JP2016081523A - 情報処理システム及び機器制御方法 - Google Patents

情報処理システム及び機器制御方法 Download PDF

Info

Publication number
JP2016081523A
JP2016081523A JP2015196594A JP2015196594A JP2016081523A JP 2016081523 A JP2016081523 A JP 2016081523A JP 2015196594 A JP2015196594 A JP 2015196594A JP 2015196594 A JP2015196594 A JP 2015196594A JP 2016081523 A JP2016081523 A JP 2016081523A
Authority
JP
Japan
Prior art keywords
information
access data
information processing
terminal device
authentication
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2015196594A
Other languages
English (en)
Inventor
太一 渡辺
Taichi Watanabe
太一 渡辺
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ricoh Co Ltd
Original Assignee
Ricoh Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ricoh Co Ltd filed Critical Ricoh Co Ltd
Priority to US14/878,093 priority Critical patent/US9794252B2/en
Publication of JP2016081523A publication Critical patent/JP2016081523A/ja
Pending legal-status Critical Current

Links

Images

Abstract

【課題】電子機器が接続されるネットワークに接続できない端末装置から電子機器を制御できる情報処理システムを提供する。【解決手段】連携処理システム1は、スマートフォン11、情報蓄積装置10、MFP14を備える。スマートフォン11は、MFP14から取得したユーザの認証情報及びスマートフォン11の識別情報を含むアクセス用データ取得要求を情報蓄積装置10へ送信する。情報蓄積装置10は、アクセス用データ取得要求と同一の認証情報を保持している場合にアクセス用データ取得要求のスマートフォン11の識別情報と対応付けたアクセス用データをスマートフォン11へ提供する。スマートフォン11は、取得したアクセス用データを利用してMFP14に対する処理要求を行う。情報蓄積装置10は、スマートフォン11の識別情報がアクセス用データに対応付けたスマートフォン11の識別情報と同一である場合に、処理要求をMFP14へ送信する。【選択図】図1

Description

本発明は情報処理システム及び機器制御方法に関する。
従来、コンピュータシステムに対する不正アクセスを防止する目的で、認証サーバが社内ネットワークに対する第1のユーザからのログイン要求、および第2のユーザがログイン要求の正当性を確認するための情報の入力を受け付け、第1のユーザに予め対応づけられている第2のユーザの携帯電話機へ、ログイン要求の正当性を確認するための情報を含む電子情報を送出する技術が知られている(例えば特許文献1参照)。
例えばプリンタ、複合機、プロジェクタ等の電子機器はLAN等のネットワークに接続され、ユーザに利用される携帯電話、スマートフォン、タブレット端末などの様々な端末装置からネットワークを介して制御される場合がある。
しかしながら、プリンタ、複合機、プロジェクタ等の電子機器が接続されたLAN等のネットワークはユーザに利用される端末装置がユーザ個人のものである場合など、登録されていない端末装置の接続を許可しない場合があった。
このように、ユーザに利用される端末装置は、予め登録されていなければ電子機器が接続されるネットワークに接続できないため、ネットワークを介して電子機器を制御できないという問題があった。
本発明の一実施形態は、電子機器が接続されるネットワークに接続できない端末装置から電子機器を制御できる情報処理システムを提供することを目的とする。
上記目的を達成するため、本願請求項1は、第一のネットワークに接続される複数の端末装置と、前記第一のネットワークと異なる第二のネットワークに接続される情報処理装置とを有する情報処理システムであって、前記端末装置は、ユーザによる認証が成功した電子機器から前記情報処理装置の識別情報及び前記情報処理装置が保持する第1認証情報を取得する情報取得手段と、前記第1認証情報及び前記端末装置の識別情報を含むアクセス用データ取得要求を前記情報処理装置の識別情報により識別される前記情報処理装置に送信して、前記情報処理装置からアクセス用データを取得するアクセス用データ取得手段と、前記アクセス用データを利用し、前記第二のネットワークに接続される電子機器に対する処理要求を行う処理要求手段と、を有し、前記情報処理装置は、前記ユーザによる認証が成功した電子機器に前記情報処理装置の識別情報及び前記情報処理装置が保持する第1認証情報を提供する情報提供手段と、前記第1認証情報及び前記端末装置の識別情報を含むアクセス用データ取得要求を受信して、前記アクセス用データ取得要求に含まれる前記第1認証情報と同一の第1認証情報を保持している場合に、前記アクセス用データ取得要求に含まれる前記端末装置の識別情報と対応付けた前記アクセス用データを前記端末装置に提供するアクセス用データ提供手段と、前記端末装置から前記アクセス用データを利用した前記第二のネットワークに接続される電子機器に対する処理要求を受信し、前記処理要求を行った前記端末装置の識別情報が前記アクセス用データに対応付けた前記端末装置の識別情報と同一である場合に、前記処理要求を前記電子機器に送信する処理要求送信判断手段と、を有することを特徴とする。
本発明の一実施形態によれば、電子機器が接続されるネットワークに接続できない端末装置から電子機器を制御できる。
本実施形態に係る連携処理システムの一例の構成図である。 本実施形態に係るコンピュータの一例のハードウェア構成図である。 本実施形態に係る端末装置の一例のハードウェア構成図である。 本実施形態に係るMFPの一例のハードウェア構成図である。 本実施形態に係る情報蓄積装置の一例の処理ブロック図である。 本実施形態に係るスマートフォンの一例の処理ブロック図である。 本実施形態に係るMFPの一例の処理ブロック図である。 連携処理システムにおいて行う認証処理の一例のフローチャートである。 認証用QRコードに埋め込まれている情報の一例の構成図である。 スマートフォンから情報蓄積装置に送信する認証用データの一例の構成図である。 認証用データが正しいか否かを判断する処理の一例のフローチャートである。 情報蓄積装置に保存する一時利用のアクセス用データの一例の構成図である。 連携処理システムにおいて行う認証処理の一例のシーケンス図である。 処理の要求を受理するか却下するかの判断処理の一例のフローチャートである。 機器情報ページ閲覧画面の一例のイメージ図である。 機器情報ページを閲覧する処理の一例のシーケンス図である。 処理要求URLの一例の構成図である。 機器情報ページ閲覧要求に含まれるアクセス用データ、情報蓄積装置ID及び端末IDの一例の構成図である。 本実施形態に係るMFPの一例の処理ブロック図である。 本実施形態における処理の一例を示すシーケンス図である。 処理の実行を要求するための一連の処理を示すシーケンス図である。 識別用QRコードに含まれる情報の一例を示す図である。 情報蓄積装置の記憶する情報の一例である。
次に、本発明の実施の形態について、詳細に説明する。本実施形態の連携処理システム1は情報処理システムの一例である。
[第1の実施形態]
<システム構成>
図1は本実施形態に係る連携処理システムの一例の構成図である。図1の連携処理システム1は、情報蓄積装置10と、スマートフォン11と、プロジェクタ12と、インタラクティブホワイトボード(IWB)13と、MFP(複合機)14と、カードリーダ15と、中継サーバ19と、を有する構成を一例として示している。
連携処理システム1は情報蓄積装置10とプロジェクタ12とIWB13とMFP14とがLAN等のネットワークN3に接続されている。ネットワークN3は、企業内ネットワークなどのプライベート環境のイントラネットを利用できる。このように情報蓄積装置10とプロジェクタ12とIWB13とMFP14とはイントラネット環境内に存在している。カードリーダ15はMFP14に接続されている。また、連携処理システム1において、情報蓄積装置10はインターネット等のネットワークN2に接続可能である。
また、連携処理システム1はインターネット等のネットワークN2に中継サーバ19が存在している。さらに、連携処理システム1は電話回線などのネットワークN1に接続可能なスマートフォン11が存在している。スマートフォン11はネットワークN1を利用してネットワークN2に存在している中継サーバ19に接続可能である。また、情報蓄積装置10もネットワークN2に存在している中継サーバ19に接続可能である。
ネットワークN1は3G回線などの電話回線を利用できる。ネットワークN2に存在する中継サーバ19はスマートフォン11がネットワークN1及びN2を介して直接、情報蓄積装置10に接続できる場合に省略できる。
情報蓄積装置10は情報共有機能を有する情報処理装置の一例である。情報蓄積装置10はスマートフォン11で処理できないような高機能処理の実行や、ファイルサーバとしての処理の実行、中継サーバ19に接続してスマートフォン11からのリクエストを取得する処理の実行を行う。情報蓄積装置10は複数のコンピュータに分散して構成するようにしてもよい。
スマートフォン11はユーザが操作する端末装置の一例である。端末装置は、スマートフォン11の他、携帯電話、ノートPC、タブレット端末など、ユーザが操作できる装置であればよい。
プロジェクタ12とIWB13とMFP14とはスマートフォン11から制御される電子機器の一例である。プロジェクタ12とIWB13とMFP14はネットワークN3上にインタフェース(IF)を提供している。
プロジェクタ12は、画像投影装置の一例である。IWB13は、画像表示装置の一例である。MFP14は、画像形成装置の一例である。MFP14は撮像機能、画像形成機能などを備える。カードリーダ15は社員証などのICカードからユーザの認証情報を取得する装置の一例である。カードリーダ15が取得するユーザの認証情報は、例えば社内システムにログインするための情報(社内システムログインユーザ名及び社内システムログインパスワード)として使用される。カードリーダ15は、Bluetooth(登録商標)やNFC(Near Field Communication)等の短距離無線通信を利用するものであってもよい。
<ハードウェア構成>
《コンピュータ》
情報蓄積装置10及び中継サーバ19は、例えば図2に示すようなハードウェア構成のコンピュータにより実現される。図2は、本実施形態に係るコンピュータの一例のハードウェア構成図である。
図2のコンピュータ500は入力装置501、表示装置502、外部I/F503、RAM504、ROM505、CPU506、通信I/F507及びHDD508などを備え、それぞれがバスBで相互に接続されている。なお、入力装置501及び表示装置502は必要なときに接続して利用する形態であってもよい。
入力装置501はキーボードやマウス、タッチパネルなどを含み、ユーザが各操作信号を入力するのに用いられる。表示装置502はディスプレイ等を含み、コンピュータ500による処理結果を表示する。
通信I/F507はコンピュータ500を各種ネットワークに接続するインタフェースである。これにより、コンピュータ500は通信I/F507を介してデータ通信を行うことができる。
また、HDD508は、プログラムやデータを格納している不揮発性の記憶装置の一例である。格納されるプログラムやデータには、コンピュータ500全体を制御する基本ソフトウェアであるOS、及びOS上において各種機能を提供するアプリケーションソフトウェア(以下、単にアプリケーションと呼ぶ)などがある。なお、コンピュータ500はHDD508に替え、記憶媒体としてフラッシュメモリを用いるドライブ装置(例えばソリッドステートドライブ:SSD)を利用するものであってもよい。
外部I/F503は、外部装置とのインタフェースである。外部装置には、記録媒体503aなどがある。これにより、コンピュータ500は外部I/F503を介して記録媒体503aの読み取り及び/又は書き込みを行うことができる。記録媒体503aにはフレキシブルディスク、CD、DVD、SDメモリカード、USBメモリなどがある。
ROM505は、電源を切ってもプログラムやデータを保持することができる不揮発性の半導体メモリ(記憶装置)の一例である。ROM505にはコンピュータ500の起動時に実行されるBIOS、OS設定、及びネットワーク設定などのプログラムやデータが格納されている。RAM504はプログラムやデータを一時保持する揮発性の半導体メモリ(記憶装置)の一例である。
CPU506は、ROM505やHDD508などの記憶装置からプログラムやデータをRAM504上に読み出し、処理を実行することで、コンピュータ500全体の制御や機能を実現する演算装置である。
情報蓄積装置10及び中継サーバ19は例えば図2に示すコンピュータ500のハードウェア構成により、後述するような各種処理を実現できる。
《端末装置》
スマートフォン11は例えば図3に示すハードウェア構成により実現される。図3は本実施形態に係る端末装置の一例のハードウェア構成図である。図3の端末装置600は例えばCPU601、ROM602、RAM603、EEPROM604、CMOSセンサ605、加速度・方位センサ606、メディアドライブ608を備えている。
CPU601は端末装置600全体の動作を制御する。ROM602は基本入出力プログラムを記憶している。RAM603はCPU601のワークエリアとして使用される。EEPROM604はCPU601の制御にしたがってデータの読み出し又は書き込みを行う。CMOSセンサ605は、CPU601の制御に従って被写体を撮像し画像データを得る。加速度・方位センサ606は地磁気を検知する電子磁気コンパスやジャイロコンパス、加速度センサ等である。
メディアドライブ608は、フラッシュメモリ等の記録メディア607に対するデータの読み出し又は書き込み(記憶)を制御する。メディアドライブ608は、既に記録されていたデータが読み出され又は新たにデータが書き込まれて記憶する記録メディア607を着脱自在な構成となっている。
なお、EEPROM604には、CPU601が実行するOS、ネットワーク設定に必要なアソシエーション情報等が記憶されている。本発明の実施形態における各種処理を実行するためのアプリケーションは、EEPROM604又は記録メディア607などに記憶されている。
また、CMOSセンサ605は光を電荷に変換して被写体の画像を電子化する電荷結合素子である。CMOSセンサ605は被写体を撮像することができるのであれば、例えばCCD(Charge Coupled Device)センサであってもよい。
さらに、端末装置600は音声入力部609、音声出力部610、アンテナ611、通信部612、無線LAN通信部613、近距離無線通信用アンテナ614、近距離無線通信部615、ディスプレイ616、タッチパネル617及びバスライン619を備える。
音声入力部609は音声を音声信号に変換する。音声出力部610は音声信号を音声に変換する。通信部612はアンテナ611を利用して無線通信信号により最寄りの基地局装置と通信を行う。無線LAN通信部613はアクセスポイントとIEEE80411規格に準拠する無線LAN通信を行う。近距離無線通信部615は近距離無線通信用アンテナ614を利用した近距離無線通信を行う。
ディスプレイ616は、被写体の画像や各種アイコン等を表示する液晶や有機EL等である。タッチパネル617は、ディスプレイ616上に載せられ、感圧式又は静電式のパネルによって構成され、指やタッチペン等によるタッチによってディスプレイ616上におけるタッチ位置を検出する。バスライン619は上記各部を電気的に接続するためのアドレスバスやデータバス等である。
また、端末装置600は専用の電池618を備えている。端末装置600は電池618によって駆動される。なお、音声入力部609は音声を入力するマイクが含まれる。音声出力部610は音声を出力するスピーカが含まれている。
スマートフォン11は例えば図3に示す端末装置600のハードウェア構成により後述するような各種処理を実現できる。
《電子機器》
ここでは電子機器の一例であるMFP14のハードウェア構成を説明する。図4は本実施形態に係るMFPの一例のハードウェア構成図である。図4に示すMFP14は、コントローラ701、操作パネル702、外部I/F703、通信I/F704、プリンタ705及びスキャナ706などを備える。
コントローラ701はCPU711、RAM712、ROM713、NVRAM714及びHDD715などを備える。ROM713は、各種プログラムやデータが格納されている。RAM712はプログラムやデータを一時保持する。NVRAM714は、例えば設定情報等が格納されている。また、HDD715は各種プログラムやデータが格納されている。
CPU711は、ROM713やNVRAM714、HDD715などからプログラムやデータ、設定情報等をRAM712上に読み出し、処理を実行することで、MFP14全体の制御や機能を実現する。
操作パネル702はユーザからの入力を受け付ける入力部と、表示を行う表示部とを備えている。外部I/F703は外部装置とのインタフェースである。外部装置には、記録媒体703aなどがある。これにより、MFP14は外部I/F703を介して記録媒体703aの読み取り及び/又は書き込みを行うことができる。記録媒体703aにはICカード、フレキシブルディスク、CD、DVD、SDメモリカード、USBメモリ等がある。
また、通信I/F704はMFP14をネットワークN3に接続させるインタフェースである。これにより、MFP14は通信I/F704を介してデータ通信を行うことができる。プリンタ705は印刷データを用紙に印刷するための印刷装置である。スキャナ706は原稿から画像データ(電子データ)を読み取るための読取装置である。
<ソフトウェア構成>
《情報蓄積装置》
本実施形態に係る情報蓄積装置10は例えば図5に示す処理ブロックで実現される。図5は本実施形態に係る情報蓄積装置の一例の処理ブロック図である。情報蓄積装置10は搭載されたプログラムを実行することでOS21、Webサーバ22、アプリケーションサーバ23、WebUI24、WebApi25、共有フォルダ27、ドキュメント管理28、外部機器サービス29、中継クライアント30、ログ管理31、Web制御32を実現している。
OS21は情報蓄積装置10のオペレーティングシステムであり、システム全体を制御する。OS21は、例えばWindows(登録商標)やLinux(登録商標)などである。
Webサーバ22はHTTP(Hyper Text Transfer Protocol)で情報を送受信するソフトウェアである。Webサーバ22は例えばApache(登録商標)やIIS(登録商標)などである。
アプリケーションサーバ23は例えばWebサーバ22のプラグインとして動作するソフトウェアである。アプリケーションサーバ23は例えばTomcat(登録商標)などである。
WebUI24はHTTPリクエストによりシステム設定画面を表示する。ユーザはWebブラウザ(図示せず)を使用して、システム設定画面から設定の変更を行うことができる。
WebApi(Application Programming Interface)25はネットワークN2、N3経由で利用可能である。WebApi25はHTTPリクエストを受け付け、HTTPリクエストに応じた処理を行い、HTTPレスポンスを行う。
WebApi25は、スマートフォン11などの端末装置からのリクエスト(要求)を受信するために設けられた予め定義されたインタフェースであり、例えば関数やクラス等により構成される。
Web制御32はWebApi25からの要求に応じて外部機器サービス29を制御する処理を行う。共有フォルダ27は、SMB(Server Message Block)プロトコルによってネットワークN2、N3上で公開されたフォルダである。ユーザはスマートフォン11を用いて、共有フォルダ27にアクセスできる。
また、ドキュメント管理28は共有フォルダ27に置かれたファイルを管理し、外部機器サービス29からの要求に応じてファイル変換の処理を行う。なお、本実施形態におけるファイルはデータの一形態である。
外部機器サービス29は、プロジェクタ12、IWB13、MFP14などの電子機器のWebサービスにリクエストする処理を行う。中継クライアント30は中継サーバ19にアクセスし、スマートフォン11からのリクエストを取得する処理を行う。ログ管理31はログのデータ(ログ情報)を管理する処理を行う。
《スマートフォン》
本実施形態に係るスマートフォン11は例えば図6に示すような処理ブロックで実現される。図6は本実施形態に係るスマートフォンの一例の処理ブロック図である。スマートフォン11は搭載されたプログラム(アプリケーション)を実行することにより、認証用QRコード読取部51、認証用QRコード解析部52、アクセス用データ取得部53、処理要求部54を実現している。
認証用QRコード読取部51はMFP14などの電子機器が表示する後述の認証用QRコード(登録商標)を読み取る。認証用QRコード解析部52は、読み取った認証用QRコードを解析する。アクセス用データ取得部53は認証用QRコードの解析結果に応じて後述の認証用データを生成する。アクセス用データ取得部53は認証用データを中継サーバ19経由で情報蓄積装置10に送信して後述のアクセス用データを取得する。処理要求部54はアクセス用データを用いてMFP14などの電子機器に中継サーバ19、情報蓄積装置10経由で処理を要求する。
《MFP》
本実施形態に係るMFP14は例えば図7に示す処理ブロックで実現される。図7は本実施形態に係るMFPの一例の処理ブロック図である。認証用QRコード生成要求部61は後述の認証用QRコードの生成を情報蓄積装置10に要求する。認証用QRコード表示部62は情報蓄積装置10から受信した認証用QRコードを表示する。
社内システムログイン処理部63はユーザから社内システムへのログイン要求を受け付けて、社内システムへのログイン処理を行う。処理部64はアクセス用データを用いた処理要求を中継サーバ19、情報蓄積装置10経由で受け付けて、処理要求に応じた処理を行う。
<処理の詳細>
以下では、本実施形態に係る連携処理システム1の処理の詳細について説明する。
《認証処理》
本実施形態に係る連携処理システム1では例えば図8に示すようにスマートフォン11の認証を行う。図8は連携処理システムにおいて行う認証処理の一例のフローチャートである。図8のフローチャートではカードリーダ15に社員証をかざして、社内システムを使用できるユーザであるか否かの判定を行う例を示している。
なお、社員証を利用して社内システムを使用できるユーザであるか否かを判定する認証方法は一例であって、社内システムを使用できるユーザであるか否かを判定する他の認証方法を利用してもよい。例えば、他の認証方法としては生体認証やユーザ識別情報(社員ID等)及びパスワードの入力等が考えられる。
ステップS11において、ユーザは社員証をカードリーダ15にかざす。カードリーダ15は社員証からユーザの認証情報を取得し、ユーザの認証情報をMFP14の社内システムログイン処理部63に提供する。ユーザの認証情報は、社内システムにログインするための情報であり、例えば社内システムログインユーザ名及び社内システムログインパスワードである。
ステップS12においてMFP14の社内システムログイン処理部63はカードリーダ15から提供されたユーザの認証情報を用いて、社内システムを使用できるユーザであるか否かを判定する。社内システムを使用できるユーザでなければ、社内システムログイン処理部63は認証失敗と判断する。
一方、社内システムを使用できるユーザであれば、認証用QRコード生成要求部61はステップS13に進み、認証用QRコードの生成を情報蓄積装置10に要求し、情報蓄積装置10から認証用QRコードを受信する。認証用QRコード表示部62は受信した認証用QRコードを操作パネル702に表示する。
ステップS14において、ユーザはスマートフォン11のカメラ機能を利用して、MFP14の操作パネル702に表示された認証用QRコードを撮影する。スマートフォン11の認証用QRコード読取部51は操作パネル702に表示された認証用QRコードを読み取る。認証用QRコード解析部52は、読み取った認証用QRコードを解析し、認証用QRコードに埋め込まれている図9のような情報を取得する。
図9は認証用QRコードに埋め込まれている情報の一例の構成図である。図9では認証用QRコードに埋め込まれている情報の一例として、中継サーバホスト名、情報蓄積装置ID及びワンタイムパスワードを示している。
中継サーバホスト名は情報蓄積装置10への通信を中継する中継サーバ19のホスト名である。情報蓄積装置IDは中継サーバ19が情報蓄積装置10を識別するための識別情報である。ワンタイムパスワードは情報蓄積装置10がスマートフォン11からの認証用データの正当性を判断するための情報である。
ステップS15において、アクセス用データ取得部53は認証用QRコードに埋め込まれている図9のような情報と、スマートフォン11の端末IDと、を利用して図10のような認証用データを生成し、中継サーバ19経由で情報蓄積装置10に送信する。
図10はスマートフォンから情報蓄積装置に送信する認証用データの一例の構成図である。図10ではスマートフォン11から情報蓄積装置10に送信する認証用データの一例としてワンタイムパスワード、情報蓄積装置ID及び端末IDを示している。ワンタイムパスワード及び情報蓄積装置IDは認証用QRコードに埋め込まれていた情報である。端末IDは情報蓄積装置10がスマートフォン11を識別するための識別情報である。
ステップS16において、情報蓄積装置10はスマートフォン11から送信された図10の認証用データが正しいか否かを判断する。情報蓄積装置10はスマートフォン11から受信した認証用データが正しければ認証成功と判断し、後述のアクセス用データを生成してスマートフォン11に返す。なお、情報蓄積装置10は後述のアクセス用データと社内システムにログインするための情報とを対応付けて保存しておく。一方、情報蓄積装置10は、スマートフォン11から受信した認証用データが正しくなければ認証失敗と判断する。
図8は認証用QRコードを利用してスマートフォン11に図9のような情報を提供する例を示したが、Bluetooth(登録商標)やNFC等の短距離無線通信を利用して提供してもよし、電子メールで提供してもよい。このように、本実施形態の連携処理システム1は認証用QRコードを利用するものに限定されない。
また、図8のステップS16において、情報蓄積装置10は図11に示すような手順により認証用データが正しいか否かを判定する。図11は認証用データが正しいか否かを判断する処理の一例のフローチャートである。
ステップS21において、情報蓄積装置10は図8のステップS12において行われた社内システムログインからの経過時間を確認し、社内システムログインから一定時間が経過していないか判断する。なお、社内システムログインからの経過時間は例えばステップS13の認証用QRコードの生成を情報蓄積装置10に要求するときに情報蓄積装置10に通知される。
社内システムログインから一定時間が経過していなければ、次に情報蓄積装置10はステップS22において、認証用データに含まれるワンタイムパスワードが有効か否かを判断する。なお、情報蓄積装置10はステップS13で認証用QRコードに埋め込んだワンタイムパスワードを保存しておく。情報蓄積装置10は一定時間が経過するか、一度使用されると、保存しておいたワンタイムパスワードを削除する。
ワンタイムパスワードが有効か否かの判断は、認証用データに含まれるワンタイムパスワードと同一のワンタイムパスワードが情報蓄積装置10に保存されているか否かにより判断される。
ワンタイムパスワードが有効であれば、次に情報蓄積装置10はステップS23において認証用データに端末IDが含まれているか否かを判断する。認証用データに端末IDが含まれていたら、次に情報蓄積装置10はステップS24において、一時利用のアクセス用データとして一時アクセス用ユーザ名と一時アクセス用パスワードを生成する。
ステップS25に進み、情報蓄積装置10は一時利用のアクセス用データを図12に示すように保存する。図12は情報蓄積装置に保存する一時利用のアクセス用データの一例の構成図である。図12では一時利用のアクセス用データである一時アクセス用ユーザ名及び一時アクセス用パスワードと、端末IDと、一時利用のアクセス用データの有効期限と、社内システムログインユーザ名及び社内システムログインパスワードと、が対応付けられている。
情報蓄積装置10は図12のように一時利用のアクセス用データを保存した後、一時利用のアクセス用データをスマートフォン11に送信する。図12のように一時利用のアクセス用データを保存しておくことで、情報蓄積装置10は社内システムログインユーザ名及び社内システムログインパスワードによりユーザを特定できる。
なお、図11のステップS21において社内システムログインから一定時間が経過している場合、ステップS22においてワンタイムパスワードが有効でない場合、ステップS23において端末IDが含まれていない場合、図11の処理は終了する。
前述した本実施形態に係る連携処理システム1において行う認証処理はシーケンス図で表すと図13のようになる。図13は、連携処理システムにおいて行う認証処理の一例のシーケンス図である。
ステップS51において、ユーザはMFP14を使用するために社内システムにログインする。社内システムへのログインが完了したら、ユーザはMFP14の操作パネル702から認証用QRコードの生成を要求する。
ステップS53において、MFP14の認証用QRコード生成要求部61は認証用QRコードの生成を情報蓄積装置10に要求する。このとき、認証用QRコード生成要求部61は社内システムにログインした時間とログインに使用した社内システムログインユーザ名及び社内システムログインパスワードとを情報蓄積装置10に送信する。
情報蓄積装置10は認証用QRコードの生成を要求されると、ワンタイムパスワードを生成し、一定時間が経過したら削除するようにして保存しておく。そして、情報蓄積装置10は中継サーバホスト名、情報蓄積装置ID及びワンタイムパスワードを埋め込んだ認証用QRコードを生成し、MFP14に送信する。ステップS54において、MFP14の認証用QRコード表示部62は情報蓄積装置10から受信した認証用QRコードを操作パネル702に表示する。
ステップS55において、ユーザはスマートフォン11のカメラ機能を利用して、MFP14の操作パネル702に表示された認証用QRコードを撮影する。ステップS56においてスマートフォン11の認証用QRコード読取部51は操作パネル702に表示された認証用QRコードを読み取る。ステップS57において認証用QRコード解析部52は読み取った認証用QRコードを解析し、認証用QRコードに埋め込まれている図9のような情報を取得する。
ステップS58において、スマートフォン11のアクセス用データ取得部53は認証用QRコードから取得した情報蓄積装置ID及びワンタイムパスワードと、スマートフォン11の端末IDとを含む図10のような認証用データを生成する。アクセス用データ取得部53は生成した認証用データを、認証用QRコードから取得した中継サーバホスト名により特定される中継サーバ19へ送信する。
ステップS59において、スマートフォン11からの認証用データは中継サーバ19から情報蓄積装置10に送信される。ステップS60において、情報蓄積装置10は受信した図10の認証用データが正しいか否かを判断する。
例えば情報蓄積装置10は図11に示したような手順により認証用データが正しいか否かを判定する。情報蓄積装置10はスマートフォン11から受信した認証用データが正しければ認証成功と判断し、一時利用のアクセス用データとして一時アクセス用ユーザ名と一時アクセス用パスワードを生成する。
ステップS61に進み、情報蓄積装置10は一時利用のアクセス用データを、端末IDと一時利用のアクセス用データの有効期限と社内システムログインユーザ名及び社内システムログインパスワードと対応付けて図12に示すように保存する。
情報蓄積装置10は図12のように一時利用のアクセス用データを保存した後、一時利用のアクセス用データをスマートフォン11に送信する。スマートフォン11は受信した一時利用のアクセス用データを保存し、図13の処理を終了する。
《処理の要求》
一時利用のアクセス用データを保存したあと、スマートフォン11は一時利用のアクセス用データを用いてMFP14などの電子機器に中継サーバ19、情報蓄積装置10経由で処理を要求できるようになる。
一時利用のアクセス用データを用いた処理の要求を受信すると、情報蓄積装置10は図14に示す手順で処理の要求を受理するか却下するかの判断を行う。図14は処理の要求を受理するか却下するかの判断処理の一例のフローチャートである。
ステップS81において、情報蓄積装置10は一時利用のアクセス用データとして受信した一時アクセス用ユーザ名及び一時アクセス用パスワードが図12のように保存されているか否かを判断する。
一時利用のアクセス用データとして受信した一時アクセス用ユーザ名及び一時アクセス用パスワードが保存されていれば、情報蓄積装置10は有効なアクセス用データであると判断し、ステップS82の処理に進む。一方、一時利用のアクセス用データとして受信した一時アクセス用ユーザ名及び一時アクセス用パスワードが保存されていなければ、情報蓄積装置10は有効なアクセス用データではないと判断し、処理の要求を却下する。
ステップS82において、情報蓄積装置10は図12の情報を参照し、有効と判断したアクセス用データと対応付けて保存されている社内システムログインユーザ名及び社内システムログインパスワードを取得する。そして、情報蓄積装置10は取得した社内システムログインユーザ名及び社内システムログインパスワードが使用可能か判断する。
取得した社内システムログインユーザ名及び社内システムログインパスワードが使用可能であれば、情報蓄積装置10はステップS83の処理に進む。一方、取得した社内システムログインユーザ名及び社内システムログインパスワードが使用可能でなければ、情報蓄積装置10は処理の要求を却下する。
ステップS83において、情報蓄積装置10は図12の情報を参照し、有効と判断したアクセス用データと対応付けて保存されている有効期限を取得する。そして、情報蓄積装置10は取得した有効期限を経過していないか判断する。
取得した有効期限を経過していなければ、情報蓄積装置10はステップS84の処理に進む。一方、取得した有効期限を経過していれば、情報蓄積装置10は処理の要求を却下する。
ステップS84において、情報蓄積装置10は図12の情報を参照し、有効と判断したアクセス用データと対応付けて保存されている端末IDを取得する。そして、情報蓄積装置10は取得した端末IDと処理の要求を行ったスマートフォン11の端末IDとが一致するか判断する。
取得した端末IDと処理の要求を行ったスマートフォン11の端末IDとが一致していれば、情報蓄積装置10は処理の要求を受理する。一方、取得した端末IDと処理の要求を行ったスマートフォン11の端末IDとが一致していなければ、情報蓄積装置10は処理の要求を却下する。
スマートフォン11は一時利用のアクセス用データを用いて例えばMFP14などの電子機器に図15に示すような機器情報ページの閲覧を要求できるようになる。図15は機器情報ページ閲覧画面の一例のイメージ図である。
ユーザはネットワークN3に接続されたMFP14を使用したい場合、スマートフォン11に表示された図15の機器情報ページ閲覧画面の左下にある「ネットワーク」ボタンを選択し、URL入力フォームを表示させる。ユーザはアクセスしたいURL(図15の例ではhttp://10.60.111.222)をURL入力フォームに入力したあとで「接続」ボタンを選択する。URL入力フォームに入力したURLへのアクセスに成功すると、図15の機器情報ページ閲覧画面の右側にはアクセス先のコンテンツが表示される。
一時利用のアクセス用データを用いてスマートフォン11からMFP14にアクセスして機器情報ページをスマートフォン11で閲覧する処理は、例えば図16のシーケンス図のように行われる。
図16は機器情報ページを閲覧する処理の一例のシーケンス図である。ステップS91において、ユーザはスマートフォン11に表示された図15の機器情報ページ閲覧画面のURL入力フォームにアクセスしたいURLを入力する。ステップS92においてユーザは「接続」ボタンを選択して、URL入力フォームに入力したURLへのアクセスを要求する。
ステップS93において、スマートフォン11の処理要求部54はURL入力フォームに入力されたURLから、情報蓄積装置10が解釈可能な図17に示すような処理要求URLを作成する。
図17は処理要求URLの一例の構成図である。図17の処理要求URLは、図15の右側にアクセス先のコンテンツを表示させる際にスマートフォン11が指定するURLの一例である。ホスト名部分「test−server」は中継サーバ19のホスト名が指定されている。続くパスの部分「connect」はMFP14を利用するためのパスを指定する。その後のクエリ部分「http://10.60.111.222」にはアクセスするURLが指定されている。後述するように、情報蓄積装置10はクエリ部分で指定されたURLにアクセスすることになる。
ステップS94において、スマートフォン11の処理要求部54は図18に示すようなアクセス用データ、情報蓄積装置ID、端末IDを含む機器情報ページ閲覧要求を図17の処理要求URLに送信する。
図18は機器情報ページ閲覧要求に含まれるアクセス用データ、情報蓄積装置ID及び端末IDの一例の構成図である。図18(A)はアクセス用データである一時アクセス用ユーザ名及び一時アクセス用パスワードがBase64エンコードされる前の状態を表している。実際は図18(B)に示すようにアクセス用データである一時アクセス用ユーザ名及び一時アクセス用パスワードがBase64エンコードされている。
ステップS95において、機器情報ページ閲覧要求は中継サーバ19から情報蓄積装置10に送信される。ステップS96において、情報蓄積装置10は機器情報ページ閲覧要求を受信すると、図14に示した手順で機器情報ページ閲覧要求を受理するか却下するかの判断を行う。ここでは、機器情報ページ閲覧要求を受理したものとして説明する。
ステップS97において、情報蓄積装置10は図17の処理要求URLのクエリ部分に指定されていたURLにアクセスしてMFP14から機器情報ページ(コンテンツ)を取得し、中継サーバ19経由でスマートフォン11に送信する。スマートフォン11はMFP14から受信した機器情報ページ(コンテンツ)を表示できる。
<他の実施形態>
以下では、他の実施形態に係る連携処理システム1の処理の詳細について説明する。本実施形態では、認証用のQRコードの生成を電子機器(例えばMFP14等)が実行する。
まず、本実施形態に係るMFP14の処理ブロックを説明する。本実施形態に係るMFP14は図19に示す処理ブロックで実現される。図19は本実施形態に係るMFPの一例の処理ブロック図である。社内システムログイン処理部63はユーザから社内システムへのログイン要求を受け付けて、社内システムへのログイン処理を行う。処理部64はアクセス用データを用いた処理要求を中継サーバ19、情報蓄積装置10経由で受け付けて、処理要求に応じた処理を行う。ここで、処理とは、機器に応じて異なる。MFP14であればスキャン・印刷・FAX送信・Eメール送信・MFP内へのデータ蓄積などである。プロジェクタ12であればデータの投影・投影されたデータの蓄積・投影されたデータの送信等である。IWB13であれば、例えばデータの表示・表示されたデータの蓄積・表示されたデータの送信(他の機器への送信やEメールによる送信等)等である。
ワンタイムパスワード生成部65は、認証用QRコードに埋め込まれ、情報蓄積装置10による認証に用いるワンタイムパスワードを生成する。QRコード生成部66は、図9に示す情報を含む認証用QRコード画像や、MFP14の機器IDや機器種別などの情報を含む識別用QRコード画像を生成する。記憶部67は、MFP14の機器IDや機器種別、情報蓄積装置IDや中継サーバホスト名等を記憶する。通信部68は、他の装置(情報蓄積装置10等)と通信して情報・データの送受信を行う。QRコード表示部69はQRコード生成部66が生成したQRコードを表示する。
なお、前述の通り中継サーバホスト名及び情報蓄積装置IDは予め記憶部67が記憶しておいても良いし、QRコード生成部66がQRコードを生成するとき、QRコード生成部66が情報蓄積装置10から取得してもよい。
次に、本実施形態における認証処理の詳細を説明する。図20は本実施形態における処理の一例を示すシーケンス図である。
まず、MFP14は、ユーザから社内システムへのログインの要求を受け付ける(ステップS101)。そして、MFP14は、要求された社内システムへのログインの認証処理を行う(ステップS102)。なお、この認証処理は、MFP14の社内システムログイン処理部63が受付けたユーザのデータに基づいて認証を実行してもよいし、MFP14の社内システムログイン処理部63がログインの際に受付けたユーザのデータを不図示の認証サーバへ通信部68を介して送信し、認証結果を受信するような処理であっても良い。そして、MFP14は、認証用QRコードの表示要求をユーザから受け付ける(ステップS103)。
MFP14のワンタイムパスワード生成部65は、表示要求を受け付けると、ワンタイムパスワードを生成する(ステップS104)。そして、MFP14の通信部68は、生成されたワンタイムパスワードを情報蓄積装置10に対して送信する(ステップS105)。このとき、通信部68は社内システムにログインした時間とログインに使用した社内システムログインユーザ名及び社内システムログインパスワードとを情報蓄積装置10に送信する。情報蓄積装置10は、MFP14から送信されたワンタイムパスワードやログイン時間、社内システムログインユーザ名、社内システムログインパスワードを受信する。情報蓄積装置10は受信したワンタイムパスワードやログイン時間、社内システムログインユーザ名、社内システムログインパスワードを記憶する(ステップS106)。なお、情報蓄積装置10は受信したワンタイムパスワードを、一定時間が経過したら削除するようにして記憶しておく。
MFP14の認証用QRコード生成要求部61は、ステップS104で生成されたワンタイムパスワードを含む図9に示すような情報が含まれる認証用QRコードを生成する(ステップS107)。そして、MFP14のQRコード表示部69は、生成された認証用QRコードを操作パネル702に表示する(ステップS108)。
ユーザはスマートフォン11のカメラ機能を利用して、MFP14の操作パネル702に表示された認証用QRコードを撮影する(ステップS109)。スマートフォン11の認証用QRコード読取部51は撮影された画像に含まれる操作パネル702に表示された認証用QRコードを読み取る(ステップS110)。認証用QRコード解析部52は読み取った認証用QRコードを解析し、認証用QRコードに埋め込まれている図9のような情報を取得する(ステップS111)。
ステップS112〜ステップS117の処理は、図13のステップS58〜ステップS61及び、アクセス用データの送信で説明した内容と同様の処理であるため、説明を省略する。
次に、本実施形態における電子機器へ処理の実行を要求する処理の一例を説明する。図21は、処理の実行を要求するための一連の処理を示すシーケンス図である。この図21では、MFP14に処理を実行させる例を用いて説明を行う。
まず、MFP14は、ユーザから識別用QRコードの表示要求を受け付ける(ステップS201)。表示要求を受け付けると、MFP14のQRコード生成部66が、図22に示すような情報を含む識別用QRコードを生成する。MFP14のQRコード表示部69は、生成された識別用QRコードを操作パネル702に表示する(ステップS202)。図22は、識別用QRコードに含まれる情報の一例を示す図である。図22に示すように、識別用QRコードには、機器を特定するための機器ID(製造番号やネットワークアドレス等)、機器種別(MFPやプロジェクタ等の機器種類を示す情報や、スキャン・FAX・印刷等の当該機器で実行できる処理を示す情報)などが含まれる。
なお、識別用QRコードは、表示要求を受け付けたときにMFP14のQRコード生成部66により生成されても良い。また識別用QRコードは、予めMFP14のQRコード生成部66によって生成して記憶部67に記憶させておいてもよい。また、識別用QRコードはMFP14が生成せずに、他の装置(例えば情報蓄積装置10)によって生成された識別用QRコードを記憶部67に記憶しておいてもよい。
ユーザはスマートフォン11のカメラ機能を利用して、MFP14の操作パネル702に表示された認証用QRコードを撮影する(ステップS203)。スマートフォン11の認証用QRコード読取部51は撮影された画像に含まれる操作パネル702に表示された認証用QRコードを読み取る(ステップS204)。なお、識別用QRコードを表示せずに、図22に示すような情報を含む識別用QRコードを装置に貼り付ける等しておき、ユーザがスマートフォン11により貼り付けられた識別用QRコードを撮影するようにしても良い。
スマートフォン11は、撮影された画像に含まれる識別用QRコードを解析して機器ID及び機器種別を取得する(ステップS205)。そして、スマートフォン11は、MFP14に実行させる処理の要求を受け付ける(ステップS206)。ここで、例えば取得した機器種別によってユーザの選択できる処理を変更するようにしても良い。例えば、取得した機器種別がMFP14であれば、スキャン・FAX送信・印刷・Eメール送信を選択するようにしてもよい。機器種別がプロジェクタ12であれば、データの投影・投影されたデータの蓄積・当絵されたデータの送信等を選択するようにしても良い。また、処理が情報蓄積装置10に記憶されたファイルを用いた処理(例えば、情報蓄積装置10に記憶されたファイルをMFP14から印刷する等)の場合、情報蓄積装置10からファイル一覧を取得し、ファイルを選択できるように表示してもよい。
スマートフォン11は、ユーザから処理要求を受け付けると、中継サーバ19を介して、受付けた処理の実行要求、図20のステップS117で受信したアクセス用データ、撮影した識別用QRコードを解析して取得した機器ID等を情報蓄積装置10に送信する(ステップS207〜ステップS208)。
情報蓄積装置10は、受信したアクセス用データを、記憶したアクセス用データと照合して認証を行う(ステップS209)。この認証処理は、図14に示す処理を実行する。そして、処理の実行要求を受理すると判断されたとき、情報蓄積装置10は受信した実行要求に基づきMFP14へ処理の実行を要求する(ステップS210)。例えば、要求された処理が「情報蓄積装置10に記憶されたファイルをMFP14から印刷する」処理の場合、情報蓄積装置10は印刷するファイルを特定して、機器IDで特定されるMFP14が印刷可能な形式にファイルを変換する。情報蓄積装置10は、変換したファイルの印刷要求を機器IDで特定されるMFP14へ送信する。
MFP14の処理部64は、受信した実行要求に応じて処理を実行する(ステップS211)。そして、MFP14の通信部68は、MFP14が実行した処理の結果を情報蓄積装置10へ送信する(ステップS212)。情報蓄積装置10は、MFP14から受信した処理結果を記憶する(ステップS213)。
なお、ステップS207〜ステップS208において、情報蓄積装置10は、スマートフォン11からスマートフォン11の位置情報を合わせて受信するように構成してもよい。その場合、情報蓄積装置10は、ステップS213において、図23に示すような情報を記憶する。図23は、情報蓄積装置の記憶する情報の一例である。情報蓄積装置10は、実行要求を受信した日時、実行を要求された処理の種類(操作内容)、スマートフォン11の位置情報(緯度・経度)、実行を要求したユーザID、処理に用いたファイル名、処理結果等を関連付けて記憶する。
図23に示す情報を記憶することで、中継サーバ19を介してアクセスしたユーザがどのような処理をどの場所から実行したかを特定することができるため、セキュリティの向上し、デバイスの管理が容易になる。
<まとめ>
以上、本実施形態に係る連携処理システム1によれば、プロジェクタ12などの電子機器が接続されているイントラネット等のネットワークN3に接続できないスマートフォン11から、電話回線などのネットワークN1を介して電子機器を制御できる。
例えば連携処理システム1は、電子機器が接続されているネットワークN3にアクセスするための事前登録を行うことができない又は望ましくないユーザ個人の端末装置を利用して電子機器を制御する場合に利用できる。
本発明は、具体的に開示された上記の実施形態に限定されるものではなく、特許請求の範囲から逸脱することなく、種々の変形や変更が可能である。特許請求の範囲に記載した第一のネットワークはネットワークN1に相当する。第二のネットワークはネットワークN3に相当する。端末装置はスマートフォン11に相当する。情報処理装置は情報蓄積装置10に相当する。情報処理システムは連携処理システム1に相当する。電子機器はMFP14等に相当する。上記の実施例では、MFP14を例として挙げたが、これに限らず、MFP14をプロジェクタ12、IWB13等に置き換えても良い。
また、認証用QRコード読取部51、認証用QRコード解析部52は情報取得手段に相当する。アクセス用データ取得部53はアクセス用データ取得手段に相当する。処理要求部54は処理要求手段に相当する。ステップS53の処理を行う情報蓄積装置10は情報提供手段に相当する。ステップS59〜S61の処理を行う情報蓄積装置10はアクセス用データ提供手段に相当する。ステップS95〜S97の処理を行う情報蓄積装置10は処理要求送信判断手段に相当する。社内システムログイン処理部63は認証処理手段に相当する。認証用QRコード生成要求部61、認証用QRコード表示部62は情報保持手段に相当する。QRコードはコード情報の一例である。ワンタイムパスワードは第1認証情報の一例である。社内システムログインユーザ名及び社内システムログインパスワードは第2認証情報の一例である。
1 連携処理システム
10 情報蓄積装置
11 スマートフォン
12 プロジェクタ
13 IWB(インタラクティブホワイトボード)
14 MFP(Multi Function Peripheral:複合機)
15 カードリーダ
19 中継サーバ
21 OS
22 Webサーバ
23 アプリケーションサーバ
24 WebUI
25 WebApi
27 共有フォルダ
28 ドキュメント管理
29 外部機器サービス
30 中継クライアント
31 ログ管理
32 Web制御
51 認証用QRコード読取部
52 認証用QRコード解析部
53 アクセス用データ取得部
54 処理要求部
61 認証用QRコード生成要求部
62 認証用QRコード表示部
63 社内システムログイン処理部
64 処理部
65 ワンタイムパスワード生成部
66 QRコード生成部
67 記憶部
68 通信部
69 QRコード表示部
500 コンピュータ
501 入力装置
502 表示装置
503 外部I/F
503a 記録媒体
504 RAM
505 ROM
506 CPU
507 通信I/F
508 HDD
600 端末装置
601 CPU
602 ROM
603 RAM
604 EEPROM
605 CMOSセンサ
606 加速度・方位センサ
607 記録メディア
608 メディアドライブ
609 音声入力部
610 音声出力部
611 アンテナ
612 通信部
613 無線LAN通信部
614 近距離無線通信用アンテナ
615 近距離無線通信部
616 ディスプレイ
617 タッチパネル
618 電池
619 バスライン
701 コントローラ
702 操作パネル
703 外部I/F
703a 記録媒体
704 通信I/F
705 プリンタ
706 スキャナ
711 CPU
712 RAM
713 ROM
714 NVRAM
715 HDD
B バス
N1〜N3 ネットワーク
特開2007−226827号公報

Claims (10)

  1. 第一のネットワークに接続される複数の端末装置と、前記第一のネットワークと異なる第二のネットワークに接続される情報処理装置とを有する情報処理システムであって、
    前記端末装置は、
    ユーザによる認証が成功した電子機器から前記情報処理装置の識別情報及び前記情報処理装置が保持する第1認証情報を取得する情報取得手段と、
    前記第1認証情報及び前記端末装置の識別情報を含むアクセス用データ取得要求を前記情報処理装置の識別情報により識別される前記情報処理装置に送信して、前記情報処理装置からアクセス用データを取得するアクセス用データ取得手段と、
    前記アクセス用データを利用し、前記第二のネットワークに接続される電子機器に対する処理要求を行う処理要求手段と、
    を有し、
    前記情報処理装置は、
    前記ユーザによる認証が成功した電子機器に前記情報処理装置の識別情報及び前記情報処理装置が保持する第1認証情報を提供する情報提供手段と、
    前記第1認証情報及び前記端末装置の識別情報を含むアクセス用データ取得要求を受信して、前記アクセス用データ取得要求に含まれる前記第1認証情報と同一の第1認証情報を保持している場合に、前記アクセス用データ取得要求に含まれる前記端末装置の識別情報と対応付けた前記アクセス用データを前記端末装置に提供するアクセス用データ提供手段と、
    前記端末装置から前記アクセス用データを利用した前記第二のネットワークに接続される電子機器に対する処理要求を受信し、前記処理要求を行った前記端末装置の識別情報が前記アクセス用データに対応付けた前記端末装置の識別情報と同一である場合に、前記処理要求を前記電子機器に送信する処理要求送信判断手段と、
    を有する
    ことを特徴とする情報処理システム。
  2. 前記アクセス用データ提供手段は、前記アクセス用データ取得要求に含まれる前記端末装置の識別情報及び前記アクセス用データの有効期限と対応付けた前記アクセス用データを前記端末装置に提供し、前記アクセス用データの有効期限が経過した場合に、前記アクセス用データを削除する
    ことを特徴とする請求項1記載の情報処理システム。
  3. 前記情報提供手段は、前記第1認証情報の有効期限を設けておき、前記第1認証情報の有効期限が経過した場合に、前記第1認証情報を削除する
    ことを特徴とする請求項1又は2記載の情報処理システム。
  4. 前記処理要求送信判断手段は、更に、前記アクセス用データ取得要求に含まれる前記端末装置の識別情報と対応付けて保存していた前記電子機器において認証が成功した第2認証情報の有効性を判断し、有効である場合に、前記処理要求を前記電子機器に送信する
    ことを特徴とする請求項1乃至3何れか一項記載の情報処理システム。
  5. 前記情報取得手段は、ユーザによる認証が成功した電子機器から前記情報処理装置の識別情報及び前記情報処理装置が保持する第1認証情報が埋め込まれたコード情報を読み取るコード読取手段と、
    読み取った前記コード情報から前記情報処理装置の識別情報及び前記情報処理装置が保持する第1認証情報を解析するコード解析手段と、
    を更に有することを特徴とする請求項1乃至4何れか一項記載の情報処理システム。
  6. 第一のネットワークに接続される複数の端末装置と、前記第一のネットワークと異なる第二のネットワークに接続される情報処理装置に搭載されたプログラムとを有する情報処理システムであって、
    前記端末装置は、
    ユーザによる認証が成功した電子機器から前記情報処理装置の識別情報及び前記情報処理装置が保持する第1認証情報を取得する情報取得手段と、
    前記第1認証情報及び前記端末装置の識別情報を含むアクセス用データ取得要求を前記情報処理装置の識別情報により識別される前記情報処理装置に送信して、前記情報処理装置からアクセス用データを取得するアクセス用データ取得手段と、
    前記アクセス用データを利用し、前記第二のネットワークに接続される電子機器に対する処理要求を行う処理要求手段と、
    を有し、
    前記情報処理装置に搭載されたプログラムは、
    前記ユーザによる認証が成功した電子機器に前記情報処理装置の識別情報及び前記情報処理装置が保持する第1認証情報を提供する情報提供手段、
    前記第1認証情報及び前記端末装置の識別情報を含むアクセス用データ取得要求を受信して、前記アクセス用データ取得要求に含まれる前記第1認証情報と同一の第1認証情報を保持している場合に、前記アクセス用データ取得要求に含まれる前記端末装置の識別情報と対応付けた前記アクセス用データを前記端末装置に提供するアクセス用データ提供手段、
    前記端末装置から前記アクセス用データを利用した前記第二のネットワークに接続される電子機器に対する処理要求を受信し、前記処理要求を行った前記端末装置の識別情報が前記アクセス用データに対応付けた前記端末装置の識別情報と同一である場合に、前記処理要求を前記電子機器に送信する処理要求送信判断手段、
    として前記情報処理装置を機能させる
    ことを特徴とする情報処理システム。
  7. 第一のネットワークに接続される複数の端末装置に搭載されたアプリケーションと、前記第一のネットワークと異なる第二のネットワークに接続される情報処理装置とを有する情報処理システムであって、
    前記端末装置に搭載されたアプリケーションは、
    ユーザによる認証が成功した電子機器から前記情報処理装置の識別情報及び前記情報処理装置が保持する第1認証情報を取得する情報取得手段、
    前記第1認証情報及び前記端末装置の識別情報を含むアクセス用データ取得要求を前記情報処理装置の識別情報により識別される前記情報処理装置に送信して、前記情報処理装置からアクセス用データを取得するアクセス用データ取得手段、
    前記アクセス用データを利用し、前記第二のネットワークに接続される電子機器に対する処理要求を行う処理要求手段、
    として前記端末装置を機能させ、
    前記情報処理装置は、
    前記ユーザによる認証が成功した電子機器に前記情報処理装置の識別情報及び前記情報処理装置が保持する第1認証情報を提供する情報提供手段と、
    前記第1認証情報及び前記端末装置の識別情報を含むアクセス用データ取得要求を受信して、前記アクセス用データ取得要求に含まれる前記第1認証情報と同一の第1認証情報を保持している場合に、前記アクセス用データ取得要求に含まれる前記端末装置の識別情報と対応付けた前記アクセス用データを前記端末装置に提供するアクセス用データ提供手段と、
    前記端末装置から前記アクセス用データを利用した前記第二のネットワークに接続される電子機器に対する処理要求を受信し、前記処理要求を行った前記端末装置の識別情報が前記アクセス用データに対応付けた前記端末装置の識別情報と同一である場合に、前記処理要求を前記電子機器に送信する処理要求送信判断手段と、
    を有する
    ことを特徴とする情報処理システム。
  8. 第一のネットワークに接続される複数の端末装置に搭載されたアプリケーションと、前記第一のネットワークと異なる第二のネットワークに接続される情報処理装置に搭載されたプログラムとを有する情報処理システムであって、
    前記端末装置に搭載されたアプリケーションは、
    ユーザによる認証が成功した電子機器から前記情報処理装置の識別情報及び前記情報処理装置が保持する第1認証情報を取得する情報取得手段、
    前記第1認証情報及び前記端末装置の識別情報を含むアクセス用データ取得要求を前記情報処理装置の識別情報により識別される前記情報処理装置に送信して、前記情報処理装置からアクセス用データを取得するアクセス用データ取得手段、
    前記アクセス用データを利用し、前記第二のネットワークに接続される電子機器に対する処理要求を行う処理要求手段、
    として前記端末装置を機能させ、
    前記情報処理装置に搭載されたプログラムは、
    前記ユーザによる認証が成功した電子機器に前記情報処理装置の識別情報及び前記情報処理装置が保持する第1認証情報を提供する情報提供手段、
    前記第1認証情報及び前記端末装置の識別情報を含むアクセス用データ取得要求を受信して、前記アクセス用データ取得要求に含まれる前記第1認証情報と同一の第1認証情報を保持している場合に、前記アクセス用データ取得要求に含まれる前記端末装置の識別情報と対応付けた前記アクセス用データを前記端末装置に提供するアクセス用データ提供手段、
    前記端末装置から前記アクセス用データを利用した前記第二のネットワークに接続される電子機器に対する処理要求を受信し、前記処理要求を行った前記端末装置の識別情報が前記アクセス用データに対応付けた前記端末装置の識別情報と同一である場合に、前記処理要求を前記電子機器に送信する処理要求送信判断手段、
    して前記情報処理装置を機能させる
    ことを特徴とする情報処理システム。
  9. 第一のネットワークに接続される複数の端末装置と、前記第一のネットワークと異なる第二のネットワークに接続される情報処理装置と、前記第二のネットワークに接続される電子機器と、を有する情報処理システムであって、
    前記電子機器は、
    ユーザの認証を行う認証処理手段と、
    ユーザによる認証が成功した場合に、前記情報処理装置から前記情報処理装置の識別情報及び前記情報処理装置が保持する第1認証情報を取得して保持する情報保持手段と、
    を有し、
    前記端末装置は、
    ユーザによる認証が成功した電子機器から前記情報処理装置の識別情報及び前記情報処理装置が保持する第1認証情報を取得する情報取得手段と、
    前記第1認証情報及び前記端末装置の識別情報を含むアクセス用データ取得要求を前記情報処理装置の識別情報により識別される前記情報処理装置に送信して、前記情報処理装置からアクセス用データを取得するアクセス用データ取得手段と、
    前記アクセス用データを利用し、前記第二のネットワークに接続される電子機器に対する処理要求を行う処理要求手段と、
    を有し、
    前記情報処理装置は、
    前記ユーザによる認証が成功した電子機器に前記情報処理装置の識別情報及び前記情報処理装置が保持する第1認証情報を提供する情報提供手段と、
    前記第1認証情報及び前記端末装置の識別情報を含むアクセス用データ取得要求を受信して、前記アクセス用データ取得要求に含まれる前記第1認証情報と同一の第1認証情報を保持している場合に、前記アクセス用データ取得要求に含まれる前記端末装置の識別情報と対応付けた前記アクセス用データを前記端末装置に提供するアクセス用データ提供手段と、
    前記端末装置から前記アクセス用データを利用した前記第二のネットワークに接続される電子機器に対する処理要求を受信し、前記処理要求を行った前記端末装置の識別情報が前記アクセス用データに対応付けた前記端末装置の識別情報と同一である場合に、前記処理要求を前記電子機器に送信する処理要求送信判断手段と、
    を有する
    ことを特徴とする情報処理システム。
  10. 第一のネットワークに接続される複数の端末装置と、前記第一のネットワークと異なる第二のネットワークに接続される情報処理装置とを有する情報処理システムにおいて実行される機器制御方法であって、
    前記情報処理装置が、ユーザによる認証が成功した電子機器に前記情報処理装置の識別情報及び前記情報処理装置が保持する第1認証情報を提供する情報提供ステップと、
    前記端末装置が、ユーザによる認証が成功した電子機器から前記情報処理装置の識別情報及び前記情報処理装置が保持する第1認証情報を取得する情報取得ステップと、
    前記端末装置が、前記情報処理装置の識別情報により識別される前記情報処理装置に前記第1認証情報及び前記端末装置の識別情報を含むアクセス用データ取得要求を送信するアクセス用データ取得要求ステップと、
    前記情報処理装置が、前記第1認証情報及び前記端末装置の識別情報を含むアクセス用データ取得要求を受信して、前記アクセス用データ取得要求に含まれる前記第1認証情報と同一の第1認証情報を保持している場合に、前記アクセス用データ取得要求に含まれる前記端末装置の識別情報と対応付けたアクセス用データを前記端末装置に提供するアクセス用データ提供ステップと、
    前記端末装置が、前記情報処理装置からアクセス用データを取得するアクセス用データ取得ステップと、
    前記端末装置が、前記アクセス用データを利用し、前記第二のネットワークに接続される電子機器に対する処理要求を行う処理要求ステップと、
    前記情報処理装置が、前記アクセス用データを利用した前記第二のネットワークに接続される電子機器に対する処理要求を前記端末装置から受信し、前記処理要求を行った前記端末装置の識別情報が前記アクセス用データに対応付けた前記端末装置の識別情報と同一である場合に、前記処理要求を前記電子機器に送信する処理要求送信判断ステップと、
    を有する
    ことを特徴とする機器制御方法。
JP2015196594A 2014-10-15 2015-10-02 情報処理システム及び機器制御方法 Pending JP2016081523A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
US14/878,093 US9794252B2 (en) 2014-10-15 2015-10-08 Information processing system and device control method

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2014211051 2014-10-15
JP2014211051 2014-10-15

Publications (1)

Publication Number Publication Date
JP2016081523A true JP2016081523A (ja) 2016-05-16

Family

ID=55958830

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2015196594A Pending JP2016081523A (ja) 2014-10-15 2015-10-02 情報処理システム及び機器制御方法

Country Status (1)

Country Link
JP (1) JP2016081523A (ja)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2019028686A (ja) * 2017-07-28 2019-02-21 富士ゼロックス株式会社 情報処理装置及びプログラム
JP2019164672A (ja) * 2018-03-20 2019-09-26 キヤノン電子株式会社 ネットワークシステム、ネットワークシステムにおけるユーザー認証方法、管理サーバー、及びネットワーク機器
JP2020013439A (ja) * 2018-07-20 2020-01-23 富士通株式会社 情報処理装置認証プログラム、情報処理装置認証方法、及び、情報処理装置認証装置
JP2020154818A (ja) * 2019-03-20 2020-09-24 富士ゼロックス株式会社 情報処理システム、情報処理装置及びプログラム
JP2022025607A (ja) * 2020-07-29 2022-02-10 Tvs Regza株式会社 サーバ装置、放送受信装置、サーバ管理装置、情報連携システム、およびプログラム

Cited By (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2019028686A (ja) * 2017-07-28 2019-02-21 富士ゼロックス株式会社 情報処理装置及びプログラム
US10932312B2 (en) 2017-07-28 2021-02-23 Fuji Xerox Co., Ltd. Information processing device and non-transitory computer readable medium
JP2019164672A (ja) * 2018-03-20 2019-09-26 キヤノン電子株式会社 ネットワークシステム、ネットワークシステムにおけるユーザー認証方法、管理サーバー、及びネットワーク機器
JP7158161B2 (ja) 2018-03-20 2022-10-21 キヤノン電子株式会社 ネットワークシステム、ネットワークシステムにおけるユーザー認証方法、管理サーバー、及びネットワーク機器
JP7028094B2 (ja) 2018-07-20 2022-03-02 富士通株式会社 情報処理装置認証プログラム、情報処理装置認証方法、及び、情報処理装置認証装置
JP2020013439A (ja) * 2018-07-20 2020-01-23 富士通株式会社 情報処理装置認証プログラム、情報処理装置認証方法、及び、情報処理装置認証装置
JP2020154818A (ja) * 2019-03-20 2020-09-24 富士ゼロックス株式会社 情報処理システム、情報処理装置及びプログラム
JP7238519B2 (ja) 2019-03-20 2023-03-14 富士フイルムビジネスイノベーション株式会社 情報処理システム、情報処理装置及びプログラム
JP2022025607A (ja) * 2020-07-29 2022-02-10 Tvs Regza株式会社 サーバ装置、放送受信装置、サーバ管理装置、情報連携システム、およびプログラム
JP7356955B2 (ja) 2020-07-29 2023-10-05 Tvs Regza株式会社 サーバ装置
JP7454081B2 (ja) 2020-07-29 2024-03-21 Tvs Regza株式会社 サーバ装置
JP7454080B2 (ja) 2020-07-29 2024-03-21 Tvs Regza株式会社 サーバ装置
JP7458526B2 (ja) 2020-07-29 2024-03-29 Tvs Regza株式会社 サーバ装置

Similar Documents

Publication Publication Date Title
US9794252B2 (en) Information processing system and device control method
US10750049B2 (en) Non-transitory computer-readable information recording medium, information processing apparatus, and communications system
US10075615B2 (en) Method of establishing connection between mobile device and image forming apparatus, and image forming apparatus and mobile device for performing the method
US10110767B2 (en) Method of generating workform by using BYOD service and mobile device for performing the method
CN107251596B (zh) 信息处理装置、通信系统和通信方法
JP6809320B2 (ja) 情報処理装置、プログラム、通信システム、通信方法
RU2674322C2 (ru) Программный продукт для обработки информации, устройство обработки информации и система обработки информации
US20150154484A1 (en) Printing system, information processing device, non-transitory computer readable medium, and image forming device
US9219845B2 (en) Information storage system and information storage method
JP6690258B2 (ja) プログラム、情報処理装置、通信システム
US10447891B2 (en) Image data processing server for storing device image data and for authenticating user authorized services
JP2016081523A (ja) 情報処理システム及び機器制御方法
JP6273903B2 (ja) 情報処理システム、情報処理方法およびプログラム
US20150007279A1 (en) Communication method, device, information processing apparatus, and storage medium
JP2017037362A (ja) プログラム、情報処理装置、情報処理方法、情報処理システム
JP2017108384A (ja) プログラム、情報処理装置、及び情報処理システム
US10171464B2 (en) Data process apparatus, data sharing method, and data process system
JP2017212694A (ja) 情報処理装置、情報処理方法及びプログラム
JP6451150B2 (ja) 情報処理システム、情報処理装置、機器制御方法及びプログラム
US9838386B2 (en) Information processing system, information processing device, and device control method
JP6860060B2 (ja) プログラム、情報処理装置、第二の情報処理装置、情報処理方法、情報処理システム
JP2022069802A (ja) 出力システム、情報処理システム、情報処理装置、認証方法
JP2019115040A (ja) 情報処理システム、情報処理装置及び情報端末装置
US11656817B2 (en) System and method for transmitting electronic data associated with a user identified based on source identification information
JP2016115200A (ja) 情報処理システム、情報処理装置及びプログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20180910

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20190627

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20190716

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20200204