WO2020213522A1 - 期限管理サーバー、エージェント・プログラム及び端末貸出システム - Google Patents

期限管理サーバー、エージェント・プログラム及び端末貸出システム Download PDF

Info

Publication number
WO2020213522A1
WO2020213522A1 PCT/JP2020/016092 JP2020016092W WO2020213522A1 WO 2020213522 A1 WO2020213522 A1 WO 2020213522A1 JP 2020016092 W JP2020016092 W JP 2020016092W WO 2020213522 A1 WO2020213522 A1 WO 2020213522A1
Authority
WO
WIPO (PCT)
Prior art keywords
terminal
user
management server
deadline
agent program
Prior art date
Application number
PCT/JP2020/016092
Other languages
English (en)
French (fr)
Inventor
伸 丸山
Original Assignee
株式会社シー・オー・コンヴ
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 株式会社シー・オー・コンヴ filed Critical 株式会社シー・オー・コンヴ
Priority to US17/604,208 priority Critical patent/US20220198466A1/en
Priority to JP2020538161A priority patent/JP6818309B1/ja
Priority to KR1020217036656A priority patent/KR20210151172A/ko
Priority to CN202080029307.8A priority patent/CN113711261A/zh
Publication of WO2020213522A1 publication Critical patent/WO2020213522A1/ja

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/06Buying, selling or leasing transactions
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/06Buying, selling or leasing transactions
    • G06Q30/0645Rental transactions; Leasing transactions
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • G06F21/35User authentication involving the use of external additional devices, e.g. dongles or smart cards communicating wirelessly
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/018Certifying business or products
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2137Time limited access, e.g. to a computer or data

Definitions

  • the present invention relates to a deadline management server, an agent program, and a terminal lending system.
  • Patent Documents 1, 2, etc. Various systems such as net boot and disk distribution that collectively manage a large number of computers are known (Patent Documents 1, 2, etc.). All of these are put into practical use as a terminal management server characterized by constantly updating and maintaining the operating system (OS) and security software of each computer to the latest state.
  • OS operating system
  • the terminal management server is a device that was initially developed to efficiently manage a large number of computers (client terminals) installed in schools and companies, and the client terminals at this time must be connected by a wired LAN. Was in need. Therefore, the client terminal was inevitably fixedly installed. If the management mechanism by this terminal management server is applied to a "computer equipped with a battery and easy to carry" (hereinafter referred to as "terminal" in this specification) such as a notebook personal computer or tablet, a large number of terminals can be used. It is thought that can be managed appropriately. Since these terminals are expected to be connected and used by wireless LAN, the terminal is inevitably changed from a fixedly installed terminal to a usage form in which the terminal is borrowed and carried by some method. Furthermore, it will be possible to realize a business in which terminals are lent to a large number of users for a certain period of time for a fee or free of charge and returned by the respective return deadlines.
  • the present invention aims to solve various problems that occur when an existing movable property lending business is applied to a terminal, that is, when it is attempted to be provided as a "terminal lending system".
  • lending terminals use one lending item sequentially by multiple users, but terminals are generally expensive and sufficient for the number of users who need them. It is difficult to prepare a large number. Therefore, it is necessary to strictly set the return deadline and operate it, and it is a prerequisite for the user to keep the return deadline without any trouble.
  • delinquency can occur. As a countermeasure to the problem caused by such delinquency, it is counterproductive to give penalties such as "shortening the next lending period" and "preventing borrowing for a certain period” like the existing movable property lending business. It is known. This is because the number of terminals is small compared to the number of users, and it tends to be a psychology that "once you return it, you will not be able to borrow it, so do not return it until you finish using it.”
  • the system administrator can set the predetermined program to start according to the schedule in advance, so that the return deadline will be announced and returned. It is technically possible to display a display on the screen of the terminal to prompt the user, or to forcibly log out by using the expiration date as a trigger.
  • "It can be used only for 2 hours after the power is turned on. It is easy to take a uniform structure such as ", but we offer detailed services such as” set a different expiration date for each user ",” change the return deadline during lending ", and” change the user during lending ". Cannot be provided.
  • a "deadline management server" that manages the deadline may be set up, and the server may be communicated regularly while the user is using it to continue using it.
  • a method of designing to inquire whether or not it is possible is conceivable, but this method cannot be adopted in an environment where offline use should be assumed.
  • the present invention has been made in view of the above, and while assuming that the terminal can be used in an offline environment in a system for renting a terminal, "quick rental processing" and “separation of environment for each user".
  • the main technical issue is to provide a new mechanism that simultaneously enables "a management mechanism that allows the terminal to be used only during a preset period”.
  • the deadline management server is a deadline management server for managing the return deadline for the rental terminal.
  • the activation period data including the expiration date data related to the return deadline of the terminal set in advance on the deadline management server side is issued. It is characterized in that the agent program is made to change the setting of the terminal.
  • Terminal activation is to set the return deadline of the terminal when the user who uses the terminal uses the terminal for the first time, or if the user is already using the terminal, the preset terminal. This is an operation performed on the terminal that has been rented out in order to change the return deadline.
  • This terminal activation request is issued by the agent program executed on the terminal.
  • the request preferably includes, but is not required, terminal-specific information for identifying the terminal.
  • the terminal-specific information is information that can identify a terminal, and examples thereof include a host name, an IP address, a MAC address, and a serial number.
  • a terminal locker or the like as described as an example described later it is possible to confirm which user rented which terminal, so by means such as using a user's personal device such as a smartphone. If the user can be identified, it is not always necessary to include device-specific information in the device activation request.
  • the terminal activation request issued by the agent program can also mean prompting the user to authenticate using a personal device.
  • the terminal for renting identifies the user in advance and rents out the terminal, if the deadline management server acquires the terminal-specific information by either method and can establish a correspondence relationship with the user, the terminal can be rented.
  • the user who used the terminal during the lending period can be presumed to be the person who received the lending.
  • the agent program receives the activation period data issued by the server by either method and executes "activation of the terminal” so that the terminal can be used until the return deadline included in the activation period data.
  • "changing the setting of the terminal” includes setting or changing the expiration date of the terminal.
  • "Changing the return deadline” is typically an extension of the return deadline when the return deadline is extended, but in special circumstances, it also includes cases such as shortening the return deadline and changing the rental start date and time. It can be.
  • the deadline management server is configured to issue the activation period data and then transmit the activation period data for receipt by the agent program over the network (or via a recording medium). You may.
  • the deadline management server and the rental terminal are directly connected via the network, it is possible to send the terminal activation request directly to the deadline management server through the network, and the terminal activation period data is also relevant. It is possible to send directly to the terminal via the network.
  • the network is assumed to be a network that communicates by the TCP / IP protocol, and includes both the Internet and a local area network, but may also include a network that communicates by other protocols. Even if the network is not available, if the deadline management server can receive the "terminal activation request" from the terminal and the terminal can receive the "activation period data" from the deadline management server via a recording medium or the like. , It is possible to execute terminal activation even when the terminal is not connected to the network.
  • the deadline management server issues the activation period data, then issues a code representing the information representing the activation period data or information associated with the activation period data, and then issues a code representing the information associated with the activation period data via the code.
  • the method for the agent program to receive the "activation period data" from the expiration date management server is not only when the terminal receives the activation period data itself directly via the network or a recording medium such as a USB memory. It may be received indirectly via a code or the like.
  • the "code” is assumed to be "encoded data” such as a two-dimensional code such as a QR code (registered trademark) or a character string.
  • the encoded activation period data represents the activation period data itself (for example, in the case of a general-purpose two-dimensional code, it is possible to embed information of about 2000 bits, so "activation period data".
  • the code can also be regarded as a recording medium.
  • "indirectly transmitting to the agent program via the code” means, for example, by transmitting the code (image data, etc.) to the user's personal device such as a smartphone by e-mail or short message. It is conceivable that the agent program receives the activation period data by displaying the code on the personal device of the user and reading it by an input device such as a camera provided in the terminal to execute the terminal activation.
  • the code is not limited to the two-dimensional code, and may be a character string or the like.
  • the code can be received indirectly through a personal device connected to the network, so that the terminal to be activated and the expiration date management server are not directly connected to the network.
  • terminal activation is possible indirectly via the code received on the personal device.
  • the encoded activation period data may be encrypted. It should be noted that this includes the case where the code is not the activation period data itself but the address data (for example, URL link information) for accessing the activation period data.
  • the terminal to be activated needs to be connected to a network or the like in order to receive the activation permission data.
  • the user authentication server receives the user authentication data input to the terminal through the agent program, determines the success or failure of the user authentication, and at the same time.
  • the deadline management server is configured to notify the terminal of the success or failure of the user authentication by including the notification data of the user authentication success in the activation period data based on the determination result. May be good.
  • the authentication server may hold the user name and password of each user in advance and collate them with the user authentication data entered by the user.
  • the role of this authentication server may be shared by the deadline management server.
  • the terminal locker that records the rental history of the terminal associates the rental terminal with the user when the terminal is rented, and the request to the deadline management server includes the terminal-specific information. If so, By collating the terminal-specific information included in the request with the lending history at the time of lending the terminal, it is configured to confirm whether the user information included in the user authentication data matches the user who borrowed the terminal. You may.
  • the authentication server has a mechanism for authenticating the user via the personal device of the user who uses the terminal, and a request for terminal activation of the terminal is made to the authentication server through the personal device of the user.
  • the success or failure of user authentication is determined and
  • the activation period data further includes notification data indicating the result of successful user authentication.
  • a configuration may be adopted in which the activation period data is encoded and transmitted to the personal device.
  • the mechanism for authenticating a user based on the user's personal device is, for example, sending information from the authentication server to an e-mail address or a messaging tool account registered in advance in association with the user, and the information is appropriate.
  • a mechanism that authenticates the user based on whether or not it can be received is assumed.
  • the agent program causes the personal device to read a code including the terminal-specific information displayed on the screen of the terminal and the URL of the authentication server, and the destination indicated by the URL of the authentication server.
  • a mechanism for authenticating a user by inputting a user name and a password may be used.
  • the function of the authentication server may be combined with the deadline management server.
  • the agent program according to the present invention is an agent program executed on a terminal for rent, and when a user who uses the terminal uses the terminal for the first time or exceeds a preset return deadline of the terminal.
  • the activation period data including at least the expiration date data related to the return deadline of the terminal set in advance on the expiration date management server side is directly or indirectly received, and the setting information of the terminal is set according to the expiration date data included in the activation period data. It is characterized by changing.
  • changing the setting information of the terminal specifically means that the user can log on to the terminal by, for example, creating an account used by the operating system of the terminal or changing the password.
  • setting the case where the user can use the terminal for a predetermined period is included. Specifically, it includes creating an account used by the operating system of the terminal according to the authentication information input to the terminal by the user through the agent program or the authentication information included in the activation period data.
  • the agent program may be configured to read the encoded activation period data from the user's personal device through the input device of the terminal.
  • a QR code registered trademark
  • a barcode is displayed on the screen of a personal device, and a camera or a barcode reader is used as an input device of the terminal.
  • a method using a device such as, or a method using proximity communication by Bluetooth (registered trademark) is assumed.
  • the agent program obtains authentication information input through the agent program or the activation period data.
  • the setting information of the terminal may be changed according to the authentication information included in.
  • the agent program may receive terminal authentication information consisting of a pair of user ID and password used for logging on to the rented terminal by the user, and create a user account in the terminal.
  • a logon account (common user ID and temporary password) of the terminal in advance and change only the "password" for each user.
  • create an account in the terminal in advance use the user's personal device such as a smartphone to receive activation period data from the expiration date management server, and generate a one-time password with a random number.
  • the temporary password of the account created in advance in the terminal can be changed.
  • the changed password may be displayed on the screen of the personal device so that the user can log on thereafter.
  • the smartphone information (phone number, etc.) will be used to determine whether or not the user can be activated for that device.
  • the role of the server is only to issue activation period data including expiration date data related to the return deadline of the terminal, and terminal authentication is simply performed on a personal terminal which is an external device.
  • configuring the user to use a different user ID when using the terminal not only enhances security, but also has the effect of shortening the work time until the terminal is returned to the next user. There is also. In other words, pay attention to the fact that it is common to close the cover when returning a laptop computer, and lock the terminal when the cover is closed (logon is required the next time you use it).
  • the information created by the user in use is less likely to be seen by other users. Also, even if the returned terminal is lent to the next user immediately after closing the cover, that user will be logged on with a different user ID, so the information created by the previous user cannot be viewed.
  • the agent program may adopt a configuration in which a warning for prompting the user to return the terminal before the return deadline of the terminal is issued.
  • the warning is configured to display the return deadline on the screen in a manner that is visually noticeable at a preset date and time (for example, 6 hours before the return deadline), or to accompany a warning by sound or voice. You may.
  • a preset date and time for example, 6 hours before the return deadline
  • the deadline management server can be configured to warn the personal device to return it. Even in this case, there is no problem even if the terminal is in the offline state. That is, even when the terminal is offline or the power is turned off, the user can be notified of the arrival of the deadline and urged to return it.
  • the deadline management server retains the information of the personal device used for the terminal activation process at least until the terminal is returned, and warns the personal device when the return deadline is approaching. It may be configured to do so.
  • the extension process can be performed by the agent program, but it is also possible to receive the extended activation period data via the personal device and update the setting information of the terminal.
  • the agent effectively disables the device by forcing the user to log off when the return deadline has passed, or by changing the device settings to prevent re-logon. It may be configured as follows.
  • deadline management server it is considered effective to configure the deadline management server to repeatedly notify the personal device used for the activation process that the return deadline has passed in order to promote prompt return. ..
  • the value generated from the terminal-specific information for identifying the terminal may be used as a key for encrypting the notification data of the success of user authentication.
  • the terminal lending system according to the present invention is a terminal lending system including any of the above deadline management servers and a lending terminal on which any of the above agent programs is executed. In this way, it is possible to construct a new and useful terminal lending system that has never existed before.
  • FIG. 1 is a diagram for explaining the overall configuration of the present invention.
  • a plurality of terminals are stored in the terminal storage device (hereinafter referred to as "locker 20").
  • the number of lockers 20 may be one or a plurality.
  • a server that manages the return deadline hereinafter referred to as "deadline management server 50" is connected to each terminal through the network.
  • a locker (strictly speaking, a "locking" mechanism for preventing unauthorized persons from taking out the locker) is not essential.
  • an identification code label may be attached to the terminals and stored in an appropriate storage space such as a bookshelf, as in the case of rental books in a library.
  • one terminal locker control unit 28 is provided for each locker 20, and the terminal storage units 21 and the terminal management boxes 22 for the number of terminals are provided for the number of terminals. It may include a power supply control server that communicates with the terminal management box 22 to control the power supply status to each terminal, and a terminal management server that distributes the disk image of the operating system and its update data to each terminal. Not required.
  • the deadline management server 50 can also be used when a server that provides other functions (for example, a reservation management server that manages terminal inventory or rental reservation information) is provided.
  • the reservation management server holds information such as who rents which terminal (or which locker terminal) from when to when when making a rental reservation, and keeps it because it is a server for managing the inventory of rentable terminals. Since most of the information is also required by the deadline management server, it is considered that the two are compatible with each other. However, it may be configured as a separate server and a configuration in which only necessary information is shared may be adopted.
  • each terminal is equipped with an agent program that has a function to manage the return deadline, a function to activate on the logon screen, a function to extend the return deadline, and a function to notify the user that the return deadline is approaching. To.
  • the deadline management server 50 has a role of grasping the rental status of the terminal and notifying the terminal (agent program) of the return deadline information when the user activates the rental terminal. In addition, it may be configured to respond to a request for extension of the return deadline and a change of user (registration of a new user). When the return deadline is approaching without the terminal being returned, the deadline management server 50 sends a short message to the mobile phone pre-registered by the user or a message to the e-mail address to return the terminal. It may be configured to also have a function of notifying a reminder. Further, it may have an authentication function for authenticating the ID / PW input when the user logs on to the terminal, but the authentication function does not necessarily have to be provided on the expiration date management server.
  • FIG. 2 shows the operation steps on the deadline management server side
  • FIG. 3 shows the operation steps of the agent program executed on the terminal side
  • FIGS. 4 (A) and 4 (B) show the agent program.
  • An example of the screen display displayed on the screen of the terminal is shown.
  • Pre-registration stage and loan reservation Users must pre-register before receiving a loan.
  • an authentication card that can authenticate an individual user a student ID card or a card that can authenticate an individual
  • user identification information are recorded in association with each other.
  • the authentication card is, for example, an IC card, and includes information for identifying an individual (name, date of birth, student number, etc.).
  • the user authentication data includes a pre-registered user's name and the like, a logon ID and a password, or data for identifying an individual instead (for example, user's biometric information).
  • the terminal lending period data is numerical information such as from when to when the terminal can be rented, and is numerical data including start and end times.
  • the information obtained at this stage is registered in the "reservation management server" and "deadline management server”.
  • Read the authentication card at the counter or locker register with the reservation management server who to lend to, and set the deadline data for the lending period (when to lend).
  • the set data is shared with the deadline management server.
  • the deadline management server also serves as the reservation management server, the deadline data acquired through the reservation management server is used as it is.
  • the deadline data may be input through the office terminal at the counter and sent to the deadline management server. This area can be changed as appropriate depending on the design.
  • the deadline management server receives user authentication data (here, information necessary for activation, such as a logon ID and password) through an agent program (step Sa2).
  • Terminal rental After the pre-registration stage and rental reservation are completed, the terminal is rented to the user.
  • Security can be further enhanced by performing two-factor authentication by means such as sending a pin code by means of contact registered in advance (sending a short message to a mobile phone, sending to an e-mail address, etc.) before lending.
  • two-factor authentication or the means of multi-factor authentication
  • multi-factor authentication can be realized by using a dedicated security device or application software that provides the function to smartphones and the like. May be good.
  • the deadline management server can generate the pin code.
  • the user authentication data held by the expiration date management server further includes the user's mobile phone number or email address, and the expiration date management server generates a pin code and sends the pin code to the mobile phone number or email address. It is easy to configure.
  • the pin code is randomly generated alphanumeric characters or the like, and can also be generated based on time information, user information, or the like.
  • the generated pin code is sent to the user's smartphone or mobile phone, and if it matches the code sent to the deadline management server through the terminal lending machine or the office terminal at the counter, the result is returned to the user.
  • Security can be further improved by renting out the terminal only when the authentication is successful.
  • the logon screen is displayed.
  • the agent program starts and a dialog screen is displayed at the first logon.
  • this dialog screen for example, as shown in FIG. 4 (A), 1. 1. Activation (registration) 2. Extension of return deadline 3. Change user (register new user) Allows you to select one from items such as. If it has already been activated, the return deadline information may be displayed at the same time as the logon screen.
  • the user can "log on by entering the ID / PW in the logon screen" or "select any of the above items on the agent screen".
  • the "network environment” here means an environment in which the terminal and the deadline management server can be connected by a network, and may be only in the LAN.
  • a network environment such as the Internet is required.
  • a screen for entering the user's ID / PW is displayed.
  • the agent queries the deadline management server for the entered ID / PW pair via the network. Specifically, the agent receives the ID / PW through the terminal and transmits it to the deadline management server (step Sb2).
  • the deadline management server receives the user authentication data (step Sa2). Then, the deadline management server matches whether the pair of ID and PW matches the pair of ID and PW entered at the time of activation when the terminal is rented, that is, the user authentication data matches the one acquired at the time of pre-registration. It is determined whether or not the user is a legitimate user, and it is confirmed whether or not the user is a legitimate user (step Sa3).
  • the pin code may be transmitted again using the short message to the mobile phone to perform two-factor authentication.
  • the deadline management server accepts the input of ID / PW, it generates a pin code and sends the pin code to the user by means such as a short message, and the user who receives the pin code is an agent executed on the terminal. Enter the pin code into the terminal through the program and the agent sends it to the deadline management server.
  • Two-factor authentication is optional, but in any case, if the user is successfully authenticated on the deadline management server side, the server sends activation period data to the agent (step Sa4).
  • the activation period data includes expiration date data associated with the user authentication data, particularly "return deadline information".
  • the agent waits for the activation period data to be received within a predetermined time (step Sb3). If the authentication fails or the notification is not received within the predetermined period, the deadline management server sends activation disapproval data indicating that the authentication has failed (step Sa5). When the agent receives the activation disapproval data, it displays that fact (step Sb5).
  • the agent When the agent receives the activation period data, as shown in FIG. 4 (B), the authentication success is displayed (step Sb4), and the agent has non-administrator authority under the so-called local environment in the terminal. Create a user account and display the logon screen (step Sb6). At this time, it may be set so that the user can log on using the ID / PW used at the time of activation. This is because the user can log on without any discomfort. Of course, a new password may be used, and at the first logon, the ID / PW used at the time of activation may be used for logon, and then a new password may be set.
  • the user ID / PW created in the terminal belongs to the user of the terminal, there is no possibility that other users cannot log on in the same environment and data is leaked.
  • the user environment can be separated by using the security mechanism of the OS, so that a specific user can share the terminal even though it is an environment. It is possible to prevent accidents in which the created data is leaked to other users.
  • the terminal when the terminal is a notebook personal computer, it is preferable to configure the terminal so that the lock is applied when the cover of the main body is closed. In this case, the unlock is performed by the user's own ID / PW. It will be. With this configuration, the possibility of personal data leakage from the rental terminal can be further reduced. Moreover, when returning the terminal, it is usually returned with the cover of the main body closed. In this case, even if the terminal is lent to the next user without any restoration processing, the new user will log on to the terminal as an original user, so the data of the previous user may be leaked. Absent.
  • terminal restoration process refers to a process for restoring the terminal to the state before lending by using the backup of the hard disk image of the terminal.
  • the terminal restoration process and the like include not only restoration but also processing for updating the OS, various software installed on the terminal, and other terminal configurations after the restoration is performed.
  • terminal restoration processing (restoration processing and update processing) is required, but in the short term, it is not necessary to perform restoration work every time the user changes, and the degree of freedom of operation is greatly increased. ..
  • the user account created in the terminal and the user data saved by the user while the terminal is rented will be deleted if the terminal is restored.
  • a new user account different from the previous user is created in the local environment of the terminal. Therefore, even if another user continues to use the data without performing the restoration process, the user data of the other user will not be leaked to the other user because the account is different.
  • the restoration process may be performed when the terminal is returned and there is no plan to use it for a while (for example, at night). Even if the restoration process is reduced to once a day, there is no problem in actual operation, and it is possible to continue lending to multiple users during busy hours without performing restoration processing or restarting.
  • the same user rents the same terminal again after returning the terminal
  • the record (data) of the previous use remains, so it can be operated so that this can be regarded as a merit.
  • the terminal can be continuously used from the state at the time of the previous use, but of course, if the user does not wish, the terminal can be initialized and then used.
  • Agent return deadline management Based on the "return deadline information" obtained from the deadline management server at the time of activation, the agent "issues a periodic warning on the screen in use” and “countdown to the return deadline” when the deadline approaches. You can urge the return by means such as "displaying.” In addition, after the deadline, you can make the terminal virtually unusable by means such as “forcibly lock” or “prohibit new logon” so that you can ignore the deadline and continue using it. it can.
  • the agent can also accept a "use extension application".
  • a "use extension application” To confirm that the terminal can communicate with the deadline management server and reservation management server, and to confirm the available terminals from the server side, obtain information such as the terminal usage status and future reservation status. If it is judged that the extension of the return deadline will have little impact on other users and operations, apply for an extension of the terminal usage and at the same time update the return deadline information on the terminal side. In this case, you may take measures such as charging an additional cost for extension of use.
  • the extension application will be rejected. This judgment standard may be determined by operation as appropriate. In this case, the return deadline is not updated, and the user needs to return the terminal once.
  • the user may be able to extend the use without returning the terminal, which improves convenience.
  • the agent You can also allow user changes by notifying the server of user changes through.
  • the agent When the user applies to the agent to start the procedure for changing the user, the agent prompts the input of the ID / PW of the "user after the change” and authenticates the user after the change. After that, it communicates with the server and proceeds with the user change procedure. After checking the usage status and reservation status of the terminal, the server determines whether or not the user can be changed and notifies the agent. When approval is obtained, the agent creates a new user account in the terminal and updates settings such as return deadline information. In order to enhance security, not only the "changed user” but also the "current user” may be authenticated at the same time.
  • the flow of user change is just to pre-register the changed user on the deadline management server side and activate (use registration) for the changed user, so the basic flow is as described above.
  • the device by configuring the device so that the original user cannot log on after changing the user, it is possible to clarify which user is responsible for renting the terminal. Even if a plurality of users are activated at the same time on the rented terminal, the user data will not be leaked because the accounts used on the terminals are different.
  • the deadline management server 50 may register that the terminal has been returned so that it will not send a message to stop the deadline notification. it can.
  • the terminal is a notebook type personal computer, it is common to close the cover of the main body and return the terminal when returning it. Therefore, if the cover of the main body is configured to be locked when it is closed, the leakage of user data can be naturally prevented.
  • the deadline management server can provide detailed support such as sending a short message or the like to the user's mobile phone after a certain period of time to follow up.
  • the account since the account is created in the local environment, it is possible to prevent the information of the previous user from being leaked even in the system in which an unspecified number of users use the terminal. Can be done.
  • the terminal while assuming that the terminal itself will be used in a "local environment (non-domain environment)" that does not require a network environment at logon, the expiration date should be managed by an external expiration management server after lending. As a result, it is possible to adopt a mechanism that can respond to the demands of each user, and thereby it is possible to provide detailed services for each user.
  • the expiration date management server is held only when the expiration date data is associated with the user authentication data, the user authentication is always performed at the time of terminal activation, and the user authentication is successful.
  • the account is created in the local environment of.
  • user authentication may not be required as a configuration for logging on using a default account (guest account).
  • the activation period data does not include the user authentication data and may be only the expiration date data.
  • the return deadline can be extended by the same user, but it is not suitable for changing users in that the data saved in the local folder of all users can be viewed.
  • an agent program executed on the terminal displays a coded image showing data including terminal-specific information and a URL of a web server on the screen of the terminal.
  • the displayed image is then loaded into the user's personal device, allowing the user to access the web server through the personal device.
  • the deadline management server can be made to acquire the terminal-specific information through the web server, and the user's information estimated based on the information obtained from the personal device and the user estimated by referring to the lending history etc. from the terminal-specific information. Make sure the information matches.
  • additional authentication such as having the user enter a user ID and password is required through the web server, and the user authentication data stored in the expiration date management server for the user who uses the terminal to log on to the terminal and the web server.
  • the terminal may read the encoded image showing the activation period data displayed on the personal device, and the encoded activation period data may be decoded. At this time, the information of the user authentication data may be further included in the activation period data.
  • the web server may be built on the deadline management server or on a server other than the deadline management server.
  • Example- activation using a QR code (registered trademark) will be described.
  • the terminal that has been rented and the user are identified when the user takes out the terminal from the locker. Therefore, when the terminal is rented, the terminal locker control unit can send the data necessary for user authentication to the deadline management server.
  • the terminal locker control unit can send the data necessary for user authentication to the deadline management server.
  • the user needs to activate the terminal.
  • An agent program executed on the terminal causes a QR code (registered trademark) to display on the screen of the terminal a URL for inputting terminal-specific information and user authentication data for logging on to the terminal.
  • the user takes a picture of this QR code (registered trademark) with the camera of a personal device (smartphone, tablet, etc.), and when the browser is started, the user is made to access the URL for inputting the user authentication data. Then, the user is made to input the authentication information (logon ID and password pair, etc.) of the terminal notified at the time of terminal reservation. Instead of the logon ID and password, the unique information of the personal device may be used.
  • the authentication information obtained at this stage is a "terminal activation request".
  • the deadline management server determines whether or not the authentication information is correct by collating the input terminal authentication information with the authentication information received from the locker control unit in advance.
  • the activation period data including the expiration date data and the notification data indicating the result of successful user authentication is encoded in the QR code (registered trademark) format and mailed to the user's personal device or Notify by short message etc.
  • QR code registered trademark
  • a general QR code registered trademark
  • the user who receives this notification can display the QR code (registered trademark) on the personal device. If the QR code (registered trademark) is read by the camera of the terminal and decrypted on the terminal, the terminal can acquire the expiration date data and the user authentication data. Then, the agent program executed on the terminal changes the setting information of the terminal based on this decrypted activation period data, generates a local account, and uses the terminal until the return deadline specified by the user at the time of lending. You will be able to.
  • the terminal can be activated even if the terminal and the expiration date management server are not directly connected by the network.
  • Terminal locker 21 Terminal storage unit 22 Terminal management box 28 Terminal locker control unit

