JP2007094613A - User switching management system for shared use terminal - Google Patents

User switching management system for shared use terminal Download PDF

Info

Publication number
JP2007094613A
JP2007094613A JP2005281113A JP2005281113A JP2007094613A JP 2007094613 A JP2007094613 A JP 2007094613A JP 2005281113 A JP2005281113 A JP 2005281113A JP 2005281113 A JP2005281113 A JP 2005281113A JP 2007094613 A JP2007094613 A JP 2007094613A
Authority
JP
Japan
Prior art keywords
authentication
user
authentication data
terminal device
shared use
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2005281113A
Other languages
Japanese (ja)
Other versions
JP4839758B2 (en
Inventor
Junichi Matsui
純一 松井
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Dai Nippon Printing Co Ltd
Original Assignee
Dai Nippon Printing Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Dai Nippon Printing Co Ltd filed Critical Dai Nippon Printing Co Ltd
Priority to JP2005281113A priority Critical patent/JP4839758B2/en
Publication of JP2007094613A publication Critical patent/JP2007094613A/en
Application granted granted Critical
Publication of JP4839758B2 publication Critical patent/JP4839758B2/en
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Abstract

<P>PROBLEM TO BE SOLVED: To provide a terminal user switching management system for recording the use history of a user by surely authenticating the user of a shared use terminal. <P>SOLUTION: In this user switching management system 1 configured by connecting an authentication data management server device 300 through a network 900 to the shared use terminal 100 to be used by a plurality of users, the plurality of users respectively carry user identification media for storing medium identification information, and the shared use terminal prepares and stores authentication data including medium identification information and the shared use terminal identification information and update time of day and use history data including the shared use terminal identification information and the medium identification information, and transmits those data to the authentication data management server device, and the authentication data management server device receives and authenticates authentication data, and receives and stores the use history data. <P>COPYRIGHT: (C)2007,JPO&INPIT

Description

本発明は、複数の利用者が共同利用する端末装置(たとえば、パーソナルコンピュータ)において、端末装置の使用許可を与えるための利用者切替管理システム及び方法に関するものである。
The present invention relates to a user switching management system and method for giving permission to use a terminal device in a terminal device (for example, a personal computer) shared by a plurality of users.

従来から、共同利用端末装置においては、設備管理や情報管理のために、利用者を識別して利用履歴を記録することが行われている。 Conventionally, in a shared use terminal device, a user is identified and a use history is recorded for facility management and information management.

たとえば、特許文献1には、ネットワーク接続されたサーバ装置とクライアント装置において、サーバ装置に格納されたファイルを、クライアント装置が利用したときに、クライアント装置の利用者名を含めたファイル利用履歴を記録して、ファイルアクセス管理をする技術が開示されている。(従来技術1)
特開平6−202926号公報(11〜14頁、図9、10、13、14)
For example, Patent Document 1 records a file usage history including a user name of a client device when the client device uses a file stored in the server device in a network-connected server device and client device. A technique for managing file access is disclosed. (Prior art 1)
JP-A-6-202926 (pages 11 to 14, FIGS. 9, 10, 13, and 14)

しかし、従来技術1では、利用履歴に記録された利用者名は、複数の利用者が用いるクライアント装置上で任意に設定した利用者名称を用いているために、利用者を一意に特定できないという欠点があった。
However, in the prior art 1, since the user name recorded in the usage history is the user name arbitrarily set on the client device used by a plurality of users, the user cannot be uniquely identified. There were drawbacks.

本発明はこのような従来技術を考慮してなされたものであって、本発明の課題は、共同利用端末装置の利用者を確実に認証して、利用者の利用履歴を記録する端末装置利用者切替管理システムを提供することである。
The present invention has been made in consideration of such a conventional technique, and an object of the present invention is to use a terminal device that reliably authenticates a user of a shared use terminal device and records the use history of the user. Providing a person switching management system.

本発明は、以下のような解決手段により、前記課題を解決する。すなわち、請求項1の発明は、認証データ管理サーバ装置と複数の利用者が使用する共同利用端末装置とがネットワークで接続されて構成される利用者切替管理システムであって、複数の利用者は、それぞれ、媒体識別情報を記憶する利用者識別媒体を所持して、前記共同利用端末装置は、媒体識別情報と共同利用端末装置識別情報と更新時刻とを含んだ認証データと共同利用端末装置識別情報と媒体識別情報と含んだ利用履歴データとを記憶する記憶手段と、利用者識別媒体の媒体識別情報を読み取る利用者識別媒体読取手段と、共同利用端末装置識別情報を含んだ認証データ送信要求を送信して、認証データの返信をうけて、これを記憶する認証データ取得手段と、所定の条件にて、共同利用端末装置のマウスやキーボードの操作を無効にする「画面ロック」状態になり、画面ロック状態を解除するための利用者認証のための入力を受け付ける利用者認証画面表示手段と、前記読み取られた媒体識別情報を取得して、これを前記認証データと照合して、利用者を認証する利用者認証手段と、利用者が共同利用端末装置に対して所定の操作をすると、利用履歴データを作成する利用履歴データ作成手段と、前記利用履歴データを認証データ管理サーバ装置に送信する利用履歴データ送信手段と、を備える端末装置であって、前記認証データ管理サーバ装置は、少なくとも1つの利用履歴データ、および、少なくとも1つの認証データを記憶する記憶手段と、前記認証データ送信要求を受け付けて、これに含まれる共同利用端末装置識別情報に対応する認証データを選択して、これを送信する認証データ送信手段と、前記利用履歴データを受信して、これを、所定の記憶領域に記録する利用履歴データ受信登録手段と、を備えるサーバ装置であって、認証データ管理サーバ装置において、共同利用端末装置から送信される利用履歴データを受信して、保存する、ことを特徴とする利用者切替管理システムである。 The present invention solves the above problems by the following means. That is, the invention of claim 1 is a user switching management system configured by connecting an authentication data management server device and a shared use terminal device used by a plurality of users via a network, wherein the plurality of users are , Each possessing a user identification medium for storing medium identification information, the shared use terminal device, authentication data including medium identification information, shared use terminal device identification information, and update time, and shared use terminal device identification Storage means for storing information, medium identification information and usage history data, user identification medium reading means for reading the medium identification information of the user identification medium, and authentication data transmission request including shared use terminal apparatus identification information Authentication data acquisition means for receiving authentication data and storing it, and invalidating the mouse and keyboard operations of the shared use terminal device under specified conditions The user authentication screen display means for receiving an input for user authentication for canceling the screen lock state is acquired, and the read medium identification information is acquired and the authentication is performed. User authentication means for authenticating a user by collating with data, usage history data creation means for creating usage history data when the user performs a predetermined operation on the shared use terminal device, and the usage history data A usage history data transmitting means for transmitting the authentication data management server device to the authentication data management server device, wherein the authentication data management server device stores at least one usage history data and at least one authentication data. And an authentication data transmission request is received, and authentication data corresponding to the shared use terminal device identification information included in the authentication data transmission request is selected. In the authentication data management server apparatus, comprising: an authentication data transmitting means for transmitting; and a usage history data reception registration means for receiving the usage history data and recording the usage history data in a predetermined storage area. A user switching management system characterized in that usage history data transmitted from a shared use terminal device is received and stored.

つまり、共同利用端末装置において、利用者認証画面が表示されているときには、共同利用端末装置のマウスやキーボードの操作が無効な「画面ロック」状態になり、利用者の所持するICタグが認証されると、利用者認証画面を非表示になって、マウスやキーボードの操作が有効な「画面ロック」解除された状態になり、所定の操作が行われると利用履歴データが作成されて、この利用履歴データが認証データ管理サーバ装置に送信されて、保存される。 In other words, when the user authentication screen is displayed in the shared use terminal device, the operation of the mouse and keyboard of the shared use terminal device is in an invalid “screen lock” state, and the IC tag possessed by the user is authenticated. Then, the user authentication screen is hidden, the mouse and keyboard operations are enabled, and the “screen lock” is released. When a predetermined operation is performed, usage history data is created. The history data is transmitted to the authentication data management server device and stored.

請求項2の発明は、前記共同利用端末装置は、前記記憶手段は、非常用認証情報を含んだ認証データを記憶していて、共同利用端末装置識別情報を含んだ非常用認証情報送信要求を作成して送信して、非常用認証情報を受信して表示する利用者識別媒体故障通知手段と、非常用認証情報の入力を受け付けて、これを、前記記憶している認証データと照合して、利用者を認証する非常用利用者認証手段と、非常用認証情報を含んだ利用者識別媒体修復通知を、認証データ管理サーバ装置に送信する利用者識別媒体修復通知手段と、を備えた端末装置であって、前記認証データ管理サーバ装置は、前記記憶手段は、非常用認証情報と共同利用端末装置識別情報と更新時刻とを含んだ認証データを記憶していて、前記非常用認証情報送信要求を受け付けて、これに含まれる共同利用端末装置識別情報に対応する認証データを選択して、この認証データから非常用認証情報を取得して、これを送信する非常用認証情報連絡手段と、前記利用者識別媒体修復通知を受け付けて、これに含まれる非常用認証情報に対応する認証データを取得して、前記認証データの非常用認証情報と更新時刻を変更した新しい認証データを作成して、これを、前記記憶している認証データに上書きして更新する利用者識別媒体修復通知受信手段と、サーバ装置である、ことを特徴とする請求項1に記載の利用者切替管理システムである。 According to a second aspect of the present invention, in the shared use terminal device, the storage means stores authentication data including emergency authentication information, and sends an emergency authentication information transmission request including shared use terminal device identification information. User identification medium failure notification means for generating and transmitting, receiving and displaying emergency authentication information, accepting input of emergency authentication information, and comparing this with the stored authentication data A terminal comprising: an emergency user authentication means for authenticating a user; and a user identification medium repair notification means for transmitting a user identification medium repair notice including emergency authentication information to the authentication data management server device In the authentication data management server device, the storage means stores authentication data including emergency authentication information, shared use terminal device identification information, and update time, and transmits the emergency authentication information. Upon request Therefore, selecting the authentication data corresponding to the shared use terminal device identification information included therein, obtaining the emergency authentication information from the authentication data, and transmitting the emergency authentication information, and the use The user identification medium repair notification is received, the authentication data corresponding to the emergency authentication information included therein is obtained, and the new authentication data in which the emergency authentication information and the update time of the authentication data are changed is created. 2. The user switching management system according to claim 1, wherein a user identification medium repair notification receiving unit that overwrites and updates the stored authentication data and a server device. 3.

請求項3の発明は、複数の利用者が、それぞれ、媒体識別情報を記憶する利用者識別媒体を所持して使用する共同利用端末装置であって、媒体識別情報と共同利用端末装置識別情報とを含んだ認証データと共同利用端末装置識別情報と媒体識別情報と含んだ利用履歴データとを記憶する記憶手段と、利用者識別媒体の媒体識別情報を読み取る利用者識別媒体読取手段と、所定の条件にて、共同利用端末装置のマウスやキーボードの操作を無効にする「画面ロック」状態になり、画面ロック状態を解除するための利用者認証のための入力を受け付ける利用者認証画面表示手段と、前記読み取られた媒体識別情報を取得して、これを前記認証データと照合して、利用者認証する利用者認証手段と、前記利用者が共同利用端末装置に対して所定の操作をすると、利用履歴データを作成する利用履歴データ作成手段と、を備える共同利用端末装置である。 The invention of claim 3 is a shared use terminal device used by each of a plurality of users having a user identification medium for storing the medium identification information, wherein the medium identification information, the shared use terminal device identification information, Storage means for storing authentication data including shared terminal device identification information and medium identification information, and user identification medium reading means for reading medium identification information of the user identification medium, User authentication screen display means for accepting an input for user authentication for canceling the screen lock state, which enters a “screen lock” state in which the operation of the mouse or keyboard of the shared use terminal device is disabled under certain conditions Acquiring the read medium identification information, collating it with the authentication data, and authenticating the user, and a predetermined operation with respect to the shared use terminal device by the user. When the make, the usage log data generating means for generating a usage log data, and co-use terminal device comprising a.

請求項4の発明は、
前記記憶手段は、非常用認証情報を含んだ認証データを記憶していて、非常用認証情報の入力を受け付けて、これを、前記記憶している認証データと照合して、利用者を認証する非常用利用者認証手段、を備える請求項3に記載の共同利用端末装置である。
The invention of claim 4
The storage means stores authentication data including emergency authentication information, accepts input of emergency authentication information, and compares this with the stored authentication data to authenticate the user. The shared user terminal device according to claim 3, further comprising emergency user authentication means.

請求項5の発明は、媒体識別情報と共同利用端末装置識別情報と更新時刻とを含んだ認証データと、共同利用端末装置識別情報と媒体識別情報と含んだ利用履歴データとを利用する利用者切替管理方法であって、所定の条件にて、共同利用端末装置のマウスやキーボードの操作を無効にする「画面ロック」状態になり、画面ロック状態を解除するための利用者認証のための入力を受け付ける利用者認証画面表示ステップと、共同利用端末装置識別情報を含んだ認証データ送信要求を送信して、認証データの返信をうけて、これを記憶する認証データ取得ステップと、利用者識別媒体の媒体識別情報を読み取る利用者識別媒体読取ステップと、前記読み取られた媒体識別情報を取得して、これを前記認証データと照合して、利用者を認証する利用者認証ステップと、利用者が共同利用端末装置に対して所定の操作をすると、利用履歴データを作成してこれを記録する利用履歴データ作成記録ステップと、を含んだ手順でなされることを特徴とする利用者切替管理方法である。 The invention of claim 5 is a user who uses authentication data including medium identification information, shared use terminal apparatus identification information and update time, and usage history data including shared use terminal apparatus identification information and medium identification information. This is a switching management method that enters a “screen lock” state that disables mouse and keyboard operations on the shared use terminal device under certain conditions, and input for user authentication to release the screen lock state. A user authentication screen display step for receiving the authentication data, an authentication data acquisition step for transmitting the authentication data transmission request including the shared use terminal device identification information, receiving the response of the authentication data, and storing the authentication data, and a user identification medium A user identification medium reading step for reading the medium identification information, and acquiring the read medium identification information and comparing it with the authentication data to authenticate the user. A user authentication step and a usage history data creation recording step of creating usage history data and recording the usage history data when the user performs a predetermined operation on the shared use terminal device. This is a user switching management method.

請求項6の発明は、
共同利用端末装置識別情報を含んだ非常用認証情報送信要求を受け付けて、この共同利用端末装置識別情報に対応する認証データを選択して、これに含まれる非常用認証情報を提供する非常用認証情報提供ステップと、非常用認証情報の入力を受け付けて、これを、前記記憶している認証データと照合して、利用者を認証する非常用利用者認証ステップと、非常用認証情報を含んだ利用者識別媒体修復通知を受け付けて、これに含まれる認証情報に対応する認証データを取得して、前記認証データの非常用認証情報と更新時刻を変更した新しい認証データを作成して、これを、前記記憶している認証データに上書きして更新する利用者識別媒体修復通知受付ステップと、を含んだ手順でなされることを特徴とする請求項4に記載の利用者切替管理方法である。
The invention of claim 6
An emergency authentication that accepts an emergency authentication information transmission request including shared use terminal device identification information, selects authentication data corresponding to the shared use terminal device identification information, and provides emergency authentication information included therein Including an information providing step, an emergency authentication information input, and an emergency user authentication step for authenticating a user by comparing it with the stored authentication data, and emergency authentication information Upon receiving a user identification medium repair notification, obtaining authentication data corresponding to the authentication information included therein, creating new authentication data with the emergency authentication information and update time of the authentication data changed, 5. The user switching according to claim 4, comprising: a user identification medium repair notification accepting step for overwriting and updating the stored authentication data. It is a management method.

請求項7の発明は、コンピュータに組込むことによって、コンピュータを請求項1または、請求項2のいずれか一項に記載の利用者切替管理システムとして動作させるコンピュータプログラムである。 The invention of claim 7 is a computer program that causes a computer to operate as the user switching management system according to claim 1 or 2 by being incorporated in the computer.

請求項8の発明は、コンピュータに組込むことによって、コンピュータを請求項3または、請求項4のいずれか一項に記載の共同利用端末装置として動作させるコンピュータプログラムである。 The invention of claim 8 is a computer program that causes a computer to operate as the shared use terminal device according to claim 3 or 4 by being incorporated in the computer.

請求項9の発明は、請求項7、または、請求項8に記載のコンピュータプログラムを記録したコンピュータ読取り可能な記録媒体である。
The invention of claim 9 is a computer-readable recording medium on which the computer program according to claim 7 or claim 8 is recorded.

本願発明によれば、共同利用端末装置の利用者を識別特定して、利用履歴を正確に、記録することができる。
According to the present invention, the user of the shared use terminal device can be identified and specified, and the usage history can be accurately recorded.

以下、図面等を参照しながら、本発明の実施の形態について、更に詳しく説明する。
(実施事例)
図1は、利用者切替管理システム1の概要図である。利用者切替管理システム1は、認証データ管理サーバ装置300と複数の利用者が使用する共同利用端末装置100とがネットワーク900で接続されて構成される。ここで、複数の利用者は、それぞれ利用者識別媒体(たとえば、ICタグ識別情報を記憶するICタグ101)を所持する。
Hereinafter, embodiments of the present invention will be described in more detail with reference to the drawings.
(Implementation example)
FIG. 1 is a schematic diagram of a user switching management system 1. The user switching management system 1 is configured by connecting an authentication data management server device 300 and a shared use terminal device 100 used by a plurality of users via a network 900. Here, each of the plurality of users possesses a user identification medium (for example, an IC tag 101 that stores IC tag identification information).

前記共同利用端末装置100は、ICタグ識別情報(たとえば、ICタグID)と前記共同利用端末装置100の共同利用端末装置識別情報(たとえば、コンピュータ名)とを含んだ認証データ193を保持している。共同利用端末装置100は、前記共同利用端末装置識別情報を含む認証データ193を、前記認証データ管理サーバ装置300の認証データフォルダ393から取得して、その内容が更新されていれば、前記保持している認証データ193に、前記更新されている認証データ193を上書きして更新する。 The shared use terminal device 100 holds authentication data 193 including IC tag identification information (for example, IC tag ID) and shared use terminal device identification information (for example, a computer name) of the shared use terminal device 100. Yes. The shared use terminal device 100 acquires the authentication data 193 including the shared use terminal device identification information from the authentication data folder 393 of the authentication data management server device 300, and if the content has been updated, holds it. The updated authentication data 193 is overwritten on the existing authentication data 193 and updated.

共同利用端末装置100は、利用者が所持するICタグ101のICタグ識別情報を読み取る利用者識別媒体読取手段105(たとえば、ICタグリーダ)を備える。共同利用端末装置100は、ICタグリーダ105が読み取ったICタグIDをキーにして、前記保持する認証データ193と照合して、前記キーと一致するICタグIDが存在すれば、利用者を認証する。共同利用端末装置100は、所定の条件を満たしたら、利用者認証画面を表示して、共同利用端末装置100のマウスやキーボードの操作を無効にする「画面ロック」状態にする。共同利用端末装置100は、複数の利用者による利用履歴データ191を作成して、定期的に、認証データ管理サーバ装置300に送信して、利用履歴データフォルダ395に記憶する。 The shared use terminal device 100 includes a user identification medium reading unit 105 (for example, an IC tag reader) that reads IC tag identification information of the IC tag 101 possessed by the user. The shared use terminal device 100 uses the IC tag ID read by the IC tag reader 105 as a key, compares it with the authentication data 193 held, and authenticates the user if there is an IC tag ID that matches the key. . If the shared use terminal device 100 satisfies a predetermined condition, the shared use terminal device 100 displays a user authentication screen and enters a “screen lock” state in which the mouse and keyboard operations of the shared use terminal device 100 are disabled. The shared use terminal device 100 creates use history data 191 by a plurality of users, periodically transmits it to the authentication data management server device 300, and stores it in the use history data folder 395.

なお、共同利用端末装置100は、パーソナルコンピュータやクライアント装置である。ここで、共同利用端末装置100が保持する認証データ193や利用履歴データ191は、共同利用の利用者による書き換えを防ぐために、パーソナルコンピュータのログインでは、これらのデータの書き換え更新が出来ない権限を与える。 The shared use terminal device 100 is a personal computer or a client device. Here, the authentication data 193 and the usage history data 191 held by the shared use terminal device 100 are given authority to prevent rewriting and updating of these data at the login of the personal computer in order to prevent rewriting by the shared use user. .

図2は、利用者切替管理システムの大まかな動作フローの説明図である。共同利用端末装置100は、前記認証データ管理サーバ装置300に、定期的に、前記共同利用端末装置識別情報を含む認証データ送信要求を発行して、認証データ193を受信して、その内容が更新されていれば、前記保持している認証データ193に、前記取得した認証データ193を上書きして、更新する(図2(ア))。認証データ管理サーバ装置300は、認証データ送信要求を受け付けて、認証データ送信要求の共同利用端末装置識別情報をキーにして、認証データフォルダ393を参照して、前記キーと一致する共同利用端末装置識別情報を持つ認証データ193を選択してこれを返信する(同(カ))。 FIG. 2 is an explanatory diagram of a rough operation flow of the user switching management system. The shared use terminal device 100 periodically issues an authentication data transmission request including the shared use terminal device identification information to the authentication data management server device 300, receives the authentication data 193, and updates its contents. If so, the authentication data 193 held is overwritten with the acquired authentication data 193 and updated (FIG. 2A). The authentication data management server device 300 receives the authentication data transmission request, refers to the authentication data folder 393 using the shared use terminal device identification information of the authentication data transmission request as a key, and identifies the shared use terminal device identification that matches the key The authentication data 193 having information is selected and returned (same (f)).

