[go: up one dir, main page]

JP2008198125A - Information processing terminal and information management system - Google Patents

Information processing terminal and information management system Download PDF

Info

Publication number
JP2008198125A
JP2008198125A JP2007035338A JP2007035338A JP2008198125A JP 2008198125 A JP2008198125 A JP 2008198125A JP 2007035338 A JP2007035338 A JP 2007035338A JP 2007035338 A JP2007035338 A JP 2007035338A JP 2008198125 A JP2008198125 A JP 2008198125A
Authority
JP
Japan
Prior art keywords
user
identification information
user identification
information
authentication
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2007035338A
Other languages
Japanese (ja)
Inventor
Munetake Ishii
統丈 石井
Atsushi Narisawa
敦 成沢
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Seiko Epson Corp
Original Assignee
Seiko Epson Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Seiko Epson Corp filed Critical Seiko Epson Corp
Priority to JP2007035338A priority Critical patent/JP2008198125A/en
Publication of JP2008198125A publication Critical patent/JP2008198125A/en
Pending legal-status Critical Current

Links

Images

Landscapes

  • Storage Device Security (AREA)

Abstract

【課題】比較的簡易な構成でユーザ管理を実現する。
【解決手段】ホスト装置10にユーザID「UID-A」のユーザがログインし(SA1)、情報処理端末20にユーザID「UID-X」のユーザがログインし(SA2)、これらが接続される(SA3)。ホスト装置10は、端末IDとユーザID「UID-A」を含むユーザ情報を送信し(SA4)、情報処理端末20は、端末IDとユーザID「UID-X」を含むユーザ情報を送信する(SA5)。そして、ホスト装置10および情報処理端末20は、ユーザID「UID-A」とユーザID「UID-X」とを対応付けたユーザ管理テーブルを生成する(SA6、SA7)。このようにして、情報管理システム1においては、ユーザIDに応じてアクセス可能な情報を管理するから、簡易的にユーザ管理を実現することができる。
【選択図】図10
User management is realized with a relatively simple configuration.
A user with a user ID “UID-A” logs in to a host device 10 (SA1), a user with a user ID “UID-X” logs in to an information processing terminal 20 (SA2), and these are connected. (SA3). The host device 10 transmits user information including the terminal ID and the user ID “UID-A” (SA4), and the information processing terminal 20 transmits user information including the terminal ID and the user ID “UID-X” ( SA5). Then, the host device 10 and the information processing terminal 20 generate a user management table in which the user ID “UID-A” is associated with the user ID “UID-X” (SA6, SA7). In this way, the information management system 1 manages accessible information according to the user ID, so that user management can be easily realized.
[Selection] Figure 10

Description

本発明はユーザ管理を行う技術に関する。   The present invention relates to a technique for performing user management.

ユーザに対して提供される機能やサービスをそれぞれのユーザやグループ単位で管理する技術として、様々な仕組みが提案されている。例えば特許文献1には、ユーザ毎に管理されている情報が不正な第3者に漏洩しないようにするため、ネットワーク上の機器毎に、利用対象となるユーザを予め設定しておき、設定されたユーザのみが対応する機器を使用できるようにしたり、もしくは、対応する機能のみを使用できるようにするという技術が開示されている。
特開2001−312474号公報
Various mechanisms have been proposed as techniques for managing functions and services provided to users in units of users or groups. For example, in Patent Document 1, in order to prevent information managed for each user from leaking to an unauthorized third party, a user to be used is set in advance for each device on the network. A technology is disclosed in which only a user can use a corresponding device or only a corresponding function can be used.
JP 2001-31474 A

しかしながら、特許文献1の方法では、ネットワーク上の機器を管理するための機器を別途設ける必要があり、システムの構成が複雑になるとか、コストが増大してしまうという問題がある。
本発明は、かかる事情に鑑みてなされたものであり、比較的簡易な構成でユーザ管理を実現することを目的とする。
However, in the method of Patent Document 1, it is necessary to separately provide a device for managing devices on the network, and there is a problem that the configuration of the system becomes complicated or the cost increases.
The present invention has been made in view of such circumstances, and an object thereof is to realize user management with a relatively simple configuration.

上述した目的を達成するために、本発明は、各々のユーザに割り当てられた第1のユーザ識別情報と、前記各々のユーザを認証するための認証情報とをそれぞれ対応付けて記憶する認証情報記憶手段と、認証情報が入力される入力手段と、前記入力手段において入力された認証情報と前記認証情報記憶手段に記憶された認証情報とを照合し、一致した認証情報に対応する前記第1のユーザ識別情報を特定する認証手段と、前記認証手段によって前記第1のユーザ識別情報が特定されている期間において、前記第1のユーザ識別情報とは異なる第2のユーザ識別情報を受信する受信手段と、前記認証手段によって特定された第1のユーザ識別情報と、前記受信手段によって受信された第2のユーザ識別情報とを対応付けて記憶する管理情報記憶手段と、前記認証手段によって特定された前記第1のユーザ識別情報のユーザに対して許可されている処理を実行する一方、前記管理情報記憶手段に記憶された第2のユーザ識別情報が割り当てられたユーザに対しては、当該第2のユーザ識別情報に対応する前記第1のユーザ識別情報のユーザに許可されている処理を実行する実行手段とを備えることを特徴とする情報処理端末を提供する。   In order to achieve the above-described object, the present invention provides an authentication information storage that stores first user identification information assigned to each user and authentication information for authenticating each user in association with each other. Means, input means for inputting authentication information, authentication information input in the input means and authentication information stored in the authentication information storage means, and the first information corresponding to the matched authentication information Authentication means for specifying user identification information, and receiving means for receiving second user identification information different from the first user identification information during a period in which the first user identification information is specified by the authentication means. And management information storage for storing the first user identification information specified by the authentication means and the second user identification information received by the reception means in association with each other And the second user identification information stored in the management information storage means is assigned while the processing permitted for the user of the first user identification information specified by the authentication means is executed. An information processing terminal comprising: an execution unit that executes processing permitted to the user of the first user identification information corresponding to the second user identification information. To do.

前記実行手段は、前記認証手段によって特定された前記第1のユーザ識別情報のユーザに対して、当該第1のユーザ識別情報に関連づけられた情報に対するアクセスを許可し、そのアクセスに応じた処理を実行する一方、前記管理情報記憶手段に記憶された第2のユーザ識別情報が割り当てられたユーザに対しては、当該第2のユーザ識別情報に対応する前記第1のユーザ識別情報に関連づけられた情報に対するアクセスを許可し、そのアクセスに応じた処理を実行することが望ましい。   The execution means permits the user of the first user identification information specified by the authentication means to access information associated with the first user identification information, and performs processing according to the access. On the other hand, a user assigned with the second user identification information stored in the management information storage means is associated with the first user identification information corresponding to the second user identification information. It is desirable to permit access to information and execute processing according to the access.

また、複数の記憶領域を有し、各々の記憶領域にはそれぞれ異なる前記第1のユーザの識別情報が関連づけられた記憶手段を備え、前記実行手段は、前記認証手段によって特定された前記第1のユーザ識別情報のユーザに対して、当該第1のユーザ識別情報に関連づけられた前記記憶領域に対するアクセスを許可し、そのアクセスに応じた処理を実行する一方、前記管理情報記憶手段に記憶された第2のユーザ識別情報が割り当てられたユーザに対しては、当該第2のユーザ識別情報に対応する前記第1のユーザ識別情報に関連づけられた前記記憶領域に対するアクセスを許可し、そのアクセスに応じた処理を実行するようにしてもよい。   In addition, the storage unit includes a plurality of storage areas, and each storage area includes storage means associated with different first user identification information, and the execution means is the first specified by the authentication means. The user of the user identification information is allowed to access the storage area associated with the first user identification information, and the process corresponding to the access is executed while being stored in the management information storage means Access to the storage area associated with the first user identification information corresponding to the second user identification information is permitted for a user to which the second user identification information is assigned, and the user is allowed to respond to the access. Alternatively, the process may be executed.

また、前記認証手段によって前記第1のユーザ識別情報が特定されている期間において前記受信手段が前記第2のユーザ識別情報を受信したときに、当該第1のユーザ識別情報に対応付けられて第2のユーザ識別情報が既に記憶されている場合、前記管理情報記憶手段は、前記第1のユーザ識別情報と対応付けられて記憶されている前記第2のユーザ識別情報と、受信された前記第2のユーザ識別情報とが異なっていても、それぞれの前記第2のユーザ識別情報が割り当てられたユーザが同一であることを確認できたときには、前記第1のユーザ識別情報と対応付けられている前記第2のユーザ識別情報に代えて、前記受信手段によって受信された前記第2のユーザ識別情報を記憶するようにしてもよい。   Further, when the receiving means receives the second user identification information during a period in which the first user identification information is specified by the authentication means, the first user identification information is associated with the first user identification information. When the second user identification information is already stored, the management information storage means stores the second user identification information stored in association with the first user identification information and the received first user identification information. Even if the user identification information is different from the second user identification information, when it can be confirmed that the users to which the second user identification information is assigned are the same, the user identification information is associated with the first user identification information. Instead of the second user identification information, the second user identification information received by the receiving means may be stored.

また、前記認証手段によって前記第1のユーザ識別情報が特定されている期間において前記受信手段が前記第2のユーザ識別情報を受信したときに、当該第1のユーザ識別情報に対応付けられて第2のユーザ識別情報が既に記憶されている場合、前記管理情報記憶手段は、前記第1のユーザ識別情報と対応付けられて記憶されている前記第2のユーザ識別情報と、前記受信手段によって受信された前記第2のユーザ識別情報とが異なっているときには、前記受信手段によって受信された前記第2のユーザ識別情報を記憶しないようにしてもよい。   Further, when the receiving means receives the second user identification information during a period in which the first user identification information is specified by the authentication means, the first user identification information is associated with the first user identification information. When the second user identification information is already stored, the management information storage means receives the second user identification information stored in association with the first user identification information and the reception means. When the second user identification information is different from the second user identification information, the second user identification information received by the receiving unit may not be stored.

また、前記受信手段は、それぞれ異なる端末識別情報が割り当てられた複数の情報処理端末から、それぞれ異なる前記第2のユーザ識別情報を受信し、前記管理情報記憶手段は、前記認証手段によって特定された第1のユーザ識別情報と、前記受信手段によって受信された前記第2のユーザ識別情報、及び、その第2のユーザ識別情報の送信元の情報処理端末に割り当てられた端末識別情報とを対応付けて記憶し、前記実行手段は、前記認証手段によって特定された前記第1のユーザ識別情報のユーザに対して許可されている処理を実行する一方、前記管理情報記憶手段に記憶された複数の第2のユーザ識別情報が割り当てられたユーザに対しては、各々の当該第2のユーザ識別情報に対応する前記第1のユーザ識別情報のユーザに許可されている処理を実行するようにしてもよい。   The receiving means receives the second user identification information different from each of a plurality of information processing terminals to which different terminal identification information is assigned, and the management information storage means is specified by the authentication means. The first user identification information is associated with the second user identification information received by the receiving unit and the terminal identification information assigned to the information processing terminal that is the transmission source of the second user identification information. And the execution means executes a process permitted for the user of the first user identification information specified by the authentication means, while a plurality of second information stored in the management information storage means 2 to which the user identification information of 2 is assigned, the user of the first user identification information corresponding to each of the second user identification information is permitted. It may be executed a process are.

また、前記受信手段は、USB(Universal Serial Bus)規格に従って前記第2のユーザ識別情報を受信することが望ましい。   Further, it is desirable that the receiving means receives the second user identification information in accordance with a USB (Universal Serial Bus) standard.

また、前記第2のユーザ識別情報に対応する認証情報が入力される入力手段と、前記入力手段によって入力された認証情報と、前記認証手段によって特定された前記第1のユーザ識別情報に対応する認証情報とを照合する照合手段とを備え、前記管理情報記憶手段は、前記照合手段によって各々の前記認証情報が一致すると判定された場合に、第1のユーザ識別情報と前記第2のユーザ識別情報とを対応付けて記憶することが望ましい。   Also, the input means for inputting authentication information corresponding to the second user identification information, the authentication information input by the input means, and the first user identification information specified by the authentication means. Collating means for collating authentication information, and the management information storage means, when it is determined by the collating means that the respective authentication information matches, the first user identification information and the second user identification It is desirable to store information in association with each other.

