JPH11154137A - 個人作業環境設定方式 - Google Patents
個人作業環境設定方式Info
- Publication number
- JPH11154137A JPH11154137A JP9319748A JP31974897A JPH11154137A JP H11154137 A JPH11154137 A JP H11154137A JP 9319748 A JP9319748 A JP 9319748A JP 31974897 A JP31974897 A JP 31974897A JP H11154137 A JPH11154137 A JP H11154137A
- Authority
- JP
- Japan
- Prior art keywords
- information
- card
- work
- personal
- server
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/4401—Bootstrapping
- G06F9/4418—Suspend and resume; Hibernate and awake
Landscapes
- Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Credit Cards Or The Like (AREA)
- Information Transfer Between Computers (AREA)
Abstract
(57)【要約】
【課題】 PCを使用して作業を行い、途中で作業を中
断した状態となった場合に、次のPCの立ち上げ時に、
中断した時点の作業環境を自動的に設定する。 【解決手段】 本発明は、ICカードに格納される情報
とサーバに格納される情報とに基づいて、PCの個人作
業環境を自動的に設定可能としたものである。ICカー
ドにはPCを使用して何らかの作業を行う個人の個人認
証情報のみが格納され、サーバには、ユーザの個人認証
情報、AP関連情報、データファイルと、OS、AP
が、個人対応に多数格納されている。ユーザが、ICカ
ードをPCにセットすると、PCは、自動的に立ち上が
り、ICカード内の個人認証情報を読み出して、サーバ
から作業の開始に必要な情報をダウンロードし、これら
の情報に含まれる前回の作業終了時の環境情報に基づい
て、ユーザが前回の作業を中断した時点の作業環境を自
動的に再現する。
断した状態となった場合に、次のPCの立ち上げ時に、
中断した時点の作業環境を自動的に設定する。 【解決手段】 本発明は、ICカードに格納される情報
とサーバに格納される情報とに基づいて、PCの個人作
業環境を自動的に設定可能としたものである。ICカー
ドにはPCを使用して何らかの作業を行う個人の個人認
証情報のみが格納され、サーバには、ユーザの個人認証
情報、AP関連情報、データファイルと、OS、AP
が、個人対応に多数格納されている。ユーザが、ICカ
ードをPCにセットすると、PCは、自動的に立ち上が
り、ICカード内の個人認証情報を読み出して、サーバ
から作業の開始に必要な情報をダウンロードし、これら
の情報に含まれる前回の作業終了時の環境情報に基づい
て、ユーザが前回の作業を中断した時点の作業環境を自
動的に再現する。
Description
【0001】
【発明の属する技術分野】本発明は、パーソナルコンピ
ュータ(以下、単にPCという)の立ち上げ時のICカ
ードを用いる個人作業環境設定方式に係り、特に、ネッ
トワークに接続されて使用されるPCにおいて、前回、
そのPCあるいは他のPCを使用して作業を行い、その
途中で作業を中断した状態となった場合に、次のPCの
立ち上げ時に、中断した時点の作業環境を自動的に設定
することを可能にしたICカードを用いる個人作業環境
設定方式に関する。
ュータ(以下、単にPCという)の立ち上げ時のICカ
ードを用いる個人作業環境設定方式に係り、特に、ネッ
トワークに接続されて使用されるPCにおいて、前回、
そのPCあるいは他のPCを使用して作業を行い、その
途中で作業を中断した状態となった場合に、次のPCの
立ち上げ時に、中断した時点の作業環境を自動的に設定
することを可能にしたICカードを用いる個人作業環境
設定方式に関する。
【0002】
【従来の技術】従来技術によるPCを使用する作業は、
PCを立ち上げた後、必要なアプリケーションプログラ
ムを起動し、作業に必要なデータファイルを読み込んで
から行われるのが一般的である。また、作業の終了時に
は、その作業が途中であっても、それまでに作成したデ
ータをファイルに登録し、アプリケーションプログラム
を閉じる等の作業を行わなければならないものであっ
た。
PCを立ち上げた後、必要なアプリケーションプログラ
ムを起動し、作業に必要なデータファイルを読み込んで
から行われるのが一般的である。また、作業の終了時に
は、その作業が途中であっても、それまでに作成したデ
ータをファイルに登録し、アプリケーションプログラム
を閉じる等の作業を行わなければならないものであっ
た。
【0003】
【発明が解決しようとする課題】前述したように、従来
技術によるPCを使用する作業は、作業開始までの手
順、終了時の手順が多数必要で面倒であり、このため、
作業の終了時に作業の結果を登録し忘れて折角の作業を
無駄にしてしまうことがあるという問題点を有してい
る。
技術によるPCを使用する作業は、作業開始までの手
順、終了時の手順が多数必要で面倒であり、このため、
作業の終了時に作業の結果を登録し忘れて折角の作業を
無駄にしてしまうことがあるという問題点を有してい
る。
【0004】また、オフィス内等において異なるPCを
使用して作業を続けようとする場合には、設定されてい
る環境が異なるため使いにくいという問題点も有してい
た。このような問題点の解決策として、ポータブルなP
Cを常に持ち歩く等の方法もあるが、そのPCの故障、
紛失等のリスクが大きく、持ち運びも軽いものではない
ので困難であり、しかも、前述した立ち上げ、終了時の
手間の煩雑さを解決することができるものではない。
使用して作業を続けようとする場合には、設定されてい
る環境が異なるため使いにくいという問題点も有してい
た。このような問題点の解決策として、ポータブルなP
Cを常に持ち歩く等の方法もあるが、そのPCの故障、
紛失等のリスクが大きく、持ち運びも軽いものではない
ので困難であり、しかも、前述した立ち上げ、終了時の
手間の煩雑さを解決することができるものではない。
【0005】また、個人の使用環境を設定することので
きる従来技術として、例えば、ワークステーション等で
使用されているOSに見られるように、1つの画面の中
に、複数のユーザアカウントのウィンドウを開くことに
より、そのユーザに対応する環境による作業を可能にす
る技術も知られている。しかし、この技術は、ユーザ環
境の切り替えを、キーボートからコマンドを入力して行
わなければならず、また、どのユーザ環境が使用可能か
を表示しておく機能を備えておらず、前述の問題点を解
決することができるものではない。
きる従来技術として、例えば、ワークステーション等で
使用されているOSに見られるように、1つの画面の中
に、複数のユーザアカウントのウィンドウを開くことに
より、そのユーザに対応する環境による作業を可能にす
る技術も知られている。しかし、この技術は、ユーザ環
境の切り替えを、キーボートからコマンドを入力して行
わなければならず、また、どのユーザ環境が使用可能か
を表示しておく機能を備えておらず、前述の問題点を解
決することができるものではない。
【0006】本発明の目的は、前述した従来技術の問題
点を解決し、ネットワークに接続されて使用されるPC
において、前回、そのPCあるいは他のPCを使用して
作業を行い、その途中で作業を中断した状態となった場
合に、次のPCの立ち上げ時に、中断した時点の作業環
境を自動的に設定することを可能にしたICカードを用
いる個人作業環境設定方式を提供することにある。
点を解決し、ネットワークに接続されて使用されるPC
において、前回、そのPCあるいは他のPCを使用して
作業を行い、その途中で作業を中断した状態となった場
合に、次のPCの立ち上げ時に、中断した時点の作業環
境を自動的に設定することを可能にしたICカードを用
いる個人作業環境設定方式を提供することにある。
【0007】
【課題を解決するための手段】本発明によれば前記目的
は、サーバ及びパーソナルコンピュータが接続されて構
成されるネットワークシステム内の前記パーソナルコン
ピュータの個人作業環境設定方式において、前記パーソ
ナルコンピュータは、ICカードリーダ/ライタを備
え、該ICカードリーダ/ライタにICカードがセット
されたとき、該ICカード内に格納されている個人認証
情報と前記サーバ内に格納されている個人認証情報を含
む情報とに基づいて、これらの情報により定まる作業環
境を自パーソナルコンピュータ内に設定することによ
り、また、前記パーソナルコンピュータを、前記ICカ
