JP2014041472A - 認証処理装置、処理機、携帯情報端末機、認証システム及び認証方法 - Google Patents

認証処理装置、処理機、携帯情報端末機、認証システム及び認証方法 Download PDF

Info

Publication number
JP2014041472A
JP2014041472A JP2012183406A JP2012183406A JP2014041472A JP 2014041472 A JP2014041472 A JP 2014041472A JP 2012183406 A JP2012183406 A JP 2012183406A JP 2012183406 A JP2012183406 A JP 2012183406A JP 2014041472 A JP2014041472 A JP 2014041472A
Authority
JP
Japan
Prior art keywords
authentication
user
information
terminal
portable information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2012183406A
Other languages
English (en)
Inventor
Keisuke Ishida
啓介 石田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sony Corp
Original Assignee
Sony Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sony Corp filed Critical Sony Corp
Priority to JP2012183406A priority Critical patent/JP2014041472A/ja
Publication of JP2014041472A publication Critical patent/JP2014041472A/ja
Pending legal-status Critical Current

Links

Landscapes

  • Telephonic Communication Services (AREA)

Abstract

【課題】適切なセキュリティを備えた認証システム、認証処理装置、処理機、携帯情報端末機及び認証方法を提供すること。
【解決手段】認証処理装置は、対象物を処理可能な処理機と通信可能であり、受信部と、生成部と、送信部とを具備する。受信部は、端末識別情報及び認証要求情報を受信する。端末識別情報は、処理機を操作可能な携帯情報端末機から送信され、携帯情報端末機を識別する情報である。認証要求情報は、携帯情報端末機をユーザが使用することの認証の要求を示す情報である。生成部は、ユーザ認証情報を取得した場合、携帯情報端末機のユーザによる使用を認証したことを示す使用認証情報を生成する。ユーザ認証情報は、ユーザを識別するユーザ識別情報がユーザ認証デバイスにより読み込まれることに基づき発生し得る、ユーザを認証したことを示す情報である。送信部は、生成された使用認証情報を携帯情報端末機に送信する。
【選択図】図5

Description

本技術は、ユーザが携帯情報端末機を用いて、対象物を処理可能な処理機を操作するように構成されたシステムの認証処理の技術に関する。
特許文献1に記載の装置は、抵抗やコンデンサ等の電子部品を基板に実装する表面実装機である。この特許文献1の発明に係る表面実装機は、オペレータが携帯する無線端末と通信可能な通信モジュールを備える。オペレータのID及びそのオペレータによる表面実装機に対する作業権限が予めこの実装機またはサーバに登録されている。無線端末を携帯したオペレータが、この表面実装機に近づくと、オペレータが表面実装機に自動認証され、オペレータはその権限の範囲内での作業が可能となる(例えば、特許文献1の明細書段落[0022]、[0023]及び図1等参照)。
特開2008−60391号公報
実装機等の処理装置にユーザを認証させるために、上記特許文献1のように自動認証のシステムを採用する場合、その無線端末を携帯したユーザであれば誰でも認証される危険性がある。
本技術の目的は、適切なセキュリティを備えた認証システム、認証処理装置、処理機、携帯情報端末機及び認証方法を提供することにある。
上記目的を達成するため、本技術に係る認証処理装置は、対象物を処理可能な処理機と通信可能であり、受信部と、生成部と、送信部とを具備する。
前記受信部は、端末識別情報及び認証要求情報を受信する。前記端末識別情報は、前記処理機を操作可能な携帯情報端末機から送信され、前記携帯情報端末機を識別する情報である。前記認証要求情報は、前記携帯情報端末機をユーザが使用することの認証の要求を示す情報である。
前記生成部は、ユーザ認証情報を取得した場合、前記携帯情報端末機の前記ユーザによる使用を認証したことを示す使用認証情報を生成する。前記ユーザ認証情報は、ユーザを識別するユーザ識別情報がユーザ認証デバイスにより読み込まれることに基づき発生し得る、前記ユーザを認証したことを示す情報である。
前記送信部は、前記生成された使用認証情報を前記携帯情報端末機に送信する。
すなわち、本技術は、単に携帯情報端末機のみを介したユーザ認証を行うのではなく、ユーザ認証デバイスによるユーザ認証を必要とする。したがって、携帯情報端末機及び処理機のペアリングを、適切なセキュリティで行うことができる。
前記ユーザ認証デバイスは、前記処理機に装備されていてもよい。これにより、ユーザは、操作対象とする処理機に近づいてユーザ認証デバイスにアクセスして、認証を得るので、処理機を実際に目視で確認する必要性がある。これにより、セキュリティを高めることができる。
前記認証処理装置は、前記処理機の異なる複数の操作内容を示す操作情報と、前記複数の操作内容のうち1つ以上の操作内容がユーザごとに設定された情報であるユーザ権限情報とを記憶する記憶部をさらに具備してもよい。
つまり、ユーザごとにその操作内容に異なる制限が加えられることにより、権限のないユーザによる誤操作等を回避することができ、処理機の操作及び運転上の安全性を高めることができる。
例えば、前記記憶部は、前記ユーザ識別情報と、前記1つ以上の操作内容とが対応した情報を前記ユーザ権限情報として記憶してもよい。あるいは、前記記憶部は、ユーザのタイプの情報と、前記1つ以上の操作内容とが対応した情報を前記ユーザ権限情報として記憶してもよい。
前記送信部は、前記受信部が、前記ユーザによる前記携帯情報端末機への入力操作により発生する操作情報を受信した場合、前記受信した操作情報に基づき、その操作情報に対応する情報を前記処理機に送信してもよい。これにより、ユーザは携帯情報端末機への入力操作を介して、処理機を操作することができる。
前記認証処理装置は、記憶部と、削除処理部とをさらに具備してもよい。
前記記憶部は、前記携帯情報端末機に対応する前記端末識別情報を記憶する。
前記削除処理部は、前記携帯情報端末機が、前記使用認証情報を前記携帯情報端末機が備える記憶デバイスから削除するログアウト処理を実行した場合であって、そのログアウト処理が実行されたことを示す情報が前記受信部により受信された場合、前記記憶された端末識別情報を削除する。
これにより、携帯情報端末機及び処理機のペアリングを解除することができる。
本技術に係る処理機は、対象物を処理する処理機構を備え、上記同様の受信部、生成部及び送信部を具備する。
前記処理機は、前記ユーザ認証デバイスが配置された配置部をさらに具備してもよい。これにより、ユーザは、操作対象とする処理機に近づいてユーザ認証デバイスにアクセスして、認証を得るので、処理機を実際に目視で確認する必要性があることから、セキュリティを高めることができる。
前記処理機は、前記処理機の異なる複数の操作内容を示す操作情報と、前記複数の操作内容のうち1つ以上の操作内容がユーザごとに設定された情報であるユーザ権限情報とを記憶する記憶部をさらに具備してもよい。
前記処理機は、前記受信部が、前記ユーザによる前記携帯情報端末機への入力操作により発生する操作情報を受信した場合、前記受信した操作情報に基づき、その操作情報に対応する作業を実行してもよい。これにより、ユーザは携帯情報端末機への入力操作を介して、処理機を操作することができる。
本技術に係る携帯情報端末機は、記憶部と、送信部と、受信部とを具備する。
前記記憶部は、対象物を処理可能な処理機を操作可能な携帯情報端末機を識別する端末識別情報を記憶する。
前記送信部は、前記端末識別情報と、前記携帯情報端末機をユーザが使用することの認証の要求を示す認証要求情報とを送信する。
前記受信部は、前記処理機と通信可能な認証処理装置が、前記送信された端末識別情報及び認証要求情報を受信した場合であって、ユーザ認証情報を取得した場合、使用認証情報を受信する。ユーザ認証情報は、前記ユーザを識別するユーザ識別情報がユーザ認証デバイスにより読み込まれることに基づき発生し得る、前記ユーザを認証したことを示す情報である。前記使用認証情報は、前記認証処理装置から送信される、前記携帯情報端末機の前記ユーザによる使用を認証したことを示す情報である。
あるいは、携帯情報端末機の受信部は、前記処理機が、前記送信された端末識別情報及び認証要求情報を受信した場合であって、ユーザ認証情報を取得した場合、使用認証情報を受信する。ユーザ認証情報は、前記ユーザを識別するユーザ識別情報がユーザ認証デバイスにより読み込まれることに基づき発生し得る、前記ユーザを認証したことを示す情報である。前記使用認証情報は、前記処理機から送信される、前記携帯情報端末機の前記ユーザによる使用を認証したことを示す情報である。
本技術に係る認証システムは、対象物を処理可能な処理機と、前記処理機を操作可能な携帯情報端末機と、前記処理機と通信可能な認証処理装置とを具備する。前記携帯情報端末機は、上述した携帯情報端末機と同様の要素を備える。
本技術に係る他の認証システムは、携帯情報端末機と、前記携帯情報端末機に操作され得る処理機とを具備する。前記携帯情報端末機は、上述した携帯情報端末機と同様の要素を備える。前記処理機は、上述した、処理機構、受信部、生成部及び送信部とを含む。
本技術に係る認証方法は、対象物を処理可能な処理機、または、前記処理機に接続可能な認証処理装置によって実行される。
前記処理機を操作可能な携帯情報端末機から送信された、前記携帯情報端末機を識別する端末識別情報、及び、前記携帯情報端末機をユーザが使用することの認証の要求を示す認証要求情報が受信される。
前記ユーザを識別するユーザ識別情報がユーザ認証デバイスにより読み込まれることに基づき発生し得る、前記ユーザを認証したことを示すユーザ認証情報を取得した場合、前記携帯情報端末機の前記ユーザによる使用を認証したことを示す使用認証情報が生成される。
前記生成された使用認証情報が前記携帯情報端末機に送信される。
以上、本技術によれば、適切なセキュリティを備えた認証システム等の技術を提供することができる。
図1は、本技術の処理機に係る実施形態として、電子部品を実装基板上に実装可能な実装装置を示す正面図である。 図2は、図1に示す実装装置の平面図である。 図3は、本技術の第1の実施形態に係る認証処理システムの構成を示す機能ブロック図である。 図4は、認証処理システムによるログイン処理(認証処理)を示すフローチャートである。 図5A〜Eは、認証処理システムによる処理において、端末機及びサーバ間でやり取りされる情報を説明する図である。 図6A〜Gは、認証処理システムによる処理において、端末機のディスプレイに表示される画面の例を示す。 図7A〜Cは、認証処理システムによる処理において、実装装置のディスプレイに表示される画面の例を示す。 図8は、ペアリングテーブルの例を示す。 図9は、ユーザごと、例えばユーザの職種タイプごとに設定された操作内容を示す対応情報であるユーザ権限情報を示す。 図10A及びBは、端末機のディスプレイに表示される、操作内容を示す画面の例を示す。 図11は、認証処理システムによるログアウト処理(認証処理の解除)を示すフローチャートである。 図12は、本技術の第2の実施形態に係る認証処理システムの構成を示す機能ブロック図である。 図13は、図12に示す認証処理システムによるログイン処理(認証処理)を示すフローチャートである。
以下、図面を参照しながら、本技術の実施形態を説明する。
[実装装置の構成]
図1は、本技術の処理機に係る実施形態として、電子部品を対象物である実装基板上に実装可能な実装装置を示す正面図である。図2は、図1に示す実装装置の平面図である。
実装装置100は、フレーム10と、実装基板1をX方向に搬送するコンベア16と、コンベア16を挟んで両側に設けられ、図示しない電子部品を供給するテープフィーダ90が搭載されるテープフィーダ搭載部20とを備える。また、実装装置100は、テープフィーダ90から供給される電子部品を吸着して、この電子部品を実装基板1上に実装する実装ユニット30を備える。これら実装装置100を構成するこれらの各部のうち、少なくとも実装ユニット30は、「処理機構」として機能する。
フレーム10は、底部に設けられたベース11と、ベース11に固定された複数の支柱12とを有する。複数の支柱12の上部には、X軸方向に沿って架け渡された例えば2本のXビーム13が設けられている。2本のXビーム13の間には、Y軸に沿ってYビーム14が架け渡されており、このYビーム14に実装ユニット30が設けられる。なお、図2では、図面を見やすく表示するため、手前側のXビーム13と、Yビーム14とを一点差線で表示している。
テープフィーダ搭載部20には、X軸方向に沿って複数のテープフィーダ90が配列される。テープフィーダ90は、電子部品を内部に収納するキャリアテープが巻きつけられるリールと、キャリアテープをステップ送りで送り出す送り出し機構とを含む。キャリアテープ内には、抵抗、コンデンサ、コイル等の電子部品が種類ごとに収納される。テープフィーダ90のカセットの端部の上面には供給窓91が形成され、この供給窓91を介して電子部品が供給される。
実装ユニット30は、Yビーム14に保持されるキャリッジ31と、キャリッジ31の下側に設けられたヘッド部35とを含む。ヘッド部35は、キャリッジ31に対して回転可能に取り付けられたターレット32と、ターレット32の周方向に沿って等間隔でターレット32に取り付けられた複数の吸着ノズル33とを有する。
ターレット32は、斜め方向の軸を回転の中心軸として回転可能とされている。吸着ノズル33は、ターレット32に対して回転可能に支持されている。吸着ノズル33は、吸着ノズル33の軸線がターレット32の回転軸に対してそれぞれ傾斜するように、ターレット32に取り付けられている。吸着ノズル33は、それぞれ、ターレット32に対して上記軸線方向に沿って移動可能に支持されている。吸着ノズル33は、図示しないノズル駆動機構の駆動により所定のタイミングで軸線回りに回転されたり、軸線方向に沿って移動されたりする。また、吸着ノズル33は、図示しないエアコンプレッサに接続されている。吸着ノズル33は、このエアコンプレッサの負圧及び正圧の切り換えに応じて、電子部品を吸着したり、脱離したりすることができる。
複数の吸着ノズル33のうち、最も低い位置に位置する吸着ノズル33(図1、図2中、最も右側に位置する吸着ノズル33)は、その軸線が垂直方向を向いている。このように軸線が垂直方向を向く吸着ノズル33の位置である操作位置にある吸着ノズル33は、ターレット32の回転により順次切り換えられる。複数の吸着ノズル33のうち、操作位置に位置する吸着ノズル33がノズル駆動機構により上下方向に移動されたり、エアコンプレッサにより負圧及び正圧が切り換えられたりする。
実装ユニット30は、X―Y方向に移動可能とされており、少なくとも、電子部品の供給位置(供給窓91の位置)と、実装基板1上との間で移動可能とされる。吸着ノズル33が供給窓91にアクセスすることで、電子部品が吸着ノズルに保持される。そして、ヘッド部35の移動により、電子部品を保持した吸着ノズルが実装基板1上へ移動し、ヘッド部35は、電子部品を実装基板1上に実装する。
図1に示すように、実装装置100の正面側には、ディスプレイ155が設けられている。ディスプレイ155は、例えばユーザによるタッチ入力操作が可能に構成され、所定の画面を表示する。
また、実装装置100の正面側(ユーザ認証デバイスの配置部)には、ユーザ認証デバイス154が配置されている。ユーザ認証デバイス154は、後述するように、ユーザが携帯情報端末機40を介してこの実装装置100を操作する場合に、ユーザを認証するデバイスである。ユーザ認証デバイス154は、ユーザが持つユーザ識別情報としてのユーザIDを取得し、認証処理を実行する。
ユーザ認証デバイス154としては、近距離無線通信による認証、QR(Quick Response)コードによる認証、生体認証、あるいは、ログインパスワードによる認証等、公知の各種の認証デバイスが適宜選択され得る。
近距離無線通信としては、RFID(Radio Frequency IDentification)、Bluetooth(登録商標)通信、あるいは赤外線通信などが用いられ得る。生体認証の場合、顔、静脈、網膜、指紋等による認証が利用される。例えば、近距離無線通信が採用される場合、ユーザが持つRFIDカードやその他の近距離通信デバイスに、ユーザIDが記憶される。生体認証が採用される場合、ユーザの各種の生体情報がユーザIDとなる。
[第1の実施形態]
(認証システムの構成)
図3は、本技術の第1の実施形態に係る認証システムの構成を示す機能ブロック図である。
認証システムは、携帯情報端末機(以下、端末機という。)40、認証処理装置としてのサーバコンピュータ(以下、サーバという。)50、及び、上記実装装置100を備える。
端末機40とサーバ50とは、例えば無線により接続されている。サーバ50と実装装置100とは、例えば有線により接続されている。これら端末機40、サーバ50及び実装装置100は、1つの工場内に配置され得る。
実装装置100は、上記ディスプレイ155、ユーザ認証デバイス154、通信部153、制御部151及びメモリ152を備える。メモリ152は、実装処理時に制御部151が動作するための必要なプログラムやデータを格納する。
端末機40は、ユーザにより入力操作され得る機器であり、ディスプレイ44、制御部41及びメモリ42を備える。ディスプレイ44は、例えばタッチパネル機能を有する。端末機40は、ユーザが携帯可能かつ通信可能な機器であれば何でもよく、携帯電話機(例えばスマートフォン等)、タブレット型コンピュータ、あるいはノート型コンピュータである。メモリ42は、制御部41が動作するための必要なプログラムやデータを格納する。
サーバ50は、実装装置100と端末機40とを仲介する機能を有し、特に、実装装置100と端末機40とを1対1で結び付ける(ペアリング)のための認証処理を実行する。メモリ52は、制御部51が動作するための必要なプログラムやデータを格納する。
この認証システムを構成する各ブロックの機能は、典型的には、下記に示すハードウェアと、メモリに格納されたソフトウェアとの協働により実現され得る。
各制御部41、51及び151を実現するハードウェアとして、CPU(Central Processing Unit)等が用いられる。CPUにに代えて、例えばFPGA(Field Programmable Gate Array)等のPLD(Programmable Logic Device)が用いられてもよい。
メモリ42、52及び152を実現するハードウェアは、固体メモリ、あるいはディスク状の記憶デバイスでよい。
通信部(送信部及び受信部)43、53及び153を実現するハードウェアは、典型的には、IP(Internet Protocol)によりイーサネット(登録商標)を用いて互いに情報を送受信可能な通信デバイスである。端末機40及びサーバ50の通信部43及び53としては、無線LAN(Local Area Network)、例えばWiFi(Wireless Fidelity)等の規格により動作する通信デバイスが用いられてもよい。少なくとも無線通信においては、例えばAES(Advanced Encryption Standard)、DES(Data Encryption Standard)、あるいは他の公知の暗号規格が用いられてもよい。
なお、端末機40、サーバ50及び実装装置100のうち、サーバ50は、インターネットの公衆回線を介して端末機40及び実装装置100に接続されていてもよい。
(認証システムの動作)
<ログイン処理>
図4は、認証システムによるログイン処理(認証処理)を示すフローチャートである。
図5A〜Eは、この認証システムによる処理において(後述のログアウト処理等も含む)、端末機40及びサーバ50間でやり取りされる情報を説明する図である。図6A〜Gは、この認証システムによる処理において(後述のログアウト処理等も含む)、端末機40のディスプレイ44に表示される画面の例を示す図である。
端末機40(の制御部41)は、図6A示すような生産ラインの選択画面を表示する(ステップ101)。図6Aに示す例では、3つの生産ラインが示されている。端末機40を使用するユーザは、表示された複数の生産ラインのうち1つの生産ラインを選択する。
そうすると、端末機40は、図6Bに示したように、選択された生産ライン内に配備される複数の処理機のうち、ユーザが操作対象とする処理機を選択するための選択画面を表示する(ステップ102)。図6Bに示す例では、7つの処理機が示されており、実装装置100の他、例えばはんだ塗布装置及び検査装置などに対応するIDが表示される。ユーザは、それら複数の処理機のうち1つの処理機、ここでは上記実装装置100(例えば処理機のIDは"G200AA")を選択する。
これら生産ラインとその生産ラインに配備される複数の処理機との対応情報は、この認証処理が開始される前に、端末機40のメモリに予め記憶されていればよい。この場合、例えばその対応情報は、サーバ50のメモリに記憶され、端末機40は、認証処理の開始前にサーバ50にアクセスして、この対応情報を受信してもよい。
なお、認証処理の開始前あるいは開始直後、実装装置100(の制御部151)は、図7Aに示すようなログイン画面をディスプレイ155に表示してもよい。
ユーザが処理機の選択画面において、1つの処理機を選択すると、端末機40は、図6Cに示すようなログイン画面を表示する(ステップ103)。ユーザが、そのログイン画面のログインボタンを押すと(ステップ104のYES)、端末機40は、この端末機40を識別する端末識別情報(以下、端末IDという)、及び、認証要求信号を、サーバ50に送信する(ステップ105)(図5A参照)。認証要求信号は、ユーザが、この端末機を用いて対象とする処理機を操作可能な状態とするための認証を要求する信号である。
端末機40は、端末ID及び認証要求信号を送信すると、図6Dに示すような、ログイン処理を実行中であることを示す画面を表示する。端末IDは、例えば個体シリアル番号などでよい。
サーバ50(の制御部51)は、送信された端末ID及び認証要求信号を受信した場合(ステップ106のYES)、端末IDを実装装置100に送信する(ステップ107)。
サーバ50は、対象とされる実装装置100が、既に他の端末機と対応している(既にペアリングが行われている)場合は、この端末機40と実装装置100とをペアリングできない。サーバ50は、後述するように、既に行われているペアリングの情報(ペアリングテーブル)をメモリに記憶しているため(図8参照)、対象とされる実装装置100が、ペアリング状態にあるか否かを認識することができる。
なお、ステップ107において、サーバ50は必ずしも端末IDを実装装置100に送信しなくてもよい。この場合、サーバ50は、端末IDの代わりに、端末IDを持つ端末機40からの認証要求信号が発生したことを示す情報を実装装置100に送信してもよい。
実装装置100(の制御部151)は、端末IDを受信すると(ステップ108のYES)、ユーザからのユーザ認証デバイス154へのアクセス待ちとなる(ステップ109)。この時、実装装置100は、一例として図7Bに示す、ユーザ認証デバイス154による処理を実行することを示す画面をディスプレイ155に表示してもよい。実装装置100は、端末IDをメモリに記憶しておいてもよい。
ユーザが、ユーザ認証デバイス154にアクセスし、ユーザ認証デバイス154がユーザIDの認証処理を実行する(図5B参照)。ユーザ認証デバイス154にはそのユーザIDが予め登録されているか否かによって、そのユーザIDの認証を行う。ユーザ認証デバイス154によりユーザIDが認証された場合(ステップ110のYES)、実装装置100は、一例としてディスプレイ155に図7Cに示すような入力操作が不可であることを示す画面を、ディスプレイ155に表示してもよい(ステップ111)。すなわち、この画面は、ユーザによるディスプレイ155を介しての実装装置100への入力操作ができないことを示す画面であり、図7Cに示す例では、ディスプレイ155の主画面がグレーになっている。
実装装置100は、認証成功の場合、認証したことを示す情報である、ユーザIDを含むユーザ認証情報を生成し、これをサーバ50に送信する(ステップ112)。実装装置100は、このユーザ認証情報をメモリに記憶しておいてもよい。
サーバ50がこのユーザ認証情報を受信した場合(ステップ113のYES)、これを記憶する。また、サーバ50は、端末IDと、操作対象とされる実装装置100の識別情報(以下、処理機IDという。)とを対応付けた対応情報であるペアリングテーブルを、メモリに記憶する(ステップ114)。すなわち、このペアリングテーブルは、ペアリング処理が実行されたことを示す情報である。図8は、ペアリングテーブルの例を示す。
そして、サーバ50は、使用認証情報を生成する(ステップ115)。この場合、サーバ50の主に制御部は「生成部」として機能する。使用認証情報は、端末機40のユーザによる使用を認証したことを示す情報である。サーバ50は、生成した使用認証情報と、受信したユーザ認証情報に含まれるユーザIDに対応する、そのユーザによって可能な範囲の操作内容(操作権限)を示す操作内容情報(操作権限情報)とを、端末機40に送信する(ステップ116)(図5C参照)。操作内容情報は、後述のユーザ権限情報(図9参照)から抽出される情報である。
なお、サーバ50はステップ113の後にペアリングテーブルを記憶したが、この処理をステップ115の後、あるいはステップ116の後に行ってもよい。
図9は、ユーザごと、例えばユーザのタイプ(ここでは職種タイプ)ごとに設定された操作内容を示す対応情報であるユーザ権限情報を示す。具体的には、ユーザ権限情報は、1つのユーザの職種タイプと、1つまたは異なる複数の操作内容とが対応した情報である。例えば、この実装装置100を使用する組織や企業側の人間が、予めサーバ50を用いてユーザ権限の登録を行っておく。すなわち、サーバ50はこの登録情報をユーザ権限情報として事前に記憶する。
図9に示す例では、「オペレータ」、「リーダー」、「メンテナンス」及び「サービス」の4つの職種タイプに分類されている。そして、それらの職種タイプごとに、「段取り」、「部品交換」、「生産データ編集」、「装置調整」、「装置オプション登録」等の、実装装置100に対する操作内容が設定されている。オペレータの権限範囲が最も狭く、サービスの担当者の権限範囲が最も広い。例えばユーザIDごとに対応付けられた職種タイプを示す情報を、サーバ50が予め持っていてもよいし、あるいは、ユーザが持つIDカード等に記憶されていてもよい。
なお、ステップ116において、サーバ50は操作内容情報ではなくユーザ権限情報をそのまま端末機40に送信してもよい。その場合、端末機40はこれを受信して記憶し、ユーザ権限情報に基づくこの端末機40で操作可能な操作内容の範囲を設定する。
端末機40が、使用認証情報及び操作内容情報を受信した場合(ステップ117のYES)、ログイン成功となり、例えば図6Eに示すようなログイン成功画面を表示する(ステップ118)。
ログイン処理、すなわち認証処理が終了することにより、すなわち、端末機40と実装装置100(サーバ50)とが1対1で対応するペアリングの状態となる。これにより、ユーザはこの唯一の端末機40を用いて唯一の実装装置100を、与えられた操作権限の範囲内で操作することが可能となる。
このように、ユーザごと(例えばユーザの職種ごと)に、その操作内容に異なる制限が加えられることにより、権限のないユーザによる誤操作等を回避することができ、実装装置100の操作及び運転上の安全性を高めることができる。
ログイン処理が成功すると、端末機40は、図6Fに示すように、そのユーザIDに対応する操作内容情報に基づき、ディスプレイ44に操作可能な内容の情報をアイコン等を用いて表示する。ユーザは、アイコンを押す等の入力操作を行うことにより、マニュアルを開いたり、メンテナンスを行ったり、権限の範囲内で操作を行うことができる。実装装置100は、サーバ50を介して、操作情報を受信し、この操作情報に対応した処理や動きを実行する(図5D参照)。
図10A及びBは、操作内容を示す画面の例を示す。図10Aは図6Fに対応する図である。図10Bは、別のユーザの職種タイプに対応する操作内容の情報を示す画面であり、図10Aに示す画面に比べ、操作内容が少ない。また、これらの図に示すように、ユーザの職種タイプごとに、異なるアイコン画像が表示されてもよい。あるいは、ユーザは、この操作内容を示す画面を変更したりすることができるアプリケーションプログラムを端末機40が有していてもよい。
以上のように、本実施形態に係るサーバ50は、端末機40から送信された端末ID及び認証要求信号を受信し、ユーザ認証デバイス154を利用したユーザ認証が行われることによって、ユーザがこの端末機40を利用可能になる。すなわち、本技術は、単に端末機40のみを介したユーザ認証を行うのではなく、ユーザ認証デバイス154によるユーザ認証を必要とする。したがって、端末機40及び実装装置100のペアリングを、適切なセキュリティで行うことができる。これにより、簡単で確実なユーザ管理を行うことができる。
例えば、1つの端末機40が複数の処理機に接続され得るシステムの場合、ユーザ管理や接続状態の管理が煩雑になるおそれがあるが、本技術によれば、そのような問題を回避できる。
本実施形態では、ユーザ認証デバイス154が実装装置100に装備されている。したがって、ユーザは、操作対象とする処理機に近づいてユーザ認証デバイス154にアクセスすることにより認証を得るので、処理機を実際に目視で確認する必要性がある。これにより、セキュリティを高めることができる。
また、ユーザがユーザ認証デバイス154にアクセスする時に用いる機器として、ユーザIDを記憶したカードや機器が用いられることにより、パスワード管理等が不要になるため、簡便なユーザ認証を行うことができる。
本実施形態に係る端末機40は、ユーザ認証デバイスを備える必要がない。これにより、端末機40の汎用性を高めるとともに、端末機40のコストを削減することができる。また、端末機40がユーザ認証デバイスを備えないため、表示機能、入力操作機能、あるいはその他の機能の充実性を、ユーザ認証デバイス154に対して優先させることができる。
<ログアウト処理>
図11は、認証システムによるログアウト処理(認証処理の解除)を示すフローチャートである。
例えば、ユーザによる端末機40への入力操作に基づいて、あるいは、端末機40が持つアルゴリズムの所定のトリガーに基づいて、図6Gに示すようなログアウト選択画面を表示する(ステップ201)。ユーザによりログアウトボタンが押されると(ステップ202のYES)、そのことを示す操作信号をサーバ50に送信する(ステップ203)。
サーバ50は、この操作信号を受信すると(ステップ204のYES)、端末IDと処理機IDとの対応情報を削除する(ステップ205)。すなわち、サーバ50は、そのペアリングを解除する。この場合、サーバ50の制御部は、「削除処理部」として機能する。そして、サーバ50はログアウト処理が完了したことの通知を、端末機40及び実装装置100の両方に行う(ステップ206)。
実装装置100は、その完了通知を受信することで(ステップ207のYES)、ログアウト処理を終了する。端末機40は、その通知を受信することで(ステップ208のYES)、図4におけるステップ116で取得した操作内容情報を削除し(ステップ209)、ログアウト処理を終了する(図5E参照)。
なお、ペアリング状態中、実装装置100もサーバ50と同様に端末IDを記憶している場合には、実装装置100は、ステップ207でYESの場合、その端末IDを削除する。
以上のようにして、サーバ50は、端末機40及び実装装置100のペアリングを解除することができる。
[第2の実施形態]
(認証システムの構成)
図12は、本技術の第2の実施形態に係る認証システムの構成を示す機能ブロック図である。これ以降の説明では、図3等に示した実施形態に係る認証システムがが含む要素及び機能について同様のものは説明を簡略化または省略し、異なる点を中心に説明する。
この認証システムは、端末機40と、処理機としての実装装置100とがサーバを介さずに直接接続され得るシステムである。端末機40及び実装装置100の両通信部53及び153は、例えば無線通信可能な通信デバイスを有する。
(認証システムの動作)
図13は、認証システムによるログイン処理(認証処理)を示すフローチャートである。
<ログイン処理>
実装装置100は、予め上記した操作内容情報を含むユーザ権限情報のテーブルをメモリに記憶している。
ステップ301〜304は、図5におけるステップ101〜104と同様の処理である。端末機40(の制御部41)は、端末ID及び認証要求信号を実装装置100に送信する(ステップ305)。実装装置100(の制御部151)が、端末機40から送信された端末ID及び認証要求信号を受信する(ステップ306のYES)。
ステップ307及び308は、ステップ109及び110と同様の処理である。ステップ308でYESの場合、実装装置100は、端末IDと処理機IDとの対応情報(ペアリングテーブル)をメモリに記憶する(ステップ309)。そうすると、実装装置100は、ペアリング成功であるので、使用認証情報を生成し(ステップ310)、また、入力操作不可を示す画面を表示する(ステップ311)。そして、実装装置100は、使用認証情報と、ユーザの認証時に得られたユーザIDに対応する操作内容情報(あるいはユーザ権限情報)とを、端末機40に送信する(ステップ312)。
端末機40は、これらの情報を受信すると(ステップ313のYES)、ログイン成功画面を表示する(ステップ314)。これによりログイン処理が完了する。
<ログアウト処理>
図12に示した認証システムのログアウト処理では、例えば図11に示した、サーバ50の処理のステップ204〜206を、実装装置100が実行すればよい。
[その他の実施形態]
本技術は、以上説明した実施形態に限定されず、他の種々の実施形態を実現することができる。
実装装置100等の処理機は、主にオペレータによって操作され得る。したがって、オペレータが操作する簡単な項目を、実装装置100のディスプレイ155が表示し、コスト削減のためそのディスプレイ155のサイズ(画面サイズ)が小さく設計されてもよい。一方、メンテナンス等で実装装置100に対する複雑な操作が必要な場合、メンテナンス権限を持つユーザが端末機40を利用し、上述したように汎用性の高い端末機を利用することができる。この場合、上記処理機に設けられたディスプレイのサイズが、端末機40のディスプレイ44のサイズより小さく設計されてもよい。
上記各実施形態では、ユーザ認証デバイス154が実装装置100に装備されていたが、サーバ50に装備されていてもよいし、サーバ50の近辺、あるいは、端末機40以外の機器や場所に設けられていればよい。
ユーザ認証デバイスが、例えば、ユーザ識別情報を読み込む読み込み装置と、読み込み装置に読み込まれたユーザ識別情報に基づいて認証処理を実行する認証装置とを有する場合に、これら読み込み装置と認証装置とが物理的に分離した別の機器であってもよい。この場合、例えば実装装置100が読み込み装置を備え、サーバ50(認証処理装置)が認証装置を備えていてもよい。あるいは、読み込み装置は、実装装置100の近傍あるいは別の場所に配置に装備され、サーバ50が認証装置を備えていてもよい。
図4に示したように、端末機40と実装装置100との間にサーバ50が介する場合に、サーバ50の処理のうち少なくとも一部が、端末機40または実装装置100により行われてもよい。例えば、実装装置100は、ステップ114等における対応情報の記憶処理を実行し、すなわち、実装装置100がその対応情報を記憶してもよい。
