JP7042526B2 - 期限管理サーバー、エージェント・プログラム及び端末貸出システム - Google Patents
期限管理サーバー、エージェント・プログラム及び端末貸出システム Download PDFInfo
- Publication number
- JP7042526B2 JP7042526B2 JP2020209535A JP2020209535A JP7042526B2 JP 7042526 B2 JP7042526 B2 JP 7042526B2 JP 2020209535 A JP2020209535 A JP 2020209535A JP 2020209535 A JP2020209535 A JP 2020209535A JP 7042526 B2 JP7042526 B2 JP 7042526B2
- Authority
- JP
- Japan
- Prior art keywords
- terminal
- user
- deadline
- management server
- return
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 230000004913 activation Effects 0.000 claims description 104
- 230000008859 change Effects 0.000 claims description 25
- 230000004044 response Effects 0.000 claims description 11
- 238000007726 management method Methods 0.000 description 126
- 238000001994 activation Methods 0.000 description 95
- 238000000034 method Methods 0.000 description 30
- 230000007246 mechanism Effects 0.000 description 14
- 230000006870 function Effects 0.000 description 10
- 230000008569 process Effects 0.000 description 8
- 238000012545 processing Methods 0.000 description 6
- 230000000694 effects Effects 0.000 description 4
- 238000003860 storage Methods 0.000 description 4
- 238000004904 shortening Methods 0.000 description 3
- 238000000926 separation method Methods 0.000 description 2
- 230000005540 biological transmission Effects 0.000 description 1
- 238000004891 communication Methods 0.000 description 1
- 230000010485 coping Effects 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 238000010586 diagram Methods 0.000 description 1
- 238000009826 distribution Methods 0.000 description 1
- 230000006266 hibernation Effects 0.000 description 1
- 230000007774 longterm Effects 0.000 description 1
- 238000012423 maintenance Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000000737 periodic effect Effects 0.000 description 1
- 238000002360 preparation method Methods 0.000 description 1
- 230000000717 retained effect Effects 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q30/00—Commerce
- G06Q30/06—Buying, selling or leasing transactions
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q30/00—Commerce
- G06Q30/06—Buying, selling or leasing transactions
- G06Q30/0645—Rental transactions; Leasing transactions
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/34—User authentication involving the use of external additional devices, e.g. dongles or smart cards
