JP2015176194A - Information processing device, information processing method, program, and information processing system - Google Patents
Information processing device, information processing method, program, and information processing system Download PDFInfo
- Publication number
- JP2015176194A JP2015176194A JP2014049999A JP2014049999A JP2015176194A JP 2015176194 A JP2015176194 A JP 2015176194A JP 2014049999 A JP2014049999 A JP 2014049999A JP 2014049999 A JP2014049999 A JP 2014049999A JP 2015176194 A JP2015176194 A JP 2015176194A
- Authority
- JP
- Japan
- Prior art keywords
- authentication
- information
- information processing
- wireless communication
- processing apparatus
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Abstract
Description
本発明は、情報処理装置、情報処理方法、及びプログラム、並びに情報処理システムに関し、特に、無線通信機能及び近距離無線通信機能を備える情報処理装置、情報処理方法、及びプログラム、並びに情報処理システムに関する。 The present invention relates to an information processing apparatus, an information processing method, and a program, and an information processing system, and more particularly, to an information processing apparatus, an information processing method, a program, and an information processing system having a wireless communication function and a short-range wireless communication function. .
複合機やプリンタ等の従来の情報処理装置は、セキュリティ確保及び設定管理を行うためにログイン認証(以下、単に「認証」という)機能及び無線LAN(Local Area Network)のアクセスポイント機能を備える。上記認証を行う手段としては近距離無線通信技術(Near Field Comunication)(以下、「NFC」という)を用いる方法が知られている。 Conventional information processing apparatuses such as multifunction peripherals and printers have a login authentication (hereinafter simply referred to as “authentication”) function and a wireless LAN (Local Area Network) access point function in order to ensure security and manage settings. As a means for performing the authentication, a method using a near field communication technique (hereinafter referred to as “NFC”) is known.
具体的に、NFCによる認証は、情報処理装置に備えられている微弱電波を発生するカードリーダにICカードをかざして当該ICカードに含まれる認証情報を非接触状態で読出すことによって行われる。また、ICカードの他にも公衆回線や無線LANを介して無線通信ができると共にNFCが搭載されたスマートフォン、タブレット型PC等の携帯端末が用いられる。特に、携帯端末を用いたNFCによる認証は携帯端末が有する固有の識別情報に基づいて行われる。具体的には、MDM(Mobile Device Management)と呼ばれる携帯端末管理において、認証に用いられた携帯端末固有の識別情報が認証可能として管理されていれば、当該携帯端末を用いるユーザは認証される。 Specifically, NFC authentication is performed by reading the authentication information included in the IC card in a non-contact state by holding the IC card over a card reader that generates a weak radio wave provided in the information processing apparatus. In addition to IC cards, portable terminals such as smartphones and tablet PCs that can perform wireless communication via public lines or wireless LANs and have NFC mounted thereon are used. In particular, authentication by NFC using a mobile terminal is performed based on unique identification information of the mobile terminal. Specifically, in mobile terminal management called MDM (Mobile Device Management), if identification information unique to a mobile terminal used for authentication is managed as authenticable, a user using the mobile terminal is authenticated.
携帯端末固有の識別情報には、例えば、MAC(Media Access Contorl)アドレスがあり、MACアドレスは無線LANのアクセスポイントの利用に関する設定を行うユーザを特定するために使用されている(例えば、特許文献1参照)。 The identification information unique to the mobile terminal includes, for example, a MAC (Media Access Control) address, and the MAC address is used to specify a user who performs settings related to use of a wireless LAN access point (for example, Patent Documents). 1).
しかしながら、情報処理装置は、認証を行うときにICカードや携帯端末等の認証端末から取得した認証情報に基づいて認証するか否かを認証管理情報を備えるサーバに問い合わせるので、サーバへの問い合わせに時間を要し、ネットワーク通信環境が劣悪であればサーバへの問い合わせにさらに時間を要する。 However, since the information processing apparatus inquires the server having the authentication management information as to whether or not to authenticate based on the authentication information acquired from the authentication terminal such as an IC card or a portable terminal when performing authentication. It takes time, and if the network communication environment is poor, it takes more time to make an inquiry to the server.
本発明の目的は、情報処理装置が認証に要する時間を削減することができる情報処理装置、情報処理方法、及びプログラム、並びに情報処理システムを提供することにある。 An object of the present invention is to provide an information processing apparatus, an information processing method, a program, and an information processing system that can reduce the time required for authentication of the information processing apparatus.
上記目的を達成するために、本発明に係る情報処理装置は、無線通信と、当該無線通信よりも通信できる通信距離が短い近距離無線通信とを行う情報処理装置であって、前記無線通信を用いて認証端末の認証情報を取得する第1の取得手段と、前記第1の取得手段が認証情報を取得した場合に、前記第1の取得手段が取得した認証情報に基づく認証処理を実行する認証手段と、前記認証手段によって実行された認証処理の結果を示す情報を格納する格納手段と、前記近距離無線通信を用いて認証端末の認証情報を取得する第2の取得手段と、前記第2の取得手段が認証情報を取得した場合に、前記第2の取得手段が取得した認証情報と、前記格納手段が格納する認証処理の結果を示す情報とに基づいて、前記情報処理装置の使用を許可するか否かを判別する判別手段とを備えることを特徴する。 In order to achieve the above object, an information processing apparatus according to the present invention is an information processing apparatus that performs wireless communication and short-range wireless communication with a shorter communication distance than the wireless communication. A first acquisition unit that uses the first acquisition unit to acquire authentication information, and executes authentication processing based on the authentication information acquired by the first acquisition unit when the first acquisition unit acquires the authentication information. An authentication unit; a storage unit that stores information indicating a result of an authentication process executed by the authentication unit; a second acquisition unit that acquires authentication information of an authentication terminal using the short-range wireless communication; Use of the information processing apparatus based on the authentication information acquired by the second acquisition means and the information indicating the result of the authentication process stored in the storage means when the acquisition means of 2 acquires the authentication information Allow Or characterized in that it comprises discriminating means for discriminating.
