JP2007094613A - User switching management system for shared use terminal - Google Patents
User switching management system for shared use terminal Download PDFInfo
- Publication number
- JP2007094613A JP2007094613A JP2005281113A JP2005281113A JP2007094613A JP 2007094613 A JP2007094613 A JP 2007094613A JP 2005281113 A JP2005281113 A JP 2005281113A JP 2005281113 A JP2005281113 A JP 2005281113A JP 2007094613 A JP2007094613 A JP 2007094613A
- Authority
- JP
- Japan
- Prior art keywords
- authentication
- user
- authentication data
- terminal device
- shared use
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Abstract
Description
本発明は、複数の利用者が共同利用する端末装置(たとえば、パーソナルコンピュータ)において、端末装置の使用許可を与えるための利用者切替管理システム及び方法に関するものである。
The present invention relates to a user switching management system and method for giving permission to use a terminal device in a terminal device (for example, a personal computer) shared by a plurality of users.
従来から、共同利用端末装置においては、設備管理や情報管理のために、利用者を識別して利用履歴を記録することが行われている。 Conventionally, in a shared use terminal device, a user is identified and a use history is recorded for facility management and information management.
たとえば、特許文献1には、ネットワーク接続されたサーバ装置とクライアント装置において、サーバ装置に格納されたファイルを、クライアント装置が利用したときに、クライアント装置の利用者名を含めたファイル利用履歴を記録して、ファイルアクセス管理をする技術が開示されている。(従来技術1)
しかし、従来技術1では、利用履歴に記録された利用者名は、複数の利用者が用いるクライアント装置上で任意に設定した利用者名称を用いているために、利用者を一意に特定できないという欠点があった。
However, in the
本発明はこのような従来技術を考慮してなされたものであって、本発明の課題は、共同利用端末装置の利用者を確実に認証して、利用者の利用履歴を記録する端末装置利用者切替管理システムを提供することである。
The present invention has been made in consideration of such a conventional technique, and an object of the present invention is to use a terminal device that reliably authenticates a user of a shared use terminal device and records the use history of the user. Providing a person switching management system.
本発明は、以下のような解決手段により、前記課題を解決する。すなわち、請求項1の発明は、認証データ管理サーバ装置と複数の利用者が使用する共同利用端末装置とがネットワークで接続されて構成される利用者切替管理システムであって、複数の利用者は、それぞれ、媒体識別情報を記憶する利用者識別媒体を所持して、前記共同利用端末装置は、媒体識別情報と共同利用端末装置識別情報と更新時刻とを含んだ認証データと共同利用端末装置識別情報と媒体識別情報と含んだ利用履歴データとを記憶する記憶手段と、利用者識別媒体の媒体識別情報を読み取る利用者識別媒体読取手段と、共同利用端末装置識別情報を含んだ認証データ送信要求を送信して、認証データの返信をうけて、これを記憶する認証データ取得手段と、所定の条件にて、共同利用端末装置のマウスやキーボードの操作を無効にする「画面ロック」状態になり、画面ロック状態を解除するための利用者認証のための入力を受け付ける利用者認証画面表示手段と、前記読み取られた媒体識別情報を取得して、これを前記認証データと照合して、利用者を認証する利用者認証手段と、利用者が共同利用端末装置に対して所定の操作をすると、利用履歴データを作成する利用履歴データ作成手段と、前記利用履歴データを認証データ管理サーバ装置に送信する利用履歴データ送信手段と、を備える端末装置であって、前記認証データ管理サーバ装置は、少なくとも1つの利用履歴データ、および、少なくとも1つの認証データを記憶する記憶手段と、前記認証データ送信要求を受け付けて、これに含まれる共同利用端末装置識別情報に対応する認証データを選択して、これを送信する認証データ送信手段と、前記利用履歴データを受信して、これを、所定の記憶領域に記録する利用履歴データ受信登録手段と、を備えるサーバ装置であって、認証データ管理サーバ装置において、共同利用端末装置から送信される利用履歴データを受信して、保存する、ことを特徴とする利用者切替管理システムである。
The present invention solves the above problems by the following means. That is, the invention of
つまり、共同利用端末装置において、利用者認証画面が表示されているときには、共同利用端末装置のマウスやキーボードの操作が無効な「画面ロック」状態になり、利用者の所持するICタグが認証されると、利用者認証画面を非表示になって、マウスやキーボードの操作が有効な「画面ロック」解除された状態になり、所定の操作が行われると利用履歴データが作成されて、この利用履歴データが認証データ管理サーバ装置に送信されて、保存される。 In other words, when the user authentication screen is displayed in the shared use terminal device, the operation of the mouse and keyboard of the shared use terminal device is in an invalid “screen lock” state, and the IC tag possessed by the user is authenticated. Then, the user authentication screen is hidden, the mouse and keyboard operations are enabled, and the “screen lock” is released. When a predetermined operation is performed, usage history data is created. The history data is transmitted to the authentication data management server device and stored.
請求項2の発明は、前記共同利用端末装置は、前記記憶手段は、非常用認証情報を含んだ認証データを記憶していて、共同利用端末装置識別情報を含んだ非常用認証情報送信要求を作成して送信して、非常用認証情報を受信して表示する利用者識別媒体故障通知手段と、非常用認証情報の入力を受け付けて、これを、前記記憶している認証データと照合して、利用者を認証する非常用利用者認証手段と、非常用認証情報を含んだ利用者識別媒体修復通知を、認証データ管理サーバ装置に送信する利用者識別媒体修復通知手段と、を備えた端末装置であって、前記認証データ管理サーバ装置は、前記記憶手段は、非常用認証情報と共同利用端末装置識別情報と更新時刻とを含んだ認証データを記憶していて、前記非常用認証情報送信要求を受け付けて、これに含まれる共同利用端末装置識別情報に対応する認証データを選択して、この認証データから非常用認証情報を取得して、これを送信する非常用認証情報連絡手段と、前記利用者識別媒体修復通知を受け付けて、これに含まれる非常用認証情報に対応する認証データを取得して、前記認証データの非常用認証情報と更新時刻を変更した新しい認証データを作成して、これを、前記記憶している認証データに上書きして更新する利用者識別媒体修復通知受信手段と、サーバ装置である、ことを特徴とする請求項1に記載の利用者切替管理システムである。
According to a second aspect of the present invention, in the shared use terminal device, the storage means stores authentication data including emergency authentication information, and sends an emergency authentication information transmission request including shared use terminal device identification information. User identification medium failure notification means for generating and transmitting, receiving and displaying emergency authentication information, accepting input of emergency authentication information, and comparing this with the stored authentication data A terminal comprising: an emergency user authentication means for authenticating a user; and a user identification medium repair notification means for transmitting a user identification medium repair notice including emergency authentication information to the authentication data management server device In the authentication data management server device, the storage means stores authentication data including emergency authentication information, shared use terminal device identification information, and update time, and transmits the emergency authentication information. Upon request Therefore, selecting the authentication data corresponding to the shared use terminal device identification information included therein, obtaining the emergency authentication information from the authentication data, and transmitting the emergency authentication information, and the use The user identification medium repair notification is received, the authentication data corresponding to the emergency authentication information included therein is obtained, and the new authentication data in which the emergency authentication information and the update time of the authentication data are changed is created. 2. The user switching management system according to