利用者認証画面が表示されて、共同利用端末装置100のマウスやキーボードの操作が無効である「画面ロック」状態のとき、共同利用端末装置100のタグリーダ105は、ICタグ101からICタグIDを取得する(同(サ))。共同利用端末装置100は、取得したICタグIDを、認証データ193と照合して、一致したICタグIDが存在すれば、利用者を認証する(同(シ))。 When the user authentication screen is displayed and the mouse or keyboard operation of the shared use terminal device 100 is invalid, the tag reader 105 of the shared use terminal device 100 obtains the IC tag ID from the IC tag 101. (Same) The shared use terminal device 100 checks the acquired IC tag ID against the authentication data 193, and authenticates the user if there is a matching IC tag ID (same (S)).

認証を受けた利用者は、共同利用端末装置100を操作することを許可される。(同(タ))。共同利用端末装置100は、利用者が所定の操作をすると利用履歴データ191を作成して、認証データ管理サーバ装置300に送信する(同(チ))。認証データ管理サーバ装置300は、利用履歴データ191を受信して、利用履歴データ・フォルダ395に記憶する(同(ナ))。 The authenticated user is permitted to operate the shared use terminal device 100. (Same (Ta)). When the user performs a predetermined operation, the shared use terminal device 100 creates usage history data 191 and transmits it to the authentication data management server device 300 (same (h)). The authentication data management server device 300 receives the usage history data 191 and stores it in the usage history data folder 395 (same (na)).

利用者が、「ICタグをICタグリーダから外す」か、「画面ロックボタンを押す」と、利用者認証画面が表示されて、共同利用端末装置100のマウスやキーボードの操作を無効にする「画面ロック」状態になる。または、設定された無操作時間が経過すると、同様に、「画面ロック」状態になる。「画面ロック」状態を解除するためには、(同(サ))に戻る(同(ハ))。 When the user “remove the IC tag from the IC tag reader” or “press the screen lock button”, the user authentication screen is displayed, and the “screen” for disabling the mouse and keyboard operations of the shared use terminal device 100 is displayed. “Locked” state. Alternatively, when the set no-operation time elapses, the “screen lock” state is similarly entered. To cancel the “screen lock” state, return to (same) (same (c)).

図3は、端末装置利用者切替管理システムの構成図である。端末装置利用者切替管理システム1は、共同利用端末装置100と認証データ管理サーバ装置300とから構成される。共同利用端末装置100は、利用者識別媒体読取手段105と、認証データ取得手段110と、利用者認証画面表示手段120と、利用者認証手段130と、利用履歴データ作成手段140と、利用履歴データ送信手段180と、記憶手段190とを備える。記憶手段190は、認証データ193と、利用履歴データ191とを記憶する。 FIG. 3 is a configuration diagram of the terminal device user switching management system. The terminal device user switching management system 1 includes a shared use terminal device 100 and an authentication data management server device 300. The shared use terminal device 100 includes a user identification medium reading unit 105, an authentication data acquisition unit 110, a user authentication screen display unit 120, a user authentication unit 130, a usage history data creation unit 140, and usage history data. A transmission unit 180 and a storage unit 190 are provided. The storage unit 190 stores authentication data 193 and usage history data 191.

認証データ193は、共同利用端末装置識別情報(たとえば、コンピュータ名)と更新時刻と含んだデータである。 The authentication data 193 is data including shared use terminal device identification information (for example, computer name) and update time.

利用者識別媒体読取手段105(たとえば、ICタグリーダ)は、利用者識別媒体(たとえば、ICタグ101)の媒体識別情報(たとえば、ICタグID)を読み取る。認証データ取得手段110は、共同利用端末装置識別情報(たとえば、コンピュータ名)を含んだ認証データ送信要求を送信して、更新時刻を含んだ認証データ193の返信をうけて、この認証データの更新時刻が、記憶している認証データ193の更新時刻より新しければ、新しい認証データ193として記憶して更新する。 The user identification medium reading means 105 (for example, IC tag reader) reads the medium identification information (for example, IC tag ID) of the user identification medium (for example, IC tag 101). The authentication data acquisition means 110 transmits an authentication data transmission request including the shared use terminal device identification information (for example, the computer name), receives the reply of the authentication data 193 including the update time, and updates the authentication data. If the time is newer than the update time of the stored authentication data 193, it is stored and updated as new authentication data 193.

利用者認証画面表示手段120は、利用者認証画面を表示する。
なお、利用者認証画面表示手段120により、利用者認証画面が表示されると、共同利用端末装置100のマウスやキーボードの操作を無効にする「画面ロック」状態になる。
The user authentication screen display unit 120 displays a user authentication screen.
When the user authentication screen is displayed by the user authentication screen display means 120, the “screen lock” state in which the operation of the mouse and keyboard of the shared use terminal device 100 is disabled is entered.

利用者認証手段130は、前記読み取られた媒体識別情報(たとえば、ICタグ識別情報)を取得して、これをキーにして、前記認証データ193を参照して、前記キーと一致する媒体識別情報(たとえば、ICタグID)が存在すれば、利用者を認証する。 The user authentication means 130 acquires the read medium identification information (for example, IC tag identification information), uses this as a key, refers to the authentication data 193, and matches the key to the medium identification information. If (for example, IC tag ID) exists, the user is authenticated.

利用履歴データ作成手段140は、利用者が共同利用端末装置100を所定の操作すると、利用履歴データ191を作成する。利用履歴データ送信手段180は、利用履歴データ191を認証データ管理サーバ装置300に送信する。 The usage history data creation unit 140 creates usage history data 191 when the user performs a predetermined operation on the shared use terminal device 100. The usage history data transmission unit 180 transmits the usage history data 191 to the authentication data management server device 300.

認証データ取得手段110と、利用者認証画面表示手段120と、利用者認証手段130と、利用履歴データ作成手段140と、利用履歴データ送信手段180とは、共同利用端末装置100が内蔵するコンピュータプログラムである。利用者識別媒体読取手段105は、ICタグ読取デバイスである。記憶手段190は、共同利用端末装置100が備える不揮発性メモリーである。認証データフォルダ393と利用履歴データフォルダ395とは、コンピュータ可読なデータの集合体である。利用履歴データ191と、認証データ193とは、コンピュータ可読なデータである。 The authentication data acquisition unit 110, the user authentication screen display unit 120, the user authentication unit 130, the usage history data creation unit 140, and the usage history data transmission unit 180 are computer programs built in the shared use terminal device 100. It is. The user identification medium reading unit 105 is an IC tag reading device. The storage unit 190 is a nonvolatile memory included in the shared use terminal device 100. The authentication data folder 393 and the usage history data folder 395 are a collection of computer-readable data. The usage history data 191 and the authentication data 193 are computer-readable data.

認証データ管理サーバ装置300は、認証データ送信手段310と、利用履歴データ受信登録手段320と、記憶手段390を備える。記憶手段390は、利用履歴データフォルダ395と、認証データフォルダ393とを記憶する。 The authentication data management server device 300 includes an authentication data transmission unit 310, a usage history data reception registration unit 320, and a storage unit 390. The storage unit 390 stores a usage history data folder 395 and an authentication data folder 393.

利用履歴データフォルダ395は、利用履歴データ191を記録する。認証データフォルダ393は、認証データ193を記録する。 The usage history data folder 395 records usage history data 191. The authentication data folder 393 records authentication data 193.

認証データ193は、共同利用端末装置識別情報(たとえば、コンピュータ名)と更新時刻と含んだデータである。 The authentication data 193 is data including shared use terminal device identification information (for example, computer name) and update time.

認証データ送信手段310は、共同利用端末装置識別情報(たとえば、コンピュータ名)を含んだ認証データ送信要求を受け付けて、前記受け付けた認証データ送信要求の共同利用端末装置識別情報(たとえば、コンピュータ名)をキーにして、認証データフォルダ393を参照して、前記キーと一致する共同利用端末装置識別情報(たとえば、コンピュータ名)を持った認証データ193を選択して、これを送信する。利用履歴データ受信登録手段320は、利用履歴データ191を受信して、これを、利用履歴データフォルダ395に記録する。 The authentication data transmitting means 310 accepts an authentication data transmission request including shared use terminal device identification information (for example, computer name), and uses the received authentication data transmission request shared use terminal device identification information (for example, computer name). With reference to the authentication data folder 393, the authentication data 193 having the shared use terminal device identification information (for example, the computer name) matching the key is selected and transmitted. The usage history data reception registration unit 320 receives the usage history data 191 and records it in the usage history data folder 395.

認証データ送信手段310と、利用履歴データ受信登録手段320とは、認証データ管理サーバ装置300が内蔵するコンピュータプログラムである。記憶手段390は、認証データ管理サーバ装置300が備える不揮発性メモリーである。認証データフォルダ393と利用履歴データフォルダ395とは、コンピュータ可読なデータの集合体である。利用履歴データ191と、認証データ193とは、コンピュータ可読なデータである。 The authentication data transmission unit 310 and the usage history data reception registration unit 320 are computer programs built in the authentication data management server device 300. The storage unit 390 is a nonvolatile memory included in the authentication data management server device 300. The authentication data folder 393 and the usage history data folder 395 are a collection of computer-readable data. The usage history data 191 and the authentication data 193 are computer-readable data.

図4は、画面ロックの説明図である。画面ロックとは、キーボードやマウス操作を一切受け付けない画面を固定表示することである。つまり、画面ロックされると、共同利用端末装置100(たとえば、パーソナルコンピュータ)の操作ができない状態になり、画面ロックが解除されると、パーソナルコンピュータの操作ができる状態になる。画面ロックがされる条件には、「アプリケーション起動時(初期状態)」、「非ロック状態中にICタグをICタグリーダから外した時」、「画面ロック解除状態中に、画面ロックボタンが押された時」、「画面ロック解除状態中に、100の記憶する認証データ193の無操作ロック時間393aの設定値に到達した時」などがある。 FIG. 4 is an explanatory diagram of screen lock. Screen lock is a fixed display of a screen that does not accept any keyboard or mouse operation. That is, when the screen is locked, the shared use terminal device 100 (for example, a personal computer) cannot be operated, and when the screen lock is released, the personal computer can be operated. Screen lock conditions include “when the application is started (initial state)”, “when the IC tag is removed from the IC tag reader in the unlocked state”, and “screen lock button is pressed while the screen is unlocked” And “when the set value of the no-operation lock time 393a of the authentication data 193 stored in 100 is reached during the screen unlock state”.

画面ロックが解除される条件は、「画面ロック状態中に、ICタグをICタグリーダから一旦外して再度置いて、認証が成功時した時」、「非常用ID・パスワードで認証が成功した時」である。さらに、画面ロックが解除される条件として、画面ロック状態中に、ICタグをICタグリーダに置いたまま、「ロック解除ボタン」を押して、ICタグ認証を行わせてもよい。 The conditions for unlocking the screen are as follows: “When the screen is locked, the IC tag is once removed from the IC tag reader and placed again, and the authentication is successful”, “When the authentication is successful with the emergency ID / password” It is. Further, as a condition for releasing the screen lock, the IC tag authentication may be performed by pressing the “lock release button” while the IC tag is placed on the IC tag reader during the screen lock state.

このように、画面ロックにより、認証を受けていない利用者のパーソナルコンピュータ操作を防止する。複数人が利用できる共同利用パーソナルコンピュータにおいて、認証を受けた利用者により画面ロックを解除することで、ログイン/ログアウトを用いずに利用者切り替えが可能となり、利用者切り替え時間を大幅に短縮できる。このとき、画面ロック解除をした利用者識別情報(たとえば、ICタグID)を記録することで、共同利用パーソナルコンピュータ利用者の利用状況を把握ことができる。共同利用パーソナルコンピュータ不使用時にロック画面を被せるため起動し続けているアプリケーションを外部に対して隠すことができる。 In this way, the screen lock prevents a user who has not been authenticated from operating the personal computer. In a shared personal computer that can be used by multiple users, the screen can be switched without using login / logout by releasing the screen lock by an authenticated user, and the user switching time can be greatly shortened. At this time, by recording the user identification information (for example, IC tag ID) for which the screen is unlocked, it is possible to grasp the usage status of the shared personal computer user. Since the lock screen is put on when the shared personal computer is not used, it is possible to hide the running application from the outside.

図5は、認証データ193の形式を説明する図である。認証データ193は、利用者に認証を与えるデータである。認証データ193のファイル名称には、コンピュータ名と更新時刻が含まれる。認証データ193を構成する項目は、「無操作ロック時間」193a、「ICタグID群」193b、「非常用ID」193c、「非常用パスワード」193、「共同利用端末装置識別情報」193e、「更新時刻」193fなどである。 FIG. 5 is a diagram for explaining the format of the authentication data 193. The authentication data 193 is data that gives authentication to the user. The file name of the authentication data 193 includes a computer name and an update time. The items constituting the authentication data 193 are “no operation lock time” 193a, “IC tag ID group” 193b, “emergency ID” 193c, “emergency password” 193, “shared use terminal device identification information” 193e, “ Update time "193f.

「無操作ロック時間」193aには、パーソナルコンピュータが操作されない時間が、この値に達したときに、パーソナルコンピュータが画面ロックされる時間値を記録する。 The “non-operation lock time” 193a records a time value at which the personal computer is locked when the time when the personal computer is not operated reaches this value.

「ICタグID群」193bは、少なくとも1個のICタグIDを記録する。「非常用ID」193cは、ユニークな文字列である。 The “IC tag ID group” 193b records at least one IC tag ID. The “emergency ID” 193c is a unique character string.

「非常用パスワード」193dは、Hash関数に、非常用パスワード193dを代入して、算出された値である。 The “emergency password” 193d is a value calculated by substituting the emergency password 193d into the Hash function.

「共同利用端末装置識別情報」193eは、たとえば、コンピュータ名である。「更新時刻」193fは、認証データ193のいずれかの項目の値を変更したときの時刻である。 “Shared-use terminal device identification information” 193e is, for example, a computer name. The “update time” 193f is the time when the value of any item of the authentication data 193 is changed.

なお、第三者が認証データ193を取得しても、記録されている非常用パスワード193dは、Hash関数により、Hash値に変換されて暗号化されているので、盗用が困難である。 Even if a third party obtains the authentication data 193, the recorded emergency password 193d is converted into a Hash value by the Hash function and encrypted, so that it is difficult to steal.

また、「共同利用端末装置識別情報」193eや「更新時刻」193fは、認証データ193の項目の代わりに、認証データの名称(たとえば、認証データファイル名)に含めて記述しても良い。 Further, “shared use terminal device identification information” 193e and “update time” 193f may be described in the name of the authentication data (for example, the authentication data file name) instead of the item of the authentication data 193.

図6は、利用履歴データ191の形式を説明する図である。利用履歴データ191の項目は、「イベントの種類」191a、「コンピュータ名」191b、「年月日」191c、「時刻」191d、「手段」191eなどから構成される。 FIG. 6 is a diagram for explaining the format of the usage history data 191. The items of the usage history data 191 include “event type” 191a, “computer name” 191b, “year / month / day” 191c, “time” 191d, “means” 191e, and the like.

「イベントの種類」191aは、「アプリ開始」、「画面ロック解除」、「画面ロック」、「アプリ終了」のいずれか1つが記録される。ここで、「アプリ開始」とは、コンピュータプログラムを起動したときであり、「画面ロック」とは、画面ロック状態を開始したときであり、「画面ロック解除」とは、画面ロックを解除したときであり、「アプリ終了」とは、コンピュータプログラムを終了したときである。 In the “event type” 191a, any one of “application start”, “screen lock release”, “screen lock”, and “application end” is recorded. Here, “App start” is when the computer program is started, “Screen lock” is when the screen lock state is started, and “Screen unlock” is when the screen lock is released. “End application” is when the computer program is ended.

「コンピュータ名」191bは、利用された共同利用端末装置100のコンピュータ名を記録する。「
年月日」191cは、上記のイベントのいずれかが起きたイベントの起きた日付を記録する。「時刻」191dは、上記のイベントのいずれかが起きた時間(秒単位まで)を記録する。
The “computer name” 191 b records the computer name of the shared use terminal device 100 used. "
The “date of month” 191c records the date when the event in which one of the above events occurred. “Time” 191d records the time (up to the second) when any of the above events occurred.

「手段」191eは、イベントの種類191aが「画面ロック解除」のとき、解除手段の種類−「ICタグ認証」、「非常用ID・パスワード認証」−のいずれかを記録する。このとき、「手段」191eは、イベントの種類191aが「画面ロック」のとき、画面ロック手段の種類−「ICタグをICタグリーダから外した時」、「画面ロックボタンが押下時」、「パーソナルコンピュータの無操作時間が設定値に到達した時」−のいずれかを記録する。 When the event type 191a is “screen unlock”, the “means” 191e records the type of release means— “IC tag authentication” or “emergency ID / password authentication”. At this time, when the event type 191a is “screen lock”, the “means” 191e is the type of screen lock means— “when the IC tag is removed from the IC tag reader”, “when the screen lock button is pressed”, “personal” Record either “When no computer operation time reaches set value”.

「認証ID」191fは、イベントの種類191aが「画面ロック解除」のとき、ICタグのIDの値を記録する。「成功/失敗」191gは、イベントの種類191aが「画面ロック解除」のとき、「非常用ID認証成功」、または、「非常用ID認証失敗」を記録する。 The “authentication ID” 191f records the ID value of the IC tag when the event type 191a is “screen unlock”. The “success / failure” 191g records “emergency ID authentication success” or “emergency ID authentication failure” when the event type 191a is “screen unlock”.

図7は、共同利用端末装置100の操作処理フローチャートである。
(1)共同利用端末装置100の電源をONにして、利用者認証画面を表示する。(ステップS100)
(2)認証データ送信要求をする所定の時刻であれば、次のステップに進む。所定の時刻でなければ、ステップS110に進む。(ステップS102)
(3)認証データ取得手段110は、コンピュータ名を含んだ認証データ送信要求を認証データ管理サーバ装置300に送信する。(ステップS104)
(なお、このときに、認証データ管理サーバ装置300の認証データ送信手段手段310は、認証データ送信要求を受け付けて、認証データ送信要求のコンピュータ名をキーにして、認証データフォルダ393を参照して、前記キーと一致するコンピュータ名の認証データ193を選択して、これを送信する。)
(4)認証データ取得手段110は、認証データ193の返信をうけて、この認証データの更新時刻が、記憶している認証データ193の更新時刻より新しければ、新しい認証データ193として記憶して更新する。ステップS102に戻る。 (ステップS106)
(5)ICタグ101がICタグリーダ105に載せられたら、次のステップに進む。載せられていなければ、ステップS102に戻る。(ステップS110)
(6)ICタグリーダ105は、ICタグ101のICタグ識別情報(ICタグID)を読み取る。利用者認証手段130は、読み取られたICタグIDを取得して、これをキーにして、保持された認証データのICタグID群193を参照して、前記キーと一致するICタグIDが存在すれば、利用者を認証する。利用者認証ができなければ、ステップS102に戻る。(ステップS111)
(7)ログアウトしなければ、次のステップに進む。ログアウトしたならば、終了する。(ステップS120)
(8)ICタグ101がICタグリーダ105から外されてなければ、次のステップに進む。外されたならば、ステップS128に進む。(ステップS122)
(9)画面ロックボタンが押されてなければ、次のステップに進む。押されたならば、ステップS128に進む。(ステップS124)
(10)設定された無操作ロック時間193aが経過したならば、次のステップに進む。経過していなければ、ステップS130に進む。(ステップS126)
(11)利用者認証画面表示手段120は、利用者認証画面を表示する。ステップS102に戻る。(ステップS128)
(12)利用履歴データ作成手段140は、利用者が共同利用端末装置100において所定の操作すると、利用履歴データ191を作成する。(ステップS130)
(13)利用履歴データを送信するならば、次のステップに進む。送信しないのであれば、ステップS120に戻る。(ステップS140)
(14)利用履歴データ送信手段180は、利用履歴データ191を認証データ管理サーバ装置300に送信する。ステップS120に戻る。(ステップS142)
FIG. 7 is an operation process flowchart of the shared use terminal device 100.
(1) The shared use terminal device 100 is turned on to display a user authentication screen. (Step S100)
(2) If it is a predetermined time when an authentication data transmission request is made, the process proceeds to the next step. If it is not the predetermined time, the process proceeds to step S110. (Step S102)
(3) The authentication data acquisition unit 110 transmits an authentication data transmission request including the computer name to the authentication data management server device 300. (Step S104)
(At this time, the authentication data transmission means 310 of the authentication data management server apparatus 300 accepts the authentication data transmission request, refers to the authentication data folder 393 using the computer name of the authentication data transmission request as a key, and (Choose the authentication data 193 with the computer name that matches the key and send it)
(4) Upon receiving the reply of the authentication data 193, the authentication data acquisition unit 110 stores the authentication data as new authentication data 193 if the update time of the authentication data is newer than the update time of the stored authentication data 193. Update. The process returns to step S102. (Step S106)
(5) When the IC tag 101 is placed on the IC tag reader 105, the process proceeds to the next step. If not, the process returns to step S102. (Step S110)
(6) The IC tag reader 105 reads the IC tag identification information (IC tag ID) of the IC tag 101. The user authentication means 130 acquires the read IC tag ID, uses this as a key, refers to the IC tag ID group 193 of the stored authentication data, and there is an IC tag ID that matches the key. Then, the user is authenticated. If user authentication is not possible, the process returns to step S102. (Step S111)
(7) If not logged out, proceed to the next step. If you are logged out, exit. (Step S120)
(8) If the IC tag 101 is not removed from the IC tag reader 105, the process proceeds to the next step. If removed, the process proceeds to step S128. (Step S122)
(9) If the screen lock button has not been pressed, proceed to the next step. If so, the process proceeds to step S128. (Step S124)
(10) If the set no-operation lock time 193a has elapsed, the process proceeds to the next step. If not, the process proceeds to step S130. (Step S126)
(11) The user authentication screen display means 120 displays a user authentication screen. The process returns to step S102. (Step S128)
(12) The usage history data creation unit 140 creates usage history data 191 when a user performs a predetermined operation on the shared use terminal device 100. (Step S130)
(13) If usage history data is to be transmitted, proceed to the next step. If not, the process returns to step S120. (Step S140)
(14) The usage history data transmission unit 180 transmits the usage history data 191 to the authentication data management server device 300. The process returns to step S120. (Step S142)

