JP2018156461A - 電子機器システム、通信方法、端末装置、プログラム - Google Patents

電子機器システム、通信方法、端末装置、プログラム Download PDF

Info

Publication number
JP2018156461A
JP2018156461A JP2017053449A JP2017053449A JP2018156461A JP 2018156461 A JP2018156461 A JP 2018156461A JP 2017053449 A JP2017053449 A JP 2017053449A JP 2017053449 A JP2017053449 A JP 2017053449A JP 2018156461 A JP2018156461 A JP 2018156461A
Authority
JP
Japan
Prior art keywords
electronic device
user
authentication
setting information
user setting
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2017053449A
Other languages
English (en)
Other versions
JP6891570B2 (ja
Inventor
隆一郎 中山
Ryuichiro Nakayama
隆一郎 中山
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ricoh Co Ltd
Original Assignee
Ricoh Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ricoh Co Ltd filed Critical Ricoh Co Ltd
Priority to JP2017053449A priority Critical patent/JP6891570B2/ja
Priority to US15/904,630 priority patent/US20180270216A1/en
Publication of JP2018156461A publication Critical patent/JP2018156461A/ja
Application granted granted Critical
Publication of JP6891570B2 publication Critical patent/JP6891570B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • G06F21/35User authentication involving the use of external additional devices, e.g. dongles or smart cards communicating wirelessly
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/445Program loading or initiating
    • G06F9/44505Configuring for program initiating, e.g. using registry, configuration files
    • G06F9/4451User profiles; Roaming
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/102Entity profiles

Abstract

【課題】ユーザ設定情報の管理に要する負担を低減できる電子機器システムを提供する。【解決手段】電子機器システムは、電子機器のユーザごとの設定情報を記憶する記憶手段29と、電子機器にログイン要求とユーザ設定情報を送信する送信手段23と、を有する端末装置10と、端末装置からログイン要求とユーザ設定情報を受信する受信手段41と、ログイン要求に含まれる認証情報を用いてユーザの認証に関する処理を行う認証処理手段47と、認証処理手段によるユーザの認証が成立した場合、ユーザ設定情報に応じて電子機器を制御する電子機器制御手段と、を有する電子機器30A、30Bと、を有する。【選択図】図6

Description

本発明は、電子機器システム、通信方法、端末装置、及びプログラムに関する。
オフィス等に設置されている電子機器は、オフィス内の複数のユーザに共用されるが、電子機器がユーザを識別することでユーザに最適な処理が可能になる。例えば、電子機器の利用に関する制限を行うことができ、また、ユーザごとに割り当てられるフォルダなどを特定可能になる。ユーザの認証は、認証サーバが行う場合とAD(Active Directory)/OpenLDAP(Lightweight Directory Access Protocol)など汎用的なディレクトリ・サービスが行う場合がある。
AD/OpenLDAPでは認証情報として、ユーザ名(例えばメールアドレス)とパスワードなどが格納されている。認証サーバでは、ユーザ名やメールアドレスに加え、AD/OpenLDAPでは管理が困難なユーザ設定情報(利用権限、利用上限到達時のルール、ユーザごとの配信先フォルダ、課金システムに関する情報、ICカード情報等)が管理される。また、AD/OpenLDAPがユーザ認証できることを利用して、認証サーバでは認証情報を管理せずユーザ設定情報のみを管理し、AD/OpenLDAPによる認証結果を認証サーバが利用することも可能である。
これに対し、電子機器が内部に有するローカルDB(データベース)で認証情報とユーザ設定情報を管理し、これらの情報を参照して認証しユーザに最適な制限を行う仕組みも知られている(例えば、特許文献1参照。)。特許文献1には、ユーザごとの課金パターンが登録された認証ユーザ管理テーブルが電子機器のHDDに記憶されており、電子機器はこの情報に基づいて処理を行う課金方法が開示されている。電子機器が課金パターンなどのユーザ設定情報も記憶する構成にすれば、ユーザ設定情報を記憶する認証サーバが不要になるので、このような認証方法をサーバレス認証という。認証サーバが不要になるのでコストを低減できる。
しかしながら、電子機器がユーザごとに異なり得るユーザ設定情報を保持する場合、電子機器の管理者が各電子機器のユーザ設定情報を管理しなければならないため、管理の負担が大きいという問題があった。例えば特許文献1の場合、管理者は各ユーザの課金パターンを複数の電子機器のそれぞれの認証ユーザ管理テーブルに登録して管理する必要がある。
本発明は、上記課題に鑑み、ユーザ設定情報の管理に要する負担を低減できる電子機器システムを提供することを目的とする。
本発明は、電子機器のユーザごとの設定に関するユーザ設定情報を記憶する記憶手段と、前記電子機器にログイン要求と前記ユーザ設定情報を送信する送信手段と、を有する端末装置と、
前記端末装置から前記ログイン要求と前記ユーザ設定情報を受信する受信手段と、前記ログイン要求に含まれる認証情報を用いてユーザの認証に関する処理を行う認証処理手段と、前記認証処理手段による前記ユーザの認証が成立した場合、前記ユーザ設定情報に応じて前記電子機器を制御する電子機器制御手段と、を有する電子機器と、を有する電子機器システムを提供する。
ユーザ設定情報の管理に要する負担を低減できる電子機器システムを提供することができる。
本実施形態の電子機器システムの概略を説明する図である。 電子機器システムの構成例を示す図である。 電子機器と端末装置のソフトウェア構成の一例を示す図である 端末装置の一例のハードウェア構成図である。 電子機器の一例のハードウェア構成図である。 電子機器システムが有する端末装置、及び電子機器が有する機能をブロック状に説明する機能ブロック図の一例である。 管理者が認証情報とユーザ設定情報を設定する手順を示すシーケンス図の一例である。 ユーザが端末装置に端末認証アプリを設定する際のシーケンス図の一例である。 電子機器のユーザ設定情報をユーザが端末装置にコピーする手順を説明するシーケンス図の一例である。 端末装置に記憶されたユーザ設定情報の変更を説明する図の一例である。 ユーザが電子機器にログインし端末装置のユーザ設定情報を電子機器に送信する手順を示すシーケンス図の一例である。 ユーザ設定情報を用いたジョブの実行例を説明するシーケンス図の一例である。 ユーザが電子機器にログインし端末装置のユーザ設定情報を電子機器に送信する手順を示すシーケンス図の一例である。 ユーザが電子機器にログインし端末装置のユーザ設定情報を電子機器に送信する手順を示すシーケンス図の一例である。 ICカードによる認証処理の手順を示すシーケンス図の一例である。
以下、本発明を実施するための形態について図面を参照しながら説明する。
<本実施形態の電子機器システムの概略>
図1は、本実施形態の電子機器システム100の概略を説明する図である。図1では電子機器30の一例として複合機を例に説明する。本実施形態の電子機器システム100は認証サーバが不要なサーバレス構成である。従来、サーバレス構成では電子機器30のローカルDB(データベース)で管理されていたユーザ設定情報を、ユーザ9が携帯する端末装置10が管理する。
(1)電子機器30の管理者8が複数の電子機器30の1台にユーザ設定情報を設定する。このような電子機器30は代表機器と呼ばれ、本実施形態では電子機器30Bで表す。
(2)ユーザ設定情報を設定された電子機器30Bに対しユーザ9は端末装置10を接近させて、ユーザ設定情報を要求する操作を行うと、端末装置10が認証情報を電子機器30Bに送信する。
(3)電子機器30Bは必要であればディレクトリサーバ50と通信してユーザ9を認証する。認証自体は、電子機器30Bが行ってもよい。
(4)認証が成立すると、電子機器30Bはユーザ設定情報を端末装置10に送信する。このように、本実施形態では、ユーザ9それぞれの端末装置10がユーザ設定情報を保持することができる。
(5)ユーザ9が任意の電子機器30Aを使用する場合、電子機器30Aは端末装置10からユーザ設定情報を取得するので、利用権限、利用上限到達時のルール、ユーザごとの配信先フォルダ、課金システム60に関する情報、及びICカード情報等に基づく各種の情報に基づく制御が可能になる。
(6)電子機器30Aはユーザ9に使用されると課金に必要な情報を課金システム60に送信する。
このように、ユーザの端末装置10がユーザ設定情報を保持することで、管理者8が電子機器30を利用する全てのユーザのユーザ設定情報を各電子機器30のローカルDBに
登録する必要がなくなるため、管理者8の負担を低減することができる。
<用語について>
ユーザ設定情報は電子機器に設定されたユーザごとに変わりうる情報である。電子機器30はユーザ設定情報に基づき処理を行う。必ずしもユーザごとに完全に異なる必要はなくユーザ設定情報が同一のユーザが存在してもよい。また、ユーザ設定情報の一部に、ユーザによる編集が好ましくない情報を含む場合がある。
前記認証処理手段による前記ユーザの認証が成立した場合、前記ユーザ設定情報に応じて前記電子機器を制御する電子機器制御手段と、
電子機器の制御は、電子機器の機能を提供するための動作や処理を行うことである。あるいは、電子機器の使用に付随して発生する処理である。例えば、上記の利用権限に基づく利用制限、課金処理などである。
<システム構成例>
図2は、本実施形態の電子機器システム100の構成例を示す図である。電子機器システム100は無線による通信が可能な電子機器30と端末装置10を有する。
電子機器30は、ユーザ9を認証することが可能な(あるいは必要とされる)電子的な機器である。また、電子機器30は端末装置10との通信機能を有することが好ましい。電子機器30の一例として、例えば複合機が挙げられる。複合機は、プリント機能、スキャナ機能、コピー機能、及びファクシミリ機能の少なくとも1つを有する電子機器30である。MFP(Multi-Function Peripheral)、プリンタ、画像形成装置、画像処理装置等と呼ばれる場合もある。
また、電子機器30は例えば、プロジェクタ又は電子黒板でもよい。プロジェクタは外部から入力された画像をスクリーン等に投影する電子機器30である。投影機、投影装置と呼ばれる場合がある。電子黒板は、タッチパネルが検出したペンや指先等の位置を連結してストロークを表示する電子機器30である。電子情報ボード又は電子ホワイト黒板と呼ばれる場合もある。
なお、電子機器30にユーザ9がログインする際の操作は端末装置10で行われるため、電子機器30が操作パネル(入力装置と表示装置)を有する必要性は低い。また、電子機器30はディレクトリサーバ50と通信するためネットワークに接続する機能を有する。しかし、ディレクトリサーバ50との通信は必須でないためネットワークへの接続機能も必須ではない。
ネットワークNは、電子機器30が存在する施設に敷設されたLAN、回線事業者が提供する回線、及び、回線を使用してインターネットに接続するプロバイダネットワーク等により構築されている。なお、インターネットとは、コンピュータを世界的な規模で接続すると共に世界中のネットワークが相互接続されたネットワークである。
ネットワークNは有線又は無線のどちらで構築されてもよく、また、有線と無線が組み合わされていてもよい。また、電子機器30が3G、4G、LTE、WiMAXなどの回線交換型の通信機能を有する場合、LANは不要になり、電子機器30はこれら回線事業者の回線を介してインターネットに接続できる。なお、ネットワークNは単にLANのみで構築されてもよい。
端末装置10は、ユーザ9が携帯する端末状の装置である。スマートデバイス又はモバイルデバイスと呼ばれる場合がある。例えば、スマートフォン、タブレット端末、PC(Personal Computer)、PDA(Personal Digital Assistant)、サングラス型やリストバンド型のウェアラブルコンピュータ、携帯型ゲーム機、などが挙げられる。
端末装置10は、無線又は有線で電子機器30と通信する機能を有する。通信方法は、例えばBluetooth(登録商標)、Bluetooth Low Energy(登録商標)、無線LAN、NFC(Near Filed Communication)、ZigBee(登録商標)などであるが、通信方式を制限するものではない。通信機能により、ユーザ9が電子機器30にログインする場合、端末装置10が保持しているユーザ設定情報が電子機器30により参照される。
また、必須の構成ではないが、電子機器システム100はディレクトリサーバ50を有しており、電子機器30はディレクトリサーバ50と通信することができる。電子機器30がディレクトリサーバ50と通信できない場合にのみ、電子機器30のローカルDBでユーザ認証されてもよい。
ディレクトリサーバ50は、ディレクトリ・サービスを利用した認証システムを提供する情報処理装置である。ディレクトリ・サービスとは、ネットワーク上に存在するさまざまな資源(リソース)を関連づけて管理し、検索するためのサービスである。具体的なサービスとしてAD(Active Directory)、及び、OpenLDAP(Lightweight Directory Access Protocol)が知られている。なお、ディレクトリ・サービスを利用するには、LDAPという通信プロトコルが使用されるが、通信プロトコルは一例である。
ディレクトリサーバ50は、ユーザ設定情報としてメールアドレス、ユーザID、パスワード、ファックス番号、所属、階級、氏名などを記憶している。ユーザ9が電子機器30にログインする際、電子機器30からの要求によりディレクトリサーバ50がユーザを認証する場合がある。
電子機器30は、ディレクトリサーバ50によりユーザの認証が不成立であると判断されると、ユーザ9が外部社員 (ゲスト) であると判断し、ユーザ9が電子機器30を使用する際の権限を変更する。また、認証が成立した場合、ユーザ9の属性(所属、階級など)に応じて、電子機器30の機能の利用上限到達時のルールを適用することができる。
課金システム60は、電子機器30の使用に対して課金する機能を有する情報処理装置又はシステムである。ユーザ9が電子機器30を利用すると印刷枚数、モノクロ・カラー、用紙サイズなどに応じてポイント(例えば金額に返還される)を算出する。このポイントをログインしたユーザ9に対応付けて課金する。具体的には、MyPrint(登録商標)システム、ビリングコードなどがある。
<ソフトウェア構成>
図3は、電子機器30と端末装置10のソフトウェア構成の一例を示す図である。電子機器30ではOS(Operating System)上で組込サービス33が動作し、組込サービス33上でプリントアプリ35、スキャンアプリ36、機器認証アプリ37、及びその他アプリ34が動作する。また、OSと組込サービス33に跨って通信ソフト31を有している。
OSは組み込み機器向けのものであり、例えば、Linux(登録商標)、Unix(登録商標)、Andoriod(登録商標)、Windows(登録商標)などであるが、組込サービス33等に好適なものが使用される。組込サービス33は、各アプリからの処理要求を解釈してハードウェア資源の獲得要求を発生させる。また、組込サービス33は、1つ以上のハードウェア資源の管理を行って各アプリからの獲得要求を調停する。具体的には、ネットワークコントロールサービス、オペレーションパネルコントロールサービス、ファックスコントロールサービス、メモリコントロールサービス、エンジンコントロールサービスなどの各種のサービスを有している。
プリントアプリ35、スキャンアプリ36、その他アプリ34は、ユーザ9の操作に関する処理を行う。プリントアプリ35はプリントに関するユーザインタフェースを生成し設定を受け付け、スキャンアプリ36はスキャンに関するユーザインタフェースを生成し設定を受け付ける。その他アプリ34は、例えばログを記録するアプリや、オペレーションパネルのメニュー表示に関するアプリなどである。機器認証アプリ37は端末装置10の端末認証アプリ13と通信して、認証とユーザ設定情報に関する処理を行う。例えば、他の電子機器30からユーザ設定情報を取得して保持し、端末装置10に提供する。
通信ソフト31は、端末装置10の通信ソフト11と通信するソフトウェアである。Bluetooth Low Energy(登録商標。以下、省略する)又はNFC等の近距離通信、Bluetooth又はZigBee 等のPAN(Personal Area Network)通信、Wi-Fi 等のLAN通信機能、赤外線通信又は可視光通信等の通信機能を有する。
端末装置10ではOS上で、端末認証アプリ13、文書管理アプリ14、及び、機器管理アプリ15が動作し、OSと端末認証アプリ13に跨って通信ソフト11を有している。OSは端末装置10によって様々であるが、例えばAndoriod(登録商標)、iOS(登録商標)、Windows(登録商標)などである。
端末認証アプリ13は、電子機器30へのログインに必要な処理を行うアプリである。例えば、認証情報の入力を受け付ける画面を表示したり、この画面から入力された認証情報を管理したりする。また、電子機器30から取得したユーザ設定情報を管理する。なお、ユーザ設定情報は、記憶媒体に格納されたファイルから機器認証アプリ37がインポートする方法や、ネットワーク経由でユーザ設定情報をダウンロードする方法、他の電子機器30などから近距離無線通信によりユーザ設定情報を受信する方法などがある。
文書管理アプリ14と機器管理アプリ15は必須でないが簡単に説明する。文書管理アプリ14は電子機器30で使用する文書データを管理する。また、電子機器30がスキャンした画像データを電子機器30から受信して管理する。
機器管理アプリ15は、電子機器30の設定、状態、及び電子機器30で発生したイベントを管理する。電子機器30がネットワークに接続されていない場合、電子機器30の代わりに、機器管理システム(電子機器30の状態を遠隔から監視するシステム)に電子機器30のイベント(エラー状況)を知らせる機能を有する。
また、機器管理アプリ15は通信ソフト11の機能を利用して、電子機器30にLAN / DNS / Proxyなどの設定を行う。これを利用すると、LAN経由で設定できない設定について、ユーザ9が端末装置10を翳すだけで設定できる。
更に、ユーザ9が電子機器30にログインする直前にディレクトリサーバ50と通信するための通信情報を通知できるため、事前に管理者8が電子機器30ごとにディレクトリサーバ50との通信情報を設定する必要性をなくすこともできる。なお直前とは、電子機器30が端末装置10へ認証情報を要求したタイミングである。
<ハードウェア構成>
≪端末装置10≫
本実施例に係る端末装置10は、例えば図4に示すようなハードウェア構成により実現される。図4は、本実施例に係る端末装置10の一例のハードウェア構成図である。図4に示す端末装置10は、入力装置101、表示装置102、外部I/F103、RAM(Random Access Memory)104、ROM(Read Only Memory)105、CPU(Central Processing Unit)106、通信I/F107、SSD(Solid State Drive)108、及び近距離無線通信装置109などを備え、それぞれがバスBで相互に接続されている。
入力装置101は、例えば、タッチパネルであり、端末装置10に各操作信号を入力するのに用いられる。なお、入力装置101は、キーボードやマウスなどであってもよい。表示装置102は、例えば、LCD(Liquid Crystal Display)などであり、端末装置10による処理結果を表示する。
外部I/F103は、外部装置とのインタフェースである。外部装置には、記録媒体103aなどがある。記録媒体103aには、本実施形態の表示方法を実現するプログラムが格納され得る。端末装置10は外部I/F103を介して、記録媒体103aの読み取り及び/又は書き込みを行うことができる。
記録媒体103aは、例えば、SDメモリカード(SD Memory card)などの記録媒体である。記録媒体103aは、USBメモリ(Universal Serial Bus memory)、DVD(Digital Versatile Disk)、CD(Compact Disk)、フレキシブルディスクなどの記録媒体であってもよい。
RAM104は、プログラムやデータを一時保持する揮発性の半導体メモリ(記憶装置)である。ROM105は、電源を切ってもプログラムやデータを保持することができる不揮発性の半導体メモリ(記憶装置)である。ROM105には、端末装置10の起動時に実行されるBIOS(Basic Input/Output System)、OS設定、及びネットワーク設定などのプログラムやデータが格納されている。
CPU106は、ROM105やSSD108などの記憶装置からプログラムやデータをRAM104上に読み出し、処理を実行することで、端末装置10全体の制御や機能を実現する演算装置である。
通信I/F107は、ネットワークNを介した通信を行うためのインタフェースである。例えば、通信I/F107は、端末装置10をネットワークNに接続するためのインタフェースである。また、通信I/F107は、携帯電話網やインターネット等に接続するためのインタフェースであってもよい。具体的には、無線LANの通信装置、携帯電話網を介した通信装置などである。
SSD108は、プログラム108pやデータを格納している不揮発性の記憶装置である。格納されるプログラム108pやデータには、例えば端末装置10全体を制御する基本ソフトウェアであるOS(Operating System)や、OS上において各種機能を提供するアプリなどがある。SSD108は格納しているプログラムやデータを所定のファイルシステム及び/又はDB(データベース)により管理している。なお、端末装置10は、SSD108の代わりに又はSSD108と併せて、HDD(Hard Disk Drive)等を備えていてもよい。
近距離無線通信装置109は、例えば、Bluetooth(登録商標)、NFC等の通信規格にしたがった通信装置である。NFCの場合、ICカードのリーダ・ライタなどと呼ばれる場合がある。これにより、端末装置10は、近距離無線通信装置109を介して電子機器30とデータ通信を行うことができる。
なお、ディレクトリサーバ50のハードウェア構成は、近距離無線通信部が不要になり、SSD108の代わりにHDDを有するという相違があるとしても、本実施例の説明の上では支障がないものとする。
<<電子機器>>
本実施例に係る電子機器30は、例えば図5に示すようなハードウェア構成により実現される。図5では電子機器30として複合機が想定されている。図5は、本実施例に係る電子機器30の一例のハードウェア構成図である。図5に示す電子機器30は、コントローラ201、操作パネル202、外部I/F203、通信I/F204、プリンタ205及びスキャナ206などを有している。
コントローラ201はCPU211、RAM212、ROM213と、NVRAM214、HDD215を有する。ROM213は、各種プログラムやデータが格納されている。RAM212はプログラムやデータを一時保持する。NVRAM214は、例えば設定情報等が格納されている。また、HDD215は各種のプログラム215pやデータが格納されている。
CPU211は、ROM213やNVRAM214、HDD215などからプログラム215pやデータ、設定情報等をRAM212上に読み出し、処理を実行することで、電子機器30全体の制御や機能を実現する。
操作パネル202はユーザ9からの入力を受け付ける入力部と、表示を行う表示部とを備えている。本実施形態では電子機器30の操作パネル202は使用されないが、操作パネル202で読取条件や印刷設定を受け付けてもよい。
外部I/F203は外部装置とのインタフェースである。外部装置には、記録媒体203a等がある。なお、記録媒体203aには、フレキシブルディスク、CD、DVD、SDメモリカード、USBメモリなどがある。
通信I/F204は、ネットワークNを介した通信を行うためのインタフェースである。本実施形態では、電子機器30はネットワークNに接続しなくてよい。
プリンタ205は、印刷対象データを印刷して出力するための印刷装置である。スキャナ206は原稿を光学的に読み取って電子データに変換する読み取り装置である。近距離無線通信装置207は端末装置10の近距離無線通信装置109と同様のものである。
<機能について>
図6は、電子機器システム100が有する端末装置10、電子機器30、及びディレクトリサーバ50が有する機能をブロック状に説明する機能ブロック図の一例である。電子機器30Bは管理者8がユーザ設定情報を設定する電子機器30である。また、電子機器30Bはユーザ9の端末装置10がユーザ設定情報を取得する際の取得先となる。なお、電子機器30Bは特定の電子機器30である必要はなく、管理者8がユーザ設定情報を設定した電子機器30が電子機器30Bである。
<<端末装置10>>
端末装置10は、操作受付部21、表示制御部22、汎用通信部23、近距離無線通信部24、認証情報管理部25、及び、ユーザ設定情報管理部26を有する。これら各機能部は、図4に示された各構成要素のいずれかが、SSD108からRAM104に展開されたプログラム108p(端末認証アプリ13)に従ったCPU106からの命令により動作することで実現される機能又は手段である。しかしながら、一部又は全ての機能がIC、LSI、ASIC、FPGAなどのハードウェア回路によって実現されていてもよい。
また、端末装置10は、RAM104やSSD108などにより実現され、各種情報を記憶する記憶部29を有する。記憶部29には、認証情報291及びユーザ設定情報292が記憶されている。認証情報の一例を表1に示し、ユーザ設定情報の一例を表2に示す。
Figure 2018156461
表1は認証情報の一例を示す。認証情報291はユーザ9が電子機器30にログインするための情報、又は、電子機器30による認証をユーザが受けるための情報である。従って、ログインと認証は厳密に区別されなくてよい。認証情報291は、例えばユーザIDとパスワードを有する。ユーザIDはユーザ9を特定又は識別するための情報である。IDはIdentificationの略であり識別子や識別情報という意味である。IDは複数の対象から、ある特定の対象を一意的に区別するために用いられる名称、符号、文字列、数値又はこれらのうち1つ以上の組み合わせをいう。パスワードは、正式のユーザであるかどうかを認証するために予め決めた符号、文字列、数値又はこれらのうち1つ以上の組み合わせをいう。
Figure 2018156461
表2は、ユーザ設定情報の一例を示す。ユーザ設定情報は、電子機器30をユーザ9が使用する際のユーザ9ごとの設定に関する情報である。例えば、利用権限、課金システム60に関する情報、ICカード情報、配信先フォルダ、及び、ジョブ取得情報などである。利用権限は、電子機器30の各機能ごとに利用する権限があるか否かが設定された情報である。利用権限は、ユーザが変更することはできない。課金システム60に関する情報は、課金システム60を利用する際に必要な情報又はあった方がよい情報であり、課金システム60を利用するための残ポイント、上限到達時ルールなどである。ユーザ9は残ポイントの範囲で電子機器30を利用でき、残ポイントがなくなると上限到達時ルールに従って電子機器30の利用が制限される。ICカード情報は、ICカードのPIN(Personal Identification Number)番号である。配信先フォルダは、電子機器30がスキャンして生成した画像データの配信先のフォルダである。配信先フォルダは、ユーザが原則的に変更可能である。しかし、管理者などが変更を制限できるように、変更可又は不可が設定されるフラグが設定されている。
ジョブ取得情報は、電子機器30Aがユーザの文書を取得する取得先となるドキュメントサーバの情報である。ジョブ取得情報は、ユーザが原則的に変更可能である。しかし、管理者などが変更を制限できるように、変更可又は不可が設定されるフラグが設定されている。
ディレクトリサーバ50には電子機器30の種類に関わりのない汎用的なユーザ設定情報(メールアドレス、ユーザID、パスワード、ファックス番号、所属、階級、氏名など)が記憶されるのに対し、ユーザ設定情報には電子機器30及びユーザ9に特有なユーザ設定情報が登録される。
(端末装置10の機能)
近距離無線通信部24は、電子機器30A、30Bと各種のデータを通信する。近距離無線通信部24は、CPU106がプログラム108pを実行して近距離無線通信装置109を制御することなどにより実現される。
汎用通信部23は、電子機器30Aと各種のデータを通信する。汎用通信部23は、CPU106がプログラム108pを実行して通信I/F107を制御することなどにより実現される。
操作受付部21は、端末装置10に対する各種の操作を受け付ける。操作受付部21は、CPU106がプログラム108pを実行して入力装置101を制御することなどにより実現される。
表示制御部22は、ユーザ9インタフェースとなる画面を生成して表示装置102に表示する。表示制御部22は、CPU106がプログラム108pを実行して表示装置102を制御することなどにより実現される。
認証情報管理部25は操作受付部21が受け付けた認証情報を記憶部29に記憶させる。また、記憶部29の認証情報を読み出して近距離無線通信部24を介して電子機器30A、30Bに送信したりする。また、電子機器30から取得した認証情報をキャッシュ(記憶)したりする。認証情報管理部25は、CPU106がプログラム108pを実行することなどにより実現される。
ユーザ設定情報管理部26は、電子機器30Bからユーザ設定情報を取得して記憶部29に記憶させる。また、電子機器30の使用時には記憶部29のユーザ設定情報292を電子機器30Aに送信する。ユーザ設定情報管理部26は、CPU106がプログラム108pを実行することなどにより実現される。
<<電子機器30A>>
電子機器30Aは、汎用通信部41、近距離無線通信部42、操作受付部44、表示制御部45、及び、認証処理部47を有する。これら各機能部は、図5に示された各構成要素のいずれかが、HDD215からRAM212に展開されたプログラム215p(機器認証アプリ)に従ったCPU106からの命令により動作することで実現される機能又は手段である。しかしながら、一部又は全ての機能がIC、LSI、ASIC、FPGAなどのハードウェア回路によって実現されていてもよい。
また、電子機器30Aは、HDD215、RAM212、ROM213、及びNVRAM214などにより実現され、各種情報を記憶する記憶部49を有する。記憶部49には、接続情報492が記憶されている。接続情報492は、端末装置10が電子機器30Aと通信するための情報であり、例えば、電子機器30AのIPアドレス、無線LANのアクセスポイントの暗号化キー、暗号化方式などである。
(電子機器30Aの機能)
近距離無線通信部42は、端末装置10と各種のデータを通信する。近距離無線通信部42は、CPU211がプログラム215pを実行して近距離無線通信装置207を制御することなどにより実現される。
操作受付部44は、電子機器30Bに対する各種の操作を受け付ける。操作受付部44は、CPU211がプログラム215pを実行して操作パネル202を制御することなどにより実現される。
表示制御部45は、ユーザインタフェースとなる画面を生成して操作パネル202に表示する。表示制御部45は、CPU211がプログラム215pを実行して操作パネル202を制御することなどにより実現される。
認証処理部47は、ユーザ9の認証に関する処理を行う。例えば、端末装置10から取得した認証情報を認証要求と共にディレクトリサーバ50に送信し、ディレクトリサーバ50から認証結果を取得する。認証処理部47がローカルDBに記憶された認証情報を用いて認証してもよい。
汎用通信部41は、電子機器30B及びディレクトリサーバ50と各種のデータを通信する。汎用通信部41は、CPU211がプログラム215pを実行して通信I/F204を制御することなどにより実現される。
<<電子機器30B>>
電子機器30Bは、ユーザ設定情報受付部48、汎用通信部41、操作受付部44、表示制御部45、ユーザ設定情報提供部462、認証処理部47、及び、近距離無線通信部を有する。電子機器30Aと同じ機能については説明を省略する。これら各機能部は、図5に示された各構成要素のいずれかが、HDD215からRAM212に展開されたプログラム215p(機器認証アプリ)に従ったCPU211からの命令により動作することで実現される機能又は手段である。しかしながら、一部又は全ての機能がIC、LSI、ASIC、FPGAなどのハードウェア回路によって実現されていてもよい。
また、電子機器30Bも電子機器30Aと同様の記憶部49を有する。電子機器30Bのユーザ設定情報DB493は、管理者8が設定したものである。表3に管理者が設定したユーザ設定情報を示す。
Figure 2018156461
表3は、初期状態のユーザ設定情報の一例を示す。初期状態のユーザ設定情報は、管理者8が各電子機器30に初期設定したユーザ設定情報である。例えば、ディレクトリサーバ通信情報、一般ユーザ利用権限、利用上限、ゲストユーザ利用権限、ジョブ取得情報、及び配信先フォルダである。このうち、ディレクトリサーバ50がユーザ認証を行う場合、ディレクトリサーバ通信情報が必要になるが、ディレクトリサーバ50がユーザ認証を行わない場合、ディレクトリサーバ通信情報はなくてもよい。
ユーザ設定情報受付部48は、管理者8が設定するユーザ設定情報を受け付ける。ユーザ設定情報受付部48は、CPU211がプログラム215pを実行して操作パネル202、通信I/F204、外部I/F203などの入力装置を制御することなどにより実現される。
電子機器30Bのユーザ設定情報提供部462は、ユーザ9の端末装置10にユーザ設定情報DB493を配信する。詳細は図9にて説明する。ユーザ設定情報提供部462は、CPU211がプログラム215pを実行して通信I/F204を制御することなどにより実現される。
<<ディレクトリサーバ50>>
ディレクトリサーバ50は、認証部51及び認証要求受付部52を有する。これら各機能部は、図4に示された各構成要素のいずれかが、SSD108からRAM104に展開されたプログラム108pに従ったCPU106からの命令により動作することで実現される機能又は手段である。しかしながら、一部又は全ての機能がIC、LSI、ASIC、FPGAなどのハードウェア回路によって実現されていてもよい。
また、ディレクトリサーバ50は、RAM104やSSD108などにより実現され、各種情報を記憶する記憶部59を有する。記憶部59には、認証情報DB591が記憶されている。認証情報DB591に記憶されている情報の一例を表4に示す。
Figure 2018156461
表4は、認証情報DB591に記憶されている情報を模式的に示す。認証情報DB591はディレクトリサーバ50が一般的に管理する情報が登録されている。すなわち、電子機器30の種類に関係なく使用されうるユーザに関する情報が登録されている。具体的には、ユーザ9の認証情報(ユーザID、パスワード)である。また、電子機器30の種類に影響されにくい汎用的なユーザ設定情報(メールアドレス、所属等)が記憶されていてもよい。
<管理者8による初期のユーザ設定情報の設定>
図7は、管理者8が認証情報と初期のユーザ設定情報を設定する手順を示すシーケンス図の一例である。
S1:管理者8はディレクトリサーバ50に対しアカウントを作成する。アカウントは表4の情報である。従って、ユーザIDとパスワードの認証情報の他、電子メールアドレスや所属などユーザ9に関し一般的に管理される情報が含まれる。管理者8はユーザ9の人数分のアカウントの作成を行う。なお、ディレクトリサーバ50を用いずに、電子機器30のローカルDBにアカウントを作成してもよい。また、管理者8がディレクトリサーバ50又は電子機器30にアカウントを作成する場合、PC(Personal Computer)などでディレクトリサーバ50と通信してもよい。
また、管理者8は各電子機器30に対しユーザ設定情報の初期設定を行う。
ステップS2は各機器に対して行われる。
S2:まず、管理者8はディレクトリサーバ50と通信するためのディレクトリサーバ通信情報を端末認証アプリ13に設定する。ディレクトリサーバ50を使用する場合は必須の設定である。なお、IPアドレスとポート番号の他、電子機器30の認証情報を設定してもよい。ディレクトリサーバ通信情報の設定は各電子機器30に行われる。
以降の情報は、代表の電子機器30に対してのみ行われる。ただし、各電子機器30に対して行われてもよい。
S3:次に、管理者8は一般ユーザ利用権限と利用上限を端末認証アプリ13に設定する。一般ユーザ利用権限と利用上限は変更不可である。
S4:次に、管理者8はゲストユーザ利用権限を端末認証アプリ13に設定する。利用上限がないのは、ゲストユーザはそれほど多くの印刷物を印刷するとは考えにくいためであるが、利用上限を設定してもよい。ゲスト利用権限は変更不可である。
S5:次に、管理者8はジョブ取得情報と変更可否を文書管理アプリ14に設定する。ジョブ取得情報は変更可能である。全ユーザで同じでよいのは各ユーザが自分で設定できるためである。
S6:次に、管理者8は配信先フォルダと変更可否をスキャンアプリ36に設定する。配信先フォルダは変更可能である。全ユーザで同じでよいのは各ユーザが自分で設定できるためである。
ステップS3〜S6は必須でない。ステップS2もディレクトリサーバ50が使用されない場合は必須でない。
<ユーザ9による端末認証アプリの設定>
図8は、ユーザ9が端末装置10に端末認証アプリ13を設定する際のシーケンス図の一例である。
S1〜S1.2:ユーザ9は、端末装置10に端末認証アプリ13をダウンロードして、インストールする。必要に応じて、文書管理アプリ14や機器管理アプリ15をダウンロードして、インストールする。
S2:ユーザ9は、電子機器30を利用する際に必要となる情報を設定する。例えば、予め認証情報を入力しておけば、電子機器30を利用する際に都度、入力する必要がない。また、課金システム60に課金される場合、課金システム60のURLを設定しておく。
S3:次に、ユーザ9は、電子機器30を利用するためのポイントを追加する操作を行う。
S3.1:端末認証アプリ13はポイントの追加を課金システム60に要求する。ポイントの追加には、追加されるポイントとクレジット情報が含まれる。クレジット情報は、クレジットカード番号でありクレジットカード会社に送信されるが図8では詳細なシーケンスは省略されている。ユーザ9によるポイントの追加が不要であれば、実施する必要はない。端末認証アプリ13には課金システム60が課金額に応じて設定した残ポイントが設定される。この残ポイントはユーザ設定情報の一部になる。
<端末装置10によるユーザ設定情報のコピー>
次に、図9を用いて、電子機器30Bのユーザ設定情報をユーザ9が端末装置10にコピーする手順を説明する。通信の開始時、端末装置10と電子機器30BはBluetooth Low Energyで通信するものとするが、通信手段は一例である。Bluetooth Low Energyでは、サービスを提供する機器(例えば、電子機器30B)をペリフェラルと称し、サービスを利用する機器(端末装置10)をセントラルと称する。なお、両者の関係は固定でなく逆でもよい。電子機器30Bが送信するアドバタイズパケットを端末装置10が受信してサービス内容(UUID)を確認すると、端末装置10が電子機器30Bと通信を接続する。
S1:ユーザ9は端末認証アプリ13を操作して、ユーザ設定情報を取得する操作を行う。操作受付部21はユーザ9の操作を受け付ける。
S2:端末装置10のユーザ設定情報管理部26は近距離無線通信部24を介してユーザ設定情報を電子機器30Bに要求する。
S3:端末装置10の近距離無線通信部24はBluetooth Low Energyの通信により、認証IDとユーザ設定情報の要求を電子機器30Bの近距離無線通信部42に送信する。この認証IDは近距離無線通信装置を識別するための識別情報であり、近距離通信装置は認証IDで互いを特定して通信する。
S4:電子機器30Bの近距離無線通信部42は認証IDとユーザ設定情報の要求を受信する。近距離無線通信部42は機器認証アプリ37に認証IDとユーザ設定情報の要求を送出する。これにより、機器認証アプリ37はユーザ設定情報が要求されていることを把握する。
S5:端末装置10の近距離無線通信部24は接続情報492を電子機器30Bから取得する。接続情報492を取得することで、端末装置10はBluetooth Low Energyよりも高速な無線LANで電子機器30Bと通信することが可能になる。ただし、ステップS5で通信方法を切り替える必要はなく、後述する認証処理までBluetooth Low Energyで通信してもよい。
S6:電子機器30Bの認証処理部47はユーザ9を認証するため、汎用通信部41を介してユーザ9の認証情報の取得要求を端末装置10に要求する。
S7:端末装置10の汎用通信部23は認証情報の取得要求を受信し、端末認証アプリ13に認証情報の取得要求を送出する。
続く、ステップS8とS9の処理は、ユーザ9が端末装置10に認証情報を設定していないか、又は、キャッシュされていない場合に実行される。つまり、記憶部29に認証情報291が記憶されていない場合に実行される。
S8:端末装置10の表示制御部22は表示装置102に認証情報入力画面を表示する。
S9:ユーザ9は認証情報を入力する。
S10:端末装置10の認証情報管理部25はユーザ9が入力するか又は記憶部29から読み出した認証情報を汎用通信部23に送出する。
S11:端末装置10の汎用通信部23は認証情報を電子機器30Bに送信する。
S12:電子機器30Bの汎用通信部41は認証情報を受信し、認証処理部47に認証情報を送出する。
以下の、ステップS13とS14はいずれかが実行される。
・ディレクトリサーバ50が認証する場合、
S13:認証処理部47は認証要求と共に認証情報をディレクトリサーバ50に送信する。ディレクトリサーバ50の認証要求受付部52は認証要求を受け付け、認証部51に認証させる。認証部51は、認証要求に含まれるユーザIDとパスワードの組が認証情報DB591に記憶されているか否かにより認証が成立するか否かを判断する。本実施形態では認証が成立したものとして説明する。認証要求受付部52はユーザIDに対応付けられている認証情報、汎用的なユーザ設定情報を電子機器30Bに送信する。
・ローカルDBに認証情報が記憶されている場合
S14:認証処理部47はローカルDBの認証情報を用いて認証を行う。
S15:電子機器30Bの認証処理部47は、ディレクトリサーバ50から取得した認証情報、汎用的なユーザ設定情報、及び、記憶部49から読み出したユーザ設定情報を汎用通信部41に送出する。
S16:電子機器30Bの汎用通信部41は認証情報、汎用的なユーザ設定情報、及び、記憶部49から読み出したユーザ設定情報を端末装置10に送信する。
S17:端末装置10の汎用通信部23はこれらを受信し、端末認証アプリ13に送出する。これにより、端末装置10は、管理者8が設定した電子機器30の種類に固有のユーザ設定情報を取得できる。
S18:端末装置10の認証情報管理部25は認証情報を記憶部29にキャッシュする(記憶する)。また、ユーザ設定情報管理部26は、汎用的なユーザ設定情報、及び、記憶部49から読み出したユーザ設定情報を記憶部29にキャッシュする(記憶する)。なお、記憶部29では汎用的なユーザ設定情報と記憶部49から読み出したユーザ設定情報が区別されていない。
S19:ユーザ9が端末装置10を操作してユーザ設定情報の設定を終了する。再度、端末装置10を電子機器30Bの近距離無線通信装置にかざすか、又は、ユーザが電子機器30Aから端末装置10を離すだけでもよい。
S20:端末装置10の操作受付部21は操作を受け付け、汎用通信部23に通信の切断を要求する。
S21:端末装置10の汎用通信部23は切断を電子機器30Bに要求する。
S22:電子機器30Bの汎用通信部41は認証処理部47に切断を通知する。なお、図9の処理中、Bluetooth Low Energyの通信を継続させておき、ステップS22でBluetooth Low Energyの通信を切断してもよい。
このように、ユーザ9の端末装置10には、従来、認証サーバが管理していたユーザ設定情報が記憶される。従って、サーバレス構成において、管理者8が各電子機器30にユーザ設定情報を記憶させる負担を低減できる。
<ユーザによる端末装置のユーザ設定情報の変更>
端末装置10のユーザ設定情報をユーザは任意に変更できる。ただし、管理者が設定した変更可否の設定が「変更可」に設定されている必要がある。
図10は、端末装置10に記憶されたユーザ設定情報の変更を説明する図の一例である。
ユーザがユーザ情報設定画面を表示する操作を行うと、端末装置10の操作受付部21が操作を受け付け、表示制御部22がユーザ情報設定画面を表示装置102に表示する(S10)。
ユーザはユーザ情報設定画面の表2の項目と現在の設定値を表示させ、変更後の設定値を入力する。操作受付部21は変更内容を受け付ける(S20)。
操作受付部21が変更内容を受け付けると、ユーザ設定情報管理部26は、ユーザが設定した項目が「変更可」又は否かを判断する(S30)。例えば、利用権限、課金システムに関する情報、及び、ICカード情報は変更不可であり、配信先フォルダ及びジョブ取得情報は変更可である。
ステップS30の判断がYesの場合、ユーザ設定情報管理部26はユーザ設定情報を変更する(S40)。
ステップS30の判断がNoの場合、ユーザ設定情報管理部26はユーザ情報設定画面に、変更が許可されていない旨のエラーメッセージを表示する(S50)。
なお、変更が許可されているか否かを項目ごとに、ユーザ情報設定画面が表示しておくことも有効である。また、他の方法として、ユーザ設定変更画面を表示するときに、各項目が変更可能か否かに基づいて、変更可能な項目を画面に表示し、変更不可の項目を画面に表示しないように制御してもよい。
<ログイン処理とユーザ設定情報の送信>
図11は、ユーザ9が電子機器30Aにログインし端末装置10のユーザ設定情報を電子機器30Aに送信する手順を示すシーケンス図の一例である。なお、図11では図9との相違を説明する場合がある。
S1〜S5:ユーザ9は端末認証アプリ13を操作して、ログイン操作を行う。操作受付部21はユーザ9の操作を受け付ける。以降の通信の接続処理は図9と同様であるが、ログイン要求であるため、機器認証アプリ37は組込サービス33にログイン要求する。
S6:電子機器30Aの認証処理部47は組込サービス33にログイン要求する。この後、認証処理が始まるが、ステップS7〜S12の処理は図9と同様である。
S13:端末装置10の認証情報管理部25は記憶部29から認証情報を読み出す(すでにキャッシュされているものとする)。また、電子機器30Aの使用にユーザ設定情報が必要になるため、ユーザ設定情報管理部26は記憶部29からユーザ設定情報を読み出す。 S14:端末装置10の汎用通信部23は、認証情報とユーザ設定情報を電子機器30Aに送信する。ステップS15〜S17の認証処理は図9と同様でよい。
S18:電子機器30Aの認証処理部47は、端末装置10から取得した認証情報とユーザ設定情報を組込サービス33に送出する。これにより、組込サービス33はユーザ設定情報を利用して、ユーザが電子機器30Aを使用する際の最適な制御を行うことができる。例えば、利用権限で機能を制限したり、課金したりすることができる。
以降のステップS19〜S22はログイン結果(認証結果)が送信される処理であり図9と同様でよい。ただし、電子機器30Aから端末装置10に認証に成功した認証情報が送信される(ディレクトリサーバ50が管理する認証情報)。また、ディレクトリサーバ50が管理する汎用的なユーザ設定情報が送信されてもよい。
S23:端末装置10の認証情報管理部25は電子機器30Aから送信された認証情報を記憶部29にキャッシュする(記憶する)。このように、新しい認証情報がキャッシュされるので、端末装置10は更新後の認証情報を保持できる。ユーザ9が別の電子機器30(電子機器30Aでない機器)を操作しても同様にログインできる。サーバレス構成で電子機器30Aが認証情報をキャッシュすることは可能だが、別の電子機器30(電子機器30Aでない機器)を操作した場合には最新の認証情報はキャッシュされていないので、ユーザ9がログインできないおそれがある。
なお、認証情報の自動的な更新の仕組みとしては、管理者8がディレクトリサーバ50(又は電子機器30AのローカルDB)に新しいパスワードを設定しておき、ユーザ9がログインすると新しいパスワードで古いパスワードを上書きする方法などでよい。新しいパスワードは端末装置10に送信されるので、次回のログイン時、ユーザ9は新しいパスワードでログインできる。ユーザは自分でパスワードを変更したり入力したりする必要がない。
ステップS24〜S28の切断の処理は図9と同様でよい。
なお、ステップS14で端末装置10は、ログイン種別を電子機器30Aに送信してもよい。ログイン種別は一般ユーザ又はゲストユーザの区別である。電子機器30Aでは一般ユーザ又はゲストユーザに対応付けられた利用権限を参照して、ユーザの利用権限を決定できる。
また、ステップS14で端末装置10は、シングルサインオンのためのケルベロス認証などのチケットを電子機器30Aに通知してもよい。この場合、ログイン成功時、電子機器30Aは端末装置にログイン結果と共にケルベロス認証などのチケットを送信しておく。これにより、ユーザが端末装置10から電子機器30Aを経由して他のサービスを利用する際にシングルサインオンが実現できる。また、電子機器30Aに再度ログインする場合に認証情報を再度入力する手間を省いたりすることができる。サーバレス構成では、ユーザ設定情報とICカードなどの紐付けができていないと、電子機器30ごとにICカード とユーザ設定情報の登録処理が発生するため、このメリットは大きい。
<ジョブの実行>
図12は、ユーザ設定情報を用いたジョブの実行例を説明するシーケンス図の一例である。
S1:ユーザは電子機器30Aを操作して、ジョブ一覧を表示させる。
S2:電子機器30Aの操作受付部44は操作を受け付け、組込サービスに操作内容を通知する。組込サービスは、図11のステップS18で設定されたユーザ設定情報のジョブ取得情報を参照する。
S3:組込サービスはジョブ取得情報に設定されたドキュメントサーバからユーザのジョブ一覧を取得する。すでにユーザが認証されているので、ユーザIDを送信してこのユーザに対応付けられているファイル名などを取得する。
S4:電子機器30Aの表示制御部45はジョブ一覧を操作パネル202に表示する。
S5:ユーザはジョブ一覧からジョブを選択しジョブの実行要求を入力する。
S6:電子機器30Aの操作受付部44は操作を受け付け、組込サービスがジョブを実行する。
このように、電子機器30Aは端末装置10から取得したユーザ設定情報に基づいて動作することができる。ジョブ取得情報に限られず、利用権限、課金システムに関する情報及び配信先フォルダに基づく制御が可能である。
<ハッシュを使ったユーザ設定情報の検証>
認証サーバがユーザ設定情報を管理している場合、外部からの侵入を防ぐ仕組みを有するため、第三者がユーザ設定情報を改ざんすることは困難である。これに対し、サーバレス構成で端末装置10がユーザ設定情報を管理する場合、ユーザ9が意図的に又は誤ってユーザ設定情報を編集するおそれがある。ユーザ9が直接編集してはいけない情報として、電子機器30の利用権限などがある。端末装置10の利用権限がユーザ9により編集されると、本来、ユーザが使用できない機能をユーザ9が使用できてしまう。そこで、以下のようにユーザ設定情報のハッシュを使って電子機器30がユーザ設定情報を検証する。
図13は、ユーザ9が電子機器30Aにログインし端末装置10のユーザ設定情報を電子機器30Aに送信する手順を示すシーケンス図の一例である。なお、図13の説明では主に図11との相違を説明する。
まず、ステップS1〜S12の処理は図11と同様である。
S13:端末装置10の認証情報管理部25は認証情報とユーザ設定情報に加え、ログイン成功時に電子機器30Aから取得したユーザ設定情報のハッシュを、汎用通信部23を介して電子機器30Aに送信する。
次のステップS14〜S17の認証処理は図11と同様である。認証の後、機器認証アプリ37はユーザ設定情報のハッシュを検証する。なお、ハッシュはユーザ設定情報のうちユーザが編集してはいけない情報だけから作成されればよい。
・認証成功
S18:電子機器30Aの認証処理部47はハッシュを検証する。ログイン成功時のユーザ設定情報のハッシュと(電子機器30Aが送信した)、端末装置10から送信されたユーザ設定情報から作成したハッシュとを比較する。両者が等しい場合、ユーザ設定情報が改ざんされていないので、認証処理部47はユーザのログインを許可し、以降の処理を継続する。
S19:電子機器30Aの認証処理部47はログイン成功時のハッシュを、端末装置10から送信されたユーザ設定情報のハッシュに置き換える。
・認証失敗
ステップS20の処理を行わず、電子機器30Aは、ログイン結果(ログイン失敗)を端末装置10に送信する。
以降のステップS20〜S21は図11のS18、S19と同様でよい。
S22:電子機器30Aの汎用通信部41はログイン結果を送信するが、ログイン成功時のユーザ設定情報のハッシュを端末装置10に送信する。ステップS23〜S24は図11のS21、S22と同様でよい。
S25:ログインに成功し、ハッシュの認証が成功した場合、端末装置10のユーザ設定情報管理部26はユーザ設定情報のハッシュを更新する。また、認証情報管理部25は認証情報、及びログイン結果を記憶部29にキャッシュする(記憶させる)。
S26:ログインに成功したが、ハッシュの検証が失敗した場合、端末装置10はユーザ設定情報が改ざんされているおそれがあるので、認証には成功したがユーザ設定情報が改ざんされている旨をユーザ9に報知する。ユーザ9は管理者8に報告するなどして、ログインことができるようになる。
S27:その他の場合(ログインできない場合)、端末装置10は認証失敗をユーザ9に報知する。
このように、ログイン成功時のユーザ設定情報のハッシュを、電子機器30Aが検証することで、ユーザに編集されては困るユーザ設定情報の編集を検知できる。
<NFCへのユーザ設定情報の管理>
ユーザ9が端末装置10を有していなくてもICカードがあれば、同様の処理が可能になる。ICカードは電子機器30のICカードリーダと通信する機能を有しており、認証情報及びユーザ設定情報を記憶することができる。
図14は、ICカードによる認証処理の手順を示すシーケンス図の一例である。
S1:ユーザ9はICカードを電子機器30の近距離無線通信装置207に近づける。
S2:電子機器30の近距離無線通信部42がICカードを検知する。
S3:電子機器30の近距離無線通信部42は認証IDを機器認証アプリ37に送出する。この認証IDはICカードの識別情報である。
S3.1:電子機器30の認証処理部47はログイン要求を組込サービス33に送出する。
S4:組込サービス33は認証要求を機器認証アプリ37に送出する。
S4.1、S4.1.1:電子機器30の認証処理部47は近距離無線通信部42を介して認証情報をICカードに要求する。
これにより、電子機器30Aの認証処理部47は認証情報とユーザ設定情報を取得でき、ディレクトリサーバ50又はローカルDBにより認証することができる。認証後の処理は図11、図13と同様でよい。
このように端末装置10はICカードでもよいが、ICカードの任意エリアに任意の情報をユーザ9が保存すると、そのICカードを他のシステムで利用する場合の障壁になる場合がある。そのため、NFC等のICカード搭載の端末装置10では、ICカード部分からではなく、端末装置10が認証情報とユーザ設定情報を記憶することが好ましい。
<まとめ>
以上説明したように、本実施形態の電子機器システム100は、端末装置10がユーザ設定情報を管理するため、管理者8が全ての電子機器30のローカルDBに電子機器30を利用する全てのユーザのユーザ設定情報を登録する必要がなくなり、管理者8の負担を削減することができる。
<その他の適用例>
以上、本発明を実施するための最良の形態について実施例を用いて説明したが、本発明はこうした実施例に何等限定されるものではなく、本発明の要旨を逸脱しない範囲内において種々の変形及び置換を加えることができる。
例えば、上記の実施形態では記載がないが、ユーザが電子機器30を使用すると利用ポイントが課金システムに送信される。機器認証アプリは端末認証アプリに利用ポイントを送信するので、端末認証アプリは残ポイントを更新できる。これにより、課金システムと端末認証アプリの残ポイントを同期させることができる。
なお、記憶部29は記憶手段の一例であり、汎用通信部23は送信手段の一例であり、汎用通信部41は受信手段の一例であり、認証処理部47は認証処理手段の一例であり、組込サービス33は電子機器制御手段の一例であり、ユーザ設定情報DB493はユーザ設定情報記憶手段の一例であり、ユーザ設定情報管理部26はユーザ設定情報管理手段の一例である。
10 端末装置
11 通信ソフト
13 端末認証アプリ
14 文書管理アプリ
15 機器管理アプリ
30 電子機器
50 ディレクトリサーバ
60 課金システム
100 電子機器システム
特開2010−224167号公報

Claims (11)

  1. 電子機器のユーザごとの設定に関するユーザ設定情報を記憶する記憶手段と、
    前記電子機器にログイン要求と前記ユーザ設定情報を送信する送信手段と、
    を有する端末装置と、
    前記端末装置から前記ログイン要求と前記ユーザ設定情報を受信する受信手段と、
    前記ログイン要求に含まれる認証情報を用いてユーザの認証に関する処理を行う認証処理手段と、
    前記認証処理手段による前記ユーザの認証が成立した場合、前記ユーザ設定情報に応じて前記電子機器を制御する電子機器制御手段と、
    を有する電子機器と、を有する電子機器システム。
  2. 前記電子機器は、
    各ユーザの前記ユーザ設定情報を記憶するユーザ設定情報記憶手段を有し、
    前記端末装置は、
    前記認証情報と共に前記ユーザの前記ユーザ設定情報を前記電子機器に要求し、前記電子機器から前記ユーザ設定情報を取得して前記記憶手段に記憶させるユーザ設定情報管理手段を有し、
    前記電子機器は、
    前記認証処理手段による前記ユーザの認証が成立した場合、前記ユーザの前記ユーザ設定情報を前記端末装置に送信する請求項1に記載の電子機器システム。
  3. 前記ログイン要求に対し、前記認証処理手段による前記ユーザの認証が成立した場合、前記認証処理手段は前記ユーザ設定情報のハッシュを前記端末装置に送信し、
    前記端末装置の前記ユーザ設定情報管理手段は、前記ユーザ設定情報のハッシュを記憶し、
    前記送信手段は、前記ログイン要求と前記ユーザ設定情報に加え、前記ハッシュを前記電子機器に送信し、
    前記ログイン要求に対し、前記認証処理手段による前記ユーザの認証が成立した場合、前記認証処理手段は、前記電子機器から送信された前記ユーザ設定情報から生成したハッシュと前記電子機器から送信された前記ハッシュとを比較し、
    前記ハッシュの検証に成功した場合、前記ユーザのログインを許可する請求項2に記載の電子機器システム。
  4. 前記ログイン要求に対し、前記認証処理手段による前記ユーザの認証が成立した場合、前記認証処理手段は前記認証情報の認証に際し比較の対象となった認証情報を前記端末装置に送信し、
    前記端末装置は前記比較の対象となった認証情報を記憶する請求項1〜3のいずれか1項に記載の電子機器システム。
  5. 前記端末装置の前記送信手段は、前記比較の対象となった認証情報を送信した前記電子機器とは別の電子機器に前記ログイン要求として前記比較の対象となった認証情報を送信する請求項4に記載の電子機器システム。
  6. 前記ユーザ設定情報は、前記電子機器の種類とユーザによって変わりうる情報である請求項1〜5のいずれか1項に記載の電子機器システム。
  7. 前記ハッシュが作成される前記ユーザ設定情報は、ユーザによる編集が好ましくない情報を含む請求項3に記載の電子機器システム。
  8. 前記端末装置はICカードであることを特徴とする請求項1〜7のいずれか1項に記載の電子機器システム。
  9. 電子機器と端末装置が通信する電子機器システムが行う通信方法であって、
    端末装置によって行われる、
    送信手段が、電子機器のユーザごとの設定に関するユーザ設定情報を記憶する記憶手段から取得した前記ユーザ設定情報とログイン要求を前記電子機器に送信するステップと、
    前記電子機器によって行われる、
    受信手段が、前記端末装置から前記ログイン要求と前記ユーザ設定情報を受信するステップと、
    認証処理手段が、前記ログイン要求に含まれる認証情報を用いてユーザの認証に関する処理を行うステップと、
    前記認証処理手段による前記ユーザの認証が成立した場合、電子機器制御手段が、前記ユーザ設定情報に応じて前記電子機器を制御するステップと、
    を有する通信方法。
  10. 端末装置からログイン要求とユーザ設定情報を受信する受信手段と、
    前記ログイン要求に含まれる認証情報を用いてユーザの認証に関する処理を行う認証処理手段と、
    前記認証処理手段による前記ユーザの認証が成立した場合、前記ユーザ設定情報に応じて電子機器を制御する電子機器制御手段と、を有する電子機器と通信する端末装置であって、
    前記電子機器のユーザごとの設定に関するユーザ設定情報を記憶する記憶手段と、
    前記電子機器にログイン要求と前記ユーザ設定情報を送信する送信手段と、
    を有する端末装置。
  11. 端末装置からログイン要求とユーザ設定情報を受信する受信手段と、
    前記ログイン要求に含まれる認証情報を用いてユーザの認証に関する処理を行う認証処理手段と、
    前記認証処理手段による前記ユーザの認証が成立した場合、前記ユーザ設定情報に応じて電子機器を制御する電子機器制御手段と、を有する電子機器と通信する端末装置を、
    前記電子機器のユーザごとの設定に関するユーザ設定情報を記憶する記憶手段と、
    前記電子機器にログイン要求と前記ユーザ設定情報を送信する送信手段、
    として機能させるためのプログラム。
JP2017053449A 2017-03-17 2017-03-17 電子機器システム、通信方法、端末装置、プログラム Active JP6891570B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2017053449A JP6891570B2 (ja) 2017-03-17 2017-03-17 電子機器システム、通信方法、端末装置、プログラム
US15/904,630 US20180270216A1 (en) 2017-03-17 2018-02-26 Electronic device system, communication method and recording medium

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2017053449A JP6891570B2 (ja) 2017-03-17 2017-03-17 電子機器システム、通信方法、端末装置、プログラム

Publications (2)

Publication Number Publication Date
JP2018156461A true JP2018156461A (ja) 2018-10-04
JP6891570B2 JP6891570B2 (ja) 2021-06-18

Family

ID=63520449

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2017053449A Active JP6891570B2 (ja) 2017-03-17 2017-03-17 電子機器システム、通信方法、端末装置、プログラム

Country Status (2)

Country Link
US (1) US20180270216A1 (ja)
JP (1) JP6891570B2 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP7430020B1 (ja) 2023-08-14 2024-02-09 久米機電工業株式会社 権限管理アプリケーション及び権限管理システム

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11010118B2 (en) 2018-09-28 2021-05-18 Ricoh Company, Ltd. Information processing system, information processing apparatus, and server comprising: processing circuitry configured to: store, in a memory of the server, a print job received from an information processing apparatus that creates and stores the print job locally so that the print job is stored both in the memory of the server and in the information processing apparatus at a same time
JP7124609B2 (ja) 2018-09-28 2022-08-24 株式会社リコー 情報処理装置、認証方法及びプログラム
US10389708B1 (en) 2019-01-03 2019-08-20 Capital One Services, Llc Secure authentication of a user associated with communication with a service representative
JP7200777B2 (ja) 2019-03-18 2023-01-10 株式会社リコー システム、情報処理装置、方法及びプログラム
JP7395938B2 (ja) * 2019-10-09 2023-12-12 富士フイルムビジネスイノベーション株式会社 情報処理装置、情報処理システム及びプログラム
JP2023056815A (ja) * 2021-10-08 2023-04-20 株式会社リコー 情報処理システム、認証方法、プログラム、機器

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20080204805A1 (en) * 2007-02-28 2008-08-28 Konica Minolta Systems Laboratory, Inc. Automatic detection of user preference for printer setting
JP5546153B2 (ja) * 2009-04-15 2014-07-09 キヤノン株式会社 画像処理装置及びその制御方法、並びにプログラム
JP6354737B2 (ja) * 2015-11-30 2018-07-11 コニカミノルタ株式会社 通信装置、プログラムおよび通信システム
JP6376154B2 (ja) * 2016-02-24 2018-08-22 コニカミノルタ株式会社 画像処理システム、情報処理装置、画像処理装置及びプログラム
DE102016205827B3 (de) * 2016-04-07 2017-08-17 Volkswagen Aktiengesellschaft Verfahren, Vorrichtung, Fahrzeug und Zentralstelle zum Feststellen einer Aktualität einer lokalen Benutzereinstellung

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP7430020B1 (ja) 2023-08-14 2024-02-09 久米機電工業株式会社 権限管理アプリケーション及び権限管理システム

Also Published As

Publication number Publication date
US20180270216A1 (en) 2018-09-20
JP6891570B2 (ja) 2021-06-18

Similar Documents

Publication Publication Date Title
JP6891570B2 (ja) 電子機器システム、通信方法、端末装置、プログラム
US10183516B2 (en) Information processing apparatus, communications system, and communications method
US10050940B2 (en) Connection control system, management server, connection support method, and non-transitory computer-readable recording medium encoded with connection support program
US9800762B2 (en) Non-transitory computer-readable information recording medium, information processing apparatus, and communications system
JP6809320B2 (ja) 情報処理装置、プログラム、通信システム、通信方法
CN102195961B (zh) 图像形成系统以及图像形成方法
US9253246B2 (en) Information device and network system
US9203822B2 (en) Network system, data processing apparatus, and method for multi-factor authentication
JP5602059B2 (ja) モバイルプリンティングシステム
JP2016177698A (ja) 機器、認証システム、認証処理方法及び認証処理プログラム
JP2013190864A (ja) 情報処理システム及び情報処理装置
JP2009042991A (ja) 画像処理装置、及び画像処理装置の管理システム
JP2014059717A (ja) 情報処理システム、情報処理装置、機器、情報処理方法、及び情報処理プログラム
JP2015201111A (ja) 画像形成システム、サービス提供サーバー、情報処理端末、画像形成装置及びプログラム
JP6891563B2 (ja) 情報処理システム、機器、情報処理装置、情報処理方法及びプログラム
JP2016167803A (ja) プログラム、情報処理装置、通信システム
US20190187945A1 (en) Image processing apparatus, method and non-transitory computer- readable recording medium storing instructions therefor
JP6199846B2 (ja) アカウント管理プログラム、画像形成装置、および画像形成システム
JP6221581B2 (ja) 情報処理システム、情報処理装置、情報処理方法、及びプログラム
JP2013114530A (ja) ネットワークシステム、情報処理装置およびその制御方法、ならびにコンピュータープログラム
JP2016015580A (ja) 連携処理システム、及び連携処理方法
US20170244865A1 (en) Information processing system, image processing apparatus, information processing method, and recording medium
US11704079B2 (en) Output system, information processing system, including circuitry to generate a character string to perform authentication for a user, and authentication method
JP2017084327A (ja) 機器、認証システム、認証処理方法、認証処理プログラム、及び記憶媒体
JP7013962B2 (ja) 機器システム、ジョブ処理方法、情報処理装置、プログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20191220

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20201023

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20201104

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20201224

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20210427

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20210510

R151 Written notification of patent or utility model registration

Ref document number: 6891570

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151