特許第6677617号(P6677617)IP Force 特許公報掲載プロジェクト 2022.1.31 β版

知財求人 - 知財ポータルサイト「IP Force」

▶ 富士通フロンテック株式会社の特許一覧

<>
  • 特許6677617-認証システムおよび認証方法 図000002
  • 特許6677617-認証システムおよび認証方法 図000003
  • 特許6677617-認証システムおよび認証方法 図000004
  • 特許6677617-認証システムおよび認証方法 図000005
  • 特許6677617-認証システムおよび認証方法 図000006
  • 特許6677617-認証システムおよび認証方法 図000007
  • 特許6677617-認証システムおよび認証方法 図000008
  • 特許6677617-認証システムおよび認証方法 図000009
  • 特許6677617-認証システムおよび認証方法 図000010
  • 特許6677617-認証システムおよび認証方法 図000011
  • 特許6677617-認証システムおよび認証方法 図000012
  • 特許6677617-認証システムおよび認証方法 図000013
  • 特許6677617-認証システムおよび認証方法 図000014
  • 特許6677617-認証システムおよび認証方法 図000015
  • 特許6677617-認証システムおよび認証方法 図000016
< >
(19)【発行国】日本国特許庁(JP)
(12)【公報種別】特許公報(B2)
(11)【特許番号】6677617
(24)【登録日】2020年3月17日
(45)【発行日】2020年4月8日
(54)【発明の名称】認証システムおよび認証方法
(51)【国際特許分類】
   G06F 21/34 20130101AFI20200330BHJP
   A61B 5/117 20160101ALI20200330BHJP
   G06F 21/31 20130101ALI20200330BHJP
【FI】
   G06F21/34
   A61B5/117 200
   G06F21/31
【請求項の数】2
【全頁数】30
(21)【出願番号】特願2016-192476(P2016-192476)
(22)【出願日】2016年9月30日
(65)【公開番号】特開2018-55513(P2018-55513A)
(43)【公開日】2018年4月5日
【審査請求日】2018年10月12日
(73)【特許権者】
【識別番号】000237639
【氏名又は名称】富士通フロンテック株式会社
(74)【代理人】
【識別番号】110002918
【氏名又は名称】特許業務法人扶桑国際特許事務所
(72)【発明者】
【氏名】渡部 英一
【審査官】 吉田 歩
(56)【参考文献】
【文献】 特開2005−115786(JP,A)
【文献】 特開2008−226078(JP,A)
【文献】 特開2008−250599(JP,A)
【文献】 米国特許出願公開第2016/0080936(US,A1)
(58)【調査した分野】(Int.Cl.,DB名)
G06F 21/34
A61B 5/117
G06F 21/31
(57)【特許請求の範囲】
【請求項1】
オペレータの身体に装着する認証装置と、前記オペレータが操作する端末と、サーバとを含む認証システムであって、
前記端末は、
所定の範囲内に存在する前記認証装置を検知し、前記認証装置が備える第1の記憶部から認証装置管理情報を読み取る読取部と、
前記読取部を介して前記認証装置を再度検知した場合、前記認証装置管理情報を再度読み取り前記認証装置管理情報に基づき、前記認証装置で識別される前記オペレータが前記サーバにおいてログオンが許可されており、前記検知した時から前記再度検知した時までの間に前記認証装置が前記オペレータの身体から剥離していないと判定した場合に、前記端末に対する操作を許可する第1の制御部とを備え
前記認証装置は、
前記認証装置が前記オペレータの身体から剥離されたか否かを検知する検知部と、
前記検知部が検知した情報を前記第1の記憶部に記憶させる第2の制御部と、
前記認証装置を識別する情報である認証装置識別情報と前記検知部が検知した情報とを認証装置管理情報として記憶する前記第1の記憶部とを備え、
前記端末が備える前記第1の制御部は、
前記読取部を介して前記認証装置を前記再度検知した場合、前記認証装置管理情報を再度読み出し、
前記認証装置管理情報に基づき、前記検知した時から前記再度検知した時までの間に前記認証装置が前記オペレータの身体から剥離されたと判定した場合に、前記オペレータからユーザIDおよびパスワードの入力を受け付け、前記ユーザIDおよび前記パスワードと前記端末の識別情報である端末識別情報と前記認証装置識別情報を前記サーバに送信してログオンを要求し、
前記サーバは、
予め前記ユーザIDおよび前記パスワードを記憶した第2の記憶部と、
前記端末から前記ログオンの要求とともに前記ユーザIDおよび前記パスワードと前記端末識別情報と前記認証装置識別情報を受信し、
受信した前記ユーザIDおよび前記パスワードと予め前記サーバが備える前記第2の記憶部に記憶された前記ユーザIDおよび前記パスワードと照合して前記ログオンを許可する場合、
前記端末にログオン許可の通知を送信し、
前記サーバが備える前記第2の記憶部に前記端末識別情報と前記認証装置識別情報と前記ログオンを許可した旨とを対応づけて記憶させる第3の制御部を備える、
証システム。
【請求項2】
オペレータの身体に装着する認証装置と、前記オペレータが操作する端末と、サーバとを含む認証システムにおける認証方法であって、
前記端末は、
所定の範囲内に存在する前記認証装置を検知し、前記認証装置が備える第1の記憶部から認証装置管理情報を読み取り、
前記認証装置を再度検知した場合、前記認証装置管理情報を再度読み取り、
前記認証装置管理情報に基づき、前記認証装置で識別される前記オペレータが前記サーバにおいてログオンが許可されており、前記検知した時から前記再度検知した時までの間に前記認証装置が前記オペレータの身体から剥離していないと判定した場合に、前記端末に対する操作を許可
前記認証装置は、
前記認証装置が前記オペレータの身体から剥離されたか否かを検知し、
前記検知した情報を前記第1の記憶部に記憶させ、
前記認証装置を識別する情報である認証装置識別情報と前記検知した情報とを認証装置管理情報として前記第1の記憶部に記憶し、
前記端末は、
前記読取部を介して前記認証装置を前記再度検知した場合、前記認証装置管理情報を再度読み出し、
前記認証装置管理情報に基づき、前記検知した時から前記再度検知した時までの間に前記認証装置が前記オペレータの身体から剥離されたと判定した場合に、前記オペレータからユーザIDおよびパスワードの入力を受け付け、前記ユーザIDおよび前記パスワードと前記端末の識別情報である端末識別情報と前記認証装置識別情報を前記サーバに送信してログオンを要求し、
前記サーバは、
予め前記ユーザIDおよび前記パスワードを記憶した第2の記憶部と、
前記端末から前記ログオンの要求とともに前記ユーザIDおよび前記パスワードと前記端末識別情報と前記認証装置識別情報を受信し、
受信した前記ユーザIDおよび前記パスワードと予め前記サーバが備える前記第2の記憶部に記憶された前記ユーザIDおよび前記パスワードと照合して前記ログオンを許可する場合、
前記端末にログオン許可の通知を送信し、
前記サーバが備える前記第2の記憶部に前記端末識別情報と前記認証装置識別情報と前記ログオンを許可した旨とを対応づけて記憶させる、
認証方法。
【発明の詳細な説明】
【技術分野】
【0001】
本発明は、認証システムおよび認証方法に関する。
【背景技術】
【0002】
近年、電子機器が小型化され、身体に装着可能な(ウェアラブル)電子機器が用いられるようになってきている。装着可能な電子機器において、装着しているユーザが予め登録した本人であるか否かを認証する認証機能を備えたものがある。
【0003】
また、登録した本人が装着可能な電子機器を未装着であるにも関わらず、悪意あるユーザなどによって認証状態のまま持ちだされることを防止するため、認証状態のまま電子機器を身体から取り外すことができないようにする技術が知られている。
【先行技術文献】
【特許文献】
【0004】
【特許文献1】特開2008−73462号公報
【発明の概要】
【発明が解決しようとする課題】
【0005】
従来の技術は、人体に直接身に着ける電子機器に対する認証技術であり、デスクワークの際にオペレータが用いるコンピュータシステムと連携した認証技術ではなかった。
また、コンピュータシステムにオペレータがログオンし、ログオフせずに離席した場合、タイムアウト等によりコンピュータシステムが自動的にオペレータをログオフする認証技術がある。しかしながら、離席したオペレータが戻り作業を再開する場合、再度ログオンの操作が必要となりユーザIDおよびパスワードの入力が必要であった。
【0006】
コンピュータシステムによってオペレータのログオンが許可されているにも関わらず、オペレータが離席して戻る毎にログオンの操作が必要となるのは、ユーザIDとパスワードの入力の手間がかかるとともに操作の煩わしさを伴う。
【0007】
このため、コンピュータシステムにおいて、オペレータのログオンが許可された後において、再度のログオンの手間を省くことができる認証技術が望まれている。
1つの側面では、本発明は、ログオンが許可されたオペレータが再度のログオン操作を必要とすることなくコンピュータの操作が可能となる認証システムおよび認証方法を提供することを目的とする。
【課題を解決するための手段】
【0008】
上記目的を達成するために、以下に示すような認証システムが提供される。認証システムは、オペレータの身体に装着する認証装置と、オペレータが操作する端末と、サーバとを含む。端末は、読取部と、第1の制御部とを備える。読取部は、所定の範囲内に存在する認証装置を検知し、認証装置が備える第1の記憶部から認証装置管理情報を読み取る。第1の制御部は、読取部を介して認証装置を再度検知した場合、認証装置管理情報を再度読み取り、認証装置管理情報に基づき、認証装置で識別されるオペレータがサーバにおいてログオンが許可されており、検知した時から再度検知した時までの間に認証装置がオペレータの身体から剥離していないと判定した場合に、端末に対する操作を許可する。
【0009】
認証装置は、認証装置がオペレータの身体から剥離されたか否かを検知する検知部と、検知部が検知した情報を第1の記憶部に記憶させる第2の制御部と、認証装置を識別する情報である認証装置識別情報と検知部が検知した情報とを認証装置管理情報として記憶する第1の記憶部とを備える。端末が備える第1の制御部は、読取部を介して認証装置を再度検知した場合、認証装置管理情報を再度読み出し、認証装置管理情報に基づき、検知した時から再度検知した時までの間に認証装置がオペレータの身体から剥離されたと判定した場合に、オペレータからユーザIDおよびパスワードの入力を受け付け、ユーザIDおよびパスワードと端末の識別情報である端末識別情報と認証装置識別情報をサーバに送信してログオンを要求する。サーバは、予めユーザIDおよびパスワードを記憶した第2の記憶部と、端末からログオンの要求とともにユーザIDおよびパスワードと端末識別情報と認証装置識別情報を受信し、受信したユーザIDおよびパスワードと予めサーバが備える第2の記憶部に記憶されたユーザIDおよびパスワードと照合してログオンを許可する場合、端末にログオン許可の通知を送信し、サーバが備える第2の記憶部に端末識別情報と認証装置識別情報とログオンを許可した旨とを対応づけて記憶させる第3の制御部を備える。
【発明の効果】
【0010】
一態様によれば、本発明は、ログオンが許可されたオペレータが再度のログオン操作を必要とすることなくコンピュータの操作が可能となる認証システムおよび認証方法を提供できる。
【図面の簡単な説明】
【0011】
図1】第1の実施形態の認証システムの構成の一例を示す図である。
図2】第2の実施形態の認証システムの構成の一例を示す図である。
図3】第2の実施形態のオペレータ端末のハードウェア構成の一例を示す図である。
図4】第2の実施形態の認証装置のハードウェア構成の一例を示す図である。
図5】第2の実施形態の認証管理情報の一例を示す図である。
図6】第2の実施形態の端末管理情報の一例を示す図である。
図7】第2の実施形態のサーバ管理情報の一例を示す図である。
図8】第2の実施形態のオペレータが同一端末を利用する場合におけるシーケンスの一例を示す図である。
図9】第2の実施形態のオペレータが異なる端末を利用する場合におけるシーケンスの一例を示す図である。
図10】第2の実施形態のサーバ処理のフローチャートを示す図である。
図11】第2の実施形態の着席検知受信処理のフローチャートを示す図である。
図12】第2の実施形態のログオン受付処理のフローチャートを示す図である。
図13】第2の実施形態の端末処理のフローチャートを示す図である。
図14】第2の実施形態の新規着席受付処理のフローチャートを示す図である。
図15】第2の実施形態のオペレータ交代受付処理のフローチャートを示す図である。
【発明を実施するための形態】
【0012】
以下、図面を参照して実施形態を詳細に説明する。
[第1の実施形態]
まず、第1の実施形態の認証システムについて図1を用いて説明する。図1は、第1の実施形態の認証システムの構成の一例を示す図である。
【0013】
認証システム50は、認証装置40と、端末20と、サーバ10とを含む。
認証装置40は、端末20を操作するオペレータの身体に装着する装置である。認証装置40は、制御部41と、記憶部42と、検知部44を備える。制御部41は、認証装置40全体を制御するものであり、たとえば、プロセッサである。記憶部42は、認証装置管理情報43を記憶するものであり、たとえば、メモリである。認証装置管理情報43は、認証装置40を識別する情報である認証装置識別情報と、剥離有無情報とを含む。剥離有無情報は、認証装置40がオペレータの身体から剥離されたか否かを検知部44が検知した情報である。検知部44は、生体認証機能を備えるものであり、認証装置40を装着したオペレータの身体を検知するセンサである。検知部44は、認証装置40がオペレータの身体に装着されたことを検知し、身体から剥離したことを検知する。認証装置40は、オペレータの身体に装着するためのベルト等を備えている。
【0014】
なお、認証装置40は、オペレータの身体に1つ装着されるものとする。認証装置識別情報とオペレータは、1対1で対応するものとする。
端末20は、オペレータがプログラムを実行して操作をする情報処理装置であり、たとえば、コンピュータである。端末20は、認証装置識別情報で認識されるオペレータが端末20を初めて操作する際に、ユーザIDとパスワードの入力を受け付け、サーバ10に対しログオンの要求を送信する。ユーザIDは、オペレータを識別するための情報であり、記号や数字や文字等を組み合せたもので表される。パスワードは、オペレータが認証を得るためにユーザIDと対にして用いる情報であり、記号や数字や文字等の組み合せたもので表される。予めサーバ10に登録されているユーザIDおよびパスワードと、オペレータによって入力されたユーザIDとパスワードが一致していることにより、オペレータがユーザIDの使用者本人であるとサーバ10によって認識される。サーバ10は、オペレータがユーザIDの使用者本人であると認識した場合、オペレータにログオンを許可し、端末20にログオン許可の通知を送信する。
【0015】
端末20は、サーバ10からオペレータに対するログオン許可を受信し、端末20に対するオペレータからの操作を許可する。
端末20は、制御部21と、記憶部22と、読取部24とを備える。制御部21は、端末20全体を制御するものであり、たとえば、プロセッサである。記憶部22は、端末管理情報23を記憶するものであり、たとえば、HDD(Hard Disk Drive)やメモリである。端末管理情報23は、端末20を識別する情報である端末識別情報と、認証装置識別情報と、剥離有無情報と、認証装置識別情報で識別されるオペレータがログオンまたはログオフした情報とを含む。読取部24は、認証装置40が所定の範囲内に存在するか否かを検知し、認証装置40が備える記憶部42から認証装置管理情報43を読み取る。
【0016】
サーバ10は、端末20を利用してログオンするオペレータのユーザIDやパスワードを認証する情報処理装置であり、たとえば、コンピュータである。サーバ10は、制御部11と記憶部12を含む。制御部11は、サーバ10を制御するものであり、たとえば、プロセッサである。記憶部12は、サーバ管理情報13を記憶するものであり、たとえば、HDDやメモリである。サーバ管理情報13は、認証装置識別情報と、ユーザIDと、パスワードと、端末識別情報と、認証装置識別情報で識別されるオペレータがログオンまたはログオフした情報とを含む。
【0017】
ここで、認証システム50における処理について説明する。
オペレータは、認証装置40を装着し、端末20に近づく。端末20は、読取部24を介して、認証装置40が所定の範囲内に存在することを検知し、ログオンを促す画面を端末20に接続したディスプレイに表示する。オペレータは、端末20にユーザIDおよびパスワードを入力しログオン操作を行う。
【0018】
端末20の読取部24は、所定の範囲内に存在する認証装置40を検知するとともに、認証装置40が備える記憶部42から認証装置管理情報43を読み取る。端末20は、入力されたユーザIDおよびパスワードと検知した認証装置40から読み取った認証装置識別情報をサーバ10に送信し、サーバ10にオペレータのログオンを要求する。
【0019】
サーバ10は、端末20から受信したユーザIDおよびパスワードと予め記憶部12に記憶されたユーザIDおよびパスワードとを照合する。サーバ10は、照合した結果が一致した場合、端末20にログオン許可の通知を送信する。
【0020】
端末20は、サーバ10からログオン許可を受信し、オペレータに対し操作を許可する。オペレータは、端末20で各種プログラムを実行し作業を行う。
その後、オペレータが、電話応対や書類作業等のために、端末20を離席したものとする。端末20は、読取部24を介して認証装置40が所定の範囲内に存在しないことを検知し、スクリーンロックを実行し、端末20に対する操作を制限する。
【0021】
離席したオペレータが端末20に戻ってきた場合、端末20の制御部21は、読取部24を介して認証装置40を再度検知し、認証装置管理情報43を再度読み取る。
端末20の制御部21は、読み出した認証装置管理情報43の認証装置識別情報と端末管理情報23に基づき、認証装置40で識別されるオペレータがサーバ10においてログオンが許可されていると判定する。また、端末20の制御部21は、剥離有無情報に基づき、最初に認証装置40を検知した時から再度検知した時までの間に、認証装置40がオペレータの身体から剥離していないと判定し、端末20に対する操作を許可する。
【0022】
こうして、オペレータは、端末20にログオンした後に離席し、認証装置40を取り外す事がなく戻ってきた場合、ユーザIDおよびパスワードを入力するログオン操作を必要とせずに、端末20を操作できる。
【0023】
このように、認証システム50は、ログオンが許可されたオペレータが再度のログオン操作を必要とすることなくコンピュータの操作が可能となる認証システムおよび認証方法を提供できる。
【0024】
[第2の実施形態]
次に、第2の実施形態のサーバ10をサーバに適用し、端末20をオペレータ端末に適用した認証システムについて図2を用いて説明する。図2は、第2の実施形態の認証システムの構成の一例を示す図である。
【0025】
認証システム400は、サーバ300と、オペレータ端末100a,100b,100cと、認証情報読取装置150a,150b,150cと、認証装置160a,160b,160cとを含む。サーバ300とオペレータ端末100a,100b,100cは、ネットワーク200,201を介して接続されている。ネットワーク200,201は、有線ネットワークでもよいし、無線ネットワークでもよい。
【0026】
サーバ300は、オペレータ端末100a,100b,100cからユーザIDおよびパスワードとともにログオン要求を受け付け、ユーザIDとパスワードの認証を行い、オペレータのログオンの可否を決定するコンピュータである。ログオン要求は、オペレータがコンピュータシステムへのアクセスに必要な認証を得るための要求であり、オペレータ端末100a,100b,100cからサーバ300に送信される。
【0027】
また、サーバ300は、オペレータ端末100a,100b,100cから受信する情報に基づいて認証装置160a,160b,160cの情報を管理できる。また、サーバ300は、オペレータ端末100a,100b,100cにおいてオペレータが作業のために実行するソフトウェアを管理できる。サーバ300は、認証システム400で提供する認証方法を実現するプログラムを実行できる。
【0028】
オペレータ端末100a,100b,100cは、オペレータがログオンして各種ソフトウェアを用いた作業を実行するコンピュータである。
オペレータ端末100a,100b,100cは、認証情報読取装置150a,150b,150cを介して認証装置160a,160b,160cのいずれかが有する情報を読み取る。オペレータ端末100a,100b,100cは、認証装置160a,160b,160cのいずれかが有する情報を読み取った場合、認証装置160a,160b,160cのいずれかを身体に装着したオペレータが着席したと判定できる。
【0029】
オペレータ端末100a,100b,100cは、オペレータが着席した際に、オペレータからログオンのためのユーザIDおよびパスワードの入力を受け付け、サーバ300に送信する。オペレータ端末100a,100b,100cは、ログオン許可をサーバ300から受信し、作業をするためのソフトウェアの実行をオペレータに許可する。
【0030】
認証情報読取装置150a,150b,150cは、所定の範囲内に存在する認証装置160a,160b,160cが有する情報を受信し、オペレータ端末100a,100b,100cに送信する電子機器である。たとえば、認証情報読取装置150a,150b,150cは、RFID(Radio Frequency IDentification)タグを読み取る機能や、無線通信機能や、赤外線通信機能や、Bluetooth(登録商標)等の近距離無線通信の機能を備える。認証情報読取装置150a,150b,150cが備える機能は、認証装置160a,160b,160cの機能と対応づけて決定できる。たとえば、認証装置160a,160b,160cがRFIDタグを備える場合、認証情報読取装置150a,150b,150cは、RFIDタグ読み取り機能を備えることができる。
【0031】
認証情報読取装置150a,150b,150cは、所定の範囲内に存在する認証装置160a,160b,160cのみと情報通信可能となるよう、通信範囲を設定できる。たとえば、オペレータ端末100aを使用するオペレータが装着している認証装置160aのみを特定できるよう通信範囲を半径数十センチと予め設定できるものとする。
【0032】
なお、認証情報読取装置150a,150b,150cは、オペレータ端末100a,100b,100cの外付けデバイスとして図示したが、オペレータ端末100a,100b,100cに内蔵されてもよい。
【0033】
認証装置160a,160b,160cは、身体に装着しているか否かを検知する装置であり、たとえば、腕輪型の電子機器である。認証装置160a,160b,160cは、検知した情報や識別情報を記憶し、認証情報読取装置150a,150b,150cと通信する機能を備える。オペレータは、認証装置160a,160b,160cを身体に装着し、オペレータ端末100a,100b,100cを操作する。
【0034】
なお、認証システム400の構成は一例であり、サーバ300の機能をオペレータ端末100a,100b,100cで分担する構成であってもよいし、その他の構成であってもよい。また、認証システム400は、オペレータ端末100a,100b,100c、認証情報読取装置150a,150b,150c、認証装置160a,160b,160cを1以上備えればよく、台数に制限はない。
【0035】
次に、第2の実施形態のオペレータ端末のハードウェア構成について図3を用いて説明する。図3は、第2の実施形態のオペレータ端末のハードウェア構成の一例を示す図である。
【0036】
オペレータ端末100aは、プロセッサ101によって装置全体が制御されている。プロセッサ101には、バス108を介してRAM(Random Access Memory)102と複数の周辺機器が接続されている。プロセッサ101は、マルチプロセッサであってもよい。プロセッサ101は、たとえばCPU(Central Processing Unit)、MPU(Micro Processing Unit)、DSP(Digital Signal Processor)、ASIC(Application Specific Integrated Circuit)、またはPLD(Programmable Logic Device)である。またプロセッサ101は、CPU、MPU、DSP、ASIC、PLDのうちの2以上の要素の組み合わせであってもよい。
【0037】
RAM102は、オペレータ端末100aの主記憶装置として使用される。RAM102は、プロセッサ101が実行するプログラムやプロセッサ101が演算に用いるデータを一時的に記憶する揮発性メモリである。なお、オペレータ端末100aは、RAM以外の種類のメモリを備えてもよく、複数個のメモリを備えてもよい。
【0038】
バス108に接続されている周辺機器としては、HDD103、画像信号処理部104、入力信号処理部105、媒体リーダ106および通信インタフェース107がある。
HDD103は、OS(Operating System)やミドルウェアやアプリケーションソフトウェアなどのソフトウェアのプログラム、および、データを記憶する不揮発性の記憶装置である。なお、オペレータ端末100aは、フラッシュメモリやSSD(Solid State Drive)などの他の種類の記憶装置を備えてもよく、複数の不揮発性の記憶装置を備えてもよい。
【0039】
画像信号処理部104は、プロセッサ101からの命令に従って、仮想リソース管理サーバ100に接続されたディスプレイ111に画像を出力する。ディスプレイ111としては、CRT(Cathode Ray Tube)ディスプレイ、液晶ディスプレイ(LCD:Liquid Crystal Display)、プラズマディスプレイ(PDP:Plasma Display Panel)、有機EL(OEL:Organic Electro-Luminescence)ディスプレイなどを用いることができる。
【0040】
入力信号処理部105は、オペレータ端末100aに接続された入力デバイス112から入力信号を取得し、プロセッサ101に出力する。入力デバイス112としては、マウスやタッチパネルやタッチパッドやトラックボールなどのポインティングデバイス、キーボード、リモートコントローラ、ボタンスイッチなどを用いることができる。また、オペレータ端末100aに、複数の種類の入力デバイスが接続されていてもよい。
【0041】
媒体リーダ106は、記録媒体113に記録されたプログラムやデータを読み取る読み取り装置である。記録媒体113として、たとえば、フレキシブルディスク(FD:Flexible Disk)やHDDなどの磁気ディスク、CD(Compact Disc)やDVD(Digital Versatile Disc)などの光ディスク、光磁気ディスク(MO:Magneto-Optical disk)、半導体メモリなどを使用できる。媒体リーダ106は、たとえば、記録媒体113から読み取ったプログラムやデータをRAM102またはHDD103に格納する。
【0042】
通信インタフェース107は、ネットワーク201に接続され、ネットワーク201を介して他のコンピュータと通信を行うインタフェースである。通信インタフェース107は、ケーブルで通信装置と接続される有線通信インタフェースでもよいし、基地局と無線リンクで接続される無線通信インタフェースでもよい。
【0043】
オペレータ端末100aは、通信インタフェース107と認証情報読取装置150aを介して認証装置160a,160b,160cから情報を読み取り、読み取った情報をRAM102またはHDD103に格納できる。
【0044】
なお、オペレータ端末100aは、媒体リーダ106を備えていなくてもよく、オペレータが操作するタブレット端末から制御可能である場合には画像信号処理部104や入力信号処理部105を備えていなくてもよい。また、ディスプレイ111や入力デバイス112や認証情報読取装置150aが、オペレータ端末100aの筐体と一体に形成されていてもよい。
【0045】
オペレータ端末100b,100cや、サーバ300も、オペレータ端末100aと同様のハードウェアを用いて実現することができる。なお、サーバ300は、認証情報読取装置150aを備えていなくてもよい。
【0046】
なお、以下の説明において、オペレータ端末100a,100b,100cに共通する構成や処理は、オペレータ端末100aについて説明し、オペレータ端末100b,100cの説明は適宜省略する。
【0047】
次に、第2の実施形態の認証装置のハードウェア構成について図4を用いて説明する。図4は、第2の実施形態の認証装置のハードウェア構成の一例を示す図である。
認証装置160aは、制御部161と装着部168とを含む。
【0048】
認証装置160aは、プロセッサ162によって制御部161全体が制御されている。
プロセッサ162には、バス167を介して記憶部163と複数の周辺機器が接続されている。プロセッサ162は、たとえばCPUである。プロセッサ162は、人体検知部165が検知した体温や心拍数や脈拍数等のデータと検知した時間情報とを記憶部163に格納できる。プロセッサ162は、人体検知部165が体温や心拍数や脈拍数等を検知した場合に認証装置160aが人体に装着されたと判定し、検知しない場合に認証装置160aが人体から取り外された(剥離)と判定できる。
【0049】
記憶部163は、プログラムやデータを記憶する記憶装置であり、HDDや各種メモリ等である。記憶部163は、OSやプロセッサ162が実行する各種のアプリケーションプログラム等を記憶できる。
【0050】
表示部164は、プロセッサ162からの命令に従って画像を出力する。表示部164は、人体検知部165が検知したデータ等を表示できる。
人体検知部165は、認証装置160aが人体に装着されているか否かを検知するセンサであり、たとえば、体温センサや、心拍センサや、脈拍センサ等の生体認証が可能なセンサである。
【0051】
通信インタフェース166は、認証情報読取装置150a,150b,150cを介してオペレータ端末100a,100b,100cと通信を行うインタフェースである。
装着部168は、認証装置160aを人体に装着するためのものであり、たとえば、ベルトや腕輪等である。
【0052】
なお、認証装置160b,160cも、認証装置160aと同様のハードウェアを用いて実現することができる。なお、以下の説明において、認証装置160a,160b,160cに共通する構成や処理は、認証装置160aについて説明し、認証装置160b,160cの説明は適宜省略する。
【0053】
次に、第2の実施形態の認証管理情報について図5を用いて説明する。図5は、第2の実施形態の認証管理情報の一例を示す図である。
認証管理情報500は、認証装置160aが管理する情報である。認証管理情報500は、認証装置160aが備えるHDDやメモリ等の記憶部163に記憶される情報である。
【0054】
認証管理情報500は、認証装置識別情報と、装着日時情報と、人体検知情報と、剥離日時情報とを含む。
認証装置識別情報は、認証装置160a,160b,160cを一意に識別するための情報である。認証装置識別情報は、システム管理者が予め認証装置160a,160b,160cにそれぞれ設定できる。なお、認証装置160a,160b,160cにRFIDタグを備えている場合、RFIDタグに含まれる識別情報で代用できる。ここで、認証装置160aの認証装置識別情報が「ID001」、認証装置160bの認証装置識別情報が「ID002」、認証装置160cの認証装置識別情報が「ID003」であるものとする。
【0055】
装着日時情報は、オペレータが認証装置160aを装着した日時の情報である。言い換えると、装着日時情報は、人体検知部165が人体を検知した日時情報である。
人体検知情報は、人体検知部165が体温や心拍数や脈拍数等を検知したか否かを示す情報である。人体検知情報には、たとえば、人体検知部165が体温を検知中である場合、体温検知中である旨の情報が記憶される。
【0056】
剥離日時情報は、オペレータが認証装置160aを外した(剥離した)日時の情報である。言い換えると、剥離日時情報は、人体検知部165が人体を検知できなくなった日時情報である。
【0057】
装着日時情報と、人体検知情報と、剥離日時情報の初期値は、「−」(検知せず)である。装着日時情報と、人体検知情報と、剥離日時情報は、人体検知部165を介して取得した情報に基づき、プロセッサ162によって記憶部163に記憶される。
【0058】
なお、上述の認証管理情報500は、一例に過ぎず、その他の情報を含めることもできる。また、認証装置160a,160b,160cは、人体検知部165から取得した情報や、予め設定された情報等に基づき、認証管理情報500を個別に記憶し更新できる。
【0059】
次に、第2の実施形態の端末管理情報について図6を用いて説明する。図6は、第2の実施形態の端末管理情報の一例を示す図である。
端末管理情報510は、オペレータ端末100aが管理する情報である。オペレータ端末100aは、認証情報読取装置150aを介して認証装置160aから認証管理情報500を取得して管理するとともに、オペレータのログオンまたはログオフの情報を管理する。端末管理情報510は、オペレータ端末100aが備えるHDD103等の記憶部に記憶される情報である。
【0060】
端末管理情報510は、端末識別情報と、認証装置識別情報と、着席情報と、剥離有無情報と、装着日時情報と、ログオン履歴情報と、着席履歴情報とを含む。
端末識別情報は、オペレータ端末100aを識別する情報である。端末識別情報には、たとえば、システムファイルに格納されているホスト名やIPアドレス等が記憶される。ここで、オペレータ端末100aの端末識別情報が「172.16.10.1」、オペレータ端末100bの端末識別情報が「172.16.10.2」、オペレータ端末100cの端末識別情報が「172.16.10.3」であるものとする。
【0061】
認証装置識別情報は、認証管理情報500における認証装置識別情報と同一の情報である。オペレータ端末100aは、認証情報読取装置150aを介して認証装置160aが有する認証管理情報500を読み出し、読み出した認証装置識別情報を端末管理情報510に記憶する。
【0062】
着席情報は、認証装置識別情報で識別される認証装置160aが、認証情報読取装置150aを介してオペレータ端末100aと通信可能な範囲内に存在するか否かを示す情報である。着席情報には、オペレータ端末100aによって、認証装置160aが通信可能な範囲内に存在する場合に「着席」、通信不可となった場合に「離席」の情報が記憶される。言い換えると、着席情報には、認証装置識別情報で識別される認証装置160aを装着したオペレータが、オペレータ端末100aを用いて作業できる範囲内(たとえば、数十センチ以内)に存在する場合に「着席」、存在しない場合に「離席」が記憶される。
【0063】
剥離有無情報は、認証装置160aを装着したオペレータが、認証装置160aを取り外したか否かを示す情報である。オペレータ端末100aは、認証管理情報500に含まれる剥離日時情報に日時情報が記憶されている場合に「有」、剥離日時情報に日時情報が記憶されていない場合に「無」を剥離有無情報に記憶する。
【0064】
装着日時情報は、認証管理情報500における装着日時情報と同一の情報である。オペレータ端末100aは、認証情報読取装置150aを介して認証装置160aが有する認証管理情報500を読み出し、読み出した装着日時情報を端末管理情報510に記憶する。
【0065】
ログオン履歴情報は、オペレータがオペレータ端末100aでログオンまたはログオフした履歴の情報である。ログオン履歴情報は、ログオンまたはログオフした日時情報と、ログオンまたはログオフしたオペレータが装着した認証装置160aの識別情報と、ログオン(logon)かログオフ(logoff)かを示す情報が含まれる。ログオン履歴情報は、オペレータ端末100aによって記憶される。
【0066】
着席履歴情報は、オペレータが着席または離席した履歴の情報である。着席履歴情報は、着席または離席した日時情報と、着席または離席したオペレータが装着した認証装置160aの識別情報と、着席または離席を示す情報が含まれる。着席履歴情報は、オペレータ端末100aによって、認証装置160aが通信可能な範囲内に存在すると検知された場合に「着席」が記録される。また、オペレータ端末100aによって、認証装置160aが通信可能な範囲内に存在すると検知されなくなった場合に「離席」が記録される。
【0067】
オペレータ端末100b,100cも同様に、認証情報読取装置150b,150cを介して認証装置160b,160cから認証管理情報500を取得して管理するとともに、オペレータのログオンまたはログオフの情報を管理できる。
【0068】
なお、上述の端末管理情報510は、一例に過ぎず、その他の情報を含めることもできる。また、オペレータ端末100a,100b,100cは、認証情報読取装置150a,150b,150cを介して認証装置160a,160b,160cから取得した情報と、オペレータのログオンまたはログオフの情報に基づき、端末管理情報510を個別に記憶し更新できる。
【0069】
次に、第2の実施形態のサーバ管理情報について図7を用いて説明する。図7は、第2の実施形態のサーバ管理情報の一例を示す図である。
サーバ管理情報520は、サーバ300が管理する情報である。サーバ300は、オペレータ端末100a,100b,100cから受信した情報を、認証装置識別情報に対応づけて管理する。サーバ管理情報520は、サーバ300が備えるHDD103等の記憶部に記憶される情報である。
【0070】
サーバ管理情報520は、認証装置識別情報と、装着日時情報と、ログオン日時情報と、ログオフ日時情報と、着席情報と、剥離有無情報と、ログオン端末識別情報と、着席端末識別情報と、再着席端末識別情報とを含む。なお、図示を省略するが、サーバ管理情報520は、認証装置識別情報と対応づけて、オペレータがログオン操作で用いるユーザIDおよびパスワードを管理できるものとする。
【0071】
認証装置識別情報は、認証装置160a,160b,160cの識別情報である。認証装置の識別情報は、システム管理者によって予めサーバ管理情報520に設定できる。なお、オペレータは、各自が1つずつ認証装置160a,160b,160cを装着し、オペレータと認証装置識別情報が1対1で対応するものとする。このため、認証装置識別情報が異なる場合はオペレータが異なり、認証装置識別情報が同一の場合はオペレータが同一であることを意味する。
【0072】
装着日時情報は、端末管理情報510における装着日時情報と同一の情報である。
ログオン日時情報は、認証装置識別情報で識別される認証装置160a,160b,160cを装着しているオペレータが、オペレータ端末100a,100b,100cにログオンした日時の情報である。
【0073】
ログオフ日時情報は、認証装置識別情報で識別される認証装置160a,160b,160cを装着しているオペレータが、オペレータ端末100a,100b,100cからログオフした日時の情報である。また、サーバ300によってログオフされた場合、ログオフ日時情報は、サーバ300によってログオフされた日時の情報である。なお、ログオフ日時情報が「−」(設定無し)であり、ログオン日時情報に日時が設定されている場合、認証装置識別情報に対応する認証装置160a,160b,160cを装着しているオペレータがログオン中であることを示す。
【0074】
着席情報は、端末管理情報510における着席情報と同一の情報である。
剥離有無情報は、端末管理情報510における剥離有無情報と同一の情報である。
ログオン端末識別情報は、認証装置識別情報で識別される認証装置160a,160b,160cを装着しているオペレータが、ログオンしたオペレータ端末100a,100b,100cの端末識別情報である。以下、オペレータがログオンしたオペレータ端末をログオン端末と記載する。なお、サーバ300が受信した端末管理情報510に複数回ログオンしたログオン履歴情報が含まれている場合、サーバ300は最新のログオン端末についてログオン端末識別情報に記憶できる。
【0075】
着席端末識別情報は、認証装置識別情報で識別される認証装置160a,160b,160cを装着したオペレータが着席しているオペレータ端末100a,100b,100cの端末識別情報である。オペレータがログオンした端末と着席した端末が同一の端末である場合には、ログオン端末識別情報と着席端末識別情報は同一の端末識別情報が記憶される。
【0076】
再着席端末識別情報は、認証装置識別情報で識別される認証装置160a,160b,160cを装着しているオペレータが、再度着席したオペレータ端末100a,100b,100cの端末識別情報である。ここで、再着席とは、オペレータの着席した回数が2回目以降の着席であることを示す。オペレータが再着席していない場合、再着席端末識別情報は「−」(設定無し)となる。
【0077】
なお、オペレータが初回のログオン操作で入力したユーザIDおよびパスワードが認証され、かつ、認証装置160a,160b,160cを装着し続けている場合、ログオン状態が継続し、ログオン操作無しで(ユーザIDおよびパスワードの入力を省略して)オペレータ端末100a,100b,100cを変更することが可能である。このため、オペレータがログオンした端末識別情報と着席している端末識別情報とは異なる場合がある。
【0078】
ここで、ログオン端末識別情報と、着席端末識別情報と、再着席端末識別情報について説明する。たとえば、認証装置160bを装着したオペレータが1回(初回)オペレータ端末100bに着席およびログオンした場合、着席端末識別情報およびログオン端末識別情報にオペレータ端末100bの端末識別情報がサーバ300によって記憶される。その後、オペレータは、ログオフせずに離席し、認証装置160bを装着し続けて、異なる端末であるオペレータ端末100cに戻ってきた場合(座席変更した場合)、再着席端末識別情報にオペレータ端末100cの端末識別情報がサーバ300によって記憶される。