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Theoretical Computer Science (AREA)
  • Accounting & Taxation (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Finance (AREA)
  • Computer Security & Cryptography (AREA)
  • Marketing (AREA)
  • Development Economics (AREA)
  • Economics (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Abstract

【課題】端末貸出システムにおいて、予め設定した期間中のみ端末を利用できる状態に設定することができるシステムを提供する。 【解決手段】 貸出用の端末に対する返却期限を管理するための期限管理サーバーであって、 前記端末上で実行されるエージェント・プログラムにより前記期限管理サーバーに対して発行された端末アクティベーションのリクエストに対して、 前記期限管理サーバー側で予め設定された前記端末の返却期限に関する期限データを含むアクティベーション期間データを発行し、 前記エージェント・プログラムに前記端末の設定を変更させることを特徴とする。

Description

期限管理サーバー、エージェント・プログラム及び端末貸出システム
 本発明は、期限管理サーバー、エージェント・プログラム及び端末貸出システムに関する。
 多数のコンピューターを一括して管理するネットブートやディスク配信といった種々のシステムが知られている(特許文献1、2等)。これらは、いずれも、それぞれのコンピューターのオペレーティングシステム(OS)やセキュリティーソフトを常に最新の状態に更新し、維持することを特徴とする端末管理サーバーとして実用に供されている。
 端末管理サーバーは、当初は学校や企業などに設置された多数のコンピューター(クライアント端末)を効率よく管理するために開発された装置であり、このときのクライアント端末は有線LANで接続されていることを必要としていた。そのため、クライアント端末は必然的に固定的に設置されたものとなっていた。この端末管理サーバーによる管理機構を、ノート型のパソコンやタブレットなどの「バッテリーを搭載し持ち運びの容易なコンピューター」(以下、本明細書では、「端末」という。)に適用すれば、多数の端末を適切に管理することが出来ると考えられる。これらの端末は無線LANで接続して利用できることが期待されるものであるから、端末は固定的に設置されたものから、何らかの方法で借り出して持ち運ぶという利用形態へと必然的に変化する。さらには、端末を有償ないし無償で多数のユーザーに一定期間貸し出し、それぞれの返却期限までに返却させるといったビジネスも実現可能となる。
 このように何らかの動産を貸し出すビジネスを考えるにあたっては、誰にどの動産を貸し出したかを記録し、それぞれの動産の返却期限を管理する必要が生じる。さらには、延滞や紛失といった事態への対応についても検討しておく必要がある。例えば動産のレンタルビジネスの場合(自転車や自動車、Wi-Fiルーター、衣類・道具、CDやDVD等のメディア類等々)、規約により返却時に延滞料金を支払う、或いは、貸出時に預けた保証金から徴収することに同意する、といったことがなされることが一般的である。一方、一般的な公設の図書館における貸出図書の場合、貸出のための料金は通常は無料であるため、延滞して返却した場合には「次回貸出期間を短縮する」「一定期間は貸出を禁止する」といった、次回の貸出への制限が、延滞に対するペナルティーとして課せられることがある。
 さらには、これらの動産貸し出しビジネスにおいては、予測される利用者数に対して十分な数の動産を準備しておくことが一般的である。そのため延滞が発生してもそれに対処するための多少の余裕があることに加え、1つの動産を複数の利用者に次から次へと貸し出すといった運用にはなりづらく、むしろ返却された物品を次の貸し出しに備えてメンテナンスする作業時間を確保する方が一般的である。
特許第6072352号 特許第4808275号
 本発明は既存の動産貸し出しビジネスを端末に適用し、すなわち「端末貸出システム」として提供しようとした場合に生じる各種の課題を解決することを目的としたものである。
 貸出用の端末は、他の動産貸し出しビジネス同様、1つの貸出物を複数のユーザーで順次使うものであるが、一般に端末は高価なものであり、端末を必要とするユーザーの人数に対して十分な数を準備することは難しい。そのため、返却期限を厳密に設定し運用する必要があり、かつ、ユーザーには返却期限を守ってもらうことが支障なく運用するための前提となる。しかし、現実には、延滞は生じうる。このような延滞に起因する問題への対処として、既存の動産貸し出しビジネスのように「次回貸出期間を短縮する」「一定期間は借りられないようにする」といったペナルティーを与えるのは逆効果であることが知られている。端末の台数がユーザー数に対して少ないことに起因し、「一旦返すとその後借りられなくなるから、使い終わるまで返さないでおこう」という心理になりがちだからである。
 貸し出す対象物が「端末」であるという点に着目し、システム管理者(貸し手)側が事前に所定のプログラムをスケジュールに従って起動するように設定しておくことで、返却期限の到来を予告して返却を促すための表示を端末の画面上に表示することや、期限到来をトリガーとして強制的にログアウトさせることは、技術的には可能である。しかし、貸し出される端末は端末管理サーバーのような機構を用いてユーザーを問わず全ての端末も同一の状態へとセットアップするのが一般的であるため、「電源を入れてから2時間のみ利用できる」といった画一的な構成は取りやすいが、「ユーザーごとに異なる利用期限を設定する」、「貸し出し中に返却期限を変更する」、「貸し出し中にユーザーを変更する」といったきめ細やかなサービスを提供することができない。
 さらに、貸し出す対象物が「端末」であることに起因する、自転車やDVDを貸し出す場合とは異なる問題も生じる。端末には、利用中のユーザーが作成したデータや利用履歴が残っていることが多く、この端末を複数のユーザーに順次貸し出すことは、情報漏えいやプライバシーの観点から好ましくない。特に、自動ログオンなどの方法で電源を入れればログオン認証なしに誰でもすぐに端末を使えるように構成してしまうと、誰でも他人が貸出中の端末を認証なしに使えることになってしまうため、セキュリティーの観点で不適切と言わざるを得ない。そのため、返却された端末を次のユーザーに貸し出す前に、なんらかの手段で、前のユーザーが作成したデータ等が次のユーザーには見えないように構成する必要がある。
 この目的のために、1つの端末内に全員で共有するアカウントを1つだけ作り、そのアカウントで自動ログオンするように構成すると共に、端末の電源が切られた際や、ノート型のパソコンのカバーが閉じられた際に、ディスクの内容が初期状態に戻るように設定しておくという方法も考えられる。しかし、シャットダウンせず返却すれば情報漏えいのおそれがある。また、ユーザーが端末を利用中に誤って再起動させるだけでユーザーデータをいきなり喪失してしまう設定も、端末を利用するユーザーにとっては不都合である。また、もしそのような設定と運用が仮に可能であったとしても、次のユーザーに貸し出す際には再起動が必要となる。返却と次の貸し出しの間に常に再起動が必要となると、多くの端末を多数のユーザーに貸し出す状況を想定する場合、返却から次の貸し出しまでに時間を要し、スムーズな貸し出しができなくなる。
 別の方法として、端末の利用を開始するにあたってユーザー名とパスワードによる認証を行い、ユーザーごとに環境を分離するために端末のオペレーティングシステムに備えられている機構を利用することも検討できる。すなわち、ユーザーごとに異なるアカウントで端末を利用するように構成し、アカウントごとに環境を分離し、他のアカウントで作成されたデータを見えないようにする方法が考えられる。しかしながら、このアカウントをユーザーごとに貸し出されるそれぞれの端末内に作成するという方針では、運用や管理が非常に煩雑かつ複雑となってしまう。
 そこで、アカウント管理するサーバーを構成し、そのサーバーをネットワークを介して利用して認証や環境の分離をする方針も検討できる。また、例えばマイクロソフト社のWindows10においてはActive Directoryと呼ばれる機構があり、端末の利用時にユーザー名とパスワードを入力する方法などでユーザーごとの環境を分離できる。この場合、ユーザー名とパスワードはActive Directoryサーバー内に保管されるため、各端末にユーザーを作成する必要はなくなる。しかしながら、このようなサーバーで集中的にアカウントを管理する機構は端末とサーバーとが常時オンラインで接続されていることを前提とする。そのため、ユーザーに貸し出された端末がどのような環境で利用されるかを想定できない端末貸出システムにおいては、端末がオフライン(サーバー等につながらない状態)で利用されることも当然に想定するべきあり、ここに挙げたようなサーバーで集中管理する手法は採用できない。
 また、同様にユーザーごとの返却期限の管理についても、期限を管理する「期限管理サーバー」を設置し、ユーザーが利用している間に定期的にサーバーと通信して、利用を継続してよいかどうかを問い合わせる設計とする方法などが考えられるが、この方式もオフラインでの利用を想定すべき環境では採用できない。
 このように考えると、ある問題に対して容易に想定される解決策は、他の問題を生じさせるという多くの矛盾を引き起こしてしまう。
 本発明は、上記に鑑みてなされたものであり、端末を貸し出すシステムにおいて、オフライン環境での利用も可能であることを前提としつつも、「迅速な貸し出し処理」、「ユーザーごとの環境の分離」、「予め設定した期間中のみ端末を利用できる管理機構」を同時に可能にする新たな仕組みを提供することを主たる技術的課題とする。
 本発明に係る期限管理サーバーは、貸出用の端末に対する返却期限を管理するための期限管理サーバーであって、
 前記端末上で実行されるエージェント・プログラムにより前記期限管理サーバーに対して発行された端末アクティベーションのリクエストに対して、
 前記期限管理サーバー側で予め設定された前記端末の返却期限に関する期限データを含むアクティベーション期間データを発行し、
 前記エージェント・プログラムに前記端末の設定を変更させることを特徴とする。
 「端末アクティベーション」とは、端末を利用するユーザーが前記端末を初めて利用する際に端末の返却期限を設定するために、または、すでに端末を利用中である場合には予め設定された端末の返却期限を変更するために、端末の貸し出しを受けた端末上で実行される操作である。
 この端末アクティベーションのリクエストは、端末上で実行されるエージェント・プログラムにより発行される。このリクエストには、端末を特定するための端末固有情報が含まれていることが好ましいが必須ではない。端末固有情報とは、端末を識別することができる情報のことであり、例えばホスト名やIPアドレス、MACアドレス、製造番号といったものが挙げられる。但し、後述の実施例として説明するような端末ロッカー等を用いた場合には、どのユーザーがどの端末を借りたかの確認が可能であるため、スマートフォンなどのユーザーの個人デバイスを利用するなどの手段によりユーザーの特定が可能である場合には、必ずしも端末アクティベーションのリクエストに端末固有情報を含める必要はない。この場合、エージェント・プログラムが発行する端末アクティベーションのリクエストは、個人デバイスを利用して認証するようユーザーに促すことを意味することにもなりうる。すなわち、貸し出し用の端末は、事前にユーザーを識別して貸し出されることから、期限管理サーバーがいずれかの方法により端末固有情報を取得し、ユーザーとの対応関係がとれるのであれば、その端末の貸出期間中にその端末を利用したユーザーは貸し出しを受けた者と推定することができる。
 エージェント・プログラムは、サーバーが発行したアクティベーション期間データをいずれかの方法により受け取り、「端末のアクティベーション」を実行することによって、アクティベーション期間データに含まれる返却期限まで当該端末を利用可能な状態に設定する。すなわち、「端末の設定を変更させる」とは、端末の利用期限の設定又は変更を行うことを含む。「返却期限を変更する」とは、典型的には、返却期限を延長する場合における返却期限の延長であるが、特殊な状況の場合、返却期限の短縮や貸し出し開始日時の変更といった場合も含まれうる。
 或いは、例えば端末に対する相当な対価を支払うことを条件に、返却期限を無期限に設定することで実質的に買い取りと同じようにするということも可能である。
 以上をまとめると、端末アクティベーションを行うためには、少なくとも、(1)(いずれかの方法により)端末を識別すること、及び(2)その端末の返却期限を設定すること、の2つが必要である。こうすることで、少なくとも、端末ごとに、ユーザーが端末を利用しようとする際に端末を利用可能な期限(返却期限)を設定できることになる。
 上記構成において、前記期限管理サーバーは、前記アクティベーション期間データを発行した後、前記エージェント・プログラムが受け取るための前記アクティベーション期間データをネットワークを通じて(又は記録媒体を介して)送信するように構成してもよい。
 期限管理サーバーと貸出用の端末とがネットワークを通じて直接つながっている場合には、端末アクティベーションのリクエストを当該ネットワークを通じて期限管理サーバーに直接送信することが可能となり、また、端末アクティベーション期間データを当該ネットワークを通じて直接端末に送信することが可能となる。ここで、ネットワークとは、TCP/IPプロトコルで通信するネットワークが想定され、インターネット又はローカル・エリア・ネットワークの両方が含まれるものであるが、それ以外のプロトコルによって通信されるネットワークも含みうる。
 なお、ネットワークが利用できない場合においても、記録媒体などを介して、期限管理サーバーが「端末アクティベーションのリクエスト」を端末から受け取り、端末が「アクティベーション期間データ」を期限管理サーバーから受け取ることができれば、端末がネットワークに接続されていない状態であったとしても端末アクティベーションを実行することが可能となる。
 上記構成において、前記期限管理サーバーは、前記アクティベーション期間データを発行した後、前記アクティベーション期間データを表す情報又は前記アクティベーション期間データに関連付けられた情報を表すコードを発行し、前記コードを介して間接的に前記エージェント・プログラムに送信する構成を採用してもよい。
 上記の通り、エージェント・プログラムが期限管理サーバーから「アクティベーション期間データ」を受け取る方法は、アクティベーション期間データそのものを端末が直接的にネットワークやUSBメモリーなどの記録媒体を介して受け取る場合のほか、コードなどを介して間接的に受け取る場合が考えられる。ここで、「コード」とは、例えばQRコード(登録商標)などの二次元コードや文字列などの「符号化されたデータ」が想定される。符号化されたアクティベーション期間データは、アクティベーション期間データそのものを表す場合(例えば、汎用的な二次元コードの場合、2000ビット程度の情報を埋め込むことが可能であるため、「アクティベーション期間データ」に含まれる利用期間に関する情報やユーザー認証の成否を示す通知データその他必要な情報をそのまま保持することができる(なお、この場合、コードは記録媒体とみることもできる。)。
 そして、「コードを介して間接的に前記エージェント・プログラムに送信する」とは、例えば、スマートフォンなどのユーザーの個人デバイスに電子メール或いはショートメッセージにコード(画像データ等)を送信することにより、ユーザーの個人デバイスにそのコードを表示させ、これを端末アクティベーションを実行しようとする端末が備えるカメラ等の入力デバイスにより読み取って、エージェント・プログラムがアクティベーション期間データを受け取るという方法が考えられる。
 なお、コードは二次元コードに限られず、文字列などであってもよい。このような方法によれば、ネットワークに接続された個人デバイスを介して間接的にコードを受け取ることができるため、端末アクティベーションしようとする端末と期限管理サーバーとが直接ネットワークで接続されていなくても、個人デバイスで受け取ったコードを介して間接的に端末アクティベーションが可能となる。また、符号化されたアクティベーション期間データは暗号化されていてもよい。なお、コードがアクティベーション期間データそのものではなく、アクティベーション期間データにアクセスするためのアドレスデータ(例えばURLのリンク情報)である場合を含む。この場合、端末アクティベーションしようとする端末が当該アクティベーション許可データを受け取るためにネットワーク等に接続されている必要がある。
 上記構成において、ユーザー認証サーバーは、前記エージェント・プログラムを通じて前記端末に入力されたユーザー認証データを受け取りユーザー認証の成否を判定すると共に、
 ユーザー認証に成功した場合には、前記期限管理サーバーは前記判定結果に基づきアクティベーション期間データにユーザー認証成功の通知データを含めることで、前記端末にユーザー認証の成否を通知するように構成してもよい。
 端末アクティベーションに際して、エージェント・プログラムを介してユーザー認証を行う場合、認証データベースを提供する認証サーバーを別途準備してエージェント・プログラムとの間でユーザー認証を行うという方法が考えられる。ユーザー認証の成否の判定においては、認証サーバーが各ユーザーのユーザー名およびパスワードをあらかじめ保持しておき、ユーザーが入力したユーザー認証データと照合すればよい。なお、この認証サーバーの役割は、期限管理サーバーが兼備してもよい。
 また、前記期限管理サーバーは、端末の貸出履歴を記録する端末ロッカーによって前記端末の貸出時に貸出用端末とユーザーとの関連付けが行われ、かつ、前記期限管理サーバーに対するリクエストに前記端末固有情報が含まれる場合には、
 前記リクエストに含まれる前記端末固有情報を、端末貸出時の貸出履歴と突合することで、ユーザー認証データに含まれるユーザー情報が前記端末を借り出したユーザーと一致するかどうかを確認するように構成してもよい。
 上記構成において、前記認証サーバーは、前記端末を利用するユーザーの個人デバイスを介して前記ユーザーを認証する機構を有し、前記ユーザーの個人デバイスを通じて前記認証サーバーに前記端末の端末アクティベーションのリクエストが通知された際に、ユーザー認証の成否を判定すると共に、
 前記アクティベーション期間データは、ユーザー認証に成功した結果を示す通知データを更に含み、
 前記アクティベーション期間データをコード化して前記個人デバイスに送信する構成を採用してもよい。
 前記ユーザーの個人デバイスに基づきユーザーを認証する機構とは、例えば、あらかじめユーザーと紐付ける形で登録された電子メールアドレスやメッセージングツールのアカウントに対して前記認証サーバーから情報を送り、その情報を適正に受信できるかどうかでユーザーを認証する機構が想定される。また別の機構においては、前記エージェント・プログラムによって前記端末の画面に表示された前記端末固有情報と前記認証サーバーのURLを含むコードを前記個人デバイスを通じて読み取らせる共に、前記認証サーバーのURLが示す先においてユーザー名およびパスワードを入力させることでユーザーを認証する機構を用いても良い。なお、認証サーバーの機能は、期限管理サーバーが兼備してもよい。
 本発明に係るエージェント・プログラムは、貸出用の端末上で実行されるエージェント・プログラムであって、前記端末を利用するユーザーが
  前記端末を初めて利用する際又は予め設定された端末の返却期限を越えて前記端末を利用する際に、
  期限管理サーバー側で予め設定された少なくとも前記端末の返却期限に関する期限データを含むアクティベーション期間データを直接的又は間接的に受け取ると共に、前記アクティベーション期間データに含まれる期限データに従って前記端末の設定情報を変更することを特徴とする。
 ここで、「端末の設定情報を変更する」とは、具体的には、例えば、端末のオペレーティングシステムで利用されるアカウントを作成したりパスワードを変更したりすることで、端末にログオンできるように設定することで、所定の期間ユーザーが端末を利用できるようにするという場合が含まれる。具体的には、エージェント・プログラムを通じてユーザーによって端末に入力された認証情報、ないしは前記アクティベーション期間データに含まれる認証情報に従って端末のオペレーティングシステムで利用されるアカウントを作成することを含む。
 なお、上記の通り、前記エージェント・プログラムは、符号化されたアクティベーション期間データを、ユーザーの個人デバイスから前記端末の入力デバイスを通じて読み込むように構成してもよい。この際の符号化されたアクティベーション期間データの受け渡し方の例としては、例えばQRコード(登録商標)やバーコードといったものを個人デバイスの画面に表示し、端末の入力デバイスとしてカメラやバーコードリーダーといったデバイスを用いる方法や、ブルートゥース(登録商標)による近接通信を用いる方法などが想定される。
 さらに、前記エージェント・プログラムは、前記アクティベーション期間データにユーザー認証に成功した結果を示す通知データが含まれている場合には、前記エージェント・プログラムを通じて入力された認証情報、ないしは前記アクティベーション期間データに含まれる認証情報に従って前記端末の設定情報を変更するようにしてもよい。
 具体的には、エージェント・プログラムはユーザーが貸し出された端末へのログオンに利用するユーザーIDとパスワードの組からなる端末認証情報を受け取り、端末内にユーザーアカウントを作成するといった方法が考えられる。
 また別の方法として、予め端末のログオン・アカウント(共通のユーザーIDと仮のパスワード)を設定しておき、ユーザーごとに「パスワード」のみを変更するという方法も考えられる。この場合は、端末内に事前にアカウントを作成しておき、スマートフォンなどユーザーの個人デバイスを用いて、期限管理サーバーからアクティベーション期間データを受信する一方、乱数によりワンタイム・パスワードを生成し、そのパスワードと共に受信したアクティベーション期間データをQRコード(登録商標)などのコードに符号化して端末側で動作するエージェント・プログラムに引き渡すことで、端末内に事前に作成されたアカウントの仮のパスワードを変更し、個人デバイスの画面にその変更されたパスワードを表示することで、ユーザーがその後ログオンできるようにしてもよい。この場合、個人デバイス上でアプリを起動することで、スマートフォンの情報(電話番号等)により、そのユーザーに対してそのデバイスに対するアクティベーションを行ってよいかどうかを判断することになるので、期限管理サーバーの役割は、端末の返却期限に関する期限データを含むアクティベーション期間データを発行することのみとなり、端末認証は簡易的に外部機器である個人端末で行うことになる。
 ここでユーザーが端末を利用する際に異なるユーザーIDを利用するように構成することは、セキュリティーを高めるだけでなく、端末が返却された際に次のユーザーに貸し出すまでの作業時間を短縮する効果もある。すなわち、ノート型のパソコンを返却する時にはカバーを閉じて返却するのが一般的であることに注目し、カバーを閉じると端末をロックする(次に利用する際にはログオンを必要とする)ように構成することで、利用中のユーザーが作成した情報が他のユーザーの目に触れにくくなる。また、カバーを閉じて返却された端末をすぐに次のユーザーに貸し出したとしても、そのユーザーは異なるユーザーIDでログオンすることになるため、前の利用者が作成した情報を見ることはできない。
 上記構成において、前記エージェント・プログラムは、前記端末の返却期限前に前記ユーザーに対して返却を促すための警告を発する構成を採用してもよい。警告は、予め設定した日時(例えば返却期限の6時間前等)になると画面上に視覚的に注目され易い態様で返却期限を表示したり、音或いは音声による警告を伴うように構成したりしてもよい。ここで、この警告を行う際に、端末はオフライン状態であったとしても問題ない。
 一方、ユーザーの個人デバイスを介して端末のアクティベーションを行った場合には、個人デバイスに対して返却を促すための警告を行うように期限管理サーバーを構成することも出来る。
 この場合においても、端末がオフライン状態であったとしても問題ない。すなわち、端末がオフラインであったり電源が切られたりしている場合においても、ユーザーに対して期限到来を通知し返却を促すことが出来る。
 すなわち、期限管理サーバーは、端末アクティベーションの処理に利用した前記個人デバイスの情報を少なくとも前記端末が返却されるまでは保持しておき、返却期限が近づいた際に前記個人デバイスに対して警告を行うように構成してもよい。
 もし、返却期限の時点において端末の貸し出し状況に余裕がある場合には、返却期限を延長するという選択肢もある。延長処理はエージェント・プログラムが行うことが可能であるが、個人デバイスを介して延長されたアクティベーション期間データを受け取って端末の設定情報を更新することもできる。
 さらに、エージェントは、返却すべき期限を過ぎたときには、利用者を強制的にログオフさせることや、端末の設定を変更して再ログオンできないようにすることにより、実質的に端末を利用できなくするように構成してもよい。
 また、期限管理サーバーがアクティベーション処理にあたり利用した個人デバイスに対して、返却期限を過ぎていることを繰り返し通知するように構成することも、迅速な返却を促すために効果的であると考えられる。
 前記端末を特定するための端末固有情報から生成される値を、前記ユーザー認証成功の通知データを暗号化する際の鍵として用いてもよい。
 本発明に係る端末貸出システムは、上記いずれかの期限管理サーバーと、上記いずれかのエージェント・プログラムが実行される貸出用端末を含む、端末貸出システムである。このようにすれば、従来にはない新規かつ有用な端末貸出システムを構築することができる。
実施形態の全体構成例 実施形態の期限管理サーバーの動作ステップの例 実施形態のエージェント・プログラムの動作ステップの例 (A)エージェント・プログラムが起動したダイアログ画面の例 (B)アクティベーション成功後の画面
(第1の実施形態)-基本的な考え方-
 端末を初めて使うときに多少特別な手順が必要となってもユーザーにとって違和感は少ない。そこで、端末を借りた直後に、アクティベーション(利用登録)を必要とするように設計する。すなわち、「貸し出し端末は、オフライン(ネットワーク接続がない状態)で利用することを想定するべき」という点は変わらないが、「端末を借りた直後の初回起動時だけは、ネットワークの繋がる場所で利用しなければならない」という運用上の制約を設けるのである。この制約自体は、端末を貸し出すスペースに例えば無線LAN環境を準備する等の配慮をしておけば、貸し出し端末を利用する上で大きな障害とはならない。そして、このアクティベーションにおいて、端末のユーザーを認証するとともに、そのユーザーに対して設定された設定情報を期限管理サーバーから取得し、端末にユーザーごとの制限や設定を行う。その結果、端末をユーザーごとにカスタマイズした状態で端末利用を開始させることが可能になる。なお、この制約を他の制約に置き換える方法については第2の実施形態において後述する。
-全体構成例-
 図1は、本発明の全体構成を説明するための図である。端末収納器具(以下、「ロッカー20」という。)には複数の端末が格納されている。ロッカー20は1つでも複数でも良い。そして、返却期限を管理するサーバー(以下、「期限管理サーバー50」という。)がネットワークを通じて各端末と接続される。なお、本実施形態の構成においてロッカー(厳密には、許可されない者による持ち出しを防ぐための「ロック」機構)は、必須ではない。人的に端末の貸し出しを管理する場合、図書館の貸出図書のように、端末に識別コードラベルを貼り付け、書棚などしかるべき保存スペースに保存してもよい。ロッカー20を用いて無人管理する場合は、端末ロッカー制御部28を各ロッカー20に1つ設け、かつ端末台数分の端末格納部21及び端末管理ボックス22を台数分備え、さらに、システム全体として、端末管理ボックス22と通信して各端末への給電状態などを制御する給電制御サーバーや各端末にオペレーティングシステムのディスクイメージやその更新データを配信する端末管理サーバーを含んでいても良いが、これらは必須ではない。
 また、期限管理サーバー50は、他の機能を提供するサーバー(例えば、端末の在庫又は貸出予約情報を管理する予約管理サーバー等)を設ける場合には、それと兼用させることも可能である。予約管理サーバーには、貸出予約の際に誰がいつからいつまでどの端末(或いはどのロッカーの端末)を借りるのかといった情報を保持し、貸出可能な端末の在庫を管理するためのサーバーであるため、保持する情報の多くは期限管理サーバーも必要とする情報であることから、両者の相性がよいと考えられる。但し、別サーバーとして構成し、必要な情報のみ共有するような構成を採用してもよい。一方、各端末には、返却期限を管理する機能、ログオン画面でアクティベーションする機能、返却期限を延長する機能、返却期限が近づいたことをユーザーに通知する機能などを持つエージェント・プログラムがインストールされる。
 期限管理サーバー50は、端末の貸し出し状況を把握し、ユーザーが貸出端末のアクティベーションをした際に、端末(エージェント・プログラム)に返却期限の情報を通知する役割を担う。また、返却期限の延長要求やユーザーの変更(新ユーザーの登録)にも対応できるように構成してもよい。
 期限管理サーバー50は、端末が返却されないままに返却期限が近づいた際に、ユーザーが事前登録した携帯電話にショートメッセージを送信したり電子メールのアドレスにメッセージを送信したりすることで、返却の督促を通知する機能も持つように構成してもよい。また、ユーザーが端末にログオンする際に入力するID/PWを認証するための認証機能を有していてもよいが、認証機能は必ずしも期限管理サーバー上に設ける必要はない。
-実施例-
 以下、本実施形態の実施例について、図2乃至図4を参照して貸出から返却までの段階ごとに説明する。図2は期限管理サーバー側での動作ステップを表し、図3は、端末側で実行されるエージェント・プログラムの動作ステップを表し、図4(A)及び図4(B)は、エージェント・プログラムが端末の画面上に表示した画面表示の例を表す。
1.事前登録段階及び貸出予約
 ユーザーは貸出を受けるまえに事前登録をしておく。事前登録の手続きでは、ユーザー個人を認証できる認証カード(学生証や個人を認証できるカードであればよい。)とユーザー識別情報とを対応づけて記録する。認証カードは例えばICカードなどであり、個人を特定するための情報(氏名、生年月日、学生番号など)を含む。
 貸出予約の際には、事前登録データとユーザー認証データと期限データとを関連付けて記録する。ユーザー認証データは、事前登録されたユーザーの氏名等と、ログオンIDとパスワード、或いはそれに代わる個人を識別するためのデータ(例えばユーザーの生体情報など)などを含むものである。また、多要素認証などのために追加的な情報(携帯電話番号、電子メールのアドレス等)を含んでいても良い。さらに、端末の貸出期間データとは、いつからいつまで端末を貸し出すことができるのかといった数値の情報であり、開始と終了時刻を含む数値データである。この段階で得た情報を「予約管理サーバー」および「期限管理サーバー」に登録する。
 窓口又はロッカー等で認証カードを読み取って誰に貸し出すのかを予約管理サーバーに登録し、貸出期間(いつからいつまで貸し出すのか)である期限データを設定する。設定されたデータは期限管理サーバーに共有される。期限管理サーバーが予約管理サーバーを兼ねる場合は予約管理サーバーを通じて取得した期限データをそのまま利用する。予約管理サーバーを用いない場合、窓口の事務用端末を通じて期限データが入力され、期限管理サーバーに送られるように構成してもよい。この辺りは設計により適宜変更することができる。期限管理サーバーは、エージェント・プログラムを通じてユーザー認証データ(ここではアクティベーションのために必要な情報、例えばログオンIDとパスワード等)を受け取る(ステップSa2)。 
2.端末貸し出し
 事前登録段階及び貸出予約が終わると、端末はユーザーに貸し出される。貸出の前に事前に登録された連絡手段(携帯電話へのショートメッセージ送信、電子メールアドレスへの送信等)により、pinコードを送る等の手段で2要素認証をするとよりセキュリティーが高められる。2要素認証(ないし多要素認証の手段)の手段に制限はなく、専用のセキュリティーデバイスを用いるか、或いはスマートフォンなどにその機能を提供するアプリケーションソフトを用いるなどして、多要素認証を実現してもよい。端末を受け取る前に、事前にpinコードを取得できるようにしておくことで、より迅速に貸出手続を進めるように構成してもよい。認証カード(身分証)を読み取り、事前に入手したpinコードを貸出ロッカーのタッチパネル等に入力し、端末の割り当てを受け、ケーブルを抜き、端末を受け取る。
 pinコードの生成は、例えば期限管理サーバーが行うことができる。期限管理サーバーが保持するユーザー認証データに、ユーザーの携帯電話番号又は電子メールのアドレスをさらに含み、期限管理サーバーがpinコードを生成すると共に、携帯電話番号又は電子メールのアドレスにpinコードを送信するように構成することは容易である。pinコードはランダムに生成した英数字等であり、時刻情報やユーザー情報などを元に生成することもできる。生成したpinコードをユーザーのスマートフォンや携帯電話に送信し、端末の貸出機や窓口の事務用端末を通じて期限管理サーバーに送信されたコードと照合して合致した場合にユーザーにその結果を返信し、認証に成功した場合にのみ端末を貸し出すようにすれば、セキュリティーを一層向上させることができる。
3.端末利用開始
 端末がノート型のパソコンなどの場合には、カバーを閉じると画面がロックされ、ロックを解除するには認証が必要となるように設定しておくように構成することが好ましい。よりセキュリティーを重視する場合には、カバーを閉じるとシャットダウンするように設定してもよい。そのため、端末を借りた直後においては、端末は「電源がオフ状態(シャットダウン、サスペンド、又は休止状態)」ないしは「ログオン画面」ないしは「ロック画面」となっている。
 端末の電源を入れ或いはカバーを開いて端末を利用しようとすると、ログオン画面が表示される。それと同時に、初めてのログオンの時にはエージェント・プログラムが起動して、ダイアログ画面が表示される。このダイアログ画面においては、例えば、図4(A)に示すように、
 1.アクティベーション (利用登録)
 2.返却期限延長
 3.ユーザーの変更(新ユーザーの登録)
のような項目から1つを選択できるようにする。すでにアクティベーション済みの場合、返却期限の情報をログオン画面と同時に表示させても良い。ユーザーはこの画面において、「ログオン画面にID/PWを入れてログオンする」もしくは「エージェントの画面で上記項目のいずれかを選択する」ことができる。
 なお、この段階では端末内には(通常は)ユーザーのアカウントは存在しないため、ログオンすることはできず、まだ端末を利用することはできない。そのため、通常は、(ログオンよりも先に)に、ネットワーク環境下においてアクティベーション操作が必要となる。なお、ここでの「ネットワーク環境」とは、端末と期限管理サーバーとがネットワークで接続されうる環境をいい、LAN内のみである場合もありうる。端末がLAN外に持ち出されて、LAN外から端末管理サーバーにアクセスさせる場合は、インターネットなどのネットワーク環境が必要となる。
4.アクティベーションとユーザー環境の分離
 アクティベーションを選択すると、ユーザーのID/PWの入力をする画面が表示される。エージェントは入力されたID/PWの組をネットワークを通じて期限管理サーバーに照会する。具体的には、エージェントは、端末を通じてID/PWを受付け、期限管理サーバーに送信する(ステップSb2)。期限管理サーバーは、ユーザー認証データを受け取る(ステップSa2)。そして、期限管理サーバーは、IDとPWの組が端末を借りたアクティベーション時に入力されたIDとPWの組と一致しているか、すなわちユーザー認証データが事前登録の際に取得したものと一致しているか否かの判断を行い、ユーザーが正当なユーザーであるかどうかを確認する(ステップSa3)。その際、再度携帯電話へのショートメッセージを利用してpinコードを送信し2要素認証をしてもよい。期限管理サーバーはID/PWの入力を受け付けた際に、pinコードを生成して、ユーザーにショートメッセージなどの手段によりpinコードを送信し、pinコード受け取ったユーザーは、端末で実行されるエージェント・プログラムを介して端末にpinコードを入力し、エージェントはそれを期限管理サーバーに送信する。2要素認証は任意であるが、いずれにせよ期限管理サーバー側でユーザーの認証に成功すると、サーバーはエージェントに対してアクティベーション期間データを送信する(ステップSa4)。このアクティベーション期間データには、前記ユーザー認証データに対応づけられた期限データ、特に、「返却期限の情報」が含まれる。エージェントは、アクティベーション期間データを所定時間内に受け取ることができるかどうか待機する(ステップSb3)。認証に失敗した場合又は所定期間内に通知を受け取らなかった場合、期限管理サーバーは、認証失敗した旨のアクティベーション不許可データを送信する(ステップSa5)。エージェントは、アクティベーション不許可データを受け取るとその旨表示する(ステップSb5)。
 エージェントがアクティベーション期間データを受け取ったときは、図4(B)に示すように、認証成功の表示を行うと共に(ステップSb4)、エージェントは端末内のいわゆるローカル環境下に、非管理者権限のユーザーアカウントを作成し、ログオン画面を表示する(ステップSb6)。このとき、アクティベーション時に用いたID/PWを使ってログオンできるように設定してもよい。このようにすれば、ユーザーは違和感なくログオンできるようになるからである。もちろん、新たなパスワードを用いても良く、初回ログオン時はアクティベーション時に用いたID/PWを用いてログオンし、その後に新たなパスワードを設定するようにしてもよい。また、端末内に作成されるユーザーのID/PWは、端末のユーザー自身のものであるため、他のユーザーが同じ環境でログオンできずデータが漏洩する可能性もない。このようにユーザーごとに異なるユーザーアカウントを作成してログオンするように構成することで、OSのセキュリティー機構を利用してユーザー環境を分離できるため、端末を共有する環境でありながらも特定のユーザーが作成したデータが他のユーザーに漏洩する事故を防ぐことができる。
 さらに、上記の通り、端末がノート型のパソコンの場合、本体のカバーを閉じたらロックが掛かるように構成しておくことが好ましく、この場合のロック解除は、ユーザー自分自身のID/PWで行うことになる。このように構成することで、貸し出し端末から個人ごとのデータが漏洩する可能性を更に下げられる。しかも、端末返却時には通常は本体のカバーを閉じた状態で返却する。この場合、その端末に復元処理等を何らすることなく次のユーザーに貸し出したとしても、新たなユーザーは独自のユーザーとして端末にログオンすることになるため、前のユーザーのデータが漏洩することはない。
 ここで、「端末の復元処理」とは、端末のハードディスクイメージのバックアップを利用して、端末を貸出前の状態に復元するための処理をいう。なお、端末の復元処理等とは、復元だけでなく、一旦復元した後、さらにOSや端末にインストールされている各種ソフトウェア、その他端末の構成をアップデートする処理等を含む。長期的には、端末の復元処理等(復元処理及び更新処理)が必要であるが、短期的には、復元作業をユーザーが変わるごとに行う必要がなくなり、運用の自由度が大幅に増大する。
 端末内に作成されたユーザーアカウントやユーザーが端末の貸出中に保存したユーザーデータなどは、端末の復元処理を行えば削除される。しかし、新たなユーザーが初めて利用を開始する場合には、前のユーザーとは異なる新たなユーザーアカウントが端末のローカル環境下に作成される。このため、復元処理を行うことなく引き続き別のユーザーが利用を続けても、アカウントが異なるため、他のユーザーに別のユーザーのユーザーデータが漏えいすることがない。
 すなわち、ユーザー情報の漏えいを防止するためだけの目的で復元処理をする必要はなくなる。従って、復元処理は、端末が返却された状態でかつしばらく利用される予定がないとき (例えば夜間等) に実施すれば良い。復元処理を 1日1回といった頻度に下げても実運用上支障はなく、忙しい時間帯には復元処理等や再起動を行うことなく複数のユーザーに貸し出しを続けることができる。
 一方、同じユーザーが端末返却後再度同じ端末を借りたときには、前回利用時の記録(データ)が残っている可能性があるため、これをメリットと捉えられるように運用することもできる。例えば、ユーザーが端末を返却したあと再度端末を借りに来たときには、前と同じ端末があれば優先的に割り当てる等が考えられる。この場合、ユーザーが希望すれば前回利用時の状態から継続して利用させることが出来るが、もちろんユーザーが希望しない場合には端末を初期化した上で利用させることも出来る。
5.エージェントによる返却期限の管理
 エージェントはアクティベーション時に期限管理サーバーから取得した「返却期限の情報」に基づき、期限が近づくと「利用中の画面に定期的に警告を出す」や「返却期限までのカウントダウンを表示する」といった手段で返却を促すことができる。また、期限を過ぎたら「強制的にロックする」「新規ログオンを禁止する」といった手段で、事実上端末を利用できない状態にすることで、期限を無視して利用を継続できないようにすることもできる。
 さらには、エージェントは「利用延長申請」を受け付けることもできる。端末が期限管理サーバーや予約管理サーバーと通信できることを確認し、サーバー側から利用可能な端末を確認するため、端末の利用状況や今後の予約状況などの情報を入手する。もし返却期限を延長したとしても他のユーザーや運用への影響が少ないと判断されたときには、端末の利用延長を申請し、同時に端末側の返却期限の情報を更新する。
 この場合に、利用延長にあたり追加費用の請求をするといった対応をしてもよい。
 一方、端末の残り台数が少ない、或いは引き続く時間に多数の端末を利用する予約があるといった状況の場合には、延長申請は否認される。この判断基準は適宜運用によって定めれば良い。この場合返却期限は更新されず、ユーザーは一旦端末を返却する必要が生じる。
 以上のような構成にすることで、運用に影響がない場合においては、ユーザーは端末を返却することなく、利用を延長できる可能性が生まれ利便性が向上する。
 また、エージェントがネットワークに接続されているかどうかを確認し、接続されている場合には定期的にサーバーと通信をして、返却期限が短縮されていないかどうかを確認するような構成を採用してもよい。端末がサーバーと通信できる場合に限定されるが、このような構成にすることで、管理者側の都合で返却期限を短縮できる可能性が生まれる。何らかの事情により管理者が急ぎ端末を返してもらいたいときに便利である。この用途においては、ユーザーが登録している携帯電話に対してショートメッセージにより通知を送ることもできる。
 なお、ロック画面・ログオン画面においても返却期限の延長申請をできるようにしておけば、一旦返却期限を過ぎてログオンできない状態になったユーザーも、延長申請を行うことによりログオンできるようにすることも可能である。さらには、端末がサーバーと通信できない状態であったとしても、スマートフォン等を用いてこの延長申請を行うように構成することもできる。但し、この場合においても、端末をネットワーク接続のある場所に持っていき、再度サーバーに接続して再認証(返却期限の延長)をしない限りは、返却期限が延長されない。そこで、スマートフォンで利用延長が承認された際に、「1時間延長のためのクーポン」のようなものを表示するように構成してもよい。ユーザーはこのクーポンを端末の延長申請画面に入力することで、端末がオフライン状態のままでも利用延長できることになりユーザーの利便性がさらに高まる。
6. 又貸しの禁止と許可
 通常、あるユーザーが借りた端末はそのユーザーのみの利用が想定されたものであり、たとえ返却期限内であるとしてもユーザー変更(すなわち、他のユーザーに「又貸し」すること)は、端末の管理上好ましいこととは言えない。本実施形態を適用すれば、端末はユーザーを特定して貸し出されることになるため、又貸しは事実上困難となり適正な運用を行うことが可能となる。
 一方、端末の残台数が十分にある場合や端末の利用予約が少ない場合など、管理者において、ユーザー変更を認めても管理上の問題や運用上の問題が生じないと判断されたときには、エージェントを通じてユーザーの変更をサーバーに通知することでユーザーの変更を許可することもできる。
 ユーザーはエージェントに対してユーザー変更の手続きの開始を申請すると、エージェントは「変更後のユーザー」のID/PW等の入力を促して、変更後のユーザーの認証を行う。その後、サーバーと通信を行いユーザー変更の手続きを進める。サーバーは端末の利用状況や予約状況を確認した上で、ユーザー変更の可否を判断し、エージェントに通知する。承認が得られた際には、エージェントは新たなユーザーのアカウントを端末内に作成し、返却期限情報などの設定を更新する。セキュリティーを高めるため、「変更後のユーザー」だけでなく、「現ユーザー」の認証を併せて行っても良い。
 ユーザー変更のフローは変更後のユーザーを期限管理サーバー側で事前登録し、変更後のユーザーに対してアクティベーション(利用登録)するだけであるから、基本的なフローは既述のとおりである。但し、ユーザー変更を行ったあとは元のユーザーがログオンできないように構成することで、端末を借りている責任者がどのユーザーなのかをより明確にすることもできる。なお、仮に貸し出し中の端末に複数のユーザーのアクティベーションが同時に行われても、端末上で利用しているアカウントは異なるため、ユーザーデータが漏えいすることはない。
7.端末の返却
 端末を返却する際には、所定の返却場所(自動管理の場合は貸出ロッカー、人的管理の場合は窓口が想定される)に端末を持ち込む。返却期限が到来する前に返却された場合、期限管理サーバー50には端末が返却済みであることを登録し、これをもって期限到来の案内などを停止するメッセージの送信を行わないようにすることもできる。
 端末がノート型のパソコンの場合、端末返却時には本体のカバーを閉じて返却するのが一般的である。そのため、本体のカバーを閉じたときにロックが掛かるように構成しておけば、自然とユーザーデータの漏洩を防げることになる。
8.特殊なケース
 端末が貸し出されたあと、アクティベーションがされないまま、端末を持ち続けている場合、アクティベーションのやり方が分からずに困っているというケースも想定される。このような場合、期限管理サーバーは、一定期間経過後にユーザーの携帯電話に対してショートメッセージ等を送りフォローアップするなど、きめ細やかなサポートも可能である。
 上記のとおり、実施形態のシステムによれば、ローカル環境下にアカウントを作成するため、不特定多数のユーザーに端末を利用させるシステムであっても、前ユーザーの情報が漏洩することを防止することができる。また、端末自体はログオン時にネットワーク環境が不要な「ローカル環境(非ドメイン環境)」で端末が利用されることを前提としつつも、貸出後に外部に設けた期限管理サーバーによって利用期限を管理することにより、ユーザー単位での要求に応えることができる仕組みを採用することができ、それにより、ユーザーごとにきめ細やかなサービスを提供できる。
 さらに、貸出期限が到来した際に、適切に返却期限の延長を行いたいというユーザーの正当な要望に対して、一旦返却場所に端末を持ち込んで再度の貸出手続を行う必要もなく、ネットワークを通じて期限管理サーバーに接続し、返却期限の更新(延長)を行うことができる。
-変形例-
 なお、上記の実施例では、期限管理サーバーを、期限データがユーザー認証データと対応づけられて保持され、端末アクティベーションの際に必ずユーザー認証が行われ、かつユーザー認証に成功した場合にのみ端末のローカル環境下にアカウントが作成される構成とした。しかし、より簡素化された実施例としては、デフォルトアカウント(ゲストアカウント)を用いてログオンする構成としてユーザー認証を不要としてもよい。この場合、アクティベーション期間データに、ユーザー認証データは含まれず、期限データのみとしてもよい。この場合は、同一ユーザーによる返却期限の延長は可能であるが、全ユーザーのローカルフォルダに保存されたデータが閲覧可能となるという点において、ユーザーの変更には適さない。
(第2の実施形態)-より洗練された実施形態-
 上記第1の実施形態では、端末を借りた直後に、アクティベーション(利用登録)を必要とするように設計した。このため、「貸し出し端末は、オフライン(ネットワーク接続がない状態)で利用することを想定するべき」という点は変わらないが、「端末を借りた直後の初回起動時だけは、ネットワークの繋がる場所で利用しなければならない」という運用上の制約を設けていた。
 しかし、第1の実施形態で説明した端末ロッカー制御部を備えたロッカーを前提とし、かつ、「スマートフォンその他のネットワークに接続されたユーザーの個人デバイス」と、「符号化されたアクティベーション期間データ」とを用いてアクティベーション期間データの受け渡しを間接的に行うことにより、端末と期限管理サーバーとが直接ネットワーク接続された環境下にない場合でも、アクティベーションを行うことができるので、ユーザーにとっての制約がさらに小さくなり、利便性が一層高められる。
 具体的には、先ず、端末上で実行されるエージェント・プログラムにより、端末の画面に端末固有情報とウェブサーバーのURLを含むデータを示す符号化された画像を表示する。次に、表示した画像をユーザーの個人デバイスに読み込ませることにより、ユーザーに個人デバイスを通じてウェブサーバーにアクセスさせることを可能にする。次に、ウェブサーバーを通じて期限管理サーバーに端末固有情報を取得させることを可能にし、個人デバイスから得た情報に基づき推測されたユーザーの情報と端末固有情報から貸し出し履歴等を参照して推測したユーザー情報とが一致することを確認する。この際、ウェブサーバーを通じてさらにユーザーにユーザーIDとパスワードを入力させる等の追加認証を求め、期限管理サーバーに保持された、端末を利用するユーザーが端末にログオンするためのユーザー認証データと、ウェブサーバーを通じて取得したユーザー認証データとを照合してもよい。このことによりユーザー認証の成否を判定した結果得られるユーザー認証に成功した結果を示す通知データと共にアクティベーション期間データを生成させ、かつアクティベーション期間データを符号化して個人デバイスに送信させることを可能にし、個人デバイスに表示されたアクティベーション期間データを示す符号化された画像を端末に読み取らせ、符号化されたアクティベーション期間データを復号してもよい。この際、アクティベーション期間データに、さらにユーザー認証データの情報も含めても良い。
 なお、ウェブサーバーは、期限管理サーバー上に構築してもよいし、期限管理サーバー以外の他のサーバー上に構築してもよい。
-実施例-
 一例として、QRコード(登録商標)を用いたアクティベーションについて説明する。
 貸出ロッカーを用いることにより、ユーザーがロッカーから端末を取り出した時点で、貸出を受けた端末と、ユーザーとが特定されている。従って、端末の貸出が行われた時点で、端末ロッカー制御部から期限管理サーバーにユーザー認証に必要なデータを送信しておくことが可能である。他方、端末を利用可能な状態にするため、ユーザーは端末アクティベーションを行う必要がある。端末上で実行されるエージェント・プログラムにより、端末の画面上に、端末固有情報と前記端末にログオンするためのユーザー認証データを入力させるためのURLをQRコード(登録商標)によって表示させる。
 この状態で、ユーザーは個人デバイス(スマートフォンやタブレットなど)のカメラでこのQRコード(登録商標)を撮影し、ブラウザを起動すると、ユーザー認証データを入力させるためのURLにアクセスさせる。そして、ユーザーに端末予約時に通知した端末の認証情報(ログオンIDとパスワードの組など)を入力させる。ログオンIDとパスワードに代えて、個人デバイスの固有情報を用いるように構成してもよい。期限管理サーバーにとっては、この段階で得られる認証情報が「端末アクティベーションのリクエスト」となる。期限管理サーバーは入力された端末の認証情報と、事前にロッカー制御部から受け取った認証情報とを照合することにより、認証情報が正しいか否かを判定する。そして、正しいと判定された場合、期限データとユーザー認証に成功した結果を示す通知データとを含むアクティベーション期間データを、QRコード(登録商標)の形式に符号化してユーザーの個人デバイスにメール又はショートメッセージなどで通知する。既述のとおり、一般的なQRコード(登録商標)は2000ビット程度のテキストデータを保持できるので、アクティベーション期間データそのものをQRコード(登録商標)の形式に符号化することは可能である。
 この通知を受信したユーザーは、個人デバイス上にQRコード(登録商標)を表示させることが可能となる。そのQRコード(登録商標)を、端末のカメラで読み取り、端末上で復号すれば、端末は期限データとユーザー認証データとを取得できる。そして、端末上で実行されるエージェント・プログラムはこの復号されたアクティベーション期間データにより、端末の設定情報を変更し、ローカルアカウントを生成すると共に、当該ユーザーが貸出時に指定した返却期限まで端末を利用することができるようになる。
 以上のように、第2の実施形態によれば、端末と期限管理サーバーとが直接ネットワークで接続されていなくても、端末のアクティベーションが可能となる。
20 端末ロッカー
21 端末格納部
22 端末管理ボックス
28 端末ロッカー制御部

Claims (20)

  1.  貸出用の端末に対する返却期限を管理するための期限管理サーバーであって、
     前記端末上で実行されるエージェント・プログラムにより前記期限管理サーバーに対して発行された端末アクティベーションのリクエストに対して、
     前記期限管理サーバー側で予め設定された前記端末の返却期限に関する期限データを含むアクティベーション期間データを発行し、
     前記エージェント・プログラムに前記端末の設定を変更させることを特徴とする期限管理サーバー。
  2.  前記リクエストは、前記エージェント・プログラムにより発行されることを特徴とする請求項1記載の期限管理サーバー。
  3.  前記リクエストには、前記端末を特定するための端末固有情報が含まれていることを特徴とする請求項1又は2記載の期限管理サーバー。
  4.  前記期限管理サーバーは、前記アクティベーション期間データを発行した後、前記エージェント・プログラムが受け取るための前記アクティベーション期間データをネットワークを通じて又は記録媒体を介して送信するように構成された請求項1乃至3のいずれか1項記載の期限管理サーバー。
  5.  前記期限管理サーバーは、前記アクティベーション期間データを発行した後、前記アクティベーション期間データを表す情報又は前記アクティベーション期間データに関連付けられた情報を表すコードを発行し、前記コードを介して間接的に前記エージェント・プログラムに送信する構成を具備する請求項4記載の期限管理サーバー。
  6.  前記期限管理サーバーは、前記ユーザーの個人デバイスに対して前記コードを送信する機能を具備することを特徴とする請求項5記載の期限管理サーバー。
  7.  前記エージェント・プログラムを通じて前記端末に入力されたユーザー認証データを受け取りユーザー認証の成否を判定するためのユーザー認証サーバーにより、前記ユーザー認証サーバーが、ユーザー認証に成功した場合には、
     前記期限管理サーバーは前記ユーザー認証の成否を受け取ると共にその判定結果に基づきアクティベーション期間データにユーザー認証成功の通知データを含めることで、前記端末にユーザー認証の成否を通知するように構成された請求項1乃至6のいずれか1項記載の期限管理サーバー。
  8.  前記ユーザー認証サーバーは、前記期限管理サーバーが兼備することを特徴とする請求項7記載の期限管理サーバー。
  9.  端末の貸出履歴を記録する端末ロッカーによって前記端末の貸出時に貸出用端末とユーザーとの関連付けが行われ、かつ、前記期限管理サーバーに対するリクエストに前記端末固有情報が含まれる場合には、
     前記リクエストに含まれる前記端末固有情報を、端末貸出時の貸出履歴と突合することで、ユーザー認証データに含まれるユーザー情報が前記端末を借り出したユーザーと一致するかどうかを確認する追加認証機能を更に具備することを特徴とする請求項3乃至7のいずれか1項記載の期限管理サーバー。
  10.  前記認証サーバーは、前記端末を利用するユーザーの個人デバイスを介して前記ユーザーを認証する機構を有し、
     前記ユーザーの個人デバイスを通じて前記ユーザー認証サーバーに前記端末の端末アクティベーションのリクエストが通知された際に、ユーザー認証の成否を判定すると共に、
     前記アクティベーション期間データは、ユーザー認証に成功した結果を示す通知データを更に含み、
     前記アクティベーション期間データをコード化して前記個人デバイスに送信する構成を具備することを特徴とする請求項7又は8記載の期限管理サーバー。
  11.  前記エージェント・プログラムによって前記端末の画面に表示された前記端末固有情報と前記ユーザー認証サーバーのURLを含むコードを前記個人デバイスを通じて読み取らせる共に、前記ユーザー認証サーバーのURLが示す先においてユーザー名およびパスワードを入力させることでユーザーを認証する機構をさらに具備するユーザー認証サーバーの機能を、期限管理サーバーが兼備することを特徴とする請求項7又は8記載の期限管理サーバー。
  12.  前記端末アクティベーションの処理に利用した前記個人デバイスの情報を少なくとも前記端末が返却されるまでは保持しておき、返却期限が近づいた際に前記個人デバイスに対して警告を行う機能を具備する請求項6乃至11のいずれか1項記載の記載の期限管理サーバー。
  13.  貸出用の端末上で実行されるエージェント・プログラムであって、前記端末を利用するユーザーが前記端末を初めて利用する際又は予め設定された端末の返却期限を越えて前記端末を利用する際に、
     期限管理サーバー側で予め設定された少なくとも前記端末の返却期限に関する期限データを含むアクティベーション期間データを直接的又は間接的に受け取ると共に、前記アクティベーション期間データに含まれる期限データに従って前記端末の設定情報を変更することを特徴とするエージェント・プログラム。
  14.  符号化された前記アクティベーション期間データを、ユーザーの個人デバイスから前記端末の入力デバイスを通じて読み込むことを特徴とする請求項13記載のエージェント・プログラム。
  15.  前記エージェント・プログラムは、前記アクティベーション期間データにユーザー認証に成功した結果を示す通知データが含まれている場合には、前記エージェント・プログラムを通じて入力された認証情報、ないしは前記アクティベーション期間データに含まれる認証情報に従って前記端末の設定情報を変更することを特徴とする請求項13又は14記載のエージェント・プログラム。
  16.  前記エージェント・プログラムは、前記端末の返却期限前に前記ユーザーに対して返却を促すための警告を発する構成を具備する請求項13乃至15のいずれか1項記載のエージェント・プログラム。
  17.  返却期日における端末の貸し出し状況に応じてアクティベーション期間の延長のリクエストを前記期限管理サーバーに送信する機能を具備する請求項13乃至16のいずれか1項記載のエージェント・プログラム。
  18.  端末を返却すべき期限を過ぎたときに、利用者を強制的にログオフさせる又は端末の設定を変更して再ログオンできないようにすることにより、実質的に端末を利用できなくする機能を有する請求項13乃至17のいずれか1項記載のエージェント・プログラム。
  19.  前記端末を特定するための端末固有情報に基づいて生成される値を、前記通知データを暗号化する際の鍵として用いることを特徴とする請求項15乃至18のいずれか1項記載のエージェント・プログラム。
  20.  請求項1乃至12のいずれか1項記載の期限管理サーバーと、請求項13乃至19のいずれか1項記載のエージェント・プログラムが実行される貸出用端末を含む、端末貸出システム。
PCT/JP2020/016092 2019-04-16 2020-04-10 期限管理サーバー、エージェント・プログラム及び端末貸出システム WO2020213522A1 (ja)

Priority Applications (4)

Application Number Priority Date Filing Date Title
US17/604,208 US20220198466A1 (en) 2019-04-16 2020-04-10 Deadline management server, agent program, and terminal rental system
JP2020538161A JP6818309B1 (ja) 2019-04-16 2020-04-10 期限管理サーバー、エージェント・プログラム及び端末貸出システム
KR1020217036656A KR20210151172A (ko) 2019-04-16 2020-04-10 기한 관리 서버, 에이전트·프로그램 및 단말 대출 시스템
CN202080029307.8A CN113711261A (zh) 2019-04-16 2020-04-10 期限管理服务器、代理程序及终端借出系统

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2019-078129 2019-04-16
JP2019078129 2019-04-16

Publications (1)

Publication Number Publication Date
WO2020213522A1 true WO2020213522A1 (ja) 2020-10-22

Family

ID=72837845

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2020/016092 WO2020213522A1 (ja) 2019-04-16 2020-04-10 期限管理サーバー、エージェント・プログラム及び端末貸出システム

Country Status (6)

Country Link
US (1) US20220198466A1 (ja)
JP (2) JP6818309B1 (ja)
KR (1) KR20210151172A (ja)
CN (1) CN113711261A (ja)
TW (1) TW202044141A (ja)
WO (1) WO2020213522A1 (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113673944A (zh) * 2021-07-20 2021-11-19 浙江大华技术股份有限公司 数据采集站、管理平台及管理方法、系统及装置
JP7171107B1 (ja) 2022-05-20 2022-11-15 太志 田久保 保管状態管理システム及び保管状態管理方法

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2022224374A1 (ja) * 2021-04-21 2022-10-27 シャープNecディスプレイソリューションズ株式会社 レンタル機器の管理方法、レンタル機器の管理システム

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2011145897A (ja) * 2010-01-14 2011-07-28 Nec Corp 資産管理システム、資産管理方法、資産管理プログラム

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH07234785A (ja) * 1994-02-24 1995-09-05 Canon Inc ソフトウエアの貸出し期限管理を行うコンピュータとソフトウエアの貸出し期限管理方法
JPH07244781A (ja) * 1994-03-07 1995-09-19 C S K Sogo Kenkyusho:Kk ソフトウェアレンタル方法および装置ならびに流通媒体
JP2003216872A (ja) * 2001-11-19 2003-07-31 Ricoh Co Ltd レンタルソフトウェア提供方法およびレンタルソフトウェア提供プログラム
JP4808275B2 (ja) 2007-11-26 2011-11-02 株式会社シー・オー・コンヴ ネットワークブートシステム
KR102035312B1 (ko) * 2016-04-25 2019-11-08 (주)이스톰 사용자 중심의 인증 방법 및 시스템
CN109388558A (zh) * 2018-09-14 2019-02-26 北京三快在线科技有限公司 一种管理电子设备的方法、装置、设备及存储介质

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2011145897A (ja) * 2010-01-14 2011-07-28 Nec Corp 資産管理システム、資産管理方法、資産管理プログラム

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113673944A (zh) * 2021-07-20 2021-11-19 浙江大华技术股份有限公司 数据采集站、管理平台及管理方法、系统及装置
JP7171107B1 (ja) 2022-05-20 2022-11-15 太志 田久保 保管状態管理システム及び保管状態管理方法
JP2023170936A (ja) * 2022-05-20 2023-12-01 太志 田久保 保管状態管理システム及び保管状態管理方法

Also Published As

Publication number Publication date
JPWO2020213522A1 (ja) 2021-05-06
JP2021057068A (ja) 2021-04-08
CN113711261A (zh) 2021-11-26
US20220198466A1 (en) 2022-06-23
JP7042526B2 (ja) 2022-03-28
JP6818309B1 (ja) 2021-01-20
TW202044141A (zh) 2020-12-01
KR20210151172A (ko) 2021-12-13

Similar Documents

Publication Publication Date Title
JP7042526B2 (ja) 期限管理サーバー、エージェント・プログラム及び端末貸出システム
US10565809B2 (en) Method, system and device for securing and managing access to a lock and providing surveillance
JP4079200B2 (ja) 外付機器
CN100583036C (zh) 基于usb闪存盘的计算机安全控制方法
US8856507B2 (en) Secure identity and personal information storage and transfer
JP2004506258A (ja) 個人データを格納し且つ保護する個人データ装置及び保護システム及び方法
CN102187701A (zh) 用户认证管理
US8683569B1 (en) Application access control system
CN104081406A (zh) 使用同步提供者的应用许可
CN102027480A (zh) 用于提供系统管理命令的系统和方法
MX2012000077A (es) Metodo para controlar y monitorear de forma remota los datos producidos sobre un software de escritorio.
CN101479752A (zh) 用于执行安全事务的便携式设备和方法
JP2004302875A (ja) 入退室管理システム、入退室管理サーバ及び入退室管理方法
CN102822835B (zh) 个人便携式安全网络访问系统
JP4844980B2 (ja) 情報管理システム、携帯端末、サーバ装置、情報処理方法およびプログラム
JP4795165B2 (ja) 鍵管理機用サーバ、鍵管理機、及び鍵管理システム
JP3966233B2 (ja) 端末利用認証システム
JP2008046679A (ja) インターネットサービス提供システム、可搬性記憶媒体及び通信端末
JP2000105747A (ja) シングルログイン方式のための画面制御方法
Mackinnon Large-scale identity Management
US20240020355A1 (en) Non-fungible token authentication
EP3916687A1 (en) Method and system for conditional access
CA2613899C (en) Secure identity and personal information storage and transfer
JP3568832B2 (ja) 遠隔操作認証方法及び遠隔操作認証プログラムを記録した記録媒体
JP4370154B2 (ja) ロッカーシステムの管理装置

Legal Events

Date Code Title Description
ENP Entry into the national phase

Ref document number: 2020538161

Country of ref document: JP

Kind code of ref document: A

121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 20790799

Country of ref document: EP

Kind code of ref document: A1

NENP Non-entry into the national phase

Ref country code: DE

ENP Entry into the national phase

Ref document number: 20217036656

Country of ref document: KR

Kind code of ref document: A

122 Ep: pct application non-entry in european phase

Ref document number: 20790799

Country of ref document: EP

Kind code of ref document: A1