JP2009099086A - Service providing system, service providing device, and method for managing service providing system - Google Patents

Service providing system, service providing device, and method for managing service providing system Download PDF

Info

Publication number
JP2009099086A
JP2009099086A JP2007272171A JP2007272171A JP2009099086A JP 2009099086 A JP2009099086 A JP 2009099086A JP 2007272171 A JP2007272171 A JP 2007272171A JP 2007272171 A JP2007272171 A JP 2007272171A JP 2009099086 A JP2009099086 A JP 2009099086A
Authority
JP
Japan
Prior art keywords
authentication
service
service providing
authentication device
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
JP2007272171A
Other languages
Japanese (ja)
Inventor
Tsukasa Ono
典 大野
Kenji Nagao
建司 長尾
Isao Nomura
勲 野村
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Seiko Epson Corp
Original Assignee
Seiko Epson Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Seiko Epson Corp filed Critical Seiko Epson Corp
Priority to JP2007272171A priority Critical patent/JP2009099086A/en
Publication of JP2009099086A publication Critical patent/JP2009099086A/en
Withdrawn legal-status Critical Current

Links

Images

Abstract

<P>PROBLEM TO BE SOLVED: To provide a service providing system for preventing services from being illegally used, a service providing device, and a method for managing the service providing system. <P>SOLUTION: The service providing system 1 is provided with a first authentication device 2a and a second authentication device 2b, and the service providing device 4. The service providing device 4 allows providing a printing service (referred to Fig.5(a)) when a user U1 owning both the first authentication device 2a and the second authentication device 2b exists within the range of a communication range H by a radio communication unit 3. When either the first authentication device 2a or the second authentication device 2b is outside the range of the communication range H, the device 4 does not allow providing a service to the user (Fig.5(b) and (c) are referred to). Thus, when either of the authentication devices 2 is lost or stolen, a printing service by using the lost or stolen authentication device is prevented from being illegally used. <P>COPYRIGHT: (C)2009,JPO&INPIT

Description

印刷サービスなどのサービスを利用者に提供するサービス提供システム、サービス提供装置、およびサービス提供システムの管理方法に関する。   The present invention relates to a service providing system that provides a user with a service such as a printing service, a service providing apparatus, and a management method for the service providing system.

従来、サービスを受ける正当な権利がある利用者をIDカードによって認証し、正当な利用者と認証できた場合に、印刷サービスなどのサービスを提供することにより、権利を有しない者によるサービスの不正利用を防止するシステムが広く知られている(例えば、特許文献1参照)。   Conventionally, if a user who has a legitimate right to receive a service is authenticated by an ID card and can be authenticated as a legitimate user, a service such as a print service can be provided to provide unauthorized services A system for preventing the use is widely known (for example, see Patent Document 1).

特開2000−312382号公報JP 2000-31382 A

しかしながら、従来の技術では、IDカードが盗難された場合や、利用者がIDカードを紛失した場合、サービスを受ける権利を有しない者が、盗難あるいは紛失されたIDカードを用いて、本来の利用者に代わってサービスを受けることができてしまう。このように、IDカードの盗難や紛失があった場合に、サービスが不正に利用される可能性があった。   However, in the conventional technology, when the ID card is stolen or when the user loses the ID card, a person who does not have the right to receive services can use the ID card that has been stolen or lost. Can receive service on behalf of the person. As described above, there is a possibility that the service is illegally used when the ID card is stolen or lost.

本発明は、上述の課題の少なくとも一部を解決するためになされたものであり、以下の形態または適用例として実現することが可能である。   SUMMARY An advantage of some aspects of the invention is to solve at least a part of the problems described above, and the invention can be implemented as the following forms or application examples.

[適用例1]利用者が所持すべき2以上の所定数の認証装置と、サービスを提供するサービス提供装置と、を備えたサービス提供システムであって、前記サービス提供装置は、前記サービスを提供するためのサービス手段と、所定の通信範囲の範囲内にある前記認証装置と通信可能な通信手段と、前記通信手段を介した通信により、前記通信範囲の範囲内にある前記認証装置を検出し、所定数の前記認証装置を検出できた場合に、前記サービス手段によるサービス提供を許可するサービス管理手段と、を備えることを特徴とするサービス提供システム。   Application Example 1 A service providing system comprising a predetermined number of authentication devices of two or more that a user should possess and a service providing device that provides a service, wherein the service providing device provides the service Service means for communication, communication means capable of communicating with the authentication device within a predetermined communication range, and communication through the communication means to detect the authentication device within the communication range. And a service management means for permitting service provision by the service means when a predetermined number of the authentication devices are detected.

この構成によれば、利用者が2以上の所定数の認証装置を所持し、且つ通信手段の通信範囲の範囲内にいる場合に、サービス提供が許可される。一方で、所定数の認証装置のうちいずれかの装置が通信範囲外にある場合にはサービス提供が許可されない。これにより、例えば、複数の認証装置のうちいずれかが盗難にあったり、または紛失したりした場合であっても、盗難された認証装置または紛失した認証装置のみではサービスの提供が許可されないので、盗難された認証装置または紛失した認証装置を所持する者が、サービスを受けることができない。このように、所定数の認証装置を所持する利用者でなければ、サービスを受けることができないので、サービスの不正利用を防ぐことができる。   According to this configuration, service provision is permitted when the user has a predetermined number of authentication devices of 2 or more and is within the communication range of the communication means. On the other hand, service provision is not permitted when any one of the predetermined number of authentication devices is out of the communication range. Thereby, for example, even if any of the plurality of authentication devices is stolen or lost, service provision is not permitted only with a stolen authentication device or a lost authentication device. A person who possesses a stolen authentication device or a lost authentication device cannot receive the service. As described above, since the service cannot be received unless the user possesses a predetermined number of authentication apparatuses, unauthorized use of the service can be prevented.

[適用例2]上記サービス提供システムにおいて、所定数の前記認証装置のそれぞれは、認証を受けるための認証情報を記憶する記憶手段を有し、前記通信手段は、前記通信範囲の範囲内にある各認証装置から前記記憶手段に記憶された認証情報を受信し、前記サービス管理手段は、各認証装置について前記受信した認証情報に基づく認証を行い、所定数の前記認証装置の全ての認証装置を認証できた場合に、サービス提供を許可することを特徴とするサービス提供システム。   Application Example 2 In the service providing system, each of the predetermined number of the authentication devices includes a storage unit that stores authentication information for receiving authentication, and the communication unit is within the communication range. The authentication information stored in the storage means is received from each authentication device, and the service management means performs authentication based on the received authentication information for each authentication device, and all the authentication devices of a predetermined number of the authentication devices are A service providing system characterized by permitting service provision when authentication is successful.

この構成によれば、所定数の認証装置の各装置について認証が行われ、複数の認証装置の全ての装置を認証できた場合にサービスが提供されるので、サービスの不正利用をより確実に防ぐことができる。   According to this configuration, the authentication is performed for each device of the predetermined number of authentication devices, and the service is provided when all the devices of the plurality of authentication devices can be authenticated, thereby preventing unauthorized use of the service more reliably. be able to.

[適用例3]上記サービス提供システムにおいて、前記サービス管理手段は、所定数の前記認証装置の少なくとも1つの前記認証装置について認証できなかった場合に、前記通信手段を介して、認証を受けるための機能を無効化させる命令を各認証装置に送信することを特徴とするサービス提供システム。   Application Example 3 In the service providing system, the service management unit is configured to receive authentication via the communication unit when at least one authentication device of a predetermined number of the authentication devices cannot be authenticated. A service providing system, wherein a command for invalidating a function is transmitted to each authentication device.

この構成によれば、所定数の認証装置の少なくとも1つの前記認証装置について認証できなかった場合に、通信範囲の範囲内にある各認証装置は認証を受けるための機能が無効化されるので、サービスの不正利用をより確実に防ぐことができる。例えば、盗難または紛失された認証装置を所持する者がサービス提供を受けようとした場合、盗難または紛失された認証装置が無効化されるので、以後、この認証装置ではサービスを受けることができないようになる。   According to this configuration, when at least one authentication device of a predetermined number of authentication devices cannot be authenticated, the function for receiving authentication of each authentication device within the communication range is invalidated. Unauthorized use of services can be prevented more reliably. For example, when a person who possesses a stolen or lost authentication device tries to receive service, the authentication device that has been stolen or lost is invalidated. become.

[適用例4]上記サービス提供システムにおいて、前記サービス管理手段は、所定数の前記認証装置の少なくとも1つの前記認証装置について認証できなかった場合に、前記通信手段を介して、前記記憶手段に記憶された認証情報を消去させる命令を各認証装置に送信することにより、認証を受けるための機能を無効化させることを特徴とするサービス提供システム。   Application Example 4 In the service providing system, when the service management unit cannot authenticate at least one of the authentication devices of a predetermined number of the authentication devices, the service management unit stores the storage unit via the communication unit. A service providing system in which a function for receiving authentication is invalidated by transmitting a command for deleting the authentication information to each authentication device.

この構成によれば、認証装置の記憶手段に記憶された認証情報が消去され、無効化された認証装置の記憶手段には認証情報が記憶されていない状態になる。これにより、例えば、盗難または紛失された認証装置から認証情報を不正に取得することによる認証情報の漏洩を防ぐことができるので、サービスの不正利用をより確実に防ぐことができる。   According to this configuration, the authentication information stored in the storage unit of the authentication device is deleted, and the authentication unit is not stored in the disabled storage unit of the authentication device. Accordingly, for example, it is possible to prevent leakage of authentication information due to unauthorized acquisition of authentication information from a stolen or lost authentication device, so that unauthorized use of the service can be prevented more reliably.

[適用例5]上記サービス提供システムにおいて、前記サービス提供装置は、操作入力を受けるための操作入力手段をさらに備え、前記サービス管理手段は、前記無効化された認証装置を含む前記所定数の認証装置の他に、所定数の認証装置を認証できた場合に、前記無効化された認証装置の無効化を解除する旨の指示操作が前記操作入力手段に入力されると、前記通信手段を介して、認証を受けるための機能の無効化を解除させる命令を前記無効化された認証装置に送信することを特徴とするサービス提供システム。   Application Example 5 In the service providing system, the service providing apparatus further includes operation input means for receiving an operation input, and the service management means includes the predetermined number of authentications including the invalidated authentication apparatus. In addition to the device, when a predetermined number of authentication devices can be authenticated, when an instruction operation for canceling the invalidation of the invalidated authentication device is input to the operation input means, the communication means And a command for canceling the invalidation of the function for receiving authentication to the invalidated authentication device.

この構成によれば、無効化された認証装置を含む所定数の認証装置の他に、所定数の認証装置を認証できた場合に、認証された認証装置を所持する利用者からの指示操作により、無効化された認証装置の機能が回復される。これにより、システムのセキュリティレベルを下げることなく、いったん無効化した認証装置の機能を回復させることができるので、システムの運用上における利便性が向上する。例えば、紛失した認証装置の他方の認証装置が無効化された後に、紛失した認証装置が探し出された場合に、無効化された認証装置の機能を回復させ、探し出した認証装置と機能が回復した認証装置とによりサービスの提供を再び受けることができる。   According to this configuration, when a predetermined number of authentication devices can be authenticated in addition to the predetermined number of authentication devices including the disabled authentication device, an instruction operation from a user who owns the authenticated authentication device The function of the disabled authentication device is restored. As a result, the function of the authentication device once invalidated can be recovered without lowering the security level of the system, so that convenience in system operation is improved. For example, when the lost authentication device is found after the other authentication device of the lost authentication device is invalidated, the function of the invalidated authentication device is restored, and the found authentication device and function are restored. The service can be received again by the authentication device.

[適用例6]上記サービス提供システムにおいて、前記サービス提供装置は、所定数の前記認証装置の各装置についての前記認証情報が登録された登録手段をさらに備え、前記サービス管理手段は、所定数の前記認証装置の少なくとも1つの認証装置について認証できなかった場合に、前記登録手段に登録された認証情報に対応付けた対応情報を生成し、前記記憶手段に記憶された認証情報を消去させるとともに前記対応情報を前記記憶手段に記憶させる命令を、前記通信手段を介して各認証装置に送信することにより、認証を受けるための機能を無効化させ、前記無効化された認証装置の無効化を解除させる場合、前記通信手段を介して前記無効化された認証装置の記憶手段から前記対応情報を取得して、前記取得した対応情報に対応する認証情報を前記登録手段から読み出し、前記記憶手段に記憶された対応情報を消去させるとともに前記読み出した認証情報を前記記憶手段に記憶させる命令を、前記通信手段を介して前記認証装置に送信することを特徴とするサービス提供システム。   Application Example 6 In the service providing system, the service providing apparatus further includes a registration unit in which the authentication information for each device of the predetermined number of the authentication devices is registered, and the service management unit includes a predetermined number of When at least one authentication device of the authentication device cannot be authenticated, correspondence information associated with authentication information registered in the registration unit is generated, and the authentication information stored in the storage unit is erased and Sending a command to store the correspondence information in the storage means to each authentication device via the communication means, thereby invalidating the function for receiving authentication and canceling the invalidation of the invalidated authentication device When doing so, the correspondence information is obtained from the storage means of the invalidated authentication device via the communication means, and the correspondence information is obtained. Certificate information is read from the registration means, and the correspondence information stored in the storage means is erased, and a command for storing the read authentication information in the storage means is transmitted to the authentication device via the communication means. Service providing system characterized by

この構成によれば、無効化された認証装置の記憶手段は認証情報が消去されて、対応情報が記憶されるので、認証装置からの認証情報の漏洩を防いで、サービスの不正利用をより確実に防止することができる。また、無効化を解除する際には、無効化された認証装置の対応情報に対応する認証情報が、無効化された認証装置の記憶手段に記憶されるようにして、無効化を解除することができる。   According to this configuration, since the authentication information is erased and the correspondence information is stored in the invalidated authentication device storage means, leakage of the authentication information from the authentication device is prevented, and unauthorized use of the service is ensured. Can be prevented. Further, when canceling the invalidation, the authentication information corresponding to the disabled authentication device correspondence information is stored in the storage unit of the disabled authentication device, and the invalidation is canceled. Can do.

