JP6256057B2 - Authentication system, server, authentication method and authentication program - Google Patents
Authentication system, server, authentication method and authentication program Download PDFInfo
- Publication number
- JP6256057B2 JP6256057B2 JP2014017516A JP2014017516A JP6256057B2 JP 6256057 B2 JP6256057 B2 JP 6256057B2 JP 2014017516 A JP2014017516 A JP 2014017516A JP 2014017516 A JP2014017516 A JP 2014017516A JP 6256057 B2 JP6256057 B2 JP 6256057B2
- Authority
- JP
- Japan
- Prior art keywords
- information
- authentication
- unit
- authentication information
- temporary authentication
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Landscapes
- Mobile Radio Communication Systems (AREA)
Description
この発明は、認証システム、サーバー、認証方法および認証プログラムに関し、特に、サーバーを用いてユーザーを認証する認証システム、サーバー、認証方法および認証プログラムに関する。 The present invention relates to an authentication system, a server, an authentication method, and an authentication program, and more particularly to an authentication system, a server, an authentication method, and an authentication program for authenticating a user using a server.
近年、PDA(Personal Digital Assistants)等の携帯情報装置から複合機で代表される画像形成装置を遠隔制御する技術が知られている。例えば、特開2004−029938号公報には、印刷送信用データを受信する印刷送信用データ受信手段と、当該プリンタの設置されている場所を特定するためのプリンタ位置情報を検出するプリンタ位置情報検出手段と、前記プリンタ位置情報検出手段からプリンタ位置情報を取得するプリンタ位置情報取得手段と、前記プリンタ位置情報取得手段で取得したプリンタ位置情報のばらつきを補償するために、前記プリンタ位置情報に基づいて補償プリンタ位置情報を生成する補償プリンタ位置情報生成手段と、前記補償プリンタ位置情報を少なくとも含むパスフレーズを用いて秘密鍵を生成し、この秘密鍵で前記印刷送信用データが復号できた場合には、前記印刷送信用データに基づく印刷を実行し、復号できなかった場合には、前記印刷送信用データに基づく印刷を実行しない選択印刷実行手段と、を備えることを特徴とするプリンタが記載されている。 In recent years, a technique for remotely controlling an image forming apparatus typified by a multifunction peripheral from a portable information device such as a PDA (Personal Digital Assistants) has been known. For example, Japanese Unexamined Patent Application Publication No. 2004-029938 discloses print transmission data receiving means for receiving print transmission data, and printer position information detection for detecting printer position information for specifying the location where the printer is installed. Means for acquiring printer position information from the printer position information detecting means, and based on the printer position information to compensate for variations in the printer position information acquired by the printer position information acquiring means. When the compensation printer position information generating means for generating the compensation printer position information and a secret key are generated using a passphrase including at least the compensation printer position information, the print transmission data can be decrypted with the secret key. If the printing based on the print transmission data is executed and cannot be decoded, the mark is printed. Printer, characterized in that it comprises a selection print execution means not to execute printing based on the transmission data, a is described.
一方、画像形成装置は、セキュリティを確保するためにユーザーを制限する技術が知られており、例えば、ユーザー認証に成功することを条件に、遠隔制御される。 On the other hand, a technique for restricting users in order to ensure security is known for an image forming apparatus. For example, the image forming apparatus is remotely controlled on the condition that user authentication is successful.
しかしながら、画像形成装置が複数の場合には、複数の画像形成装置ごとに、使用を許可するユーザーを登録しなければならず、画像形成装置ごとに使用可能なユーザーを登録する作業が煩雑である。また、認証用のサーバーを用いて、ユーザーの認証をそのサーバーで実行することができるが、サーバーで認証される場合には、複数の画像形成装置の全ての使用が許可されることになり、複数の画像形成装置の一部の使用を制限することができない。また、サーバーで使用を許可する画像形成装置を制限することもできるが、ユーザーごとに使用可能な画像形成装置をサーバーに登録する作業が煩雑である。
この発明は上述した問題点を解決するためになされたもので、この発明の目的の1つは、認証した時点のユーザーの位置によって使用可能な装置を制限することが可能な認証システムを提供することである。 The present invention has been made to solve the above-described problems, and one of the objects of the present invention is to provide an authentication system capable of restricting devices that can be used depending on the position of the user at the time of authentication. That is.
この発明の他の目的は、認証した時点のユーザーの位置によって使用可能な装置を制限することが可能なサーバーを提供することである。 Another object of the present invention is to provide a server capable of restricting devices that can be used depending on the position of the user at the time of authentication.
この発明のさらに他の目的は、認証した時点のユーザーの位置によって使用可能な装置を制限することが可能な認証方法を提供することである。 Still another object of the present invention is to provide an authentication method capable of restricting devices that can be used depending on the position of a user at the time of authentication.
この発明のさらに他の目的は、認証した時点のユーザーの位置によって使用可能な装置を制限することが可能な認証プログラムを提供することである。 Still another object of the present invention is to provide an authentication program capable of restricting devices that can be used depending on the position of the user at the time of authentication.
上述した目的を達成するためにこの発明のある局面によれば、認証システムは、サーバーと、複数の処理実行装置と、携帯情報装置と、を含む認証システムであって、サーバーは、携帯情報装置からユーザーを認証するための認証情報を取得することに応じて、認証情報を用いて認証する認証手段と、携帯情報装置から当該携帯情報装置の現在位置を示す位置情報を取得する位置情報取得手段と、認証手段による認証が成功する場合、携帯情報装置を識別するための携帯識別情報を含む仮認証情報を生成する仮認証情報生成手段と、取得された位置情報を含む予め定められた領域に存在する処理実行装置に、生成された仮認証情報を送信する仮認証情報送信手段と、を備え、複数の処理実行装置それぞれは、携帯情報装置との間で、所定の距離の範囲内で無線通信可能な短距離無線通信手段と、短距離無線通信手段が携帯情報装置と通信可能になることに応じて、サーバーから取得される仮認証情報が、携帯情報装置の携帯識別情報と同じ携帯識別情報を含むことを条件に、使用を許可する許可手段と、を備え、携帯情報装置は、複数の処理実行装置とは別の処理実行装置である未登録装置の装置識別情報を未登録装置から取得する未登録情報取得手段と、未登録装置の装置識別情報を含む発行要求をサーバーに送信する発行要求手段と、を備え、サーバーは、発行要求を取得することに応じて、発行要求に含まれる装置識別情報で特定される未登録装置から当該未登録装置の位置を示す位置情報を取得する位置確認手段をさらに備え、仮認証情報送信手段は、携帯情報装置から取得された位置情報で特定される位置と、未登録装置から取得された位置情報で特定される位置とが同じ領域に属することを条件に、未登録装置に、仮認証情報を送信する未登録装置送信手段を含む。 In order to achieve the above-described object, according to an aspect of the present invention, an authentication system is an authentication system including a server, a plurality of processing execution devices, and a portable information device, and the server is a portable information device. Authentication means for authenticating using the authentication information in response to acquiring authentication information for authenticating the user, and position information acquisition means for acquiring position information indicating the current position of the portable information device from the portable information device And when the authentication by the authentication means is successful, temporary authentication information generating means for generating temporary authentication information including mobile identification information for identifying the mobile information device, and a predetermined area including the acquired position information Provisional authentication information transmitting means for transmitting the generated temporary authentication information to an existing process execution device, and each of the plurality of process execution devices has a predetermined distance from the portable information device. The short-range wireless communication means capable of wireless communication within the range of, and the temporary authentication information acquired from the server in response to the short-range wireless communication means being able to communicate with the portable information apparatus And a permitting means for permitting use on condition that the same mobile identification information as the information is included, and the mobile information device is device identification information of an unregistered device that is a process execution device different from the plurality of process execution devices Unregistered information acquisition means for acquiring the request from the unregistered apparatus, and issuance request means for transmitting an issuance request including the apparatus identification information of the unregistered apparatus to the server, the server responding to the acquisition of the issuance request. And a position confirmation means for acquiring position information indicating the position of the unregistered apparatus from the unregistered apparatus specified by the apparatus identification information included in the issue request, and the temporary authentication information transmitting means is obtained from the portable information apparatus. An unregistered device that transmits temporary authentication information to an unregistered device on the condition that the location specified by the location information and the location specified by the location information acquired from the unregistered device belong to the same area Including transmission means .
この局面に従えば、サーバーによって、携帯情報装置から取得された認証情報を用いた認証が成功する場合、仮認証情報が生成され、携帯情報装置から取得された位置情報を含む領域に存在する処理実行装置に、仮認証情報が送信される。また、複数の処理実行装置それぞれによって、携帯情報装置と通信可能になることに応じて、仮認証情報が携帯情報装置の携帯識別情報を含むことを条件に、使用が許可される。このため、携帯情報装置から取得された位置情報を含む領域に存在する処理実行装置に仮認証情報を送信するので、認証時点に携帯情報装置のユーザーの位置によって、使用が可能となる処理実行装置を制限することができる。その結果、認証した時点のユーザーの位置によって使用可能な装置を制限することが可能な認証システムを提供することができる。
また、携帯情報装置によって、未登録装置から取得された装置識別情報を含む発行要求がサーバーに送信され、サーバーによって、発行要求を取得することに応じて、未登録装置から位置情報が取得され、携帯情報装置の位置と未登録装置の位置とが同じ領域に属することを条件に、未登録装置に仮認証情報が送信される。このため、携帯情報装置から所定の範囲内に存在する装置の使用を許可することができる。
According to this aspect, when the authentication using the authentication information acquired from the portable information device is successful by the server, the temporary authentication information is generated and the process exists in the area including the position information acquired from the portable information device. The temporary authentication information is transmitted to the execution device. In addition, each of the plurality of processing execution devices is permitted to use the provisional authentication information on the condition that the temporary authentication information includes the mobile identification information of the mobile information device in response to being able to communicate with the mobile information device. For this reason, since temporary authentication information is transmitted to the processing execution device existing in the area including the location information acquired from the portable information device, the processing execution device that can be used depending on the position of the user of the portable information device at the time of authentication Can be limited. As a result, it is possible to provide an authentication system capable of restricting devices that can be used depending on the position of the user at the time of authentication.
In addition, an issuance request including device identification information acquired from an unregistered device is transmitted to the server by the portable information device, and in response to acquiring the issuance request by the server, location information is acquired from the unregistered device, Temporary authentication information is transmitted to the unregistered device on condition that the position of the portable information device and the position of the unregistered device belong to the same area. For this reason, use of a device existing within a predetermined range from the portable information device can be permitted.
好ましくは、仮認証情報生成手段は、有効期限をさらに含む仮認証情報を生成し、許可手段は、仮認証情報に含まれる有効期限内であることをさらに条件として、使用を許可する。 Preferably, the temporary authentication information generation unit generates temporary authentication information further including an expiration date, and the permission unit permits the use on the condition that it is within the expiration date included in the temporary authentication information.
この局面に従えば、仮認証情報に含まれる有効期限内であることを条件として、使用を許可する。ユーザーを認証した時点から所定時間経過した後は、ユーザーの位置を変更している場合がある。このため、ユーザーが位置を移動する場合に使用を許可しないようにすることができる。 According to this aspect, use is permitted on the condition that it is within the expiration date included in the temporary authentication information. The user's position may be changed after a predetermined time has elapsed since the user was authenticated. For this reason, it is possible not to permit use when the user moves the position.
好ましくは、仮認証情報生成手段は、認証されたユーザーを識別するためのユーザー識別情報をさらに含む仮認証情報を生成し、許可手段は、仮認証情報に含まれるユーザー識別情報で特定されるユーザーの使用を許可する。 Preferably, the temporary authentication information generating unit generates temporary authentication information further including user identification information for identifying the authenticated user, and the permission unit is a user specified by the user identification information included in the temporary authentication information. Allow the use of.
この局面に従えば、仮認証情報に含まれるユーザー識別情報で特定されるユーザーの使用を許可するので、ユーザーは、使用する装置に改めてユーザー識別情報を入力する必要がない。 According to this aspect, since the use of the user specified by the user identification information included in the temporary authentication information is permitted, the user does not need to input the user identification information again to the device to be used.
好ましくは、仮認証情報送信手段は、複数の処理実行装置それぞれが設置されている領域を示す装置配置情報を用いて、複数の処理実行装置のうちから取得された位置情報を含む予め定められた領域に存在する処理実行装置を特定する装置特定手段を含む。 Preferably, the temporary authentication information transmitting means includes a predetermined position information acquired from among the plurality of processing execution devices, using device arrangement information indicating an area where each of the plurality of processing execution devices is installed. Device specifying means for specifying a processing execution device existing in the area is included.
好ましくは、サーバーは、位置確認手段によって位置情報が取得されることに応じて、未登録装置が配置されている領域として取得された位置情報で特定される位置を含む領域を示す装置配置情報を生成する装置登録手段と、をさらに備える。 Preferably, the server obtains device arrangement information indicating a region including a position specified by the position information acquired as the region where the unregistered device is arranged in response to the acquisition of the position information by the position confirmation unit. Device registration means for generating.
この局面に従えば、サーバーに登録されていない装置を自動的に登録することができる。 According to this aspect, a device that is not registered in the server can be automatically registered.
この発明の他の局面によれば、サーバーは、携帯情報装置からユーザーを認証するための認証情報を取得することに応じて、認証情報を用いて認証する認証手段と、携帯情報装置から当該携帯情報装置の現在位置を示す位置情報を取得する位置情報取得手段と、認証手段による認証が成功する場合、携帯情報装置を識別するための携帯識別情報を含む仮認証情報を生成する仮認証情報生成手段と、複数の処理実行装置のうち取得された位置情報で特定される位置を含む予め定められた領域に存在する処理実行装置に、生成された仮認証情報に含まれる携帯識別情報と同じ携帯識別情報の携帯情報装置と短距離の無線通信が可能となった場合に使用を許可させるために、生成された仮認証情報を送信する仮認証情報送信手段と、複数の処理実行装置とは別の処理実行装置である未登録装置の装置識別情報を含む発行要求を携帯情報装置から取得することに応じて、発行要求に含まれる装置識別情報で特定される未登録装置から当該未登録装置の位置を示す位置情報を取得する位置確認手段と、を備え、仮認証情報送信手段は、携帯情報装置から取得された位置情報で特定される位置と、未登録装置から取得された位置情報で特定される位置とが同じ領域に属することを条件に、未登録装置に、仮認証情報を送信する未登録装置送信手段を含む。 According to another aspect of the present invention, the server obtains authentication information for authenticating the user from the portable information device, and authenticates using the authentication information. Temporary authentication information generation for generating position information acquisition means for acquiring position information indicating the current position of the information apparatus and temporary authentication information including portable identification information for identifying the portable information apparatus when authentication by the authentication means is successful And the same portable information as the portable identification information included in the generated temporary authentication information in the processing execution device existing in a predetermined area including the position specified by the acquired position information among the plurality of processing execution devices. to permit the use when it becomes possible to portable information devices and short-range radio communication of the identification information, the temporary authentication information transmitting means for transmitting the temporary authentication information generated, a plurality of process execution In response to acquiring an issuance request including device identification information of an unregistered device, which is a processing execution device different from the device, from the unregistered device specified by the device identification information included in the issuance request. Position verification means for acquiring position information indicating the position of the unregistered device, and the temporary authentication information transmitting means is acquired from the position specified by the position information acquired from the portable information device and from the unregistered device. On the condition that the position specified by the position information belongs to the same region, an unregistered apparatus transmitting means for transmitting temporary authentication information to the unregistered apparatus is included .
この局面に従えば、携帯情報装置から取得された認証情報を用いた認証が成功する場合、仮認証情報を生成し、携帯情報装置から取得された位置情報を含む領域に存在する処理実行装置に、仮認証情報を送信する。このため、携帯情報装置から取得された位置情報を含む領域に存在する処理実行装置に仮認証情報を送信するので、認証時点に携帯情報装置のユーザーの位置によって、使用が可能となる処理実行装置を制限することができる。その結果、認証した時点のユーザーの位置によって使用可能な装置を制限することが可能なサーバーを提供することができる。 According to this aspect, when the authentication using the authentication information acquired from the portable information device is successful, temporary authentication information is generated and the processing execution device existing in the area including the position information acquired from the portable information device is provided. Temporary authentication information is transmitted. For this reason, since temporary authentication information is transmitted to the processing execution device existing in the area including the location information acquired from the portable information device, the processing execution device that can be used depending on the position of the user of the portable information device at the time of authentication Can be limited. As a result, it is possible to provide a server that can limit the devices that can be used depending on the location of the user at the time of authentication.
好ましくは、仮認証情報生成手段は、有効期限をさらに含む仮認証情報を生成する。Preferably, the temporary authentication information generation unit generates temporary authentication information further including an expiration date.
好ましくは、仮認証情報生成手段は、認証されたユーザーを識別するためのユーザー識別情報をさらに含む仮認証情報を生成する。Preferably, the temporary authentication information generating unit generates temporary authentication information further including user identification information for identifying the authenticated user.
好ましくは、仮認証情報送信手段は、複数の処理実行装置それぞれが設置されている領域を示す装置配置情報を用いて、複数の処理実行装置のうちから取得された位置情報を含む予め定められた領域に存在する処理実行装置を特定する装置特定手段を含む。Preferably, the temporary authentication information transmitting means includes a predetermined position information acquired from among the plurality of processing execution devices, using device arrangement information indicating an area where each of the plurality of processing execution devices is installed. Device specifying means for specifying a processing execution device existing in the area is included.
好ましくは、位置確認手段によって位置情報が取得されることに応じて、未登録装置が配置されている領域として取得された位置情報で特定される位置を含む領域を示す装置配置情報を生成する装置登録手段と、をさらに備える。Preferably, an apparatus for generating apparatus arrangement information indicating an area including a position specified by position information acquired as an area where an unregistered apparatus is arranged in response to the acquisition of position information by a position confirmation unit Registration means.
この発明のさらに他の局面によれば、認証方法は、携帯情報装置からユーザーを認証するための認証情報を取得することに応じて、認証情報を用いて認証する認証ステップと、携帯情報装置から当該携帯情報装置の現在位置を示す位置情報を取得する位置情報取得ステップと、認証ステップにおいて認証が成功する場合、携帯情報装置を識別するための携帯識別情報を含む仮認証情報を生成する仮認証情報生成ステップと、複数の処理実行装置のうち取得された位置情報で特定される位置を含む予め定められた領域に存在する処理実行装置に、生成された仮認証情報に含まれる携帯識別情報と同じ携帯識別情報の携帯情報装置と短距離の無線通信が可能となった場合に使用を許可させるために、生成された仮認証情報を送信する仮認証情報送信ステップと、複数の処理実行装置とは別の処理実行装置である未登録装置の装置識別情報を含む発行要求を携帯情報装置から取得することに応じて、発行要求に含まれる装置識別情報で特定される未登録装置から当該未登録装置の位置を示す位置情報を取得する位置確認ステップと、をサーバーに実行させ、仮認証情報送信ステップは、携帯情報装置から取得された位置情報で特定される位置と、未登録装置から取得された位置情報で特定される位置とが同じ領域に属することを条件に、未登録装置に、仮認証情報を送信する未登録装置送信ステップを含む。 According to still another aspect of the present invention, an authentication method includes: an authentication step for authenticating using authentication information in response to acquiring authentication information for authenticating a user from a portable information device; Temporary authentication for generating temporary authentication information including mobile identification information for identifying the mobile information device when authentication is successful in the location information acquisition step for acquiring location information indicating the current location of the mobile information device and the authentication step Information generation step, and mobile identification information included in the generated temporary authentication information in the processing execution device existing in a predetermined area including the position specified by the acquired position information among the plurality of processing execution devices; Temporary authentication information transmission that transmits the generated temporary authentication information to allow use when short-range wireless communication with a portable information device of the same portable identification information becomes possible. A step, by the plurality of processing execution apparatus according to obtain the issuance request including the device identification information of the unregistered device is another process executing apparatus from the portable information device, identified by device identification information included in the issuance request A position confirmation step for acquiring position information indicating the position of the unregistered device from the unregistered device is executed by the server, and the temporary authentication information transmission step is specified by the position information acquired from the portable information device An unregistered device transmission step of transmitting temporary authentication information to the unregistered device is included on the condition that the position and the position specified by the position information acquired from the unregistered device belong to the same area .
この局面に従えば、認証した時点のユーザーの位置によって使用可能な装置を制限することが可能な認証方法を提供することができる。 If this aspect is followed, the authentication method which can restrict | limit the apparatus which can be used with the position of the user at the time of authenticating can be provided.
好ましくは、仮認証情報生成ステップは、有効期限をさらに含む仮認証情報を生成するステップを含む。Preferably, the temporary authentication information generation step includes a step of generating temporary authentication information further including an expiration date.
好ましくは、仮認証情報生成ステップは、認証されたユーザーを識別するためのユーザー識別情報をさらに含む仮認証情報を生成するステップを含む。Preferably, the temporary authentication information generating step includes a step of generating temporary authentication information further including user identification information for identifying the authenticated user.
好ましくは、仮認証情報送信ステップは、複数の処理実行装置それぞれが設置されている領域を示す装置配置情報を用いて、複数の処理実行装置のうちから取得された位置情報を含む予め定められた領域に存在する処理実行装置を特定する装置特定ステップを含む。Preferably, the provisional authentication information transmitting step includes predetermined position information acquired from among the plurality of processing execution devices using device arrangement information indicating an area where each of the plurality of processing execution devices is installed. A device specifying step for specifying a processing execution device existing in the area is included.
好ましくは、位置確認ステップにおいて位置情報が取得されることに応じて、未登録装置が配置されている領域として取得された位置情報で特定される位置を含む領域を示す装置配置情報を生成する装置登録ステップと、をさらにサーバーに実行させる。Preferably, an apparatus for generating apparatus arrangement information indicating an area including a position specified by position information acquired as an area in which an unregistered apparatus is arranged in response to acquisition of position information in the position confirmation step The registration step is further executed by the server.
この発明のさらに他の局面によれば、認証プログラムは、上記の認証方法をコンピューターに実行させる。 According to still another aspect of the present invention, an authentication program causes a computer to execute the above authentication method .
この局面に従えば、認証した時点のユーザーの位置によって使用可能な装置を制限することが可能な認証プログラムを提供することができる。 If this aspect is followed, the authentication program which can restrict | limit the apparatus which can be used with the position of the user at the time of authenticating can be provided.
以下、本発明の実施の形態について図面を参照して説明する。以下の説明では同一の部品には同一の符号を付してある。それらの名称および機能も同じである。したがってそれらについての詳細な説明は繰り返さない。 Hereinafter, embodiments of the present invention will be described with reference to the drawings. In the following description, the same parts are denoted by the same reference numerals. Their names and functions are also the same. Therefore, detailed description thereof will not be repeated.
<第1の実施の形態>
図1は、本発明の実施の形態における認証システムの全体概要の一例を示す図である。図1を参照して、認証システム1は、サーバー300と、処理実行装置として機能する複数のMFP(Multi Function Peripheral)100,100A,100B,100C,100D,100Eと、携帯情報装置200と、を含む。
<First Embodiment>
FIG. 1 is a diagram showing an example of an overall outline of an authentication system according to an embodiment of the present invention. Referring to FIG. 1,
サーバー300は、一般的なコンピューターであり、インターネット5に接続されている。MFP100,100A,100Bは、A拠点7に配置され、それぞれがローカルエリアネットワーク(以下、LANという)2に接続される。LAN2は、ゲートウェイ(以下G/Wという)3を介してインターネット5に接続される。また、LAN2は、無線LANの基地局4が接続されている。MFP100C,100D,100Eは、B拠点9に配置され、それぞれがLAN2Aに接続される。LAN2Aは、G/W3Aを介してインターネット5に接続される。また、LAN2Aは、無線LANの基地局4Aが接続されている。
The
MFP100は、原稿を読み取るための原稿読取機能、画像データに基づいて紙などの記録媒体に画像を形成するための画像形成機能およびファクシミリデータを送受信するファクシミリ送受信機能を備えている。なお、本実施の形態においては処理実行装置の一例として、MFP100,100A〜100Eを例に説明するが、MFP100,100A〜100Eに代えて、処理を実行する機能を備えた装置であれば、例えば、プリンター、スキャナ、パーソナルコンピューター等であってもよい。
携帯情報装置200は、PDA、スマートフォンなど、ユーザーに携帯して使用され、無線LAN機能および短距離無線通信機能を備えている。
The
ネットワーク2,2Aの接続形態は有線または無線を問わない。またLAN2,2Aは、ローカルの接続に限らず、公衆交換電話網(Public Switched Telephone Networks)を用いたネットワーク、インターネットなどのワイドエリアネットワーク(WAN)であってもよい。
The connection form of the
MFP100,100A,100Bは、ネットワーク2およびGW3を介して、サーバー300と、データの送受信が可能である。MFP100C,100D,100Eは、ネットワーク2AおよびGW3Aを介して、サーバー300と、データの送受信が可能である。
なお、MFP100,100A〜100Enoハードウェア構成および機能は、同じなので、特に言及しない限り、MFP100を例に説明する。
Note that MFPs 100, 100A to 100Eno have the same hardware configuration and functions, and therefore
図2は、本実施の形態におけるサーバーのハードウェア構成の一例を示すブロック図である。図2を参照して、サーバー300は、サーバー300の全体を制御するための中央演算装置(CPU)301と、CPU301が実行するためのプログラムを記憶するROM(Read Only Memory)302と、CPU301の作業領域として使用されるRAM(Random Access Memory)303と、データを不揮発的に記憶するHDD(Hard Disk Drive)304と、CPU301をインターネット5に接続する通信部305と、情報を表示する表示部306と、ユーザーの操作の入力を受け付ける操作部307と、外部記憶装置309と、を含む。
FIG. 2 is a block diagram illustrating an example of a hardware configuration of the server according to the present embodiment. Referring to FIG. 2, the
ROM302は、CPU301が実行するプログラム、またはそのプログラムを実行するために必要なデータを記憶する。RAM303は、CPU301がプログラムを実行する際の作業領域として用いられる。
The
表示部306は、液晶表示装置(LCD)、有機ELD(Electro−Luminescence Display)等の表示装置であり、画像を表示する。操作部307は、複数のキーからなるハードキーを備え、キーに対応するユーザーの操作による各種の指示、文字、数字などのデータの入力を受け付ける。
The
通信部305は、サーバー300をインターネット5に接続するためのインターフェースである。CPU301は、通信部305を介して、携帯情報装置200、MFP100,100A〜100Dとの間で通信し、データを送受信する。
The
外部記憶装置309は、CD−ROM(Compact Disk ROM)309Aが装着される。CPU301は、外部記憶装置309を介してCD−ROM309Aにアクセス可能である。CPU301は、外部記憶装置309に装着されたCD−ROM309Aに記録されたプログラムをRAM303にロードして実行する。なお、CPU301が実行するプログラムを記憶する媒体としては、CD−ROM309Aに限られず、光ディスク(MO(Magnetic Optical Disc)/MD(Mini Disc)/DVD(Digital Versatile Disc))、ICカード、光カード、マスクROM、EPROM(Erasable Programmable ROM)、EEPROM(Electrically EPROM)などの半導体メモリーであってもよい。
The
また、CPU301が実行するプログラムは、CD−ROM309Aに記録されたプログラムに限られず、HDD304に記憶されたプログラムをRAM303にロードして実行するようにしてもよい。この場合、インターネット5に接続された他のコンピューターが、サーバー300のHDD304に記憶されたプログラムを書換える、または、新たなプログラムを追加して書き込むようにしてもよい。さらに、サーバー300が、インターネット5に接続された他のコンピューターからプログラムをダウンロードして、そのプログラムをHDD304に記憶するようにしてもよい。ここでいうプログラムは、CPU301が直接実行可能なプログラムだけでなく、ソースプログラム、圧縮処理されたプログラム、暗号化されたプログラム等を含む。
The program executed by the
図3は、本実施の形態における携帯情報装置のハードウェア構成の概要を示すブロック図である。図3を参照して、携帯情報装置200は、携帯情報装置200の全体を制御するためのCPU201と、カメラ202と、データを不揮発的に記憶するフラッシュメモリー203と、通話部205と、通話部205と接続された無線通信部204と、情報を表示する表示部206と、ユーザーの操作の入力を受け付ける操作部207と、無線LANインターフェース(I/F)208と、外部記憶装置209と、短距離無線通信部210と、GPSセンサー211と、を含む。
FIG. 3 is a block diagram showing an outline of the hardware configuration of the portable information device according to the present embodiment. Referring to FIG. 3,
無線通信部204は、電話通信網に接続された携帯電話用基地局と無線通信する。無線通信部204は、携帯情報装置200を電話通信網に接続し、通話部205を用いた通話を可能とする。無線通信部204は、携帯電話用基地局から受信した無線信号を復調した音声信号を復号して通話部205に出力する。また、無線通信部204は、通話部205から入力される音声を符号化し、携帯電話用基地局に送信する。通話部205は、マイクおよびスピーカを備え、無線通信部204から入力される音声をスピーカから出力し、マイクから入力される音声を無線通信部204に出力する。さらに、無線通信部204は、CPU201により制御され、携帯電話用基地局を介してデータを送受信し、例えば、携帯情報装置200をインターネット5に接続する。このため、携帯情報装置200は、無線通信部204を介してサーバー300と通信可能である。
The
カメラ202は、レンズおよびCMOS(Complementary Metal Oxide Semiconductor)センサー等の光電変換素子を備え、レンズで集光した光をCMOSセンサーに結像し、CMOSセンサーは受光した光を光電変換して画像データをCPU201に出力する。なお、CMOSセンサーに代えて、CCD(Charge Coupled Devices)を用いてもよい。
The
表示部206は、液晶表示装置(LCD)、有機ELD等の表示装置であり、ユーザーに対する指示メニューや,外部から受信されたデータ等を表示する。操作部207は、複数のキーを備え、キーに対応するユーザーの操作による各種の指示、文字、数字などのデータの入力を受け付ける。
The
また、操作部207は、タッチパネル207Aを含む。タッチパネル207Aは、表示部206の表示面中でユーザーにより指示された位置を検出する。タッチパネル207Aは、表示部206の上面または下面に設けられ、ユーザーにより指示された位置の座標をCPU201に出力する。タッチパネル207Aは、マルチタッチスクリーンパネルであり、同時に複数の位置がユーザーにより指示される場合、ユーザーにより指示された複数の位置にそれぞれ対応する複数の座標をCPU201に出力する。タッチパネル207Aは、表示部206の表示面と同じまたはそれ以上のサイズであるのが好ましい。タッチパネル207Aは、表示部206に重畳して設けられるので、タッチパネル207Aは、ユーザーが表示部206の表示面を指示すれば、表示部206の表示面中でユーザーが指示した1以上の位置にそれぞれ対応する1以上の座標をCPU201に出力する。タッチパネル207Aは、例えば、抵抗膜方式、表面弾性波方式、赤外線方式、電磁誘導方式、静電容量方式を用いることができ、その方式は限定されない。
The
無線LANI/F208は、無線LANの基地局4または基地局4Aと通信し、携帯情報装置200をLAN2,2Aに接続するためのインターフェースである。携帯情報装置200は、無線LANI/F208が基地局4と通信する場合、MFP100,100A,100Bと通信可能であり、また、G/W3を介してサーバー300と通信可能である。また、携帯情報装置200は、無線LANI/F208が基地局4Aと通信する場合、MFP100C,100D,100Eと通信可能であり、また、G/W3Aを介してサーバー300と通信可能である。
The wireless LAN I /
外部記憶装置209は、携帯情報装置200に着脱自在であり、遠隔操作プログラムを記憶したCD−ROM209Aが装着可能である。CPU201は、外部記憶装置209を介してCD−ROM209Aにアクセス可能である。CPU201は、外部記憶装置209に装着されたCD−ROM209Aに記録された遠隔操作プログラムを、CPU201が備えるRAMにロードして実行することが可能である。
The
なお、CPU201が実行するプログラムとして、フラッシュメモリー203またはCD−ROM209Aに記録されたプログラムについて説明したが、インターネット5に接続された他のコンピューターが、フラッシュメモリー203に記憶されたプログラムを書換えたプログラム、または、追加して書き込んだ新たなプログラムであってもよい。さらに、携帯情報装置200が、インターネット5に接続された他のコンピューターからダウンロードしたプログラムでもよい。ここでいうプログラムは、CPU201が直接実行可能なプログラムだけでなく、ソースプログラム、圧縮処理されたプログラム、暗号化されたプログラム等を含む。
The program recorded in the
なお、CPU201が実行するプログラムを記憶する媒体としては、CD−ROM209Aに限られず、光ディスク(MO/MD/DVD)、ICカード、光カード、マスクROM、EPROM、EEPROMなどの半導体メモリーであってもよい。
The medium for storing the program executed by the
短距離無線通信部210は、MFP100,100A〜100Eのうち通信可能な範囲内に存在する装置と無線通信する。短距離無線通信部210の通信可能な距離は、所定の距離に制限されており、特に限定するものではないが、数メートル以内であるのが好ましい。短距離無線通信部210は、通信媒体は限定されず、たとえば、IrDA(Infrared Data Association)の通信規格、またはBluetooth(登録商標)等の通信規格で無線通信する。短距離無線通信部210は、通信可能な距離の範囲内に、通信相手の装置として、例えばMFP100が存在する場合には、MFP100を検出し、MFP100と通信可能な状態となる。
Short-range
GPSセンサー211は、GPS(Global Positioning System)衛星から受信される電波に基づいて、MFP100の現在位置を検出する。GPSセンサー211は、検出した現在位置を示す位置情報をCPU201に出力する。
The
図4は、本実施の形態におけるMFPのハードウェア構成の一例を示すブロック図である。図4を参照して、MFP100は、メイン回路110と、原稿を読み取るための原稿読取部130と、原稿を原稿読取部130に搬送するための自動原稿搬送装置120と、原稿読取部130が原稿を読み取って出力する画像データに基づいて用紙等に画像を形成するための画像形成部140と、画像形成部140に用紙を供給するための給紙部150と、ユーザーインターフェースとしての操作パネル160と、短距離無線通信部170と、を含む。
FIG. 4 is a block diagram showing an example of the hardware configuration of the MFP according to the present embodiment. Referring to FIG. 4,
メイン回路110は、CPU111と、通信インターフェース(I/F)部112と、ROM113と、RAM114と、EEPROM(Electrically Erasable and Programmable ROM)115と、大容量記憶装置としてのハードディスクドライブ(HDD)116と、ファクシミリ部117と、CD−ROM(Compact Disc−Read Only Memory)119Aが装着される外部記憶装置119と、を含む。CPU111は、自動原稿搬送装置120、原稿読取部130、画像形成部140、給紙部150および操作パネル160、短距離無線通信部170と接続され、MFP100の全体を制御する。
The
ROM113は、CPU111が実行するプログラム、またはそのプログラムを実行するために必要なデータを記憶する。RAM114は、CPU111がプログラムを実行する際の作業領域として用いられる。また、RAM114は、原稿読取部130から連続的に送られてくる読取データ(画像データ)を一時的に記憶する。
The
操作パネル160は、MFP100の上面に設けられる。操作パネル160は、表示部161と操作部163とを含む。表示部161は、液晶表示装置(LCD)、有機ELD(Electro−Luminescence Display)等の表示装置であり、ユーザーに対する指示メニューや取得した画像データに関する情報等を表示する。操作部163は、複数のキーを備え、キーに対応するユーザーの操作による各種の指示、文字、数字などのデータの入力を受け付ける。操作部163は、表示部161の表示面の位置を検出するタッチパネル165をさらに含む。タッチパネル165は、表示部161の上面または下面に設けられ、ユーザーにより指示された位置の座標をCPU111に出力する。
通信I/F部112は、MFP100をLAN2に接続するためのインターフェースである。CPU111は、通信I/F部112を介してLAN2に接続された他のMFP100A,100Bまたは基地局4との間で通信し、データを送受信する。また、通信I/F部112は、G/W3を介してインターネット5に接続されたサーバー300と通信が可能である。
Communication I /
ファクシミリ部117は、公衆交換電話網(PSTN)に接続され、ファクシミリデータを送受信する。ファクシミリ部117は、原稿読取部130により読み取られた画像データまたはHDD116に記憶されたデータをファクシミリデータに変換して、PSTNに接続されたファクシミリ装置に送信する。また、ファクシミリ部117は、受信されたファクシミリデータをHDD116に記憶するか、画像形成部140にファクシミリデータの画像を用紙に形成させる。
The
外部記憶装置119は、CD−ROM119Aが装着される。CPU111は、外部記憶装置119を介してCD−ROM119Aにアクセス可能である。CPU111は、外部記憶装置119に装着されたCD−ROM119Aに記録されたプログラムをRAM114にロードして実行する。なお、CPU111が実行するプログラムは、CD−ROM119Aに記録されたプログラムに限られず、HDD116に記憶されたプログラムをRAM114にロードして実行するようにしてもよい。この場合、ネットワークに接続された他のコンピューターが、MFP100のHDD116に記憶されたプログラムを書き換える、または、新たなプログラムを追加して書き込むようにしてもよい。さらに、MFP100が、LAN2またはインターネット5に接続された他のコンピューターからプログラムをダウンロードして、そのプログラムをHDD116に記憶するようにしてもよい。ここでいうプログラムは、CPU111が直接実行可能なプログラムだけでなく、ソースプログラム、圧縮処理されたプログラム、暗号化されたプログラム等を含む。
The
なお、CPU111が実行するプログラムを記憶する媒体としては、CD−ROM119Aに限られず、光ディスク(MO/MD/DVD)、ICカード、光カード、マスクROM、EPROM、EEPROMなどの半導体メモリーであってもよい。
The medium for storing the program executed by the
短距離無線通信部170は、通信可能な範囲内に携帯情報装置200が存在する場合に、携帯情報装置200の短距離無線通信部210と無線通信する。短距離無線通信部170は、通信可能な距離の範囲内に通信相手の装置として、例えば携帯情報装置200が存在する場合には、携帯情報装置200を検出し、携帯情報装置200と通信可能な状態となる。
The short-range
図5は、第1の実施の形態におけるサーバーが備えるCPUの機能の概要の一例を示すブロック図である。図5に示す機能は、第1の実施の形態におけるサーバー300が備えるCPU301が、ROM302、HDD304またはCD−ROM309に記憶された認証プログラムを実行することにより、CPU301に形成される機能である。図5を参照して、CPU301は、認証情報を取得する認証情報取得部351と、認証情報に基づいてユーザーを認証する認証部353と、現在位置を示す位置情報を取得する位置情報取得部355と、仮認証情報を生成する仮認証情報生成部357と、仮認証情報を送信する仮認証情報送信部359と、仮認証情報の発行要求を取得する発行要求取得部363と、装置位置確認部365と、装置登録部361と、を含む。
FIG. 5 is a block diagram illustrating an example of an overview of the functions of the CPU provided in the server according to the first embodiment. The functions illustrated in FIG. 5 are functions formed in the
認証情報取得部351は、携帯情報装置200から認証情報を取得する。通信部305が携帯情報装置200から認証情報を受信すると、通信部305から認証情報を取得する。認証情報取得部351は、携帯情報装置200から取得された認証情報を認証部353に出力する。認証情報は、ユーザーを認証するための情報であって、そのユーザーを識別するための情報と、そのユーザーを認証するための情報とを含む。ここでは、そのユーザーを識別するための情報としてユーザー識別情報を用い、ユーザーを認証するための情報としてパスワードを用いる場合を例に説明する。なお、認証情報は、パスワードに代えて、生体情報を用いてもよい。生体情報は、例えば、指紋、虹彩、静脈等を撮像した画像としてもよい。
The authentication
認証部353は、認証情報に基づいて、ユーザーを認証する。認証部353は、認証情報取得部351から入力される認証情報と同じ認証情報が登録されていることを条件に、認証する。サーバー300を操作する権限を有する者が、予め定めたユーザーの認証情報をサーバー300に登録しておくようにすればよい。認証部353は、認証情報取得部351から入力される認証情報と同じ認証情報が登録されていれば認証し、登録されていなければ認証しない。認証部353は、認証に成功する場合、認証されたユーザーのユーザー識別情報を含む生成指示を仮認証情報生成部357に出力するが、認証に成功しない場合、仮認証情報生成部357に何も出力しない。また、認証部353は、認証結果を、認証情報を送信してきた装置、ここでは携帯情報装置200に、通信部305を介して送信する。認証結果は、認証に成功したことを示す認証結果と、認証に失敗したことを示す認証結果とを含む。
The
位置情報取得部355は、携帯情報装置200から位置情報を取得する。通信部305が携帯情報装置200から位置情報を受信すると、通信部305から位置情報を取得する。携帯情報装置200が送信する位置情報の詳細は後述するが、携帯情報装置200に、そのユーザーが認証情報を入力した時点における携帯情報装置200の地理的な位置を示す情報である。位置情報は、例えば、緯度と経度とで定められる。また、高度を含むようにしてもよい。位置情報取得部355は、携帯情報装置200から取得された位置情報と、位置情報を送信してきた携帯情報装置200を識別するための携帯識別情報との組を仮認証情報生成部357および装置位置確認部365に出力する。
The position
仮認証情報生成部357は、位置情報取得部355から位置情報と携帯識別情報とが入力され、認証部353から生成指示が入力される。仮認証情報生成部357は、認証部353から生成指示が入力されることに応じて、仮認証情報を生成し、生成された仮認証情報と位置情報との組を仮認証情報送信部359および装置位置確認部365に出力する。仮認証情報は、生成指示に含まれるユーザー識別情報と、携帯情報装置200の携帯識別情報と、有効期限と、を含む。有効期限は、認証部353によってユーザーの認証が成功した時の日時を基準に定まり、その日時から所定の期間である。生成指示に含まれるユーザー識別情報は、認証部353により認証されたユーザーを識別するための情報である。位置情報取得部355から位置情報とともに入力される携帯識別情報は、認証部353によって認証されたユーザーが携帯する携帯情報装置200を識別するための情報である。
The temporary authentication
仮認証情報送信部359は、仮認証情報生成部357から仮認証情報と位置情報との組が入力されることに応じて、MFP100,100A〜100Eの1以上に仮認証情報を送信する。仮認証情報送信部359は、装置特定部371を含む。装置特定部371は、予め登録された装置のうちから仮認証情報を送信する対象となる装置を特定する。仮認証情報送信部359は、装置特定部371によって特定された装置に、仮認証情報を、通信部305を介して送信する。
Temporary authentication
装置特定部371は、HDD304に予め記憶された登録装置テーブルを用いて装置を特定する。
The
図6は、登録装置テーブルの一例を示す図である。図6を参照して、登録装置テーブルは、サーバー300に登録された装置ごとに、登録装置の項目と、領域の項目とを含む登録装置レコードを含む。登録装置の項目は、サーバー300に登録された装置の装置識別情報が設定される。領域の項目は、登録装置の項目に設定された装置識別情報で識別される装置が配置される地理的な位置が属する領域を示す領域情報が設定される。ここでは、MFP100,100A〜100Cの装置識別情報を、それぞれMFP−0〜MFP−5とし、MFP100,100A〜100Cがサーバー300に登録される場合を例に説明する。また、A拠点7を示す領域情報を領域情報Aとし、B拠点9を示す領域情報を領域情報Bとする。この場合、登録装置テーブルは、MFP100の装置識別情報「MFP−0」とA拠点7を示す領域情報「領域情報A」とを含む登録装置レコードと、MFP100Aの装置識別情報「MFP−1」とA拠点7を示す領域情報「領域情報A」とを含む登録装置レコードと、MFP100Bの装置識別情報「MFP−2」とA拠点7を示す領域情報「領域情報A」とを含む登録装置レコードと、MFP100Cの装置識別情報「MFP−3」とB拠点9を示す領域情報「領域情報B」とを含む登録装置レコードと、MFP100Dの装置識別情報「MFP−4」とB拠点9を示す領域情報「領域情報B」とを含む登録装置レコードと、を含む。
FIG. 6 is a diagram illustrating an example of a registration device table. Referring to FIG. 6, the registered device table includes a registered device record including a registered device item and an area item for each device registered in
図5に戻って、装置特定部371は、登録装置テーブルに含まれる複数の登録装置レコードのうちから、仮認証情報生成部357から入力される位置情報を含む領域の領域情報が領域の項目に設定されている登録装置レコードを抽出し、抽出された1以上の登録装置レコードの登録装置の項目に設定された装置識別情報で識別される装置を特定する。例えば、携帯情報装置200から受信される位置情報で特定される位置がA拠点7内であれば、MFP100,100A,100Bを特定し、携帯情報装置200から受信される位置情報で特定される位置がB拠点9内であれば、MFP100C,100Dを特定する。
Returning to FIG. 5, the
より具体的には、携帯情報装置200を操作するユーザーが、携帯情報装置200に認証情報を入力した時点における携帯情報装置200がA拠点7内に位置する場合、携帯情報装置200を操作するユーザーのユーザー識別情報と携帯情報装置200の携帯識別情報とを含む仮認証情報が、A拠点7に配置されたMFP100,100A,100Cに送信される。また、携帯情報装置200を操作するユーザーが、携帯情報装置200に認証情報を入力した時点における携帯情報装置200がB拠点9内に位置する場合、携帯情報装置200を操作するユーザーのユーザー識別情報と携帯情報装置200の携帯識別情報とを含む仮認証情報が、B拠点9に配置されたMFP100C,100Dに送信される。
More specifically, when the user who operates the
発行要求取得部363は、携帯情報装置200から発行要求を取得する。通信部305が携帯情報装置200から発行要求を受信すると、通信部305から発行要求を取得する。携帯情報装置200が送信する発行要求の詳細は後述するが、サーバー300に登録されていない装置の装置識別情報を含む。ここでは、B拠点9に配置されたMFP100Eがサーバー300に登録されていない場合を例に説明する。この場合、携帯情報装置200がMFP100Eと通信可能となる場合に、携帯情報装置200はMFP100Eから装置識別情報を取得し、その装置識別情報を含む発行要求をサーバー300に送信する。通信部305が携帯情報装置200から発行要求を受信する場合、発行要求取得部363は、通信部305から取得された発行要求に含まれる装置識別情報と携帯情報装置200の携帯識別情報との組を、装置位置確認部365に出力する。なお、携帯識別情報および装置識別情報をIP(Internet Protocol)アドレスとしてもよい。
The issue
装置位置確認部365は、仮認証情報生成部357から仮認証情報と位置情報との組が入力され、発行要求取得部363から装置識別情報と携帯識別情報との組が入力される。発行要求取得部363から装置識別情報と携帯識別情報との組が入力される場合、仮認証情報生成部357から入力される仮認証情報のうちに、発行要求取得部363から入力される携帯識別情報と同じ携帯識別情報を含む仮認証情報が存在することを条件に、発行要求取得部363から入力される装置識別情報で特定される装置が配置される地理的な位置を確認する。発行要求が、認証部353によって認証されたユーザーが操作する携帯情報装置200から送信されたものであることを確認するためである。装置位置確認部365は、発行要求に含まれる装置識別情報で特定されるMFP100Eに、通信部305を介して位置情報の送信要求を送信し、MFP100Eが返信する位置情報を取得する。換言すれば、装置位置確認部365は、認証部353により認証されたユーザーが操作する携帯情報装置200から発行要求を受信することを条件に、発行要求に含まれる装置識別情報で特定されるMFP100Eが配置される地理的な位置を示す位置情報を取得する。さらに、装置位置確認部365は、MFP100Eから取得された位置情報で特定される位置と、位置情報取得部355から入力される携帯情報装置200の位置情報で特定される位置とが、同じ領域内であるか否かを判断する。装置位置確認部365は、MFP100Eが配置される位置と、携帯情報装置200の位置とが同じ領域内であれば、MFP100Eの装置識別情報を含む送信指示を仮認証情報送信部359に出力するとともに、MFP100Eの装置識別情報とMFP100Eから取得された位置情報とを含む登録指示を装置登録部361に出力する。
The device
装置登録部361は、装置位置確認部365から登録指示が入力されることに応じて、新たな装置登録レコードを生成し、生成された装置登録レコードをHDD304に記憶された装置登録テーブルに追加する。登録指示に含まれる装置識別情報を登録装置の項目に設定し、登録指示に含まれる位置情報で特定される位置を含む領域を示す領域情報を領域の項目に設定することによって、登録装置レコードを生成する。ここでは、MFP100Eの装置識別情報を登録装置の項目に設定し、B拠点9を示す領域情報を領域の項目に設定した、新たな登録装置レコードを生成する。これにより、MFP100Eがサーバー300に登録される。
The
仮認証情報送信部359は、未登録装置送信部373をさらに含む。未登録装置送信部373は、装置位置確認部365から送信指示が入力されることに応じて、送信指示に含まれる装置識別情報で特定されるMFP100Eに、通信部305を介して、仮認証情報生成部357から入力される仮認証情報を送信する。
The temporary authentication
図7は、第1の実施の形態における携帯情報装置が備えるCPUの機能の一例を示すブロック図である。図7に示す機能は、携帯情報装置200が備えるCPU201が、フラッシュメモリー203、またはCD−ROM209Aに記憶されたプログラムを実行することにより、CPU201に形成される機能である。図7を参照して、携帯情報装置200が備えるCPU201は、位置検出部251と、位置情報送信部253と、ユーザーによる認証情報の入力を受け付ける認証情報受付部255と、認証情報をサーバー300に送信する認証情報送信部257と、短距離無線通信部210を制御する短距離制御部259と、発行要求部265と、を含む。
FIG. 7 is a block diagram illustrating an example of functions of the CPU provided in the portable information device according to the first embodiment. The functions shown in FIG. 7 are functions formed in the
位置検出部251は、GPSセンサー211を制御し、GPSセンサー211が検出する携帯情報装置200の現在位置を取得する。位置検出部251は、取得された現在位置を示す位置情報を位置情報送信部253に出力する。位置情報送信部253は、位置検出部251から入力される位置情報を、サーバー300に無線LANI/F208を介して送信する。
The
認証情報受付部255は、ユーザーが操作部207に入力する認証情報を受け付ける。例えば、表示部206にユーザー識別情報とパスワードとを入力するための認証画面を表示し、ユーザーが認証画面に従って操作部207に入力するユーザー識別情報と、パスワードとを受け付ける。認証情報受付部255は、受け付けられたユーザー識別情報とパスワードとを認証情報として、認証情報送信部257に出力する。
The authentication
認証情報送信部257は、認証情報を、サーバー300に無線LANI/F208を介して送信する。サーバー300に対してインターネット5において割り当てられたネットワークアドレスを、予め記憶しておけばよい。認証情報を受信するサーバー300は、認証結果を返信するので、認証情報送信部257は、無線LANI/F208がサーバー300から受信する認証結果を取得し、認証結果を短距離制御部259に出力する。
The authentication
短距離制御部259は、短距離無線通信部210を制御する。短距離制御部259は、装置情報送信部261と、未登録情報取得部263と、を含む。装置情報送信部261は、認証情報送信部257から認証に成功したことを示す認証情報が入力される場合、MFP100,100A〜100Eのうち、短距離無線通信部210が通信可能となった装置に、装置情報を送信する。装置情報は、携帯情報装置200を識別するための携帯識別情報を含む。短距離無線通信部210が、例えば、MFP100と通信可能となる場合は、短距離無線通信部210が通信可能な距離の範囲内にMFP100が存在する場合である。換言すれば、携帯情報装置200を操作するユーザーと、MFP100との間の距離が、所定の距離以内になると、携帯情報装置200は、携帯識別情報をMFP100に送信する。
The short
MFP100,100A〜100Eのうち装置情報を受信する装置はログイン結果を返信する。未登録情報取得部263は、短距離無線通信部210が、MFP100,100A〜100Eのうち装置情報を受信する装置から受信するログイン結果を取得する。ログイン結果は、ログインを許可することを示す結果と、ログインを許可しないことを示す結果とを含む。例えば、サーバー300に、MFP100,100A〜100Cが登録されており、MFP100Eが登録されていない場合であって、携帯情報装置200のユーザーが、B拠点9に位置する状態で、サーバー300によって認証される場合、B拠点9に配置されたMFP100C,100D,100Eのうち、MFP100C,100Dからはログインを許可することを示すログイン結果を受信するが、MFP100Eからはログインを許可しないことを示すログイン結果を受信する。
Of the
未登録情報取得部263は、短距離無線通信部210がMFP100Eからログインを許可しないことを示す結果を受信する場合、MFP100Eの装置識別情報を取得する。未登録情報取得部263は、短距離無線通信部210を介して、MFP100Eに装置識別情報の送信を要求し、短距離無線通信部210がMFP100Eから受信する装置識別情報を取得する。なお、短距離無線通信部210がMFP100Eと通信可能となった場合に、MFP100Eから装置識別情報を取得している場合には、その装置識別情報を用いればよい。未登録情報取得部263は、取得されたMFP100Eの装置識別情報を、発行要求部265に出力する。
When the short-range
発行要求部265は、未登録情報取得部263からMFP100Eの装置識別情報が入力されることに応じて、MFP100Eの装置識別情報を含む発行要求を、無線LANI/F208を介して、サーバー300に送信する。
The
図8は、第1の実施の形態におけるMFPが備えるCPUの機能の一例を示すブロック図である。図8に示す機能は、MFP100が備えるCPU111が、ROM113、EEPROM115、HDD116、CD−ROM119Aに記憶されたプログラムを実行することにより、CPU111に形成される機能である。図8を参照して、CPU111は、通信I/F部112を制御する通信制御部51と、短距離無線通信部170を制御する装置側短距離制御部53と、許可部55と、を含む。
FIG. 8 is a block diagram illustrating an example of the functions of the CPU provided in the MFP according to the first embodiment. The functions shown in FIG. 8 are functions formed in
通信制御部51は、通信I/F部112を制御する。通信制御部51は、位置確認受信部56と、位置情報送信部57と、仮認証情報取得部59と、を含む。仮認証情報取得部59は、通信I/F部112が、サーバー300から仮認証情報を受信すると、仮認証情報を、装置側短距離制御部53に出力する。
The
位置確認受信部56は、通信I/F部112が、サーバー300から位置情報の送信要求を受信する場合、位置情報送信部57に送信指示を出力する。位置情報送信部57は、送信指示が入力されることに応じて、MFP100が配置されている地理上の位置を示す位置情報を、通信I/F部112を介して、サーバー300に送信する。MFP100が配置されている地理上の位置を示す位置情報は、HDD116に予め記憶するようにすればよい。
The position
装置側短距離制御部53は、短距離無線通信部170を制御する。装置側短距離制御部53は、装置情報取得部61と、装置情報送信部63と、を含む。装置情報取得部61は、短距離無線通信部170を制御し、短距離無線通信部170が携帯情報装置200と通信可能となると、短距離無線通信部170に携帯情報装置200から携帯識別情報を受信させ、受信された携帯識別情報を取得する。短距離無線通信部170が、例えば、携帯情報装置200と通信可能となる場合は、短距離無線通信部170が通信可能な距離の範囲内に携帯情報装置200が存在する場合である。換言すれば、携帯情報装置200を操作するユーザーと、MFP100との間の距離が、所定の距離以内になると、装置情報取得部61は、携帯情報装置200から携帯識別情報を取得する。装置情報取得部61は、携帯情報装置200の携帯識別情報を許可部55に出力する。
The device-side short-
許可部55は、仮認証情報取得部59から仮認証情報が入力され、装置情報取得部61から携帯識別情報が入力される。許可部55は、携帯識別情報が入力されることに応じて、仮認証情報に基づいて携帯情報装置200を操作するユーザーのログインを許可するか否かを判断する。許可部55は、ログインを許可する場合、装置情報取得部61に許可信号を出力し、ログインを許可しない場合、装置情報取得部61に不許可信号を出力する。許可部55は、ログインを許可する場合、CPU111は、操作部163に入力される操作を受け付け、受け付けられた操作に従って処理を実行可能な状態に設定する。
The
許可部55は、仮認証情報取得部59から入力される仮認証情報のうちから、装置情報取得部61から入力される携帯識別情報と同じ携帯識別情報を含む仮認証情報を抽出する。許可部55は、期限判断部71と、ユーザー特定部73と、を含む。
The
期限判断部71は、仮認証情報取得部59から入力される仮認証情報のうちから抽出された仮認証情報が有効であることを条件に、ログインを許可する。期限判断部71は、現在の日時が、仮認証情報の有効期限の項目に設定された有効期限内であれば、仮認証情報が有効と判断するが、有効期限外であれば仮認証情報を無効と判断する。
The time
ユーザー特定部73は、仮認証情報取得部59から入力される仮認証情報のうちから抽出された仮認証情報に含まれるユーザー識別情報により特定されるユーザーのログインを許可する。例えば、MFP100のHDD116に、MFP100の使用が許可されたユーザーを特定するためのユーザーデータが記憶されている場合、そのユーザーデータを用いて、ログインを許可するようにしてもよい。例えば、ユーザーデータによって、MFP100が有する複数の機能のうち使用可能な機能が制限されている場合には、制限されていない機能のみの使用を可能にする。また、仮認証情報に含まれるユーザー識別情報により特定されるユーザーが、ユーザーデータに登録されていない場合には、ゲストユーザーとしてログインを許可するようにし、ゲストユーザーに許可された機能のみを使用可能にするようにしてもよい。許可部55がログインを許可する場合、CPU111は、操作部163に入力される操作を、ユーザー特定部73によってユーザーによって入力された操作として受け付ける。
The
装置情報取得部61は、許可部55から許可信号が入力される場合、短距離無線通信部170を介して、携帯識別情報を送信してきた携帯情報装置200に、ログインを許可することを示すログイン結果を送信する。装置情報取得部61は、許可部55から不許可信号が入力される場合、短距離無線通信部170を介して、携帯情報装置200に、ログインを許可しないことを示すログイン結果を送信する。
When the permission signal is input from the
装置情報取得部61がログインを許可しないことを示すログイン結果を送信する場合、携帯情報装置200は、装置識別情報の送信要求をMFP100に送信する場合がある。装置情報送信部63は、短距離無線通信部170を制御し、短距離無線通信部170が携帯情報装置200から装置識別情報の送信要求を受信する場合、MFP100の装置識別情報を短距離無線通信部170を介して携帯情報装置200に送信する。
When device
なお、本実施の形態においては、仮認証情報を、サーバー300により認証されたユーザーのユーザー識別情報と、そのユーザーが操作する携帯情報装置200の携帯識別情報と、有効期限と、を含むようにしたが、認証されたユーザーが操作する携帯情報装置200の携帯識別情報のみを含むようにしてもよい。この場合には、期限判断部71およびユーザー特定部73は不要であり、許可部55は、短距離無線通信部170が通信可能となった携帯情報装置200の携帯識別情報を含む仮認証情報を、サーバー300から受信している場合に、ログインを許可する。換言すれば、携帯情報装置200が、MFP100が配置されたA拠点7に位置する状態で、サーバー300によって認証された場合であって、MFP100の短距離無線通信部170が携帯情報装置200と通信可能となった時点で、ログインを許可する。
In the present embodiment, the temporary authentication information includes the user identification information of the user authenticated by the
また、仮認証情報を、サーバー300により認証されたユーザーのユーザー識別情報と、そのユーザーが操作する携帯情報装置200の携帯識別情報のみを含むようにしてもよい。この場合には、期限判断部71は不要であり、許可部55は、短距離無線通信部170が通信可能となった携帯情報装置200の携帯識別情報を含む仮認証情報を、サーバー300から受信している場合に、携帯情報装置200を操作するユーザーのログインを許可する。換言すれば、携帯情報装置200が、MFP100が配置されたA拠点7に位置する状態で、サーバー300によって認証された場合であって、MFP100の短距離無線通信部170が携帯情報装置200と通信可能となれば、携帯情報装置200を携帯するユーザーを、サーバー300によって認証されたユーザーとして、ログインを許可する。
The temporary authentication information may include only the user identification information of the user authenticated by the
また、仮認証情報を、サーバー300によって認証されたユーザーが操作する携帯情報装置200の携帯識別情報と、有効期限のみを含むようにしてもよい。この場合には、ユーザー特定部73は不要であり、許可部55は、短距離無線通信部170が通信可能となった携帯情報装置200の携帯識別情報を含む仮認証情報を、サーバー300から受信している場合であって、現在日時が有効期限内である場合に、ログインを許可する。換言すれば、携帯情報装置200が、MFP100が配置されたA拠点7に位置する状態で、サーバー300によって認証された場合であって、MFP100の短距離無線通信部170が携帯情報装置200と通信可能となった時点が、サーバー300によって認証された時点から所定の期間内であれば、ログインを許可する。
Further, the temporary authentication information may include only the mobile identification information of the
図9は、第1の実施の形態におけるサーバー側認証処理の流れの一例を示すフローチャートである。サーバー側認証処理は、サーバー300が備えるCPU301が、ROM302、HDD304またはCD−ROM309に記憶された認証プログラムを実行することにより、CPU301により実行される処理である。図9を参照して、CPU301は、携帯情報装置200から認証情報を受信したか否かを判断する(ステップS01)。通信部305が認証情報を受信したならば処理をステップS02に進めるが、そうでなければ処理をステップS09に進める。認証情報は、携帯情報装置200を操作するユーザーを識別するためのユーザー識別情報を含む。
FIG. 9 is a flowchart illustrating an example of the flow of server-side authentication processing according to the first embodiment. The server-side authentication process is a process executed by the
ステップS02においては、認証情報に基づいて認証する。受信された認証情報と同じ認証情報がHDD304に記憶されていれば、携帯情報装置200を操作するユーザーを真正なユーザーとして認証するが、そうでなければ認証しない。携帯情報装置200を操作するユーザーを認証する場合は処理をステップS03に進めるが、認証しなければ処理をステップS15に進める。ステップS15においては、認証に失敗したことを示すエラー信号を携帯情報装置200に送信し、処理をステップS01に戻す。
In step S02, authentication is performed based on the authentication information. If the same authentication information as the received authentication information is stored in
ステップS03においては、認証に成功したユーザーが操作する携帯情報装置200から位置情報を取得する。通信部305が携帯情報装置200から受信する位置情報を取得する。位置情報は、携帯情報装置200の地理的な位置を示す。そして、仮認証情報を生成する(ステップS04)。仮認証情報は、ステップS02において認証に成功したユーザーを識別するためのユーザー識別情報と、位置情報を送信してきた携帯情報装置200を識別するための携帯識別情報と、有効期限と、を含む。有効期限は、認証に成功した日時から所定の期間である。次のステップS05においては、生成された仮認証情報と、ステップS03において取得された位置情報とを関連付け、処理をステップS06に進める。例えば、仮認証情報と位置情報との組を、HDD304に記憶する。ステップS06においては、認証に成功したことを示す信号を携帯情報装置200に送信し、処理をステップS07に進める。
In step S03, position information is acquired from
ステップS07においては、仮認証情報を送信する対象となる装置を特定する。HDD304に記憶された登録装置テーブルを用いて、仮認証情報を送信する対象となる装置を特定する。ここでは、MFP100,100A〜100Cがサーバー300に登録される場合を例に説明する。この場合、図6に示した登録装置テーブルがHDD304に記憶される。図6に示した登録装置テーブルに含まれる5つの登録装置レコードのうちから、ステップS03において取得された位置情報を含む領域の領域情報が領域の項目に設定されている登録装置レコードを抽出し、抽出された1以上の登録装置レコードの登録装置の項目に設定された装置識別情報で識別される装置を、仮認証情報を送信する対象となる装置に特定する。例えば、携帯情報装置200から受信される位置情報で特定される位置がA拠点7内であれば、MFP100,100A,100Bを特定し、携帯情報装置200から受信される位置情報で特定される位置がB拠点9内であれば、MFP100C,100Dを特定する。
In step S07, a device to which temporary authentication information is transmitted is specified. Using the registered device table stored in the
ステップS08においては、ステップS04において生成された仮認証情報を、ステップS07において特定された装置に、通信部305を介して送信する。具体的には、携帯情報装置200がA拠点7内に位置する状態で、携帯情報装置200を操作するユーザーを認証する場合、サーバー300は、サーバー300に登録されたMFP100,100A〜DのうちA拠点7内に配置されたMFP100,100A,100Bに、仮認証情報を送信する。これにより、携帯情報装置200を操作するユーザーは、A拠点7内に位置する場合は、MFP100,100A,100Bを使用することができる。また、サーバー300は、携帯情報装置200がB拠点9内に位置する状態で、携帯情報装置200を操作するユーザーを認証する場合、サーバー300は、サーバー300に登録されたMFP100,100A〜DのうちB拠点9内に配置されたMFP100C,100Dに、仮認証情報を送信する。これにより、携帯情報装置200を操作するユーザーは、B拠点9内に位置する場合は、MFP100C,100Dを使用することができる。なお、MFP100Eはサーバー300に登録されておらず、MFP100Eの登録装置レコードが登録装置テーブルに登録されていないので、サーバー300は、MFP100Eに、仮認証情報は送信しない。
In step S08, the temporary authentication information generated in step S04 is transmitted via the
ステップS09においては、携帯情報装置200から発行要求を受信したか否かを判断する。発行要求を受信したならば処理をステップS10に進めるが、そうでなければ処理をステップS01に戻す。通信部305が携帯情報装置200から発行要求を受信すると、発行要求を受信したと判断する。携帯情報装置200が送信する発行要求は、サーバー300に登録されていない装置の装置識別情報を含む。図6に示した登録装置テーブルがHDD304に記憶されている状態では、B拠点9に配置されたMFP100Eがサーバー300に登録されていない。この場合、携帯情報装置200がMFP100Eと通信可能となる場合に、携帯情報装置200はMFP100Eから装置識別情報を取得し、その装置識別情報を含む発行要求を送信する。
In step S09, it is determined whether an issue request is received from
ステップS10においては、ステップS04において生成された仮認証情報のうちに、ステップS09において受信された発行要求を送信してきた携帯情報装置200の携帯識別情報と同じ携帯識別情報を含む仮認証情報が存在するか否かを判断する。そのような仮認証情報が存在するならば処理をステップS11に進めるが、そうでなければ処理をステップS01に戻す。なお、携帯情報装置200の携帯識別情報と同じ携帯識別情報を含む仮認証情報が存在する場合であっても、その仮認証情報の有効期限が期限切れである場合は、仮認証情報が存在しないと判断し、処理をステップS01に戻す。
In step S10, temporary authentication information including the same portable identification information as the portable identification information of
ステップS11においては、対象装置を特定する。ステップS09において受信された発行要求に含まれる装置識別情報で特定される装置を対象装置に特定する。ここでは、MFP100Eを対象装置に特定する。そして、対象装置に特定されたMFP100Eから位置情報を取得する(ステップS12)。具体的には、MFP100Eに、通信部305を介して位置情報の送信要求を送信し、MFP100Eが返信する位置情報を取得する。
In step S11, the target device is specified. The device specified by the device identification information included in the issue request received in step S09 is specified as the target device. Here,
次のステップS13においては、携帯情報装置200と、対象装置に特定されたMFP100Eとが同一領域内に存在するか否かを判断する。携帯情報装置200の位置は、その携帯識別情報を含む仮情報装置が、ステップS05において関連付けられた位置情報で特定される位置とし、対象装置に特定されたMFP100Eの位置は、ステップS12においてMFP100Eから取得された位置情報で特定される位置とする。携帯情報装置200の位置と、対象装置に特定されたMFP100Eの位置とが、ともに同じ領域に含まれるならば処理をステップS14に進めるが、そうでなければ処理をステップS01に戻す。
In the next step S13, it is determined whether
ステップS14においては、対象装置に特定されたMFP100Eを登録し、処理を終了する。具体的には、MFP100Eの装置識別情報を登録装置の項目に設定し、B拠点9を示す領域情報Bを領域情報の項目に設定した登録装置レコードを生成し、生成された登録装置レコードを、HDD304に記憶された登録装置テーブルに追加する。
In step S14,
携帯情報装置200がB拠点9に存在し、MFP100Eと通信可能になる場合に、携帯情報装置200は、サーバー300に発行要求を送信するが、この場合に、携帯情報装置200を操作するユーザーが、B拠点9に位置する状態で、携帯情報装置200を操作して、サーバー300において認証されていれば、MFP100Eがサーバー300に登録される。
When
次のステップS15においては、ステップS04において生成された仮認証情報であって、ステップS09において受信された発行要求を送信してきた携帯情報装置200の携帯識別情報と同じ携帯識別情報を含む仮認証情報を、ステップS11において対象装置に特定されたMFP100Eに、通信部305を介して送信し、処理をステップS01に戻す。これにより、携帯情報装置200を操作するユーザーは、B拠点9内に位置する場合は、MFP100Eを使用することが可能となる。
In the next step S15, the temporary authentication information generated in step S04, which includes the same mobile identification information as the mobile identification information of the
図10は、第1の実施の形態における携帯側認証処理の流れの一例を示すフローチャートである。携帯側認証処理は、携帯情報装置200が備えるCPU201が、フラッシュメモリー203、またはCD−ROM209Aに記憶されたプログラムを実行することにより、CPU201により実行される処理である。図10を参照して、携帯情報装置200が備えるCPU201は、認証情報を受け付けたか否かを判断する(ステップS41)。表示部206にユーザー識別情報とパスワードとを入力するための認証画面を表示し、ユーザーが認証画面に従って操作部207に入力するユーザー識別情報と、パスワードとを受け付ける。認証情報を受け付けるまで待機状態となり(ステップS41でNO)、認証情報を受け付けたならば処理をステップS42に進める。
FIG. 10 is a flowchart illustrating an example of the flow of the portable-side authentication process in the first embodiment. The portable side authentication process is a process executed by the
ステップS42においては、ステップS01において受け付けられた認証情報を、サーバー300に無線LANI/F208を介して送信する。そして、サーバー300による認証が成功したか否かを判断する(ステップS43)。無線LANI/F208が、認証情報を送信したサーバー300から受信する認証結果に基づいて、判断する。認証結果が認証に成功したことを示すならば処理をステップS44に進めるが、認証結果が認証に失敗したことを示すならば処理をステップS56に進める。ステップS56においては、ユーザーの認証に失敗したことをユーザーに通知し、処理をステップS41に戻す。例えば、認証に失敗したことを示すエラーメッセージを表示部206に表示する。
In step S42, the authentication information accepted in step S01 is transmitted to
ステップS44においては、現在位置を検出する。GPSセンサー119を制御し、GPSセンサー119が検出するMFP100の現在位置を取得する。次のステップS45においては、取得された位置情報を、サーバー300に無線LANI/F208を介して送信する。
In step S44, the current position is detected. The
ステップS46においては、短距離無線通信部210が通信可能な装置が存在するか否かを判断する。ここでは、MFP100,100A〜100Eのいずれかと通信可能になったか否かを判断する。MFP100,100A〜100Eのいずれかと通信可能となるまで待機状態となり(ステップS46でNO)、いずれかと通信可能ならば処理をステップS47に進める。ステップS47においては、短距離無線通信部210を介して、ステップS46において通信可能となった装置に、携帯情報装置200を識別するための携帯識別情報を送信し、処理をステップS48に進める。例えば、MFP100と通信可能となれば、MFP100に携帯識別情報を送信する。
In step S46, it is determined whether or not there is a device with which short-range
ステップS48においては、携帯識別情報を送信した装置においてログインが許可されたか否かを判断する。短距離無線通信部210が、携帯識別情報を送信した装置から受信するログイン結果に基づいて判断する。ログイン結果がログインを許可することを示すならばログインが許可されたと判断し、ログインを許可しないことを示すならばログインが許可されなかったと判断する。ログインが許可されたならば処理をステップS46に戻すが、ログインが許可されなければ処理をステップS49に進める。例えば、サーバー300に、MFP100,100A〜100Cが登録されており、MFP100Eが登録されていない場合であって、携帯情報装置200のユーザーが、B拠点9に位置する状態で、サーバー300によって認証される場合、B拠点9に配置されたMFP100C,100D,100Eのうち、MFP100C,100Dからはログインを許可することを示すログイン結果を受信するが、MFP100Eからはログインを許可しないことを示すログイン結果を受信する。
In step S48, it is determined whether or not login is permitted in the device that transmitted the mobile identification information. The short-range
処理がステップS49に進む場合は、携帯識別情報を送信した装置においてログインが許可されなかった場合である。ここでは、MFP100Eからログインを許可しないことを示すログイン結果を受信する場合を例に説明する。
The case where the process proceeds to step S49 is a case where login is not permitted in the device that transmitted the mobile identification information. Here, an example will be described in which a login result indicating that login is not permitted is received from
ステップS49においては、ログインに失敗したことをユーザーに通知し、処理をステップS50に進める。例えば、ログインに失敗したことを示すエラーメッセージを表示部206に表示する。ステップS50においては、ログインが許可されなかったMFP100EからMFP100Eの装置識別情報を取得する。具体的には、短距離無線通信部210を介して、MFP100Eに装置識別情報の送信を要求し、短距離無線通信部210がMFP100Eから受信する装置識別情報を取得する。なお、ステップS46において短距離無線通信部210がMFP100Eと通信可能となった場合に、MFP100Eから装置識別情報を取得している場合には、その装置識別情報を用いればよい。
In step S49, the user is notified that the login has failed, and the process proceeds to step S50. For example, an error message indicating that the login has failed is displayed on the
次のステップS51においては、サーバー300にお発行要求を送信し、処理をステップS52に進める。ステップS50において取得されたMFP100Eの装置識別情報を含む発行要求を、無線LANI/F208を介して、サーバー300に送信する。そして、再接続確認メッセージを表示部206に表示し、処理をステップS53に進める。例えば、「再接続しますか?」のメッセージを表示する。次のステップS53においては、再接続指示を受け付けたか否かを判断する。ユーザーが操作部207に入力する再接続指示を検出したか否かを判断する。再接続指示を検出したならば処理をステップS54に進めるが、そうでなければ処理をステップS46に戻す。
In the next step S51, an issue request is transmitted to the
ステップS54においては、短距離無線通信部210を介して、ステップS46において通信可能となったMFP100Eに、携帯情報装置200を識別するための携帯識別情報を送信し、処理をステップS55に進める。ステップS51において発行要求をサーバー300に送信しているので、MFP100Eにおいて携帯情報装置200から受信する携帯識別情報に基づいて、ログインが許可される場合がある。
In step S54, portable identification information for identifying
ステップS55においては、携帯識別情報を送信したMFP100Eにおいてログインが許可されたか否かを判断する。短距離無線通信部210が、携帯識別情報を送信したM100Eから受信するログイン結果がログインを許可することを示すならばログインが許可されたと判断し、ログインを許可しないことを示すならばログインが許可されなかったと判断する。ログインが許可されたならば処理をステップS46に戻すが、ログインが許可されなければ処理をステップS41に戻す。
In step S55, it is determined whether or not login is permitted in
図11は、第1の実施の形態における装置側認証処理の流れの一例を示すフローチャートである。装置側認証処理は、MFP100,100A〜100Eそれぞれが備えるCPU111が、ROM113、EEPROM115、HDD116、CD−ROM119Aに記憶されたプログラムを実行することにより、CPU111により実行される処理である。ここでは、MFP100のCPU111がそのプログラムを実行する場合を例に説明する。
FIG. 11 is a flowchart illustrating an example of a flow of apparatus side authentication processing according to the first embodiment. The apparatus-side authentication process is a process executed by
図11を参照して、CPU111は、仮認証情報を受信したか否かを判断する(ステップS21)。通信I/F部112が、サーバー300から仮認証情報を受信すると処理をステップS22に進めるが、そうでなければ処理をステップS23に進める。ステップS22においては、受信された仮認証情報をHDD116に一時記憶し、処理をステップS23に進める。
Referring to FIG. 11,
ステップS23においては、短距離無線通信部170が携帯情報装置200と通信可能になり、携帯識別情報を受信したか否かを判断する。携帯識別情報を受信したならば処理をステップS24に進めるが、そうでなければ処理をステップS21に戻す。ステップS24においては、ステップS23において受信された携帯識別情報と同じ携帯識別情報を含む仮認証情報がHDD116に記憶されているか否かを判断する。そのような仮認証情報が記憶されていれば、ステップS23において受信された携帯識別情報と同じ携帯識別情報を含む仮認証情報をHDD116から読出し、処理をステップS25に進めるが、そうでなければ処理をステップS30に進める。
In step S23, it is determined whether short-range
ステップS25においては、有効期限内か否かを判断する。ステップS24において読み出された仮認証情報に含まれる有効期限内であれば処理をステップS26に進めるが、有効期限内でなければ処理をステップS29に進める。ステップS29においては、ステップS23において受信された携帯識別情報と同じ携帯識別情報を含む仮認証情報をHDD116から消去し、処理をステップS30に進める。
In step S25, it is determined whether it is within the expiration date. If it is within the expiration date included in the temporary authentication information read in step S24, the process proceeds to step S26, but if not within the expiration date, the process proceeds to step S29. In step S29, temporary authentication information including the same mobile identification information as the mobile identification information received in step S23 is erased from
ステップS26においては、ステップS24において読み出された仮認証情報に含まれるユーザー識別情報と同じユーザー識別情報が登録されているか否かを判断する。例えば、MFP100のHDD116に、MFP100の使用が許可されたユーザーのユーザー識別情報を含むユーザーデータが記憶されている場合、ステップS24において読み出された仮認証情報に含まれるユーザー識別情報と同じユーザー識別情報を含むユーザーデータが存在する否かを判断する。そのようなユーザーデータが存在するならば、処理をステップS27に進めるが、そうでなければ処理をステップS28に進める。ステップS27においては、ステップS24において読み出された仮認証情報に含まれるユーザー識別情報で特定されるユーザーのログインを許可し、処理を終了する。例えば、ユーザーデータによって、MFP100が有する複数の機能のうち使用可能な機能が制限されている場合には、制限されていない機能のみの使用を可能にする。一方、ステップS28においては、ゲストユーザーとしてログインを許可し、処理を終了する。ゲストユーザーに許可された機能のみを使用可能にする。
In step S26, it is determined whether the same user identification information as the user identification information included in the temporary authentication information read in step S24 is registered. For example, when user data including user identification information of a user who is permitted to use
処理がステップS30に進む場合は、携帯情報装置200の携帯識別情報を含む仮認証情報を、サーバー300から受信していない場合、そのような仮認証情報を受信しているが、有効期限を過ぎている場合である。ステップS30においては、短距離無線通信部170を介して、携帯情報装置200に、ログインを許可しないことを示すログイン結果を送信する。そして、短距離無線通信部170が、携帯情報装置200から装置情報の送信要求を受信したか否かを判断する(ステップS31)。送信要求を受信したならば処理をステップS32に進めるが、そうでなければ処理を終了する。ステップS32においては、MFP100の装置識別情報を、短距離無線通信部170を介して携帯情報装置200に送信し、処理をステップS33に進める。
If the process proceeds to step S30, if temporary authentication information including portable identification information of
次のステップS33においては、通信I/F部112が、サーバー300から位置情報の送信要求を受信したか否かを判断する。送信要求を受信したならば処理をステップS34に進めるが、そうでなければ処理をステップS21に戻す。ステップS34においては、MFP100が配置されている地理的な位置を示す位置情報を、通信I/F部112を介して、サーバー300に送信し、処理をステップS21に戻す。
In the next step S <b> 33, the communication I /
以上説明したように、第1の実施の形態におけるサーバー300は、携帯情報装置200から取得された認証情報を用いた認証が成功する場合、仮認証情報を生成し、MFP100,100A〜100Eのうち携帯情報装置200から取得された位置情報を含む領域に存在する装置に、仮認証情報を送信する。また、複数のMFP100,100A〜100Eそれぞれは、例えばMFP100は、携帯情報装置200と通信可能になることに応じて、仮認証情報が携帯情報装置200の携帯識別情報を含むことを条件に、使用を許可する。このため、携帯情報装置200から取得された位置情報を含む領域に存在する処理実行装置に仮認証情報を送信するので、認証時点に携帯情報装置のユーザーの位置によって、使用が可能となる処理実行装置を制限することができる。
As described above, the
また、MFP100は、サーバー300から受信される仮認証情報に含まれる有効期限内であることを条件に、使用を許可する。ユーザーを認証した時点から所定時間経過した後は、ユーザーの位置を変更している場合があるので、ユーザーが認証された時点から位置を移動する場合に使用を許可しないようにすることができる。
Further,
また、MFP100は、携帯情報装置200と通信可能になると、仮認証情報に含まれるユーザー識別情報で特定されるユーザーの使用を許可するので、ユーザーは、使用する装置に改めてユーザー識別情報を入力する必要がない。
When
また、携帯情報装置200は、サーバー300に登録されたMFP100,100A〜100Cとは別の未登録のMFP100Eと通信可能になると、MFP100Eの装置識別情報を取得し、MFP100Eの装置識別情報を含む発行要求がサーバー300に送信し、サーバー300は、MFP100Eから発行要求を取得することに応じて、MFP100Eから位置情報を取得し、携帯情報装置200の位置とMFP100Eの位置とが同じ領域に属することを条件に、MFP100Eに仮認証情報を送信する。このため、サーバー300に登録されていない未登録のMFP100Eが、携帯情報装置200から所定の範囲内に存在する場合であってもMFP100Eの使用を許可することができる。
When
また、サーバー300は、MFP100Eに対応する装置配置情報を生成し、記憶するので、サーバーにMFP100Eに対応する装置配置情報を自動的に登録することができる。
Further, since
<第2の実施の形態>
第1の実施の形態における認証システム1においては、サーバー300からMFP100,100A〜100Eのうち認証されたユーザーが携帯する携帯情報装置200が位置する領域と同一の領域に配置された装置に、ユーザーが認証された時点で仮認証情報を送信するものであった。第2の実施の形態における認証システム1Aは、サーバー300は、仮認証情報を送信することなく、MFP100,100A〜100Eのうち携帯情報装置200と通信可能になった装置の使用を許可するか否かを、その装置からの問い合わせに応じて判断するようにしたものである。
<Second Embodiment>
In the
以下、第2の実施の形態における認証システム1Aについて、第1の実施の形態における認証システム1と異なる点を主に説明し、重複する説明は繰り返さない。
Hereinafter, the authentication system 1A according to the second embodiment will be described mainly with respect to differences from the
図12は、第2の実施の形態におけるサーバー300が備えるCPU301Aの機能の概要の一例を示すブロック図である。図12に示す機能が、図5に示した機能と異なる点は、仮認証情報生成部357が仮認証情報生成部357Aに変更された点、発行要求取得部363、装置位置確認部365、装置登録部361および仮認証情報送信部359が削除された点、確認要求取得部381、サーバー側許可部383および許可信号送信部385が追加された点である。その他の機能は、図5に示した機能と同じなのでここでは説明を繰り返さない。
FIG. 12 is a block diagram illustrating an example of an overview of functions of the CPU 301A included in the
仮認証情報生成部357Aは、位置情報取得部355から位置情報と携帯識別情報とが入力され、認証部353から生成指示が入力される。仮認証情報生成部357Aは、認証部353から生成指示が入力されることに応じて、仮認証情報を生成し、生成された仮認証情報をサーバー側許可部383に出力する。仮認証情報は、生成指示に含まれるユーザー識別情報と、携帯情報装置200の携帯識別情報と、有効期限と、位置情報取得部355から入力される位置情報とを含む。有効期限は、認証部353によってユーザーの認証が成功した時の日時を基準に定まり、その日時から所定の期間である。生成指示に含まれるユーザー識別情報は、認証部353により認証されたユーザーを識別するための情報である。位置情報取得部355から位置情報とともに入力される携帯識別情報は、認証部353によって認証されたユーザーが携帯する携帯情報装置200を識別するための情報である。
The temporary authentication
確認要求取得部381は、MFP100,100A〜100Eのいずれかから確認要求を取得する。通信部305がMFP100,100A〜100Eのいずれかから確認要求を受信すると、通信部305から確認要求と、確認要求を送信してきた装置の装置識別情報とを取得する。MFP100,100A〜100Eそれぞれが確認要求を送信する場合の詳細は後述するが、例えば、MFP100は、携帯情報装置200と短距離無線通信部117を介して通信可能となった場合に確認要求を送信する。確認要求は、確認要求を送信してきたMFP100が通信可能になった携帯情報装置200を識別するための携帯識別情報を含む。確認要求取得部381は、取得された確認要求に含まれる携帯識別情報と、確認要求を送信してきた装置の装置識別情報との組をサーバー側許可部383に出力する。
Confirmation
サーバー側許可部383は、仮認証情報生成部357から仮認証情報が入力され、確認要求取得部381から携帯識別情報と装置識別情報との組が入力される。サーバー側許可部383は、確認要求取得部381から携帯識別情報と装置識別情報との組が入力されることに応じて、携帯識別情報で特定される携帯情報装置200を携帯するユーザーに、装置識別情報で特定される装置の使用を許可するか否かを判断する。
The server-
サーバー側許可部383は、確認要求取得部381から入力される携帯識別情報と同じ携帯識別情報を含む仮認証情報が仮認証情報生成部357から入力されているか否かを判断する。サーバー側許可部383は、仮認証情報生成部357から入力される仮認証情報のうちに、確認要求取得部381から入力される携帯識別情報と同じ携帯識別情報を含む仮認証情報が存在する場合、その仮認証情報に基づいて、携帯識別情報で特定される携帯情報装置200を携帯するユーザーに、確認要求を送信してきた装置の使用を許可するか否かを判断する。
The server-
サーバー側許可部383は、領域判断部391と、期限判断部393と、ユーザー特定部395と、を含む。領域判断部391は、確認要求取得部381から入力される携帯識別情報と同じ携帯識別情報を含む仮認証情報に含まれる位置情報で特定される位置と、確認要求取得部381から入力される装置識別情報で特定される装置が配置されている位置とが同じ領域に含まれるか否かを判断する。領域判断部391は、2つの位置が同じ領域内であると判断する場合、携帯情報装置200を携帯するユーザーに、装置識別情報で特定される装置の使用を許可する。確認要求取得部381から入力される装置識別情報で特定される装置は、MFP100,100A〜100Eのうち確認要求を送信してきた装置である。ここでは、MFP100から確認要求を受信する場合を例に説明する。領域判断部391は、HDD304に予め記憶され登録装置テーブルを用いて確認要求を送信してきた装置が配置されている位置を特定する。
The server-
例えば、図6に示した登録装置テーブルがHDD304に記憶されている場合、MFP100から確認要求を受信すると、領域情報Aで示される領域を、MFP100が配置されている位置として特定する。領域判断部391は、携帯情報装置200から受信される位置情報で特定される位置が、領域情報Aで識別されるA拠点7内の場合、換言すれば、携帯情報装置200がA拠点7に存在する場合に、サーバー300で携帯情報装置200を携帯するユーザーが認証されていれば、MFP100の使用を許可する。しかしながら、領域判断部391は、携帯情報装置200から受信される位置情報で特定される位置がB拠点9内の場合、換言すれば、携帯情報装置200がB拠点9に存在する場合に、サーバー300で携帯情報装置200を携帯するユーザーが認証されていれば、MFP100の使用を許可しない。
For example, when the registration apparatus table shown in FIG. 6 is stored in the
期限判断部393は、確認要求取得部381から入力される携帯識別情報と同じ携帯識別情報を含む仮認証情報が有効であることを条件に、ログインを許可する。期限判断部393は、現在の日時が、仮認証情報の有効期限の項目に設定された有効期限内であれば、仮認証情報が有効と判断するが、有効期限外であれば仮認証情報を無効と判断する。
The time
ユーザー特定部395は、確認要求取得部381から入力される携帯識別情報と同じ携帯識別情報を含む仮認証情報に含まれるユーザー識別情報により特定されるユーザーのログインを許可する。
The
サーバー側許可部383は、携帯識別情報で特定される携帯情報装置200を携帯するユーザーに、装置識別情報で特定される装置の使用を許可する場合、許可送信指示を許可信号送信部385に出力する。許可送信指示は、確認要求取得部381から入力される携帯識別情報と同じ携帯識別情報を含む仮認証情報に含まれるユーザー識別情報を含む。
The server-
許可信号送信部385は、MFP100,100A〜100Eのうち確認要求を送信してきた装置、例えばMFP100に、通信部305を介して、許可信号を送信する。許可信号は、許可送信指示に含まれるユーザー識別情報を含む。
The permission
なお、サーバー300に、ユーザーが使用可能な領域を定める情報を登録するようにして、携帯情報装置200から認証情報を受信した時点で、携帯情報装置200から受信される位置情報で特定される位置が、使用可能な領域として定められた領域内であることを条件に、認証するようにしてもよい。
It should be noted that the position specified by the position information received from the
また、HDD304に記憶された登録装置テーブルにおいて、装置ごとに使用可能なユーザーを予め定めておき、確認要求を送信してきた装置が、認証されたユーザーが使用可能に設定されている装置である場合に限って、許可信号を送信するようにしてもよい。
Further, in the registered device table stored in the
なお、本実施の形態においては、仮認証情報を、サーバー300により認証されたユーザーのユーザー識別情報と、そのユーザーが操作する携帯情報装置200の携帯識別情報と、携帯情報装置200の位置を示す位置情報と、有効期限と、を含むようにしたが、認証されたユーザーが操作する携帯情報装置200の携帯識別情報と位置情報とのみを含むようにしてもよい。この場合には、期限判断部393およびユーザー特定部395は不要であり、サーバー側許可部383は、領域判断部391によって使用を許可された場合に、ユーザー識別情報を含まない許可送信指示を許可信号送信部385に出力する。
In the present embodiment, the temporary authentication information indicates the user identification information of the user authenticated by the
また、仮認証情報を、サーバー300により認証されたユーザーのユーザー識別情報と、そのユーザーが操作する携帯情報装置200の携帯識別情報と、携帯情報装置200の位置を示す位置情報と、のみを含むようにしてもよい。この場合には、期限判断部71は不要であり、サーバー側許可部383は、領域判断部391によって使用を許可された場合に、ユーザー識別情報を含む許可送信指示を許可信号送信部385に出力する。
The temporary authentication information includes only the user identification information of the user authenticated by the
また、仮認証情報を、サーバー300によって認証されたユーザーが操作する携帯情報装置200の携帯識別情報と、携帯情報装置200の位置を示す位置情報と、有効期限のみを含むようにしてもよい。この場合には、ユーザー特定部73は不要であり、期限判断部393によって仮認証情報が有効と判断され、かつ領域判断部391によって使用を許可された場合に、ユーザー識別情報を含まない許可送信指示を許可信号送信部385に出力する。
The temporary authentication information may include only the mobile identification information of the
図13は、第2の実施の形態における携帯情報装置200が備えるCPU201Aの機能の一例を示すブロック図である。図13を参照して、図7に示した機能と異なる点は、短距離制御部259が短距離制御部259Aに変更された点、発行要求部265が削除された点である。短距離制御部259Aは、図7に示した短距離制御部259と異なる点は、未登録情報取得部263を含まない点である。その他の機能は図7に示した機能と同じのでここでは説明を繰り返さない。
FIG. 13 is a block diagram illustrating an example of functions of the
図14は、第2の実施の形態におけるMFP100が備えるCPU111Aの機能の一例を示すブロック図である。図14に示す機能は、第2の実施の形態におけるMFP100が備えるCPU111Aが、ROM113、EEPROM115、HDD116、CD−ROM119Aに記憶されたプログラムを実行することにより、CPU111Aに形成される機能である。図14を参照して、CPU111は、通信制御部51Aと、短距離無線通信部170を制御する装置側短距離制御部53Aと、確認部81と、装置側許可部83と、を含む。
FIG. 14 is a block diagram illustrating an example of functions of the
通信制御部51Aは、通信I/F部112を制御する。装置側短距離制御部53Aは、短距離無線通信部170を制御する。装置側短距離制御部53Aは、装置情報取得部61を含む。装置情報取得部61は、短距離無線通信部170を制御し、短距離無線通信部170が携帯情報装置200と通信可能となると、短距離無線通信部170に携帯情報装置200から携帯識別情報を受信させ、受信された携帯識別情報を取得する。短距離無線通信部170が、例えば、携帯情報装置200と通信可能となる場合は、短距離無線通信部170が通信可能な距離の範囲内に携帯情報装置200が存在する場合である。換言すれば、携帯情報装置200を操作するユーザーと、MFP100との間の距離が、所定の距離以内になると、装置情報取得部61は、携帯情報装置200から携帯識別情報を取得する。装置情報取得部61は、携帯情報装置200の携帯識別情報を確認部81に出力する。
The
確認部81は、装置情報取得部61から携帯識別情報が入力されることに応じて、確認要求を、通信制御部51Aを介してサーバー300に送信する。換言すれば、確認部81は、通信I/F部112を介して、確認要求をサーバー300に送信する。確認要求は、装置情報取得部61から入力される携帯識別情報を含む。上述したように確認要求を受信するサーバー300は、使用を許可する場合に許可信号を返信する。確認部81は、通信制御部51Aを介して、通信I/F部112がサーバー300から受信する許可信号を取得する。確認部81は、取得された許可信号を装置側許可部83に出力する。
The
装置側許可部83は、確認部81から許可信号が入力されることに応じて、MFP100の使用を許可する。具体的には、操作部163に入力される操作を受け付け、受け付けられた操作に従って処理を実行する。
Device-
装置側許可部83は、ユーザー特定部85を含む。許可信号は、ユーザー識別情報を含む場合がある。ユーザー特定部85は、許可信号に含まれるユーザー識別情報で特定されるユーザーのログインを許可し、使用を可能にする。例えば、MFP100のHDD116に、MFP100の使用が許可されたユーザーを特定するためのユーザーデータが記憶されている場合、そのユーザーデータを用いて、ログインを許可するようにしてもよい。例えば、ユーザーデータによって、MFP100が有する複数の機能のうち使用可能な機能が制限されている場合には、制限されていない機能のみの使用を可能にする。また、仮認証情報に含まれるユーザー識別情報により特定されるユーザーが、ユーザーデータに登録されていない場合には、ゲストユーザーとしてログインを許可するようにし、ゲストユーザーに許可された機能のみを使用可能にするようにしてもよい。
The device
図15は、第2の実施の形態におけるサーバー側認証処理の流れの一例を示すフローチャートである。サーバー側認証処理は、第2の実施の形態におけるサーバー300が備えるCPU301Aが、ROM302、HDD304またはCD−ROM309に記憶された認証プログラムを実行することにより、CPU301Aにより実行される処理である。図9を参照して、CPU301Aは、携帯情報装置200から認証情報を受信したか否かを判断する(ステップS61)。通信部305が認証情報を受信したならば処理をステップS62に進めるが、そうでなければ処理をステップS67に進める。認証情報は、携帯情報装置200を操作するユーザーを識別するためのユーザー識別情報を含む。
FIG. 15 is a flowchart illustrating an example of the flow of server-side authentication processing according to the second embodiment. The server side authentication process is a process executed by the CPU 301A when the CPU 301A included in the
ステップS62においては、認証情報に基づいて認証する。受信された認証情報と同じ認証情報がHDD304に記憶されていれば、携帯情報装置200を操作するユーザーを真正なユーザーとして認証するが、そうでなければ認証しない。携帯情報装置200を操作するユーザーを認証する場合は処理をステップS63に進めるが、認証しなければ処理をステップS75に進める。ステップS75においては、認証に失敗したことを示すエラー信号を携帯情報装置200に送信し、処理をステップS61に戻す。
In step S62, authentication is performed based on the authentication information. If the same authentication information as the received authentication information is stored in
ステップS63においては、認証に成功したユーザーが操作する携帯情報装置200から位置情報を取得する。通信部305が携帯情報装置200から受信する位置情報を取得する。位置情報は、携帯情報装置200の地理的な位置を示す。そして、仮認証情報を生成する(ステップS64)。仮認証情報は、ステップS62において認証に成功したユーザーを識別するためのユーザー識別情報と、位置情報を送信してきた携帯情報装置200を識別するための携帯識別情報と、ステップS63において取得された位置情報と、有効期限と、を含む。有効期限は、認証に成功した日時から所定の期間である。次のステップS65においては、生成された仮認証情報を、HDD304に記憶し、処理をステップS66に進める。ステップS66においては、認証に成功したことを示す信号を携帯情報装置200に送信し、処理をステップS67に進める。
In step S63, position information is acquired from
ステップS67においては、確認要求を受信したか否かを判断する。通信部305がMFP100,100A〜100Eのいずれかから確認要求を受信したならば処理をステップS68に進めるが、そうでなければ処理をステップS61に戻す。ここでは、MFP100から確認要求を受信する場合を例に説明する。確認要求は、確認要求を送信してきたMFP100が通信可能になった携帯情報装置200を識別するための携帯識別情報を含む。
In step S67, it is determined whether a confirmation request has been received. If
ステップS68においては、ステップS65においてHDD304に記憶された仮認証情報のうちに、確認要求に含まれる携帯識別情報と同じ携帯識別情報を含む仮認証情報が存在するか否かを判断する。確認要求に含まれる携帯識別情報と同じ携帯識別情報を含む仮認証情報が存在するならば、その仮認証情報を読出し、処理をステップS69に進めるが、そうでなければ処理をステップS74に進める。
In step S68, it is determined whether or not temporary authentication information including the same mobile identification information as the mobile identification information included in the confirmation request exists in the temporary authentication information stored in
ステップS69においては、ステップS68において読み出された仮認証情報に含まれる位置情報で特定される位置と、確認要求を送信してきた装置、ここではMFP100が配置されている位置とが同じ領域に含まれるか否かを判断する。2つの位置が同じ領域内であると判断する場合、処理をステップS70に進めるが、そうでなければ処理をステップS74に進める。
In step S69, the position specified by the position information included in the temporary authentication information read in step S68 and the position where the device that has transmitted the confirmation request, in this case,
ステップS70においては、ステップS68において読み出された仮認証情報に含まれるユーザー識別情報と同じユーザー識別情報が登録されているか否かを判断する。例えば、HDD304に記憶された登録装置テーブルにおいて、装置ごとに使用可能なユーザーを予め定めておき、確認要求を送信してきた装置が、認証されたユーザーが使用可能に設定されている装置であるか否かを判断する。使用可能に設定されている装置ならば、処理をステップS71に進めるが、そうでなければ処理をステップS74に進める。また、サーバー300のHDD304に、MFP100,100A〜100Eごとの使用が許可されたユーザーのユーザー識別情報を含むユーザーデータを記憶するようにし、ステップS68において読み出された仮認証情報に含まれるユーザー識別情報と同じユーザー識別情報を含むユーザーデータが存在する否かを判断するようにしてもよい。
In step S70, it is determined whether or not the same user identification information as the user identification information included in the temporary authentication information read in step S68 is registered. For example, in the registered device table stored in the
ステップS71においては、現在日時が、ステップS68において読み出された仮認証情報に含まれる有効期限内であるか否かを判断する。現在日時が有効期限内ならば処理をステップS72に進めるが、そうでなければ処理をステップS73に進める。 In step S71, it is determined whether or not the current date and time is within the expiration date included in the temporary authentication information read in step S68. If the current date is within the validity period, the process proceeds to step S72; otherwise, the process proceeds to step S73.
ステップS72においては、確認要求を送信してきた装置、ここではMFP100に、通信部305を介して、ログインを許可することを示す許可信号を送信し、処理をステップS61に戻す。許可信号は、ステップS68において読み出された仮認証情報に含まれるユーザー識別情報を含む。ステップS73においては、ステップS68において読み出された仮認証情報をHDD304から消去し、処理をステップS74に進める。
In step S72, a permission signal indicating that login is permitted is transmitted to the apparatus that has transmitted the confirmation request, in this case,
一方、ステップS74においては、確認要求を送信してきた装置、ここではMFP100に、通信部305を介して、ログインを許可しないことを示す不許可信号を送信し、処理をステップS61に戻す。
On the other hand, in step S74, a non-permission signal indicating that login is not permitted is transmitted to the apparatus that has transmitted the confirmation request, here
図16は、第2の実施の形態における携帯側認証処理の流れの一例を示すフローチャートである。図10に示した第2の実施の形態における携帯側認証処理と異なる点は、ステップS50〜ステップS55が削除された点である。ステップS41〜ステップS49の処理は、図10に示した処理と同じなのでここでは説明を繰り返さない。 FIG. 16 is a flowchart illustrating an example of the flow of the mobile-side authentication process in the second embodiment. The difference from the mobile-side authentication process in the second embodiment shown in FIG. 10 is that steps S50 to S55 are deleted. Since the process of step S41-step S49 is the same as the process shown in FIG. 10, description is not repeated here.
図17は、第2の実施の形態における装置側認証処理の流れの一例を示すフローチャートである。装置側認証処理は、第2の実施の形態におけるMFP100,100A〜100Eそれぞれが備えるCPU111Aが、ROM113、EEPROM115、HDD116、CD−ROM119Aに記憶されたプログラムを実行することにより、CPU111Aにより実行される処理である。ここでは、MFP100のCPU111Aがそのプログラムを実行する場合を例に説明する。
FIG. 17 is a flowchart illustrating an example of a flow of apparatus side authentication processing according to the second embodiment. The apparatus-side authentication process is a process executed by
図17を参照して、CPU111Aは、短距離無線通信部170が携帯情報装置200と通信可能になり、携帯識別情報を受信したか否かを判断する(ステップS81)。携帯識別情報を受信するまで待機状態となり(ステップS81でNO)、携帯識別情報を受信したならば(ステップS81でYES)、処理をステップS82に進める。
Referring to FIG. 17,
ステップS82においては、確認要求を、通信I/F部112を介して、サーバー300に送信する。そして、通信I/F部112がサーバー300から許可信号を受信したか否かを判断する(ステップS83)。許可信号を受信したならば処理をステップS84に進めるが、そうでなければ処理をステップS87に進める。
In step S <b> 82, the confirmation request is transmitted to
ステップS84においては、許可信号に含まれるユーザー識別情報で特定されるユーザーがMFP100に登録されているか否かを判断する。例えば、MFP100のHDD116に、MFP100の使用が許可されたユーザーのユーザー識別情報を含むユーザーデータが記憶されている場合、許可信号に含まれるユーザー識別情報と同じユーザー識別情報を含むユーザーデータが存在する否かを判断する。そのようなユーザーデータが存在するならば、処理をステップS85に進めるが、そうでなければ処理をステップS86に進める。ステップS85においては、許可信号に含まれるユーザー識別情報で特定されるユーザーのログインを許可し、処理を終了する。例えば、ユーザーデータによって、MFP100が有する複数の機能のうち使用可能な機能が制限されている場合には、制限されていない機能のみの使用を可能にする。一方、ステップS86においては、ゲストユーザーとしてログインを許可し、処理を終了する。ゲストユーザーに許可された機能のみを使用可能にする。
In step S84, it is determined whether or not the user specified by the user identification information included in the permission signal is registered in
ステップS87においては、短距離無線通信部170を介して、携帯情報装置200に、ログインを許可しないことを示すログイン結果を送信し、処理を終了する。
In step S87, a login result indicating that login is not permitted is transmitted to
以上説明したように、第2の実施の形態におけるサーバー300は、携帯情報装置200から取得された認証情報を用いた認証が成功する場合、携帯情報装置200の携帯識別情報と携帯情報装置から取得された位置情報とを含む仮認証情報を生成し、MFP100,100A〜100Cのうち所定の距離の範囲内で携帯情報装置200と通信可能になる装置、例えば、MFP100から確認要求が取得されることに応じて、確認要求に含まれる携帯識別情報と同じ携帯識別情報を含む仮認証情報が生成されており、かつ、仮認証情報に含まれる位置情報で特定される位置と、確認要求を送信してきたMFP100が配置される位置とが同じ領域に含まれることを条件に、確認要求を送信してきたMFP100の使用を許可する。このため、携帯情報装置200から認証時に取得された位置情報を含む領域に存在するMFP100の使用を許可するので、認証時点に携帯情報装置200のユーザーの位置によって、使用が可能となる処理実行装置を制限することができる。
また、サーバー300は、仮認証情報に含まれる有効期限内であることを条件として、使用を許可する。ユーザーを認証した時点から所定時間経過した後は、ユーザーの位置を変更している場合がある。このため、ユーザーが位置を移動する場合に使用を許可しないようにすることができる。
As described above, the
Further, the
また、サーバー300は、仮認証情報に含まれるユーザー識別情報で特定されるユーザーの使用を許可するので、ユーザーは、使用する装置に改めてユーザー識別情報を入力する必要がない。
In addition, since the
なお、上述した実施の形態においては、認証システム1,1Aを例に説明したが、サーバー300に図9または図15に示した処理を実行させるための認証方法または、その認証方法をサーバー300が備えるCPU301に実行させるための認証プログラムとして、発明を特定することができるのは言うまでもない。
In the above-described embodiment, the
今回開示された実施の形態はすべての点で例示であって制限的なものではないと考えられるべきである。本発明の範囲は上記した説明ではなくて特許請求の範囲によって示され、特許請求の範囲と均等の意味および範囲内でのすべての変更が含まれることが意図される。 The embodiment disclosed this time should be considered as illustrative in all points and not restrictive. The scope of the present invention is defined by the terms of the claims, rather than the description above, and is intended to include any modifications within the scope and meaning equivalent to the terms of the claims.
<付記>
(1) 前記仮認証情報生成手段は、有効期限をさらに含む仮認証情報を生成し、
前記仮認証情報送信手段は、前記仮認証情報に含まれる有効期限内であることをさらに条件として、前記処理実行装置に使用を許可させるために、前記生成された仮認証情報を送信する、請求項10〜12のいずれかに記載のサーバー。
(2) 前記仮認証情報生成手段は、前記認証されたユーザーを識別するためのユーザー識別情報をさらに含む仮認証情報を生成し、
前記仮認証情報送信手段は、前記仮認証情報に含まれるユーザー識別情報で特定されるユーザーの使用を許可させるために、前記処理実行装置に前記生成された仮認証情報を送信する、請求項10〜12および(1)のいずれかに記載の認証システム。
(3) 前記仮認証情報送信手段は、前記複数の処理実行装置それぞれが設置されている領域を示す装置配置情報を用いて、前記複数の処理実行装置のうちから前記取得された位置情報を含む予め定められた領域に存在する処理実行装置を特定する装置特定手段を含む、請求項10〜12、(1)および(2)のいずれかに記載のサーバー。
(4) 前記複数の処理実行装置とは別の処理実行装置である未登録装置の装置識別情報を含む発行要求を前記携帯情報装置から取得することに応じて、前記発行要求に含まれる装置識別情報で特定される未登録装置から当該未登録装置の位置を示す位置情報を取得する位置確認手段と、を備え、
前記仮認証情報送信手段は、前記取得された位置情報で特定される位置が、前記取得された位置情報を含む予め定められた領域に存在し、かつ、前記携帯情報装置の携帯識別情報を含む仮認証情報が生成されていることを条件に、前記未登録装置に、前記仮認証情報を送信する未登録装置送信手段を含む、請求項10に記載のサーバー。
(5) 前記位置確認手段によって位置情報が取得されることに応じて、前記未登録装置が配置されている領域として前記取得された位置情報で特定される位置を含む領域を示す装置配置情報を生成する装置登録手段をさらに備えた、(4)に記載のサーバー。
(6) 前記仮認証情報生成手段は、有効期限をさらに含む仮認証情報を生成し、
前記サーバー側許可手段は、前記仮認証情報に含まれる有効期限内であることをさらに条件として、前記確認要求を送信してきた処理実行装置の使用を許可する、請求項11に記載のサーバー。
(7) 前記仮認証情報生成手段は、前記認証されたユーザーを識別するためのユーザー識別情報をさらに含む仮認証情報を生成し、
前記サーバー側許可手段は、前記確認要求を送信してきた処理実行装置の使用を許可する場合、前記処理実行装置に前記ユーザー識別情報で識別されるユーザーによる使用を許可するために、前記処理実行装置に前記仮認証情報に含まれるユーザー識別情報を送信する許可信号送信手段を含む、請求項11または(6)に記載のサーバー。
<Appendix>
(1) The temporary authentication information generation unit generates temporary authentication information further including an expiration date,
The temporary authentication information transmitting means transmits the generated temporary authentication information to allow the process execution device to use the data, on the condition that the temporary authentication information is within an expiration date included in the temporary authentication information. Item 13. The server according to any one of
(2) The temporary authentication information generation unit generates temporary authentication information further including user identification information for identifying the authenticated user,
The temporary authentication information transmitting unit transmits the generated temporary authentication information to the processing execution device in order to permit use of a user specified by user identification information included in the temporary authentication information. -12 and the authentication system in any one of (1).
(3) The temporary authentication information transmitting unit includes the position information acquired from the plurality of processing execution devices using device arrangement information indicating an area where each of the plurality of processing execution devices is installed. The server according to any one of
(4) Device identification included in the issuance request in response to acquiring from the portable information device an issuance request including device identification information of an unregistered device that is a processing execution device different from the plurality of processing execution devices. Position confirmation means for acquiring position information indicating the position of the unregistered device from the unregistered device specified by the information,
The temporary authentication information transmitting means includes a position specified by the acquired position information in a predetermined area including the acquired position information, and includes portable identification information of the portable information device The server according to
(5) Device location information indicating a region including a location specified by the acquired location information as a region where the unregistered device is arranged in response to the location information being acquired by the location confirmation unit. The server according to (4), further comprising device registration means for generating.
(6) The temporary authentication information generation unit generates temporary authentication information further including an expiration date,
The server according to claim 11, wherein the server-side permission unit permits the use of the processing execution apparatus that has transmitted the confirmation request, on the condition that the expiration date included in the temporary authentication information is within the expiration date.
(7) The temporary authentication information generation unit generates temporary authentication information further including user identification information for identifying the authenticated user,
When permitting use of the process execution device that has transmitted the confirmation request, the server-side permission means allows the process execution device to permit use by a user identified by the user identification information. The server according to claim 11, further comprising permission signal transmission means for transmitting user identification information included in the temporary authentication information.
1,1A 認証システム、2,2A ネットワーク、3.3A G/W、4,4A 基地局、5 インターネット、 100,100A〜100E MFP、 200 携帯情報装置、 300 サーバー、110 メイン回路、111 CPU、112 通信I/F部、113 ROM、114 RAM、115 EEPROM、116 HDD、117 ファクシミリ部、119 外部記憶装置、119A CD−ROM、120 自動原稿搬送装置、130 原稿読取部、140 画像形成部、150 給紙部、160 操作パネル、161 表示部、163 操作部、165 タッチパネル、170 短距離無線通信部、200 携帯情報装置、201 CPU、202 カメラ、203 フラッシュメモリー、204 無線通信部、205 通話部、206 表示部、207 操作部、207A タッチパネル、208 無線LANI/F、209 外部記憶装置、210 短距離無線通信部、211 GPSセンサー、301 CPU、302 ROM、303 RAM、304 HDD、305 通信部、306 表示部、307 操作部、309 外部記憶装置、309A CD−ROM、51,51A 通信制御部、53,53A 装置側短距離制御部、55 許可部、56 位置確認受信部、57 位置情報送信部、58 位置確認受信部、59 仮認証情報取得部、61 装置情報取得部、63 装置情報送信部、71 期限判断部、73 ユーザー特定部、81 確認部、83 装置側許可部、85 ユーザー特定部、251 位置検出部、253 位置情報送信部、255 認証情報受付部、257 認証情報送信部、259,259A 短距離制御部、261 装置情報送信部、263 未登録情報取得部、265 発行要求部、300 サーバー、351 認証情報取得部、353 認証部、355 位置情報取得部、357,357A 仮認証情報生成部、359 仮認証情報送信部、361 装置登録部、363 発行要求取得部、365 装置位置確認部、371 装置特定部、373 未登録装置送信部、381 確認要求取得部、383 サーバー側許可部、385 許可信号送信部、391 領域判断部、393 期限判断部、395 ユーザー特定部。
1, 1A authentication system, 2, 2A network, 3.3A G / W, 4, 4A base station, 5 Internet, 100, 100A to 100E MFP, 200 portable information device, 300 server, 110 main circuit, 111 CPU, 112 Communication I / F unit, 113 ROM, 114 RAM, 115 EEPROM, 116 HDD, 117 facsimile unit, 119 external storage device, 119A CD-ROM, 120 automatic document feeder, 130 document reading unit, 140 image forming unit, 150 Paper section, 160 Operation panel, 161 Display section, 163 Operation section, 165 Touch panel, 170 Short-range wireless communication section, 200 Portable information device, 201 CPU, 202 Camera, 203 Flash memory, 204 Wireless communication section, 205 Call section, 206 Display unit, 207 operation unit, 07A touch panel, 208 wireless LAN I / F, 209 external storage device, 210 short-range wireless communication unit, 211 GPS sensor, 301 CPU, 302 ROM, 303 RAM, 304 HDD, 305 communication unit, 306 display unit, 307 operation unit, 309 External storage device, 309A CD-ROM, 51, 51A communication control unit, 53, 53A device side short distance control unit, 55 permission unit, 56 position confirmation receiving unit, 57 position information transmitting unit, 58 position confirmation receiving unit, 59 Authentication information acquisition unit, 61 Device information acquisition unit, 63 Device information transmission unit, 71 Expiration date determination unit, 73 User identification unit, 81 Confirmation unit, 83 Device side permission unit, 85 User identification unit, 251 Position detection unit, 253 Position information Transmission unit, 255 Authentication information reception unit, 257 Authentication information transmission unit, 259, 259A Short distance control unit, 26 DESCRIPTION OF SYMBOLS 1 Device information transmission part, 263 Unregistered information acquisition part, 265 Issuance request part, 300 Server, 351 Authentication information acquisition part, 353 Authentication part, 355 Location information acquisition part, 357, 357A Temporary authentication information generation part, 359 Temporary authentication information Transmission unit, 361 device registration unit, 363 issue request acquisition unit, 365 device position confirmation unit, 371 device identification unit, 373 unregistered device transmission unit, 381 confirmation request acquisition unit, 383 server side permission unit, 385 permission signal transmission unit, 391 area determination unit, 393 time limit determination unit, 395 user identification unit.
Claims (16)
前記サーバーは、前記携帯情報装置からユーザーを認証するための認証情報を取得することに応じて、前記認証情報を用いて認証する認証手段と、
前記携帯情報装置から当該携帯情報装置の現在位置を示す位置情報を取得する位置情報取得手段と、
前記認証手段による認証が成功する場合、前記携帯情報装置を識別するための携帯識別情報を含む仮認証情報を生成する仮認証情報生成手段と、
前記取得された位置情報を含む予め定められた領域に存在する処理実行装置に、前記生成された仮認証情報を送信する仮認証情報送信手段と、を備え、
前記複数の処理実行装置それぞれは、携帯情報装置との間で、所定の距離の範囲内で無線通信可能な短距離無線通信手段と、
前記短距離無線通信手段が前記携帯情報装置と通信可能になることに応じて、前記サーバーから取得される前記仮認証情報が、前記携帯情報装置の携帯識別情報と同じ携帯識別情報を含むことを条件に、使用を許可する許可手段と、を備え、
前記携帯情報装置は、前記複数の処理実行装置とは別の処理実行装置である未登録装置の装置識別情報を前記未登録装置から取得する未登録情報取得手段と、
前記未登録装置の装置識別情報を含む発行要求を前記サーバーに送信する発行要求手段と、を備え、
前記サーバーは、前記発行要求を取得することに応じて、前記発行要求に含まれる装置識別情報で特定される未登録装置から当該未登録装置の位置を示す位置情報を取得する位置確認手段をさらに備え、
前記仮認証情報送信手段は、前記携帯情報装置から取得された位置情報で特定される位置と、前記未登録装置から取得された位置情報で特定される位置とが同じ領域に属することを条件に、前記未登録装置に、前記仮認証情報を送信する未登録装置送信手段を含む、認証システム。 An authentication system including a server, a plurality of processing execution devices, and a portable information device,
The server is configured to authenticate using the authentication information in response to obtaining authentication information for authenticating a user from the portable information device;
Position information acquisition means for acquiring position information indicating the current position of the portable information device from the portable information device;
If authentication by the authentication means is successful, temporary authentication information generating means for generating temporary authentication information including mobile identification information for identifying the mobile information device;
Provisional authentication information transmitting means for transmitting the generated temporary authentication information to a processing execution apparatus existing in a predetermined area including the acquired position information,
Each of the plurality of processing execution devices includes a short-range wireless communication unit capable of wireless communication with a portable information device within a predetermined distance range,
The temporary authentication information acquired from the server in response to the short-range wireless communication means being able to communicate with the portable information device includes the same portable identification information as the portable identification information of the portable information device. The condition includes a permission means for permitting use ,
The portable information device is a non-registered information acquisition unit that acquires device identification information of an unregistered device that is a process execution device different from the plurality of process execution devices;
An issue request means for sending an issue request including device identification information of the unregistered device to the server,
The server further includes a position confirmation unit that obtains position information indicating a position of the unregistered apparatus from an unregistered apparatus specified by the apparatus identification information included in the issuance request in response to obtaining the issuance request. Prepared,
The temporary authentication information transmitting means is provided on the condition that the position specified by the position information acquired from the portable information device and the position specified by the position information acquired from the unregistered device belong to the same area. An authentication system including unregistered device transmission means for transmitting the temporary authentication information to the unregistered device .
前記許可手段は、前記仮認証情報に含まれる有効期限内であることをさらに条件として、使用を許可する、請求項1に記載の認証システム。 The temporary authentication information generating means generates temporary authentication information further including an expiration date,
The authentication system according to claim 1, wherein the permission unit permits the use on the condition that it is within an expiration date included in the temporary authentication information.
前記許可手段は、前記仮認証情報に含まれるユーザー識別情報で特定されるユーザーの使用を許可する、請求項1または2に記載の認証システム。 The temporary authentication information generating means generates temporary authentication information further including user identification information for identifying the authenticated user,
The authentication system according to claim 1, wherein the permission unit permits use of a user specified by user identification information included in the temporary authentication information.
前記携帯情報装置から当該携帯情報装置の現在位置を示す位置情報を取得する位置情報取得手段と、
前記認証手段による認証が成功する場合、前記携帯情報装置を識別するための携帯識別情報を含む仮認証情報を生成する仮認証情報生成手段と、
複数の処理実行装置のうち前記取得された位置情報で特定される位置を含む予め定められた領域に存在する処理実行装置に、前記生成された仮認証情報に含まれる携帯識別情報と同じ携帯識別情報の携帯情報装置と短距離の無線通信が可能となった場合に使用を許可させるために、前記生成された仮認証情報を送信する仮認証情報送信手段と、
前記複数の処理実行装置とは別の処理実行装置である未登録装置の装置識別情報を含む発行要求を前記携帯情報装置から取得することに応じて、前記発行要求に含まれる装置識別情報で特定される未登録装置から当該未登録装置の位置を示す位置情報を取得する位置確認手段と、を備え、
前記仮認証情報送信手段は、前記携帯情報装置から取得された位置情報で特定される位置と、前記未登録装置から取得された位置情報で特定される位置とが同じ領域に属することを条件に、前記未登録装置に、前記仮認証情報を送信する未登録装置送信手段を含む、サーバー。 An authentication means for authenticating using the authentication information in response to acquiring authentication information for authenticating the user from the portable information device;
Position information acquisition means for acquiring position information indicating the current position of the portable information device from the portable information device;
If authentication by the authentication means is successful, temporary authentication information generating means for generating temporary authentication information including mobile identification information for identifying the mobile information device;
The same mobile identification as the mobile identification information included in the generated temporary authentication information, in a processing execution apparatus existing in a predetermined area including a position specified by the acquired position information among a plurality of processing execution apparatuses Temporary authentication information transmitting means for transmitting the generated temporary authentication information in order to allow use when short-range wireless communication with a portable information device of information becomes possible;
In response to acquiring an issuance request including device identification information of an unregistered device, which is a processing execution device different from the plurality of process execution devices, from the portable information device, the device identification information included in the issue request is specified. Position confirmation means for acquiring position information indicating the position of the unregistered device from the unregistered device ,
The temporary authentication information transmitting means is provided on the condition that the position specified by the position information acquired from the portable information device and the position specified by the position information acquired from the unregistered device belong to the same area. A server comprising unregistered device transmitting means for transmitting the temporary authentication information to the unregistered device .
前記携帯情報装置から当該携帯情報装置の現在位置を示す位置情報を取得する位置情報取得ステップと、
前記認証ステップにおいて認証が成功する場合、前記携帯情報装置を識別するための携帯識別情報を含む仮認証情報を生成する仮認証情報生成ステップと、
複数の処理実行装置のうち前記取得された位置情報で特定される位置を含む予め定められた領域に存在する処理実行装置に、前記生成された仮認証情報に含まれる携帯識別情報と同じ携帯識別情報の携帯情報装置と短距離の無線通信が可能となった場合に使用を許可させるために、前記生成された仮認証情報を送信する仮認証情報送信ステップと、
前記複数の処理実行装置とは別の処理実行装置である未登録装置の装置識別情報を含む発行要求を前記携帯情報装置から取得することに応じて、前記発行要求に含まれる装置識別情報で特定される未登録装置から当該未登録装置の位置を示す位置情報を取得する位置確認ステップと、をサーバーに実行させ、
前記仮認証情報送信ステップは、前記携帯情報装置から取得された位置情報で特定される位置と、前記未登録装置から取得された位置情報で特定される位置とが同じ領域に属することを条件に、前記未登録装置に、前記仮認証情報を送信する未登録装置送信ステップを含む、認証方法。 An authentication step of authenticating using the authentication information in response to obtaining authentication information for authenticating the user from the portable information device;
A position information acquisition step of acquiring position information indicating a current position of the portable information device from the portable information device;
If authentication is successful in the authentication step, a temporary authentication information generating step for generating temporary authentication information including mobile identification information for identifying the mobile information device;
The same mobile identification as the mobile identification information included in the generated temporary authentication information, in a processing execution apparatus existing in a predetermined area including a position specified by the acquired position information among a plurality of processing execution apparatuses A temporary authentication information transmission step of transmitting the generated temporary authentication information in order to allow use when short-range wireless communication with a portable information device of information becomes possible;
In response to acquiring an issuance request including device identification information of an unregistered device, which is a processing execution device different from the plurality of process execution devices, from the portable information device, the device identification information included in the issue request is specified. A position confirmation step for acquiring position information indicating the position of the unregistered device from the unregistered device ,
The temporary authentication information transmitting step is performed on the condition that the position specified by the position information acquired from the portable information device and the position specified by the position information acquired from the unregistered device belong to the same area. An authentication method including an unregistered device transmission step of transmitting the temporary authentication information to the unregistered device .
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2014017516A JP6256057B2 (en) | 2014-01-31 | 2014-01-31 | Authentication system, server, authentication method and authentication program |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2014017516A JP6256057B2 (en) | 2014-01-31 | 2014-01-31 | Authentication system, server, authentication method and authentication program |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2015143958A JP2015143958A (en) | 2015-08-06 |
JP6256057B2 true JP6256057B2 (en) | 2018-01-10 |
Family
ID=53888944
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2014017516A Active JP6256057B2 (en) | 2014-01-31 | 2014-01-31 | Authentication system, server, authentication method and authentication program |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP6256057B2 (en) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP6716282B2 (en) * | 2016-02-19 | 2020-07-01 | シャープ株式会社 | Authentication system and terminal device |
Family Cites Families (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP4024052B2 (en) * | 2002-02-07 | 2007-12-19 | シャープ株式会社 | Terminal, communication system, and program for realizing terminal communication method |
JP2006092303A (en) * | 2004-09-24 | 2006-04-06 | Fuji Xerox Co Ltd | Information processing system, information processor and authentication method in information processing system |
KR20120058199A (en) * | 2010-11-29 | 2012-06-07 | 한국전자통신연구원 | User authentication method using location information |
JP5667034B2 (en) * | 2011-11-25 | 2015-02-12 | 京セラドキュメントソリューションズ株式会社 | Image forming system and program for portable terminal device |
-
2014
- 2014-01-31 JP JP2014017516A patent/JP6256057B2/en active Active
Also Published As
Publication number | Publication date |
---|---|
JP2015143958A (en) | 2015-08-06 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6056811B2 (en) | Workflow system, workflow execution device, workflow execution method, and workflow execution program | |
JP6645298B2 (en) | Setting system, image processing apparatus, remote control method, and remote control program | |
JP5846157B2 (en) | PRINT SYSTEM, CONVENIENCE INFORMATION GENERATION DEVICE, CONVENIENCE INFORMATION GENERATION METHOD, AND CONVENIENCE INFORMATION GENERATION PROGRAM | |
RU2674322C2 (en) | Software information processing product, information processing device and information processing system | |
JP2017073018A (en) | Image formation system and program | |
JP6690258B2 (en) | Program, information processing device, communication system | |
JP6172074B2 (en) | Print system, print server, print control method, and print control program | |
JP2016072774A (en) | Portable information device, image processing system, remote operation method, and remote operation program | |
JP2022102463A (en) | Output system, system, information processing device, output method, program | |
JP6769243B2 (en) | Cooperation system, information processing device, cooperation method and cooperation program | |
JP5716723B2 (en) | Image processing system, portable information device, remote operation method, and cooperation program | |
JP6256057B2 (en) | Authentication system, server, authentication method and authentication program | |
JP6688485B2 (en) | Service providing system, service transfer system, service providing method, and program | |
JP5652439B2 (en) | Image forming system, linkage method, and image forming apparatus | |
JP2022069802A (en) | Output system, information processing system, information processor, and authentication method | |
JP6766469B2 (en) | Information processing equipment, image processing equipment and programs | |
JP2016045666A (en) | Print system, print server, convenience information providing method and convenience information providing program | |
JP6601621B2 (en) | Image forming apparatus, print control method, and print control program | |
JP6107491B2 (en) | Printing system and printing method | |
JP5796488B2 (en) | Document editing system and document editing method | |
JP6504070B2 (en) | PRINT SYSTEM, IMAGE FORMING APPARATUS, PRINT METHOD, AND PRINT PROGRAM | |
JP6747486B2 (en) | Device control system, image processing device, device control method, and device control program | |
JP6528931B2 (en) | IMAGE PROCESSING SYSTEM, IMAGE PROCESSING DEVICE, REMOTE CONTROL METHOD, AND REMOTE CONTROL PROGRAM | |
JP6417762B2 (en) | Apparatus control system, image processing apparatus, apparatus control method, and apparatus control program | |
JP2014072627A (en) | Image forming system, image forming apparatus, remote control method and remote control program |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20161020 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20170809 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20170822 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20170922 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20171107 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20171120 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6256057 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |