CN104639526B - 认证系统、认证管理装置、认证方法 - Google Patents

认证系统、认证管理装置、认证方法 Download PDF

Info

Publication number
CN104639526B
CN104639526B CN201410608381.1A CN201410608381A CN104639526B CN 104639526 B CN104639526 B CN 104639526B CN 201410608381 A CN201410608381 A CN 201410608381A CN 104639526 B CN104639526 B CN 104639526B
Authority
CN
China
Prior art keywords
terminal installation
terminal
information
processing unit
authentication
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
CN201410608381.1A
Other languages
English (en)
Other versions
CN104639526A (zh
Inventor
中尾谦太
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ricoh Co Ltd
Original Assignee
Ricoh Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ricoh Co Ltd filed Critical Ricoh Co Ltd
Publication of CN104639526A publication Critical patent/CN104639526A/zh
Application granted granted Critical
Publication of CN104639526B publication Critical patent/CN104639526B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • G06F21/35User authentication involving the use of external additional devices, e.g. dongles or smart cards communicating wirelessly
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/606Protecting data by securing the transmission between two devices or processes
    • G06F21/608Secure printing
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6272Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database by registering files or documents with a third party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/107Network architectures or network communication protocols for network security for controlling access to devices or network resources wherein the security policies are location-dependent, e.g. entities privileges depend on current location or allowing specific operations only from locally connected terminals

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • Bioethics (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Databases & Information Systems (AREA)
  • Computing Systems (AREA)
  • Signal Processing (AREA)
  • Accessory Devices And Overall Control Thereof (AREA)
  • Facsimiles In General (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

本发明涉及认证系统、认证管理装置、以及认证方法。其目的在于让共同使用环境下的处理装置能够根据用户携带的终端装置的位置开启认证处理。认证系统(100)包括:保存处理装置(150)的位置信息的位置保存部(118);接受信息处理终端(130)发送的表示用来认证的终端装置(170)的用户信息的收信部(112);根据从终端装置(170)收到的位置信息和处理装置(150)的位置信息来判断终端装置离开处理装置的距离的判断部(120);在该距离满足接近判断条件时,根据信息处理终端(130)发送的用户认证信息和从满足接近判断条件的终端装置(170)收到的用户认证信息,进行认证处理的认证部(122)。

