IP Force 特許公報掲載プロジェクト 2022.1.31 β版

知財求人 - 知財ポータルサイト「IP Force」

▶ ブラザー工業株式会社の特許一覧

<>
  • 特開-モバイルプリンタ 図1
  • 特開-モバイルプリンタ 図2
  • 特開-モバイルプリンタ 図3
  • 特開-モバイルプリンタ 図4
  • 特開-モバイルプリンタ 図5
  • 特開-モバイルプリンタ 図6
  • 特開-モバイルプリンタ 図7
  • 特開-モバイルプリンタ 図8
  • 特開-モバイルプリンタ 図9
  • 特開-モバイルプリンタ 図10
< >
(19)【発行国】日本国特許庁(JP)
(12)【公報種別】公開特許公報(A)
(11)【公開番号】P2022186536
(43)【公開日】2022-12-15
(54)【発明の名称】モバイルプリンタ
(51)【国際特許分類】
   G06F 3/12 20060101AFI20221208BHJP
   G06F 21/31 20130101ALI20221208BHJP
   B41J 3/36 20060101ALI20221208BHJP
   B41J 29/00 20060101ALI20221208BHJP
【FI】
G06F3/12 338
G06F21/31
G06F3/12 322
G06F3/12 336
G06F3/12 343
B41J3/36 Z
B41J29/00 Z
【審査請求】未請求
【請求項の数】12
【出願形態】OL
(21)【出願番号】P 2021094813
(22)【出願日】2021-06-04
(71)【出願人】
【識別番号】000005267
【氏名又は名称】ブラザー工業株式会社
(74)【代理人】
【識別番号】110003096
【氏名又は名称】弁理士法人第一テクニカル国際特許事務所
(72)【発明者】
【氏名】田渕 茉也
【テーマコード(参考)】
2C055
2C061
【Fターム(参考)】
2C055CC00
2C055CC01
2C061AP01
2C061AP05
2C061AS08
2C061CG02
2C061CG15
2C061CL08
2C061CL10
2C061HN05
2C061HN15
2C061HP00
(57)【要約】
【課題】外に持ち運び可能なモバイルプリンタにおいて、外部からのアクセスを制限することでセキュリティを向上し、プリンタの各種設定内容の改ざんを抑制する。
【解決手段】モバイルプリンタ2は設定情報を記憶しており、制御回路21は、携帯端末3からのアクセス要求を受信した場合であって、かつ、クレードル4と接続されている場合に、印刷部24により2次元コード画像を印刷するST125の手順と、印刷した2次元コード画像より得られる接続情報やアクセスパスワードをアクセス要求のあった携帯端末3から受信することを条件として、当該携帯端末3が設定情報を編集することを許可するST160の手順と、携帯端末3からのアクセス要求を受信した場合であって、かつ、クレードル4と接続されていない場合に、当該携帯端末3による設定情報の編集を拒否するST165の手順と、を実行する。
【選択図】図5
【特許請求の範囲】
【請求項1】
ネットワークを介して接続される端末装置からのアクセス要求を受信する通信インタフェースと、
外部装置と導通して接続が可能な接続部と、
画像を印刷する印刷部と、
記憶部と、
制御部と、
を備えるモバイルプリンタであって、
前記記憶部は、
前記モバイルプリンタの設定情報を記憶しており、
前記制御部は、
前記通信インタフェースを介して前記端末装置からの前記アクセス要求を受信した場合であって、かつ、前記接続部を介して前記外部装置と接続されている場合に、前記印刷部により所定画像を印刷する印刷処理と、
前記印刷部により印刷した前記所定画像より得られる情報を含む所定情報を前記アクセス要求のあった前記端末装置から受信することを条件として、当該端末装置が前記設定情報を編集することを許可するアクセス許可処理と、
前記通信インタフェースを介して前記端末装置からの前記アクセス要求を受信した場合であって、かつ、前記接続部により前記外部装置と接続されていない場合に、当該端末装置による前記設定情報の編集を拒否するアクセス拒否処理と、
を実行する、モバイルプリンタ。
【請求項2】
前記アクセス要求は、
前記モバイルプリンタが備えるウェブサーバへのアクセス要求である、請求項1記載のモバイルプリンタ。
【請求項3】
前記制御部は、
前記アクセス拒否処理において、前記ウェブサーバへの接続を拒否する、請求項2記載のモバイルプリンタ。
【請求項4】
前記制御部は、
前記アクセス拒否処理において、前記ウェブサーバへの接続後の前記設定情報へのアクセスを拒否する、請求項2記載のモバイルプリンタ。
【請求項5】
前記アクセス許可処理において、
前記印刷した所定画像より得られる情報は、前記端末装置のカメラで撮像することにより得られる情報である、請求項1乃至請求項4のいずれか1項記載のモバイルプリンタ。
【請求項6】
前記アクセス許可処理において、
前記所定画像はコード画像であり、前記所定画像より得られる情報は前記コード画像をデコードした情報である、請求項5記載のモバイルプリンタ。
【請求項7】
前記印刷処理において、
前記所定画像は、前記外部装置から受信した情報を含む、請求項1乃至請求項6のいずれか1項記載のモバイルプリンタ。
【請求項8】
前記制御部は、さらに、
前記アクセス要求を受信した場合に、前記外部装置に前記所定画像を要求する画像要求処理を実行し、
前記印刷処理において、前記画像要求処理に対応して前記外部装置から受信した前記所定画像を印刷する、請求項7記載のモバイルプリンタ。
【請求項9】
前記外部装置は、
前記モバイルプリンタを充電するために装着されるクレードルである、請求項1乃至請求項8のいずれか1項記載のモバイルプリンタ。
【請求項10】
前記アクセス許可処理において、
前記所定情報は、前記所定画像より得られる情報と、前記設定情報にアクセスするための第1パスワードとを含む、請求項1乃至請求項9のいずれか1項記載のモバイルプリンタ。
【請求項11】
前記制御部は、さらに、
ワンタイムキーを生成するワンタイムキー生成処理を実行し、