ードリーダ/ライタにICカードがセットされたとき、
自動的に立ち上げ、あるいは、アクティブ状態に制御
し、ICカードが排出されるとき、そのときの作業環境
に関する情報を前記サーバまたはICカードに格納する
ことにより達成される。
は、サーバ及びパーソナルコンピュータが接続されて構
成されるネットワークシステム内の前記パーソナルコン
ピュータの個人作業環境設定方式において、前記パーソ
ナルコンピュータは、ICカードリーダ/ライタを備
え、該ICカードリーダ/ライタにICカードがセット
されたとき、該ICカード内に格納されている個人認証
情報と前記サーバ内に格納されている個人認証情報を含
む情報とに基づいて、これらの情報により定まる作業環
境を自パーソナルコンピュータ内に設定することによ
り、また、前記パーソナルコンピュータを、前記ICカ
ードリーダ/ライタにICカードがセットされたとき、
自動的に立ち上げ、あるいは、アクティブ状態に制御
し、ICカードが排出されるとき、そのときの作業環境
に関する情報を前記サーバまたはICカードに格納する
ことにより達成される。
【0008】また、前記目的は、前記サーバに格納する
情報を、個人認証情報、OS、AP、OS関連情報、A
P関連情報、及び、データファイルとし、これらの情報
に、前回の作業の終了時または中断時の作業環境情報を
含ませることにより、あるいは、前記サーバに格納され
ている情報として、個人認証情報のみとし、前記ICカ
ードに個人認証情報の他に、OS、AP、OS関連情
報、AP関連情報、及び、データファイルを格納し、こ
れらの情報に、前回の作業の終了時または中断時の作業
環境情報を含ませることことにより達成される。
情報を、個人認証情報、OS、AP、OS関連情報、A
P関連情報、及び、データファイルとし、これらの情報
に、前回の作業の終了時または中断時の作業環境情報を
含ませることにより、あるいは、前記サーバに格納され
ている情報として、個人認証情報のみとし、前記ICカ
ードに個人認証情報の他に、OS、AP、OS関連情
報、AP関連情報、及び、データファイルを格納し、こ
れらの情報に、前回の作業の終了時または中断時の作業
環境情報を含ませることことにより達成される。
【0009】さらに、前記目的は、個人認証情報をサー
バとICカードとに格納し、前記OS、AP、OS関連
情報、AP関連情報、及び、データファイルを、サー
バ、パーソナルコンピュータ、ICカードに適宜分散し
て保持させることにより達成される。
バとICカードとに格納し、前記OS、AP、OS関連
情報、AP関連情報、及び、データファイルを、サー
バ、パーソナルコンピュータ、ICカードに適宜分散し
て保持させることにより達成される。
【0010】
【発明の実施の形態】以下、本発明による個人作業環境
設定方式の一実施形態を図面により詳細に説明する。
設定方式の一実施形態を図面により詳細に説明する。
【0011】図1は本発明の一実施形態が適用されたP
Cの構成を示すブロック図、図2は図1に示すPCが使
用されるネットワークシステムの構成例を示すブロック
図、図3はサーバ、PC、ICカードのそれぞれが保持
している情報を説明する図、図4は本発明の一実施形態
の動作を説明するフローチャート、図5は図4における
カード認証情報取得の処理動作の詳細を説明するフロー
チャートである。図1〜図3において、1はCPU、2
はディスプレイ、3は主記憶装置、4はカードリーダラ
イタ、5はCD−ROMディスクドライブ、5はFDデ
ィスクドライブ、6はHD装置、8はキーボード、9は
マウス、10はICカード、11はネットワーク・イン
タフェース、20はネットワーク、21は社内ネットワ
ーク、22、25はPC、23、26はサーバ、24、
27はG/W(ネットワーク・ゲートウエー)である。
Cの構成を示すブロック図、図2は図1に示すPCが使
用されるネットワークシステムの構成例を示すブロック
図、図3はサーバ、PC、ICカードのそれぞれが保持
している情報を説明する図、図4は本発明の一実施形態
の動作を説明するフローチャート、図5は図4における
カード認証情報取得の処理動作の詳細を説明するフロー
チャートである。図1〜図3において、1はCPU、2
はディスプレイ、3は主記憶装置、4はカードリーダラ
イタ、5はCD−ROMディスクドライブ、5はFDデ
ィスクドライブ、6はHD装置、8はキーボード、9は
マウス、10はICカード、11はネットワーク・イン
タフェース、20はネットワーク、21は社内ネットワ
ーク、22、25はPC、23、26はサーバ、24、
27はG/W(ネットワーク・ゲートウエー)である。
【0012】本発明の一実施形態が適用されるPCは、
通常知られているものであればどのような形式のもので
もよいが、例えば、図1に示すように、CPU1と、C
RT、液晶等により構成されるディスプレイ2と、主記
憶装置3と、カードリーダライタ4と、CD−ROMデ
ィスクドライブ5、FDディスクドライブ6等の外部記
憶媒体に対する読み書き装置と、内部の2次記憶装置と
してのHD装置7と、キーボー8、マウス9等の入力装
置と、後述するような情報が格納されるICカード10
と、ネットワークとの通信制御を行うネットワーク・イ
ンタフェース11とを備えて構成される。
通常知られているものであればどのような形式のもので
もよいが、例えば、図1に示すように、CPU1と、C
RT、液晶等により構成されるディスプレイ2と、主記
憶装置3と、カードリーダライタ4と、CD−ROMデ
ィスクドライブ5、FDディスクドライブ6等の外部記
憶媒体に対する読み書き装置と、内部の2次記憶装置と
してのHD装置7と、キーボー8、マウス9等の入力装
置と、後述するような情報が格納されるICカード10
と、ネットワークとの通信制御を行うネットワーク・イ
ンタフェース11とを備えて構成される。
【0013】そして、前述のように構成されるPCは、
図2に例示するようなネットワークシステムに収容され
て使用される。図2に示す例は、会社と個人ユーザの自
宅とが公衆通信網等によるネットワーク20により接続
され、自宅内に個人が使用するPC25とサーバ26と
が設けられ、会社内に社員が使用する多数のPC22と
サーバとが備えられて構成した例である。自宅内のPC
25とサーバ26とは、LAN等によるネットワーク2
8により接続されており、また、会社内の多数のPC2
2とサーバ23とは、社内LAN等によるネットワーク
21に接続されている。さらに、自宅内のネットワーク
28と外部のネットワーク20とはG/W27を介して
接続され、会社内のネットワーク21と外部のネットワ
ーク20とはG/W24を介して接続されている。
図2に例示するようなネットワークシステムに収容され
て使用される。図2に示す例は、会社と個人ユーザの自
宅とが公衆通信網等によるネットワーク20により接続
され、自宅内に個人が使用するPC25とサーバ26と
が設けられ、会社内に社員が使用する多数のPC22と
サーバとが備えられて構成した例である。自宅内のPC
25とサーバ26とは、LAN等によるネットワーク2
8により接続されており、また、会社内の多数のPC2
2とサーバ23とは、社内LAN等によるネットワーク
21に接続されている。さらに、自宅内のネットワーク
28と外部のネットワーク20とはG/W27を介して
接続され、会社内のネットワーク21と外部のネットワ
ーク20とはG/W24を介して接続されている。
【0014】本発明の一実施形態は、ICカード10に
格納される情報とサーバ23または26に格納される情
報とに基づいて、ユーザが使用しようとしているPCの
個人作業環境を自動的に設定可能としたものである。こ
のため本発明の実施形態においては、ICカード10と
サーバ23または26とに図3に示すようにな情報が格
納されている。
格納される情報とサーバ23または26に格納される情
報とに基づいて、ユーザが使用しようとしているPCの
個人作業環境を自動的に設定可能としたものである。こ
のため本発明の実施形態においては、ICカード10と
サーバ23または26とに図3に示すようにな情報が格
納されている。
【0015】図3に示す例では、ICカード10にはP
C22または25を使用して何らかの作業を行う個人の
個人認証情報のみが格納されている。また、サーバ2
3、26には、ユーザの個人認証情報と、複数の異なる
オペレーティングシステム(OS)の選択、前回の作業
終了時のOSの作業環境を再現する等のために使用され
る情報であるOS関連情報と、複数の異なるアプリケー
ションプログラム(AP)の選択、前回の作業終了時の
APの作業環境を再現する等のために使用される情報で
あるAP関連情報と、前回の作業終了時の作業状況情報
を含むデータファイルと、1または複数種のOSと、多
数のAPとによる情報セットが、個人対応に多数格納さ
れている。
C22または25を使用して何らかの作業を行う個人の
個人認証情報のみが格納されている。また、サーバ2
