WO2020213522A1 - 期限管理サーバー、エージェント・プログラム及び端末貸出システム - Google Patents
期限管理サーバー、エージェント・プログラム及び端末貸出システム Download PDFInfo
- Publication number
- WO2020213522A1 WO2020213522A1 PCT/JP2020/016092 JP2020016092W WO2020213522A1 WO 2020213522 A1 WO2020213522 A1 WO 2020213522A1 JP 2020016092 W JP2020016092 W JP 2020016092W WO 2020213522 A1 WO2020213522 A1 WO 2020213522A1
- Authority
- WO
- WIPO (PCT)
- Prior art keywords
- terminal
- user
- management server
- deadline
- agent program
- Prior art date
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q30/00—Commerce
- G06Q30/06—Buying, selling or leasing transactions
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q30/00—Commerce
- G06Q30/06—Buying, selling or leasing transactions
- G06Q30/0645—Rental transactions; Leasing transactions
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/34—User authentication involving the use of external additional devices, e.g. dongles or smart cards
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/34—User authentication involving the use of external additional devices, e.g. dongles or smart cards
- G06F21/35—User authentication involving the use of external additional devices, e.g. dongles or smart cards communicating wirelessly
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q30/00—Commerce
- G06Q30/018—Certifying business or products
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2137—Time limited access, e.g. to a computer or data
Definitions
- the present invention relates to a deadline management server, an agent program, and a terminal lending system.
- Patent Documents 1, 2, etc. Various systems such as net boot and disk distribution that collectively manage a large number of computers are known (Patent Documents 1, 2, etc.). All of these are put into practical use as a terminal management server characterized by constantly updating and maintaining the operating system (OS) and security software of each computer to the latest state.
- OS operating system
- the terminal management server is a device that was initially developed to efficiently manage a large number of computers (client terminals) installed in schools and companies, and the client terminals at this time must be connected by a wired LAN. Was in need. Therefore, the client terminal was inevitably fixedly installed. If the management mechanism by this terminal management server is applied to a "computer equipped with a battery and easy to carry" (hereinafter referred to as "terminal" in this specification) such as a notebook personal computer or tablet, a large number of terminals can be used. It is thought that can be managed appropriately. Since these terminals are expected to be connected and used by wireless LAN, the terminal is inevitably changed from a fixedly installed terminal to a usage form in which the terminal is borrowed and carried by some method. Furthermore, it will be possible to realize a business in which terminals are lent to a large number of users for a certain period of time for a fee or free of charge and returned by the respective return deadlines.
- the present invention aims to solve various problems that occur when an existing movable property lending business is applied to a terminal, that is, when it is attempted to be provided as a "terminal lending system".
- lending terminals use one lending item sequentially by multiple users, but terminals are generally expensive and sufficient for the number of users who need them. It is difficult to prepare a large number. Therefore, it is necessary to strictly set the return deadline and operate it, and it is a prerequisite for the user to keep the return deadline without any trouble.
- delinquency can occur. As a countermeasure to the problem caused by such delinquency, it is counterproductive to give penalties such as "shortening the next lending period" and "preventing borrowing for a certain period” like the existing movable property lending business. It is known. This is because the number of terminals is small compared to the number of users, and it tends to be a psychology that "once you return it, you will not be able to borrow it, so do not return it until you finish using it.”
- the system administrator can set the predetermined program to start according to the schedule in advance, so that the return deadline will be announced and returned. It is technically possible to display a display on the screen of the terminal to prompt the user, or to forcibly log out by using the expiration date as a trigger.
- "It can be used only for 2 hours after the power is turned on. It is easy to take a uniform structure such as ", but we offer detailed services such as” set a different expiration date for each user ",” change the return deadline during lending ", and” change the user during lending ". Cannot be provided.
- a "deadline management server" that manages the deadline may be set up, and the server may be communicated regularly while the user is using it to continue using it.
- a method of designing to inquire whether or not it is possible is conceivable, but this method cannot be adopted in an environment where offline use should be assumed.
- the present invention has been made in view of the above, and while assuming that the terminal can be used in an offline environment in a system for renting a terminal, "quick rental processing" and “separation of environment for each user".
- the main technical issue is to provide a new mechanism that simultaneously enables "a management mechanism that allows the terminal to be used only during a preset period”.
- the deadline management server is a deadline management server for managing the return deadline for the rental terminal.
- the activation period data including the expiration date data related to the return deadline of the terminal set in advance on the deadline management server side is issued. It is characterized in that the agent program is made to change the setting of the terminal.
- Terminal activation is to set the return deadline of the terminal when the user who uses the terminal uses the terminal for the first time, or if the user is already using the terminal, the preset terminal. This is an operation performed on the terminal that has been rented out in order to change the return deadline.
- This terminal activation request is issued by the agent program executed on the terminal.
- the request preferably includes, but is not required, terminal-specific information for identifying the terminal.
- the terminal-specific information is information that can identify a terminal, and examples thereof include a host name, an IP address, a MAC address, and a serial number.
- a terminal locker or the like as described as an example described later it is possible to confirm which user rented which terminal, so by means such as using a user's personal device such as a smartphone. If the user can be identified, it is not always necessary to include device-specific information in the device activation request.
- the terminal activation request issued by the agent program can also mean prompting the user to authenticate using a personal device.
- the terminal for renting identifies the user in advance and rents out the terminal, if the deadline management server acquires the terminal-specific information by either method and can establish a correspondence relationship with the user, the terminal can be rented.
- the user who used the terminal during the lending period can be presumed to be the person who received the lending.
- the agent program receives the activation period data issued by the server by either method and executes "activation of the terminal” so that the terminal can be used until the return deadline included in the activation period data.
- "changing the setting of the terminal” includes setting or changing the expiration date of the terminal.
- "Changing the return deadline” is typically an extension of the return deadline when the return deadline is extended, but in special circumstances, it also includes cases such as shortening the return deadline and changing the rental start date and time. It can be.
- the deadline management server is configured to issue the activation period data and then transmit the activation period data for receipt by the agent program over the network (or via a recording medium). You may.
- the deadline management server and the rental terminal are directly connected via the network, it is possible to send the terminal activation request directly to the deadline management server through the network, and the terminal activation period data is also relevant. It is possible to send directly to the terminal via the network.
- the network is assumed to be a network that communicates by the TCP / IP protocol, and includes both the Internet and a local area network, but may also include a network that communicates by other protocols. Even if the network is not available, if the deadline management server can receive the "terminal activation request" from the terminal and the terminal can receive the "activation period data" from the deadline management server via a recording medium or the like. , It is possible to execute terminal activation even when the terminal is not connected to the network.
- the deadline management server issues the activation period data, then issues a code representing the information representing the activation period data or information associated with the activation period data, and then issues a code representing the information associated with the activation period data via the code.
- the method for the agent program to receive the "activation period data" from the expiration date management server is not only when the terminal receives the activation period data itself directly via the network or a recording medium such as a USB memory. It may be received indirectly via a code or the like.
- the "code” is assumed to be "encoded data” such as a two-dimensional code such as a QR code (registered trademark) or a character string.
- the encoded activation period data represents the activation period data itself (for example, in the case of a general-purpose two-dimensional code, it is possible to embed information of about 2000 bits, so "activation period data".
- the code can also be regarded as a recording medium.
- "indirectly transmitting to the agent program via the code” means, for example, by transmitting the code (image data, etc.) to the user's personal device such as a smartphone by e-mail or short message. It is conceivable that the agent program receives the activation period data by displaying the code on the personal device of the user and reading it by an input device such as a camera provided in the terminal to execute the terminal activation.
- the code is not limited to the two-dimensional code, and may be a character string or the like.
- the code can be received indirectly through a personal device connected to the network, so that the terminal to be activated and the expiration date management server are not directly connected to the network.
- terminal activation is possible indirectly via the code received on the personal device.
- the encoded activation period data may be encrypted. It should be noted that this includes the case where the code is not the activation period data itself but the address data (for example, URL link information) for accessing the activation period data.
- the terminal to be activated needs to be connected to a network or the like in order to receive the activation permission data.
- the user authentication server receives the user authentication data input to the terminal through the agent program, determines the success or failure of the user authentication, and at the same time.
- the deadline management server is configured to notify the terminal of the success or failure of the user authentication by including the notification data of the user authentication success in the activation period data based on the determination result. May be good.
- the authentication server may hold the user name and password of each user in advance and collate them with the user authentication data entered by the user.
- the role of this authentication server may be shared by the deadline management server.
- the terminal locker that records the rental history of the terminal associates the rental terminal with the user when the terminal is rented, and the request to the deadline management server includes the terminal-specific information. If so, By collating the terminal-specific information included in the request with the lending history at the time of lending the terminal, it is configured to confirm whether the user information included in the user authentication data matches the user who borrowed the terminal. You may.
- the authentication server has a mechanism for authenticating the user via the personal device of the user who uses the terminal, and a request for terminal activation of the terminal is made to the authentication server through the personal device of the user.
- the success or failure of user authentication is determined and
- the activation period data further includes notification data indicating the result of successful user authentication.
- a configuration may be adopted in which the activation period data is encoded and transmitted to the personal device.
- the mechanism for authenticating a user based on the user's personal device is, for example, sending information from the authentication server to an e-mail address or a messaging tool account registered in advance in association with the user, and the information is appropriate.
- a mechanism that authenticates the user based on whether or not it can be received is assumed.
- the agent program causes the personal device to read a code including the terminal-specific information displayed on the screen of the terminal and the URL of the authentication server, and the destination indicated by the URL of the authentication server.
- a mechanism for authenticating a user by inputting a user name and a password may be used.
- the function of the authentication server may be combined with the deadline management server.
- the agent program according to the present invention is an agent program executed on a terminal for rent, and when a user who uses the terminal uses the terminal for the first time or exceeds a preset return deadline of the terminal.
- the activation period data including at least the expiration date data related to the return deadline of the terminal set in advance on the expiration date management server side is directly or indirectly received, and the setting information of the terminal is set according to the expiration date data included in the activation period data. It is characterized by changing.
- changing the setting information of the terminal specifically means that the user can log on to the terminal by, for example, creating an account used by the operating system of the terminal or changing the password.
- setting the case where the user can use the terminal for a predetermined period is included. Specifically, it includes creating an account used by the operating system of the terminal according to the authentication information input to the terminal by the user through the agent program or the authentication information included in the activation period data.
- the agent program may be configured to read the encoded activation period data from the user's personal device through the input device of the terminal.
- a QR code registered trademark
- a barcode is displayed on the screen of a personal device, and a camera or a barcode reader is used as an input device of the terminal.
- a method using a device such as, or a method using proximity communication by Bluetooth (registered trademark) is assumed.
- the agent program obtains authentication information input through the agent program or the activation period data.
- the setting information of the terminal may be changed according to the authentication information included in.
- the agent program may receive terminal authentication information consisting of a pair of user ID and password used for logging on to the rented terminal by the user, and create a user account in the terminal.
- a logon account (common user ID and temporary password) of the terminal in advance and change only the "password" for each user.
- create an account in the terminal in advance use the user's personal device such as a smartphone to receive activation period data from the expiration date management server, and generate a one-time password with a random number.
- the temporary password of the account created in advance in the terminal can be changed.
- the changed password may be displayed on the screen of the personal device so that the user can log on thereafter.
- the smartphone information (phone number, etc.) will be used to determine whether or not the user can be activated for that device.
- the role of the server is only to issue activation period data including expiration date data related to the return deadline of the terminal, and terminal authentication is simply performed on a personal terminal which is an external device.
- configuring the user to use a different user ID when using the terminal not only enhances security, but also has the effect of shortening the work time until the terminal is returned to the next user. There is also. In other words, pay attention to the fact that it is common to close the cover when returning a laptop computer, and lock the terminal when the cover is closed (logon is required the next time you use it).
- the information created by the user in use is less likely to be seen by other users. Also, even if the returned terminal is lent to the next user immediately after closing the cover, that user will be logged on with a different user ID, so the information created by the previous user cannot be viewed.
- the agent program may adopt a configuration in which a warning for prompting the user to return the terminal before the return deadline of the terminal is issued.
- the warning is configured to display the return deadline on the screen in a manner that is visually noticeable at a preset date and time (for example, 6 hours before the return deadline), or to accompany a warning by sound or voice. You may.
- a preset date and time for example, 6 hours before the return deadline
- the deadline management server can be configured to warn the personal device to return it. Even in this case, there is no problem even if the terminal is in the offline state. That is, even when the terminal is offline or the power is turned off, the user can be notified of the arrival of the deadline and urged to return it.
- the deadline management server retains the information of the personal device used for the terminal activation process at least until the terminal is returned, and warns the personal device when the return deadline is approaching. It may be configured to do so.
- the extension process can be performed by the agent program, but it is also possible to receive the extended activation period data via the personal device and update the setting information of the terminal.
- the agent effectively disables the device by forcing the user to log off when the return deadline has passed, or by changing the device settings to prevent re-logon. It may be configured as follows.
- deadline management server it is considered effective to configure the deadline management server to repeatedly notify the personal device used for the activation process that the return deadline has passed in order to promote prompt return. ..
- the value generated from the terminal-specific information for identifying the terminal may be used as a key for encrypting the notification data of the success of user authentication.
- the terminal lending system according to the present invention is a terminal lending system including any of the above deadline management servers and a lending terminal on which any of the above agent programs is executed. In this way, it is possible to construct a new and useful terminal lending system that has never existed before.
- FIG. 1 is a diagram for explaining the overall configuration of the present invention.
- a plurality of terminals are stored in the terminal storage device (hereinafter referred to as "locker 20").
- the number of lockers 20 may be one or a plurality.
- a server that manages the return deadline hereinafter referred to as "deadline management server 50" is connected to each terminal through the network.
- a locker (strictly speaking, a "locking" mechanism for preventing unauthorized persons from taking out the locker) is not essential.
- an identification code label may be attached to the terminals and stored in an appropriate storage space such as a bookshelf, as in the case of rental books in a library.
- one terminal locker control unit 28 is provided for each locker 20, and the terminal storage units 21 and the terminal management boxes 22 for the number of terminals are provided for the number of terminals. It may include a power supply control server that communicates with the terminal management box 22 to control the power supply status to each terminal, and a terminal management server that distributes the disk image of the operating system and its update data to each terminal. Not required.
- the deadline management server 50 can also be used when a server that provides other functions (for example, a reservation management server that manages terminal inventory or rental reservation information) is provided.