なお、ステップS130において、利用履歴データ作成手段140が、利用履歴データ191を作成するために、利用者が行う所定の操作とは、図6で説明した「アプリ開始」の操作、「画面ロック解除」の操作、「画面ロック」の操作、「アプリ終了の」操作などである。また、ステップS142において、利用履歴データ送信手段180は、所定の条件(たとえば、定刻、ログアウトのとき、画面ロックするときなど)のときに、利用履歴データ191を送信しても良い。 In step S130, the predetermined operation performed by the user in order for the usage history data creation unit 140 to create the usage history data 191 is the “app start” operation described in FIG. ”Operation,“ screen lock ”operation,“ application termination ”operation, and the like. In step S142, the usage history data transmission unit 180 may transmit the usage history data 191 when a predetermined condition is satisfied (for example, on time, when logging out, when the screen is locked, etc.).

ICタグが故障したときのICタグ故障対応処理を説明する。
(事例2:ICタグ故障対応処理)
図8は、ICタグ故障対応型利用者切替管理システム2の構成図である。ICタグ故障対応型利用者切替管理システム2は、共同利用端末装置500と、認証データ管理サーバ装置700とがネットワーク900で接続されて構成される。
An IC tag failure handling process when an IC tag fails will be described.
(Case 2: IC tag failure handling process)
FIG. 8 is a configuration diagram of the IC tag failure handling type user switching management system 2. The IC tag failure handling type user switching management system 2 is configured by connecting a shared use terminal device 500 and an authentication data management server device 700 via a network 900.

共同利用端末装置500は、図3の共同利用端末装置100の手段と、利用者識別媒体故障通知手段150と非常用利用者認証手段160と利用者識別媒体修復通知手段170とを備える。 The shared use terminal device 500 includes the means of the shared use terminal device 100 of FIG. 3, the user identification medium failure notification means 150, the emergency user authentication means 160, and the user identification medium repair notification means 170.

利用者識別媒体故障通知手段150は、共同利用端末装置識別情報(たとえば、コンピュータ名)を含んだ非常用認証情報送信要求を作成して送信して、非常用認証情報(たとえば、非常用IDとパスワード)を受信して表示する。 The user identification medium failure notifying means 150 creates and transmits an emergency authentication information transmission request including shared use terminal device identification information (for example, a computer name), and transmits emergency authentication information (for example, an emergency ID and an emergency ID). (Password) is received and displayed.

非常用利用者認証手段160は、非常用認証情報(たとえば、非常用IDとパスワード)の入力を受け付けて、これをキーにして、記憶している認証データ193を参照して、前記キーと一致する非常用認証情報(たとえば、非常用IDとパスワード)が存在すれば、利用者を認証する。 The emergency user authentication means 160 accepts input of emergency authentication information (for example, emergency ID and password), uses this as a key, refers to the stored authentication data 193, and matches the key If there is emergency authentication information (for example, emergency ID and password) to be authenticated, the user is authenticated.

利用者識別媒体修復通知手段170は、非常用認証情報(たとえば、非常用IDとパスワード)を含んだ利用者識別媒体修復通知を、認証データ管理サーバ装置700に送信する。 The user identification medium repair notification means 170 transmits a user identification medium repair notification including emergency authentication information (for example, emergency ID and password) to the authentication data management server device 700.

認証データ管理サーバ装置700は、図3の認証データ管理サーバ装置300の手段と、非常用認証情報連絡手段330と利用者識別媒体修復通知受信手段340とを備える。 The authentication data management server device 700 includes means of the authentication data management server device 300 of FIG. 3, emergency authentication information communication means 330, and user identification medium repair notification reception means 340.

非常用認証情報連絡手段330は、共同利用端末装置識別情報を含んだ非常用認証情報送信要求を受け付けて、非常用認証情報送信要求の共同利用端末装置識別情報(たとえば、コンピュータ名)をキーにして、認証データフォルダ393を参照して、前記キーと一致する認証データ名の認証データ193を選択して、その認証データ193から非常用認証情報(たとえば、非常用IDとパスワード)を取得して、これを送信する。利用者識別媒体修復通知受信手段340は、利用者識別媒体修復通知を受け付けて、非常用認証情報(たとえば、非常用IDとパスワード)を変更して更新時刻を記録した認証データ191を作成して認証データフォルダ193に記憶する。 The emergency authentication information communication means 330 accepts an emergency authentication information transmission request including the shared use terminal device identification information, and uses the shared use terminal device identification information (for example, the computer name) of the emergency authentication information transmission request as a key. The authentication data folder 393 is referred to, authentication data 193 having an authentication data name that matches the key is selected, emergency authentication information (for example, emergency ID and password) is obtained from the authentication data 193, and Send this. The user identification medium repair notification receiving means 340 receives the user identification medium repair notification, creates authentication data 191 in which emergency authentication information (for example, emergency ID and password) is changed and the update time is recorded. Store in the authentication data folder 193.

図9は、ICタグ故障対応処理のフローチャートである。
(1)共同利用端末装置500の利用者識別媒体故障通知手段150は、コンピュータ名を含んだ非常用認証情報送信要求を作成して送信する。(ステップS200)
(2)認証データ管理サーバ装置700の非常用認証情報連絡手段330は、非常用認証情報送信要求を受け付けて、非常用認証情報送信要求のコンピュータ名をキーにして、認証データフォルダ393を参照して、前記キーと一致するコンピュータ名を持つ認証データ193を選択して、その認証データ193から非常用IDとパスワードを取得して、これを送信する。(ステップS210)
(3)共同利用端末装置500の利用者識別媒体故障通知手段150は、連絡非常用IDとパスワードを受信して表示する。(ステップS220 )
(4)共同利用端末装置500の非常用利用者認証手段160は、非常用IDとパスワードの入力を受け付けて、これをキーにして、記憶している認証データ193を参照して、前記キーと一致する非常用IDとパスワードが存在すれば、利用者を認証して、図7のステップS120に進む。なお、パスワードが存在しなければ、非常用IDとパスワードの再入力表示をして終了する。(ステップS240 )
FIG. 9 is a flowchart of the IC tag failure handling process.
(1) The user identification medium failure notification unit 150 of the shared use terminal device 500 creates and transmits an emergency authentication information transmission request including the computer name. (Step S200)
(2) The emergency authentication information communication unit 330 of the authentication data management server device 700 receives the emergency authentication information transmission request and refers to the authentication data folder 393 using the computer name of the emergency authentication information transmission request as a key. The authentication data 193 having the computer name that matches the key is selected, the emergency ID and password are obtained from the authentication data 193, and this is transmitted. (Step S210)
(3) The user identification medium failure notification means 150 of the shared use terminal device 500 receives and displays the contact emergency ID and password. (Step S220)
(4) The emergency user authentication means 160 of the shared use terminal device 500 accepts the input of the emergency ID and password, uses this as a key, refers to the stored authentication data 193, and If there is a matching emergency ID and password, the user is authenticated and the process proceeds to step S120 in FIG. If the password does not exist, the emergency ID and password are re-entered and displayed. (Step S240)

なお、第三者が認証データ193の非常用パスワード193dを取得しても、 非常用パスワード193dがHash関数により、Hash値に変換されて暗号化されているので、盗用が困難である。 Even if a third party obtains the emergency password 193d of the authentication data 193, the emergency password 193d is converted into a Hash value by the Hash function and encrypted, so that theft is difficult.

図10は、ICタグ故障対応からの復旧処理のフローチャートである。
(1)共同利用端末装置500の利用者識別媒体修復通知手段170は、非常用IDとパスワードを含んだICタグ修復通知を認証データ管理サーバ装置700に送信する。(ステップS250)
(2)認証データ管理サーバ装置700の利用者識別媒体修復通知受信手段340は、ICタグ修復を受け付けて、非常用IDとパスワードを変更して更新時刻を記録した認証データ191を作成して認証データフォルダ193に記憶する。(ステップS260 )
(3)認証データ管理サーバ装置700の認証データ送信手段手段310は、認証データフォルダ193の前記変更した認証データ191を送信する。(ステップS270)
(4)共同利用端末装置500の認証データ取得手段110は、前記変更した認証データ191を受信して、この認証データの更新時刻が記憶している認証データ193の更新時刻より新しいので、更新する。(ステップS280)
(5)利用者は、通常の運用を再開する。(ステップS290)
FIG. 10 is a flowchart of recovery processing from IC tag failure handling.
(1) The user identification medium repair notification unit 170 of the shared use terminal device 500 transmits an IC tag repair notification including the emergency ID and password to the authentication data management server device 700. (Step S250)
(2) The user identification medium repair notification receiving means 340 of the authentication data management server device 700 accepts the IC tag repair, creates the authentication data 191 that records the update time by changing the emergency ID and password, and authenticates. Store in the data folder 193. (Step S260)
(3) The authentication data transmission means 310 of the authentication data management server device 700 transmits the changed authentication data 191 in the authentication data folder 193. (Step S270)
(4) The authentication data acquisition unit 110 of the shared use terminal device 500 receives the changed authentication data 191 and updates it because the update time of this authentication data is newer than the update time of the stored authentication data 193. . (Step S280)
(5) The user resumes normal operation. (Step S290)

利用履歴データを用いた利用者の利用分析画面の事例を説明する。
(事例3:利用分析画面の事例)
An example of a user usage analysis screen using usage history data will be described.
(Case 3: Usage analysis screen example)

図11は、利用分析画面の例示である。分析画面200は、利用履歴内容を表示する行と、時刻表示列から構成されている。利用履歴内容を表示する行は、「利用者」行と「アプリ状態」行から構成されている。 FIG. 11 is an example of a usage analysis screen. The analysis screen 200 includes a row for displaying usage history contents and a time display column. The line for displaying the usage history contents includes a “user” line and an “application status” line.