3、26には、ユーザの個人認証情報と、複数の異なる
オペレーティングシステム(OS)の選択、前回の作業
終了時のOSの作業環境を再現する等のために使用され
る情報であるOS関連情報と、複数の異なるアプリケー
ションプログラム(AP)の選択、前回の作業終了時の
APの作業環境を再現する等のために使用される情報で
あるAP関連情報と、前回の作業終了時の作業状況情報
を含むデータファイルと、1または複数種のOSと、多
数のAPとによる情報セットが、個人対応に多数格納さ
れている。
【0016】前述において、個人対応にサーバに設けら
れる情報セット内のOS、APは、OS、AP自体でな
く、その個人に使用を許されているOS、APの名称等
の識別情報だけでもよく、OS、AP自体は、多数の個
人ユーザに対して共通に設けられていればよい。そし
て、図3に示す例では、PC内には何の情報をも保持さ
せておく必要はない。また、ICカード10は、EEE
PROM等の電気的に書き込み、消去が可能な不揮発性
メモリを備えて構成されている。
れる情報セット内のOS、APは、OS、AP自体でな
く、その個人に使用を許されているOS、APの名称等
の識別情報だけでもよく、OS、AP自体は、多数の個
人ユーザに対して共通に設けられていればよい。そし
て、図3に示す例では、PC内には何の情報をも保持さ
せておく必要はない。また、ICカード10は、EEE
PROM等の電気的に書き込み、消去が可能な不揮発性
メモリを備えて構成されている。
【0017】前述した図2に示すネットワークシステム
内に接続されているPC22または25を使用して作業
を行おうとするユーザは、自分のICカード10をPC
のカードリーダ/ライタ4のスロットにセットする。こ
れにより、PCは、自動的に立ち上がる。PC内のCP
U1は、ICカード10内の個人認証情報を読み出し
て、サーバ23または26との間で通信を行い、対応す
る個人の情報セット内の情報に基づいて自動的に作業の
開始に必要なOS、AP、それらの関連情報、データフ
ァイルをPC内の主記憶装置3及び必要によりHD装置
7にダウンロードする。
内に接続されているPC22または25を使用して作業
を行おうとするユーザは、自分のICカード10をPC
のカードリーダ/ライタ4のスロットにセットする。こ
れにより、PCは、自動的に立ち上がる。PC内のCP
U1は、ICカード10内の個人認証情報を読み出し
て、サーバ23または26との間で通信を行い、対応す
る個人の情報セット内の情報に基づいて自動的に作業の
開始に必要なOS、AP、それらの関連情報、データフ
ァイルをPC内の主記憶装置3及び必要によりHD装置
7にダウンロードする。
【0018】CPU1は、ダウンロードした情報に基づ
いて、ユーザが前回の作業を中断した時点の作業環境を
自動的に設定し、ディスプレイ2に対しても前回の作業
中断時の表示を行わせる。また、ユーザが作業を中断し
ようとして、ICカード10をカードリーダ/ライタ9
から排出すると、CPU1は、ICカード10の排出完
了までの間に、この中断時の状態の全ての情報をサーバ
に退避させて、処理を終了する。
いて、ユーザが前回の作業を中断した時点の作業環境を
自動的に設定し、ディスプレイ2に対しても前回の作業
中断時の表示を行わせる。また、ユーザが作業を中断し
ようとして、ICカード10をカードリーダ/ライタ9
から排出すると、CPU1は、ICカード10の排出完
了までの間に、この中断時の状態の全ての情報をサーバ
に退避させて、処理を終了する。
【0019】また、カードリーダ/ライタ4が、オート
ローディング、アンローディング機構を持たずにユーザ
がカードを挿脱するものである場合、カード側に設けら
れる接触ピンの1つを他のピンより早くコネクタ側から
外れるようにして、ICカードの引き抜きを検出させ、
他のピンが抜き終るまでに前述したような終了の処理を
行わせるようにすればよい。
ローディング、アンローディング機構を持たずにユーザ
がカードを挿脱するものである場合、カード側に設けら
れる接触ピンの1つを他のピンより早くコネクタ側から
外れるようにして、ICカードの引き抜きを検出させ、
他のピンが抜き終るまでに前述したような終了の処理を
行わせるようにすればよい。
【0020】前述では、本発明の実施形態の構成と動作
の概略とを説明したが、次に、図4、図5に示すフロー
を参照して、本発明の実施形態の動作を詳細に説明す
る。
の概略とを説明したが、次に、図4、図5に示すフロー
を参照して、本発明の実施形態の動作を詳細に説明す
る。
【0021】(1)カードリーダ/ライタ4は、ICカ
ード10が挿入されたことを検出し、カードリーダ/ラ
イタ4自身のみを動作可能な状態として、挿入されたI
Cカード10のサイズや規格等の物理的な異常の有無を
検出し、異常がある場合、ICカード10を排出する。
この場合、カードリーダ/ライタ4をオートローディン
グ、アンローディング機構を備えたものとし、ICカー
ド10が挿入される場合のカードの押し込み力により、
自身を動作可能な状態とすればよい(ステップ401、
402、407)。
ード10が挿入されたことを検出し、カードリーダ/ラ
イタ4自身のみを動作可能な状態として、挿入されたI
Cカード10のサイズや規格等の物理的な異常の有無を
検出し、異常がある場合、ICカード10を排出する。
この場合、カードリーダ/ライタ4をオートローディン
グ、アンローディング機構を備えたものとし、ICカー
ド10が挿入される場合のカードの押し込み力により、
自身を動作可能な状態とすればよい(ステップ401、
402、407)。
【0022】(2)カードリーダ/ライタ4は、挿入さ
れたICカード10のサイズや規格等の物理的な異常の
有無を検出し、異常がない場合、PC全体に対する電源
の投入を行う。なお、PCがスリープ状態にある場合、
PCは、この時点で、アクティブ状態にされる。また、
カードリーダ/ライタ4は、PCを立ち上げまたはアク
ティブな状態としたとき、その時刻をログイン時刻等と
してICカード10内に記録する。そして、PC内のC
PU1は、カードリーダ/ライタ4を介してICカード
10から個人認証情報を取得すると共に、サーバ位置情
報(サーバアドレス等の認識情報)を取得する。このと
き、ユーザにパスワードを入力させるようにしてもよい
(ステップ403、404)。
れたICカード10のサイズや規格等の物理的な異常の
有無を検出し、異常がない場合、PC全体に対する電源
の投入を行う。なお、PCがスリープ状態にある場合、
PCは、この時点で、アクティブ状態にされる。また、
カードリーダ/ライタ4は、PCを立ち上げまたはアク
ティブな状態としたとき、その時刻をログイン時刻等と
してICカード10内に記録する。そして、PC内のC
PU1は、カードリーダ/ライタ4を介してICカード
10から個人認証情報を取得すると共に、サーバ位置情
報(サーバアドレス等の認識情報)を取得する。このと
き、ユーザにパスワードを入力させるようにしてもよい
(ステップ403、404)。
【0023】(3)CPU1は、取得したサーバ位置情
報に基づいて、ネットワーク・インタフェース11、社
内、自宅内のネットワークを介してサーバとの間で通信
を行い、サーバに個人認証情報が正しいか否か、不正な
ものでないか否か、パスワードを入力させた場合、その
パスワードが正しいか否かを問い合わせ、認証情報また
はパスワードに問題がある場合、カードリーダ/ライタ
4に指示を行ってICカード10を排出させる(ステッ
プ405〜407)。
報に基づいて、ネットワーク・インタフェース11、社
内、自宅内のネットワークを介してサーバとの間で通信
を行い、サーバに個人認証情報が正しいか否か、不正な
ものでないか否か、パスワードを入力させた場合、その
パスワードが正しいか否かを問い合わせ、認証情報また
はパスワードに問題がある場合、カードリーダ/ライタ
4に指示を行ってICカード10を排出させる(ステッ
プ405〜407)。
【0024】(4)ステップ406のチェックで、個人
認証情報に問題がなかった場合、CPU1は、個人認証
情報に対応してサーバ内に備えられている情報セットか
らOS関連情報とOSとを取得すると共にOSを起動す
る。また、CPU1は、その後、サーバからAP関連情
報とAPとを取得してAPを起動すると共に、データフ
ァイル内のデータを取得する。CPU1は、これによ
り、前回の作業終了時のアイコンの位置、ウィンドウの
サイズ、位置、クリップボート等を再現し、前回の作業
終了時の表示画面を再生する。なお、前回の作業終了時
のアイコンの位置、ウィンドウのサイズ、位置、クリッ
プボート等は、OSまたはAPの関連情報としてサーバ
に格納されていてもよく、あるいは、作業データの補助
データとしてサーバ内に保持されていてもよい(ステッ
プ408〜413)。
認証情報に問題がなかった場合、CPU1は、個人認証
情報に対応してサーバ内に備えられている情報セットか
らOS関連情報とOSとを取得すると共にOSを起動す