前記印刷処理において、前記印刷部により、前記ワンタイムキー生成処理で生成した前記ワンタイムキーをさらに印刷し、
前記アクセス許可処理において、
前記所定情報は、前記所定画像より得られる前記情報と、前記第1パスワードと、前記ワンタイムキーとを含む、請求項10記載のモバイルプリンタ。
【請求項12】
前記制御部は、さらに、
ワンタイムキーを生成するワンタイムキー生成処理と、
前記ワンタイムキー生成処理で生成した前記ワンタイムキーと予め定められた第2パスワードとを用いて、ハッシュ関数により第1レスポンスを生成するレスポンス生成処理と、
前記ワンタイムキー生成処理で生成した前記ワンタイムキーをチャレンジとして前記外部装置へ送信するチャレンジ送信処理と、
前記送信した前記チャレンジに基づき前記外部装置において前記第2パスワードを用いてハッシュ関数により生成された第2レスポンスを受信するレスポンス受信処理と、
前記レスポンス生成処理で生成した前記第1レスポンスと、前記レスポンス受信処理で受信した前記第2レスポンスとを照合するレスポンス照合処理と、
を実行し、
前記印刷処理において、前記アクセス要求を受信した場合であって、かつ、前記外部装置と接続されている場合であって、かつ、前記レスポンス照合処理で前記第1レスポンスと前記第2レスポンスとが一致した場合に、前記印刷部により前記所定画像を印刷する、請求項1乃至請求項11のいずれか1項記載のモバイルプリンタ。
【発明の詳細な説明】
【技術分野】
【0001】
本発明は、印刷部により画像を形成するモバイルプリンタに関する。
【背景技術】
【0002】
従来、例えば特許文献1には、プリンタ内のCPUが、当該プリンタの各種設定状況をチェックしてその内容をネットワークを通じてホストへ送信することで、ホスト側でプリンタの各種設定を行える技術が開示されている。
【先行技術文献】
【特許文献】
【0003】
【特許文献1】特開平10-136142号公報
【発明の概要】
【発明が解決しようとする課題】
【0004】
例えば、外に持ち運び可能なモバイルプリンタにおいて上記従来技術の構成を採用した場合、オープンな無線ネットワーク等を介し外部からのアクセスが容易となる。そのため、オフィスなどで据え置きにて使用されるプリンタに比べ、セキュリティが脆弱となり、プリンタの各種設定を勝手に改ざんされる恐れがある。
【0005】
本発明の目的は、外に持ち運び可能なモバイルプリンタにおいて、外部からのアクセスを制限することでセキュリティを向上し、プリンタの各種設定内容の改ざんを抑制できる技術を提供することにある。
【課題を解決するための手段】
【0006】
上記目的を達成するために、本願発明は、ネットワークを介して接続される端末装置からのアクセス要求を受信する通信インタフェースと、外部装置と導通して接続が可能な接続部と、画像を印刷する印刷部と、記憶部と、制御部と、を備えるモバイルプリンタであって、前記記憶部は、前記モバイルプリンタの設定情報を記憶しており、前記制御部は、前記通信インタフェースを介して前記端末装置からの前記アクセス要求を受信した場合であって、かつ、前記接続部を介して前記外部装置と接続されている場合に、前記印刷部により所定画像を印刷する印刷処理と、前記印刷部により印刷した前記所定画像より得られる情報を含む所定情報を前記アクセス要求のあった前記端末装置から受信することを条件として、当該端末装置が前記設定情報を編集することを許可するアクセス許可処理と、前記通信インタフェースを介して前記端末装置からの前記アクセス要求を受信した場合であって、かつ、前記接続部により前記外部装置と接続されていない場合に、当該端末装置による前記設定情報の編集を拒否するアクセス拒否処理と、を実行する。
【0007】
本願発明においては、端末装置からのアクセス要求を受信した際に、モバイルプリンタが外部装置と接続されていること、端末装置からモバイルプリンタが印刷した所定画像により得られる情報を含む所定情報が受信されること、の条件が揃った時に限り、アクセスが許可される。本願発明によれば、モバイルプリンタに対する外部からのアクセスを制限することでセキュリティを向上し、プリンタの各種設定内容が改ざんされるのを抑制することができる。
【0008】
なお、本願発明は、モバイルプリンタに限らず、例えば、モバイルプリンタと、外部装置および端末装置の少なくとも一方を含む通信システムや、これら装置間における通信方法等、適宜適用可能である。
【発明の効果】
【0009】
本発明によれば、外に持ち運び可能なモバイルプリンタにおいて、外部からのアクセスを制限することでセキュリティを向上し、プリンタの各種設定内容の改ざんを抑制できる。
【図面の簡単な説明】
【0010】
図1】本発明の一実施の形態に係わるプリンタネットワークシステムの全体構成を模式的に表すシステム構成図である。
図2】携帯端末、モバイルプリンタ、及びクレードルの機能的構成を表す機能ブロック図である。
図3】第1実施形態のセキュリティ機能の第1段階における操作工程を表す図である。
図4】第1実施形態のセキュリティ機能の第2段階における操作工程を表す図である。
図5】第1実施形態のセキュリティ機能を実現するための制御手順の一例を表すシーケンスチャートである。
図6】第2実施形態のセキュリティ機能の第1段階における操作工程を表す図である。
図7】第2実施形態のセキュリティ機能の第2段階における操作工程を表す図である。
図8】第2実施形態のセキュリティ機能を実現するための制御手順の一例を表すシーケンスチャートである。
図9】第3実施形態のセキュリティ機能を実現するための制御手順の一例を表すシーケンスチャートである。
図10】モバイルプリンタにクレードル以外の外部装置を接続する場合のプリンタネットワークシステムの全体構成を模式的に表すシステム構成図である。
【発明を実施するための形態】
【0011】
以下、本発明の実施形態を図面を参照しつつ説明する。
【0012】
<第1実施形態>
まず、本発明の第1の実施形態の例について説明する。
【0013】
<システム全体構成>
