JP2016170702A - 情報処理装置、情報処理装置の制御方法及びプログラム - Google Patents

情報処理装置、情報処理装置の制御方法及びプログラム Download PDF

Info

Publication number
JP2016170702A
JP2016170702A JP2015050969A JP2015050969A JP2016170702A JP 2016170702 A JP2016170702 A JP 2016170702A JP 2015050969 A JP2015050969 A JP 2015050969A JP 2015050969 A JP2015050969 A JP 2015050969A JP 2016170702 A JP2016170702 A JP 2016170702A
Authority
JP
Japan
Prior art keywords
cpu
login
mfp
distance
user
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2015050969A
Other languages
English (en)
Inventor
須賀 大介
Daisuke Suga
大介 須賀
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Canon Inc
Original Assignee
Canon Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Canon Inc filed Critical Canon Inc
Priority to JP2015050969A priority Critical patent/JP2016170702A/ja
Priority to US15/065,540 priority patent/US10148633B2/en
Publication of JP2016170702A publication Critical patent/JP2016170702A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/107Network architectures or network communication protocols for network security for controlling access to devices or network resources wherein the security policies are location-dependent, e.g. entities privileges depend on current location or allowing specific operations only from locally connected terminals
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/44Secrecy systems
    • H04N1/4406Restricting access, e.g. according to user identity
    • H04N1/4413Restricting access, e.g. according to user identity involving the use of passwords, ID codes or the like, e.g. PIN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/068Authentication using credential vaults, e.g. password manager applications or one time password [OTP] applications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/30Security of mobile devices; Security of mobile applications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/40Security arrangements using identity modules
    • H04W12/47Security arrangements using identity modules using near field communication [NFC] or radio frequency identification [RFID] modules
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/80Services using short range communication, e.g. near-field communication [NFC], radio-frequency identification [RFID] or low energy communication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N2201/00Indexing scheme relating to scanning, transmission or reproduction of documents or the like, and to details thereof
    • H04N2201/0008Connection or combination of a still picture apparatus with another apparatus
    • H04N2201/0034Details of the connection, e.g. connector, interface
    • H04N2201/0037Topological details of the connection
    • H04N2201/0039Connection via a network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N2201/00Indexing scheme relating to scanning, transmission or reproduction of documents or the like, and to details thereof
    • H04N2201/0008Connection or combination of a still picture apparatus with another apparatus
    • H04N2201/0034Details of the connection, e.g. connector, interface
    • H04N2201/0048Type of connection
    • H04N2201/0055By radio
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N2201/00Indexing scheme relating to scanning, transmission or reproduction of documents or the like, and to details thereof
    • H04N2201/0008Connection or combination of a still picture apparatus with another apparatus
    • H04N2201/0034Details of the connection, e.g. connector, interface
    • H04N2201/0048Type of connection
    • H04N2201/006Using near field communication, e.g. an inductive loop
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N2201/00Indexing scheme relating to scanning, transmission or reproduction of documents or the like, and to details thereof
    • H04N2201/0077Types of the still picture apparatus
    • H04N2201/0094Multifunctional device, i.e. a device capable of all of reading, reproducing, copying, facsimile transception, file transception
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/63Location-dependent; Proximity-dependent

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Multimedia (AREA)
  • Facsimiles In General (AREA)
  • Accessory Devices And Overall Control Thereof (AREA)
  • Telephone Function (AREA)

Abstract

【課題】ユーザがMFPに近付くだけでログイン可能な仕組みを提供することを目的とする。
【解決手段】デバイスにログイン要求を送信する情報処理装置であって、複数のデバイスそれぞれに対して、ログイン要求を送信するログイン距離を設定する設定手段と、デバイスから送信されるパケットを受信する受信手段と、受信手段が受信したパケットに基づいて、パケットの送信元デバイスと情報処理装置との間の距離を特定する特定手段と、特定手段によって特定された距離が、送信元デバイスに対して設定されているログイン距離の条件を満たしているか否かを判定する判定手段と、ログイン距離の条件を満たしていると判定手段によって判定された場合に、送信元デバイスにログイン要求を送信する送信手段とを備えることによって課題を解決する。
【選択図】図13

Description

本発明は、情報処理装置、情報処理装置の制御方法及びプログラムに関する。
従来のデバイスへのログイン処理のためには、デバイスに接続されているカードリーダへ所定のカードを読み込ませることによって実行していた(特許文献1)。
特開2011−227760号公報
特許文献1で示すようにデバイスにICカードを用いてログインを行う場合、ユーザはデバイスの前に行き、備え付けのICカード読み取り装置にICカードを読み取らせる操作を行い、認証されるまでの時間待つ必要があった。つまり、ユーザはログインするためにデバイスのICカード読み取り装置にICカードを挿入する、又はICカードをかざすという操作が必要で、手間であった。
本発明は、情報処理装置を有するユーザがデバイスに近付くだけでログイン可能な仕組みを提供することを目的とする。
そこで、本発明は、デバイスにログイン要求を送信する情報処理装置であって、複数のデバイスそれぞれに対して、ログイン要求を送信するログイン距離を設定する設定手段と、デバイスから送信されるパケットを受信する受信手段と、前記受信手段が受信した前記パケットに基づいて、前記パケットの送信元デバイスと前記情報処理装置との間の距離を特定する特定手段と、前記特定手段によって特定された距離が、前記送信元デバイスに対して設定されている前記ログイン距離の条件を満たしているか否かを判定する判定手段と、前記ログイン距離の条件を満たしていると前記判定手段によって判定された場合に、前記送信元デバイスにログイン要求を送信する送信手段とを備えることを特徴とする。
本発明によれば、情報処理装置を有するユーザがデバイスに近付くだけでログイン可能な仕組みを提供することができる。
通信システムのシステム構成の一例を示す図である。 通信システムを構成する装置のハードウェア構成の一例を示す図である。 MFPのソフトウェア構成の一例を示す図である。 画面遷移の一例を示す図である。 ユーザ認証サービスの一例を示す図である。 MFPの情報処理を示すフローチャートである。 S811の詳細を示すフローチャートである。 携帯端末のソフトウェア構成の一例を示す図である。 自動ログイン設定情報の一例を示す図である。 自動ログイン設定情報に係る処理の一例を示すフローチャートである。 操作部の表示イメージの一例を示す図(その1)である。 操作部の表示イメージの一例を示す図(その2)である。 携帯端末の情報処理を示すフローチャートである。
以下、本発明の実施形態について図面に基づいて説明する。
<<実施形態1>>
<システム構成>
図1は、通信システムのシステム構成の一例を示す図である。本実施形態における通信システムには、複数の画像形成装置(以下、MFP:Multi Function Peripheralともいう)と複数の携帯端末とが存在する。例えば、一人一台、携帯端末を所持し、普段から持ち歩くようなオフィス環境における通信システムを想定する。MFPはオフィス環境に備え付けて設置される。図1のMFP101とMFP103とMFP106と携帯端末102とは通信システムを構成する各装置の一例である。携帯端末102と他の携帯端末とはそれぞれ別のユーザによって所有される。MFP101とMFP103とMFP106とは、LAN(Local Area Network)104に接続されており、LAN104に接続された他の端末と相互に通信を行うことができる。同様に、携帯端末102や、他の携帯端末は、無線LAN機能を有し無線ルータ105を介してLAN104に接続可能で、LAN104に接続された他の端末と相互に通信を行うことができる。また、MFP101やMFP103、MFP106、携帯端末102、他の携帯端末はBluetooth(登録商標)の通信機能を備えており、Bluetoothの電波の届く範囲において、相互に接続して通信を行うことができる。図1中のFar、Near、Immediateは、BluetoothLowEnergyのアドバタイジングパケット内に送信側から送信電力が含めて送信され、受信側が受信電力から距離を算出したときの距離の概念を示している。Immediateは約2cm以内で、非接触で触れる程度の距離である。Nearは約2m以内程度である。Farは約10m以内程度である。
携帯端末は、情報処理装置及びコンピュータの一例である。MFPは、デバイスの一例である。
<ハードウェア構成>
次に、図2を参照して本実施形態におけるハードウェア構成を説明する。
<MFP101のハードウェア構成>
CPU201(Central Processing Unit)は、MFP101全体の動作を制御する。CPU201は、フラッシュメモリ202又はHDD204(Hard Disk Drive)に記憶された制御プログラムを読み出して読取、記録、送受信制御等の各種制御を行う。RAM203(Random Access Memory)は、CPU201が各種プログラムを実行するためのワークエリア等として使用される揮発性のメモリである。HDD204は、画像データや各種プログラムや設定値を記憶する。フラッシュメモリ202は各種プログラムや設定値を記憶する。操作部205は、ユーザの指で操作可能なタッチパネルとして動作するディスプレイを備える。プリンタ206は、内部バスを介して転送された画像データを用紙に印刷する。スキャナ207は、原稿上の画像を読み取って画像データを生成する。BluetoothI/F209は、Bluetooth規格で無線通信を行うインタフェースであり、BluetoothI/Fを持つ他の機器と相互に通信を行う。本実施形態ではBluetoothI/F209は、携帯端末とBluetooth規格により相互に通信を行う。ネットワークI/F210は、LAN104に接続して他の機器とデータ送受信の制御を行う。ICカードリーダ208は、ユーザ認証に使用するICカードの読み取りを行う。201〜210のハードウェアは、内部バスによって接続され相互にデータ交換を行うことができる。また省電力のスリープモードへ移行するため、CPU201から省電力状態では利用しないモジュールの電源をオフすることが可能である。またCPU201から省電力状態では利用しないモジュールを省電力状態へ移行させることが可能である。他のMFP103、MFP106もMFP101と同様なハードウェア構成を有する。
CPU201がフラッシュメモリ202又はHDD204に記憶されたプログラムを読み出し、処理を実行することによって、MFP101のソフトウェア構成及びMFP101のフローチャートの処理等が実現される。
<携帯端末102のハードウェア構成>
CPU211は、携帯端末全体の動作を制御する。RAM212は、CPU211が各種プログラムを実行するためのワークエリア等として使用する揮発性のメモリである。フラッシュメモリ213は、各種プログラムやデータや設定値を記憶する不揮発性のメモリである。操作部214は、ユーザの指で操作可能なタッチパネルとして動作するディスプレイを備える。BluetoothI/F215は、Bluetoothで通信するためのインタフェースであり、Bluetoothインタフェースを持つ他の機器と相互に通信を行う。本実施形態ではBluetoothI/F215は、MFPとBluetoothにより相互に通信を行う。無線ネットワークI/F216は、無線ルータ105と接続して他の機器とデータ送受信の制御を行う。スピーカー217は、音の電子信号を音に変換する装置である。マイク218は、音を検知して電子信号に変換する。カメラ219は、静止画や動画を撮影し、電子データに変換する。GPS220は、Global Positioning Systemの受信機である。
CPU211がフラッシュメモリ213に記憶されたプログラムを読み出し、処理を実行することによって、携帯端末102のソフトウェア構成及び携帯端末102のフローチャートの処理等が実現される。
<本実施形態におけるソフトウェア構成>
次に図3を参照して本実施形態におけるソフトウェア構成を説明する。
<MFP101のソフトウェア構成>
図3は、MFP101のソフトウェア構成及びソフトウェアが管理するデータ領域の一例を示す図である。アドバタイズ情報322、ドキュメント304、プリントジョブ305、カウンタ306、ユーザアカウント313は、ソフトウェアがRAM203やHDD204やフラッシュメモリ202に記録して管理するデータのデータ領域を示す。プラットフォーム301は、Linux(登録商標)等の、オペレーティングシステムや、JAVA(登録商標)のバーチャルマシンやOSGi(登録商標)フレームワーク、デバイスドライバ群を含む形で構成することができる。OSGiフレームワークは、OSGi Alliance(標準化団体)が定義したJAVAベースのサービスプラットフォームである。プラットフォーム301は、各種ハードウェアを制御するためのデバイスドライバ群を備えており、プラットフォーム上で動作するアプリケーションに対してハードウェアを利用するためのAPIを提供する。例えば、Bluetooth制御部302は、BluetoothI/F209を制御するためのデバイスドライバである。また、ネットワーク制御部303は、ネットワークI/F210を制御するためのデバイスドライバである。その他に図示していないが、プリンタ206を制御するプリンタモジュール、スキャナ207を制御するスキャナモジュールもプラットフォーム301内に存在する。また、プラットフォーム301は、アドバタイズ情報322、ドキュメント304、プリントジョブ305、カウンタ306のデータを読み書きするためのAPIをアプリケーションに提供する。
コピー308、プリント309、送信310は、プラットフォーム301上で動作するアプリケーションであり、操作部205に各種機能を提供するためのユーザインタフェースを表示する。例えば、コピー308は、プラットフォームを301介して、スキャナ207とプリンタ206とを制御して、コピーを実行する。プリント309は、ドキュメント304に格納されたドキュメントデータやプリントジョブ305に留め置かれたプリントジョブをプリントするための機能を提供する。コピーやプリントの出力は、プラットフォーム301のAPIを介して実行される。そして、プラットフォーム301が印刷枚数をカウンタ306に記録する。送信310は、スキャナ207から取得したドキュメントデータを外部に送信する機能を提供する。メニュー307は、操作部205からアプリケーション(例えば、コピー、プリント、送信)を選択するためのメニューを表示させるモジュールである。MFP情報サービス311は、PC等のウェブブラウザからHTTPプロトコルでMFPにアクセスされた場合にHTMLで記述されたユーザインタフェースを提供するモジュールである。HTTPは、Hyper Text Transfer Protcolの略である。HTMLは、Hyper Text Markup Languageの略である。MFP情報サービス311は、MFPの設定を管理するユーザインタフェースや、ドキュメント304に格納されたドキュメントデータをプリントするためのユーザインタフェースを提供する。ログインサービス312は、MFP利用時のためのログイン機能を提供するモジュールである。
<ログインサービス312の概要説明>
ログインサービス312の備えるユーザアカウントの管理機能、ローカルログイン管理機能について説明する。
ユーザアカウントの管理機能は、ユーザアカウントの登録や管理を行うユーザインタフェースをユーザに提供する。ログインサービス312は、ユーザインタフェースを介して登録された情報をユーザアカウント313に記録して管理をする。管理する情報としては、例えば、表(ユーザ情報一覧)に示すようなユーザ名・パスワード・ICカード番号・ロール等がある。
Figure 2016170702
ローカルログイン管理機能は、操作部205を利用するユーザに対してログイン/ログアウト機能を提供する。一度にローカルログインできるユーザ数は1とする。複数のユーザが同時にローカルログインすることはできない。ローカルログインしているユーザがいないときは、CPU201は、操作部205にログイン画面を表示すると共にログインせずにMFP101を使用することができないようにする。後述する手段でユーザがログインに成功した場合は、CPU201は、操作部205をメニュー画面に遷移させ、ユーザがMFP101を利用可能な状態にする。ローカルログインを行う手段として、MFP101は、以下の複数のログイン手段を提供する。キーボードログイン手段では、CPU201は、操作部205のログイン画面にて、ソフトキーボードを表示し、入力されたユーザ名とパスワードとを取得してユーザ認証し、ログイン処理を行う。CPU201がログイン画面を表示しているときはまだログイン済みではない。ICカードログイン手段では、CPU201は、操作部205に存在するICカードリーダに挿入又はかざされたICカードからICカード番号を取得して、ユーザを特定し、ログイン処理を行う。携帯端末からのローカルログイン手段では携帯端末102からMFP101へBluetooth通信でログイン要求を送信する。MFP101のCPU201は、携帯端末102から送信されるユーザ認証情報でユーザ認証して、ローカルログイン処理を行う。複数のユーザが同時にローカルログインすることはできないので、CPU201は、携帯端末からのローカルログインのログイン要求では、ユーザ認証情報に問題無くても、MFP101に別のユーザがローカルログイン中のときは、ログインを拒否する。先にローカルログインしたユーザが優先して操作部205を操作できるようにするためである。
ローカルログイン後のログアウト手段は以下の複数の手段がある。
CPU201は、操作部205にログアウトボタンを表示し、ボタンの押下を検知した場合にログアウト処理を行う。又は、CPU201は、一定時間、操作部205の操作が無い場合に、ログアウト処理を行う。又は、CPU201は、携帯端末102からログアウト要求を受けて、ログアウト処理を行う。CPU201は、ログアウト処理後は、操作部205にログイン画面を表示する。
図4は、操作部205に表示する画面と、ローカルログイン、ローカルログアウトに係る画面遷移との一例を示す図である。例えば、CPU201は、ユーザがログイン前の状態では、ログイン画面401を表示し、ICカードの検知や携帯端末102からBluetoothによるログイン要求の受信を待機する。ICカードの検知や、携帯端末102からBluetoothによるログイン要求を受信した場合、CPU201は、ログイン処理を実施する。ログインが成功した場合、CPU201は、画面をメニュー画面403へ遷移させる。ログインが失敗した場合、CPU201は、元のログイン画面401を表示する。ログイン画面401において、キーボード認証へ切り替えるボタン404の押下を検知した場合、CPU201は、ソフトキーボードを使ったユーザアカウント、パスワード入力用のログイン画面402へ遷移させる。ログイン画面402は、ログイン画面401に戻るためのボタン405を備える。ログインボタン406の押下を検知した場合、CPU201は、入力されたユーザアカウントとパスワードを取得して、ログイン処理を実施する。ログインが成功した場合、CPU201は、画面をメニュー画面403へ遷移させる。ログインが失敗した場合、CPU201は、元のログイン画面402を表示する。メニュー画面403は、各種アプリケーションを呼び出すためのボタンと、ログアウトボタン410と、を備える。ログアウトボタン410の押下を検知した場合、CPU201は、ログアウト処理を実施し、ログイン画面401を表示する。
<MFPが備えるBluetoothの機能とサービス>
本実施形態のMFP101は、電源が入った後の初期化後に、プラットフォーム301がBluetooth制御部302を介して、Bluetoothを起動し、予め設定された間隔でBluetoothのアドバタイジングパケットを送出する。Bluetoothのアドバタイジングパケットを送出するMFPは、パケットの送信元デバイスの一例である。BluetoothのアドバタイジングパケットはBluetoothLowEnergyの規定に準じて通信する。BluetoothLowEnergyをBLEと呼ぶ。CPU201は、フラッシュメモリ202、又はRAM203、又はHDD204に記憶されるアドバタイズ情報322を読み出してアドバタイジングパケットとして送信する。アドバタイジングパケットには以下のようなデータが含められる。
・Local Name
MFPの機種名。 例えば、MFP XXXX。後で説明する図5で説明するGATTプロファイルで定義したキャラクタリスティックにMachine Nameを定義して、MFP機種名として利用するよう構成してもよい。
・Manufacturer Specific Data
企業の識別子及び任意のデータを格納する。デバイスから1m離れた場所でBluetoothパケットを受信した場合のRSSI(Received Signal Strength Indication、受信信号強度、例えば、−59dbm)等を含めることができる。
・TX Power Level
送信電波強度。例えば−38dBm。
・Service UUIDs
デバイスの機能を表すUUID(Universally Unique Identifierの略)。同じ機種ではUUIDは同じ場合がある。例えば128bitのUUIDを利用することができる。
・Major値及びMinor値
UUIDが同じときに個体識別を行うため、個体識別子として利用する。Major値及びMinor値を送出しない場合、後で説明する図5で説明するGATTプロファイルで定義したキャラクタリスティックにSerial Numberを定義して、個体識別子として利用するよう構成してもよい。
図5は、MFP101が備えるBluetoothのサービスの一例を示す図である。本実施形態のMFP101は、アドバタイズ送信に応じて接続要求を送信してきた携帯端末に対してBluetoothで通信を行う。MFP101は、接続した携帯端末に対して、GATTプロファイル(Generic Attribute Profile)で定義したユーザ認証サービス501を公開する。
ユーザ認証サービス501は、GATTプロファイルで定義した以下のキャラクタリスティックを備える。ログインサービス312が、プラットフォーム301及びBluetooth制御部302が提供するAPIを介しての各キャラクタリスティックの値の読み書きを行う。
・StatusID505
MFP101のステータスに関する状態を示すキャラクタリスティックである。携帯端末102がReadして、MFP101のステータスに関する状態を取得するために使用する。携帯端末102は取得したMFP101のステータスIDに応じて、MFP101のスタータスを操作部205に表示するよう構成してもよい。値として、下記の表(StatusID一覧)に示す値が格納される。
Figure 2016170702
ログインサービス312は、状態の変化に応じて、StatusID505の値を変更する。値変更時は、Bluetooth制御部302がAttribute Protocol(ATT) におけるNotificationで、接続中の携帯端末に値変更を通知する。
・UserName506
携帯端末102がログイン要求時に、ユーザ名をWriteするためのキャラクタリスティックである。
・Password507
携帯端末102がログイン要求時に、パスワードをWriteするためのキャラクタリスティックである。暗号化が必要なキャラクタリスティックとして構成してもよい。
・RequestID508
携帯端末102が認証サービスへの要求をWriteするためのキャラクタリスティックである。例えば、下記の表(RequestID一覧)に示すようなRequestID508をWriteする。
Figure 2016170702
・ResultID509
MFP101が携帯端末102からログイン要求を受けて、ユーザ認証を実施した際の認証結果(ユーザ認証の成否)格納するキャラクタリスティックである。また認証結果だけでなく、ユーザがログアウトしたことを通知するためキャラクタリスティックである。例えば、下記の表(ResultID509一覧)に示すような値が格納される。
Figure 2016170702
認証結果格納時に、Bluetooth制御部302がAttribute Protocol(ATT)におけるNotificationで、接続中の携帯端末に認証結果を通知する。
またユーザ認証サービス501には上記で説明したMachine Name503を定義して、MFP機種名として利用するよう構成してもよい。またユーザ認証サービス501にはSerial Number504を定義して、個体識別子として利用するよう構成してもよい。
各サービス及びキャラクタリスティックは、それぞれハンドルやUUID、データの型情報、テキスト情報等の情報を備える。
<MFPの基本の情報処理>
図6はMFPの情報処理を示すフローチャートである。図6を参照してMFPの情報処理の詳細を説明する。特に言及しない限り、MFPの動作を制御する主体は、MFPのCPU201である。
MFP101に電源が投入されると、CPU201がフラッシュメモリ202とHDD204から読みこんだプログラムに従い、MFP101を制御する。CPU201は処理をS801からスタートする。CPU201がMFP101を初期化し、終了してスタンバイ状態になる。すると、CPU201は処理をS802に移行する。
S802において、CPU201は、MFP101がスリープ移行条件を満たしているか判断する。スリープ移行条件は、一定時間ジョブが投入されていないこと、ログインユーザがいないこと、ログイン要求が無いことである。スリープ移行条件を満たしていると判断すれば、CPU201は処理をS813へ移行する。スリープ移行条件を満たしていないと判断すれば、CPU201は処理をS803へ移行する。
S813において、CPU201は、MFP101を省電力状態のスリープモードへ移行するため、プリンタ206、スキャナ207、HDD204、操作部205のディスプレイ等を制御して動作を停止させ、一部の電源を遮断する。但しスリープ復帰の要因となるジョブ投入やログイン要求や操作開始を監視するため、CPU201は、ICカードリーダ208、BluetoothI/F209、ネットワークI/F210、操作部205のキー押下監視回路の動作を停止しない。そしてスリープ移行が完了すると、CPU201は処理をS812へ移行して、スリープ復帰まで待機するため終了する。
S803において、CPU201は、BLEのスレーブとして、アドバタイズ送信を行う。CPU201はRAM203又はHDD204に保存しているアドバタイズ情報322を読み出し、BluetoothI/F209を制御して、一定間隔でアドバタイズデータを送信する。送信するデータは、上記<MFPが備えるBluetoothの機能とサービス>で示すデータである。そしてCPU201は処理をS804へ移行する。
S804において、CPU201は、BLEのマスターから接続要求がないかをスキャンする。CPU201は、BluetoothI/F209を制御して、一定間隔でデータ受信のためスキャンをする。CPU201は、BLEのマスターから接続要求があれば、スレーブとして接続を行い、マスターとデータの送受信を行う。CPU201は、接続時に携帯端末からのローカルログインを可能とするため、BluetoothのGATTプロファイルで定義したサービスを公開する。より具体的には、CPU201は、Bluetoothによるユーザ認証サービス501を公開する。ユーザ認証サービス501のキャラクタリスティックへ読み書きすることで情報のやり取りを行うことができる。そしてCPU201は処理をS806へ移行する。
S806において、CPU201は、ユーザからのログイン要求があるかを判断する。上記<ログインサービス312の概要説明>に記載した処理を行う。ユーザ認証サービス501のキャラクタリスティックのUserName506、Password507、RequestID508への書き込みが行われると、CPU201は携帯端末からのローカルログイン要求があったと判断する。そしてCPU201は処理をS807へ移行する。携帯端末に限らず、キーボードログイン手段、ICカードログイン手段からのログイン要求を検知すれば、CPU201は処理をS807へ移行する。何れのログイン要求も検知できなければ、CPU201は、処理をS802へ戻す。
S807において、CPU201は、ログイン要求で示された機能にログイン可能か否かを判断する。例えばユーザから携帯端末からのローカルログイン要求があった場合、既に別のユーザがローカルログイン中であれば、CPU201は、このログイン要求に応じることは不可能と判断する。携帯端末からのローカルログイン手段の場合、ユーザ認証サービスのRequestID508にログイン要求を示すIDがWriteされたことをCPU201が検知する。次に、RequestID508にWriteされた値からログイン要求をCPU201が取得し、受付可能なログイン要求か否かを判定する。ログイン要求で示された機能にログイン可能と判断すれば、CPU201は処理をS808へ移行する。ログイン要求で示された機能にログイン不可能と判断すれば、CPU201は処理をS814へ移行する。
S808において、CPU201は、ユーザ認証を実施する。キーボードログイン手段の場合、CPU201は、操作部205で入力されたID及びパスワードを予めMFPに登録済みのユーザ情報一覧に記録されたID及びパスワードと照合する。ICカードログイン手段の場合、ICカードリーダにICカードが挿入された、又はかざされたことを検知して、ICカードリーダとICカードとで通信した結果、CPU201は、ICカード番号を取得する。CPU201は、取得したICカード番号と、予めMFPに登録済みのユーザ情報一覧に記録されたICカード番号と、を照合する。携帯端末からのローカルログイン手段の場合、携帯端末からWriteされたUserName506、Password507を参照して、CPU201は、ユーザ名とパスワードとを取得する。CPU201は、取得した値と、予めMFP101に登録済みのユーザ情報一覧に記録された情報とを照合する。上記の処理でCPU201は、ユーザ認証を実施した結果をユーザアカウント313と関連付け、RAM203かHDD204かフラッシュメモリ202へ記憶する。その後、CPU201は処理をS809へ移行する。
S809において、CPU201は、ユーザ認証が成功したかを判断する。CPU201は、S808で実施したユーザ認証結果をRAM203かHDD204かフラッシュメモリ202から読み取る。認証成功であれば、CPU201は処理をS810へ移行する。認証失敗であれば、CPU201は処理をS814へ移行する。
S810において、CPU201は、認証成功を通知しログイン処理を行う。携帯端末からのローカルログイン手段の場合、CPU201は、認証結果をResultID509に設定し、Notificattionで、ログイン要求を行った携帯端末へログイン処理の結果を送信する。そして、CPU201は、操作部205の表示をログイン画面からメニュー画面に遷移させ、認証成功を通知する。CPU201は、ユーザがログインしたことをユーザアカウント313と関連付けて記憶し、ログインしたユーザがMFPを使用できるようにする。ユーザ認証結果に応じて、CPU201は、RAM203かHDD204かフラッシュメモリ202へユーザアカウント313に対応するユーザログイン中のフラグを立てる。そしてCPU201は処理をS811へ移行する。
S811において、CPU201は、ログインユーザによるMFP101の利用受付処理を行う。処理の詳細を図7で説明する。ログイン成功後にMFP101をユーザが利用することが可能になり、CPU201は、ユーザの操作を受け付けて処理を行う。利用受付処理とMFP101の情報処理とは並列に処理するので、CPU201は処理をS812へ移行する。
S814において、CPU201は、認証失敗をユーザへ通知する。携帯端末からのローカルログイン手段では、CPU201は、認証結果をResultID509に設定し、Notificattionで、ログイン要求を行った携帯端末へログイン処理の結果を送信する。キーボードログイン手段、ICカードログイン手段では、CPU201は、操作部205のログイン画面で「ユーザ認証に失敗しました。」のようなメッセージを表示する。
S807から移行してきた場合、CPU201は、別のユーザがローカルログイン中でユーザ認証に失敗したことを通知する。携帯端末からのローカルログイン手段では、CPU201は、認証結果をResultID509に設定し、Notificattionで、ログイン要求を行った携帯端末へログイン処理の結果を送信する。キーボードログイン手段、ICカードログイン手段では、CPU201は、操作部205のログイン画面で「別のユーザがログイン中のため、ログインできません。」のようなメッセージを表示する。
そしてCPU201は処理をS812へ移行する。
S812において、CPU201は、様々な終了処理を行う。例えば携帯端末からのローカルログインでは、CPU201は、BluetoothのGATTプロファイルで定義したサービスを閉じる。MFPの動作モードがスタンバイであれば、CPU201は、MFPの制御を続けるのでS801へ処理を戻す。
図7はS811の詳細を示すフローチャートである。図7を参照して、S811のログインユーザによるMFPの利用受付処理の詳細を説明する。ログインに成功したので、ログインユーザによるMFPの利用受付処理を開始すると、CPU201は処理をS901からスタートする。そしてCPU201は処理をS903へ移行する。
S903において、CPU201は、ユーザがMFPの操作を行ったかを判断する。ローカルログインであれば操作部205から操作されたことを検知するとCPU201は、処理をS906へ移行する。そうでなければCPU201は、処理をS904へ移行する。
S906において、CPU201は、ユーザの操作がログアウト操作かを判断する。ローカルログインであれば操作部205からログアウトが操作されたことを検知するとCPU201は、処理をS907へ移行する。そうでなければCPU201は、処理をS908へ移行する。
S908において、CPU201は、操作に応じた処理と結果通知とを行う。ローカルログインであれば操作部205からコピー等が操作されると、CPU201は、指示されたコピーを実施し、結果を操作部205に表示する。そしたCPU201は、処理をS903へ移行する。
S907において、CPU201はログアウト処理と結果通知とを行う。CPU201は、ユーザがログアウトしたことをユーザアカウント313と関連付けて記憶し、ログアウトしたユーザがMFPを使用できないようにする。CPU201は、RAM203かHDD204かフラッシュメモリ202へユーザアカウント313に対応するユーザログイン中のフラグを解除する。
ローカルログインであればCPU201は、操作部205をログイン画面に戻す。携帯端末102からのローカルログインであればCPU201は、ResultID509及びStatusID505の更新をNotificationにより、携帯端末102へ送信する。すると携帯端末102で認証したユーザをMFP101からログアウトさせたことがわかるので、携帯端末102のCPU211は、後述するS615でログアウトしたと判断できる。
そしてCPU201は、処理をS909へ移行する。
S909において、CPU201は、ログインユーザによるMFPの利用受付処理を終了する。そしてCPU201は、処理をMFPの情報処理であるS812へ戻す。
S904において、CPU201は、ユーザが操作しない時間が所定値を超えてタイムアウトしたかを判断する。ユーザが操作しない時間が所定値を超えた場合、タイムアウトとなり、CPU201は、処理をS907へ移行する。ユーザが操作しない時間が所定値を超えていない場合、タイムアウトではないので、CPU201は、処理をS903へ移行する。
<携帯端末102のソフトウェア構成>
図8は、携帯端末102のソフトウェア構成の一例を示す図である。自動ログイン設定情報321、ドキュメント320、認証情報319は、ソフトウェアがフラッシュメモリ213に記録して管理するデータのデータ領域を示す。プラットフォーム314は、Android(登録商標)やiOS(登録商標)等のプラットフォームで構成することができる。プラットフォーム314は、各種ハードウェアを制御するためのデバイスドライバ群を備えており、プラットフォーム上で動作するアプリケーションに対して各種ハードウェアを利用するためのAPIを提供する。デバイスドライバ群として本実施形態ではBluetooth制御部315、無線ネットワーク制御部316が存在する。Bluetooth制御部315は、BluetoothI/F215を制御するためのデバイスドライバである。無線ネットワーク制御部316は無線ネットワークI/F216を制御するためのデバイスドライバである。Bluetooth制御部315は、適切なタイミングで他の機器から送信されるBluetoothのデータやBLEのアドバタイズ情報を受信してプラットフォーム314へ渡す。
携帯端末102には種々のアプリケーションをインストールして、プラットフォーム314上で稼働させることが可能である。本実施形態では予めMFP接続アプリケーション317がインストールされているものとする。プラットフォーム314は、MFP接続アプリケーション317の要求に応じてBLEのアドバタイズ情報を渡したり、Bluetoothのデータの送受信を行ったりする。MFP接続アプリケーション317は、例えば以下のような機能を備える。
・自動ログイン設定情報321をユーザ指示により変更して記憶する。
・プラットフォーム314から受け取ったBLEのアドバタイズ情報及び測定距離と自動ログイン設定情報321とを比較した結果に基づき、BluetoothでMFPと接続してローカルログイン要求するかログイン要求しないことを選択する。
・認証情報319に予め記録したユーザ認証情報(ユーザ名・パスワード)をログイン要求の際に使用する。例えば、下記の表5に示すような認証情報を記憶する。
Figure 2016170702
・ログアウト要求を行う。
・自動ログイン設定情報321を表示し、手動でユーザ指示により選択したMFPへ自動ログイン設定情報321で設定した距離を無視してローカルログインを行う。
自動ログイン設定情報321は図9に示すような設置値を保持している。図9は、携帯端末がMFP Aに対しローカルログイン要求をImmediateの距離に入った場合に自動的に行うことを示している。また、図9は、携帯端末がMFP Bに対しローカルログイン要求をImmediateの距離に入った場合に自動的に行うことを示している。同様に、図9は、携帯端末がMFP Cに対してはどの距離に入った場合でもローカルログイン要求を自動的に行わないことを示している。図1のMFP101をMFP A、MFP103をMFP B、MFP106をMFP Cとして説明を行う。図9の自動ログインする・しないと自動ログインする距離の設定は、携帯端末のユーザが変更可能なように構成されている。
MFPから携帯端末の距離の計測には、MFPが送信するBLEのアドバタイジングパケットを携帯端末のプラットフォーム314の制御で受信し算出して得られる距離が使用される。上記距離はImmediate(約2cm以内、非接触で触れる程度の距離)、Near(約2m以内)、Far(約10m以内)、Unknown(検知せず)の4種類の結果が利用されて判定が行われる。プラットフォーム314はBLEのアドバタイジングパケットのTX Power LevelとRSSIとを使用して距離を算出する。RSSIは、携帯端末とMFPとの間に障害物が入った場合等に弱くなることがあるため、上記距離と必ずしも一致するわけではない。
<携帯端末の自動ログイン設定の情報処理>
図10は携帯端末がMFPに近づいたときの自動ログイン設定の一例を示すフローチャートである。以下、図10を参照して携帯端末がMFPに近づいたときの自動ログイン設定情報の設定方法について説明する。自動ログイン設定情報は図9に示されるデータ構造で携帯端末102の自動ログイン設定情報321に記憶される。CPU211は、後に説明するS606で自動ログイン設定情報をMFPに自動ログインするかしないかの判断に利用する。
特に言及しない限り、携帯端末の主体は、携帯端末のCPU211である。
携帯端末の電源が投入され、CPU211が初期化を行い終了し、スタンバイ状態にあるとする。MFP接続アプリケーション317が携帯端末にインストールされており、MFP接続アプリケーション317の実行指示がユーザより入力されたことをCPU211が検知するとS1001において、図10に示すフローチャートの処理を実行する。そしてCPU211は処理をS1002に移行する。
S1002において、CPU211は、ユーザからMFPに対する自動ログイン設定開始の指示があったかを判断する。ユーザからMFPに対する自動ログイン設定開始の指示があることをCPU211が検知する。すると、CPU211は処理をS1003へ移行し、MFP自動ログイン設定を開始する。通常は、ユーザが操作部214でMFP接続アプリケーション317を起動指示した後、上記アプリケーション内でMFP自動ログイン設定機能を起動指示する。又は、後述する携帯端末の基本の情報処理のフローチャートのS605で、CPU211が自動ログイン設定情報に無いMFPからのアドバタイズを受信すると、ユーザにMFP自動ログイン設定機能を起動するか問い合わせるよう構成してもよい。その後、ユーザが操作部214でMFP自動ログイン設定機能を起動指示するとCPU211がMFP接続アプリケーション317を起動する。
ユーザからMFPに対する自動ログイン設定開始の指示がないことをCPU211が検知する。すると、CPU211は処理をS1013へ移行し、MFP自動ログイン設定を行わない。
S1003において、CPU211は、Bluetoothのアドバタイジングパケットを受信するためのスキャンを実施する。そしてCPU211は、処理をS1004へ移行する。
S1004において、CPU211は、他の機器からアドバタイズを受信したかを判断する。他の機器からアドバタイズを受信したと判断した場合、CPU211は、処理をS1005へ移行する。他の機器からアドバタイズを受信していないと判断した場合、CPU211は、処理をS1006へ移行する。
S1005において、CPU211は、受信したアドバタイズの個体識別子等を自動ログイン設定情報321に記憶する。CPU211は、アドバタイズのService UUIDsを自動ログイン設定情報321内の図9に示すUUIDとして128bit(16バイト)形式で保存する。CPU211は、Major値で2バイト及びMinor値で2バイトの計4バイトデータを自動ログイン設定情報321内の図9に示す個体識別子として保存する。CPU211は、自動ログイン設定情報321内のUUIDやMajor値及びMinor値と関連付ける形式でその他の値を記憶する。CPU211は、アドバタイズのLocal Nameを自動ログイン設定情報321内の図9に示す機種名として保存する。必要に応じて、CPU211は、BLEのマスターとしてMFP101へBluetoothの接続要求を行い、BluetoothのGATTプロファイルで定義したサービスへアクセスし以下の情報を取得して利用するよう構成してもよい。即ち、CPU211は、Bluetoothによるユーザ認証サービス501のキャラクタリスティックのMachine Name503をReadして、MFP機種名として利用するよう構成してもよい。また、CPU211は、ユーザ認証サービス501のキャラクタリスティックのSerial Number504をReadして、個体識別子として利用するよう構成してもよい。CPU211は、図9に示す自動ログイン設定情報としてデフォルトでローカルログインしないを設定する。そしてCPU211は、処理をS1006へ移行する。
S1006において、CPU211は、自動ログイン設定情報321内の図9に示す機種名と個体識別子とログイン種別と自動ログインするかしないかと自動ログイン距離とを操作部214に表示する。携帯端末102の操作部214の表示イメージを図11に示す。自動ログインする距離は設定距離以内に携帯端末がMFPに近づくとMFPに自動ログインすることを意味する。自動ログインをしないに設定すると自動ログインする距離の設定は、無効となる。図11にUUIDは表示していないが、表示するよう構成してもよい。また、CPU211は、受信したアドバタイズパケットから、MFPと携帯端末との距離を算出して、操作部214にMFP毎の現在の距離を随時表示するよう構成してもよい。そしてCPU211は、処理をS1007へ移行する。
S1007において、CPU211は、操作部214へ自動ログイン設定情報を変更するMFP個体の選択を促す表示を行う。画面イメージとしては図11に示す「設定したいMFPを選択して下さい」の文字部分である。そしてCPU211は、処理をS1008へ移行する。
S1008において、CPU211は、ユーザから選択操作があったかを判断する。ユーザが操作部214でMFP機種名を押して選択したことをCPU211が検知する。すると、CPU211は、処理をS1009へ移行する。ユーザが操作部214でMFP機種名を押して選択したことを例えば所定の時間、CPU211が検知できない。この場合、CPU211は、処理をS1003へ移行する。
S1009において、CPU211は、選択されたMFPの自動ログイン可否と自動ログイン距離との設定編集を行う。CPU211は、S1008でユーザが選択したMFP名の機種名や個体識別子に応じて、自動ログインする・しないの設定、自動ログイン距離を編集可能とすることができる。この際の画面イメージを図12に示す。また、CPU211は、受信したアドバタイズパケットから、選択したMFPと携帯端末との距離を算出して、操作部214に「選択MFPとの現在の距離 Near」のように随時表示するよう構成してもよい。CPU211は、ユーザが操作部214で自動ログインの「する」「しない」をユーザが設定可能なよう表示する。そしてユーザが自動ログインの「する」「しない」の何れかを選択する。ユーザが自動ログインの「する」を選択したことをCPU211が検知する。すると、CPU211は、自動ログインする距離の「Immediate」「Near」「Far」をユーザが選択可能なよう表示する。そしてユーザが自動ログインする距離の「Immediate」「Near」「Far」の何れかを選択する。一方、ユーザが自動ログインの「しない」を選択したことをCPU211が検知する。すると、CPU211は、自動ログインする距離の「Immediate」「Near」「Far」をユーザが選択できないようグレーアウトにて表示する。するとユーザは自動ログインする距離の「Immediate」「Near」「Far」を選択できなくなる。
そしてCPU211は、処理をS1010へ移行する。
図11や図12は設定画面の一例である。CPU211は、設定画面を介したユーザ操作に応じて自動ログインの可否や自動ログインを許可する距離に関する情報を指定し、設定する。
S1010において、CPU211は、ユーザから自動ログイン設定情報の確定指示があったかを判断する。ユーザが操作部214で「確定」を選択したことをCPU211で検知する。すると、CPU211は、処理をS1011へ移行する。ユーザが操作部214で「キャンセル」を選択したことをCPU211で検知する。すると、CPU211は、処理をS1012へ移行する。
S1011において、CPU211は、S1009にて編集されたMFPの自動ログインする・しないの設定と自動ログイン距離の設定とを自動ログイン設定情報321に記憶する。例えばS1009でCPU211が自動ログイン「しない」が選択されたことを検知する。すると、CPU211は、自動ログイン「しない」、自動ログインする距離「無効」を自動ログイン設定情報321に保存する。一方、CPU211が自動ログイン「する」、自動ログインする距離「Immediate」が選択されたことを検知する。すると、CPU211は、自動ログイン「する」、自動ログインする距離「Immediate」を自動ログイン設定情報321に保存する。また、CPU211が自動ログイン「する」、自動ログインする距離「Near」が選択されたことを検知する。すると、CPU211は、自動ログイン「する」、自動ログインする距離「Near」を自動ログイン設定情報321に保存する。また、CPU211が自動ログイン「する」、自動ログインする距離「Far」が選択されたことを検知する。すると、CPU211は、自動ログイン「する」、自動ログインする距離「Far」を自動ログイン設定情報321に保存する。そしてCPU211は、処理をS1012へ移行する。
S1012において、CPU211は、ユーザが選択した結果を操作部214に表示する。例えば、ユーザがS1010で「キャンセル」を選択したことを検知すれば、CPU211は、「設定をキャンセルしました」と操作部214に一定時間表示する。そしてCPU211は、スタンバイ状態に戻るため、処理をS1013へ移行する。また、ユーザがS1010で「確定」を選択したことを検知すれば、CPU211は、確定されたMFPの自動ログインする・しないの設定と自動ログイン距離の設定を操作部214に一定時間表示する。そしてCPU211は、スタンバイ状態に戻るため、処理をS1013へ移行する。
S1013において、CPU211は、自動ログイン設定処理を終了し、スタンバイ状態に戻る終了処理を行う。
<携帯端末の基本の情報処理>
図13は、携帯端末の情報処理を示すフローチャートである。以下、図13を参照して携帯端末がMFPに近づいて、MFPの利用を開始する際の情報処理について説明する。特に言及しない限り、携帯端末102の主体は、携帯端末102のCPU211である。また、CPU211はプラットフォームのソフトウェアとMFP接続アプリケーションとを実行する。アドバタイズパケットの受信やBluetooth通信ではCPU211がMFP接続アプリケーション317からプラットフォームの提供するAPIをコールして処理する。
携帯端末の電源が投入され、CPU211が初期化を行い終了し、スタンバイ状態にあるとする。CPU211の処理フローはS601に移行し情報処理を開始する。そしてCPU211は処理をS602へ移行する。
S602において、CPU211は、Bluetoothのアドバタイジングパケットを受信するためのスキャンを実施する。そしてCPU211は、処理をS603へ移行する。
S603において、CPU211は、他の機器からアドバタイズを受信したかを判断する。他の機器からアドバタイズを受信したと判断した場合、CPU211は、処理をS604へ移行する。他の機器からアドバタイズを受信していないと判断した場合、CPU211は、処理をS602へ移行する。
S604において、CPU211は、アドバタイジングパケットより算出した電波強度情報からアドバタイジングパケットを送信したMFPとの距離を算出する。CPU211は、受信したアドバタイジングパケットのTX Power Levelや、Manufacturer Specific Dataに含まれるMFPが発信する送信電波強度に関する情報とRSSIとの差分から距離を算出する。RSSIには誤差があるため、CPU211は、距離の算出には、複数のアドバタイジングパケットをサンプリングして算出するようにしてもよい。より具体的に説明すると、距離の算出はプラットフォーム314で行われる。プラットフォーム314で算出された距離は、近い順にImmediate、Near、Farの3種類が存在する。プラットフォーム314で検知できないアドバタイズパケットであったり、何らかの理由で距離が算出できなかったりする場合、プラットフォーム314は、Unknownと判定する。CPU211は、プラットフォーム314で算出された距離をMFP接続アプリケーション317に渡して保存する。そしてCPU211は、処理をS605へ移行する。
S605において、CPU211は、算出した距離が図9に示す該当する自動ログイン設定情報の自動ログイン距離の条件と一致するかを確認する。CPU211は、受信したアドバタイジングパケットのLocalName、Sevice UUIDs、MajorやMinor等の値を参照する。必要に応じて、CPU211は、BLEのマスターとしてMFP101へBluetoothの接続要求を行い、BluetoothのGATTプロファイルで定義したサービスへアクセスし、以下の情報を取得して利用するよう構成してもよい。CPU211は、Bluetoothによるユーザ認証サービス501のキャラクタリスティックのMachine Name503をReadして、MFP機種名として利用するよう構成してもよい。また、CPU211は、ユーザ認証サービス501のキャラクタリスティックのSerial Number504をReadして、個体識別子として利用するよう構成してもよい。CPU211は、S604で取得したMFPとの距離の値を自動ログイン設定情報321の値と比較し、以下の3つの条件を満たす場合、自動ログインを行うか行わないかを判断して結果を保存する。
1つ目の条件:CPU211は、LocalName、Sevice UUIDs、Major、Minor値と自動ログイン設定情報とが一致すれば所望のMFPと判断する。必要に応じて、CPU211は、Machine Name503をMFP機種名として利用し、Serial Number504を個体識別子として利用するよう構成してもよい。また、CPU211は、上記の値の内すべてではなく、一部と比較するよう構成してもよい。
2つ目の条件:CPU211は、S604で取得した距離が自動ログイン設定情報に設定された距離以内であれば、距離に関する条件を満たしたと判断する。CPU211は、算出した距離がImmediateなら、設定された距離がImmediate、Near、Farのときに距離に関する条件を満たしたと判断する。また、CPU211は、算出した距離がNearなら、設定された距離がNear、Farのときに距離に関する条件を満たしたと判断する。また、CPU211は、算出した距離がFarなら、設定された距離がFarのときに距離に関する条件を満たしたと判断する。また、CPU211は、算出した距離がUnknownなら、距離に関する条件を満たさないと判断する。
3つ目の条件:既にローカルログイン中のMFPへ再度ログイン要求を出さないために、MFP毎に現在ローカルログイン中であるかのフラグをRAM212に持つ。CPU211は、次の表に示すようなフラグでMFP個体ごとにログイン状態を管理している。
Figure 2016170702
CPU211は、上記ローカルログイン中であるかのフラグがログイン中なら、再度ログインを要求は行わないので3つ目の条件を満たさないと判断する。CPU211は、上記ローカルログイン中であるかのフラグがログイン中では無い場合、3つ目の条件を満たすと判断する。例えば上記ローカルログイン中であるかのフラグがログイン中だと1つ目と2つ目との条件を満たしていても、3つ目の条件を満たさないので、結論としてCPU211は、自動ログイン条件は満たさないと判断する。例えば、図11のMFP Aの自動ログイン条件では、所望のMFPであるMFP Aへ携帯端末102がImmediateの距離に近接し、ログイン中フラグがログアウトであれば自動ログイン条件を満たすとCPU211は、判断する。
そしてCPU211は、処理をS606へ移行する。
S606において、CPU211は、ログイン条件を満たすか判断する。S605で比較した結果、自動ログイン条件を満たすと判断すれば、CPU211は、処理をS607へ移行する。自動ログイン条件を満たさないと判断すれば、CPU211は、処理をS602へ移行する。
S607において、CPU211は、自動ログイン条件を満たしたMFP(即ち、S603で受信したアドバタイズを送信した送信元の他の機器)に対してBluetoothの接続を行い、ログイン要求を送信する。特に言及しない限りこれ以降の携帯端末とMFPとの間のデータ通信は、Bluetoothによる通信である。次に、携帯端末は、MFPからBluetoothのサービス情報のやりとりを行う。
ローカルログイン要求を行う場合、CPU211は、ユーザ認証サービス501へアクセスする。CPU211は、Bluetooth経由で認証サービスのUserName506、Password507、RequestID508に、値をWriteする。CPU211は、UserName506、Password507には、表5に示す認証情報をWriteする。CPU211は、RequestID508には、RequestID一覧に示す値の何れかをWriteする。次に、CPU211は、MFPから結果として、ResultID509及びStatusID505の更新をNotificationにより受信する。そしてCPU211は、BluetoothによるMFPとの接続を切断する。そして、CPU211は、ローカルログイン要求中であるフラグをRAM203に保存して処理をS608へ移行する。
S608において、CPU211は、MFPへのログイン要求が認証成功したかを判断する。
ローカルログイン要求を行った場合、CPU211は、MFPから結果として、ResultID509及びStatusID505の更新をNotificationにより受信している。ResultID509が1:ログイン許可であれば認証成功したので、CPU211は、処理をS611へ移行する。ResultID509が2:ログイン拒否なら認証失敗したので、CPU211は、処理をS609へ移行する。ResultID509が3:他のユーザがログイン中のためキャンセル、4:その他のエラー、6:自分がログイン中のためキャンセルだと、CPU211は、処理をS609へ移行する。
S609において、CPU211は、ログインに失敗したときの認証結果を操作部214に表示する。
ローカルログイン要求を行った場合、CPU211は、ResultID509の値に応じて適切なメッセージを携帯端末の操作部214に表示する。例えばResultID509が2なら、CPU211は、「ログイン拒否されました。IDとパスワード設定をご確認ください。」というメッセージを操作部214に表示する。ResultID509が3なら、CPU211は、「他のユーザがログイン中のためキャンセルされました。」というメッセージを操作部214に表示する。ResultID509が4なら、CPU211は、「エラーが発生しました。」というメッセージを操作部214に表示する。ResultID509が6なら、自分がログイン中のためキャンセルなので、CPU211は、メッセージを操作部214に表示しない。なぜならユーザがローカルログイン中に、携帯端末102が再度ローカルログイン要求を行うことがある。そのとき、操作中の画面に余計な表示をしないためである。そして、ローカルログイン要求中であるフラグ解除をRAM203に保存して、CPU211は、処理をS610へ移行する。
S610において、CPU211は、一連の処理を終了する。そしてCPU211は、処理をS601へ戻す。
S611において、CPU211は、ログインに成功したときの認証結果を操作部214に表示する。
ローカルログイン要求を行った場合、例えばCPU211は「MFP Xへログイン成功しました。」というメッセージを操作部214に表示する。CPU211は、S605の3つ目の条件である表6に示すローカルログイン中のフラグの内、ログインしたMFPに対するフラグを「ログイン中」に変更する。そしてCPU211は、処理をS615へ移行する。
S615において、CPU211は、ローカルログインからログアウトしたかを判断する。
上記MFP側のS907でログアウト処理を行うと、ResultID509及びStatusID505の更新をNotificationにより、MFP101から携帯端末102へ送信する。そして更新されたResultID509の値が5:ログアウト通知であることをReadすると、CPU211は、携帯端末102のユーザがログアウトしたことがわかるので、ログイン中のMFP101からログアウトしたと判断する。そしてCPU211は、処理をS614へ移行する。そうでなければCPU211は、ログアウトしていないと判断し、処理をS615へ戻す。
S614において、CPU211は、一連の処理を終了する。S615から移行した場合、CPU211は、S605の3つ目の条件である表6に示すローカルログイン中のフラグの内、ログインしていたMFPに対するフラグを「ログアウト」に変更する。そしてCPU211は、処理をS601へ戻す。
またS602のスキャンでは、MFP接続アプリケーション317が必ずしも起動している必要はない。例えば、MFP接続アプリケーション317は、予めプラットフォーム314に図9で所定のMFPを示すUUID、Major、Minor値からのアドバタイジングパケットの監視を依頼することができる。所定のMFPからのアドバタイジングパケットを受信したプラットフォーム314が、停止しているMFP接続アプリケーション317を起動することもできる。
<本実施形態における効果>
ユーザは携帯端末102を携帯している。ユーザが普段利用する机はMFP101からBLEの距離の算出でNearに位置している。ユーザがNearの位置から携帯端末102を利用してMFP101にリモートログインするよう設定が固定されていると、ユーザはログインする意図が無くてもログインする。その後、一定時間何も操作しないのでMFPがタイムアウトを検出して携帯端末102のユーザをログアウトさせる。その後、再びユーザの携帯端末とMFPとの間でBluetoothにて通信し、MFPへログインする。このようにログインとログアウトとを繰り返すため、MFPが省電力状態のスリープモードに入れず、MFPの消費電力が増加してしまう。本実施形態では、ユーザが携帯端末102でBluetoothを用いてMFPへログインする際に、MFP毎に自動ログイン可否と距離とを記憶する。例えば、ユーザは、自動ログイン設定情報321を自動ログイン「する」、自動ログインする距離「Immediate」と編集して記憶する。するとユーザが普段利用する机にいても、「Near」の距離ではローカルログイン要求が発生しないため、MFPは省電力のスリープモードに移行することができる。そしてユーザが「Immediate」まで近づけば、ローカルログインすることができる。またユーザが普段利用する机はMFP103に対してBLEの距離の算出でUnknwonに位置している。ユーザがNearの位置から携帯端末102を利用してMFP103にローカルログインするよう設定が固定されていると、ユーザがローカルログインする意図がある場合、Nearの距離まで近づく必要がある。このケースでは、ユーザは自動ログイン設定情報321を自動ログイン「する」、自動ログインする距離「Far」と編集して設定する。するとユーザが、「Far」の距離に近づくだけでローカルログインすることができる。MFPがスリープモードに移行していた場合、遠い距離からMFPにローカルログインすることで、早くMFPを起動させることができ、スリープ復帰からの待ち時間を減らすことができる。
また、他部門用のMFP106でローカルログインすることが無いケースでは、ユーザは、自動ログイン「しない」に設定にする。するとログインする意図が無い場合のログインを防止することで他部門のMFP106が省電力スリープモードに入ることを妨げない。
よって、携帯端末を有するユーザが近付くだけでMFPにログイン可能な仕組みを提供することができる。
<<その他の実施形態>>
本発明は、上述の実施形態の1以上の機能を実現するプログラムを、ネットワーク又は記憶媒体を介してシステム又は装置に供給する。そして、そのシステム又は装置のコンピュータにおける1つ以上のプロセッサーがプログラムを読み出し実行する処理でも実現可能である。また、1以上の機能を実現する回路(例えば、ASIC)によっても実現可能である。
101 MFP、102 携帯端末、211 CPU、214 操作部

Claims (8)

  1. デバイスにログイン要求を送信する情報処理装置であって、
    複数のデバイスそれぞれに対して、ログイン要求を送信するログイン距離を設定する設定手段と、
    デバイスから送信されるパケットを受信する受信手段と、
    前記受信手段が受信した前記パケットに基づいて、前記パケットの送信元デバイスと前記情報処理装置との間の距離を特定する特定手段と、
    前記特定手段によって特定された距離が、前記送信元デバイスに対して設定されている前記ログイン距離の条件を満たしているか否かを判定する判定手段と、
    前記ログイン距離の条件を満たしていると前記判定手段によって判定された場合に、前記送信元デバイスにログイン要求を送信する送信手段とを備えることを特徴とする情報処理装置。
  2. 設定画面を表示する表示手段を更に備え、
    前記設定手段は、前記設定画面を介してユーザに指定された距離を、前記ログイン距離として設定することを特徴とする請求項1に記載の情報処理装置。
  3. 前記設定手段は、前記複数のデバイスそれぞれに対して、ログイン要求を送信することを許可するか否かを設定可能であり、
    前記送信元デバイスに対して、ログイン要求を送信することを許可しないと前記設定手段によって設定されている場合、前記送信手段は、ログイン要求を前記送信元デバイスに送信しないことを特徴とする請求項1又は2に記載の情報処理装置。
  4. 前記受信手段は、前記ログイン要求に基づくログイン処理の結果を受信し、
    前記情報処理装置は、
    前記ログイン処理の結果をユーザに通知する通知手段を更に備えることを特徴とする請求項1乃至3のいずれか1項に記載の情報処理装置。
  5. 前記特定手段は、前記受信手段が受信した前記パケットの電波強度情報に基づいて、前記送信元デバイスと前記情報処理装置との間の距離を特定することを特徴とする請求項1乃至4のいずれか1項に記載の情報処理装置。
  6. 前記受信手段及び前記送信手段は、Bluetoothに基づく通信を実行することを特徴とする請求項1乃至5のいずれか1項に記載の情報処理装置。
  7. デバイスにログイン要求を送信する情報処理装置の制御方法であって、
    複数のデバイスそれぞれに対して、ログイン要求を送信するログイン距離を設定する設定ステップと、
    デバイスから送信されるパケットを受信する受信ステップと、
    前記受信ステップで受信した前記パケットに基づいて、前記パケットの送信元デバイスと前記情報処理装置との間の距離を特定する特定ステップと、
    前記特定ステップで特定された距離が、前記送信元デバイスに対して設定されている前記ログイン距離の条件を満たしているか否かを判定する判定ステップと、
    前記ログイン距離の条件を満たしていると前記判定ステップで判定された場合に、前記送信元デバイスにログイン要求を送信する送信ステップとを有することを特徴とする情報処理装置の制御方法。
  8. 請求項7に記載の情報処理装置の制御方法をコンピュータに実行させるためのプログラム。
JP2015050969A 2015-03-13 2015-03-13 情報処理装置、情報処理装置の制御方法及びプログラム Pending JP2016170702A (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2015050969A JP2016170702A (ja) 2015-03-13 2015-03-13 情報処理装置、情報処理装置の制御方法及びプログラム
US15/065,540 US10148633B2 (en) 2015-03-13 2016-03-09 Information processing apparatus, and method and program for controlling information processing apparatus

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2015050969A JP2016170702A (ja) 2015-03-13 2015-03-13 情報処理装置、情報処理装置の制御方法及びプログラム

Publications (1)

Publication Number Publication Date
JP2016170702A true JP2016170702A (ja) 2016-09-23

Family

ID=56888391

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2015050969A Pending JP2016170702A (ja) 2015-03-13 2015-03-13 情報処理装置、情報処理装置の制御方法及びプログラム

Country Status (2)

Country Link
US (1) US10148633B2 (ja)
JP (1) JP2016170702A (ja)

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2016197335A (ja) * 2015-04-03 2016-11-24 コニカミノルタ株式会社 画像形成システム、携帯端末およびプログラム
JP2017069903A (ja) * 2015-10-02 2017-04-06 キヤノン株式会社 ログイン処理実行方法、プログラム、及び携帯端末
JP2018089915A (ja) * 2016-12-07 2018-06-14 富士ゼロックス株式会社 処理装置、携帯機器、処理制御プログラム、および認証要求プログラム
JP2018094881A (ja) * 2016-12-16 2018-06-21 富士ゼロックス株式会社 処理装置、携帯機器、処理制御プログラム、および認証要求プログラム
JP2018196014A (ja) * 2017-05-18 2018-12-06 キヤノン株式会社 携帯端末、情報処理方法及びプログラム
JP2018196057A (ja) * 2017-05-19 2018-12-06 キヤノン株式会社 通信端末、通信端末の制御方法及びプログラム
JP2019009732A (ja) * 2017-06-28 2019-01-17 キヤノン株式会社 通信装置、制御方法、及びプログラム
US11310645B2 (en) 2018-02-08 2022-04-19 Canon Kabushiki Kaisha Communication terminal that determines a connection request based advertising packet of a certain type and method thereof
JP2022081484A (ja) * 2021-12-06 2022-05-31 コニカミノルタ株式会社 画像形成システム、携帯端末およびプログラム

Families Citing this family (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP6686321B2 (ja) * 2015-08-06 2020-04-22 株式会社リコー プログラム、情報処理装置、第二の情報処理装置、情報処理方法、情報処理システム
JP6314951B2 (ja) 2015-10-08 2018-04-25 コニカミノルタ株式会社 画像形成システムおよびプログラム
US10635370B2 (en) * 2016-03-31 2020-04-28 Tanita Corporation Image forming apparatus that acquires data from an activity amount meter
JP6848426B2 (ja) * 2016-12-27 2021-03-24 富士通株式会社 通信装置,通信システム,プログラム及び通信制御方法
CN108446544A (zh) * 2017-02-16 2018-08-24 日本冲信息株式会社 信息处理装置、图像形成装置
JP6898772B2 (ja) * 2017-05-18 2021-07-07 キヤノン株式会社 通信端末とその制御方法、及びプログラム
JP6951878B2 (ja) * 2017-06-21 2021-10-20 株式会社東芝 画像処理装置、画像処理システム及び画像処理装置の制御方法
JP2019111711A (ja) 2017-12-22 2019-07-11 株式会社東芝 画像形成装置
JP7131063B2 (ja) * 2018-05-15 2022-09-06 コニカミノルタ株式会社 画像処理装置およびその制御プログラム
US11880612B2 (en) 2019-10-04 2024-01-23 Hewlett-Packard Development Company, L.P. Personalize user interface

Family Cites Families (26)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4625346B2 (ja) * 2005-02-25 2011-02-02 株式会社リコー 情報処理システム
US20090103124A1 (en) * 2005-08-31 2009-04-23 Canon Kabushiki Kaisha Image forming apparatus, mobile device, and control method therefor
JP5543833B2 (ja) 2010-04-21 2014-07-09 シャープ株式会社 複合機
US9323915B2 (en) * 2010-12-08 2016-04-26 Verizon Patent And Licensing Inc. Extended security for wireless device handset authentication
US9348981B1 (en) * 2011-01-23 2016-05-24 Google Inc. System and method for generating user authentication challenges
US8665753B2 (en) * 2011-08-09 2014-03-04 Cisco Technology, Inc. Simultaneous setup of a wireless network adapter and a network host device
US8793776B1 (en) * 2011-09-12 2014-07-29 Google Inc. Location as a second factor for authentication
JP6135055B2 (ja) * 2011-09-16 2017-05-31 株式会社リコー 情報提供装置、伝送システムおよびプログラム
JP5780099B2 (ja) * 2011-09-30 2015-09-16 ブラザー工業株式会社 画像記録装置、画像記録システム及びプログラム
JP5858750B2 (ja) * 2011-11-25 2016-02-10 キヤノン株式会社 画像処理装置、画像処理装置の制御方法、及びプログラム
JP2013192162A (ja) * 2012-03-15 2013-09-26 Canon Inc 画像処理装置、費用管理システム、画像処理装置の制御方法、及びプログラム
CN103369009B (zh) * 2012-03-31 2015-11-18 腾讯科技(深圳)有限公司 一种在线问答方法、设备及***
US9032488B2 (en) * 2012-04-17 2015-05-12 Salesforce.Com, Inc. Cross instance user authentication architecture
KR20140047513A (ko) * 2012-10-12 2014-04-22 주식회사 페이스콘 네트워크 드라이브 접근 제어 방법 및 네트워크 드라이브 시스템
US9355231B2 (en) * 2012-12-05 2016-05-31 Telesign Corporation Frictionless multi-factor authentication system and method
JP2014121034A (ja) * 2012-12-19 2014-06-30 Konica Minolta Inc 端末装置、メール送信システム、および制御プログラム
US9202029B2 (en) * 2013-08-27 2015-12-01 Maan ALDUAIJI Computer device, a method for controlling a login status of a computer device and a server
US9898880B2 (en) * 2013-09-10 2018-02-20 Intel Corporation Authentication system using wearable device
JP6268942B2 (ja) * 2013-11-06 2018-01-31 株式会社リコー 認証システム、認証管理装置、認証方法およびプログラム
JP6269006B2 (ja) * 2013-12-11 2018-01-31 株式会社リコー 情報処理装置、情報処理方法、及び情報処理プログラム
GB2521614B (en) * 2013-12-23 2021-01-13 Arm Ip Ltd Controlling authorisation within computer systems
JP6456028B2 (ja) * 2014-02-07 2019-01-23 キヤノン株式会社 情報処理装置、情報処理方法、およびプログラム
US9525972B2 (en) * 2014-03-07 2016-12-20 Aol Inc. Systems and methods for location-based authentication
US9032498B1 (en) * 2014-05-25 2015-05-12 Mourad Ben Ayed Method for changing authentication for a legacy access interface
JP6265873B2 (ja) * 2014-09-24 2018-01-24 キヤノン株式会社 モバイル端末とその制御方法、及びプログラム
JP6765827B2 (ja) * 2016-03-11 2020-10-07 キヤノン株式会社 画像処理処理システム、画像処理装置、その制御方法及びプログラム

Cited By (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9967430B2 (en) 2015-04-03 2018-05-08 Konica Minolta, Inc. Image forming system, mobile terminal, and program
JP2016197335A (ja) * 2015-04-03 2016-11-24 コニカミノルタ株式会社 画像形成システム、携帯端末およびプログラム
JP2017069903A (ja) * 2015-10-02 2017-04-06 キヤノン株式会社 ログイン処理実行方法、プログラム、及び携帯端末
JP2018089915A (ja) * 2016-12-07 2018-06-14 富士ゼロックス株式会社 処理装置、携帯機器、処理制御プログラム、および認証要求プログラム
JP2018094881A (ja) * 2016-12-16 2018-06-21 富士ゼロックス株式会社 処理装置、携帯機器、処理制御プログラム、および認証要求プログラム
JP7076950B2 (ja) 2017-05-18 2022-05-30 キヤノン株式会社 プログラム、情報処理方法及び情報処理装置
JP2018196014A (ja) * 2017-05-18 2018-12-06 キヤノン株式会社 携帯端末、情報処理方法及びプログラム
JP7419436B2 (ja) 2017-05-18 2024-01-22 キヤノン株式会社 プログラム、情報処理装置及び制御方法
JP2022107662A (ja) * 2017-05-18 2022-07-22 キヤノン株式会社 プログラム、情報処理装置及び制御方法
US11023191B2 (en) 2017-05-19 2021-06-01 Canon Kabushiki Kaisha Communication terminal, control method of communication terminal, and storage medium
JP6991740B2 (ja) 2017-05-19 2022-01-13 キヤノン株式会社 通信端末、通信端末の制御方法及びプログラム
US11507335B2 (en) 2017-05-19 2022-11-22 Canon Kabushiki Kaisha Communication terminal, control method of communication terminal, and storage medium
JP2018196057A (ja) * 2017-05-19 2018-12-06 キヤノン株式会社 通信端末、通信端末の制御方法及びプログラム
JP2019009732A (ja) * 2017-06-28 2019-01-17 キヤノン株式会社 通信装置、制御方法、及びプログラム
US11310645B2 (en) 2018-02-08 2022-04-19 Canon Kabushiki Kaisha Communication terminal that determines a connection request based advertising packet of a certain type and method thereof
JP2022081484A (ja) * 2021-12-06 2022-05-31 コニカミノルタ株式会社 画像形成システム、携帯端末およびプログラム

Also Published As

Publication number Publication date
US10148633B2 (en) 2018-12-04
US20160269384A1 (en) 2016-09-15

Similar Documents

Publication Publication Date Title
JP2016170702A (ja) 情報処理装置、情報処理装置の制御方法及びプログラム
JP6904377B2 (ja) プログラム、情報処理装置、システム、情報処理方法
US11700343B2 (en) Communication system, mobile terminal, method of controlling the mobile terminal, and storage medium
US8947712B2 (en) Image data processing device, program, and management device that are able to manage various types of information in a centralized manner
US9374656B2 (en) Method and apparatus for automatically pairing a mobile endpoint device to an output device using a card swipe authentication
US9703969B2 (en) Image forming system, service providing server, information processing terminal, image forming device and non-transitory computer readable recording medium
EP3262862A1 (en) Information processing apparatus, communications system, and communications method
JP6690258B2 (ja) プログラム、情報処理装置、通信システム
JP6646359B2 (ja) 情報処理システムおよびその制御方法
KR102313222B1 (ko) 통신 단말기, 통신 단말기의 제어 방법 및 저장 매체
JP7119644B2 (ja) 携帯端末装置、携帯端末プログラム、画像形成装置及び画像形成プログラム
JP6799576B2 (ja) プリンタと携帯端末を含むシステムとその制御方法、携帯端末とその制御方法、及びプログラム
US9535639B2 (en) Communication apparatus
JP2016126732A (ja) ログイン方法、画像形成装置、携帯端末、コンピュータプログラム
JP6215043B2 (ja) 情報表示システム及び電子機器
JP2019168772A (ja) 認証システム、認証方法およびプログラム
JP2022030590A (ja) 管理装置、ネットワークシステムおよびプログラム
JP4260842B2 (ja) 情報端末装置、電子会議システム、通信設定方法および通信設定プログラム
JP2020074097A (ja) プリンタ、及びその制御方法とプログラム
KR20180094784A (ko) 네트워크 기기와 그 방법
JP7301941B2 (ja) 通信端末、通信端末の制御方法及びプログラム
JP7391140B2 (ja) 携帯端末とその制御方法、及びプログラム
WO2016136238A1 (en) Information processing apparatus, communications system, and communications method
JP2021177393A (ja) 情報処理装置、システム、プログラム、情報処理方法
JP6527566B2 (ja) 画像形成装置及び情報表示システム