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/34—User authentication involving the use of external additional devices, e.g. dongles or smart cards
- G06F21/35—User authentication involving the use of external additional devices, e.g. dongles or smart cards communicating wirelessly
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q30/00—Commerce
- G06Q30/018—Certifying business or products
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2137—Time limited access, e.g. to a computer or data
Landscapes
- Engineering & Computer Science (AREA)
- Business, Economics & Management (AREA)
- Theoretical Computer Science (AREA)
- Accounting & Taxation (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Finance (AREA)
- Computer Security & Cryptography (AREA)
- Economics (AREA)
- Strategic Management (AREA)
- Marketing (AREA)
- General Business, Economics & Management (AREA)
- Development Economics (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Computer Hardware Design (AREA)
- Entrepreneurship & Innovation (AREA)
- Computer Networks & Wireless Communication (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
Description
前記エージェント・プログラムに前記端末の設定を変更させることを特徴とする期限管理サーバーを提供しているが、このような期限管理サーバーを含む端末を貸し出すシステムを前提としつつ、
1)例えば端末の残台数が十分にある場合や端末の利用予約が少ない場合など、管理者において、端末の貸し出し中にユーザー変更を認めても管理上の問題や運用上の問題が生じないと判断されたときには、エージェントを介してユーザーの変更をサーバーに通知することでユーザーの変更を許可することを可能にするエージェントプログラムを提供すること(第1の技術的課題)、
2)ユーザーに対して端末が貸し出されたあと、貸出用端末を受け取ったユーザーが、アクティベーションがされないまま、端末を持ち続けている場合、アクティベーションのやり方が分からずに困っているというケースも想定される。このような場合への対処方法を提供すること(第2の技術的課題)、
3)端末の貸出についての予約管理を予約管理サーバーなどではなく事務用端末を通じて実施する場合、期限管理サーバーに予約管理のために必要な情報が送られるような構成を提供すること(第3の技術的課題)、
4)同じユーザーが端末返却後再度同じ端末を借りた場合、前回利用時の記録(データ)を復元して利用するか否かを選択できるようにすること(第4の技術的課題)、
及び、
5)上記第1の技術的課題に対応して、端末をユーザーに貸出た後、返却することなく別のユーザーに前記端末の使用を許可できるようにする場合、ユーザーの変更を許容端末上で動作するエージェント・プログラムを提供すること(第5の技術的課題)、
以上の第1~第5のいずれか1つの技術的課題を解決する新たな仕組みを提供することを主たる技術的課題とする。
貸出用の端末に対する返却期限を管理するための期限管理サーバーであって、
前記端末上で実行されるエージェント・プログラムにより前記期限管理サーバーに対して発行された端末アクティベーションのリクエストに対して、
前記期限管理サーバー側で予め設定された前記端末の返却期限に関する期限データを含むアクティベーション期間データを前記端末のユーザーに発行し、
前記エージェント・プログラムに前記端末の設定を変更させると共に、
前記エージェントを介して前記ユーザーの変更をサーバーに通知することで前記ユーザーの変更を許可することを特徴とする。
貸出用の端末に対する返却期限を管理するための期限管理サーバーであって、
前記端末上で実行されるエージェント・プログラムにより前記期限管理サーバーに対して発行された端末アクティベーションのリクエストに対して、
前記期限管理サーバー側で予め設定された前記端末の返却期限に関する期限データを含むアクティベーション期間データを前記端末のユーザーに発行し、
前記エージェント・プログラムに前記端末の設定を変更させると共に、
前記期限管理サーバーが前記リクエストを発行後、一定期間経過しても前記端末アクティベーションが実行されない場合に、前記期限管理サーバーから前記ユーザーに対してアクティベーションを促すための通知を行うことを特徴とする。
貸出用の端末に対する返却期限を管理するための期限管理サーバーであって、
前記端末上で実行されるエージェント・プログラムにより前記期限管理サーバーに対して発行された端末アクティベーションのリクエストに対して、
前記期限管理サーバー側で予め設定された前記端末の返却期限に関する期限データを含むアクティベーション期間データを前記端末のユーザーに発行し、
前記エージェント・プログラムに前記端末の設定を変更させると共に、
前記期限管理サーバーは、前記期限データを取得するため、
前記ユーザーに対する前記端末の貸し出しを行う際に、
前記端末の貸出管理を行うために使用される事務用端末に入力された前記ユーザーを特定するための認証情報と前記ユーザーに貸し出しする端末情報と前記返却期限を含む期限データとを、前記事務用端末から受け取ることを特徴とする。
貸出用の端末に対する返却期限を管理するための期限管理サーバーであって、
前記端末上で実行されるエージェント・プログラムにより前記期限管理サーバーに対して発行された端末アクティベーションのリクエストに対して、
前記期限管理サーバー側で予め設定された前記端末の返却期限に関する期限データを含むアクティベーション期間データを前記端末のユーザーに発行し、
前記エージェント・プログラムに前記端末の設定を変更させると共に、
前記ユーザーが、前記端末返却後に前記端末を再度利用する場合には、前記ユーザーによる前回利用時のデータを復元した端末を貸し出すか否かを選択できることを特徴とする。
貸出用の端末上で実行されるエージェント・プログラムであって、前記端末を利用するユーザーとは異なる他のユーザーが前記端末の利用を開始する際に、
前記ユーザーが前記他のユーザーに変更されたことを期限管理サーバーに通知すると共に、
前記期限管理サーバー側で前記他のユーザーに対して新たに設定された少なくとも前記端末の返却期限に関する期限データを含むアクティベーション期間データを直接的又は間接的に受け取ると共に、前記アクティベーション期間データに含まれる期限データに従って前記端末の設定情報を変更することを特徴とする。
なお、ネットワークが利用できない場合においても、記録媒体などを介して、期限管理サーバーが「端末アクティベーションのリクエスト」を端末から受け取り、端末が「アクティベーション期間データ」を期限管理サーバーから受け取ることができれば、端末がネットワークに接続されていない状態であったとしても端末アクティベーションを実行することが可能となる。
そして、「コードを介して間接的に前記エージェント・プログラムに送信する」とは、例えば、スマートフォンなどのユーザーの個人デバイスに電子メール或いはショートメッセージにコード(画像データ等)を送信することにより、ユーザーの個人デバイスにそのコードを表示させ、これを端末アクティベーションを実行しようとする端末が備えるカメラ等の入力デバイスにより読み取って、エージェント・プログラムがアクティベーション期間データを受け取るという方法が考えられる。
なお、コードは二次元コードに限られず、文字列などであってもよい。このような方法によれば、ネットワークに接続された個人デバイスを介して間接的にコードを受け取ることができるため、端末アクティベーションしようとする端末と期限管理サーバーとが直接ネットワークで接続されていなくても、個人デバイスで受け取ったコードを介して間接的に端末アクティベーションが可能となる。また、符号化されたアクティベーション期間データは暗号化されていてもよい。なお、コードがアクティベーション期間データそのものではなく、アクティベーション期間データにアクセスするためのアドレスデータ(例えばURLのリンク情報)である場合を含む。この場合、端末アクティベーションしようとする端末が当該アクティベーション許可データを受け取るためにネットワーク等に接続されている必要がある。
ユーザー認証に成功した場合には、前記期限管理サーバーは前記判定結果に基づきアクティベーション期間データにユーザー認証成功の通知データを含めることで、前記端末にユーザー認証の成否を通知するように構成してもよい。
前記リクエストに含まれる前記端末固有情報を、端末貸出時の貸出履歴と突合することで、ユーザー認証データに含まれるユーザー情報が前記端末を借り出したユーザーと一致するかどうかを確認するように構成してもよい。
前記アクティベーション期間データは、ユーザー認証に成功した結果を示す通知データを更に含み、
前記アクティベーション期間データをコード化して前記個人デバイスに送信する構成を採用してもよい。
前記端末を初めて利用する際又は予め設定された端末の返却期限を越えて前記端末を利用する際に、
期限管理サーバー側で予め設定された少なくとも前記端末の返却期限に関する期限データを含むアクティベーション期間データを直接的又は間接的に受け取ると共に、前記アクティベーション期間データに含まれる期限データに従って前記端末の設定情報を変更することを特徴とする。
この場合においても、端末がオフライン状態であったとしても問題ない。すなわち、端末がオフラインであったり電源が切られたりしている場合においても、ユーザーに対して期限到来を通知し返却を促すことが出来る。
端末を初めて使うときに多少特別な手順が必要となってもユーザーにとって違和感は少ない。そこで、端末を借りた直後に、アクティベーション(利用登録)を必要とするように設計する。すなわち、「貸し出し端末は、オフライン(ネットワーク接続がない状態)で利用することを想定するべき」という点は変わらないが、「端末を借りた直後の初回起動時だけは、ネットワークの繋がる場所で利用しなければならない」という運用上の制約を設けるのである。この制約自体は、端末を貸し出すスペースに例えば無線LAN環境を準備する等の配慮をしておけば、貸し出し端末を利用する上で大きな障害とはならない。そして、このアクティベーションにおいて、端末のユーザーを認証するとともに、そのユーザーに対して設定された設定情報を期限管理サーバーから取得し、端末にユーザーごとの制限や設定を行う。その結果、端末をユーザーごとにカスタマイズした状態で端末利用を開始させることが可能になる。なお、この制約を他の制約に置き換える方法については第2の実施形態において後述する。