本実施形態に係わる、プリンタネットワークシステム全体の構成を図1に示す。図1において、プリンタネットワークシステム1は、例えばモバイルプリンタ2と、携帯端末3と、モバイルプリンタ2に着脱可能なクレードル4と、を有している。携帯端末3は、図示するようなスマートフォンやタブレット端末等などが想定される。図示する例では、携帯端末3は例えばWi-Fi(登録商標)などの無線通信(無線LAN)を介してモバイルプリンタ2と相互に情報送受可能にネットワーク接続されている。モバイルプリンタ2は、携帯端末3でのユーザの操作に基づき、所定の文字や画像を印刷した印刷物を作成する。なお、以上における携帯端末3が端末装置の一例であり、クレードル4が外部装置の一例である。
【0014】
<携帯端末>
携帯端末3は、図2に示すように、CPU31と、例えばRAMやROM等からなるメモリ32と、タッチパネル33と、通信制御部34と、大容量記憶装置35と、カメラ36と、を備えている。
【0015】
タッチパネル33は、液晶ディスプレイとタッチパッドを組み合わせて構成されており、各種情報やメッセージを表示するとともにユーザからのその表示画面上における操作位置の指示等が入力される。通信制御部34は、この例では上記無線通信を介してモバイルプリンタ2との信号の送受を制御する。大容量記憶装置35は、各種のプログラムや情報を記憶する。カメラ36は、対象物の外観を光学的に撮像して画像情報を取得する光学センサである。CPU31は、RAMの一時記憶機能を利用しつつROMや大容量記憶装置35に予め記憶されたプログラムに従って、各種の処理やモバイルプリンタ2との間における各種の信号の送受を行う。
【0016】
<モバイルプリンタ>
モバイルプリンタ2は、図2に示すように、制御回路21と、例えばRAMやROM等からなるメモリ22と、大容量記憶装置23と、印刷部24と、通信制御部25と、表示部26と、操作部27と、外部インタフェース28(図中では「I/F」と略記)とを有する。
【0017】
印刷部24は、用紙やテープなどの所定の印刷媒体に対して所定の文字や画像を印刷して印刷物を作成する。モバイルプリンタ2は、制御回路21及び通信制御部25が上記無線通信を介して携帯端末3の上記CPU31及び通信制御部34と情報の送受が可能となっている。この例において、表示部26は各種情報を表示可能な液晶ディスプレイであり、操作部27は各種操作に対応したハードウェアスイッチ等で構成されているが、これらは上記携帯端末3が備えているものと同等のタッチパネル33で置き換えてもよい。大容量記憶装置23は、各種のプログラムや情報を記憶する。外部インタフェース28は、後述するクレードル4との間で機械的に結合し、電気的に導通し、通信プロトコル的に情報送受可能に接続するための所定の規格に準拠したコネクタや制御機能部分である。制御回路21は、RAMの一時記憶機能を利用しつつROMや大容量記憶装置23に予め記憶されたプログラムに従って、当該モバイルプリンタ2における各種の処理や、携帯端末3及びクレードル4との間における各種の信号の送受を行う。
【0018】
そして本実施形態では、大容量記憶装置23において、当該モバイルプリンタ2内における各種設定などの重要情報が、所定のURLに基づくアクセスにより閲覧、修正が可能なWebページのファイル形式で記憶されている。つまり、当該モバイルプリンタ2は、外部の携帯端末3等からのアクセスに対して、自身の各種設定情報等についての公開や編集が可能なWebサーバ機能を有しており、以下においてこの機能をEWS(Embedded Web Server)機能という。
【0019】
<クレードル>
クレードル4は、図1に示すように、上記モバイルプリンタ2の専用付属品として当該モバイルプリンタ2の筐体に着脱可能に構成された架台である。このクレードル4は、装着したモバイルプリンタ2に対して特に図示しない商用電源からの電力を給電し充電する充電スタンドとしての構成以外にも、図2に示すように、CPU41と、例えばRAMやROM等からなるメモリ42と、外部インタフェース43(図中では「I/F」と略記)と、を備えている。外部インタフェース43は、上記モバイルプリンタ2との間で機械的に結合し、電気的に導通し、通信プロトコル的に情報送受可能に接続するための所定の規格に準拠したコネクタや制御機能部分である。CPU41は、RAMの一時記憶機能を利用しつつROMに予め記憶されたプログラムに従って、各種の内部処理と、モバイルプリンタ2との間における各種の信号の送受を行う。
【0020】
なお、以上におけるモバイルプリンタ2の通信制御部25が通信インタフェースの一例であり、モバイルプリンタ2の外部インタフェース28が接続部の一例であり、モバイルプリンタ2のメモリ22及び大容量記憶装置23が記憶部の一例であり、モバイルプリンタ2の制御回路21が制御部の一例である。
【0021】
<本実施形態におけるセキュリティ機能の必要性とその基本手法について>
以上の構成にあるプリンタネットワークシステム1においては、ユーザが携帯端末3で行った指令操作の情報をモバイルプリンタ2に送信し、それを受信したモバイルプリンタ2が当該指令情報に基づいて所定の文字や画像を印刷する印刷処理を基本的な機能としている。このとき、オフィスなどで据え置き使用されるプリンタとは異なり、オフィス外での使用が想定されるモバイルプリンタ2は携帯端末3との間における情報の送受を上記の無線通信を介して行う場合が多い。
【0022】
また、本実施形態におけるモバイルプリンタ2は、図1に示すように、上述したEWS機能によって携帯端末3からのアクセス要求に応じた各種設定情報等の公開と編集も可能としている。しかし、このような内部情報は当該モバイルプリンタ2の制御に重大な影響を与えるものであり、正規ユーザ以外には秘匿すべき重要情報として他のユーザによる勝手な閲覧と修正を防ぐ必要がある。しかしながら、例えばオフィス外の公共スペースなどで使用した場合には、図示するようにモバイルプリンタ2の無線通信範囲R内において正規ユーザの携帯端末3以外にも非正規ユーザの携帯端末100が存在する可能性がある。そのため、モバイルプリンタ2は、正規ユーザの携帯端末3からのEWSアクセス要求だけを許可し、非正規ユーザの携帯端末100からのEWSアクセス要求に対しては拒否できるセキュリティ機能を備える必要がある。
【0023】
これに対して本実施形態のモバイルプリンタ2は、装着したクレードル4からしか得られない2次元コード画像を印刷して出力し、その2次元コード画像を復号化して得られる接続情報に基づいて接続してきた携帯端末3は正規ユーザのものであるとして、そこから受信したEWSアクセス要求だけを許可する。つまり、オフィス外の公共スペースなどでは通常使用されることのない専用付属品のクレードル4を所有し使用できるユーザ、及び当該モバイルプリンタ2が印刷出力した印刷物を手に取れるユーザは正規ユーザである可能性が高いとみなし、そのユーザにより操作された携帯端末3からのEWSアクセス要求を許可することで適切なセキュリティレベルを確保する。
【0024】
なお本実施形態において、携帯端末3からの上記EWSアクセス要求の処理は2つの段階を経て行われるものとする。具体的には、無線通信を介して当該モバイルプリンタ2内のWEBサーバに直接アクセスするために必要な接続情報を取得する第1段階と、WEBサーバへのアクセスを確立してからEWS機能での閲覧と修正の許可を得るための第2段階の2段階である。上記第1段階での接続情報として、具体的にはWEBサーバのIPアドレスやURL等の識別情報であり、また上記第2段階での許可を得るための具体的な処理としてはあらかじめ設定されたアクセスパスワードの認証情報に基づく認証処理となる。このように本実施形態のプリンタネットワークシステム1においては、上述した基本的な印刷処理の機能以外で、携帯端末3とモバイルプリンタ2が相互に無線通信を介した情報送受によるセキュリティ機能を実装している。
【0025】
なお、以上において2次元コード画像が所定画像の一例であり、接続情報が所定画像よりえられる情報の一例であり、接続情報及びアクセスパスワードが所定情報の一例であり、2次元コードを復号化することがデコードの一例であり、2次元コード画像の印刷データが外部装置から受信した情報の一例であり、アクセスパスワードが第1パスワードの一例である。
【0026】
<第1実施形態におけるセキュリティ機能の具体的な操作工程>
以下、この第1実施形態の例におけるセキュリティ機能の具体的な操作工程について、図3図4を参照しつつ説明する。なお以下においては、事前にモバイルプリンタ2をクレードル4に装着させ、互いに外部インタフェース28,43を介した情報送受が可能な状態としていることを前提とする。
【0027】
まず上記の第1段階に対応する図3において、EWSアクセスを希望する正規ユーザが携帯端末3のウェブブラウザからモバイルプリンタ2のWEBサーバ(EWS)へのアクセス要求のための所定の操作を行う(図中の「1:情報送受接続要求操作」)。携帯端末3からのアクセス要求を受信すると、モバイルプリンタ2はクレードル4に2次元コード画像の生成をリクエストする。モバイルプリンタ2からのリクエストに応答したクレードル4のCPU41が2次元コード画像を生成し、モバイルプリンタ2に返送する。この2次元コード画像は、上述したようにモバイルプリンタ2のWEBサーバにアクセスするためのURL等の接続情報を符号化した2次元コード画像であるが、画像認識可能な他の規格のコード画像で符号化してもよい。モバイルプリンタ2は、受信した2次元コード画像を印刷媒体に印刷して出力する(図中の「2:符号化接続情報印刷」)。
【0028】
正規ユーザは、モバイルプリンタ2が出力した印刷物Pに印刷されている2次元コード画像を携帯端末3のカメラ36で撮像し、その画像を読み取る(図中の「3:画像読取り」)。そして携帯端末3のCPU31は、読み取った2次元コード画像を解析してWEBサーバへの接続情報であるURLに復号化する(図中の「4:接続情報復号化」)。この複合化した接続情報であるURLは、後述する第2段階で要求するアクセスパスワードを入力するための入力画面を表示するための情報である。この接続情報に基づいて、携帯端末3は再度モバイルプリンタ2内のWEBサーバへのアクセス要求を行う(図中の「5:情報送受接続確立、アクセス要求」)。
【0029】
接続情報に基づいてEWS機能に対するアクセス要求を受けたモバイルプリンタ2は、次の第2段階に対応する図4に示すように、アクセス要求の送信元である携帯端末3に対してアクセスパスワードを要求する(図中の「6:パスワード要求」)。これに応じて、携帯端末3はEWSアクセス用のアクセスパスワードの入力画面を表示し、正規ユーザがあらかじめ設定されているアクセスパスワードを入力することで(図中の「7:パスワード入力」)、携帯端末3はモバイルプリンタ2のWEBサーバに対してアクセスパスワードを返信する(図中の「8:パスワード送信」)。そして、正しいアクセスパスワードを受信したモバイルプリンタ2のWEBサーバは、その送信元である正規ユーザの携帯端末3に対してEWSの閲覧と修正を要求するアクセス要求を許可する(図中の「9:アクセス許可」)。
【0030】
<制御手順>
本実施形態における上記セキュリティ機能の手法を実現するために、クレードル4のCPU41、モバイルプリンタ2の制御回路21、携帯端末3のCPU31(もしくは正規ユーザ)がそれぞれ実行する制御手順の一例を、図5のシーケンスチャートにより説明する。なお、モバイルプリンタ2と携帯端末3を所有する正規ユーザは、あらかじめ設定された同一のアクセスパスワードをそれぞれ記憶しているものとする。
【0031】
まず、モバイルプリンタ2とクレードル4とが機械的に装着されていない場合、例えば、モバイルプリンタ2が外出先に持ち出されている場合について説明する。ST101で、携帯端末3は、WEBブラウザから、モバイルプリンタ2のWEBサーバへのアクセス要求である所定の操作(情報送受接続要求操作)を送信する。このとき、モバイルプリンタ2とクレードル4とが電気的に接続されていないため、モバイルプリンタ2は、携帯端末3に、エラー画面を表示するためのURLを返送する。
【0032】
次に、モバイルプリンタ2とクレードル4とが機械的に装着された場合について説明する。ST105に示すように、モバイルプリンタ2がクレードル4に機械的に装着されることで、双方の外部インタフェース28,43が電気的に接続され、互いの情報送受接続が確立される。そしてST110で、正規ユーザが携帯端末3のWEBブラウザからモバイルプリンタ2に対しWEBサーバへのアクセス要求である所定の操作を行うことで、ST119に示すようにモバイルプリンタ2がクレードル4に対し接続情報を符号化した2次元コード画像の生成をリクエストする。具体的には、携帯端末3が2次元コード画像に基づき再度接続要求してきた際にアクセスするためのURLを示す文字列と、この文字列の2次元コード画像の生成指示をリクエストとして送信する。このリクエストを受けたクレードル4は、ST120で生成した2次元コード画像を印刷データの形態でモバイルプリンタ2に返信する。