また、本発明は、情報処理端末とホスト装置とを備える情報管理システムであって、前記情報処理端末は、各々のユーザに割り当てられた第1のユーザ識別情報と、各々のユーザを認証するための認証情報とをそれぞれ対応付けて記憶する認証情報記憶手段と、認証情報が入力される入力手段と、前記入力手段において入力された認証情報と前記認証情報記憶手段に記憶された認証情報とを照合し、一致した認証情報に対応する前記第1のユーザ識別情報を特定する認証手段と、前記認証手段によって前記第1のユーザ識別情報が特定されている期間において、前記第1のユーザ識別情報とは異なる第2のユーザ識別情報を受信する受信手段と、前記認証手段によって特定された第1のユーザ識別情報と、前記受信手段によって受信された第2のユーザ識別情報とを対応付けて記憶する管理情報記憶手段と、前記認証手段によって特定された前記第1のユーザ識別情報のユーザに対して許可されている処理を実行する一方、前記管理情報記憶手段に記憶された第2のユーザ識別情報が割り当てられたユーザに対しては、当該第2のユーザ識別情報に対応する前記第1のユーザ識別情報のユーザに許可されている処理を実行する実行手段とを備え、前記ホスト装置は、ユーザ認証を行う認証手段と、前記認証手段によってユーザ認証が行われたユーザに割り当てられたユーザ識別情報を、前記第2のユーザ識別情報として前記情報処理端末に送信する送信手段とを備えることを特徴とする情報管理システムを提供する。   The present invention is also an information management system comprising an information processing terminal and a host device, wherein the information processing terminal authenticates the first user identification information assigned to each user and each user. Authentication information storage means for storing the authentication information in association with each other, input means for inputting authentication information, authentication information input in the input means, and authentication information stored in the authentication information storage means The first user identification information is verified during the period when the first user identification information is identified by the authentication means, and the authentication means for identifying the first user identification information corresponding to the matched authentication information. Receiving means for receiving second user identification information different from the first user identification information specified by the authentication means, and the first user identification information specified by the authentication means. Management information storage means for storing the user identification information in association with each other and processing permitted for the user of the first user identification information specified by the authentication means, while the management information storage For a user assigned with the second user identification information stored in the means, an execution for executing a process permitted by the user of the first user identification information corresponding to the second user identification information And the host device uses, as the second user identification information, an authentication unit that performs user authentication, and user identification information assigned to the user authenticated by the authentication unit as the second user identification information. And an information management system characterized by comprising a transmission means for transmitting data.

次に、本発明を実施するための最良の形態について説明する。
(1)実施形態の構成
図1は、本発明の一実施形態である情報管理システム1の構成を示すブロック図である。同図に示すように、情報管理システム1は、ホスト装置10と、情報処理端末20とを備えている。ホスト装置10は、例えばパーソナルコンピュータである。情報処理端末20は、ホスト装置に接続可能で且つ情報を記憶する端末であればよく、例えばUSBメモリと呼ばれる補助記憶端末であってもよいし、電子ペーパーと呼ばれる表示端末であってもよいし、また、PDA(Personal Digital Assistants)やノートパソコンのような携帯に適したコンピュータ装置であってもよい。情報処理端末20はUSBコネクタのような接続インタフェースを備えている。このUSBコネクタがホスト装置10側のUSBポートに接続されることにより、両者はUSB規格に従って相互にデータの遣り取りを行うことができるようになっている。
Next, the best mode for carrying out the present invention will be described.
(1) Configuration of Embodiment FIG. 1 is a block diagram showing a configuration of an information management system 1 according to an embodiment of the present invention. As shown in FIG. 1, the information management system 1 includes a host device 10 and an information processing terminal 20. The host device 10 is a personal computer, for example. The information processing terminal 20 may be any terminal that can be connected to the host device and stores information. For example, the information processing terminal 20 may be an auxiliary storage terminal called a USB memory or a display terminal called electronic paper. Further, it may be a portable computer device such as a PDA (Personal Digital Assistants) or a notebook computer. The information processing terminal 20 includes a connection interface such as a USB connector. By connecting this USB connector to the USB port on the host device 10 side, both can exchange data with each other in accordance with the USB standard.

次に、ホスト装置10の構成について説明する。
図2は、ホスト装置10のハードウェア構成を示すブロック図である。図1に示すように、ホスト装置10は、CPU(Central Processing Unit)11と、ROM(Read Only Memory)12と、RAM(Random Access Memory)13と、記憶部14と、USBコントローラ15と、USBポート16と、操作部17と、表示部18と、指紋読取デバイス19とを備える。記憶部14は、例えばハードディスクであり、各種のコンピュータプログラムや文書ファイルなどのファイル群のほか、ユーザ認証を行うための指紋データ及びホスト用認証テーブルや、情報処理端末20との間でユーザ管理を共通化するためのホスト用ユーザ管理テーブルを記憶している。CPU11は、ROM12又は記憶部14に記憶されているコンピュータプログラムを読み出してRAM13にロードし、これを実行することにより、ホスト装置10の各部を制御する。
Next, the configuration of the host device 10 will be described.
FIG. 2 is a block diagram illustrating a hardware configuration of the host device 10. As shown in FIG. 1, the host device 10 includes a CPU (Central Processing Unit) 11, a ROM (Read Only Memory) 12, a RAM (Random Access Memory) 13, a storage unit 14, a USB controller 15, and a USB. A port 16, an operation unit 17, a display unit 18, and a fingerprint reading device 19 are provided. The storage unit 14 is, for example, a hard disk, and performs user management with a group of files such as various computer programs and document files, fingerprint data for performing user authentication, a host authentication table, and the information processing terminal 20. A host user management table for common use is stored. The CPU 11 reads out a computer program stored in the ROM 12 or the storage unit 14, loads it into the RAM 13, and executes it to control each unit of the host device 10.

USBコントローラ15は、CPU11による制御の下で、後述する情報処理端末20に設けられたUSBコントローラ21とデータの送受信を行う。USBポート16は、後述する情報処理端末20のUSBコネクタ23が直接またはUSBケーブルを介して接続される。操作部17は、各種のキーを備えており、押下されたキーに対応した信号をCPU11へ出力する。表示部18は、例えば液晶ディスプレイなどであり、CPU11の制御の下で、ホスト装置10を操作するためのメニュー画面や、記憶部14に記憶されたファイルの内容やプロファイル情報等の各種画面を表示する。指紋読取デバイス19は、ユーザの指紋を読み取って、その指紋データを、ユーザ認証のための認証情報としてCPU11に供給する。つまり、指紋読取デバイス19は、認証情報が入力される手段である。CPU11は、この認証情報と、記憶部14に記憶されたホスト用認証テーブル及び指紋データを用いてユーザ認証を行う。そして、このユーザ認証によってユーザが特定されると、CPU11はそのユーザに対して予め許可されている処理を実行する。例えば、ファイル毎にユーザのアクセス権限が定められている場合には、CPU11は、認証されたユーザに予め許可されているファイルに対するアクセスを許可し、そのアクセスに応じてファイルの表示や編集などの処理を実行することになる。   The USB controller 15 transmits / receives data to / from a USB controller 21 provided in the information processing terminal 20 described later under the control of the CPU 11. The USB port 16 is connected to a USB connector 23 of the information processing terminal 20 described later directly or via a USB cable. The operation unit 17 includes various keys and outputs a signal corresponding to the pressed key to the CPU 11. The display unit 18 is, for example, a liquid crystal display, and displays a menu screen for operating the host device 10 and various screens such as file contents and profile information stored in the storage unit 14 under the control of the CPU 11. To do. The fingerprint reading device 19 reads a user's fingerprint and supplies the fingerprint data to the CPU 11 as authentication information for user authentication. That is, the fingerprint reading device 19 is a means for inputting authentication information. The CPU 11 performs user authentication using the authentication information, the host authentication table and fingerprint data stored in the storage unit 14. And if a user is specified by this user authentication, CPU11 will perform the process permitted beforehand with respect to the user. For example, when the access authority of the user is determined for each file, the CPU 11 permits the authenticated user to access a file that is permitted in advance, and displays or edits the file according to the access. Processing will be executed.

図3はホスト用認証テーブルの内容の一例を示す図である。
図3に示すように、ホスト用認証テーブルにおいては、「ユーザID」と「指紋ID」とが互いに対応付けて記述されている。「ユーザID」は、CPU11によって各ユーザに対して割り当てられた識別情報である。「指紋ID」は、CPU11によって、各ユーザの指紋を表す指紋データに割り当てられた識別情報である。以下では、図中のユーザID「UID-A」が割り当てられたユーザを「ユーザA」と呼び、その指紋データの指紋IDを「指紋A」と呼ぶ。同様に、ユーザID「UID-B」が割り当てられたユーザを「ユーザB」と呼び、その指紋データの指紋IDを「指紋B」と呼び、さらに、ユーザID「UID-C」が割り当てられたユーザを「ユーザC」と呼び、その指紋データの指紋IDを「指紋C」と呼ぶこととする。
FIG. 3 shows an example of the contents of the host authentication table.
As shown in FIG. 3, in the host authentication table, “user ID” and “fingerprint ID” are described in association with each other. “User ID” is identification information assigned to each user by the CPU 11. “Fingerprint ID” is identification information assigned to the fingerprint data representing the fingerprint of each user by the CPU 11. In the following, the user assigned the user ID “UID-A” in the figure is called “user A”, and the fingerprint ID of the fingerprint data is called “fingerprint A”. Similarly, a user assigned with a user ID “UID-B” is called “user B”, a fingerprint ID of the fingerprint data is called “fingerprint B”, and a user ID “UID-C” is assigned. The user is called “user C”, and the fingerprint ID of the fingerprint data is called “fingerprint C”.

これらの識別情報に対応する指紋データは、指紋登録時に指紋読取デバイス19によって読み取られ、CPU11によって各指紋IDと関連づけられて記憶部14に記憶されている。CPU11は、記憶部14に記憶された指紋データと、ユーザ認証時に指紋読取デバイス19によって読み取られた指紋データとを照合する。そして、CPU11は、記憶部14に記憶された指紋データの中に、指紋読取デバイス19によって読み取られた指紋データがあれば、その指紋IDに対応するユーザIDを特定し、そのユーザIDのユーザに対してログインを許可することになる。   Fingerprint data corresponding to the identification information is read by the fingerprint reading device 19 at the time of fingerprint registration, and is stored in the storage unit 14 in association with each fingerprint ID by the CPU 11. The CPU 11 collates the fingerprint data stored in the storage unit 14 with the fingerprint data read by the fingerprint reading device 19 at the time of user authentication. If the fingerprint data stored in the storage unit 14 includes fingerprint data read by the fingerprint reading device 19, the CPU 11 identifies the user ID corresponding to the fingerprint ID, and identifies the user with the user ID. The login is permitted.

記憶部14に記憶されているファイルには、それぞれプロファイル情報が関連づけられている。このプロファイル情報には、ファイルの各種属性のほか、自ファイルに対するアクセス権が記述されている。
ここで、図4は、例えばファイル名「ファイルa」のプロファイル情報を例示したものである。図4の内容は、ファイルaに対して、ユーザA及びBはアクセス権を有している一方、ユーザCはアクセス権を有していないことを表している。アクセス権を有するユーザからこのファイルaに対して、記憶部14からの読み出しや記憶部14への書き込み等の処理が要求された場合、ホスト装置10はその要求された処理を行うが、アクセス権を有しないユーザから上記のような要求がなされたとしても、ホスト装置10はその要求に応じず、処理を行わない。
Profile information is associated with each file stored in the storage unit 14. In this profile information, in addition to various attributes of the file, an access right to the own file is described.
Here, FIG. 4 exemplifies profile information of the file name “file a”, for example. The content of FIG. 4 represents that the users A and B have the access right to the file a, while the user C does not have the access right. When a user having access rights requests processing such as reading from the storage unit 14 and writing to the storage unit 14 for the file a, the host device 10 performs the requested processing. Even if the above request is made by a user who does not have the password, the host device 10 does not respond to the request and does not perform processing.

