JP6268942B2 - 認証システム、認証管理装置、認証方法およびプログラム - Google Patents

認証システム、認証管理装置、認証方法およびプログラム Download PDF

Info

Publication number
JP6268942B2
JP6268942B2 JP2013230204A JP2013230204A JP6268942B2 JP 6268942 B2 JP6268942 B2 JP 6268942B2 JP 2013230204 A JP2013230204 A JP 2013230204A JP 2013230204 A JP2013230204 A JP 2013230204A JP 6268942 B2 JP6268942 B2 JP 6268942B2
Authority
JP
Japan
Prior art keywords
authentication
terminal device
information
user
processing apparatus
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2013230204A
Other languages
English (en)
Other versions
JP2015090583A (ja
Inventor
謙太 中尾
謙太 中尾
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ricoh Co Ltd
Original Assignee
Ricoh Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ricoh Co Ltd filed Critical Ricoh Co Ltd
Priority to JP2013230204A priority Critical patent/JP6268942B2/ja
Priority to US14/523,259 priority patent/US9659161B2/en
Priority to CN201410608381.1A priority patent/CN104639526B/zh
Publication of JP2015090583A publication Critical patent/JP2015090583A/ja
Application granted granted Critical
Publication of JP6268942B2 publication Critical patent/JP6268942B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • G06F21/35User authentication involving the use of external additional devices, e.g. dongles or smart cards communicating wirelessly
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/606Protecting data by securing the transmission between two devices or processes
    • G06F21/608Secure printing
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6272Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database by registering files or documents with a third party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/107Network architectures or network communication protocols for network security for controlling access to devices or network resources wherein the security policies are location-dependent, e.g. entities privileges depend on current location or allowing specific operations only from locally connected terminals

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Health & Medical Sciences (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Databases & Information Systems (AREA)
  • Computing Systems (AREA)
  • Signal Processing (AREA)
  • Accessory Devices And Overall Control Thereof (AREA)
  • Facsimiles In General (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Description

