JP4568110B2 - 認証システム及び認証サーバ並びに認証方法 - Google Patents

認証システム及び認証サーバ並びに認証方法 Download PDF

Info

Publication number
JP4568110B2
JP4568110B2 JP2004377209A JP2004377209A JP4568110B2 JP 4568110 B2 JP4568110 B2 JP 4568110B2 JP 2004377209 A JP2004377209 A JP 2004377209A JP 2004377209 A JP2004377209 A JP 2004377209A JP 4568110 B2 JP4568110 B2 JP 4568110B2
Authority
JP
Japan
Prior art keywords
data
authentication
communication terminal
business
terminal
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2004377209A
Other languages
English (en)
Other versions
JP2006185110A (ja
Inventor
秀信 石渡
健 室井
秀徳 小川
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba TEC Corp
Original Assignee
Toshiba TEC Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba TEC Corp filed Critical Toshiba TEC Corp
Priority to JP2004377209A priority Critical patent/JP4568110B2/ja
Publication of JP2006185110A publication Critical patent/JP2006185110A/ja
Application granted granted Critical
Publication of JP4568110B2 publication Critical patent/JP4568110B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Telephone Function (AREA)

Description

本発明は、携帯電話等の通信端末を使用した業務を許可するか判定する認証技術に関する。
従来のこの種の認証技術としては、媒体に表示された識別コードを通信端末で撮像して画像データを取り込む段階と、この識別コードの画像データを信号に変換し、その信号を識別コード解読装置に送信する段階と、この画像データにより識別コード解読装置のデータベースに格納されている認証データを解読する段階と、この解読したデータを信号に変換し、その信号を通信端末に送信する段階と、解読した認証結果を受信し、識別情報を通信端末の表示部に表示させる段階とを備えたものが知られている(例えば、特許文献1参照)。
特開2004−297440号公報
上述したような従来の認証技術にあっては、識別コードを使用して個人認証または商品名などに関する種々の識別情報を認識するために、予め識別情報とこれに相応する識別コードを情報管理者のデータベースに格納する必要があった。
本発明はこのような事情に基づいてなされたもので、その目的とするところは、予め認証に必要な情報をデータベースに格納する必要なく、通信端末を使用した業務を許可するか判定する認証技術、つまりは認証システム及び認証サーバ並びに認証方法を提供しようとするものである。
本発明の認証システムは、通信端末と、この通信端末を使用した業務を許可するか判定する認証サーバとを備える。そして通信端末は、認証サーバへの接続情報と業務実行場所の識別データとを含む認証用コード及び認証サーバへの接続情報と業務対象の識別データとを含む業務用コードとを読取り可能なコード読取手段と、このコード読取手段により読取られたコードを解析して認証サーバへの接続情報と識別データとを取得するコード解析手段と、このコード解析手段より取得した接続情報に基づいて認証サーバと接続を行う接続要求手段と、認証サーバと接続されると、コード解析手段により取得した識別データを予め保持している端末固有情報とともに認証サーバへ送信するデータ送信手段と、認証サーバから応答された画面情報を表示部に表示させる表示制御手段とを具備し、認証サーバは、通信端末からの受信データが業務実行場所の識別データを含む認証要求データなのか業務対象の識別データを含む業務起動要求データなのかを判断するデータ判断手段と、このデータ判断手段により認証要求データを受信したと判断されると、そのデータ中の端末固有情報と業務実行場所の識別データとをアクセス許可テーブルに記憶させるとともにアクセス許可を示す画面情報を通信端末に送信する認証処理手段と、データ判断手段により前記業務起動要求データを受信したと判断されると、そのデータ中の端末固有情報がアクセス許可テーブルに存在するか検索するテーブル検索手段と、このテーブル検索手段により端末固有情報がアクセス許可テーブルに存在することが確認されると業務起動を示す画面情報を通信端末に送信する業務起動処理手段と、テーブル検索手段により端末固有情報がアクセス許可テーブルに存在しないことが確認されるとアクセス不可を示す画面情報を通信端末に送信するアクセス不可処理手段とを具備したものである。
本発明の認証サーバは、サーバ接続情報と業務実行場所の識別データとを含む認証用コード及びサーバ接続情報と業務対象の識別データとを含む業務用コードとを読取り可能なコード読取手段、このコード読取手段により読取られたコードを解析してサーバ接続情報と識別データとを取得するコード解析手段、このコード解析手段より取得した接続情報に基づいてサーバと接続を行う接続要求手段、サーバと接続されると、コード解析手段により取得した識別データを予め保持している端末固有情報とともにサーバへ送信するデータ送信手段及びサーバから応答された画面情報を表示部に表示させる表示制御手段を備えた通信端末を使用した業務を許可するか判定する認証サーバであって、通信端末からの受信データが業務実行場所の識別データを含む認証要求データなのか業務対象の識別データを含む業務起動要求データなのかを判断するデータ判断手段と、このデータ判断手段により認証要求データを受信したと判断されると、そのデータ中の端末固有情報と業務実行場所の識別データとをアクセス許可テーブルに記憶させるとともにアクセス許可を示す画面情報を通信端末に送信する認証処理手段と、データ判断手段により業務起動要求データを受信したと判断されると、そのデータ中の端末固有情報がアクセス許可テーブルに存在するか検索するテーブル検索手段と、このテーブル検索手段により端末固有情報がアクセス許可テーブルに存在することが確認されると業務起動を示す画面情報を通信端末に送信する業務起動処理手段と、テーブル検索手段により端末固有情報がアクセス許可テーブルに存在しないことが確認されるとアクセス不可を示す画面情報を通信端末に送信するアクセス不可処理手段とを具備したものである。
本発明の認証方法は、通信端末と通信可能な認証サーバを用いて通信端末を使用した業務を許可するか判定する認証方法であって、通信端末は、認証サーバへの接続情報と業務実行場所の識別データとを含む認証用コードをコード読取手段で読取ると、そのコードを解析して認証サーバへの接続情報と業務実行場所識別データとを取得し、取得した接続情報に基づいて認証サーバと接続を行い、認証サーバと接続されると、取得した業務実行場所識別データと予め保持している端末固有情報とを認証要求データとして認証サーバへ送信する。次に、認証サーバは、通信端末から認証要求データを受信すると、そのデータ中の端末固有情報と業務実行場所識別データとをアクセス許可テーブルに記憶させるとともにアクセス許可を示す画面情報を通信端末に送信する。次に、通信端末は、認証サーバへの接続情報と業務対象の識別データとを含む業務用コードをコード読取手段で読取ると、そのコードを解析して認証サーバへの接続情報と業務対象識別データとを取得し、取得した接続情報に基づいて認証サーバと接続を行い、認証サーバと接続されると、取得した業務対象識別データと予め保持している端末固有情報とを業務起動要求データとして認証サーバへ送信する。次に、認証サーバは、通信端末から業務起動要求データを受信すると、そのデータ中の端末固有情報がアクセス許可テーブルに存在するか検索し、存在することが確認されると業務起動を示す画面情報を通信端末に送信し、存在しないことが確認されるとアクセス不可を示す画面情報を通信端末に送信するというものである。
かかる手段を講じた本発明によれば、予め認証に必要な情報をデータベースに格納する必要なく、通信端末を使用した業務を許可するか判定できる認証技術、つまりは認証システム及び認証サーバ並びに認証方法を提供することができる。
以下、本発明の実施の形態を図面を用いて説明する。
なお、この実施の形態は、各店舗にそれぞれ装備されている物品(POS端末,複写機,商品陳列棚,電子レンジ,什器等)を、物品管理センタで一元的に管理する物品管理業務の起動時に、本発明の認証技術を適用した場合である。
図1は本実施の形態の物品管理業務を実現するためのシステム構成図である。同図において、符号1は物品管理センタを示し、符号2は業務実行場所である店舗を示している。
物品管理センタ1には、認証サーバ11とデータベースサーバ12とが設置されており、両サーバ11,12の間はLAN(Local Area Network)13で接続されている。認証サーバ11は、ウェブ上に公開されるウェブサーバとしての機能を有しており、インターネット3を介して所定のURL(Uniform Resource Name)を指定することでアクセスできるようになっている。データベースサーバ12は、各店舗2毎の物品管理データを保管するためのデータベース50(図10を参照)を管理する。
店舗2には、認証用プレート21と物品別の物品用プレート22とが用意されている。認証用プレート21は、店長などの店舗管理者によって管理されている。各物品用プレート22は、物品管理業務の対象である各物品にそれぞれ1対1に対応して取り付けられている。認証用プレート21には、当該認証プレート21が用意されている店舗の名称と二次元コード23aとが表示されている。各物品用プレート22には、当該物品用プレート22が取り付けられた物品の名称と二次元コード23bとが表示されている。
二次元コード23a,23bは、図2に示すように、縦及び横の模様で文字・数字列を表現するシンボルであり、本実施の形態では、この二次元コード23a,23bによってURL,識別コード及び識別名称の順番に各項目の文字・数字列が表現されている。URLは、前記認証サーバ11のURLであって、認証サーバ11への接続情報として機能する。
識別コードは、認証用プレート21の二次元コード23aの場合は上位6桁の固定コード[000000]と下位6桁の店舗コード[SSSSSS]からなり、物品用プレート22の二次元コード23bの場合は上位2桁の固定コード[20]と下位11桁の物品コード[XXXXXXXXXXX]からなる。店舗コードは、当該認証用プレート21が用意されている店舗の識別コードであって、業務実行場所の識別データを意味する。物品コードは、当該物品用プレート22が取り付けられる物品の識別コードであって、業務対象の識別データを意味する。なお、各コードの桁数は本実施の形態に限定されるものではなく、ユーザが必要に応じて適宜設定変更することができる。
識別名称は、認証用プレート21の二次元コード23aの場合は固定名称「認証用」であり、物品用プレート22の二次元コード23bの場合は当該プレート2が取り付けられる物品の固有名称(例えばPOS端末,複写機等)である。ここに、認証用プレート21の二次元コード23aは認証用コードとして機能する。物品用プレート22の二次元コード23bは業務用コードとして機能する。
図1において、符号4は携帯電話を示している。この携帯電話4はカメラを搭載している。そして、このカメラを利用して前記二次元コード23a,23bを読取るための二次元コードリーダ機能を有している(コード読取手段)。また、この携帯電話4は、最寄のアクセスポイント5からインターネット3を経由して種々のウェブサイトにアクセルしてウェブページを閲覧するためのブラウザ機能も有している。
かかる機能を有した携帯電話4は、店舗2に出向いてその店舗2に装備されている物品をチェックする物品管理担当者が所有する。そして物品管理担当者は、管理業務対象の店舗2に着くと、先ず、その店舗に用意されている認証用プレート21の二次元コード23aを読取るための操作を行う。すなわち、携帯電話4の二次元コードリーダ機能を起動させる。
これにより、携帯電話4では、図5のST(ステップ)1に示すように、カメラが動作して二次元コード23aの読取りが開始されると同時にタイマが起動する。そして、タイマがタイムアウトする例えば5秒以内に、カメラの撮像領域内に二次元コード23aが映し出されて二次元コード23aが読取られると(図3の画面31を参照)、携帯電話4では、図5のST2に示すように、その読取られた二次元コード23aの解析が行われて文字・数字列情報が取得される(コード解析手段)。
ここで、二次元コード23aから得られた文字・数字列情報にURLが含まれる場合には、携帯電話4では、図5のST3に示すように、その文字・数字列情報が表示部に表示される(図3の画面32を参照)。ここで、「戻る」のファンクションキーを操作すると、携帯電話4では、再度、二次元コードの読取りが行われる。
一方、「接続」のファンクションキーを操作した場合には、携帯電話4では、図5のST4に示すように、ブラウザが起動して、二次元コード23aの文字・数字列情報に含まれるURLが指定するウェブサイトへのアクセス要求信号が発信される(接続要求手段)。
このアクセス要求信号は、最寄のアクセスポイント5からインターネット3を経由して物品管理センタ1の認証サーバ11に送信される。
これにより、認証サーバ11は、図6のST11に示すように、アクセス要求信号に組み込まれている携帯電話会社コードから携帯電話4の電話会社を判別する。そして、その電話会社に応じた電話情報要求コマンドを生成し、この電話情報要求コマンドを含む認証開始ページを編集する。そして、図6のST12に示すように、この認証開始ページの信号をアクセス要求があった携帯電話4にインターネット3を介して送信する。
上記認証開始ページの信号を受信した携帯電話4では、図5のST5に示すように、その応答ページ画面である認証開始ページが表示部に表示される(図3の画面33を参照)。
すなわち物品管理担当者は、携帯電話4で認証用プレート21の二次元コード23aを読取る操作を行い、二次元コード23aが読取られてその内容(URL,店舗コード及び固定名称「認証用」)が画面32に表示されたならば、「接続」のファンクションキーを操作する。そうすると、携帯電話4が認証サーバ11と接続され、認証開始ページの画面33が表示される。そこで物品管理担当者は、画面33上の[OK]ボタンをクリックする。
これにより、携帯電話4では、図5のST6に示すように、当該携帯電話4が予め保持している固有の電話ID情報を送信してもよいかユーザに確認するための画面(図3の画面34を参照)が表示部に表示される。なお、電話ID情報は、携帯電話番号であってもよいし、電話番号とは別に携帯電話毎に設定された固有のIDであってもよい。
ここで、画面34上の[はい]ボタンを操作すると、携帯電話4では、図5のST7に示すように、二次元コード23aから読取った店舗コード及び固定名称「認証用」と、予め保持している電話ID情報とから認証要求データが編集される。そして、この認証要求データの信号が認証サーバ11にインターネット3を経由して送信される(データ送信手段)。このとき、認証中である旨を報知する画面(図3の画面35を参照)が表示される。
これにより、認証サーバ11は、図6のST13に示すように、認証開始ページを送信した携帯電話4からインターネット3を介して受信したデータ信号が認証要求データの信号なのか否かを判断する(データ判断手段)。そして、認証要求データの信号であると判断した場合には、図7に具体的に示す認証処理を実行する。
すなわち認証サーバ11は、受信した認証要求データから業務実行場所識別データである店舗コードと端末固有情報である電話ID情報とを取得する。そして、取得した店舗コードでアクセス許可テーブル60(図11を参照)を検索し、同一店舗コードが設定されたレコードで認証日時から現在日時までの経過時間が、予め設定されているアクセス拒否時間未満のレコード件数Aを取得する。
因みに、アクセス許可テーブル60は、図11に示すように、店舗コードと電話ID情報と認証日時の各項目データからなるレコードが発生順に蓄積記憶される記憶領域であって、例えば認証サーバ1に内蔵されたHDD(Hard Disk Drive)装置上に形成されている。現在日時は、認証サーバ1が備える時計機能によってリアルタイムに計時されている日時データである。アクセス拒否時間は、前回のアクセスから今回のアクセスまでの業務停止時間が一定時間以上かかった場合に、前回アクセス時に許可した認証を無効にするための時間であり、例えば30分が設定されている。
レコード件数Aを取得すると、認証サーバ11は、そのレコード件数Aと許可設定数とを比較する(許可設定数判断手段)。許可設定数は、1店舗内で携帯電話4を使用した物品管理業務を行うことを許容された人数であって、例えば3人まで許容されている場合には、許可設定数=3が設定されている。
レコード件数Aが許可設定数を上回った場合には、業務実行場所である当該店舗1において携帯電話4を使用する業務が許可されないので、認証サーバ11は、アクセス不可を示す応答ページを編集し、この応答ページの信号をアクセス要求があった携帯電話4にインターネット3を介して送信する。
これにより、携帯電話4では、図5のST8に示すように、受信した応答ページの画面、すなわちアクセスを許可しない旨の画面(図3の画面36を参照)が表示部に表示される。
一方、レコード件数Aが許可設定数以下であった場合には、当該店舗1において携帯電話4を使用する業務が許可されるので、認証サーバ11は、認証要求データから取得した店舗コード及び電話ID情報と現在日時である認証日時データとからなるレコードを、アクセス許可テーブル60に追加登録する。また、認証要求データから取得した店舗コードを含むアクセス許可情報を、業務起動を示す応答ページとして編集し、この応答ページの信号をアクセス要求があった携帯電話4にインターネット3を介して送信する(認証処理手段)。
これにより、携帯電話4では、店舗コードを含むアクセス許可情報の応答ページ画面(図3の画面37を参照)が表示部に表示される(表示制御手段)。
すなわち物品管理担当者は、画面33上の[OK]ボタンをクリックしたことによって表示された確認画面34の内容を確認し、問題がなければ[はい]ボタンをクリックする。そうすると、二次元コード23aの店舗コードと携帯電話4の電話ID情報とを含む認証要求データが認証サーバ11に送信され、当該携帯電話4を使用して行う業務の実行可否が判定される。
具体的には、同一店舗内で既に業務実行が許可されている携帯電話4の台数がチェックされ、許可設定数未満の場合には当該携帯電話4を使用して行う業務が許可される。そして、許可された場合には、アクセス許可情報の応答ページ画面37が当該携帯電話4の表示部に表示される。そこで、アクセス許可情報の応答ページ画面37を確認した物品管理担当者は、[OK]ボタンをクリックする。
かくして物品管理担当者は、当該携帯電話4を使用して物品管理業務を実行する。すなわち、店舗1内に置かれている各種物品にそれぞれ取り付けられている物品用プレート22の二次元コード23bを1品ずつ読取る操作を行う。すなわち、携帯電話4の二次元コードリーダ機能を再度起動させる。
これにより携帯電話4では、図5に示したように、カメラが動作して二次元コード23bの読取りが開始されると同時にタイマが起動する。そして、タイマがタイムアウトする前に、カメラの撮像領域内に二次元コード23bが映し出されて二次元コード23bが読取られると(図4の画面41を参照)、携帯電話4では、その読取られた二次元コード23bが解析されて文字・数字列情報が取得される(コード解析手段)。
この場合、二次元コード23bから得られた文字・数字列情報がURLを含むので、携帯電話4では、その文字・数字列情報が表示部に表示される(図4の画面42を参照)。ここで、「戻る」のファンクションキーが操作された場合には、携帯電話4では、再度、二次元コードの読取りが行われる。
これに対し、「接続」のファンクションキーが操作された場合には、携帯電話4では、ブラウザが起動して、二次元コード23bの文字・数字列情報に含まれるURLが指定するウェブサイトへのアクセス要求信号が発信される(接続要求手段)。
このアクセス要求信号は、前述したようにインターネット3を経由して認証サーバ11に送信され、電話会社に応じた電話情報要求コマンドを含む認証開始ページが編集されて、アクセス要求があった携帯電話4に送信される。これにより、携帯電話4では、認証開始ページが表示部に表示される(図3の画面33を参照)。
すなわち、物品管理業務が許可された物品管理担当者は、携帯電話4で例えばPOS端末に取り付けられた物品用プレート22の二次元コード23bを読取る操作を行い、二次元コード23bが読取られてその内容(URL,物品コード及び物品名称「POS端末」)が画面42に表示されると、「接続」のファンクションキーを操作する。そうすると、携帯電話4が認証サーバ11と接続され、認証開始ページの画面43が表示される。そこで物品管理担当者は、画面43上の[OK]ボタンをクリックする。そうすると、当該携帯電話4が予め保持している固有の電話ID情報を送信してもよいかユーザに確認するための画面(図4の画面44を参照)が表示されるので、物品管理担当者は、画面34上の[はい]ボタンをクリックする。
これにより、携帯電話4では、二次元コード23aから読取られた物品コード及び物品名称「POS端末」と、予め保持されている電話ID情報とから物品管理起動要求データが編集される。そして、この起動要求データの信号が認証サーバ11にインターネット3を経由して送信される(データ送信手段)。このとき、通信中である旨を報知する画面(図4の画面45を参照)が表示部に表示させる。
これにより、認証サーバ11は、図6のST14に示すように、携帯電話4からインターネット3を介して受信したデータ信号が物品管理起動要求データの信号なのか否かを判断する(データ判断手段)。そして、物品管理起動要求データの信号であると判断した場合には、図8に具体的に示す物品管理起動処理を実行する。
すなわち認証サーバ11は、受信した物品管理起動要求データから業務対象識別データである物品コード及び物品名と端末固有情報である電話ID情報とを取得する。そして、取得した電話ID情報でアクセス許可テーブル60を検索して同一の電話ID情報が設定されたレコードの有無を判断する(テーブル検索手段)。
ここで、該当するレコードがアクセス許可テーブル60に登録されていた場合には、認証サーバ11は、そのレコードの認証日時から現在日時までの経過時間を算出する。そして、この経過時間が前記アクセス拒否時間以下か否かを判断する(経過時間判断手段)。
その結果、経過時間がアクセス拒否時間を超える場合、あるいはアクセス許可テーブル60に該当する電話ID情報が未登録であった場合には、アクセス不可を示す応答ページを編集して、この応答ページの信号をアクセス要求があった携帯電話4にインターネット3を介して送信する(アクセス不可処理手段)。
これにより、携帯電話4では、受信した応答ページの画面、すなわちアクセスを許可しない旨の画面(図4の画面46を参照)が表示部に表示される。
これに対し、経過時間がアクセス拒否時間以下の場合には、認証サーバ11は、当該レコードの認証日時を現在日時に更新する。また、アクセス許可テーブル60から当該レコードの店舗コードを取得する。そして、この店舗コードと受信した物品管理起動要求データ中の物品コード及び物品名称とから物品管理内容を示す物品管理確認の応答ページを編集し、この応答ページの信号をアクセス要求があった携帯電話4にインターネット3を介して送信する(業務起動処理手段)。
これにより、携帯電話4では、受信した応答ページの画面、すなわち物品管理確認ページの画面(図4の画面47を参照)が表示部に表示される。
すなわち物品管理担当者は、画面43上の[OK]ボタンをクリックしたことによって表示された確認画面44の内容を確認し、問題がなければ[はい]ボタンをクリックする。そうすると、二次元コード23bの物品コード及び物品名称と携帯電話4の電話ID情報とを含む物品管理起動要求データが認証サーバ11に送信され、当該携帯電話4を使用して行った物品管理業務の有効性が判定される。
すなわち、当該携帯電話4の電話ID情報がアクセス許可テーブル60に登録されており、かつその電話ID情報に対応する最新の認証日時からの経過時間が所定のアクセス拒否時間以内であれば物品管理業務が承認される。そして、承認された場合には、物品管理確認画面47が当該携帯電話4の表示部に表示される。そこで、物品管理確認画面47の内容を確認した物品管理担当者は、[更新]ボタンをクリックする。
そうすると、携帯電話4では、物品管理確認画面47に表示されている物品コード,物品名称及び店舗コードと当該携帯電話固有の電話ID情報とを含む物品管理更新要求データが編集される。そして、この物品管理更新要求データの信号が認証サーバ11にインターネット3を経由して送信される。このとき、通信中である旨を報知する画面(図4の画面45を参照)が表示部に表示させる。
これにより、認証サーバ11は、図6のST15に示すように、携帯電話4からインターネット3を介して受信したデータ信号が物品管理更新要求データの信号なのか否かを判断する。そして、物品管理更新要求データの信号であると判断した場合には、図9に具体的に示す物品管理更新処理を実行する。
すなわち認証サーバ11は、受信した物品管理更新要求データから物品コード及び物品名と電話ID情報と店舗コードとを取得する。そして、取得した電話ID情報でアクセス許可テーブル60を検索して同一の電話ID情報が設定されたレコードの有無を判断する。
ここで、該当するレコードがアクセス許可テーブル60に登録されていた場合には、認証サーバ11は、そのレコードの認証日時から現在日時までの経過時間を算出する。そして、この経過時間が前記アクセス拒否時間以下か否かを判断する。
その結果、経過時間がアクセス拒否時間を超える場合、あるいはアクセス許可テーブル60に該当する電話ID情報が未登録であった場合には、アクセス不可を示す応答ページを編集し、この応答ページの信号をアクセス要求があった携帯電話4にインターネット3を介して送信する。
これにより、携帯電話4では、受信した応答ページの画面、すなわちアクセスを許可しない旨の画面(図4の画面46を参照)が表示部に表示される。
これに対し、経過時間がアクセス拒否時間以下の場合には、認証サーバ11は、当該レコードの認証日時を現在日時に更新する。また、物品管理更新要求データから取得した店舗コード,物品コード及び物品名と現在日時(処理日時)のデータに、物品管理データであることを識別する区分データを付加して物品管理データを編集する。そして、この物品管理データを、データベースサーバ12が管理する物品管理用データベース50に追加する。また、物品管理データの更新結果を示す応答ページを編集し、この応答ページの信号をアクセス要求があった携帯電話4にインターネット3を介して送信する。
これにより、携帯電話4では、受信した応答ページの画面、すなわち物品管理データの更新結果を示す画面(図4の画面48を参照)が表示部に表示される。
このように本実施の形態においては、携帯電話4のカメラを使用して、店舗1内に設置されている各種物品の物品用プレート22に表示された二次元コード23bを読み取ることにより、その店舗1内に設置されている各種物品の情報をデータベースサーバ22で管理する物品管理業務を実行することができる。ただし、単に物品用プレート22の二次元コード23bを携帯電話4で読み取るだけでは、物品管理業務の実行は許可されない。事前に、予め店舗1の店長などが管理している認証用プレート21に表示されている二次元コード23aを携帯電話4で読み取り操作した携帯電話所有者のみ、その携帯電話4を使用して物品管理業務を実行することができる。したがって、物品管理業務のセキュリティ性が確保される。
しかもその具体的な認証手法は、認証サーバ11が、認証用プレート21に表示されている二次元コード23aを読み取った携帯電話固有の電話ID情報をアクセス許可テーブル60に登録し、この登録された電話ID情報を有する携帯電話4のみ物品管理業務での使用を許可するというものである。したがって、予めデータベースなどに認証に必要な情報をデータベースに格納しておく必要がないので、認証に必要な情報を前もってデータベースに格納しておく面倒がなくなる。また、データベースに必要な情報を格納し忘れたために、正規のユーザが認証されないということもない。
また、本実施の形態では、アクセス許可テーブル60に電話ID情報が登録された携帯電話4を用いても、その登録時刻あるいは最新の認証時刻から一定時間(アクセス拒否時間)を経過した場合には、それ以後の使用が許可されないようになっている。したがって、古くなった登録データでは認証されないので、この点からも充分なセキュリティ性が得られる。
なお、この発明は前記実施形態そのままに限定されるものではなく、実施段階ではその要旨を逸脱しない範囲で構成要素を変形して具体化できる。
例えば、前記実施の形態では、アクセス許可テーブル60にて認証日時データを記憶し、認証日時からの経過時間が所定のアクセス拒否時間を経過すると、対応する電話ID情報が設定された携帯電話4の使用を拒否したが、この機能を省略しても本発明の効果は奏するものである。
また、1店舗内の使用数を制限する必要がない場合には、図7の認証処理において、レコード件数Aを取得し許可設定数と比較する処理を省略することができる。
また、前記実施の形態では、物品管理業務の起動時に本発明の認証技術を適用した場合を示したが、本発明は物品管理業務起動時の認証技術に限定されるものではなく、その他の通信端末を用いた業務起動時の認証技術に適用できるものである。また、業務実行場所もテンポに限らす、また業務対象も物品に限るものではない。さらに、通信端末は携帯電話に限定されるものではなく、例えば携帯情報端末であってもよい。また、必ずしも携帯型でなくてもよい。
この他、前記実施形態に開示されている複数の構成要素の適宜な組合せにより種々の発明を形成できる。例えば、実施形態に示される全構成要素から幾つかの構成要素を削除してもよい。さらに、異なる実施形態に亘る構成要素を組合わせてもよい。
本発明の一実施の形態である物品管理業務を実現するためのシステム構成図。 本実施の形態で用いる二次元コードの構造を示す模式図。 同実施の形態において認証用プレートの二次元コード読取時における携帯電話の表示画面変遷図。 同実施の形態において物品用プレートの二次元コード読取時における携帯電話の表示画面変遷図。 同実施の形態において携帯電話の要部処理手順を示す流れ図。 同実施の形態において認証サーバの要部処理手順を示す流れ図。 図6における認証処理を具体的に示す流れ図。 図6における物品管理起動処理を具体的に示す流れ図。 図6における物品管理更新処理を具体的に示す流れ図。 同実施の形態において使用するデータベース構造を示す模式図。 同実施の形態において認証サーバが有するアクセス許可テーブルの構造を示す模式図。
符号の説明
1…物品管理センタ、2…店舗、3…インターネット、4…携帯電話、11…認証サーバ、12…データベースサーバ、21…認証用プレート、22…物品用プレート、23a,23b…二次元コード、60…アクセス許可テーブル。

Claims (20)

  1. 通信端末と、この通信端末を使用した業務を許可するか判定する認証サーバとを備え、
    前記通信端末は、前記認証サーバへの接続情報と業務実行場所の識別データとを含む認証用コード及び前記認証サーバへの接続情報と業務対象の識別データとを含む業務用コードとを読取り可能なコード読取手段と、このコード読取手段により読取られたコードを解析して前記認証サーバへの接続情報と識別データとを取得するコード解析手段と、このコード解析手段より取得した接続情報に基づいて前記認証サーバと接続を行う接続要求手段と、前記認証サーバと接続されると、前記コード解析手段により取得した識別データを予め保持している端末固有情報とともに前記認証サーバへ送信するデータ送信手段と、前記認証サーバから応答された画面情報を表示部に表示させる表示制御手段とを具備し、
    前記認証サーバは、前記通信端末からの受信データが前記業務実行場所の識別データを含む認証要求データなのか前記業務対象の識別データを含む業務起動要求データなのかを判断するデータ判断手段と、このデータ判断手段により前記認証要求データを受信したと判断されると、そのデータ中の前記端末固有情報と前記業務実行場所の識別データとをアクセス許可テーブルに記憶させるとともにアクセス許可を示す画面情報を前記通信端末に送信する認証処理手段と、前記データ判断手段により前記業務起動要求データを受信したと判断されると、そのデータ中の前記端末固有情報が前記アクセス許可テーブルに存在するか検索するテーブル検索手段と、このテーブル検索手段により前記端末固有情報が前記アクセス許可テーブルに存在することが確認されると業務起動を示す画面情報を前記通信端末に送信する業務起動処理手段と、前記テーブル検索手段により前記端末固有情報が前記アクセス許可テーブルに存在しないことが確認されるとアクセス不可を示す画面情報を前記通信端末に送信するアクセス不可処理手段とを具備したことを特徴とする認証システム。
  2. 通信端末と、この通信端末を使用した業務を許可するか判定する認証サーバとを備え、
    前記通信端末は、前記認証サーバへの接続情報と業務実行場所の識別データとを含む認証用コード及び前記認証サーバへの接続情報と業務対象の識別データとを含む業務用コードとを読取り可能なコード読取手段と、このコード読取手段により読取られたコードを解析して前記認証サーバへの接続情報と識別データとを取得するコード解析手段と、このコード解析手段より取得した接続情報に基づいて前記認証サーバと接続を行う接続要求手段と、前記認証サーバと接続されると、前記コード解析手段により取得した識別データを予め保持している端末固有情報とともに前記認証サーバへ送信するデータ送信手段と、前記認証サーバから応答された画面情報を表示部に表示させる表示制御手段とを具備し、
    前記認証サーバは、前記通信端末からの受信データが前記業務実行場所の識別データを含む認証要求データなのか前記業務対象の識別データを含む業務起動要求データなのかを判断するデータ判断手段と、このデータ判断手段により前記認証要求データを受信したと判断されると、そのデータ中の前記端末固有情報と前記業務実行場所の識別データとを現在時刻である認証時刻データとともにアクセス許可テーブルに記憶させるとともにアクセス許可を示す画面情報を前記通信端末に送信する認証処理手段と、前記データ判断手段により前記業務起動要求データを受信したと判断されると、そのデータ中の前記端末固有情報が前記アクセス許可テーブルに存在するか検索するテーブル検索手段と、このテーブル検索手段により前記端末固有情報が前記アクセス許可テーブルに存在することが確認されるとその端末固有情報に対応して記憶されている認証時刻からの経過時間が所定のアクセス拒否時間を過ぎているか判断する経過時間判断手段と、この経過時間判断手段により前記認証時刻からの経過時間が前記アクセス拒否時間内であると判断されると業務起動を示す画面情報を前記通信端末に送信する業務起動処理手段と、前記テーブル検索手段により前記端末固有情報が前記アクセス許可テーブルに存在しないことが確認された場合、及び前記経過時間判断手段により前記認証時刻からの経過時間が前記アクセス拒否時間を越えていると判断された場合にアクセス不可を示す画面情報を前記通信端末に送信するアクセス不可処理手段とを具備したことを特徴とする認証システム。
  3. 前記認証処理手段は、受信した認証要求データ中の業務実行場所識別データが既に前記アクセス許可テーブルに設定数以上記憶されているか判断する許可設定数判断手段を含み、前記設定数以上記憶されていない場合のみ前記認証要求データ中の端末固有情報と前記業務実行場所識別データとをアクセス許可テーブルに記憶させるとともにアクセス許可を示す画面情報を前記通信端末に送信することを特徴とする請求項1または2記載の認証システム。
  4. 前記業務起動処理手段は、前記アクセス許可テーブルに存在することが確認された端末固有情報に対応して同テーブルに記憶されている業務実行場所識別データを含む画面情報を前記業務起動を示す画面情報として編集し、前記通信端末に送信することを特徴とする請求項1乃至3のいずれかに記載の認証システム。
  5. 前記コード読取手段は、縦及び横の模様で文字・数字列を表現する二次元コードを読取る手段であることを特徴とする請求項1乃至4のいずれかに記載の認証システム。
  6. 前記通信端末は、携帯型通信端末であることを特徴とする請求項5記載の認証システム。
  7. 前記通信端末と前記認証サーバとは、インターネットを介して接続されることを特徴とする請求項6記載の認証システム。
  8. サーバ接続情報と業務実行場所の識別データとを含む認証用コード及び前記サーバ接続情報と業務対象の識別データとを含む業務用コードとを読取り可能なコード読取手段、このコード読取手段により読取られたコードを解析して前記サーバ接続情報と識別データとを取得するコード解析手段、このコード解析手段より取得した接続情報に基づいて前記サーバと接続を行う接続要求手段、前記サーバと接続されると、前記コード解析手段により取得した識別データを予め保持している端末固有情報とともに前記サーバへ送信するデータ送信手段及び前記サーバから応答された画面情報を表示部に表示させる表示制御手段を備えた通信端末を使用した業務を許可するか判定する認証サーバにおいて、
    前記通信端末からの受信データが前記業務実行場所の識別データを含む認証要求データなのか前記業務対象の識別データを含む業務起動要求データなのかを判断するデータ判断手段と、このデータ判断手段により前記認証要求データを受信したと判断されると、そのデータ中の前記端末固有情報と前記業務実行場所の識別データとをアクセス許可テーブルに記憶させるとともにアクセス許可を示す画面情報を前記通信端末に送信する認証処理手段と、前記データ判断手段により前記業務起動要求データを受信したと判断されると、そのデータ中の前記端末固有情報が前記アクセス許可テーブルに存在するか検索するテーブル検索手段と、このテーブル検索手段により前記端末固有情報が前記アクセス許可テーブルに存在することが確認されると業務起動を示す画面情報を前記通信端末に送信する業務起動処理手段と、前記テーブル検索手段により前記端末固有情報が前記アクセス許可テーブルに存在しないことが確認されるとアクセス不可を示す画面情報を前記通信端末に送信するアクセス不可処理手段とを具備したことを特徴とする認証サーバ。
  9. サーバ接続情報と業務実行場所の識別データとを含む認証用コード及び前記サーバ接続情報と業務対象の識別データとを含む業務用コードとを読取り可能なコード読取手段、このコード読取手段により読取られたコードを解析して前記サーバ接続情報と識別データとを取得するコード解析手段、このコード解析手段より取得した接続情報に基づいて前記サーバと接続を行う接続要求手段、前記サーバと接続されると、前記コード解析手段により取得した識別データを予め保持している端末固有情報とともに前記サーバへ送信するデータ送信手段及び前記サーバから応答された画面情報を表示部に表示させる表示制御手段を備えた通信端末を使用した業務を許可するか判定する認証サーバにおいて、
    前記通信端末からの受信データが前記業務実行場所の識別データを含む認証要求データなのか前記業務対象の識別データを含む業務起動要求データなのかを判断するデータ判断手段と、このデータ判断手段により前記認証要求データを受信したと判断されると、そのデータ中の前記端末固有情報と前記業務実行場所の識別データとを現在時刻である認証時刻データとともにアクセス許可テーブルに記憶させるとともにアクセス許可を示す画面情報を前記通信端末に送信する認証処理手段と、前記データ判断手段により前記業務起動要求データを受信したと判断されると、そのデータ中の前記端末固有情報が前記アクセス許可テーブルに存在するか検索するテーブル検索手段と、このテーブル検索手段により前記端末固有情報が前記アクセス許可テーブルに存在することが確認されるとその端末固有情報に対応して記憶されている認証時刻からの経過時間が所定のアクセス拒否時間を過ぎているか判断する経過時間判断手段と、この経過時間判断手段により前記認証時刻からの経過時間が前記アクセス拒否時間内であると判断されると業務起動を示す画面情報を前記通信端末に送信する業務起動処理手段と、前記テーブル検索手段により前記端末固有情報が前記アクセス許可テーブルに存在しないことが確認された場合、及び前記経過時間判断手段により前記認証時刻からの経過時間が前記アクセス拒否時間を越えていると判断された場合にアクセス不可を示す画面情報を前記通信端末に送信するアクセス不可処理手段とを具備したことを特徴とする認証サーバ。
  10. 前記認証処理手段は、受信した認証要求データ中の業務実行場所識別データが既に前記アクセス許可テーブルに設定数以上記憶されているか判断する許可設定数判断手段を含み、前記設定数以上記憶されていない場合のみ前記認証要求データ中の端末固有情報と前記業務実行場所識別データとをアクセス許可テーブルに記憶させるとともにアクセス許可を示す画面情報を前記通信端末に送信することを特徴とする請求項8または9記載の認証サーバ。
  11. 前記業務起動処理手段は、前記アクセス許可テーブルに存在することが確認された端末固有情報に対応して同テーブルに記憶されている業務実行場所識別データを含む画面情報を前記業務起動を示す画面情報として編集し、前記通信端末に送信することを特徴とする請求項8乃至10のいずれかに記載の認証サーバ。
  12. 通信端末と通信可能な認証サーバを用いて、前記通信端末を使用した業務を許可するか判定する認証方法において、
    前記通信端末は、前記認証サーバへの接続情報と業務実行場所の識別データとを含む認証用コードをコード読取手段で読取ると、そのコードを解析して前記認証サーバへの接続情報と業務実行場所識別データとを取得し、取得した接続情報に基づいて前記認証サーバと接続を行い、前記認証サーバと接続されると、取得した業務実行場所識別データと予め保持している端末固有情報とを認証要求データとして前記認証サーバへ送信し、
    前記認証サーバは、前記通信端末から前記認証要求データを受信すると、そのデータ中の前記端末固有情報と前記業務実行場所識別データとをアクセス許可テーブルに記憶させるとともにアクセス許可を示す画面情報を前記通信端末に送信し、
    前記通信端末は、前記認証サーバへの接続情報と業務対象の識別データとを含む業務用コードを前記コード読取手段で読取ると、そのコードを解析して前記認証サーバへの接続情報と業務対象識別データとを取得し、取得した接続情報に基づいて前記認証サーバと接続を行い、前記認証サーバと接続されると、取得した業務対象識別データと予め保持している端末固有情報とを業務起動要求データとして前記認証サーバへ送信し、
    前記認証サーバは、前記通信端末から前記業務起動要求データを受信すると、そのデータ中の前記端末固有情報が前記アクセス許可テーブルに存在するか検索し、存在することが確認されると業務起動を示す画面情報を前記通信端末に送信し、存在しないことが確認されるとアクセス不可を示す画面情報を前記通信端末に送信することを特徴とする認証方法。
  13. 通信端末と通信可能な認証サーバを用いて、前記通信端末を使用した業務を許可するか判定する認証方法において、
    前記通信端末は、前記認証サーバへの接続情報と業務実行場所の識別データとを含む認証用コードをコード読取手段で読取ると、そのコードを解析して前記認証サーバへの接続情報と業務実行場所識別データとを取得し、取得した接続情報に基づいて前記認証サーバと接続を行い、前記認証サーバと接続されると、取得した業務実行場所識別データと予め保持している端末固有情報とを認証要求データとして前記認証サーバへ送信し、
    前記認証サーバは、前記通信端末から前記認証要求データを受信すると、そのデータ中の前記端末固有情報と前記業務実行場所識別データとを現在時刻である認証時刻データとともにアクセス許可テーブルに記憶させるとともにアクセス許可を示す画面情報を前記通信端末に送信し、
    前記通信端末は、前記認証サーバへの接続情報と業務対象の識別データとを含む業務用コードを前記コード読取手段で読取ると、そのコードを解析して前記認証サーバへの接続情報と業務対象識別データとを取得し、取得した接続情報に基づいて前記認証サーバと接続を行い、前記認証サーバと接続されると、取得した業務対象識別データと予め保持している端末固有情報とを業務起動要求データとして前記認証サーバへ送信し、
    前記認証サーバは、前記通信端末から前記業務起動要求データを受信すると、そのデータ中の前記端末固有情報が前記アクセス許可テーブルに存在するか検索し、存在することが確認されるとその端末固有情報に対応して記憶されている認証時刻からの経過時間が所定のアクセス拒否時間を過ぎているか判断し、前記認証時刻からの経過時間が前記アクセス拒否時間内であるとき業務起動を示す画面情報を前記通信端末に送信し、前記端末固有情報が前記アクセス許可テーブルに存在しないことが確認された場合、及び前記経過時間判断手段により前記認証時刻からの経過時間が前記アクセス拒否時間を越えていると判断された場合にアクセス不可を示す画面情報を前記通信端末に送信することを特徴とする認証方法。
  14. 前記認証サーバは、受信した認証要求データ中の業務実行場所識別データが既に前記アクセス許可テーブルに設定数以上記憶されているか判断し、前記設定数以上記憶されていない場合のみ前記認証要求データ中の端末固有情報と前記業務実行場所識別データとをアクセス許可テーブルに記憶させるとともにアクセス許可を示す画面情報を前記通信端末に送信することを特徴とする請求項12または13記載の認証方法。
  15. 前記通信端末のコード読取手段が読取可能なコードは、縦及び横の模様で文字・数字列を表現する二次元コードであることを特徴とする請求項12乃至14のいずれかに記載の認証方法。
  16. 前記通信端末は、携帯型通信端末であることを特徴とする請求項15記載の認証方法。
  17. 通信端末と、この通信端末を使用した業務を許可するか判定する認証サーバとを備え、
    前記通信端末は、前記認証サーバへの接続情報と業務実行場所の識別データとを含む認証用コード及び前記認証サーバへの接続情報と業務対象の識別データとを含む業務用コードとを読取り可能なコード読取手段と、このコード読取手段により読取られたコードに含まれる前記接続情報で接続される前記認証サーバに対して、前記コードに含まれる前記識別データを予め保持している端末固有情報とともに送信するデータ送信手段と、前記認証サーバから応答された画面情報を表示部に表示させる表示制御手段とを具備し、
    前記認証サーバは、前記通信端末からの受信データが前記業務実行場所の識別データを含む認証要求データなのか前記業務対象の識別データを含む業務起動要求データなのかを判断するデータ判断手段と、このデータ判断手段により前記認証要求データを受信したと判断されると、そのデータ中の前記端末固有情報と前記業務実行場所の識別データとをアクセス許可テーブルに記憶させるとともにアクセス許可を示す画面情報を前記通信端末に送信する認証処理手段と、前記データ判断手段により前記業務起動要求データを受信したと判断されると、そのデータ中の前記端末固有情報が前記アクセス許可テーブルに存在するか検索するテーブル検索手段と、このテーブル検索手段により前記端末固有情報が前記アクセス許可テーブルに存在することが確認されると業務起動を示す画面情報を前記通信端末に送信する業務起動処理手段と、前記テーブル検索手段により前記端末固有情報が前記アクセス許可テーブルに存在しないことが確認されるとアクセス不可を示す画面情報を前記通信端末に送信するアクセス不可処理手段とを具備したことを特徴とする認証システム。
  18. 通信端末と、この通信端末を使用した業務を許可するか判定する認証サーバとを備え、
    前記通信端末は、前記認証サーバへの接続情報と業務実行場所の識別データとを含む認証用コード及び前記認証サーバへの接続情報と業務対象の識別データとを含む業務用コードとを読取り可能なコード読取手段と、このコード読取手段により読取られたコードに含まれる前記接続情報で接続される前記認証サーバに対して、前記コードに含まれる前記識別データを予め保持している端末固有情報とともに送信するデータ送信手段と、前記認証サーバから応答された画面情報を表示部に表示させる表示制御手段とを具備し、
    前記認証サーバは、前記通信端末からの受信データが前記業務実行場所の識別データを含む認証要求データなのか前記業務対象の識別データを含む業務起動要求データなのかを判断するデータ判断手段と、このデータ判断手段により前記認証要求データを受信したと判断されると、そのデータ中の前記端末固有情報と前記業務実行場所の識別データとを現在時刻である認証時刻データとともにアクセス許可テーブルに記憶させるとともにアクセス許可を示す画面情報を前記通信端末に送信する認証処理手段と、前記データ判断手段により前記業務起動要求データを受信したと判断されると、そのデータ中の前記端末固有情報が前記アクセス許可テーブルに存在するか検索するテーブル検索手段と、このテーブル検索手段により前記端末固有情報が前記アクセス許可テーブルに存在することが確認されるとその端末固有情報に対応して記憶されている認証時刻からの経過時間が所定のアクセス拒否時間を過ぎているか判断する経過時間判断手段と、この経過時間判断手段により前記認証時刻からの経過時間が前記アクセス拒否時間内であると判断されると業務起動を示す画面情報を前記通信端末に送信する業務起動処理手段と、前記テーブル検索手段により前記端末固有情報が前記アクセス許可テーブルに存在しないことが確認された場合、及び前記経過時間判断手段により前記認証時刻からの経過時間が前記アクセス拒否時間を越えていると判断された場合にアクセス不可を示す画面情報を前記通信端末に送信するアクセス不可処理手段とを具備したことを特徴とする認証システム。
  19. サーバ接続情報と業務実行場所の識別データとを含む認証用コード及び前記サーバ接続情報と業務対象の識別データとを含む業務用コードとを読取り可能なコード読取手段、このコード読取手段により読取られたコードに含まれる前記接続情報で接続される前記認証サーバに対して、前記コードに含まれる前記識別データを予め保持している端末固有情報とともに送信するデータ送信手段及び前記サーバから応答された画面情報を表示部に表示させる表示制御手段を備えた通信端末を使用した業務を許可するか判定する認証サーバにおいて、
    前記通信端末からの受信データが前記業務実行場所の識別データを含む認証要求データなのか前記業務対象の識別データを含む業務起動要求データなのかを判断するデータ判断手段と、このデータ判断手段により前記認証要求データを受信したと判断されると、そのデータ中の前記端末固有情報と前記業務実行場所の識別データとをアクセス許可テーブルに記憶させるとともにアクセス許可を示す画面情報を前記通信端末に送信する認証処理手段と、前記データ判断手段により前記業務起動要求データを受信したと判断されると、そのデータ中の前記端末固有情報が前記アクセス許可テーブルに存在するか検索するテーブル検索手段と、このテーブル検索手段により前記端末固有情報が前記アクセス許可テーブルに存在することが確認されると業務起動を示す画面情報を前記通信端末に送信する業務起動処理手段と、前記テーブル検索手段により前記端末固有情報が前記アクセス許可テーブルに存在しないことが確認されるとアクセス不可を示す画面情報を前記通信端末に送信するアクセス不可処理手段とを具備したことを特徴とする認証サーバ。
  20. サーバ接続情報と業務実行場所の識別データとを含む認証用コード及び前記サーバ接続情報と業務対象の識別データとを含む業務用コードとを読取り可能なコード読取手段、このコード読取手段により読取られたコードに含まれる前記接続情報で接続される前記認証サーバに対して、前記コードに含まれる前記識別データを予め保持している端末固有情報とともに送信するデータ送信手段及び前記サーバから応答された画面情報を表示部に表示させる表示制御手段を備えた通信端末を使用した業務を許可するか判定する認証サーバにおいて、
    前記通信端末からの受信データが前記業務実行場所の識別データを含む認証要求データなのか前記業務対象の識別データを含む業務起動要求データなのかを判断するデータ判断手段と、このデータ判断手段により前記認証要求データを受信したと判断されると、そのデータ中の前記端末固有情報と前記業務実行場所の識別データとを現在時刻である認証時刻データとともにアクセス許可テーブルに記憶させるとともにアクセス許可を示す画面情報を前記通信端末に送信する認証処理手段と、前記データ判断手段により前記業務起動要求データを受信したと判断されると、そのデータ中の前記端末固有情報が前記アクセス許可テーブルに存在するか検索するテーブル検索手段と、このテーブル検索手段により前記端末固有情報が前記アクセス許可テーブルに存在することが確認されるとその端末固有情報に対応して記憶されている認証時刻からの経過時間が所定のアクセス拒否時間を過ぎているか判断する経過時間判断手段と、この経過時間判断手段により前記認証時刻からの経過時間が前記アクセス拒否時間内であると判断されると業務起動を示す画面情報を前記通信端末に送信する業務起動処理手段と、前記テーブル検索手段により前記端末固有情報が前記アクセス許可テーブルに存在しないことが確認された場合、及び前記経過時間判断手段により前記認証時刻からの経過時間が前記アクセス拒否時間を越えていると判断された場合にアクセス不可を示す画面情報を前記通信端末に送信するアクセス不可処理手段とを具備したことを特徴とする認証サーバ。
JP2004377209A 2004-12-27 2004-12-27 認証システム及び認証サーバ並びに認証方法 Expired - Fee Related JP4568110B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2004377209A JP4568110B2 (ja) 2004-12-27 2004-12-27 認証システム及び認証サーバ並びに認証方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2004377209A JP4568110B2 (ja) 2004-12-27 2004-12-27 認証システム及び認証サーバ並びに認証方法

Publications (2)

Publication Number Publication Date
JP2006185110A JP2006185110A (ja) 2006-07-13
JP4568110B2 true JP4568110B2 (ja) 2010-10-27

Family

ID=36738187

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004377209A Expired - Fee Related JP4568110B2 (ja) 2004-12-27 2004-12-27 認証システム及び認証サーバ並びに認証方法

Country Status (1)

Country Link
JP (1) JP4568110B2 (ja)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4938390B2 (ja) * 2006-09-08 2012-05-23 ヤマト運輸株式会社 業務引継ぎ方法並びに業務用携帯端末
EP2631807A1 (en) 2010-10-21 2013-08-28 Nec Corporation Configuration system, server, terminal apparatus, configuration method, and configuration program

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2001077844A1 (fr) * 2000-04-10 2001-10-18 Fujitsu Limited Systeme de traitement d'informations et serveur associe
JP2004297440A (ja) * 2003-03-27 2004-10-21 Chugoku Electric Power Co Inc:The 識別コードを用いた認証方法及びその認証装置
JP2006004025A (ja) * 2004-06-16 2006-01-05 Nishi Nippon Exec:Kk 二次元コードを使用した個人認証システムおよび個人認証方法

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2001077844A1 (fr) * 2000-04-10 2001-10-18 Fujitsu Limited Systeme de traitement d'informations et serveur associe
JP2004297440A (ja) * 2003-03-27 2004-10-21 Chugoku Electric Power Co Inc:The 識別コードを用いた認証方法及びその認証装置
JP2006004025A (ja) * 2004-06-16 2006-01-05 Nishi Nippon Exec:Kk 二次元コードを使用した個人認証システムおよび個人認証方法

Also Published As

Publication number Publication date
JP2006185110A (ja) 2006-07-13

Similar Documents

Publication Publication Date Title
CN114495341B (zh) 访客管理方法、设备、系统及计算机可读存储介质
JP5218080B2 (ja) 電子クーポン処理システム、ユーザ管理サーバ装置、サービス提供方法、およびプログラム
TWI412261B (zh) 根據存取權提供服務的方法
US20150046557A1 (en) System, method and apparatus for using a virtual bucket to transfer electronic data
US20070162597A1 (en) Service notification system
JP2011192195A (ja) 名刺データ交換システム、名刺データ交換装置および名刺データ交換方法
JP2011086198A (ja) 個人情報管理システム、管理サーバ、及び、プログラム
EP2216716A1 (en) Registration of electronic device to server
JP2021196780A (ja) 管理支援装置、管理システム、管理方法、及びプログラム
JP2009043075A (ja) 名刺登録管理システム
JP2005051475A (ja) 個人情報管理システム、個人情報管理方法及びそのプログラム
CN112368726A (zh) 用于预订资源和对已预订资源进行访问管理的方法和系统
JP2007188239A (ja) 文書管理システム
JP4527491B2 (ja) コンテンツ提供システム
JP4568110B2 (ja) 認証システム及び認証サーバ並びに認証方法
JP5341695B2 (ja) 情報処理システム、情報処理方法、およびプログラム
JP6398731B2 (ja) 中継装置、中継システム及びプログラム
JP4585801B2 (ja) 広告情報登録方法及び広告表示システム
JP2006188922A (ja) 入退室管理システムおよび方法
JP2008065501A (ja) サービス利用制御システム、サービス利用制御装置、およびサービス利用制御プログラム
JP2005092785A (ja) 提供サービス決定装置および方法ならびにそのプログラム、提供サービス決定システム
JP2006285650A (ja) 物品管理システム
JP2005032109A (ja) 文書データ管理装置,文書データアクセス用プログラム,文書データ管理プログラム
JP7271779B1 (ja) 情報処理装置、情報処理方法、およびプログラム
JP2011081519A (ja) 個人情報を提供するための装置、シート状記録媒体、方法およびプログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20070312

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100615

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100712

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20100803

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20100806

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130813

Year of fee payment: 3

LAPS Cancellation because of no payment of annual fees