JP6265873B2 - モバイル端末とその制御方法、及びプログラム - Google Patents

モバイル端末とその制御方法、及びプログラム Download PDF

Info

Publication number
JP6265873B2
JP6265873B2 JP2014194300A JP2014194300A JP6265873B2 JP 6265873 B2 JP6265873 B2 JP 6265873B2 JP 2014194300 A JP2014194300 A JP 2014194300A JP 2014194300 A JP2014194300 A JP 2014194300A JP 6265873 B2 JP6265873 B2 JP 6265873B2
Authority
JP
Japan
Prior art keywords
mobile terminal
login
mfp
user
bluetooth
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2014194300A
Other languages
English (en)
Other versions
JP2016066217A (ja
Inventor
泰弘 細田
泰弘 細田
三上 文夫
文夫 三上
弘樹 松島
弘樹 松島
佐藤 幸優
幸優 佐藤
匡平 武田
匡平 武田
智子 安立
智子 安立
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Canon Inc
Original Assignee
Canon Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority to JP2014194300A priority Critical patent/JP6265873B2/ja
Application filed by Canon Inc filed Critical Canon Inc
Priority to US15/508,232 priority patent/US10225435B2/en
Priority to SG11201702131VA priority patent/SG11201702131VA/en
Priority to CN201580050768.2A priority patent/CN106716388A/zh
Priority to PCT/JP2015/004565 priority patent/WO2016047064A1/en
Publication of JP2016066217A publication Critical patent/JP2016066217A/ja
Application granted granted Critical
Publication of JP6265873B2 publication Critical patent/JP6265873B2/ja
Priority to US16/214,549 priority patent/US10609248B2/en
Priority to US16/793,281 priority patent/US11218617B2/en
Priority to US17/518,768 priority patent/US11700343B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/32Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
    • H04N1/327Initiating, continuing or ending a single-mode communication; Handshaking therefor
    • H04N1/32789Details of handshaking
    • H04N1/32791Arrangements for reducing the handshaking procedure or protocol time
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/12Digital output to print unit, e.g. line printer, chain printer
    • G06F3/1201Dedicated interfaces to print systems
    • G06F3/1202Dedicated interfaces to print systems specifically adapted to achieve a particular effect
    • G06F3/1203Improving or facilitating administration, e.g. print management
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/12Digital output to print unit, e.g. line printer, chain printer
    • G06F3/1201Dedicated interfaces to print systems
    • G06F3/1223Dedicated interfaces to print systems specifically adapted to use a particular technique
    • G06F3/1229Printer resources management or printer maintenance, e.g. device status, power levels
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/12Digital output to print unit, e.g. line printer, chain printer
    • G06F3/1201Dedicated interfaces to print systems
    • G06F3/1223Dedicated interfaces to print systems specifically adapted to use a particular technique
    • G06F3/1236Connection management
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/12Digital output to print unit, e.g. line printer, chain printer
    • G06F3/1201Dedicated interfaces to print systems
    • G06F3/1278Dedicated interfaces to print systems specifically adapted to adopt a particular infrastructure
    • G06F3/1292Mobile client, e.g. wireless printing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M1/00Substation equipment, e.g. for use by subscribers
    • H04M1/72Mobile telephones; Cordless telephones, i.e. devices for establishing wireless links to base stations without route selection
    • H04M1/724User interfaces specially adapted for cordless or mobile telephones
    • H04M1/72403User interfaces specially adapted for cordless or mobile telephones with means for local support of applications that increase the functionality
    • H04M1/72409User interfaces specially adapted for cordless or mobile telephones with means for local support of applications that increase the functionality by interfacing with external accessories
    • H04M1/72412User interfaces specially adapted for cordless or mobile telephones with means for local support of applications that increase the functionality by interfacing with external accessories using two-way short-range wireless interfaces
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M1/00Substation equipment, e.g. for use by subscribers
    • H04M1/72Mobile telephones; Cordless telephones, i.e. devices for establishing wireless links to base stations without route selection
    • H04M1/724User interfaces specially adapted for cordless or mobile telephones
    • H04M1/72403User interfaces specially adapted for cordless or mobile telephones with means for local support of applications that increase the functionality
    • H04M1/72409User interfaces specially adapted for cordless or mobile telephones with means for local support of applications that increase the functionality by interfacing with external accessories
    • H04M1/72415User interfaces specially adapted for cordless or mobile telephones with means for local support of applications that increase the functionality by interfacing with external accessories for remote control of appliances
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M1/00Substation equipment, e.g. for use by subscribers
    • H04M1/72Mobile telephones; Cordless telephones, i.e. devices for establishing wireless links to base stations without route selection
    • H04M1/724User interfaces specially adapted for cordless or mobile telephones
    • H04M1/72403User interfaces specially adapted for cordless or mobile telephones with means for local support of applications that increase the functionality
    • H04M1/72445User interfaces specially adapted for cordless or mobile telephones with means for local support of applications that increase the functionality for supporting Internet browser applications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M1/00Substation equipment, e.g. for use by subscribers
    • H04M1/72Mobile telephones; Cordless telephones, i.e. devices for establishing wireless links to base stations without route selection
    • H04M1/724User interfaces specially adapted for cordless or mobile telephones
    • H04M1/72448User interfaces specially adapted for cordless or mobile telephones with means for adapting the functionality of the device according to specific conditions
    • H04M1/72457User interfaces specially adapted for cordless or mobile telephones with means for adapting the functionality of the device according to specific conditions according to geographic location
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/32Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
    • H04N1/327Initiating, continuing or ending a single-mode communication; Handshaking therefor
    • H04N1/32765Initiating a communication
    • H04N1/32771Initiating a communication in response to a request, e.g. for a particular document
    • H04N1/32776Initiating a communication in response to a request, e.g. for a particular document using an interactive, user-operated device, e.g. a computer terminal, mobile telephone
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/44Secrecy systems
    • H04N1/4406Restricting access, e.g. according to user identity
    • H04N1/4413Restricting access, e.g. according to user identity involving the use of passwords, ID codes or the like, e.g. PIN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/44Secrecy systems
    • H04N1/4406Restricting access, e.g. according to user identity
    • H04N1/4426Restricting access, e.g. according to user identity involving separate means, e.g. a server, a magnetic card
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/12Digital output to print unit, e.g. line printer, chain printer
    • G06F3/1201Dedicated interfaces to print systems
    • G06F3/1223Dedicated interfaces to print systems specifically adapted to use a particular technique
    • G06F3/1237Print job management
    • G06F3/1239Restricting the usage of resources, e.g. usage or user levels, credit limit, consumables, special fonts
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N2201/00Indexing scheme relating to scanning, transmission or reproduction of documents or the like, and to details thereof
    • H04N2201/0008Connection or combination of a still picture apparatus with another apparatus
    • H04N2201/0034Details of the connection, e.g. connector, interface
    • H04N2201/0048Type of connection
    • H04N2201/0055By radio
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N2201/00Indexing scheme relating to scanning, transmission or reproduction of documents or the like, and to details thereof
    • H04N2201/0077Types of the still picture apparatus
    • H04N2201/0094Multifunctional device, i.e. a device capable of all of reading, reproducing, copying, facsimile transception, file transception

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Signal Processing (AREA)
  • Human Computer Interaction (AREA)
  • General Engineering & Computer Science (AREA)
  • Multimedia (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Environmental & Geological Engineering (AREA)
  • Facsimiles In General (AREA)
  • Accessory Devices And Overall Control Thereof (AREA)
  • Telephonic Communication Services (AREA)
  • Information Transfer Between Computers (AREA)
  • Telephone Function (AREA)
  • Mobile Radio Communication Systems (AREA)

Description

本発明は、モバイル端末とその制御方法、及びプログラムに関する。
従来の複合機へのログインする際、ユーザは、複合機に接続されているカードリーダへ、そのユーザのICカードを読み込ませることによって、そのユーザの認証を行ってログインしていた(例えば特許文献1)。
特開2011−227760号公報
本発明の目的は、印刷装置から受信したBluetoothパケットの受信信号強度に基づいて、当該印刷装置にログイン要求を送信するためのログイン条件を満たしているか否かを判定するモバイル端末とその制御方法、及びプログラムを提供することにある。
上記目的を達成するために本発明の一態様に係るモバイル端末は以下のような構成を備える。即ち、
印刷装置にユーザをログインさせるためのログイン要求を、当該印刷装置に送信するモバイル端末であって、
前記印刷装置が所定の間隔で送信するBluetoothパケットを受信する受信手段と、
前記受信手段が受信した前記Bluetoothパケットの受信信号強度に基づいて、前記ログイン要求を送信するためのログイン条件を満たしているか否かを判定するログイン判定手段と、
前記ログイン条件を満たしていると前記ログイン判定手段によって判定されたことに応じて、前記印刷装置が有する少なくとも1つの機能を前記印刷装置の操作部を介して利用できる状態となるよう前記印刷装置の前記操作部に表示される操作画面を遷移させるための前記ログイン要求を、前記Bluetoothによる通信を使用して前記印刷装置に送信する送信手段と、を有することを特徴とする。
本発明によれば、印刷装置から受信したBluetoothパケットの受信信号強度に基づいて、当該印刷装置にログイン要求を送信するためのログイン条件を満たしているか否かを判定するモバイル端末とその制御方法、及びプログラムを提供できる。
本発明のその他の特徴及び利点は、添付図面を参照とした以下の説明により明らかになるであろう。なお、添付図面においては、同じ若しくは同様の構成には、同じ参照番号を付す。
添付図面は明細書に含まれ、その一部を構成し、本発明の実施の形態を示し、その記述と共に本発明の原理を説明するために用いられる。
本発明の実施形態1に係る通信システムの構成例を示す図。 実施形態1に係るMFPと携帯端末のハードウェア構成を説明するブロック図。 実施形態1に係るMFPのソフトウェア構成を説明するブロック図(A)と、実施形態1に係る携帯端末のソフトウェア構成を説明するブロック図(B)。 実施形態1に係るMFPの操作部に表示する画面の一例と、ログイン、ログアウトに係る画面遷移を説明する図。 実施形態1に係るMFPが備えるBluetoothのサービスの一例を示す図。 実施形態1に係る携帯端末の基本動作を示すフローチャート。 図6のS608のMFPの使用処理の詳細を示すフローチャート。 携帯端末におけるユーザに代替機能を提示するUIを示す図 図7のS710の代替機能の利用処理の詳細を説明するフローチャート。 図6のS611のMFPの使用終了処理の詳細を示すフローチャート。 実施形態1に係るMFPにおけるローカルログイン処理の動作を説明するフローチャート。 実施形態1に係るMFPにおけるログアウト処理の動作を示すフローチャート。 MFPが携帯端末からログイン要求を受けた場合の動作を示すフローチャート。 本発明の実施形態1に係るMFPと携帯端末との状態例を説明する図。 本発明の実施形態2に係るMFPが備えるBluetoothによるユーザ認証サービス及びキャラクタリスティックを説明する図。 実実施形態2に係る携帯端末がMFPにログイン要求を行う際のシーケンスを示す図。 実施形態3に係るMFPによるマニュアルによるログアウト処理を説明するフローチャート。 本発明の実施形態4に係るMFPのユーザ認証サービスが備えるキャラクタリスティックスを説明する図。 実施形態4における図6のS608の処理の詳細を示すフローチャート。 実実施形態4に係るMFPにおけるローカルログイン処理の動作を説明するフローチャート。 本発明の実施形態5に係るMFPのハードウェア構成を説明するブロック図。 実施形態5に係るMFPが携帯端末から信号により、その携帯端末のユーザをログインさせてログアウトするまでの処理を説明するフローチャート。 実施形態5に係る携帯端末102がMFP101にログインする処理を説明するフローチャート。
以下、添付図面を参照して本発明の実施形態を詳しく説明する。尚、以下の実施形態は特許請求の範囲に係る本発明を限定するものでなく、また本実施形態で説明されている特徴の組み合わせの全てが本発明の解決手段に必須のものとは限らない。尚、以下に説明する実施形態では、本発明に係る情報処理装置の一例として複合機(MFP)を例に説明する。しかし本発明に係る情報処理装置は、このような複合機に限定されるものでなく、例えばプリンタ、スキャナ、ファクシミリなどの通信装置、PC等の情報機器などにも適用できる。
[実施形態1]
図1は、本発明の実施形態1に係る通信システムの構成例を示す図である。
この通信システムには、複数のMFP(多機能処理装置)と複数の携帯端末が存在し、例えば、各ユーザが自分の携帯端末を所持し、常にそれを携帯しているオフィス環境を想定する。各MFPは、コピー、ファクシミリの送受信、スキャン、ボックス、送信、印刷機能などを有しており、オフィス環境に応じて設置される。図1のシステムでは、MFP101と携帯端末102、携帯端末103が示されているが、これら機器の数は、これに限定されない。
携帯端末101と携帯端末102はそれぞれ別のユーザによって所有される。MFP101は、ネットワーク(LAN)104に接続されており、LAN104を介して、LAN104に接続されている他の端末と相互に通信を行うことができる。同様に、携帯端末102及び携帯端末103は、無線ルータ105を介してLAN104に接続可能で、LAN104に接続された他の端末と相互に無線通信を行うことができる。また、MFP101や携帯端末102,103は、近距離無線通信機能としてBluetooth(登録商標)通信機能を備えており、Bluetoothの電波の届く範囲において、相互に接続して通信を行うことができる。
図2は、実施形態1に係るMFP101と携帯端末102のハードウェア構成を説明するブロック図である。尚、携帯端末103のハードウェア構成も携帯端末102と同じであるため、その説明を省略する。
まず、MFP101のハードウェア構成を説明する。
CPU201は、MFP101全体の動作を制御する。CPU201は、ROM202に記憶された制御プログラムを読み出して読取制御や印刷制御、送信制御などの各種制御を行う。RAM203は、CPU201が各種プログラムを実行する際にワークエリア等として使用される揮発性のメモリである。HDD204は、画像データや各種プログラムを記憶する。操作部205は、ユーザの指で操作可能なタッチパネルとして動作する表示部やハードキー等を備える。プリンタ206は、内部バス221を介して転送された画像データに従ってシートに画像を印刷する。スキャナ207は、原稿上の画像を読み取って画像データを生成する。ICカードリーダ208は、ユーザの認証のために、ユーザが所有するICカードを読み取る。BluetoothI/F209は、Bluetooth規格で無線通信を行うインタフェースであり、BluetoothI/Fを持つ他の機器と相互に無線通信を行う。実施形態1では、MFP101は携帯端末102,103とBluetooth規格により相互に通信を行うことができる。ネットワークI/F210は、LAN104と接続するためのNIC(Network Interface Card)を有する。タイマ223は、CPU201の指示に従って所定時間の計時を行い、指定された時間が経過すると割り込みなどでCPU201に通知する。内部バス221は、CPU201と上述の各部とを接続し、データや制御信号等を伝達する。尚、CPU201により実行されるプログラムは、HDD204のインストールされていて、実行時にRAM203に展開されて実行されても良い。
次に携帯端末102のハードウェア構成を説明する。
CPU211は、携帯端末102全体の動作を制御する。RAM212は、CPU211が各種プログラムを実行する際にワークエリア等として使用される揮発性のメモリである。フラッシュメモリ213は、各種プログラムやデータを記憶する不揮発性のメモリである。操作部214は、ユーザの指で操作可能なタッチパネルとして動作する表示部を備える。BluetoothI/F215は、Bluetoothで通信するためのインタフェースであり、Bluetoothインタフェースを持つ他の機器と相互に通信を行う。実施形態1では、携帯端末102は、MFP101とBluetoothにより相互に通信を行う。無線ネットワークインタフェース216は、無線ルータ105と接続して通信可能な無線対応のNICである。スピーカ217は、電気信号を音に変換する。マイク218は、音を検知して電気信号に変換する。カメラ219は、静止画や動画を撮影して電子データに変換する。GPS220は、Global Positioning Systemの受信機である。内部バス222は、CPU211と上述の各部とを接続し、データや制御信号等を伝達する。
図3は、実施形態1に係るMFP101のソフトウェア構成を説明するブロック図(A)と、実施形態1に係る携帯端末102のソフトウェア構成を説明するブロック図(B)である。尚、ここでも携帯端末103のソフトウェア構成も携帯端末102と同じであるため、その説明を省略する。
図3(A)は、MFP101のソフトウェア構成及びソフトウェアが管理するデータ領域を示すブロック図である。ドキュメント304、プリントジョブ305、カウンタ306、ユーザアカウント313は、ソフトウェアがRAM203やHDD204に記憶して管理するデータの領域を示す。プラットフォーム301は、Linux(登録商標)などのオペレーティングシステムや、JAVA(登録商標)のバーチャルマシンやOSGi(登録商標)フレームワーク、デバイスドライバ群を含む形で構成することができる。JAVAは、オラクル社の登録商標である。OSGiフレームワークは、OSGi Alliance(標準化団体)が定義したJAVAベースのサービスプラットフォームである。プラットフォーム301は、各種ハードウェアを制御するためのデバイスドライバ群を備えており、プラットフォーム301上で動作するアプリケーションに対してハードウェアを利用するためのAPIを提供する。例えば、Bluetooth制御部302は、BluetoothI/F209を制御するためのデバイスドライバであり、ネットワーク制御部303は、ネットワークI/F210を制御するためのデバイスドライバである。その他に図示していないが、プリンタ206を制御するプリンタモジュール、スキャナ207を制御するスキャナモジュールも、このプラットフォーム301に存在する。また、プラットフォーム301は、ドキュメント304、プリントジョブ305、カウンタ306のデータを読み書きするためのAPIをアプリケーションに提供する。
メニュー307、コピー308、プリント309、送信310は、プラットフォーム301上で動作するアプリケーションであり、操作部205に各種機能を提供するユーザインタフェースを表示する。例えば、コピー308は、プラットフォームを301介して、スキャナ207とプリンタ206を制御してコピーを実行する。プリント309は、ドキュメント304に格納されたドキュメントデータやプリントジョブ305に保存されたプリントジョブをプリントする機能を提供する。コピーやプリントの出力は、プラットフォーム301のAPIを介して実行され、プラットフォーム301が印刷枚数をカウンタ306に記録する。送信310は、スキャナ207から取得したドキュメントデータを外部に送信する機能を提供する。メニュー307は、操作部205からアプリケーション(例えば、コピー、プリント、送信)を選択するためのメニュー画面を表示させるモジュールである。リモートUI311は、携帯端末102或いは103のウェブブラウザからHTTPプロトコルでMFP101にアクセスされた場合に、HTMLで記述されたユーザインタフェースを提供するモジュールである。リモートUI311は、MFP101の設定を管理するユーザインタフェースや、ドキュメント304に格納されたドキュメントデータをプリントするためのユーザインタフェースを提供する。ログインサービス312は、ユーザがMFP101を利用する際のログイン機能を提供するモジュールである。
次に、ログインサービス312が備えるユーザアカウント313の管理機能、ローカルログイン機能、リモートログイン機能、Bluetoohのサービスアクセス用のログイン機能について説明する。
・ユーザアカウントの管理機能
ユーザアカウントの登録や管理を行うユーザインタフェースをユーザに提供する。ユーザインタフェースを介して登録された情報をユーザアカウント313に記録して管理する。この管理する情報としては、例えば、表1(ユーザ情報一覧)に示すようなユーザ名・パスワード・ICカード番号・ロールなどがある。
Figure 0006265873
・ローカルログイン機能
操作部205を利用するユーザに対してログイン/ログアウト機能を提供する。操作部205にログイン画面を表示し、ログインしていないユーザが操作部205を使用できないようにガードする。ここでは同時にローカルログインできるユーザの数を「1」とする。従って、複数のユーザが同時にローカルログインはできない。ユーザのログインが成功した場合は、操作部205の表示部の画面を、ログイン画面からメニュー画面に遷移させ、ユーザがMFP101を利用可能な状態にする。ローカルログインを行う手段として複数のログイン手段を提供する。例えば、以下のようなログイン手段を提供している。
(1)キーボードによるログイン
操作部205に表示されたログイン画面を介して、ユーザが操作部205を操作して入力したユーザ名とパスワードを取得して、そのユーザを認証するとログイン処理を行う。
(2)ICカードによるログイン
ICカードリーダ208にかざされたユーザのICカードからICカード番号を取得してユーザを特定し、ユーザが認証できるとログイン処理を行う。
(3)モバイルによるログイン
携帯端末からBluetooth通信でユーザ認証情報と共にログイン要求を受けると、ユーザを認証してログイン処理を行う。ここではモバイルによるログイン要求にレベルを設け、例えば、MFP101の状態によって、所定のレベルの要求を拒否するような実装を行う。MFP101は下記の表2(ログイン可否状態一覧)に示すStatuIDをRAM203に記録して管理する。ここでは表2に示すように、StatuIDが「1」であればログイン可能であるが、StatuIDが「2」「3」の場合は、ログイン要求レベルとMFP101の状況に応じて、ログイン要求を受付けない場合がある。StatuIDが「3」では、ユーザがログアウトした後、ユーザがMFP101から所定距離の範囲(例えば10cm〜2m)から出るまでは、そのユーザからのログイン要求を受付けないようにしている。
Figure 0006265873
次に、ローカルログイン後のログアウトの手法として、以下の複数の手法を備える。
(1)操作部205にログアウトボタン(図4の410)を表示し、そのログアウトボタンの押下を検知した場合にログアウト処理を行う。
(2)一定時間、ユーザが操作部205を操作しない場合にログアウト処理を行う。
(3)携帯端末からログアウト要求を受けるとログアウト処理を行う。
ログアウト処理後は、ログイン画面を表示する。
次にリモートログインについて説明する。
・リモートログイン機能
リモートUI311を利用する際のログイン/ログアウト機能を提供する。例えば携帯端末102からリモートUI311へのアクセスを検知した場合、その携帯端末102に対して、HTMLで記述されたログイン画面を送信する。そして、そのログイン画面に入力されたユーザ名やパスワードを取得してユーザの認証を行い、リモートUI311へのログインを許可する。同時に複数のユーザがリモートログインすることが可能なように構成する。
(2)Bluetoothのサービスアクセス用のログイン機能
Bluetoothで公開するサービスにアクセスするためのログイン/ログアウト機能を提供する。
次に図3(B)を参照して、実施形態に係る携帯端末102のソフトウェア構成を説明する。尚、以下の説明では、携帯端末102を例に説明するが、携帯端末103の場合も同様に実行できるのはもちろんである。
ドキュメント320や認証情報319は、ソフトウェアがフラッシュメモリ213に記憶して管理するデータの領域を示す。プラットフォーム314は、例えばGoogle社のAndroid(登録商標)やアップル社のiOS(登録商標)などのプラットフォームで構成することができる。プラットフォーム314は、各種ハードウェアを制御するためのデバイスドライバ群を備えており、プラットフォーム314で動作するアプリケーションに対して各種ハードウェアを利用するためのAPIを提供する。デバイスドライバ群として、実施形態1ではBluetooth制御部315、無線ネットワーク制御部316が存在する。Bluetooth制御部315は、BluetoothI/F215を制御するためのデバイスドライバであり、無線ネットワーク制御部316は無線ネットワークI/F216を制御するためのデバイスドライバである。携帯端末102には種々のアプリケーションをインストールして、プラットフォーム314上で稼働させることができる。実施形態1では、予めMFP接続アプリケーション317がインストールされているものとする。MFP接続アプリケーション317は、例えば以下のような機能を備える。
(1)BluetoothでMFP101と接続して、ログイン要求やログアウト要求を行う。
(2)ログイン要求の際に使用するユーザ認証情報(ユーザ名・パスワード)は、ユーザが予め認証情報319に記録しておくことができる。例えば、下記の表3(認証情報)に示すようなユーザ名とパスワードの組を記録する。
Figure 0006265873
(3)MFP101と無線LANで接続して、ドキュメント320に記録された写真データやドキュメントデータのプリント要求を発行する。
(4)ウェブブラウザ318を起動して、MFP101のリモートUI311と接続する。
MFP接続アプリケーション317は、例えば、以下の表4(接続設定一覧)に示すような設置値を保持しているものとする。以下の表4は、携帯端末102がMFP101から2m以内の距離に入った場合に、ログイン要求を行うことを示し、5m以上の距離に離れた場合にログアウト要求を行うことを示す。また、携帯端末102とMFP101との間の距離に応じて、ログイン要求のレベルを使い分けることを意味にする。尚、後述するように、ユーザに応じて、この要求を行う距離を異なる値に設定しても良い。例えば、常にMFP101の近くで作業しているユーザに対しては、この要求を行う距離を、他のユーザよりも短く設定する。
Figure 0006265873
上記の距離は、携帯端末102のユーザが変更可能なように構成しても良く、或いはMFP101から設定を取得するように構成しても良い。MFP101からの距離の計測には、MFP101が発信するBluetoothのRSSI(Received Signal Strength Indication,受信信号強度)を使用する。ログアウト距離は、ログイン距離より長めにすることが望ましい。なぜなら、RSSIは、携帯端末102とMFP101との間に障害物が入った場合などに弱くなることがあるため、障害物が間に入ったことによる誤検知によりログアウトしてしまうことを防ぐためである。例えば、MFP101と携帯端末102の距離が長いほどRSSIが減衰する性質を利用して、以下の表5(RSSIと推測距離一覧)に示すデータのようにRSSI(dBm)とMFP101からの距離の関係を示すデータを作ることができる。
Figure 0006265873
MFP101が発信するBluetoothの送信電波の強度が予め分かっている場合は、上記のようなRSSIとMFP101からの距離の関係データを、予め携帯端末102が有するように構成しても良い。また携帯端末102が動的に、MFP101が発信するBluetoothの送信電波の強度に関する情報をMFP101から取得してRSSIと比較することにより、MFP101からの距離を算出するようにしても良い。
図4は、実施形態1に係るMFP101の操作部205に表示する画面の一例と、ログイン、ログアウトに係る画面遷移を説明する図である。
いま例えば、ユーザがログイン前の状態では、操作部205にログイン画面401を表示し、ICカードの検知や携帯端末102からBluetoothによるログイン要求の受信を待つ。そしてICカードの検知やBluetoothによるログイン要求を受信するとログイン処理を実施する。ログインが成功した場合はメニュー画面403へ遷移し、ログインに失敗した場合は、元のログイン画面401を表示する。またログイン画面401において、キーボード認証へ切り替えるボタン404の押下を検知した場合は、ソフトキーボードを使ったアカウント、パスワード入力用のログイン画面402へ遷移する。ログイン画面402は、ログイン画面401に戻るためのボタン405を備える。ログイン画面402でログインボタン406の押下を検知した場合は、入力されたアカウントとパスワードを取得し、ユーザの認証処理を含むログイン処理を実施する。ログインが成功した場合はメニュー画面403へ遷移し、ログインに失敗した場合は、元のログイン画面402を表示する。
メニュー画面403は、各種アプリケーションを呼び出すためのボタン407〜409と、ログアウトボタン410を備える。ログアウトボタン410の押下を検知した場合、ログアウト処理を実施してログイン画面401を表示する。
次に実施形態1に係るMFP101が備えるBluetoothの機能とサービスについて説明する。
実施形態1に係るMFP101は、電源がオンされるとプラットフォーム301がBluetooth制御部302を介して、Bluetoothを起動し、所定の間隔でBluetoothのアドバタイジングパケットを送出する。このアドバタイジングパケット(Advertizing Packet)には以下のようなデータを含める。
・Local Name
デバイスの名称などである。例えば、「(会社名)MFP CXXX」等。
・Manufacturer Specific Data
MFPを製造したメーカの識別子及び任意のデータを格納する。デバイスから1m離れた場所でBluetoothパケットを受信した場合のRSSI(Received Signal Strength Indication,受信信号強度、例えば、−59dbm)などを含めることができる。
・TX Power Level
送信電波強度。例えば「−38dbm」等。
・Service UUIDs
デバイスの機能を表すUUID。
図5は、実施形態1に係るMFP101が備えるBluetoothのサービスの一例を示す図である。
このMFP101は、Bluetoothで接続した携帯端末102に対して、GATT(Generic Attribute)プロファイルで定義したユーザ認証サービス501、MFP情報サービス502、プリントサービス503、メンテナンスサービス504を公開する。ユーザ認証サービス501は、GATTプロファイルで定義した以下のキャラクタリスティックを備える。ログインサービス312が、プラットフォーム301及びBluetooth制御部302が提供するAPIを介して各キャラクタリスティックの値の読み書きを行う。
・StatusID505
MFP101のログイン可否に関する状態を示すキャラクタリスティックである。携帯端末102がReadして、MFP101のログイン可否に関する状態を取得するために使用する。この値として、ログイン可否状態一覧と同様に、下記の表6(StatusID一覧)に示す値を格納する。
Figure 0006265873
ログインサービス312が、状態の変化に応じて値(StatusID)を変更する。値の変更時は、Bluetooth制御部302がAttribute Protocol(ATT)におけるNotificationで、接続中の携帯端末102に値の変更を通知する。
・UserName506
携帯端末102がログインを要求した時に、ユーザ名を書き込む(Write)ためのキャラクタリスティックである。
・Password507
携帯端末102がログインを要求した時に、パスワードをWriteするためのキャラクタリスティックである。Writeするパスワードの暗号化が必要なキャラクタリスティックとして構成しても良い。
・RequestID508
携帯端末102が認証サービスへの要求をWriteするためのキャラクタリスティックである。例えば、下記の表7(RequestID一覧)に示すようなRequestID508をWriteする。尚、表7に示すログイン要求レベルは、前述の表4に示すログイン要求レベルに対応している。
Figure 0006265873
・ResultID509
MFP101が携帯端末102からログイン要求を受けて、ユーザの認証を実施した際の認証結果(ユーザ認証の成否)格納するキャラクタリスティックである。例えば、下記の表8(ResultID一覧)に示すような値を格納する。
Figure 0006265873
認証結果の格納時に、Bluetooth制御部302がAttribute Protocol(ATT)におけるNotificationで、接続中の携帯端末102に認証結果を通知する。
MFP情報サービス502は、キャラクタリスティックにリモートUI311のURLを格納するURL510を備える。URL510の値の設定は、MFP101の起動時にプラットフォーム301が行う。
プリントサービス503は、Bluetoothのサービスアクセス用のログイン成功後に、携帯端末102から検索可能なサービスとして構成する。プリントサービス503は、以下に示すようなキャラクタリスティックを備える。プリント309が、プラットフォーム301及びBluetooth制御部302が提供するAPIを介して各キャラクタリスティックの値の読み書きを行う。
・MyJobList511
プリントジョブ305に一時保存されたプリントジョブの中から、Bluetoothのサービスアクセス用のログインを行ったユーザと関連付けられたプリントジョブの識別子を格納する。そのユーザに関連付けられたプリントジョブが複数存在する場合は、複数のプリントジョブの識別子を格納する。
・RequestID512
携帯端末102がプリントジョブ305に対する操作を要求するためのキャラクタリスティックである。例えば以下の表9(プリントサービスのRequestID一覧)に示すIDをWrite可能とする。携帯端末102によりWriteされた値は、プリント309に通知され、プリント309が要求に応じてプリントジョブの操作を行う。ここではプリントジョブのプリントと削除が指示できる。
Figure 0006265873
・RequestParameter513
携帯端末102がプリントジョブ305に対する操作を要求する際に、操作のターゲットとなるプリントジョブ305の識別子を格納するキャラクタリスティックである。携帯端末102が、MyJobList511から所得したプリントジョブの識別子をWriteする。
メンテナンスサービス504は、Bluetoothのサービスアクセス用のログインに成功し、かつログインしたユーザのロールが管理者の場合に、携帯端末102から検索可能なサービスとして構成する。メンテナンスサービス504は、キャラクタリスティックにカウンタ306のカウントを格納するCount514を備える。Count514の値は、プラットフォーム301がカウンタ306の値の変更を検知して、同じ値を設定する。
尚、図示していないが、各サービス及びキャラクタリスティックは、それぞれハンドルやUUID、データの型情報、テキスト情報などの情報を備える。
次に実施形態1に係る携帯端末102における基本動作を説明する。
図6は、実施形態1に係る携帯端末102の基本動作を示すフローチャートである。以下、図6を参照して携帯端末102を有するユーザがMFP101に近づいて、MFP101の利用を開始する際の基本動作について説明する。特に言及しない限り、携帯端末102の動作の主体はCPU211である。また特に言及しない限り、ソフトウェアの主体はMFP接続アプリケーション317、もしくは、MFP接続アプリケーション317がプラットフォーム314が提供するAPIをコールしてプラットフォーム314が処理を代行する。ここでは動作の主体をCPU211として説明する。
携帯端末102の処理が開始されるとS601でCPU211は、MFP101から送信されるBluetoothのアドバタイジングパケットのスキャンを開始する。そしてS602でCPU211は、アドバタイジングパケットを受信するとS603に進み、CPU211は、そのアドバタイジングパケットの送信元が所定のMFPか否かを判定する。ここで携帯端末102には、その携帯端末102のユーザが普段使用しているMFPが予め登録されているものとする。従ってS603でCPU211は、受信したアドバタイジングパケットの送信元が、この登録しているMFPであるかどうかを判定する。具体的には、CPU211が受信したアドバタイジングパケットを解析し、LocalName,Manufacturer Specific Data,Service UUIDsの値を参照して、既知の値が格納されている場合に所定のMFPであると判断する。S603で所定のMFPではないと判定した場合は、そのアドバタイジングパケットを無視してS602に進む。尚、このS603の判定を行う理由は、ユーザが使用するつもりのないMFPに近づいた、或いは側を通過しただけで、そのMFPにログインするのを防止するためである。
S603で所定のMFP101からのアドバタイジングパケットであると判定した場合はS604に進みCPU211は、RSSIからMFP101と携帯端末102との距離を算出する。ここでは例えば、アドバタイジングパケットのTX Power LevelやManufacturer Specific Dataに含まれるMFP101が発信する送信電波強度に関する情報とRSSIの差分から距離を算出する。尚、RSSIには誤差があるため、距離の算出には、複数のアドバタイジングパケットをサンプリングして算出するようにしても良い。
次にS605に進みCPU211は、S604で算出した距離と、接続設定一覧の表(表4)に示す設定を参照して、MFP101の使用を開始する所定の距離以内か否かを判定する。実施形態1における所定の距離以内とは、例えば2m以内の距離である。尚、このとき、ユーザに応じて、互いに異なる距離を設定しても良い。これは例えばユーザAが、ほとんどMFP101の近くで作業している場合、ユーザAがログインできる距離を2m以内に設定すると、常にユーザAがログインすることになるためで、この場合はユーザAに対応する距離を例えば30cm等に設定する。S605でCPU211が所定の距離以内であると判定した場合はS606に進み、MFP101が使用中か否かを判定する。この判定方法として、例えば、下記の表10(MFP利用状態フラグ)に示すような使用中か否かを示すMFP使用状態フラグをRAM212に記録して利用する。MFP101が使用中の場合は、その使用中フラグをTRUEに設定し、使用が終了すれば、そのフラグをFALSEに設定して、携帯端末102がMFP101の使用状態を管理する。
Figure 0006265873
ここでMFP101の使用状態を管理するのは、MFP101があるジョブを実行中の時に別のジョブを投入するのを避けるためである。MFP使用状態フラグが使用中ではないことを示しているとS607に進みCPU211は、そのフラグを使用中を示すオンに変更してS608に進み、そのMFP101を使用した処理を実行する。一方、S606でMFP使用状態フラグが使用中を示しているときは、そのまま処理を終了する。
一方、S605でCPU211が、MFP101との距離が所定の距離以内ではないと判定した場合はS609に進み、接続設定一覧の表4に示す設定を参照して、MFP101の使用終了のために、MFP101との距離が所定の距離以上か否かを判定する。実施形態1では、この所定の距離以上とは、例えば5m以上とする。S609でCPU211は、所定の距離以上であると判定した場合はS610に進みCPU211は、前述のフラグを参照してMFP101が使用中か否かを判定する。ここでMFP101が使用中であると判定した場合はS611に進み、CPU211は、MFP101の使用終了処理を行う。そしてS612に進みCPU211は、前述のフラグをFALSEに変更して、この処理を終了する。またS609でCPU211は、MFP101との距離が所定の距離以上でないと判定するとS602に処理を進める。またS610でMFP101が使用中でないと判定した場合は、そのまま処理を終了する。
尚、S601では、MFP接続アプリケーション317が必ずしも起動している必要はない。例えば、MFP接続アプリケーション317は、予めプラットフォーム314に所定のMFPからのアドバタイジングパケットを受信したかどうかの監視を依頼することができる。そして、所定のMFPからのアドバタイジングパケットを受信したプラットフォーム314が、停止しているMFP接続アプリケーション317を起動することも可能である。
このようにして携帯端末102を所定のMFPに近づけるだけで、そのMFPを使用できる状態に移行することができる。尚、携帯端末102はユーザが常に携帯しているものであり、ICカードのようにユーザが所持するのを忘れることがない。
図7は、図6のS608のMFPの使用処理の詳細を示すフローチャートである。
携帯端末102はMFP101の使用処理を開始すると、先ずS701でCPU211は、MFP101に対してBluetoothでの通信接続を確立する。特に言及しない限り、これ以降の携帯端末102とMFP101との間のデータ通信はBluetoothによる通信である。次にS702に進みCPU211は、MFP101からBluetoothのサービス情報を取得する。実施形態1では、この時点でユーザ認証サービス501とMFP101によるサービスの情報が取得できるものとする。次にS703に進みCPU211は、ユーザ認証サービス501が備えるStatusID505を読み込む。そしてS704に進みCPU211は、S604で算出した距離とStatusID505を読み取って取得した値を基に、MFP101にログイン要求できるか否かを判定する。ここでは例えば、算出した距離が2m〜30cmであれば、MFP101に対してログイン要求レベル1でのログイン要求ができるかどうかを、StatusID505で取得した値を基に判定する。前述の表6で示したように、StatusID505が「1」の場合はログイン要求が可能であるが、その他の値を示す場合はログイン要求は不可と判定する。同様に、例えば算出した距離が30cm〜10cmの場合は、ログイン要求レベル2のログイン要求の可否をStatusID505から取得した値を基に判定する。この場合、StatusID505が「1」或いは「2」の場合はログイン要求が可能、StatusID505が「3」の場合はログイン要求不可と判定する。また算出した距離が10cm以下の場合はログイン要求レベルが3であるため、StatusID505がいかなる値であってもログイン要求が可能であると判定する。
S704でCPU211がログイン要求が可能であると判定した場合はS705に進み、MFP101へログインを要求する。具体的には、ユーザ認証サービス501のUserName506,Password507,RequestID508に値を書き込む。UserName506,Password507には、例えば表3の認証情報に示す情報を書き込み、RequestID508には、算出した距離に応じて、前述の表7に示すRequestID一覧に示す値「1」「2」「3」のいずれかを書き込む。次にS706に進みCPU211は、MFP101からの応答として、ResultID509及びStatusID505の更新をNotificationにより受信する。そしてS707に進みCPU211は、BluetoothによるMFP101との接続を切断して、この処理を終了する。
一方、S704でログイン要求が不可と判断した場合はS708に進みCPU211は、操作部214に、例えば図8に示すような画面を表示して、ローカルログインする代わりに利用可能な機能を代替機能として提示する。
図8は、実施形態1に係る携帯端末102の操作部に表示される、MFPにログインできない場合の代替機能の提示例を示す画面例を示す図である。
ここでは、MFP101を他のユーザが使用中であるためMFP101を使用できない旨の表示と、代替機能の一覧が表示されている。代替機能の指示ボタンとして、「リモートUIに接続する」ボタン801、「プリントする」ボタン802、「メンテナンス情報をみる」ボタン803、「キャンセル」ボタン804が表示されている。
次にS709に進みCPU211は、図8の画面で、ユーザが、どの代替機能を選択したか否かを判定する。ここでユーザが代替機能を選択せずにキャンセルボタン804を押下した場合はS707に進み、BluetoothによるMFP101との接続を切断して、この処理を終了する。一方、ユーザが、いずれかの代替機能を選択した場合はS710に進み、ユーザが選択した代替機能をユーザに提供する。そして、代替機能を提供した後、その機能による処理が完了したときはS707に進み、BluetoothによるMFP101との接続を切断して、この処理を終了する。
図9は、図7のS710の代替機能の利用処理の詳細を説明するフローチャートである。
まずS901でCPU211は、図8の画面を介してユーザが選択した代替機能を判定し、その選択された代替機能に応じた処理を実施する。例えば、ユーザが「リモートUIに接続する」ボタン801を選択した場合はS902に進む。S902でCPU211は、MFP情報サービス502のURL510を読み取って、MFP101のリモートUI311のURLを取得する。次にS903に進みCPU211は、ウェブブラウザ318を起動し、無線ネットワークI/F216を介して、MFP101のリモートUI311へ接続する。そしてS904に進みCPU211は、HTTPプロトコル用いて、リモートログインを実施する。
一方、S901で、ユーザが「プリントする」ボタン802を選択した場合はS905に進み、CPU211は、MFP101に対してBluetoothのサービスアクセス用のログイン要求を行う。具体的には、ユーザ認証サービス501のUserName506,Password507,RequestID508に、それぞれ値を書き込む。ここでUserName506,Password507には、表3に示す携帯端末102のユーザの認証情報を書き込む。またRequestID508には、表7のBluetoothのサービスアクセス用のログイン要求を示す値「5」を書き込む。次にS906に進みCPU211は、MFP101から、その認証結果として、ResultID509の更新をNotificationにより受信する。ここでBluetoothでのログインが成功するとS906でCPU211は、サービス情報を取得してS907に進む。
実施形態1では、Bluetoothログイン後は、MFP101によってプリントサービスへのアクセスが許可され、プリントサービスの情報が取得可能となる。こうしてプリントサービスの情報を取得した携帯端末102のCPU211は、S907でプリントサービスを利用することができる。また例えば、プリントサービスから認証したユーザと関連付いたジョブの情報を取得することできる。また例えば、ユーザのジョブを操作部214に表示して、ユーザからのプリントを指示を受け付けることもできる。ユーザがプリントを指示した場合は、RequestID508にプリント要求を書き込んで、MFP101にプリントを指示する。
またS901で、例えばユーザが「メンテナンス情報をみる」ボタン803を選択した場合はS908に進み、CPU211は、MFP101に対してBluetoothのサービスアクセス用のログイン要求を行う。次にS909に進みCPU211は、サービス情報を取得する。実施形態1では、Bluetoohでログインが成功し、かつ認証したユーザのロールが管理者であった場合、MFP101によってメンテナンスサービスへのアクセスが許可され、メンテナンスサービスの取得が可能となる。こうしてメンテナンスサービスのアクセスに成功するとS910に進み、CPU211はメンテナンスサービスを利用する。ここでは例えば、メンテナンスサービスからカウンタ306の情報を取得して、操作部214にカウンタの値を表示することができる。
図10は、図6のS611のMFP101の使用終了処理の詳細を示すフローチャートである。
先ずS1001でCPU211は、ログアウト処理を開始すると、MFP101に対してBluetoothの接続を行う。次にS1002に進みCPU211はサービス情報を取得し、ユーザ認証サービス501の情報を取得する。次にS1003に進みCPU211は、StatusID505の値を読み取る。次にS1004に進みCPU211は、StatusID505の値に基づいて、MFP101にローカルログイン中か否かを判定する。実施形態1では、表6のStatusID505の一覧からStatusID505が「2」であるとローカルログイン中を示す。ここでローカルログイン中であると判定した場合はS1005に進みCPU211は、MFP101に対してログアウト要求を行う。具体的には、UserName506にユーザ名を書き込むと共に、RequestID508にログアウト要求を示す値「4」(表7)を書き込む。そしてS1006に進みMFP101とのBluetooth接続を切断して、この処理を終了する。一方、S1004で、ローカルログイン中でないと判定した場合は、ログアウト要求は行わずにS1006に進み、MFP101とのBluetooth接続を切断して、この処理を終了する。
以上説明した処理によれば、携帯端末102を、予め設定されているMFP101に近づけるだけでMFP101にログインしてMFP101を使用することができる。このときMFP101が他のユーザにより使用されているときは、携帯端末102を所有しているユーザに対して選択可能な代替機能を提示し、ユーザはその代替機能を選択して実行させることができる。またMFP101にログインした後、携帯端末102を所有しているユーザがMFP101から所定距離離れると自動的にMFP101からログアウトするため、ログインした後にログアウトし忘れた状態になるのを防止できる。
図11は、実施形態1に係るMFP101におけるローカルログイン処理の動作を説明するフローチャートである。尚、ここで特に言及しない限り、MFP101の動作の主体はCPU201である。また特に言及しない限り、ソフトウェアの主体は、ログインサービス312、もしくは、ログインサービス312がプラットフォーム301が提供するAPIをコールしてプラットフォーム301が処理を代行する。
CPU201は、ローカルログイン要求の受付を開始すると、キーボードを使用したログイン、ICカードによるログイン、モバイルからのログインを有効にする。具体的には、S1101でCPU201は、キーボードからのログインを有効にし、操作部205にログイン画面を表示して、ユーザによるログイン操作を検知可能な状態にする。またICカードによるログインではS1102でCPU201は、ICカードリーダ208によりICカードを検知可能な状態にする。またモバイルによるログインでは、S1103でCPU201は、BluetoothのGATTプロファイルで定義したユーザ認証サービスを公開し、Bluetoothによるローカルログイン要求を検知可能な状態にする。
こうしてS1104に進みCPU201は、いずれかからのログイン要求を検知するとS1105に進む。S1105でCPU201は、そのログイン要求の発行元を特定して、そのログイン要求の発行元に応じた認証処理を行う。
S1105でCPU201は、操作部205のキーボードを使用したログインであると判定するとS1106に進み、CPU201は操作部205のログイン画面の操作を検知して、そのログイン画面で入力されたユーザ名、パスワードを取得する。次にS1107に進みCPU201は、その取得した値と、予めMFP101に登録済み、例えば前述の表1に示すユーザ情報の一覧に登録された情報と比較・照合することによりユーザの認証を行ってS1116に進む。
一方、S1105でCPU201は、ICカードによるログインであると判定するとS1108に進み、CPU201はICカードリーダ208にICカードがかざされたことを検知すると、そのICカード番号を取得する。そしてS1109に進みCPU201は、その取得したICカード番号と、予めMFP101に登録済みのユーザ情報一覧に登録されたICカード番号(表1参照)とを比較・照合して、そのICカードを所有しているユーザの認証を行ってS1116に進む。
またS1105でCPU201は、モバイルによるログインであると判定するとS1110に進み、CPU201は、ユーザ認証サービス501のRequestID508にログイン要求を示すIDが書き込まれていることを検知する。そしてCPU201は、RequestID508に書き込まれた値からログイン要求のレベル(表7)を取得し、表2のログイン可否状態と比較して、受付可能なログイン要求レベルか否かを判定する。ここで例えば、レベル1のログイン要求に対して、ログイン可否状態がログイン可能(StatusID=1)ではなく、StatusID=2或いは3の場合は、ログイン処理をキャンセルする。またレベル2のログイン要求に対して、ログイン可否状態が、ログイン要求レベル2を受け付けない(StatusID=3)を示している場合も同様に、ログイン処理をキャンセルする。ここでログイン処理をキャンセルした場合はS1115に進み、CPU201は、ResultID509にキャンセルしたことを示す値「3」(表8)を設定し、Notificationで、ログイン要求を行った携帯端末102へキャンセルを通知する。またS1110で、レベル3のログイン要求であった場合は、無条件にログイン要求を受け入れる。こうしてS1110でCPU201は、受付可能なログイン要求レベルであると判定するとS1111に進みCPU201は、他のユーザがローカルログイン中か否かを判定する。ここで他のユーザがログイン中であると判定した場合はS1112に進み、CPU201は、強制的にログイン中のユーザをログアウトする処理を実施してS1113に進む。またS1111で、他のユーザがログイン中でないときもS1113に進む。S1113でCPU201は、携帯端末102から書き込まれたUserName506,Password507を参照して、ユーザ名とパスワードを取得する。そしてS1114に進みCPU201は、その取得した値と、予めMFP101に登録済みのユーザ情報一覧に記録された情報と比較・照合することによりユーザの認証を行う。次にS1115に進みCPU201は、ユーザの認証結果をResultID509に設定し、Notificattionで、ログイン要求を行った携帯端末102へログイン処理の結果を送信してS1116に進む。
S1116でCPU201はユーザ認証の成否を判定し、認証が失敗したと判定した場合は図11のフローチャートの最初に戻って、次のログイン要求の検知を待つ。一方、S1116でCPU201は、ユーザの認証に成功したと判定するとS1117に進む。S1117でCPU201は、ログイン可否状態のStatusID505を「他のユーザがログイン中のためログイン要求レベル1を受け付けない」を示す値「2」に更新する。そしてS1118に進みCPU201は、操作部205の表示をログイン画面からメニュー画面に遷移して、このログイン処理を終了する。
尚、ここで携帯端末102が事前に、MFP101へのログイン可否状態のチェックを確実に行い、間違ってMFP101にログイン要求を行うことが無いように構成すれば、S1110のログイン要求のレベルを判定する処理は必ずしも必要ない。
次にMFP101におけるログアウト動作を説明する。
図12は、実施形態1に係るMFP101におけるログアウト処理の動作を示すフローチャートである。尚、ここで特に言及しない限り、MFP101の動作の主体はCPU201である。また特に言及しない限り、ソフトウェアの主体は、ログインサービス312、もしくは、ログインサービス312がプラットフォーム301が提供するAPIをコールしてプラットフォーム301が処理を代行する。
MFP101は、ユーザがローカルログインするとログアウトの受付を開始する。ここでログアウトの手法として、マニュアルによるログアウト、タイマ223によるログアウト、及びモバイルによるログアウトを有効にする。具体的には、マニュアルによるログアウトではS1201でCPU201は、操作部205にログアウトボタン410(図4)を表示して、ユーザによるログアウトボタン401の押下を検知可能な状態にする。またタイマ223によるログアウトでは、S1202でCPU201は、タイマ処理により一定期間、ユーザによる操作が無いことを検知可能な状態にする。またモバイルによるログアウトでは、S1203でCPU201は、携帯端末からBluetoothを介して、RequestID508にログアウト要求の書き込みを検知可能な状態にする。
そしてS1204に進みCPU201は、ログアウト要求を検知するとS1205に進む。S1205でCPU201は、マニュアル、タイマ或いはモバイルのいずれかからのログアウト要求であるかを判定し、そのログアウト要求に応じた処理を実施する。
S1205でCPU201は、ログアウトボタン410の押下を検知した場合はS1206に進み、ログアウト処理を実施する。次にS1207に進みCPU201は、ログイン可否状態のtatusID505を「ログアウト直後のため、ログイン要求レベル1及びレベル2を受け付けない」を示す値「3」に更新する。更にS1208に進みCPU201は、時間の経過をチェックするためにタイマ223を起動する。そしてS1209に進みCPU201は、操作部205の表示をログイン画面に遷移させる。この時、キーボードによるログイン、ICカードによるログイン及びBluetoothからのログイン要求レベル3を利用したログインが可能な状態になる。この後S1210でCPU201は、一定時間、ログイン要求が無く、タイマ223により一定期間(例えば、10秒)の経過を検知するとS1211に進む。S1211でCPU201は、ログイン可否状態のStatusID505を「ログイン可能」を示す値「1」に更新する。これにより、全てのログイン手法が有効な状態に戻る。
一方、S1205でCPU201は、タイマ223による計時により、一定期間ユーザ操作が無いことを検知した場合はS1212に進み、CPU201はログアウト処理を実施する。次にS1213に進みCPU201は、ログイン可否状態のStatusID505を「ログイン可能」を示す値「1」に更新する。そしてS1214でCPU201は、操作部205にログイン画面を表示して、この処理を終了する。
またS1205でCPU201は、携帯端末102からBluetoothでUserName506へのユーザ名の書き込みと、RequestID508にログアウト要求が書き込まれたことを検知するとS1215に進む。S1215でCPU201は、モバイルによるログアウトを検知し、ログイン中のユーザ名とUserName506へ書き込まれたユーザ名とが同一かどうかを判定する。ここでユーザ名が一致しないと判定すると、そのログアウト要求をキャンルして、このフローチャートの最初に戻り、次のログアウト要求を待つ。S1215でユーザ名が一致したと判定するとS1216に進みCPU201は、ログアウト処理を実施する。次にS1217に進みCPU201は、ログイン可否状態のStatusID505を「ログイン可能」を示す値「1」に更新する。そしてS1218でCPU201は、操作部205にログイン画面を表示して、この処理を終了する。
図13は、実施形態1に係るMFP101が携帯端末102からBluetoothのサービスアクセス用のログイン要求を受けた場合の動作を示すフローチャートである。尚、ここで特に言及しない限り、MFP101の動作の主体はCPU201である。また特に言及しない限り、ソフトウェアの主体は、ログインサービス312、もしくは、ログインサービス312がプラットフォーム301が提供するAPIをコールしてプラットフォーム301が処理を代行する。
この処理はS1301でCPU201が、ユーザ認証サービス501のRequestID508に、「Bluetoothサービスアクセス用のログイン要求」が書き込まれたことを検知することにより開始される。次にS1302に進みCPU201は、携帯端末102から書き込まれたUserName506、Password507を参照して、ユーザの認証情報であるユーザ名とパスワードを取得する。そしてS1303に進みCPU201は、S1302で取得した値と、予めMFP101に登録済みのユーザ情報一覧(表1)に記録された情報と比較・照合してユーザの認証を実施する。そしてS1304でCPU201は、そのユーザ認証の成否を判定し、ユーザの認証に成功した場合はS1305に進みCPU201は、Bluetoothの同一の接続において、プリントサービスを携帯端末102からFind可能な状態にする。一方S1304でCPU201が、ユーザの認証に失敗したと判定したときはS1308に進む。S1305に続いてS1306に進みCPU201は、その認証したユーザのロールをチェックする。ここでユーザのロールが管理者であった場合はS1307に進み、Bluetoothの同一の接続期間において、Bluetoothの同一の接続において、メンテナンスサービスを携帯端末102からFind可能な状態にしてS1308に進む。一方、S1306でCPU201は、ユーザのロールが管理者でないと判定するとS1308に進む。
S1308でCPU201は、ユーザの認証結果をResultID509に設定し、Notificationで、ログイン要求を行った携帯端末102へログイン処理の結果を送信する。その後S1309に進みCPU201は、Bluetoothの切断を検知するとS1310に進み、CPU201はサービスの公開状態をリセットする。具体的には、Bluetoothで、プリントサービス及びメンテナンスサービスをFindできない状態に戻す。
この処理によれば、携帯端末のユーザは、携帯端末からMFPに対してBluetoothサービスアクセス用のログイン要求を発行し、ログインが承認されると、そのMFPが有している印刷等のサービスを利用することができる。
図14は、本発明の実施形態1に係るMFP101と携帯端末との状態例を説明する図である。以下、図14を参照して実施形態1に係る効果を説明する。
図14(A)は、MFP101に誰もログインしていない状態でユーザ(Alice)が携帯端末102を持ってMFP101に近づいた状態を示す。この場合、Aliceの携帯端末102がMFP101から2m以内の距離に入ったことを検知すると、MFP101に対してログイン要求を行う。このため、AliceがMFP101の操作部205の前に到達した時点でログインは完了しており、Aliceは、ログインのために、操作部205の前で待たされることなく直ぐにMFP101を使用できる。また携帯端末102を持ったAliceがMFP101から離れる場合は、MFP101と5m以上離れると自動的にログアウトするため、ログアウトのし忘れを防止することができる。
図14(B)は、携帯端末103を所有するユーザ(Bob)がMFP101を使用中のときに、ユーザ(Alice)が携帯端末102を持ってMFP101に近づいている状態を示す。この場合、Aliceの携帯端末102は、MFP101は使用中であるため、MFP101にログイン要求を行わない。このため携帯端末102は、BobによるMFP101の使用を妨げることがない。一方、Aliceの携帯端末102には代替手段が提示されるため、代替手段で提供される機能の範囲で、AliceもMFP101の機能を利用することができる。
図14(C)は、ユーザ(Carol)がMFP101の使用を終えているが、ログアウトするのを忘れているため、Carolがログイン中のままになっているところに、Aliceが携帯端末102を持ってMFP101に近づいた場合を示す。この場合、MFP101と携帯端末102との距離が30cm〜2mの場合は、Aliceの携帯端末102はログイン要求を行わない。しかし、AliceがMFP101の操作部205に到達して、MFP101と携帯端末102との距離が30cm以内になると、Aliceの携帯端末102はMFP101に対してログイン要求を行う。これにより、MFP101はCarolを強制的にログアウトさせてAliceをログインさせる。これにより、Aliceが、間違えてCarolがログイン中のままMFP101を使用するのを防止できる。またAliceは、Carolの代わりに、操作部205に表示されたログアウトボタン410を押下する必要もない。
図14(D)は、MFP101の操作部205に表示されているログアウトボタン410が押下された直後の状態を示す。この場合、Bobの携帯端末103が近くにあったとしても、Bobの携帯端末103はログイン要求を行わない。このためAliceがMFP101の操作部205の前にいる状況で、Bobの携帯端末103によるログインが行われることがなくなり安全である。また、ログアウトボタン410を押下したユーザがAliceで、Alice本人がログアウト操作を行った直後に、再びMFP101にログインしたいという場合は、Aliceが携帯端末102をMFP101から10cm以内の距離まで近づける。これによりAliceの携帯端末102がMFP101に対してログイン要求を行う。こうしてAliceは、ログアウト直後であっても、再びMFP101にログインすることができる。
[実施形態2]
次に、本発明の実施形態2を説明する。実施形態2では、実施形態1で示したログイン時の詳細フローで示した通信よりもセキュアな通信方法を実施した場合の例を示す。尚、実施形態2に係るMFP101や携帯端末102,103の構成及び、そのシステム構成は前述の実施形態1と同様であるため、その説明を省略する。
図15は、本発明の実施形態2に係るMFP101が備えるBluetoothによるユーザ認証サービス及びキャラクタリスティックを説明する図である。ここで前述の図5と共通する部分は同じ番号で示している。実施形態2では、MFP101のユーザ認証サービスは、前述の実施形態1のPassword507の代わりに以下の2つのキャラクタリスティックを備えるものとする。その他は、前述の実施形態1と同様である。
・Challenge1501
チャンレジの格納に使用するキャラクタリスティック。この値は、MFP101が都度発行した乱数を格納する。
・Hash1502
ハッシュ値の格納に使用するキャラクタリスティック。
実施形態2では、パケットの盗聴やMFPの成り済ましによるパスワードの不正取得を防止するために、Bluetoothのキャラクタリスティックを用いてチャレンジレスポンス方式のユーザ認証を実現する。
図16は、実施形態2に係る携帯端末102がMFP101にログイン要求を行う際のシーケンスを示す図である。図16を参照して、実施形態2に係るユーザ認証サービスのキャラクタリスティックの利用方法を説明する。尚、ここで携帯端末102の基本動作は実施形態1における図7と同様である。
携帯端末102は、S705のログイン要求処理を開始するとS1601で、Challenge1501のRead要求を発行し、S1602でチャレンジの値を取得する。次に携帯端末102はS1603で、その取得したチャレンジと、ユーザのパスワードとを用いてハッシュ値を算出する。ここでのチャレンジの生成、及びハッシュ値の計算のアルゴリズムとしては、RFC2195に記載のChallenge−Response Authentication Mechanism (CRAM)などがあるが、本発明はこの限りではない。次にS1604で携帯端末102は、ユーザ名をUserName506に、算出したハッシュ値をHash1502に書き込むと共に、RequestID508にログイン要求を書き込む。これによりMFP101は、そのログイン要求を検知して、キャラクタリスティックからユーザ名とハッシュ値とチャレンジを読み出す。これらの値を読み出した後、他の端末がアクセスしたときに、これらの値を参照できないようにクリアする。そしてS1605でMFP101は、キャラクタリスティックから取得したユーザ名、ハッシュ値とチャレンジを用いてユーザの認証処理を行う。具体的には、キャラクタリスティックに設定されたチャレンジと、ユーザDBに登録されたユーザのパスワードとを取得して、携帯端末102と同じアルゴリズムでハッシュ値を算出する。そして、その算出したハッシュ値とキャラクタリスティックから取得したハッシュ値とを照合する。MFP101は、こうしてユーザの認証を終了すると次の認証に備えて、キャラクタリスティックのチャレンジを新たな値で更新する。その後のユーザ認証後の動作は実施形態1と同様である。
以上説明したように実施形態2によれば、Bluetoothでチャンレジレスポンス方式のユーザ認証を実現し、実施形態1よりもセキュアで、パケットの盗聴やMFPの成り済ましによるパスワードの不正取得を防止できる効果が得られる。
[実施形態3]
前述の実施形態1では、図12のS1206〜S1211のマニュアルによるログアウトでの処理について、マニュアルによるログアウト直後は、ログイン要求レベル3以外を受け付けないようにすることで、ログアウト直後に発生する問題を解決した。
同じ効果が得られる実施形態3に係る手法を図17に示す。尚、実施形態3に係るMFP101や携帯端末102,103の構成及び、そのシステム構成は前述の実施形態1と同様であるため、その説明を省略する。
図17は、実施形態3に係るMFP101によるマニュアル(手動)によるログアウト処理を説明するフローチャートである。尚、ここで特に言及しない限り、MFP101の動作の主体はCPU201である。また特に言及しない限り、ソフトウェアの主体は、ログインサービス312、もしくは、ログインサービス312がプラットフォーム301が提供するAPIをコールしてプラットフォーム301が処理を代行する。
まずS1701でCPU201は、ログアウトボタン410の押下を検知するとログアウト処理を実施する。次にS1702に進みCPU201は、Bluetoothのアドバタイジングパケットの送出を停止する。次にS1703に進みCPU201は、時間の経過をチェックするためにタイマ223を起動する。そしてS1704に進みCPU201は、操作部205の表示をログイン画面に遷移させる。この時、キーボードによるログイン、ICカードによるログイン及びBluetoothからのログイン要求レベル3を利用したログインが可能な状態になる。この後S1705でCPU201は、一定時間、ログイン要求が無く、タイマ223により一定期間(例えば、10秒)の経過を検知するとS1706に進む。S1706でCPU201は、マニュアルログアウトの後、一定時間経過後にアドバタイジングパケットの送出を再開する。
これにより携帯端末102は、MFP101がアドバタイジングパケットの送出を停止している間、MFP101との間の距離を検知できなくなる。これによりMFP101が手動操作によるログアウト処理を実行中のとき、携帯端末102がMFP101に対してログイン要求を行うのを防止できる。
[実施形態4]
上述の実施形態1〜3では、携帯端末102がMFP101へのログイン可否状態を確認して、ログイン要求を行うかどうかを決定する例を示した。例えば、図7のS704の判定がこれに該当する。これに対して実施形態4では、携帯端末102は、ログイン可否の判定を行わず、MFP101にログイン可否の判定を委ねる場合の例を示す。尚、実施形態4に係るMFP101や携帯端末102,103の構成及び、そのシステム構成は前述の実施形態1と同様であるため、その説明を省略する。
図18は、本発明の実施形態4に係るMFP101のユーザ認証サービスが備えるキャラクタリスティックスを説明する図である。ここで前述の図5や図15と共通する部分は同じ番号で示し、それらの説明を省略する。実施形態4に係るMFP101のユーザ認証サービスは、上述の実施形態1や実施形態2のキャラクタリスティックスに加えて、携帯端末102が算出した距離を書き込むためのDistance1801やDistance1802を備える。また、ログイン要求に関して、前述の実施形態1に示したようなレベル1からレベル3とったレベルは必要なく、ログイン要求を示すRequestIDを1つ使用する。尚、実施形態4に係るMFP101は、下記の表11に示す実施形態4のログイン可否状態一覧を設定として予め記憶しているものとする。
Figure 0006265873
実施形態4に係る携帯端末102の動作は、前述の実施形態1の図6のフローチャートで説明したのと同様であるため、その説明を省略する。
図19は、実施形態4に係る図6のS608の処理の詳細を説明するフローチャートである。図19を参照して、実施形態4におけるS608の詳細フローを説明する。
携帯端末102のCPU211は、MFP101の使用処理を開始すると、先ずS1901でMFP101に対してBluetoothで接続する。次にS1902に進みCPU211は、MFP101からBluetoothのサービス情報を取得する。この実施形態4では、この時点でユーザ認証サービス501とMFP情報サービス502の情報が取得できるものとする。次にS1903に進みCPU211は、MFP101へログイン要求を発行する。実施形態4では、このログイン要求の際に、Distance(1801や1802)に、携帯端末102のCPU211が算出したMFP101との距離を書き込む。次にS1904に進みCPU211は、MFP101からログイン処理の結果として、ResultID及びStatusIDの更新をNotificationにより受信する。
そしてS1905でCPU211は、その受信した結果から、ログインの成否を判定する。ここでログインに成功したと判定した場合はS1906に進みCPU211は、BluetoothによるMFP101との接続を切断して、この処理を終了する。
一方、S1905でCPU211は、ログインに失敗したと判定した場合はS1907に進み、CPU211は、MFP101にローカルログインする代わりに、使用できる機能を代替機能としてユーザに提示する。これは前述の図8と同様である。そしてS1908に進みCPU211は、ユーザが代替機能を選択したか否かを判定する。ここでユーザが代替機能を選択せずにキャンセルボタン804を押下した場合はS1906に進み、CPU211はBluetoothによるMFP101との接続を切断して、この処理を終了する。一方S1908でCPU211は、ユーザが代替機能を選択したと判定した場合はS1909に進み、前述の図9のフローチャートを参照して説明したように、ユーザが選択した代替機能をユーザに提供する。そして、この代替機能の提供後、S1906に進み、CPU211は、不要になったMFP101とのBluetoothによる接続を切断して、この処理を終了する。
図20は、実施形態4に係るMFP101におけるローカルログイン処理の動作を説明するフローチャートである。尚、図20において、前述の図11の処理と同じ処理は、同じ番号を付して、その説明を省略する。前述の実施形態1では、ログイン要求を受けたMFP101は、図11のS1110において、ログイン要求レベルとログイン可否状態を比較して、そのログイン要求レベルが受付可能なレベルであるかを判定した。
これに対して実施形態4に係るMFP101のCPU201は、携帯端末102からのログイン要求を検知するとS2001に進み、Distance(1801,1802)に書き込まれた距離情報を取得する。次にS2002に進みCPU201は、実施形態4のログイン可否状態一覧(表11)を参照して、携帯端末102とMFP101との距離が、ログイン要求を受け付ける距離であるか否かを判定する。例えば、取得した距離が2m〜30mの間であった場合は、表11より、ログイン可否状態がログイン可能を示す値「1」でなく、「2」或いは「3」を示している場合は、ログイン不可と判定しログイン処理をキャンセルする。また例えば、取得した距離が30cm〜10cmの間であった場合、ログイン可否状態が「3」を示している場合はログイン不可と判定し、ログイン処理をキャンセルする。ログイン処理をキャンセルした場合、ResultIDには、ログインをキャンセルしたことを示す値「3」を設定し、S2003で携帯端末102に結果を通知する。
以上説明したように実施形態4によれば、携帯端末102は、MFP101との距離に応じた判定や処理を行う必要が無くなるため、携帯端末102の処理を単純にできるという効果がある。
[実施形態5]
次に本発明の実施形態5を説明する。前述の実施形態1〜4では、MFP101がアドバタイズパケットを送信し、携帯端末102がそれを受信してMFP101と携帯端末102との間の距離を求めていた。これに対してこの実施形態5では、携帯端末102がアドバタイズパケットを送信し、MFP101がそれを受信して、MFP101がMFP101と携帯端末102との間の距離を求める例を説明する。尚、ここでも携帯端末102とMFP101との間の処理として説明するが、前述の実施形態の様に携帯端末103の場合も同様にできることはもちろんである。
図21は、本発明の実施形態5に係るMFP101のハードウェア構成を説明するブロック図である。尚、携帯端末102のハードウェア構成、及びMFP101,携帯端末102を含むシステムの構成は前述の実施形態1と同様であるため、それらの説明を省略する。この実施形態5に係るMFP101も、基本的には前述の実施形態に係るMFP101と同じであるため、前述の図2と共通する部分は同じ記号で示し、それらの説明を省略する。
MFP101の制御部2100の構成は以下の通りである。システムバス2114を介してCPU201、RAM203、ROM202、SRAM2101、ネットワークインターフェース210、RIP2103、スキャナ画像処理部2104、プリンタ画像処理部2105、ストレージコントローラ2108が接続されている。またCPU201は、UARTインターフェース2101を介して操作部205と接続されており、またUSBインターフェース2109、USBコネクタ2110を介して操作部205のBluetoothモジュール2113と接続されている。スキャナ画像処理部2104は、スキャナ207で原稿を読み取って得られた画像データをスキャナI/F2106を介して受信し、画像処理を行ってシステムバス2114に出力する。またプリンタ画像処理部2105は、システムバス2114を介して受け取った画像データを、プリンタ206の特性に合わせて色変換等を行った後、プリンタI/F2107を介してプリンタ206に出力して印刷させる。ストレージコントローラ2108はHDD204へのアクセスを制御している。CPU201は、ROM202に記憶されているブートプログラムを実行してHDD204にインストールされているOSやプログラムをRAM203に展開して実行することにより、後述する処理を実行する。
次に操作部205の構成を説明する。
サブCPU2111は、操作部205の動作を制御している。キー表示パネル2112は、タッチパネル機能を備えた表示パネルで、ユーザの操作を受け付けてサブCPU2111に知らせる。ROM2115は、サブCPU2111が実行するプログラムや各種データ等を記憶している。RAM2116はサブCPU2111による処理の実行時に各種データを記憶するワークエリアを提供する。Bluetoothモジュール2113は、携帯端末205のBluetoothI/F215とブルーツースの規格に従って通信する。
以上の構成に基づくMFP101の動作を簡単に説明する。LAN104を介して印刷データであるPDLデータを、ネットワークインタフェース210により受信する。CPU201は、その受信しPDLデータは一旦RAM203に書き込み、ストレージコントローラ2108を経由してHDDD204へ格納する。このHDD204に格納されたPDLデータは、CPU201によってディスプレイリストへ変換されRAM203を経由して再度HDD204に書き込まれる。次にHDD204のディスプレイリストは、CPU201により読みだされ、RIP2103に送られてラスタデータへ変換され、再度HDD204に書き込まれる。このようにして、MFP101に投入された印刷ジョブは、後述するログイン手法によってユーザがMFP101にログインすることにより、プリンタ206により印刷され。この印刷に際しては、HDD204からラスタデータがシステムバス2114経由で読み出されて、プリンタ画像処理部2105で濃度、スクリーン処理等が行われた後、プリンタI/F2107を介してプリンタ206に出力される。
次に、ユーザがMFP101にログインする手順を説明する。
CPU201は、USBコネクタ2110を介してBluetoothモジュール2113を制御する。具体的には携帯端末102から送信されるBluetooth Low Energy通信のadvertize packe(アドバタイジングパケット)を受信して携帯端末102からのログイン要求或いは印刷ジョブ投入などに対するサービスを実行する。ユーザは、ユーザが所有している携帯端末102によりMFP101に認証することによって、印刷ジョブの実行だけでなく、MFP101の操作画面を操作メニュー画面等へ遷移させて、MFP101を使用する権限を得ることができる。
次に実施形態5に係るMFP101による携帯端末102との通信処理を説明する。
図22は、実施形態5に係るMFP101が携帯端末102から信号により、携帯端末102のユーザをログインさせてログアウトするまでの処理を説明するフローチャートである。尚、この処理を実行するプログラムはHDD204に格納されており、実行時にRAM203に展開されCPU201により実行される。
実施形態5では、MFP101と携帯端末102は、Bluetooth Low Energy通信規格を用いて相互に通信する。ここで携帯端末102からMFP101に要求されるサービスでは、MFP101から所定の距離内にある携帯端末102から送信されるユーザIDに従って自動的にログインし、所定の距離以遠になると自動的にログアウトするような制御を含む。
まずS2201でCPU201は、Bluetooth Low Energyのスタンバイ状態へ遷移する。次にS2202に進みCPU201は、ユーザの認証が可能な状態か否かを判定する。ユーザの認証が可能であればS2203に進み、そうでないときはユーザの認証が可能になるのを待ってS2203に進む。S2203でCPU201は、携帯端末102からの要求を受けられるサービス、ここでは認証処理が可能であるように設定してあるかを判定する。設定してない場合はS2204に進み、認証を行うことができるように設定するように管理者に促してS2203に進む。こうしてS2203でCPU201は、携帯端末102からの要求を受けられるサービスが設定済となるとS2205に進み、ログインの基準となる距離が設定されているかどうかを判定する。ここで設定してないと判定した場合はS2206に進み、距離を設定するようにMFP101の管理者に促して設定させる。こうして受信したBluetoothのアドバタイジングパケットの送信元と接続するための条件である距離がMFP101に設定されるとS2207に進む。S2207でCPU201は、スキャニング状態へ遷移してアドバタイジングパケットの受信待ちに入る。そしてS2208でCPU201は、アドバタイジングパケットを受信するとS2209に進み、その受信したアドバタイジングパケットを解析する。そしてここでCPU201は、送信元からの距離、サービスUUID、及びユーザのIDを取得する。そしてS2210に進みCPU201は、受信したアドバタイジングパケットの送信元からの距離が、S2205で設定してある値以内であるか否かを判定する。ここで設定した値以内であると判定するとS2211に進むが、そうでないときはS2208に進む。ここでもユーザIDに応じて、設定する距離が変更されるようにしても良い。即ち、実施形態1でも説明したように、常にMFP101の近傍で作業しているユーザAの距離を例えば30cmとし、それ以外のユーザに対して設定された距離は、例えば2mとしても良い。従って、この場合はS2210で、ユーザIDに応じた接続距離以内かどうかを判定する。S2211でCPU201は、受信したアドバタイジングパケットに記載されているサービスUUIDがMFP101に設定されている対応可能なサービスであるか、この場合は認証サービスの要求であるか否かを判定する。そうであればS2212に進むが、そうでないときはS2208に進む。
S2212でCPU201は、int状態へ遷移してS2213に進み、CPU201はアドバタイジングパケットを送信してきた携帯端末102へConnect Req(接続要求)パケットを送信する。そしてS2214で携帯端末102からのConnect Req(接続要求)パケットを受信するとS2215に進む。S2215でCPU201は、携帯端末102から要求されたユーザIDでのログイン処理を実行する。ここでは前述の表1のユーザ情報一覧を参照して、ユーザのログインを許可するかどうかを判定する。そしてS2216に進みCPU201は、携帯端末102に対してログイン処理の結果である、認証成功或いは認証失敗を通知する。次にS2217に進みCPU201はS2207と同様に、スキャニング状態へ遷移し、S2218でアドバタイジングパケットの受信を待ち、アドバタイジングパケットを受信するとS2219に進む。S2219でCPU201は、S2209と同様に、その受信したアドバタイジングパケットを解析して、送信元からの距離、サービスUUIDの取得、ユーザIDの取得を行う。次にS2220に進みCPU201は、ログアウトするための距離かどうかを判定する。S2220でCPU201は、S2218で受信したアドバタイジングパケットの送信元がログインしていたユーザIDと同じで、かつ所定の距離以上であると判定した場合はS2221に進む。S2221でCPU201は、その携帯端末102のユーザをログアウトしてS2201に戻る。
このようにして、携帯端末102のユーザは、携帯端末102を所持した状態でMFP101に、予め設定されている距離まで接近するだけでそのMFP101にログインすることができる。このときMFP101には、予め、ログイン可能な送信元までの距離、受付可能なサービスUUID,認証するユーザ情報が登録されているものとする。
次に実施形態5に係る携帯端末102の動作を説明する。
図23は、実施形態5に係る携帯端末102がMFP101にログインする処理を説明するフローチャートである。尚、この処理を実行するプログラムはフラッシュメモリ213に格納されており、実行時にRAM211に展開されCPU211により実行される。
まずS2301でCPU211は、携帯端末102に格納されているアプリを起動する、尚、このアプリの起動はユーザが携帯端末102を操作することによりなされる。次にS2302に進みCPU211は、MFP101にログインするためのユーザIDが設定されているか否かを判定する。ここでユーザIDが設定されていないと判定するとS2303に進みCPU211は、携帯端末102にユーザに認証させたいユーザIDを設定させるように促してS2302に進む。こうしてユーザIDが設定された状態になるとS2304に進みCPU211は、MFP101へ要求するサービスUUIDが設定されているか、ここではMFP101への認証サービスの要求が設定されているかを判定する。ここで設定されていないと判定するとCPU211はS2305に処理を進め、携帯端末102の使用者にサービスUUIDを設定するように促してS2304に進む。こうしてS2304でサービスIDが設定された状態になるとS2306に進みCPU211は、アドバタイジングパケットを送信する状態に遷移する。
次にS2307に進みCPU211は、MFP101からのConnect Reqパケットの受信を待ち、Connect Reqパケットを受信するとS2308に進んで、MFP101と接続した状態に遷移する。そしてS2309に進みCPU211は、MFP101へConnect Resパケットを送信してS2310に進み、ログイン処理が成功したか否かの認証結果の受信を待つ。S2310で認証結果を受信するとS2311に進み、その結果の内容を携帯端末102の操作部214に表示する。ここでは、認証に成功した場合は、例えば「ログインしました」と表示し、認証に失敗した場合は「ログインに失敗しました」等を表示する。そしてS2312に進みCPU211は、アドバタイジング状態へ遷移してS2307に進む。
このようにして携帯端末102のユーザは、その携帯端末102をMFP101に近づけるだけで、携帯端末102に設定されているユーザIDを用いてMFP101にログインするための処理を実行できる。
(その他の実施形態)
本発明は、上述の実施形態の1以上の機能を実現するプログラムを、ネットワーク又は記憶媒体を介してシステム又は装置に供給し、そのシステム又は装置のコンピュータにおける1つ以上のプロセッサーがプログラムを読出し実行する処理でも実現可能である。また、1以上の機能を実現する回路(例えば、ASIC)によっても実現可能である。
本発明は上記実施の形態に制限されるものではなく、本発明の精神及び範囲から離脱することなく、様々な変更及び変形が可能である。従って、本発明の範囲を公にするために、以下の請求項を添付する。
101…MFP,102,103…携帯端末、104…LAN,105…無線ルータ、201…MFP101のCPU、211…携帯端末のCPU、205,214…操作部、302,315…Bluetooth制御部

Claims (25)

  1. 印刷装置にユーザをログインさせるためのログイン要求を、当該印刷装置に送信するモバイル端末であって、
    前記印刷装置が所定の間隔で送信するBluetoothパケットを受信する受信手段と、
    前記受信手段が受信した前記Bluetoothパケットの受信信号強度に基づいて、前記ログイン要求を送信するためのログイン条件を満たしているか否かを判定するログイン判定手段と、
    前記ログイン条件を満たしていると前記ログイン判定手段によって判定されたことに応じて、前記印刷装置が有する少なくとも1つの機能を前記印刷装置の操作部を介して利用できる状態となるよう前記印刷装置の前記操作部に表示される操作画面を遷移させるための前記ログイン要求を、前記Bluetoothによる通信を使用して前記印刷装置に送信する送信手段と、
    を有することを特徴とするモバイル端末
  2. 前記ログイン条件を満たしていると前記ログイン判定手段によって判定されたことに応じて、前記送信手段は、前記モバイル端末と前記印刷装置との間でBluetooth接続を確立し、前記ログイン要求を前記印刷装置に送信することを特徴とする請求項1に記載のモバイル端末
  3. 前記ログイン要求の送信が完了すると、前記送信手段は、前記モバイル端末と前記印刷装置との間で確立しているBluetooth接続を切断することを特徴とする請求項2に記載のモバイル端末
  4. 前記受信手段が受信した前記Bluetoothパケットの受信信号強度に基づいて、前記モバイル端末と前記印刷装置との間の距離を特定する特定手段を更に有し、
    前記特定手段によって特定された距離が所定の距離以下である場合に、前記ログイン判定手段は、前記ログイン条件を満たしていると判定することを特徴とする請求項1乃至3のいずれか1項に記載のモバイル端末
  5. 前記所定の距離は、ユーザが変更可能であることを特徴とする請求項4に記載のモバイル端末
  6. 前記受信手段が受信した前記Bluetoothパケットの受信信号強度に基づいて、前記印刷装置からユーザをログアウトさせるためのログアウト要求を送信するためのログアウト条件を満たしているか否かを判定するログアウト判定手段を更に有し、
    前記ログアウト条件を満たしていると前記ログアウト判定手段によって判定されたことに応じて、前記送信手段は、前記ログアウト要求を前記印刷装置に送信することを特徴とする請求項1乃至3のいずれか1項に記載のモバイル端末
  7. 前記受信手段が受信した前記Bluetoothパケットの受信信号強度に基づいて、前記モバイル端末と前記印刷装置との間の距離を特定する特定手段を更に有し、
    前記特定手段によって特定された距離が第1の距離以下である場合に、前記ログイン判定手段は、前記ログイン条件を満たしていると判定し、
    前記特定手段によって特定された距離が第2の距離以上である場合に、前記ログアウト判定手段は、前記ログアウト条件を満たしていると判定することを特徴とする請求項6に記載のモバイル端末
  8. 前記第2の距離は、前記第1の距離より長いことを特徴とする請求項7に記載のモバイル端末
  9. 前記ログイン条件を満たしていると前記ログイン判定手段によって判定されたことに応じて、前記送信手段は、前記ログイン要求として、前記モバイル端末に予め登録されているユーザ情報を前記印刷装置に送信することを特徴とする請求項1乃至8のいずれか1項に記載のモバイル端末
  10. 前記モバイル端末には、前記ログイン要求を送信する対象である印刷装置が予め登録されていて、
    前記受信手段が受信した前記Bluetoothパケットの送信元が前記モバイル端末に予め登録されている印刷装置と一致し、かつ、前記ログイン条件を満たしていると前記ログイン判定手段によって判定されたことに応じて、前記送信手段は、前記印刷装置に前記ログイン要求を送信することを特徴とする請求項1乃至9のいずれか1項に記載のモバイル端末
  11. 前記受信手段が受信する前記BluetoothパケットはBluetooth Low Enegyのアドバタイジングパケットであり、前記アドバタイジングパケットには、少なくとも、デバイスの名称が含まれており、前記ログイン判定手段は、前記受信手段が受信した複数のBluetooth Low Enegyのアドバタイジングパケットをサンプリングして得られた受信信号強度に基づき、前記ログイン要求を送信するためのログイン条件を満たしているか否かを判定し、前記送信手段は、前記ログイン要求として、前記印刷装置をユーザが利用可能な状態にするための要求と、前記モバイル端末に予め登録されているユーザ情報とをBluetooth Low EnegyのGATT通信を用いて前記印刷装置へ送信することを特徴とする請求項1乃至10のいずれか1項に記載のモバイル端末
  12. 前記ログイン要求に基づくユーザのログインが成功すると、前記印刷装置は、コピー機能を少なくとも含むメニュー画面を前記印刷装置が備える前記操作部上に表示することを特徴とする請求項1乃至11のいずれか1項に記載のモバイル端末
  13. モバイル端末の制御方法であって、
    前記モバイル端末が印刷装置から受信したBluetoothパケットの受信信号強度に基づいて、当該印刷装置にユーザをログインさせるためのログイン要求を送信するためのログイン条件を満たしているか否かを判定し、
    前記ログイン条件を満たしていると判定されたことに応じて、前記印刷装置が有する少なくとも1つの機能を前記印刷装置の操作部を介して利用できる状態となるよう前記印刷装置の前記操作部に表示される操作画面を遷移させるための前記ログイン要求を前記印刷装置に前記Bluetoothによる通信を使用して送信するように前記モバイル端末を制御することを特徴とするモバイル端末の制御方法。
  14. 前記ログイン条件を満たしていると判定されたことに応じて、前記モバイル端末と前記印刷装置との間でBluetooth接続を確立するように前記モバイル端末を制御し、更に前記ログイン要求を前記印刷装置に送信するように前記モバイル端末を制御することを特徴とする請求項13に記載のモバイル端末の制御方法。
  15. 前記ログイン要求の送信が完了すると、前記モバイル端末と前記印刷装置との間で確立しているBluetooth接続を切断するように前記モバイル端末を制御することを特徴とする請求項14に記載のモバイル端末の制御方法。
  16. 前記モバイル端末が前記印刷装置から受信した前記Bluetoothパケットの受信信号強度に基づいて、前記モバイル端末と前記印刷装置との間の距離を特定し、
    特定された前記距離が所定の距離以下である場合に、前記ログイン条件を満たしていると判定されることを特徴とする請求項13乃至15のいずれか1項に記載のモバイル端末の制御方法。
  17. 前記所定の距離は、ユーザが変更可能であることを特徴とする請求項16に記載のモバイル端末の制御方法。
  18. 前記モバイル端末が前記印刷装置から受信した前記Bluetoothパケットの受信信号強度に基づいて、前記印刷装置からユーザをログアウトさせるためのログアウト要求を送信するためのログアウト条件を満たしているか否かを判定し、
    前記ログアウト条件を満たしていると判定されたことに応じて、前記ログアウト要求を前記印刷装置に送信するように前記モバイル端末を制御することを特徴とする請求項13乃至15のいずれか1項に記載のモバイル端末の制御方法。
  19. 前記モバイル端末が前記印刷装置から受信した前記Bluetoothパケットの受信信号強度に基づいて、前記モバイル端末と前記印刷装置との間の距離を特定し、
    特定された前記距離が第1の距離以下である場合に、前記ログイン条件を満たしていると判定され、
    特定された前記距離が第2の距離以上である場合に、前記ログアウト条件を満たしていると判定されることを特徴とする請求項18に記載のモバイル端末の制御方法。
  20. 前記第2の距離は、前記第1の距離より長いことを特徴とする請求項19に記載のモバイル端末の制御方法。
  21. 前記ログイン条件を満たしていると判定されたことに応じて、前記ログイン要求として、予め登録されているユーザ情報を前記印刷装置に送信するように前記モバイル端末を制御することを特徴とする請求項13乃至20のいずれか1項に記載のモバイル端末の制御方法。
  22. 前記モバイル端末が受信した前記Bluetoothパケットの送信元が、予め登録されている印刷装置と一致し、かつ、前記ログイン条件を満たしていると判定された場合に、前記印刷装置に前記ログイン要求を送信するように前記モバイル端末を制御することを特徴とする請求項13乃至21のいずれか1項に記載のモバイル端末の制御方法。
  23. 前記モバイル端末が受信する前記BluetoothパケットはBluetooth Low Energyのアドバタイジングパケットであり、前記Bluetooth Low Energyのアドバタイジングパケットには、少なくとも、デバイスの名称が含まれており、前記モバイル端末は、受信した複数のBluetooth Low Energyのアドバタイジングパケットをサンプリングして得られた受信信号強度に基づき、前記ログイン要求を送信するためのログイン条件を満たしているか否かを判定し、前記判定によりログイン条件を満たしていると判定されたことに応じて、前記ログイン要求として、前記印刷装置をユーザが利用可能な状態にするための要求と、前記モバイル端末に予め登録されているユーザ情報とをBluetooth Low EnegyのGATT通信を用いて前記印刷装置へ送信することを特徴とする請求項13乃至22のいずれか1項に記載のモバイル端末の制御方法。
  24. 前記ログイン要求に基づくユーザのログインが成功すると、前記印刷装置は、コピー機能を少なくとも含むメニュー画面を前記印刷装置が備える前記操作部上に表示することを特徴とする請求項13乃至23のいずれか1項に記載のモバイル端末の制御方法。
  25. 請求項13乃至24のいずれか1項に記載のモバイル端末の制御方法をコンピュータに実行させるためのプログラム。
JP2014194300A 2014-09-24 2014-09-24 モバイル端末とその制御方法、及びプログラム Active JP6265873B2 (ja)

Priority Applications (8)

Application Number Priority Date Filing Date Title
JP2014194300A JP6265873B2 (ja) 2014-09-24 2014-09-24 モバイル端末とその制御方法、及びプログラム
SG11201702131VA SG11201702131VA (en) 2014-09-24 2015-09-08 Communication system, mobile terminal, method of controlling the mobile terminal, and storage medium
CN201580050768.2A CN106716388A (zh) 2014-09-24 2015-09-08 通信***、移动终端、控制移动终端的方法、以及存储介质
PCT/JP2015/004565 WO2016047064A1 (en) 2014-09-24 2015-09-08 Communication system, mobile terminal, method of controlling the mobile terminal, and storage medium
US15/508,232 US10225435B2 (en) 2014-09-24 2015-09-08 Communication system, mobile terminal, method of controlling the mobile terminal, and storage medium
US16/214,549 US10609248B2 (en) 2014-09-24 2018-12-10 Communication system, mobile terminal, method of controlling the mobile terminal, and storage medium
US16/793,281 US11218617B2 (en) 2014-09-24 2020-02-18 Communication system, mobile terminal, method of controlling the mobile terminal, and storage medium
US17/518,768 US11700343B2 (en) 2014-09-24 2021-11-04 Communication system, mobile terminal, method of controlling the mobile terminal, and storage medium

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2014194300A JP6265873B2 (ja) 2014-09-24 2014-09-24 モバイル端末とその制御方法、及びプログラム

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2017207368A Division JP6479133B2 (ja) 2017-10-26 2017-10-26 モバイル端末とその制御方法、及びプログラム

Publications (2)

Publication Number Publication Date
JP2016066217A JP2016066217A (ja) 2016-04-28
JP6265873B2 true JP6265873B2 (ja) 2018-01-24

Family

ID=55580615

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2014194300A Active JP6265873B2 (ja) 2014-09-24 2014-09-24 モバイル端末とその制御方法、及びプログラム

Country Status (5)

Country Link
US (4) US10225435B2 (ja)
JP (1) JP6265873B2 (ja)
CN (1) CN106716388A (ja)
SG (1) SG11201702131VA (ja)
WO (1) WO2016047064A1 (ja)

Families Citing this family (24)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2016170702A (ja) * 2015-03-13 2016-09-23 キヤノン株式会社 情報処理装置、情報処理装置の制御方法及びプログラム
JP6686321B2 (ja) * 2015-08-06 2020-04-22 株式会社リコー プログラム、情報処理装置、第二の情報処理装置、情報処理方法、情報処理システム
JP7175584B2 (ja) * 2015-10-30 2022-11-21 キヤノン株式会社 携帯端末、情報表示方法およびプログラム
JP2018019328A (ja) * 2016-07-29 2018-02-01 株式会社リコー 電子機器、無線通信装置、及び電力状態の制御方法
US10687370B2 (en) * 2016-08-03 2020-06-16 International Business Machines Corporation Population of user identifiers based on nearby devices
KR102130508B1 (ko) 2016-08-04 2020-07-06 휴렛-팩커드 디벨롭먼트 컴퍼니, 엘.피. 저전력 블루투스 통신을 이용한 자동 로그아웃 방법 및 이를 실행하기 위한 화상 형성 장치
JP6987492B2 (ja) * 2016-11-08 2022-01-05 キヤノン株式会社 画像処理装置、情報処理方法及びプログラム
JP6293247B1 (ja) * 2016-11-29 2018-03-14 キヤノン株式会社 印刷装置、印刷装置の制御方法及びプログラム
JP2018089915A (ja) * 2016-12-07 2018-06-14 富士ゼロックス株式会社 処理装置、携帯機器、処理制御プログラム、および認証要求プログラム
JP6852382B2 (ja) * 2016-12-16 2021-03-31 富士ゼロックス株式会社 処理装置、携帯機器、処理制御プログラム、および認証要求プログラム
JP6891580B2 (ja) 2017-03-24 2021-06-18 富士フイルムビジネスイノベーション株式会社 通信装置およびプログラム
JP6991740B2 (ja) 2017-05-19 2022-01-13 キヤノン株式会社 通信端末、通信端末の制御方法及びプログラム
JP6619775B2 (ja) 2017-06-28 2019-12-11 キヤノン株式会社 通信装置、システム、制御方法、及びプログラム
JP6991773B2 (ja) * 2017-07-31 2022-01-13 キヤノン株式会社 システム、デバイス管理システム、及びその方法
JP6969237B2 (ja) * 2017-09-06 2021-11-24 セイコーエプソン株式会社 プログラム、端末装置及び通信システム
JP6885326B2 (ja) * 2017-12-26 2021-06-16 京セラドキュメントソリューションズ株式会社 画像処理システム及び携帯端末装置
JP7042623B2 (ja) * 2018-01-05 2022-03-28 キヤノン株式会社 情報処理装置と情報処理システム及び記憶媒体
US11023624B2 (en) * 2018-10-31 2021-06-01 Kyocera Document Solutions Inc. Method and apparatus for locating tracked items using a multipart sensor
JP2020088593A (ja) * 2018-11-26 2020-06-04 セイコーエプソン株式会社 電子機器、画像読取方法及び印刷処理方法
JP2019092173A (ja) * 2019-01-12 2019-06-13 株式会社応用電子 ロック管理システム
JP7226073B2 (ja) * 2019-05-07 2023-02-21 富士フイルムビジネスイノベーション株式会社 情報処理装置、情報処理システム及びプログラム
JP2021158428A (ja) * 2020-03-25 2021-10-07 パナソニックIpマネジメント株式会社 無線通信システム
JP2022137622A (ja) * 2021-03-09 2022-09-22 キヤノン株式会社 ウェアラブル端末、その制御方法及びプログラム
JP2022162854A (ja) 2021-04-13 2022-10-25 富士フイルムビジネスイノベーション株式会社 画像形成装置、画像形成プログラム、及び画像形成システム

Family Cites Families (49)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5537550A (en) * 1992-11-18 1996-07-16 Canon Kabushiki Kaisha Interactive network board for logging peripheral statistics with logging level commands
JP2918784B2 (ja) * 1994-03-29 1999-07-12 キヤノン株式会社 画像処理装置及び方法
US20020019948A1 (en) * 1999-04-05 2002-02-14 Kouichi Katou Method and apparatus for preventing unauthorized intrusions into transmission apparatus maintenance system
JP2006153981A (ja) 2004-11-25 2006-06-15 Canon Inc 画像処理装置およびその制御方法
JP4151978B2 (ja) * 2005-05-25 2008-09-17 インターナショナル・ビジネス・マシーンズ・コーポレーション サーバ装置、管理方法およびプログラム
JP4232778B2 (ja) 2005-12-28 2009-03-04 コニカミノルタビジネステクノロジーズ株式会社 画像処理装置及び画像処理システム
KR100744297B1 (ko) * 2006-02-17 2007-07-30 삼성전자주식회사 블루투스 디바이스를 검색 및 연결하기 위한 장치 및 방법
JP4933292B2 (ja) * 2006-02-28 2012-05-16 キヤノン株式会社 情報処理装置、無線通信方法、記憶媒体、プログラム
JP4245010B2 (ja) 2006-07-10 2009-03-25 コニカミノルタビジネステクノロジーズ株式会社 画像形成システムおよびプリントジョブ管理方法
JP5002277B2 (ja) * 2007-02-06 2012-08-15 キヤノン株式会社 ジョブ処理装置、ジョブ処理装置の制御方法、記憶媒体及びプログラム
JP4879039B2 (ja) 2007-02-16 2012-02-15 株式会社リコー 画像形成装置、画像形成装置における認証方法、及び画像形成装置における認証プログラム
WO2008117565A1 (ja) * 2007-03-27 2008-10-02 Brother Kogyo Kabushiki Kaisha 印刷制御システム、印刷装置、印刷プログラム、閲覧端末、および閲覧プログラム
CN101064535B (zh) * 2007-04-12 2011-12-07 复旦大学 基于近距离无线通信手机的智能认证方法及***
JP2009015422A (ja) * 2007-07-02 2009-01-22 Konica Minolta Holdings Inc 使用許否制御装置および使用許否制御方法
JP4881849B2 (ja) 2007-07-31 2012-02-22 株式会社リコー 出力装置、情報処理システムおよび出力装置で実行されるプログラム
JP5471024B2 (ja) * 2008-07-25 2014-04-16 株式会社リコー 画像形成装置、印刷制御システム、印刷制御方法、印刷制御プログラム、及びそのプログラムを記録した記録媒体
JP4767332B2 (ja) 2009-03-13 2011-09-07 シャープ株式会社 情報処理システム及び画像形成システム
KR101609140B1 (ko) * 2009-09-07 2016-04-05 엘지전자 주식회사 휴대 단말기 및 휴대 단말기 동작방법
JP5205578B2 (ja) * 2009-09-16 2013-06-05 キヤノンマーケティングジャパン株式会社 画像形成装置とプリントシステムと、その処理方法およびプログラム
JP5543833B2 (ja) 2010-04-21 2014-07-09 シャープ株式会社 複合機
US9414269B2 (en) * 2010-05-14 2016-08-09 Blackberry Limited Systems and methods of transmitting measurement reports
US20120003932A1 (en) * 2010-07-01 2012-01-05 Victor Zhodzishsky Method and system for reducing power consumption in bluetooth proximity implementations
US8620379B2 (en) 2010-12-06 2013-12-31 Broadcom Corporation Windows portable devices interface for Bluetooth low energy devices
JP5772009B2 (ja) * 2011-01-26 2015-09-02 株式会社リコー 画像処理装置、機能利用制御方法、機能利用制御プログラム、及びそのプログラムを記録した記録媒体
US20140295905A1 (en) * 2011-03-18 2014-10-02 Nokia Corporation Switching Cells On And Off On A Need Basis In A Wireless Communications Systems
JP5304829B2 (ja) 2011-03-31 2013-10-02 ブラザー工業株式会社 画像記録装置、携帯端末、画像記録システム及びプログラム
JP2013061770A (ja) * 2011-09-13 2013-04-04 Fuji Xerox Co Ltd サービス提供装置、及びプログラム
JP5961012B2 (ja) 2012-02-29 2016-08-02 キヤノン株式会社 画像形成装置及びその制御方法
JP5941300B2 (ja) 2012-03-05 2016-06-29 キヤノン株式会社 情報処理装置、情報処理装置の制御方法、およびプログラム
US10068386B2 (en) * 2012-04-23 2018-09-04 Transparent Wireless Systems, Llc Methods and systems for electronic payment for parking in gated garages
CN102685330A (zh) * 2012-05-15 2012-09-19 江苏中科梦兰电子科技有限公司 一种以手机为鉴权工具登录操作***的方法
US20130346494A1 (en) 2012-06-22 2013-12-26 Motorola Mobility, Inc. Cloud-based system and method for sharing media among closely located devices
JP2014016674A (ja) * 2012-07-05 2014-01-30 Ricoh Co Ltd 出力システム、出力制御装置及び出力制御プログラム
JP2014026163A (ja) 2012-07-27 2014-02-06 Konica Minolta Inc 画像形成装置、画像形成装置の制御プログラム、および画像形成システム
JP2014060479A (ja) 2012-09-14 2014-04-03 Sharp Corp 携帯端末、その制御方法、および、その制御プログラム
JP5929672B2 (ja) 2012-09-27 2016-06-08 ブラザー工業株式会社 無線通信システム、無線通信装置、および、通信制御プログラム
JP2014072627A (ja) * 2012-09-28 2014-04-21 Konica Minolta Inc 画像形成システム、画像形成装置、遠隔制御方法および遠隔制御プログラム
US9549323B2 (en) 2012-12-03 2017-01-17 Samsung Electronics Co., Ltd. Method and mobile terminal for controlling screen lock
JP2014121034A (ja) * 2012-12-19 2014-06-30 Konica Minolta Inc 端末装置、メール送信システム、および制御プログラム
JP5842800B2 (ja) * 2012-12-20 2016-01-13 カシオ計算機株式会社 制御システム、情報処理装置、端末装置、制御方法及び制御プログラム
US9008917B2 (en) 2012-12-27 2015-04-14 GM Global Technology Operations LLC Method and system for detecting proximity of an end device to a vehicle based on signal strength information received over a bluetooth low energy (BLE) advertising channel
JP2014175882A (ja) * 2013-03-11 2014-09-22 Canon Marketing Japan Inc 画像処理システムとその処理方法及びプログラム
JP5850879B2 (ja) * 2013-05-28 2016-02-03 京セラドキュメントソリューションズ株式会社 認証システム及びプログラム
CA2924742A1 (en) * 2013-09-20 2015-03-26 Lucova Inc. Systems and methods for facilitating mobile commerce interactions between customers and merchants
US9736131B2 (en) * 2013-09-24 2017-08-15 Cellco Partnership Secure login for subscriber devices
JP6391277B2 (ja) * 2014-04-14 2018-09-19 キヤノン株式会社 画像処理装置、通信システム、情報処理方法及びプログラム
WO2015190194A1 (ja) * 2014-06-09 2015-12-17 株式会社Nttドコモ 通信装置及び通信制御方法
KR101838537B1 (ko) * 2014-09-03 2018-03-14 에스프린팅솔루션 주식회사 근거리 무선 통신을 지원하는 화상형성장치 및 그 화상형성장치의 동작 방법, 근거리 무선 통신을 지원하는 모바일 단말 및 그 단말의 동작 방법 및 근거리 무선 통신을 이용한 클라우드 프린트 시스템
JP6799576B2 (ja) 2018-12-07 2020-12-16 キヤノン株式会社 プリンタと携帯端末を含むシステムとその制御方法、携帯端末とその制御方法、及びプログラム

Also Published As

Publication number Publication date
WO2016047064A1 (en) 2016-03-31
SG11201702131VA (en) 2017-04-27
US20200186670A1 (en) 2020-06-11
US11218617B2 (en) 2022-01-04
CN106716388A (zh) 2017-05-24
US20190116287A1 (en) 2019-04-18
US10609248B2 (en) 2020-03-31
US11700343B2 (en) 2023-07-11
JP2016066217A (ja) 2016-04-28
US20170310849A1 (en) 2017-10-26
US10225435B2 (en) 2019-03-05
US20220060601A1 (en) 2022-02-24

Similar Documents

Publication Publication Date Title
JP6265873B2 (ja) モバイル端末とその制御方法、及びプログラム
KR102208709B1 (ko) 무선 통신을 이용해서 데이터를 송신하도록 구성된 정보 단말기, 화상 처리 장치, 화상 처리 시스템 및 저장 매체
EP3163495B1 (en) System, apparatus and method for secure operation of image forming device
EP1934698B1 (en) Image forming apparatus, mobile device, and control method therefor
US8958100B2 (en) Image processing apparatus, information processing apparatus, and image processing method for processing a print job transmitted from the information processing apparatus to the image forming apparatus via communication protocol
US8947712B2 (en) Image data processing device, program, and management device that are able to manage various types of information in a centralized manner
JP6799576B2 (ja) プリンタと携帯端末を含むシステムとその制御方法、携帯端末とその制御方法、及びプログラム
US20160269384A1 (en) Information processing apparatus, and method and program for controlling information processing apparatus
JP2003316458A (ja) 周辺機器管理システム、ジョブ送信方法
US20200004479A1 (en) Mobile terminal device, non-transitory computer readable medium storing mobile terminal program, and image forming apparatus
US20130208310A1 (en) Information processing system, server, control method, and storage medium
JP6479133B2 (ja) モバイル端末とその制御方法、及びプログラム
CN101494707A (zh) 图像形成装置及其控制方法
JP6458195B1 (ja) 携帯端末とその制御方法、及びプログラム
JP7391140B2 (ja) 携帯端末とその制御方法、及びプログラム
JP2019193158A (ja) 画像処理装置、情報処理方法及びプログラム
GB2607402A (en) Method, system, and image forming apparatus
JP2020187423A (ja) 画像形成システム、画像形成装置、および制御方法
JP2005238717A (ja) 周辺機器管理システム及び周辺機器管理方法
JP2022145443A (ja) データ処理装置、画像形成装置及びその制御方法、並びにプログラム
JP2019213045A (ja) 画像形成装置、情報処理装置、画像形成装置の制御方法、情報処理装置の制御方法及びプログラム
JP2023157059A (ja) データ処理システム、データ処理方法、複合機およびプログラム
JP2015001965A (ja) 画像処理装置、情報処理方法及びプログラム

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20160930

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20161129

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20170310

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20170509

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20170728

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20171026

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20171102

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20171120

R151 Written notification of patent or utility model registration

Ref document number: 6265873

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151