図1は、本発明の全体構成を説明するための図である。端末収納器具(以下、「ロッカー20」という。)には複数の端末が格納されている。ロッカー20は1つでも複数でも良い。そして、返却期限を管理するサーバー(以下、「期限管理サーバー50」という。)がネットワークを通じて各端末と接続される。なお、本実施形態の構成においてロッカー(厳密には、許可されない者による持ち出しを防ぐための「ロック」機構)は、必須ではない。人的に端末の貸し出しを管理する場合、図書館の貸出図書のように、端末に識別コードラベルを貼り付け、書棚などしかるべき保存スペースに保存してもよい。ロッカー20を用いて無人管理する場合は、端末ロッカー制御部28を各ロッカー20に1つ設け、かつ端末台数分の端末格納部21及び端末管理ボックス22を台数分備え、さらに、システム全体として、端末管理ボックス22と通信して各端末への給電状態などを制御する給電制御サーバーや各端末にオペレーティングシステムのディスクイメージやその更新データを配信する端末管理サーバーを含んでいても良いが、これらは必須ではない。
期限管理サーバー50は、端末が返却されないままに返却期限が近づいた際に、ユーザーが事前登録した携帯電話にショートメッセージを送信したり電子メールのアドレスにメッセージを送信したりすることで、返却の督促を通知する機能も持つように構成してもよい。また、ユーザーが端末にログオンする際に入力するID/PWを認証するための認証機能を有していてもよいが、認証機能は必ずしも期限管理サーバー上に設ける必要はない。
以下、本実施形態の実施例について、図2乃至図4を参照して貸出から返却までの段階ごとに説明する。図2は期限管理サーバー側での動作ステップを表し、図3は、端末側で実行されるエージェント・プログラムの動作ステップを表し、図4(A)及び図4(B)は、エージェント・プログラムが端末の画面上に表示した画面表示の例を表す。
ユーザーは貸出を受けるまえに事前登録をしておく。事前登録の手続きでは、ユーザー個人を認証できる認証カード(学生証や個人を認証できるカードであればよい。)とユーザー識別情報とを対応づけて記録する。認証カードは例えばICカードなどであり、個人を特定するための情報(氏名、生年月日、学生番号など)を含む。
貸出予約の際には、事前登録データとユーザー認証データと期限データとを関連付けて記録する。ユーザー認証データは、事前登録されたユーザーの氏名等と、ログオンIDとパスワード、或いはそれに代わる個人を識別するためのデータ(例えばユーザーの生体情報など)などを含むものである。また、多要素認証などのために追加的な情報(携帯電話番号、電子メールのアドレス等)を含んでいても良い。さらに、端末の貸出期間データとは、いつからいつまで端末を貸し出すことができるのかといった数値の情報であり、開始と終了時刻を含む数値データである。この段階で得た情報を「予約管理サーバー」および「期限管理サーバー」に登録する。
窓口又はロッカー等で認証カードを読み取って誰に貸し出すのかを予約管理サーバーに登録し、貸出期間(いつからいつまで貸し出すのか)である期限データを設定する。設定されたデータは期限管理サーバーに共有される。期限管理サーバーが予約管理サーバーを兼ねる場合は予約管理サーバーを通じて取得した期限データをそのまま利用する。予約管理サーバーを用いない場合、窓口の事務用端末を通じて期限データが入力され、期限管理サーバーに送られるように構成してもよい。この辺りは設計により適宜変更することができる。期限管理サーバーは、エージェント・プログラムを通じてユーザー認証データ(ここではアクティベーションのために必要な情報、例えばログオンIDとパスワード等)を受け取る(ステップSa2)。
事前登録段階及び貸出予約が終わると、端末はユーザーに貸し出される。貸出の前に事前に登録された連絡手段(携帯電話へのショートメッセージ送信、電子メールアドレスへの送信等)により、pinコードを送る等の手段で2要素認証をするとよりセキュリティーが高められる。2要素認証(ないし多要素認証の手段)の手段に制限はなく、専用のセキュリティーデバイスを用いるか、或いはスマートフォンなどにその機能を提供するアプリケーションソフトを用いるなどして、多要素認証を実現してもよい。端末を受け取る前に、事前にpinコードを取得できるようにしておくことで、より迅速に貸出手続を進めるように構成してもよい。認証カード(身分証)を読み取り、事前に入手したpinコードを貸出ロッカーのタッチパネル等に入力し、端末の割り当てを受け、ケーブルを抜き、端末を受け取る。
pinコードの生成は、例えば期限管理サーバーが行うことができる。期限管理サーバーが保持するユーザー認証データに、ユーザーの携帯電話番号又は電子メールのアドレスをさらに含み、期限管理サーバーがpinコードを生成すると共に、携帯電話番号又は電子メールのアドレスにpinコードを送信するように構成することは容易である。pinコードはランダムに生成した英数字等であり、時刻情報やユーザー情報などを元に生成することもできる。生成したpinコードをユーザーのスマートフォンや携帯電話に送信し、端末の貸出機や窓口の事務用端末を通じて期限管理サーバーに送信されたコードと照合して合致した場合にユーザーにその結果を返信し、認証に成功した場合にのみ端末を貸し出すようにすれば、セキュリティーを一層向上させることができる。
端末がノート型のパソコンなどの場合には、カバーを閉じると画面がロックされ、ロックを解除するには認証が必要となるように設定しておくように構成することが好ましい。よりセキュリティーを重視する場合には、カバーを閉じるとシャットダウンするように設定してもよい。そのため、端末を借りた直後においては、端末は「電源がオフ状態(シャットダウン、サスペンド、又は休止状態)」ないしは「ログオン画面」ないしは「ロック画面」となっている。
1.アクティベーション (利用登録)
2.返却期限延長
3.ユーザーの変更(新ユーザーの登録)
のような項目から1つを選択できるようにする。すでにアクティベーション済みの場合、返却期限の情報をログオン画面と同時に表示させても良い。ユーザーはこの画面において、「ログオン画面にID/PWを入れてログオンする」もしくは「エージェントの画面で上記項目のいずれかを選択する」ことができる。
アクティベーションを選択すると、ユーザーのID/PWの入力をする画面が表示される。エージェントは入力されたID/PWの組をネットワークを通じて期限管理サーバーに照会する。具体的には、エージェントは、端末を通じてID/PWを受付け、期限管理サーバーに送信する(ステップSb2)。期限管理サーバーは、ユーザー認証データを受け取る(ステップSa2)。そして、期限管理サーバーは、IDとPWの組が端末を借りたアクティベーション時に入力されたIDとPWの組と一致しているか、すなわちユーザー認証データが事前登録の際に取得したものと一致しているか否かの判断を行い、ユーザーが正当なユーザーであるかどうかを確認する(ステップSa3)。その際、再度携帯電話へのショートメッセージを利用してpinコードを送信し2要素認証をしてもよい。期限管理サーバーはID/PWの入力を受け付けた際に、pinコードを生成して、ユーザーにショートメッセージなどの手段によりpinコードを送信し、pinコード受け取ったユーザーは、端末で実行されるエージェント・プログラムを介して端末にpinコードを入力し、エージェントはそれを期限管理サーバーに送信する。2要素認証は任意であるが、いずれにせよ期限管理サーバー側でユーザーの認証に成功すると、サーバーはエージェントに対してアクティベーション期間データを送信する(ステップSa4)。このアクティベーション期間データには、前記ユーザー認証データに対応づけられた期限データ、特に、「返却期限の情報」が含まれる。エージェントは、アクティベーション期間データを所定時間内に受け取ることができるかどうか待機する(ステップSb3)。認証に失敗した場合又は所定期間内に通知を受け取らなかった場合、期限管理サーバーは、認証失敗した旨のアクティベーション不許可データを送信する(ステップSa5)。エージェントは、アクティベーション不許可データを受け取るとその旨表示する(ステップSb5)。
エージェントはアクティベーション時に期限管理サーバーから取得した「返却期限の情報」に基づき、期限が近づくと「利用中の画面に定期的に警告を出す」や「返却期限までのカウントダウンを表示する」といった手段で返却を促すことができる。また、期限を過ぎたら「強制的にロックする」「新規ログオンを禁止する」といった手段で、事実上端末を利用できない状態にすることで、期限を無視して利用を継続できないようにすることもできる。
この場合に、利用延長にあたり追加費用の請求をするといった対応をしてもよい。
通常、あるユーザーが借りた端末はそのユーザーのみの利用が想定されたものであり、たとえ返却期限内であるとしてもユーザー変更(すなわち、他のユーザーに「又貸し」すること)は、端末の管理上好ましいこととは言えない。本実施形態を適用すれば、端末はユーザーを特定して貸し出されることになるため、又貸しは事実上困難となり適正な運用を行うことが可能となる。
端末を返却する際には、所定の返却場所(自動管理の場合は貸出ロッカー、人的管理の場合は窓口が想定される)に端末を持ち込む。返却期限が到来する前に返却された場合、期限管理サーバー50には端末が返却済みであることを登録し、これをもって期限到来の案内などを停止するメッセージの送信を行わないようにすることもできる。
端末がノート型のパソコンの場合、端末返却時には本体のカバーを閉じて返却するのが一般的である。そのため、本体のカバーを閉じたときにロックが掛かるように構成しておけば、自然とユーザーデータの漏洩を防げることになる。
端末が貸し出されたあと、アクティベーションがされないまま、端末を持ち続けている場合、アクティベーションのやり方が分からずに困っているというケースも想定される。このような場合、期限管理サーバーは、一定期間経過後にユーザーの携帯電話に対してショートメッセージ等を送りフォローアップするなど、きめ細やかなサポートも可能である。
なお、上記の実施例では、期限管理サーバーを、期限データがユーザー認証データと対応づけられて保持され、端末アクティベーションの際に必ずユーザー認証が行われ、かつユーザー認証に成功した場合にのみ端末のローカル環境下にアカウントが作成される構成とした。しかし、より簡素化された実施例としては、デフォルトアカウント(ゲストアカウント)を用いてログオンする構成としてユーザー認証を不要としてもよい。この場合、アクティベーション期間データに、ユーザー認証データは含まれず、期限データのみとしてもよい。この場合は、同一ユーザーによる返却期限の延長は可能であるが、全ユーザーのローカルフォルダに保存されたデータが閲覧可能となるという点において、ユーザーの変更には適さない。
上記第1の実施形態では、端末を借りた直後に、アクティベーション(利用登録)を必要とするように設計した。このため、「貸し出し端末は、オフライン(ネットワーク接続がない状態)で利用することを想定するべき」という点は変わらないが、「端末を借りた直後の初回起動時だけは、ネットワークの繋がる場所で利用しなければならない」という運用上の制約を設けていた。
一例として、QRコード(登録商標)を用いたアクティベーションについて説明する。
貸出ロッカーを用いることにより、ユーザーがロッカーから端末を取り出した時点で、貸出を受けた端末と、ユーザーとが特定されている。従って、端末の貸出が行われた時点で、端末ロッカー制御部から期限管理サーバーにユーザー認証に必要なデータを送信しておくことが可能である。他方、端末を利用可能な状態にするため、ユーザーは端末アクティベーションを行う必要がある。端末上で実行されるエージェント・プログラムにより、端末の画面上に、端末固有情報と前記端末にログオンするためのユーザー認証データを入力させるためのURLをQRコード(登録商標)によって表示させる。
21 端末格納部
22 端末管理ボックス
28 端末ロッカー制御部
Claims (5)
- 貸出用の端末に対する返却期限を管理するための期限管理サーバーであって、
前記端末上で実行されるエージェント・プログラムにより前記期限管理サーバーに対して発行された端末アクティベーションのリクエストに対して、
前記期限管理サーバー側で予め設定された前記端末の返却期限に関する期限データを含むアクティベーション期間データを前記端末のユーザーに発行し、
前記エージェント・プログラムに前記端末の設定を変更させると共に、
前記エージェントを介して前記ユーザーの変更をサーバーに通知することで前記ユーザーの変更を許可することを特徴とする期限管理サーバー。 - 貸出用の端末に対する返却期限を管理するための期限管理サーバーであって、
前記端末上で実行されるエージェント・プログラムにより前記期限管理サーバーに対して発行された端末アクティベーションのリクエストに対して、
前記期限管理サーバー側で予め設定された前記端末の返却期限に関する期限データを含むアクティベーション期間データを前記端末のユーザーに発行し、
前記エージェント・プログラムに前記端末の設定を変更させると共に、
前記期限管理サーバーが前記リクエストを発行後、一定期間経過しても前記端末アクティベーションが実行されない場合に、前記期限管理サーバーから前記ユーザーに対してアクティベーションを促すための通知を行うことを特徴とする期限管理サーバー。 - 貸出用の端末に対する返却期限を管理するための期限管理サーバーであって、
前記端末上で実行されるエージェント・プログラムにより前記期限管理サーバーに対して発行された端末アクティベーションのリクエストに対して、
前記期限管理サーバー側で予め設定された前記端末の返却期限に関する期限データを含むアクティベーション期間データを前記端末のユーザーに発行し、
前記エージェント・プログラムに前記端末の設定を変更させると共に、
前記期限管理サーバーは、前記期限データを取得するため、
前記ユーザーに対する前記端末の貸し出しを行う際に、
前記端末の貸出管理を行うために使用される事務用端末に入力された前記ユーザーを特定するための認証情報と前記ユーザーに貸し出しする端末情報と前記返却期限を含む期限データとを、前記事務用端末から受け取ることを特徴とする期限管理サーバー。 - 貸出用の端末に対する返却期限を管理するための期限管理サーバーであって、
前記端末上で実行されるエージェント・プログラムにより前記期限管理サーバーに対して発行された端末アクティベーションのリクエストに対して、
前記期限管理サーバー側で予め設定された前記端末の返却期限に関する期限データを含むアクティベーション期間データを前記端末のユーザーに発行し、
前記エージェント・プログラムに前記端末の設定を変更させると共に、
前記ユーザーが、前記端末返却後に前記端末を再度利用する場合には、前記ユーザーによる前回利用時のデータを復元した端末を貸し出すか否かを選択できることを特徴とする期限管理サーバー。 - 貸出用の端末上で実行されるエージェント・プログラムであって、前記端末を利用するユーザーとは異なる他のユーザーが前記端末の利用を開始する際に、
前記ユーザーが前記他のユーザーに変更されたことを期限管理サーバーに通知すると共に、
前記期限管理サーバー側で前記他のユーザーに対して新たに設定された少なくとも前記端末の返却期限に関する期限データを含むアクティベーション期間データを直接的又は間接的に受け取ると共に、前記アクティベーション期間データに含まれる期限データに従って前記端末の設定情報を変更することを特徴とするエージェント・プログラム。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2019078129 | 2019-04-16 | ||
JP2019078129 | 2019-04-16 |
Related Parent Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2020538161A Division JP6818309B1 (ja) | 2019-04-16 | 2020-04-10 | 期限管理サーバー、エージェント・プログラム及び端末貸出システム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2021057068A JP2021057068A (ja) | 2021-04-08 |