る。また、CPU1は、その後、サーバからAP関連情
報とAPとを取得してAPを起動すると共に、データフ
ァイル内のデータを取得する。CPU1は、これによ
り、前回の作業終了時のアイコンの位置、ウィンドウの
サイズ、位置、クリップボート等を再現し、前回の作業
終了時の表示画面を再生する。なお、前回の作業終了時
のアイコンの位置、ウィンドウのサイズ、位置、クリッ
プボート等は、OSまたはAPの関連情報としてサーバ
に格納されていてもよく、あるいは、作業データの補助
データとしてサーバ内に保持されていてもよい(ステッ
プ408〜413)。
【0025】(5)前述のまでの処理により、ユーザが
持つICカード10内に格納されている個人認証情報に
対応してサーバ内に格納されている前回の作業終了時の
環境が再現されたことになり、ユーザは、前回に続く編
集処理等の作業を行うことが可能となる(ステップ41
4)。
持つICカード10内に格納されている個人認証情報に
対応してサーバ内に格納されている前回の作業終了時の
環境が再現されたことになり、ユーザは、前回に続く編
集処理等の作業を行うことが可能となる(ステップ41
4)。
【0026】(6)CPU1は、ユーザがステップ41
4における作業に対する処理を行い、その間、ICカー
ド10の排出操作が行われたか否かを監視している。そ
して、ユーザがICカード排出のための操作、例えば、
カードリーダ/ライタ4に設けられる排出指示ボタン等
を操作すると、CPU1は、これを検出して、作業の中
断であると判断して、処理途中のデータをサーバに格納
すると共に、AP関連情報、OS関連情報及び個人認証
情報をサーバに格納する処理を実行する。このとき、C
PU1は、ウィンドウの位置、サイズ、アイコンの位置
等も同時にサーバに格納する。さらに、CPU1は、こ
れらの処理の終了後、カードリーダ/ライタ4にICカ
ード10の排出を行わせる。カードリーダ/ライタ4
は、このとき、排出時刻をログアウト時刻として、IC
カード10内に記録する(ステップ415〜420)。
4における作業に対する処理を行い、その間、ICカー
ド10の排出操作が行われたか否かを監視している。そ
して、ユーザがICカード排出のための操作、例えば、
カードリーダ/ライタ4に設けられる排出指示ボタン等
を操作すると、CPU1は、これを検出して、作業の中
断であると判断して、処理途中のデータをサーバに格納
すると共に、AP関連情報、OS関連情報及び個人認証
情報をサーバに格納する処理を実行する。このとき、C
PU1は、ウィンドウの位置、サイズ、アイコンの位置
等も同時にサーバに格納する。さらに、CPU1は、こ
れらの処理の終了後、カードリーダ/ライタ4にICカ
ード10の排出を行わせる。カードリーダ/ライタ4
は、このとき、排出時刻をログアウト時刻として、IC
カード10内に記録する(ステップ415〜420)。
【0027】次に、前述したステップ403における個
人認証情報の取得処理の動作を、図5を参照して、さら
に詳細に説明する。
人認証情報の取得処理の動作を、図5を参照して、さら
に詳細に説明する。
【0028】(1)サーバは、CPU1からの個人認証
情報を受け取ると、自装置内に同一の個人認証情報が登
録されているか否かを確認し、登録されていれば、その
個人認証情報を読み出し、ICカード10内に記録され
ている前回のログアウト時刻が自装置に登録されていた
ものと一致するか否か、すなわち、情報の更新が最新の
ものか否かをチェックする(ステップ501、50
2)。
情報を受け取ると、自装置内に同一の個人認証情報が登
録されているか否かを確認し、登録されていれば、その
個人認証情報を読み出し、ICカード10内に記録され
ている前回のログアウト時刻が自装置に登録されていた
ものと一致するか否か、すなわち、情報の更新が最新の
ものか否かをチェックする(ステップ501、50
2)。
【0029】(2)ステップ502のチェックで情報の
更新が最新のものであると判定した場合、サーバは、こ
の個人認証情報に対応して自装置内に格納されているO
S関連情報、AP関連情報、OS、AP等の情報セット
の起動を認証することとしてフラグを立てる(ステップ
503)。
更新が最新のものであると判定した場合、サーバは、こ
の個人認証情報に対応して自装置内に格納されているO
S関連情報、AP関連情報、OS、AP等の情報セット
の起動を認証することとしてフラグを立てる(ステップ
503)。
【0030】(3)ステップ503の処理終了後、及
び、ステップ502のチェックで情報の更新が最新のも
のでないと判定した場合、その個人認証情報が最後の認
証情報であるか否かをチェックし、そうである場合処理
を終了し、そうでない場合ステップ501の処理に戻っ
て次の個人認証情報の読み出しを行う。なお、個人認証
情報が複数ある場合については後述する(ステップ50
4)。
び、ステップ502のチェックで情報の更新が最新のも
のでないと判定した場合、その個人認証情報が最後の認
証情報であるか否かをチェックし、そうである場合処理
を終了し、そうでない場合ステップ501の処理に戻っ
て次の個人認証情報の読み出しを行う。なお、個人認証
情報が複数ある場合については後述する(ステップ50
4)。
【0031】前述した本発明の実施形態は、図4、図5
により説明した動作を行うことにより、ICカード10
内に前回の作業終了時のログアウト時間を含む個人認証
情報を登録しておくだけで、ICカード10をPCにセ
ットすることにより、前回の作業で中断した作業の状態
情報(OS、AP及びそれらの関連情報、作業データ)
をサーバからダウンロードし、その状態をPC内に再現
することができるので、ユーザは、ICカード10をP
Cにセットするだけで、前回中断した状態から作業を続
けることができる。
により説明した動作を行うことにより、ICカード10
内に前回の作業終了時のログアウト時間を含む個人認証
情報を登録しておくだけで、ICカード10をPCにセ
ットすることにより、前回の作業で中断した作業の状態
情報(OS、AP及びそれらの関連情報、作業データ)
をサーバからダウンロードし、その状態をPC内に再現
することができるので、ユーザは、ICカード10をP
Cにセットするだけで、前回中断した状態から作業を続
けることができる。
【0032】また、前述した本発明の実施形態は、作業
の中断時に、終了のための特別な処理を行わなくても、
ユーザがICカード10の排出を指示するだけで、作業
途中のデータ、及び、アイコンの位置、ウィンドウの位
置、大きさ等の作業環境を、サーバに格納するので、作
業データの保存忘れ等を防止することができる。
の中断時に、終了のための特別な処理を行わなくても、
ユーザがICカード10の排出を指示するだけで、作業
途中のデータ、及び、アイコンの位置、ウィンドウの位
置、大きさ等の作業環境を、サーバに格納するので、作
業データの保存忘れ等を防止することができる。
【0033】前述した本発明の実施形態は、ICカード
10内に格納されている個人認証情報を基本的に1つで
あるとして説明している。しかし、PCが図2に示すよ
うなネットワークシステム環境で使用される場合、ある
個人が、自宅のPC25を使用して、自宅のサーバ26
に格納される個人認証情報とそれに対応するOS、AP
及びそれらの関連情報、作業データ等の情報セットとを
使用して、個人的な作業を行う状況、自宅のPC25を
使用して、会社のサーバ23に格納される個人認証情報
とそれに対応するOS、AP及びそれらの関連情報、作
業データ等の情報セットとを使用して、社内業務として
の作業を行う状況、社内ののPC22を使用して、会社
のサーバ23に格納される個人認証情報とそれに対応す
るOS、AP及びそれらの関連情報、作業データ等の情
報セットとを使用して、社内業務としての作業を行う状
況等の異なるる性格の業務を行う状況が発生する。
10内に格納されている個人認証情報を基本的に1つで
あるとして説明している。しかし、PCが図2に示すよ
うなネットワークシステム環境で使用される場合、ある
個人が、自宅のPC25を使用して、自宅のサーバ26
に格納される個人認証情報とそれに対応するOS、AP
及びそれらの関連情報、作業データ等の情報セットとを
使用して、個人的な作業を行う状況、自宅のPC25を
使用して、会社のサーバ23に格納される個人認証情報
とそれに対応するOS、AP及びそれらの関連情報、作
業データ等の情報セットとを使用して、社内業務として
の作業を行う状況、社内ののPC22を使用して、会社
のサーバ23に格納される個人認証情報とそれに対応す
るOS、AP及びそれらの関連情報、作業データ等の情
報セットとを使用して、社内業務としての作業を行う状
況等の異なるる性格の業務を行う状況が発生する。
【0034】前述のような異なる性格の業務を行う場
合、使用するPCに応じて、特定のサーバにアクセスす
ることができなくしておくこと、例えば、社内のPCを
使用して、自宅のサーバ26内の個人認識情報に対する
情報セットを使用した作業を禁止するために、自宅のサ
ーバに対するアクセスを不可能にすることが必要であ
る。また、社内業務のためにPCを使用する場合にも、
異なる部所あるいはプロジェクト等に関連する業務のた
めの作業を行うために、それらに必要な個々の作業環境
を個人に持たせておくことが望ましい。このような場合
のため、本発明は、各個人に複数の個人認証情報を持た
せ、これらを個人のICカードに登録しておくことが可
能である。
合、使用するPCに応じて、特定のサーバにアクセスす
ることができなくしておくこと、例えば、社内のPCを
使用して、自宅のサーバ26内の個人認識情報に対する
情報セットを使用した作業を禁止するために、自宅のサ
ーバに対するアクセスを不可能にすることが必要であ
る。また、社内業務のためにPCを使用する場合にも、
異なる部所あるいはプロジェクト等に関連する業務のた
めの作業を行うために、それらに必要な個々の作業環境
を個人に持たせておくことが望ましい。このような場合
のため、本発明は、各個人に複数の個人認証情報を持た
せ、これらを個人のICカードに登録しておくことが可
能である。
【0035】図6は個人作業環境を選択切り替え可能と
する場合のPCの表示画面の例を示す図であり、前述し
たような個人が所持するICカード10内に複数の個人
認証情報を持たせて、それに対応する個人作業環境を選
択切り替え可能とし、また、特定のサーバへのアクセス
を行わせないようにする場合のPCの表示画面の例を示
す図である。
する場合のPCの表示画面の例を示す図であり、前述し
たような個人が所持するICカード10内に複数の個人
認証情報を持たせて、それに対応する個人作業環境を選
択切り替え可能とし、また、特定のサーバへのアクセス
を行わせないようにする場合のPCの表示画面の例を示
す図である。
【0036】複数の個人認証情報が格納されているIC
カードがカードリーダ/ライタ4にセットされてPCが
起動されると、そのPCのCPU1は、図4により説明
したステップ403、404の処理で、カードリーダ/
ライタ4を介してICカード10から複数の個人認証情
報を取得すると共に、サーバ位置情報(サーバアドレス
等の認識情報)を取得し、サーバ位置情報により自装置
からアクセスすることができるサーバ位置情報を持つ個
人認識情報に対応する個人環境の名称等を表示画面内に
一覧表示する。ユーザが、表示される個人環境の名称等
の1つを選択すると、CPU1は、これに対応する個人
認識情報を用いて、サーバとの間で前述した処理を行っ
て、PC内にその個人認証情報に対応する前回の作業環
境を再現する。
カードがカードリーダ/ライタ4にセットされてPCが
起動されると、そのPCのCPU1は、図4により説明
したステップ403、404の処理で、カードリーダ/
ライタ4を介してICカード10から複数の個人認証情
報を取得すると共に、サーバ位置情報(サーバアドレス
等の認識情報)を取得し、サーバ位置情報により自装置
からアクセスすることができるサーバ位置情報を持つ個
人認識情報に対応する個人環境の名称等を表示画面内に
一覧表示する。ユーザが、表示される個人環境の名称等
の1つを選択すると、CPU1は、これに対応する個人
認識情報を用いて、サーバとの間で前述した処理を行っ
て、PC内にその個人認証情報に対応する前回の作業環
境を再現する。
【0037】前述したように、本発明の実施形態によれ
ば、個人が所持するICカード10内に複数の個人認証
情報を持たせることにより、個人認識情報のそれぞれに
対応する個人作業環境を選択的に切り替えることが可能
となり、また、特定のサーバへのアクセスを行わせない
ようにすることができる。
ば、個人が所持するICカード10内に複数の個人認証
情報を持たせることにより、個人認識情報のそれぞれに
対応する個人作業環境を選択的に切り替えることが可能
となり、また、特定のサーバへのアクセスを行わせない
ようにすることができる。
【0038】前述した本発明の実施形態は、ICカード
10内に1または複数の個人認証情報を持たせ、サーバ
内にその個人認証情報を使用して行った前回の作業環境
を再現する情報を保持させるとして説明したが、本発明
は、例えば、前述とは逆に、サーバ内に個人認識情報の
みを保持させ、ICカード10内に個人の作業環境を設
定するための全ての情報を保持させるようにすることも
できる。
10内に1または複数の個人認証情報を持たせ、サーバ
内にその個人認証情報を使用して行った前回の作業環境
を再現する情報を保持させるとして説明したが、本発明
は、例えば、前述とは逆に、サーバ内に個人認識情報の
みを保持させ、ICカード10内に個人の作業環境を設
定するための全ての情報を保持させるようにすることも
できる。
【0039】図7は前述したサーバ内に個人認識情報の
みを保持させ、ICカード内に個人の作業環境を設定す
るための全ての情報を保持させた場合のサーバ、PC、
ICカードのそれぞれが保持している情報を説明する図
である。
みを保持させ、ICカード内に個人の作業環境を設定す
るための全ての情報を保持させた場合のサーバ、PC、
ICカードのそれぞれが保持している情報を説明する図
である。
【0040】図7に示す例では、サーバ23、26には
PC22または25を使用して何らかの作業を行う個人
の個人認証情報のみが格納されている。また、ICカー
ド10には、ユーザの個人認証情報と、複数の異なるO
Sの選択、OSの作業環境設定等のために使用される情
報であるOS関連情報と、複数の異なるAPの選択、A
Pの作業環境設定等のために使用される情報であるAP
関連情報と、作業環境情報を含むデータファイルと、1
または複数種のOSと、多数のAPとによる情報セット
が、複数の個人認証情報対応に格納されている。
PC22または25を使用して何らかの作業を行う個人
の個人認証情報のみが格納されている。また、ICカー
ド10には、ユーザの個人認証情報と、複数の異なるO
Sの選択、OSの作業環境設定等のために使用される情
報であるOS関連情報と、複数の異なるAPの選択、A
Pの作業環境設定等のために使用される情報であるAP
関連情報と、作業環境情報を含むデータファイルと、1
または複数種のOSと、多数のAPとによる情報セット
が、複数の個人認証情報対応に格納されている。
【0041】前述において、PC内には何の情報をも保
持させておく必要はない。また、ICカード10は、前
述と同様に、EEEPROM等の電気的に書き込み、消
去が可能な不揮発性メモリを備えて構成されている。ま
た、IC10カードを個人認識情報の1つ1つに対応さ
せてユーザが持つようにしてもよい。
持させておく必要はない。また、ICカード10は、前
述と同様に、EEEPROM等の電気的に書き込み、消
去が可能な不揮発性メモリを備えて構成されている。ま
た、IC10カードを個人認識情報の1つ1つに対応さ
せてユーザが持つようにしてもよい。
【0042】前述のようなICカード10が、PCのカ
ードリーダ/ライタ4に挿入されたときの動作は、サー
バが、個人認識情報の確認を行って、サーバに備えられ
るプリンタ等の資源の使用を許可するようにすることが
でき、PCとICカード10とのみにより、個人の作業
環境の設定を行うことができる点が、前述した場合と相
違する。
ードリーダ/ライタ4に挿入されたときの動作は、サー
バが、個人認識情報の確認を行って、サーバに備えられ
るプリンタ等の資源の使用を許可するようにすることが
でき、PCとICカード10とのみにより、個人の作業
環境の設定を行うことができる点が、前述した場合と相
違する。
【0043】すなわち、この場合、PC内のCPU1
は、ICカード10から個人作業環境を設定するために
必要な前回の作業終了時の状況の情報を読み出して、そ
のOS、APを立ち上げ、作業データを取り出すことが
でき、作業の終了、中断時には、前述の作業環境に関す
る全ての情報をICカード10内に格納することができ
る。また、この例では、CPU1は、ICカード10内
の記憶機能を、自装置の主記憶として使用することが可
能であり、このような使用方法をとると、PC内にアク
セス制御部だけ設けておけば、主記憶装置3を不要とす
ることができる。
は、ICカード10から個人作業環境を設定するために
必要な前回の作業終了時の状況の情報を読み出して、そ
のOS、APを立ち上げ、作業データを取り出すことが
でき、作業の終了、中断時には、前述の作業環境に関す
る全ての情報をICカード10内に格納することができ
る。また、この例では、CPU1は、ICカード10内
の記憶機能を、自装置の主記憶として使用することが可
能であり、このような使用方法をとると、PC内にアク
セス制御部だけ設けておけば、主記憶装置3を不要とす
ることができる。
【0044】図7に示す例は、ユーザが自分の作業に関
する作業環境情報を全て持ち歩くことができるという長
所を有しているが、ICカードの紛失、故障時には作業
環境ばかりでなく、作業途中のデータファイルも失われ
てしまうという問題はある。また、図3により説明した
例では、各種の情報をサーバからPCにダウンロードす
るための時間を必要とし、PCの立ち上げまでに多少の
時間がかかるが、図7に示す例の場合、情報をサーバか
らダウンロードする必要がなく、その分早くPCを立ち
上げることができる。特に、ICカード10内のメモリ
をPCの主記憶装置として使用する場合には、極めて高
速にPCを立ち上げて作業を開始することができる。
する作業環境情報を全て持ち歩くことができるという長
所を有しているが、ICカードの紛失、故障時には作業
環境ばかりでなく、作業途中のデータファイルも失われ
てしまうという問題はある。また、図3により説明した
例では、各種の情報をサーバからPCにダウンロードす
るための時間を必要とし、PCの立ち上げまでに多少の
時間がかかるが、図7に示す例の場合、情報をサーバか
らダウンロードする必要がなく、その分早くPCを立ち
上げることができる。特に、ICカード10内のメモリ
をPCの主記憶装置として使用する場合には、極めて高
速にPCを立ち上げて作業を開始することができる。
【0045】前述で説明した本発明の実施形態は、IC
カード10内に1または複数の個人認証情報を持たせ、
サーバ内にその個人認証情報を使用して行った前回の作
業環境を再現する情報を保持させる例と、逆に、サーバ
内に個人認識情報のみを保持させ、ICカード10内に
個人の作業環境を設定するための全ての情報を保持させ
る例とであったが、本発明は、個人認証情報をICカー
ドとサーバとに持たせることを基本として、前述した作
業環境設定のための他の情報、すなわち、OS関連情
報、AP関連情報、OS、AP、及び、データファイル
をサーバ、PC、ICカードに適宜分散して保持させる
こともできる。以下にこのような例を説明する。
カード10内に1または複数の個人認証情報を持たせ、
サーバ内にその個人認証情報を使用して行った前回の作
業環境を再現する情報を保持させる例と、逆に、サーバ
内に個人認識情報のみを保持させ、ICカード10内に
個人の作業環境を設定するための全ての情報を保持させ
る例とであったが、本発明は、個人認証情報をICカー
ドとサーバとに持たせることを基本として、前述した作
業環境設定のための他の情報、すなわち、OS関連情
報、AP関連情報、OS、AP、及び、データファイル
をサーバ、PC、ICカードに適宜分散して保持させる
こともできる。以下にこのような例を説明する。
【0046】図8〜図11は作業環境設定のための情報
をサーバ、PC、ICカードに分散して保持させた場合
の例を示す図であり、これらの例は、図3により説明し
た例と図7により説明した例との中間的な性格を持つも
のとなる。
をサーバ、PC、ICカードに分散して保持させた場合
の例を示す図であり、これらの例は、図3により説明し
た例と図7により説明した例との中間的な性格を持つも
のとなる。
【0047】図8に示す例は、PCにOSとAPとを保
持させ、ICカード10内にOS関連情報、AP関連情
報及びデータファイルを保持させた例である。この例で
は、OSレベルでハードウェアの相違を吸収することが
できるという利点を有するが、データファイルを紛失す
るというリスクがある。また、この例は、PC上に、I
Cカード内のデータファイルを処理することができるA
Pが存在する必要がある。
持させ、ICカード10内にOS関連情報、AP関連情
報及びデータファイルを保持させた例である。この例で
は、OSレベルでハードウェアの相違を吸収することが
できるという利点を有するが、データファイルを紛失す
るというリスクがある。また、この例は、PC上に、I
Cカード内のデータファイルを処理することができるA
Pが存在する必要がある。
【0048】図9に示す例は、サーバにOSとAPとを
保持させ、ICカード10内にOS関連情報、AP関連
情報及びデータファイルを保持させた例である。この例
は、図8の場合に比較して、PCにAPをインストール
しておく必要がないという利点を有するが、OSとAP
とをサーバからダウンロードするために作業環境の設定
までに時間がかかるという問題がある。
保持させ、ICカード10内にOS関連情報、AP関連
情報及びデータファイルを保持させた例である。この例
は、図8の場合に比較して、PCにAPをインストール
しておく必要がないという利点を有するが、OSとAP
とをサーバからダウンロードするために作業環境の設定
までに時間がかかるという問題がある。
【0049】図10に示す例は、サーバにOS関連情
報、AP関連情報及びデータファイルを保持させ、PC
にOSとAPとを保持させた例である。この例は、OS
レベルでハードウェアの相違を吸収することができ、デ
ータファイルの紛失させるというリスクを回避すること
ができるという利点を有する。また、この例は、PC上
に、ICカード内のデータファイルを処理することがで
きるAPが存在する必要がある。
報、AP関連情報及びデータファイルを保持させ、PC
にOSとAPとを保持させた例である。この例は、OS
レベルでハードウェアの相違を吸収することができ、デ
ータファイルの紛失させるというリスクを回避すること
ができるという利点を有する。また、この例は、PC上
に、ICカード内のデータファイルを処理することがで
きるAPが存在する必要がある。
【0050】図11に示す例は、サーバにOS関連情
報、AP関連情報、AP及びデータファイルを保持さ
せ、PCにOSのみを保持させた例である。この例は、
PCにAPをインストールしておく必要がないという利
点を有するが、APをサーバからダウンロードするため
に作業環境の設定までに時間がかかり、OSのバージョ
ンが異なる場合、APの動作が保証されないという問題
がある。
報、AP関連情報、AP及びデータファイルを保持さ
せ、PCにOSのみを保持させた例である。この例は、
PCにAPをインストールしておく必要がないという利
点を有するが、APをサーバからダウンロードするため
に作業環境の設定までに時間がかかり、OSのバージョ
ンが異なる場合、APの動作が保証されないという問題
がある。
【0051】前述した図7〜図11により説明した例
は、それぞれ、長所と短所とを有するが、いずれの例
も、ICカードをPCにセットするだけで、PCを前回
の作業終了時の環境に設定することができる。
は、それぞれ、長所と短所とを有するが、いずれの例
も、ICカードをPCにセットするだけで、PCを前回
の作業終了時の環境に設定することができる。
【0052】
【発明の効果】以上説明したように本発明によれば、ネ
ットワークに接続されて使用されるPCにおいて、前
回、そのPCあるいは他のPCを使用して作業を行い、
その途中で作業を中断した状態となった場合に、次のP
Cの立ち上げ時に、中断した時点の作業環境を自動的に
設定することができる。また、作業の終了、中断時に
も、作業終了のための手順を行わなくても、その時点の
作業環境を保持させることができる。
ットワークに接続されて使用されるPCにおいて、前
回、そのPCあるいは他のPCを使用して作業を行い、
その途中で作業を中断した状態となった場合に、次のP
Cの立ち上げ時に、中断した時点の作業環境を自動的に
設定することができる。また、作業の終了、中断時に
も、作業終了のための手順を行わなくても、その時点の
作業環境を保持させることができる。
【図1】本発明の一実施形態が適用されたPCの構成を
示すブロック図である。
示すブロック図である。
【図2】図1に示すPCが使用されるネットワークシス
テムの構成例を示すブロック図である。
テムの構成例を示すブロック図である。
【図3】サーバ、PC、ICカードのそれぞれが保持し
ている情報を説明する図である。
ている情報を説明する図である。
【図4】本発明の一実施形態の動作を説明するフローチ
ャートである。
ャートである。
【図5】図4におけるカード認証情報取得の処理動作の
詳細を説明するフローチャートである。
詳細を説明するフローチャートである。
【図6】個人作業環境を選択切り替え可能とする場合の
PCの表示画面の例を示す図である。
PCの表示画面の例を示す図である。
【図7】サーバ、PC、ICカードのそれぞれが保持し
ている情報の他の例を説明する図である。
ている情報の他の例を説明する図である。
【図8】サーバ、PC、ICカードのそれぞれが保持し
ている情報の他の例を説明する図である。
ている情報の他の例を説明する図である。
【図9】サーバ、PC、ICカードのそれぞれが保持し
ている情報の他の例を説明する図である。
ている情報の他の例を説明する図である。
【図10】サーバ、PC、ICカードのそれぞれが保持
している情報の他の例を説明する図である。
している情報の他の例を説明する図である。
【図11】サーバ、PC、ICカードのそれぞれが保持
している情報の他の例を説明する図である。
している情報の他の例を説明する図である。
1 CPU 2 ディスプレイ 3 主記憶装置 4 カードリーダライタ 5 CD−ROMディスクドライブ 5 FDディスクドライブ 6 HD装置 8 キーボード 9 マウス 10 ICカード 11 ネットワーク・インタフェース 20 ネットワーク 21 社内ネットワーク 22、25 パソコン(PC) 23、26 サーバ 24、27 G/W(ネットワーク・ゲートウエー)
Claims (8)
- 【請求項1】 サーバ及びパーソナルコンピュータが接
続されて構成されるネットワークシステム内の前記パー
ソナルコンピュータの個人作業環境設定方式において、
前記パーソナルコンピュータは、ICカードリーダ/ラ
イタを備え、該ICカードリーダ/ライタにICカード
がセットされたとき、該ICカード内に格納されている
個人認証情報と前記サーバ内に格納されている個人認証
情報を含む情報とに基づいて、これらの情報により定ま
る作業環境を自パーソナルコンピュータ内に設定するこ
とを特徴とする個人作業環境設定方式。 - 【請求項2】 前記パーソナルコンピュータは、前記I
Cカードリーダ/ライタにICカードがセットされたと
き、自動的に立ち上げられ、あるいは、アクティブ状態
に制御され、また、前記ICカードリーダ/ライタから
ICカードが排出されるとき、そのときの作業環境に関
する情報を前記サーバまたはICカードに格納すること
を特徴とする請求項1記載の個人作業環境設定方式。 - 【請求項3】 前記サーバに格納されている情報は、個
人認証情報、OS、AP、OS関連情報、AP関連情
報、及び、データファイルであり、これらの情報が、前
回の作業の終了時または中断時の作業環境情報を含むこ
とを特徴とする請求項1または2記載の個人作業環境設
定方式。 - 【請求項4】 前記サーバに格納されている情報は、個
人認証情報であり、前記ICカードに個人認証情報の他
に、OS、AP、OS関連情報、AP関連情報、及び、
データファイルが格納され、これらの情報が、前回の作
業の終了時または中断時の作業環境情報を含むことを特
徴とする請求項1または2記載の個人作業環境設定方
式。 - 【請求項5】 前記サーバに格納されている情報は、個
人認証情報であり、前記ICカードに個人認証情報の他
に、OS関連情報、AP関連情報、及び、データファイ
ルが格納され、これらの情報が、前回の作業の終了時ま
たは中断時の作業環境情報を含み、前記パーソナルコン
ピュータにOS及びAPを保持させたことを特徴とする
請求項1または2記載の個人作業環境設定方式。 - 【請求項6】 前記サーバに格納されている情報は、個
人認証情報、OS、APであり、前記ICカードに個人
認証情報の他に、OS関連情報、AP関連情報、及び、
データファイルが格納され、これらの情報が、前回の作
業の終了時または中断時の作業環境情報を含むことを特
徴とする請求項1または2記載の個人作業環境設定方
式。 - 【請求項7】 前記サーバに格納されている情報は、個
人認証情報、OS関連情報、AP関連情報、及び、デー
タファイルであり、これらの情報が、前回の作業の終了
時または中断時の作業環境情報を含み、前記パーソナル
コンピュータにOS及びAPを保持させたことを特徴と
する請求項1または2記載の個人作業環境設定方式。 - 【請求項8】 前記サーバに格納されている情報は、個
人認証情報、OS関連情報、AP関連情報、AP、及
び、データファイルであり、これらの情報が、前回の作
業の終了時または中断時の作業環境情報を含み、前記パ
ーソナルコンピュータにOSを保持させたことを特徴と
する請求項1または2記載の個人作業環境設定方式。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP9319748A JPH11154137A (ja) | 1997-11-20 | 1997-11-20 | 個人作業環境設定方式 |
US10/286,910 US20030075599A1 (en) | 1997-11-20 | 2002-11-04 | Personal work environment setting method |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP9319748A JPH11154137A (ja) | 1997-11-20 | 1997-11-20 | 個人作業環境設定方式 |
Publications (1)
Publication Number | Publication Date |
---|---|
JPH11154137A true JPH11154137A (ja) | 1999-06-08 |
Family
ID=18113738
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP9319748A Pending JPH11154137A (ja) | 1997-11-20 | 1997-11-20 | 個人作業環境設定方式 |
Country Status (2)
Country | Link |
---|---|
US (1) | US20030075599A1 (ja) |
JP (1) | JPH11154137A (ja) |
Cited By (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2003058265A (ja) * | 2001-08-14 | 2003-02-28 | Vision Arts Kk | パーソナライズされたマン・マシンインタフェースの提供プログラム、当該パーソナライズ設定の生成プログラム、及びこれらのプログラムを記録したリムーバブルメディア |
JP2003521055A (ja) * | 2000-01-26 | 2003-07-08 | ビアクリックス・インコーポレイテッド | チャネルベースのインターネットネットワーク |
JP2003229851A (ja) * | 2001-12-19 | 2003-08-15 | Trw Inc | トークン使用可能公開鍵インフラストラクチャ・システムにおけるユーザ証明書/秘密鍵の割り当て |
JP2006004311A (ja) * | 2004-06-21 | 2006-01-05 | Fuji Xerox Co Ltd | データ管理システム |
JP2006178522A (ja) * | 2004-12-20 | 2006-07-06 | Toshiba Corp | 駅務システムと駅務装置 |
JP2010176598A (ja) * | 2009-01-31 | 2010-08-12 | Masaharu Muto | パソコンのリムーバブルメディアへソフトウエア類をセットアップするシステムとセットアップ情報を継続的に活用できるビジネスモデル |
JP2013517584A (ja) * | 2010-01-20 | 2013-05-16 | オーセンティケイション ホールディングス リミテッド ライアビリティ カンパニー | 個人用のポータブルで安全性の確保されたネットワークアクセスシステム |
JP2013117824A (ja) * | 2011-12-02 | 2013-06-13 | Oyo Denshi:Kk | 認証情報処理システム |
JP2013125515A (ja) * | 2011-12-16 | 2013-06-24 | Sharp Corp | アプリケーション管理システム |
JP2013218013A (ja) * | 2012-04-05 | 2013-10-24 | Kyocera Document Solutions Inc | 情報処理装置 |
JP2015075799A (ja) * | 2013-10-07 | 2015-04-20 | 富士ゼロックス株式会社 | 情報処理装置及び情報処理プログラム |
Families Citing this family (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2001026400A1 (de) * | 1999-10-01 | 2001-04-12 | Swisscom Mobile Ag | Verfahren, um die authentizität von durch eine zertifizierungsinstanz herausgegebenen elektronischen zertifikaten in einem mobilgerät zu verifizieren und entsprechendes identifizierungsmodul |
JP2003075164A (ja) * | 2001-09-06 | 2003-03-12 | Sony Corp | 測位情報送信装置及び測位情報送受信システム |
EP1391840A1 (en) * | 2002-08-21 | 2004-02-25 | Thomson Licensing S.A. | Appliance with an IC card reader and overload protection |
