JP2015127865A - 情報処理装置のセキュリティシステムおよびセキュリティ制御装置 - Google Patents

情報処理装置のセキュリティシステムおよびセキュリティ制御装置 Download PDF

Info

Publication number
JP2015127865A
JP2015127865A JP2013272901A JP2013272901A JP2015127865A JP 2015127865 A JP2015127865 A JP 2015127865A JP 2013272901 A JP2013272901 A JP 2013272901A JP 2013272901 A JP2013272901 A JP 2013272901A JP 2015127865 A JP2015127865 A JP 2015127865A
Authority
JP
Japan
Prior art keywords
mobile terminal
unit
information processing
authentication
identification information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2013272901A
Other languages
English (en)
Other versions
JP6136925B2 (ja
JP2015127865A5 (ja
Inventor
隆晴 松島
Takaharu Matsushima
隆晴 松島
瀧北 博通
Hiromichi Takikita
博通 瀧北
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Star Micronics Co Ltd
Original Assignee
Star Micronics Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Star Micronics Co Ltd filed Critical Star Micronics Co Ltd
Priority to JP2013272901A priority Critical patent/JP6136925B2/ja
Priority to US14/567,951 priority patent/US9659420B2/en
Priority to EP14198107.6A priority patent/EP2889793A1/en
Publication of JP2015127865A publication Critical patent/JP2015127865A/ja
Publication of JP2015127865A5 publication Critical patent/JP2015127865A5/ja
Application granted granted Critical
Publication of JP6136925B2 publication Critical patent/JP6136925B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/28Individual registration on entry or exit involving the use of a pass the pass enabling tracking or indicating presence
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • G06F21/35User authentication involving the use of external additional devices, e.g. dongles or smart cards communicating wirelessly
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/606Protecting data by securing the transmission between two devices or processes
    • G06F21/608Secure printing

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Accessory Devices And Overall Control Thereof (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Lock And Its Accessories (AREA)

Abstract

【課題】モバイル端末を用いてロック解除の指示を出す場合に、指示を出した本人でない他人が情報処理装置の内部にアクセスする可能性を低減できるようにする。
【解決手段】セキュリティ制御装置300は、モバイル端末100が正当な端末か否かの認証を行う認証処理部31と、モバイル端末200がプリンタ100から所定距離以内に存在するか否かの判定を行う距離判定部32と、認証に成功し、かつ、モバイル端末200がプリンタ100から所定距離以内に存在することが確認された場合に、プリンタ100に対してロック解除指示信号を出力するロック解除部33とを備え、認証に成功したとしても、それだけではプリンタ100のロック機構は解除されず、モバイル端末200がプリンタ100から所定距離以内に存在することがさらに確認された場合に限り、プリンタ100のロック機構が解除されるようにする。
【選択図】図3

Description

本発明は、情報処理装置のセキュリティシステムおよびセキュリティ制御装置に関し、特に、ロック機構を備えた情報処理装置と、モバイル端末とを備え、モバイル端末を利用してロック解除の指示を出力するように構成されたセキュリティシステムに用いて好適なものである。
昨今、取り扱う情報の多様化により、様々な情報処理装置が普及している。情報処理装置には、内部に金銭や金銭と同等に扱うことのできるものを保管しているものがある。また、情報そのものに価値が見出されており、情報処理装置が保有する情報そのものが金銭的価値を保有することもある。従来、これらの金銭または金銭的価値を内部に保持する情報処理装置に対し、いかにセキュリティを高めるかが課題となっている。
内部機構に金銭または金銭等価物を保持するようになされた情報処理装置は、ユーザが必要に応じて内部機構にアクセスするために、筐体に取り付けられたカバー部や扉部、引出部を開けられるように構成したものが多い。この種の情報処理装置では、セキュリティの観点から、筐体とカバー部(または扉部、引出部)とにロック機構が設けられている。
例えば、特許文献1に記載のプリンタでは、インクリボンに転写された情報を容易に持ち出されないように、鍵を利用しない限りプリンタカバーを開くことができない構成を採用している。また、カバーに設けられた鍵穴に鍵を挿入し、鍵を回すことで、カバーに設けられた係合レバーが筐体に設けられたピンから外れてロックが解除される構成を採用したプリンタも存在する。このように、鍵部分の機構は様々である。
鍵を利用することでカバーを誰でも開閉できないようにする機構は、プリンタ以外にも採用されており、例えば、特許文献2に記載のノートパソコンや、特許文献3に記載のキャッシュドロアにも設けられる機構である。
鍵を利用したロック機構は、確かにセキュリティの点で一定の効果を上げることができる。しかし、鍵は物理的にコピーすることが可能である。鍵がコピーされると、ロック機構を容易に解除できるようになり、セキュリティ機能はなくなってしまう。
そこで、物理的なアクセスによってカバーの開閉ができる機構はセキュリティ上望ましくないとして、鍵を使用しないロック機構を採用した情報処理装置も提案されている(例えば、特許文献4)。特許文献4には、POS装置(ホスト)からの赤外線通信に応じてキャッシュドロアのロック機構を解除する構成が開示されている。
実開平1−156055号公報 特開2004−46425号公報 特開昭58−192196号公報 特開昭63−141198号公報
近年、スマートフォンやタブレットなどのモバイル端末が普及し、情報処理装置のホスト装置としてモバイル端末が使用されることが増えてきた。モバイル端末の多くは、情報処理装置と無線または有線で連携することが可能である。そのため、モバイル端末から情報処理装置のロックを解除するための指示を出すことも考えられる。
しかしながら、モバイル端末は持ち運びが可能なため、情報処理装置から離れた場所でモバイル端末からロック解除の指示を出力すると、指示を出した本人が情報処理装置の場所に到着する前に、他人が情報処理装置の内部にアクセスすることができてしまう。そのため、セキュリティの観点から好ましくない。
本発明は、このような問題を解決するために成されたものであり、モバイル端末を用いてロック解除の指示を出す場合に、指示を出した本人ではない他人が情報処理装置の内部にアクセスする可能性を低減できるようにすることを目的とする。
上記した課題を解決するために、本発明では、モバイル端末またはそのユーザがロック解除の指示を出すノードとして許可されたノードか否かの認証を行うとともに、モバイル端末が情報処理装置から所定距離以内に存在するか否かの判定を行い、認証に成功し、かつ、モバイル端末が情報処理装置から所定距離以内に存在することが確認された場合に、ロック解除指示信号を出力するようにしている。
上記のように構成した本発明によれば、モバイル端末またはそのユーザの認証に成功したとしても、それだけでは情報処理装置のロック機構は解除されず、モバイル端末が情報処理装置から所定距離以内に存在することがさらに確認された場合に限り、情報処理装置のロック機構が解除されることとなる。これにより、情報処理装置から離れた場所でモバイル端末においてロック解除のための操作をした場合でも、そのモバイル端末を所持していない他人が情報処理装置の内部にアクセスする可能性を低減することができる。
第1の実施形態による情報処理装置のセキュリティシステムの全体の概略構成を示す図である。 第1の実施形態による情報処理装置のセキュリティシステムのハードウェア構成を示す図である。 第1の実施形態によるセキュリティ制御装置の機能構成例を示すブロック図である。 第1の実施形態によるセキュリティ制御装置の動作例を示すフローチャートである。 第1の実施形態による情報処理装置のセキュリティシステムの変形例を示す図である。 第1の実施形態による情報処理装置のセキュリティシステムの変形例に係るハードウェア構成を示す図である。 第2の実施形態による情報処理装置のセキュリティシステムの全体の概略構成を示す図である。 第2の実施形態による情報処理装置のセキュリティシステムのハードウェア構成を示す図である。 第2の実施形態によるモバイル端末およびセキュリティ制御装置の機能構成例を示すブロック図である。 第2の実施形態によるモバイル端末およびセキュリティ制御装置の動作例を示すフローチャートである。 第2の実施形態による情報処理装置のセキュリティシステムの変形例を示す図である。 第3の実施形態による情報処理装置のセキュリティシステムの全体の概略構成を示す図である。 第3の実施形態による情報処理装置のセキュリティシステムのハードウェア構成を示す図である。 第3の実施形態によるモバイル端末およびセキュリティ制御装置の機能構成例を示すブロック図である。 第3の実施形態によるモバイル端末およびセキュリティ制御装置の動作例を示すフローチャートである。 第3の実施形態による情報処理装置のセキュリティシステムの変形例を示す図である。 第1の実施形態による情報処理装置のセキュリティシステムの変形例を示す図である。
(第1の実施形態)
以下、本発明の第1の実施形態を図面に基づいて説明する。図1は、第1の実施形態による情報処理装置のセキュリティシステムの全体の概略構成を示す図である。図1に示すように、第1の実施形態によるセキュリティシステムは、情報処理装置に相当するプリンタ100、モバイル端末200、セキュリティ制御装置300および操作装置400を備えて構成されている。第1の実施形態によるセキュリティシステムは、モバイル端末200を利用して、プリンタ100が備えるロック機構のロック解除を行うことができるように成されたものである。
プリンタ100とセキュリティ制御装置300との間は、USB(Universal Serial Bus)、シリアルケーブルあるいはEthernet(登録商標)などのインタフェースケーブルによって接続される。セキュリティ制御装置300と操作装置400との間もインタフェースケーブルによって接続される。また、モバイル端末200とセキュリティ制御装置300との間は、Bluetooth(登録商標)あるいはWi−Fiなどの無線通信ネットワーク500を介して接続可能に構成されている。
なお、操作装置400は、モバイル端末200からセキュリティ制御装置300に対して無線でロック解除の指示を出す際に、モバイル端末200のユーザが操作装置400の付近に他人がいるか否かを目視できるような位置に設置する。そのために、セキュリティ制御装置300と操作装置400とを接続するインタフェースケーブルを数十cm程度の短いケーブルとするのが好ましい。また、操作装置400は、モバイル端末200のユーザが操作装置400を操作したときに、ロック解除されるプリンタ100の付近に他人がいるか否かを目視できるような位置(プリンタ100から所定距離以内の位置)に設置する。そのために、プリンタ100とセキュリティ制御装置300とを接続するインタフェースケーブルは数十cm程度の短いケーブルであるのが好ましく、操作装置400はプリンタ100から数十cm以下の位置に配置されているのがより好ましい。
図2は、第1の実施形態による情報処理装置のセキュリティシステムのハードウェア構成を示す図である。図2に示すように、プリンタ100は、そのハードウェア構成として、CPU101、記憶部102、印刷部103、ソレノイド104、ロック部105および外部I/F部106を備えている。CPU101は、ROMやRAM等から成る記憶部102に記憶されたプログラムに従って、プリンタ100の動作を制御する。ロック部105は、例えば、係合レバーおよび係合ピンから構成される。
プリンタ100は、用紙が収納される収納部を備えた本体と、収納部を覆うことで収納部へのアクセスを制限することが可能なカバーとを備えている。カバーには係合レバーが設けられており、本体に設けられた係合ピンに係合レバーが係合されている。係合レバーはソレノイド104に接続されており、ソレノイド104がオンとなった場合に係合レバーが係合ピンから外れ、カバーが開く構成となっている。このように、ソレノイド104およびロック部105によりプリンタ100のロック機構が構成されている。なお、係合レバーを本体、係合ピンをカバーに設ける構成でもよい。
モバイル端末200は、スマートフォンやタブレットであり、そのハードウェア構成として、CPU201、ROMやRAM、ハードディスク等から成る記憶部202、表示部203、操作部204および無線I/F部205を備えている。CPU201は、記憶部202に記憶されたプログラムに従って、モバイル端末200の動作を制御する。表示部203および操作部204は、例えばタッチパネル付きディスプレイにより構成される。
セキュリティ制御装置300は、そのハードウェア構成として、CPU301、ROMやRAM等から成る記憶部302、タイマ303、I/F部304および無線I/F部305を備えている。CPU301は、記憶部302に記憶されたプログラムに従って、セキュリティ制御装置300の動作を制御する。タイマ303は、後述する監視モードが設定されてからの経過時間を計測するためのものである。
操作装置400は、そのハードウェア構成として、ボタン401およびI/F部402を備えている。ボタン401は、プリンタ100のカバーを開く際にユーザが押下するものである。ボタン401が押下されると、押下信号がI/F部402を介してセキュリティ制御装置300に出力されるようになっている。
プリンタ100の外部I/F部106は、インタフェースケーブルを介してセキュリティ制御装置300のI/F部304に接続される。これにより、プリンタ100とセキュリティ制御装置300との間で通信が可能となっている。本実施形態では主に、セキュリティ制御装置300のCPU301が所定の条件を満たすと判断したときに、セキュリティ制御装置300からプリンタ100に対してロック解除指示信号が送信される。
セキュリティ制御装置300のI/F部304は、インタフェースケーブルを介して操作装置400のI/F部402にも接続されている。これにより、セキュリティ制御装置300と操作装置400との間で通信が可能となっている。本実施形態では上述のように、ユーザによりボタン401が押下されたときに、操作装置400からセキュリティ制御装置300に対して押下信号が送信される。
モバイル端末200の無線I/F部205は、無線通信ネットワーク500を介してセキュリティ制御装置300の無線I/F部305に接続される。これにより、モバイル端末200とセキュリティ制御装置300との間で無線通信が可能となっている。本実施形態では主に、モバイル端末200からセキュリティ制御装置300に対して、モバイル端末200またはそのユーザの識別情報(以下、端末識別情報という)がロック解除指示信号と共に送信される。
図3は、セキュリティ制御装置300のCPU301によって実現される機能構成例を示すブロック図である。なお、この図3では、図2に示したハードウェア構成の一部も示している。図3に示すように、セキュリティ制御装置300は、その機能構成として、認証処理部31、距離判定部32およびロック解除部33を備えている。
認証処理部31は、プリンタ100のロック解除の指示を出したモバイル端末200またはそのユーザが、ロック解除の指示を出すノードとして許可されたノードか否かの認証を行う。具体的には、認証処理部31は、モバイル端末200から送られてくる端末識別情報と、記憶部302にあらかじめ記憶された端末識別情報とを照合することによって認証を行う。
端末識別情報は、モバイル端末200またはそのユーザを一意に特定可能な情報であり、モバイル端末200の記憶部202には自端末の識別情報が記憶されている。ユーザが操作部204を操作してプリンタ100のロック解除の指示を行うと、CPU201が記憶部202から端末識別情報を読み出して、無線I/F部205を介してセキュリティ制御装置300に端末識別情報をロック解除指示信号と共に送信する。
一方、セキュリティ制御装置300の記憶部302には、ロック解除の指示を出すことを許可する1以上のモバイル端末200またはそのユーザの識別情報をあらかじめ記憶している。例えば、セキュリティ管理者専用のアプリケーションがインストールされたモバイル端末200をセキュリティ制御装置300に接続した状態で、操作部204の操作を通じて入力した端末識別情報をモバイル端末200からセキュリティ制御装置300に送信することにより、1以上の端末識別情報を記憶部302に記憶させることが可能である。
なお、ここでは、ロック解除の指示を出すことを許可する1以上のモバイル端末200またはそのユーザの識別情報をセキュリティ制御装置300の記憶部302にあらかじめ記憶している。しかし、本発明はこれに限定されない。例えば、セキュリティ制御装置300をインターネット上のクラウドサーバと接続し、クラウドサーバにモバイル端末200またはそのユーザの識別情報をあらかじめ記憶してもよい。この場合、識別情報はモバイル端末200からセキュリティ制御装置300を通じてクラウドサーバに送信してもよいし、モバイル端末200からクラウドサーバに直接送信してもよい。また、インターネット上のクラウドサーバではなく、イントラネット上のサーバを利用してもよい。
認証処理部31は、モバイル端末200から送られてきた端末識別情報が、記憶部302にあらかじめ記憶されている1以上の端末識別情報のうち何れかと一致するか否かを判定する。一致する場合に認証は成功、一致しない場合に認証は失敗となる。そして、認証処理部31は、認証の結果を距離判定部32およびロック解除部33に通知する。
距離判定部32は、モバイル端末200がプリンタ100から所定距離以内に存在するか否かを判定する。第1の実施形態では、距離判定部32は、操作装置400においてボタン401の押下操作が行われた場合、すなわち、操作装置400から押下信号がセキュリティ制御装置300に送られてきた場合に、モバイル端末200がプリンタ100から所定距離以内に存在すると判定する。上述したように、操作装置400はプリンタ100から所定距離以内に配置されているので、ユーザによってボタン401が押下されたということは、そのユーザが所持するモバイル端末200はプリンタ100から所定距離以内に存在すると判定できる。
ロック解除部33は、認証処理部31による認証に成功し、かつ、距離判定部32によりモバイル端末200がプリンタ100から所定距離以内に存在すると判定された場合に、ロック解除指示信号をプリンタ100に送信する。プリンタ100では、ロック解除指示信号を受信すると、CPU101がソレノイド104をオンとする。その結果、ロック部105の係合レバーが係合ピンから解除される。プリンタ100のカバーには不図示のバネが取り付けられており、バネはプリンタ100の本体方向に付勢されている。よって、係合レバーが係合ピンから外れると、バネの力によりプリンタ100のカバーが開く。
なお、ここでは、係合レバーが係合ピンから外れると、バネの力によりプリンタ100のカバーが開くとしたが、本発明はこれに限定されない。例えば、プリンタカバーにはバネを設けず、プリンタ本体にバネを取り付け、該バネをプリンタカバーの方向に付勢してもよい。また、バネを利用せず、係合レバーが係合ピンから外れたら、ユーザが手動でプリンタカバーを開く構成でもよい。
本実施形態では、距離判定部32は、認証に成功したことが認証処理部31から通知された場合、操作装置400の操作が行われたか否かを監視する監視モードに入る。認証処理部31による認証が失敗に終わった場合、距離判定部32は監視モードに入らない。距離判定部32は、監視モードに入ってからの経過時間をタイマ303により計測し、所定時間以内に操作装置400の操作が行われたことを検出しない場合には、監視モードの設定を解除する。距離判定部32は、監視モードにおいて操作装置400の操作が行われたことを検出したときに限り、モバイル端末200がプリンタ100から所定距離以内に存在すると判定する。
監視モードにおいて距離判定部32が操作装置400から押下信号を受信したとき、プリンタ100に対してロック解除指示信号をロック解除部33が出力する。監視モードに入っていないときに距離判定部32が操作装置400から押下信号を受信しても、その押下信号は無視される。この場合、ロック解除部33は、モバイル端末200から受信したロック解除指示信号は無視して廃棄し、プリンタ100に対してロック解除指示信号を出力することはない。
このように監視モードを設けることにより、モバイル端末200においてロック解除の指示を行ってから所定時間以内にボタン401を押下しなければ、プリンタ100のロック解除を行うことができないようにすることができる。これにより、認証後にユーザがボタン401を押下するのを忘れたとしても、所定時間が経過すればロック解除を行うことができなくなるため、セキュリティが向上する。
なお、モバイル端末200においてロック解除の指示を行ってから、ボタン401を押下するまでの時間はユーザが任意に設定することができる。
図4は、図3のように構成したセキュリティ制御装置300の動作例を示すフローチャートである。ユーザがプリンタ100のカバーを開きたい場合、まずモバイル端末200においてロック解除を指示するための操作を行う。すると、モバイル端末200からセキュリティ制御装置300に対してロック解除指示信号が端末識別情報と共に送信される。
セキュリティ制御装置300では、認証処理部31において、このロック解除指示信号と端末識別情報とを受信したか否かを判定する(ステップS1)。ロック解除指示信号等を受信していない場合、ステップS1の判定を繰り返し実行する。一方、認証処理部31がロック解除指示信号等を受信した場合、認証処理部31は、モバイル端末200から送られてきた端末識別情報と、記憶部302にあらかじめ記憶された端末識別情報とを照合することにより認証を行う(ステップS2)。
次に、距離判定部32は、認証処理部31からの通知に基づいて、認証処理部31による認証が成功したか否かを判定する(ステップS3)。ここで、認証に失敗したと判定した場合、図4に示すフローチャートの処理は終了する。一方、認証に成功したと判定した場合、距離判定部32は、操作装置400の操作が行われたか否かを監視する監視モードに入る(ステップS4)。
その後、距離判定部32は、監視モードに入ってから所定時間が経過したか否かを判定する(ステップS5)。ここで、所定時間が経過したと判定した場合、距離判定部32は、監視モードの設定を解除する(ステップS6)。これにより、図4に示すフローチャートの処理は終了する。一方、監視モードに入ってからまだ所定時間が経過していないと判定した場合、距離判定部32は、操作装置400から押下信号が送られてきたか否かをさらに判定する(ステップS7)。
距離判定部32が操作装置400から押下信号を受信していない場合、処理はステップS5に戻る。一方、距離判定部32が操作装置400から押下信号を受信した場合、すなわち、モバイル端末200がプリンタ100から所定距離以内に存在することが確認された場合、ロック解除部33は、モバイル端末200から受信したロック解除指示信号をもとに、プリンタ100にロック解除指示信号送信する(ステップS8)。これにより、ロック部105の係合レバーが係合ピンから解除され、カバーに取り付けられた不図示のバネの力により、プリンタ100のカバーが開かれる。
以上詳しく説明したように、第1の実施形態では、モバイル端末200においてロック解除の指示を行ったときにモバイル端末200からセキュリティ制御装置300に送られてくる端末識別情報に基づいて認証を行った後、操作装置400からセキュリティ制御装置300に送られてくるボタン401の押下信号を監視することによってモバイル端末200がプリンタ100から所定距離以内に存在するか否かの判定を行う。そして、認証に成功し、かつ、モバイル端末200がプリンタ100から所定距離以内に存在することが確認された場合に、ロック解除指示信号をプリンタ100に出力するようにしている。
このように構成した第1の実施形態によれば、モバイル端末200またはそのユーザの認証に成功したとしても、それだけではプリンタ100のロック機構は解除されず、モバイル端末200がプリンタ100から所定距離以内に存在することがさらに確認された場合に限り、プリンタ100のロック機構が解除されることとなる。これにより、プリンタ100から離れた場所でモバイル端末200においてロック解除のための操作をした場合でも、そのモバイル端末200を所持していない他人がプリンタ100の内部にアクセスすることを抑止することができる。
なお、上記第1の実施形態では、図3に示した認証処理部31、距離判定部32およびロック解除部33の機能をセキュリティ制御装置300が備える構成について説明したが、本発明はこれに限定されない。例えば、これらの機能をプリンタ100が備えるようにしてもよい。この場合、セキュリティ制御装置300は不要である。なお、セキュリティ制御装置300を設けることにより、モバイル端末200からロック解除指示信号を既製の無線I/F部を有していないプリンタ100に出したとしても、プリンタ100のロックを解除することができるというメリットを有する。
また、上記第1の実施形態では、情報処理装置の一例としてプリンタ100を挙げて説明したが、本発明はこれに限定されない。例えば、図5に示すように、プリンタ100の代わりにキャッシュドロア600を用いてもよい。図6は、キャッシュドロア600を用いた場合におけるセキュリティシステムのハードウェア構成を示す図である。なお、この図6において、図2に示した符号と同一の符号を付したものは同一の機能を有するものであるので、ここでは重複する説明を省略する。
図6に示すように、キャッシュドロア600は、そのハードウェア構成として、CPU601、記憶部602、引出部603、ソレノイド604、ロック部605および外部I/F部606を備えている。CPU601は、ROMやRAM等から成る記憶部602に記憶されたプログラムに従って、キャッシュドロア600の動作を制御する。ロック部605は、例えば、係合レバーおよび係合ピンから構成される。
キャッシュドロア600は、金銭が収納される引出部603と、引出部603を収納する本体とから構成されている。引出部603には係合レバーが設けられており、係合レバーは本体の係合ピンに係合されている。係合レバーはソレノイド604に接続されており、セキュリティ制御装置300から送信されるロック解除指示信号に基づいてソレノイド604がオンとなった場合に、係合レバーが係合ピンから外れる。具体的には、引出部603にはバネが取り付けられており、バネは引出部603が引き出される方向とは反対の方向に付勢されている。そして、係合レバーが係合ピンから外れることによって、バネの力によって引出部603が開く構成となっている。なお、係合レバーを本体、係合ピンを引出部603に設ける構成でもよい。
ここでは、キャッシュドロア600がCPU601と記憶部602とを備える構成について説明したが、本発明はこれに限定されない。キャッシュドロア600にはCPU601および記憶部602を設けず、外部I/F部606にソレノイド604を接続し、セキュリティ制御装置300から送信されるロック解除指示信号によってソレノイド604をオンする構成としてもよい。
また、図6の例では、ソレノイド604のオンによってロック部605の係合レバーが係合ピンから外れる構成としたが、本発明はこれに限定されない。例えば、ソレノイド604ではなくアクチュエータを使用し、セキュリティ制御装置300から送信されるロック解除指示信号に基づいて、CPU601がアクチュエータをオンすることで、ロック部605の係合レバーが係合ピンから外れる構成としてもよい。
また、上記第1の実施形態では、操作装置400にボタン401を設ける構成について説明したが、本発明はこれに限定されない。例えば、ボタン401ではなく鍵を用いてよい。すなわち、鍵を回す操作、あるいは鍵を差し込む操作をボタン401の押下と同様のトリガとしてもよい。鍵に限らず、レバーやスイッチを用いてもよい。
(第2の実施形態)
次に、本発明の第2の実施形態を図面に基づいて説明する。図7は、第2の実施形態による情報処理装置のセキュリティシステムの全体の概略構成を示す図である。図7に示すように、第2の実施形態によるセキュリティシステムは、情報処理装置に相当するプリンタ100’、モバイル端末200’およびセキュリティ制御装置300’を備えて構成されている。
プリンタ100’とセキュリティ制御装置300’との間は、インタフェースケーブルによって接続される。モバイル端末200’とセキュリティ制御装置300’との間は、無線通信ネットワーク500を介して接続可能に構成されている。また、プリンタ100’とモバイル端末200’との間は、近距離無線通信手段のNFC(Near Field Communication)によって無線通信が可能に構成されている。
図8は、第2の実施形態による情報処理装置のセキュリティシステムのハードウェア構成を示す図である。なお、この図8において、図2に示した符号と同一の符号を付したものは同一の機能を有するものであるので、ここでは重複する説明を省略する。
図8に示すように、プリンタ100’は、そのハードウェア構成として、CPU101、記憶部102、印刷部103、ソレノイド104、ロック部105、外部I/F部106およびNFCタグ110を備えている。NFCタグ110は、内蔵メモリに所定の情報を記憶している。このNFCタグ110は、例えばシールタイプのものであり、プリンタ100’の筐体の表面に装着されている。
なお、NFCタグ110の内蔵メモリに記憶される所定の情報は、これをモバイル端末200’が読み取ったときにロック解除指示信号を出力するトリガを与えるためのものであり、情報の内容は任意である。例えば、プリンタ100’の識別情報(例えば、シリアル番号)を用いることが可能である。
モバイル端末200’は、そのハードウェア構成として、CPU201、記憶部202、表示部203、操作部204、無線I/F部205およびNFCリーダ210を備えている。NFCリーダ210は、プリンタ100’のNFCタグ110に記憶されているプリンタ識別情報をNFC通信によって取得する。
周知のように、NFCの通信距離は10cm未満である。よって、NFCリーダ210がプリンタ100’に装着されたNFCタグ110からプリンタ識別情報を取得するためには、モバイル端末200’をプリンタ100’に近づける必要がある。すなわち、モバイル端末200’をプリンタ100’のNFCタグ110に近づけることにより、NFCリーダ210がNFCタグ110からプリンタ識別情報を取得するようになっている。
セキュリティ制御装置300’は、そのハードウェア構成として、CPU301、記憶部302、I/F部304および無線I/F部305を備えている。第2の実施形態では、監視モードは設定しないので、監視モードの設定期間を測定するために第1の実施形態で用いていた図2のタイマ303は不要である。
図9は、第2の実施形態によるモバイル端末200’およびセキュリティ制御装置300’の機能構成例を示すブロック図である。図9に示すように、モバイル端末200’は、その機能構成として、識別情報送信部21を備えている。また、セキュリティ制御装置300’は、その機能構成として、認証処理部31’およびロック解除部33’を備えている。
モバイル端末200’の識別情報送信部21は、プリンタ100’のNFCタグ110に記憶されたプリンタ識別情報をNFCリーダ210で読み取った場合に、モバイル端末200’またはそのユーザの端末識別情報を記憶部202から読み出して、ロック解除指示信号と共にセキュリティ制御装置300’に送信する。
セキュリティ制御装置300’の認証処理部31’は、第1の実施形態で説明した認証処理部31の機能と距離判定部32の機能とを兼用している。すなわち、認証処理部31’は、プリンタ100’のNFCタグ110に近づけたモバイル端末200’からロック解除指示信号と共に端末識別情報が送られてきたとき、モバイル端末200’がプリンタ100’から所定距離以内に存在すると判定する。
上述したように、モバイル端末200’をプリンタ100’に近づけてNFCタグ110の情報を読み取らなければ、ロック解除指示信号と端末識別情報はセキュリティ制御装置300’に送信されない。よって、認証処理部31’がロック解除指示信号等を取得したことにより、モバイル端末200’がプリンタ100’から所定距離以内に存在すると判定できる。
また、認証処理部31’は、モバイル端末200’から送られてくる端末識別情報と、記憶部302にあらかじめ記憶された端末識別情報とを照合することによって認証を行う。そして、認証処理部31’は、認証が成功した場合に、認証の結果をロック解除部33’に通知する。
ロック解除部33’は、認証処理部31’による認証に成功した場合に(モバイル端末200’がプリンタ100’から所定距離以内に存在することも同時に確認されている)、ロック解除指示信号をプリンタ100’に送信する。プリンタ100’では、ロック解除指示信号を受信すると、CPU101がソレノイド104をオンとする。その結果、ロック部105の係合レバーが係合ピンから解除され、カバーに取り付けられた不図示のバネの力により、プリンタ100’のカバーが開く。
図10は、図9のように構成したモバイル端末200’およびセキュリティ制御装置300’の動作例を示すフローチャートである。ユーザがプリンタ100’のカバーを開きたい場合、モバイル端末200’をプリンタ100’に貼り付けられたNFCタグ110に近づける。モバイル端末200’では、識別情報送信部21において、NFCリーダ210がNFCタグ110からプリンタ識別情報を読み取ったか否かを判定する(ステップS11)。
NFCリーダ210がプリンタ識別情報を読み取ったと判定した場合、識別情報送信部21は、セキュリティ制御装置300’に対してロック解除指示信号を端末識別情報と共に送信する(ステップS12)。セキュリティ制御装置300’では、認証処理部31’において、このロック解除指示信号と端末識別情報を受信したか否かを判定する(ステップS13)。ロック解除指示信号等を受信していない場合、ステップS13の判定を繰り返し実行する。
一方、認証処理部31’がロック解除指示信号等を受信した場合、認証処理部31’は、モバイル端末200’から送られてきた端末識別情報と、記憶部302にあらかじめ記憶された端末識別情報とを照合することにより認証を行う(ステップS14)。そして、ロック解除部33’は、認証処理部31’からの通知に基づいて、認証が成功したか否かを判定する(ステップS15)。
ここで、認証に失敗したと判定した場合、図10に示すフローチャートの処理は終了する。一方、認証に成功したと判定した場合、ロック解除部33’は、モバイル端末200’から受信したロック解除指示信号をもとに、プリンタ100’ ロック解除指示信号に送信する(ステップS16)。これにより、プリンタ100’のカバーが開かれる。
以上詳しく説明したように、第2の実施形態では、モバイル端末200’をプリンタ100’に近づけたときに、モバイル端末200’からセキュリティ制御装置300’にロック解除指示信号と共に送られてくる端末識別情報に基づいて認証を行う。セキュリティ制御装置300’がロック解除指示信号等を受信した時点で、モバイル端末200’がプリンタ100’から所定距離以内に存在することを確認できているので、認証に成功した場合に、セキュリティ制御装置300’からプリンタ100’にロック解除指示信号を出力するようにしている。
このように構成した第2の実施形態によれば、ユーザがモバイル端末200’をプリンタ100’に近づけたとき初めて認証が行われ、その認証に成功しなければプリンタ100’のロック機構は解除されない。すなわち、プリンタ100’から離れた場所でモバイル端末200’においてロック解除の指示を行うことができないので、モバイル端末200’を所持していない他人がプリンタ100’の内部にアクセスすることを抑止することができる。
なお、上記第2の実施形態では、図9に示した認証処理部31’およびロック解除部33’の機能をセキュリティ制御装置300’が備える構成について説明したが、本発明はこれに限定されない。例えば、これらの機能をプリンタ100’が備えるようにしてもよい。この場合、セキュリティ制御装置300’は不要である。なお、セキュリティ制御装置300’を設けることにより、無線I/F部を有さない既製のプリンタ100’の表面にNFCタグ110を貼り付けるだけで使用することができ、既存のプリンタを無線I/F部が組み込まれた新規のプリンタに入れ換えなくてもよいというメリットを有する。
また、上記第2の実施形態では、NFCタグ110にシールタイプを用いているが、本発明はこれに限定されない。有線端子付きのNFCタグ、つまりプリンタ100’のCPU101に接続可能なコネクタを有するNFCタグでもよい。この場合、CPU101からの命令により、NFCタグ110の内蔵メモリに記憶される所定の情報を自在に書き換えることができる。
また、上記第2の実施形態では、情報処理装置の一例としてプリンタ100’を挙げて説明したが、本発明はこれに限定されない。例えば、図11に示すように、プリンタ100’の代わりにキャッシュドロア600’を設け、当該キャッシュドロア600’の表面にNFCタグ110を貼り付けて使用するようにしてもよい。
また、上記第2の実施形態では、プリンタ100’にNFCタグ110を設けるとともに、モバイル端末200’にNFCリーダ210を設ける構成について説明したが、本発明はこれに限定されない。例えば、プリンタ100’にNFCリーダ210を設けるとともに、モバイル端末200’にNFCタグ110を設け、プリンタ100’の機能構成として識別情報送信部21を設けるようにしてもよい。この場合、NFCタグ110の内蔵メモリには、モバイル端末200またはそのユーザの端末識別情報を記憶させておく。そして、プリンタ100’のNFCリーダ210でNFCタグ110から端末識別情報を読み取ったときに、プリンタ100’は、NFCリーダ210で読み取った端末識別情報をロック解除指示信号と共にセキュリティ制御装置300’に送信する。
あるいは、セキュリティ制御装置300’にNFCタグ110を設けるとともに、モバイル端末200’にNFCリーダ210を設けるようにしてもよい。また、セキュリティ制御装置300’にNFCリーダ210を設けるとともに、モバイル端末200’にNFCタグ110を設けるようにしてもよい。後者の場合、NFCタグ110の内蔵メモリには、モバイル端末200またはそのユーザの端末識別情報を記憶させておく。そして、セキュリティ制御装置300’のNFCリーダ210でNFCタグ110から端末識別情報を読み取ったときに、その端末識別情報を認証処理部31’に通知する。
(第3の実施形態)
次に、本発明の第3の実施形態を図面に基づいて説明する。図12は、第3の実施形態による情報処理装置のセキュリティシステムの全体の概略構成を示す図である。図12に示すように、第3の実施形態によるセキュリティシステムは、情報処理装置に相当するプリンタ100、モバイル端末200”およびセキュリティ制御装置300”を備えて構成されている。
プリンタ100とセキュリティ制御装置300”との間は、インタフェースケーブルによって接続される。また、モバイル端末200”とセキュリティ制御装置300”との間は、無線通信ネットワーク500を介して接続可能に構成されている。プリンタ100とセキュリティ制御装置300”とを接続するインタフェースケーブルは、数十cm程度の短いケーブルであり、セキュリティ制御装置300”はプリンタ100から所定距離以内に配置されている。
図13は、第3の実施形態による情報処理装置のセキュリティシステムのハードウェア構成を示す図である。なお、この図13において、図2に示した符号と同一の符号を付したものは同一の機能を有するものであるので、ここでは重複する説明を省略する。第3の実施形態でも監視モードは設定しないので、図13に示すように、セキュリティ制御装置300”は図2に示したタイマ303を備えていない。
なお、第3の実施形態において、モバイル端末200”の無線I/F部205およびセキュリティ制御装置300”の無線I/F部305は、モバイル端末200”とセキュリティ制御装置300”とが相互に近距離無線通信を行うための無線通信部に相当する。
図14は、第3の実施形態によるモバイル端末200”およびセキュリティ制御装置300”の機能構成例を示すブロック図である。なお、この図14では、図13に示したハードウェア構成の一部も示している。図14に示すように、モバイル端末200”は、その機能構成として、距離判定部22、アイコン表示部23および識別情報送信部24を備えている。また、セキュリティ制御装置300”は、その機能構成として、認証処理部31”およびロック解除部33”を備えている。
モバイル端末200”の距離判定部22は、モバイル端末200”およびセキュリティ制御装置300”の無線通信部(無線I/F部205,305)により通信される信号の電界強度が所定値以上か否かを判定し、電界強度が所定値以上である場合に、モバイル端末200”がプリンタ100から所定距離以内に存在すると判定する。なお、電界強度が所定値以上であるか否かは、無線I/F部305から発する電波を、無線I/F部205が一定レベル以上受信したか否かによって判定することが可能である。
アイコン表示部23は、本発明の通知部に相当するものであり、距離判定部22によりモバイル端末200”がプリンタ100から所定距離以内に存在すると判定された場合、表示部203に操作用アイコンを表示させる。アイコンを表示させることにより、モバイル端末200”のユーザに対し、プリンタ100から所定距離以内に存在することを通知することができる。識別情報送信部24は、操作部204を通じて操作用アイコンが操作された場合に、モバイル端末200”またはそのユーザの端末識別情報を記憶部202から読み出して、ロック解除指示信号と共にセキュリティ制御装置300”に送信する。
セキュリティ制御装置300”の認証処理部31”は、モバイル端末200”から送られてくる端末識別情報と、記憶部302にあらかじめ記憶された端末識別情報とを照合することによって認証を行う。そして、認証処理部31”は、認証の結果をロック解除部33”に通知する。
ロック解除部33”は、認証処理部31”による認証に成功した場合に(モバイル端末200”がプリンタ100から所定距離以内に存在することは、モバイル端末200”において既に確認されている)、ロック解除指示信号をプリンタ100に送信する。プリンタ100では、ロック解除指示信号を受信すると、CPU101がソレノイド104をオンとする。その結果、ロック部105の係合レバーが係合ピンから解除され、カバーに取り付けられた不図示のバネの力により、プリンタ100のカバーが開く。
図15は、図14のように構成したモバイル端末200”およびセキュリティ制御装置300”の動作例を示すフローチャートである。ユーザがプリンタ100のカバーを開きたい場合、モバイル端末200”をもってセキュリティ制御装置300”に近づく。モバイル端末200”では、距離判定部22において、セキュリティ制御装置300” との間で通信される信号の電界強度が所定値以上か否かを判定する(ステップS21)。
ここで、電界強度が所定値以上であると距離判定部22にて判定した場合、アイコン表示部23は、表示部203に操作用アイコンを表示させる(ステップS22)。その後、識別情報送信部24は、ユーザにより操作用アイコンが操作されたか否かを判定する(ステップS23)。操作用アイコンが操作されていない場合、ステップS23の判定を繰り返し実行する。
一方、操作用アイコンが操作された場合、識別情報送信部24は、セキュリティ制御装置300”に対してロック解除指示信号を端末識別情報と共に送信する(ステップS24)。セキュリティ制御装置300”では、認証処理部31”において、ロック解除指示信号と端末識別情報を受信したか否かを判定する(ステップS25)。ロック解除指示信号等を受信していない場合、ステップS25の判定を繰り返し実行する。
一方、認証処理部31”がロック解除指示信号等を受信した場合、認証処理部31”は、モバイル端末200”から送られてきた端末識別情報と、記憶部302にあらかじめ記憶された端末識別情報とを照合することにより認証を行う(ステップS26)。そして、ロック解除部33”は、認証処理部31”からの通知に基づいて、認証が成功したか否かを判定する(ステップS27)。
ここで、認証に失敗したと判定した場合、図15に示すフローチャートの処理は終了する。一方、認証に成功したと判定した場合、ロック解除部33”は、モバイル端末200”から受信したロック解除指示信号をもとに、プリンタ100にロック解除指示信号を送信する(ステップS28)。これにより、プリンタ100のカバーが開かれる。
以上詳しく説明したように、第3の実施形態では、ユーザがモバイル端末200”を持ってセキュリティ制御装置300”に近づいて、モバイル端末200”とセキュリティ制御装置300”との間で通信される信号の電界強度が所定値以上となったときに、モバイル端末200”に操作用アイコンを表示させる。そして、この操作用アイコンが操作された場合に、モバイル端末200”からセキュリティ制御装置300”にロック解除指示信号と端末識別情報を送信し、認証を行う。モバイル端末200”がセキュリティ制御装置300”に近づいた時点で、モバイル端末200”がプリンタ100から所定距離以内に存在することを確認できているので、認証に成功した場合に、セキュリティ制御装置300”からプリンタ100にロック解除指示信号を出力するようにしている。
このように構成した第3の実施形態によれば、ユーザがモバイル端末200”を持ってセキュリティ制御装置300”に近づいたとき初めてロック解除を指示するための操作用アイコンが表示され、その操作用アイコンの操作に応じて実行される認証に成功しなければプリンタ100のロック機構は解除されない。すなわち、プリンタ100から離れた場所でモバイル端末200”においてロック解除の指示を行うことができないので、モバイル端末200”を所持していない他人がプリンタ100の内部にアクセスすることを抑止することができる。
なお、上記第3の実施形態では、図14に示した認証処理部31”およびロック解除部33”の機能をセキュリティ制御装置300”が備える構成について説明したが、本発明はこれに限定されない。例えば、これらの機能をプリンタ100が備えるようにしてもよい。この場合、セキュリティ制御装置300”は不要である。なお、セキュリティ制御装置300”を設けることにより、無線I/F部を有さない既製のプリンタ100をそのまま使用することができ、既存のプリンタを無線I/F部が組み込まれた新規のプリンタに入れ換えなくてもよいというメリットを有する。
また、上記第3の実施形態では、アイコンを表示させることにより、モバイル端末200”のユーザに対しプリンタ100から所定距離以内に存在することを通知したが、本発明はこれに限定されない。例えば、所定距離内にいることを示すイメージデータやテキストデータをポップアップ表示してもよいし、モバイル端末200”で表示している画面を切り替えることでユーザに通知してもよい。また、所定の音楽を鳴らしたり、LEDを点滅させたりしてユーザに通知してもよい。
また、上記第3の実施形態では、モバイル端末200”の操作部204を通じて操作用アイコンが操作されるが、本発明はこれに限定されない。例えば、操作用アイコンの操作ではなく、所定のキーコードを入力したり、所定のボタンを操作したりしてもよい。
また、上記第3の実施形態では、情報処理装置の一例としてプリンタ100を挙げて説明したが、本発明はこれに限定されない。例えば、図16のように、プリンタ100の代わりにキャッシュドロア600を設けてもよい。
また、上記第3の実施形態では、モバイル端末200”およびセキュリティ制御装置300”の無線通信部により通信される信号の電界強度が所定値以上か否かを判定する例について説明したが、本発明はこれに限定されない。例えば、プリンタ100にも無線通信部を設け、プリンタ100およびモバイル端末200”の無線通信部により通信される信号の電界強度が所定値以上か否かを判定するようにしてもよい。
また、上記第1〜第3の実施形態では、1つのプリンタ100(100’)と1つのモバイル端末200(200’,200”)とがセキュリティ制御装置300(300’,300”)を介して接続される例について説明したが、本発明はこれに限定されない。例えば、複数のプリンタ100(100’)と1つのモバイル端末200(200’,200”)とがセキュリティ制御装置300(300’,300”)を介して接続される場合にも本発明を適用することが可能である。
例えば、第1の実施形態において複数のプリンタ100を設ける場合、セキュリティシステムは図17のように構成される。図17の例において、セキュリティ制御装置300のI/F部304には複数のポートが設けられており、それぞれのポートにプリンタ100が接続される。セキュリティ制御装置300は、各プリンタ100に固有のプリンタ識別情報を記憶部302に記憶させる。なお、セキュリティ制御装置300にプリンタ100が接続された際に、セキュリティ制御装置300がプリンタ100からプリンタ識別情報を自動的に取得して記憶部302に記憶させるようにしてもよいし、ユーザがセキュリティ制御装置300に対して手動でプリンタ識別情報を記憶させるようにしてもよい。
また、セキュリティ制御装置300のI/F部304には、接続されたプリンタ100と同数の操作装置400が接続される。これらの操作装置400は固有の識別情報(以下、ボタン識別情報という)を有している。セキュリティ制御装置300の記憶部302には、プリンタ100のプリンタ識別情報と操作装置400のボタン識別情報とが関連付けて記憶される。なお、セキュリティ制御装置300に操作装置400が接続された際に、セキュリティ制御装置300が操作装置400からボタン識別情報を自動的に取得して記憶部302に記憶させるようにしてもよいし、ユーザがセキュリティ制御装置300に対して手動でボタン識別情報を記憶させるようにしてもよい。
ユーザが所望のプリンタ100のカバーを開きたい場合、まずモバイル端末200において、所望のプリンタ100を指定してロック解除を指示するための操作を行う。すると、モバイル端末200は、ロック解除指示信号と端末識別情報とプリンタ識別情報とをセキュリティ制御装置300に送信する。
セキュリティ制御装置300では、認証処理部31において、モバイル端末200から送られてきた端末識別情報およびプリンタ識別情報と、記憶部302にあらかじめ記憶された端末識別情報およびプリンタ識別情報とを照合することにより認証を行う。なお、ここでは端末識別情報のみを用いた認証を行うようにしてもよい。ただし、端末識別情報およびプリンタ識別情報を用いた認証を行うことにより、どのモバイル端末200でどのプリンタ100を使用可能にするかの管理を行うことが可能となる。
ここで、認証に成功した場合は、操作装置400の操作が行われたか否かを監視する監視モードに入る。そして、この監視モードが設定されている間にセキュリティ制御装置300が操作装置400から押下信号を受信した場合、セキュリティ制御装置300は、モバイル端末200から受信したロック解除指示信号をもとに、プリンタ100にロック解除指示信号を送信する。これにより、プリンタ100のカバーが開かれる。
なお、以上の動作は、プリンタ100の代わりにキャッシュドロア600を用いた場合も同様である。また、第2の実施形態において複数のプリンタ100’またはキャッシュドロア600’を設ける場合、モバイル端末200’は、プリンタ100’のNFCタグ110から読み取ったプリンタ識別情報と、記憶部202に記憶されている端末識別情報とをロック解除指示信号と共にセキュリティ制御装置300’に送信する。
また、第3の実施形態において複数のプリンタ100またはキャッシュドロア600を設ける場合、例えば、プリンタ100またはキャッシュドロア600のリストを操作用アイコンと共にモバイル端末200”に表示させる。もしくは、プリンタ100またはキャッシュドロア600の識別情報に対応させた複数のアイコンをモバイル端末200”に表示させる。そして、ユーザが操作部204の操作を通じて選択したプリンタ100またはキャッシュドロア600の識別情報と、記憶部202に記憶されている端末識別情報とをロック解除指示信号と共にセキュリティ制御装置300”に送信する。
その他、上記第1〜第3実施形態は、何れも本発明を実施するにあたっての具体化の一例を示したものに過ぎず、これらによって本発明の技術的範囲が限定的に解釈されてはならないものである。すなわち、本発明はその要旨、またはその主要な特徴から逸脱することなく、様々な形で実施することができる。
21 識別情報送信部
22 距離判定部
23 アイコン表示部
24 識別情報送信部
31,31’,31” 認証処理部
32 距離判定部
33,33’,33” ロック解除部
100,100’ プリンタ(情報処理装置)
200,200’,200” モバイル端末
205 無線I/F部(無線通信部)
300,300’,300” セキュリティ制御装置
305 無線I/F部(無線通信部)
400 操作装置
600 キャッシュドロア

Claims (11)

  1. ロック機構を備えた情報処理装置と、モバイル端末とを備え、上記モバイル端末を利用してロック解除の指示を出力するように構成された情報処理装置のセキュリティシステムであって、
    上記モバイル端末またはそのユーザが上記ロック解除の指示を出すノードとして許可されたノードか否かの認証を行う認証処理部と、
    上記モバイル端末が上記情報処理装置から所定距離以内に存在するか否かを判定する距離判定部と、
    上記認証処理部による認証に成功し、かつ、上記距離判定部により上記モバイル端末が上記情報処理装置から所定距離以内に存在することが確認された場合に、ロック解除指示信号を出力するロック解除部とを備えたことを特徴とする情報処理装置のセキュリティシステム。
  2. 上記情報処理装置、上記モバイル端末および上記操作装置の他に、上記情報処理装置の近傍に配置されたセキュリティ制御装置を備え、当該セキュリティ制御装置が上記認証処理部および上記ロック解除部を備えるとともに、上記モバイル端末が上記距離判定部を備えており、
    上記セキュリティ制御装置および上記モバイル端末は、近距離無線通信を行うための無線通信部を備え、
    上記距離判定部は、上記セキュリティ制御装置および上記モバイル端末の上記無線通信部により通信される信号の電界強度が所定値以上か否かを判定し、上記電界強度が所定値以上である場合に、上記モバイル端末が上記情報処理装置から所定距離以内に存在すると判定し、
    上記モバイル端末は、上記距離判定部により上記モバイル端末が上記情報処理装置から所定距離以内に存在すると判定された場合に、該所定距離以内に存在することを通知する通知部と、上記通知に対して所定の操作が上記モバイル端末にてなされた場合に識別情報を送信する識別情報送信部とを更に備え、
    上記認証処理部は、上記モバイル端末から送られてくる識別情報とあらかじめ用意された識別情報とを照合することによって上記認証を行い、
    上記ロック解除部は、上記認証処理部による認証に成功した場合、上記情報処理装置に対して上記ロック解除指示信号を出力することを特徴とする請求項1に記載の情報処理装置のセキュリティシステム。
  3. 上記情報処理装置、上記モバイル端末および上記操作装置の他に、上記情報処理装置の近傍に配置されたセキュリティ制御装置を備え、当該セキュリティ制御装置が上記認証処理部および上記ロック解除部を備えるとともに、上記モバイル端末が上記距離判定部を備えており、
    上記情報処理装置および上記モバイル端末は、近距離無線通信を行うための無線通信部を備え、
    上記距離判定部は、上記情報処理装置および上記モバイル端末の上記無線通信部により通信される信号の電界強度が所定値以上かを判定し、上記電界強度が所定値以上である場合に、上記モバイル端末が上記情報処理装置から所定距離以内に存在すると判定し、
    上記モバイル端末は、上記距離判定部により上記モバイル端末が上記情報処理装置から所定距離以内に存在すると判定された場合に、該所定距離以内に存在することを通知する通知部と、上記通知に対して所定の操作が上記モバイル端末にてなされた場合に識別情報を送信する識別情報送信部とを更に備え、
    上記認証処理部は、上記モバイル端末から送られてくる識別情報とあらかじめ用意された識別情報とを照合することによって上記認証を行い、
    上記ロック解除部は、上記認証処理部による認証に成功した場合、上記情報処理装置に対して上記ロック解除指示信号を出力することを特徴とする請求項1に記載の情報処理装置のセキュリティシステム。
  4. 上記情報処理装置および上記モバイル端末は、近距離無線通信を行うための無線通信部を備え、
    上記距離判定部は、上記情報処理装置および上記モバイル端末の上記無線通信部により通信される信号の電界強度が所定値以上かを判定し、上記電界強度が所定値以上である場合に、上記モバイル端末が上記情報処理装置から所定距離以内に存在すると判定し、
    上記モバイル端末は、上記距離判定部と、上記距離判定部により上記モバイル端末が上記情報処理装置から所定距離以内に存在すると判定された場合に、該所定距離以内に存在することを通知する通知部と、上記通知に対して所定の操作が上記モバイル端末にてなされた場合に識別情報を送信する識別情報送信部とを備え、
    上記認証処理部は、上記モバイル端末から送られてくる識別情報とあらかじめ用意された識別情報とを照合することによって上記認証を行い、
    上記ロック解除部は、上記認証処理部による認証に成功した場合、上記ロック解除指示信号を出力することを特徴とする請求項1に記載の情報処理装置のセキュリティシステム。
  5. 上記情報処理装置、上記モバイル端末および上記操作装置の他に、上記情報処理装置から所定距離以内に配置されたセキュリティ制御装置を備え、当該セキュリティ制御装置は、上記認証処理部、上記距離判定部および上記ロック解除部を備えており、
    上記情報処理装置または上記モバイル端末が近距離無線通信用のタグを備えるとともに、上記モバイル端末または上記情報処理装置が上記タグの情報を読み取るタグリーダを備え、
    上記タグリーダで上記タグの情報を読み取った場合、識別情報を送信する識別情報送信部を更に備え、
    上記認証処理部は上記距離判定部を兼用し、上記識別情報送信部により送信された上記識別情報を取得した場合に、上記モバイル端末が上記情報処理装置から所定距離以内に存在すると判定するとともに、上記識別情報送信部により送信された上記識別情報とあらかじめ用意された識別情報とを照合することによって上記認証を行い、
    上記ロック解除部は、上記認証処理部による認証に成功した場合、上記ロック解除指示信号を出力することを特徴とする請求項1に記載の情報処理装置のセキュリティシステム。
  6. 上記情報処理装置、上記モバイル端末および上記操作装置の他に、上記情報処理装置から所定距離以内に配置されたセキュリティ制御装置を備え、当該セキュリティ制御装置は、上記認証処理部、上記距離判定部および上記ロック解除部を備えており、
    上記セキュリティ制御装置または上記モバイル端末が近距離無線通信用のタグを備えるとともに、上記モバイル端末または上記セキュリティ制御装置が上記タグの情報を読み取るタグリーダを備え、
    上記タグリーダで上記タグの情報を読み取った場合、識別情報を送信する識別情報送信部を更に備え、
    上記認証処理部は上記距離判定部を兼用し、上記識別情報送信部により送信された上記識別情報を取得した場合に、上記モバイル端末が上記情報処理装置から所定距離以内に存在すると判定するとともに、上記識別情報送信部により送信された上記識別情報とあらかじめ用意された識別情報とを照合することによって上記認証を行い、
    上記ロック解除部は、上記認証処理部による認証に成功した場合、上記ロック解除指示信号を出力することを特徴とする請求項1に記載の情報処理装置のセキュリティシステム。
  7. 上記情報処理装置または上記モバイル端末が近距離無線通信用のタグを備えるとともに、上記モバイル端末または上記情報処理装置が上記タグの情報を読み取るタグリーダを備え、
    上記タグリーダで上記タグの情報を読み取った場合、識別情報を送信する識別情報送信部を更に備え、
    上記認証処理部は上記距離判定部を兼用し、上記識別情報送信部により送信された上記識別情報を取得した場合に、上記モバイル端末が上記情報処理装置から所定距離以内に存在すると判定するとともに、上記識別情報送信部により送信された上記識別情報とあらかじめ用意された識別情報とを照合することによって上記認証を行い、
    上記ロック解除部は、上記認証処理部による認証に成功した場合、上記ロック解除指示信号を出力することを特徴とする請求項1に記載の情報処理装置のセキュリティシステム。
  8. 上記情報処理装置から所定距離以内に配置された操作装置を更に備え、
    上記認証処理部は、上記モバイル端末から送られてくる識別情報とあらかじめ用意された識別情報とを照合することによって上記認証を行い、
    上記距離判定部は、上記操作装置の操作が行われたことを検出した場合に、上記モバイル端末が上記情報処理装置から所定距離以内に存在すると判定することを特徴とする請求項1に記載の情報処理装置のセキュリティシステム。
  9. 上記情報処理装置、上記モバイル端末および上記操作装置の他にセキュリティ制御装置を備え、当該セキュリティ制御装置は、上記認証処理部、上記距離判定部および上記ロック解除部を備えており、
    上記距離判定部は、上記認証処理部による認証に成功した場合に、上記操作装置の操作が行われたか否かを監視する監視モードに入り、当該監視モードにおいて上記操作装置の操作が行われたことを検出したとき、上記モバイル端末が上記情報処理装置から所定距離以内に存在すると判定し、
    上記ロック解除部は、上記監視モードにおいて上記距離判定部により上記モバイル端末が上記情報処理装置から所定距離以内に存在すると判定されたとき、上記情報処理装置に対して上記ロック解除指示信号を出力することを特徴とする請求項2に記載の情報処理装置のセキュリティシステム。
  10. 上記距離判定部は、上記監視モードに入ってから所定時間以内に上記操作装置の操作が行われたことを検出しない場合、上記監視モードを解除することを特徴とする請求項9に記載の情報処理装置のセキュリティシステム。
  11. 情報処理装置に備えられたロック機構の解除の指示をモバイル端末を利用して行うように構成されたシステムに適用されるセキュリティ制御装置であって、
    上記モバイル端末またはそのユーザが上記ロック解除の指示を出すノードとして許可されたノードか否かの認証を行う認証処理部と、
    上記モバイル端末が上記情報処理装置から所定距離以内に存在するか否かを判定する距離判定部と、
    上記認証処理部による認証に成功し、かつ、上記距離判定部により上記モバイル端末が上記情報処理装置から所定距離以内に存在することが確認された場合に、ロック解除指示信号を出力するロック解除部とを備えたことを特徴とするセキュリティ制御装置。
JP2013272901A 2013-12-27 2013-12-27 情報処理装置のセキュリティシステム、セキュリティ制御装置およびロック解除指示出力方法 Active JP6136925B2 (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
JP2013272901A JP6136925B2 (ja) 2013-12-27 2013-12-27 情報処理装置のセキュリティシステム、セキュリティ制御装置およびロック解除指示出力方法
US14/567,951 US9659420B2 (en) 2013-12-27 2014-12-11 Security system of information processing apparatus and security control apparatus
EP14198107.6A EP2889793A1 (en) 2013-12-27 2014-12-16 Security system of information processing apparatus and security control apparatus

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2013272901A JP6136925B2 (ja) 2013-12-27 2013-12-27 情報処理装置のセキュリティシステム、セキュリティ制御装置およびロック解除指示出力方法

Publications (3)

Publication Number Publication Date
JP2015127865A true JP2015127865A (ja) 2015-07-09
JP2015127865A5 JP2015127865A5 (ja) 2016-04-14
JP6136925B2 JP6136925B2 (ja) 2017-05-31

Family

ID=52394030

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2013272901A Active JP6136925B2 (ja) 2013-12-27 2013-12-27 情報処理装置のセキュリティシステム、セキュリティ制御装置およびロック解除指示出力方法

Country Status (3)

Country Link
US (1) US9659420B2 (ja)
EP (1) EP2889793A1 (ja)
JP (1) JP6136925B2 (ja)

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP3070900A1 (en) * 2015-03-16 2016-09-21 Thomson Licensing Method and system of access of a mobile terminal to information in an area
JP6719865B2 (ja) * 2015-05-14 2020-07-08 キヤノン株式会社 情報処理装置、情報処理装置の制御方法、及びプログラム
JP6532352B2 (ja) * 2015-08-26 2019-06-19 キヤノン株式会社 通信装置、及びその制御方法、並びにプログラム
CN107644476B (zh) * 2016-07-20 2021-02-02 腾讯科技(深圳)有限公司 一种数据处理的方法、设备及系统
US10621327B2 (en) * 2017-10-11 2020-04-14 Bank Of America Corporation Smart resource instruments and devices
DE102018204367A1 (de) * 2018-03-22 2019-09-26 Siemens Schweiz Ag Verfahren und System zur Autorisierung der Kommunikation eines Netzwerkknotens
CN110263527B (zh) * 2019-04-30 2023-07-18 惠州Tcl移动通信有限公司 一种终端解锁方法、终端及具有存储功能的装置

Citations (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005223864A (ja) * 2004-02-09 2005-08-18 Sun Corp 無線通信中継装置と無線通信中継システム
US20050225427A1 (en) * 2004-04-12 2005-10-13 Microsoft Corporation Finding location and ranging explorer
JP2006080674A (ja) * 2004-09-07 2006-03-23 Toshiba Corp 無線データ通信装置、無線データ通信方法、及び無線データ通信システム
WO2007060888A1 (ja) * 2005-11-25 2007-05-31 Matsushita Electric Industrial Co., Ltd. 携帯端末装置
JP2007249654A (ja) * 2006-03-16 2007-09-27 Omron Corp 認証システム、認証サーバ、無線タグ
JP2008082157A (ja) * 2006-09-13 2008-04-10 Siemens Vdo Automotive Ag 車両に対するアクセス認証制御方法
JP2008309599A (ja) * 2007-06-14 2008-12-25 Pioneer Electronic Corp 情報出力装置および情報出力方法
JP2009135865A (ja) * 2007-07-30 2009-06-18 Ricoh Co Ltd 情報処理装置、経路探索装置、家電装置、情報処理システムおよびプログラム
US20100201482A1 (en) * 2009-02-10 2010-08-12 William Benjamin Robertson System and method for accessing a structure using a mobile device
US20110286028A1 (en) * 2010-05-19 2011-11-24 Toshiba Tec Kabushiki Kaisha Image forming apparatus and method of controlling image forming apparatus
JP2013191209A (ja) * 2012-03-12 2013-09-26 Google Inc ユーザの近さによるデバイスの制御
JP2013242820A (ja) * 2012-05-23 2013-12-05 Hitachi Consumer Electronics Co Ltd 携帯端末およびその制御方法

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS58192196A (ja) 1982-05-07 1983-11-09 東芝テック株式会社 電子式キヤツシユレジスタ
JPS63141198A (ja) 1986-12-03 1988-06-13 日通工株式会社 キヤツシユドロワ分離型pos装置
JPH01156055A (ja) 1987-12-14 1989-06-19 Kawasaki Steel Corp スポット溶接可能な複合制振材
JPH01156055U (ja) 1988-04-07 1989-10-26
JP2002038781A (ja) 2000-07-24 2002-02-06 Full Time System:Kk 宅配ロッカーの扉開錠方法
JP2004046425A (ja) 2002-07-10 2004-02-12 Fujitsu Ltd ノート型パーソナルコンピュータ
US7378939B2 (en) * 2004-03-30 2008-05-27 Sengupta Uttam K Method and apparatus for providing proximity based authentication, security, and notification in a wireless system
JP2009276866A (ja) 2008-05-13 2009-11-26 Ricoh Co Ltd 情報処理装置、画像形成装置、情報処理システム、情報処理装置の制御方法、プログラム及び記録媒体
US9294922B2 (en) * 2013-06-07 2016-03-22 Blackberry Limited Mobile wireless communications device performing device unlock based upon near field communication (NFC) and related methods

Patent Citations (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005223864A (ja) * 2004-02-09 2005-08-18 Sun Corp 無線通信中継装置と無線通信中継システム
US20050225427A1 (en) * 2004-04-12 2005-10-13 Microsoft Corporation Finding location and ranging explorer
JP2006080674A (ja) * 2004-09-07 2006-03-23 Toshiba Corp 無線データ通信装置、無線データ通信方法、及び無線データ通信システム
WO2007060888A1 (ja) * 2005-11-25 2007-05-31 Matsushita Electric Industrial Co., Ltd. 携帯端末装置
JP2007249654A (ja) * 2006-03-16 2007-09-27 Omron Corp 認証システム、認証サーバ、無線タグ
JP2008082157A (ja) * 2006-09-13 2008-04-10 Siemens Vdo Automotive Ag 車両に対するアクセス認証制御方法
JP2008309599A (ja) * 2007-06-14 2008-12-25 Pioneer Electronic Corp 情報出力装置および情報出力方法
JP2009135865A (ja) * 2007-07-30 2009-06-18 Ricoh Co Ltd 情報処理装置、経路探索装置、家電装置、情報処理システムおよびプログラム
US20100201482A1 (en) * 2009-02-10 2010-08-12 William Benjamin Robertson System and method for accessing a structure using a mobile device
US20110286028A1 (en) * 2010-05-19 2011-11-24 Toshiba Tec Kabushiki Kaisha Image forming apparatus and method of controlling image forming apparatus
JP2013191209A (ja) * 2012-03-12 2013-09-26 Google Inc ユーザの近さによるデバイスの制御
JP2013242820A (ja) * 2012-05-23 2013-12-05 Hitachi Consumer Electronics Co Ltd 携帯端末およびその制御方法

Also Published As

Publication number Publication date
JP6136925B2 (ja) 2017-05-31
US9659420B2 (en) 2017-05-23
US20150187152A1 (en) 2015-07-02
EP2889793A1 (en) 2015-07-01

Similar Documents

Publication Publication Date Title
JP6136925B2 (ja) 情報処理装置のセキュリティシステム、セキュリティ制御装置およびロック解除指示出力方法
US9892579B2 (en) Control method for smart lock, a smart lock, and a lock system
JP3198191U (ja) ブルートゥース(登録商標)及びnfcを統合し、映像伝送を具有するアクセス制御システム
RU2016108315A (ru) Электронное усстройство, система управления, носитель записи и способ использования дополнительного кода
JP6719865B2 (ja) 情報処理装置、情報処理装置の制御方法、及びプログラム
RU2019100518A (ru) Управление дверным замком и сигнализатором топливозаправочной колонки
US11922733B2 (en) System and method of enrolling users of a wireless biometric lockset
CA2956070C (en) Natural language user interface
TW201546763A (zh) 具有密碼鎖的保全系統
KR102301742B1 (ko) 키패드 없는 스마트 도어락 키 등록 및 사용방법과 그 출입관리 시스템
CN106126986A (zh) 加锁数据分区的解锁处理方法及装置
JP2015088804A (ja) 認証デバイスを利用した制御装置及び制御方法
WO2016155242A1 (zh) 用于电子锁的主控板及电子锁的控制电路、系统和方法
KR101979373B1 (ko) 도어락 앱을 구비한 휴대통신장치
WO2015151980A1 (ja) 情報処理システム及びコンピュータプログラム
US8427328B1 (en) Smart harness for electronic devices
KR20160037426A (ko) 모바일 디바이스용 케이스
JP7276235B2 (ja) 認証システム
TW201800652A (zh) 具有自動解鎖功能的門禁系統及其解鎖方法
JP6902225B2 (ja) 認証システム
KR101525306B1 (ko) 휴대용 단말기를 이용한 키 발급 시스템 및 이를 이용한 키 발급 운용 방법
TW201704610A (zh) 智慧型門禁裝置
TWM491703U (zh) 具有密碼鎖的保全系統
JP2007272362A (ja) 施錠システム
JP6321447B2 (ja) ラック管理システム

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20160225

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20160225

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20161227

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20170110

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20170310

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20170404

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20170417

R150 Certificate of patent or registration of utility model

Ref document number: 6136925

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250