JP2014206818A - Use permission/inhibition control device, use permission/inhibition control method, and program - Google Patents

Use permission/inhibition control device, use permission/inhibition control method, and program Download PDF

Info

Publication number
JP2014206818A
JP2014206818A JP2013083044A JP2013083044A JP2014206818A JP 2014206818 A JP2014206818 A JP 2014206818A JP 2013083044 A JP2013083044 A JP 2013083044A JP 2013083044 A JP2013083044 A JP 2013083044A JP 2014206818 A JP2014206818 A JP 2014206818A
Authority
JP
Japan
Prior art keywords
user
login
inquiry
predetermined
authentication
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2013083044A
Other languages
Japanese (ja)
Other versions
JP6107350B2 (en
Inventor
武志 梶河
Takeshi Kajikawa
武志 梶河
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ricoh Co Ltd
Original Assignee
Ricoh Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ricoh Co Ltd filed Critical Ricoh Co Ltd
Priority to JP2013083044A priority Critical patent/JP6107350B2/en
Publication of JP2014206818A publication Critical patent/JP2014206818A/en
Application granted granted Critical
Publication of JP6107350B2 publication Critical patent/JP6107350B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Abstract

PROBLEM TO BE SOLVED: To prevent unintentional authentication and log-in by simple structure.SOLUTION: A user permission/inhibition control device comprises: detection means which detects a user device in a predetermined space area from a predetermined device; authentication processing means which acquires authentication information of the user from the detected user device, and performs authentication of the user on the basis of the acquired authentication information of the user; access management means which, when the authentication of the user is successful, transmits an inquiry to the user device to confirm whether the user wants to log in to the predetermined device; and log-in management means which permits the user of the device who has replied positively to the inquiry, to use the predetermined device.

Description

本発明は、使用許否制御装置、使用許否制御方法およびプログラムに関する。   The present invention relates to a use permission control device, a use permission control method, and a program.

画像形成装置において、IDカードを使用して機器への認証、ログインを行う技術がある。例えば、MFP/LP(Multi Function Printer:複合機/Laser Printer:レーザプリンタ)には、IDカードによるユーザ認証機能が搭載され、接続中のカードリーダにIDカードをかざすと機器への認証、ログインを行う。   In an image forming apparatus, there is a technique for performing authentication and login to an apparatus using an ID card. For example, an MFP / LP (Multi Function Printer: Laser Printer) has a user authentication function using an ID card. If you hold the ID card over a connected card reader, you can authenticate and log in to the device. Do.

特許文献1には、ユーザビリティを高める目的で、2種類の認証装置を用いた特許が開示されている。   Patent Document 1 discloses a patent using two types of authentication devices for the purpose of improving usability.

しかしながら、今までの画像形成装置では、カードリーダにIDカードを挿入する密着型、または10cm程度まで近づけないと読み取れない近接型の技術が使用されるケースが多い。これらの技術では、画像形成装置から近傍(例えば、70cm〜100cm)のデバイスからユーザIDを取得して、そのユーザIDを認証することは考えられていない。   However, in the image forming apparatuses up to now, there are many cases in which a close contact type in which an ID card is inserted into a card reader or a proximity type technology that cannot be read unless it is brought close to about 10 cm is used. In these techniques, it is not considered to acquire a user ID from a device in the vicinity (for example, 70 cm to 100 cm) from the image forming apparatus and authenticate the user ID.

画像形成装置に備えられたカードリーダが、IDカードを検知する空間領域が広く設定されていると、画像形成装置の近く(例えば、70cm〜100cm)にいるだけで意図せずに認証、ログインが実行される場合が生じ得る。その結果、IDカードの所有者以外の者に画像形成装置を不正に使用されてしまう可能性がある。また、特許文献1では、2種類の認証装置が必要になってしまう。   If the card reader provided in the image forming apparatus has a wide space area for detecting the ID card, authentication and login can be performed unintentionally just by being near the image forming apparatus (for example, 70 cm to 100 cm). It can happen when executed. As a result, there is a possibility that the image forming apparatus is illegally used by a person other than the owner of the ID card. Moreover, in patent document 1, two types of authentication apparatuses will be needed.

上記課題に鑑み、一側面では、簡易な構成で意図しない認証及びログインを防止することを目的とする。   In view of the above problems, an object of one aspect is to prevent unintended authentication and login with a simple configuration.

上記課題を解決するために、一の実施形態によれば、
所定装置から予め定められた空間領域内にてユーザのデバイスを検知する検知手段と、
前記検知されたユーザのデバイスからユーザの認証情報を取得し、取得したユーザの認証情報に基づきユーザの認証を行う認証処理手段と、
前記ユーザの認証に成功した場合、前記ユーザのデバイスにログインするかの問い合わせを送信するアクセス管理手段と、
前記問い合わせに対してログインすると応答したデバイスのユーザに前記所定装置の使用を許可するログイン管理手段と、
を有することを特徴とする使用許否制御装置が提供される。
In order to solve the above problem, according to one embodiment,
Detecting means for detecting a user's device in a predetermined space area from a predetermined device;
Authentication processing means for acquiring user authentication information from the detected user device and performing user authentication based on the acquired user authentication information;
An access management means for transmitting an inquiry as to whether or not to log in to the user's device when the user is successfully authenticated;
Login management means for permitting use of the predetermined device to a user of a device who responds when logging in to the inquiry;
A use permission / refusal control device is provided.

一の実施形態によれば、簡易な構成で意図しない認証及びログインを防止することができる。   According to one embodiment, unintended authentication and login can be prevented with a simple configuration.

一実施形態に係るユーザ認証及びログイン処理を説明するための図。The figure for demonstrating the user authentication and login process which concern on one Embodiment. 一実施形態に係る使用許否制御装置の構成図。The block diagram of the use permission control apparatus which concerns on one Embodiment. 第1実施形態に係るユーザ認証及びログイン処理のシーケンス図。FIG. 5 is a sequence diagram of user authentication and login processing according to the first embodiment. 第1実施形態に係るログイン優先処理のフローチャート。The flowchart of the login priority process which concerns on 1st Embodiment. 第2実施形態に係るユーザ認証及びログイン処理のシーケンス図。FIG. 10 is a sequence diagram of user authentication and login processing according to the second embodiment. 第2実施形態に係るログイン優先処理のフローチャート。The flowchart of the login priority process which concerns on 2nd Embodiment. 一実施形態に係る使用許否制御装置のハードウェア構成図。The hardware block diagram of the use permission control apparatus which concerns on one Embodiment.