本発明によれば、情報処理装置が認証に要する時間を削減することができる。 According to the present invention, the time required for authentication by the information processing apparatus can be reduced.
以下、本発明の実施の形態を図面を参照しながら詳述する。 Hereinafter, embodiments of the present invention will be described in detail with reference to the drawings.
図1は、本発明の実施の形態に係る情報処理装置100を有する情報処理システムの構成を概略的に示すブロック図である。
FIG. 1 is a block diagram schematically showing the configuration of an information processing system having an
図1の情報処理システムは、LAN120を介して互いに接続された情報処理装置100、PC110、及びサーバ111と、情報処理装置100に無線通信及び近距離無線通信を介して接続された携帯端末1000(認証端末)とからなる。なお、近距離無線通信の通信距離は無線通信の通信距離よりも短い。情報処理装置100は、メインコントローラ101と、メインコントローラ101に夫々接続された操作部102、スキャナ部103、及びプリンタ部104とを備える。操作部102は、例えば、液晶タッチパネル等で構成される。
The information processing system in FIG. 1 includes an
図2は、図1における情報処理装置100の内部構成を概略的に示すブロック図である。
FIG. 2 is a block diagram schematically showing the internal configuration of the
図2において、情報処理装置100はメインコントローラ101を有し、メインコントローラ101は、電源制御部218、ドメイン240、及びドメイン241を有する。
In FIG. 2, the
ドメイン240は、CPU201、ROM203、FLASH204、バスI/F205、RIP211、デバイスI/F212、スキャナ画像処理部213、プリンタ画像処理部214、画像回転部215、画像圧縮部216、及びHDD217を有し、これらは画像バス210を介して互いに接続されている。
The
ドメイン241は、RAM202、操作部I/F206、有線LAN通信部208、モデム部209、及び無線LAN通信部224を有し、これらはシステムバス207を介して互いに接続されている。ドメイン241はさらに近距離無線通信部225を有する。ドメイン240のCPU201、ROM203、FLASH204、バスI/F205、及びHDD217は、システムバス207に接続されている。システムバス207と画像バス210はバスブリッジとしてのバスI/F205を介して互いに接続されている。
The
操作部I/F206、有線LAN通信部208、モデム部209、無線LAN通信部224、及び近距離無線通信部225には、夫々操作部102、LAN120、公衆回線121、及び携帯端末1000が接続されている。また、デバイスI/F212にはスキャナ部103及びプリンタ部104が接続されている。ドメイン240のCPU201は制御信号線224を介して電源制御部218に接続され、電源制御部218は電力供給ライン220を介して電源装置219に接続されると共に電力供給ライン221を介してドメイン240に接続されている。ドメイン241は制御信号線223及び電力供給ライン222を介して電源制御部218に接続されている。
The
電源制御部218は、情報処理装置100の動作状態、例えば、通常状態やスリープ状態等の省電力状態に応じて電源回路を切り替えて電力供給制御を行う。より具体的には、電源制御部218は、近距離無線通信部225が携帯端末1000からのNFCを用いた通信(以下、「NFC通信」という)を検出したときに、情報処理装置100のスリープ状態が解除されて通常状態となるように電源回路を切り替えて電力供給制御を行う。
The power
また、電源制御部218は、制御信号線224を介してドメイン240のCPU201から制御信号を受信すると共に、制御信号線223を介してドメイン241からの制御信号を受信する。さらに、電源制御部218は、不図示の大容量給電用の電源回路及び不図示の小容量給電用の電源回路の2系統の電源回路を備える電源装置219から電力供給ライン220を介して供給されたDC電源を電力供給ライン221,222を介してドメイン240,241の各構成要素に供給する。
The power
CPU201は情報処理装置100全体の制御を行う。RAM202は、CPU201の作業領域を提供するための読み書き可能なメモリであると共に、画像データを一時記憶するための画像メモリである。ROM203はブートROMであると共に情報処理システムのブートプログラムを格納する。FLASH204は、不揮発性メモリであり、情報処理装置100の電源遮断後にも格納されることを要するシステムソフトウェアや設定値データ等を格納する。バスI/F205はシステムバス207と画像バス210とを接続するインタフェースであると共にデータ構造を変換するバスブリッジとして動作する。
The
操作部I/F206は、操作部102に対して表示すべき画像データを出力し、ユーザが操作部102を介して入力した情報をCPU201に伝送するためのインタフェースである。
The operation unit I / F 206 is an interface for outputting image data to be displayed to the
有線LAN通信部208はLAN120と接続すると共にLAN120を介して情報の入出力を行う。モデム部209は公衆回線121と接続すると共に公衆回線121を介して情報の入出力を行う。無線LAN通信部224は無線LANを介して無線機器である携帯端末1000と接続すると共に携帯端末1000を介して情報の入出力を行う。近距離無線通信部225は無線LANを介して近距離無線通信対応機器でもある携帯端末1000と接続すると共に携帯端末1000を介して情報の入出力を、例えば、NFC通信によって行う。また、近距離無線通信部225は後述する図8の認証処理を実行する。
A wired
HDD217は、不揮発性データの記憶装置であり、画像データ、システムデータ、及びユーザデータ等の各種データ、並びにCPU201が実行する動作プログラムを格納する。なお、メインコントローラ101がHDD217を備えていないときは前述の各種データ及び動作プログラムはFLASH204が格納する。
The
RIP(Raster Image Processor)211はLAN120を介して受信されたPDL(Page Description Language)データからビットマップイメージを作成する。デバイスI/F212は、スキャナ部103及びプリンタ部104とメインコントローラ101とを接続するインタフェースであり、画像データの同期系/非同期系の変換を行う。スキャナ画像処理部213はスキャナ部103から読み込んだ入力画像データの補正、加工、又は編集を行う。プリンタ画像処理部214はプリンタ部104へ出力する画像データに対して色変換、フィルタ処理、又は解像度変換を行う。画像回転部215は画像データを回転する。画像圧縮部216は多値画像データのJPEG圧縮伸長処理又は2値画像データのJBIG圧縮伸長処理、MMR圧縮伸長処理、又はMH圧縮伸長処理を行う。
A RIP (Raster Image Processor) 211 creates a bitmap image from PDL (Page Description Language) data received via the
図3は、図2における無線LAN通信部224の内部構成を概略的に示すブロック図である。
FIG. 3 is a block diagram schematically showing the internal configuration of the wireless
図3の無線LAN通信部224は、CPU301、ROM302、RAM303、無線送受信部304、アンテナ305、及びホストI/F306を備え、これらは内部バス307を介して互いに接続されている。
The wireless
CPU301は無線LAN通信部224を制御する。ROM302は、無線LAN通信部224の起動時に実行されるブートプログラム及びCPU301の動作プログラムを格納する。なお、無線LAN通信部224の起動処理は、メインコントローラ101の起動処理中に実行され、CPU201の後に起動するCPU301によって実行される。
The
RAM303はCPU301が無線LAN通信部224を制御するときのワークメモリとして使用される。また、RAM303は携帯端末1000と無線接続するための管理情報である通信方式、認証方式、MACアドレス、IP(Internaet Protocol)アドレス等を格納する。
The
無線送受信部304は、無線LAN通信部224に内蔵されているアンテナ305を介して無線通信によるデータの送受信を行うと共にデータの送受信時の搬送波の変復調処理を行う。ホストI/F306は、無線LAN通信部224がシステムバス207と接続するためのバス変換処理部であり、例えば、SDIO(Secure Digital Input/Output)やUSB(Universal Serial Bus)等の標準化インタフェースで構成される。また、ホストI/F306は、不図示のDMA(Direct Memory Access)を備え、RAM303とRAM202との間でデータの送受信を行う。これにより、無線LAN通信部224は携帯端末1000に関するデータをメインコントローラ101との間で送受信することができる。
The wireless transmission /
図4は、図1における携帯端末1000の内部構成を概略的に示すブロック図である。 FIG. 4 is a block diagram schematically showing the internal configuration of the mobile terminal 1000 in FIG.
図4の携帯端末1000は、CPU401、ROM402、RAM403、操作部404、通信部405、近距離無線通信部406、及び電源制御部407を備え、これらは内部バス408を介して互いに接続されている。
4 includes a
CPU401は携帯端末1000全体を制御し、ROM402はCPU401が使用するプログラムや情報処理装置100と連携して動作する画像データ等のアプリケーションを格納する。RAM403はCPU401が演算に用いるデータを一時的に格納するワークメモリである。操作部404は、タッチパネル操作に対応する液晶表示部及びスイッチ等から構成され、情報処理装置100に対する認証操作に係る不図示のアプリケーションの実行や設定に使用される。
The
通信部405は不図示のアンテナを内蔵することによって無線LANアクセスポイントを備える情報処理装置100と無線LANを介した無線通信を行う。また、通信部405は情報処理装置100に対する認証操作時に用いる端末識別情報である無線LANのMACアドレスを格納する。近距離無線通信部406は外部装置、例えば、情報処理装置100とNFC通信を行う。電源制御部407は、携帯端末1000内の電源管理を行い、携帯端末1000内の処理モジュールの全部又は一部に電源を供給する。
The
図5は、図2の情報処理装置100によって実行される認証情報取得処理のシーケンス図である。なお、図5の認証情報取得処理は、後述する図8の認証処理に先立って実行されると共に、アクセスポイントとして動作する情報処理装置100の無線通信範囲内に携帯端末1000が入ることによって開始される。
FIG. 5 is a sequence diagram of authentication information acquisition processing executed by the
図5において、情報処理装置100は携帯端末1000及びサーバ111と接続されている。
In FIG. 5, the
情報処理装置100は、情報処理装置100のアクセスポイントの識別情報に関するビーコンフレームを情報処理装置100の無線通信範囲内に存在する携帯端末1000にブロードキャスト送信する(ステップS501)。ビーコンフレームは予め定められた時間間隔で送信され、例えば、100ミリ秒の間隔で送信される。また、アクセスポイントの無線通信範囲は、特に限定されないが、情報処理装置100を中心として半径数メートルから十数メートルの範囲内であることが円滑な通信が行われるために好ましい。なお、無線通信範囲は、不図示の無線LAN設定画面によって設定することができ、権限を与えられたユーザによってのみ設定できるとしてもよい。
The
ビーコンフレームを受信した携帯端末1000は、プローブ要求フレームを送信元の情報処理装置100に送信して、アクセスポイントの識別情報に関する問い合わせを行う(ステップS502)。
The mobile terminal 1000 that has received the beacon frame transmits a probe request frame to the
情報処理装置100は、携帯端末1000から受信したプローブ要求フレームに基づいて送信元の携帯端末1000に関するMACアドレスを携帯端末1000の識別情報として取得する(ステップS503)。情報処理装置100は、ステップS503において取得したMACアドレスをサーバ111に送信する(以下、「認証可否要求」という)(ステップS504)と共に、ステップ502において受信したプローブ要求フレームに対するプローブ応答フレームを携帯端末1000に送信する(ステップS505)。
Based on the probe request frame received from the
情報処理装置100は、認証可否要求を行う場合、一度に1又は2以上のMACアドレスをサーバ111に送信することができる。また、情報処理装置100は、予め一度に送信するMACアドレスの数を設定し、送信するMACアドレスの数が設定されたMACアドレスの数に達した時点でサーバ111に送信してもよい。さらに、情報処理装置100は、最初にMACアドレスを取得してからユーザによって設定された所定の時間が経過するまでに取得した全てのMACアドレスをサーバ111に送信してもよい。これにより、サーバ111にMACアドレスを問い合わせる頻度を低減し、もってLAN120上の通信トラフィックを低減できる。
The
サーバ111は、サーバ111に格納されている後述する図6の認証管理テーブルを参照して携帯端末1000に紐付けされているMACアドレス、ユーザ名、及び認証可否情報を含む認証情報を取得すると共に情報処理装置100に送信する(以下、「認証可否応答」という)(ステップS506)。情報処理装置100は、サーバ111から受信した認証情報を後述する図7の認証管理情報のテーブルキャッシュとしてRAM202に格納する(ステップS507)。
The
なお、上記ステップS504,S506で行う通信プロトコルには、例えば、TCP(Transmission Contraol Protocol)、UDP(User Datagram Protocol)を用いることができる。例えば、情報処理装置100は、携帯端末1000の識別情報であるMACアドレスをUDPを用いてサーバ111に送信する場合、UDPのIPパケットのペイロードにMACアドレスを格納してサーバ111へ送信する。次いで、サーバ111は、認証管理情報をUDPのIPパケットのペイロードに格納して情報処理装置100に送信する。
For example, TCP (Transmission Control Protocol) or UDP (User Datagram Protocol) can be used as the communication protocol performed in steps S504 and S506. For example, when the MAC address that is identification information of the
また、図5の認証情報取得処理は、情報処理装置100がスリープ状態等の省電力状態にあるときに開始してもよい。情報処理装置100が省電力状態であっても電源装置219より電力供給ライン222を介して無線LAN通信部224及び近距離無線通信部225を含むドメイン241には電力が供給される。したがって、省電力状態であっても図5の認証情報取得処理を実行することができる。その結果、情報処理装置100のスリープ状態から通常状態への復帰が必要ないため、無駄な電力消費を回避することができ、特に後述する図8の認証処理が実行されないときに効果がある。
5 may be started when the
図6は、図5のステップS506で参照される認証管理テーブル600を説明するのに用いられる図である。 FIG. 6 is a diagram used for explaining the authentication management table 600 referred to in step S506 of FIG.
図6において、認証管理テーブル600には、サーバ111が備える情報であって、携帯端末MACアドレス601、ユーザ名602、及び認証可否情報603が記載されている。
In FIG. 6, the authentication management table 600 includes information included in the
携帯端末MACアドレス601は、携帯端末1000の通信部405が備える無線LANの不図示のネットワークインタフェースに割り当てられた物理アドレスである。一般に、MACアドレスはネットワークインタフェースに割り当てられた数字であるが、本実施の形態では携帯端末1000の識別情報として用いられる。ユーザ名602は各携帯端末MACアドレス601に対応する携帯端末1000のユーザを示す。認証可否情報603は、ユーザ名602に記載された各ユーザが情報処理装置によって認証され得るか否かを示す。
The mobile
図7は、図5のステップS507でRAM202に格納される認証管理情報のテーブルキャッシュ700を説明するのに用いられる図である。
FIG. 7 is a diagram used to describe the
図7において、認証管理情報のテーブルキャッシュ700には、情報処理装置100が備える情報であって、携帯端末MACアドレス701、ユーザ名702、及び認証可否情報703が記載されている。
In FIG. 7, the authentication management
携帯端末MACアドレス701、ユーザ名702、及び認証可否情報703は、夫々認証管理テーブル600における携帯端末MACアドレス601、ユーザ名602、及び認証可否情報603と同様の情報である。認証管理情報のテーブルキャッシュ700には、ステップS504において送信した認証可否要求に対する、認証管理テーブル600が有する情報に基づく各携帯端末1000の認証結果が記載されている。一例として、図7のテーブルキャッシュ700には3つの携帯端末MACアドレス701及び夫々に関するユーザ名702及び認証可否情報703が記載されており、認証可否要求(ステップS504)がされた3つの携帯端末1000のうち、2つの携帯端末1000を認証してもよいことが分かる。
The mobile
図8は、図2における近距離無線通信部225によって実行される情報処理装置100への認証処理の手順を示すフローチャートである。
FIG. 8 is a flowchart showing a procedure of authentication processing to the
図8の認証処理は近距離無線通信部225によって実行される。
The authentication process in FIG. 8 is executed by the short-range
図8において、まず、認証情報を有する携帯端末1000を情報処理装置100の近距離無線通信部225が備える不図示のNFCリーダ部にかざす認証操作がユーザによってなされると(ステップS801でYES)、後述する図9の近距離無線通信の確立処理を実行して(ステップS802)、近距離無線通信が確立されたか否かを判別する(ステップS803)。
In FIG. 8, first, when the user performs an authentication operation of holding the portable terminal 1000 having authentication information over an NFC reader unit (not shown) provided in the short-range
ステップS803の判別の結果、近距離無線通信が確立されたときは、情報処理装置100が携帯端末1000から当該携帯端末1000の識別情報、例えば、無線LANのMACアドレスを取得して、RAM202に格納し(ステップS804)、ステップS507で取得した認証可否情報を参照し(ステップS805)、ステップS804で格納されたMACアドレスに紐づいている認証可否情報703が「可」であるか否かを判別する(ステップS806)。
If the short-range wireless communication is established as a result of the determination in step S803, the
ステップS806の判別の結果、ステップS804でRAM202に格納された認証可否情報703が「可」であるときは、ユーザがNFCリーダ部にかざした携帯端末1000の認証情報と、RAM202に格納された携帯端末1000の識別情報とが一致した場合であると判定し、認証操作を行ったユーザを認証して情報処理装置100の使用を許可し(認証OK)(ステップS807)、本処理を終了する。
As a result of the determination in step S806, if the
例えば、ステップS804で取得した携帯端末1000のMACアドレス01:23:45:00:00:00は、ステップS507で事前に取得した認証情報において当該MACアドレスに対応する認証可否情報として「可」が格納されているため、MACアドレスが01:23:45:00:00:00の携帯端末1000のユーザは認証される。 For example, the MAC address 01: 23: 45: 00: 00: 00 of the mobile terminal 1000 acquired in step S804 is “OK” as the authentication propriety information corresponding to the MAC address in the authentication information acquired in advance in step S507. Since it is stored, the user of the portable terminal 1000 whose MAC address is 01: 23: 45: 00: 00: 00 is authenticated.
一方、ステップS806の判別の結果、RAM202に格納された認証可否情報703が「可」でないときは、RAM202に格納された認証可否情報703が「否」であるか否かを判別する(ステップS808)。
On the other hand, as a result of the determination in step S806, if the
ステップS808の判別の結果、RAM202に格納された認証可否情報703が「否」であるときは、ユーザがNFCリーダ部にかざした携帯端末1000の認証情報と、RAM202に格納された携帯端末1000の識別情報とが一致しない場合であると判定し、認証操作を行ったユーザを認証することなく(認証NG)(ステップS809)、本処理を終了する。
As a result of the determination in step S808, when the authentication permission /
例えば、ステップS804で取得した携帯端末1000のMACアドレス01:23:45:00:00:02は、ステップS507で事前に取得した認証情報において当該MACアドレスに対応する認証可否情報として「否」が格納されているため、MACアドレスが01:23:45:00:00:02の携帯端末1000のユーザは認証されない。 For example, the MAC address 01: 23: 45: 00: 00: 02 of the mobile terminal 1000 acquired in step S804 is “No” as authentication propriety information corresponding to the MAC address in the authentication information acquired in advance in step S507. Since it is stored, the user of the portable terminal 1000 whose MAC address is 01: 23: 45: 00: 02: 00 is not authenticated.
一方、ステップS808の判別の結果、RAM202に格納された認証可否情報703が「否」でないとき、すなわち、認証管理情報のテーブルキャッシュ700にMACアドレスに紐づいている固有の認証可否情報として「可」も「否」も格納されていないときは、サーバ111へ認証可否要求を行い(ステップS810)、サーバからの認証可否の応答によって認証操作を行ったユーザを認証するか否かを判別する(ステップS811)。
On the other hand, as a result of the determination in step S808, when the
ステップS810〜S811の状況は、例えば、携帯端末1000の無線通信が切断されているため、RAM202に認証可否情報として「可」も「否」も格納されず、且つユーザが携帯端末1000をNFCリーダ部にかざす認証操作を行ったときに発生する。
The statuses of steps S810 to S811, for example, are that the wireless communication of the
ステップS811の判別の結果、認証操作を行ったユーザを認証するときは、上述の認証操作を行ったユーザを認証して情報処理装置100の使用を許可し(認証OK)(ステップS807)、本処理を終了する。一方、ステップS811の判別の結果、認証操作を行ったユーザを認証しないときは、上述の認証操作を行ったユーザを認証することなく(認証NG)(ステップS809)、本処理を終了する。
As a result of the determination in step S811, when the user who performed the authentication operation is authenticated, the user who performed the authentication operation described above is authenticated and the use of the
なお、上述したステップS807において、情報処理装置100は認証する際にパスワードの入力をユーザに要求してもよい。これにより、セキュリティ機能はさらに向上する。また、ステップS811において、サーバから認証可否の応答がなく情報処理装置100が待機状態となったときに備えて予めタイムアウト時間を設定しておき、当該タイムアウト時間が経過したときには待機状態を解消して本処理を終了してもよい。
In step S807 described above, the
ステップS803の判別の結果、近距離無線通信が確立されなかったときは、近距離無線通信が確立されなかったことを操作部102に表示して(ステップS812)、本処理を終了する。 If the short-range wireless communication is not established as a result of the determination in step S803, the fact that the short-range wireless communication has not been established is displayed on the operation unit 102 (step S812), and this processing is terminated.
近距離無線通信が確立されなかったとき(ステップS803でNO)とは、例えば、情報処理装置100及び携帯端末1000のいずれか一方の電源が入っていないときや突発的な機器ノイズが発生したときが該当する。近距離無線通信が確立されなかったとき(ステップS803でNO)において、即座に本処理を終了するのではなく、近距離無線通信確立処理(ステップS802)を複数回実行してもよい。これにより、例えば、突発的な機器ノイズが発生して通信確立が失敗しても再度の処理の実行によって通信確立が成功し、もってユーザの利便性が向上する。
When short-range wireless communication is not established (NO in step S803), for example, when either one of the
図8の認証処理によれば、ユーザによる認証操作は取得したMACアドレスに紐づけて、事前に取得しておいた認証可否情報を参照し(ステップS805)、認証可否情報が「可」であるときに(ステップS806でYES)上述の認証操作を行ったユーザを情報処理装置100が認証する(ステップS807)ので、ユーザが認証操作を開始した後にサーバ111へ問い合わせることなく認証可否を即座に判断でき、もって情報処理装置100への認証を行う時間を削減することができる。
According to the authentication processing of FIG. 8, the authentication operation by the user is linked to the acquired MAC address, and refers to the authentication propriety information acquired in advance (step S805), and the authentication propriety information is “permitted”. Sometimes (YES in step S806), since the
なお、図8の認証処理において、不図示のNFCリーダ部は、情報処理装置100の近距離無線通信部225が備えるとしたが、他にも、NFCリーダ部をメインコントローラの外部に備えられていても良く、この場合、近距離無線通信部225とNFCリーダ部とをUSB等の通信線で接続されていればよい。
In the authentication process of FIG. 8, the NFC reader unit (not shown) is included in the short-range
図9は、図8のステップS802で実行される近距離無線通信の確立処理のシーケンス図である。 FIG. 9 is a sequence diagram of the short-range wireless communication establishment process executed in step S802 of FIG.
図9において、図8のステップS802で実行される近距離無線通信は、13.56MHzの電磁波を用いた近距離無線通信規格であると共に、既存の非接触ICカードや携帯端末等との相互接続を維持しつつ機器間の双方向通信ができるNFC通信である。 In FIG. 9, the short-range wireless communication executed in step S802 of FIG. 8 is a short-range wireless communication standard using an electromagnetic wave of 13.56 MHz, and is interconnected with an existing non-contact IC card, a portable terminal, or the like. NFC communication capable of bidirectional communication between devices while maintaining the above.
ユーザが携帯端末1000を情報処理装置100の不図示のカードリーダ部にかざすと、携帯端末1000はポーリングコマンドを情報処理装置100に送信する(ステップ901)。情報処理装置100は受信したポーリングコマンドに対してテクノロジを送信する(ステップS902)。テクノロジとは、近距離無線通信における通信条件に関する情報であり、具体的には、NFC規格で定めるTypeA、TypeB、又はFelicaの通信モードや無線通信速度が挙げられる。携帯端末1000が情報処理装置100からテクノロジ情報を受信することにより、携帯端末1000と情報処理装置100の間でNFC通信が確立する(ステップS903)。
When the user holds the portable terminal 1000 over a card reader unit (not shown) of the
なお、携帯端末1000はポーリングコマンドを送信すると共に情報処理装置100はポーリングコマンドを受信して通信が確立する例を説明したが、送受信関係が逆、すなわち、情報処理装置100がポーリングコマンドを送信すると共に携帯端末1000がポーリングコマンドを受信しても通信は確立できる。
Although the portable terminal 1000 transmits the polling command and the
図10は、図7の認証管理情報のテーブルキャッシュ700を削除する削除処理の手順を示すフローチャートである。
FIG. 10 is a flowchart showing the procedure of a deletion process for deleting the authentication management
図10の削除処理は、無線LAN通信部224が図5のステップS507でRAM202に格納された図7の認証管理情報のテーブルキャッシュ700の削除を実行する。
In the deletion process of FIG. 10, the wireless
図10において、無線LAN通信部224は、ビーコンフレームを携帯端末1000に送信し(ステップS1001)、携帯端末1000からプローブ要求フレームを受信したか否かを判別する(ステップS1002)。プローブ要求フレームを受信したか否かの判別は、メインコントローラ101が備える不図示のタイマによってビーコンフレームを携帯端末1000に送信した時点からの経過時間を計測し、予め定めた一定時間内にプローブ要求フレームを受信したか否かによって行われる。
In FIG. 10, the wireless
ステップS1002の判別の結果、一定時間内にプローブ要求フレームを受信しなかったときは、RAM202に格納された認証管理情報のテーブルキャッシュ700を削除して(ステップS1007)、本処理を終了する。
If the result of determination in step S1002 is that a probe request frame has not been received within a predetermined time, the authentication management
なお、認証管理情報のテーブルキャッシュ700は、ビーコンフレームを携帯端末1000に送信した時点から一定時間経過してもプローブ要求フレームを受信しない場合に削除されるとしたが、他にも、認証可否情報を取得した時間(取得時間704)(図11)から予め定めた一定時間経過した場合に削除されるようにしてもよい。
Note that the authentication management
ステップS1002の判別の結果、一定時間内にプローブ要求フレームを受信したときは、MACアドレスを取得し(ステップS1003)、取得したMACアドレスに紐づいている認証可否情報を参照できるか否かを判別する(ステップS1004)。 As a result of the determination in step S1002, when a probe request frame is received within a predetermined time, a MAC address is acquired (step S1003), and it is determined whether or not authentication enable / disable information associated with the acquired MAC address can be referred to. (Step S1004).
ステップS1004の判別の結果、取得したMACアドレスに紐づいている認証可否情報を参照できたときは、参照できた認証可否情報の格納状態を継続して(ステップS1005)、本処理を終了し、一方で、参照できなかったときは、サーバ111に認証可否要求を送信した後にサーバ111から認証可否応答を受信すると共に認証情報を認証管理情報のテーブルキャッシュとしてRAM202に格納して(ステップS1006)、本処理を終了する。
As a result of the determination in step S1004, when the authentication enable / disable information associated with the acquired MAC address can be referred to, the storage state of the authentication enable / disable information that can be referred to is continued (step S1005), and this processing is terminated. On the other hand, if the authentication cannot be referred to, an authentication permission response is received from the
図10の処理によれば、ビーコンフレームを携帯端末1000に送信したときから一定時間内にプローブ要求フレームを受信しなければ(ステップS1002でNO)、RAM202に格納された認証管理情報のテーブルキャッシュ700を削除する(ステップS1007)ので、本来サーバ111で管理すべき認証管理情報を無期限に情報処理装置100内に格納し続けることを防止し、もってセキュリティの向上を図ることができる。
According to the processing in FIG. 10, if a probe request frame is not received within a certain time from when a beacon frame is transmitted to the mobile terminal 1000 (NO in step S1002), the authentication management
本実施の形態において認証端末として携帯端末1000を例に説明したが、認証端末はこれに限らず、ICカードやSIM(Subscriber Identity Module)カードを挿入できるデバイス等であって無線通信及び近距離無線通信が可能なものであればよい。
In this embodiment, the
さらに、本発明の実施の形態において、携帯端末1000の識別情報としてMACアドレスを例に説明したが、識別情報はこれに限らず、携帯端末1000のシリアル番号、携帯端末1000の製造メーカーが付しているメーカー固有の識別番号、SIMカードに格納されており契約者単位に付与されているIMEI(International Mobile Equip ment Identity)等であってもよく、携帯端末1000のユーザを特定できるものであればよい。
Furthermore, in the embodiment of the present invention, the MAC address is described as an example of the identification information of the
本発明は、上述した実施形態の機能を実現するソフトウェア(プログラム)をネットワーク又は各種記憶媒体を介してシステム或いは装置に供給し、そのシステム或いは装置のコンピュータ(又はCPUやMPU等)がプログラムを読み出して実行する処理において、そのプログラム、及び該プログラムを格納するコンピュータ読み取り可能な記憶媒体によって構成されてもよい。 The present invention supplies software (program) that realizes the functions of the above-described embodiments to a system or apparatus via a network or various storage media, and the computer (or CPU, MPU, etc.) of the system or apparatus reads the program. In the process to be executed, the program and a computer-readable storage medium storing the program may be used.
100 情報処理装置
101 メインコントローラ
224 無線LAN通信部
225 近距離無線通信部
600,700 認証可否情報
601,701 認証端末MACアドレス
1000 携帯端末
DESCRIPTION OF
Claims (8)
前記無線通信を用いて認証端末の認証情報を取得する第1の取得手段と、
前記第1の取得手段が認証情報を取得した場合に、前記第1の取得手段が取得した認証情報に基づく認証処理を実行する認証手段と、
前記認証手段によって実行された認証処理の結果を示す情報を格納する格納手段と、
前記近距離無線通信を用いて認証端末の認証情報を取得する第2の取得手段と、
前記第2の取得手段が認証情報を取得した場合に、前記第2の取得手段が取得した認証情報と、前記格納手段が格納する認証処理の結果を示す情報とに基づいて、前記情報処理装置の使用を許可するか否かを判別する判別手段とを備えることを特徴する情報処理装置。 An information processing apparatus that performs wireless communication and short-range wireless communication with a shorter communication distance than the wireless communication,
First acquisition means for acquiring authentication information of an authentication terminal using the wireless communication;
An authentication unit that executes an authentication process based on the authentication information acquired by the first acquisition unit when the first acquisition unit acquires the authentication information;
Storage means for storing information indicating a result of the authentication processing executed by the authentication means;
Second acquisition means for acquiring authentication information of an authentication terminal using the short-range wireless communication;
When the second acquisition unit acquires authentication information, the information processing apparatus is based on the authentication information acquired by the second acquisition unit and information indicating the result of the authentication process stored by the storage unit. An information processing apparatus comprising: discrimination means for discriminating whether or not to permit use.
前記格納手段が前記第2の取得手段が取得した認証情報に対応する認証処理の結果を示す情報を格納していない場合に、前記他の認証手段は前記第2の取得手段が取得した認証情報に基づいて認証処理を実行し、前記他の認証手段が実行した認証処理の結果に基づいて前記判別手段は前記情報処理装置の使用を許可するか否かを判別することを特徴とする請求項1記載の情報処理装置。 Further comprising other authentication means for executing an authentication process based on the authentication information acquired by the second acquisition means;
When the storage means does not store information indicating the result of the authentication process corresponding to the authentication information acquired by the second acquisition means, the other authentication means acquires the authentication information acquired by the second acquisition means. The authentication processing is executed based on the authentication information, and the determination means determines whether to permit the use of the information processing device based on the result of the authentication processing executed by the other authentication means. 1. An information processing apparatus according to 1.
前記無線通信を用いて認証端末の認証情報を取得する第1の取得ステップと、
前記第1の取得ステップが認証情報を取得した場合に、前記第1の取得ステップが取得した認証情報に基づく認証処理を実行する認証ステップと、
前記認証ステップによって実行された認証処理の結果を示す情報を格納する格納ステップと、
前記近距離無線通信を用いて認証端末の認証情報を取得する第2の取得ステップと、
前記第2の取得ステップが認証情報を取得した場合に、前記第2の取得ステップが取得した認証情報と、前記格納ステップが格納する認証処理の結果を示す情報とに基づいて、前記情報処理装置の使用を許可するか否かを判別する判別ステップとを備えることを特徴する情報処理方法。 An information processing method for performing wireless communication and short-range wireless communication having a communication distance shorter than the wireless communication,
A first acquisition step of acquiring authentication information of an authentication terminal using the wireless communication;
An authentication step of executing an authentication process based on the authentication information acquired by the first acquisition step when the first acquisition step acquires authentication information;
A storage step for storing information indicating a result of the authentication process executed by the authentication step;
A second acquisition step of acquiring authentication information of an authentication terminal using the short-range wireless communication;
When the second acquisition step acquires authentication information, based on the authentication information acquired by the second acquisition step and information indicating the result of the authentication process stored in the storage step, the information processing apparatus An information processing method comprising: a determination step of determining whether or not to permit use of the device.
前記情報処理方法は、
前記無線通信を用いて認証端末の認証情報を取得する第1の取得ステップと、
前記第1の取得ステップが認証情報を取得した場合に、前記第1の取得ステップが取得した認証情報に基づく認証処理を実行する認証ステップと、
前記認証ステップによって実行された認証処理の結果を示す情報を格納する格納ステップと、
前記近距離無線通信を用いて認証端末の認証情報を取得する第2の取得ステップと、
前記第2の取得ステップが認証情報を取得した場合に、前記第2の取得ステップが取得した認証情報と、前記格納ステップが格納する認証処理の結果を示す情報とに基づいて、前記情報処理装置の使用を許可するか否かを判別する判別ステップとを備えることを特徴するプログラム。 A program for causing a computer to execute an information processing method for performing wireless communication and short-range wireless communication having a communication distance shorter than the wireless communication,
The information processing method includes:
A first acquisition step of acquiring authentication information of an authentication terminal using the wireless communication;
An authentication step of executing an authentication process based on the authentication information acquired by the first acquisition step when the first acquisition step acquires authentication information;
A storage step for storing information indicating a result of the authentication process executed by the authentication step;
A second acquisition step of acquiring authentication information of an authentication terminal using the short-range wireless communication;
When the second acquisition step acquires authentication information, based on the authentication information acquired by the second acquisition step and information indicating the result of the authentication process stored in the storage step, the information processing apparatus And a determination step for determining whether or not to permit use of the program.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2014049999A JP6399771B2 (en) | 2014-03-13 | 2014-03-13 | Information processing apparatus, control method thereof, and program |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2014049999A JP6399771B2 (en) | 2014-03-13 | 2014-03-13 | Information processing apparatus, control method thereof, and program |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2015176194A true JP2015176194A (en) | 2015-10-05 |
JP6399771B2 JP6399771B2 (en) | 2018-10-03 |
Family
ID=54255386
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2014049999A Active JP6399771B2 (en) | 2014-03-13 | 2014-03-13 | Information processing apparatus, control method thereof, and program |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP6399771B2 (en) |
Cited By (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2016122365A (en) * | 2014-12-25 | 2016-07-07 | コニカミノルタ株式会社 | Printing system, print output device and program |
JP2017170636A (en) * | 2016-03-18 | 2017-09-28 | 株式会社リコー | Authentication system, operation device, authentication method and program |
JP2017170635A (en) * | 2016-03-18 | 2017-09-28 | 株式会社リコー | Authentication system, operation device, authentication method and program |
JP2017170777A (en) * | 2016-03-24 | 2017-09-28 | 富士ゼロックス株式会社 | Information processing apparatus, and program |
JP2018023028A (en) * | 2016-08-04 | 2018-02-08 | 日本電信電話株式会社 | Communication system, terminal, and communication method |
JP2019079270A (en) * | 2017-10-24 | 2019-05-23 | 株式会社プログレスト | System for interpretation support |
JP2019161306A (en) * | 2018-03-08 | 2019-09-19 | 株式会社リコー | Information processing system, image output device, and server |
WO2023276916A1 (en) * | 2021-06-30 | 2023-01-05 | 京セラドキュメントソリューションズ株式会社 | Image formation device |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2006023951A (en) * | 2004-07-07 | 2006-01-26 | Sony Ericsson Mobilecommunications Japan Inc | Information processing system, information processing method, and information processing device |
JP2006268853A (en) * | 2006-03-20 | 2006-10-05 | Omron Corp | Passing control system, and passing control apparatus |
WO2008129628A1 (en) * | 2007-04-11 | 2008-10-30 | Junko Suginaka | Electronic settlement system |
JP2010277557A (en) * | 2009-06-01 | 2010-12-09 | Canon It Solutions Inc | Image forming apparatus, authentication system, authentication method and program |
JP2014035618A (en) * | 2012-08-08 | 2014-02-24 | Toshiba Corp | Station business system, automatic ticket examination machine, and central management server |
-
2014
- 2014-03-13 JP JP2014049999A patent/JP6399771B2/en active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2006023951A (en) * | 2004-07-07 | 2006-01-26 | Sony Ericsson Mobilecommunications Japan Inc | Information processing system, information processing method, and information processing device |
JP2006268853A (en) * | 2006-03-20 | 2006-10-05 | Omron Corp | Passing control system, and passing control apparatus |
WO2008129628A1 (en) * | 2007-04-11 | 2008-10-30 | Junko Suginaka | Electronic settlement system |
JP2010277557A (en) * | 2009-06-01 | 2010-12-09 | Canon It Solutions Inc | Image forming apparatus, authentication system, authentication method and program |
JP2014035618A (en) * | 2012-08-08 | 2014-02-24 | Toshiba Corp | Station business system, automatic ticket examination machine, and central management server |
Cited By (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2016122365A (en) * | 2014-12-25 | 2016-07-07 | コニカミノルタ株式会社 | Printing system, print output device and program |
JP2017170636A (en) * | 2016-03-18 | 2017-09-28 | 株式会社リコー | Authentication system, operation device, authentication method and program |
JP2017170635A (en) * | 2016-03-18 | 2017-09-28 | 株式会社リコー | Authentication system, operation device, authentication method and program |
JP2017170777A (en) * | 2016-03-24 | 2017-09-28 | 富士ゼロックス株式会社 | Information processing apparatus, and program |
JP2018023028A (en) * | 2016-08-04 | 2018-02-08 | 日本電信電話株式会社 | Communication system, terminal, and communication method |
JP2019079270A (en) * | 2017-10-24 | 2019-05-23 | 株式会社プログレスト | System for interpretation support |
JP2019161306A (en) * | 2018-03-08 | 2019-09-19 | 株式会社リコー | Information processing system, image output device, and server |
JP6996357B2 (en) | 2018-03-08 | 2022-01-17 | 株式会社リコー | Information processing system and server |
WO2023276916A1 (en) * | 2021-06-30 | 2023-01-05 | 京セラドキュメントソリューションズ株式会社 | Image formation device |
Also Published As
Publication number | Publication date |
---|---|
JP6399771B2 (en) | 2018-10-03 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6399771B2 (en) | Information processing apparatus, control method thereof, and program | |
US11671813B2 (en) | Function execution device and communication terminal | |
US10237448B2 (en) | Non-transitory computer-readable recording medium storing computer-readable instructions for terminal device | |
US10750049B2 (en) | Non-transitory computer-readable information recording medium, information processing apparatus, and communications system | |
US8922820B2 (en) | Communication control technology and communication apparatus | |
US9600057B2 (en) | Information processing apparatus, information processing system, and method for controlling the same | |
US20130014240A1 (en) | Image forming apparatus communicating with external device through network, network system, method of controlling image forming apparatus, program, and storage medium | |
US10387088B2 (en) | Apparatus, method and system for detecting whether an MFP is within a threshold distance | |
US9430632B2 (en) | Function performing apparatus and storage medium | |
JP6784136B2 (en) | Programs, information processing equipment, and information processing systems | |
US9602684B2 (en) | Image forming apparatus, method for controlling remote operation, and storage medium | |
US10278072B2 (en) | Communication device and terminal device | |
KR20170058307A (en) | Printing apparatus and control method of printing apparatus | |
JP6459251B2 (en) | COMMUNICATION TERMINAL DEVICE, COMMUNICATION SYSTEM, PROGRAM, AND COMMUNICATION TERMINAL DEVICE CONTROL METHOD | |
US20170289743A1 (en) | Communication device | |
US20220417236A1 (en) | Information processing device and non-transitory computer-readable storage medium | |
JP2015094990A (en) | Information processing apparatus, information processing method, and program |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20170310 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20171130 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20171205 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20180205 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20180807 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20180904 |
|
R151 | Written notification of patent or utility model registration |
Ref document number: 6399771 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R151 |