本発明は、認証システムに関し、より詳細には、処理装置の利用を管理するための認証システム、該認証システムを構成する認証管理装置、認証方法および該認証装置を実現するためのプログラムに関する。
オフィス環境などにおいて、複写機、複合機、ファクシミリなどの画像処理装置は、多数のユーザにより共用されることが多い。近年、このような共用される画像処理装置に対するセキュリティ対策が求められており、ICカードやパスワード入力、端末等によりユーザ認証を行い、認証に成立したことを条件として、画像処理装置の利用許可を与える技術が知られている。
例えば、特開2012−119003号公報(特許文献1)は、各ユーザが実行するサービス実行の秘匿性を確保し、デバイスに対する設定・操作の利便性向上を図ることを目的とした技術を開示する。特許文献1には、携帯端末がかざされると、ユーザ認証を行い、デバイスの実行状態に応じたメニュー情報を生成し、携帯端末に送るデバイス制御サーバが開示されている。サーバから取得したメニュー情報の中から所望のサービスや設定値などの選択を行い、携帯端末を再度かざすと、サーバは、携帯端末から選択応答情報を取得し、この情報で指定されるサービスのデバイスにおける実行状態を判断する。実行可能であれば同サービスに対し排他実行権限が設定され、別の携帯端末による実行開始要求をブロックするようにしてから、デバイスに対して該当サービスの実行開始命令が送られる。
しかしながら、上記従来技術の認証技術では、携帯情報端末をカードリーダにかざすという動作が必要となり、ユーザの利便性の観点から充分なものではなかった。
本発明は、上記従来技術における不充分な点に鑑みてなされたものであり、本発明は、処理装置が共用される環境において、ユーザに付帯される端末装置の位置に基づいて簡便に認証処理を開始することができる、認証システム、認証管理装置、認証方法およびプログラムを提供することを目的とする。
上記課題を解決するために、本発明は、端末装置を用いた認証により処理装置の利用を管理する、下記特徴を有した認証システムを提供する。本認証システムは、処理装置の位置情報を記憶する位置記憶手段と、処理の依頼元から、該処理の実行に際して認証で用いる端末装置を示すユーザ情報を受信する受信手段と、端末装置から受信した該端末装置の位置情報と、処理装置の位置情報とに基づき距離を判定する判定手段と、上記距離が、近接状態を判定する近接判定条件を満たす場合に、処理の依頼元から受信したユーザ情報と、近接判定条件を満たす端末装置から受信したユーザ情報とに基づいて認証処理を行う認証手段とを含む。
上記構成により、処理装置が共用される環境において、ユーザに付帯される端末装置の位置に基づいて簡便に認証処理を開始することができる。
本実施形態によるユーザ認証システムの全体構成図。 本実施形態による(A)管理サーバ、情報処理装置、(B)画像処理装置および(C)携帯情報端末装置のハードウェア構成図。 本実施形態によるユーザ認証システム上で構成される機能ブロック図。 本実施形態において(A)画像処理装置の位置情報を管理する画像処理装置管理テーブルおよび(B)印刷処理を管理する印刷処理管理テーブルのデータ構造を示す図。 本実施形態によるユーザ認証システムで実行されるユーザ認証処理の全体的な流れを示すシーケンス図。 本実施形態による管理サーバが実行する、ユーザ認証処理を示すフローチャート。 他の実施形態によるユーザ認証システム上で構成される機能ブロック図。 他の実施形態による管理サーバが実行するユーザ認証処理および電源制御を示すフローチャート。 他の実施形態による管理サーバが実行するユーザ認証後のユーザ認証解除処理および電源制御を示すフローチャート。
以下、本実施形態について説明するが、本実施形態は、以下に説明する実施形態に限定されるものではない。なお、以下の説明では、認証システムとして、携帯情報端末装置を用いた認証により画像処理装置の利用を管理する管理サーバを備えたユーザ認証システムを一例として説明する。
[全体構成]
図1は、本実施形態によるユーザ認証システム100の全体構成を示す図である。図1に示すユーザ認証システム100は、ネットワーク102を介して相互に接続される、管理サーバ110、情報処理装置130、画像処理装置150A,150Bおよび携帯情報端末装置170を含み構成される。ネットワーク102は、例えば、インターネット、WAN(ワイド・エリア・ネットワーク)、LAN(ローカル・エリア・ネットワーク)などを含み、有線、無線またはこれらが混在したネットワークとして構成される。
管理サーバ110は、ユーザ認証システム100内の1以上の画像処理装置150の利用を管理するサーバ装置である。本実施形態による管理サーバ110は、ユーザが依頼した印刷処理に関し、ユーザが付帯する携帯情報端末装置170を用いて、その位置に基づきユーザ認証を開始し、ユーザが所望の画像処理装置から印刷処理の出力を実行できるよう支援している。管理サーバ110は、典型的には、パーソナル・コンピュータ、ワークステーション、ブレード・サーバなどの汎用コンピュータ装置として構成される。
情報処理装置130は、ユーザが印刷処理を依頼する操作を行う装置である。本実施形態による情報処理装置130は、ユーザからの印刷処理の指示を受け付けて、上記管理サーバ110を介した印刷処理を開始させる。情報処理装置130は、パーソナル・コンピュータ、タブレット・コンピュータ、スマートフォン、PDA(Personal Digital Assistance)などとして構成される。
携帯情報端末装置170は、ユーザにより付帯され、ユーザが情報処理装置130で依頼した印刷処理の出力を行う際に用いられる個人識別手段である。携帯情報端末装置170は、例えばGPS(Global Positioning System)、IMES(Indoor Message System)、WiFi(Wireless Fidelity)、超音波、可視光通信、自律航法型を利用した測位技術を用いて、測位情報(位置情報)を取得する。図1には、GPS衛星104を用いた測位が行われる態様が例示されている。取得された位置情報は、管理サーバ110に送られて、携帯情報端末装置170を付帯したユーザが、所望の画像処理装置(図1の例では、ロケーション106に設置された画像処理装置150A)に近接したことを検知して、ユーザ認証処理を開始する契機とするために用いられる。
携帯情報端末装置170は、スマートフォン、タブレット・コンピュータ、PDA(Personal Digital Assistance)などとして構成される。なお、説明する実施形態では、ユーザが印刷処理を依頼する操作を行う情報処理装置130と、ユーザにより付帯され認証に用いられる携帯情報端末装置170とは、別個の装置であるとして説明するが、他の実施形態では、同一の装置であってもよい。
画像処理装置150は、ユーザが、自身が情報処理装置130で依頼した印刷処理を行わせるための処理装置である。好適な実施形態では、画像処理装置150は、表示装置を備えており、ユーザが依頼した印刷処理の内容を表示装置に表示したり、印刷処理を実行するものを選択するために一覧を表示したりできるよう構成されている。画像処理装置150は、典型的には、レーザプリンタや複合機などの画像処理機能を備えた処理装置として構成される。レーザプリンタは、プリント機能を備えた画像処理装置であり、複合機は、典型的には、プリント機能、コピー機能、スキャナ機能およびファクシミリ機能を備えた画像処理装置である。
[ハードウェア構成]
以下、本実施形態によるユーザ認証処理を説明する前に、ユーザ認証システム100を構成する管理サーバ110、情報処理装置130、画像処理装置150および携帯情報端末装置170のハードウェア構成について説明する。
図2(A)は、本実施形態による管理サーバ110および情報処理装置130のハードウェア構成を示す図である。図2(A)に示すように、管理サーバ110および情報処理装置130は、それぞれ、CPU(Central Processing Unit)12と、RAM(Random Access Memory)14と、HDD(Hard Disk Drive)16と、表示装置18と、入力装置20と、NIC(Network Interface Card)22とを含み構成される。これらは、メインバスを介して相互に接続される。
HDD16は、オペレーティング・システム、アプリケーション、プリンタドライバなどの各種制御プログラムや設定情報を記憶する。表示装置18は、例えば液晶ディスプレイなどを含み構成され、処理結果を画面表示する。入力装置20は、キーボードやマウスなどを含み構成され、各種操作を受け付ける。NIC22は、LANなどを介して接続された他の装置との間で通信を行うためのインターフェース機器である。
CPU12は、ROM(図示せず)やHDD16などに格納される制御プログラムを読み出し、RAM14が提供する作業空間上に展開することにより、後述する各機能部および各処理を実現する。
図2(B)は、本実施形態による画像処理装置150のハードウェア構成を示す図である。図2(B)に示すように、画像処理装置150は、メインバスを介して相互に接続されるCPU32、RAM34、HDD36、操作パネル38、出力装置40およびNIC42を含み構成される。
HDD36は、制御プログラムや各種情報を表示する際に使用するフォントデータ(アウトラインフォントデータ)などを記憶する。操作パネル38は、ユーザが操作するハードキーやタッチパネルなどの入力装置およびLED表示器や液晶ディスプレイなどの表示装置を有する。操作パネル38は、各種設定情報の入力を受け付け、各種情報を表示する。出力装置40は、プロッタなどを含み、指示された印刷処理を実行し、用紙などの転写部材上に出力画像を形成する。NIC42は、LANなどを介して接続された他の装置との間で通信を行うためのインターフェース機器である。
CPU32は、ROM(図示せず)やHDD36などに格納されるプログラムを読み出し、RAM34が提供する作業空間上に展開することにより、後述する各機能部および各処理を実現する。
図2(C)は、本実施形態による携帯情報端末装置170のハードウェア構成を示す図である。図2(C)に示すように、携帯情報端末装置170は、CPU52と、RAM54と、内部ストレージ56と、タッチパネル58と、測位情報受信装置60と、NIC62とを有し、これらはメインバスを介して相互に接続されている。
内部ストレージ56は、各種プログラムや設定情報を記憶する。タッチパネル58は、例えばスマートフォンやタブレットなどとして構成される場合に設けられ、ユーザからの入力を受け付けるとともに、処理結果を画面表示する。測位情報受信装置60は、上記測位技術を用いて測位情報を受信する。測位情報受信装置60は、例えばGPSやIMESなどの測位信号を受信するアンテナを有し、測位信号に含まれる測位情報を受信する。NIC62は、LANなどを介して接続された他の装置との間で通信を行うためのインターフェース機器である。
CPU52は、ROM(図示せず)や内部ストレージ56などに格納されるプログラムを読み出し、RAM54が提供する作業空間上に展開することにより、後述する各機能部および各処理を実現する。
[機能ブロック]
