JPWO2020213522A1 - 期限管理サーバー、エージェント・プログラム及び端末貸出システム - Google Patents

期限管理サーバー、エージェント・プログラム及び端末貸出システム Download PDF

Info

Publication number
JPWO2020213522A1
JPWO2020213522A1 JP2020538161A JP2020538161A JPWO2020213522A1 JP WO2020213522 A1 JPWO2020213522 A1 JP WO2020213522A1 JP 2020538161 A JP2020538161 A JP 2020538161A JP 2020538161 A JP2020538161 A JP 2020538161A JP WO2020213522 A1 JPWO2020213522 A1 JP WO2020213522A1
Authority
JP
Japan
Prior art keywords
terminal
user
management server
deadline
agent program
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2020538161A
Other languages
English (en)
Other versions
JP6818309B1 (ja
Inventor
伸 丸山
伸 丸山
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
CO-CONV, CORP.
Original Assignee
CO-CONV, CORP.
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by CO-CONV, CORP. filed Critical CO-CONV, CORP.
Application granted granted Critical
Publication of JP6818309B1 publication Critical patent/JP6818309B1/ja
Publication of JPWO2020213522A1 publication Critical patent/JPWO2020213522A1/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/06Buying, selling or leasing transactions
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/06Buying, selling or leasing transactions
    • G06Q30/0645Rental transactions; Leasing transactions
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • G06F21/35User authentication involving the use of external additional devices, e.g. dongles or smart cards communicating wirelessly
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/018Certifying business or products
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2137Time limited access, e.g. to a computer or data

Abstract

【課題】端末貸出システムにおいて、予め設定した期間中のみ端末を利用できる状態に設定することができるシステムを提供する。【解決手段】貸出用の端末に対する返却期限を管理するための期限管理サーバーであって、前記端末上で実行されるエージェント・プログラムにより前記期限管理サーバーに対して発行された端末アクティベーションのリクエストに対して、前記期限管理サーバー側で予め設定された前記端末の返却期限に関する期限データを含むアクティベーション期間データを発行し、前記エージェント・プログラムに前記端末の設定を変更させることを特徴とする。【選択図】図2

Description

本発明は、期限管理サーバー、エージェント・プログラム及び端末貸出システムに関する。
多数のコンピューターを一括して管理するネットブートやディスク配信といった種々のシステムが知られている(特許文献1、2等)。これらは、いずれも、それぞれのコンピューターのオペレーティングシステム(OS)やセキュリティーソフトを常に最新の状態に更新し、維持することを特徴とする端末管理サーバーとして実用に供されている。
端末管理サーバーは、当初は学校や企業などに設置された多数のコンピューター(クライアント端末)を効率よく管理するために開発された装置であり、このときのクライアント端末は有線LANで接続されていることを必要としていた。そのため、クライアント端末は必然的に固定的に設置されたものとなっていた。この端末管理サーバーによる管理機構を、ノート型のパソコンやタブレットなどの「バッテリーを搭載し持ち運びの容易なコンピューター」(以下、本明細書では、「端末」という。)に適用すれば、多数の端末を適切に管理することが出来ると考えられる。これらの端末は無線LANで接続して利用できることが期待されるものであるから、端末は固定的に設置されたものから、何らかの方法で借り出して持ち運ぶという利用形態へと必然的に変化する。さらには、端末を有償ないし無償で多数のユーザーに一定期間貸し出し、それぞれの返却期限までに返却させるといったビジネスも実現可能となる。
このように何らかの動産を貸し出すビジネスを考えるにあたっては、誰にどの動産を貸し出したかを記録し、それぞれの動産の返却期限を管理する必要が生じる。さらには、延滞や紛失といった事態への対応についても検討しておく必要がある。例えば動産のレンタルビジネスの場合(自転車や自動車、Wi−Fiルーター、衣類・道具、CDやDVD等のメディア類等々)、規約により返却時に延滞料金を支払う、或いは、貸出時に預けた保証金から徴収することに同意する、といったことがなされることが一般的である。一方、一般的な公設の図書館における貸出図書の場合、貸出のための料金は通常は無料であるため、延滞して返却した場合には「次回貸出期間を短縮する」「一定期間は貸出を禁止する」といった、次回の貸出への制限が、延滞に対するペナルティーとして課せられることがある。
さらには、これらの動産貸し出しビジネスにおいては、予測される利用者数に対して十分な数の動産を準備しておくことが一般的である。そのため延滞が発生してもそれに対処するための多少の余裕があることに加え、1つの動産を複数の利用者に次から次へと貸し出すといった運用にはなりづらく、むしろ返却された物品を次の貸し出しに備えてメンテナンスする作業時間を確保する方が一般的である。
特許第6072352号 特許第4808275号
本発明は既存の動産貸し出しビジネスを端末に適用し、すなわち「端末貸出システム」として提供しようとした場合に生じる各種の課題を解決することを目的としたものである。
貸出用の端末は、他の動産貸し出しビジネス同様、1つの貸出物を複数のユーザーで順次使うものであるが、一般に端末は高価なものであり、端末を必要とするユーザーの人数に対して十分な数を準備することは難しい。そのため、返却期限を厳密に設定し運用する必要があり、かつ、ユーザーには返却期限を守ってもらうことが支障なく運用するための前提となる。しかし、現実には、延滞は生じうる。このような延滞に起因する問題への対処として、既存の動産貸し出しビジネスのように「次回貸出期間を短縮する」「一定期間は借りられないようにする」といったペナルティーを与えるのは逆効果であることが知られている。端末の台数がユーザー数に対して少ないことに起因し、「一旦返すとその後借りられなくなるから、使い終わるまで返さないでおこう」という心理になりがちだからである。
貸し出す対象物が「端末」であるという点に着目し、システム管理者(貸し手)側が事前に所定のプログラムをスケジュールに従って起動するように設定しておくことで、返却期限の到来を予告して返却を促すための表示を端末の画面上に表示することや、期限到来をトリガーとして強制的にログアウトさせることは、技術的には可能である。しかし、貸し出される端末は端末管理サーバーのような機構を用いてユーザーを問わず全ての端末も同一の状態へとセットアップするのが一般的であるため、「電源を入れてから2時間のみ利用できる」といった画一的な構成は取りやすいが、「ユーザーごとに異なる利用期限を設定する」、「貸し出し中に返却期限を変更する」、「貸し出し中にユーザーを変更する」といったきめ細やかなサービスを提供することができない。
さらに、貸し出す対象物が「端末」であることに起因する、自転車やDVDを貸し出す場合とは異なる問題も生じる。端末には、利用中のユーザーが作成したデータや利用履歴が残っていることが多く、この端末を複数のユーザーに順次貸し出すことは、情報漏えいやプライバシーの観点から好ましくない。特に、自動ログオンなどの方法で電源を入れればログオン認証なしに誰でもすぐに端末を使えるように構成してしまうと、誰でも他人が貸出中の端末を認証なしに使えることになってしまうため、セキュリティーの観点で不適切と言わざるを得ない。そのため、返却された端末を次のユーザーに貸し出す前に、なんらかの手段で、前のユーザーが作成したデータ等が次のユーザーには見えないように構成する必要がある。
この目的のために、1つの端末内に全員で共有するアカウントを1つだけ作り、そのアカウントで自動ログオンするように構成すると共に、端末の電源が切られた際や、ノート型のパソコンのカバーが閉じられた際に、ディスクの内容が初期状態に戻るように設定しておくという方法も考えられる。しかし、シャットダウンせず返却すれば情報漏えいのおそれがある。また、ユーザーが端末を利用中に誤って再起動させるだけでユーザーデータをいきなり喪失してしまう設定も、端末を利用するユーザーにとっては不都合である。また、もしそのような設定と運用が仮に可能であったとしても、次のユーザーに貸し出す際には再起動が必要となる。返却と次の貸し出しの間に常に再起動が必要となると、多くの端末を多数のユーザーに貸し出す状況を想定する場合、返却から次の貸し出しまでに時間を要し、スムーズな貸し出しができなくなる。
別の方法として、端末の利用を開始するにあたってユーザー名とパスワードによる認証を行い、ユーザーごとに環境を分離するために端末のオペレーティングシステムに備えられている機構を利用することも検討できる。すなわち、ユーザーごとに異なるアカウントで端末を利用するように構成し、アカウントごとに環境を分離し、他のアカウントで作成されたデータを見えないようにする方法が考えられる。しかしながら、このアカウントをユーザーごとに貸し出されるそれぞれの端末内に作成するという方針では、運用や管理が非常に煩雑かつ複雑となってしまう。
そこで、アカウント管理するサーバーを構成し、そのサーバーをネットワークを介して利用して認証や環境の分離をする方針も検討できる。また、例えばマイクロソフト社のWindows10においてはActive Directoryと呼ばれる機構があり、端末の利用時にユーザー名とパスワードを入力する方法などでユーザーごとの環境を分離できる。この場合、ユーザー名とパスワードはActive Directoryサーバー内に保管されるため、各端末にユーザーを作成する必要はなくなる。しかしながら、このようなサーバーで集中的にアカウントを管理する機構は端末とサーバーとが常時オンラインで接続されていることを前提とする。そのため、ユーザーに貸し出された端末がどのような環境で利用されるかを想定できない端末貸出システムにおいては、端末がオフライン(サーバー等につながらない状態)で利用されることも当然に想定するべきあり、ここに挙げたようなサーバーで集中管理する手法は採用できない。
また、同様にユーザーごとの返却期限の管理についても、期限を管理する「期限管理サーバー」を設置し、ユーザーが利用している間に定期的にサーバーと通信して、利用を継続してよいかどうかを問い合わせる設計とする方法などが考えられるが、この方式もオフラインでの利用を想定すべき環境では採用できない。
このように考えると、ある問題に対して容易に想定される解決策は、他の問題を生じさせるという多くの矛盾を引き起こしてしまう。
本発明は、上記に鑑みてなされたものであり、端末を貸し出すシステムにおいて、オフライン環境での利用も可能であることを前提としつつも、「迅速な貸し出し処理」、「ユーザーごとの環境の分離」、「予め設定した期間中のみ端末を利用できる管理機構」を同時に可能にする新たな仕組みを提供することを主たる技術的課題とする。
本発明に係る期限管理サーバーは、貸出用の端末に対する返却期限を管理するための期限管理サーバーであって、
前記端末上で実行されるエージェント・プログラムにより前記期限管理サーバーに対して発行された端末アクティベーションのリクエストに対して、
前記期限管理サーバー側で予め設定された前記端末の返却期限に関する期限データを含むアクティベーション期間データを発行し、
前記エージェント・プログラムに前記端末の設定を変更させることを特徴とする。
「端末アクティベーション」とは、端末を利用するユーザーが前記端末を初めて利用する際に端末の返却期限を設定するために、または、すでに端末を利用中である場合には予め設定された端末の返却期限を変更するために、端末の貸し出しを受けた端末上で実行される操作である。
この端末アクティベーションのリクエストは、端末上で実行されるエージェント・プログラムにより発行される。このリクエストには、端末を特定するための端末固有情報が含まれていることが好ましいが必須ではない。端末固有情報とは、端末を識別することができる情報のことであり、例えばホスト名やIPアドレス、MACアドレス、製造番号といったものが挙げられる。但し、後述の実施例として説明するような端末ロッカー等を用いた場合には、どのユーザーがどの端末を借りたかの確認が可能であるため、スマートフォンなどのユーザーの個人デバイスを利用するなどの手段によりユーザーの特定が可能である場合には、必ずしも端末アクティベーションのリクエストに端末固有情報を含める必要はない。この場合、エージェント・プログラムが発行する端末アクティベーションのリクエストは、個人デバイスを利用して認証するようユーザーに促すことを意味することにもなりうる。すなわち、貸し出し用の端末は、事前にユーザーを識別して貸し出されることから、期限管理サーバーがいずれかの方法により端末固有情報を取得し、ユーザーとの対応関係がとれるのであれば、その端末の貸出期間中にその端末を利用したユーザーは貸し出しを受けた者と推定することができる。
