JP2017016204A - 情報処理システム - Google Patents

情報処理システム Download PDF

Info

Publication number
JP2017016204A
JP2017016204A JP2015129216A JP2015129216A JP2017016204A JP 2017016204 A JP2017016204 A JP 2017016204A JP 2015129216 A JP2015129216 A JP 2015129216A JP 2015129216 A JP2015129216 A JP 2015129216A JP 2017016204 A JP2017016204 A JP 2017016204A
Authority
JP
Japan
Prior art keywords
information processing
user
unit
image
processing system
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2015129216A
Other languages
English (en)
Inventor
美奈子 櫻井
Minako Sakurai
美奈子 櫻井
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ricoh Co Ltd
Original Assignee
Ricoh Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ricoh Co Ltd filed Critical Ricoh Co Ltd
Priority to JP2015129216A priority Critical patent/JP2017016204A/ja
Publication of JP2017016204A publication Critical patent/JP2017016204A/ja
Pending legal-status Critical Current

Links

Images

Landscapes

  • Time Recorders, Dirve Recorders, Access Control (AREA)

Abstract

【課題】容易にユーザの認証機能を高めることができる情報処理システムを提供する。
【解決手段】1以上の情報処理装置を含む情報処理システムであって、当該1以上の情報処理装置に接続された複数の電子機器それぞれに対する利用の許可のレベルを示すセキュリティレベルを記憶する記憶部と、前記セキュリティレベルをユーザ毎に示す複数の画像を生成する生成部と、前記生成部が生成した複数の画像を他の装置へ送信する送信部と、前記複数の電子機器のいずれか1つが備える読取装置を介して画像を取得する取得部と、前記取得部が取得した画像に前記生成部が生成した画像が含まれている場合に、前記生成部が生成した当該画像に応じて、複数の電子機器それぞれに対してユーザに利用を許可するか否かを判定する判定部と、を有する。
【選択図】図1

Description

本発明は、情報処理システムに関する。
従来、MFP(Multifunction Peripheral)などの画像形成装置の使用を許可するためのユーザ認証に、QRコード(登録商標)などが用いられることが知られている。また、媒体に記憶された情報を読取ってユーザの認証を行うことにより、入退室管理を行うことも知られている。
また、特許文献1には、室(部屋)毎に入室資格を設定し、入室資格を有する入室資格者のみ室への入室を許可する入退出管理システムが開示されている。また、特許文献2には、入退室管理サーバがカードリーダから入室希望者識別情報を受信し、機器(電子装置)の動作状態を判断して、機器が使用中でなければ居室への入室希望者の入室許可を決定し、その旨を扉開閉装置へ通知して、入室希望者の入室ができるように扉を開けさせる入退管理システムが開示されている。
しかしながら、今までの認証では、セキュリティレベルごとに認証に用いるハードウェア(例えばICカード等)を配布・管理しなければならず、煩雑なシステムとなっていた。
本発明は、上記に鑑みてなされたものであって、セキュリティレベルに応じた認証を容易に行うことができる情報処理システムを提供することを目的とする。
上述した課題を解決し、目的を達成するために、本発明は、1以上の情報処理装置を含む情報処理システムであって、当該1以上の情報処理装置に接続された複数の電子機器それぞれに対する利用の許可のレベルを示すセキュリティレベルを記憶する記憶部と、前記セキュリティレベルをユーザ毎に示す複数の画像を生成する生成部と、前記生成部が生成した複数の画像を他の装置へ送信する送信部と、前記複数の電子機器のいずれか1つが備える読取装置を介して画像を取得する取得部と、前記取得部が取得した画像に前記生成部が生成した画像が含まれている場合に、前記生成部が生成した当該画像に応じて、複数の電子機器それぞれに対してユーザに利用を許可するか否かを判定する判定部と、を有することを特徴とする。
本発明によれば、セキュリティレベルに応じた認証を容易に行うことができるという効果を奏する。
図1は、実施形態にかかる情報処理システムの構成例を示す図である。 図2は、画像形成装置のハードウェア構成例を示す図である。 図3は、画像形成装置のソフトウェア構成例の概要を示す図である。 図4は、認証システムサーバが記憶する各電子機器のセキュリティ情報を示す図である。 図5は、認証システムサーバがQRコードを生成して認証情報データベースとして記憶するまでの処理を示すフローチャートである。 図6は、認証情報データベースの構成例を示す図である。 図7は、情報処理システムがユーザ情報を認証情報データベースに登録する処理を示すシーケンス図である。 図8は、認証情報データベースに登録する処理時に端末装置が表示する画面例を示す図である。 図9は、情報処理システムがユーザ情報を認証情報データベースから削除する処理を示すシーケンス図である。 図10は、認証情報データベースから削除する処理時に端末装置が表示する画面例を示す図である。 図11は、ユーザによって選択されたQRコードを表示させるまでに携帯端末が表示させる画面の遷移を示す図である。 図12は、情報処理システムがQRコードを利用して認証を行う処理を示す図である。 図13は、情報処理システムが認証を行う場合に操作パネルが表示する画面例を示す画面遷移図である。
以下に添付図面を参照して、情報処理システムの実施形態を説明する。図1は、実施形態にかかる情報処理システム1の構成例を示す図である。図1(a)に示すように、情報処理システム1は、例えばPC(Personal Computer)などの端末装置10と、認証システムサーバ11と、ビル管理システムサーバ12と、1台以上の携帯端末13と、複数の画像形成装置3と、複数の入退室管理装置2とを有する。端末装置10、認証システムサーバ11、ビル管理システムサーバ12、携帯端末13、画像形成装置3及び入退室管理装置2は、それぞれネットワーク110を介して互いに通信を行うことができるようにされている。
認証システムサーバ11は情報処理装置の一例であり、CPU及びメモリなどの記憶部を含み、コンピュータとしての機能を備えて、システムに登録されているユーザ・機器・管理対象の情報を管理し認証を行なう機能と、QRコード生成・解読プログラムを各媒体に配布する機能を有する。つまり、認証システムサーバ11は、セキュリティレベルをユーザ毎に示す複数のQRコードを生成する生成部としての機能を有する。
ビル管理システムサーバ12は情報処理装置の一例であり、CPU及びメモリなどの記憶部を含み、コンピュータとしての機能を備えて、管理対象となる建物等の情報を管理し、認証システムサーバ11と連携する機能を備える。
携帯端末13は、例えば携帯電話、スマートフォン又はタブレットPCなどであり、CPU、メモリなどの記憶部、及びカメラなどの画像読取部を含み、コンピュータとしての機能を備える。携帯端末13は、QRコード生成・解読を行なうQRコード機能アプリケーションを例えば認証システムサーバ11から受信してインストールされている。また、携帯端末13は、ユーザが認証されたことを示す情報が埋め込まれたQRコード(登録商標)やバーコードなどの画像(認証画像)を受信して表示すること、及び画像形成装置3の操作パネル57(後述)が表示するQRコードを読取ることを可能にされている。
画像形成装置3は、機器内認証を可能にするアドレス帳を記憶し、認証システムサーバ11と通信を行って、認証を行なう機能を有する。画像形成装置3は、例えばMFP(Multifunction Peripheral)であり、画像読取装置(画像読取部)30が接続されている。画像読取装置30は、例えばQRコードなどの画像を読取るカメラであり、読取った画像を画像形成装置3に対して出力する。なお、画像読取装置30は、画像形成装置3に一体化され、画像形成装置3が有する機能の一部とされてもよい。
また、画像形成装置3は、認証システムサーバ11及びビル管理システムサーバ12が有する機能を内部に備えていてもよい。また、画像形成装置3は、QRコード生成・解読を行なうQRコード機能アプリケーションを例えば認証システムサーバ11から受信してインストールされている。画像形成装置3は、例えば建物の室(部屋)100内及び室104内に配置されている。また、画像形成装置3及び認証システムサーバ11の少なくともいずれかは、画像読取装置30が読取った画像に認証画像となるQRコードが含まれている場合に、QRコードに埋め込まれた情報に応じて、複数の電子機器それぞれに対してユーザに利用を許可するか否か、及び許可範囲などを判定する判定部としての機能を有する。なお、画像形成装置3は、電子機器の一例であり、例えばプロジェクタや電子黒板、テレビ会議用端末、カメラ等、種々の機器であってもよい。また、認証システムサーバ11の機能とビル管理システムサーバ12の機能を同一のサーバ(情報処理装置)に備えるように構成してもよい。
入退室管理装置2は、図1(b)に示すように、読取装置20及び鍵(電子錠)22を有する。読取装置20は、画像読取装置30と同様に、画像を読取るカメラなどである。鍵22は、ユーザが認証された場合に開錠するようにされており、建物の室(部屋)102及び室104の入口に設けられている。
なお、情報処理システム1は、画像形成装置3、認証システムサーバ11、ビル管理システムサーバ12などのネットワーク110に接続されているいずれかによって認証機能を有するように構成されてもよい。
次に、画像形成装置3のハードウェア構成についてさらに詳述する。図2は、画像形成装置3のハードウェア構成例を示す図である。図2に示すように、画像形成装置3は、コピー機能、スキャナ機能、ファクス機能、プリンタ機能などの各種の機能を実現可能な本体40と、ユーザの操作を受入れる操作部50とを備える。なお、ユーザの操作を受け入れるとは、ユーザの操作に応じて入力される情報(画面の座標値を示す信号等を含む)を受け付けることを含む概念である。
本体40と操作部50は、専用の通信路300を介して相互に通信可能に接続されている。通信路300は、例えばUSB(Universal Serial Bus)規格のものを用いることもできるが、有線か無線かを問わず任意の規格のものであってよい。
なお、本体40は、操作部50で受入れた(受け付けた)操作に応じた動作を行うことができる。また、本体40は、クライアントPC(パーソナルコンピュータ)等の外部装置とも通信可能であり、外部装置から受信した指示に応じた動作を行うこともできる。
まず、本体40のハードウェア構成について説明する。図2に示すように、本体40は、CPU41と、ROM42と、RAM43と、HDD(ハードディスクドライブ)44と、通信I/F(インターフェース)45と、接続I/F46と、エンジン部47とを備え、これらがシステムバス48を介して相互に接続されている。
CPU41は、本体40の動作を統括的に制御する。CPU41は、RAM43をワークエリア(作業領域)としてROM42又はHDD44等に格納されたプログラムを実行することにより、本体40全体の動作を制御し、上述したコピー機能、スキャナ機能、ファクス機能、プリンタ機能(印刷機能)などの各種機能を実現する。
通信I/F45は、ネットワーク110と接続するためのインターフェースであり、送信部及び受信部(取得部)としての機能を有する。接続I/F46は、通信路300を介して操作部50と通信するためのインターフェースである。
エンジン部47は、コピー機能、スキャナ機能、ファクス機能、及びプリンタ機能を実現させるための汎用的な情報処理及び通信以外の処理を行う。また、エンジン部47は、例えば、原稿の画像をスキャンして読み取るスキャナ、用紙などの記録媒体に画像を形成する(印刷する)プロッタ(画像形成部:出力部)、ファクス通信を行うファクス部なども備えている。更に、印刷済みシート材を仕分けるフィニッシャや、原稿を自動給送するADF(自動原稿給送装置)のような特定のオプションを備えることもできる。
次に、操作部50のハードウェア構成について説明する。図2に示すように、操作部50は、CPU51と、ROM52と、RAM53と、フラッシュメモリ54と、通信I/F55と、接続I/F56と、操作パネル57と、外部接続I/F58とを備え、これらがシステムバス59を介して相互に接続されている。操作パネル57は、上述したように画像形成装置3に接続されていてもよい。
CPU51は、操作部50の動作を統括的に制御する。CPU51は、RAM53をワークエリア(作業領域)としてROM52またはフラッシュメモリ54等に格納されたプログラムを実行することにより、操作部50全体の動作を制御し、ユーザから受け付けた入力に応じた情報(画像)の表示などの後述する各種機能を実現する。
通信I/F55は、ネットワーク110と接続するためのインターフェースであり、送信部及び受信部(取得部)としての機能を有する。接続I/F56は、通信路300を介して本体40と通信するためのインターフェースである。
操作パネル57は、ユーザの操作に応じた各種の入力を受け付けるとともに、各種の情報(例えば受け付けた操作に応じた情報、画像形成装置3の動作状況を示す情報、設定状態などを示す情報など)を表示する。ここでは、操作パネル57は、タッチパネル機能を搭載した液晶表示装置(LCD)で構成されるが、これに限られるものではない。例えばタッチパネル機能が搭載された有機EL表示装置で構成されてもよい。さらに、これに加えて又はこれに代えて、ハードウェアキー等の操作部やランプ等の表示部を設けることもできる。
外部接続I/F58は、上述した画像読取装置30、及びICカードリーダ32などと接続するためのインターフェースである。画像読取装置30は、認証画像を読み取るためのハードウェアである。ここで、認証画像とは、認証されたことを示す認証情報などが埋め込まれた画像であるとする。以下、認証画像は、少なくとも認証情報が埋め込まれていることから、認証情報として記すこともある。また、画像読取装置30は、カメラのような撮影した情報から読み取るものや、QRコード・バーコードリーダーのような特定の認証画像の読み取りに特化したものである。上述したように、画像読取装置30は、画像形成装置3に一体化されていてもよい。
次に、画像形成装置3のソフトウェア構成例の概要について説明する。図3は、画像形成装置3のソフトウェア構成例の概要を示す図である。図3に示すように、本体40は、アプリ層401と、サービス層402と、OS層403とを有する。アプリ層401、サービス層402、及びOS層403の実体は、ROM42やHDD44等に格納されている各種ソフトウェアである。CPU41が、これらのソフトウェアを実行することにより、各種の機能が提供される。
アプリ層401のソフトウェアは、ハードウェア資源を動作させて所定の機能を提供するためのアプリケーションソフトウェア(以下の説明では、単に「アプリ」と称する場合がある)である。例えばアプリとしては、コピー機能を提供するためのコピーアプリ、スキャナ機能を提供するためのスキャナアプリ、ファクス機能を提供するためのファクスアプリ、プリンタ機能を提供するためのプリンタアプリなどが挙げられる。また、アプリ層401のソフトウェアには、操作パネル57を介して入力されたIDとパスワードを用いて認証画像を作成し、認証画像を印刷する機能を提供するアプリも含まれる。
サービス層402のソフトウェアは、アプリ層401とOS層403との間に介在し、アプリに対し、本体40が備えるハードウェア資源を利用するためのインターフェースを提供するためのソフトウェアである。より具体的には、ハードウェア資源に対する動作要求の受付、動作要求の調停を行う機能を提供するためのソフトウェアである。サービス層402が受け付ける動作要求としては、スキャナによる読み取りやプロッタによる印刷等の要求がある。
なお、サービス層402によるインターフェースの機能は、本体40のアプリ層401だけではなく、操作部50のアプリ層501に対しても提供される。すなわち、操作部50のアプリ層501(アプリ)も、サービス層502のインターフェース機能を介して、本体40のハードウェア資源(例えばエンジン部47)を利用した機能を実現することができる。
OS層403のソフトウェアは、本体40が備えるハードウェアを制御する基本機能を提供するための基本ソフトウェア(オペレーティングシステム)である。サービス層402のソフトウェアは、各種アプリからのハードウェア資源の利用要求を、OS層403が解釈可能なコマンドに変換してOS層403に渡す。そして、OS層403のソフトウェアによりコマンドが実行されることで、ハードウェア資源は、アプリの要求に従った動作を行う。
同様に、操作部50は、アプリ層501と、サービス層502と、OS層503とを有する。操作部50が備えるアプリ層501、サービス層502及びOS層503も、階層構造については本体40側と同様である。ただし、アプリ層501のアプリにより提供される機能や、サービス層502が受け付け可能な動作要求の種類は、本体40側とは異なる。アプリ層501のアプリは、操作部50が備えるハードウェア資源を動作させて所定の機能を提供するためのソフトウェアであってもよいが、主として本体40が備える機能(コピー機能、スキャナ機能、ファクス機能、プリンタ機能)に関する操作や表示を行うためのUI(ユーザインターフェース)の機能を提供するためのソフトウェアである。
なお、本実施形態では、機能の独立性を保つために、本体40側のOS層403のソフトウェアと操作部50側のOS層503のソフトウェアが互いに異なる。つまり、本体40と操作部50は、別々のオペレーティングシステムで互いに独立して動作する。例えば、本体40側のOS層403のソフトウェアとしてLinux(登録商標)を用い、操作部50側のOS層503のソフトウェアとしてAndroid(登録商標)を用いることも可能である。
以上のように、画像形成装置3において、本体40と操作部50は別々のオペレーティングシステムで動作するため、本体40と操作部50との間の通信は、共通の装置内のプロセス間通信ではなく、異なる装置間の通信として行われる。操作部50が受け付けた情報(ユーザからの指示内容)を本体40へ伝達する動作(コマンド通信)や、本体40が操作部50へイベントを通知する動作などがこれに該当する。ここでは、操作部50が本体40へコマンド通信を行うことにより、本体40の機能を使用することができる。また、本体40から操作部50に通知するイベントには、本体40における動作の実行状況、本体40側で設定された内容などが挙げられる。
また、本実施形態では、操作部50に対する電力供給は、本体40から通信路300を経由して行われているので、操作部50の電源制御を、本体40の電源制御とは別に(独立して)行うことができる。
このように、画像形成装置3の各部の機能は、CPU(41又は51)が、記憶装置(例えばROM42、HDD44、ROM52、フラッシュメモリ54等)に格納されたプログラムを実行することにより実現されるが、これに限らない。例えば、画像形成装置3の各部の機能のうちの少なくとも一部が専用のハードウェア回路(例えば半導体集積回路等)で実現されてもよい。また、上述の実施形態では、本体40と操作部50は、別々のオペレーティングシステムで互いに独立して動作しているが、これに限らず、例えば本体40と操作部50が同じオペレーティングシステムで動作する形態であってもよい。
また、上述した画像形成装置3等で実行されるプログラムは、インストール可能な形式又は実行可能な形式のファイルでCD−ROM、フレキシブルディスク(FD)、CD−R、DVD(Digital Versatile Disk)、USB(Universal Serial Bus)等のコンピュータで読み取り可能な記録媒体に記録して提供するように構成してもよいし、インターネット等のネットワーク経由で提供又は配布するように構成してもよい。また、各種プログラムを、ROM等の不揮発性の記録媒体に予め組み込んで提供するように構成してもよい。
次に、認証システムサーバ11が記憶する各電子機器(画像形成装置3等の設備)のセキュリティレベルについて説明する。図4は、認証システムサーバ11が記憶する各電子機器のセキュリティ情報を示す図である。図4に示すように、認証システムサーバ11は、設備ごとに装置識別情報、対象QRコード及びセキュリティレベルを記憶している。
装置識別情報は、画像形成装置3や入退室管理装置2などの設備を識別するための情報である。QRコードは、生成方法及び暗号化方法の違いによる暗号化強度の差がつけられている。例えば、QRコードの生成方法は、A〜Dまでの4通りの生成方法がある。セキュリティレベルは、電子機器それぞれの利用の許可のレベルを示しており、数字が大きいほどセキュリティが厳しい状態であることを示している。セキュリティレベルは、例えばユーザごとに設定されてもよい。
図5は、認証システムサーバ11がQRコードを生成して認証情報データベースとして記憶するまでの処理を示すフローチャートである。図5に示すように、認証システムサーバ11は、画像形成装置3又は携帯端末13などによって選択された機器(画像形成装置3等の設備)を特定する(S100)。次に、認証システムサーバ11は、図4に示したセキュリティ情報を参照し、S100の処理で特定された機器の対象QRコードを特定する(S102)。
認証システムサーバ11は、S102の処理で特定したQRコードが既に作成済みであるか否かを判定する(S104)。認証システムサーバ11は、QRコードが既に作成済みであると判定した場合(S104:Yes)には、S108の処理に進む。また、認証システムサーバ11は、QRコードが作成済みでないと判定した場合(S104:No)には、S106の処理に進む。
認証システムサーバ11は、S106の処理において、対象のQRコードを生成する。また、認証システムサーバ11は、画像形成装置3又は携帯端末13などによって選択された機器を全て特定済であるか否かを判定する(S108)。認証システムサーバ11は、機器を全て特定済であると判定した場合(S108:Yes)には、S110の処理に進む。また、認証システムサーバ11は、機器を全て特定済でないと判定した場合(S108:No)には、S100の処理に戻る。
認証システムサーバ11は、S110の処理において、生成したQRコードをユーザ情報と関連付けて、認証情報データベースとして記憶する。
図6は、認証情報データベース(ユーザ管理データベース)の構成例を示す図である。認証情報データベースは、認証システムサーバ11が認証を行うために用いるデータベースである。
認証情報データベースにおいて、IDは、ユーザを識別するためのコードである。メールアドレス及び電話番号は、ユーザに割り当てられた電話番号及びメールアドレスである。また、ユーザごと、ユーザ名と、セキュリティレベルに対応するPassとが対応付けられている。
作成・更新日時は、QRコード等のデータを新規又は更新により発行した日時である。ワンタイム発行情報は、ワンタイム発行期間の管理情報であり、例えば期間、有効期限、条件などが含まれる。また、IDごとに、ユーザの権限(セキュリティレベル)に応じて、1つ以上のQRコードが対応づけられている。なお、認証情報データベースで管理する情報は、任意に拡張可能であり、多様な認証パターンに追随できる仕組みとなっている。例えば、認証情報データベースは、電子機器に対する利用が許可されたユーザに対し、電子機器の利用に課金を伴うか否かを示す情報を含むQRコードが対応づけられてもよい。
次に、情報処理システム1がユーザ情報を認証情報データベースに登録する処理について説明する。図7は、情報処理システム1がユーザ情報を認証情報データベースに登録する処理を示すシーケンス図である。図7に示すように、ユーザが端末装置(PC)10にユーザ情報を入力すると(S200)、端末装置10は、認証システムサーバ11に対してユーザ情報を送信する(S202)。なお、S200の処理において、端末装置10は、例えば図8(a)に示した画面をユーザに対して表示する。権限は、予め設定されていてもよいし、ユーザ情報登録時にユーザが設定してもよい。
認証システムサーバ11は、ユーザ情報を認証情報データベースに登録し(S204)、ユーザに対応するQRコードを生成する(S206)。ここで、認証システムサーバ11は、機器ごとにどのQRコードを生成すればよいかを判断するために、図4に示したセキュリティ情報を参照する。
そして、認証システムサーバ11は、QRコードを携帯端末13に対して送信し(S208)、端末装置10に対して送信通知を行う(S210)。なお、S210の処理において、端末装置10は、例えば図8(b)に示した画面をユーザに対して表示する。携帯端末13は、認証システムサーバ11から受信したQRコードを記憶する(S212)。
次に、情報処理システム1がユーザ情報を認証情報データベースから削除する処理について説明する。図9は、情報処理システム1がユーザ情報を認証情報データベースから削除する処理を示すシーケンス図である。図9に示すように、S300の処理において認証システムサーバ11から端末装置10に対して送信されたユーザ情報を端末装置10が表示する(S302)。
ユーザが端末装置(PC)10を介して機器に対する権限の削除要求を入力すると(S304)、端末装置10は、認証システムサーバ11に対して削除要求を送信する(S306)。なお、S304の処理において、端末装置10は、例えば図10(a)、(b)に示した画面を順にユーザの選択に応じて表示する。
認証システムサーバ11は、選択された権限を認証情報データベースから削除する処理を行い(S308)、携帯端末13に対して削除する権限に対応するQRコードを特定して削除要求を送信する(S310)。ユーザは、携帯端末13における権限の削除(QRコードの削除)を行い(S312)、削除が完了した旨を認証システムサーバ11に対して通知する(S314)。
そして、認証システムサーバ11は、権限の削除(QRコードの削除)が完了した旨を端末装置10に対して送信する(S316)。なお、S316の処理において、端末装置10は、例えば図10(c)に示した画面をユーザに対して表示する。
次に、ユーザによって選択されたQRコードを表示させるまでに携帯端末13が表示させる画面について説明する。図11は、ユーザによって選択されたQRコードを表示させるまでに携帯端末13が表示させる画面の遷移を示す図である。図11に示すように、ユーザは、携帯端末13において装置の一覧を示す待受画面を表示させる(a)。携帯端末13は、ユーザに対応するQRコードを受信する(b)。
ユーザが携帯端末13においてQRコードを表示させるためのアプリを起動させると、アプリの起動画面が表示される(c)。ユーザは、アプリ上で認証されている機器に対応するQRコードを順次に表示させて選択する(d、e)。
次に、情報処理システム1の認証動作について説明する。図12は、情報処理システム1がQRコードを利用して認証を行う処理を示す図である。図12に示すように、ユーザは、携帯端末13においてQRコードを選択する(S400)。携帯端末13は、選択されたQRコードを表示する(S402)。そして、画像読取装置30は、端末装置10が表示しているQRコード(又は印刷されたQRコード)がユーザによってかざされることにより、QRコードを撮影する(S404)。
画像読取装置30は、撮影した画像(QRコードが含まれる画像)を画像形成装置3に対して送信する(S406)。画像形成装置3は、画像読取装置30から受信した画像を解析し、埋め込まれている情報を示すテキストデータを取得できるか判断する(S408)。画像形成装置3は、テキストデータを取得できる場合(S408:Yes)には、S410の処理に進む。また、画像形成装置3は、テキストデータを取得できない場合(S408:No)には、S420の処理に進む。
画像形成装置3は、(QRコードの復号化が必要な場合には)QRコードの復号化を行う(S410)。そして、画像形成装置3は、復号化した場合には復号化したテキストデータを認証システムサーバ11へ送信する(S412)。復号化ができない場合にはS420の処理に進む。なお、QRコードの復号化が不要な場合は、S408の処理でテキストデータが取得できたとき(S408:Yes)、取得したテキストデータを認証システムサーバ11へ送信する。
認証システムサーバ11は、QRコードを用いて認証を行う(S414)。認証システムサーバ11は、認証において記憶している認証情報データベースを参照する(S416)。そして、認証システムサーバ11は、認証結果を画像形成装置3に対して送信する。
画像形成装置3は、認証の結果に応じた動作を行う(S420)。例えば、画像形成装置3は、認証ができた場合には、ユーザの操作に応じて印刷動作などをする。また、画像形成装置3は、認証ができなかった場合には、操作パネル57などによって認証ができなかったことをユーザに伝える。そして、画像形成装置3は、認証結果を携帯端末13に対して送信する(S422)。
なお、情報処理システム1は、S408、S410及びS414の処理の全てを認証システムサーバ11が実行するように構成されてもよい。また、情報処理システム1は、S408及びS410を画像読取装置30が実行するように構成されてもよい。その場合、画像読取装置30は、復号化したテキストデータを認証システムサーバ11に送信する。
図13は、情報処理システム1が認証を行う場合に操作パネル57が表示する画面例を示す画面遷移図である。まず、ユーザは、操作パネル57において、認証画像(QRコード)を保持しているか否かを示す入力を行う(a:トップ画面)。ユーザは、QRコードを保持している場合、画面のスキャン指示(b)に従ってQRコードをかざし、認証許可を得る(c、d)。
複数のQRコードを組み合わせて認証を行う場合は、操作パネル57は、その旨を示す画面メッセージを表示する(b、c)。QRコードが無効(認証失敗)の場合(e)、又はQRコードを保持していない場合、ユーザは、ワンタイムQRコード(代用の認証画像)の発行処理(印刷)を行う(f〜i)。なお、ユーザIDには、登録されているID、又は電話番号を入力する(g)。また、QRコードは、事前に登録しているメールアドレスへ送信するか、その場で印刷するかを選択することも可能にされている(h、i)。
つまり、情報処理システム1は、セキュリティレベルの異なるQRコードを解読し、レベルにより権限を使い分けて、入室の権限や機器の操作権限を、認証結果として判断する。また、情報処理システム1は、画像形成装置3が有効期限が埋め込まれたQRコードを印刷(出力)した場合、端末装置10が表示するQRコードを有効期限まで無効とするように構成されてもよい。この場合、画像形成装置3が印刷するQRコードには、端末装置10が表示するQRコードの代用であることを示す代用情報が埋め込まれるように、認証システムサーバ11はQRコードを生成する。
本実施形態のようなシステムを利用することにより、システムの利用者は、例えばセキュリティレベルごとに異なる認証情報が記憶されたハードウェア(ICカード)を配布・管理する必要がなくなる。また、本実施形態のようなシステムは、ユーザのセキュリティレベルの変更にも柔軟に対応できる。セキュリティレベルが変更されると、本実施形態のシステムは、セキュリティレベルに対応するQRコードを端末に配布したり削除したりする。そのため、ユーザは同じ端末を用いて変更されたセキュリティレベルに対応する認証を行うことができる。また、本発明は、具体的に開示された上記の実施形態に限定されるものではなく、特許請求の範囲から逸脱することなく、種々の変形や変更が可能である。
1 情報処理システム
2 入退室管理装置
3 画像形成装置
10 端末装置
11 認証システムサーバ
12 ビル管理システムサーバ
13 携帯端末
20 読取装置
22 鍵
30 画像読取装置
40 本体
47 エンジン部
50 操作部
57 操作パネル
特開2004−92057号公報 特開2014−161006号公報

Claims (8)

  1. 1以上の情報処理装置を含む情報処理システムであって、
    当該1以上の情報処理装置に接続された複数の電子機器それぞれに対する利用の許可のレベルを示すセキュリティレベルを記憶する記憶部と、
    前記セキュリティレベルをユーザ毎に示す複数の画像を生成する生成部と、
    前記生成部が生成した複数の画像を他の装置へ送信する送信部と、
    前記複数の電子機器のいずれか1つが備える読取装置を介して画像を取得する取得部と、
    前記取得部が取得した画像に前記生成部が生成した画像が含まれている場合に、前記生成部が生成した当該画像に応じて、複数の電子機器それぞれに対してユーザに利用を許可するか否かを判定する判定部と、
    を有することを特徴とする情報処理システム。
  2. 前記生成部は、
    前記セキュリティレベルに応じた暗号化強度で暗号化した複数の画像を生成すること
    を特徴とする請求項1に記載の情報処理システム。
  3. 前記判定部は、
    複数の電子機器それぞれに対するユーザの利用の許可範囲をさらに判定すること
    を特徴とする請求項1又は2に記載の情報処理システム。
  4. 前記生成部は、
    生成した画像と同じ前記セキュリティレベルをユーザ毎に示す他の画像を生成可能にされていること
    を特徴とする請求項1乃至3のいずれか1項に記載の情報処理システム。
  5. 前記生成部は、
    電子機器に対する利用が許可されたユーザに対し、電子機器の利用に課金を伴うか否かを示す情報を含む画像を生成すること
    を特徴とする請求項1乃至4のいずれか1項に記載の情報処理システム。
  6. 前記判定部は、
    前記生成部が生成した複数の画像を用いて、複数の電子機器それぞれに対してユーザに利用を許可するか否かを判定すること
    を特徴とする請求項1乃至5のいずれか1項に記載の情報処理システム。
  7. 前記生成部は、
    前記セキュリティレベルをユーザ毎に示す有効期限を含んだ複数の画像を生成し、
    前記送信部は、
    前記生成部が生成した有効期限を含んだ複数の画像を送信すること
    を特徴とする請求項1乃至6のいずれか1項に記載の情報処理システム。
  8. ユーザを認証するために必要な情報の入力を受入れる操作部と、
    前記操作部がユーザを認証するために必要な情報の入力を受入れた場合に、前記生成部が生成した複数の画像に対応する有効期限を含む画像を出力する出力部と、
    をさらに有し、
    前記判定部は、
    前記生成部が生成した複数の画像に対応する有効期限を含む画像を前記出力部が出力した場合、前記送信部が送信した画像を所定期間無効とすること
    を特徴とする請求項1乃至7のいずれか1項に記載の情報処理システム。
JP2015129216A 2015-06-26 2015-06-26 情報処理システム Pending JP2017016204A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2015129216A JP2017016204A (ja) 2015-06-26 2015-06-26 情報処理システム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2015129216A JP2017016204A (ja) 2015-06-26 2015-06-26 情報処理システム

Publications (1)

Publication Number Publication Date
JP2017016204A true JP2017016204A (ja) 2017-01-19

Family

ID=57830614

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2015129216A Pending JP2017016204A (ja) 2015-06-26 2015-06-26 情報処理システム

Country Status (1)

Country Link
JP (1) JP2017016204A (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20200242517A1 (en) * 2019-01-25 2020-07-30 The Toronto-Dominion Bank System and method for providing location-based appointment operations

Citations (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003124920A (ja) * 2001-10-15 2003-04-25 Patent One Kk 識別情報管理システム、方法及び装置、識別情報発行装置、並びにプログラム
JP2004005523A (ja) * 2002-03-28 2004-01-08 Toshiba Tec Corp バーコード表示プログラム
JP2004213363A (ja) * 2002-12-27 2004-07-29 Japan Research Institute Ltd 電子決済システム、電子決済方法およびその方法をコンピュータに実行させるプログラム
JP2006053851A (ja) * 2004-08-16 2006-02-23 Nomura Research Institute Ltd 二次元コードを用いた認証システム
JP2006080658A (ja) * 2004-09-07 2006-03-23 Mitsubishi Electric Information Systems Corp コンテンツ多段暗号化システムおよびコンテンツ多段暗号化プログラム
JP2006331029A (ja) * 2005-05-25 2006-12-07 Codex Inc チケット販売代行サーバ、チケット販売代行システム、チケット販売代行方法及びチケット販売代行プログラム
JP2008152689A (ja) * 2006-12-20 2008-07-03 Ricoh Co Ltd 画像送信装置
JP2010068477A (ja) * 2008-09-12 2010-03-25 Ricoh Co Ltd 画像形成装置
JP2011166654A (ja) * 2010-02-15 2011-08-25 Murata Machinery Ltd 文書処理装置
JP2012010181A (ja) * 2010-06-25 2012-01-12 Canon Inc 複写禁止情報を抽出可能な装置、その制御方法、プログラム
JP2012069036A (ja) * 2010-09-27 2012-04-05 Yamatake Corp 入退場管理システムおよび方法
JP2014078811A (ja) * 2012-10-09 2014-05-01 Ricoh Co Ltd 画像形成装置
US20140209674A1 (en) * 2013-01-30 2014-07-31 Ncr Corporation Access level management techniques

Patent Citations (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003124920A (ja) * 2001-10-15 2003-04-25 Patent One Kk 識別情報管理システム、方法及び装置、識別情報発行装置、並びにプログラム
JP2004005523A (ja) * 2002-03-28 2004-01-08 Toshiba Tec Corp バーコード表示プログラム
JP2004213363A (ja) * 2002-12-27 2004-07-29 Japan Research Institute Ltd 電子決済システム、電子決済方法およびその方法をコンピュータに実行させるプログラム
JP2006053851A (ja) * 2004-08-16 2006-02-23 Nomura Research Institute Ltd 二次元コードを用いた認証システム
JP2006080658A (ja) * 2004-09-07 2006-03-23 Mitsubishi Electric Information Systems Corp コンテンツ多段暗号化システムおよびコンテンツ多段暗号化プログラム
JP2006331029A (ja) * 2005-05-25 2006-12-07 Codex Inc チケット販売代行サーバ、チケット販売代行システム、チケット販売代行方法及びチケット販売代行プログラム
JP2008152689A (ja) * 2006-12-20 2008-07-03 Ricoh Co Ltd 画像送信装置
JP2010068477A (ja) * 2008-09-12 2010-03-25 Ricoh Co Ltd 画像形成装置
JP2011166654A (ja) * 2010-02-15 2011-08-25 Murata Machinery Ltd 文書処理装置
JP2012010181A (ja) * 2010-06-25 2012-01-12 Canon Inc 複写禁止情報を抽出可能な装置、その制御方法、プログラム
JP2012069036A (ja) * 2010-09-27 2012-04-05 Yamatake Corp 入退場管理システムおよび方法
JP2014078811A (ja) * 2012-10-09 2014-05-01 Ricoh Co Ltd 画像形成装置
US20140209674A1 (en) * 2013-01-30 2014-07-31 Ncr Corporation Access level management techniques

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
河内 誠明 TAKAAKI KAWACHI: "携帯電話を用いた二次元バーコードによる許可証システムの実装と評価 Implementation and evaluation of a", マルチメディア,分散,協調とモバイル(DICOMO)シンポジウム論文集 1997年〜2006年版 V, vol. 第2005巻, JPN6013000894, 6 July 2005 (2005-07-06), JP, pages 5 - 8, ISSN: 0004058826 *

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20200242517A1 (en) * 2019-01-25 2020-07-30 The Toronto-Dominion Bank System and method for providing location-based appointment operations
US11868924B2 (en) * 2019-01-25 2024-01-09 The Toronto-Dominion Bank System and method for providing location-based appointment operations

Similar Documents

Publication Publication Date Title
JP6882080B2 (ja) 画像処理装置、方法、プログラム及びシステム
US9158928B2 (en) Image management system and image management apparatus
JP2007104680A (ja) 画像処理装置、画像処理システムおよび画像処理方法
US9219845B2 (en) Information storage system and information storage method
US20120307286A1 (en) Administration server and image processing system
JP4903018B2 (ja) 画像形成装置、サービス提供方法、サービス提供プログラム
US20150007279A1 (en) Communication method, device, information processing apparatus, and storage medium
KR20180008218A (ko) 클라우드 프린팅 서비스의 계정을 공유하는 방법 및 이를 실시하기 위한 클라우드 서버
JP2008102633A (ja) 画像形成装置、ユーザ認証システム、画像形成装置を作動させる制御プログラムおよびコンピュータ読取可能な記録媒体
JP2019016834A (ja) 画像形成装置とその制御方法、及びプログラム
JP6048290B2 (ja) ネットワーク設定情報の取得システム及び取得方法
JP2018156250A (ja) 情報処理システム、機器、情報処理装置、情報処理方法及びプログラム
JP7200785B2 (ja) 情報処理装置、情報処理システム、及びプログラム
CN101146168A (zh) 图像处理装置和图像处理方法
US10298783B2 (en) Delivery management system
JP2016167216A (ja) 機器、認証システム、認証処理方法、認証処理プログラム、及び記憶媒体
JP5261130B2 (ja) 画像形成装置及び画像出力システム
JP2017010085A (ja) 画像形成装置、情報処理システム及び画像形成プログラム
JP2017016204A (ja) 情報処理システム
JP7388139B2 (ja) 認証システム、共有端末、認証方法およびプログラム
JP6217301B2 (ja) 情報処理システム、情報処理装置、情報処理方法およびプログラム
US20110035583A1 (en) Authentication apparatus, authentication system, authentication method and computer readable medium
JP6233155B2 (ja) 情報処理システム、情報処理方法、及びプログラム
JP2018028874A (ja) システム、電子機器、認証処理方法およびプログラム
JP2022064194A (ja) 情報処理システム、出力システム、出力方法、プログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20180214

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20181010

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20181113

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20190115

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20190625