特許第6136925号(P6136925)IP Force 特許公報掲載プロジェクト 2022.1.31 β版

知財求人 - 知財ポータルサイト「IP Force」

▶ スター精密株式会社の特許一覧

特許6136925情報処理装置のセキュリティシステム、セキュリティ制御装置およびロック解除指示出力方法
<>
  • 特許6136925-情報処理装置のセキュリティシステム、セキュリティ制御装置およびロック解除指示出力方法 図000002
  • 特許6136925-情報処理装置のセキュリティシステム、セキュリティ制御装置およびロック解除指示出力方法 図000003
  • 特許6136925-情報処理装置のセキュリティシステム、セキュリティ制御装置およびロック解除指示出力方法 図000004
  • 特許6136925-情報処理装置のセキュリティシステム、セキュリティ制御装置およびロック解除指示出力方法 図000005
  • 特許6136925-情報処理装置のセキュリティシステム、セキュリティ制御装置およびロック解除指示出力方法 図000006
  • 特許6136925-情報処理装置のセキュリティシステム、セキュリティ制御装置およびロック解除指示出力方法 図000007
  • 特許6136925-情報処理装置のセキュリティシステム、セキュリティ制御装置およびロック解除指示出力方法 図000008
  • 特許6136925-情報処理装置のセキュリティシステム、セキュリティ制御装置およびロック解除指示出力方法 図000009
  • 特許6136925-情報処理装置のセキュリティシステム、セキュリティ制御装置およびロック解除指示出力方法 図000010
  • 特許6136925-情報処理装置のセキュリティシステム、セキュリティ制御装置およびロック解除指示出力方法 図000011
  • 特許6136925-情報処理装置のセキュリティシステム、セキュリティ制御装置およびロック解除指示出力方法 図000012
  • 特許6136925-情報処理装置のセキュリティシステム、セキュリティ制御装置およびロック解除指示出力方法 図000013
  • 特許6136925-情報処理装置のセキュリティシステム、セキュリティ制御装置およびロック解除指示出力方法 図000014
  • 特許6136925-情報処理装置のセキュリティシステム、セキュリティ制御装置およびロック解除指示出力方法 図000015
  • 特許6136925-情報処理装置のセキュリティシステム、セキュリティ制御装置およびロック解除指示出力方法 図000016
  • 特許6136925-情報処理装置のセキュリティシステム、セキュリティ制御装置およびロック解除指示出力方法 図000017
  • 特許6136925-情報処理装置のセキュリティシステム、セキュリティ制御装置およびロック解除指示出力方法 図000018
< >
(19)【発行国】日本国特許庁(JP)
(12)【公報種別】特許公報(B2)
(11)【特許番号】6136925
(24)【登録日】2017年5月12日
(45)【発行日】2017年5月31日
(54)【発明の名称】情報処理装置のセキュリティシステム、セキュリティ制御装置およびロック解除指示出力方法
(51)【国際特許分類】
   G06F 21/35 20130101AFI20170522BHJP
   H04W 12/08 20090101ALI20170522BHJP
   H04W 64/00 20090101ALI20170522BHJP
【FI】
   G06F21/35
   H04W12/08
   H04W64/00 171
【請求項の数】6
【全頁数】22
(21)【出願番号】特願2013-272901(P2013-272901)
(22)【出願日】2013年12月27日
(65)【公開番号】特開2015-127865(P2015-127865A)
(43)【公開日】2015年7月9日
【審査請求日】2016年2月25日
(73)【特許権者】
【識別番号】000107642
【氏名又は名称】スター精密株式会社
(74)【代理人】
【識別番号】100105784
【弁理士】
【氏名又は名称】橘 和之
(72)【発明者】
【氏名】松島 隆晴
(72)【発明者】
【氏名】瀧北 博通
【審査官】 児玉 崇晶
(56)【参考文献】
【文献】 特開2013−191209(JP,A)
【文献】 国際公開第2007/060888(WO,A1)
【文献】 特開2013−242820(JP,A)
【文献】 特開2007−249654(JP,A)
【文献】 特開2008−082157(JP,A)
【文献】 特開2005−223864(JP,A)
【文献】 特開2008−309599(JP,A)
【文献】 特開2006−080674(JP,A)
【文献】 米国特許出願公開第2010/0201482(US,A1)
【文献】 米国特許出願公開第2011/0286028(US,A1)
【文献】 米国特許出願公開第2005/0225427(US,A1)
【文献】 特開2009−135865(JP,A)
(58)【調査した分野】(Int.Cl.,DB名)
G06F 21/35
H04W 12/08
H04W 64/00
(57)【特許請求の範囲】
【請求項1】
ロック機構を備えた情報処理装置と、上記情報処理装置の近傍に配置されて当該情報処理装置とインタフェースケーブルを介して接続されたセキュリティ制御装置と、モバイル端末とを備え、上記モバイル端末を利用してロック解除の指示を出力するように構成された情報処理装置のセキュリティシステムであって、
上記モバイル端末が上記ロック解除の指示を出すよう許可されているか否かの認証を行う認証処理部と、
上記モバイル端末が上記情報処理装置から所定距離以内に存在するか否かを判定する距離判定部と、
上記情報処理装置に対してロック解除指示信号を出力するロック解除部とを備え
上記セキュリティ制御装置が上記認証処理部および上記ロック解除部を備えるとともに、上記モバイル端末が上記距離判定部を備えており、
上記セキュリティ制御装置と上記モバイル端末とはそれぞれ、近距離無線通信を行うための無線通信部を備え、
上記距離判定部は、上記セキュリティ制御装置の無線通信部と上記モバイル端末の無線通信部とにより通信される信号の電界強度が所定値以上か否かを判定し、上記電界強度が所定値以上である場合に、上記モバイル端末が上記情報処理装置から所定距離以内に存在すると判定し、
上記モバイル端末は、上記距離判定部により上記モバイル端末が上記情報処理装置から所定距離以内に存在すると判定された場合に該所定距離以内に存在することを通知する通知部と、上記通知部による通知に対して所定の操作を受け付ける操作部と、識別情報を送信する識別情報送信部とを備え、
上記認証処理部は、上記モバイル端末から送られてくる識別情報と上記セキュリティ制御装置にあらかじめ用意された識別情報とを照合することによって上記認証を行い、
上記ロック解除部は、上記操作部における所定の操作が上記モバイル端末にて行われること、および、上記認証処理部による認証に成功することの両方を満たした場合、上記情報処理装置に対して上記ロック解除指示信号を出力することを特徴とする情報処理装置のセキュリティシステム。
【請求項2】
上記通知部はアイコン表示部であり、
上記所定の操作は、上記アイコン表示部により表示されたアイコンを操作するものであることを特徴とする請求項1に記載のセキュリティシステム。
【請求項3】
情報処理装置に備えられたロック機構の解除の指示をモバイル端末を利用して行うように構成されたシステムに適用される、上記情報処理装置の近傍に配置されて当該情報処理装置とインタフェースケーブルを介して接続されたセキュリティ制御装置であって、
上記モバイル端末と近距離無線通信を行う無線通信部と、
上記モバイル端末が上記ロック解除の指示を出すよう許可されているか否かの認証を行う認証処理部と、
上記情報処理装置に対してロック解除指示信号を出力するロック解除部とを備え
上記無線通信部は、上記モバイル端末から識別情報を受信し、
上記認証処理部は、上記無線通信部により受信された上記識別情報と上記セキュリティ制御装置にあらかじめ用意された識別情報とを照合することによって上記認証を行い、
上記ロック解除部は、上記セキュリティ制御装置と上記モバイル端末とにより通信される信号の電界強度が所定値以上である場合に上記モバイル端末に通知される通知に対して所定の操作が上記モバイル端末にて行われること、および、上記認証処理部による認証に成功することの両方を満たした場合、上記情報処理装置に対して上記ロック解除指示信号を出力することを特徴とするセキュリティ制御装置。
【請求項4】
上記通知はアイコンの表示であり、
上記所定の操作は表示された上記アイコンを操作するものであることを特徴とする請求項3に記載のセキュリティ制御装置。
【請求項5】
情報処理装置の近傍に配置されて当該情報処理装置とインタフェースケーブルを介して接続されたセキュリティ制御装置、およびモバイル端末を備えるセキュリティシステムによって、上記モバイル端末を利用して上記情報処理装置にロック解除の指示を出力する方法であって、
上記モバイル端末は、上記セキュリティ制御装置と近距離無線通信を行い、
上記モバイル端末は、上記セキュリティ制御装置と通信される信号の電界強度が所定値以上であるか否かを判定し、
上記モバイル端末は、上記電界強度が上記所定値以上である場合に、上記モバイル端末が上記情報処理装置から所定距離以内に存在すると判定し、
上記モバイル端末は、上記モバイル端末が上記情報処理装置から上記所定距離以内に存在すると判定した場合に、上記モバイル端末が上記所定距離以内に存在することを通知し、
上記モバイル端末は、上記通知に対する所定の操作を受け付け、
上記モバイル端末は、識別情報を上記セキュリティ制御装置に送信し、
上記セキュリティ制御装置は、上記モバイル端末から送られてくる上記識別情報と上記セキュリティ制御装置にあらかじめ用意された識別情報とを照合することによって、上記モバイル端末が上記ロック解除の指示を出すよう許可されているか否かの認証を行い、
上記所定の操作が上記モバイル端末にて行われること、および、上記認証に成功することの両方を満たした場合、上記セキュリティ制御装置は上記情報処理装置に対してロック解除指示信号を出力することを特徴とするロック解除指示出力方法。
【請求項6】
上記通知はアイコンの表示であり、
上記所定の操作は、表示された上記アイコンを操作するものであることを特徴とする請求項5に記載のロック解除指示出力方法。
【発明の詳細な説明】
【技術分野】
【0001】
本発明は、情報処理装置のセキュリティシステム、セキュリティ制御装置およびロック解除指示出力方法に関し、特に、ロック機構を備えた情報処理装置と、モバイル端末とを備え、モバイル端末を利用してロック解除の指示を出力するように構成されたセキュリティシステムに用いて好適なものである。
【背景技術】
【0002】
昨今、取り扱う情報の多様化により、様々な情報処理装置が普及している。情報処理装置には、内部に金銭や金銭と同等に扱うことのできるものを保管しているものがある。また、情報そのものに価値が見出されており、情報処理装置が保有する情報そのものが金銭的価値を保有することもある。従来、これらの金銭または金銭的価値を内部に保持する情報処理装置に対し、いかにセキュリティを高めるかが課題となっている。
【0003】
内部機構に金銭または金銭等価物を保持するようになされた情報処理装置は、ユーザが必要に応じて内部機構にアクセスするために、筐体に取り付けられたカバー部や扉部、引出部を開けられるように構成したものが多い。この種の情報処理装置では、セキュリティの観点から、筐体とカバー部(または扉部、引出部)とにロック機構が設けられている。
【0004】
例えば、特許文献1に記載のプリンタでは、インクリボンに転写された情報を容易に持ち出されないように、鍵を利用しない限りプリンタカバーを開くことができない構成を採用している。また、カバーに設けられた鍵穴に鍵を挿入し、鍵を回すことで、カバーに設けられた係合レバーが筐体に設けられたピンから外れてロックが解除される構成を採用したプリンタも存在する。このように、鍵部分の機構は様々である。
【0005】
鍵を利用することでカバーを誰でも開閉できないようにする機構は、プリンタ以外にも採用されており、例えば、特許文献2に記載のノートパソコンや、特許文献3に記載のキャッシュドロアにも設けられる機構である。
【0006】
鍵を利用したロック機構は、確かにセキュリティの点で一定の効果を上げることができる。しかし、鍵は物理的にコピーすることが可能である。鍵がコピーされると、ロック機構を容易に解除できるようになり、セキュリティ機能はなくなってしまう。
【0007】
そこで、物理的なアクセスによってカバーの開閉ができる機構はセキュリティ上望ましくないとして、鍵を使用しないロック機構を採用した情報処理装置も提案されている(例えば、特許文献4)。特許文献4には、POS装置(ホスト)からの赤外線通信に応じてキャッシュドロアのロック機構を解除する構成が開示されている。
【先行技術文献】
【特許文献】
【0008】
【特許文献1】実開平1−156055号公報
【特許文献2】特開2004−46425号公報
【特許文献3】特開昭58−192196号公報
【特許文献4】特開昭63−141198号公報
【発明の概要】
【発明が解決しようとする課題】
【0009】
近年、スマートフォンやタブレットなどのモバイル端末が普及し、情報処理装置のホスト装置としてモバイル端末が使用されることが増えてきた。モバイル端末の多くは、情報処理装置と無線または有線で連携することが可能である。そのため、モバイル端末から情報処理装置のロックを解除するための指示を出すことも考えられる。
【0010】
しかしながら、モバイル端末は持ち運びが可能なため、情報処理装置から離れた場所でモバイル端末からロック解除の指示を出力すると、指示を出した本人が情報処理装置の場所に到着する前に、他人が情報処理装置の内部にアクセスすることができてしまう。そのため、セキュリティの観点から好ましくない。
【0011】
本発明は、このような問題を解決するために成されたものであり、モバイル端末を用いてロック解除の指示を出す場合に、指示を出した本人ではない他人が情報処理装置の内部にアクセスする可能性を低減できるようにすることを目的とする。
【課題を解決するための手段】
【0012】
上記した課題を解決するために、本発明では、モバイル端末が情報処理装置から所定距離以内に存在するか否かの判定をモバイル端末にて行い、所定距離以内に存在すると判定された場合にそのことをモバイル端末に通知して、当該通知に対してモバイル端末において所定の操作を受け付けるようにする。そして、情報処理装置の近傍に配置されて当該情報処理装置とインタフェースケーブルを介して接続されたセキュリティ制御装置において、モバイル端末がロック解除の指示を出すよう許可されているか否かの認証を行い、認証に成功し、かつ、所定の操作がモバイル端末にて行われたことが確認された場合に、セキュリティ制御装置から情報処理装置に対してロック解除指示信号を出力するようにしている。
【発明の効果】
【0013】
上記のように構成した本発明によれば、モバイル端末またはそのユーザの認証に成功したとしても、それだけでは情報処理装置のロック機構は解除されず、モバイル端末が情報処理装置から所定距離以内に存在することがさらに確認された場合に限り、情報処理装置のロック機構が解除されることとなる。これにより、情報処理装置から離れた場所でモバイル端末においてロック解除のための操作をした場合でも、そのモバイル端末を所持していない他人が情報処理装置の内部にアクセスする可能性を低減することができる。
【図面の簡単な説明】
【0014】
図1】第1の実施形態による情報処理装置のセキュリティシステムの全体の概略構成を示す図である。
図2】第1の実施形態による情報処理装置のセキュリティシステムのハードウェア構成を示す図である。
図3】第1の実施形態によるセキュリティ制御装置の機能構成例を示すブロック図である。
図4】第1の実施形態によるセキュリティ制御装置の動作例を示すフローチャートである。
図5】第1の実施形態による情報処理装置のセキュリティシステムの変形例を示す図である。
図6】第1の実施形態による情報処理装置のセキュリティシステムの変形例に係るハードウェア構成を示す図である。
図7】第2の実施形態による情報処理装置のセキュリティシステムの全体の概略構成を示す図である。
図8】第2の実施形態による情報処理装置のセキュリティシステムのハードウェア構成を示す図である。
図9】第2の実施形態によるモバイル端末およびセキュリティ制御装置の機能構成例を示すブロック図である。
図10】第2の実施形態によるモバイル端末およびセキュリティ制御装置の動作例を示すフローチャートである。
図11】第2の実施形態による情報処理装置のセキュリティシステムの変形例を示す図である。
図12】第3の実施形態による情報処理装置のセキュリティシステムの全体の概略構成を示す図である。
図13】第3の実施形態による情報処理装置のセキュリティシステムのハードウェア構成を示す図である。
図14】第3の実施形態によるモバイル端末およびセキュリティ制御装置の機能構成例を示すブロック図である。
図15】第3の実施形態によるモバイル端末およびセキュリティ制御装置の動作例を示すフローチャートである。
図16】第3の実施形態による情報処理装置のセキュリティシステムの変形例を示す図である。
図17】第1の実施形態による情報処理装置のセキュリティシステムの変形例を示す図である。
【発明を実施するための形態】
【0015】
(第1の実施形態)
以下、本発明の第1の実施形態を図面に基づいて説明する。図1は、第1の実施形態による情報処理装置のセキュリティシステムの全体の概略構成を示す図である。図1に示すように、第1の実施形態によるセキュリティシステムは、情報処理装置に相当するプリンタ100、モバイル端末200、セキュリティ制御装置300および操作装置400を備えて構成されている。第1の実施形態によるセキュリティシステムは、モバイル端末200を利用して、プリンタ100が備えるロック機構のロック解除を行うことができるように成されたものである。
【0016】
プリンタ100とセキュリティ制御装置300との間は、USB(Universal Serial Bus)、シリアルケーブルあるいはEthernet(登録商標)などのインタフェースケーブルによって接続される。セキュリティ制御装置300と操作装置400との間もインタフェースケーブルによって接続される。また、モバイル端末200とセキュリティ制御装置300との間は、Bluetooth(登録商標)あるいはWi−Fiなどの無線通信ネットワーク500を介して接続可能に構成されている。
【0017】
なお、操作装置400は、モバイル端末200からセキュリティ制御装置300に対して無線でロック解除の指示を出す際に、モバイル端末200のユーザが操作装置400の付近に他人がいるか否かを目視できるような位置に設置する。そのために、セキュリティ制御装置300と操作装置400とを接続するインタフェースケーブルを数十cm程度の短いケーブルとするのが好ましい。また、操作装置400は、モバイル端末200のユーザが操作装置400を操作したときに、ロック解除されるプリンタ100の付近に他人がいるか否かを目視できるような位置(プリンタ100から所定距離以内の位置)に設置する。そのために、プリンタ100とセキュリティ制御装置300とを接続するインタフェースケーブルは数十cm程度の短いケーブルであるのが好ましく、操作装置400はプリンタ100から数十cm以下の位置に配置されているのがより好ましい。
【0018】
図2は、第1の実施形態による情報処理装置のセキュリティシステムのハードウェア構成を示す図である。図2に示すように、プリンタ100は、そのハードウェア構成として、CPU101、記憶部102、印刷部103、ソレノイド104、ロック部105および外部I/F部106を備えている。CPU101は、ROMやRAM等から成る記憶部102に記憶されたプログラムに従って、プリンタ100の動作を制御する。ロック部105は、例えば、係合レバーおよび係合ピンから構成される。
【0019】
プリンタ100は、用紙が収納される収納部を備えた本体と、収納部を覆うことで収納部へのアクセスを制限することが可能なカバーとを備えている。カバーには係合レバーが設けられており、本体に設けられた係合ピンに係合レバーが係合されている。係合レバーはソレノイド104に接続されており、ソレノイド104がオンとなった場合に係合レバーが係合ピンから外れ、カバーが開く構成となっている。このように、ソレノイド104およびロック部105によりプリンタ100のロック機構が構成されている。なお、係合レバーを本体、係合ピンをカバーに設ける構成でもよい。
【0020】
モバイル端末200は、スマートフォンやタブレットであり、そのハードウェア構成として、CPU201、ROMやRAM、ハードディスク等から成る記憶部202、表示部203、操作部204および無線I/F部205を備えている。CPU201は、記憶部202に記憶されたプログラムに従って、モバイル端末200の動作を制御する。表示部203および操作部204は、例えばタッチパネル付きディスプレイにより構成される。
【0021】
セキュリティ制御装置300は、そのハードウェア構成として、CPU301、ROMやRAM等から成る記憶部302、タイマ303、I/F部304および無線I/F部305を備えている。CPU301は、記憶部302に記憶されたプログラムに従って、セキュリティ制御装置300の動作を制御する。タイマ303は、後述する監視モードが設定されてからの経過時間を計測するためのものである。
【0022】
操作装置400は、そのハードウェア構成として、ボタン401およびI/F部402を備えている。ボタン401は、プリンタ100のカバーを開く際にユーザが押下するものである。ボタン401が押下されると、押下信号がI/F部402を介してセキュリティ制御装置300に出力されるようになっている。
【0023】
プリンタ100の外部I/F部106は、インタフェースケーブルを介してセキュリティ制御装置300のI/F部304に接続される。これにより、プリンタ100とセキュリティ制御装置300との間で通信が可能となっている。本実施形態では主に、セキュリティ制御装置300のCPU301が所定の条件を満たすと判断したときに、セキュリティ制御装置300からプリンタ100に対してロック解除指示信号が送信される。
【0024】
セキュリティ制御装置300のI/F部304は、インタフェースケーブルを介して操作装置400のI/F部402にも接続されている。これにより、セキュリティ制御装置300と操作装置400との間で通信が可能となっている。本実施形態では上述のように、ユーザによりボタン401が押下されたときに、操作装置400からセキュリティ制御装置300に対して押下信号が送信される。
【0025】
モバイル端末200の無線I/F部205は、無線通信ネットワーク500を介してセキュリティ制御装置300の無線I/F部305に接続される。これにより、モバイル端末200とセキュリティ制御装置300との間で無線通信が可能となっている。本実施形態では主に、モバイル端末200からセキュリティ制御装置300に対して、モバイル端末200またはそのユーザの識別情報(以下、端末識別情報という)がロック解除指示信号と共に送信される。
【0026】
図3は、セキュリティ制御装置300のCPU301によって実現される機能構成例を示すブロック図である。なお、この図3では、図2に示したハードウェア構成の一部も示している。図3に示すように、セキュリティ制御装置300は、その機能構成として、認証処理部31、距離判定部32およびロック解除部33を備えている。
【0027】
認証処理部31は、プリンタ100のロック解除の指示を出したモバイル端末200またはそのユーザが、ロック解除の指示を出すノードとして許可されたノードか否かの認証を行う。具体的には、認証処理部31は、モバイル端末200から送られてくる端末識別情報と、記憶部302にあらかじめ記憶された端末識別情報とを照合することによって認証を行う。
【0028】
端末識別情報は、モバイル端末200またはそのユーザを一意に特定可能な情報であり、モバイル端末200の記憶部202には自端末の識別情報が記憶されている。ユーザが操作部204を操作してプリンタ100のロック解除の指示を行うと、CPU201が記憶部202から端末識別情報を読み出して、無線I/F部205を介してセキュリティ制御装置300に端末識別情報をロック解除指示信号と共に送信する。
【0029】
一方、セキュリティ制御装置300の記憶部302には、ロック解除の指示を出すことを許可する1以上のモバイル端末200またはそのユーザの識別情報をあらかじめ記憶している。例えば、セキュリティ管理者専用のアプリケーションがインストールされたモバイル端末200をセキュリティ制御装置300に接続した状態で、操作部204の操作を通じて入力した端末識別情報をモバイル端末200からセキュリティ制御装置300に送信することにより、1以上の端末識別情報を記憶部302に記憶させることが可能である。
【0030】
なお、ここでは、ロック解除の指示を出すことを許可する1以上のモバイル端末200またはそのユーザの識別情報をセキュリティ制御装置300の記憶部302にあらかじめ記憶している。しかし、本発明はこれに限定されない。例えば、セキュリティ制御装置300をインターネット上のクラウドサーバと接続し、クラウドサーバにモバイル端末200またはそのユーザの識別情報をあらかじめ記憶してもよい。この場合、識別情報はモバイル端末200からセキュリティ制御装置300を通じてクラウドサーバに送信してもよいし、モバイル端末200からクラウドサーバに直接送信してもよい。また、インターネット上のクラウドサーバではなく、イントラネット上のサーバを利用してもよい。
【0031】
認証処理部31は、モバイル端末200から送られてきた端末識別情報が、記憶部302にあらかじめ記憶されている1以上の端末識別情報のうち何れかと一致するか否かを判定する。一致する場合に認証は成功、一致しない場合に認証は失敗となる。そして、認証処理部31は、認証の結果を距離判定部32およびロック解除部33に通知する。
【0032】
距離判定部32は、モバイル端末200がプリンタ100から所定距離以内に存在するか否かを判定する。第1の実施形態では、距離判定部32は、操作装置400においてボタン401の押下操作が行われた場合、すなわち、操作装置400から押下信号がセキュリティ制御装置300に送られてきた場合に、モバイル端末200がプリンタ100から所定距離以内に存在すると判定する。上述したように、操作装置400はプリンタ100から所定距離以内に配置されているので、ユーザによってボタン401が押下されたということは、そのユーザが所持するモバイル端末200はプリンタ100から所定距離以内に存在すると判定できる。
【0033】
ロック解除部33は、認証処理部31による認証に成功し、かつ、距離判定部32によりモバイル端末200がプリンタ100から所定距離以内に存在すると判定された場合に、ロック解除指示信号をプリンタ100に送信する。プリンタ100では、ロック解除指示信号を受信すると、CPU101がソレノイド104をオンとする。その結果、ロック部105の係合レバーが係合ピンから解除される。プリンタ100のカバーには不図示のバネが取り付けられており、バネはプリンタ100の本体方向に付勢されている。よって、係合レバーが係合ピンから外れると、バネの力によりプリンタ100のカバーが開く。
【0034】
なお、ここでは、係合レバーが係合ピンから外れると、バネの力によりプリンタ100のカバーが開くとしたが、本発明はこれに限定されない。例えば、プリンタカバーにはバネを設けず、プリンタ本体にバネを取り付け、該バネをプリンタカバーの方向に付勢してもよい。また、バネを利用せず、係合レバーが係合ピンから外れたら、ユーザが手動でプリンタカバーを開く構成でもよい。
【0035】
本実施形態では、距離判定部32は、認証に成功したことが認証処理部31から通知された場合、操作装置400の操作が行われたか否かを監視する監視モードに入る。認証処理部31による認証が失敗に終わった場合、距離判定部32は監視モードに入らない。距離判定部32は、監視モードに入ってからの経過時間をタイマ303により計測し、所定時間以内に操作装置400の操作が行われたことを検出しない場合には、監視モードの設定を解除する。距離判定部32は、監視モードにおいて操作装置400の操作が行われたことを検出したときに限り、モバイル端末200がプリンタ100から所定距離以内に存在すると判定する。
【0036】
監視モードにおいて距離判定部32が操作装置400から押下信号を受信したとき、プリンタ100に対してロック解除指示信号をロック解除部33が出力する。監視モードに入っていないときに距離判定部32が操作装置400から押下信号を受信しても、その押下信号は無視される。この場合、ロック解除部33は、モバイル端末200から受信したロック解除指示信号は無視して廃棄し、プリンタ100に対してロック解除指示信号を出力することはない。
【0037】
このように監視モードを設けることにより、モバイル端末200においてロック解除の指示を行ってから所定時間以内にボタン401を押下しなければ、プリンタ100のロック解除を行うことができないようにすることができる。これにより、認証後にユーザがボタン401を押下するのを忘れたとしても、所定時間が経過すればロック解除を行うことができなくなるため、セキュリティが向上する。
【0038】
なお、モバイル端末200においてロック解除の指示を行ってから、ボタン401を押下するまでの時間はユーザが任意に設定することができる。
【0039】
図4は、図3のように構成したセキュリティ制御装置300の動作例を示すフローチャートである。ユーザがプリンタ100のカバーを開きたい場合、まずモバイル端末200においてロック解除を指示するための操作を行う。すると、モバイル端末200からセキュリティ制御装置300に対してロック解除指示信号が端末識別情報と共に送信される。
【0040】
セキュリティ制御装置300では、認証処理部31において、このロック解除指示信号と端末識別情報とを受信したか否かを判定する(ステップS1)。ロック解除指示信号等を受信していない場合、ステップS1の判定を繰り返し実行する。一方、認証処理部31がロック解除指示信号等を受信した場合、認証処理部31は、モバイル端末200から送られてきた端末識別情報と、記憶部302にあらかじめ記憶された端末識別情報とを照合することにより認証を行う(ステップS2)。
【0041】
次に、距離判定部32は、認証処理部31からの通知に基づいて、認証処理部31による認証が成功したか否かを判定する(ステップS3)。ここで、認証に失敗したと判定した場合、図4に示すフローチャートの処理は終了する。一方、認証に成功したと判定した場合、距離判定部32は、操作装置400の操作が行われたか否かを監視する監視モードに入る(ステップS4)。
【0042】
その後、距離判定部32は、監視モードに入ってから所定時間が経過したか否かを判定する(ステップS5)。ここで、所定時間が経過したと判定した場合、距離判定部32は、監視モードの設定を解除する(ステップS6)。これにより、図4に示すフローチャートの処理は終了する。一方、監視モードに入ってからまだ所定時間が経過していないと判定した場合、距離判定部32は、操作装置400から押下信号が送られてきたか否かをさらに判定する(ステップS7)。
【0043】
距離判定部32が操作装置400から押下信号を受信していない場合、処理はステップS5に戻る。一方、距離判定部32が操作装置400から押下信号を受信した場合、すなわち、モバイル端末200がプリンタ100から所定距離以内に存在することが確認された場合、ロック解除部33は、モバイル端末200から受信したロック解除指示信号をもとに、プリンタ100にロック解除指示信号送信する(ステップS8)。これにより、ロック部105の係合レバーが係合ピンから解除され、カバーに取り付けられた不図示のバネの力により、プリンタ100のカバーが開かれる。
【0044】
以上詳しく説明したように、第1の実施形態では、モバイル端末200においてロック解除の指示を行ったときにモバイル端末200からセキュリティ制御装置300に送られてくる端末識別情報に基づいて認証を行った後、操作装置400からセキュリティ制御装置300に送られてくるボタン401の押下信号を監視することによってモバイル端末200がプリンタ100から所定距離以内に存在するか否かの判定を行う。そして、認証に成功し、かつ、モバイル端末200がプリンタ100から所定距離以内に存在することが確認された場合に、ロック解除指示信号をプリンタ100に出力するようにしている。
【0045】
このように構成した第1の実施形態によれば、モバイル端末200またはそのユーザの認証に成功したとしても、それだけではプリンタ100のロック機構は解除されず、モバイル端末200がプリンタ100から所定距離以内に存在することがさらに確認された場合に限り、プリンタ100のロック機構が解除されることとなる。これにより、プリンタ100から離れた場所でモバイル端末200においてロック解除のための操作をした場合でも、そのモバイル端末200を所持していない他人がプリンタ100の内部にアクセスすることを抑止することができる。
【0046】
なお、上記第1の実施形態では、図3に示した認証処理部31、距離判定部32およびロック解除部33の機能をセキュリティ制御装置300が備える構成について説明したが、本発明はこれに限定されない。例えば、これらの機能をプリンタ100が備えるようにしてもよい。この場合、セキュリティ制御装置300は不要である。なお、セキュリティ制御装置300を設けることにより、モバイル端末200からロック解除指示信号を既製の無線I/F部を有していないプリンタ100に出したとしても、プリンタ100のロックを解除することができるというメリットを有する。
【0047】
また、上記第1の実施形態では、情報処理装置の一例としてプリンタ100を挙げて説明したが、本発明はこれに限定されない。例えば、図5に示すように、プリンタ100の代わりにキャッシュドロア600を用いてもよい。図6は、キャッシュドロア600を用いた場合におけるセキュリティシステムのハードウェア構成を示す図である。なお、この図6において、図2に示した符号と同一の符号を付したものは同一の機能を有するものであるので、ここでは重複する説明を省略する。
【0048】
図6に示すように、キャッシュドロア600は、そのハードウェア構成として、CPU601、記憶部602、引出部603、ソレノイド604、ロック部605および外部I/F部606を備えている。CPU601は、ROMやRAM等から成る記憶部602に記憶されたプログラムに従って、キャッシュドロア600の動作を制御する。ロック部605は、例えば、係合レバーおよび係合ピンから構成される。
【0049】
キャッシュドロア600は、金銭が収納される引出部603と、引出部603を収納する本体とから構成されている。引出部603には係合レバーが設けられており、係合レバーは本体の係合ピンに係合されている。係合レバーはソレノイド604に接続されており、セキュリティ制御装置300から送信されるロック解除指示信号に基づいてソレノイド604がオンとなった場合に、係合レバーが係合ピンから外れる。具体的には、引出部603にはバネが取り付けられており、バネは引出部603が引き出される方向とは反対の方向に付勢されている。そして、係合レバーが係合ピンから外れることによって、バネの力によって引出部603が開く構成となっている。なお、係合レバーを本体、係合ピンを引出部603に設ける構成でもよい。
【0050】
ここでは、キャッシュドロア600がCPU601と記憶部602とを備える構成について説明したが、本発明はこれに限定されない。キャッシュドロア600にはCPU601および記憶部602を設けず、外部I/F部606にソレノイド604を接続し、セキュリティ制御装置300から送信されるロック解除指示信号によってソレノイド604をオンする構成としてもよい。
【0051】
また、図6の例では、ソレノイド604のオンによってロック部605の係合レバーが係合ピンから外れる構成としたが、本発明はこれに限定されない。例えば、ソレノイド604ではなくアクチュエータを使用し、セキュリティ制御装置300から送信されるロック解除指示信号に基づいて、CPU601がアクチュエータをオンすることで、ロック部605の係合レバーが係合ピンから外れる構成としてもよい。
【0052】
また、上記第1の実施形態では、操作装置400にボタン401を設ける構成について説明したが、本発明はこれに限定されない。例えば、ボタン401ではなく鍵を用いてよい。すなわち、鍵を回す操作、あるいは鍵を差し込む操作をボタン401の押下と同様のトリガとしてもよい。鍵に限らず、レバーやスイッチを用いてもよい。
【0053】
(第2の実施形態)
次に、本発明の第2の実施形態を図面に基づいて説明する。図7は、第2の実施形態による情報処理装置のセキュリティシステムの全体の概略構成を示す図である。図7に示すように、第2の実施形態によるセキュリティシステムは、情報処理装置に相当するプリンタ100’、モバイル端末200’およびセキュリティ制御装置300’を備えて構成されている。
【0054】
プリンタ100’とセキュリティ制御装置300’との間は、インタフェースケーブルによって接続される。モバイル端末200’とセキュリティ制御装置300’との間は、無線通信ネットワーク500を介して接続可能に構成されている。また、プリンタ100’とモバイル端末200’との間は、近距離無線通信手段のNFC(Near Field Communication)によって無線通信が可能に構成されている。
【0055】
図8は、第2の実施形態による情報処理装置のセキュリティシステムのハードウェア構成を示す図である。なお、この図8において、図2に示した符号と同一の符号を付したものは同一の機能を有するものであるので、ここでは重複する説明を省略する。
【0056】
図8に示すように、プリンタ100’は、そのハードウェア構成として、CPU101、記憶部102、印刷部103、ソレノイド104、ロック部105、外部I/F部106およびNFCタグ110を備えている。NFCタグ110は、内蔵メモリに所定の情報を記憶している。このNFCタグ110は、例えばシールタイプのものであり、プリンタ100’の筐体の表面に装着されている。
【0057】
なお、NFCタグ110の内蔵メモリに記憶される所定の情報は、これをモバイル端末200’が読み取ったときにロック解除指示信号を出力するトリガを与えるためのものであり、情報の内容は任意である。例えば、プリンタ100’の識別情報(例えば、シリアル番号)を用いることが可能である。
【0058】
モバイル端末200’は、そのハードウェア構成として、CPU201、記憶部202、表示部203、操作部204、無線I/F部205およびNFCリーダ210を備えている。NFCリーダ210は、プリンタ100’のNFCタグ110に記憶されているプリンタ識別情報をNFC通信によって取得する。
【0059】
周知のように、NFCの通信距離は10cm未満である。よって、NFCリーダ210がプリンタ100’に装着されたNFCタグ110からプリンタ識別情報を取得するためには、モバイル端末200’をプリンタ100’に近づける必要がある。すなわち、モバイル端末200’をプリンタ100’のNFCタグ110に近づけることにより、NFCリーダ210がNFCタグ110からプリンタ識別情報を取得するようになっている。
【0060】
セキュリティ制御装置300’は、そのハードウェア構成として、CPU301、記憶部302、I/F部304および無線I/F部305を備えている。第2の実施形態では、監視モードは設定しないので、監視モードの設定期間を測定するために第1の実施形態で用いていた図2のタイマ303は不要である。
【0061】
図9は、第2の実施形態によるモバイル端末200’およびセキュリティ制御装置300’の機能構成例を示すブロック図である。図9に示すように、モバイル端末200’は、その機能構成として、識別情報送信部21を備えている。また、セキュリティ制御装置300’は、その機能構成として、認証処理部31’およびロック解除部33’を備えている。
【0062】
モバイル端末200’の識別情報送信部21は、プリンタ100’のNFCタグ110に記憶されたプリンタ識別情報をNFCリーダ210で読み取った場合に、モバイル端末200’またはそのユーザの端末識別情報を記憶部202から読み出して、ロック解除指示信号と共にセキュリティ制御装置300’に送信する。
【0063】
セキュリティ制御装置300’の認証処理部31’は、第1の実施形態で説明した認証処理部31の機能と距離判定部32の機能とを兼用している。すなわち、認証処理部31’は、プリンタ100’のNFCタグ110に近づけたモバイル端末200’からロック解除指示信号と共に端末識別情報が送られてきたとき、モバイル端末200’がプリンタ100’から所定距離以内に存在すると判定する。
【0064】
上述したように、モバイル端末200’をプリンタ100’に近づけてNFCタグ110の情報を読み取らなければ、ロック解除指示信号と端末識別情報はセキュリティ制御装置300’に送信されない。よって、認証処理部31’がロック解除指示信号等を取得したことにより、モバイル端末200’がプリンタ100’から所定距離以内に存在すると判定できる。
【0065】
また、認証処理部31’は、モバイル端末200’から送られてくる端末識別情報と、記憶部302にあらかじめ記憶された端末識別情報とを照合することによって認証を行う。そして、認証処理部31’は、認証が成功した場合に、認証の結果をロック解除部33’に通知する。
【0066】
ロック解除部33’は、認証処理部31’による認証に成功した場合に(モバイル端末200’がプリンタ100’から所定距離以内に存在することも同時に確認されている)、ロック解除指示信号をプリンタ100’に送信する。プリンタ100’では、ロック解除指示信号を受信すると、CPU101がソレノイド104をオンとする。その結果、ロック部105の係合レバーが係合ピンから解除され、カバーに取り付けられた不図示のバネの力により、プリンタ100’のカバーが開く。
【0067】
図10は、図9のように構成したモバイル端末200’およびセキュリティ制御装置300’の動作例を示すフローチャートである。ユーザがプリンタ100’のカバーを開きたい場合、モバイル端末200’をプリンタ100’に貼り付けられたNFCタグ110に近づける。モバイル端末200’では、識別情報送信部21において、NFCリーダ210がNFCタグ110からプリンタ識別情報を読み取ったか否かを判定する(ステップS11)。
【0068】
NFCリーダ210がプリンタ識別情報を読み取ったと判定した場合、識別情報送信部21は、セキュリティ制御装置300’に対してロック解除指示信号を端末識別情報と共に送信する(ステップS12)。セキュリティ制御装置300’では、認証処理部31’において、このロック解除指示信号と端末識別情報を受信したか否かを判定する(ステップS13)。ロック解除指示信号等を受信していない場合、ステップS13の判定を繰り返し実行する。
【0069】
一方、認証処理部31’がロック解除指示信号等を受信した場合、認証処理部31’は、モバイル端末200’から送られてきた端末識別情報と、記憶部302にあらかじめ記憶された端末識別情報とを照合することにより認証を行う(ステップS14)。そして、ロック解除部33’は、認証処理部31’からの通知に基づいて、認証が成功したか否かを判定する(ステップS15)。
【0070】
ここで、認証に失敗したと判定した場合、図10に示すフローチャートの処理は終了する。一方、認証に成功したと判定した場合、ロック解除部33’は、モバイル端末200’から受信したロック解除指示信号をもとに、プリンタ100’ ロック解除指示信号に送信する(ステップS16)。これにより、プリンタ100’のカバーが開かれる。
【0071】
以上詳しく説明したように、第2の実施形態では、モバイル端末200’をプリンタ100’に近づけたときに、モバイル端末200’からセキュリティ制御装置300’にロック解除指示信号と共に送られてくる端末識別情報に基づいて認証を行う。セキュリティ制御装置300’がロック解除指示信号等を受信した時点で、モバイル端末200’がプリンタ100’から所定距離以内に存在することを確認できているので、認証に成功した場合に、セキュリティ制御装置300’からプリンタ100’にロック解除指示信号を出力するようにしている。
【0072】
このように構成した第2の実施形態によれば、ユーザがモバイル端末200’をプリンタ100’に近づけたとき初めて認証が行われ、その認証に成功しなければプリンタ100’のロック機構は解除されない。すなわち、プリンタ100’から離れた場所でモバイル端末200’においてロック解除の指示を行うことができないので、モバイル端末200’を所持していない他人がプリンタ100’の内部にアクセスすることを抑止することができる。
【0073】
なお、上記第2の実施形態では、図9に示した認証処理部31’およびロック解除部33’の機能をセキュリティ制御装置300’が備える構成について説明したが、本発明はこれに限定されない。例えば、これらの機能をプリンタ100’が備えるようにしてもよい。この場合、セキュリティ制御装置300’は不要である。なお、セキュリティ制御装置300’を設けることにより、無線I/F部を有さない既製のプリンタ100’の表面にNFCタグ110を貼り付けるだけで使用することができ、既存のプリンタを無線I/F部が組み込まれた新規のプリンタに入れ換えなくてもよいというメリットを有する。
【0074】
また、上記第2の実施形態では、NFCタグ110にシールタイプを用いているが、本発明はこれに限定されない。有線端子付きのNFCタグ、つまりプリンタ100’のCPU101に接続可能なコネクタを有するNFCタグでもよい。この場合、CPU101からの命令により、NFCタグ110の内蔵メモリに記憶される所定の情報を自在に書き換えることができる。
【0075】
また、上記第2の実施形態では、情報処理装置の一例としてプリンタ100’を挙げて説明したが、本発明はこれに限定されない。例えば、図11に示すように、プリンタ100’の代わりにキャッシュドロア600’を設け、当該キャッシュドロア600’の表面にNFCタグ110を貼り付けて使用するようにしてもよい。
【0076】
また、上記第2の実施形態では、プリンタ100’にNFCタグ110を設けるとともに、モバイル端末200’にNFCリーダ210を設ける構成について説明したが、本発明はこれに限定されない。例えば、プリンタ100’にNFCリーダ210を設けるとともに、モバイル端末200’にNFCタグ110を設け、プリンタ100’の機能構成として識別情報送信部21を設けるようにしてもよい。この場合、NFCタグ110の内蔵メモリには、モバイル端末200またはそのユーザの端末識別情報を記憶させておく。そして、プリンタ100’のNFCリーダ210でNFCタグ110から端末識別情報を読み取ったときに、プリンタ100’は、NFCリーダ210で読み取った端末識別情報をロック解除指示信号と共にセキュリティ制御装置300’に送信する。
【0077】
あるいは、セキュリティ制御装置300’にNFCタグ110を設けるとともに、モバイル端末200’にNFCリーダ210を設けるようにしてもよい。また、セキュリティ制御装置300’にNFCリーダ210を設けるとともに、モバイル端末200’にNFCタグ110を設けるようにしてもよい。後者の場合、NFCタグ110の内蔵メモリには、モバイル端末200またはそのユーザの端末識別情報を記憶させておく。そして、セキュリティ制御装置300’のNFCリーダ210でNFCタグ110から端末識別情報を読み取ったときに、その端末識別情報を認証処理部31’に通知する。
【0078】
(第3の実施形態)
次に、本発明の第3の実施形態を図面に基づいて説明する。図12は、第3の実施形態による情報処理装置のセキュリティシステムの全体の概略構成を示す図である。図12に示すように、第3の実施形態によるセキュリティシステムは、情報処理装置に相当するプリンタ100、モバイル端末200”およびセキュリティ制御装置300”を備えて構成されている。
【0079】
プリンタ100とセキュリティ制御装置300”との間は、インタフェースケーブルによって接続される。また、モバイル端末200”とセキュリティ制御装置300”との間は、無線通信ネットワーク500を介して接続可能に構成されている。プリンタ100とセキュリティ制御装置300”とを接続するインタフェースケーブルは、数十cm程度の短いケーブルであり、セキュリティ制御装置300”はプリンタ100から所定距離以内に配置されている。
【0080】
図13は、第3の実施形態による情報処理装置のセキュリティシステムのハードウェア構成を示す図である。なお、この図13において、図2に示した符号と同一の符号を付したものは同一の機能を有するものであるので、ここでは重複する説明を省略する。第3の実施形態でも監視モードは設定しないので、図13に示すように、セキュリティ制御装置300”は図2に示したタイマ303を備えていない。
【0081】
なお、第3の実施形態において、モバイル端末200”の無線I/F部205およびセキュリティ制御装置300”の無線I/F部305は、モバイル端末200”とセキュリティ制御装置300”とが相互に近距離無線通信を行うための無線通信部に相当する。
【0082】
図14は、第3の実施形態によるモバイル端末200”およびセキュリティ制御装置300”の機能構成例を示すブロック図である。なお、この図14では、図13に示したハードウェア構成の一部も示している。図14に示すように、モバイル端末200”は、その機能構成として、距離判定部22、アイコン表示部23および識別情報送信部24を備えている。また、セキュリティ制御装置300”は、その機能構成として、認証処理部31”およびロック解除部33”を備えている。
【0083】
モバイル端末200”の距離判定部22は、モバイル端末200”およびセキュリティ制御装置300”の無線通信部(無線I/F部205,305)により通信される信号の電界強度が所定値以上か否かを判定し、電界強度が所定値以上である場合に、モバイル端末200”がプリンタ100から所定距離以内に存在すると判定する。なお、電界強度が所定値以上であるか否かは、無線I/F部305から発する電波を、無線I/F部205が一定レベル以上受信したか否かによって判定することが可能である。
【0084】
アイコン表示部23は、本発明の通知部に相当するものであり、距離判定部22によりモバイル端末200”がプリンタ100から所定距離以内に存在すると判定された場合、表示部203に操作用アイコンを表示させる。アイコンを表示させることにより、モバイル端末200”のユーザに対し、プリンタ100から所定距離以内に存在することを通知することができる。識別情報送信部24は、操作部204を通じて操作用アイコンが操作された場合に、モバイル端末200”またはそのユーザの端末識別情報を記憶部202から読み出して、ロック解除指示信号と共にセキュリティ制御装置300”に送信する。
【0085】
セキュリティ制御装置300”の認証処理部31”は、モバイル端末200”から送られてくる端末識別情報と、記憶部302にあらかじめ記憶された端末識別情報とを照合することによって認証を行う。そして、認証処理部31”は、認証の結果をロック解除部33”に通知する。
【0086】
ロック解除部33”は、認証処理部31”による認証に成功した場合に(モバイル端末200”がプリンタ100から所定距離以内に存在することは、モバイル端末200”において既に確認されている)、ロック解除指示信号をプリンタ100に送信する。プリンタ100では、ロック解除指示信号を受信すると、CPU101がソレノイド104をオンとする。その結果、ロック部105の係合レバーが係合ピンから解除され、カバーに取り付けられた不図示のバネの力により、プリンタ100のカバーが開く。
【0087】
図15は、図14のように構成したモバイル端末200”およびセキュリティ制御装置300”の動作例を示すフローチャートである。ユーザがプリンタ100のカバーを開きたい場合、モバイル端末200”をもってセキュリティ制御装置300”に近づく。モバイル端末200”では、距離判定部22において、セキュリティ制御装置300” との間で通信される信号の電界強度が所定値以上か否かを判定する(ステップS21)。
【0088】
ここで、電界強度が所定値以上であると距離判定部22にて判定した場合、アイコン表示部23は、表示部203に操作用アイコンを表示させる(ステップS22)。その後、識別情報送信部24は、ユーザにより操作用アイコンが操作されたか否かを判定する(ステップS23)。操作用アイコンが操作されていない場合、ステップS23の判定を繰り返し実行する。
【0089】
一方、操作用アイコンが操作された場合、識別情報送信部24は、セキュリティ制御装置300”に対してロック解除指示信号を端末識別情報と共に送信する(ステップS24)。セキュリティ制御装置300”では、認証処理部31”において、ロック解除指示信号と端末識別情報を受信したか否かを判定する(ステップS25)。ロック解除指示信号等を受信していない場合、ステップS25の判定を繰り返し実行する。
【0090】
一方、認証処理部31”がロック解除指示信号等を受信した場合、認証処理部31”は、モバイル端末200”から送られてきた端末識別情報と、記憶部302にあらかじめ記憶された端末識別情報とを照合することにより認証を行う(ステップS26)。そして、ロック解除部33”は、認証処理部31”からの通知に基づいて、認証が成功したか否かを判定する(ステップS27)。
【0091】
ここで、認証に失敗したと判定した場合、図15に示すフローチャートの処理は終了する。一方、認証に成功したと判定した場合、ロック解除部33”は、モバイル端末200”から受信したロック解除指示信号をもとに、プリンタ100にロック解除指示信号を送信する(ステップS28)。これにより、プリンタ100のカバーが開かれる。
【0092】
以上詳しく説明したように、第3の実施形態では、ユーザがモバイル端末200”を持ってセキュリティ制御装置300”に近づいて、モバイル端末200”とセキュリティ制御装置300”との間で通信される信号の電界強度が所定値以上となったときに、モバイル端末200”に操作用アイコンを表示させる。そして、この操作用アイコンが操作された場合に、モバイル端末200”からセキュリティ制御装置300”にロック解除指示信号と端末識別情報を送信し、認証を行う。モバイル端末200”がセキュリティ制御装置300”に近づいた時点で、モバイル端末200”がプリンタ100から所定距離以内に存在することを確認できているので、認証に成功した場合に、セキュリティ制御装置300”からプリンタ100にロック解除指示信号を出力するようにしている。
【0093】
このように構成した第3の実施形態によれば、ユーザがモバイル端末200”を持ってセキュリティ制御装置300”に近づいたとき初めてロック解除を指示するための操作用アイコンが表示され、その操作用アイコンの操作に応じて実行される認証に成功しなければプリンタ100のロック機構は解除されない。すなわち、プリンタ100から離れた場所でモバイル端末200”においてロック解除の指示を行うことができないので、モバイル端末200”を所持していない他人がプリンタ100の内部にアクセスすることを抑止することができる。
【0094】
なお、上記第3の実施形態では、図14に示した認証処理部31”およびロック解除部33”の機能をセキュリティ制御装置300”が備える構成について説明したが、本発明はこれに限定されない。例えば、これらの機能をプリンタ100が備えるようにしてもよい。この場合、セキュリティ制御装置300”は不要である。なお、セキュリティ制御装置300”を設けることにより、無線I/F部を有さない既製のプリンタ100をそのまま使用することができ、既存のプリンタを無線I/F部が組み込まれた新規のプリンタに入れ換えなくてもよいというメリットを有する。
【0095】
また、上記第3の実施形態では、アイコンを表示させることにより、モバイル端末200”のユーザに対しプリンタ100から所定距離以内に存在することを通知したが、本発明はこれに限定されない。例えば、所定距離内にいることを示すイメージデータやテキストデータをポップアップ表示してもよいし、モバイル端末200”で表示している画面を切り替えることでユーザに通知してもよい。また、所定の音楽を鳴らしたり、LEDを点滅させたりしてユーザに通知してもよい。
【0096】
また、上記第3の実施形態では、モバイル端末200”の操作部204を通じて操作用アイコンが操作されるが、本発明はこれに限定されない。例えば、操作用アイコンの操作ではなく、所定のキーコードを入力したり、所定のボタンを操作したりしてもよい。
【0097】
また、上記第3の実施形態では、情報処理装置の一例としてプリンタ100を挙げて説明したが、本発明はこれに限定されない。例えば、図16のように、プリンタ100の代わりにキャッシュドロア600を設けてもよい。
【0098】
また、上記第3の実施形態では、モバイル端末200”およびセキュリティ制御装置300”の無線通信部により通信される信号の電界強度が所定値以上か否かを判定する例について説明したが、本発明はこれに限定されない。例えば、プリンタ100にも無線通信部を設け、プリンタ100およびモバイル端末200”の無線通信部により通信される信号の電界強度が所定値以上か否かを判定するようにしてもよい。
【0099】
また、上記第1〜第3の実施形態では、1つのプリンタ100(100’)と1つのモバイル端末200(200’,200”)とがセキュリティ制御装置300(300’,300”)を介して接続される例について説明したが、本発明はこれに限定されない。例えば、複数のプリンタ100(100’)と1つのモバイル端末200(200’,200”)とがセキュリティ制御装置300(300’,300”)を介して接続される場合にも本発明を適用することが可能である。
【0100】
例えば、第1の実施形態において複数のプリンタ100を設ける場合、セキュリティシステムは図17のように構成される。図17の例において、セキュリティ制御装置300のI/F部304には複数のポートが設けられており、それぞれのポートにプリンタ100が接続される。セキュリティ制御装置300は、各プリンタ100に固有のプリンタ識別情報を記憶部302に記憶させる。なお、セキュリティ制御装置300にプリンタ100が接続された際に、セキュリティ制御装置300がプリンタ100からプリンタ識別情報を自動的に取得して記憶部302に記憶させるようにしてもよいし、ユーザがセキュリティ制御装置300に対して手動でプリンタ識別情報を記憶させるようにしてもよい。
【0101】
また、セキュリティ制御装置300のI/F部304には、接続されたプリンタ100と同数の操作装置400が接続される。これらの操作装置400は固有の識別情報(以下、ボタン識別情報という)を有している。セキュリティ制御装置300の記憶部302には、プリンタ100のプリンタ識別情報と操作装置400のボタン識別情報とが関連付けて記憶される。なお、セキュリティ制御装置300に操作装置400が接続された際に、セキュリティ制御装置300が操作装置400からボタン識別情報を自動的に取得して記憶部302に記憶させるようにしてもよいし、ユーザがセキュリティ制御装置300に対して手動でボタン識別情報を記憶させるようにしてもよい。
【0102】
ユーザが所望のプリンタ100のカバーを開きたい場合、まずモバイル端末200において、所望のプリンタ100を指定してロック解除を指示するための操作を行う。すると、モバイル端末200は、ロック解除指示信号と端末識別情報とプリンタ識別情報とをセキュリティ制御装置300に送信する。
【0103】
セキュリティ制御装置300では、認証処理部31において、モバイル端末200から送られてきた端末識別情報およびプリンタ識別情報と、記憶部302にあらかじめ記憶された端末識別情報およびプリンタ識別情報とを照合することにより認証を行う。なお、ここでは端末識別情報のみを用いた認証を行うようにしてもよい。ただし、端末識別情報およびプリンタ識別情報を用いた認証を行うことにより、どのモバイル端末200でどのプリンタ100を使用可能にするかの管理を行うことが可能となる。
【0104】
ここで、認証に成功した場合は、操作装置400の操作が行われたか否かを監視する監視モードに入る。そして、この監視モードが設定されている間にセキュリティ制御装置300が操作装置400から押下信号を受信した場合、セキュリティ制御装置300は、モバイル端末200から受信したロック解除指示信号をもとに、プリンタ100にロック解除指示信号を送信する。これにより、プリンタ100のカバーが開かれる。
【0105】
なお、以上の動作は、プリンタ100の代わりにキャッシュドロア600を用いた場合も同様である。また、第2の実施形態において複数のプリンタ100’またはキャッシュドロア600’を設ける場合、モバイル端末200’は、プリンタ100’のNFCタグ110から読み取ったプリンタ識別情報と、記憶部202に記憶されている端末識別情報とをロック解除指示信号と共にセキュリティ制御装置300’に送信する。
【0106】
また、第3の実施形態において複数のプリンタ100またはキャッシュドロア600を設ける場合、例えば、プリンタ100またはキャッシュドロア600のリストを操作用アイコンと共にモバイル端末200”に表示させる。もしくは、プリンタ100またはキャッシュドロア600の識別情報に対応させた複数のアイコンをモバイル端末200”に表示させる。そして、ユーザが操作部204の操作を通じて選択したプリンタ100またはキャッシュドロア600の識別情報と、記憶部202に記憶されている端末識別情報とをロック解除指示信号と共にセキュリティ制御装置300”に送信する。
【0107】
その他、上記第1〜第3実施形態は、何れも本発明を実施するにあたっての具体化の一例を示したものに過ぎず、これらによって本発明の技術的範囲が限定的に解釈されてはならないものである。すなわち、本発明はその要旨、またはその主要な特徴から逸脱することなく、様々な形で実施することができる。
【符号の説明】
【0108】
21 識別情報送信部
22 距離判定部
23 アイコン表示部
24 識別情報送信部
31,31’,31” 認証処理部
32 距離判定部
33,33’,33” ロック解除部
100,100’ プリンタ(情報処理装置)
200,200’,200” モバイル端末
205 無線I/F部(無線通信部)
300,300’,300” セキュリティ制御装置
305 無線I/F部(無線通信部)
400 操作装置
600 キャッシュドロア
図1
図2
図3
図4
図5
図6
図7
図8
図9
図10
図11
図12
図13
図14
図15
図16
図17