JP4644998B2 - 認証システム、認証装置およびサービス提供装置 - Google Patents

認証システム、認証装置およびサービス提供装置 Download PDF

Info

Publication number
JP4644998B2
JP4644998B2 JP2001300378A JP2001300378A JP4644998B2 JP 4644998 B2 JP4644998 B2 JP 4644998B2 JP 2001300378 A JP2001300378 A JP 2001300378A JP 2001300378 A JP2001300378 A JP 2001300378A JP 4644998 B2 JP4644998 B2 JP 4644998B2
Authority
JP
Japan
Prior art keywords
terminal device
service
authentication
unique information
service providing
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2001300378A
Other languages
English (en)
Other versions
JP2003110551A (ja
Inventor
直樹 大塚
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Brother Industries Ltd
Original Assignee
Brother Industries Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Brother Industries Ltd filed Critical Brother Industries Ltd
Priority to JP2001300378A priority Critical patent/JP4644998B2/ja
Priority to US10/254,603 priority patent/US20030065952A1/en
Publication of JP2003110551A publication Critical patent/JP2003110551A/ja
Application granted granted Critical
Publication of JP4644998B2 publication Critical patent/JP4644998B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/35Network arrangements, protocols or services for addressing or naming involving non-standard use of addresses for implementing network functionalities, e.g. coding subscription information within the address or functional addressing, i.e. assigning an address to a function
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/50Secure pairing of devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/101Access control lists [ACL]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W48/00Access restriction; Network selection; Access point selection
    • H04W48/20Selecting an access point
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/02Processing of mobility data, e.g. registration information at HLR [Home Location Register] or VLR [Visitor Location Register]; Transfer of mobility data, e.g. between HLR, VLR or external networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/26Network addressing or numbering for mobility support
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/18Self-organising networks, e.g. ad-hoc networks or sensor networks

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Power Engineering (AREA)
  • Mobile Radio Communication Systems (AREA)

Description

【0001】
【発明の属する技術分野】
本発明は、端末装置、認証装置およびサービス提供装置が互いに通信可能に構築されたネットワークにおいて、サービス提供装置による所定のサービスの提供を端末装置が受けることを許可し得る認証システム、認証装置およびサービス提供装置に関するものである。
【0002】
【従来の技術】
コンピュータシステムやそのネットワークシステムにおける認証とは、コンピュータシステム等にアクセスすることやコンピュータシステム等から所定のサービスの提供等を受けることを要求する者に対して、当該者がそのような権利を有するか否かを検査することである。これにより、当該コンピュータシステム等に対する不正なアクセスや当該コンピュータシステム等による不当なサービス提供等を防止し、一定のセキュリティ機能を実現している。
【0003】
このような認証システムの一般的な具体例として、コンピュータシステム等にアクセスする権利や所定のサービスの提供等を受ける権利を有する者(以下「正当ユーザ」という)にそれぞれユーザ名を割り当てるとともに、その正当ユーザしか知り得ない文字列(パスワード)をユーザ名とともに登録することによって、認証時にユーザ名とパスワードの組み合わせをユーザに入力させ、正当ユーザであるか否かを確認するというものがある。そして、このような正当ユーザごとのユーザ名およびパスワードは、システム管理者等によって当該システムを管理するコンピュータあるいはネットワークサーバに登録されている。
【0004】
ところで、近年、近距離の無線通信規格の1つとして実用化されているブルートゥース(Bluetooth )やIEEE802.11b (IEEE802.11 High-Rate Direct Sequence)等による無線インタフェイスを搭載した端末装置においては、適合する無線インタフェイスを有するコンピュータシステム等と通信可能なエリア内に当該端末装置が存在することにより、そのコンピュータシステム等との間に容易にネットワークを構築することができ、アクセスや所定のサービスの提供を受けることができる。
【0005】
このため、例えば、特定の者だけに入室を許可する室内に設備されたコンピュータシステム等においても、当該コンピュータシステム等と通信可能なエリア内であれば、室外からでも当該コンピュータシステム等へのアクセスや所定のサービスの提供を受けることができてしまう。そのため、通常、このような無線インタフェイスを搭載した端末装置に対しても認証システムが機能するようにシステムが構築されている。
【0006】
【発明が解決しようとする課題】
しかしながら、前述したような認証システムによると、そのコンピュータあるいはネットワークサーバに正当ユーザのユーザ名およびパスワードを登録しなければならないため、ブルートゥース等の無線インタフェイスを備えた端末装置によってアクセス等を望む新たなユーザに対しても、その都度、システム管理者等が当該コンピュータ等にユーザ名およびパスワードあるいは端末装置の固有情報を登録しなければならないという問題がある。
【0007】
即ち、このようなユーザ名およびパスワードの登録は、認証システムとしてセキュリティ機能を発揮させるため、セキュリティの強弱にかかわらず必要なものではあるが、前述の室内に設備されたコンピュータシステム等の例のような場合においては、入室を禁じられた者に対しては強いセキュリティを機能させる必要はあっても、入室を許可されその室内に居る者に対しては比較的弱いセキュリティを機能させれば足りると考えられる。そのため、このような入室可能な者に対してまでも、その都度、ユーザ名およびパスワードあるいは端末装置の固有情報の登録手続きをしていては、登録作業が煩雑になり、システム管理者等の手を煩わせるという問題がある。
【0008】
本発明は、上述した課題を解決するためになされたものであり、その目的とするところは、許可する端末装置を簡易に登録し得る認証システム、認証装置およびサービス提供装置を提供することにある。
【0009】
【課題を解決するための手段および発明の作用・効果】
上記目的を達成するため、請求項1の認証システムでは、端末装置、認証装置およびサービス提供装置が互いに通信可能に構築されたネットワークにおいて、前記サービス提供装置による所定のサービスの提供を前記端末装置が受けることを許可し得る認証システムであって、前記端末装置は、自己を特定する固有情報を前記認証装置に送出する第1の送出手段と、前記固有情報を前記サービス提供装置に送出する第2の送出手段と、前記サービス提供装置に対しサービスの提供を受けることを要求するサービス要求手段と、を備え、前記認証装置は、前記端末装置の使用者を含む特定の者の入室が許可され、他の者の入室が禁じられている部屋内に配置されると共に、前記端末装置の前記使用者による操作が許容されており、前記端末装置による前記第1の送出手段により送出された固有情報に基づいて前記端末装置を識別し得る識別情報を表示する表示手段と、前記表示手段によって表示されて前記端末装置の前記使用者によって指定された前記端末装置の識別情報に基づいて、所定のサービスの提供を許可する端末装置を選択可能な選択手段と、前記選択手段によって選択された端末装置の識別情報に対応する前記固有情報を、前記サービス提供装置に送出する第3の送出手段と、を備え、前記サービス提供装置は、前記認証装置による前記第3の送出手段により送出された固有情報を記憶する記憶手段と、前記端末装置による前記第2の送出手段により送出された固有情報と前記記憶手段により記憶された固有情報とを照合する照合手段と、前記照合手段によって、前記端末装置から送出された固有情報と前記記憶手段により記憶された固有情報とが一致した場合に、前記端末装置のサービス要求手段による要求を許可する許可手段と、を備えたことを技術的特徴とする。
【0010】
請求項1の発明では、端末装置は、第1の送出手段にて自己を特定する固有情報を認証装置に送出し、第2の送出手段にて固有情報をサービス提供装置に送出し、サービス要求手段にてサービス提供装置に対しサービスの提供を受けることを要求する。また、認証装置は、端末装置の使用者を含む特定の者の入室が許可され、他の者の入室が禁じられている部屋内に配置されると共に、入室を許可された端末装置の使用者による操作が許容されており、表示手段にて端末装置による第1の送出手段により送出された固有情報に基づいて端末装置を識別し得る識別情報を表示し、選択手段にて表示手段によって表示されて端末装置の使用者によって指定された端末装置の識別情報に基づいて、所定のサービスの提供を許可する端末装置を選択可能とし、第3の送出手段にて選択手段によって選択された端末装置の識別情報に対応する固有情報を、サービス提供装置に送出する。さらに、サービス提供装置は、記憶手段にて認証装置による第3の送出手段により送出された固有情報を記憶し、照合手段にて端末装置による第2の送出手段により送出された固有情報と記憶手段により記憶された固有情報とを照合し、許可手段にて照合手段によって、端末装置から送出された固有情報と記憶手段により記憶された固有情報とが一致した場合に、端末装置のサービス要求手段による要求を許可する。
【0011】
即ち、端末装置では、認証装置とサービス提供装置とに自己を特定する固有情報を送出するとともにサービス提供装置に対しサービスの提供を受けることを要求する。一方、認証装置では、当該送出された固有情報に基づいて端末装置を識別し得る識別情報を表示し、この表示される端末装置の識別情報基づいて所定のサービスの提供を許可する端末装置を選択可能とするので、認証装置が配置された部屋に入室を許可された者であって、当該端末装置の使用者は、その表示される端末装置の識別情報に基づいて所定のサービスの提供を許可する端末装置を選択手段によって選択することができる。そして、選択された端末装置の識別情報に対応する固有情報は、サービス提供装置に送出されるので、サービス提供装置では、当該固有情報を記憶し、端末装置により送出された固有情報と記憶手段により記憶された固有情報とを照合する。さらにサービス提供装置では、端末装置から送出された固有情報と記憶手段により記憶された固有情報とが一致した場合に、端末装置によるサービスの提供要求を許可するので、当該端末装置の使用者はサービス提供装置から当該サービスの提供を受けることができる。
【0012】
これにより、認証装置が配置された部屋に入室を許可された者であって、認証装置およびサービス提供装置の操作を許された端末装置の使用者であれば、自ら認証装置により当該端末装置の識別情報選択し、サービス提供装置に当該端末装置の固有情報を記憶させること、つまり登録することができる。したがって、例えばシステム管理者等による登録手続を経ることなく、許可する端末装置を簡易に登録し得る効果がある。また、認証装置にて端末装置の選択を行うと、その選択された端末装置の固有情報がサービス提供装置に送出され記憶されるので、一度、サービス提供装置に記憶された固有情報を有する端末装置については、サービス提供装置だけでサービスの提供要求の許可または否認を行うことができる。したがって、端末装置によるサービス提供の要求からその提供までの処理時間を短縮し得る効果もある。
【0013】
また、上記目的を達成するため、請求項2の認証装置では、所定のサービスを提供するサービス提供装置による該サービスの提供を要求し得る端末装置に、該サービスの提供を受けることを許可し得る認証装置であって、前記端末装置の使用者を含む特定の者の入室が許可され、他の者の入室が禁じられている部屋内に配置されると共に、前記端末装置の前記使用者による操作が許容されており、前記端末装置から送出された前記端末装置を特定する固有情報に基づいて、前記端末装置を識別し得る識別情報を表示する表示手段と、前記表示手段によって表示されて前記端末装置の前記使用者によって指定された前記端末装置の識別情報に基づいて、前記所定のサービスの提供を許可する端末装置を選択可能な選択手段と、前記選択手段によって選択された前記端末装置の識別情報に対応する前記固有情報を、前記サービス提供装置に送出する送出手段と、を備えたことを技術的特徴とする。
【0014】
請求項2の発明では、端末装置の使用者を含む特定の者の入室が許可され、他の者の入室が禁じられている部屋内に配置されると共に、入室を許可された端末装置の使用者による操作が許容されており、表示手段にて端末装置から送出された端末装置を特定する固有情報に基づいて、端末装置を識別し得る識別情報を表示し、選択手段にて表示手段によって表示されて端末装置の使用者によって指定された端末装置の識別情報に基づいて、所定のサービスの提供を許可する端末装置を選択可能にし、送出手段にて選択手段によって選択された端末装置の識別情報に対応する固有情報を、サービス提供装置に送出する。
【0015】
即ち、端末装置を特定する固有情報基づいて端末装置を識別し得る識別情報を表示し、この表示されて端末装置の使用者によって指定された端末装置の識別情報に基づいて所定のサービスの提供を許可する端末装置を選択可能とするので、認証装置が配置された部屋に入室を許可された者であって、当該端末装置の使用者は、その表示される端末装置の識別情報に基づいて所定のサービスの提供を許可する端末装置を選択手段によって選択することができる。そして、選択された端末装置の識別情報に対応する固有情報は、サービス提供装置に送出されるので、例えば、サービス提供装置では、当該固有情報を記憶しこの記憶した固有情報と、端末装置により送出された固有情報とを照合することができる。これにより、認証装置およびサービス提供装置の操作を許された端末装置の使用者であれば、自ら認証装置により当該端末装置の識別情報選択し、サービス提供装置に当該端末装置の固有情報を記憶させること、つまり登録することができる。したがって、例えばシステム管理者等による登録手続を経ることなく、許可する端末装置を簡易に登録し得る効果がある。
【0016】
さらに、請求項3の認証装置では、請求項2において、前記選択手段によって選択された前記端末装置の識別情報に対応する前記固有情報は、通信可能に接続された複数のサービス提供装置に送出されることを技術的特徴とする。
【0017】
請求項3の発明では、選択手段によって選択された端末装置の識別情報に対応する固有情報は、通信可能に接続された複数のサービス提供装置に送出される。これにより、複数のサービス提供装置は、当該固有情報を受信することができる。したがって、当該複数のサービス提供装置も、受信した端末装置の固有情報を利用することができるので、当該複数のサービス提供装置においても許可する端末装置を簡易に登録し得る効果がある。
【0018】
さらにまた、請求項4の認証装置では、請求項2において、前記端末装置から送出された前記端末装置を特定する固有情報は、前記サービスの提供を要求し得る端末装置を検索することにより取得されることを技術的特徴とする。
【0019】
請求項4の発明では、端末装置から送出された端末装置を特定する固有情報は、サービスの提供を要求し得る端末装置を検索することにより取得される。これにより、検索可能な範囲に存在する端末装置であれば、端末装置からのサービス提供の要求を待つことなく、その固有情報を取得することができる。したがって、サービスの提供を要求し得る端末装置の固有情報を漏れなく表示することができるので、許可する端末装置をより簡易に登録し得る効果がある。
【0020】
また、請求項5の認証装置では、請求項2において、前記端末装置から送出された前記端末装置を特定する固有情報は、前記サービスの提供を要求し得る端末装置からの要求を受けることにより取得されることを技術的特徴とする。
【0021】
請求項5の発明では、端末装置から送出された端末装置を特定する固有情報は、サービスの提供を要求し得る端末装置からの要求を受けることにより取得される。これにより、サービスの提供を要求し得る端末装置は、自らの要求により固有情報の取得を促すことができる。したがって、新規な端末装置であっても、当該端末装置の要求に応じてその固有情報を取得することができるので、許可する端末装置をより簡易に登録し得る効果がある。
【0022】
さらに、請求項6の認証装置では、請求項2〜5のいずれか一項において、前記表示手段および前記選択手段は、前記送出手段から独立していることを技術的特徴とする。
【0023】
請求項6の発明では、表示手段および選択手段は、送出手段から独立している。これにより、送出手段から離れた別の装置に、表示手段および選択手段を持たせることができる。したがって、多様な装置構成が可能になるので、許可する端末装置をさらに簡易に登録し得る効果がある。
【0024】
上記目的を達成するため、請求項7のサービス提供装置では、請求項2〜6のいずれか一項に記載の認証装置により許可された端末装置に所定のサービスを提供するサービス提供装置であって、前記認証装置から送出され前記認証装置により許可された端末装置を特定する固有情報を記憶する記憶手段と、前記所定のサービスの提供を要求する端末装置から送出され該端末装置を特定する固有情報と、前記記憶手段により記憶された前記許可された端末装置を特定する固有情報とを照合する照合手段と、前記照合手段によって、前記端末装置から送出された固有情報と前記記憶手段により記憶された固有情報とが一致した場合に、前記端末装置による前記所定のサービスの提供の要求を許可する許可手段と、を備えたことを技術的特徴とする。
【0025】
請求項7の発明では、記憶手段にて認証装置から送出され認証装置により許可された端末装置を特定する固有情報を記憶し、照合手段にて所定のサービスの提供を要求する端末装置から送出され該端末装置を特定する固有情報と記憶手段により記憶された許可された端末装置を特定する固有情報とを照合し、許可手段にて照合手段によって、端末装置から送出された固有情報と記憶手段により記憶された固有情報とが一致した場合に、端末装置による所定のサービスの提供の要求を許可する。
【0026】
即ち、認証装置から送出され認証装置により許可された端末装置を特定する固有情報を記憶し、端末装置により送出された固有情報と記憶手段により記憶された固有情報とを照合する。さらに端末装置から送出された固有情報と記憶手段により記憶された固有情報とが一致した場合に、端末装置によるサービスの提供要求を許可する。これにより、当該端末装置の固有情報を記憶させること、つまり登録することができ、また両者の固有情報が一致すれば、当該端末装置の使用者はサービス提供装置から当該サービスの提供を受けることができる。したがって、例えばシステム管理者等による登録手続を経ることなく、許可する端末装置を簡易に登録し得る効果がある。
【0027】
また、請求項8のサービス提供装置では、請求項7において、前記記憶手段は、記憶する前記固有情報を、前記固有情報の記憶開始から所定時間の経過後に削除することを技術的特徴とする。
【0028】
請求項8の発明では、記憶手段は、記憶する固有情報を固有情報の記憶開始から所定時間の経過後に削除する。これにより、当該固有情報が記憶されてから所定時間が経過するとその後に削除されるので、一旦、登録されると当該端末装置の稼働状況にかかわらず、そのまま許可され続けるという不合理な状態の発生を防止することができる。したがって、許可する端末装置を簡易に登録し得る効果に加えて、セキュリティ機能の低下を防止し得る効果もある。
【0029】
さらに、請求項9のサービス提供装置では、請求項7または8において、前記許可手段による前記所定のサービスの提供の要求許可は、前記許可された端末装置とのデータリンクが切断されたとき、無効になることを技術的特徴とする。
【0030】
請求項9の発明では、許可手段による所定のサービスの提供の要求許可は、許可された端末装置とのデータリンクが切断されたとき無効になる。これにより、データリンクが切断された端末装置は、所定のサービスの提供の要求許可が無効になるので、一旦、登録されると当該端末装置の稼働状況にかかわらず、そのまま許可され続けるという不合理な状態の発生を防止することができる。したがって、許可する端末装置を簡易に登録し得る効果に加えて、セキュリティ機能の低下を防止し得る効果もある。
【0031】
上記目的を達成するため、請求項10の認証システムでは、端末装置、認証装置およびサービス提供装置が互いに通信可能に構築されたネットワークにおいて、前記サービス提供装置による所定のサービスの提供を前記端末装置が受けることを許可し得る認証システムであって、前記端末装置は、自己を特定する固有情報を前記認証装置に送出する第1の送出手段と、前記固有情報を前記サービス提供装置に送出する第2の送出手段と、前記サービス提供装置に対しサービスの提供を受けることを要求するサービス要求手段と、を備え、前記サービス提供装置は、前記端末装置による前記第2の送出手段により送出された固有情報を、前記認証装置に送出する第4の送出手段を備え、前記認証装置は、前記端末装置の使用者を含む特定の者の入室が許可され、他の者の入室が禁じられている部屋内に配置されると共に、前記端末装置の前記使用者による操作が許容されており、前記端末装置による前記第1の送出手段により送出された固有情報または前記サービス提供装置による前記第4の送出手段により送出された固有情報、に基づいて前記端末装置を識別し得る識別情報を表示する表示手段と、前記表示手段によって表示されて前記端末装置の前記使用者によって指定された前記端末装置の識別情報に基づいて、所定のサービスの提供を許可する端末装置を選択可能な選択手段と、前記選択手段によって選択された端末装置の識別情報に対応する前記固有情報を記憶する記憶手段と、前記サービス提供装置から送出された固有情報と、前記記憶手段により記憶された固有情報とを照合する照合手段と、前記照合手段による、前記サービス提供装置から送出された固有情報と前記記憶手段により記憶された固有情報との照合結果を、前記サービス提供装置に通知する通知手段と、を備え、さらに前記サービス提供装置は、前記認証装置による前記通知手段により通知された照合結果に基づいて、前記端末装置の前記サービス要求手段による要求を許可する許可手段を備えたことを技術的特徴とする。
【0032】
請求項10の発明では、端末装置は、第1の送出手段にて自己を特定する固有情報を認証装置に送出し、第2の送出手段にて固有情報をサービス提供装置に送出し、サービス要求手段にてサービス提供装置に対しサービスの提供を受けることを要求する。また、認証装置は、端末装置の使用者を含む特定の者の入室が許可され、他の者の入室が禁じられている部屋内に配置されると共に、入室を許可された端末装置の使用者による操作が許容されており、表示手段にて端末装置による第1の送出手段により送出された固有情報またはサービス提供装置による第4の送出手段により送出された固有情報、に基づいて端末装置を識別し得る識別情報を表示し、選択手段にて表示手段によって表示されて端末装置の使用者によって指定された端末装置の識別情報に基づいて、所定のサービスの提供を許可する端末装置を選択可能にし、記憶手段にて選択手段によって選択された端末装置の識別情報に対応する固有情報を記憶し、照合手段にてサービス提供装置から送出された固有情報と、記憶手段により記憶された固有情報とを照合し、通知手段にて照合手段による、サービス提供装置から送出された固有情報と記憶手段により記憶された固有情報との照合結果を、サービス提供装置に通知する。さらに、サービス提供装置は、第4の送出手段にて端末装置による第2の送出手段により送出された固有情報を、認証装置に送出し、許可手段にて認証装置による通知手段により通知された照合結果に基づいて、端末装置のサービス要求手段による要求を許可する。
【0033】
即ち、端末装置では、認証装置とサービス提供装置とに自己を特定する固有情報を送出するとともにサービス提供装置に対しサービスの提供を受けることを要求する。一方、認証装置では、当該送出された固有情報基づいて端末装置を識別し得る識別情報を表示し、この表示される端末装置の識別情報に基づいて所定のサービスの提供を許可する端末装置を選択可能とするので、認証装置が配置された部屋に入室を許可された者であって、当該端末装置の使用者は、その表示される端末装置の識別情報に基づいて所定のサービスの提供を許可する端末装置を選択手段によって選択することができる。そして、選択された端末装置の識別情報に対応する固有情報を記憶し、端末装置により送出された固有情報と記憶手段により記憶された固有情報とを照合して、その照合結果をサービス提供装置に通知するので、当該端末装置の使用者は、通知された照合結果に基づいてサービス提供装置から当該サービスの提供を受けることができる。
【0034】
これにより、認証装置が配置された部屋に入室を許可された者であって、認証装置およびサービス提供装置の操作を許された端末装置の使用者であれば、自ら認証装置により当該端末装置の識別情報選択し、サービス提供装置に当該端末装置の固有情報を記憶させること、つまり登録することができる。したがって、例えばシステム管理者等による登録手続を経ることなく、許可する端末装置を簡易に登録し得る効果がある。また、選択された端末装置の固有情報が認証装置により記憶されるので、当該固有情報を認証装置によって一括管理することができ、さらにサービス提供装置に当該固有情報を送出する必要がない。したがって、固有情報の管理を容易にするとともにサービス提供装置による処理を簡易にし得る効果もある。
【0035】
また、上記目的を達成するため、請求項11の認証装置では、所定のサービスを提供するサービス提供装置による該サービスの提供を要求する端末装置に、該サービスの提供を受けることを許可し得る認証装置であって、前記端末装置の使用者を含む特定の者の入室が許可され、他の者の入室が禁じられている部屋内に配置されると共に、前記端末装置の前記使用者による操作が許容されており、前記端末装置から送出された前記端末装置を特定する固有情報または前記サービス提供装置から送出された前記端末装置を特定する固有情報、に基づいて、前記端末装置を識別し得る識別情報を表示する表示手段と、前記表示手段によって表示されて前記端末装置の前記使用者によって指定された前記端末装置の識別情報に基づいて、前記所定のサービスの提供を許可する端末装置を選択可能な選択手段と、前記選択手段によって選択された端末装置の識別情報に対応する前記固有情報を記憶する記憶手段と、前記サービス提供装置から送出された固有情報と、前記記憶手段により記憶された固有情報とを照合する照合手段と、前記照合手段による、前記サービス提供装置から送出された固有情報と前記記憶手段により記憶された固有情報との照合結果を、前記サービス提供装置に通知する通知手段と、を備えたことを技術的特徴とする。
【0036】
請求項11の発明では、認証装置は、端末装置の使用者を含む特定の者の入室が許可され、他の者の入室が禁じられている部屋内に配置されると共に、端末装置の使用者による操作が許容されており、表示手段にて端末装置から送出された端末装置を特定する固有情報またはサービス提供装置から送出された端末装置を特定する固有情報、に基づいて、端末装置を識別し得る識別情報を表示し、選択手段にて表示手段によって表示されて端末装置の使用者によって指定された端末装置の識別情報に基づいて、所定のサービスの提供を許可する端末装置を選択可能にし、記憶手段にて選択手段によって選択された端末装置の識別情報に対応する固有情報を記憶し、照合手段にてサービス提供装置から送出された固有情報と、記憶手段により記憶された固有情報とを照合し、通知手段にて照合手段による、サービス提供装置から送出された固有情報と記憶手段により記憶された固有情報との照合結果を、サービス提供装置に通知する。
【0037】
即ち、端末装置を特定する固有情報基づいて端末装置を識別し得る識別情報を表示し、この表示される端末装置の識別情報に基づいて所定のサービスの提供を許可する端末装置を選択可能とするので、認証装置が配置された部屋に入室を許可された者であって、当該端末装置の使用者は、その表示される端末装置の識別情報に基づいて所定のサービスの提供を許可する端末装置を選択手段によって選択することができる。そして、選択された端末装置の識別情報に対応する固有情報を記憶し、端末装置により送出された固有情報と記憶手段により記憶された固有情報とを照合して、その照合結果をサービス提供装置に通知するので、例えば、当該端末装置の使用者は、通知された照合結果に基づいてサービス提供装置から当該サービスの提供を受けることができる。これにより、認証装置およびサービス提供装置の操作を許された端末装置の使用者であれば、自ら認証装置により当該端末装置の識別情報選択し、サービス提供装置に当該端末装置の固有情報を記憶させること、つまり登録することができる。したがって、例えばシステム管理者等による登録手続を経ることなく、許可する端末装置を簡易に登録し得る効果がある。
【0038】
さらに、請求項12の認証装置では、請求項11において、前記記憶手段は、記憶する前記固有情報を、前記固有情報の記憶開始から所定時間の経過後に削除することを技術的特徴とする。
【0039】
請求項12の発明では、記憶手段は、記憶する固有情報を、固有情報の記憶開始から所定時間の経過後に削除する。これにより、当該固有情報が記憶されてから所定時間が経過するとその後に削除されるので、一旦、登録されると当該端末装置の稼働状況にかかわらず、そのまま許可され続けるという不合理な状態の発生を防止することができる。したがって、許可する端末装置を簡易に登録し得る効果に加えて、セキュリティ機能の低下を防止し得る効果もある。
【0040】
さらにまた、請求項13の認証装置では、請求項11において、前記端末装置から送出された前記端末装置を特定する固有情報は、前記サービスの提供を要求し得る端末装置を検索することにより取得されることを技術的特徴とする。
【0041】
請求項13の発明では、端末装置から送出された端末装置を特定する固有情報は、サービスの提供を要求し得る端末装置を検索することにより取得される。これにより、検索可能な範囲に存在する端末装置であれば、端末装置からのサービス提供の要求を待つことなく、その固有情報を取得することができる。したがって、サービスの提供を要求し得る端末装置の固有情報を漏れなく表示することができるので、許可する端末装置をより簡易に登録し得る効果がある。
【0042】
また、請求項14の認証装置では、請求項11において、前記端末装置から送出された前記端末装置を特定する固有情報は、前記サービスの提供を要求し得る端末装置からの要求を受けることにより取得されることを技術的特徴とする。
【0043】
請求項14の発明では、端末装置から送出された端末装置を特定する固有情報は、サービスの提供を要求し得る端末装置からの要求を受けることにより取得される。これにより、サービスの提供を要求し得る端末装置は、自らの要求により固有情報の取得を促すことができる。したがって、新規な端末装置であっても、当該端末装置の要求に応じてその固有情報を取得することができるので、許可する端末装置をより簡易に登録し得る効果がある。
【0044】
さらに、請求項15の認証装置では、請求項11〜14のいずれか一項において、前記表示手段および前記選択手段は、前記記憶手段、前記照合手段および前記通知手段から独立していることを技術的特徴とする。
【0045】
請求項15の発明では、表示手段および選択手段は、記憶手段、照合手段および通知手段から独立している。これにより、記憶手段、照合手段および通知手段から離れた別の装置に、表示手段および選択手段を持たせることができる。したがって、多様な装置構成が可能になるので、許可する端末装置をさらに簡易に登録し得る効果がある。
【0046】
上記目的を達成するため、請求項16のサービス提供装置では、所定のサービスの提供を許可する端末装置を特定する固有情報と、前記所定のサービスの提供を受けることを要求する端末装置を特定する固有情報と、を照合する請求項11に記載の認証装置からの照合結果に基づいて、前記端末装置に前記所定のサービスを提供するサービス提供装置であって、前記所定のサービスの提供を受けることを要求する端末装置を特定する固有情報を、前記認証装置に送出する送出手段と、前記認証装置による照合結果に基づいて、前記所定のサービスの提供を許可する端末装置の固有情報と、前記所定のサービスの提供を受けることを要求する端末装置の固有情報と、が一致した場合に、前記端末装置による前記所定のサービスの提供の要求を許可する許可手段と、を備えたことを技術的特徴とする。
【0047】
請求項16の発明では、送出手段にて所定のサービスの提供を受けることを要求する端末装置を特定する固有情報を、請求項11に記載の認証装置に送出し、許可手段にて認証装置による照合結果に基づいて、所定のサービスの提供を許可する端末装置の固有情報と、所定のサービスの提供を受けることを要求する端末装置の固有情報と、が一致した場合に、端末装置による所定のサービスの提供の要求を許可する。即ち、認証装置に送出した所定のサービスの提供を受けることを要求する端末装置を特定する固有情報と、所定のサービスの提供を許可する端末装置を特定する固有情報と、を照合した認証装置による照合結果に基づいて当該サービスの提供を受けることができる。これにより、両者の固有情報が一致すれば、当該端末装置の使用者はサービス提供装置から当該サービスの提供を受けることができる。したがって、例えばシステム管理者等による登録手続を経ることなく、許可する端末装置を簡易に登録し得る効果がある。
【0048】
また、請求項17のサービス提供装置では、請求項16において、前記許可手段による前記所定のサービスの提供の要求許可は、前記許可された端末装置とのデータリンクが切断されたとき、無効になることを技術的特徴とする。
【0049】
請求項17の発明では、許可手段による所定のサービスの提供の要求許可は、許可された端末装置とのデータリンクが切断されたとき無効になる。これにより、データリンクが切断された端末装置は、所定のサービスの提供の要求許可が無効になるので、一旦、登録されると当該端末装置の稼働状況にかかわらず、そのまま許可され続けるという不合理な状態の発生を防止することができる。したがって、許可する端末装置を簡易に登録し得る効果に加えて、セキュリティ機能の低下を防止し得る効果もある。
【0050】
【発明の実施の形態】
以下、本発明の認証システム、認証装置およびサービス提供装置の実施形態について図を参照して説明する。
【0051】
(第1実施形態)
まず、第1実施形態に係る認証システムの構成を図1に基づいて説明する。
図1に示すように、本認証システムは、認証装置およびサービス提供装置を適用した複合機能周辺機器(Multifunction Peripheral;以下「MFP」という)20と端末装置50とから構成されており、MFP20による所定のサービスの提供を端末装置50が受けることをMFP20内の認証装置によって許可し得るものである。
【0052】
MFP20は、認証装置とサービス提供装置とから構成されている。
認証装置は、主に、CPU21、ROM22、RAM23、入出力インタフェイス24、入力キー25、ディスプレィ26、LANユニット27、無線ユニット28、アンテナ29から構成されている。
【0053】
この認証装置は、端末装置50から送出された固有情報である装置アドレスに基づいて端末装置50を識別し得る識別情報を表示する一方で、この表示される端末装置50の識別情報に基づいて所定のサービスの提供を許可する端末装置50を選択可能とするとともに、選択された端末装置50の識別情報に対応する装置アドレスをサービス提供装置に送出する機能を有するものである。
【0054】
CPU21は、認証装置を制御する中央演算処理装置で、システムバスを介してROM22、RAM23、入出力インタフェイス24等と接続されている。このCPU21を制御するシステムプログラムや後述する認証プログラム等は、ROM22に格納されており、CPU21はこれらのプログラムをROM22から読み出してRAM23のワーク領域23a等に展開する。これにより、例えば、後述の端末登録処理(図2)を行う認証プログラムをCPU21により逐次実行することができる。
【0055】
ROM22は、システムバスに接続されている読み出し専用記憶装置であり、CPU21が使用する主記憶空間の一部を構成するものである。このROM22には、システムプログラムや認証プログラム、またサービス提供装置として実行するサービス提供プログラム等が予め書き込まれている。
【0056】
RAM23も、CPU21が使用する主記憶空間の一部を構成するもので、システムバスに接続される読み出し・書き込み可能な揮発性記憶装置である。例えばDRAM(Dynamic RAM) が使用され、その記憶空間には、次述するワーク領域23a、登録リスト23b等の複数の領域が定義され確保されている。
【0057】
RAM23に確保されるワーク領域23aは、システムプログラムや後述の認証プログラム等を実行する際に使用される作業領域で、一時的に必要な作業データや中間ファイル等が格納される記憶空間である。
【0058】
同様に、登録リスト23bは、サービス提供装置による所定のサービスの提供を許可された端末装置の装置アドレスを格納する領域である。例えば、ブルートゥースによる無線インタフェイスを搭載した携帯電話やPDA(Personal Digital Assistant)等であればブルートゥースデバイスアドレス(以下「BDアドレス」という)が格納され、またLANインタフェイスを有するパーソナルコンピュータ(以下「パソコン」という)やワークステーション等であればメディアアクセスコントロールアドレス(以下「MACアドレス」という)が格納される。なお、BDアドレスやMACアドレスは、いずれも端末装置50を一意に特定することができる当該装置限りの固有情報である。またこの登録リスト23bは、サービス提供装置によるサービス提供処理によって更新または参照される。
【0059】
入出力インタフェイス24は、入力キー25、ディスプレィ26、LANユニット27、無線ユニット28、プリンタユニット31、スキャナユニット32、ファクシミリユニット33、コピーユニット34等とのデータのやり取りを仲介する装置で、システムバスに接続されている。
【0060】
入力キー25は、MFP20の操作パネルに設けられている入力装置で、入出力インタフェイス24を介してシステムバスに接続されている。この入力キー25は、所定のサービスの提供を許可する端末装置50をディスプレィ26の表示中から選択する操作や、その他、MFP20としての各種機能に関する情報入力に用いられる。一般には、押圧式のスイッチを所定数並べた構成を採るが、入力操作の簡便化を考慮してディスプレィ26の表面に設けられたタッチパネル式のものもある。
【0061】
ディスプレィ26は、端末装置50から送出された装置アドレスに基づいて端末装置50を識別し得る識別情報を出力し得る表示装置で、入出力インタフェイス24を介してシステムバスに接続されている。例えば、液晶表示器やプラズマ表示器により構成され、表示面に入力キー25を構成するタッチパネルを備えるものもある。
【0062】
LANユニット27は、LANケーブル40とCPU21とのデータ通信を仲介する装置で、入出力インタフェイス24を介してシステムバスに接続されている。例えば、バス型のLANであればIEEE802.3 による10BASE-Tに準拠したLANボードがこれに相当し、最大データ伝送速度10Mbps のデータ通信を可能にするものである。
【0063】
無線ユニット28は、ブルートゥースによる近距離無線通信を実現するRFモジュールで、入出力インタフェイス24を介してシステムバスに接続されている。この無線ユニット28は、例えば、無線周波数2.4GHz帯において周波数ホッピング(FH)方式のスペクトル拡散変調により最大データ伝送速度1Mbps のデータ通信を約半径10mの範囲で可能にするものである。
【0064】
アンテナ29は、無線ユニット28から送信される周波数2.4GHz帯の電波を空中に放出するとともに空中から飛来する同電波を受信し無線ユニット28に伝送するもので、例えば多層誘電体等からなる積層チップアンテナが相当する。
【0065】
サービス提供装置は、主に、CPU21、ROM22、RAM23、入出力インタフェイス24、プリンタユニット31、スキャナユニット32、ファクシミリユニット33、コピーユニット34から構成されている。このサービス提供装置は、認証装置により選択され送出された端末装置50の装置アドレスを記憶し、当該記憶された装置アドレスと端末装置50から送出された装置アドレスとを照合し、両者の装置アドレスが一致した場合に、端末装置50によるサービスの提供要求を許可する機能を有するものである。なお、このサービス提供装置を構成するCPU21、ROM22、RAM23、入出力インタフェイス24は、前述の認証装置を構成するCPU21、ROM22、RAM23、入出力インタフェイス24をそのまま利用するものであるので、それぞれの説明を省略する。
【0066】
プリンタユニット31は、所定のサービスのうち、モノクロあるいはカラーによる文字または画像の印刷機能を提供するもので、入出力インタフェイス24を介してシステムバスに接続されている。例えば、LANユニット27や無線ユニット28を介して端末装置50から受信した処理データを、CPU21が所定のデータフォーマットに変換した後、プリンタユニット31に送出することによって、プリンタユニット31では、当該処理データに基づく文字または画像を所定の紙等に印刷するサービスを提供する。
【0067】
スキャナユニット32は、所定のサービスのうち、モノクロあるいはカラーによる文字または画像の読取機能を提供するもので、入出力インタフェイス24を介してシステムバスに接続されている。例えば、スキャナユニット32により読み取った文字または画像のデータをCPU21に送出することによって、CPU21では、当該データを所定のデータフォーマットに変換した後、LANユニット27や無線ユニット28を介して端末装置50に送出するサービスを提供する。
【0068】
ファクシミリユニット33は、所定のサービスのうち、モノクロあるいはカラーによる文字または画像の電送機能を提供するもので、入出力インタフェイス24を介してシステムバスに接続されている。例えば、LANユニット27や無線ユニット28を介して端末装置50から受信した処理データを、CPU21が所定のデータフォーマットに変換した後、ファクシミリユニット33に送出することによって、ファクシミリユニット33では、当該処理データに基づく文字または画像を所定の宛先に配信するサービスを提供する。また、ファクシミリユニット33により受信した文字または画像のデータをCPU21に送出することによって、CPU21では、当該データを所定のデータフォーマットに変換した後、LANユニット27や無線ユニット28を介して端末装置50に送信するサービスも提供する。
【0069】
コピーユニット34は、所定のサービスのうち、モノクロあるいはカラーによる文字または画像の複写機能を提供するもので、入出力インタフェイス24を介してシステムバスに接続されている。
【0070】
端末装置50は、例えば、ブルートゥースによる無線インタフェイスを搭載した携帯電話やPDA、あるいはLANインタフェイスを有するパソコンやワークステーションで、認証装置とサービス提供装置とに自己を特定する装置アドレスを送出するとともにサービス提供装置に対しサービスの提供を受けることを要求する機能を有するものである。
【0071】
ここで図1には、携帯電話またはPDA等の携帯型の端末装置50の主要構成が示されているので、その構成概要を説明する。
図1に示すように、携帯型の端末装置50は、主に、無線ユニット51と制御ユニット55とから構成されており、無線ユニット51は、前述した認証装置の無線ユニット28と同様に構成されている。即ち、無線ユニット51は、ブルートゥース規格に基づくRFモジュールで、例えば、無線周波数2.4GHz帯においてFH方式のスペクトル拡散変調により最大データ伝送速度1Mbps のデータ通信を約半径10mの範囲で可能にするものである。
【0072】
制御ユニット55は、前述した認証装置等のCPU21、ROM22、RAM23、入出力インタフェイス24等と同様に、CPU、ROM、RAM等を備える制御装置で、後述するサービス要求処理を行うサービス要求プログラム等が格納され、所定の処理を実行可能に構成されている。またその他、携帯電話であれば電話機として必要な各種機能、PDAであれば個人用情報機器として必要な各種機能、をそれぞれ提供可能に構成されている。
【0073】
次に、上述したMFP20による各処理を図2〜図4に基づいて説明する。
図2に示すように、本第1実施形態による認証システムでは、MFP20の認証装置により実行される端末登録処理によって、MFP20によるサービスの提供要求を許可する端末装置50の選択が行われる。
【0074】
即ち、MFP20の認証装置は、所定の初期化処理後、まずステップS101により端末装置の検索処理を行う。この検索処理では、例えばブルートゥースによるピコネット等を構築する場合では、問い合わせ(Inquiry )コマンド等により、通信可能な範囲α内に通信可能な端末装置50が存在するか否かを調べる。またLANケーブル40によるネットワークを構築する場合は、例えば、UPdP(Universal Plug and Play )のサービスディスカバリ等により、所定のドメイン(例えばコリジョンドメインやブロードキャストドメイン等)内に通信可能な端末装置50が存在するか否かを調べる。これにより、検索可能な範囲に存在する端末装置50であれば、端末装置50からのサービス提供の要求を待つことなく、その装置アドレスを取得することができる。したがって、ステップS105により、サービスの提供を要求し得る端末装置50の装置アドレスを漏れなく表示することができる。ここで、UPdPとは、ビデオデッキ、テレビ、ディジタルカメラ等の家電機器、電話機、パソコン等を連携して使用できるようにするための仕様のことである。
【0075】
続くステップS103により、検索された端末装置50の装置アドレスをワーク領域23aに一時格納する。即ち、次のステップS105による一覧表示処理を容易にするため、検索された端末装置50の装置アドレスをRAM23のワーク領域23aに一時的に記憶する。
【0076】
ステップS105では、検索された装置アドレスに基づいて端末装置50を識別し得る識別情報を一覧表示する。「端末装置50を識別し得る識別情報」とは、検索された装置アドレスに対して関連づけられる端末装置50の名称、略称等のことをいい、ステップS101による検索処理のときに取得されたパケット中に当該識別情報が含まれている場合や、過去の検索処理等により取得し認証装置が保持している場合等がある。
【0077】
当該識別情報の具体例としては、「Mike's Cell Phone 」や「Jane's PC 」等であり、図3(A) に示すように、MFP20のディスプレィ26に表示される。また、当該識別情報を一度に表示できないほど端末装置50が検索された場合には、図3(B) に示すように、画面スクロールにより残りの当該識別情報が表示される。なお、検索された装置アドレスに対応する当該識別情報がない場合には、装置アドレスが「00:50:cd:12:0b:19」のように表示される。
【0078】
続くステップS107では、ディスプレィ26に表示される端末装置50の識別情報に基づいて所定のサービスの提供要求を許可する端末装置50を選択する処理を行う。具体的には、例えば図3(A) および図3(B) に示すように、MFP20の入力キー25による操作によりディスプレィ26に表示された識別情報または装置アドレスをカーソル「>」によって選択し、さらに入力キー25により確定の操作を行うことによって図3(C) に示すように白黒反転して表示されて端末装置50の選択処理が完了する。なお、識別情報等に付されている「*」は、サービス提供装置による装置アドレスの格納(図4に示すステップS203)が既に完了している端末装置50であることを示すものである。
【0079】
そして、ステップS109により端末装置50の選択が完了したか否かの判断を行い、選択が完了していれば(S109でYes)、ステップS111に処理を移行し、選択が完了していなければ(S109でNo)、再びステップS107による端末装置50の選択処理を行う。
【0080】
ステップS111に処理を移行すると、選択された端末装置50の装置アドレスをMFP20のサービス提供装置に送信し、一連の端末登録処理を終了する。これにより、次述するように、サービス提供装置では、認証装置から送られてきた装置アドレスを記憶することによって、一度、サービス提供装置に記憶された装置アドレスを有する端末装置50については、サービス提供装置だけで所定のサービスの提供要求の許可または否認を行うことができる。
【0081】
続いて、MFP20のサービス提供装置によるサービス提供処理を説明する。
図4に示すように、サービス提供処理では、所定の初期化処理後、まずステップS201により認証装置から装置アドレスを受信する処理を行う。前述したように認証装置から、所定のサービスの提供要求を許可する端末装置50の装置アドレスが送られてくるので(図2に示すS111)、認証装置により送出された装置アドレスを受信する。
【0082】
ステップS201により受信した装置アドレスは、ステップS203によりRAM23に格納される。つまり、所定のサービスの提供要求を許可する端末装置50の装置アドレスをRAM23の登録リスト23bに登録することで、ステップS209による照合ができるようにするとともに、また最新の登録リスト23bに基づいて照合を行うことができるように、登録リスト23bを更新する。
【0083】
続くステップS205では、端末装置50からサービス提供の要求が有るか否かの判断を行い、当該要求があれば(ステップS205でYes)、ステップS207に処理を移行し、また当該要求がなければ(ステップS205でNo)、ステップS201に処理を移行して再度認証装置から装置アドレスを受信する。
【0084】
そして、端末装置50から所定のサービス提供の要求があると、ステップS207により、要求のあった端末装置50からその装置アドレスを取得する。即ち、端末装置50から所定のサービス提供の要求があると(図5に示すステップS301)、当該端末装置50の装置アドレスが続けて送られてくるので(同図のステップS303)、それを受信することによって、当該端末装置50の装置アドレスを取得する。
【0085】
これにより、所定のサービス提供の要求がある端末装置50の装置アドレスが得られるので、続くステップS209により、取得した装置アドレスが登録リスト23bにあるか否かの判断、つまり端末装置50により送出された装置アドレスと登録リスト23bに記憶された装置アドレスとを照合する。
【0086】
そして、所定のサービス提供の要求がある端末装置50の装置アドレスが登録リスト23bにあれば(ステップS209でYes)、ステップS211によりサービス提供の要求許可を当該端末装置50に通知する。一方、所定のサービス提供の要求がある端末装置50の装置アドレスが登録リスト23bになければ(ステップS209でNo)、当該端末装置50には要求するサービスを提供することはできないので、ステップS217により所定のサービス提供の要求却下を当該端末装置50に通知し、一連のサービス提供処理を終了する。
【0087】
端末装置50に所定のサービス提供の要求許可を通知すると、それを受信した端末装置50から、MFP20により受けるサービス(例えばプリンタユニット31による印刷処理)に対応した処理データが送られてくるので(図5に示すステップS309)、ステップS213により当該処理データを受信する。
【0088】
そして、ステップS215では、当該端末装置50による要求に該当した所定のサービスの提供を行い、これが完了するとサービス提供装置による一連のサービス提供処理を終了する。
【0089】
次に、上述した端末装置50による処理を図5に基づいて説明する。
図5に示すように、端末装置50によるサービス要求処理は、所定の初期化処理後、まずステップS301によりサービス提供の要求をサービス提供装置に送信する処理を行う。これにより、MFP20のサービス提供装置に、サービス提供の要求があることを通知する。
【0090】
続いてステップS303により自己の装置アドレスをサービス提供装置に送信する。これにより、MFP20のサービス提供装置に自分の装置アドレスを知らせることができるので、前述の如くサービス提供装置では、この装置アドレスにより当該端末装置50が所定のサービスの提供要求を許可されたものであるか否かの判断を行うことができる(図4に示すS209)。
【0091】
次に、ステップS305により自己の装置アドレスを認証装置にも送信する。これにより、認証装置にも自分の装置アドレスが送られるので、所定のサービスの提供要求が許可されていない端末装置50であっても、前述した認証装置による端末装置の検索処理を待つまでもなく、自らの要求により装置アドレスの取得を認証装置に促すことができる。したがって、新規な端末装置50であっても当該端末装置50の要求に応じ、認証装置がその装置アドレスを取得することができる。
【0092】
続くステップS307では、所定のサービス提供の要求許可の通知が有るか否かの判断をする。即ち、前述したサービス提供装置により、当該端末装置50が所定のサービスの提供要求を許可されたものであるか否かの判断を行い、許可されたもの、つまり登録リスト23bにあれば、所定のサービス提供の要求許可の通知があるので(図4に示すS211)、その通知があるか否かをステップS307で判断する。
【0093】
そして、サービス提供装置から要求許可の通知があれば(S307でYes)、ステップS309によってMFP20により受ける所定のサービス(例えばプリンタユニット31による印刷処理)に対応した処理データをサービス提供装置に送信し、一連のサービス要求処理を終了する。
【0094】
一方、サービス提供装置から要求許可の通知がなければ、つまり要求却下の通知があれば(S307でNo)、MFP20による所定のサービスの提供を受けることはできないので、ステップS309による処理を行うことなく、一連のサービス要求処理を終了する。
【0095】
以上説明したように、本第1実施形態に係るMFP20の認証装置によると、ディスプレィ26にて端末装置50から送出された端末装置50を特定する装置アドレスに基づいて、端末装置50を識別し得る識別情報を表示し(S105)、入力キー25にてディスプレィ26によって表示される端末装置50の識別情報に基づいて、所定のサービスの提供を許可する端末装置50を選択可能にし(S107)、LANユニット27、無線ユニット28にて入力キー25によって選択された端末装置50の識別情報に対応する装置アドレスを、サービス提供装置に送出する(S111)。
【0096】
また、本第1実施形態に係るMFP20のサービス提供装置によると、RAM23にて認証装置から送出され認証装置により許可された端末装置50を特定する装置アドレスを記憶し(S203)、CPU21にて所定のサービスの提供を要求する端末装置50から送出され該端末装置50を特定する装置アドレスと、RAM23の登録リスト23bに記憶された許可された端末装置50を特定する装置アドレスと、を照合し(S209)、CPU21にて端末装置50から送出された装置アドレスと登録リスト23bに記憶された装置アドレスとが一致した場合に(S209でYes)、端末装置50による所定のサービスの提供の要求を許可する(S211)。
【0097】
これにより、認証装置およびサービス提供装置の操作を許された端末装置50の使用者であれば、認証装置により当該端末装置50の識別情報に選択し、サービス提供装置に当該端末装置50の装置アドレスを記憶させること、つまり登録することができる。したがって、例えばシステム管理者等による登録手続を経ることなく、許可する端末装置50を簡易に登録し得る効果がある。
【0098】
また、認証装置にて端末装置50の選択を行うと、その選択された端末装置50の装置アドレスがサービス提供装置に送出され記憶されるので、一度、サービス提供装置に記憶された装置アドレスを有する端末装置50については、サービス提供装置だけでサービスの提供要求の許可または否認を行うことができる。したがって、端末装置50によるサービス提供の要求からその提供までの処理時間を短縮し得る効果もある。
【0099】
ここで、本第1実施形態の認証システムを適用することにより、システム管理者等の手を煩わせることなく、認証システムによるセキュリティ機能を良好に発揮し得るシステム例を図6に基づいて説明する。
図6に示すように、このシステム例は、壁によって区切られたA室およびB室に構築されているもので、A室は特定の者以外は入室を禁じられている部屋で、B室は他の者も出入り自由な部屋である。
【0100】
そして、A室内には、LANケーブル40にバス接続されたMFP20と、ブルートゥースインタフェイスを備えたファクシミリ装置60とが設備され、B室内には、A室とB室とを結ぶLANケーブル40にバス接続されたパソコン50f、50g、50hが設備されている。また両室は廊下Cに通じている。
【0101】
このようなA室内にブルートゥースインタフェイスを備えた携帯電話50a、50bおよびPDA50cが存在している場合、ブルートゥースにおいては、MFP20をマスタにし、携帯電話50a、50bおよびPDA50cをスレーブにしたピコネットを構築することができるが、MFP20によるブルートゥースの通信可能範囲、つまりMFP20とピコネットを構築できる範囲αがA室の外側にまで及ぶときには、その範囲α内に存在するPDA50eやPDA50dもブルートゥースインタフェイスを備えている限り当該ピコネットのスレーブになることができる。また、MFP20に接続されたLANケーブル40は、A室内のみならず、B室内にも布設されているため、これに接続されるパソコン50f、50g、50hともTCP/IP等によりネットワークを構築することができる。
【0102】
つまり、MFP20は、携帯電話50a、50b、PDA50c、50d、50eおよびファクシミリ装置60とピコネットを構築することができる一方で、パソコン50f、50g、50hとはLANケーブル40によるネットワークを構築することができる、というネットワーク環境にある。
【0103】
このようなネットワーク環境下においては、従来では、A室には入室を禁じられている者が携帯しているPDA50dであっても、MFP20とピコネットを構築できる範囲αにあたる廊下Cの一部(円α内)においては、A室の外側からピコネットを介してMFP20の提供するサービスを受けられる状態にあった。また、隣のB室側からもピコネットを介してPDA50eによりMFP20のサービスが受けられ、さらにLANケーブル40を介してパソコン50f、50g、50hによりMFP20のサービスが受けられるという事態が発生していた。
【0104】
そこで、上述した本認証システムをこのようなネットワーク環境下のシステムに適用することによって、A室の入室を許可された者であって、MFP20を構成する認証装置およびサービス提供装置の操作を許された端末装置(図6では携帯電話50a、50bおよびPDA50c)の使用者であれば、自らMFP20の認証装置により当該端末装置(携帯電話50a等)の識別情報を選択し、MFP20のサービス提供装置に当該端末装置(携帯電話50a等)の装置アドレスを登録することができるため、システム管理者による登録手続を経なくても、MFP20によるサービスを受けることができる。
【0105】
一方、A室には入室を禁じられている者には、A室内のMFP20を操作することはできないため、自分の携帯する端末装置(図6ではPDA50d、50e等)の装置アドレスをMFP20に登録することができない。そのため、このような登録操作をできない者に対しては、たとえMFP20とピコネットを構築できる範囲においても、当該者の携帯する端末装置(PDA50d等)からはMFP20によるサービスを受けることができない。つまり、システム管理者等の手を煩わせることなく、認証システムによるセキュリティ機能を良好に発揮させることができる。
【0106】
次に、MFP20のサービス提供装置により登録された装置アドレスを削除する処理、つまり装置アドレス削除処理を図7を参照して説明する。なお、この処理は、タイマ割り込み等によって所定時間ごとに行われるものである。
図7に示すように、装置アドレス削除処理では、所定の初期化処理後、ステップS401により削除可能な装置アドレスがあるか否かを判断する。この判断は、例えばRAM23の登録リスト23bに記憶する装置アドレスが、その登録(記憶)開始から所定時間の経過したものであるか否かにより行う。
【0107】
そして、ステップS401により削除可能な装置アドレスがあると判断されれば(S401でYes)、ステップS403により当該装置アドレスを削除し、削除可能な装置アドレスがあると判断されなければ(S401でNo)、再度ステップS401による判断処理を行う。
【0108】
これにより、当該装置アドレスが記憶されてから所定時間が経過するとその後に削除されるので、一旦、登録されると当該端末装置50の稼働状況にかかわらず、ステップS203によりそのまま許可され続けるという不合理な状態の発生を防止することができる。したがって、セキュリティ機能の低下を防止し得る効果がある。
【0109】
また、ステップS401による判断は、サービスの提供要求を許可された端末装置50とサービス提供装置との間に確立されたデータリンクが切断されたか否かにより行っても良い。これにより、データリンクが切断された端末装置50は、サービスの提供の要求許可が無効になるので、一旦、登録されると当該端末装置50の稼働状況にかかわらず、そのまま許可され続けるという不合理な状態の発生を防止することができる。
【0110】
なお、上述した認証装置では、入力キー25によって選択された端末装置の識別情報に対応する装置アドレスは、ある1つのサービス提供装置(例えばプリンタユニット31)に送信されたが(図2に示すS111)、LANやブルートゥース等により認証装置に通信可能に接続された複数のサービス提供装置(例えば、スキャナユニット32、ファクシミリユニット33、ファクシミリ装置60)に送出されるような構成を採っても良い。これにより、当該複数のサービス提供装置は、入力キー25によって選択された端末装置の識別情報に対応する装置アドレスを受信することができるので、当該複数のサービス提供装置も受信した端末装置の装置アドレスを利用することができ、当該複数のサービス提供装置においても許可する端末装置を簡易に登録し得る効果がある。
【0111】
また、上述した認証装置では、入力キー25およびディスプレィ26を、MFP20の操作パネルに設けたが、表示手段および選択手段を備えた例えばパソコンやコンピュータ端末装置をMFP20から独立させて設けても良い。これにより、多様な装置構成が可能になるので、許可する端末装置をさらに簡易に登録し得る効果がある。
【0112】
(第2実施形態)
引き続き、第2実施形態に係る認証システムを図8〜図10に基づいて説明する。本第2実施形態に係る認証システムは、本認証システムを構成するMFP20および端末装置50のソフトウェアによる各処理が異なる点以外は、上述した第1実施形態に係る認証システムと実質的に同一であるので、第1実施形態の認証システムの説明で用いた図1を援用するとともに、MFP20および端末装置50のハードウェア構成の説明を省略する。また端末装置50による処理は、第1実施形態のものと同一であるので、図5を援用して説明する。
【0113】
まず、本認証システムを構成するMFP20の認証装置による各処理から説明する。図8に示すように、認証装置による端末登録処理は、ステップS511を除いて、前述した第1実施形態の認証装置による端末登録処理(図2)と同一である。即ち、ステップS501〜S509は、それぞれステップS101〜S109と同様の処理を行う。したがってこれらの処理は、以下要約して説明する。
【0114】
図8に示すように、所定の初期化処理後、端末装置の検索処理を行い(S501)、検索された端末装置50の装置アドレスをワーク領域23aに一時格納した後(S503)、検索された装置アドレスに基づいて端末装置50を識別し得る識別情報を一覧表示する(S505)。そして、ディスプレィ26に表示される端末装置50の識別情報に基づいて所定のサービスの提供要求を許可する端末装置50を選択する処理を行い(S507)、端末装置50の選択が完了したか否かの判断処理を行う(S509)。選択が完了していれば(S509でYes)、ステップS511に処理を移行し、選択が完了していなければ(S509でNo)、再びステップS507による端末装置50の選択処理を行う。
【0115】
なお、端末装置50を識別する識別情報の表示(S505)は、端末装置50の検索処理(S501)によって得られた装置アドレスに基づいて行うのではなく、後述するステップS603(図9)の処理にてサービス提供装置から送られてくる装置アドレスに基づいて行っても良い。
【0116】
ステップS511では、選択された端末装置50の装置アドレスをサービス提供装置に送信することなく、RAM23の登録リスト23bに格納する。つまり、認証装置によって、サービスの提供要求を許可する端末装置50の装置アドレスを登録リスト23bに登録する。この点が第1実施形態による端末登録処理と異なるところである。
【0117】
このように装置アドレスをサービス提供装置に送信することなく、RAM23の登録リスト23bに格納することによって、選択された端末装置50の装置アドレスが認証装置により記憶されるので、当該装置アドレスを認証装置によって一括管理することができる。またサービス提供装置に当該装置アドレスを送出する必要がない。したがって、装置アドレスの管理を容易にするとともにサービス提供装置による処理を簡易にし得る効果がある。
【0118】
次に、図9に示す端末情報照合処理について説明する。
図9に示すように、ステップS601によりサービス提供装置から照合の依頼(図10に示すS705による装置アドレスの送信)があると、ステップS603によりサービス提供装置から装置アドレスを取得し、ステップS605により取得した装置アドレスが登録リスト23bにあるか否かの判断を行う。つまり、サービス提供装置を経由して端末装置50により送出された装置アドレスと、前述したステップS511により登録リスト23bに記憶された装置アドレスとを照合する。
【0119】
そして、取得した装置アドレスが登録リスト23bにあれば(S605でYes)、照合が一致したことになるので、ステップS607により一致の照合結果をサービス提供装置に通知する。一方、取得した装置アドレスが登録リスト23bになければ(S605でNo)、照合が一致したことにならないので、ステップS609により不一致の照合結果をサービス提供装置に通知する。
【0120】
ステップS607またはステップS609による照合結果の通知が完了すると、一連の端末情報照合処理を終了する。これにより、次述するように、サービス提供装置では、認証装置から送られてきた照合結果を受信することによって、所定のサービスの提供要求の許可または否認を行うことができる。
【0121】
次に、図10に示すサービス提供処理について説明する。
図10に示すように、本認証システムを構成するサービス提供装置によるサービス提供処理では、所定の初期化処理後、まずステップS205により、端末装置50からサービス提供の要求が有るか否かの判断を行う。そして、当該要求があれば(ステップS701でYes)、ステップS703に処理を移行し、また当該要求がなければ(ステップS701でNo)、再度端末装置50からサービス提供の要求が有るか否かの判断を行う。
【0122】
そして、端末装置50から所定のサービス提供の要求があると、ステップS703により、要求のあった端末装置50からその装置アドレスを取得する。即ち、端末装置50から所定のサービス提供の要求があると(図5に示すステップS301)、当該端末装置50の装置アドレスが続けて送られてくるので(同図のステップS303)、それを受信することによって、当該端末装置50の装置アドレスを取得する。
【0123】
これにより、所定のサービス提供の要求がある端末装置50の装置アドレスが得られるので、続くステップS705により、取得した装置アドレスを認証装置に送信して、認証装置に照合の依頼を行う。すると、認証装置では前述した端末情報照合処理を進め(図9に示すS601、S603)、照合結果をサービス提供装置に通知する(図9に示すS607、S609)。
【0124】
ステップS707により、認証装置から照合結果を受信したと判断すると(S707でYes)、ステップS709により受信した照合結果は一致か否かを判断する。即ち、当該端末装置50が所定のサービスの提供要求を許可されたものであるか否かを、認証装置の登録リスト23bに当該装置アドレスがあったか、否かにより判断する。
【0125】
そして、当該照合結果が一致を通知するものであれば(ステップS709でYes)、所定のサービス提供の要求がある端末装置50の装置アドレスが登録リスト23bにあったことになるので、ステップS711によりサービス提供の要求許可を当該端末装置50に通知する。一方、当該照合結果が不一致を通知するものであれば(ステップS709でNo)、所定のサービス提供の要求がある端末装置50の装置アドレスが登録リスト23bになかったことになるので、当該端末装置50には要求するサービスを提供することはできない。そのため、ステップS717により所定のサービス提供の要求却下を当該端末装置50に通知して一連のサービス提供処理を終了する。
【0126】
ステップS711により端末装置50に所定のサービス提供の要求許可を通知すると、それを受信した端末装置50から、MFP20により受けるサービス(例えばプリンタユニット31による印刷処理)に対応した処理データが送られてくるので(図5に示すステップS309)、ステップS713により当該処理データを受信する。
【0127】
そして、ステップS715では、当該端末装置50による要求に該当した所定のサービスの提供を行い、これが完了するとサービス提供装置による一連のサービス提供処理を終了する。
【0128】
このように以上説明した本第2実施形態に係るMFP20の認証装置によると、ディスプレィ26にて端末装置50から送出された端末装置50を特定する装置アドレスまたはサービス提供装置から送出された端末装置50を特定する装置アドレス、に基づいて、端末装置50を識別し得る識別情報を表示し(S505)、入力キー25にてディスプレィ26によって表示される端末装置50の識別情報に基づいて、所定のサービスの提供を許可する端末装置50を選択可能にし(S507)、RAM23にて入力キー25によって選択された端末装置50の識別情報に対応する装置アドレスを記憶し、CPU21にてサービス提供装置から送出された装置アドレスと、RAM23の登録リスト23bに記憶された装置アドレスとを照合し(S605)、LANユニット27、無線ユニット28にて、サービス提供装置から送出された装置アドレスと登録リスト23bに記憶された装置アドレスとの照合結果をサービス提供装置に通知する。
【0129】
また、本第2実施形態に係るMFP20のサービス提供装置によると、LANユニット27、無線ユニット28にて、所定のサービスの提供を受けることを要求する端末装置50を特定する装置アドレスを認証装置に送出し(S705)、CPU21にて認証装置による照合結果に基づいて所定のサービスの提供を許可する端末装置50の装置アドレスと、所定のサービスの提供を受けることを要求する端末装置50の装置アドレスと、が一致した場合に(S709でYes)、端末装置50による所定のサービスの提供の要求を許可する(S711)。
【0130】
これにより、認証装置およびサービス提供装置の操作を許された端末装置50の使用者であれば、認証装置により当該端末装置50の識別情報に選択し、サービス提供装置に当該端末装置50の装置アドレスを記憶させること、つまり登録することができる。したがって、例えばシステム管理者等による登録手続を経ることなく、許可する端末装置50を簡易に登録し得る効果がある。
【0131】
また、選択された端末装置50の装置アドレスが認証装置により記憶されるので、当該装置アドレスを認証装置によって一括管理することができ、さらにサービス提供装置に当該装置アドレスを送出する必要がない。したがって、装置アドレスの管理を容易にするとともにサービス提供装置による処理を簡易にし得る効果もある。
【0132】
さらに、MFP20の認証装置によると、ステップS501による検索処理では、前述した第1実施形態による認証装置による端末装置の検索処理(S101)と同様、例えばブルートゥースによるピコネット等を構築する場合では、問い合わせ(Inquiry )コマンド等により、通信可能な範囲内に通信可能な端末装置50が存在するか否かを調べ、LANケーブル40によるネットワークを構築する場合は、例えば、UPdP(Universal Plug and Play )のサービスディスカバリ等により、所定のドメイン内に通信可能な端末装置50が存在するか否かを調べる。これにより、検索可能な範囲に存在する端末装置50であれば、端末装置50からのサービス提供の要求を待つことなく、その装置アドレスを取得することができる。したがって、ステップS105により、サービスの提供を要求し得る端末装置50の装置アドレスを漏れなく表示することができ、許可する端末装置をより簡易に登録し得る効果がある。
【0133】
さらに、本第2実施形態においても、前述した第1実施形態と同様、図7に示す装置アドレス削除処理を認証装置に適用できる。これにより、装置アドレスが記憶されてから所定時間が経過するとその後に削除されるので、一旦、登録されると当該端末装置50の稼働状況にかかわらず、ステップS511によりそのまま許可され続けるという不合理な状態の発生を防止することができる。したがって、セキュリティ機能の低下を防止し得る効果がある。
【0134】
また、図7に示すステップS401による判断は、サービスの提供要求を許可された端末装置50とサービス提供装置との間に確立されたデータリンクが切断されたか否かにより行っても良い。これにより、データリンクが切断された端末装置50は、サービスの提供の要求許可が無効になるので、一旦、登録されると当該端末装置50の稼働状況にかかわらず、そのまま許可され続けるという不合理な状態の発生を防止することができる。
【0135】
なお、上述した認証装置では、入力キー25およびディスプレィ26を、MFP20の操作パネルに設けたが、表示手段および選択手段を備えた例えばパソコンやコンピュータ端末装置をMFP20から独立させて設けても良い。これにより、多様な装置構成が可能になるので、許可する端末装置をさらに簡易に登録し得る効果がある。
【0136】
さらに、端末装置50においては、図5に示すステップS305により自己の装置アドレスを認証装置にも送信する。これにより、認証装置にも自分の装置アドレスが送られるので、所定のサービスの提供要求が許可されていない端末装置50であっても、前述した認証装置による端末装置の検索処理を待つまでもなく、自らの要求により装置アドレスの取得を認証装置に促すことができる。したがって、新規な端末装置50であっても当該端末装置50の要求に応じ、認証装置がその装置アドレスを取得することができ、これによっても、許可する端末装置をより簡易に登録し得る効果がある。
【0137】
また、本第2実施形態による認証システムおいても、前述した第1実施形態による認証システムと同様に、図6に示すシステムに適用することによって、A室の入室を許可された者であって、MFP20を構成する認証装置およびサービス提供装置の操作を許された端末装置(図6では携帯電話50a、50bおよびPDA50c)の使用者であれば、自らMFP20の認証装置により当該端末装置(携帯電話50a等)の識別情報を選択し、MFP20のサービス提供装置に当該端末装置(携帯電話50a等)の装置アドレスを登録することができるため、システム管理者による登録手続を経なくても、MFP20によるサービスを受けることができる。一方、A室には入室を禁じられている者には、A室内のMFP20を操作することはできないため、自分の携帯する端末装置(図6ではPDA50d、50e等)の装置アドレスをMFP20に登録することができない。そのため、このような登録操作をできない者に対しては、たとえMFP20とピコネットを構築できる範囲においても、当該者の携帯する端末装置(PDA50d等)からはMFP20によるサービスを受けることができない。つまり、システム管理者等の手を煩わせることなく、認証システムによるセキュリティ機能を良好に発揮させることができる。
【0138】
上述した通り、本実施形態においては、認証装置と複数のサービス提供装置を1つの筐体に収納したMFP20を例に挙げて説明したが、本発明は上述した実施形態に限定されるものではなく、例えば、認証装置とサービス提供装置とを別々の筐体に収納したり、1つの筐体に複数のサービス提供装置を収納しなかったり、しても良いことはいうまでもない。
【図面の簡単な説明】
【図1】本発明の第1実施形態に係る認証システムの構成を示すブロック図である。
【図2】第1実施形態の認証システムの認証装置による端末登録処理の流れを示すフローチャートである。
【図3】端末登録処理による「検索された端末装置の一覧表示」の例を示す説明図で、図3(A) は第1端末〜第4端末の表示例、図3(B) は第2端末〜第5端末の表示例、図3(C) は第5端末の選択確定時の表示例、をそれぞれ示す。
【図4】第1実施形態の認証システムの端末装置によるサービス要求処理の流れを示すフローチャートである。
【図5】第1実施形態の認証システムのサービス提供装置によるサービス提供処理の流れを示すフローチャートである。
【図6】第1実施形態の認証システムを適用したシステム例を示す説明図である。
【図7】第1実施形態の認証システムのサービス提供装置による装置アドレス削除処理の流れを示すフローチャートである。
【図8】本発明の第2実施形態に係る認証システムの認証装置による端末登録処理の流れを示すフローチャートである。
【図9】第2実施形態の認証システムの認証装置による端末情報照合処理の流れを示すフローチャートである。
【図10】第2実施形態の認証システムのサービス提供装置によるサービス提供処理の流れを示すフローチャートである。
【符号の説明】
20 MFP (認証装置、サービス提供装置)
25 入力キー (選択手段)
26 ディスプレィ (表示手段)
27 LANユニット (第3の送出手段、送出手段、第4の送出手段、通知手段)
28 無線ユニット (第3の送出手段、送出手段、第4の送出手段、通知手段)
31 プリンタユニット (サービス提供装置)
32 スキャナユニット (サービス提供装置)
33 ファクシミリユニット (サービス提供装置)
34 コピーユニット (サービス提供装置)
50 端末装置
50a、50b 携帯電話(端末装置)
50c、50d、50e PDA (端末装置)
50f、50g、50h パソコン(端末装置)
60 ファクシミリ装置 (サービス提供装置)
S105(表示手段)、S107(選択手段)、S111(第3の送出手段、送出手段)、S203(記憶手段)、S209(照合手段)、S211(許可手段)、S301(サービス要求手段)、S303(第2の送出手段)、S305(第1の送出手段)、S505(表示手段)、S507(選択手段)、S511(記憶手段)、S607(照合手段)、S609(通知手段)、S611(通知手段)、S705(第4の送出手段、送出手段)、S711(許可手段)

Claims (17)

  1. 端末装置、認証装置およびサービス提供装置が互いに通信可能に構築されたネットワークにおいて、前記サービス提供装置による所定のサービスの提供を前記端末装置が受けることを許可し得る認証システムであって、
    前記端末装置は、
    自己を特定する固有情報を前記認証装置に送出する第1の送出手段と、
    前記固有情報を前記サービス提供装置に送出する第2の送出手段と、
    前記サービス提供装置に対しサービスの提供を受けることを要求するサービス要求手段と、を備え、
    前記認証装置は、
    前記端末装置の使用者を含む特定の者の入室が許可され、他の者の入室が禁じられている部屋内に配置されると共に、前記端末装置の前記使用者による操作が許容されており、
    前記端末装置による前記第1の送出手段により送出された固有情報に基づいて前記端末装置を識別し得る識別情報を表示する表示手段と、
    前記表示手段によって表示されて前記端末装置の前記使用者によって指定された前記端末装置の識別情報に基づいて、所定のサービスの提供を許可する端末装置を選択可能な選択手段と、
    前記選択手段によって選択された端末装置の識別情報に対応する前記固有情報を、前記サービス提供装置に送出する第3の送出手段と、を備え、
    前記サービス提供装置は、
    前記認証装置による前記第3の送出手段により送出された固有情報を記憶する記憶手段と、
    前記端末装置による前記第2の送出手段により送出された固有情報と前記記憶手段により記憶された固有情報とを照合する照合手段と、
    前記照合手段によって、前記端末装置から送出された固有情報と前記記憶手段により記憶された固有情報とが一致した場合に、前記端末装置のサービス要求手段による要求を許可する許可手段と、
    を備えたことを特徴とする認証システム。
  2. 所定のサービスを提供するサービス提供装置による該サービスの提供を要求し得る端末装置に、該サービスの提供を受けることを許可し得る認証装置であって、
    前記端末装置の使用者を含む特定の者の入室が許可され、他の者の入室が禁じられている部屋内に配置されると共に、前記端末装置の前記使用者による操作が許容されており、
    前記端末装置から送出された前記端末装置を特定する固有情報に基づいて、前記端末装置を識別し得る識別情報を表示する表示手段と、
    前記表示手段によって表示されて前記端末装置の前記使用者によって指定された前記端末装置の識別情報に基づいて、前記所定のサービスの提供を許可する端末装置を選択可能な選択手段と、
    前記選択手段によって選択された前記端末装置の識別情報に対応する前記固有情報を、前記サービス提供装置に送出する送出手段と、
    を備えたことを特徴とする認証装置。
  3. 前記選択手段によって選択された前記端末装置の識別情報に対応する前記固有情報は、通信可能に接続された複数のサービス提供装置に送出されることを特徴とする請求項2記載の認証装置。
  4. 前記端末装置から送出された前記端末装置を特定する固有情報は、前記サービスの提供を要求し得る端末装置を検索することにより取得されることを特徴とする請求項2記載の認証装置。
  5. 前記端末装置から送出された前記端末装置を特定する固有情報は、前記サービスの提供を要求し得る端末装置からの要求を受けることにより取得されることを特徴とする請求項2記載の認証装置。
  6. 前記表示手段および前記選択手段は、前記送出手段から独立していることを特徴とする請求項2〜5のいずれか一項に記載の認証装置。
  7. 請求項2〜6のいずれか一項に記載の認証装置により許可された端末装置に所定のサービスを提供するサービス提供装置であって、
    前記認証装置から送出され前記認証装置により許可された端末装置を特定する固有情報を記憶する記憶手段と、
    前記所定のサービスの提供を要求する端末装置から送出され該端末装置を特定する固有情報と、前記記憶手段により記憶された前記許可された端末装置を特定する固有情報とを照合する照合手段と、
    前記照合手段によって、前記端末装置から送出された固有情報と前記記憶手段により記憶された固有情報とが一致した場合に、前記端末装置による前記所定のサービスの提供の要求を許可する許可手段と、
    を備えたことを特徴とするサービス提供装置。
  8. 前記記憶手段は、記憶する前記固有情報を、前記固有情報の記憶開始から所定時間の経過後に削除することを特徴とする請求項7記載のサービス提供装置。
  9. 前記許可手段による前記所定のサービスの提供の要求許可は、前記許可された端末装置とのデータリンクが切断されたとき、無効になることを特徴とする請求項7または8に記載のサービス提供装置。
  10. 端末装置、認証装置およびサービス提供装置が互いに通信可能に構築されたネットワークにおいて、前記サービス提供装置による所定のサービスの提供を前記端末装置が受けることを許可し得る認証システムであって、
    前記端末装置は、
    自己を特定する固有情報を前記認証装置に送出する第1の送出手段と、
    前記固有情報を前記サービス提供装置に送出する第2の送出手段と、
    前記サービス提供装置に対しサービスの提供を受けることを要求するサービス要求手段と、を備え、
    前記サービス提供装置は、
    前記端末装置による前記第2の送出手段により送出された固有情報を、前記認証装置に送出する第4の送出手段を備え、
    前記認証装置は、
    前記端末装置の使用者を含む特定の者の入室が許可され、他の者の入室が禁じられている部屋内に配置されると共に、前記端末装置の前記使用者による操作が許容されており、
    前記端末装置による前記第1の送出手段により送出された固有情報または前記サービス提供装置による前記第4の送出手段により送出された固有情報、に基づいて前記端末装置を識別し得る識別情報を表示する表示手段と、
    前記表示手段によって表示されて前記端末装置の前記使用者によって指定された前記端末装置の識別情報に基づいて、所定のサービスの提供を許可する端末装置を選択可能な選択手段と、
    前記選択手段によって選択された端末装置の識別情報に対応する前記固有情報を記憶する記憶手段と、
    前記サービス提供装置から送出された固有情報と、前記記憶手段により記憶された固有情報とを照合する照合手段と、
    前記照合手段による、前記サービス提供装置から送出された固有情報と前記記憶手段により記憶された固有情報との照合結果を、前記サービス提供装置に通知する通知手段と、を備え、
    さらに前記サービス提供装置は、前記認証装置による前記通知手段により通知された照合結果に基づいて、前記端末装置の前記サービス要求手段による要求を許可する許可手段を備えたことを特徴とする認証システム。
  11. 所定のサービスを提供するサービス提供装置による該サービスの提供を要求する端末装置に、該サービスの提供を受けることを許可し得る認証装置であって、
    前記端末装置の使用者を含む特定の者の入室が許可され、他の者の入室が禁じられている部屋内に配置されると共に、前記端末装置の前記使用者による操作が許容されており、
    前記端末装置から送出された前記端末装置を特定する固有情報または前記サービス提供装置から送出された前記端末装置を特定する固有情報、に基づいて、前記端末装置を識別し得る識別情報を表示する表示手段と、
    前記表示手段によって表示されて前記端末装置の前記使用者によって指定された前記端末装置の識別情報に基づいて、前記所定のサービスの提供を許可する端末装置を選択可能な選択手段と、
    前記選択手段によって選択された端末装置の識別情報に対応する前記固有情報を記憶する記憶手段と、
    前記サービス提供装置から送出された固有情報と、前記記憶手段により記憶された固有情報とを照合する照合手段と、
    前記照合手段による、前記サービス提供装置から送出された固有情報と前記記憶手段により記憶された固有情報との照合結果を、前記サービス提供装置に通知する通知手段と、
    を備えたことを特徴とする認証装置。
  12. 前記記憶手段は、記憶する前記固有情報を、前記固有情報の記憶開始から所定時間の経過後に削除することを特徴とする請求項11記載の認証装置。
  13. 前記端末装置から送出された前記端末装置を特定する固有情報は、前記サービスの提供を要求し得る端末装置を検索することにより取得されることを特徴とする請求項11記載の認証装置。
  14. 前記端末装置から送出された前記端末装置を特定する固有情報は、前記サービスの提供を要求し得る端末装置からの要求を受けることにより取得されることを特徴とする請求項11記載の認証装置。
  15. 前記表示手段および前記選択手段は、前記記憶手段、前記照合手段および前記通知手段から独立していることを特徴とする請求項11〜14のいずれか一項に記載の認証装置。
  16. 所定のサービスの提供を許可する端末装置を特定する固有情報と、前記所定のサービスの提供を受けることを要求する端末装置を特定する固有情報と、を照合する請求項11に記載の認証装置からの照合結果に基づいて、前記端末装置に前記所定のサービスを提供するサービス提供装置であって、
    前記所定のサービスの提供を受けることを要求する端末装置を特定する固有情報を、前記認証装置に送出する送出手段と、
    前記認証装置による照合結果に基づいて、前記所定のサービスの提供を許可する端末装置の固有情報と、前記所定のサービスの提供を受けることを要求する端末装置の固有情報と、が一致した場合に、前記端末装置による前記所定のサービスの提供の要求を許可する許可手段と、
    を備えたことを特徴とするサービス提供装置。
  17. 前記許可手段による前記所定のサービスの提供の要求許可は、前記許可された端末装置とのデータリンクが切断されたとき、無効になることを特徴とする請求項16記載のサービス提供装置。
JP2001300378A 2001-09-28 2001-09-28 認証システム、認証装置およびサービス提供装置 Expired - Fee Related JP4644998B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2001300378A JP4644998B2 (ja) 2001-09-28 2001-09-28 認証システム、認証装置およびサービス提供装置
US10/254,603 US20030065952A1 (en) 2001-09-28 2002-09-26 Authentication system using device address to verify authenticity of terminal

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2001300378A JP4644998B2 (ja) 2001-09-28 2001-09-28 認証システム、認証装置およびサービス提供装置

Publications (2)

Publication Number Publication Date
JP2003110551A JP2003110551A (ja) 2003-04-11
JP4644998B2 true JP4644998B2 (ja) 2011-03-09

Family

ID=19120969

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2001300378A Expired - Fee Related JP4644998B2 (ja) 2001-09-28 2001-09-28 認証システム、認証装置およびサービス提供装置

Country Status (2)

Country Link
US (1) US20030065952A1 (ja)
JP (1) JP4644998B2 (ja)

Families Citing this family (28)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20050108520A1 (en) * 2002-06-12 2005-05-19 Sumitomo Heavy Industries, Ltd. Authentication apparatus and method, network system, recording medium and computer program
US7197298B2 (en) * 2003-04-23 2007-03-27 Alps Electric Co., Ltd. Radio-communication terminal device that prevents communication through an unauthenticated antenna
US8019449B2 (en) * 2003-11-03 2011-09-13 At&T Intellectual Property Ii, Lp Systems, methods, and devices for processing audio signals
US7450570B1 (en) 2003-11-03 2008-11-11 At&T Intellectual Property Ii, L.P. System and method of providing a high-quality voice network architecture
US20060034481A1 (en) * 2003-11-03 2006-02-16 Farhad Barzegar Systems, methods, and devices for processing audio signals
JP4475639B2 (ja) * 2004-04-14 2010-06-09 キヤノン株式会社 無線端末装置及びその制御方法と通信制御方法
JP3960321B2 (ja) * 2004-04-30 2007-08-15 ソニー株式会社 電子機器
GB2416964A (en) * 2004-08-07 2006-02-08 Richard Hoptroff Bluetooth Proximity Detector
US20060046775A1 (en) * 2004-08-31 2006-03-02 Geiger Edward W Intelligent antenna and method for configuring the same
EP1635508A1 (en) 2004-09-08 2006-03-15 Koninklijke Philips Electronics N.V. Secure pairing for wireless communications devices
US7280826B2 (en) 2005-02-01 2007-10-09 Telefonaktiebolaget Lm Ericsson (Publ) Method, system and apparatus for providing security in an unlicensed mobile access network or a generic access network
US20060235804A1 (en) * 2005-04-18 2006-10-19 Sharp Kabushiki Kaisha Service providing system, service using device, service proving device, service relaying device, method for performing authentication, authentication program, and recording medium thereof
JP4639122B2 (ja) 2005-08-05 2011-02-23 キヤノン株式会社 情報処理装置及び情報処理方法並びにプログラム
JP4763447B2 (ja) * 2005-12-19 2011-08-31 株式会社ソニー・コンピュータエンタテインメント 認証システム及び認証対象装置
WO2007072104A1 (en) * 2005-12-23 2007-06-28 Telefonaktiebolaget Lm Ericsson (Publ) Validating user identity by cooperation between core network and access controller
JP4781125B2 (ja) 2006-02-17 2011-09-28 キヤノン株式会社 情報処理システム、情報処理装置、及び周辺装置
JP4908902B2 (ja) * 2006-04-11 2012-04-04 キヤノン株式会社 通信装置、システム、プログラムインストール方法及びプログラム
JP4916338B2 (ja) 2007-02-26 2012-04-11 キヤノン株式会社 周辺装置およびそのアクセス制御方法
JP4502141B2 (ja) * 2007-09-18 2010-07-14 富士ゼロックス株式会社 情報処理装置、情報処理システムおよび情報処理プログラム
JP4687808B2 (ja) * 2009-03-31 2011-05-25 ブラザー工業株式会社 画像伝送システム
JP5587034B2 (ja) * 2010-05-27 2014-09-10 キヤノン株式会社 サービス公開装置、方法、及び、プログラム
US8886212B2 (en) * 2010-08-24 2014-11-11 Blackberry Limited Mobile tracking
US8959619B2 (en) 2011-12-21 2015-02-17 Fleet One, Llc. Graphical image password authentication method
CN110232273A (zh) 2013-10-25 2019-09-13 华为技术有限公司 一种对用户进行认证的方法及终端
JP2015156176A (ja) * 2014-02-21 2015-08-27 株式会社リコー セッション制御システム、通信システム、プログラム、及びセッション制御方法
CN105307173A (zh) * 2014-06-17 2016-02-03 中兴通讯股份有限公司 通信网络架构、基于通信网络架构的接入认证方法及系统
TWI602076B (zh) * 2016-05-13 2017-10-11 矽統科技股份有限公司 音訊處理編碼鎖定方法與收音裝置
JP6408745B1 (ja) * 2017-07-31 2018-10-17 昇 菱沼 サービス提供システム及びサービス提供方法

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH09204464A (ja) * 1996-01-29 1997-08-05 Hitachi Ltd 書類確認システム
JPH1021305A (ja) * 1996-07-01 1998-01-23 Hitachi Maxell Ltd 電子商品取引システム
JP2000067112A (ja) * 1998-08-21 2000-03-03 Intec:Kk ネットワークを利用した相談型サービスシステム
JP2001167208A (ja) * 2000-05-10 2001-06-22 Takayuki Toki 役務受益id番号決済システム
JP2001256191A (ja) * 2000-03-09 2001-09-21 Mitsubishi Electric Corp ネットワーク指紋認証システム

Family Cites Families (25)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5668876A (en) * 1994-06-24 1997-09-16 Telefonaktiebolaget Lm Ericsson User authentication method and apparatus
US6281930B1 (en) * 1995-10-20 2001-08-28 Parkervision, Inc. System and method for controlling the field of view of a camera
US6088450A (en) * 1996-04-17 2000-07-11 Intel Corporation Authentication system based on periodic challenge/response protocol
US6028603A (en) * 1997-10-24 2000-02-22 Pictra, Inc. Methods and apparatuses for presenting a collection of digital media in a media container
US6526506B1 (en) * 1999-02-25 2003-02-25 Telxon Corporation Multi-level encryption access point for wireless network
US6460081B1 (en) * 1999-05-19 2002-10-01 Qwest Communications International Inc. System and method for controlling data access
US6772331B1 (en) * 1999-05-21 2004-08-03 International Business Machines Corporation Method and apparatus for exclusively pairing wireless devices
US7010695B1 (en) * 1999-07-16 2006-03-07 Ricoh Company, Ltd. Information input-output device, information input-output system, mobile communication terminal, and input-output control unit
MXPA02002724A (es) * 1999-09-20 2003-07-21 Thomson Licensing Sa Metodo para registro de dispositivo en una red domestica inalambrica.
US6697638B1 (en) * 1999-10-29 2004-02-24 Denso Corporation Intelligent portable phone with dual mode operation for automobile use
JP3963417B2 (ja) * 1999-11-19 2007-08-22 株式会社東芝 データ同期処理のための通信方法および電子機器
US6766160B1 (en) * 2000-04-11 2004-07-20 Nokia Corporation Apparatus, and associated method, for facilitating authentication of communication stations in a mobile communication system
US7324226B2 (en) * 2000-05-31 2008-01-29 National Semiconductor Corporation Method, and arrangement in a communications network
GB2365263B (en) * 2000-07-25 2003-01-08 John Quentin Phillipps Wireless communication
US7353014B2 (en) * 2000-10-31 2008-04-01 Vijay Raghavan Chetty Universal portable unit
US7164885B2 (en) * 2000-12-18 2007-01-16 Telefonaktiebolaget L M Ericsson (Publ) Method and apparatus for selective service access
US7155163B2 (en) * 2001-01-09 2006-12-26 Agere Systems Inc. Unified passcode pairing of piconet devices
US6928295B2 (en) * 2001-01-30 2005-08-09 Broadcom Corporation Wireless device authentication at mutual reduced transmit power
JP5105665B2 (ja) * 2001-03-13 2012-12-26 キヤノン株式会社 通信装置および制御方法、並びにプログラム
US20020130834A1 (en) * 2001-03-16 2002-09-19 Emsquare Research, Inc. System and method for universal control of devices
US6970920B2 (en) * 2001-04-11 2005-11-29 International Business Machines Corporation Methods, systems and computer program products for communicating with unconfigured network devices on remote networks
KR20040106434A (ko) * 2001-05-01 2004-12-17 메타4핸드 인코포레이션 무선 네트웍 컴퓨팅
US7043205B1 (en) * 2001-09-11 2006-05-09 3Com Corporation Method and apparatus for opening a virtual serial communications port for establishing a wireless connection in a Bluetooth communications network
US7260714B2 (en) * 2002-08-20 2007-08-21 Sony Corporation System and method for authenticating wireless component
US7275156B2 (en) * 2002-08-30 2007-09-25 Xerox Corporation Method and apparatus for establishing and using a secure credential infrastructure

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH09204464A (ja) * 1996-01-29 1997-08-05 Hitachi Ltd 書類確認システム
JPH1021305A (ja) * 1996-07-01 1998-01-23 Hitachi Maxell Ltd 電子商品取引システム
JP2000067112A (ja) * 1998-08-21 2000-03-03 Intec:Kk ネットワークを利用した相談型サービスシステム
JP2001256191A (ja) * 2000-03-09 2001-09-21 Mitsubishi Electric Corp ネットワーク指紋認証システム
JP2001167208A (ja) * 2000-05-10 2001-06-22 Takayuki Toki 役務受益id番号決済システム

Also Published As

Publication number Publication date
JP2003110551A (ja) 2003-04-11
US20030065952A1 (en) 2003-04-03

Similar Documents

Publication Publication Date Title
JP4644998B2 (ja) 認証システム、認証装置およびサービス提供装置
US7543071B2 (en) Service providing system and detecting service that includes service providing device and service providing device that provides services via wireless network
JP6345317B2 (ja) 情報処理装置、情報処理装置の制御方法、並びにプログラム
US7903646B2 (en) Wireless communication system allowing group identification information to be publicly available and to be hidden, wireless access point device, and communication method and program for wireless access point device
ES2774115T3 (es) Sistema y método para una salida digital pervasiva de dispositivo a dispositivo
JP5471024B2 (ja) 画像形成装置、印刷制御システム、印刷制御方法、印刷制御プログラム、及びそのプログラムを記録した記録媒体
KR20120111967A (ko) 프로그램, 정보 통신 기기 및 연휴 방법
WO2008093868A9 (ja) 周辺装置などの被制御装置を制御する制御システム、制御方法、及び制御用コンピュータプログラム
JP4455076B2 (ja) 無線通信装置の認証方法、無線通信装置、コンピュータプログラム、及びコンピュータ読み取り可能な記録媒体
KR20120111970A (ko) 프로그램, 정보 통신 기기 및 시스템
JP4303905B2 (ja) 無線通信方式切替装置
JP4431695B2 (ja) プリンタ接続装置およびネットワーク印刷システム
JP5304201B2 (ja) ジョブの処理を制御するためのコンピュータプログラム、サーバ装置、携帯デバイス並びにシステム
JP4579623B2 (ja) 情報処理装置及び受信パケットのフィルタリング処理方法
JP2006173949A (ja) ドキュメント処理システム
JP2005151497A (ja) 情報処理装置,情報処理システム,及びそれらの制御プログラム
JP3783624B2 (ja) 管理システム、サービス提供装置および利用者端末装置
JP6794839B2 (ja) 情報処理装置、通信システム、通信方法、プログラム
JP2009034868A (ja) 通信装置、プリンタ、プログラム
JP5854064B2 (ja) 印刷制御システム、及び印刷制御方法
JP2010003128A (ja) ドキュメントデータ受渡システムおよびドキュメントデータ受渡支援方法
JP2006079253A (ja) 情報処理装置
JPH11312128A (ja) 情報機器システムおよび情報機器システムのイベント処理方法およびコンピュータが読み出し可能なプログラムを格納した記憶媒体

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20051108

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20051207

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20090526

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20090721

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100427

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100622

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20101109

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20101122

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20131217

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees