JP6330279B2 - 情報処理装置、情報処理システム、情報処理方法、及びプログラム - Google Patents

情報処理装置、情報処理システム、情報処理方法、及びプログラム Download PDF

Info

Publication number
JP6330279B2
JP6330279B2 JP2013192915A JP2013192915A JP6330279B2 JP 6330279 B2 JP6330279 B2 JP 6330279B2 JP 2013192915 A JP2013192915 A JP 2013192915A JP 2013192915 A JP2013192915 A JP 2013192915A JP 6330279 B2 JP6330279 B2 JP 6330279B2
Authority
JP
Japan
Prior art keywords
communication
authentication
information processing
wireless communication
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2013192915A
Other languages
English (en)
Other versions
JP2015060359A (ja
Inventor
末吉 正弘
正弘 末吉
好博 米田
好博 米田
尚哉 星野
尚哉 星野
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sony Corp
Original Assignee
Sony Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority to JP2013192915A priority Critical patent/JP6330279B2/ja
Application filed by Sony Corp filed Critical Sony Corp
Priority to US14/917,458 priority patent/US10136245B2/en
Priority to MYPI2016700832A priority patent/MY188411A/en
Priority to CN201480050055.1A priority patent/CN105531729A/zh
Priority to EP14756131.0A priority patent/EP3047436B1/en
Priority to SG11201601845SA priority patent/SG11201601845SA/en
Priority to PCT/JP2014/004129 priority patent/WO2015040783A1/en
Publication of JP2015060359A publication Critical patent/JP2015060359A/ja
Priority to HK16105590.5A priority patent/HK1217559A1/zh
Application granted granted Critical
Publication of JP6330279B2 publication Critical patent/JP6330279B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/80Services using short range communication, e.g. near-field communication [NFC], radio-frequency identification [RFID] or low energy communication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/327Short range or proximity payments by means of M-devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/327Short range or proximity payments by means of M-devices
    • G06Q20/3278RFID or NFC payments by means of M-devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/352Contactless payments by cards
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M1/00Substation equipment, e.g. for use by subscribers
    • H04M1/72Mobile telephones; Cordless telephones, i.e. devices for establishing wireless links to base stations without route selection
    • H04M1/724User interfaces specially adapted for cordless or mobile telephones
    • H04M1/72403User interfaces specially adapted for cordless or mobile telephones with means for local support of applications that increase the functionality
    • H04M1/72409User interfaces specially adapted for cordless or mobile telephones with means for local support of applications that increase the functionality by interfacing with external accessories
    • H04M1/72412User interfaces specially adapted for cordless or mobile telephones with means for local support of applications that increase the functionality by interfacing with external accessories using two-way short-range wireless interfaces
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/068Authentication using credential vaults, e.g. password manager applications or one time password [OTP] applications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/20Manipulation of established connections
    • H04W76/27Transitions between radio resource control [RRC] states

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Business, Economics & Management (AREA)
  • Signal Processing (AREA)
  • Accounting & Taxation (AREA)
  • Strategic Management (AREA)
  • Physics & Mathematics (AREA)
  • General Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Human Computer Interaction (AREA)
  • Telephone Function (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephonic Communication Services (AREA)
  • Radar Systems Or Details Thereof (AREA)

