数の処理は、
前記相手ユーザに対して前記個人情報の送信を禁止する処理と、
前記相手ユーザに対して前記個人情報を送信する処理と、
前記相手ユーザに関する外部装置に対して前記個人情報を送信する処理と
であることを特徴とする請求項6に記載の認証装置。
A database storing personal information of each of the plurality of users is connected;
The plurality of processes are:
A process of prohibiting transmission of the personal information to the counterpart user;
Processing for transmitting the personal information to the counterpart user;
The authentication apparatus according to claim 6, further comprising: a process of transmitting the personal information to an external apparatus related to the counterpart user.
前記相手ユーザにより操作されて請求項1から請求項7までのいずれか一項に記載の認証装置にアクセスする端末装置であって、
名刺交換された名刺夫々に基づいて前記対を取得する対取得手段と、
該対取得手段が取得した対と共にアクセスするアクセス手段と
を備えることを特徴とする端末装置。
A terminal device that is operated by the counterpart user to access the authentication device according to any one of claims 1 to 7,
Pair acquisition means for acquiring the pair based on each business card exchanged;
Access means for accessing together with the pair acquired by the pair acquisition means.
前記対取得手段は、名刺交換された名刺夫々に記載された文字情報を読み取って前記対を取得するよう構成してあることを特徴とする請求項8に記載の端末装置。   The terminal device according to claim 8, wherein the pair acquisition unit is configured to acquire the pair by reading character information written on each business card exchanged. 時計部と、
前記対取得手段により前記対を取得した場合、前記時計部で計時された日時を前記対に関連付けて記憶する日時記憶手段と
を備え、
前記アクセス手段は、前記対に関連付けて前記日時記憶手段により記憶した日時と共にアクセスするよう構成してある
ことを特徴とする請求項8又は請求項9に記載の端末装置。
A clock part,
A date and time storage means for storing the date and time counted by the clock unit in association with the pair when the pair is acquired by the pair acquisition means;
The terminal device according to claim 8 or 9, wherein the access unit is configured to access together with the date and time stored by the date and time storage unit in association with the pair.
名刺に記録された日時を読み取って取得する日時取得手段を備え、
前記アクセス手段は、前記日時取得手段が取得した日時と共にアクセスするよう構成してある
ことを特徴とする請求項8又は請求項9に記載の端末装置。
It includes date and time acquisition means for reading and acquiring the date and time recorded on a business card,
The terminal device according to claim 8 or 9, wherein the access means is configured to access together with the date and time acquired by the date and time acquisition means.
位置を取得する位置取得部と、
前記対取得手段により前記対を取得した場合、前記位置取得部で取得された位置を前記対に関連付けて記憶する位置記憶手段と
を備え、
前記アクセス手段は、前記対に関連付けて前記位置記憶手段により記憶した位置と共にアクセスするよう構成してある
ことを特徴とする請求項8から請求項11までのいずれか一項に記載の端末装置。
A position acquisition unit for acquiring a position;
When the pair is acquired by the pair acquisition unit, the storage unit stores the position acquired by the position acquisition unit in association with the pair, and
The terminal device according to any one of claims 8 to 11, wherein the access unit is configured to access together with the position stored by the position storage unit in association with the pair.
請求項11に記載の端末装置が読み取る名刺に日時を記録する名刺入れであって、
前記名刺を1つ又は複数収納する収納部と、
時計部と、
前記名刺に前記時計部で計時された日時を記録する記録手段と、
前記名刺が前記収納部から所定範囲内に位置する場合、前記名刺に記録してある日時を前記時計部で計時された日時を用いて書換える書換手段と
を備えることを特徴とする名刺入れ。
A business card holder for recording the date and time on a business card read by the terminal device according to claim 11,
A storage section for storing one or more of the business cards;
A clock part,
Recording means for recording the date and time counted by the clock unit on the business card;
A business card holder, comprising: rewriting means for rewriting the date and time recorded on the business card using the date and time counted by the clock unit when the business card is located within a predetermined range from the storage unit.
複数のユーザ夫々が名刺交換した相手ユーザからのアクセスを受付ける認証装置が備えるコンピュータに前記アクセスを認証させるコンピュータプログラムにおいて、
前記コンピュータに、
前記複数のユーザ夫々が相手ユーザに与えた自己名刺及び相手ユーザから受け取った相手名刺夫々に基づいて取得した自己名刺情報及び相手名刺情報の対を記憶する対記憶ステップと、
前記アクセスが前記対記憶手段により記憶した対を含むか否かを判定する対判定ステップと、
該対判定手段により前記アクセスが前記対を含むと判定した場合、前記アクセスが正当である旨の結果を出力する出力ステップと
を実行させることを特徴とするコンピュータプログラム。
In a computer program that allows a computer provided in an authentication device that accepts access from a partner user with whom a plurality of users exchange business cards to authenticate the access,
In the computer,
A pair storage step of storing a pair of self-name card information and partner name card information acquired based on a name card given to the partner user by each of the plurality of users and a partner name card received from the partner user;
A pair determination step for determining whether or not the access includes a pair stored by the pair storage means;
And a step of outputting a result indicating that the access is valid when the access is determined to be included by the pair determination means.
複数のユーザにより操作される認証装置及び前記複数のユーザ夫々が名刺交換した相手ユーザにより操作される端末装置からなり、該端末装置からのアクセスを前記認証装置が受付けて認証する認証システムにおいて、
前記認証装置は、
前記複数のユーザ夫々が相手ユーザに与えた自己名刺及び相手ユーザから受け取った相手名刺夫々に基づいて取得した自己名刺情報及び相手名刺情報の対を記憶する対記憶手段と、
前記アクセスが前記対記憶手段により記憶した対を含むか否かを判定する対判定手段と、
該対判定手段により前記アクセスが前記対を含むと判定した場合、前記アクセスが正当である旨の結果を出力する出力手段と
を備え、
前記端末装置は、
前記自己名刺及び前記相手名刺夫々に基づいて前記対を取得する対取得手段と、
該対取得手段が取得した対と共に前記認証装置にアクセスするアクセス手段と
を備えることを特徴とする認証システム。
In an authentication system comprising an authentication device operated by a plurality of users and a terminal device operated by a partner user who has exchanged business cards with each of the plurality of users, the authentication device accepts and authenticates access from the terminal device,
The authentication device
A pair storage means for storing a pair of self-name card information and partner name card information acquired based on a name card given to the partner user by each of the plurality of users and a partner name card received from the partner user;
Pair determination means for determining whether or not the access includes a pair stored by the pair storage means;
An output means for outputting a result indicating that the access is valid when the pair determination means determines that the access includes the pair; and
The terminal device
Pair acquisition means for acquiring the pair based on each of the self-name card and the partner name card;
And an access means for accessing the authentication device together with the pair acquired by the pair acquisition means.
JP2009025298A 2009-02-05 2009-02-05 Authentication device, terminal device, business card holder, computer program, and authentication system Expired - Fee Related JP5286099B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2009025298A JP5286099B2 (en) 2009-02-05 2009-02-05 Authentication device, terminal device, business card holder, computer program, and authentication system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2009025298A JP5286099B2 (en) 2009-02-05 2009-02-05 Authentication device, terminal device, business card holder, computer program, and authentication system

