JP2021002355A - 情報機器管理システム、個人識別装置およびプログラム - Google Patents

情報機器管理システム、個人識別装置およびプログラム Download PDF

Info

Publication number
JP2021002355A
JP2021002355A JP2020137766A JP2020137766A JP2021002355A JP 2021002355 A JP2021002355 A JP 2021002355A JP 2020137766 A JP2020137766 A JP 2020137766A JP 2020137766 A JP2020137766 A JP 2020137766A JP 2021002355 A JP2021002355 A JP 2021002355A
Authority
JP
Japan
Prior art keywords
information
personal identification
information device
management server
identification device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2020137766A
Other languages
English (en)
Other versions
JP7070617B2 (ja
Inventor
山口 武久
Takehisa Yamaguchi
武久 山口
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Konica Minolta Inc
Original Assignee
Konica Minolta Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Konica Minolta Inc filed Critical Konica Minolta Inc
Priority to JP2020137766A priority Critical patent/JP7070617B2/ja
Publication of JP2021002355A publication Critical patent/JP2021002355A/ja
Application granted granted Critical
Publication of JP7070617B2 publication Critical patent/JP7070617B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Landscapes

  • Accessory Devices And Overall Control Thereof (AREA)
  • Time Recorders, Dirve Recorders, Access Control (AREA)
  • Facsimiles In General (AREA)

Abstract

【課題】機器管理サーバと当該機器管理サーバによる管理対象の情報機器との通信を常には伴わずとも、機器管理サーバによる管理対象の情報機器を適切に管理することが可能な技術を提供する。【解決手段】情報機器管理システム1は、生体情報を取得して所持者個人を識別することが可能な携帯型の個人識別装置50と、情報機器(MFP10等)と、当該情報機器の使用の許否に関する管理情報である使用許否情報を管理する情報機器管理サーバ80とを備える。個人識別装置50は、情報機器管理サーバ80により管理される使用許否情報(当該所持者に関する使用許否情報)を情報機器管理サーバ80から取得し、当該使用許否情報を個人識別装置50内に記憶する。MFP10は、使用許否情報を利用すべきタイミングにおいて、情報機器管理サーバ80内の使用許否情報ではなく個人識別装置50内に記憶された使用許否情報を利用して、情報機器の動作を制御する。【選択図】図5

Description

本発明は、MFP(マルチ・ファンクション・ペリフェラル(Multi-Functional Peripheral))などの情報機器を管理する技術に関する。
MFPなどの情報機器の各種管理情報(認証情報等)を認証サーバ(情報機器管理サーバ)で管理する技術が存在する(特許文献1参照)。情報機器と情報機器管理サーバとの通信を行い、情報機器管理サーバ内の使用許否情報(正規の認証情報等)を利用することによって、情報機器管理サーバによる管理対象の情報機器が適切に管理される。
特開2006−331120号公報
しかしながら、情報機器管理サーバを用いた情報機器管理システムにおいては、情報機器の使用の可否に関する問合せ等の送受信のため、情報機器と情報機器管理サーバとの通信が発生する。
たとえば、ユーザU1のログイン時には、情報機器(MFP等)と情報機器管理サーバとの間にて、情報機器の使用の可否に関する問合せ(詳細には、ユーザ認証に関する問合せ)を含む通信が発生する。特に、ユーザU1がログインとログアウトとを繰り返すような状況においては、情報機器と情報機器管理サーバとの間にてユーザ認証に関する情報の送受信が比較的頻繁に発生する。
また、ユーザU1によるMFPへのログイン後において、ユーザU1の操作に応じてMFPによるコピージョブが行われる際に、情報機器と情報機器管理サーバとの間にて使用可否に関する問合せ(たとえば、フルカラーコピー機能の使用の可否に関する問合せ等)を含む通信が発生する。特に、複数のコピージョブが行われる際には、情報機器と情報機器管理サーバとの間にて、当該機能に関する使用の可否に関する問合せがコピージョブの実行ごとに比較的頻繁に発生する。
このような技術においては、情報機器管理サーバが多数の問合せを受信すること等によって情報機器管理サーバに負荷集中が発生することがある。また、その結果、情報機器と情報機器管理サーバとの間の通信に遅延が発生することもある。
そこで、この発明は、情報機器管理サーバと当該情報機器管理サーバによる管理対象の情報機器との通信を常には伴わずとも、情報機器管理サーバによる管理対象の情報機器を適切に管理することが可能な技術を提供することを課題とする。
上記課題を解決すべく、請求項1の発明は、情報機器管理システムであって、その所持者の生体情報を取得して所持者個人を識別することが可能な携帯型の個人識別装置と、情報機器と、前記情報機器の使用の許否に関する管理情報である使用許否情報を管理する情報機器管理サーバと、を備え、前記個人識別装置は、前記所持者に関する前記情報機器の使用許否情報であって前記情報機器管理サーバにより管理される使用許否情報を前記情報機器管理サーバから取得する取得手段と、前記情報機器管理サーバから取得された前記使用許否情報を記憶する記憶手段と、を備え、前記情報機器は、前記個人識別装置の前記記憶手段に記憶された前記使用許否情報を利用して、前記情報機器の動作を制御することを特徴とする。
請求項2の発明は、請求項1の発明に係る情報機器管理システムにおいて、前記個人識別装置は、当該個人識別装置が前記所持者によって所持されている状態ではないと判定する場合には、当該個人識別装置内に記憶された前記使用許否情報を無効化することを特徴とする。
請求項3の発明は、請求項1または請求項2の発明に係る情報機器管理システムにおいて、前記個人識別装置は、前記使用許否情報の前記個人識別装置による代替管理が終了すると、前記使用許否情報を前記個人識別装置から削除することを特徴とする。
請求項4の発明は、請求項1または請求項2の発明に係る情報機器管理システムにおいて、前記個人識別装置は、前記所持者が所定の空間から退出した際に、前記使用許否情報を前記個人識別装置から削除することを特徴とする。
請求項5の発明は、請求項1または請求項2の発明に係る情報機器管理システムにおいて、前記個人識別装置は、前記使用許否情報を取得してから所定時間が経過した際に、前記使用許否情報を前記個人識別装置から削除することを特徴とする。
請求項6の発明は、請求項1または請求項2の発明に係る情報機器管理システムにおいて、前記個人識別装置は、前記使用許否情報を取得した後、前記使用許否情報を利用した認証動作の失敗回数が所定回数に到達した際に、前記使用許否情報を前記個人識別装置から削除することを特徴とする。
請求項7の発明は、請求項1から請求項6のいずれかの発明に係る情報機器管理システムにおいて、前記個人識別装置は、前記使用許否情報の前記個人識別装置による代替管理中において、前記情報機器に関する使用履歴情報を一時的に記憶しておき、前記代替管理が終了した際に、前記代替管理中の使用履歴情報を前記情報機器管理サーバに向けて送信することを特徴とする。
請求項8の発明は、請求項1から請求項6のいずれかの発明に係る情報機器管理システムにおいて、前記個人識別装置は、前記使用許否情報の前記個人識別装置による代替管理中において、前記情報機器に関する使用履歴情報を一時的に記憶しておき、前記所持者が所定の空間から退出した際に、前記代替管理中の前記使用履歴情報を前記情報機器管理サーバに向けて送信することを特徴とする。
請求項9の発明は、請求項1から請求項6のいずれかの発明に係る情報機器管理システムにおいて、前記個人識別装置は、前記使用許否情報の前記個人識別装置による代替管理中において、前記情報機器に関する使用履歴情報を一時的に記憶しておき、前記使用許否情報を取得してから所定時間が経過した際に、前記代替管理中の前記使用履歴情報を前記情報機器管理サーバに向けて送信することを特徴とする。
請求項10の発明は、請求項1から請求項6のいずれかの発明に係る情報機器管理システムにおいて、前記個人識別装置は、前記使用許否情報の前記個人識別装置による代替管理中において、前記情報機器に関する使用履歴情報を一時的に記憶しておき、前記使用許否情報を取得した後において前記使用許否情報を利用した認証動作の失敗回数が所定回数に到達した際に、前記代替管理中の前記使用履歴情報を前記情報機器管理サーバに向けて送信することを特徴とする。
請求項11の発明は、請求項1から請求項10のいずれかの発明に係る情報機器管理システムにおいて、所定の部屋に関する入退室を管理する入退室管理装置、をさらに備え、前記個人識別装置は、前記所定の部屋内に配置されている前記情報機器の前記使用許否情報であって前記入退室管理装置によって前記所定の部屋への入室が確認されたユーザの使用許否情報を前記情報機器管理サーバから取得することを特徴とする。
請求項12の発明は、請求項1の発明に係る情報機器管理システムにおいて、所定の部屋に関する入退室を管理する入退室管理装置と、前記入退室管理装置を管理する入退室管理サーバと、をさらに備え、前記個人識別装置は、前記個人識別装置の前記所持者による前記所定の部屋への入室に伴って前記入退室管理装置に対してアクセスする際に、前記所定の部屋内に配置されている前記情報機器の前記使用許否情報を、前記入退室管理装置と前記入退室管理サーバとを経由して前記情報機器管理サーバから取得することを特徴とする。
請求項13の発明は、請求項12の発明に係る情報機器管理システムにおいて、前記個人識別装置は、前記個人識別装置の前記所持者による前記所定の部屋からの退室に伴って前記入退室管理装置に対してアクセスする際に、前記情報機器の前記使用許否情報を前記個人識別装置から削除することを特徴とする。
請求項14の発明は、請求項12の発明に係る情報機器管理システムにおいて、前記個人識別装置は、前記記憶手段に記憶されている前記使用許否情報を前記所定の部屋からの退出時に暗号化するとともに、前記記憶手段に暗号化されて記憶されている前記使用許否情報を、前記所定の部屋への再入室時に復号することを特徴とする。
請求項15の発明は、請求項1の発明に係る情報機器管理システムにおいて、前記個人識別装置は、所定の時点以後において前記情報機器に対して最初にアクセスする際に、前記情報機器の前記使用許否情報を、前記情報機器を経由して前記情報機器管理サーバから取得することを特徴とする。
請求項16の発明は、請求項1から請求項10のいずれかの発明に係る情報機器管理システムにおいて、前記情報機器とは別の情報機器と、前記情報機器管理サーバとは別の情報機器管理サーバと、をさらに備え、前記情報機器管理サーバと前記別の情報機器管理サーバとを含む複数の情報機器管理サーバは、前記情報機器と前記別の情報機器とを含む複数の情報機器のそれぞれの使用の許否に関する管理情報である各使用許否情報を管理し、前記取得手段は、前記複数の情報機器のそれぞれに関する各使用許否情報を前記複数の情報機器管理サーバからそれぞれ取得し、前記記憶手段は、前記複数の情報機器管理サーバから取得された前記各使用許否情報を記憶し、前記情報機器は、前記複数の情報機器のうちの特定の情報機器に対応する特定の使用許否情報を利用すべきタイミングにおいて、前記特定の情報機器に対応する前記特定の情報機器管理サーバ内の前記特定の使用許否情報ではなく前記個人識別装置の前記記憶手段に記憶された前記特定の使用許否情報を利用して、前記特定の情報機器の動作を制御することを特徴とする。
請求項17の発明は、請求項16の発明に係る情報機器管理システムにおいて、所定の部屋に関する入退室を管理する入退室管理装置と、前記入退室管理装置を管理する入退室管理サーバと、をさらに備え、前記入退室管理サーバは、前記各使用許否情報を前記複数の情報機器管理サーバから収集し、前記個人識別装置は、前記個人識別装置の所持者による前記所定の部屋への入室に伴って前記入退室管理装置に対してアクセスする際に、前記所定の部屋内に配置されている前記複数の情報機器の各使用許否情報を、前記入退室管理装置と前記入退室管理サーバとを経由して前記情報機器管理サーバから取得することを特徴とする。
請求項18の発明は、請求項17の発明に係る情報機器管理システムにおいて、前記個人識別装置は、前記各使用許否情報の前記個人識別装置による代替管理が終了すると、前記各使用許否情報のそれぞれに関する代替管理の終了を前記入退室管理サーバを介して前記複数の情報機器管理サーバにそれぞれ通知することを特徴とする。
請求項19の発明は、請求項16の発明に係る情報機器管理システムにおいて、前記個人識別装置は、前記複数の情報機器管理サーバのうち、前記個人識別装置のユーザによって所定の時点の後に最初にアクセスされた第1の情報機器に対応する第1の情報機器管理サーバから、前記各使用許否情報を取得することを特徴とする。
請求項20の発明は、請求項19の発明に係る情報機器管理システムにおいて、前記個人識別装置は、前記各使用許否情報の前記個人識別装置による代替管理が終了すると、前記各使用許否情報に関する代替管理の終了を前記第1の情報機器管理サーバに通知するとともに、前記第1の情報機器管理サーバを介して、前記複数の情報機器管理サーバのうちの前記第1の情報機器管理サーバ以外の情報機器管理サーバにも前記代替管理の終了をそれぞれ通知することを特徴とする。
請求項21の発明は、請求項1から請求項20のいずれかの発明に係る情報機器管理システムにおいて、前記情報機器は、前記個人識別装置との無線通信により前記個人識別装置にアクセスし、前記個人識別装置の前記記憶手段に記憶された前記使用許否情報を利用して、前記個人識別装置の前記所持者による前記情報機器の動作を制御することを特徴とする。
請求項22の発明は、請求項1から請求項21のいずれかの発明に係る情報機器管理システムにおいて、前記使用許否情報は、前記情報機器の認証情報を含むことを特徴とする。
請求項23の発明は、請求項1から請求項22のいずれかの発明に係る情報機器管理システムにおいて、前記使用許否情報は、前記情報機器の一次的な使用許否を決定する処理である認証処理の後において前記情報機器の二次的な使用許否を決定するための情報である二次的情報を含むことを特徴とする。
請求項24の発明は、請求項23の発明に係る情報機器管理システムにおいて、前記二次的情報は、前記情報機器の機能別の使用の許否に関する情報を含むことを特徴とする。
請求項25の発明は、請求項23の発明に係る情報機器管理システムにおいて、前記二次的情報は、前記情報機器の使用量の制約に関する情報を含むことを特徴とする。
請求項26の発明は、その所持者の生体情報を取得して所持者個人を識別することが可能な携帯型の個人識別装置であって、前記所持者に関する情報機器の使用許否情報であって情報機器管理サーバにより管理される使用許否情報を前記情報機器管理サーバから取得する取得手段と、前記情報機器管理サーバから取得された前記使用許否情報を記憶する記憶手段と、前記所持者による前記情報機器の使用の是非に関する問合せを受信すると、前記個人識別装置の記憶手段に記憶されている前記使用許否情報を利用して、前記所持者による前記情報機器の使用の許否を前記情報機器管理サーバに代わって判定する判定手段と、前記判定手段による判定結果を前記情報機器に送信する通信手段と、を備えることを特徴とする。
請求項27の発明は、その所持者の生体情報を取得して所持者個人を識別することが可能な携帯型の個人識別装置に内蔵されたコンピュータに、a)前記所持者に関する情報機器の使用許否情報であって情報機器管理サーバにより管理される使用許否情報を前記情報機器管理サーバから取得するステップと、b)前記情報機器管理サーバから取得された前記使用許否情報を記憶するステップと、c)前記所持者による前記情報機器の使用の是非に関する問合せを受信すると、前記個人識別装置の記憶手段に記憶されている前記使用許否情報を利用して、前記所持者による前記情報機器の使用の許否を前記情報機器管理サーバに代わって判定するステップと、d)ステップc)における判定結果を前記情報機器に送信するステップと、を実行させるためのプログラムであることを特徴とする。
請求項28の発明は、情報機器であって、その所持者の生体情報を取得して所持者個人を識別することが可能な携帯型の個人識別装置に対して、前記所持者による前記情報機器の使用の是非に関する問合せを送信する通信手段と、前記個人識別装置に記憶されている使用許否情報を利用した判定結果であって情報機器管理サーバの代理サーバとして機能する前記個人識別装置から受信された判定結果に基づき、前記情報機器の動作を制御する動作制御手段と、を備えることを特徴とする。
請求項29の発明は、情報機器に内蔵されたコンピュータに、a)携帯型の個人識別装置であってその所持者の生体情報を取得して所持者個人を識別することが可能な携帯型の個人識別装置に対して、前記所持者による前記情報機器の使用の是非に関する問合せを送信するステップと、b)前記個人識別装置に記憶されている使用許否情報を利用した判定結果であって情報機器管理サーバの代理サーバとして機能する前記個人識別装置から受信された判定結果に基づき、前記情報機器の動作を制御するステップと、を実行させるためのプログラムであることを特徴とする。
請求項1から請求項29に記載の発明によれば、情報機器管理サーバと当該情報機器管理サーバによる管理対象の情報機器との通信を常には伴わずとも、情報機器管理サーバによる管理対象の情報機器を適切に管理することが可能である。
情報機器管理システムを示す図である。 MFPの機能ブロックを示す図である。 個人識別装置の概略構成を示す機能ブロック図である。 複数の情報機器が居室内に配置される様子を示す図である。 情報機器管理システムにおける動作を示す図である。 情報機器管理システムにおける動作を示す図である。 情報機器管理システムにおける動作を示す図である。 情報機器管理システムにおける動作を示す図である。 情報機器管理システムにおける動作を示す図である。 情報機器管理システムにおける動作を示す図である。 情報機器管理システムにおける動作を示すタイミングチャートである。 情報機器管理システムにおける動作を示すタイミングチャートである。 情報機器管理システムにおける動作を示すタイミングチャートである。 MFPの動作を示すフローチャートである。 個人識別装置の動作を示すフローチャートである。 情報機器管理システムにおける動作を示す図である(第2実施形態)。 情報機器管理システムにおける動作を示す図である。 情報機器管理システムにおける動作を示す図である。 情報機器管理システムにおける動作を示す図である。 情報機器管理システムにおける動作を示す図である。 情報機器管理システムにおける動作を示す図である。 情報機器管理システムにおける動作を示すタイミングチャートである。 情報機器管理システムにおける動作を示すタイミングチャートである。 情報機器管理システムにおける動作を示すタイミングチャートである。 MFPの動作を示すフローチャートである。 個人識別装置の動作を示すフローチャートである。
以下、本発明の実施形態を図面に基づいて説明する。
<1.第1実施形態>
<1−1.構成概要>
図1は、本発明に係る情報機器管理システム1を示す図である。図1に示すように、情報機器管理システム1は、複数の情報機器と複数の情報機器管理サーバコンピュータ(以下、単にサーバとも称する)80(80a,80b)とを備える。複数の情報機器としては、複数のMFP10(マルチ・ファンクション・ペリフェラル(Multi-Functional Peripheral))および複数のパーソナルコンピュータ20等が例示される。また、複数の情報機器管理サーバ80は、複数のMFP10を管理する情報機器管理サーバ80(80a)と、複数のパーソナルコンピュータ20(および携帯情報端末等)を管理する情報機器管理サーバ80(80b)とを含む。
情報機器管理サーバ80aは、複数の情報機器の管理情報(機器管理情報)を格納しており、当該機器管理情報(使用許否情報(後述)等)を利用して、各情報機器の動作等を管理する。具体的には、情報機器管理サーバ80aは、複数のMFP10の管理情報(機器管理情報)を格納しており、当該機器管理情報(使用許否情報等)を利用して、各MFP10の動作等を管理する。同様に、情報機器管理サーバ80bは、複数のパーソナルコンピュータ20等の管理情報(機器管理情報)を格納しており、当該機器管理情報(使用許否情報等)を利用して、各パーソナルコンピュータ20等の動作等を管理する。
ここにおいて、或る情報機器の管理情報には、当該情報機器の使用(各ユーザによる使用)の許否に関する管理情報である使用許否情報(使用許否管理情報とも称する)が含まれる。使用許否情報は、各ユーザによる情報機器の使用の許否を決定するための情報であるとも表現される。
当該使用許否情報には、まず、情報機器の使用(各ユーザによる使用)の許否に関する基本管理情報、より具体的には、情報機器(装置)自体の使用(情報機器の包括的な使用)の許否に関する基本的な情報(第一次使用許否情報、いわゆる「認証情報」)が含まれる。たとえば、「認証情報」には、或るユーザU1がMFP10を利用する権限を有しているか否かなどが規定される。ここにおいて、「認証処理」は、情報機器の一次的(基本的)な使用許否を決定する処理であるとも表現され、「認証情報」は、情報機器の一次的な使用許否を決定するための情報(第一次使用許否情報)であるとも表現される。
また、当該使用許否情報には、認証後における情報機器の使用(各ユーザによる使用)の許否(情報機器に関する具体的な使用)に関する詳細管理情報(より具体的には、「認証情報」以外の情報(第二次使用許否情報))が含まれる。当該詳細管理情報は、認証処理後における情報機器の二次的な使用許否を決定するための情報(第二次使用許否情報あるいは二次的情報)とも表現される。また、当該詳細管理情報は、情報機器の「認証処理」にて決定される包括的な使用許否よりも詳細な使用許否である二次的使用許否(詳細使用許否)を決定するための情報(詳細使用許否情報あるいは単に詳細情報)などとも表現される。この詳細管理情報(第二次使用許否情報)には、たとえば、各ユーザに関する「機能別使用許否情報」および各ユーザに関する「使用量制約情報」が含まれる。また、この詳細管理情報(特に、パーソナルコンピュータ20の使用許否情報(詳細管理情報))には、各ユーザに関する「プログラム別使用許否情報」(プログラム毎のライセンスの有無に関する情報)等も含まれる。ここで、「機能別使用許否情報」は、情報機器の機能別の使用の許否(カラー印字機能の許否、ボックスへのアクセス機能の許否等)に関する情報であり、各機能の実行可否情報とも称される。また、「使用量制約情報」は、情報機器の使用量(その消耗品の使用料)の制約に関する情報(使用許可量情報(具体的には、印刷出力枚数の上限値(「500」枚/月)、および/または印刷出力可能枚数の残数(たとえば、月末まであと「200」枚))である。
各情報機器管理サーバ80は、対応する各情報機器の使用の許否に関する管理情報である使用許否情報(使用許否管理情報)を管理する。
また、装置の使用履歴情報(ログ情報)は、当該機器管理情報とは独立して、あるいは、当該機器管理情報の一部としてMFP10に記憶される。
各情報機器管理サーバ80は、対応する各情報機器の使用履歴に関する管理情報である使用履歴情報(ログ情報)をも管理する。
情報機器管理システム1は、個人識別装置50をさらに備えている。個人識別装置50は、その所持者(保持者あるいは装着者等とも称される)の生体情報を取得して所持者個人を識別する個人識別用の装置(携帯型の装置)である。個人識別装置50は、モバイルID端末、あるいは携帯型の個人識別用端末等とも称される。個人識別装置50は、装着した人物の生体情報(たとえば、脈波等)を検出し、当該装着者(個人)を特定(識別)する。たとえば、個人識別装置50は、その装着者が特定の個人(ユーザU1)であることなどを識別することが可能である。
また、情報機器管理システム1は、入退室管理装置30と入退室管理サーバ60とをさらに備える。入退室管理装置30と入退室管理サーバ60とは入退室管理システムを構成する。換言すれば、情報機器管理システム1は、入退室管理システムをサブシステムとして備えている。
入退室管理装置30は、居室(部屋)100に対する各ユーザの入退室を管理する入退室管理装置であり、セキュリティゲート装置などとも表現される。入退室管理装置30は、居室100の出入口に配置され(図4参照)、各ユーザの居室100に関する入退室を管理する。より詳細には、ゲート(入退室管理装置30に設けられたゲート)を通過する人物の入室が許可されていない場合には、ゲートに(詳細には、人物の進行経路上に)進入禁止バーを突出させることなどによって、当該人物の通過を妨げる(禁止する)。一方、当該ゲートを通過する人物の入室が許可されている場合には、進入禁止バーが進行経路から退避し、当該人物の通過は妨げられない。
また、入退室管理サーバ60は、入退室管理装置30を管理するサーバである。入退室管理サーバ60は、複数のユーザの入退室に関する管理情報(入退室管理情報)を格納しており、当該入退室管理情報を利用して各ユーザの入室の許否等を決定し、入退室管理装置30の動作等を管理する。
本システム1における各要素10,20,30,50,60,80は、それぞれ、ネットワーク108を介して互いに通信可能に接続される。ネットワーク108は、LAN(Local Area Network)およびインターネット等などによって構成される。また、ネットワーク108に対する接続態様は、有線接続であってもよく、或いは無線接続であってもよい。
また、各情報機器(MFP10およびパーソナルコンピュータ20等)と個人識別装置50とは、各種の無線通信技術を用いて互いに無線接続される。たとえば、MFP10と個人識別装置50との間の通信には、無線LAN(IEEE 802.11等)による通信、および近距離無線通信が利用され得る。近距離無線通信としては、たとえば、Bluetooth LE(Bluetooth Low Energy)(Bluetoothは登録商標)に基づく通信、あるいは、近接場型無線通信(NFC:Near field radio communication)等が用いられる。
また、この情報機器管理システム1においては、複数の情報機器(複数のMFP10および複数のパーソナルコンピュータ等)が居室100(図4参照)内に配置されている。また、上述のように、当該居室100の出入口には入退室管理装置30が配置されている。なお、入退室管理サーバ60および情報機器管理サーバ80は、居室100内に配置されていてもよく、あるいは、居室100外(居室100とは別の居室等)に配置されていてもよい。
<1−2.MFPの構成>
図2は、MFP(マルチ・ファンクション・ペリフェラル(Multi-Functional Peripheral))10の機能ブロックを示す図である。MFP10は、情報機器の一例である。また、MFP10は、画像形成装置あるいは情報処理装置などとも表現される。
MFP10は、スキャン機能、コピー機能、ファクシミリ機能およびボックス格納機能などを備える装置(複合機とも称する)である。具体的には、MFP10は、図2の機能ブロック図に示すように、画像読取部2、印刷出力部3、通信部4、格納部5、操作部6およびコントローラ9等を備えており、これらの各部を複合的に動作させることによって、各種の機能を実現する。
画像読取部2は、MFP10の所定の位置(ADF(原稿自動送り装置(Auto Document Feeder))あるいはガラス面等)に載置された原稿を光学的に読み取って(すなわちスキャンして)、当該原稿の画像データ(原稿画像ないしスキャン画像とも称する)を生成する処理部である。この画像読取部2は、スキャン部であるとも称される。
印刷出力部3は、印刷対象に関するデータに基づいて紙などの各種の媒体に画像を印刷出力する出力部である。
通信部4は、公衆回線等を介したファクシミリ通信を行うことが可能な処理部である。さらに、通信部4は、各種の無線通信を行うことも可能である。具体的には、通信部4は、無線LAN(IEEE 802.11等)による無線通信を行う無線LAN通信部4aと、Bluetooth LE等による無線通信(近距離無線通信)を行う近距離無線通信部4bとを備える。
格納部(記憶部)5は、ハードディスクドライブ(HDD)等の記憶装置で構成される。
操作部6は、MFP10に対する操作入力を受け付ける操作入力部6aと、各種情報の表示出力を行う表示部6bとを備えている。
このMFP10においては、略板状の操作パネル部6c(図1参照)が設けられている。また、操作パネル部6cは、その正面側にタッチパネル25(図1参照)を有している。タッチパネル25は、操作入力部6aの一部としても機能するとともに、表示部6bの一部としても機能する。タッチパネル25は、液晶表示パネルに各種センサ等が埋め込まれて構成され、各種情報を表示するとともに操作者からの各種の操作入力を受け付けることが可能である。
コントローラ9は、MFP10に内蔵され、MFP10を統括的に制御する制御装置である。コントローラ9は、CPUおよび各種の半導体メモリ(RAMおよびROM)等を備えるコンピュータシステムとして構成される。コントローラ9は、CPUにおいて、ROM(例えば、EEPROM(登録商標))内に格納されている所定のソフトウエアプログラム(以下、単にプログラムとも称する)を実行することによって、各種の処理部を実現する。なお、当該プログラム(詳細にはプログラムモジュール群)は、USBメモリなどの可搬性の記録媒体に記録され、当該記録媒体から読み出されてMFP10にインストールされるようにしてもよい。あるいは、当該プログラムは、ネットワークを経由してダウンロードされてMFP10にインストールされるようにしてもよい。
具体的には、図2に示すように、コントローラ9は、上記のプログラムの実行により、通信制御部11と入力制御部12と表示制御部13とジョブ制御部14と認証処理部15と判定部16とを含む各種の処理部を実現する。
通信制御部11は、他の装置(ウエアラブル端末50等)との間の通信動作を通信部4等と協働して制御する処理部である。通信制御部11は、各種データの送信動作を制御する送信制御部と各種データの受信動作を制御する受信制御部とを有する。
入力制御部12は、操作入力部6a(タッチパネル25等)に対する操作入力動作を制御する制御部である。たとえば、入力制御部12は、タッチパネル25に表示された操作画面に対する操作入力(ユーザからの指定入力等)を受け付ける動作を制御する。
表示制御部13は、表示部6b(タッチパネル25等)における表示動作を制御する処理部である。表示制御部13は、MFP10を操作するための操作画面等をタッチパネル25に表示させる。
ジョブ制御部14は、各種のジョブに関する動作(印刷出力動作、画像読取動作等)を制御する処理部である。
認証処理部15は、ユーザの認証処理(ログイン処理)を制御する処理部である。
ジョブ制御部14および認証処理部15は、それぞれ、(各ユーザによる)MFP10の使用の許否に関する判定結果に基づいてMFP10の動作を制御する動作制御部である、とも表現される。当該動作制御部は、個人識別装置50に記憶されている使用許否情報を利用した判定結果(情報機器管理サーバ80の代理サーバとして機能する個人識別装置50から受信された判定結果)等に基づき、MFP10の動作を制御する処理部である。
判定部16は、個人識別装置50内に使用許否情報が記憶されているか否か等を判定する処理部である。
<1−3.個人識別装置50の構成>
次に、個人識別装置50の構成について説明する。ここでは、個人識別装置50として、ウエアラブル端末(ウエアラブルデバイスとも称する)を例示する。
ウエアラブル端末50は、MFP10(画像処理装置)との連携動作を行うことが可能な装置である。具体的には、ウエアラブル端末50は、MFP10との間での無線通信(近距離無線通信およびネットワーク通信)が可能な情報入出力端末装置(情報端末)である。
ウエアラブル端末50は、ユーザの生体情報を検出(測定)する生体情報検出装置である。ここでは、ウエアラブル端末50として、ユーザの生体情報(脈波、心電、体温、および/または心拍数等)当該ユーザの生体情報として検出(測定)することが可能なデバイスを例示する。当該生体情報は、各ユーザを互いに識別するためなどに用いられる。
なお、ここでは、ウエアラブル端末(個人識別装置)50として、リストバンドタイプ(手首装着型)のデバイス(装置)を例示する。ただし、これに限定されず、様々なタイプの装置がウエアラブル端末50として利用され得る。
図3は、ウエアラブル端末50の概略構成を示す機能ブロック図である。
ウエアラブル端末50は、図3の機能ブロック図に示すように、通信部54、格納部55、生体情報検出部57、バッテリ58およびコントローラ59等を備えており、これらの各部を複合的に動作させることによって、各種の機能を実現する。
通信部54は、各種の無線通信(Bluetooth LE等による無線通信等を含む)を行うことが可能である。具体的には、通信部54は、無線LAN(IEEE 802.11等)による無線通信を行う無線LAN通信部54aと、Bluetooth LE等による無線通信(近距離無線通信)を行う近距離無線通信部54bとを備える。
格納部(記憶部)55は、不揮発性の半導体メモリ等の記憶装置で構成される。
生体情報検出部57は、脈波等の生体情報を検出するための各種センサを備えて構成される。
バッテリ58は、二次電池(充電池)であり、ウエアラブル端末50に対して電力を供給する。
操作部56は、ウエアラブル端末50に対する操作入力を受け付ける操作入力部56aと、各種情報の表示出力を行う表示部56bとを備えている。このウエアラブル端末50においては、液晶表示パネルに各種センサ等が埋め込まれて構成されたタッチパネルが設けられている。このタッチパネルは、操作入力部56aの一部としても機能するとともに、表示部56bの一部としても機能する。
図3のコントローラ59は、ウエアラブル端末50に内蔵され、ウエアラブル端末50を統括的に制御する制御装置である。コントローラ59は、CPUおよび各種の半導体メモリ(RAMおよびROM)等を備えるコンピュータシステムとして構成される。コントローラ59は、CPUにおいて、記憶部(半導体メモリ等)内に格納されている所定のソフトウエアプログラム(プログラム)を実行することによって、各種の処理部を実現する。なお、当該プログラム(詳細にはプログラムモジュール群)は、USBメモリなどの可搬性の記録媒体に記録され、当該記録媒体から読み出されてウエアラブル端末50にインストールされるようにしてもよい。あるいは、当該プログラムは、ネットワーク等を経由してダウンロードされてウエアラブル端末50にインストールされるようにしてもよい。
ウエアラブル端末50には、各種の情報機器(MFP10等)との連携を図るためのプログラム(連携用プログラム)等がインストールされている。当該連携用プログラムは、各種の処理(ユーザの状態(生体情報)を検出して個人を識別する処理、および当該識別された個人の情報を通信先の情報機器等に送信する処理等)を実現するアプリケーションソフトウエアプログラム(単に、アプリケーションとも称する)である。
具体的には、コントローラ59は、連携用プログラム等の実行により、通信制御部61と入力制御部62と表示制御部63と個人識別部65と登録制御部66と判定部67とを含む各種の処理部を実現する。
通信制御部61は、通信部54等と協働して、MFP10等との通信動作を制御する処理部である。
入力制御部62は、操作入力部56a(タッチパネル等)に対する操作入力動作を制御する制御部である。
表示制御部63は、表示部56b(タッチパネル等)における表示動作を制御する処理部である。
個人識別部65は、生体情報検出部57によって検出された生体情報(脈波情報等)に基づく分析処理等を行って、個人を識別する処理部である。
登録制御部66は、各情報機器の使用許否情報(各情報機器管理サーバ80により管理される使用許否情報)を各情報機器管理サーバ80から取得するとともに、各情報機器管理サーバ80から取得された各使用許否情報を格納部(記憶部)55に登録する動作を制御する処理部である。また、登録制御部66は、当該各使用許否情報を格納部(記憶部)55から削除する動作等をも制御する。
判定部67は、各情報機器の使用の是非に関する問合せを各情報機器から受信すると、個人識別装置50に記憶されている使用許否情報を利用して、各情報機器の使用の許否を情報機器管理サーバ80に代わって判定する処理部である。
<1−4.動作概要>
この第1実施形態においては、ユーザU1が入退室管理装置30を通過して居室100に入室する際に、居室100内の複数の情報機器10,20に関する全ての使用許否情報(ただし、ユーザU1に関する使用許否情報のみ)が各情報機器管理サーバ80から個人識別装置50に対して送信され、個人識別装置50内に記憶される(図5等参照)。
その後、当該使用許否情報(詳細には、ユーザU1に関する使用許否情報)は、情報機器管理サーバ80ではなく、個人識別装置50(ユーザU1によって装着されている個人識別装置50)によって管理(個人識別装置50により代替管理)される。換言すれば、ユーザU1の使用許否情等は、情報機器管理サーバ80から個人識別装置50に移管される。より具体的には、ユーザU1に関する使用許否情報としては、(情報機器管理サーバ80内の情報ではなく)個人識別装置50内の情報が利用され、各情報機器の使用の許否が判定される。そして、その判定結果に基づいて各情報機器での動作が制御される(図6〜図9等参照)。
このような個人識別装置50による代替管理状態(情報機器の使用の許否に関する管理が情報機器管理サーバから個人識別装置50に移転された状態)は、当該ユーザU1が居室100から退出するまで継続される。具体的には、ユーザU1が居室100から退出する際に、使用許否情報が個人識別装置50から削除され、代替管理は終了する(図10等参照)。
なお、後述するように、各情報機器に関する使用履歴情報(ログ情報)等は、移管期間中(管理情報の個人識別装置50による代替管理期間中)においては、個人識別装置50に記憶される。そして、当該移管期間が終了すると、当該使用履歴情報等は、個人識別装置50から各情報機器管理サーバ80に送信されて、各情報機器管理サーバ80内に書き込まれる。
以下では、このような態様について詳細に説明する。
<1−5.動作詳細>
<入室時の動作>
図5〜図10は、情報機器管理システム1における動作を示す概念図であり、図11〜図13は、情報機器管理システム1における動作を示すタイミングチャートである。また、図14は、MFP10の動作を示すフローチャートであり、図15は、個人識別装置50の動作を示すフローチャートである。
個人識別装置50は、自装置を装着している人物(ユーザ)の生体情報(脈波等)を取得して解析することによって、当該人物を識別することが可能である。ここでは、ユーザU1の居室100への入室の前において、ユーザU1が個人識別装置50を既に装着しており、個人識別装置50は、当該個人識別装置50を装着している人物が特定のユーザU1であると既に識別しているものとする。
その後、図11に示すようにステップS11にてユーザU1が入退室管理装置30を通過して入室(図5も参照)する際に、ユーザU1に装着されている個人識別装置50は、入退室管理装置30と通信(無線通信)を行う。なお、当該通信は、無線通信(近距離無線通信あるいは無線LAN通信)等によって行われる。
具体的には、個人識別装置50は、ユーザU1の入室許可要求を入退室管理装置30に送信する。入退室管理装置30は、入退室管理サーバ60に対して、入室許可要求を転送する(ステップS12(図5も参照))。
入退室管理サーバ60は、ユーザU1の入室許可要求に応答して、当該ユーザU1の入室を許可するか否かを判定する。より詳細には、入退室管理サーバ60は、当該入退室管理サーバ60内の入退室管理情報(複数のユーザのそれぞれの入室を許可すべきか否かを規定した情報等)に基づいて、当該ユーザU1の入室の許否を判定する。
そして、入退室管理サーバ60は、入退室管理装置30に対して判定結果(許否に関する判定結果)を通知(送信)し(ステップS18)、入退室管理装置30は、判定結果に基づく動作を実行する。たとえば、ユーザU1の入室を許可すべき旨が入退室管理情報に規定されている場合には、当該ユーザU1の入室が許可される。そして、入退室管理装置30は、進入禁止バーを退避させる。これにより、ユーザU1は入退室管理装置30を通過することが可能である。
ただし、この第1実施形態では、ステップS18の処理の前に、入退室管理サーバ60は、居室100内に配置されている複数の情報機器(10,20等)の各使用許否情報を、当該複数の情報機器に関する管理用の複数の情報機器管理サーバ80から収集して取得する。より詳細には、当該複数の情報機器の当該各使用許否情報は、入退室管理装置30によって居室100への入室が確認されたユーザU1に関する使用許否情報である。そして、入退室管理サーバ60は、当該複数の情報機器管理サーバ80から取得した複数の使用許否情報を入退室管理装置30を経由して個人識別装置50に転送する(ステップS13〜S16)。
具体的には、入退室管理サーバ60は、居室100内に配置された情報機器のリスト(「デバイスリスト」とも称する)に基づいて、居室100に配置されている複数の情報機器に関する使用許否情報を取得する。当該デバイスリストは、居室100内に配置された複数の情報機器と当該複数の情報機器のそれぞれに対応する各情報機器管理サーバ80とを規定するデータである。たとえば、当該デバイスリストには、「MFP10内のMFP10(10a,10b,10c,...)は情報機器管理サーバ80aによって管理されており且つ居室100内のパーソナルコンピュータ20(20a,20b,20c,...)は情報機器管理サーバ80bによって管理されている」旨等が規定されている。
詳細には、まず、入退室管理サーバ60は、当該デバイスリストに基づいてデータ入手先として各情報機器管理サーバ80(80a,80b)を決定し、当該各情報機器管理サーバ80に対して、使用許否情報の送信要求を送信し、使用許否情報を要求する(ステップS13(図5および図11参照))。より具体的には、入退室管理サーバ60は、情報機器管理サーバ80aに対してその管理下の各情報機器(MFP10)の使用許否情報を要求する。また、入退室管理サーバ60は、情報機器管理サーバ80bに対してその管理下の各情報機器(パーソナルコンピュータ20)の使用許否情報を要求する。
各情報機器管理サーバ80a,80bは、各要求に応答して、それぞれ、各情報機器の各使用許否情報を入退室管理サーバ60に送信する(ステップS14)。入退室管理サーバ60は、各情報機器管理サーバ80a,80bから(最新の)各使用許否情報を受信する(ステップS14)と、当該各使用許否情報を入退室管理装置30に転送(送信)する(ステップS15)。さらに、入退室管理装置30は、当該各使用許否情報を個人識別装置50に転送(送信)する(ステップS16)。
そして、個人識別装置50は、入退室管理装置30および入退室管理サーバ60を経由して取得した各使用許否情報を自装置内の記憶領域(不揮発性記憶領域等)に記憶(格納)する(ステップS16)。
このようにして、個人識別装置50は、当該個人識別装置50の所持者(装着者)による居室100への入室に伴って入退室管理装置30に対してアクセスする際に、居室100内に配置されている各情報機器10,20の各使用許否情報を当該情報機器管理サーバから取得する。より詳細には、個人識別装置50は、各情報機器の使用許否情報(ユーザU1に関する使用許否情報)を入退室管理装置30と入退室管理サーバ60とを経由して各情報機器管理サーバ80から取得する。このような動作によって、本来は各情報機器管理サーバ80(80a,80b)により管理される各使用許否情報(詳細には、ユーザU1に関する使用許否情報)が、個人識別装置50に移管される。
なお、当該各使用許否情報は、一時的に個人識別装置50内に記憶されて各情報機器の管理に利用された後、後述するようにユーザU1の退出時等にて個人識別装置50から削除される。
また、各情報機器管理サーバ80は、当該各使用許否情報の転送動作の完了に応じて或いは当該転送動作に並列して、対応する各情報機器10に「移管通知」をそれぞれ送信する(ステップS17(図5および図11参照))。この「移管通知」は、各情報機器のユーザU1による使用の許否に関する管理を個人識別装置50に移動(委任)する旨の通知である。移管通知を受信した情報機器(MFP10等)は、元の管理装置(情報機器管理サーバ80aあるいは80b)によって管理されている状態から、個人識別装置50によって管理されている状態に遷移した旨を認識する。
なお、ここでは、ステップS18の通知処理は、ステップS13〜ステップS17の処理の後に実行されているが、これに限定されない。ステップS18の通知処理は、たとえばステップS13よりも前に、あるいはステップS13〜ステップS17の処理と並列して実行されてもよい。ただし、ステップS18の通知処理が比較的早い時点で行われる場合には、使用許否情報の個人識別装置50への転送(ステップS16)が終了するまでは、入退室管理装置30はユーザU1の通過を許可しないようにすることが好ましい。
また、各情報機器管理サーバ80から個人識別装置50へと送信される各使用許否情報は、各情報機器管理サーバ80内の使用許否情報を複写した情報(コピー情報)であってもよく、あるいは、元の各情報機器管理サーバ80から抽出され且つ各情報機器管理サーバ80から一旦削除された情報(移動された情報)であってもよい。
<居室内のMFP10へのアクセス時の動作>
つぎに、ユーザU1は、居室100内のMFP10を利用するにあたって、当該MFP10の載置場所に移動して、MFP10に対する認証操作を実行する(図6参照)。
具体的には、まず、ユーザU1がMFP10の近傍(MFP10から所定範囲内(たとえば1メートル以内))にまで接近すると、MFP10とユーザU1の個人識別装置50とが近距離無線通信を確立して、個人識別装置50からMFP10に対して認証要求が送出される(ステップS21(図12の最上段参照))。
このとき、MFP10は、個人識別装置50内に使用許否情報が記憶されているか否かを判定する。より具体的には、「移管通知」を情報機器管理サーバ80aから既に受信(ステップS17参照)しているか否か(個人識別装置50によって管理されている状態であるか否か)を判定する(ステップS22)。MFP10は、「移管通知」を(ステップS17にて)情報機器管理サーバ80aから受信しており、個人識別装置50によって管理されている状態である旨を判定すると、個人識別装置50内に使用許否情報が記憶されている旨を判定する。また、個人識別装置50の装着解除(次述)が検出されていないことをも条件として、個人識別装置50内に有効な使用許否情報が記憶されている旨が判定される(ステップS22)。
個人識別装置50内に有効な使用許否情報が記憶されている旨が判定される場合にはステップS23に進み、そうでない場合にはステップS33に進む。
なお、個人識別装置50は、ユーザU1による装着状態が継続しているか否かを定期的に確認しており、ユーザU1による装着の解除を検出すると、個人識別装置50内の使用許否情報を無効化する。換言すれば、個人識別装置50が所持者(ユーザU1)によって所持(装着)されている状態ではないと判定される場合(個人識別装置50の装着解除が検出される場合)には、当該個人識別装置50内に記憶された使用許否情報が無効化される。無効化された使用許否情報が記憶されている場合には、個人識別装置50内に有効な使用許否情報が記憶されていない旨が判定され、ステップS33に進む。また、何らかの事情により個人識別装置50内に使用許否情報が記憶されていない場合にも、ステップS33に進む。
ステップS33〜ステップS36(図14参照)では、情報機器管理サーバ80aとの間での認証処理(一般的な認証処理)が行われる。具体的には、MFP10は、情報機器管理サーバ80aに対して、認証要求(ユーザU1によるMFP10の使用を許可するか否かを判定すべき旨の要求)(判定要求とも称する)を送信する(ステップS33)。情報機器管理サーバ80aは、当該判定要求に応答して、自装置80a内に格納されている使用許否情報に基づきユーザU1の認証の許否を判定し、その判定結果をMFP10に送信する(ステップS34)。MFP10は、情報機器管理サーバ80aから受信した判定結果に基づき、MFP10の動作を制御する(ステップS35)。また、MFP10は、使用履歴情報を情報機器管理サーバ80aに送信し、情報機器管理サーバ80aは、当該使用履歴情報を自装置80a内の機器管理情報に追記する。
一方、個人識別装置50内に有効な使用許否情報が記憶されている旨が判定される場合には、ステップS23に進む。ステップS23〜S26(図12および図14参照)においては、情報機器管理サーバ80aではなく、個人識別装置50との間での通信処理が行われる。換言すれば、情報機器の使用許否情報が個人識別装置50に記憶されていることを条件として、ステップS23〜S26の処理が実行される。
具体的には、MFP10は、個人識別装置50に対して、判定要求(ここでは認証要求)を送信する(ステップS23)。当該判定要求は、ユーザU1によるMFP10の使用の是非(許否)に関する問合せである、とも表現される。個人識別装置50は、当該判定要求に応答して、自装置50内に格納されている使用許否情報に基づきユーザU1の認証の許否を判定し(ステップS51(図15))、その判定結果をMFP10に送信する(ステップS52,S24)。MFP10は、個人識別装置50から受信した判定結果に基づき、MFP10の動作を制御する(ステップS25)。
たとえば、個人識別装置50内の使用許否情報に基づきユーザU1が認証される場合(ユーザU1によるMFP10の使用が許可される場合)には、認証許可を示す判定結果が個人識別装置50からMFP10に送信される。そして、MFP10は、当該判定結果に基づく処理(認証成功の旨を示す画面をMFP10のタッチパネル25に表示する、および/または、認証成功後の次の操作画面をタッチパネル25に表示する、などの処理)を実行する。
また、MFP10は、使用履歴情報(ユーザU1による認証成功の旨を示す情報)を個人識別装置50に送信する(ステップS26)。個人識別装置50は、当該使用履歴情報をMFP10から受信する(ステップS53(図15))と、自装置50内にて一時的に格納(記憶)しておく(ステップS54)。たとえば、個人識別装置50内にて管理されている機器管理情報(使用許否情報を含む)の一部として、当該使用履歴情報を追加しておく。
ユーザU1の認証成功後において、ユーザU1による操作が更に進められる際にも、同様の動作が実行される。たとえば、「フルカラーコピー」の設定操作が行われてスタートボタンが押下(ステップS21)された際に、次のような動作が実行される(図7参照)。
具体的には、MFP10は、個人識別装置50に対して、「フルカラー出力設定を含むコピー(フルカラーコピージョブ)」の実行要求(フルカラー出力機能の使用の許否等に関する判定要求)を送信する(ステップS23)。個人識別装置50は、当該判定要求に応答して、自装置50内に一時的に格納されている使用許否情報に基づき、ユーザU1による当該機能の使用の許否(フルカラーコピージョブの実行の許否)を判定する(ステップS51)。そして、個人識別装置50は、その判定結果をMFP10に送信する(ステップS52,S24)。MFP10は、個人識別装置50から受信した判定結果に基づき、MFP10の動作を制御する(ステップS25)。
たとえば、個人識別装置50内の使用許否情報(機能別の許否情報、および使用量制限情報等)に基づき、ユーザU1によるMFP10のフルカラー出力機能の使用が許可される場合には、当該機能の使用許可を示す判定結果が個人識別装置50からMFP10に送信される。そして、MFP10は、当該判定結果に基づく処理(設定内容に基づくフルカラーコピー処理等)を実行する。
また、MFP10は、使用履歴情報(ユーザU1による(フルカラー)コピー実行を示す情報)を個人識別装置50に送信し(ステップS26,S53)、個人識別装置50は、当該使用履歴情報を自装置50内にて一時的に格納(記憶)しておく(ステップS54)。
ユーザU1は、その後さらに別の情報機器(他のMFP10、および/またはパーソナルコンピュータ等)を同様にして利用することが可能である(図8参照)。また、最初のMFP10を再び利用することも可能である(図9参照)。なお、パーソナルコンピュータ20の使用に際しては、パーソナルコンピュータ20は、(情報機器管理サーバ80(80b)ではなく)個人識別装置50との間で通信を行い個人識別装置50内の使用許否情報を利用することによって、パーソナルコンピュータ20の使用の許否に関する判定結果を取得する。
このように各情報機器は、個人識別装置50に記憶されている使用許否情報を利用した判定結果(詳細には、情報機器管理サーバ80の代理サーバとして機能する個人識別装置50から受信された判定結果)に基づき、情報機器の動作を制御する。
<退室時の動作>
つぎに、ユーザU1が居室100から退出する際の動作(図10参照)について説明する。
ユーザU1は、居室100内の情報機器の使用後において、入退室管理装置30を通過して居室100から退出する。この際には、次のような動作が実行される(図13等参照)。なお、図13は、ユーザU1の退出時における情報機器管理システム1の動作を示す図である。
まず、個人識別装置50の所持者(装着者)U1による居室100からの退室に伴って、個人識別装置50は入退室管理装置30に対してアクセスする。
この際、ユーザU1の個人識別装置50は、自装置50内の記憶部に一時的に記憶(格納)していた各使用許否情報(各情報機器の使用許否情報)を当該個人識別装置50から全て削除する。
また、個人識別装置50は、各情報機器の管理権限を各情報機器管理サーバ80に返却する。具体的には、個人識別装置50は、入退室管理装置30および入退室管理サーバ60を経由して、各情報機器管理サーバ80に管理権限の返却通知(移管終了通知とも称される)を送信する。詳細には、個人識別装置50が入退室管理装置30に返却通知を送信する(ステップS71)と、入退室管理装置30は入退室管理サーバ60に返却通知を送信する(ステップS72)。さらに、入退室管理サーバ60は、各情報機器管理サーバ80(80a,80b)に返却通知を送信し(ステップS73)、各情報機器管理サーバ80(80a,80b)は、対応する各情報機器に返却通知を送信する(ステップS74(図10および図13参照))。詳細には、情報機器管理サーバ80aは、複数のMFP10のそれぞれに返却通知を送信し、情報機器管理サーバ80bは、複数のパーソナルコンピュータ20のそれぞれに返却通知を送信する。
返却通知を受信した情報機器(MFP10等)は、個人識別装置50によって管理されている状態が終了し、元の管理装置(情報機器管理サーバ80aあるいは80b)によって管理されている状態に復帰した旨を認識する。
また、個人識別装置50内に格納されていた使用履歴情報(各情報機器の使用履歴情報)も、返却通知とともに(同じ経路で)、各情報機器管理サーバ80へと送信される。たとえば、MFP10aの使用履歴情報は情報機器管理サーバ80aに送信され、パーソナルコンピュータ20の使用履歴情報は情報機器管理サーバ80bに送信される。
なお、各使用許否情報が各情報機器管理サーバ80から個人識別装置50へと移動されていた場合(情報機器管理サーバ80から一旦削除されていた場合)等には、個人識別装置50から削除された各使用許否情報自体も、(返却通知等とともに)各情報機器管理サーバ80へと送信(返却)されればよい。また、使用許否情報内の使用量制約情報が更新されている場合には、更新後の使用量制約情報(たとえば、低減後の残印刷可能枚数(あと「100」枚等)に関する情報)も情報機器管理サーバ80に送信されることが好ましい。情報機器管理サーバ80は、受信した使用許否情報を更新後の(最新の)使用許否情報として情報機器管理サーバ80a内に格納して管理すればよい。
このようにして、個人識別装置50による代替管理が終了する。換言すれば、各情報機器の使用の許否に関する管理が情報機器管理サーバ80から個人識別装置50に移転され且つ当該個人識別装置50による代替管理が行われている状態(あるいは期間)が終了する。
<1−6.第1実施形態の効果等>
以上のように、居室100内の各情報機器の使用に際しては、各情報機器(MFP10等)は、情報機器管理サーバ80内の使用許否情報を利用するのではなく、個人識別装置50内の使用許否情報を利用することによって、当該各情報機器(MFP10等)の動作を制御する。より詳細には、各情報機器の使用の許否に基づく動作が実行される。すなわち、使用許否情報を利用すべきタイミングにおいて、個人識別装置50内の使用許否情報が、情報機器管理サーバ80内の許否情報に代わって利用(代替利用)される。端的に言えば、個人識別装置50が情報機器管理サーバ80の代理サーバ(代替サーバ)として機能する。
したがって、情報機器管理サーバ80と当該情報機器管理サーバ80による管理対象の情報機器(MFP10等)との通信を常には伴わずとも、情報機器管理サーバ80による管理対象の情報機器を適切に管理することが可能である。より詳細には、各情報機器(MFP10等)と情報機器管理サーバ80との間の通信負荷を軽減し、情報機器管理サーバ80の負荷を低減することが可能である。また、各ユーザによる情報機器の使用に際して、各ユーザの個人識別装置50と各ユーザの使用対象の情報機器との間での通信が個別に行われればよいので、通信の負荷分散を図ることが可能である。特に、情報機器管理サーバ80への処理集中に伴う反応性の低下(反応時間(判定要求時点から判定結果受信時点までの所要時間等)の長大化)を抑制し、各情報機器の使用時における反応性を向上させることが可能である。
また特に、居室100内の複数の情報機器に関する各ユーザの使用許否情報が各ユーザの個人識別装置50によってそれぞれ管理されることによれば、当該複数の情報機器に対応する各情報機器管理サーバ80の管理負荷をより適切に軽減することが可能である。
また、上記実施形態においては、個人識別装置50は比較的確実に個人を特定することが可能である、との特性を利用して、当該個人に関して複数の情報機器管理サーバ80に分散されて管理されている情報を個人識別装置50に集中させている。したがって、複数の情報機器管理サーバ80に分散されていた情報の統合を図ることも可能である。
また、上記実施形態においては、個人識別装置50は、当該個人識別装置50が所持者(ユーザU1)によって所持(装着)されている状態ではないと判定する場合には、当該個人識別装置50内に記憶された使用許否情報を無効化する(ステップS22)。したがって、個人識別装置50による生体情報を用いた確実な認証を利用して、本人認証を強化することが可能であり、セキュリティをより確実に確保することが可能である。たとえば、或るユーザの個人識別装置50が別のユーザによって無断で利用されることを防止することが可能である。
ところで、本システム1は、情報機器と情報機器管理サーバとを備える情報機器管理システムであるとともに、入退室管理装置と入退室管理サーバとを備える入退室管理システムをサブシステムとして備える。
ここにおいて、一般的には、情報機器管理システムと入退室管理システムとの両システムは別途に管理されていることが多い。たとえば、情報機器管理サーバと入退室管理サーバとは別途に設けられている。そして、入退室管理装置と入退室管理サーバとの間の通信によって各個人の入退室が管理されるとともに、情報機器と情報機器管理サーバとの通信によって各個人の情報機器の使用が管理される。また、両システムに対しては、別々の管理者が配置されていることも多い。このように、入退室の管理と情報機器の管理とは全く独立して行われていることが多い。
これに対して、本システム1においては、個人識別装置50を利用(媒介)することによって、入退室の管理と情報機器の管理との両者の融合が図られている。具体的には、まず、個人識別装置50によって個人(ユーザU1)が識別(特定)される。そして、入退室管理装置30と入退室管理サーバ60とによって居室100へのユーザU1の入室が確認された後においては、居室100内の各情報機器に関する管理情報(ユーザU1用の管理情報)が情報機器管理サーバ80から個人識別装置50へと移管される。換言すれば、ユーザU1の居室100への入室後においては、当該居室100内の各情報機器に関する情報機器管理サーバ80の管理機能が個人識別装置50によって代替される。これによれば、入退室管理サーバ60および情報機器管理サーバ80を存置したまま、入退室の管理と情報機器の管理との融合を図ることが可能である。
<2.第2実施形態>
<2−1.概要>
第2実施形態は、第1実施形態の変形例である。以下では、第1実施形態との相違点を中心に説明する。
上記第1実施形態においては、ユーザU1が居室100に入室する際に、ユーザU1の使用許否情報が入退室管理装置30等を経由して各情報機器管理サーバ80から個人識別装置50に移管されている(図5参照)が、これに限定されない。
たとえば、居室100へのユーザU1の入室時点以後において最初に居室100内の情報機器にユーザU1がアクセスする際に、最初にアクセスした当該情報機器(たとえばMFP10)等を経由して、ユーザU1の使用許否情報が各情報機器管理サーバ80から個人識別装置50に移管されてもよい(図17参照)。第2実施形態では、このような態様について例示する。
<2−2.動作詳細>
<入室時の動作>
図16〜図21は、第2実施形態に係る情報機器管理システム1における動作を示す概念図であり、図22〜図24は、第2実施形態に係る情報機器管理システム1における動作を示すタイミングチャートである。また、図25は、第2実施形態に係るMFP10の動作を示すフローチャートであり、図26は、第2実施形態に係る個人識別装置50の動作を示すフローチャートである。
ステップS12までは第1実施形態と同様の動作が行われる(図16および図22参照)。ただし、この第2実施形態では、入退室管理サーバ60は、ユーザU1の入室許可要求に応答して、当該ユーザU1の入室の許否に関する判定処理等を実行するものの、使用許否情報の取得処理を実行しない。詳細には、図22を図11と比較すると判るように、ステップS13〜S17の処理は実行されない。
また、入退室管理サーバ60は、当該判定処理の処理結果(判定結果)を入退室管理装置30に送信し(ステップS18)、入退室管理装置30は、判定結果に基づく動作を実行する。具体的には、ユーザU1の入室を許可するための動作が実行される。
さらに、入退室管理装置30は、ユーザU1が居室100に入室した旨の情報を個人識別装置50に送信して個人識別装置50内に格納させる(ステップS19(図22))。
<居室内の情報機器(MFP10)に対する最初のアクセス時の動作>
つぎに、ユーザU1は、居室100内のMFP10を利用するにあたって、当該MFP10の載置場所に移動する。これに応じて、ユーザU1の個人識別装置50がMFP10に対する認証動作を実行する(図17参照)。
具体的には、まず、ユーザU1がMFP10の近傍(MFP10から所定範囲内)にまで接近すると、MFP10とユーザU1の個人識別装置50とが近距離無線通信を確立して、個人識別装置50からMFP10に対して認証要求が送出される(ステップS21(図23参照))。
MFP10は、ステップS28(図25)において、個人識別装置50による装着解除(ユーザU1による装着が解除された旨)が検出されたか否かを判定する。なお、個人識別装置50は、ユーザU1による装着状態が継続しているか否かを定期的に確認しており、ユーザU1による装着の解除を検出すると、その旨を個人識別装置50内に格納するものとする。MFP10は、個人識別装置50と通信して、当該装着解除の検出の有無を確認する。装着解除が検出されているときには、ステップS33〜S36(第1実施形態参照)に進む。一方、装着解除が検出されていないときには、ステップS23に進む。
以下では、ステップS23に進んだ場合について更に説明を続ける。
ステップS23(図17、図23および図25参照)においては、MFP10は、個人識別装置50に対して、判定要求(ここでは認証要求)を送信する。
個人識別装置50は、図26に示すように、当該判定要求に応答してステップS42以降の処理を実行する。
まず、ステップS42において、個人識別装置50は、当該個人識別装置50内において使用許否情報を探索する。
そして、ステップS43において、個人識別装置50は、当該個人識別装置50内に使用許否情報が格納されているか否かを判定する。
使用許否情報が格納されている場合には、ステップS51に進み、そうでない場合には、ステップS45に進む。
ここでは、使用許否情報が未だ格納されていない旨が判定され、ステップS45に進むものとする。
ステップS45では、個人識別装置50は、MFP10を経由して、居室100内の各情報機器の使用許否情報の送信要求を情報機器管理サーバ80a(MFP10を管理する情報機器管理サーバ80a)に向けて送信する。当該送信要求は、ユーザU1が現在入室している居室100の情報を伴って情報機器管理サーバ80aに送信される。
ここにおいて、上記第1実施形態では、入退室管理サーバ60が各使用許否情報を収集して個人識別装置50に転送しているのに対して、この第2実施形態では、そのような動作とは異なる動作が行われる。具体的には、第2実施形態では、ユーザU1の入室後における最初のアクセス対象のMFP10に対応する情報機器管理サーバ80aが、各使用許否情報を収集して個人識別装置50に転送する。より具体的には、情報機器管理サーバ80aは、居室100に配置されている複数の情報機器(10,20等)の使用許否情報(より詳細には、ユーザU1に関する使用許否情報)を、当該複数の情報機器に関する管理用の複数の情報機器管理サーバ80(80a,80b)から取得する。そして、情報機器管理サーバ80aは、当該情報機器管理サーバ80(自装置80a,他装置80b)から取得した当該使用許否情報をMFP10を経由して個人識別装置50に転送する。
具体的には、情報機器管理サーバ80aは、上述の「デバイスリスト」(居室100内に配置された複数の情報機器のリスト)に基づいて、居室100に配置されている複数の情報機器に関する使用許否情報を取得する。なお、第2実施形態においては、当該デバイスリストは、各情報機器管理サーバ80(80a,80b)にそれぞれ格納されているものとする。
詳細には、まず、情報機器管理サーバ80aは、当該デバイスリストに基づいて決定された各情報機器管理サーバ80(80a,80b)に対して、使用許否情報の送信要求を通知(送信等)して、使用許否情報を要求する(ステップS61(図17および図23参照))。情報機器管理サーバ80aは、当該各情報機器管理サーバ80から(最新の)使用許否情報を取得(受信等)する(ステップS62)と、当該使用許否情報をMFP10に送信する(ステップS63)。さらに、MFP10は、当該使用許否情報を個人識別装置50に転送(送信)する(ステップS64)。
そして、個人識別装置50は、MFP10等を経由して受信した当該使用許否情報を自装置50内の記憶領域(不揮発性記憶領域等)に記憶(格納)する(ステップS46)。
このようにして、個人識別装置50は、当該個人識別装置50の所持者(装着者)による居室100内の情報機器への最初のアクセス時に、居室100内に配置されている各情報機器10,20の使用許否情報を当該情報機器管理サーバから取得する。より詳細には、個人識別装置50は、各情報機器の使用許否情報(ユーザU1に関する使用許否情報)を一の情報機器(たとえばMFP10)を経由して各情報機器管理サーバ80から取得する。このような動作によって、本来は各情報機器管理サーバ80(80a,80b)により管理される使用許否情報(詳細には、ユーザU1に関する使用許否情報)が、個人識別装置50に移管される。
なお、当該使用許否情報は、一時的に個人識別装置50内に記憶されて各情報機器の管理に利用された後、後述するようにユーザU1の退出時等にて個人識別装置50から削除される。
ステップS46の後、ステップS51において、個人識別装置50は、自装置50内の不揮発性領域に格納された使用許否情報に基づきユーザU1の認証の許否を判定し(ステップS51(図15))、その判定結果をMFP10に送信する(ステップS52,S24)。MFP10は、個人識別装置50から受信した判定結果に基づき、MFP10の動作を制御する(ステップS25)。
たとえば、個人識別装置50内の使用許否情報に基づきユーザU1が認証される場合(ユーザU1によるMFP10の使用が許可される場合)には、認証許可を示す判定結果が個人識別装置50からMFP10に送信される。そして、MFP10は、当該判定結果に基づく処理(認証成功の旨を示す画面をMFP10のタッチパネル25に表示するなどの処理)を実行する。
また、MFP10は、使用履歴情報(ユーザU1による認証成功の旨を示す情報)を個人識別装置50に送信する(ステップS26)。個人識別装置50は、当該使用履歴情報をMFP10から受信する(ステップS53(図15))と、自装置50内にて一時的に格納(記憶)しておく(ステップS54)。たとえば、個人識別装置50内にて管理されている機器管理情報(使用許否情報を含む)の一部として、当該使用履歴情報を追加しておく。
その後、ユーザU1による操作が更に進められる際にも、同様の動作が実行される。たとえば、「フルカラーコピー」の設定操作が行われてスタートボタンが押下(ステップS21)された際に、次のような動作が実行される(図18参照)。ただし、この場合には、個人識別装置50内に使用許否情報が既に格納されているので、処理はステップS43(図26)からステップS51(図15)に進む。具体的には、個人識別装置50は、使用許否情報の取得処理(ステップS45,S46等)を行わずに、個人識別装置50内の当該使用許否情報を利用して代替許可処理等(ステップS51〜S54)(図12および図15参照)を実行する。
具体的には、まず、MFP10は、個人識別装置50に対して、「フルカラー出力設定を含むコピー」の実行要求(フルカラー出力機能の使用の許否に関する判定要求)を送信する(ステップS23)。個人識別装置50は、当該判定要求に応答して、自装置50内に一時的に格納されている使用許否情報に基づき、ユーザU1による当該機能の使用の許否を判定する(ステップS51)。そして、個人識別装置50は、その判定結果をMFP10に送信する(ステップS52,S24)。MFP10は、個人識別装置50から受信した判定結果に基づき、MFP10の動作を制御する(ステップS25)。
たとえば、個人識別装置50内の使用許否情報に基づき、ユーザU1によるMFP10のフルカラー出力機能の使用が許可される場合には、当該機能の使用許可を示す判定結果が個人識別装置50からMFP10に送信される。そして、MFP10は、当該判定結果に基づく処理(設定内容に基づくフルカラーコピー処理等)を実行する。
また、MFP10は、使用履歴情報(ユーザU1による(フルカラー)コピー実行を示す情報)を個人識別装置50に送信し(ステップS26,S53)、個人識別装置50は、当該使用履歴情報を自装置50内にて一時的に格納(記憶)しておく(ステップS54)。
その後、ユーザU1は、更に別の情報機器(他のMFP10、および/またはパーソナルコンピュータ等)を同様にして利用することが可能である(図19参照)。また、最初のMFP10を再び利用することも可能である(図20参照)。なお、パーソナルコンピュータ20の使用に際しては、パーソナルコンピュータ20は、(情報機器管理サーバ80(80b)ではなく)個人識別装置50との間で通信を行い個人識別装置50内の使用許否情報を利用することによって、パーソナルコンピュータ20の使用の許否に関する判定結果を取得する。
これらの場合(同一MFP10の2回目の使用時においても)、使用許否情報が個人識別装置50内に既に格納されているので、当該使用許否情報の取得処理(ステップS45,S46等)は行われず、図23の下側のステップS21以降と同様の動作が行われる。
<退室時の動作>
つぎに、ユーザU1が居室100を退出する際の動作(図21参照)について説明する。
ユーザU1は、居室100内の情報機器の使用の後、入退室管理装置30を通過して居室100から退出する。この際には、次のような動作が実行される(図24等参照)。なお、図24は、ユーザU1の退出時における第2実施形態に係る情報機器管理システム1の動作を示す図である。
まず、ユーザU1が入退室管理装置30を通過して退室する際に、ユーザU1の個人識別装置50は、自装置50内の記憶部に一時的に記憶(格納)していた各使用許否情報(各情報機器の使用許否情報)を当該個人識別装置50から全て削除する。
そして、個人識別装置50は、各情報機器の管理権限を各情報機器管理サーバ80に返却する。具体的には、個人識別装置50は、入退室管理装置30および情報機器管理サーバ80a(使用許否情報の集約処理(取得処理)(ステップS61,S62参照)を実行したサーバ)を経由して、各情報機器管理サーバ80に管理権限の返却通知を送信する。詳細には、個人識別装置50が入退室管理装置30に返却通知を送信する(ステップS91)と、入退室管理装置30は情報機器管理サーバ80aに返却通知を送信する(ステップS92)。さらに、情報機器管理サーバ80aは、他の情報機器管理サーバ80bに返却通知を送信する(ステップS93)。また、各情報機器管理サーバ80(80a,80b)は、対応する各情報機器に返却通知を送信する(ステップS94)。詳細には、情報機器管理サーバ80aは、複数のMFP10のそれぞれに返却通知を送信し、情報機器管理サーバ80bは、複数のパーソナルコンピュータ20のそれぞれに返却通知を送信する。
また、個人識別装置50内に格納されていた使用履歴情報(各情報機器の使用履歴情報)も、返却通知とともに(同じ経路で)、各情報機器管理サーバ80へと送信される。たとえば、MFP10aの使用履歴情報は情報機器管理サーバ80aに送信され、パーソナルコンピュータ20の使用履歴情報は情報機器管理サーバ80bに送信される。
なお、各使用許否情報が各情報機器管理サーバ80から個人識別装置50へと移動されていた場合(情報機器管理サーバ80から一旦削除されていた場合)には、個人識別装置50から削除された各使用許否情報自体も、(返却通知等とともに)各情報機器管理サーバ80へと送信(返却)されればよい。また、使用許否情報内の使用量制約情報が更新されている場合には、更新後の使用量制約情報(たとえば、低減後の残印刷可能枚数(あと「100」枚等)に関する情報)も情報機器管理サーバ80に送信されることが好ましい。情報機器管理サーバ80は、受信した使用許否情報を更新後の(最新の)使用許否情報として情報機器管理サーバ80a内に格納して管理すればよい。
このようにして、個人識別装置50による代替管理が終了する。
<2−3.第2実施形態の効果等>
以上のような第2実施形態によっても、第1実施形態と同様の効果を得ることが可能である。
ただし、第2実施形態は、最初にアクセスした情報機器(上記の例では、MFP10)の認証動作時点で個人識別装置50内に使用許否情報が取得される点で、第1実施形態と相違する。当該第2実施形態は、たとえば、ユーザが居室100内に入室しても情報機器を一度も使用せずに退室することが多い場合等において適用されることが好ましい。個人識別装置50に使用許否情報を転送する動作を行わないで済むことが多くなるからである。
<2−4.第2実施形態の変形例>
なお、上記第2実施形態では、返却通知等が情報機器管理サーバ80aを経由して(階層的に)情報機器管理サーバ80bへと送信されているが、これに限定されず、入退室管理装置30が各情報機器管理サーバ80に返却通知等を直接送信するようにしてもよい。たとえば、入退室管理装置30が情報機器管理サーバ80aに返却通知と使用許否情報と使用履歴情報とを直接送信するとともに、入退室管理装置30が情報機器管理サーバ80bに返却通知と使用許否情報と使用履歴情報とを直接送信するようにしてもよい。
あるいは、第1実施形態と同様に、入退室管理装置30が入退室管理サーバ60を経由して各情報機器管理サーバ80に返却通知等を送信するようにしてもよい。
また、上記第2実施形態においては、居室100への入室後において最初に情報機器にアクセスした時点で、当該情報機器に関する使用許否情報のみならず他の情報機器に関する使用許否情報をも含む複数の情報機器使用許否情報が取得されているが、これに限定されない。
たとえば、居室100への入室後において最初に情報機器にアクセスした時点で、当該情報機器に関する使用許否情報のみが取得されてもよい。そして、別の情報機器に関する使用許否情報は、当該別の情報機器に対する最初のアクセス時点で取得されるようにしてもよい。換言すれば、居室100内の複数の情報機器のそれぞれに対する最初のアクセス時点で、各情報機器の使用許否情報が取得されるようにしてもよい。
また、第2実施形態では、各情報機器10,20は、対応情報機器管理サーバ80から受信した移管通知および返却通知をステータス情報として利用している。第2実施形態では、対応情報機器管理サーバ80から受信した移管通知および返却通知は、個人識別装置50内の使用許否情報と情報機器管理サーバ80内の使用許否情報とのいずれを利用するかに関する直接的な判断要素としては利用されていない。換言すれば、個人識別装置50内に使用許否情報が記憶されており且つ個人識別装置50の装着が継続されている場合には、移管通知および返却通知の有無にかかわらず、常に個人識別装置50内の使用許否情報が利用される。しかしながら、本発明はこれに限定されない。たとえば、第1実施形態と同様に、移管通知が受信されている場合には個人識別装置50内の使用許否情報を利用して各情報機器の使用許否が決定され、移管通知を受信していない場合には情報機器管理サーバ80内の使用許否情報を利用して各情報機器の使用許否が決定されるようにしてもよい。また、返却通知を受信すると移管通知が無効化され、情報機器管理サーバ80内の使用許否情報を利用して各情報機器の使用許否が決定されるようにしてもよい。
<3.変形例等>
以上、この発明の実施の形態について説明したが、この発明は上記説明した内容のものに限定されるものではない。
たとえば、上記第1実施形態等においては、情報機器の管理装置が情報機器管理サーバ80であるか個人識別装置50であるかが移管通知等に基づいて判定されているが、これに限定されない。具体的には、各情報機器が個人識別装置50に対して使用許否情報の存否に関する問合せ等を行い、その問合せ結果に基づいて、情報機器の管理装置が情報機器管理サーバ80であるか個人識別装置50であるかが判定されるようにしてもよい。
また、上記各実施形態では、個人識別装置50の装着解除が検出されていないことをも条件として、個人識別装置50内の使用許否情報が利用されている(ステップS22(図14)、S28(図25)参照)が、これに限定されず、個人識別装置50の装着解除の検出の有無が考慮されないようにしてもよい。たとえば、第1実施形態において個人識別装置50内に使用許否情報が格納されていることのみを条件に、ステップS22からステップS23に進むようにしてもよい。あるいは、第2実施形態において、ステップS28の分岐処理が行われずに、常にステップS23以降の処理が実行されるようにしてもよい。ただし、セキュリティ確保(本人確認)の観点からは、上記各実施形態のように、個人識別装置50の装着解除の検出の有無が考慮されることが好ましい。
<使用許否情報の他の削除タイミング等>
また、上記各実施形態では、ユーザU1の退室時(居室100からユーザU1が退出した際)に当該ユーザU1の使用許否情報が個人識別装置50から削除されているが、これに限定されない。たとえば、ユーザU1の退社時(居室100の更に外に設けられたセキュリティゲートをユーザU1が通過して退出する時点)等において、ユーザU1の使用許否情報が個人識別装置50から削除されるようにしてもよい。
このように所定の空間(居室あるいは会社敷地)から退出した際に、ユーザU1の使用許否情報等が個人識別装置50から削除されるようにしてもよい。
あるいは、所定の空間からの退出タイミングとは別のタイミングで、使用許否情報が個人識別装置50から削除されてもよい。
たとえば、各情報機器管理サーバ80から個人識別装置50へと使用許否情報が移管された時点から所定時間(たとえば、10時間)が経過した際に(当該所定時間の経過時点で)、使用許否情報が個人識別装置50から削除されるようにしてもよい。
また、個人識別装置50内の使用許否情報を利用した認証動作の失敗回数が所定回数に到達した際に、当該使用許否情報が個人識別装置50から削除されるようにしてもよい。具体的には、認証動作が繰り返し行われ得る状況をまず想定する。たとえば、ステップS22(あるいはS28)にてユーザU1によって個人識別装置50が装着されていない状態(非装着状態)で個人識別装置50からMFP10に対して認証要求が送出されると、直ちにステップS33に移行するのではなく、装着後に再び認証動作を行うべき旨の警告を表示して再び認証動作を受け付け得る状況を想定する。そして、このような場合において、認証動作の失敗回数が所定回数(たとえば3回)に到達した時点で、個人識別装置50から当該使用許否情報が削除されるとともに、ステップS33〜S36の処理が行われるようにしてもよい。なお、ステップS33,S34等においては、ユーザIDとパスワードとをユーザに(再び)入力させることによって、セキュリティを確保することが好ましい。
また、認証動作が繰り返し行われ得る状況としては、次のような状況も存在し得る。具体的には、個人識別装置50は、所定時間経過(あるいは外出)等に伴って個人識別装置50内の使用許否情報を削除あるいは無効化する。このような状態で認証要求が受け付けられると、直ちにステップS33に移行するのではなく、念のため再び認証動作を受け付ける状況を想定する。このような状況にて、認証動作の失敗回数が所定回数に到達した時点等にて、個人識別装置50から使用許否情報が削除されるようにしてもよい。
<使用履歴情報の他の転送タイミング等>
また、上記各実施形態においては、個人識別装置50は、代替管理中(各情報機器の使用の許否が情報機器管理サーバではなく当該個人識別装置50にて代替管理されている期間内)における情報機器に関する使用履歴情報を一時的に記憶している。そして、個人識別装置50は、居室100からの退室時(代替管理の終了時)において、代替管理中の使用履歴情報を情報機器管理サーバ80に向けて送信して情報機器管理サーバ80にて記憶(管理)させている。しかしながら、本発明はこれに限定されない。
たとえば、個人識別装置50は、居室100からのユーザU1の退室時ではなく、その他の代替管理が終了した際に、具体的には、ユーザU1の退社時(事業所の入退出門からの退出時等)に、代替管理中の使用履歴情報を情報機器管理サーバ80に向けて送信等するようにしてもよい。
あるいは、個人識別装置50は、所定時間が経過した際に(あるいは所定時間経過ごとに)、代替管理中の使用履歴情報を情報機器管理サーバ80に向けて送信等するようにしてもよい。
さらには、個人識別装置50は、使用許否情報を取得した後において当該使用許否情報を利用した認証動作の失敗回数が所定回数に到達した際に、(当該使用許否情報を削除するとともに或いは無効化するとともに、)代替管理中の使用履歴情報を情報機器管理サーバ80に向けて送信等するようにしてもよい。
また、各情報機器の使用履歴情報は、各情報機器の使用許否情報の削除タイミング(管理権限返却時)等とは別のタイミングで各情報機器管理サーバ80に送信されてもよい。たとえば、各情報機器の使用許否情報がユーザU1の退社時(事業所の入退出門からの退出時等)に個人識別装置50から削除されるのに対して、各情報機器の使用履歴情報は、ユーザU1の各居室からの退出時(退室時)に情報機器管理サーバ80に送信等されるようにしてもよい。これによれば、使用履歴情報の消失をより確実に回避することが可能である。
<退出時における使用許否情報の非削除および暗号化等>
また、上記各実施形態においては、ユーザU1の退出時において使用許否情報が個人識別装置50から削除されているが、これに限定されない。
たとえば、ユーザU1が一時退出した後に再び戻ること(再入室すること)等を特に考慮して、退出時において直ちには使用許否情報を個人識別装置50から削除しないようにしてもよい。これによれば、特にユーザが頻繁に入退出を繰り返すような場合に、使用許否情報の頻繁な送受信に起因する通信負荷の増大を回避することが可能である。
また、この場合には、外出中においては個人識別装置50内の使用許否情報は暗号化(秘匿化)されることが好ましい。たとえば、居室100からの退出時に、個人識別装置50が個人識別装置50内の使用許否情報を暗号化すればよい。また、暗号解除用(復号用)の鍵情報(復号鍵)は、入退室管理装置30に格納されればよい。そして、個人識別装置50は、ユーザU1の再入室時に当該復号鍵を入退室管理装置30から取得するとともに、暗号化されて個人識別装置50内にて記憶されていた使用許否情報を当該復号鍵を使用して復号(復号化)すればよい。これによれば、外出中に第三者から使用許否情報を盗み見られることを防止しつつ、使用許否情報の書き込み頻度を低減することが可能である。
<その他>
また、上記各実施形態においては、居室100内の情報機器の管理が入退室管理装置30等と連携して実行されているが、これに限定されない。たとえば、ユーザU1の居室100への入室とは無関係に、各ユーザU1の個人識別装置50が、或る情報機器の使用許否情報を、当該使用許否情報の本来の管理装置である情報機器管理サーバ80から取得して(一時的に)当該個人識別装置50内にて記憶するようにしてもよい。そして、個人識別装置50が、個人識別装置50内に格納された使用許否情報を利用することによって、情報機器管理サーバ80に代わって、当該情報機器の動作を制御するようにしてもよい。端的に言えば、個人識別装置50が、ユーザU1の入退室とは無関係に、情報機器管理サーバ80の管理機能を代替実行するようにしてもよい。
1 情報機器管理システム
10 MFP(情報機器)
20 パーソナルコンピュータ(情報機器)
30 セキュリティゲート装置(入退室管理装置)
50 ウエアラブル端末(個人識別装置)
60 入退室管理サーバ
80 情報機器管理サーバ
上記課題を解決するため、請求項1に係る発明は、情報機器管理システムであって、その所持者の生体情報を取得して所持者個人を識別することが可能な携帯型の個人識別装置と、情報機器と、前記情報機器の使用の許否に関する管理情報である使用許否情報を管理する情報機器管理サーバと、を備え、前記個人識別装置は、前記所持者に関する前記情報機器の使用許否情報であって前記情報機器管理サーバにより管理される使用許否情報を前記情報機器管理サーバから取得する取得手段と、前記情報機器管理サーバから取得された前記使用許否情報を記憶する記憶手段と、を備え、前記情報機器は、前記個人識別装置の前記記憶手段に記憶された前記使用許否情報を利用して、前記情報機器の動作を制御し、前記個人識別装置は、前記使用許否情報が前記個人識別装置によって管理されている代替管理状態から、前記使用許否情報が前記情報機器管理サーバによって管理されている状態へと復帰する際に、前記使用許否情報を前記個人識別装置から削除することを特徴とする。
請求項2に係る発明は、情報機器管理システムであって、その所持者の生体情報を取得して所持者個人を識別することが可能な携帯型の個人識別装置と、情報機器と、前記情報機器の使用の許否に関する管理情報である使用許否情報を管理する情報機器管理サーバと、を備え、前記個人識別装置は、前記所持者に関する前記情報機器の使用許否情報であって前記情報機器管理サーバにより管理される使用許否情報を前記情報機器管理サーバから取得する取得手段と、前記情報機器管理サーバから取得された前記使用許否情報を記憶する記憶手段と、を備え、前記情報機器は、前記個人識別装置の前記記憶手段に記憶された前記使用許否情報を利用して、前記情報機器の動作を制御し、前記個人識別装置は、前記所持者が所定の空間から退出した際に、前記使用許否情報を前記個人識別装置から削除することを特徴とする。
請求項3に係る発明は、情報機器管理システムであって、その所持者の生体情報を取得して所持者個人を識別することが可能な携帯型の個人識別装置と、情報機器と、前記情報機器の使用の許否に関する管理情報である使用許否情報を管理する情報機器管理サーバと、を備え、前記個人識別装置は、前記所持者に関する前記情報機器の使用許否情報であって前記情報機器管理サーバにより管理される使用許否情報を前記情報機器管理サーバから取得する取得手段と、前記情報機器管理サーバから取得された前記使用許否情報を記憶する記憶手段と、を備え、前記情報機器は、前記個人識別装置の前記記憶手段に記憶された前記使用許否情報を利用して、前記情報機器の動作を制御し、前記個人識別装置は、前記使用許否情報を取得してから所定時間が経過した際に、前記使用許否情報を前記個人識別装置から削除することを特徴とする。
請求項4に係る発明は、情報機器管理システムであって、その所持者の生体情報を取得して所持者個人を識別することが可能な携帯型の個人識別装置と、情報機器と、前記情報機器の使用の許否に関する管理情報である使用許否情報を管理する情報機器管理サーバと、を備え、前記個人識別装置は、前記所持者に関する前記情報機器の使用許否情報であって前記情報機器管理サーバにより管理される使用許否情報を前記情報機器管理サーバから取得する取得手段と、前記情報機器管理サーバから取得された前記使用許否情報を記憶する記憶手段と、を備え、前記情報機器は、前記個人識別装置の前記記憶手段に記憶された前記使用許否情報を利用して、前記情報機器の動作を制御し、前記個人識別装置は、前記使用許否情報を取得した後、前記使用許否情報を利用した認証動作の失敗回数が所定回数に到達した際に、前記使用許否情報を前記個人識別装置から削除することを特徴とする。
請求項5に係る発明は、情報機器管理システムであって、その所持者の生体情報を取得して所持者個人を識別することが可能な携帯型の個人識別装置と、情報機器と、前記情報機器の使用の許否に関する管理情報である使用許否情報を管理する情報機器管理サーバと、を備え、前記個人識別装置は、前記所持者に関する前記情報機器の使用許否情報であって前記情報機器管理サーバにより管理される使用許否情報を前記情報機器管理サーバから取得する取得手段と、前記情報機器管理サーバから取得された前記使用許否情報を記憶する記憶手段と、を備え、前記情報機器は、前記個人識別装置の前記記憶手段に記憶された前記使用許否情報を利用して、前記情報機器の動作を制御し、前記個人識別装置は、前記使用許否情報が前記個人識別装置によって管理されている代替管理状態において、前記情報機器に関する使用履歴情報を一時的に記憶しておき、前記代替管理状態から前記使用許否情報が前記情報機器管理サーバによって管理されている状態へと復帰する際に、前記代替管理状態における前記使用履歴情報を前記情報機器管理サーバに向けて送信することを特徴とする。
請求項6に係る発明は、情報機器管理システムであって、その所持者の生体情報を取得して所持者個人を識別することが可能な携帯型の個人識別装置と、情報機器と、前記情報機器の使用の許否に関する管理情報である使用許否情報を管理する情報機器管理サーバと、を備え、前記個人識別装置は、前記所持者に関する前記情報機器の使用許否情報であって前記情報機器管理サーバにより管理される使用許否情報を前記情報機器管理サーバから取得する取得手段と、前記情報機器管理サーバから取得された前記使用許否情報を記憶する記憶手段と、を備え、前記情報機器は、前記個人識別装置の前記記憶手段に記憶された前記使用許否情報を利用して、前記情報機器の動作を制御し、前記個人識別装置は、前記使用許否情報が前記個人識別装置によって管理されている代替管理状態において、前記情報機器に関する使用履歴情報を一時的に記憶しておき、前記所持者が所定の空間から退出した際に、前記代替管理状態における前記使用履歴情報を前記情報機器管理サーバに向けて送信することを特徴とする。
請求項7に係る発明は、情報機器管理システムであって、その所持者の生体情報を取得して所持者個人を識別することが可能な携帯型の個人識別装置と、情報機器と、前記情報機器の使用の許否に関する管理情報である使用許否情報を管理する情報機器管理サーバと、を備え、前記個人識別装置は、前記所持者に関する前記情報機器の使用許否情報であって前記情報機器管理サーバにより管理される使用許否情報を前記情報機器管理サーバから取得する取得手段と、前記情報機器管理サーバから取得された前記使用許否情報を記憶する記憶手段と、を備え、前記情報機器は、前記個人識別装置の前記記憶手段に記憶された前記使用許否情報を利用して、前記情報機器の動作を制御し、前記個人識別装置は、前記使用許否情報が前記個人識別装置によって管理されている代替管理状態において、前記情報機器に関する使用履歴情報を一時的に記憶しておき、前記使用許否情報を取得してから所定時間が経過した際に、前記代替管理状態における前記使用履歴情報を前記情報機器管理サーバに向けて送信することを特徴とする。
請求項8に係る発明は、情報機器管理システムであって、その所持者の生体情報を取得して所持者個人を識別することが可能な携帯型の個人識別装置と、情報機器と、前記情報機器の使用の許否に関する管理情報である使用許否情報を管理する情報機器管理サーバと、を備え、前記個人識別装置は、前記所持者に関する前記情報機器の使用許否情報であって前記情報機器管理サーバにより管理される使用許否情報を前記情報機器管理サーバから取得する取得手段と、前記情報機器管理サーバから取得された前記使用許否情報を記憶する記憶手段と、を備え、前記情報機器は、前記個人識別装置の前記記憶手段に記憶された前記使用許否情報を利用して、前記情報機器の動作を制御し、前記個人識別装置は、前記使用許否情報が前記個人識別装置によって管理されている代替管理状態において、前記情報機器に関する使用履歴情報を一時的に記憶しておき、前記使用許否情報を取得した後において前記使用許否情報を利用した認証動作の失敗回数が所定回数に到達した際に、前記代替管理状態における前記使用履歴情報を前記情報機器管理サーバに向けて送信することを特徴とする。
請求項9に係る発明は、情報機器管理システムであって、その所持者の生体情報を取得して所持者個人を識別することが可能な携帯型の個人識別装置と、情報機器と、前記情報機器の使用の許否に関する管理情報である使用許否情報を管理する情報機器管理サーバと、を備え、前記個人識別装置は、前記所持者に関する前記情報機器の使用許否情報であって前記情報機器管理サーバにより管理される使用許否情報を前記情報機器管理サーバから取得する取得手段と、前記情報機器管理サーバから取得された前記使用許否情報を記憶する記憶手段と、を備え、前記情報機器は、前記個人識別装置の前記記憶手段に記憶された前記使用許否情報を利用して、前記情報機器の動作を制御し、前記情報機器管理システムは、所定の部屋に関する入退室を管理する入退室管理装置、をさらに備え、前記個人識別装置は、前記所定の部屋内に配置されている前記情報機器の前記使用許否情報であって前記入退室管理装置によって前記所定の部屋への入室が確認されたユーザの使用許否情報を前記情報機器管理サーバから取得することを特徴とする。
請求項10に係る発明は、情報機器管理システムであって、その所持者の生体情報を取得して所持者個人を識別することが可能な携帯型の個人識別装置と、情報機器と、前記情報機器の使用の許否に関する管理情報である使用許否情報を管理する情報機器管理サーバと、を備え、前記個人識別装置は、前記所持者に関する前記情報機器の使用許否情報であって前記情報機器管理サーバにより管理される使用許否情報を前記情報機器管理サーバから取得する取得手段と、前記情報機器管理サーバから取得された前記使用許否情報を記憶する記憶手段と、を備え、前記情報機器は、前記個人識別装置の前記記憶手段に記憶された前記使用許否情報を利用して、前記情報機器の動作を制御し、前記情報機器管理システムは、所定の部屋に関する入退室を管理する入退室管理装置と、前記入退室管理装置を管理する入退室管理サーバと、をさらに備え、前記個人識別装置は、前記個人識別装置の前記所持者による前記所定の部屋への入室に伴って前記入退室管理装置に対してアクセスする際に、前記所定の部屋内に配置されている前記情報機器の前記使用許否情報を、前記入退室管理装置と前記入退室管理サーバとを経由して前記情報機器管理サーバから取得することを特徴とする。
請求項11に係る発明は、請求項10に記載の情報機器管理システムにおいて、前記個人識別装置は、前記個人識別装置の前記所持者による前記所定の部屋からの退室に伴って前記入退室管理装置に対してアクセスする際に、前記情報機器の前記使用許否情報を前記個人識別装置から削除することを特徴とする。
請求項12に係る発明は、請求項10に記載の情報機器管理システムにおいて、前記個人識別装置は、前記記憶手段に記憶されている前記使用許否情報を前記所定の部屋からの退出時に暗号化するとともに、前記記憶手段に暗号化されて記憶されている前記使用許否情報を、前記所定の部屋への再入室時に復号することを特徴とする。
請求項13に係る発明は、情報機器管理システムであって、その所持者の生体情報を取得して所持者個人を識別することが可能な携帯型の個人識別装置と、情報機器と、前記情報機器の使用の許否に関する管理情報である使用許否情報を管理する情報機器管理サーバと、を備え、前記個人識別装置は、前記所持者に関する前記情報機器の使用許否情報であって前記情報機器管理サーバにより管理される使用許否情報を前記情報機器管理サーバから取得する取得手段と、前記情報機器管理サーバから取得された前記使用許否情報を記憶する記憶手段と、を備え、前記情報機器は、前記個人識別装置の前記記憶手段に記憶された前記使用許否情報を利用して、前記情報機器の動作を制御し、前記個人識別装置は、所定の時点以後において前記情報機器に対して最初にアクセスする際に、前記情報機器の前記使用許否情報を、前記情報機器を経由して前記情報機器管理サーバから取得することを特徴とする。
請求項14に係る発明は、情報機器管理システムであって、その所持者の生体情報を取得して所持者個人を識別することが可能な携帯型の個人識別装置と、情報機器と、前記情報機器の使用の許否に関する管理情報である使用許否情報を管理する情報機器管理サーバと、を備え、前記個人識別装置は、前記所持者に関する前記情報機器の使用許否情報であって前記情報機器管理サーバにより管理される使用許否情報を前記情報機器管理サーバから取得する取得手段と、前記情報機器管理サーバから取得された前記使用許否情報を記憶する記憶手段と、を備え、前記情報機器は、前記個人識別装置の前記記憶手段に記憶された前記使用許否情報を利用して、前記情報機器の動作を制御し、前記情報機器管理システムは、前記情報機器とは別の情報機器と、前記情報機器管理サーバとは別の情報機器管理サーバと、をさらに備え、前記情報機器管理サーバと前記別の情報機器管理サーバとを含む複数の情報機器管理サーバは、前記情報機器と前記別の情報機器とを含む複数の情報機器のそれぞれの使用の許否に関する管理情報である各使用許否情報を管理し、前記取得手段は、前記複数の情報機器のそれぞれに関する各使用許否情報を前記複数の情報機器管理サーバからそれぞれ取得し、前記記憶手段は、前記複数の情報機器管理サーバから取得された前記各使用許否情報を記憶し、前記情報機器は、前記複数の情報機器のうちの特定の情報機器に対応する特定の使用許否情報を利用すべきタイミングにおいて、前記特定の情報機器に対応する特定の情報機器管理サーバ内の前記特定の使用許否情報ではなく前記個人識別装置の前記記憶手段に記憶された前記特定の使用許否情報を利用して、前記特定の情報機器の動作を制御することを特徴とする。
請求項15に係る発明は、請求項14に記載の情報機器管理システムにおいて、所定の部屋に関する入退室を管理する入退室管理装置と、前記入退室管理装置を管理する入退室管理サーバと、をさらに備え、前記入退室管理サーバは、前記各使用許否情報を前記複数の情報機器管理サーバから収集し、前記個人識別装置は、前記個人識別装置の所持者による前記所定の部屋への入室に伴って前記入退室管理装置に対してアクセスする際に、前記所定の部屋内に配置されている前記複数の情報機器の各使用許否情報を、前記入退室管理装置と前記入退室管理サーバとを経由して前記複数の情報機器管理サーバから取得することを特徴とする。
請求項16に係る発明は、請求項15に記載の情報機器管理システムにおいて、前記個人識別装置は、前記各使用許否情報が前記個人識別装置によって管理されている代替管理状態から前記各使用許否情報が前記情報機器管理サーバによって管理されている状態へと復帰する際に、前記各使用許否情報のそれぞれに関する前記代替管理状態の終了を前記入退室管理サーバを介して前記複数の情報機器管理サーバにそれぞれ通知することを特徴とする。
請求項17に係る発明は、請求項14に記載の情報機器管理システムにおいて、前記個人識別装置は、前記複数の情報機器管理サーバのうち、前記個人識別装置のユーザによって所定の時点の後に最初にアクセスされた第1の情報機器に対応する第1の情報機器管理サーバから、前記各使用許否情報を取得することを特徴とする。
請求項18に係る発明は、請求項17に記載の情報機器管理システムにおいて、前記個人識別装置は、前記各使用許否情報が前記個人識別装置によって管理されている代替管理状態から前記各使用許否情報が前記情報機器管理サーバによって管理されている状態へと復帰する際に、前記各使用許否情報に関する前記代替管理状態の終了を前記第1の情報機器管理サーバに通知するとともに、前記第1の情報機器管理サーバを介して、前記複数の情報機器管理サーバのうちの前記第1の情報機器管理サーバ以外の情報機器管理サーバにも前記代替管理状態の終了をそれぞれ通知することを特徴とする。
請求項19に係る発明は、請求項1から請求項18のいずれかに記載の情報機器管理システムにおいて、前記取得手段は、前記個人識別装置を装着している人物の生体情報を取得し、当該生体情報に基づき当該人物が特定ユーザであると識別されることを条件として、前記情報機器管理サーバにより管理される前記使用許否情報であって前記特定ユーザに関する前記使用許否情報を前記情報機器管理サーバから直接的にあるいは間接的に取得することを特徴とする。
請求項20に係る発明は、請求項19に記載の情報機器管理システムにおいて、前記個人識別装置は、前記個人識別装置内に前記使用許否情報が記憶されている場合、前記個人識別装置内の前記使用許否情報に基づき、前記特定ユーザによる使用の許否を判定してその判定結果を前記情報機器に送信し、前記情報機器は、前記判定結果に基づき前記情報機器の動作を制御することを特徴とする。
請求項21に係る発明は、請求項19に記載の情報機器管理システムにおいて、前記情報機器は、前記使用許否情報の存否に関する問合せを前記個人識別装置に対して行い、当該問合せの結果、前記個人識別装置内に前記使用許否情報が存在すると判定される場合、前記情報機器の前記特定ユーザによる使用の許否に関する判定要求を前記情報機器管理サーバではなく前記個人識別装置に送信し、前記個人識別装置は、前記情報機器からの前記判定要求に応答して、前記記憶手段に記憶されている前記使用許否情報に基づき前記特定ユーザによる使用の許否を判定し、判定結果を前記情報機器に送信し、前記情報機器は、前記判定結果に基づき前記情報機器の動作を制御することを特徴とする。
請求項22に係る発明は、請求項19に記載の情報機器管理システムにおいて、前記情報機器管理サーバは、前記使用許否情報の転送動作の完了に応じて或いは当該転送動作に並列して、前記情報機器の前記特定ユーザによる使用の許否に関する管理を前記情報機器管理サーバから前記個人識別装置に移動する旨の移管通知を前記情報機器に送信し、前記情報機器は、前記移管通知を受信している状態を有する場合、前記情報機器の前記特定ユーザによる使用の許否に関する判定要求を前記情報機器管理サーバではなく前記個人識別装置に送信し、前記個人識別装置は、前記情報機器からの前記判定要求に応答して、前記記憶手段に記憶されている前記使用許否情報に基づき前記特定ユーザによる使用の許否を判定し、判定結果を前記情報機器に送信し、前記情報機器は、前記判定結果に基づき前記情報機器の動作を制御することを特徴とする。
請求項23に係る発明は、請求項1から請求項22のいずれかに記載の情報機器管理システムにおいて、前記個人識別装置は、管理権限の返却通知を前記情報機器管理サーバに送信し、前記情報機器管理サーバは、前記返却通知を前記情報機器に送信し、前記返却通知を受信した前記情報機器は、その使用許否情報が前記個人識別装置によって管理されている代替管理状態から、その使用許否情報が前記情報機器管理サーバによって管理されている状態へと復帰することを特徴とする。
請求項24に係る発明は、請求項1から請求項22のいずれかに記載の情報機器管理システムにおいて、前記情報機器は、前記個人識別装置内における前記使用許否情報の存否を前記個人識別装置に問い合わせ、当該使用許否情報が前記個人識別装置内に存在していない場合、前記使用許否情報が前記個人識別装置によって管理されている代替管理状態から、前記使用許否情報が前記情報機器管理サーバによって管理されている状態へと復帰した旨を判定することを特徴とする。
請求項25に係る発明は、その所持者の生体情報を取得して所持者個人を識別することが可能な携帯型の個人識別装置であって、前記所持者に関する情報機器の使用許否情報であって情報機器管理サーバにより管理される使用許否情報を前記情報機器管理サーバから取得する取得手段と、前記情報機器管理サーバから取得された前記使用許否情報を記憶する記憶手段と、前記個人識別装置の前記記憶手段に記憶された前記使用許否情報を前記情報機器に利用させる手段と、前記使用許否情報が前記個人識別装置によって管理されている代替管理状態から前記使用許否情報が前記情報機器管理サーバによって管理されている状態へと復帰する際に、前記使用許否情報を前記個人識別装置から削除する手段と、を備えることを特徴とする。
請求項26に係る発明は、その所持者の生体情報を取得して所持者個人を識別することが可能な携帯型の個人識別装置であって、前記所持者に関する情報機器の使用許否情報であって情報機器管理サーバにより管理される使用許否情報を前記情報機器管理サーバから取得する取得手段と、前記情報機器管理サーバから取得された前記使用許否情報を記憶する記憶手段と、前記個人識別装置の前記記憶手段に記憶された前記使用許否情報を前記情報機器に利用させる手段と、前記所持者が所定の空間から退出した際に、前記使用許否情報を前記個人識別装置から削除する手段と、を備えることを特徴とする。
請求項27に係る発明は、その所持者の生体情報を取得して所持者個人を識別することが可能な携帯型の個人識別装置であって、前記所持者に関する情報機器の使用許否情報であって情報機器管理サーバにより管理される使用許否情報を前記情報機器管理サーバから取得する取得手段と、前記情報機器管理サーバから取得された前記使用許否情報を記憶する記憶手段と、前記個人識別装置の前記記憶手段に記憶された前記使用許否情報を前記情報機器に利用させる手段と、前記使用許否情報を取得してから所定時間が経過した際に、前記使用許否情報を前記個人識別装置から削除する手段と、を備えることを特徴とする。
請求項28に係る発明は、その所持者の生体情報を取得して所持者個人を識別することが可能な携帯型の個人識別装置であって、前記所持者に関する情報機器の使用許否情報であって情報機器管理サーバにより管理される使用許否情報を前記情報機器管理サーバから取得する取得手段と、前記情報機器管理サーバから取得された前記使用許否情報を記憶する記憶手段と、前記個人識別装置の前記記憶手段に記憶された前記使用許否情報を前記情報機器に利用させる手段と、前記使用許否情報を取得した後、前記使用許否情報を利用した認証動作の失敗回数が所定回数に到達した際に、前記使用許否情報を前記個人識別装置から削除する手段と、を備えることを特徴とする。
請求項29に係る発明は、その所持者の生体情報を取得して所持者個人を識別することが可能な携帯型の個人識別装置であって、前記所持者に関する情報機器の使用許否情報であって情報機器管理サーバにより管理される使用許否情報を前記情報機器管理サーバから取得する取得手段と、前記情報機器管理サーバから取得された前記使用許否情報を記憶する記憶手段と、前記個人識別装置の前記記憶手段に記憶された前記使用許否情報を前記情報機器に利用させる手段と、を備え、前記個人識別装置は、前記使用許否情報が前記個人識別装置によって管理されている代替管理状態において、前記情報機器に関する使用履歴情報を一時的に記憶しておき、前記代替管理状態から前記使用許否情報が前記情報機器管理サーバによって管理されている状態へと復帰する際に、前記代替管理状態における前記使用履歴情報を前記情報機器管理サーバに向けて送信することを特徴とする。
請求項30に係る発明は、その所持者の生体情報を取得して所持者個人を識別することが可能な携帯型の個人識別装置であって、前記所持者に関する情報機器の使用許否情報であって情報機器管理サーバにより管理される使用許否情報を前記情報機器管理サーバから取得する取得手段と、前記情報機器管理サーバから取得された前記使用許否情報を記憶する記憶手段と、前記個人識別装置の前記記憶手段に記憶された前記使用許否情報を前記情報機器に利用させる手段と、を備え、前記個人識別装置は、前記使用許否情報が前記個人識別装置によって管理されている代替管理状態において、前記情報機器に関する使用履歴情報を一時的に記憶しておき、前記所持者が所定の空間から退出した際に、前記代替管理状態における前記使用履歴情報を前記情報機器管理サーバに向けて送信することを特徴とする。
請求項31に係る発明は、その所持者の生体情報を取得して所持者個人を識別することが可能な携帯型の個人識別装置であって、前記所持者に関する情報機器の使用許否情報であって情報機器管理サーバにより管理される使用許否情報を前記情報機器管理サーバから取得する取得手段と、前記情報機器管理サーバから取得された前記使用許否情報を記憶する記憶手段と、前記個人識別装置の前記記憶手段に記憶された前記使用許否情報を前記情報機器に利用させる手段と、を備え、前記個人識別装置は、前記使用許否情報が前記個人識別装置によって管理されている代替管理状態において、前記情報機器に関する使用履歴情報を一時的に記憶しておき、前記使用許否情報を取得してから所定時間が経過した際に、前記代替管理状態における前記使用履歴情報を前記情報機器管理サーバに向けて送信することを特徴とする。
請求項32に係る発明は、その所持者の生体情報を取得して所持者個人を識別することが可能な携帯型の個人識別装置であって、前記所持者に関する情報機器の使用許否情報であって情報機器管理サーバにより管理される使用許否情報を前記情報機器管理サーバから取得する取得手段と、前記情報機器管理サーバから取得された前記使用許否情報を記憶する記憶手段と、前記個人識別装置の前記記憶手段に記憶された前記使用許否情報を前記情報機器に利用させる手段と、を備え、前記個人識別装置は、前記使用許否情報が前記個人識別装置によって管理されている代替管理状態において、前記情報機器に関する使用履歴情報を一時的に記憶しておき、前記使用許否情報を取得した後において前記使用許否情報を利用した認証動作の失敗回数が所定回数に到達した際に、前記代替管理状態における前記使用履歴情報を前記情報機器管理サーバに向けて送信することを特徴とする。
請求項33に係る発明は、その所持者の生体情報を取得して所持者個人を識別することが可能な携帯型の個人識別装置であって、前記所持者に関する情報機器の使用許否情報であって情報機器管理サーバにより管理される使用許否情報を前記情報機器管理サーバから取得する取得手段と、前記情報機器管理サーバから取得された前記使用許否情報を記憶する記憶手段と、前記個人識別装置の前記記憶手段に記憶された前記使用許否情報を前記情報機器に利用させる手段と、を備え、前記取得手段は、所定の部屋内に配置されている前記情報機器の前記使用許否情報であって前記所定の部屋に関する入退室を管理する入退室管理装置によって前記所定の部屋への入室が確認されたユーザの使用許否情報を前記情報機器管理サーバから取得することを特徴とする。
請求項34に係る発明は、その所持者の生体情報を取得して所持者個人を識別することが可能な携帯型の個人識別装置であって、前記所持者に関する情報機器の使用許否情報であって情報機器管理サーバにより管理される使用許否情報を前記情報機器管理サーバから取得する取得手段と、前記情報機器管理サーバから取得された前記使用許否情報を記憶する記憶手段と、前記個人識別装置の前記記憶手段に記憶された前記使用許否情報を前記情報機器に利用させる手段と、を備え、前記取得手段は、前記個人識別装置の前記所持者による所定の部屋への入室に伴って入退室管理装置に対してアクセスする際に、前記所定の部屋内に配置されている前記情報機器の前記使用許否情報を、前記所定の部屋に関する入退室を管理する前記入退室管理装置と前記入退室管理装置を管理する入退室管理サーバとを経由して前記情報機器管理サーバから取得することを特徴とする。
請求項35に係る発明は、請求項34に記載の個人識別装置において、前記個人識別装置の前記所持者による前記所定の部屋からの退室に伴って前記入退室管理装置に対してアクセスする際に、前記情報機器の前記使用許否情報を前記個人識別装置から削除する手段、をさらに備えることを特徴とする。
請求項36に係る発明は、請求項34に記載の個人識別装置において、前記記憶手段に記憶されている前記使用許否情報を前記所定の部屋からの退出時に暗号化し、前記記憶手段に暗号化されて記憶されている前記使用許否情報を、前記所定の部屋への再入室時に復号する手段、をさらに備えることを特徴とする。
請求項37に係る発明は、その所持者の生体情報を取得して所持者個人を識別することが可能な携帯型の個人識別装置であって、前記所持者に関する情報機器の使用許否情報であって情報機器管理サーバにより管理される使用許否情報を前記情報機器管理サーバから取得する取得手段と、前記情報機器管理サーバから取得された前記使用許否情報を記憶する記憶手段と、前記個人識別装置の前記記憶手段に記憶された前記使用許否情報を前記情報機器に利用させる手段と、を備え、前記取得手段は、所定の時点以後において前記情報機器に対して最初にアクセスする際に、前記情報機器の前記使用許否情報を、前記情報機器を経由して前記情報機器管理サーバから取得することを特徴とする。
請求項38に係る発明は、その所持者の生体情報を取得して所持者個人を識別することが可能な携帯型の個人識別装置であって、前記所持者に関する情報機器の使用許否情報であって情報機器管理サーバにより管理される使用許否情報を前記情報機器管理サーバから取得する取得手段と、前記情報機器管理サーバから取得された前記使用許否情報を記憶する記憶手段と、前記個人識別装置の前記記憶手段に記憶された前記使用許否情報を前記情報機器に利用させる手段と、を備え、前記情報機器管理サーバと当該情報機器管理サーバとは別の情報機器管理サーバとを含む複数の情報機器管理サーバは、前記情報機器と当該情報機器とは別の情報機器とを含む複数の情報機器のそれぞれの使用の許否に関する管理情報である各使用許否情報を管理し、前記取得手段は、前記複数の情報機器のそれぞれに関する各使用許否情報を前記複数の情報機器管理サーバからそれぞれ取得し、前記記憶手段は、前記複数の情報機器管理サーバから取得された前記各使用許否情報を記憶し、前記個人識別装置は、前記複数の情報機器のうちの特定の情報機器に対応する特定の使用許否情報が利用されるべきタイミングにおいて、前記特定の情報機器に対応する特定の情報機器管理サーバ内の前記特定の使用許否情報ではなく前記個人識別装置の前記記憶手段に記憶された前記特定の使用許否情報を前記特定の情報機器に利用させて、前記特定の情報機器の動作を制御させることを特徴とする。
請求項39に係る発明は、請求項38に記載の個人識別装置において、前記取得手段は、前記個人識別装置の所持者による所定の部屋への入室に伴って入退室管理装置に対してアクセスする際に、前記所定の部屋内に配置されている前記複数の情報機器の各使用許否情報を、前記所定の部屋に関する入退室を管理する前記入退室管理装置と前記入退室管理装置を管理する入退室管理サーバとを経由して前記複数の情報機器管理サーバから取得することを特徴とする。
請求項40に係る発明は、請求項39に記載の個人識別装置において、前記各使用許否情報が前記個人識別装置によって管理されている代替管理状態から前記各使用許否情報が前記情報機器管理サーバによって管理されている状態へと復帰する際に、前記各使用許否情報のそれぞれに関する前記代替管理状態の終了を前記入退室管理サーバを介して前記複数の情報機器管理サーバにそれぞれ通知する手段、をさらに備えることを特徴とする。
請求項41に係る発明は、請求項38に記載の個人識別装置において、前記取得手段は、前記複数の情報機器管理サーバのうち、前記個人識別装置のユーザによって所定の時点の後に最初にアクセスされた第1の情報機器に対応する第1の情報機器管理サーバから、前記各使用許否情報を取得することを特徴とする。
請求項42に係る発明は、請求項41に記載の個人識別装置において、前記各使用許否情報が前記個人識別装置によって管理されている代替管理状態から前記各使用許否情報が前記情報機器管理サーバによって管理されている状態へと復帰する際に、前記各使用許否情報に関する前記代替管理状態の終了を前記第1の情報機器管理サーバに通知するとともに、前記第1の情報機器管理サーバを介して、前記複数の情報機器管理サーバのうちの前記第1の情報機器管理サーバ以外の情報機器管理サーバにも前記代替管理状態の終了をそれぞれ通知する手段、をさらに備えることを特徴とする。
請求項43に係る発明は、その所持者の生体情報を取得して所持者個人を識別することが可能な携帯型の個人識別装置に内蔵されたコンピュータに、a)前記所持者に関する情報機器の使用許否情報であって情報機器管理サーバにより管理される使用許否情報を前記情報機器管理サーバから取得するステップと、b)前記情報機器管理サーバから取得された前記使用許否情報を記憶するステップと、c)前記個人識別装置の記憶手段に記憶された前記使用許否情報を前記情報機器に利用させるステップと、d)前記使用許否情報が前記個人識別装置によって管理されている代替管理状態から、前記使用許否情報が前記情報機器管理サーバによって管理されている状態へと復帰する際に、前記使用許否情報を前記個人識別装置から削除するステップと、を実行させるためのプログラムであることを特徴とする。
請求項44に係る発明は、その所持者の生体情報を取得して所持者個人を識別することが可能な携帯型の個人識別装置に内蔵されたコンピュータに、a)前記所持者に関する情報機器の使用許否情報であって情報機器管理サーバにより管理される使用許否情報を前記情報機器管理サーバから取得するステップと、b)前記情報機器管理サーバから取得された前記使用許否情報を記憶するステップと、c)前記個人識別装置の記憶手段に記憶された前記使用許否情報を前記情報機器に利用させるステップと、d)前記所持者が所定の空間から退出した際に、前記使用許否情報を前記個人識別装置から削除するステップと、を実行させるためのプログラムであることを特徴とする。
請求項45に係る発明は、その所持者の生体情報を取得して所持者個人を識別することが可能な携帯型の個人識別装置に内蔵されたコンピュータに、a)前記所持者に関する情報機器の使用許否情報であって情報機器管理サーバにより管理される使用許否情報を前記情報機器管理サーバから取得するステップと、b)前記情報機器管理サーバから取得された前記使用許否情報を記憶するステップと、c)前記個人識別装置の記憶手段に記憶された前記使用許否情報を前記情報機器に利用させるステップと、d)前記使用許否情報を取得してから所定時間が経過した際に、前記使用許否情報を前記個人識別装置から削除するステップと、を実行させるためのプログラムであることを特徴とする。
請求項46に係る発明は、その所持者の生体情報を取得して所持者個人を識別することが可能な携帯型の個人識別装置に内蔵されたコンピュータに、a)前記所持者に関する情報機器の使用許否情報であって情報機器管理サーバにより管理される使用許否情報を前記情報機器管理サーバから取得するステップと、b)前記情報機器管理サーバから取得された前記使用許否情報を記憶するステップと、c)前記個人識別装置の記憶手段に記憶された前記使用許否情報を前記情報機器に利用させるステップと、d)前記使用許否情報を取得した後、前記使用許否情報を利用した認証動作の失敗回数が所定回数に到達した際に、前記使用許否情報を前記個人識別装置から削除するステップと、を実行させるためのプログラムであることを特徴とする。
請求項47に係る発明は、その所持者の生体情報を取得して所持者個人を識別することが可能な携帯型の個人識別装置に内蔵されたコンピュータに、a)前記所持者に関する情報機器の使用許否情報であって情報機器管理サーバにより管理される使用許否情報を前記情報機器管理サーバから取得するステップと、b)前記情報機器管理サーバから取得された前記使用許否情報を記憶するステップと、c)前記個人識別装置の記憶手段に記憶された前記使用許否情報を前記情報機器に利用させるステップと、を実行させるためのプログラムであって、前記ステップb)においては、前記使用許否情報が前記個人識別装置によって管理されている代替管理状態において、前記情報機器に関する使用履歴情報を一時的に記憶しておき、前記コンピュータに、d)前記代替管理状態から前記使用許否情報が前記情報機器管理サーバによって管理されている状態へと復帰する際に、前記代替管理状態における前記使用履歴情報を前記情報機器管理サーバに向けて送信するステップ、をさらに実行させることを特徴とする。
請求項48に係る発明は、その所持者の生体情報を取得して所持者個人を識別することが可能な携帯型の個人識別装置に内蔵されたコンピュータに、a)前記所持者に関する情報機器の使用許否情報であって情報機器管理サーバにより管理される使用許否情報を前記情報機器管理サーバから取得するステップと、b)前記情報機器管理サーバから取得された前記使用許否情報を記憶するステップと、c)前記個人識別装置の記憶手段に記憶された前記使用許否情報を前記情報機器に利用させるステップと、を実行させるためのプログラムであって、前記ステップb)においては、前記使用許否情報が前記個人識別装置によって管理されている代替管理状態において、前記情報機器に関する使用履歴情報を一時的に記憶しておき、前記コンピュータに、d)前記所持者が所定の空間から退出した際に、前記代替管理状態における前記使用履歴情報を前記情報機器管理サーバに向けて送信するステップ、をさらに実行させることを特徴とする。
請求項49に係る発明は、その所持者の生体情報を取得して所持者個人を識別することが可能な携帯型の個人識別装置に内蔵されたコンピュータに、a)前記所持者に関する情報機器の使用許否情報であって情報機器管理サーバにより管理される使用許否情報を前記情報機器管理サーバから取得するステップと、b)前記情報機器管理サーバから取得された前記使用許否情報を記憶するステップと、c)前記個人識別装置の記憶手段に記憶された前記使用許否情報を前記情報機器に利用させるステップと、を実行させるためのプログラムであって、前記ステップb)においては、前記使用許否情報が前記個人識別装置によって管理されている代替管理状態において、前記情報機器に関する使用履歴情報を一時的に記憶しておき、前記コンピュータに、d)前記使用許否情報を取得してから所定時間が経過した際に、前記代替管理状態における前記使用履歴情報を前記情報機器管理サーバに向けて送信するステップ、をさらに実行させることを特徴とする。
請求項50に係る発明は、その所持者の生体情報を取得して所持者個人を識別することが可能な携帯型の個人識別装置に内蔵されたコンピュータに、a)前記所持者に関する情報機器の使用許否情報であって情報機器管理サーバにより管理される使用許否情報を前記情報機器管理サーバから取得するステップと、b)前記情報機器管理サーバから取得された前記使用許否情報を記憶するステップと、c)前記個人識別装置の記憶手段に記憶された前記使用許否情報を前記情報機器に利用させるステップと、を実行させるためのプログラムであって、前記ステップb)においては、前記使用許否情報が前記個人識別装置によって管理されている代替管理状態において、前記情報機器に関する使用履歴情報を一時的に記憶しておき、前記コンピュータに、d)前記使用許否情報を取得した後において前記使用許否情報を利用した認証動作の失敗回数が所定回数に到達した際に、前記代替管理状態における前記使用履歴情報を前記情報機器管理サーバに向けて送信するステップ、をさらに実行させることを特徴とする。
請求項51に係る発明は、その所持者の生体情報を取得して所持者個人を識別することが可能な携帯型の個人識別装置に内蔵されたコンピュータに、a)前記所持者に関する情報機器の使用許否情報であって情報機器管理サーバにより管理される使用許否情報を前記情報機器管理サーバから取得するステップと、b)前記情報機器管理サーバから取得された前記使用許否情報を記憶するステップと、c)前記個人識別装置の記憶手段に記憶された前記使用許否情報を前記情報機器に利用させるステップと、を実行させるためのプログラムであって、前記ステップa)において、所定の部屋内に配置されている前記情報機器の前記使用許否情報であって前記所定の部屋に関する入退室を管理する入退室管理装置によって前記所定の部屋への入室が確認されたユーザの使用許否情報を前記情報機器管理サーバから取得することを特徴とする。
請求項52に係る発明は、その所持者の生体情報を取得して所持者個人を識別することが可能な携帯型の個人識別装置に内蔵されたコンピュータに、a)前記所持者に関する情報機器の使用許否情報であって情報機器管理サーバにより管理される使用許否情報を前記情報機器管理サーバから取得するステップと、b)前記情報機器管理サーバから取得された前記使用許否情報を記憶するステップと、c)前記個人識別装置の記憶手段に記憶された前記使用許否情報を前記情報機器に利用させるステップと、を実行させるためのプログラムであって、前記ステップa)において、前記個人識別装置の前記所持者による所定の部屋への入室に伴って入退室管理装置に対してアクセスする際に、前記所定の部屋内に配置されている前記情報機器の前記使用許否情報を、前記所定の部屋に関する入退室を管理する前記入退室管理装置と前記入退室管理装置を管理する入退室管理サーバとを経由して前記情報機器管理サーバから取得することを特徴とする。
請求項53に係る発明は、請求項52に記載のプログラムにおいて、d)前記個人識別装置の前記所持者による前記所定の部屋からの退室に伴って前記入退室管理装置に対してアクセスする際に、前記情報機器の前記使用許否情報を前記個人識別装置から削除するステップ、をさらに前記コンピュータに実行させることを特徴とする。
請求項54に係る発明は、請求項52に記載のプログラムにおいて、d)前記記憶手段に記憶されている前記使用許否情報を前記所定の部屋からの退出時に暗号化し、前記記憶手段に暗号化されて記憶されている前記使用許否情報を、前記所定の部屋への再入室時に復号するステップ、をさらに前記コンピュータに実行させることを特徴とする。
請求項55に係る発明は、その所持者の生体情報を取得して所持者個人を識別することが可能な携帯型の個人識別装置に内蔵されたコンピュータに、a)前記所持者に関する情報機器の使用許否情報であって情報機器管理サーバにより管理される使用許否情報を前記情報機器管理サーバから取得するステップと、b)前記情報機器管理サーバから取得された前記使用許否情報を記憶するステップと、c)前記個人識別装置の記憶手段に記憶された前記使用許否情報を前記情報機器に利用させるステップと、を実行させるためのプログラムであって、前記ステップa)において、所定の時点以後において前記情報機器に対して最初にアクセスする際に、前記情報機器の前記使用許否情報を、前記情報機器を経由して前記情報機器管理サーバから取得することを特徴とする。
請求項56に係る発明は、その所持者の生体情報を取得して所持者個人を識別することが可能な携帯型の個人識別装置に内蔵されたコンピュータに、a)前記所持者に関する情報機器の使用許否情報であって情報機器管理サーバにより管理される使用許否情報を前記情報機器管理サーバから取得するステップと、b)前記情報機器管理サーバから取得された前記使用許否情報を記憶するステップと、c)前記個人識別装置の記憶手段に記憶された前記使用許否情報を前記情報機器に利用させるステップと、を実行させるためのプログラムであって、前記情報機器管理サーバと当該情報機器管理サーバとは別の情報機器管理サーバとを含む複数の情報機器管理サーバは、前記情報機器と当該情報機器とは別の情報機器とを含む複数の情報機器のそれぞれの使用の許否に関する管理情報である各使用許否情報を管理し、前記ステップa)において、前記複数の情報機器のそれぞれに関する各使用許否情報を前記複数の情報機器管理サーバからそれぞれ取得し、前記ステップb)において、前記複数の情報機器管理サーバから取得された前記各使用許否情報を記憶し、前記コンピュータに、d)前記複数の情報機器のうちの特定の情報機器に対応する特定の使用許否情報が利用されるべきタイミングにおいて、前記特定の情報機器に対応する特定の情報機器管理サーバ内の前記特定の使用許否情報ではなく前記個人識別装置の前記記憶手段に記憶された前記特定の使用許否情報を前記特定の情報機器に利用させて、前記特定の情報機器の動作を制御させるステップ、をさらに実行させることを特徴とする。
請求項57に係る発明は、請求項56に記載のプログラムにおいて、前記ステップa)において、前記個人識別装置の所持者による所定の部屋への入室に伴って入退室管理装置に対してアクセスする際に、前記所定の部屋内に配置されている前記複数の情報機器の各使用許否情報を、前記所定の部屋に関する入退室を管理する前記入退室管理装置と前記入退室管理装置を管理する入退室管理サーバとを経由して前記複数の情報機器管理サーバから取得することを特徴とする。
請求項58に係る発明は、請求項57に記載のプログラムにおいて、d)前記各使用許否情報が前記個人識別装置によって管理されている代替管理状態から、前記各使用許否情報が前記情報機器管理サーバによって管理されている状態へと復帰する際に、前記各使用許否情報のそれぞれに関する前記代替管理状態の終了を前記入退室管理サーバを介して前記複数の情報機器管理サーバにそれぞれ通知するステップ、をさらに前記コンピュータに実行させることを特徴とする。
請求項59に係る発明は、請求項56に記載のプログラムにおいて、前記ステップa)において、前記複数の情報機器管理サーバのうち、前記個人識別装置のユーザによって所定の時点の後に最初にアクセスされた第1の情報機器に対応する第1の情報機器管理サーバから、前記各使用許否情報を取得することを特徴とする。
請求項60に係る発明は、請求項59に記載のプログラムにおいて、d)前記各使用許否情報が前記個人識別装置によって管理されている代替管理状態から、前記各使用許否情報が前記情報機器管理サーバによって管理されている状態へと復帰する際に、前記各使用許否情報に関する前記代替管理状態の終了を前記第1の情報機器管理サーバに通知するとともに、前記第1の情報機器管理サーバを介して、前記複数の情報機器管理サーバのうちの前記第1の情報機器管理サーバ以外の情報機器管理サーバにも前記代替管理状態の終了をそれぞれ通知するステップ、をさらに前記コンピュータに実行させることを特徴とする。
請求項1から請求項60に記載の発明によれば、情報機器管理サーバと当該情報機器管理サーバによる管理対象の情報機器との通信を常には伴わずとも、情報機器管理サーバによる管理対象の情報機器を適切に管理することが可能である。

Claims (29)

  1. 情報機器管理システムであって、
    その所持者の生体情報を取得して所持者個人を識別することが可能な携帯型の個人識別装置と、
    情報機器と、
    前記情報機器の使用の許否に関する管理情報である使用許否情報を管理する情報機器管理サーバと、
    を備え、
    前記個人識別装置は、
    前記所持者に関する前記情報機器の使用許否情報であって前記情報機器管理サーバにより管理される使用許否情報を前記情報機器管理サーバから取得する取得手段と、
    前記情報機器管理サーバから取得された前記使用許否情報を記憶する記憶手段と、
    を備え、
    前記情報機器は、前記個人識別装置の前記記憶手段に記憶された前記使用許否情報を利用して、前記情報機器の動作を制御することを特徴とする情報機器管理システム。
  2. 請求項1に記載の情報機器管理システムにおいて、
    前記個人識別装置は、当該個人識別装置が前記所持者によって所持されている状態ではないと判定する場合には、当該個人識別装置内に記憶された前記使用許否情報を無効化することを特徴とする情報機器管理システム。
  3. 請求項1または請求項2に記載の情報機器管理システムにおいて、
    前記個人識別装置は、前記使用許否情報の前記個人識別装置による代替管理が終了すると、前記使用許否情報を前記個人識別装置から削除することを特徴とする情報機器管理システム。
  4. 請求項1または請求項2に記載の情報機器管理システムにおいて、
    前記個人識別装置は、前記所持者が所定の空間から退出した際に、前記使用許否情報を前記個人識別装置から削除することを特徴とする情報機器管理システム。
  5. 請求項1または請求項2に記載の情報機器管理システムにおいて、
    前記個人識別装置は、前記使用許否情報を取得してから所定時間が経過した際に、前記使用許否情報を前記個人識別装置から削除することを特徴とする情報機器管理システム。
  6. 請求項1または請求項2に記載の情報機器管理システムにおいて、
    前記個人識別装置は、前記使用許否情報を取得した後、前記使用許否情報を利用した認証動作の失敗回数が所定回数に到達した際に、前記使用許否情報を前記個人識別装置から削除することを特徴とする情報機器管理システム。
  7. 請求項1から請求項6のいずれかに記載の情報機器管理システムにおいて、
    前記個人識別装置は、
    前記使用許否情報の前記個人識別装置による代替管理中において、前記情報機器に関する使用履歴情報を一時的に記憶しておき、
    前記代替管理が終了した際に、前記代替管理中の使用履歴情報を前記情報機器管理サーバに向けて送信することを特徴とする情報機器管理システム。
  8. 請求項1から請求項6のいずれかに記載の情報機器管理システムにおいて、
    前記個人識別装置は、
    前記使用許否情報の前記個人識別装置による代替管理中において、前記情報機器に関する使用履歴情報を一時的に記憶しておき、
    前記所持者が所定の空間から退出した際に、前記代替管理中の前記使用履歴情報を前記情報機器管理サーバに向けて送信することを特徴とする情報機器管理システム。
  9. 請求項1から請求項6のいずれかに記載の情報機器管理システムにおいて、
    前記個人識別装置は、
    前記使用許否情報の前記個人識別装置による代替管理中において、前記情報機器に関する使用履歴情報を一時的に記憶しておき、
    前記使用許否情報を取得してから所定時間が経過した際に、前記代替管理中の前記使用履歴情報を前記情報機器管理サーバに向けて送信することを特徴とする情報機器管理システム。
  10. 請求項1から請求項6のいずれかに記載の情報機器管理システムにおいて、
    前記個人識別装置は、
    前記使用許否情報の前記個人識別装置による代替管理中において、前記情報機器に関する使用履歴情報を一時的に記憶しておき、
    前記使用許否情報を取得した後において前記使用許否情報を利用した認証動作の失敗回数が所定回数に到達した際に、前記代替管理中の前記使用履歴情報を前記情報機器管理サーバに向けて送信することを特徴とする情報機器管理システム。
  11. 請求項1から請求項10のいずれかに記載の情報機器管理システムにおいて、
    所定の部屋に関する入退室を管理する入退室管理装置、
    をさらに備え、
    前記個人識別装置は、前記所定の部屋内に配置されている前記情報機器の前記使用許否情報であって前記入退室管理装置によって前記所定の部屋への入室が確認されたユーザの使用許否情報を前記情報機器管理サーバから取得することを特徴とする情報機器管理システム。
  12. 請求項1に記載の情報機器管理システムにおいて、
    所定の部屋に関する入退室を管理する入退室管理装置と、
    前記入退室管理装置を管理する入退室管理サーバと、
    をさらに備え、
    前記個人識別装置は、前記個人識別装置の前記所持者による前記所定の部屋への入室に伴って前記入退室管理装置に対してアクセスする際に、前記所定の部屋内に配置されている前記情報機器の前記使用許否情報を、前記入退室管理装置と前記入退室管理サーバとを経由して前記情報機器管理サーバから取得することを特徴とする情報機器管理システム。
  13. 請求項12に記載の情報機器管理システムにおいて、
    前記個人識別装置は、前記個人識別装置の前記所持者による前記所定の部屋からの退室に伴って前記入退室管理装置に対してアクセスする際に、前記情報機器の前記使用許否情報を前記個人識別装置から削除することを特徴とする情報機器管理システム。
  14. 請求項12に記載の情報機器管理システムにおいて、
    前記個人識別装置は、
    前記記憶手段に記憶されている前記使用許否情報を前記所定の部屋からの退出時に暗号化するとともに、
    前記記憶手段に暗号化されて記憶されている前記使用許否情報を、前記所定の部屋への再入室時に復号することを特徴とする情報機器管理システム。
  15. 請求項1に記載の情報機器管理システムにおいて、
    前記個人識別装置は、所定の時点以後において前記情報機器に対して最初にアクセスする際に、前記情報機器の前記使用許否情報を、前記情報機器を経由して前記情報機器管理サーバから取得することを特徴とする情報機器管理システム。
  16. 請求項1から請求項10のいずれかに記載の情報機器管理システムにおいて、
    前記情報機器とは別の情報機器と、
    前記情報機器管理サーバとは別の情報機器管理サーバと、
    をさらに備え、
    前記情報機器管理サーバと前記別の情報機器管理サーバとを含む複数の情報機器管理サーバは、前記情報機器と前記別の情報機器とを含む複数の情報機器のそれぞれの使用の許否に関する管理情報である各使用許否情報を管理し、
    前記取得手段は、前記複数の情報機器のそれぞれに関する各使用許否情報を前記複数の情報機器管理サーバからそれぞれ取得し、
    前記記憶手段は、前記複数の情報機器管理サーバから取得された前記各使用許否情報を記憶し、
    前記情報機器は、前記複数の情報機器のうちの特定の情報機器に対応する特定の使用許否情報を利用すべきタイミングにおいて、前記特定の情報機器に対応する前記特定の情報機器管理サーバ内の前記特定の使用許否情報ではなく前記個人識別装置の前記記憶手段に記憶された前記特定の使用許否情報を利用して、前記特定の情報機器の動作を制御することを特徴とする情報機器管理システム。
  17. 請求項16に記載の情報機器管理システムにおいて、
    所定の部屋に関する入退室を管理する入退室管理装置と、
    前記入退室管理装置を管理する入退室管理サーバと、
    をさらに備え、
    前記入退室管理サーバは、前記各使用許否情報を前記複数の情報機器管理サーバから収集し、
    前記個人識別装置は、前記個人識別装置の所持者による前記所定の部屋への入室に伴って前記入退室管理装置に対してアクセスする際に、前記所定の部屋内に配置されている前記複数の情報機器の各使用許否情報を、前記入退室管理装置と前記入退室管理サーバとを経由して前記情報機器管理サーバから取得することを特徴とする情報機器管理システム。
  18. 請求項17に記載の情報機器管理システムにおいて、
    前記個人識別装置は、前記各使用許否情報の前記個人識別装置による代替管理が終了すると、前記各使用許否情報のそれぞれに関する代替管理の終了を前記入退室管理サーバを介して前記複数の情報機器管理サーバにそれぞれ通知することを特徴とする情報機器管理システム。
  19. 請求項16に記載の情報機器管理システムにおいて、
    前記個人識別装置は、前記複数の情報機器管理サーバのうち、前記個人識別装置のユーザによって所定の時点の後に最初にアクセスされた第1の情報機器に対応する第1の情報機器管理サーバから、前記各使用許否情報を取得することを特徴とする情報機器管理システム。
  20. 請求項19に記載の情報機器管理システムにおいて、
    前記個人識別装置は、前記各使用許否情報の前記個人識別装置による代替管理が終了すると、前記各使用許否情報に関する代替管理の終了を前記第1の情報機器管理サーバに通知するとともに、前記第1の情報機器管理サーバを介して、前記複数の情報機器管理サーバのうちの前記第1の情報機器管理サーバ以外の情報機器管理サーバにも前記代替管理の終了をそれぞれ通知することを特徴とする情報機器管理システム。
  21. 請求項1から請求項20のいずれかに記載の情報機器管理システムにおいて、
    前記情報機器は、
    前記個人識別装置との無線通信により前記個人識別装置にアクセスし、
    前記個人識別装置の前記記憶手段に記憶された前記使用許否情報を利用して、前記個人識別装置の前記所持者による前記情報機器の動作を制御することを特徴とする情報機器管理システム。
  22. 請求項1から請求項21のいずれかに記載の情報機器管理システムにおいて、
    前記使用許否情報は、前記情報機器の認証情報を含むことを特徴とする情報機器管理システム。
  23. 請求項1から請求項22のいずれかに記載の情報機器管理システムにおいて、
    前記使用許否情報は、前記情報機器の一次的な使用許否を決定する処理である認証処理の後において前記情報機器の二次的な使用許否を決定するための情報である二次的情報を含むことを特徴とする情報機器管理システム。
  24. 請求項23に記載の情報機器管理システムにおいて、
    前記二次的情報は、前記情報機器の機能別の使用の許否に関する情報を含むことを特徴とする情報機器管理システム。
  25. 請求項23に記載の情報機器管理システムにおいて、
    前記二次的情報は、前記情報機器の使用量の制約に関する情報を含むことを特徴とする情報機器管理システム。
  26. その所持者の生体情報を取得して所持者個人を識別することが可能な携帯型の個人識別装置であって、
    前記所持者に関する情報機器の使用許否情報であって情報機器管理サーバにより管理される使用許否情報を前記情報機器管理サーバから取得する取得手段と、
    前記情報機器管理サーバから取得された前記使用許否情報を記憶する記憶手段と、
    前記所持者による前記情報機器の使用の是非に関する問合せを受信すると、前記個人識別装置の記憶手段に記憶されている前記使用許否情報を利用して、前記所持者による前記情報機器の使用の許否を前記情報機器管理サーバに代わって判定する判定手段と、
    前記判定手段による判定結果を前記情報機器に送信する通信手段と、
    を備えることを特徴とする個人識別装置。
  27. その所持者の生体情報を取得して所持者個人を識別することが可能な携帯型の個人識別装置に内蔵されたコンピュータに、
    a)前記所持者に関する情報機器の使用許否情報であって情報機器管理サーバにより管理される使用許否情報を前記情報機器管理サーバから取得するステップと、
    b)前記情報機器管理サーバから取得された前記使用許否情報を記憶するステップと、
    c)前記所持者による前記情報機器の使用の是非に関する問合せを受信すると、前記個人識別装置の記憶手段に記憶されている前記使用許否情報を利用して、前記所持者による前記情報機器の使用の許否を前記情報機器管理サーバに代わって判定するステップと、
    d)ステップc)における判定結果を前記情報機器に送信するステップと、
    を実行させるためのプログラム。
  28. 情報機器であって、
    その所持者の生体情報を取得して所持者個人を識別することが可能な携帯型の個人識別装置に対して、前記所持者による前記情報機器の使用の是非に関する問合せを送信する通信手段と、
    前記個人識別装置に記憶されている使用許否情報を利用した判定結果であって情報機器管理サーバの代理サーバとして機能する前記個人識別装置から受信された判定結果に基づき、前記情報機器の動作を制御する動作制御手段と、
    を備えることを特徴とする情報機器。
  29. 情報機器に内蔵されたコンピュータに、
    a)携帯型の個人識別装置であってその所持者の生体情報を取得して所持者個人を識別することが可能な携帯型の個人識別装置に対して、前記所持者による前記情報機器の使用の是非に関する問合せを送信するステップと、
    b)前記個人識別装置に記憶されている使用許否情報を利用した判定結果であって情報機器管理サーバの代理サーバとして機能する前記個人識別装置から受信された判定結果に基づき、前記情報機器の動作を制御するステップと、
    を実行させるためのプログラム。
JP2020137766A 2020-08-18 2020-08-18 情報機器管理システム、個人識別装置およびプログラム Active JP7070617B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2020137766A JP7070617B2 (ja) 2020-08-18 2020-08-18 情報機器管理システム、個人識別装置およびプログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2020137766A JP7070617B2 (ja) 2020-08-18 2020-08-18 情報機器管理システム、個人識別装置およびプログラム

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP2016120208A Division JP6801251B2 (ja) 2016-06-16 2016-06-16 情報機器管理システム、個人識別装置およびプログラム

Publications (2)

Publication Number Publication Date
JP2021002355A true JP2021002355A (ja) 2021-01-07
JP7070617B2 JP7070617B2 (ja) 2022-05-18

Family

ID=73994112

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2020137766A Active JP7070617B2 (ja) 2020-08-18 2020-08-18 情報機器管理システム、個人識別装置およびプログラム

Country Status (1)

Country Link
JP (1) JP7070617B2 (ja)

Citations (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001076270A (ja) * 1999-06-29 2001-03-23 Hitachi Ltd セキュリティシステム
JP2003215274A (ja) * 2002-01-28 2003-07-30 Citizen Watch Co Ltd 認証機能付電子時計及びそれを用いた認証システム
JP2005115786A (ja) * 2003-10-09 2005-04-28 Hitachi Ltd 個人認証システム、認証タグ及び個人認証方法
JP2009151711A (ja) * 2007-12-21 2009-07-09 Canon Inc 認証システム
JP2009157706A (ja) * 2007-12-27 2009-07-16 Mitsubishi Electric Corp 通過管理装置及び受付管理システム
JP2009217542A (ja) * 2008-03-11 2009-09-24 Brother Ind Ltd スケジュール管理装置およびスケジュール管理システム
JP2010079732A (ja) * 2008-09-26 2010-04-08 Toshiba Tec Corp 情報処理装置及びその使用制限システム
JP2010128858A (ja) * 2008-11-28 2010-06-10 Mizuho Information & Research Institute Inc 障害情報提供システム、障害情報提供方法及び障害情報提供プログラム
US20100185871A1 (en) * 2009-01-15 2010-07-22 Authentiverse, Inc. System and method to provide secure access to personal information
JP2010225091A (ja) * 2009-03-25 2010-10-07 Fujitsu Ltd 通行認証システム
JP2010231285A (ja) * 2009-03-25 2010-10-14 Konica Minolta Business Technologies Inc 認証システム、認証方法および情報処理装置
JP2012069147A (ja) * 2011-11-14 2012-04-05 Dainippon Printing Co Ltd 認証情報管理システム
JP2013140480A (ja) * 2012-01-04 2013-07-18 Nomura Research Institute Ltd サーバシステム、サービス提供サーバおよび制御方法
JP2013196571A (ja) * 2012-03-22 2013-09-30 Fuji Xerox Co Ltd 情報処理システム、携帯端末及びプログラム
JP2014016697A (ja) * 2012-07-06 2014-01-30 Mitsubishi Electric Corp 権利id付与装置、認証システム、権利id付与方法、権利id付与プログラムおよび認証方法
JP2014214556A (ja) * 2013-04-26 2014-11-17 株式会社日立システムズ 入退域管理システム及び入退域管理方法
JP2014234637A (ja) * 2013-06-03 2014-12-15 株式会社デンソーウェーブ 入退室管理装置および入退室管理システム
JP2015162031A (ja) * 2014-02-27 2015-09-07 株式会社トヨタマップマスター サービス提供システム及びその方法、並びにサービスを提供するためのコンピュータプログラム及びコンピュータプログラムを記録した記録媒体
JP2015185091A (ja) * 2014-03-26 2015-10-22 セコム株式会社 入場管理システム及び認証器
JP2015194930A (ja) * 2014-03-31 2015-11-05 セコム株式会社 情報処理装置及び情報処理システム
WO2015199235A1 (ja) * 2014-06-27 2015-12-30 京セラドキュメントソリューションズ株式会社 画像形成装置、画像形成システム及び画像形成方法

Patent Citations (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001076270A (ja) * 1999-06-29 2001-03-23 Hitachi Ltd セキュリティシステム
JP2003215274A (ja) * 2002-01-28 2003-07-30 Citizen Watch Co Ltd 認証機能付電子時計及びそれを用いた認証システム
JP2005115786A (ja) * 2003-10-09 2005-04-28 Hitachi Ltd 個人認証システム、認証タグ及び個人認証方法
JP2009151711A (ja) * 2007-12-21 2009-07-09 Canon Inc 認証システム
JP2009157706A (ja) * 2007-12-27 2009-07-16 Mitsubishi Electric Corp 通過管理装置及び受付管理システム
JP2009217542A (ja) * 2008-03-11 2009-09-24 Brother Ind Ltd スケジュール管理装置およびスケジュール管理システム
JP2010079732A (ja) * 2008-09-26 2010-04-08 Toshiba Tec Corp 情報処理装置及びその使用制限システム
JP2010128858A (ja) * 2008-11-28 2010-06-10 Mizuho Information & Research Institute Inc 障害情報提供システム、障害情報提供方法及び障害情報提供プログラム
US20100185871A1 (en) * 2009-01-15 2010-07-22 Authentiverse, Inc. System and method to provide secure access to personal information
JP2010225091A (ja) * 2009-03-25 2010-10-07 Fujitsu Ltd 通行認証システム
JP2010231285A (ja) * 2009-03-25 2010-10-14 Konica Minolta Business Technologies Inc 認証システム、認証方法および情報処理装置
JP2012069147A (ja) * 2011-11-14 2012-04-05 Dainippon Printing Co Ltd 認証情報管理システム
JP2013140480A (ja) * 2012-01-04 2013-07-18 Nomura Research Institute Ltd サーバシステム、サービス提供サーバおよび制御方法
JP2013196571A (ja) * 2012-03-22 2013-09-30 Fuji Xerox Co Ltd 情報処理システム、携帯端末及びプログラム
JP2014016697A (ja) * 2012-07-06 2014-01-30 Mitsubishi Electric Corp 権利id付与装置、認証システム、権利id付与方法、権利id付与プログラムおよび認証方法
JP2014214556A (ja) * 2013-04-26 2014-11-17 株式会社日立システムズ 入退域管理システム及び入退域管理方法
JP2014234637A (ja) * 2013-06-03 2014-12-15 株式会社デンソーウェーブ 入退室管理装置および入退室管理システム
JP2015162031A (ja) * 2014-02-27 2015-09-07 株式会社トヨタマップマスター サービス提供システム及びその方法、並びにサービスを提供するためのコンピュータプログラム及びコンピュータプログラムを記録した記録媒体
JP2015185091A (ja) * 2014-03-26 2015-10-22 セコム株式会社 入場管理システム及び認証器
JP2015194930A (ja) * 2014-03-31 2015-11-05 セコム株式会社 情報処理装置及び情報処理システム
WO2015199235A1 (ja) * 2014-06-27 2015-12-30 京セラドキュメントソリューションズ株式会社 画像形成装置、画像形成システム及び画像形成方法

Also Published As

Publication number Publication date
JP7070617B2 (ja) 2022-05-18

Similar Documents

Publication Publication Date Title
JP4489003B2 (ja) 認証装置及び画像形成装置
JP4379499B2 (ja) 画像出力認証システム、画像出力認証サーバおよび画像出力認証方法
JP4687744B2 (ja) 画像形成装置及び画像形成システム
CN102195961B (zh) 图像形成系统以及图像形成方法
CN100358334C (zh) 图像处理方法和图像处理装置
JP5521764B2 (ja) 情報処理装置、認証システム、認証方法、認証プログラム及び記録媒体
JP2012252579A (ja) 画像形成システム、画像形成装置及びプログラム
CN101794367A (zh) 访问限制文件、限制文件生成装置
JP6763280B2 (ja) 画像形成システム、印刷ログ管理方法
JP6044167B2 (ja) 読取システム、端末装置、読取装置およびプログラム
US8164764B2 (en) Image processing apparatus and image processing system
JP6380360B2 (ja) 画像処理システム、画像出力装置、端末装置、画像出力方法、およびコンピュータプログラム
JP6801251B2 (ja) 情報機器管理システム、個人識別装置およびプログラム
US10970016B2 (en) Image processing system, method for image processing, and image forming apparatus that are provided with security function of image
US10075616B2 (en) Image processing system including image forming apparatus and wearable computer for authenticating user to access image forming apparatus, wearable computer, method for user authentication, and non-transitory recording medium storing computer readable program for the same
JP4282577B2 (ja) 画像形成装置、画像形成システム、及び中継装置
JP2008129956A (ja) 画像形成装置における認証システム及び認証方法
JP4909046B2 (ja) 画像形成システム、画像形成装置、ジョブ発行方法
JP7070617B2 (ja) 情報機器管理システム、個人識別装置およびプログラム
JP5407780B2 (ja) 画像形成装置、ログ記録方法
JP7184162B2 (ja) データ出力装置、データ出力方法
JP6172358B2 (ja) 画像形成装置
JP2009152869A (ja) 画像読み取り装置、画像読み取りシステム、画像読み取り装置の制御方法、画像読み取り装置の制御プログラム、および画像読み取り装置の制御プログラムを記録した記録媒体
JP2010028367A (ja) 画像形成装置、及びこれを備えた画像形成システム
KR20200038682A (ko) 영업비밀 출력물 보안 시스템 및 그 보안 방법

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20200914

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20200914

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20210623

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20210706

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20210827

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20220201

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20220322

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20220405

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20220418

R150 Certificate of patent or registration of utility model

Ref document number: 7070617

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150