JP2017016204A - Information processing system - Google Patents
Information processing system Download PDFInfo
- Publication number
- JP2017016204A JP2017016204A JP2015129216A JP2015129216A JP2017016204A JP 2017016204 A JP2017016204 A JP 2017016204A JP 2015129216 A JP2015129216 A JP 2015129216A JP 2015129216 A JP2015129216 A JP 2015129216A JP 2017016204 A JP2017016204 A JP 2017016204A
- Authority
- JP
- Japan
- Prior art keywords
- information processing
- user
- unit
- image
- processing system
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Landscapes
- Time Recorders, Dirve Recorders, Access Control (AREA)
Abstract
Description
本発明は、情報処理システムに関する。 The present invention relates to an information processing system.
従来、MFP(Multifunction Peripheral)などの画像形成装置の使用を許可するためのユーザ認証に、QRコード(登録商標)などが用いられることが知られている。また、媒体に記憶された情報を読取ってユーザの認証を行うことにより、入退室管理を行うことも知られている。 Conventionally, it is known that QR code (registered trademark) or the like is used for user authentication for permitting use of an image forming apparatus such as an MFP (Multifunction Peripheral). It is also known to perform entrance / exit management by reading information stored in a medium and authenticating a user.
また、特許文献1には、室(部屋)毎に入室資格を設定し、入室資格を有する入室資格者のみ室への入室を許可する入退出管理システムが開示されている。また、特許文献2には、入退室管理サーバがカードリーダから入室希望者識別情報を受信し、機器(電子装置)の動作状態を判断して、機器が使用中でなければ居室への入室希望者の入室許可を決定し、その旨を扉開閉装置へ通知して、入室希望者の入室ができるように扉を開けさせる入退管理システムが開示されている。
Further,
しかしながら、今までの認証では、セキュリティレベルごとに認証に用いるハードウェア(例えばICカード等)を配布・管理しなければならず、煩雑なシステムとなっていた。 However, in the authentication so far, hardware (for example, an IC card) used for the authentication has to be distributed and managed for each security level, resulting in a complicated system.
本発明は、上記に鑑みてなされたものであって、セキュリティレベルに応じた認証を容易に行うことができる情報処理システムを提供することを目的とする。 The present invention has been made in view of the above, and an object thereof is to provide an information processing system that can easily perform authentication according to a security level.
上述した課題を解決し、目的を達成するために、本発明は、1以上の情報処理装置を含む情報処理システムであって、当該1以上の情報処理装置に接続された複数の電子機器それぞれに対する利用の許可のレベルを示すセキュリティレベルを記憶する記憶部と、前記セキュリティレベルをユーザ毎に示す複数の画像を生成する生成部と、前記生成部が生成した複数の画像を他の装置へ送信する送信部と、前記複数の電子機器のいずれか1つが備える読取装置を介して画像を取得する取得部と、前記取得部が取得した画像に前記生成部が生成した画像が含まれている場合に、前記生成部が生成した当該画像に応じて、複数の電子機器それぞれに対してユーザに利用を許可するか否かを判定する判定部と、を有することを特徴とする。 In order to solve the above-described problems and achieve the object, the present invention is an information processing system including one or more information processing devices, and each of a plurality of electronic devices connected to the one or more information processing devices. A storage unit that stores a security level indicating a permission level, a generation unit that generates a plurality of images indicating the security level for each user, and a plurality of images generated by the generation unit are transmitted to another device. A transmission unit, an acquisition unit that acquires an image via a reading device included in any one of the plurality of electronic devices, and an image generated by the generation unit in the image acquired by the acquisition unit And a determination unit that determines whether or not the user is allowed to use each of the plurality of electronic devices according to the image generated by the generation unit.
本発明によれば、セキュリティレベルに応じた認証を容易に行うことができるという効果を奏する。 According to the present invention, there is an effect that authentication according to the security level can be easily performed.
以下に添付図面を参照して、情報処理システムの実施形態を説明する。図1は、実施形態にかかる情報処理システム1の構成例を示す図である。図1(a)に示すように、情報処理システム1は、例えばPC(Personal Computer)などの端末装置10と、認証システムサーバ11と、ビル管理システムサーバ12と、1台以上の携帯端末13と、複数の画像形成装置3と、複数の入退室管理装置2とを有する。端末装置10、認証システムサーバ11、ビル管理システムサーバ12、携帯端末13、画像形成装置3及び入退室管理装置2は、それぞれネットワーク110を介して互いに通信を行うことができるようにされている。
Embodiments of an information processing system will be described below with reference to the accompanying drawings. FIG. 1 is a diagram illustrating a configuration example of an
認証システムサーバ11は情報処理装置の一例であり、CPU及びメモリなどの記憶部を含み、コンピュータとしての機能を備えて、システムに登録されているユーザ・機器・管理対象の情報を管理し認証を行なう機能と、QRコード生成・解読プログラムを各媒体に配布する機能を有する。つまり、認証システムサーバ11は、セキュリティレベルをユーザ毎に示す複数のQRコードを生成する生成部としての機能を有する。
The
ビル管理システムサーバ12は情報処理装置の一例であり、CPU及びメモリなどの記憶部を含み、コンピュータとしての機能を備えて、管理対象となる建物等の情報を管理し、認証システムサーバ11と連携する機能を備える。
The building
携帯端末13は、例えば携帯電話、スマートフォン又はタブレットPCなどであり、CPU、メモリなどの記憶部、及びカメラなどの画像読取部を含み、コンピュータとしての機能を備える。携帯端末13は、QRコード生成・解読を行なうQRコード機能アプリケーションを例えば認証システムサーバ11から受信してインストールされている。また、携帯端末13は、ユーザが認証されたことを示す情報が埋め込まれたQRコード(登録商標)やバーコードなどの画像(認証画像)を受信して表示すること、及び画像形成装置3の操作パネル57(後述)が表示するQRコードを読取ることを可能にされている。
The
画像形成装置3は、機器内認証を可能にするアドレス帳を記憶し、認証システムサーバ11と通信を行って、認証を行なう機能を有する。画像形成装置3は、例えばMFP(Multifunction Peripheral)であり、画像読取装置(画像読取部)30が接続されている。画像読取装置30は、例えばQRコードなどの画像を読取るカメラであり、読取った画像を画像形成装置3に対して出力する。なお、画像読取装置30は、画像形成装置3に一体化され、画像形成装置3が有する機能の一部とされてもよい。
The
また、画像形成装置3は、認証システムサーバ11及びビル管理システムサーバ12が有する機能を内部に備えていてもよい。また、画像形成装置3は、QRコード生成・解読を行なうQRコード機能アプリケーションを例えば認証システムサーバ11から受信してインストールされている。画像形成装置3は、例えば建物の室(部屋)100内及び室104内に配置されている。また、画像形成装置3及び認証システムサーバ11の少なくともいずれかは、画像読取装置30が読取った画像に認証画像となるQRコードが含まれている場合に、QRコードに埋め込まれた情報に応じて、複数の電子機器それぞれに対してユーザに利用を許可するか否か、及び許可範囲などを判定する判定部としての機能を有する。なお、画像形成装置3は、電子機器の一例であり、例えばプロジェクタや電子黒板、テレビ会議用端末、カメラ等、種々の機器であってもよい。また、認証システムサーバ11の機能とビル管理システムサーバ12の機能を同一のサーバ(情報処理装置)に備えるように構成してもよい。
Further, the
入退室管理装置2は、図1(b)に示すように、読取装置20及び鍵(電子錠)22を有する。読取装置20は、画像読取装置30と同様に、画像を読取るカメラなどである。鍵22は、ユーザが認証された場合に開錠するようにされており、建物の室(部屋)102及び室104の入口に設けられている。
The entrance /
なお、情報処理システム1は、画像形成装置3、認証システムサーバ11、ビル管理システムサーバ12などのネットワーク110に接続されているいずれかによって認証機能を有するように構成されてもよい。
The
次に、画像形成装置3のハードウェア構成についてさらに詳述する。図2は、画像形成装置3のハードウェア構成例を示す図である。図2に示すように、画像形成装置3は、コピー機能、スキャナ機能、ファクス機能、プリンタ機能などの各種の機能を実現可能な本体40と、ユーザの操作を受入れる操作部50とを備える。なお、ユーザの操作を受け入れるとは、ユーザの操作に応じて入力される情報(画面の座標値を示す信号等を含む)を受け付けることを含む概念である。
Next, the hardware configuration of the
本体40と操作部50は、専用の通信路300を介して相互に通信可能に接続されている。通信路300は、例えばUSB(Universal Serial Bus)規格のものを用いることもできるが、有線か無線かを問わず任意の規格のものであってよい。
The
なお、本体40は、操作部50で受入れた(受け付けた)操作に応じた動作を行うことができる。また、本体40は、クライアントPC(パーソナルコンピュータ)等の外部装置とも通信可能であり、外部装置から受信した指示に応じた動作を行うこともできる。
The
まず、本体40のハードウェア構成について説明する。図2に示すように、本体40は、CPU41と、ROM42と、RAM43と、HDD(ハードディスクドライブ)44と、通信I/F(インターフェース)45と、接続I/F46と、エンジン部47とを備え、これらがシステムバス48を介して相互に接続されている。
First, the hardware configuration of the
CPU41は、本体40の動作を統括的に制御する。CPU41は、RAM43をワークエリア(作業領域)としてROM42又はHDD44等に格納されたプログラムを実行することにより、本体40全体の動作を制御し、上述したコピー機能、スキャナ機能、ファクス機能、プリンタ機能(印刷機能)などの各種機能を実現する。
The
通信I/F45は、ネットワーク110と接続するためのインターフェースであり、送信部及び受信部(取得部)としての機能を有する。接続I/F46は、通信路300を介して操作部50と通信するためのインターフェースである。
The communication I /
エンジン部47は、コピー機能、スキャナ機能、ファクス機能、及びプリンタ機能を実現させるための汎用的な情報処理及び通信以外の処理を行う。また、エンジン部47は、例えば、原稿の画像をスキャンして読み取るスキャナ、用紙などの記録媒体に画像を形成する(印刷する)プロッタ(画像形成部:出力部)、ファクス通信を行うファクス部なども備えている。更に、印刷済みシート材を仕分けるフィニッシャや、原稿を自動給送するADF(自動原稿給送装置)のような特定のオプションを備えることもできる。
The
次に、操作部50のハードウェア構成について説明する。図2に示すように、操作部50は、CPU51と、ROM52と、RAM53と、フラッシュメモリ54と、通信I/F55と、接続I/F56と、操作パネル57と、外部接続I/F58とを備え、これらがシステムバス59を介して相互に接続されている。操作パネル57は、上述したように画像形成装置3に接続されていてもよい。
Next, the hardware configuration of the
CPU51は、操作部50の動作を統括的に制御する。CPU51は、RAM53をワークエリア(作業領域)としてROM52またはフラッシュメモリ54等に格納されたプログラムを実行することにより、操作部50全体の動作を制御し、ユーザから受け付けた入力に応じた情報(画像)の表示などの後述する各種機能を実現する。
The
通信I/F55は、ネットワーク110と接続するためのインターフェースであり、送信部及び受信部(取得部)としての機能を有する。接続I/F56は、通信路300を介して本体40と通信するためのインターフェースである。
The communication I /
操作パネル57は、ユーザの操作に応じた各種の入力を受け付けるとともに、各種の情報(例えば受け付けた操作に応じた情報、画像形成装置3の動作状況を示す情報、設定状態などを示す情報など)を表示する。ここでは、操作パネル57は、タッチパネル機能を搭載した液晶表示装置(LCD)で構成されるが、これに限られるものではない。例えばタッチパネル機能が搭載された有機EL表示装置で構成されてもよい。さらに、これに加えて又はこれに代えて、ハードウェアキー等の操作部やランプ等の表示部を設けることもできる。
The
外部接続I/F58は、上述した画像読取装置30、及びICカードリーダ32などと接続するためのインターフェースである。画像読取装置30は、認証画像を読み取るためのハードウェアである。ここで、認証画像とは、認証されたことを示す認証情報などが埋め込まれた画像であるとする。以下、認証画像は、少なくとも認証情報が埋め込まれていることから、認証情報として記すこともある。また、画像読取装置30は、カメラのような撮影した情報から読み取るものや、QRコード・バーコードリーダーのような特定の認証画像の読み取りに特化したものである。上述したように、画像読取装置30は、画像形成装置3に一体化されていてもよい。
The external connection I /
次に、画像形成装置3のソフトウェア構成例の概要について説明する。図3は、画像形成装置3のソフトウェア構成例の概要を示す図である。図3に示すように、本体40は、アプリ層401と、サービス層402と、OS層403とを有する。アプリ層401、サービス層402、及びOS層403の実体は、ROM42やHDD44等に格納されている各種ソフトウェアである。CPU41が、これらのソフトウェアを実行することにより、各種の機能が提供される。
Next, an outline of a software configuration example of the
アプリ層401のソフトウェアは、ハードウェア資源を動作させて所定の機能を提供するためのアプリケーションソフトウェア(以下の説明では、単に「アプリ」と称する場合がある)である。例えばアプリとしては、コピー機能を提供するためのコピーアプリ、スキャナ機能を提供するためのスキャナアプリ、ファクス機能を提供するためのファクスアプリ、プリンタ機能を提供するためのプリンタアプリなどが挙げられる。また、アプリ層401のソフトウェアには、操作パネル57を介して入力されたIDとパスワードを用いて認証画像を作成し、認証画像を印刷する機能を提供するアプリも含まれる。
The software of the
サービス層402のソフトウェアは、アプリ層401とOS層403との間に介在し、アプリに対し、本体40が備えるハードウェア資源を利用するためのインターフェースを提供するためのソフトウェアである。より具体的には、ハードウェア資源に対する動作要求の受付、動作要求の調停を行う機能を提供するためのソフトウェアである。サービス層402が受け付ける動作要求としては、スキャナによる読み取りやプロッタによる印刷等の要求がある。
The software of the
なお、サービス層402によるインターフェースの機能は、本体40のアプリ層401だけではなく、操作部50のアプリ層501に対しても提供される。すなわち、操作部50のアプリ層501(アプリ)も、サービス層502のインターフェース機能を介して、本体40のハードウェア資源(例えばエンジン部47)を利用した機能を実現することができる。
Note that the interface function of the
OS層403のソフトウェアは、本体40が備えるハードウェアを制御する基本機能を提供するための基本ソフトウェア(オペレーティングシステム)である。サービス層402のソフトウェアは、各種アプリからのハードウェア資源の利用要求を、OS層403が解釈可能なコマンドに変換してOS層403に渡す。そして、OS層403のソフトウェアによりコマンドが実行されることで、ハードウェア資源は、アプリの要求に従った動作を行う。
The software of the
同様に、操作部50は、アプリ層501と、サービス層502と、OS層503とを有する。操作部50が備えるアプリ層501、サービス層502及びOS層503も、階層構造については本体40側と同様である。ただし、アプリ層501のアプリにより提供される機能や、サービス層502が受け付け可能な動作要求の種類は、本体40側とは異なる。アプリ層501のアプリは、操作部50が備えるハードウェア資源を動作させて所定の機能を提供するためのソフトウェアであってもよいが、主として本体40が備える機能(コピー機能、スキャナ機能、ファクス機能、プリンタ機能)に関する操作や表示を行うためのUI(ユーザインターフェース)の機能を提供するためのソフトウェアである。
Similarly, the
なお、本実施形態では、機能の独立性を保つために、本体40側のOS層403のソフトウェアと操作部50側のOS層503のソフトウェアが互いに異なる。つまり、本体40と操作部50は、別々のオペレーティングシステムで互いに独立して動作する。例えば、本体40側のOS層403のソフトウェアとしてLinux(登録商標)を用い、操作部50側のOS層503のソフトウェアとしてAndroid(登録商標)を用いることも可能である。
In this embodiment, the software of the
以上のように、画像形成装置3において、本体40と操作部50は別々のオペレーティングシステムで動作するため、本体40と操作部50との間の通信は、共通の装置内のプロセス間通信ではなく、異なる装置間の通信として行われる。操作部50が受け付けた情報(ユーザからの指示内容)を本体40へ伝達する動作(コマンド通信)や、本体40が操作部50へイベントを通知する動作などがこれに該当する。ここでは、操作部50が本体40へコマンド通信を行うことにより、本体40の機能を使用することができる。また、本体40から操作部50に通知するイベントには、本体40における動作の実行状況、本体40側で設定された内容などが挙げられる。
As described above, in the
また、本実施形態では、操作部50に対する電力供給は、本体40から通信路300を経由して行われているので、操作部50の電源制御を、本体40の電源制御とは別に(独立して)行うことができる。
In the present embodiment, since the power supply to the
このように、画像形成装置3の各部の機能は、CPU(41又は51)が、記憶装置(例えばROM42、HDD44、ROM52、フラッシュメモリ54等)に格納されたプログラムを実行することにより実現されるが、これに限らない。例えば、画像形成装置3の各部の機能のうちの少なくとも一部が専用のハードウェア回路(例えば半導体集積回路等)で実現されてもよい。また、上述の実施形態では、本体40と操作部50は、別々のオペレーティングシステムで互いに独立して動作しているが、これに限らず、例えば本体40と操作部50が同じオペレーティングシステムで動作する形態であってもよい。
As described above, the function of each unit of the
また、上述した画像形成装置3等で実行されるプログラムは、インストール可能な形式又は実行可能な形式のファイルでCD−ROM、フレキシブルディスク(FD)、CD−R、DVD(Digital Versatile Disk)、USB(Universal Serial Bus)等のコンピュータで読み取り可能な記録媒体に記録して提供するように構成してもよいし、インターネット等のネットワーク経由で提供又は配布するように構成してもよい。また、各種プログラムを、ROM等の不揮発性の記録媒体に予め組み込んで提供するように構成してもよい。
The programs executed by the
次に、認証システムサーバ11が記憶する各電子機器(画像形成装置3等の設備)のセキュリティレベルについて説明する。図4は、認証システムサーバ11が記憶する各電子機器のセキュリティ情報を示す図である。図4に示すように、認証システムサーバ11は、設備ごとに装置識別情報、対象QRコード及びセキュリティレベルを記憶している。
Next, the security level of each electronic device (equipment such as the image forming apparatus 3) stored in the
装置識別情報は、画像形成装置3や入退室管理装置2などの設備を識別するための情報である。QRコードは、生成方法及び暗号化方法の違いによる暗号化強度の差がつけられている。例えば、QRコードの生成方法は、A〜Dまでの4通りの生成方法がある。セキュリティレベルは、電子機器それぞれの利用の許可のレベルを示しており、数字が大きいほどセキュリティが厳しい状態であることを示している。セキュリティレベルは、例えばユーザごとに設定されてもよい。
The apparatus identification information is information for identifying equipment such as the
図5は、認証システムサーバ11がQRコードを生成して認証情報データベースとして記憶するまでの処理を示すフローチャートである。図5に示すように、認証システムサーバ11は、画像形成装置3又は携帯端末13などによって選択された機器(画像形成装置3等の設備)を特定する(S100)。次に、認証システムサーバ11は、図4に示したセキュリティ情報を参照し、S100の処理で特定された機器の対象QRコードを特定する(S102)。
FIG. 5 is a flowchart showing processing until the
認証システムサーバ11は、S102の処理で特定したQRコードが既に作成済みであるか否かを判定する(S104)。認証システムサーバ11は、QRコードが既に作成済みであると判定した場合(S104:Yes)には、S108の処理に進む。また、認証システムサーバ11は、QRコードが作成済みでないと判定した場合(S104:No)には、S106の処理に進む。
The
認証システムサーバ11は、S106の処理において、対象のQRコードを生成する。また、認証システムサーバ11は、画像形成装置3又は携帯端末13などによって選択された機器を全て特定済であるか否かを判定する(S108)。認証システムサーバ11は、機器を全て特定済であると判定した場合(S108:Yes)には、S110の処理に進む。また、認証システムサーバ11は、機器を全て特定済でないと判定した場合(S108:No)には、S100の処理に戻る。
The
認証システムサーバ11は、S110の処理において、生成したQRコードをユーザ情報と関連付けて、認証情報データベースとして記憶する。
In the process of S110, the
図6は、認証情報データベース(ユーザ管理データベース)の構成例を示す図である。認証情報データベースは、認証システムサーバ11が認証を行うために用いるデータベースである。
FIG. 6 is a diagram illustrating a configuration example of an authentication information database (user management database). The authentication information database is a database used by the
認証情報データベースにおいて、IDは、ユーザを識別するためのコードである。メールアドレス及び電話番号は、ユーザに割り当てられた電話番号及びメールアドレスである。また、ユーザごと、ユーザ名と、セキュリティレベルに対応するPassとが対応付けられている。 In the authentication information database, ID is a code for identifying a user. The e-mail address and the telephone number are a telephone number and an e-mail address assigned to the user. Further, for each user, a user name is associated with a Pass corresponding to the security level.
作成・更新日時は、QRコード等のデータを新規又は更新により発行した日時である。ワンタイム発行情報は、ワンタイム発行期間の管理情報であり、例えば期間、有効期限、条件などが含まれる。また、IDごとに、ユーザの権限(セキュリティレベル)に応じて、1つ以上のQRコードが対応づけられている。なお、認証情報データベースで管理する情報は、任意に拡張可能であり、多様な認証パターンに追随できる仕組みとなっている。例えば、認証情報データベースは、電子機器に対する利用が許可されたユーザに対し、電子機器の利用に課金を伴うか否かを示す情報を含むQRコードが対応づけられてもよい。 The creation / update date / time is the date / time at which data such as a QR code is issued by new or update. The one-time issue information is management information for a one-time issue period, and includes, for example, a period, an expiration date, and conditions. Further, one or more QR codes are associated with each ID according to the user's authority (security level). Note that information managed in the authentication information database can be arbitrarily expanded, and can follow various authentication patterns. For example, the authentication information database may be associated with a user who is permitted to use the electronic device with a QR code including information indicating whether or not the use of the electronic device is charged.
次に、情報処理システム1がユーザ情報を認証情報データベースに登録する処理について説明する。図7は、情報処理システム1がユーザ情報を認証情報データベースに登録する処理を示すシーケンス図である。図7に示すように、ユーザが端末装置(PC)10にユーザ情報を入力すると(S200)、端末装置10は、認証システムサーバ11に対してユーザ情報を送信する(S202)。なお、S200の処理において、端末装置10は、例えば図8(a)に示した画面をユーザに対して表示する。権限は、予め設定されていてもよいし、ユーザ情報登録時にユーザが設定してもよい。
Next, processing in which the
認証システムサーバ11は、ユーザ情報を認証情報データベースに登録し(S204)、ユーザに対応するQRコードを生成する(S206)。ここで、認証システムサーバ11は、機器ごとにどのQRコードを生成すればよいかを判断するために、図4に示したセキュリティ情報を参照する。
The
そして、認証システムサーバ11は、QRコードを携帯端末13に対して送信し(S208)、端末装置10に対して送信通知を行う(S210)。なお、S210の処理において、端末装置10は、例えば図8(b)に示した画面をユーザに対して表示する。携帯端末13は、認証システムサーバ11から受信したQRコードを記憶する(S212)。
And the
次に、情報処理システム1がユーザ情報を認証情報データベースから削除する処理について説明する。図9は、情報処理システム1がユーザ情報を認証情報データベースから削除する処理を示すシーケンス図である。図9に示すように、S300の処理において認証システムサーバ11から端末装置10に対して送信されたユーザ情報を端末装置10が表示する(S302)。
Next, processing in which the
ユーザが端末装置(PC)10を介して機器に対する権限の削除要求を入力すると(S304)、端末装置10は、認証システムサーバ11に対して削除要求を送信する(S306)。なお、S304の処理において、端末装置10は、例えば図10(a)、(b)に示した画面を順にユーザの選択に応じて表示する。
When the user inputs an authority deletion request for the device via the terminal device (PC) 10 (S304), the
認証システムサーバ11は、選択された権限を認証情報データベースから削除する処理を行い(S308)、携帯端末13に対して削除する権限に対応するQRコードを特定して削除要求を送信する(S310)。ユーザは、携帯端末13における権限の削除(QRコードの削除)を行い(S312)、削除が完了した旨を認証システムサーバ11に対して通知する(S314)。
The
そして、認証システムサーバ11は、権限の削除(QRコードの削除)が完了した旨を端末装置10に対して送信する(S316)。なお、S316の処理において、端末装置10は、例えば図10(c)に示した画面をユーザに対して表示する。
Then, the
次に、ユーザによって選択されたQRコードを表示させるまでに携帯端末13が表示させる画面について説明する。図11は、ユーザによって選択されたQRコードを表示させるまでに携帯端末13が表示させる画面の遷移を示す図である。図11に示すように、ユーザは、携帯端末13において装置の一覧を示す待受画面を表示させる(a)。携帯端末13は、ユーザに対応するQRコードを受信する(b)。
Next, a screen that the
ユーザが携帯端末13においてQRコードを表示させるためのアプリを起動させると、アプリの起動画面が表示される(c)。ユーザは、アプリ上で認証されている機器に対応するQRコードを順次に表示させて選択する(d、e)。
When the user activates an application for displaying a QR code on the
次に、情報処理システム1の認証動作について説明する。図12は、情報処理システム1がQRコードを利用して認証を行う処理を示す図である。図12に示すように、ユーザは、携帯端末13においてQRコードを選択する(S400)。携帯端末13は、選択されたQRコードを表示する(S402)。そして、画像読取装置30は、端末装置10が表示しているQRコード(又は印刷されたQRコード)がユーザによってかざされることにより、QRコードを撮影する(S404)。
Next, the authentication operation of the
画像読取装置30は、撮影した画像(QRコードが含まれる画像)を画像形成装置3に対して送信する(S406)。画像形成装置3は、画像読取装置30から受信した画像を解析し、埋め込まれている情報を示すテキストデータを取得できるか判断する(S408)。画像形成装置3は、テキストデータを取得できる場合(S408:Yes)には、S410の処理に進む。また、画像形成装置3は、テキストデータを取得できない場合(S408:No)には、S420の処理に進む。
The
画像形成装置3は、(QRコードの復号化が必要な場合には)QRコードの復号化を行う(S410)。そして、画像形成装置3は、復号化した場合には復号化したテキストデータを認証システムサーバ11へ送信する(S412)。復号化ができない場合にはS420の処理に進む。なお、QRコードの復号化が不要な場合は、S408の処理でテキストデータが取得できたとき(S408:Yes)、取得したテキストデータを認証システムサーバ11へ送信する。
The
認証システムサーバ11は、QRコードを用いて認証を行う(S414)。認証システムサーバ11は、認証において記憶している認証情報データベースを参照する(S416)。そして、認証システムサーバ11は、認証結果を画像形成装置3に対して送信する。
The
画像形成装置3は、認証の結果に応じた動作を行う(S420)。例えば、画像形成装置3は、認証ができた場合には、ユーザの操作に応じて印刷動作などをする。また、画像形成装置3は、認証ができなかった場合には、操作パネル57などによって認証ができなかったことをユーザに伝える。そして、画像形成装置3は、認証結果を携帯端末13に対して送信する(S422)。