Publications (2)

Publication Number Publication Date
JP2010182117A true JP2010182117A (en) 2010-08-19
JP5286099B2 JP5286099B2 (en) 2013-09-11

Family

ID=42763673

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2009025298A Expired - Fee Related JP5286099B2 (en) 2009-02-05 2009-02-05 Authentication device, terminal device, business card holder, computer program, and authentication system

Country Status (1)

Country Link
JP (1) JP5286099B2 (en)

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2012059111A (en) * 2010-09-10 2012-03-22 Sharp Corp Server device, mail server device and fax server device
JP2012185612A (en) * 2011-03-04 2012-09-27 Nec Casio Mobile Communications Ltd Access permission system and access permission determination method
JP2013161415A (en) * 2012-02-08 2013-08-19 Ntt Docomo Inc Data exchange server and data exchange method
JP2013540301A (en) * 2010-08-31 2013-10-31 上海合合信息科技発展有限公司 Enter contact information and obtain information provided by the other party over the network
JP6279797B1 (en) * 2017-08-10 2018-02-14 パーソルプロセス&テクノロジー株式会社 Business card information management server, business card information management system, business card information management method, and business card information management program
JP6376716B1 (en) * 2018-03-09 2018-08-22 有限会社マーク Business card information management system and business card information management program
WO2019031053A1 (en) * 2017-08-09 2019-02-14 有限会社マーク Calling card information management system and calling card information management program
JP2021022174A (en) * 2019-07-26 2021-02-18 株式会社Roxx Device, method for acquiring reference about applicant for job offer and program thereof