【0033】
その後ST125で、モバイルプリンタ2内のWEBサーバは、2次元コードで符号化された内容の接続情報に基づく外部からの情報送受接続を一定時間(例えば10分間)許可するように処理する。次にST130で、モバイルプリンタ2は2次元コード画像を印刷媒体に印刷して出力する。さらに、モバイルプリンタ2は、ST110のアクセス要求への返信として、印刷した2次元コード画像を読み取る旨のメッセージ画面を送信する。正規ユーザは、ST135でこの印刷出力された印刷物Pの2次元コード画像を携帯端末3のカメラ36で撮像して読み取り、携帯端末3のCPU31が画像解析して2次元コードを接続情報であるURLに復号化する。そしてST140で、携帯端末3は復号化した接続情報に基づいてモバイルプリンタ2のWEBサーバへ再度アクセス要求を送信する。このときの接続情報は、ST110でアクセス要求を行った際のURLと異なるURLであり、EWSへのアクセスパスワードを入力する画面である。なお、これらのURLは、同じURLであってもよく、その際は、モバイルプリンタ2は、2次元コードを印刷することを条件に、アクセス要求に対して返信する画面を切り変えることとなる。
【0034】
このEWSアクセス要求に対応してモバイルプリンタ2のWEBサーバは、ST145で、アクセス要求元の携帯端末3に対してアクセスパスワードを要求する。これに対し正規ユーザが携帯端末3にアクセスパスワードを入力することで、携帯端末3はST150でアクセスパスワードをモバイルプリンタ2に送信する。そしてST155で、モバイルプリンタ2は自身があらかじめ記憶していたアクセスパスワードと受信したアクセスパスワードとが一致するか否かを判定する。アクセスパスワードが一致する場合はYES判定となり、ST160で、アクセスパスワードの送信元の携帯端末3に対しEWSの閲覧と修正が可能にアクセスを許可する。一方、ST155においてアクセスパスワードが一致しない場合はNO判定となり、ST165で、携帯端末3にアクセスエラーや不正アクセスの発生などを示すエラー画面を送信する。
【0035】
以上において、ST110とST140の手順がアクセス要求の一例であり、ST119の手順が画像要求処理の一例であり、ST130の手順が印刷処理の一例であり、ST125及びST160の手順がアクセス許可処理の一例であり、ST102の手順がアクセス拒否処理の一例である。
【0036】
<本実施形態の効果>
以上説明したように、本実施形態のモバイルプリンタ2は、通信制御部25と、外部インタフェース28と、印刷部24と、メモリ22及び大容量記憶装置23と、制御回路21と、を備えている。メモリ22及び大容量記憶装置23には、自らの設定情報が記憶されている。外部インタフェース28には、例えばクレードル4等の外部装置と導通して情報送受できるよう接続可能である。通信制御部34は、例えばスマートフォン等の携帯端末3がネットワークを介して接続可能である。
【0037】
制御回路21では、当該モバイルプリンタ2に対する正規ユーザからの所定操作や携帯端末3からのアクセス要求が通信制御部25を介し受信された場合には、外部インタフェース28によりクレードル4と接続されているか否かによって処理が分かれる。
【0038】
クレードル4と接続されている場合には、ST130の手順が実行されることで、印刷部24により2次元コード画像が印刷される。印刷された2次元コード画像より得られた接続情報を含む所定情報が上記携帯端末3から受信された場合に限り、ST160の手順が実行されて、当該アクセス要求のあった携帯端末3からのアクセスが許可される。
【0039】
クレードル4と接続されていない場合には、ST102の手順が実行されて、当該アクセス要求のあった携帯端末3からのアクセスは拒否される。
【0040】
本実施形態においては、モバイルプリンタ2がクレードル4と接続されていること、モバイルプリンタ2が2次元コード画像を印刷し携帯端末3から印刷した2次元コード画像に対応する接続情報を含む所定情報が受信されたこと、の2つの条件が揃った時に限り、アクセスが許可される。この条件が揃う環境として考えられるのは、公共スペースとは異なるオフィス等に設置されている可能性の高い専用付属品のクレードル4と接続される環境下にモバイルプリンタ2が存在し、かつ、モバイルプリンタ2の印刷物を取得できる場所に携帯端末3の所有者が存在する場合である。本実施形態によれば、公共スペースとは異なるスペースにモバイルプリンタ2と携帯端末3の所有者が存在する環境である可能性の高い場合に限り、モバイルプリンタ2に対する外部からのアクセスを制限することで、設定情報に対するセキュリティを向上し、ユーザの知らない間にモバイルプリンタ2の設定内容が改ざんされるのを抑制することができる。さらに、印刷部24により2次元コード画像が印刷される場合に、ST125の手順が実行されることで、印刷された2次元コード画像より得られた接続情報を含む所定情報が携帯端末3から受信され、かつ、一定時間内により外部からの接続を許可する。すなわち、一定時間を超えたタイミングであれば、印刷された2次元コード画像より得られた接続情報を含む所定情報が外部から受信された場合であっても接続を許可しない。過去に印刷された2次元コード画像を含む印刷物を何らかのタイミングで入手した非正規ユーザがアクセス要求してきた場合に、モバイルプリンタ2の設定内容が改ざんされるのを抑制することができる。
【0041】
また、本実施形態では特に、アクセス要求は、モバイルプリンタ2が備えるWEBサーバ(EWS)へのEWSアクセス要求である。これにより、モバイルプリンタ2内に備えられたWEBサーバに対する外部からのアクセスを制限し、セキュリティを向上できる。
【0042】
また、本実施形態では特に、制御回路21は、ST102の手順において、WEBサーバへの接続を拒否する。これにより、外部からWEBサーバへの接続自体を拒否することで、モバイルプリンタ2の設定内容が改ざんされるのを抑制することができる。
【0043】
また、本実施形態では特に、制御回路21は、ST165の手順において、WEBサーバへの接続後の設定情報へのアクセスを拒否する。これにより、外部からWEBサーバへ接続された後の設定情報へのアクセスを拒否することで、モバイルプリンタ2の設定内容が改ざんされるのを抑制することができる。なお、ST165の手順によるEWSアクセス拒否では、当該モバイルプリンタ2が非正規ユーザに盗難された場合などを想定して、内部のWEBサーバ自体(EWS機能自体)を無効化するようにしてもよい。
【0044】
また、本実施形態では特に、ST135の手順において、印刷した2次元コード画像より得られる接続情報は、携帯端末3のカメラ36で撮像することにより得られる情報である。これにより、携帯端末3において、カメラ36で撮像するだけで容易に2次元コード画像より接続情報を取得することができる。
【0045】
また、本実施形態では特に、ST130の手順において、印刷部24により印刷される所定画像は2次元コード画像であり、2次元コード画像より得られる接続情報は2次元コード画像をデコードした情報である。これにより、モバイルプリンタ2で印刷された2次元コード画像を携帯端末3のカメラ36で撮像するだけで、携帯端末3においてその2次元コード画像をデコードして容易に接続情報を取得することができる。
【0046】
また、本実施形態では特に、ST120の手順において、2次元コード画像は、クレードル4から受信した当該2次元コード画像の印刷データを含む。これにより、クレードル4から受信した印刷データに基づき2次元コード画像を印刷することにより、2次元コード画像の元となる印刷データをモバイルプリンタ2が自ら生成する必要がない。
【0047】
また、本実施形態では特に、制御回路21は、さらに、情報送受接続要求操作がなされた場合に、クレードル4に2次元コード画像を要求するST119の手順を実行し、ST130の手順において、ST119の要求に対応してST120でクレードル4から受信した2次元コード画像を印刷する。これにより、モバイルプリンタ2から2次元コード画像の要求があったことを契機に、クレードル4が2次元コード画像の元となる接続情報を円滑にモバイルプリンタ2へ送信することができる。
【0048】
また、本実施形態では特に、2次元コード画像を生成する外部装置は、モバイルプリンタ2を充電するために装着されるクレードル4である。これにより、モバイルプリンタ2を充電するためのクレードル4を用いて、そのクレードル4にモバイルプリンタ2が接続されたことを条件の1つとして、セキュリティを向上することができる。
【0049】
また、本実施形態では特に、ST125とST160の手順において、一致を確認する情報は、2次元コード画像より得られる接続情報と、設定情報にアクセスするためのアクセスパスワードとを含む。これにより、アクセスパスワードの一致を確認することで、予め定められた正しいアクセスパスワードが携帯端末3から受信されたことを条件に加味して外部からのアクセスを制限し、セキュリティを向上することができる。
【0050】
なお、本実施形態ではWEBサーバからのアクセスパスワードの要求に対し、正規ユーザが手動操作により携帯端末3に別途入力して返信していた。この他にも専用のモバイルアプリケーションの処理によって、あらかじめ携帯端末3が記憶しているアクセスパスワードを自動的に返信するようにしてもよい。
【0051】
<第2実施形態>
次に、本発明の第2の実施形態の例について説明する。なお、上記第1実施形態と同等の構成や処理については、適宜説明を省略する。
【0052】
上記第1実施形態では、携帯端末3とWEBサーバとの情報送受接続が確立した第1段階の後に、EWSアクセスを許可するための第2段階で使用する認証情報として、あらかじめ設定済みであってモバイルプリンタ2と携帯端末3の所有者である正規ユーザの両方が共通して記憶しているアクセスパスワードのみを携帯端末3に要求していた。これに対し本実施形態では、モバイルプリンタ2が2次元コード画像を印刷出力する際に、乱数で生成したその時点で一度限り有効なワンタイムキーも含めて印刷出力し、上記のアクセスパスワードと併せてこのワンタイムキーを第2段階での認証情報として要求する。
【0053】
図6図7は、このような第2実施形態の例におけるセキュリティ機能の具体的な操作工程を示している。なお本実施形態の例においても、セキュリティ機能を実現するにあたって事前にモバイルプリンタ2をクレードル4に装着させ、互いに外部インタフェース28,43を介した情報送受が可能な状態としていることを前提とする。
【0054】
まず第1段階に対応する図6において、携帯端末3からの情報送受接続要求操作に応じて、モバイルプリンタ2自身が乱数でワンタイムキーを、クレードル4が接続情報の2次元コードをそれぞれ分担して生成し、モバイルプリンタ2がそれら2つの情報をまとめて印刷出力する(図中の「2:符号化接続情報、ワンタイムキーを印刷」)。そして、この第1段階では2次元コード画像の読み取りだけを行い(図中の「3:画像読取り」)、復号化した接続情報(図中の「4:接続情報復号化」)に基づいて、モバイルプリンタ2内のWEBサーバへのEWSアクセスを要求する(図中の「5:情報送受接続確立、アクセス要求」)。
【0055】
次の第2段階では、図7に示すように、モバイルプリンタ2が携帯端末3に対してアクセスパスワードとワンタイムキーの両方を要求する画面を送信する(図中の「6:パスワード、ワンタイムキー要求」)。これに応じて、携帯端末3はEWSアクセス用のアクセスパスワードとワンタイムキーの入力画面を表示し、正規ユーザはあらかじめ携帯端末3に記憶されているアクセスパスワードと、印刷出力されたワンタイムキーの両方を参照して入力する(図中の「7:パスワード、ワンタイムキー入力」)。これにより、携帯端末3がアクセスパスワードとワンタイムキーの両方を正しく返信することで(図中の「8:パスワード、ワンタイムキー送信」)、モバイルプリンタ2のWEBサーバはEWSアクセス要求を許可する(図中の「9:アクセス許可」)。
【0056】
<制御手順>
本実施形態における上記セキュリティ機能の手法を実現するための制御手順の一例を、図8のシーケンスチャートにより説明する。なお、上記第1実施形態の場合の図5のシーケンスチャートと同等の内容については、適宜説明を省略する。モバイルプリンタ2とクレードル4とが機械的に装着されていない場合については、第1実施形態と同じであるので省略する。
【0057】
まずST105でモバイルプリンタ2がクレードル4に機器接続し情報送受接続が確立された後、ST110で正規ユーザがモバイルプリンタ2に情報送受接続要求操作を行うことで、ST111に示すようにモバイルプリンタ2が乱数でワンタイムキーを生成する。そしてST119で、モバイルプリンタ2がクレードル4に対し2次元コード画像の生成をリクエストすることにより、ST120でクレードル4が2次元コード画像を生成しモバイルプリンタ2に返信する。
【0058】
その後にモバイルプリンタ2は、ST125で2次元コード画像の接続情報に基づく情報送受接続を許可するよう処理した後、ST130Aで2次元コード画像とワンタイムキーの文字列を印刷出力する。また、携帯端末3に、ST110への返信として、印刷した2次元コード画像をカメラで読み取る旨のメッセージ画面を送信する。その後にST135で、正規ユーザが2次元コード画像を携帯端末3のカメラ36で読み取り、携帯端末3のCPU31が画像解析して接続情報を示すURLに復号化する。そしてST140で、接続情報に基づき携帯端末3は、モバイルプリンタ2のWEBサーバへのアクセスを要求する。
【0059】
そしてST145Aで、ST140のアクセス要求に応じ、モバイルプリンタ2が携帯端末3に対してアクセスパスワードとワンタイムキーの2つの認証情報を入力するための入力画面を送信する。これに対し正規ユーザが携帯端末3にそれら2つの情報を入力することで、ST150Aでモバイルプリンタ2に送信する。そしてST155Aでは、モバイルプリンタ2が受信したアクセスパスワードとワンタイムキーが共に一致するか否かを判定し、その判定結果に基づいてST160でのアクセス許可と、ST165でのアクセス拒否に分岐して処理する。
【0060】
以上において、ST111の手順がワンタイムキー生成処理の一例である。
【0061】
<本実施形態の効果>
以上説明したように、本実施形態のモバイルプリンタ2は、印刷出力する情報の中にさらにワンタイムキーが含まれることで、都度発生されるワンタイムキーが携帯端末3から受信されたことを条件に加味して外部からのアクセスを制限し、セキュリティをさらに向上することができる。これにより、何らかの理由で正規ユーザの携帯端末3からワンタイムパスワードが他の非正規ユーザに漏洩した場合でも、印刷出力された印刷物Pを手に取れる正規ユーザしか知り得ず、かつ、一度限り有効なワンタイムキーの認証により高いセキュリティレベルを確保できる。
【0062】
<第3実施形態>
次に、本発明の第3実施形態の例について説明する。なお、上記の第1実施形態、第2実施形態と同等の構成や処理については、適宜説明を省略する。モバイルプリンタ2とクレードル4とが機械的に装着されていない場合については、第1実施形態と同じであるので省略する。
【0063】
本実施形態では、クレードル4に対して、ナンス値とハッシュ関数を用いたいわゆるチャレンジ・アンド・レスポンス方式により認証を行う。具体的には、特定の演算式で定義されるハッシュ関数にナンス値を引数として代入してハッシュ値が算出される関係であるところ、特定のナンス値だけをキーとして渡して(チャレンジ)、常に正しいハッシュ値を返す(レスポンス)ためにはハッシュ関数の正確な演算内容を知り得ていなければならない。つまり、モバイルプリンタ2とクレードル4があらかじめ特定の演算内容にあるハッシュ関数自体を認証鍵として互いに共有し、モバイルプリンタ2が特定のナンス値をクレードル4に渡して正しいハッシュ値を返した場合にクレードル4が正規ユーザの所有個体であるとして認証できる。
【0064】
さらに本実施形態の例では、ハッシュ関数の演算内容を固定ナンス値と変動ナンス値の2つのナンス値を用いた2変数演算式で定義し、クレードル4とモバイルプリンタ2であらかじめ同じハッシュ関数と固定ナンス値を共有して記憶しておく。そしてモバイルプリンタ2が乱数で生成したワンタイムキーだけを変動ナンス値としてクレードル4に渡し、当該ワンタイムキーと正しいハッシュ関数と正しい固定ナンス値で算出されるハッシュ値がクレードル4から返信されるか否かで認証し、セキュリティ性を向上させる。
【0065】
<制御手順>
本実施形態における上記セキュリティ機能の手法を実現するための制御手順の一例を、図9のシーケンスチャートにより説明する。なお、上記第2実施形態の場合の図8のシーケンスチャートと同等の内容については、適宜説明を省略する。
【0066】
まずST105でモバイルプリンタ2がクレードル4に機器接続し情報送受接続が確立された後、ST110で正規ユーザがモバイルプリンタ2に情報送受接続要求操作を行うことで、ST111に示すようにモバイルプリンタ2が乱数でワンタイムキーを生成する。そしてST112で、モバイルプリンタ2はワンタイムキーで生成された変動ナンス値と、あらかじめ記憶している固定ナンス値とハッシュ関数によりハッシュ値を算出し、ST113でワンタイムキーのみを変動ナンス値としてクレードル4に送信する。
【0067】
そしてST114で、クレードル4は受信したワンタイムキーを変動ナンス値とし、あらかじめモバイルプリンタ2と共有して記憶している固定ナンス値とハッシュ関数によりハッシュ値を算出し、ST115で返信する。ST116で、モバイルプリンタ2は、自身が算出したハッシュ値とクレードル4が返信したハッシュ値とが一致するか否かを判定する。ハッシュ値が一致しない場合はNO判定となり、ST117で携帯端末3に、ST110へのアクセス要求の返信として、認証失敗などを示す画面情報を送信する。一方、ST116においてハッシュ値が一致した場合はYES判定となり、正規ユーザの所有品として認証されたクレードル4に対しST119で2次元コードの生成をリクエストする。以上のように実行されるクレードル認証処理以外の手順は、上記第2実施形態と同等であり、説明を省略する。
【0068】
以上において、ST111の手順がワンタイムキー生成処理の一例であり、固定ナンス値が第2パスワードの一例であり、ST112の手順がレスポンス生成処理の一例であり、このST112の手順でモバイルプリンタ2が生成したハッシュ値が第1レスポンスの一例であり、ST113の手順がチャレンジ送信処理の一例であり、ST114の手順でクレードル4が生成したハッシュ値が第2レスポンスの一例であり、ST115の手順がレスポンス受信処理の一例であり、ST116の手順がレスポンス照合処理の一例である。
【0069】
<本実施形態の効果>
以上説明したように、本実施形態においては、モバイルプリンタ2側で固定ナンス値を用いて生成したハッシュ値と、クレードル4側で固定ナンス値を用いて生成したハッシュ値とが照合され、それらが一致したときに2次元コード画像が印刷される。例えば固有の設定情報を記憶するモバイルプリンタ2の個体が盗難された場合に、非正規ユーザであっても標準品のクレードル4を装着させた場合であっても、本実施形態により、いわゆるチャレンジ&レスポンス方式に基づき、クレードル4が正規のものであるか否かを認証することができる。
【0070】
<変形例>
なお、本発明は、上記の各実施形態に限られるものではなく、その趣旨及び技術的思想を逸脱しない範囲内で種々の変形が可能である。以下、そのような変形例を、順を追って説明する。上記実施形態と同等の部分には同一の符号を付し、適宜、説明を省略又は簡略化する。
【0071】
上記の各実施形態では、2次元コード画像を生成する外部装置としてモバイルプリンタ2を充電するために装着されるクレードル4を利用していたが、これに限られない。他にも、図10に示すように、所定の接続回線5を介して電気的に導通し、通信プロトコル的に情報送受可能に接続可能な外部装置4Aに2次元コード画像を生成させてもよい。この場合の外部装置4Aは、上記クレードル4と同等にCPUやメモリを備えて2次元コード画像を印刷データ形式で生成可能な情報処理機能を実装していればよく、例えば汎用PC、外部サーバ、もしくは専用機器であってもよい。また接続回線5は、その外部装置4Aとモバイルプリンタ2の仕様に合わせて通信プロトコル的に一定以上のセキュリティレベルを確保して情報送受可能に接続できればよく、例えばUSB等の有線回線であってもよい。
【0072】
また、2次元コード画像は、クレードル4等の外部装置が生成するのではなく、外部装置と接続されていることを条件に、モバイルプリンタ2が生成してもよい。この場合の外部装置は、2次元コード画像を印刷データ形式で生成可能な情報処理機能を実装していなくてもよい。また。印刷する接続情報は、2次元コード画像でなくてもよく、例えばバーコードなど別のコード画像であってもよく、さらには、所定のコード画像ではなく、接続情報を示す所定の文字列を示す画像であってもよい。この場合、所定の文字列を示す画像をカメラで撮影して例えばOCR等による画像処理を行ってもよいし、印刷物に形成された所定の文字列を携帯端末3の所有者が、携帯端末3のタッチパネル33を用いて画面上に入力してもよい。
【0073】
また、モバイルプリンタ2への外部からのアクセス制限は、モバイルプリンタ2が備えるWEBサーバへのアクセス制限に限らず、例えば、モバイルプリンタ2の設定情報へのアクセスを行うための所定のアプリケーションを利用したアクセス制限であってもよい。また、モバイルプリンタ2が備えるWEBサーバへのアクセス制限が閲覧制限と修正の2段階あり、本実施形態のように、モバイルプリンタ2が外部装置と接続されていること、モバイルプリンタ2が印刷した画像に対応する接続情報を携帯端末3から受信したことを条件として、設定情報の修正を許可し、上記条件を満たしていなくても設定情報の閲覧については許可してもよい。外部からWEBサーバへの閲覧は許可するものの設定情報の変更は拒否することで、モバイルプリンタ2の設定内容が改ざんされるのを抑制することができる。また、モバイルプリンタ2が備えるWEBサーバには、モバイルプリンタ2の設定情報だけでなく、他の情報(例えば、印刷中、待機中等のステータス情報)も閲覧可能であり、モバイルプリンタ2が印刷した画像に対応する接続情報を携帯端末3から受信したことを条件として、設定情報の閲覧・修正を許可し、上記条件を満たしていなくても設定情報以外の情報(ステータス情報)の閲覧については許可してもよい。また、本実施形態では、アクセスパスワードの入力も必須としているが、モバイルプリンタ2が外部装置と接続されていること、モバイルプリンタ2が印刷した画像に対応する接続情報を携帯端末3から受信したことを条件とすれば、アクセスパスワードの入力は必須の条件とせず、EWS機能へのアクセス許可を行ってもよい。
【0074】
また、第3実施形態において、ST111により、生成されたワンタイムキーを用いて、ST112からST116の処理と、ST130AからST155Aの処理とが行われたが、ST112からST116の処理と、ST130AからST155Aの処理と、のために、それぞれ別のワンタイムキーを作成してもよい。
【0075】
また、図5図8図9等に示すシーケンスチャートは本発明を上記シーケンスに示す手順に限定するものではなく、発明の趣旨及び技術的思想を逸脱しない範囲内で手順の追加・削除又は順番の変更等をしてもよい。
【0076】
また、以上既に述べた以外にも、上記実施形態や各変形例による手法を適宜組み合わせて利用しても良い。
【0077】
その他、一々例示はしないが、本発明は、その趣旨を逸脱しない範囲内において、種々の変更が加えられて実施されるものである。
【符号の説明】
【0078】
1 プリンタネットワークシステム
2 モバイルプリンタ
3 携帯端末(端末装置の一例)
4 クレードル(外部装置の一例)
4A 外部装置
5 接続回線
21 制御回路(制御部の一例)
22 メモリ(記憶部の一例)
23 大容量記憶装置(記憶部の一例)
24 印刷部
25 通信制御部(通信インタフェースの一例)
26 表示部
27 操作部
28 外部インタフェース(接続部の一例)
36 カメラ
P 印刷物

図1
図2
図3
図4
図5
図6
図7
図8
図9
図10