JP2015176194A - Information processing device, information processing method, program, and information processing system - Google Patents

Information processing device, information processing method, program, and information processing system Download PDF

Info

Publication number
JP2015176194A
JP2015176194A JP2014049999A JP2014049999A JP2015176194A JP 2015176194 A JP2015176194 A JP 2015176194A JP 2014049999 A JP2014049999 A JP 2014049999A JP 2014049999 A JP2014049999 A JP 2014049999A JP 2015176194 A JP2015176194 A JP 2015176194A
Authority
JP
Japan
Prior art keywords
authentication
information
information processing
wireless communication
processing apparatus
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2014049999A
Other languages
Japanese (ja)
Other versions
JP6399771B2 (en
Inventor
樹生 蓮井
Shigeo Hasui
樹生 蓮井
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Canon Inc
Original Assignee
Canon Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Canon Inc filed Critical Canon Inc
Priority to JP2014049999A priority Critical patent/JP6399771B2/en
Publication of JP2015176194A publication Critical patent/JP2015176194A/en
Application granted granted Critical
Publication of JP6399771B2 publication Critical patent/JP6399771B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Abstract

PROBLEM TO BE SOLVED: To provide an information processing device capable of reducing a time the information processing device needs to authentication.SOLUTION: An information processing device is connected with a server via a LAN and also connected with a mobile terminal via radio communication or short-range wireless communication. The information processing device refers to authentication authorization information obtained in advance on the basis of identification information on the mobile terminal obtained by authentication operation of a user, and authenticates the user who performed the above-described authentication operation when the authentication authorization information approves it.

Description

本発明は、情報処理装置、情報処理方法、及びプログラム、並びに情報処理システムに関し、特に、無線通信機能及び近距離無線通信機能を備える情報処理装置、情報処理方法、及びプログラム、並びに情報処理システムに関する。   The present invention relates to an information processing apparatus, an information processing method, and a program, and an information processing system, and more particularly, to an information processing apparatus, an information processing method, a program, and an information processing system having a wireless communication function and a short-range wireless communication function. .

複合機やプリンタ等の従来の情報処理装置は、セキュリティ確保及び設定管理を行うためにログイン認証(以下、単に「認証」という)機能及び無線LAN(Local Area Network)のアクセスポイント機能を備える。上記認証を行う手段としては近距離無線通信技術(Near Field Comunication)(以下、「NFC」という)を用いる方法が知られている。   Conventional information processing apparatuses such as multifunction peripherals and printers have a login authentication (hereinafter simply referred to as “authentication”) function and a wireless LAN (Local Area Network) access point function in order to ensure security and manage settings. As a means for performing the authentication, a method using a near field communication technique (hereinafter referred to as “NFC”) is known.

具体的に、NFCによる認証は、情報処理装置に備えられている微弱電波を発生するカードリーダにICカードをかざして当該ICカードに含まれる認証情報を非接触状態で読出すことによって行われる。また、ICカードの他にも公衆回線や無線LANを介して無線通信ができると共にNFCが搭載されたスマートフォン、タブレット型PC等の携帯端末が用いられる。特に、携帯端末を用いたNFCによる認証は携帯端末が有する固有の識別情報に基づいて行われる。具体的には、MDM(Mobile Device Management)と呼ばれる携帯端末管理において、認証に用いられた携帯端末固有の識別情報が認証可能として管理されていれば、当該携帯端末を用いるユーザは認証される。   Specifically, NFC authentication is performed by reading the authentication information included in the IC card in a non-contact state by holding the IC card over a card reader that generates a weak radio wave provided in the information processing apparatus. In addition to IC cards, portable terminals such as smartphones and tablet PCs that can perform wireless communication via public lines or wireless LANs and have NFC mounted thereon are used. In particular, authentication by NFC using a mobile terminal is performed based on unique identification information of the mobile terminal. Specifically, in mobile terminal management called MDM (Mobile Device Management), if identification information unique to a mobile terminal used for authentication is managed as authenticable, a user using the mobile terminal is authenticated.

携帯端末固有の識別情報には、例えば、MAC(Media Access Contorl)アドレスがあり、MACアドレスは無線LANのアクセスポイントの利用に関する設定を行うユーザを特定するために使用されている(例えば、特許文献1参照)。   The identification information unique to the mobile terminal includes, for example, a MAC (Media Access Control) address, and the MAC address is used to specify a user who performs settings related to use of a wireless LAN access point (for example, Patent Documents). 1).

特開2005−64737号公報JP 2005-64737 A

しかしながら、情報処理装置は、認証を行うときにICカードや携帯端末等の認証端末から取得した認証情報に基づいて認証するか否かを認証管理情報を備えるサーバに問い合わせるので、サーバへの問い合わせに時間を要し、ネットワーク通信環境が劣悪であればサーバへの問い合わせにさらに時間を要する。   However, since the information processing apparatus inquires the server having the authentication management information as to whether or not to authenticate based on the authentication information acquired from the authentication terminal such as an IC card or a portable terminal when performing authentication. It takes time, and if the network communication environment is poor, it takes more time to make an inquiry to the server.

本発明の目的は、情報処理装置が認証に要する時間を削減することができる情報処理装置、情報処理方法、及びプログラム、並びに情報処理システムを提供することにある。   An object of the present invention is to provide an information processing apparatus, an information processing method, a program, and an information processing system that can reduce the time required for authentication of the information processing apparatus.

上記目的を達成するために、本発明に係る情報処理装置は、無線通信と、当該無線通信よりも通信できる通信距離が短い近距離無線通信とを行う情報処理装置であって、前記無線通信を用いて認証端末の認証情報を取得する第1の取得手段と、前記第1の取得手段が認証情報を取得した場合に、前記第1の取得手段が取得した認証情報に基づく認証処理を実行する認証手段と、前記認証手段によって実行された認証処理の結果を示す情報を格納する格納手段と、前記近距離無線通信を用いて認証端末の認証情報を取得する第2の取得手段と、前記第2の取得手段が認証情報を取得した場合に、前記第2の取得手段が取得した認証情報と、前記格納手段が格納する認証処理の結果を示す情報とに基づいて、前記情報処理装置の使用を許可するか否かを判別する判別手段とを備えることを特徴する。   In order to achieve the above object, an information processing apparatus according to the present invention is an information processing apparatus that performs wireless communication and short-range wireless communication with a shorter communication distance than the wireless communication. A first acquisition unit that uses the first acquisition unit to acquire authentication information, and executes authentication processing based on the authentication information acquired by the first acquisition unit when the first acquisition unit acquires the authentication information. An authentication unit; a storage unit that stores information indicating a result of an authentication process executed by the authentication unit; a second acquisition unit that acquires authentication information of an authentication terminal using the short-range wireless communication; Use of the information processing apparatus based on the authentication information acquired by the second acquisition means and the information indicating the result of the authentication process stored in the storage means when the acquisition means of 2 acquires the authentication information Allow Or characterized in that it comprises discriminating means for discriminating.

本発明によれば、情報処理装置が認証に要する時間を削減することができる。   According to the present invention, the time required for authentication by the information processing apparatus can be reduced.

本発明の実施の形態に係る情報処理装置を有する情報処理システムの構成を概略的に示すブロック図である。It is a block diagram which shows roughly the structure of the information processing system which has the information processing apparatus which concerns on embodiment of this invention. 図1における情報処理装置の内部構成を概略的に示すブロック図である。FIG. 2 is a block diagram schematically showing an internal configuration of the information processing apparatus in FIG. 1. 図2における無線LAN通信部の内部構成を概略的に示すブロック図である。FIG. 3 is a block diagram schematically showing an internal configuration of a wireless LAN communication unit in FIG. 2. 図1における携帯端末の内部構成を概略的に示すブロック図である。FIG. 2 is a block diagram schematically showing an internal configuration of the mobile terminal in FIG. 1. 図2の情報処理装置によって実行される認証情報取得処理のシーケンス図である。It is a sequence diagram of the authentication information acquisition process performed by the information processing apparatus of FIG. 図5のステップS506で参照される認証管理テーブルを説明するのに用いられる図である。FIG. 6 is a diagram used for explaining an authentication management table referred to in step S506 of FIG. 5. 図5のステップS507でRAMに格納される認証管理情報のテーブルキャッシュを説明するのに用いられる図である。FIG. 6 is a diagram used to describe a table cache of authentication management information stored in a RAM in step S507 of FIG. 図2における近距離無線通信部によって実行される情報処理装置への認証処理の手順を示すフローチャートである。It is a flowchart which shows the procedure of the authentication process to the information processing apparatus performed by the near field communication part in FIG. 図8のステップS802で実行される近距離無線通信の確立処理のシーケンス図である。FIG. 9 is a sequence diagram of a short-range wireless communication establishment process executed in step S802 of FIG. 図7の認証管理情報のテーブルキャッシュを削除する削除処理の手順を示すフローチャートである。It is a flowchart which shows the procedure of the deletion process which deletes the table cache of the authentication management information of FIG. 図10の削除処理を認証可否情報の取得時間に基づいて行うことを説明するのに用いられる図である。It is a figure used for demonstrating performing the deletion process of FIG. 10 based on the acquisition time of authentication availability information.

以下、本発明の実施の形態を図面を参照しながら詳述する。   Hereinafter, embodiments of the present invention will be described in detail with reference to the drawings.

図1は、本発明の実施の形態に係る情報処理装置100を有する情報処理システムの構成を概略的に示すブロック図である。   FIG. 1 is a block diagram schematically showing the configuration of an information processing system having an information processing apparatus 100 according to an embodiment of the present invention.

図1の情報処理システムは、LAN120を介して互いに接続された情報処理装置100、PC110、及びサーバ111と、情報処理装置100に無線通信及び近距離無線通信を介して接続された携帯端末1000(認証端末)とからなる。なお、近距離無線通信の通信距離は無線通信の通信距離よりも短い。情報処理装置100は、メインコントローラ101と、メインコントローラ101に夫々接続された操作部102、スキャナ部103、及びプリンタ部104とを備える。操作部102は、例えば、液晶タッチパネル等で構成される。   The information processing system in FIG. 1 includes an information processing apparatus 100, a PC 110, and a server 111 connected to each other via a LAN 120, and a mobile terminal 1000 (connected to the information processing apparatus 100 via wireless communication and short-range wireless communication ( Authentication terminal). Note that the short-range wireless communication distance is shorter than the wireless communication distance. The information processing apparatus 100 includes a main controller 101, an operation unit 102, a scanner unit 103, and a printer unit 104 connected to the main controller 101, respectively. The operation unit 102 is composed of, for example, a liquid crystal touch panel.

図2は、図1における情報処理装置100の内部構成を概略的に示すブロック図である。   FIG. 2 is a block diagram schematically showing the internal configuration of the information processing apparatus 100 in FIG.

図2において、情報処理装置100はメインコントローラ101を有し、メインコントローラ101は、電源制御部218、ドメイン240、及びドメイン241を有する。   In FIG. 2, the information processing apparatus 100 includes a main controller 101, and the main controller 101 includes a power control unit 218, a domain 240, and a domain 241.

ドメイン240は、CPU201、ROM203、FLASH204、バスI/F205、RIP211、デバイスI/F212、スキャナ画像処理部213、プリンタ画像処理部214、画像回転部215、画像圧縮部216、及びHDD217を有し、これらは画像バス210を介して互いに接続されている。   The domain 240 includes a CPU 201, ROM 203, FLASH 204, bus I / F 205, RIP 211, device I / F 212, scanner image processing unit 213, printer image processing unit 214, image rotation unit 215, image compression unit 216, and HDD 217. These are connected to each other via an image bus 210.

ドメイン241は、RAM202、操作部I/F206、有線LAN通信部208、モデム部209、及び無線LAN通信部224を有し、これらはシステムバス207を介して互いに接続されている。ドメイン241はさらに近距離無線通信部225を有する。ドメイン240のCPU201、ROM203、FLASH204、バスI/F205、及びHDD217は、システムバス207に接続されている。システムバス207と画像バス210はバスブリッジとしてのバスI/F205を介して互いに接続されている。   The domain 241 includes a RAM 202, an operation unit I / F 206, a wired LAN communication unit 208, a modem unit 209, and a wireless LAN communication unit 224, which are connected to each other via a system bus 207. The domain 241 further includes a short-range wireless communication unit 225. The CPU 201, ROM 203, FLASH 204, bus I / F 205, and HDD 217 of the domain 240 are connected to the system bus 207. The system bus 207 and the image bus 210 are connected to each other via a bus I / F 205 as a bus bridge.

操作部I/F206、有線LAN通信部208、モデム部209、無線LAN通信部224、及び近距離無線通信部225には、夫々操作部102、LAN120、公衆回線121、及び携帯端末1000が接続されている。また、デバイスI/F212にはスキャナ部103及びプリンタ部104が接続されている。ドメイン240のCPU201は制御信号線224を介して電源制御部218に接続され、電源制御部218は電力供給ライン220を介して電源装置219に接続されると共に電力供給ライン221を介してドメイン240に接続されている。ドメイン241は制御信号線223及び電力供給ライン222を介して電源制御部218に接続されている。   The operation unit 102, the LAN 120, the public line 121, and the portable terminal 1000 are connected to the operation unit I / F 206, the wired LAN communication unit 208, the modem unit 209, the wireless LAN communication unit 224, and the short-range wireless communication unit 225, respectively. ing. Further, the scanner unit 103 and the printer unit 104 are connected to the device I / F 212. The CPU 201 of the domain 240 is connected to the power supply control unit 218 via the control signal line 224, and the power supply control unit 218 is connected to the power supply device 219 via the power supply line 220 and to the domain 240 via the power supply line 221. It is connected. The domain 241 is connected to the power control unit 218 via the control signal line 223 and the power supply line 222.

電源制御部218は、情報処理装置100の動作状態、例えば、通常状態やスリープ状態等の省電力状態に応じて電源回路を切り替えて電力供給制御を行う。より具体的には、電源制御部218は、近距離無線通信部225が携帯端末1000からのNFCを用いた通信(以下、「NFC通信」という)を検出したときに、情報処理装置100のスリープ状態が解除されて通常状態となるように電源回路を切り替えて電力供給制御を行う。   The power supply control unit 218 performs power supply control by switching the power supply circuit according to the operation state of the information processing apparatus 100, for example, a power saving state such as a normal state or a sleep state. More specifically, when the short-range wireless communication unit 225 detects communication using NFC from the portable terminal 1000 (hereinafter referred to as “NFC communication”), the power supply control unit 218 sleeps the information processing apparatus 100. The power supply control is performed by switching the power supply circuit so that the state is released and becomes the normal state.

また、電源制御部218は、制御信号線224を介してドメイン240のCPU201から制御信号を受信すると共に、制御信号線223を介してドメイン241からの制御信号を受信する。さらに、電源制御部218は、不図示の大容量給電用の電源回路及び不図示の小容量給電用の電源回路の2系統の電源回路を備える電源装置219から電力供給ライン220を介して供給されたDC電源を電力供給ライン221,222を介してドメイン240,241の各構成要素に供給する。   The power supply control unit 218 receives a control signal from the CPU 201 of the domain 240 via the control signal line 224 and also receives a control signal from the domain 241 via the control signal line 223. Further, the power supply control unit 218 is supplied via a power supply line 220 from a power supply device 219 including two power supply circuits, a large-capacity power supply circuit (not shown) and a small-capacity power supply circuit (not shown). The DC power is supplied to each component of the domains 240 and 241 through the power supply lines 221 and 222.

CPU201は情報処理装置100全体の制御を行う。RAM202は、CPU201の作業領域を提供するための読み書き可能なメモリであると共に、画像データを一時記憶するための画像メモリである。ROM203はブートROMであると共に情報処理システムのブートプログラムを格納する。FLASH204は、不揮発性メモリであり、情報処理装置100の電源遮断後にも格納されることを要するシステムソフトウェアや設定値データ等を格納する。バスI/F205はシステムバス207と画像バス210とを接続するインタフェースであると共にデータ構造を変換するバスブリッジとして動作する。   The CPU 201 controls the information processing apparatus 100 as a whole. A RAM 202 is a readable / writable memory for providing a work area for the CPU 201 and an image memory for temporarily storing image data. The ROM 203 is a boot ROM and stores a boot program for the information processing system. The FLASH 204 is a nonvolatile memory, and stores system software, setting value data, and the like that need to be stored even after the information processing apparatus 100 is powered off. A bus I / F 205 is an interface that connects the system bus 207 and the image bus 210 and also operates as a bus bridge that converts a data structure.

操作部I/F206は、操作部102に対して表示すべき画像データを出力し、ユーザが操作部102を介して入力した情報をCPU201に伝送するためのインタフェースである。   The operation unit I / F 206 is an interface for outputting image data to be displayed to the operation unit 102 and transmitting information input by the user via the operation unit 102 to the CPU 201.

有線LAN通信部208はLAN120と接続すると共にLAN120を介して情報の入出力を行う。モデム部209は公衆回線121と接続すると共に公衆回線121を介して情報の入出力を行う。無線LAN通信部224は無線LANを介して無線機器である携帯端末1000と接続すると共に携帯端末1000を介して情報の入出力を行う。近距離無線通信部225は無線LANを介して近距離無線通信対応機器でもある携帯端末1000と接続すると共に携帯端末1000を介して情報の入出力を、例えば、NFC通信によって行う。また、近距離無線通信部225は後述する図8の認証処理を実行する。   A wired LAN communication unit 208 is connected to the LAN 120 and inputs / outputs information via the LAN 120. The modem unit 209 is connected to the public line 121 and inputs / outputs information via the public line 121. The wireless LAN communication unit 224 connects to the portable terminal 1000 that is a wireless device via the wireless LAN and inputs / outputs information via the portable terminal 1000. The short-range wireless communication unit 225 connects to the portable terminal 1000 that is also a short-range wireless communication compatible device via a wireless LAN, and inputs and outputs information via the portable terminal 1000, for example, by NFC communication. Further, the short-range wireless communication unit 225 executes an authentication process of FIG.

HDD217は、不揮発性データの記憶装置であり、画像データ、システムデータ、及びユーザデータ等の各種データ、並びにCPU201が実行する動作プログラムを格納する。なお、メインコントローラ101がHDD217を備えていないときは前述の各種データ及び動作プログラムはFLASH204が格納する。   The HDD 217 is a nonvolatile data storage device, and stores various data such as image data, system data, and user data, and an operation program executed by the CPU 201. When the main controller 101 does not include the HDD 217, the above-described various data and operation programs are stored in the FLASH 204.

RIP(Raster Image Processor)211はLAN120を介して受信されたPDL(Page Description Language)データからビットマップイメージを作成する。デバイスI/F212は、スキャナ部103及びプリンタ部104とメインコントローラ101とを接続するインタフェースであり、画像データの同期系/非同期系の変換を行う。スキャナ画像処理部213はスキャナ部103から読み込んだ入力画像データの補正、加工、又は編集を行う。プリンタ画像処理部214はプリンタ部104へ出力する画像データに対して色変換、フィルタ処理、又は解像度変換を行う。画像回転部215は画像データを回転する。画像圧縮部216は多値画像データのJPEG圧縮伸長処理又は2値画像データのJBIG圧縮伸長処理、MMR圧縮伸長処理、又はMH圧縮伸長処理を行う。   A RIP (Raster Image Processor) 211 creates a bitmap image from PDL (Page Description Language) data received via the LAN 120. A device I / F 212 is an interface for connecting the scanner unit 103 and printer unit 104 to the main controller 101, and performs synchronous / asynchronous conversion of image data. A scanner image processing unit 213 corrects, processes, or edits input image data read from the scanner unit 103. The printer image processing unit 214 performs color conversion, filter processing, or resolution conversion on the image data output to the printer unit 104. The image rotation unit 215 rotates image data. The image compression unit 216 performs JPEG compression / decompression processing of multi-valued image data or JBIG compression / decompression processing of binary image data, MMR compression / decompression processing, or MH compression / decompression processing.

図3は、図2における無線LAN通信部224の内部構成を概略的に示すブロック図である。   FIG. 3 is a block diagram schematically showing the internal configuration of the wireless LAN communication unit 224 in FIG.

図3の無線LAN通信部224は、CPU301、ROM302、RAM303、無線送受信部304、アンテナ305、及びホストI/F306を備え、これらは内部バス307を介して互いに接続されている。   The wireless LAN communication unit 224 in FIG. 3 includes a CPU 301, ROM 302, RAM 303, wireless transmission / reception unit 304, antenna 305, and host I / F 306, which are connected to each other via an internal bus 307.

CPU301は無線LAN通信部224を制御する。ROM302は、無線LAN通信部224の起動時に実行されるブートプログラム及びCPU301の動作プログラムを格納する。なお、無線LAN通信部224の起動処理は、メインコントローラ101の起動処理中に実行され、CPU201の後に起動するCPU301によって実行される。   The CPU 301 controls the wireless LAN communication unit 224. The ROM 302 stores a boot program executed when the wireless LAN communication unit 224 is started up and an operation program of the CPU 301. The activation process of the wireless LAN communication unit 224 is executed during the activation process of the main controller 101 and is executed by the CPU 301 that is activated after the CPU 201.

RAM303はCPU301が無線LAN通信部224を制御するときのワークメモリとして使用される。また、RAM303は携帯端末1000と無線接続するための管理情報である通信方式、認証方式、MACアドレス、IP(Internaet Protocol)アドレス等を格納する。   The RAM 303 is used as a work memory when the CPU 301 controls the wireless LAN communication unit 224. The RAM 303 stores a communication method, an authentication method, a MAC address, an IP (Internaet Protocol) address, and the like, which are management information for wireless connection with the mobile terminal 1000.

無線送受信部304は、無線LAN通信部224に内蔵されているアンテナ305を介して無線通信によるデータの送受信を行うと共にデータの送受信時の搬送波の変復調処理を行う。ホストI/F306は、無線LAN通信部224がシステムバス207と接続するためのバス変換処理部であり、例えば、SDIO(Secure Digital Input/Output)やUSB(Universal Serial Bus)等の標準化インタフェースで構成される。また、ホストI/F306は、不図示のDMA(Direct Memory Access)を備え、RAM303とRAM202との間でデータの送受信を行う。これにより、無線LAN通信部224は携帯端末1000に関するデータをメインコントローラ101との間で送受信することができる。   The wireless transmission / reception unit 304 transmits / receives data by wireless communication via the antenna 305 built in the wireless LAN communication unit 224 and performs modulation / demodulation processing of a carrier wave at the time of data transmission / reception. The host I / F 306 is a bus conversion processing unit for the wireless LAN communication unit 224 to connect to the system bus 207, and includes, for example, a standardized interface such as SDIO (Secure Digital Input / Output) or USB (Universal Serial Bus). Is done. The host I / F 306 includes a DMA (Direct Memory Access) (not shown), and transmits and receives data between the RAM 303 and the RAM 202. Accordingly, the wireless LAN communication unit 224 can transmit / receive data regarding the portable terminal 1000 to / from the main controller 101.

図4は、図1における携帯端末1000の内部構成を概略的に示すブロック図である。   FIG. 4 is a block diagram schematically showing the internal configuration of the mobile terminal 1000 in FIG.

図4の携帯端末1000は、CPU401、ROM402、RAM403、操作部404、通信部405、近距離無線通信部406、及び電源制御部407を備え、これらは内部バス408を介して互いに接続されている。   4 includes a CPU 401, a ROM 402, a RAM 403, an operation unit 404, a communication unit 405, a short-range wireless communication unit 406, and a power supply control unit 407, which are connected to each other via an internal bus 408. .

CPU401は携帯端末1000全体を制御し、ROM402はCPU401が使用するプログラムや情報処理装置100と連携して動作する画像データ等のアプリケーションを格納する。RAM403はCPU401が演算に用いるデータを一時的に格納するワークメモリである。操作部404は、タッチパネル操作に対応する液晶表示部及びスイッチ等から構成され、情報処理装置100に対する認証操作に係る不図示のアプリケーションの実行や設定に使用される。   The CPU 401 controls the entire portable terminal 1000, and the ROM 402 stores programs used by the CPU 401 and applications such as image data that operate in cooperation with the information processing apparatus 100. A RAM 403 is a work memory that temporarily stores data used by the CPU 401 for calculation. The operation unit 404 includes a liquid crystal display unit corresponding to a touch panel operation, a switch, and the like, and is used to execute and set an application (not illustrated) related to an authentication operation on the information processing apparatus 100.

通信部405は不図示のアンテナを内蔵することによって無線LANアクセスポイントを備える情報処理装置100と無線LANを介した無線通信を行う。また、通信部405は情報処理装置100に対する認証操作時に用いる端末識別情報である無線LANのMACアドレスを格納する。近距離無線通信部406は外部装置、例えば、情報処理装置100とNFC通信を行う。電源制御部407は、携帯端末1000内の電源管理を行い、携帯端末1000内の処理モジュールの全部又は一部に電源を供給する。   The communication unit 405 performs wireless communication via the wireless LAN with the information processing apparatus 100 including the wireless LAN access point by incorporating an antenna (not shown). In addition, the communication unit 405 stores a wireless LAN MAC address that is terminal identification information used during an authentication operation on the information processing apparatus 100. The short-range wireless communication unit 406 performs NFC communication with an external apparatus, for example, the information processing apparatus 100. The power control unit 407 performs power management in the mobile terminal 1000 and supplies power to all or part of the processing modules in the mobile terminal 1000.

図5は、図2の情報処理装置100によって実行される認証情報取得処理のシーケンス図である。なお、図5の認証情報取得処理は、後述する図8の認証処理に先立って実行されると共に、アクセスポイントとして動作する情報処理装置100の無線通信範囲内に携帯端末1000が入ることによって開始される。   FIG. 5 is a sequence diagram of authentication information acquisition processing executed by the information processing apparatus 100 of FIG. The authentication information acquisition process in FIG. 5 is executed prior to the authentication process in FIG. 8 to be described later, and is started when the mobile terminal 1000 enters the wireless communication range of the information processing apparatus 100 that operates as an access point. The

図5において、情報処理装置100は携帯端末1000及びサーバ111と接続されている。   In FIG. 5, the information processing apparatus 100 is connected to a mobile terminal 1000 and a server 111.

情報処理装置100は、情報処理装置100のアクセスポイントの識別情報に関するビーコンフレームを情報処理装置100の無線通信範囲内に存在する携帯端末1000にブロードキャスト送信する(ステップS501)。ビーコンフレームは予め定められた時間間隔で送信され、例えば、100ミリ秒の間隔で送信される。また、アクセスポイントの無線通信範囲は、特に限定されないが、情報処理装置100を中心として半径数メートルから十数メートルの範囲内であることが円滑な通信が行われるために好ましい。なお、無線通信範囲は、不図示の無線LAN設定画面によって設定することができ、権限を与えられたユーザによってのみ設定できるとしてもよい。   The information processing apparatus 100 broadcasts a beacon frame related to the identification information of the access point of the information processing apparatus 100 to the mobile terminal 1000 existing within the wireless communication range of the information processing apparatus 100 (step S501). The beacon frames are transmitted at a predetermined time interval, for example, at an interval of 100 milliseconds. The wireless communication range of the access point is not particularly limited, but is preferably within a range of a few meters to a few tens of meters from the information processing apparatus 100 as a center for smooth communication. The wireless communication range can be set on a wireless LAN setting screen (not shown), and may be set only by an authorized user.

ビーコンフレームを受信した携帯端末1000は、プローブ要求フレームを送信元の情報処理装置100に送信して、アクセスポイントの識別情報に関する問い合わせを行う(ステップS502)。   The mobile terminal 1000 that has received the beacon frame transmits a probe request frame to the information processing apparatus 100 that is the transmission source, and makes an inquiry regarding the identification information of the access point (step S502).

情報処理装置100は、携帯端末1000から受信したプローブ要求フレームに基づいて送信元の携帯端末1000に関するMACアドレスを携帯端末1000の識別情報として取得する(ステップS503)。情報処理装置100は、ステップS503において取得したMACアドレスをサーバ111に送信する(以下、「認証可否要求」という)(ステップS504)と共に、ステップ502において受信したプローブ要求フレームに対するプローブ応答フレームを携帯端末1000に送信する(ステップS505)。   Based on the probe request frame received from the mobile terminal 1000, the information processing apparatus 100 acquires the MAC address related to the source mobile terminal 1000 as identification information of the mobile terminal 1000 (step S503). The information processing apparatus 100 transmits the MAC address acquired in step S503 to the server 111 (hereinafter referred to as “authentication request”) (step S504), and transmits a probe response frame to the probe request frame received in step 502 to the mobile terminal. 1000 (step S505).

情報処理装置100は、認証可否要求を行う場合、一度に1又は2以上のMACアドレスをサーバ111に送信することができる。また、情報処理装置100は、予め一度に送信するMACアドレスの数を設定し、送信するMACアドレスの数が設定されたMACアドレスの数に達した時点でサーバ111に送信してもよい。さらに、情報処理装置100は、最初にMACアドレスを取得してからユーザによって設定された所定の時間が経過するまでに取得した全てのMACアドレスをサーバ111に送信してもよい。これにより、サーバ111にMACアドレスを問い合わせる頻度を低減し、もってLAN120上の通信トラフィックを低減できる。   The information processing apparatus 100 can transmit one or two or more MAC addresses to the server 111 at a time when making an authentication propriety request. In addition, the information processing apparatus 100 may set the number of MAC addresses to be transmitted at a time in advance, and may transmit to the server 111 when the number of MAC addresses to be transmitted reaches the set number of MAC addresses. Further, the information processing apparatus 100 may transmit all the MAC addresses acquired after the initial acquisition of the MAC addresses until a predetermined time set by the user has elapsed to the server 111. As a result, the frequency with which the server 111 is inquired about the MAC address can be reduced, and communication traffic on the LAN 120 can be reduced.

サーバ111は、サーバ111に格納されている後述する図6の認証管理テーブルを参照して携帯端末1000に紐付けされているMACアドレス、ユーザ名、及び認証可否情報を含む認証情報を取得すると共に情報処理装置100に送信する(以下、「認証可否応答」という)(ステップS506)。情報処理装置100は、サーバ111から受信した認証情報を後述する図7の認証管理情報のテーブルキャッシュとしてRAM202に格納する(ステップS507)。   The server 111 obtains authentication information including a MAC address, a user name, and authentication enable / disable information associated with the mobile terminal 1000 with reference to an authentication management table of FIG. The information is transmitted to the information processing apparatus 100 (hereinafter referred to as “authentication availability response”) (step S506). The information processing apparatus 100 stores the authentication information received from the server 111 in the RAM 202 as a table cache of authentication management information in FIG. 7 described later (step S507).

なお、上記ステップS504,S506で行う通信プロトコルには、例えば、TCP(Transmission Contraol Protocol)、UDP(User Datagram Protocol)を用いることができる。例えば、情報処理装置100は、携帯端末1000の識別情報であるMACアドレスをUDPを用いてサーバ111に送信する場合、UDPのIPパケットのペイロードにMACアドレスを格納してサーバ111へ送信する。次いで、サーバ111は、認証管理情報をUDPのIPパケットのペイロードに格納して情報処理装置100に送信する。   For example, TCP (Transmission Control Protocol) or UDP (User Datagram Protocol) can be used as the communication protocol performed in steps S504 and S506. For example, when the MAC address that is identification information of the mobile terminal 1000 is transmitted to the server 111 using UDP, the information processing apparatus 100 stores the MAC address in the payload of the UDP IP packet and transmits the MAC address to the server 111. Next, the server 111 stores the authentication management information in the payload of the UDP IP packet and transmits it to the information processing apparatus 100.

また、図5の認証情報取得処理は、情報処理装置100がスリープ状態等の省電力状態にあるときに開始してもよい。情報処理装置100が省電力状態であっても電源装置219より電力供給ライン222を介して無線LAN通信部224及び近距離無線通信部225を含むドメイン241には電力が供給される。したがって、省電力状態であっても図5の認証情報取得処理を実行することができる。その結果、情報処理装置100のスリープ状態から通常状態への復帰が必要ないため、無駄な電力消費を回避することができ、特に後述する図8の認証処理が実行されないときに効果がある。   5 may be started when the information processing apparatus 100 is in a power saving state such as a sleep state. Even when the information processing apparatus 100 is in the power saving state, power is supplied from the power supply apparatus 219 to the domain 241 including the wireless LAN communication unit 224 and the short-range wireless communication unit 225 via the power supply line 222. Therefore, the authentication information acquisition process of FIG. 5 can be executed even in the power saving state. As a result, since it is not necessary to return the information processing apparatus 100 from the sleep state to the normal state, wasteful power consumption can be avoided, and this is particularly effective when the authentication process of FIG. 8 described later is not executed.

図6は、図5のステップS506で参照される認証管理テーブル600を説明するのに用いられる図である。   FIG. 6 is a diagram used for explaining the authentication management table 600 referred to in step S506 of FIG.

図6において、認証管理テーブル600には、サーバ111が備える情報であって、携帯端末MACアドレス601、ユーザ名602、及び認証可否情報603が記載されている。   In FIG. 6, the authentication management table 600 includes information included in the server 111 and includes a portable terminal MAC address 601, a user name 602, and authentication permission / inhibition information 603.

携帯端末MACアドレス601は、携帯端末1000の通信部405が備える無線LANの不図示のネットワークインタフェースに割り当てられた物理アドレスである。一般に、MACアドレスはネットワークインタフェースに割り当てられた数字であるが、本実施の形態では携帯端末1000の識別情報として用いられる。ユーザ名602は各携帯端末MACアドレス601に対応する携帯端末1000のユーザを示す。認証可否情報603は、ユーザ名602に記載された各ユーザが情報処理装置によって認証され得るか否かを示す。   The mobile terminal MAC address 601 is a physical address assigned to a network interface (not shown) of the wireless LAN provided in the communication unit 405 of the mobile terminal 1000. In general, the MAC address is a number assigned to the network interface, but is used as identification information of the mobile terminal 1000 in the present embodiment. A user name 602 indicates a user of the mobile terminal 1000 corresponding to each mobile terminal MAC address 601. The authentication propriety information 603 indicates whether each user described in the user name 602 can be authenticated by the information processing apparatus.

図7は、図5のステップS507でRAM202に格納される認証管理情報のテーブルキャッシュ700を説明するのに用いられる図である。   FIG. 7 is a diagram used to describe the table cache 700 of authentication management information stored in the RAM 202 in step S507 of FIG.

図7において、認証管理情報のテーブルキャッシュ700には、情報処理装置100が備える情報であって、携帯端末MACアドレス701、ユーザ名702、及び認証可否情報703が記載されている。   In FIG. 7, the authentication management information table cache 700 includes information included in the information processing apparatus 100, which includes a mobile terminal MAC address 701, a user name 702, and authentication propriety information 703.

携帯端末MACアドレス701、ユーザ名702、及び認証可否情報703は、夫々認証管理テーブル600における携帯端末MACアドレス601、ユーザ名602、及び認証可否情報603と同様の情報である。認証管理情報のテーブルキャッシュ700には、ステップS504において送信した認証可否要求に対する、認証管理テーブル600が有する情報に基づく各携帯端末1000の認証結果が記載されている。一例として、図7のテーブルキャッシュ700には3つの携帯端末MACアドレス701及び夫々に関するユーザ名702及び認証可否情報703が記載されており、認証可否要求(ステップS504)がされた3つの携帯端末1000のうち、2つの携帯端末1000を認証してもよいことが分かる。   The mobile terminal MAC address 701, the user name 702, and the authentication enable / disable information 703 are the same information as the mobile terminal MAC address 601, user name 602, and authentication enable / disable information 603 in the authentication management table 600, respectively. The authentication management information table cache 700 describes the authentication result of each portable terminal 1000 based on the information held in the authentication management table 600 in response to the authentication permission request transmitted in step S504. As an example, the table cache 700 of FIG. 7 describes three mobile terminal MAC addresses 701, user names 702 and authentication propriety information 703 relating to each, and the three mobile terminals 1000 for which an authentication propriety request (step S504) has been made. Of these, it can be seen that two portable terminals 1000 may be authenticated.

図8は、図2における近距離無線通信部225によって実行される情報処理装置100への認証処理の手順を示すフローチャートである。   FIG. 8 is a flowchart showing a procedure of authentication processing to the information processing apparatus 100 executed by the short-range wireless communication unit 225 in FIG.

図8の認証処理は近距離無線通信部225によって実行される。   The authentication process in FIG. 8 is executed by the short-range wireless communication unit 225.

図8において、まず、認証情報を有する携帯端末1000を情報処理装置100の近距離無線通信部225が備える不図示のNFCリーダ部にかざす認証操作がユーザによってなされると(ステップS801でYES)、後述する図9の近距離無線通信の確立処理を実行して(ステップS802)、近距離無線通信が確立されたか否かを判別する(ステップS803)。   In FIG. 8, first, when the user performs an authentication operation of holding the portable terminal 1000 having authentication information over an NFC reader unit (not shown) provided in the short-range wireless communication unit 225 of the information processing apparatus 100 (YES in step S801). The short-range wireless communication establishment process of FIG. 9 described later is executed (step S802), and it is determined whether or not the short-range wireless communication is established (step S803).

ステップS803の判別の結果、近距離無線通信が確立されたときは、情報処理装置100が携帯端末1000から当該携帯端末1000の識別情報、例えば、無線LANのMACアドレスを取得して、RAM202に格納し(ステップS804)、ステップS507で取得した認証可否情報を参照し(ステップS805)、ステップS804で格納されたMACアドレスに紐づいている認証可否情報703が「可」であるか否かを判別する(ステップS806)。   If the short-range wireless communication is established as a result of the determination in step S803, the information processing apparatus 100 acquires the identification information of the portable terminal 1000 from the portable terminal 1000, for example, the MAC address of the wireless LAN, and stores it in the RAM 202. (Step S804), referring to the authentication enable / disable information acquired in Step S507 (Step S805), and determining whether or not the authentication enable / disable information 703 associated with the MAC address stored in Step S804 is “Yes”. (Step S806).

ステップS806の判別の結果、ステップS804でRAM202に格納された認証可否情報703が「可」であるときは、ユーザがNFCリーダ部にかざした携帯端末1000の認証情報と、RAM202に格納された携帯端末1000の識別情報とが一致した場合であると判定し、認証操作を行ったユーザを認証して情報処理装置100の使用を許可し(認証OK)(ステップS807)、本処理を終了する。   As a result of the determination in step S806, if the authentication propriety information 703 stored in the RAM 202 in step S804 is “permitted”, the authentication information of the portable terminal 1000 held by the user over the NFC reader unit and the portable information stored in the RAM 202 are stored. It is determined that the identification information of the terminal 1000 matches, the user who has performed the authentication operation is authenticated, the use of the information processing apparatus 100 is permitted (authentication OK) (step S807), and the process ends.

例えば、ステップS804で取得した携帯端末1000のMACアドレス01:23:45:00:00:00は、ステップS507で事前に取得した認証情報において当該MACアドレスに対応する認証可否情報として「可」が格納されているため、MACアドレスが01:23:45:00:00:00の携帯端末1000のユーザは認証される。   For example, the MAC address 01: 23: 45: 00: 00: 00 of the mobile terminal 1000 acquired in step S804 is “OK” as the authentication propriety information corresponding to the MAC address in the authentication information acquired in advance in step S507. Since it is stored, the user of the portable terminal 1000 whose MAC address is 01: 23: 45: 00: 00: 00 is authenticated.

一方、ステップS806の判別の結果、RAM202に格納された認証可否情報703が「可」でないときは、RAM202に格納された認証可否情報703が「否」であるか否かを判別する(ステップS808)。   On the other hand, as a result of the determination in step S806, if the authentication propriety information 703 stored in the RAM 202 is not “permitted”, it is determined whether or not the authentication propriety information 703 stored in the RAM 202 is “prohibited” (step S808). ).

ステップS808の判別の結果、RAM202に格納された認証可否情報703が「否」であるときは、ユーザがNFCリーダ部にかざした携帯端末1000の認証情報と、RAM202に格納された携帯端末1000の識別情報とが一致しない場合であると判定し、認証操作を行ったユーザを認証することなく(認証NG)(ステップS809)、本処理を終了する。   As a result of the determination in step S808, when the authentication permission / inhibition information 703 stored in the RAM 202 is “No”, the authentication information of the mobile terminal 1000 held by the user over the NFC reader unit and the mobile terminal 1000 stored in the RAM 202 are stored. It is determined that the identification information does not match, and the process is terminated without authenticating the user who performed the authentication operation (authentication NG) (step S809).

例えば、ステップS804で取得した携帯端末1000のMACアドレス01:23:45:00:00:02は、ステップS507で事前に取得した認証情報において当該MACアドレスに対応する認証可否情報として「否」が格納されているため、MACアドレスが01:23:45:00:00:02の携帯端末1000のユーザは認証されない。   For example, the MAC address 01: 23: 45: 00: 00: 02 of the mobile terminal 1000 acquired in step S804 is “No” as authentication propriety information corresponding to the MAC address in the authentication information acquired in advance in step S507. Since it is stored, the user of the portable terminal 1000 whose MAC address is 01: 23: 45: 00: 02: 00 is not authenticated.

一方、ステップS808の判別の結果、RAM202に格納された認証可否情報703が「否」でないとき、すなわち、認証管理情報のテーブルキャッシュ700にMACアドレスに紐づいている固有の認証可否情報として「可」も「否」も格納されていないときは、サーバ111へ認証可否要求を行い(ステップS810)、サーバからの認証可否の応答によって認証操作を行ったユーザを認証するか否かを判別する(ステップS811)。   On the other hand, as a result of the determination in step S808, when the authentication propriety information 703 stored in the RAM 202 is not “No”, that is, as the unique authentication propriety information associated with the MAC address in the table cache 700 of the authentication management information, When neither “” nor “No” is stored, an authentication permission request is made to the server 111 (step S 810), and it is determined whether or not to authenticate the user who has performed the authentication operation based on the authentication permission response from the server ( Step S811).

ステップS810〜S811の状況は、例えば、携帯端末1000の無線通信が切断されているため、RAM202に認証可否情報として「可」も「否」も格納されず、且つユーザが携帯端末1000をNFCリーダ部にかざす認証操作を行ったときに発生する。   The statuses of steps S810 to S811, for example, are that the wireless communication of the mobile terminal 1000 is disconnected, so that “permitted” or “not permitted” is not stored in the RAM 202 as authentication propriety information, and the user connects the mobile terminal 1000 to the NFC reader. Occurs when an authentication operation is performed over a part.

ステップS811の判別の結果、認証操作を行ったユーザを認証するときは、上述の認証操作を行ったユーザを認証して情報処理装置100の使用を許可し(認証OK)(ステップS807)、本処理を終了する。一方、ステップS811の判別の結果、認証操作を行ったユーザを認証しないときは、上述の認証操作を行ったユーザを認証することなく(認証NG)(ステップS809)、本処理を終了する。   As a result of the determination in step S811, when the user who performed the authentication operation is authenticated, the user who performed the authentication operation described above is authenticated and the use of the information processing apparatus 100 is permitted (authentication OK) (step S807). End the process. On the other hand, as a result of the determination in step S811, when the user who has performed the authentication operation is not authenticated, the user who has performed the above-described authentication operation is not authenticated (authentication NG) (step S809), and this process ends.

なお、上述したステップS807において、情報処理装置100は認証する際にパスワードの入力をユーザに要求してもよい。これにより、セキュリティ機能はさらに向上する。また、ステップS811において、サーバから認証可否の応答がなく情報処理装置100が待機状態となったときに備えて予めタイムアウト時間を設定しておき、当該タイムアウト時間が経過したときには待機状態を解消して本処理を終了してもよい。   In step S807 described above, the information processing apparatus 100 may request the user to input a password when authenticating. Thereby, the security function is further improved. In step S811, a timeout time is set in advance in preparation for when the information processing apparatus 100 is in a standby state without a response indicating whether authentication is possible from the server, and the standby state is canceled when the timeout time has elapsed. This process may be terminated.

ステップS803の判別の結果、近距離無線通信が確立されなかったときは、近距離無線通信が確立されなかったことを操作部102に表示して(ステップS812)、本処理を終了する。   If the short-range wireless communication is not established as a result of the determination in step S803, the fact that the short-range wireless communication has not been established is displayed on the operation unit 102 (step S812), and this processing is terminated.

近距離無線通信が確立されなかったとき(ステップS803でNO)とは、例えば、情報処理装置100及び携帯端末1000のいずれか一方の電源が入っていないときや突発的な機器ノイズが発生したときが該当する。近距離無線通信が確立されなかったとき(ステップS803でNO)において、即座に本処理を終了するのではなく、近距離無線通信確立処理(ステップS802)を複数回実行してもよい。これにより、例えば、突発的な機器ノイズが発生して通信確立が失敗しても再度の処理の実行によって通信確立が成功し、もってユーザの利便性が向上する。   When short-range wireless communication is not established (NO in step S803), for example, when either one of the information processing apparatus 100 and the mobile terminal 1000 is not turned on or when sudden device noise occurs Is applicable. When the short-range wireless communication is not established (NO in step S803), the short-range wireless communication establishment process (step S802) may be executed a plurality of times instead of immediately ending this process. Thereby, for example, even if sudden device noise occurs and communication establishment fails, the communication establishment succeeds by executing the process again, thereby improving the convenience for the user.

図8の認証処理によれば、ユーザによる認証操作は取得したMACアドレスに紐づけて、事前に取得しておいた認証可否情報を参照し(ステップS805)、認証可否情報が「可」であるときに(ステップS806でYES)上述の認証操作を行ったユーザを情報処理装置100が認証する(ステップS807)ので、ユーザが認証操作を開始した後にサーバ111へ問い合わせることなく認証可否を即座に判断でき、もって情報処理装置100への認証を行う時間を削減することができる。   According to the authentication processing of FIG. 8, the authentication operation by the user is linked to the acquired MAC address, and refers to the authentication propriety information acquired in advance (step S805), and the authentication propriety information is “permitted”. Sometimes (YES in step S806), since the information processing apparatus 100 authenticates the user who performed the above-described authentication operation (step S807), it is immediately determined whether authentication is possible without inquiring the server 111 after the user starts the authentication operation. Therefore, the time for performing authentication to the information processing apparatus 100 can be reduced.

なお、図8の認証処理において、不図示のNFCリーダ部は、情報処理装置100の近距離無線通信部225が備えるとしたが、他にも、NFCリーダ部をメインコントローラの外部に備えられていても良く、この場合、近距離無線通信部225とNFCリーダ部とをUSB等の通信線で接続されていればよい。   In the authentication process of FIG. 8, the NFC reader unit (not shown) is included in the short-range wireless communication unit 225 of the information processing apparatus 100. However, the NFC reader unit is also provided outside the main controller. In this case, the short-range wireless communication unit 225 and the NFC reader unit may be connected by a communication line such as a USB.

図9は、図8のステップS802で実行される近距離無線通信の確立処理のシーケンス図である。   FIG. 9 is a sequence diagram of the short-range wireless communication establishment process executed in step S802 of FIG.

図9において、図8のステップS802で実行される近距離無線通信は、13.56MHzの電磁波を用いた近距離無線通信規格であると共に、既存の非接触ICカードや携帯端末等との相互接続を維持しつつ機器間の双方向通信ができるNFC通信である。   In FIG. 9, the short-range wireless communication executed in step S802 of FIG. 8 is a short-range wireless communication standard using an electromagnetic wave of 13.56 MHz, and is interconnected with an existing non-contact IC card, a portable terminal, or the like. NFC communication capable of bidirectional communication between devices while maintaining the above.

ユーザが携帯端末1000を情報処理装置100の不図示のカードリーダ部にかざすと、携帯端末1000はポーリングコマンドを情報処理装置100に送信する(ステップ901)。情報処理装置100は受信したポーリングコマンドに対してテクノロジを送信する(ステップS902)。テクノロジとは、近距離無線通信における通信条件に関する情報であり、具体的には、NFC規格で定めるTypeA、TypeB、又はFelicaの通信モードや無線通信速度が挙げられる。携帯端末1000が情報処理装置100からテクノロジ情報を受信することにより、携帯端末1000と情報処理装置100の間でNFC通信が確立する(ステップS903)。   When the user holds the portable terminal 1000 over a card reader unit (not shown) of the information processing apparatus 100, the portable terminal 1000 transmits a polling command to the information processing apparatus 100 (step 901). The information processing apparatus 100 transmits technology in response to the received polling command (step S902). Technology is information regarding communication conditions in short-range wireless communication, and specifically includes Type A, Type B, or Felica communication modes and wireless communication speeds defined by the NFC standard. When the mobile terminal 1000 receives the technology information from the information processing apparatus 100, NFC communication is established between the mobile terminal 1000 and the information processing apparatus 100 (step S903).

なお、携帯端末1000はポーリングコマンドを送信すると共に情報処理装置100はポーリングコマンドを受信して通信が確立する例を説明したが、送受信関係が逆、すなわち、情報処理装置100がポーリングコマンドを送信すると共に携帯端末1000がポーリングコマンドを受信しても通信は確立できる。   Although the portable terminal 1000 transmits the polling command and the information processing apparatus 100 receives the polling command and establishes communication, the transmission / reception relationship is reversed, that is, the information processing apparatus 100 transmits the polling command. In addition, communication can be established even when the portable terminal 1000 receives the polling command.

図10は、図7の認証管理情報のテーブルキャッシュ700を削除する削除処理の手順を示すフローチャートである。   FIG. 10 is a flowchart showing the procedure of a deletion process for deleting the authentication management information table cache 700 of FIG.

図10の削除処理は、無線LAN通信部224が図5のステップS507でRAM202に格納された図7の認証管理情報のテーブルキャッシュ700の削除を実行する。   In the deletion process of FIG. 10, the wireless LAN communication unit 224 deletes the authentication management information table cache 700 of FIG. 7 stored in the RAM 202 in step S507 of FIG.

図10において、無線LAN通信部224は、ビーコンフレームを携帯端末1000に送信し(ステップS1001)、携帯端末1000からプローブ要求フレームを受信したか否かを判別する(ステップS1002)。プローブ要求フレームを受信したか否かの判別は、メインコントローラ101が備える不図示のタイマによってビーコンフレームを携帯端末1000に送信した時点からの経過時間を計測し、予め定めた一定時間内にプローブ要求フレームを受信したか否かによって行われる。   In FIG. 10, the wireless LAN communication unit 224 transmits a beacon frame to the mobile terminal 1000 (step S1001) and determines whether a probe request frame is received from the mobile terminal 1000 (step S1002). Whether or not the probe request frame has been received is determined by measuring the elapsed time from the time when the beacon frame is transmitted to the mobile terminal 1000 by a timer (not shown) provided in the main controller 101, and requesting the probe request within a predetermined time. This is performed depending on whether or not a frame is received.

ステップS1002の判別の結果、一定時間内にプローブ要求フレームを受信しなかったときは、RAM202に格納された認証管理情報のテーブルキャッシュ700を削除して(ステップS1007)、本処理を終了する。   If the result of determination in step S1002 is that a probe request frame has not been received within a predetermined time, the authentication management information table cache 700 stored in the RAM 202 is deleted (step S1007), and this process ends.

なお、認証管理情報のテーブルキャッシュ700は、ビーコンフレームを携帯端末1000に送信した時点から一定時間経過してもプローブ要求フレームを受信しない場合に削除されるとしたが、他にも、認証可否情報を取得した時間(取得時間704)(図11)から予め定めた一定時間経過した場合に削除されるようにしてもよい。   Note that the authentication management information table cache 700 is deleted when a probe request frame is not received after a certain period of time has elapsed since the beacon frame was transmitted to the mobile terminal 1000. May be deleted when a predetermined period of time has elapsed from the time of acquisition (acquisition time 704) (FIG. 11).

ステップS1002の判別の結果、一定時間内にプローブ要求フレームを受信したときは、MACアドレスを取得し(ステップS1003)、取得したMACアドレスに紐づいている認証可否情報を参照できるか否かを判別する(ステップS1004)。   As a result of the determination in step S1002, when a probe request frame is received within a predetermined time, a MAC address is acquired (step S1003), and it is determined whether or not authentication enable / disable information associated with the acquired MAC address can be referred to. (Step S1004).

ステップS1004の判別の結果、取得したMACアドレスに紐づいている認証可否情報を参照できたときは、参照できた認証可否情報の格納状態を継続して(ステップS1005)、本処理を終了し、一方で、参照できなかったときは、サーバ111に認証可否要求を送信した後にサーバ111から認証可否応答を受信すると共に認証情報を認証管理情報のテーブルキャッシュとしてRAM202に格納して(ステップS1006)、本処理を終了する。   As a result of the determination in step S1004, when the authentication enable / disable information associated with the acquired MAC address can be referred to, the storage state of the authentication enable / disable information that can be referred to is continued (step S1005), and this processing is terminated. On the other hand, if the authentication cannot be referred to, an authentication permission response is received from the server 111 after transmitting an authentication permission request to the server 111, and the authentication information is stored in the RAM 202 as a table cache of authentication management information (step S1006). This process ends.

図10の処理によれば、ビーコンフレームを携帯端末1000に送信したときから一定時間内にプローブ要求フレームを受信しなければ(ステップS1002でNO)、RAM202に格納された認証管理情報のテーブルキャッシュ700を削除する(ステップS1007)ので、本来サーバ111で管理すべき認証管理情報を無期限に情報処理装置100内に格納し続けることを防止し、もってセキュリティの向上を図ることができる。   According to the processing in FIG. 10, if a probe request frame is not received within a certain time from when a beacon frame is transmitted to the mobile terminal 1000 (NO in step S1002), the authentication management information table cache 700 stored in the RAM 202 is received. (Step S1007), it is possible to prevent the authentication management information that should originally be managed by the server 111 from being stored in the information processing apparatus 100 indefinitely, thereby improving security.

本実施の形態において認証端末として携帯端末1000を例に説明したが、認証端末はこれに限らず、ICカードやSIM(Subscriber Identity Module)カードを挿入できるデバイス等であって無線通信及び近距離無線通信が可能なものであればよい。   In this embodiment, the portable terminal 1000 is described as an example of the authentication terminal. However, the authentication terminal is not limited to this, and is a device or the like that can insert an IC card or a SIM (Subscriber Identity Module) card. Any device capable of communication is acceptable.

さらに、本発明の実施の形態において、携帯端末1000の識別情報としてMACアドレスを例に説明したが、識別情報はこれに限らず、携帯端末1000のシリアル番号、携帯端末1000の製造メーカーが付しているメーカー固有の識別番号、SIMカードに格納されており契約者単位に付与されているIMEI(International Mobile Equip ment Identity)等であってもよく、携帯端末1000のユーザを特定できるものであればよい。   Furthermore, in the embodiment of the present invention, the MAC address is described as an example of the identification information of the portable terminal 1000. However, the identification information is not limited to this, and the serial number of the portable terminal 1000 and the manufacturer of the portable terminal 1000 are attached. It may be an identification number unique to the manufacturer, an IMEI (International Mobile Equipment Identity) that is stored in the SIM card and assigned to each contractor, and can identify the user of the mobile terminal 1000 Good.

本発明は、上述した実施形態の機能を実現するソフトウェア(プログラム)をネットワーク又は各種記憶媒体を介してシステム或いは装置に供給し、そのシステム或いは装置のコンピュータ(又はCPUやMPU等)がプログラムを読み出して実行する処理において、そのプログラム、及び該プログラムを格納するコンピュータ読み取り可能な記憶媒体によって構成されてもよい。   The present invention supplies software (program) that realizes the functions of the above-described embodiments to a system or apparatus via a network or various storage media, and the computer (or CPU, MPU, etc.) of the system or apparatus reads the program. In the process to be executed, the program and a computer-readable storage medium storing the program may be used.

100 情報処理装置
101 メインコントローラ
224 無線LAN通信部
225 近距離無線通信部
600,700 認証可否情報
601,701 認証端末MACアドレス
1000 携帯端末
DESCRIPTION OF SYMBOLS 100 Information processing apparatus 101 Main controller 224 Wireless LAN communication part 225 Short-range wireless communication part 600,700 Authentication availability information 601,701 Authentication terminal MAC address 1000 Portable terminal

Claims (8)

無線通信と、当該無線通信よりも通信できる通信距離が短い近距離無線通信とを行う情報処理装置であって、
前記無線通信を用いて認証端末の認証情報を取得する第1の取得手段と、
前記第1の取得手段が認証情報を取得した場合に、前記第1の取得手段が取得した認証情報に基づく認証処理を実行する認証手段と、
前記認証手段によって実行された認証処理の結果を示す情報を格納する格納手段と、
前記近距離無線通信を用いて認証端末の認証情報を取得する第2の取得手段と、
前記第2の取得手段が認証情報を取得した場合に、前記第2の取得手段が取得した認証情報と、前記格納手段が格納する認証処理の結果を示す情報とに基づいて、前記情報処理装置の使用を許可するか否かを判別する判別手段とを備えることを特徴する情報処理装置。
An information processing apparatus that performs wireless communication and short-range wireless communication with a shorter communication distance than the wireless communication,
First acquisition means for acquiring authentication information of an authentication terminal using the wireless communication;
An authentication unit that executes an authentication process based on the authentication information acquired by the first acquisition unit when the first acquisition unit acquires the authentication information;
Storage means for storing information indicating a result of the authentication processing executed by the authentication means;
Second acquisition means for acquiring authentication information of an authentication terminal using the short-range wireless communication;
When the second acquisition unit acquires authentication information, the information processing apparatus is based on the authentication information acquired by the second acquisition unit and information indicating the result of the authentication process stored by the storage unit. An information processing apparatus comprising: discrimination means for discriminating whether or not to permit use.
前記第2の取得手段が取得した認証情報と、前記格納手段が格納する認証処理の結果を示す情報とが一致する場合に、前記判別手段は、前記情報処理装置の使用を許可することを特徴とする請求項1記載の情報処理装置。   When the authentication information acquired by the second acquisition unit matches the information indicating the result of the authentication process stored by the storage unit, the determination unit permits use of the information processing apparatus. The information processing apparatus according to claim 1. 前記第2の取得手段が取得した認証情報と、前記格納手段が格納する認証処理の結果を示す情報とが一致しない場合に、前記判別手段は、前記情報処理装置の使用を許可しないことを特徴とする請求項1記載の情報処理装置。   When the authentication information acquired by the second acquisition unit and the information indicating the result of the authentication process stored by the storage unit do not match, the determination unit does not permit the use of the information processing apparatus. The information processing apparatus according to claim 1. 前記第2の取得手段が取得した認証情報に基づいて認証処理を実行する他の認証手段を更に備え、
前記格納手段が前記第2の取得手段が取得した認証情報に対応する認証処理の結果を示す情報を格納していない場合に、前記他の認証手段は前記第2の取得手段が取得した認証情報に基づいて認証処理を実行し、前記他の認証手段が実行した認証処理の結果に基づいて前記判別手段は前記情報処理装置の使用を許可するか否かを判別することを特徴とする請求項1記載の情報処理装置。
Further comprising other authentication means for executing an authentication process based on the authentication information acquired by the second acquisition means;
When the storage means does not store information indicating the result of the authentication process corresponding to the authentication information acquired by the second acquisition means, the other authentication means acquires the authentication information acquired by the second acquisition means. The authentication processing is executed based on the authentication information, and the determination means determines whether to permit the use of the information processing device based on the result of the authentication processing executed by the other authentication means. 1. An information processing apparatus according to 1.
前記格納手段が前記認証処理の結果を示す情報を格納した後に、前記第2の取得手段が前記認証情報を一定時間内に取得しない場合に、前記格納手段によって格納される認証処理の結果を示す情報を削除する削除手段を更に備えることを特徴とする請求項1乃至4のいずれか1項に記載の情報処理装置。   If the second acquisition unit does not acquire the authentication information within a predetermined time after the storage unit stores the information indicating the result of the authentication process, the result of the authentication process stored by the storage unit is indicated. The information processing apparatus according to claim 1, further comprising a deletion unit that deletes information. 前記認証手段は、前記第1の取得手段が取得した前記認証情報をサーバに送信することで前記認証処理を実行することを特徴とする請求項1乃至5のいずれか1項に記載の情報処理装置。   6. The information processing according to claim 1, wherein the authentication unit performs the authentication process by transmitting the authentication information acquired by the first acquisition unit to a server. apparatus. 無線通信と、当該無線通信よりも通信できる通信距離が短い近距離無線通信とを行う情報処理方法であって、
前記無線通信を用いて認証端末の認証情報を取得する第1の取得ステップと、
前記第1の取得ステップが認証情報を取得した場合に、前記第1の取得ステップが取得した認証情報に基づく認証処理を実行する認証ステップと、
前記認証ステップによって実行された認証処理の結果を示す情報を格納する格納ステップと、
前記近距離無線通信を用いて認証端末の認証情報を取得する第2の取得ステップと、
前記第2の取得ステップが認証情報を取得した場合に、前記第2の取得ステップが取得した認証情報と、前記格納ステップが格納する認証処理の結果を示す情報とに基づいて、前記情報処理装置の使用を許可するか否かを判別する判別ステップとを備えることを特徴する情報処理方法。
An information processing method for performing wireless communication and short-range wireless communication having a communication distance shorter than the wireless communication,
A first acquisition step of acquiring authentication information of an authentication terminal using the wireless communication;
An authentication step of executing an authentication process based on the authentication information acquired by the first acquisition step when the first acquisition step acquires authentication information;
A storage step for storing information indicating a result of the authentication process executed by the authentication step;
A second acquisition step of acquiring authentication information of an authentication terminal using the short-range wireless communication;
When the second acquisition step acquires authentication information, based on the authentication information acquired by the second acquisition step and information indicating the result of the authentication process stored in the storage step, the information processing apparatus An information processing method comprising: a determination step of determining whether or not to permit use of the device.
無線通信と、当該無線通信よりも通信できる通信距離が短い近距離無線通信とを行う情報処理方法をコンピュータに実行させるプログラムであって、
前記情報処理方法は、
前記無線通信を用いて認証端末の認証情報を取得する第1の取得ステップと、
前記第1の取得ステップが認証情報を取得した場合に、前記第1の取得ステップが取得した認証情報に基づく認証処理を実行する認証ステップと、
前記認証ステップによって実行された認証処理の結果を示す情報を格納する格納ステップと、
前記近距離無線通信を用いて認証端末の認証情報を取得する第2の取得ステップと、
前記第2の取得ステップが認証情報を取得した場合に、前記第2の取得ステップが取得した認証情報と、前記格納ステップが格納する認証処理の結果を示す情報とに基づいて、前記情報処理装置の使用を許可するか否かを判別する判別ステップとを備えることを特徴するプログラム。
A program for causing a computer to execute an information processing method for performing wireless communication and short-range wireless communication having a communication distance shorter than the wireless communication,
The information processing method includes:
A first acquisition step of acquiring authentication information of an authentication terminal using the wireless communication;
An authentication step of executing an authentication process based on the authentication information acquired by the first acquisition step when the first acquisition step acquires authentication information;
A storage step for storing information indicating a result of the authentication process executed by the authentication step;
A second acquisition step of acquiring authentication information of an authentication terminal using the short-range wireless communication;
When the second acquisition step acquires authentication information, based on the authentication information acquired by the second acquisition step and information indicating the result of the authentication process stored in the storage step, the information processing apparatus And a determination step for determining whether or not to permit use of the program.
JP2014049999A 2014-03-13 2014-03-13 Information processing apparatus, control method thereof, and program Active JP6399771B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2014049999A JP6399771B2 (en) 2014-03-13 2014-03-13 Information processing apparatus, control method thereof, and program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2014049999A JP6399771B2 (en) 2014-03-13 2014-03-13 Information processing apparatus, control method thereof, and program

Publications (2)

Publication Number Publication Date
JP2015176194A true JP2015176194A (en) 2015-10-05
JP6399771B2 JP6399771B2 (en) 2018-10-03

Family

ID=54255386

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2014049999A Active JP6399771B2 (en) 2014-03-13 2014-03-13 Information processing apparatus, control method thereof, and program

Country Status (1)

Country Link
JP (1) JP6399771B2 (en)

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2016122365A (en) * 2014-12-25 2016-07-07 コニカミノルタ株式会社 Printing system, print output device and program
JP2017170636A (en) * 2016-03-18 2017-09-28 株式会社リコー Authentication system, operation device, authentication method and program
JP2017170635A (en) * 2016-03-18 2017-09-28 株式会社リコー Authentication system, operation device, authentication method and program
JP2017170777A (en) * 2016-03-24 2017-09-28 富士ゼロックス株式会社 Information processing apparatus, and program
JP2018023028A (en) * 2016-08-04 2018-02-08 日本電信電話株式会社 Communication system, terminal, and communication method
JP2019079270A (en) * 2017-10-24 2019-05-23 株式会社プログレスト System for interpretation support
JP2019161306A (en) * 2018-03-08 2019-09-19 株式会社リコー Information processing system, image output device, and server
WO2023276916A1 (en) * 2021-06-30 2023-01-05 京セラドキュメントソリューションズ株式会社 Image formation device

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006023951A (en) * 2004-07-07 2006-01-26 Sony Ericsson Mobilecommunications Japan Inc Information processing system, information processing method, and information processing device
JP2006268853A (en) * 2006-03-20 2006-10-05 Omron Corp Passing control system, and passing control apparatus
WO2008129628A1 (en) * 2007-04-11 2008-10-30 Junko Suginaka Electronic settlement system
JP2010277557A (en) * 2009-06-01 2010-12-09 Canon It Solutions Inc Image forming apparatus, authentication system, authentication method and program
JP2014035618A (en) * 2012-08-08 2014-02-24 Toshiba Corp Station business system, automatic ticket examination machine, and central management server

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006023951A (en) * 2004-07-07 2006-01-26 Sony Ericsson Mobilecommunications Japan Inc Information processing system, information processing method, and information processing device
JP2006268853A (en) * 2006-03-20 2006-10-05 Omron Corp Passing control system, and passing control apparatus
WO2008129628A1 (en) * 2007-04-11 2008-10-30 Junko Suginaka Electronic settlement system
JP2010277557A (en) * 2009-06-01 2010-12-09 Canon It Solutions Inc Image forming apparatus, authentication system, authentication method and program
JP2014035618A (en) * 2012-08-08 2014-02-24 Toshiba Corp Station business system, automatic ticket examination machine, and central management server

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2016122365A (en) * 2014-12-25 2016-07-07 コニカミノルタ株式会社 Printing system, print output device and program
JP2017170636A (en) * 2016-03-18 2017-09-28 株式会社リコー Authentication system, operation device, authentication method and program
JP2017170635A (en) * 2016-03-18 2017-09-28 株式会社リコー Authentication system, operation device, authentication method and program
JP2017170777A (en) * 2016-03-24 2017-09-28 富士ゼロックス株式会社 Information processing apparatus, and program
JP2018023028A (en) * 2016-08-04 2018-02-08 日本電信電話株式会社 Communication system, terminal, and communication method
JP2019079270A (en) * 2017-10-24 2019-05-23 株式会社プログレスト System for interpretation support
JP2019161306A (en) * 2018-03-08 2019-09-19 株式会社リコー Information processing system, image output device, and server
JP6996357B2 (en) 2018-03-08 2022-01-17 株式会社リコー Information processing system and server
WO2023276916A1 (en) * 2021-06-30 2023-01-05 京セラドキュメントソリューションズ株式会社 Image formation device

Also Published As

Publication number Publication date
JP6399771B2 (en) 2018-10-03

Similar Documents

Publication Publication Date Title
JP6399771B2 (en) Information processing apparatus, control method thereof, and program
US11671813B2 (en) Function execution device and communication terminal
US10237448B2 (en) Non-transitory computer-readable recording medium storing computer-readable instructions for terminal device
US10750049B2 (en) Non-transitory computer-readable information recording medium, information processing apparatus, and communications system
US8922820B2 (en) Communication control technology and communication apparatus
US9600057B2 (en) Information processing apparatus, information processing system, and method for controlling the same
US20130014240A1 (en) Image forming apparatus communicating with external device through network, network system, method of controlling image forming apparatus, program, and storage medium
US10387088B2 (en) Apparatus, method and system for detecting whether an MFP is within a threshold distance
US9430632B2 (en) Function performing apparatus and storage medium
JP6784136B2 (en) Programs, information processing equipment, and information processing systems
US9602684B2 (en) Image forming apparatus, method for controlling remote operation, and storage medium
US10278072B2 (en) Communication device and terminal device
KR20170058307A (en) Printing apparatus and control method of printing apparatus
JP6459251B2 (en) COMMUNICATION TERMINAL DEVICE, COMMUNICATION SYSTEM, PROGRAM, AND COMMUNICATION TERMINAL DEVICE CONTROL METHOD
US20170289743A1 (en) Communication device
US20220417236A1 (en) Information processing device and non-transitory computer-readable storage medium
JP2015094990A (en) Information processing apparatus, information processing method, and program

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20170310

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20171130

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20171205

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20180205

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20180807

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20180904

R151 Written notification of patent or utility model registration

Ref document number: 6399771

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151