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003256644A (en) * 2002-03-04 2003-09-12 Fujitsu Ltd Business card information exchange management device and method
JP2005107877A (en) * 2003-09-30 2005-04-21 Intellaset:Kk Business card, business card information management system, business card information management method and program

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003256644A (en) * 2002-03-04 2003-09-12 Fujitsu Ltd Business card information exchange management device and method
JP2005107877A (en) * 2003-09-30 2005-04-21 Intellaset:Kk Business card, business card information management system, business card information management method and program

Cited By (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2013540301A (en) * 2010-08-31 2013-10-31 上海合合信息科技発展有限公司 Enter contact information and obtain information provided by the other party over the network
JP2012059111A (en) * 2010-09-10 2012-03-22 Sharp Corp Server device, mail server device and fax server device
US8601077B2 (en) 2010-09-10 2013-12-03 Sharp Kabushiki Kaisha Server apparatus, mail server apparatus and fax server apparatus
JP2012185612A (en) * 2011-03-04 2012-09-27 Nec Casio Mobile Communications Ltd Access permission system and access permission determination method
JP2013161415A (en) * 2012-02-08 2013-08-19 Ntt Docomo Inc Data exchange server and data exchange method
WO2019031053A1 (en) * 2017-08-09 2019-02-14 有限会社マーク Calling card information management system and calling card information management program
JP6279797B1 (en) * 2017-08-10 2018-02-14 パーソルプロセス&テクノロジー株式会社 Business card information management server, business card information management system, business card information management method, and business card information management program
JP2019032784A (en) * 2017-08-10 2019-02-28 パーソルプロセス&テクノロジー株式会社 Business card information management server, business card information management system, business card information management method, and business card information management program
JP6376716B1 (en) * 2018-03-09 2018-08-22 有限会社マーク Business card information management system and business card information management program
JP2021022174A (en) * 2019-07-26 2021-02-18 株式会社Roxx Device, method for acquiring reference about applicant for job offer and program thereof

Also Published As

Publication number Publication date
JP5286099B2 (en) 2013-09-11

Similar Documents

Publication Publication Date Title
JP5286099B2 (en) Authentication device, terminal device, business card holder, computer program, and authentication system
US7324806B2 (en) System and method for storing and managing personal information
CN103488438A (en) Information processing system, information processing method, and recording medium
JP2001243413A (en) System and method for business card, and client device, portable terminal device, and recording medium thereof
CN105099867A (en) Information processing apparatus, communication system, and information processing method
JP2016024758A (en) Point information management program and method
JP2005243009A (en) In-home nursing care system
JP2011086198A (en) Personal-information management system, management server, and program
JP6931990B2 (en) Medical practice management system
JP2011032740A (en) Management server for electronic key management system, and system using the same
JP6350659B2 (en) Drug history information management device and method, registration terminal device and method, and program
JP2017059192A (en) Matching system and matching method using my-number
US11751010B2 (en) Creating a communication channel between user devices and local stores
KR101143612B1 (en) Image data management system using binary CDMA and method thereof
JP2017208041A (en) Information processor and information processing method
JP4585801B2 (en) Advertisement information registration method and advertisement display system
KR101045246B1 (en) Method, apparatus, system and recording medium for providing memo service using RDF tag
JP2011186711A (en) Apparatus, system and method for supporting business card exchange
JP4176119B2 (en) Time management system
JP2006209183A (en) Name card information management server, name card information management terminal, name card information management program, recording medium and card information management method
KR101278521B1 (en) Method for managing my digital business card information book by the other person, server and system for managing business card informations
JP2004172769A (en) Contact address management method, contact address management system, and attendance management system
JP2005202660A (en) Person search system
JP4574653B2 (en) Communication system, server device, and toy
US11736536B2 (en) Information processing system, system, and information processing method

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20120120

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20130327

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20130409

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20130507

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20130528

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20130603

R150 Certificate of patent or registration of utility model

Ref document number: 5286099

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees