JP2017162092A - ユーザー認証方法、監視システムおよび監視装置ならびに電子機器 - Google Patents

ユーザー認証方法、監視システムおよび監視装置ならびに電子機器 Download PDF

Info

Publication number
JP2017162092A
JP2017162092A JP2016044690A JP2016044690A JP2017162092A JP 2017162092 A JP2017162092 A JP 2017162092A JP 2016044690 A JP2016044690 A JP 2016044690A JP 2016044690 A JP2016044690 A JP 2016044690A JP 2017162092 A JP2017162092 A JP 2017162092A
Authority
JP
Japan
Prior art keywords
user
electronic device
authentication
printer
operation information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2016044690A
Other languages
English (en)
Other versions
JP6705220B2 (ja
Inventor
匠 織部
Takumi Oribe
匠 織部
▲斎▼藤 伸之
伸之 ▲斎▼藤
Nobuyuki Saito
水田 雅彦
Masahiko Mizuta
雅彦 水田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Seiko Epson Corp
Original Assignee
Seiko Epson Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Seiko Epson Corp filed Critical Seiko Epson Corp
Priority to JP2016044690A priority Critical patent/JP6705220B2/ja
Priority to US15/446,738 priority patent/US9872177B2/en
Publication of JP2017162092A publication Critical patent/JP2017162092A/ja
Application granted granted Critical
Publication of JP6705220B2 publication Critical patent/JP6705220B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/606Protecting data by securing the transmission between two devices or processes
    • G06F21/608Secure printing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M1/00Substation equipment, e.g. for use by subscribers
    • H04M1/02Constructional features of telephone sets
    • H04M1/0202Portable telephone sets, e.g. cordless phones, mobile phones or bar type handsets
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/00127Connection or combination of a still picture apparatus with another apparatus, e.g. for storage, processing or transmission of still picture signals or of information associated with a still picture
    • H04N1/00323Connection or combination of a still picture apparatus with another apparatus, e.g. for storage, processing or transmission of still picture signals or of information associated with a still picture with a measuring, monitoring or signaling apparatus, e.g. for transmitting measured information to a central location
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/32Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
    • H04N1/32101Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
    • H04N1/32106Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title separate from the image data, e.g. in a different computer file
    • H04N1/32122Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title separate from the image data, e.g. in a different computer file in a separate device, e.g. in a memory or on a display separate from image data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/32Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
    • H04N1/32502Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device in systems having a plurality of input or output devices
    • H04N1/32523Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device in systems having a plurality of input or output devices a plurality of output devices
    • H04N1/32539Detecting or indicating the status of the output devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/44Secrecy systems
    • H04N1/4406Restricting access, e.g. according to user identity
    • H04N1/4413Restricting access, e.g. according to user identity involving the use of passwords, ID codes or the like, e.g. PIN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W60/00Affiliation to network, e.g. registration; Terminating affiliation with the network, e.g. de-registration
    • H04W60/04Affiliation to network, e.g. registration; Terminating affiliation with the network, e.g. de-registration using triggered events
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N2201/00Indexing scheme relating to scanning, transmission or reproduction of documents or the like, and to details thereof
    • H04N2201/0077Types of the still picture apparatus
    • H04N2201/0082Image hardcopy reproducer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N2201/00Indexing scheme relating to scanning, transmission or reproduction of documents or the like, and to details thereof
    • H04N2201/32Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
    • H04N2201/3201Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
    • H04N2201/3204Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title of data relating to a user, sender, addressee, machine or electronic recording medium
    • H04N2201/3205Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title of data relating to a user, sender, addressee, machine or electronic recording medium of identification information, e.g. name or ID code
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security

Landscapes

  • Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Multimedia (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • General Physics & Mathematics (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Computing Systems (AREA)
  • Accessory Devices And Overall Control Thereof (AREA)
  • Facsimiles In General (AREA)

Abstract

【課題】電子機器を監視する監視システムにおけるユーザー認証処理を、正規のユーザーと電子機器個体とを確実に関連付けた状態で実施する。
【解決手段】電子機器7と通信して当該電子機器を監視する監視システム1におけるユーザー認証方法であって、監視システム1は、ユーザーに対し電子機器7の稼働状態を変化させる所定の認証用操作を要求し、電子機器7から当該電子機器7の認証用操作により変化した稼働状態を表す稼働情報を取得し、要求に応じて認証用操作が実行されたことを稼働情報から検出すると、ユーザーに対し、電子機器7から取得した稼働情報へのアクセスを許可する。
【選択図】図1