以下、図3および図4を参照しながら、本実施形態によるユーザ認証システム100の機能構成について説明する。図3は、本実施形態によるユーザ認証システム100上で構成される機能ブロックを示す図である。なお、図3には、管理サーバ110上で動作するコンポーネント112〜126と、情報処理装置130上で動作するコンポーネント132,134と、画像処理装置150上で動作するコンポーネント152〜156と、携帯情報端末装置170上で動作するコンポーネント172〜176とが示されている。
以下、まず、印刷処理の依頼を行い、管理サーバ110を介した印刷処理を開始させる情報処理装置130について説明する。情報処理装置130は、チケット送信部132および印刷データ送信部134を含み構成される。
チケット送信部132は、ユーザからプリンタドライバ上で印刷処理の指示を受け付けたことに応答して、管理サーバ110および認証で用いる携帯情報端末装置170に対し、認証で用いるチケットを送信する。プリンタドライバの設定画面上には、事前に登録された1以上の携帯情報端末装置の中から、ユーザ認証に用いる携帯情報端末装置を選択するためのGUI(Graphical User Interface)部品が設けられている。ユーザは、プリンタドライバの設定画面を介して、ユーザ認証で用いる携帯情報端末装置を指定することができる。上述した用いる携帯情報端末装置を選択する機能、選択された携帯情報端末装置を識別するユーザ情報を含むチケットを管理サーバ110および携帯情報端末装置170に送信する機能は、例えば、プリンタドライバにより提供することができる。
本実施形態において、情報処理装置130から発行されるチケットは、印刷処理の実行に際してユーザ認証で用いる携帯情報端末装置170を示すユーザ情報と、印刷データに実行する処理を特定するための処理内容情報とを含む。ユーザ情報としては、ユーザが保持する携帯情報端末装置170を識別する端末識別情報を用いることができる。説明する実施形態では、端末識別情報としては、物理アドレス(MAC(Media Access Control)アドレス)およびIP(Internet Protocol)アドレスを用いるものとするが、特に限定されるものではない。処理内容情報は、プリンタドライバのドライバ設定や、印刷時間が指定される場合の印刷実行時間などを含むことができる。
印刷データ送信部134は、ユーザから印刷処理の指示を受け付けたことに応答して、印刷データを保管する機能を有するプリントサーバに対し、印刷データを送信する。説明する実施形態では、管理サーバ110が、印刷データを保管する機能を有するプリントサーバとして動作している。しかしながら、他の実施形態では、別途、印刷データを保管する機能を有するプリントサーバを設けてもよいし、画像処理装置150自体が印刷データを保管する機能を担当してもよい。
続いて、ユーザ認証で個人認識手段として用いられる携帯情報端末装置170について説明する。携帯情報端末装置170は、チケット受信部172と、測位情報取得部174と、認証情報送信部176とを含む。
チケット受信部172は、当該携帯情報端末装置170が認証に用いると指定された場合に、印刷処理の依頼元である情報処理装置130から、ユーザ情報を含むチケットを受信する。測位情報取得部174は、上述した測位情報受信装置60を含み構成され、当該携帯情報端末装置170の測位情報を定期的に取得する。認証情報送信部176は、測位情報取得部174により取得された測位情報と、受信したユーザ情報を含むチケットとを定期的に管理サーバ110に送信する。測位情報は、典型的には、所定の測地系において、携帯情報端末装置170の位置を指し示す緯度値および経度値で表される。以下、測位情報およびチケットをまとめて認証情報と参照する。
好適な実施形態では、測位情報取得部174による測位情報の取得および認証情報送信部176による認証情報の送信は、通常無効化されており、チケット受信部172がチケットを受信してから、受信したすべての印刷処理が完了してチケットが削除されるまでの間だけ、有効化される。測位処理には一定の電力消費を要するが、チケットを保有する間だけ測位する構成とすることにより、携帯情報端末装置170の省電力化が図られる。
以下、画像処理装置150の利用を管理する管理サーバ110について説明する。本実施形態による管理サーバ110は、チケット受信部112と、印刷データ受信部114と、認証情報受信部116と、データ管理部118と、端末距離判定部120と、ユーザ認証部122と、認証結果送信部124と、印刷データ送信部126とを含む。
チケット受信部112は、ユーザが印刷処理を依頼した際に、印刷処理の依頼元である情報処理装置130から、上記ユーザ情報を含むチケットを受信する。印刷データ受信部114は、ユーザが印刷処理を依頼した際に、印刷処理の依頼元である情報処理装置130から印刷データを受信する。
データ管理部118は、管理対象160に含まれる画像処理装置150各々の位置情報を記憶し、例えばデータベース上で管理している。図4(A)は、本実施形態において画像処理装置の位置情報を管理する画像処理装置管理テーブルのデータ構造を示す。図4(A)に示すように、画像処理装置管理テーブルには、画像処理装置の名称、物理アドレス、IPアドレス、設置されている位置情報、利用可能なドライバ情報などの情報が含まれる。
なお、画像処理装置150の位置情報は、画像処理装置150に測位情報を受信可能な受信手段を設けて、管理サーバ110が測位情報を受信し、登録する態様としてもよい。あるいは、測位情報を受信可能なカメラを有しているモバイル端末により画像処理装置150を撮影し、モバイル端末の測位情報、撮影時の方角、被写体である画像処理装置150との距離に基づいて、画像処理装置150の位置情報を算出し、これを管理サーバ110に登録する態様としてもよい。これらの情報は、電子情報技術産業協会(JEITA:Japan Electronics and Information Technology Industries Association)によって制定されたデジタルスチルカメラ用画像ファイルフォーマット規格(Exif:Exchangeable image file format)によって定められている。画像処理装置150を撮影する登録方法は、測位情報を受信する機能を有さない画像処理装置に対しても適用できる観点から好ましい。
データ管理部118は、さらに、情報処理装置130などから依頼された印刷処理のチケットを記憶し、例えばデータベース上で管理している。図4(B)は、本実施形態において印刷処理を管理する印刷処理管理テーブルのデータ構造を示す。図4(B)に示すように、印刷処理管理テーブルは、認証に用いる携帯情報端末装置170の物理アドレス、IPアドレス、処理内容を特定するドライバ設定情報、および印刷データが対応付けて管理されている。
認証情報受信部116は、チケットを保有する携帯情報端末装置170から、定期的に認証情報を受信する。認証情報受信部116は、認証情報を受信すると、端末距離判定部120に通知する。
端末距離判定部120は、印刷処理の依頼時に情報処理装置130から受信したチケットに関し、同一のチケットを保有する携帯情報端末装置170から受信した当該端末装置170の測位情報と、データ管理部118に記憶されている画像処理装置150各々の位置情報とに基づき、装置間の距離を判定する。端末距離判定部120は、より具体的には、上記算出した距離が、ユーザ認証処理の開始の契機とする閾値以下となったか否かを近接判定条件として判定する。近接判定条件を満たすと判定された場合は、ユーザ認証部122が呼び出され、ユーザ認証処理が開始される。例えば、画像処理装置からの0.1メートルの距離を閾値として設定することができ、この場合、ユーザが、携帯情報端末装置170を付帯して、画像処理装置の0.1メートル以内に入ると、ユーザ認証が開始される。上記閾値は、システム管理者側で設定可能としてもよいし、固定値としてもよい。
ユーザ認証部122は、上記判定結果において距離が近接判定条件を満たす場合に、印刷処理の依頼元から受信したチケットのユーザ情報と、上記近接判定条件を満たす携帯情報端末装置170から受信したチケットのユーザ情報とを照合してユーザ認証処理を行う。ユーザ認証処理では、さらに、印刷処理の依頼元から受信したチケットに含まれる処理内容情報と、携帯情報端末装置170から受信したチケットに含まれる処理内容情報とが照合される。ユーザ認証処理の結果は、認証結果送信部124に渡される。
説明する実施形態では、簡便のため、ユーザ認証情報および処理内容情報が一致した場合に認証が許可されるものとする。しかしながら、他の実施形態では、ユーザ個人、ユーザが属するグループ、ユーザに割り当てられるロールに対し、使用できる画像処理装置、使用できる機能(使用できる機能の制限や使用できるカラーモードの制限)を事前に登録して、これらの権限情報を認証結果に含めてもよい。このようなユーザ情報を一元管理するために、管理サーバ110は、LDAP(Lightweight Directory Access Protocol)サーバなどの外部の認証サーバと連携するよう構成されてもよい。
認証結果送信部124は、携帯情報端末装置170を付帯するユーザが、ユーザ認証部122により認証された場合に、その携帯情報端末装置170に近接する画像処理装置に対し、認証結果としてチケットを送信する。チケットの送信は、宛先の画像処理装置150の近傍にユーザ認証済みの携帯情報端末装置170が存在することを意味しており、宛先の画像処理装置150に対し、ユーザ認証を受け入れ、ユーザ認証後の画面表示を行うよう指令するものである。
印刷データ送信部126は、さらに、認証を行った画像処理装置に対し、印刷データを送信する。印刷データは、チケットとともに送信してもよいし、チケットを受信した画像処理装置が、認証後の画面を表示し、ユーザから印刷対象の選択および印刷実行指示を受け付けた段階で、画像処理装置に提供されてもよい。
以下、管理サーバ110によりその利用が管理される画像処理装置150について説明する。チケットを受信した画像処理装置は、ユーザ認証を受け入れ、例えば、操作パネル38上にログイン後の画面や印刷可能な印刷処理の一覧を提示したりすることができる。画像処理装置150は、データ受信部152と、印刷処理部156とを含み、さらに、表示部154を含むことができる。
データ受信部152は、管理サーバ110から、自身の近傍に存在する携帯情報端末装置170の認証結果としてチケットを受信する。表示部154は、ユーザ認証が完了した場合にユーザ認証完了時の画面表示を行う。例えば、表示部154は、受信したチケットに基づいて、印刷処理を一覧表示したり、印刷処理の詳細を表示したりすることができる。詳細表示や一覧表示では、例えば、ファイル名、拡張子、日付、時間、ファイルのサイズ、部数、処理内容、ページ数、プレビューのサムネイルなどを表示することができる。
図3に示す実施形態において、画像処理装置150Aは、表示部154を備えた画像処理装置を例示し、画像処理装置150Bは、表示機能を備えない画像処理装置を例示している。表示部154Aを備える画像処理装置150Aは、印刷処理一覧を表示することができ、ユーザは、一覧から印刷処理を選択して出力させることができる。これに対して、充分な表示機能を備えない画像処理装置150Bは、例えばユーザからのハードキーへの操作に応答して、当該ユーザに関連付けられたすべての印刷処理の出力を行うことができる。
