[go: up one dir, main page]
More Web Proxy on the site http://driver.im/

JPH11154137A - 個人作業環境設定方式 - Google Patents

個人作業環境設定方式

Info

Publication number
JPH11154137A
JPH11154137A JP9319748A JP31974897A JPH11154137A JP H11154137 A JPH11154137 A JP H11154137A JP 9319748 A JP9319748 A JP 9319748A JP 31974897 A JP31974897 A JP 31974897A JP H11154137 A JPH11154137 A JP H11154137A
Authority
JP
Japan
Prior art keywords
information
card
work
personal
server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP9319748A
Other languages
English (en)
Inventor
Hiroaki Takatsuki
宏明 高月
Takushi Yoshimaru
卓志 吉丸
Nobuhiko Matsukuma
信彦 松隈
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP9319748A priority Critical patent/JPH11154137A/ja
Publication of JPH11154137A publication Critical patent/JPH11154137A/ja
Priority to US10/286,910 priority patent/US20030075599A1/en
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/4401Bootstrapping
    • G06F9/4418Suspend and resume; Hibernate and awake

Landscapes

  • Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Credit Cards Or The Like (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

(57)【要約】 【課題】 PCを使用して作業を行い、途中で作業を中
断した状態となった場合に、次のPCの立ち上げ時に、
中断した時点の作業環境を自動的に設定する。 【解決手段】 本発明は、ICカードに格納される情報
とサーバに格納される情報とに基づいて、PCの個人作
業環境を自動的に設定可能としたものである。ICカー
ドにはPCを使用して何らかの作業を行う個人の個人認
証情報のみが格納され、サーバには、ユーザの個人認証
情報、AP関連情報、データファイルと、OS、AP
が、個人対応に多数格納されている。ユーザが、ICカ
ードをPCにセットすると、PCは、自動的に立ち上が
り、ICカード内の個人認証情報を読み出して、サーバ
から作業の開始に必要な情報をダウンロードし、これら
の情報に含まれる前回の作業終了時の環境情報に基づい
て、ユーザが前回の作業を中断した時点の作業環境を自
動的に再現する。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、パーソナルコンピ
ュータ(以下、単にPCという)の立ち上げ時のICカ
ードを用いる個人作業環境設定方式に係り、特に、ネッ
トワークに接続されて使用されるPCにおいて、前回、
そのPCあるいは他のPCを使用して作業を行い、その
途中で作業を中断した状態となった場合に、次のPCの
立ち上げ時に、中断した時点の作業環境を自動的に設定
することを可能にしたICカードを用いる個人作業環境
設定方式に関する。
【0002】
【従来の技術】従来技術によるPCを使用する作業は、
PCを立ち上げた後、必要なアプリケーションプログラ
ムを起動し、作業に必要なデータファイルを読み込んで
から行われるのが一般的である。また、作業の終了時に
は、その作業が途中であっても、それまでに作成したデ
ータをファイルに登録し、アプリケーションプログラム
を閉じる等の作業を行わなければならないものであっ
た。
【0003】
【発明が解決しようとする課題】前述したように、従来
技術によるPCを使用する作業は、作業開始までの手
順、終了時の手順が多数必要で面倒であり、このため、
作業の終了時に作業の結果を登録し忘れて折角の作業を
無駄にしてしまうことがあるという問題点を有してい
る。
【0004】また、オフィス内等において異なるPCを
使用して作業を続けようとする場合には、設定されてい
る環境が異なるため使いにくいという問題点も有してい
た。このような問題点の解決策として、ポータブルなP
Cを常に持ち歩く等の方法もあるが、そのPCの故障、
紛失等のリスクが大きく、持ち運びも軽いものではない
ので困難であり、しかも、前述した立ち上げ、終了時の
手間の煩雑さを解決することができるものではない。
【0005】また、個人の使用環境を設定することので
きる従来技術として、例えば、ワークステーション等で
使用されているOSに見られるように、1つの画面の中
に、複数のユーザアカウントのウィンドウを開くことに
より、そのユーザに対応する環境による作業を可能にす
る技術も知られている。しかし、この技術は、ユーザ環
境の切り替えを、キーボートからコマンドを入力して行
わなければならず、また、どのユーザ環境が使用可能か
を表示しておく機能を備えておらず、前述の問題点を解
決することができるものではない。
【0006】本発明の目的は、前述した従来技術の問題
点を解決し、ネットワークに接続されて使用されるPC
において、前回、そのPCあるいは他のPCを使用して
作業を行い、その途中で作業を中断した状態となった場
合に、次のPCの立ち上げ時に、中断した時点の作業環
境を自動的に設定することを可能にしたICカードを用
