JP6519806B2 - 保守システムおよび保守プログラム - Google Patents

保守システムおよび保守プログラム Download PDF

Info

Publication number
JP6519806B2
JP6519806B2 JP2016132099A JP2016132099A JP6519806B2 JP 6519806 B2 JP6519806 B2 JP 6519806B2 JP 2016132099 A JP2016132099 A JP 2016132099A JP 2016132099 A JP2016132099 A JP 2016132099A JP 6519806 B2 JP6519806 B2 JP 6519806B2
Authority
JP
Japan
Prior art keywords
mobile terminal
maintenance
user rank
purpose mobile
general
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2016132099A
Other languages
English (en)
Other versions
JP2018005582A (ja
Inventor
川口 智也
智也 川口
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Kyocera Document Solutions Inc
Original Assignee
Kyocera Document Solutions Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Kyocera Document Solutions Inc filed Critical Kyocera Document Solutions Inc
Priority to JP2016132099A priority Critical patent/JP6519806B2/ja
Priority to US15/636,600 priority patent/US10289948B2/en
Publication of JP2018005582A publication Critical patent/JP2018005582A/ja
Application granted granted Critical
Publication of JP6519806B2 publication Critical patent/JP6519806B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/08Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code using markings of different kinds or more than one marking of the same kind in the same record carrier, e.g. one marking being sensed by optical and the other by magnetic means
    • G06K19/10Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code using markings of different kinds or more than one marking of the same kind in the same record carrier, e.g. one marking being sensed by optical and the other by magnetic means at least one kind of marking being used for authentication, e.g. of credit or identity cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F13/00Interconnection of, or transfer of information or other signals between, memories, input/output devices or central processing units
    • G06F13/14Handling requests for interconnection or transfer
    • G06F13/20Handling requests for interconnection or transfer for access to input/output bus
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F13/00Interconnection of, or transfer of information or other signals between, memories, input/output devices or central processing units
    • G06F13/38Information transfer, e.g. on bus
    • G06F13/40Bus structure
    • G06F13/4063Device-to-bus coupling
    • G06F13/4068Electrical coupling
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/105Multiple levels of security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication

Description

本発明は、保守システムおよび保守プログラムに関するものである。
ある保守システムでは、携帯電話機が、画像形成装置のメンテナンスモードへの移行に関する問合せコードを画像形成装置から取得し、その問合せコードおよび携帯電話機の固有識別情報を認証コード管理サーバーへ送信し、正当な固有識別情報および正当な問合せコードに対して発行される認証コードを認証コード管理サーバーから受信し、その認証コードを使用して、画像形成装置をメンテナンスモードへ移行させる(例えば特許文献1参照)。
特開2012−155647号公報
しかしながら、上述のシステムでは、複数のサービスパーソンにそれぞれ、サーバーに予め登録された携帯電話機を配布しておく必要があり、各サービスパーソンは、登録された携帯電話機を使用しないと画像形成装置の保守を行うことができない。
例えば故障やバッテリー切れなどで顧客サイトで携帯電話機が使用できなくなった場合、代替の機器がないため、サービスパーソンは、ただちに画像形成装置の保守を行うことが困難である。
本発明は、上記の問題に鑑みてなされたものであり、汎用モバイル端末装置で画像形成装置の保守機能の利用許可を得て画像形成装置の保守機能を利用可能な保守システムおよび保守プログラムを得ることを目的とする。
本発明に係る保守システムは、サービスパーソンに固有なIC(Integrated Circuit)カードと、汎用モバイル端末装置と、保守対象の画像形成装置と、認証サーバーとを備える。前記汎用モバイル端末装置は、前記認証サーバーと通信可能な無線通信部と、前記画像形成装置と通信可能な周辺機器インターフェイスと、前記ICカードのICカード識別情報を取得するICカードリーダーと、保守認証処理部とを備える。前記保守認証処理部は、(a)前記ICカードリーダーで、前記ICカード識別情報を取得し、(b)前記無線通信部で、取得した前記ICカード識別情報を前記認証サーバーへ送信し、(c)前記ICカード識別情報に対応するユーザーランク情報を前記認証サーバーから受信し、(d)前記周辺機器インターフェイスで、受信した前記ユーザーランク情報を前記画像形成装置に送信する。前記認証サーバーは、サービスパーソンのICカードに対応する前記ICカード識別情報と、そのサービスパーソンのユーザーランク情報とを関連付けてデータベースで管理しており、前記汎用モバイル端末装置から前記ICカード識別情報を受信すると、前記データベースを使用して、受信した前記ICカード識別情報に対応するユーザーランク情報を特定し、特定した前記ユーザーランク情報を前記汎用モバイル端末装置へ送信する。前記画像形成装置は、前記汎用モバイル端末装置から前記ユーザーランク情報を受信し、受信した前記ユーザーランク情報に応じて利用許可範囲を特定し、利用可能な機能を前記利用許可範囲に制限しつつ保守機能の利用を許可する。
本発明に係る保守プログラムは、汎用モバイル端末装置内のコンピューターを、保守認証処理部として機能させる。前記保守認証処理部は、(a)前記汎用モバイル端末装置のICカードリーダーで、サービスパーソンに固有なICカードからICカード識別情報を取得し、(b)前記汎用モバイル端末装置の無線通信部で、取得した前記ICカード識別情報を認証サーバーへ送信し、(c)前記ICカード識別情報に対応するユーザーランク情報を前記認証サーバーから受信し、(d)汎用モバイル端末装置の周辺機器インターフェイスで、受信した前記ユーザーランク情報を保守対象の画像形成装置に送信して、前記ユーザーランク情報に応じて指定される利用許可範囲に、利用可能な機能を制限しつつ、前記画像形成装置に、保守機能の利用を許可させる。
本発明によれば、汎用モバイル端末装置で画像形成装置の保守機能の利用許可を得て画像形成装置の保守機能を利用可能な保守システムおよび保守プログラムが得られる。
本発明の上記又は他の目的、特徴および優位性は、添付の図面とともに以下の詳細な説明から更に明らかになる。
図1は、本発明の実施の形態に係る保守システムの構成を示す図である。 図2は、図1におけるモバイル端末装置1の構成を示すブロック図である。 図3は、実施の形態1に係る保守システムにおける保守機能の利用前の認証について説明するシーケンス図である。 図4は、実施の形態2において、別の汎用モバイル端末装置が画像形成装置3に接続されたときの処理について説明するフローチャートである。 図5は、実施の形態2において、複数の汎用モバイル端末装置が画像形成装置3に接続されている状態で1つの汎用モバイル端末装置の接続が解除されたときの処理について説明するフローチャートである。 図6は、実施の形態3に係る保守システムにおける保守機能の利用前の認証について説明するシーケンス図である。