Description

本開示は、情報処理装置、情報処理システム、情報処理方法、及びプログラムに関する。
認証情報が記録された媒体(例えば、ICカードやUSBメモリ)を所定のスロットに挿脱することで、所定の装置やシステム(以降では、これらを総じて「外部装置」と呼ぶ場合がある)へのログイン/ログアウトを、認証情報の入力等の煩雑な操作を伴うことなく簡便に実現する技術がある。
また、近年では、ICカードのような媒体と外部装置との間の情報の送受信に、NFC(Near Field Communication)による通信技術やRFID(Radio Frequency IDentification)技術などの無線通信技術が利用されている場合もある。このような、NFCやRFID技術を利用したシステムでは、ユーザは、媒体をリーダライタにかざすことで、当該リーダライタを介して外部装置に当該媒体内に記録された認証情報を通知することが可能である。
特開2008−123476号公報
一方で、システムへのログイン/ログアウトを、より簡便な方法で実現する技術が求められている。
そこで、本開示では、外部装置への認証情報の入力に係るユーザの手間を簡略化することが可能な、新規かつ改良された情報処理装置、情報処理システム、情報処理方法、及びプログラムを提案する。
本開示によれば、オブジェクトから認証に関する情報を取得するための取得部に、当該認証に関する情報を取得させる取得制御部と、通信部と外部装置との間の無線通信の状態に応じて、前記通信部の動作を制御する通信制御部と、を備え、前記通信制御部は、前記無線通信が確立された状態において、前記外部装置から認証に関する情報の送信が要求された場合に、当該要求に基づいて、前記通信部に、取得された前記認証に関する情報を、前記無線通信を介して当該外部装置に送信させる、情報処理装置が提供される。
また、本開示によれば、第1の情報処理装置と、第2の情報処理装置とを備え、前記第1の情報処理装置は、オブジェクトから認証に関する情報を取得するための取得部に、当該認証に関する情報を取得させる取得制御部と、通信部と前記第2の情報処理装置との間の無線通信を、当該無線通信の状態に応じて制御する通信制御部と、を備え、前記通信制御部は、前記無線通信が確立された状態において、前記第2の情報処理装置から認証に関する情報の送信が要求された場合に、当該要求に基づいて、前記通信部に、取得された前記認証に関する情報を、前記無線通信を介して当該第2の情報処理装置に送信させ、前記第2の情報処理装置は、前記第1の情報処理装置から送信された前記認証に関する情報に基づき所定のシステムへのログインに係る処理を実行する認証制御部、を備えた、情報処理システムが提供される。
また、本開示によれば、オブジェクトから認証に関する情報を取得するための取得部に、当該認証に関する情報を取得させることと、プロセッサに、通信部と外部装置との間の無線通信の状態に応じて、前記通信部の動作を制御させることと、前記無線通信が確立された状態において、前記外部装置から認証に関する情報の送信が要求された場合に、当該要求に基づいて、前記通信部に、取得された前記認証に関する情報を、前記無線通信を介して当該外部装置に送信させることと、を含む、情報処理方法が提供される。
また、本開示によれば、コンピュータに、オブジェクトから認証に関する情報を取得するための取得部に、当該認証に関する情報を取得させるステップと、通信部と外部装置との間の無線通信の状態に応じて、前記通信部の動作を制御させるステップと、前記無線通信が確立された状態において、前記外部装置から認証に関する情報の送信が要求された場合に、当該要求に基づいて、前記通信部に、取得された前記認証に関する情報を、前記無線通信を介して当該外部装置に送信させるステップと、を実行させる、プログラムが提供される。
また、本開示によれば、オブジェクトから認証に関する情報を取得するための取得部に、当該認証に関する情報を取得させることと、第1の情報処理装置の通信部と第2の情報処理装置との間の無線通信を、当該無線通信の状態に応じて制御させることと、前記無線通信が確立された状態において、前記第2の情報処理装置から認証に関する情報の送信が要求された場合に、当該要求に基づいて、前記通信部に、取得された前記認証に関する情報を、前記無線通信を介して当該第2の情報処理装置に送信させることと、前記第2の情報処理装置に、前記第1の情報処理装置から送信された前記認証に関する情報に基づき所定のシステムへのログインに係る処理を実行させることと、を含む、情報処理方法が提供される。
以上説明したように本開示によれば、外部装置への認証情報の入力に係るユーザの手間を簡略化することが可能な、情報処理装置、情報処理システム、情報処理方法、及びプログラムが提供される。
なお、上記の効果は必ずしも限定的なものではなく、上記の効果とともに、または上記の効果に代えて、本明細書に示されたいずれかの効果、または本明細書から把握され得る他の効果が奏されてもよい。
本開示の実施形態に係る情報処理システムの概略的なシステム構成の一例を示した図である。 同実施形態に係るリーダライタのハードウェア構成の一例を示した図である。 同実施形態に係る情報処理システムの機能構成の一例を示したブロック図である。 同実施形態に係るリーダライタの状態遷移を示した状態遷移図である。 同実施形態に係る情報処理システムの概略的な処理の流れを示したフローチャートである。 同実施形態に係る情報処理システムの詳細な動作の流れを示したシーケンス図である。 同実施形態に係る情報処理システムの概略的な処理の流れを示したフローチャートである。 同実施形態に係る情報処理システムの詳細な動作の流れを示したシーケンス図である。 同実施形態に係る情報処理システムの概略的な処理の流れを示したフローチャートである。 同実施形態に係る情報処理システムの詳細な動作の流れを示したシーケンス図である。
以下に添付図面を参照しながら、本開示の好適な実施の形態について詳細に説明する。なお、本明細書及び図面において、実質的に同一の機能構成を有する構成要素については、同一の符号を付することにより重複説明を省略する。
なお、説明は以下の順序で行うものとする。
1.情報処理システムの概要
2.リーダライタのハードウェア構成
3.情報処理システムの機能構成
4.処理の流れ
5.まとめ
<1.情報処理システムの概要>
まず、本実施形態に係る情報処理システム1の課題について整理する。本実施形態に係る情報処理システム1は、システムへのログイン/ログアウトを、より簡便な方法で実現するために、所定の装置やシステムのような外部装置に対する認証情報の入力に係るユーザの手間を簡略化することを目的としている。
このようなシステムの比較例として、認証情報が記憶されたICカードやUSBメモリ等の媒体を所定のスロットに挿脱することで、システムへのログイン/ログアウトを実現するシステムが挙げられる。また、近年では、ICカードのような媒体と外部装置との間の情報の送受信に、NFCやRFID技術をなどの無線通信技術が利用されている場合もある。このような、NFCやRFID技術を利用したシステムでは、ユーザは、媒体をリーダライタにかざすことで、当該リーダライタを介して外部装置に当該媒体内に記録された認証情報を通知することが可能である。
一方で、ICカードやUSBメモリ等の媒体の挿脱によりシステムへのログイン/ログアウトを実現する場合には、ユーザは、媒体の挿脱という明示的な動作を伴う必要がある。これは、スロット内に設けられたリーダが、媒体に記録された認証情報を読み出すため、即ち、当該リーダと当該媒体との間で認証情報の送受信するための経路を確立するために、当該スロットに当該媒体を挿入する必要があるためである。
このことは、NFCやRFID技術を利用したシステムでも同様である。即ち、NFCやRFID技術を利用したシステムでは、ユーザは、システムに対してログイン/ログアウトを行う場合に、リーダライタに対してICカードのような媒体をかざすという明示的な動作が必要となる。
そこで、本実施形態に係る情報処理システム1は、ICカードやUSBメモリ等の媒体の挿脱や、リーダライタに対して媒体をかざすといった動作を伴うことなく、より簡便な方法で、システムへのログイン/ログアウトを実現する。
次に、図1を参照して、本開示の実施形態に係る情報処理システム1の概略的なシステム構成について説明する。図1は、本開示の実施形態に係る情報処理システム1の概略的なシステム構成の一例を示した図である。
図1に示すように、本実施形態に係る情報処理システム1は、リーダライタ10と、ICカード20と、情報処理端末30a〜30dと、サーバ40と、データベース50とを含む。
情報処理端末30a〜30dと、サーバ40とは、ネットワークN1を介して相互に通信可能に接続されている。ネットワークN1は、例えば、インターネット、専用線、LAN(Local Area Network)、または、WAN(Wide Area Network)のように、異なる装置間を接続するネットワークであれば、その態様は限定されない。
情報処理端末30a〜30dのそれぞれは、所定のシステムにログインするための端末である。なお、「所定のシステム」とは、情報処理端末30a〜30dのそれぞれにインストールされたOS(Operating System)でもよいし、情報処理端末30a〜30dがネットワークN1を介して接続可能なサーバ上で動作するシステムでもよい。なお、以降では、情報処理端末30a〜30dを特に区別しない場合には、単に「情報処理端末30」と記載する場合がある。
サーバ40は、情報処理端末30からの操作に基づき、ユーザが所定のシステムにログインするために、当該ユーザの認証情報の登録や、当該ユーザの認証を行う。また、サーバ40は、所定のシステムへのログイン及びログアウトに係る処理を実行してもよい。また、データベース50は、所定のシステムにログインするための各ユーザの認証情報を管理・記憶する。
具体的には、サーバ40は、情報処理端末30からの認証情報の登録に係る要求に基づき、当該情報処理端末30から登録対象となる認証情報を取得し、取得した認証情報をデータベース50に登録する。
また、サーバ40は、情報処理端末30からのユーザの認証に係る要求に基づき、当該情報処理端末30から認証情報を取得し、取得した当該認証情報とデータベース50に記憶された認証情報とを比較することで、当該認証情報が示すユーザの認証を行う。認証に成功した場合には、サーバ40は、認証情報が示すユーザの、所定のシステムへのログインに係る処理を実行してもよい。
また、サーバ40は、認証情報が示すユーザが所定のシステムにログインしている状態で、情報処理端末30から当該ユーザのログアウトに係る要求を受けた場合には、当該システムからの当該ユーザのログアウトに係る処理を実行する。
ICカード20には、所定のシステムにログインするための認証に関する情報があらかじめ記録されている。具体的な一例として、ICカード20には、ICチップが埋め込まれており、当該ICチップに認証に関する情報が記憶されている。なお、認証に関する情報とは、所定のシステムにログインするための認証情報自体であってもよいし、当該認証情報を間接的に示した他の情報(例えば、認証情報をコード化した情報)であってもよい。ここで、認証情報は、例えば、ユーザを識別するためのID(またはユーザ名)や、当該ユーザを認証するためのパスワードを含む。
リーダライタ10は、ICカード20に記録された認証に関する情報を読み出し可能に構成されている。具体的な一例として、リーダライタ10は、NFCによる通信技術やRFID技術などの無線通信技術を用いてICカード20と通信を行い、ICカード20に記録された認証に関する情報を、当該ICカード20から取得する。この場合には、リーダライタ10は、ICカード20に記録された情報を取得するためのNFCリーダライタの役割を果たす。また、ICカード20には、NFCタグが設けられており、当該NFCタグに認証情報が記憶されていることになる。即ち、リーダライタ10は、ICカード20のNFCタグに記録された認証情報を読み出すこととなる。なお、以降では、ICカード20には、認証に係る情報として、認証情報が記録されているものとして説明する。
また、リーダライタ10は、ユーザがICカード20と共に携行可能に構成されていてもよい。なお、リーダライタ10は、ICカード20を自身に固定できるような構造を備えてもよい。このように、リーダライタ10に、ICカード20を固定するための構造を設けることで、ユーザは、リーダライタ10とICカード20とを一体物として携行することが可能となる。
また、リーダライタ10と情報処理端末30とは、相互に無線通信が可能に構成されている。リーダライタ10と情報処理端末30との間の無線通信としては、例えば、数メートルから数十メートル程度の距離の機器間で情報の送受信が可能なものを用いるとよい。当該無線通信の具体的な一例としては、Bluetooth(登録商標)のようなIEEE802.15規格に基づく通信や、Wi−Fi(登録商標)のようなIEEE802.11規格に基づく通信が挙げられる。なお、リーダライタ10が、「第1の情報処理装置」の一例に相当する。また、情報処理端末30が、「第2の情報処理装置」の一例に相当する。
なお、リーダライタ10と情報処理端末30と間で許容される通信範囲は、情報処理システム1を適用するサービスの運用形態にあわせて適宜変更してもよい。その場合には、リーダライタ10と情報処理端末30との間で無線通信が可能な距離は、数メートルから数十メートル程度に限定されなくてもよい。もちろん、リーダライタ10と情報処理端末30との間で許容される無線通信が可能な距離に応じて、リーダライタ10と情報処理端末30との間の無線通信に適用する通信方式を適宜選択する必要があることは言うまでもない。
図1における参照符号N2は、情報処理端末30aが外部装置と無線通信が可能な圏内(以降では、単に「情報処理端末30の通信圏内」と呼ぶ場合がある)を模式的に示している。即ち、リーダライタ10は、情報処理端末30の通信圏内N2に位置する場合に、当該無線通信により当該情報処理端末30との間で情報の送受信が行える。
以上のような構成に基づき、情報処理端末30は、自身の通信圏内N2に、ICカード20が装着されたリーダライタ10が進入した場合に、ICカード20に記録された認証情報をリーダライタ10から無線通信を介して取得する。なお、以降では、特に説明が無い限り、「リーダライタ10」と記載した場合には、当該リーダライタ10にICカード20が装着されているものとして説明する。同様に、特に説明が無い限り、「ICカード20」と記載した場合には、リーダライタ10に装着されたICカード20を指すものとする。
具体的には、情報処理端末30は、自身の通信圏内N2に、リーダライタ10が進入した場合に、当該リーダライタ10に認証情報の通知を要求する。この要求を受けて、リーダライタ10は、情報処理端末30からの要求に基づき、装着されたICカード20から認証情報を取得し、取得した認証情報を当該情報処理端末30に通知する。これにより、情報処理端末30は、自身の通信圏内N2に位置するリーダライタ10から、ICカード20内に記録された認証情報を取得する。
そして、情報処理端末30は、リーダライタ10から取得した認証情報に基づき、所定のシステムにログインするための認証に係る処理を実行する。
このような構成により、ユーザは、自身の認証情報が記録されたICカード20をリーダライタ10にあらかじめ装着して携行し、情報処理端末30の通信圏内N2に進入することで、煩雑な操作を伴わずに、所定のシステムにログインすることが可能となる。
また、情報処理端末30は、自身の通信圏内N2から、リーダライタ10が離脱した場合に、この通信圏内N2からのリーダライタ10の離脱を検知し、離脱したリーダライタ10から接続要求を待ち受ける。このとき、情報処理端末30は、あらかじめ決められた時間内にリーダライタ10から接続要求を受信しなかった場合には、当該リーダライタ10の通信圏内N2への進入に基づき所定のシステムにログインしていたユーザの、ログアウトに係る処理を実行する。具体的には、図1に示す構成、即ち、システムからのユーザのログイン及びログアウトの処理をサーバ40が実行する構成の場合には、情報処理端末30は、当該ユーザのログアウトに係る処理をサーバ40に要求することとなる。
なお、情報処理端末30の通信圏内N2に対するリーダライタ10の進入及び離脱は、リーダライタ10及び情報処理端末30の少なくともいずれか一方が、他方からの応答の有無を確認することにより検知することが可能である。
具体的な一例として、情報処理端末30側が接続要求を待ち受け、リーダライタ10側が定期的に接続要求をブロードキャストする構成とすればよい。このような構成により、リーダライタ10が通信圏内N2に進入した場合に、情報処理端末30は、リーダライタ10からブロードキャストされた接続要求を受信することで、通信圏内N2にリーダライタ10が進入したことを検知することができる。
また、リーダライタ10及び情報処理端末30の少なくともいずれか一方が、他方からの応答の有無を逐次監視することで、他方からの応答が一定時間以上無い場合は、当該一方は、他方との間の通信が途絶したものと認識することができる。
このような構成により、ユーザは、自身のICカード20が装着されたリーダライタ10を携行して、情報処理端末30の通信圏内N2から離脱することで、煩雑な操作を伴わずに、所定のシステムからログアウトすることが可能となる。
以上のように、本実施形態に係る情報処理システム1は、情報処理端末30の通信圏内N2に対するリーダライタ10の進入/離脱を契機として、当該情報処理端末30に所定のシステムに対するログイン/ログアウトに係る処理を実行させる。そのため、ユーザは、自身のICカード20が装着されたリーダライタ10を携行して情報処理端末30に近づくことで、煩雑な操作を伴わずに、当該情報処理端末30に自身の認証情報を入力し、所定のシステムにログインすることが可能となる。同様に、ユーザは、当該リーダライタ10を携行して情報処理端末30から離れることで、煩雑な操作を伴わずに、ログインしていた所定のシステムからログアウトすることが可能となる。
なお、情報処理端末30、サーバ40、及びデータベース50は、必ずしも別々の構成として設けなくてもよく、これらのうちの一部または全部を一体的に構成してもよい。具体的な一例として、情報処理端末30に、サーバ40及びデータベース50に相当する機能を設けることで、情報処理端末30自体が認証情報の管理・記憶や認証に係る処理を実行するようにしてもよい。
<2.リーダライタのハードウェア構成>
次に、図2を参照して、本実施形態に係るリーダライタ10のハードウェア構成について説明する。図2は、実施形態に係るリーダライタ10のハードウェア構成の一例を示した図である。
図2に示すように、リーダライタ10は、CPU(Central Processing Unit)901と、ROM(Read Only Memory)903と、RAM(Random Access Memory)905と、取得デバイス907と、通信デバイス909と、操作デバイス911と、バス913とを含む。
取得デバイス907は、ICカード20から認証情報を取得するためのデバイスである。
例えば、取得デバイス907は、NFCによる通信技術やRFID技術などの無線通信技術を用いた通信デバイスを含んでもよい。具体的な一例として、取得デバイス907を、NFCリーダライタとして動作させ、ICカード20に設けられたNFCタグから認証情報を取得させてもよい。この場合には、取得デバイス907は、NFC通信を実現するために、例えば、高周波信号を生成する高周波信号生成部、信号を復調する復調部、及び、ICカード20との通信インタフェースとなるアンテナを含んでもよい。
また、取得デバイス907とICカード20との間の通信は、NFCやRFID技術のような非接触通信に限定されない。例えば、取得デバイス907とICカード20との間の通信に、赤外線通信等の光通信を用いてもよい。また、他の一例として、取得デバイス907とICカード20との間の通信に、トーン信号やプッシュ信号等のような音声を用いた通信を用いてもよい。以上のように、取得デバイス907とICカード20との間で情報の送受信が可能な通信であれば、その態様は限定されない。
また、他の一例として、認証情報を取得するための媒体として、バーコードやQRコード(登録商標)のような1または複数次元のコード(例えば、2次元コードもしくは3次元コード)を利用してもよい。この場合には、1または複数次元のコードは、例えば、認証情報がコード化された情報に相当する。
1または複数次元のコードを利用する場合には、例えば、取得デバイス907は、内蔵もしくは連携して動作する撮像部により当該コードを撮像することで、当該コードの画像情報を認証に関する情報として取得してもよい。ここで、撮像部は、レンズや撮像素子を含む撮像デバイスにより実現され得る。このような構成では、例えば、取得デバイス907もしくはCPU901が、撮像されたコードを解析することで、認証情報を取得してもよい。なお、複数次元のコードを利用する場合には、ICカード20として示された構成に、当該コードが付された媒体(例えば、カード)を利用することは言うまでもない。
また、1または複数次元のコードを利用する場合には、例えば、撮像された当該コードの画像情報を、認証に関する情報として扱ってもよい。この場合には、例えば、図1における情報処理端末30またはサーバ40が、当該コードを解析することで、認証情報を取得してもよい。
なお、上述した取得デバイス907及びICカード20の態様は、あくまで一例であり、ICカード20に相当する媒体に所定の記録方式により記録された認証情報を、当該記録方式に対応する読み取り方法に基づき取得可能であれば、その態様は特に限定されない。
通信デバイス909は、リーダライタ10が備える通信手段であり、ネットワークを介して外部装置(例えば、情報処理端末30)と通信する。通信デバイス909は、無線通信用のインタフェースであり、通信アンテナ、RF(Radio Frequency)回路、ベースバンドプロセッサなどを含んでもよい。
通信デバイス909は、外部装置から受信した信号に各種の信号処理を行う機能を有し、受信したアナログ信号から生成したデジタル信号をCPU901に供給することが可能である。
また、通信デバイス909は、デジタル信号に対して各種の信号処理を施してアナログ信号に変換する機能を有し、CPU901から供給されたデジタル信号から生成したアナログ信号を外部装置に送信することが可能である。
CPU901は、演算処理装置及び制御装置として機能し、各種プログラムに従ってリーダライタ10内の動作全般を制御する。CPU901は、例えば、各種演算処理を実行するための回路により構成することが可能である。また、CPU901は、マイクロプロセッサであってもよい。このCPU901は、各種プログラムに従って様々な機能を実現することが可能である。
ROM903は、CPU901が使用するプログラムや演算パラメータ等を記憶することが可能である。また、RAM905は、CPU901の実行において使用するプログラムや、その実行において適宜変化するパラメータ等を一時記憶することが可能である。
操作デバイス911は、ユーザが所望の操作を行うための入力信号を生成する機能を有する。操作デバイス911は、例えばボタン及びスイッチなどユーザが情報を入力するための入力部と、ユーザによる入力に基づいて入力信号を生成し、CPU901に供給する入力制御回路などから構成されてよい。
バス913は、CPU901、ROM903、RAM905、取得デバイス907、通信デバイス909、及び操作デバイス911を相互に接続する。バス913は、複数の種類のバスを含んでもよい。
なお、上記に示したハードウェア構成はあくまで一例であり、必ずしも上記したハードウェア構成に限定されない。具体的な一例として、取得デバイス907と通信デバイス909とを1チップで構成してもよい。また、通信デバイス909が外部装置と通信するためのアンテナを外付けとしてもよい。
<3.情報処理システムの機能構成>
次に、図3を参照しながら、本実施形態に係る情報処理システム1の機能構成の一例について、特に、リーダライタ10及び情報処理端末30の構成に着目して説明する。図3は、本実施形態に係る情報処理システム1の機能構成の一例を示したブロック図である。
図3に示すように、リーダライタ10は、通信部102と、通信制御部104と、通信情報記憶部106と、取得制御部108と、取得部110とを含む。また、情報処理端末30は、通信部302と、通信制御部304と、U/I(ユーザインタフェース)306と、認証制御部308とを含む。
通信部102は、リーダライタ10が情報処理端末30(即ち、外部装置)と無線通信を行うための構成である。通信部102は、例えば、Bluetooth(登録商標)やWi−Fi(登録商標)のような、通信範囲が数メートルから数十メートルの近距離無線通信を行うための通信デバイスとして構成してもよい。なお、以降では、リーダライタ10内の各構成が、情報処理端末30と情報の送受信を行う場合には、特に説明が無い限り、通信部102を介して情報の送受信を行うものとする。
通信制御部104は、例えば、リーダライタ10と情報処理端末30と間の無線通信の状態(例えば、通信可能か否か)に応じて通信部102の動作を制御する。また、通信制御部104は、リーダライタ10の動作状態(例えば、動作中か否か)に応じて通信部102の動作を制御してもよい。そこで、以降では、通信制御部104が、当該動作状態、及び、当該無線通信の状態に応じて通信部102の動作を制御するものとして、図4を参照しながら、リーダライタ10の各状態(動作モード)と、状態ごとの通信制御部104の動作について説明する。図4は、本実施形態に係るリーダライタ10の状態遷移を示した状態遷移図である。
図4において、電源OFF状態F10は、リーダライタ10の電源がOFFの状態、即ち、リーダライタ10が起動していない状態を示している。換言すると、電源OFF状態F10は、リーダライタ10の動作状態を制御に用いる場合に、リーダライタ10の電源がOFFの状態を明示的に示すのである。そのため、通信制御部104は、リーダライタ10が起動した場合に、電源OFF状態F10を初期状態として認識し、当該電源OFF状態F10を基準として起動後のリーダライタ10の状態(即ち、遷移先の状態)を判断すればよい。例えば、図4に示す例の場合には、リーダライタ10が起動すると、リーダライタ10の状態は、接続要求待ち状態F20に遷移する(ステップS10)。
接続要求待ち状態F20は、リーダライタ10が情報処理端末30との間で無線通信を行うための設定が完了していない状態(例えば、情報処理端末30と通信を行うための情報が登録されていない状態)を示している。接続要求待ち状態F20で動作している場合には、通信制御部104は、情報処理端末30からの接続要求を待ち受けるように通信部102の動作を制御する。
接続要求待ち状態F20で、情報処理端末30から接続要求を受信した場合には、通信制御部104は、当該情報処理端末30との間の無線通信を確立するための処理、即ち、当該情報処理端末30と無線通信を行うための情報の登録に係る処理を実行する。なお、以降では、情報処理端末30と無線通信を行うための情報の登録に係る処理を、単に「登録処理」と呼ぶ場合がある。
例えば、Bluetooth(登録商標)規格の無線通信を利用する場合には、通信制御部104は、接続要求待ち状態F20において、情報処理端末30からの接続要求に基づき、当該情報処理端末30との間でペアリングに係る処理を実行する。
具体的には、通信制御部104は、接続要求への応答として、当該接続要求を受けた情報処理端末30に対して認証鍵(例えば、PIN:Personal Identification Number)の提示を要求する。通信制御部104は、要求に対する応答として、情報処理端末30から認証鍵を取得し、取得した認証鍵が、自身に対応する認証鍵(即ち、リーダライタ10の認証鍵)と一致するか否かを判定する。
なお、リーダライタ10の認証鍵は、例えば、通信情報記憶部106にあらかじめ記憶させておけばよい。通信情報記憶部106は、通信制御部104が、情報処理端末30との間で無線通信を行うための情報(例えば、認証鍵)を記憶するための記憶部である。この場合には、通信制御部104は、情報処理端末30から取得した認証鍵を、通信情報記憶部106に記憶された認証鍵と比較することで、取得した認証鍵とリーダライタ10の認証鍵とが一致するか否かを判定すればよい。
情報処理端末30から取得した認証鍵がリーダライタ10の認証鍵と一致した場合には、通信制御部104は、情報処理端末30を特定するための制御情報(例えば、情報処理端末30のデバイスアドレス)を当該情報処理端末30から取得し、通信情報記憶部106に記憶させる。これにより、以降は、通信制御部104は、通信情報記憶部106に記憶された制御情報に基づき、情報処理端末30を直接指定して無線通信の接続要求を送信し、通信を確立することが可能となる。なお、このとき通信制御部104は、リーダライタ10を特定するための制御情報(例えば、リーダライタ10のデバイスアドレス)を情報処理端末30に通知してもよい。
なお、上記に示した無線通信を確立するための処理の例は、あくまで一例であり、通信制御部104と情報処理端末30との間の無線通信の方式に応じて、処理の内容や送受信される情報の種別を適宜変更してもよいことは言うまでもない。また、上記に示す例では、リーダライタ10側でのみ認証鍵の比較を行っているが、同様にして、情報処理端末30側でも認証鍵の比較を行う構成としてもよい。
なお、通信制御部104は、リーダライタ10の状態が接続要求待ち状態F20であることを、例えば、情報処理端末30と通信を行うための情報が登録されているか否かに基づき判断してもよい。即ち、通信制御部104は、情報処理端末30と通信を行うための情報が登録されていない場合には、接続要求待ち状態F20であると認識し、登録されている場合には、他の状態(具体的には、後述するサービス可能状態F30及び再接続要求状態F40のいずれの状態)であると認識すればよい。
また、他の一例として、リーダライタ10の状態をフラグにより管理する構成としてもよい。この場合には、リーダライタ10の状態遷移を管理するための構成が、各状態への遷移にあわせて、当該状態を示すフラグを設定し、通信制御部104は、当該フラグを参照することでリーダライタ10の状態を認識してもよい。なお、リーダライタ10の状態遷移を管理するための構成は、例えば、通信制御部104であってもよいし、通信制御部104とは別に設けてもよい。
登録処理が完了し、リーダライタ10と情報処理端末30とが通信可能な状態になると、通信制御部104は、リーダライタ10と情報処理端末30との間の無線通信を確立する。なお、リーダライタ10と情報処理端末30とが通信可能な状態としては、例えば、情報処理端末30の通信圏内N2にリーダライタ10が進入することで、リーダライタ10と情報処理端末30とが互いに無線通信を行うことが可能となった状態が挙げられる。
リーダライタ10と情報処理端末30との間の無線通信が確立すると、リーダライタ10の状態は、サービス可能状態F30に遷移する(ステップS20)。サービス可能状態F30は、リーダライタ10と情報処理端末30とが確立された無線通信の経路を介して情報の送受信が可能な状態を示している。
サービス可能状態F30に遷移すると、通信制御部104は、情報処理端末30から認証情報の送信要求を受ける。当該送信要求を受けると、通信制御部104は、取得制御部108に認証情報の取得を指示し、その応答として認証情報を取得制御部108から取得する。
通信制御部104は、送信要求に対する応答として、取得制御部108から取得した認証情報を、要求元である情報処理端末30に通知する。この通知を受けて、情報処理端末30は、通知された認証情報を入力情報として、所定のシステムへの認証に係る処理を実行することが可能となる。
また、通信制御部104は、サービス可能状態F30では、リーダライタ10と情報処理端末30との間の無線通信が有効な状態であるか否かを逐次監視(死活監視)することで、当該無線通信が途絶した場合にこれを検知する。具体的な手法の一例として、通信制御部104は、あらかじめ決められた時間ごとに、無線通信を介して特定の信号やパケットを情報処理端末30に送信し、応答の有無に基づき、情報処理端末30との間の無線通信が可能な状態であるかを判断すればよい。
サービス可能状態F30において、リーダライタ10と情報処理端末30との間の無線通信が途絶すると、リーダライタ10の状態は、再接続要求状態F40に遷移する(ステップS30)。なお、リーダライタ10と情報処理端末30との間の無線通信が途絶した状態としては、例えば、情報処理端末30の通信圏内N2からリーダライタ10が離脱することで、リーダライタ10と情報処理端末30とが互いに無線通信を行うことが不可能な状態が挙げられる。
なお、通信制御部104は、この死活監視の結果に基づき、リーダライタ10の状態が、サービス可能状態F30と後述する再接続要求状態F40とのいずれかを認識してもよい。具体的には、通信制御部104は、情報処理端末30からの応答が有る場合には、リーダライタ10の状態をサービス可能状態F30と認識し、情報処理端末30からの応答が無い場合には、リーダライタ10の状態を再接続要求状態F40と認識してもよい。
また、通信制御部104は、前述したように、リーダライタ10の状態をフラグにより認識してもよい。この場合には、リーダライタ10と情報処理端末30との間の無線通信が確立されたときに、リーダライタ10の状態遷移を管理するための構成が、サービス可能状態F30であることを示すフラグを設定すればよい。同様に、リーダライタ10の状態遷移を管理するための構成は、情報処理端末30からの応答が無く無線通信が途絶していると認識した場合には、再接続要求状態F40であることを示すフラグを設定すればよい。
再接続要求状態F40に遷移すると、通信制御部104は、情報処理端末30に対して再度無線通信を確立するための接続要求を送信するように通信部102の動作を制御する。このとき、通信制御部104は、送信された当該接続要求に対して応答が無かった場合には、あらかじめ決められた期間ごとに当該接続要求を再送信するように、通信部102の動作を制御してもよい(ステップS40)。
再接続要求状態F40において、リーダライタ10と情報処理端末30とが通信可能な状態になると、リーダライタ10は、情報処理端末30から接続要求に対する応答を受ける。なお、リーダライタ10と情報処理端末30とが通信可能な状態としては、例えば、情報処理端末30の通信圏内N2にリーダライタ10が再度進入した状態が挙げられる。
情報処理端末30から接続要求に対する応答を受けると、通信制御部104は、リーダライタ10と情報処理端末30との間の無線通信を再度確立する。
リーダライタ10と情報処理端末30との間の無線通信が確立すると、リーダライタ10の状態は、サービス可能状態F30に遷移する(ステップS50)。
以上説明したように、情報処理端末30の通信圏内N2にリーダライタ10が進入すると、リーダライタ10と情報処理端末30との間の無線通信が確立し、通信圏内N2からリーダライタ10が離脱すると、当該無線通信が途絶する。このように、リーダライタ10と情報処理端末30との間の無線通信の確立及び途絶に応じて、リーダライタ10の状態は、サービス可能状態F30と再接続要求状態F40との間を遷移する。このとき、通信制御部104は、リーダライタ10の状態に応じて、通信部102の動作を制御することで、無線通信が途絶したとしても、情報処理端末30との無線通信が可能な状態となった場合に、情報処理端末30に再接続することが可能となる。
なお、リーダライタ10は、図示しない操作部(図2における操作デバイス)を介したユーザからの指示を受けて、自身の状態を、電源OFF状態F10や接続要求待ち状態F20に遷移できるようにしてもよい。この場合には、通信制御部104は、当該状態の遷移にあわせて、自身の処理を遷移後の状態にあわせて切り替えるように動作させてもよいことは言うまでもない。
取得部110は、ICカード20に記録された認証情報を取得するための構成である。取得部110は、例えば、NFCによる通信技術やRFID技術などの無線通信技術を用いた通信デバイスを含んでもよい。この場合には、取得部110は、ICカード20に設けられたNFCタグとの間でNFC通信を確立し、当該NFCタグから認証情報を取得する。
取得部110の動作は、取得制御部108により制御される。取得制御部108は、通信制御部104から認証情報の取得に係る指示を受ける。この指示を受けると、取得制御部108は、取得部110に、ICカード20との間の通信を確立させ、当該ICカード20から認証情報を取得させる。そして、取得制御部108は、取得部110に取得された認証情報を出力させ、出力された当該認証情報を通信制御部104に通知する。
このように、取得部110は、通信制御部104から取得制御部108に対して認証情報の取得が指示された場合(即ち、情報処理端末30から認証情報の送信要求を受けた場合)にのみ、ICカード20との間で通信を行う。そのため、取得部110として、例えば、NFC通信を利用した通信デバイスのように停止期間中の電力消費が極めて少ない(または、電力を消費しない)デバイスを適用することで、ICカード20からの認証情報の取得に係る電力消費を低く抑えることが可能となる。
通信部302は、情報処理端末30がリーダライタ10と無線通信を行うための構成である。なお、通信部302は、通信部102と同様の方式で通信が可能な通信デバイスとして構成されることは言うまでもない。
通信制御部304は、通信部302の動作を制御する。以下に、通信制御部304の具体的な処理の内容について説明する。
通信制御部304は、U/I306を介してユーザから、リーダライタ10との間の無線通信を確立するための処理が指示されると、通信圏内N2に位置する外部装置(即ち、リーダライタ10)に対して接続要求をブロードキャストするように通信部302の動作を制御する。U/I306は、情報処理端末30とユーザとの間の情報の入出力に係るユーザインタフェースである。
通信圏内N2に接続要求待ちのリーダライタ10が存在する場合には、通信制御部304は、接続要求に対する応答として、当該リーダライタ10から認証鍵の提示に係る要求を受ける。
認証鍵の提示に係る要求を受けると、通信制御部304は、例えば、要求元であるリーダライタ10の鍵情報を入力するための入力画面をU/I306を介してユーザに提示し、ユーザにより入力された鍵情報を当該U/I306から取得する。通信制御部304は、U/I306を介して取得したユーザから鍵情報を、要求元であるリーダライタ10に通知する。
なお、認証鍵の提示に係る要求を受けた場合に、通信制御部304は、ユーザ入力を介さずに、自身が読み出し可能な記憶領域にあらかじめ記憶された鍵情報を、要求元であるリーダライタ10に通知するように動作させてもよい。
リーダライタ10に通知した鍵情報が正しいことが当該リーダライタ10側で確認されると、通信制御部304は、情報処理端末30を特定するための制御情報(例えば、情報処理端末30のデバイスアドレス)をリーダライタ10に通知する。これにより、以降は、リーダライタ10は、通知された制御情報に基づき、情報処理端末30を直接指定して無線通信を確立することが可能となる。
また、このとき、通信制御部304は、リーダライタ10を特定するための制御情報(例えば、リーダライタ10のデバイスアドレス)を当該リーダライタ10から取得してもよい。これにより、以降は、通信制御部304は、取得した制御情報に基づき、リーダライタ10を直接指定して無線通信の接続要求を送信し、通信を確立することが可能となる。
情報処理端末30とリーダライタ10との間の無線通信が確立されたら、通信制御部304は、当該無線通信の確立を、後述する認証制御部308に通知する。これにより、認証制御部308は、確立された無線通信を介して、リーダライタ10に認証情報の通知を要求することが可能となる。
また、情報処理端末30とリーダライタ10との間の無線通信が確立されたら、通信制御部304は、当該無線通信が有効な状態であるか否かを逐次監視(死活監視)することで、当該無線通信が途絶した場合にこれを検知する。具体的な手法の一例として、通信制御部304は、あらかじめ決められた期間ごとに、無線通信を介して特定の信号やパケットをリーダライタ10に送信し、応答の有無に基づき、リーダライタ10との間の無線通信が有効な状態であるかを判断すればよい。
情報処理端末30とリーダライタ10との間の無線通信が途絶すると、通信制御部304は、当該リーダライタ10からの接続要求(即ち、再度無線通信を確立するための接続要求)を待ち受ける。また、当該無線通信が途絶している状態が所定の時間以上継続した場合(即ち、タイムアウトした場合)には、通信制御部304は、所定の時間以上無線通信が途絶している旨を後述する認証制御部308に通知する。また、通信制御部304は、無線通信が途絶している状態が所定の時間を超えて継続した場合に、所定の時間を超えて無線通信が途絶している旨を認証制御部308に通知してもよい。なお、以降では、通信制御部304は、無線通信が途絶している状態が所定の時間以上継続した場合に、認証制御部308への通知を行うものとして説明する。
情報処理端末30とリーダライタ10との間の無線通信の途絶後にリーダライタ10から接続要求を受信した場合には、通信制御部304は、当該接続要求元のリーダライタ10が登録済み(例えば、ペアリング済み)の通信相手か否かを確認する。具体的な一例として、通信制御部304は、接続要求元のリーダライタ10に、当該リーダライタ10を特定するための制御情報(例えば、リーダライタ10のデバイスアドレス)を通知させ、通知された制御情報が登録時に取得した制御情報と一致するか否かにより、登録済みか否かを判断してもよい。また、他の一例として、通信制御部304は、無線通信の登録後(例えば、ペアリング後)に通信路の情報(例えば、コネクション番号)を生成しておき、接続要求を受信した場合に、当該通信路の情報を接続要求元のリーダライタ10に通知させてもよい。この場合には、通信制御部304は、接続要求元のリーダライタ10から通知された通信路の情報が、自身が生成時に記憶した当該情報と一致するか否かにより、登録済みか否かを判断してもよい。
接続要求元のリーダライタ10が登録済みの通信相手の場合には、通信制御部304は、情報処理端末30とリーダライタ10との間の無線通信を再度確立する。また、通信制御部304は、当該無線通信の再確立を、後述する認証制御部308に通知する。
認証制御部308は、通信制御部304から通知される情報処理端末30とリーダライタ10との間の無線通信の状態に応じて、所定のシステムへの認証に係る処理や、ログイン/ログアウトに係る処理を実行する。以下に、認証制御部308による処理の具体的な内容について説明する。
情報処理端末30とリーダライタ10との間の無線通信の確立が通信制御部304から通知された場合(即ち、最初にリーダライタ10との通信が確立した場合)には、認証制御部308は、確立された当該無線通信を介して、当該リーダライタ10に認証情報の通知を要求する。そして、認証制御部308は、要求に対する応答として、リーダライタ10から認証情報を取得する。
認証制御部308は、リーダライタ10から取得した認証情報をサーバ40に送信し、当該認証情報の登録をサーバ40に依頼する。この依頼を受けて、サーバ40は、認証制御部308から取得した認証情報をデータベース50に登録する。なお、リーダライタ10から取得した認証情報が既に登録済みの場合には、認証制御部308またはサーバ40は、当該認証情報の登録に係る処理を省略してもよい。
認証情報の登録が完了したら、認証制御部308は、所定のシステムに対する当該認証情報が示すユーザのログインに係る処理をサーバ40に依頼してもよい。この依頼に基づき、サーバ40は、所定のシステムへの当該ユーザのログインに係る処理を実行する。即ち、当該ユーザが所定のシステムにログインした状態となる。
また、認証情報が示すユーザがログインした状態で、所定の時間以上無線通信が途絶している旨の通知を通信制御部304から受けた場合に、認証制御部308は、当該ユーザのログアウトに係る処理をサーバ40に依頼する。この依頼に基づき、サーバ40は、所定のシステムからの当該ユーザのログアウトに係る処理を実行する。即ち、当該ユーザが所定のシステムからログアウトした状態となる。
また、情報処理端末30とリーダライタ10との間の無線通信の再確立が通信制御部304から通知された場合には、認証制御部308は、再確立された当該無線通信を介して、当該リーダライタ10に認証情報の通知を要求する。そして、認証制御部308は、要求に対する応答として、リーダライタ10から認証情報を取得する。
認証制御部308は、取得した認証情報が示すユーザが登録済みのユーザか否かを判定する。認証制御部308は、認証情報が示すユーザが登録済みのユーザではなかった場合には、リーダライタ10からの接続要求を拒否してもよい。また、他の一例として、認証制御部308は、認証情報が示すユーザが登録済みのユーザではなかった場合には、当該ユーザの登録に係る処理を実行するようにしてもよい。
当該認証情報が示すユーザが登録済みのユーザの場合には、認証制御部308は、当該ユーザが所定のシステムにログインしている状態か否かを判定する。
なお、認証制御部308は、取得した認証情報が示すユーザが登録済みのユーザか否か、及び、所定のシステムへの当該ユーザのログイン状態を、サーバ40に問い合わせることで確認してもよい。
認証情報が示すユーザが所定のシステムからログアウトしている場合には、認証制御部308は、取得した認証情報をサーバ40に送信し、所定のシステムに対する当該認証情報が示すユーザのログインに係る処理をサーバ40に依頼してもよい。なお、認証情報が示すユーザが既に所定のシステムにログインしている場合には、認証制御部308は、サーバ40に対して当該ログインに係る処理を依頼しなくてもよいことは言うまでもない。
以上、情報処理システム1の機能構成について、特に、リーダライタ10及び情報処理端末30に着目して説明した。例えば、通信部102及び取得部110は、図2に示した、通信デバイス909及び取得デバイス907によりそれぞれ実現され得る。また、通信情報記憶部106は、図2に示した、ROM903またはRAM905により実現され得る。また、通信制御部104及び取得制御部108は、図2に示したCPU901により実現され得る。即ち、コンピュータを通信制御部104及び取得制御部108として機能させるためのプログラムがROM903またはRAM905に保持され、CPU901が当該プログラムを実行し得る。
なお、上記に示す例では、通信部102、取得部110、及び通信情報記憶部106(即ち、図2の通信デバイス909、取得デバイス907、及び、ROM903もしくはRAM905)がリーダライタ10に組み込まれている例について説明したが、必ずしもこの構成に限定するものではない。例えば、当該通信部102、取得部110、及び通信情報記憶部106のうち少なくともいずれかを、リーダライタ10に内蔵せずに外付けとする構成としてもよい。
<4.処理の流れ>
次に、図4及び図5〜図10を参照しながら、本実施形態に係る情報処理システム1の概略的な処理の流れについて説明する。
まず、図5及び図6を参照しながら、リーダライタ10の状態が、図4における接続要求待ち状態F20からサービス可能状態F30に遷移する場合における、情報処理システム1の動作の流れについて説明する。図5は、本実施形態に係る情報処理システム1の概略的な処理の流れを示したフローチャートである。また、図6は、本実施形態に係る情報処理システムの詳細な動作の流れを示したシーケンス図である。まず、図5を参照する。
(ステップS21)
リーダライタ10が起動すると、当該リーダライタ10の状態は、接続要求待ち状態F20に遷移する。接続要求待ち状態F20で動作している場合には、リーダライタ10は、情報処理端末30からの接続要求を待ち受ける。
接続要求待ち状態F20で、情報処理端末30から接続要求を受信した場合には、リーダライタ10は、当該情報処理端末30との間の無線通信を確立するための処理、即ち、当該情報処理端末30との間の無線通信の登録処理を実行する。
(ステップS23)
情報処理端末30とリーダライタ10との間の無線通信の登録処理が完了し当該無線通信が確立されたら、情報処理端末30は、リーダライタ10に認証情報の通知を要求する。この要求を受けて、リーダライタ10は、ICカード20に記録された認証情報を取得し、取得した認証情報を情報処理端末30に通知する。情報処理端末30は、リーダライタ10から通知された認証情報に基づき、所定のシステムに対する当該認証情報が示すユーザのログインに係る処理を実行する。
ここで、図6を参照しながら、前述したステップS21〜S23に係る一連の処理における、情報処理システム1の詳細な処理シーケンスの一例について説明する。
(ステップS212)
まず、リーダライタ10が起動すると、リーダライタ10の状態は、接続要求待ち状態F20に遷移する。接続要求待ち状態F20で動作している場合には、リーダライタ10の通信制御部104は、情報処理端末30からの接続要求を待ち受けるように通信部102の動作を制御する。
また、通信制御部304は、U/I306を介して、ユーザから、リーダライタ10との間の無線通信を確立するための処理が指示されると、通信圏内N2に位置する外部装置(即ち、リーダライタ10)に対して接続要求をブロードキャストするように通信部302の動作を制御する。
(ステップS214)
接続要求待ち状態F20で、情報処理端末30から接続要求を受信した場合には、通信制御部104は、当該情報処理端末30との間の無線通信を確立するための処理(即ち、登録処理)を実行する。以下に、具体的な一例として、Bluetooth(登録商標)規格の無線通信を利用する場合について説明する。
通信制御部104は、接続要求への応答として、当該接続要求を受けた情報処理端末30に対して認証鍵(例えば、PIN)の提示を要求する。
(ステップS216)
認証鍵の提示に係る要求を受けると、情報処理端末30の通信制御部304は、例えば、要求元であるリーダライタ10の鍵情報を入力するための入力画面をU/I306を介してユーザに提示し、ユーザにより入力された鍵情報を当該U/I306から取得する。
(ステップS218)
通信制御部304は、U/I306を介してユーザから取得した鍵情報を、要求元であるリーダライタ10に通知する。
(ステップS220)
通信制御部104は、要求に対する応答として、情報処理端末30から認証鍵を取得し、取得した認証鍵が、自身に対応する認証鍵(即ち、リーダライタ10の認証鍵)と一致するか否かを判定する。
リーダライタ10に通知した鍵情報が正しいことが当該リーダライタ10側で確認されると、通信制御部304は、情報処理端末30を特定するための制御情報(例えば、情報処理端末30のデバイスアドレス)をリーダライタ10に通知する。通信制御部104は、当該制御情報を当該情報処理端末30から取得し、通信情報記憶部106に記憶させる。これにより、以降は、通信制御部104は、通信情報記憶部106に記憶された制御情報に基づき、情報処理端末30を直接指定して無線通信の接続要求を送信し、通信を確立することが可能となる。なお、このとき通信制御部104は、リーダライタ10を特定するための制御情報(例えば、リーダライタ10のデバイスアドレス)を情報処理端末30に通知してもよい。
(ステップS232)
情報処理端末30とリーダライタ10との間の無線通信の登録処理が完了し当該無線通信が確立されたら、通信制御部304は、当該無線通信の確立を、後述する認証制御部308に通知する。
情報処理端末30とリーダライタ10との間の無線通信の確立が通信制御部304から通知された場合には、認証制御部308は、確立された当該無線通信を介して、当該リーダライタ10に認証情報の通知を要求する。
(ステップS234)
リーダライタ10と情報処理端末30との間の無線通信の経路が確立すると、リーダライタ10の状態は、サービス可能状態F30に遷移する。サービス可能状態F30に遷移すると、通信制御部104は、情報処理端末30から認証情報の送信要求を受ける。当該送信要求を受けると、通信制御部104は、取得制御部108に認証情報の取得を指示する。
取得制御部108は、通信制御部104から認証情報の取得に係る指示を受けると、取得部110に、ICカード20との間の通信を確立させ、当該ICカード20から認証情報を取得させる。
(ステップS236)
取得部110は、ICカード20に記録された認証情報を取得するための構成である。また、ICカード20には、所定のシステムにログインするための認証情報があらかじめ記録されている。
取得部110は、例えば、NFCによる通信技術やRFID技術などの無線通信技術を用いた通信デバイスを含んでもよい。この場合には、取得部110は、ICカード20に設けられたNFCタグとの間でNFC通信を確立する。
ICカード20に設けられたNFCタグは、確立されたNFC通信を介して、あらかじめ記憶された認証情報を取得部110に通知する。この通知に基づき、取得部110は、ICカード20に記録された認証情報を取得し、取得した認証情報を取得制御部108に出力する。取得制御部108は、取得部110から出力された認証情報を通信制御部104に通知する。
(ステップS238)
通信制御部104は、情報処理端末30からの認証情報の送信要求に対する応答として、取得制御部108から取得した認証情報を、当該情報処理端末30に通知する。
(ステップS240)
認証制御部308は、リーダライタ10から取得した認証情報をサーバ40に送信し、当該認証情報の登録をサーバ40に依頼する。この依頼を受けて、サーバ40は、認証制御部308から取得した認証情報をデータベース50に登録する。なお、リーダライタ10から取得した認証情報が既に登録済みの場合には、認証制御部308またはサーバ40は、当該認証情報の登録に係る処理を省略してもよい。
(ステップS242)
認証情報の登録が完了したら、認証制御部308は、所定のシステムに対する当該認証情報が示すユーザのログインに係る処理をサーバ40に依頼してもよい。この依頼に基づき、サーバ40は、所定のシステムへの当該ユーザのログインに係る処理を実行する。即ち、当該ユーザが所定のシステムにログインした状態となる。
次に、図7及び図8を参照しながら、リーダライタ10の状態が、図4におけるサービス可能状態F30から再接続要求状態F40に遷移する場合における、情報処理システム1の動作の流れについて説明する。図7は、本実施形態に係る情報処理システム1の概略的な処理の流れを示したフローチャートである。また、図8は、本実施形態に係る情報処理システムの詳細な動作の流れを示したシーケンス図である。まず、図7を参照する。
(ステップS31)
情報処理端末30とリーダライタ10との間の無線通信が確立されたら、当該情報処理端末30の通信制御部304は、当該無線通信が有効な状態であるか否かを逐次監視(死活監視)することで、当該無線通信が途絶した場合にこれを検知する。
同様に、リーダライタ10の通信制御部104は、サービス可能状態F30では、リーダライタ10と情報処理端末30との間の無線通信が有効な状態であるか否かを逐次監視(死活監視)することで、当該無線通信が途絶した場合にこれを検知する。
(ステップS33)
情報処理端末30とリーダライタ10との間の無線通信が途絶した場合には、情報処理端末30は、当該リーダライタ10からの接続要求を待ち受ける。また、リーダライタ10は、情報処理端末30に対して、再度無線通信を確立するための接続要求を送信する。このとき、リーダライタ10は、送信された接続要求に対して応答が無かった場合には、あらかじめ決められた期間ごとに当該接続要求を再送信してもよい。
情報処理端末30とリーダライタ10との間の無線通信の途絶後にリーダライタ10から接続要求を受信した場合には(ステップS33、YES)、情報処理端末30は、情報処理端末30とリーダライタ10との間の無線通信を再度確立する。ここで、情報処理端末30がリーダライタ10から接続要求を受信可能な状態(即ち、再接続が可能な状態)とは、例えば、情報処理端末30の通信圏内N2にリーダライタ10が進入することで、リーダライタ10と情報処理端末30とが互いに無線通信を行うことが可能となった状態が挙げられる。なお、情報処理端末30とリーダライタ10との間の無線通信が再確立された場合の動作については別途後述する。
(ステップS33、S35、S37)
情報処理端末30は、リーダライタ10との間の無線通信が途絶した場合には、リーダライタ10からの接続要求を受信しない限り(ステップS33、NO)、所定の時間だけ、リーダライタ10からの接続要求を待ち受ける(ステップS37、NO)。
(ステップS39)
リーダライタ10との間の無線通信が途絶している状態が所定の時間以上継続した場合(即ち、タイムアウトした場合)には(ステップS37、YES)、情報処理端末30は、所定のシステムにログインしているユーザのログアウトに係る処理を実行する。
ここで、図8を参照しながら、前述したステップS31〜S39に係る一連の処理における、情報処理システム1の詳細な処理シーケンスの一例について説明する。まず、ステップS312〜316として、情報処理端末30の動作の詳細について説明する。
(ステップS312)
情報処理端末30とリーダライタ10との間の無線通信が確立されたら、通信制御部304は、当該無線通信が有効な状態であるか否かを逐次監視(死活監視)することで、当該無線通信が途絶した場合にこれを検知する。具体的な手法の一例として、通信制御部304は、あらかじめ決められた期間ごとに、無線通信を介して特定の信号やパケットを情報処理端末30に送信し、応答の有無に基づき、リーダライタ10との間の無線通信が可能な状態であるかを判断すればよい。
なお、情報処理端末30とリーダライタ10との間の無線通信が途絶した状態としては、例えば、情報処理端末30の通信圏内N2からリーダライタ10が離脱することで、リーダライタ10と情報処理端末30とが互いに無線通信を行うことが不可能な状態が挙げられる。
(ステップS314)
情報処理端末30とリーダライタ10との間の無線通信が途絶すると、通信制御部304は、当該リーダライタ10からの接続要求を待ち受ける。
(ステップS316)
当該無線通信が途絶している状態が所定の時間以上継続した場合(即ち、タイムアウトした場合)には、通信制御部304は、所定の時間以上無線通信が途絶している旨を認証制御部308に通知する。
認証情報が示すユーザがログインした状態で、所定の時間以上無線通信が途絶している旨の通知を通信制御部304から受けた場合に、認証制御部308は、当該ユーザのログアウトに係る処理をサーバ40に依頼する。この依頼に基づき、サーバ40は、所定のシステムからの当該ユーザのログアウトに係る処理を実行する。即ち、当該ユーザが所定のシステムからログアウトした状態となる。
次に、ステップS412〜418として、リーダライタ10の動作の詳細について説明する。
(ステップS412)
通信制御部104は、サービス可能状態F30では、リーダライタ10と情報処理端末30との間の無線通信が有効な状態であるか否かを逐次監視(死活監視)することで、当該無線通信が途絶した場合にこれを検知する。サービス可能状態F30において、リーダライタ10と情報処理端末30との間の無線通信が途絶すると、リーダライタ10の状態は、再接続要求状態F40に遷移する。
(ステップS414)
再接続要求状態F40に遷移すると、通信制御部104は、情報処理端末30に対して再接続要求を送信するように通信部102の動作を制御する。
(ステップS414、S416、S418)
通信制御部104は、送信された接続要求(即ち、再度無線通信を確立するための接続要求)に対して応答が無かった場合には、あらかじめ決められた期間ごとに当該接続要求を再送信するように、通信部102の動作を制御してもよい。
次に、図9及び図10を参照しながら、リーダライタ10の状態が、図4におけるサービス可能状態F30から再接続要求状態F40に遷移する場合における、情報処理システム1の動作の流れについて説明する。図9は、本実施形態に係る情報処理システム1の概略的な処理の流れを示したフローチャートである。また、図10は、本実施形態に係る情報処理システムの詳細な動作の流れを示したシーケンス図である。まず、図9を参照する。
(ステップS51)
情報処理端末30とリーダライタ10との間の無線通信の途絶後にリーダライタ10から接続要求(即ち、再度無線通信を確立するための接続要求)を受信した場合には、情報処理端末30は、情報処理端末30とリーダライタ10との間の無線通信を再度確立する。
(ステップS53)
情報処理端末30とリーダライタ10との間の無線通信が再確立されたら、情報処理端末30は、再確立された当該無線通信を介して、当該リーダライタ10に認証情報の通知を要求する。この要求を受けて、リーダライタ10は、ICカード20に記録された認証情報を取得し、取得した認証情報を情報処理端末30に通知する。
(ステップS55)
情報処理端末30は、リーダライタ10から取得した認証情報が示すユーザが登録済みのユーザか否かを判定する。
認証情報が示すユーザが登録済みのユーザではなかった場合には(ステップS55、NO)、情報処理端末30は、リーダライタ10からの接続要求を拒否してもよい。また、他の一例として、情報処理端末30は、認証情報が示すユーザが登録済みのユーザではなかった場合には、当該ユーザの登録に係る処理を実行するようにしてもよい。
(ステップS57)
当該認証情報が示すユーザが登録済みのユーザの場合には(ステップS55、YES)、情報処理端末30は、当該ユーザが所定のシステムにログインしている状態か否かを判定する。
認証情報が示すユーザが所定のシステムからログアウトしている場合には、情報処理端末30は、取得した認証情報をサーバ40に送信し、当該認証情報が示すユーザの所定のシステムへのログインに係る処理をサーバ40に依頼してもよい。なお、認証情報が示すユーザが既に所定のシステムにログインしている場合には、情報処理端末30は、サーバ40に対して当該ログインに係る処理を依頼しなくてもよいことは言うまでもない。以上のようにして、認証情報が示すユーザが、所定のシステムにログインした状態となる。
ここで、図10を参照しながら、前述したステップS51〜S57に係る一連の処理における、情報処理システム1の詳細な処理シーケンスの一例について説明する。
(ステップS414)
前述の通り、情報処理端末30とリーダライタ10との間の無線通信が途絶すると、通信制御部304は、当該リーダライタ10からの接続要求を待ち受ける。
また、リーダライタ10と情報処理端末30との間の無線通信が途絶し、再接続要求状態F40に遷移すると、通信制御部104は、情報処理端末30に対して接続要求を送信するように通信部102の動作を制御する。
(ステップS512、S514)
情報処理端末30とリーダライタ10との間の無線通信の途絶後にリーダライタ10から接続要求を受信した場合には、通信制御部304は、接続要求元のリーダライタ10が登録済み(例えば、ペアリング済み)の通信相手か否かを確認する。具体的な一例として、通信制御部304は、接続要求元のリーダライタ10に、当該リーダライタ10を特定するための制御情報(例えば、リーダライタ10のデバイスアドレス)を通知させ、通知された制御情報が登録時に取得した制御情報と一致するか否かにより、登録済みか否かを判断してもよい。また、他の一例として、通信制御部304は、無線通信の登録後(例えば、ペアリング後)に通信路の情報(例えば、コネクション番号)を生成しておき、接続要求を受信した場合に、当該通信路の情報を接続要求元のリーダライタ10に通知させてもよい。この場合には、通信制御部304は、接続要求元のリーダライタ10から通知された通信路の情報が、自身が生成時に記憶した当該情報と一致するか否かにより、登録済みか否かを判断してもよい。
接続要求元のリーダライタ10が登録済みの通信相手の場合には、通信制御部304は、情報処理端末30とリーダライタ10との間の無線通信を再度確立する。また、通信制御部304は、当該無線通信の再確立を、後述する認証制御部308に通知する。
(ステップS532)
情報処理端末30とリーダライタ10との間の無線通信の再確立が通信制御部304から通知された場合には、認証制御部308は、再確立された当該無線通信を介して、当該リーダライタ10に認証情報の通知を要求する。
(ステップS534)
リーダライタ10と情報処理端末30との間の無線通信が再確立されると、リーダライタ10の状態は、サービス可能状態F30に再度遷移する。サービス可能状態F30に遷移すると、通信制御部104は、情報処理端末30から認証情報の送信要求を受ける。当該送信要求を受けると、通信制御部104は、取得制御部108に認証情報の取得を指示する。
取得制御部108は、通信制御部104から認証情報の取得に係る指示を受けると、取得部110に、ICカード20との間の通信を確立させ、当該ICカード20から認証情報を取得させる。
以降、ステップS536〜S538の処理は、前述した、ステップS236〜S238と同様である。即ち、取得部110は、ICカード20に設けられたNFCタグとの間でNFC通信を確立し、確立されたNFC通信を介して、当該NFCタグから認証情報取得する。取得制御部108は、取得部110に取得した認証情報を出力させ、当該認証情報を通信制御部104に通知する。そして、通信制御部104は、情報処理端末30からの認証情報の送信要求に対する応答として、取得制御部108から取得した認証情報を、当該情報処理端末30に通知する。
(ステップS540)
リーダライタ10から認証情報を取得したら、認証制御部308は、当該認証情報が示すユーザが登録済みのユーザか否かを判定する。認証制御部308は、認証情報が示すユーザが登録済みのユーザではなかった場合には、リーダライタ10からの接続要求を拒否してもよい。また、他の一例として、認証制御部308は、認証情報が示すユーザが登録済みのユーザではなかった場合には、当該ユーザの登録に係る処理を実行するようにしてもよい。
当該認証情報が示すユーザが登録済みのユーザの場合には、認証制御部308は、当該ユーザが所定のシステムにログインしている状態か否かを判定する。
なお、認証制御部308は、取得した認証情報が示すユーザが登録済みのユーザか否か、及び、所定のシステムへの当該ユーザのログイン状態を、サーバ40に問い合わせることで確認してもよい。
認証情報が示すユーザが所定のシステムからログアウトしている場合には、認証制御部308は、取得した認証情報をサーバ40に送信し、当該認証情報が示すユーザの所定のシステムへのログインに係る処理をサーバ40に依頼してもよい。なお、認証情報が示すユーザが既に所定のシステムにログインしている場合には、認証制御部308は、サーバ40に対して当該ログインに係る処理を依頼しなくてもよいことは言うまでもない。以上のようにして、認証情報が示すユーザが、所定のシステムにログインした状態となる。
<5.まとめ>
以上説明したように、本実施形態に係る情報処理システム1は、情報処理端末30の通信圏内N2に対するリーダライタ10の進入/離脱を契機として、当該情報処理端末30に所定のシステムに対するログイン/ログアウトに係る処理を実行させる。そのため、ユーザは、自身のICカード20が装着されたリーダライタ10を携行して情報処理端末30に近づくことで、煩雑な操作を伴わずに、当該情報処理端末30に自身の認証情報を入力し、所定のシステムにログインすることが可能となる。同様に、ユーザは、当該リーダライタ10を携行して情報処理端末30から離れることで、煩雑な操作を伴わずに、ログインしていた所定のシステムからログアウトすることが可能となる。
また、本実施形態に係る情報処理システム1では、情報処理端末30と無線通信を行うための情報の登録に係る処理(即ち、登録処理)を実行する場合には、情報処理端末30から接続要求を送信し、その応答としてリーダライタ10から認証鍵を要求する構成としている。これは、認証鍵の入力に際し、情報処理端末30の方が、リーダライタ10よりも多様かつユーザが操作しやすいU/Iを利用可能な場合が多いためである。換言すると、このような構成とすることで、ユーザは、操作性の高いU/Iを介して、認証鍵の入力に係る操作を行うことが可能となる。
これに対して、途絶した情報処理端末30とリーダライタ10との間の無線通信を再確立する場合には、本実施形態に係る情報処理システム1では、情報処理端末30が接続要求を待ち受け、リーダライタ10が定期的に接続要求を送信する構成としている。これは、情報処理端末30に対してリーダライタ10側の消費電力が極めて低いためである。即ち、上述したように、リーダライタ10側が定期的に接続要求を送信する構成とすることで、無線通信が途絶している間における情報処理システム1の総消費電力量を低く抑えることが可能となる。
また、本実施形態に係るリーダライタ10は、情報処理端末30から認証情報の送信要求を受けた場合にのみ、ICカード20にアクセスして認証情報を取得する。具体的な一例として、リーダライタ10とICカード20との間の情報の送受信にNFC通信を利用する構成では、リーダライタ10は、情報処理端末30からら認証情報の送信要求を受けた場合にのみ、ICカード20に対して無線信号を送信することになる。そのため、リーダライタ10の消費電力を低く抑えることが可能となる。
また、本実施形態に係る情報処理システム1では、リーダライタ10と情報処理端末30とが無線通信を行うための情報の登録に係る処理(例えば、ペアリング)が、リーダライタ10と情報処理端末30との間で行われ、装着されたICカード20には依存しない。即ち、本実施形態に係る情報処理システム1に依れば、他のICカード20に切り替えたとしても、無線通信の登録処理を再度行う必要はなく、当該情報処理システム1の利用者(例えば、ユーザや管理者)の手間を軽減することが可能である。また、ユーザは、リーダライタ10に装着されたICカード20を挿脱することで、認証に使用する認証情報を柔軟に切り替えることが可能となる。
また、本実施形態に係る情報処理システム1では、ICカード20として既存のICカードを利用することが可能である。即ち、既存のシステムを利用して、本実施形態に係る情報処理システム1を実現することも可能である。具体的には、既存のシステムに対して、リーダライタ10の導入と、情報処理端末30及びサーバ40へのリーダライタ10との連携のための構成の追加(例えば、通信デバイスの導入やソフトウェアのインストール)を行えば、本実施形態に係る情報処理システム1を実現可能である。
さらに、本実施形態に係る情報処理システム1では、前述の通りICカード20として既存のICカードを利用可能なため、当該ICカードへの認証情報の記録に、既存の手段(機器やシステム)を利用することが可能である。以上の点から、本実施形態に係る情報処理システム1に依れば、既存のシステムからの移行に際し、当該移行に係るコストを低く抑えることが可能である。
なお、上述した例では、情報処理端末30の通信圏内N2に対するリーダライタ10の進入/離脱を契機として、リーダライタ10から情報処理端末30に認証情報を通知する例について説明した。しかしながら、情報処理端末30の通信圏内N2に対するリーダライタ10の進入/離脱を契機として、情報処理端末30及びリーダライタ10の少なくともいずれかに、所定の処理を実行させるために必要な情報であれば、通知される情報は認証情報に限られない。例えば、リーダライタ10と情報処理端末30との間の無線通信とは異なる通信を確立するための情報(例えば、情報処理端末30が所定のネットワークにアクセスするための情報)を、リーダライタ10から情報処理端末30に通知してもよい。
また、リーダライタ10の使用方法や、リーダライタ10と情報処理端末30との間で送受信する情報の種別に応じて、リーダライタ10に適宜デバイスを追加してもよい。例えば、リーダライタ10の位置や向きの変化により、当該リーダライタ10の操作を実現する場合には、リーダライタ10に対して、モーションセンサ(例えば、加速度センサや角速度センサ)を設けてもよい。また、他の一例として、リーダライタ10の位置情報を情報処理端末30に通知することで情報処理端末30に所定の処理を実行させる場合には、リーダライタ10に対して、GPS(Global Positioning System)アンテナを設けてもよい。
以上、添付図面を参照しながら本開示の好適な実施形態について詳細に説明したが、本開示の技術的範囲はかかる例に限定されない。本開示の技術分野における通常の知識を有する者であれば、特許請求の範囲に記載された技術的思想の範疇内において、各種の変更例または修正例に想到し得ることは明らかであり、これらについても、当然に本開示の技術的範囲に属するものと了解される。
また、本明細書に記載された効果は、あくまで説明的または例示的なものであって限定的ではない。つまり、本開示に係る技術は、上記の効果とともに、または上記の効果に代えて、本明細書の記載から当業者には明らかな他の効果を奏しうる。
なお、以下のような構成も本開示の技術的範囲に属する。
(1)
オブジェクトから認証に関する情報を取得するための取得部に、当該認証に関する情報を取得させる取得制御部と、
通信部と外部装置との間の無線通信の状態に応じて、前記通信部の動作を制御する通信制御部と、
を備え、
前記通信制御部は、前記無線通信が確立された状態において、前記外部装置から認証に関する情報の送信が要求された場合に、当該要求に基づいて、前記通信部に、取得された前記認証に関する情報を、前記無線通信を介して当該外部装置に送信させる、情報処理装置。
(2)
前記通信制御部は、前記無線通信が確立された状態から、前記通信部と前記外部装置との間の前記無線通信が途絶した状態となった場合に、前記通信部に、前記外部装置に宛てて接続要求を送信させる、前記(1)に記載の情報処理装置。
(3)
前記通信制御部は、前記外部装置から接続要求を受けた場合に、前記通信部が当該外部装置との間の前記無線通信を確立するための処理を実行する、前記(1)または(2)に記載の情報処理装置。
(4)
前記取得制御部は、前記外部装置からの前記認証に関する情報の送信要求に基づいて、前記取得部に、前記認証に関する情報を取得させる、前記(1)〜(3)のいずれか一項に記載の情報処理装置。
(5)
前記取得部を備える、前記(1)〜(4)のいずれか一項に記載の情報処理装置。
(6)
前記取得部は、前記オブジェクトとの間で通信を行うことで前記認証に関する情報を取得する、前記(5)に記載の情報処理装置。
(7)
前記オブジェクトと前記取得部との間の通信は、非接触通信である、前記(6)に記載の情報処理装置。
(8)
前記オブジェクトは、1または複数次元のコードであり、
前記取得部は、当該コードを撮像することで、前記認証に関する情報を取得する、前記(5)に記載の情報処理装置。
(9)
前記通信部を備える、前記(1)〜(7)のいずれか一項に記載の情報処理装置。
(10)
第1の情報処理装置と、第2の情報処理装置とを備え、
前記第1の情報処理装置は、
オブジェクトから認証に関する情報を取得するための取得部に、当該認証に関する情報を取得させる取得制御部と、
通信部と前記第2の情報処理装置との間の無線通信を、当該無線通信の状態に応じて制御する通信制御部と、
を備え、
前記通信制御部は、前記無線通信が確立された状態において、前記第2の情報処理装置から認証に関する情報の送信が要求された場合に、当該要求に基づいて、前記通信部に、取得された前記認証に関する情報を、前記無線通信を介して当該第2の情報処理装置に送信させ、
前記第2の情報処理装置は、
前記第1の情報処理装置から送信された前記認証に関する情報に基づき所定のシステムへのログインに係る処理を実行する認証制御部、
を備えた、情報処理システム。
(11)
前記認証制御部は、前記システムに前記認証に関する情報が示すユーザがログインしている状態で、前記第1の情報処理装置との間の前記無線通信が途絶した状態となった場合に、前記システムからの当該ユーザのログアウトに係る処理を実行する、前記(10)に記載の情報処理システム。
(12)
前記認証制御部は、前記第1の情報処理装置との間の前記無線通信が途絶している状態が所定の時間以上継続した場合に、前記システムからの前記ユーザのログアウトに係る処理を実行する、前記(11)に記載の情報処理システム。
(13)
前記通信制御部は、前記無線通信が確立された状態から、前記第2の情報処理装置との間の前記無線通信が途絶した状態となった場合に、前記通信部に、当該第2の情報処理装置に宛てて接続要求を送信させ、
前記認証制御部は、前記接続要求を受けた場合に、前記第1の情報処理装置に対して、前記認証に関する情報の送信を要求する、前記(10)〜(12)のいずれか一項に記載の情報処理装置。
(14)
オブジェクトから認証に関する情報を取得するための取得部に、当該認証に関する情報を取得させることと、
プロセッサに、通信部と外部装置との間の無線通信の状態に応じて、前記通信部の動作を制御させることと、
前記無線通信が確立された状態において、前記外部装置から認証に関する情報の送信が要求された場合に、当該要求に基づいて、前記通信部に、取得された前記認証に関する情報を、前記無線通信を介して当該外部装置に送信させることと、
を含む、情報処理方法。
(15)
コンピュータに、
オブジェクトから認証に関する情報を取得するための取得部に、当該認証に関する情報を取得させるステップと、
通信部と外部装置との間の無線通信の状態に応じて、前記通信部の動作を制御させるステップと、
前記無線通信が確立された状態において、前記外部装置から認証に関する情報の送信が要求された場合に、当該要求に基づいて、前記通信部に、取得された前記認証に関する情報を、前記無線通信を介して当該外部装置に送信させるステップと、
を実行させる、プログラム。
(16)
オブジェクトから認証に関する情報を取得するための取得部に、当該認証に関する情報を取得させることと、
第1の情報処理装置の通信部と第2の情報処理装置との間の無線通信を、当該無線通信の状態に応じて制御させることと、
前記無線通信が確立された状態において、前記第2の情報処理装置から認証に関する情報の送信が要求された場合に、当該要求に基づいて、前記通信部に、取得された前記認証に関する情報を、前記無線通信を介して当該第2の情報処理装置に送信させることと、
前記第2の情報処理装置に、前記第1の情報処理装置から送信された前記認証に関する情報に基づき所定のシステムへのログインに係る処理を実行させることと、
を含む、情報処理方法。
1 情報処理システム
10 リーダライタ
102 通信部
104 通信制御部
106 通信情報記憶部
108 取得制御部
110 取得部
20 ICカード
30、30a〜30d 情報処理端末
302 通信部
304 通信制御部
306 U/I
308 認証制御部
40 サーバ
50 データベース

Claims (13)

  1. オブジェクトとの間で通信を行うことで、前記オブジェクトから認証に関する情報を取得するための取得部に、当該認証に関する情報を取得させる取得制御部と、
    通信部と外部装置との間における、前記オブジェクトと前記取得部との間の通信よりも通信範囲の広い無線通信の状態に応じて、前記通信部の動作を制御する通信制御部と、
    を備え、
    前記通信制御部は、
    前記無線通信が確立された状態において、当該無線通信を介して前記外部装置から認証に関する情報の送信が要求された場合に、当該要求に基づいて、前記取得部に前記認証に関する情報を取得させ、前記通信部に、取得された前記認証に関する情報を、前記無線通信を介して当該外部装置に送信させ
    前記無線通信が有効な状態であるか否かを逐次監視し、
    前記無線通信が確立された状態から、前記通信部と前記外部装置との間の前記無線通信が途絶した状態となった場合に、前記通信部に、前記外部装置に宛てて接続要求を送信させ、
    前記無線通信が再確立された場合に、前記外部装置からの当該無線通信を介した前記認証に関する情報の送信が要求に基づいて、前記取得部に前記認証に関する情報を取得させ、前記通信部に、取得された前記認証に関する情報を、前記無線通信を介して当該外部装置に再度送信させる、
    情報処理装置。
  2. 前記通信制御部は、前記外部装置から接続要求を受けた場合に、前記通信部が当該外部装置との間の前記無線通信を確立するための処理を実行する、請求項1に記載の情報処理装置。
  3. 前記取得部と、
    前記オブジェクトを自身に固定するための構造と、
    を備え、
    前記取得部は、固定された前記オブジェクトとの間で通信を行うことで、前記オブジェクトから認証に関する情報を取得する、
    請求項1に記載の情報処理装置。
  4. 前記オブジェクトと前記取得部との間の通信は、非接触通信であり、前記無線通信は、前記非接触通信とは異なる規格に基づく無線通信である、請求項1に記載の情報処理装置。
  5. 前記オブジェクトは、1または複数次元のコードであり、
    前記取得部は、当該コードを撮像することで、前記認証に関する情報を取得する、請求項に記載の情報処理装置。
  6. 前記通信部を備える、請求項1に記載の情報処理装置。
  7. 第1の情報処理装置と、第2の情報処理装置とを備え、
    前記第1の情報処理装置は、
    オブジェクトとの間で通信を行うことで、前記オブジェクトから認証に関する情報を取得するための取得部に、当該認証に関する情報を取得させる取得制御部と、
    通信部と前記第2の情報処理装置との間における、前記オブジェクトと前記取得部との間の通信よりも通信範囲の広い無線通信を、当該無線通信の状態に応じて制御する通信制御部と、
    を備え、
    前記通信制御部は、前記無線通信が確立された状態において、当該無線通信を介して前記第2の情報処理装置から認証に関する情報の送信が要求された場合に、当該要求に基づいて、前記通信部に、取得された前記認証に関する情報を、前記無線通信を介して当該第2の情報処理装置に送信させ、
    前記第2の情報処理装置は、
    前記第1の情報処理装置から送信された前記認証に関する情報に基づき所定のシステムへのログインに係る処理を実行する認証制御部、
    を備え
    前記通信制御部は、
    前記無線通信が有効な状態であるか否かを逐次監視し、
    前記無線通信が確立された状態から、前記通信部と前記第2の情報処理装置との間の前記無線通信が途絶した状態となった場合に、前記通信部に、前記第2の情報処理装置に宛てて接続要求を送信させ、
    前記無線通信が再確立された場合に、前記第2の情報処理装置からの当該無線通信を介した前記認証に関する情報の送信が要求に基づいて、前記取得部に前記認証に関する情報を取得させ、前記通信部に、取得された前記認証に関する情報を、前記無線通信を介して当該第2の情報処理装置に再度送信させ、
    前記認証制御部は、
    前記無線通信が再確立された場合に、前記第1の情報処理装置から送信される前記認証に関する情報に応じて、前記システムへのログインに係る状態を確認し、当該確認の結果に応じて、当該システムへのログインに係る処理を再度実行する、
    情報処理システム。
  8. 前記認証制御部は、前記システムに前記認証に関する情報が示すユーザがログインしている状態で、前記第1の情報処理装置との間の前記無線通信が途絶した状態となった場合に、前記システムからの当該ユーザのログアウトに係る処理を実行する、請求項に記載の情報処理システム。
  9. 前記認証制御部は、前記第1の情報処理装置との間の前記無線通信が途絶している状態が所定の時間以上継続した場合に、前記システムからの前記ユーザのログアウトに係る処理を実行する、請求項に記載の情報処理システム。
  10. 前記通信制御部は、前記無線通信が確立された状態から、前記第2の情報処理装置との間の前記無線通信が途絶した状態となった場合に、前記通信部に、当該第2の情報処理装置に宛てて接続要求を送信させ、
    前記認証制御部は、前記接続要求を受けた場合に、前記第1の情報処理装置に対して、前記認証に関する情報の送信を要求する、請求項に記載の情報処理システム。
  11. オブジェクトとの間で通信を行うことで、前記オブジェクトから認証に関する情報を取得するための取得部に、当該認証に関する情報を取得させることと、
    プロセッサに、通信部と外部装置との間における、前記オブジェクトと前記取得部との間の通信よりも通信範囲の広い無線通信の状態に応じて、前記通信部の動作を制御させることと、
    前記無線通信が確立された状態において、当該無線通信を介して前記外部装置から認証に関する情報の送信が要求された場合に、当該要求に基づいて、前記取得部に前記認証に関する情報を取得させ、前記通信部に、取得された前記認証に関する情報を、前記無線通信を介して当該外部装置に送信させることと、
    前記無線通信が有効な状態であるか否かを逐次監視することと、
    前記無線通信が確立された状態から、前記通信部と前記外部装置との間の前記無線通信が途絶した状態となった場合に、前記通信部に、前記外部装置に宛てて接続要求を送信させることと、
    前記無線通信が再確立された場合に、前記外部装置からの当該無線通信を介した前記認証に関する情報の送信が要求に基づいて、前記取得部に前記認証に関する情報を取得させ、前記通信部に、取得された前記認証に関する情報を、前記無線通信を介して当該外部装置に再度送信させることと、
    を含む、情報処理方法。
  12. コンピュータに、
    オブジェクトとの間で通信を行うことで、前記オブジェクトから認証に関する情報を取得するための取得部に、当該認証に関する情報を取得させるステップと、
    通信部と外部装置との間における、前記オブジェクトと前記取得部との間の通信よりも通信範囲の広い無線通信の状態に応じて、前記通信部の動作を制御させるステップと、
    前記無線通信が確立された状態において、当該無線通信を介して前記外部装置から認証に関する情報の送信が要求された場合に、当該要求に基づいて、前記取得部に前記認証に関する情報を取得させ、前記通信部に、取得された前記認証に関する情報を、前記無線通信を介して当該外部装置に送信させるステップと、
    前記無線通信が有効な状態であるか否かを逐次監視するステップと、
    前記無線通信が確立された状態から、前記通信部と前記外部装置との間の前記無線通信が途絶した状態となった場合に、前記通信部に、前記外部装置に宛てて接続要求を送信させるステップと、
    前記無線通信が再確立された場合に、前記外部装置からの当該無線通信を介した前記認証に関する情報の送信が要求に基づいて、前記取得部に前記認証に関する情報を取得させ、前記通信部に、取得された前記認証に関する情報を、前記無線通信を介して当該外部装置に再度送信させるステップと、
    を実行させる、プログラム。
  13. オブジェクトとの間で通信を行うことで、前記オブジェクトから認証に関する情報を取得するための取得部に、当該認証に関する情報を取得させることと、
    第1の情報処理装置の通信部と第2の情報処理装置との間における、前記オブジェクトと前記取得部との間の通信よりも通信範囲の広い無線通信を、当該無線通信の状態に応じて制御させることと、
    前記無線通信が確立された状態において、当該無線通信を介して前記第2の情報処理装置から認証に関する情報の送信が要求された場合に、当該要求に基づいて、前記取得部に前記認証に関する情報を取得させ、前記通信部に、取得された前記認証に関する情報を、前記無線通信を介して当該第2の情報処理装置に送信させることと、
    前記第2の情報処理装置に、前記第1の情報処理装置から送信された前記認証に関する情報に基づき所定のシステムへのログインに係る処理を実行させることと、
    前記第1の情報処理装置が、
    前記無線通信が有効な状態であるか否かを逐次監視することと、
    前記無線通信が確立された状態から、前記通信部と前記第2の情報処理装置との間の前記無線通信が途絶した状態となった場合に、前記通信部に、前記第2の情報処理装置に宛てて接続要求を送信させることと、
    前記無線通信が再確立された場合に、前記第2の情報処理装置からの当該無線通信を介した前記認証に関する情報の送信が要求に基づいて、前記取得部に前記認証に関する情報を取得させ、前記通信部に、取得された前記認証に関する情報を、前記無線通信を介して当該第2の情報処理装置に再度送信させることと、
    前記第2の情報処理装置が、
    前記無線通信が再確立された場合に、前記第1の情報処理装置から送信される前記認証に関する情報に応じて、前記システムへのログインに係る状態を確認し、当該確認の結果に応じて、当該システムへのログインに係る処理を再度実行することと、
    を含む、情報処理方法。
JP2013192915A 2013-09-18 2013-09-18 情報処理装置、情報処理システム、情報処理方法、及びプログラム Active JP6330279B2 (ja)

Priority Applications (8)

Application Number Priority Date Filing Date Title
JP2013192915A JP6330279B2 (ja) 2013-09-18 2013-09-18 情報処理装置、情報処理システム、情報処理方法、及びプログラム
MYPI2016700832A MY188411A (en) 2013-09-18 2014-08-07 Information processing device, information processing system, information processing method, and program
CN201480050055.1A CN105531729A (zh) 2013-09-18 2014-08-07 信息处理设备、信息处理***、信息处理方法和程序
EP14756131.0A EP3047436B1 (en) 2013-09-18 2014-08-07 Information processing device, information processing system, information processing method, and program
US14/917,458 US10136245B2 (en) 2013-09-18 2014-08-07 Information processing device, information processing system, information processing method, and program
SG11201601845SA SG11201601845SA (en) 2013-09-18 2014-08-07 Information processing device, information processing system, information processing method, and program
PCT/JP2014/004129 WO2015040783A1 (en) 2013-09-18 2014-08-07 Information processing device, information processing system, information processing method, and program
HK16105590.5A HK1217559A1 (zh) 2013-09-18 2016-05-16 信息處理設備、信息處理系統、信息處理方法和程序

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2013192915A JP6330279B2 (ja) 2013-09-18 2013-09-18 情報処理装置、情報処理システム、情報処理方法、及びプログラム

Publications (2)

Publication Number Publication Date
JP2015060359A JP2015060359A (ja) 2015-03-30
JP6330279B2 true JP6330279B2 (ja) 2018-05-30

Family

ID=51422117

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2013192915A Active JP6330279B2 (ja) 2013-09-18 2013-09-18 情報処理装置、情報処理システム、情報処理方法、及びプログラム

Country Status (8)

Country Link
US (1) US10136245B2 (ja)
EP (1) EP3047436B1 (ja)
JP (1) JP6330279B2 (ja)
CN (1) CN105531729A (ja)
HK (1) HK1217559A1 (ja)
MY (1) MY188411A (ja)
SG (1) SG11201601845SA (ja)
WO (1) WO2015040783A1 (ja)

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9800762B2 (en) 2015-03-03 2017-10-24 Ricoh Company, Ltd. Non-transitory computer-readable information recording medium, information processing apparatus, and communications system
JP6214588B2 (ja) * 2015-03-24 2017-10-18 株式会社三共 遊技機
JP2016207111A (ja) * 2015-04-28 2016-12-08 富士通株式会社 制御プログラム、情報処理端末、及び制御方法
JP6272381B2 (ja) * 2016-03-31 2018-01-31 キヤノン株式会社 プログラム、情報処理方法、および情報処理装置
US20180295513A1 (en) * 2017-04-06 2018-10-11 Walmart Apollo, Llc Authentication system using nfc tags
JP7034709B2 (ja) * 2017-12-28 2022-03-14 キヤノン株式会社 情報処理装置、端末装置、制御方法及びプログラム
JP7282943B2 (ja) * 2017-12-28 2023-05-29 キヤノン株式会社 情報処理装置、端末装置、制御方法及びプログラム
CN111107036B (zh) * 2018-10-25 2023-08-25 博泰车联网科技(上海)股份有限公司 登录方法、登录***、车载终端及计算机可读存储介质

Family Cites Families (29)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000222552A (ja) * 1999-01-28 2000-08-11 Kazuo Sato Icカードおよびicカードのセキュリティーシステム
JP2002324214A (ja) * 2001-04-24 2002-11-08 Mitsubishi Electric Corp 携帯情報機器のワイヤレスカードリーダ・ライタ装置
EP1437864A1 (en) * 2001-10-16 2004-07-14 Sony Corporation Communication system and method, and information processing apparatus and method
KR20100049118A (ko) * 2001-10-16 2010-05-11 소니 주식회사 통신 시스템 및 방법, 정보 처리 장치 및 방법, 정보 처리 단말기 및 방법
JP3617509B2 (ja) * 2001-10-31 2005-02-09 ソニー株式会社 Icカード及び情報処理端末、3者間データ通信システム及び方法
DE60210499T2 (de) * 2001-11-01 2006-11-16 Sony Corp. Informationsverarbeitungsendgerät und -verfahren für ein drahtlossystem
JP2003244290A (ja) * 2002-02-21 2003-08-29 Denso Corp Icカードのカードケースおよび電話システム
JP2003317072A (ja) * 2002-04-25 2003-11-07 Ntt Data Corp タグ、認証装置及びコンピュータプログラム
JP4381091B2 (ja) * 2003-10-21 2009-12-09 株式会社アルファ 可搬型icカードアダプタ
WO2005050457A1 (en) * 2003-11-21 2005-06-02 Canon Kabushiki Kaisha Information processing apparatus and information processing method
CN2678018Y (zh) * 2004-01-08 2005-02-09 上海华申智能卡应用***有限公司 双频率手持式电子标签读写器
EP1764699A4 (en) * 2004-06-14 2010-07-28 Sony Corp INFORMATION MANAGEMENT DEVICE AND INFORMATION MANAGEMENT PROCESS
JP2006060392A (ja) * 2004-08-18 2006-03-02 Nec Corp 情報端末装置の不正利用防止方式および本人確認方法
JP4601058B2 (ja) * 2005-03-14 2010-12-22 株式会社リコー 無線通信システム及び通信方法
JP2007065960A (ja) * 2005-08-31 2007-03-15 Fujitsu Ltd 情報アクセス・システムおよびアクティブ型非接触情報記憶装置
JP4242398B2 (ja) * 2006-06-02 2009-03-25 フェリカネットワークス株式会社 データ通信システム、情報処理端末、icカード、読み書き装置、およびプログラム
JP4933304B2 (ja) 2006-10-16 2012-05-16 キヤノン株式会社 画像処理装置、その制御方法及びプログラム
JP4488064B2 (ja) * 2007-11-20 2010-06-23 ソニー株式会社 携帯機器、情報処理方法、およびプログラム
CN201242751Y (zh) * 2008-07-02 2009-05-20 广东天波信息技术有限公司 非接触式ic卡读写器低功耗控制装置
JP4650556B2 (ja) * 2008-10-31 2011-03-16 ブラザー工業株式会社 ネットワーク装置
JP5218080B2 (ja) * 2009-01-15 2013-06-26 ソニー株式会社 電子クーポン処理システム、ユーザ管理サーバ装置、サービス提供方法、およびプログラム
JP2010277527A (ja) * 2009-06-01 2010-12-09 Sony Corp 通信装置、携帯端末、通信システム、非接触通信デバイス、ネットワーク接続方法、及びプログラム
JP5531485B2 (ja) * 2009-07-29 2014-06-25 ソニー株式会社 情報処理装置、情報提供サーバ、プログラム、通信システム及びログイン情報提供サーバ
CN101882231B (zh) * 2010-06-30 2012-11-14 方正科技集团苏州制造有限公司 一种rfid读写器及其数据传输方法
US8775533B2 (en) 2011-05-20 2014-07-08 Microsoft Corporation Auto connect in peer-to-peer network
KR101831404B1 (ko) * 2011-08-11 2018-02-22 엘지전자 주식회사 이동 단말기 및 이동 단말기의 결제 방법
US8630908B2 (en) 2011-11-02 2014-01-14 Avery Dennison Corporation Distributed point of sale, electronic article surveillance, and product information system, apparatus and method
US8918855B2 (en) * 2011-12-09 2014-12-23 Blackberry Limited Transaction provisioning for mobile wireless communications devices and related methods
US20140076967A1 (en) * 2012-09-18 2014-03-20 Rawllin International Inc. Mobile digital signature reader

Also Published As

Publication number Publication date
US20160227353A1 (en) 2016-08-04
CN105531729A (zh) 2016-04-27
JP2015060359A (ja) 2015-03-30
HK1217559A1 (zh) 2017-01-13
EP3047436A1 (en) 2016-07-27
EP3047436B1 (en) 2019-01-30
US10136245B2 (en) 2018-11-20
WO2015040783A1 (en) 2015-03-26
MY188411A (en) 2021-12-08
SG11201601845SA (en) 2016-04-28

Similar Documents

Publication Publication Date Title
JP6330279B2 (ja) 情報処理装置、情報処理システム、情報処理方法、及びプログラム
KR102524542B1 (ko) 자동 무선 네트워크 인증을 위한 시스템 및 방법
US20160054962A1 (en) Method of setting wireless connection via near field communication function and image forming apparatus for performing the method
US9807584B2 (en) Communication apparatus, control method, and storage medium
US20170231022A1 (en) Pairing management method, recording medium, and terminal apparatus
US9600057B2 (en) Information processing apparatus, information processing system, and method for controlling the same
US9769168B2 (en) Mobile device and method
KR20190035076A (ko) 사물인터넷 장치의 네트워크 등록 방법 및 그 장치
JP2015005195A (ja) デバイス登録システム
JP5960558B2 (ja) 無線ルータ装置
US9503965B2 (en) Set-top box setup via near field communication
US20150317115A1 (en) Recording system, non-transitory storage medium storing instructions executable by mobile terminal, and image recording apparatus
CN112602315A (zh) 基于到使能设备的信标信号传输的位置确定
US20210400040A1 (en) Communication control device and communication system
JP6459251B2 (ja) 通信端末装置、通信システム、プログラム、及び、通信端末装置の制御方法
US20210067912A1 (en) Electronic device for providing location information and control method therefor
KR102186552B1 (ko) 통신 모듈 제어를 위한 장치 및 방법
JP6485153B2 (ja) 端末、処理装置、処理システムおよびプログラム
JP2011018956A (ja) センシングデータ管理装置、センシングデータ管理プログラム及びセンシングデータ管理システム
JP6701314B2 (ja) 携帯機器、その制御方法及びプログラム
KR20180138309A (ko) 휴대용 단말을 이용한 클라이언트 단말의 보안 관리 방법 및 시스템
US20230370328A1 (en) Electronic device for managing controlled device and method of operating the same
JP2013197870A (ja) 通信端末装置、通信制御方法及び通信制御プログラム
US20210400027A1 (en) Communication control device and communication system
EP4319255A1 (en) Electronic device for performing network management operation and operation method thereof

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20160201

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20170221

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20170413

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20170919

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20171113

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20180327

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20180409

R151 Written notification of patent or utility model registration

Ref document number: 6330279

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151