JP2015158838A - 携帯端末装置、認証サーバ及び認証システム - Google Patents

携帯端末装置、認証サーバ及び認証システム Download PDF

Info

Publication number
JP2015158838A
JP2015158838A JP2014033919A JP2014033919A JP2015158838A JP 2015158838 A JP2015158838 A JP 2015158838A JP 2014033919 A JP2014033919 A JP 2014033919A JP 2014033919 A JP2014033919 A JP 2014033919A JP 2015158838 A JP2015158838 A JP 2015158838A
Authority
JP
Japan
Prior art keywords
server
authentication
terminal device
mobile terminal
identification information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2014033919A
Other languages
English (en)
Inventor
謙二 秋友
Kenji Akitomo
謙二 秋友
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sharp Corp
Original Assignee
Sharp Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sharp Corp filed Critical Sharp Corp
Priority to JP2014033919A priority Critical patent/JP2015158838A/ja
Publication of JP2015158838A publication Critical patent/JP2015158838A/ja
Pending legal-status Critical Current

Links

Images

Landscapes

  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

【課題】勤怠処理を携帯端末装置で行うようにした場合に、自動的に出勤から退勤の間だけ社内リソースにアクセスできるようにすることで、セキュリティを低く設定しなくても利便性を高めることができる認証システム等を提供すること。
【解決手段】サーバと、認証サーバと、勤怠管理装置と、携帯端末装置とが接続された認証システムにおける携帯端末装置であって、勤怠管理装置と近距離無線通信を行うための近距離無線通信部と、端末識別情報を、認証サーバに近距離無線通信を経由して送信する端末識別情報送信部と、認証サーバから、サーバと通信可能な場合に、認証結果を受信する認証結果受信手段と、認証結果を受信した場合に、サーバと通信を行うサーバ通信手段と、を備えることを特徴とする。
【選択図】図1

Description

本発明は、サーバと、認証サーバと、勤怠管理装置と、携帯端末装置とが接続された認証システム等に関する。
携帯端末装置等を連携させることにより、勤怠を管理したり、アクセスをコントロール技術が従来から知られている。
例えば、携帯端末に個人を識別するためIDを持たせ、携帯端末と勤怠用端末で非接触通信を行うことによって勤怠を行うシステムが開示されている(例えば、特許文献1参照)。
また、勤怠情報を元に携帯端末の社内リソースのアクセス制限を行うシステムも、先行する技術として開示されている(例えば、特許文献2参照)。
特開2001−297176号公報 特開2012−73789号公報
通常、従業員の勤怠管理と、社内のサーバ、システムといった社内リソースのアクセス制御は別に行われている。したがって、従業員は、夫々のシステムで認証する手続が必要であった。
また、退勤時に、システムからログアウトしないと、退勤時に社内リソースにアクセス可能な状態が続いてしまうため、セキュリティが確保出来ないという問題点があった。
上述した課題に鑑み、本発明の目的は、勤怠処理を携帯端末装置で行うようにした場合に、自動的に出勤から退勤の間だけ社内リソースにアクセスできるようにすることで、セキュリティを低く設定しなくても利便性を高めることができる認証システム等を提供することである。
上述した課題に鑑み、本発明の携帯端末装置は、
サーバと、認証サーバと、勤怠管理装置と、携帯端末装置とが接続された認証システムにおける携帯端末装置であって、
前記勤怠管理装置と近距離無線通信を行うための近距離無線通信部と、
携帯端末装置の端末識別情報を、前記認証サーバに前記近距離無線通信を経由して送信する端末識別情報送信部と、
前記認証サーバから、前記サーバと通信可能な場合に、認証結果を受信する認証結果受信手段と、
前記認証結果を受信した場合に、前記サーバと通信を行うサーバ通信手段と、
を備えたことを特徴とする。
本発明の認証サーバは、
サーバと、認証サーバと、勤怠管理装置と、携帯端末装置とが接続された認証システムにおける認証サーバであって、
前記勤怠管理装置、前記携帯端末装置とは、近距離無線通信により接続可能であり、
前記勤怠管理装置が前記携帯端末装置から前記近距離無線通信を経由して受信した端末識別情報を受信する端末識別情報受信手段と、
前記端末識別情報に基づいて、当該端末識別情報に対応する前記携帯端末装置が、サーバと通信が許可される場合には、前記携帯端末装置に、認証結果を送信する認証結果送信手段と、
を備えたことを特徴とする。
本発明の認証システムは、
サーバと、認証サーバと、勤怠管理装置と、携帯端末装置とが接続された認証システムであって、
前記携帯端末装置は、
前記勤怠管理装置と近距離無線通信を行うための近距離無線通信部と、
端末識別情報を、前記認証サーバに前記近距離無線通信を経由して送信する端末識別情報送信部と、
前記認証サーバから、前記サーバと通信可能な場合に、認証結果を受信する認証結果受信手段と、
を備え、
前記認証サーバは、
前記勤怠管理装置が前記携帯端末装置から前記近距離無線通信を経由して受信した端末識別情報を受信する端末識別情報受信手段と、
前記端末識別情報に基づいて、当該端末識別情報に対応する前記携帯端末装置が、サーバと通信が許可される場合には、前記携帯端末装置に、認証結果を送信する認証結果送信手段と、
を備え、
前記携帯端末装置は、
前記認証結果を受信した場合に、前記サーバと通信を行うサーバ通信手段と、
を備えることを特徴とする。
本発明の携帯端末装置は、勤怠管理装置と近距離無線通信を行うときに、携帯端末装置の端末識別情報を送信し、端末識別情報が認証サーバに送信される。そして、認証サーバから、サーバと通信可能な場合に、認証結果を受信し、サーバと通信を行うことなる。これにより、出勤・退勤といった勤怠管理を行うのと合わせて、サーバとの通信が可能になったり制限されたりすることにより、出勤中のみサーバとの通信が可能となる。これにより、簡易にセキュリティの高いシステムを提供することとなる。
本発明の認証サーバは、勤怠管理装置が前記携帯端末装置から前記近距離無線通信を経由して受信した端末識別情報を受信し、当該端末識別情報に対応する前記携帯端末装置が、サーバと通信が許可される場合には、携帯端末装置に、認証結果を送信することとなる。これにより、携帯端末装置毎に、サーバとの通信をコントロールすることができ、利便性を確保しつつ、セキュリティの高いシステムを提供することが可能となる。
明細書におけるシステム全体を示した図である。 携帯端末装置の機能構成を説明する為の図である。 認証サーバの機能構成を説明する為の図である。 端末管理テーブルの一例を示す図である。 出退勤管理テーブルの一例を示す図である。 認証テーブルの一例を示す図である。 第1実施形態の処理の流れを説明するための図である。 第1実施形態の処理の流れを説明するための図である。 第2実施形態の処理の流れを説明するための図である。 第3実施形態の処理の流れを説明するための図である。 第4実施形態の処理の流れを説明するための図である。 第5実施形態の処理の流れを説明するための図である。
以下、本発明の認証システムについての実施形態を説明する。なお、以下の実施形態は、本発明を理解するための一例であり、発明の内容を限定的に解釈するものではない。
本実施形態においては、本発明の認証システムと、勤怠処理を管理するシステムとを組み合わせたシステムを一例にとって説明する。
[1.第1実施形態]
第1実施形態について説明する。第1実施形態は、認証が行われたあとに、自動的に必要となるアプリケーションが実行される例について説明する。
[1.1 全体構成]
まず、認証システム1の全体構成について図1を用いて説明する。まず、例えば、外部とは接続されていない社内ネットワークであるLAN1に、勤怠管理装置20が接続されており、携帯端末装置10が、アクセスポイント(AP)15を介して接続可能となっている。
ここで、勤怠管理装置20は、NFC通信装置25が接続されている。NFC通信装置25は、NFCの通信方法にて携帯端末装置10との通信を行うアダプタ(リーダ/ライタ)である。例えば、勤怠管理装置20と、USBにより接続されている。
携帯端末装置10は、スマートフォンであったり、専用の通信端末装置であったりする。詳細は後述するが、NFC通信部を有しており、NFC通信装置25を介してデータのやり取りが可能である。また、無線LAN(IEEE802.11a/b/g/n等の標準規格の無線LAN)を介してLAN1に接続可能である。
また、LAN1の他にLAN2というネットワーク回線がある。LAN1とLAN2とは、ルータ35により接続されており、通信が制御されている。このとき、LAN2は、別のネットワークとして機能しており、例えばDMZ(DeMilitarized Zone)等として運用しても良い。
なお、本実施形態では、説明の都合上、LAN1とLAN2とに分けて説明するが、ネットワークの規模によってはLAN1とLAN2とは同一のネットワークであっても良い。LAN2には、認証管理を行う認証サーバ30が接続されている。
ルータ35は、更に外部ネットワークNWが接続されている。外部ネットワークNWを介して業務サーバ40が接続されている。業務サーバ40は、複数の支社のネットワークからアクセス可能な業務サーバである。
ここで業務サーバとは、携帯端末装置10が接続し、サービスの提供を受けるためのサーバである。例えば、本社に設置されたサーバであっても良いし、ASP(Application Service Provider)が設置したサーバであっても良い。また、単純にNAS(Network Attached Storage)のようなファイルサーバであっても良い。
更に、業務サーバ40は、上述したようにネットワークの規模によっては、LAN1やLAN2内に設置しても良い。例えば、LAN2に設置された社内イントラネットサーバや、LAN1に設置されたNAS等でも良い。
[1.2 機能構成]
続いて、本実施形態における各装置の機能構成について説明する。
[1.2.1 携帯端末装置]
まず携帯端末装置10について説明する。携帯端末装置10は、スマートフォンやタブレットといった各種アプリケーションを実行可能な携帯型の端末装置である。携帯端末装置10の機能構成を、図2に示す。
携帯端末装置10は、制御部110と、通信部120と、電話制御部125と、NFC通信部130と、操作表示部140と、ID記憶部150と、記憶部160とを備えて構成されている。
制御部110は、携帯端末装置10の全体を制御するための機能部である。制御部110は、記憶部160に記憶されている各種プログラムを読み出して実行することにより各種機能を実現しており、例えばCPU(Central Process Unit)により構成されている。
通信部120は、ネットワークと接続するための通信機能を実現するための機能部である。例えば、IEEE802.11a/b/n/g等の無線LAN、Ethernet(登録商標)のような有線LAN等の何れかの通信機能により実現されている。
電話制御部125は、携帯端末装置10がスマートフォン等のような電話機能を有する場合に含まれる機能部である。3G回線、LTE回線等の接続手段を有しており、各種電話機能を実現する機能部である。
NFC通信部130は、他の端末装置等と近距離間無線通信を実現するための機能部である。本実施形態においては、近距離間無線通信を実現するために、Felica等を利用したNFCを例に説明するが、Bluetooth(登録商標)や、IrDA、ワイヤレスUSB、ZigBeeといった他の通信方式であっても良い。
操作表示部140は、携帯端末装置10において利用者が操作する場合の操作入力を受け付けたり、各種情報を表示したりするための機能部である。例えば、タッチパネルにより一体に構成されていたり、液晶表示装置と、ハードウェアキーとで構成されていたりする。また、操作表示部としているが、音声入出力等により実現されても良い。
ID記憶部150は、各種ID(識別情報)を記憶する為の機能部である。本実施形態では、携帯端末装置毎に識別可能な端末ID152と、利用者のID等により構成される個人ID154とが記憶されている。このID記憶部150は、例えばNFC通信部130(NFCチップ)に記憶される事としても良いし、記憶部160に記憶される事としても良い。また、端末ID152をNFC通信部130に、個人IDを記憶部160に記憶するとしても良い。
記憶部160は、携帯端末装置10の動作に必要な各種プログラムや、各種データが記憶されている機能部である。記憶部160は、例えば、半導体メモリや、HDD(Hard Disk Drive)等により構成されている。
また、記憶部160には、業務アプリケーション162が記憶されている。業務アプリケーション162が実行されることにより、業務サーバ40と通信が開始される。それにより、所定の処理が実行される。例えば、SNS機能や、ファイル交換機能、スケジュール管理機能、顧客管理機能等の種々の機能が実現可能である。
[1.2.2 勤怠管理装置]
続いて、勤怠管理装置20について説明する。勤怠管理装置20は、利用者を認証することにより勤怠を管理するための装置である。例えば、コンピュータに、NFC通信装置25をUSBにて接続し、勤怠管理を行うアプリケーションを実行する。
勤怠管理装置20は、Ethernetにより、LAN1に接続されており、携帯端末装置10の接続制御を行う。また、NFCにより認証されたタイミングで勤怠処理を行っている。すなわち、利用者が出社時に携帯端末装置10を認識させると、「出勤」したとして管理される。また、帰宅時に携帯端末装置10を認識させると、「退勤」したとして管理される。
これにより、個人毎の出退勤を管理することが可能となる。また、携帯端末装置10を認識することにより、現在出勤している端末装置が管理可能となる。
[1.2.3 認証サーバ]
続いて、認証サーバ30について説明する。認証サーバ30は、携帯端末装置10を認証し、接続を管理するためのサーバである。
認証サーバ30の機能構成を図3に示す。認証サーバ30は、制御部310と、通信部320と、記憶部330とを備えて構成されている。
制御部310は、認証サーバ30の全体を制御するための機能部である。制御部310は、記憶部330に記憶されている各種プログラムを読み出して実行することにより各種機能を実現しており、例えばCPU(Central Process Unit)により構成されている。
通信部320は、ネットワークに接続するための機能部であり、Ethenetに接続するためのNIC等により構成されている。本実施形態では、LAN2に接続可能である。
記憶部330は、認証サーバ30の動作に必要な各種プログラムや、各種データが記憶されている機能部である。記憶部330は、例えば、半導体メモリや、HDD(Hard Disk Drive)等により構成されている。
また、記憶部330は、端末管理テーブル332と、出退勤管理テーブル334と、認証テーブル336とが記憶されている。
端末管理テーブル332は、携帯端末装置を管理するためのテーブルである。本実施形態では、例えば図4に示すように、接続して認証可能な携帯端末装置を示す「接続端末」と、現在出勤している携帯端末装置をしめす「出勤端末」とを記憶している。
出退勤管理テーブル334は、個人毎の出退勤に関する記録を管理しているテーブルである。例えば図5に示すように、「個人ID」毎に、「出退勤記録情報」を記憶している。なお、出退勤管理テーブル334における退勤情報は、勤怠管理装置20において管理することしてもよい。ここでの出退勤管理テーブル334は、勤怠管理以外に、アクセス権限の管理に利用される。
認証テーブル336は、利用者が業務サーバや、本システムに接続した場合の権限について記憶しているテーブルである。例えば、図6に示すように個人IDに、権限が対応づけて記憶されている。
[1.2.4 ルータ]
ルータ35は、各ネットワークを接続するための通信機器である。本実施形態では、LAN1と、LAN2と、NWとに接続されており、各通信を制御している。ルータ35は、管理テーブルを有しており、管理テーブルによりアクセス制御を行うことが可能となる。例えば、LAN1からNWの通信を禁止したりすることが出来る。なお、ルータ35は、従来からあるルータと同様の構成であるため、機能構成の説明については省略する。
[1.2.5 業務サーバ]
業務サーバ40は、業務に関するアプリケーションが実行され、サービスを提供する為のサーバである。上述したように、業務サーバ40は、種々のアプリケーションが実行可能である。また、ネットワークの構成上、NWだけではなく、LAN1や、LAN2に設けられていてもよい。
また、業務サーバ40は、携帯端末装置10から接続可能なサーバ(装置)で有れば良い。例えば、グループウェアを提供するサーバや、単純なファイル交換サーバ(NAS)等であっても良い。
[1.3 処理の流れ]
続いて、本実施形態における処理の流れについて、図7を用いて説明する。図7は、携帯端末装置10と、認証サーバ30とのデータの処理の流れを説明する為の図である。
携帯端末装置10は、NFC通信部130が、勤怠管理装置20のNFC通信装置25を検出した場合(S102;Yes)、ID情報を認証サーバに送信する(S104)。
すなわち、NFC通信部130を介して、勤怠管理装置20と通信が行われた場合に、携帯端末装置10から勤怠管理装置20に、NFCを介してID情報が送信される。そして、勤怠管理装置20は、当該ID情報を認証サーバ30に送信する。なお、ID情報は、通信部120を介して別に送信されてもよい。
ここで、ID情報(識別情報)としてはアプリケーションや、その他ログイン等に用いられている個人ID(個人識別情報)と、携帯端末装置10に関連づけられている端末ID(端末識別情報)とが含まれて送信される。
認証サーバ30は、ID情報を受信すると(S106;Yes)、認証処理を実行する(S108)。
認証処理としては、例えば受信したID情報に含まれる端末IDが、端末管理テーブル332に、接続端末として登録されている端末装置か否かを判定する。もし、端末管理テーブル332に、接続端末として登録されていない携帯端末装置であった場合には、エラー処理を実行して本処理を終了する(S110;No→S116)。
なお、認証処理としては、合わせて個別IDを利用しても良い。すなわち、認証テーブル336に登録されている権限情報に基づいて、更に認証処理を行っても良い。
他方、認証処理が成功した場合には(S110;Yes)、出退勤処理を実行する(S112)。例えば、ID情報に含まれる個別IDを利用して出退勤管理テーブル334を更新する。
認証サーバ30は、携帯端末装置10の認証が正しく行われたことから、その旨を携帯端末装置10に認証結果として送信する(S114)。携帯端末装置10は、認証結果を受信すると(S120)、業務アプリケーションを起動する(S122)。これ以降、携帯端末装置10は、業務サーバ40と通信を行うことが可能となる。
続いて、業務サーバ40との通信を図8を用いて説明する。まず、携帯端末装置10から、業務アプリケーションを実行することにより、接続要求が業務サーバ40に送信される。
業務サーバ40は、接続要求を受信すると、携帯端末装置10に対してID情報の要求(ID情報要求)を行う(S154)。携帯端末装置10は、ID情報要求を受信すると、ID情報を送信する(S156)。ここでのID情報は、個人IDと、端末IDとが含まれているものとする。
業務サーバ40は、ID情報に含まれている端末IDに基づいて、端末認証要求を認証サーバ30に送信する(S158)。認証サーバ30は、端末認証要求に含まれている端末IDに対して端末ID認証処理を実行する(S160)。すなわち、端末IDが接続可能端末か、出勤端末かを判定する。そして、接続に問題無い(例えば、端末IDが接続可能端末であり、かつ、出勤端末である)場合、認証されている端末である旨を、端末認証応答として、業務サーバ40に送信する(S162)。
なお、端末ID認証処理としては、例えば出勤端末か否かだけで認証してもよい。この場合、接続端末に含まれていない携帯端末装置の場合には、そもそも出勤端末として管理されないといった処理を行う。
また、端末ID認証処理において、認証を失敗した場合には、エラーとして端末認証応答を送信しない処理としても良いし、端末認証応答に「エラー」と含んだものを送信しても良い。
業務サーバ40は、端末ID認証応答を受信すると、データ通信を確立する(S168
)。これにより、携帯端末装置10は、業務サーバ40に接続可能となり、業務アプリケーションを使用可能となる。
なお、この場合、S164に記載したように、個別IDによる認証処理を更に行っても良い。例えば、端末IDに基づいて携帯端末装置10は接続可能であるが、データの閲覧しか出来ない制限をかけたり、業務アプリケーションの実行は出来ない(ログインは出来ない)といった制限をかけたりすることを行っても良い。
このように、本実施形態によれば、端末IDを利用することにより、携帯端末装置10の認証を容易に行うことができる。とくに、出退勤システムと組み合わせることにより、利用者が意識することなく、容易に携帯端末装置10からのアクセスを管理することができる。
[2.第2実施形態]
続いて、第2実施形態について説明する。第2実施形態は、携帯端末装置10の電源が投入されておらず、NFC通信部130しか利用出来ない場合について説明する。
なお、システムの構成、各装置の機能構成は第1実施形態と共通であるので、その記載を省略する。
図9は、本実施形態における処理の流れである。第1実施形態の図7の処理の流れと共通する部分には、同一の符号を付し、詳細な説明を省略する。
認証サーバ30により、携帯端末装置10が認証され、認証結果が認証サーバ30から携帯端末装置10に送信される(S114)。携帯端末装置10は、認証結果をNFC内の記憶部に保存する(S202)。
ここで、一般的なNFCの場合、内部には情報を記憶できる記憶領域が確保されている。当該領域に、認証結果を書き込むことにより、保存する。
携帯端末装置10の電源がONとなったときに(S204;Yes)、NFC通信部130の記憶領域から、現在が出勤中か否かを確認する(S206)。出勤中であると判定された場合には(S208;Yes)、業務アプリケーションを起動する(S210)。
このように、本実施形態によれば、携帯端末装置10の電源が投入されていない場合であっても、NFC通信部130を利用することにより、勤怠管理とアクセス管理を合わせて行う事が可能となる。
[3.第3実施形態]
続いて、第3実施形態について説明する。第3実施形態は、業務アプリケーションの起動が利用者の任意のタイミングについて行われる場合について説明する。
なお、システムの構成、各装置の機能構成は第1実施形態と共通であるので、その記載を省略する。
図10は、本実施形態における処理の流れである。第1実施形態の図7の処理の流れと共通する部分には、同一の符号を付し、詳細な説明を省略する。
認証サーバ30により、携帯端末装置10が認証され、認証結果が認証サーバ30から携帯端末装置10に送信される(S114)。携帯端末装置10は、認証結果を保存する(S302)。
その後、利用者が業務アプリケーションを起動すると(S304;Yes)、認証結果から現在出勤中か否かを判定する(S306)。そして、現在出勤中と判定された場合には(S306;Yes)、業務アプリケーションを起動する(S308)。
このように、本実施形態によれば、利用者により任意に業務アプリケーションを起動する場合に、そのタイミングで接続可能になっていれば(端末が認証済であれば)業務アプリケーションが起動されることになる。
[4.第4実施形態]
続いて、第4実施形態について説明する。第4実施形態は、携帯端末装置10が、NFC通信部130を備えていない場合について説明する。
なお、システムの構成、各装置の機能構成は、携帯端末装置10が、NFC通信部130を有していない点以外は、第1実施形態と共通であるので、その記載を省略する。
図11は、本実施形態における処理の流れである。第1実施形態の図7の処理の流れと共通する部分には、同一の符号を付し、詳細な説明を省略する。
携帯端末装置10が、所定のSSIDを送信する無線LANを検出し(S402;Yes)、通信路を確立する(S404)。この場合、端末IDとしてMACアドレスを送信する(S406)。
認証サーバ30は、認証処理において端末IDとしてMACアドレスを利用して、認証処理を実行する(S408)。
このように、本実施形態によれば、NFCを利用しなくても端末の認証を行う事ができる。
[5.第5実施形態]
続いて、第5実施形態について説明する。第5実施形態は、認証サーバ30が、認証結果を合わせて他装置にも送信することにより、アクセス制限自体を装置側で行う場合について説明する。
なお、他装置としては、上述したように業務サーバ40であってもよいし、例えばルータ35であっても良い。
なお、システムの構成、各装置の機能構成は、携帯端末装置10が、NFC通信部130を有していない点以外は、第1実施形態と共通であるので、その記載を省略する。
図12は、本実施形態における処理の流れの一部である。第1実施形態の図7の処理において、認証結果送信処理について説明するためのフローである。
すなわち、認証結果の送信を、携帯端末装置10以外の他装置に対しても行う(S502)。他装置は、認証結果を受信した場合には、アクセス制限処理を他装置側で行うこととなる(S504)。以下、他装置側の処理について簡単に説明する。
(1)業務サーバ
業務サーバ40がアクセス制限処理を行う場合、端末管理テーブルを業務サーバ40においても管理する。すなわち、出勤端末となる携帯端末装置10の端末IDを業務サーバ40が記憶し、管理する。
これにより、例えば携帯端末装置が接続してきた場合に、端末IDから出勤端末ではない(認証済ではない)端末であれば、接続を認めない事とする。これにより、業務サーバ40は、単独でアクセス制限を行うことが可能となる。
(2)ルータ
ルータ35がアクセス制御処理を行う場合、例えば端末IDによってルーティングを変更するといった処理を実行する。
具体的には、端末IDに対応付け足られた携帯端末装置10の通信について、NWに対して送受信が行えないように制御を行う。また、IPアドレス等を管理する事により、業務サーバ40宛のパケットを破棄する等の処理を実行することにより、認証されていない端末が接続出来ないように制御する。
[6.第6実施形態]
続いて、第6実施形態について説明する。第6実施形態は、ID情報に個人IDが含まれていない場合の実施形態である。
すなわち、上述の実施形態では、原則としてID情報として端末ID、個人IDが含まれている場合について説明した。
ID情報として、個人IDが含まれていない場合、認証サーバ30は、更に端末IDと、個人IDとの対応テーブルを記憶しておく必要がある。そして、携帯端末装置10から、ID情報を受信すると、ID情報に含まれる端末IDを抽出する。抽出された端末IDから、記憶されている対応テーブルに基づいて、個人IDを判定する。
[7.変形例]
以上、この発明の実施形態について図面を参照して詳述してきたが、具体的な構成はこの実施形態に限られるものではなく、この発明の要旨を逸脱しない範囲の設計等も特許請求の範囲に含まれる。
なお、上述した実施形態では、本発明の認証システムを勤怠管理システムに利用した場合について説明したが、他のシステムに利用しても良い。例えば、セキュリティが確保された場所への入退室システムや、端末装置の貸し出しシステムといった、他のシステムに適用可能なことは勿論である。
また、実施形態において各装置で動作するプログラムは、上述した実施形態の機能を実現するように、CPU等を制御するプログラム(コンピュータを機能させるプログラム)である。そして、これら装置で取り扱われる情報は、その処理時に一時的に一時記憶装置(例えば、RAM)に蓄積され、その後、各種ROMやHDDの記憶装置に格納され、必要に応じてCPUによって読み出し、修正・書き込みが行なわれる。
ここで、プログラムを格納する記録媒体としては、半導体媒体(例えば、ROMや、不揮発性のメモリカード等)、光記録媒体・光磁気記録媒体(例えば、DVD(Digital Versatile Disc)、MO(Magneto Optical Disc)、CD(Compact Disc)、BD等)、磁気記録媒体(例えば、磁気テープ、フレキシブルディスク等)等の何れであってもよい。また、ロードしたプログラムを実行することにより、上述した実施形態の機能が実現されるだけでなく、そのプログラムの指示に基づき、オペレーティングシステムあるいは他のアプリケーションプログラム等と共同して処理することにより、本発明の機能が実現される場合もある。
また、市場に流通させる場合には、可搬型の記録媒体にプログラムを格納して流通させたり、インターネット等のネットワークを介して接続されたサーバコンピュータに転送したりすることができる。この場合、サーバコンピュータの記憶装置も本発明に含まれるのは勿論である。
また、上述した実施形態における各装置の一部又は全部を典型的には集積回路であるLSI(Large Scale Integration)として実現してもよい。各装置の各機能ブロックは個別にチップ化してもよいし、一部又は全部を集積してチップ化してもよい。また、集積回路化の手法はLSIに限らず専用回路又は汎用プロセッサで実現しても良い。また、半導体技術の進歩によりLSIに代替する集積回路化の技術が出現した場合、当該技術による集積回路を用いることも可能であることは勿論である。
1 認証システム
10 携帯端末装置
110 制御部
120 通信部
125 電話制御部
130 NFC通信部
140 操作表示部
150 ID記憶部
152 端末ID
154 個人ID
160 記憶部
162 業務アプリケーション
20 勤怠管理装置
25 NFC通信装置
30 認証サーバ
35 ルータ
40 業務サーバ

Claims (4)

  1. サーバと、認証サーバと、勤怠管理装置と、携帯端末装置とが接続された認証システムにおける携帯端末装置であって、
    前記勤怠管理装置と近距離無線通信を行うための近距離無線通信部と、
    携帯端末装置の端末識別情報を、前記認証サーバに前記近距離無線通信を経由して送信する端末識別情報送信部と、
    前記認証サーバから、前記サーバと通信可能な場合に、認証結果を受信する認証結果受信手段と、
    前記認証結果を受信した場合に、前記サーバと通信を行うサーバ通信手段と、
    を備えたことを特徴とする携帯端末装置。
  2. 前記サーバと連携するアプリケーションを実行するアプリケーション実行手段を更に備え、
    前記サーバ通信手段は、前記アプリケーションを自動的に実行することを特徴とする請求項1に記載の携帯端末装置。
  3. サーバと、認証サーバと、勤怠管理装置と、携帯端末装置とが接続された認証システムにおける認証サーバであって、
    前記勤怠管理装置、前記携帯端末装置とは、近距離無線通信により接続可能であり、
    前記勤怠管理装置が前記携帯端末装置から前記近距離無線通信を経由して受信した端末識別情報を受信する端末識別情報受信手段と、
    前記端末識別情報に基づいて、当該端末識別情報に対応する前記携帯端末装置が、サーバと通信が許可される場合には、前記携帯端末装置に、認証結果を送信する認証結果送信手段と、
    を備えたことを特徴とする認証サーバ。
  4. サーバと、認証サーバと、勤怠管理装置と、携帯端末装置とが接続された認証システムであって、
    前記携帯端末装置は、
    前記勤怠管理装置と近距離無線通信を行うための近距離無線通信部と、
    端末識別情報を、前記認証サーバに前記近距離無線通信を経由して送信する端末識別情報送信部と、
    前記認証サーバから、前記サーバと通信可能な場合に、認証結果を受信する認証結果受信手段と、
    を備え、
    前記認証サーバは、
    前記勤怠管理装置が前記携帯端末装置から前記近距離無線通信を経由して受信した端末識別情報を受信する端末識別情報受信手段と、
    前記端末識別情報に基づいて、当該端末識別情報に対応する前記携帯端末装置が、サーバと通信が許可される場合には、前記携帯端末装置に、認証結果を送信する認証結果送信手段と、
    を備え、
    前記携帯端末装置は、
    前記認証結果を受信した場合に、前記サーバと通信を行うサーバ通信手段と、
    を備えることを特徴とする認証システム。
JP2014033919A 2014-02-25 2014-02-25 携帯端末装置、認証サーバ及び認証システム Pending JP2015158838A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2014033919A JP2015158838A (ja) 2014-02-25 2014-02-25 携帯端末装置、認証サーバ及び認証システム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2014033919A JP2015158838A (ja) 2014-02-25 2014-02-25 携帯端末装置、認証サーバ及び認証システム

Publications (1)

Publication Number Publication Date
JP2015158838A true JP2015158838A (ja) 2015-09-03

Family

ID=54182769

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2014033919A Pending JP2015158838A (ja) 2014-02-25 2014-02-25 携帯端末装置、認証サーバ及び認証システム

Country Status (1)

Country Link
JP (1) JP2015158838A (ja)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2017102842A (ja) * 2015-12-04 2017-06-08 大日本印刷株式会社 本人認証システム、本人認証用情報出力システム、認証サーバー、本人認証方法、本人認証用情報出力方法及びプログラム
JP2017117319A (ja) * 2015-12-25 2017-06-29 東芝テック株式会社 販売データ処理装置および電子レシートシステム
JP2021002373A (ja) * 2015-12-25 2021-01-07 東芝テック株式会社 販売データ処理装置および電子レシートシステム
CN113129466A (zh) * 2020-01-10 2021-07-16 阿里巴巴集团控股有限公司 签到验证方法、签到验证装置及电子设备

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2017102842A (ja) * 2015-12-04 2017-06-08 大日本印刷株式会社 本人認証システム、本人認証用情報出力システム、認証サーバー、本人認証方法、本人認証用情報出力方法及びプログラム
JP2017117319A (ja) * 2015-12-25 2017-06-29 東芝テック株式会社 販売データ処理装置および電子レシートシステム
JP2021002373A (ja) * 2015-12-25 2021-01-07 東芝テック株式会社 販売データ処理装置および電子レシートシステム
CN113129466A (zh) * 2020-01-10 2021-07-16 阿里巴巴集团控股有限公司 签到验证方法、签到验证装置及电子设备
CN113129466B (zh) * 2020-01-10 2023-06-27 阿里巴巴集团控股有限公司 签到验证方法、签到验证装置及电子设备

Similar Documents

Publication Publication Date Title
US11483708B2 (en) Network access tokens for accessories
US11750589B2 (en) System and method for secure application communication between networked processors
US12015538B2 (en) Specifying link layer information in a URL
US9678693B2 (en) Method of setting wireless connection via near field communication function and image forming apparatus for performing the method
US10601810B2 (en) Private cloud routing server connection mechanism for use in a private communication architecture
US11418489B1 (en) Optimized server picking in a virtual private network
US20100299518A1 (en) Portable secure computing network
EP2608447A2 (en) Revocable security system and method for wireless access points
CN105474677A (zh) 安全管理的位置和跟踪服务访问
JP6970256B2 (ja) ネットワーク環境におけるピア電子デバイスによるリモート電子デバイスの構成
US20170238236A1 (en) Mac address-bound wlan password
US20150020180A1 (en) Wireless two-factor authentication, authorization and audit system with close proximity between mass storage device and communication device
US9781125B2 (en) Enrollment in a device-to-device network
US20170208050A1 (en) Systems and methods for secure storage and management of credentials and encryption keys
US9877200B2 (en) System and method for wireless handheld device security in a data center environment
US11032272B2 (en) Mobile number verification for mobile network-based authentication
JP2015158838A (ja) 携帯端末装置、認証サーバ及び認証システム
KR101730449B1 (ko) 인증 정보를 공유할 수 있는 이동통신 단말기 및 이동통신 단말기 사이에 인증 정보를 공유하는 방법, 및 인증 정보를 공유하여 클라우드 서버에 접속할 수 있는 이동통신 시스템
EP3021603A1 (en) Method of managing pairing with a wireless device
JP6093576B2 (ja) 無線lan接続自動化方法及び無線lan接続自動化システム
US11399012B1 (en) Server picking in a virtual private network
Lotito et al. Open-snep project: Enabling p2p over nfc using npp and snep
WO2023000719A1 (zh) 终端接入方法、设备和终端
WO2017165043A1 (en) Mac address-bound wlan password
JP2016072952A (ja) 通信システム、情報処理装置、情報処理装置における通信方法及びプログラム