以下、図に基づいて本発明の実施の形態を説明する。
実施の形態1.
図1は、本発明の実施の形態に係る保守システムの構成を示す図である。図1に示す保守システムは、モバイル端末装置1、サービスパーソンに固有なICカード2、保守対象の画像形成装置3、および認証サーバー4を備える。
モバイル端末装置1は、インターネットなどの広域なネットワーク5に接続可能な無線通信部および保守プログラムを実行可能な演算処理装置を備える。
ICカード2は、FeliCa(登録商標)などのICチップを内蔵するカードであり、各サービスパーソンに、そのサービスパーソンに割り当てられたICカード2が配布される。
図2は、図1におけるモバイル端末装置1の構成を示すブロック図である。図2に示すように、モバイル端末装置1は、例えばスマートフォンなどの汎用モバイル端末装置であって、無線通信装置11、ネットワークインターフェイス12、周辺機器インターフェイス13、ICカードリーダー14、表示装置15、入力装置16、記憶装置17、演算処理装置18などを備える。
無線通信装置11は、携帯電話網に接続する無線通信装置である。無線通信装置11は、携帯電話網を介してネットワーク5に接続し、ネットワーク5を介して認証サーバー4と通信可能な無線通信部である。
ネットワークインターフェイス12は、無線LAN(Local Area Network)を介してネットワーク5に接続し、ネットワーク5を介して認証サーバー4と通信可能な無線通信部である。
周辺機器インターフェイス13は、例えば有線のUSB(Universal Serial Bus)インターフェイスである。
ICカードリーダー14は、ICカード2に内蔵されたICチップと非接触で通信を行い、ICカード2のICカード識別情報を取得する。
表示装置15は、ユーザーに対して操作画面などを表示する液晶ディスプレイなどといった内部装置である。入力装置16は、ユーザー操作を検出するタッチパネルなどといった内部装置である。
記憶装置17は、フラッシュメモリー、ハードディスクなどの不揮発性の記憶装置である。記憶装置17には、保守プログラム21などが記憶されている。
演算処理装置18は、CPU(Central Processing Unit)、RAM(Random Access Memory)、ROM(Read Only Memory)などを有するコンピューターであり、保守プログラム21をRAMにロードしCPUで実行することで、保守アプリケーション22を実現する。
保守アプリケーション22は、(a)モバイル端末装置1のICカードリーダー14で、サービスパーソンに固有なICカード2からICカード識別情報を取得し、(b)モバイル端末装置1の無線通信部(無線通信装置11またはネットワークインターフェイス12)で、取得したICカード識別情報を認証サーバー4へ送信し、(c)ICカード識別情報に対応するユーザーランク情報を認証サーバー4から受信し、(d)周辺機器インターフェイス13で、受信したユーザーランク情報を保守対象の画像形成装置3に送信して、そのユーザーランク情報に応じて指定される利用許可範囲に、利用可能な機能を制限しつつ、その画像形成装置3に、保守機能の利用を許可させる。
また、画像形成装置3は、プリンター、複合機などであって、保守機能を備えている。保守機能では、一般ユーザーには禁止されている、各種機能の詳細なログや状態情報の閲覧、各種機能の設定データの編集などが可能となる。
画像形成装置3は、モバイル端末装置1の周辺機器インターフェイス13に対応する周辺機器インターフェイス31およびコントローラー32を備える。コントローラー32は、周辺機器インターフェイス31を使用して、モバイル端末装置1からユーザーランク情報を受信し、受信したユーザーランク情報に応じて利用許可範囲を特定し、利用可能な機能を利用許可範囲に制限しつつ保守機能の利用を許可する。
認証サーバー4は、ネットワーク5に接続されており、サービスパーソンのICカード2の認証を行い、サービスパーソンのユーザーランク情報を提供する。
認証サーバー4は、ICカード情報データベース41および認証処理部42を備える。ICカード情報データベース41は、サービスパーソンのICカード2に対応するICカード識別情報と、そのサービスパーソンのユーザーランク情報とを関連付けて管理している。認証処理部42は、モバイル端末装置1からICカード識別情報を受信すると、ICカード情報データベース41を使用して、受信したICカード識別情報に対応するユーザーランク情報を特定し、特定したユーザーランク情報をモバイル端末装置1へ送信する。
次に、実施の形態1に係る保守システムにおける各装置の動作について説明する。図3は、実施の形態1に係る保守システムにおける保守機能の利用前の認証について説明するシーケンス図である。
まず、サービスパーソンは、モバイル端末装置1を操作して、保守アプリケーション22を起動させる(ステップS1)。
そして、サービスパーソンは、モバイル端末装置1の周辺機器インターフェイス13をケーブルで画像形成装置3の周辺機器インターフェイス31に接続する。画像形成装置3のコントローラー32は、周辺機器インターフェイス31にモバイル端末装置1が接続されると、保守アプリケーション22との通信を許可状態と設定する(ステップS2)。
また、モバイル端末装置1の保守アプリケーション22は、ICカードリーダー14を使用して、サービスパーソンのICカード2のICカード識別情報を取得する(ステップS3)。
保守アプリケーション22は、取得したICカード識別情報のハッシュ値を計算し、そのハッシュ値を含むデジタル署名を生成し(ステップS4)、そのデジタル署名を認証要求とともに無線通信部で認証サーバー4へ送信する(ステップS5)。
認証サーバー4の認証処理部42は、認証要求およびデジタル署名を受信すると、デジタル署名からICカード識別情報のハッシュ値を抽出し、ICカード情報データベース41に登録されているICカード識別情報のハッシュ値と比較し、ハッシュ値が一致するICカード識別情報が登録されているか否かを判定し、そのICカード識別情報が登録されている場合には、そのICカード識別情報に対応するユーザーランク情報を特定し(ステップS6)、そのユーザーランク情報を含むデジタル署名を生成する(ステップS7)。
なお、ハッシュ値が一致するICカード識別情報が登録されていない場合には、認証処理部42は、未登録を示すユーザーランク情報を生成し、そのユーザーランク情報を含むデジタル署名を生成する(ステップS7)。
そして、認証サーバー4の認証処理部42は、生成したデジタル署名を上述の認証情報の応答とともにモバイル端末装置1へ送信する(ステップS8)。
モバイル端末装置1の保守アプリケーション22は、モバイル端末装置1の無線通信部を使用して、その応答およびデジタル署名を受信すると、周辺機器インターフェイス13を使用して、そのデジタル署名を画像形成装置3に送信する(ステップS9)。
画像形成装置3のコントローラー32は、周辺機器インターフェイス31を使用して、そのデジタル署名を受信すると、そのデジタル署名からハッシュ値を抽出し、そのハッシュ値に対応するユーザーランク情報を特定し(ステップS10)、特定したユーザーランク情報に対応する利用許可範囲を特定し、その利用許可範囲内での保守機能の利用を、接続中のモバイル端末装置1に対して許可する(ステップS11)。
その後、モバイル端末装置1の保守アプリケーション22は、サービスパーソンの操作に従って、画像形成装置3の保守機能を利用する(ステップS12)。
なお、ステップS10において特定されたユーザーランク情報が、ICカード識別情報の未登録を示している場合、画像形成装置3のコントローラー32は、接続中のモバイル端末装置1による保守機能の利用を禁止する。
以上のように、上記実施の形態1によれば、モバイル端末装置1の保守アプリケーション22は、(a)モバイル端末装置1のICカードリーダー14で、サービスパーソンに固有なICカード2からICカード識別情報を取得し、(b)モバイル端末装置1の無線通信部で、取得したICカード識別情報を認証サーバー4へ送信し、(c)ICカード識別情報に対応するユーザーランク情報を認証サーバー4から受信し、(d)モバイル端末装置1の周辺機器インターフェイス13で、受信したユーザーランク情報を保守対象の画像形成装置3に送信して、ユーザーランク情報に応じて指定される利用許可範囲に、利用可能な機能を制限しつつ、画像形成装置3に、保守機能の利用を許可させる。
これにより、汎用モバイル端末装置で画像形成装置3の保守機能の利用許可を得て、画像形成装置3の保守機能を利用可能となる。つまり、サービスパーソンは、ICカード2を携帯していれば、保守プログラム21をインストールすることで、汎用的なモバイル端末装置1を使用して、画像形成装置3の保守が可能になる。
ICカード2の場合、故障が少なく、リーダー側から電力を供給されるためバッテリー切れも発生しない。そのため、モバイル端末装置1が故障したりバッテリー切れとなったりしても、汎用的なモバイル端末装置を代わりに使用することで、画像形成装置3の保守が可能になる。
実施の形態2.
実施の形態2に係る保守システムは、上述のモバイル端末装置1が画像形成装置3に接続されているときに、モバイル端末装置1と同様の別の汎用モバイル端末装置(つまり、別のサービスパーソンのモバイル端末装置)が画像形成装置3に接続されたときに排他制御を行う。
図4は、実施の形態2において、別の汎用モバイル端末装置が画像形成装置3に接続されたときの処理について説明するフローチャートである。
上述のように、モバイル端末装置1が接続され、接続されているモバイル端末装置1(以下、端末Aという)に保守機能の利用を許可した後(ステップS41〜S43)、画像形成装置3のコントローラー32は、別のモバイル端末装置(以下、端末Bという)の接続(端末Aと同様の、周辺機器インターフェイス31へのケーブルによる接続)を検出すると、(a)端末Bからユーザーランク情報を受信し(ステップS45)、(b)端末Aのユーザーランク情報と端末Bのユーザーランク情報とを比較し(ステップS46)、(c)端末Bのユーザーランク情報の値(つまり、ユーザーランク)が端末Aのユーザーランク情報の値より高い場合、(c1)受信した端末Bのユーザーランク情報に応じて利用許可範囲を特定し、端末Bに対して、利用可能な機能を利用許可範囲に制限しつつ保守機能の利用を許可し(ステップS47)、(c2)端末Aの保守機能の利用を禁止する(ステップS48)。
一方、端末Bのユーザーランク情報の値が端末Aのユーザーランク情報の値以下である場合、コントローラー32は、端末Bの保守機能の利用を許可しない(ステップS49)。
図5は、実施の形態2において、複数の汎用モバイル端末装置が画像形成装置3に接続されている状態で1つの汎用モバイル端末装置の接続が解除されたときの処理について説明するフローチャートである。
上述のように、2つのモバイル端末装置(端末Aと端末B)が画像形成装置3に接続されている状態で一方のモバイル端末装置(端末Aまたは端末B)の接続が解除された場合、画像形成装置3のコントローラー32は、その接続解除を検出し(ステップS51)、接続が解除された一方のモバイル端末装置に保守機能の利用が許可されていたか否かを判定し(ステップS52)、接続が解除された一方のモバイル端末装置に保守機能の利用が許可されていた場合、接続が解除されていない他方のモバイル端末装置のユーザーランク情報に基づき、利用可能な機能を利用許可範囲に制限しつつ保守機能の利用を許可する(ステップS53)。つまり、利用許可範囲が変更された上で、残りのモバイル端末装置による保守機能の利用が許可される。
接続が解除された一方のモバイル端末装置に保守機能の利用が許可されていなかった場合には、特に何もせず、接続が解除されていない他方のモバイル端末装置による保守機能の利用が継続して許可される。
なお、実施の形態2に係る保守システムのその他の構成および動作については実施の形態1と同様であるので、その説明を省略する。
実施の形態3.
実施の形態3では、モバイル端末装置1の保守アプリケーション22は、モバイル端末装置1が周辺機器インターフェイス13,31で画像形成装置3に接続される前に、(a)ICカードリーダー14で、ICカード識別情報を取得し、(b)無線通信部で、取得したICカード識別情報を認証サーバー4へ送信し、(c)ICカード識別情報に対応するユーザーランク情報を認証サーバー4から受信し、モバイル端末装置1が周辺機器インターフェイス13で画像形成装置3に接続された後、ただちに、(d)周辺機器インターフェイス13で、受信したユーザーランク情報を画像形成装置3に送信する。
図6は、実施の形態3に係る保守システムにおける保守機能の利用前の認証について説明するシーケンス図である。
まず、サービスパーソンは、モバイル端末装置1を操作して、保守アプリケーション22を起動させる(ステップS101)。
そして、実施の形態3では、モバイル端末装置1の周辺機器インターフェイス13が画像形成装置3の周辺機器インターフェイス31に接続される前に、モバイル端末装置1の保守アプリケーション22は、ICカードリーダー14を使用して、サービスパーソンのICカード2のICカード識別情報を取得する(ステップS102)。
そして、保守アプリケーション22は、取得したICカード識別情報のハッシュ値を計算し、そのハッシュ値を含むデジタル署名を生成し(ステップS103)、そのデジタル署名を認証要求とともに無線通信部で認証サーバー4へ送信する(ステップS104)。
認証サーバー4の認証処理部42は、認証要求およびデジタル署名を受信すると、デジタル署名からICカード識別情報のハッシュ値を抽出し、ICカード情報データベース41に登録されているICカード識別情報のハッシュ値と比較し、ハッシュ値が一致するICカード識別情報が登録されているか否かを判定し、そのICカード識別情報が登録されている場合には、そのICカード識別情報に対応するユーザーランク情報を特定し(ステップS105)、そのユーザーランク情報を含むデジタル署名を生成する(ステップS106)。
なお、ハッシュ値が一致するICカード識別情報が登録されていない場合には、認証処理部42は、未登録を示すユーザーランク情報を生成し、そのユーザーランク情報を含むデジタル署名を生成する(ステップS106)。
そして、認証サーバー4の認証処理部42は、生成したデジタル署名を上述の認証情報の応答とともにモバイル端末装置1へ送信する(ステップS107)。
モバイル端末装置1の保守アプリケーション22は、モバイル端末装置1の無線通信部を使用して、その応答およびデジタル署名を受信する。その後、モバイル端末装置1の保守アプリケーション22は、サービスパーソンの操作に基づく保守機能の設定予約入力を受け付ける(ステップS108)。
サービスパーソンは、その保守機能の設定予約入力を行った後、モバイル端末装置1の周辺機器インターフェイス13をケーブルで画像形成装置3の周辺機器インターフェイス31に接続する。画像形成装置3のコントローラー32は、周辺機器インターフェイス31にモバイル端末装置1が接続されると、保守アプリケーション22との通信を許可状態と設定する(ステップS109)。
その接続の完了を検出すると、保守アプリケーション22は、周辺機器インターフェイス13を使用して、そのデジタル署名をただちに画像形成装置3に送信する(ステップS110)。
画像形成装置3のコントローラー32は、周辺機器インターフェイス31を使用して、そのデジタル署名を受信すると、そのデジタル署名からハッシュ値を抽出し、そのハッシュ値に対応するユーザーランク情報を特定し(ステップS111)、特定したユーザーランク情報に対応する利用許可範囲を特定し、その利用許可範囲内での保守機能の利用を、接続中のモバイル端末装置1に対して許可する(ステップS112)。
その後、モバイル端末装置1の保守アプリケーション22は、保守機能の利用が許可されると、ただちに、ステップS108で入力された設定予約情報を画像形成装置3へ送信して保守機能を利用する(ステップS113)。つまり、画像形成装置3のコントローラー32は、その設定予約情報に従って保守機能における設定を行う。
ステップS111において特定されたユーザーランク情報が、ICカード識別情報の未登録を示している場合、画像形成装置3のコントローラー32は、接続中のモバイル端末装置1による保守機能の利用を禁止する。
なお、実施の形態3に係る保守システムのその他の構成および動作については実施の形態1または2と同様であるので、その説明を省略する。
なお、上述の実施の形態に対する様々な変更および修正については、当業者には明らかである。そのような変更および修正は、その主題の趣旨および範囲から離れることなく、かつ、意図された利点を弱めることなく行われてもよい。つまり、そのような変更および修正が請求の範囲に含まれることを意図している。
例えば、上記実施の形態1〜3において、ICカード識別情報のハッシュ値を生成する代わりに、ICカード識別情報および他の情報(モバイル端末装置1の端末ID、時刻情報など)についてのハッシュ値を生成するようにしてもよい。このようにしても、モバイル端末装置1から認証サーバー4へICカード識別情報が送信される。
本発明は、例えば、画像形成装置の保守システムに適用可能である。
1 モバイル端末装置(汎用モバイル端末装置の一例)
2 ICカード
3 画像形成装置
4 認証サーバー
5 ネットワーク
11 無線通信装置(無線通信部の一例)
12 ネットワークインターフェイス(無線通信部の一例)
13 周辺機器インターフェイス
14 ICカードリーダー
18 演算処理装置(コンピューターの一例)
21 保守プログラム
22 保守アプリケーション(保守認証処理部の一例)

Claims (5)

  1. サービスパーソンに固有なICカードと、
    汎用モバイル端末装置と、
    保守対象の画像形成装置と、
    認証サーバーとを備え、
    前記汎用モバイル端末装置は、
    前記認証サーバーと通信可能な無線通信部と、
    前記画像形成装置と通信可能な周辺機器インターフェイスと、
    前記ICカードのICカード識別情報を取得するICカードリーダーと、
    保守認証処理部とを備え、
    前記保守認証処理部は、(a)前記ICカードリーダーで、前記ICカード識別情報を取得し、(b)前記無線通信部で、取得した前記ICカード識別情報を前記認証サーバーへ送信し、(c)前記ICカード識別情報に対応するユーザーランク情報を前記認証サーバーから受信し、(d)前記周辺機器インターフェイスで、受信した前記ユーザーランク情報を前記画像形成装置に送信し、
    前記認証サーバーは、前記サービスパーソンのICカードに対応する前記ICカード識別情報と、前記サービスパーソンのユーザーランク情報とを関連付けてデータベースで管理しており、前記汎用モバイル端末装置から前記ICカード識別情報を受信すると、前記データベースを使用して、受信した前記ICカード識別情報に対応するユーザーランク情報を特定し、特定した前記ユーザーランク情報を前記汎用モバイル端末装置へ送信し、
    前記画像形成装置は、前記汎用モバイル端末装置から前記ユーザーランク情報を受信し、受信した前記ユーザーランク情報に応じて利用許可範囲を特定し、利用可能な機能を前記利用許可範囲に制限しつつ保守機能の利用を許可すること、
    を特徴とする保守システム。
  2. 前記画像形成装置は、前記汎用モバイル端末装置が接続され、接続されている前記汎用モバイル端末装置に前記保守機能の利用を許可した後、別の汎用モバイル端末装置が接続された場合、(a)前記別の汎用モバイル端末装置から前記ユーザーランク情報を受信し、(b)既に前記保守機能の利用を許可している前記汎用モバイル端末装置のユーザーランク情報と前記別の汎用モバイル端末装置のユーザーランク情報とを比較し、(c)前記別の汎用モバイル端末装置のユーザーランク情報の値が、既に前記保守機能の利用を許可している前記汎用モバイル端末装置のユーザーランク情報の値より高い場合、(c1)受信した前記別の汎用モバイル端末装置の前記ユーザーランク情報に応じて利用許可範囲を特定し、前記別の汎用モバイル端末装置に対して、利用可能な機能を前記利用許可範囲に制限しつつ保守機能の利用を許可し、(c2)既に前記保守機能の利用を許可している前記汎用モバイル端末装置の前記保守機能の利用を禁止することを特徴とする請求項1記載の保守システム。
  3. 前記画像形成装置は、前記別の汎用モバイル端末装置の接続が解除された場合、前記保守機能の利用を禁止された前記汎用モバイル端末装置に対して、利用可能な機能を前記利用許可範囲に制限しつつ保守機能の利用を許可することを特徴とする請求項2記載の保守システム。
  4. 前記保守認証処理部は、前記汎用モバイル端末装置が前記周辺機器インターフェイスで前記画像形成装置に接続される前に、(a)前記ICカードリーダーで、前記ICカード識別情報を取得し、(b)前記無線通信部で、取得した前記ICカード識別情報を前記認証サーバーへ送信し、(c)前記ICカード識別情報に対応するユーザーランク情報を前記認証サーバーから受信し、前記汎用モバイル端末装置が前記周辺機器インターフェイスで前記画像形成装置に接続された後、ただちに、(d)前記周辺機器インターフェイスで、受信した前記ユーザーランク情報を前記画像形成装置に送信することを特徴とする請求項1記載の保守システム。
  5. 汎用モバイル端末装置内のコンピューターを、
    保守認証処理部として機能させ、
    前記保守認証処理部は、(a)前記汎用モバイル端末装置のICカードリーダーで、サービスパーソンに固有なICカードからICカード識別情報を取得し、(b)前記汎用モバイル端末装置の無線通信部で、取得した前記ICカード識別情報を認証サーバーへ送信し、(c)前記ICカード識別情報に対応するユーザーランク情報を前記認証サーバーから受信し、(d)汎用モバイル端末装置の周辺機器インターフェイスで、受信した前記ユーザーランク情報を保守対象の画像形成装置に送信して、前記ユーザーランク情報に応じて指定される利用許可範囲に、利用可能な機能を制限しつつ、前記画像形成装置に、保守機能の利用を許可させること、
    を特徴とする保守プログラム。
JP2016132099A 2016-07-01 2016-07-01 保守システムおよび保守プログラム Active JP6519806B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2016132099A JP6519806B2 (ja) 2016-07-01 2016-07-01 保守システムおよび保守プログラム
US15/636,600 US10289948B2 (en) 2016-07-01 2017-06-28 Maintenance system, and computer readable recording medium storing a maintenance program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2016132099A JP6519806B2 (ja) 2016-07-01 2016-07-01 保守システムおよび保守プログラム

Publications (2)

Publication Number Publication Date
JP2018005582A JP2018005582A (ja) 2018-01-11
JP6519806B2 true JP6519806B2 (ja) 2019-05-29

Family

ID=60807558

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2016132099A Active JP6519806B2 (ja) 2016-07-01 2016-07-01 保守システムおよび保守プログラム

Country Status (2)

Country Link
US (1) US10289948B2 (ja)
JP (1) JP6519806B2 (ja)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP7469757B2 (ja) * 2018-06-26 2024-04-17 日本通信株式会社 オンラインサービス提供システム

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH04242837A (ja) * 1990-12-29 1992-08-31 Nec Corp 遠隔保守方式
JP2001334735A (ja) * 2000-05-30 2001-12-04 Sharp Corp 画像形成装置とその制御方法
JP4027283B2 (ja) * 2003-07-10 2007-12-26 シャープ株式会社 画像処理装置
JP3808856B2 (ja) * 2003-09-30 2006-08-16 京セラミタ株式会社 画像処理装置
JP2005335215A (ja) * 2004-05-27 2005-12-08 Ricoh Co Ltd 画像形成装置およびその認証制御方法
JP4853462B2 (ja) * 2007-11-27 2012-01-11 日本電気株式会社 権限委譲システム、id管理サーバ、権限委譲方法および権限委譲プログラム
JP5104795B2 (ja) * 2009-03-30 2012-12-19 富士ゼロックス株式会社 画像処理装置及び画像処理制御プログラム
JP2012155647A (ja) 2011-01-28 2012-08-16 Kyocera Document Solutions Inc 画像形成システム及び認証プログラム
JP6093133B2 (ja) * 2012-09-20 2017-03-08 株式会社東芝 駅務機器保守システム
JP2014134954A (ja) * 2013-01-10 2014-07-24 Sharp Corp 動作モード管理装置及び動作モード管理方法

Also Published As

Publication number Publication date
US10289948B2 (en) 2019-05-14
JP2018005582A (ja) 2018-01-11
US20180005104A1 (en) 2018-01-04

Similar Documents

Publication Publication Date Title
US9229666B2 (en) Device registration system and method
US10516774B2 (en) Method for configuring a wireless device
EP3262862A1 (en) Information processing apparatus, communications system, and communications method
JP6509051B2 (ja) 携帯端末装置、プログラム、情報処理方法
US9253246B2 (en) Information device and network system
US9288356B2 (en) Information processing system and power supply controlling method
US10983739B2 (en) Information processing apparatus, information processing system, and information processing method configured to construct a server in the mobile terminal through which an output device communicates with the mobile terminal using a communication information
JP2014178984A (ja) サーバ、及びネットワークシステム
KR20180088433A (ko) 통신 장치 및 통신 장치 제어 방법
US20150007279A1 (en) Communication method, device, information processing apparatus, and storage medium
US20140359737A1 (en) Authentication system, electronic device, and authentication method
US20180183978A1 (en) Authentication setting system and image forming apparatus
US20150089665A1 (en) Document Management Server That Reduces Information Leakage of Non-Public Document Information
US9858400B2 (en) Information processing system, terminal, and authentication method
JP6048290B2 (ja) ネットワーク設定情報の取得システム及び取得方法
CN112292845B (zh) 信息处理设备、信息处理方法和程序
JP6519806B2 (ja) 保守システムおよび保守プログラム
JP2014127005A (ja) 画像形成装置及び機器情報管理システム
US10761792B2 (en) Printing apparatus, control method of printing apparatus and storage medium, relating to determining an owner of print data
JP2004310372A (ja) パスワード設定方法、機器、及びログインサーバ
WO2018128047A1 (ja) 電子機器
US9197779B2 (en) Image forming apparatus and image forming system
US10966272B2 (en) Wireless LAN connection device and non-transitory computer readable medium storing program
WO2016136238A1 (en) Information processing apparatus, communications system, and communications method
US20240073327A1 (en) Non-transitory computer readable medium, image forming system, and image forming apparatus

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20180425

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20190328

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20190410

R150 Certificate of patent or registration of utility model

Ref document number: 6519806

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150