次に、図5は、ホスト用ユーザ管理テーブルの内容を例示した図である。
ホスト装置10と情報処理端末20は、それぞれ独自の方法に従って、新規ユーザに対してユーザIDを割り当てる。ホスト用ユーザ管理テーブルには、ホスト装置10によって各ユーザに割り当てられた「ユーザID」と、情報処理端末20によって各ユーザに割り当てられた「ユーザID」とが対応付けられて記述されている。対応するユーザIDが割り当てられたユーザは同一人物である。さらに、情報処理端末20によって各ユーザに割り当てられた「ユーザID」は、情報処理端末20に割り当てられた「端末ID」に対応付けられている。例えば端末ID「01」は、情報処理端末20に割り当てられた端末IDである。図5では、ホスト装置10によって管理されているユーザAが、情報処理端末20によって管理されているユーザXであり、ホスト装置10によって管理されているユーザBが、情報処理端末20によって管理されているユーザYであり、ホスト装置10によって管理されているユーザCが、情報処理端末20によって管理されているユーザZである例が示されている。
Next, FIG. 5 is a diagram illustrating the contents of the host user management table.
Each of the host device 10 and the information processing terminal 20 assigns a user ID to a new user according to a unique method. In the host user management table, “user ID” assigned to each user by the host device 10 and “user ID” assigned to each user by the information processing terminal 20 are described in association with each other. The users assigned the corresponding user ID are the same person. Furthermore, the “user ID” assigned to each user by the information processing terminal 20 is associated with the “terminal ID” assigned to the information processing terminal 20. For example, the terminal ID “01” is a terminal ID assigned to the information processing terminal 20. In FIG. 5, the user A managed by the host device 10 is the user X managed by the information processing terminal 20, and the user B managed by the host device 10 is managed by the information processing terminal 20. In this example, the user Y is a user Y and the user C managed by the host device 10 is the user Z managed by the information processing terminal 20.

次に、情報処理端末20の構成について説明する。
図6は、情報処理端末20のハードウェア構成を示すブロック図である。図6に示すように、情報処理端末20は、USBコントローラ21と、フラッシュROM22と、USBコネクタ23と、コントローラ24と、指紋読取デバイス25と、専用フラッシュROM26と、RAM27と、バス28とを備える。USBコントローラ21は、CPU11による制御の下でUSB規格に従いつつ、ホスト装置10に設けられたUSBコントローラ15とデータの送受信を行う。フラッシュROM22は、例えばEEPROM(Electrically Erasable and Programmable Read Only Memory)やフラッシュメモリ等の複数の不揮発性メモリデバイス(以下、「メモリデバイス」という)221と、メモリ切替モジュール222とを備えている。
Next, the configuration of the information processing terminal 20 will be described.
FIG. 6 is a block diagram illustrating a hardware configuration of the information processing terminal 20. As shown in FIG. 6, the information processing terminal 20 includes a USB controller 21, a flash ROM 22, a USB connector 23, a controller 24, a fingerprint reading device 25, a dedicated flash ROM 26, a RAM 27, and a bus 28. . The USB controller 21 transmits and receives data to and from the USB controller 15 provided in the host device 10 while complying with the USB standard under the control of the CPU 11. The flash ROM 22 includes a plurality of nonvolatile memory devices (hereinafter referred to as “memory devices”) 221 such as an EEPROM (Electrically Erasable and Programmable Read Only Memory) and a flash memory, and a memory switching module 222.

ここで、図7は、フラッシュROM22の構成を概略的に示した図である。
図7に示すように、メモリモジュール221は、共有メモリデバイス221Pと、ユーザX専用メモリデバイス221Xと、ユーザY専用メモリデバイス221Yと、ユーザZ専用メモリデバイス221Zとを備え、これらはメモリ切替モジュール222を介してバス28に接続されている。共有メモリデバイス221Pの記憶領域にはファイルFPが記憶されており、ホスト装置10や情報処理端末20にログインした全てのユーザがファイルFPに対してアクセスすることができる。また、ユーザX専用メモリデバイス221Xの記憶領域にはファイルFXが記憶されている。このユーザX専用メモリデバイス221XはユーザID「UID-X」に対応付けられており、そのユーザIDが割り当てられたユーザのみがファイルFXに対してアクセスすることができる。同様に、「ユーザY専用メモリデバイス221Y」にはファイルFYが記憶されており、このファイルFYに対してはユーザID「UID-Y」のユーザのみがアクセス可能で、「ユーザZ専用メモリデバイス221Z」の記憶領域にはファイルFZが記憶されており、このファイルFZに対してはユーザID「UID-Z」のユーザのみがアクセス可能である。
Here, FIG. 7 is a diagram schematically showing the configuration of the flash ROM 22.
As shown in FIG. 7, the memory module 221 includes a shared memory device 221P, a user X dedicated memory device 221X, a user Y dedicated memory device 221Y, and a user Z dedicated memory device 221Z, which are memory switching modules 222. Is connected to the bus 28. A file FP is stored in the storage area of the shared memory device 221P, and all users who log in to the host device 10 or the information processing terminal 20 can access the file FP. The file FX is stored in the storage area of the user X dedicated memory device 221X. The user X dedicated memory device 221X is associated with the user ID “UID-X”, and only the user to which the user ID is assigned can access the file FX. Similarly, the file FY is stored in the “user Y dedicated memory device 221Y”, and only the user with the user ID “UID-Y” can access the file FY, and the “user Z dedicated memory device 221Z” is accessible. The file FZ is stored in the storage area, and only the user with the user ID “UID-Z” can access the file FZ.

メモリ切替モジュール222は、共有メモリデバイス221Pと、ユーザX専用メモリデバイス221Xと、ユーザY専用メモリデバイス221Yと、ユーザZ専用メモリデバイス221Zのうちのいずれかを、バス28に接続したり切り離したりする機能を有する。つまり、ホスト装置10のユーザは、メモリモジュール22によってバス28と接続されたメモリデバイスに記憶されたファイルについては参照することができるが、バス28と切り離されたメモリデバイスにアクセスすることはできない。メモリ切替モジュール222は、共有メモリデバイス221Pとバス28とを常時接続するとともに、情報処理端末20にログインしているユーザに割り当てられたメモリデバイスとバス28とを接続する。これにより、例えばユーザID「UID-Y」のユーザは、共有メモリデバイス221Pに記憶されたファイルFPやユーザY専用メモリデバイス221Yに記憶されたファイルFYに対してはアクセスすることができるものの、ファイルFXやFZに対してはアクセスすることはできないことになる。   The memory switching module 222 connects or disconnects any one of the shared memory device 221P, the user X dedicated memory device 221X, the user Y dedicated memory device 221Y, and the user Z dedicated memory device 221Z to the bus 28. It has a function. That is, the user of the host device 10 can refer to the file stored in the memory device connected to the bus 28 by the memory module 22, but cannot access the memory device disconnected from the bus 28. The memory switching module 222 always connects the shared memory device 221 </ b> P and the bus 28, and connects the memory device assigned to the user who has logged in to the information processing terminal 20 and the bus 28. Thereby, for example, the user with the user ID “UID-Y” can access the file FP stored in the shared memory device 221P and the file FY stored in the user Y dedicated memory device 221Y. Access to FX and FZ is impossible.

フラッシュROM22の共有メモリデバイス221Pには、ホスト装置10のホスト用ユーザ管理テーブルと同様の構造の端末用ユーザ管理テーブルが記憶されている。
図8は、フラッシュROM22に記憶された端末用ユーザ管理テーブルの内容を例示した図である。この端末用ユーザ管理テーブルは、情報処理端末20によって各ユーザに割り当てられた「ユーザID」と、ホスト装置10によって各ユーザに割り当てられた「ユーザID」とが対応付けられて記述されている。ホスト装置10によって各ユーザに割り当てられた「ユーザID」は、ホスト装置10に割り当てられた「端末ID」に対応付けられている。例えば端末ID「02」は、ホスト装置10に割り当てられた端末IDである。図8では、情報処理端末20によって管理されているユーザID「UID-X」のユーザが、ホスト装置10によって管理されているユーザID「UID-A」のユーザである例が示されている。ユーザID「UID-Y」や「UID-Z」のユーザについても同様である。
The shared memory device 221P of the flash ROM 22 stores a terminal user management table having the same structure as the host user management table of the host device 10.
FIG. 8 is a diagram illustrating the contents of the terminal user management table stored in the flash ROM 22. In this terminal user management table, a “user ID” assigned to each user by the information processing terminal 20 and a “user ID” assigned to each user by the host device 10 are described in association with each other. The “user ID” assigned to each user by the host device 10 is associated with the “terminal ID” assigned to the host device 10. For example, the terminal ID “02” is a terminal ID assigned to the host device 10. FIG. 8 illustrates an example in which the user with the user ID “UID-X” managed by the information processing terminal 20 is the user with the user ID “UID-A” managed by the host device 10. The same applies to users with user IDs “UID-Y” and “UID-Z”.

USBコネクタ23は、ホスト装置10が有するUSBポート16に着脱自在である。コントローラ24は、指紋認証によってユーザを認証するべく、指紋読取デバイス25および専用フラッシュROM26の制御を行う。RAM27は、コントローラ24の作業用のワークエリアである。指紋読取デバイス25は、ホスト装置10の指紋読取デバイス19と同様の構成である。専用フラッシュROM26は、例えばEEPROMやフラッシュメモリなどの不揮発性メモリデバイスで、端末用認証テーブル及び指紋データを記憶する。   The USB connector 23 is detachable from the USB port 16 of the host device 10. The controller 24 controls the fingerprint reading device 25 and the dedicated flash ROM 26 in order to authenticate the user by fingerprint authentication. The RAM 27 is a work area for work of the controller 24. The fingerprint reading device 25 has the same configuration as the fingerprint reading device 19 of the host device 10. The dedicated flash ROM 26 is a nonvolatile memory device such as an EEPROM or a flash memory, and stores a terminal authentication table and fingerprint data.

図9は端末用認証テーブルの内容の一例を示す図である。
図9に示すように、端末用認証テーブルにおいては、「ユーザID」と「指紋ID」とが互いに対応付けて記述されている。「ユーザID」は、コントローラ24によって各ユーザに対して割り当てられた識別情報である。「指紋ID」は、コントローラ24によって、各ユーザの指紋を表す指紋データに割り当てられた識別情報である。以下では、図中のユーザID「UID-X」が割り当てられたユーザを「ユーザX」と呼び、その指紋データの指紋IDを「指紋X」と呼ぶ。同様に、ユーザID「UID-Y」が割り当てられたユーザを「ユーザY」と呼び、その指紋データの指紋IDを「指紋Y」と呼び、ユーザID「UID-Z」が割り当てられたユーザを「ユーザZ」と呼び、その指紋データの指紋IDを「指紋Z」と呼ぶこととする。
FIG. 9 shows an example of the contents of the terminal authentication table.
As shown in FIG. 9, in the terminal authentication table, “user ID” and “fingerprint ID” are described in association with each other. “User ID” is identification information assigned to each user by the controller 24. “Fingerprint ID” is identification information assigned to fingerprint data representing the fingerprint of each user by the controller 24. In the following, the user assigned the user ID “UID-X” in the figure is called “user X”, and the fingerprint ID of the fingerprint data is called “fingerprint X”. Similarly, a user assigned with user ID “UID-Y” is called “user Y”, a fingerprint ID of the fingerprint data is called “fingerprint Y”, and a user assigned with user ID “UID-Z” is called It is called “user Z”, and the fingerprint ID of the fingerprint data is called “fingerprint Z”.

これらの識別情報に対応する指紋データは、指紋登録時に指紋読取デバイス25によって読み取られて、コントローラ24によって各指紋IDと関連づけられて専用フラッシュROM26に記憶されている。コントローラ24は、専用フラッシュROM26に記憶された指紋データと、ユーザ認証時に指紋読取デバイス25によって読み取られた指紋データとを照合する。そして、コントローラ24は、専用フラッシュROM26に記憶された指紋データの中に、指紋読取デバイス25によって読み取られた指紋データがあれば、その指紋IDに対応するユーザIDを特定し、そのユーザIDのユーザに対してログインを許可することになる。   Fingerprint data corresponding to these identification information is read by the fingerprint reading device 25 at the time of fingerprint registration, and is stored in the dedicated flash ROM 26 in association with each fingerprint ID by the controller 24. The controller 24 collates the fingerprint data stored in the dedicated flash ROM 26 with the fingerprint data read by the fingerprint reading device 25 at the time of user authentication. Then, if there is fingerprint data read by the fingerprint reading device 25 in the fingerprint data stored in the dedicated flash ROM 26, the controller 24 identifies the user ID corresponding to the fingerprint ID, and the user of the user ID Will be allowed to log in.

(2)実施形態の動作
次に、実施形態の動作を説明する。なお、認証テーブルについては図3や図9に図示したものを用いる。
(2−1)動作例1
図10は、情報管理システム1において、ホスト装置10と情報処理端末20が実行する処理の流れを示すシーケンス図である。
図10において、操作者(ユーザ)は、ホスト装置10と情報処理端末20とにそれぞれログインする。まず、操作者がホスト装置10にログインする際には、ホスト装置10の指紋読取デバイス19に操作者の指先を接触させる。これに応じて、ホスト装置10のCPU11は、指紋読取デバイス19にその指先の指紋を読み取らせる。そして、CPU11は、記憶部14に記憶された指紋データと、指紋読取デバイス19から供給される指紋データとを照合する。CPU11は、各々が一致する指紋データが存在することを確認すると、図3のホスト用認証テーブルの内容に従って、ユーザID「UID-A」を特定し、そのユーザIDのユーザについてログインを許可する(ステップSA1)。
(2) Operation of Embodiment Next, the operation of the embodiment will be described. The authentication table shown in FIGS. 3 and 9 is used.
(2-1) Operation example 1
FIG. 10 is a sequence diagram showing a flow of processing executed by the host device 10 and the information processing terminal 20 in the information management system 1.
In FIG. 10, the operator (user) logs in to the host device 10 and the information processing terminal 20, respectively. First, when the operator logs in to the host device 10, the fingertip of the operator is brought into contact with the fingerprint reading device 19 of the host device 10. In response to this, the CPU 11 of the host device 10 causes the fingerprint reading device 19 to read the fingerprint of the fingertip. Then, the CPU 11 collates the fingerprint data stored in the storage unit 14 with the fingerprint data supplied from the fingerprint reading device 19. When the CPU 11 confirms that there is matching fingerprint data, the CPU 11 identifies the user ID “UID-A” in accordance with the contents of the host authentication table of FIG. 3, and permits login of the user with the user ID ( Step SA1).

一方、操作者が情報処理端末20にログインする際には、情報処理端末20の指紋読取デバイス25に操作者の指先を接触させる。これに応じて、情報処理端末20のコントローラ24は、指紋読取デバイス19にその指先の指紋を読み取らせる。そして、コントローラ24は、端末用認証テーブルに基づいて、専用フラッシュROM26に記憶された指紋データと、指紋読取デバイス25から供給される指紋データと照合する。コントローラ24は、各々が一致する指紋データが存在することを確認すると、図9の端末用認証テーブルに従って、ユーザID「UID-X」を特定し、そのユーザIDのユーザについてログインを許可する(ステップSA2)。
このようにして、ホスト装置10と情報処理端末20に対し、同一の操作者が異なるユーザIDのユーザとしてログインすることになる。なお、これら両者のログインのタイミングは、ホスト装置10側が先で情報処理端末20側が後である必要はなく、逆の順番であってもよい(後述する動作例2,3において同じ)。
On the other hand, when the operator logs in to the information processing terminal 20, the fingertip of the operator is brought into contact with the fingerprint reading device 25 of the information processing terminal 20. In response to this, the controller 24 of the information processing terminal 20 causes the fingerprint reading device 19 to read the fingerprint of the fingertip. Then, the controller 24 collates the fingerprint data stored in the dedicated flash ROM 26 with the fingerprint data supplied from the fingerprint reading device 25 based on the terminal authentication table. When the controller 24 confirms that there is matching fingerprint data, the controller 24 identifies the user ID “UID-X” in accordance with the terminal authentication table of FIG. 9, and permits the login of the user with the user ID (step). SA2).
In this way, the same operator logs in to the host device 10 and the information processing terminal 20 as users with different user IDs. Note that the login timing of both of them does not have to be the host device 10 side first and the information processing terminal 20 side later, and may be in the reverse order (the same applies to operation examples 2 and 3 described later).

ホスト装置10と情報処理端末20においてそれぞれログインがなされた状態で(つまり、ホスト装置10と情報処理端末20においてユーザ認証によってログインしているユーザIDが特定されている期間において)、ホスト装置10のUSBポート16に情報処理端末20のUSBコネクタ23が装着されると、ホスト装置10および情報処理端末20はお互いに接続されたことを認識し、通信可能な状態となる(ステップSA3)。そして、ホスト装置10のCPU11は、自装置の端末ID「02」と、自装置にてログインしているユーザID「UID-A」を含むユーザ情報を情報処理端末20に送信する(ステップSA4)。一方、情報処理端末20のUSBコントローラ21は、自装置の端末ID「01」と、自装置にログインしているユーザID「UID-X」を含むユーザ情報をホスト装置10に送信する(ステップSA5)。そして、CPU11は、ホスト用ユーザ管理テーブルに、図5の第1行に示したように、端末ID「01」のフィールドを利用して、ユーザID「UID-A」とユーザID「UID-X」とを対応付けて記述(更新)する(ステップSA6)。同様に、コントローラ24は、端末用ユーザ管理テーブルに、図8の第1行に示したように、端末ID「02」のフィールドを利用して、ユーザID「UID-X」とユーザID「UID-A」とを対応付けて記述(更新)する(ステップSA7)。この更新処理に応じて、コントローラ24は、メモリ切替モジュール222を、ユーザX専用メモリデバイス221Xとバス28とを接続するよう制御する。   In a state in which the host device 10 and the information processing terminal 20 are logged in (that is, in a period in which a user ID logged in by user authentication in the host device 10 and the information processing terminal 20 is specified), the host device 10 When the USB connector 23 of the information processing terminal 20 is attached to the USB port 16, the host device 10 and the information processing terminal 20 recognize that they are connected to each other, and become communicable (step SA3). Then, the CPU 11 of the host device 10 transmits user information including the terminal ID “02” of the own device and the user ID “UID-A” logged in at the own device to the information processing terminal 20 (step SA4). . On the other hand, the USB controller 21 of the information processing terminal 20 transmits user information including the terminal ID “01” of the own device and the user ID “UID-X” logged in to the own device to the host device 10 (step SA5). ). Then, the CPU 11 uses the field of the terminal ID “01” in the host user management table as shown in the first line of FIG. 5 to use the user ID “UID-A” and the user ID “UID-X”. ”In association with each other (step SA6). Similarly, the controller 24 uses the field of the terminal ID “02” in the terminal user management table as shown in the first line of FIG. 8 to use the user ID “UID-X” and the user ID “UID”. -A "is described (updated) in association with it (step SA7). In response to this update processing, the controller 24 controls the memory switching module 222 to connect the user X dedicated memory device 221X and the bus 28.

ここで、操作者が、ホスト装置10の操作部17を操作して、記憶部14に記憶されたファイルaを情報処理端末20に送信するよう指示したとする。CPU11は、この操作を受け付けると(ステップSA8)、ファイルaのプロファイル情報を記憶部14より読み出し、ユーザID「UID-A」が割り当てられたユーザがアクセス権を有するか否かを判断する(ステップSA9)。図4に示したようにユーザID「UID-A」のユーザは、ファイルaに対するアクセス権を有するため(ステップSA9;YES)、CPU11は、ファイルaに対するユーザAのアクセスを許可し、これを情報処理端末20に送信する(ステップSA10)。一方、情報処理端末20においては、上述したステップSA7において、ユーザID「UID-A」とユーザ「UID-X」が対応付けられているため、共有メモリデバイス221P、もしくはユーザID「UID-X」のユーザがアクセス可能なユーザX専用メモリデバイス221Xのいずれかに、ファイルaが記憶されることになる(ステップSA11)。
なお、上述したステップSA10において、CPU11は、ユーザAが送信の指示を受け付けたファイルに対するアクセス権を有さないと判断すれば(ステップSA9;NO)、ファイルを送信せずに処理を終了する。
Here, it is assumed that the operator operates the operation unit 17 of the host device 10 to instruct to transmit the file a stored in the storage unit 14 to the information processing terminal 20. When accepting this operation (step SA8), the CPU 11 reads the profile information of the file a from the storage unit 14 and determines whether or not the user to whom the user ID “UID-A” is assigned has the access right (step S11). SA9). As shown in FIG. 4, since the user with the user ID “UID-A” has an access right to the file a (step SA9; YES), the CPU 11 permits the user A to access the file a, and this is information. It transmits to the processing terminal 20 (step SA10). On the other hand, in the information processing terminal 20, since the user ID “UID-A” and the user “UID-X” are associated with each other in step SA7, the shared memory device 221P or the user ID “UID-X” is associated. The file a is stored in one of the user X dedicated memory devices 221X accessible by the user (step SA11).
In step SA10 described above, if the CPU 11 determines that the user A does not have access rights to the file for which the transmission instruction has been accepted (step SA9; NO), the process is terminated without transmitting the file.

このように、ホスト装置10は、ログインしているユーザがアクセス権を有するファイルを情報処理端末20に送信することができ、一方、情報処理端末20はそのファイルを、ログインしているユーザに割り当てられた記憶領域に記憶させることができる。つまり、情報処理端末20においては、ユーザID「UID-A」(第2のユーザ識別情報)が割り当てられたユーザAに対して、そのユーザID「UID-A」に対応するユーザID「UID-X」(第1のユーザ識別情報)のユーザXに許可されている処理が実行されることになる。   As described above, the host device 10 can transmit a file to which the logged-in user has access rights to the information processing terminal 20, while the information processing terminal 20 assigns the file to the logged-in user. Stored in the designated storage area. That is, in the information processing terminal 20, the user ID “UID-A” corresponding to the user ID “UID-A” is assigned to the user A assigned the user ID “UID-A” (second user identification information). The process permitted to the user X of “X” (first user identification information) is executed.

また、操作者が、ホスト装置10の操作部17を操作して、情報処理端末20のフラッシュROM22に記憶されたファイルの読み出しを要求するよう指示したとする。CPU11は、この操作を受け付けると(ステップSA12)、情報処理端末20に対してファイルの読み出しの要求を送信する(ステップSA13)。情報処理端末20においては、上述したステップSA7において、ユーザID「UID-X」とユーザ「UID-A」が対応付けられているため、ユーザID「UID-A」のユーザは、共有メモリデバイス221PおよびユーザID「UID-X」のユーザがアクセス可能なユーザX専用メモリデバイス221Xにアクセスすることができ、これらに記憶されたファイルFPやファイルFXを読み出すことができる。ただし、共有メモリデバイス221Pに記憶されているファイルFPについては、図4を用いて説明したプロファイル情報によってユーザXのアクセスが許されているものに限る(後述する動作例2,3において同じ)。コントローラ24は、フラッシュROM22内のアクセス可能なメモリデバイスからユーザの指示に応じたファイルを読み出すと(ステップSA14)、これをホスト装置10に送信する(ステップSA15)。ホスト装置10のCPU11は、表示部18にこのファイルの内容を表す文字や画像を表示させる(ステップSA16)。   Further, it is assumed that the operator operates the operation unit 17 of the host device 10 to instruct to request reading of a file stored in the flash ROM 22 of the information processing terminal 20. When accepting this operation (step SA12), the CPU 11 transmits a file read request to the information processing terminal 20 (step SA13). In the information processing terminal 20, since the user ID “UID-X” and the user “UID-A” are associated with each other in Step SA7 described above, the user with the user ID “UID-A” can share the shared memory device 221P. The user X dedicated memory device 221X accessible by the user with the user ID “UID-X” can be accessed, and the file FP and the file FX stored therein can be read out. However, the file FP stored in the shared memory device 221P is limited to the file FP that is allowed to be accessed by the user X according to the profile information described with reference to FIG. 4 (the same applies to operation examples 2 and 3 described later). When the controller 24 reads a file in accordance with a user instruction from an accessible memory device in the flash ROM 22 (step SA14), the controller 24 transmits the file to the host device 10 (step SA15). The CPU 11 of the host device 10 displays characters and images representing the contents of this file on the display unit 18 (step SA16).

このように、ホスト装置10は、自装置にログインしているユーザがアクセス権を有する情報処理端末20内のメモリデバイスからファイルを読み出し、表示部18に表示させたり、記憶部14に記憶させたりすることができる。つまり、ホスト装置10においては、ユーザID「UID-A」(第2のユーザ識別情報)が割り当てられたユーザAに対して、そのユーザID「UID-A」に対応するユーザID「UID-X」(第1のユーザ識別情報)のユーザXに許可されている処理が実行されることになる。   As described above, the host device 10 reads the file from the memory device in the information processing terminal 20 to which the user who has logged in to the device has the access right, and displays the file on the display unit 18 or stores the file in the storage unit 14. can do. That is, in the host device 10, the user ID “UID-X” corresponding to the user ID “UID-A” is assigned to the user A assigned the user ID “UID-A” (second user identification information). ”(First user identification information) is permitted to the user X.

(2−2)動作例2
次に、ホスト装置10にログインしたユーザのユーザIDと、情報処理端末20にログインしたユーザのユーザIDのいずれか一方が、ホスト用ユーザ管理テーブル及び端末用ユーザ管理テーブルにおいて既に別のユーザIDと対応付けられているときの動作について説明する。
(2-2) Operation example 2
Next, one of the user ID of the user who has logged into the host device 10 and the user ID of the user who has logged into the information processing terminal 20 is already different from another user ID in the host user management table and the terminal user management table. The operation at the time of matching will be described.

図11は、情報管理システム1において、ホスト装置10および情報処理端末20が実行する処理の流れを示すシーケンス図である。
なお、以下の説明において、操作者は、情報処理端末20において「UID-A」というユーザIDが割り当てられた後に、そのユーザIDを破棄して、新たに「UID-B」というユーザIDが割り当てられたものとする。そして、操作者に「UID-A」というユーザIDが割り当てられている間に、動作例1で説明したような手順で「UID-A」とユーザID「UID-X」とが既に対応付けられているものとする。そして、その後に、その操作者が、ユーザID「UID-B」のユーザとしてホスト装置10にログインした場合を想定する。
FIG. 11 is a sequence diagram showing a flow of processing executed by the host device 10 and the information processing terminal 20 in the information management system 1.
In the following description, after the user ID “UID-A” is assigned in the information processing terminal 20, the operator discards the user ID and newly assigns a user ID “UID-B”. Shall be. Then, while the user ID “UID-A” is assigned to the operator, “UID-A” and user ID “UID-X” are already associated with each other in the procedure described in the operation example 1. It shall be. After that, it is assumed that the operator logs in to the host device 10 as the user with the user ID “UID-B”.

ホスト装置10のCPU11は、指紋読取デバイス19に操作者の指先が接触すると、指紋読取デバイス19にその指紋を読み取らせる。そして、CPU11は、ホスト用認証テーブルに従って記憶部14に記憶された指紋データを読み出し、指紋読取デバイス19から供給される指紋データと照合する。そして、CPU11は、各々が一致する指紋データが存在することを確認すれば、図3のホスト用認証テーブルに従って、ユーザID「UID-B」を特定し、そのユーザIDのユーザについてログインを許可する(ステップSB1)。   When the fingertip of the operator touches the fingerprint reading device 19, the CPU 11 of the host device 10 causes the fingerprint reading device 19 to read the fingerprint. Then, the CPU 11 reads the fingerprint data stored in the storage unit 14 according to the host authentication table, and collates it with the fingerprint data supplied from the fingerprint reading device 19. If the CPU 11 confirms that there is matching fingerprint data, the CPU 11 identifies the user ID “UID-B” in accordance with the host authentication table of FIG. 3 and permits the login of the user with the user ID. (Step SB1).

一方、操作者が情報処理端末20にログインする際には、情報処理端末20の指紋読取デバイス25に操作者の指先を接触させる。これに応じて、情報処理端末20のコントローラ24は、指紋読取デバイス19にその指先の指紋を読み取らせる。そして、コントローラ24は、端末用認証テーブルに基づいて、専用フラッシュROM26に記憶された指紋データと、指紋読取デバイス25から供給される指紋データと照合する。コントローラ24は、各々が一致する指紋データが存在することを確認すると、図9の端末用認証テーブルに従って、ユーザID「UID-X」を特定し、そのユーザIDのユーザについてログインを許可する(ステップSB2)。   On the other hand, when the operator logs in to the information processing terminal 20, the fingertip of the operator is brought into contact with the fingerprint reading device 25 of the information processing terminal 20. In response to this, the controller 24 of the information processing terminal 20 causes the fingerprint reading device 19 to read the fingerprint of the fingertip. Then, the controller 24 collates the fingerprint data stored in the dedicated flash ROM 26 with the fingerprint data supplied from the fingerprint reading device 25 based on the terminal authentication table. When the controller 24 confirms that there is matching fingerprint data, the controller 24 identifies the user ID “UID-X” in accordance with the terminal authentication table of FIG. 9, and permits the login of the user with the user ID (step). SB2).

ホスト装置10と情報処理端末20においてそれぞれログインがなされた状態で、ホスト装置10のUSBポート16に、情報処理端末20のUSBコネクタ23が装着されると、ホスト装置10および情報処理端末20は接続を認識し、通信可能な状態となる(ステップSB3)。そして、ホスト装置10のCPU11は、自装置の端末ID「02」と、自装置にてログインしているユーザID「UID-B」を含むユーザ情報を情報処理端末20に送信する(ステップSB4)。一方、情報処理端末20のUSBコントローラ21は、自装置の端末ID「01」と、自装置にログインしているユーザID「UID-X」を含むユーザ情報をホスト装置10に送信する(ステップSB5)。   When the USB connector 23 of the information processing terminal 20 is attached to the USB port 16 of the host device 10 while the host device 10 and the information processing terminal 20 are logged in, the host device 10 and the information processing terminal 20 are connected. Is recognized and communication is possible (step SB3). Then, the CPU 11 of the host device 10 transmits user information including the terminal ID “02” of the own device and the user ID “UID-B” logged in at the own device to the information processing terminal 20 (step SB4). . On the other hand, the USB controller 21 of the information processing terminal 20 transmits user information including the terminal ID “01” of the own device and the user ID “UID-X” logged in to the own device to the host device 10 (step SB5). ).

次に、CPU11は、ユーザID「UID-B」とユーザID「UID-X」とを対応付ける処理を開始する。まず、CPU11は、ホスト用ユーザ管理テーブルにおいて、ユーザID「UID-B」又はユーザID「UID-X」が、既に別のユーザIDと対応付けられているか否かを確認する(ステップSB6)。ここでは、ユーザID「UID-X」がユーザID「UID-A」と既に対応付けられていることが確認されることになるから、ユーザID「UID-A」が割り当てられたユーザAと、ユーザID「UID-B」が割り当てられたユーザBとが同一人物ではない可能性がある。同様に、コントローラ24は、端末用ユーザ管理テーブルにおいて、ユーザID「UID-X」又はユーザID「UID-B」が、既に別のユーザIDと対応付けられているか否かを確認する(ステップSB7)。ここでは、ユーザID「UID-X」がユーザID「UID-A」と既に対応付けられていることが確認されることになるから、ユーザID「UID-A」が割り当てられたユーザAと、ユーザID「UID-B」が割り当てられたユーザBとが同一人物ではない可能性がある。   Next, the CPU 11 starts a process of associating the user ID “UID-B” with the user ID “UID-X”. First, the CPU 11 checks whether or not the user ID “UID-B” or the user ID “UID-X” is already associated with another user ID in the host user management table (step SB6). Here, since it is confirmed that the user ID “UID-X” is already associated with the user ID “UID-A”, the user A to which the user ID “UID-A” is assigned, There is a possibility that the user B to which the user ID “UID-B” is assigned is not the same person. Similarly, the controller 24 checks whether or not the user ID “UID-X” or the user ID “UID-B” is already associated with another user ID in the terminal user management table (step SB7). ). Here, since it is confirmed that the user ID “UID-X” is already associated with the user ID “UID-A”, the user A to which the user ID “UID-A” is assigned, There is a possibility that the user B to which the user ID “UID-B” is assigned is not the same person.

そこで、ホスト装置10および情報処理端末20は、それぞれにログインしたユーザが同一人物であるか否かを判断するべく、それぞれの認証処理に用いられた指紋を照合する(ステップSB8)。このとき、ホスト装置10のCPU11は、自装置が読み取った指紋データの特徴点を抽出し、その特徴点に応じたハッシュ値を求める。同様に、情報処理端末20のコントローラ24も指紋データを抽出してハッシュ値を求める。そして、ホスト装置10および情報処理端末20は、それぞれのハッシュ値を交換して互いに比較することにより、それぞれの指紋データの一致度を求める。   Therefore, the host device 10 and the information processing terminal 20 collate the fingerprints used for the respective authentication processes in order to determine whether or not the logged-in users are the same person (step SB8). At this time, the CPU 11 of the host device 10 extracts the feature point of the fingerprint data read by the own device, and obtains a hash value corresponding to the feature point. Similarly, the controller 24 of the information processing terminal 20 also extracts fingerprint data and obtains a hash value. Then, the host device 10 and the information processing terminal 20 obtain the matching degree of the respective fingerprint data by exchanging the respective hash values and comparing each other.

ホスト装置10のCPU11は、比較結果により各々の指紋データ一致すると判断した場合には、ホスト用ユーザ管理テーブルからユーザID「UID-X」とユーザID「UID-A」に関する記述を消去する(ステップSB9)。一方、情報処理端末20のコントローラ24も、比較結果により各々の指紋データ一致すると判断した場合に、端末用ユーザ管理テーブルからユーザID「UID-X」とユーザID「UID-A」に関する記述を消去する(ステップSB10)。そして、ホスト装置10のCPU11は、ホスト装置10のユーザ管理テーブルに、図12(a)の第1行に示したようにユーザID「UID-B」とユーザID「UID-X」とを対応付けて記述する(ステップSB11)。一方、情報処理端末20のコントローラ24は、端末用ユーザ管理テーブルに、図12(b)の第1行に示したようにユーザID「UID-X」とユーザID「UID-B」とを対応付けて記述する(ステップSB12)。つまり、ユーザID「UID-A」に代えて、ユーザID「UID-B」がユーザID「UID-X」に対応付けられることになる。
このようにして、ユーザBとユーザXが対応付けられた後は、図10のステップSA8以降と同様に、ユーザBとユーザXとを同一のユーザとして取り扱うことで、両方のユーザIDに対して許可された処理を実行する。
If the CPU 11 of the host device 10 determines that the fingerprint data match based on the comparison result, the CPU 11 deletes the description about the user ID “UID-X” and the user ID “UID-A” from the host user management table (step SB9). On the other hand, if the controller 24 of the information processing terminal 20 also determines that the fingerprint data match each other based on the comparison result, the description relating to the user ID “UID-X” and the user ID “UID-A” is deleted from the terminal user management table. (Step SB10). Then, the CPU 11 of the host device 10 corresponds the user ID “UID-B” and the user ID “UID-X” to the user management table of the host device 10 as shown in the first row of FIG. A description is added (step SB11). On the other hand, the controller 24 of the information processing terminal 20 corresponds the user ID “UID-X” and the user ID “UID-B” to the terminal user management table as shown in the first row of FIG. Add and describe (step SB12). That is, instead of the user ID “UID-A”, the user ID “UID-B” is associated with the user ID “UID-X”.
After the user B and the user X are associated in this way, the user B and the user X are handled as the same user as in step SA8 and subsequent steps in FIG. Perform authorized processing.

(2−3)動作例3
次に、ホスト装置10に対し、情報処理端末20のほか、別の情報処理端末としてのPDA30が接続されるときの動作について説明する。
図13は、情報管理システム1において、ホスト装置10、情報処理端末20およびPDA30が実行する処理の流れを示すシーケンス図である。PDA30は、CPU、ROM、RAM、記憶部、USBコントローラ、操作部、表示部などを有しており、さらに、予め決められたパスワードによってユーザを認証する機能を備えている。このPDA30に割り当てられた端末IDは「03」である。また、ホスト装置10のUSBポート16は複数あり、PDA30はUSBケーブルを介してホスト装置10のUSBポート16に接続される。
(2-3) Operation example 3
Next, the operation when the PDA 30 as another information processing terminal in addition to the information processing terminal 20 is connected to the host device 10 will be described.
FIG. 13 is a sequence diagram illustrating a flow of processing executed by the host device 10, the information processing terminal 20, and the PDA 30 in the information management system 1. The PDA 30 includes a CPU, a ROM, a RAM, a storage unit, a USB controller, an operation unit, a display unit, and the like, and further has a function of authenticating a user with a predetermined password. The terminal ID assigned to the PDA 30 is “03”. In addition, there are a plurality of USB ports 16 of the host device 10, and the PDA 30 is connected to the USB port 16 of the host device 10 via a USB cable.

ホスト装置10のCPU11は、操作者によってホスト装置10の指紋読取デバイス19に指先が接触されると、指紋読取デバイス19にその指紋を読み取らせる。そして、CPU11は、ホスト用認証テーブルに従って記憶部14に記憶された指紋データを読み出し、指紋読取デバイス19から供給される指紋データと照合する。そして、CPU11は、各々が一致する指紋データが存在することを確認すれば、図3のホスト用認証テーブルに従って、ユーザID「UID-A」のユーザのログインを許可する(ステップSC1)。一方、情報処理端末20のコントローラ24は、指紋読取デバイス25に操作者の指先が接触されると、指紋読取デバイス19に指紋を読み取らせる。そして、コントローラ24は、認証テーブルに基づいて専用フラッシュROM26に記憶された指紋データを読み出し、指紋読取デバイス25から供給される指紋データと照合する。そして、コントローラ24は、各々が一致する指紋データが存在することを確認すれば、図9の端末用認証テーブルに従って、ユーザID「UID-X」のユーザのログインを許可する(ステップSC2)。また、PDA30は、操作者によってパスワードが入力され、認証に成功すると、その印象によって特定されたユーザID(ここではユーザID「UID-M」)が割り当てられたユーザについて、ログインを許可する(ステップSC3)。   When the operator touches the fingerprint reading device 19 of the host apparatus 10, the CPU 11 of the host apparatus 10 causes the fingerprint reading device 19 to read the fingerprint. Then, the CPU 11 reads the fingerprint data stored in the storage unit 14 according to the host authentication table, and collates it with the fingerprint data supplied from the fingerprint reading device 19. If the CPU 11 confirms that there is matching fingerprint data, the CPU 11 permits the login of the user with the user ID “UID-A” in accordance with the host authentication table of FIG. 3 (step SC1). On the other hand, when the fingertip of the operator touches the fingerprint reading device 25, the controller 24 of the information processing terminal 20 causes the fingerprint reading device 19 to read the fingerprint. Then, the controller 24 reads the fingerprint data stored in the dedicated flash ROM 26 based on the authentication table, and collates it with the fingerprint data supplied from the fingerprint reading device 25. If the controller 24 confirms that there is matching fingerprint data, the controller 24 permits the login of the user with the user ID “UID-X” in accordance with the terminal authentication table of FIG. 9 (step SC2). Further, when the password is input by the operator and the authentication is successful, the PDA 30 permits the login of the user assigned the user ID specified by the impression (here, the user ID “UID-M”) (step S30). SC3).

ホスト装置10、情報処理端末20及びPDA30においてそれぞれログインがなされた状態で、ホスト装置10のUSBポート16のうちの1つに情報処理端末20のUSBコネクタ23が装着され(ステップSC4)、さらにもう1つがPDA30の図示せぬUSBコネクタに装着されたUSBケーブルが装着される(ステップSC5)。これによって、ホスト装置10、情報処理端末20およびPDA30はお互いに接続されたことを認識し、通信可能な状態となる。   The USB connector 23 of the information processing terminal 20 is attached to one of the USB ports 16 of the host device 10 in a state where the host device 10, the information processing terminal 20 and the PDA 30 are logged in, respectively (step SC4). One USB cable attached to a USB connector (not shown) of the PDA 30 is attached (step SC5). As a result, the host device 10, the information processing terminal 20, and the PDA 30 recognize that they are connected to each other and become communicable.

そして、ホスト装置10のCPU11は、自装置の端末ID「02」と、自装置にてログインしているユーザID「UID-A」を含むユーザ情報を情報処理端末20に送信する(ステップSC6)。一方、情報処理端末20のUSBコントローラ21は、自装置の端末ID「01」と、自装置にログインしているユーザID「UID-X」を含むユーザ情報をホスト装置10に送信する(ステップSC7)。   Then, the CPU 11 of the host device 10 transmits user information including the terminal ID “02” of the own device and the user ID “UID-A” logged in at the own device to the information processing terminal 20 (step SC6). . On the other hand, the USB controller 21 of the information processing terminal 20 transmits user information including the terminal ID “01” of the own device and the user ID “UID-X” logged in to the own device to the host device 10 (step SC7). ).

また、ホスト装置10のCPU11は、自装置の端末ID「02」と、自装置にてログインしているユーザID「UID-A」を含むユーザ情報をPDA30に送信する(ステップSC8)。一方、PDA30のCPUは、自装置の端末ID「03」と、自装置にログインしているユーザID「UID-M」を含むユーザ情報をホスト装置10に送信する(ステップSC9)。   Further, the CPU 11 of the host device 10 transmits user information including the terminal ID “02” of the own device and the user ID “UID-A” logged in by the own device to the PDA 30 (step SC8). On the other hand, the CPU of the PDA 30 transmits user information including the terminal ID “03” of the own device and the user ID “UID-M” logged in to the own device to the host device 10 (step SC9).

さらに、ホスト装置10のCPU11は、ステップSC7で受信した情報処理端末20にログインしているユーザID「UID-X」を含むユーザ情報をPDA30に送信する(ステップSC10)。また、CPU11は、ステップSC9で受信したPDA30にログインしているユーザID「UID-M」を含むユーザ情報を情報処理端末20に送信する(ステップSC11)。   Further, the CPU 11 of the host device 10 transmits user information including the user ID “UID-X” logged in to the information processing terminal 20 received in step SC7 to the PDA 30 (step SC10). Further, the CPU 11 transmits user information including the user ID “UID-M” logged in to the PDA 30 received in step SC9 to the information processing terminal 20 (step SC11).

次に、CPU11は、ホスト用ユーザ管理テーブルに、図14(a)の第1行に示したように、端末ID「01」のフィールドを利用して、ユーザID「UID-A」とユーザID「UID-X」とを対応付けて記述するとともに、端末ID「03」のフィールドを利用して、ユーザID「UID-A」とユーザID「UID-M」とを対応付けて記述(更新)する(ステップSC12)。   Next, the CPU 11 uses the field of the terminal ID “01” in the host user management table as shown in the first line of FIG. 14A, and uses the user ID “UID-A” and the user ID. “UID-X” is described in association with the terminal ID “03”, and the user ID “UID-A” and user ID “UID-M” are described in association with each other (update). (Step SC12).

同様に、コントローラ24は、端末用ユーザ管理テーブルに、図14(b)の第1行に示したように、端末ID「02」のフィールドを利用して、ユーザID「UID-X」とユーザID「UID-A」とを対応付けて記述するとともに、端末ID「03」のフィールドを利用して、ユーザID「UID-X」とユーザID「UID-M」とを対応付けて記述(更新)する(ステップSC13)。   Similarly, the controller 24 uses the terminal ID “02” field in the terminal user management table, as shown in the first row of FIG. 14B, and the user ID “UID-X” and the user. The ID “UID-A” is described in association with the user ID “UID-X” and the user ID “UID-M” in association with the field of the terminal ID “03” (updated) (Step SC13).

また同様に、PDA30は、自装置が有するPDA用ユーザ管理テーブルの端末ID「02」のフィールドを利用して、ユーザID「UID-M」とユーザID「UID-A」とを対応付けて記述し、端末ID「01」のフィールドを利用して、ユーザID「UID-M」とユーザID「UID-X」とを対応付けて記述(更新)する(ステップSC14)。   Similarly, the PDA 30 describes the user ID “UID-M” and the user ID “UID-A” in association with each other using the terminal ID “02” field of the PDA user management table of the own device. Then, using the field of the terminal ID “01”, the user ID “UID-M” and the user ID “UID-X” are described (updated) in association with each other (step SC14).

このようにして、それぞれの装置において、ユーザA、ユーザX及びユーザMが対応付けられた状態となる。ここで、操作者が、例えばホスト装置10の操作部17を操作して、記憶部14に記憶されたファイルaをPDA30に送信するよう指示したとする。この場合には、動作例1で説明した図9のステップSA8〜SA11の処理を、ホスト装置10とPDA30とが行うことになる。つまり、CPU11は、ファイルのプロファイル情報を記憶部14より読み出し、ユーザID「UID-A」が割り当てられたユーザがアクセス権を有するか否かを判断し、ファイルに対するアクセス権を有すると判断すると、ファイルに対するユーザAのアクセスを許可し、これをPDA30に送信する。一方、PDA30においては、ユーザID「UID-M」とユーザ「UID-A」が対応付けられているため、例えばユーザID「UID-M」のユーザに割り当てられたメモリデバイス等にファイルaが記憶される。   In this way, the user A, the user X, and the user M are associated with each other in each device. Here, it is assumed that the operator operates the operation unit 17 of the host device 10, for example, and instructs the PDA 30 to transmit the file a stored in the storage unit 14. In this case, the host device 10 and the PDA 30 perform the processing of steps SA8 to SA11 in FIG. That is, the CPU 11 reads the profile information of the file from the storage unit 14, determines whether the user assigned the user ID “UID-A” has the access right, and determines that the user has the access right to the file. User A's access to the file is permitted and sent to the PDA 30. On the other hand, since the user ID “UID-M” and the user “UID-A” are associated with each other in the PDA 30, the file a is stored in, for example, a memory device assigned to the user with the user ID “UID-M”. Is done.

また、操作者が、例えばPDA30の図示せぬ操作部を操作して、情報処理端末20のフラッシュROM22に記憶されたファイルの読み出しを要求するよう指示したとする。この場合、動作例1で説明した図9のステップSA12〜SA15の処理を、PDA30と情報処理端末20とが行うことになる。つまり、PDA30は、ユーザID「UID-M」とユーザ「UID-X」が対応付けられているため、ユーザID「UID-M」のユーザは、共有メモリデバイス221PおよびユーザID「UID-X」のユーザがアクセス可能なユーザX専用メモリデバイス221Xにアクセスすることができ、これらに記憶されたファイルFPやファイルFXを読み出して、図示せぬ表示部に表示させたり、記憶部に記憶させたりすることができる。   Further, it is assumed that the operator operates, for example, an operation unit (not shown) of the PDA 30 to instruct to request reading of a file stored in the flash ROM 22 of the information processing terminal 20. In this case, the PDA 30 and the information processing terminal 20 perform the processing of steps SA12 to SA15 in FIG. That is, since the user ID “UID-M” and the user “UID-X” are associated with each other in the PDA 30, the user with the user ID “UID-M” has the shared memory device 221P and the user ID “UID-X”. Can access the user X dedicated memory device 221X that can be accessed by the user, and read the file FP and the file FX stored in the memory device 221X and display them on a display unit (not shown) or store them in the storage unit be able to.

以上説明した実施形態によれば、複数の情報処理端末(ホスト装置10、情報処理端末20、PDA30)が通信を行う場合において、各々の端末IDやログインしたユーザのユーザIDを共有して、同一のユーザに割り当てられた、異なるユーザIDを対応付けることにより、簡易な構成であってもユーザ管理を行うことができる。   According to the embodiment described above, when a plurality of information processing terminals (the host device 10, the information processing terminal 20, and the PDA 30) perform communication, each terminal ID and the user ID of the logged-in user are shared to be the same. By associating different user IDs assigned to the user, user management can be performed even with a simple configuration.

(3)変形例
上述した実施形態を次のように変形してもよい。
上述した実施形態の動作例2では、ユーザXがログインした情報処理端末20がユーザID「UID-X」とユーザ「UID-A」とを対応付けている際に、ユーザBがログインしたホスト装置10に接続されると、指紋の同一性を確認してから、この対応付けに関する記述を消去し、新たにユーザID「UID-B」とユーザ「UID-X」とを対応付けていた。このときの指紋の同一性を確認すること以外に、ホスト装置10にログインした操作者と情報処理端末20にログインした操作者との同一性を確認する手段であれば、どのようなものでも採用し得る。
なお、このような操作者との同一性を確認する手段を設けなくてもよいが、その場合には、それぞれのユーザが他のユーザの情報に自由にアクセスし得るような状態にもなるので、ユーザ同士がこのシステムを運用する際に注意しておく必要がある。
また、ホスト装置10や情報処理端末20は、ホスト用ユーザ管理テーブルや端末用ユーザ管理テーブルに各装置のユーザIDの対応関係をいったん書き込むと、それ以降は、これらの関係を変更しないようにしてもよい。具体的には、CPU11は、図11のステップSB6およびSB8の処理の後で、受信したユーザID「UID-X」を含むユーザ情報を破棄し、表示部18に「アクセスできません。」等のエラーメッセージを表示させ、処理を終了する。このようにすれば、情報が意図せず漏洩するような事態を防止することができる。
(3) Modifications The embodiment described above may be modified as follows.
In the operation example 2 of the above-described embodiment, when the information processing terminal 20 to which the user X has logged in associates the user ID “UID-X” with the user “UID-A”, the host device to which the user B has logged in 10, after confirming the identity of the fingerprint, the description relating to the association is deleted, and the user ID “UID-B” and the user “UID-X” are newly associated with each other. In addition to confirming the identity of the fingerprint at this time, any means may be employed as long as it is a means for confirming the identity between the operator logged in the host device 10 and the operator logged in the information processing terminal 20. Can do.
Although it is not necessary to provide a means for confirming identity with such an operator, in that case, each user can freely access information of other users. Users should be careful when operating this system.
In addition, once the host device 10 or the information processing terminal 20 writes the correspondence relationship of the user ID of each device into the host user management table or the terminal user management table, the relationship between these devices is not changed thereafter. Also good. Specifically, the CPU 11 discards the received user information including the user ID “UID-X” after the processing of steps SB6 and SB8 in FIG. 11, and an error such as “cannot access the display unit 18”. Display a message and end the process. In this way, it is possible to prevent a situation where information is unintentionally leaked.

上述した実施形態では、ホスト装置10と情報処理端末20との間を、USB規格に従って通信を行うための有線の通信路(USBケーブル)で接続していたが、通信路の方式はこれに限らず、例えばBluetooth(登録商標)や赤外光等の無線の通信路であってもよい。要するに、複数の装置間で情報の遣り取りを行うことができる通信路であれば、本発明を適用可能である。ただし、USBを用いた場合には以下のような利点がある。つまり、USBケーブルは電力供給線を有しているから、ホスト装置10からUSBポート経由で情報処理端末20に電力が供給される。従って、ホスト装置10と情報処理端末20とをUSBで接続している限り、ユーザは電池切れを気にすることなく情報処理端末20を利用できることになる。   In the above-described embodiment, the host apparatus 10 and the information processing terminal 20 are connected by a wired communication path (USB cable) for performing communication according to the USB standard. However, the communication path method is not limited to this. Alternatively, for example, a wireless communication path such as Bluetooth (registered trademark) or infrared light may be used. In short, the present invention is applicable to any communication path capable of exchanging information between a plurality of devices. However, the use of USB has the following advantages. That is, since the USB cable has a power supply line, power is supplied from the host device 10 to the information processing terminal 20 via the USB port. Therefore, as long as the host device 10 and the information processing terminal 20 are connected via USB, the user can use the information processing terminal 20 without worrying about running out of the battery.

本発明の情報処理端末は情報を記憶することのできる装置であればよく、電子ペーパーなどと呼ばれるような、可搬性に富む表示体のほか、例えばPDAのような可搬型のコンピュータに適用することもできる。また、本発明のホスト装置は、上記情報処理端末との間に接続された通信路を介して通信を行う装置であればよく、デスクトップコンピュータやモバイルコンピュータ、プリンタや複合機などであってもよい。また、動作例3においては3台の装置が接続される場合について説明したが、さらに多くの装置を備えるようにしても、各装置が他の装置にユーザ情報を供給すれば、同様の方法でユーザ管理テーブルを生成して、ユーザ管理を行うことができる。
なお、上述したCPU11やコントローラ24が実行するプログラムは、磁気テープ、磁気ディスク、フロッピー(登録商標)ディスク、光記録媒体、光磁気記録媒体、CD(Compact Disk)、DVD(Digital Versatile Disk)、RAMなどの記録媒体に記録した状態で提供し得る。
The information processing terminal of the present invention may be any device that can store information, and is applied to a portable computer such as a PDA in addition to a portable display such as an electronic paper. You can also. The host device of the present invention may be a device that performs communication via a communication path connected to the information processing terminal, and may be a desktop computer, a mobile computer, a printer, a multifunction device, or the like. . In the operation example 3, the case where three devices are connected has been described. However, even if more devices are provided, if each device supplies user information to other devices, the same method is used. A user management table can be generated for user management.
The programs executed by the CPU 11 and the controller 24 described above are a magnetic tape, a magnetic disk, a floppy (registered trademark) disk, an optical recording medium, a magneto-optical recording medium, a CD (Compact Disk), a DVD (Digital Versatile Disk), and a RAM. It can provide in the state recorded on recording media, such as.

上述した実施形態では、接続されたホスト装置10および情報処理端末20のそれぞれは、ホスト装置10にログインしたユーザのユーザIDと、情報処理端末20にログインしたユーザのユーザIDとを対応付けたユーザ管理テーブルを生成していた。ところが、このような方法では、それぞれの装置にログインしたユーザが実際には異なる場合であっても、それぞれのユーザIDが対応付けられてしまう。このため、ユーザ毎に対応付けられたメモリデバイスに例えば機密性の高い情報が記憶されている場合には、他のユーザによって情報が抜き取られてしまう虞がある。そこで、ホスト装置10および情報処理端末20にログインしているユーザが同一人物であることを確認してから、これらのユーザIDを対応付けるようにしてもよい。例えば図11のステップSB8と同様に、ホスト装置10が読み取った指紋データと、情報処理端末20が読み取った指紋データのそれぞれの特徴点を抽出して生成したハッシュ値を比較し、これらが一致した場合にのみそれぞれのユ−ザIDを対応付ける、という具合である。このとき装置同士で指紋データを直接遣り取りしないのは、送受信の過程で何らかの原因で指紋データの漏洩があると、悪用され重大な問題が起こる虞があるためである。なお、より高精度に指紋データを比較するのであれば、指紋データを公開鍵で暗号化する等して遣り取りを行うようにしてもよい。
また、上述した実施形態では、認証情報として指紋データを用いたが、例えばパスワードを用いた認証でもよく、ユーザを認証することのできる手段であればどのような方法であってもよい。
In the embodiment described above, each of the connected host device 10 and the information processing terminal 20 is a user in which the user ID of the user who has logged into the host device 10 is associated with the user ID of the user who has logged into the information processing terminal 20 A management table was generated. However, in such a method, each user ID is associated even if the user who logged in to each device is actually different. For this reason, for example, when highly confidential information is stored in the memory device associated with each user, there is a possibility that the information may be extracted by other users. Therefore, after confirming that the users logged in to the host device 10 and the information processing terminal 20 are the same person, these user IDs may be associated with each other. For example, as in step SB8 of FIG. 11, the hash values generated by extracting the feature points of the fingerprint data read by the host device 10 and the fingerprint data read by the information processing terminal 20 are compared, and they match. Only in some cases, each user ID is associated. The reason why the fingerprint data is not directly exchanged between the devices at this time is that, if fingerprint data is leaked for some reason during the transmission / reception process, it may be misused and cause a serious problem. If fingerprint data is compared with higher accuracy, the fingerprint data may be exchanged by encrypting it with a public key.
In the above-described embodiment, fingerprint data is used as the authentication information. However, for example, authentication using a password may be used, and any method may be used as long as it can authenticate a user.

情報管理システムの構成を示すブロック図である。It is a block diagram which shows the structure of an information management system. ホスト装置の構成を示すブロック図である。It is a block diagram which shows the structure of a host apparatus. ホスト装置が有する認証テーブルを説明する図である。It is a figure explaining the authentication table which a host apparatus has. ファイルのプロファイル情報の一例を説明する図である。It is a figure explaining an example of the profile information of a file. ホスト装置が有するユーザ管理テーブルを説明する図である。It is a figure explaining the user management table which a host apparatus has. 情報処理端末の構成を示すブロック図である。It is a block diagram which shows the structure of an information processing terminal. フラッシュROMの構成を示すブロック図である。It is a block diagram which shows the structure of flash ROM. 情報処理端末が有するユーザ管理テーブルを説明する図である。It is a figure explaining the user management table which an information processing terminal has. 情報処理端末が有する認証テーブルを説明する図である。It is a figure explaining the authentication table which an information processing terminal has. 動作例1における情報管理システムの動作を説明するシーケンス図である。It is a sequence diagram explaining operation | movement of the information management system in the operation example 1. FIG. 動作例2における情報管理システムの動作を説明するシーケンス図である。It is a sequence diagram explaining operation | movement of the information management system in the operation example 2. FIG. 動作例2の動作後のユーザ管理テーブルを説明する図である。It is a figure explaining the user management table after the operation | movement of the operation example 2. FIG. 動作例3における情報管理システムの動作を説明するシーケンス図である。It is a sequence diagram explaining operation | movement of the information management system in the operation example 3. FIG. 動作例3の動作後のユーザ管理テーブルを説明する図である。It is a figure explaining the user management table after the operation | movement of the operation example 3. FIG.

符号の説明Explanation of symbols

1…情報管理システム、10…ホスト装置、11…CPU、12…ROM、13…RAM、14…記憶部、15…USBコントローラ、16…USBポート、17…操作部、18…表示部、19…指紋読取デバイス、20…情報処理端末、21…USBコントローラ、22…フラッシュROM、221P…共有メモリデバイス、221X…ユーザX専用メモリデバイス、221Y…ユーザY専用メモリデバイス、221Z…ユーザZ専用メモリデバイス、222…メモリ切替モジュール、23…USBコネクタ、24…コントローラ、25…指紋読取デバイス、26…専用フラッシュROM、27…RAM、28…バス。 DESCRIPTION OF SYMBOLS 1 ... Information management system, 10 ... Host apparatus, 11 ... CPU, 12 ... ROM, 13 ... RAM, 14 ... Memory | storage part, 15 ... USB controller, 16 ... USB port, 17 ... Operation part, 18 ... Display part, 19 ... Fingerprint reading device, 20 ... information processing terminal, 21 ... USB controller, 22 ... flash ROM, 221P ... shared memory device, 221X ... user X dedicated memory device, 221Y ... user Y dedicated memory device, 221Z ... user Z dedicated memory device, 222 ... Memory switching module, 23 ... USB connector, 24 ... Controller, 25 ... Fingerprint reading device, 26 ... Dedicated flash ROM, 27 ... RAM, 28 ... Bus.

Claims (9)

各々のユーザに割り当てられた第1のユーザ識別情報と、前記各々のユーザを認証するための認証情報とをそれぞれ対応付けて記憶する認証情報記憶手段と、
認証情報が入力される入力手段と、
前記入力手段において入力された認証情報と前記認証情報記憶手段に記憶された認証情報とを照合し、一致した認証情報に対応する前記第1のユーザ識別情報を特定する認証手段と、
前記認証手段によって前記第1のユーザ識別情報が特定されている期間において、当該第1のユーザ識別情報とは異なる第2のユーザ識別情報を受信する受信手段と、
前記認証手段によって特定された第1のユーザ識別情報と、前記受信手段によって受信された第2のユーザ識別情報とを対応付けて記憶する管理情報記憶手段と、
前記認証手段によって特定された前記第1のユーザ識別情報のユーザに対して許可されている処理を実行する一方、前記管理情報記憶手段に記憶された第2のユーザ識別情報が割り当てられたユーザに対しては、当該第2のユーザ識別情報に対応する前記第1のユーザ識別情報のユーザに許可されている処理を実行する実行手段と
を備えることを特徴とする情報処理端末。
Authentication information storage means for storing first user identification information assigned to each user and authentication information for authenticating each user in association with each other;
An input means for entering authentication information;
Authentication means for collating the authentication information input in the input means with the authentication information stored in the authentication information storage means and identifying the first user identification information corresponding to the matched authentication information;
Receiving means for receiving second user identification information different from the first user identification information in a period in which the first user identification information is specified by the authentication means;
Management information storage means for storing the first user identification information specified by the authentication means and the second user identification information received by the receiving means in association with each other;
While executing the process permitted for the user of the first user identification information specified by the authentication means, the second user identification information stored in the management information storage means is assigned to the user. On the other hand, an information processing terminal comprising: execution means for executing processing permitted to the user of the first user identification information corresponding to the second user identification information.
前記実行手段は、
前記認証手段によって特定された前記第1のユーザ識別情報のユーザに対して、当該第1のユーザ識別情報に関連づけられた情報に対するアクセスを許可し、そのアクセスに応じた処理を実行する一方、
前記管理情報記憶手段に記憶された第2のユーザ識別情報が割り当てられたユーザに対しては、当該第2のユーザ識別情報に対応する前記第1のユーザ識別情報に関連づけられた情報に対するアクセスを許可し、そのアクセスに応じた処理を実行する
ことを特徴とする請求項1記載の情報処理端末。
The execution means includes
While allowing the user of the first user identification information specified by the authentication means to access information associated with the first user identification information, and executing processing according to the access,
Access to the information associated with the first user identification information corresponding to the second user identification information is made to the user assigned the second user identification information stored in the management information storage means. The information processing terminal according to claim 1, wherein the processing is permitted and processing corresponding to the access is executed.
複数の記憶領域を有し、各々の記憶領域にはそれぞれ異なる前記第1のユーザの識別情報が関連づけられた記憶手段を備え、
前記実行手段は、
前記認証手段によって特定された前記第1のユーザ識別情報のユーザに対して、当該第1のユーザ識別情報に関連づけられた前記記憶領域に対するアクセスを許可し、そのアクセスに応じた処理を実行する一方、
前記管理情報記憶手段に記憶された第2のユーザ識別情報が割り当てられたユーザに対しては、当該第2のユーザ識別情報に対応する前記第1のユーザ識別情報に関連づけられた前記記憶領域に対するアクセスを許可し、そのアクセスに応じた処理を実行する
ことを特徴とする請求項1記載の情報処理端末。
A plurality of storage areas, each storage area comprising storage means associated with different first user identification information;
The execution means includes
While allowing the user of the first user identification information specified by the authentication means to access the storage area associated with the first user identification information, and executing a process according to the access ,
For a user assigned with the second user identification information stored in the management information storage means, the storage area associated with the first user identification information corresponding to the second user identification information The information processing terminal according to claim 1, wherein access is permitted and processing corresponding to the access is executed.
前記認証手段によって前記第1のユーザ識別情報が特定されている期間において前記受信手段が前記第2のユーザ識別情報を受信したときに、当該第1のユーザ識別情報に対応付けられて第2のユーザ識別情報が既に記憶されている場合、
前記管理情報記憶手段は、前記第1のユーザ識別情報と対応付けられて記憶されている前記第2のユーザ識別情報と、受信された前記第2のユーザ識別情報とが異なっていても、それぞれの前記第2のユーザ識別情報が割り当てられたユーザが同一であることを確認できたときには、前記第1のユーザ識別情報と対応付けられている前記第2のユーザ識別情報に代えて、前記受信手段によって受信された前記第2のユーザ識別情報を記憶する
ことを特徴とする請求項1記載の情報処理端末。
When the receiving means receives the second user identification information during the period in which the first user identification information is specified by the authentication means, the second user identification information is associated with the second user identification information If user identification information is already stored,
The management information storage means is configured so that the second user identification information stored in association with the first user identification information is different from the received second user identification information. When the user to which the second user identification information is assigned can be confirmed to be the same, the reception is performed instead of the second user identification information associated with the first user identification information. The information processing terminal according to claim 1, wherein the second user identification information received by a means is stored.
前記認証手段によって前記第1のユーザ識別情報が特定されている期間において前記受信手段が前記第2のユーザ識別情報を受信したときに、当該第1のユーザ識別情報に対応付けられて第2のユーザ識別情報が既に記憶されている場合、
前記管理情報記憶手段は、前記第1のユーザ識別情報と対応付けられて記憶されている前記第2のユーザ識別情報と、前記受信手段によって受信された前記第2のユーザ識別情報とが異なっているときには、前記受信手段によって受信された前記第2のユーザ識別情報を記憶しない
ことを特徴とする請求項1記載の情報処理端末。
When the receiving means receives the second user identification information during the period in which the first user identification information is specified by the authentication means, the second user identification information is associated with the second user identification information If user identification information is already stored,
In the management information storage means, the second user identification information stored in association with the first user identification information is different from the second user identification information received by the receiving means. The information processing terminal according to claim 1, wherein the second user identification information received by the receiving unit is not stored.
前記受信手段は、それぞれ異なる端末識別情報が割り当てられた複数の情報処理端末から、それぞれ異なる前記第2のユーザ識別情報を受信し、
前記管理情報記憶手段は、前記認証手段によって特定された第1のユーザ識別情報と、前記受信手段によって受信された前記第2のユーザ識別情報、及び、その第2のユーザ識別情報の送信元の情報処理端末に割り当てられた端末識別情報とを対応付けて記憶し、
前記実行手段は、前記認証手段によって特定された前記第1のユーザ識別情報のユーザに対して許可されている処理を実行する一方、前記管理情報記憶手段に記憶された複数の第2のユーザ識別情報が割り当てられたユーザに対しては、各々の当該第2のユーザ識別情報に対応する前記第1のユーザ識別情報のユーザに許可されている処理を実行する
ことを特徴とする請求項1記載の情報処理端末。
The receiving means receives the different second user identification information from a plurality of information processing terminals to which different terminal identification information is assigned, respectively.
The management information storage means includes the first user identification information specified by the authentication means, the second user identification information received by the reception means, and the transmission source of the second user identification information. Storing the terminal identification information assigned to the information processing terminal in association with it,
The execution means executes a process permitted for the user of the first user identification information specified by the authentication means, while a plurality of second user identifications stored in the management information storage means The process for which the user of the said 1st user identification information corresponding to each said 2nd user identification information is performed with respect to the user to whom the information was allocated is performed. Information processing terminal.
前記受信手段は、USB(Universal Serial Bus)規格に従って前記第2のユーザ識別情報を受信する
ことを特徴とする請求項1記載の情報処理端末。
The information processing terminal according to claim 1, wherein the receiving unit receives the second user identification information in accordance with a USB (Universal Serial Bus) standard.
前記第1のユーザ識別情報が割り当てられたユーザと、前記第2のユーザ識別情報が割り当てられたユーザとが同一であるか否かを照合する照合手段を備え、
前記管理情報記憶手段は、前記照合手段によって前記第1のユーザ識別情報が割り当てられたユーザと前記第2のユーザ識別情報が割り当てられたユーザとが同一であることが確認された場合には、当該第1のユーザ識別情報と当該第2のユーザ識別情報とを対応付けて記憶する
ことを特徴とする請求項1記載の情報処理端末。
Collating means for collating whether or not the user to which the first user identification information is assigned and the user to which the second user identification information is assigned are the same;
The management information storage means, when it is confirmed that the user assigned the first user identification information and the user assigned the second user identification information are the same by the collating means, The information processing terminal according to claim 1, wherein the first user identification information and the second user identification information are stored in association with each other.
情報処理端末とホスト装置とを備える情報管理システムであって、
前記情報処理端末は、
各々のユーザに割り当てられた第1のユーザ識別情報と、各々のユーザを認証するための認証情報とをそれぞれ対応付けて記憶する認証情報記憶手段と、
認証情報が入力される入力手段と、
前記入力手段において入力された認証情報と前記認証情報記憶手段に記憶された認証情報とを照合し、一致した認証情報に対応する前記第1のユーザ識別情報を特定する認証手段と、
前記認証手段によって前記第1のユーザ識別情報が特定されている期間において、前記第1のユーザ識別情報とは異なる第2のユーザ識別情報を受信する受信手段と、
前記認証手段によって特定された第1のユーザ識別情報と、前記受信手段によって受信された第2のユーザ識別情報とを対応付けて記憶する管理情報記憶手段と、
前記認証手段によって特定された前記第1のユーザ識別情報のユーザに対して許可されている処理を実行する一方、前記管理情報記憶手段に記憶された第2のユーザ識別情報が割り当てられたユーザに対しては、当該第2のユーザ識別情報に対応する前記第1のユーザ識別情報のユーザに許可されている処理を実行する実行手段とを備え、
前記ホスト装置は、
ユーザ認証を行う認証手段と、
前記認証手段によってユーザ認証が行われたユーザに割り当てられたユーザ識別情報を、前記第2のユーザ識別情報として前記情報処理端末に送信する送信手段とを備える
ことを特徴とする情報管理システム。
An information management system comprising an information processing terminal and a host device,
The information processing terminal
Authentication information storage means for storing first user identification information assigned to each user and authentication information for authenticating each user in association with each other;
An input means for entering authentication information;
Authentication means for collating the authentication information input in the input means with the authentication information stored in the authentication information storage means and identifying the first user identification information corresponding to the matched authentication information;
Receiving means for receiving second user identification information different from the first user identification information in a period in which the first user identification information is specified by the authentication means;
Management information storage means for storing the first user identification information specified by the authentication means and the second user identification information received by the receiving means in association with each other;
While executing the process permitted for the user of the first user identification information specified by the authentication means, the second user identification information stored in the management information storage means is assigned to the user. On the other hand, it comprises execution means for executing processing permitted to the user of the first user identification information corresponding to the second user identification information,
The host device is
An authentication means for performing user authentication;
An information management system comprising: transmission means for transmitting user identification information assigned to a user who has been authenticated by the authentication means to the information processing terminal as the second user identification information.
JP2007035338A 2007-02-15 2007-02-15 Information processing terminal and information management system Pending JP2008198125A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2007035338A JP2008198125A (en) 2007-02-15 2007-02-15 Information processing terminal and information management system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2007035338A JP2008198125A (en) 2007-02-15 2007-02-15 Information processing terminal and information management system

Publications (1)

Publication Number Publication Date
JP2008198125A true JP2008198125A (en) 2008-08-28

Family

ID=39756979

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007035338A Pending JP2008198125A (en) 2007-02-15 2007-02-15 Information processing terminal and information management system

Country Status (1)

Country Link
JP (1) JP2008198125A (en)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8687209B2 (en) 2010-03-26 2014-04-01 Fuji Xerox Co., Ltd. Processing apparatus, processing system, processing control method, and non-transitory computer-readable medium
JP2017514390A (en) * 2014-04-22 2017-06-01 アルストム・リニューワブル・テクノロジーズ Method and system for protecting electronic data exchange between industrial programmable devices and portable programmable devices

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8687209B2 (en) 2010-03-26 2014-04-01 Fuji Xerox Co., Ltd. Processing apparatus, processing system, processing control method, and non-transitory computer-readable medium
JP2017514390A (en) * 2014-04-22 2017-06-01 アルストム・リニューワブル・テクノロジーズ Method and system for protecting electronic data exchange between industrial programmable devices and portable programmable devices

Similar Documents

Publication Publication Date Title
CN103097970B (en) Systems and methods for providing secure remote access to robot controllers
JP6882080B2 (en) Image processing equipment, methods, programs and systems
JP4733167B2 (en) Information processing apparatus, information processing method, information processing program, and information processing system
US7861090B2 (en) Electric conference system and control method thereof
EP2304925B1 (en) Method for managing an access from a remote device to data accessible from a local device and corresponding system
US20080092217A1 (en) Environment migration system, terminal apparatus, information processing apparatus, management server, and portable storage medium
JP2008181178A (en) Network output system, authentication information registration method, and authentication information registration program
US8032756B2 (en) Information processing system
CN1968095B (en) Method and apparatus for login local machine
JP4926636B2 (en) Information processing system and terminal
CN101894226A (en) Biometric verification device and biometric verification method
JP5003749B2 (en) Information processing apparatus, information processing method, and information processing program
WO2022255151A1 (en) Data management system, data management method, and non-transitory recording medium
EP1542135B1 (en) A method which is able to centralize the administration of the user registered information across networks
CN100435061C (en) method for releasing access to a computer system or program
WO2003102795A1 (en) Network multi-access method and electronic device having biological information authentication function for network multi-access
JP2017212694A (en) Information processing apparatus, information processing method, and program
JP2023033184A (en) Fingerprint authentication automatic password selection, transmission and input device
US20140071484A1 (en) Information processing system, method of processing information, image inputting apparatus, information processing apparatus, and program
JP2008198125A (en) Information processing terminal and information management system
JP2009037351A (en) Image forming apparatus, authentication method, authentication program, and storage medium
WO2011066690A1 (en) Electronic security device for validation adopting biometrics information and using method thereof
CN109426464A (en) A kind of safe mainboard of printer
JP2002175281A (en) Network login system
JP4508066B2 (en) A single login control method using a portable medium, and a recording medium and apparatus storing a program for realizing the method.