- the reservation management server holds information such as who rents which terminal (or which locker terminal) from when to when when making a rental reservation, and keeps it because it is a server for managing the inventory of rentable terminals. Since most of the information is also required by the deadline management server, it is considered that the two are compatible with each other. However, it may be configured as a separate server and a configuration in which only necessary information is shared may be adopted.
- each terminal is equipped with an agent program that has a function to manage the return deadline, a function to activate on the logon screen, a function to extend the return deadline, and a function to notify the user that the return deadline is approaching. To.
- the deadline management server 50 has a role of grasping the rental status of the terminal and notifying the terminal (agent program) of the return deadline information when the user activates the rental terminal. In addition, it may be configured to respond to a request for extension of the return deadline and a change of user (registration of a new user). When the return deadline is approaching without the terminal being returned, the deadline management server 50 sends a short message to the mobile phone pre-registered by the user or a message to the e-mail address to return the terminal. It may be configured to also have a function of notifying a reminder. Further, it may have an authentication function for authenticating the ID / PW input when the user logs on to the terminal, but the authentication function does not necessarily have to be provided on the expiration date management server.
- FIG. 2 shows the operation steps on the deadline management server side
- FIG. 3 shows the operation steps of the agent program executed on the terminal side
- FIGS. 4 (A) and 4 (B) show the agent program.
- An example of the screen display displayed on the screen of the terminal is shown.
- Pre-registration stage and loan reservation Users must pre-register before receiving a loan.
- an authentication card that can authenticate an individual user a student ID card or a card that can authenticate an individual
- user identification information are recorded in association with each other.
- the authentication card is, for example, an IC card, and includes information for identifying an individual (name, date of birth, student number, etc.).
- the user authentication data includes a pre-registered user's name and the like, a logon ID and a password, or data for identifying an individual instead (for example, user's biometric information).
- the terminal lending period data is numerical information such as from when to when the terminal can be rented, and is numerical data including start and end times.
- the information obtained at this stage is registered in the "reservation management server" and "deadline management server”.
- Read the authentication card at the counter or locker register with the reservation management server who to lend to, and set the deadline data for the lending period (when to lend).
- the set data is shared with the deadline management server.
- the deadline management server also serves as the reservation management server, the deadline data acquired through the reservation management server is used as it is.
- the deadline data may be input through the office terminal at the counter and sent to the deadline management server. This area can be changed as appropriate depending on the design.
- the deadline management server receives user authentication data (here, information necessary for activation, such as a logon ID and password) through an agent program (step Sa2).
- Terminal rental After the pre-registration stage and rental reservation are completed, the terminal is rented to the user.
- Security can be further enhanced by performing two-factor authentication by means such as sending a pin code by means of contact registered in advance (sending a short message to a mobile phone, sending to an e-mail address, etc.) before lending.
- two-factor authentication or the means of multi-factor authentication
- multi-factor authentication can be realized by using a dedicated security device or application software that provides the function to smartphones and the like. May be good.
- the deadline management server can generate the pin code.
- the user authentication data held by the expiration date management server further includes the user's mobile phone number or email address, and the expiration date management server generates a pin code and sends the pin code to the mobile phone number or email address. It is easy to configure.
- the pin code is randomly generated alphanumeric characters or the like, and can also be generated based on time information, user information, or the like.
- the generated pin code is sent to the user's smartphone or mobile phone, and if it matches the code sent to the deadline management server through the terminal lending machine or the office terminal at the counter, the result is returned to the user.
- Security can be further improved by renting out the terminal only when the authentication is successful.
- the logon screen is displayed.
- the agent program starts and a dialog screen is displayed at the first logon.
- this dialog screen for example, as shown in FIG. 4 (A), 1. 1. Activation (registration) 2. Extension of return deadline 3. Change user (register new user) Allows you to select one from items such as. If it has already been activated, the return deadline information may be displayed at the same time as the logon screen.
- the user can "log on by entering the ID / PW in the logon screen" or "select any of the above items on the agent screen".
- the "network environment” here means an environment in which the terminal and the deadline management server can be connected by a network, and may be only in the LAN.
- a network environment such as the Internet is required.
- a screen for entering the user's ID / PW is displayed.
- the agent queries the deadline management server for the entered ID / PW pair via the network. Specifically, the agent receives the ID / PW through the terminal and transmits it to the deadline management server (step Sb2).
- the deadline management server receives the user authentication data (step Sa2). Then, the deadline management server matches whether the pair of ID and PW matches the pair of ID and PW entered at the time of activation when the terminal is rented, that is, the user authentication data matches the one acquired at the time of pre-registration. It is determined whether or not the user is a legitimate user, and it is confirmed whether or not the user is a legitimate user (step Sa3).
- the pin code may be transmitted again using the short message to the mobile phone to perform two-factor authentication.
- the deadline management server accepts the input of ID / PW, it generates a pin code and sends the pin code to the user by means such as a short message, and the user who receives the pin code is an agent executed on the terminal. Enter the pin code into the terminal through the program and the agent sends it to the deadline management server.
- Two-factor authentication is optional, but in any case, if the user is successfully authenticated on the deadline management server side, the server sends activation period data to the agent (step Sa4).
- the activation period data includes expiration date data associated with the user authentication data, particularly "return deadline information".
- the agent waits for the activation period data to be received within a predetermined time (step Sb3). If the authentication fails or the notification is not received within the predetermined period, the deadline management server sends activation disapproval data indicating that the authentication has failed (step Sa5). When the agent receives the activation disapproval data, it displays that fact (step Sb5).
- the agent When the agent receives the activation period data, as shown in FIG. 4 (B), the authentication success is displayed (step Sb4), and the agent has non-administrator authority under the so-called local environment in the terminal. Create a user account and display the logon screen (step Sb6). At this time, it may be set so that the user can log on using the ID / PW used at the time of activation. This is because the user can log on without any discomfort. Of course, a new password may be used, and at the first logon, the ID / PW used at the time of activation may be used for logon, and then a new password may be set.
- the user ID / PW created in the terminal belongs to the user of the terminal, there is no possibility that other users cannot log on in the same environment and data is leaked.
- the user environment can be separated by using the security mechanism of the OS, so that a specific user can share the terminal even though it is an environment. It is possible to prevent accidents in which the created data is leaked to other users.
- the terminal when the terminal is a notebook personal computer, it is preferable to configure the terminal so that the lock is applied when the cover of the main body is closed. In this case, the unlock is performed by the user's own ID / PW. It will be. With this configuration, the possibility of personal data leakage from the rental terminal can be further reduced. Moreover, when returning the terminal, it is usually returned with the cover of the main body closed. In this case, even if the terminal is lent to the next user without any restoration processing, the new user will log on to the terminal as an original user, so the data of the previous user may be leaked. Absent.
- terminal restoration process refers to a process for restoring the terminal to the state before lending by using the backup of the hard disk image of the terminal.
- the terminal restoration process and the like include not only restoration but also processing for updating the OS, various software installed on the terminal, and other terminal configurations after the restoration is performed.
- terminal restoration processing (restoration processing and update processing) is required, but in the short term, it is not necessary to perform restoration work every time the user changes, and the degree of freedom of operation is greatly increased. ..
- the user account created in the terminal and the user data saved by the user while the terminal is rented will be deleted if the terminal is restored.