Description

认证系统、认证管理装置、认证方法
技术领域
本发明涉及认证系统,具体涉及用来管理处理装置的使用的认证系统、该认证系统所具备的认证管理装置、以及认证方法。
背景技术
在办公室等环境中复印机、复合机、传真机等图像处理装置经常为多个用户共同使用。对于这种共同使用的图像处理装置,近年来需要保障安全管理,目前常用的安全技术如有用IC卡或密码输入,通过终端进行用户认证,并以认证成功为条件,允许使用图像处理装置。
例如,专利文献1(JP特开2012-119003号公报)公开了一种以确保用户实行的服务操作的机密性且提高设备设定操作便利性为目的的技术方案。该专利文献1公开的设备控制服务器可通过刷动便携型终端来进行用户认证,生成对应于设备实行状态的菜单信息,并将该信息送往便携型终端。具体为,从来自服务器的菜单信息中选择需要的服务或设定值等,而后再次刷动便携型终端,服务器便从便携型终端取得选择应答信息,用该信息判断实行指定服务的设备的运行状态。如果为允许实行,则该项服务被设定排他性执行权,阻止其他便携型终端的开始实行要求,而后向设备发送该项服务开始实行的指令。
但是,上述现有的认证技术需要有在读卡器上刷卡的动作,因而从方便用户的角度,该技术方案依然被认为存在不足之处。
发明内容
鉴于上述现有技术的缺点,本发明提供认证系统、认证管理装置、以及认证方法,其目的在于让处于共同使用环境的处理装置能够根据用户携带的终端装置的位置简单而方便地开启认证处理。
为了达到上述目的,本发明提出一种认证系统,该认证系统通过利用终端装置进行认证,管理处理装置的使用,其中包括:位置保存部,用来保存所述处理装置的位置信息;收信部,用来接受由提出处理要求的要求终端发送的用户信息,该用户信息表示实行处理时用来认证的终端装置;判断部,用来根据从所述终端装置收到的该终端装置的位置信息以及所述处理装置的位置信息,判断该终端装置离开该处理装置的距离;以及,认证部,用来在所述终端装置离开所述处理装置的距离满足判断接近状态的接近判断条件的情况下,根据由所述要求终端发送的用户认证信息以及从满足所述接近判断条件的所述终端装置收到的用户认证信息,进行认证处理。
本发明效果在于,能够让处于共同使用环境的处理装置根据用户携带的终端装置的位置简单而方便地开启认证处理。
附图说明
图1是本实施方式的用户认证系统的整体结构示意图。
图2A、图2B、图2C分别是本实施方式的管理服务器及信息处理装置、图像处理装置、信息处理装置的硬件结构图。
图3是在本实施方式的用户认证系统上构成的功能模块图。
图4A是本实施方式中用来管理图像处理装置的位置信息的图像处理装置管理表。图4B是本实施方式中用来管理打印处理的打印处理管理表。
图5是用本实施方式的用户认证系统实行的整个用户认证处理流程的时序图。
图6是本实施方式的管理服务器所实行的用户认证处理流程图。
图7是在另一个实施方式的用户认证系统上构成的功能模块图。
图8A和图8B是另一个实施方式的管理服务器实行的用户认证处理以及电源控制流程图。
图9是另一个实施方式的管理服务器在用户认证之后的用户认证解除处理以及电源控制的流程图。
具体实施方式
以下描述本发明的实施方式。本实施方式不对本发明构成限制。在以下的描述中,用具备管理服务器的用户认证系统作为一例认证系统,该管理服务器通过对携带型信息终端装置认证来管理图像处理装置的利用。
整体结构
图1是本实施方式的用户认证系统100的整体结构示意图。图1所示的用户认证系统100包含互相之间以网络102连接的管理服务器110、信息处理装置130、图像处理装置150A、150B、以及携带信息终端装置170。网络102为例如因特网、WAN(Wide Area Network)、LAN(Local Area Network)等等,是利用有线、无线、或有线和无线的混合网络。
管理服务器110是用来管理用户认证系统100内一个以上的图像处理装置150的使用的服务器装置。本实施方式的管理服务器110针对用户要求的打印处理,根据用户持有的携带信息终端装置170的位置,开始用户认证,协助用户需要的图像处理装置实行打印处理。典型的管理服务器110以个人计算机、工作站、刀片式服务器等通用计算机装置构成。
信息处理装置130是供用户操作以提出打印处理要求的装置。本实施方式的信息处理装置130接受用户发送的打印处理指示,通过上述管理服务器110开始打印处理。信息处理装置130以个人计算机、平板计算机、智能手机、PDA(Personal Digital Assistance)等构成。
携带信息终端装置170由用户自身携带,是用户在用信息处理装置130实行印刷处理的输出时使用的个人识别装置。携带信息终端装置170利用例如GPS(GlobalPositioning System)、IMES(Indoor Message System)、WiFi(Wireless Fidelity)、超声波、可视光通信、独立导航系统的测位技术,取得测位信息(位置信息)。图1显示了利用GPS卫星104进行测位的方式。由此取得的位置信息被送往管理服务器110,用来检测携带信息终端装置170的用户接近将要使用的图像处理装置(图1所示例中为被设置在地点106的图像处理装置150A),作为开始用户认证处理的契机。
用智能手机、平板计算机、PDA等终端设备作为携带信息终端装置170。在以下将要说明的实施方式中,用来实行用户要求的打印出力操作的信息处理装置130与由用户携带的用来认证的携带信息终端装置170为不同的装置,但在其他实施方式中该两者也可以是同一个装置。
图像处理装置150用来供用户实行其自身要求的打印处理的处理装置。在最佳实施方式中,图像处理装置150具备显示装置,可用来显示用户要求的打印出力的内容,或显示用来选择实行打印出力的一览表,典型的图像处理装置150具备激光打印机或复合机等图像处理功能,其中激光打印机是具备打印功能的图像处理装置,典型的复合机具备打印、复印、扫描、传真等功能。
硬件结构
以下在描述本实施方式的认证处理之前,先说明构成用户认证系统100的管理服务器110、信息处理装置130、图像处理装置150以及携带信息终端装置170的硬件结构。
图2A是本实施方式的管理服务器110以及信息处理装置130的硬件结构图。如图2A所示,管理服务器110以及信息处理装置130分别具备CPU(Central Processing Unit)12、RAM(Ramdom Access Memory)14、HDD(Hard Disk Drive)16、显示装置18、输入装置20、NIC(Network Interface Card)22,这些硬件之间以主线互相连接。
HDD16中保存操作系统、应用程序、打印驱动器等各种控制程序或设定信息。显示装置18包括如液晶显示器等装置,用于在画面上显示处理结果。输入装置20包括键盘以及鼠标等,用来接受各种操作。NIC22是用来与通过LAN等连接的其他装置通信的接口设备。
CPU12读取ROM(未图示)或HDD16等中保存的控制程序,并在RAM14提供的作业空间上展开该控制程序,实现下述各功能部以及各种处理。
图2B是本实施方式的图像处理装置150的硬件结构示意图。如图2B所示,图像处理装置150包括CPU32、RAM4、HDD36、操作面板38、输出装置40、以及NIC42,这些硬件之间以主线互相连接。
HDD36中保存控制程序以及显示各种信息时使用的字体数据(外线字体数据)等。操作面板38具有供用户操作的键盘或触摸面板等输入装置以及LED显示器或液晶显示器等显示装置。输出装置40包含绘图仪等,实行指定的打印处理,在记录纸等转印部件上形成输出图像。NIC42是用于图像处理装置150与通过LAN连接的其他装置之间通信的接口设备。
CPU32读取ROM(未图示)或HDD36等中保存的程序,并转开刀RAM34提供的作业空间上,用以实现下述各项功能以及各种处理。
图2C是本实施方式的携带信息终端装置170的硬件结构。如图2C所示,携带信息终端装置170具有CPU52、RAM54、内部寄存器56、触摸面板58、测位信息收信装置60、NIC62,这些硬件以主线互相连接。
内部寄存器56中保存各种程序或设定信息。触摸面板58是在例如以智能手机或平板等情况下设有的硬件,不仅接受用户输入,而且还用画面显示处理结果。测位信息收信装置60用来接受利用上述测位技术得到的测位信息,其中具有例如接受GPS或IMES等测位信号的天线,接受测位信号中包含的测位信息。NIC62是用于携带信息终端装置170与通过LAN连接的其他装置之间通信的接口设备。
CPU52读取ROM(未图示)或内部寄存器56等中保存的程序,并展开到RAM54提供的作业空间上,实现下述各项功能以及各种处理。
功能模块
以下参考图3和图4描述本实施方式的用户认证系统100的功能结构。图3是在本实施方式的用户认证系统100上构成的功能模块图。图3中显示管理服务器110上动作的组份112~116、信息处理装置130上动作的组份132~136、图像处理装置150上动作的组份152~156、携带信息终端装置170上动作的组份172~176。
以下,首先描述提出打印出力要求,通过管理服务器110开始打印处理的信息处理装置130。信息处理装置130包含票证证收信部132以及打印数据收信部134。
票证收信部132响应用户在打印驱动器上发出的打印出力指示,向管理服务器110以及用来认证的携带信息终端装置170发送用于认证的票证。打印驱动器的设定画面上设有GUI(Graphical User Interface)部件,该GUI部件用来从预先登录的一个以上的携带信息终端装置中选择用来进行用户认证的携带信息终端装置。为此,用户可以通过打印驱动器的设定画面来指定用来进行用户认证的携带信息终端装置。票证中包含选择上述携带信息终端装置的功能、识别被选中的携带信息终端装置的用户信息,将票证送往管理服务器110以及携带信息终端装置170的功能例如可由打印驱动器提供。
本实施方式的信息处理装置130发行的票证中包含表示在实行打印处理时用来进行用户认证的携带信息终端装置170的用户信息、以及确定打印数据中需要实行的处理的处理内容信息。用户信息可以用用来作为识别用户所持有的携带信息终端装置170的终端识别信息。本发明对终端识别信息没有限定,在本实施方式中用物理地址(MAC(MediaAccess Control)地址)可IP(Internet Protocol)地址作为终端识别信息。处理内容信息可以包含打印驱动器的驱动器设定、以及具有指定打印时间时的打印实行时间等等。
打印数据收信部134响应收到用户发送的打印处理指示,向具有保管打印数据功能的打印服务器发送打印数据。本实施方式的管理服务器110虽然是具有保管打印数据功能的打印服务器动作,但本发明并不受此限制,也可以另设具有保管打印数据功能的打印服务器,还可以让图像处理装置150本身具有保管打印数据的功能。
以下描述在用户认证中用携带信息终端装置170作为个人识别装置。携带信息终端装置170包含票证收信部172、测位信息取得部174、以及认证信息送信部176。
在指定用该携带信息终端装置170认证时,票证收信部172接受提出打印处理要求的信息处理装置130发送的包含用户信息的票证。测位信息取得部174包含上述测位信息收信装置60,定期取得该携带信息终端装置170的测位信息。认证信息收信部176定期向管理服务器110发送测位信息取得部174取得的测位信息以及收到的包含用户信息的票证。典型的测位信息用表示携带信息终端装置170在规定的测地系统中位置的纬度值和经度值。以下将测位信息以及票证统一作为认证信息来参考。
在最佳实施方式中,测位信息取得部174取得测位信息以及认证信息收信部176发送认证信息通常被无效化,而仅在票证收信部172收到票证后到收到的所有打印处理全部结束且票证被删除期间有效。测位处理需要消费一定的电能,因此若构成为在保持票证期间进行测位,则有利于携带信息终端装置170的节能。
以下描述用来管理图像处理装置150的使用的管理服务器110。本实施方式的管理服务器110包含票证收信部112、打印数据收信部114、认证信息收信部116、数据管理部118、终端距离判断部120、用户认证部122、认证结果收信部124、以及打印数据收信部126。
在用户提出打印处理要求时,票证收信部112接受提出打印处理要求的信息处理装置130发送的包含上述用户信息的票证,打印数据收信部114接受该信息处理装置130发送的打印数据。
数据管理部118保存管理对象160中包含的图像处理装置150的各项位置信息,例如在数据库上管理。图4A显示本实施方式中用来管理图像处理装置的位置信息的图像处理装置管理表的数据结构。如图4A所示,图像处理装置管理表中包含图像处理装置的名称、物理地址、IP地址、所设的位置信息、以及允许使用的驱动器信息等各种信息。
关于图像处理装置150的位置信息,也可以在图像处理装置150中设置能够接收测位信息的收信装置,管理服务器110接受并登录测位信息。或者用具备能够接受测位信息的照相机的移动终端拍摄图像处理装置150,根据移动终端的测位信息、拍摄时的角度、与被摄体的图像处理装置150的距离,来计算图像处理装置150的位置信息,并将该位置信息登录到管理服务器110中。可以根据电子信息技术产业协会(JEIITA,Japan Electronics andInformation Technology Industries Association)制定的数码静画照相机用图像文件规格(Exif,Exchangeable image file format)决定这些信息。而从同样能够适用于不具有接受测位信息功能的图像处理装置的观点出发,优选采用拍摄图像处理装置150的登录方法。
数据管理部118进而保存由信息处理装置130等发送的需要进行的打印处理的票证,例如在数据库上进行管理。图4B显示本实施方式中用来管理打印处理的打印处理管理表的数据结构。如图4B所示,打印处理管理表中相关联地保存用于认证的携带信息终端装置170的物理地址、IP地址、用来确定处理内容的驱动器设定信息、以及打印数据。
认证信息收信部116定期接受来自持有票证的携带信息终端装置170的认证信息。该认证信息收信部116收到认证信息后便通知终端距离判断部120。
终端距离判断部120根据来自持有与接受打印处理要求时从信息处理装置130收到的票证相同票证的携带信息终端装置170的、该携带信息终端装置170的测位信息以及保存在数据管理部118中的图像处理装置150各自的位置信息,判断携带信息终端装置170与图像处理装置150之间的距离。具体为终端距离判断部120以是否满足接近判断条件,即上述计算得到的距离是否在被作为用户认证处理开始契机的阈值以下,来进行判断。如果判断结果为满足接近判断条件,则通知用户认证部122开始用户认证处理。例如,设定阈值为携带信息终端装置170离开图像处理装置的距离为0.1m,此时,如果用户将携带信息终端装置170拿到离图像处理装置0.1m以内,则用户认证开始。上述阈值既可以由系统管理人员设定,也可以是固定值。
当上述判断结果为距离满足接近判断条件时,用户认证部122将从提出打印处理要求的终端收到的票证中的用户信息、与从满足上述接近判断条件的携带信息终端装置170收到的票证中的用户信息进行核对,进行用户认证处理。在用户认证处理中,进一步将从提出打印处理要求的终端收到的票证中包含的处理内容信息、与从携带信息终端装置170收到的票证中包含的处理内容信息进行核对。而后,用户认证处理结果将被送往认证结果收信部124。
本实施方式出于方便,设定用户认证信息与处理内容信息一致时的认证结果为许可,但是本发明并不受此限制,也可以预先对分配给用户个人、用户所属组织、用户的角色登录可以使用的图像处理装置或功能(能够使用的功能的限制或能够使用的彩色模态的限制),在认证结果中包含这些权限信息。如此统一管理用户信息,管理服务器110也可以结合LDAP(Lightweight Directory Access Protocol)服务器等外部认证服务器构成。
认证结果收信部126在持有携带信息终端装置170的用户获得用户认证部122认证时,向接近图像处理装置的该携带信息终端装置170发送作为认证结果的票证。发送票证意味着在收信对象的图像处理装置150附近存在经过用户认证的携带信息终端装置170,并指示携带信息终端装置170接受用户认证,进行用户认证后的画面显示。
进而,打印数据收信部126向经过认证的图像处理装置发送打印数据。该打印数据既可与票证一起发送,也可以在收到票证的图像处理装置显示了认证后的画面且接到用户选定的打印对象以及打印执行指示的阶段,向图像处理装置提供打印数据。
以下描述受管理服务器110管理的图像处理装置150。收到票证后的图像处理装置接受用户认证,例如可在操作面板38上先是登录后的画面或可以打印的打印处理一览表。图像处理装置150包含数据收信部152、打印处理部156、以及显示部154。
图像处理装置150的数据收信部152接受管理服务器110发送的票证,该票证为位于该图像处理装置150附近的携带信息终端装置170的认证结果。显示部154在用户认证结束后实行用户认证结束时的画面显示。例如,显示部154根据收到的票证,显示打印处理一览,或显示打印处理的详细内容。在详细显示或一览显示中可以包括例如如下:文件名、文件格式、日期、时间、文件大小、数量、处理内容、页数、文件略缩图等。
在图3所示的实施方式中,图像处理装置150A为一例具备显示部154的图像处理装置,图像处理装置150B为一例不具备显示部154的图像处理装置。具备显示部154的图像处理装置150A能够显示打印处理一览表,用户从一览表中选择打印处理并输出。对此,不具备显示部154的图像处理装置150B可以通过例如在收到用户的硬件输入后,输出与该用户相关的所有打印处理。
至此为止的描述是以单独一台通用计算机来构成管理服务器110。但是管理服务器110的组装方式并不受到限制,也可以用多台计算机分散组装构成上述认证管理功能。在此描述的计算机并不局限于独立于信息处理装置130、图像处理装置150、以及携带信息终端装置170的计算机。例如可以在构成图像处理装置150的计算机上安装上述管理服务器110中的一部分或者全部功能。
处理流程
以下参考图5和图6描述本实施方式的用户认证处理流程。图5是用本实施方式的用户认证系统100实行用户认证处理的整个流程时序图。图5所示的处理为,响应用户用在信息处理装置130上通过打印驱动器作出打印处理指示,开始步骤S100。
在步骤S101中,信息处理装置130向管理服务器110发送票证以及打印数据。在步骤S102中,管理服务器110将票证以及打印数据数据登记到管理部118的打印处理管理表中,而后将应答发送到信息处理装置130。
在步骤S103,信息处理装置130进一步向用户指定的携带信息终端装置170发送票证。在步骤S104,携带信息终端装置170保存收到的票证,并使对取得测位信息进行控制的测位信息取得部174有效化,将应答返送到信息处理装置130。在步骤S104之后定期取得测位信息。
在步骤S105中测位信息取得部174取得测位信息后,在步骤S106中,携带信息终端装置170将测位信息与保存的票证一起送往管理服务器110.管理服务器110在收到测位信息以及票证后,在步骤S107中检测持有票证的携带信息终端装置170。
在步骤S108,管理服务器110根据来自携带信息终端装置170的测位信息以及数据管理部118具有的图像处理装置管理表中的图像处理装置150的位置信息,判断各图像处理装置装置150离开携带信息终端装置170的距离,将应答返送到携带信息终端装置170。在此设定找到离开携带信息终端装置170的距离为一定阈值以下的图像处理装置150,以下描述进入用户认证以后的步骤。
在步骤S109,携带信息终端装置170收到关于开始认证的应答后,向管理服务器110发送票证。而后在步骤S110,管理服务器110对比从携带信息终端装置170收到的票证和在步骤S101从信息处理装置130收到并登录的票证,进行用户认证,并将应答发送到携带信息终端装置170。在此设定通过用户认证,以下描述此后的步骤。
在步骤S111中,管理服务器110向携带信息终端装置170以及离开携带信息终端装置170的距离为一定阈值以下的图像处理装置150发送作为认证结果的票证以及打印数据。在步骤S112,图像处理装置150接受用户认证,显示用户认证后的画面,例如显示用户的打印数据一览表。
图6是本实施方式的管理服务器110所实行的用户认证处理流程图。图6所示的处理是在响应管理服务器110启动后,从步骤S200开始。
在步骤S201,管理服务器110判断是否检测到持有票证的携带信息终端装置170。如果存在持有票证的携带信信终端装置170,则定期接受认证信息,因而能够判断是否收到认证信息。
在步骤S201中如果判断不存在持有票证的携带信息终端装置170(否),则反复进行S201的处理,等待检测到持有票证的携带信息终端装置170。另一方面,在步骤S201中如果判断存在持有票证的携带信息终端装置170(是),则进入步骤S202的处理。
在步骤S202,管理服务器110计算发送认证信息的携带信息终端装置170与各图像处理装置150之间的距离。在步骤S203中,判断是否存在与携带信息终端装置170之间距离在规定阈值以内的图像处理装置150。如果判断不存在与携带信息终端装置170之间距离在规定阈值以内的图像处理装置(S203的否),则在步骤S203中不存在与携带信息终端装置170之间距离在规定阈值以内的图像处理装置,则在步骤S204中向携带信息终端装置170答复未获认证,返回步骤S201反复处理。而如果判断存在与携带信息终端装置170之间距离在规定阈值以内的图像处理装置(S203的是),则进入步骤S205。
在步骤S205中,管理服务器110答复携带重短信息装置170接受认证。接到答复后,携带信息终端装置170发送票证,因而在步骤S206中管理服务器110收到携带信息终端装置170发送的票证。在步骤S207中,管理服务器110对比从携带信息终端装置170收到的票证和保存在图像处理装置管理表内的票证。
在步骤S208,管理服务器110根据是否经过用户认证来进行下一步处理。如果票证不一致,判断为获得用户认证(S208的否),则进入步骤S209,答复认证失败。收到认证失败答复后,携带信息终端装置101适当通知用户发生错误。而如果票证一致,判断获得用户认证(S208的是),则进入步骤S210的处理。在步骤S210中,管理服务器110向离开携带信息终端装置170的距离在规定距离以内的图像处理装置150,发送作为认证结果的票证和打印数据。在步骤S211中,管理服务器110答复携带信息终端装置170认证完毕,返回步骤S201,等待下一个认证信息,反复处理。
上述实施方式在多个用户共同使用同一个图像处理装置的环境下,能够基于用户所持有的携带信息终端装置的测位信息来开始用户认证。而携带不具有票证的携带信息终端装置的用户即便接近图像处理装置并达到一定距离,也不实行用户认证。而携带具有票证的携带信息终端装置的用户接近图像处理装置并到达一定距离,便实行用户认证。为此,只要是提出打印处理的正当的用户,只要接近想要使用的图像处理装置,便能够实行用户认证,并利用图像处理装置。此时不要求用户作出刷动携带信息终端装置的动作。
上述实施方式为第一实施方式。
其他实施方式
以下参考图7至图9描述用其他实施方式的用户认证系统。下述实施方式的具有与图1至图6所示实施方式相同的功能,为此以下围绕不同之处进行说明。另外,对于起到与图1至图6所示实施方式相同的作用的功能部也赋予相同名称以及标记。
图7是第二实施方式的用户认证系统100的功能模块图。在图7中具有与图3相同的在管理服务器110上动作的组份112~116、在信息处理装置130上动作的组份132~136、在图像处理装置150上动作的组份152~156、在携带信息终端装置170上动作的组份172~176。
图7所示的第二实施方式的管理服务器110除了包含票证收信部112、打印数据收信部114、认证信息收信部116、数据管理部118、终端距离判断部120、用户认证部122、认证结果收信部124、以及打印数据收信部126,还包含电源状态收信部127、电源控制指示部128。图7所示的另一个实施方式的图像处理装置除了包含数据收信部152、打印处理部156、以及显示部154以外,还包含电源控制部158。信息处理装置130以及携带信息终端装置170与图1至图6所示的实施方式相同。
管理服务器110的电源状态收信部127定期接受图像处理装置150发送的关于电源状态的通知。本实施方式的终端距离判断部120起到恢复判断部的作用,除了判断基于测位信息计算的图像处理装置150离开携带信息终端装置170的距离是否满足接近判断条件以外,还判断该距离是否达到作为恢复到可以打印状态的恢复契机的阈值以下。进而在最佳实施方式中,终端距离判断部120还起到切换判断部的作用,判断根据测位信息计算的上述距离是否超过作为恢复到可以打印状态后再重新切换到节能状态的契机的阈值。
如果判断满足恢复到可以打印状态的恢复判断条件,则指示电源控制指示部128开始从节能状态恢复到可以打印状态的恢复处理。而如果判断满足重新切换到节能状态的重新切换判断条件,则指示电源控制指示部128,开始重新切换到节能状态的重新切换处理。
上述恢复判断条件和重新切换判断条件中的距离阈值大小可以大于接近判断条件的阈值大小。例如,可以设定阈值为离开图像处理装置距离为2m。此时,如用户持有携带信息终端装置170进入离开图像处理装置距离2m以内,处于节能状态的图像处理装置便实行恢复处理。而相反,当用户持有携带信息终端装置170走出离开图像处理装置的距离2m范围以外,此时如果不存在其他用户的携带信息终端装置,则处于待机状态的图像处理装置便重新切换到节能状态。上述恢复判断条件和重新切换判断条件的阈值作为互相公用的值或独立的值,既可以是系统管理者设定,也可以是固定值。进而还可以从测位信息求出用户的移动速度,根据以下计算公式来动态设定阈值。
阈值距离=用户速度×从节能状态到能够进行打印设定所要的时间
(式1)