「利用者」行は、各利用者が共同利用パーソナルコンピュータを利用した状況を解りやすく表示している。たとえば、「Dさん」は、非常用IDを用いてロック解除をしたので、パーソナルコンピュータを利用した非常用ID利用表示201がなされている。また、「Cさん」と「Dさん」は、「ロックボタン」により画面ロックがされた画面ロック表示206がなされている。他方、「Fさん」は、無操作時間により画面ロックがされた画面ロック表示202がなされている。そこで、パーソナルコンピュータを使用していないときに、席を外していた可能性があることが分かる。そこで、ICタグを使用していないことが分かる。非常用IDは、運用としてICタグの代替であるので長期間使われると問題があることが分かる。 The “user” line displays the situation in which each user uses the shared personal computer in an easy-to-understand manner. For example, “Mr. D” has unlocked using the emergency ID, so the emergency ID use display 201 using a personal computer is displayed. “Mr. C” and “Mr. D” have a screen lock display 206 in which the screen is locked by the “lock button”. On the other hand, “Mr. F” has a screen lock display 202 in which the screen is locked by the non-operation time. Therefore, it can be seen that there is a possibility that the user has taken a seat off when the personal computer is not used. Therefore, it can be seen that no IC tag is used. Since the emergency ID is an alternative to the IC tag as an operation, it turns out that there is a problem when it is used for a long time.

「アプリ状態」行は、コンピュータプログラムの稼動中の画面ロック状態を表示している。「アプリ状態」行で、画面ロック解除状態は無表示にして、プログラム起動の表示203と、画面ロック状態の表示204と、プログラム終了の表示205とを、同一行に表示するので、パーソナルコンピュータの使用状況が容易に分かる。 The “application state” line displays a screen lock state during operation of the computer program. In the “App Status” line, the screen unlock state is not displayed, and the program start display 203, the screen lock state display 204, and the program end display 205 are displayed on the same line. The usage status is easily understood.

図12から図15までは、利用履歴データから、分析画面表示用データを作成するための説明図である。以下に説明する手順にて、利用履歴データの所定の項目から分析画面表示用データを作成する。ここで、分析画面表示用データとは、記憶手段390のアプリ開始時間保存メモリ399aと、使用者名と保存情報を関連付けた表形式の使用者情報メモリ399bと、アプリ終了時間保存メモリ399dとに記録したデータである。なお、利用履歴データ191は、予め、時刻191dをキーにして、昇順に並べられている。 12 to 15 are explanatory diagrams for creating analysis screen display data from the usage history data. Analysis screen display data is created from predetermined items of usage history data in the procedure described below. Here, the analysis screen display data includes the application start time storage memory 399a of the storage unit 390, the tabular user information memory 399b in which the user name and storage information are associated, and the application end time storage memory 399d. Recorded data. Note that the usage history data 191 is arranged in advance in ascending order using the time 191d as a key.

図12は、「アプリ開始」分析画面表示用データを作成する処理フローである。利用履歴データのイベント種類191aが「アプリ開始」の場合は、時刻191dの値を、アプリ開始時間保存メモリ399aの起動時間に保存する(図12(ア))。なお、「アプリ開始」利用履歴データが複数ある場合は、複数保存される。 FIG. 12 is a processing flow for creating “application start” analysis screen display data. When the event type 191a of the usage history data is “app start”, the value of the time 191d is stored in the start time of the application start time storage memory 399a (FIG. 12A). If there are a plurality of “app start” usage history data, a plurality of usage history data are stored.

図13は、「画面ロック解除」分析画面表示用データを作成する処理フローである。利用履歴データのイベント種類191aが「ロック解除」の場合は、認証ID191fをキーにして、ID管理DB397を参照して、前記キーと一致する認証IDの使用者名を取得する。使用者情報メモリ399bを参照して、同じ使用者名があれば、登録しない。同じ使用者名がなければ、使用者情報メモリ399bに使用者名を登録する(図13(ア))。取得した使用者名をキーにして、使用者情報メモリ399aを参照して、前記キーと一致する使用者名の記録場所に、時刻191dの値を、解除時間として保存して、手段191eを解除手段として保存する(同(イ))。使用者名を使用者キーメモリ399cに記録する(同(ウ))。 FIG. 13 is a processing flow for creating “screen unlock” analysis screen display data. When the event type 191a of the usage history data is “unlock”, the authentication ID 191f is used as a key and the ID management DB 397 is referenced to obtain the user name of the authentication ID that matches the key. If the same user name exists with reference to the user information memory 399b, it is not registered. If there is no same user name, the user name is registered in the user information memory 399b (FIG. 13A). With reference to the user information memory 399a using the acquired user name as a key, the value of the time 191d is stored as the release time in the recording location of the user name that matches the key, and the means 191e is released. Save as a means (same (b)). The user name is recorded in the user key memory 399c (same as (c)).

図14は、「画面ロック」分析画面表示用データを作成する処理フローである。利用履歴データのイベント種類191aが「ロック開始」の場合は、使用者キーメモリの使用者名をキーにして、使用者情報メモリ399bを参照して、前記キーと一致する使用者名の記録場所を選択する(図14(ア))。使用者情報メモリ399bの記録場所に、画面ロック時間、画面ロック手段を保存する(同(イ))。使用者キーメモリ399cをクリアする(同(ウ))。 FIG. 14 is a processing flow for creating “screen lock” analysis screen display data. When the event type 191a of the usage history data is “lock start”, the user name memory 399b is referenced using the user name in the user key memory as a key, and the recording location of the user name that matches the key Is selected (FIG. 14A). The screen lock time and the screen lock means are stored in the recording location of the user information memory 399b ((i)). The user key memory 399c is cleared (same (c)).

図15は、「アプリ終了」分析画面表示用データ作成処理を作成する処理フローである。利用履歴データのイベント種類191aが「アプリ終了」の場合は、時刻191dの値をアプリ終了時間保存メモリ399dのアプリ終了時間に、保存する(図15(ア))。使用者キーメモリ399cの使用者名をキーにして、使用者情報メモリ399aの前記キーと同じ使用者名の記録場所を選択する(同(イ))。使用者情報メモリ399bの記録場所に、時刻191dの値をアプリ終了時間として保存して、アプリ終了手段を保存する(同(ウ))。使用者キーメモリ399cをクリアする(同(エ))。 FIG. 15 is a process flow for creating the “app end” analysis screen display data creation process. When the event type 191a of the usage history data is “application end”, the value of the time 191d is stored in the application end time of the application end time storage memory 399d (FIG. 15A). Using the user name in the user key memory 399c as a key, the recording location of the same user name as the key in the user information memory 399a is selected (same (b)). The value of the time 191d is stored as the application end time in the recording location of the user information memory 399b, and the application end means is stored (same (c)). The user key memory 399c is cleared (same (D)).

図16は、分析画面作成処理フローである。 FIG. 16 is an analysis screen creation processing flow.

「利用者」行は、次の手順に従って、利用状態の表示を作成する。使用者情報メモリ399bの行データを取得して、各項目を対応する時刻の位置に表示する。画面ロック解除状態の表示は、画面ロック解除と画面ロックとの時間を、それぞれ、使用者情報メモリ399bから取得して、画面ロック解除時間から画面ロック時間までを矩形で表示する。(図16(ア))。このとき、画面ロック解除手段に応じたマーク表示をする。たとえば、非常用IDを用いてロック解除をした表示201がなされる(図16(イ))。画面ロック手段の表示は、画面ロック手段に応じた印を表示する。たとえば、「ロックボタン」により画面ロックがされた画面ロック表示206や、無操作時間により画面ロックがされた画面ロック表示202である。(同(ウ))。 The “user” line creates a usage status display according to the following procedure. The row data of the user information memory 399b is acquired and each item is displayed at the corresponding time position. In the display of the screen unlock state, the screen unlock time and the screen lock time are obtained from the user information memory 399b, and the screen unlock time to the screen lock time are displayed in a rectangle. (FIG. 16A). At this time, a mark is displayed according to the screen unlocking means. For example, a display 201 that is unlocked using the emergency ID is displayed (FIG. 16A). The screen lock means displays a mark corresponding to the screen lock means. For example, the screen lock display 206 with the screen locked by the “lock button” or the screen lock display 202 with the screen locked due to no operation time. (Same (U)).

「アプリ状態」行は、次の手順に従って、画面ロック状態の表示を作成する。プログラム起動の表示203は、アプリ開始時間保存メモリ399aから読み取り、「アプリ状態」行に表示する(同(エ))。画面ロック状態の表示204は、画面ロックと画面ロック解除の時間を、それぞれ、使用者情報メモリ399bから取得して、画面ロック時間から画面ロック解除時間までを矩形で表示する。(同(オ))。プログラム終了の表示205は、アプリ終了時間保存メモリ399dから終了時間を読み取り、該当する時刻の位置に表示する(同(カ))。
The “App Status” line creates a screen lock status display according to the following procedure. The program activation display 203 is read from the application start time storage memory 399a and displayed in the “application state” line (same (D)). The screen lock state display 204 acquires the screen lock time and the screen lock release time from the user information memory 399b, and displays the screen lock time to the screen lock release time in a rectangle. (Same (e)). The program end display 205 reads the end time from the application end time storage memory 399d and displays it at the corresponding time position (same (f)).

以上詳しく説明したように、本発明によれば、共同利用端末装置の利用者を確実に認証して、利用者の利用履歴を、正確に、記録できるようになった。
As described above in detail, according to the present invention, the user of the shared use terminal device can be reliably authenticated, and the usage history of the user can be recorded accurately.

端末装置利用者切替管理システムの概要図Overview of terminal device user switching management system 端末装置利用者切替管理システムの大まかな動作フローの説明図Explanatory diagram of rough operation flow of terminal device user switching management system 端末装置利用者切替管理システムの構成図Configuration diagram of terminal device user switching management system 画面ロックの説明図Illustration of screen lock 認証データの形式Authentication data format 利用履歴データの形式Usage history data format 共同利用端末装置100のフローチャートFlow chart of shared use terminal device 100 (事例2) ICタグ故障対応型端末装置利用者切替管理システムの構成図(Case 2) Configuration of IC tag failure handling terminal device user switching management system (事例2) ICタグ故障対応処理のフローチャート(Case 2) IC tag failure handling process flowchart (事例2) ICタグ故障復旧処理のフローチャート(Case 2) IC tag failure recovery flowchart (事例3)分析画面(Case 3) Analysis screen (事例3)「アプリ開始」の利用履歴データの分析画面表示用データ作成処理(Case 3) Data creation processing for analysis screen display of usage history data of “App start” (事例3)「ロック解除」の利用履歴データの分析画面表示用データ作成処理(Case 3) Data creation processing for analysis screen display of usage history data of “Unlock” (事例3)「ロック開始」の利用履歴データの分析画面表示用データ作成処理(Case 3) “Lock start” usage history data analysis screen display data creation process (事例3)「アプリ終了」の利用履歴データの分析画面表示用データ作成処理(Case 3) Data creation processing for analysis screen display of usage history data of “App end” 分析画面の表示手順Analysis screen display procedure

符号の説明Explanation of symbols

1 端末装置利用者切替管理システム
100 共同利用端末装置
105 利用者識別媒体読取手段、ICタグリーダ
110 認証データ取得手段
120 利用者認証画面表示手段
130 利用者認証手段
140 利用履歴データ作成手段
180 利用履歴データ送信手段
150 利用者識別媒体故障通知手段
160 非常用利用者認証手段
170 利用者識別媒体修復通知手段
190 記憶手段
191 利用履歴データ
191a イベントの種類
191b コンピュータ名
191c 年月日
191d 時刻
191e 手段
193 認証データ
193a 無操作ロック時間
193b ICタグID群
193c 非常用ID
193d 非常用パスワード
193e 共同利用端末装置識別情報
193f 更新時刻
201 非常用ID利用表示
202 「無操作時間」画面ロック表示
203 プログラム起動の表示
204 画面ロック状態の表示
206 「ロックボタン」画面ロック表示
300 認証データ管理サーバ装置
310 認証データ送信手段
320 利用履歴データ受信登録手段
330 非常用認証情報連絡手段
340 利用者識別媒体修復通知受信手段
390 記憶手段
395 利用履歴データフォルダ
393 認証データフォルダ
399a アプリ開始時間保存メモリ
399b 使用者情報メモリ
399c 使用者キーメモリ
399d アプリ終了時間保存メモリ

DESCRIPTION OF SYMBOLS 1 Terminal device user switching management system 100 Shared use terminal device 105 User identification medium reading means, IC tag reader 110 Authentication data acquisition means 120 User authentication screen display means 130 User authentication means 140 Usage history data creation means 180 Usage history data Transmission means 150 User identification medium failure notification means 160 Emergency user authentication means 170 User identification medium repair notification means 190 Storage means 191 Usage history data 191a Event type 191b Computer name 191c Date 191d Time 191e Means 193 Authentication data 193a No operation lock time 193b IC tag ID group 193c Emergency ID
193d Emergency password 193e Shared use terminal device identification information 193f Update time 201 Emergency ID usage display 202 “No operation time” screen lock display 203 Program start display 204 Screen lock status display 206 “Lock button” screen lock display 300 Authentication Data management server device 310 Authentication data transmission means 320 Usage history data reception registration means 330 Emergency authentication information contact means 340 User identification medium repair notification reception means 390 Storage means 395 Usage history data folder 393 Authentication data folder 399a Application start time storage memory 399b Use User information memory 399c User key memory 399d Application end time storage memory

Claims (9)

認証データ管理サーバ装置と複数の利用者が使用する共同利用端末装置とがネットワークで接続されて構成される利用者切替管理システムであって、
複数の利用者は、それぞれ、媒体識別情報を記憶する利用者識別媒体を所持して、
前記共同利用端末装置は、
媒体識別情報と共同利用端末装置識別情報と更新時刻とを含んだ認証データと共同利用端末装置識別情報と媒体識別情報と含んだ利用履歴データとを記憶する記憶手段と、
利用者識別媒体の媒体識別情報を読み取る利用者識別媒体読取手段と、
共同利用端末装置識別情報を含んだ認証データ送信要求を送信して、認証データの返信をうけて、これを記憶する認証データ取得手段と、
所定の条件にて、共同利用端末装置のマウスやキーボードの操作を無効にする「画面ロック」状態になり、画面ロック状態を解除するための利用者認証のための入力を受け付ける利用者認証画面表示手段と、
前記読み取られた媒体識別情報を取得して、これを前記認証データと照合して、利用者を認証する利用者認証手段と、
利用者が共同利用端末装置に対して所定の操作をすると、利用履歴データを作成する利用履歴データ作成手段と、
前記利用履歴データを認証データ管理サーバ装置に送信する利用履歴データ送信手段と、
を備える端末装置であって、
前記認証データ管理サーバ装置は、
少なくとも1つの利用履歴データ、および、少なくとも1つの認証データを記憶する記憶手段と、
前記認証データ送信要求を受け付けて、これに含まれる共同利用端末装置識別情報に対応する認証データを選択して、これを送信する認証データ送信手段と、
前記利用履歴データを受信して、これを、所定の記憶領域に記録する利用履歴データ受信登録手段と、
を備えるサーバ装置であって、
認証データ管理サーバ装置において、共同利用端末装置から送信される利用履歴データを受信して、保存する、
ことを特徴とする利用者切替管理システム。
A user switching management system configured by connecting an authentication data management server device and a shared use terminal device used by a plurality of users via a network,
Each of the plurality of users possesses a user identification medium for storing medium identification information,
The shared use terminal device is:
Storage means for storing authentication data including medium identification information, shared use terminal apparatus identification information, and update time, shared use terminal apparatus identification information, medium identification information, and usage history data;
User identification medium reading means for reading the medium identification information of the user identification medium;
An authentication data acquisition means for transmitting an authentication data transmission request including the shared use terminal device identification information, receiving a reply of the authentication data, and storing it;
User authentication screen display that accepts input for user authentication to release the screen lock state when the mouse or keyboard operation of the shared use terminal device is disabled under certain conditions. Means,
User authentication means for acquiring the read medium identification information, comparing it with the authentication data, and authenticating a user;
When the user performs a predetermined operation on the shared use terminal device, usage history data creating means for creating usage history data;
Usage history data transmitting means for transmitting the usage history data to the authentication data management server device;
A terminal device comprising:
The authentication data management server device
Storage means for storing at least one usage history data and at least one authentication data;
An authentication data transmitting means for receiving the authentication data transmission request, selecting authentication data corresponding to the shared use terminal device identification information included therein, and transmitting the authentication data;
Receiving the usage history data and recording the usage history data in a predetermined storage area; and
A server device comprising:
In the authentication data management server device, the usage history data transmitted from the shared use terminal device is received and stored,
A user switching management system characterized by that.
前記共同利用端末装置は、
前記記憶手段は、非常用認証情報を含んだ認証データを記憶していて、
共同利用端末装置識別情報を含んだ非常用認証情報送信要求を作成して送信して、非常用認証情報を受信して表示する利用者識別媒体故障通知手段と、
非常用認証情報の入力を受け付けて、これを、前記記憶している認証データと照合して、利用者を認証する非常用利用者認証手段と、
非常用認証情報を含んだ利用者識別媒体修復通知を、認証データ管理サーバ装置に送信する利用者識別媒体修復通知手段と、
を備えた端末装置であって、
前記認証データ管理サーバ装置は、
前記記憶手段は、非常用認証情報と共同利用端末装置識別情報と更新時刻とを含んだ認証データを記憶していて、
前記非常用認証情報送信要求を受け付けて、これに含まれる共同利用端末装置識別情報に対応する認証データを選択して、この認証データから非常用認証情報を取得して、これを送信する非常用認証情報連絡手段と、
前記利用者識別媒体修復通知を受け付けて、これに含まれる非常用認証情報に対応する認証データを取得して、前記認証データの非常用認証情報と更新時刻を変更した新しい認証データを作成して、これを、前記記憶している認証データに上書きして更新する利用者識別媒体修復通知受信手段と、
サーバ装置である、
ことを特徴とする請求項1に記載の利用者切替管理システム。
The shared use terminal device is:
The storage means stores authentication data including emergency authentication information,
A user identification medium failure notification means for creating and transmitting an emergency authentication information transmission request including the shared terminal device identification information, receiving and displaying the emergency authentication information;
Emergency user authentication means for accepting input of emergency authentication information and collating it with the stored authentication data to authenticate the user;
A user identification medium repair notification means for transmitting a user identification medium repair notification including emergency authentication information to the authentication data management server device;
A terminal device comprising:
The authentication data management server device
The storage means stores authentication data including emergency authentication information, shared use terminal device identification information, and update time,
An emergency for receiving the emergency authentication information transmission request, selecting authentication data corresponding to the shared use terminal device identification information included therein, obtaining emergency authentication information from the authentication data, and transmitting the emergency authentication information Authentication information communication means;
Accepting the user identification medium repair notification, obtaining authentication data corresponding to the emergency authentication information included therein, and creating new authentication data in which the emergency authentication information and the update time of the authentication data are changed A user identification medium repair notification receiving means for overwriting and updating the stored authentication data;
A server device,
The user switching management system according to claim 1.
複数の利用者が、それぞれ、媒体識別情報を記憶する利用者識別媒体を所持して使用する共同利用端末装置であって、
媒体識別情報と共同利用端末装置識別情報とを含んだ認証データと共同利用端末装置識別情報と媒体識別情報と含んだ利用履歴データとを記憶する記憶手段と、
利用者識別媒体の媒体識別情報を読み取る利用者識別媒体読取手段と、
所定の条件にて、共同利用端末装置のマウスやキーボードの操作を無効にする「画面ロック」状態になり、画面ロック状態を解除するための利用者認証のための入力を受け付ける利用者認証画面表示手段と、
前記読み取られた媒体識別情報を取得して、これを前記認証データと照合して、利用者認証する利用者認証手段と、
前記利用者が共同利用端末装置に対して所定の操作をすると、利用履歴データを作成する利用履歴データ作成手段と、
を備える共同利用端末装置。
A plurality of users, each having a user identification medium for storing medium identification information and using it,
Storage means for storing authentication data including medium identification information and shared use terminal apparatus identification information, shared use terminal apparatus identification information, medium identification information, and use history data;
User identification medium reading means for reading the medium identification information of the user identification medium;
User authentication screen display that accepts input for user authentication to release the screen lock state when the mouse or keyboard operation of the shared use terminal device is disabled under certain conditions. Means,
User authentication means for acquiring the read medium identification information, comparing it with the authentication data, and performing user authentication;
When the user performs a predetermined operation on the shared use terminal device, usage history data creating means for creating usage history data;
A shared use terminal device.
前記記憶手段は、非常用認証情報を含んだ認証データを記憶していて、
非常用認証情報の入力を受け付けて、これを、前記記憶している認証データと照合して、利用者を認証する非常用利用者認証手段、
を備える請求項3に記載の共同利用端末装置。
The storage means stores authentication data including emergency authentication information,
Emergency user authentication means for accepting input of emergency authentication information and verifying this against the stored authentication data to authenticate the user,
The shared use terminal device according to claim 3.
媒体識別情報と共同利用端末装置識別情報と更新時刻とを含んだ認証データと、共同利用端末装置識別情報と媒体識別情報と含んだ利用履歴データとを利用する利用者切替管理方法であって、
所定の条件にて、共同利用端末装置のマウスやキーボードの操作を無効にする「画面ロック」状態になり、画面ロック状態を解除するための利用者認証のための入力を受け付ける利用者認証画面表示ステップと、
共同利用端末装置識別情報を含んだ認証データ送信要求を送信して、認証データの返信をうけて、これを記憶する認証データ取得ステップと、
利用者識別媒体の媒体識別情報を読み取る利用者識別媒体読取ステップと、
前記読み取られた媒体識別情報を取得して、これを前記認証データと照合して、利用者を認証する利用者認証ステップと、
利用者が共同利用端末装置に対して所定の操作をすると、利用履歴データを作成してこれを記録する利用履歴データ作成記録ステップと、
を含んだ手順でなされることを特徴とする利用者切替管理方法。
A user switching management method using authentication data including medium identification information, shared use terminal device identification information and update time, and use history data including shared use terminal device identification information and medium identification information,
User authentication screen display that accepts input for user authentication to release the screen lock state when the mouse or keyboard operation of the shared use terminal device is disabled under certain conditions. Steps,
An authentication data acquisition step of transmitting an authentication data transmission request including the shared use terminal device identification information, receiving a reply of the authentication data, and storing it;
A user identification medium reading step for reading the medium identification information of the user identification medium;
A user authentication step of acquiring the read medium identification information, comparing it with the authentication data, and authenticating a user;
When a user performs a predetermined operation on the shared use terminal device, a use history data creation recording step of creating and recording use history data;
A user switching management method characterized by being performed in a procedure including:
共同利用端末装置識別情報を含んだ非常用認証情報送信要求を受け付けて、この共同利用端末装置識別情報に対応する認証データを選択して、これに含まれる非常用認証情報を提供する非常用認証情報提供ステップと、
非常用認証情報の入力を受け付けて、これを、前記記憶している認証データと照合して、利用者を認証する非常用利用者認証ステップと、
非常用認証情報を含んだ利用者識別媒体修復通知を受け付けて、これに含まれる認証情報に対応する認証データを取得して、前記認証データの非常用認証情報と更新時刻を変更した新しい認証データを作成して、これを、前記記憶している認証データに上書きして更新する利用者識別媒体修復通知受付ステップと、
を含んだ手順でなされることを特徴とする請求項4に記載の利用者切替管理方法。
An emergency authentication that accepts an emergency authentication information transmission request including shared use terminal device identification information, selects authentication data corresponding to the shared use terminal device identification information, and provides emergency authentication information included therein An information providing step;
An emergency user authentication step of accepting input of emergency authentication information and verifying this with the stored authentication data to authenticate the user;
New authentication data in which a user identification medium repair notification including emergency authentication information is received, authentication data corresponding to the authentication information included therein is acquired, and the emergency authentication information and the update time of the authentication data are changed. And overwriting the stored authentication data to update the user identification medium repair notification reception step,
The user switching management method according to claim 4, wherein the user switching management method is performed by a procedure including:
コンピュータに組込むことによって、コンピュータを請求項1または、請求項2のいずれか一項に記載の利用者切替管理システムとして動作させるコンピュータプログラム。 A computer program that causes a computer to operate as the user switching management system according to claim 1 or 2 by being incorporated in the computer. コンピュータに組込むことによって、コンピュータを請求項3または、請求項4のいずれか一項に記載の共同利用端末装置として動作させるコンピュータプログラム。 A computer program that causes a computer to operate as a shared use terminal device according to any one of claims 3 and 4 by being incorporated in the computer. 請求項7、または、請求項8に記載のコンピュータプログラムを記録したコンピュータ読取り可能な記録媒体。
A computer-readable recording medium on which the computer program according to claim 7 or 8 is recorded.
JP2005281113A 2005-09-28 2005-09-28 User switching management system for shared terminal equipment Expired - Fee Related JP4839758B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2005281113A JP4839758B2 (en) 2005-09-28 2005-09-28 User switching management system for shared terminal equipment

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2005281113A JP4839758B2 (en) 2005-09-28 2005-09-28 User switching management system for shared terminal equipment

Publications (2)

Publication Number Publication Date
JP2007094613A true JP2007094613A (en) 2007-04-12
JP4839758B2 JP4839758B2 (en) 2011-12-21

Family

ID=37980282

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005281113A Expired - Fee Related JP4839758B2 (en) 2005-09-28 2005-09-28 User switching management system for shared terminal equipment

Country Status (1)

Country Link
JP (1) JP4839758B2 (en)

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2011159258A (en) * 2010-02-04 2011-08-18 Yokogawa Electric Corp Information processor and information processing system
JP2012014454A (en) * 2010-06-30 2012-01-19 Toshiba Corp External storage device connection device and access control method
KR20130024074A (en) * 2011-08-30 2013-03-08 삼성전자주식회사 Device and method for managing application in wireless terminal
JP2013122988A (en) * 2011-12-12 2013-06-20 Panasonic Corp Component mounting device and input management method for component mounting device
KR101614371B1 (en) * 2015-11-12 2016-04-21 국방과학연구소 A mobile terminal for controlling accessing data for a military operation and method thereof
KR101832544B1 (en) * 2011-05-24 2018-04-04 마이크로소프트 테크놀로지 라이센싱, 엘엘씨 Picture gesture authentication
US9946891B2 (en) 2009-06-17 2018-04-17 Microsoft Technology Licensing, Llc Image-based unlock functionality on a computing device
USRE47518E1 (en) 2005-03-08 2019-07-16 Microsoft Technology Licensing, Llc Image or pictographic based computer login systems and methods

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH11328293A (en) * 1998-05-20 1999-11-30 Oki Electric Ind Co Ltd Medium transaction system
JP2003186850A (en) * 2001-10-11 2003-07-04 Hewlett Packard Co <Hp> Computer or computer resource lock control device and method of implementing same
JP2004005231A (en) * 2002-05-31 2004-01-08 Canon Electronics Inc Information analysis device, its control method, and program
JP2004304639A (en) * 2003-03-31 2004-10-28 Secom Co Ltd Authentication system and multiple dwelling house management system
JP2005135097A (en) * 2003-10-29 2005-05-26 Nec System Technologies Ltd Personal identification method and writing control method

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH11328293A (en) * 1998-05-20 1999-11-30 Oki Electric Ind Co Ltd Medium transaction system
JP2003186850A (en) * 2001-10-11 2003-07-04 Hewlett Packard Co <Hp> Computer or computer resource lock control device and method of implementing same
JP2004005231A (en) * 2002-05-31 2004-01-08 Canon Electronics Inc Information analysis device, its control method, and program
JP2004304639A (en) * 2003-03-31 2004-10-28 Secom Co Ltd Authentication system and multiple dwelling house management system
JP2005135097A (en) * 2003-10-29 2005-05-26 Nec System Technologies Ltd Personal identification method and writing control method

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
USRE47518E1 (en) 2005-03-08 2019-07-16 Microsoft Technology Licensing, Llc Image or pictographic based computer login systems and methods
US9946891B2 (en) 2009-06-17 2018-04-17 Microsoft Technology Licensing, Llc Image-based unlock functionality on a computing device
JP2011159258A (en) * 2010-02-04 2011-08-18 Yokogawa Electric Corp Information processor and information processing system
JP2012014454A (en) * 2010-06-30 2012-01-19 Toshiba Corp External storage device connection device and access control method
KR101832544B1 (en) * 2011-05-24 2018-04-04 마이크로소프트 테크놀로지 라이센싱, 엘엘씨 Picture gesture authentication
KR20130024074A (en) * 2011-08-30 2013-03-08 삼성전자주식회사 Device and method for managing application in wireless terminal
KR101882339B1 (en) * 2011-08-30 2018-07-27 삼성전자주식회사 Device and method for managing application in wireless terminal
JP2013122988A (en) * 2011-12-12 2013-06-20 Panasonic Corp Component mounting device and input management method for component mounting device
KR101614371B1 (en) * 2015-11-12 2016-04-21 국방과학연구소 A mobile terminal for controlling accessing data for a military operation and method thereof

Also Published As

Publication number Publication date
JP4839758B2 (en) 2011-12-21

Similar Documents

Publication Publication Date Title
JP4839758B2 (en) User switching management system for shared terminal equipment
US8867059B2 (en) Image forming apparatus and method of transferring administrative authority of authentication print data
US8103634B2 (en) Document management system, document management device, document management method and recording medium storing a document management program
US8169633B2 (en) Method and apparatus for attempted secure print job release notification
JP2005301500A (en) Information processor
WO2006072994A1 (en) Login-to-network-camera authentication system
JP2007140958A (en) Document management system
JP4373314B2 (en) Authentication system using biometric information
JP5151488B2 (en) Authority information management apparatus, information processing system, and program
JP4044126B1 (en) Information leakage prevention device, information leakage prevention program, information leakage prevention recording medium, and information leakage prevention system
JP6459270B2 (en) Information processing apparatus and program
JP4311474B2 (en) Image forming apparatus, media management method in image forming apparatus, and media management program
JP4909046B2 (en) Image forming system, image forming apparatus, and job issuing method
JP2006319432A (en) Portable terminal and information management system
JP2009070119A (en) Image forming system
JP2008243172A (en) Access authority control system
JP3833635B2 (en) Information management system, key distribution server, information management method, and program
JP4795165B2 (en) Server for key management machine, key management machine, and key management system
JP2007122553A (en) Server, server system, composite multifunctional terminal and user authenticating method
US8368923B2 (en) Image forming apparatus and image forming system
JP2009064336A (en) Image forming device, lockout control method, and information recording medium
JP2008243198A (en) Access authority control system
JP5226636B2 (en) Security maintenance support system and information terminal
JP2010055197A (en) Cooperation controller
JP2009031918A (en) Apparatus management system

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20080929

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110621

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110818

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110906

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110919

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20141014

Year of fee payment: 3

LAPS Cancellation because of no payment of annual fees