【0079】
このように、オペレータが2回着席した場合、1回目に着席したオペレータ端末100bの端末識別情報が着席端末識別情報に記憶され、2回目に着席したオペレータ端末100cの端末識別情報が再着席端末識別情報に記憶される。
【0080】
なお、オペレータが3回以上着席した場合、N−1(N≧3)回目に着席したオペレータ端末100a,100b,100cの端末識別情報が、着席端末識別情報に記憶される。また、N(N≧3)回目に着席したオペレータ端末100a,100b,100cの端末識別情報が、再着席端末識別情報に記憶される。
【0081】
ここで、サーバ管理情報520において認証装置識別情報「ID001」と対応づけられた情報について説明する。
認証装置識別情報「ID001」と対応づけて、装着日時情報「2016/9/1 8:55」、ログオン日時情報「2016/9/1 9:01」、ログオフ日時情報「−」、着席情報「着席」、剥離有無情報「無」、ログオン端末識別情報「172.16.10.1」、着席端末識別情報「172.16.10.1」、再着席端末識別情報「172.16.10.1」が記憶されている。
【0082】
これは、認証装置識別情報「ID001」で識別される認証装置160aを装着しているオペレータが、2016年9月1日8時55分に認証装置160aを装着したことを示す。また、オペレータは、2016年9月1日9時01分にログオンし、ログオフしていないことを示す。また、オペレータは、着席している状態であり、認証装置160aを取り外していない(剥離無し)状態であることを示す。また、オペレータは、端末識別情報「172.16.10.1」であるオペレータ端末100aでログオンしたことを示す。また、オペレータは、端末識別情報「172.16.10.1」であるオペレータ端末100aに着席し、端末識別情報「172.16.10.1」であるオペレータ端末100aに再度着席していることを示す。
【0083】
次に、第2の実施形態のオペレータが同一端末を利用する場合におけるシーケンスについて図8を用いて説明する。図8は、第2の実施形態のオペレータが同一端末を利用する場合におけるシーケンスの一例を示す図である。
【0084】
サーバ300と、オペレータ端末100aと、オペレータ端末100bの処理は、それぞれのコンピュータが有する制御部(プロセッサ101)が実行する処理である。
また、オペレータ端末100aにおいて、認証装置160a(認証装置識別情報「ID001」)を装着したオペレータが着席して作業を実行するものとする。また、オペレータ端末100bにおいて、認証装置160b(認証装置識別情報「ID002」)を装着したオペレータが着席して作業を実行するものとする。
【0085】
[ステップS11]オペレータ端末100aは、認証情報読取装置150aを介して認証装置160a(認証装置識別情報「ID001」)が通信可能な範囲内にあることを検知し、認証装置160aから認証管理情報500を読み取る。オペレータ端末100aは、読み取った認証管理情報500に基づき、端末管理情報510を更新する。オペレータ端末100aは、着席を検知した旨を通知する情報である着席検知情報と端末管理情報510をサーバ300に送信する。
【0086】
[ステップS12]オペレータ端末100bは、認証情報読取装置150bを介して認証装置160b(認証装置識別情報「ID002」)が通信可能な範囲内にあることを検知し、認証装置160bから認証管理情報500を読み取る。オペレータ端末100bは、読み取った認証管理情報500に基づき、端末管理情報510を更新する。オペレータ端末100bは、着席検知情報と端末管理情報510をサーバ300に送信する。
【0087】
[ステップS13]サーバ300は、各オペレータ端末100a,100bから着席検知情報と端末管理情報510とを受信する。サーバ300は、受信した端末管理情報510に基づいて、サーバ管理情報520を更新する。
【0088】
[ステップS14]オペレータ端末100aは、オペレータからログオンのためのユーザIDとパスワード(PW:PassWord)の入力を受け付け、ログオン要求をサーバ300に送信する。
【0089】
[ステップS15]オペレータ端末100bは、オペレータからログオンのためのユーザIDとパスワードの入力を受け付け、ログオン要求をサーバ300に送信する。
[ステップS16]サーバ300は、各オペレータ端末100a,100bからログオン要求を受信し、ログオン受付処理を実行する。サーバ300は、サーバ管理情報520を更新する。
【0090】
ここで、オペレータ端末100a,100bで作業するそれぞれのオペレータが入力したユーザIDとパスワードは、それぞれサーバ300によって認証されたものとする。また、サーバ300は、ログオン許可の通知をオペレータ端末100a,100bに送信したものとする。
【0091】
[ステップS17]オペレータ端末100aは、オペレータが作業をするためのソフトウェアを実行する。たとえば、オペレータ端末100aは、入金伝票を処理するためのソフトウェアを実行するものとする。
【0092】
[ステップS18]オペレータ端末100bは、オペレータが作業をするためのソフトウェアを実行する。たとえば、オペレータ端末100bは、出金伝票を処理するためのソフトウェアを実行するものとする。
【0093】
[ステップS19]オペレータ端末100aは、認証情報読取装置150aを介して認証装置160aが通信可能な範囲内にないことを検知する。オペレータ端末100aは、ディスプレイ111にスクリーンロックを実行し、他のオペレータが利用できないようにする。オペレータ端末100aは、端末管理情報510の着席情報を「離席」に更新する。また、オペレータ端末100aは、端末管理情報510の着席履歴情報に離席日時情報と認証装置識別情報と離席の旨の情報を追加する更新をする。オペレータ端末100aは、離席を検知した旨を通知する情報である離席検知情報をサーバ300に送信する。
【0094】
[ステップS20]オペレータ端末100bは、認証情報読取装置150bを介して認証装置160bが通信可能な範囲内にないことを検知する。オペレータ端末100bは、ディスプレイ111にスクリーンロックを実行し、他のオペレータが利用できないようにする。オペレータ端末100bは、端末管理情報510の着席情報を「離席」に更新する。また、オペレータ端末100aは、端末管理情報510の着席履歴情報に離席日時情報と認証装置識別情報と離席の旨の情報を追加する更新をする。オペレータ端末100bは、離席を検知した旨を通知する情報である離席検知情報をサーバ300に送信する。
【0095】
[ステップS21]サーバ300は、各オペレータ端末100a,100bから離席検知情報を受信する。サーバ300は、サーバ管理情報520の各オペレータ端末100a,100bに着席していた認証装置識別情報(ID001,ID002)に対応する着席情報を「着席」から「離席」に更新する。
【0096】
[ステップS22]オペレータ端末100aは、認証情報読取装置150aを介して認証装置160a(認証装置識別情報「ID001」)が通信可能な範囲内にあることを検知し、認証装置160aから認証管理情報500を読み取る。オペレータ端末100aは、読み取った認証管理情報500に基づき、端末管理情報510を更新する。オペレータ端末100aは、着席を検知した旨を通知する情報である着席検知情報と端末管理情報510をサーバ300に送信する。
【0097】
ここで、オペレータ端末100aを離席して戻って来たオペレータは、ステップS11で認証装置160aが検知された時からステップS22で再度検知された時までの間に、認証装置160aを取り外すことなく装着し続けていたものとする。このため、認証管理情報500の人体検知情報が「体温検知中」、剥離日時情報が「−」であり、端末管理情報510の剥離有無情報が「無」であるものとする。
【0098】
[ステップS23]サーバ300は、オペレータ端末100aから着席検知情報を受信する。サーバ300は、サーバ管理情報520の認証装置識別情報「ID001」に対応する着席情報を「離席」から「着席」に更新する。
【0099】
[ステップS24]オペレータ端末100aは、端末管理情報510の剥離有無情報が「無」であり認証装置160aが取り外されておらず、かつ、着席履歴情報に基づき、オペレータ端末100aを離席したオペレータと同一のオペレータが着席したと判定し、スクリーンロックを解除する。
【0100】
言い換えると、オペレータ端末100aは、認証装置160aを取り外さずに、離席したオペレータと同一のオペレータが戻ってきた場合、ログオンのためのユーザIDとパスワードの入力を不要とする。
【0101】
[ステップS25]オペレータ端末100aは、オペレータが作業をするためのソフトウェアを実行する。たとえば、オペレータ端末100aは、ステップS17で実行した入金伝票を処理するためのソフトウェアにおける作業を継続できる。
【0102】
[ステップS26]オペレータ端末100bは、認証情報読取装置150bを介して認証装置160b(認証装置識別情報「ID002」)が通信可能な範囲内にあることを検知し、認証装置160bから認証管理情報500を読み取る。オペレータ端末100bは、読み取った認証管理情報500に基づき、端末管理情報510を更新する。オペレータ端末100bは、着席を検知した旨を通知する情報である着席検知情報と端末管理情報510をサーバ300に送信する。
【0103】
ここで、オペレータ端末100bを離席して戻って来たオペレータは、認証装置160bを取り外して、再び装着したものとする。このため、認証管理情報500の人体検知情報が「体温検知中」、剥離日時情報が「2016/9/1 12:30」であり、端末管理情報510の剥離有無情報が「有」であるものとする。
【0104】
[ステップS27]サーバ300は、オペレータ端末100bから着席検知情報を受信する。サーバ300は、サーバ管理情報520の認証装置識別情報「ID002」に対応する着席情報を「離席」から「着席」に更新し、剥離有無情報を「無」から「有」に更新する。
【0105】
[ステップS28]オペレータ端末100bは、オペレータからログオンのためのユーザIDとパスワードの入力を受け付け、ログオン要求をサーバ300に送信する。
なお、オペレータ端末100bは、ログオンのためのユーザIDとパスワードの入力を促す画面をディスプレイ111に表示させることができる。たとえば、オペレータ端末100bは、「認証装置が取り外されたことを検知しました。端末での作業再開には、ログオン操作が必要です。ユーザIDとパスワードを入力してください。」という文言をディスプレイ111に表示させることができる。
【0106】
[ステップS29]サーバ300は、オペレータ端末100bからログオン要求を受信し、ログオン受付処理を実行する。サーバ300は、サーバ管理情報520を更新する。
ここで、オペレータ端末100bで作業するオペレータが入力したユーザIDとパスワードは、サーバ300によって認証されたものとする。また、サーバ300は、ログオン許可の通知をオペレータ端末100bに送信したものとする。
【0107】
[ステップS30]オペレータ端末100bは、ログオン許可の通知をサーバ300から受信したことに伴い、スクリーンロックを解除する。
[ステップS31]オペレータ端末100bは、オペレータが作業をするためのソフトウェアを実行する。たとえば、オペレータ端末100bは、ステップS18で実行した出金伝票を処理するためのソフトウェアにおける作業を継続できる。
【0108】
このように、オペレータ端末100aは、認証装置160aを取り外さずに、離席したオペレータと同一のオペレータが戻ってきた場合、ログオンのためのユーザIDとパスワードの入力を不要とする。このため、認証装置160aを装着しているオペレータは、ユーザIDとパスワードの入力の手間を省くことができる。
【0109】
次に、第2の実施形態のオペレータが異なる端末を利用する場合におけるシーケンスについて図9を用いて説明する。図9は、第2の実施形態のオペレータが異なる端末を利用する場合におけるシーケンスの一例を示す図である。
【0110】
サーバ300と、オペレータ端末100aと、オペレータ端末100bの処理は、それぞれのコンピュータが有する制御部(プロセッサ101)が実行する処理である。
ここで、オペレータ端末100aにおいて認証装置160a(認証装置識別情報「ID001」)を装着したオペレータが着席して作業を実行し、その後、離席するものとする。また、オペレータ端末100bにおいて認証装置160b(認証装置識別情報「ID002」)を装着したオペレータが離席後、認証装置160a(認証装置識別情報「ID001」)を装着したオペレータが着席して作業を実行するものとする。
【0111】
[ステップS211]オペレータ端末100aは、認証情報読取装置150aを介して認証装置160a(認証装置識別情報「ID001」)が通信可能な範囲内にあることを検知し、認証装置160aから認証管理情報500を読み取る。オペレータ端末100aは、読み取った認証管理情報500に基づき、端末管理情報510を更新する。オペレータ端末100aは、着席を検知した旨を通知する情報である着席検知情報と端末管理情報510をサーバ300に送信する。
【0112】
[ステップS212]オペレータ端末100bは、認証情報読取装置150bを介して認証装置160b(認証装置識別情報「ID002」)が通信可能な範囲内にあることを検知し、認証装置160bから認証管理情報500を読み取る。オペレータ端末100bは、読み取った認証管理情報500に基づき、端末管理情報510を更新する。オペレータ端末100bは、着席検知情報と端末管理情報510をサーバ300に送信する。
【0113】
[ステップS213]サーバ300は、各オペレータ端末100a,100bから着席検知情報と端末管理情報510とを受信する。サーバ300は、受信した端末管理情報510に基づいて、サーバ管理情報520を更新する。
【0114】
[ステップS214]オペレータ端末100aは、オペレータからログオンのためのユーザIDとパスワードの入力を受け付け、ログオン要求をサーバ300に送信する。
[ステップS215]オペレータ端末100bは、オペレータからログオンのためのユーザIDとパスワードの入力を受け付け、ログオン要求をサーバ300に送信する。
【0115】
[ステップS216]サーバ300は、各オペレータ端末100a,100bからログオン要求を受信し、ログオン受付処理を実行する。サーバ300は、サーバ管理情報520を更新する。
【0116】
ここで、オペレータ端末100a,100bで作業するそれぞれのオペレータが入力したユーザIDとパスワードは、それぞれサーバ300によって認証されたものとする。また、サーバ300は、ログオン許可の通知をオペレータ端末100a,100bに送信したものとする。
【0117】
[ステップS217]オペレータ端末100aは、オペレータが作業をするためのソフトウェアを実行する。たとえば、オペレータ端末100aは、入金伝票を処理するためのソフトウェアを実行するものとする。
【0118】
[ステップS218]オペレータ端末100bは、オペレータが作業をするためのソフトウェアを実行する。たとえば、オペレータ端末100bは、出金伝票を処理するためのソフトウェアを実行するものとする。
【0119】
[ステップS219]オペレータ端末100aは、認証情報読取装置150aを介して認証装置160aが通信可能な範囲内にないことを検知する。オペレータ端末100aは、ディスプレイ111にスクリーンロックを実行し、他のオペレータが利用できないようにする。オペレータ端末100aは、端末管理情報510の着席情報を「離席」に更新する。また、オペレータ端末100aは、端末管理情報510の着席履歴情報に離席日時情報と認証装置識別情報と離席の旨の情報を追加する更新をする。オペレータ端末100aは、離席を検知した旨を通知する情報である離席検知情報をサーバ300に送信する。
【0120】
[ステップS220]オペレータ端末100bは、認証情報読取装置150bを介して認証装置160bが通信可能な範囲内にないことを検知する。オペレータ端末100bは、ディスプレイ111にスクリーンロックを実行し、他のオペレータが利用できないようにする。オペレータ端末100bは、端末管理情報510の着席情報を「離席」に更新する。また、オペレータ端末100aは、端末管理情報510の着席履歴情報に離席日時情報と認証装置識別情報と離席の旨の情報を追加する更新をする。オペレータ端末100bは、離席を検知した旨を通知する情報である離席検知情報をサーバ300に送信する。
【0121】
[ステップS221]サーバ300は、各オペレータ端末100a,100bから離席検知情報を受信する。サーバ300は、サーバ管理情報520の各オペレータ端末100a,100bに着席していた認証装置識別情報(ID001,ID002)に対応する着席情報を「着席」から「離席」に更新する。
【0122】
[ステップS222]オペレータ端末100bは、認証情報読取装置150bを介して認証装置160a(認証装置識別情報「ID001」)が通信可能な範囲内にあることを検知し、認証装置160aから認証管理情報500を読み取る。オペレータ端末100bは、読み取った認証管理情報500に基づき、端末管理情報510を更新する。オペレータ端末100bは、着席を検知した旨を通知する情報である着席検知情報と端末管理情報510をサーバ300に送信する。
【0123】
ここで、オペレータ端末100aを離席し、オペレータ端末100bに着席したオペレータは、認証装置160aを取り外すことなく、装着し続けていたものとする。このため、認証管理情報500の人体検知情報が「体温検知中」、剥離日時情報が「−」であり、端末管理情報510の剥離有無情報が「無」であるものとする。
【0124】
[ステップS223]サーバ300は、オペレータ端末100bから着席検知情報を受信する。サーバ300は、サーバ管理情報520の認証装置識別情報「ID001」に対応する着席情報を「離席」から「着席」に更新し、再着席端末識別情報を「−」からオペレータ端末100bの端末識別情報「172.16.10.2」に更新する。
【0125】
[ステップS224]サーバ300は、オペレータ端末100bから受信した端末管理情報510とサーバ管理情報520に基づき、ログオン許可の通知およびソフトウェア環境移動指示をオペレータ端末100bに送信する。
【0126】
具体的には、オペレータ端末100b着席したオペレータが装着している認証装置160a(認証装置識別情報「ID001」)について、ログオン中であり、剥離有無情報が「無」である場合、サーバ300は、オペレータ端末100bに対する認証装置160aを装着したオペレータのログオンを許可する。また、サーバ300は、ログオンを許可し、着席端末識別情報と再着席端末識別情報が異なる場合、着席端末識別情報で示されるオペレータ端末100aから再着席端末識別情報で示されるオペレータ端末100bにソフトウェア環境を移動する指示をする。たとえば、サーバ300は、ソフトウェア環境移動指示として、オペレータ端末100aが実行していた入金伝票を処理するためのソフトウェアをオペレータ端末100bで実行するよう、必要に応じてオペレータ端末100a,100bに指示を出す。
【0127】
[ステップS225]オペレータ端末100bは、サーバ300からログオン許可とソフトウェア環境移動指示を受信し、ソフトウェア環境移動指示を実行する。
たとえば、オペレータ端末100bは、サーバ300からの指示に基づき、オペレータ端末100aから入金伝票を処理するためのソフトウェアを実行するためのプログラムやデータ等の引き継ぎを行う。
【0128】
[ステップS226]オペレータ端末100bは、サーバ300からログオン許可とソフトウェア環境移動指示を完了し、スクリーンロックを解除する。
このように、オペレータ端末100bは、離席したオペレータと異なるオペレータが認証装置160aを取り外さずに着席した場合、サーバ300からの指示に基づき、ログオンのためのユーザIDとパスワードの入力を不要とする。また、オペレータ端末100bは、他のオペレータ端末100aでオペレータが実行していたソフトウェア環境を引き継ぐことができる。
【0129】
[ステップS227]オペレータ端末100bは、オペレータが作業をするためのソフトウェアを実行する。たとえば、オペレータ端末100bは、ステップS217で実行した入金伝票を処理するためのソフトウェアにおける作業を継続できる。
【0130】
[ステップS228]サーバ300は、ソフトウェア環境移動指示を送信したオペレータ端末100bから離席し、かつ、ログオン中のオペレータ(認証装置識別情報「ID002」)について、所定時間内に他のオペレータ端末100a,100cに着席が検知できない場合、ログオフする。
【0131】
サーバ300の処理の詳細については、後で図10図11図12を用いて説明する。また、オペレータ端末100a,100b,100cの処理の詳細については、後で図13図14図15を用いて説明する。
【0132】
次に、第2の実施形態のサーバ処理について図10を用いて説明する。図10は、第2の実施形態のサーバ処理のフローチャートを示す図である。
サーバ処理は、サーバ300がオペレータ端末100a,100b,100cから受信した情報に基づき、サーバ管理情報520の更新や着席検知受信処理やログオン受付処理を実行する処理である。
【0133】
サーバ300の制御部(プロセッサ101)は、オペレータ端末100a,100b,100cから各種情報を受信してサーバ処理を実行する。
[ステップS41]制御部は、オペレータ端末100a,100b,100cから情報を受信したか否かを判定する。制御部は、情報を受信した場合にステップS42に進み、情報を受信しない場合にステップS41にもどる。
【0134】
なお、ステップS41において受信する情報とは、離席検知情報、着席検知情報、ログオン要求のいずれかの情報と、端末管理情報510とを含む。
[ステップS42]制御部は、ステップS41において受信した端末管理情報510に基づき、サーバ管理情報520を更新する。
【0135】
[ステップS43]制御部は、ステップS41において受信した情報の種別を判定する。制御部は、離席検知情報を受信した場合にステップS41に進み、着席検知情報を受信した場合にステップS44に進み、ログオン要求を受信した場合にステップS45に進む。
【0136】
[ステップS44]制御部は、着席検知受信処理を実行する。着席検知受信処理は、オペレータ端末100a,100b,100cにログオン許可の送信やソフトウェア環境移動指示の送信等を実行する処理である。着席検知受信処理は、後で図11を用いて説明する。
【0137】
[ステップS45]制御部は、ログオン受付処理を実行する。ログオン受付処理は、ユーザIDおよびパスワードを認証し、オペレータ端末100a,100b,100cにログオン許否の送信等を実行する処理である。ログオン受付処理は、後で図12を用いて説明する。
【0138】
次に、第2の実施形態の着席検知受信処理について図11を用いて説明する。図11は、第2の実施形態の着席検知受信処理のフローチャートを示す図である。
着席検知受信処理は、オペレータ端末100a,100b,100cにログオン許可の送信やソフトウェア環境移動指示の送信等を実行する処理である。
【0139】
着席検知受信処理は、サーバ処理のステップS44でサーバ300の制御部(プロセッサ101)が実行する処理である。
[ステップS51]制御部は、オペレータが認証装置を剥離していないかを判定する、言い換えると、サーバ管理情報520の剥離有無情報が「無」であるか否かを判定する。
【0140】
制御部は、剥離有無情報が「無」の場合にステップS52に進み、剥離有無情報が「有」の場合にステップS59に進む。
[ステップS52]制御部は、ステップS41で受信した端末管理情報510に含まれる認識装置識別情報で識別される認識装置を装着したオペレータがログオン中であるか否かを判定する。言い換えると、制御部は、受信した端末管理情報510に含まれる認識装置識別情報に対応するログオン日時情報とログオフ日時情報に基づき、ログオン中であるか否かを判定する。
【0141】
制御部は、ログオン中であると判定した場合にステップS53に進み、ログオン中でない(ログオフである)と判定した場合にステップS59に進む。
[ステップS53]制御部は、ステップS41において情報を受信したオペレータ端末に対しログオン許可を送信する。
【0142】
[ステップS54]制御部は、オペレータが前回着席した端末と異なる端末に着席したか否かを判定する。言い換えると、制御部は、サーバ管理情報520の着席端末識別情報と再着席端末識別情報とを比較し、異なる端末識別情報が設定されているか否かを判定する。
【0143】
制御部は、オペレータが前回着席した端末と異なる端末に着席したと判定した場合にステップS55に進み、オペレータが前回着席した端末と異なる端末に着席していないと判定した場合にステップS56に進む。
【0144】
なお、制御部は、初回の着席の場合、言い換えると、再着席端末識別情報に「−」が設定されている場合、ステップS56に進む。
[ステップS55]制御部は、ソフトウェア環境移動指示を再着席端末識別情報で識別されるオペレータ端末に送信する。制御部は、どのオペレータ端末で実行されたプログラム等を、再着席したオペレータ端末に移動するのかを指示する情報をソフトウェア環境移動指示に含めることができる。
【0145】
なお、制御部は、必要に応じてオペレータが前回着席した端末(着席端末識別情報で識別されるオペレータ端末)にもソフトウェア環境移動指示を送信できる。
[ステップS56]制御部は、オペレータが着席した端末において離席中でありログオン中のオペレータが存在するか否かを判定する。言い換えると、制御部は、サーバ管理情報520において、着席情報が「離席」であり、ログオフ日時情報が「−」であり、着席端末識別情報がステップS41で受信した端末管理情報510における端末識別情報と同一である認証装置識別情報が存在するか否かを判定する。
【0146】
制御部は、離席中でありログオン中のオペレータが存在する場合にステップS57に進み、存在しない場合に着席検知受信処理を終了する。
[ステップS57]制御部は、オペレータが着席した端末において離席中でありログオン中であるオペレータについて、所定時間(たとえば、1時間以上)他のオペレータ端末に着席が検知できない状態である場合にログオフする。
【0147】
[ステップS58]制御部は、ステップS57でログオフしたオペレータに対応する認証装置識別情報について、サーバ管理情報520のログオフ日時情報を更新する。
[ステップS59]制御部は、オペレータ端末からのログオン要求の受信待ち状態となり、オペレータ端末からログオン要求を受信した場合にステップS45に進む。
【0148】
次に、第2の実施形態のログオン受付処理について図12を用いて説明する。図12は、第2の実施形態のログオン受付処理のフローチャートを示す図である。
ログオン受付処理は、ユーザIDおよびパスワードを認証し、オペレータ端末にログオン許否の送信等を実行する処理である。ログオン受付処理は、サーバ処理のステップS45でサーバ300の制御部(プロセッサ101)が実行する処理である。
【0149】
[ステップS61]制御部は、ログオン要求とともにユーザIDおよびパスワードを受信し、予めサーバ300の記憶部で記憶されているユーザIDおよびパスワードと整合するか否かを判定する。
【0150】
制御部は、ユーザIDおよびパスワードが整合しないと判定した場合にステップS62に進み、整合すると判定した場合にステップS63に進む。
[ステップS62]制御部は、ログオン不可の通知をオペレータ端末に送信し、ステップS41に進む。
【0151】
なお、制御部は、ユーザIDおよびパスワードが不整合の旨のメッセージを、オペレータ端末に送信できる。
[ステップS63]制御部は、ログオン許可の通知をオペレータ端末に送信する。
【0152】
[ステップS64]制御部は、受信したログオン要求が初回のログオン要求であるか否かを判定する。制御部は、初回のログオン要求でない場合にステップS65に進み、初回のログオン要求である場合にステップS67に進む。
【0153】
[ステップS65]制御部は、オペレータが前回着席した端末と異なる端末に着席したか否かを判定する。言い換えると、制御部は、サーバ管理情報520の着席端末識別情報と再着席端末識別情報とを比較し、異なる端末識別情報が設定されているか否かを判定する。
【0154】
制御部は、オペレータが前回着席した端末と異なる端末に着席したと判定した場合にステップS66に進み、オペレータが前回着席した端末と異なる端末に着席していないと判定した場合にステップS67に進む。
【0155】
[ステップS66]制御部は、ソフトウェア環境移動指示を再着席端末識別情報で識別されるオペレータ端末に送信する。なお、制御部は、必要に応じてオペレータが前回着席した端末(着席端末識別情報で識別されるオペレータ端末)にもソフトウェア環境移動指示を送信できる。
【0156】
[ステップS67]制御部は、ステップS63でログオン許可したオペレータに対応する認証装置識別情報について、サーバ管理情報520のログオン日時情報を更新し、ログオン受付処理を終了する。
【0157】
次に、第2の実施形態の端末処理について図13を用いて説明する。図13は、第2の実施形態の端末処理のフローチャートを示す図である。
端末処理は、オペレータ端末100aがオペレータの着席または離席を検知し、サーバ300に通知し、オペレータからの作業を受け付ける処理である。
【0158】
オペレータ端末100aの制御部(プロセッサ101)は、認証情報読取装置150aを介して認証装置160aを検知し端末処理を実行する。なお、オペレータ端末100b,100cも、オペレータ端末100aと同様の処理を行うことができる。
【0159】
[ステップS81]制御部は、認証装置160a,160b,160cのいずれかを装着したオペレータの着席または離席を検知したか否かを判定する。
制御部は、オペレータの離席を検知した場合にステップS82に進み、オペレータの着席を検知した場合にステップS85に進み、オペレータの着席または離席を検知しない場合にステップS81にもどる。
【0160】
[ステップS82]制御部は、オペレータの離席を検知し、スクリーンロックを実行する。なお、スクリーンロックは一例であり、制御部は、オペレータ端末100aの操作を制限する機能を実行できる。
【0161】
[ステップS83]制御部は、オペレータの離席を検知したことに基づき、端末管理情報510を更新する。たとえば、制御部は、端末管理情報510の着席履歴情報に離席した日時情報等を追加し、着席情報を「離席」に更新する。
【0162】
[ステップS84]制御部は、離席検知情報と端末管理情報510を、サーバ300に送信し、ステップS81にもどる。
[ステップS85]制御部は、オペレータの着席を検知したことに基づき、端末管理情報510を更新する。たとえば、制御部は、認証装置160a,160b,160cのいずれかから取得した情報に基づいて、端末管理情報510を更新する。
【0163】
[ステップS86]制御部は、着席検知情報と端末管理情報510を、サーバ300に送信する。
[ステップS87]制御部は、端末管理情報510に着席履歴情報に複数の情報が含まれるか否かを判定する。言い換えると、制御部は、オペレータ端末100aに対する初回の着席であるか否かを判定する。
【0164】
制御部は、着席履歴情報に複数の情報が含まれている場合にステップS88に進み、複数の情報が含まれていない場合にステップS89に進む。