在上述判断结果为携带信息终端装置170离开图像处理装置150的距离满足恢复判断条件的情况下,管理服务器110的电源控制指示部128对电源状态收信部127收到的最新图像处理装置150的电源状态进行核查,如果处于节能状态,则向图像处理装置150发送恢复指令。而在判断结果为上述距离满足重新切换判断条件的情况下,电源控制指示部128对电源状态收信部127收到的最新图像处理装置150的电源状态进行核查,如果处于待机状态,则向图像处理装置150发送切换到节能状态的指令。
图像处理装置150的电源控制部158不仅定期向管理服务器110发送自己的电源状态,而且还按照管理服务器110的指示,改变自己的电源状态。在收到管理服务器110的恢复指令的情况下,电源控制部158控制电源状态从节能状态恢复到待机状态。而在收到管理服务器110的重新切换指令的情况下,电源控制部158控制电源状态从待机状态切换到节能状态。
上述第二实施方式描述的图像处理装置具有两种电源状态,一种是节能状态,另一种是待机状态。但是图像处理装置有几种电源状态并不受到限定。除上述实施方式以外,还可以设定图像处理装置具有多种供电量不同的节能状态(例如操作面板断电而其他供电的第一节能状态、操作面板以及输出装置断电而其他供电的第二节能状态、完全断电的第三节能状态等),并对各种状态设定各自的距离阈值,实行多个阶段的恢复控制。
进而,本实施方式的用户认证部122在结束实行与用来认证的携带信息终端装置170相关的所有打印处理的的情况下,或者在通过认证之后经过了许可的规定认证维持时间的情况下,能够解除获得用户认证的认证状态。用户认证部122可以向图像处理装置150发送解除认证处理的认证状态的指令,以解除认证状态。
图8是第二实施方式的管理服务器110实行的用户认证处理以及电源控制流程图。图8所示的处理从应答管理服务器110启动后的步骤S300开始。
在步骤S301,管理服务器110判断是否检测到持有票证的携带信息终端装置170。如果在步骤S301判断不存在持有票证的携带信息终端装置(否),则反复进行步骤S301。而如果检测到持有票证的携带信息终端装置(是),则进入步骤S302的处理。
在步骤S302,管理服务器110计算发送认证信息的携带信息终端装置170与各图像处理装置150之间的距离。在步骤S303,判断在离开携带信息终端装置170的距离为第一阈值(恢复判断条件)以内是否存在图像处理装置。如果判断在相距第一阈值距离以内不存在图像处理装置(S303的否),则返回步骤S301反复处理。而如果判断第一阈值的距离内存在图像处理装置(S303的是),则进入步骤S304。
在步骤S304,管理服务器110进一步判断位于第一阈值距离以内的图像处理装置是否处于节能状态。图像处理装置的电源状态可以通过图像处理装置发送的通知来判断。此时,在操作面板为供电状态的情况下,判断处于可以打印状态,而在操作面板为断电状态的情况下,判断处于节能状态。如果判断处于节能状态(S304的是),则进入步骤S305,使图像处理装置从节能状态移动到待机状态(可以打印状态),而后进入步骤S307的处理。相反,如果判断未处于节能状态(S304的否),则进入步骤S306,让图像处理装置中可以打印状态的计时器(用来设定向节能状态移动契机的停机时间)复位,而后进入步骤S307。这样,通过计时器复位,延长了切换到节能状态所要的时间。
在步骤S307,管理服务器110进一步判断被认为处于上述第一阈值距离以内的图像处理装置是否处于第二阈值距离以内。如果判断图像处理装置未处于第二阈值距离以内(S307的否),则管理服务器110在步骤S308中向携带信息终端装置170作未认证应答,并返回步骤S301的处理。相反,如果判断图像处理装置处于第二阈值距离以内(S307的是),则进入步骤S309的处理。步骤S309之后进行的用户认证处理与图6所示的步骤S205至S211所示的处理流程相同,不再重复说明。
图9是第三实施方式的管理服务器110在用户认证之后的用户认证解除处理以及电源控制的流程图。图9所示的处理从参考图5描述的步骤S112的登录后画面显示之后的步骤S400开始。
在步骤S401中,管理服务器110判断发送票证并发出用户认证完毕指示的图像处理装置150是否实行选择了的打印处理。图像处理装置被构成为,在按照用户指示实行了收到的票证的打印处理后,向管理服务器110报告打印处理实行完毕。为此,在步骤S401中管理服务器110能够判断是否收到实行完毕报告。
如果判断已实行了选择的处理(S401的是),则进入步骤S402的处理。在步骤S402,管理服务器110进一步判断与该认证完毕的用户(该用户持有的携带信息终端装置)相关联的所有被选择的打印处理是否已实行。如果还没有实行所有的打印处理(S402的否),则进入步骤S403的处理。相反,如果判断还没有选择实行(S401的否),则直接进入步骤S403的处理。
在步骤S403,管理服务器110判断收到用户认证后是否经过规定的认证解除时间。在此,管理服务器110中既可以通过设定对经过用户认证后的经过时间进行计时的计时器,判断计时器是否完成计时,也可以在图像处理装置150中使得上述计时器动作,并判断是否收到由图像处理装置150发送的已经经过了认证解除时间的通知。上述认证解除时间既可以由系统管理者设定,也可以是固定值。
如果判断还未经过认证解除时间(S403的否),则返回步骤S401,反复处理,重新判断认证解除时间是否已经过,直到完成所有打印处理的选择实行为止。而如果判断已经过了认证解除时间(S403的是),则进入步骤S404的处理。此外,如果上述步骤S402判断所有打印处理的选择实行完毕(是),也同样进入步骤S404的处理。
在步骤S404,管理服务器110发出指示,要求电源控制指示部128解除图像处理装置150的用户认证。而后在步骤S405,管理服务器110判断在离开图像处理装置的距离为第一阈值以内是否依然存在包括持有票证的其他用户的携带信息终端装置170。如果判断不存在(S405的是),则管理服务器110通过电源控制指示部128让该图像处理装置150切换到节能状态,在步骤S408结束本处理。
而如果判断第一阈值距离以内存在图像处理装置(S405的否),则进入步骤S406。在步骤S406,管理服务器110进一步判断是否已经过了切换到节能状态的时间。在此,管理服务器110中既可设定对恢复后所经过的时间进行计时的计时器,判断计时器是否完成计时,也可以在图像处理装置150中使得上述计时器动作,并判断是否收到由图像处理装置150发送的已经经过被许可的待机时间的通知。上述用来规定重新移动的等待时间既可以由系统管理者设定,也可以是固定值。
如果判断已经经过被许可的待机时间(S406的是),则管理服务器110进入步骤S407,通过电源控制指示部128使得图像处理装置150切换到节能状态,并在步骤S408结束本处理。
在上述实施方式中,根据用户持有的携带信息终端装置的测位信息,图像处理装置从节能状态恢复到可以打印状态。用户持有的携带信息终端装置如果没有票证,则用户即便与图像处理装置接近到一定距离,图像处理装置也不会从节能状态恢复。而如果用户持有带有票证的携带信息终端装置接近图像处理装置并达到一定距离,则图像处理装置返回可以打印状态,进而更加接近到一定距离,则实行用户认证。这样,用户便能够顺利进行用户认证以及此后的打印处理的选择实行。进而,根据测位信息,带有票证的携带信息终端装置离开图像处理装置,则图像处理装置重新移动节能状态,有助于图像处理装置的节能化。
对于结束实行所有打印处理的用户以及用户认证后经过一定期间的用户,能够通过解除用户认证,防止正当用户以外的用户实用图像处理装置。
上述实施方式能够在共同使用处理装置的环境下,提供根据用户持有的终端装置的位置开始认证处理的认证系统、认证管理装置、认证方法。
上述实施方式中通过用户认证进行使用管理的管理对象为图像处理装置以及该图像处理装置的打印功能,除此之外,管理对象还可以是复印功能、扫描功能、传真功能等其它功能。以上描述的图像处理装置为处理装置的最佳实施方式,但实际上本发明对处理装置没有特殊限定,也可以适用于具有各种功能的处理装置。
上述功能部通过以汇编程序、C、C++、Java(注册商标)等传统编程语言或面向对象程序设计语言等叙述的计算机可视性程序实现,这些程序被存放在ROM、EEPROM、EPROM、闪存、软磁盘、CD-ROM、CD-RW、DVD-ROM、DVD-RAM、DVD-RW、蓝光盘、SD卡、MO等装置中,或者通过电信电路颁布。
以上描述了本发明,但是本发明并不受到上述各实施方式的限制,除上述实施方式之外,本发明还可以具有其他形式的实施方式,或者可以增删或改变上述实施方式。但是无论如何改变本发明的实施方式,只要该实施方式具有本发明的作用效果,均属于本发明的范畴。

