JP6620528B2 - 認証システム、認証方法、認証装置および認証プログラム - Google Patents

認証システム、認証方法、認証装置および認証プログラム Download PDF

Info

Publication number
JP6620528B2
JP6620528B2 JP2015227148A JP2015227148A JP6620528B2 JP 6620528 B2 JP6620528 B2 JP 6620528B2 JP 2015227148 A JP2015227148 A JP 2015227148A JP 2015227148 A JP2015227148 A JP 2015227148A JP 6620528 B2 JP6620528 B2 JP 6620528B2
Authority
JP
Japan
Prior art keywords
authentication
user
identification information
unit
terminal device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2015227148A
Other languages
English (en)
Other versions
JP2017097509A (ja
Inventor
國枝 孝之
孝之 國枝
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ricoh Co Ltd
Original Assignee
Ricoh Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ricoh Co Ltd filed Critical Ricoh Co Ltd
Priority to JP2015227148A priority Critical patent/JP6620528B2/ja
Priority to US15/353,843 priority patent/US20170149756A1/en
Publication of JP2017097509A publication Critical patent/JP2017097509A/ja
Application granted granted Critical
Publication of JP6620528B2 publication Critical patent/JP6620528B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/18Network architectures or network communication protocols for network security using different networks or channels, e.g. using out of band channels
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/32Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
    • H04N1/32101Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/32Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
    • H04N1/32101Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
    • H04N1/32106Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title separate from the image data, e.g. in a different computer file
    • H04N1/32112Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title separate from the image data, e.g. in a different computer file in a separate computer file, document page or paper sheet, e.g. a fax cover sheet
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/44Secrecy systems
    • H04N1/4406Restricting access, e.g. according to user identity
    • H04N1/4433Restricting access, e.g. according to user identity to an apparatus, part of an apparatus or an apparatus function
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/082Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying multi-factor authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N2201/00Indexing scheme relating to scanning, transmission or reproduction of documents or the like, and to details thereof
    • H04N2201/0008Connection or combination of a still picture apparatus with another apparatus
    • H04N2201/0034Details of the connection, e.g. connector, interface
    • H04N2201/0037Topological details of the connection
    • H04N2201/0039Connection via a network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N2201/00Indexing scheme relating to scanning, transmission or reproduction of documents or the like, and to details thereof
    • H04N2201/0008Connection or combination of a still picture apparatus with another apparatus
    • H04N2201/0034Details of the connection, e.g. connector, interface
    • H04N2201/0048Type of connection
    • H04N2201/0055By radio
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N2201/00Indexing scheme relating to scanning, transmission or reproduction of documents or the like, and to details thereof
    • H04N2201/0077Types of the still picture apparatus
    • H04N2201/0094Multifunctional device, i.e. a device capable of all of reading, reproducing, copying, facsimile transception, file transception
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N2201/00Indexing scheme relating to scanning, transmission or reproduction of documents or the like, and to details thereof
    • H04N2201/32Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
    • H04N2201/3201Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
    • H04N2201/3204Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title of data relating to a user, sender, addressee, machine or electronic recording medium
    • H04N2201/3205Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title of data relating to a user, sender, addressee, machine or electronic recording medium of identification information, e.g. name or ID code
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N2201/00Indexing scheme relating to scanning, transmission or reproduction of documents or the like, and to details thereof
    • H04N2201/32Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
    • H04N2201/3201Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
    • H04N2201/3225Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title of data relating to an image, a page or a document
    • H04N2201/3233Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title of data relating to an image, a page or a document of authentication information, e.g. digital signature, watermark
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N2201/00Indexing scheme relating to scanning, transmission or reproduction of documents or the like, and to details thereof
    • H04N2201/32Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
    • H04N2201/3201Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
    • H04N2201/3269Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title of machine readable codes or marks, e.g. bar codes or glyphs
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/69Identity-dependent
    • H04W12/73Access point logical identity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/69Identity-dependent
    • H04W12/77Graphical identity

Description

本発明は、認証システム、認証方法、認証装置および認証プログラムに関する。
例えば社内などの組織体内のネットワークシステムへの、組織体外(例えば社外)のユーザが用いる情報処理装置に対する接続の可否を、当該組織体外のユーザが入力した、予め通知した識別情報に基づき組織体内のユーザが判別し、当該情報処理装置に対して手動で接続許可を与えるようにした技術が知られている(例えば特許文献1)。特許文献1の技術によれば、組織体外のユーザの情報処理装置の、組織体内のネットワークシステムへの接続が容易に可能となると共に、当該ネットワークシステムに対する組織体外からの悪意による侵入を抑止できる。
しかしながら、上述した特許文献1の技術では、例えば組織体外のユーザが複数である場合に、組織体内のユーザは、各組織体外のユーザそれぞれの情報処理装置に対する接続許可の処理を、複数の組織体外のユーザそれぞれについて手作業で行わなくてはならず、組織体内のユーザの負荷が大きくなってしまうおそれがあった。
本発明は、上記に鑑みてなされたものであって、組織体外のユーザの情報処理装置を、組織体内のネットワークシステムに、セキュリティを保ちつつより容易に接続可能とすることを目的とする。
上述した課題を解決し、目的を達成するために、本発明は、ユーザを識別するためのユーザIDを含む第1の識別情報と、端末装置を識別するための第2の識別情報とを含む画像を生成する生成部と、画像を読取装置で読み取って取得した画像情報から、第1の識別情報と第2の識別情報とを抽出する抽出部と、抽出部により抽出された第1の識別情報に含まれるユーザIDと一致するユーザIDがユーザDBに格納されているかを判定することにより認証を行う認証部と、認証部により第1の識別情報に含まれるユーザIDと一致するユーザIDがユーザDBに格納されているとして第1の識別情報の認証が成功した場合に、抽出部により抽出された第2の識別情報に基づき、端末装置のネットワークを介した機器への接続を実行する機器管理部とを備える。
本発明によれば、組織体外のユーザの情報処理装置を、組織体内のネットワークシステムに、セキュリティを保ちつつより容易に接続可能となるという効果を奏する。
図1は、第1の実施形態に適用可能なネットワークシステムの一例の構成を示す図である。 図2は、第1の実施形態に適用可能な認証装置の一例のハードウェア構成を示すブロック図である。 図3は、第1の実施形態に適用可能なサーバの一例のハードウェア構成を示すブロック図である。 図4は、第1の実施形態に適用可能な端末装置の一例のハードウェア構成を示すブロック図である。 図5は、第1の実施形態に係る認証装置の機能を説明するための一例の機能ブロック図である。 図6は、第1の実施形態に係るサーバの機能を説明するための一例の機能ブロック図である。 図7は、第1の実施形態に係る認証処理および接続制御処理の手順を概略的に説明するための図である。 図8は、第1の実施形態に係るユーザDBに格納される情報の例を示す図である。 図9は、第1の実施形態に係る端末装置の表示部に表示される認証用画像の例を示す図である。 図10は、第1の実施形態に係る端末装置における処理を示す一例のフローチャートである。 図11は、第1の実施形態に係る認証装置における認証処理を示す一例のフローチャートである。 図12は、第1の実施形態に係る認証処理および接続制御処理の手順をより詳細に示す一例のシーケンス図である。 図13は、第2の実施形態に係る端末装置の機能を説明するための一例の機能ブロック図である。 図14は、第2の実施形態に係る認証処理および接続制御処理の手順を概略的に説明するための図である。 図15は、第2の実施形態に係る端末装置における処理を示す一例のフローチャートである。 図16は、第2の実施形態に係る認証処理および接続制御処理の手順をより詳細に示す一例のシーケンス図である。 図17は、第3の実施形態に適用可能なネットワークシステムの一例の構成を示す図である。
以下に添付図面を参照して、認証システム、認証方法、認証装置および認証プログラムの実施形態を詳細に説明する。
(第1の実施形態に適用可能なネットワークシステム)
図1は、第1の実施形態に適用可能なネットワークシステムの一例の構成を示す。ネットワーク40は、例えば、TCP/IP(Transmission Control Protocol/Internet Protocol)をプロトコルとして用いて通信を行うLAN(Local Area Network)であって、企業など組織体内で閉じた構成とされる組織内ネットワークである。ネットワーク40に対して、MFP(Multi Function Printer)50、IWB(電子黒板装置)51、パーソナルコンピュータ(PC)30など、複数の機器が、互いに通信可能に接続される。
なお、ここでは、ネットワーク40は、例えば組織体が管理する建造物(社屋と呼ぶ)の内部に設置されるものとする。
ネットワーク40に対して、さらに、IEEE(Institute of Electrical and Electronics Engineers) 802.11規格に準拠した無線LANによるアクセスポイント(AP)60および61が接続される。以下、このIEEE 802.11規格に準拠した無線LANを、IEEE 802.11機器に関する業界団体であるWi−Fi Allianceによる相互接続性の認定の名称であるWi−Fi(登録商標)と呼ぶ。図1の例では、AP60は、それぞれWi−Fiに対応したプロジェクタ装置(PJ)52および53と通信可能とされている。また、AP61は、同様にそれぞれWi−Fiに対応したタブレット型端末(TBL)54および55と通信可能とされている。
このような構成において、PC30から送信された画像などの情報を、ネットワーク40を介してMFP50に出力させたり、IWB51に表示させることができる。また、PC30から送信された画像などの情報を、ネットワーク40およびAP60を介してPJ52および53により図示されないスクリーンに投射させることができる。さらに、TBL54やTBL55から送信された情報を、AP61を介してネットワーク40に転送し、PC30に供給することができる。さらにまた、TBL54やTBL55から送信された画像などの情報を、AP61を介してネットワーク40に転送し、MFP50やIWB51に供給することができる。
ネットワーク40に対して、さらに、入館ゲート装置10と、サーバ11と、AP12と、ユーザDB13とが接続される。入館ゲート装置10は、例えば、当該組織体の管理をする社屋などの特定の建造物への入館の際の認証を行うもので、光学的に画像を読み取る読取装置101と、読取装置101で画像を読み取って得られた画像情報に基づき認証を行う認証装置102とを含む。
なお、AP12は、社屋などの特定の建造物内に設置されていてもよい。さらに、入館ゲート装置10が行う認証は、必ずしも特定の建造物への入館だけでなく、所定の範囲で区切られた物理的な領域へユーザが入る際の認証を行うものであればよい。なお、物理的な領域は、必ずしも視覚的に区切られている必要はない。
サーバ11は、ネットワーク40を含めて構成されるネットワークシステムの管理を行う。サーバ11は、単独のコンピュータを用いて構成してもよいし、互いに連携して動作する複数台のコンピュータによって構成されていてもよい。AP12は、Wi−Fi(登録商標)に準拠した無線LANによる通信を行うためのアクセスポイントであって、認証処理が不要な、SSID(Service Set Identifier)の入力のみで接続が可能な、オープンなアクセスポイントである。
端末装置20は、組織体外のユーザが用いるもので、Wi−Fiに準拠した通信が可能とされる。また、端末装置20は、画像が表示される表示部21と、ユーザ操作を受け付ける入力部とを備える。
ユーザDB13は、端末装置20を用いてネットワーク40に接続可能とされるユーザの情報が格納される。ユーザDB13は、少なくとも、ユーザを識別するためのユーザ識別情報と、当該ユーザが使用する端末装置20を識別するための機器識別情報とを関連付けて格納する。ユーザDB13は、さらに、ユーザ識別情報と、当該ユーザ識別情報により識別されるユーザの属性を示す属性情報とを関連付けて格納することができる。
図2は、第1の実施形態に適用可能な認証装置102の一例のハードウェア構成を示す。認証装置102は、一般的なコンピュータと同等の構成を備え、CPU(Central Processing Unit)1200と、ROM(Read Only Memory)1201と、RAM(Random Access Memory)1202と、ストレージ1203と、通信I/F1204と、読取装置I/F1205とを含み、これら各部がバス1210により互いに通信可能に接続されている。
ストレージ1203は、例えばハードディスクドライブや、フラッシュメモリといった不揮発性の半導体メモリであって、CPU1200上で動作させるプログラムや各種データが格納される。また、ROM1201は、例えばCPU1200を起動させるためのプログラムやデータが予め記憶される。CPU1200上で動作させるプログラムや各種データをROM1201に記憶させ、ストレージ1203を省略してもよい。
CPU1200は、ストレージ1203やROM1201から読み出したプログラムに従い、RAM1202をワークメモリとして用いて、認証装置102の全体の動作を制御する。通信I/F1204は、CPU1200の指示に従い、ネットワーク40を介した通信を制御する。読取装置I/F1205は、読取装置101に対するインタフェースであって、例えばUSB(Universal Serial Bus)を適用することができる。
図3は、第1の実施形態に適用可能なサーバ11の一例のハードウェア構成を示す。サーバ11は、一般的なコンピュータを用いて構成され、CPU1100と、ROM1101と、RAM1102と、ストレージ1103と、通信I/F1104とを含み、これら各部がバス1110により互いに通信可能に接続されている。
これらCPU1100、ROM1101、RAM1102、ストレージ1103および通信I/F1104の動作は、上述した認証装置102におけるCPU1200、ROM1201、RAM1202、ストレージ1203および通信I/F1204と略同様である。すなわち、CPU1100は、ストレージ1103やROM1101から読み出したプログラムに従い、RAM1102をワークメモリとして用いて、サーバ11の全体の動作を制御する。また、通信I/F1104は、CPU1100の指示に従い、ネットワーク40を介した通信を制御する。
図4は、第1の実施形態に適用可能な端末装置20の一例のハードウェア構成を示す。端末装置20は、一般的なコンピュータと同等の構成を備え、CPU2000と、ROM2001と、RAM2002と、表示制御部2003と、ストレージ2005と、入力デバイス2006と、データI/F2007と、通信I/F2008とを含み、これら各部がバス2010により互いに通信可能に接続される。
図4の構成のうち、CPU2000、ROM2001、RAM2002およびストレージ2005の動作は、上述した認証装置102におけるCPU1200、ROM1201、RAM1202およびストレージ1203と略同様である。すなわち、CPU2000は、ストレージ2005やROM2001から読み出したプログラムに従い、RAM2002をワークメモリとして用いて、端末装置20の全体の動作を制御する。
通信I/F2008は、CPU2000の指示に従い、ネットワーク40を介した通信を制御する。通信I/F2008は、自身を識別するための機器識別情報を、例えば通信I/F2008が備えるレジスタに予め記憶している。機器識別情報は、例えばMAC(Media Access Control)アドレスであり、外部の機器は、この機器識別情報を取得することで、当該端末装置20との通信を開始することができる。以下では、特に記載の無い限り、機器識別情報をデバイスIDとして説明を行う。
