JP2005332093A - 保守作業システム管理装置、認証装置、携帯情報端末装置、コンピュータプログラム、記録媒体、及び保守作業システム - Google Patents

保守作業システム管理装置、認証装置、携帯情報端末装置、コンピュータプログラム、記録媒体、及び保守作業システム Download PDF

Info

Publication number
JP2005332093A
JP2005332093A JP2004148362A JP2004148362A JP2005332093A JP 2005332093 A JP2005332093 A JP 2005332093A JP 2004148362 A JP2004148362 A JP 2004148362A JP 2004148362 A JP2004148362 A JP 2004148362A JP 2005332093 A JP2005332093 A JP 2005332093A
Authority
JP
Japan
Prior art keywords
information
authentication
identification information
image
predetermined
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2004148362A
Other languages
English (en)
Inventor
Kazumasa Yokogawa
和征 横川
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sharp Corp
Original Assignee
Sharp Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sharp Corp filed Critical Sharp Corp
Priority to JP2004148362A priority Critical patent/JP2005332093A/ja
Publication of JP2005332093A publication Critical patent/JP2005332093A/ja
Pending legal-status Critical Current

Links

Images

Landscapes

  • Accessory Devices And Overall Control Thereof (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Telephonic Communication Services (AREA)

Abstract

【課題】 保守作業の対象となる装置と作業担当者の間での認証プロセスを確実かつ効率的に実施し、かつ作業管理を確実に行なえるシステムを提供する。
【解決手段】 複写機50は、この装置を特定する装置識別情報と認証コードとを保持する。複写機50は、装置識別情報を画像コード化して表示する。携帯情報端末装置52は、複写機50に表示された画像を取得して復号化する。携帯情報端末装置52は、復号化された装置識別情報と自己を特定する情報とを管理サーバ装置54に送信する。管理サーバ装置54は、この情報に応答して、記憶している複写機50のための作業許可情報を読出し画像コード化して携帯情報端末装置52に送信する。携帯情報端末装置52は、画像コード化された作業許可情報を受信して表示する。複写機50は、携帯情報端末装置52に表示された情報を取得し、認証コードに対して所定の関係を充足しているか否かを判定する。
【選択図】 図1

Description

本発明は、所定の装置の点検、修理などの作業を行なう際の作業担当者の作業権限を確認する保守作業システムに関し、特に、作業権限を安全かつ効率的に確認しながら作業担当者の作業管理を行なう保守作業システム管理装置、認証装置、携帯情報端末装置に関する。
コンピュータ、複写機及びFAX(ファクシミリ装置)等のいわゆるOA(Office Automation)機器、並びに現金自動取扱機、自動販売機等の装置は、それら装置の利用者がいる店舗、事業所等に設置される。通常、それらの装置の保守作業は、専門の作業担当者により行なわれる。作業担当者は、保守業務を統括管理する管理者と連絡をとりながら、それらの装置が設置された場所に出向いて、必要な保守作業を行なう。
作業担当者がそれらの装置(以下、「保守対象装置」と呼ぶ。)に対して保守作業を行なう際には、作業担当者が保守作業を行なう権限を有するか否かを保守対象装置の側で確認するプロセス(以下、このプロセスを「認証プロセス」と呼ぶ。)が必要となる。例えば複写機の場合には、保守作業を行なう際に保守作業用の操作メニューをモニタに表示するものがある。操作メニューには、各種消耗部材の現状、顧客による複写機の利用履歴、及びコピー枚数の上限等の各種設定画面などが表示される。作業担当者は、操作メニューにより現状及び履歴等を確認したり、設定を変更したりする。
これらの作業を作業担当者以外が行なうのは好ましくないので、上記した認証プロセスにより作業担当者の権限が認証されない限り保守作業用の画面表示を行なわないようにすることが一般に行なわれる。すなわち、この操作メニューは、操作ボタンやタッチパネルなどの特別な操作を組合せることによって初めて表示されるようになっており、保守対象装置の一般の利用者である顧客に対して保護されている。また例えば、保守作業が必要な個所を鍵、磁気カード、又はIC(Integrated Circuit)カード等によって施錠し、作業担当者が鍵等を所持し、解錠することにより、保守作業専用の操作を保護する方法もある。
一方、作業担当者が出張して保守作業を効率的に保守作業を行なうには、保守作業を統括的に管理する管理者が作業担当者の現況に関する正確な情報を取得することが必要となる。後述の特許文献1には、保守業務に従事する作業担当者の作業管理を効率化するフィールド作業支援システムが開示されている。
このシステムは、スケジュール作成者と管理者とが配置されたサービス拠点と、作業担当者がそれぞれ所持する携帯電話機及びパーソナルコンピュータと、後方作業支援部署とからなる。各作業担当者はさらに、人工衛星等からの電波を利用した測位を行なう測位装置を所持する。後方作業支援部署はサービス拠点に対し、保守作業に必要な情報を提供する。作業担当者が所有するパーソナルコンピュータは、測位装置による位置情報をサービス拠点に送信する。スケジュール作成者は、サービス拠点において、受信した位置情報の表示を常時確認し、作業スケジュールと作業指示とを作成する。作成したスケジュールと作業指示とは、公衆回線を介して作業担当者が所持する携帯電話機及びパーソナルコンピュータに配信される。作業担当者は、その作業スケジュール及び作業指示に従って保守作業を行ない、作業終了後に管理者に対して報告する。したがって管理者は、作業担当者の現況及び保守作業の進捗状況を把握することができる。
特開2000−148863号公報
操作ボタンやタッチパネルなどの特別な操作による認証プロセスは、作業担当者の作業負荷の問題から、すべての保守対象装置で共通の、又は多くても数パターン程度の操作手順にすることが現実的である。しかし、この程度の操作手順では、保守作業専用の操作を十分に保護できないという問題がある。一方、物理的な鍵等を用いて十分な保護を行なうには、保守対象装置ごとに鍵を準備することが必要となる。しかし、保守対象装置ごとに存在する鍵は、それ自体の取扱に配慮が必要となる。また、作業担当者の引継ぎ時には、鍵束を物理的に授受したり鍵と装置との対応関係などを伝達したりする必要があり、取扱が煩雑である。そのため、保守作業の効率が低下する要因になる。そうした問題は、磁気カード又はICカードを用いた認証プロセスにおいても生ずる。
また特許文献1に記載の技術では、同一の事業所敷地内など、至近距離に保守対象装置が複数存在する場合に、作業担当者が実際にはどの装置の保守作業を実施しているかを、サービス拠点で正確に把握することはできない。結果的に、作業担当者及び管理者の双方の業務効率が低下する。また、電波測位に用いる電波を受信できない屋内や地下の環境では、位置情報に基づく作業管理をそもそも実施できないという問題がある。
それゆえに本発明の目的は、保守対象装置と作業担当者の間での認証プロセスを確実かつ効率的に実施し、さらに保守作業を実施する作業担当者の作業管理を確実に行なうことを可能にする保守作業システム管理装置、認証装置、携帯情報端末装置、及び保守作業管理システムを提供することである。
本発明の第1の局面に係る保守作業システム管理装置は、1又は複数の保守対象装置と1又は複数の作業担当者用情報端末装置とを含む保守作業システムを管理するための保守作業システム管理装置である。この保守作業システム管理装置は、保守対象装置ごとに、保守作業を許可するために必要な作業許可情報を記憶するための記憶手段と、保守対象装置を特定する装置識別情報が含まれた、作業許可情報の送信依頼に応答して、装置識別情報により特定される装置のための作業許可情報を記憶手段から読出し、所定のコード化方法により画像コード化するための画像コード化手段と、画像コード化手段により画像コード化された情報を、送信依頼に基づいて特定される送信先に対して送信するための送信手段とを含む。
作業許可情報の送信依頼を受けると、送信依頼に含まれる装置識別情報に基づき、画像コード化手段が当該装置のための作業許可情報を記憶手段から読出し、画像コード化する。この画像コード化した情報を、送信依頼に基づいて特定される送信先に送信手段が送信する。送信先では、この画像コードを何らかの手段により復号化することにより、装置識別情報に対する保守作業の作業許可を得ることが可能になる。画像コードは人間が見ただけではその内容を知ることができず、作業許可情報が漏洩することが防止できる。また、作業担当者が鍵などを使用する必要もなくなり、保守作業を許可するための認証プロセスを安全かつ効率的に行なうことが可能になる。
好ましくは、保守作業システム管理装置はさらに、通信を介して送信依頼を受信するための受信手段を含む。送信手段は、画像コード化手段により画像コード化された情報を、送信依頼の送信元に対して送信するための手段を含む。
作業許可情報の送信依頼を受信すると、画像コード化した情報を返信する。そのため、保守対象装置の設置された場所に出向いて保守作業を行なう作業担当者用の情報端末装置との間において、送信依頼の受理及び保守作業の許可が可能になる。よって認証プロセスを効率化できる。
より好ましくは、送信依頼はさらに、作業担当者を識別する作業担当者識別情報を含む。保守作業システム管理装置はさらに、送信依頼に含まれる装置識別情報と作業担当者識別情報とを互いに関連させて記憶するための手段を含む。
この送信依頼により、保守対象装置と、その保守対象装置に対して作業を行なおうとしている作業担当者とを識別できる。よって、送信依頼に含まれる装置識別情報と作業担当者識別情報とを関連付けて記憶することにより、作業担当者の現況すなわち作業担当者が現在どの保守対象装置に対して作業を行なおうとしているかを確実に把握でき、的確な作業管理を行なうことが可能になる。
より好ましくは、送信依頼はさらに、送信依頼に含まれる装置識別情報と関連を持たない付加情報を含む。保守作業システム管理装置はさらに、受信手段が受信した送信依頼から付加情報を抽出するための付加情報抽出手段を含む。画像コード化手段は、この送信依頼に応答して、装置識別情報により特定される作業対象装置のための作業許可情報を、記憶手段から読出すための読出手段と、読出手段が読出した作業許可情報と付加情報抽出手段が抽出した付加情報との関数として返信情報を生成するための返信情報生成手段と、返信情報生成手段が生成した返信情報を所定のコード化方法により画像コード化するための手段とを含む。
保守対象装置ごとの作業許可情報と、付加情報とをもとに返信情報を生成して画像コード化すると、ある保守対象装置について保守作業を許可するために生成する画像コードは、装置識別情報と関連を持たないものとなる。また、付加情報が変化すると、保守作業システム管理装置が返信する情報も変化する。そのため、装置識別情報が漏洩した場合においても、保守作業システム管理装置が返信する情報を盗用することを防止できる。よって、保守作業が許可されていない者から、保守対象装置を高い安全性で保護することが可能となる。
さらに好ましくは、返信情報生成手段は、読出手段が読出した作業許可情報と付加情報抽出手段が抽出した付加情報とを結合するための手段と、結合するための手段により結合された情報を、所定の暗号化方法に従って暗号化するための暗号化手段とを含む。
付加情報と作業許可情報とを結合して、さらに暗号化することにより、画像コード化された返信情報の画像を復号化するだけでは作業許可情報を得られない。そのため、画像コード化された返信情報が漏洩した場合においても、作業許可情報を盗用することを防止できる。よって、保守作業が許可されていない者から、保守対象装置を高い安全性で保護することが可能となる。
暗号化手段は、結合するための手段により結合された情報を、予め定める一方向ハッシュ関数を用いたハッシュ値に変換するためのハッシュ計算手段を含んでもよい。
一方向ハッシュ関数を用いて暗号化することにより、生成されたハッシュ値から元の作業許可情報を再現することはできず、また、同じハッシュ値を持つ、異なる作業許可情報を作成することも極めて困難となる。そのため、同一の作業許可情報、同一の付加情報、及び同一の一方向ハッシュ関数を用いてハッシュ値に変換することが可能な者のみが、同一のハッシュ値を得ることができる。よって、一方向ハッシュ関数を用いて暗号化を行なうことにより、認証プロセスの安全性が向上する。
好ましくは、保守作業システム管理装置はさらに、送信依頼の入力を受けるための入力手段を含む。送信依頼はさらに、作業担当者を識別する作業担当者識別情報を含む。送信手段は、作業担当者ごとに、送信先のアドレスを保持するためのアドレス情報保持手段と、画像コード化手段により画像コード化された情報を、送信依頼に含まれる作業担当者識別情報により識別される作業担当者についてアドレス保持手段に保持されたアドレスに送信するための手段を含む。
入力により指定された作業担当者に対して限定的に、画像コード化された情報が送信されるため、作業担当者になりすまして作業許可情報を不正に取得するなどの行為を防止できる。よって、認証プロセスの安全性を向上することが可能となる。
より好ましくは、画像コード化手段は、送信依頼に応答して、装置識別情報により特定される装置に対する作業許可情報を記憶手段から読出し、作業許可情報と送信依頼に含まれる作業担当者識別情報とを併せて所定のコード化方法により画像コード化するための手段を含む。
作業許可情報と作業担当者識別情報とを併せて画像コード化するため、この画像コード化された情報を何らかの手段により復号化すると、装置識別情報に対する保守作業の作業許可と、作業許可情報と作業依頼に含まれる作業担当者識別情報とを得ることが可能になる。
より好ましくは、保守作業システム管理装置はさらに、装置識別情報により特定される装置から、当該装置識別情報と関連を持たない所定の付加情報を受信するための付加情報受信手段を含む。画像コード化手段は、送信依頼に応答して、装置識別情報により特定される作業対象装置のための作業許可情報を、記憶手段から読出すための読出手段と、読出手段が読出した作業許可情報と、付加情報受信手段が取得した付加情報との関数として送信情報を生成するための送信情報生成手段と、送信情報生成手段が生成した送信情報を所定のコード化方法により画像コード化するための手段とを含む。
保守対象装置ごとの作業許可情報と、保守対象装置から受信した付加情報とをもとに返信情報を生成して画像コード化するため、その保守対象装置についてのみ有効な、保守作業を許可するための画像コードが生成されることになる。装置識別情報が漏洩した場合においても、保守作業システム管理装置が送信する情報を盗用することを防止できる。よって、保守作業が許可されていない者から、保守対象装置を高い安全性で保護することが可能となる。
さらに好ましくは、送信情報生成手段は、読出手段が読出した作業許可情報と、付加情報受信手段が受信した付加情報とを結合するための手段と、結合するための手段により結合された情報を、所定の暗号化方法により暗号化するための暗号化手段とを含む。
結合するための手段により結合された情報を暗号化してから画像コード化するため、画像コードを復号化することだけでは、作業許可情報を再現できない。したがって、画像コード化された返信情報が漏洩した場合においても、作業許可情報を盗用することを防止できる。よって、保守作業が許可されていない者から、保守対象装置を高い安全性で保護することが可能となる。
暗号化手段は、結合するための手段により結合された情報を、予め定める一方向ハッシュ関数を用いたハッシュ値に変換するためのハッシュ計算手段を含んでもよい。
一方向ハッシュ関数を用いて情報を変換すると、変換前の情報を再現できないハッシュ値が生成される。一方向ハッシュ関数には、互いに他と異なる情報から同一のハッシュ値を作成することが極めて困難であるという性質がある。よって、作業許可情報と同一の情報及び付加情報と同一の情報から同一の一方向ハッシュ関数を用いてハッシュ値に変換することが可能な者のみが作業許可情報の正当性を確認することを可能にできる。よって、認証プロセスの安全性が向上する。
さらに好ましくは、画像コード化するための手段は、送信情報生成手段が生成した送信情報と、送信依頼に含まれる作業担当者識別情報とを併せて所定のコード化方法により画像コード化するための手段を含む。
作業許可情報と作業担当者識別情報とを併せて画像コード化するため、この画像コード化された情報を何らかの手段により復号化すると、装置識別情報に対する保守作業の作業許可と、作業許可情報と作業依頼に含まれる作業担当者識別情報とを得ることが可能になる。
保守作業システム管理装置はさらに、他の装置から、装置識別情報と作業担当者識別情報とを含む、当該装置識別情報で識別される装置における、作業担当者識別情報により識別される作業担当者による保守作業の認証に成功したことを示す通知を受信するための通知受信手段と、通知受信手段により受信された通知に含まれる装置識別情報と作業担当者識別情報とを互いに関連付けて記憶するための手段とを含んでもよい。
この保守作業システム管理装置は、画像コード化した作業許可情報の送信後に、他の装置から通知を受信する。受信した通知は、作業担当者の現況すなわち作業担当者がどの保守対象装置に対しての保守作業の認証に成功したかを示す情報である。よって、通知に含まれる装置識別情報と作業担当者識別情報とを関連付けて記憶することにより、作業担当者の現況を確実に把握でき、的確な作業管理を行なうことが可能になる。
好ましくは、保守作業システム管理装置はさらに、装置識別情報により特定される装置に関する予め定める参照情報を保持するための参照情報保持手段と、送信依頼に応答して、参照情報保持手段から、送信依頼に含まれる装置識別情報により特定される装置に関する参照情報を読出すための参照情報読出手段とを含む。送信手段は、画像コード化手段により画像コード化された情報と、参照情報読出手段により読出された参照情報とを、送信依頼に基づいて特定される送信先に対して送信するための手段を含む。
送信依頼に応答して、予め定める参照情報を、画像コード化された情報とともに送信すると、画像コード化された情報の送信先は、参照情報を閲覧できる。よって、一連の認証プロセスを行なう際に、作業担当者に対して、作業に有用な情報を提供することが可能となる。
参照情報は、装置識別情報により特定される装置に対する保守作業の履歴情報を含んでもよい。また、参照情報は、装置識別情報により特定される装置の利用者に関する情報を含んでもよい。
本発明の第2の局面に係るコンピュータプログラムは、コンピュータで実行されると、そのコンピュータを第1の局面に係る保守作業システム管理装置として動作させる。その結果、上記した保守作業システム管理装置と同様の作用効果を奏することができる。
本発明の第3の局面に係る認証装置は、予め定められた処理を行なう権限の有無に関する認証を行なうための認証装置である。この認証装置は、所定の認証コードを記憶するための認証コード記憶手段と、認証を求める所定の操作に応答して、画像コード化された認証要求情報を取得するための取得手段と、取得手段により取得された画像コード化された認証要求情報が認証コード記憶手段に記憶された認証コードに対して所定の関係を充足しているか否かを判定するための判定手段と、判定手段により所定の関係が充足されていると判定されたことに応答して、予め定められた処理を可能化するための手段とを含む。
認証を求める所定の操作を受けると、取得手段が画像コード化された認証要求情報を取得し、判定手段が、当該画像コード化された認証要求情報と記憶している認証コードとの関係に基づき権限の有無を判定する。権限が有ると判定されると、可能化するための手段が処理を可能化する。認証に際して、認証を受ける者が鍵などを使用する必要もなくなり、保守作業の権限を確認するための認証プロセスを安全かつ効率的に実施できる。
好ましくは、取得手段は、所定の操作に応答して、画像コード化された認証要求情報の画像を取得するための画像取得手段と、画像取得手段が取得した画像から、画像コード化された認証要求情報を復号化するための復号手段とを含む。判定手段は、復号手段により復号化された認証要求情報が認証コード記憶手段に記憶された認証コードに対して所定の関係を充足しているか否かを判定するための手段を含む。
画像コード化された認証要求情報を画像で取得し、復号化して認証要求情報を得る。画像コードは人間が見ただけではその内容を知ることができないため、認証要求情報の漏洩を防止できる。また、この認証装置が画像を取得するためには、画像を認証装置に与えて認証を受ける者が認証装置の近辺にいることが必要となる。そのため、実際にはその場に存在しない者が、作業を行なう者になりすまして認証を受けることを防止できる。
好ましくは、認証装置はさらに、この認証装置を特定する装置識別情報を保持するための装置識別情報保持手段と、所定の条件が充足されたことに応答して、装置識別情報保持手段に保持された装置識別情報を所定のコード化方法に従って画像コード化するための画像コード化手段と、画像コード化手段により画像コード化された装置識別情報を表示するための表示手段とを含む。取得手段は、表示手段により、画像コード化された装置識別情報の表示がなされ、かつ所定の操作が行なわれたことに応答して、画像コード化された認証要求情報を取得するための認証要求情報取得手段を含む。
所定の操作に応答して、装置識別情報を画像コード化して表示することにより、画像コード化した情報の画像を取得する者が、取得した画像コードを復号化して認証装置を特定することが可能になる。画像コード化された情報は、人間が見ただけではその内容を知ることができないため、装置識別情報の漏洩を防止できる。また、装置特定情報を取得するためには、この情報を取得取得する者が、認証装置の近辺にいることが必要となる。そのため、実際にはその場に存在しない者が、装置識別情報を取得する者になりすまして装置識別情報を盗用することを防止できる。
より好ましくは、装置識別情報保持手段は、装置識別情報と、この認証装置による認証状況を管理するための管理装置のアドレス情報とを保持するための手段を含む。画像コード化手段は、装置識別情報保持手段に保持された装置識別情報及び管理装置のアドレス情報を所定のコード化方法に従って画像コード化するための手段を含む。
管理装置のアドレス情報と装置識別情報とを画像コード化することにより、画像コード化した情報の画像を取得する者が、アドレス情報を抽出して管理装置とアクセスすることを可能にできる。管理装置への装置識別情報の通知が容易になり、作業管理を効率化させることが可能となる。
好ましくは、認証装置はさらに、認証装置を特定する装置識別情報及び所定の送信先のアドレス情報を保持するための装置識別情報保持手段と、所定の条件が充足されたことに応答して、装置識別情報保持手段に保持された装置識別情報を、アドレス情報により特定される送信先に送信するための送信手段とを含む。取得手段は、送信手段により装置識別情報が送信先に送信され、かつ所定の操作が行なわれたことに応答して、画像コード化された認証要求情報を取得するための認証要求情報取得手段を含む。
認証を行なうにあたり、装置識別情報を管理装置に対して事前に送信することにより、管理装置及び作業担当者が、作業許可のための処理を事前に行なわせることを可能にできる。よって、認証プロセスを効率化させることが可能となる。
送信手段は、予め定められた時間間隔で、装置識別情報保持手段に保持された装置識別情報を、アドレス情報により特定される送信先に繰返し送信するための手段を含んでもよい。
好ましくは、認証装置はさらに、認証装置を特定する装置識別情報を保持するための装置識別情報保持手段と、所定の条件が充足されたことに応答して、乱数を生成するための乱数生成手段と、識別情報保持手段に保持された装置識別情報に乱数生成手段が生成した乱数を付加するための乱数付加手段と、乱数付加手段により乱数が付加された装置識別情報を、所定のコード化方法に従って画像コード化するための画像コード化手段と、画像コード化手段により画像コード化された装置識別情報を表示するための表示手段とを含む。判定手段は、認証コード記憶手段に記憶された認証コードと、乱数生成手段が生成した乱数との所定の関数として定められる値を算出するための算出手段と、取得手段により取得されたコード化された認証要求情報が、算出手段により算出された値に対して所定の関係を充足するか否かを判定するための手段とを含む。
認証に先行して、生成した乱数が付加された装置識別情報を画像コード化して表示することにより、画像コード化した情報の画像を取得する者が、取得した画像コードを復号化して認証装置の特定することを可能にできる。表示される画像は、乱数によって変化するため、表示された画像を盗用することを防止できる。さらに、乱数を用いて認証要求情報についての判定を行なう。算出手段により算出される値は、乱数により変化するため、生成した乱数を取得していない者が認証要求情報によって認証を受けることはできない。よって、認証プロセスの安全性が向上する。
より好ましくは、装置識別情報保持手段は、装置識別情報と、当該認証装置による認証状況を管理するための管理装置のアドレス情報とを保持するための手段を含む。画像コード化手段は、乱数付加手段により乱数が付加された装置識別情報及び管理装置のアドレス情報を所定のコード化方法に従って画像コード化するための手段を含む。
管理装置のアドレス情報と乱数が付加された装置識別情報とを画像コード化することにより、画像コード化した情報の画像を取得する者が、アドレス情報を抽出して、管理装置にアクセスすることを可能にできる。管理装置に、乱数と装置識別情報とを通知できる。
好ましくは、認証装置はさらに、認証装置を特定する装置識別情報を保持するための装置識別情報保持手段と、所定の送信先のアドレス情報を保持するためのアドレス情報保持手段と、所定の条件が充足されたことに応答して、乱数を生成するための乱数生成手段と、識別情報保持手段に保持された装置識別情報に乱数生成手段が生成した乱数を付加するための乱数付加手段と、乱数付加手段により乱数が付加された装置識別情報を、アドレス情報保持手段に保持されたアドレスで特定される送信先に送信するための手段とを含む。判定手段は、認証コード記憶手段に記憶された認証コードと、乱数生成手段が生成した乱数との所定の関数として定められる値を算出するための算出手段と、取得手段により取得された画像コード化された認証要求情報が、算出手段により算出された値に対して所定の関係を充足するか否かを判定するための手段とを含む。
認証に先行して、生成した乱数が付加された装置識別情報を送信することにより、送信先では、装置識別情報によって認証装置を特定できる。さらに、この判定するための手段は、乱数を用いて認証要求情報についての判定を行なう。算出手段により算出される値は、乱数により変化するため、生成した乱数を取得していない者が認証要求情報によって認証を受けることはできない。よって、認証プロセスの安全性が向上する。
算出手段は、認証コード記憶手段に記憶された認証コードに、乱数生成手段が生成した乱数を付加するための手段と、付加するための手段により乱数が付加された認証コードを所定の暗号化方式に従い暗号化するための手段とを含んでもよい。
記憶している認証コードに乱数を付加し、さらに暗号化することにより、認証コードを盗用することを防止できる。よって、認証プロセスの安全性が向上する。
暗号化手段は、付加するための手段により乱数が付加された認証コードを、所定の一方向ハッシュ関数を用いてハッシュ値に変換するためのハッシュ計算手段を含んでもよい。
一方向ハッシュ関数を用いて乱数が付加された認証コードを変換すると、変換前の情報を再現できないハッシュ値が生成される。互いに他と異なる情報から同一のハッシュ値を作成することが極めて困難であるため、記憶している認証コードと同一の情報、及び生成した乱数と同一の情報から同一の一方向ハッシュ関数を用いてハッシュ値に変換することが可能な者のみが、同一のハッシュ値からなる認証要求情報を生成できる。よって、ハッシュ関数を用いた認証要求情報に関する判定を行なうことにより、認証要求情報の正当性を確認できる。よって、認証プロセスの安全性が向上する。
好ましくは、認証装置はさらに、当該認証装置を特定する装置識別情報を記憶するための装置識別情報記憶手段と、判定手段により、所定の関係が充足されていると判定されたことに応答して、装置識別情報を装置識別情報保持手段から読出し、出力するための出力手段とを含む。
所定の処理を可能化する場合に装置識別情報を出力することにより、この出力を受けた者が、この認証装置において認証が成功し作業が可能化されたという情報を得ることを可能にできる。よって、この出力を受けた者が、効率的に認証装置を管理することを可能にできる。
より好ましくは、出力手段は、判定手段により、所定の関係が充足されていると判定されたことに応答して、装置識別情報保持手段に保持された装置識別情報を読出し、所定のコード化方法に従って画像コード化するための画像コード化手段と、画像コード化手段が画像コード化した装置識別情報を表示するための手段とを含む。
所定の処理を可能化する場合に装置識別情報を画像コード化して表示することにより、その表示画像を取得した装置がこの認証装置において認証が成功し作業が可能化されたという情報を得ることを可能にできる。表示画像を取得した装置から、この情報を取得すると、取得した装置を用いて表示画像を取得した者が、認証装置における認証に成功したことを把握することが可能となる。よって、効率的に認証装置及び認証装置から表示画像を取得する装置を管理することが可能となる。
さらに好ましくは、装置識別情報保持手段は、装置識別情報と、当該認証装置による認証状況を管理するための管理装置のアドレス情報とを保持するための手段を含む。画像コード化手段は、装置識別情報保持手段に保持された装置識別情報及び管理装置のアドレス情報を所定のコード化方法に従って画像コード化するための手段を含む。
画像コード化するための手段により画像コード化された情報の画像表示は、取得され復号化されると、装置識別情報及び管理装置のアドレス情報となる。表示画像を取得した装置がこのアドレス情報の管理装置に対して、装置識別情報の送信を可能にできる。管理装置は、認証装置における認証状況を把握することが可能となる。よって、管理装置が確実に認証状況を管理することを可能にできる。
より好ましくは、認証装置はさらに、所定の送信先のアドレス情報を保持するためのアドレス情報保持手段を含む。出力手段は、判定手段により、所定の関係が充足されていると判定されたことに応答して、装置識別情報保持手段に保持された装置識別情報を、アドレス保持手段に保持されたアドレスの通知先に対して送信するための送信手段を含む。
所定の処理を可能化する場合に装置識別情報を所定の送信先に送信することにより、認証が成功し作業が可能化されたという情報を所定の送信先が得ることを可能にできる。所定の送信先において、効率的に認証装置における作業担当者の現況を管理することが可能となる。
画像コード化された認証要求情報は、認証コード記憶手段に記憶された認証コードとの比較対象となる比較認証コードと、画像コード化された認証要求情報を作成した装置の使用者を特定する作業担当者識別情報とを含んでもよい。判定手段は、比較認証コードと認証コードとが一致しているか否かを判定するための手段を含む。送信手段は、判定手段により、比較認証コードと認証コードとが一致していると判定されたことに応答して、装置識別情報保持手段に保持された装置識別情報と、当該画像コード化された認証要求情報に含まれている作業担当者識別情報とを、アドレス保持手段に保持されたアドレスの通知先に対して送信するための手段を含む。
所定の処理を可能化する場合に装置識別情報と作業担当者識別情報とを所定の送信先に送信することにより、どの作業担当者が認証を受けたかを、所定の送信先に通知することが可能となる。この通知を受けた所定の送信先において、効率的に認証装置における作業担当者の現況を管理することが可能となる。
本発明の第4の局面に係る認証装置は、予め定められた処理を行なう権限の有無に関する認証を行なうための認証装置である。この認証装置は、予め定める認証処理を行なうための認証手段と、この認証装置を特定する所定の装置識別情報を保持するための装置識別情報保持手段と、認証手段による認証が成功したことに応答して、装置識別情報保持手段に保持されている装置識別情報を読出し、所定のコード化方法に従って画像コード化するための画像コード化手段と、画像コード化手段が画像コード化した情報を表示するための手段とを含む。
この認証装置において認証が成功したことを、画像コード化した装置識別情報の表示画像を取得した装置が通知することが可能になる。この通知を受けた装置において、効率的に認証装置を管理することが可能となる。
好ましくは、装置識別情報保持手段は、装置識別情報と、当該認証装置による認証状況を管理するための管理装置のアドレス情報とを保持するための手段を含む。画像コード化手段は、装置識別情報保持手段に保持された装置識別情報及び管理装置のアドレス情報を所定のコード化方法に従って画像コード化するための手段を含む。
画像コード化するための手段により画像コード化された情報の画像表示は、取得され復号化されると、装置識別情報及び管理装置のアドレス情報となる。表示画像を取得した装置がこのアドレス情報の管理装置に対して、装置識別情報の送信を可能にできる。管理装置は、認証装置における認証状況を把握することが可能となる。よって、管理装置が確実に認証状況を管理することを可能にできる。
本発明の第5の局面に係るコンピュータプログラムは、コンピュータで実行されると、そのコンピュータを第3の局面又は第4の局面に係る認証装置として動作させる。その結果、上記した認証装置と同様の作用効果を奏することができる。
本発明の第6の局面に係る認証のための携帯情報端末装置は、所定のコード化方法により画像コード化された、認証に必要な情報の画像を取得するための画像取得手段と、画像取得手段により取得された画像から、認証に必要な情報を復号化するための復号化手段と、復号化手段により復号化された認証に必要な情報と、自己を特定する情報とからなる認証許可要求を、予め定められた装置に送信するための送信手段と、認証許可要求に応答して予め定められた装置から送信されてくる画像情報を表示するための表示手段とを含む。
画像コード化された情報の画像を取得して復号化することにより、認証に必要な情報を得る。画像コード化された画像コードは人間が見ただけではその内容を知ることができず、認証に必要な情報の漏洩を防止できる。また、認証に必要な情報と自己を特定する情報とからなる認証許可要求を送信する。送信先は、当該携帯情報端末装置を携帯する作業担当者の現況すなわち作業担当者が認証許可を必要とする状況にあることを確実に把握できる。さらに認証許可要求に応答して送信される画像情報を表示することにより、この画像情報を取得してこの画像情報に基づいて認証を行なうことを可能にできる。認証に鍵などを使用する必要ななく、認証を受ける者の負担を軽減でき、さらに、認証プロセスを安全かつ効率的に実施できる。
好ましくは、認証のための携帯情報端末装置はさらに、自己を特定する情報を保持するための識別情報保持手段と、予め定められた装置との間での通信に用いるアドレスを保持するためのアドレス保持手段と、復号化手段により復号化された情報と、識別情報保持手段に保持された自己を特定する情報とを含む認証許可要求を生成するための認証許可要求生成手段とを含む。送信手段は、認証許可要求生成手段により生成された認証許可要求を、アドレス保持手段に保持されたアドレスの装置に送信するための手段を含む。
予め保持しているアドレスを用いて、画像情報を提供する装置とのアクセスを行なうことにより、認証を受けようとする者が別途アドレスを取得することなく、認証を受けることが可能となる。
好ましくは、画像コード化された認証要求情報は、予め定められた装置との間での通信に用いるアドレスと、当該予め定められた装置に送信すべき、認証が求められている処理の対象となる装置を特定するための装置識別情報とを含む。送信手段は、自己を特定する自己識別情報を保持するための自己識別情報保持手段と、復号化手段により復号化された情報に含まれる装置識別情報と、自己識別情報保持手段に保持された自己識別情報とを含む認証許可要求を生成するための認証許可要求生成手段と、生成された認証許可要求を、復号化手段により復号化された情報に含まれるアドレスの装置に送信するための手段を含む。
画像を復号化して得られるアドレスを用いて、画像情報を提供する装置とのアクセスを行なうことにより、認証を受けようとする者が別途アドレスを取得することなく、認証を受けることが可能となる。
本発明の第7の局面に係るコンピュータプログラムは、コンピュータで実行されると、そのコンピュータを第6の局面に係る認証のための携帯情報端末装置として動作させる。
本発明の第8の局面に係る携帯情報端末装置は、画像コード化された情報の画像を取得するための画像取得手段と、画像取得手段により取得された画像から、情報を復号化するための復号化手段と、復号化手段により復号化された情報と自己を特定する情報とからなる通知を、予め定められた装置に送信するための送信手段とを含む。
画像コード化された情報は、人間が見ただけではその内容を知ることができない。画像を復号化し、復号化により得られる情報と自己を特定する情報とに基づき通知を行なうことにより、画像を介した一連の動作で携帯情報端末装置の現状を通知できる。
本発明の第9の局面に係るコンピュータプログラムは、コンピュータで実行されると、当該コンピュータを第8の局面に係る携帯情報端末装置として動作させる。その結果、上記した携帯情報端末装置と同様の作用効果を奏することができる。
本発明の第10の局面に係る記録媒体は、第2の局面、第5の局面、第7の局面、及び第9の局面のいずれかに係るコンピュータプログラムを記録した、コンピュータで読出可能な記録媒体である。したがって、この記録媒体に記録されたコンピュータプログラムをコンピュータで実行させることにより、第1の局面、第3の局面、第4の局面、第6の局面、又は第8の局面に係る発明と同様の作用効果を奏することができる。
本発明の第11の局面に係る保守作業システムは、他の装置から送信されてくる画像情報を受信して表示するための表示手段を含む、認証のための携帯情報端末装置と、第1の局面に係る保守作業システム管理装置と、第3の局面に係る認証装置とを含む。保守作業システム管理装置は、認証装置を識別する装置識別情報を含む作業権限の認証依頼に応答して、画像コード化された、当該装置識別情報により特定される装置の保守を許可するために必要な作業許可情報を、認証のための携帯情報端末装置に送信する。認証のための携帯情報端末装置は、保守作業システム管理装置が送信した、画像コード化された作業許可情報を受信して表示する。認証装置は、所定の操作に応答して、認証のための携帯情報端末装置が表示する画像コード化された作業許可情報を取得する。
この保守作業システムでは、携帯情報端末装置を携帯する作業担当者による処理を行なうために、保守作業システム管理装置が、画像コード化した作業許可情報を携帯情報端末装置に送信する。また、認証装置は、携帯情報端末装置から画像化した作業許可情報を取得し、判定手段が、画像コード化された作業許可情報と、記憶している認証コードとの関係に関する判定を行なう。判定の結果に応じて、作業担当者による作業が可能化するための手段によって可能化される。画像コードは人間が見ただけではその内容を知ることができず、作業許可情報の漏洩を防止できる。よって、保守作業を許可するための認証プロセスを安全かつ効率的に実施できる。また、作業担当者による認証装置への操作自体によって認証を行なうものではないため、作業担当者に複雑な操作を強いる必要はない。よって、操作を単純化でき、作業担当者の作業負荷を軽減できる。
本発明の第12の局面に係る保守作業システムは、第1の局面に係る保守作業システム管理装置と、第3の局面に係る認証装置と、第6の局面に係る認証のための携帯情報端末装置とを含む。認証装置はさらに、この認証装置を特定する装置識別情報を保持するための装置識別情報保持手段と、所定の条件が充足されたことに応答して、装置識別情報保持手段に保持された装置識別情報を所定のコード化方法に従って画像コード化するための画像コード化手段と、画像コード化手段により画像コード化された装置識別情報を表示するための表示手段とを含む。保守作業システム管理装置はさらに、通信を介して送信依頼を受信するための受信手段を含む。保守作業システム管理装置の送信手段は、画像コード化手段により画像コード化された情報を、送信依頼の送信元に対して送信するための手段を含む。認証装置の取得手段は、表示手段により画像コード化された装置識別情報の表示がなされ、かつ所定の操作が行なわれたことに応答して、画像コード化された認証要求情報を取得するための認証要求情報取得手段を含む。
この保守作業システムでは、一連の認証プロセスにおいて、携帯情報端末装置が認証装置から画像コード化された装置識別情報を取得し、認証依頼を生成して、保守作業システム管理装置に送信して初めて、保守作業管理装置から画像コード化された作業許可情報を得る。認証依頼は装置識別情報と作業担当者識別情報とを含むため、保守作業システム管理装置は、作業担当者の現況情報を確実に取得できる。すなわち、作業担当者による現況の通知が作業担当者にとってのクリティカルパス上に存在することとなる。よって、現況の保守作業システム管理装置への通知が省略されてしまうことなく、保守作業が実施されるようになる。また、作業担当者による認証装置への操作自体によって認証を行なうものではないため、作業担当者に複雑な操作を強いる必要はない。よって、操作を単純化でき、作業担当者の作業負荷を軽減できる。
本発明の第13の局面に係る保守作業システムは、第4の局面に係る認証装置と、第8の局面に係る携帯情報端末装置とを含む。認証装置は、予め定める認証処理が成功したことに応答して、画像コード化した情報を表示し、携帯情報端末装置は、認証装置が表示した画像コード化した情報の画像を取得する。
この保守作業システムでは、認証装置による認証が成功した後に、装置特定用の画像コードを表示する。画像コードは人間が見ただけではその内容を知ることができず、装置特定情報が漏洩することが防止できる。画像コード化された装置特定情報が作業担当員以外の第3者に参照される可能性が低くなる。また、画像を介した一連の動作で、一連の認証プロセスが成功したことを通知するため、現況の通知を受ける管理者側で確実かつ効率的に管理することが可能となる。よって、現況の通知に伴う作業担当者の作業負担を軽減することが可能となる。
本発明の第1の局面によると、人間が見ただけではその内容を知ることができない画像コードによって、作業許可を与えることが可能になる。よって、作業許可情報の漏洩を防止でき、保守作業を許可するための認証プロセスを安全かつ効率的に実施できる。保守対象装置の設置された場所に出向いて保守作業を行なう作業担当者用の情報端末装置に対しても、保守作業の許可を与えることが可能となり、認証プロセスを効率化できる。
さらに、作業担当者の現況を確実に把握でき、的確な作業管理を行なうことが可能になる。また、作業許可情報が盗用されること、画像コード化された返信情報が漏洩した場合において漏洩した情報が悪用されること、及び作業許可情報を不正に取得することを防止でき、保守対象装置を高い安全性で保護することが可能となる。
また、装置識別情報に対する保守作業の作業許可と、作業許可情報と作業依頼に含まれる作業担当者識別情報とを提供できる。また、一連の認証プロセスを行なう際に、作業担当者に対して、作業に有用な情報を提供することが可能となる。
本発明の第3の局面によると、認証に際して、認証を受ける者が鍵などを使用する必要もなくなり、保守作業の権限を確認するための認証プロセスを安全かつ効率的に実施できる。また、認証要求情報の漏洩を防止できる。また、実際にはその場に存在しない者が、作業を行なう者になりすまして認証を受けることを防止できる。
また、画像コード化した情報の画像を取得する者が、取得した画像コードを復号化して認証装置の特定することを可能にできる。管理装置への装置識別情報の通知が容易になり、作業管理を効率化させることが可能となる。また、画像コード化された装置識別情報画像を盗用すること、認証コードを盗用すること、及び乱数を取得していない者が認証を受けることを防止できる。よって、認証プロセスの安全性が向上する。また、認証要求情報の正当性を確認できる。
認証が成功し作業が可能化されたという情報を提供できる。さらに、この情報を、特定の管理装置に提供できる。よって、この出力を受けた者が、効率的に認証装置を管理することを可能にできる。
本発明の第4の局面によると、認証が成功したことを、画像コード化した装置識別情報の表示画像を取得した装置が通知することが可能になる。この通知を受けた装置において、効率的にかつ確実に認証装置を管理することが可能となる。
本発明の第6の局面によると、認証に必要な情報の漏洩を防止できる。また、当該携帯情報端末装置を携帯する作業担当者の現況を確実に通知できる。また、画像情報に基づいて認証を行なうことを可能にできる。認証を受ける者の負担を軽減でき、認証プロセスを安全かつ効率的に実施できる。さらに、認証を受けようとする者が別途アドレスを取得することなく、認証を受けることが可能となる。
本発明の第8の局面によると、画像を介した一連の動作で携帯情報端末装置の現状を通知できる。
本発明の第11の局面によると、作業許可情報の漏洩を防止でき、保守作業を許可するための認証プロセスを安全かつ効率的に実施できる。また、作業担当者に複雑な操作を強いる必要はなく、操作を単純化でき、作業担当者の作業負荷を軽減できる。
本発明の第12の局面によると、作業担当者による現況の通知が作業担当者にとってのクリティカルパス上に存在することとなり、保守作業システム管理装置は、作業担当者の現況情報を確実に取得できる。また、作業担当者に複雑な操作を強いる必要はない。よって、操作を単純化でき、作業担当者の作業負荷を軽減できる。
本発明の第13の局面によると、画像コード化された装置特定情報が作業担当員以外の第3者に参照される可能性が低くなり、装置特定情報の漏洩を防止できる。また、現況の通知を受ける管理者側で確実かつ効率的に管理することが可能となる。よって、現況の通知に伴う作業担当者の作業負担を軽減することが可能となる。
[第1の実施の形態]
以下、図面を参照しつつ本発明の一実施の形態について説明する。なお、以下の説明に用いる図面では、同一の部品に同一の符号を付してある。それらの名称及び機能も同一である。したがって、それらについての詳細な説明は繰返さない。
本実施の形態に係る保守作業システムでは、保守作業の管理者側においてこの保守作業システムを管理する管理サーバ装置が作業担当者の現況の把握し、かつ保守作業の対象となる保守対象装置により作業担当者の作業権限の認証を行なう。これらはいずれも、作業担当者が携帯する携帯情報端末装置が介在する一連の動作で実現される。
図1に、本実施の形態に係る保守作業システム40の装置構成を示す。図1を参照して、保守作業システム40は、保守対象装置である複写機50と、作業担当者が携帯し、保守作業の際の認証等に用いられる携帯情報端末装置52と、携帯情報端末装置52と通信することにより、複写機50の保守作業の履歴及び作業担当者による作業の現況とを管理するための管理サーバ装置54とを含む。
複写機50は、後述するように表示装置及びスキャナ機能を有する。携帯情報端末装置52は、カメラと表示装置と通信機能とを備えたものであり、典型的にはカメラ付携帯電話である。携帯情報端末装置52と管理サーバ装置54とは、互いに通信ネットワーク60を介して互いに通信可能である。
複写機50と管理サーバ装置54とはそれぞれ、複写機50を特定する情報と、作業担当者による保守作業を許可するために必要な情報すなわち保守作業の権限を証明するために入力が要求される情報とを保持する。以下、前者の情報を「装置ID」と呼ぶ。また、後者の情報を「解除コード」と呼ぶ。なお、本実施の形態においては、装置ID及び解除コードは、複写機50ごとに一意に割当てられるものとする。また、携帯情報端末装置52は、この装置を携帯する作業担当者を識別する情報を保持する。以下の説明では、この情報を「作業担当者ID」と呼ぶ。
複写機50はさらに、携帯情報端末装置52が管理サーバ装置54と通信を行なうために用いる、管理サーバ装置54のアドレスを保持している。複写機50は、保持している装置IDと管理サーバ装置54のアドレスとを併せて、管理サーバ装置54に複写機50を特定させるための装置特定情報を生成し、2次元コード化して表示する。この画像を携帯情報端末装置52が取得し、復号する。携帯情報端末装置52は、復号した情報と作業担当者IDとを結合して、保守作業の許可を要求するためのアクセス情報を生成する。携帯情報端末装置52は、アクセス情報に基づき通信ネットワーク60を介して管理サーバ装置54と通信を行ない、装置IDと作業担当者IDとを送信して、保守作業の許可をする情報の送信を依頼する。管理サーバ装置54は、携帯情報端末装置52から装置IDと作業担当者IDとからなる送信依頼を受信し、作業担当者の現況を示す情報として格納する。
管理サーバ装置54はさらに、携帯情報端末装置54からの送信依頼に応じて、受信した装置IDに対応して保持している解除コードを2次元コード化した画像データを生成し、携帯情報端末装置52に送信する。携帯情報端末装置52は、この画像データを受信して表示する。この画像を複写機50が取得することにより、複写機50は認証の要求を受付ける。複写機50は、取得した画像から解除コードを復号する。複写機50は、復号して得られるこの解除コードと、複写機50に保持されている解除コードとを照合することにより、作業権限の認証を行なう。以下の説明では、装置特定情報を2次元コード化して生成される画像を「装置特定用2次元コード」と呼ぶ。また、解除コードを2次元コード化して生成される画像を「装置認証用2次元コード」と呼ぶ。
図2に、複写機50の機能的構成をブロック図形式で示す。図2を参照して、複写機50は、表示部108と、複写機50の装置ID及び解除コードを記憶する装置情報記憶部100と、管理サーバ装置54(図1参照)のアドレスを記憶する管理サーバ情報記憶部102と、作業担当者による操作に応じた所定の入力信号を発生する操作部104と、操作部104により保守作業を開始することを指示する入力信号が発生されたことに応答して、装置情報記憶部100に記憶された装置ID及び管理サーバ情報記憶部102に記憶されたアドレスをもとに装置特定情報を生成して2次元コード化し、装置特定用2次元コードを生成して表示部108に表示させるための2次元コード生成部106とを含む。
複写機50はさらに、スキャナ機能を持ち、携帯情報端末装置52(図1参照)の後述する表示部に表示された装置認証用2次元コードの画像を取得可能な画像入力部110と、操作部104が発する入力信号に従い、画像入力部110により入力された装置認証用2次元コード画像から解除コードを復号する2次元コード復号部112と、2次元コード復号部112により復号された解除コードと装置情報記憶部100が記憶する解除コードとを照合することにより保守作業の権限の認証を行なうユーザ認証部114と、ユーザ認証部114により認証された作業担当者による保守作業を受ける被保守作業部116とを含む。
図3に、図1に示す携帯情報端末装置52の機能的構成をブロック図形式で示す。図3を参照して、携帯情報端末装置52は、複写機50(図1参照)により表示される装置特定用2次元コードの画像を取得するためのカメラからなる画像入力部140と、画像入力部140が取得した画像から装置特定情報を復号する2次元コード復号部142と、作業担当者IDを記憶する利用者情報記憶部144と、2次元コード復号部142が復号した装置特定情報、及び利用者情報記憶部144が記憶する作業担当者IDをもとに管理サーバ装置54(図1参照)へのアクセス情報を生成するアクセス情報生成部146とを含む。携帯情報端末装置52はさらに、管理サーバ装置54との間での通信を行なう通信制御部150と、アクセス情報生成部146が生成したアクセス情報に基づき通信制御部150を介して管理サーバ装置54にアクセスし、装置認証用2次元コードを受信するウェブブラウザ部148と、ウェブブラウザ部148が受信した装置認証用2次元コードを表示する表示部152と、作業担当者が画像入力部140及びウェブブラウザ部148の操作を行なうための入力を受ける操作部154とを含む。
図4に管理サーバ装置54の機能的構成をブロック図形式で示す。図4を参照して、管理サーバ装置54は、携帯情報端末装置52(図1参照)との間での通信を行なう通信制御部180と、通信制御部180を介して携帯情報端末装置52からアクセス情報を受け、アクセス情報から装置IDと作業担当者IDとを取得するウェブサーバ部182と、ウェブサーバ部182が取得した装置IDと作業担当者IDとを受けて格納するとともに、複写機50(図1参照)の解除コード及び保守作業の際に作業担当者が参照するための参照情報など保守作業に必要な情報を保持し、装置IDに対応する解除コード及び保守作業に必要な情報をウェブサーバ部182に与えるデータベース部184とを含む。管理サーバ装置54はさらに、データベース部184がウェブサーバ部182に与えた解除コードを2次元コード化して装置認証用2次元コードを生成する2次元コード生成部186を含む。
ウェブサーバ部182は、2次元コード生成部186に解除コードを与え、2次元コード生成部186が生成した装置認証用2次元コードとデータベース部184より与えられた参照情報などその他の情報とをもとに、携帯情報端末装置52に表示させる情報を生成し、通信制御部180を介して携帯情報端末装置52に送信する機能を有する。
図5に、管理サーバ装置54のデータベース部184に格納されるデータの構成を示す。図5を参照して、データベース部184は、作業担当者の現況を示す情報を格納する作業担当者現況テーブル200と、複写機50に割当てられた装置ID及び解除コードを格納する解除コードテーブル202と、作業担当者が保守作業の際に参照するための参照情報として、複写機50に対する保守作業の履歴を格納する保守履歴テーブル204及び複写機50の顧客に関する情報等を格納する顧客情報テーブル206とを含む。
図6に、図5に示す作業担当者現況テーブル200の一例を示す。図6を参照して、作業担当者現況テーブル200は、作業担当者IDごとのエントリで構成される。各エントリは、作業担当者ID220と、その作業担当者IDの作業担当者により保守作業が行なわれる複写機50の装置ID222とを含む。作業担当者現況テーブル200に格納される情報は、管理サーバ装置54が携帯情報端末装置52からのアクセスを受けた際に受信したものである。
図7に、図5に示す解除コードテーブル202の一例を示す。図7を参照して、解除コードテーブル202は、複写機50の装置IDごとのエントリで構成される。各エントリは、装置ID230と、その装置IDに対応する複写機50の解除コード232とを含む。ある複写機50についての装置ID及び解除コードと同一の情報が、その複写機50の図3に示す装置情報記憶部100に、予め記憶される。
図8に、図5に示す保守履歴テーブル204の一例を示す。図8を参照して、保守履歴テーブル204は、複写機50の装置IDごとのエントリで構成される。各エントリは、装置ID240と、保守作業を行なった日付を示す保守日付242と、保守日付242に格納された日の保守作業を行なった作業担当者の作業担当者IDを格納する作業担当者ID244とを含む。さらに、作業内容を示す情報を格納する作業内容246と、この履歴により示される作業において交換された部品を示す交換部品ID248とを含む。
図9に、図5に示す顧客情報テーブル206の一例を示す。図9を参照して、顧客情報テーブル206は、装置IDごとのエントリで構成されたテーブル形式のデータであって、装置ID260と、この装置IDの複写機50の設置個所を示す住所262と複写機50のユーザである顧客の名称を示す顧客名264と、顧客への連絡を行なう際の連絡先を示す顧客連絡先266とを含む。
本実施の形態に係る複写機50は、コンピュータを搭載したハードウェア、当該ハードウェアにより実行されるプログラム、及び当該ハードウェアに格納されるデータにより実現される。図10に、複写機50のハードウェア構成を示す。図10を参照して、複写機50は、LCD(Liquid Crystal Display)等からなるモニタ280と、操作ボタン282と、タッチパネル284とを含む。複写機50はさらに、スキャナ286と、プリンタ288とを含む。複写機50はさらに、CPU(中央演算装置)290と、モニタ280、操作ボタン282、タッチパネル284、スキャナ286、プリンタ288、及びCPU290に接続されたバス292と、バス292に接続され、ブートアッププログラム、プログラム命令、システムプログラム、及び作業データ等を記憶するメモリ294と、固定ディスク296とを含む。
複写機50の各機能を実現させるためのコンピュータプログラムは、固定ディスク296に記憶される。プログラムは実行の際にメモリ294にロードされる。
携帯情報端末装置52は、コンピュータを搭載したカメラ付携帯電話等のハードウェア、このハードウェアにより実行されるプログラム、及びこのハードウェアに格納されるデータにより実現される。図11及び図12にそれぞれ携帯情報端末装置52の外観例の正面及び背面を、図13にその内部構成を示す。
図11を参照して、携帯情報端末装置52は、LCD等からなるモニタ310と、操作を受ける複数のキー(以下、これらのキーを「テンキー」と総称する。)312とを含む。携帯情報端末装置52はさらに、スピーカ314と、マイクロホン装置(以下、単に「マイク」と呼ぶ。)316とを含む。図12を参照して、携帯情報端末装置52はさらに、カメラ318と、外部メモリカード320に接続するための外部メモリカードスロット322とを含む。
図13を参照して、携帯情報端末装置52はさらに、通信インタフェース(通信IF)324、及びCPU326を含む。携帯情報端末装置52はさらに、モニタ310、テンキー312、スピーカ314、マイク316、カメラ318、外部メモリカードスロット322、通信IF324、及びCPU326に接続されたバス328と、バス328に接続され、ブートアッププログラム、プログラム命令、システムプログラム、及び作業データ等を記憶するメモリ330とを含む。
携帯情報端末装置52の各機能を実現させるためのコンピュータプログラムは、外部メモリカードスロット322に挿入される外部メモリカード320に記憶され、さらにメモリ330に転送される。又は、プログラムはネットワークから通信IF324を介して携帯情報端末装置52に送信されメモリ330に記憶されてもよい。
管理サーバ装置54は、コンピュータハードウェアと、そのコンピュータハードウェアにより実行されるプログラムと、コンピュータハードウェアに格納されるデータとにより実現される。図14に、管理サーバ装置54のハードウェアの内部構成を示す。
図14を参照して、管理サーバ装置54は、マウス340と、キーボード342と、モニタ344と、FD(フレキシブルディスク)駆動装置348及びCD−ROM(コンパクトディスク読出専用メモリ)駆動装置352とローカルエリアネットワーク(LAN)等への接続を提供する通信IF354とを含む。管理サーバ装置54はさらに、CPU356と、CPU356、FD駆動装置348及びCD−ROM駆動装置352に接続されたバス358と、バス358に接続され、ブートアッププログラム、プログラム命令、システムプログラム、及び作業データ等を記憶するメモリ360と、固定ディスク362とを含む。
管理サーバ装置54の各機能を実現させるためのコンピュータプログラムは、CD−ROM駆動装置352又はFD駆動装置348に挿入されるCD−ROM350又はFD346に記憶され、さらに固定ディスク362に転送される。又は、プログラムはネットワークから通信IF354を介して管理サーバ装置54に送信され固定ディスク362に記憶されてもよい。プログラムは実行の際にメモリ360にロードされる。CD−ROM350から、FD346から、又は通信IF354を介して、直接にメモリ360にプログラムをロードしてもよい。
保守作業システム40の各装置の各機能を上記したハードウェアにより実現するためのプログラムは、これらの装置の図2から図4に示す各機能部を実現するための複数の命令を含む。これらの処理を行なわせるのに必要な基本的機能のいくつかはこれらの装置のハードウェア上でそれぞれ動作するオペレーティングシステム(OS)又はサードパーティのプログラム、若しくはインストールされる各種ツールキットのモジュールにより提供される。したがって、プログラムは、それら各機能部を実現するのに必要な機能全てを必ずしも含まなくてよい。このプログラムは、命令のうち、所望の結果が得られるように制御されたやり方で適切な機能又は「ツール」を呼出すことにより、上記した各装置の処理を実行する命令のみを含んでいればよい。コンピュータの動作は周知であるので、ここでは繰返さない。
図15に、本実施の形態に係る保守作業システム40の処理シーケンスを示す。図15を参照して、作業担当者が保守作業に取掛るときに、複写機50の特定の操作ボタン282又はタッチパネル284(図10参照)を操作したことに応答して、複写機50は処理を開始し、ステップ400において、装置IDと管理サーバ装置54のアドレスとを読出し、これらをもとに装置特定用2次元コードを生成する。ステップ402では、複写機50が、ステップ400で生成した装置特定用2次元コードを表示する。
ステップ404では、携帯情報端末装置52が、複写機50による装置特定用2次元コードの表示画像を取得し復号する。装置特定用2次元コードの復号化により得られる情報は、管理サーバ装置54のアドレスと複写機50の装置IDとを含む。ステップ406では、携帯情報端末装置52が復号により得られた情報に予め記憶している作業担当者IDを付加し、管理サーバ装置54へのアクセス情報を生成する。ステップ408では、アクセス情報をもとに、携帯情報端末装置52が管理サーバ装置54にアクセスし、装置認証用2次元コードの送信依頼として装置IDと作業担当者IDとを管理サーバ装置54に対して送信する。
ステップ410では、管理サーバ装置54が携帯情報端末装置52によるアクセスを受ける。この際、管理サーバ装置54は装置IDと作業担当者IDとをパラメータとして取得する。ステップ412では、管理サーバ装置54が取得したパラメータを作業担当者現況テーブル200(図6参照)に格納し、同テーブルを更新する。また、管理サーバ装置54は、取得した装置IDを検索キーとして、複写機50の解除コードと複写機50の保守作業の履歴情報とを読出す。ステップ414では、管理サーバ装置54が、読出した解除コードを2次元コード化して、装置認証用2次元コードを生成する。ステップ416では、管理サーバ装置54が、ステップ412で読出した履歴情報及びステップ414で生成した装置認証用2次元コードを配置したウェブページを生成する。さらに管理サーバ装置54は、携帯情報端末装置52に対してアクセスへの応答として、生成したウェブページを送信する。
ステップ418では、ステップ416で管理サーバ装置54が送信したウェブページを携帯情報端末装置52が受信して表示する。この際、携帯情報端末装置52には、複写機50の装置認証用2次元コードの画像と過去の保守履歴とが表示される。
ステップ420では、携帯情報端末装置52に表示される装置認証用2次元コードの画像を、複写機50が取得する。さらに複写機50は、取得した画像を復号して、解除コードを得る。ステップ422では、ステップ420で得た解除コードと、予め記憶している解除コードとを照合して、作業権限の有無を判定する。両者が一致した場合、作業権限があるものと判定する。処理はステップ424に進み、複写機50はロックを解除し、保守作業が可能な状態にする。すなわち、保守作業を可能化する。さもなければ、作業権限がないものと判定する。認証プロセスの一連の処理を終了する。この場合、ロックは解除されない。
本実施の形態に係る保守作業システム40の図2から図4に示す各機能部は以下のように動作する。
図2を参照して、作業担当者が複写機50の操作部104に対して保守作業の開始を要求する所定の操作を行なうと、操作部104が入力信号を発生する。この入力信号に応答して、2次元コード生成部106は、装置情報記憶部100及び管理サーバ情報記憶102から、装置ID及び管理サーバ装置54のアドレスをそれぞれ読出し、装置特定情報を生成する。
例えば、読出した装置IDが、「souchiid=10006234」というものであり、管理サーバ装置54のアドレスが「http://kanriserver.co.jp/maintenance/login.cgi」というものであったとする。このような場合2次元コード生成部106は、装置IDと管理サーバ装置54のアドレスとを併せて、装置特定情報「http://kanriserver.co.jp/maintenance/login.cgi?souchiid=10006234」を生成する。さらに2次元コード生成部106は、作成した装置特定情報を2次元コード化して装置特定用2次元コードを生成し、表示部108に与える。表示部108は、与えられた装置特定用2次元コードを表示する。
図3を参照して、作業担当者が装置特定用2次元コードの画像取得のために携帯情報端末装置52の操作部154を操作すると、操作部154は所定の入力信号を発生する。画像入力部140は、発生した入力信号に従い、複写機50の表示部108に表示された装置特定用2次元コードの画像を取得する。
図16に、複写機50による装置特定用2次元コードの表示、及び携帯情報端末装置52による装置特定用2次元コードの取得の動作を概略的に示す。図16を参照して、作業担当者が、保守作業を開始するために、複写機50の操作ボタン282(図10参照)の特定のものを操作すると、複写機50のモニタ280には、装置特定用2次元コード444が表示される。作業担当者が装置特定用2次元コードの画像取得のために携帯情報端末装置52を操作すると、携帯情報端末装置52のカメラ318は、表示された装置特定用2次元コード444を撮像し、所定の形式の画像データに電子化する。これにより、携帯情報端末装置52は、装置特定用2次元コードの画像を取得する。
図3を参照して、携帯情報端末装置52の画像入力部140は、取得した画像を2次元コード復号部142に与える。2次元コード復号部142は、装置特定用2次元コードの画像から、上記した装置特定情報を復号する。2次元コード復号部142は、復号した装置特定情報をアクセス情報生成部146に与える。
アクセス情報生成部146は、装置特定情報が与えられたことに応答して、利用者情報記憶部144から作業担当者IDを読出し、与えられた装置特定情報に、読出した作業担当者IDを付加する。これにより管理サーバ装置54へのアクセス情報が生成される。例えば、装置特定情報が、上記した「http://kanriserver.co.jp/maintenance/login.cgi?souchiid=10006234」というものであったとする。作業担当者IDが「S234567」というものであった場合、アクセス情報は、装置特定情報に作業担当者ID及びその識別子「tantouid=」が付加され、「http://kanriserver.co.jp/maintenance/login.cgi?souchiid=10006234&tantouid=S234567」というものになる。
アクセス情報生成部146は、生成したアクセス情報をウェブブラウザ部148に与える。ウェブブラウザ部148は、与えられたアクセス情報に基づき通信制御部150を介して管理サーバ装置54(図1参照)にアクセスする。このとき、アクセス情報の内、管理サーバ装置54のアドレスは、管理サーバ装置54との間の通信を確立するために用いられる。また、装置IDと作業担当者IDとは、装置認証用2次元コードの送信依頼として、管理サーバ装置54に送信される。
図4を参照して、管理サーバ装置54のウェブサーバ部182は、通信制御部180を介して携帯情報端末装置52からのアクセスを受ける。この際に、ウェブサーバ部182は、装置認証用2次元コードの送信依頼として装置IDと作業担当者IDとを取得する。ウェブサーバ部182は、取得した装置ID及び作業担当者IDを、データベース部184に与える。
データベース部184に与えられた装置ID及び作業担当者IDは、装置認証用2次元コードの送信依頼であると同時に作業担当者の現況を示すものでもある。そのため、データベース部184は、与えられた装置IDと作業担当者IDとをもとに作業担当者現況テーブル200(図6参照)を更新する。さらに、与えられた装置IDを検索キーとして、解除コードテーブル202(図7参照)及び保守履歴テーブル204(図8参照)を検索し、複写機50の解除コードと複写機50に関する保守作業の履歴とを読出す。データベース部184は、抽出した情報をウェブサーバ部182に与える。ウェブサーバ部182は、データベース部184から与えられた情報のうち、解除コードを2次元コード生成部186に与える。2次元コード生成部186は、与えられた解除コードを2次元コード化して装置認証用2次元コードを生成し、ウェブサーバ部182に与える。
ウェブサーバ部182は、データベース部184から与えられた保守作業の履歴と、2次元コード生成部186から与えられた装置認証用2次元コードとを配置したウェブページを生成する。そのデータを携帯情報端末装置52に対して送信する。
図3を参照して、携帯情報端末装置52のウェブブラウザ部148は、通信制御部150を介して、管理サーバ装置54のウェブサーバ部182(図4参照)が生成したウェブページのデータを取得する。このウェブページは、装置認証用2次元コードを含む。ウェブブラウザ部148は、与えられた表示情報を表示部152で表示する。表示部152には、装置認証用2次元コードが表示される。
図17に、携帯情報端末装置52によるウェブページの表示例を示す。図17(A)を参照して、携帯情報端末装置52の、画面460には、装置認証用2次元コード462が表示される。さらに、画面を上方向にスクロールすると、図17(B)に示す画面466が表示される。画面466には、複写機50への保守作業の履歴468が表示される。
作業担当者は、複写機50の所定位置に、携帯情報端末装置52を配置する。図18に、携帯情報端末装置52の配置の一例を示す。図18を参照して、この例における複写機50(図10参照)は、画像を取得するための手段として、スキャナ286を備えている。携帯情報端末装置52は、図17に示す表示画面460のような装置認証用2次元コード462を表示した状態で、モニタ310(図11参照)がスキャナ286の画像読取面482に対向するように配置される。
図2に示す複写機50の操作部104に対し、装置認証用2次元コード入力のための所定の操作を行なうと、操作部104は画像入力部110に所定の入力信号を発する。画像入力部110は、操作部104からの入力信号に応答して、携帯情報端末装置52の表示部152(図3参照)に表示されている装置認証用2次元コードの画像を取得する。画像入力部110は、取得した画像を2次元コード復号部112に与える。2次元コード復号部112は、与えられた装置認証用2次元コードを復号し、管理サーバ装置54(図4参照)が保持している、この複写機50の解除コードを得る。2次元コード復号部112は、復号して得られた解除コードをユーザ認証部114に与える。
ユーザ認証部114は、復号して得られた解除コードと、装置情報記憶部100に予め記憶されている解除コードとを照合する。両者が一致すると、ユーザ認証部114は、被保守作業部116に、ロックを解除して保守作業が可能な状態にするよう命令する信号を与える。被保守作業部116は、命令に応答して、保守作業が可能な状態になるよう動作する。例えば、保守作業に特化したメニュー画面を表示し、そのメニュー画面による操作を可能な状態にする。また、物理的な施錠を開放するようにしてもよい。これにより、作業担当者は、複写機50の保守作業を開始できる状態となる。
このように保守作業システム40は、作業担当者の認証に係る一連のプロセスで、物理的な鍵を必要としない。また、この保守作業システム40では、作業担当者による複写機50への操作自体によって認証を行なうものではないため、作業担当者に複雑な操作を強いる必要はない。よって、操作を単純化でき、作業担当者の作業負荷を軽減できる。
また、この一連の認証プロセスにおいては、作業担当者は、管理サーバ装置54にアクセスし、装置認証用2次元コードを得て、初めて保守作業が開始できるようになる。また、アクセスの際に装置認証用2次元コードの送信要求として装置IDと作業担当者IDとを送信するため、管理サーバ装置54は、作業担当者の現況情報を取得できる。すなわち、作業担当者による現況の通知が作業担当者にとってのクリティカルパス上に存在することとなる。よって、現況の管理サーバ装置54への通知が省略されてしまうことなく、保守作業が実施されるようになる。
なお、上記した実施の形態では、装置特定用2次元コードは、複写機50により生成され、表示されるものであったが、本発明がそのようなものに限定されるわけではないことはもちろんである。例えば、複写機50が、画像を紙に印刷する機能を有するならば、生成した装置特定用2次元コードを紙に印刷するようにしてもよい。また、予め装置特定用2次元コードを印刷したシール等を準備しておき、複写機50の筐体に貼付しておいてもよい。この場合、複写機50に表示装置を設ける必要はない。
[第2の実施の形態]
上記した第1の実施の形態では、保守対象装置である複写機50(図2参照)は、装置情報記憶部100に記憶された解除コードと、装置認証用2次元コードを復号して得られる解除コードとを照合して、保守作業の権限の認証を行なう。保守対象装置が適切な作業対象者のみに限定して認証するためには、解除コード及びそれを示す装置認証用2次元コードが漏洩し悪用又は誤用されるのを防止することが望ましい。また、保守作業を正しく管理するためには、保守対象装置を特定する情報が間違いなく保守対象装置から発信される必要がある。すなわち、保守対象装置と管理サーバ装置との間で授受される情報自体に作業担当者を含む他者が関与することを防止することが望ましい。
以下に示す第2の実施の形態に係る保守作業システムは、第1の実施の形態と同様に、保守対象装置である複写機と、携帯情報端末装置と、管理サーバ装置とを含む。このうち、携帯情報端末装置は、第1の実施の形態に係る携帯情報端末装置52(図3参照)と同一のものである。ただし、保守作業システムでは、保守対象装置と管理サーバ装置とはそれぞれ、認証プロセス毎に異なる装置特定用2次元コードと装置認証用2次元コードとを生成する。
図19に、本実施の形態に係る保守対象装置である複写機500の機能的構成をブロック図形式で示す。図19を参照して、複写機500は、図2に示す第1の実施の形態に係る複写機50と同一の装置情報記憶部100、管理サーバ情報記憶部102、操作部104、表示部108、画像入力部110、2次元コード復号部112、及び被保守作業部116を含む。複写機500はさらに、所定の命令に応答して、装置IDとは直接の関係を持たない有限長の乱数を生成し一時的に記憶する乱数生成記憶部502と、乱数生成記憶部502により生成された乱数を装置情報記憶部100に記憶された解除コードに付加し、乱数が付加された解除コードを、一方向ハッシュ関数を用いて、ハッシュ値と呼ばれる固定長の疑似乱数に変換するハッシュ計算部504とを含む。
複写機500はさらに、図2に示す2次元コード生成部106に替えて、入力信号に従い、乱数生成記憶部502に所定の命令を与えるとともに、装置情報記憶部100に記憶された装置ID、管理サーバ情報記憶部102に記憶されたアドレス、及び乱数生成記憶部502により生成された乱数をもとに、装置特定用2次元コードを生成する2次元コード生成部506を含む。複写機500はさらに、図2に示すユーザ認証部114に替えて、2次元コード復号部112により復号された解除コードとハッシュ計算部504による変換で生成されたハッシュ値とを照合し、保守作業の権限の認証を行なうユーザ認証部508を含む。
乱数生成記憶部502は、2次元コード生成部506からの要求に従って毎回異なる乱数を生成し、記憶するとともに、ハッシュ計算部504からの要求に応じて記憶した乱数を出力する。ハッシュ計算部504からの要求の前に、再度乱数を生成した場合には、記憶している前回の乱数を廃棄して、新しい乱数を記憶する。
ここで、一方向ハッシュ関数とは、与えられた文字列に対して固定長のハッシュ値を生成する演算手法である。生成されたハッシュ値から元の文字列を再現することはできず、また、同じハッシュ値を持つ、異なるデータを作成することも極めて困難となる特性をもつ。よって、同一のハッシュ値を得るためには、同一の一方向ハッシュ関数により同一の文字列をもとにハッシュ値を生成する必要がある。
図20に管理サーバ装置520の機能的構成をブロック図形式で示す。図20を参照して、管理サーバ装置520は、図4に示す管理サーバ装置54と同一の通信制御部180と、データベース部184とを含む。管理サーバ装置520はさらに、図4に示すウェブサーバ部182に替えて、通信制御部180が受信した情報から装置ID及び作業担当者IDに加えて乱数を取得し、装置ID及び作業担当者IDをデータベース部184に与え、解除コード及び保守作業に必要な情報をデータベース部184から受けるウェブサーバ部522を含む。管理サーバ装置520はさらに、ウェブサーバ部522が取得した乱数をウェブサーバ部522が受けた解除コードに付加し、乱数が付加された解除コードを、複写機500と同一の一方向ハッシュ関数を用いてハッシュ値に変換するハッシュ計算部524と、ハッシュ計算部524による変換で生成されたハッシュ値を2次元コード化して装置認証用2次元コードを生成する2次元コード生成部526とを含む。ウェブサーバ部522は、2次元コード生成部526が生成した装置認証用2次元コード及びデータベース部184から読出したその他の情報をもとに第1の実施の形態に係るウェブサーバ部182と同様にウェブページを生成し、通信制御部180を介して携帯情報端末装置52に送信する。
図21に、本実施の形態に係る保守作業システムの処理シーケンスを示す。図21を参照して、複写機500は、図15に示す第1の実施の形態に係る処理と同様に、作業担当者による操作をトリガとして処理を開始し、ステップ540において、管理サーバ装置520のアドレス情報と装置IDとを読出す。ステップ542では、複写機500は、乱数を生成して記憶する。ステップ544では、ステップ540で読出した管理サーバ装置520のアドレス情報及び装置IDをもとに装置特定情報を生成し、さらにステップ542で発生した乱数を付加し、乱数が付加された装置特定情報を2次元コード化して装置特定用2次元コードを生成する。ステップ542で生成する乱数は、生成される度に異なるものとなる。よって、この乱数が付加された装置特定情報を2次元コード化することにより生成される装置特定用2次元コードも毎回異なるものとなる。ステップ546では、図16に示す第1の実施の形態に係る処理のステップ402と同様に、複写機500が装置特定用2次元コードを表示する。処理は、図15に示す第1の実施の形態と同一のステップ404に移行する。
携帯情報端末装置52は、図16に示す第1の実施の形態と同様のステップ404からステップ408までの一連の処理を実行する。ただし、ステップ404の処理で装置特定用2次元コードを復号することにより生成される情報、ステップ406の処理で生成されるアクセス情報、及びステップ408で管理サーバ装置520に送信依頼として送信される装置ID及び作業担当者IDはそれぞれ、ステップ542で生成された乱数が付加されたものとなる。処理は、ステップ550に移行する。
ステップ550では、管理サーバ装置520が、図15に示すステップ410と同様に、携帯情報端末装置52によるアクセスを受ける。この際、管理サーバ装置520は、送信依頼として装置IDと作業担当者IDと乱数とを取得する。ステップ552では、図15に示すステップ412と同様に、管理サーバ装置520が作業担当者現況テーブルの更新、並びに複写機500の保守作業の履歴情報及び解除コードの読出を行なう。ステップ554では、抽出された解除コードに、ステップ550で取得した乱数を付加する。さらに、乱数が付加された解除コードを、一方向ハッシュ関数を用いてハッシュ値に変換する。ステップ556では、ステップ554での変換により生成されたハッシュ値を2次元コード化し、装置認証用2次元コード生成する。ステップ558では、図16に示すステップ416と同様に、管理サーバ装置520が、保守履歴の情報及びステップ556で生成した装置認証用2次元コードを配置したウェブページを生成し、携帯情報端末装置52に対して生成したウェブページのデータを送信する。
処理は、図15に示す処理と同様のステップ418に移行する。携帯情報端末装置52には、装置認証用2次元コードの画像と作業履歴とが表示される。処理は、ステップ560に移行する。
ステップ560では、複写機500が、図15に示す第1の実施の形態に係る処理のステップ420と同様に装置認証用2次元コードの画像を取得し復号する。ステップ562では、ステップ542で生成し記憶した乱数を、予め記憶している解除コードに付加する。さらに、乱数が付加された解除コードを、ステップ554において管理サーバ装置520が利用したものと同じ一方向ハッシュ関数を用いてハッシュ値に変換する。
ステップ564では、ステップ560で復号して得られたハッシュ値と、ステップ562での変換により生成されたハッシュ値とを照合し、作業権限の有無を判定する。両者の解除コードが一致した場合、作業権限があると判定する。制御は、図15に示すステップ424と同様のステップ566に進み、複写機500はロックを解除し、保守作業が可能な状態にする。さもなければ、作業権限がないと判定する。認証プロセスの一連の処理を終了する。この場合、ロックは解除されない。
本実施の形態に係る保守作業システムの各機能部は、以下のように動作する。
図19を参照して、作業担当者が保守作業開始のために複写機500の操作部104を操作すると、操作部104が入力信号を発生する。操作部104による入力信号に応答して、2次元コード生成部506は、装置情報記憶部100及び管理サーバ情報記憶部102から、装置ID及び管理サーバ装置520のアドレスをそれぞれ読出す。さらに、乱数生成記憶部502に乱数の生成を要求する。乱数生成記憶部502は、2次元コード生成部506から要求を受けるたびに、乱数を生成し記憶する。例えば、生成する乱数は、「3sdf8fSFu87」という文字列である。この際、前回の認証プロセスにおいて乱数を発生し既に記憶している場合、これを廃棄して新しい乱数を記憶する。乱数生成記憶部502はさらに、生成した乱数を2次元コード生成部506に与える。
2次元コード生成部506は、装置IDと、管理サーバ装置54のアドレスとを結合して、装置特定情報を生成する。2次元コード生成部506はさらに、乱数生成記憶部502が生成した乱数を装置特定情報に付加する。例えば、装置IDが、「10006234」というものであり、管理サーバ装置54のアドレスが「http://kanriserver.co.jp/maintenance/login.cgi」というものであり、乱数生成記憶部502が生成した乱数が「3sdf8fSFu87」というものであったとする。このような場合2次元コード生成部506は、これらの情報をもとに、乱数が付加された装置特定情報「http://kanriserver.co.jp/maintenance/login.cgi?souchiid=10006234&rand=3sdf8fSFu87」を生成する。さらに2次元コード生成部506は、乱数が付加された装置特定情報を2次元コード化して装置特定用2次元コードを生成し、表示部108に与える。表示部108は、与えられた装置特定用2次元コードを表示する。
複写機500により、装置特定用2次元コードが表示されると、携帯情報端末装置52は、第1の実施の形態と同様の動作で、装置特定用2次元コードの画像を取得し、復号する。復号された装置特定情報は、乱数が付加されている。図3を参照して、携帯情報端末装置52のアクセス情報生成部146は、作業担当者IDを利用者情報記憶部144から読出し、装置特定情報に作業担当者IDを付加して、管理サーバ装置520へのアクセス情報を生成する。例えば、作業担当者IDが「S234567」というものであった場合、アクセス情報は、「http://kanriserver.co.jp/maintenance/login.cgi?souchiid=10006234&rand=3sdf8fSFu87&tantouid=S234567」というものになる。ウェブブラウザ部148は、生成されたアクセス情報に基づき、第1の実施の形態と同様の動作で、通信制御部150を介して管理サーバ装置520(図20参照)にアクセスする。このとき、装置IDと作業担当者IDとに加えて、乱数がパラメータとして管理サーバ装置520に送信される。
図20を参照して、管理サーバ装置520のウェブサーバ部522は、通信制御部180を介して携帯情報端末装置52からのアクセスを受ける。この際に、ウェブサーバ部522は、装置IDと作業担当者IDとに加えて、乱数をパラメータとして取得する。ウェブサーバ部522は、取得した装置ID及び作業担当者IDをデータベース部184に与える。データベース部184は、第1の実施の形態と同様の動作でデータベースの更新、及び複写機500に関する保守作業の履歴及び複写機500の解除コードの読出を行ない、読出した情報をウェブサーバ部522に与える。ウェブサーバ部522は、与えられた解除コードと、送信依頼から取得した乱数とをハッシュ計算部524に与える。
ハッシュ計算部524は、与えられた解除コードに、同じく与えられた乱数を付加する。ハッシュ計算部524さらに、乱数が付加された解除コードを、一方向ハッシュ関数を用いて変換する。例えば、乱数が「3sdf8fSFu87」、解除コードが「a92dflGDkH」であった場合、一方向ハッシュ関数として一般的なMD5(Message Digest 5)を用いてハッシュ値に変換すると、「35344619607c0d71b17bd94d5c084f12」というハッシュ値が生成される。ハッシュ計算部524は、生成したハッシュ値を、2次元コード作成部526に与える。
2次元コード生成部526は、与えられたハッシュ値を2次元コード化して装置認証用2次元コードを生成し、ウェブサーバ部522に与える。ウェブサーバ部522は、データベース部184より与えられた作業履歴の情報と、2次元コード生成部526により生成された装置認証用2次元コードとを配置したウェブページを生成し、そのデータを携帯情報端末装置52に対して送信する。
携帯情報端末装置52は、第1の実施の形態と同様の動作でウェブページのデータを受信し、ウェブページを表示する。作業担当者は、複写機500の、画像入力のための所定位置に携帯情報端末装置52を配置し、複写機500の操作部104に対して2次元コード入力のための操作をすると、操作部104は画像入力部110に所定の入力信号を発する。画像入力部110はこの入力信号に応答して、表示されている装置認証用2次元コードの画像を取得する。2次元コード復号部112は、装置認証用2次元コードを復号し、管理サーバ装置520が算出したハッシュ値を得る。2次元コード復号部112は、復号して得られたハッシュ値をユーザ認証部508に与える。
ユーザ認証部508は、2次元コード復号部112からハッシュ値が与えられたことに応答して、ハッシュ計算部504に対してハッシュ値の計算を要求する信号を与える。ハッシュ計算部504は、信号に応答して、装置情報記憶部100に記憶されている解除コードと乱数生成記憶部502により記憶された乱数とを読出し、読出した解除コードに乱数を付加し、さらに乱数が付加された解除コードを、管理サーバ装置520が利用したものと同一の一方向ハッシュ関数を用いてハッシュ値に変換する。ハッシュ計算部504は、変換により生成されたハッシュ値をユーザ認証部508に与える。
ユーザ認証部508は、復号して得られたハッシュ値と、ハッシュ計算部504が算出したハッシュ値とを照合する。両者が一致すると、ユーザ認証部114は、被保守作業部116に、ロックを解除し保守作業が可能な状態になるよう命令する信号を与える。被保守作業部116は、命令に応答して、保守作業が可能な状態になるよう動作する。
このように、本実施の形態に係るシステムでは、複写機500は、認証プロセスごとに異なる乱数を用いて、装置特定用2次元コードを生成する。管理サーバ装置520もまた、この乱数を用いて装置認証用2次元コードを生成する。そのため、ある認証プロセスで用いられたこれらの2次元コードを、別の認証プロセスで使用することはできない。よって、装置特定用2次元コード又は装置認証用2次元コードが盗用され、悪用されることを防止できる。また、ハッシュ値から元の解除コードを類推することは、極めて困難であるため、一方向ハッシュ関数を用いた暗号化によって、認証プロセスにおいて解除コードの授受を安全に実行できる。
[第3の実施の形態]
第1の実施の形態に係る保守作業システム40では、保守対象装置である複写機50は、一連の認証プロセスの開始時に装置特定用2次元コードの表示を行なった。しかし、本発明はこのような実施の形態には限定されない。
保守対象装置のセキュリティを向上するには、装置特定用2次元コード及び装置特定情報、並びに装置認証用2次元コード及び解除コードを、不特定の者が取得できないようにすることが望ましい。例えば作業担当者が携帯する携帯情報端末装置又は同等の機能を有する装置が盗用された場合であっても、作業権限のないものが認証に成功することを防止することが望ましい。
以下に示す本実施の形態では、装置特定情報による保守作業管理を行なう前に、作業権限の認証を行なう。管理サーバ装置は、携帯情報端末装置からのアクセスに応答して装置認証用2次元コードの発行を行なうのではなく、管理している情報をもとに、作業担当者が所持する携帯情報端末装置に一方的に装置認証用2次元コードを送信する。
図22に、本実施の形態に係る管理サーバ装置600の機能的構成をブロック図形式で示す。図22を参照して、管理サーバ装置600は、図4に示す第1の実施の形態に係る管理サーバ装置54と同一の通信制御部180と、2次元コード生成部186とを含む。管理サーバ装置600はさらに、装置認証用2次元コードの送信依頼として、保守対象装置の装置IDとその保守対象装置を担当する作業担当者の作業担当者IDとの組を、この装置のユーザである管理者より受けるための入力部610と、図4に示すデータベース部184が保持する情報に加えて作業担当者が携帯する各携帯情報端末装置の電子メールアドレスを保持し、入力部610から入力された装置ID及び作業担当者IDを検索キーとして、保守対象装置の解除コード及び保守作業に必要な情報、並びに携帯情報端末装置のメールアドレスを検索して読出すデータベース部602とを含む。
管理サーバ装置600はさらに、データベース部602から、携帯情報端末装置のメールアドレス、保守対象装置の解除コード、及びその他保守作業に必要な情報を受け、2次元コード生成部186を利用して、指定された携帯情報端末装置に送信すべき情報を生成し、与えられたメールアドレスの携帯情報端末装置に対して、生成した情報を、通信制御部180を介して送信するメール送信部606と、通信制御部180を介して携帯情報端末装置からのアクセスを受け、パラメータとして装置IDと作業担当者IDとを取得してデータベース部602に与える受信部608とを含む。データベース部602は、受信部608から与えられた装置IDと作業担当者IDとを受けて格納する機能を有する。
図23に、本実施の形態に係る携帯情報端末装置620の機能的構成を示す。図23を参照して、本実施の形態に係る携帯情報端末装置620は、図3に示す第1の実施の形態に係る携帯情報端末装置52のものとそれぞれ同一の画像入力部140と、2次元コード復号部142と、利用者情報記憶部144と、アクセス情報生成部146と、通信制御部150と、表示部152と、操作部154とを含む。携帯情報端末装置620はさらに、アクセス情報生成部146により生成されたアクセス情報に基づき、通信制御部150を介して管理サーバ装置600に装置ID及び作業担当者IDを送信するウェブブラウザ部622と、管理サーバ装置600から送信される電子メールを、通信制御部150を介して受信し、装置認証用2次元コードを表示部152に表示させるメールアプリケーション(以下、「メールアプリ」と呼ぶ。)部624を含む。
図24に本実施の形態に係る保守対象装置である複写機640の機能的構成を示す。本実施の形態に係る複写機640は、図2に示す第1の実施の形態に係る複写機50と同一の装置情報記憶部100、管理サーバ情報記憶部102、操作部104、表示部108、画像入力部110、2次元コード復号部112、及び被保守作業部116を含む。複写機640はさらに、図2に示すユーザ認証部114が有する機能に加えて、認証に成功したことを示す通知を発する機能を有するユーザ認証部642と、ユーザ認証部642による通知に応答して、装置情報記憶部100に記憶された装置ID及び管理サーバ情報記憶部102に記憶されたアドレスをもとに装置特定用2次元コードを生成する2次元コード生成部644とを含む。
図25に、本実施の形態に係る管理サーバ装置600のデータベース部602(図22参照)に格納される作業担当者メールアドレステーブルの構成を示す。図25を参照して、作業担当者メールアドレステーブル650は、作業担当者ID652と、メールアドレス654とを含む。
図26に、本実施の形態に係る保守作業システムの処理シーケンスを示す。図26を参照して、本実施の形態に係るシステムは、第1及び第2の実施の形態に係るシステムと異なり、管理担当者等により、複写機640の装置IDとその複写機640への保守作業が割当てられた作業担当者の作業担当者IDとの組が決定され、装置認証用2次元コードの送信依頼として管理サーバ装置600に入力された時点で処理が開始される。処理が開始されると、ステップ660においては、管理サーバ装置600が、決定された組の装置IDを検索キーとして保持する情報を検索して、複写機640の保守履歴の情報と、その複写機640の解除コードとを読出す。さらに、装置IDを検索キーとして顧客情報テーブル206(図9参照)を検索し、顧客名や住所や電話番号など顧客情報を抽出する。
ステップ662では、ステップ660で読出した解除コードをもとに、装置認証用2次元コードを生成する。ステップ664では、ステップ660で読出した保守作業の履歴情報及び訪問するべき顧客の情報、並びにステップ662で生成した装置認証用2次元コードを配置した通知メールを作成する。さらに作業担当者が所持する携帯情報端末装置620のメールアドレスを作業担当者メールアドレステーブル650(図25参照)より検索し、通知メールのあて先に設定し送信する。処理はステップ666に移行する。
ステップ666では、携帯情報端末装置620が、管理サーバ装置600からのメールを受信する。ステップ668では、受信したメールを画面に表示する。この画面表示には、第1及び第2の実施の形態におけるウェブページと同様に、装置認証用2次元コードが表示される。処理はステップ670に移行する。
ステップ670では、携帯情報端末装置に表示された装置認証用2次元コードの画像を複写機640が取得する。さらに、複写機640は、取得した画像を復号して、解除コードを得る。ステップ672では、ステップ670で得た解除コードと、予め記憶している解除コードとを照合して、作業権限の有無を判定する。両者の解除コードが一致した場合、作業権限があると判定される。処理はステップ674に進む。さもなければ、作業権限はないと判定される。処理を終了する。この場合、ロックは解除されない。
ステップ674では、図15に示す第1の実施の形態に係る処理のステップ400と同様に装置特定用2次元コードを生成する。ステップ676では、図16に示すステップ402と同様に生成された装置特定用2次元コードを表示する。この後、処理はステップ690に進む。
一方、携帯情報端末装置620において、ステップ680では、図16に示す第1の実施の形態に係る処理のステップ404と同様に、複写機640による装置特定用2次元コードの表示画像を取得し復号する。ステップ682では、携帯情報端末装置620が、復号して得られた情報に作業担当者IDを付加して、アクセス情報を生成する。ステップ684では、携帯情報端末装置620が、生成されたアクセス情報をもとに管理サーバ装置600にアクセスする。この際、装置IDと作業担当者IDとが管理サーバ装置600に対して送信される。処理は、ステップ686に移行する。
ステップ686では、管理サーバ装置600が、携帯情報端末装置620によるアクセスを受ける。この際管理サーバ装置600は、パラメータとして装置IDと作業担当者IDとを取得する。ステップ688では、管理サーバ装置600が、取得した作業担当者IDと装置IDとを作業担当者現況テーブル(図13参照)に格納し、同テーブルを更新して、処理を終了する。
一方、複写機640の処理は、ステップ676で装置特定用2次元コードを表示した後、ステップ690に進み、複写機640はロックを解除し、保守作業が可能な状態にする。
以上のように本実施の形態では、管理サーバ装置600から送信された装置認証用2次元コードによる認証が成功した後に、装置特定用の2次元コードを表示するため、装置特定用の2次元コードを作業担当員以外の第3者に参照される可能性が低くなる。また、保守作業者は、複写機640に対する保守作業が割当てられた時点で、管理サーバ装置から送信される通知メールを受けることになるため、作業担当者がその複写機に到着する前に通知メールを参照できる。よって、保守作業の前に、保守に有益な情報、例えば、過去の保守作業の履歴、顧客に関する情報などを参照できることになる。よって、作業担当者の必要な交換部品の調達などの準備を整えてから、保守作業に取掛ることができる。
[第4の実施の形態]
上記した第3の実施の形態に係る保守作業システムのように、認証を行なった後に現況報告を行なう場合、現況の報告作業がクリティカルパス上に存在しなくなる。よって、このような場合においても、現況の管理サーバ装置への通知が省略されてしまうことなく保守作業が実施されるようにすることが望ましい。また、このような場合であっても、装置認証用2次元コードは、認証を行なうたびに異なるものを用いることが望ましい。
ところで、上記した実施の形態では、一連の認証プロセスにおいて、保守対象装置は管理サーバ装置との間で直接的な情報の授受を行なわなかった。しかし、本発明はこのような実施の形態には限定されない。
図27に本実施の形態に係る保守作業システムの構成を示す。図27を参照して、本実施の形態に係る保守作業システム700は、保守対象装置である複写機710と、作業担当者が携帯する携帯情報端末装置712と、保守作業の管理者側の装置である管理サーバ装置714とを含む。携帯情報端末装置712と管理サーバ装置714、及び複写機710と管理サーバ装置714とはそれぞれ、所定の通信ネットワーク716及び718を介して接続される。
複写機710は、第2の実施の形態と同様に乱数を発生する機能を有する。発生した乱数は、装置IDとともに通信ネットワーク718を介して管理サーバ装置714に送信される。管理サーバ装置714は、複写機710から取得した乱数と解除コードとをもとに、ハッシュ関数を利用してハッシュ値を生成し、生成したハッシュ値を符号化して装置認証用2次元コードを生成する。管理サーバ装置714は、この装置認証用2次元コードをメールで携帯情報端末装置712に送信する。
携帯情報端末装置712は、受信したメールに含まれる装置認証用2次元コードを表示する。複写機710が、表示された装置認証用2次元コードの画像を取得し、作業担当者の認証を行なう。認証に成功すると、複写機710は、管理サーバ装置714に通知を行なう。この通知に基づき、管理サーバ装置714は現況の更新を行なう。
図28に、複写機710の機能的構成を示す。図28を参照して、複写機710は、図19に示す第2の実施の形態に係る複写機500と類似の構成である。ただし、本実施の形態に係る複写機710は、図19に示す表示部108及び2次元コード生成部506にそれぞれ替えて、管理サーバ装置714との間での通信を行なう通信制御部730と、装置情報記憶部100に記憶された装置ID及び乱数生成記憶部502が生成する乱数を、管理サーバ情報記憶部102に記憶されたアドレスに基づき、通信制御部730を介して管理サーバ装置714に送信するウェブクライアント部732とを含む。また、複写機710は、図19に示すユーザ認証部508に替えて、ユーザ認証部508が有する機能に加えて、認証に成功すると、通知をウェブクライアント部732に対して発行する機能を有するユーザ認証部734を含む。ウェブクライアント部732は、ユーザ認証部734からの通知に応答して、通信制御部730を介して所定の通知を管理サーバ装置714に送信する機能をさらに有する。
図29に本実施の形態に係る携帯情報端末装置712の機能的構成を示す。図29を参照して、本実施の形態に係る携帯情報端末装置712は、メールを受信して表示できるものであればよい。携帯情報端末装置712は、図23に示す第3の実施の形態に係る携帯情報端末装置620のものと同様の通信制御部150と、メールアプリ部624と、表示部152とを含む。
図30に本実施の形態に係る管理サーバ装置714の機能的構成を示す。図30を参照して、管理サーバ装置714は、図20に示す第2の実施の形態に係る管理サーバ装置520のものと同様のハッシュ計算部524と、2次元コード生成部526と、図22に示す第3の実施の形態に係る管理サーバ装置600のものと同様のデータベース部602と、入力部610とを含む。管理サーバ装置714はさらに、通信ネットワーク716及び718を介して携帯情報端末装置712及び複写機710との間で通信を行なう通信制御部750と、通信制御部750を介して複写機710からのアクセスを受け、当該複写機710の装置IDと当該複写機710が生成した乱数とを受ける受信部752とを含む。
管理サーバ装置714はさらに、複写機710とその複写機710を担当する作業担当者との組を指定されると、データベース部602、ハッシュ計算部524、及び2次元コード生成部526を利用して、指定された作業担当者の携帯情報端末装置712に送信すべき情報を作成し、送信するためのメール送信部756を含む。受信部752はさらに、複写機710が認証終了後に送信する、装置IDと作業担当者IDとの組を受信して、データベース部602に与える機能を有する。
図31に、本実施の形態に係る保守作業システム700における各装置の処理シーケンスを示す。図31を参照して、本実施の形態に係る保守作業システムでは、ステップ770において、複写機710が、予め記憶している管理サーバ装置714の通信ネットワーク718上のアドレスと装置IDとを読出す。さらに、乱数を生成する。ステップ772では、複写機710が、読出した情報及び生成した乱数をもとに、管理サーバ装置714へのアクセス情報を生成し、管理サーバ装置714へのアクセスを行なう。この際、管理サーバ装置714に対して装置IDと乱数とを、パラメータとして送信する。処理は、ステップ774に移行する。
ステップ774では、管理サーバ装置714は、複写機710からのアクセスを受け、装置IDと乱数とをパラメータとして取得し保持する。
管理サーバ装置714においては、管理者等により作業担当者と複写機710の保守作業が割当てられると、処理はステップ776に進む。ステップ776では、管理サーバ装置714が、与えられた装置IDを検索キーとして、複写機710の保守作業の履歴情報と、解除コードとを読出す。また、管理サーバ装置714が、割当対象の複写機710の顧客名、住所、及び電話番号など顧客情報を読出す。
ステップ778では、管理サーバ装置714が、読出した解除コードとステップ774で取得した乱数とを結合し、一方向ハッシュ関数を利用してハッシュ値を計算する。算出したハッシュ値と、保守作業に割当てられた作業担当者の作業担当者IDとをもとに、装置認証用2次元コードを生成する。
ステップ780では、ステップ776で読出した情報、及びステップ778で生成した装置認証用2次元コードをもとに、携帯情報端末装置712に送信するための通知メールを生成する。さらに作業担当者が携帯する携帯情報端末装置712のメールアドレスを検索し、通知メールのあて先に設定して送信する。処理は、ステップ782に移行する。
ステップ782では、携帯情報端末装置712が、管理サーバ装置714からのメールを受信する。ステップ784では、ステップ782で受信したメールを画面に表示する。
ステップ786では、携帯情報端末装置712により表示されたメールに含まれる装置認証用2次元コードの画像を、複写機710が取得し復号する。画像を復号することにより、複写機710は、ハッシュ値と作業担当者IDを得る。ステップ788では、複写機710が保持する乱数及び解除コードから、一方向ハッシュ値を生成し、生成したハッシュ値と、ステップ786で得たハッシュ値とを照合する。両者のハッシュ値が一致したならば、処理はステップ790に進む。さもなければ、処理はそのまま終了する。ロックは解除されず、保守作業の権限は与えられない。
ステップ790では、複写機710が管理サーバ装置714に対して、作業担当者の認証が成功したことを通知する。このとき、複写機710は、記憶している管理サーバ装置714のアドレス及び本複写機710の装置IDと、ステップ786で得た作業担当者IDとをもとにアクセス情報を作成し、管理サーバ装置714にアクセスする。この際、本複写機710の装置IDと、作業担当者IDとが、パラメータとして管理サーバ装置714に送信される。
ステップ792では、管理サーバ装置714が、複写機710からのアクセスを受け、作業担当者IDと装置IDとを取得する。管理サーバ装置714は、取得した作業担当者IDと装置IDとをもとに、保持する作業担当者現況テーブル200(図6参照)の更新を行なう。
一方、複写機710の処理は、ステップ796に移行し、ロックを解除して、保守作業が可能な状態になる。
以上のように、本実施の形態では、複写機710が事前に乱数を生成し、管理サーバ装置714に送信することにより、管理サーバ装置714は、保守作業者への作業割当が行なわれた時点で、認証プロセスのたびに異なる装置認証用2次元コードを送信することができる。さらに、本実施の形態に係るシステムでは、作業担当者は、装置特定用2次元コードを取得して、管理サーバ装置にアクセスする必要がなく、認証プロセスにおける作業担当者の作業量を軽減することができる。また、作業担当者は、メールを受信し表示できる一般的な装置を用いて認証を行なうことができる。
なお、第4の実施の形態では、保守作業システム700が一連の認証プロセスを開始する際にステップ770からステップ774までの処理を行なった。しかし、ステップ770からステップ774までの一連の処理を、例えば1時間に1回など、一定期間ごとに繰返し行なうようにしてもよい。また、複写機710において保守作業が必要な事態が発生した場合に、これら一連の処理を自動的に行なうようにしてもよい。
なお、上記した第1の実施の形態から第3の実施の形態において、保守対象装置は、管理サーバ装置のアドレスを含む装置特定情報を生成した。しかし、本発明はこのような実施の形態には限定されない。例えば、携帯情報端末装置が、管理サーバ装置のアドレスを保持するようにしてもよい。このような場合、保守対象装置は、装置ID、又は装置IDと乱数とを含む装置特定情報を作成し、装置特定用2次元コードに符号化して表示する。携帯情報端末装置は、装置特定用2次元コードを復号し、装置ID又は装置IDと乱数とを得る。携帯情報端末装置は、ここで得た情報と、保持している作業担当者IDとを結合してパラメータを生成し、さらに、保持している管理サーバ装置のアドレスと併せて、アクセス情報を作成する。このようにすることにより、管理サーバ装置のアドレスを、保守対象装置のユーザである顧客から秘匿することができる。よって、一連の認証プロセスに置いて、より確実な認証を行なうことができる。
なお、第3の実施の形態では、保守対象装置である複写機640は、装置認証用2次元コードによる作業権限の認証後に装置特定用2次元コードを生成する。そのため、装置特定用2次元コードに装置認証用2次元コードの内容を反映させることが可能となる。例えば、1台の複写機640に対して、保守業務を行なう業者が複数ある場合、それぞれに異なる管理サーバ装置によって運営されている保守サービスシステムをそれぞれ有する。具体的には通常のメンテナンス業務を行なう保守サービス業者とその複写機の製造メーカが、1台の複写機を保守する場合、それぞれの役割は異なり、保守サービス業者では修理できない状態の場合(例えば、複写機のもつ偽札コピー禁止機能により、紙幣をコピーした際に複写機自体がロックしてしまったような場合)には、製造メーカの保守を受ける必要があり、装置特定用2次元コードに含まれる管理サーバのアドレス情報を使い分ける必要がある。
これを実現するために、管理サーバ装置で装置認証用2次元コードを生成する際に、管理サーバ装置のアドレス情報も解除コードと併せてコード化する方法がある。この場合、複写機の2次元コード生成部では、管理サーバ情報記憶部に記憶された管理サーバのアドレス情報を利用するのではなく、2次元コード復号部で得られた管理サーバのアドレス情報をもとに2次元コードを生成する。これにより、携帯電話機がアクセスする先は管理サーバに設定したアドレス情報に従ったものになる。
なお、本発明においては、装置特定用2次元コード及び装置認識用2次元コードの形式は問わない。例えば、カメラ機能付携帯電話等で一般的に使用されている2次元コードであってもよい。又は、一般的なバーコード等の画像コードであってもよい。携帯情報端末装置又は保守対象装置がOCR(Optical Character Recognition)機能を有する場合、装置特定用2次元コード又は装置認識用2次元コードとして文字を表示してもよい。
なお、上記した実施の形態では、携帯情報端末装置と保守対象装置との間での情報の授受は、画像の表示及び取得によって行なわれたが、画像の授受を行なう代りに、赤外線等を用いた光通信、又は近距離無線通信を用いることも可能である。いずれの場合においても、携帯情報端末装置と保守対象装置との間での情報の授受は、ごく近距離で行なわれるものであることが望ましい。
今回開示された実施の形態は単に例示であって、本発明が上記した実施の形態のみに制限されるわけではない。本発明の範囲は、発明の詳細な説明の記載を参酌した上で、特許請求の範囲の各請求項によって示され、そこに記載された文言と均等の意味及び範囲内でのすべての変更を含む。
本発明の第1の実施の形態に係る保守作業システムの構成を示す図である。 第1の実施の形態に係る保守対象装置である複写機50の機能的構成を示すブロック図である。 第1の実施の形態に係る携帯情報端末装置52の機能的構成を示すブロック図である。 第1の実施の形態に係る管理サーバ装置54の機能的構成を示すブロック図である。 管理サーバ装置54のデータベース部184に格納されるデータの構成を示す図である。 作業担当者現況テーブル200の一例を示す図である。 解除コードテーブル202の一例を示す図である。 保守履歴テーブル204の一例を示す図である。 顧客情報テーブル206の一例を示す図である。 複写機50のハードウェア構成を示す図である。 携帯情報端末装置52の外観の一例を示す正面図である。 携帯情報端末装置52の外観の一例を示す背面図である。 携帯情報端末装置52のハードウェアの内部構成を示す図である。 管理サーバ装置54のハードウェアの内部構成を示す図である。 第1の実施の形態に係る保守作業システム40の処理構成を示す図である。 複写機50が装置特定用2次元コードを表示し、携帯情報端末装置52がその装置特定用2次元コードを取得する動作を概略的に示す図である。 携帯情報端末装置52による装置認証用2次元コードの表示例を示す図である。 複写機50が装置認証用2次元コードの画像を取得する際の、携帯情報端末装置52の配置の一例を示す図である。 第2の実施の形態に係る保守対象装置である複写機500の機能的構成を示すブロック図である。 第2の実施の形態に係る管理サーバ装置520の機能的構成を示すブロック図である。 第2の実施の形態に係る保守作業システムの処理構成を示す図である。 第3の実施の形態に係る管理サーバ装置600の機能的構成を示すブロック図である。 第3の実施の形態に係る携帯情報端末装置620の機能的構成を示すブロック図である。 第3の実施の形態に係る保守対象装置である複写機640の機能的構成を示すブロック図である。 作業担当者メールアドレステーブルの構成を示す図である。 第3の実施の形態に係る保守作業システムの処理構成を示す図である。 第4の実施の形態に係る保守作業システムの構成を示す図である。 保守対象装置である複写機710の機能的構成を示すブロック図である。 携帯情報端末装置712の機能的構成を示すブロック図である。 管理サーバ装置714の機能的構成を示すブロック図である。 第4の実施の形態に係る保守作業システム700の処理構成を示す図である。
符号の説明
50,500,640,710 複写機、52,620,712 携帯情報端末装置、54,520,600,714 管理サーバ装置、60,716,718 通信ネットワーク、100 装置情報記憶部、102 管理サーバ情報記憶部、104,154 操作部、106,186,506,526,644 2次元コード生成部、108,152 表示部、110,140 画像入力部、112,142 2次元コード復号部、114,508,642,734 ユーザ認証部、116 被保守作業部、144 利用者情報記憶部、146 アクセス情報生成部、148,622 ウェブブラウザ部、150,180,730,750 通信制御部、182,522 ウェブサーバ部、184,602 データベース部、200 作業担当者現況テーブル、202 解除コードテーブル、204 保守履歴テーブル、206 顧客情報テーブル、280,310,344 モニタ、282 操作ボタン、284 タッチパネル、286 スキャナ、288 プリンタ、290,326,356 CPU、292,328,358 バス、294,330,360 メモリ、296,362 固定ディスク、312 テンキー、314 スピーカ、316 マイク、318 カメラ、320 外部メモリカード、322 外部メモリカードスロット、324,354 通信IF、340 マウス、342 キーボード、346 FD、348 FD駆動装置、350 CD−ROM、352 CD−ROM駆動装置、502 乱数生成記憶部、504,524 ハッシュ計算部、606,756 メール送信部、608,752 受信部、610 入力部、624 メールアプリ部、650 作業担当者メールアドレステーブル、732 ウェブクライアント部

Claims (46)

  1. 1又は複数の保守対象装置と1又は複数の作業担当者用情報端末装置とを含む保守作業システムを管理するための保守作業システム管理装置であって、
    保守対象装置ごとに、保守作業を許可するために必要な作業許可情報を記憶するための記憶手段と、
    保守対象装置を特定する装置識別情報を含む、作業許可情報の送信依頼に応答して、前記装置識別情報により特定される装置のための作業許可情報を前記記憶手段から読出し、所定のコード化方法により画像コード化するための画像コード化手段と、
    前記画像コード化手段により画像コード化された情報を、前記送信依頼に基づいて特定される送信先に対して送信するための送信手段とを含む、保守作業システム管理装置。
  2. さらに、通信を介して前記送信依頼を受信するための受信手段を含み、
    前記送信手段は、前記画像コード化手段により画像コード化された情報を、前記送信依頼の送信元に対して送信するための手段を含む、請求項1に記載の保守作業システム管理装置。
  3. 前記送信依頼はさらに、作業担当者を識別する作業担当者識別情報を含み、
    前記保守作業システム管理装置はさらに、前記送信依頼に含まれる前記装置識別情報と前記作業担当者識別情報とを互いに関連させて記憶するための手段を含む、請求項2に記載の保守作業システム管理装置。
  4. 前記送信依頼はさらに、前記送信依頼に含まれる装置識別情報と関連を持たない付加情報を含み、
    前記保守作業システム管理装置はさらに、前記受信手段が受信した前記送信依頼から前記付加情報を抽出するための付加情報抽出手段を含み、
    前記画像コード化手段は、
    当該送信依頼に応答して、前記装置識別情報により特定される作業対象装置のための作業許可情報を、前記記憶手段から読出すための読出手段と、
    前記読出手段が読出した前記作業許可情報と前記付加情報抽出手段が抽出した付加情報との関数として返信情報を生成するための返信情報生成手段と、
    前記返信情報生成手段が生成した前記返信情報を前記所定のコード化方法により画像コード化するための手段とを含む、請求項2に記載の保守作業システム管理装置。
  5. 前記返信情報生成手段は、
    前記読出手段が読出した前記作業許可情報と前記付加情報抽出手段が抽出した前記付加情報とを結合するための手段と、
    前記結合するための手段により結合された情報を、所定の暗号化方法に従って暗号化するための暗号化手段とを含む、請求項4に記載の保守作業システム管理装置。
  6. 前記暗号化手段は、前記結合するための手段により結合された情報を、予め定める一方向ハッシュ関数を用いたハッシュ値に変換するためのハッシュ計算手段を含む、請求項5に記載の保守作業システム管理装置。
  7. さらに、前記送信依頼の入力を受けるための入力手段を含み、
    前記送信依頼はさらに、作業担当者を識別する作業担当者識別情報を含み、
    前記送信手段は、
    前記作業担当者ごとに、送信先のアドレスを保持するためのアドレス保持手段と、
    前記画像コード化手段により画像コード化された情報を、前記送信依頼に含まれる前記作業担当者識別情報により識別される作業担当者について前記アドレス保持手段に保持されたアドレスに送信するための手段を含む、請求項1に記載の保守作業システム管理装置。
  8. 前記画像コード化手段は、前記送信依頼に応答して、前記装置識別情報により特定される装置に対する作業許可情報を前記記憶手段から読出し、前記作業許可情報と前記送信依頼に含まれる前記作業担当者識別情報とを併せて前記所定のコード化方法により画像コード化するための手段を含む、請求項7に記載の保守作業システム管理装置。
  9. 前記保守作業システム管理装置はさらに、前記装置識別情報により特定される装置から、当該装置識別情報と関連を持たない所定の付加情報を受信するための付加情報受信手段を含み、
    前記画像コード化手段は、
    前記送信依頼に応答して、前記装置識別情報により特定される作業対象装置のための作業許可情報を、前記記憶手段から読出すための読出手段と、
    前記読出手段が読出した前記作業許可情報と、前記付加情報受信手段が取得した付加情報との関数として送信情報を生成するための送信情報生成手段と、
    前記送信情報生成手段が生成した送信情報を前記所定のコード化方法により画像コード化するための手段とを含む、請求項7に記載の保守作業システム管理装置。
  10. 前記送信情報生成手段は、
    前記読出手段が読出した前記作業許可情報と、前記付加情報受信手段が受信した付加情報とを結合するための手段と、
    前記結合するための手段により結合された情報を、所定の暗号化方法により暗号化するための暗号化手段とを含む、請求項9に記載の保守作業システム管理装置。
  11. 前記暗号化手段は、前記結合するための手段により結合された情報を、予め定める一方向ハッシュ関数を用いたハッシュ値に変換するためのハッシュ計算手段を含む、請求項10に記載の保守作業システム管理装置。
  12. 前記画像コード化するための手段は、前記送信情報生成手段が生成した前記送信情報と、前記送信依頼に含まれる前記作業担当者識別情報とを併せて前記所定のコード化方法により画像コード化するための手段を含む、請求項9に記載の保守作業システム管理装置。
  13. 保守作業システム管理装置はさらに、
    他の装置から、装置識別情報と作業担当者識別情報とを含む、当該装置識別情報で識別される装置における、前記作業担当者識別情報により識別される作業担当者による保守作業の認証に成功したことを示す通知を受信するための通知受信手段と、
    前記通知受信手段により受信された前記通知に含まれる装置識別情報と作業担当者識別情報とを互いに関連付けて記憶するための手段とを含む、請求項7から請求項9のいずれかに記載の保守作業システム管理装置。
  14. 前記装置識別情報により特定される装置に関する予め定める参照情報を保持するための参照情報保持手段と、
    前記送信依頼に応答して、前記参照情報保持手段から、前記送信依頼に含まれる装置識別情報により特定される装置に関する前記参照情報を読出すための参照情報読出手段とをさらに含み、
    前記送信手段は、前記画像コード化手段により画像コード化された情報と、前記参照情報読出手段により読出された前記参照情報とを、前記送信依頼に基づいて特定される送信先に対して送信するための手段を含む、請求項1から請求項13のいずれかに記載の保守作業システム管理装置。
  15. 前記参照情報は、前記装置識別情報により特定される装置に対する保守作業の履歴情報を含む、請求項14に記載の保守作業システム管理装置。
  16. 前記参照情報は、前記装置識別情報により特定される装置の利用者に関する情報を含む、請求項14に記載の保守作業システム管理装置。
  17. コンピュータで実行されると、当該コンピュータを請求項1から請求項16のいずれかに記載の保守作業システム管理装置として動作させる、コンピュータプログラム。
  18. 予め定められた処理を行なう権限の有無に関する認証を行なうための認証装置であって、
    所定の認証コードを記憶するための認証コード記憶手段と、
    認証を求める所定の操作に応答して、画像コード化された認証要求情報を取得するための取得手段と、
    前記取得手段により取得された前記画像コード化された認証要求情報が、前記認証コード記憶手段に記憶された認証コードに対して所定の関係を充足しているか否かを判定するための判定手段と、
    前記判定手段により、前記所定の関係が充足されていると判定されたことに応答して、予め定められた処理を可能化するための手段とを含む、認証装置。
  19. 前記取得手段は、所定の操作に応答して、画像コード化された前記認証要求情報の画像を取得するための画像取得手段と、
    前記画像取得手段が取得した画像から、前記画像コード化された前記認証要求情報を復号化するための復号手段とを含み、
    前記判定手段は、前記復号手段により復号化された前記認証要求情報が、前記認証コード記憶手段に記憶された前記認証コードに対して所定の関係を充足しているか否かを判定するための手段を含む、請求項18に記載の認証装置。
  20. さらに、前記認証装置を特定する装置識別情報を保持するための装置識別情報保持手段と、
    所定の条件が充足されたことに応答して、前記装置識別情報保持手段に保持された前記装置識別情報を所定のコード化方法に従って画像コード化するための画像コード化手段と、
    前記画像コード化手段により画像コード化された前記装置識別情報を表示するための表示手段とを含み、
    前記取得手段は、前記表示手段により、前記画像コード化された前記装置識別情報の表示がなされ、かつ前記所定の操作が行なわれたことに応答して、前記画像コード化された前記認証要求情報を取得するための認証要求情報取得手段を含む、請求項18に記載の認証装置。
  21. 前記装置識別情報保持手段は、前記装置識別情報と、当該認証装置による認証状況を管理するための管理装置のアドレスとを保持するための手段を含み、
    前記画像コード化手段は、前記装置識別情報保持手段に保持された前記装置識別情報及び前記管理装置のアドレスを前記所定のコード化方法に従って画像コード化するための手段を含む、請求項20に記載の認証装置。
  22. さらに、前記認証装置を特定する装置識別情報及び所定の送信先のアドレスを保持するための装置識別情報保持手段と、
    所定の条件が充足されたことに応答して、前記装置識別情報保持手段に保持された装置識別情報を、前記アドレスにより特定される送信先に送信するための送信手段とを含み、
    前記取得手段は、前記送信手段により前記装置識別情報が前記送信先に送信され、かつ前記所定の操作が行なわれたことに応答して、前記画像コード化された認証要求情報を取得するための認証要求情報取得手段を含む、請求項18に記載の認証装置。
  23. 前記送信手段は、予め定められた時間間隔で、前記装置識別情報保持手段に保持された装置識別情報を、前記アドレスにより特定される送信先に繰返し送信するための手段を含む、請求項22に記載の認証装置。
  24. さらに、前記認証装置を特定する装置識別情報を保持するための装置識別情報保持手段と、
    所定の条件が充足されたことに応答して、乱数を生成するための乱数生成手段と、
    前記識別情報保持手段に保持された前記装置識別情報に前記乱数生成手段が生成した前記乱数を付加するための乱数付加手段と、
    前記乱数付加手段により前記乱数が付加された前記装置識別情報を、所定のコード化方法に従って画像コード化するための画像コード化手段と、
    前記画像コード化手段により画像コード化された前記装置識別情報を表示するための表示手段とを含み、
    前記判定手段は、
    前記認証コード記憶手段に記憶された認証コードと、前記乱数生成手段が生成した前記乱数との所定の関数として定められる値を算出するための算出手段と、
    前記取得手段により取得された前記コード化された認証要求情報が、前記算出手段により算出された値に対して所定の関係を充足するか否かを判定するための手段とを含む、請求項18に記載の認証装置。
  25. 前記装置識別情報保持手段は、前記装置識別情報と、当該認証装置による認証状況を管理するための管理装置のアドレスとを保持するための手段を含み、
    前記画像コード化手段は、前記乱数付加手段により前記乱数が付加された前記装置識別情報及び前記管理装置のアドレスを前記所定のコード化方法に従って画像コード化するための手段を含む、請求項22に記載の認証装置。
  26. さらに、前記認証装置を特定する装置識別情報を保持するための装置識別情報保持手段と、
    所定の送信先のアドレスを保持するためのアドレス保持手段と、
    所定の条件が充足されたことに応答して、乱数を生成するための乱数生成手段と、
    前記識別情報保持手段に保持された前記装置識別情報に前記乱数生成手段が生成した前記乱数を付加するための乱数付加手段と、
    前記乱数付加手段により前記乱数が付加された前記装置識別情報を、前記アドレス保持手段に保持されたアドレスで特定される送信先に送信するための手段とを含み、
    前記判定手段は、
    前記認証コード記憶手段に記憶された認証コードと、前記乱数生成手段が生成した前記乱数との所定の関数として定められる値を算出するための算出手段と、
    前記取得手段により取得された前記画像コード化された認証要求情報が、前記算出手段により算出された値に対して所定の関係を充足するか否かを判定するための手段とを含む、請求項18に記載の認証装置。
  27. 前記算出手段は、
    前記認証コード記憶手段に記憶された認証コードに、前記乱数生成手段が生成した前記乱数を付加するための手段と、
    前記付加するための手段により前記乱数が付加された前記認証コードを所定の暗号化方式に従い暗号化するための手段とを含む、請求項24から請求項26のいずれかに記載の認証装置。
  28. 前記暗号化手段は、前記付加するための手段により前記乱数が付加された前記認証コードを、所定の一方向ハッシュ関数を用いてハッシュ値に変換するためのハッシュ計算手段を含む、請求項27に記載の認証装置。
  29. さらに、当該認証装置を特定する装置識別情報を記憶するための装置識別情報記憶手段と、
    前記判定手段により、前記所定の関係が充足されていると判定されたことに応答して、前記装置識別情報を前記装置識別情報保持手段から読出し、出力するための出力手段とを含む、請求項18に記載の認証装置。
  30. 前記出力手段は、
    前記判定手段により、前記所定の関係が充足されていると判定されたことに応答して、前記装置識別情報保持手段に保持された前記装置識別情報を読出し、所定のコード化方法に従って画像コード化するための画像コード化手段と、
    前記画像コード化手段が画像コード化した前記装置識別情報を表示するための手段とを含む、請求項29に記載の認証装置。
  31. 前記装置識別情報保持手段は、前記装置識別情報と、当該認証装置による認証状況を管理するための管理装置のアドレスとを保持するための手段を含み、
    前記画像コード化手段は、前記装置識別情報保持手段に保持された前記装置識別情報及び前記管理装置のアドレスを前記所定のコード化方法に従って画像コード化するための手段を含む、請求項30に記載の認証装置。
  32. さらに、所定の送信先のアドレスを保持するためのアドレス保持手段を含み、
    前記出力手段は、前記判定手段により、前記所定の関係が充足されていると判定されたことに応答して、前記装置識別情報保持手段に保持された前記装置識別情報を、前記アドレス保持手段に保持されたアドレスの通知先に対して送信するための送信手段を含む、請求項29に記載の認証装置。
  33. 前記画像コード化された認証要求情報は、前記認証コード記憶手段に記憶された前記認証コードとの比較対象となる比較認証コードと、前記画像コード化された認証要求情報を作成した装置の使用者を特定する作業担当者識別情報とを含み、
    前記判定手段は、前記比較認証コードと前記認証コードとが一致しているか否かを判定するための手段を含み、
    前記送信手段は、前記判定手段により、前記比較認証コードと前記認証コードとが一致していると判定されたことに応答して、前記装置識別情報保持手段に保持された前記装置識別情報と、当該画像コード化された認証要求情報に含まれている前記作業担当者識別情報とを、前記アドレス保持手段に保持されたアドレスの通知先に対して送信するための手段を含む、請求項32に記載の認証装置。
  34. 予め定められた処理を行なう権限の有無に関する認証を行なうための認証装置であって、
    予め定める認証処理を行なうための認証手段と、
    前記認証装置を特定する所定の装置識別情報を保持するための装置識別情報保持手段と、
    前記認証手段による認証が成功したことに応答して、前記装置識別情報保持手段に保持されている前記装置識別情報を読出し、所定のコード化方法に従って画像コード化するための画像コード化手段と、
    前記画像コード化手段が画像コード化した情報を表示するための手段とを含む、認証装置。
  35. 前記装置識別情報保持手段は、前記装置識別情報と、当該認証装置による認証状況を管理するための管理装置のアドレスとを保持するための手段を含み、
    前記画像コード化手段は、前記装置識別情報保持手段に保持された前記装置識別情報及び前記管理装置のアドレスを前記所定のコード化方法に従って画像コード化するための手段を含む、請求項34に記載の認証装置。
  36. コンピュータで実行されると、当該コンピュータを請求項18から請求項35のいずれかに記載の認証装置として動作させる、コンピュータプログラム。
  37. 所定のコード化方法により画像コード化された、認証に必要な情報の画像を取得するための画像取得手段と、
    前記画像取得手段により取得された画像から、前記認証に必要な情報を復号化するための復号化手段と、
    前記復号化手段により復号化された前記認証に必要な情報と、自己を特定する情報とからなる認証許可要求を、予め定められた装置に送信するための送信手段と、
    前記認証許可要求に応答して前記予め定められた装置から送信されてくる画像情報を表示するための表示手段とを含む、認証のための携帯情報端末装置。
  38. さらに、前記自己を特定する情報を保持するための識別情報保持手段と、
    前記予め定められた装置との間での通信に用いるアドレスを保持するためのアドレス保持手段と、
    前記復号化手段により復号化された情報と、前記識別情報保持手段に保持された前記自己を特定する情報とを含む認証許可要求を生成するための認証許可要求生成手段とを含み、
    前記送信手段は、
    前記認証許可要求生成手段により生成された前記認証許可要求を、前記アドレス保持手段に保持されたアドレスの装置に送信するための手段を含む、請求項37に記載の認証のための携帯情報端末装置。
  39. 前記画像コード化された認証要求情報は、予め定められた装置との間での通信に用いるアドレスと、当該予め定められた装置に送信すべき、認証が求められている処理の対象となる装置を特定するための装置識別情報とを含み、
    前記送信手段は、
    自己を特定する自己識別情報を保持するための自己識別情報保持手段と、
    前記復号化手段により復号化された情報に含まれる前記装置識別情報と、前記自己識別情報保持手段に保持された前記自己識別情報とを含む認証許可要求を生成するための認証許可要求生成手段と、
    生成された前記認証許可要求を、前記復号化手段により復号化された情報に含まれる前記アドレスの装置に送信するための手段を含む、請求項37に記載の認証のための携帯情報端末装置。
  40. コンピュータで実行されると、当該コンピュータを請求項37から請求項39のいずれかに記載の認証のための携帯情報端末装置として動作させる、コンピュータプログラム。
  41. 画像コード化された情報の画像を取得するための画像取得手段と、
    前記画像取得手段により取得された画像から、前記情報を復号化するための復号化手段と、
    前記復号化手段により復号化された情報と、自己を特定する情報とからなる通知を、予め定められた装置に送信するための送信手段とを含む、携帯情報端末装置。
  42. コンピュータで実行されると、当該コンピュータを請求項41に記載の携帯情報端末装置として動作させる、コンピュータプログラム。
  43. 請求項17、請求項36、請求項40、及び請求項42のいずれかに記載のコンピュータプログラムを記録した、コンピュータで読出可能な記録媒体。
  44. 他の装置から送信されてくる画像情報を受信して表示するための表示手段を含む、認証のための携帯情報端末装置と、
    請求項1に記載の保守作業システム管理装置と、
    請求項18に記載の認証装置とを含み、
    前記保守作業システム管理装置は、前記認証装置を識別する装置識別情報を含む作業権限の送信依頼に応答して、画像コード化された、当該装置識別情報により特定される装置の保守を許可するために必要な作業許可情報を、前記認証のための携帯情報端末装置に送信し、
    前記認証のための携帯情報端末装置は、前記保守作業システム管理装置が送信した、画像コード化された前記作業許可情報を受信して表示し、
    前記認証装置は、所定の操作に応答して、前記認証のための携帯情報端末装置が表示する前記画像コード化された前記作業許可情報を取得する、保守作業システム。
  45. 請求項2に記載の保守作業システム管理装置と、
    請求項20に記載の認証装置と、
    請求項37に記載の認証のための携帯情報端末装置とを含む、保守作業システム。
  46. 請求項34に記載の認証装置と、
    請求項41に記載の携帯情報端末装置とを含み、
    前記認証装置は、予め定める認証処理が成功したことに応答して、画像コード化した情報を表示し、
    前記携帯情報端末装置は、前記認証装置が表示した前記画像コード化した情報の画像を取得する、保守作業システム。
JP2004148362A 2004-05-18 2004-05-18 保守作業システム管理装置、認証装置、携帯情報端末装置、コンピュータプログラム、記録媒体、及び保守作業システム Pending JP2005332093A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2004148362A JP2005332093A (ja) 2004-05-18 2004-05-18 保守作業システム管理装置、認証装置、携帯情報端末装置、コンピュータプログラム、記録媒体、及び保守作業システム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2004148362A JP2005332093A (ja) 2004-05-18 2004-05-18 保守作業システム管理装置、認証装置、携帯情報端末装置、コンピュータプログラム、記録媒体、及び保守作業システム

Publications (1)

Publication Number Publication Date
JP2005332093A true JP2005332093A (ja) 2005-12-02

Family

ID=35486733

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004148362A Pending JP2005332093A (ja) 2004-05-18 2004-05-18 保守作業システム管理装置、認証装置、携帯情報端末装置、コンピュータプログラム、記録媒体、及び保守作業システム

Country Status (1)

Country Link
JP (1) JP2005332093A (ja)

Cited By (31)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007189375A (ja) * 2006-01-12 2007-07-26 Sharp Corp 携帯型端末装置の機能制限システム
JP2007189374A (ja) * 2006-01-12 2007-07-26 Sharp Corp 携帯型電子装置
JP2007214801A (ja) * 2006-02-08 2007-08-23 Fuji Electric Holdings Co Ltd 作業者認証管理システム
JP2009258820A (ja) * 2008-04-14 2009-11-05 Nec Corp アカウント管理システム、アカウント管理装置、アカウント管理方法
JP2010098585A (ja) * 2008-10-17 2010-04-30 Kyocera Mita Corp 画像形成装置、管理サーバ及び画像出力システム
JP2011521351A (ja) * 2008-05-16 2011-07-21 ヒューレット−パッカード デベロップメント カンパニー エル.ピー. システム管理コマンドを提供するシステム及び方法
JP2012199883A (ja) * 2011-03-23 2012-10-18 Konica Minolta Business Technologies Inc 画像処理装置、端末装置、特定の処理の実行方法、およびコンピュータプログラム
JP2013101367A (ja) * 2012-12-21 2013-05-23 Casio Comput Co Ltd 表示制御装置及びプログラム
JP2014127168A (ja) * 2012-12-27 2014-07-07 Nec Corp 自動販売機管理装置、そのデータ処理方法、およびプログラム
JP2014225233A (ja) * 2013-03-15 2014-12-04 フィッシャー−ローズマウント システムズ,インコーポレイテッド プロセスプラントにおけるコンテキスト依存モバイル制御
JP2015028689A (ja) * 2013-07-30 2015-02-12 株式会社富士通マーケティング 相互認証システム及びそのプログラム
JP2016082534A (ja) * 2014-10-22 2016-05-16 横河電機株式会社 工業用機器、工業用機器におけるロック解除方法
JP2017194946A (ja) * 2016-04-15 2017-10-26 パナソニックIpマネジメント株式会社 管理装置、管理方法及び管理プログラム
US10168691B2 (en) 2014-10-06 2019-01-01 Fisher-Rosemount Systems, Inc. Data pipeline for process control system analytics
US10223327B2 (en) 2013-03-14 2019-03-05 Fisher-Rosemount Systems, Inc. Collecting and delivering data to a big data machine in a process control system
US10282676B2 (en) 2014-10-06 2019-05-07 Fisher-Rosemount Systems, Inc. Automatic signal processing-based learning in a process plant
US10296668B2 (en) 2013-03-15 2019-05-21 Fisher-Rosemount Systems, Inc. Data modeling studio
US10386827B2 (en) 2013-03-04 2019-08-20 Fisher-Rosemount Systems, Inc. Distributed industrial performance monitoring and analytics platform
US10503483B2 (en) 2016-02-12 2019-12-10 Fisher-Rosemount Systems, Inc. Rule builder in a process control network
US10649449B2 (en) 2013-03-04 2020-05-12 Fisher-Rosemount Systems, Inc. Distributed industrial performance monitoring and analytics
US10649424B2 (en) 2013-03-04 2020-05-12 Fisher-Rosemount Systems, Inc. Distributed industrial performance monitoring and analytics
WO2020095941A1 (ja) * 2018-11-08 2020-05-14 合同会社 Ark 作業支援システム及び作業支援方法
US10656627B2 (en) 2014-01-31 2020-05-19 Fisher-Rosemount Systems, Inc. Managing big data in process control systems
US10678225B2 (en) 2013-03-04 2020-06-09 Fisher-Rosemount Systems, Inc. Data analytic services for distributed industrial performance monitoring
US10866952B2 (en) 2013-03-04 2020-12-15 Fisher-Rosemount Systems, Inc. Source-independent queries in distributed industrial system
US10909137B2 (en) 2014-10-06 2021-02-02 Fisher-Rosemount Systems, Inc. Streaming data for analytics in process control systems
JP2022526444A (ja) * 2019-04-02 2022-05-24 アール・エイ・アイ・ストラテジック・ホールディングス・インコーポレイテッド 視覚通信を介した電子デバイスの機能制御と年齢確認
US11385608B2 (en) 2013-03-04 2022-07-12 Fisher-Rosemount Systems, Inc. Big data in process control systems
WO2022230720A1 (ja) 2021-04-28 2022-11-03 グローリー株式会社 業務支援システム、業務支援方法
JP2023515146A (ja) * 2020-05-09 2023-04-12 杭州海康威視数字技術股▲フン▼有限公司 パスワード回復方法、システム、クラウドサーバー及び電子デバイス
JP7497799B2 (ja) 2020-03-13 2024-06-11 株式会社ゴール セキュリティシステム

Cited By (49)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007189374A (ja) * 2006-01-12 2007-07-26 Sharp Corp 携帯型電子装置
JP4489027B2 (ja) * 2006-01-12 2010-06-23 シャープ株式会社 携帯型端末装置の機能制限システム
JP4489026B2 (ja) * 2006-01-12 2010-06-23 シャープ株式会社 携帯型電子装置
JP2007189375A (ja) * 2006-01-12 2007-07-26 Sharp Corp 携帯型端末装置の機能制限システム
JP2007214801A (ja) * 2006-02-08 2007-08-23 Fuji Electric Holdings Co Ltd 作業者認証管理システム
JP2009258820A (ja) * 2008-04-14 2009-11-05 Nec Corp アカウント管理システム、アカウント管理装置、アカウント管理方法
TWI494785B (zh) * 2008-05-16 2015-08-01 Hewlett Packard Development Co 用以提供系統管理命令之系統與方法
JP2011521351A (ja) * 2008-05-16 2011-07-21 ヒューレット−パッカード デベロップメント カンパニー エル.ピー. システム管理コマンドを提供するシステム及び方法
US9143328B2 (en) 2008-05-16 2015-09-22 Hewlett-Packard Development Company, L.P. System and method for providing a system management command
JP2010098585A (ja) * 2008-10-17 2010-04-30 Kyocera Mita Corp 画像形成装置、管理サーバ及び画像出力システム
JP2012199883A (ja) * 2011-03-23 2012-10-18 Konica Minolta Business Technologies Inc 画像処理装置、端末装置、特定の処理の実行方法、およびコンピュータプログラム
JP2013101367A (ja) * 2012-12-21 2013-05-23 Casio Comput Co Ltd 表示制御装置及びプログラム
JP2014127168A (ja) * 2012-12-27 2014-07-07 Nec Corp 自動販売機管理装置、そのデータ処理方法、およびプログラム
US10649449B2 (en) 2013-03-04 2020-05-12 Fisher-Rosemount Systems, Inc. Distributed industrial performance monitoring and analytics
US10678225B2 (en) 2013-03-04 2020-06-09 Fisher-Rosemount Systems, Inc. Data analytic services for distributed industrial performance monitoring
US11385608B2 (en) 2013-03-04 2022-07-12 Fisher-Rosemount Systems, Inc. Big data in process control systems
US10866952B2 (en) 2013-03-04 2020-12-15 Fisher-Rosemount Systems, Inc. Source-independent queries in distributed industrial system
US10649424B2 (en) 2013-03-04 2020-05-12 Fisher-Rosemount Systems, Inc. Distributed industrial performance monitoring and analytics
US10386827B2 (en) 2013-03-04 2019-08-20 Fisher-Rosemount Systems, Inc. Distributed industrial performance monitoring and analytics platform
US10311015B2 (en) 2013-03-14 2019-06-04 Fisher-Rosemount Systems, Inc. Distributed big data in a process control system
US10223327B2 (en) 2013-03-14 2019-03-05 Fisher-Rosemount Systems, Inc. Collecting and delivering data to a big data machine in a process control system
US10691281B2 (en) 2013-03-15 2020-06-23 Fisher-Rosemount Systems, Inc. Method and apparatus for controlling a process plant with location aware mobile control devices
US10296668B2 (en) 2013-03-15 2019-05-21 Fisher-Rosemount Systems, Inc. Data modeling studio
US11112925B2 (en) 2013-03-15 2021-09-07 Fisher-Rosemount Systems, Inc. Supervisor engine for process control
US10551799B2 (en) 2013-03-15 2020-02-04 Fisher-Rosemount Systems, Inc. Method and apparatus for determining the position of a mobile control device in a process plant
JP2014225233A (ja) * 2013-03-15 2014-12-04 フィッシャー−ローズマウント システムズ,インコーポレイテッド プロセスプラントにおけるコンテキスト依存モバイル制御
US10649412B2 (en) 2013-03-15 2020-05-12 Fisher-Rosemount Systems, Inc. Method and apparatus for seamless state transfer between user interface devices in a mobile control room
US11169651B2 (en) 2013-03-15 2021-11-09 Fisher-Rosemount Systems, Inc. Method and apparatus for controlling a process plant with location aware mobile devices
US10649413B2 (en) 2013-03-15 2020-05-12 Fisher-Rosemount Systems, Inc. Method for initiating or resuming a mobile control session in a process plant
US10152031B2 (en) 2013-03-15 2018-12-11 Fisher-Rosemount Systems, Inc. Generating checklists in a process control environment
US10671028B2 (en) 2013-03-15 2020-06-02 Fisher-Rosemount Systems, Inc. Method and apparatus for managing a work flow in a process plant
US11573672B2 (en) 2013-03-15 2023-02-07 Fisher-Rosemount Systems, Inc. Method for initiating or resuming a mobile control session in a process plant
JP2015028689A (ja) * 2013-07-30 2015-02-12 株式会社富士通マーケティング 相互認証システム及びそのプログラム
US10656627B2 (en) 2014-01-31 2020-05-19 Fisher-Rosemount Systems, Inc. Managing big data in process control systems
US10909137B2 (en) 2014-10-06 2021-02-02 Fisher-Rosemount Systems, Inc. Streaming data for analytics in process control systems
US10282676B2 (en) 2014-10-06 2019-05-07 Fisher-Rosemount Systems, Inc. Automatic signal processing-based learning in a process plant
US10168691B2 (en) 2014-10-06 2019-01-01 Fisher-Rosemount Systems, Inc. Data pipeline for process control system analytics
JP2016082534A (ja) * 2014-10-22 2016-05-16 横河電機株式会社 工業用機器、工業用機器におけるロック解除方法
US11886155B2 (en) 2015-10-09 2024-01-30 Fisher-Rosemount Systems, Inc. Distributed industrial performance monitoring and analytics
US10503483B2 (en) 2016-02-12 2019-12-10 Fisher-Rosemount Systems, Inc. Rule builder in a process control network
JP2017194946A (ja) * 2016-04-15 2017-10-26 パナソニックIpマネジメント株式会社 管理装置、管理方法及び管理プログラム
JPWO2020095941A1 (ja) * 2018-11-08 2021-09-30 合同会社Ark 作業支援システム及び作業支援方法
JP7399484B2 (ja) 2018-11-08 2023-12-18 株式会社Ark 作業支援システム及び作業支援方法
WO2020095941A1 (ja) * 2018-11-08 2020-05-14 合同会社 Ark 作業支援システム及び作業支援方法
JP2022526444A (ja) * 2019-04-02 2022-05-24 アール・エイ・アイ・ストラテジック・ホールディングス・インコーポレイテッド 視覚通信を介した電子デバイスの機能制御と年齢確認
JP7497799B2 (ja) 2020-03-13 2024-06-11 株式会社ゴール セキュリティシステム
JP2023515146A (ja) * 2020-05-09 2023-04-12 杭州海康威視数字技術股▲フン▼有限公司 パスワード回復方法、システム、クラウドサーバー及び電子デバイス
JP7422241B2 (ja) 2020-05-09 2024-01-25 杭州海康威視数字技術股▲フン▼有限公司 パスワード回復方法、システム、クラウドサーバー及び電子デバイス
WO2022230720A1 (ja) 2021-04-28 2022-11-03 グローリー株式会社 業務支援システム、業務支援方法

Similar Documents

Publication Publication Date Title
JP2005332093A (ja) 保守作業システム管理装置、認証装置、携帯情報端末装置、コンピュータプログラム、記録媒体、及び保守作業システム
KR100698563B1 (ko) Ic 카드, 단말 장치, 및 데이터 통신 방법
KR100536817B1 (ko) 작업 처리 장치를 연휴 동작시키는 정보 처리 장치 및 방법
CN101087350A (zh) 对扫描文档进行安全处理的***和方法
JP2006344212A (ja) 電子文書のセキュアな印刷
JP2006341601A (ja) 電子文書のセキュアな印刷
JP2006341600A (ja) 電子文書のセキュアな印刷
JP2007142930A (ja) 画像処理装置、ジョブログ生成方法、およびプログラム
CN104035733A (zh) 分布式打印管理
CN101146168A (zh) 图像处理装置和图像处理方法
JP4629581B2 (ja) 出力情報管理システム
CN104036162A (zh) 分布式扫描***中的委托访问
JP4844980B2 (ja) 情報管理システム、携帯端末、サーバ装置、情報処理方法およびプログラム
US20040187038A1 (en) Electronic equipment, equipment managing apparatus, equipment maintenance system, equipment maintenance method and computer-readable storage medium
JP4836499B2 (ja) ネットワーク印刷システム
CN102291237A (zh) 信息保护装置及信息保护方法
JP7200785B2 (ja) 情報処理装置、情報処理システム、及びプログラム
JP4657706B2 (ja) 権限管理システム、認証サーバ、権限管理方法および権限管理プログラム
JP6307610B2 (ja) データ改竄検知装置、データ改竄検知方法、及びプログラム
JP2007020065A (ja) 復号化バックアップ方法、復号化リストア方法、認証デバイス、個別鍵設定機、利用者端末、バックアップ装置、暗号化バックアッププログラム、復号化リストアプログラム
JP2004118709A (ja) 印刷システムによる印刷方法、印刷システム、サーバコンピュータ、印刷システムにおける認証方法、コンピュータプログラム、及びコンピュータ読み取り可能な記憶媒体
JP2006332965A (ja) 印刷システム、ならびに印刷システムのための印刷装置および文書管理装置
JP2007181945A (ja) 画像形成装置、出力判断プログラムおよび出力判断方法
JP2005309888A (ja) 公文書交付システム
JP2008269544A (ja) 利用対象情報管理装置及び利用対象情報管理方法ならびにそのプログラム