US20040177258A1 (en) * | 2003-03-03 | 2004-09-09 | Ong Peng T. | Secure object for convenient identification |
US6926199B2 (en) * | 2003-11-25 | 2005-08-09 | Segwave, Inc. | Method and apparatus for storing personalized computing device setting information and user session information to enable a user to transport such settings between computing devices |
KR100667338B1 (ko) * | 2004-12-29 | 2007-01-12 | 삼성전자주식회사 | 화상처리장치, 이에 장착가능한 휴대용 정보처리장치 및그의 제어방법 |
EP2001196A1 (fr) * | 2007-06-05 | 2008-12-10 | France Telecom | Gestion d'identité d'usager pour accéder à des services |
-
1997
- 1997-11-20 JP JP9319748A patent/JPH11154137A/ja active Pending
-
2002
- 2002-11-04 US US10/286,910 patent/US20030075599A1/en not_active Abandoned
Cited By (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2003521055A (ja) * | 2000-01-26 | 2003-07-08 | ビアクリックス・インコーポレイテッド | チャネルベースのインターネットネットワーク |
JP2003058265A (ja) * | 2001-08-14 | 2003-02-28 | Vision Arts Kk | パーソナライズされたマン・マシンインタフェースの提供プログラム、当該パーソナライズ設定の生成プログラム、及びこれらのプログラムを記録したリムーバブルメディア |
JP2003229851A (ja) * | 2001-12-19 | 2003-08-15 | Trw Inc | トークン使用可能公開鍵インフラストラクチャ・システムにおけるユーザ証明書/秘密鍵の割り当て |
JP4625234B2 (ja) * | 2001-12-19 | 2011-02-02 | ノースロップ・グラマン・コーポレーション | トークン使用可能公開鍵インフラストラクチャ・システムにおけるユーザ証明書/秘密鍵の割り当て |
JP2006004311A (ja) * | 2004-06-21 | 2006-01-05 | Fuji Xerox Co Ltd | データ管理システム |
JP2006178522A (ja) * | 2004-12-20 | 2006-07-06 | Toshiba Corp | 駅務システムと駅務装置 |
JP2010176598A (ja) * | 2009-01-31 | 2010-08-12 | Masaharu Muto | パソコンのリムーバブルメディアへソフトウエア類をセットアップするシステムとセットアップ情報を継続的に活用できるビジネスモデル |
JP2013517584A (ja) * | 2010-01-20 | 2013-05-16 | オーセンティケイション ホールディングス リミテッド ライアビリティ カンパニー | 個人用のポータブルで安全性の確保されたネットワークアクセスシステム |
JP2013117824A (ja) * | 2011-12-02 | 2013-06-13 | Oyo Denshi:Kk | 認証情報処理システム |
JP2013125515A (ja) * | 2011-12-16 | 2013-06-24 | Sharp Corp | アプリケーション管理システム |
JP2013218013A (ja) * | 2012-04-05 | 2013-10-24 | Kyocera Document Solutions Inc | 情報処理装置 |
JP2015075799A (ja) * | 2013-10-07 | 2015-04-20 | 富士ゼロックス株式会社 | 情報処理装置及び情報処理プログラム |
Also Published As
Publication number | Publication date |
---|---|
US20030075599A1 (en) | 2003-04-24 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JPH11154137A (ja) | 個人作業環境設定方式 | |
JP3767818B2 (ja) | 着脱式デバイス及びプログラムの起動方法 | |
US9064103B2 (en) | Method and apparatus for secure credential entry without physical entry | |
US7996498B2 (en) | Method and apparatus for operating a host computer in a network environment | |
US7797278B2 (en) | Migratable backup and restore | |
US7797729B2 (en) | Pre-boot authentication system | |
JP2001356913A (ja) | Biosプリブート環境を利用したユーザ認証型ネットワークosブート方法及びシステム | |
CN101894226B (zh) | 生物特征验证装置以及生物特征验证方法 | |
EP1903468A1 (en) | Sharing management program, sharing management method, terminal, and sharing management system | |
US20050138414A1 (en) | Methods and apparatus to support the storage of boot options and other integrity information on a portable token for use in a pre-operating system environment | |
JP2011150499A (ja) | シンクライアントシステム、シンクライアント端末およびシンクライアントプログラム | |
JP2005092745A (ja) | 携帯型記憶媒体を用いたパソコン制御システム及び携帯型記憶媒体 | |
US6985849B1 (en) | System and method for portable emulation of operating environment | |
EP1920304A1 (en) | User authentication for a computer system | |
JPH07114501A (ja) | 記憶媒体のデータ保護装置 | |
JP3766429B2 (ja) | 着脱式デバイス | |
CN113302598B (zh) | 电子数据管理装置、电子数据管理系统、其所用的方法 | |
JP2003271482A (ja) | 情報通信端末設定方法 | |
US20040088569A1 (en) | Apparatus and a method for securely switching status of a computing system | |
JP4585159B2 (ja) | 認証データ自動入力機能を有するコンピュータ | |
JP4197227B2 (ja) | 増設外部記憶システム | |
JPH10293619A (ja) | 情報処理装置、情報処理システムおよび記憶媒体 | |
US11113227B2 (en) | Erasing device for long-term memory devices | |
JP2010009473A (ja) | メモリ装置 | |
JP2007164420A (ja) | 商品販売データ処理装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A912 | Re-examination (zenchi) completed and case transferred to appeal board |
Free format text: JAPANESE INTERMEDIATE CODE: A912 Effective date: 20040702 |