あるいは、端末機40と実装装置100(処理機)とが基本的には直接通信し、一部の処理をサーバ50が担ってもよい。例えば、少なくともユーザ権限情報を記憶し、ユーザ認証デバイス154から取得したユーザIDに対応する操作内容情報を端末機40に送信する、といった処理をサーバ50が担い、他の処理を処理機が担ってもよい。
端末機40とサーバ50とは無線により接続されていたが、有線により接続されてもよい。
処理機として実装装置100に限られず、スクリーン印刷装置、検査装置、あるいは、はんだ塗布装置等が用いられてもよい。処理機は、これらの他、半導体デバイスの製造ライン等、様々な生産ラインに用いられる装置として利用され得る。
以上説明した各形態の特徴部分のうち、少なくとも2つの特徴部分を組み合わせることも可能である。
本技術は以下のような構成もとることができる。
(1)対象物を処理可能な処理機と通信可能な認証処理装置であって、
前記処理機を操作可能な携帯情報端末機から送信された、前記携帯情報端末機を識別する端末識別情報、及び、前記携帯情報端末機をユーザが使用することの認証の要求を示す認証要求情報を受信する受信部と、
ユーザを識別するユーザ識別情報がユーザ認証デバイスにより読み込まれることに基づき発生し得る、前記ユーザを認証したことを示すユーザ認証情報を取得した場合、前記携帯情報端末機の前記ユーザによる使用を認証したことを示す使用認証情報を生成する生成部と、
前記生成された使用認証情報を前記携帯情報端末機に送信する送信部と
を具備する認証処理装置。
(2)(1)に記載の認証処理装置であって、
前記ユーザ認証デバイスは、前記処理機に装備されている
認証処理装置。
(3)(1)または(2)に記載の認証処理装置であって、
前記処理機の異なる複数の操作内容を示す操作情報と、前記複数の操作内容のうち1つ以上の操作内容がユーザごとに設定された情報であるユーザ権限情報とを記憶する記憶部をさらに具備する
認証処理装置。
(4)(3)に記載の認証処理装置であって、
前記記憶部は、前記ユーザ識別情報と、前記1つ以上の操作内容とが対応した情報を前記ユーザ権限情報として記憶する
認証処理装置。
(5)(3)に記載の認証処理装置であって、
前記記憶部は、ユーザのタイプの情報と、前記1つ以上の操作内容とが対応した情報を前記ユーザ権限情報として記憶する
認証処理装置。
(6)(1)から(5)のうちいずれか1つに記載の認証処理装置であって、
前記送信部は、前記受信部が、前記ユーザによる前記携帯情報端末機への入力操作により発生する操作情報を受信した場合、前記受信した操作情報に基づき、その操作情報に対応する情報を前記処理機に送信する
認証処理装置。
(7)(1)から(6)のうちいずれか1つに記載の認証処理装置であって、
前記携帯情報端末機に対応する前記端末識別情報を記憶する記憶部と、
前記携帯情報端末機が、前記使用認証情報を前記携帯情報端末機が備える記憶デバイスから削除するログアウト処理を実行した場合であって、そのログアウト処理が実行されたことを示す情報が前記受信部により受信された場合、前記記憶された端末識別情報を削除する削除処理部をさらに具備する
認証処理装置。
(8)対象物を処理する処理機構と、
処理機を操作可能な携帯情報端末機から送信された、前記携帯情報端末機を識別する端末識別情報、及び、前記携帯情報端末機をユーザが使用することの認証の要求を示す認証要求情報を受信する受信部と、
ユーザを識別するユーザ識別情報がユーザ認証デバイスにより読み込まれることに基づき発生し得る、前記ユーザを認証したことを示すユーザ認証情報を取得した場合、前記携帯情報端末機の前記ユーザによる使用を認証したことを示す使用認証情報を生成する生成部と、
前記生成された使用認証情報を前記携帯情報端末機に送信する送信部と
を具備する処理機。
(9)(8)に記載の処理機であって、
前記ユーザ認証デバイスが配置された配置部をさらに具備する
処理機。
(10)(8)または(9)に記載の処理機であって、
前記処理機の異なる複数の操作内容を示す操作情報と、前記複数の操作内容のうち1つ以上の操作内容がユーザごとに設定された情報であるユーザ権限情報とを記憶する記憶部をさらに具備する
処理機。
(11)(8)から(10)のうちいずれか1つに記載の処理機であって、
前記受信部が、前記ユーザによる前記携帯情報端末機への入力操作により発生する操作情報を受信した場合、前記受信した操作情報に基づき、その操作情報に対応する作業を実行する作業実行部をさらに具備する
処理機。
(12)対象物を処理可能な処理機を操作可能な携帯情報端末機を識別する端末識別情報を記憶する記憶部と、
前記端末識別情報と、前記携帯情報端末機をユーザが使用することの認証の要求を示す認証要求情報とを送信可能な送信部と、
前記処理機と通信可能な認証処理装置が、前記送信された端末識別情報及び認証要求情報を受信した場合であって、前記ユーザを識別するユーザ識別情報がユーザ認証デバイスにより読み込まれることに基づき発生し得る、前記ユーザを認証したことを示すユーザ認証情報を取得した場合、前記認証処理装置から送信される、前記携帯情報端末機の前記ユーザによる使用を認証したことを示す使用認証情報を受信する受信部と
を具備する携帯情報端末機。
(13)対象物を処理可能な処理機を操作可能な携帯情報端末機を識別する端末識別情報を記憶する記憶部と、
前記端末識別情報と、前記携帯情報端末機をユーザが使用することの認証の要求を示す認証要求情報とを送信する送信部と、
前記処理機が、前記送信された端末識別情報及び認証要求情報を受信した場合であって、前記ユーザを識別するユーザ識別情報がユーザ認証デバイスにより読み込まれることに基づき発生し得る、前記ユーザを認証したことを示すユーザ認証情報を取得した場合、前記処理機から送信される、前記携帯情報端末機の前記ユーザによる使用を認証したことを示す使用認証情報を受信する受信部と
を具備する携帯情報端末機。
(14)対象物を処理可能な処理機と、
前記処理機を操作可能な携帯情報端末機と、
前記処理機と通信可能な認証処理装置であって、
前記携帯情報端末機から送信された、前記携帯情報端末機を識別する端末識別情報、及び、前記携帯情報端末機をユーザが使用することの認証の要求を示す認証要求情報を受信する受信部と、
前記ユーザを識別するユーザ識別情報がユーザ認証デバイスにより読み込まれることに基づき発生し得る、前記ユーザを認証したことを示すユーザ認証情報を取得した場合、前記携帯情報端末機の前記ユーザによる使用を認証したことを示す使用認証情報を生成する生成部と、
前記生成された使用認証情報を前記携帯情報端末機に送信する送信部とを含む認証処理装置と
を具備する認証システム。
(15)携帯情報端末機と、
前記携帯情報端末機に操作され得る処理機であって、
対象物を処理する処理機構と、
前記携帯情報端末機から送信された、前記携帯情報端末機を識別する端末識別情報、及び、前記携帯情報端末機をユーザが使用することの認証の要求を示す認証要求情報を受信する受信部と、
前記ユーザを識別するユーザ識別情報がユーザ認証デバイスにより読み込まれることに基づき発生し得る、前記ユーザを認証したことを示すユーザ認証情報を取得した場合、前記携帯情報端末機の前記ユーザによる使用を認証したことを示す使用認証情報を生成する生成部と、
前記生成された使用認証情報を前記携帯情報端末機に送信する送信部とを含む処理機と
を具備する認証システム。
(16)対象物を処理可能な処理機、または、前記処理機に接続可能な認証処理装置が実行する認証方法であって、
前記処理機を操作可能な携帯情報端末機から送信された、前記携帯情報端末機を識別する端末識別情報、及び、前記携帯情報端末機をユーザが使用することの認証の要求を示す認証要求情報を受信し、
前記ユーザを識別するユーザ識別情報がユーザ認証デバイスにより読み込まれることに基づき発生し得る、前記ユーザを認証したことを示すユーザ認証情報を取得した場合、前記携帯情報端末機の前記ユーザによる使用を認証したことを示す使用認証情報を生成し、
前記生成された使用認証情報を前記携帯情報端末機に送信する
認証方法。
1…実装基板(対象物)
40…携帯情報端末機
41、51、151…制御部
42、42、152…メモリ
43、53、153…通信部
44、155…ディスプレイ
50…サーバ(認証処理装置)
100…実装装置(処理機)
154…ユーザ認証デバイス