請求項3の発明は、複数の利用者が、それぞれ、媒体識別情報を記憶する利用者識別媒体を所持して使用する共同利用端末装置であって、媒体識別情報と共同利用端末装置識別情報とを含んだ認証データと共同利用端末装置識別情報と媒体識別情報と含んだ利用履歴データとを記憶する記憶手段と、利用者識別媒体の媒体識別情報を読み取る利用者識別媒体読取手段と、所定の条件にて、共同利用端末装置のマウスやキーボードの操作を無効にする「画面ロック」状態になり、画面ロック状態を解除するための利用者認証のための入力を受け付ける利用者認証画面表示手段と、前記読み取られた媒体識別情報を取得して、これを前記認証データと照合して、利用者認証する利用者認証手段と、前記利用者が共同利用端末装置に対して所定の操作をすると、利用履歴データを作成する利用履歴データ作成手段と、を備える共同利用端末装置である。
The invention of
請求項4の発明は、
前記記憶手段は、非常用認証情報を含んだ認証データを記憶していて、非常用認証情報の入力を受け付けて、これを、前記記憶している認証データと照合して、利用者を認証する非常用利用者認証手段、を備える請求項3に記載の共同利用端末装置である。
The invention of claim 4
The storage means stores authentication data including emergency authentication information, accepts input of emergency authentication information, and compares this with the stored authentication data to authenticate the user. The shared user terminal device according to
請求項5の発明は、媒体識別情報と共同利用端末装置識別情報と更新時刻とを含んだ認証データと、共同利用端末装置識別情報と媒体識別情報と含んだ利用履歴データとを利用する利用者切替管理方法であって、所定の条件にて、共同利用端末装置のマウスやキーボードの操作を無効にする「画面ロック」状態になり、画面ロック状態を解除するための利用者認証のための入力を受け付ける利用者認証画面表示ステップと、共同利用端末装置識別情報を含んだ認証データ送信要求を送信して、認証データの返信をうけて、これを記憶する認証データ取得ステップと、利用者識別媒体の媒体識別情報を読み取る利用者識別媒体読取ステップと、前記読み取られた媒体識別情報を取得して、これを前記認証データと照合して、利用者を認証する利用者認証ステップと、利用者が共同利用端末装置に対して所定の操作をすると、利用履歴データを作成してこれを記録する利用履歴データ作成記録ステップと、を含んだ手順でなされることを特徴とする利用者切替管理方法である。
The invention of
請求項6の発明は、
共同利用端末装置識別情報を含んだ非常用認証情報送信要求を受け付けて、この共同利用端末装置識別情報に対応する認証データを選択して、これに含まれる非常用認証情報を提供する非常用認証情報提供ステップと、非常用認証情報の入力を受け付けて、これを、前記記憶している認証データと照合して、利用者を認証する非常用利用者認証ステップと、非常用認証情報を含んだ利用者識別媒体修復通知を受け付けて、これに含まれる認証情報に対応する認証データを取得して、前記認証データの非常用認証情報と更新時刻を変更した新しい認証データを作成して、これを、前記記憶している認証データに上書きして更新する利用者識別媒体修復通知受付ステップと、を含んだ手順でなされることを特徴とする請求項4に記載の利用者切替管理方法である。
The invention of claim 6
An emergency authentication that accepts an emergency authentication information transmission request including shared use terminal device identification information, selects authentication data corresponding to the shared use terminal device identification information, and provides emergency authentication information included therein Including an information providing step, an emergency authentication information input, and an emergency user authentication step for authenticating a user by comparing it with the stored authentication data, and emergency authentication information Upon receiving a user identification medium repair notification, obtaining authentication data corresponding to the authentication information included therein, creating new authentication data with the emergency authentication information and update time of the authentication data changed, 5. The user switching according to claim 4, comprising: a user identification medium repair notification accepting step for overwriting and updating the stored authentication data. It is a management method.
請求項7の発明は、コンピュータに組込むことによって、コンピュータを請求項1または、請求項2のいずれか一項に記載の利用者切替管理システムとして動作させるコンピュータプログラムである。
The invention of claim 7 is a computer program that causes a computer to operate as the user switching management system according to
請求項8の発明は、コンピュータに組込むことによって、コンピュータを請求項3または、請求項4のいずれか一項に記載の共同利用端末装置として動作させるコンピュータプログラムである。
The invention of claim 8 is a computer program that causes a computer to operate as the shared use terminal device according to
請求項9の発明は、請求項7、または、請求項8に記載のコンピュータプログラムを記録したコンピュータ読取り可能な記録媒体である。
The invention of claim 9 is a computer-readable recording medium on which the computer program according to claim 7 or claim 8 is recorded.
本願発明によれば、共同利用端末装置の利用者を識別特定して、利用履歴を正確に、記録することができる。
According to the present invention, the user of the shared use terminal device can be identified and specified, and the usage history can be accurately recorded.
以下、図面等を参照しながら、本発明の実施の形態について、更に詳しく説明する。
(実施事例)
図1は、利用者切替管理システム1の概要図である。利用者切替管理システム1は、認証データ管理サーバ装置300と複数の利用者が使用する共同利用端末装置100とがネットワーク900で接続されて構成される。ここで、複数の利用者は、それぞれ利用者識別媒体(たとえば、ICタグ識別情報を記憶するICタグ101)を所持する。
Hereinafter, embodiments of the present invention will be described in more detail with reference to the drawings.
(Implementation example)
FIG. 1 is a schematic diagram of a user
前記共同利用端末装置100は、ICタグ識別情報(たとえば、ICタグID)と前記共同利用端末装置100の共同利用端末装置識別情報(たとえば、コンピュータ名)とを含んだ認証データ193を保持している。共同利用端末装置100は、前記共同利用端末装置識別情報を含む認証データ193を、前記認証データ管理サーバ装置300の認証データフォルダ393から取得して、その内容が更新されていれば、前記保持している認証データ193に、前記更新されている認証データ193を上書きして更新する。
The shared
共同利用端末装置100は、利用者が所持するICタグ101のICタグ識別情報を読み取る利用者識別媒体読取手段105(たとえば、ICタグリーダ)を備える。共同利用端末装置100は、ICタグリーダ105が読み取ったICタグIDをキーにして、前記保持する認証データ193と照合して、前記キーと一致するICタグIDが存在すれば、利用者を認証する。共同利用端末装置100は、所定の条件を満たしたら、利用者認証画面を表示して、共同利用端末装置100のマウスやキーボードの操作を無効にする「画面ロック」状態にする。共同利用端末装置100は、複数の利用者による利用履歴データ191を作成して、定期的に、認証データ管理サーバ装置300に送信して、利用履歴データフォルダ395に記憶する。
The shared
なお、共同利用端末装置100は、パーソナルコンピュータやクライアント装置である。ここで、共同利用端末装置100が保持する認証データ193や利用履歴データ191は、共同利用の利用者による書き換えを防ぐために、パーソナルコンピュータのログインでは、これらのデータの書き換え更新が出来ない権限を与える。
The shared
図2は、利用者切替管理システムの大まかな動作フローの説明図である。共同利用端末装置100は、前記認証データ管理サーバ装置300に、定期的に、前記共同利用端末装置識別情報を含む認証データ送信要求を発行して、認証データ193を受信して、その内容が更新されていれば、前記保持している認証データ193に、前記取得した認証データ193を上書きして、更新する(図2(ア))。認証データ管理サーバ装置300は、認証データ送信要求を受け付けて、認証データ送信要求の共同利用端末装置識別情報をキーにして、認証データフォルダ393を参照して、前記キーと一致する共同利用端末装置識別情報を持つ認証データ193を選択してこれを返信する(同(カ))。
FIG. 2 is an explanatory diagram of a rough operation flow of the user switching management system. The shared use
利用者認証画面が表示されて、共同利用端末装置100のマウスやキーボードの操作が無効である「画面ロック」状態のとき、共同利用端末装置100のタグリーダ105は、ICタグ101からICタグIDを取得する(同(サ))。共同利用端末装置100は、取得したICタグIDを、認証データ193と照合して、一致したICタグIDが存在すれば、利用者を認証する(同(シ))。
When the user authentication screen is displayed and the mouse or keyboard operation of the shared
認証を受けた利用者は、共同利用端末装置100を操作することを許可される。(同(タ))。共同利用端末装置100は、利用者が所定の操作をすると利用履歴データ191を作成して、認証データ管理サーバ装置300に送信する(同(チ))。認証データ管理サーバ装置300は、利用履歴データ191を受信して、利用履歴データ・フォルダ395に記憶する(同(ナ))。
The authenticated user is permitted to operate the shared
利用者が、「ICタグをICタグリーダから外す」か、「画面ロックボタンを押す」と、利用者認証画面が表示されて、共同利用端末装置100のマウスやキーボードの操作を無効にする「画面ロック」状態になる。または、設定された無操作時間が経過すると、同様に、「画面ロック」状態になる。「画面ロック」状態を解除するためには、(同(サ))に戻る(同(ハ))。
When the user “remove the IC tag from the IC tag reader” or “press the screen lock button”, the user authentication screen is displayed, and the “screen” for disabling the mouse and keyboard operations of the shared
図3は、端末装置利用者切替管理システムの構成図である。端末装置利用者切替管理システム1は、共同利用端末装置100と認証データ管理サーバ装置300とから構成される。共同利用端末装置100は、利用者識別媒体読取手段105と、認証データ取得手段110と、利用者認証画面表示手段120と、利用者認証手段130と、利用履歴データ作成手段140と、利用履歴データ送信手段180と、記憶手段190とを備える。記憶手段190は、認証データ193と、利用履歴データ191とを記憶する。
FIG. 3 is a configuration diagram of the terminal device user switching management system. The terminal device user
認証データ193は、共同利用端末装置識別情報(たとえば、コンピュータ名)と更新時刻と含んだデータである。
The
利用者識別媒体読取手段105(たとえば、ICタグリーダ)は、利用者識別媒体(たとえば、ICタグ101)の媒体識別情報(たとえば、ICタグID)を読み取る。認証データ取得手段110は、共同利用端末装置識別情報(たとえば、コンピュータ名)を含んだ認証データ送信要求を送信して、更新時刻を含んだ認証データ193の返信をうけて、この認証データの更新時刻が、記憶している認証データ193の更新時刻より新しければ、新しい認証データ193として記憶して更新する。
The user identification medium reading means 105 (for example, IC tag reader) reads the medium identification information (for example, IC tag ID) of the user identification medium (for example, IC tag 101). The authentication data acquisition means 110 transmits an authentication data transmission request including the shared use terminal device identification information (for example, the computer name), receives the reply of the
利用者認証画面表示手段120は、利用者認証画面を表示する。
なお、利用者認証画面表示手段120により、利用者認証画面が表示されると、共同利用端末装置100のマウスやキーボードの操作を無効にする「画面ロック」状態になる。
The user authentication
When the user authentication screen is displayed by the user authentication screen display means 120, the “screen lock” state in which the operation of the mouse and keyboard of the shared
利用者認証手段130は、前記読み取られた媒体識別情報(たとえば、ICタグ識別情報)を取得して、これをキーにして、前記認証データ193を参照して、前記キーと一致する媒体識別情報(たとえば、ICタグID)が存在すれば、利用者を認証する。
The user authentication means 130 acquires the read medium identification information (for example, IC tag identification information), uses this as a key, refers to the
利用履歴データ作成手段140は、利用者が共同利用端末装置100を所定の操作すると、利用履歴データ191を作成する。利用履歴データ送信手段180は、利用履歴データ191を認証データ管理サーバ装置300に送信する。
The usage history
認証データ取得手段110と、利用者認証画面表示手段120と、利用者認証手段130と、利用履歴データ作成手段140と、利用履歴データ送信手段180とは、共同利用端末装置100が内蔵するコンピュータプログラムである。利用者識別媒体読取手段105は、ICタグ読取デバイスである。記憶手段190は、共同利用端末装置100が備える不揮発性メモリーである。認証データフォルダ393と利用履歴データフォルダ395とは、コンピュータ可読なデータの集合体である。利用履歴データ191と、認証データ193とは、コンピュータ可読なデータである。
The authentication
認証データ管理サーバ装置300は、認証データ送信手段310と、利用履歴データ受信登録手段320と、記憶手段390を備える。記憶手段390は、利用履歴データフォルダ395と、認証データフォルダ393とを記憶する。
The authentication data
利用履歴データフォルダ395は、利用履歴データ191を記録する。認証データフォルダ393は、認証データ193を記録する。
The usage
認証データ193は、共同利用端末装置識別情報(たとえば、コンピュータ名)と更新時刻と含んだデータである。
The
認証データ送信手段310は、共同利用端末装置識別情報(たとえば、コンピュータ名)を含んだ認証データ送信要求を受け付けて、前記受け付けた認証データ送信要求の共同利用端末装置識別情報(たとえば、コンピュータ名)をキーにして、認証データフォルダ393を参照して、前記キーと一致する共同利用端末装置識別情報(たとえば、コンピュータ名)を持った認証データ193を選択して、これを送信する。利用履歴データ受信登録手段320は、利用履歴データ191を受信して、これを、利用履歴データフォルダ395に記録する。
The authentication data transmitting means 310 accepts an authentication data transmission request including shared use terminal device identification information (for example, computer name), and uses the received authentication data transmission request shared use terminal device identification information (for example, computer name). With reference to the authentication data folder 393, the
認証データ送信手段310と、利用履歴データ受信登録手段320とは、認証データ管理サーバ装置300が内蔵するコンピュータプログラムである。記憶手段390は、認証データ管理サーバ装置300が備える不揮発性メモリーである。認証データフォルダ393と利用履歴データフォルダ395とは、コンピュータ可読なデータの集合体である。利用履歴データ191と、認証データ193とは、コンピュータ可読なデータである。
The authentication data transmission unit 310 and the usage history data reception registration unit 320 are computer programs built in the authentication data
図4は、画面ロックの説明図である。画面ロックとは、キーボードやマウス操作を一切受け付けない画面を固定表示することである。つまり、画面ロックされると、共同利用端末装置100(たとえば、パーソナルコンピュータ)の操作ができない状態になり、画面ロックが解除されると、パーソナルコンピュータの操作ができる状態になる。画面ロックがされる条件には、「アプリケーション起動時(初期状態)」、「非ロック状態中にICタグをICタグリーダから外した時」、「画面ロック解除状態中に、画面ロックボタンが押された時」、「画面ロック解除状態中に、100の記憶する認証データ193の無操作ロック時間393aの設定値に到達した時」などがある。
FIG. 4 is an explanatory diagram of screen lock. Screen lock is a fixed display of a screen that does not accept any keyboard or mouse operation. That is, when the screen is locked, the shared use terminal device 100 (for example, a personal computer) cannot be operated, and when the screen lock is released, the personal computer can be operated. Screen lock conditions include “when the application is started (initial state)”, “when the IC tag is removed from the IC tag reader in the unlocked state”, and “screen lock button is pressed while the screen is unlocked” And “when the set value of the no-operation lock time 393a of the
画面ロックが解除される条件は、「画面ロック状態中に、ICタグをICタグリーダから一旦外して再度置いて、認証が成功時した時」、「非常用ID・パスワードで認証が成功した時」である。さらに、画面ロックが解除される条件として、画面ロック状態中に、ICタグをICタグリーダに置いたまま、「ロック解除ボタン」を押して、ICタグ認証を行わせてもよい。 The conditions for unlocking the screen are as follows: “When the screen is locked, the IC tag is once removed from the IC tag reader and placed again, and the authentication is successful”, “When the authentication is successful with the emergency ID / password” It is. Further, as a condition for releasing the screen lock, the IC tag authentication may be performed by pressing the “lock release button” while the IC tag is placed on the IC tag reader during the screen lock state.
このように、画面ロックにより、認証を受けていない利用者のパーソナルコンピュータ操作を防止する。複数人が利用できる共同利用パーソナルコンピュータにおいて、認証を受けた利用者により画面ロックを解除することで、ログイン/ログアウトを用いずに利用者切り替えが可能となり、利用者切り替え時間を大幅に短縮できる。このとき、画面ロック解除をした利用者識別情報(たとえば、ICタグID)を記録することで、共同利用パーソナルコンピュータ利用者の利用状況を把握ことができる。共同利用パーソナルコンピュータ不使用時にロック画面を被せるため起動し続けているアプリケーションを外部に対して隠すことができる。 In this way, the screen lock prevents a user who has not been authenticated from operating the personal computer. In a shared personal computer that can be used by multiple users, the screen can be switched without using login / logout by releasing the screen lock by an authenticated user, and the user switching time can be greatly shortened. At this time, by recording the user identification information (for example, IC tag ID) for which the screen is unlocked, it is possible to grasp the usage status of the shared personal computer user. Since the lock screen is put on when the shared personal computer is not used, it is possible to hide the running application from the outside.