- a new user account different from the previous user is created in the local environment of the terminal. Therefore, even if another user continues to use the data without performing the restoration process, the user data of the other user will not be leaked to the other user because the account is different.
- the restoration process may be performed when the terminal is returned and there is no plan to use it for a while (for example, at night). Even if the restoration process is reduced to once a day, there is no problem in actual operation, and it is possible to continue lending to multiple users during busy hours without performing restoration processing or restarting.
- the same user rents the same terminal again after returning the terminal
- the record (data) of the previous use remains, so it can be operated so that this can be regarded as a merit.
- the terminal can be continuously used from the state at the time of the previous use, but of course, if the user does not wish, the terminal can be initialized and then used.
- Agent return deadline management Based on the "return deadline information" obtained from the deadline management server at the time of activation, the agent "issues a periodic warning on the screen in use” and “countdown to the return deadline” when the deadline approaches. You can urge the return by means such as "displaying.” In addition, after the deadline, you can make the terminal virtually unusable by means such as “forcibly lock” or “prohibit new logon” so that you can ignore the deadline and continue using it. it can.
- the agent can also accept a "use extension application".
- a "use extension application” To confirm that the terminal can communicate with the deadline management server and reservation management server, and to confirm the available terminals from the server side, obtain information such as the terminal usage status and future reservation status. If it is judged that the extension of the return deadline will have little impact on other users and operations, apply for an extension of the terminal usage and at the same time update the return deadline information on the terminal side. In this case, you may take measures such as charging an additional cost for extension of use.
- the extension application will be rejected. This judgment standard may be determined by operation as appropriate. In this case, the return deadline is not updated, and the user needs to return the terminal once.
- the user may be able to extend the use without returning the terminal, which improves convenience.
- the agent You can also allow user changes by notifying the server of user changes through.
- the agent When the user applies to the agent to start the procedure for changing the user, the agent prompts the input of the ID / PW of the "user after the change” and authenticates the user after the change. After that, it communicates with the server and proceeds with the user change procedure. After checking the usage status and reservation status of the terminal, the server determines whether or not the user can be changed and notifies the agent. When approval is obtained, the agent creates a new user account in the terminal and updates settings such as return deadline information. In order to enhance security, not only the "changed user” but also the "current user” may be authenticated at the same time.
- the flow of user change is just to pre-register the changed user on the deadline management server side and activate (use registration) for the changed user, so the basic flow is as described above.
- the device by configuring the device so that the original user cannot log on after changing the user, it is possible to clarify which user is responsible for renting the terminal. Even if a plurality of users are activated at the same time on the rented terminal, the user data will not be leaked because the accounts used on the terminals are different.
- the deadline management server 50 may register that the terminal has been returned so that it will not send a message to stop the deadline notification. it can.
- the terminal is a notebook type personal computer, it is common to close the cover of the main body and return the terminal when returning it. Therefore, if the cover of the main body is configured to be locked when it is closed, the leakage of user data can be naturally prevented.
- the deadline management server can provide detailed support such as sending a short message or the like to the user's mobile phone after a certain period of time to follow up.
- the account since the account is created in the local environment, it is possible to prevent the information of the previous user from being leaked even in the system in which an unspecified number of users use the terminal. Can be done.
- the terminal while assuming that the terminal itself will be used in a "local environment (non-domain environment)" that does not require a network environment at logon, the expiration date should be managed by an external expiration management server after lending. As a result, it is possible to adopt a mechanism that can respond to the demands of each user, and thereby it is possible to provide detailed services for each user.
- the expiration date management server is held only when the expiration date data is associated with the user authentication data, the user authentication is always performed at the time of terminal activation, and the user authentication is successful.
- the account is created in the local environment of.
- user authentication may not be required as a configuration for logging on using a default account (guest account).
- the activation period data does not include the user authentication data and may be only the expiration date data.
- the return deadline can be extended by the same user, but it is not suitable for changing users in that the data saved in the local folder of all users can be viewed.
- an agent program executed on the terminal displays a coded image showing data including terminal-specific information and a URL of a web server on the screen of the terminal.
- the displayed image is then loaded into the user's personal device, allowing the user to access the web server through the personal device.
- the deadline management server can be made to acquire the terminal-specific information through the web server, and the user's information estimated based on the information obtained from the personal device and the user estimated by referring to the lending history etc. from the terminal-specific information. Make sure the information matches.
- additional authentication such as having the user enter a user ID and password is required through the web server, and the user authentication data stored in the expiration date management server for the user who uses the terminal to log on to the terminal and the web server.
- the terminal may read the encoded image showing the activation period data displayed on the personal device, and the encoded activation period data may be decoded. At this time, the information of the user authentication data may be further included in the activation period data.
- the web server may be built on the deadline management server or on a server other than the deadline management server.
- Example- activation using a QR code (registered trademark) will be described.
- the terminal that has been rented and the user are identified when the user takes out the terminal from the locker. Therefore, when the terminal is rented, the terminal locker control unit can send the data necessary for user authentication to the deadline management server.
- the terminal locker control unit can send the data necessary for user authentication to the deadline management server.
- the user needs to activate the terminal.
- An agent program executed on the terminal causes a QR code (registered trademark) to display on the screen of the terminal a URL for inputting terminal-specific information and user authentication data for logging on to the terminal.
- the user takes a picture of this QR code (registered trademark) with the camera of a personal device (smartphone, tablet, etc.), and when the browser is started, the user is made to access the URL for inputting the user authentication data. Then, the user is made to input the authentication information (logon ID and password pair, etc.) of the terminal notified at the time of terminal reservation. Instead of the logon ID and password, the unique information of the personal device may be used.
- the authentication information obtained at this stage is a "terminal activation request".
- the deadline management server determines whether or not the authentication information is correct by collating the input terminal authentication information with the authentication information received from the locker control unit in advance.
- the activation period data including the expiration date data and the notification data indicating the result of successful user authentication is encoded in the QR code (registered trademark) format and mailed to the user's personal device or Notify by short message etc.
- QR code registered trademark
- a general QR code registered trademark
- the user who receives this notification can display the QR code (registered trademark) on the personal device. If the QR code (registered trademark) is read by the camera of the terminal and decrypted on the terminal, the terminal can acquire the expiration date data and the user authentication data. Then, the agent program executed on the terminal changes the setting information of the terminal based on this decrypted activation period data, generates a local account, and uses the terminal until the return deadline specified by the user at the time of lending. You will be able to.
- the terminal can be activated even if the terminal and the expiration date management server are not directly connected by the network.
- Terminal locker 21 Terminal storage unit 22 Terminal management box 28 Terminal locker control unit
Landscapes
- Engineering & Computer Science (AREA)
- Business, Economics & Management (AREA)
- Theoretical Computer Science (AREA)
- Accounting & Taxation (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Finance (AREA)
- Computer Security & Cryptography (AREA)
- Marketing (AREA)
- Development Economics (AREA)
- Economics (AREA)
- Strategic Management (AREA)
- General Business, Economics & Management (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Entrepreneurship & Innovation (AREA)
- Computer Networks & Wireless Communication (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
Abstract
Description
前記端末上で実行されるエージェント・プログラムにより前記期限管理サーバーに対して発行された端末アクティベーションのリクエストに対して、
前記期限管理サーバー側で予め設定された前記端末の返却期限に関する期限データを含むアクティベーション期間データを発行し、
前記エージェント・プログラムに前記端末の設定を変更させることを特徴とする。
なお、ネットワークが利用できない場合においても、記録媒体などを介して、期限管理サーバーが「端末アクティベーションのリクエスト」を端末から受け取り、端末が「アクティベーション期間データ」を期限管理サーバーから受け取ることができれば、端末がネットワークに接続されていない状態であったとしても端末アクティベーションを実行することが可能となる。
そして、「コードを介して間接的に前記エージェント・プログラムに送信する」とは、例えば、スマートフォンなどのユーザーの個人デバイスに電子メール或いはショートメッセージにコード(画像データ等)を送信することにより、ユーザーの個人デバイスにそのコードを表示させ、これを端末アクティベーションを実行しようとする端末が備えるカメラ等の入力デバイスにより読み取って、エージェント・プログラムがアクティベーション期間データを受け取るという方法が考えられる。
なお、コードは二次元コードに限られず、文字列などであってもよい。このような方法によれば、ネットワークに接続された個人デバイスを介して間接的にコードを受け取ることができるため、端末アクティベーションしようとする端末と期限管理サーバーとが直接ネットワークで接続されていなくても、個人デバイスで受け取ったコードを介して間接的に端末アクティベーションが可能となる。また、符号化されたアクティベーション期間データは暗号化されていてもよい。なお、コードがアクティベーション期間データそのものではなく、アクティベーション期間データにアクセスするためのアドレスデータ(例えばURLのリンク情報)である場合を含む。この場合、端末アクティベーションしようとする端末が当該アクティベーション許可データを受け取るためにネットワーク等に接続されている必要がある。
ユーザー認証に成功した場合には、前記期限管理サーバーは前記判定結果に基づきアクティベーション期間データにユーザー認証成功の通知データを含めることで、前記端末にユーザー認証の成否を通知するように構成してもよい。
前記リクエストに含まれる前記端末固有情報を、端末貸出時の貸出履歴と突合することで、ユーザー認証データに含まれるユーザー情報が前記端末を借り出したユーザーと一致するかどうかを確認するように構成してもよい。
前記アクティベーション期間データは、ユーザー認証に成功した結果を示す通知データを更に含み、
前記アクティベーション期間データをコード化して前記個人デバイスに送信する構成を採用してもよい。
前記端末を初めて利用する際又は予め設定された端末の返却期限を越えて前記端末を利用する際に、
期限管理サーバー側で予め設定された少なくとも前記端末の返却期限に関する期限データを含むアクティベーション期間データを直接的又は間接的に受け取ると共に、前記アクティベーション期間データに含まれる期限データに従って前記端末の設定情報を変更することを特徴とする。
この場合においても、端末がオフライン状態であったとしても問題ない。すなわち、端末がオフラインであったり電源が切られたりしている場合においても、ユーザーに対して期限到来を通知し返却を促すことが出来る。
端末を初めて使うときに多少特別な手順が必要となってもユーザーにとって違和感は少ない。そこで、端末を借りた直後に、アクティベーション(利用登録)を必要とするように設計する。すなわち、「貸し出し端末は、オフライン(ネットワーク接続がない状態)で利用することを想定するべき」という点は変わらないが、「端末を借りた直後の初回起動時だけは、ネットワークの繋がる場所で利用しなければならない」という運用上の制約を設けるのである。この制約自体は、端末を貸し出すスペースに例えば無線LAN環境を準備する等の配慮をしておけば、貸し出し端末を利用する上で大きな障害とはならない。そして、このアクティベーションにおいて、端末のユーザーを認証するとともに、そのユーザーに対して設定された設定情報を期限管理サーバーから取得し、端末にユーザーごとの制限や設定を行う。その結果、端末をユーザーごとにカスタマイズした状態で端末利用を開始させることが可能になる。なお、この制約を他の制約に置き換える方法については第2の実施形態において後述する。
図1は、本発明の全体構成を説明するための図である。端末収納器具(以下、「ロッカー20」という。)には複数の端末が格納されている。ロッカー20は1つでも複数でも良い。そして、返却期限を管理するサーバー(以下、「期限管理サーバー50」という。)がネットワークを通じて各端末と接続される。なお、本実施形態の構成においてロッカー(厳密には、許可されない者による持ち出しを防ぐための「ロック」機構)は、必須ではない。人的に端末の貸し出しを管理する場合、図書館の貸出図書のように、端末に識別コードラベルを貼り付け、書棚などしかるべき保存スペースに保存してもよい。ロッカー20を用いて無人管理する場合は、端末ロッカー制御部28を各ロッカー20に1つ設け、かつ端末台数分の端末格納部21及び端末管理ボックス22を台数分備え、さらに、システム全体として、端末管理ボックス22と通信して各端末への給電状態などを制御する給電制御サーバーや各端末にオペレーティングシステムのディスクイメージやその更新データを配信する端末管理サーバーを含んでいても良いが、これらは必須ではない。
期限管理サーバー50は、端末が返却されないままに返却期限が近づいた際に、ユーザーが事前登録した携帯電話にショートメッセージを送信したり電子メールのアドレスにメッセージを送信したりすることで、返却の督促を通知する機能も持つように構成してもよい。また、ユーザーが端末にログオンする際に入力するID/PWを認証するための認証機能を有していてもよいが、認証機能は必ずしも期限管理サーバー上に設ける必要はない。
以下、本実施形態の実施例について、図2乃至図4を参照して貸出から返却までの段階ごとに説明する。図2は期限管理サーバー側での動作ステップを表し、図3は、端末側で実行されるエージェント・プログラムの動作ステップを表し、図4(A)及び図4(B)は、エージェント・プログラムが端末の画面上に表示した画面表示の例を表す。
ユーザーは貸出を受けるまえに事前登録をしておく。事前登録の手続きでは、ユーザー個人を認証できる認証カード(学生証や個人を認証できるカードであればよい。)とユーザー識別情報とを対応づけて記録する。認証カードは例えばICカードなどであり、個人を特定するための情報(氏名、生年月日、学生番号など)を含む。
貸出予約の際には、事前登録データとユーザー認証データと期限データとを関連付けて記録する。ユーザー認証データは、事前登録されたユーザーの氏名等と、ログオンIDとパスワード、或いはそれに代わる個人を識別するためのデータ(例えばユーザーの生体情報など)などを含むものである。また、多要素認証などのために追加的な情報(携帯電話番号、電子メールのアドレス等)を含んでいても良い。さらに、端末の貸出期間データとは、いつからいつまで端末を貸し出すことができるのかといった数値の情報であり、開始と終了時刻を含む数値データである。この段階で得た情報を「予約管理サーバー」および「期限管理サーバー」に登録する。
窓口又はロッカー等で認証カードを読み取って誰に貸し出すのかを予約管理サーバーに登録し、貸出期間(いつからいつまで貸し出すのか)である期限データを設定する。設定されたデータは期限管理サーバーに共有される。期限管理サーバーが予約管理サーバーを兼ねる場合は予約管理サーバーを通じて取得した期限データをそのまま利用する。予約管理サーバーを用いない場合、窓口の事務用端末を通じて期限データが入力され、期限管理サーバーに送られるように構成してもよい。この辺りは設計により適宜変更することができる。期限管理サーバーは、エージェント・プログラムを通じてユーザー認証データ(ここではアクティベーションのために必要な情報、例えばログオンIDとパスワード等)を受け取る(ステップSa2)。
事前登録段階及び貸出予約が終わると、端末はユーザーに貸し出される。貸出の前に事前に登録された連絡手段(携帯電話へのショートメッセージ送信、電子メールアドレスへの送信等)により、pinコードを送る等の手段で2要素認証をするとよりセキュリティーが高められる。2要素認証(ないし多要素認証の手段)の手段に制限はなく、専用のセキュリティーデバイスを用いるか、或いはスマートフォンなどにその機能を提供するアプリケーションソフトを用いるなどして、多要素認証を実現してもよい。端末を受け取る前に、事前にpinコードを取得できるようにしておくことで、より迅速に貸出手続を進めるように構成してもよい。認証カード(身分証)を読み取り、事前に入手したpinコードを貸出ロッカーのタッチパネル等に入力し、端末の割り当てを受け、ケーブルを抜き、端末を受け取る。
pinコードの生成は、例えば期限管理サーバーが行うことができる。期限管理サーバーが保持するユーザー認証データに、ユーザーの携帯電話番号又は電子メールのアドレスをさらに含み、期限管理サーバーがpinコードを生成すると共に、携帯電話番号又は電子メールのアドレスにpinコードを送信するように構成することは容易である。pinコードはランダムに生成した英数字等であり、時刻情報やユーザー情報などを元に生成することもできる。生成したpinコードをユーザーのスマートフォンや携帯電話に送信し、端末の貸出機や窓口の事務用端末を通じて期限管理サーバーに送信されたコードと照合して合致した場合にユーザーにその結果を返信し、認証に成功した場合にのみ端末を貸し出すようにすれば、セキュリティーを一層向上させることができる。
端末がノート型のパソコンなどの場合には、カバーを閉じると画面がロックされ、ロックを解除するには認証が必要となるように設定しておくように構成することが好ましい。よりセキュリティーを重視する場合には、カバーを閉じるとシャットダウンするように設定してもよい。そのため、端末を借りた直後においては、端末は「電源がオフ状態(シャットダウン、サスペンド、又は休止状態)」ないしは「ログオン画面」ないしは「ロック画面」となっている。
1.アクティベーション (利用登録)
2.返却期限延長
3.ユーザーの変更(新ユーザーの登録)
のような項目から1つを選択できるようにする。すでにアクティベーション済みの場合、返却期限の情報をログオン画面と同時に表示させても良い。ユーザーはこの画面において、「ログオン画面にID/PWを入れてログオンする」もしくは「エージェントの画面で上記項目のいずれかを選択する」ことができる。
アクティベーションを選択すると、ユーザーのID/PWの入力をする画面が表示される。エージェントは入力されたID/PWの組をネットワークを通じて期限管理サーバーに照会する。具体的には、エージェントは、端末を通じてID/PWを受付け、期限管理サーバーに送信する(ステップSb2)。期限管理サーバーは、ユーザー認証データを受け取る(ステップSa2)。そして、期限管理サーバーは、IDとPWの組が端末を借りたアクティベーション時に入力されたIDとPWの組と一致しているか、すなわちユーザー認証データが事前登録の際に取得したものと一致しているか否かの判断を行い、ユーザーが正当なユーザーであるかどうかを確認する(ステップSa3)。その際、再度携帯電話へのショートメッセージを利用してpinコードを送信し2要素認証をしてもよい。期限管理サーバーはID/PWの入力を受け付けた際に、pinコードを生成して、ユーザーにショートメッセージなどの手段によりpinコードを送信し、pinコード受け取ったユーザーは、端末で実行されるエージェント・プログラムを介して端末にpinコードを入力し、エージェントはそれを期限管理サーバーに送信する。2要素認証は任意であるが、いずれにせよ期限管理サーバー側でユーザーの認証に成功すると、サーバーはエージェントに対してアクティベーション期間データを送信する(ステップSa4)。このアクティベーション期間データには、前記ユーザー認証データに対応づけられた期限データ、特に、「返却期限の情報」が含まれる。エージェントは、アクティベーション期間データを所定時間内に受け取ることができるかどうか待機する(ステップSb3)。認証に失敗した場合又は所定期間内に通知を受け取らなかった場合、期限管理サーバーは、認証失敗した旨のアクティベーション不許可データを送信する(ステップSa5)。エージェントは、アクティベーション不許可データを受け取るとその旨表示する(ステップSb5)。
エージェントはアクティベーション時に期限管理サーバーから取得した「返却期限の情報」に基づき、期限が近づくと「利用中の画面に定期的に警告を出す」や「返却期限までのカウントダウンを表示する」といった手段で返却を促すことができる。また、期限を過ぎたら「強制的にロックする」「新規ログオンを禁止する」といった手段で、事実上端末を利用できない状態にすることで、期限を無視して利用を継続できないようにすることもできる。
この場合に、利用延長にあたり追加費用の請求をするといった対応をしてもよい。
通常、あるユーザーが借りた端末はそのユーザーのみの利用が想定されたものであり、たとえ返却期限内であるとしてもユーザー変更(すなわち、他のユーザーに「又貸し」すること)は、端末の管理上好ましいこととは言えない。本実施形態を適用すれば、端末はユーザーを特定して貸し出されることになるため、又貸しは事実上困難となり適正な運用を行うことが可能となる。
端末を返却する際には、所定の返却場所(自動管理の場合は貸出ロッカー、人的管理の場合は窓口が想定される)に端末を持ち込む。返却期限が到来する前に返却された場合、期限管理サーバー50には端末が返却済みであることを登録し、これをもって期限到来の案内などを停止するメッセージの送信を行わないようにすることもできる。
端末がノート型のパソコンの場合、端末返却時には本体のカバーを閉じて返却するのが一般的である。そのため、本体のカバーを閉じたときにロックが掛かるように構成しておけば、自然とユーザーデータの漏洩を防げることになる。
端末が貸し出されたあと、アクティベーションがされないまま、端末を持ち続けている場合、アクティベーションのやり方が分からずに困っているというケースも想定される。このような場合、期限管理サーバーは、一定期間経過後にユーザーの携帯電話に対してショートメッセージ等を送りフォローアップするなど、きめ細やかなサポートも可能である。
なお、上記の実施例では、期限管理サーバーを、期限データがユーザー認証データと対応づけられて保持され、端末アクティベーションの際に必ずユーザー認証が行われ、かつユーザー認証に成功した場合にのみ端末のローカル環境下にアカウントが作成される構成とした。しかし、より簡素化された実施例としては、デフォルトアカウント(ゲストアカウント)を用いてログオンする構成としてユーザー認証を不要としてもよい。この場合、アクティベーション期間データに、ユーザー認証データは含まれず、期限データのみとしてもよい。この場合は、同一ユーザーによる返却期限の延長は可能であるが、全ユーザーのローカルフォルダに保存されたデータが閲覧可能となるという点において、ユーザーの変更には適さない。
上記第1の実施形態では、端末を借りた直後に、アクティベーション(利用登録)を必要とするように設計した。このため、「貸し出し端末は、オフライン(ネットワーク接続がない状態)で利用することを想定するべき」という点は変わらないが、「端末を借りた直後の初回起動時だけは、ネットワークの繋がる場所で利用しなければならない」という運用上の制約を設けていた。
一例として、QRコード(登録商標)を用いたアクティベーションについて説明する。
貸出ロッカーを用いることにより、ユーザーがロッカーから端末を取り出した時点で、貸出を受けた端末と、ユーザーとが特定されている。従って、端末の貸出が行われた時点で、端末ロッカー制御部から期限管理サーバーにユーザー認証に必要なデータを送信しておくことが可能である。他方、端末を利用可能な状態にするため、ユーザーは端末アクティベーションを行う必要がある。端末上で実行されるエージェント・プログラムにより、端末の画面上に、端末固有情報と前記端末にログオンするためのユーザー認証データを入力させるためのURLをQRコード(登録商標)によって表示させる。
21 端末格納部
22 端末管理ボックス
28 端末ロッカー制御部
Claims (20)
- 貸出用の端末に対する返却期限を管理するための期限管理サーバーであって、
前記端末上で実行されるエージェント・プログラムにより前記期限管理サーバーに対して発行された端末アクティベーションのリクエストに対して、
前記期限管理サーバー側で予め設定された前記端末の返却期限に関する期限データを含むアクティベーション期間データを発行し、
前記エージェント・プログラムに前記端末の設定を変更させることを特徴とする期限管理サーバー。 - 前記リクエストは、前記エージェント・プログラムにより発行されることを特徴とする請求項1記載の期限管理サーバー。
- 前記リクエストには、前記端末を特定するための端末固有情報が含まれていることを特徴とする請求項1又は2記載の期限管理サーバー。
- 前記期限管理サーバーは、前記アクティベーション期間データを発行した後、前記エージェント・プログラムが受け取るための前記アクティベーション期間データをネットワークを通じて又は記録媒体を介して送信するように構成された請求項1乃至3のいずれか1項記載の期限管理サーバー。
- 前記期限管理サーバーは、前記アクティベーション期間データを発行した後、前記アクティベーション期間データを表す情報又は前記アクティベーション期間データに関連付けられた情報を表すコードを発行し、前記コードを介して間接的に前記エージェント・プログラムに送信する構成を具備する請求項4記載の期限管理サーバー。
- 前記期限管理サーバーは、前記ユーザーの個人デバイスに対して前記コードを送信する機能を具備することを特徴とする請求項5記載の期限管理サーバー。
- 前記エージェント・プログラムを通じて前記端末に入力されたユーザー認証データを受け取りユーザー認証の成否を判定するためのユーザー認証サーバーにより、前記ユーザー認証サーバーが、ユーザー認証に成功した場合には、
前記期限管理サーバーは前記ユーザー認証の成否を受け取ると共にその判定結果に基づきアクティベーション期間データにユーザー認証成功の通知データを含めることで、前記端末にユーザー認証の成否を通知するように構成された請求項1乃至6のいずれか1項記載の期限管理サーバー。 - 前記ユーザー認証サーバーは、前記期限管理サーバーが兼備することを特徴とする請求項7記載の期限管理サーバー。
- 端末の貸出履歴を記録する端末ロッカーによって前記端末の貸出時に貸出用端末とユーザーとの関連付けが行われ、かつ、前記期限管理サーバーに対するリクエストに前記端末固有情報が含まれる場合には、
前記リクエストに含まれる前記端末固有情報を、端末貸出時の貸出履歴と突合することで、ユーザー認証データに含まれるユーザー情報が前記端末を借り出したユーザーと一致するかどうかを確認する追加認証機能を更に具備することを特徴とする請求項3乃至7のいずれか1項記載の期限管理サーバー。 - 前記認証サーバーは、前記端末を利用するユーザーの個人デバイスを介して前記ユーザーを認証する機構を有し、
前記ユーザーの個人デバイスを通じて前記ユーザー認証サーバーに前記端末の端末アクティベーションのリクエストが通知された際に、ユーザー認証の成否を判定すると共に、
前記アクティベーション期間データは、ユーザー認証に成功した結果を示す通知データを更に含み、
前記アクティベーション期間データをコード化して前記個人デバイスに送信する構成を具備することを特徴とする請求項7又は8記載の期限管理サーバー。 - 前記エージェント・プログラムによって前記端末の画面に表示された前記端末固有情報と前記ユーザー認証サーバーのURLを含むコードを前記個人デバイスを通じて読み取らせる共に、前記ユーザー認証サーバーのURLが示す先においてユーザー名およびパスワードを入力させることでユーザーを認証する機構をさらに具備するユーザー認証サーバーの機能を、期限管理サーバーが兼備することを特徴とする請求項7又は8記載の期限管理サーバー。
- 前記端末アクティベーションの処理に利用した前記個人デバイスの情報を少なくとも前記端末が返却されるまでは保持しておき、返却期限が近づいた際に前記個人デバイスに対して警告を行う機能を具備する請求項6乃至11のいずれか1項記載の記載の期限管理サーバー。
- 貸出用の端末上で実行されるエージェント・プログラムであって、前記端末を利用するユーザーが前記端末を初めて利用する際又は予め設定された端末の返却期限を越えて前記端末を利用する際に、
期限管理サーバー側で予め設定された少なくとも前記端末の返却期限に関する期限データを含むアクティベーション期間データを直接的又は間接的に受け取ると共に、前記アクティベーション期間データに含まれる期限データに従って前記端末の設定情報を変更することを特徴とするエージェント・プログラム。 - 符号化された前記アクティベーション期間データを、ユーザーの個人デバイスから前記端末の入力デバイスを通じて読み込むことを特徴とする請求項13記載のエージェント・プログラム。
- 前記エージェント・プログラムは、前記アクティベーション期間データにユーザー認証に成功した結果を示す通知データが含まれている場合には、前記エージェント・プログラムを通じて入力された認証情報、ないしは前記アクティベーション期間データに含まれる認証情報に従って前記端末の設定情報を変更することを特徴とする請求項13又は14記載のエージェント・プログラム。
- 前記エージェント・プログラムは、前記端末の返却期限前に前記ユーザーに対して返却を促すための警告を発する構成を具備する請求項13乃至15のいずれか1項記載のエージェント・プログラム。
- 返却期日における端末の貸し出し状況に応じてアクティベーション期間の延長のリクエストを前記期限管理サーバーに送信する機能を具備する請求項13乃至16のいずれか1項記載のエージェント・プログラム。
- 端末を返却すべき期限を過ぎたときに、利用者を強制的にログオフさせる又は端末の設定を変更して再ログオンできないようにすることにより、実質的に端末を利用できなくする機能を有する請求項13乃至17のいずれか1項記載のエージェント・プログラム。
- 前記端末を特定するための端末固有情報に基づいて生成される値を、前記通知データを暗号化する際の鍵として用いることを特徴とする請求項15乃至18のいずれか1項記載のエージェント・プログラム。
- 請求項1乃至12のいずれか1項記載の期限管理サーバーと、請求項13乃至19のいずれか1項記載のエージェント・プログラムが実行される貸出用端末を含む、端末貸出システム。
Priority Applications (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2020538161A JP6818309B1 (ja) | 2019-04-16 | 2020-04-10 | 期限管理サーバー、エージェント・プログラム及び端末貸出システム |
CN202080029307.8A CN113711261A (zh) | 2019-04-16 | 2020-04-10 | 期限管理服务器、代理程序及终端借出系统 |
KR1020217036656A KR20210151172A (ko) | 2019-04-16 | 2020-04-10 | 기한 관리 서버, 에이전트·프로그램 및 단말 대출 시스템 |
US17/604,208 US20220198466A1 (en) | 2019-04-16 | 2020-04-10 | Deadline management server, agent program, and terminal rental system |
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2019-078129 | 2019-04-16 | ||
JP2019078129 | 2019-04-16 |
Publications (1)
Publication Number | Publication Date |
---|---|
WO2020213522A1 true WO2020213522A1 (ja) | 2020-10-22 |
Family
ID=72837845
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
PCT/JP2020/016092 WO2020213522A1 (ja) | 2019-04-16 | 2020-04-10 | 期限管理サーバー、エージェント・プログラム及び端末貸出システム |
Country Status (5)
Country | Link |
---|---|
US (1) | US20220198466A1 (ja) |
JP (2) | JP6818309B1 (ja) |
KR (1) | KR20210151172A (ja) |
CN (1) | CN113711261A (ja) |
WO (1) | WO2020213522A1 (ja) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113673944A (zh) * | 2021-07-20 | 2021-11-19 | 浙江大华技术股份有限公司 | 数据采集站、管理平台及管理方法、系统及装置 |
JP7171107B1 (ja) | 2022-05-20 | 2022-11-15 | 太志 田久保 | 保管状態管理システム及び保管状態管理方法 |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2022224374A1 (ja) * | 2021-04-21 | 2022-10-27 | シャープNecディスプレイソリューションズ株式会社 | レンタル機器の管理方法、レンタル機器の管理システム |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2011145897A (ja) * | 2010-01-14 | 2011-07-28 | Nec Corp | 資産管理システム、資産管理方法、資産管理プログラム |
Family Cites Families (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH07234785A (ja) * | 1994-02-24 | 1995-09-05 | Canon Inc | ソフトウエアの貸出し期限管理を行うコンピュータとソフトウエアの貸出し期限管理方法 |
JPH07244781A (ja) * | 1994-03-07 | 1995-09-19 | C S K Sogo Kenkyusho:Kk | ソフトウェアレンタル方法および装置ならびに流通媒体 |
JP2003216872A (ja) * | 2001-11-19 | 2003-07-31 | Ricoh Co Ltd | レンタルソフトウェア提供方法およびレンタルソフトウェア提供プログラム |
WO2009069326A1 (ja) | 2007-11-26 | 2009-06-04 | Co-Conv, Corp. | ネットワークブートシステム |
KR102035312B1 (ko) * | 2016-04-25 | 2019-11-08 | (주)이스톰 | 사용자 중심의 인증 방법 및 시스템 |
CN109388558A (zh) * | 2018-09-14 | 2019-02-26 | 北京三快在线科技有限公司 | 一种管理电子设备的方法、装置、设备及存储介质 |
-
2020
- 2020-04-10 WO PCT/JP2020/016092 patent/WO2020213522A1/ja active Application Filing
- 2020-04-10 CN CN202080029307.8A patent/CN113711261A/zh active Pending
- 2020-04-10 KR KR1020217036656A patent/KR20210151172A/ko not_active Application Discontinuation
- 2020-04-10 US US17/604,208 patent/US20220198466A1/en active Pending
- 2020-04-10 JP JP2020538161A patent/JP6818309B1/ja active Active
- 2020-12-17 JP JP2020209535A patent/JP7042526B2/ja active Active
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2011145897A (ja) * | 2010-01-14 | 2011-07-28 | Nec Corp | 資産管理システム、資産管理方法、資産管理プログラム |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113673944A (zh) * | 2021-07-20 | 2021-11-19 | 浙江大华技术股份有限公司 | 数据采集站、管理平台及管理方法、系统及装置 |
CN113673944B (zh) * | 2021-07-20 | 2024-06-14 | 浙江大华技术股份有限公司 | 数据采集站、管理平台及管理方法、系统及装置 |
JP7171107B1 (ja) | 2022-05-20 | 2022-11-15 | 太志 田久保 | 保管状態管理システム及び保管状態管理方法 |
JP2023170936A (ja) * | 2022-05-20 | 2023-12-01 | 太志 田久保 | 保管状態管理システム及び保管状態管理方法 |
Also Published As
Publication number | Publication date |
---|---|
JPWO2020213522A1 (ja) | 2021-05-06 |
CN113711261A (zh) | 2021-11-26 |
JP7042526B2 (ja) | 2022-03-28 |
TW202044141A (zh) | 2020-12-01 |
US20220198466A1 (en) | 2022-06-23 |
JP2021057068A (ja) | 2021-04-08 |
JP6818309B1 (ja) | 2021-01-20 |
KR20210151172A (ko) | 2021-12-13 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP7042526B2 (ja) | 期限管理サーバー、エージェント・プログラム及び端末貸出システム | |
US10565809B2 (en) | Method, system and device for securing and managing access to a lock and providing surveillance | |
CN102187701B (zh) | 用户认证管理的方法 | |
JP4720819B2 (ja) | セキュアリモートアクセスシステム | |
CN100583036C (zh) | 基于usb闪存盘的计算机安全控制方法 | |
US8856507B2 (en) | Secure identity and personal information storage and transfer | |
US20130120110A1 (en) | Access code management systems | |
JP2004506258A (ja) | 個人データを格納し且つ保護する個人データ装置及び保護システム及び方法 | |
US8683569B1 (en) | Application access control system | |
CN102027480A (zh) | 用于提供系统管理命令的系统和方法 | |
MX2012000077A (es) | Metodo para controlar y monitorear de forma remota los datos producidos sobre un software de escritorio. | |
CN101479752A (zh) | 用于执行安全事务的便携式设备和方法 | |
CN102822835B (zh) | 个人便携式安全网络访问系统 | |
JP2004302875A (ja) | 入退室管理システム、入退室管理サーバ及び入退室管理方法 | |
JP2009116726A (ja) | 情報管理システム、携帯端末、サーバ装置、情報処理装置、情報処理方法およびプログラム | |
JP4795165B2 (ja) | 鍵管理機用サーバ、鍵管理機、及び鍵管理システム | |
JP3966233B2 (ja) | 端末利用認証システム | |
TWI857047B (zh) | 期限管理伺服器、代理程式及終端借出系統 | |
JP2008046679A (ja) | インターネットサービス提供システム、可搬性記憶媒体及び通信端末 | |
JP2000105747A (ja) | シングルログイン方式のための画面制御方法 | |
Mackinnon | Large-scale identity Management | |
US20240020355A1 (en) | Non-fungible token authentication | |
EP3916687A1 (en) | Method and system for conditional access | |
CA2613899C (en) | Secure identity and personal information storage and transfer | |
JP4370154B2 (ja) | ロッカーシステムの管理装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
ENP | Entry into the national phase |
Ref document number: 2020538161 Country of ref document: JP Kind code of ref document: A |
|
121 | Ep: the epo has been informed by wipo that ep was designated in this application |
Ref document number: 20790799 Country of ref document: EP Kind code of ref document: A1 |
|
NENP | Non-entry into the national phase |
Ref country code: DE |
|
ENP | Entry into the national phase |
Ref document number: 20217036656 Country of ref document: KR Kind code of ref document: A |
|
122 | Ep: pct application non-entry in european phase |
Ref document number: 20790799 Country of ref document: EP Kind code of ref document: A1 |