なお、上述までは、管理サーバ110が単一の汎用コンピュータで構成されるものとして説明した。しかしながら、管理サーバ110の実装方法は、特に限定されるものではなく、上記認証管理機能を構成する複数のコンピュータに分散実装されてもよい。また、ここでいうコンピュータには、情報処理装置130、画像処理装置150および携帯情報端末装置170から独立したものに限定されない。例えば、上述した管理サーバ110が備える一部または全部の機能を、例えば画像処理装置150を構成するコンピュータ上に実装してもよい。
[処理フロー]
以下、図5および図6を参照しながら、本実施形態によるユーザ認証処理の流れについて説明する。図5は、本実施形態によるユーザ認証システム100で実行されるユーザ認証処理の全体的な流れを示すシーケンス図である。図5に示す処理は、ユーザが情報処理装置130でプリンタドライバを介して印刷処理の指示が行われたことに応答して、ステップS100から開始される。
ステップS101では、情報処理装置130は、管理サーバ110に対し、チケットおよび印刷データを送信する。ステップS102では、管理サーバ110は、データ管理部118の印刷処理管理テーブルにチケットおよび印刷データを登録し、情報処理装置130に応答を返す。
ステップS103では、情報処理装置130は、さらに、ユーザ指定された携帯情報端末装置170に対し、チケットを送信する。ステップS104では、携帯情報端末装置170は、受信したチケットを記憶し、測位情報取得部174による測位情報を取得する制御を有効化し、情報処理装置130に応答を返す。ステップS104以降、定期的な測位情報の取得が行われる。
携帯情報端末装置170は、ステップS105で、測位情報取得部174により測位情報を取得すると、ステップS106で、記憶しておいたチケットとともに測位情報を管理サーバ110に送信する。測位情報およびチケットを受信した管理サーバ110は、ステップS107で、チケットを保有する携帯情報端末装置170を検知する。
ステップS108では、管理サーバ110は、携帯情報端末装置170からの測位情報と、データ管理部118の画像処理装置管理テーブルの画像処理装置150各の位置情報とに基づき、各装置間の距離を判定し、携帯情報端末装置170に応答を返す。ここでは、携帯情報端末装置170に対し、一定閾値以下の距離を有する画像処理装置150が発見され、ユーザ認証が進められるものとして説明を継続する。
ステップS109では、携帯情報端末装置170は、認証を開始する旨の応答を受けて、管理サーバ110にチケットを送信する。ステップS110では、管理サーバ110は、携帯情報端末装置170から受信したチケットと、ステップS101で情報処理装置130から受信し登録されたチケットとを照合し、ユーザ認証を行い、携帯情報端末装置170に応答を返す。ここでは、ユーザ認証された(認証にパスした)ものとして説明を継続する。
ステップS111では、管理サーバ110は、携帯情報端末装置170と一定閾値以下の距離を有する画像処理装置150に対し、認証結果としてチケットと、印刷データとを送信する。ステップS112では、画像処理装置150は、ユーザ認証を受け入れ、ユーザ認証後の画面、例えばユーザの印刷処理一覧を表示させる。
図6は、本実施形態による管理サーバ110が実行するユーザ認証処理を示すフローチャートである。図6に示す処理は、管理サーバ110が起動したことに応答して、ステップS200から開始される。
ステップS201では、管理サーバ110は、チケットを保有する携帯情報端末装置170が検出されたか否かを判定する。チケットを保有する携帯情報端末装置170が存在すれば、定期的に認証情報を受信するので、認証情報を受信したか否かで判断することができる。
ステップS201で、チケットを保有する携帯情報端末装置が存在しないと判定された場合(NO)は、ステップS201へ処理をループさせ、チケットを保有する携帯情報端末装置を検知するまで待ち受ける。一方、ステップS201で、チケットを保有する携帯情報端末装置170が検出された場合(YES)は、ステップS202へ処理を分岐させる。
ステップS202では、管理サーバ110は、認証情報を送付してきた携帯情報端末装置170と、各画像処理装置150との距離を計算する。ステップS203では、携帯情報端末装置170から所定閾値の距離内にある画像処理装置が存在するか否かを判定する。ステップS203で、所定閾値の距離内の画像処理装置が存在しないと判定された場合(NO)は、ステップS204で、携帯情報端末装置に対し未認証である旨の応答を行い、ステップS201へ処理をループさせる。一方、ステップS203で、所定閾値の距離内の画像処理装置が存在すると判定された場合(YES)は、ステップS205へ処理を分岐させる。
ステップS205では、管理サーバ110は、認証を受け付けた旨を携帯情報端末装置170に応答する。応答を受けて、携帯情報端末装置170は、チケットを送信してくるので、ステップS206では、管理サーバ110は、携帯情報端末装置170からのチケットを受信する。ステップS207では、管理サーバ110は、携帯情報端末装置170から受信したチケットと、画像処理装置管理テーブル内のチケットとを照合する。
ステップS208では、管理サーバ110は、ユーザ認証されたか否かに応じて処理を分岐させる。ステップS208で、チケットが不一致であり、ユーザ認証されなかったと判定された場合(NO)は、ステップS209で、認証失敗応答を行う。認証失敗応答を受信した携帯情報端末装置170は、適宜、ユーザに対してエラー通知を行う。一方、ステップS208で、ユーザ認証されたと判定された場合(YES)は、ステップS210へ処理を進める。ステップS210では、管理サーバ110は、携帯情報端末装置170の所定距離内の画像処理装置150に対し、認証結果としてチケットおよび印刷データを送信する。ステップS211では、管理サーバ110は、携帯情報端末装置170に対し、認証完了応答を行い、ステップS201へ処理をループさせて、次の認証情報を待ち受ける。
以上説明した実施形態によれば、複数のユーザにより画像処理装置が共用される環境において、ユーザが付帯する携帯情報端末装置の測位情報に基づいてユーザ認証を開始させることができる。チケットを保有していない携帯情報端末装置を付帯したユーザが画像処理装置に一定距離に近づいても、ユーザ認証は行われない。一方、チケットを保有している携帯情報端末装置を付帯してユーザが、画像処理装置に近づき、一定距離に到達すると、ユーザ認証が行われる。このため、印刷処理を依頼した正当なユーザであれば、単に、所望の画像処理装置に近接すれば、ユーザ認証が行われ、画像処理装置を利用可能となる。このとき、ユーザに対し、携帯情報端末装置をかざすという動作は、要求されない。
[他の実施形態]
以下、図7〜図9を参照しながら、他の実施形態によるユーザ認証システムについて説明する。なお、以下に説明する実施形態は、図1〜図6を参照して上述した実施形態と同様の機能を有するため、以下、相違点を中心に説明する。また、図1〜図6に示した実施形態と同様のはたらきをする機能部に対しては、同一名称および同一付番を付して参照するものとする。
図7は、他の実施形態によるユーザ認証システム100上で構成される機能ブロックを示す図である。なお、図7には、図3と同様に、管理サーバ110上で動作するコンポーネント112〜128と、情報処理装置130上で動作するコンポーネント132,134と、画像処理装置150上で動作するコンポーネント152〜158と、携帯情報端末装置170上で動作するコンポーネント172〜176とが示されている。
図7に示す他の実施形態による管理サーバ110は、チケット受信部112、印刷データ受信部114、認証情報受信部116、データ管理部118、端末距離判定部120、ユーザ認証部122、認証結果送信部124および印刷データ送信部126に加えて、さらに、電源状態受信部127と、電源制御指令部128とを含み構成される。図7に示す他の実施形態による画像処理装置150は、データ受信部152、印刷処理部156および表示部154に加えて、電源制御部158をさらに含み構成される。情報処理装置130および携帯情報端末装置170は、図1〜図6に示した実施形態と同様である。
管理サーバ110の電源状態受信部127は、画像処理装置150からその電源状態の通知を定期的に受信する。他の実施形態による端末距離判定部120は、測位情報から算出された距離が、近接判定条件に当てはまるかを判定するほか、復帰の契機とする閾値以下となったか否かを判定する復帰判定手段として機能する。さらに好ましい実施形態では、測位情報から算出された距離が、復帰後さらに省電力状態へ再移行させる契機とする閾値を超えたか否かを判定する移行判定手段として機能する。
復帰判定条件が満たされると判定された場合は、電源制御指令部128が呼び出され、省電力状態からの復帰処理が開始される。再移行判定条件が満たされると判定された場合も、電源制御指令部128が呼び出され、この場合は、省電力状態への再移行処理が開始される。
上記復帰判定条件および再移行判定条件における距離に対する閾値としては、上述した近接判定条件の閾値よりも大きな値とすることができる。例えば、画像処理装置からの2メートルの距離を閾値として設定することができる。この場合、ユーザが、携帯情報端末装置170を付帯して、画像処理装置の2メートル以内に入ると、省電力状態にあった画像処理装置の復帰が行われる。一方、ユーザが携帯情報端末装置170を付帯して画像処理装置の2メートルの範囲から出ると、他のユーザの携帯情報端末装置がいない限り、待受状態にあった画像処理装置は、省電力状態へ再移行される。上記復帰判定条件および再移行判定条件の閾値は、共通の値または独立した値として、システム管理者側で設定可能としてもよいし、固定値としてもよい。また、測位情報からユーザの移動速度を割り出して、下記演算式により、動的に閾値を設定してもよい。
(数1)
閾値距離=ユーザ速度×省電力状態から印刷設定可能となるまでの所要時間
管理サーバ110の電源制御指令部128は、上記判定結果において距離が復帰判定条件を満たす場合には、電源状態受信部127が受信した画像処理装置150の最新の電源状態を確認し、省電力状態にある場合は、画像処理装置150に対して復帰を指令する。上記判定結果において距離が再移行判定条件を満たす場合には、電源制御指令部128は、画像処理装置150の最新の電源状態を確認し、待受状態にある場合は、画像処理装置150に対して省電力状態への移行を指令する。
画像処理装置150の電源制御部158は、管理サーバ110に対し定期的に自身の電源状態を送信するとともに、管理サーバ110からの指令に従って、自身の電源状態を変更する。管理サーバ110から復帰命令を受けた場合は、省電力状態から待受状態に復帰する制御が行われる。管理サーバ110から再移行命令を受けた場合は、待受状態から省電力状態に移行する制御が行われる。
なお、説明する実施形態では、画像処理装置の取り得る電源状態が、1つの省電力状態と、1つの待受状態の2状態であるものとして説明するが、取り得る電源状態の数は、特に限定されるものではない。他の実施形態では、電力の供給度が異なる複数の省電力状態(例えば操作パネルが電源断でその他が給電される第1の省電力状態、操作パネルおよび出力装置が電源断でその他が給電される第2の省電力状態、すべてが電源断である第3の省電力状態など)が設定され、これらに対しそれぞれ距離の閾値を設定し、多段階で復帰制御することができる。
さらに、他の実施形態によるユーザ認証部122は、認証で用いられた携帯情報端末装置170に関連付けられたすべての印刷処理の実行が完了した場合、または、認証されてから許容される所定の認証維持時間が経過した場合に、ユーザ認証済みである認証状態を解除することができる。ユーザ認証部122は、認証状態を解除するため、画像処理装置150に対し、認証処理による認証状態を解除する指令を発行することができる。
図8は、他の実施形態による管理サーバ110が実行するユーザ認証処理および電源制御を示すフローチャートである。図8に示す処理は、管理サーバ110が起動したことに応答して、ステップS300から開始される。
ステップS301では、管理サーバ110は、チケットを保有する携帯情報端末装置170が検出されたか否かを判定する。ステップS301で、チケットを保有する携帯情報端末装置が存在しないと判定された場合(NO)は、ステップS301へ処理をループさせる。一方、ステップS301で、チケットを保有する携帯情報端末装置170が検出された場合(YES)は、ステップS302へ処理を分岐させる。
ステップS302では、管理サーバ110は、認証情報を送付してきた携帯情報端末装置170と、各画像処理装置150との距離を計算する。ステップS303では、携帯情報端末装置170から第1閾値(復帰判定条件)の距離内にある画像処理装置が存在するか否かを判定する。ステップS303で、第1閾値の距離内の画像処理装置が存在しないと判定された場合(NO)は、ステップS301へ処理をループさせる。一方、ステップS303で、第1閾値の距離内の画像処理装置が存在すると判定された場合(YES)は、ステップS304へ処理を進める。
ステップS304では、管理サーバ110は、さらに、第1閾値の距離内にある画像処理装置が省電力状態にあるか否かを判定する。画像処理装置の電力状態は、画像処理装置からの通知により判断することができる。また、このとき、操作パネルが給電状態であった場合は、印刷可能状態であると判定し、操作パネルが電源断の状態であった場合は、省電力状態であると判定することができる。ステップS304で、省電力状態にあると判定された場合(YES)は、ステップS305で、画像処理装置を省電力状態から待受状態(印刷可能状態)へ移行させ、ステップS307へ処理を進める。一方、ステップS304で、省電力状態にはないと判定された場合(NO)は、ステップS306で、画像処理装置の印刷可能状態のタイマ(省電力状態へ移行する契機となるアイドル時間を規定するタイマ)をリセットし、ステップS307へ処理を進める。これにより、タイマが一旦リセットされ、省電力状態へ移行するまでの時間が延長される。
ステップS307では、管理サーバ110は、上記第1閾値の距離内にあると判定された画像処理装置が、さらに、第2の閾値の距離内にあるか否かを判定する。ステップS307で、第2閾値の距離内に存在しないと判定された場合(NO)は、管理サーバ110は、ステップS308で、携帯情報端末装置170に対し未認証である旨の応答を行い、ステップS301へ処理をループさせる。一方、ステップS307で、第2閾値の距離内に存在すると判定された場合(YES)は、ステップS309へ処理を分岐させる。ステップS309以降は、ユーザ認証処理が行われるが、図6に示したステップS205〜ステップS211に示した処理フローと同一であるので、説明を割愛する。
図9は、他の実施形態による管理サーバ110が実行するユーザ認証後のユーザ認証解除処理および電源制御を示すフローチャートである。図9に示す処理は、図5を参照して説明したステップS112でログイン後の画面表示を行った後、ステップS400から開始される。
ステップS401では、管理サーバ110は、チケットを送信してユーザ認証の完了を指令した画像処理装置150で、印刷処理の選択実行が行われたか否かを判定する。画像処理装置150は、渡されたチケットの印刷処理がユーザ指示により実行された場合は、印刷処理の実行完了を管理サーバ110に報告するよう構成されている。したがって、ステップS401では、管理サーバ110は、実行完了の報告を受けたか否かで判定することができる。
ステップS401で、選択実行されたと判定された場合(YES)は、ステップS402へ処理を分岐させる。ステップS402では、管理サーバ110は、さらに、当該認証済みのユーザ(その携帯情報端末装置)に関連付けられたすべての印刷処理が選択実行されたか否かを判定する。ステップS402で、すべての印刷処理が実行されているわけではないと判定された場合(NO)は、ステップS403へ処理が進められる。ステップS401で、選択実行されていないと判定された場合(NO)も、ステップS403へ処理が進められる。
ステップS403では、管理サーバ110は、ユーザ認証されてから所定の認証解除時間が経過したか否かを判定する。ここでは、管理サーバ110で、ユーザ認証してからの経過時間を経時するタイマを設定して、タイマが満了したか否かを判定してもよいし、画像処理装置150で上記タイマを作動させ、画像処理装置150から認証解除時間を経過した旨の通知を受けたか否かを判定してもよい。上記認証解除時間は、システム管理者側で設定可能としてもよいし、固定値としてもよい。
ステップS403で、認証解除時間が経過していないと判定された場合(NO)は、ステップS401へループさせて、認証解除時間が経過するか、またはすべての印刷処理の選択実行が完了するまで処理を繰り返す。ステップS403で、認証解除時間が経過したと判定された場合(YES)は、ステップS404へ処理が進められる。また、上記ステップS402で、すべての印刷処理の選択実行が完了したと判定された場合(YES)も、ステップS404へ処理が進められる。
ステップS404では、管理サーバ110は、電源制御指令部128により、画像処理装置150に対し、ユーザ認証を解除するよう指示を行う。ステップS405では、管理サーバ110は、チケットを保有している他のユーザの携帯情報端末装置170を含めて第1閾値の距離内に画像処理装置が存在し続けているか否かを判定する。ステップS405で、第1閾値の距離内に存在しないと判定された場合(YES)は、管理サーバ110は、電源制御指令部128により、ステップS407で、当該画像処理装置を省電力状態へ移行させ、ステップS408で本処理を終了させる。
一方、ステップS405で、第1距離内に存在すると判定された場合(NO)は、ステップS406へ処理が分岐される。ステップS406では、管理サーバ110は、さらに、省電力状態へ移行する時間が経過したか否かを判定する。ここでは、管理サーバ110で、復帰してからの時間を経時するタイマを設定して、タイマが満了したか否かを判定してもよいし、画像処理装置150で上記タイマを作動させ、画像処理装置150から許容される待ち受け時間を経過した旨の通知を受けたか否かを判定してもよい。上記再移行を規定する待ち受け時間は、システム管理者側で設定可能としてもよいし、固定値としてもよい。
ステップS406で、許容される待ち受け時間が経過したと判定された場合(YES)は、管理サーバ110は、ステップS407で、電源制御指令部128により、画像処理装置150を省電力状態へ移行させ、ステップS408で本処理を終了させる。
以上説明した実施形態によれば、ユーザが付帯する携帯情報端末装置の測位情報に基づいて、画像処理装置が省電力状態から印刷が可能な状態に復帰される。チケットを保有していない携帯情報端末装置を付帯したユーザが画像処理装置に一定距離に近づいても、省電力状態からの復帰は行われない。一方、チケットを保有している携帯情報端末装置を付帯してユーザが、画像処理装置に近づき、一定距離に到達すると、印刷可能な状態に復帰され、さらに近づき一定距離に到達すると、ユーザ認証が行われる。このため、ユーザは、ユーザ認証およびその後の印刷処理の選択実行をスムーズに行うことができるようになる。さらに、測位情報に基づいて、画像処理装置から、チケットを保有している携帯情報端末装置が離れると、省電力状態に再移行されるので、画像処理装置の省電力化を図ることができる。
また、すべての印刷処理の実行を終了させたユーザや、ユーザ認証後一定期間経過したユーザに対しては、ユーザ認証を解除するので、正当なユーザ以外の者が、画像処理装置を使えてしまうような状態を好適に防止することができる。
以上説明した実施形態によれば、処理装置が共用される環境において、ユーザに付帯される端末装置の位置に基づいて簡便に認証処理を開始することができる、認証システム、認証管理装置、認証方法およびプログラムを提供することができる。
なお、上述した実施形態では、ユーザ認証により利用を管理する対象は、画像処理装置およびそのプリント機能であったが、コピー機能、スキャナ機能、ファクシミリ機能など他の機能であってもよい。また、好適な実施形態として、画像処理装置を例示したが、処理装置は、特に限定されるものではなく、種々の機能を有する処理装置に対して適用することができる。
なお、上記機能部は、アセンブラ、C、C++、C#、Java(登録商標)などのレガシープログラミング言語やオブジェクト指向プログラミング言語などで記述されたコンピュータ実行可能なプログラムにより実現でき、ROM、EEPROM、EPROM、フラッシュメモリ、フレキシブルディスク、CD−ROM、CD−RW、DVD−ROM、DVD−RAM、DVD−RW、ブルーレイディスク、SDカード、MOなど装置可読な記録媒体に格納して、あるいは電気通信回線を通じて頒布することができる。
これまで本発明の実施形態について説明してきたが、本発明の実施形態は上述した実施形態に限定されるものではなく、他の実施形態、追加、変更、削除など、当業者が想到することができる範囲内で変更することができ、いずれの態様においても本発明の作用・効果を奏する限り、本発明の範囲に含まれるものである。
100…ユーザ認証システム、102…ネットワーク、104…GPS衛星、106…ロケーション、110…管理サーバ、112…チケット受信部、114…印刷データ受信部、116…認証情報受信部、118…データ管理部、120…端末距離判定部、122…ユーザ認証部、124…認証結果送信部、126…印刷データ送信部、127…電源状態受信部、128…電源制御指令部、130…情報処理装置、132…チケット送信部、134…印刷データ送信部、150…画像処理装置、152…データ受信部、154…表示部、156…印刷処理部、158…電源制御部、170…携帯情報端末装置、172…チケット受信部、174…測位情報取得部、176…認証情報送信部、12,32,52…CPU、14,34,54…RAM、16,36…HDD、18…表示装置、20…入力装置、22,42,62…NIC、38…操作パネル、40…出力装置、56…内部ストレージ、58…タッチパネル、60…測位情報受信装置
特開2012−119003号公報

Claims (10)

  1. 端末装置を用いた認証により処理装置の利用を管理する認証システムであって、前記認証システムは、
    前記処理装置の位置情報を記憶する位置記憶手段と、
    処理の依頼元から、該処理の実行に際して認証で用いる端末装置を示すユーザ情報を受信する受信手段と、
    端末装置から受信した該端末装置の位置情報と、前記処理装置の位置情報とに基づき距離を判定する判定手段と、
    前記距離が、近接状態を判定する近接判定条件を満たす場合に、前記処理の依頼元から受信したユーザ情報と、前記近接判定条件を満たす端末装置から受信したユーザ情報とに基づいて認証処理を行う認証手段と
    を含み、
    前記認証処理では、前記処理の依頼元から受信した処理内容情報と、前記近接判定条件を満たす端末装置から受信した処理内容情報とが照合される、認証システム。
  2. 前記判定手段は、
    前記近接判定条件として、前記距離が、前記認証処理の開始の契機とする閾値以下となったか否かを判定する近接判定手段と、
    前記距離が、復帰の契機とする閾値以下となったか否かを判定する復帰判定手段と
    を含み、前記認証システムは、
    前記処理装置の電源状態を判定する電源状態判定手段と、
    前記距離が復帰の契機とする閾値以下であり、かつ、省電力状態にある処理装置に対し、復帰を指令する復帰指令手段と
    をさらに含む、請求項1に記載の認証システム。
  3. 前記判定手段は、
    前記距離が、省電力状態への移行の契機とする閾値を超えたか否かを判定する移行判定手段を含み、前記認証システムは、
    前記距離が移行の契機とする閾値を超えた処理装置に対し、より省電力な省電力状態への移行を指令する移行指令手段
    をさらに含む、請求項2に記載の認証システム。
  4. 前記認証システムは、
    認証で用いられた端末装置に関連付けられたすべての処理の実行が完了した場合、または、端末装置を用いて認証されてから許容される認証維持時間が経過した場合に、前記認証処理による認証状態を解除する解除手段
    をさらに含む、請求項1〜3のいずれか1項に記載の認証システム。
  5. 前記受信手段および前記認証で用いる端末装置に対し、前記認証で用いる端末装置を示すユーザ情報および処理内容を示す処理内容情報を送信する情報処理装置をさらに含む、請求項1〜4のいずれか1項に記載の認証システム。
  6. 前記認証システムは、端末装置を含み、
    前記端末装置は、
    当該端末装置の位置を取得する位置取得手段と、
    前記処理の依頼元から前記ユーザ情報を受信した場合に、前記位置取得手段を有効化する有効化手段と、
    前記位置取得手段により取得された位置を示す位置情報と、前記受信したユーザ情報とを送信する認証情報送信手段と
    を含む、請求項1〜5のいずれか1項に記載の認証システム。
  7. 前記処理内容情報は、該処理に係る印刷データであって、
    前記認証システムは、さらに、
    前記処理の依頼元から、該処理にかかる前記印刷データを受信する印刷データ受信手段と、
    前記認証手段により認証された処理装置に対し、前記印刷データを送信する印刷データ送信手段と
    をさらに含み、前記認証システムは、前記印刷データを受信して印刷可能な印刷データを表示する表示手段を備えた画像処理装置をさらに含む、請求項1〜6のいずれか1項に記載の認証システム。
  8. 端末装置を用いた認証により処理装置の利用を管理する認証管理装置であって、
    前記処理装置の位置情報を記憶する第1記憶手段と、
    処理の依頼元から通知された、該処理の実行に際して認証で用いる端末装置を示すユーザ情報を記憶する第2記憶手段と、
    端末装置から通知された該端末装置の位置情報と、前記処理装置の位置情報とに基づき距離を判定する判定手段と、
    前記距離が、近接状態を判定する近接判定条件を満たす場合に、前記処理の依頼元から通知されたユーザ情報と、前記近接判定条件を満たす端末装置から通知されたユーザ情報とに基づいて認証処理を行う認証手段と
    を含み、
    前記認証処理では、前記処理の依頼元から受信した処理内容情報と、前記近接判定条件を満たす端末装置から受信した処理内容情報とが照合される、認証管理装置。
  9. 端末装置を用いた認証により処理装置の利用を管理するための認証方法であって、1以上のコンピュータを含み構成されるコンピュータ・システムが、
    処理の依頼元から、該処理の実行に際して認証で用いる端末装置を示すユーザ情報を受信するステップと、
    端末装置から受信した該端末装置の位置情報と、事前に記憶された処理装置の位置情報とに基づき距離を判定するステップと、
    前記距離が、近接状態を判定する近接判定条件を満たす場合に、前記処理の依頼元から受信したユーザ情報と、前記近接判定条件を満たす端末装置から受信したユーザ情報とに基づいて認証処理を行うステップと
    を実行し、
    前記認証処理では、前記処理の依頼元から受信した処理内容情報と、前記近接判定条件を満たす端末装置から受信した処理内容情報とが照合される、認証方法。
  10. コンピュータを、請求項8に記載の認証管理装置の各手段として機能させるためのプログラム。
JP2013230204A 2013-11-06 2013-11-06 認証システム、認証管理装置、認証方法およびプログラム Expired - Fee Related JP6268942B2 (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
JP2013230204A JP6268942B2 (ja) 2013-11-06 2013-11-06 認証システム、認証管理装置、認証方法およびプログラム
US14/523,259 US9659161B2 (en) 2013-11-06 2014-10-24 Authentication management system, authentication management apparatus, authentication method, and storage medium
CN201410608381.1A CN104639526B (zh) 2013-11-06 2014-11-03 认证系统、认证管理装置、认证方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2013230204A JP6268942B2 (ja) 2013-11-06 2013-11-06 認証システム、認証管理装置、認証方法およびプログラム

Publications (2)

Publication Number Publication Date
JP2015090583A JP2015090583A (ja) 2015-05-11
JP6268942B2 true JP6268942B2 (ja) 2018-01-31

Family

ID=53008094

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2013230204A Expired - Fee Related JP6268942B2 (ja) 2013-11-06 2013-11-06 認証システム、認証管理装置、認証方法およびプログラム

Country Status (3)

Country Link
US (1) US9659161B2 (ja)
JP (1) JP6268942B2 (ja)
CN (1) CN104639526B (ja)

Families Citing this family (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2015098172A1 (ja) * 2013-12-26 2015-07-02 株式会社Jvcケンウッド 認証システム、端末装置、認証サーバ、認証方法、認証プログラム
JP2016170702A (ja) * 2015-03-13 2016-09-23 キヤノン株式会社 情報処理装置、情報処理装置の制御方法及びプログラム
JP6686321B2 (ja) * 2015-08-06 2020-04-22 株式会社リコー プログラム、情報処理装置、第二の情報処理装置、情報処理方法、情報処理システム
JP6716282B2 (ja) * 2016-02-19 2020-07-01 シャープ株式会社 認証システム及び端末装置
CN105681350B (zh) * 2016-03-21 2018-08-10 武汉大学 一种基于环境相似的零交互双因素认证系统及方法
KR102388279B1 (ko) * 2016-04-12 2022-04-18 엘에스일렉트릭(주) Scada 서버의 데이터 전송 중계 장치
JP6677145B2 (ja) * 2016-11-18 2020-04-08 京セラドキュメントソリューションズ株式会社 画像形成装置、画像形成システム、画像形成方法及び画像形成プログラム
JP2018089915A (ja) * 2016-12-07 2018-06-14 富士ゼロックス株式会社 処理装置、携帯機器、処理制御プログラム、および認証要求プログラム
CN106778134A (zh) * 2016-12-09 2017-05-31 北京小米移动软件有限公司 终端控制方法和装置
JP6852382B2 (ja) * 2016-12-16 2021-03-31 富士ゼロックス株式会社 処理装置、携帯機器、処理制御プログラム、および認証要求プログラム
JP2019102005A (ja) * 2017-12-08 2019-06-24 シャープ株式会社 情報処理システム、情報端末、制御プログラムおよび制御方法
CN111194446A (zh) * 2018-01-16 2020-05-22 麦克赛尔株式会社 用户认证系统和便携式终端
AU2019373730B2 (en) 2018-11-02 2023-01-12 Assa Abloy Ab Systems, methods, and devices for access control
JP7225920B2 (ja) * 2018-11-19 2023-02-21 株式会社リコー 情報処理システム、サーバ、情報処理方法及びプログラム
JP2020101507A (ja) * 2018-12-25 2020-07-02 イネーブラー株式会社 位置情報提供システムおよび位置情報提供方法
KR102592842B1 (ko) 2019-03-25 2023-10-20 아싸 아브로이 에이비 액세스 제어 판독기 시스템을 위한 초광대역 디바이스
US11770708B2 (en) 2019-03-25 2023-09-26 Assa Abloy Ab Physical access control systems with localization-based intent detection
EP4127989A4 (en) * 2020-03-30 2024-04-24 IQ Works Limited MULTI-STEP AUTHENTICATION METHOD AND SYSTEM

Family Cites Families (28)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1488333B1 (en) * 2002-03-01 2010-10-06 Enterasys Networks, Inc. Location aware data network
GB2396472A (en) * 2002-12-18 2004-06-23 Ncr Int Inc System for cash withdrawal
US7269732B2 (en) * 2003-06-05 2007-09-11 Sap Aktiengesellschaft Securing access to an application service based on a proximity token
WO2006002458A1 (en) * 2004-07-07 2006-01-12 Nariste Networks Pty Ltd Location-enabled security services in wireless network
EP1708528A1 (en) * 2005-03-31 2006-10-04 BRITISH TELECOMMUNICATIONS public limited company Location based authentication
EP1708527A1 (en) * 2005-03-31 2006-10-04 BRITISH TELECOMMUNICATIONS public limited company Location based authentication
US20060294388A1 (en) * 2005-06-22 2006-12-28 International Business Machines Corporation Method and system for enhancing user security and session persistence
JPWO2006137136A1 (ja) * 2005-06-22 2009-01-08 富士通株式会社 緊急時連絡を行う携帯情報機器
US8191161B2 (en) * 2005-12-13 2012-05-29 Microsoft Corporation Wireless authentication
JP2007272813A (ja) * 2006-03-31 2007-10-18 Nec Corp 認証システム、認証サーバ、認証方法及びコンピュータ読み取り可能な認証制御プログラム
US20080222701A1 (en) * 2007-03-05 2008-09-11 Nokia Corporation Using secondary bearer to detect proximity of a device
JP2009042807A (ja) * 2007-08-06 2009-02-26 Kyocera Mita Corp 認証管理システム
US7496948B1 (en) * 2008-02-04 2009-02-24 International Business Machines Corporation Method for controlling access to a target application
US8561138B2 (en) * 2008-12-31 2013-10-15 Intel Corporation System and method to provide added security to a platform using locality-based data
US8693988B2 (en) * 2009-06-16 2014-04-08 International Business Machines Corporation System, method, and apparatus for proximity-based authentication for managing personal data
US8045961B2 (en) * 2009-06-22 2011-10-25 Mourad Ben Ayed Systems for wireless authentication based on bluetooth proximity
JP5573044B2 (ja) * 2009-08-17 2014-08-20 株式会社リコー 情報処理装置及びその制御方法、画像形成装置、情報処理システム、プログラム及び記録媒体
US8839453B2 (en) * 2010-04-12 2014-09-16 Cellco Partnership Authenticating a mobile device based on geolocation and user credential
US9443071B2 (en) * 2010-06-18 2016-09-13 At&T Intellectual Property I, L.P. Proximity based device security
WO2012010743A1 (en) * 2010-07-23 2012-01-26 Nokia Corporation Method and apparatus for authorizing a user or a user device based on location information
JP5708271B2 (ja) * 2011-06-06 2015-04-30 株式会社リコー 情報処理装置、認証システム、及び認証プログラム
US9081942B2 (en) * 2011-06-09 2015-07-14 Microsoft Technology Licensing, LLP. Use of user location information for remote actions
JP5488543B2 (ja) * 2011-07-05 2014-05-14 コニカミノルタ株式会社 システムにおいて実行される方法、画像形成装置、プログラム、およびシステム
WO2013064493A1 (en) * 2011-10-31 2013-05-10 Money And Data Protection Lizenz Gmbh & Co. Kg Authentication method
JP2013109619A (ja) * 2011-11-22 2013-06-06 Hitachi High-Tech Control Systems Corp プロセス監視制御システム
JP5382748B2 (ja) 2012-01-13 2014-01-08 キヤノンイメージングシステムズ株式会社 デバイス制御装置、周辺装置、デバイス制御方法及び周辺装置の制御方法
JP2013156669A (ja) * 2012-01-26 2013-08-15 Konica Minolta Inc 電源管理装置
US8646060B1 (en) * 2013-07-30 2014-02-04 Mourad Ben Ayed Method for adaptive authentication using a mobile device

Also Published As

Publication number Publication date
US9659161B2 (en) 2017-05-23
JP2015090583A (ja) 2015-05-11
CN104639526B (zh) 2018-05-01
US20150128256A1 (en) 2015-05-07
CN104639526A (zh) 2015-05-20

Similar Documents

Publication Publication Date Title
JP6268942B2 (ja) 認証システム、認証管理装置、認証方法およびプログラム
US10545708B2 (en) Information processing system and method of processing information
US8958090B2 (en) Image forming apparatus including an authentication processor, method, and computer readable medium
JP6740618B2 (ja) 情報処理装置、通信システム、通信方法
US8953203B2 (en) Image forming apparatus that changes direction of image on display based on at least coordinate information and facing direction of a capturing unit
US9160888B2 (en) Information processing apparatus, user information management control method, and storage medium
JP6089833B2 (ja) 画像形成装置、携帯端末装置、情報処理装置、画像形成システム及びプログラム
KR20180018386A (ko) 인쇄장치, 인쇄장치의 제어방법 및 기억매체
US9374499B2 (en) Information processing apparatus, method for controlling information processing apparatus, and storage medium
JP6433141B2 (ja) 画像形成システム及び情報処理方法
JP5337857B2 (ja) モバイルプリンティングシステム、サーバー装置および携帯端末装置用プログラム
JP2018194910A (ja) 情報処理装置、ドライバのインストール方法およびプログラム
JP2013121082A (ja) 印刷システム、画像形成装置及びその制御方法、並びにプログラム
JP2009230580A (ja) 印刷ジョブ保持装置、認証印刷システム、印刷ジョブ管理方法
JP2015132924A (ja) 印刷システムおよびその制御方法、並びにプログラム
JP2010128859A (ja) ジョブの処理を制御するためのコンピュータプログラム、サーバ装置、携帯デバイス並びにシステム
JP2018001616A (ja) 画像形成装置
JP2008123018A (ja) 利用可否決定装置
JP2009021735A (ja) 情報処理装置、プログラムおよび記録媒体
JP6107202B2 (ja) 電源制御装置、電源制御システム、電源制御方法、及び電源制御プログラム
JP2014160390A (ja) 出力制御装置、出力システム及びプログラム
JP6241405B2 (ja) 画像処理システム及び画像処理方法
JP2017001331A (ja) 画像形成システム、画像形成装置、およびコンピューター読取可能なプログラム
JP2021115825A (ja) 画像形成装置およびプログラム
JP2010079510A (ja) 印刷制御システムおよび印刷制御装置および印刷制御プログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20161101

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20170731

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20170905

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20171027

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20171205

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20171218

R151 Written notification of patent or utility model registration

Ref document number: 6268942

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151

LAPS Cancellation because of no payment of annual fees