JP2015069560A - 機能実行機器と可搬型デバイス - Google Patents

機能実行機器と可搬型デバイス Download PDF

Info

Publication number
JP2015069560A
JP2015069560A JP2013205322A JP2013205322A JP2015069560A JP 2015069560 A JP2015069560 A JP 2015069560A JP 2013205322 A JP2013205322 A JP 2013205322A JP 2013205322 A JP2013205322 A JP 2013205322A JP 2015069560 A JP2015069560 A JP 2015069560A
Authority
JP
Japan
Prior art keywords
authentication information
function
memory
function execution
state
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2013205322A
Other languages
English (en)
Inventor
訓史 寺下
Norifumi Terashita
訓史 寺下
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Brother Industries Ltd
Original Assignee
Brother Industries Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Brother Industries Ltd filed Critical Brother Industries Ltd
Priority to JP2013205322A priority Critical patent/JP2015069560A/ja
Publication of JP2015069560A publication Critical patent/JP2015069560A/ja
Pending legal-status Critical Current

Links

Images

Landscapes

  • Information Transfer Between Computers (AREA)
  • Facsimiles In General (AREA)

Abstract

【課題】 認証用メモリへの登録のために可搬型デバイスから機能実行機器に供給されるデバイス認証情報が、認証用メモリに既に登録されていても、可搬型デバイスを利用して機能実行機器に特定機能を実行させ得る技術を提供すること。
【解決手段】 多機能機10は、携帯端末PT1とのNFC接続が確立されて、携帯端末PT1からデバイスID「D1」を取得する場合(T236)に、デバイスID「D1」が認証テーブルに既に登録されていると判断し、デバイスID「D2」を認証テーブルに登録し(T238)、デバイスID「D2」を携帯端末PT1に供給する(T240)。その後、多機能機10は、携帯端末PT1とのNFC接続が確立されて、携帯端末PT1からデバイスID「D2」を取得する場合(T276)に、非ログイン状態からログイン状態へ移行する(T278)。
【選択図】図7

Description

本明細書によって開示される技術は、特定機能を実行可能な機能実行機器と、当該特定機能を機能実行機器に実行させるために利用される可搬型デバイスと、に関する。
特許文献1には、複合機が開示されている。複合機は、ユーザ情報が複合機に入力される場合に、ユーザ情報の認証を認証サーバに実行させる。複合機は、ユーザ情報の認証が成功した後に、複合機のカードリーダにタッチされるカードからカード情報を取得して、カード情報を認証サーバに供給する。認証サーバは、ユーザ情報に関連付けて、カード情報を登録する。これにより、ユーザは、ユーザ情報を複合機に入力しなくても、複合機のカードリーダにカードをタッチさせれば、複合機にログインすることができる。
特開2010−108348号公報
上記の技術では、各カードの各カード情報が異なることが前提となっている。従って、認証サーバへの登録のためにカードからカード情報が取得される場合に、当該カード情報が認証サーバに既に登録されている状況について、何ら考慮されていない。
本明細書では、認証用メモリへの登録のために可搬型デバイスから機能実行機器に供給されるデバイス認証情報が、認証用メモリに既に登録されていても、可搬型デバイスを利用して機能実行機器に特定機能を実行させ得る技術を提供する。
本明細書によって開示される機能実行機器は、特定機能を実行する機能実行部と、制御部と、を備える。制御部は、第1の可搬型デバイスとの第1の接続が確立されて、第1の可搬型デバイスから第1のデバイス認証情報が取得される場合に、第1のデバイス認証情報が認証用メモリに既に登録されている登録済み認証情報であるのか否かを判断する判断部と、第1のデバイス認証情報が登録済み認証情報でないと判断される場合に、第1のデバイス認証情報を認証用メモリに登録する第1の登録部と、第1のデバイス認証情報が登録済み認証情報であると判断される場合に、第1のデバイス認証情報とは異なる第2のデバイス認証情報を認証用メモリに登録する第2の登録部と、第1のデバイス認証情報が登録済み認証情報であると判断される場合に、第2のデバイス認証情報を第1の可搬型デバイスに供給する供給部と、機能実行装置の状態を移行させる状態移行部と、を備える。状態移行部は、第1のデバイス認証情報が認証用メモリに登録された後に、第1の可搬型デバイスとの第2の接続が確立されて、第1の可搬型デバイスから第1のデバイス認証情報が取得される場合に、機能実行機器の状態を、第1の可搬型デバイスのユーザに特定機能の利用を許可しない不許可状態から、ユーザに特定機能の利用を許可する許可状態へ移行させ、第2のデバイス認証情報が認証用メモリに登録された後に、第1の可搬型デバイスとの第3の接続が確立されて、第1の可搬型デバイスから第2のデバイス認証情報が取得される場合に、機能実行機器の状態を不許可状態から許可状態へ移行させる。
上記の構成によると、機能実行機器は、認証用メモリへの登録のために第1の可搬型デバイスから取得される第1のデバイス認証情報が、登録済み認証情報でないと判断する場合に、当該第1のデバイス認証情報を認証用メモリに登録する。その後、機能実行機器は、第1の可搬型デバイスから第1のデバイス認証情報を取得する場合に、機能実行機器の状態を不許可状態から許可状態へ移行させる。従って、ユーザは、第1の可搬型デバイスを利用して、機能実行機器に特定機能を実行させ得る。一方、機能実行機器は、認証用メモリへの登録のために第1の可搬型デバイスから取得される第1のデバイス認証情報が、登録済み認証情報であると判断する場合に、第2のデバイス認証情報を認証用メモリに登録して、第2のデバイス認証情報を第1の可搬型デバイスに供給する。その後、機能実行機器は、第1の可搬型デバイスから第2のデバイス認証情報を取得する場合に、機能実行機器の状態を不許可状態から許可状態へ移行させる。従って、ユーザは、第1の可搬型デバイスを利用して、機能実行機器に特定機能を実行させ得る。このように、ユーザは、第1のデバイス認証情報が認証用メモリに既に登録されていても、第1の可搬型デバイスを利用して機能実行機器に特定機能を実行させ得る。
本明細書によって開示される可搬型デバイスは、制御部を備える。制御部は、デバイスメモリと、第1のデバイス認証情報を生成する生成部と、第1のデバイス認証情報をデバイスメモリに記憶させる記憶制御部と、第1のデバイス認証情報がデバイスメモリに記憶されている状態で、特定機能を実行可能な機能実行機器との第1の特定接続が確立される場合に、デバイスメモリ内の第1のデバイス認証情報を機能実行機器に供給する供給部と、を備える。記憶制御部は、さらに、第1のデバイス認証情報が機能実行機器に供給された後に、機能実行機器から第1のデバイス認証情報とは異なる第2のデバイス認証情報が取得される場合に、第2のデバイス認証情報をデバイスメモリに記憶させる。供給部は、さらに、第2のデバイス認証情報がデバイスメモリに記憶された後に、機能実行機器との第2の特定接続が確立される場合に、デバイスメモリ内の第2のデバイス認証情報を機能実行機器に供給して、機能実行機器の状態を、可搬型デバイスのユーザに特定機能の利用を許可しない不許可状態から、ユーザに特定機能の利用を許可する許可状態へ移行させる。
上記の構成によると、可搬型デバイスは、可搬型デバイス自身のための第1のデバイス認証情報を生成して、第1のデバイス認証情報を機能実行機器に供給する。そして、可搬型デバイスは、機器実行機器から第2のデバイス認証情報を取得する場合に、第2のデバイス認証情報を記憶する。従って、可搬型デバイスは、第2のデバイス認証情報を機能実行機器に供給して、機能実行機器の状態を不許可状態から許可状態へ移行させることができる。このために、ユーザは、可搬型デバイスを利用して機能実行機器に特定機能を実行させ得る。
なお、上記の機能実行機器又は可搬型デバイスを実現するための制御方法、コンピュータプログラム、及び、当該コンピュータプログラムを格納するコンピュータ読取可能記録媒体も、新規で有用である。また、上記の機能実行機器と可搬型デバイスとを含む通信システムも、新規で有用である。
通信システムの構成を示す。 多機能機のログイン管理処理のフローチャートを示す。 図2の続きのフローチャートを示す。 携帯端末のアプリケーション処理のフローチャートを示す。 携帯端末が認証カードよりも先にデバイスIDを登録するケースAのシーケンス図を示す。 図5の続きのシーケンス図を示す。 認証カードが携帯端末よりも先にデバイスIDを登録するケースBのシーケンス図を示す。 ユーザが利用する携帯端末を代えるケースCのシーケンス図を示す。
(通信システム2の構成)
図1に示すように、通信システム2は、多機能機10と、複数個の携帯端末PT1,PT2と、認証カードACと、を備える。
(多機能機10の構成)
多機能機10は、印刷機能、スキャン機能、コピー機能等の多機能を実行可能な周辺機器(即ち、図示省略のPC(Personal Computerの略)等の周辺機器)である。多機能機10は、操作部12と、表示部14と、印刷実行部16と、スキャン実行部18と、NFC(Near Field Communicationの略)インターフェース20と、LAN(Local Area Networkの略)インターフェース22と、制御部30と、を備える。各部12〜30は、バス線(符号省略)に接続されている。以下では、インターフェースのことを「I/F」と記載する。
操作部12は、複数のキーを備える。ユーザは、操作部12を操作することによって、様々な指示を多機能機10に入力することができる。表示部14は、様々な情報を表示するためのディスプレイである。印刷実行部16は、インクジェット方式、レーザ方式等の印刷機構である。スキャン実行部18は、CCD、CIS等のスキャン機構である。
NFCI/F20は、NFC方式に従ったNFC通信を実行するためのI/Fである。NFC方式は、例えば、ISO/IEC21481又は18092の国際標準規格に従って、近距離無線通信を実行するための無線通信方式である。NFCI/F20は、少なくともR/W(Reader/Writerの略)モードで動作可能である。ただし、NFCI/F20は、さらに、P2P(Peer to Peerの略)モードで動作可能であってもよいし、CE(Card Emulationの略)モードで動作可能であってもよい。
LANI/F22は、Wi−Fi方式に従った無線通信(即ちWi−Fi通信)を実行するためのI/Fである。ただし、変形例では、LANI/F22は、有線通信を実行するためのI/Fであってもよい。Wi−Fi方式は、例えば、IEEE(The Institute of Electrical and Electronics Engineers, Inc.の略)の802.11の規格、及び、それに準ずる規格(例えば、802.11a,11b,11g,11n等)に従って、無線通信を実行するための無線通信方式である。
ここでは、NFCI/F20を介した無線通信と、LANI/F22を介した無線通信と、の相違点を説明しておく。LANI/F22を介した無線通信の通信速度(例えば、最大の通信速度が11〜600Mbps)は、NFCI/F20を介した無線通信の通信速度(例えば、最大の通信速度が100〜424Kbps)よりも速い。また、LANI/F22を介した無線通信における搬送波の周波数(例えば、2.4GHz帯、5.0GHz帯)は、NFCI/F20を介した無線通信における搬送波の周波数(例えば、13.56MHz帯)とは異なる。また、多機能機10がLANI/F22を介して外部機器と無線通信を実行可能な最大の距離(例えば最大で100m)は、多機能機10がNFCI/F20を介して外部機器と無線通信を実行可能な最大の距離(例えば最大で10cm)よりも大きい。
制御部30は、CPU32とメモリ34とを備える。CPU32は、メモリ34に格納されているプログラム36に従って、様々な処理を実行する。メモリ34は、上記のプログラム36の他に、認証テーブルATを格納する。
認証テーブルATは、複数のユーザに対応する複数の組合せ情報を記憶可能である。各組合せ情報は、ユーザIDと、パスワードと、デバイスIDと、コピー許可情報と、スキャン許可情報と、送信先情報と、が関連付けられた情報である。ユーザID及びパスワードは、ユーザを認証するためのユーザ認証情報である。デバイスIDは、多機能機10とは異なるデバイス(即ち、携帯端末PT1,PT2、認証カードAC等)を認証するためのデバイス認証情報である。コピー許可情報、スキャン許可情報は、それぞれ、コピー機能、スキャン機能の実行をユーザに許可するのか否かを示す情報であり、「OK」及び「NG」のどちらかの値を示す。「OK」は、機能(コピー機能又はスキャン機能)の実行をユーザに許可することを示し、「NG」は、機能の実行をユーザに許可しないことを示す。送信先情報は、スキャン機能が実行されて生成されるスキャンデータの送信先を示す情報であり、例えば、PC等の外部機器のIPアドレスを示す。
通信システム2の管理者は、例えば、多機能機10の操作部12を操作して、又は、図示省略のPCを利用して多機能機10にアクセスして、認証テーブルATに情報を登録する。具体的には、管理者は、ユーザID(例えば「U1」、「U2」)、パスワード(例えば「P1」、「P2」)、コピー許可情報(即ち「OK」又は「NG」)、及び、スキャン許可情報(即ち「OK」又は「NG」)を、多機能機10に入力する。管理者は、スキャン許可情報「OK」を入力する場合には、さらに、送信先情報(例えば「IP1」)を多機能機10に入力する。これにより、多機能機10のCPU32は、入力された各情報を認証テーブルATに登録する。
管理者は、デバイスIDを多機能機10に入力しない。従って、管理者によってユーザID等の各情報が認証テーブルATに登録される段階では、デバイスIDが認証テーブルATに登録されない。多機能機10のCPU32は、例えば、携帯端末PT1等又は認証カードACとのNFC接続が確立される場合に、デバイスIDを認証テーブルATに登録する。
(携帯端末PT1,PT2の構成)
各携帯端末PT1,PT2は、携帯電話(例えばスマートフォン)、PDA(Personal Digital Assistantの略)、ノートPC、タブレットPC、携帯型音楽再生装置、携帯型動画再生装置等の可搬型のデバイスである。
携帯端末PT1の構成を説明する。携帯端末PT2は、携帯端末PT1と同様の構成を備える。携帯端末PT1は、操作部72と、表示部74と、NFCI/F80と、LANI/F82と、制御部90と、を備える。各部72〜90は、バス線(符号省略)に接続されている。
操作部72は、複数のキーを備える。ユーザは、操作部72を操作することによって、様々な指示を携帯端末PT1に入力することができる。表示部74は、様々な情報を表示するためのディスプレイである。NFCI/F80、LANI/F82は、それぞれ、多機能機10のNFCI/F20、LANI/F22とほぼ同様である。従って、携帯端末PT1は、NFC通信とWi−Fi通信とのそれぞれを実行可能である。ただし、NFCI/F80は、少なくともCEモードで動作可能である。なお、NFCI/F80は、さらに、P2Pモードで動作可能であってもよいし、R/Wモードで動作可能であってもよい。
制御部90は、CPU92とメモリ94とを備える。CPU92は、メモリ94に格納されている各プログラム96,98に従って、様々な処理を実行するプロセッサである。
OS(Operation Systemの略)プログラム96は、携帯端末PT1の基本的な動作を実現するためのプログラムである。アプリケーション98は、多機能機10を利用するためのプログラムであり、より具体的には、携帯端末PT1を利用して多機能機10にログインする処理を実現するためのプログラムである。アプリケーション98は、多機能機10のベンダによって提供されるアプリケーションであり、インターネット上のサーバから携帯端末PT1にインストールされてもよいし、多機能機10と共に出荷されるメディアから携帯端末PT1にインストールされてもよい。
メモリ94は、上記の各プログラム96,98の他に、書換不可能領域と、書換可能領域と、を備える。当該書換不可能領域、当該書換可能領域は、それぞれ、書き換え不可能な情報、書き換え可能な情報を記憶するための領域である。書換不可能領域は、例えば、携帯端末PT1のCPU92によってデバイスIDが生成される場合に、当該デバイスIDを記憶する。また、書換可能領域は、例えば、多機能機10からデバイスIDが取得される場合に、当該デバイスIDを記憶する。
(認証カードACの構成)
認証カードACは、多機能機10のベンダから通信システム2の管理者に与えられる可搬型のカードである。通信システム2の管理者は、認証カードACをユーザに与えることができる。これにより、ユーザは、認証カードACを利用して、多機能機10にログインすることができる。
認証カードACは、図示省略のNFCI/Fを備えており、NFC通信を実行可能である。認証カードACのNFCI/Fは、NFC規格のカードとして機能するI/Fである。NFC規格のカードは、上記のCEモードと同様の動作を実行し、P2Pモード及びR/Wモードの動作を実行不可能である。
また、認証カードACは、書換不可能領域と、書換可能領域と、を備える。当該書換不可能領域、書換可能領域は、それぞれ、書き換え不可能な情報、書き換え可能な情報を記憶するための領域である。当該書換不可能領域は、複数個のアルファベット及び/又は数字の組み合わせであるデバイスIDを予め記憶している。認証カードACのデバイスIDは、予め決められている文字数を有する。また、書換可能領域は、例えば、多機能機10からデバイスIDが取得される場合に、当該デバイスIDを記憶する。
(NFC通信)
続いて、NFC通信について説明する。上述したように、多機能機10のNFCI/F20は、少なくともR/Wモードで動作可能である。そして、携帯端末PT1のNFCI/F80は、少なくともCEモードで動作可能である。従って、多機能機10のNFCI/F20と携帯端末PT1のNFCI/F80との間の距離が、NFC通信を実行可能な距離(例えば10cm)以下になると、NFCI/F20とNFCI/F80との間に、R/W−CE接続が確立される。R/W−CE接続は、多機能機10のNFCI/F20がR/Wモードで動作すると共に、携帯端末PT1のNFCI/F80がCEモードで動作する接続である。
例えば、多機能機10のNFCI/F20がR/WモードのうちのReaderとして動作する場合には、多機能機10は、R/W−CE接続を利用して、携帯端末PT1からデータを読み出すことができる(即ちデータを取得することができる)。また、例えば、多機能機10のNFCI/F20がR/WモードのうちのWriterとして動作する場合には、多機能機10は、R/W−CE接続を利用して、携帯端末PT1にデータを書き込むことができる(即ちデータを供給することができる)。
また、上述したように、認証カードACは、CEモードと同様の動作を実行する。従って、多機能機10のNFCI/F20と認証カードACのNFCI/F(図示省略)との間にも、R/W−CE接続が確立される。
なお、本実施例では特に利用されないが、例えば、多機能機10のNFCI/F20がP2Pモードで動作すると共に、携帯端末PT1のNFCI/F80がP2Pモードで動作する場合には、NFCI/F20とNFCI/F80との間に、P2P接続が確立される。この場合、多機能機10及び携帯端末PT1は、P2P接続を利用して、様々なデータの双方向通信を実行することができる。
(多機能機10のログイン管理処理;図2)
続いて、図2を参照して、多機能機10のCPU32が実行するログイン管理処理を実行する。ログイン管理処理では、CPU32は、S10、S20、及び、S40の各監視処理を繰り返し実行する。
S10では、CPU32は、ユーザID及びパスワードを入力するための操作が操作部12に実行されることを監視している。CPU32は、当該操作が実行される場合に、S10でYESと判断して、S12に進む。以下では、S10で入力されたユーザIDのことを「対象ユーザID」と呼び、S10で入力されたユーザID及びパスワードのセットのことを「対象セット」と呼び、対象セットを入力したユーザのことを「対象ユーザ」と呼ぶ。
S12では、CPU32は、対象セットの認証を実行して、当該認証が成功したのか否かを判断する。CPU32は、対象セットが認証テーブルATに登録されていないと判断する場合(S12でNO)には、S13に進む。
S13では、CPU32は、多機能機10の状態を非ログイン状態に維持したまま、認証失敗を示すエラーメッセージを表示部14に表示させる。S13が終了すると、S10に戻る。
また、S12において、CPU32は、対象セットが認証テーブルATに登録済みであると判断する場合(S12でYES)には、S14に進む。
S14では、CPU32は、多機能機10の状態を、非ログイン状態から、対象ユーザIDに対応するログイン状態へ移行させる。非ログイン状態は、コピー機能及び/又はスキャン機能の実行を、対象ユーザを含むいずれのユーザにも許可しない状態である。また、対象ユーザIDに対応するログイン状態は、対象ユーザIDに関連付けられているコピー許可情報及び/又はスキャン許可情報が「OK」を示すことを条件として、コピー機能及び/又はスキャン機能の実行を、対象ユーザに許可する状態である。S14が終了すると、S10に戻る。
S20では、CPU32は、コピー機能又はスキャン機能の実行を指示するための操作(以下では「機能実行操作」と呼ぶ)が操作部12に実行されることを監視している。CPU32は、機能実行操作が実行される場合に、S20でYESと判断して、S22に進む。以下では、機能実行操作で指示された機能のことを「指定機能」と呼ぶ。
S22では、CPU32は、多機能機10の状態が、いずれかのユーザIDに対応するログイン状態であるのか否かを判断する。CPU32は、多機能機10の状態が非ログイン状態であると判断する場合(S22でNO)には、S23に進む。
S23では、CPU32は、多機能機10の状態を非ログイン状態に維持したまま、非ログイン状態であることに起因して、指定機能を実行不可能であることを示すエラーメッセージを、表示部14に表示させる。S23が終了すると、S10に戻る。
また、S22において、CPU32は、多機能機10の状態がログイン状態であると判断する場合(S22でYES)には、S26に進む。以下では、S22でYESと判断されたユーザID(即ち多機能機10にログインしているユーザID)のことを「対象ユーザID」と呼ぶ。
S26では、CPU32は、指定機能を実行可能であるのか否かを判断する。具体的には、CPU32は、認証テーブルATから、対象ユーザIDに関連付けられている指定機能(例えばコピー)の許可情報(例えばコピー許可情報)を取得する。そして、CPU32は、対象ユーザIDに関連付けられている指定機能の許可情報が「NG」を示すと判断する場合(S26でNO)には、S27に進む。
S27では、CPU32は、許可情報が「NG」を示すことに起因して、指定機能を実行不可能であることを示すエラーメッセージを、表示部14に表示させる。S27が終了すると、S32に進む。
また、S26において、CPU32は、対象ユーザIDに関連付けられている指定機能の許可情報が「OK」を示すと判断する場合(S26でYES)には、S28に進む。
S28では、CPU32は、指定機能を実行する。例えば、指定機能がコピー機能である場合には、CPU32は、原稿のスキャンをスキャン実行部18に実行させる。次いで、CPU32は、スキャンデータを印刷実行部16に供給する。これにより、印刷実行部16は、スキャンデータによって表わされる画像を印刷媒体に印刷する。また、例えば、指定機能がスキャン機能である場合には、CPU32は、原稿のスキャンをスキャン実行部18に実行させる。次いで、CPU32は、認証テーブルATから、対象ユーザIDに関連付けられている送信先情報(例えば「IP1」)を取得する。次いで、CPU32は、取得済みの送信先情報を利用して、LANI/F22を介して、スキャンデータを送信する。S28が終了すると、S32に進む。
S32では、CPU32は、多機能機10の状態を、対象ユーザIDに対応するログイン状態から非ログイン状態へ移行させる。S32が終了すると、S10に戻る。
S40では、CPU32は、NFCI/F20を介したNFC接続が確立されることを監視している。CPU32は、携帯端末PT1等又は認証カードACとのR/W−CE接続が確立される場合に、S40でYESと判断して、図3のS50に進む。以下では、多機能機10とのNFC接続が確立された機器のことを「対象機器」と呼ぶ。
(ログイン管理処理の続き;図3)
S50では、CPU32は、多機能機10の状態が、いずれかのユーザIDに対応するログイン状態であるのか否かを判断する。CPU32は、多機能機10の状態がログイン状態であると判断する場合(S50でYES)には、S52に進む。以下では、S50でYESと判断されたユーザID(即ち多機能機10にログインしているユーザID)のことを「対象ユーザID」と呼ぶ。
S52では、CPU32は、NFCI/F20をReaderとして動作させて、対象機器の書換不可能領域からデバイスIDを読み出す。即ち、CPU32は、NFCI/F20を介して、対象機器からデバイスIDを取得する。
次いで、S54では、CPU32は、取得済みデバイスIDが登録済みデバイスIDであるのか否かを判断する。登録済みデバイスIDは、対象ユーザIDとは異なるユーザIDに関連付けて、認証テーブルATに既に登録されているデバイスIDである。CPU32は、取得済みデバイスIDが登録済みデバイスIDでないと判断する場合(S54でNO)には、S55に進む。
S55では、CPU32は、対象ユーザIDに関連付けて、取得済みデバイスIDを認証テーブルATに登録する。S55を終えると、S62に進む。
一方、S54において、CPU32は、取得済みデバイスIDが登録済みデバイスIDであると判断する場合(S54でYES)には、S58に進む。
S58では、CPU32は、デバイスIDを新たに生成する。具体的には、CPU32は、アルファベット及び/又は数字をランダムに選択して、予め決められている文字数を有するデバイスIDを生成する。当該文字数は、認証カードACのデバイスIDとして予め決められている文字数に一致する。CPU32は、生成済みデバイスIDが、認証テーブルATに現在登録されているいずれかのデバイスIDに一致する場合には、デバイスIDを再び生成する。これにより、CPU32は、認証テーブルATに現在登録されていないユニークなデバイスIDを生成することができる。そして、CPU32は、対象ユーザIDに関連付けて、生成済みデバイスIDを認証テーブルATに登録する。即ち、CPU32は、対象ユーザIDに関連付けて、取得済みデバイスIDを登録せずに、生成済みデバイスIDを登録する。
なお、S58の処理を開始する際に、対象ユーザIDに関連付けられているデバイスIDが認証テーブルATに既に登録されている場合には、S58では、CPU32は、認証テーブルATから登録済みデバイスIDを削除した後に、対象ユーザIDに関連付けて、生成済みデバイスIDを登録する。即ち、CPU32は、対象ユーザIDに関連付けて、登録済みデバイスIDに代えて、生成済みデバイスIDを登録する。
次いで、S60では、CPU32は、NFCI/F20をWriterとして動作させて、対象機器の書換可能領域に生成済みデバイスIDを書き込む。即ち、CPU32は、NFCI/F20を介して、デバイスIDを対象機器に供給する。S60を終えると、S62に進む。
S62では、CPU32は、多機能機10の状態を、対象ユーザIDに対応するログイン状態から非ログイン状態へ移行させる。S62が終了すると、S10に戻る。
一方、S50において、CPU32は、多機能機10の状態が非ログイン状態であると判断する場合(S50でNO)には、S70に進む。
S70では、CPU32は、NFCI/F20をReaderとして動作させて、対象機器の書換不可能領域からデバイスIDを読み出す。即ち、CPU32は、NFCI/F20を介して、対象機器からデバイスIDを取得する。
次いで、S72では、CPU32は、NFCI/F20をReaderとして動作させて、対象機器の書換可能領域からデバイスIDを読み出すことを試行する。即ち、CPU32は、NFCI/F20を介して、対象機器からデバイスIDを取得することを試行する。当該対象機器に対してS60の処理が過去に実行されている場合には、S72において、CPU32は、デバイスIDを取得することができる。ただし、当該対象機器に対してS60の処理が過去に実行されていない場合には、S72において、CPU32は、デバイスIDを取得することができない。
次いで、S74では、CPU32は、取得済みデバイスIDの認証を実行して、当該認証が成功したのか否かを判断する。S72でデバイスIDが取得された場合には、CPU32は、S72で取得された取得済みデバイスIDの認証を実行する。即ち、この場合、CPU32は、S70で取得された取得済みデバイスIDの認証を実行しない。一方、S72でデバイスIDが取得されなかった場合には、CPU32は、S70で取得された取得済みデバイスIDの認証を実行する。CPU32は、取得済みデバイスIDが認証テーブルATに登録されていないと判断する場合(S74でNO)には、S75に進む。
S75では、CPU32は、多機能機10の状態を非ログイン状態に維持したまま、認証失敗を示すエラーメッセージを表示部14に表示させる。S75が終了すると、S10に戻る。
また、S74において、CPU32は、取得済みデバイスIDが認証テーブルATに登録済みであると判断する場合(S74でYES)には、S78に進む。
S78では、CPU32は、多機能機10の状態を、非ログイン状態から、認証が成功したデバイスIDに関連付けられているユーザIDに対応するログイン状態へ移行させる。S78が終了すると、S10に戻る。
(携帯端末PT1のアプリケーション処理;図4)
続いて、図4を参照して、携帯端末PT1のCPU92が実行するアプリケーション処理を実行する。携帯端末PT2は、携帯端末PT1と同様に、図4の処理を実行する。
携帯端末PT1のユーザは、携帯端末PT1のデバイスIDを多機能機10に登録することを望む場合に、操作部72を操作して、アプリケーション98を起動させる。また、ユーザは、携帯端末PT1を利用して多機能機10にログインすることを望む場合にも、操作部72を操作して、アプリケーション98を起動させる。携帯端末PT1のCPU92は、アプリケーション98が起動されることをトリガとして、アプリケーション98に従って、図4の処理を実行する。
S100では、CPU92は、デバイスIDがメモリ94内の書換不可能領域に記憶済みであるのか否かを判断する。CPU92は、デバイスIDが書換不可能領域に記憶済みでないと判断する場合(S100でNO)には、S102に進み、デバイスIDが書換不可能領域に記憶済みであると判断する場合(S100でYES)には、S124に進む。
S102では、CPU92は、アルファベット及び/又は数字をランダムに選択して、予め決められている文字数を有するデバイスIDを生成する。当該文字数は、認証カードACのデバイスIDとして予め決められている文字数に一致する。そして、CPU92は、生成済みデバイスIDをメモリ94内の書換不可能領域に記憶させる。
次いで、S104では、CPU92は、多機能機10にログインすることをユーザに促すメッセージと、多機能機10にログインした後に、携帯端末PT1を多機能機10に近づけることをユーザに促すメッセージと、を表示部74に表示させる。これにより、ユーザは、ユーザID及びパスワードを多機能機10に入力して、多機能機10にログインする(図2のS10でYES、S12でYES、S14参照)。その後、ユーザは、携帯端末PT1を多機能機10に近づける。これにより、携帯端末PT1のNFCI/F80と多機能機10のNFCI/F20との間の距離が、NFC通信を実行可能な距離(例えば10cm)未満になり、この結果、これらのNFCI/F80,20の間にNFC接続が確立される。
CPU92は、NFC接続が確立される場合に、S106でYESと判断して、S108に進む。なお、CPU92は、NFCI/F80が、CEモードのみならず、P2Pモード及び/又はR/Wモードで動作可能である場合には、S104でメッセージを表示させた後に、NFCI/F80をCEモードのみで動作させる。そして、多機能機10のNFCI/F20がR/Wモードで動作しているので、S106で確立されるNFC接続は、P2P接続ではなく、R/W−CE接続である。
S108では、CPU92は、NFCI/F80を介して(即ちR/W−CE接続を利用して)、生成済みデバイスID(即ち書換不可能領域内のデバイスID)を多機能機10に供給する(図3のS52参照)。
次いで、S110では、CPU92は、多機能機10からデバイスIDを取得するのか否かを判断する。CPU92は、NFCI/F80を介して(即ちR/W−CE接続を利用して)、多機能機10からデバイスIDを取得する場合(図3のS54でYES、S58、S60参照)には、S110でYESと判断して、S112に進む。
S112では、CPU92は、取得済みデバイスIDをメモリ94内の書換可能領域に記憶させる。この結果、メモリ94内の書換不可能領域及び書換可能領域のそれぞれにデバイスIDが記憶されている状態になる。S112を終えると、図4の処理が終了する。
また、S110において、CPU92は、多機能機10からデバイスIDを取得しない場合(図3のS54でNO、S55参照)には、S110でNOと判断して、S112をスキップして図4の処理を終了する。この結果、メモリ94内の書換不可能領域のみにデバイスIDが記憶されている状態になる。
一方、S124(即ちデバイスIDが書換不可能領域に記憶済みである場合)では、CPU92は、携帯端末PT1を多機能機10に近づけることをユーザに促すメッセージを表示部74に表示させる。これにより、ユーザは、携帯端末PT1を多機能機10に近づける。この結果、携帯端末PT1のNFCI/F80と多機能機10のNFCI/F20との間にNFC接続が確立される。
CPU92は、NFC接続が確立される場合に、S126でYESと判断して、S128に進む。なお、S106で説明したのと同様に、CPU92は、NFCI/F80が、CEモードのみならず、P2Pモード及び/又はR/Wモードで動作可能である場合には、S124でメッセージを表示させた後に、NFCI/F80をCEモードのみで動作させる。従って、S126で確立されるNFC接続は、R/W−CE接続である。
S128では、CPU92は、NFCI/F80を介して(即ちR/W−CE接続を利用して)、メモリ94内のデバイスIDを多機能機10に供給する(図3のS70、S72参照)。CPU92は、書換可能領域にデバイスIDが記憶されているのか否かに関わらず、書換不可能領域内のデバイスIDを多機能機10に供給する(図3のS70参照)。また、CPU92は、書換可能領域にデバイスIDが記憶されている場合には、書換不可能領域内のデバイスIDと書換可能領域内のデバイスIDとの双方を多機能機10に供給する。デバイスIDが多機能機10に供給されると、多機能機10へのログインが実現される(図3のS78参照)。S128が終了すると、図4の処理が終了する。
(ケースA;図5)
続いて、図2〜図4のフローチャートに従って実現される具体的なケースを説明する。まず、図5を参照して、多機能機10及び携帯端末PT1によって実現されるケースAを説明する。ケースAでは、携帯端末PT1が、認証カードACよりも先に、デバイスIDを多機能機10に登録する。
図5のケースAの初期状態では、多機能機10の認証テーブルATには、図1に示されるように、ユーザID「U1」、パスワード「P1」、コピー「OK」、及び、スキャン「NG」を含む組合せ情報が登録されている。ただし、認証テーブルATでは、ユーザID「U1」及びパスワード「P1」に関連付けて、デバイスIDが登録されていない。また、携帯端末PT1のメモリ94内の書換不可能領域には、デバイスIDが記憶されていない。
通信システム2の管理者は、ユーザID「U1」及びパスワード「P1」を携帯端末PT1のユーザ(以下では「第1のユーザ」と呼ぶ)に通知済みである。従って、T10では、第1のユーザは、多機能機10の操作部12を操作して、ユーザID「U1」及びパスワード「P1」のセットを入力することができる(図2のS10でYES)。この場合、T12では、多機能機10は、入力済みセットが認証テーブルATに登録済みであると判断し(S12でYES)、ユーザID「U1」に対応するログイン状態へ移行する(S14)。
T14では、第1のユーザは、コピー機能のための機能実行操作を多機能機10の操作部12に実行する(図2のS20でYES)。この場合、T16では、多機能機10は、ユーザID「U1」に対応するログイン状態であると判断し(S22でYES)、ユーザID「U1」に関連付けられているコピー許可情報が「OK」であると判断し(S26でYES)、コピー機能を実行する(S28)。そして、T18では、多機能機10は、非ログイン状態へ移行する(S32)。
第1のユーザは、携帯端末PT1のデバイスIDを多機能機10に登録することを望んでいる。従って、T20では、第1のユーザは、携帯端末PT1の操作部72を操作して、アプリケーション98を起動させる(図4の処理のトリガ)。この場合、T22では、携帯端末PT1は、メモリ94内の書換不可能領域にデバイスIDが記憶されていないと判断し(S100でNO)、デバイスID「D1」を生成して、メモリ94内の書換不可能領域に記憶する(S102)。そして、T24では、携帯端末PT1は、多機能機10にログインすることをユーザに促すメッセージと、携帯端末PT1を多機能機10に近づけることをユーザに促すメッセージと、を表示する(S104)。
T30では、第1のユーザは、多機能機10の操作部12を操作して、ユーザID「U1」及びパスワード「P1」のセットを入力する(図2のS10でYES)。この場合、T32では、多機能機10は、入力済みセットが認証テーブルATに登録済みであると判断し(S12でYES)、ユーザID「U1」に対応するログイン状態へ移行する(S14)。
T34では、第1のユーザが携帯端末PT1を多機能機10に近づけることに起因して、多機能機10と携帯端末PT1との間にR/W−CE接続が確立される(図2のS40でYES、図4のS106でYES)。この場合、T36では、携帯端末PT1は、デバイスID「D1」を多機能機10に供給する(図4のS108)。
T36では、多機能機10は、R/W接続を利用して、携帯端末PT1からデバイスID「D1」を取得する(図3のS52)。そして、T38では、多機能機10は、デバイスID「D1」が、ユーザID「U1」とは異なるユーザIDに関連付けて認証テーブルATに既に登録されている登録済みデバイスIDでないと判断する(図3のS54でNO)。従って、T38では、多機能機10は、ユーザID「U1」及びパスワード「P1」に関連付けて、デバイスID「D1」を認証テーブルATに登録する(S55)。次いで、T40では、多機能機10は、非ログイン状態へ移行する(S62)。
第1のユーザは、携帯端末PT1がデバイスID「D1」を記憶した後に、携帯端末PT1を利用して多機能機10にログインすることを望んでいる。従って、T60では、第1のユーザは、携帯端末PT1の操作部72を操作して、アプリケーション98を起動させる(図4の処理のトリガ)。そして、T62では、携帯端末PT1は、メモリ94内の書換不可能領域にデバイスIDが記憶されていると判断し(S100でYES)、携帯端末PT1を多機能機10に近づけることをユーザに促すメッセージを表示する(S124)。
T64では、第1のユーザが携帯端末PT1を多機能機10に近づけることに起因して、多機能機10と携帯端末PT1との間にR/W−CE接続が確立される(図2のS40でYES、図4のS126でYES)。この場合、T66では、携帯端末PT1は、デバイスID「D1」を多機能機10に供給する(S128)。
T66では、多機能機10は、携帯端末PT1からデバイスID「D1」を取得する(図3のS70)。そして、T68では、多機能機10は、デバイスID「D1」が認証テーブルATに登録済みであると判断し(S74でYES)、デバイスID「D1」に関連付けられているユーザID「U1」に対応するログイン状態へ移行する(S78)。
T70では、第1のユーザは、コピー機能のための機能実行操作を多機能機10の操作部12に実行する(図2のS20でYES)。この場合、T72では、多機能機10は、ユーザID「U1」に対応するログイン状態であると判断し(S22でYES)、ユーザID「U1」に関連付けられているコピー許可情報が「OK」であると判断し(S26でYES)、コピー機能を実行する(S28)。そして、T74では、多機能機10は、非ログイン状態へ移行する(S32)。
(図5の続き;図6)
続いて、図6を参照して、図5の続きのケースを説明する。多機能機10の認証テーブルATには、図1に示されるように、ユーザID「U2」、パスワード「P2」、コピー「NG」、スキャン「OK」、及び、送信先「IP1」を含む組合せ情報が登録されている。ただし、認証テーブルATでは、ユーザID「U2」及びパスワード「P2」に関連付けて、デバイスIDが登録されていない。
また、認証カードACは、デバイスID「D1」を書換不可能領域に予め記憶している。即ち、認証カードACは、携帯端末PT1によって生成されて認証テーブルATに登録されたデバイスID「D1」(図5のT38参照)に一致するデバイスID「D1」を予め記憶している。このように、本実施例では、携帯端末PT1が自発的にデバイスID「D1」を生成するので、携帯端末PT1によって生成されるデバイスID「D1」と、認証カードACに予め記憶されているデバイスID「D1」と、が一致する可能性がある。
通信システム2の管理者は、認証カードACを第2のユーザに付与済みである。また、管理者は、ユーザID「U2」及びパスワード「P2」を第2のユーザに通知済みである。従って、T110では、第2のユーザは、多機能機10の操作部12を操作して、ユーザID「U2」及びパスワード「P2」のセットを入力することができる(図2のS10でYES)。この場合、T112では、多機能機10は、入力済みセットが認証テーブルATに登録済みであると判断し(S12でYES)、ユーザID「U2」に対応するログイン状態へ移行する(S14)。
T114では、第2のユーザは、スキャン機能のための機能実行操作を多機能機10の操作部12に実行する(図2のS20でYES)。この場合、T116では、多機能機10は、ユーザID「U2」に対応するログイン状態であると判断し(S22でYES)、ユーザID「U2」に関連付けられているスキャン許可情報が「OK」であると判断し(S26でYES)、スキャン機能を実行する(S28)。そして、T118では、多機能機10は、非ログイン状態へ移行する(S32)。
第2のユーザは、認証カードACのデバイスIDを多機能機10の認証テーブルATに登録することを望んでいる。従って、T130では、第2のユーザは、多機能機10の操作部12を操作して、ユーザID「U2」及びパスワード「P2」のセットを入力する(図2のS10でYES)。この場合、T132では、多機能機10は、入力済みセットが認証テーブルATに登録済みであると判断し(S12でYES)、ユーザID「U2」に対応するログイン状態へ移行する(S14)。
T134では、第2のユーザが認証カードACを多機能機10に近づけることに起因して、多機能機10と認証カードACとの間にR/W−CE接続が確立される(図2のS40でYES)。この場合、T136では、多機能機10は、R/W−CE接続を利用して、認証カードACからデバイスID「D1」を取得する(図3のS52)。そして、T138では、多機能機10は、デバイスID「D1」が、ユーザID「U2」とは異なるユーザID「U1」に関連付けて認証テーブルATに既に登録されている登録済みデバイスIDであると判断する(図3のS54でYES)。従って、T138では、多機能機10は、デバイスID「D1」とは異なるデバイスID「D2」を生成して、ユーザID「U2」及びパスワード「P2」に関連付けて、デバイスID「D2」を認証テーブルATに登録する(S58)。次いで、T140では、多機能機10は、R/W−CE接続を利用して、デバイスID「D2」を認証カードACに供給する(S60)。そして、多機能機10は、非ログイン状態へ移行する(S62)。
T160では、認証カードACは、多機能機10からデバイスID「D2」を取得する場合に、デバイスID「D2」を書換可能領域に記憶する。これにより、認証カードACは、書換不可能領域にデバイスID「D1」が記憶されていると共に書換可能領域にデバイスID「D2」が記憶されている状態になる。
第2のユーザは、認証カードACを利用して多機能機10にログインすることを望んでいる。T170では、第2のユーザが認証カードACを多機能機10に近づけることに起因して、多機能機10と認証カードACとの間にR/W−CE接続が確立される(図2のS40でYES)。この場合、T172では、多機能機10は、R/W−CE接続を利用して、認証カードACからデバイスID「D1」及びデバイス「D2」の双方を取得する(図3のS70、S72)。そして、T174では、多機能機10は、認証カードACの書込不可能領域から取得されたデバイスID「D1」の認証を実行せずに、認証カードACの書込可能領域から取得されたデバイスID「D2」の認証を実行する(S74)。この結果、T174では、多機能機10は、デバイスID「D2」が認証テーブルATに登録済みであると判断し(S74でYES)、デバイスID「D2」に関連付けられているユーザID「U2」に対応するログイン状態へ移行する(S78)。この後のT176〜T180は、T114〜T118と同様である。
(ケースAの効果)
上述したように、多機能機10は、第1のユーザによって操作部12が操作されて、ユーザID「U1」及びパスワード「P1」が多機能機10に入力される場合(図5のT10)に、多機能機10の状態をユーザID「U1」に対応するログイン状態へ移行させる(T12)。このために、第1のユーザは、多機能機10にコピー機能を実行させることができる(T14、T16)。
携帯端末PT1は、アプリケーション98が起動される場合、即ち、ユーザが携帯端末PT1を介して多機能機10を利用することを望む場合(図5のT20)に、デバイスID「D1」を生成して、携帯端末PT1自身にデバイスID「D1」を割り当てることができる(T22)。そして、多機能機10は、多機能機10の状態がユーザID「U1」に対応するログイン状態である間に、携帯端末PT1とのR/W−CE接続が確立されて(T34)、携帯端末PT1からデバイスID「D1」を取得する(T36)。この場合、多機能機10は、デバイスID「D1」が登録済みデバイスIDでないと判断して、デバイスID「D1」を認証テーブルATに登録する(T38)。これにより、携帯端末PT1は、認証カードとして機能することができる。従って、多機能機10は、携帯端末PT1からデバイスID「D1」を取得する場合(T64、T66)に、ユーザID「U1」に対応するログイン状態へ移行することができる(T68)。即ち、第1のユーザは、携帯端末PT1を利用して多機能機10にログインすることができ、この結果、所望の機能を多機能機10に実行させることができる(T70、T72)。
また、多機能機10は、第2のユーザによって操作部12が操作されて、ユーザID「U2」及びパスワード「P2」が多機能機10に入力される場合(図6のT110)に、多機能機10の状態をユーザID「U2」に対応するログイン状態へ移行させる(T112)。このために、第2のユーザは、多機能機10にスキャン機能を実行させることができる(T114、T116)。
多機能機10は、多機能機10の状態がユーザID「U2」に対応するログイン状態である間に、認証カードACとのR/W−CE接続が確立されて(図6のT134)、認証カードACからデバイスID「D1」を取得する(T136)。この場合、多機能機10は、デバイスID「D1」が登録済みデバイスIDであると判断し、デバイスID「D2」を生成して認証テーブルATに登録する(T138)。多機能機10は、さらに、デバイスID「D2」を認証カードACに供給する(T140)。即ち、多機能機10は、認証カードACに新たなデバイスID「D2」を割り当てることができる。従って、多機能機10は、認証カードACからデバイスID「D1」及びデバイスID「D2」の双方を取得する場合(T170、T172)に、ユーザID「U2」に対応するログイン状態へ移行することができる(T174)。即ち、第2のユーザは、認証カードACを利用して多機能機10にログインすることができ、この結果、所望の機能を多機能機10に実行させることができる(T176、T178)。本実施例によると、第2のユーザは、認証カードACが予め記憶しているデバイスID「D1」が認証テーブルATに既に登録されていても、認証カードACを利用して多機能機10に所望の機能を実行させることができる。
また、本実施例によると、第1又は第2のユーザは、携帯端末PT1又は認証カードACのデバイスIDを多機能機10の認証テーブルATに登録することを望む場合に、携帯端末PT1又は認証カードACを多機能機10に近づけるだけでよい。即ち、第1又は第2のユーザ(あるいは通信システム2の管理者)は、デバイスIDを認証テーブルATに登録するために、例えば、多機能機10の操作部12を操作したり、PC等を利用して多機能機10にアクセスしたりせずに済む。従って、ユーザの利便性が高い。
(ケースB;図7)
続いて、図7を参照して、多機能機10及び携帯端末PT1によって実現されるケースBを説明する。ケースBでは、認証カードACが、携帯端末PT1よりも先に、デバイスIDを多機能機10に登録する。
図6のケースBの初期状態では、多機能機10の認証テーブルATには、ユーザID「U1」及びパスワード「P1」等を含む組合せ情報が登録されているが、ユーザID「U1」及びパスワード「P1」に関連付けて、デバイスIDが登録されていない。また、認証テーブルATには、ユーザID「U2」及びパスワード「P2」等を含む組合せ情報が登録されているが、ユーザID「U2」及びパスワード「P2」に関連付けて、デバイスIDが登録されていない。
第2のユーザは、認証カードACのデバイスIDを多機能機10に登録することを望んでいる。従って、T210では、第2のユーザは、多機能機10の操作部12を操作して、ユーザID「U2」及びパスワード「P2」のセットを入力する(図2のS10でYES)。この場合、T212では、多機能機10は、入力済みセットが認証テーブルATに登録済みであると判断し(S12でYES)、ユーザID「U2」に対応するログイン状態へ移行する(S14)。
T214では、第2のユーザが認証カードACを多機能機10に近づけることに起因して、多機能機10と認証カードACとの間にR/W−CE接続が確立される(図2のS40でYES)。この場合、T216では、多機能機10は、R/W−CE接続を利用して、認証カードACからデバイスID「D1」を取得する(図3のS52)。そして、T218では、多機能機10は、デバイスID「D1」が、ユーザID「U2」とは異なるユーザIDに関連付けて認証テーブルATに既に登録されている登録済みデバイスIDでないと判断する(S54でNO)。従って、T218では、多機能機10は、ユーザID「U2」及びパスワード「P2」に関連付けて、デバイスID「D1」を認証テーブルATに登録する(S55)。次いで、T219では、多機能機10は、非ログイン状態へ移行する(S62)。
T220〜T236は、図5のT20〜T36と同様である。T222では、携帯端末PT1は、認証テーブルATに既に登録されている認証カードACのデバイスID「D1」に一致するデバイスID「D1」を生成する。
T238では、多機能機10は、携帯端末PT1から取得されたデバイスID「D1」が、ユーザID「U1」とは異なるユーザID「U2」に関連付けて認証テーブルATに既に登録されている登録済みデバイスIDであると判断する(図3のS54でYES)。従って、T238では、多機能機10は、デバイスID「D1」とは異なるデバイスID「D2」を生成して、ユーザID「U1」及びパスワード「P1」に関連付けて、デバイスID「D2」を認証テーブルATに登録する(S58)。次いで、T240では、多機能機10は、R/W−CE接続を利用して、デバイスID「D2」を携帯端末PT1に供給する(S60)。そして、T242では、多機能機10は、非ログイン状態へ移行する(S62)。
T260では、携帯端末PT1は、多機能機10からデバイスID「D2」を取得する場合(図4のS110でYES)に、デバイスID「D2」をメモリ94内の書換可能領域に記憶する(S112)。これにより、携帯端末PT1は、書換不可能領域にデバイスID「D1」が記憶されていると共に書換可能領域にデバイスID「D2」が記憶されている状態になる。
T270〜T284は、図5のT60〜T74と同様である。ただし、T276では、携帯端末PT1は、デバイスID「D1」とデバイスID「D2」との双方を多機能機10に供給する(図4のS128)。そして、T278では、多機能機10は、携帯端末PT1の書込不可能領域から取得されたデバイスID「D1」の認証を実行せずに、携帯端末PT1の書込可能領域から取得されたデバイスID「D2」の認証を実行する(S74)。従って、T278では、多機能機10は、デバイスID「D2」が認証テーブルATに登録済みであると判断し(S74でYES)、デバイスID「D2」に関連付けられているユーザID「U1」に対応するログイン状態へ移行する(S78)。
(ケースBの効果)
第1のユーザは、携帯端末PT1によって生成されるデバイスID「D1」が認証テーブルATに既に登録されていても、携帯端末PT1を利用して多機能機10に所望の機能を実行させることができる。
(ケースC;図8)
図8の初期状態では、多機能機10の認証テーブルATには、ユーザID「U1」及びパスワード「P1」に関連付けて、デバイスIDが登録されている。例えば、図5及び図6のケースAが実行された場合には、ユーザID「U1」及びパスワード「P1」に関連付けて、デバイスID「D1」が登録されている。また、例えば、図7のケースBが実行された場合には、ユーザID「U1」及びパスワード「P1」に関連付けて、デバイスID「D2」が登録されている。
第1のユーザは、携帯端末PT1に代えて、携帯端末PT2を利用して、多機能機10にログインすることを望んでいる。この場合、T320では、第1のユーザは、携帯端末PT2の操作部(図示省略)を操作して、アプリケーション(即ち図1のアプリケーション98と同一のアプリケーション)を起動させる(図4の処理のトリガ)。この後のT322〜T336は、携帯端末PT1ではなく携帯端末PT2が利用される点を除くと、図5のT22〜T36と同様である。ただし、T322では、携帯端末PT2は、デバイスID「D1」及びデバイスID「D2」とは異なるデバイスID「D3」を生成して、書換不可能領域に記憶する(図4のS102)。そして、T336では、携帯端末PT2は、デバイスID「D3」を多機能機10に供給する。
T338では、多機能機10は、デバイスID「D3」が登録済みデバイスIDでないと判断する(図3のS54でNO)。従って、T338では、多機能機10は、ユーザID「U1」及びパスワード「P1」に関連付けて、デバイスID「D1」又はデバイスID「D2」に代えて、デバイスID「D3」を認証テーブルATに登録する(図3のS55)。この後のT340〜T374は、携帯端末PT1ではなく携帯端末PT2が利用される点と、デバイスID「D1」ではなくデバイスID「D3」が利用される点と、を除くと、図5のT40〜T74と同様である。
(ケースCの効果)
上述したように、第1のユーザが携帯端末PT1に代えて携帯端末PT2を利用することを望む場合に、多機能機10は、デバイスID「D1」又はデバイスID「D2」に代えて、デバイスID「D3」を認証テーブルATに登録する(T338)。従って、第1のユーザは、携帯端末PT1に代えて携帯端末PT2を利用して、多機能機10にログインすることができ(T360〜T368)、この結果、所望の機能を多機能機10に実行させることができる(T370、T372)。
(対応関係)
多機能機10、携帯端末PT1が、それぞれ、「機能実行機器」、「可搬型デバイス」の一例である。コピー機能及び/又はスキャン機能が、「特定機能」の一例である。印刷実行部16及びスキャン実行部18が、「機能実行部」の一例である。認証テーブルATが、「認証用メモリ」の一例である。NFCI/F20、NFCI/F80が、それぞれ、「機器インターフェース」、「デバイスインターフェース」の一例である。アプリケーション98が、「所定のアプリケーション」の一例である。
一つの側面では、携帯端末PT1、ユーザID「U1」が、それぞれ、「第1の可搬型デバイス」、「特定のユーザ認証情報」の一例である。この場合、ユーザID「U1」に対応するログイン状態が、「許可状態」の一例である。例えば、図5のT34のNFC接続、T64のNFC接続が、それぞれ、「第1の接続」、「第2の接続」の一例である。図5のT36で通信されるデバイスID「D1」が、登録済み認証情報でない「第1のデバイス認証情報」の一例である。また、例えば、図7のT234のNFC接続、T274のNFC接続が、それぞれ、「第1の接続(さらに第1の特定接続)」、「第3の接続(さらに第2の特定接続)」の一例である。図7のT236で通信されるデバイスID「D1」、登録済み認証情報である「第1のデバイス認証情報」の一例であり、デバイスID「D2」が、「第2のデバイス認証情報」の一例である。また、図8のケースCでは、携帯端末PT2、デバイスID「D3」が、それぞれ、「第2の可搬型デバイス」、「第3のデバイス認証情報」の一例である。図8のT334の接続、T364の接続が、それぞれ、「第4の接続」、「第5の接続」の一例である。
別の側面では、認証カードAC、ユーザID「U2」が、それぞれ、「第1の可搬型デバイス」、「特定のユーザ認証情報」の一例である。この場合、ユーザID「U2」に対応するログイン状態が、「許可状態」の一例である。例えば、図6のT134のNFC接続、T170のNFC接続が、それぞれ、「第1の接続」、「第3の接続」の一例である。図6のT136で通信されるデバイスID「D1」が、登録済み認証情報である「第1のデバイス認証情報」の一例である。また、例えば、図7のT214のNFC接続が、「第1の接続」の一例である。図7のT216で通信されるデバイスID「D1」が、登録済み認証情報でない「第1のデバイス認証情報」の一例である。なお、図7では図示省略しているが、T219の後に、多機能機10と認証カードACとの間にNFC接続が確立される場合には、多機能機10は、認証カードACからデバイスID「D1」を取得して、ユーザID「U2」に対応するログイン状態へ移行させる(図3のS50でNO、S70、S74でYES,S78)。この場合、当該NFC接続が、「第2の接続」の一例である。
以上、本発明の具体例を詳細に説明したが、これらは例示にすぎず、特許請求の範囲を限定するものではない。特許請求の範囲に記載の技術には以上に例示した具体例を様々に変形、変更したものが含まれる。上記の実施例の変形例を以下に列挙する。
(変形例1)
上記の実施例では、図4のS102では、携帯端末PT1のCPU92は、生成済みデバイスIDを書換不可能領域に記憶させる。これに代えて、S102では、CPU92は、生成済みデバイスID「D1」を書換可能領域に記憶させてもよい。また、S112では、CPU92は、生成済みデバイスID「D1」に代えて、取得済みデバイスID「D2」を書換可能領域に記憶させてもよい。即ち、携帯端末PT1は、多機能機10からデバイスID「D2」を取得する場合に、デバイスID「D1」に代えて、デバイスID「D2」のみを記憶してもよい。そして、S128では、CPU92は、書換可能領域に記憶されているデバイスID「D2」を多機能機10に供給してもよい。また、多機能機10のCPU32は、図3のS70を実行しなくてもよい。そして、S74では、CPU32は、S72で携帯端末PT1から取得されるデバイスID「D2」の認証を実行すればよい。即ち、「機能実行機器」は、第1の可搬型デバイスとの第3の接続が確立される場合に、上記の実施例のように、第1の可搬型デバイスから第1のデバイス認証情報と第2のデバイス認証情報との双方を取得してもよいし、本変形例のように、第1の可搬型デバイスから第2のデバイス認証情報のみを取得してもよい。また、「可搬型デバイス」の「供給部」は、機能実行機器との第2の特定接続が確立される場合に、上記の実施例のように、第1のデバイス認証情報と第2のデバイス認証情報との双方を機能実行機器に供給してもよいし、本変形例のように、第2のデバイス認証情報のみを機能実行機器に供給してもよい。
(変形例2)
上記の実施例では、多機能機10のCPU32は、ログイン状態である間に、対象機器とのR/W−CE接続が確立される場合(図2のS40でYES、図3のS50でYES)に、デバイスIDを登録する(図3のS55、S58)。これに代えて、CPU32は、非ログイン状態である間に、対象機器とのR/W−CE接続が確立される場合に、ユーザID及びパスワードの入力をユーザに促してもよい。そして、CPU32は、ユーザによってユーザID及びパスワードが入力される場合に、図3のS54の判断を実行して、判断結果に応じてS55又はS58でデバイスIDを登録してもよい。即ち、「第1の接続(さらに第1の特定接続)」は、上記の実施例のように、機能実行機器の状態が許可状態である間に確立されてもよいし、本変形例のように、機能実行機器の状態が不許可状態である間に確立されてもよい。
(変形例3)
上記の実施例では、多機能機10のCPU32は、対象機器とのR/W−CE接続が確立された後に、図3のS54でYESと判断する場合に、デバイスIDを生成する(S58)。これに代えて、CPU32は、ユニークなデバイスIDを予め生成しておき、その後、対象機器とのR/W−CE接続が確立されて、S54でYESと判断する場合に、生成済みデバイスIDを登録してもよい。即ち、「第2の登録部」は、上記の実施例のように、第1の接続が確立された後に、第2のデバイス認証情報を生成してもよいし、本変形例のように、第1の接続が確立される前に、第2のデバイス認証情報を生成してもよい。
(変形例4)
上記の実施例では、携帯端末PT1のCPU92は、デバイスIDが書込不可能領域に記憶されていない場合(図4のS100でNO)にのみ、即ち、アプリケーション98が最初に起動される場合にのみ、認証テーブルATへの登録のためにデバイスIDを多機能機10に供給する(S108)。これに代えて、CPU92は、デバイスIDが書込不可能領域に記憶されていない場合に、デバイスIDを生成して書込不可能領域に記憶させた後に、アプリケーション98を一旦終了してもよい。そして、その後の任意のタイミングで、ユーザによってアプリケーション98が再び起動される場合に、CPU92は、S100及びS102の処理を実行せずに、登録を示すボタンと、認証を示すボタンと、を表示部74に表示させてもよい。CPU92は、登録を示すボタンがユーザによって選択される場合に、S104〜S112の処理を実行し、認証を示すボタンがユーザによって選択される場合に、S124〜S128の処理を実行してもよい。一般的に言うと、「可搬型デバイス」の「供給部」は、「生成部」によって第1のデバイス認証情報が生成された後に、第1のデバイス認証情報を機能実行機器に供給すればよい。
(変形例5)
上記の実施例では、携帯端末と認証カードという異なる種類の各機器を利用して、多機能機10にログインすることを想定している。これに代えて、例えば、多機能機10にログイン可能な機器は、1種類のみであってもよい。例えば、多機能機10にログイン可能な機器が携帯端末のみである場合には、複数個の携帯端末が同じデバイスIDを生成する場合には、図3のS54でYESと判断される事象が発生する。また、例えば、多機能機10にログイン可能な機器が認証カードのみである場合には、複数個の認証カードが同じデバイスIDを予め記憶している場合には、図3のS54でYESと判断される事象が発生する。即ち、「機能実行機器」は、上記の実施例のように、異なる種類の各機器からのログインを受け付けるものであってもよいし、本変形例のように、1種類の機器のみからのログインを受け付けるものであってもよい。
(変形例6)
上記の実施例では、多機能機10のCPU32は、ログイン状態である間に、機能実行操作が操作部12に実行される場合(図2のS20でYES、S22でYES)に、指定機能を実行する(S28)。これに代えて、CPU32は、例えば、非ログイン状態である間に、機能実行操作が実行される場合に、ログインの実行をユーザに促してもよい。そして、CPU32は、ユーザによってログインのための動作(例えばユーザID及びパスワードの入力等)が実行されて、ログイン状態へ移行した後に、指定機能を実行してもよい。一般的に言うと、「機能実行部」は、機能実行機器の状態が許可状態である間に、特定機能の利用の指示が入力される場合に、特定機能を実行してもよいし、機能実行機器の状態が不許可状態である間に、特定機能の利用の指示が入力されて、その後、機能実行機器の状態が許可状態へ移行する場合に、特定機能を実行してもよい。
(変形例7)
上記の実施例では、図2のS40において、多機能機10のNFCI/F20がR/Wモードで動作すると共に、対象機器のNFCI/FがCEモードで動作するための接続が確立される。これに代えて、例えば、多機能機10のNFCI/F20がCEモードで動作すると共に、対象機器のNFCI/FがR/Wモードで動作するための接続が確立されてもよい。また、例えば、多機能機10のNFCI/F20がP2Pモードで動作すると共に、対象機器のNFCI/FがP2Pモードで動作するための接続が確立されてもよい。即ち、「第1の接続」と「第2の接続」と「第3の接続」とのそれぞれは、上記の実施例のように、機器インターフェースがR/Wモードで動作する接続であってもよいし、本変形例のように、機器インターフェースがP2Pモード又はCEで動作する接続であってもよい。また、「第1の特定接続」と「第2の特定接続」とのそれぞれは、上記の実施例のように、デバイスインターフェースがCEモードで動作する接続であってもよいし、本変形例のように、デバイスインターフェースがP2Pモード又はR/Wで動作する接続であってもよい。また、別の変形例では、「第1の接続」と「第2の接続」と「第3の接続」とのそれぞれは、機器インターフェースが同じモードで動作する接続でなくてもよい。例えば、「第1の接続」は、機器インターフェースがP2Pモードで動作する接続であり、「第2の接続」及び「第3の接続」は、機器インターフェースがR/Wモードで動作する接続であってもよい。また、例えば、「第1の接続」は、機器インターフェースがP2Pモードで動作する接続であり、「第2の接続」は、機器インターフェースがR/Wモードで動作する接続であり、「第3の接続」は、機器インターフェースがCEモードで動作する接続であってもよい。同様に、「第1の特定接続」と「第2の特定接続」とのそれぞれは、デバイスインターフェースが同じモードで動作する接続でなくてもよい。
(変形例8)
多機能機10の操作部12及び表示部14は、いわゆるタッチパネルであってもよい。即ち、多機能機10の操作部12及び表示部14は、上記の実施例のように、別々に構成されているハードウェアによって実現されてもよいし、本変形例のように、一体に構成されているハードウェアによって実現されてもよい。同様に、携帯端末PT1の操作部72及び表示部74は、別々に構成されているハードウェアによって実現されてもよいし、一体に構成されているハードウェアによって実現されてもよい。
(変形例9)
認証テーブルATは、多機能機10のメモリ34に記憶されていなくてもよく、多機能機10とは別体に構成されている特定機器(例えばサーバ)に記憶されていてもよい。この場合、多機能機10のCPU32は、例えば、図2のS12、S26、図3のS54、S55、S58、S74等を実行する際に、特定機器と通信を実行して、特定機器内の認証テーブルATにアクセスしてもよい。即ち、「認証用メモリ」は、機能実行機器の内部に存在していてもよいし、機能実行機器の外部に存在していてもよい。
(変形例10)
多機能機10及び携帯端末PT1は、NFCI/F20,80に代えて、TransferJet(登録商標)、BlueTooth(登録商標)、赤外線等の他の近距離無線通信を実行するためのI/Fを備えていてもよい。即ち、「機器インターフェース」及び「デバイスインターフェース」は、NFCI/Fに限られず、他の種類のI/Fであってもよい。
(変形例11)
「機能実行機器」は、多機能機10に限られず、印刷機能のみを実行可能なプリンタであってもよいし、スキャン機能のみを実行可能なスキャナであってもよいし、電話機能を実行可能な電話機でもよいし、ファクシミリ機能を実行可能なFAX機であってもよいし、通信機能を実行可能なPC等であってもよい。即ち、「特定機能」は、コピー機能及びスキャン機能に限られず、他の機能であってもよい。
(変形例12)上記の各実施例では、図2〜図4の各処理がソフトウェア(即ちプログラム36,98)によって実現されるが、図2〜図4の各処理のうちの少なくとも1つが論理回路等のハードウェアによって実現されてもよい。
また、本明細書または図面に説明した技術要素は、単独であるいは各種の組合せによって技術的有用性を発揮するものであり、出願時請求項記載の組合せに限定されるものではない。また、本明細書または図面に例示した技術は複数目的を同時に達成するものであり、そのうちの一つの目的を達成すること自体で技術的有用性を持つものである。
2:通信システム、10:多機能機、12:操作部、14:表示部、16:印刷実行部、18:スキャン実行部、20:NFCインターフェース、22:LANインターフェース、30:制御部、32:CPU、34:メモリ、36:プログラム、AT:認証テーブル、PT1,PT2:携帯端末、72:操作部、74:表示部、80:NFCインターフェース、82:LANインターフェース、90:制御部、92:CPU、94:メモリ、96:OSプログラム、98:アプリケーション、AC:認証カード

Claims (10)

  1. 機能実行機器であって、
    特定機能を実行する機能実行部と、
    制御部と、を備え、
    前記制御部は、
    第1の可搬型デバイスとの第1の接続が確立されて、前記第1の可搬型デバイスから前記第1のデバイス認証情報が取得される場合に、前記第1のデバイス認証情報が認証用メモリに既に登録されている登録済み認証情報であるのか否かを判断する判断部と、
    前記第1のデバイス認証情報が前記登録済み認証情報でないと判断される場合に、前記第1のデバイス認証情報を前記認証用メモリに登録する第1の登録部と、
    前記第1のデバイス認証情報が前記登録済み認証情報であると判断される場合に、前記第1のデバイス認証情報とは異なる第2のデバイス認証情報を前記認証用メモリに登録する第2の登録部と、
    前記第1のデバイス認証情報が前記登録済み認証情報であると判断される場合に、前記第2のデバイス認証情報を前記第1の可搬型デバイスに供給する供給部と、
    前記機能実行装置の状態を移行させる状態移行部と、を備え、
    前記状態移行部は、
    前記第1のデバイス認証情報が前記認証用メモリに登録された後に、前記第1の可搬型デバイスとの第2の接続が確立されて、前記第1の可搬型デバイスから前記第1のデバイス認証情報が取得される場合に、前記機能実行機器の状態を、前記第1の可搬型デバイスのユーザに前記特定機能の利用を許可しない不許可状態から、前記ユーザに前記特定機能の利用を許可する許可状態へ移行させ、
    前記第2のデバイス認証情報が前記認証用メモリに登録された後に、前記第1の可搬型デバイスとの第3の接続が確立されて、前記第1の可搬型デバイスから前記第2のデバイス認証情報が取得される場合に、前記機能実行機器の状態を前記不許可状態から前記許可状態へ移行させる、
    機能実行機器。
  2. 前記状態移行部は、前記第2のデバイス認証情報が前記認証用メモリに登録された後に、前記第1の可搬型デバイスとの前記第3の接続が確立されて、前記第1の可搬型デバイスから前記第1のデバイス認証情報と前記第2のデバイス認証情報との双方が取得される場合に、前記機能実行機器の状態を前記不許可状態から前記許可状態へ移行させる、請求項1に記載の機能実行機器。
  3. 前記機能実行機器は、さらに、
    前記ユーザによって操作される操作部を備え、
    前記状態移行部は、さらに、
    特定のユーザ認証情報が前記認証用メモリに登録されている状態で、前記ユーザによって前記操作部が操作されて、前記特定のユーザ認証情報が前記機能実行機器に入力される場合に、前記機能実行機器の状態を前記不許可状態から前記許可状態へ移行させ、
    前記判断部は、前記機能実行機器の状態が前記許可状態である間に、前記第1の可搬型デバイスとの前記第1の接続が確立されて、前記第1の可搬型デバイスから前記第1のデバイス認証情報が取得される場合に、前記第1のデバイス認証情報が、前記特定のユーザ認証情報とは異なるユーザ認証情報に関連付けて前記認証用メモリに既に登録されている前記登録済み認証情報であるのか否かを判断し、
    前記第1の登録部は、前記第1のデバイス認証情報が前記登録済み認証情報でないと判断される場合に、前記特定のユーザ認証情報に関連付けて前記第1のデバイス認証情報を前記認証用メモリに登録し、
    前記第2の登録部は、前記第1のデバイス認証情報が前記登録済み認証情報であると判断される場合に、前記特定のユーザ認証情報に関連付けて前記第2のデバイス認証情報を前記認証用メモリに登録する、請求項1又は2に記載の機能実行機器。
  4. 前記登録部は、さらに、前記特定のユーザ認証情報に関連付けて前記第1のデバイス認証情報又は前記第2のデバイス認証情報が前記認証用メモリに登録されている状況において、前記機能実行機器の状態が前記許可状態である間に、前記第1の可搬型デバイスとは異なる第2の可搬型デバイスとの第4の接続が確立されて、前記第2の可搬型デバイスから第3のデバイス認証情報が取得される場合に、前記特定のユーザ認証情報に関連付けて、前記第1のデバイス認証情報又は前記第2のデバイス認証情報に代えて、前記第3のデバイス認証情報を前記認証用メモリに登録し、
    前記状態移行部は、さらに、前記第3のデバイス認証情報が前記認証用メモリに登録された後に、前記第2の可搬型デバイスとの第5の接続が確立されて、前記第2の可搬型デバイスから前記第3のデバイス認証情報が取得される場合に、前記機能実行機器の状態を前記不許可状態から前記許可状態へ移行させる、請求項3に記載の機能実行機器。
  5. 前記機能実行機器は、さらに、
    NFC(Near Field Communicationの略)方式の無線通信を実行するための機器インターフェースを備え、
    前記第1の接続と前記第2の接続と前記第3の接続とのそれぞれは、前記機器インターフェースが、前記NFC方式のReader/Writerモードに従って動作するための接続である、請求項1から4のいずれか一項に記載の機能実行機器。
  6. 可搬型デバイスであって、
    制御部を備え、
    前記制御部は、
    デバイスメモリと、
    第1のデバイス認証情報を生成する生成部と、
    前記第1のデバイス認証情報を前記デバイスメモリに記憶させる記憶制御部と、
    前記第1のデバイス認証情報が前記デバイスメモリに記憶されている状態で、特定機能を実行可能な機能実行機器との第1の特定接続が確立される場合に、前記デバイスメモリ内の前記第1のデバイス認証情報を前記機能実行機器に供給する供給部と、を備え、
    前記記憶制御部は、さらに、前記第1のデバイス認証情報が前記機能実行機器に供給された後に、前記機能実行機器から前記第1のデバイス認証情報とは異なる第2のデバイス認証情報が取得される場合に、前記第2のデバイス認証情報を前記デバイスメモリに記憶させ、
    前記供給部は、さらに、前記第2のデバイス認証情報が前記デバイスメモリに記憶された後に、前記機能実行機器との第2の特定接続が確立される場合に、前記デバイスメモリ内の前記第2のデバイス認証情報を前記機能実行機器に供給して、前記機能実行機器の状態を、前記可搬型デバイスのユーザに前記特定機能の利用を許可しない不許可状態から、前記ユーザに前記特定機能の利用を許可する許可状態へ移行させる、可搬型デバイス。
  7. 前記記憶制御部は、前記機能実行機器から前記第2のデバイス認証情報が取得される場合に、前記第1のデバイス認証情報が前記デバイスメモリに記憶されている状態を維持しながら、前記第2のデバイス認証情報を前記デバイスメモリに記憶させ、
    前記供給部は、前記第2のデバイス認証情報が前記デバイスメモリに記憶された後に、前記機能実行機器との前記第2の特定接続が確立される場合に、前記デバイスメモリ内の前記第1のデバイス認証情報と前記第2のデバイス認証情報との双方を前記機能実行機器に供給して、前記機能実行機器の状態を前記不許可状態から前記許可状態へ移行させる、請求項6に記載の可搬型デバイス。
  8. 前記生成部は、前記機能実行機器を利用するための所定のアプリケーションが起動される場合に、前記第1のデバイス認証情報が前記デバイスメモリに記憶されているのか否かを判断し、前記第1のデバイス認証情報が前記デバイスメモリに記憶されていないと判断される場合に、前記第1のデバイス認証情報を生成する、請求項6又は7に記載の可搬型デバイス。
  9. 前記可搬型デバイスは、さらに、
    NFC(Near Field Communicationの略)方式の無線通信を実行するためのデバイスインターフェースを備え、
    前記第1の特定接続と前記第2の特定接続とのそれぞれは、前記デバイスインターフェースが、前記NFC方式のCE(Card Emulationの略)モードに従って動作するための接続である、請求項6から8のいずれか一項に記載の可搬型デバイス。
  10. 可搬型デバイスのためのコンピュータプログラムであって、
    前記可搬型デバイスに搭載されるコンピュータに、以下の各処理、即ち、
    第1のデバイス認証情報を生成する生成処理と、
    前記第1のデバイス認証情報を前記可搬型デバイスのデバイスメモリに記憶させる記憶制御処理と、
    前記第1のデバイス認証情報が前記デバイスメモリに記憶されている状態で、特定機能を実行可能な機能実行機器との第1の特定接続が確立される場合に、前記デバイスメモリ内の前記第1のデバイス認証情報を前記機能実行機器に供給する供給処理と、を備え、
    前記記憶制御処理は、さらに、前記第1のデバイス認証情報が前記機能実行機器に供給された後に、前記機能実行機器から前記第1のデバイス認証情報とは異なる第2のデバイス認証情報が取得される場合に、前記第2のデバイス認証情報を前記デバイスメモリに記憶させ、
    前記供給処理は、さらに、前記第2のデバイス認証情報が前記デバイスメモリに記憶された後に、前記機能実行機器との第2の特定接続が確立される場合に、前記デバイスメモリ内の前記第2のデバイス認証情報を前記機能実行機器に供給して、前記機能実行機器の状態を、前記可搬型デバイスのユーザに前記特定機能の利用を許可しない不許可状態から、前記ユーザに前記特定機能の利用を許可する許可状態へ移行させる、コンピュータプログラム。
JP2013205322A 2013-09-30 2013-09-30 機能実行機器と可搬型デバイス Pending JP2015069560A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2013205322A JP2015069560A (ja) 2013-09-30 2013-09-30 機能実行機器と可搬型デバイス

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2013205322A JP2015069560A (ja) 2013-09-30 2013-09-30 機能実行機器と可搬型デバイス

Publications (1)

Publication Number Publication Date
JP2015069560A true JP2015069560A (ja) 2015-04-13

Family

ID=52836118

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2013205322A Pending JP2015069560A (ja) 2013-09-30 2013-09-30 機能実行機器と可搬型デバイス

Country Status (1)

Country Link
JP (1) JP2015069560A (ja)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2018523229A (ja) * 2015-07-02 2018-08-16 アリババ グループ ホウルディング リミテッド 端末間のログイン不要方法及び装置
JP2018196057A (ja) * 2017-05-19 2018-12-06 キヤノン株式会社 通信端末、通信端末の制御方法及びプログラム
JP2019110487A (ja) * 2017-12-20 2019-07-04 ブラザー工業株式会社 画像処理装置

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2018523229A (ja) * 2015-07-02 2018-08-16 アリババ グループ ホウルディング リミテッド 端末間のログイン不要方法及び装置
US10742640B2 (en) 2015-07-02 2020-08-11 Alibaba Group Holding Limited Identification of a related computing device for automatic account login
US11025617B2 (en) 2015-07-02 2021-06-01 Advanced New Technologies Co., Ltd. Identification of a related computing device for automatic account login
US11349830B2 (en) 2015-07-02 2022-05-31 Advanced New Technologies Co., Ltd. Identification of a related computing device for automatic account login
JP2018196057A (ja) * 2017-05-19 2018-12-06 キヤノン株式会社 通信端末、通信端末の制御方法及びプログラム
US11023191B2 (en) 2017-05-19 2021-06-01 Canon Kabushiki Kaisha Communication terminal, control method of communication terminal, and storage medium
JP6991740B2 (ja) 2017-05-19 2022-01-13 キヤノン株式会社 通信端末、通信端末の制御方法及びプログラム
US11507335B2 (en) 2017-05-19 2022-11-22 Canon Kabushiki Kaisha Communication terminal, control method of communication terminal, and storage medium
JP2019110487A (ja) * 2017-12-20 2019-07-04 ブラザー工業株式会社 画像処理装置

Similar Documents

Publication Publication Date Title
JP6152767B2 (ja) 機能実行機器と可搬型デバイス
US11956705B2 (en) Function execution device and communication terminal
JP6891718B2 (ja) 通信装置
EP2629199A1 (en) Information processing system, portable information terminal, information processing device, and non-transitory computer readable recording medium
JP6149658B2 (ja) 機能実行機器
JP7468602B2 (ja) プリンタとプリンタのためのコンピュータプログラム
JP5234098B2 (ja) プリントシステム、画像形成装置、画像形成方法および画像形成プログラム
US10305905B2 (en) Access control device, communication system, program, and method for controlling access
JP2015069560A (ja) 機能実行機器と可搬型デバイス
JP2021162914A (ja) 通信システム、プリンタ、通信システムによって実行される方法、及び、プリンタのためのコンピュータプログラム
JP6828637B2 (ja) 画像処理装置
US20230008310A1 (en) Communication device, non-transitory computer-readable recording medium storing computer-readable instructions for communication device, non-transitory computer-readable recording medium storing computer-readable instructions for server, and server
JP6361785B2 (ja) 機能実行機器と可搬型デバイス
JP2010003207A (ja) 遠隔操作対象装置および遠隔端末認証方法
JP6195356B2 (ja) 画像処理装置およびその制御方法、並びにプログラム
JP2021163152A (ja) 端末装置のためのコンピュータプログラムと端末装置と通信装置
JP2022131686A (ja) サーバ、サーバのためのコンピュータプログラム、及び、端末装置のためのアプリケーションプログラム
US20220171838A1 (en) Communication device and non-transitory computer-readable recording medium storing computer-readable instructions for communication device
JP7459659B2 (ja) 情報処理装置、通信システムおよび情報処理方法
US20230008132A1 (en) Non-transitory computer-readable recording medium storing computer-readable instructions for server, server, and method executed by server
JPWO2012036115A1 (ja) 画像形成装置
JP2022055829A (ja) 機能実行装置、機能実行装置のためのコンピュータプログラム、機能実行装置によって実行される方法、機能実行システム、及び、機能実行システムによって実行される方法
JP2021197041A (ja) 通信システム、通信装置、及び、端末装置のためのコンピュータプログラム
JP2021121900A (ja) 通信システム、サーバ、及び、サーバのためのコンピュータプログラム
JP2021184577A (ja) 端末装置のためのコンピュータプログラムと通信装置