The
なお、情報処理システム1は、S408、S410及びS414の処理の全てを認証システムサーバ11が実行するように構成されてもよい。また、情報処理システム1は、S408及びS410を画像読取装置30が実行するように構成されてもよい。その場合、画像読取装置30は、復号化したテキストデータを認証システムサーバ11に送信する。
Note that the
図13は、情報処理システム1が認証を行う場合に操作パネル57が表示する画面例を示す画面遷移図である。まず、ユーザは、操作パネル57において、認証画像(QRコード)を保持しているか否かを示す入力を行う(a:トップ画面)。ユーザは、QRコードを保持している場合、画面のスキャン指示(b)に従ってQRコードをかざし、認証許可を得る(c、d)。
FIG. 13 is a screen transition diagram illustrating a screen example displayed on the
複数のQRコードを組み合わせて認証を行う場合は、操作パネル57は、その旨を示す画面メッセージを表示する(b、c)。QRコードが無効(認証失敗)の場合(e)、又はQRコードを保持していない場合、ユーザは、ワンタイムQRコード(代用の認証画像)の発行処理(印刷)を行う(f〜i)。なお、ユーザIDには、登録されているID、又は電話番号を入力する(g)。また、QRコードは、事前に登録しているメールアドレスへ送信するか、その場で印刷するかを選択することも可能にされている(h、i)。
When authentication is performed by combining a plurality of QR codes, the
つまり、情報処理システム1は、セキュリティレベルの異なるQRコードを解読し、レベルにより権限を使い分けて、入室の権限や機器の操作権限を、認証結果として判断する。また、情報処理システム1は、画像形成装置3が有効期限が埋め込まれたQRコードを印刷(出力)した場合、端末装置10が表示するQRコードを有効期限まで無効とするように構成されてもよい。この場合、画像形成装置3が印刷するQRコードには、端末装置10が表示するQRコードの代用であることを示す代用情報が埋め込まれるように、認証システムサーバ11はQRコードを生成する。
In other words, the
本実施形態のようなシステムを利用することにより、システムの利用者は、例えばセキュリティレベルごとに異なる認証情報が記憶されたハードウェア(ICカード)を配布・管理する必要がなくなる。また、本実施形態のようなシステムは、ユーザのセキュリティレベルの変更にも柔軟に対応できる。セキュリティレベルが変更されると、本実施形態のシステムは、セキュリティレベルに対応するQRコードを端末に配布したり削除したりする。そのため、ユーザは同じ端末を用いて変更されたセキュリティレベルに対応する認証を行うことができる。また、本発明は、具体的に開示された上記の実施形態に限定されるものではなく、特許請求の範囲から逸脱することなく、種々の変形や変更が可能である。 By using the system as in this embodiment, the user of the system does not need to distribute / manage hardware (IC card) in which authentication information different for each security level is stored, for example. In addition, a system like this embodiment can flexibly cope with a change in the user's security level. When the security level is changed, the system according to the present embodiment distributes or deletes the QR code corresponding to the security level to the terminal. Therefore, the user can perform authentication corresponding to the changed security level using the same terminal. Further, the present invention is not limited to the specifically disclosed embodiments, and various modifications and changes can be made without departing from the scope of the claims.
1 情報処理システム
2 入退室管理装置
3 画像形成装置
10 端末装置
11 認証システムサーバ
12 ビル管理システムサーバ
13 携帯端末
20 読取装置
22 鍵
30 画像読取装置
40 本体
47 エンジン部
50 操作部
57 操作パネル
DESCRIPTION OF
Claims (8)
当該1以上の情報処理装置に接続された複数の電子機器それぞれに対する利用の許可のレベルを示すセキュリティレベルを記憶する記憶部と、
前記セキュリティレベルをユーザ毎に示す複数の画像を生成する生成部と、
前記生成部が生成した複数の画像を他の装置へ送信する送信部と、
前記複数の電子機器のいずれか1つが備える読取装置を介して画像を取得する取得部と、
前記取得部が取得した画像に前記生成部が生成した画像が含まれている場合に、前記生成部が生成した当該画像に応じて、複数の電子機器それぞれに対してユーザに利用を許可するか否かを判定する判定部と、
を有することを特徴とする情報処理システム。 An information processing system including one or more information processing devices,
A storage unit for storing a security level indicating a permission level for each of the plurality of electronic devices connected to the one or more information processing apparatuses;
A generating unit that generates a plurality of images indicating the security level for each user;
A transmission unit that transmits the plurality of images generated by the generation unit to another device;
An acquisition unit that acquires an image via a reading device included in any one of the plurality of electronic devices;
If the image acquired by the generation unit is included in the image acquired by the acquisition unit, whether to allow the user to use each of the plurality of electronic devices according to the image generated by the generation unit A determination unit for determining whether or not,
An information processing system comprising:
前記セキュリティレベルに応じた暗号化強度で暗号化した複数の画像を生成すること
を特徴とする請求項1に記載の情報処理システム。 The generator is
The information processing system according to claim 1, wherein a plurality of images encrypted with an encryption strength corresponding to the security level are generated.
複数の電子機器それぞれに対するユーザの利用の許可範囲をさらに判定すること
を特徴とする請求項1又は2に記載の情報処理システム。 The determination unit
The information processing system according to claim 1, further comprising determining a user's permitted range for each of the plurality of electronic devices.
生成した画像と同じ前記セキュリティレベルをユーザ毎に示す他の画像を生成可能にされていること
を特徴とする請求項1乃至3のいずれか1項に記載の情報処理システム。 The generator is
The information processing system according to any one of claims 1 to 3, wherein another image indicating the same security level as the generated image for each user can be generated.
電子機器に対する利用が許可されたユーザに対し、電子機器の利用に課金を伴うか否かを示す情報を含む画像を生成すること
を特徴とする請求項1乃至4のいずれか1項に記載の情報処理システム。 The generator is
5. The image according to claim 1, wherein an image including information indicating whether or not the user who is permitted to use the electronic device is charged for using the electronic device is generated. Information processing system.
前記生成部が生成した複数の画像を用いて、複数の電子機器それぞれに対してユーザに利用を許可するか否かを判定すること
を特徴とする請求項1乃至5のいずれか1項に記載の情報処理システム。 The determination unit
6. The apparatus according to claim 1, wherein the plurality of images generated by the generation unit is used to determine whether or not the user is permitted to use each of the plurality of electronic devices. Information processing system.
前記セキュリティレベルをユーザ毎に示す有効期限を含んだ複数の画像を生成し、
前記送信部は、
前記生成部が生成した有効期限を含んだ複数の画像を送信すること
を特徴とする請求項1乃至6のいずれか1項に記載の情報処理システム。 The generator is
Generating a plurality of images including an expiration date indicating the security level for each user;
The transmitter is
The information processing system according to claim 1, wherein a plurality of images including the expiration date generated by the generation unit are transmitted.
前記操作部がユーザを認証するために必要な情報の入力を受入れた場合に、前記生成部が生成した複数の画像に対応する有効期限を含む画像を出力する出力部と、
をさらに有し、
前記判定部は、
前記生成部が生成した複数の画像に対応する有効期限を含む画像を前記出力部が出力した場合、前記送信部が送信した画像を所定期間無効とすること
を特徴とする請求項1乃至7のいずれか1項に記載の情報処理システム。 An operation unit that accepts input of information necessary for authenticating the user;
An output unit that outputs an image including expiration dates corresponding to a plurality of images generated by the generation unit when the operation unit accepts input of information necessary for authenticating the user;
Further comprising
The determination unit
8. The method according to claim 1, wherein when the output unit outputs an image including an expiration date corresponding to a plurality of images generated by the generation unit, the image transmitted by the transmission unit is invalidated for a predetermined period. The information processing system according to any one of claims.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2015129216A JP2017016204A (en) | 2015-06-26 | 2015-06-26 | Information processing system |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2015129216A JP2017016204A (en) | 2015-06-26 | 2015-06-26 | Information processing system |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2017016204A true JP2017016204A (en) | 2017-01-19 |
Family
ID=57830614
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2015129216A Pending JP2017016204A (en) | 2015-06-26 | 2015-06-26 | Information processing system |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2017016204A (en) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20200242517A1 (en) * | 2019-01-25 | 2020-07-30 | The Toronto-Dominion Bank | System and method for providing location-based appointment operations |
Citations (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2003124920A (en) * | 2001-10-15 | 2003-04-25 | Patent One Kk | Identification information management system, method and apparatus, identification information-issuing apparatus, and/or program |
JP2004005523A (en) * | 2002-03-28 | 2004-01-08 | Toshiba Tec Corp | Bar code display program |
JP2004213363A (en) * | 2002-12-27 | 2004-07-29 | Japan Research Institute Ltd | Electronic settlement system and method and program for making computer implement the method |
JP2006053851A (en) * | 2004-08-16 | 2006-02-23 | Nomura Research Institute Ltd | Authentication system using two-dimensional code |
JP2006080658A (en) * | 2004-09-07 | 2006-03-23 | Mitsubishi Electric Information Systems Corp | Content multi-stage encryption system and content multi-stage encryption program |
JP2006331029A (en) * | 2005-05-25 | 2006-12-07 | Codex Inc | Ticket sale proxy server, ticket sale proxy system, ticket sale proxy method and ticket sale proxy program |
JP2008152689A (en) * | 2006-12-20 | 2008-07-03 | Ricoh Co Ltd | Image transmitting set |
JP2010068477A (en) * | 2008-09-12 | 2010-03-25 | Ricoh Co Ltd | Image-forming device |
JP2011166654A (en) * | 2010-02-15 | 2011-08-25 | Murata Machinery Ltd | Document processing apparatus |
JP2012010181A (en) * | 2010-06-25 | 2012-01-12 | Canon Inc | Apparatus capable of extracting copy prohibition information, control method thereof, and program |
JP2012069036A (en) * | 2010-09-27 | 2012-04-05 | Yamatake Corp | Entry/exit management system and method |
JP2014078811A (en) * | 2012-10-09 | 2014-05-01 | Ricoh Co Ltd | Image forming apparatus |
US20140209674A1 (en) * | 2013-01-30 | 2014-07-31 | Ncr Corporation | Access level management techniques |
-
2015
- 2015-06-26 JP JP2015129216A patent/JP2017016204A/en active Pending
Patent Citations (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2003124920A (en) * | 2001-10-15 | 2003-04-25 | Patent One Kk | Identification information management system, method and apparatus, identification information-issuing apparatus, and/or program |
JP2004005523A (en) * | 2002-03-28 | 2004-01-08 | Toshiba Tec Corp | Bar code display program |
JP2004213363A (en) * | 2002-12-27 | 2004-07-29 | Japan Research Institute Ltd | Electronic settlement system and method and program for making computer implement the method |
JP2006053851A (en) * | 2004-08-16 | 2006-02-23 | Nomura Research Institute Ltd | Authentication system using two-dimensional code |
JP2006080658A (en) * | 2004-09-07 | 2006-03-23 | Mitsubishi Electric Information Systems Corp | Content multi-stage encryption system and content multi-stage encryption program |
JP2006331029A (en) * | 2005-05-25 | 2006-12-07 | Codex Inc | Ticket sale proxy server, ticket sale proxy system, ticket sale proxy method and ticket sale proxy program |
JP2008152689A (en) * | 2006-12-20 | 2008-07-03 | Ricoh Co Ltd | Image transmitting set |
JP2010068477A (en) * | 2008-09-12 | 2010-03-25 | Ricoh Co Ltd | Image-forming device |
JP2011166654A (en) * | 2010-02-15 | 2011-08-25 | Murata Machinery Ltd | Document processing apparatus |
JP2012010181A (en) * | 2010-06-25 | 2012-01-12 | Canon Inc | Apparatus capable of extracting copy prohibition information, control method thereof, and program |
JP2012069036A (en) * | 2010-09-27 | 2012-04-05 | Yamatake Corp | Entry/exit management system and method |
JP2014078811A (en) * | 2012-10-09 | 2014-05-01 | Ricoh Co Ltd | Image forming apparatus |
US20140209674A1 (en) * | 2013-01-30 | 2014-07-31 | Ncr Corporation | Access level management techniques |
Non-Patent Citations (1)
Title |
---|
河内 誠明 TAKAAKI KAWACHI: "携帯電話を用いた二次元バーコードによる許可証システムの実装と評価 Implementation and evaluation of a", マルチメディア,分散,協調とモバイル(DICOMO)シンポジウム論文集 1997年〜2006年版 V, vol. 第2005巻, JPN6013000894, 6 July 2005 (2005-07-06), JP, pages 5 - 8, ISSN: 0004058826 * |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20200242517A1 (en) * | 2019-01-25 | 2020-07-30 | The Toronto-Dominion Bank | System and method for providing location-based appointment operations |
US11868924B2 (en) * | 2019-01-25 | 2024-01-09 | The Toronto-Dominion Bank | System and method for providing location-based appointment operations |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6882080B2 (en) | Image processing equipment, methods, programs and systems | |
US9219845B2 (en) | Information storage system and information storage method | |
US9158928B2 (en) | Image management system and image management apparatus | |
JP2007104680A (en) | Image processing apparatus, image processing system and image processing method | |
CN104036163B (en) | Rights management in Distributed Scans system | |
US20120307286A1 (en) | Administration server and image processing system | |
JP7200785B2 (en) | Information processing device, information processing system, and program | |
JP4903018B2 (en) | Image forming apparatus, service providing method, and service providing program | |
JP2007079857A (en) | Server apparatus, client apparatuses and those control methods, computer program, storage medium | |
US20150007279A1 (en) | Communication method, device, information processing apparatus, and storage medium | |
CN104035733B (en) | Distributed printing manages | |
KR20180008218A (en) | Method for sharing account of cloud printing service, and cloud server for performing the same | |
JP2008102633A (en) | Image forming apparatus, user authentication system, control program for operating image forming apparatus, and computer-readable recording medium | |
JP2019016834A (en) | Image formation device, control method thereof, and program | |
CN104036162B (en) | A kind of scanning means | |
CN101146168A (en) | Image processing apparatus and image processing method | |
JP6048290B2 (en) | Network setting information acquisition system and acquisition method | |
JP2018156250A (en) | Information processing system, apparatus, information processing device, information processing method and program | |
US10298783B2 (en) | Delivery management system | |
JP5261130B2 (en) | Image forming apparatus and image output system | |
JP2017016204A (en) | Information processing system | |
JP7388139B2 (en) | Authentication system, shared terminal, authentication method and program | |
JP6217301B2 (en) | Information processing system, information processing apparatus, information processing method, and program | |
US20110035583A1 (en) | Authentication apparatus, authentication system, authentication method and computer readable medium | |
JP6233155B2 (en) | Information processing system, information processing method, and program |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20180214 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20181010 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20181113 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20190115 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20190625 |