エージェント・プログラムは、サーバーが発行したアクティベーション期間データをいずれかの方法により受け取り、「端末のアクティベーション」を実行することによって、アクティベーション期間データに含まれる返却期限まで当該端末を利用可能な状態に設定する。すなわち、「端末の設定を変更させる」とは、端末の利用期限の設定又は変更を行うことを含む。「返却期限を変更する」とは、典型的には、返却期限を延長する場合における返却期限の延長であるが、特殊な状況の場合、返却期限の短縮や貸し出し開始日時の変更といった場合も含まれうる。
或いは、例えば端末に対する相当な対価を支払うことを条件に、返却期限を無期限に設定することで実質的に買い取りと同じようにするということも可能である。
以上をまとめると、端末アクティベーションを行うためには、少なくとも、(1)(いずれかの方法により)端末を識別すること、及び(2)その端末の返却期限を設定すること、の2つが必要である。こうすることで、少なくとも、端末ごとに、ユーザーが端末を利用しようとする際に端末を利用可能な期限(返却期限)を設定できることになる。
上記構成において、前記期限管理サーバーは、前記アクティベーション期間データを発行した後、前記エージェント・プログラムが受け取るための前記アクティベーション期間データをネットワークを通じて(又は記録媒体を介して)送信するように構成してもよい。
期限管理サーバーと貸出用の端末とがネットワークを通じて直接つながっている場合には、端末アクティベーションのリクエストを当該ネットワークを通じて期限管理サーバーに直接送信することが可能となり、また、端末アクティベーション期間データを当該ネットワークを通じて直接端末に送信することが可能となる。ここで、ネットワークとは、TCP/IPプロトコルで通信するネットワークが想定され、インターネット又はローカル・エリア・ネットワークの両方が含まれるものであるが、それ以外のプロトコルによって通信されるネットワークも含みうる。
なお、ネットワークが利用できない場合においても、記録媒体などを介して、期限管理サーバーが「端末アクティベーションのリクエスト」を端末から受け取り、端末が「アクティベーション期間データ」を期限管理サーバーから受け取ることができれば、端末がネットワークに接続されていない状態であったとしても端末アクティベーションを実行することが可能となる。
上記構成において、前記期限管理サーバーは、前記アクティベーション期間データを発行した後、前記アクティベーション期間データを表す情報又は前記アクティベーション期間データに関連付けられた情報を表すコードを発行し、前記コードを介して間接的に前記エージェント・プログラムに送信する構成を採用してもよい。
上記の通り、エージェント・プログラムが期限管理サーバーから「アクティベーション期間データ」を受け取る方法は、アクティベーション期間データそのものを端末が直接的にネットワークやUSBメモリーなどの記録媒体を介して受け取る場合のほか、コードなどを介して間接的に受け取る場合が考えられる。ここで、「コード」とは、例えばQRコード(登録商標)などの二次元コードや文字列などの「符号化されたデータ」が想定される。符号化されたアクティベーション期間データは、アクティベーション期間データそのものを表す場合(例えば、汎用的な二次元コードの場合、2000ビット程度の情報を埋め込むことが可能であるため、「アクティベーション期間データ」に含まれる利用期間に関する情報やユーザー認証の成否を示す通知データその他必要な情報をそのまま保持することができる(なお、この場合、コードは記録媒体とみることもできる。)。
そして、「コードを介して間接的に前記エージェント・プログラムに送信する」とは、例えば、スマートフォンなどのユーザーの個人デバイスに電子メール或いはショートメッセージにコード(画像データ等)を送信することにより、ユーザーの個人デバイスにそのコードを表示させ、これを端末アクティベーションを実行しようとする端末が備えるカメラ等の入力デバイスにより読み取って、エージェント・プログラムがアクティベーション期間データを受け取るという方法が考えられる。
なお、コードは二次元コードに限られず、文字列などであってもよい。このような方法によれば、ネットワークに接続された個人デバイスを介して間接的にコードを受け取ることができるため、端末アクティベーションしようとする端末と期限管理サーバーとが直接ネットワークで接続されていなくても、個人デバイスで受け取ったコードを介して間接的に端末アクティベーションが可能となる。また、符号化されたアクティベーション期間データは暗号化されていてもよい。なお、コードがアクティベーション期間データそのものではなく、アクティベーション期間データにアクセスするためのアドレスデータ(例えばURLのリンク情報)である場合を含む。この場合、端末アクティベーションしようとする端末が当該アクティベーション許可データを受け取るためにネットワーク等に接続されている必要がある。
上記構成において、ユーザー認証サーバーは、前記エージェント・プログラムを通じて前記端末に入力されたユーザー認証データを受け取りユーザー認証の成否を判定すると共に、
ユーザー認証に成功した場合には、前記期限管理サーバーは前記判定結果に基づきアクティベーション期間データにユーザー認証成功の通知データを含めることで、前記端末にユーザー認証の成否を通知するように構成してもよい。
端末アクティベーションに際して、エージェント・プログラムを介してユーザー認証を行う場合、認証データベースを提供する認証サーバーを別途準備してエージェント・プログラムとの間でユーザー認証を行うという方法が考えられる。ユーザー認証の成否の判定においては、認証サーバーが各ユーザーのユーザー名およびパスワードをあらかじめ保持しておき、ユーザーが入力したユーザー認証データと照合すればよい。なお、この認証サーバーの役割は、期限管理サーバーが兼備してもよい。
また、前記期限管理サーバーは、端末の貸出履歴を記録する端末ロッカーによって前記端末の貸出時に貸出用端末とユーザーとの関連付けが行われ、かつ、前記期限管理サーバーに対するリクエストに前記端末固有情報が含まれる場合には、
前記リクエストに含まれる前記端末固有情報を、端末貸出時の貸出履歴と突合することで、ユーザー認証データに含まれるユーザー情報が前記端末を借り出したユーザーと一致するかどうかを確認するように構成してもよい。
上記構成において、前記認証サーバーは、前記端末を利用するユーザーの個人デバイスを介して前記ユーザーを認証する機構を有し、前記ユーザーの個人デバイスを通じて前記認証サーバーに前記端末の端末アクティベーションのリクエストが通知された際に、ユーザー認証の成否を判定すると共に、
前記アクティベーション期間データは、ユーザー認証に成功した結果を示す通知データを更に含み、
前記アクティベーション期間データをコード化して前記個人デバイスに送信する構成を採用してもよい。
前記ユーザーの個人デバイスに基づきユーザーを認証する機構とは、例えば、あらかじめユーザーと紐付ける形で登録された電子メールアドレスやメッセージングツールのアカウントに対して前記認証サーバーから情報を送り、その情報を適正に受信できるかどうかでユーザーを認証する機構が想定される。また別の機構においては、前記エージェント・プログラムによって前記端末の画面に表示された前記端末固有情報と前記認証サーバーのURLを含むコードを前記個人デバイスを通じて読み取らせる共に、前記認証サーバーのURLが示す先においてユーザー名およびパスワードを入力させることでユーザーを認証する機構を用いても良い。なお、認証サーバーの機能は、期限管理サーバーが兼備してもよい。
本発明に係るエージェント・プログラムは、貸出用の端末上で実行されるエージェント・プログラムであって、前記端末を利用するユーザーが
前記端末を初めて利用する際又は予め設定された端末の返却期限を越えて前記端末を利用する際に、
期限管理サーバー側で予め設定された少なくとも前記端末の返却期限に関する期限データを含むアクティベーション期間データを直接的又は間接的に受け取ると共に、前記アクティベーション期間データに含まれる期限データに従って前記端末の設定情報を変更することを特徴とする。
ここで、「端末の設定情報を変更する」とは、具体的には、例えば、端末のオペレーティングシステムで利用されるアカウントを作成したりパスワードを変更したりすることで、端末にログオンできるように設定することで、所定の期間ユーザーが端末を利用できるようにするという場合が含まれる。具体的には、エージェント・プログラムを通じてユーザーによって端末に入力された認証情報、ないしは前記アクティベーション期間データに含まれる認証情報に従って端末のオペレーティングシステムで利用されるアカウントを作成することを含む。
なお、上記の通り、前記エージェント・プログラムは、符号化されたアクティベーション期間データを、ユーザーの個人デバイスから前記端末の入力デバイスを通じて読み込むように構成してもよい。この際の符号化されたアクティベーション期間データの受け渡し方の例としては、例えばQRコード(登録商標)やバーコードといったものを個人デバイスの画面に表示し、端末の入力デバイスとしてカメラやバーコードリーダーといったデバイスを用いる方法や、ブルートゥース(登録商標)による近接通信を用いる方法などが想定される。
さらに、前記エージェント・プログラムは、前記アクティベーション期間データにユーザー認証に成功した結果を示す通知データが含まれている場合には、前記エージェント・プログラムを通じて入力された認証情報、ないしは前記アクティベーション期間データに含まれる認証情報に従って前記端末の設定情報を変更するようにしてもよい。
具体的には、エージェント・プログラムはユーザーが貸し出された端末へのログオンに利用するユーザーIDとパスワードの組からなる端末認証情報を受け取り、端末内にユーザーアカウントを作成するといった方法が考えられる。
また別の方法として、予め端末のログオン・アカウント(共通のユーザーIDと仮のパスワード)を設定しておき、ユーザーごとに「パスワード」のみを変更するという方法も考えられる。この場合は、端末内に事前にアカウントを作成しておき、スマートフォンなどユーザーの個人デバイスを用いて、期限管理サーバーからアクティベーション期間データを受信する一方、乱数によりワンタイム・パスワードを生成し、そのパスワードと共に受信したアクティベーション期間データをQRコード(登録商標)などのコードに符号化して端末側で動作するエージェント・プログラムに引き渡すことで、端末内に事前に作成されたアカウントの仮のパスワードを変更し、個人デバイスの画面にその変更されたパスワードを表示することで、ユーザーがその後ログオンできるようにしてもよい。この場合、個人デバイス上でアプリを起動することで、スマートフォンの情報(電話番号等)により、そのユーザーに対してそのデバイスに対するアクティベーションを行ってよいかどうかを判断することになるので、期限管理サーバーの役割は、端末の返却期限に関する期限データを含むアクティベーション期間データを発行することのみとなり、端末認証は簡易的に外部機器である個人端末で行うことになる。