JP7042526B2 true JP7042526B2 (ja) | 2022-03-28 |
Family
ID=72837845
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2020538161A Active JP6818309B1 (ja) | 2019-04-16 | 2020-04-10 | 期限管理サーバー、エージェント・プログラム及び端末貸出システム |
JP2020209535A Active JP7042526B2 (ja) | 2019-04-16 | 2020-12-17 | 期限管理サーバー、エージェント・プログラム及び端末貸出システム |
Family Applications Before (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2020538161A Active JP6818309B1 (ja) | 2019-04-16 | 2020-04-10 | 期限管理サーバー、エージェント・プログラム及び端末貸出システム |
Country Status (5)
Country | Link |
---|---|
US (1) | US20220198466A1 (ja) |
JP (2) | JP6818309B1 (ja) |
KR (1) | KR20210151172A (ja) |
CN (1) | CN113711261A (ja) |
WO (1) | WO2020213522A1 (ja) |
Families Citing this family (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2022224374A1 (ja) * | 2021-04-21 | 2022-10-27 | シャープNecディスプレイソリューションズ株式会社 | レンタル機器の管理方法、レンタル機器の管理システム |
CN113673944B (zh) * | 2021-07-20 | 2024-06-14 | 浙江大华技术股份有限公司 | 数据采集站、管理平台及管理方法、系统及装置 |
JP7171107B1 (ja) | 2022-05-20 | 2022-11-15 | 太志 田久保 | 保管状態管理システム及び保管状態管理方法 |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2011145897A (ja) | 2010-01-14 | 2011-07-28 | Nec Corp | 資産管理システム、資産管理方法、資産管理プログラム |
Family Cites Families (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH07234785A (ja) * | 1994-02-24 | 1995-09-05 | Canon Inc | ソフトウエアの貸出し期限管理を行うコンピュータとソフトウエアの貸出し期限管理方法 |
JPH07244781A (ja) * | 1994-03-07 | 1995-09-19 | C S K Sogo Kenkyusho:Kk | ソフトウェアレンタル方法および装置ならびに流通媒体 |
JP2003216872A (ja) * | 2001-11-19 | 2003-07-31 | Ricoh Co Ltd | レンタルソフトウェア提供方法およびレンタルソフトウェア提供プログラム |
JP4808275B2 (ja) | 2007-11-26 | 2011-11-02 | 株式会社シー・オー・コンヴ | ネットワークブートシステム |
KR102035312B1 (ko) * | 2016-04-25 | 2019-11-08 | (주)이스톰 | 사용자 중심의 인증 방법 및 시스템 |
CN109388558A (zh) * | 2018-09-14 | 2019-02-26 | 北京三快在线科技有限公司 | 一种管理电子设备的方法、装置、设备及存储介质 |
-
2020
- 2020-04-10 US US17/604,208 patent/US20220198466A1/en active Pending
- 2020-04-10 JP JP2020538161A patent/JP6818309B1/ja active Active
- 2020-04-10 KR KR1020217036656A patent/KR20210151172A/ko not_active Application Discontinuation
- 2020-04-10 WO PCT/JP2020/016092 patent/WO2020213522A1/ja active Application Filing
- 2020-04-10 CN CN202080029307.8A patent/CN113711261A/zh active Pending
- 2020-12-17 JP JP2020209535A patent/JP7042526B2/ja active Active
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2011145897A (ja) | 2010-01-14 | 2011-07-28 | Nec Corp | 資産管理システム、資産管理方法、資産管理プログラム |
Also Published As