表示制御部2003は、CPU2000によりプログラムに従い生成された表示制御信号に基づき、表示デバイス2004が表示可能な信号を生成して表示デバイス2004に供給する。表示デバイス2004は、図1に示した表示部21に対応し、例えばLCD(Liquid Crystal Display)といった表示素子と、表示素子を駆動する駆動部とを含み、表示制御部2003から供給された信号に従った表示を行う。
入力デバイス2006は、ユーザ操作を受け付け、ユーザ操作に応じた制御信号を出力する。入力デバイス2006と表示デバイス2004とを一体的に形成し、所謂タッチパネルとして構成してもよい。データI/F2007は、外部の機器との間でデータの送受信を行うためのインタフェースであって、例えばUSBを適用することができる。
図5は、第1の実施形態に係る認証装置102の機能を説明するための一例の機能ブロック図である。認証装置102は、抽出部1021と、認証部1022と、スイッチ(SW)部1023とを含む。これら抽出部1021、認証部1022およびSW部1023は、CPU1200上で動作するプログラムにより実現される。これに限らず、抽出部1021、認証部1022およびSW部1023の一部または全部を、互いに協働して動作するハードウェア回路により構成してもよい。
抽出部1021は、読取装置101から、認証用画像を読み取ることで供給された画像情報を解析し、当該画像情報から、少なくともユーザIDを含むユーザ情報と、デバイスIDとを抽出する処理を行う。これら認証用画像に含まれるユーザ情報およびデバイスIDについては、後述する。抽出部1021は、抽出したユーザ情報を認証部1022に供給する。また、抽出部1021は、抽出したデバイスIDを、SW部1023を介してネットワーク40に送信する。
認証部1022は、ネットワーク40を介してユーザDB13と通信を行い、抽出部1021から供給されたユーザ情報に基づきユーザDB13を参照して認証処理を行い、認証成功または失敗を示す認証結果を取得する。また、認証部1022は、認証結果をSW部1023に供給する。SW部1023は、抽出部1021から供給されたデバイスIDのネットワーク40に対する出力の可否を、認証部1022から供給された認証結果に応じて切り替える。
認証装置102における各機能を実現するための認証プログラムは、例えば、ネットワーク40上に接続されたコンピュータ上に格納し、ネットワーク40を介してダウンロードされることで、認証装置102に提供される。これに限らず、認証プログラムは、インターネットなど他のネットワークを経由して認証装置102に提供されるようにもできる。さらには、認証プログラムは、インストール可能な形式また実行可能な形式のファイルでCD(Compact Disk)、フレキシブルディスク(FD)、DVD(Digital Versatile Disk)などのコンピュータで読み取り可能な記録媒体に記録して提供されてもよい。
認証プログラムは、上述した各部(抽出部1021、認証部1022およびSW部1023)を含むモジュール構成となっている。実際のハードウェアとしては、CPU1200がストレージ1203などの記憶媒体から当該認証プログラムを読み出して実行することにより、上述した各部がRAM1202などの主記憶装置上にロードされ、抽出部1021、認証部1022およびSW部1023が主記憶装置上に生成されるようになっている。
図6は、第1の実施形態に係るサーバ11の機能を説明するための一例の機能ブロック図である。サーバ11は、機器管理部110と、初期接続部111と、画像生成部112と、通信部113とを含む。これら機器管理部110、初期接続部111、画像生成部112および通信部113は、CPU1100上で動作するプログラムにより実現される。これに限らず、機器管理部110、初期接続部111、画像生成部112および通信部113の一部または全部を、互いに協働して動作するハードウェア回路により構成してもよい。
通信部113は、ネットワーク40を介した通信を制御する。機器管理部110は、ネットワーク40に接続される機器(MFP50、IWB51、PJ52および53、TBL54および55など)の管理を行う。例えば、機器管理部110は、ネットワーク40に接続される各機器のうち、外部からネットワーク40に接続された端末装置20が利用可能な機器を設定し、当該端末装置20から設定された機器への接続を制御する。初期接続部111は、キャプティブポータル機能を備え、認証されていない機器が、例えばAP12を介してネットワーク40にアクセスを試みた際に、当該機器が強制的に接続される。画像生成部112は、供給された情報に基づき認証用画像を生成する。
(ユーザに対する入館処理)
次に、上述したネットワークシステムに適用可能な、ユーザに対する入館処理の例について、概略的に説明する。例えば、組織体(招待者とする)は、社屋に入館させたいユーザ(被招待者とする)のユーザ情報を、予めユーザDB13に格納する。ユーザDB13に格納されるユーザ情報は、少なくともユーザを識別するためのユーザ識別情報(以下、ユーザIDと呼ぶ)を含む。サーバ11は、ユーザDB13に格納されるユーザ情報に基づき、入館ゲート装置10において認証を行うための、ユーザIDを含む認証用画像を生成し、例えば電子メールに添付して被招待者宛に送信する。認証用画像としては、例えばQRコード(登録商標)といった2次元コードを適用することができる。
被招待者は、サーバ11から送信された当該電子メールを端末装置20により受信しておく。被招待者は、入館時に、受信した電子メールに添付された認証用画像を端末装置20の表示部21に表示させて、認証用画像が表示された表示部21を入館ゲート装置10の読取装置101の画像読み取り部に翳す。読取装置101は、端末装置20の表示部21に表示された認証用画像を読み取り、読み取った認証用画像に基づく画像情報を認証装置102に対して出力する。認証装置102において、抽出部1021は、読取装置101から出力された画像情報を解析して、画像情報から、認証用画像に含まれるユーザIDを抽出する。認証装置102において、認証部1022は、抽出部1021が抽出したユーザIDに基づきユーザDB13を参照し、認証処理を行う。認証に成功した場合、例えば入館ゲート装置10は、表示やゲートの開閉などにより被招待者に対して認証成功を通知し、当該被招待者は、入館を許可される。
(第1の実施形態に係る認証および接続処理)
上述した一連の認証処理においては、被招待者は、認証用画像により入館した後に、端末装置20からネットワーク40に接続されるMFP50やIWB51などの機器を使用するためには、端末装置20をネットワーク40に接続させるための認証処理を別途、実行する必要がある。第1の実施形態では、一つの認証用画像を用いて、入館時の認証と、ネットワーク40への接続処理とを行う。
図7を用いて、第1の実施形態に係る認証処理および接続制御処理の手順を概略的に説明する。なお、図7において、上述した図1と共通する部分には同一の符号を付して、詳細な説明を省略する。
例えば、招待者である組織体は、先ず、上述と同様にして、社屋に入館させたい組織体外のユーザ(被招待者)のユーザ情報を、予めユーザDB13に格納する。図8は、第1の実施形態に係るユーザDB13に格納される情報の例を示す。図8(a)および図8(b)の例では、ユーザDB13は、各レコードに、ユーザ情報を構成する項目「ユーザID」および項目「ユーザ属性」と、項目「デバイスID」と、項目「入館フラグ」とを含んで構成される。
項目「ユーザID」は、ユーザを識別するユーザIDが格納される。項目「ユーザ属性」は、ユーザの属性を示すユーザ属性が格納される。項目「デバイスID」は、端末装置20を識別するデバイスIDが格納される。また、項目「入館フラグ」は、ユーザが社屋に入館しているか否かを示す入館フラグが格納される。
この例では、デバイスIDは、端末装置20のMACアドレスを適用している。デバイスIDは、端末装置20を識別可能で、且つ、その情報を用いて端末装置20との接続の確立が可能であれば、他の情報を適用してもよい。入館フラグは、値「ON」で、ユーザIDが示すユーザが社屋内に入館していることを示し、値「OFF」で、当該ユーザが社屋内に不在である(退館している)ことを示す。また、ユーザDB13において、ユーザIDに対して、当該ユーザIDが示すユーザの電子メールアドレスをさらに関連付けて格納すると、好ましい。
当初、ユーザDB13は、図8(a)に例示されるように、項目「ユーザID」および項目「ユーザ属性」にそれぞれユーザIDおよびユーザ属性が格納され、項目「デバイスID」は、空欄とされている。また、項目「入館フラグ」は、値「OFF」が格納されている。ユーザIDは、例えばシステムによりユーザに一意の値が生成され、ユーザDB13に格納される。ユーザ属性は、図8(a)の例では、ユーザIDが示すユーザの名前と、入館予定日時とが含まれている。ユーザ属性は、この例に限定されず、ユーザIDが示すユーザの他の情報を適用してもよい。また、ユーザ属性は、省略することが可能である。
図7において、招待者は、ユーザDB13を参照し、社屋に入館させたいユーザ(被招待者)の、少なくともユーザIDを含むユーザ情報(第1の識別情報)と、所定のURL(Uniform Resource Locator)とが記述されるメッセージを、例えば電子メール(招待メールと呼ぶ)を用いて被招待者宛に送信する(ステップS10)。招待メールの送信は、サーバ11から行ってもよいし、PC30から行ってもよい。これに限らず、ネットワーク40に直接的に接続されてない他のPCから招待メールを送信してもよい。
なお、招待メールに記述するURL(初期URLとする)は、任意のものを用いることが可能であり、例えばサーバ11のURLを用いることができる。ユーザ情報は、例えば、引数として初期URLに付加してメッセージに記述することができる。この招待メールは、被招待者により、例えば端末装置20により受信され、端末装置20が備えるストレージ2005に記憶される。
被招待者は、例えば、招待者からの招待メールがストレージ2005に記憶された端末装置20を持参して招待者の社屋に赴き、端末装置20を操作して、招待メールに記述されるSSIDを用いてAP12とWi−Fiによる通信を行い、端末装置20からAP12に対して初期URLへの接続要求を送信する。なお、端末装置20からの通信は、所定サイズのパケット単位で行われ、各パケットには、端末装置20のデバイスIDとしてのMACアドレスが含まれる。
この接続要求は、サーバ11の初期接続部111におけるキャプティブポータル機能により、初期接続部111に強制的に誘導される。サーバ11は、初期接続部111により、接続要求に含まれる初期URLに付加されたユーザ情報と、接続要求の送信に用いられたパケットに格納される端末装置20のデバイスID(第2の識別情報)とを取得する(ステップS11)。ここでは、上述したように、デバイスIDとして、端末装置20のMACアドレスを用いる。
サーバ11は、初期接続部111が取得したユーザ情報とデバイスIDとを画像生成部112に渡す。画像生成部112は、初期接続部111から渡されたユーザ情報とデバイスIDとに基づき、これらユーザ情報およびデバイスIDを含む認証用画像を生成する。ここでは、認証用画像として、2次元コードであるQRコード(登録商標)を用いている。認証用画像は、2次元コードに限られず、画像を読み取ることでユーザ情報およびデバイスIDを抽出可能であれば、他の種類の画像を用いることができる。例えば、認証用画像として1次元のコードであるバーコードを用いてもよいし、ユーザ情報およびデバイスIDの文字列そのものを画像化して用いてもよい。
画像生成部112は、生成した認証用画像を端末装置20に送信する(ステップS12)。被招待者は、認証用画像が端末装置20に受信されると、受信した認証用画像を表示部21に表示させて、入館ゲート装置10の読取装置101の読取り部に翳す(ステップS13)。読取装置101は、端末装置20の表示部21に表示された認証用画像を読み取って、認証用画像に基づく画像情報を認証装置102に対して出力する。
図9は、第1の実施形態に係る端末装置20の表示部21に表示される認証用画像の例を示す。図9(a)に示されるように、表示部21に対して認証用画像22が表示される。認証用画像22は、上述したように、2次元コードであるQRコード(登録商標)が用いられている。この認証用画像22は、図9(b)に示されるように、ユーザID23と、デバイスID24とを含む認証用情報22’を2次元コードに符号化して可視化したものである。
認証装置102は、抽出部1021により、読取装置101から供給された画像情報を解析してユーザ情報とデバイスIDとを抽出し、認証部1022により、抽出されたユーザ情報に基づきユーザDB13を参照して認証処理を行う。認証部1022は、例えばユーザ情報に含まれるユーザIDを用いて認証処理を行う。これに限らず、認証部1022は、ユーザ情報に含まれるユーザIDと、ユーザ属性とに基づき認証処理を行うようにもできる。また、この場合、ユーザ属性に含まれる情報のうち、指定された情報を認証処理に用いるようにもできる。
認証が成功した場合、認証装置102は、認証部1022によりSW部1023を閉とし、抽出部1021で抽出されたデバイスIDを、SW部1023を介して認証装置102から出力させて、サーバ11に転送する(ステップS14)。
また、認証装置102は、当該デバイスIDを、ユーザDB13の、ユーザ情報が対応するレコードに格納する。図8(b)は、上述した図8(a)に対して、デバイスIDが追加格納された例を示す。図8(b)の例では、項目「ユーザID」の値が「abc001」および「bcd201」のユーザに対する認証が成功し、当該ユーザID「abc001」および「bcd201」のレコードに対して、それぞれデバイスIDが追加して格納されている。項目「入館フラグ」の値は、上述したように、認証装置102の認証結果に応じて、値「ON」および「OFF」の何れかが格納される。
図8(b)の例では、ユーザID「abc001」および「bcd201」に対する認証が成功し、それぞれ対応するレコードの項目「デバイスID」に値が格納されると共に、項目「入館フラグ」の値が「ON」とされている。一方、この例では、ユーザID「cde331」のユーザは、まだ入館ゲート装置10による認証を受けておらず、項目「デバイスID」が空欄とされ、項目「入館フラグ」の値が「OFF」とされている。
さらに、認証部1022は、認証が成功した場合、ユーザ情報に基づきユーザDB13を参照し、当該ユーザ情報に対応する入館フラグの値を確認する。認証部1022は、ユーザDB13に当該ユーザ情報に対応して格納される入館フラグの値が「OFF」であれば、この入館フラグの値を「ON」に書き換える。また、ユーザDB13に当該ユーザ情報に対応して格納される入館フラグの値が「ON」であれば、この入館フラグの値を「OFF」に書き換える。すなわち、被招待者(端末装置20)は、認証が成功し入館状態にある場合に、再び認証用画像に基づく認証処理を行うことで、退館した状態とされる。これにより、被招待者の入館および退館状態を管理できる。
サーバ11は、当該デバイスIDを機器管理部110に渡す。機器管理部110は、デバイスIDに基づき端末装置20との間の接続を確立する(ステップS15)。これにより、端末装置20は、サーバ11を介してネットワーク40と通信を行い、ネットワーク40に接続される各機器(図1の例ではMFP50、IWB51、PJ52および53、TBL54および55)を利用可能となる。
このとき、サーバ11は、機器管理部110により、デバイスIDにより識別される端末装置20の、ネットワーク40に接続される各機器へのアクセスの可否を管理する。例えば、サーバ11は、機器管理部110により、端末装置20からの通信の宛先を、予め定められた宛先に書き換える。これにより、端末装置20からのアクセスを、ネットワーク40に接続される各機器のうち設定された機器に制限できる。
このように、第1の実施形態では、被招待者は、予め受け取ったユーザ情報をネットワークシステムに送信して、ネットワークシステムからデバイスIDとユーザ情報とを含む認証用画像を取得する。そして、取得した認証用画像を用いて入館ゲート装置10における入館に係る認証処理と、ネットワーク40への接続処理とを行う。したがって、被招待者は、端末装置20に対する認証処理を意識的に行わなくても、端末装置20をネットワーク40に接続して用いることができる。また、招待者側においても、被招待者および端末装置20の認証を、手作業で行う必要が無い。
なお、図1および図6では、画像生成部112がネットワーク40に接続されるサーバ11内に設けられるものとして説明したが、これはこの例に限定されない。例えば、画像生成部112は、インターネットなど、ネットワーク40に接続可能な他のネットワーク上に設けてもよい。
また、図1では、読取装置101および認証装置102が入館ゲート装置10内に設けられるように説明したが、これはこの例に限定されない。例えば、入館ゲート装置10には読取装置101のみを設け、認証装置102は、入館ゲート装置10外に設けてもよい。また、この場合、認証装置102をサーバ11内に設けることもできる。
さらに、上述では、第1の実施形態が入館ゲート装置10による入館処理に適用されるように説明したが、これはこの例に限定されない。すなわち、第1の実施形態は、被招待者の認証を行い、被招待者が用いる端末装置20を、組織体内で閉じたネットワーク40に接続させるような場合であれば、他のシステムに適用することが可能である。
(第1の実施形態のより詳細な説明)
図10は、第1の実施形態に係る端末装置20における処理を示す一例のフローチャートである。ステップS100で、端末装置20は、ユーザ情報、初期URLおよびAP12のSSIDが記述されるメッセージを含む招待メールを受信済みか否かを判定する。受信済みではないと判定した場合(ステップS100、「No」)、処理をステップS100に戻す。一方、端末装置20は、招待メールを受信済みであると判定した場合(ステップS100、「Yes」)、処理をステップS101に移行させる。
なお、ステップS101において、被招待者は、招待メールが例えばストレージ2005に記憶されている端末装置20を持って、入館ゲート装置10の近傍にいるものとする。
ステップS101で、端末装置20は、ユーザ操作に応じて、招待メールに含まれるメッセージに記述される初期URLに対するアクセスを試みる。例えば、被招待者は、端末装置20を操作して初期URLへの接続要求の送信を指示すると、端末装置20は、AP12との間での通信の確立処理を開始する。端末装置20は、AP12からSSIDの入力を求められると、その旨を表示部21に表示させる。被招待者は、端末装置20を操作して、招待メールに記述されるAP12のSSIDを入力し、入力したSSIDをAP12に対して送信する。これにより、端末装置20とAP12との間の通信が確立される。
端末装置20とAP12との間の通信が確立されると、端末装置20は、サーバ11のキャプティブポータル機能により、通信先が初期接続部111に誘導され、初期接続部111との間で強制的に通信が行われる。端末装置20は、この通信により、ユーザ情報とデバイスIDとをサーバ11に送信する(ステップS102)。サーバ11は、端末装置20から送信されたユーザ情報およびデバイスIDに基づき認証用画像22を生成し、端末装置20に送信する。端末装置20は、サーバ11から送信された認証用画像22を受信する(ステップS103)。
次のステップS104で、端末装置20は、ステップS103で受信された認証用画像22を、ユーザ操作に応じて表示部21に表示させる。被招待者は、端末装置20の、認証用画像22が表示された表示部21を入館ゲート装置10における読取装置101の読み取り部に翳す。
入館ゲート装置10において、認証装置102は、図7のステップS14において説明したようにして、認証用画像に含まれるユーザ情報に基づく認証処理を実行し、認証が成功すると、デバイスIDをユーザDB13に格納すると共に、デバイスIDをサーバ11に転送する。サーバ11は、デバイスIDに基づき端末装置20との間の接続を確立する。これにより、端末装置20は、サーバ11を介してネットワーク40に接続され、端末装置20によるネットワーク40を介した通信が開始される(ステップS105)。
次のステップS106で、端末装置20は、ネットワーク40との間の接続が解除されたか否かを判定する。端末装置20は、解除されていないと判定した場合(ステップS106、「No」)、処理をステップS106に戻し、通信を継続する。一方、端末装置20は、接続が解除されたと判定した場合(ステップS106、「Yes」)、図10における一連の処理を終了させる。
図11は、第1の実施形態に係る認証装置102における認証処理を示す一例のフローチャートである。ステップS200で、抽出部1021は、読取装置101から画像情報を受信したか否かを判定する。抽出部1021は、受信していないと判定した場合(ステップS200、「No」)、処理をステップS200に戻す。一方、抽出部1021は、画像情報を受信したと判定した場合(ステップS200、「Yes」)、処理をステップS201に移行させる。
ステップS201で、抽出部1021は、読取装置101から受信した画像情報を解析し、ユーザ情報とデバイスIDを抽出する。次のステップS202で、認証部1022は、抽出部1021で抽出されたユーザ情報に基づきユーザDB13を参照し、認証処理を行う。例えば、認証部1022は、抽出部1021で抽出されたユーザ情報に含まれるユーザIDと一致するユーザIDがユーザDB13に格納されている場合に、認証が成功したとする。
認証部1022は、ステップS202で認証が失敗した場合(ステップS202、「認証失敗」)、処理をステップS203に移行させて、エラー通知を行う。エラー通知は、入館ゲート装置10における表示や動作で行ってもよいし、ネットワーク40を介してPC30にエラーを通知し、PC30のディスプレイにその旨を表示させてもよい。ステップS203でエラー通知がなされると、図11のフローチャートによる一連の処理が終了される。
一方、ステップS202で認証が成功した場合(ステップS202、「認証成功」)、認証部1022は、処理をステップS204に移行させる。ステップS204で、認証部1022は、ユーザ情報に基づきユーザDB13を参照して、当該ユーザ情報に対応する入館フラグの確認を行う。
認証部1022は、当該ユーザ情報に対応する項目「入館フラグ」が値「OFF」であると判定した場合(ステップS204、「OFF」)、処理をステップS205に移行させる。ステップS205で、認証部1022は、ユーザDB13において当該ユーザ情報に対応する項目「入館フラグ」の値を「ON」に書き換え、処理を次のステップS206に移行させる。
ステップS206で、認証部1022は、上述したステップS201で、抽出部1021により画像情報からデバイスIDが抽出されたか否かを判定する。認証部1022は、画像情報からデバイスIDが抽出されていないと判定した場合(ステップS206、「No」)、図11のフローチャートによる一連の処理を終了させる。この場合、当該ユーザ情報に対応する被招待者は、入館のみを許可され、端末装置20のネットワーク40への接続は許可されない。
一方、ステップS206でデバイスIDが抽出されたと判定した場合(ステップS206、「Yes」)、処理をステップS207に移行させる。ステップS207で、認証部1022は、SW部1023を閉状態に制御し、抽出部1021で抽出されたデバイスIDをSW部1023を介してサーバ11に転送する。また、認証部1022は、対応するユーザ情報に基づきデバイスIDをユーザDB13に格納する。サーバ11は、図7のステップS15で説明したようにして、デバイスIDに基づき端末装置20との間の接続を確立させる。これにより、端末装置20は、サーバ11を介してネットワーク40との通信が可能となる。
上述のステップS204で、認証部1022は、当該ユーザ情報に対応する項目「入館フラグ」が値「ON」であると判定した場合(ステップS204、「ON」)、処理をステップS210に移行させる。以降、ステップS210〜ステップS213の処理は、退館時の処理となる。
ステップS210で、認証部1022は、ユーザDB13において当該ユーザ情報に対応する項目「入館フラグ」の値を「OFF」に書き換え、処理を次のステップS211に移行させる。ステップS211で、認証部1022は、当該ユーザ情報に対応する被招待者の認証を解除し、処理をステップS212に移行させる。
ステップS212で、認証部1022は、当該ユーザ情報に対応する端末装置20がネットワーク40に接続されているか否かを判定する。例えば、認証部1022は、抽出部1021で抽出された当該ユーザ情報に対応するデバイスIDに基づき、サーバ11の機器管理部110に対し、当該デバイスIDを持つ機器がネットワーク40に現在接続されているか否かを問い合わせる。認証部1022は、当該端末装置20がネットワーク40に接続されていないと判定した場合(ステップS212、「No」)、図11のフローチャートにおける一連の処理を終了させる。
一方、認証部1022は、当該端末装置20がネットワーク40に接続されていると判定した場合(ステップS212、「Yes」)、処理をステップS213に移行させる。ステップS213で、認証部1022は、当該端末装置20のネットワーク40への接続を解除する。例えば、認証部1022は、サーバ11の機器管理部110に対し、抽出部1021で抽出された当該ユーザ情報に対応するデバイスIDを持つ機器のネットワーク40への接続の解除を依頼し、図11のフローチャートにおける一連の処理を終了させる。機器管理部110は、この依頼に応じて、当該機器(端末装置20)のネットワーク40への接続を解除する。
図12は、第1の実施形態に係る認証処理および接続制御処理の手順をより詳細に示す一例のシーケンス図である。なお、図12において、上述した図6および図7と共通する部分には同一の符号を付して、詳細な説明を省略する。
先ず、ステップS300〜ステップS313により入館時の処理について説明する。ステップS300で、招待者から被招待者宛に送信された、ユーザ情報、SSIDおよび所定のURLが記述されるメッセージを含む招待メールが、例えば被招待者が用いる端末装置20に受信される。被招待者は、例えば招待メールを受信した端末装置20を持参して招待者の社屋に赴き、端末装置20を操作して、招待メールに記述されるSSIDを用いてAP12と通信を行い、端末装置20からAP12に対して初期URLへの接続要求を送信する(ステップS301)。接続要求は、招待メールに含まれるメッセージに記述される所定のURLと、ユーザ情報とを含む。この接続要求は、サーバ11の初期接続部111におけるキャプティブポータル機能により、初期接続部111に強制的に誘導される。
初期接続部111は、接続要求を受信して、受信した接続要求からユーザ情報と端末装置20のデバイスID(MACアドレス)とを取得し、取得したこれらユーザ情報とデバイスIDとを画像生成部112に渡す(ステップS302)。画像生成部112は、初期接続部111から渡されたユーザ情報とデバイスIDとに基づき、これらユーザ情報とデバイスIDとを画像に符号化して認証用画像を生成する(ステップS303)。画像生成部112は、生成した認証用画像を初期接続部111に渡す(ステップS304)。
初期接続部111は、端末装置20のデバイスIDに基づき端末装置20と通信を行い、画像生成部112から渡された認証用画像を端末装置20に送信する。それと共に、初期接続部111は、端末装置20に対してIP(Internet Protocol)アドレスを付与する(ステップS305)。端末装置20は、初期接続部111から送信された認証用画像を受信して、例えばストレージ2005に記憶する。
端末装置20は、初期接続部111から受信した認証用画像を、例えば被招待者の操作に応じて表示部21に表示させる(ステップS306)。被招待者により端末装置20の表示部21が入館ゲート装置10における読取装置101の読み取り部に翳され、認証用画像が提示される(ステップS307)。読取装置101は、表示部21に表示された認証用画像を読み取って画像情報を出力する。
認証装置102は、読取装置101から出力された画像情報を解析し、画像情報からユーザ情報およびデバイスIDを抽出する。認証装置102は、画像情報からユーザ情報が抽出されたか否かをチェックし(ステップS308)、抽出されたと判定された場合に、ユーザDB13を参照して当該ユーザ情報の認証を行う。認証装置102は、ユーザ情報の認証が成功すると、ユーザDB13における当該ユーザ情報に対応する入館フラグの値を確認し、入館フラグの値が「OFF」であれば、値を「ON」に書き換える(ステップS309)。さらに、認証装置102は、画像情報からデバイスIDが抽出されたか否かをチェックする(ステップS310)。
認証装置102は、画像情報からデバイスIDが抽出されたと判定した場合、このデバイスIDをサーバ11に転送する。転送されたデバイスIDは、サーバ11において、機器管理部110に受け取られる(ステップS311)。機器管理部110は、デバイスIDに基づき端末装置20に対して接続要求を送信し(ステップS312)、端末装置20との間で接続確立処理を行う。接続が確立されると、端末装置20は、サーバ11を介してネットワーク40との通信が可能となる(ステップS313)。
次に、ステップS400〜ステップS403により退館時の処理について説明する。退館時には、被招待者は、端末装置20を操作して、入館時に提示した認証用画像を表示部21に表示させ、入館ゲート装置10における読取装置101の読み取り部に翳して認証用画像を提示する(ステップS400)。読取装置101は、表示部21に表示された認証用画像を読み取って画像情報を出力する。
認証装置102は、読取装置101から出力された画像情報を解析し、画像情報からユーザ情報およびデバイスIDを抽出する。認証装置102は、画像情報からユーザ情報が抽出されたか否かをチェックし(ステップS401)、抽出されたと判定された場合に、ユーザDB13を参照して当該ユーザ情報の認証を行う。認証装置102は、ユーザ情報の認証が成功すると、ユーザDB13における当該ユーザ情報に対応する入館フラグの値が「ON」であるかを確認し、値が「ON」であれば「OFF」に書き換えて、さらに、当該ユーザ情報に対する認証を解除する(ステップS402)。そして、認証装置102は、機器管理部110に対して、当該ユーザ情報に対応するデバイスIDを持つ端末装置20のネットワーク40への接続の解除を依頼する(ステップS403)。
(第2の実施形態)
次に、第2の実施形態について説明する。上述した第1の実施形態では、認証用画像をネットワークシステム側において生成していた。これに対して、第2の実施形態では、認証用画像を端末装置20において生成する。
なお、第2の実施形態では、図1を用いて説明したネットワークシステムを略そのまま適用できるので、ネットワークシステムについての詳細な説明を省略する。また、図2、図3および図4で説明した認証装置102、サーバ11および端末装置20のハードウェア構成、ならびに、図5で説明した認証装置102の機能は、第2の実施形態にそのまま適用できるので、これらについても、詳細な説明を省略する。なお、第2の実施形態では、図6で説明したサーバ11については、初期接続部111および画像生成部112が省略された構成が適用される。
図13は、第2の実施形態に係る端末装置の機能を説明するための一例の機能ブロック図である。図13において、端末装置20’は、画像生成部200と、通信部201と、表示部202と、入力部203と、制御部204と、記憶部205とを含む。これら画像生成部200、通信部201、表示部202、入力部203、制御部204および記憶部205は、CPU2000(図4参照)上で動作するプログラムにより実現される。これに限らず、これらのうち画像生成部200を除く、通信部201、表示部202、入力部203、制御部204および記憶部205の一部または全部を、互いに協働して動作するハードウェア回路により構成してもよい。
画像生成部200は、入力された情報を符号化した画像を生成し、情報の可視化を行う。ここでは、画像生成部200は、上述の第1の実施形態におけるサーバ11’に含まれる画像生成部112と同様に、情報を2次元コードであるQRコード(登録商標)に符号化する。
通信部201は、通信I/F2008(図4参照)によるWi−Fiに準拠した通信を制御する。表示部202は、表示デバイス2004(図4参照)に対する表示を制御する。入力部203は、入力デバイス2006(図4参照)に対するユーザ操作を受け付ける。制御部204は、端末装置20’の全体の動作を制御する。記憶部205は、RAM2002やストレージ2005(それぞれ図4参照)に対するデータの読み書きを制御する。
端末装置20’における各機能を実現するためのプログラムは、例えば、インターネットなど他のネットワークを経由して端末装置20’に提供される。これに限らず、当該プログラムは、インストール可能な形式また実行可能な形式のファイルでCD(Compact Disk)、フレキシブルディスク(FD)、DVD(Digital Versatile Disk)などのコンピュータで読み取り可能な記録媒体に記録して提供されてもよい。さらに、当該プログラムは、ネットワーク40上に接続されたコンピュータ上に格納し、ネットワーク40を介してダウンロードされることで、端末装置20’に提供されるようにもできる。
当該プログラムは、上述した各部(画像生成部200、通信部201、表示部202、入力部203、制御部204および記憶部205)を含むモジュール構成となっている。実際のハードウェアとしては、CPU2000がストレージ2005などの記憶媒体から当該プログラムを読み出して実行することにより、上述した各部がRAM2002などの主記憶装置上にロードされ、画像生成部200、通信部201、表示部202、入力部203、制御部204および記憶部205が主記憶装置上に生成されるようになっている。
なお、当該プログラムは、画像生成部200のみを含むものとして構成してもよい。この場合、当該プログラムは、画像生成部200以外の機能(通信部201、表示部202、入力部203、制御部204および記憶部205)を、端末装置20’が搭載するOS(Operating System)にて実現する。
図14を用いて、第2の実施形態に係る認証処理および接続制御処理の手順を概略的に説明する。なお、図14において、上述した図1と共通する部分には同一の符号を付して、詳細な説明を省略する。また、図14において、サーバ11’は、図1のサーバ11に対応するもので、第1の実施形態に係るサーバ11に対して、初期接続部111および画像生成部112が省略された構成となっている。
図14において、招待者は、第1の実施形態と同様に、例えばユーザDB13を参照し、被招待者の、少なくともユーザIDを含むユーザ情報が記述されるメッセージを含む招待メールを被招待者宛に送信する(ステップS20)。このメッセージに、AP12のSSIDをさらに記述してもよい。招待メールは、被招待者により、例えば端末装置20’により受信され、端末装置20’が備えるストレージ2005に記憶される。
端末装置20’は、画像生成部200により、例えばユーザ操作に応じて、招待メールに含まれるメッセージに記述されるユーザ情報と、自身のデバイスID(MACアドレス)とに基づき、これらユーザ情報およびデバイスIDを含む認証用画像を生成する(ステップS21)。端末装置20’は、画像生成部200により生成された認証用画像を、記憶部205により、例えばストレージ2005に記憶させる。
被招待者は、認証用画像がストレージ2005に記憶された端末装置20’を持って社屋に赴く。端末装置20’は、例えばユーザ操作に応じて、ストレージ2005から認証用画像を読み出して表示部21に表示させて、入館ゲート装置10の読取装置101の読取り部に翳す(ステップS23)。読取装置101は、端末装置20’の表示部21に表示された認証用画像を読み取って、認証用画像に基づく画像情報を認証装置102に対して出力する。
認証装置102は、読取装置101から供給された画像情報を解析してユーザ情報とデバイスIDとを抽出し、抽出されたユーザ情報に基づきユーザDB13を参照して認証処理を行う。認証が成功した場合、認証装置102は、抽出部1021で抽出されたデバイスIDを認証装置102から出力させて、サーバ11’に転送する(ステップS24)。また、認証装置102は、ユーザDB13を参照して、当該デバイスIDを、ユーザ情報が対応するレコードに格納する。
サーバ11’は、認証装置102から転送されたデバイスIDを機器管理部110に渡す。機器管理部110は、デバイスIDに基づき端末装置20’との間の接続を確立する(ステップS25)。これにより、端末装置20’は、サーバ11’を介してネットワーク40と通信を行い、ネットワーク40に接続される各機器のうち、設定された機器を利用可能となる。
(第2の実施形態のより詳細な説明)
図15は、第2の実施形態に係る端末装置20’における処理を示す一例のフローチャートである。ステップS500で、端末装置20’は、ユーザ情報が記述されるメッセージを含む招待メールを受信済みか否かを判定する。受信済みではないと判定した場合(ステップS500、「No」)、処理をステップS200に戻す。一方、端末装置20’は、招待メールを受信済みであると判定した場合(ステップS500、「Yes」)、処理をステップS501に移行させる。
ステップS501で、端末装置20’は、例えばユーザ操作に応じて、招待メールに含まれるメッセージに記述されるユーザ情報と、自身のデバイスIDとに基づき、これらユーザ情報およびデバイスIDを含む認証用画像を画像生成部200により生成する。
次のステップS502で、端末装置20’は、ステップS501で生成された認証用画像を、例えばユーザ操作に応じて表示部21に表示させる。被招待者は、端末装置20’の、認証用画像が表示された表示部21を入館ゲート装置10における読取装置101の読み取り部に翳す。
入館ゲート装置10において、認証装置102は、図14のステップS24において説明したようにして、認証用画像に含まれるユーザ情報に基づく認証処理を実行し、認証が成功すると、デバイスIDをユーザDB13に格納すると共に、デバイスIDをサーバ11’に転送する。サーバ11’は、デバイスIDに基づき端末装置20’との間の接続を確立する。これにより、端末装置20’は、サーバ11’を介してネットワーク40に接続され、端末装置20’によるネットワーク40を介した通信が開始される(ステップS503)。
次のステップS504で、端末装置20’は、ネットワーク40との間の接続が解除されたか否かを判定する。端末装置20’は、解除されていないと判定した場合(ステップS504、「No」)、処理をステップS504に戻し、通信を継続する。一方、端末装置20’は、接続が解除されたと判定した場合(ステップS504、「Yes」)、図15における一連の処理を終了させる。
図16は、第2の実施形態に係る認証処理および接続制御処理の手順をより詳細に示す一例のシーケンス図である。なお、図16において、上述した図6および図7、ならびに、図12のシーケンス図と共通する部分には同一の符号を付して、詳細な説明を省略する。
入館時の処理において、ステップS300で、招待者から被招待者宛に送信された、ユーザ情報が記述されるメッセージを含む招待メールが、例えば被招待者が用いる端末装置20’に受信される(ステップS300)。端末装置20’は、例えばユーザ操作に応じて、招待メールに含まれるメッセージに記述されるユーザ情報と、自身のデバイスIDとに基づき、これらユーザ情報およびデバイスIDを含む認証用画像を生成する(ステップS320)。
被招待者は、例えば招待メールを受信した端末装置20’を持参して招待者の社屋に赴き、端末装置20’を操作して、ステップS320で生成した認証用画像を端末装置20’の表示部21に表示させる(ステップS306)。被招待者により端末装置20’の表示部21が入館ゲート装置10における読取装置101の読み取り部に翳され、認証用画像が提示される(ステップS307)。読取装置101は、表示部21に表示された認証用画像を読み取って画像情報を出力する。
以下、図12で説明したステップS308〜ステップS311と同様にして、認証装置102は、読取装置101から出力された画像情報を解析した結果に基づき、画像情報からユーザ情報が抽出されたか否かをチェックする(ステップS308)。認証装置102は、ユーザ情報が抽出されたと判定した場合に当該ユーザ情報の認証を行い、認証が成功すると、当該ユーザ情報に対応する入館フラグの値を確認し、入館フラグの値が「OFF」であれば、値を「ON」に書き換える(ステップS309)。さらに、認証装置102は、画像情報からデバイスIDが抽出されたか否かをチェックする(ステップS310)。
認証装置102は、画像情報からデバイスIDが抽出されたと判定した場合、このデバイスIDをサーバ11’に転送する。転送されたデバイスIDは、サーバ11’において、機器管理部110に受け取られる(ステップS311)。機器管理部110は、デバイスIDに基づき端末装置20’に対して接続確立処理を開始し、端末装置20’にIPアドレスを付与する(ステップS321)。接続が確立されると、端末装置20’は、サーバ11’を介してネットワーク40との通信が可能となる(ステップS313)。
退館時の処理は、図12のステップS400〜ステップS403で説明した処理と何ら変わるところが無いため、ここでの説明を省略する。
このように、第2の実施形態では、被招待者が用いる端末装置20’は、被招待者が予め受け取ったユーザ情報と、端末装置20’自身のデバイスIDとを含む認証用画像を生成し、被招待者は、端末装置20’において生成された認証用画像を用いて入館ゲート装置10における入館に係る認証処理と、ネットワーク40への接続処理とを行う。したがって、被招待者は、端末装置20’に対する認証処理を意識的に行わなくても、端末装置20’をネットワーク40に接続して用いることができる。また、招待者側においても、被招待者や端末装置20’の認証を、手作業で行う必要が無い。
さらに、第2の実施形態では、端末装置20’に画像生成部200の機能を搭載する必要がある一方で、ネットワークシステム側におけるサーバ11’の負荷を、第1の実施形態に比べて小さくできる。
(第3の実施形態)
次に、第3の実施形態について説明する。上述した第1の実施形態では、認証用画像を端末装置20の表示部21に表示させていた。これに対して、第3の実施形態では、認証用画像を印刷媒体に印刷し、この印刷媒体に印刷された認証用画像を、入館ゲート装置10の読取装置101に読み取らせるようにしている。
図17は、第3の実施形態に適用可能なネットワークシステムの一例の構成を示す。なお、図17において、上述した図1と共通する部分には同一の符号を付して、詳細な説明を省略する。
図17に例示される第3の実施形態に係るネットワークシステムは、図1を用いて説明した、第1の実施形態に係るネットワークシステムに対して、ネットワーク40に接続されるプリンタ70が追加されている。このネットワークシステムでは、図7を参照し、サーバ11は、端末装置20から送信されたユーザ情報およびデバイスID(図7のステップS11)に基づき画像生成部112により生成された認証用画像を、プリンタ70により印刷媒体に印刷する。被招待者は、印刷媒体に印刷された認証用画像を、入館ゲート装置10における読取装置101の読み取り部に翳し(図7のステップS13)、読取装置101に読み取らせる。
以降、図7を用いて説明した処理と同様にして、読取装置101は、印刷媒体に印刷された認証用画像を読み取って、認証用画像に基づく画像情報を認証装置102に対して出力する。認証装置102は、読取装置101から供給された画像情報からユーザ情報とデバイスIDとを抽出し、抽出されたユーザ情報に基づき認証処理を行い、認証が成功した場合、画像情報から抽出したデバイスIDをサーバ11に転送する(図7のステップS14)。また、認証装置102は、ユーザDB13を参照して、当該デバイスIDを、ユーザ情報が対応するレコードに格納する。サーバ11において、機器管理部110は、認証装置102から転送されたデバイスIDに基づき端末装置20との間の接続を確立する(図7のステップS15)。これにより、端末装置20は、サーバ11を介してネットワーク40と通信を行い、ネットワーク40に接続される各機器のうち、設定された機器を利用可能となる。
このように、第3の実施形態では、被招待者は、予め受け取ったユーザ情報をネットワークシステムに送信して、ネットワークシステムからデバイスIDとユーザ情報とを含む認証用画像がプリンタ70により印刷された印刷媒体を取得する。そして、被招待者は、印刷媒体に印刷された認証用画像を用いて入館ゲート装置10における入館に係る認証処理と、ネットワーク40への接続処理とを行う。したがって、第3の実施形態においても、被招待者は、端末装置20に対する認証処理を意識的に行わなくても、端末装置20をネットワーク40に接続して用いることができる。また、招待者側においても、被招待者および端末装置20の認証を、手作業で行う必要が無い。
さらに、第3の実施形態では、端末装置20の表示部21を読取装置101の読み取り部に翳す必要が無い。そのため、端末装置20として、例えばノート型PCといった、表示部21を直接的に読み取り部に翳すことが困難な装置を用いた場合であっても、第1の実施形態と同様にして、入館処理およびネットワーク40への接続処理を実行することが可能である。
(第3の実施形態の第1の変形例)
次に、第3の実施形態の第1の変形例について説明する。上述した第3の実施形態では、プリンタ70がネットワーク40に接続されているように説明したが、これはこの例に限定されない。第3の実施形態の第1の変形例では、サーバ11は、インターネットなど、ネットワーク40と通信可能な、外部のネットワークに接続されたプリンタを用いて、認証用画像を印刷媒体に印刷する。
例えば、第3の実施形態の第1の変形例では、インターネットを介して印刷データを転送して印刷を行うネットワークプリントサービスを利用することができる。これに限らず、例えば被招待者の自宅や、職場などにあるプリンタを用いて認証用画像を印刷することも可能である。例えば、サーバ11は、画像生成部112により生成された認証用画像を、インターネット上の所定のWebサイト上に置く。当該WebサイトのURLは、例えば招待メールに記述しておくことが考えられる。被招待者は、例えば自宅のPCにおいてWebブラウザを用いて当該Webサイトにアクセスして認証用画像をWebブラウザ上に表示させ、これを印刷する。
第3の実施形態の第1の変形例に係るネットワークシステムは、ネットワーク40に認証用画像を印刷するためのプリンタ70を接続する必要が無い。また、被招待者は、ネットワークプリントサービスを提供する場所(所定の店舗など)や、自宅などにおいて認証用画像を印刷することができ、認証用画像を取得する際の自由度が高くなる。
(第3の実施形態の第2の変形例)
次に、第3の実施形態の第2の変形例について説明する。第3の実施形態の第2の変形例は、第3の実施形態に、上述した第2の実施形態を組み合わせた例である。
すなわち、第3の実施形態の第2の変形例では、被招待者は、招待メールに記述されるユーザ情報と、端末装置20’自身のデバイスIDとに基づき画像生成部200において生成された認証用画像を、端末装置20’に接続されるプリンタにより印刷する。被招待者は、当該端末装置20’と、認証用画像が印刷された印刷媒体を持って、招待者の社屋に赴き、当該印刷媒体に印刷された認証用画像により、入館ゲート装置10による認証処理およびネットワーク40への接続処理を行う。
第3の実施形態の第2の変形例においても、ネットワークシステムは、ネットワーク40に認証用画像を印刷するためのプリンタ70を接続する必要が無い。また、被招待者は、自宅などにおいて認証用画像を印刷することができ、認証用画像の取得の自由度がより高くなる。
なお、上述の実施形態は、本発明の好適な実施の例ではあるがこれに限定されるものではなく、本発明の要旨を逸脱しない範囲において種々の変形による実施が可能である。
10 入館ゲート装置
11 サーバ
12,60,61 AP
13 ユーザDB
20,20’ 端末装置
21 表示部
22 認証用画像
40 ネットワーク
101 読取装置
102 認証装置
110 機器管理部
111 初期接続部
112,200 画像生成部
1021 抽出部
1022 認証部
1023 SW部
特開2015−084515号公報

Claims (10)

  1. ユーザを識別するためのユーザIDを含む第1の識別情報と、端末装置を識別するための第2の識別情報とを含む画像を生成する生成部と、
    前記画像を読取装置で読み取って取得した画像情報から、前記第1の識別情報と前記第2の識別情報とを抽出する抽出部と、
    前記抽出部により抽出された前記第1の識別情報に含まれるユーザIDと一致するユーザIDがユーザDBに格納されているかを判定することにより認証を行う認証部と、
    前記認証部により前記第1の識別情報に含まれるユーザIDと一致するユーザIDが前記ユーザDBに格納されているとして前記第1の識別情報の認証が成功した場合に、前記抽出部により抽出された前記第2の識別情報に基づき、前記端末装置のネットワークを介した機器への接続を実行する機器管理部と
    を備える認証システム。
  2. 前記生成部は、
    前記端末装置から送信された前記第1の識別情報および前記第2の識別情報に基づき前記画像を生成する
    請求項1に記載の認証システム。
  3. 前記生成部は、
    前記端末装置内に含まれる請求項1に記載の認証システム。
  4. 前記第1の識別情報を前記端末装置に送信する送信部をさらに備え、
    前記生成部は、
    前記送信部により送信された前記第1の識別情報を用いて前記画像を生成する
    請求項1乃至請求項3の何れか1項に記載の認証システム。
  5. 前記認証部は、
    前記第1の識別情報が認証されている状態で再度、該第1の識別情報の認証を行った場合に、該第1の識別情報の認証を解除し、
    前記機器管理部は、
    前記端末装置が前記ネットワークに接続されている状態から該第1の識別情報の認証が前記解除された場合に、前記端末装置の前記ネットワークへの接続を解除する
    請求項1乃至請求項4の何れか1項に記載の認証システム。
  6. 前記画像を印刷媒体に印刷する印刷部をさらに備え、
    前記抽出部は、
    前記印刷媒体に印刷された前記画像が前記読取装置で読み取られて取得された前記画像情報から、前記第1の識別情報と前記第2の識別情報とを抽出する
    請求項1乃至請求項5の何れか1項に記載の認証システム。
  7. 前記端末装置が前記ネットワークに接続するための接続装置が所定の建造物の内部に設置され、前記読取装置は、該建造物への入館を制御するための入館ゲート装置である
    請求項1乃至請求項6の何れか1項に記載の認証システム。
  8. 認証システムで実行される認証方法であって、
    生成部が、ユーザを識別するためのユーザIDを含む第1の識別情報と、端末装置を識別するための第2の識別情報とを含む画像を生成する生成ステップと、
    読取装置が、前記画像を読み取る読取ステップと、
    抽出部が、前記読取ステップにより読み取って取得した画像情報から、前記第1の識別情報と前記第2の識別情報とを抽出する抽出ステップと、
    認証部が、前記抽出ステップにより抽出された前記第1の識別情報に含まれるユーザIDと一致するユーザIDがユーザDBに格納されているかを判定することにより認証を行う認証ステップと、
    機器管理部が、前記認証ステップにより前記第1の識別情報に含まれるユーザIDと一致するユーザIDが前記ユーザDBに格納されているとして前記第1の識別情報の認証が成功した場合に、前記抽出ステップにより抽出された前記第2の識別情報に基づき、前記端末装置のネットワークを介した機器への接続を実行する機器制御ステップと
    を有する認証方法。
  9. ユーザを識別するためのユーザIDを含む第1の識別情報と、端末装置を識別するための第2の識別情報とを含む画像を読取装置で読み取って取得した画像情報から、該第1の識別情報と該第2の識別情報とを抽出する抽出部と、
    前記抽出部により抽出された前記第1の識別情報に含まれるユーザIDと一致するユーザIDがユーザDBに格納されているかを判定することにより認証を行い、前記第1の識別情報に含まれるユーザIDと一致するユーザIDが前記ユーザDBに格納されているとして認証が成功した場合に、前記第2の識別情報に基づき前記端末装置のネットワークを介した機器への接続を制御する機器管理部に、前記抽出部で抽出された前記第2の識別情報を転送する認証部と
    を備える認証装置。
  10. ユーザを識別するためのユーザIDを含む第1の識別情報と、端末装置を識別するための第2の識別情報とを含む画像を読取装置で読み取って取得した画像情報から、該第1の識別情報と該第2の識別情報とを抽出する抽出ステップと、
    前記抽出ステップにより抽出された前記第1の識別情報に含まれるユーザIDと一致するユーザIDがユーザDBに格納されているかを判定することにより認証を行い、前記第1の識別情報に含まれるユーザIDと一致するユーザIDが前記ユーザDBに格納されているとして認証が成功した場合に、前記第2の識別情報に基づき前記端末装置のネットワークを介した機器への接続を制御する機器管理部に、前記抽出ステップで抽出された前記第2の識別情報を転送する認証ステップと
    をコンピュータに実行させるための認証プログラム。
JP2015227148A 2015-11-19 2015-11-19 認証システム、認証方法、認証装置および認証プログラム Active JP6620528B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2015227148A JP6620528B2 (ja) 2015-11-19 2015-11-19 認証システム、認証方法、認証装置および認証プログラム
US15/353,843 US20170149756A1 (en) 2015-11-19 2016-11-17 Authentication system, authentication method, and computer-readable recording medium

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2015227148A JP6620528B2 (ja) 2015-11-19 2015-11-19 認証システム、認証方法、認証装置および認証プログラム

Publications (2)

Publication Number Publication Date
JP2017097509A JP2017097509A (ja) 2017-06-01
JP6620528B2 true JP6620528B2 (ja) 2019-12-18

Family

ID=58721368

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2015227148A Active JP6620528B2 (ja) 2015-11-19 2015-11-19 認証システム、認証方法、認証装置および認証プログラム

Country Status (2)

Country Link
US (1) US20170149756A1 (ja)
JP (1) JP6620528B2 (ja)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11526885B2 (en) * 2015-03-04 2022-12-13 Trusona, Inc. Systems and methods for user identification using graphical barcode and payment card authentication read data

Family Cites Families (37)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6577733B1 (en) * 1999-12-03 2003-06-10 Smart Card Integrators, Inc. Method and system for secure cashless gaming
JP2002207680A (ja) * 2001-01-12 2002-07-26 Casio Comput Co Ltd 電子会議支援システムおよび方法、並びにプログラム
JP2003168084A (ja) * 2001-11-30 2003-06-13 Sanyo Electric Co Ltd 本人認証システム及び方法
JP2003304518A (ja) * 2002-04-11 2003-10-24 Canon Inc 電子会議システム、電子会議方法、プログラムおよび記憶媒体
US20050229005A1 (en) * 2004-04-07 2005-10-13 Activcard Inc. Security badge arrangement
KR101272007B1 (ko) * 2004-11-02 2013-06-05 다이니폰 인사츠 가부시키가이샤 관리 시스템
US7770205B2 (en) * 2005-01-19 2010-08-03 Microsoft Corporation Binding a device to a computer
JP2007102778A (ja) * 2005-10-04 2007-04-19 Forval Technology Inc ユーザ認証システムおよびその方法
JP2008124689A (ja) * 2006-11-10 2008-05-29 Yamaha Corp テレビ会議装置及びテレビ会議システム
JP4843508B2 (ja) * 2007-01-15 2011-12-21 エヌ・ティ・ティ・コミュニケーションズ株式会社 来訪者管理システム
JP4977545B2 (ja) * 2007-07-25 2012-07-18 パナソニック株式会社 機器管理システム
US9034002B2 (en) * 2008-02-18 2015-05-19 Covidien Lp Lock bar spring and clip for implant deployment device
JP4506876B2 (ja) * 2008-05-22 2010-07-21 ソニー株式会社 アップロード装置、サーバ装置、アップロードシステム及びアップロード方法
JP5454574B2 (ja) * 2009-05-14 2014-03-26 日本電気株式会社 通信装置及び秘匿情報共有方法
US8572375B2 (en) * 2009-09-23 2013-10-29 Microsoft Corporation Device pairing based on graphically encoded data
US8290877B2 (en) * 2009-10-30 2012-10-16 Ncr Corporation Techniques for temporary access to enterprise networks
KR101310881B1 (ko) * 2010-12-17 2013-09-25 주식회사 케이티 스마트 로봇 장치 및 스마트 로봇 장치를 이용한 동적 서비스 제공 방법
EP2692125B1 (en) * 2011-03-31 2019-06-26 Sony Mobile Communications AB System and method for establishing a communication session
EP2752077B1 (en) * 2011-09-01 2018-08-15 Intel Corporation Secure peer-to-peer network setup
JP2013114516A (ja) * 2011-11-29 2013-06-10 Ricoh Co Ltd 利用管理システム、利用管理方法、情報端末、及び利用管理プログラム
US20130325704A1 (en) * 2012-05-30 2013-12-05 Ut-Battelle, Llc Social media and social networks for event credentialing
JP6035975B2 (ja) * 2012-08-08 2016-11-30 株式会社リコー ネットワーク・システム
US20140045472A1 (en) * 2012-08-13 2014-02-13 Qualcomm Incorporated Provisioning-free memberless group communication sessions
US8842310B2 (en) * 2013-02-12 2014-09-23 Xerox Corporation Method and system for establishing secure communications between a multifunction device and a mobile communications device
WO2014135982A1 (en) * 2013-03-06 2014-09-12 Assa Abloy Ab Instant mobile device based data capture and credentials issuance system
US10735408B2 (en) * 2013-03-14 2020-08-04 Samsung Electronics Co., Ltd. Application connection for devices in a network
US9787498B2 (en) * 2013-04-16 2017-10-10 Throughtek Co., Ltd. System and method of identifying networked device for establishing a P2P connection
US8985437B2 (en) * 2013-08-07 2015-03-24 International Business Machines Corporation Creation and management of dynamic quick response (QR) codes
US9756056B2 (en) * 2013-09-04 2017-09-05 Anton Nikolaevich Churyumov Apparatus and method for authenticating a user via multiple user devices
JP6364775B2 (ja) * 2014-01-09 2018-08-01 サクサ株式会社 電子会議システム及びそのプログラム
US20150279132A1 (en) * 2014-03-26 2015-10-01 Plantronics, Inc. Integration of Physical Access Control
CN106796751B (zh) * 2014-04-18 2020-08-21 金泰克斯公司 可训练收发器和移动通信设备训练系统及方法
US9424504B2 (en) * 2014-09-15 2016-08-23 Paypal, Inc. Combining a QR code and an image
US20180075229A1 (en) * 2015-04-08 2018-03-15 Novatime Technology Inc. Electronic Barcode Badge for Employee Access
US10269016B2 (en) * 2015-08-20 2019-04-23 Bank Of America Corporation Dual biometric automatic teller machine (“ATM”) session initialization having single in-line session maintenance
US11122041B2 (en) * 2015-09-25 2021-09-14 Siemens Industry, Inc. System and method for location-based credentialing
US20170264608A1 (en) * 2016-03-09 2017-09-14 Qualcomm Incorporated Visual biometric authentication supplemented with a time-based secondary authentication factor

Also Published As

Publication number Publication date
JP2017097509A (ja) 2017-06-01
US20170149756A1 (en) 2017-05-25

Similar Documents

Publication Publication Date Title
US9923889B2 (en) Data processing system, data processing apparatus and log in method
EP3262862B1 (en) Information processing apparatus, communications system, and communications method
RU2674322C2 (ru) Программный продукт для обработки информации, устройство обработки информации и система обработки информации
EP3148160B1 (en) Information processing apparatus, information processing method, and program
JP6891570B2 (ja) 電子機器システム、通信方法、端末装置、プログラム
US10230737B2 (en) System and method for automatically providing proximity based guest access to a network of resource devices
JP6493079B2 (ja) 情報処理装置及び情報処理プログラム
JP6690258B2 (ja) プログラム、情報処理装置、通信システム
JP6784136B2 (ja) プログラム、情報処理装置、及び情報処理システム
US20150007279A1 (en) Communication method, device, information processing apparatus, and storage medium
EP3663946A1 (en) Information processing apparatus, information processing method, and information processing program
US20160205278A1 (en) Information processing apparatus, system, and control method for information processing apparatus
JP2017212694A (ja) 情報処理装置、情報処理方法及びプログラム
JP6627314B2 (ja) 通信システム、通信方法、通信装置およびプログラム
US10642548B2 (en) Printing apparatus and control method of printing apparatus
US10761792B2 (en) Printing apparatus, control method of printing apparatus and storage medium, relating to determining an owner of print data
JP6620528B2 (ja) 認証システム、認証方法、認証装置および認証プログラム
JP7269486B2 (ja) 情報処理装置、情報処理方法及び情報処理プログラム
JP2006021359A (ja) 印刷制御装置、印刷管理装置、印刷制御方法、印刷管理方法、印刷制御プログラム、印刷管理プログラム
JP5359127B2 (ja) 認証制御装置、認証制御方法、及びプログラム
EP3985497A1 (en) Information processing system, output system, output method, and recording medium
US11206250B2 (en) Coordination support system, coordination support method, and non-transitory computer-readable storage medium
JP6781949B2 (ja) 画像処理装置、画像処理システム及びプログラム
JP6355395B2 (ja) 情報処理装置、情報処理装置の制御方法及びプログラム
JP5610051B2 (ja) 認証制御装置、認証制御方法、プログラム、及び記録媒体

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20181109

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20190729

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20190806

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20191004

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20191023

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20191105

R151 Written notification of patent or utility model registration

Ref document number: 6620528

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151