Claims (9)

1.一种认证系统,该认证系统利用终端装置进行认证,管理处理装置的使用,其中包括:
位置保存部,用来保存所述处理装置的位置信息;
收信部,用来从要求终端接受由提出处理要求的该要求终端发送的第一用户信息,该第一用户信息表示实行处理时用来认证的终端装置,该要求终端不同于该终端装置;
判断部,用来根据从所述终端装置收到的该终端装置的位置信息以及所述处理装置的位置信息,判断该终端装置离开该处理装置的距离;以及,
认证部,用来从该终端装置接受第二用户信息,并在所述终端装置离开所述处理装置的距离满足判断接近状态的接近判断条件的情况下,根据由所述要求终端发送的第一用户信息以及从满足所述接近判断条件的所述终端装置收到的第二用户信息,进行认证处理。
2.根据权利要求1所述的认证系统,其中,
所述判断部包含:
接近判断部,用来判断是否满足所述接近判断条件,即判断所述终端装置离开所述处理装置的距离是否达到被作为所述认证处理开始契机的阈值以下;以及,
恢复判断部,用来判断所述终端装置离开所述处理装置的距离是否达到被作为恢复契机的阈值以下,
所述认证系统还进一步包含:
电源状态判断部,用来判断所述处理装置的电源状态;以及,
恢复指示部,用来向离开所述终端装置的距离达到被作为恢复契机的阈值以下、并且所述电源状态为节能状态的处理装置发送恢复指示。
3.根据权利要求2所述的认证系统,其中,
所述判断部包含切换判断部,该切换判断部判断所述终端装置离开所述处理装置的距离是否超过被作为切换到节能状态契机的阈值,
所述认证系统还进一步包含切换指示部,该切换指示部用来向离开所述终端装置的距离超过被作为切换到节能状态契机的阈值的处理装置发送切换指示,指示该处理装置切换到节能状态。
4.根据权利要求1至3中任意一项所述的认证系统,其中,进一步包含解除部,该解除部用来在与用来认证的终端装置相关联的所有处理实行完毕的情况下,或者在用所述终端装置认证之后经过了许可的认证保持时间的情况下,解除通过所述认证处理获得的认证状态。
5.根据权利要求1至3中任意一项所述的认证系统,其中,
进一步包含信息处理装置,该信息处理装置用来向所述收信部以及用来认证的所述终端装置发送表示该终端装置的第一用户信息以及表示处理内容的处理内容信息,
在所述认证处理中,将从所述要求终端收到的所述处理内容信息与从满足所述接近判断条件的终端装置收到的处理内容信息进行对比。
6.根据权利要求1至3中任意一项所述的认证系统,其中,所述终端装置包含:
位置取得部,用来取得该终端装置的位置信息;
有效化部,用来在收到由所述要求终端发送的所述第一用户信息时,使得所述终端装置的位置有效化;以及,
认证信息送信部,用来发送由所述位置取得部取得的所述终端装置的所述位置信息以及收到的所述第一用户信息。
7.根据权利要求1至3中任意一项所述的认证系统,
其中进一步包含:
处理数据收信部,用来从提出处理要求的所述要求终端接受有关该处理的处理数据;以及,
处理数据送信部,用来向经过所述认证部认证的所述处理装置发送所述处理数据,
并且具备图像处理装置,该图像处理装置具备接受所述处理数据并显示可处理的处理数据的显示装置。
8.一种认证管理装置,用于利用终端装置进行认证来管理处理装置的使用,其中包括:
第一保存部,用来保存所述处理装置的位置信息;
第二保存部,用来保存由提出处理要求的要求终端发送的第一用户信息,该第一用户信息表示在实行处理时用来认证的终端装置,该要求终端不同于该终端装置;
判断部,用来根据从所述终端装置收到的该终端装置的位置信息以及所述处理装置的位置信息,判断该终端装置离开该处理装置的距离;以及,
认证部,用来从该终端装置接受第二用户信息,并在所述终端装置离开所述处理装置的距离满足判断接近状态的接近判断条件的情况下,根据由所述要求终端发送的第一用户信息以及从满足所述接近判断条件的所述终端装置收到的第二用户信息,进行认证处理。
9.一种认证方法,用于利用终端装置进行认证,管理处理装置的使用,该认证方法用一台以上的计算机构成的计算机系统,实行以下各项步骤以进行认证,所述各项步骤为:
收信步骤,由提出处理要求的要求终端发送的第一用户信息,该第一用户信息表示实行处理时用来认证的终端装置,该要求终端不同于该终端装置;
判断步骤,根据从所述终端装置收到的该终端装置的位置信息以及所述处理装置的位置信息,判断该终端装置离开该处理装置的距离;以及,
认证步骤,从该终端装置接受第二用户信息,并在所述终端装置离开所述处理装置的距离满足判断接近状态的接近判断条件的情况下,根据由所述要求终端发送的第一用户信息以及从满足所述接近判断条件的所述终端装置收到的第二用户信息,进行认证处理。
CN201410608381.1A 2013-11-06 2014-11-03 认证系统、认证管理装置、认证方法 Expired - Fee Related CN104639526B (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2013-230204 2013-11-06
JP2013230204A JP6268942B2 (ja) 2013-11-06 2013-11-06 認証システム、認証管理装置、認証方法およびプログラム