以下、本発明の好適な実施形態について添付の図面を参照しながら説明する。なお、本明細書及び図面において、実質的に同一の構成については、同一の符号を付することにより重複した説明を省く。   DESCRIPTION OF EXEMPLARY EMBODIMENTS Hereinafter, preferred embodiments of the invention will be described with reference to the accompanying drawings. In addition, in this specification and drawing, about the substantially same structure, the duplicate description is abbreviate | omitted by attaching | subjecting the same code | symbol.

[ユーザ認証及びログイン操作]
まず、本発明の一実施形態に係るシステムにて行われるユーザ認証及びログインについて、図1を参照しながら簡単に説明する。
[User authentication and login operations]
First, user authentication and login performed in a system according to an embodiment of the present invention will be briefly described with reference to FIG.

本実施形態に係るMFP10には、カードリーダであるNFC(Near Field Communication)リーダ20が取り付けられている。NFCリーダ20は、MFP10から予め定められた空間領域A内に存在するユーザのデバイスを検知する。ユーザのデバイスは、ユーザが所有するNFCデバイスやIDカード等である。ここでは、ユーザのデバイスとしてNFCデバイス3を例に挙げて説明する。空間領域Aは、10cm程度の近接距離よりも広い、例えば、MFP10から70cm〜100cmの距離にある空間であってもよい。   The MFP 10 according to the present embodiment is provided with an NFC (Near Field Communication) reader 20 that is a card reader. The NFC reader 20 detects a user device existing in a predetermined space area A from the MFP 10. The user device is an NFC device or an ID card owned by the user. Here, the NFC device 3 will be described as an example of the user device. The space area A may be a space wider than the proximity distance of about 10 cm, for example, a distance of 70 cm to 100 cm from the MFP 10.

MFP10には、認証装置30及びアクセス管理装置40が設けられている。認証装置30は、検知されたユーザのNFCデバイス3からユーザの認証情報を取得し、取得したユーザの認証情報に基づきユーザの認証を行う。アクセス管理装置40は、NFCデバイス3からのアクセスを管理する。認証装置30及びアクセス管理装置40は、MFP10に内蔵されてもよいし、MFP10に外付けされてもよい。MFP10は、ユーザの認証に成功した場合、そのユーザにMFP10の使用を許可する。   The MFP 10 is provided with an authentication device 30 and an access management device 40. The authentication device 30 acquires user authentication information from the detected user's NFC device 3, and authenticates the user based on the acquired user authentication information. The access management device 40 manages access from the NFC device 3. The authentication device 30 and the access management device 40 may be built in the MFP 10 or may be externally attached to the MFP 10. If the user authentication is successful, the MFP 10 permits the user to use the MFP 10.

NFCリーダ20が、NFCデバイス3を検知する空間領域AがMFP10の近傍(例えば、70cm〜100cm)と比較的広く設定されていると、MFP10の近傍にいるだけで意図せずに認証、ログインが実行される場合が生じ得る。その結果、NFCデバイス3のユーザ以外の者にMFP10を不正に使用されてしまう可能性がある。   If the space area A where the NFC reader 20 detects the NFC device 3 is set relatively wide in the vicinity of the MFP 10 (for example, 70 cm to 100 cm), authentication and login can be performed unintentionally just by being in the vicinity of the MFP 10. It can happen when executed. As a result, there is a possibility that the MFP 10 is illegally used by a person other than the user of the NFC device 3.

また、複数のユーザが空間領域A内まで移動し、MFP10を使用しようと近づいた場合、どちらか一方のユーザはMFP10の使用を待つことになる。例えば、ユーザA,Bが空間領域A内まで移動し、MFP10を使用しようと近づき、ユーザAがMFP10の使用を許可され、ユーザBはMFP10の使用を待つことになった場合を考える。   When a plurality of users move into the space area A and approach to use the MFP 10, one of the users waits for the use of the MFP 10. For example, consider a case where the users A and B move into the space area A, approach to use the MFP 10, the user A is permitted to use the MFP 10, and the user B waits for the use of the MFP 10.

ユーザBがMFP10の使用を待っている間に3人目のユーザCが来た場合、MFP10を使用していたユーザAがログアウトした段階で、NFCリーダ20が再度デバイスを検知し直す。そうすると、ユーザBにログインが許可されるべきところ、ユーザBにログインする権利が許可されずにユーザCがログインする可能性がある。   When the third user C comes while the user B is waiting for the use of the MFP 10, the NFC reader 20 detects the device again when the user A who has used the MFP 10 logs out. As a result, there is a possibility that the user C logs in without being permitted the right to log in to the user B where the login of the user B should be permitted.

そこで、以下では、意図しない認証やログインを防止し、かつ、ログイン順の割り込みを防ぐことが可能な、使用許否制御装置の一実施形態を説明する。   Therefore, in the following, an embodiment of a use permission / denial control device capable of preventing unintended authentication and login and preventing interruption in login order will be described.

[使用許否制御装置の全体構成]
本発明の一実施形態に係る使用許否制御装置の構成について、図2を参照しながら説明する。図2は、一実施形態に係る使用許否制御装置の全体構成図である。
[Overall configuration of usage control device]
The configuration of the usage permission / inhibition control apparatus according to an embodiment of the present invention will be described with reference to FIG. FIG. 2 is an overall configuration diagram of a use permission / refusal control device according to an embodiment.

使用許否制御装置2は、MFP10、NFCリーダ20、認証装置30及びアクセス管理装置40を有する。MFP10、NFCリーダ20、認証装置30及びアクセス管理装置40は、一体的な装置として設けられてもよいし、別々の装置として設けられてもよい。   The use permission / refusal control device 2 includes an MFP 10, an NFC reader 20, an authentication device 30, and an access management device 40. The MFP 10, the NFC reader 20, the authentication device 30, and the access management device 40 may be provided as an integrated device or may be provided as separate devices.

MFP10は、コピー、プリンタ、スキャナ、ファクシミリのうち2つ以上の機能を持つ複合機である。MFP10は、画像形成装置の一例であり、画像形成装置は、MFP10に限られず、コピー、プリンタ、スキャナ、ファクシミリ,デジタル複写機,デジタル複合機であってもよい。また、画像形成装置は、本実施形態に係る使用許否制御装置2により使用の許否を制御される所定装置の一例である。所定装置は、画像形成装置に限られず、ログインやログアウト等の認証処理後にその使用を許可するいずれの装置であってもよい。   The MFP 10 is a multifunction machine having two or more functions among a copy, a printer, a scanner, and a facsimile. The MFP 10 is an example of an image forming apparatus. The image forming apparatus is not limited to the MFP 10 and may be a copy, a printer, a scanner, a facsimile, a digital copying machine, or a digital multifunction machine. The image forming apparatus is an example of a predetermined apparatus whose use permission is controlled by the use permission control apparatus 2 according to the present embodiment. The predetermined apparatus is not limited to the image forming apparatus, and may be any apparatus that permits use after an authentication process such as login or logout.

MFP10は、MFP機能処理手段11とログイン/ログアウト管理手段12とを有する。MFP機能処理手段11は、スキャン、プリント、メール送信等の各MFP機能を管理/実行するものである。ログイン/ログアウト管理手段12は、アクセス管理装置40からの情報を受けて、指定されたユーザIDでMFP10をログイン状態にしたり、内部情報や外部からの要求によってMFP10をログアウト状態にしたりするものである。   The MFP 10 includes an MFP function processing unit 11 and a login / logout management unit 12. The MFP function processing means 11 manages / executes each MFP function such as scanning, printing, and mail transmission. The login / logout management unit 12 receives information from the access management device 40 and places the MFP 10 in a login state with a specified user ID, or places the MFP 10 in a logout state according to internal information or an external request. .

NFCリーダ20は、定期的にポーリングを行い、これに対する応答として空間領域A内に存在するNFCデバイス3から発信されるUHF帯やHF帯の電波を受信する。これにより、NFCリーダ20は、NFCデバイス3を検知する。NFCリーダ20は、ユーザが所有するユーザのデバイスを検知する検知手段の一例である。   The NFC reader 20 periodically polls, and receives a UHF band or HF band radio wave transmitted from the NFC device 3 existing in the space area A as a response thereto. As a result, the NFC reader 20 detects the NFC device 3. The NFC reader 20 is an example of a detection unit that detects a user device owned by the user.

なお、ユーザのデバイスは、NFCデバイス3に限られず、例えば、ユーザが携帯する社員証等のIDカードに埋め込まれた、あるいは貼り付けられた金属等からなる非接触ICタグ(RFIDタグ)等であってもよい。   Note that the user device is not limited to the NFC device 3, and is, for example, a non-contact IC tag (RFID tag) made of metal or the like embedded in or pasted on an ID card such as an employee ID card carried by the user. There may be.

認証装置30は、認証処理手段31を有する。認証処理手段31は、NFCリーダ20が検知したユーザのNFCデバイス3からユーザの認証情報を取得し、取得したユーザの認証情報に基づきユーザの認証を行う。   The authentication device 30 includes authentication processing means 31. The authentication processing unit 31 acquires user authentication information from the user's NFC device 3 detected by the NFC reader 20, and performs user authentication based on the acquired user authentication information.

アクセス管理装置40は、アクセス管理手段41を有する。アクセス管理手段41は、検出したNFCデバイス3にログインするかの問い合わせを送信する。NFCデバイス3は、ログイン/ログアウト要求処理手段21を有している。ログイン/ログアウト要求処理手段21は、問い合わせに対してログインを要求する旨の応答、又はログインを要求しない旨の応答を行う。   The access management device 40 has access management means 41. The access management means 41 transmits an inquiry as to whether to log in to the detected NFC device 3. The NFC device 3 has a login / logout request processing means 21. The login / logout request processing means 21 responds to the inquiry to request login or to request no login.

アクセス管理手段41は、問い合わせに対するログイン要求等の応答に基づき、アクセス管理を行う。アクセス管理の一例として、例えば、アクセス管理手段41は、ログイン/ログアウト管理手段12へログイン(使用許可)の要求やログアウト(使用非許可)の要求をそれぞれ送信する。ログイン/ログアウト管理手段12は、アクセス管理手段41からのログインまたはログアウトの要求に応じて、MFP10をログイン状態又はログアウト状態に設定する。ログイン/ログアウト管理手段12は、ログインするかの問い合わせに対してログインすると応答したデバイスのユーザが認証に成功したユーザである場合に、そのユーザにMFP10の使用を許可するログイン管理手段の一例である。   The access management means 41 performs access management based on a response such as a login request to the inquiry. As an example of access management, for example, the access management means 41 transmits a login (use permission) request and a logout (use disapproval) request to the login / logout management means 12, respectively. The login / logout management unit 12 sets the MFP 10 to a login state or a logout state in response to a login or logout request from the access management unit 41. The login / logout management unit 12 is an example of a login management unit that permits the use of the MFP 10 when the user of the device that responds when logging in to the inquiry about whether to log in is a user who has been successfully authenticated. .

以上、一実施形態に係る使用許否制御装置2の構成について説明した。次に、かかる構成の使用許否制御装置2を用いたユーザ認証及びログイン処理について、第1実施形態、第2実施形態の順に説明する。   Heretofore, the configuration of the use permission / refusal control device 2 according to an embodiment has been described. Next, user authentication and login processing using the use permission control apparatus 2 having such a configuration will be described in the order of the first embodiment and the second embodiment.

[ユーザ認証及びログイン処理のシーケンス]
最初に、第1実施形態に係るユーザ認証及びログイン処理について、図3を参照しながら説明する。図3は、第1実施形態に係るユーザ認証及びログイン処理のシーケンス図である。
[User authentication and login processing sequence]
First, user authentication and login processing according to the first embodiment will be described with reference to FIG. FIG. 3 is a sequence diagram of user authentication and login processing according to the first embodiment.

第1実施形態では、ユーザA、ユーザBのそれぞれがNFCデバイス3a、NFCデバイス3bを持っており、MFP10の近傍の検知可能な空間領域A(図1参照)に存在する場合を想定している。   In the first embodiment, it is assumed that each of user A and user B has an NFC device 3a and an NFC device 3b and exists in a detectable space area A (see FIG. 1) in the vicinity of the MFP 10. .

空間領域Aに存在するユーザAのNFCデバイス3aは、NFCリーダ20からのポーリング(ステップS1)を受け付けると、これに対して応答を返す(ステップS2)。同様にして、空間領域Aに存在するユーザBのNFCデバイス3bは、NFCリーダ20からのポーリング(ステップS3)を受け付けると、これに対して応答を返す(ステップS4)。   When receiving the polling from the NFC reader 20 (step S1), the NFC device 3a of the user A existing in the space area A returns a response to the polling (step S2). Similarly, upon receiving polling from the NFC reader 20 (step S3), the NFC device 3b of the user B existing in the space area A returns a response to the polling (step S4).

次に、認証処理手段31は、検知されたユーザAのNFCデバイス3aからユーザAの認証情報を取得し(ステップS5)、取得したユーザAの認証情報に基づきユーザAの認証を行う(ステップS6)。   Next, the authentication processing unit 31 acquires the authentication information of the user A from the detected NFC device 3a of the user A (step S5), and authenticates the user A based on the acquired authentication information of the user A (step S6). ).

同様にして、認証処理手段31は、検知されたユーザBのNFCデバイス3bからユーザBの認証情報を取得し(ステップS7)、取得したユーザBの認証情報に基づきユーザBの認証を行う(ステップS8)。   Similarly, the authentication processing means 31 acquires user B authentication information from the detected NFC device 3b of user B (step S7), and authenticates user B based on the acquired user B authentication information (step S7). S8).

なお、ユーザの認証情報の一例としては、ユーザ毎に固有のID(カードID等のユーザ毎にユニークなIDや、ユーザ毎に登録されたユーザID,パスワード等)が挙げられる。   An example of user authentication information includes a unique ID for each user (a unique ID for each user such as a card ID, a user ID registered for each user, a password, and the like).

次に、アクセス管理手段41は、ユーザの認証に成功した各ユーザに対してログインする意志があるかの確認を行う。この時点では、アクセス管理手段41は、NFCデバイス3a、3bに対して、ログインするか否かの問い合わせを行う(ステップS9、S10)。問い合わせを受けたNFCデバイス3a、3bは、ログインするか否かの判断を行い(ステップS11,S13)、その結果、ログインするか否かの応答を行う(ステップS12、S14)。例えば、ユーザAがログインしないとの応答し(ステップS12)、ユーザBがログインすると応答した場合(ステップS14)、ログイン/ログアウト管理手段12は、ユーザBをログインユーザとし、ユーザBに対してログインを許可する状態に設定を行う(ステップS15)。   Next, the access management means 41 confirms whether or not there is an intention to log in for each user who has successfully authenticated the user. At this time, the access management unit 41 inquires of the NFC devices 3a and 3b whether or not to log in (steps S9 and S10). The NFC devices 3a and 3b that have received the inquiry determine whether or not to log in (steps S11 and S13), and as a result, respond whether or not to log in (steps S12 and S14). For example, when user A responds that he / she does not log in (step S12) and user B responds that he / she logs in (step S14), the login / logout managing means 12 sets user B as a login user and logs in to user B. Is set in a state of permitting (step S15).

[ログイン優先処理のシーケンス]
問い合わせに対して複数のNFCデバイス3からログインするとの応答を受信した場合、ログイン/ログアウト管理手段12は、最先にログインすると応答したNFCデバイス3のユーザをMFP10のログインユーザとして扱う。
[Login priority processing sequence]
When receiving a response to log in from a plurality of NFC devices 3 in response to the inquiry, the login / logout management unit 12 treats the user of the NFC device 3 that responds when logging in first as a login user of the MFP 10.

ステップS9,S10の問い合わせに、ユーザAからログインするとの応答(ステップS12)を受信した後、ユーザBからログインするとの応答(ステップS14)を受信した場合、ログイン/ログアウト管理手段12は、ユーザAにログインを許可する(ステップS15)。   In response to the inquiry in steps S9 and S10, after receiving a response to log in from the user A (step S12) and then receiving a response to log in from the user B (step S14), the login / logout managing means 12 Is permitted to log in (step S15).

その際に実行されるログイン優先処理について、図4を参照しながら説明する。図4は、第1実施形態に係るログイン優先処理のフローチャートである。ここでは、図3のステップS12及びステップS14にて、ユーザA,Bのそれぞれがログインするとの意志を表明した場合を想定して説明する。ログイン要求の応答は、ユーザA、ユーザBの順番であったとする。   The login priority process executed at that time will be described with reference to FIG. FIG. 4 is a flowchart of the login priority process according to the first embodiment. Here, a description will be given assuming that in steps S12 and S14 in FIG. 3, each of the users A and B expresses their will to log in. Assume that the login request response is in the order of user A and user B.

まず、図3のステップS12にてユーザAのNFCデバイス3aからログインするとの応答を受信した場合、ログイン/ログアウト管理手段12は、MFP10に既にログインしているNFCデバイス3のユーザがいるかを判定する(ステップS300)。この時点では、MFP10に既にログインしているNFCデバイス3のユーザはいない。よって、ログイン/ログアウト管理手段12は、ステップS300にて「No」と判定し、ユーザAのNFCデバイス3aにログインの成功を通知する(ステップS301)。次に、ログイン/ログアウト管理手段12は、ユーザAに対してログインを許可する状態を設定し(ステップS302)、本処理を終了する。   First, when a response to log in from the NFC device 3a of the user A is received in step S12 of FIG. 3, the login / logout management unit 12 determines whether there is a user of the NFC device 3 that has already logged in to the MFP 10. (Step S300). At this time, there is no user of the NFC device 3 that has already logged into the MFP 10. Therefore, the login / logout management unit 12 determines “No” in step S300, and notifies the NFC device 3a of the user A of the successful login (step S301). Next, the login / logout management unit 12 sets a state in which login is permitted for the user A (step S302), and the process ends.

その後、図3のステップS14にてユーザBのNFCデバイス3bからログインするとの応答を受信した場合、ログイン/ログアウト管理手段12は、MFP10に既にログインしているNFCデバイス3のユーザがいるかを判定する(ステップS300)。この時点では、ユーザAがMFP10に既にログインしている。よって、ログイン/ログアウト管理手段12は、ステップS300にて「Yes」と判定し、ユーザBのNFCデバイス3bにログインの失敗を通知し(ステップS303)、本処理を終了する。   After that, when a response to log in from the NFC device 3b of the user B is received in step S14 in FIG. 3, the login / logout management unit 12 determines whether there is a user of the NFC device 3 that has already logged in to the MFP 10. (Step S300). At this point, user A has already logged in to MFP 10. Accordingly, the login / logout management unit 12 determines “Yes” in step S300, notifies the NFC device 3b of the user B of the login failure (step S303), and ends this process.

以上のログイン優先処理のフローチャートによれば、ログイン/ログアウト管理手段12は、ログインの問い合わせに対して複数のユーザのデバイスがログイン要求の応答を行った場合、最先のユーザにMFP10の使用を許可することができる。   According to the above login priority processing flowchart, the login / logout management unit 12 permits the earliest user to use the MFP 10 when a plurality of user devices respond to login requests in response to login inquiries. can do.

以上、第1実施形態に係る使用許否制御装置2によれば、NFCデバイス3のユーザ(保持者)がMFP10の近傍(例えば、70cm〜100cm)の空間領域Aに近づいてくると、NFCデバイス3が自動で検知される。NFCデバイス3はユーザの識別情報を送信する。使用許否制御装置2は、送信されたユーザの識別情報に基づき認証処理を行い、認証成功後にログインの問い合わせを行う。問い合わせに対して、使用許否制御装置2は、NFCデバイス3からのログインの意思があるかないかを示す応答を受信する。このようにして、ログインの問い合わせに対してNFCデバイス3からログイン要求するかの応答を受信することで、意図しない認証やログインによるMFP10の意図しない使用や不正使用を防止することができる。   As described above, according to the usage permission / inhibition control device 2 according to the first embodiment, when the user (holder) of the NFC device 3 approaches the space area A in the vicinity of the MFP 10 (for example, 70 cm to 100 cm), the NFC device 3 Is automatically detected. The NFC device 3 transmits user identification information. The use permission / refusal control device 2 performs an authentication process based on the transmitted user identification information, and makes a login inquiry after successful authentication. In response to the inquiry, the use permission / refusal control device 2 receives a response indicating whether or not there is an intention to log in from the NFC device 3. In this way, by receiving a response indicating whether a login request is made from the NFC device 3 in response to a login inquiry, unintended use or unauthorized use of the MFP 10 due to unintended authentication or login can be prevented.

また、問い合わせに対して複数のNFCデバイス3からログイン要求された場合、最先のユーザにMFP10の使用を許可することができる。これにより、同時に複数のユーザをログインさせることや、ログイン順の割り込みを防止することができる。   Further, when login requests are made from a plurality of NFC devices 3 in response to the inquiry, the earliest user can be permitted to use the MFP 10. Thereby, it is possible to prevent a plurality of users from logging in at the same time and to interrupt the login order.

[ユーザ認証及びログイン処理のシーケンス]
次に、第2実施形態に係るユーザ認証及びログイン処理について、図5を参照しながら説明する。図5は、第2実施形態に係るユーザ認証及びログイン処理のシーケンス図である。
[User authentication and login processing sequence]
Next, user authentication and login processing according to the second embodiment will be described with reference to FIG. FIG. 5 is a sequence diagram of user authentication and login processing according to the second embodiment.

第2実施形態においても、ユーザA、ユーザBのそれぞれがNFCデバイス3a、NFCデバイス3bを持っており、MFP10近傍の空間領域A(図1参照)に存在する場合を想定する。   Also in the second embodiment, it is assumed that each of the user A and the user B has the NFC device 3a and the NFC device 3b and exists in the space area A (see FIG. 1) near the MFP 10.

図5のステップS20〜S23に示したNFCデバイス3を検出する処理は、図3のステップS1〜S4の処理と同じであるため、ここでは説明を省略する。   The process for detecting the NFC device 3 shown in steps S20 to S23 in FIG. 5 is the same as the process in steps S1 to S4 in FIG.

本実施形態では、検出したNFCデバイス3a、3bに対してログインする意思の問い合わせ及びその応答を受信後、認証処理を行う。すなわち、アクセス管理手段41は、検出したNFCデバイス3a、3bに対して、ログインするか否かの問い合わせを行う(ステップS24、S25)。問い合わせを受けたNFCデバイス3a、3bは、ログインするか否かの判断を行い(ステップS26,S28)、その結果、ログインするか否かの応答を行う(ステップS27、S29)。例えば、ユーザAがログインしないと応答し(ステップS27)、ユーザBがログインすると応答した場合(ステップS29)、認証処理手段31は、ログインすると応答したユーザBのNFCデバイス3bからユーザBの認証情報を取得する(ステップS30)。認証処理手段31は、取得したユーザBの認証情報に基づきユーザBの認証を行う(ステップS31)。   In this embodiment, an authentication process is performed after receiving the inquiry of the intention to log in to the detected NFC devices 3a and 3b and the response. That is, the access management unit 41 inquires of the detected NFC devices 3a and 3b whether or not to log in (steps S24 and S25). The NFC devices 3a and 3b that have received the inquiry determine whether or not to log in (steps S26 and S28), and as a result, respond whether or not to log in (steps S27 and S29). For example, when user A responds that he / she does not log in (step S27) and user B responds that he / she logs in (step S29), the authentication processing unit 31 authenticates user B's authentication information from the NFC device 3b of user B who responds when he / she logs in. Is acquired (step S30). The authentication processing unit 31 authenticates the user B based on the acquired user B authentication information (step S31).

認証に成功した場合、ログイン/ログアウト管理手段12は、ユーザBをログインユーザとし、ユーザBに対してログインを許可する状態に設定する(ステップS32)。   When the authentication is successful, the login / logout management unit 12 sets the user B as a login user and allows the user B to log in (step S32).

[ログイン優先処理のシーケンス]
ここで、例えば、ステップS27、S29にて、ユーザA、BのNFCデバイス3a、3bがログインすると応答したとする。その場合、使用許否制御装置2は、応答があった順に図6に示したログイン優先処理を行う。ここでは、ユーザAのNFCデバイス3aが先に応答したため、使用許否制御装置2は、ユーザAのNFCデバイス3aに対して図6のログイン優先処理を実行する。そして、使用許否制御装置2は、ユーザAのNFCデバイス3aに対する実行を終了した後、ユーザBのNFCデバイス3bに対して図6のログイン優先処理を実行する。
[Login priority processing sequence]
Here, for example, in steps S27 and S29, it is assumed that the NFC devices 3a and 3b of the users A and B respond when logging in. In that case, the use permission / refusal control device 2 performs the login priority processing shown in FIG. Here, since the NFC device 3a of the user A has responded first, the usage permission / refusal control device 2 executes the login priority process of FIG. 6 for the NFC device 3a of the user A. Then, after the end of execution for the NFC device 3a of the user A, the usage permission control device 2 executes the login priority process of FIG. 6 for the NFC device 3b of the user B.

具体的には、図5のステップS27にてユーザAのNFCデバイス3aからログイン要求するとの応答を受信した場合、ログイン/ログアウト管理手段12は、MFP10に既にログインしているNFCデバイス3のユーザがいるかを判定する(ステップS400)。この時点では、MFP10に既にログインしているNFCデバイス3のユーザはない。よって、認証処理手段31は、ステップS400にて「No」と判定し、ユーザAのNFCデバイス3aからユーザAの認証情報を取得し、ユーザAの認証情報に基づき認証処理を実行する(ステップS401)。その結果、認証に成功した場合(ステップS402で「Yes」)、ログイン/ログアウト管理手段12は、ユーザAに対してログインを許可する設定を行い(ステップS403)、本処理を終了する。   Specifically, when a response requesting a login request is received from the NFC device 3a of the user A in step S27 of FIG. 5, the login / logout management unit 12 determines that the user of the NFC device 3 that has already logged into the MFP 10 (Step S400). At this time, there is no user of the NFC device 3 that has already logged into the MFP 10. Therefore, the authentication processing unit 31 determines “No” in step S400, acquires the authentication information of user A from the NFC device 3a of user A, and executes the authentication process based on the authentication information of user A (step S401). ). As a result, when the authentication is successful (“Yes” in step S402), the login / logout management unit 12 performs setting for permitting login to the user A (step S403), and ends the present process.

終了後、図3のステップS29にてログインすると応答したユーザBのNFCデバイスに対して、図6のログイン優先処理を実行する。ログイン/ログアウト管理手段12は、MFP10に既にログインしているNFCデバイス3のユーザがいるかを判定する(ステップS400)。この時点では、ユーザAがMFP10に既にログインしている。よって、ログイン/ログアウト管理手段12は、ステップS400にて「Yes」と判定し、ユーザBのNFCデバイス3bにログインの失敗を通知し(ステップS404)、本処理を終了する。   After the completion, the login priority process of FIG. 6 is executed for the NFC device of the user B who responds when logging in at step S29 of FIG. The login / logout management unit 12 determines whether there is a user of the NFC device 3 that has already logged into the MFP 10 (step S400). At this point, user A has already logged in to MFP 10. Therefore, the login / logout management unit 12 determines “Yes” in step S400, notifies the NFC device 3b of the user B of the login failure (step S404), and ends this process.

以上のログイン優先処理のフローチャートによれば、ログイン/ログアウト管理手段12は、ログインの問い合わせに対して複数のユーザのデバイスがログインすると応答した場合、先に応答したユーザが認証に成功した場合にはそのユーザに対してMFP10の使用を許可することができる。   According to the above login priority processing flowchart, the login / logout management means 12 responds to login inquiries when a plurality of users' devices log in, or when the previously responding user succeeds in authentication. The user can be permitted to use the MFP 10.

以上、第2実施形態に係る使用許否制御装置2によれば、NFCデバイス3のユーザ(保持者)がMFP10の近傍である70cm〜100cmの空間領域Aに近づいてくると、NFCデバイス3が自動で検知される。第2実施形態では、検知されたNFCデバイス3に対して、認証前にログインの問い合わせを行う。問い合わせに対して、使用許否制御装置2は、NFCデバイス3からログインする意思を示す応答が返信された場合、認証処理を行い、認証に成功したユーザにMFP10の使用を許可する。第2実施形態によっても、ログインの問い合わせに対してNFCデバイス3からログイン要求を行うことで、意図しない認証及びログインによるMFP10の意図しない使用や不正使用を防ぐことができる。   As described above, according to the usage permission control apparatus 2 according to the second embodiment, when the user (holder) of the NFC device 3 approaches the space area A of 70 cm to 100 cm that is in the vicinity of the MFP 10, the NFC device 3 is automatically Is detected. In the second embodiment, a login inquiry is made to the detected NFC device 3 before authentication. In response to the inquiry, when a response indicating the intention to log in is returned from the NFC device 3, the use permission / refusal control device 2 performs an authentication process, and permits the user who has succeeded in authentication to use the MFP 10. Also according to the second embodiment, by making a login request from the NFC device 3 in response to a login inquiry, unintended use and unauthorized use of the MFP 10 due to unintended authentication and login can be prevented.

また、第2実施形態によれば、問い合わせに対して複数のNFCデバイス3からログイン要求を行う場合には、先に応答したユーザが認証に成功した場合にはそのユーザに対してMFP10の使用を許可することができる。これにより、同時に複数のユーザをログインさせることや、ログイン順の割り込みを防ぐことができる。   Further, according to the second embodiment, when a login request is made from a plurality of NFC devices 3 in response to an inquiry, if the user who responds first succeeds in authentication, the user is requested to use the MFP 10. Can be allowed. Thereby, it is possible to log in a plurality of users at the same time and to prevent interruption in the login order.

(ハードウェア構成例)
最後に、一実施形態に係る使用許否制御装置2のハードウェア構成例について、図7を参照しながら説明する。図7は、一実施形態に係る使用許否制御装置のハードウェア構成例を示した図である。
(Hardware configuration example)
Finally, a hardware configuration example of the usage permission / refusal control device 2 according to an embodiment will be described with reference to FIG. FIG. 7 is a diagram illustrating a hardware configuration example of the use permission / refusal control device according to the embodiment.

使用許否制御装置2は、入力装置101、表示装置102、外部I/F103、RAM(Random Access Memory)104、ROM(Read Only Memory)105、CPU(Central Processing Unit)106、通信I/F107、及びHDD(Hard Disk Drive)108などを備え、それぞれがバスBで相互に接続されている。   The use permission / refusal control device 2 includes an input device 101, a display device 102, an external I / F 103, a RAM (Random Access Memory) 104, a ROM (Read Only Memory) 105, a CPU (Central Processing Unit) 106, a communication I / F 107, and An HDD (Hard Disk Drive) 108 and the like are provided and are connected to each other via a bus B.

入力装置101は、キーボードやマウスなどを含み、使用許否制御装置2に各操作信号を入力するのに用いられる。表示装置102は、ディスプレイなどを含み、各種の画面を表示する。   The input device 101 includes a keyboard, a mouse, and the like, and is used to input each operation signal to the use permission / refusal control device 2. The display device 102 includes a display and displays various screens.

通信I/F107は、使用許否制御装置2を無線ネットワークに接続するインタフェースである。これにより、使用許否制御装置2は、通信I/F107を介して、他の機器(「NFCデバイス」等の機器)とデータ通信を行うことができる。   The communication I / F 107 is an interface that connects the use permission / refusal control device 2 to a wireless network. As a result, the usage permission / refusal control device 2 can perform data communication with other devices (devices such as “NFC devices”) via the communication I / F 107.

HDD108は、プログラムやデータを格納している不揮発性の記憶装置である。格納されるプログラムやデータには、装置全体を制御する基本ソフトウェアであるOS(Operating System)、及びOS上において各種機能を提供するアプリケーションソフトウェアなどがある。また、HDD108は、格納しているプログラムやデータを、所定のファイルシステム及び/又はDB(Data Base)により管理している。   The HDD 108 is a non-volatile storage device that stores programs and data. The stored programs and data include an OS (Operating System) that is basic software for controlling the entire apparatus, and application software that provides various functions on the OS. The HDD 108 manages stored programs and data by a predetermined file system and / or DB (Data Base).

外部I/F103は、外部装置とのインタフェースである。外部装置には、記録媒体103aなどがある。これにより、使用許否制御装置2は、外部I/F103を介して、記録媒体103aの読み取り及び/又は書き込みを行うことができる。記録媒体103aには、フロッピー(商標又は登録商標)ディスク、CD(Compact Disk)、及びDVD(Digital Versatile Disk)、ならびに、SDメモリカード(SD Memory card)やUSBメモリ(Universal Serial Bus memory)などがある。   The external I / F 103 is an interface with an external device. The external device includes a recording medium 103a. As a result, the usage permission / inhibition control device 2 can read and / or write to the recording medium 103 a via the external I / F 103. The recording medium 103a includes a floppy (trademark or registered trademark) disk, a CD (Compact Disk), a DVD (Digital Versatile Disk), an SD memory card, a USB memory (Universal Serial Bus memory), and the like. is there.

ROM105は、電源を切っても内部データを保持することができる不揮発性の半導体メモリ(記憶装置)である。ROM105には、使用許否制御装置2の起動時に実行されるBIOS(Basic Input/Output System)、OS設定、及びネットワーク設定などのプログラムやデータが格納されている。RAM104は、プログラムやデータを一時保持する揮発性の半導体メモリ(記憶装置)である。CPU106は、上記記憶装置(例えば「HDD」や「ROM」など)から、プログラムやデータをRAM上に読み出し、処理を実行することで、使用許否制御装置2の全体の制御や搭載機能を実現する演算装置である。   The ROM 105 is a nonvolatile semiconductor memory (storage device) that can retain internal data even when the power is turned off. The ROM 105 stores programs and data such as BIOS (Basic Input / Output System), OS settings, and network settings that are executed when the use permission / refusal control device 2 is activated. The RAM 104 is a volatile semiconductor memory (storage device) that temporarily stores programs and data. The CPU 106 reads the program and data from the storage device (for example, “HDD”, “ROM”, etc.) onto the RAM and executes the processing, thereby realizing the overall control and mounting function of the use permission control device 2. Arithmetic unit.

以上のように、本実施形態に係る使用許否制御装置2は、上記ハードウェア構成により、各種処理サービスを提供することができる。例えば、使用許否制御装置2は、CPU106がROM105内に格納された各種の制御プログラムを実行することにより、使用許否制御装置2の全体の制御を実行する。   As described above, the use permission / refusal control device 2 according to the present embodiment can provide various processing services by the above hardware configuration. For example, the usage permission control device 2 controls the entire usage permission control device 2 by causing the CPU 106 to execute various control programs stored in the ROM 105.

上記実施形態の使用許否制御装置2の認証処理手段31、アクセス管理手段41、ログイン/ログアウト管理手段12は、HDD108にインストールされたプログラムがCPU106に実行させる処理により実現される。また、NFCデバイス3から取得したユーザの識別情報は、RAM104、HDD108に格納され得る。   The authentication processing unit 31, the access management unit 41, and the login / logout management unit 12 of the use permission / denial control device 2 of the above-described embodiment are realized by a process executed by the CPU 106 by a program installed in the HDD 108. Further, the user identification information acquired from the NFC device 3 can be stored in the RAM 104 and the HDD 108.

以上、使用許否制御装置及び使用許否制御方法を実施例により説明したが、本発明は上記実施例に限定されるものではなく、本発明の範囲内で種々の変形及び改良が可能である。また、上記実施形態及び変形例が複数存在する場合、矛盾しない範囲で組み合わせることができる。なお、上記実施形態及び変形例のシステム構成は一例であり、用途や目的に応じて様々なシステム構成例があることは言うまでもない。   The use permission control device and the use permission control method have been described above by way of the embodiments. However, the present invention is not limited to the above embodiments, and various modifications and improvements can be made within the scope of the present invention. In addition, when there are a plurality of the above-described embodiments and modifications, they can be combined within a consistent range. It should be noted that the system configurations of the above-described embodiments and modifications are examples, and it goes without saying that there are various system configuration examples depending on the application and purpose.

2:使用許否制御装置、3,3a、3b:NFCデバイス、10:MFP、11:MFP機能処理手段、12:ログイン/ログアウト管理手段、20:NFCリーダ、30:認証装置、31:認証処理手段、40:アクセス管理装置、41:アクセス管理手段   2: use permission control device, 3, 3a, 3b: NFC device, 10: MFP, 11: MFP function processing means, 12: login / logout management means, 20: NFC reader, 30: authentication device, 31: authentication processing means 40: Access management device, 41: Access management means

特開2009−015422号公報JP 2009-015422 A

Claims (7)

所定装置から予め定められた空間領域内にてユーザのデバイスを検知する検知手段と、
前記検知されたユーザのデバイスからユーザの認証情報を取得し、取得したユーザの認証情報に基づきユーザの認証を行う認証処理手段と、
前記ユーザの認証に成功した場合、前記ユーザのデバイスにログインするかの問い合わせを送信するアクセス管理手段と、
前記問い合わせに対してログインすると応答したデバイスのユーザに前記所定装置の使用を許可するログイン管理手段と、
を有することを特徴とする使用許否制御装置。
Detecting means for detecting a user's device in a predetermined space area from a predetermined device;
Authentication processing means for acquiring user authentication information from the detected user device and performing user authentication based on the acquired user authentication information;
An access management means for transmitting an inquiry as to whether or not to log in to the user's device when the user is successfully authenticated;
Login management means for permitting use of the predetermined device to a user of a device who responds when logging in to the inquiry;
A use permission / refusal control device comprising:
前記ログイン管理手段は、前記問い合わせに対して複数の前記ユーザのデバイスがログインすると応答した場合、最先のユーザに前記所定装置の使用を許可する、
ことを特徴とする請求項1に記載の使用許否制御装置。
The login management means permits the earliest user to use the predetermined device when a response is made when a plurality of devices of the user log in to the inquiry.
The use permission / rejection control device according to claim 1.
所定装置から予め定められた空間領域内にてユーザのデバイスを検知する検知手段と、
前記検知されたユーザのデバイスにログインするかの問い合わせを送信するアクセス管理手段と、
前記問い合わせに対してログインすると応答したユーザのデバイスからユーザの認証情報を取得し、取得したユーザの認証情報に基づきユーザの認証を行う認証処理手段と、
前記認証が成功したユーザに前記所定装置の使用を許可するログイン管理手段と、
を有することを特徴とする使用許否制御装置。
Detecting means for detecting a user's device in a predetermined space area from a predetermined device;
Access management means for sending an inquiry as to whether to log in to the detected user device;
Authentication processing means for acquiring user authentication information from a user device that responds when logging in to the inquiry, and performing user authentication based on the acquired user authentication information;
Login management means for allowing a user who has succeeded in authentication to use the predetermined device;
A use permission / refusal control device comprising:
前記認証処理手段は、前記問い合わせに対して複数の前記ユーザのデバイスがログインすると応答した場合、最先のユーザのデバイスからユーザの認証情報を取得し、取得したユーザの認証情報に基づきユーザの認証を行う、
ことを特徴とする請求項3に記載の使用許否制御装置。
The authentication processing means acquires user authentication information from the earliest user device when a plurality of user devices respond to the inquiry, and authenticates the user based on the acquired user authentication information. I do,
The use permission / inhibition control device according to claim 3.
前記所定装置は、前記所定装置の近傍の空間領域内に位置するユーザのデバイスのいずれかに対して使用を許可する画像形成装置である、
ことを特徴とする請求項1〜4のいずれか一項に記載の使用許否制御装置。
The predetermined apparatus is an image forming apparatus that permits use of any of user devices located in a spatial region in the vicinity of the predetermined apparatus.
The use permission / inhibition control device according to any one of claims 1 to 4.
所定装置から予め定められた空間領域内にてユーザのデバイスを検知し、
前記検知されたユーザのデバイスからユーザの認証情報を取得し、取得したユーザの認証情報に基づきユーザの認証を行い、
前記ユーザの認証に成功した場合、前記ユーザのデバイスにログインするかの問い合わせを送信し、
前記問い合わせに対してログインすると応答したデバイスのユーザに前記所定装置の使用を許可する、
処理をコンピュータが実行する使用許否制御方法。
Detecting the user's device within a predetermined space area from a predetermined device,
Obtaining user authentication information from the detected user device, authenticating the user based on the acquired user authentication information,
If the user is successfully authenticated, send an inquiry to log in to the user's device,
Allow the user of the device that responds when logging in to the inquiry to use the predetermined device.
A usage permission control method in which processing is executed by a computer.
所定装置から予め定められた空間領域内にてユーザのデバイスを検知し、
前記検知されたユーザのデバイスからユーザの認証情報を取得し、取得したユーザの認証情報に基づきユーザの認証を行い、
前記ユーザの認証に成功した場合、前記ユーザのデバイスにログインするかの問い合わせを送信し、
前記問い合わせに対してログインすると応答したデバイスのユーザに前記所定装置の使用を許可する、
処理をコンピュータに実行させるプログラム。
Detecting the user's device within a predetermined space area from a predetermined device,
Obtaining user authentication information from the detected user device, authenticating the user based on the acquired user authentication information,
If the user is successfully authenticated, send an inquiry to log in to the user's device,
Allow the user of the device that responds when logging in to the inquiry to use the predetermined device.
A program that causes a computer to execute processing.
JP2013083044A 2013-04-11 2013-04-11 Use permission / rejection control device, use permission / rejection control method, and program Active JP6107350B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2013083044A JP6107350B2 (en) 2013-04-11 2013-04-11 Use permission / rejection control device, use permission / rejection control method, and program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2013083044A JP6107350B2 (en) 2013-04-11 2013-04-11 Use permission / rejection control device, use permission / rejection control method, and program

Publications (2)

Publication Number Publication Date
JP2014206818A true JP2014206818A (en) 2014-10-30
JP6107350B2 JP6107350B2 (en) 2017-04-05

Family

ID=52120335

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2013083044A Active JP6107350B2 (en) 2013-04-11 2013-04-11 Use permission / rejection control device, use permission / rejection control method, and program

Country Status (1)

Country Link
JP (1) JP6107350B2 (en)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2015176317A (en) * 2014-03-14 2015-10-05 ソニー株式会社 Information processor, information processing method and computer program
JP2017091222A (en) * 2015-11-10 2017-05-25 株式会社スタートトゥデイ Authentication system
CN113014448A (en) * 2021-02-23 2021-06-22 深信服科技股份有限公司 Login state rule extraction method and device and electronic equipment

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20060041746A1 (en) * 2004-08-17 2006-02-23 Research In Motion Limited Method, system and device for authenticating a user
JP2007079639A (en) * 2005-09-09 2007-03-29 Canon Inc Image forming apparatus, portable terminal, and control method for them
JP2010170541A (en) * 2008-12-22 2010-08-05 Canon Marketing Japan Inc Image forming apparatus, authentication processing system, authentication method, and program

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20060041746A1 (en) * 2004-08-17 2006-02-23 Research In Motion Limited Method, system and device for authenticating a user
JP2007079639A (en) * 2005-09-09 2007-03-29 Canon Inc Image forming apparatus, portable terminal, and control method for them
JP2010170541A (en) * 2008-12-22 2010-08-05 Canon Marketing Japan Inc Image forming apparatus, authentication processing system, authentication method, and program

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2015176317A (en) * 2014-03-14 2015-10-05 ソニー株式会社 Information processor, information processing method and computer program
JP2017091222A (en) * 2015-11-10 2017-05-25 株式会社スタートトゥデイ Authentication system
CN113014448A (en) * 2021-02-23 2021-06-22 深信服科技股份有限公司 Login state rule extraction method and device and electronic equipment
CN113014448B (en) * 2021-02-23 2022-09-30 深信服科技股份有限公司 Login state rule extraction method and device and electronic equipment

Also Published As

Publication number Publication date
JP6107350B2 (en) 2017-04-05

Similar Documents

Publication Publication Date Title
US9633188B2 (en) Device, information processing system, and control method that permit both an authentication-type application program and a non-authentication-type program to access an authentication device
JP5521764B2 (en) Information processing apparatus, authentication system, authentication method, authentication program, and recording medium
US9367271B2 (en) System and method for achieving tap-to-print functionality on a mobile device
US8640213B2 (en) Method and system for automatic authentication
JP2007328784A (en) Method for accessing document information processing device, and machine readable medium and device
US10664202B2 (en) Network printer detection and authentication for managed device deployment
US10230737B2 (en) System and method for automatically providing proximity based guest access to a network of resource devices
JP6476541B2 (en) Image forming apparatus, print request deleting method, and program
JP6048290B2 (en) Network setting information acquisition system and acquisition method
JP2007041966A (en) Program and apparatus for device management
JP6107350B2 (en) Use permission / rejection control device, use permission / rejection control method, and program
JP5494052B2 (en) Electronic device and control method thereof
JP2016015095A (en) Function providing device, function providing system, and program
JP5448205B2 (en) Peripheral device, access authentication server, access authentication method
JP6175953B2 (en) Image processing apparatus, login control method, and login control program
JP2017098853A (en) Activation system and activation method
JP5145856B2 (en) Electronic information management system, electronic information management apparatus, and electronic information management program
JP4855063B2 (en) Image processing apparatus and network terminal apparatus
JP6435867B2 (en) Information processing apparatus, information processing method, and program
KR101314717B1 (en) Application system, control system, and user terminal control method
JP6759691B2 (en) Information processing equipment, authorization methods and programs
JP2019179444A (en) Cooperation support system, cooperation support method, and cooperation support program
JP6607165B2 (en) Image forming apparatus and program
JP2017033193A (en) Information processing system, information processing device, information processing method, and program
JP5083812B2 (en) Password expiration notification system

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20160407

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20170131

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20170207

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20170220

R151 Written notification of patent or utility model registration

Ref document number: 6107350

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151