いる個人作業環境設定方式を提供することにある。
【0007】
【課題を解決するための手段】本発明によれば前記目的
は、サーバ及びパーソナルコンピュータが接続されて構
成されるネットワークシステム内の前記パーソナルコン
ピュータの個人作業環境設定方式において、前記パーソ
ナルコンピュータは、ICカードリーダ/ライタを備
え、該ICカードリーダ/ライタにICカードがセット
されたとき、該ICカード内に格納されている個人認証
情報と前記サーバ内に格納されている個人認証情報を含
む情報とに基づいて、これらの情報により定まる作業環
境を自パーソナルコンピュータ内に設定することによ
り、また、前記パーソナルコンピュータを、前記ICカ
ードリーダ/ライタにICカードがセットされたとき、
自動的に立ち上げ、あるいは、アクティブ状態に制御
し、ICカードが排出されるとき、そのときの作業環境
に関する情報を前記サーバまたはICカードに格納する
ことにより達成される。
【0008】また、前記目的は、前記サーバに格納する
情報を、個人認証情報、OS、AP、OS関連情報、A
P関連情報、及び、データファイルとし、これらの情報
に、前回の作業の終了時または中断時の作業環境情報を
含ませることにより、あるいは、前記サーバに格納され
ている情報として、個人認証情報のみとし、前記ICカ
ードに個人認証情報の他に、OS、AP、OS関連情
報、AP関連情報、及び、データファイルを格納し、こ
れらの情報に、前回の作業の終了時または中断時の作業
環境情報を含ませることことにより達成される。
【0009】さらに、前記目的は、個人認証情報をサー
バとICカードとに格納し、前記OS、AP、OS関連
情報、AP関連情報、及び、データファイルを、サー
バ、パーソナルコンピュータ、ICカードに適宜分散し
て保持させることにより達成される。
【0010】
【発明の実施の形態】以下、本発明による個人作業環境
設定方式の一実施形態を図面により詳細に説明する。
【0011】図1は本発明の一実施形態が適用されたP
Cの構成を示すブロック図、図2は図1に示すPCが使
用されるネットワークシステムの構成例を示すブロック
図、図3はサーバ、PC、ICカードのそれぞれが保持
している情報を説明する図、図4は本発明の一実施形態
の動作を説明するフローチャート、図5は図4における
カード認証情報取得の処理動作の詳細を説明するフロー
チャートである。図1〜図3において、1はCPU、2
はディスプレイ、3は主記憶装置、4はカードリーダラ
イタ、5はCD−ROMディスクドライブ、5はFDデ
ィスクドライブ、6はHD装置、8はキーボード、9は
マウス、10はICカード、11はネットワーク・イン
タフェース、20はネットワーク、21は社内ネットワ
ーク、22、25はPC、23、26はサーバ、24、
27はG/W(ネットワーク・ゲートウエー)である。
【0012】本発明の一実施形態が適用されるPCは、
通常知られているものであればどのような形式のもので
もよいが、例えば、図1に示すように、CPU1と、C
RT、液晶等により構成されるディスプレイ2と、主記
憶装置3と、カードリーダライタ4と、CD−ROMデ
ィスクドライブ5、FDディスクドライブ6等の外部記
憶媒体に対する読み書き装置と、内部の2次記憶装置と
してのHD装置7と、キーボー8、マウス9等の入力装
置と、後述するような情報が格納されるICカード10
と、ネットワークとの通信制御を行うネットワーク・イ
ンタフェース11とを備えて構成される。
【0013】そして、前述のように構成されるPCは、
図2に例示するようなネットワークシステムに収容され
て使用される。図2に示す例は、会社と個人ユーザの自
宅とが公衆通信網等によるネットワーク20により接続
され、自宅内に個人が使用するPC25とサーバ26と
が設けられ、会社内に社員が使用する多数のPC22と
サーバとが備えられて構成した例である。自宅内のPC
25とサーバ26とは、LAN等によるネットワーク2
8により接続されており、また、会社内の多数のPC2
2とサーバ23とは、社内LAN等によるネットワーク
21に接続されている。さらに、自宅内のネットワーク
28と外部のネットワーク20とはG/W27を介して
接続され、会社内のネットワーク21と外部のネットワ
ーク20とはG/W24を介して接続されている。
【0014】本発明の一実施形態は、ICカード10に
格納される情報とサーバ23または26に格納される情
報とに基づいて、ユーザが使用しようとしているPCの
個人作業環境を自動的に設定可能としたものである。こ
のため本発明の実施形態においては、ICカード10と
サーバ23または26とに図3に示すようにな情報が格
納されている。
【0015】図3に示す例では、ICカード10にはP
C22または25を使用して何らかの作業を行う個人の
個人認証情報のみが格納されている。また、サーバ2
3、26には、ユーザの個人認証情報と、複数の異なる
オペレーティングシステム(OS)の選択、前回の作業
終了時のOSの作業環境を再現する等のために使用され
る情報であるOS関連情報と、複数の異なるアプリケー
ションプログラム(AP)の選択、前回の作業終了時の
APの作業環境を再現する等のために使用される情報で
あるAP関連情報と、前回の作業終了時の作業状況情報
を含むデータファイルと、1または複数種のOSと、多
数のAPとによる情報セットが、個人対応に多数格納さ
れている。
【0016】前述において、個人対応にサーバに設けら
れる情報セット内のOS、APは、OS、AP自体でな
く、その個人に使用を許されているOS、APの名称等
の識別情報だけでもよく、OS、AP自体は、多数の個
人ユーザに対して共通に設けられていればよい。そし
て、図3に示す例では、PC内には何の情報をも保持さ
せておく必要はない。また、ICカード10は、EEE
PROM等の電気的に書き込み、消去が可能な不揮発性
メモリを備えて構成されている。
【0017】前述した図2に示すネットワークシステム
内に接続されているPC22または25を使用して作業
を行おうとするユーザは、自分のICカード10をPC
のカードリーダ/ライタ4のスロットにセットする。こ
れにより、PCは、自動的に立ち上がる。PC内のCP
U1は、ICカード10内の個人認証情報を読み出し
て、サーバ23または26との間で通信を行い、対応す
る個人の情報セット内の情報に基づいて自動的に作業の
開始に必要なOS、AP、それらの関連情報、データフ
ァイルをPC内の主記憶装置3及び必要によりHD装置
7にダウンロードする。
【0018】CPU1は、ダウンロードした情報に基づ
いて、ユーザが前回の作業を中断した時点の作業環境を
自動的に設定し、ディスプレイ2に対しても前回の作業
中断時の表示を行わせる。また、ユーザが作業を中断し
ようとして、ICカード10をカードリーダ/ライタ9
から排出すると、CPU1は、ICカード10の排出完
了までの間に、この中断時の状態の全ての情報をサーバ
に退避させて、処理を終了する。
【0019】また、カードリーダ/ライタ4が、オート
ローディング、アンローディング機構を持たずにユーザ
がカードを挿脱するものである場合、カード側に設けら
れる接触ピンの1つを他のピンより早くコネクタ側から
外れるようにして、ICカードの引き抜きを検出させ、
他のピンが抜き終るまでに前述したような終了の処理を
行わせるようにすればよい。
【0020】前述では、本発明の実施形態の構成と動作
の概略とを説明したが、次に、図4、図5に示すフロー
を参照して、本発明の実施形態の動作を詳細に説明す
る。
【0021】(1)カードリーダ/ライタ4は、ICカ
ード10が挿入されたことを検出し、カードリーダ/ラ
イタ4自身のみを動作可能な状態として、挿入されたI
Cカード10のサイズや規格等の物理的な異常の有無を
検出し、異常がある場合、ICカード10を排出する。
この場合、カードリーダ/ライタ4をオートローディン
グ、アンローディング機構を備えたものとし、ICカー
ド10が挿入される場合のカードの押し込み力により、
自身を動作可能な状態とすればよい(ステップ401、
402、407)。
【0022】(2)カードリーダ/ライタ4は、挿入さ
れたICカード10のサイズや規格等の物理的な異常の
有無を検出し、異常がない場合、PC全体に対する電源
の投入を行う。なお、PCがスリープ状態にある場合、
PCは、この時点で、アクティブ状態にされる。また、
カードリーダ/ライタ4は、PCを立ち上げまたはアク
ティブな状態としたとき、その時刻をログイン時刻等と
してICカード10内に記録する。そして、PC内のC
PU1は、カードリーダ/ライタ4を介してICカード
10から個人認証情報を取得すると共に、サーバ位置情
報(サーバアドレス等の認識情報)を取得する。このと
き、ユーザにパスワードを入力させるようにしてもよい
(ステップ403、404)。
【0023】(3)CPU1は、取得したサーバ位置情
報に基づいて、ネットワーク・インタフェース11、社
内、自宅内のネットワークを介してサーバとの間で通信
を行い、サーバに個人認証情報が正しいか否か、不正な
ものでないか否か、パスワードを入力させた場合、その
パスワードが正しいか否かを問い合わせ、認証情報また
はパスワードに問題がある場合、カードリーダ/ライタ
4に指示を行ってICカード10を排出させる(ステッ
プ405〜407)。
【0024】(4)ステップ406のチェックで、個人
認証情報に問題がなかった場合、CPU1は、個人認証
情報に対応してサーバ内に備えられている情報セットか
らOS関連情報とOSとを取得すると共にOSを起動す
る。また、CPU1は、その後、サーバからAP関連情
報とAPとを取得してAPを起動すると共に、データフ
ァイル内のデータを取得する。CPU1は、これによ
り、前回の作業終了時のアイコンの位置、ウィンドウの
サイズ、位置、クリップボート等を再現し、前回の作業
終了時の表示画面を再生する。なお、前回の作業終了時
のアイコンの位置、ウィンドウのサイズ、位置、クリッ
プボート等は、OSまたはAPの関連情報としてサーバ
に格納されていてもよく、あるいは、作業データの補助
データとしてサーバ内に保持されていてもよい(ステッ
プ408〜413)。
【0025】(5)前述のまでの処理により、ユーザが
持つICカード10内に格納されている個人認証情報に
対応してサーバ内に格納されている前回の作業終了時の
環境が再現されたことになり、ユーザは、前回に続く編
集処理等の作業を行うことが可能となる(ステップ41
4)。
【0026】(6)CPU1は、ユーザがステップ41
4における作業に対する処理を行い、その間、ICカー
ド10の排出操作が行われたか否かを監視している。そ
して、ユーザがICカード排出のための操作、例えば、
カードリーダ/ライタ4に設けられる排出指示ボタン等
を操作すると、CPU1は、これを検出して、作業の中
断であると判断して、処理途中のデータをサーバに格納
すると共に、AP関連情報、OS関連情報及び個人認証
情報をサーバに格納する処理を実行する。このとき、C
PU1は、ウィンドウの位置、サイズ、アイコンの位置
等も同時にサーバに格納する。さらに、CPU1は、こ
れらの処理の終了後、カードリーダ/ライタ4にICカ
ード10の排出を行わせる。カードリーダ/ライタ4
は、このとき、排出時刻をログアウト時刻として、IC
カード10内に記録する(ステップ415〜420)。
【0027】次に、前述したステップ403における個
人認証情報の取得処理の動作を、図5を参照して、さら
に詳細に説明する。
【0028】(1)サーバは、CPU1からの個人認証
情報を受け取ると、自装置内に同一の個人認証情報が登
録されているか否かを確認し、登録されていれば、その
個人認証情報を読み出し、ICカード10内に記録され
ている前回のログアウト時刻が自装置に登録されていた
ものと一致するか否か、すなわち、情報の更新が最新の
ものか否かをチェックする(ステップ501、50
2)。
【0029】(2)ステップ502のチェックで情報の
更新が最新のものであると判定した場合、サーバは、こ
の個人認証情報に対応して自装置内に格納されているO
S関連情報、AP関連情報、OS、AP等の情報セット
の起動を認証することとしてフラグを立てる(ステップ
503)。
【0030】(3)ステップ503の処理終了後、及
び、ステップ502のチェックで情報の更新が最新のも
のでないと判定した場合、その個人認証情報が最後の認
証情報であるか否かをチェックし、そうである場合処理
を終了し、そうでない場合ステップ501の処理に戻っ
て次の個人認証情報の読み出しを行う。なお、個人認証
情報が複数ある場合については後述する(ステップ50
4)。
【0031】前述した本発明の実施形態は、図4、図5
により説明した動作を行うことにより、ICカード10
内に前回の作業終了時のログアウト時間を含む個人認証
情報を登録しておくだけで、ICカード10をPCにセ
ットすることにより、前回の作業で中断した作業の状態
情報(OS、AP及びそれらの関連情報、作業データ)
をサーバからダウンロードし、その状態をPC内に再現
することができるので、ユーザは、ICカード10をP
Cにセットするだけで、前回中断した状態から作業を続
けることができる。
【0032】また、前述した本発明の実施形態は、作業
の中断時に、終了のための特別な処理を行わなくても、
ユーザがICカード10の排出を指示するだけで、作業
途中のデータ、及び、アイコンの位置、ウィンドウの位
置、大きさ等の作業環境を、サーバに格納するので、作
業データの保存忘れ等を防止することができる。
【0033】前述した本発明の実施形態は、ICカード
10内に格納されている個人認証情報を基本的に1つで
あるとして説明している。しかし、PCが図2に示すよ
うなネットワークシステム環境で使用される場合、ある
個人が、自宅のPC25を使用して、自宅のサーバ26
に格納される個人認証情報とそれに対応するOS、AP
及びそれらの関連情報、作業データ等の情報セットとを
使用して、個人的な作業を行う状況、自宅のPC25を
使用して、会社のサーバ23に格納される個人認証情報
とそれに対応するOS、AP及びそれらの関連情報、作
業データ等の情報セットとを使用して、社内業務として
の作業を行う状況、社内ののPC22を使用して、会社
のサーバ23に格納される個人認証情報とそれに対応す
るOS、AP及びそれらの関連情報、作業データ等の情
報セットとを使用して、社内業務としての作業を行う状
況等の異なるる性格の業務を行う状況が発生する。
【0034】前述のような異なる性格の業務を行う場
合、使用するPCに応じて、特定のサーバにアクセスす
ることができなくしておくこと、例えば、社内のPCを
使用して、自宅のサーバ26内の個人認識情報に対する
情報セットを使用した作業を禁止するために、自宅のサ
ーバに対するアクセスを不可能にすることが必要であ
る。また、社内業務のためにPCを使用する場合にも、
異なる部所あるいはプロジェクト等に関連する業務のた
めの作業を行うために、それらに必要な個々の作業環境
を個人に持たせておくことが望ましい。このような場合
のため、本発明は、各個人に複数の個人認証情報を持た
せ、これらを個人のICカードに登録しておくことが可
能である。
【0035】図6は個人作業環境を選択切り替え可能と
する場合のPCの表示画面の例を示す図であり、前述し
たような個人が所持するICカード10内に複数の個人
認証情報を持たせて、それに対応する個人作業環境を選
択切り替え可能とし、また、特定のサーバへのアクセス
を行わせないようにする場合のPCの表示画面の例を示
す図である。
【0036】複数の個人認証情報が格納されているIC
カードがカードリーダ/ライタ4にセットされてPCが
起動されると、そのPCのCPU1は、図4により説明
したステップ403、404の処理で、カードリーダ/
ライタ4を介してICカード10から複数の個人認証情
報を取得すると共に、サーバ位置情報(サーバアドレス
等の認識情報)を取得し、サーバ位置情報により自装置
からアクセスすることができるサーバ位置情報を持つ個
人認識情報に対応する個人環境の名称等を表示画面内に
一覧表示する。ユーザが、表示される個人環境の名称等
の1つを選択すると、CPU1は、これに対応する個人
認識情報を用いて、サーバとの間で前述した処理を行っ
て、PC内にその個人認証情報に対応する前回の作業環
境を再現する。
【0037】前述したように、本発明の実施形態によれ
ば、個人が所持するICカード10内に複数の個人認証
情報を持たせることにより、個人認識情報のそれぞれに
対応する個人作業環境を選択的に切り替えることが可能
となり、また、特定のサーバへのアクセスを行わせない
ようにすることができる。
【0038】前述した本発明の実施形態は、ICカード
10内に1または複数の個人認証情報を持たせ、サーバ
内にその個人認証情報を使用して行った前回の作業環境
を再現する情報を保持させるとして説明したが、本発明
は、例えば、前述とは逆に、サーバ内に個人認識情報の
みを保持させ、ICカード10内に個人の作業環境を設
定するための全ての情報を保持させるようにすることも
できる。
【0039】図7は前述したサーバ内に個人認識情報の
みを保持させ、ICカード内に個人の作業環境を設定す
るための全ての情報を保持させた場合のサーバ、PC、
ICカードのそれぞれが保持している情報を説明する図
である。
【0040】図7に示す例では、サーバ23、26には
PC22または25を使用して何らかの作業を行う個人
の個人認証情報のみが格納されている。また、ICカー
ド10には、ユーザの個人認証情報と、複数の異なるO
Sの選択、OSの作業環境設定等のために使用される情
報であるOS関連情報と、複数の異なるAPの選択、A
Pの作業環境設定等のために使用される情報であるAP
関連情報と、作業環境情報を含むデータファイルと、1
または複数種のOSと、多数のAPとによる情報セット
が、複数の個人認証情報対応に格納されている。
【0041】前述において、PC内には何の情報をも保
持させておく必要はない。また、ICカード10は、前
述と同様に、EEEPROM等の電気的に書き込み、消
去が可能な不揮発性メモリを備えて構成されている。ま
た、IC10カードを個人認識情報の1つ1つに対応さ
せてユーザが持つようにしてもよい。
【0042】前述のようなICカード10が、PCのカ
ードリーダ/ライタ4に挿入されたときの動作は、サー
バが、個人認識情報の確認を行って、サーバに備えられ
るプリンタ等の資源の使用を許可するようにすることが
でき、PCとICカード10とのみにより、個人の作業
環境の設定を行うことができる点が、前述した場合と相
違する。
