JP2015143958A - 認証システム、サーバー、認証方法および認証プログラム - Google Patents

認証システム、サーバー、認証方法および認証プログラム Download PDF

Info

Publication number
JP2015143958A
JP2015143958A JP2014017516A JP2014017516A JP2015143958A JP 2015143958 A JP2015143958 A JP 2015143958A JP 2014017516 A JP2014017516 A JP 2014017516A JP 2014017516 A JP2014017516 A JP 2014017516A JP 2015143958 A JP2015143958 A JP 2015143958A
Authority
JP
Japan
Prior art keywords
information
authentication
portable
authentication information
user
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2014017516A
Other languages
English (en)
Other versions
JP6256057B2 (ja
Inventor
崎山 大輔
Daisuke Sakiyama
大輔 崎山
健朗 濱
Takero Hama
健朗 濱
俊和 川口
Toshikazu Kawaguchi
俊和 川口
勝彦 穐田
Katsuhiko Akita
勝彦 穐田
武士 前川
Takeshi Maekawa
武士 前川
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Konica Minolta Inc
Original Assignee
Konica Minolta Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Konica Minolta Inc filed Critical Konica Minolta Inc
Priority to JP2014017516A priority Critical patent/JP6256057B2/ja
Publication of JP2015143958A publication Critical patent/JP2015143958A/ja
Application granted granted Critical
Publication of JP6256057B2 publication Critical patent/JP6256057B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Mobile Radio Communication Systems (AREA)

Abstract

【課題】認証した時点のユーザーの位置によって使用可能な装置を制限する。
【解決手段】サーバーは、携帯情報装置から認証情報を取得することに応じて、認証情報を用いて認証する認証部353と、携帯情報装置から位置情報を取得する位置情報取得部355と、認証が成功する場合、携帯情報装置の装置識別情報を含む仮認証情報を生成する仮認証情報生成部357と、取得された位置情報を含む予め定められた領域に存在する処理実行装置に、仮認証情報を送信する仮認証情報送信部359と、を備え、複数のMFPそれぞれは、携帯情報装置と通信可能になることに応じて、サーバーから取得される仮認証情報が、携帯情報装置の装置識別情報と同じ装置識別情報を含むことを条件に、使用を許可する。
【選択図】図5

Description

この発明は、認証システム、サーバー、認証方法および認証プログラムに関し、特に、サーバーを用いてユーザーを認証する認証システム、サーバー、認証方法および認証プログラムに関する。
近年、PDA(Personal Digital Assistants)等の携帯情報装置から複合機で代表される画像形成装置を遠隔制御する技術が知られている。例えば、特開2004−029938号公報には、印刷送信用データを受信する印刷送信用データ受信手段と、当該プリンタの設置されている場所を特定するためのプリンタ位置情報を検出するプリンタ位置情報検出手段と、前記プリンタ位置情報検出手段からプリンタ位置情報を取得するプリンタ位置情報取得手段と、前記プリンタ位置情報取得手段で取得したプリンタ位置情報のばらつきを補償するために、前記プリンタ位置情報に基づいて補償プリンタ位置情報を生成する補償プリンタ位置情報生成手段と、前記補償プリンタ位置情報を少なくとも含むパスフレーズを用いて秘密鍵を生成し、この秘密鍵で前記印刷送信用データが復号できた場合には、前記印刷送信用データに基づく印刷を実行し、復号できなかった場合には、前記印刷送信用データに基づく印刷を実行しない選択印刷実行手段と、を備えることを特徴とするプリンタが記載されている。
一方、画像形成装置は、セキュリティを確保するためにユーザーを制限する技術が知られており、例えば、ユーザー認証に成功することを条件に、遠隔制御される。
しかしながら、画像形成装置が複数の場合には、複数の画像形成装置ごとに、使用を許可するユーザーを登録しなければならず、画像形成装置ごとに使用可能なユーザーを登録する作業が煩雑である。また、認証用のサーバーを用いて、ユーザーの認証をそのサーバーで実行することができるが、サーバーで認証される場合には、複数の画像形成装置の全ての使用が許可されることになり、複数の画像形成装置の一部の使用を制限することができない。また、サーバーで使用を許可する画像形成装置を制限することもできるが、ユーザーごとに使用可能な画像形成装置をサーバーに登録する作業が煩雑である。
特開2004−029938号公報
この発明は上述した問題点を解決するためになされたもので、この発明の目的の1つは、認証した時点のユーザーの位置によって使用可能な装置を制限することが可能な認証システムを提供することである。
この発明の他の目的は、認証した時点のユーザーの位置によって使用可能な装置を制限することが可能なサーバーを提供することである。
この発明のさらに他の目的は、認証した時点のユーザーの位置によって使用可能な装置を制限することが可能な認証方法を提供することである。
この発明のさらに他の目的は、認証した時点のユーザーの位置によって使用可能な装置を制限することが可能な認証プログラムを提供することである。
上述した目的を達成するためにこの発明のある局面によれば、認証システムは、サーバーと、複数の処理実行装置と、携帯情報装置と、を含む認証システムであって、サーバーは、携帯情報装置からユーザーを認証するための認証情報を取得することに応じて、認証情報を用いて認証する認証手段と、携帯情報装置から当該携帯情報装置の現在位置を示す位置情報を取得する位置情報取得手段と、認証手段による認証が成功する場合、携帯情報装置を識別するための携帯識別情報を含む仮認証情報を生成する仮認証情報生成手段と、取得された位置情報を含む予め定められた領域に存在する処理実行装置に、生成された仮認証情報を送信する仮認証情報送信手段と、を備え、複数の処理実行装置それぞれは、携帯情報装置との間で、所定の距離の範囲内で無線通信可能な短距離無線通信手段と、短距離無線通信手段が携帯情報装置と通信可能になることに応じて、サーバーから取得される仮認証情報が、携帯情報装置の携帯識別情報と同じ携帯識別情報を含むことを条件に、使用を許可する許可手段と、を備える。
この局面に従えば、サーバーによって、携帯情報装置から取得された認証情報を用いた認証が成功する場合、仮認証情報が生成され、携帯情報装置から取得された位置情報を含む領域に存在する処理実行装置に、仮認証情報が送信される。また、複数の処理実行装置それぞれによって、携帯情報装置と通信可能になることに応じて、仮認証情報が携帯情報装置の携帯識別情報を含むことを条件に、使用が許可される。このため、携帯情報装置から取得された位置情報を含む領域に存在する処理実行装置に仮認証情報を送信するので、認証時点に携帯情報装置のユーザーの位置によって、使用が可能となる処理実行装置を制限することができる。その結果、認証した時点のユーザーの位置によって使用可能な装置を制限することが可能な認証システムを提供することができる。
好ましくは、仮認証情報生成手段は、有効期限をさらに含む仮認証情報を生成し、許可手段は、仮認証情報に含まれる有効期限内であることをさらに条件として、使用を許可する。
この局面に従えば、仮認証情報に含まれる有効期限内であることを条件として、使用を許可する。ユーザーを認証した時点から所定時間経過した後は、ユーザーの位置を変更している場合がある。このため、ユーザーが位置を移動する場合に使用を許可しないようにすることができる。
好ましくは、仮認証情報生成手段は、認証されたユーザーを識別するためのユーザー識別情報をさらに含む仮認証情報を生成し、許可手段は、仮認証情報に含まれるユーザー識別情報で特定されるユーザーの使用を許可する。
この局面に従えば、仮認証情報に含まれるユーザー識別情報で特定されるユーザーの使用を許可するので、ユーザーは、使用する装置に改めてユーザー識別情報を入力する必要がない。
好ましくは、仮認証情報送信手段は、複数の処理実行装置それぞれが設置されている領域を示す装置配置情報を用いて、複数の処理実行装置のうちから取得された位置情報を含む予め定められた領域に存在する処理実行装置を特定する装置特定手段を含む。
好ましくは、携帯情報装置は、複数の処理実行装置とは別の処理実行装置である未登録装置の装置識別情報を未登録装置から取得する未登録情報取得手段と、未登録装置の装置識別情報を含む発行要求をサーバーの送信する発行要求手段と、を備え、サーバーは、発行要求を取得することに応じて、発行要求に含まれる装置識別情報で特定される未登録装置から当該未登録装置の位置を示す位置情報を取得する位置確認手段と、を備え、仮認証情報送信手段は、携帯情報装置から取得された位置情報で特定される位置と、未登録装置から取得された位置情報で特定される位置とが同じ領域に属することを条件に、未登録装置に、仮認証情報を送信する未登録装置送信手段を含む。
この局面に従えば、携帯情報装置によって、未登録装置から取得された装置識別情報を含む発行要求がサーバーに送信され、サーバーによって、発行要求を取得することに応じて、未登録装置から位置情報が取得され、携帯情報装置の位置と未登録装置の位置とが同じ領域に属することを条件に、未登録装置に仮認証情報が送信される。このため、携帯情報装置から所定の範囲内に存在する装置の使用を許可することができる。
好ましくは、サーバーは、位置確認手段によって位置情報が取得されることに応じて、未登録装置が配置されている領域として取得された位置情報で特定される位置を含む領域を示す装置配置情報を生成する装置登録手段と、をさらに備える。
この局面に従えば、サーバーに登録されていない装置を自動的に登録することができる。
この発明の他の局面によれば、認証システムは、サーバーと、複数の処理実行装置と、携帯情報装置と、を含む認証システムであって、サーバーは、携帯情報装置からユーザーを認証するための認証情報を取得することに応じて、認証情報を用いて認証する認証手段と、携帯情報装置から当該携帯情報装置の現在位置を示す位置情報を取得する位置情報取得手段と、認証手段による認証が成功する場合、携帯情報装置を識別するための携帯識別情報と取得された位置情報とを含む仮認証情報を生成する仮認証情報生成手段と、を備え、複数の処理実行装置それぞれは、携帯情報装置との間で、所定の距離の範囲内で無線通信可能な短距離無線通信手段と、短距離無線通信手段が携帯情報装置と通信可能になることに応じて、携帯情報装置の携帯識別情報を含む確認要求をサーバーに送信し、サーバーによって使用が許可されることを条件に、使用を許可する装置側許可手段と、を備え、サーバーは、さらに、複数の処理実行装置のいずれかから確認要求が取得されることに応じて、取得された確認要求に含まれる携帯識別情報と同じ携帯識別情報を含む仮認証情報が生成されており、かつ、当該仮認証情報に含まれる位置情報で特定される位置と、確認要求を送信してきた処理実行装置が配置される位置とが同じ領域に含まれることを条件に、確認要求を送信してきた処理実行装置の使用を許可するサーバー側許可手段を備える。
この局面に従えば、携帯情報装置から取得された認証情報を用いた認証が成功する場合、携帯情報装置の携帯識別情報と携帯情報装置から取得された位置情報とを含む仮認証情報が生成され、複数の処理実行装置のうち所定の距離の範囲内で携帯情報装置と通信可能になる処理実行装置から確認要求が取得されることに応じて、確認要求に含まれる携帯識別情報と同じ携帯識別情報を含む仮認証情報が生成されており、かつ、仮認証情報に含まれる位置情報で特定される位置と、確認要求を送信してきた処理実行装置が配置される位置とが同じ領域に含まれることを条件に、確認要求を送信してきた処理実行装置の使用を許可する。このため、携帯情報装置から認証時に取得された位置情報を含む領域に存在する処理実行装置の使用を許可するので、認証時点に携帯情報装置のユーザーの位置によって、使用が可能となる処理実行装置を制限することができる。その結果、認証した時点のユーザーの位置によって使用可能な装置を制限することが可能な認証システムを提供することができる。
このましくは
仮認証情報生成手段は、有効期限をさらに含む仮認証情報を生成し、サーバー側許可手段は、仮認証情報に含まれる有効期限内であることをさらに条件として、確認要求を送信してきた処理実行装置の使用を許可する。
この局面に従えば、仮認証情報に含まれる有効期限内であることを条件として、使用を許可する。ユーザーを認証した時点から所定時間経過した後は、ユーザーの位置を変更している場合がある。このため、ユーザーが位置を移動する場合に使用を許可しないようにすることができる。
好ましくは、仮認証情報生成手段は、認証されたユーザーを識別するためのユーザー識別情報をさらに含む仮認証情報を生成し、サーバー側許可手段は、確認要求を送信してきた処理実行装置の使用を許可する場合、当該処理実行装置に仮認証情報に含まれるユーザー識別情報を含む許可信号を送信する許可信号送信手段を含み、装置側許可手段は、サーバーから取得される許可信号に含まれるユーザー識別情報で特定されるユーザーの使用を許可する。
この局面に従えば、仮認証情報に含まれるユーザー識別情報で特定されるユーザーの使用を許可するので、ユーザーは、使用する装置に改めてユーザー識別情報を入力する必要がない。
この発明のさらに他の局面によれば、サーバーは、携帯情報装置からユーザーを認証するための認証情報を取得することに応じて、認証情報を用いて認証する認証手段と、携帯情報装置から当該携帯情報装置の現在位置を示す位置情報を取得する位置情報取得手段と、認証手段による認証が成功する場合、携帯情報装置を識別するための携帯識別情報を含む仮認証情報を生成する仮認証情報生成手段と、複数の処理実行装置のうち取得された位置情報で特定される位置を含む予め定められた領域に存在する処理実行装置に、生成された仮認証情報に含まれる携帯識別情報と同じ携帯識別情報の携帯情報装置と短距離の無線通信が可能となった場合に使用を許可させるために、生成された仮認証情報を送信する仮認証情報送信手段と、を備えたサーバー。
この局面に従えば、携帯情報装置から取得された認証情報を用いた認証が成功する場合、仮認証情報を生成し、携帯情報装置から取得された位置情報を含む領域に存在する処理実行装置に、仮認証情報を送信する。このため、携帯情報装置から取得された位置情報を含む領域に存在する処理実行装置に仮認証情報を送信するので、認証時点に携帯情報装置のユーザーの位置によって、使用が可能となる処理実行装置を制限することができる。その結果、認証した時点のユーザーの位置によって使用可能な装置を制限することが可能なサーバーを提供することができる。
この発明のさらに他の局面によれば、サーバーは、携帯情報装置からユーザーを認証するための認証情報を取得することに応じて、認証情報を用いて認証する認証手段と、携帯情報装置から当該携帯情報装置の現在位置を示す位置情報を取得する位置情報取得手段と、認証手段による認証が成功する場合、携帯情報装置を識別するための携帯識別情報と取得された位置情報とを含む仮認証情報を生成する仮認証情報生成手段と、携帯情報装置と短距離の無線通信が可能となった処理実行装置から当該携帯情報装置の携帯識別情報を含む確認要求が取得されることに応じて、取得された確認要求に含まれる携帯識別情報と同じ携帯識別情報を含む仮認証情報が生成されており、かつ、当該仮認証情報に含まれる位置情報で特定される位置と、確認要求を送信してきた処理実行装置が配置される位置とが同じ領域に含まれることを条件に、確認要求を送信してきた処理実行装置の使用を許可するサーバー側許可手段と、を備える。
この局面に従えば、携帯情報装置から取得された認証情報を用いた認証が成功する場合、携帯情報装置の携帯識別情報と携帯情報装置から取得された位置情報とを含む仮認証情報を生成し、複数の処理実行装置のうち所定の距離の範囲内で携帯情報装置と通信可能になる処理実行装置から確認要求が取得されることに応じて、確認要求に含まれる携帯識別情報と同じ携帯識別情報を含む仮認証情報が生成されており、かつ、仮認証情報に含まれる位置情報で特定される位置と、確認要求を送信してきた処理実行装置が配置される位置とが同じ領域に含まれることを条件に、確認要求を送信してきた処理実行装置の使用を許可する。このため、携帯情報装置から認証時に取得された位置情報を含む領域に存在する処理実行装置の使用を許可するので、認証時点に携帯情報装置のユーザーの位置によって、使用が可能となる処理実行装置を制限することができる。その結果、認証した時点のユーザーの位置によって使用可能な装置を制限することが可能なサーバーを提供することができる。
この発明のさらに他の局面によれば、認証方法は、携帯情報装置からユーザーを認証するための認証情報を取得することに応じて、認証情報を用いて認証する認証ステップと、携帯情報装置から当該携帯情報装置の現在位置を示す位置情報を取得する位置情報取得ステップと、認証ステップにおいて認証が成功する場合、携帯情報装置を識別するための携帯識別情報を含む仮認証情報を生成する仮認証情報生成ステップと、複数の処理実行装置のうち取得された位置情報で特定される位置を含む予め定められた領域に存在する処理実行装置に、生成された仮認証情報に含まれる携帯識別情報と同じ携帯識別情報の携帯情報装置と短距離の無線通信が可能となった場合に使用を許可させるために、生成された仮認証情報を送信する仮認証情報送信ステップと、をサーバーに実行させる。
この局面に従えば、認証した時点のユーザーの位置によって使用可能な装置を制限することが可能な認証方法を提供することができる。
この発明のさらに他の局面によれば、認証方法は、携帯情報装置からユーザーを認証するための認証情報を取得することに応じて、認証情報を用いて認証する認証ステップと、携帯情報装置から当該携帯情報装置の現在位置を示す位置情報を取得する位置情報取得ステップと、認証ステップにおいて認証が成功する場合、携帯情報装置を識別するための携帯識別情報と取得された位置情報とを含む仮認証情報を生成する仮認証情報生成ステップと、携帯情報装置と短距離の無線通信が可能となった処理実行装置から当該携帯情報装置の携帯識別情報を含む確認要求が取得されることに応じて、取得された確認要求に含まれる携帯識別情報と同じ携帯識別情報を含む仮認証情報が生成されており、かつ、当該仮認証情報に含まれる位置情報で特定される位置と、確認要求を送信してきた処理実行装置が配置されている位置とが同じ領域に含まれることを条件に、確認要求を送信してきた処理実行装置の使用を許可するサーバー側許可ステップと、をサーバーに実行させる。
この局面に従えば、認証した時点のユーザーの位置によって使用可能な装置を制限することが可能な認証方法を提供することができる。
この発明のさらに他の局面によれば、認証プログラムは、携帯情報装置からユーザーを認証するための認証情報を取得することに応じて、認証情報を用いて認証する認証ステップと、携帯情報装置から当該携帯情報装置の現在位置を示す位置情報を取得する位置情報取得ステップと、認証ステップにおいて認証が成功する場合、携帯情報装置を識別するための携帯識別情報を含む仮認証情報を生成する仮認証情報生成ステップと、複数の処理実行装置のうち取得された位置情報で特定される位置を含む予め定められた領域に存在する処理実行装置に、生成された仮認証情報に含まれる携帯識別情報と同じ携帯識別情報の携帯情報装置と短距離の無線通信が可能となった場合に使用を許可させるために、生成された仮認証情報を送信する仮認証情報送信ステップと、をコンピューターに実行させる。
この局面に従えば、認証した時点のユーザーの位置によって使用可能な装置を制限することが可能な認証プログラムを提供することができる。
この発明のさらに他の局面によれば、認証プログラムは、携帯情報装置からユーザーを認証するための認証情報を取得することに応じて、認証情報を用いて認証する認証ステップと、携帯情報装置から当該携帯情報装置の現在位置を示す位置情報を取得する位置情報取得ステップと、認証ステップにおいて認証が成功する場合、携帯情報装置を識別するための携帯識別情報と取得された位置情報とを含む仮認証情報を生成する仮認証情報生成ステップと、携帯情報装置と短距離の無線通信が可能となった処理実行装置から当該携帯情報装置の携帯識別情報を含む確認要求が取得されることに応じて、取得された確認要求に含まれる携帯識別情報と同じ携帯識別情報を含む仮認証情報が生成されており、かつ、当該仮認証情報に含まれる位置情報で特定される位置と、確認要求を送信してきた処理実行装置が配置されている位置とが同じ領域に含まれることを条件に、確認要求を送信してきた処理実行装置の使用を許可するサーバー側許可ステップと、をコンピューターに実行させる。
この局面に従えば、認証した時点のユーザーの位置によって使用可能な装置を制限することが可能な認証プログラムを提供することができる。
本発明の実施の形態における認証システムの全体概要の一例を示す図である。 本実施の形態におけるサーバーのハードウェア構成の一例を示すブロック図である。 本実施の形態における携帯情報装置のハードウェア構成の概要を示すブロック図である。 本実施の形態におけるMFPのハードウェア構成の一例を示すブロック図である。ある。 第1の実施の形態におけるサーバーが備えるCPUの機能の概要の一例を示すブロック図である。 登録装置テーブルの一例を示す図である。 第1の実施の形態における携帯情報装置が備えるCPUの機能の一例を示すブロック図である。 第1の実施の形態におけるMFPが備えるCPUの機能の一例を示すブロック図である。 第1の実施の形態におけるサーバー側認証処理の流れの一例を示すフローチャートである。 第1の実施の形態における携帯側認証処理の流れの一例を示すフローチャートである。 第1の実施の形態における装置側認証処理の流れの一例を示すフローチャートである。 第2の実施の形態におけるサーバーが備えるCPUの機能の概要の一例を示すブロック図である。 第2の実施の形態における携帯情報装置が備えるCPUの機能の一例を示すブロック図である。 第2の実施の形態におけるMFPが備えるCPUの機能の一例を示すブロック図である。 第2の実施の形態におけるサーバー側認証処理の流れの一例を示すフローチャートである。 第2の実施の形態における携帯側認証処理の流れの一例を示すフローチャートである。 第2の実施の形態における装置側認証処理の流れの一例を示すフローチャートである。
以下、本発明の実施の形態について図面を参照して説明する。以下の説明では同一の部品には同一の符号を付してある。それらの名称および機能も同じである。したがってそれらについての詳細な説明は繰り返さない。
<第1の実施の形態>
図1は、本発明の実施の形態における認証システムの全体概要の一例を示す図である。図1を参照して、認証システム1は、サーバー300と、処理実行装置として機能する複数のMFP(Multi Function Peripheral)100,100A,100B,100C,100D,100Eと、携帯情報装置200と、を含む。
サーバー300は、一般的なコンピューターであり、インターネット5に接続されている。MFP100,100A,100Bは、A拠点7に配置され、それぞれがローカルエリアネットワーク(以下、LANという)2に接続される。LAN2は、ゲートウェイ(以下G/Wという)3を介してインターネット5に接続される。また、LAN2は、無線LANの基地局4が接続されている。MFP100C,100D,100Eは、B拠点9に配置され、それぞれがLAN2Aに接続される。LAN2Aは、G/W3Aを介してインターネット5に接続される。また、LAN2Aは、無線LANの基地局4Aが接続されている。
MFP100は、原稿を読み取るための原稿読取機能、画像データに基づいて紙などの記録媒体に画像を形成するための画像形成機能およびファクシミリデータを送受信するファクシミリ送受信機能を備えている。なお、本実施の形態においては処理実行装置の一例として、MFP100,100A〜100Eを例に説明するが、MFP100,100A〜100Eに代えて、処理を実行する機能を備えた装置であれば、例えば、プリンター、スキャナ、パーソナルコンピューター等であってもよい。
携帯情報装置200は、PDA、スマートフォンなど、ユーザーに携帯して使用され、無線LAN機能および短距離無線通信機能を備えている。
ネットワーク2,2Aの接続形態は有線または無線を問わない。またLAN2,2Aは、ローカルの接続に限らず、公衆交換電話網(Public Switched Telephone Networks)を用いたネットワーク、インターネットなどのワイドエリアネットワーク(WAN)であってもよい。
MFP100,100A,100Bは、ネットワーク2およびGW3を介して、サーバー300と、データの送受信が可能である。MFP100C,100D,100Eは、ネットワーク2AおよびGW3Aを介して、サーバー300と、データの送受信が可能である。
なお、MFP100,100A〜100Enoハードウェア構成および機能は、同じなので、特に言及しない限り、MFP100を例に説明する。
図2は、本実施の形態におけるサーバーのハードウェア構成の一例を示すブロック図である。図2を参照して、サーバー300は、サーバー300の全体を制御するための中央演算装置(CPU)301と、CPU301が実行するためのプログラムを記憶するROM(Read Only Memory)302と、CPU301の作業領域として使用されるRAM(Random Access Memory)303と、データを不揮発的に記憶するHDD(Hard Disk Drive)304と、CPU301をインターネット5に接続する通信部305と、情報を表示する表示部306と、ユーザーの操作の入力を受け付ける操作部307と、外部記憶装置309と、を含む。
ROM302は、CPU301が実行するプログラム、またはそのプログラムを実行するために必要なデータを記憶する。RAM303は、CPU301がプログラムを実行する際の作業領域として用いられる。
表示部306は、液晶表示装置(LCD)、有機ELD(Electro−Luminescence Display)等の表示装置であり、画像を表示する。操作部307は、複数のキーからなるハードキーを備え、キーに対応するユーザーの操作による各種の指示、文字、数字などのデータの入力を受け付ける。
通信部305は、サーバー300をインターネット5に接続するためのインターフェースである。CPU301は、通信部305を介して、携帯情報装置200、MFP100,100A〜100Dとの間で通信し、データを送受信する。
外部記憶装置309は、CD−ROM(Compact Disk ROM)309Aが装着される。CPU301は、外部記憶装置309を介してCD−ROM309Aにアクセス可能である。CPU301は、外部記憶装置309に装着されたCD−ROM309Aに記録されたプログラムをRAM303にロードして実行する。なお、CPU301が実行するプログラムを記憶する媒体としては、CD−ROM309Aに限られず、光ディスク(MO(Magnetic Optical Disc)/MD(Mini Disc)/DVD(Digital Versatile Disc))、ICカード、光カード、マスクROM、EPROM(Erasable Programmable ROM)、EEPROM(Electrically EPROM)などの半導体メモリーであってもよい。
また、CPU301が実行するプログラムは、CD−ROM309Aに記録されたプログラムに限られず、HDD304に記憶されたプログラムをRAM303にロードして実行するようにしてもよい。この場合、インターネット5に接続された他のコンピューターが、サーバー300のHDD304に記憶されたプログラムを書換える、または、新たなプログラムを追加して書き込むようにしてもよい。さらに、サーバー300が、インターネット5に接続された他のコンピューターからプログラムをダウンロードして、そのプログラムをHDD304に記憶するようにしてもよい。ここでいうプログラムは、CPU301が直接実行可能なプログラムだけでなく、ソースプログラム、圧縮処理されたプログラム、暗号化されたプログラム等を含む。
図3は、本実施の形態における携帯情報装置のハードウェア構成の概要を示すブロック図である。図3を参照して、携帯情報装置200は、携帯情報装置200の全体を制御するためのCPU201と、カメラ202と、データを不揮発的に記憶するフラッシュメモリー203と、通話部205と、通話部205と接続された無線通信部204と、情報を表示する表示部206と、ユーザーの操作の入力を受け付ける操作部207と、無線LANインターフェース(I/F)208と、外部記憶装置209と、短距離無線通信部210と、GPSセンサー211と、を含む。
無線通信部204は、電話通信網に接続された携帯電話用基地局と無線通信する。無線通信部204は、携帯情報装置200を電話通信網に接続し、通話部205を用いた通話を可能とする。無線通信部204は、携帯電話用基地局から受信した無線信号を復調した音声信号を復号して通話部205に出力する。また、無線通信部204は、通話部205から入力される音声を符号化し、携帯電話用基地局に送信する。通話部205は、マイクおよびスピーカを備え、無線通信部204から入力される音声をスピーカから出力し、マイクから入力される音声を無線通信部204に出力する。さらに、無線通信部204は、CPU201により制御され、携帯電話用基地局を介してデータを送受信し、例えば、携帯情報装置200をインターネット5に接続する。このため、携帯情報装置200は、無線通信部204を介してサーバー300と通信可能である。
カメラ202は、レンズおよびCMOS(Complementary Metal Oxide Semiconductor)センサー等の光電変換素子を備え、レンズで集光した光をCMOSセンサーに結像し、CMOSセンサーは受光した光を光電変換して画像データをCPU201に出力する。なお、CMOSセンサーに代えて、CCD(Charge Coupled Devices)を用いてもよい。
表示部206は、液晶表示装置(LCD)、有機ELD等の表示装置であり、ユーザーに対する指示メニューや,外部から受信されたデータ等を表示する。操作部207は、複数のキーを備え、キーに対応するユーザーの操作による各種の指示、文字、数字などのデータの入力を受け付ける。
また、操作部207は、タッチパネル207Aを含む。タッチパネル207Aは、表示部206の表示面中でユーザーにより指示された位置を検出する。タッチパネル207Aは、表示部206の上面または下面に設けられ、ユーザーにより指示された位置の座標をCPU201に出力する。タッチパネル207Aは、マルチタッチスクリーンパネルであり、同時に複数の位置がユーザーにより指示される場合、ユーザーにより指示された複数の位置にそれぞれ対応する複数の座標をCPU201に出力する。タッチパネル207Aは、表示部206の表示面と同じまたはそれ以上のサイズであるのが好ましい。タッチパネル207Aは、表示部206に重畳して設けられるので、タッチパネル207Aは、ユーザーが表示部206の表示面を指示すれば、表示部206の表示面中でユーザーが指示した1以上の位置にそれぞれ対応する1以上の座標をCPU201に出力する。タッチパネル207Aは、例えば、抵抗膜方式、表面弾性波方式、赤外線方式、電磁誘導方式、静電容量方式を用いることができ、その方式は限定されない。
無線LANI/F208は、無線LANの基地局4または基地局4Aと通信し、携帯情報装置200をLAN2,2Aに接続するためのインターフェースである。携帯情報装置200は、無線LANI/F208が基地局4と通信する場合、MFP100,100A,100Bと通信可能であり、また、G/W3を介してサーバー300と通信可能である。また、携帯情報装置200は、無線LANI/F208が基地局4Aと通信する場合、MFP100C,100D,100Eと通信可能であり、また、G/W3Aを介してサーバー300と通信可能である。
外部記憶装置209は、携帯情報装置200に着脱自在であり、遠隔操作プログラムを記憶したCD−ROM209Aが装着可能である。CPU201は、外部記憶装置209を介してCD−ROM209Aにアクセス可能である。CPU201は、外部記憶装置209に装着されたCD−ROM209Aに記録された遠隔操作プログラムを、CPU201が備えるRAMにロードして実行することが可能である。
なお、CPU201が実行するプログラムとして、フラッシュメモリー203またはCD−ROM209Aに記録されたプログラムについて説明したが、インターネット5に接続された他のコンピューターが、フラッシュメモリー203に記憶されたプログラムを書換えたプログラム、または、追加して書き込んだ新たなプログラムであってもよい。さらに、携帯情報装置200が、インターネット5に接続された他のコンピューターからダウンロードしたプログラムでもよい。ここでいうプログラムは、CPU201が直接実行可能なプログラムだけでなく、ソースプログラム、圧縮処理されたプログラム、暗号化されたプログラム等を含む。
なお、CPU201が実行するプログラムを記憶する媒体としては、CD−ROM209Aに限られず、光ディスク(MO/MD/DVD)、ICカード、光カード、マスクROM、EPROM、EEPROMなどの半導体メモリーであってもよい。
短距離無線通信部210は、MFP100,100A〜100Eのうち通信可能な範囲内に存在する装置と無線通信する。短距離無線通信部210の通信可能な距離は、所定の距離に制限されており、特に限定するものではないが、数メートル以内であるのが好ましい。短距離無線通信部210は、通信媒体は限定されず、たとえば、IrDA(Infrared Data Association)の通信規格、またはBluetooth(登録商標)等の通信規格で無線通信する。短距離無線通信部210は、通信可能な距離の範囲内に、通信相手の装置として、例えばMFP100が存在する場合には、MFP100を検出し、MFP100と通信可能な状態となる。
GPSセンサー211は、GPS(Global Positioning System)衛星から受信される電波に基づいて、MFP100の現在位置を検出する。GPSセンサー211は、検出した現在位置を示す位置情報をCPU201に出力する。
図4は、本実施の形態におけるMFPのハードウェア構成の一例を示すブロック図である。図4を参照して、MFP100は、メイン回路110と、原稿を読み取るための原稿読取部130と、原稿を原稿読取部130に搬送するための自動原稿搬送装置120と、原稿読取部130が原稿を読み取って出力する画像データに基づいて用紙等に画像を形成するための画像形成部140と、画像形成部140に用紙を供給するための給紙部150と、ユーザーインターフェースとしての操作パネル160と、短距離無線通信部170と、を含む。
メイン回路110は、CPU111と、通信インターフェース(I/F)部112と、ROM113と、RAM114と、EEPROM(Electrically Erasable and Programmable ROM)115と、大容量記憶装置としてのハードディスクドライブ(HDD)116と、ファクシミリ部117と、CD−ROM(Compact Disc−Read Only Memory)119Aが装着される外部記憶装置119と、を含む。CPU111は、自動原稿搬送装置120、原稿読取部130、画像形成部140、給紙部150および操作パネル160、短距離無線通信部170と接続され、MFP100の全体を制御する。
ROM113は、CPU111が実行するプログラム、またはそのプログラムを実行するために必要なデータを記憶する。RAM114は、CPU111がプログラムを実行する際の作業領域として用いられる。また、RAM114は、原稿読取部130から連続的に送られてくる読取データ(画像データ)を一時的に記憶する。
操作パネル160は、MFP100の上面に設けられる。操作パネル160は、表示部161と操作部163とを含む。表示部161は、液晶表示装置(LCD)、有機ELD(Electro−Luminescence Display)等の表示装置であり、ユーザーに対する指示メニューや取得した画像データに関する情報等を表示する。操作部163は、複数のキーを備え、キーに対応するユーザーの操作による各種の指示、文字、数字などのデータの入力を受け付ける。操作部163は、表示部161の表示面の位置を検出するタッチパネル165をさらに含む。タッチパネル165は、表示部161の上面または下面に設けられ、ユーザーにより指示された位置の座標をCPU111に出力する。
通信I/F部112は、MFP100をLAN2に接続するためのインターフェースである。CPU111は、通信I/F部112を介してLAN2に接続された他のMFP100A,100Bまたは基地局4との間で通信し、データを送受信する。また、通信I/F部112は、G/W3を介してインターネット5に接続されたサーバー300と通信が可能である。
ファクシミリ部117は、公衆交換電話網(PSTN)に接続され、ファクシミリデータを送受信する。ファクシミリ部117は、原稿読取部130により読み取られた画像データまたはHDD116に記憶されたデータをファクシミリデータに変換して、PSTNに接続されたファクシミリ装置に送信する。また、ファクシミリ部117は、受信されたファクシミリデータをHDD116に記憶するか、画像形成部140にファクシミリデータの画像を用紙に形成させる。
外部記憶装置119は、CD−ROM119Aが装着される。CPU111は、外部記憶装置119を介してCD−ROM119Aにアクセス可能である。CPU111は、外部記憶装置119に装着されたCD−ROM119Aに記録されたプログラムをRAM114にロードして実行する。なお、CPU111が実行するプログラムは、CD−ROM119Aに記録されたプログラムに限られず、HDD116に記憶されたプログラムをRAM114にロードして実行するようにしてもよい。この場合、ネットワークに接続された他のコンピューターが、MFP100のHDD116に記憶されたプログラムを書き換える、または、新たなプログラムを追加して書き込むようにしてもよい。さらに、MFP100が、LAN2またはインターネット5に接続された他のコンピューターからプログラムをダウンロードして、そのプログラムをHDD116に記憶するようにしてもよい。ここでいうプログラムは、CPU111が直接実行可能なプログラムだけでなく、ソースプログラム、圧縮処理されたプログラム、暗号化されたプログラム等を含む。
なお、CPU111が実行するプログラムを記憶する媒体としては、CD−ROM119Aに限られず、光ディスク(MO/MD/DVD)、ICカード、光カード、マスクROM、EPROM、EEPROMなどの半導体メモリーであってもよい。
短距離無線通信部170は、通信可能な範囲内に携帯情報装置200が存在する場合に、携帯情報装置200の短距離無線通信部210と無線通信する。短距離無線通信部170は、通信可能な距離の範囲内に通信相手の装置として、例えば携帯情報装置200が存在する場合には、携帯情報装置200を検出し、携帯情報装置200と通信可能な状態となる。
図5は、第1の実施の形態におけるサーバーが備えるCPUの機能の概要の一例を示すブロック図である。図5に示す機能は、第1の実施の形態におけるサーバー300が備えるCPU301が、ROM302、HDD304またはCD−ROM309に記憶された認証プログラムを実行することにより、CPU301に形成される機能である。図5を参照して、CPU301は、認証情報を取得する認証情報取得部351と、認証情報に基づいてユーザーを認証する認証部353と、現在位置を示す位置情報を取得する位置情報取得部355と、仮認証情報を生成する仮認証情報生成部357と、仮認証情報を送信する仮認証情報送信部359と、仮認証情報の発行要求を取得する発行要求取得部363と、装置位置確認部365と、装置登録部361と、を含む。
認証情報取得部351は、携帯情報装置200から認証情報を取得する。通信部305が携帯情報装置200から認証情報を受信すると、通信部305から認証情報を取得する。認証情報取得部351は、携帯情報装置200から取得された認証情報を認証部353に出力する。認証情報は、ユーザーを認証するための情報であって、そのユーザーを識別するための情報と、そのユーザーを認証するための情報とを含む。ここでは、そのユーザーを識別するための情報としてユーザー識別情報を用い、ユーザーを認証するための情報としてパスワードを用いる場合を例に説明する。なお、認証情報は、パスワードに代えて、生体情報を用いてもよい。生体情報は、例えば、指紋、虹彩、静脈等を撮像した画像としてもよい。
認証部353は、認証情報に基づいて、ユーザーを認証する。認証部353は、認証情報取得部351から入力される認証情報と同じ認証情報が登録されていることを条件に、認証する。サーバー300を操作する権限を有する者が、予め定めたユーザーの認証情報をサーバー300に登録しておくようにすればよい。認証部353は、認証情報取得部351から入力される認証情報と同じ認証情報が登録されていれば認証し、登録されていなければ認証しない。認証部353は、認証に成功する場合、認証されたユーザーのユーザー識別情報を含む生成指示を仮認証情報生成部357に出力するが、認証に成功しない場合、仮認証情報生成部357に何も出力しない。また、認証部353は、認証結果を、認証情報を送信してきた装置、ここでは携帯情報装置200に、通信部305を介して送信する。認証結果は、認証に成功したことを示す認証結果と、認証に失敗したことを示す認証結果とを含む。
位置情報取得部355は、携帯情報装置200から位置情報を取得する。通信部305が携帯情報装置200から位置情報を受信すると、通信部305から位置情報を取得する。携帯情報装置200が送信する位置情報の詳細は後述するが、携帯情報装置200に、そのユーザーが認証情報を入力した時点における携帯情報装置200の地理的な位置を示す情報である。位置情報は、例えば、緯度と経度とで定められる。また、高度を含むようにしてもよい。位置情報取得部355は、携帯情報装置200から取得された位置情報と、位置情報を送信してきた携帯情報装置200を識別するための携帯識別情報との組を仮認証情報生成部357および装置位置確認部365に出力する。
仮認証情報生成部357は、位置情報取得部355から位置情報と携帯識別情報とが入力され、認証部353から生成指示が入力される。仮認証情報生成部357は、認証部353から生成指示が入力されることに応じて、仮認証情報を生成し、生成された仮認証情報と位置情報との組を仮認証情報送信部359および装置位置確認部365に出力する。仮認証情報は、生成指示に含まれるユーザー識別情報と、携帯情報装置200の携帯識別情報と、有効期限と、を含む。有効期限は、認証部353によってユーザーの認証が成功した時の日時を基準に定まり、その日時から所定の期間である。生成指示に含まれるユーザー識別情報は、認証部353により認証されたユーザーを識別するための情報である。位置情報取得部355から位置情報とともに入力される携帯識別情報は、認証部353によって認証されたユーザーが携帯する携帯情報装置200を識別するための情報である。
仮認証情報送信部359は、仮認証情報生成部357から仮認証情報と位置情報との組が入力されることに応じて、MFP100,100A〜100Eの1以上に仮認証情報を送信する。仮認証情報送信部359は、装置特定部371を含む。装置特定部371は、予め登録された装置のうちから仮認証情報を送信する対象となる装置を特定する。仮認証情報送信部359は、装置特定部371によって特定された装置に、仮認証情報を、通信部305を介して送信する。
装置特定部371は、HDD304に予め記憶された登録装置テーブルを用いて装置を特定する。
図6は、登録装置テーブルの一例を示す図である。図6を参照して、登録装置テーブルは、サーバー300に登録された装置ごとに、登録装置の項目と、領域の項目とを含む登録装置レコードを含む。登録装置の項目は、サーバー300に登録された装置の装置識別情報が設定される。領域の項目は、登録装置の項目に設定された装置識別情報で識別される装置が配置される地理的な位置が属する領域を示す領域情報が設定される。ここでは、MFP100,100A〜100Cの装置識別情報を、それぞれMFP−0〜MFP−5とし、MFP100,100A〜100Cがサーバー300に登録される場合を例に説明する。また、A拠点7を示す領域情報を領域情報Aとし、B拠点9を示す領域情報を領域情報Bとする。この場合、登録装置テーブルは、MFP100の装置識別情報「MFP−0」とA拠点7を示す領域情報「領域情報A」とを含む登録装置レコードと、MFP100Aの装置識別情報「MFP−1」とA拠点7を示す領域情報「領域情報A」とを含む登録装置レコードと、MFP100Bの装置識別情報「MFP−2」とA拠点7を示す領域情報「領域情報A」とを含む登録装置レコードと、MFP100Cの装置識別情報「MFP−3」とB拠点9を示す領域情報「領域情報B」とを含む登録装置レコードと、MFP100Dの装置識別情報「MFP−4」とB拠点9を示す領域情報「領域情報B」とを含む登録装置レコードと、を含む。
図5に戻って、装置特定部371は、登録装置テーブルに含まれる複数の登録装置レコードのうちから、仮認証情報生成部357から入力される位置情報を含む領域の領域情報が領域の項目に設定されている登録装置レコードを抽出し、抽出された1以上の登録装置レコードの登録装置の項目に設定された装置識別情報で識別される装置を特定する。例えば、携帯情報装置200から受信される位置情報で特定される位置がA拠点7内であれば、MFP100,100A,100Bを特定し、携帯情報装置200から受信される位置情報で特定される位置がB拠点9内であれば、MFP100C,100Dを特定する。
より具体的には、携帯情報装置200を操作するユーザーが、携帯情報装置200に認証情報を入力した時点における携帯情報装置200がA拠点7内に位置する場合、携帯情報装置200を操作するユーザーのユーザー識別情報と携帯情報装置200の携帯識別情報とを含む仮認証情報が、A拠点7に配置されたMFP100,100A,100Cに送信される。また、携帯情報装置200を操作するユーザーが、携帯情報装置200に認証情報を入力した時点における携帯情報装置200がB拠点9内に位置する場合、携帯情報装置200を操作するユーザーのユーザー識別情報と携帯情報装置200の携帯識別情報とを含む仮認証情報が、B拠点9に配置されたMFP100C,100Dに送信される。
発行要求取得部363は、携帯情報装置200から発行要求を取得する。通信部305が携帯情報装置200から発行要求を受信すると、通信部305から発行要求を取得する。携帯情報装置200が送信する発行要求の詳細は後述するが、サーバー300に登録されていない装置の装置識別情報を含む。ここでは、B拠点9に配置されたMFP100Eがサーバー300に登録されていない場合を例に説明する。この場合、携帯情報装置200がMFP100Eと通信可能となる場合に、携帯情報装置200はMFP100Eから装置識別情報を取得し、その装置識別情報を含む発行要求をサーバー300に送信する。通信部305が携帯情報装置200から発行要求を受信する場合、発行要求取得部363は、通信部305から取得された発行要求に含まれる装置識別情報と携帯情報装置200の携帯識別情報との組を、装置位置確認部365に出力する。なお、携帯識別情報および装置識別情報をIP(Internet Protocol)アドレスとしてもよい。
装置位置確認部365は、仮認証情報生成部357から仮認証情報と位置情報との組が入力され、発行要求取得部363から装置識別情報と携帯識別情報との組が入力される。発行要求取得部363から装置識別情報と携帯識別情報との組が入力される場合、仮認証情報生成部357から入力される仮認証情報のうちに、発行要求取得部363から入力される携帯識別情報と同じ携帯識別情報を含む仮認証情報が存在することを条件に、発行要求取得部363から入力される装置識別情報で特定される装置が配置される地理的な位置を確認する。発行要求が、認証部353によって認証されたユーザーが操作する携帯情報装置200から送信されたものであることを確認するためである。装置位置確認部365は、発行要求に含まれる装置識別情報で特定されるMFP100Eに、通信部305を介して位置情報の送信要求を送信し、MFP100Eが返信する位置情報を取得する。換言すれば、装置位置確認部365は、認証部353により認証されたユーザーが操作する携帯情報装置200から発行要求を受信することを条件に、発行要求に含まれる装置識別情報で特定されるMFP100Eが配置される地理的な位置を示す位置情報を取得する。さらに、装置位置確認部365は、MFP100Eから取得された位置情報で特定される位置と、位置情報取得部355から入力される携帯情報装置200の位置情報で特定される位置とが、同じ領域内であるか否かを判断する。装置位置確認部365は、MFP100Eが配置される位置と、携帯情報装置200の位置とが同じ領域内であれば、MFP100Eの装置識別情報を含む送信指示を仮認証情報送信部359に出力するとともに、MFP100Eの装置識別情報とMFP100Eから取得された位置情報とを含む登録指示を装置登録部361に出力する。
装置登録部361は、装置位置確認部365から登録指示が入力されることに応じて、新たな装置登録レコードを生成し、生成された装置登録レコードをHDD304に記憶された装置登録テーブルに追加する。登録指示に含まれる装置識別情報を登録装置の項目に設定し、登録指示に含まれる位置情報で特定される位置を含む領域を示す領域情報を領域の項目に設定することによって、登録装置レコードを生成する。ここでは、MFP100Eの装置識別情報を登録装置の項目に設定し、B拠点9を示す領域情報を領域の項目に設定した、新たな登録装置レコードを生成する。これにより、MFP100Eがサーバー300に登録される。
仮認証情報送信部359は、未登録装置送信部373をさらに含む。未登録装置送信部373は、装置位置確認部365から送信指示が入力されることに応じて、送信指示に含まれる装置識別情報で特定されるMFP100Eに、通信部305を介して、仮認証情報生成部357から入力される仮認証情報を送信する。
図7は、第1の実施の形態における携帯情報装置が備えるCPUの機能の一例を示すブロック図である。図7に示す機能は、携帯情報装置200が備えるCPU201が、フラッシュメモリー203、またはCD−ROM209Aに記憶されたプログラムを実行することにより、CPU201に形成される機能である。図7を参照して、携帯情報装置200が備えるCPU201は、位置検出部251と、位置情報送信部253と、ユーザーによる認証情報の入力を受け付ける認証情報受付部255と、認証情報をサーバー300に送信する認証情報送信部257と、短距離無線通信部210を制御する短距離制御部259と、発行要求部265と、を含む。
位置検出部251は、GPSセンサー211を制御し、GPSセンサー211が検出する携帯情報装置200の現在位置を取得する。位置検出部251は、取得された現在位置を示す位置情報を位置情報送信部253に出力する。位置情報送信部253は、位置検出部251から入力される位置情報を、サーバー300に無線LANI/F208を介して送信する。
認証情報受付部255は、ユーザーが操作部207に入力する認証情報を受け付ける。例えば、表示部206にユーザー識別情報とパスワードとを入力するための認証画面を表示し、ユーザーが認証画面に従って操作部207に入力するユーザー識別情報と、パスワードとを受け付ける。認証情報受付部255は、受け付けられたユーザー識別情報とパスワードとを認証情報として、認証情報送信部257に出力する。
認証情報送信部257は、認証情報を、サーバー300に無線LANI/F208を介して送信する。サーバー300に対してインターネット5において割り当てられたネットワークアドレスを、予め記憶しておけばよい。認証情報を受信するサーバー300は、認証結果を返信するので、認証情報送信部257は、無線LANI/F208がサーバー300から受信する認証結果を取得し、認証結果を短距離制御部259に出力する。
短距離制御部259は、短距離無線通信部210を制御する。短距離制御部259は、装置情報送信部261と、未登録情報取得部263と、を含む。装置情報送信部261は、認証情報送信部257から認証に成功したことを示す認証情報が入力される場合、MFP100,100A〜100Eのうち、短距離無線通信部210が通信可能となった装置に、装置情報を送信する。装置情報は、携帯情報装置200を識別するための携帯識別情報を含む。短距離無線通信部210が、例えば、MFP100と通信可能となる場合は、短距離無線通信部210が通信可能な距離の範囲内にMFP100が存在する場合である。換言すれば、携帯情報装置200を操作するユーザーと、MFP100との間の距離が、所定の距離以内になると、携帯情報装置200は、携帯識別情報をMFP100に送信する。
MFP100,100A〜100Eのうち装置情報を受信する装置はログイン結果を返信する。未登録情報取得部263は、短距離無線通信部210が、MFP100,100A〜100Eのうち装置情報を受信する装置から受信するログイン結果を取得する。ログイン結果は、ログインを許可することを示す結果と、ログインを許可しないことを示す結果とを含む。例えば、サーバー300に、MFP100,100A〜100Cが登録されており、MFP100Eが登録されていない場合であって、携帯情報装置200のユーザーが、B拠点9に位置する状態で、サーバー300によって認証される場合、B拠点9に配置されたMFP100C,100D,100Eのうち、MFP100C,100Dからはログインを許可することを示すログイン結果を受信するが、MFP100Eからはログインを許可しないことを示すログイン結果を受信する。
未登録情報取得部263は、短距離無線通信部210がMFP100Eからログインを許可しないことを示す結果を受信する場合、MFP100Eの装置識別情報を取得する。未登録情報取得部263は、短距離無線通信部210を介して、MFP100Eに装置識別情報の送信を要求し、短距離無線通信部210がMFP100Eから受信する装置識別情報を取得する。なお、短距離無線通信部210がMFP100Eと通信可能となった場合に、MFP100Eから装置識別情報を取得している場合には、その装置識別情報を用いればよい。未登録情報取得部263は、取得されたMFP100Eの装置識別情報を、発行要求部265に出力する。
発行要求部265は、未登録情報取得部263からMFP100Eの装置識別情報が入力されることに応じて、MFP100Eの装置識別情報を含む発行要求を、無線LANI/F208を介して、サーバー300に送信する。
図8は、第1の実施の形態におけるMFPが備えるCPUの機能の一例を示すブロック図である。図8に示す機能は、MFP100が備えるCPU111が、ROM113、EEPROM115、HDD116、CD−ROM119Aに記憶されたプログラムを実行することにより、CPU111に形成される機能である。図8を参照して、CPU111は、通信I/F部112を制御する通信制御部51と、短距離無線通信部170を制御する装置側短距離制御部53と、許可部55と、を含む。
通信制御部51は、通信I/F部112を制御する。通信制御部51は、位置確認受信部56と、位置情報送信部57と、仮認証情報取得部59と、を含む。仮認証情報取得部59は、通信I/F部112が、サーバー300から仮認証情報を受信すると、仮認証情報を、装置側短距離制御部53に出力する。
位置確認受信部56は、通信I/F部112が、サーバー300から位置情報の送信要求を受信する場合、位置情報送信部57に送信指示を出力する。位置情報送信部57は、送信指示が入力されることに応じて、MFP100が配置されている地理上の位置を示す位置情報を、通信I/F部112を介して、サーバー300に送信する。MFP100が配置されている地理上の位置を示す位置情報は、HDD116に予め記憶するようにすればよい。
装置側短距離制御部53は、短距離無線通信部170を制御する。装置側短距離制御部53は、装置情報取得部61と、装置情報送信部63と、を含む。装置情報取得部61は、短距離無線通信部170を制御し、短距離無線通信部170が携帯情報装置200と通信可能となると、短距離無線通信部170に携帯情報装置200から携帯識別情報を受信させ、受信された携帯識別情報を取得する。短距離無線通信部170が、例えば、携帯情報装置200と通信可能となる場合は、短距離無線通信部170が通信可能な距離の範囲内に携帯情報装置200が存在する場合である。換言すれば、携帯情報装置200を操作するユーザーと、MFP100との間の距離が、所定の距離以内になると、装置情報取得部61は、携帯情報装置200から携帯識別情報を取得する。装置情報取得部61は、携帯情報装置200の携帯識別情報を許可部55に出力する。
許可部55は、仮認証情報取得部59から仮認証情報が入力され、装置情報取得部61から携帯識別情報が入力される。許可部55は、携帯識別情報が入力されることに応じて、仮認証情報に基づいて携帯情報装置200を操作するユーザーのログインを許可するか否かを判断する。許可部55は、ログインを許可する場合、装置情報取得部61に許可信号を出力し、ログインを許可しない場合、装置情報取得部61に不許可信号を出力する。許可部55は、ログインを許可する場合、CPU111は、操作部163に入力される操作を受け付け、受け付けられた操作に従って処理を実行可能な状態に設定する。
許可部55は、仮認証情報取得部59から入力される仮認証情報のうちから、装置情報取得部61から入力される携帯識別情報と同じ携帯識別情報を含む仮認証情報を抽出する。許可部55は、期限判断部71と、ユーザー特定部73と、を含む。
期限判断部71は、仮認証情報取得部59から入力される仮認証情報のうちから抽出された仮認証情報が有効であることを条件に、ログインを許可する。期限判断部71は、現在の日時が、仮認証情報の有効期限の項目に設定された有効期限内であれば、仮認証情報が有効と判断するが、有効期限外であれば仮認証情報を無効と判断する。
ユーザー特定部73は、仮認証情報取得部59から入力される仮認証情報のうちから抽出された仮認証情報に含まれるユーザー識別情報により特定されるユーザーのログインを許可する。例えば、MFP100のHDD116に、MFP100の使用が許可されたユーザーを特定するためのユーザーデータが記憶されている場合、そのユーザーデータを用いて、ログインを許可するようにしてもよい。例えば、ユーザーデータによって、MFP100が有する複数の機能のうち使用可能な機能が制限されている場合には、制限されていない機能のみの使用を可能にする。また、仮認証情報に含まれるユーザー識別情報により特定されるユーザーが、ユーザーデータに登録されていない場合には、ゲストユーザーとしてログインを許可するようにし、ゲストユーザーに許可された機能のみを使用可能にするようにしてもよい。許可部55がログインを許可する場合、CPU111は、操作部163に入力される操作を、ユーザー特定部73によってユーザーによって入力された操作として受け付ける。
装置情報取得部61は、許可部55から許可信号が入力される場合、短距離無線通信部170を介して、携帯識別情報を送信してきた携帯情報装置200に、ログインを許可することを示すログイン結果を送信する。装置情報取得部61は、許可部55から不許可信号が入力される場合、短距離無線通信部170を介して、携帯情報装置200に、ログインを許可しないことを示すログイン結果を送信する。
装置情報取得部61がログインを許可しないことを示すログイン結果を送信する場合、携帯情報装置200は、装置識別情報の送信要求をMFP100に送信する場合がある。装置情報送信部63は、短距離無線通信部170を制御し、短距離無線通信部170が携帯情報装置200から装置識別情報の送信要求を受信する場合、MFP100の装置識別情報を短距離無線通信部170を介して携帯情報装置200に送信する。
なお、本実施の形態においては、仮認証情報を、サーバー300により認証されたユーザーのユーザー識別情報と、そのユーザーが操作する携帯情報装置200の携帯識別情報と、有効期限と、を含むようにしたが、認証されたユーザーが操作する携帯情報装置200の携帯識別情報のみを含むようにしてもよい。この場合には、期限判断部71およびユーザー特定部73は不要であり、許可部55は、短距離無線通信部170が通信可能となった携帯情報装置200の携帯識別情報を含む仮認証情報を、サーバー300から受信している場合に、ログインを許可する。換言すれば、携帯情報装置200が、MFP100が配置されたA拠点7に位置する状態で、サーバー300によって認証された場合であって、MFP100の短距離無線通信部170が携帯情報装置200と通信可能となった時点で、ログインを許可する。
また、仮認証情報を、サーバー300により認証されたユーザーのユーザー識別情報と、そのユーザーが操作する携帯情報装置200の携帯識別情報のみを含むようにしてもよい。この場合には、期限判断部71は不要であり、許可部55は、短距離無線通信部170が通信可能となった携帯情報装置200の携帯識別情報を含む仮認証情報を、サーバー300から受信している場合に、携帯情報装置200を操作するユーザーのログインを許可する。換言すれば、携帯情報装置200が、MFP100が配置されたA拠点7に位置する状態で、サーバー300によって認証された場合であって、MFP100の短距離無線通信部170が携帯情報装置200と通信可能となれば、携帯情報装置200を携帯するユーザーを、サーバー300によって認証されたユーザーとして、ログインを許可する。
また、仮認証情報を、サーバー300によって認証されたユーザーが操作する携帯情報装置200の携帯識別情報と、有効期限のみを含むようにしてもよい。この場合には、ユーザー特定部73は不要であり、許可部55は、短距離無線通信部170が通信可能となった携帯情報装置200の携帯識別情報を含む仮認証情報を、サーバー300から受信している場合であって、現在日時が有効期限内である場合に、ログインを許可する。換言すれば、携帯情報装置200が、MFP100が配置されたA拠点7に位置する状態で、サーバー300によって認証された場合であって、MFP100の短距離無線通信部170が携帯情報装置200と通信可能となった時点が、サーバー300によって認証された時点から所定の期間内であれば、ログインを許可する。
図9は、第1の実施の形態におけるサーバー側認証処理の流れの一例を示すフローチャートである。サーバー側認証処理は、サーバー300が備えるCPU301が、ROM302、HDD304またはCD−ROM309に記憶された認証プログラムを実行することにより、CPU301により実行される処理である。図9を参照して、CPU301は、携帯情報装置200から認証情報を受信したか否かを判断する(ステップS01)。通信部305が認証情報を受信したならば処理をステップS02に進めるが、そうでなければ処理をステップS09に進める。認証情報は、携帯情報装置200を操作するユーザーを識別するためのユーザー識別情報を含む。
ステップS02においては、認証情報に基づいて認証する。受信された認証情報と同じ認証情報がHDD304に記憶されていれば、携帯情報装置200を操作するユーザーを真正なユーザーとして認証するが、そうでなければ認証しない。携帯情報装置200を操作するユーザーを認証する場合は処理をステップS03に進めるが、認証しなければ処理をステップS15に進める。ステップS15においては、認証に失敗したことを示すエラー信号を携帯情報装置200に送信し、処理をステップS01に戻す。
ステップS03においては、認証に成功したユーザーが操作する携帯情報装置200から位置情報を取得する。通信部305が携帯情報装置200から受信する位置情報を取得する。位置情報は、携帯情報装置200の地理的な位置を示す。そして、仮認証情報を生成する(ステップS04)。仮認証情報は、ステップS02において認証に成功したユーザーを識別するためのユーザー識別情報と、位置情報を送信してきた携帯情報装置200を識別するための携帯識別情報と、有効期限と、を含む。有効期限は、認証に成功した日時から所定の期間である。次のステップS05においては、生成された仮認証情報と、ステップS03において取得された位置情報とを関連付け、処理をステップS06に進める。例えば、仮認証情報と位置情報との組を、HDD304に記憶する。ステップS06においては、認証に成功したことを示す信号を携帯情報装置200に送信し、処理をステップS07に進める。
ステップS07においては、仮認証情報を送信する対象となる装置を特定する。HDD304に記憶された登録装置テーブルを用いて、仮認証情報を送信する対象となる装置を特定する。ここでは、MFP100,100A〜100Cがサーバー300に登録される場合を例に説明する。この場合、図6に示した登録装置テーブルがHDD304に記憶される。図6に示した登録装置テーブルに含まれる5つの登録装置レコードのうちから、ステップS03において取得された位置情報を含む領域の領域情報が領域の項目に設定されている登録装置レコードを抽出し、抽出された1以上の登録装置レコードの登録装置の項目に設定された装置識別情報で識別される装置を、仮認証情報を送信する対象となる装置に特定する。例えば、携帯情報装置200から受信される位置情報で特定される位置がA拠点7内であれば、MFP100,100A,100Bを特定し、携帯情報装置200から受信される位置情報で特定される位置がB拠点9内であれば、MFP100C,100Dを特定する。
ステップS08においては、ステップS04において生成された仮認証情報を、ステップS07において特定された装置に、通信部305を介して送信する。具体的には、携帯情報装置200がA拠点7内に位置する状態で、携帯情報装置200を操作するユーザーを認証する場合、サーバー300は、サーバー300に登録されたMFP100,100A〜DのうちA拠点7内に配置されたMFP100,100A,100Bに、仮認証情報を送信する。これにより、携帯情報装置200を操作するユーザーは、A拠点7内に位置する場合は、MFP100,100A,100Bを使用することができる。また、サーバー300は、携帯情報装置200がB拠点9内に位置する状態で、携帯情報装置200を操作するユーザーを認証する場合、サーバー300は、サーバー300に登録されたMFP100,100A〜DのうちB拠点9内に配置されたMFP100C,100Dに、仮認証情報を送信する。これにより、携帯情報装置200を操作するユーザーは、B拠点9内に位置する場合は、MFP100C,100Dを使用することができる。なお、MFP100Eはサーバー300に登録されておらず、MFP100Eの登録装置レコードが登録装置テーブルに登録されていないので、サーバー300は、MFP100Eに、仮認証情報は送信しない。
ステップS09においては、携帯情報装置200から発行要求を受信したか否かを判断する。発行要求を受信したならば処理をステップS10に進めるが、そうでなければ処理をステップS01に戻す。通信部305が携帯情報装置200から発行要求を受信すると、発行要求を受信したと判断する。携帯情報装置200が送信する発行要求は、サーバー300に登録されていない装置の装置識別情報を含む。図6に示した登録装置テーブルがHDD304に記憶されている状態では、B拠点9に配置されたMFP100Eがサーバー300に登録されていない。この場合、携帯情報装置200がMFP100Eと通信可能となる場合に、携帯情報装置200はMFP100Eから装置識別情報を取得し、その装置識別情報を含む発行要求を送信する。
ステップS10においては、ステップS04において生成された仮認証情報のうちに、ステップS09において受信された発行要求を送信してきた携帯情報装置200の携帯識別情報と同じ携帯識別情報を含む仮認証情報が存在するか否かを判断する。そのような仮認証情報が存在するならば処理をステップS11に進めるが、そうでなければ処理をステップS01に戻す。なお、携帯情報装置200の携帯識別情報と同じ携帯識別情報を含む仮認証情報が存在する場合であっても、その仮認証情報の有効期限が期限切れである場合は、仮認証情報が存在しないと判断し、処理をステップS01に戻す。
ステップS11においては、対象装置を特定する。ステップS09において受信された発行要求に含まれる装置識別情報で特定される装置を対象装置に特定する。ここでは、MFP100Eを対象装置に特定する。そして、対象装置に特定されたMFP100Eから位置情報を取得する(ステップS12)。具体的には、MFP100Eに、通信部305を介して位置情報の送信要求を送信し、MFP100Eが返信する位置情報を取得する。
次のステップS13においては、携帯情報装置200と、対象装置に特定されたMFP100Eとが同一領域内に存在するか否かを判断する。携帯情報装置200の位置は、その携帯識別情報を含む仮情報装置が、ステップS05において関連付けられた位置情報で特定される位置とし、対象装置に特定されたMFP100Eの位置は、ステップS12においてMFP100Eから取得された位置情報で特定される位置とする。携帯情報装置200の位置と、対象装置に特定されたMFP100Eの位置とが、ともに同じ領域に含まれるならば処理をステップS14に進めるが、そうでなければ処理をステップS01に戻す。
ステップS14においては、対象装置に特定されたMFP100Eを登録し、処理を終了する。具体的には、MFP100Eの装置識別情報を登録装置の項目に設定し、B拠点9を示す領域情報Bを領域情報の項目に設定した登録装置レコードを生成し、生成された登録装置レコードを、HDD304に記憶された登録装置テーブルに追加する。
携帯情報装置200がB拠点9に存在し、MFP100Eと通信可能になる場合に、携帯情報装置200は、サーバー300に発行要求を送信するが、この場合に、携帯情報装置200を操作するユーザーが、B拠点9に位置する状態で、携帯情報装置200を操作して、サーバー300において認証されていれば、MFP100Eがサーバー300に登録される。
次のステップS15においては、ステップS04において生成された仮認証情報であって、ステップS09において受信された発行要求を送信してきた携帯情報装置200の携帯識別情報と同じ携帯識別情報を含む仮認証情報を、ステップS11において対象装置に特定されたMFP100Eに、通信部305を介して送信し、処理をステップS01に戻す。これにより、携帯情報装置200を操作するユーザーは、B拠点9内に位置する場合は、MFP100Eを使用することが可能となる。
図10は、第1の実施の形態における携帯側認証処理の流れの一例を示すフローチャートである。携帯側認証処理は、携帯情報装置200が備えるCPU201が、フラッシュメモリー203、またはCD−ROM209Aに記憶されたプログラムを実行することにより、CPU201により実行される処理である。図10を参照して、携帯情報装置200が備えるCPU201は、認証情報を受け付けたか否かを判断する(ステップS41)。表示部206にユーザー識別情報とパスワードとを入力するための認証画面を表示し、ユーザーが認証画面に従って操作部207に入力するユーザー識別情報と、パスワードとを受け付ける。認証情報を受け付けるまで待機状態となり(ステップS41でNO)、認証情報を受け付けたならば処理をステップS42に進める。
ステップS42においては、ステップS01において受け付けられた認証情報を、サーバー300に無線LANI/F208を介して送信する。そして、サーバー300による認証が成功したか否かを判断する(ステップS43)。無線LANI/F208が、認証情報を送信したサーバー300から受信する認証結果に基づいて、判断する。認証結果が認証に成功したことを示すならば処理をステップS44に進めるが、認証結果が認証に失敗したことを示すならば処理をステップS56に進める。ステップS56においては、ユーザーの認証に失敗したことをユーザーに通知し、処理をステップS41に戻す。例えば、認証に失敗したことを示すエラーメッセージを表示部206に表示する。
ステップS44においては、現在位置を検出する。GPSセンサー119を制御し、GPSセンサー119が検出するMFP100の現在位置を取得する。次のステップS45においては、取得された位置情報を、サーバー300に無線LANI/F208を介して送信する。
ステップS46においては、短距離無線通信部210が通信可能な装置が存在するか否かを判断する。ここでは、MFP100,100A〜100Eのいずれかと通信可能になったか否かを判断する。MFP100,100A〜100Eのいずれかと通信可能となるまで待機状態となり(ステップS46でNO)、いずれかと通信可能ならば処理をステップS47に進める。ステップS47においては、短距離無線通信部210を介して、ステップS46において通信可能となった装置に、携帯情報装置200を識別するための携帯識別情報を送信し、処理をステップS48に進める。例えば、MFP100と通信可能となれば、MFP100に携帯識別情報を送信する。
ステップS48においては、携帯識別情報を送信した装置においてログインが許可されたか否かを判断する。短距離無線通信部210が、携帯識別情報を送信した装置から受信するログイン結果に基づいて判断する。ログイン結果がログインを許可することを示すならばログインが許可されたと判断し、ログインを許可しないことを示すならばログインが許可されなかったと判断する。ログインが許可されたならば処理をステップS46に戻すが、ログインが許可されなければ処理をステップS49に進める。例えば、サーバー300に、MFP100,100A〜100Cが登録されており、MFP100Eが登録されていない場合であって、携帯情報装置200のユーザーが、B拠点9に位置する状態で、サーバー300によって認証される場合、B拠点9に配置されたMFP100C,100D,100Eのうち、MFP100C,100Dからはログインを許可することを示すログイン結果を受信するが、MFP100Eからはログインを許可しないことを示すログイン結果を受信する。
処理がステップS49に進む場合は、携帯識別情報を送信した装置においてログインが許可されなかった場合である。ここでは、MFP100Eからログインを許可しないことを示すログイン結果を受信する場合を例に説明する。
ステップS49においては、ログインに失敗したことをユーザーに通知し、処理をステップS50に進める。例えば、ログインに失敗したことを示すエラーメッセージを表示部206に表示する。ステップS50においては、ログインが許可されなかったMFP100EからMFP100Eの装置識別情報を取得する。具体的には、短距離無線通信部210を介して、MFP100Eに装置識別情報の送信を要求し、短距離無線通信部210がMFP100Eから受信する装置識別情報を取得する。なお、ステップS46において短距離無線通信部210がMFP100Eと通信可能となった場合に、MFP100Eから装置識別情報を取得している場合には、その装置識別情報を用いればよい。
次のステップS51においては、サーバー300にお発行要求を送信し、処理をステップS52に進める。ステップS50において取得されたMFP100Eの装置識別情報を含む発行要求を、無線LANI/F208を介して、サーバー300に送信する。そして、再接続確認メッセージを表示部206に表示し、処理をステップS53に進める。例えば、「再接続しますか?」のメッセージを表示する。次のステップS53においては、再接続指示を受け付けたか否かを判断する。ユーザーが操作部207に入力する再接続指示を検出したか否かを判断する。再接続指示を検出したならば処理をステップS54に進めるが、そうでなければ処理をステップS46に戻す。
ステップS54においては、短距離無線通信部210を介して、ステップS46において通信可能となったMFP100Eに、携帯情報装置200を識別するための携帯識別情報を送信し、処理をステップS55に進める。ステップS51において発行要求をサーバー300に送信しているので、MFP100Eにおいて携帯情報装置200から受信する携帯識別情報に基づいて、ログインが許可される場合がある。
ステップS55においては、携帯識別情報を送信したMFP100Eにおいてログインが許可されたか否かを判断する。短距離無線通信部210が、携帯識別情報を送信したM100Eから受信するログイン結果がログインを許可することを示すならばログインが許可されたと判断し、ログインを許可しないことを示すならばログインが許可されなかったと判断する。ログインが許可されたならば処理をステップS46に戻すが、ログインが許可されなければ処理をステップS41に戻す。
図11は、第1の実施の形態における装置側認証処理の流れの一例を示すフローチャートである。装置側認証処理は、MFP100,100A〜100Eそれぞれが備えるCPU111が、ROM113、EEPROM115、HDD116、CD−ROM119Aに記憶されたプログラムを実行することにより、CPU111により実行される処理である。ここでは、MFP100のCPU111がそのプログラムを実行する場合を例に説明する。
図11を参照して、CPU111は、仮認証情報を受信したか否かを判断する(ステップS21)。通信I/F部112が、サーバー300から仮認証情報を受信すると処理をステップS22に進めるが、そうでなければ処理をステップS23に進める。ステップS22においては、受信された仮認証情報をHDD116に一時記憶し、処理をステップS23に進める。
ステップS23においては、短距離無線通信部170が携帯情報装置200と通信可能になり、携帯識別情報を受信したか否かを判断する。携帯識別情報を受信したならば処理をステップS24に進めるが、そうでなければ処理をステップS21に戻す。ステップS24においては、ステップS23において受信された携帯識別情報と同じ携帯識別情報を含む仮認証情報がHDD116に記憶されているか否かを判断する。そのような仮認証情報が記憶されていれば、ステップS23において受信された携帯識別情報と同じ携帯識別情報を含む仮認証情報をHDD116から読出し、処理をステップS25に進めるが、そうでなければ処理をステップS30に進める。
ステップS25においては、有効期限内か否かを判断する。ステップS24において読み出された仮認証情報に含まれる有効期限内であれば処理をステップS26に進めるが、有効期限内でなければ処理をステップS29に進める。ステップS29においては、ステップS23において受信された携帯識別情報と同じ携帯識別情報を含む仮認証情報をHDD116から消去し、処理をステップS30に進める。
ステップS26においては、ステップS24において読み出された仮認証情報に含まれるユーザー識別情報と同じユーザー識別情報が登録されているか否かを判断する。例えば、MFP100のHDD116に、MFP100の使用が許可されたユーザーのユーザー識別情報を含むユーザーデータが記憶されている場合、ステップS24において読み出された仮認証情報に含まれるユーザー識別情報と同じユーザー識別情報を含むユーザーデータが存在する否かを判断する。そのようなユーザーデータが存在するならば、処理をステップS27に進めるが、そうでなければ処理をステップS28に進める。ステップS27においては、ステップS24において読み出された仮認証情報に含まれるユーザー識別情報で特定されるユーザーのログインを許可し、処理を終了する。例えば、ユーザーデータによって、MFP100が有する複数の機能のうち使用可能な機能が制限されている場合には、制限されていない機能のみの使用を可能にする。一方、ステップS28においては、ゲストユーザーとしてログインを許可し、処理を終了する。ゲストユーザーに許可された機能のみを使用可能にする。
処理がステップS30に進む場合は、携帯情報装置200の携帯識別情報を含む仮認証情報を、サーバー300から受信していない場合、そのような仮認証情報を受信しているが、有効期限を過ぎている場合である。ステップS30においては、短距離無線通信部170を介して、携帯情報装置200に、ログインを許可しないことを示すログイン結果を送信する。そして、短距離無線通信部170が、携帯情報装置200から装置情報の送信要求を受信したか否かを判断する(ステップS31)。送信要求を受信したならば処理をステップS32に進めるが、そうでなければ処理を終了する。ステップS32においては、MFP100の装置識別情報を、短距離無線通信部170を介して携帯情報装置200に送信し、処理をステップS33に進める。
次のステップS33においては、通信I/F部112が、サーバー300から位置情報の送信要求を受信したか否かを判断する。送信要求を受信したならば処理をステップS34に進めるが、そうでなければ処理をステップS21に戻す。ステップS34においては、MFP100が配置されている地理的な位置を示す位置情報を、通信I/F部112を介して、サーバー300に送信し、処理をステップS21に戻す。
以上説明したように、第1の実施の形態におけるサーバー300は、携帯情報装置200から取得された認証情報を用いた認証が成功する場合、仮認証情報を生成し、MFP100,100A〜100Eのうち携帯情報装置200から取得された位置情報を含む領域に存在する装置に、仮認証情報を送信する。また、複数のMFP100,100A〜100Eそれぞれは、例えばMFP100は、携帯情報装置200と通信可能になることに応じて、仮認証情報が携帯情報装置200の携帯識別情報を含むことを条件に、使用を許可する。このため、携帯情報装置200から取得された位置情報を含む領域に存在する処理実行装置に仮認証情報を送信するので、認証時点に携帯情報装置のユーザーの位置によって、使用が可能となる処理実行装置を制限することができる。
また、MFP100は、サーバー300から受信される仮認証情報に含まれる有効期限内であることを条件に、使用を許可する。ユーザーを認証した時点から所定時間経過した後は、ユーザーの位置を変更している場合があるので、ユーザーが認証された時点から位置を移動する場合に使用を許可しないようにすることができる。
また、MFP100は、携帯情報装置200と通信可能になると、仮認証情報に含まれるユーザー識別情報で特定されるユーザーの使用を許可するので、ユーザーは、使用する装置に改めてユーザー識別情報を入力する必要がない。
また、携帯情報装置200は、サーバー300に登録されたMFP100,100A〜100Cとは別の未登録のMFP100Eと通信可能になると、MFP100Eの装置識別情報を取得し、MFP100Eの装置識別情報を含む発行要求がサーバー300に送信し、サーバー300は、MFP100Eから発行要求を取得することに応じて、MFP100Eから位置情報を取得し、携帯情報装置200の位置とMFP100Eの位置とが同じ領域に属することを条件に、MFP100Eに仮認証情報を送信する。このため、サーバー300に登録されていない未登録のMFP100Eが、携帯情報装置200から所定の範囲内に存在する場合であってもMFP100Eの使用を許可することができる。
また、サーバー300は、MFP100Eに対応する装置配置情報を生成し、記憶するので、サーバーにMFP100Eに対応する装置配置情報を自動的に登録することができる。
<第2の実施の形態>
第1の実施の形態における認証システム1においては、サーバー300からMFP100,100A〜100Eのうち認証されたユーザーが携帯する携帯情報装置200が位置する領域と同一の領域に配置された装置に、ユーザーが認証された時点で仮認証情報を送信するものであった。第2の実施の形態における認証システム1Aは、サーバー300は、仮認証情報を送信することなく、MFP100,100A〜100Eのうち携帯情報装置200と通信可能になった装置の使用を許可するか否かを、その装置からの問い合わせに応じて判断するようにしたものである。
以下、第2の実施の形態における認証システム1Aについて、第1の実施の形態における認証システム1と異なる点を主に説明し、重複する説明は繰り返さない。
図12は、第2の実施の形態におけるサーバー300が備えるCPU301Aの機能の概要の一例を示すブロック図である。図12に示す機能が、図5に示した機能と異なる点は、仮認証情報生成部357が仮認証情報生成部357Aに変更された点、発行要求取得部363、装置位置確認部365、装置登録部361および仮認証情報送信部359が削除された点、確認要求取得部381、サーバー側許可部383および許可信号送信部385が追加された点である。その他の機能は、図5に示した機能と同じなのでここでは説明を繰り返さない。
仮認証情報生成部357Aは、位置情報取得部355から位置情報と携帯識別情報とが入力され、認証部353から生成指示が入力される。仮認証情報生成部357Aは、認証部353から生成指示が入力されることに応じて、仮認証情報を生成し、生成された仮認証情報をサーバー側許可部383に出力する。仮認証情報は、生成指示に含まれるユーザー識別情報と、携帯情報装置200の携帯識別情報と、有効期限と、位置情報取得部355から入力される位置情報とを含む。有効期限は、認証部353によってユーザーの認証が成功した時の日時を基準に定まり、その日時から所定の期間である。生成指示に含まれるユーザー識別情報は、認証部353により認証されたユーザーを識別するための情報である。位置情報取得部355から位置情報とともに入力される携帯識別情報は、認証部353によって認証されたユーザーが携帯する携帯情報装置200を識別するための情報である。
確認要求取得部381は、MFP100,100A〜100Eのいずれかから確認要求を取得する。通信部305がMFP100,100A〜100Eのいずれかから確認要求を受信すると、通信部305から確認要求と、確認要求を送信してきた装置の装置識別情報とを取得する。MFP100,100A〜100Eそれぞれが確認要求を送信する場合の詳細は後述するが、例えば、MFP100は、携帯情報装置200と短距離無線通信部117を介して通信可能となった場合に確認要求を送信する。確認要求は、確認要求を送信してきたMFP100が通信可能になった携帯情報装置200を識別するための携帯識別情報を含む。確認要求取得部381は、取得された確認要求に含まれる携帯識別情報と、確認要求を送信してきた装置の装置識別情報との組をサーバー側許可部383に出力する。
サーバー側許可部383は、仮認証情報生成部357から仮認証情報が入力され、確認要求取得部381から携帯識別情報と装置識別情報との組が入力される。サーバー側許可部383は、確認要求取得部381から携帯識別情報と装置識別情報との組が入力されることに応じて、携帯識別情報で特定される携帯情報装置200を携帯するユーザーに、装置識別情報で特定される装置の使用を許可するか否かを判断する。
サーバー側許可部383は、確認要求取得部381から入力される携帯識別情報と同じ携帯識別情報を含む仮認証情報が仮認証情報生成部357から入力されているか否かを判断する。サーバー側許可部383は、仮認証情報生成部357から入力される仮認証情報のうちに、確認要求取得部381から入力される携帯識別情報と同じ携帯識別情報を含む仮認証情報が存在する場合、その仮認証情報に基づいて、携帯識別情報で特定される携帯情報装置200を携帯するユーザーに、確認要求を送信してきた装置の使用を許可するか否かを判断する。
サーバー側許可部383は、領域判断部391と、期限判断部393と、ユーザー特定部395と、を含む。領域判断部391は、確認要求取得部381から入力される携帯識別情報と同じ携帯識別情報を含む仮認証情報に含まれる位置情報で特定される位置と、確認要求取得部381から入力される装置識別情報で特定される装置が配置されている位置とが同じ領域に含まれるか否かを判断する。領域判断部391は、2つの位置が同じ領域内であると判断する場合、携帯情報装置200を携帯するユーザーに、装置識別情報で特定される装置の使用を許可する。確認要求取得部381から入力される装置識別情報で特定される装置は、MFP100,100A〜100Eのうち確認要求を送信してきた装置である。ここでは、MFP100から確認要求を受信する場合を例に説明する。領域判断部391は、HDD304に予め記憶され登録装置テーブルを用いて確認要求を送信してきた装置が配置されている位置を特定する。
例えば、図6に示した登録装置テーブルがHDD304に記憶されている場合、MFP100から確認要求を受信すると、領域情報Aで示される領域を、MFP100が配置されている位置として特定する。領域判断部391は、携帯情報装置200から受信される位置情報で特定される位置が、領域情報Aで識別されるA拠点7内の場合、換言すれば、携帯情報装置200がA拠点7に存在する場合に、サーバー300で携帯情報装置200を携帯するユーザーが認証されていれば、MFP100の使用を許可する。しかしながら、領域判断部391は、携帯情報装置200から受信される位置情報で特定される位置がB拠点9内の場合、換言すれば、携帯情報装置200がB拠点9に存在する場合に、サーバー300で携帯情報装置200を携帯するユーザーが認証されていれば、MFP100の使用を許可しない。
期限判断部393は、確認要求取得部381から入力される携帯識別情報と同じ携帯識別情報を含む仮認証情報が有効であることを条件に、ログインを許可する。期限判断部393は、現在の日時が、仮認証情報の有効期限の項目に設定された有効期限内であれば、仮認証情報が有効と判断するが、有効期限外であれば仮認証情報を無効と判断する。
ユーザー特定部395は、確認要求取得部381から入力される携帯識別情報と同じ携帯識別情報を含む仮認証情報に含まれるユーザー識別情報により特定されるユーザーのログインを許可する。
サーバー側許可部383は、携帯識別情報で特定される携帯情報装置200を携帯するユーザーに、装置識別情報で特定される装置の使用を許可する場合、許可送信指示を許可信号送信部385に出力する。許可送信指示は、確認要求取得部381から入力される携帯識別情報と同じ携帯識別情報を含む仮認証情報に含まれるユーザー識別情報を含む。
許可信号送信部385は、MFP100,100A〜100Eのうち確認要求を送信してきた装置、例えばMFP100に、通信部305を介して、許可信号を送信する。許可信号は、許可送信指示に含まれるユーザー識別情報を含む。
なお、サーバー300に、ユーザーが使用可能な領域を定める情報を登録するようにして、携帯情報装置200から認証情報を受信した時点で、携帯情報装置200から受信される位置情報で特定される位置が、使用可能な領域として定められた領域内であることを条件に、認証するようにしてもよい。
また、HDD304に記憶された登録装置テーブルにおいて、装置ごとに使用可能なユーザーを予め定めておき、確認要求を送信してきた装置が、認証されたユーザーが使用可能に設定されている装置である場合に限って、許可信号を送信するようにしてもよい。
なお、本実施の形態においては、仮認証情報を、サーバー300により認証されたユーザーのユーザー識別情報と、そのユーザーが操作する携帯情報装置200の携帯識別情報と、携帯情報装置200の位置を示す位置情報と、有効期限と、を含むようにしたが、認証されたユーザーが操作する携帯情報装置200の携帯識別情報と位置情報とのみを含むようにしてもよい。この場合には、期限判断部393およびユーザー特定部395は不要であり、サーバー側許可部383は、領域判断部391によって使用を許可された場合に、ユーザー識別情報を含まない許可送信指示を許可信号送信部385に出力する。
また、仮認証情報を、サーバー300により認証されたユーザーのユーザー識別情報と、そのユーザーが操作する携帯情報装置200の携帯識別情報と、携帯情報装置200の位置を示す位置情報と、のみを含むようにしてもよい。この場合には、期限判断部71は不要であり、サーバー側許可部383は、領域判断部391によって使用を許可された場合に、ユーザー識別情報を含む許可送信指示を許可信号送信部385に出力する。
また、仮認証情報を、サーバー300によって認証されたユーザーが操作する携帯情報装置200の携帯識別情報と、携帯情報装置200の位置を示す位置情報と、有効期限のみを含むようにしてもよい。この場合には、ユーザー特定部73は不要であり、期限判断部393によって仮認証情報が有効と判断され、かつ領域判断部391によって使用を許可された場合に、ユーザー識別情報を含まない許可送信指示を許可信号送信部385に出力する。
図13は、第2の実施の形態における携帯情報装置200が備えるCPU201Aの機能の一例を示すブロック図である。図13を参照して、図7に示した機能と異なる点は、短距離制御部259が短距離制御部259Aに変更された点、発行要求部265が削除された点である。短距離制御部259Aは、図7に示した短距離制御部259と異なる点は、未登録情報取得部263を含まない点である。その他の機能は図7に示した機能と同じのでここでは説明を繰り返さない。
図14は、第2の実施の形態におけるMFP100が備えるCPU111Aの機能の一例を示すブロック図である。図14に示す機能は、第2の実施の形態におけるMFP100が備えるCPU111Aが、ROM113、EEPROM115、HDD116、CD−ROM119Aに記憶されたプログラムを実行することにより、CPU111Aに形成される機能である。図14を参照して、CPU111は、通信制御部51Aと、短距離無線通信部170を制御する装置側短距離制御部53Aと、確認部81と、装置側許可部83と、を含む。
通信制御部51Aは、通信I/F部112を制御する。装置側短距離制御部53Aは、短距離無線通信部170を制御する。装置側短距離制御部53Aは、装置情報取得部61を含む。装置情報取得部61は、短距離無線通信部170を制御し、短距離無線通信部170が携帯情報装置200と通信可能となると、短距離無線通信部170に携帯情報装置200から携帯識別情報を受信させ、受信された携帯識別情報を取得する。短距離無線通信部170が、例えば、携帯情報装置200と通信可能となる場合は、短距離無線通信部170が通信可能な距離の範囲内に携帯情報装置200が存在する場合である。換言すれば、携帯情報装置200を操作するユーザーと、MFP100との間の距離が、所定の距離以内になると、装置情報取得部61は、携帯情報装置200から携帯識別情報を取得する。装置情報取得部61は、携帯情報装置200の携帯識別情報を確認部81に出力する。
確認部81は、装置情報取得部61から携帯識別情報が入力されることに応じて、確認要求を、通信制御部51Aを介してサーバー300に送信する。換言すれば、確認部81は、通信I/F部112を介して、確認要求をサーバー300に送信する。確認要求は、装置情報取得部61から入力される携帯識別情報を含む。上述したように確認要求を受信するサーバー300は、使用を許可する場合に許可信号を返信する。確認部81は、通信制御部51Aを介して、通信I/F部112がサーバー300から受信する許可信号を取得する。確認部81は、取得された許可信号を装置側許可部83に出力する。
装置側許可部83は、確認部81から許可信号が入力されることに応じて、MFP100の使用を許可する。具体的には、操作部163に入力される操作を受け付け、受け付けられた操作に従って処理を実行する。
装置側許可部83は、ユーザー特定部85を含む。許可信号は、ユーザー識別情報を含む場合がある。ユーザー特定部85は、許可信号に含まれるユーザー識別情報で特定されるユーザーのログインを許可し、使用を可能にする。例えば、MFP100のHDD116に、MFP100の使用が許可されたユーザーを特定するためのユーザーデータが記憶されている場合、そのユーザーデータを用いて、ログインを許可するようにしてもよい。例えば、ユーザーデータによって、MFP100が有する複数の機能のうち使用可能な機能が制限されている場合には、制限されていない機能のみの使用を可能にする。また、仮認証情報に含まれるユーザー識別情報により特定されるユーザーが、ユーザーデータに登録されていない場合には、ゲストユーザーとしてログインを許可するようにし、ゲストユーザーに許可された機能のみを使用可能にするようにしてもよい。
図15は、第2の実施の形態におけるサーバー側認証処理の流れの一例を示すフローチャートである。サーバー側認証処理は、第2の実施の形態におけるサーバー300が備えるCPU301Aが、ROM302、HDD304またはCD−ROM309に記憶された認証プログラムを実行することにより、CPU301Aにより実行される処理である。図9を参照して、CPU301Aは、携帯情報装置200から認証情報を受信したか否かを判断する(ステップS61)。通信部305が認証情報を受信したならば処理をステップS62に進めるが、そうでなければ処理をステップS67に進める。認証情報は、携帯情報装置200を操作するユーザーを識別するためのユーザー識別情報を含む。
ステップS62においては、認証情報に基づいて認証する。受信された認証情報と同じ認証情報がHDD304に記憶されていれば、携帯情報装置200を操作するユーザーを真正なユーザーとして認証するが、そうでなければ認証しない。携帯情報装置200を操作するユーザーを認証する場合は処理をステップS63に進めるが、認証しなければ処理をステップS75に進める。ステップS75においては、認証に失敗したことを示すエラー信号を携帯情報装置200に送信し、処理をステップS61に戻す。
ステップS63においては、認証に成功したユーザーが操作する携帯情報装置200から位置情報を取得する。通信部305が携帯情報装置200から受信する位置情報を取得する。位置情報は、携帯情報装置200の地理的な位置を示す。そして、仮認証情報を生成する(ステップS64)。仮認証情報は、ステップS62において認証に成功したユーザーを識別するためのユーザー識別情報と、位置情報を送信してきた携帯情報装置200を識別するための携帯識別情報と、ステップS63において取得された位置情報と、有効期限と、を含む。有効期限は、認証に成功した日時から所定の期間である。次のステップS65においては、生成された仮認証情報を、HDD304に記憶し、処理をステップS66に進める。ステップS66においては、認証に成功したことを示す信号を携帯情報装置200に送信し、処理をステップS67に進める。
ステップS67においては、確認要求を受信したか否かを判断する。通信部305がMFP100,100A〜100Eのいずれかから確認要求を受信したならば処理をステップS68に進めるが、そうでなければ処理をステップS61に戻す。ここでは、MFP100から確認要求を受信する場合を例に説明する。確認要求は、確認要求を送信してきたMFP100が通信可能になった携帯情報装置200を識別するための携帯識別情報を含む。
ステップS68においては、ステップS65においてHDD304に記憶された仮認証情報のうちに、確認要求に含まれる携帯識別情報と同じ携帯識別情報を含む仮認証情報が存在するか否かを判断する。確認要求に含まれる携帯識別情報と同じ携帯識別情報を含む仮認証情報が存在するならば、その仮認証情報を読出し、処理をステップS69に進めるが、そうでなければ処理をステップS74に進める。
ステップS69においては、ステップS68において読み出された仮認証情報に含まれる位置情報で特定される位置と、確認要求を送信してきた装置、ここではMFP100が配置されている位置とが同じ領域に含まれるか否かを判断する。2つの位置が同じ領域内であると判断する場合、処理をステップS70に進めるが、そうでなければ処理をステップS74に進める。
ステップS70においては、ステップS68において読み出された仮認証情報に含まれるユーザー識別情報と同じユーザー識別情報が登録されているか否かを判断する。例えば、HDD304に記憶された登録装置テーブルにおいて、装置ごとに使用可能なユーザーを予め定めておき、確認要求を送信してきた装置が、認証されたユーザーが使用可能に設定されている装置であるか否かを判断する。使用可能に設定されている装置ならば、処理をステップS71に進めるが、そうでなければ処理をステップS74に進める。また、サーバー300のHDD304に、MFP100,100A〜100Eごとの使用が許可されたユーザーのユーザー識別情報を含むユーザーデータを記憶するようにし、ステップS68において読み出された仮認証情報に含まれるユーザー識別情報と同じユーザー識別情報を含むユーザーデータが存在する否かを判断するようにしてもよい。
ステップS71においては、現在日時が、ステップS68において読み出された仮認証情報に含まれる有効期限内であるか否かを判断する。現在日時が有効期限内ならば処理をステップS72に進めるが、そうでなければ処理をステップS73に進める。
ステップS72においては、確認要求を送信してきた装置、ここではMFP100に、通信部305を介して、ログインを許可することを示す許可信号を送信し、処理をステップS61に戻す。許可信号は、ステップS68において読み出された仮認証情報に含まれるユーザー識別情報を含む。ステップS73においては、ステップS68において読み出された仮認証情報をHDD304から消去し、処理をステップS74に進める。
一方、ステップS74においては、確認要求を送信してきた装置、ここではMFP100に、通信部305を介して、ログインを許可しないことを示す不許可信号を送信し、処理をステップS61に戻す。
図16は、第2の実施の形態における携帯側認証処理の流れの一例を示すフローチャートである。図10に示した第2の実施の形態における携帯側認証処理と異なる点は、ステップS50〜ステップS55が削除された点である。ステップS41〜ステップS49の処理は、図10に示した処理と同じなのでここでは説明を繰り返さない。
図17は、第2の実施の形態における装置側認証処理の流れの一例を示すフローチャートである。装置側認証処理は、第2の実施の形態におけるMFP100,100A〜100Eそれぞれが備えるCPU111Aが、ROM113、EEPROM115、HDD116、CD−ROM119Aに記憶されたプログラムを実行することにより、CPU111Aにより実行される処理である。ここでは、MFP100のCPU111Aがそのプログラムを実行する場合を例に説明する。
図17を参照して、CPU111Aは、短距離無線通信部170が携帯情報装置200と通信可能になり、携帯識別情報を受信したか否かを判断する(ステップS81)。携帯識別情報を受信するまで待機状態となり(ステップS81でNO)、携帯識別情報を受信したならば(ステップS81でYES)、処理をステップS82に進める。
ステップS82においては、確認要求を、通信I/F部112を介して、サーバー300に送信する。そして、通信I/F部112がサーバー300から許可信号を受信したか否かを判断する(ステップS83)。許可信号を受信したならば処理をステップS84に進めるが、そうでなければ処理をステップS87に進める。
ステップS84においては、許可信号に含まれるユーザー識別情報で特定されるユーザーがMFP100に登録されているか否かを判断する。例えば、MFP100のHDD116に、MFP100の使用が許可されたユーザーのユーザー識別情報を含むユーザーデータが記憶されている場合、許可信号に含まれるユーザー識別情報と同じユーザー識別情報を含むユーザーデータが存在する否かを判断する。そのようなユーザーデータが存在するならば、処理をステップS85に進めるが、そうでなければ処理をステップS86に進める。ステップS85においては、許可信号に含まれるユーザー識別情報で特定されるユーザーのログインを許可し、処理を終了する。例えば、ユーザーデータによって、MFP100が有する複数の機能のうち使用可能な機能が制限されている場合には、制限されていない機能のみの使用を可能にする。一方、ステップS86においては、ゲストユーザーとしてログインを許可し、処理を終了する。ゲストユーザーに許可された機能のみを使用可能にする。
ステップS87においては、短距離無線通信部170を介して、携帯情報装置200に、ログインを許可しないことを示すログイン結果を送信し、処理を終了する。
以上説明したように、第2の実施の形態におけるサーバー300は、携帯情報装置200から取得された認証情報を用いた認証が成功する場合、携帯情報装置200の携帯識別情報と携帯情報装置から取得された位置情報とを含む仮認証情報を生成し、MFP100,100A〜100Cのうち所定の距離の範囲内で携帯情報装置200と通信可能になる装置、例えば、MFP100から確認要求が取得されることに応じて、確認要求に含まれる携帯識別情報と同じ携帯識別情報を含む仮認証情報が生成されており、かつ、仮認証情報に含まれる位置情報で特定される位置と、確認要求を送信してきたMFP100が配置される位置とが同じ領域に含まれることを条件に、確認要求を送信してきたMFP100の使用を許可する。このため、携帯情報装置200から認証時に取得された位置情報を含む領域に存在するMFP100の使用を許可するので、認証時点に携帯情報装置200のユーザーの位置によって、使用が可能となる処理実行装置を制限することができる。
また、サーバー300は、仮認証情報に含まれる有効期限内であることを条件として、使用を許可する。ユーザーを認証した時点から所定時間経過した後は、ユーザーの位置を変更している場合がある。このため、ユーザーが位置を移動する場合に使用を許可しないようにすることができる。
また、サーバー300は、仮認証情報に含まれるユーザー識別情報で特定されるユーザーの使用を許可するので、ユーザーは、使用する装置に改めてユーザー識別情報を入力する必要がない。
なお、上述した実施の形態においては、認証システム1,1Aを例に説明したが、サーバー300に図9または図15に示した処理を実行させるための認証方法または、その認証方法をサーバー300が備えるCPU301に実行させるための認証プログラムとして、発明を特定することができるのは言うまでもない。
今回開示された実施の形態はすべての点で例示であって制限的なものではないと考えられるべきである。本発明の範囲は上記した説明ではなくて特許請求の範囲によって示され、特許請求の範囲と均等の意味および範囲内でのすべての変更が含まれることが意図される。
<付記>
(1) 前記仮認証情報生成手段は、有効期限をさらに含む仮認証情報を生成し、
前記仮認証情報送信手段は、前記仮認証情報に含まれる有効期限内であることをさらに条件として、前記処理実行装置に使用を許可させるために、前記生成された仮認証情報を送信する、請求項10〜12のいずれかに記載のサーバー。
(2) 前記仮認証情報生成手段は、前記認証されたユーザーを識別するためのユーザー識別情報をさらに含む仮認証情報を生成し、
前記仮認証情報送信手段は、前記仮認証情報に含まれるユーザー識別情報で特定されるユーザーの使用を許可させるために、前記処理実行装置に前記生成された仮認証情報を送信する、請求項10〜12および(1)のいずれかに記載の認証システム。
(3) 前記仮認証情報送信手段は、前記複数の処理実行装置それぞれが設置されている領域を示す装置配置情報を用いて、前記複数の処理実行装置のうちから前記取得された位置情報を含む予め定められた領域に存在する処理実行装置を特定する装置特定手段を含む、請求項10〜12、(1)および(2)のいずれかに記載のサーバー。
(4) 前記複数の処理実行装置とは別の処理実行装置である未登録装置の装置識別情報を含む発行要求を前記携帯情報装置から取得することに応じて、前記発行要求に含まれる装置識別情報で特定される未登録装置から当該未登録装置の位置を示す位置情報を取得する位置確認手段と、を備え、
前記仮認証情報送信手段は、前記取得された位置情報で特定される位置が、前記取得された位置情報を含む予め定められた領域に存在し、かつ、前記携帯情報装置の携帯識別情報を含む仮認証情報が生成されていることを条件に、前記未登録装置に、前記仮認証情報を送信する未登録装置送信手段を含む、請求項10に記載のサーバー。
(5) 前記位置確認手段によって位置情報が取得されることに応じて、前記未登録装置が配置されている領域として前記取得された位置情報で特定される位置を含む領域を示す装置配置情報を生成する装置登録手段をさらに備えた、(4)に記載のサーバー。
(6) 前記仮認証情報生成手段は、有効期限をさらに含む仮認証情報を生成し、
前記サーバー側許可手段は、前記仮認証情報に含まれる有効期限内であることをさらに条件として、前記確認要求を送信してきた処理実行装置の使用を許可する、請求項11に記載のサーバー。
(7) 前記仮認証情報生成手段は、前記認証されたユーザーを識別するためのユーザー識別情報をさらに含む仮認証情報を生成し、
前記サーバー側許可手段は、前記確認要求を送信してきた処理実行装置の使用を許可する場合、前記処理実行装置に前記ユーザー識別情報で識別されるユーザーによる使用を許可するために、前記処理実行装置に前記仮認証情報に含まれるユーザー識別情報を送信する許可信号送信手段を含む、請求項11または(6)に記載のサーバー。
1,1A 認証システム、2,2A ネットワーク、3.3A G/W、4,4A 基地局、5 インターネット、 100,100A〜100E MFP、 200 携帯情報装置、 300 サーバー、110 メイン回路、111 CPU、112 通信I/F部、113 ROM、114 RAM、115 EEPROM、116 HDD、117 ファクシミリ部、119 外部記憶装置、119A CD−ROM、120 自動原稿搬送装置、130 原稿読取部、140 画像形成部、150 給紙部、160 操作パネル、161 表示部、163 操作部、165 タッチパネル、170 短距離無線通信部、200 携帯情報装置、201 CPU、202 カメラ、203 フラッシュメモリー、204 無線通信部、205 通話部、206 表示部、207 操作部、207A タッチパネル、208 無線LANI/F、209 外部記憶装置、210 短距離無線通信部、211 GPSセンサー、301 CPU、302 ROM、303 RAM、304 HDD、305 通信部、306 表示部、307 操作部、309 外部記憶装置、309A CD−ROM、51,51A 通信制御部、53,53A 装置側短距離制御部、55 許可部、56 位置確認受信部、57 位置情報送信部、58 位置確認受信部、59 仮認証情報取得部、61 装置情報取得部、63 装置情報送信部、71 期限判断部、73 ユーザー特定部、81 確認部、83 装置側許可部、85 ユーザー特定部、251 位置検出部、253 位置情報送信部、255 認証情報受付部、257 認証情報送信部、259,259A 短距離制御部、261 装置情報送信部、263 未登録情報取得部、265 発行要求部、300 サーバー、351 認証情報取得部、353 認証部、355 位置情報取得部、357,357A 仮認証情報生成部、359 仮認証情報送信部、361 装置登録部、363 発行要求取得部、365 装置位置確認部、371 装置特定部、373 未登録装置送信部、381 確認要求取得部、383 サーバー側許可部、385 許可信号送信部、391 領域判断部、393 期限判断部、395 ユーザー特定部。

Claims (15)

  1. サーバーと、複数の処理実行装置と、携帯情報装置と、を含む認証システムであって、
    前記サーバーは、前記携帯情報装置からユーザーを認証するための認証情報を取得することに応じて、前記認証情報を用いて認証する認証手段と、
    前記携帯情報装置から当該携帯情報装置の現在位置を示す位置情報を取得する位置情報取得手段と、
    前記認証手段による認証が成功する場合、前記携帯情報装置を識別するための携帯識別情報を含む仮認証情報を生成する仮認証情報生成手段と、
    前記取得された位置情報を含む予め定められた領域に存在する処理実行装置に、前記生成された仮認証情報を送信する仮認証情報送信手段と、を備え、
    前記複数の処理実行装置それぞれは、携帯情報装置との間で、所定の距離の範囲内で無線通信可能な短距離無線通信手段と、
    前記短距離無線通信手段が前記携帯情報装置と通信可能になることに応じて、前記サーバーから取得される前記仮認証情報が、前記携帯情報装置の携帯識別情報と同じ携帯識別情報を含むことを条件に、使用を許可する許可手段と、を備えた、認証システム。
  2. 前記仮認証情報生成手段は、有効期限をさらに含む仮認証情報を生成し、
    前記許可手段は、前記仮認証情報に含まれる有効期限内であることをさらに条件として、使用を許可する、請求項1に記載の認証システム。
  3. 前記仮認証情報生成手段は、前記認証されたユーザーを識別するためのユーザー識別情報をさらに含む仮認証情報を生成し、
    前記許可手段は、前記仮認証情報に含まれるユーザー識別情報で特定されるユーザーの使用を許可する、請求項1または2に記載の認証システム。
  4. 前記仮認証情報送信手段は、前記複数の処理実行装置それぞれが設置されている領域を示す装置配置情報を用いて、前記複数の処理実行装置のうちから前記取得された位置情報を含む予め定められた領域に存在する処理実行装置を特定する装置特定手段を含む、請求項1〜3のいずれかに記載の認証システム。
  5. 前記携帯情報装置は、前記複数の処理実行装置とは別の処理実行装置である未登録装置の装置識別情報を前記未登録装置から取得する未登録情報取得手段と、
    前記未登録装置の装置識別情報を含む発行要求を前記サーバーに送信する発行要求手段と、を備え、
    前記サーバーは、前記発行要求を取得することに応じて、前記発行要求に含まれる装置識別情報で特定される未登録装置から当該未登録装置の位置を示す位置情報を取得する位置確認手段と、を備え、
    前記仮認証情報送信手段は、前記携帯情報装置から取得された位置情報で特定される位置と、前記未登録装置から取得された位置情報で特定される位置とが同じ領域に属することを条件に、前記未登録装置に、前記仮認証情報を送信する未登録装置送信手段を含む、請求項1〜4のいずれかに記載の認証システム。
  6. 前記サーバーは、前記位置確認手段によって位置情報が取得されることに応じて、前記未登録装置が配置されている領域として前記取得された位置情報で特定される位置を含む領域を示す装置配置情報を生成する装置登録手段と、をさらに備えた、請求項5に記載の認証システム。
  7. サーバーと、複数の処理実行装置と、携帯情報装置と、を含む認証システムであって、
    前記サーバーは、前記携帯情報装置からユーザーを認証するための認証情報を取得することに応じて、前記認証情報を用いて認証する認証手段と、
    前記携帯情報装置から当該携帯情報装置の現在位置を示す位置情報を取得する位置情報取得手段と、
    前記認証手段による認証が成功する場合、前記携帯情報装置を識別するための携帯識別情報と前記取得された位置情報とを含む仮認証情報を生成する仮認証情報生成手段と、を備え、
    前記複数の処理実行装置それぞれは、携帯情報装置との間で、所定の距離の範囲内で無線通信可能な短距離無線通信手段と、
    前記短距離無線通信手段が前記携帯情報装置と通信可能になることに応じて、前記携帯情報装置の携帯識別情報を含む確認要求を前記サーバーに送信し、前記サーバーによって使用が許可されることを条件に、使用を許可する装置側許可手段と、を備え、
    前記サーバーは、さらに、前記複数の処理実行装置のいずれかから前記確認要求が取得されることに応じて、前記取得された確認要求に含まれる携帯識別情報と同じ携帯識別情報を含む仮認証情報が生成されており、かつ、当該仮認証情報に含まれる位置情報で特定される位置と、前記確認要求を送信してきた処理実行装置が配置される位置とが同じ領域に含まれることを条件に、前記確認要求を送信してきた処理実行装置の使用を許可するサーバー側許可手段を備えた、認証システム。
  8. 前記仮認証情報生成手段は、有効期限をさらに含む仮認証情報を生成し、
    前記サーバー側許可手段は、前記仮認証情報に含まれる有効期限内であることをさらに条件として、前記確認要求を送信してきた処理実行装置の使用を許可する、請求項7に記載の認証システム。
  9. 前記仮認証情報生成手段は、前記認証されたユーザーを識別するためのユーザー識別情報をさらに含む仮認証情報を生成し、
    前記サーバー側許可手段は、前記確認要求を送信してきた処理実行装置の使用を許可する場合、当該処理実行装置に前記仮認証情報に含まれるユーザー識別情報を含む許可信号を送信する許可信号送信手段を含み、
    前記装置側許可手段は、前記サーバーから取得される許可信号に含まれるユーザー識別情報で特定されるユーザーの使用を許可する、請求項7または8に記載の認証システム。
  10. 携帯情報装置からユーザーを認証するための認証情報を取得することに応じて、前記認証情報を用いて認証する認証手段と、
    前記携帯情報装置から当該携帯情報装置の現在位置を示す位置情報を取得する位置情報取得手段と、
    前記認証手段による認証が成功する場合、前記携帯情報装置を識別するための携帯識別情報を含む仮認証情報を生成する仮認証情報生成手段と、
    複数の処理実行装置のうち前記取得された位置情報で特定される位置を含む予め定められた領域に存在する処理実行装置に、前記生成された仮認証情報に含まれる携帯識別情報と同じ携帯識別情報の携帯情報装置と短距離の無線通信が可能となった場合に使用を許可させるために、前記生成された仮認証情報を送信する仮認証情報送信手段と、を備えたサーバー。
  11. 携帯情報装置からユーザーを認証するための認証情報を取得することに応じて、前記認証情報を用いて認証する認証手段と、
    前記携帯情報装置から当該携帯情報装置の現在位置を示す位置情報を取得する位置情報取得手段と、
    前記認証手段による認証が成功する場合、前記携帯情報装置を識別するための携帯識別情報と前記取得された位置情報とを含む仮認証情報を生成する仮認証情報生成手段と、
    携帯情報装置と短距離の無線通信が可能となった処理実行装置から当該携帯情報装置の携帯識別情報を含む確認要求が取得されることに応じて、前記取得された確認要求に含まれる携帯識別情報と同じ携帯識別情報を含む仮認証情報が生成されており、かつ、当該仮認証情報に含まれる位置情報で特定される位置と、前記確認要求を送信してきた処理実行装置が配置される位置とが同じ領域に含まれることを条件に、前記確認要求を送信してきた処理実行装置の使用を許可するサーバー側許可手段と、を備えたサーバー。
  12. 携帯情報装置からユーザーを認証するための認証情報を取得することに応じて、前記認証情報を用いて認証する認証ステップと、
    前記携帯情報装置から当該携帯情報装置の現在位置を示す位置情報を取得する位置情報取得ステップと、
    前記認証ステップにおいて認証が成功する場合、前記携帯情報装置を識別するための携帯識別情報を含む仮認証情報を生成する仮認証情報生成ステップと、
    複数の処理実行装置のうち前記取得された位置情報で特定される位置を含む予め定められた領域に存在する処理実行装置に、前記生成された仮認証情報に含まれる携帯識別情報と同じ携帯識別情報の携帯情報装置と短距離の無線通信が可能となった場合に使用を許可させるために、前記生成された仮認証情報を送信する仮認証情報送信ステップと、をサーバーに実行させる認証方法。
  13. 携帯情報装置からユーザーを認証するための認証情報を取得することに応じて、前記認証情報を用いて認証する認証ステップと、
    前記携帯情報装置から当該携帯情報装置の現在位置を示す位置情報を取得する位置情報取得ステップと、
    前記認証ステップにおいて認証が成功する場合、前記携帯情報装置を識別するための携帯識別情報と前記取得された位置情報とを含む仮認証情報を生成する仮認証情報生成ステップと、
    携帯情報装置と短距離の無線通信が可能となった処理実行装置から当該携帯情報装置の携帯識別情報を含む確認要求が取得されることに応じて、前記取得された確認要求に含まれる携帯識別情報と同じ携帯識別情報を含む仮認証情報が生成されており、かつ、当該仮認証情報に含まれる位置情報で特定される位置と、前記確認要求を送信してきた処理実行装置が配置されている位置とが同じ領域に含まれることを条件に、前記確認要求を送信してきた処理実行装置の使用を許可するサーバー側許可ステップと、をサーバーに実行させる認証方法。
  14. 携帯情報装置からユーザーを認証するための認証情報を取得することに応じて、前記認証情報を用いて認証する認証ステップと、
    前記携帯情報装置から当該携帯情報装置の現在位置を示す位置情報を取得する位置情報取得ステップと、
    前記認証ステップにおいて認証が成功する場合、前記携帯情報装置を識別するための携帯識別情報を含む仮認証情報を生成する仮認証情報生成ステップと、
    複数の処理実行装置のうち前記取得された位置情報で特定される位置を含む予め定められた領域に存在する処理実行装置に、前記生成された仮認証情報に含まれる携帯識別情報と同じ携帯識別情報の携帯情報装置と短距離の無線通信が可能となった場合に使用を許可させるために、前記生成された仮認証情報を送信する仮認証情報送信ステップと、をコンピューターに実行させる認証プログラム。
  15. 携帯情報装置からユーザーを認証するための認証情報を取得することに応じて、前記認証情報を用いて認証する認証ステップと、
    前記携帯情報装置から当該携帯情報装置の現在位置を示す位置情報を取得する位置情報取得ステップと、
    前記認証ステップにおいて認証が成功する場合、前記携帯情報装置を識別するための携帯識別情報と前記取得された位置情報とを含む仮認証情報を生成する仮認証情報生成ステップと、
    携帯情報装置と短距離の無線通信が可能となった処理実行装置から当該携帯情報装置の携帯識別情報を含む確認要求が取得されることに応じて、前記取得された確認要求に含まれる携帯識別情報と同じ携帯識別情報を含む仮認証情報が生成されており、かつ、当該仮認証情報に含まれる位置情報で特定される位置と、前記確認要求を送信してきた処理実行装置が配置されている位置とが同じ領域に含まれることを条件に、前記確認要求を送信してきた処理実行装置の使用を許可するサーバー側許可ステップと、をコンピューターに実行させる認証プログラム。

JP2014017516A 2014-01-31 2014-01-31 認証システム、サーバー、認証方法および認証プログラム Active JP6256057B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2014017516A JP6256057B2 (ja) 2014-01-31 2014-01-31 認証システム、サーバー、認証方法および認証プログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2014017516A JP6256057B2 (ja) 2014-01-31 2014-01-31 認証システム、サーバー、認証方法および認証プログラム

Publications (2)

Publication Number Publication Date
JP2015143958A true JP2015143958A (ja) 2015-08-06
JP6256057B2 JP6256057B2 (ja) 2018-01-10

Family

ID=53888944

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2014017516A Active JP6256057B2 (ja) 2014-01-31 2014-01-31 認証システム、サーバー、認証方法および認証プログラム

Country Status (1)

Country Link
JP (1) JP6256057B2 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2017146912A (ja) * 2016-02-19 2017-08-24 シャープ株式会社 認証システム

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003235076A (ja) * 2002-02-07 2003-08-22 Sharp Corp 無線通信認証システム、そのシステムに用いられる通信装置および携帯端末
JP2006092303A (ja) * 2004-09-24 2006-04-06 Fuji Xerox Co Ltd 情報処理システム、情報処理装置、情報処理システムにおける認証方法
US20120144470A1 (en) * 2010-11-29 2012-06-07 Electronics And Telecommunications Research Institute User authentication method using location information
JP2013114285A (ja) * 2011-11-25 2013-06-10 Kyocera Document Solutions Inc 画像形成システムおよび携帯端末装置用プログラム

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003235076A (ja) * 2002-02-07 2003-08-22 Sharp Corp 無線通信認証システム、そのシステムに用いられる通信装置および携帯端末
JP2006092303A (ja) * 2004-09-24 2006-04-06 Fuji Xerox Co Ltd 情報処理システム、情報処理装置、情報処理システムにおける認証方法
US20120144470A1 (en) * 2010-11-29 2012-06-07 Electronics And Telecommunications Research Institute User authentication method using location information
JP2013114285A (ja) * 2011-11-25 2013-06-10 Kyocera Document Solutions Inc 画像形成システムおよび携帯端末装置用プログラム

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2017146912A (ja) * 2016-02-19 2017-08-24 シャープ株式会社 認証システム

Also Published As

Publication number Publication date
JP6256057B2 (ja) 2018-01-10

Similar Documents

Publication Publication Date Title
JP6056811B2 (ja) ワークフローシステム、ワークフロー実行装置、ワークフロー実行方法およびワークフロー実行プログラム
JP6645298B2 (ja) 設定システム、画像処理装置、遠隔制御方法および遠隔制御プログラム
JP5846157B2 (ja) プリントシステム、利便性情報生成装置、利便性情報生成方法および利便性情報生成プログラム
JP6690258B2 (ja) プログラム、情報処理装置、通信システム
JP6172074B2 (ja) プリントシステム、プリントサーバー、プリント制御方法およびプリント制御プログラム
JP2016072774A (ja) 携帯情報装置、画像処理システム、遠隔操作方法および遠隔操作プログラム
JP6769243B2 (ja) 連携システム、情報処理装置、連携方法および連携プログラム
JP6688485B2 (ja) サービス提供システム、サービス授受システム、サービス提供方法、及びプログラム
JP6256057B2 (ja) 認証システム、サーバー、認証方法および認証プログラム
JP2014064151A (ja) 画像処理システム、携帯情報装置、遠隔操作方法および連携プログラム
JP5652439B2 (ja) 画像形成システム、連携方法および画像形成装置
JP6766469B2 (ja) 情報処理装置、画像処理装置及びプログラム
JP2016045666A (ja) プリントシステム、プリントサーバー、利便情報提供方法および利便情報提供プログラム
JP6601621B2 (ja) 画像形成装置、プリント制御方法およびプリント制御プログラム
JP6107491B2 (ja) プリントシステムおよびプリント方法
JP6504070B2 (ja) プリントシステム、画像形成装置、プリント方法およびプリントプログラム
JP5796488B2 (ja) 文書編集システムおよび文書編集方法
JP2022069802A (ja) 出力システム、情報処理システム、情報処理装置、認証方法
JP2017170782A (ja) 情報処理装置、設定継続方法、および設定継続プログラム
JP6747486B2 (ja) 装置制御システム、画像処理装置、装置制御方法および装置制御プログラム
JP6528931B2 (ja) 画像処理システム、画像処理装置、遠隔制御方法および遠隔制御プログラム
JP6417762B2 (ja) 装置制御システム、画像処理装置、装置制御方法および装置制御プログラム
JP2018028878A (ja) 情報処理装置及びプログラム
JP6649621B2 (ja) 遠隔操作システム、画像形成装置、遠隔操作方法および遠隔操作プログラム
JP2014072627A (ja) 画像形成システム、画像形成装置、遠隔制御方法および遠隔制御プログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20161020

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20170809

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20170822

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20170922

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20171107

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20171120

R150 Certificate of patent or registration of utility model

Ref document number: 6256057

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150