Publications (2)

Publication Number Publication Date
CN104639526A CN104639526A (zh) 2015-05-20
CN104639526B true CN104639526B (zh) 2018-05-01

Family

ID=53008094

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201410608381.1A Expired - Fee Related CN104639526B (zh) 2013-11-06 2014-11-03 认证系统、认证管理装置、认证方法

Country Status (3)

Country Link
US (1) US9659161B2 (zh)
JP (1) JP6268942B2 (zh)
CN (1) CN104639526B (zh)

Families Citing this family (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2015098172A1 (ja) * 2013-12-26 2015-07-02 株式会社Jvcケンウッド 認証システム、端末装置、認証サーバ、認証方法、認証プログラム
JP2016170702A (ja) * 2015-03-13 2016-09-23 キヤノン株式会社 情報処理装置、情報処理装置の制御方法及びプログラム
JP6686321B2 (ja) * 2015-08-06 2020-04-22 株式会社リコー プログラム、情報処理装置、第二の情報処理装置、情報処理方法、情報処理システム
JP6716282B2 (ja) * 2016-02-19 2020-07-01 シャープ株式会社 認証システム及び端末装置
CN105681350B (zh) * 2016-03-21 2018-08-10 武汉大学 一种基于环境相似的零交互双因素认证系统及方法
KR102388279B1 (ko) * 2016-04-12 2022-04-18 엘에스일렉트릭(주) Scada 서버의 데이터 전송 중계 장치
JP6677145B2 (ja) * 2016-11-18 2020-04-08 京セラドキュメントソリューションズ株式会社 画像形成装置、画像形成システム、画像形成方法及び画像形成プログラム
JP2018089915A (ja) * 2016-12-07 2018-06-14 富士ゼロックス株式会社 処理装置、携帯機器、処理制御プログラム、および認証要求プログラム
CN106778134A (zh) * 2016-12-09 2017-05-31 北京小米移动软件有限公司 终端控制方法和装置
JP6852382B2 (ja) * 2016-12-16 2021-03-31 富士ゼロックス株式会社 処理装置、携帯機器、処理制御プログラム、および認証要求プログラム
US10565671B2 (en) * 2017-04-24 2020-02-18 Intel Corporation Reduce power by frame skipping
JP2019102005A (ja) * 2017-12-08 2019-06-24 シャープ株式会社 情報処理システム、情報端末、制御プログラムおよび制御方法
CN111194446A (zh) * 2018-01-16 2020-05-22 麦克赛尔株式会社 用户认证系统和便携式终端
MX2021004981A (es) 2018-11-02 2021-08-24 Assa Abloy Ab Sistemas, metodos y dispositivos para el control de acceso.
JP7225920B2 (ja) * 2018-11-19 2023-02-21 株式会社リコー 情報処理システム、サーバ、情報処理方法及びプログラム
JP2020101507A (ja) * 2018-12-25 2020-07-02 イネーブラー株式会社 位置情報提供システムおよび位置情報提供方法
WO2020193570A1 (en) 2019-03-25 2020-10-01 Assa Abloy Ab Ultra-wide band device for access control reader system
AU2020247109B2 (en) 2019-03-25 2023-03-16 Assa Abloy Ab Physical access control systems with localization-based intent detection
US20230239291A1 (en) * 2020-03-30 2023-07-27 Iq Works Limited Multi step authentication method and system
JP7543338B2 (ja) 2022-03-31 2024-09-02 株式会社ジェーシービー 認証プログラム、認証システム及び認証方法

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2012170313A2 (en) * 2011-06-09 2012-12-13 Microsoft Corporation Use of user location information for remote actions
JP2012252624A (ja) * 2011-06-06 2012-12-20 Ricoh Co Ltd 情報処理装置、認証システム、及び認証プログラム
CN102868843A (zh) * 2011-07-05 2013-01-09 柯尼卡美能达商用科技株式会社 系统、该系统执行的方法、图像形成装置及信息处理装置

Family Cites Families (25)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2375690B1 (en) * 2002-03-01 2019-08-07 Extreme Networks, Inc. Locating devices in a data network
GB2396472A (en) * 2002-12-18 2004-06-23 Ncr Int Inc System for cash withdrawal
US7269732B2 (en) * 2003-06-05 2007-09-11 Sap Aktiengesellschaft Securing access to an application service based on a proximity token
US8707458B2 (en) * 2004-07-07 2014-04-22 Nariste Networks Pty. Ltd. Location-enabled security services in wireless network
EP1708527A1 (en) * 2005-03-31 2006-10-04 BRITISH TELECOMMUNICATIONS public limited company Location based authentication
EP1708528A1 (en) * 2005-03-31 2006-10-04 BRITISH TELECOMMUNICATIONS public limited company Location based authentication
WO2006137136A1 (ja) * 2005-06-22 2006-12-28 Fujitsu Limited 緊急時連絡を行う携帯情報機器
US20060294388A1 (en) * 2005-06-22 2006-12-28 International Business Machines Corporation Method and system for enhancing user security and session persistence
US8191161B2 (en) * 2005-12-13 2012-05-29 Microsoft Corporation Wireless authentication
JP2007272813A (ja) * 2006-03-31 2007-10-18 Nec Corp 認証システム、認証サーバ、認証方法及びコンピュータ読み取り可能な認証制御プログラム
US20080222701A1 (en) * 2007-03-05 2008-09-11 Nokia Corporation Using secondary bearer to detect proximity of a device
JP2009042807A (ja) * 2007-08-06 2009-02-26 Kyocera Mita Corp 認証管理システム
US7496948B1 (en) * 2008-02-04 2009-02-24 International Business Machines Corporation Method for controlling access to a target application
US8561138B2 (en) * 2008-12-31 2013-10-15 Intel Corporation System and method to provide added security to a platform using locality-based data
US8693988B2 (en) * 2009-06-16 2014-04-08 International Business Machines Corporation System, method, and apparatus for proximity-based authentication for managing personal data
US8045961B2 (en) * 2009-06-22 2011-10-25 Mourad Ben Ayed Systems for wireless authentication based on bluetooth proximity
JP5573044B2 (ja) * 2009-08-17 2014-08-20 株式会社リコー 情報処理装置及びその制御方法、画像形成装置、情報処理システム、プログラム及び記録媒体
US8839453B2 (en) * 2010-04-12 2014-09-16 Cellco Partnership Authenticating a mobile device based on geolocation and user credential
US9443071B2 (en) * 2010-06-18 2016-09-13 At&T Intellectual Property I, L.P. Proximity based device security
WO2012010743A1 (en) * 2010-07-23 2012-01-26 Nokia Corporation Method and apparatus for authorizing a user or a user device based on location information
WO2013064493A1 (en) * 2011-10-31 2013-05-10 Money And Data Protection Lizenz Gmbh & Co. Kg Authentication method
JP2013109619A (ja) * 2011-11-22 2013-06-06 Hitachi High-Tech Control Systems Corp プロセス監視制御システム
JP5382748B2 (ja) 2012-01-13 2014-01-08 キヤノンイメージングシステムズ株式会社 デバイス制御装置、周辺装置、デバイス制御方法及び周辺装置の制御方法
JP2013156669A (ja) * 2012-01-26 2013-08-15 Konica Minolta Inc 電源管理装置
US8646060B1 (en) * 2013-07-30 2014-02-04 Mourad Ben Ayed Method for adaptive authentication using a mobile device

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2012252624A (ja) * 2011-06-06 2012-12-20 Ricoh Co Ltd 情報処理装置、認証システム、及び認証プログラム
WO2012170313A2 (en) * 2011-06-09 2012-12-13 Microsoft Corporation Use of user location information for remote actions
CN102868843A (zh) * 2011-07-05 2013-01-09 柯尼卡美能达商用科技株式会社 系统、该系统执行的方法、图像形成装置及信息处理装置

Also Published As

Publication number Publication date
US20150128256A1 (en) 2015-05-07
US9659161B2 (en) 2017-05-23
JP6268942B2 (ja) 2018-01-31
CN104639526A (zh) 2015-05-20
JP2015090583A (ja) 2015-05-11

Similar Documents

Publication Publication Date Title
CN104639526B (zh) 认证系统、认证管理装置、认证方法
US8032756B2 (en) Information processing system
JP5753947B2 (ja) アプリケーション情報を共有するための方法、システム、及び装置
JP3610341B2 (ja) ネットワーク機器及び遠隔制御中継サーバ
US6801829B2 (en) Key information registration procedure assisting system, recorded medium, and key plate cutter
JP4635910B2 (ja) 画像形成指示装置、画像形成指示プログラム、画像形成指示方法、画像形成用サーバ、画像形成用サーバプログラム、画像形成用サーバでの処理方法、画像形成制御装置、画像形成制御装置用プログラム及び画像形成方法
CN101193756A (zh) 打印装置、打印系统、程序和打印方法
CN103248657B (zh) 网络发布设备信息方法及其设备信息分享方法
CN103227726A (zh) 信息处理设备及其方法
CN104318356A (zh) 一种基于多渠道处理的新型客户识别和填单预处理系统
JP2008071154A (ja) プログラム及び配置図作成装置
US8630007B2 (en) Image forming apparatus, method for managing print job, and computer-readable storage medium for computer program
KR20150138372A (ko) 정보 처리 시스템, 정보 처리 방법, 및 비일시적 컴퓨터 판독 가능 기록 매체
JP4261683B2 (ja) 情報処理システムと情報処理方法
JP5369407B2 (ja) 指示情報管理プログラム、指示情報管理装置、印刷装置及び印刷システム
CN107807801A (zh) 图像处理系统以及记录其程序的计算机可读取的记录介质
JP2014107695A (ja) ジョブ処理装置、ジョブ処理装置のジョブ処理方法、及びプログラム
JP2012248002A (ja) データ登録装置、データ登録方法、コンピュータプログラム
JP4420467B2 (ja) 情報処理装置及び情報処理システム
JP6390158B2 (ja) 情報処理システム、情報処理方法、及びプログラム
JP2009252041A (ja) 帳票イメージ管理システム、帳票イメージ管理方法、および帳票イメージ管理プログラム
JP5037720B1 (ja) Icチップと通信可能な携帯情報端末
JP6848328B2 (ja) 制御装置、制御方法および制御プログラム
JP2010081021A (ja) 情報交換システム、処理割当装置、情報交換方法、及び情報交換用プログラム
JP2007334629A (ja) Idカード発行システムおよび方法

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20180501