JP2022101952A - 機器管理システム、管理装置、通信機器、機器管理方法、およびプログラム - Google Patents

機器管理システム、管理装置、通信機器、機器管理方法、およびプログラム Download PDF

Info

Publication number
JP2022101952A
JP2022101952A JP2020216377A JP2020216377A JP2022101952A JP 2022101952 A JP2022101952 A JP 2022101952A JP 2020216377 A JP2020216377 A JP 2020216377A JP 2020216377 A JP2020216377 A JP 2020216377A JP 2022101952 A JP2022101952 A JP 2022101952A
Authority
JP
Japan
Prior art keywords
authentication information
authentication
unit
managed
management
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2020216377A
Other languages
English (en)
Other versions
JP7438095B2 (ja
Inventor
朋也 赤川
Tomoya Akagawa
良太 河原
Ryota Kawahara
徹 沖山
Toru Okiyama
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Honda Motor Co Ltd
Original Assignee
Honda Motor Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Honda Motor Co Ltd filed Critical Honda Motor Co Ltd
Priority to JP2020216377A priority Critical patent/JP7438095B2/ja
Publication of JP2022101952A publication Critical patent/JP2022101952A/ja
Application granted granted Critical
Publication of JP7438095B2 publication Critical patent/JP7438095B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Telephonic Communication Services (AREA)

Abstract

Figure 2022101952000001
【課題】オフライン時の認証をより簡易な構成で実現することができる機器管理システム、管理装置、通信機器、機器管理方法、およびプログラムを提供すること。
【解決手段】自装置に対するログイン要求を認証する一以上の管理対象機器と、前記管理対象機器と通信可能な管理装置とを備える機器管理システムであって、前記管理装置は、前記管理対象機器ごとに、前記ログイン要求の認証に必要な認証情報を複数含む認証情報群を生成して提供する認証情報提供部を備え、前記管理対象機器は、前記管理装置から提供された前記認証情報群に基づいて、前記ログイン要求に応じた状態に自装置を遷移させる認証部を備える、機器管理システム。
【選択図】図1

Description

本発明は、機器管理システム、管理装置、通信機器、機器管理方法、およびプログラムに関する。
従来、クライアント端末にログインしようとするユーザの認証処理をオンラインのサーバ装置で実行する技術がある。このような認証方法では、クライアント端末がサーバ装置と通信可能に接続されていることが前提となるため、何らかの理由によってクライアント端末がサーバ装置と通信できない状態となった場合、ユーザは通信状態が回復するまでクライアント端末にログインすることができない。このような課題の解決を目的として、例えば、サーバ装置がクライアント端末から認証要求を受けた際に、一定期間において有効となるオフライントークンを生成してクライアント端末に送信する方法が提案されている(例えば特許文献1参照)。
国際公開第2017/199577号
しかしながら、従来の方法では、クライアント端末はオフライントークンを取得するためにサーバ装置への認証要求が必要となる。また、従来の方法では、オフライン時の認証方法とオンライン時の認証方法とが異なることにより、処理が複雑になるとともに、管理が煩雑となる可能性があった。
本発明は、このような事情を考慮してなされたものであり、オフライン時の認証をより簡易な構成で実現することができる機器管理システム、管理装置、通信機器、機器管理方法、およびプログラムを提供することを目的の一つとする。
この発明に係る機器管理システム、管理装置、通信機器、機器管理方法、およびプログラムは、以下の構成を採用した。
(1):この発明の一態様に係る機器管理システムは、自装置に対するログイン要求を認証する一以上の管理対象機器と、前記管理対象機器と通信可能な管理装置とを備える機器管理システムであって、前記管理装置は、前記管理対象機器ごとに、前記ログイン要求の認証に必要な認証情報を複数含む認証情報群を生成して提供する認証情報提供部を備え、前記管理対象機器は、前記管理装置から提供された前記認証情報群に基づいて、前記ログイン要求に応じた状態に自装置を遷移させる認証部を備える、機器管理システムである。
(2):上記(1)の態様において、前記管理装置は、前記管理対象機器の特定を可能にする機器情報を前記管理対象機器以外の他の装置から取得する機器情報取得部と、取得された前記機器情報が、予め登録された機器情報群に含まれる場合に、前記機器情報によって識別される前記管理対象機器について生成された前記認証情報群の中から一以上の認証情報を選択して前記他の装置に発行する認証情報発行部と、をさらに備えるものである。
(3):上記(2)の態様において、前記機器情報取得部は、前記機器情報を示す画像または前記機器情報を符号化した情報を示す画像に対する画像認識処理によって前記機器情報を取得するものである。
(4):上記(1)から(3)のいずれか1つの態様において、前記認証情報提供部は、前記認証情報群を所定のタイミングで更新するとともに、更新後の認証情報群を前記管理対象機器に提供し、前記管理対象機器は、前記更新後の認証情報群が前記管理装置から提供された場合に、現在の認証情報群を前記更新後の認証情報群で更新する認証情報管理部をさらに備えるものである。
(5):上記(1)から(4)のいずれか1つの態様において、前記認証情報提供部は、生成した前記認証情報群を所定の変換関数を用いて変換した変換後の認証情報群を各管理対象機器に提供するものである。
(6):上記(1)から(5)のいずれか1つの態様において、前記認証部は、前記ログイン要求に伴って自装置に入力された入力情報が、前記管理装置から供給された認証情報群のうちのいずれかの認証情報に一致する場合に前記ログイン要求を認証するものである。
(7):上記(6)の態様において、前記認証部は、前記ログイン要求の認証に成功した場合、前記入力情報と一致した認証情報を前記管理装置から供給された認証情報群から削除するものである。
(8):この発明の一態様に係る管理装置は、一以上の管理対象機器に対するログイン要求の認証に必要な認証情報を複数含む認証情報群を前記管理対象機器ごとに生成して各管理対象機器に提供する認証情報提供部と、前記管理対象機器ごとの認証情報群を記憶する記憶部と、管理対象機器の要求に応じて、前記管理対象機器について生成された前記認証情報群に基づいて前記管理対象機器を前記ログイン要求に応じた状態に遷移させる認証部と、自装置または管理対象機器が、前記管理対象機器を前記ログイン要求に応じた状態に遷移させるために必要な認証情報を前記管理対象機器について生成した認証情報群に基づいて発行する認証情報発行部と、を備える管理装置である。
(9):この発明の一態様に係る通信機器は、管理装置と通信可能な通信機器であって、前記管理装置から提供される認証情報群であって、自装置に対するログイン要求の認証に必要な認証情報を複数含む認証情報群を予め記憶した記憶部と、前記管理装置と通信できない状況において前記ログイン要求を受けた場合に、前記記憶部に記憶されている前記認証情報群に基づいて自装置を前記ログイン要求に応じた状態に遷移させる認証部と、を備える通信機器である。
(10):この発明の一態様に係る機器管理方法は、自装置に対するログイン要求を認証する一以上の管理対象機器と、前記管理対象機器と通信可能な管理装置とを備える機器管理システムにおいて、前記管理装置が、前記管理対象機器に対する前記ログイン要求の認証に必要な認証情報を複数含む認証情報群を前記管理対象機器ごとに生成して各管理対象機器に提供し、前記管理対象機器が、前記管理装置から提供された前記認証情報群に基づいて自装置を前記ログイン要求に応じた状態に遷移させる、機器管理方法である。
(11):この発明の一態様に係るプログラムは、コンピュータに、一以上の管理対象機器に対するログイン要求の認証に必要な認証情報を複数含む認証情報群を前記管理対象機器ごとに生成して各管理対象機器に提供させ、前記管理対象機器ごとの認証情報群を記憶部に記憶させ、管理対象機器の要求に応じて、前記管理対象機器について生成された前記認証情報群に基づいて前記管理対象機器を前記ログイン要求に応じた状態に遷移させ、自装置または管理対象機器が、前記管理対象機器に対するログイン要求を認証するために必要な認証情報を前記管理対象機器について生成した認証情報群に基づいて発行させる、プログラムである。
(12):この発明の一態様に係るプログラムは、管理装置と通信可能なコンピュータに、前記管理装置から予め提供される認証情報群であって、自装置に対するログイン要求の認証に必要な認証情報を複数含む認証情報群を記憶部に記憶させ、前記管理装置と通信できない状況において前記ログイン要求を受けた場合に、前記記憶部に記憶されている前記認証情報群に基づいて自装置を前記ログイン要求に応じた状態に遷移させる、プログラムである。
(1)~(12)によれば、一以上の管理対象機器と通信可能な管理装置が、前記管理対象機器に対するログイン要求の認証に必要な認証情報を複数含む認証情報群を前記管理対象機器ごとに生成して各管理対象機器に提供し、前記管理対象機器が、前記管理装置から提供された前記認証情報群に基づいて自装置を前記ログイン要求に応じた状態に遷移させることにより、オフライン時の認証をより簡易な構成で実現することができる。
実施形態の機器管理システムの構成例を示すシステム構成図である。 実施形態におけるパスワード情報の一例を示す図である。 実施形態の機器管理システムにおいて、バッテリ交換機に対するユーザのログイン要求を認証する方法を説明する概略図である。 実施形態の機器管理システムにおいて、バッテリ交換機に対するユーザのログイン要求を認証する方法を説明する概略図である。 実施形態の機器管理システムにおいて、バッテリ交換機に対するユーザのログイン要求を認証する処理の流れの一例を示すシーケンス図である。 実施形態の機器管理システムにおいて、バッテリ交換機に対するユーザのログイン要求を認証する処理の流れの一例を示すシーケンス図である。 実施形態におけるオンライン認証処理の一例を示すフローチャートである。 実施形態におけるオフライン認証処理の一例を示すフローチャートである。 第1の変形例によるオフライン認証処理の一例を示すフローチャートである。
以下、図面を参照し、本発明の機器管理システム、管理装置、通信機器、機器管理方法、およびプログラムの実施形態について説明する。
図1は、本実施形態の機器管理システム100の構成例を示すシステム構成図である。機器管理システム100は、バッテリ交換機600を管理するシステムである。機器管理システム100は、バッテリ交換機600の管理において、バッテリ交換機600に対するユーザのログイン要求を認証する機能を有する。ここで、バッテリ交換機600に対するログイン要求の認証とは、バッテリ交換機600をログイン要求に応じた状態に遷移させることを意味する。例えば、ログイン要求の認証とは、バッテリ交換機600に対するユーザのログインを許可することであり、ユーザがバッテリ交換機600に対して必要な操作が行える状態に遷移させることである。機器管理システム100は、FW端末300、管理サーバ500、およびバッテリ交換機600を備える。管理サーバ500は、本発明における管理装置の一例である。また、バッテリ交換機600は、本発明における通信機器の一例であり、管理対象機器の一例である。
FW端末300は、バッテリ交換機600の設置現場(以下単に「現場」という場合がある。)において、現場作業員(FW:Field Worker、以下「ユーザ」ともいう。)がバッテリ交換機600の使用を開始するために必要な情報を取得するために使用する端末装置である。具体的には、FW端末300は、バッテリ交換機600へのログインに必要な情報を管理サーバ500から取得するために使用される。ここで、バッテリ交換機600へのログインに必要な情報とは、例えば、ワンタイムパスワード(以下「OTPW」(One-Time Password)と略記する場合がある。)である。バッテリ交換機600は、使用済みバッテリを回収して充電済みバッテリに交換する装置である。バッテリ交換機600は、使用済みバッテリが供給されると、供給された使用済みバッテリを回収する代わりに充電済みバッテリを提供するとともに、回収した使用済みバッテリの充電を行う。充電が完了したバッテリはその後のバッテリ回収時において交換用のバッテリとして使用される。
管理サーバ500は、ネットワークNW1を介してFW端末300と通信可能に接続される。例えば、ネットワークNW1は、セルラー網やインターネット等の公衆網を含むWAN(Wide Area Network)である。管理サーバ500は、有線通信によってネットワークNW1に接続されてもよいし、無線通信によってネットワークNW1に接続されてもよい。一方、管理サーバ500は、ネットワークNW2を介してバッテリ交換機600と通信可能に接続される。ネットワークNW2は、管理サーバ500がバッテリ交換機600と機器管理に関する通信を行うためのネットワークである。そのため、ネットワークNW2は、ネットワークNW1よりもセキュリティの高いネットワークとして構成されてもよい。例えば、ネットワークNW2は、広域イーサネット(登録商標)や専用線等の閉域網を用いたWANとして構成されてもよい。管理サーバ500は、有線通信によってNW2に接続されてもよいし、無線通信によってネットワークNW2に接続されてもよい。
管理サーバ500は、バッテリ交換機600の管理機能を有するサーバである。例えば、管理サーバ500は、バッテリ交換機600へのログインに必要なワンタイムパスワードを発行する機能と、バッテリ交換機600に対するログイン要求を認証する機能(以下「オンライン認証機能」という。)、およびオフライン認証に必要なパスワード情報を予めバッテリ交換機600に提供する機能を有する。ここで、オフライン認証は、バッテリ交換機600に対するログイン要求の認証をバッテリ交換機600自身が行う形態の認証方法である。パスワード情報は、認証に必要なワンタイムパスワードが記載された情報であり、管理サーバ500とバッテリ交換機600の間で事前に共有される情報である。これに対して、オンライン認証は、バッテリ交換機600に対するログイン要求の認証を管理サーバ500が行う形態の認証方法である。管理サーバ500は、このように予めバッテリ交換機600と共有しているパスワード情報に基づいてワンタイムパスワードを発行する。ワンタイムパスワードは本発明における認証情報の一例であり、パスワード情報は本発明における認証情報群の一例である。
バッテリ交換機600は、ネットワークNW2を介して管理サーバ500と通信可能に接続される。バッテリ交換機600は、有線通信によってNW2に接続されてもよいし、無線通信によってネットワークNW2に接続されてもよい。バッテリ交換機600は、自身に対するログイン要求を認証する機能を有する。具体的には、バッテリ交換機600は、管理サーバ500と通信可能なタイミングにおいては管理サーバ500に対してオンライン認証による認証を要求し、管理サーバ500と通信できないタイミングにおいては自身がオフライン認証による認証を試みる。バッテリ交換機600は、認証に成功した場合に自身へのログインを許可する。なお、バッテリ交換機600は、オンライン認証機能を備えずにオフライン認証機能のみを備え、常時オフライン認証によってログイン要求を認証するように構成されてもよい。
このように、実施形態の機器管理システム100は、バッテリ交換機600に対するログイン要求をオンライン認証によって認証可能な管理サーバ500と、同ログイン要求をオフライン認証によって認証可能なバッテリ交換機600とを備え、管理サーバ500が、オフライン認証に必要なパスワード情報をバッテリ交換機600に提供する、という構成を備えるものである。以下、機器管理システム100が備える各装置の構成について詳細に説明する。まず、FW端末300の構成について説明する。
FW端末300は、撮像部301と、無線通信部310と、入力部320と、表示部330と、記憶部340と、制御部350と、を備える。これらの構成要素のうち制御部350は、例えば、CPU(Central Processing Unit)などのハードウェアプロセッサがプログラム(ソフトウェア)を実行することにより実現される。これらの構成要素のうち一部または全部は、LSI(Large Scale Integration)やASIC(Application Specific Integrated Circuit)、FPGA(Field-Programmable Gate Array)、GPU(Graphics Processing Unit)などのハードウェア(回路部;circuitryを含む)によって実現されてもよいし、ソフトウェアとハードウェアの協働によって実現されてもよい。プログラムは、予めHDD(Hard Disk Drive)やフラッシュメモリなどの記憶装置(非一過性の記憶媒体を備える記憶装置)に格納されていてもよいし、DVDやCD-ROMなどの着脱可能な記憶媒体(非一過性の記憶媒体)に格納されており、記憶媒体がドライブ装置に装着されることでインストールされてもよい。
撮像部301は、カメラ等の撮像装置を用いて構成される。撮像部301は、FW端末300の位置および姿勢に応じて定まる範囲の被写体を撮像し、前記範囲の被写体が撮像された画像データを生成する。撮像部301は、生成した画像データを制御部350に出力する。
無線通信部310は、FW端末300をネットワークNW1に無線接続する無線通信インタフェースである。例えば、無線通信部310は、ネットワークNW1に接続可能な無線LANインタフェースを用いて構成される。無線通信部310は、ネットワークNW1を介して管理サーバ500と通信可能に接続される。
入力部320は、ボタンやスイッチ、キーボード、マウス、タッチパネル等の入力装置を用いて構成される。入力部320は、FW端末300に対する操作の入力を受け付ける。入力部320は、受け付けた操作入力の内容を示す入力情報を制御部350に出力する。
表示部330は、液晶ディスプレイや有機ELディスプレイ、タッチパネル等の表示装置を用いて構成される。表示部330は、制御部350の指示に基づき、任意の情報を表示可能である。
記憶部340は、HDDやフラッシュメモリ等の記憶装置を用いて構成される。記憶部340には、FW端末300が実行するプログラムのデータや、他の装置との間で送受信された通信データのほか、FW端末300の動作に関する各種情報が記憶される。
制御部350は、撮像部301、無線通信部310、入力部320、表示部330、および記憶部340との間で情報の入出力を行うことによりFW端末300の動作を制御する機能を有する。ここで、制御部350の制御機能には、各バッテリ交換機600の外観からそれぞれの機器情報を取得する機能と、管理サーバ500からワンタイムパスワードを取得する機能とが含まれる。制御部350は、これらの機能を実現するための構成として機器情報取得部351およびOTPW取得部352を備える。
機器情報取得部351は、画像認識処理の実行により、撮像部301によって取得された画像データからバッテリ交換機600の機器情報を読み取る機能を有する。ここで、機器情報は、各バッテリ交換機600を特定可能にする情報である。例えば、機器情報は、バッテリ交換機600の各個体を識別するための個体識別情報を含んでもよいし、組み合わせによって各個体を識別可能にする複数種類の情報を含んでもよい。例えば、本実施形態において、バッテリ交換機600の筐体表面には、バーコードや2次元コード等に符号化された機器情報(以下「符号化情報」という。)が表示されているものとする。この場合、FW端末300は、符号化情報が撮像部301によって撮像されるように、その位置や姿勢がユーザによって調整される。機器情報取得部351は、撮像部301によって取得された画像データに対して画像認識処理を行うことにより、符号化情報を認識するとともに、認識した符号化情報を復号化して機器情報を取得する。機器情報取得部351は、このようにして取得した機器情報をOTPW取得部352に出力する。なお、バッテリ交換機600の筐体表面には、符号化情報に代えて機器情報そのものが表示されてもよい。また、この場合、画像認識処理は画像データから直接的に機器情報を認識する処理であってもよい。
OTPW取得部352は、バッテリ交換機600へのログインに必要となるワンタイムパスワードを管理サーバ500から取得する機能を有する。具体的には、OTPW取得部352は、ログイン対象のバッテリ交換機600について読み取られた機器情報を管理サーバ500に送信することにより当該バッテリ交換機600へのログインに必要なワンタイムパスワードの発行を管理サーバ500に要求し、その要求に対する応答としてワンタイムパスワードを取得する。OTPW取得部352は、管理サーバ500からワンタイムパスワードを取得できた場合、取得したワンタイムパスワードを表示部330に表示させる。
例えば、機器情報取得部351およびOTPW取得部352は、FW端末300で動作するユーザアプリケーション(以下「OTPWアプリ」という。)によって実現される。例えば、OTPWアプリは、ユーザの操作によって起動され、その操作画面には、撮像部301によるカメラのライブビューと、管理サーバ500から発行されたワンタイムパスワードの表示領域(以下「パスワード表示部」という。)と、が配置される。この場合、機器情報取得部351は、ライブビューに表示されている画像に対して画像認識処理を行い、当該画像から機器情報が検出された場合に、検出された機器情報をOTPW取得部352に出力する。OTPW取得部352は、機器情報取得部351から機器情報を入力すると、入力した機器情報を管理サーバ500に送信し、その機器情報に係るバッテリ交換機600にログインするためのワンタイムパスワードの発行を管理サーバ500に要求する。機器情報取得部351は、ワンタイムパスワードが正常に発行された場合、発行されたワンタイムパスワードを操作画面のパスワード表示部に表示させる。これにより、ユーザは、パスワード表示部の目視によって発行されたワンタイムパスワードを確認することができる。
続いて、管理サーバ500の構成について説明する。管理サーバ500は、第1通信部511と、第2通信部512と、記憶部540と、制御部550と、を備える。これらの構成要素のうち制御部550は、例えば、CPUなどのハードウェアプロセッサがプログラム(ソフトウェア)を実行することにより実現される。これらの構成要素のうち一部または全部は、LSIやASIC、FPGA、GPUなどのハードウェア(回路部;circuitryを含む)によって実現されてもよいし、ソフトウェアとハードウェアの協働によって実現されてもよい。プログラムは、予めHDDやフラッシュメモリなどの記憶装置(非一過性の記憶媒体を備える記憶装置)に格納されていてもよいし、DVDやCD-ROMなどの着脱可能な記憶媒体(非一過性の記憶媒体)に格納されており、記憶媒体がドライブ装置に装着されることでインストールされてもよい。
第1通信部511は、管理サーバ500をネットワークNW1に接続する通信インタフェースである。例えば、第1通信部511は、ネットワークNW1に接続可能な有線通信インタフェースを用いて構成される。第1通信部511は、ネットワークNW1を介してFW端末300と通信可能に接続される。
第2通信部512は、管理サーバ500をネットワークNW2に接続する通信インタフェースである。例えば、第2通信部512は、ネットワークNW2に接続可能な有線通信インタフェースを用いて構成される。第2通信部512は、ネットワークNW2を介してバッテリ交換機600と通信可能に接続される。
記憶部540は、HDDやフラッシュメモリ等の記憶装置を用いて構成される。記憶部540には、管理サーバ500が実行するプログラムのデータや、他の装置との間で送受信された通信データのほか、管理サーバ500の動作に関する各種情報が記憶される。例えば、記憶部540には、管理対象のバッテリ交換機600を管理するための機器管理情報や、発行済みのワンタイムパスワードを管理するためのパスワード情報等が記憶される。例えば、機器管理情報には、管理対象のバッテリ交換機600の機器情報が登録される。
制御部550は、第1通信部511、第2通信部512、および記憶部540との間で情報の入出力を行うことにより管理サーバ500の動作を制御する機能を有する。ここで、制御部550の制御機能には、管理対象のバッテリ交換機600に対してパスワード情報を提供する機能と、ワンタイムパスワードを発行する機能と、バッテリ交換機600に対するログイン要求をオンライン認証により認証する機能とが含まれる。パスワード情報は、バッテリ交換機600ごとに発行可能な複数のワンタイムパスワードの一覧を示す情報である。制御部550は、これらの機能を実現するための構成として、例えば、パスワード情報提供部551、OTPW発行部552、およびオンライン認証部553を備える。
パスワード情報提供部551は、管理対象のバッテリ交換機600ごとにパスワード情報を生成する機能を有する。パスワード情報提供部551は、生成したパスワード情報を各バッテリ交換機600に供給するとともに、記憶部540に記録する。パスワード情報は、記憶部540が有する記憶領域のうちセキュリティ保護された領域に記憶されることが望ましい。なお、パスワード情報提供部551は、所定のタイミングでパスワード情報を更新するように構成されてもよい。例えば、パスワード情報提供部551は、1日に1回パスワード情報を更新してもよい。パスワード情報提供部551は、パスワード情報を更新した場合、更新後のパスワード情報を各バッテリ交換機600に供給する。また、ワンタイムパスワードの生成方法は、特定の方法に限定されない。パスワード情報提供部551は、本発明における認証情報提供部の一例である。
OTPW発行部552は、バッテリ交換機600へのログインに必要なワンタイムパスワードを発行する機能を有する。具体的には、OTPW発行部552は、ワンタイムパスワードの発行要求とともに提供される機器情報に基づいてワンタイムパスワードを発行する対象のバッテリ交換機600(以下「対象機器」という。)を識別し、対象機器のパスワード情報に登録されているワンタイムパスワードの中から1つのワンタイムパスワードを選択して要求元に通知する。以下、このワンタイムパスワードの選択および通知をワンタイムパスワードの発行という。
ここで、OTPW発行部552は、対象機器が管理対象として管理サーバ500に登録されている場合にワンタイムパスワードを発行し、対象機器が管理対象として管理サーバ500に登録されていない場合にはワンタイムパスワードを発行しない。なお、管理サーバ500の記憶部540には対象機器の機器情報群が予め登録されているものとし、OPTW発行部552は、登録されている機器情報群の中に対象の機器情報が含まれている場合に、対象機器が管理対象として管理サーバ500に登録されていると判定することができる。また、OTPW発行部552は、発行したワンタイムパスワードについて有効期間を設定する機能を有する。なお、OTPW発行部552がワンタイムパスワードを発行する際にパスワード情報に登録されているワンタイムパスワードの中から選択するワンタイムパスワードは必ずしも1つである必要はなく、一度に複数のワンタイムパスワードを発行するように構成されてもよい。OTPW発行部552は、本発明における認証情報発行部の一例である。
図2は、本実施形態におけるパスワード情報の一例を示す図である。例えば、パスワード情報は、図2に示すパスワードテーブルT1として記憶部540に記録される。例えば、パスワードテーブルT1は、機器ID、パスワード文字列、および有効期間の各値を有する1つ以上のレコードからなる。ここで、機器IDは、管理対象のバッテリ交換機600の識別情報を表す。パスワード文字列は、バッテリ交換機600に発行可能なワンタイムパスワードの文字列を表す。有効期間は、そのワンタイムパスワードの発行に際して設定される有効期間を表す。例えば、ワンタイムパスワードの生成時においては機器IDおよびパスワード文字列の各値が登録される。OTPW発行部552は、ワンタイムパスワードを実際に発行したタイミングにおいて有効期間を決定し、登録する。なお、図2は、“BEX001”の機器IDで識別されるバッテリ交換機600について生成されたパスワード情報の一例を示すものである。各バッテリ交換機600には、このようなパスワード情報が予め管理サーバ500から供給され、管理サーバ500は、管理対象のすべてのバッテリ交換機600についてパスワード情報を記憶している。
図1の説明に戻る。オンライン認証部553は、バッテリ交換機600の要求に応じてバッテリ交換機600に対するログイン要求の認証を行うオンライン認証機能を有する。具体的には、オンライン認証部553は、バッテリ交換機600からオンライン認証の要求を受け付けると、認証要求とともにバッテリ交換機600から提供されるユーザ入力情報と、パスワード情報とに基づいて対象のログイン要求についての認証を試みる。ここで、ユーザ入力情報とは、バッテリ交換機600に対するログイン要求のために、バッテリ交換機600にワンタイムパスワードとして入力した情報である。オンライン認証部553は、バッテリ交換機600から提供されたユーザ入力情報が、パスワード情報に登録されている有効なワンタイムパスワードのいずれかに一致する場合にバッテリ交換機600に対するログイン要求を認証する。オンライン認証部553は、認証結果を要求元のバッテリ交換機600に通知する。
なお、ここでいう有効なワンタイムパスワードとは、以下の各条件を満たすワンタイムパスワードである。
・ログイン対象のバッテリ交換機600が管理サーバ500に登録されている。
・ログイン対象のバッテリ交換機600のパスワード情報に登録されているワンタイムパスワードのうち、有効期間が設定されている(すなわち発行済みである)もの。
・有効期間が設定されているワンタイムパスワードのうち、現時点で有効期間が満了していないもの。
続いて、バッテリ交換機600の構成について説明する。バッテリ交換機600は、充電器601と、駆動部602と、電源部603と、通信部610と、入力部620と、表示部630と、記憶部640と、制御部650と、を備える。これらの構成要素のうち制御部650は、例えば、CPUなどのハードウェアプロセッサがプログラム(ソフトウェア)を実行することにより実現される。これらの構成要素のうち一部または全部は、LSIやASIC、FPGA、GPUなどのハードウェア(回路部;circuitryを含む)によって実現されてもよいし、ソフトウェアとハードウェアの協働によって実現されてもよい。プログラムは、予めHDDやフラッシュメモリなどの記憶装置(非一過性の記憶媒体を備える記憶装置)に格納されていてもよいし、DVDやCD-ROMなどの着脱可能な記憶媒体(非一過性の記憶媒体)に格納されており、記憶媒体がドライブ装置に装着されることでインストールされてもよい。
充電器601は、バッテリを充電するための充電器である。充電器601は、充電済みバッテリと引き換えに回収された使用済みバッテリを電源部603によって供給される電力を用いて充電する。
駆動部602は、バッテリの充電に関する物理動作を実現する機能部であり、各種の構造部材や電子部品の組み合わせによって構成される。例えば、駆動部602は、バッテリの投入部および取り出し部を構成する扉や台座などの構造部材(図示せず)を含む。また、例えば、駆動部602は、扉の開閉や、バッテリ交換機600の内部におけるバッテリの移動を実現するモータやギア、シャフト等の部品(図示せず)を含む。駆動部602の動作により、バッテリ交換機600は使用済みバッテリを装置内に回収し、回収した使用済みバッテリに代えて充電済みバッテリを装置外に放出することができる。また、駆動部602の動作により、バッテリ交換機600は、装置内に回収された使用済みバッテリを充電器601に接続するとともに、充電が完了したバッテリを充電器601から取り外すことができる。
電源部603は、バッテリ交換機600に駆動電力を供給する機能部である。例えば電源部603は内部バッテリであってもよいし、外部電源が供給する電力を入力する電源回路であってもよい。内部バッテリは電池であってもよいし、発電機であってもよい。
通信部610は、バッテリ交換機600をネットワークNW2に接続する通信インタフェースである。通信部610は、有線通信によってネットワークNW2に接続されてもよいし、無線通信によってネットワークNW2に接続されてもよい。通信部610は、ネットワークNW2を介して管理サーバ500との通信可能に接続される。
入力部620は、ボタンやスイッチ、キーボード、マウス、タッチパネル等の入力装置を用いて構成される。入力部620は、バッテリ交換機600に対する操作の入力を受け付ける。入力部620は、受け付けた操作入力の内容を示す入力情報を制御部650に出力する。
表示部630は、液晶ディスプレイや有機ELディスプレイ、タッチパネル等の表示装置を用いて構成される。表示部630は、制御部650の指示に基づき、任意の情報を表示可能である。
記憶部640は、HDDやフラッシュメモリ等の記憶装置を用いて構成される。記憶部640には、バッテリ交換機600が実行するプログラムのデータや、他の装置との間で送受信された通信データのほか、バッテリ交換機600の動作に関する各種情報が記憶される。例えば、記憶部640には、管理サーバ500から供給されるパスワード情報が記憶される。パスワード情報は、記憶部640が有する記憶領域のうちセキュリティ保護された領域に記憶されることが望ましい。
制御部650は、通信部610、入力部620、表示部630、および記憶部640との間で情報の入出力を行うことによりバッテリ交換機600の動作を制御する機能を有する。ここで、制御部650の制御機能には、バッテリの充電および交換に関する各種物理動作を制御する機能と、バッテリ交換機600に対するログイン要求の認証を行う機能と、管理サーバ500から提供されるパスワード情報を管理する機能とが含まれる。制御部650は、これらの機能を実現するための構成として、例えば、駆動制御部651と、ログイン認証部652と、パスワード情報管理部653とを備える。
駆動制御部651は、バッテリの充電および交換に関する各種物理動作を制御する機能を有する。例えば、駆動制御部651は、使用済みバッテリを投入する操作に応じて駆動部602に所定の動作を行わせることにより、使用済みバッテリをバッテリ交換機600の装置内に回収するとともに、回収したバッテリの代わりに充電済みバッテリを装置外に放出させることができる。また、例えば、駆動制御部651は、回収された使用済みバッテリを充電器601に接続する動作を駆動部602に行わせることにより、使用済みバッテリの充電を開始させることができる。また、例えば、駆動制御部651は、充電が完了したバッテリを充電器601から取り外す動作を駆動部602に行わせることができる。
ログイン認証部652は、バッテリ交換機600に対するユーザのログイン要求を認証する機能を有する。具体的には、ログイン認証部652は、バッテリ交換機600が管理サーバ500と通信可能な状況においては、管理サーバ500に対してオンライン認証による認証要求を行う。一方、ログイン認証部652は、バッテリ交換機600が管理サーバ500と通信できない状況においては、オフライン認証により自身でログイン要求の認証を試みる。例えば、ログイン認証部652は、オンライン認証による認証要求を行う際、自装置の機器情報とユーザ入力情報とを管理サーバ500に送信する。一方、ログイン認証部652は、オフライン認証による認証を試みる場合、ユーザ入力情報と、現在時刻と、予め管理サーバ500から提供されているパスワード情報とに基づいて認証を試みる。ログイン認証部652は、オンライン認証またはオフライン認証のいずれかの認証方法において認証に成功した場合に自身に対するユーザのログインを許可する。
図3および図4は、本実施形態の機器管理システム100において、バッテリ交換機600に対するユーザのログイン要求を認証する方法を説明する概略図である。図3は、バッテリ交換機600が管理サーバ500と通信可能である場合(以下「通常時」という。)におけるオンライン認証の方法を示し、図4は、バッテリ交換機600が管理サーバ500と通信できない場合(以下「障害時」という。)におけるオフライン認証の方法を示している。まず、図3を参照しながら通常時におけるオンライン認証の流れについて説明する。
まず、ユーザは、FW端末300を伴ってバッテリ交換機600の設置現場に赴き、FW端末300を用いてバッテリ交換機600に表示されている機器情報INFの読み取りを行う(ステップS11)。ユーザは、読み取った機器情報を管理サーバ500に送信するとともに、管理サーバ500に対してワンタイムパスワードの発行を要求する(ステップS12)。管理サーバ500は、機器情報により特定されるバッテリ交換機600が管理対象として登録されている場合にワンタイムパスワードを生成し、生成したワンタイムパスワードをFW端末300に通知する(ステップS13)。FW端末300は、管理サーバ500から通知されたワンタイムパスワードを表示部330に表示させる。
一方、このときのバッテリ交換機600は、ユーザによるログイン操作の入力を受け付けている状態であり、例えば、表示部630にワンタイムパスワードの入力画面(以下「パスワード入力画面」という。)を表示している。ここでユーザは、FW端末300に表示されているワンタイムパスワードを目視にて確認し(ステップS14)、確認したワンタイムパスワードをバッテリ交換機600に表示されているパスワード入力画面に入力する(ステップS15)。バッテリ交換機600は、ワンタイムパスワードの入力を受け付けると、自装置の機器情報とユーザ入力情報を管理サーバ500に送信するとともに、自装置に対するログイン要求の認証を管理サーバ500に要求する(ステップS16)。管理サーバ500は、バッテリ交換機600の認証要求に応じてオンライン認証処理を実行する。具体的には、管理サーバ500は、バッテリ交換機600から受信されたユーザ入力情報と、機器情報により特定されるバッテリ交換機600のパスワード情報とに基づいてログイン要求の認証可否を判定する。
続いて、管理サーバ500は認証結果を要求元のバッテリ交換機600に通知する(ステップS17)。バッテリ交換機600は、認証に成功した場合に自身へのログインを許可し、認証に失敗した場合には自身へのログインを許可しない。このような認証方法によれば、予め登録済みのバッテリ交換機600へのログインに際してワンタイムパスワードを発行し、発行したワンタイムパスワードがバッテリ交換機600に入力された場合にバッテリ交換機600に対するユーザのログインを許可することができる。
続いて、図4を参照しながら障害時におけるオフライン認証の流れについて説明する。なお、図4において、通常時のオンライン認証と同様の手順については図3と同じ符号を付すことにより、それらの手順についての説明を省略する。ここで、管理サーバ500は、バッテリ交換機600によるオフライン認証の事前準備として、バッテリ交換機600との通信が不能となる以前の通常時において、パスワード情報をバッテリ交換機600に供給する(ステップS21)。バッテリ交換機600は、管理サーバ500から供給されたパスワード情報を記憶部640に記録する。また、ここでは、バッテリ交換機600は、管理サーバ500からパスワード情報が供給された後に、管理サーバ500との通信が不能になり、このような状況においてユーザがバッテリ交換機600にワンタイムパスワードの入力を行うものとする(ステップS15)。
この場合、バッテリ交換機600は、管理サーバ500との通信が不能となっているため、管理サーバ500にオンライン認証による認証要求を行うことができない。そのため、この場合、バッテリ交換機600は、オフライン認証により、自身でログイン要求の認証を試みる(ステップS22)。具体的には、バッテリ交換機600は、ユーザ入力情報と、管理サーバ500から予め供給されているパスワード情報とに基づいてログイン要求の認証可否を判定する。このような認証方法によれば、バッテリ交換機600が管理サーバ500と通信できない障害時においても、バッテリ交換機600が管理サーバ500を必要とせずに自らログイン要求を認証することができる。
図5および図6は、本実施形態の機器管理システム100において、バッテリ交換機600に対するユーザのログイン要求を認証する処理の流れの一例を示すシーケンス図である。図5は通常時における処理の流れを示し、図6は障害時における処理の流れを示している。まず、図5を参照しながら、通常時における認証処理の流れについて説明する。
まず、ユーザがバッテリ交換機600へのログインを試みるタイミングにおいて、バッテリ交換機600はロック状態にあり、バッテリ交換機600の表示部630にはそのロック状態を解除する手段としてパスワード入力画面が表示されている(ステップS301)。この状況において、ユーザは、FW端末300を用いて管理サーバ500からワンタイムパスワードを取得し、取得したワンタイムパスワードをパスワード入力画面に入力する。ここで、ユーザによるワンタイムパスワードの取得は、例えば以下のような流れで行われる。
まず、ユーザは、FW端末300においてOTPWアプリを起動させる。ユーザは、例えばバッテリ交換機600の筐体表面に表示されている機器情報(または符号化情報)がOTPWアプリのライブビューに表示されるようにFW端末300の位置及び姿勢を調整してバッテリ交換機600を撮像する(ステップS302)。これにより、機器情報が撮像された画像データがFW端末300に取得される(ステップS303)。OTPWアプリは、ライブビューに表示された画像から機器情報を読み取る(ステップS304)。OTPWアプリは、読み取った機器情報を管理サーバ500に送信することにより、管理サーバ500に対してワンタイムパスワードの発行を要求する(ステップS305)。
管理サーバ500は、この要求に応じて、機器情報により特定されるバッテリ交換機600パスワード情報からいずれか1つのワンタイムパスワードを選択し(ステップS306)、選択したワンタイムパスワードを要求元のFW端末300に通知する(ステップS307)。また、管理サーバ500は、発行したワンタイムパスワードについて有効期間を設定する(ステップS308)。FW端末300は、管理サーバ500から発行されたワンタイムパスワードを表示部330に表示させる(ステップS309)。ユーザは、FW端末300に表示されているワンタイムパスワードを目視確認し、確認したワンタイムパスワードをバッテリ交換機600の表示部630に表示されているパスワード入力画面に入力する(ステップS310)。
続いて、バッテリ交換機600は、ワンタイムパスワードの入力を受け付ける(ステップS311)と、管理サーバ500との通信状態を確認する(ステップS312)。通常時においては、バッテリ交換機600は管理サーバ500と正常に通信することができるため、バッテリ交換機600はユーザ入力情報を管理サーバ500に送信し、管理サーバ500に対して認証を要求する(ステップS313)。管理サーバ500は、この認証要求を受けてオンライン認証処理を実行し(ステップS314)、その認証結果をバッテリ交換機600に通知する(ステップS315)。この認証結果の通知を受けて、バッテリ交換機600は、認証に成功したか否かを判定する(ステップS316)。ここで、認証に失敗したと判定した場合、バッテリ交換機600はステップS311に処理を戻し、ユーザに別のワンタイムパスワードの入力を促す。一方、認証に成功したと判定した場合、バッテリ交換機600は自装置に対するユーザのログインを許可する(ステップS317)。
続いて、図6を参照しながら、障害時における認証処理の流れについて説明する。図6において、通常時の認証方法と同様の手順については図5と同じ符号を付すことにより、それらの手順についての説明を省略する。図2においても説明したが、管理サーバ500は、予めバッテリ交換機600にパスワード情報を供給する機能を有する。このため、図6において、管理サーバ500は、バッテリ交換機600との通信が不能となる以前の通常時において、パスワード情報を生成するとともに(ステップS401)、生成したパスワード情報をバッテリ交換機600に送信する(ステップS402)。バッテリ交換機600は、管理サーバ500から受信されたパスワード情報を記憶部640に記録する(ステップS403)。
一方、障害時において、バッテリ交換機600にワンタイムパスワードが入力された場合、バッテリ交換機600は管理サーバ500と正常に通信することができないことを確認し(ステップS404)、ユーザ入力情報と、予め記憶部640に記録しているパスワード情報とに基づいてオフライン認証処理を実行する(ステップS405)。バッテリ交換機600は、オフライン認証処理の結果に基づいて認証に成功したか否かを判定する。バッテリ交換機600は、認証に失敗したと判定した場合には、自身へのログインを許可せずに、ユーザに別のワンタイムパスワードの入力を促す。一方、バッテリ交換機600は、認証に成功したと判定した場合、自身へのログインを許可する(ステップS317)。
図7は、本実施形態におけるオンライン認証処理の一例を示すフローチャートである。まず、オンライン認証部553が、バッテリ交換機600から機器情報およびユーザ入力情報を取得する(ステップS501)。続いて、オンライン認証部553は、取得されたユーザ入力情報が、機器情報によって特定されるバッテリ交換機600のパスワード情報に登録されているか否かを判定する(ステップS502)。具体的には、オンライン認証部553は、ユーザ入力情報がパスワード情報に登録されているいずれかの有効なワンタイムパスワードに一致するか否かを判定する。ここで、ユーザ入力情報が有効ないずれのワンタイムパスワードにも一致しない場合、ログイン認証部652は、認証に失敗したことを認証結果として出力し(ステップS503)、オフライン認証処理を終了する。一方、ステップS502において、ユーザ入力情報がいずれかの有効なワンタイムパスワードに一致した場合、ログイン認証部652は、認証に成功したことを認証結果として出力する(ステップS504)。また、認証に成功した場合、ログイン認証部652は、パスワード情報から認証に成功したワンタイムパスワード削除し(ステップS505)、オフライン認証処理を終了する。
図8は、本実施形態におけるオフライン認証処理の一例を示すフローチャートである。図8を見ても分かるように、オフライン認証処理は、バッテリ交換機600自身による認証処理のため機器情報を必要としない点においてオンライン認証処理と異なるが、その他の点では、基本的にはオンライン認証処理と同様である。そのため、図8において、オンライン認証処理と同様の処理については図7と同じ符号を付すことにより、それらの処理についての処理を省略する。すなわち、オフライン認証処理は、最初のステップにおいて、機器情報を取得する必要がなく、ユーザ入力情報のみを取得する(ステップS601)点でオンライン認証処理と異なる。
このように構成された実施形態の機器管理システム100は、管理サーバ500が、一以上のバッテリ交換機600ごとにパスワード情報を生成し、生成したパスワード情報を予め対応するバッテリ交換機600に供給するパスワード情報提供部551を備え、バッテリ交換機600が、管理サーバ500から供給されたパスワード情報に基づいて、バッテリ交換機600をログイン要求に応じた状態に遷移させるログイン認証部652を備える。そして、このような構成を備えることにより、実施形態の機器管理システム100は、オフライン時の認証をより簡易な構成で実現することが可能となる。
具体的には、本実施形態の機器管理システム100によれば、バッテリ交換機600は、オフライン認証を行うにあたり、管理サーバ500からパスワード情報の提供を受けるのみでよく、管理サーバ500に対してオフライン認証を行うための認証を要求する等の煩雑な手順を実施する必要がない。また、本実施形態の機器管理システム100によれば、オフライン認証とオンライン認証とを同様の構成で実装することが可能であり、処理が複雑になることがなく、管理も簡単になる。
<第1の変形例>
図9は、第1の変形例によるオフライン認証処理の一例を示すフローチャートである。第1の変形例のオフライン認証処理は、変換設定の有無に応じてワンタイムパスワードを所定の関数(以下「変換関数」という。)で変換する点、および変換設定がなされている場合には変換後のワンタイムパスワードを用いて認証を行う点において実施形態のオフライン認証処理と異なるが、その他の点では、基本的には実施形態のオフライン認証処理と同様である。そのため、図9においては、実施形態のオフライン認証処理と同様の処理については図8と同じ符号を付すことにより、それらの処理についての処理を省略する。
ここで、変換設定とは、各バッテリ交換機に提供するパスワード情報については、記載するワンタイムパスワードを変換関数で変換した上で各バッテリ交換機600に提供するか否かを選択可能にする設定である。変換設定の有無を示す設定情報は管理サーバ500およびバッテリ交換機600に予め記憶されているものとする。管理サーバ500において変換設定がなされている場合、OTPW発行部552は、パスワード情報に記載されたワンタイムパスワードを変換関数により変換して各バッテリ交換機600に提供する。なお、この場合、OTPW発行部552は、バッテリ交換機600に提供するパスワード情報についてワンタイムパスワードの変換を行うものとし、ワンタイムパスワードの発行ために管理サーバ500に保持しておくパスワード情報についてはワンタイムパスワードの変換を行わないものとする。すなわち、この場合、OTPW発行部552は、変換関数による変換を行っていないワンタイムパスワードを発行する。
これに対して、バッテリ交換機600におけるオフライン認証処理では、ログイン認証部652が、ステップS701において変換設定の有無を判定する。ログイン認証部652は、変換設定がなされていない場合にはステップS503に処理を進め、変換設定がなされている場合には、ステップS601で取得したユーザ入力情報を管理サーバ500と同様の変換関数により変換した上でステップS503に処理を進める(ステップS702)。
このような第1の変形例のオフライン認証処理によれば、所定の変換関数により変換されたパスワード情報が各バッテリ交換機600に供給されるため、ワンタイムパスワードのセキュリティを高めることができる。具体的には、仮にバッテリ交換機600からパスワード情報が流出したとしても、変換関数が不明であればそれを基に本来のワンタイムパスワードを取得することはできない。また、変換関数としてハッシュ関数等の不可逆変換関数を用いれば、さらに変換関数が流出した場合であっても、本来のワンタイムパスワードを取得することは困難である。このため、第1の変形例のオフライン認証処理によれば、本来のワンタイムパスワードが流出することを抑制することができるため、ワンタイムパスワードのセキュリティを高めることができる。
<第2の変形例>
上記の実施形態では、ワンタイムパスワードの使用用途がオンライン認証であるか、またはオフライン認証であるかに関わらず、管理サーバ500が、予めパスワード情報を生成しておき、ワンタイムパスワードの発行要求を受けた場合には、パスワード情報に記載されているワンタイムパスワードの中から1つのワンタイムパスワードを選択して発行する場合について説明した。しかしながら、これは、オフライン認証用のワンタイムパスワードを発行する方法の一例であり、オンライン認証用のワンタイムパスワードと、オフライン認証用のワンタイムパスワードが同じ候補の中から選択されなければいけないことを意味するものではない。例えば、管理サーバ500において、要求されるワンタイムパスワードがオンライン認証またはオフライン認証のどちらに使用されるものかを識別することができる場合、管理サーバ500はオフライン認証用のワンタイムパスワードを記載したパスワード情報を各バッテリ交換機600と予め共有するように構成されてもよい。この場合、管理サーバ500は、オフライン認証用のワンタイムパスワードについて発行要求を受けた場合には事前に共有しているパスワード情報に記載されたワンタイムパスワードの中から1つのワンタイムパスワードを選択して発行し、オンライン認証用のワンタイムパスワードについては発行要求を受けてからワンタイムパスワードを生成するように構成されてもよい。
上記説明した実施形態は、以下のように表現することができる。
自装置に対するログイン要求を認証する管理対象機器と、一以上の前記管理対象機器と通信可能な管理装置とを備える機器管理システムにおいて、前記管理対象機器および前記管理装置が、
プログラムを記憶した記憶装置と、
ハードウェアプロセッサと、を備え、
前記管理装置が、前記管理対象機器ごとに前記ログイン要求の認証に必要な認証情報を複数含む認証情報群を生成して各管理対象機器に提供し、
前記管理対象機器が、前記管理装置から提供された前記認証情報群に基づいて自装置を前記ログイン要求に応じた状態に遷移させる、
ように構成されている、機器管理システム。
以上、本発明を実施するための形態について実施形態を用いて説明したが、本発明はこうした実施形態に何等限定されるものではなく、本発明の要旨を逸脱しない範囲内において種々の変形及び置換を加えることができる。
100…機器管理システム、300…FW(Field Worker)端末、301…撮像部、310…無線通信部、320…入力部、330…表示部、340…記憶部、350…制御部、351…機器情報取得部、352…OTPW(One-Time Password)取得部、500…管理サーバ、511…第1通信部、512…第2通信部、540…記憶部、550…制御部、551…パスワード情報提供部、552…OTPW発行部、553…オンライン認証部、600…バッテリ交換機、601…充電器、602…駆動部、603…電源部、610…通信部、620…入力部、630…表示部、640…記憶部、650…制御部、651…駆動制御部、652…ログイン認証部、653…パスワード情報管理部

Claims (12)

  1. 自装置に対するログイン要求を認証する一以上の管理対象機器と、前記管理対象機器と通信可能な管理装置とを備える機器管理システムであって、
    前記管理装置は、
    前記管理対象機器ごとに、前記ログイン要求の認証に必要な認証情報を複数含む認証情報群を生成して提供する認証情報提供部を備え、
    前記管理対象機器は、
    前記管理装置から提供された前記認証情報群に基づいて、前記ログイン要求に応じた状態に自装置を遷移させる認証部を備える、
    機器管理システム。
  2. 前記管理装置は、
    前記管理対象機器の特定を可能にする機器情報を前記管理対象機器以外の他の装置から取得する機器情報取得部と、
    取得された前記機器情報が、予め登録された機器情報群に含まれる場合に、前記機器情報によって識別される前記管理対象機器について生成された前記認証情報群の中から一以上の認証情報を選択して前記他の装置に発行する認証情報発行部と、
    をさらに備える、
    請求項1に記載の機器管理システム。
  3. 前記機器情報取得部は、前記機器情報を示す画像または前記機器情報を符号化した情報を示す画像に対する画像認識処理によって前記機器情報を取得する、
    請求項2に記載の機器管理システム。
  4. 前記認証情報提供部は、前記認証情報群を所定のタイミングで更新するとともに、更新後の認証情報群を前記管理対象機器に提供し、
    前記管理対象機器は、
    前記更新後の認証情報群が前記管理装置から提供された場合に、現在の認証情報群を前記更新後の認証情報群で更新する認証情報管理部をさらに備える、
    請求項1から3のいずれか一項に記載の機器管理システム。
  5. 前記認証情報提供部は、生成した前記認証情報群を所定の変換関数を用いて変換した変換後の認証情報群を各管理対象機器に提供する、
    請求項1から4のいずれか一項に記載の機器管理システム。
  6. 前記認証部は、前記ログイン要求に伴って自装置に入力された入力情報が、前記管理装置から供給された認証情報群のうちのいずれかの認証情報に一致する場合に前記ログイン要求を認証する、
    請求項1から5のいずれか一項に記載の機器管理システム。
  7. 前記認証部は、前記ログイン要求の認証に成功した場合、前記入力情報と一致した認証情報を前記管理装置から供給された認証情報群から削除する、
    請求項6に記載の機器管理システム。
  8. 一以上の管理対象機器に対するログイン要求の認証に必要な認証情報を複数含む認証情報群を前記管理対象機器ごとに生成して各管理対象機器に提供する認証情報提供部と、
    前記管理対象機器ごとの認証情報群を記憶する記憶部と、
    管理対象機器の要求に応じて、前記管理対象機器について生成された前記認証情報群に基づいて前記管理対象機器を前記ログイン要求に応じた状態に遷移させる認証部と、
    自装置または管理対象機器が、前記管理対象機器を前記ログイン要求に応じた状態に遷移させるために必要な認証情報を前記管理対象機器について生成した認証情報群に基づいて発行する認証情報発行部と、
    を備える管理装置。
  9. 管理装置と通信可能な通信機器であって、
    前記管理装置から提供される認証情報群であって、自装置に対するログイン要求の認証に必要な認証情報を複数含む認証情報群を予め記憶した記憶部と、
    前記管理装置と通信できない状況において前記ログイン要求を受けた場合に、前記記憶部に記憶されている前記認証情報群に基づいて自装置を前記ログイン要求に応じた状態に遷移させる認証部と、
    を備える通信機器。
  10. 自装置に対するログイン要求を認証する一以上の管理対象機器と、前記管理対象機器と通信可能な管理装置とを備える機器管理システムにおいて、
    前記管理装置が、前記管理対象機器に対する前記ログイン要求の認証に必要な認証情報を複数含む認証情報群を前記管理対象機器ごとに生成して各管理対象機器に提供し、
    前記管理対象機器が、前記管理装置から提供された前記認証情報群に基づいて自装置を前記ログイン要求に応じた状態に遷移させる、
    機器管理方法。
  11. コンピュータに、
    一以上の管理対象機器に対するログイン要求の認証に必要な認証情報を複数含む認証情報群を前記管理対象機器ごとに生成して各管理対象機器に提供させ、
    前記管理対象機器ごとの認証情報群を記憶部に記憶させ、
    管理対象機器の要求に応じて、前記管理対象機器について生成された前記認証情報群に基づいて前記管理対象機器を前記ログイン要求に応じた状態に遷移させ、
    自装置または管理対象機器が、前記管理対象機器に対するログイン要求を認証するために必要な認証情報を前記管理対象機器について生成した認証情報群に基づいて発行させる、
    プログラム。
  12. 管理装置と通信可能なコンピュータに、
    前記管理装置から予め提供される認証情報群であって、自装置に対するログイン要求の認証に必要な認証情報を複数含む認証情報群を記憶部に記憶させ、
    前記管理装置と通信できない状況において前記ログイン要求を受けた場合に、前記記憶部に記憶されている前記認証情報群に基づいて自装置を前記ログイン要求に応じた状態に遷移させる、
    プログラム。
JP2020216377A 2020-12-25 2020-12-25 機器管理システム、管理装置、機器管理方法、およびプログラム Active JP7438095B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2020216377A JP7438095B2 (ja) 2020-12-25 2020-12-25 機器管理システム、管理装置、機器管理方法、およびプログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2020216377A JP7438095B2 (ja) 2020-12-25 2020-12-25 機器管理システム、管理装置、機器管理方法、およびプログラム

Publications (2)

Publication Number Publication Date
JP2022101952A true JP2022101952A (ja) 2022-07-07
JP7438095B2 JP7438095B2 (ja) 2024-02-26

Family

ID=82273343

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2020216377A Active JP7438095B2 (ja) 2020-12-25 2020-12-25 機器管理システム、管理装置、機器管理方法、およびプログラム

Country Status (1)

Country Link
JP (1) JP7438095B2 (ja)

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009278157A (ja) * 2008-05-12 2009-11-26 Canon Inc 管理装置及び管理装置の制御方法
US20110099626A1 (en) * 2009-10-27 2011-04-28 Sharp Kabushiki Kaisha Multi-functional peripheral control system and multi-functional peripheral
JP2011118631A (ja) * 2009-12-02 2011-06-16 Connectone Co Ltd 認証サーバ、認証方法、および、プログラム
WO2012046303A1 (ja) * 2010-10-05 2012-04-12 株式会社シー・エス・イー オフライン二要素ユーザ認証システム、その方法、およびそのプログラム
JP2015049793A (ja) * 2013-09-03 2015-03-16 株式会社リコー 画像処理装置認証システム及びその画像処理装置
JP2017224092A (ja) * 2016-06-14 2017-12-21 シャープ株式会社 情報処理システムおよび情報処理方法
JP2020072069A (ja) * 2018-11-02 2020-05-07 パナソニックIpマネジメント株式会社 バッテリ管理システム及びバッテリ管理方法

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009278157A (ja) * 2008-05-12 2009-11-26 Canon Inc 管理装置及び管理装置の制御方法
US20110099626A1 (en) * 2009-10-27 2011-04-28 Sharp Kabushiki Kaisha Multi-functional peripheral control system and multi-functional peripheral
JP2011095792A (ja) * 2009-10-27 2011-05-12 Sharp Corp 複合機制御システム
JP2011118631A (ja) * 2009-12-02 2011-06-16 Connectone Co Ltd 認証サーバ、認証方法、および、プログラム
WO2012046303A1 (ja) * 2010-10-05 2012-04-12 株式会社シー・エス・イー オフライン二要素ユーザ認証システム、その方法、およびそのプログラム
JP2015049793A (ja) * 2013-09-03 2015-03-16 株式会社リコー 画像処理装置認証システム及びその画像処理装置
JP2017224092A (ja) * 2016-06-14 2017-12-21 シャープ株式会社 情報処理システムおよび情報処理方法
JP2020072069A (ja) * 2018-11-02 2020-05-07 パナソニックIpマネジメント株式会社 バッテリ管理システム及びバッテリ管理方法

Also Published As

Publication number Publication date
JP7438095B2 (ja) 2024-02-26

Similar Documents

Publication Publication Date Title
US20220247743A1 (en) Authenticating a limited input device via an authenticated application
US10362613B2 (en) Pairing management method, recording medium, and terminal apparatus
CN107771343B (zh) 信息处理装置、信息处理方法和程序
CN104079553A (zh) 认证系统、信息处理装置以及认证方法
US10984084B2 (en) System, device management system, and methods for the same
JP6450360B2 (ja) 情報処理システム、通信装置およびプログラム
JP2015114724A (ja) 機器管理システム、通信機器、機器管理装置、制御方法、及びプログラム
JPWO2020070807A1 (ja) 認証システム、認証方法、アプリケーション提供装置、認証装置、認証用プログラム
WO2017172239A1 (en) Secure archival and recovery of multifactor authentication templates
JPWO2017159619A1 (ja) サービス提供システム、サービス授受システム、サービス提供方法、及びプログラム
CN111630813A (zh) 电子设备、外部电子设备及包括电子设备和外部电子设备的系统
JP2010055524A (ja) 認証制御装置、認証制御方法、及びプログラム
JP2022101952A (ja) 機器管理システム、管理装置、通信機器、機器管理方法、およびプログラム
WO2018012444A1 (en) Service providing system, service communicating system, service providing method and recording medium
JP2014227677A (ja) 施解錠システム
JP2017207909A (ja) 認証システム、通信システム、認証方法、及びプログラム
JP5359127B2 (ja) 認証制御装置、認証制御方法、及びプログラム
CN109074327B (zh) 服务提供系统、服务递送系统、服务提供方法和程序
CN108780426B (zh) 服务提供系统、服务递送系统、服务提供方法和程序
JP6441544B2 (ja) 情報機器操作システム、情報機器操作方法及びプログラム
JP7496513B2 (ja) 制御システム、情報処理方法、及び、情報端末
WO2012128478A2 (ko) 이미지 기반 인증시스템 및 방법
CN108885653B (zh) 服务提供系统、服务递送系统、服务提供方法和程序
JP6662215B2 (ja) 管理システム、通信システム、管理方法、及びプログラム
CN110489961A (zh) 自助制卡系统中的制卡方法及制卡终端

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20221128

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20230707

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20230711

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20230911

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20231107

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20240105

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20240116

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20240213

R150 Certificate of patent or registration of utility model

Ref document number: 7438095

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150