ここでユーザーが端末を利用する際に異なるユーザーIDを利用するように構成することは、セキュリティーを高めるだけでなく、端末が返却された際に次のユーザーに貸し出すまでの作業時間を短縮する効果もある。すなわち、ノート型のパソコンを返却する時にはカバーを閉じて返却するのが一般的であることに注目し、カバーを閉じると端末をロックする(次に利用する際にはログオンを必要とする)ように構成することで、利用中のユーザーが作成した情報が他のユーザーの目に触れにくくなる。また、カバーを閉じて返却された端末をすぐに次のユーザーに貸し出したとしても、そのユーザーは異なるユーザーIDでログオンすることになるため、前の利用者が作成した情報を見ることはできない。
上記構成において、前記エージェント・プログラムは、前記端末の返却期限前に前記ユーザーに対して返却を促すための警告を発する構成を採用してもよい。警告は、予め設定した日時(例えば返却期限の6時間前等)になると画面上に視覚的に注目され易い態様で返却期限を表示したり、音或いは音声による警告を伴うように構成したりしてもよい。ここで、この警告を行う際に、端末はオフライン状態であったとしても問題ない。
一方、ユーザーの個人デバイスを介して端末のアクティベーションを行った場合には、個人デバイスに対して返却を促すための警告を行うように期限管理サーバーを構成することも出来る。
この場合においても、端末がオフライン状態であったとしても問題ない。すなわち、端末がオフラインであったり電源が切られたりしている場合においても、ユーザーに対して期限到来を通知し返却を促すことが出来る。
すなわち、期限管理サーバーは、端末アクティベーションの処理に利用した前記個人デバイスの情報を少なくとも前記端末が返却されるまでは保持しておき、返却期限が近づいた際に前記個人デバイスに対して警告を行うように構成してもよい。
もし、返却期限の時点において端末の貸し出し状況に余裕がある場合には、返却期限を延長するという選択肢もある。延長処理はエージェント・プログラムが行うことが可能であるが、個人デバイスを介して延長されたアクティベーション期間データを受け取って端末の設定情報を更新することもできる。
さらに、エージェントは、返却すべき期限を過ぎたときには、利用者を強制的にログオフさせることや、端末の設定を変更して再ログオンできないようにすることにより、実質的に端末を利用できなくするように構成してもよい。
また、期限管理サーバーがアクティベーション処理にあたり利用した個人デバイスに対して、返却期限を過ぎていることを繰り返し通知するように構成することも、迅速な返却を促すために効果的であると考えられる。
前記端末を特定するための端末固有情報から生成される値を、前記ユーザー認証成功の通知データを暗号化する際の鍵として用いてもよい。
本発明に係る端末貸出システムは、上記いずれかの期限管理サーバーと、上記いずれかのエージェント・プログラムが実行される貸出用端末を含む、端末貸出システムである。このようにすれば、従来にはない新規かつ有用な端末貸出システムを構築することができる。
実施形態の全体構成例 実施形態の期限管理サーバーの動作ステップの例 実施形態のエージェント・プログラムの動作ステップの例 (A)エージェント・プログラムが起動したダイアログ画面の例 (B)アクティベーション成功後の画面
(第1の実施形態)−基本的な考え方−
端末を初めて使うときに多少特別な手順が必要となってもユーザーにとって違和感は少ない。そこで、端末を借りた直後に、アクティベーション(利用登録)を必要とするように設計する。すなわち、「貸し出し端末は、オフライン(ネットワーク接続がない状態)で利用することを想定するべき」という点は変わらないが、「端末を借りた直後の初回起動時だけは、ネットワークの繋がる場所で利用しなければならない」という運用上の制約を設けるのである。この制約自体は、端末を貸し出すスペースに例えば無線LAN環境を準備する等の配慮をしておけば、貸し出し端末を利用する上で大きな障害とはならない。そして、このアクティベーションにおいて、端末のユーザーを認証するとともに、そのユーザーに対して設定された設定情報を期限管理サーバーから取得し、端末にユーザーごとの制限や設定を行う。その結果、端末をユーザーごとにカスタマイズした状態で端末利用を開始させることが可能になる。なお、この制約を他の制約に置き換える方法については第2の実施形態において後述する。
−全体構成例−
図1は、本発明の全体構成を説明するための図である。端末収納器具(以下、「ロッカー20」という。)には複数の端末が格納されている。ロッカー20は1つでも複数でも良い。そして、返却期限を管理するサーバー(以下、「期限管理サーバー50」という。)がネットワークを通じて各端末と接続される。なお、本実施形態の構成においてロッカー(厳密には、許可されない者による持ち出しを防ぐための「ロック」機構)は、必須ではない。人的に端末の貸し出しを管理する場合、図書館の貸出図書のように、端末に識別コードラベルを貼り付け、書棚などしかるべき保存スペースに保存してもよい。ロッカー20を用いて無人管理する場合は、端末ロッカー制御部28を各ロッカー20に1つ設け、かつ端末台数分の端末格納部21及び端末管理ボックス22を台数分備え、さらに、システム全体として、端末管理ボックス22と通信して各端末への給電状態などを制御する給電制御サーバーや各端末にオペレーティングシステムのディスクイメージやその更新データを配信する端末管理サーバーを含んでいても良いが、これらは必須ではない。
また、期限管理サーバー50は、他の機能を提供するサーバー(例えば、端末の在庫又は貸出予約情報を管理する予約管理サーバー等)を設ける場合には、それと兼用させることも可能である。予約管理サーバーには、貸出予約の際に誰がいつからいつまでどの端末(或いはどのロッカーの端末)を借りるのかといった情報を保持し、貸出可能な端末の在庫を管理するためのサーバーであるため、保持する情報の多くは期限管理サーバーも必要とする情報であることから、両者の相性がよいと考えられる。但し、別サーバーとして構成し、必要な情報のみ共有するような構成を採用してもよい。一方、各端末には、返却期限を管理する機能、ログオン画面でアクティベーションする機能、返却期限を延長する機能、返却期限が近づいたことをユーザーに通知する機能などを持つエージェント・プログラムがインストールされる。
期限管理サーバー50は、端末の貸し出し状況を把握し、ユーザーが貸出端末のアクティベーションをした際に、端末(エージェント・プログラム)に返却期限の情報を通知する役割を担う。また、返却期限の延長要求やユーザーの変更(新ユーザーの登録)にも対応できるように構成してもよい。
期限管理サーバー50は、端末が返却されないままに返却期限が近づいた際に、ユーザーが事前登録した携帯電話にショートメッセージを送信したり電子メールのアドレスにメッセージを送信したりすることで、返却の督促を通知する機能も持つように構成してもよい。また、ユーザーが端末にログオンする際に入力するID/PWを認証するための認証機能を有していてもよいが、認証機能は必ずしも期限管理サーバー上に設ける必要はない。
−実施例−
以下、本実施形態の実施例について、図2乃至図4を参照して貸出から返却までの段階ごとに説明する。図2は期限管理サーバー側での動作ステップを表し、図3は、端末側で実行されるエージェント・プログラムの動作ステップを表し、図4(A)及び図4(B)は、エージェント・プログラムが端末の画面上に表示した画面表示の例を表す。
1.事前登録段階及び貸出予約
ユーザーは貸出を受けるまえに事前登録をしておく。事前登録の手続きでは、ユーザー個人を認証できる認証カード(学生証や個人を認証できるカードであればよい。)とユーザー識別情報とを対応づけて記録する。認証カードは例えばICカードなどであり、個人を特定するための情報(氏名、生年月日、学生番号など)を含む。
貸出予約の際には、事前登録データとユーザー認証データと期限データとを関連付けて記録する。ユーザー認証データは、事前登録されたユーザーの氏名等と、ログオンIDとパスワード、或いはそれに代わる個人を識別するためのデータ(例えばユーザーの生体情報など)などを含むものである。また、多要素認証などのために追加的な情報(携帯電話番号、電子メールのアドレス等)を含んでいても良い。さらに、端末の貸出期間データとは、いつからいつまで端末を貸し出すことができるのかといった数値の情報であり、開始と終了時刻を含む数値データである。この段階で得た情報を「予約管理サーバー」および「期限管理サーバー」に登録する。
窓口又はロッカー等で認証カードを読み取って誰に貸し出すのかを予約管理サーバーに登録し、貸出期間(いつからいつまで貸し出すのか)である期限データを設定する。設定されたデータは期限管理サーバーに共有される。期限管理サーバーが予約管理サーバーを兼ねる場合は予約管理サーバーを通じて取得した期限データをそのまま利用する。予約管理サーバーを用いない場合、窓口の事務用端末を通じて期限データが入力され、期限管理サーバーに送られるように構成してもよい。この辺りは設計により適宜変更することができる。期限管理サーバーは、エージェント・プログラムを通じてユーザー認証データ(ここではアクティベーションのために必要な情報、例えばログオンIDとパスワード等)を受け取る(ステップSa2)。
2.端末貸し出し
事前登録段階及び貸出予約が終わると、端末はユーザーに貸し出される。貸出の前に事前に登録された連絡手段(携帯電話へのショートメッセージ送信、電子メールアドレスへの送信等)により、pinコードを送る等の手段で2要素認証をするとよりセキュリティーが高められる。2要素認証(ないし多要素認証の手段)の手段に制限はなく、専用のセキュリティーデバイスを用いるか、或いはスマートフォンなどにその機能を提供するアプリケーションソフトを用いるなどして、多要素認証を実現してもよい。端末を受け取る前に、事前にpinコードを取得できるようにしておくことで、より迅速に貸出手続を進めるように構成してもよい。認証カード(身分証)を読み取り、事前に入手したpinコードを貸出ロッカーのタッチパネル等に入力し、端末の割り当てを受け、ケーブルを抜き、端末を受け取る。
pinコードの生成は、例えば期限管理サーバーが行うことができる。期限管理サーバーが保持するユーザー認証データに、ユーザーの携帯電話番号又は電子メールのアドレスをさらに含み、期限管理サーバーがpinコードを生成すると共に、携帯電話番号又は電子メールのアドレスにpinコードを送信するように構成することは容易である。pinコードはランダムに生成した英数字等であり、時刻情報やユーザー情報などを元に生成することもできる。生成したpinコードをユーザーのスマートフォンや携帯電話に送信し、端末の貸出機や窓口の事務用端末を通じて期限管理サーバーに送信されたコードと照合して合致した場合にユーザーにその結果を返信し、認証に成功した場合にのみ端末を貸し出すようにすれば、セキュリティーを一層向上させることができる。
3.端末利用開始
端末がノート型のパソコンなどの場合には、カバーを閉じると画面がロックされ、ロックを解除するには認証が必要となるように設定しておくように構成することが好ましい。よりセキュリティーを重視する場合には、カバーを閉じるとシャットダウンするように設定してもよい。そのため、端末を借りた直後においては、端末は「電源がオフ状態(シャットダウン、サスペンド、又は休止状態)」ないしは「ログオン画面」ないしは「ロック画面」となっている。
端末の電源を入れ或いはカバーを開いて端末を利用しようとすると、ログオン画面が表示される。それと同時に、初めてのログオンの時にはエージェント・プログラムが起動して、ダイアログ画面が表示される。このダイアログ画面においては、例えば、図4(A)に示すように、
1.アクティベーション (利用登録)
2.返却期限延長
3.ユーザーの変更(新ユーザーの登録)
のような項目から1つを選択できるようにする。すでにアクティベーション済みの場合、返却期限の情報をログオン画面と同時に表示させても良い。ユーザーはこの画面において、「ログオン画面にID/PWを入れてログオンする」もしくは「エージェントの画面で上記項目のいずれかを選択する」ことができる。
なお、この段階では端末内には(通常は)ユーザーのアカウントは存在しないため、ログオンすることはできず、まだ端末を利用することはできない。そのため、通常は、(ログオンよりも先に)に、ネットワーク環境下においてアクティベーション操作が必要となる。なお、ここでの「ネットワーク環境」とは、端末と期限管理サーバーとがネットワークで接続されうる環境をいい、LAN内のみである場合もありうる。端末がLAN外に持ち出されて、LAN外から端末管理サーバーにアクセスさせる場合は、インターネットなどのネットワーク環境が必要となる。
4.アクティベーションとユーザー環境の分離
アクティベーションを選択すると、ユーザーのID/PWの入力をする画面が表示される。エージェントは入力されたID/PWの組をネットワークを通じて期限管理サーバーに照会する。具体的には、エージェントは、端末を通じてID/PWを受付け、期限管理サーバーに送信する(ステップSb2)。期限管理サーバーは、ユーザー認証データを受け取る(ステップSa2)。そして、期限管理サーバーは、IDとPWの組が端末を借りたアクティベーション時に入力されたIDとPWの組と一致しているか、すなわちユーザー認証データが事前登録の際に取得したものと一致しているか否かの判断を行い、ユーザーが正当なユーザーであるかどうかを確認する(ステップSa3)。その際、再度携帯電話へのショートメッセージを利用してpinコードを送信し2要素認証をしてもよい。期限管理サーバーはID/PWの入力を受け付けた際に、pinコードを生成して、ユーザーにショートメッセージなどの手段によりpinコードを送信し、pinコード受け取ったユーザーは、端末で実行されるエージェント・プログラムを介して端末にpinコードを入力し、エージェントはそれを期限管理サーバーに送信する。2要素認証は任意であるが、いずれにせよ期限管理サーバー側でユーザーの認証に成功すると、サーバーはエージェントに対してアクティベーション期間データを送信する(ステップSa4)。このアクティベーション期間データには、前記ユーザー認証データに対応づけられた期限データ、特に、「返却期限の情報」が含まれる。エージェントは、アクティベーション期間データを所定時間内に受け取ることができるかどうか待機する(ステップSb3)。認証に失敗した場合又は所定期間内に通知を受け取らなかった場合、期限管理サーバーは、認証失敗した旨のアクティベーション不許可データを送信する(ステップSa5)。エージェントは、アクティベーション不許可データを受け取るとその旨表示する(ステップSb5)。
エージェントがアクティベーション期間データを受け取ったときは、図4(B)に示すように、認証成功の表示を行うと共に(ステップSb4)、エージェントは端末内のいわゆるローカル環境下に、非管理者権限のユーザーアカウントを作成し、ログオン画面を表示する(ステップSb6)。このとき、アクティベーション時に用いたID/PWを使ってログオンできるように設定してもよい。このようにすれば、ユーザーは違和感なくログオンできるようになるからである。もちろん、新たなパスワードを用いても良く、初回ログオン時はアクティベーション時に用いたID/PWを用いてログオンし、その後に新たなパスワードを設定するようにしてもよい。また、端末内に作成されるユーザーのID/PWは、端末のユーザー自身のものであるため、他のユーザーが同じ環境でログオンできずデータが漏洩する可能性もない。このようにユーザーごとに異なるユーザーアカウントを作成してログオンするように構成することで、OSのセキュリティー機構を利用してユーザー環境を分離できるため、端末を共有する環境でありながらも特定のユーザーが作成したデータが他のユーザーに漏洩する事故を防ぐことができる。
さらに、上記の通り、端末がノート型のパソコンの場合、本体のカバーを閉じたらロックが掛かるように構成しておくことが好ましく、この場合のロック解除は、ユーザー自分自身のID/PWで行うことになる。このように構成することで、貸し出し端末から個人ごとのデータが漏洩する可能性を更に下げられる。しかも、端末返却時には通常は本体のカバーを閉じた状態で返却する。この場合、その端末に復元処理等を何らすることなく次のユーザーに貸し出したとしても、新たなユーザーは独自のユーザーとして端末にログオンすることになるため、前のユーザーのデータが漏洩することはない。
ここで、「端末の復元処理」とは、端末のハードディスクイメージのバックアップを利用して、端末を貸出前の状態に復元するための処理をいう。なお、端末の復元処理等とは、復元だけでなく、一旦復元した後、さらにOSや端末にインストールされている各種ソフトウェア、その他端末の構成をアップデートする処理等を含む。長期的には、端末の復元処理等(復元処理及び更新処理)が必要であるが、短期的には、復元作業をユーザーが変わるごとに行う必要がなくなり、運用の自由度が大幅に増大する。
端末内に作成されたユーザーアカウントやユーザーが端末の貸出中に保存したユーザーデータなどは、端末の復元処理を行えば削除される。しかし、新たなユーザーが初めて利用を開始する場合には、前のユーザーとは異なる新たなユーザーアカウントが端末のローカル環境下に作成される。このため、復元処理を行うことなく引き続き別のユーザーが利用を続けても、アカウントが異なるため、他のユーザーに別のユーザーのユーザーデータが漏えいすることがない。
すなわち、ユーザー情報の漏えいを防止するためだけの目的で復元処理をする必要はなくなる。従って、復元処理は、端末が返却された状態でかつしばらく利用される予定がないとき (例えば夜間等) に実施すれば良い。復元処理を 1日1回といった頻度に下げても実運用上支障はなく、忙しい時間帯には復元処理等や再起動を行うことなく複数のユーザーに貸し出しを続けることができる。
一方、同じユーザーが端末返却後再度同じ端末を借りたときには、前回利用時の記録(データ)が残っている可能性があるため、これをメリットと捉えられるように運用することもできる。例えば、ユーザーが端末を返却したあと再度端末を借りに来たときには、前と同じ端末があれば優先的に割り当てる等が考えられる。この場合、ユーザーが希望すれば前回利用時の状態から継続して利用させることが出来るが、もちろんユーザーが希望しない場合には端末を初期化した上で利用させることも出来る。
5.エージェントによる返却期限の管理
エージェントはアクティベーション時に期限管理サーバーから取得した「返却期限の情報」に基づき、期限が近づくと「利用中の画面に定期的に警告を出す」や「返却期限までのカウントダウンを表示する」といった手段で返却を促すことができる。また、期限を過ぎたら「強制的にロックする」「新規ログオンを禁止する」といった手段で、事実上端末を利用できない状態にすることで、期限を無視して利用を継続できないようにすることもできる。
さらには、エージェントは「利用延長申請」を受け付けることもできる。端末が期限管理サーバーや予約管理サーバーと通信できることを確認し、サーバー側から利用可能な端末を確認するため、端末の利用状況や今後の予約状況などの情報を入手する。もし返却期限を延長したとしても他のユーザーや運用への影響が少ないと判断されたときには、端末の利用延長を申請し、同時に端末側の返却期限の情報を更新する。
この場合に、利用延長にあたり追加費用の請求をするといった対応をしてもよい。
一方、端末の残り台数が少ない、或いは引き続く時間に多数の端末を利用する予約があるといった状況の場合には、延長申請は否認される。この判断基準は適宜運用によって定めれば良い。この場合返却期限は更新されず、ユーザーは一旦端末を返却する必要が生じる。
以上のような構成にすることで、運用に影響がない場合においては、ユーザーは端末を返却することなく、利用を延長できる可能性が生まれ利便性が向上する。
また、エージェントがネットワークに接続されているかどうかを確認し、接続されている場合には定期的にサーバーと通信をして、返却期限が短縮されていないかどうかを確認するような構成を採用してもよい。端末がサーバーと通信できる場合に限定されるが、このような構成にすることで、管理者側の都合で返却期限を短縮できる可能性が生まれる。何らかの事情により管理者が急ぎ端末を返してもらいたいときに便利である。この用途においては、ユーザーが登録している携帯電話に対してショートメッセージにより通知を送ることもできる。
なお、ロック画面・ログオン画面においても返却期限の延長申請をできるようにしておけば、一旦返却期限を過ぎてログオンできない状態になったユーザーも、延長申請を行うことによりログオンできるようにすることも可能である。さらには、端末がサーバーと通信できない状態であったとしても、スマートフォン等を用いてこの延長申請を行うように構成することもできる。但し、この場合においても、端末をネットワーク接続のある場所に持っていき、再度サーバーに接続して再認証(返却期限の延長)をしない限りは、返却期限が延長されない。そこで、スマートフォンで利用延長が承認された際に、「1時間延長のためのクーポン」のようなものを表示するように構成してもよい。ユーザーはこのクーポンを端末の延長申請画面に入力することで、端末がオフライン状態のままでも利用延長できることになりユーザーの利便性がさらに高まる。
6. 又貸しの禁止と許可
通常、あるユーザーが借りた端末はそのユーザーのみの利用が想定されたものであり、たとえ返却期限内であるとしてもユーザー変更(すなわち、他のユーザーに「又貸し」すること)は、端末の管理上好ましいこととは言えない。本実施形態を適用すれば、端末はユーザーを特定して貸し出されることになるため、又貸しは事実上困難となり適正な運用を行うことが可能となる。
一方、端末の残台数が十分にある場合や端末の利用予約が少ない場合など、管理者において、ユーザー変更を認めても管理上の問題や運用上の問題が生じないと判断されたときには、エージェントを通じてユーザーの変更をサーバーに通知することでユーザーの変更を許可することもできる。
ユーザーはエージェントに対してユーザー変更の手続きの開始を申請すると、エージェントは「変更後のユーザー」のID/PW等の入力を促して、変更後のユーザーの認証を行う。その後、サーバーと通信を行いユーザー変更の手続きを進める。サーバーは端末の利用状況や予約状況を確認した上で、ユーザー変更の可否を判断し、エージェントに通知する。承認が得られた際には、エージェントは新たなユーザーのアカウントを端末内に作成し、返却期限情報などの設定を更新する。セキュリティーを高めるため、「変更後のユーザー」だけでなく、「現ユーザー」の認証を併せて行っても良い。
ユーザー変更のフローは変更後のユーザーを期限管理サーバー側で事前登録し、変更後のユーザーに対してアクティベーション(利用登録)するだけであるから、基本的なフローは既述のとおりである。但し、ユーザー変更を行ったあとは元のユーザーがログオンできないように構成することで、端末を借りている責任者がどのユーザーなのかをより明確にすることもできる。なお、仮に貸し出し中の端末に複数のユーザーのアクティベーションが同時に行われても、端末上で利用しているアカウントは異なるため、ユーザーデータが漏えいすることはない。
7.端末の返却
端末を返却する際には、所定の返却場所(自動管理の場合は貸出ロッカー、人的管理の場合は窓口が想定される)に端末を持ち込む。返却期限が到来する前に返却された場合、期限管理サーバー50には端末が返却済みであることを登録し、これをもって期限到来の案内などを停止するメッセージの送信を行わないようにすることもできる。
端末がノート型のパソコンの場合、端末返却時には本体のカバーを閉じて返却するのが一般的である。そのため、本体のカバーを閉じたときにロックが掛かるように構成しておけば、自然とユーザーデータの漏洩を防げることになる。
8.特殊なケース
端末が貸し出されたあと、アクティベーションがされないまま、端末を持ち続けている場合、アクティベーションのやり方が分からずに困っているというケースも想定される。このような場合、期限管理サーバーは、一定期間経過後にユーザーの携帯電話に対してショートメッセージ等を送りフォローアップするなど、きめ細やかなサポートも可能である。
上記のとおり、実施形態のシステムによれば、ローカル環境下にアカウントを作成するため、不特定多数のユーザーに端末を利用させるシステムであっても、前ユーザーの情報が漏洩することを防止することができる。また、端末自体はログオン時にネットワーク環境が不要な「ローカル環境(非ドメイン環境)」で端末が利用されることを前提としつつも、貸出後に外部に設けた期限管理サーバーによって利用期限を管理することにより、ユーザー単位での要求に応えることができる仕組みを採用することができ、それにより、ユーザーごとにきめ細やかなサービスを提供できる。
さらに、貸出期限が到来した際に、適切に返却期限の延長を行いたいというユーザーの正当な要望に対して、一旦返却場所に端末を持ち込んで再度の貸出手続を行う必要もなく、ネットワークを通じて期限管理サーバーに接続し、返却期限の更新(延長)を行うことができる。
−変形例−
なお、上記の実施例では、期限管理サーバーを、期限データがユーザー認証データと対応づけられて保持され、端末アクティベーションの際に必ずユーザー認証が行われ、かつユーザー認証に成功した場合にのみ端末のローカル環境下にアカウントが作成される構成とした。しかし、より簡素化された実施例としては、デフォルトアカウント(ゲストアカウント)を用いてログオンする構成としてユーザー認証を不要としてもよい。この場合、アクティベーション期間データに、ユーザー認証データは含まれず、期限データのみとしてもよい。この場合は、同一ユーザーによる返却期限の延長は可能であるが、全ユーザーのローカルフォルダに保存されたデータが閲覧可能となるという点において、ユーザーの変更には適さない。
(第2の実施形態)−より洗練された実施形態−
上記第1の実施形態では、端末を借りた直後に、アクティベーション(利用登録)を必要とするように設計した。このため、「貸し出し端末は、オフライン(ネットワーク接続がない状態)で利用することを想定するべき」という点は変わらないが、「端末を借りた直後の初回起動時だけは、ネットワークの繋がる場所で利用しなければならない」という運用上の制約を設けていた。
しかし、第1の実施形態で説明した端末ロッカー制御部を備えたロッカーを前提とし、かつ、「スマートフォンその他のネットワークに接続されたユーザーの個人デバイス」と、「符号化されたアクティベーション期間データ」とを用いてアクティベーション期間データの受け渡しを間接的に行うことにより、端末と期限管理サーバーとが直接ネットワーク接続された環境下にない場合でも、アクティベーションを行うことができるので、ユーザーにとっての制約がさらに小さくなり、利便性が一層高められる。
具体的には、先ず、端末上で実行されるエージェント・プログラムにより、端末の画面に端末固有情報とウェブサーバーのURLを含むデータを示す符号化された画像を表示する。次に、表示した画像をユーザーの個人デバイスに読み込ませることにより、ユーザーに個人デバイスを通じてウェブサーバーにアクセスさせることを可能にする。次に、ウェブサーバーを通じて期限管理サーバーに端末固有情報を取得させることを可能にし、個人デバイスから得た情報に基づき推測されたユーザーの情報と端末固有情報から貸し出し履歴等を参照して推測したユーザー情報とが一致することを確認する。この際、ウェブサーバーを通じてさらにユーザーにユーザーIDとパスワードを入力させる等の追加認証を求め、期限管理サーバーに保持された、端末を利用するユーザーが端末にログオンするためのユーザー認証データと、ウェブサーバーを通じて取得したユーザー認証データとを照合してもよい。このことによりユーザー認証の成否を判定した結果得られるユーザー認証に成功した結果を示す通知データと共にアクティベーション期間データを生成させ、かつアクティベーション期間データを符号化して個人デバイスに送信させることを可能にし、個人デバイスに表示されたアクティベーション期間データを示す符号化された画像を端末に読み取らせ、符号化されたアクティベーション期間データを復号してもよい。この際、アクティベーション期間データに、さらにユーザー認証データの情報も含めても良い。
なお、ウェブサーバーは、期限管理サーバー上に構築してもよいし、期限管理サーバー以外の他のサーバー上に構築してもよい。
−実施例−
一例として、QRコード(登録商標)を用いたアクティベーションについて説明する。
貸出ロッカーを用いることにより、ユーザーがロッカーから端末を取り出した時点で、貸出を受けた端末と、ユーザーとが特定されている。従って、端末の貸出が行われた時点で、端末ロッカー制御部から期限管理サーバーにユーザー認証に必要なデータを送信しておくことが可能である。他方、端末を利用可能な状態にするため、ユーザーは端末アクティベーションを行う必要がある。端末上で実行されるエージェント・プログラムにより、端末の画面上に、端末固有情報と前記端末にログオンするためのユーザー認証データを入力させるためのURLをQRコード(登録商標)によって表示させる。
この状態で、ユーザーは個人デバイス(スマートフォンやタブレットなど)のカメラでこのQRコード(登録商標)を撮影し、ブラウザを起動すると、ユーザー認証データを入力させるためのURLにアクセスさせる。そして、ユーザーに端末予約時に通知した端末の認証情報(ログオンIDとパスワードの組など)を入力させる。ログオンIDとパスワードに代えて、個人デバイスの固有情報を用いるように構成してもよい。期限管理サーバーにとっては、この段階で得られる認証情報が「端末アクティベーションのリクエスト」となる。期限管理サーバーは入力された端末の認証情報と、事前にロッカー制御部から受け取った認証情報とを照合することにより、認証情報が正しいか否かを判定する。そして、正しいと判定された場合、期限データとユーザー認証に成功した結果を示す通知データとを含むアクティベーション期間データを、QRコード(登録商標)の形式に符号化してユーザーの個人デバイスにメール又はショートメッセージなどで通知する。既述のとおり、一般的なQRコード(登録商標)は2000ビット程度のテキストデータを保持できるので、アクティベーション期間データそのものをQRコード(登録商標)の形式に符号化することは可能である。
この通知を受信したユーザーは、個人デバイス上にQRコード(登録商標)を表示させることが可能となる。そのQRコード(登録商標)を、端末のカメラで読み取り、端末上で復号すれば、端末は期限データとユーザー認証データとを取得できる。そして、端末上で実行されるエージェント・プログラムはこの復号されたアクティベーション期間データにより、端末の設定情報を変更し、ローカルアカウントを生成すると共に、当該ユーザーが貸出時に指定した返却期限まで端末を利用することができるようになる。
以上のように、第2の実施形態によれば、端末と期限管理サーバーとが直接ネットワークで接続されていなくても、端末のアクティベーションが可能となる。
20 端末ロッカー
21 端末格納部
22 端末管理ボックス
28 端末ロッカー制御部

Claims (20)

  1. 貸出用の端末に対する返却期限を管理するための期限管理サーバーであって、
    前記端末上で実行されるエージェント・プログラムにより前記期限管理サーバーに対して発行された端末アクティベーションのリクエストに対して、
    前記期限管理サーバー側で予め設定された前記端末の返却期限に関する期限データを含むアクティベーション期間データを発行し、
    前記エージェント・プログラムに前記端末の設定を変更させることを特徴とする期限管理サーバー。
  2. 前記リクエストは、前記エージェント・プログラムにより発行されることを特徴とする請求項1記載の期限管理サーバー。
  3. 前記リクエストには、前記端末を特定するための端末固有情報が含まれていることを特徴とする請求項1又は2記載の期限管理サーバー。
  4. 前記期限管理サーバーは、前記アクティベーション期間データを発行した後、前記エージェント・プログラムが受け取るための前記アクティベーション期間データをネットワークを通じて又は記録媒体を介して送信するように構成された請求項1乃至3のいずれか1項記載の期限管理サーバー。
  5. 前記期限管理サーバーは、前記アクティベーション期間データを発行した後、前記アクティベーション期間データを表す情報又は前記アクティベーション期間データに関連付けられた情報を表すコードを発行し、前記コードを介して間接的に前記エージェント・プログラムに送信する構成を具備する請求項4記載の期限管理サーバー。
  6. 前記期限管理サーバーは、前記ユーザーの個人デバイスに対して前記コードを送信する機能を具備することを特徴とする請求項5記載の期限管理サーバー。
  7. 前記エージェント・プログラムを通じて前記端末に入力されたユーザー認証データを受け取りユーザー認証の成否を判定するためのユーザー認証サーバーにより、前記ユーザー認証サーバーが、ユーザー認証に成功した場合には、
    前記期限管理サーバーは前記ユーザー認証の成否を受け取ると共にその判定結果に基づきアクティベーション期間データにユーザー認証成功の通知データを含めることで、前記端末にユーザー認証の成否を通知するように構成された請求項1乃至6のいずれか1項記載の期限管理サーバー。
  8. 前記ユーザー認証サーバーは、前記期限管理サーバーが兼備することを特徴とする請求項7記載の期限管理サーバー。
  9. 端末の貸出履歴を記録する端末ロッカーによって前記端末の貸出時に貸出用端末とユーザーとの関連付けが行われ、かつ、前記期限管理サーバーに対するリクエストに前記端末固有情報が含まれる場合には、
    前記リクエストに含まれる前記端末固有情報を、端末貸出時の貸出履歴と突合することで、ユーザー認証データに含まれるユーザー情報が前記端末を借り出したユーザーと一致するかどうかを確認する追加認証機能を更に具備することを特徴とする請求項3乃至7のいずれか1項記載の期限管理サーバー。
  10. 前記認証サーバーは、前記端末を利用するユーザーの個人デバイスを介して前記ユーザーを認証する機構を有し、
    前記ユーザーの個人デバイスを通じて前記ユーザー認証サーバーに前記端末の端末アクティベーションのリクエストが通知された際に、ユーザー認証の成否を判定すると共に、
    前記アクティベーション期間データは、ユーザー認証に成功した結果を示す通知データを更に含み、
    前記アクティベーション期間データをコード化して前記個人デバイスに送信する構成を具備することを特徴とする請求項7又は8記載の期限管理サーバー。
  11. 前記エージェント・プログラムによって前記端末の画面に表示された前記端末固有情報と前記ユーザー認証サーバーのURLを含むコードを前記個人デバイスを通じて読み取らせる共に、前記ユーザー認証サーバーのURLが示す先においてユーザー名およびパスワードを入力させることでユーザーを認証する機構をさらに具備するユーザー認証サーバーの機能を、期限管理サーバーが兼備することを特徴とする請求項7又は8記載の期限管理サーバー。
  12. 前記端末アクティベーションの処理に利用した前記個人デバイスの情報を少なくとも前記端末が返却されるまでは保持しておき、返却期限が近づいた際に前記個人デバイスに対して警告を行う機能を具備する請求項6乃至11のいずれか1項記載の記載の期限管理サーバー。
  13. 貸出用の端末上で実行されるエージェント・プログラムであって、前記端末を利用するユーザーが前記端末を初めて利用する際又は予め設定された端末の返却期限を越えて前記端末を利用する際に、
    期限管理サーバー側で予め設定された少なくとも前記端末の返却期限に関する期限データを含むアクティベーション期間データを直接的又は間接的に受け取ると共に、前記アクティベーション期間データに含まれる期限データに従って前記端末の設定情報を変更することを特徴とするエージェント・プログラム。
  14. 符号化された前記アクティベーション期間データを、ユーザーの個人デバイスから前記端末の入力デバイスを通じて読み込むことを特徴とする請求項13記載のエージェント・プログラム。
  15. 前記エージェント・プログラムは、前記アクティベーション期間データにユーザー認証に成功した結果を示す通知データが含まれている場合には、前記エージェント・プログラムを通じて入力された認証情報、ないしは前記アクティベーション期間データに含まれる認証情報に従って前記端末の設定情報を変更することを特徴とする請求項13又は14記載のエージェント・プログラム。
  16. 前記エージェント・プログラムは、前記端末の返却期限前に前記ユーザーに対して返却を促すための警告を発する構成を具備する請求項13乃至15のいずれか1項記載のエージェント・プログラム。
  17. 返却期日における端末の貸し出し状況に応じてアクティベーション期間の延長のリクエストを前記期限管理サーバーに送信する機能を具備する請求項13乃至16のいずれか1項記載のエージェント・プログラム。
  18. 端末を返却すべき期限を過ぎたときに、利用者を強制的にログオフさせる又は端末の設定を変更して再ログオンできないようにすることにより、実質的に端末を利用できなくする機能を有する請求項13乃至17のいずれか1項記載のエージェント・プログラム。
  19. 前記端末を特定するための端末固有情報に基づいて生成される値を、前記通知データを暗号化する際の鍵として用いることを特徴とする請求項15乃至18のいずれか1項記載のエージェント・プログラム。
  20. 請求項1乃至12のいずれか1項記載の期限管理サーバーと、請求項13乃至19のいずれか1項記載のエージェント・プログラムが実行される貸出用端末を含む、端末貸出システム。
JP2020538161A 2019-04-16 2020-04-10 期限管理サーバー、エージェント・プログラム及び端末貸出システム Active JP6818309B1 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP2019078129 2019-04-16
JP2019078129 2019-04-16
PCT/JP2020/016092 WO2020213522A1 (ja) 2019-04-16 2020-04-10 期限管理サーバー、エージェント・プログラム及び端末貸出システム

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2020209535A Division JP7042526B2 (ja) 2019-04-16 2020-12-17 期限管理サーバー、エージェント・プログラム及び端末貸出システム

Publications (2)

Publication Number Publication Date
JP6818309B1 JP6818309B1 (ja) 2021-01-20
JPWO2020213522A1 true JPWO2020213522A1 (ja) 2021-05-06

Family

ID=72837845

Family Applications (2)

Application Number Title Priority Date Filing Date
JP2020538161A Active JP6818309B1 (ja) 2019-04-16 2020-04-10 期限管理サーバー、エージェント・プログラム及び端末貸出システム
JP2020209535A Active JP7042526B2 (ja) 2019-04-16 2020-12-17 期限管理サーバー、エージェント・プログラム及び端末貸出システム

Family Applications After (1)

Application Number Title Priority Date Filing Date
JP2020209535A Active JP7042526B2 (ja) 2019-04-16 2020-12-17 期限管理サーバー、エージェント・プログラム及び端末貸出システム

Country Status (6)

Country Link
US (1) US20220198466A1 (ja)
JP (2) JP6818309B1 (ja)
KR (1) KR20210151172A (ja)
CN (1) CN113711261A (ja)
TW (1) TW202044141A (ja)
WO (1) WO2020213522A1 (ja)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2022224374A1 (ja) * 2021-04-21 2022-10-27 シャープNecディスプレイソリューションズ株式会社 レンタル機器の管理方法、レンタル機器の管理システム
CN113673944A (zh) * 2021-07-20 2021-11-19 浙江大华技术股份有限公司 数据采集站、管理平台及管理方法、系统及装置
JP7171107B1 (ja) 2022-05-20 2022-11-15 太志 田久保 保管状態管理システム及び保管状態管理方法

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH07234785A (ja) * 1994-02-24 1995-09-05 Canon Inc ソフトウエアの貸出し期限管理を行うコンピュータとソフトウエアの貸出し期限管理方法
JPH07244781A (ja) * 1994-03-07 1995-09-19 C S K Sogo Kenkyusho:Kk ソフトウェアレンタル方法および装置ならびに流通媒体
JP2003216872A (ja) * 2001-11-19 2003-07-31 Ricoh Co Ltd レンタルソフトウェア提供方法およびレンタルソフトウェア提供プログラム
WO2009069326A1 (ja) 2007-11-26 2009-06-04 Co-Conv, Corp. ネットワークブートシステム
JP5477005B2 (ja) * 2010-01-14 2014-04-23 日本電気株式会社 資産管理システム、資産管理方法、資産管理プログラム
KR102035312B1 (ko) * 2016-04-25 2019-11-08 (주)이스톰 사용자 중심의 인증 방법 및 시스템
CN109388558A (zh) * 2018-09-14 2019-02-26 北京三快在线科技有限公司 一种管理电子设备的方法、装置、设备及存储介质

Also Published As

Publication number Publication date
JP7042526B2 (ja) 2022-03-28
TW202044141A (zh) 2020-12-01
US20220198466A1 (en) 2022-06-23
WO2020213522A1 (ja) 2020-10-22
CN113711261A (zh) 2021-11-26
JP6818309B1 (ja) 2021-01-20
JP2021057068A (ja) 2021-04-08
KR20210151172A (ko) 2021-12-13

Similar Documents

Publication Publication Date Title
JP7042526B2 (ja) 期限管理サーバー、エージェント・プログラム及び端末貸出システム
US10565809B2 (en) Method, system and device for securing and managing access to a lock and providing surveillance
CN104662870B (zh) 数据安全管理系统
US20220391096A1 (en) Digital certification system
CN102187701B (zh) 用户认证管理的方法
US8060922B2 (en) Consumer internet authentication device
US8856507B2 (en) Secure identity and personal information storage and transfer
US8683569B1 (en) Application access control system
JP5318719B2 (ja) 端末装置及び端末装置におけるアクセス制御ポリシー取得方法
JP2004506258A (ja) 個人データを格納し且つ保護する個人データ装置及び保護システム及び方法
JP2007058869A (ja) セキュアリモートアクセスシステム
TWI306203B (en) Processes for controlling access to a host computer via user specific smart cards and for using low-cost memory cards to log onto a host computer and apparatus for performing the same
MX2012000077A (es) Metodo para controlar y monitorear de forma remota los datos producidos sobre un software de escritorio.
JP4044126B1 (ja) 情報漏洩抑止装置、情報漏洩抑止プログラム、情報漏洩抑止記録媒体、及び情報漏洩抑止システム
CN102822835B (zh) 个人便携式安全网络访问系统
JP4844980B2 (ja) 情報管理システム、携帯端末、サーバ装置、情報処理方法およびプログラム
JP3966233B2 (ja) 端末利用認証システム
US20230137086A1 (en) User device authentication gateway module
JP4795165B2 (ja) 鍵管理機用サーバ、鍵管理機、及び鍵管理システム
JP2008046679A (ja) インターネットサービス提供システム、可搬性記憶媒体及び通信端末
JP2000105747A (ja) シングルログイン方式のための画面制御方法
CN112560116A (zh) 一种功能控制方法、装置和存储介质
US20240020355A1 (en) Non-fungible token authentication
EP3916687A1 (en) Method and system for conditional access
CA2613899C (en) Secure identity and personal information storage and transfer

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20200709

A871 Explanation of circumstances concerning accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A871

Effective date: 20200709

A975 Report on accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A971005

Effective date: 20200902

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20200908

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20201014

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20201027

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20201028

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20201117

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20201217

R150 Certificate of patent or registration of utility model

Ref document number: 6818309

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250