図5は、認証データ193の形式を説明する図である。認証データ193は、利用者に認証を与えるデータである。認証データ193のファイル名称には、コンピュータ名と更新時刻が含まれる。認証データ193を構成する項目は、「無操作ロック時間」193a、「ICタグID群」193b、「非常用ID」193c、「非常用パスワード」193、「共同利用端末装置識別情報」193e、「更新時刻」193fなどである。
FIG. 5 is a diagram for explaining the format of the
「無操作ロック時間」193aには、パーソナルコンピュータが操作されない時間が、この値に達したときに、パーソナルコンピュータが画面ロックされる時間値を記録する。 The “non-operation lock time” 193a records a time value at which the personal computer is locked when the time when the personal computer is not operated reaches this value.
「ICタグID群」193bは、少なくとも1個のICタグIDを記録する。「非常用ID」193cは、ユニークな文字列である。 The “IC tag ID group” 193b records at least one IC tag ID. The “emergency ID” 193c is a unique character string.
「非常用パスワード」193dは、Hash関数に、非常用パスワード193dを代入して、算出された値である。 The “emergency password” 193d is a value calculated by substituting the emergency password 193d into the Hash function.
「共同利用端末装置識別情報」193eは、たとえば、コンピュータ名である。「更新時刻」193fは、認証データ193のいずれかの項目の値を変更したときの時刻である。
“Shared-use terminal device identification information” 193e is, for example, a computer name. The “update time” 193f is the time when the value of any item of the
なお、第三者が認証データ193を取得しても、記録されている非常用パスワード193dは、Hash関数により、Hash値に変換されて暗号化されているので、盗用が困難である。
Even if a third party obtains the
また、「共同利用端末装置識別情報」193eや「更新時刻」193fは、認証データ193の項目の代わりに、認証データの名称(たとえば、認証データファイル名)に含めて記述しても良い。
Further, “shared use terminal device identification information” 193e and “update time” 193f may be described in the name of the authentication data (for example, the authentication data file name) instead of the item of the
図6は、利用履歴データ191の形式を説明する図である。利用履歴データ191の項目は、「イベントの種類」191a、「コンピュータ名」191b、「年月日」191c、「時刻」191d、「手段」191eなどから構成される。
FIG. 6 is a diagram for explaining the format of the
「イベントの種類」191aは、「アプリ開始」、「画面ロック解除」、「画面ロック」、「アプリ終了」のいずれか1つが記録される。ここで、「アプリ開始」とは、コンピュータプログラムを起動したときであり、「画面ロック」とは、画面ロック状態を開始したときであり、「画面ロック解除」とは、画面ロックを解除したときであり、「アプリ終了」とは、コンピュータプログラムを終了したときである。 In the “event type” 191a, any one of “application start”, “screen lock release”, “screen lock”, and “application end” is recorded. Here, “App start” is when the computer program is started, “Screen lock” is when the screen lock state is started, and “Screen unlock” is when the screen lock is released. “End application” is when the computer program is ended.
「コンピュータ名」191bは、利用された共同利用端末装置100のコンピュータ名を記録する。「
年月日」191cは、上記のイベントのいずれかが起きたイベントの起きた日付を記録する。「時刻」191dは、上記のイベントのいずれかが起きた時間(秒単位まで)を記録する。
The “computer name” 191 b records the computer name of the shared
The “date of month” 191c records the date when the event in which one of the above events occurred. “Time” 191d records the time (up to the second) when any of the above events occurred.
「手段」191eは、イベントの種類191aが「画面ロック解除」のとき、解除手段の種類−「ICタグ認証」、「非常用ID・パスワード認証」−のいずれかを記録する。このとき、「手段」191eは、イベントの種類191aが「画面ロック」のとき、画面ロック手段の種類−「ICタグをICタグリーダから外した時」、「画面ロックボタンが押下時」、「パーソナルコンピュータの無操作時間が設定値に到達した時」−のいずれかを記録する。 When the event type 191a is “screen unlock”, the “means” 191e records the type of release means— “IC tag authentication” or “emergency ID / password authentication”. At this time, when the event type 191a is “screen lock”, the “means” 191e is the type of screen lock means— “when the IC tag is removed from the IC tag reader”, “when the screen lock button is pressed”, “personal” Record either “When no computer operation time reaches set value”.
「認証ID」191fは、イベントの種類191aが「画面ロック解除」のとき、ICタグのIDの値を記録する。「成功/失敗」191gは、イベントの種類191aが「画面ロック解除」のとき、「非常用ID認証成功」、または、「非常用ID認証失敗」を記録する。 The “authentication ID” 191f records the ID value of the IC tag when the event type 191a is “screen unlock”. The “success / failure” 191g records “emergency ID authentication success” or “emergency ID authentication failure” when the event type 191a is “screen unlock”.
図7は、共同利用端末装置100の操作処理フローチャートである。
(1)共同利用端末装置100の電源をONにして、利用者認証画面を表示する。(ステップS100)
(2)認証データ送信要求をする所定の時刻であれば、次のステップに進む。所定の時刻でなければ、ステップS110に進む。(ステップS102)
(3)認証データ取得手段110は、コンピュータ名を含んだ認証データ送信要求を認証データ管理サーバ装置300に送信する。(ステップS104)
(なお、このときに、認証データ管理サーバ装置300の認証データ送信手段手段310は、認証データ送信要求を受け付けて、認証データ送信要求のコンピュータ名をキーにして、認証データフォルダ393を参照して、前記キーと一致するコンピュータ名の認証データ193を選択して、これを送信する。)
(4)認証データ取得手段110は、認証データ193の返信をうけて、この認証データの更新時刻が、記憶している認証データ193の更新時刻より新しければ、新しい認証データ193として記憶して更新する。ステップS102に戻る。 (ステップS106)
(5)ICタグ101がICタグリーダ105に載せられたら、次のステップに進む。載せられていなければ、ステップS102に戻る。(ステップS110)
(6)ICタグリーダ105は、ICタグ101のICタグ識別情報(ICタグID)を読み取る。利用者認証手段130は、読み取られたICタグIDを取得して、これをキーにして、保持された認証データのICタグID群193を参照して、前記キーと一致するICタグIDが存在すれば、利用者を認証する。利用者認証ができなければ、ステップS102に戻る。(ステップS111)
(7)ログアウトしなければ、次のステップに進む。ログアウトしたならば、終了する。(ステップS120)
(8)ICタグ101がICタグリーダ105から外されてなければ、次のステップに進む。外されたならば、ステップS128に進む。(ステップS122)
(9)画面ロックボタンが押されてなければ、次のステップに進む。押されたならば、ステップS128に進む。(ステップS124)
(10)設定された無操作ロック時間193aが経過したならば、次のステップに進む。経過していなければ、ステップS130に進む。(ステップS126)
(11)利用者認証画面表示手段120は、利用者認証画面を表示する。ステップS102に戻る。(ステップS128)
(12)利用履歴データ作成手段140は、利用者が共同利用端末装置100において所定の操作すると、利用履歴データ191を作成する。(ステップS130)
(13)利用履歴データを送信するならば、次のステップに進む。送信しないのであれば、ステップS120に戻る。(ステップS140)
(14)利用履歴データ送信手段180は、利用履歴データ191を認証データ管理サーバ装置300に送信する。ステップS120に戻る。(ステップS142)
FIG. 7 is an operation process flowchart of the shared
(1) The shared
(2) If it is a predetermined time when an authentication data transmission request is made, the process proceeds to the next step. If it is not the predetermined time, the process proceeds to step S110. (Step S102)
(3) The authentication
(At this time, the authentication data transmission means 310 of the authentication data
(4) Upon receiving the reply of the
(5) When the IC tag 101 is placed on the
(6) The
(7) If not logged out, proceed to the next step. If you are logged out, exit. (Step S120)
(8) If the IC tag 101 is not removed from the
(9) If the screen lock button has not been pressed, proceed to the next step. If so, the process proceeds to step S128. (Step S124)
(10) If the set no-operation lock time 193a has elapsed, the process proceeds to the next step. If not, the process proceeds to step S130. (Step S126)
(11) The user authentication screen display means 120 displays a user authentication screen. The process returns to step S102. (Step S128)
(12) The usage history
(13) If usage history data is to be transmitted, proceed to the next step. If not, the process returns to step S120. (Step S140)
(14) The usage history data transmission unit 180 transmits the
なお、ステップS130において、利用履歴データ作成手段140が、利用履歴データ191を作成するために、利用者が行う所定の操作とは、図6で説明した「アプリ開始」の操作、「画面ロック解除」の操作、「画面ロック」の操作、「アプリ終了の」操作などである。また、ステップS142において、利用履歴データ送信手段180は、所定の条件(たとえば、定刻、ログアウトのとき、画面ロックするときなど)のときに、利用履歴データ191を送信しても良い。
In step S130, the predetermined operation performed by the user in order for the usage history
ICタグが故障したときのICタグ故障対応処理を説明する。
(事例2:ICタグ故障対応処理)
図8は、ICタグ故障対応型利用者切替管理システム2の構成図である。ICタグ故障対応型利用者切替管理システム2は、共同利用端末装置500と、認証データ管理サーバ装置700とがネットワーク900で接続されて構成される。
An IC tag failure handling process when an IC tag fails will be described.
(Case 2: IC tag failure handling process)
FIG. 8 is a configuration diagram of the IC tag failure handling type user switching management system 2. The IC tag failure handling type user switching management system 2 is configured by connecting a shared
共同利用端末装置500は、図3の共同利用端末装置100の手段と、利用者識別媒体故障通知手段150と非常用利用者認証手段160と利用者識別媒体修復通知手段170とを備える。
The shared
利用者識別媒体故障通知手段150は、共同利用端末装置識別情報(たとえば、コンピュータ名)を含んだ非常用認証情報送信要求を作成して送信して、非常用認証情報(たとえば、非常用IDとパスワード)を受信して表示する。 The user identification medium failure notifying means 150 creates and transmits an emergency authentication information transmission request including shared use terminal device identification information (for example, a computer name), and transmits emergency authentication information (for example, an emergency ID and an emergency ID). (Password) is received and displayed.
非常用利用者認証手段160は、非常用認証情報(たとえば、非常用IDとパスワード)の入力を受け付けて、これをキーにして、記憶している認証データ193を参照して、前記キーと一致する非常用認証情報(たとえば、非常用IDとパスワード)が存在すれば、利用者を認証する。
The emergency user authentication means 160 accepts input of emergency authentication information (for example, emergency ID and password), uses this as a key, refers to the stored
利用者識別媒体修復通知手段170は、非常用認証情報(たとえば、非常用IDとパスワード)を含んだ利用者識別媒体修復通知を、認証データ管理サーバ装置700に送信する。
The user identification medium repair notification means 170 transmits a user identification medium repair notification including emergency authentication information (for example, emergency ID and password) to the authentication data
認証データ管理サーバ装置700は、図3の認証データ管理サーバ装置300の手段と、非常用認証情報連絡手段330と利用者識別媒体修復通知受信手段340とを備える。
The authentication data
非常用認証情報連絡手段330は、共同利用端末装置識別情報を含んだ非常用認証情報送信要求を受け付けて、非常用認証情報送信要求の共同利用端末装置識別情報(たとえば、コンピュータ名)をキーにして、認証データフォルダ393を参照して、前記キーと一致する認証データ名の認証データ193を選択して、その認証データ193から非常用認証情報(たとえば、非常用IDとパスワード)を取得して、これを送信する。利用者識別媒体修復通知受信手段340は、利用者識別媒体修復通知を受け付けて、非常用認証情報(たとえば、非常用IDとパスワード)を変更して更新時刻を記録した認証データ191を作成して認証データフォルダ193に記憶する。
The emergency authentication information communication means 330 accepts an emergency authentication information transmission request including the shared use terminal device identification information, and uses the shared use terminal device identification information (for example, the computer name) of the emergency authentication information transmission request as a key. The authentication data folder 393 is referred to,
図9は、ICタグ故障対応処理のフローチャートである。
(1)共同利用端末装置500の利用者識別媒体故障通知手段150は、コンピュータ名を含んだ非常用認証情報送信要求を作成して送信する。(ステップS200)
(2)認証データ管理サーバ装置700の非常用認証情報連絡手段330は、非常用認証情報送信要求を受け付けて、非常用認証情報送信要求のコンピュータ名をキーにして、認証データフォルダ393を参照して、前記キーと一致するコンピュータ名を持つ認証データ193を選択して、その認証データ193から非常用IDとパスワードを取得して、これを送信する。(ステップS210)
(3)共同利用端末装置500の利用者識別媒体故障通知手段150は、連絡非常用IDとパスワードを受信して表示する。(ステップS220 )
(4)共同利用端末装置500の非常用利用者認証手段160は、非常用IDとパスワードの入力を受け付けて、これをキーにして、記憶している認証データ193を参照して、前記キーと一致する非常用IDとパスワードが存在すれば、利用者を認証して、図7のステップS120に進む。なお、パスワードが存在しなければ、非常用IDとパスワードの再入力表示をして終了する。(ステップS240 )
FIG. 9 is a flowchart of the IC tag failure handling process.
(1) The user identification medium failure notification unit 150 of the shared
(2) The emergency authentication information communication unit 330 of the authentication data
(3) The user identification medium failure notification means 150 of the shared
(4) The emergency user authentication means 160 of the shared
なお、第三者が認証データ193の非常用パスワード193dを取得しても、 非常用パスワード193dがHash関数により、Hash値に変換されて暗号化されているので、盗用が困難である。
Even if a third party obtains the emergency password 193d of the
図10は、ICタグ故障対応からの復旧処理のフローチャートである。
(1)共同利用端末装置500の利用者識別媒体修復通知手段170は、非常用IDとパスワードを含んだICタグ修復通知を認証データ管理サーバ装置700に送信する。(ステップS250)
(2)認証データ管理サーバ装置700の利用者識別媒体修復通知受信手段340は、ICタグ修復を受け付けて、非常用IDとパスワードを変更して更新時刻を記録した認証データ191を作成して認証データフォルダ193に記憶する。(ステップS260 )
(3)認証データ管理サーバ装置700の認証データ送信手段手段310は、認証データフォルダ193の前記変更した認証データ191を送信する。(ステップS270)
(4)共同利用端末装置500の認証データ取得手段110は、前記変更した認証データ191を受信して、この認証データの更新時刻が記憶している認証データ193の更新時刻より新しいので、更新する。(ステップS280)
(5)利用者は、通常の運用を再開する。(ステップS290)
FIG. 10 is a flowchart of recovery processing from IC tag failure handling.
(1) The user identification medium
(2) The user identification medium repair notification receiving means 340 of the authentication data
(3) The authentication data transmission means 310 of the authentication data
(4) The authentication
(5) The user resumes normal operation. (Step S290)
利用履歴データを用いた利用者の利用分析画面の事例を説明する。
(事例3:利用分析画面の事例)
An example of a user usage analysis screen using usage history data will be described.
(Case 3: Usage analysis screen example)
図11は、利用分析画面の例示である。分析画面200は、利用履歴内容を表示する行と、時刻表示列から構成されている。利用履歴内容を表示する行は、「利用者」行と「アプリ状態」行から構成されている。
FIG. 11 is an example of a usage analysis screen. The
「利用者」行は、各利用者が共同利用パーソナルコンピュータを利用した状況を解りやすく表示している。たとえば、「Dさん」は、非常用IDを用いてロック解除をしたので、パーソナルコンピュータを利用した非常用ID利用表示201がなされている。また、「Cさん」と「Dさん」は、「ロックボタン」により画面ロックがされた画面ロック表示206がなされている。他方、「Fさん」は、無操作時間により画面ロックがされた画面ロック表示202がなされている。そこで、パーソナルコンピュータを使用していないときに、席を外していた可能性があることが分かる。そこで、ICタグを使用していないことが分かる。非常用IDは、運用としてICタグの代替であるので長期間使われると問題があることが分かる。
The “user” line displays the situation in which each user uses the shared personal computer in an easy-to-understand manner. For example, “Mr. D” has unlocked using the emergency ID, so the emergency
「アプリ状態」行は、コンピュータプログラムの稼動中の画面ロック状態を表示している。「アプリ状態」行で、画面ロック解除状態は無表示にして、プログラム起動の表示203と、画面ロック状態の表示204と、プログラム終了の表示205とを、同一行に表示するので、パーソナルコンピュータの使用状況が容易に分かる。
The “application state” line displays a screen lock state during operation of the computer program. In the “App Status” line, the screen unlock state is not displayed, and the
図12から図15までは、利用履歴データから、分析画面表示用データを作成するための説明図である。以下に説明する手順にて、利用履歴データの所定の項目から分析画面表示用データを作成する。ここで、分析画面表示用データとは、記憶手段390のアプリ開始時間保存メモリ399aと、使用者名と保存情報を関連付けた表形式の使用者情報メモリ399bと、アプリ終了時間保存メモリ399dとに記録したデータである。なお、利用履歴データ191は、予め、時刻191dをキーにして、昇順に並べられている。
12 to 15 are explanatory diagrams for creating analysis screen display data from the usage history data. Analysis screen display data is created from predetermined items of usage history data in the procedure described below. Here, the analysis screen display data includes the application start
図12は、「アプリ開始」分析画面表示用データを作成する処理フローである。利用履歴データのイベント種類191aが「アプリ開始」の場合は、時刻191dの値を、アプリ開始時間保存メモリ399aの起動時間に保存する(図12(ア))。なお、「アプリ開始」利用履歴データが複数ある場合は、複数保存される。
FIG. 12 is a processing flow for creating “application start” analysis screen display data. When the event type 191a of the usage history data is “app start”, the value of the
図13は、「画面ロック解除」分析画面表示用データを作成する処理フローである。利用履歴データのイベント種類191aが「ロック解除」の場合は、認証ID191fをキーにして、ID管理DB397を参照して、前記キーと一致する認証IDの使用者名を取得する。使用者情報メモリ399bを参照して、同じ使用者名があれば、登録しない。同じ使用者名がなければ、使用者情報メモリ399bに使用者名を登録する(図13(ア))。取得した使用者名をキーにして、使用者情報メモリ399aを参照して、前記キーと一致する使用者名の記録場所に、時刻191dの値を、解除時間として保存して、手段191eを解除手段として保存する(同(イ))。使用者名を使用者キーメモリ399cに記録する(同(ウ))。
FIG. 13 is a processing flow for creating “screen unlock” analysis screen display data. When the event type 191a of the usage history data is “unlock”, the
図14は、「画面ロック」分析画面表示用データを作成する処理フローである。利用履歴データのイベント種類191aが「ロック開始」の場合は、使用者キーメモリの使用者名をキーにして、使用者情報メモリ399bを参照して、前記キーと一致する使用者名の記録場所を選択する(図14(ア))。使用者情報メモリ399bの記録場所に、画面ロック時間、画面ロック手段を保存する(同(イ))。使用者キーメモリ399cをクリアする(同(ウ))。
FIG. 14 is a processing flow for creating “screen lock” analysis screen display data. When the event type 191a of the usage history data is “lock start”, the
図15は、「アプリ終了」分析画面表示用データ作成処理を作成する処理フローである。利用履歴データのイベント種類191aが「アプリ終了」の場合は、時刻191dの値をアプリ終了時間保存メモリ399dのアプリ終了時間に、保存する(図15(ア))。使用者キーメモリ399cの使用者名をキーにして、使用者情報メモリ399aの前記キーと同じ使用者名の記録場所を選択する(同(イ))。使用者情報メモリ399bの記録場所に、時刻191dの値をアプリ終了時間として保存して、アプリ終了手段を保存する(同(ウ))。使用者キーメモリ399cをクリアする(同(エ))。
FIG. 15 is a process flow for creating the “app end” analysis screen display data creation process. When the event type 191a of the usage history data is “application end”, the value of the
図16は、分析画面作成処理フローである。 FIG. 16 is an analysis screen creation processing flow.
「利用者」行は、次の手順に従って、利用状態の表示を作成する。使用者情報メモリ399bの行データを取得して、各項目を対応する時刻の位置に表示する。画面ロック解除状態の表示は、画面ロック解除と画面ロックとの時間を、それぞれ、使用者情報メモリ399bから取得して、画面ロック解除時間から画面ロック時間までを矩形で表示する。(図16(ア))。このとき、画面ロック解除手段に応じたマーク表示をする。たとえば、非常用IDを用いてロック解除をした表示201がなされる(図16(イ))。画面ロック手段の表示は、画面ロック手段に応じた印を表示する。たとえば、「ロックボタン」により画面ロックがされた画面ロック表示206や、無操作時間により画面ロックがされた画面ロック表示202である。(同(ウ))。
The “user” line creates a usage status display according to the following procedure. The row data of the
「アプリ状態」行は、次の手順に従って、画面ロック状態の表示を作成する。プログラム起動の表示203は、アプリ開始時間保存メモリ399aから読み取り、「アプリ状態」行に表示する(同(エ))。画面ロック状態の表示204は、画面ロックと画面ロック解除の時間を、それぞれ、使用者情報メモリ399bから取得して、画面ロック時間から画面ロック解除時間までを矩形で表示する。(同(オ))。プログラム終了の表示205は、アプリ終了時間保存メモリ399dから終了時間を読み取り、該当する時刻の位置に表示する(同(カ))。
The “App Status” line creates a screen lock status display according to the following procedure. The
以上詳しく説明したように、本発明によれば、共同利用端末装置の利用者を確実に認証して、利用者の利用履歴を、正確に、記録できるようになった。
As described above in detail, according to the present invention, the user of the shared use terminal device can be reliably authenticated, and the usage history of the user can be recorded accurately.
1 端末装置利用者切替管理システム
100 共同利用端末装置
105 利用者識別媒体読取手段、ICタグリーダ
110 認証データ取得手段
120 利用者認証画面表示手段
130 利用者認証手段
140 利用履歴データ作成手段
180 利用履歴データ送信手段
150 利用者識別媒体故障通知手段
160 非常用利用者認証手段
170 利用者識別媒体修復通知手段
190 記憶手段
191 利用履歴データ
191a イベントの種類
191b コンピュータ名
191c 年月日
191d 時刻
191e 手段
193 認証データ
193a 無操作ロック時間
193b ICタグID群
193c 非常用ID
193d 非常用パスワード
193e 共同利用端末装置識別情報
193f 更新時刻
201 非常用ID利用表示
202 「無操作時間」画面ロック表示
203 プログラム起動の表示
204 画面ロック状態の表示
206 「ロックボタン」画面ロック表示
300 認証データ管理サーバ装置
310 認証データ送信手段
320 利用履歴データ受信登録手段
330 非常用認証情報連絡手段
340 利用者識別媒体修復通知受信手段
390 記憶手段
395 利用履歴データフォルダ
393 認証データフォルダ
399a アプリ開始時間保存メモリ
399b 使用者情報メモリ
399c 使用者キーメモリ
399d アプリ終了時間保存メモリ
DESCRIPTION OF
193d Emergency password 193e Shared use terminal device identification information
Claims (9)
複数の利用者は、それぞれ、媒体識別情報を記憶する利用者識別媒体を所持して、
前記共同利用端末装置は、
媒体識別情報と共同利用端末装置識別情報と更新時刻とを含んだ認証データと共同利用端末装置識別情報と媒体識別情報と含んだ利用履歴データとを記憶する記憶手段と、
利用者識別媒体の媒体識別情報を読み取る利用者識別媒体読取手段と、
共同利用端末装置識別情報を含んだ認証データ送信要求を送信して、認証データの返信をうけて、これを記憶する認証データ取得手段と、
所定の条件にて、共同利用端末装置のマウスやキーボードの操作を無効にする「画面ロック」状態になり、画面ロック状態を解除するための利用者認証のための入力を受け付ける利用者認証画面表示手段と、
前記読み取られた媒体識別情報を取得して、これを前記認証データと照合して、利用者を認証する利用者認証手段と、
利用者が共同利用端末装置に対して所定の操作をすると、利用履歴データを作成する利用履歴データ作成手段と、
前記利用履歴データを認証データ管理サーバ装置に送信する利用履歴データ送信手段と、
を備える端末装置であって、
前記認証データ管理サーバ装置は、
少なくとも1つの利用履歴データ、および、少なくとも1つの認証データを記憶する記憶手段と、
前記認証データ送信要求を受け付けて、これに含まれる共同利用端末装置識別情報に対応する認証データを選択して、これを送信する認証データ送信手段と、
前記利用履歴データを受信して、これを、所定の記憶領域に記録する利用履歴データ受信登録手段と、
を備えるサーバ装置であって、
認証データ管理サーバ装置において、共同利用端末装置から送信される利用履歴データを受信して、保存する、
ことを特徴とする利用者切替管理システム。 A user switching management system configured by connecting an authentication data management server device and a shared use terminal device used by a plurality of users via a network,
Each of the plurality of users possesses a user identification medium for storing medium identification information,
The shared use terminal device is:
Storage means for storing authentication data including medium identification information, shared use terminal apparatus identification information, and update time, shared use terminal apparatus identification information, medium identification information, and usage history data;
User identification medium reading means for reading the medium identification information of the user identification medium;
An authentication data acquisition means for transmitting an authentication data transmission request including the shared use terminal device identification information, receiving a reply of the authentication data, and storing it;
User authentication screen display that accepts input for user authentication to release the screen lock state when the mouse or keyboard operation of the shared use terminal device is disabled under certain conditions. Means,
User authentication means for acquiring the read medium identification information, comparing it with the authentication data, and authenticating a user;
When the user performs a predetermined operation on the shared use terminal device, usage history data creating means for creating usage history data;
Usage history data transmitting means for transmitting the usage history data to the authentication data management server device;
A terminal device comprising:
The authentication data management server device
Storage means for storing at least one usage history data and at least one authentication data;
An authentication data transmitting means for receiving the authentication data transmission request, selecting authentication data corresponding to the shared use terminal device identification information included therein, and transmitting the authentication data;
Receiving the usage history data and recording the usage history data in a predetermined storage area; and
A server device comprising:
In the authentication data management server device, the usage history data transmitted from the shared use terminal device is received and stored,
A user switching management system characterized by that.
前記記憶手段は、非常用認証情報を含んだ認証データを記憶していて、
共同利用端末装置識別情報を含んだ非常用認証情報送信要求を作成して送信して、非常用認証情報を受信して表示する利用者識別媒体故障通知手段と、
非常用認証情報の入力を受け付けて、これを、前記記憶している認証データと照合して、利用者を認証する非常用利用者認証手段と、
非常用認証情報を含んだ利用者識別媒体修復通知を、認証データ管理サーバ装置に送信する利用者識別媒体修復通知手段と、
を備えた端末装置であって、
前記認証データ管理サーバ装置は、
前記記憶手段は、非常用認証情報と共同利用端末装置識別情報と更新時刻とを含んだ認証データを記憶していて、
前記非常用認証情報送信要求を受け付けて、これに含まれる共同利用端末装置識別情報に対応する認証データを選択して、この認証データから非常用認証情報を取得して、これを送信する非常用認証情報連絡手段と、
前記利用者識別媒体修復通知を受け付けて、これに含まれる非常用認証情報に対応する認証データを取得して、前記認証データの非常用認証情報と更新時刻を変更した新しい認証データを作成して、これを、前記記憶している認証データに上書きして更新する利用者識別媒体修復通知受信手段と、
サーバ装置である、
ことを特徴とする請求項1に記載の利用者切替管理システム。 The shared use terminal device is:
The storage means stores authentication data including emergency authentication information,
A user identification medium failure notification means for creating and transmitting an emergency authentication information transmission request including the shared terminal device identification information, receiving and displaying the emergency authentication information;
Emergency user authentication means for accepting input of emergency authentication information and collating it with the stored authentication data to authenticate the user;
A user identification medium repair notification means for transmitting a user identification medium repair notification including emergency authentication information to the authentication data management server device;
A terminal device comprising:
The authentication data management server device
The storage means stores authentication data including emergency authentication information, shared use terminal device identification information, and update time,
An emergency for receiving the emergency authentication information transmission request, selecting authentication data corresponding to the shared use terminal device identification information included therein, obtaining emergency authentication information from the authentication data, and transmitting the emergency authentication information Authentication information communication means;
Accepting the user identification medium repair notification, obtaining authentication data corresponding to the emergency authentication information included therein, and creating new authentication data in which the emergency authentication information and the update time of the authentication data are changed A user identification medium repair notification receiving means for overwriting and updating the stored authentication data;
A server device,
The user switching management system according to claim 1.
媒体識別情報と共同利用端末装置識別情報とを含んだ認証データと共同利用端末装置識別情報と媒体識別情報と含んだ利用履歴データとを記憶する記憶手段と、
利用者識別媒体の媒体識別情報を読み取る利用者識別媒体読取手段と、
所定の条件にて、共同利用端末装置のマウスやキーボードの操作を無効にする「画面ロック」状態になり、画面ロック状態を解除するための利用者認証のための入力を受け付ける利用者認証画面表示手段と、
前記読み取られた媒体識別情報を取得して、これを前記認証データと照合して、利用者認証する利用者認証手段と、
前記利用者が共同利用端末装置に対して所定の操作をすると、利用履歴データを作成する利用履歴データ作成手段と、
を備える共同利用端末装置。 A plurality of users, each having a user identification medium for storing medium identification information and using it,
Storage means for storing authentication data including medium identification information and shared use terminal apparatus identification information, shared use terminal apparatus identification information, medium identification information, and use history data;
User identification medium reading means for reading the medium identification information of the user identification medium;
User authentication screen display that accepts input for user authentication to release the screen lock state when the mouse or keyboard operation of the shared use terminal device is disabled under certain conditions. Means,
User authentication means for acquiring the read medium identification information, comparing it with the authentication data, and performing user authentication;
When the user performs a predetermined operation on the shared use terminal device, usage history data creating means for creating usage history data;
A shared use terminal device.
非常用認証情報の入力を受け付けて、これを、前記記憶している認証データと照合して、利用者を認証する非常用利用者認証手段、
を備える請求項3に記載の共同利用端末装置。 The storage means stores authentication data including emergency authentication information,
Emergency user authentication means for accepting input of emergency authentication information and verifying this against the stored authentication data to authenticate the user,
The shared use terminal device according to claim 3.
所定の条件にて、共同利用端末装置のマウスやキーボードの操作を無効にする「画面ロック」状態になり、画面ロック状態を解除するための利用者認証のための入力を受け付ける利用者認証画面表示ステップと、
共同利用端末装置識別情報を含んだ認証データ送信要求を送信して、認証データの返信をうけて、これを記憶する認証データ取得ステップと、
利用者識別媒体の媒体識別情報を読み取る利用者識別媒体読取ステップと、
前記読み取られた媒体識別情報を取得して、これを前記認証データと照合して、利用者を認証する利用者認証ステップと、
利用者が共同利用端末装置に対して所定の操作をすると、利用履歴データを作成してこれを記録する利用履歴データ作成記録ステップと、
を含んだ手順でなされることを特徴とする利用者切替管理方法。 A user switching management method using authentication data including medium identification information, shared use terminal device identification information and update time, and use history data including shared use terminal device identification information and medium identification information,
User authentication screen display that accepts input for user authentication to release the screen lock state when the mouse or keyboard operation of the shared use terminal device is disabled under certain conditions. Steps,
An authentication data acquisition step of transmitting an authentication data transmission request including the shared use terminal device identification information, receiving a reply of the authentication data, and storing it;
A user identification medium reading step for reading the medium identification information of the user identification medium;
A user authentication step of acquiring the read medium identification information, comparing it with the authentication data, and authenticating a user;
When a user performs a predetermined operation on the shared use terminal device, a use history data creation recording step of creating and recording use history data;
A user switching management method characterized by being performed in a procedure including:
非常用認証情報の入力を受け付けて、これを、前記記憶している認証データと照合して、利用者を認証する非常用利用者認証ステップと、
非常用認証情報を含んだ利用者識別媒体修復通知を受け付けて、これに含まれる認証情報に対応する認証データを取得して、前記認証データの非常用認証情報と更新時刻を変更した新しい認証データを作成して、これを、前記記憶している認証データに上書きして更新する利用者識別媒体修復通知受付ステップと、
を含んだ手順でなされることを特徴とする請求項4に記載の利用者切替管理方法。 An emergency authentication that accepts an emergency authentication information transmission request including shared use terminal device identification information, selects authentication data corresponding to the shared use terminal device identification information, and provides emergency authentication information included therein An information providing step;
An emergency user authentication step of accepting input of emergency authentication information and verifying this with the stored authentication data to authenticate the user;
New authentication data in which a user identification medium repair notification including emergency authentication information is received, authentication data corresponding to the authentication information included therein is acquired, and the emergency authentication information and the update time of the authentication data are changed. And overwriting the stored authentication data to update the user identification medium repair notification reception step,
The user switching management method according to claim 4, wherein the user switching management method is performed by a procedure including:
A computer-readable recording medium on which the computer program according to claim 7 or 8 is recorded.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2005281113A JP4839758B2 (en) | 2005-09-28 | 2005-09-28 | User switching management system for shared terminal equipment |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2005281113A JP4839758B2 (en) | 2005-09-28 | 2005-09-28 | User switching management system for shared terminal equipment |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2007094613A true JP2007094613A (en) | 2007-04-12 |
JP4839758B2 JP4839758B2 (en) | 2011-12-21 |
Family
ID=37980282
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2005281113A Expired - Fee Related JP4839758B2 (en) | 2005-09-28 | 2005-09-28 | User switching management system for shared terminal equipment |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP4839758B2 (en) |
Cited By (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2011159258A (en) * | 2010-02-04 | 2011-08-18 | Yokogawa Electric Corp | Information processor and information processing system |
JP2012014454A (en) * | 2010-06-30 | 2012-01-19 | Toshiba Corp | External storage device connection device and access control method |
KR20130024074A (en) * | 2011-08-30 | 2013-03-08 | 삼성전자주식회사 | Device and method for managing application in wireless terminal |
JP2013122988A (en) * | 2011-12-12 | 2013-06-20 | Panasonic Corp | Component mounting device and input management method for component mounting device |
KR101614371B1 (en) * | 2015-11-12 | 2016-04-21 | 국방과학연구소 | A mobile terminal for controlling accessing data for a military operation and method thereof |
KR101832544B1 (en) * | 2011-05-24 | 2018-04-04 | 마이크로소프트 테크놀로지 라이센싱, 엘엘씨 | Picture gesture authentication |
US9946891B2 (en) | 2009-06-17 | 2018-04-17 | Microsoft Technology Licensing, Llc | Image-based unlock functionality on a computing device |
USRE47518E1 (en) | 2005-03-08 | 2019-07-16 | Microsoft Technology Licensing, Llc | Image or pictographic based computer login systems and methods |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH11328293A (en) * | 1998-05-20 | 1999-11-30 | Oki Electric Ind Co Ltd | Medium transaction system |
JP2003186850A (en) * | 2001-10-11 | 2003-07-04 | Hewlett Packard Co <Hp> | Computer or computer resource lock control device and method of implementing same |
JP2004005231A (en) * | 2002-05-31 | 2004-01-08 | Canon Electronics Inc | Information analysis device, its control method, and program |
JP2004304639A (en) * | 2003-03-31 | 2004-10-28 | Secom Co Ltd | Authentication system and multiple dwelling house management system |
JP2005135097A (en) * | 2003-10-29 | 2005-05-26 | Nec System Technologies Ltd | Personal identification method and writing control method |
-
2005
- 2005-09-28 JP JP2005281113A patent/JP4839758B2/en not_active Expired - Fee Related
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH11328293A (en) * | 1998-05-20 | 1999-11-30 | Oki Electric Ind Co Ltd | Medium transaction system |
JP2003186850A (en) * | 2001-10-11 | 2003-07-04 | Hewlett Packard Co <Hp> | Computer or computer resource lock control device and method of implementing same |
JP2004005231A (en) * | 2002-05-31 | 2004-01-08 | Canon Electronics Inc | Information analysis device, its control method, and program |
JP2004304639A (en) * | 2003-03-31 | 2004-10-28 | Secom Co Ltd | Authentication system and multiple dwelling house management system |
JP2005135097A (en) * | 2003-10-29 | 2005-05-26 | Nec System Technologies Ltd | Personal identification method and writing control method |
Cited By (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
USRE47518E1 (en) | 2005-03-08 | 2019-07-16 | Microsoft Technology Licensing, Llc | Image or pictographic based computer login systems and methods |
US9946891B2 (en) | 2009-06-17 | 2018-04-17 | Microsoft Technology Licensing, Llc | Image-based unlock functionality on a computing device |
JP2011159258A (en) * | 2010-02-04 | 2011-08-18 | Yokogawa Electric Corp | Information processor and information processing system |
JP2012014454A (en) * | 2010-06-30 | 2012-01-19 | Toshiba Corp | External storage device connection device and access control method |
KR101832544B1 (en) * | 2011-05-24 | 2018-04-04 | 마이크로소프트 테크놀로지 라이센싱, 엘엘씨 | Picture gesture authentication |
KR20130024074A (en) * | 2011-08-30 | 2013-03-08 | 삼성전자주식회사 | Device and method for managing application in wireless terminal |
KR101882339B1 (en) * | 2011-08-30 | 2018-07-27 | 삼성전자주식회사 | Device and method for managing application in wireless terminal |
JP2013122988A (en) * | 2011-12-12 | 2013-06-20 | Panasonic Corp | Component mounting device and input management method for component mounting device |
KR101614371B1 (en) * | 2015-11-12 | 2016-04-21 | 국방과학연구소 | A mobile terminal for controlling accessing data for a military operation and method thereof |
Also Published As
Publication number | Publication date |
---|---|
JP4839758B2 (en) | 2011-12-21 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4839758B2 (en) | User switching management system for shared terminal equipment | |
US8867059B2 (en) | Image forming apparatus and method of transferring administrative authority of authentication print data | |
US8103634B2 (en) | Document management system, document management device, document management method and recording medium storing a document management program | |
US8169633B2 (en) | Method and apparatus for attempted secure print job release notification | |
JP2005301500A (en) | Information processor | |
WO2006072994A1 (en) | Login-to-network-camera authentication system | |
JP2007140958A (en) | Document management system | |
JP4373314B2 (en) | Authentication system using biometric information | |
JP5151488B2 (en) | Authority information management apparatus, information processing system, and program | |
JP4044126B1 (en) | Information leakage prevention device, information leakage prevention program, information leakage prevention recording medium, and information leakage prevention system | |
JP6459270B2 (en) | Information processing apparatus and program | |
JP4311474B2 (en) | Image forming apparatus, media management method in image forming apparatus, and media management program | |
JP4909046B2 (en) | Image forming system, image forming apparatus, and job issuing method | |
JP2006319432A (en) | Portable terminal and information management system | |
JP2009070119A (en) | Image forming system | |
JP2008243172A (en) | Access authority control system | |
JP3833635B2 (en) | Information management system, key distribution server, information management method, and program | |
JP4795165B2 (en) | Server for key management machine, key management machine, and key management system | |
JP2007122553A (en) | Server, server system, composite multifunctional terminal and user authenticating method | |
US8368923B2 (en) | Image forming apparatus and image forming system | |
JP2009064336A (en) | Image forming device, lockout control method, and information recording medium | |
JP2008243198A (en) | Access authority control system | |
JP5226636B2 (en) | Security maintenance support system and information terminal | |
JP2010055197A (en) | Cooperation controller | |
JP2009031918A (en) | Apparatus management system |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20080929 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20110621 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20110818 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20110906 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20110919 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20141014 Year of fee payment: 3 |
|
LAPS | Cancellation because of no payment of annual fees |