【0043】すなわち、この場合、PC内のCPU1
は、ICカード10から個人作業環境を設定するために
必要な前回の作業終了時の状況の情報を読み出して、そ
のOS、APを立ち上げ、作業データを取り出すことが
でき、作業の終了、中断時には、前述の作業環境に関す
る全ての情報をICカード10内に格納することができ
る。また、この例では、CPU1は、ICカード10内
の記憶機能を、自装置の主記憶として使用することが可
能であり、このような使用方法をとると、PC内にアク
セス制御部だけ設けておけば、主記憶装置3を不要とす
ることができる。
【0044】図7に示す例は、ユーザが自分の作業に関
する作業環境情報を全て持ち歩くことができるという長
所を有しているが、ICカードの紛失、故障時には作業
環境ばかりでなく、作業途中のデータファイルも失われ
てしまうという問題はある。また、図3により説明した
例では、各種の情報をサーバからPCにダウンロードす
るための時間を必要とし、PCの立ち上げまでに多少の
時間がかかるが、図7に示す例の場合、情報をサーバか
らダウンロードする必要がなく、その分早くPCを立ち
上げることができる。特に、ICカード10内のメモリ
をPCの主記憶装置として使用する場合には、極めて高
速にPCを立ち上げて作業を開始することができる。
【0045】前述で説明した本発明の実施形態は、IC
カード10内に1または複数の個人認証情報を持たせ、
サーバ内にその個人認証情報を使用して行った前回の作
業環境を再現する情報を保持させる例と、逆に、サーバ
内に個人認識情報のみを保持させ、ICカード10内に
個人の作業環境を設定するための全ての情報を保持させ
る例とであったが、本発明は、個人認証情報をICカー
ドとサーバとに持たせることを基本として、前述した作
業環境設定のための他の情報、すなわち、OS関連情
報、AP関連情報、OS、AP、及び、データファイル
をサーバ、PC、ICカードに適宜分散して保持させる
こともできる。以下にこのような例を説明する。
【0046】図8〜図11は作業環境設定のための情報
をサーバ、PC、ICカードに分散して保持させた場合
の例を示す図であり、これらの例は、図3により説明し
た例と図7により説明した例との中間的な性格を持つも
のとなる。
【0047】図8に示す例は、PCにOSとAPとを保
持させ、ICカード10内にOS関連情報、AP関連情
報及びデータファイルを保持させた例である。この例で
は、OSレベルでハードウェアの相違を吸収することが
できるという利点を有するが、データファイルを紛失す
るというリスクがある。また、この例は、PC上に、I
Cカード内のデータファイルを処理することができるA
Pが存在する必要がある。
【0048】図9に示す例は、サーバにOSとAPとを
保持させ、ICカード10内にOS関連情報、AP関連
情報及びデータファイルを保持させた例である。この例
は、図8の場合に比較して、PCにAPをインストール
しておく必要がないという利点を有するが、OSとAP
とをサーバからダウンロードするために作業環境の設定
までに時間がかかるという問題がある。
【0049】図10に示す例は、サーバにOS関連情
報、AP関連情報及びデータファイルを保持させ、PC
にOSとAPとを保持させた例である。この例は、OS
レベルでハードウェアの相違を吸収することができ、デ
ータファイルの紛失させるというリスクを回避すること
ができるという利点を有する。また、この例は、PC上
に、ICカード内のデータファイルを処理することがで
きるAPが存在する必要がある。
【0050】図11に示す例は、サーバにOS関連情
報、AP関連情報、AP及びデータファイルを保持さ
せ、PCにOSのみを保持させた例である。この例は、
PCにAPをインストールしておく必要がないという利
点を有するが、APをサーバからダウンロードするため
に作業環境の設定までに時間がかかり、OSのバージョ
ンが異なる場合、APの動作が保証されないという問題
がある。
【0051】前述した図7〜図11により説明した例
は、それぞれ、長所と短所とを有するが、いずれの例
も、ICカードをPCにセットするだけで、PCを前回
の作業終了時の環境に設定することができる。
【0052】
【発明の効果】以上説明したように本発明によれば、ネ
ットワークに接続されて使用されるPCにおいて、前
回、そのPCあるいは他のPCを使用して作業を行い、
その途中で作業を中断した状態となった場合に、次のP
Cの立ち上げ時に、中断した時点の作業環境を自動的に
設定することができる。また、作業の終了、中断時に
も、作業終了のための手順を行わなくても、その時点の
作業環境を保持させることができる。
【図面の簡単な説明】
【図1】本発明の一実施形態が適用されたPCの構成を
示すブロック図である。
【図2】図1に示すPCが使用されるネットワークシス
テムの構成例を示すブロック図である。
【図3】サーバ、PC、ICカードのそれぞれが保持し
ている情報を説明する図である。
【図4】本発明の一実施形態の動作を説明するフローチ
ャートである。
【図5】図4におけるカード認証情報取得の処理動作の
詳細を説明するフローチャートである。
【図6】個人作業環境を選択切り替え可能とする場合の
PCの表示画面の例を示す図である。
【図7】サーバ、PC、ICカードのそれぞれが保持し
ている情報の他の例を説明する図である。
【図8】サーバ、PC、ICカードのそれぞれが保持し
ている情報の他の例を説明する図である。
【図9】サーバ、PC、ICカードのそれぞれが保持し
ている情報の他の例を説明する図である。
【図10】サーバ、PC、ICカードのそれぞれが保持
している情報の他の例を説明する図である。
【図11】サーバ、PC、ICカードのそれぞれが保持
している情報の他の例を説明する図である。
【符号の説明】
1 CPU 2 ディスプレイ 3 主記憶装置 4 カードリーダライタ 5 CD−ROMディスクドライブ 5 FDディスクドライブ 6 HD装置 8 キーボード 9 マウス 10 ICカード 11 ネットワーク・インタフェース 20 ネットワーク 21 社内ネットワーク 22、25 パソコン(PC) 23、26 サーバ 24、27 G/W(ネットワーク・ゲートウエー)

Claims (8)

    【特許請求の範囲】
  1. 【請求項1】 サーバ及びパーソナルコンピュータが接
    続されて構成されるネットワークシステム内の前記パー
    ソナルコンピュータの個人作業環境設定方式において、
    前記パーソナルコンピュータは、ICカードリーダ/ラ
    イタを備え、該ICカードリーダ/ライタにICカード
    がセットされたとき、該ICカード内に格納されている
    個人認証情報と前記サーバ内に格納されている個人認証
    情報を含む情報とに基づいて、これらの情報により定ま
    る作業環境を自パーソナルコンピュータ内に設定するこ
    とを特徴とする個人作業環境設定方式。
  2. 【請求項2】 前記パーソナルコンピュータは、前記I
    Cカードリーダ/ライタにICカードがセットされたと
    き、自動的に立ち上げられ、あるいは、アクティブ状態
    に制御され、また、前記ICカードリーダ/ライタから
    ICカードが排出されるとき、そのときの作業環境に関
    する情報を前記サーバまたはICカードに格納すること
    を特徴とする請求項1記載の個人作業環境設定方式。
  3. 【請求項3】 前記サーバに格納されている情報は、個
    人認証情報、OS、AP、OS関連情報、AP関連情
    報、及び、データファイルであり、これらの情報が、前
    回の作業の終了時または中断時の作業環境情報を含むこ
    とを特徴とする請求項1または2記載の個人作業環境設
    定方式。
  4. 【請求項4】 前記サーバに格納されている情報は、個
    人認証情報であり、前記ICカードに個人認証情報の他
    に、OS、AP、OS関連情報、AP関連情報、及び、
    データファイルが格納され、これらの情報が、前回の作
    業の終了時または中断時の作業環境情報を含むことを特
    徴とする請求項1または2記載の個人作業環境設定方
    式。
  5. 【請求項5】 前記サーバに格納されている情報は、個
    人認証情報であり、前記ICカードに個人認証情報の他
    に、OS関連情報、AP関連情報、及び、データファイ
    ルが格納され、これらの情報が、前回の作業の終了時ま
    たは中断時の作業環境情報を含み、前記パーソナルコン
    ピュータにOS及びAPを保持させたことを特徴とする
    請求項1または2記載の個人作業環境設定方式。
  6. 【請求項6】 前記サーバに格納されている情報は、個
    人認証情報、OS、APであり、前記ICカードに個人
    認証情報の他に、OS関連情報、AP関連情報、及び、
    データファイルが格納され、これらの情報が、前回の作
    業の終了時または中断時の作業環境情報を含むことを特
    徴とする請求項1または2記載の個人作業環境設定方
    式。
  7. 【請求項7】 前記サーバに格納されている情報は、個
    人認証情報、OS関連情報、AP関連情報、及び、デー
    タファイルであり、これらの情報が、前回の作業の終了
    時または中断時の作業環境情報を含み、前記パーソナル
    コンピュータにOS及びAPを保持させたことを特徴と
    する請求項1または2記載の個人作業環境設定方式。
  8. 【請求項8】 前記サーバに格納されている情報は、個
    人認証情報、OS関連情報、AP関連情報、AP、及
    び、データファイルであり、これらの情報が、前回の作
    業の終了時または中断時の作業環境情報を含み、前記パ
    ーソナルコンピュータにOSを保持させたことを特徴と
    する請求項1または2記載の個人作業環境設定方式。
JP9319748A 1997-11-20 1997-11-20 個人作業環境設定方式 Pending JPH11154137A (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP9319748A JPH11154137A (ja) 1997-11-20 1997-11-20 個人作業環境設定方式
US10/286,910 US20030075599A1 (en) 1997-11-20 2002-11-04 Personal work environment setting method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP9319748A JPH11154137A (ja) 1997-11-20 1997-11-20 個人作業環境設定方式

Publications (1)

Publication Number Publication Date
JPH11154137A true JPH11154137A (ja) 1999-06-08

Family

ID=18113738

Family Applications (1)

Application Number Title Priority Date Filing Date
JP9319748A Pending JPH11154137A (ja) 1997-11-20 1997-11-20 個人作業環境設定方式

Country Status (2)

Country Link
US (1) US20030075599A1 (ja)
JP (1) JPH11154137A (ja)

Cited By (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003058265A (ja) * 2001-08-14 2003-02-28 Vision Arts Kk パーソナライズされたマン・マシンインタフェースの提供プログラム、当該パーソナライズ設定の生成プログラム、及びこれらのプログラムを記録したリムーバブルメディア
JP2003521055A (ja) * 2000-01-26 2003-07-08 ビアクリックス・インコーポレイテッド チャネルベースのインターネットネットワーク
JP2003229851A (ja) * 2001-12-19 2003-08-15 Trw Inc トークン使用可能公開鍵インフラストラクチャ・システムにおけるユーザ証明書/秘密鍵の割り当て
JP2006004311A (ja) * 2004-06-21 2006-01-05 Fuji Xerox Co Ltd データ管理システム
JP2006178522A (ja) * 2004-12-20 2006-07-06 Toshiba Corp 駅務システムと駅務装置
JP2010176598A (ja) * 2009-01-31 2010-08-12 Masaharu Muto パソコンのリムーバブルメディアへソフトウエア類をセットアップするシステムとセットアップ情報を継続的に活用できるビジネスモデル
JP2013517584A (ja) * 2010-01-20 2013-05-16 オーセンティケイション ホールディングス リミテッド ライアビリティ カンパニー 個人用のポータブルで安全性の確保されたネットワークアクセスシステム
JP2013117824A (ja) * 2011-12-02 2013-06-13 Oyo Denshi:Kk 認証情報処理システム
JP2013125515A (ja) * 2011-12-16 2013-06-24 Sharp Corp アプリケーション管理システム
JP2013218013A (ja) * 2012-04-05 2013-10-24 Kyocera Document Solutions Inc 情報処理装置
JP2015075799A (ja) * 2013-10-07 2015-04-20 富士ゼロックス株式会社 情報処理装置及び情報処理プログラム

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2001026400A1 (de) * 1999-10-01 2001-04-12 Swisscom Mobile Ag Verfahren, um die authentizität von durch eine zertifizierungsinstanz herausgegebenen elektronischen zertifikaten in einem mobilgerät zu verifizieren und entsprechendes identifizierungsmodul
JP2003075164A (ja) * 2001-09-06 2003-03-12 Sony Corp 測位情報送信装置及び測位情報送受信システム
EP1391840A1 (en) * 2002-08-21 2004-02-25 Thomson Licensing S.A. Appliance with an IC card reader and overload protection
US20040177258A1 (en) * 2003-03-03 2004-09-09 Ong Peng T. Secure object for convenient identification
US6926199B2 (en) * 2003-11-25 2005-08-09 Segwave, Inc. Method and apparatus for storing personalized computing device setting information and user session information to enable a user to transport such settings between computing devices
KR100667338B1 (ko) * 2004-12-29 2007-01-12 삼성전자주식회사 화상처리장치, 이에 장착가능한 휴대용 정보처리장치 및그의 제어방법
EP2001196A1 (fr) * 2007-06-05 2008-12-10 France Telecom Gestion d'identité d'usager pour accéder à des services

Cited By (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003521055A (ja) * 2000-01-26 2003-07-08 ビアクリックス・インコーポレイテッド チャネルベースのインターネットネットワーク
JP2003058265A (ja) * 2001-08-14 2003-02-28 Vision Arts Kk パーソナライズされたマン・マシンインタフェースの提供プログラム、当該パーソナライズ設定の生成プログラム、及びこれらのプログラムを記録したリムーバブルメディア
JP2003229851A (ja) * 2001-12-19 2003-08-15 Trw Inc トークン使用可能公開鍵インフラストラクチャ・システムにおけるユーザ証明書/秘密鍵の割り当て
JP4625234B2 (ja) * 2001-12-19 2011-02-02 ノースロップ・グラマン・コーポレーション トークン使用可能公開鍵インフラストラクチャ・システムにおけるユーザ証明書/秘密鍵の割り当て
JP2006004311A (ja) * 2004-06-21 2006-01-05 Fuji Xerox Co Ltd データ管理システム
JP2006178522A (ja) * 2004-12-20 2006-07-06 Toshiba Corp 駅務システムと駅務装置
JP2010176598A (ja) * 2009-01-31 2010-08-12 Masaharu Muto パソコンのリムーバブルメディアへソフトウエア類をセットアップするシステムとセットアップ情報を継続的に活用できるビジネスモデル
JP2013517584A (ja) * 2010-01-20 2013-05-16 オーセンティケイション ホールディングス リミテッド ライアビリティ カンパニー 個人用のポータブルで安全性の確保されたネットワークアクセスシステム
JP2013117824A (ja) * 2011-12-02 2013-06-13 Oyo Denshi:Kk 認証情報処理システム
JP2013125515A (ja) * 2011-12-16 2013-06-24 Sharp Corp アプリケーション管理システム
JP2013218013A (ja) * 2012-04-05 2013-10-24 Kyocera Document Solutions Inc 情報処理装置
JP2015075799A (ja) * 2013-10-07 2015-04-20 富士ゼロックス株式会社 情報処理装置及び情報処理プログラム

Also Published As

Publication number Publication date
US20030075599A1 (en) 2003-04-24

Similar Documents

Publication Publication Date Title
JPH11154137A (ja) 個人作業環境設定方式
JP3767818B2 (ja) 着脱式デバイス及びプログラムの起動方法
US9064103B2 (en) Method and apparatus for secure credential entry without physical entry
US7996498B2 (en) Method and apparatus for operating a host computer in a network environment
US7797278B2 (en) Migratable backup and restore
US7797729B2 (en) Pre-boot authentication system
JP2001356913A (ja) Biosプリブート環境を利用したユーザ認証型ネットワークosブート方法及びシステム
CN101894226B (zh) 生物特征验证装置以及生物特征验证方法
EP1903468A1 (en) Sharing management program, sharing management method, terminal, and sharing management system
US20050138414A1 (en) Methods and apparatus to support the storage of boot options and other integrity information on a portable token for use in a pre-operating system environment
JP2011150499A (ja) シンクライアントシステム、シンクライアント端末およびシンクライアントプログラム
JP2005092745A (ja) 携帯型記憶媒体を用いたパソコン制御システム及び携帯型記憶媒体
US6985849B1 (en) System and method for portable emulation of operating environment
EP1920304A1 (en) User authentication for a computer system
JPH07114501A (ja) 記憶媒体のデータ保護装置
JP3766429B2 (ja) 着脱式デバイス
CN113302598B (zh) 电子数据管理装置、电子数据管理系统、其所用的方法
JP2003271482A (ja) 情報通信端末設定方法
US20040088569A1 (en) Apparatus and a method for securely switching status of a computing system
JP4585159B2 (ja) 認証データ自動入力機能を有するコンピュータ
JP4197227B2 (ja) 増設外部記憶システム
JPH10293619A (ja) 情報処理装置、情報処理システムおよび記憶媒体
US11113227B2 (en) Erasing device for long-term memory devices
JP2010009473A (ja) メモリ装置
JP2007164420A (ja) 商品販売データ処理装置

Legal Events

Date Code Title Description
A912 Re-examination (zenchi) completed and case transferred to appeal board

Free format text: JAPANESE INTERMEDIATE CODE: A912

Effective date: 20040702