Claims (16)

  1. 対象物を処理可能な処理機と通信可能な認証処理装置であって、
    前記処理機を操作可能な携帯情報端末機から送信された、前記携帯情報端末機を識別する端末識別情報、及び、前記携帯情報端末機をユーザが使用することの認証の要求を示す認証要求情報を受信する受信部と、
    ユーザを識別するユーザ識別情報がユーザ認証デバイスにより読み込まれることに基づき発生し得る、前記ユーザを認証したことを示すユーザ認証情報を取得した場合、前記携帯情報端末機の前記ユーザによる使用を認証したことを示す使用認証情報を生成する生成部と、
    前記生成された使用認証情報を前記携帯情報端末機に送信する送信部と
    を具備する認証処理装置。
  2. 請求項1に記載の認証処理装置であって、
    前記ユーザ認証デバイスは、前記処理機に装備されている
    認証処理装置。
  3. 請求項1に記載の認証処理装置であって、
    前記処理機の異なる複数の操作内容を示す操作情報と、前記複数の操作内容のうち1つ以上の操作内容がユーザごとに設定された情報であるユーザ権限情報とを記憶する記憶部をさらに具備する
    認証処理装置。
  4. 請求項3に記載の認証処理装置であって、
    前記記憶部は、前記ユーザ識別情報と、前記1つ以上の操作内容とが対応した情報を前記ユーザ権限情報として記憶する
    認証処理装置。
  5. 請求項3に記載の認証処理装置であって、
    前記記憶部は、ユーザのタイプの情報と、前記1つ以上の操作内容とが対応した情報を前記ユーザ権限情報として記憶する
    認証処理装置。
  6. 請求項1に記載の認証処理装置であって、
    前記送信部は、前記受信部が、前記ユーザによる前記携帯情報端末機への入力操作により発生する操作情報を受信した場合、前記受信した操作情報に基づき、その操作情報に対応する情報を前記処理機に送信する
    認証処理装置。
  7. 請求項1に記載の認証処理装置であって、
    前記携帯情報端末機に対応する前記端末識別情報を記憶する記憶部と、
    前記携帯情報端末機が、前記使用認証情報を前記携帯情報端末機が備える記憶デバイスから削除するログアウト処理を実行した場合であって、そのログアウト処理が実行されたことを示す情報が前記受信部により受信された場合、前記記憶された端末識別情報を削除する削除処理部をさらに具備する
    認証処理装置。
  8. 対象物を処理する処理機構と、
    処理機を操作可能な携帯情報端末機から送信された、前記携帯情報端末機を識別する端末識別情報、及び、前記携帯情報端末機をユーザが使用することの認証の要求を示す認証要求情報を受信する受信部と、
    ユーザを識別するユーザ識別情報がユーザ認証デバイスにより読み込まれることに基づき発生し得る、前記ユーザを認証したことを示すユーザ認証情報を取得した場合、前記携帯情報端末機の前記ユーザによる使用を認証したことを示す使用認証情報を生成する生成部と、
    前記生成された使用認証情報を前記携帯情報端末機に送信する送信部と
    を具備する処理機。
  9. 請求項8に記載の処理機であって、
    前記ユーザ認証デバイスが配置された配置部をさらに具備する
    処理機。
  10. 請求項8に記載の処理機であって、
    前記処理機の異なる複数の操作内容を示す操作情報と、前記複数の操作内容のうち1つ以上の操作内容がユーザごとに設定された情報であるユーザ権限情報とを記憶する記憶部をさらに具備する
    処理機。
  11. 請求項8に記載の処理機であって、
    前記受信部が、前記ユーザによる前記携帯情報端末機への入力操作により発生する操作情報を受信した場合、前記受信した操作情報に基づき、その操作情報に対応する作業を実行する
    処理機。
  12. 対象物を処理可能な処理機を操作可能な携帯情報端末機を識別する端末識別情報を記憶する記憶部と、
    前記端末識別情報と、前記携帯情報端末機をユーザが使用することの認証の要求を示す認証要求情報とを送信する送信部と、
    前記処理機と通信可能な認証処理装置が、前記送信された端末識別情報及び認証要求情報を受信した場合であって、前記ユーザを識別するユーザ識別情報がユーザ認証デバイスにより読み込まれることに基づき発生し得る、前記ユーザを認証したことを示すユーザ認証情報を取得した場合、前記認証処理装置から送信される、前記携帯情報端末機の前記ユーザによる使用を認証したことを示す使用認証情報を受信する受信部と
    を具備する携帯情報端末機。
  13. 対象物を処理可能な処理機を操作可能な携帯情報端末機を識別する端末識別情報を記憶する記憶部と、
    前記端末識別情報と、前記携帯情報端末機をユーザが使用することの認証の要求を示す認証要求情報とを送信する送信部と、
    前記処理機が、前記送信された端末識別情報及び認証要求情報を受信した場合であって、前記ユーザを識別するユーザ識別情報がユーザ認証デバイスにより読み込まれることに基づき発生し得る、前記ユーザを認証したことを示すユーザ認証情報を取得した場合、前記処理機から送信される、前記携帯情報端末機の前記ユーザによる使用を認証したことを示す使用認証情報を受信する受信部と
    を具備する携帯情報端末機。
  14. 対象物を処理可能な処理機と、
    前記処理機を操作可能な携帯情報端末機と、
    前記処理機と通信可能な認証処理装置であって、
    前記携帯情報端末機から送信された、前記携帯情報端末機を識別する端末識別情報、及び、前記携帯情報端末機をユーザが使用することの認証の要求を示す認証要求情報を受信する受信部と、
    前記ユーザを識別するユーザ識別情報がユーザ認証デバイスにより読み込まれることに基づき発生し得る、前記ユーザを認証したことを示すユーザ認証情報を取得した場合、前記携帯情報端末機の前記ユーザによる使用を認証したことを示す使用認証情報を生成する生成部と、
    前記生成された使用認証情報を前記携帯情報端末機に送信する送信部とを含む認証処理装置と
    を具備する認証システム。
  15. 携帯情報端末機と、
    前記携帯情報端末機に操作され得る処理機であって、
    対象物を処理する処理機構と、
    前記携帯情報端末機から送信された、前記携帯情報端末機を識別する端末識別情報、及び、前記携帯情報端末機をユーザが使用することの認証の要求を示す認証要求情報を受信する受信部と、
    前記ユーザを識別するユーザ識別情報がユーザ認証デバイスにより読み込まれることに基づき発生し得る、前記ユーザを認証したことを示すユーザ認証情報を取得した場合、前記携帯情報端末機の前記ユーザによる使用を認証したことを示す使用認証情報を生成する生成部と、
    前記生成された使用認証情報を前記携帯情報端末機に送信する送信部とを含む処理機と
    を具備する認証システム。
  16. 対象物を処理可能な処理機、または、前記処理機に接続可能な認証処理装置が実行する認証方法であって、
    前記処理機を操作可能な携帯情報端末機から送信された、前記携帯情報端末機を識別する端末識別情報、及び、前記携帯情報端末機をユーザが使用することの認証の要求を示す認証要求情報を受信し、
    前記ユーザを識別するユーザ識別情報がユーザ認証デバイスにより読み込まれることに基づき発生し得る、前記ユーザを認証したことを示すユーザ認証情報を取得した場合、前記携帯情報端末機の前記ユーザによる使用を認証したことを示す使用認証情報を生成し、
    前記生成された使用認証情報を前記携帯情報端末機に送信する
    認証方法。
JP2012183406A 2012-08-22 2012-08-22 認証処理装置、処理機、携帯情報端末機、認証システム及び認証方法 Pending JP2014041472A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2012183406A JP2014041472A (ja) 2012-08-22 2012-08-22 認証処理装置、処理機、携帯情報端末機、認証システム及び認証方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2012183406A JP2014041472A (ja) 2012-08-22 2012-08-22 認証処理装置、処理機、携帯情報端末機、認証システム及び認証方法

Publications (1)

Publication Number Publication Date
JP2014041472A true JP2014041472A (ja) 2014-03-06

Family

ID=50393685

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2012183406A Pending JP2014041472A (ja) 2012-08-22 2012-08-22 認証処理装置、処理機、携帯情報端末機、認証システム及び認証方法

Country Status (1)

Country Link
JP (1) JP2014041472A (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2015136630A1 (ja) * 2014-03-11 2015-09-17 富士機械製造株式会社 部品実装関連アプリケーションのアカウント権限管理装置及びアカウント権限管理方法
JP2019200633A (ja) * 2018-05-17 2019-11-21 パナソニックIpマネジメント株式会社 生体認証システムおよび生体認証方法

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2015136630A1 (ja) * 2014-03-11 2015-09-17 富士機械製造株式会社 部品実装関連アプリケーションのアカウント権限管理装置及びアカウント権限管理方法
JPWO2015136630A1 (ja) * 2014-03-11 2017-04-06 富士機械製造株式会社 部品実装関連アプリケーションのアカウント権限管理装置及びアカウント権限管理方法
EP3118767A4 (en) * 2014-03-11 2017-10-25 Fuji Machine Mfg. Co., Ltd. Account authorization management device and method for component-mounting-related application
US10289834B2 (en) 2014-03-11 2019-05-14 Fuji Corporation Account authority management device and account authority management method for a component mounter related application
JP2019200633A (ja) * 2018-05-17 2019-11-21 パナソニックIpマネジメント株式会社 生体認証システムおよび生体認証方法
JP7133753B2 (ja) 2018-05-17 2022-09-09 パナソニックIpマネジメント株式会社 生体認証システムおよび生体認証方法

Similar Documents

Publication Publication Date Title
US11687843B2 (en) System and method for reserving resources and notifying group members
US10880746B2 (en) Network connection method, apparatus, storage medium and terminal
US8947712B2 (en) Image data processing device, program, and management device that are able to manage various types of information in a centralized manner
US11315081B2 (en) Resource reservation system, terminal setting method, and information processing apparatus
US9775038B2 (en) Management server and method for controlling device, user terminal apparatus and method for controlling device, and user terminal apparatus and control method thereof
US10152040B2 (en) Methods and systems for remotely operating a machine tool by means of a mobile communication device
CN107483715A (zh) 终端与设备通信的方法和系统、终端、存储介质
US20210278913A1 (en) Base station for use with digital pens
US11540245B2 (en) Home appliance and mobile terminal having application for registering the home appliance to server
US11237636B2 (en) System and method for network configuration and behavior control by proximity enabled devices
CN103729765A (zh) 一种验证控制方法、终端、服务器、终端设备及系统
US10152861B2 (en) Wireless security camera system
JP5373151B2 (ja) 情報処理装置、情報処理装置の制御方法、被制御装置、被制御装置の制御方法、サーバ、サーバの制御方法、ペアリングシステム、制御プログラム、および記録媒体
CN110321085A (zh) 打印机
EP3079095A1 (en) Print for secure pick-up in enterprise environment using personal mobile device as token
JP5618866B2 (ja) モバイルプリンティングシステム、画像形成装置、および携帯端末装置用プログラム
WO2013145520A1 (ja) 情報処理装置、情報処理方法及びプログラム
TWI519996B (zh) 顯示裝置及其授權認證方法
JP2019106091A (ja) 情報処理装置、その制御方法、プログラム、及び記憶媒体
JP2014041472A (ja) 認証処理装置、処理機、携帯情報端末機、認証システム及び認証方法
JP2014206937A (ja) ネットワーク設定情報の取得システム及び取得方法
US11018987B2 (en) Resource reservation system, setting method, and non-transitory computer readable storage medium
JP2014127005A (ja) 画像形成装置及び機器情報管理システム
JP2018045666A (ja) 認証装置、認証方法、認証プログラム、及び、機能提供システム
KR101735714B1 (ko) 통합 원격제어 프로그램을 가지는 원격제어 장치 및 그 원격제어 방법