Description

この発明は、電子機器との通信により電子機器を監視する監視システムにおけるユーザー認証に関するものである。
通信回線を介して電子機器の稼働状況を監視する監視システムにおいては、電子機器の正規ユーザーに対し各種のサービスを提供するために、また正規ユーザーでない者による不正なアクセスを防止するために、ユーザー認証手続きを導入したものがある。例えば特許文献1に記載の技術では、レーザープリンター等の電子機器のユーザー登録担当者が保有する携帯電話に対し、電子機器から登録に必要な情報が送信され、該情報に基づき携帯電話から管理サーバーに電子メールが送信されることでユーザー登録がなされる。
特開2004−259191号公報
上記の従来技術においては、電子機器と携帯電話との間で通信が確立されればその後は携帯電話への操作のみでユーザー登録が可能であるため、ユーザーと電子機器個体との関連付けに誤りが生じるおそれが残る。例えばユーザーが登録しようとしている電子機器個体と実際に通信が確立された個体とが一致していないことがあり得る。また例えば、同時期に複数の電子機器について登録作業が行われるときに、登録ユーザーと電子機器個体との対応関係が錯綜し誤登録されてしまうことがあり得る。
この発明にかかるいくつかの態様は、上述の課題の少なくとも一部を解決するための構成を有しており、電子機器を監視する監視システムにおけるユーザー認証処理を、正規のユーザーと電子機器個体とを確実に関連付けた状態で実施することを可能とするものである。
本発明の一の態様は、電子機器と通信して当該電子機器を監視する監視システムにおけるユーザー認証方法であって、監視システムは、ユーザーに対し電子機器の稼働状態を変化させる所定の認証用操作を要求し、電子機器から当該電子機器の認証用操作により変化した稼働状態を表す稼働情報を取得し、要求に応じて認証用操作が実行されたことを稼働情報から検出すると、ユーザーに対し、電子機器から取得した稼働情報へのアクセスを許可する。
このような構成によれば、電子機器に対し、監視システムから指定された認証用操作を実行することのできるユーザーのみが、監視システムが保有する稼働情報にアクセスすることが可能となる。このため、実際に操作を実施することのできない第三者に対してアクセスが許可されたり、ユーザーと電子機器個体とが本来とは異なる組み合わせで関連付けられたりするという問題がなくなり、正規のユーザーと電子機器個体とを確実に関連付けた状態でユーザー認証を行うことが可能となる。
上記態様においては、例えば監視システムが、ユーザーが操作する端末装置を介して認証用操作を要求するように構成されてもよい。このような構成によれば、複雑な操作やデータを用いる操作であっても確実にユーザーに指示を伝達することができる。
また例えば、稼働情報は、電子機器の個体を識別するための情報と、電子機器の稼働に伴って変化する情報とを含むものであってもよい。これらの情報を組み合わせることで、一の電子機器個体を他の個体と確実に識別して、個体の混同に起因する誤認証を防止することができる。
また例えば、認証用操作は、ユーザーが電子機器に触れる操作を含むものであってもよい。このような構成によれば、電子機器に触れることのできる者のみがユーザー認証を受けることが可能となる。また、認証を受けようとするユーザーが、特定の電子機器に触れることを要する操作を行うことで、認証の対象となっている電子機器を明確に認識することが可能となり、ユーザーの過誤に起因する不適切な認証を回避することができる。
また例えば、認証用操作は、監視システムが指定するデータを電子機器に入力する操作を含むものであってもよい。このような構成によれば、監視システムからデータを受け取ることができ、かつそのデータを電子機器に入力する操作を行うことのできる者のみがユーザー認証を受けることが可能となる。また、認証を受けようとするユーザーが、特定の電子機器にデータを入力する操作を行うことで、認証の対象となっている電子機器を明確に認識することが可能となり、誤った認証を回避することができる。
また例えば、電子機器は、稼働情報に応じて決まる認証用コードを生成し、認証用操作は、電子機器から認証用コードを取得して監視システムに送信する操作を含むものであってもよい。このような構成によれば、電子機器により生成される認証用コードを知り得る立場にある者のみがユーザー認証を受けることが可能となる。また、稼働情報は電子機器の個体ごとに異なっているから、稼働情報に応じて決まる認証用コードが用いられることで、認証の対象となる電子機器の個体を他の個体から明確に区別することができ、誤った認証を回避することができる。
また例えば、監視システムは、ユーザーからの認証要求に応じて認証用操作の要求を行うように構成されてもよい。稼働情報へのアクセスを求めるユーザーの意思表示があったときに認証のための処理が行われるようにすることで、誤って無関係な第三者に対し認証が行われるおそれを低減することができる。
また、本発明の他の態様は、電子機器と通信して当該電子機器を監視する監視システムであって、電子機器から当該電子機器の稼働状態を表す稼働情報を取得する情報取得部と、ユーザーに対し電子機器の稼働状態を変化させる所定の認証用操作の実行を促す報知を行うユーザーインターフェース部と、稼働情報の変化から認証用操作が実行されたか否かを判定する判定部とを備え、報知に応じて認証用操作が実行されたと判定部が判定すると、ユーザーに対し、電子機器から取得した稼働情報へのアクセスを許可する。
また、本発明の他の態様は、電子機器と通信して当該電子機器を監視する監視装置であって、電子機器から当該電子機器の稼働状態を表す稼働情報を取得し、電子機器とは異なる端末装置に対し、前記電子機器の稼働状態を変化させる所定の認証用操作の実行を促す報知を行う制御指令を送信する通信部と、稼働情報の変化から認証用操作が実行されたか否かを判定する判定部とを備え、報知に応じて認証用操作が実行されたと判定部が判定すると、端末装置のユーザーに対し、電子機器から取得した稼働情報へのアクセスを許可する。
また、本発明の他の態様は、稼働状態を表す稼働情報を送信する送信部と、稼働情報および予め定められた生成アルゴリズムに基づき認証用コードを生成するコード生成部と、認証用コードをユーザーに報知する報知部とを備える電子機器である。
これらの構成はいずれも、上記したユーザー認証方法を実行するのに好適なものであり、上記したユーザー認証方法に用いられることにより、電子機器を監視する監視システムにおけるユーザー認証処理を、正規のユーザーと電子機器個体とを確実に関連付けた状態で実施することを可能にする。
上記した電子機器は、例えば印刷処理を実行する印刷部を備えるものであってもよく、この場合、稼働情報は印刷部の稼働に伴って変化する情報であってもよい。このような構成によれば、認証されたユーザーは印刷部の稼働に伴って変化する稼働情報にアクセスすることが可能となる一方、認証されていないユーザーによる稼働情報への不正なアクセスを防止することができる。
なお、上述した本発明の各態様の有する複数の構成要素はすべてが必須のものではなく、上述の課題の一部または全部を解決するため、あるいは、本明細書に記載された効果の一部または全部を達成するために、適宜、複数の構成要素の一部の構成要素について、その変更、削除、新たな他の構成要素との差し替え、限定内容の一部削除を行うことが可能である。また、上述の課題の一部または全部を解決するため、あるいは、本明細書に記載された効果の一部または全部を達成するために、上述した本発明の一形態に含まれる技術的特徴の一部または全部を上述した本発明の他の形態に含まれる技術的特徴の一部または全部と組み合わせて、本発明の独立した一形態とすることも可能である。
本発明を適用可能な監視システムの構成例を示すブロック図。 プリンターの一の構成例を示す図。 プリンターの他の構成例を示す図。 ユーザー認証処理の流れの一例を示す第1の図。 ユーザー認証処理の流れの一例を示す第2の図。 ユーザー認証処理の流れの一例を示す第3の図。 ユーザー認証処理の流れの一例を示す第4の図。 ユーザー認証処理の流れの一例を示す第5の図。 ユーザー認証処理における管理サーバーの動作を示すフローチャート。
図1は本発明を適用可能な監視システムの構成例を示すブロック図である。監視システム1では、パーソナルコンピューター(以下「PC」と略称する)6およびプリンター7が互いに通信可能に接続されてなるローカルエリアネットワーク(Local Area Network;以下「LAN」と略称する)として構成された印刷処理システム4と、管理サーバー3とがインターネット通信網2を介して互いに通信可能に接続されている。
より具体的には、図示しないルーターを介して公衆通信回線たるインターネット通信網2に接続されたLAN回線5に、PC6およびプリンター7などの情報端末装置がそれぞれ接続されている。これらの情報端末装置のそれぞれは、印刷処理システム4内に複数含まれていてもよい。また、上記した各構成要素間の接続は、相互に通信可能であれば有線、無線を問わない。
PC6は、一般的なパーソナルコンピューターの構成と同様のハードウェア構成を有している。すなわち、PC6は、当該PC各部の制御および演算処理を司るCPU(Central Processing Unit)61、演算データを一時的に保存するメモリー62、CPU61が実行すべき制御プログラムや各種データを記憶保存するストレージ63、外部との通信を担うインターフェース(IF)64、ユーザーからの操作入力を受け付ける入力部65およびユーザーへの各種報知を行う表示部66などを有しており、これらが電気的に接続されて相互にデータ交換を行う。
PC6は、ユーザー操作に応じて各種のジョブデータをプリンター7に送信し、プリンター7にジョブを実行させる。例えば印刷ジョブに基づく印刷を行わせる。また、必要に応じて管理サーバー3にアクセスし、管理サーバー3に蓄積されたプリンター7の稼働情報を取得する。
プリンター7は、ネットワークプリンターとしての一般的な構成と同様のハードウェア構成を有している。すなわち、プリンター7は、当該プリンター各部の制御およびデータ処理を担うコントローラー71、印刷メディア(印刷媒体)への印刷動作を実行するプリンターエンジン72、画像データを一時的に保存するメモリー73、外部との通信を担うインターフェース(IF)74、ユーザーからの操作入力を受け付ける入力部75およびユーザーへの各種報知を行う表示部76などを有しており、これらが電気的に接続されて相互にデータ交換を行う。以下、プリンターエンジン72は一例としてインクジェット方式のものとして説明するが、印刷方式はこれに限定されず任意である。
なお、プリンター7は、大容量の画像データの受け入れを可能とするために、PC6と同様にストレージを有していてもよい。また、ユーザーインターフェースがPC6上で実現されることを前提に、入力部75および表示部76の少なくとも一方が簡略化または省略されてもよい。また、プリンター7はいわゆるネットワークプリンターとしてシステムに包含されるほか、LAN回線5を介さずにPC6と接続される、いわゆるローカルプリンターとして印刷処理システム4に包含されてもよい。
プリンター7は、稼働に伴って変化する各部の稼働状態を表す情報を稼働情報としてメモリー73に記憶している。稼働情報としては例えば、装置の稼働時間、印刷ページ数、電源のオンオフ操作の時刻、操作ボタンの操作履歴、カバー部材の開閉状態、インク残量(または消費量)、印刷メディアの交換や補給の履歴、印刷設定の変更、クリーニング処理の実行履歴などがある。しかしながら、稼働情報はこれらに限定されるものではなくまたこれらの全てを必要とするものではない。
稼働状態を検出する検出手段の1つとして、プリンター7は装置筐体を覆うカバー部材の開閉状態を検出するカバーセンサー77を備えている。カバーセンサー77からの出力信号を稼働情報の一部として利用可能である。この他、インク残量を検出するセンサー、印刷メディアの有無を検出するセンサー等、プリンター7各部の状態を検出する各種のセンサーからの出力を稼働情報とすることができる。
稼働情報は管理サーバー3に送信される。すなわち、コントローラー71は、メモリー73に記憶されている稼働情報を定期的に読み出し、インターフェース74からインターネット通信網2を介して管理サーバー3に送出する。後述するように管理サーバー3は複数のプリンターを監視しているので、送出される稼働情報は送信元のプリンター個体を識別するための当該個体固有の識別情報を含むものとされる。
管理サーバー3は、LAN回線5を介して相互に接続される各種端末装置からなる印刷処理システム4を遠隔監視する機能を有するものである。その構成は一般的なPCと同様のものであってもよいが、ユーザーインターフェースを担う入力部および表示部が簡略化または省略されたサーバー専用機であってもよい。具体的には、管理サーバー3は、CPU31、メモリー32、ストレージ33およびインターフェース(IF)34などを有している。
管理サーバー3は、インターネット通信網2を介して接続された印刷処理システム4内のプリンター7を遠隔監視する機能を有する。より具体的には、プリンター7の稼働に伴って変化する稼働情報を、インターネット通信網2を介してプリンター7から取得しストレージ33に設けられたデータベースに蓄積する。そして、例えばプリンター7に装置トラブルが生じていたりインク等の消耗品が不足したりしていれば、当該プリンター7を含む印刷処理システム4の管理者にその旨を報知する。管理サーバー3により遠隔監視されるプリンター7は複数であってもよく、その場合、管理サーバー3では個々のプリンター7から取得された稼働情報が個体識別情報に基づき識別されて個別に蓄積管理される。管理サーバー3は、例えばプリンター7の供給元あるいはその保守管理を請け負う管理会社等により設置・運用される。
印刷処理システム4は、PC6を操作するユーザーにより指定された内容の画像を、指定された印刷メディアに印刷するためのシステムである。印刷すべき画像としては、文書作成ソフトウェアで作成されたテキスト画像、描画ソフトウェアで形成されたグラフィック画像、デジタルカメラで撮影された写真、スキャナーで読み込まれた画像など種々のものがある。また、印刷メディアとしては、素材(紙、樹脂フィルム、布など)、その光学的特性(色、透明度、光沢の有無など)およびその形態(枚葉状、ロール状、立体成形物など)の組み合わせにより種々のものがある。
プリンター7の具体的構成としては種々のものが考えられるが、ここではそのうち2つの例を示す。以下の2つの例のプリンター7a、7bでは、形状やサイズが異なるものの印刷処理の主要部を担うという点で同一の機能を果たすプリンターエンジンを、いずれも図1と同様に符号72を付して説明するものとする。
図2はプリンターの一の構成例を示す図である。図1のプリンター7を具体化した第1の構成例であるプリンター7aは、受信した画像データに基づいて印刷メディアPMにインクの液滴を吐出することより画像データに対応する画像を記印刷メディアPMに印刷する、いわゆるインクジェット方式の印刷装置である。印刷メディアPMとしては、例えばJIS規格のA1判といった大判の単票、同単票と同じ用紙幅を有するロール紙など紙の他に、布、樹脂フィルム等を用いることもできる。すなわち、このプリンター7aは、比較的サイズの大きな印刷メディアに対し印刷を行うものであり、主に商業用印刷物を作製するのに用いられる。
プリンター7aは、3種類のボックス部材、つまり上部ボックス部材701、下部ボックス部材702および小型ボックス部材703を組み合わせてなる筐体700と、筐体700を支持する脚部704とを有している。上部ボックス部材701および下部ボックス部材702は上下方向に積層されている。上部ボックス部材701の正面右側には操作パネル705が設けられている。また、下部ボックス部材702の正面左側にはインクを収容したインクカートリッジCが装填されたカートリッジホルダー706が設けられている。
操作パネル705には、画面に画像を表示する機能および画面へのタッチ操作による操作入力を受け付ける機能を有するタッチパネル707が設けられている。タッチパネル707には、プリンター7aの動作に関わる各種の操作メニューやパラメーターがボタンまたはアイコン等の適宜の画像オブジェクトを用いて表示される。ユーザーがタッチパネル707を押圧すると、押圧された位置に表示されたボタンに対応する機能が実行される。このように、タッチパネル707が設けられることにより、ユーザーに対してプリンター7aを操作するためのGUI(Graphical User Interface)環境が提供される。
さらに、操作パネル705には、押下されたときの機能が予め設定されたハードウェアキー708が設けられている。各種の動作設定など実行頻度の比較的低い操作については、上記したタッチパネル707を介した操作とすることにより、小面積の操作パネル705でも多くの操作を実現することが可能である。一方、印刷の開始および停止など、比較的実行頻度の高い操作や必要な時に速やかに処理されることを要する操作については、ハードウェアキー708に割り当てられている。ハードウェアキー708としては例えばプッシュボタンを用いることができる。この場合、タッチパネル707が図1の入力部75および表示部76の機能を兼備し、ハードウェアキー708も図1の入力部75として機能することになる。
図示を省略するが、下部ボックス部材702の後部(図2において奥側)においてスピンドルが水平に設けられるとともに当該スピンドルに対してロールが装着されている。そして、このロールに印刷前の長尺の印刷メディアPMが巻き取られており、ロールから上部ボックス部材701と下部ボックス部材702との間に印刷メディアPMを引き出し可能となっている。そして、プリンター7aは、ロールから引き出された印刷メディアPMを吸引プラテン708の吸引により支持しつつ、インクカートリッジCから供給されたインクを印刷メディアPMへ向けてインクジェット方式で吐出する。これによって印刷メディアPMに画像が印刷される。こうして印刷された印刷メディアPMはプリンター7aの前方へ送り出され、プリンター7aの前面に設けられた案内面709に沿って自重により下方へ垂れ下がる。
上部ボックス701の中央部上面のうち一部は開閉自在のカバー部材710となっている。図2に点線で示すようにカバー部材710が上方に開かれた状態では、通常は上部ボックス701内に収容されたプリンターエンジン72(図1)の一部が大きく露出した状態となる。これにより、プリンターエンジン72のメンテナンス作業の作業性向上が図られている。この態様においては、カバーセンサー77(図1)はカバー部材710の開閉状態を検知する。
図3はプリンターの他の構成例を示す図である。図1のプリンター7を具体化した第2の構成例であるプリンター7bは、受信した画像データに基づいて印刷メディアにインクの液滴を吐出することより画像データに対応する画像を記印刷メディアに印刷する、いわゆるインクジェット方式の印刷装置である。印刷メディアとしては、例えばJIS規格のA4判、レターサイズといった比較的小型の単票シートを用いることができる。その材料としては紙の他に、布、樹脂フィルム等を用いることもできる。すなわち、このプリンター7bは、比較的サイズの小さな印刷メディアに対し印刷を行うものであり、例えば主として民生用印刷物を作製するのに用いられるものである。
この態様におけるプリンター7bは、プリンターエンジン72(図1)を収容する筐体721の前面に、タッチパネル722が設けられた構成を有している。タッチパネル722には、プリンター7bの動作に関わる各種の操作メニューやパラメーターがボタンまたはアイコン等の適宜の画像オブジェクトを用いて表示される。ユーザーがタッチパネル722を押圧すると、押圧された位置に表示されたボタンに対応する機能が実行される。このように、タッチパネル722が設けられることにより、ユーザーに対してプリンター7bを操作するためのGUI環境が提供される。この場合、タッチパネル722が図1の入力部75および表示部76の機能を兼備することになる。
筐体721の上部のうち一部は開閉自在のカバー部材723となっている。図3に点線で示すようにカバー部材723が上方に開かれた状態では、通常は筐体721内に収容されたプリンターエンジン72(図1)の一部が大きく露出した状態となる。これにより、プリンターエンジン72のメンテナンス作業の作業性向上が図られている。この態様において、カバーセンサー77(図1)はカバー部材723の開閉状態を検知する。
このように、プリンター7の具体的構成は様々なものを採り得るが、その内部構成を示すブロック図としては概ね図1に記載されたものを使用することが可能である。そして、次に説明する本監視システム1におけるユーザー認証処理は、システムに含まれるプリンター7の印刷形式や構造等によらず基本的に同じとすることができる。
上記したように、この監視システム1では、プリンター7の稼働に伴って変化する稼働情報が随時管理サーバー3により取得され、管理サーバー3で蓄積される。プリンター7は、稼働情報に何らかの変化があったときや、一定の時間間隔などの適宜のタイミングで、稼働情報を管理サーバー3に送信する。このような稼働情報は管理サーバー3がプリンター7の稼働状態を監視する目的に用いられるほか、ユーザーがプリンター7の稼働状態を知りたいときに、管理サーバー3からユーザーが操作するPC6に提供される。ユーザーは、例えば消耗品の残量確認等の目的で、プリンター7の稼働状態を必要とする場合がある。
ただし、一の管理サーバー3の監視対象である印刷処理システム4が複数である場合があり、また各印刷処理システム4には複数のPC6およびプリンター7が含まれ得る。あるユーザーに提供されるべき稼働情報は、当該ユーザーが実際に使用するプリンター7に関するものに限定されることが望ましい。この目的のため、監視システム1では、ユーザーに稼働情報を提供するのに先立って、ユーザーと、当該ユーザーが稼働情報の提供を受けることのできるプリンター7とを関連付けるユーザー認証処理が行われる。
すなわち、ユーザーは、管理サーバー3により監視されるプリンター7のうち一を指定して管理サーバー3に認証を要求し、管理サーバー3が認証すれば当該プリンター7についてその稼働情報にアクセスする権限が与えられる。正当に認証されていれば、一人のユーザーが複数のプリンター7の稼働情報にアクセスすることは許容される。認証されたユーザーは、必要に応じPC6を操作しインターネット通信網2を介して管理サーバー3にアクセスすることで、管理サーバー3に蓄積されたプリンター7の稼働情報を閲覧しまたは取得することができる。以下において、ユーザーが「認証される」または「認証を受ける」というとき、これらの語は、ユーザーが管理サーバー3によりプリンター7の正規のユーザーと認められて稼働情報へのアクセス権限を与えられることを意味する。
図4ないし図8はそれぞれユーザー認証処理の流れの一例を示す図である。図4は本実施形態におけるユーザー認証処理の最も基本的な流れを示している。図4に示すように、ユーザー認証処理は、認証を受けようとするユーザー、該ユーザーが操作するPC6、管理サーバー3およびプリンター7の連携により実現される。なお、図4において、< >により囲まれた事項はユーザーによる操作または作業を表す。図5ないし図8においても同様とする。PC6ではCPU61が、管理サーバー3ではCPU31が、プリンター7ではコントローラー71がそれぞれ予め用意されたユーザー認証処理用のソフトウェアを実行することにより、ユーザー認証処理が実施される。
図4に点線矢印で示すように、プリンター7から管理サーバー3に対し、プリンター7の稼働情報が随時送信されている。認証を受けようとするユーザーは、ユーザー認証処理用のソフトウェアが実装されたPC6を介して、稼働情報の取得を希望するプリンター7の個体を特定するための登録情報を入力する(ステップS101)。登録情報としては、例えばプリンター7の機種名およびシリアル番号を用いることができるがこれに限定されない。PC6は、入力された登録情報を含む認証要求を管理サーバー3に送信する(ステップS102)。管理サーバー3に送信される情報は、ユーザーに関する情報、例えばユーザー名やPC6のMACアドレスなどを含んでいてもよい。
管理サーバー3は認証要求を受け付けると(ステップS103)、PC6に対し、ユーザーに要求する認証用操作に関する指示命令を送信する(ステップS104)。PC6は、指定された認証用操作を行うようユーザーに報知する。例えば表示部66に認証用操作の内容を表すメッセージを表示して、ユーザーに認証用操作の実行を促す(ステップS105)。
認証用操作は、ユーザーが稼働情報へのアクセスを希望するプリンター7の真のユーザーであることを確認するために要求される操作である。当該プリンター7を実際に使用し得る立場の者でなければ実施することができないような操作が、認証用操作としてユーザーに要求される。具体的には、ユーザーがプリンター7に対し直接的に、またはPC6を介して何らかの働きかけを行うことで当該プリンター7の稼働情報の少なくとも一部が変化するような操作または作業が、認証用操作として好適である。
認証用操作の具体例としては、ユーザーが直接プリンター7に触れなければ実行することができない操作、例えば電源スイッチのオンオフ操作、カバー部材の開閉操作、特定の順番でのボタンの押圧操作、タッチパネルに対する特定の入力操作などが挙げられる。また、ユーザーが直接プリンター7に触れなくても、プリンター7の設置場所にいなければ実行することができない操作、例えばプリンター7の表示部76に文字や記号からなるパスコードを表示させそれを視認すること等も、認証用操作として使用し得る。
これらの認証用操作のいずれかあるいは適宜の組み合わせが、管理サーバー3からPC6に指示され、ユーザーに要求される。要求される認証用操作は、ユーザーからの認証要求ごとに変えられることが好ましい。また、指定された認証用操作が第三者によって偶然実行されることに起因する誤認証を防止するために、通常の使用では行われることがないような操作内容であってもよい。
プリンター7に対し、PC6の表示部66による表示で指示された認証用操作をユーザーが実行すると(ステップS106)、プリンター7では認証用操作に応じて変化した稼働情報を更新記憶する(ステップS107)。稼働情報の変化があると、プリンター7から管理サーバー3に対し更新後の稼働情報が送信される(ステップS108)。
管理サーバー3は、プリンター7から送信された稼働情報に基づき、認証用操作がなされたか否かを判定する(ステップS109)。すなわち、ユーザーに対し認証用操作を要求した後のプリンター7における稼働情報の変化が、指定した認証用操作の実行によって生じる変化を含むものであれば、ユーザーが要求に応じて認証用操作を実行したものと判断される。このとき、認証を要求した者は当該プリンター7を実際に使用し得る立場にある真のユーザーであるとみなすことができる。したがって、当該プリンター7の稼働情報へのアクセス権限が当該ユーザーに付与されてよい。
一方、認証用操作の要求後、十分な時間が経過しても認証用操作に見合う稼働情報の変化が検出されなければ、認証用操作がなされなかったものと判断され、プリンター7の稼働情報へのアクセスは拒否される。これにより、プリンター7のユーザーではない者による当該プリンター7の稼働情報へのアクセスは禁止される。これにより、プリンター7の稼働情報が第三者に流出することが防止される。
なお、認証用操作が検出されない事例としては、上記のようにユーザーでない者により認証要求がなされた場合以外にも、例えばユーザーが登録情報を誤入力したケースや、指示された認証用操作を別のプリンター個体に対し実行したケースなどが生じ得る。これらの場合にもユーザー認証を認めないようにすることで、ユーザーと、当該ユーザーが管理しようとするプリンター個体との関連付けが誤ったまま認証がなされるのを回避することができる。
管理サーバー3は、上記のようにしてユーザーに対する認証の可否を判断し、その結果をPC6に送信する(ステップS110)。認証が成立すると、ユーザーは、管理サーバー3が管理するプリンター7のうちユーザー認証処理時に入力した登録情報で特定されるプリンター7について、管理サーバー3上で管理される稼働情報にアクセスする権限が与えられる。
具体的には、ユーザーが随時PC6を介して管理サーバー3上の稼働情報へのアクセス要求を行うと、ユーザーからのアクセス要求がPC6から管理サーバー3に対し伝達され(ステップS111)、これに応じて管理サーバー3が、その時点における当該プリンター7の最新の稼働情報をPC6に送信する(ステップS112)。認証が成立していなければアクセスは拒否される。
上記のようなユーザー認証処理は、ユーザーからプリンター7の稼働情報へのアクセスがある度に実行される必要はない。すなわち、上記のようにしていったん認証がなされ正規のユーザーと認められたユーザーについては、以後のアクセスにおいてはより簡易的な認証方法が適用されてよい。例えば、予め定められたログインIDとユーザーパスワードとの組み合わせにより認証を行うことができる。これらについては、ユーザー認証処理において登録情報として定められてもよく、またユーザー認証処理により認証が成立したユーザーに対し、ログインIDおよびユーザーパスワードの設定を求める態様でもよい。
以上が本実施形態におけるユーザー認証処理の基本的な処理内容であるが、認証用操作の操作内容や認証の可否判断等については種々の変形が可能である。以下、そのいくつかの例を示すが、図4ないし図8において、実質的に同一の処理内容を有する処理ステップについては同一の符号を付し、重複する説明を省略する。また、認証成立後の動作は各例で同じであるため、これについても説明を省略する。
図5に示す処理例では、管理サーバー3は、ユーザーのPC6から認証要求を受け付けると(ステップS103)、要求されたプリンター7の現時点の稼働情報に基づいて認証用操作を決定する(ステップS121)。この点で図4の処理例とは相違するが、これ以外の処理は図4に示したものと同じである。
管理サーバー3は、プリンター7の稼働情報を収集することで、各プリンター7がどのような使われ方をしているかを把握することが可能である。例えば、各プリンター7に対する操作ごとの実行頻度を稼働情報に基づき求めることができる。このことを認証用操作の指定の際に利用することが可能である。
すなわち、通常の使用において頻繁に実行される操作を認証用操作としてしまうと、第三者が偶然それに一致する操作を実行することで誤認証を招くおそれがある。当該プリンター7の稼働情報に基づき、例えば実行頻度の低い操作を選択して認証用操作としたり、通常では実行の可能性の低い組み合わせの操作を認証用操作としたりすることで、このような誤認証を回避することができる。
また例えば、インク残量の少ないプリンター7においてはインク残量を表示部77に表示させるような操作をユーザーに要求するようにしてもよい。このように、稼働情報に基づいて認証用操作を決定することで、認証用操作そのものがユーザーにとって有益な操作となるようにすることも可能である。
このように、図5に示す処理例では、ユーザーに要求される認証用操作の内容が、認証を求められたプリンター7の稼働状態に応じて定められる。このため、第三者による偶然の操作による誤認証のおそれが低くなっている。また、例えばプリンター7が印刷ジョブを実行中である場合に、当該印刷ジョブの実行に影響を与えないような操作を認証用操作として選択することも可能となる。
図6に示す処理例では、ユーザーに要求される認証用操作の内容が上記例とは異なり、それに起因する処理の差異がある。すなわち、この処理例のステップS104においてユーザーに要求される認証用操作は、プリンター7に所定のパスコードを表示させ、それを読み取る操作である。プリンター7のコントローラー71は、稼働情報を所定の生成アルゴリズムに適用することで、文字や記号等の組み合わせからなるパスコードを生成する機能を有している。ユーザーからボタン操作等によりパスコードの表示が指示されると(ステップS131)、プリンター7はその時点の稼働情報および生成アルゴリズムに基づきパスコードを生成する(ステップS132)。ユーザーによる操作の履歴は稼働情報として記録され、更新された稼働情報は管理サーバー3に送信される(ステップS133)。
生成されるパスコードはその時点の稼働情報に依存する一時的なものであるから、プリンター7個体により、また同一プリンター7でも生成の度に異なるものとなる。生成されたパスコードは表示部76に表示される(ステップS134)。
管理サーバー3も、プリンター7と同一の生成アルゴリズムを使用して稼働情報に基づくパスコードを生成する(ステップS135)。したがって、管理サーバー3で生成されるパスコードは、プリンター7で生成されるパスコードと一致するはずである。
認証用操作をユーザーに要求するためにPC6に表示されるメッセージには、プリンター7が生成したパスコードをPC6に入力する旨の指示も含まれる。ユーザーは、指示に従って、パスコード表示の操作を行い、これに応じてプリンター7の表示部76に表示されたパスコードを読み取ってPC6の入力部65に入力する(ステップS136)。入力されたパスコードはPC6から管理サーバー3に送信される(ステップS137)。
管理サーバー3は、PC6から送信されたパスコードと、自らが生成したパスコードとを照合する(ステップS138)。ユーザーは、プリンター7を操作してパスコードを表示させ、表示されたパスコードを読み取ってPC6に入力する必要がある。すなわち、プリンター7を実際に操作することのできる者でなければ、正しいパスコードを取得することができない。したがって、ユーザー入力によるパスコードが管理サーバー3で生成されたパスコードと一致するか否かにより、認証の可否を判断することが可能である。すなわち、入力されたパスコードが管理サーバー3で生成されたものと一致していれば、正規のユーザーによる操作とみなすことができ、当該ユーザーに対し稼働情報へのアクセスが許可される。一方、正しいパスコードが入力されなければ稼働情報へのアクセスは許可されない。
このように、図6に示す処理例では、プリンター7にパスコードを表示させ、それを読み取ってPC6に入力する操作が、ユーザーに要求される認証用操作となっている。したがって、これらの操作を行うことのできる者でなければ認証を受けることができない。パスコードは、プリンター7固有の稼働情報に基づき、プリンター7および管理サーバー3のそれぞれで生成される。そして、ユーザーが入力したパスコードと管理サーバー3が生成したパスコードとが一致するか否かにより認証の可否が判定される。このため、認証処理においてユーザーとプリンター7の個体との関連付けに誤りが生じるおそれは極めて低くなっている。
図7に示す処理例では、管理サーバー3が認証要求を受け付けると(ステップS103)、適宜のダミージョブを生成してPC6に送信する(ステップS141、S142)。ダミージョブは、プリンター7に与えられることでプリンター7の稼働情報を変化させるような、プリンター7への制御命令である。ダミージョブは、例えばプリンター7内でのデータ操作のように見かけ上はプリンター7の動作に変化がないものであってもよく、また例えばクリーニング動作やテスト印刷のような実体的動作を伴うものであってもよい。
この場合、PC6の表示部66に表示されるユーザーへの認証用操作の指示は(ステップS143)、与えられたダミージョブをプリンター7に送信させるように、PC6を操作することである。すなわち、PC6が受け取ったダミージョブを自動的にプリンター7に転送するのではなく、指示を受けたユーザーがPC6を操作することで初めてダミージョブが送信されるようにする。
指示に従いユーザーがダミージョブをプリンター7に送信するための操作をPC6に対し実行すると(ステップS144)、ダミージョブはPC6からプリンター7に送信される(ステップS145)。プリンター7は通常の印刷ジョブを実行する場合と同様にダミージョブを実行し(ステップS146)、これに伴い変化する稼働情報の更新(ステップS147)およびその管理サーバー3への送信(ステップS148)を行う。
管理サーバー3は、稼働情報の変化を検出して、認証用操作として指定したダミージョブが実行されたか否かを判定する(ステップS149)。すなわち、稼働情報の変化がダミージョブの内容に見合ったものであれば、ユーザーにより認証用操作が行われたものと判断し、当該ユーザーを正規のユーザーとして認証する。一方、稼働情報の変化がないあるいはダミージョブの内容に合わないものである場合には、認証は拒否される。
このように、図7に示す処理例では、ユーザーがプリンター7に直接触れて何らかの操作を行うのではなく、PC6に対する操作によってプリンター7を動作させることが認証用操作とされる。この場合でも、PC6を用いてプリンター7を動作させることのできるユーザーのみに認証が許されることとなる。
例えばプリンター7と同一のLANに所属しているがプリンター7の設置場所から離れた位置にあるPC6のユーザーが、当該プリンター7の稼働情報へのアクセス権限を取得することが可能となる。一方で、PC6を介してプリンター7を動作させることのできる立場にない者は、管理サーバー3上の当該プリンター7の稼働情報にアクセスする権限も与えられない。
なお、上記のように認証用操作の要求とともにダミージョブが管理サーバー3からPC6に送信されるのに代えて、ユーザーにダミージョブのダウンロードを促す指示をまず管理サーバー3からPC6に与え、それに応じたユーザー操作により、ダミージョブが管理サーバー3からダウンロードされるようにしてもよい。
図8に示す処理例は、図7に示す処理例と対比すると、ダミージョブの内容が異なり、これに起因してダミージョブ実行後の処理内容が一部異なっている。図8に示す処理例では、管理サーバー3が指定するダミージョブとして、管理サーバー3が生成するパスコードを画像の一部として含む印刷ジョブが用いられる。このような印刷ジョブがダミージョブとしてプリンター7で実行されるとき(ステップS146)、出力される印刷物はパスコードが記載されたものとなる。印刷により変化した稼働情報はプリンター7において更新記憶され(ステップS147)、管理サーバー3にも送信される(ステップS148)。
認証用操作の指示(ステップS143)において、ユーザーは、印刷物に含まれるパスコードの入力が求められる。ユーザーがPC6にパスコードを入力すると(ステップS151)、パスコードは管理サーバー3に送信される。プリンター7がスキャナー機能を有する場合、印刷物をスキャナーにより読み取らせる操作であってもよい。また、文字や記号からなるパスコードに代えて、例えば一次元または二次元バーコードを印刷するようなダミージョブを設定し、ユーザーにバーコードの読み取り結果を管理サーバー3に送信させるようにしてもよい。
管理サーバー3は、送信されたパスコードと自らが生成したパスコードとを対比し、両者が一致するか否かによって、指定した認証用操作がなされたか否かを検出することができる。この判定結果に基づき、認証の可否が判定される。
このように、図8に示す処理例では、画像にパスコードを含む印刷ジョブをダミージョブとし、印刷物に示されるパスコードをユーザーに入力させることにより、ユーザーがプリンター7の正規のユーザーであるか否かを判定する。このような態様では、PC6を介してプリンター7を動作させることができ、かつプリンター7が出力する印刷物の内容を確認することのできる者が認証を受けることができる。そして、認証には管理サーバー3が生成したパスコードが必要となるので、第三者の操作に起因する誤認証や、ユーザーとプリンター個体との誤った関連付けなどが生じるおそれは極めて低くなっている。
上記したいずれの態様においても、プリンター7は、ユーザーからの入力部75への操作入力およびPC6からのジョブ入力を受け付けてこれらに応じた処理を実行する機能、および、必要に応じて稼働情報を管理サーバー3に送出する機能を有していればよい。これらは一般的なネットワークプリンターが備える機能である。すなわち、上記したユーザー認証処理を実行するのに際して、PC6とプリンター7との間、およびPC6と管理サーバー3との間では、この目的のためだけの特殊なデータ通信を行う必要がない。したがって、プリンター7は既存の通信プロトコルに対応していればよいことになる。
また、プリンター7における稼働情報に基づくパスコードの生成は、ソフトウェアのみで実現可能なものである。したがって、コントローラー71により実行されるファームウェアにパスコードの生成アルゴリズムを含ませることで実現可能であり、この目的のための特別なハードウェアは不要である。
また、PC6は、管理サーバー3から送信されるデータを受信して表示部66に表示する機能、ユーザーにより入力されたデータを管理サーバー3に送信する機能、およびプリンター7にジョブデータを送信する機能があればよい。これらの機能は一般的なコンピューター装置に備えられているものである。したがって、PC6には、上記処理のうちPC6が担う機能、特にユーザーインターフェース機能を実現するための専用ソフトウェアが実装されれば済むことになる。このように、上記したユーザー認証処理を実現するのに際して、特にユーザー側の負担を増加させるようなコストは発生しない。
図9はユーザー認証処理における管理サーバーの動作を示すフローチャートである。この処理は、管理サーバー3のCPU31がストレージ33に予め記憶された制御ソフトウェアを実行することにより実現されるものである。管理サーバー3が図9に示す処理を実行することで、上記したユーザー認証処理が実行される。なお、上記の説明では、ユーザーによる認証用操作が検出されなかったとき、それがたとえユーザーの操作ミスに起因するものであったとしても認証が拒否されるとした。ここに説明する処理では、このような操作ミスに対する救済措置も盛り込まれている。
ユーザーが操作するPC6からの認証要求を受け付けたとき、管理サーバー3は、PC6から送信された登録情報から、ユーザーが稼働情報へのアクセスを希望する対象であるプリンター7(ここでは「対象機器」と称する)を特定するための情報、具体的には例えば当該プリンター7の機種名およびシリアル番号を取得する(ステップS201)。そして、ストレージ33に設けられたデータベースから当該プリンター7の稼働情報を抽出して分析し、当該プリンター7の稼働状態を把握する(ステップS202)。
続いて、ユーザーに要求する認証用操作の内容が決定される(ステップS203)。認証用操作の内容としては上記した通り種々のものが考えられるが、偶然の操作による誤認証や正規ユーザーでない第三者による認証取得を防止するため、要求の度に異なる操作であることが望ましい。この決定のために必要であればプリンター7の稼働情報が用いられる。決定された認証用操作はユーザーが操作するPC6に送信される(ステップS204)。
ユーザーの操作に起因して変化した稼働情報が対象機器から送信されてくると、管理サーバー3はこれを取得する(ステップS205)。取得された稼働情報に、先に指定された認証用操作に見合った変化があれば(ステップS206においてYES)、ユーザーが指定された認証用操作を行ったものと推定することができる。このユーザーを正規のユーザーとみなし、当該ユーザーにデータベースへのアクセス権、より詳しくはデータベースに蓄積されたデータのうち対象機器の稼働情報へのアクセス権が付与される(ステップS207)。こうして認証されたユーザーに対しては、当該ユーザーが操作するPC6に認証された旨を報知することで認証結果を報知する(ステップS208)。
所定の期間内に対象機器から認証用操作に見合う稼働情報の変化が検出されなかった場合(ステップS206においてNO)、前記したように、認証を拒否する旨をユーザーに報知して処理が終了されるようにしてもよい。ただしここでは、ユーザーの操作ミスの可能性が考慮されており、単なる操作ミスに起因する認証失敗に対する救済措置が盛り込まれている。
具体的には、登録情報で特定される対象機器とは別に、これに類似した特徴を有する機器がデータベース内にあるかが探索される(ステップS209)。例えば、機種名またはシリアル番号が登録情報の内容に近い、認証要求を行ったPC6と同一の印刷処理システム4に含まれる、認証を要求するユーザーが稼働情報の分析から得られたプリンター7のユーザーと一致するなどの事象を以って、類似していると判断することができる。
このような機器が存在した場合、この機器が、登録情報で特定される対象機器ではないもののユーザーが対象機器として選択しようとした可能性のある候補機器として取り扱われる。すなわち、このような候補機器がデータベース内にあったとき(ステップS209においてYES)、候補機器の稼働情報が分析され(ステップS210)、以後はあたかも候補機器が対象機器であるかのようにして、ステップS203〜S206が実行される。稼働情報の変化から、候補機器において認証用操作が実行されたことが検出されると(ステップS206においてYES)、当該候補機器との間で認証がなされたことがユーザーに報知されることになる(ステップS207、S208)。
このとき、認証されたプリンター7が、ユーザーが入力した登録情報で特定されるものとは異なることが報知されることが好ましい。また、これに加えて、当該プリンター7に対して認証がなされてよいか否かをユーザーに問い合わせユーザーに判断させるようにしてもよい。
こうすることで、例えばユーザーがシリアル番号の入力を一部間違えた場合でもこれによる認証失敗を回避することができる。また、このような救済措置を設けて単なる操作ミスに起因する認証失敗をなくすことにより、例えばいったん認証が拒否されたユーザーに対して同じプリンター7に対する認証要求を受け付けないようにすることで、悪意のある第三者に対するセキュリティをより向上させることが可能となる。
以上のように、この実施形態の監視システム1におけるユーザー認証方法では、管理サーバー3およびPC6にユーザー認証処理を行うためのソフトウェアを実装することで上記処理を実現することができる。したがってPC6およびプリンター7に特別のハードウェアを追加する必要がない。これにより、不適切な認証を防止しつつ、システムの管理コストを抑えることが可能になる。
以上説明したように、この実施形態においては、管理サーバー3が本発明の「監視装置」として機能している。そして、管理サーバー3のCPU31およびインターフェース34がそれぞれ本発明の「判定部」および「通信部」として機能している。また、プリンター7およびPC6が本発明の「電子機器」および「端末装置」としてそれぞれ機能している。そして、プリンター7のコントローラー71、プリンターエンジン72、インターフェース74、表示部76がそれぞれ本発明の「コード生成部」、「印刷部」、「送信部」および「報知部」として機能している。また、上記実施形態におけるパスコードが本発明の「認証用コード」に相当している。
なお、本発明は上記実施形態に限定されるものではなく、その趣旨を逸脱しない限りにおいて上述したものに対して種々の変更を加えることが可能である。例えば、上記実施形態では、LAN回線5で接続されたPC6およびプリンター7を含む印刷処理システム4と管理サーバー3とがインターネット通信網2を介して接続されているが、管理サーバーがLANに含まれていてもよい。
また上記実施形態では、プリンター7と同じLANに含まれるPC6が本発明の「端末装置」として機能しているが、これに代えて、例えばタブレット端末装置やスマートフォンを本発明の「端末装置」としてもよい。上記したユーザー認証処理は、端末装置とプリンター(電子機器)との間での通信を行わなくても実行可能であるため、このようにプリンターを操作する機能を持たない機器であっても、「端末装置」として使用可能である。
また例えば、上記実施形態ではプリンター7が当該プリンターの稼働情報を記憶しているが、これに代えて、プリンターは取得した稼働情報をリアルタイムで管理サーバー3に送信し、管理サーバー3が稼働情報を記憶する構成であってもよい。
また、管理サーバー3が監視するプリンター7が複数ある場合、認証要求を行ったユーザーによる認証用操作と同一または類似の操作を、他のユーザーが他のプリンターに対して行うことがあり得る。このような場合、管理サーバー3では、認証用操作とみなせる操作が実行されたプリンターが複数検出されることになる。これらのプリンターからユーザーが認証を求めるプリンター個体を特定するために、例えば管理サーバー3が、認証を要求したユーザーが操作するPC6に対し再度認証用操作の要求を送信するようにしてもよい。この場合、認証用操作の内容は変更されてもよい。
また例えば、上記実施形態は、本発明の「電子機器」としてのプリンター7を備えるものであるが、本発明の適用対象はプリンターに限定されず、稼働に伴って変化する情報を取得可能な種々の電子機器を本発明の「電子機器」として用いることが可能である。
1…監視システム、 2…インターネット通信網、 3…管理サーバー(監視装置)、 4…印刷処理システム、 5…LAN回線、 6…PC(端末装置)、 7…プリンター(電子機器)、 31…CPU(判定部)、 32…メモリー、 33…ストレージ、 34…インターフェース(通信部)、 61…CPU、 62…メモリー、 63…ストレージ、 64…インターフェース、 65…入力部、 66…表示部、 71…コントローラー(コード生成部)、 72…プリンターエンジン(印刷部)、 73…メモリー、 74…インターフェース(送信部)、 75…入力部、 76…表示部(報知部)、 77…カバーセンサー

Claims (11)

  1. 電子機器と通信して当該電子機器を監視する監視システムにおけるユーザー認証方法であって、
    前記監視システムは、
    ユーザーに対し前記電子機器の稼働状態を変化させる所定の認証用操作を要求し、
    前記電子機器から当該電子機器の前記認証用操作により変化した稼働状態を表す稼働情報を取得し、
    前記要求に応じて前記認証用操作が実行されたことを前記稼働情報から検出すると、前記ユーザーに対し、前記電子機器から取得した前記稼働情報へのアクセスを許可するユーザー認証方法。
  2. 前記監視システムは、前記ユーザーが操作する端末装置を介して前記認証用操作を要求する請求項1に記載のユーザー認証方法。
  3. 前記稼働情報は、前記電子機器の個体を識別するための情報と、前記電子機器の稼働に伴って変化する情報とを含む請求項1または2に記載のユーザー認証方法。
  4. 前記認証用操作は、前記ユーザーが前記電子機器に触れる操作を含む請求項1ないし3のいずれかに記載のユーザー認証方法。
  5. 前記認証用操作は、前記監視システムが指定するデータを前記電子機器に入力する操作を含む請求項1ないし4のいずれかに記載のユーザー認証方法。
  6. 前記電子機器は、前記稼働情報に応じて決まる認証用コードを生成し、
    前記認証用操作は前記電子機器から前記認証用コードを取得して前記監視システムに送信する操作を含む請求項1ないし5のいずれかに記載のユーザー認証方法。
  7. 前記監視システムは、前記ユーザーからの認証要求に応じて前記認証用操作の要求を行う請求項1ないし6のいずれかに記載のユーザー認証方法。
  8. 電子機器と通信して当該電子機器を監視する監視システムであって、
    前記電子機器から当該電子機器の稼働状態を表す稼働情報を取得する情報取得部と、
    ユーザーに対し前記電子機器の稼働状態を変化させる所定の認証用操作の実行を促す報知を行うユーザーインターフェース部と、
    前記稼働情報の変化から前記認証用操作が実行されたか否かを判定する判定部と
    を備え、
    前記報知に応じて前記認証用操作が実行されたと前記判定部が判定すると、前記ユーザーに対し、前記電子機器から取得した前記稼働情報へのアクセスを許可する監視システム。
  9. 電子機器と通信して当該電子機器を監視する監視装置であって、
    前記電子機器から当該電子機器の稼働状態を表す稼働情報を取得し、前記電子機器とは異なる端末装置に対し、前記電子機器の稼働状態を変化させる所定の認証用操作の実行を促す報知を行う制御指令を送信する通信部と、
    前記稼働情報の変化から前記認証用操作が実行されたか否かを判定する判定部と
    を備え、
    前記報知に応じて前記認証用操作が実行されたと前記判定部が判定すると、前記端末装置のユーザーに対し、前記電子機器から取得した前記稼働情報へのアクセスを許可する監視装置。
  10. 稼働状態を表す稼働情報を送信する送信部と、
    前記稼働情報および予め定められた生成アルゴリズムに基づき認証用コードを生成するコード生成部と、
    前記認証用コードをユーザーに報知する報知部と
    を備える電子機器。
  11. 印刷処理を実行する印刷部を備え、
    前記稼働情報は、前記印刷部の稼働に伴って変化する情報である請求項10に記載の電子機器。
JP2016044690A 2016-03-08 2016-03-08 ユーザー認証方法、監視システムおよび監視装置 Active JP6705220B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2016044690A JP6705220B2 (ja) 2016-03-08 2016-03-08 ユーザー認証方法、監視システムおよび監視装置
US15/446,738 US9872177B2 (en) 2016-03-08 2017-03-01 User authentication method, monitoring system, monitoring apparatus, and electronic equipment

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2016044690A JP6705220B2 (ja) 2016-03-08 2016-03-08 ユーザー認証方法、監視システムおよび監視装置

Publications (2)

Publication Number Publication Date
JP2017162092A true JP2017162092A (ja) 2017-09-14
JP6705220B2 JP6705220B2 (ja) 2020-06-03

Family

ID=59788704

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2016044690A Active JP6705220B2 (ja) 2016-03-08 2016-03-08 ユーザー認証方法、監視システムおよび監視装置

Country Status (2)

Country Link
US (1) US9872177B2 (ja)
JP (1) JP6705220B2 (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2019175056A (ja) * 2018-03-28 2019-10-10 京セラドキュメントソリューションズ株式会社 機器管理サーバー、機器管理システム及び機器管理方法
US10552106B2 (en) 2017-08-18 2020-02-04 Seiko Epson Corporation Viewing control server and viewing control method

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109474977A (zh) * 2018-11-29 2019-03-15 华普特科技(深圳)股份有限公司 一种设备的监控方法、装置及系统

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006031368A (ja) * 2004-07-15 2006-02-02 Konica Minolta Business Technologies Inc 認証システム、画像形成装置、および認証方法
JP2006139811A (ja) * 2006-02-10 2006-06-01 Sharp Corp 情報処理装置
JP2006293831A (ja) * 2005-04-13 2006-10-26 Canon Inc 認証装置及び認証システム並びに認証方法
WO2011080867A1 (ja) * 2009-12-28 2011-07-07 パナソニック株式会社 機器間の距離に応じてセキュリティレベルを設定するサーバ装置、クライアント装置、通信システム、サーバ制御用集積回路、クライアント制御用集積回路、サーバプログラム、クライアントプログラム、クライアント装置への接続方法、サーバ装置への接続方法、及び通信システム接続方法
US20130318581A1 (en) * 2012-05-22 2013-11-28 Verizon Patent And Licensing Inc. Multi-factor authentication using a unique identification header (uidh)
JP2014127005A (ja) * 2012-12-26 2014-07-07 Ricoh Co Ltd 画像形成装置及び機器情報管理システム

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4181667B2 (ja) * 1998-09-04 2008-11-19 キヤノン株式会社 画像処理装置、画像処理方法、及び記録媒体
JP2004259191A (ja) 2003-02-27 2004-09-16 Seiko Epson Corp ユーザ登録申請システム、ユーザ登録対象機器、携帯用端末及びユーザ登録申請方法
JP4996050B2 (ja) * 2004-10-29 2012-08-08 キヤノン株式会社 印刷装置、及びその制御方法
JP5761241B2 (ja) * 2013-03-25 2015-08-12 コニカミノルタ株式会社 認証システム、情報処理装置、認証方法及びプログラム
US9762759B2 (en) * 2013-07-31 2017-09-12 Kyocera Document Solutions Inc. Remotely displaying an operation screen of an image forming apparatus
JP6365198B2 (ja) * 2014-10-03 2018-08-01 セイコーエプソン株式会社 状態管理システム、電子機器及びシステムの通信方法
JP6417593B2 (ja) 2015-01-23 2018-11-07 セイコーエプソン株式会社 情報処理方法、印刷制御方法
JP6424646B2 (ja) 2015-01-23 2018-11-21 セイコーエプソン株式会社 情報仲介システム、情報仲介方法、情報収集システム
US9792080B2 (en) 2015-01-23 2017-10-17 Seiko Epson Corporation Information mediation system, information mediation method, information accumulating system, and information processing method

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006031368A (ja) * 2004-07-15 2006-02-02 Konica Minolta Business Technologies Inc 認証システム、画像形成装置、および認証方法
JP2006293831A (ja) * 2005-04-13 2006-10-26 Canon Inc 認証装置及び認証システム並びに認証方法
JP2006139811A (ja) * 2006-02-10 2006-06-01 Sharp Corp 情報処理装置
WO2011080867A1 (ja) * 2009-12-28 2011-07-07 パナソニック株式会社 機器間の距離に応じてセキュリティレベルを設定するサーバ装置、クライアント装置、通信システム、サーバ制御用集積回路、クライアント制御用集積回路、サーバプログラム、クライアントプログラム、クライアント装置への接続方法、サーバ装置への接続方法、及び通信システム接続方法
US20130318581A1 (en) * 2012-05-22 2013-11-28 Verizon Patent And Licensing Inc. Multi-factor authentication using a unique identification header (uidh)
JP2014127005A (ja) * 2012-12-26 2014-07-07 Ricoh Co Ltd 画像形成装置及び機器情報管理システム

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10552106B2 (en) 2017-08-18 2020-02-04 Seiko Epson Corporation Viewing control server and viewing control method
JP2019175056A (ja) * 2018-03-28 2019-10-10 京セラドキュメントソリューションズ株式会社 機器管理サーバー、機器管理システム及び機器管理方法

Also Published As

Publication number Publication date
US9872177B2 (en) 2018-01-16
JP6705220B2 (ja) 2020-06-03
US20170265072A1 (en) 2017-09-14

Similar Documents

Publication Publication Date Title
US10028087B2 (en) Locating and tracking missing or relocated devices
US8922806B2 (en) Administration server and image processing system
JP6299097B2 (ja) 情報処理システム、情報処理方法、プログラム、及び記録媒体
US8867060B2 (en) Information processing apparatus that prevents unauthorized access, method of controlling the same, and storage medium
US8136049B2 (en) Image processing apparatus
US20100332699A1 (en) Computer readable medium and information processing apparatus
JP5413203B2 (ja) 機器管理システム、機器管理装置、及び機器管理方法
JP6229343B2 (ja) 情報処理システム、情報処理方法、プログラム、及び記録媒体
CN105303715A (zh) 医疗自助终端打印介质输出控制方法和装置
JP6705220B2 (ja) ユーザー認証方法、監視システムおよび監視装置
JP2009303141A (ja) 画像形成装置、画像処理システム、カスタマイズ方法及びコンピュータプログラム
JP2009163603A (ja) 権限情報管理装置、情報処理システム及びプログラム
JP2018099817A (ja) 情報処理装置、画像処理装置及びプログラム
JP2011147128A (ja) 画像形成装置、画像形成装置の設定方法およびセキュリティ設定装置
JP6561501B2 (ja) 機器、認証システム、認証処理方法、認証処理プログラム、及び記憶媒体
US20230351008A1 (en) Information processing device and method for managing history information of information processing device
CN101582971B (zh) 应用平台
JP2009010585A (ja) 通信装置
JP2013255149A (ja) 電子装置、画像処理装置、電子装置の通知方法、及びプログラム
US11368602B2 (en) Information processing device and non-transitory computer readable medium storing program to execute process for processing information
JP2008153750A (ja) 画像読取装置及びその制御方法、並びにプログラム
JP7040114B2 (ja) 画像処理装置及びプログラム
JP4894539B2 (ja) 情報処理装置
US20170034145A1 (en) Information processing system, information processing apparatus, and method for processing information
JP2019142171A (ja) 印刷装置

Legal Events

Date Code Title Description
RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20170714

RD01 Notification of change of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7421

Effective date: 20171102

RD05 Notification of revocation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7425

Effective date: 20180906

RD03 Notification of appointment of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7423

Effective date: 20181119

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20190226

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20191218

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20200204

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20200325

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20200414

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20200427

R150 Certificate of patent or registration of utility model

Ref document number: 6705220

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150