[ステップS88]制御部は、端末管理情報510の着席履歴情報に基づき、着席を検知したオペレータが、直前に着席したオペレータと同一のオペレータであるか否かを判定する。制御部は、オペレータが同一でない場合にステップS90に進み、オペレータが同一である場合にステップS91に進む。
【0165】
[ステップS89]制御部は、新規着席受付処理を実行する。新規着席受付処理は、オペレータ端末100aが初回にオペレータの着席を検知した場合に実行する処理である。新規着席受付処理は、後で図14を用いて説明する。
【0166】
[ステップS90]制御部は、オペレータ交代受付処理を実行する。オペレータ交代受付処理は、オペレータ端末100aが異なるオペレータの着席を検知した場合に実行する処理である。オペレータ交代受付処理は、後で図15を用いて説明する。
【0167】
[ステップS91]制御部は、オペレータが認証装置を取り外したか否かを判定する。言い換えると、制御部は、端末管理情報510の剥離有無情報が「無」であるか否かを判定する。
【0168】
制御部は、認証装置がオペレータの身体から取り外された場合(剥離有無情報「有」の場合)にステップS92に進み、取り外されていない場合(剥離有無情報「無」の場合)にステップS96に進む。
【0169】
[ステップS92]制御部は、オペレータからログオンのためのユーザIDとパスワードの入力を受け付ける。
[ステップS93]制御部は、ステップS92で受付けたユーザIDおよびパスワードとともにログオン要求をサーバ300に送信する。
【0170】
[ステップS94]制御部は、サーバ300からログオン許可を受信したか否かを判定する。制御部は、ログオン許可を受信しない場合にステップS95に進み、受信した場合にステップS96に進む。
【0171】
[ステップS95]制御部は、ログオン不可の通知を受信し、ステップS92にもどる。なお、制御部は、ユーザIDおよびパスワードが不整合の旨のメッセージを受信した場合、ディスプレイ111に受信したメッセージを表示できる。
【0172】
[ステップS96]制御部は、オペレータ端末100aのスクリーンロックを解除する。
[ステップS97]制御部は、オペレータが作業をするためのソフトウェアを実行する。なお、オペレータが作業をするためのソフトウェアの実行に際し、オペレータから実行指示を受け付けてもよいし、サーバ300から実行指示を受け付けてもよいし、その他の方法でソフトウェアを実行してもよい。
【0173】
次に、第2の実施形態の新規着席受付処理について図14を用いて説明する。図14は、第2の実施形態の新規着席受付処理のフローチャートを示す図である。
新規着席受付処理は、オペレータ端末100aが初回にオペレータの着席を検知した場合に実行する処理である。新規着席受付処理は、端末処理のステップS89でオペレータ端末100aの制御部(プロセッサ101)が実行する処理である。なお、オペレータ端末100b,100cも、オペレータ端末100aと同様の処理を行うことができる。
【0174】
[ステップS101]制御部は、オペレータからログオンのためのユーザIDとパスワードの入力を受け付ける。
[ステップS102]制御部は、ステップS101で受付けたユーザIDおよびパスワードとともにログオン要求をサーバ300に送信する。
【0175】
[ステップS103]制御部は、サーバ300からログオン許可を受信したか否かを判定する。制御部は、ログオン許可を受信した場合にステップS104に進み、受信しない場合にステップS106に進む。
【0176】
[ステップS104]制御部は、オペレータ端末100aのスクリーンロックを解除する。
[ステップS105]制御部は、オペレータが作業をするためのソフトウェアを実行する。なお、オペレータが作業をするためのソフトウェアの実行に際し、オペレータから実行指示を受け付けてもよいし、サーバ300から実行指示を受け付けてもよいし、その他の方法でソフトウェアを実行してもよい。
【0177】
[ステップS106]制御部は、ログオン不可の通知を受信し、ステップS101にもどる。なお、制御部は、ユーザIDおよびパスワードが不整合の旨のメッセージを受信した場合、ディスプレイ111に表示できる。
【0178】
次に、第2の実施形態のオペレータ交代受付処理について図15を用いて説明する。図15は、第2の実施形態のオペレータ交代受付処理のフローチャートを示す図である。
オペレータ交代受付処理は、オペレータ端末100aが異なるオペレータの着席を検知した場合に実行する処理である。オペレータ交代受付処理は、端末処理のステップS90でオペレータ端末100aの制御部(プロセッサ101)が実行する処理である。なお、オペレータ端末100b,100cも、オペレータ端末100aと同様の処理を行うことができる。
【0179】
[ステップS111]制御部は、オペレータが認証装置を取り外したか否かを判定する。言い換えると、制御部は、端末管理情報510の剥離有無情報が「無」であるか否かを判定する。
【0180】
制御部は、認証装置がオペレータの身体から取り外された場合(剥離有無情報「有」の場合)にステップS113に進み、取り外されていない場合(剥離有無情報「無」の場合)にステップS112に進む。
【0181】
[ステップS112]制御部は、サーバ300からログオン許可を受信したか否かを判定する。制御部は、ログオン許可を受信しない場合にステップS113に進み、受信した場合にステップS117に進む。
【0182】
[ステップS113]制御部は、オペレータからログオンのためのユーザIDとパスワードの入力を受け付ける。
なお、制御部は、ステップS111の後、本ステップにおいて入力を受け付ける際に「認証装置が身体から取り外されたため、再度のログオン操作が必要です。ユーザIDおよびパスワードを入力してください。」というメッセージをディスプレイ111に表示できる。
【0183】
また、制御部は、ステップS112またはステップS116の後、本ステップにおいて入力を受け付ける際に「ログオンが不可となりました。ユーザIDおよびパスワードを入力してください。」というメッセージをディスプレイ111に表示できる。
【0184】
[ステップS114]制御部は、ステップS113で受付けたユーザIDおよびパスワードとともにログオン要求をサーバ300に送信する。
[ステップS115]制御部は、サーバ300からログオン許可を受信したか否かを判定する。制御部は、ログオン許可を受信しない場合にステップS116に進み、受信した場合にステップS117に進む。
【0185】
[ステップS116]制御部は、ログオン不可の通知を受信し、ステップS113にもどる。なお、制御部は、ユーザIDおよびパスワードが不整合の旨のメッセージを受信した場合、ディスプレイ111に受信したメッセージを表示できる。
【0186】
[ステップS117]制御部は、サーバ300からログオン許可とソフトウェア環境移動指示を受信したか否かを判定する。制御部は、ソフトウェア環境移動指示を受信した場合にステップS118に進み、受信しない場合にステップS119に進む。
【0187】
[ステップS118]制御部は、ソフトウェア環境移動指示を実行する。たとえば、制御部は、ソフトウェア環境移動指示に含まれる他のオペレータ端末から、ソフトウェアを実行するためのプログラムやデータ等をオペレータ端末100aに引き継ぎする。言い換えると、オペレータが前回着席したオペレータ端末(着席端末識別情報で識別されるオペレータ端末)で実行していたソフトウェアの実行環境を、今回着席したオペレータ端末(再着席端末識別情報で識別されるオペレータ端末)に移動させる。
【0188】
[ステップS119]制御部は、オペレータ端末100aのスクリーンロックを解除する。
[ステップS120]制御部は、オペレータ端末100aにおいてオペレータが作業をするためのソフトウェアを実行する。なお、オペレータが作業をするためのソフトウェアの実行に際し、オペレータから実行指示を受け付けてもよいし、サーバ300から実行指示を受け付けてもよいし、その他の方法でソフトウェアを実行してもよい。
【0189】
こうして、認証システム400は、ログオンの認証がされたオペレータが再度のログオン操作を必要とすることなくコンピュータの操作が許可される認証システムおよび認証方法を提供できる。これにより、オペレータは、離席してから端末に戻った場合にログオンのためのユーザIDとパスワード入力の労力を軽減できる。
【0190】
なお、上記の処理機能は、コンピュータによって実現することができる。その場合、端末20、オペレータ端末100a,100b,100c、サーバ10,300が有すべき機能の処理内容を記述したプログラムが提供される。そのプログラムをコンピュータで実行することにより、上記処理機能がコンピュータ上で実現される。処理内容を記述したプログラムは、コンピュータで読み取り可能な記録媒体に記録しておくことができる。コンピュータで読み取り可能な記録媒体としては、磁気記憶装置、光ディスク、光磁気記録媒体、半導体メモリなどがある。磁気記憶装置には、ハードディスク装置(HDD)、フレキシブルディスク(FD)、磁気テープなどがある。光ディスクには、DVD、DVD−RAM、CD−ROM(Read Only Memory)/RW(ReWritable)などがある。光磁気記録媒体には、MOなどがある。
【0191】
プログラムを流通させる場合には、たとえば、そのプログラムが記録されたDVD、CD−ROMなどの可搬型記録媒体が販売される。また、プログラムをサーバコンピュータの記憶装置に格納しておき、ネットワークを介して、サーバコンピュータから他のコンピュータにそのプログラムを転送することもできる。
【0192】
プログラムを実行するコンピュータは、たとえば、可搬型記録媒体に記録されたプログラムもしくはサーバコンピュータから転送されたプログラムを、自己の記憶装置に格納する。そして、コンピュータは、自己の記憶装置からプログラムを読み取り、プログラムにしたがった処理を実行する。なお、コンピュータは、可搬型記録媒体から直接プログラムを読み取り、そのプログラムにしたがった処理を実行することもできる。また、コンピュータは、ネットワークを介して接続されたサーバコンピュータからプログラムが転送されるごとに、逐次、受け取ったプログラムにしたがった処理を実行することもできる。
【0193】
また、上記の処理機能の少なくとも一部を、DSP、ASIC、PLDなどの電子回路で実現することもできる。
【符号の説明】
【0194】
10 サーバ
11,21,41 制御部
12,22,42 記憶部
13 サーバ管理情報
20 端末
23 端末管理情報
24 読取部
43 認証装置管理情報
50 認証システム
図1
図2
図3
図4
図5
図6
図7
図8
図9
図10
図11
図12
図13
図14
図15