[適用例7]利用者が所持すべき2以上の所定数の認証装置と対応するサービス提供装置であって、前記サービスを提供するためのサービス手段と、所定の通信範囲の範囲内にある前記認証装置と通信可能な通信手段と、前記通信手段を介した通信により、前記通信範囲の範囲内にある前記認証装置を検出し、所定数の前記認証装置を検出できた場合に、前記サービス手段によるサービス提供を許可するサービス管理手段と、を備えることを特徴とするサービス提供装置。   Application Example 7 A service providing device corresponding to two or more predetermined number of authentication devices to be possessed by a user, the service means for providing the service, and the service means within the predetermined communication range When the communication device capable of communicating with the authentication device and the authentication device within the communication range are detected by communication via the communication device, and the predetermined number of the authentication devices can be detected, the service device And a service management unit that permits service provision by the service provision apparatus.

この構成によれば、2以上の所定数の認証装置を所持する者でなければ、サービス提供を受けることができないので、サービスの不正利用を防ぐことができる。   According to this configuration, since the service cannot be provided unless the person has a predetermined number of authentication devices equal to or greater than 2, unauthorized use of the service can be prevented.

[適用例8]利用者が所持すべき2以上の所定数の認証装置と、サービスを提供するサービス提供装置と、を備えたサービス提供システムの管理方法であって、前記サービス提供装置は、通信によって、通信可能な所定の通信範囲の範囲内にある前記認証装置を検出し、所定数の前記認証装置を検出できた場合に、サービス提供を許可することを特徴とするサービス提供システムの管理方法。   Application Example 8 A service providing system management method comprising a predetermined number of two or more authentication devices to be possessed by a user and a service providing device that provides a service, wherein the service providing device communicates The service providing system management method is characterized in that, when the authentication device within a predetermined communication range within which communication is possible is detected and a predetermined number of authentication devices are detected, service provision is permitted. .

このようにすれば、2以上の所定数の認証装置を所持する者でなければ、サービス提供を受けることができないので、サービスの不正利用を防ぐことができる。   In this way, the service cannot be provided unless a person possesses a predetermined number of authentication devices equal to or greater than two, so that unauthorized use of the service can be prevented.

(第1の実施例)
以下、本発明の実施の形態に係る第1の実施例について図面を参照して説明する。図1は、第1の実施例に係るサービス提供システムの構成を示した図である。図1に示すように、サービス提供システム1は、複数の認証装置2と、サービス提供装置4と、を備えている。本サービス提供システム1は、予め登録された所定のユーザがサービス提供システム1を利用するために複数の認証装置2を必要とするものであり、本実施例では、認証装置2の装置数を「2」とし、2つの認証装置2のそれぞれを、第1認証装置2a、第2認証装置2bともいうことにする。以下、サービス提供システム1の各構成について説明する。
(First embodiment)
Hereinafter, a first example according to an embodiment of the present invention will be described with reference to the drawings. FIG. 1 is a diagram illustrating a configuration of a service providing system according to the first embodiment. As shown in FIG. 1, the service providing system 1 includes a plurality of authentication devices 2 and a service providing device 4. This service providing system 1 requires a plurality of authentication devices 2 for a predetermined user registered in advance to use the service providing system 1. In this embodiment, the number of authentication devices 2 is set to “ 2 ”, and the two authentication devices 2 are also referred to as a first authentication device 2a and a second authentication device 2b. Hereinafter, each component of the service providing system 1 will be described.

まず、認証装置2について説明する。図2は、認証装置の構成を示した図である。認証装置2のうち第1認証装置2aは、利用者の身体に装着可能に構成された認証装置である。第1認証装置2aの具体例としては、認証用のICチップを搭載した時計、眼鏡、腕輪などが挙げられる。一方の第2認証装置2bは、認証用のICチップを搭載した非接触ICカードである。図2に示すように、認証装置2(第1認証装置2a、第2認証装置2b)は、無線通信を行うための無線通信I/F20と、認証装置2を所有する利用者名および認証ID情報100を予め記憶するEEPROM(記憶手段)21と、これらの構成を制御するCPU22と、ROM23と、RAM24と、を備えている。なお、認証ID情報100とは、サービスを受ける権利を有する利用者(以下、「正当な利用者」ともいう。後述するデータベースに登録された利用者)が所有する利用者固有の認証装置2(以下、「正当な認証装置」ともいう。後述するデータベースに利用者に対応つけて登録された認証装置)の識別情報である。   First, the authentication device 2 will be described. FIG. 2 is a diagram illustrating a configuration of the authentication apparatus. The 1st authentication apparatus 2a among the authentication apparatuses 2 is an authentication apparatus comprised so that attachment to a user's body was possible. Specific examples of the first authentication device 2a include a watch, glasses, a bracelet, and the like equipped with an authentication IC chip. The second authentication device 2b is a non-contact IC card on which an authentication IC chip is mounted. As shown in FIG. 2, the authentication device 2 (first authentication device 2a, second authentication device 2b) includes a wireless communication I / F 20 for performing wireless communication, a user name and authentication ID that owns the authentication device 2. An EEPROM (storage means) 21 that stores information 100 in advance, a CPU 22 that controls these configurations, a ROM 23, and a RAM 24 are provided. The authentication ID information 100 is a user-specific authentication device 2 (hereinafter also referred to as a “legitimate user”, a user registered in a database, which will be described later) having the right to receive services. Hereinafter, it is also referred to as “authorized authentication device.” This is identification information of an authentication device registered in association with a user in a database to be described later.

次に、サービス提供装置4について説明する。図3は、サービス提供装置4の構成を示した図である。本実施例のサービス提供装置4は、利用者に印刷サービスを提供するプリンタであり、図3に示すように、コントローラ40と、操作パネル(操作入力手段)41と、プリントエンジン42と、無線通信ユニット(通信手段)43とを備えている。   Next, the service providing apparatus 4 will be described. FIG. 3 is a diagram showing a configuration of the service providing apparatus 4. The service providing apparatus 4 of this embodiment is a printer that provides a printing service to a user. As shown in FIG. 3, a controller 40, an operation panel (operation input means) 41, a print engine 42, and wireless communication. A unit (communication means) 43.

コントローラ40は、CPU(サービス管理手段)44と、ROM45と、RAM46と、EEPROM47と、パネルI/F48と、エンジンI/F49と、内部I/F50と、を有する。パネルI/F48は操作パネル41に対するインターフェイス部分、エンジンI/F49はプリントエンジン42に対するインターフェイス部分、内部I/F50は無線通信ユニット43に対するインターフェイス部分である。   The controller 40 includes a CPU (service management means) 44, a ROM 45, a RAM 46, an EEPROM 47, a panel I / F 48, an engine I / F 49, and an internal I / F 50. The panel I / F 48 is an interface part for the operation panel 41, the engine I / F 49 is an interface part for the print engine 42, and the internal I / F 50 is an interface part for the wireless communication unit 43.

EEPROM47の記憶領域上には利用者データベース(登録手段)が記憶されており、利用者データベースには、正当な利用者の利用者名、および正当な認証装置の認証ID情報100が予め登録されている。具体的には、図4に例として示すように、利用者データベースDBには、システムの正当な利用者名と、その利用者が所有する第1認証装置2aの認証ID情報および第2認証装置2bの認証ID情報が対応付けて登録されている。   A user database (registration means) is stored in the storage area of the EEPROM 47, and the user name of the authorized user and the authentication ID information 100 of the authorized authentication device are registered in advance in the user database. Yes. Specifically, as shown in FIG. 4 as an example, the user database DB includes a valid user name of the system, authentication ID information of the first authentication device 2a owned by the user, and a second authentication device. The authentication ID information 2b is registered in association with each other.

ROM45には、サービス提供装置4の各構成を制御して、印刷処理や印刷サービスの管理などを行うための制御プログラムが予め記憶されている。CPU44は、サービス提供装置4の制御を主体的に行う部分であり、ROM45から制御プログラムを読み出し、RAM46を使用して制御プログラムを実行することにより、印刷制御などの各種制御や、印刷サービスのセキュリティ管理などを行う。   The ROM 45 stores in advance a control program for controlling each component of the service providing apparatus 4 to perform print processing, print service management, and the like. The CPU 44 is a part that mainly controls the service providing apparatus 4, reads out a control program from the ROM 45, and executes the control program using the RAM 46, thereby performing various controls such as print control and security of the print service. Perform management.

ここで、本サービス提供システム1におけるセキュリティ管理の概要について説明する。サービス提供装置4は、第1認証装置2aおよび第2認証装置2bの両方を所持する利用者が、無線通信ユニット43による通信可能な通信範囲内にいる場合に、印刷サービスの提供を許可するようにしてセキュリティ管理を行う。例えば、図5(a)に示すように、第1認証装置2aおよび第2認証装置2bを所持する正当な利用者U1が、無線通信ユニット43の通信範囲Hの範囲内にいる場合、サービス提供装置4は、利用者U1へのサービス提供を許可する。   Here, an outline of security management in the service providing system 1 will be described. The service providing apparatus 4 permits the provision of the printing service when a user who possesses both the first authentication apparatus 2a and the second authentication apparatus 2b is within a communication range in which the wireless communication unit 43 can communicate. Security management. For example, as shown in FIG. 5A, when a legitimate user U1 possessing the first authentication device 2a and the second authentication device 2b is within the communication range H of the wireless communication unit 43, the service is provided. The device 4 permits service provision to the user U1.

また、図5(b)は、第2認証装置2bを紛失したか、または盗難された利用者U1がサービスを受けようとして、通信範囲Hの範囲内に入ったときの様子を示している。図5(b)に示すように、第1認証装置2aのみが通信範囲Hの範囲内にある場合、サービス提供装置4は、利用者U1へのサービス提供を許可しない。   FIG. 5B shows a state in which the second authentication device 2b is lost or stolen and the user U1 enters the communication range H in order to receive the service. As shown in FIG. 5B, when only the first authentication device 2a is within the communication range H, the service providing device 4 does not permit the service provision to the user U1.

さらに、図5(c)は、サービスを受ける権利を有していない利用者U2が、利用者U1が紛失した第2認証装置2b、または利用者U1から盗難した第2認証装置2bを所持して、サービスを受けようと通信範囲Hの範囲内に入ったときの様子を示している。この場合、利用者U2は第2認証装置2bのみしか所持していないため、サービス提供装置4は、利用者U2へのサービス提供を拒否するようにして不正なサービス利用を防止する。   Further, FIG. 5 (c) shows that the user U2 who does not have the right to receive the service possesses the second authentication device 2b lost by the user U1 or the second authentication device 2b stolen from the user U1. The state when the communication range H is entered to receive the service is shown. In this case, since the user U2 has only the second authentication device 2b, the service providing device 4 prevents unauthorized use of the service by denying service provision to the user U2.

すなわち、サービス提供装置4は、第1認証装置2aおよび第2認証装置2bの両方を所持する利用者には、正当な利用者と認証して印刷サービスを提供し、第1認証装置2aまたは第2認証装置2bのいずれか一方の装置を所持する利用者に対しては印刷サービスを提供しないようにして、セキュリティ管理を行う。   That is, the service providing apparatus 4 provides a print service by authenticating a user who possesses both the first authentication apparatus 2a and the second authentication apparatus 2b as a legitimate user. Security management is performed so as not to provide a print service to a user who possesses one of the two authentication devices 2b.

また、詳細は後述するが、本システムにおけるセキュリティ管理には、上述したように、正当な利用者を認証する認証処理の他に、認証処理により提供されたサービスを継続して提供するか否かを判断するサービス継続処理、第1認証装置2aまたは第2認証装置2bのいずれか一方の装置のみが通信範囲Hの範囲内にある場合に、認証装置2を無効化する無効化処理や、所定の操作により無効化を解除する無効化解除処理、が含まれる。以下、セキュリティ管理の各種処理についてフローチャートに従って詳細に説明する。   Although details will be described later, in the security management in this system, as described above, in addition to the authentication process for authenticating a legitimate user, whether or not the service provided by the authentication process is to be continuously provided. A service continuation process for determining the authentication apparatus 2, an invalidation process for invalidating the authentication apparatus 2 when only one of the first authentication apparatus 2 a and the second authentication apparatus 2 b is within the communication range H, or a predetermined process The invalidation cancellation process which cancels invalidation by operation of is included. Hereinafter, various types of security management processing will be described in detail with reference to flowcharts.

(認証処理)
まず、利用者へのサービス提供を開始する際に行う認証処理について説明する。図6は、認証処理の流れを示したフローチャートである。例えば、通信範囲Hの範囲内に認証装置2の信号を検出したタイミング、あるいは所定時間ごとのタイミングなどに、認証処理が開始される。
(Authentication process)
First, an authentication process performed when service provision to a user is started will be described. FIG. 6 is a flowchart showing the flow of the authentication process. For example, the authentication process is started at the timing when the signal of the authentication device 2 is detected within the communication range H, or at the timing of every predetermined time.

認証処理が開始されると、サービス提供装置4は、通信範囲Hの範囲内で第1認証装置2aを検出できるか否かを判断する(ステップS100)。ここでは、無線通信ユニット43が、第1認証装置2aに認証ID情報100を送信させる命令を、通信範囲H内にある各認証装置2に送信する。命令に応答する第1認証装置2aからの返信があった場合、第1認証装置2aを通信範囲Hの範囲内に検出できたと判断して(ステップS100:Yes)、ステップS101に進む。第1認証装置2aからの返信がなかった場合、通信範囲Hの範囲内に第1認証装置2aが検出されなかったと判断して(ステップS100:No)、ステップS106に進む。   When the authentication process is started, the service providing device 4 determines whether or not the first authentication device 2a can be detected within the communication range H (step S100). Here, the wireless communication unit 43 transmits a command for causing the first authentication device 2 a to transmit the authentication ID information 100 to each authentication device 2 within the communication range H. When there is a reply from the first authentication device 2a responding to the command, it is determined that the first authentication device 2a has been detected within the communication range H (step S100: Yes), and the process proceeds to step S101. If there is no reply from the first authentication device 2a, it is determined that the first authentication device 2a has not been detected within the communication range H (step S100: No), and the process proceeds to step S106.

ステップS101に処理が進むと、サービス提供装置4は、受信した認証ID情報100と、利用者データベースDBに登録された認証ID情報とを照合することにより、正当な第1認証装置2aとして登録されているか否かを判断する。一致する認証ID情報が利用者データベースDBに登録されていた場合(ステップS101:Yes)、ステップS102に進む。一致する認証ID情報が利用者データベースDBに登録されていなかった場合(ステップS101:No)、ステップS106に進む。   When the process proceeds to step S101, the service providing apparatus 4 is registered as a valid first authentication apparatus 2a by collating the received authentication ID information 100 with the authentication ID information registered in the user database DB. Judge whether or not. When the matching authentication ID information is registered in the user database DB (step S101: Yes), the process proceeds to step S102. If the matching authentication ID information is not registered in the user database DB (step S101: No), the process proceeds to step S106.

ステップS102に処理が進むと、サービス提供装置4は、ステップS101で認証された第1認証装置2aの利用者に対応する第2認証装置2bを検出できるか否かを判断する。ここでは、ステップS100と同様に、第2認証装置2bに認証ID情報100を送信させる命令を、通信範囲内にある各認証装置2に送信する。ステップS101で認証された第1認証装置2aの利用者に対応する第2認証装置2bからの返信があった場合、第2認証装置2bを通信範囲Hの範囲内に検出できたと判断して(ステップS102:Yes)、ステップS103に進む。第2認証装置2bからの返信がなかった場合、通信範囲Hの範囲内に第2認証装置2bが検出されなかったと判断して(ステップS102:No)、ステップS105に進む。   When the process proceeds to step S102, the service providing apparatus 4 determines whether or not the second authentication apparatus 2b corresponding to the user of the first authentication apparatus 2a authenticated in step S101 can be detected. Here, as in step S100, a command for causing the second authentication device 2b to transmit the authentication ID information 100 is transmitted to each authentication device 2 within the communication range. If there is a reply from the second authentication device 2b corresponding to the user of the first authentication device 2a authenticated in step S101, it is determined that the second authentication device 2b can be detected within the communication range H ( Step S102: Yes), the process proceeds to Step S103. If there is no reply from the second authentication device 2b, it is determined that the second authentication device 2b has not been detected within the communication range H (step S102: No), and the process proceeds to step S105.

ステップS103に処理が進むと、サービス提供装置4は、受信した信号の認証ID情報100とステップS101で認証された第1認証装置の利用者に対応する利用者データベースDBに登録された第2認証装置用の認証ID情報とを照合することにより、正当な第2認証装置2bとして登録されているか否かを判断する(ステップS103)。一致する認証ID情報が利用者データベースDBに登録されていれば(ステップS103:Yes)、無線通信ユニット43の通信範囲Hの範囲内に正当な第1認証装置2aおよび第2認証装置2bが検出され、図5(a)に示す状態となっていると判断できるので、利用者へのサービスの提供開始を許可する(ステップS104)。ここでは、CPU44がサービス提供装置4の各構成を制御して、プリントエンジン42による印刷などプリンタが有する機能を利用者が利用可能な状態とすることにより、印刷サービスが提供される。サービスの提供開始を許可すると、認証処理を終了する。   When the process proceeds to step S103, the service providing apparatus 4 receives the authentication ID information 100 of the received signal and the second authentication registered in the user database DB corresponding to the user of the first authentication apparatus authenticated in step S101. By comparing with the authentication ID information for the device, it is determined whether or not the device is registered as a valid second authentication device 2b (step S103). If the matching authentication ID information is registered in the user database DB (step S103: Yes), the valid first authentication device 2a and second authentication device 2b are detected within the communication range H of the wireless communication unit 43. Then, since it can be determined that the state shown in FIG. 5A is obtained, the service start to the user is permitted (step S104). Here, the CPU 44 controls each component of the service providing apparatus 4 to make the functions of the printer, such as printing by the print engine 42, available to the user, thereby providing the printing service. If the service start is permitted, the authentication process is terminated.

また、一致する認証ID情報が利用者データベースDBに登録されていなかった場合(ステップS103:No)、ステップS105に進んで、サービス提供装置4は、第1認証装置2aの機能を無効化する無効化処理を行う。無効化処理は、サービス提供システム1の所定の利用者の第1認証装置2aまたは第2認証装置2bのいずれか一方の装置のみが通信範囲Hの範囲内に検出された場合に、通信範囲Hの範囲内にある第1認証装置2a(図5(b)参照)や、第2認証装置2b(図5(c)参照)に対して正当な認証装置として認証を受けるための機能を無効化させ、サービスを受けることができない状態とする処理である。この無効化処理により、図5(b)に示すように、2つの認証装置2のうちの第2認証装置2bが盗難されたり、紛失した場合に、対となる第1認証装置2aが無効化され、盗難された第2認証装置2bまたは紛失した第2認証装置2bを用いて印刷サービスを受けることができなくなる。なお、無効化処理の詳細な処理内容については後述する。   If the matching authentication ID information is not registered in the user database DB (step S103: No), the process proceeds to step S105, where the service providing apparatus 4 invalidates the function of the first authentication apparatus 2a. Process. The invalidation processing is performed when the communication range H is detected when only one of the first authentication device 2a and the second authentication device 2b of the predetermined user of the service providing system 1 is detected within the communication range H. The function for receiving authentication as a valid authentication device for the first authentication device 2a (see FIG. 5B) and the second authentication device 2b (see FIG. 5C) within the range of It is a process which makes it the state which cannot receive a service. By this invalidation processing, as shown in FIG. 5B, when the second authentication device 2b of the two authentication devices 2 is stolen or lost, the paired first authentication device 2a is invalidated. Thus, the print service cannot be received using the stolen second authentication device 2b or the lost second authentication device 2b. The details of the invalidation process will be described later.

一方、ステップS100またはS101からステップS106に処理が進むと、サービス提供装置4は、第2認証装置2bを検出できたか否かを判断する。第2認証装置2bを検出できれば(ステップS106:Yes)、ステップS107に進む。第2認証装置2bを検出できなかった場合(ステップS106:No)、通信範囲Hの範囲内に、正当な第1認証装置2aおよび第2認証装置2bがない状態であるので、印刷サービスの提供を許可することなく、認証処理を終了する。   On the other hand, when the process proceeds from step S100 or S101 to step S106, the service providing apparatus 4 determines whether or not the second authentication apparatus 2b has been detected. If the second authentication device 2b can be detected (step S106: Yes), the process proceeds to step S107. When the second authentication device 2b cannot be detected (step S106: No), since there is no legitimate first authentication device 2a and second authentication device 2b within the communication range H, provision of a print service is provided. The authentication process is terminated without permission.

ステップS107に処理が進むと、受信した信号の認証ID情報100と、利用者データベースDBに登録された認証ID情報とを照合することにより、正当な第2認証装置として登録されているか否かを判断する(ステップS107)。受信した認証ID情報100が、正当な第2認証装置として登録されていた場合(ステップS107:Yes)、図5(c)に示すように、盗難された第2認証装置2bまたは紛失した第2認証装置2bの無効化処理を行ってから(ステップS108)、図6の処理を終了する。受信した認証ID情報100が、登録されていなかった場合(ステップS107:No)、通信範囲Hの範囲内に正当な第1認証装置2aおよび第2認証装置2bがない状態になっているため、印刷サービスを許可することなく、認証処理を終了する。   When the process proceeds to step S107, it is checked whether or not it is registered as a valid second authentication device by checking the authentication ID information 100 of the received signal with the authentication ID information registered in the user database DB. Judgment is made (step S107). If the received authentication ID information 100 is registered as a valid second authentication device (step S107: Yes), as shown in FIG. 5C, the stolen second authentication device 2b or the lost second authentication device 2 After performing the invalidation process of the authentication device 2b (step S108), the process of FIG. 6 is terminated. When the received authentication ID information 100 has not been registered (step S107: No), since there is no valid first authentication device 2a and second authentication device 2b within the communication range H, The authentication process is terminated without permitting the print service.

(サービス継続処理)
以上、認証処理について説明したが、サービス提供装置4は、ステップS104におけるサービス提供の開始後、所定時間ごとにサービス継続処理を行う。図7はサービス継続処理の流れを示したフローチャートである。なお、サービス継続処理のステップS110〜S113は、認証処理のステップS100〜S103、サービス継続処理のS115〜S118は、認証処理のS105〜S108と同様であるため、説明を省略する。
(Service continuation processing)
Although the authentication process has been described above, the service providing apparatus 4 performs a service continuation process at predetermined time intervals after the start of service provision in step S104. FIG. 7 is a flowchart showing the flow of service continuation processing. Note that steps S110 to S113 of the service continuation process are the same as steps S100 to S103 of the authentication process, and S115 to S118 of the service continuation process are the same as S105 to S108 of the authentication process, and thus description thereof is omitted.

ステップS113において第2認証装置2bが正当な認証装置2として登録されていると判断して、ステップS114に処理が進むと、サービス継続処理では、サービス提供の継続を許可する。ここでは、CPU44が、サービス提供装置4の各構成を制御して、利用者がプリンタの機能を継続して利用できる状態として、サービス継続処理を終了する。   When it is determined in step S113 that the second authentication device 2b is registered as a valid authentication device 2 and the process proceeds to step S114, the service continuation process permits continuation of service provision. Here, the CPU 44 controls each component of the service providing apparatus 4 so that the user can continue to use the functions of the printer, and the service continuation process is terminated.

また、ステップS115の無効化処理またはステップS118の無効化処理を行った後、あるいは、第2認証装置2bを検出できなかった場合(ステップS116:No)または正当な第2認証装置2bとして登録されていなかった場合(ステップS117:No)、ステップS119に処理が進んで、サービス提供を終了する。ここでは、CPU44が、サービス提供装置4の各構成を制御して、利用者がプリンタの機能を利用できない状態とすることによりサービス提供が終了される。ステップS114においてサービス提供の継続を許可するか、またはステップS119においてサービス提供を終了すると、サービス継続処理を終了する。   Further, after the invalidation process of step S115 or the invalidation process of step S118, or when the second authentication device 2b cannot be detected (step S116: No), it is registered as a valid second authentication device 2b. If not (step S117: No), the process proceeds to step S119, and the service provision ends. Here, the service provision is terminated when the CPU 44 controls each component of the service providing apparatus 4 so that the user cannot use the printer function. When the continuation of service provision is permitted in step S114 or the service provision is terminated in step S119, the service continuation process is terminated.

このサービス継続処理により、第1認証装置2aおよび第2認証装置2bを所持する正当な利用者は、通信範囲Hの範囲内にいる間は印刷サービスを受け続けることができる。また、正当な利用者が通信範囲Hの範囲外に退出すると、サービス提供装置4が印刷サービスを利用できない状態となるので、正当な利用者の退出後に、他者が印刷サービスを不正利用することができなくなる。   By this service continuation process, a legitimate user possessing the first authentication device 2a and the second authentication device 2b can continue to receive the print service while in the communication range H. In addition, when a legitimate user leaves the communication range H, the service providing apparatus 4 cannot use the print service. Therefore, after the legitimate user leaves, another person illegally uses the print service. Can not be.

(無効化処理)
次に、図8および図9のフローチャートに従って、無効化処理について説明する。図8は、無効化処理においてサービス提供装置が行う処理の流れを示したフローチャート、図9は、認証装置が行う処理の流れを示したフローチャートである。なお、第1認証装置2aの無効化処理(ステップS105)と第2認証装置2bの無効化処理(ステップS108)との処理内容は同様であり、認証装置2に対する無効化処理として以下に説明する。
(Disabling process)
Next, the invalidation processing will be described with reference to the flowcharts of FIGS. FIG. 8 is a flowchart showing a flow of processing performed by the service providing apparatus in the invalidation processing, and FIG. 9 is a flowchart showing a flow of processing performed by the authentication apparatus. The processing contents of the invalidation process (step S105) of the first authentication device 2a and the invalidation process (step S108) of the second authentication device 2b are the same, and will be described below as the invalidation process for the authentication device 2. .

無効化処理を開始すると、まず、サービス提供装置4は、無線通信ユニット43を介して無効化の対象の認証装置2に無効化依頼を送信する(ステップS120)。   When the invalidation process is started, first, the service providing apparatus 4 transmits an invalidation request to the authentication apparatus 2 to be invalidated via the wireless communication unit 43 (step S120).

ここで、認証装置2は、無線通信I/F20を介してサービス提供装置4から無効化依頼を受信すると、図9の処理を開始して、認証装置2自身が有効に機能しているか否かを判断する(ステップS220)。既に無効化されており、認証装置として機能していなければ(ステップS220:No)、受信した無効化依頼に応じて認証装置2を無効化することなく、無線通信ユニット43を介してサービス提供装置4に無効化完了通知を送信して(ステップS222)、図9の処理を終了する。認証装置が有効に機能していれば(ステップS220:Yes)、認証装置2を無効化する(ステップS221)。このときの無効化は、認証装置2に備わる認証機能の有効/無効を切り替える機能を用いて、認証機能を無効に設定変更することにより行う。より具体的には、例えば、EEPROM21中に有効/無効を示すフラグ領域を準備し、このフラグの有効/無効を切り替えることにより、認証装置2の有効/無効化された状態が決定されるようにするとよい。   Here, when the authentication apparatus 2 receives the invalidation request from the service providing apparatus 4 via the wireless communication I / F 20, the authentication apparatus 2 starts the process of FIG. 9 and determines whether or not the authentication apparatus 2 itself functions effectively. Is determined (step S220). If it has already been revoked and does not function as an authentication device (step S220: No), the service providing device via the wireless communication unit 43 without revoking the authentication device 2 in response to the received revocation request The invalidation completion notification is transmitted to 4 (step S222), and the process of FIG. If the authentication device is functioning effectively (step S220: Yes), the authentication device 2 is invalidated (step S221). The invalidation at this time is performed by changing the setting of the authentication function to invalid by using the function for switching the validity / invalidity of the authentication function provided in the authentication device 2. More specifically, for example, a flag area indicating validity / invalidity is prepared in the EEPROM 21, and the valid / invalid state of the authentication device 2 is determined by switching the validity / invalidity of this flag. Good.