Publication number | Publication date |
---|---|
JP6818309B1 (ja) | 2021-01-20 |
TW202044141A (zh) | 2020-12-01 |
US20220198466A1 (en) | 2022-06-23 |
JPWO2020213522A1 (ja) | 2021-05-06 |
JP2021057068A (ja) | 2021-04-08 |
WO2020213522A1 (ja) | 2020-10-22 |
CN113711261A (zh) | 2021-11-26 |
KR20210151172A (ko) | 2021-12-13 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10565809B2 (en) | Method, system and device for securing and managing access to a lock and providing surveillance | |
JP7042526B2 (ja) | 期限管理サーバー、エージェント・プログラム及び端末貸出システム | |
US20220391096A1 (en) | Digital certification system | |
CN102187701B (zh) | 用户认证管理的方法 | |
US8856507B2 (en) | Secure identity and personal information storage and transfer | |
US9141090B2 (en) | Access code management systems | |
US8683569B1 (en) | Application access control system | |
JP5318719B2 (ja) | 端末装置及び端末装置におけるアクセス制御ポリシー取得方法 | |
US9723090B2 (en) | Digital certification analyzer temporary external secured storage system tools | |
TWI306203B (en) | Processes for controlling access to a host computer via user specific smart cards and for using low-cost memory cards to log onto a host computer and apparatus for performing the same | |
MX2012000077A (es) | Metodo para controlar y monitorear de forma remota los datos producidos sobre un software de escritorio. | |
US11874916B2 (en) | User device authentication gateway module | |
JP4044126B1 (ja) | 情報漏洩抑止装置、情報漏洩抑止プログラム、情報漏洩抑止記録媒体、及び情報漏洩抑止システム | |
JP4844980B2 (ja) | 情報管理システム、携帯端末、サーバ装置、情報処理方法およびプログラム | |
JP3966233B2 (ja) | 端末利用認証システム | |
JP4795165B2 (ja) | 鍵管理機用サーバ、鍵管理機、及び鍵管理システム | |
TWI857047B (zh) | 期限管理伺服器、代理程式及終端借出系統 | |
JP2000105747A (ja) | シングルログイン方式のための画面制御方法 | |
US20240020355A1 (en) | Non-fungible token authentication | |
CA2613899C (en) | Secure identity and personal information storage and transfer | |
JP4370154B2 (ja) | ロッカーシステムの管理装置 | |
JP5928190B2 (ja) | 認証システム及び認証方法 | |
JP2020035477A (ja) | 電子機器、及び、アクセス管理プログラム | |
JP2008181437A (ja) | 情報の外部出力制御方法 | |
JP2006065614A (ja) | 操作権限管理システム及び操作権限管理方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20211215 |
|
A871 | Explanation of circumstances concerning accelerated examination |
Free format text: JAPANESE INTERMEDIATE CODE: A871 Effective date: 20211215 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20220208 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20220308 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 7042526 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |