JP6107350B2 - 使用許否制御装置、使用許否制御方法およびプログラム - Google Patents

使用許否制御装置、使用許否制御方法およびプログラム Download PDF

Info

Publication number
JP6107350B2
JP6107350B2 JP2013083044A JP2013083044A JP6107350B2 JP 6107350 B2 JP6107350 B2 JP 6107350B2 JP 2013083044 A JP2013083044 A JP 2013083044A JP 2013083044 A JP2013083044 A JP 2013083044A JP 6107350 B2 JP6107350 B2 JP 6107350B2
Authority
JP
Japan
Prior art keywords
user
login
inquiry
predetermined
authentication information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2013083044A
Other languages
English (en)
Other versions
JP2014206818A (ja
Inventor
武志 梶河
武志 梶河
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ricoh Co Ltd
Original Assignee
Ricoh Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ricoh Co Ltd filed Critical Ricoh Co Ltd
Priority to JP2013083044A priority Critical patent/JP6107350B2/ja
Publication of JP2014206818A publication Critical patent/JP2014206818A/ja
Application granted granted Critical
Publication of JP6107350B2 publication Critical patent/JP6107350B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Accessory Devices And Overall Control Thereof (AREA)
  • Facsimiles In General (AREA)

Description

本発明は、使用許否制御装置、使用許否制御方法およびプログラムに関する。
画像形成装置において、IDカードを使用して機器への認証、ログインを行う技術がある。例えば、MFP/LP(Multi Function Printer:複合機/Laser Printer:レーザプリンタ)には、IDカードによるユーザ認証機能が搭載され、接続中のカードリーダにIDカードをかざすと機器への認証、ログインを行う。
特許文献1には、ユーザビリティを高める目的で、2種類の認証装置を用いた特許が開示されている。
しかしながら、今までの画像形成装置では、カードリーダにIDカードを挿入する密着型、または10cm程度まで近づけないと読み取れない近接型の技術が使用されるケースが多い。これらの技術では、画像形成装置から近傍(例えば、70cm〜100cm)のデバイスからユーザIDを取得して、そのユーザIDを認証することは考えられていない。
画像形成装置に備えられたカードリーダが、IDカードを検知する空間領域が広く設定されていると、画像形成装置の近く(例えば、70cm〜100cm)にいるだけで意図せずに認証、ログインが実行される場合が生じ得る。その結果、IDカードの所有者以外の者に画像形成装置を不正に使用されてしまう可能性がある。また、特許文献1では、2種類の認証装置が必要になってしまう。
上記課題に鑑み、一側面では、簡易な構成で意図しない認証及びログインを防止することを目的とする。
上記課題を解決するために、一の実施形態によれば、
所定装置から予め定められた空間領域内にてユーザのデバイスを検知する検知手段と、
前記検知されたユーザのデバイスからユーザの認証情報を取得し、取得したユーザの認証情報に基づきユーザの認証を行う認証処理手段と、
前記ユーザの認証に成功した場合、前記ユーザのデバイスにログインするかの問い合わせを送信するアクセス管理手段と、
前記問い合わせに対してログインすると応答したデバイスのユーザに前記所定装置の使用を許可するログイン管理手段と、
を有することを特徴とする使用許否制御装置が提供される。
一の実施形態によれば、簡易な構成で意図しない認証及びログインを防止することができる。
一実施形態に係るユーザ認証及びログイン処理を説明するための図。 一実施形態に係る使用許否制御装置の構成図。 第1実施形態に係るユーザ認証及びログイン処理のシーケンス図。 第1実施形態に係るログイン優先処理のフローチャート。 第2実施形態に係るユーザ認証及びログイン処理のシーケンス図。 第2実施形態に係るログイン優先処理のフローチャート。 一実施形態に係る使用許否制御装置のハードウェア構成図。
以下、本発明の好適な実施形態について添付の図面を参照しながら説明する。なお、本明細書及び図面において、実質的に同一の構成については、同一の符号を付することにより重複した説明を省く。
[ユーザ認証及びログイン操作]
まず、本発明の一実施形態に係るシステムにて行われるユーザ認証及びログインについて、図1を参照しながら簡単に説明する。
本実施形態に係るMFP10には、カードリーダであるNFC(Near Field Communication)リーダ20が取り付けられている。NFCリーダ20は、MFP10から予め定められた空間領域A内に存在するユーザのデバイスを検知する。ユーザのデバイスは、ユーザが所有するNFCデバイスやIDカード等である。ここでは、ユーザのデバイスとしてNFCデバイス3を例に挙げて説明する。空間領域Aは、10cm程度の近接距離よりも広い、例えば、MFP10から70cm〜100cmの距離にある空間であってもよい。
MFP10には、認証装置30及びアクセス管理装置40が設けられている。認証装置30は、検知されたユーザのNFCデバイス3からユーザの認証情報を取得し、取得したユーザの認証情報に基づきユーザの認証を行う。アクセス管理装置40は、NFCデバイス3からのアクセスを管理する。認証装置30及びアクセス管理装置40は、MFP10に内蔵されてもよいし、MFP10に外付けされてもよい。MFP10は、ユーザの認証に成功した場合、そのユーザにMFP10の使用を許可する。
NFCリーダ20が、NFCデバイス3を検知する空間領域AがMFP10の近傍(例えば、70cm〜100cm)と比較的広く設定されていると、MFP10の近傍にいるだけで意図せずに認証、ログインが実行される場合が生じ得る。その結果、NFCデバイス3のユーザ以外の者にMFP10を不正に使用されてしまう可能性がある。
また、複数のユーザが空間領域A内まで移動し、MFP10を使用しようと近づいた場合、どちらか一方のユーザはMFP10の使用を待つことになる。例えば、ユーザA,Bが空間領域A内まで移動し、MFP10を使用しようと近づき、ユーザAがMFP10の使用を許可され、ユーザBはMFP10の使用を待つことになった場合を考える。
ユーザBがMFP10の使用を待っている間に3人目のユーザCが来た場合、MFP10を使用していたユーザAがログアウトした段階で、NFCリーダ20が再度デバイスを検知し直す。そうすると、ユーザBにログインが許可されるべきところ、ユーザBにログインする権利が許可されずにユーザCがログインする可能性がある。
そこで、以下では、意図しない認証やログインを防止し、かつ、ログイン順の割り込みを防ぐことが可能な、使用許否制御装置の一実施形態を説明する。
[使用許否制御装置の全体構成]
本発明の一実施形態に係る使用許否制御装置の構成について、図2を参照しながら説明する。図2は、一実施形態に係る使用許否制御装置の全体構成図である。
使用許否制御装置2は、MFP10、NFCリーダ20、認証装置30及びアクセス管理装置40を有する。MFP10、NFCリーダ20、認証装置30及びアクセス管理装置40は、一体的な装置として設けられてもよいし、別々の装置として設けられてもよい。
MFP10は、コピー、プリンタ、スキャナ、ファクシミリのうち2つ以上の機能を持つ複合機である。MFP10は、画像形成装置の一例であり、画像形成装置は、MFP10に限られず、コピー、プリンタ、スキャナ、ファクシミリ,デジタル複写機,デジタル複合機であってもよい。また、画像形成装置は、本実施形態に係る使用許否制御装置2により使用の許否を制御される所定装置の一例である。所定装置は、画像形成装置に限られず、ログインやログアウト等の認証処理後にその使用を許可するいずれの装置であってもよい。
MFP10は、MFP機能処理手段11とログイン/ログアウト管理手段12とを有する。MFP機能処理手段11は、スキャン、プリント、メール送信等の各MFP機能を管理/実行するものである。ログイン/ログアウト管理手段12は、アクセス管理装置40からの情報を受けて、指定されたユーザIDでMFP10をログイン状態にしたり、内部情報や外部からの要求によってMFP10をログアウト状態にしたりするものである。
NFCリーダ20は、定期的にポーリングを行い、これに対する応答として空間領域A内に存在するNFCデバイス3から発信されるUHF帯やHF帯の電波を受信する。これにより、NFCリーダ20は、NFCデバイス3を検知する。NFCリーダ20は、ユーザが所有するユーザのデバイスを検知する検知手段の一例である。
なお、ユーザのデバイスは、NFCデバイス3に限られず、例えば、ユーザが携帯する社員証等のIDカードに埋め込まれた、あるいは貼り付けられた金属等からなる非接触ICタグ(RFIDタグ)等であってもよい。
認証装置30は、認証処理手段31を有する。認証処理手段31は、NFCリーダ20が検知したユーザのNFCデバイス3からユーザの認証情報を取得し、取得したユーザの認証情報に基づきユーザの認証を行う。
アクセス管理装置40は、アクセス管理手段41を有する。アクセス管理手段41は、検出したNFCデバイス3にログインするかの問い合わせを送信する。NFCデバイス3は、ログイン/ログアウト要求処理手段21を有している。ログイン/ログアウト要求処理手段21は、問い合わせに対してログインを要求する旨の応答、又はログインを要求しない旨の応答を行う。
アクセス管理手段41は、問い合わせに対するログイン要求等の応答に基づき、アクセス管理を行う。アクセス管理の一例として、例えば、アクセス管理手段41は、ログイン/ログアウト管理手段12へログイン(使用許可)の要求やログアウト(使用非許可)の要求をそれぞれ送信する。ログイン/ログアウト管理手段12は、アクセス管理手段41からのログインまたはログアウトの要求に応じて、MFP10をログイン状態又はログアウト状態に設定する。ログイン/ログアウト管理手段12は、ログインするかの問い合わせに対してログインすると応答したデバイスのユーザが認証に成功したユーザである場合に、そのユーザにMFP10の使用を許可するログイン管理手段の一例である。
以上、一実施形態に係る使用許否制御装置2の構成について説明した。次に、かかる構成の使用許否制御装置2を用いたユーザ認証及びログイン処理について、第1実施形態、第2実施形態の順に説明する。
[ユーザ認証及びログイン処理のシーケンス]
最初に、第1実施形態に係るユーザ認証及びログイン処理について、図3を参照しながら説明する。図3は、第1実施形態に係るユーザ認証及びログイン処理のシーケンス図である。
第1実施形態では、ユーザA、ユーザBのそれぞれがNFCデバイス3a、NFCデバイス3bを持っており、MFP10の近傍の検知可能な空間領域A(図1参照)に存在する場合を想定している。
空間領域Aに存在するユーザAのNFCデバイス3aは、NFCリーダ20からのポーリング(ステップS1)を受け付けると、これに対して応答を返す(ステップS2)。同様にして、空間領域Aに存在するユーザBのNFCデバイス3bは、NFCリーダ20からのポーリング(ステップS3)を受け付けると、これに対して応答を返す(ステップS4)。
次に、認証処理手段31は、検知されたユーザAのNFCデバイス3aからユーザAの認証情報を取得し(ステップS5)、取得したユーザAの認証情報に基づきユーザAの認証を行う(ステップS6)。
同様にして、認証処理手段31は、検知されたユーザBのNFCデバイス3bからユーザBの認証情報を取得し(ステップS7)、取得したユーザBの認証情報に基づきユーザBの認証を行う(ステップS8)。
なお、ユーザの認証情報の一例としては、ユーザ毎に固有のID(カードID等のユーザ毎にユニークなIDや、ユーザ毎に登録されたユーザID,パスワード等)が挙げられる。
次に、アクセス管理手段41は、ユーザの認証に成功した各ユーザに対してログインする意志があるかの確認を行う。この時点では、アクセス管理手段41は、NFCデバイス3a、3bに対して、ログインするか否かの問い合わせを行う(ステップS9、S10)。問い合わせを受けたNFCデバイス3a、3bは、ログインするか否かの判断を行い(ステップS11,S13)、その結果、ログインするか否かの応答を行う(ステップS12、S14)。例えば、ユーザAがログインしないとの応答し(ステップS12)、ユーザBがログインすると応答した場合(ステップS14)、ログイン/ログアウト管理手段12は、ユーザBをログインユーザとし、ユーザBに対してログインを許可する状態に設定を行う(ステップS15)。
[ログイン優先処理のシーケンス]
問い合わせに対して複数のNFCデバイス3からログインするとの応答を受信した場合、ログイン/ログアウト管理手段12は、最先にログインすると応答したNFCデバイス3のユーザをMFP10のログインユーザとして扱う。
ステップS9,S10の問い合わせに、ユーザAからログインするとの応答(ステップS12)を受信した後、ユーザBからログインするとの応答(ステップS14)を受信した場合、ログイン/ログアウト管理手段12は、ユーザAにログインを許可する(ステップS15)。
その際に実行されるログイン優先処理について、図4を参照しながら説明する。図4は、第1実施形態に係るログイン優先処理のフローチャートである。ここでは、図3のステップS12及びステップS14にて、ユーザA,Bのそれぞれがログインするとの意志を表明した場合を想定して説明する。ログイン要求の応答は、ユーザA、ユーザBの順番であったとする。
まず、図3のステップS12にてユーザAのNFCデバイス3aからログインするとの応答を受信した場合、ログイン/ログアウト管理手段12は、MFP10に既にログインしているNFCデバイス3のユーザがいるかを判定する(ステップS300)。この時点では、MFP10に既にログインしているNFCデバイス3のユーザはいない。よって、ログイン/ログアウト管理手段12は、ステップS300にて「No」と判定し、ユーザAのNFCデバイス3aにログインの成功を通知する(ステップS301)。次に、ログイン/ログアウト管理手段12は、ユーザAに対してログインを許可する状態を設定し(ステップS302)、本処理を終了する。
その後、図3のステップS14にてユーザBのNFCデバイス3bからログインするとの応答を受信した場合、ログイン/ログアウト管理手段12は、MFP10に既にログインしているNFCデバイス3のユーザがいるかを判定する(ステップS300)。この時点では、ユーザAがMFP10に既にログインしている。よって、ログイン/ログアウト管理手段12は、ステップS300にて「Yes」と判定し、ユーザBのNFCデバイス3bにログインの失敗を通知し(ステップS303)、本処理を終了する。
以上のログイン優先処理のフローチャートによれば、ログイン/ログアウト管理手段12は、ログインの問い合わせに対して複数のユーザのデバイスがログイン要求の応答を行った場合、最先のユーザにMFP10の使用を許可することができる。
以上、第1実施形態に係る使用許否制御装置2によれば、NFCデバイス3のユーザ(保持者)がMFP10の近傍(例えば、70cm〜100cm)の空間領域Aに近づいてくると、NFCデバイス3が自動で検知される。NFCデバイス3はユーザの識別情報を送信する。使用許否制御装置2は、送信されたユーザの識別情報に基づき認証処理を行い、認証成功後にログインの問い合わせを行う。問い合わせに対して、使用許否制御装置2は、NFCデバイス3からのログインの意思があるかないかを示す応答を受信する。このようにして、ログインの問い合わせに対してNFCデバイス3からログイン要求するかの応答を受信することで、意図しない認証やログインによるMFP10の意図しない使用や不正使用を防止することができる。
また、問い合わせに対して複数のNFCデバイス3からログイン要求された場合、最先のユーザにMFP10の使用を許可することができる。これにより、同時に複数のユーザをログインさせることや、ログイン順の割り込みを防止することができる。
[ユーザ認証及びログイン処理のシーケンス]
次に、第2実施形態に係るユーザ認証及びログイン処理について、図5を参照しながら説明する。図5は、第2実施形態に係るユーザ認証及びログイン処理のシーケンス図である。
第2実施形態においても、ユーザA、ユーザBのそれぞれがNFCデバイス3a、NFCデバイス3bを持っており、MFP10近傍の空間領域A(図1参照)に存在する場合を想定する。
図5のステップS20〜S23に示したNFCデバイス3を検出する処理は、図3のステップS1〜S4の処理と同じであるため、ここでは説明を省略する。
本実施形態では、検出したNFCデバイス3a、3bに対してログインする意思の問い合わせ及びその応答を受信後、認証処理を行う。すなわち、アクセス管理手段41は、検出したNFCデバイス3a、3bに対して、ログインするか否かの問い合わせを行う(ステップS24、S25)。問い合わせを受けたNFCデバイス3a、3bは、ログインするか否かの判断を行い(ステップS26,S28)、その結果、ログインするか否かの応答を行う(ステップS27、S29)。例えば、ユーザAがログインしないと応答し(ステップS27)、ユーザBがログインすると応答した場合(ステップS29)、認証処理手段31は、ログインすると応答したユーザBのNFCデバイス3bからユーザBの認証情報を取得する(ステップS30)。認証処理手段31は、取得したユーザBの認証情報に基づきユーザBの認証を行う(ステップS31)。
認証に成功した場合、ログイン/ログアウト管理手段12は、ユーザBをログインユーザとし、ユーザBに対してログインを許可する状態に設定する(ステップS32)。
[ログイン優先処理のシーケンス]
ここで、例えば、ステップS27、S29にて、ユーザA、BのNFCデバイス3a、3bがログインすると応答したとする。その場合、使用許否制御装置2は、応答があった順に図6に示したログイン優先処理を行う。ここでは、ユーザAのNFCデバイス3aが先に応答したため、使用許否制御装置2は、ユーザAのNFCデバイス3aに対して図6のログイン優先処理を実行する。そして、使用許否制御装置2は、ユーザAのNFCデバイス3aに対する実行を終了した後、ユーザBのNFCデバイス3bに対して図6のログイン優先処理を実行する。
具体的には、図5のステップS27にてユーザAのNFCデバイス3aからログイン要求するとの応答を受信した場合、ログイン/ログアウト管理手段12は、MFP10に既にログインしているNFCデバイス3のユーザがいるかを判定する(ステップS400)。この時点では、MFP10に既にログインしているNFCデバイス3のユーザはない。よって、認証処理手段31は、ステップS400にて「No」と判定し、ユーザAのNFCデバイス3aからユーザAの認証情報を取得し、ユーザAの認証情報に基づき認証処理を実行する(ステップS401)。その結果、認証に成功した場合(ステップS402で「Yes」)、ログイン/ログアウト管理手段12は、ユーザAに対してログインを許可する設定を行い(ステップS403)、本処理を終了する。
終了後、図3のステップS29にてログインすると応答したユーザBのNFCデバイスに対して、図6のログイン優先処理を実行する。ログイン/ログアウト管理手段12は、MFP10に既にログインしているNFCデバイス3のユーザがいるかを判定する(ステップS400)。この時点では、ユーザAがMFP10に既にログインしている。よって、ログイン/ログアウト管理手段12は、ステップS400にて「Yes」と判定し、ユーザBのNFCデバイス3bにログインの失敗を通知し(ステップS404)、本処理を終了する。
以上のログイン優先処理のフローチャートによれば、ログイン/ログアウト管理手段12は、ログインの問い合わせに対して複数のユーザのデバイスがログインすると応答した場合、先に応答したユーザが認証に成功した場合にはそのユーザに対してMFP10の使用を許可することができる。
以上、第2実施形態に係る使用許否制御装置2によれば、NFCデバイス3のユーザ(保持者)がMFP10の近傍である70cm〜100cmの空間領域Aに近づいてくると、NFCデバイス3が自動で検知される。第2実施形態では、検知されたNFCデバイス3に対して、認証前にログインの問い合わせを行う。問い合わせに対して、使用許否制御装置2は、NFCデバイス3からログインする意思を示す応答が返信された場合、認証処理を行い、認証に成功したユーザにMFP10の使用を許可する。第2実施形態によっても、ログインの問い合わせに対してNFCデバイス3からログイン要求を行うことで、意図しない認証及びログインによるMFP10の意図しない使用や不正使用を防ぐことができる。
また、第2実施形態によれば、問い合わせに対して複数のNFCデバイス3からログイン要求を行う場合には、先に応答したユーザが認証に成功した場合にはそのユーザに対してMFP10の使用を許可することができる。これにより、同時に複数のユーザをログインさせることや、ログイン順の割り込みを防ぐことができる。
(ハードウェア構成例)
最後に、一実施形態に係る使用許否制御装置2のハードウェア構成例について、図7を参照しながら説明する。図7は、一実施形態に係る使用許否制御装置のハードウェア構成例を示した図である。
使用許否制御装置2は、入力装置101、表示装置102、外部I/F103、RAM(Random Access Memory)104、ROM(Read Only Memory)105、CPU(Central Processing Unit)106、通信I/F107、及びHDD(Hard Disk Drive)108などを備え、それぞれがバスBで相互に接続されている。
入力装置101は、キーボードやマウスなどを含み、使用許否制御装置2に各操作信号を入力するのに用いられる。表示装置102は、ディスプレイなどを含み、各種の画面を表示する。
通信I/F107は、使用許否制御装置2を無線ネットワークに接続するインタフェースである。これにより、使用許否制御装置2は、通信I/F107を介して、他の機器(「NFCデバイス」等の機器)とデータ通信を行うことができる。
HDD108は、プログラムやデータを格納している不揮発性の記憶装置である。格納されるプログラムやデータには、装置全体を制御する基本ソフトウェアであるOS(Operating System)、及びOS上において各種機能を提供するアプリケーションソフトウェアなどがある。また、HDD108は、格納しているプログラムやデータを、所定のファイルシステム及び/又はDB(Data Base)により管理している。
外部I/F103は、外部装置とのインタフェースである。外部装置には、記録媒体103aなどがある。これにより、使用許否制御装置2は、外部I/F103を介して、記録媒体103aの読み取り及び/又は書き込みを行うことができる。記録媒体103aには、フロッピー(商標又は登録商標)ディスク、CD(Compact Disk)、及びDVD(Digital Versatile Disk)、ならびに、SDメモリカード(SD Memory card)やUSBメモリ(Universal Serial Bus memory)などがある。
ROM105は、電源を切っても内部データを保持することができる不揮発性の半導体メモリ(記憶装置)である。ROM105には、使用許否制御装置2の起動時に実行されるBIOS(Basic Input/Output System)、OS設定、及びネットワーク設定などのプログラムやデータが格納されている。RAM104は、プログラムやデータを一時保持する揮発性の半導体メモリ(記憶装置)である。CPU106は、上記記憶装置(例えば「HDD」や「ROM」など)から、プログラムやデータをRAM上に読み出し、処理を実行することで、使用許否制御装置2の全体の制御や搭載機能を実現する演算装置である。
以上のように、本実施形態に係る使用許否制御装置2は、上記ハードウェア構成により、各種処理サービスを提供することができる。例えば、使用許否制御装置2は、CPU106がROM105内に格納された各種の制御プログラムを実行することにより、使用許否制御装置2の全体の制御を実行する。
上記実施形態の使用許否制御装置2の認証処理手段31、アクセス管理手段41、ログイン/ログアウト管理手段12は、HDD108にインストールされたプログラムがCPU106に実行させる処理により実現される。また、NFCデバイス3から取得したユーザの識別情報は、RAM104、HDD108に格納され得る。
以上、使用許否制御装置及び使用許否制御方法を実施例により説明したが、本発明は上記実施例に限定されるものではなく、本発明の範囲内で種々の変形及び改良が可能である。また、上記実施形態及び変形例が複数存在する場合、矛盾しない範囲で組み合わせることができる。なお、上記実施形態及び変形例のシステム構成は一例であり、用途や目的に応じて様々なシステム構成例があることは言うまでもない。
2:使用許否制御装置、3,3a、3b:NFCデバイス、10:MFP、11:MFP機能処理手段、12:ログイン/ログアウト管理手段、20:NFCリーダ、30:認証装置、31:認証処理手段、40:アクセス管理装置、41:アクセス管理手段
特開2009−015422号公報

Claims (7)

  1. 所定装置から予め定められた空間領域内にてユーザのデバイスを検知する検知手段と、
    前記検知されたユーザのデバイスからユーザの認証情報を取得し、取得したユーザの認証情報に基づきユーザの認証を行う認証処理手段と、
    前記ユーザの認証に成功した場合、前記ユーザのデバイスにログインするかの問い合わせを送信するアクセス管理手段と、
    前記問い合わせに対してログインすると応答したデバイスのユーザに前記所定装置の使用を許可するログイン管理手段と、
    を有することを特徴とする使用許否制御装置。
  2. 前記ログイン管理手段は、前記問い合わせに対して複数の前記ユーザのデバイスがログインすると応答した場合、最先のユーザに前記所定装置の使用を許可する、
    ことを特徴とする請求項1に記載の使用許否制御装置。
  3. 所定装置から予め定められた空間領域内にてユーザのデバイスを検知する検知手段と、
    前記検知されたユーザのデバイスにログインするかの問い合わせを送信するアクセス管理手段と、
    前記問い合わせに対してログインすると応答したユーザのデバイスからユーザの認証情報を取得し、取得したユーザの認証情報に基づきユーザの認証を行う認証処理手段と、
    前記認証が成功したユーザに前記所定装置の使用を許可するログイン管理手段と、
    を有することを特徴とする使用許否制御装置。
  4. 前記認証処理手段は、前記問い合わせに対して複数の前記ユーザのデバイスがログインすると応答した場合、最先のユーザのデバイスからユーザの認証情報を取得し、取得したユーザの認証情報に基づきユーザの認証を行う、
    ことを特徴とする請求項3に記載の使用許否制御装置。
  5. 前記所定装置は、前記所定装置の近傍の空間領域内に位置するユーザのデバイスのいずれかに対して使用を許可する画像形成装置である、
    ことを特徴とする請求項1〜4のいずれか一項に記載の使用許否制御装置。
  6. 所定装置から予め定められた空間領域内にてユーザのデバイスを検知し、
    前記検知されたユーザのデバイスからユーザの認証情報を取得し、取得したユーザの認証情報に基づきユーザの認証を行い、
    前記ユーザの認証に成功した場合、前記ユーザのデバイスにログインするかの問い合わせを送信し、
    前記問い合わせに対してログインすると応答したデバイスのユーザに前記所定装置の使用を許可する、
    処理をコンピュータが実行する使用許否制御方法。
  7. 所定装置から予め定められた空間領域内にてユーザのデバイスを検知し、
    前記検知されたユーザのデバイスからユーザの認証情報を取得し、取得したユーザの認証情報に基づきユーザの認証を行い、
    前記ユーザの認証に成功した場合、前記ユーザのデバイスにログインするかの問い合わせを送信し、
    前記問い合わせに対してログインすると応答したデバイスのユーザに前記所定装置の使用を許可する、
    処理をコンピュータに実行させるプログラム。
JP2013083044A 2013-04-11 2013-04-11 使用許否制御装置、使用許否制御方法およびプログラム Active JP6107350B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2013083044A JP6107350B2 (ja) 2013-04-11 2013-04-11 使用許否制御装置、使用許否制御方法およびプログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2013083044A JP6107350B2 (ja) 2013-04-11 2013-04-11 使用許否制御装置、使用許否制御方法およびプログラム

Publications (2)

Publication Number Publication Date
JP2014206818A JP2014206818A (ja) 2014-10-30
JP6107350B2 true JP6107350B2 (ja) 2017-04-05

Family

ID=52120335

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2013083044A Active JP6107350B2 (ja) 2013-04-11 2013-04-11 使用許否制御装置、使用許否制御方法およびプログラム

Country Status (1)

Country Link
JP (1) JP6107350B2 (ja)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP6201835B2 (ja) * 2014-03-14 2017-09-27 ソニー株式会社 情報処理装置、情報処理方法及びコンピュータプログラム
JP6491996B2 (ja) * 2015-11-10 2019-03-27 株式会社Zozo 認証システム
CN113014448B (zh) * 2021-02-23 2022-09-30 深信服科技股份有限公司 一种登录状态规则提取方法、装置及电子设备

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7562218B2 (en) * 2004-08-17 2009-07-14 Research In Motion Limited Method, system and device for authenticating a user
JP3977392B2 (ja) * 2005-09-09 2007-09-19 キヤノン株式会社 画像形成装置及びその制御方法
JP5499681B2 (ja) * 2008-12-22 2014-05-21 キヤノンマーケティングジャパン株式会社 画像形成装置、認証処理システム、認証方法、及びプログラム

Also Published As

Publication number Publication date
JP2014206818A (ja) 2014-10-30

Similar Documents

Publication Publication Date Title
JP4379499B2 (ja) 画像出力認証システム、画像出力認証サーバおよび画像出力認証方法
US9633188B2 (en) Device, information processing system, and control method that permit both an authentication-type application program and a non-authentication-type program to access an authentication device
US9367271B2 (en) System and method for achieving tap-to-print functionality on a mobile device
JP2007328784A (ja) 文書情報処理装置にアクセスするための方法、マシン読取可能な媒体及び装置
US10860261B2 (en) Network printer detection and authentication for managed device deployment
US10230737B2 (en) System and method for automatically providing proximity based guest access to a network of resource devices
JP6476541B2 (ja) 画像形成装置、印刷要求削除方法及びプログラム
JP6048290B2 (ja) ネットワーク設定情報の取得システム及び取得方法
JP6107350B2 (ja) 使用許否制御装置、使用許否制御方法およびプログラム
JP2007041966A (ja) デバイス管理用プログラム及びデバイス管理装置
JP6488799B2 (ja) 機器、情報処理システム、情報処理方法及び情報処理プログラム
JP2013187836A (ja) 情報処理システム、情報処理装置、及び情報処理方法
JP5494052B2 (ja) 電子機器およびその制御方法
JP2007310822A (ja) 情報処理システムおよび情報管理プログラム
JP5448205B2 (ja) 周辺装置、アクセス認証サーバ、アクセス認証方法
JP6175953B2 (ja) 画像処理装置、ログイン制御方法及びログイン制御プログラム
JP5145856B2 (ja) 電子情報管理システム、電子情報管理装置及び電子情報管理プログラム
JP6435867B2 (ja) 情報処理装置、情報処理方法、及びプログラム
JP4855063B2 (ja) 画像処理装置及びネットワーク端末装置
KR101314717B1 (ko) 애플리케이션 시스템, 제어시스템, 및 사용자 단말기 제어방법
JP6759691B2 (ja) 情報処理装置、認可方法及びプログラム
JP6493071B2 (ja) 情報処理システム、情報処理装置、情報処理方法及びプログラム
JP5083812B2 (ja) パスワード有効期限通知システム
JP2019032894A (ja) 情報処理装置、情報処理方法、及びプログラム
JP2018069481A (ja) 画像形成装置及びプログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20160407

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20170131

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20170207

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20170220

R151 Written notification of patent or utility model registration

Ref document number: 6107350

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151