なお、無効化された状態の認証装置2は、ステップS100などにおける認証ID情報の送信命令をサービス提供装置4から受けた場合であっても送信命令に応じた返信を行わない。これにより、無効化された状態の認証装置2は、認証処理において認証を受けることができなくなって、印刷サービスを受けることができなくなる。すなわち、印刷サービスを受けるための認証装置としての機能が無効化される。認証装置2を無効化すると、サービス提供装置4は、無線通信ユニット43を介してサービス提供装置4に無効化完了通知を送信して(ステップS222)、図9の処理を終了する。   The authentication device 2 in the invalidated state does not send a reply according to the transmission command even when it receives the authentication ID information transmission command from the service providing device 4 in step S100 or the like. As a result, the invalidated authentication device 2 cannot receive authentication in the authentication process, and cannot receive the print service. That is, the function as an authentication device for receiving the print service is invalidated. When the authentication device 2 is invalidated, the service providing device 4 transmits an invalidation completion notification to the service providing device 4 via the wireless communication unit 43 (step S222), and the processing in FIG.

図8の説明に戻って、サービス提供装置4が、ステップS120において送信した無効化依頼に応答する情報を認証装置2から受信すると(ステップS121)、受信した情報が無効化完了通知であるか否かを判断する(ステップS122)。無効化完了通知でなければ(ステップS122:No)、認証装置2が無効化されていない可能性があるため、ステップS120に戻って、無効化依頼を再送信する。無効化完了通知であれば(ステップS122:Yes)、無効化処理を終了する。   Returning to the description of FIG. 8, when the service providing apparatus 4 receives information responding to the invalidation request transmitted in step S120 from the authentication apparatus 2 (step S121), whether or not the received information is an invalidation completion notification. Is determined (step S122). If it is not an invalidation completion notification (step S122: No), there is a possibility that the authentication device 2 has not been invalidated, so the process returns to step S120 and the invalidation request is retransmitted. If it is an invalidation completion notification (step S122: Yes), the invalidation process is terminated.

上述した無効化処理により、無効化依頼を受けた認証装置2は、認証装置2としての機能が無効化され、サービス提供装置4から正当な認証装置2として認証されない状態になる。また、認証処理において説明したように、この無効化処理は、所定の利用者の第1認証装置2aまたは第2認証装置2bの一方が通信範囲Hの範囲内にない場合に行われるので、通信範囲Hの範囲内にある認証装置2(図5(b)のケースでは第1認証装置2a、図5(c)のケースでは第2認証装置2b)が無効化される。これにより、無効化された認証装置2を含む認証装置2a、bを所持する者に対してのサービス提供が許可されないようになる。   As a result of the above-described invalidation process, the authentication device 2 that has received the invalidation request is disabled from the function as the authentication device 2 and is not authenticated as the valid authentication device 2 by the service providing device 4. Further, as described in the authentication process, this invalidation process is performed when one of the first authentication device 2a or the second authentication device 2b of the predetermined user is not within the communication range H. The authentication device 2 within the range of the range H (the first authentication device 2a in the case of FIG. 5B and the second authentication device 2b in the case of FIG. 5C) is invalidated. As a result, service provision to a person who has the authentication devices 2a and 2b including the disabled authentication device 2 is not permitted.

(無効化解除処理)
ここで、例えば、図5(b)に示すように紛失した第2認証装置2bを、正当な利用者が探し出すことができた場合、無効化された第1認証装置2aの機能を回復させ、無効化を解除することが望まれる。そのため、本システムでは無効化解除処理により無効化を解除することが可能になっている。以下、無効化解除処理について説明する。
(Disabling cancellation process)
Here, for example, when a legitimate user can find the lost second authentication device 2b as shown in FIG. 5B, the function of the invalidated first authentication device 2a is restored, It is desirable to cancel the invalidation. Therefore, in this system, invalidation can be canceled by invalidation cancellation processing. Hereinafter, the invalidation cancellation process will be described.

サービス提供装置4は、無効化された認証装置2を所持する利用者の他に、システム管理者などのサービス提供装置に登録された利用者に対して認証処理を行い、正当な利用者として登録されていた他の利用者からの指示により、無効化解除処理が開始される。例えば、図10に示すように、無効化された第1認証装置2aおよび有効な第2認証装置2bを所持する利用者U1と、有効な第1認証装置2aおよび第2認証装置2bを所持する利用者U3とが通信範囲Hの範囲内におり、認証処理によって認証された利用者U3が操作パネル41のスイッチを操作して、利用者U1の無効化された第1認証装置2aの無効化を解除する旨の指示を入力した場合に、無効化解除処理が開始される。図11は、無効化解除処理においてサービス提供装置4が行う処理の流れを示したフローチャート、図12は認証装置2が行う処理の流れを示したフローチャートである。以下、無効化解除処理についてフローチャートに従って説明する。   The service providing apparatus 4 performs an authentication process on a user registered in the service providing apparatus such as a system administrator in addition to a user who possesses the invalidated authentication apparatus 2 and registers as a valid user. The invalidation cancellation processing is started in accordance with the instruction from the other user who has been performed. For example, as shown in FIG. 10, the user U1 possesses the invalidated first authentication device 2a and the valid second authentication device 2b, and possesses the valid first authentication device 2a and the second authentication device 2b. The user U3 who is in the communication range H with the user U3 operates the switch of the operation panel 41 by the user U3 who is authenticated by the authentication process, and the user U1 disables the first authentication device 2a which has been disabled. When an instruction for canceling is input, invalidation cancellation processing is started. FIG. 11 is a flowchart showing a flow of processing performed by the service providing apparatus 4 in the invalidation cancellation processing, and FIG. 12 is a flowchart showing a flow of processing performed by the authentication apparatus 2. Hereinafter, the invalidation cancellation process will be described with reference to a flowchart.

無効化解除処理を開始すると、まず、サービス提供装置4は、無線通信ユニット43を介して認証装置2に、利用者名を含む無効化解除依頼を送信する(ステップS130)。   When the invalidation cancellation process is started, first, the service providing apparatus 4 transmits an invalidation cancellation request including the user name to the authentication apparatus 2 via the wireless communication unit 43 (step S130).

ここで、認証装置2が、無線通信I/F20を介してサービス提供装置4から無効化解除依頼を受信すると、図12の処理を開始して、認証装置2は、既に無効化されているか否かを判断する(ステップS230)。無効化されていなければ(ステップS230:No)、無効化依頼に対する処理を行うことなく、無線通信ユニット43を介してサービス提供装置4に無効化解除完了通知を送信して(ステップS233)、図12の処理を終了する。無効化されていれば(ステップS230:Yes)、認証装置2自身のEEPROM21に登録されている利用者名と無効化解除依頼中の利用者名が一致しているか否かを判断する(ステップS231)。利用者名が一致していれば(ステップS231:Yes)、無効化を解除してから(ステップS232)、無線通信ユニット43を介してサービス提供装置4に無効化解除完了通知を送信して(ステップS233)、図12の処理を終了する。利用者名が一致していなければ(ステップS231:No)、無効化を解除することなく、無効化解除完了通知を送信して(ステップS233)、図12の処理を終了する。   Here, when the authentication device 2 receives the invalidation cancellation request from the service providing device 4 via the wireless communication I / F 20, the processing of FIG. 12 is started, and whether or not the authentication device 2 has already been invalidated. Is determined (step S230). If not invalidated (step S230: No), the invalidation cancellation completion notification is transmitted to the service providing apparatus 4 via the wireless communication unit 43 without performing processing for the invalidation request (step S233). The process of 12 is finished. If it has been invalidated (step S230: Yes), it is determined whether or not the user name registered in the EEPROM 21 of the authentication device 2 itself matches the user name for which invalidation cancellation is being requested (step S231). ). If the user names match (step S231: Yes), the invalidation is canceled (step S232), and then the invalidation cancellation completion notification is transmitted to the service providing apparatus 4 via the wireless communication unit 43 ( Step S233), the process of FIG. If the user names do not match (step S231: No), the invalidation cancellation completion notification is transmitted without canceling the invalidation (step S233), and the process of FIG.

図11の説明に戻って、サービス提供装置4が、ステップS130において送信した無効化解除依頼に応答する情報を認証装置2から受信すると(ステップS131)、受信した情報が無効化解除完了通知であるか否かを判断する(ステップS132)。無効化解除完了通知でなければ(ステップS132:No)、認証装置2の無効化が解除されていない可能性があるため、ステップS130に戻って、無効化解除依頼を再送信する。無効化解除完了通知であれば(ステップS132:Yes)、認証装置2の無効化を解除したことを確認できたので、無効化解除処理を終了する。   Returning to the description of FIG. 11, when the service providing apparatus 4 receives information from the authentication apparatus 2 in response to the invalidation cancellation request transmitted in step S130 (step S131), the received information is an invalidation cancellation completion notification. Whether or not (step S132). If it is not the invalidation release completion notification (step S132: No), there is a possibility that the invalidation of the authentication apparatus 2 may not be released, so the process returns to step S130 and the invalidation release request is retransmitted. If it is an invalidation release completion notification (step S132: Yes), it has been confirmed that the invalidation of the authentication device 2 has been released, so the invalidation release processing is terminated.

上述の無効化解除処理により、図10の例であれば、正当な他の利用者U3からの指示により、利用者U1が所持する第1認証装置2aが有効に機能するようになり、第1認証装置2aおよび第2認証装置2bを所持する利用者U1が、再び、印刷サービスの提供を受けることができるようになる。   In the example of FIG. 10, the first authentication device 2a possessed by the user U1 functions effectively by the above-described invalidation cancellation processing in accordance with an instruction from another valid user U3. The user U1 who has the authentication device 2a and the second authentication device 2b can receive the print service again.

以上に説明した本サービス提供システム1によれば、以下の効果を得ることができる。   According to the service providing system 1 described above, the following effects can be obtained.

(1)サービス提供システム1では、通信範囲Hの範囲内に第1認証装置2aおよび第2認証装置2bを検出できた場合に、利用者に印刷サービスが提供されるようになっているので、正当な利用者が2つの認証装置2のうち一方の装置を紛失したり、盗難されたりした場合であっても、紛失した認証装置2または盗難された認証装置2の一方だけを所持する第3者は、サービスを受けることはできない。したがって、正当な利用者から認証装置2を盗難した第3者や、正当な利用者が紛失した認証装置2を拾った第3者などのサービスを受ける権利を有しない者による印刷サービスの不正利用を防ぐことができる。したがって、印刷サービスを提供するシステムのセキュリティレベルが向上する。   (1) In the service providing system 1, when the first authentication device 2a and the second authentication device 2b can be detected within the communication range H, the printing service is provided to the user. Even if a legitimate user loses one of the two authentication devices 2 or is stolen, the third user has only one of the lost authentication device 2 or the stolen authentication device 2. Person cannot receive service. Therefore, unauthorized use of a printing service by a person who does not have the right to receive services, such as a third party who has stolen the authentication device 2 from a legitimate user, or a third party who has picked up the authentication device 2 that the legitimate user has lost. Can be prevented. Therefore, the security level of the system that provides the print service is improved.

また、第1認証装置2aは利用者の身体に装着されるので、ICカードである第2認証装置2bとともに第1認証装置2aが盗難される可能性が低くなり、両方の認証装置2a,2bが盗難されることによるサービスの不正利用を効果的に防ぐことができる。   Moreover, since the 1st authentication apparatus 2a is mounted | worn with a user's body, possibility that the 1st authentication apparatus 2a will be stolen with the 2nd authentication apparatus 2b which is an IC card becomes low, and both authentication apparatus 2a, 2b It is possible to effectively prevent unauthorized use of the service due to theft.

(2)サービス継続処理により、第1認証装置2aおよび第2認証装置2bを所持する正当な利用者は、通信範囲Hの範囲内にいる間、サービス提供システムがその利用者から受けたと判断した印刷などのジョブについて印刷サービスを受け続けることができる。また、正当な利用者が通信範囲Hの範囲から退出した後は、サービス提供装置4が印刷サービスを利用できない状態となるので、正当な利用者の退出後に、サービスを受ける権利を有しない他者が印刷サービスを受けることを防ぐことができる。   (2) Through the service continuation process, a legitimate user possessing the first authentication device 2a and the second authentication device 2b determines that the service providing system has received from the user while staying within the communication range H. You can continue to receive printing services for jobs such as printing. In addition, after the legitimate user leaves the communication range H, the service providing apparatus 4 cannot use the print service. Therefore, after the legitimate user leaves, the other person who does not have the right to receive the service. Can be prevented from receiving printing services.

(3)無効化処理では、第1認証装置2aまたは第2認証装置2bの一方が通信範囲Hの範囲内にない場合、および、通信範囲Hの範囲内にある第1認証装置2aまたは第2認証装置2bの一方が正当な認証装置でない場合に、通信範囲Hの範囲内にある認証装置2が無効化される。これにより、正当な利用者から紛失または盗難された認証装置2を用いて、サービスを受ける権利を有しない者がサービスを受けようとした場合に(図5(c)参照)、この者はサービスを受けることなく、紛失または盗難された認証装置2が無効化されることになる。したがって、サービスを受ける権利を有しない者によるサービスの不正利用をより確実に防ぐことができる。   (3) In the invalidation process, when one of the first authentication device 2a or the second authentication device 2b is not within the communication range H, and when the first authentication device 2a or the second authentication device is within the communication range H, When one of the authentication devices 2b is not a valid authentication device, the authentication device 2 within the communication range H is invalidated. Thus, when a person who does not have the right to receive service using the authentication device 2 lost or stolen from a legitimate user tries to receive the service (see FIG. 5C), this person Without being received, the lost or stolen authentication device 2 is invalidated. Therefore, unauthorized use of the service by a person who does not have the right to receive the service can be prevented more reliably.

なお、認証装置2のいずれか一方が認証されなくなると、通信範囲Hの範囲内にある認証装置2が無効化されてしまうため、身体装着型でないICカードなどの第2認証装置2bは、通信範囲Hを含むエリアに利用者が入退場するための認証を兼ねた装置とすることが望ましい。   If any one of the authentication devices 2 is not authenticated, the authentication device 2 within the range of the communication range H is invalidated. Therefore, the second authentication device 2b such as a non-body-worn IC card It is desirable to use an apparatus that also serves as an authentication for a user to enter and leave an area including the range H.

(4)無効化解除処理では、システム管理者などの正当な利用者からの指示により、無効化された認証装置2の機能を回復させ、再びサービスを利用可能にすることができるので、システムの運用上における利便性が高まる。また、無効化された認証装置2を所持する利用者とは他の正当な利用者からの指示により、無効化が解除されるようになっているので、システムのセキュリティレベルを低下させることなく、無効化解除の機能を実現することができる。   (4) In the invalidation cancellation process, the function of the invalidated authentication device 2 can be restored and the service can be used again by an instruction from a valid user such as a system administrator. Increases operational convenience. In addition, the user who possesses the invalidated authentication device 2 can be deactivated by an instruction from another authorized user, so that the security level of the system is not lowered. The function of canceling invalidation can be realized.

(5)利用者は、2つの認証装置2を所持していれば、パスワード入力などの認証操作を行うことなく、サービスの提供を受けることができるので、サービスの不正利用を防ぎながら、利用者にとって使い勝手のよいシステムを構築できる。   (5) If the user has two authentication devices 2, the user can receive the service without performing an authentication operation such as entering a password. Therefore, the user can prevent unauthorized use of the service. A user-friendly system can be constructed.

(第2の実施例)
次に、第2の実施例について説明する。第2の実施例では、無効化処理および無効化解除処理の処理方法が、第1の実施例と異なり、無効化された認証装置2の認証ID情報100は、認証装置2のEEPROM21から消去され、サービス提供装置4の利用者データベースDBに登録されるようにして管理される。なお、第2の実施例の構成は第1の実施例と同様であるため、同じ符号を付与して詳細な説明を省略するものとする。
(Second embodiment)
Next, a second embodiment will be described. In the second embodiment, the processing method of the invalidation processing and the invalidation cancellation processing is different from the first embodiment, and the authentication ID information 100 of the invalidated authentication device 2 is erased from the EEPROM 21 of the authentication device 2. Management is performed so as to be registered in the user database DB of the service providing apparatus 4. Since the configuration of the second embodiment is the same as that of the first embodiment, the same reference numerals are given and detailed description is omitted.

(無効化処理)
まず、第2の実施例に係る無効化処理について、図13,14のフローチャートに従って説明する。なお、図13は、無効化処理においてサービス提供装置4が行う処理の流れを示したフローチャート、図14は認証装置2が行う処理の流れを示したフローチャートである。
(Disabling process)
First, the invalidation processing according to the second embodiment will be described with reference to the flowcharts of FIGS. FIG. 13 is a flowchart showing the flow of processing performed by the service providing apparatus 4 in the invalidation processing, and FIG. 14 is a flowchart showing the flow of processing performed by the authentication apparatus 2.

無効化処理を開始すると、サービス提供装置4は、無効化対象の認証装置2にID情報送信依頼を送信する(ステップS140)。   When the invalidation process is started, the service providing apparatus 4 transmits an ID information transmission request to the authentication apparatus 2 to be invalidated (step S140).

認証装置2は、サービス提供装置4から情報を受信すると、図14の処理を開始して、受信した情報がID情報送信依頼であるか否かを判断する(ステップS240)。ID情報送信依頼であれば(ステップS240:Yes)、EEPROM21に格納されたID情報をサービス提供装置に送信する(ステップS241)。ここでは、認証装置2の無効化前であるので、EEPROM21には認証ID情報100が格納されており、認証ID情報100が送信される。ID情報を送信すると、図14の処理を終了する。   Upon receiving information from the service providing device 4, the authentication device 2 starts the process of FIG. 14 and determines whether or not the received information is an ID information transmission request (step S240). If it is an ID information transmission request (step S240: Yes), the ID information stored in the EEPROM 21 is transmitted to the service providing apparatus (step S241). Here, since the authentication apparatus 2 is not invalidated, the authentication ID information 100 is stored in the EEPROM 21 and the authentication ID information 100 is transmitted. When the ID information is transmitted, the process of FIG.

図13のフローチャートの説明に戻って、サービス提供装置4が、ステップS140において送信したID情報送信依頼に応答する情報を認証装置2から受信すると(ステップS141)、受信した情報が認証ID情報100であるか否かを判断する(ステップS142)。認証ID情報100でなければ(ステップS142:No)、ステップS140に戻って、ID情報送信依頼を再送信する。   Returning to the description of the flowchart of FIG. 13, when the service providing apparatus 4 receives information responding to the ID information transmission request transmitted in step S140 from the authentication apparatus 2 (step S141), the received information is the authentication ID information 100. It is determined whether or not there is (step S142). If it is not the authentication ID information 100 (step S142: No), it returns to step S140 and retransmits the ID information transmission request.

受信した情報が、無効化対象の認証装置2の認証ID情報100であれば(ステップS142:Yes)、その認証ID情報100に対応付けて無効化ID情報(対応情報)を利用者データベースDBに登録する(ステップS143)。ここでは、無効化により消去される認証ID情報100に対応するインデックスを設定し、設定したインデックスを無効化ID情報として登録する。図15は、無効化ID情報が登録された利用者データベースDBの一例を示した図であり、利用者U1が所有する第1認証装置2aを無効化したときの例を示している。図15に示すように、利用者U1が所有する第1認証装置2aを無効化する場合、利用者U1が所有する第1認証装置2aの認証ID情報「bbb」に対応付けるようにして、無効化ID情報「123」が利用者データベースDBに登録される。   If the received information is the authentication ID information 100 of the authentication device 2 to be invalidated (step S142: Yes), the invalidation ID information (corresponding information) is associated with the authentication ID information 100 in the user database DB. Registration is performed (step S143). Here, an index corresponding to the authentication ID information 100 erased by invalidation is set, and the set index is registered as invalidation ID information. FIG. 15 is a diagram showing an example of a user database DB in which invalidation ID information is registered, and shows an example when the first authentication device 2a owned by the user U1 is invalidated. As shown in FIG. 15, when invalidating the first authentication device 2a owned by the user U1, the invalidation is performed by associating with the authentication ID information “bbb” of the first authentication device 2a owned by the user U1. ID information “123” is registered in the user database DB.

次に、サービス提供装置4は、無効化ID情報が登録された無効化対象の認証装置2にID情報送信依頼を送信し(ステップS144)、認証装置2からID情報送信依頼に応答する情報を受信すると(ステップS145)、受信した情報が認証ID情報100であるか否かを判断する(ステップS146)。認証ID情報100でなければ(ステップS146:No)、ステップS144に戻って、ID情報送信依頼を再送信する。受信した情報が認証ID情報100であれば(ステップS146:Yes)、ステップS141において受信した認証ID情報100とステップS145において受信した認証ID情報100とが一致しているか否かを判断する(ステップS147)。一致していなければ(ステップS147:No)、前回のステップS143で登録した無効化ID情報を利用者データベースDBからいったん消去し、ステップS140に戻る。一致していれば(ステップS147:Yes)、ステップS148に進む。このように、1回目のID情報送信依頼に応答して受信した認証ID情報と、2回目のID情報送信依頼に応答して受信した認証ID情報を照合することにより、利用者データベースDBへの認証ID情報100の誤登録が防止される。   Next, the service providing apparatus 4 transmits an ID information transmission request to the invalidation target authentication apparatus 2 in which the invalidation ID information is registered (step S144), and information that responds to the ID information transmission request from the authentication apparatus 2 is transmitted. When received (step S145), it is determined whether or not the received information is the authentication ID information 100 (step S146). If it is not the authentication ID information 100 (step S146: No), the process returns to step S144, and the ID information transmission request is retransmitted. If the received information is the authentication ID information 100 (step S146: Yes), it is determined whether or not the authentication ID information 100 received in step S141 matches the authentication ID information 100 received in step S145 (step S146). S147). If they do not match (step S147: No), the invalidation ID information registered in the previous step S143 is once deleted from the user database DB, and the process returns to step S140. If they match (step S147: Yes), the process proceeds to step S148. Thus, by collating the authentication ID information received in response to the first ID information transmission request with the authentication ID information received in response to the second ID information transmission request, Incorrect registration of the authentication ID information 100 is prevented.

ステップS148に処理が進むと、サービス提供装置4は、無効化対象の認証装置内の認証ID情報を消去させる認証ID情報消去依頼を認証装置2に送信する。   When the process proceeds to step S148, the service providing apparatus 4 transmits to the authentication apparatus 2 an authentication ID information deletion request for deleting the authentication ID information in the authentication apparatus to be invalidated.

このとき、無効化対象の認証装置2は、サービス提供装置4から情報を受信したタイミングで図14のフローチャートを開始して、ステップS240の判断において、受信した情報がID情報送信依頼でないと判断され(ステップS240:No)、受信した情報が認証ID情報消去依頼であるか否かを判断するステップS242において、認証ID情報消去依頼であると判断されると(ステップS242:Yes)、ステップS243に進む。ステップS243では、EEPROM21に格納された認証ID情報100を消去することにより認証装置2を無効化する。次に、サービス提供装置4に消去完了通知を送信すると(ステップS244)、図14の処理を終了する。   At this time, the authentication device 2 to be invalidated starts the flowchart of FIG. 14 at the timing when the information is received from the service providing device 4, and it is determined in step S240 that the received information is not an ID information transmission request. (Step S240: No) When it is determined in Step S242 that the received information is an authentication ID information deletion request in Step S242 (Step S242: Yes), the process proceeds to Step S243. move on. In step S243, the authentication device 2 is invalidated by deleting the authentication ID information 100 stored in the EEPROM 21. Next, when an erasure completion notification is transmitted to the service providing apparatus 4 (step S244), the processing in FIG.

図13のフローチャートの説明に戻って、サービス提供装置4が、ステップS148において送信した認証ID情報消去依頼に応答する情報を受信すると(ステップS149)、受信した情報が消去完了通知であるか否かを判断する(ステップS150)。消去完了通知でなければ(ステップS150:No)、ステップS148に戻って、認証ID情報消去依頼を再送信する。消去完了通知であれば(ステップS150:Yes)、無効化対象の認証装置2にステップS143にて登録した無効化ID情報を認証装置2に送信する(ステップS151)。   Returning to the description of the flowchart of FIG. 13, when the service providing apparatus 4 receives information in response to the authentication ID information deletion request transmitted in step S148 (step S149), whether or not the received information is a deletion completion notification. Is determined (step S150). If it is not a deletion completion notification (step S150: No), the process returns to step S148, and the authentication ID information deletion request is retransmitted. If it is an erasure completion notification (step S150: Yes), the invalidation ID information registered in step S143 to the authentication device 2 to be invalidated is transmitted to the authentication device 2 (step S151).

このとき、認証装置2は、サービス提供装置4から情報を受信したタイミングで図14のフローチャートを開始して、ステップS240の判断において、受信した情報がID情報送信依頼でないと判断され(ステップS240:No)、さらに、ステップS242の判断において、認証ID情報消去依頼でないと判断され(ステップS242:No)、受信した情報が無効化ID情報であるか否かを判断するステップS245において、無効化ID情報であると判断される(ステップS245:Yes)。この場合、認証装置2は、無効化ID情報をEEPROM21に格納してから(ステップS246)、図14の処理を終了する。ステップS245において、無効化ID情報でないと判断した場合は(ステップS245:No)、受信した情報が無効化ID情報、ID情報消去依頼、ID情報送信依頼のいずれでもないため、認証装置2は、受信した情報に応答する処理を行うことなく、図14の処理を終了する。   At this time, the authentication device 2 starts the flowchart of FIG. 14 at the timing when the information is received from the service providing device 4, and it is determined in step S240 that the received information is not an ID information transmission request (step S240: No) Further, it is determined in step S242 that the request is not an authentication ID information deletion request (step S242: No), and in step S245, it is determined whether the received information is invalidation ID information. The information is determined (step S245: Yes). In this case, the authentication device 2 stores the invalidation ID information in the EEPROM 21 (step S246), and then ends the process of FIG. If it is determined in step S245 that the information is not invalidation ID information (step S245: No), since the received information is neither invalidation ID information, an ID information deletion request, or an ID information transmission request, the authentication device 2 The process of FIG. 14 is terminated without performing a process in response to the received information.

図13のフローチャートの説明に戻って、ステップS151において無効化ID情報を送信すると、次に、サービス提供装置4は、無効化対象の認証装置2にID情報送信依頼を認証装置2に送信する(ステップS152)。このとき、認証装置2はID情報送信依頼に応答して、EEPROM21に格納された無効化ID情報をサービス提供装置4に送信する(図14におけるステップS240:Yes、ステップS241参照)。サービス提供装置4は、ID情報送信依頼に応答する情報を認証装置2から受信すると(ステップS153)、利用者データベースDBを参照して、受信した情報が、利用者データベースDBに登録された無効化ID情報であるか否かを判断する(ステップS154)。これにより、ステップS151において送信した無効化ID情報が認証装置2のEEPROM21に正しく格納されているかを確認する。受信した情報が登録された無効化ID情報でなければ(ステップS154:No)、ステップS151に戻って、無効化ID情報を再送信する。受信した情報が登録された無効化ID情報であれば(ステップS154:Yes)、認証装置2の無効化を確認できたので、無効化処理を終了する。   Returning to the description of the flowchart of FIG. 13, when invalidation ID information is transmitted in step S <b> 151, the service providing apparatus 4 transmits an ID information transmission request to the authentication apparatus 2 to be invalidated, to the authentication apparatus 2 ( Step S152). At this time, in response to the ID information transmission request, the authentication device 2 transmits the invalidation ID information stored in the EEPROM 21 to the service providing device 4 (see step S240 in FIG. 14: Yes, step S241). When the service providing apparatus 4 receives information responding to the ID information transmission request from the authentication apparatus 2 (step S153), the service providing apparatus 4 refers to the user database DB and the received information is invalidated registered in the user database DB. It is determined whether it is ID information (step S154). Thereby, it is confirmed whether the invalidation ID information transmitted in step S151 is correctly stored in the EEPROM 21 of the authentication device 2. If the received information is not registered invalidation ID information (step S154: No), the process returns to step S151, and the invalidation ID information is retransmitted. If the received information is registered invalidation ID information (step S154: Yes), the invalidation of the authentication device 2 has been confirmed, and the invalidation process is terminated.

(無効化解除処理)
次に、無効化解除処理について説明する。なお、図16は、無効化解除処理においてサービス提供装置4が行う処理の流れを示したフローチャート、図17は認証装置2が行う処理の流れを示したフローチャートである。
(Disabling cancellation process)
Next, the invalidation cancellation process will be described. 16 is a flowchart showing a flow of processing performed by the service providing apparatus 4 in the invalidation cancellation processing, and FIG. 17 is a flowchart showing a flow of processing performed by the authentication apparatus 2.

前述した第1実施例の無効化処理と同様に、サービス提供装置4は、無効化された認証装置2を所持する利用者の他に、システム管理者などのサービス提供装置に登録された利用者に対して認証処理を行い、正当な利用者であると承認された他の利用者からの指示により、無効化解除処理が開始される。例えば、図10に示すように、無効化された第1認証装置2aおよび有効な第2認証装置2bを所持する利用者U1と、有効な第1認証装置2aおよび第2認証装置2bを所持する利用者U3とが通信範囲Hの範囲内におり、認証処理によって認証された利用者U3が操作パネル41のスイッチを操作して、ユーザーU1が所持する無効化された第1認証装置2aの無効化を解除する旨の指示を入力した場合に、無効化解除処理が開始される。   Similar to the invalidation process of the first embodiment described above, the service providing apparatus 4 is a user who is registered in a service providing apparatus such as a system administrator in addition to the user who possesses the invalidated authentication apparatus 2. An invalidation release process is started in response to an instruction from another user who is authorized as a valid user. For example, as shown in FIG. 10, the user U1 possesses the invalidated first authentication device 2a and the valid second authentication device 2b, and possesses the valid first authentication device 2a and the second authentication device 2b. The user U3 is within the communication range H, and the user U3 authenticated by the authentication process operates the switch of the operation panel 41 to invalidate the invalidated first authentication device 2a possessed by the user U1. When an instruction to cancel the invalidation is input, the invalidation cancellation processing is started.

無効化解除処理を開始すると、サービス提供装置4は、自身のサービス利用者として認証されるために必要な認証装置の数に係わる装置数M,Nの変数について初期値「0」を設定する(ステップS160)。   When the invalidation cancellation process is started, the service providing apparatus 4 sets an initial value “0” for variables of the number of devices M and N related to the number of authentication devices necessary for authenticating itself as a service user ( Step S160).

次に、サービス提供装置4は、装置数Mの値が、サービス提供装置を利用するために利用者ごとに必要な認証装置数(本実施例では「2」)未満であるか否かを判断する(ステップS161)。装置数Mが必要認証装置数未満であれば(ステップS161:Yes)、ステップS162に進む。   Next, the service providing apparatus 4 determines whether or not the value of the number of apparatuses M is less than the number of authentication apparatuses necessary for each user to use the service providing apparatus (in this embodiment, “2”). (Step S161). If the number of devices M is less than the required number of authentication devices (step S161: Yes), the process proceeds to step S162.

ステップS162に処理が進むと、サービス提供装置4は、ステップS161における判断回数が所定数に達しているか否かを判断する。判断回数が所定数に達していなければ(ステップS162:No)、無効化解除対象の利用者U1が所持する第1認証装置2aと第2認証装置2bに対して暫定の無効化解除依頼を送信する(ステップS163)。   When the process proceeds to step S162, the service providing apparatus 4 determines whether or not the number of determinations in step S161 has reached a predetermined number. If the number of determinations has not reached the predetermined number (step S162: No), a temporary invalidation cancellation request is transmitted to the first authentication device 2a and the second authentication device 2b possessed by the user U1 to be deactivated. (Step S163).

ここで、まず、第1認証装置2aが無線通信I/F20を介して情報を受信した場合を例にして説明する。第1認証装置2aは、図17の処理を開始して、受信した情報が暫定の無効化解除依頼であるか否かを判断する(ステップS260)。暫定の無効化解除依頼であれば(ステップS260:Yes)、第1認証装置2aは、自身が既に無効化されているか否かを判断する(ステップS261)。図10の例では第1認証装置2aは無効化されているため、ここでは無効化されていると判断され(ステップS261:Yes)、第1認証装置2aの無効化を暫定解除してから(ステップS262)、ステップS263に進む。   Here, first, the case where the first authentication device 2a receives information via the wireless communication I / F 20 will be described as an example. The first authentication device 2a starts the process of FIG. 17 and determines whether or not the received information is a provisional invalidation cancellation request (step S260). If it is a provisional invalidation cancellation request (step S260: Yes), the first authentication device 2a determines whether or not itself has already been invalidated (step S261). In the example of FIG. 10, since the first authentication device 2a is invalidated, it is determined that it is invalidated here (step S261: Yes), and the invalidation of the first authentication device 2a is temporarily released ( Step S262), the process proceeds to step S263.

ステップS263に処理が進むと、第1認証装置2aは、EEPROM21に格納されたID情報をサービス提供装置に送信する。図10の例では第1認証装置2aが無効化された状態であるので、ここでは、無効化ID情報が送信される。ステップS263の処理を終えると、図17のフローを終了して、図16に戻る。   When the process proceeds to step S263, the first authentication device 2a transmits the ID information stored in the EEPROM 21 to the service providing device. In the example of FIG. 10, since the first authentication device 2a is in a disabled state, the invalidation ID information is transmitted here. When the process of step S263 is completed, the flow of FIG. 17 is terminated and the process returns to FIG.

図16のフローチャートの説明に戻って、サービス提供装置4が、ステップS163において送信した暫定の無効化解除に応答する情報を第1認証装置2aから受信すると(ステップS164)、受信した情報が利用者データベースDBに登録されたID情報(認証ID情報または無効化ID情報)であるか否かを判断する(ステップS165)。ここでは、第1認証装置2aから無効ID情報を受信し、受信した無効ID情報が登録されたID情報であれば(ステップS165:Yes)、装置数Mの値に「1」を加算して(ステップS166)、ステップS161に戻る。登録されたID情報でなければ(ステップS165:No)、装置数Mの値を変えることなく、ステップS161に戻る。ステップS161に戻ると、同様の処理を繰り返して、ステップS163において、未送信の認証装置に対して暫定の無効化解除依頼を送信する。なお、上述のように、第1認証装置2aについて処理を行った場合、未送信認証装置はユーザーU1の第2認証装置2bとなる。   Returning to the description of the flowchart of FIG. 16, when the service providing apparatus 4 receives information from the first authentication apparatus 2a in response to the provisional invalidation cancellation transmitted in step S163 (step S164), the received information is the user. It is determined whether it is ID information (authentication ID information or invalidation ID information) registered in the database DB (step S165). Here, invalid ID information is received from the first authentication device 2a, and if the received invalid ID information is registered ID information (step S165: Yes), “1” is added to the value of the number of devices M. (Step S166), the process returns to Step S161. If it is not registered ID information (step S165: No), the process returns to step S161 without changing the value of the number of devices M. When returning to step S161, the same processing is repeated, and in step S163, a provisional invalidation cancellation request is transmitted to an untransmitted authentication apparatus. As described above, when processing is performed on the first authentication device 2a, the unsent authentication device becomes the second authentication device 2b of the user U1.

次に、第2認証装置2bが無線通信I/F20を介して情報を受信した場合を例にして説明する。第2認証装置2bが情報を受信すると、図17の処理を開始して、受信した情報が暫定の無効化解除依頼であるか否かを判断する(ステップS260)。暫定の無効化解除依頼であれば(ステップS260:Yes)、第2認証装置2bは、自身が既に無効化されているか否かを判断する(ステップS261)。図10に示すように、第2認証装置2bは無効化されていないため、無効化されていないと判断され(ステップS261:No)、第2認証装置2bは、EEPROM21に格納された認証ID情報をサービス提供装置4に送信する(ステップS263)。ステップS263の処理を終えると、図17のフローを終了して、図16に戻る。   Next, a case where the second authentication device 2b receives information via the wireless communication I / F 20 will be described as an example. When the second authentication device 2b receives the information, the processing of FIG. 17 is started, and it is determined whether or not the received information is a provisional invalidation cancellation request (step S260). If it is a provisional invalidation cancellation request (step S260: Yes), the second authentication device 2b determines whether or not it is already invalidated (step S261). As shown in FIG. 10, since the second authentication device 2b has not been invalidated, it is determined that it has not been invalidated (step S261: No), and the second authentication device 2b has the authentication ID information stored in the EEPROM 21. Is transmitted to the service providing apparatus 4 (step S263). When the process of step S263 is completed, the flow of FIG. 17 is terminated and the process returns to FIG.

サービス提供装置4は、ステップS163において送信した暫定の無効化解除依頼に応答する情報を第2認証装置2bから受信すると(ステップS164)、受信した情報が登録されたID情報(すなわち、利用者データベースDBに登録された認証ID情報100または無効化ID情報)であるか否かを判断する(ステップS165)。登録されたID情報であれば(ステップS165:Yes)、装置数Mの値に1を加算してから(ステップS166)、ステップS161に戻る。登録されたID情報でなければ(ステップS165:No)、装置数Mを変えることなく、ステップS161に戻る。   When the service providing device 4 receives information from the second authentication device 2b in response to the provisional invalidation cancellation request transmitted in step S163 (step S164), the received information is registered with the ID information (that is, the user database). It is determined whether or not the authentication ID information 100 or the invalidation ID information registered in the DB (step S165). If it is registered ID information (step S165: Yes), 1 is added to the value of the number of devices M (step S166), and the process returns to step S161. If it is not registered ID information (step S165: No), the process returns to step S161 without changing the number M of devices.

こうして、ステップS161〜S166の処理を繰り返し行うことにより、通信範囲Hの範囲内にある認証装置2を次々に加えるようにして、通信範囲Hの範囲内にある認証装置2の装置数Mを取得し、装置数Mが、必要認証装置数に達した場合(ステップS161:No)、ステップS167に進む。また、装置数Mが必要認証装置数に達することなく、ステップS161の判断回数が所定数に達した場合(ステップS162:Yes)、ステップS161〜S166のループを抜け出して、ステップS167に進む。   In this way, by repeatedly performing the processing of steps S161 to S166, the number M of authentication devices 2 within the communication range H is obtained by successively adding the authentication devices 2 within the communication range H. If the number of devices M has reached the number of required authentication devices (step S161: No), the process proceeds to step S167. Further, when the number of devices M does not reach the number of required authentication devices and the number of determinations in step S161 reaches a predetermined number (step S162: Yes), the process exits the loop of steps S161 to S166 and proceeds to step S167.

上述したステップS161〜S166では、暫定の無効化解除を行うようにしたが、ステップS167以降の処理では正式の無効化解除を行う。ステップS167に処理が進むと、サービス提供装置4は、装置数Nの値が、必要認証装置数未満であるか否かを判断する。装置数Nが必要認証装置数未満であれば(ステップS167:Yes)、ステップS167における判断回数が所定数に達しているか否かを判断する(ステップS168)。通信範囲Hの範囲内にある認証装置2の装置数Nが、必要認証装置数に達していない場合(ステップS168:No)、認証装置2に正式の無効化解除依頼を送信する(ステップS169)。なお、この正式の無効化解除依頼には、無効化解除対象の第1認証装置2aについて受信した無効化ID情報およびこの無効化ID情報に対応する認証ID情報(図15の例では、受信した無効化ID情報「123」に対応する認証ID情報「bbb」)が含まれる。   In steps S161 to S166 described above, provisional invalidation cancellation is performed. However, in the processing after step S167, formal invalidation cancellation is performed. When the process proceeds to step S167, the service providing apparatus 4 determines whether or not the value of the device number N is less than the required number of authentication devices. If the number of devices N is less than the required number of authentication devices (step S167: Yes), it is determined whether or not the number of determinations in step S167 has reached a predetermined number (step S168). When the number N of authentication devices 2 within the communication range H has not reached the required number of authentication devices (step S168: No), a formal invalidation cancellation request is transmitted to the authentication device 2 (step S169). . In this formal invalidation cancellation request, the invalidation ID information received for the invalidation cancellation target first authentication device 2a and the authentication ID information corresponding to the invalidation ID information (in the example of FIG. 15, received Authentication ID information “bbb”) corresponding to the invalidation ID information “123”.

ここで、まず、図10に示す利用者U1の第1認証装置2aが正式の無効化解除依頼を受信した場合を例にして図17のフローチャートについて説明する。第1認証装置2aは、受信した情報が暫定の無効化解除依頼ではないので、ステップS260からステップS264に進んで、受信した情報が正式の無効化解除依頼であるか否かを判断する。正式の無効化解除依頼であれば(ステップS264:Yes)、正式の無効化解除依頼に含まれる認証ID情報100および無効化ID情報と自身の中のID情報を比較し、いずれか一方と自身のEEPROM21の中のID情報が一致したら、正式の無効化解除依頼に含まれる認証ID情報をEEPROM21に格納されている無効化ID情報に上書きして、第1認証装置2aの無効化を解除する(ステップS265)。無効化を解除すると、サービス提供装置4に無効化解除完了通知を送信して(ステップS266)、図17の処理を終了する。正式の無効化解除依頼でなければ(ステップS264:No)、無効化解除完了通知を送信することなく、図17の処理を終了する。   Here, first, the flowchart of FIG. 17 will be described by taking as an example the case where the first authentication device 2a of the user U1 shown in FIG. 10 receives a formal invalidation cancellation request. Since the received information is not a provisional invalidation cancellation request, the first authentication device 2a proceeds from step S260 to step S264, and determines whether the received information is a formal invalidation cancellation request. If it is a formal invalidation cancellation request (step S264: Yes), the authentication ID information 100 and the invalidation ID information included in the formal invalidation cancellation request are compared with the ID information in itself, and either one or itself If the ID information in the EEPROM 21 coincides, the authentication ID information included in the formal invalidation cancellation request is overwritten with the invalidation ID information stored in the EEPROM 21 to cancel the invalidation of the first authentication device 2a. (Step S265). When the invalidation is canceled, an invalidation cancellation completion notification is transmitted to the service providing apparatus 4 (step S266), and the processing of FIG. If it is not a formal invalidation cancellation request (step S264: No), the processing of FIG. 17 is terminated without transmitting the invalidation cancellation completion notification.

図16のフローチャートの説明に戻って、サービス提供装置4が、ステップS169において送信した正式の無効化解除に応答する情報を第1認証装置2aから受信すると(ステップS170)、受信した情報が無効化解除完了通知であるか否かを判断する(ステップS171)。無効化解除完了通知であれば(ステップS171:Yes)、装置数Nの値に「1」を加算して(ステップS172)、ステップS167に戻る。ここでは、図10に示す第1認証装置2aから無効化解除完了通知を受信して、N=1となってS167に戻る。無効化解除完了通知でなければ(ステップS171:No)、装置数Nの値を変えることなく、ステップS167に戻る。   Returning to the description of the flowchart of FIG. 16, when the service providing apparatus 4 receives information from the first authentication apparatus 2a in response to the formal invalidation cancellation transmitted in step S169 (step S170), the received information is invalidated. It is determined whether or not it is a cancellation completion notification (step S171). If it is an invalidation cancellation completion notification (step S171: Yes), “1” is added to the value of the number N of devices (step S172), and the process returns to step S167. Here, the invalidation cancellation completion notification is received from the first authentication device 2a shown in FIG. 10, N = 1, and the process returns to S167. If it is not an invalidation cancellation completion notification (step S171: No), the process returns to step S167 without changing the value of the number N of devices.

以上では、利用者U1の第1認証装置2aが正式の無効化解除依頼を受信した場合の処理について説明したので、ステップS167に戻った際にN=1であり2未満であるので(ステップS167:Yes)、ステップS168以降の処理に進む。   In the above, since the process when the first authentication device 2a of the user U1 receives the formal invalidation cancellation request has been described, when returning to step S167, N = 1 and less than 2 (step S167). : Yes), the process proceeds to step S168 and subsequent steps.

そして、ステップS168の判断において、ステップS167の判断回数が所定数に達していない場合(ステップS168:No)、正式の無効化解除依頼を送信する(ステップS169)。   In step S168, if the number of determinations in step S167 has not reached the predetermined number (step S168: No), a formal invalidation release request is transmitted (step S169).

ここで、ステップS169の正式の無効化解除依頼が送信されたのち、今度は利用者U1の第2認証装置2b(図10参照)が正式の無効化解除依頼を受信したとして説明する。第2認証装置2bは、図17のフローチャートの処理を開始して、受信した情報が暫定の無効化解除依頼ではないので、ステップS260からステップS264に進んで、受信した情報が正式の無効化解除依頼であるか否かを判断する。正式の無効化解除依頼であれば(ステップS264:Yes)、正式の無効化解除依頼に含まれる認証ID情報100および無効化ID情報と自身の中のID情報を比較する。ここでは、正式の無効化解除依頼に含まれる認証ID情報と無効化ID情報は第1認証装置2aのもので、第2認証装置2bの認証ID情報とは一致しない。そのため、第2認証装置2bはすでに無効化は解除されているとする(ステップS265)。無効化を解除すると、サービス提供装置4に無効化解除完了通知を送信して(ステップS266)、図17の処理を終了する。正式の無効化解除依頼でなければ(ステップS264:No)、無効化解除完了通知を送信することなく、図17の処理を終了する。   Here, it is assumed that after the formal invalidation cancellation request in step S169 is transmitted, the second authentication device 2b (see FIG. 10) of the user U1 has received the formal invalidation cancellation request. The second authentication apparatus 2b starts the processing of the flowchart of FIG. 17 and the received information is not a provisional invalidation cancellation request. Therefore, the process proceeds from step S260 to step S264, and the received information is officially invalidated cancellation. It is determined whether it is a request. If it is a formal invalidation cancellation request (step S264: Yes), the authentication ID information 100 and the invalidation ID information included in the formal invalidation cancellation request are compared with the ID information in itself. Here, the authentication ID information and the invalidation ID information included in the formal invalidation cancellation request are those of the first authentication device 2a and do not match the authentication ID information of the second authentication device 2b. For this reason, it is assumed that the second authentication device 2b has already been deactivated (step S265). When the invalidation is canceled, an invalidation cancellation completion notification is transmitted to the service providing apparatus 4 (step S266), and the processing of FIG. If it is not a formal invalidation cancellation request (step S264: No), the processing of FIG. 17 is terminated without transmitting the invalidation cancellation completion notification.

図16のフローチャートの説明に戻って、サービス提供装置4が、ステップS169において送信した正式の無効化解除に応答する情報を第2認証装置2bから受信すると(ステップS170)、受信した情報が無効化解除完了通知であるか否かを判断する(ステップS171)。無効化解除完了通知であれば(ステップS171:Yes)、装置数Nの値に「1」を加算して(ステップS172)、ステップS167に戻る。ここでは、図10に示す第2認証装置2bから無効化解除完了通知を受信して、N=2となってS167に戻る。   Returning to the description of the flowchart of FIG. 16, when the service providing apparatus 4 receives information from the second authentication apparatus 2b in response to the formal invalidation cancellation transmitted in step S169 (step S170), the received information is invalidated. It is determined whether or not it is a cancellation completion notification (step S171). If it is an invalidation cancellation completion notification (step S171: Yes), “1” is added to the value of the number N of devices (step S172), and the process returns to step S167. Here, the invalidation cancellation completion notification is received from the second authentication device 2b shown in FIG. 10, N = 2, and the process returns to S167.

こうして、ステップS167〜S172の処理を繰り返し行うことにより、通信範囲Hの範囲内にある認証装置2の装置数Nを取得し、装置数Nが必要認証装置数に達することなく、通信範囲Hの範囲内にある認証装置2の装置数Nが必要認証装置数(本実施例では「2」)に達した場合(ステップS167:No)、通信範囲Hの範囲内にある一対の認証装置2a、bが有効な状態となって、無効化解除処理を終了する。一方、ステップS168の判断において、ステップS167の判断回数が所定数に達している場合(ステップS168:Yes)、ステップS167〜S172のループを抜け出して、通信範囲Hの範囲内に、必要認証装置数に足る認証装置2がないため、通信範囲Hの範囲内にある各認証装置2に無効化処理を行ってから(ステップS173)、無効化解除処理を終了する。   In this way, by repeatedly performing the processing of steps S167 to S172, the number N of authentication devices 2 within the communication range H is acquired, and the number N of devices does not reach the required number of authentication devices. When the number N of authentication devices 2 within the range reaches the required number of authentication devices (“2” in this embodiment) (step S167: No), a pair of authentication devices 2a within the communication range H, b becomes an effective state, and the invalidation cancellation processing is terminated. On the other hand, if the number of determinations in step S167 has reached the predetermined number in the determination in step S168 (step S168: Yes), the process exits the loop in steps S167 to S172, and the number of required authentication devices is within the communication range H. Since there is no authentication device 2 sufficient for the above, after invalidation processing is performed on each authentication device 2 within the communication range H (step S173), the invalidation cancellation processing is terminated.

第2の実施例によれば、第1の実施例の効果(1)〜(5)に加えて、さらに以下の効果を得ることができる。   According to the second embodiment, in addition to the effects (1) to (5) of the first embodiment, the following effects can be further obtained.

(6)無効化された認証装置2の認証ID情報100は、サービス提供装置4によって管理され、認証装置2のEEPROM21内に残らないようになっているので、無効化された認証装置2から認証ID情報100を取得することはできない。紛失または盗難により第三者の手に渡った認証装置は通信範囲Hの範囲内に入ると無効化されるとともに、この無効化された認証装置2から認証ID情報が漏洩する可能性がなくなるので、サービスの不正利用をより確実に防ぐことができるようになる。   (6) Since the authentication ID information 100 of the invalidated authentication device 2 is managed by the service providing device 4 and does not remain in the EEPROM 21 of the authentication device 2, authentication is performed from the invalidated authentication device 2. The ID information 100 cannot be acquired. An authentication device that has been lost or stolen and that has been handed over to a third party is invalidated when it falls within the communication range H, and there is no possibility of authentication ID information leaking from the invalidated authentication device 2. , It will be possible to prevent unauthorized use of the service more reliably.

以上、サービス提供システムの第1の実施例および第2の実施例について説明したが、この形態に限られることなく、以下の変形例としてもよい。   The first embodiment and the second embodiment of the service providing system have been described above. However, the present invention is not limited to this mode, and the following modifications may be made.

(変形例1)上記実施例では、サービス提供を受けるために必要な必要認証装置数が「2」である場合について説明したが、必要認証装置数としてはこれに限られることなく、3以上の所定数の認証装置2を所持する利用者にサービスを提供するようにしてもよい。利用者が所持すべき認証装置の数を「3」以上に増やすことにより、サービスのセキュリティ性をさらに高め、簡易な構成でセキュリティ性の高いシステムを実現することができる。   (Modification 1) In the above embodiment, the case where the number of required authentication devices required for receiving service is “2” has been described. However, the number of required authentication devices is not limited to this, and the number of required authentication devices is 3 or more. A service may be provided to a user having a predetermined number of authentication devices 2. By increasing the number of authentication devices that the user should have to “3” or more, the security of the service can be further improved, and a system with a high security can be realized with a simple configuration.

(変形例2)サービス提供装置4とは別体の無線通信ユニットによりセキュリティ管理を行うシステムとしてもよい。すなわち、図18に示すように、無線通信ユニット3が、CPU30、ROM31、RAM32、EEPROM33、無線通信I/F34を備えており、無線通信I/F34を介してサービス提供装置4および認証装置2と無線通信可能に構成されている。無線通信ユニット3のCPU30が主体となって、認証処理、サービス継続処理、無効化処理、および無効化解除処理を実行することにより、サービス提供装置4のセキュリティ管理を行う。   (Modification 2) It is good also as a system which performs security management by the wireless communication unit separate from the service provision apparatus 4. FIG. That is, as shown in FIG. 18, the wireless communication unit 3 includes a CPU 30, a ROM 31, a RAM 32, an EEPROM 33, and a wireless communication I / F 34. The service providing device 4 and the authentication device 2 are connected via the wireless communication I / F 34. The wireless communication is configured. The security management of the service providing apparatus 4 is performed by executing the authentication process, the service continuation process, the invalidation process, and the invalidation cancellation process mainly by the CPU 30 of the wireless communication unit 3.

(変形例3)上記実施例では、第1認証装置2aに対する通信範囲と第2認証装置2bに対する通信範囲とは同一であったが、通信範囲が認証装置ごとに異なっていてもよい。例えば、第2認証装置2bを接触型のICカードや磁気カードとして、サービス提供装置4にカード接触式のカードリーダを設けた構成としてもよい。この場合、第2認証装置2bがカードリーダにかざされたときに、第2認証装置2bの認証および無線通信による第1認証装置2aの認証を行うようにするとよい。   (Modification 3) In the above embodiment, the communication range for the first authentication device 2a and the communication range for the second authentication device 2b are the same, but the communication range may be different for each authentication device. For example, the second authentication device 2b may be a contact IC card or magnetic card, and the service providing device 4 may be provided with a card contact card reader. In this case, when the second authentication device 2b is held over a card reader, the second authentication device 2b may be authenticated and the first authentication device 2a may be authenticated by wireless communication.

(変形例4)上記実施例では、印刷サービスを提供するシステムを例にして説明したが、提供するサービスの種類はこれに限られることなく、例えば、銀行ATMなどのサービスなどでもよい。また、駅の自動改札装置やレジの精算機などで用いられる非接触ICカードあるいは非接触式のICチップを搭載した携帯電話についても、利用者が身体に装着する第1認証装置2aを組み合わせて運用することにより、紛失または盗難された非接触ICカードや携帯電話による不正な利用を防ぐことができる。   (Modification 4) In the above embodiment, the system for providing the print service has been described as an example. However, the type of service to be provided is not limited to this, and may be a service such as a bank ATM. In addition, a mobile phone equipped with a non-contact IC card or a non-contact IC chip used in an automatic ticket gate at a station or a cashier settlement machine is combined with a first authentication device 2a that a user wears on the body. By using it, unauthorized use by lost or stolen contactless IC cards and mobile phones can be prevented.

第1の実施例に係るサービス提供システムの構成を示した図。The figure which showed the structure of the service provision system which concerns on a 1st Example. 認証装置の構成を示した図。The figure which showed the structure of the authentication apparatus. サービス提供装置の構成を示した図。The figure which showed the structure of the service provision apparatus. 利用者データベースの一例を示した図。The figure which showed an example of the user database. セキュリティ管理を説明するための図であり、(a)〜(c)は、セキュリティ管理上、想定されるケースの例を示した図。It is a figure for demonstrating security management, (a)-(c) is a figure which showed the example of the case assumed on security management. 認証処理の流れを示したフローチャート。The flowchart which showed the flow of the authentication process. サービス継続処理の流れを示したフローチャート。The flowchart which showed the flow of the service continuation process. 無効化処理においてサービス提供装置が行う処理の流れを示したフローチャート。The flowchart which showed the flow of the process which a service provision apparatus performs in the invalidation process. 無効化処理において認証装置が行う処理の流れを示したフローチャート。The flowchart which showed the flow of the process which an authentication apparatus performs in the invalidation process. 無効化解除処理を開始するための条件を説明するための図。The figure for demonstrating the conditions for starting the invalidation cancellation | release process. 無効化解除処理においてサービス提供装置が行う処理の流れを示したフローチャート。The flowchart which showed the flow of the process which a service provision apparatus performs in the invalidation cancellation | release process. 無効化解除処理において認証装置が行う処理の流れを示したフローチャート。The flowchart which showed the flow of the process which an authentication apparatus performs in the invalidation cancellation | release process. 第2の実施例に係る無効化処理においてサービス提供装置が行う処理の流れを示したフローチャート。The flowchart which showed the flow of the process which a service provision apparatus performs in the invalidation process which concerns on a 2nd Example. 無効化処理において認証装置が行う処理の流れを示したフローチャート。The flowchart which showed the flow of the process which an authentication apparatus performs in the invalidation process. 無効化ID情報が登録された利用者データベースの一例を示した図。The figure which showed an example of the user database in which invalidation ID information was registered. 無効化解除処理においてサービス提供装置が行う処理の流れを示したフローチャート。The flowchart which showed the flow of the process which a service provision apparatus performs in the invalidation cancellation | release process. 無効化解除処理において認証装置が行う処理の流れを示したフローチャート。The flowchart which showed the flow of the process which an authentication apparatus performs in the invalidation cancellation | release process. 第2の変形例を説明するための説明図。Explanatory drawing for demonstrating a 2nd modification.

符号の説明Explanation of symbols

1…サービス提供システム、2…認証装置、2a…第1認証装置、2b…第2認証装置、4…サービス提供装置、21…記憶手段としてのEEPROM、41…操作入力手段としての操作パネル、42…サービス手段としてのプリントエンジン、43…通信手段としての無線通信ユニット、44…サービス管理手段としてのCPU、100…認証情報としての認証ID情報、DB…登録手段としての利用者データベース、H…通信範囲。   DESCRIPTION OF SYMBOLS 1 ... Service provision system, 2 ... Authentication apparatus, 2a ... 1st authentication apparatus, 2b ... 2nd authentication apparatus, 4 ... Service provision apparatus, 21 ... EEPROM as a memory | storage means, 41 ... Operation panel as an operation input means, 42 ... Print engine as service means, 43 ... Wireless communication unit as communication means, 44 ... CPU as service management means, 100 ... Authentication ID information as authentication information, DB ... User database as registration means, H ... Communication range.

Claims (8)

利用者が所持すべき2以上の所定数の認証装置と、サービスを提供するサービス提供装置と、を備えたサービス提供システムであって、
前記サービス提供装置は、
前記サービスを提供するためのサービス手段と、
所定の通信範囲の範囲内にある前記認証装置と通信可能な通信手段と、
前記通信手段を介した通信により、前記通信範囲の範囲内にある前記認証装置を検出し、
所定数の前記認証装置を検出できた場合に、前記サービス手段によるサービス提供を許可するサービス管理手段と、を備えることを特徴とするサービス提供システム。
A service providing system comprising two or more predetermined number of authentication devices to be possessed by a user and a service providing device for providing a service,
The service providing apparatus includes:
Service means for providing the service;
A communication means capable of communicating with the authentication device within a predetermined communication range;
By detecting the authentication device within the communication range by communication via the communication means,
A service providing system comprising: service management means for permitting service provision by the service means when a predetermined number of the authentication devices are detected.
請求項1に記載のサービス提供システムにおいて、
所定数の前記認証装置のそれぞれは、認証を受けるための認証情報を記憶する記憶手段を有し、
前記通信手段は、前記通信範囲の範囲内にある各認証装置から前記記憶手段に記憶された認証情報を受信し、
前記サービス管理手段は、各認証装置について前記受信した認証情報に基づく認証を行い、所定数の前記認証装置の全ての認証装置を認証できた場合に、サービス提供を許可することを特徴とするサービス提供システム。
The service providing system according to claim 1,
Each of the predetermined number of the authentication devices has storage means for storing authentication information for receiving authentication,
The communication means receives authentication information stored in the storage means from each authentication device within the communication range;
The service management means performs authentication based on the received authentication information for each authentication device, and permits service provision when all authentication devices of a predetermined number of the authentication devices have been authenticated. Offer system.
請求項2に記載のサービス提供システムにおいて、
前記サービス管理手段は、所定数の前記認証装置の少なくとも1つの前記認証装置について認証できなかった場合に、前記通信手段を介して、認証を受けるための機能を無効化させる命令を各認証装置に送信することを特徴とするサービス提供システム。
The service providing system according to claim 2,
The service management means instructs each authentication apparatus to invalidate a function for receiving authentication via the communication means when at least one authentication apparatus of a predetermined number of the authentication apparatuses cannot be authenticated. A service providing system characterized by transmitting.
請求項3に記載のサービス提供システムにおいて、
前記サービス管理手段は、所定数の前記認証装置の少なくとも1つの前記認証装置について認証できなかった場合に、前記通信手段を介して、前記記憶手段に記憶された認証情報を消去させる命令を各認証装置に送信することにより、認証を受けるための機能を無効化させることを特徴とするサービス提供システム。
The service providing system according to claim 3,
The service management means issues an instruction to delete the authentication information stored in the storage means via the communication means when at least one authentication device of a predetermined number of the authentication devices cannot be authenticated. A service providing system for invalidating a function for receiving authentication by transmitting to an apparatus.
請求項3または4に記載のサービス提供システムにおいて、
前記サービス提供装置は、操作入力を受けるための操作入力手段をさらに備え、
前記サービス管理手段は、
前記無効化された認証装置を含む前記所定数の認証装置の他に、所定数の認証装置を認証できた場合に、前記無効化された認証装置の無効化を解除する旨の指示操作が前記操作入力手段に入力されると、前記通信手段を介して、認証を受けるための機能の無効化を解除させる命令を前記無効化された認証装置に送信することを特徴とするサービス提供システム。
The service providing system according to claim 3 or 4,
The service providing apparatus further includes an operation input means for receiving an operation input,
The service management means includes
In addition to the predetermined number of authentication devices including the invalidated authentication device, an instruction operation for canceling the invalidation of the invalidated authentication device when the predetermined number of authentication devices can be authenticated. When input to an operation input unit, a service providing system is configured to transmit a command for canceling invalidation of a function for receiving authentication to the invalidated authentication device via the communication unit.
請求項5に記載のサービス提供システムにおいて、
前記サービス提供装置は、
所定数の前記認証装置の各装置についての前記認証情報が登録された登録手段をさらに備え、
前記サービス管理手段は、
所定数の前記認証装置の少なくとも1つの認証装置について認証できなかった場合に、前記登録手段に登録された認証情報に対応付けた対応情報を生成し、前記記憶手段に記憶された認証情報を消去させるとともに前記対応情報を前記記憶手段に記憶させる命令を、前記通信手段を介して各認証装置に送信することにより、認証を受けるための機能を無効化させ、
前記無効化された認証装置の無効化を解除させる場合、
前記通信手段を介して前記無効化された認証装置の記憶手段から前記対応情報を取得して、前記取得した対応情報に対応する認証情報を前記登録手段から読み出し、前記記憶手段に記憶された対応情報を消去させるとともに前記読み出した認証情報を前記記憶手段に記憶させる命令を、前記通信手段を介して前記認証装置に送信することを特徴とするサービス提供システム。
The service providing system according to claim 5,
The service providing apparatus includes:
A registration unit in which the authentication information for each device of the predetermined number of the authentication devices is registered;
The service management means includes
When at least one authentication device of the predetermined number of authentication devices cannot be authenticated, correspondence information associated with the authentication information registered in the registration unit is generated, and the authentication information stored in the storage unit is deleted And invalidating the function for receiving authentication by sending an instruction to store the correspondence information in the storage means to each authentication device via the communication means,
When canceling the invalidation of the invalidated authentication device,
The correspondence information is obtained from the storage means of the invalidated authentication device via the communication means, the authentication information corresponding to the obtained correspondence information is read from the registration means, and the correspondence stored in the storage means A service providing system that transmits an instruction to erase the information and store the read authentication information in the storage means to the authentication device via the communication means.
利用者が所持すべき2以上の所定数の認証装置と対応するサービス提供装置であって、
前記サービスを提供するためのサービス手段と、
所定の通信範囲の範囲内にある前記認証装置と通信可能な通信手段と、
前記通信手段を介した通信により、前記通信範囲の範囲内にある前記認証装置を検出し、
所定数の前記認証装置を検出できた場合に、前記サービス手段によるサービス提供を許可するサービス管理手段と、を備えることを特徴とするサービス提供装置。
A service providing device corresponding to a predetermined number of authentication devices of two or more that the user should possess,
Service means for providing the service;
A communication means capable of communicating with the authentication device within a predetermined communication range;
By detecting the authentication device within the communication range by communication via the communication means,
A service providing apparatus, comprising: service management means for permitting service provision by the service means when a predetermined number of the authentication apparatuses are detected.
利用者が所持すべき2以上の所定数の認証装置と、サービスを提供するサービス提供装置と、を備えたサービス提供システムの管理方法であって、
前記サービス提供装置は、
通信によって、通信可能な所定の通信範囲の範囲内にある前記認証装置を検出し、
所定数の前記認証装置を検出できた場合に、サービス提供を許可することを特徴とするサービス提供システムの管理方法。
A management method of a service providing system comprising a predetermined number of authentication devices of two or more that a user should possess and a service providing device that provides a service,
The service providing apparatus includes:
Detecting the authentication device within a predetermined communication range by communication,
A service providing system management method, wherein service provision is permitted when a predetermined number of the authentication devices are detected.
JP2007272171A 2007-10-19 2007-10-19 Service providing system, service providing device, and method for managing service providing system Withdrawn JP2009099086A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2007272171A JP2009099086A (en) 2007-10-19 2007-10-19 Service providing system, service providing device, and method for managing service providing system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2007272171A JP2009099086A (en) 2007-10-19 2007-10-19 Service providing system, service providing device, and method for managing service providing system

Publications (1)

Publication Number Publication Date
JP2009099086A true JP2009099086A (en) 2009-05-07

Family

ID=40702000

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007272171A Withdrawn JP2009099086A (en) 2007-10-19 2007-10-19 Service providing system, service providing device, and method for managing service providing system

Country Status (1)

Country Link
JP (1) JP2009099086A (en)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2017016242A (en) * 2015-06-29 2017-01-19 京セラドキュメントソリューションズ株式会社 Authentication device
JP7525465B2 (en) 2021-12-08 2024-07-30 Kddi株式会社 Authentication system, authentication terminal, authentication server, and authentication program

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2017016242A (en) * 2015-06-29 2017-01-19 京セラドキュメントソリューションズ株式会社 Authentication device
US10063532B2 (en) 2015-06-29 2018-08-28 Kyocera Document Solutions Inc. Authentication apparatus that authenticates user
JP7525465B2 (en) 2021-12-08 2024-07-30 Kddi株式会社 Authentication system, authentication terminal, authentication server, and authentication program

Similar Documents

Publication Publication Date Title
US10447839B2 (en) Device locator disable authentication
JP7063666B2 (en) Authentication system
US9003516B2 (en) System and method for encrypted smart card pin entry
JP4778970B2 (en) Mobile terminal, access control management apparatus, and access control management method
US8726360B2 (en) Telecommunication method, computer program product and computer system
JP5521764B2 (en) Information processing apparatus, authentication system, authentication method, authentication program, and recording medium
JP5167835B2 (en) User authentication system, method, program, and medium
JP5469018B2 (en) Mobile phone with electronic key function
JP4846367B2 (en) Presence-based access control
JP4421634B2 (en) Joint key management system, joint key management server, mobile phone, and joint key management method
JP2012172325A (en) Smart key system of vehicle, vehicle operation method by smart key, and program
JP2003046499A (en) Communication system, user terminal, ic card, authentication system, and control system and program for access and communication
JP2009099086A (en) Service providing system, service providing device, and method for managing service providing system
JP4993114B2 (en) Shared management method for portable storage device and portable storage device
JP5283432B2 (en) Authentication device, mobile terminal, electric key system, and authentication control method
JP2007243562A (en) Data terminal access control system using portable terminal
JP5148098B2 (en) Portable electronic device, IC card, data processing device and data processing system
KR102566445B1 (en) Admission control system based on phone authentication
JP2013142963A (en) Authentication system for on-vehicle control device
JP4551419B2 (en) Mobile communication terminal and terminal control method
JP5544803B2 (en) Authentication system, authentication processing device, integrated authentication system, and program
US7861284B2 (en) Control method and system of customer premises apparatus and gateway
WO2018045918A1 (en) Authorization method and system
CN115471939B (en) IC card automatic encryption adding method, access control equipment and readable medium
JP2006059127A (en) Authentication terminal apparatus, authentication system, authentication method, and authentication program

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20100901

A761 Written withdrawal of application

Free format text: JAPANESE INTERMEDIATE CODE: A761

Effective date: 20120309