JP2005128970A - 情報保管サーバおよび情報保管プログラム - Google Patents

情報保管サーバおよび情報保管プログラム Download PDF

Info

Publication number
JP2005128970A
JP2005128970A JP2003366574A JP2003366574A JP2005128970A JP 2005128970 A JP2005128970 A JP 2005128970A JP 2003366574 A JP2003366574 A JP 2003366574A JP 2003366574 A JP2003366574 A JP 2003366574A JP 2005128970 A JP2005128970 A JP 2005128970A
Authority
JP
Japan
Prior art keywords
user
authentication
content
information
virtual print
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2003366574A
Other languages
English (en)
Other versions
JP4646509B2 (ja
Inventor
Kazuyasu Ogura
一泰 小倉
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Toshiba TEC Corp
Original Assignee
Toshiba Corp
Toshiba TEC Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Corp, Toshiba TEC Corp filed Critical Toshiba Corp
Priority to JP2003366574A priority Critical patent/JP4646509B2/ja
Priority to US10/972,647 priority patent/US20050091490A1/en
Publication of JP2005128970A publication Critical patent/JP2005128970A/ja
Application granted granted Critical
Publication of JP4646509B2 publication Critical patent/JP4646509B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/385Payment protocols; Details thereof using an alias or single-use codes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4014Identity check for transactions
    • G06Q20/40145Biometric identity checks
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/409Device specific authentication in transaction processing
    • G06Q20/4097Device specific authentication in transaction processing using mutual authentication between devices and transaction partners
    • G06Q20/40975Device specific authentication in transaction processing using mutual authentication between devices and transaction partners using encryption therefor

Abstract

【課題】 可用性および利便性を高める。
【解決手段】 ユーザが指定したコンテンツをコンテンツ保管部に保管しておき、ユーザからの出力要求に応じて当該コンテンツをコンテンツ出力端末へ送信するサービスを提供するにあたって、当該ユーザが所定のメイン認証情報通知機能を所定の利用手順で利用することによって通知される認証情報に基づいた認証を実行し、肯定的な認証結果が得られると、前記コンテンツを前記コンテンツ出力端末を介してユーザへ提供する情報保管サーバにおいて、前記メイン認証情報通知機能が利用不能な状態となったとき、前記認証情報自体または前記利用手順のうち少なくともいずれかが異なるサブ認証情報通知機能による認証を受け付ける代替認証受付部を備える。
【選択図】 図1

Description

本発明は情報保管サーバおよび情報保管プログラムに関し、例えば、コンテンツプロバイダから提供されるコンテンツを、仮想プリントサーバに保管しておき、求めに応じて各ユーザに供給する場合などに適用して好適なものである。
従来、キャッシュカードの紛失などが発生した場合の対応策を講じた技術として、下記の特許文献1および2に記載されたものがある。
このうち特許文献1の技術では、キャッシュカード、通帳、クレジットカード等の紛失や盗難に気づいた利用者が、現金自動入出金機を操作して、前記キャッシュカード等を利用した金融取引の停止を申請することができ、これによって、第3者による不正な金融取引が行われることを防止するものである。
また、特許文献2の技術では、個人のカード所有情報と、常に最新の状態に管理されているカード会社情報に基づいて代行業者ステーションがカードの停止指示を自動的に行うものである。これによれば、鞄や財布を紛失することによって複数のカードを同時に失った場合でも、漏れなく、迅速にカードの停止処置を行うことができる。
特開2003−85620 特開2002−32694
ところが、上述した特許文献1や2の技術では、紛失したキャッシュカードが第3者によって不正に使用される可能性を低減することはできるものの、カード等を紛失した正規のユーザは、そのカード等を携帯していれば受けることができたはずの、金融取引等のサービスを受けることはできず、可用性や利便性が低いといえる。
かかる課題を解決するために、第1の本発明では、ユーザが指定したコンテンツをコンテンツ保管部に保管しておき、ユーザからの出力要求に応じて当該コンテンツをコンテンツ出力端末へ送信するサービスを提供するにあたって、当該ユーザが所定のメイン認証情報通知機能(例えば、非接触ICカード、ユーザの頭脳で記憶していたパスワード、ユーザの指紋など)を所定の利用手順で利用することによって提供する認証情報に基づいた認証を実行後、前記コンテンツを前記コンテンツ出力端末を介してユーザへ提供する情報保管サーバ(例えば、仮想プリントサーバ13など)において、前記メイン認証情報通知機能が利用不能な状態となったとき(例えば、非接触ICカードの紛失、記憶していたパスワードの失念、指の負傷などの事象が発生したケース)、前記認証情報自体または前記利用手順のうち少なくともいずれかが異なるサブ認証情報通知機能による認証を受け付ける代替認証受付部(例えば、代替認証部33など)を備えたことを特徴とする。
また、第2の本発明では、ユーザが指定したコンテンツをコンテンツ保管部に保管しておき、ユーザからの出力要求に応じて当該コンテンツをコンテンツ出力端末へ送信するサービスを提供するにあたって、当該ユーザが所定のメイン認証情報通知機能を所定の利用手順で利用することによって通知される認証情報に基づいた認証を実行し、肯定的な認証結果が得られると、前記コンテンツを前記コンテンツ出力端末を介してユーザへ提供する情報保管プログラムにおいて、コンピュータに、前記メイン認証情報通知機能が利用不能な状態となったとき、前記認証情報自体または前記利用手順のうち少なくともいずれかが異なるサブ認証情報通知機能による認証を受け付ける代替認証受付機能を実現させることを特徴とする。
本発明によれば、可用性と利便性が高まる。
(A)実施形態
以下、本発明にかかる情報保管サーバおよび情報保管プログラムを、仮想プリントシステムに適用した場合を例に、実施形態について説明する。
仮想プリントシステムは、インターネット上に配置した仮想プリントサーバを中心としたシステムで、このシステムに会員として登録したコンテンツ利用会員は、仮想プリントサービスが提供するコンテンツを利用することができる。仮想プリントサービスでは、各コンテンツ利用会員は、自身が携帯する携帯電話機などを活用しながら、コンビニエンスストアや駅など、人が多く集まる場所に設置されたMMK(マルチメディアキオスク)端末から所望の画像の印刷出力や画面表示出力を受けることができる。必要に応じて、MMK端末の替わりに当該携帯電話機から当該コンテンツの画面表示出力を行ってもよいことは当然である。
仮想プリントサーバの会員には、コンテンツ利用会員のほかにも、後述するコンテンツサーバを運営し、コンテンツの提供元となるコンテンツ提供会員も含まれるが、本実施形態は主としてコンテンツ利用会員を対象としたものである。以下では、コンテンツ利用会員のことを単に「ユーザ」と記す。
(A−1)第1の実施形態の構成
本実施形態の仮想プリントシステム10の全体構成例を図3に示す。
図3において、当該仮想プリントシステム10は、印刷データ登録用PC(パーソナルコンピュータ)11と、ID読取機12と、仮想プリントサーバ13と、情報端末(MMK端末)14と、MFP(複合機)15と、携帯電話機16と、ID出力装置17と、代替認証手段17Aとを備えている。
このうち携帯電話機16は、直接的には、所定の携帯電話事業者が運営する携帯電話ネットワークに属するが、当該携帯電話ネットワークおよびインターネットを経由することで、仮想プリントサーバ13と通信することができる。当該携帯電話機16は、前記ユーザの一人であるユーザU1によって携帯され、使用される。
少なくとも市街地の人が多く集まる場所には、高い密度でMMK端末が分布しているから、ユーザU1は、仮想プリントサーバ13と携帯電話機16のあいだで行うメッセージ交換に応じて、自身の現在位置の近傍に存在する複数のMMK端末のなかから所望のMMK端末(例えば、14)を選択する構成となる。また、この選択を受けて、仮想プリントサーバ13や該当するMMK端末は、当該ユーザU1が求めるコンテンツを速やかに出力(画面表示出力または印刷出力)するための準備を整え、実際にそのユーザU1が選択したMMK端末(例えば、14)まで移動して所定の操作を行ったときには、当該MMK端末から、当該画像の出力が直ちに実行される手順とすることも好ましい。
本実施形態の構成上、当該携帯電話機16はWebブラウザとメーラとカメラを搭載しているものとする。このうちWebブラウザは、仮想プリントサーバ13のWebサーバ機能が提供するWebページを画面表示したり、画面表示されたフォーム(Webページの一種)を利用してユーザU1が入力した情報を仮想プリントサーバ13に伝えるために用いられる。
また、カメラは後述するQRコード(2次元バーコード)の撮影に用いられ、メーラは撮影結果を含む電子メールを仮想プリントサーバ13内の該当するメールアドレスへ送信する場合などに用いられる。
情報端末14は具体的には上述したMMK(マルチメディアキオスク)端末である。図1には一人のユーザU1と1台のMMK端末14しか図示していないが、仮想プリントサーバ13には通常、多数のユーザが登録され、それらのユーザが多数のMMK端末から当該仮想プリントサーバ13の提供する仮想プリントサービスを利用する。表示画面が小さく、印刷出力の機能を持たない携帯電話機16の機能を補完し、十分な大きさで高精細な画面表示出力や印刷出力を、ユーザU1の移動先の近傍で行わせ、仮想プリントサービスの実効性を高めるためには、多数のMMK端末を高い密度で分布させることが必要である。
ただし以下では、主として、当該ユーザU1がMMK端末14を利用するケースを例に説明を進める。
仮想プリントサーバ13は、コンテンツサーバ(図示せず)などが提供するコンテンツ群のなかから、ユーザU1が指定するものを、ユーザU1のために保管しておき、ユーザU1がMMK端末14を操作すること等によって要求すると、保管していたコンテンツを送信し、当該MMK端末14から出力(印刷出力または画面表示出力)させる。
携帯電話機16も画面表示を行う機能を搭載しているため、コンテンツが携帯電話機向けに小さなサイズ(ビット数)で構成されたものであれば、携帯電話機16の画面で表示することも可能である。ただし、携帯電話機16の画面は寸法が小さいため、より大きなMMK端末14の画面に表示したほうがユーザU1にとって好都合なことも多い。また、携帯電話機16には印刷機能がないため、外出先など所望の場所で当該コンテンツの印刷出力を行うにはMMK端末14を利用することが必要になる。MMK端末14には印刷機能が付随しているからである。
MMK端末自体が印刷機能を内蔵するものであってもよいが、図3の例では、外部に接続したMFP15の印刷機能を用いることになる。
MFP15は、コピー機能、ファクシミリ機能、印刷機能のうち少なくとも2つの機能を搭載した情報処理装置である。このうちコピー機能やファクシミリ機能には、紙に記載された任意の画像や文字列などを読み取るスキャナ機能が含まれるため、当該MFP15はスキャナ機能も持つことになる。必要に応じて、当該MFP15の全機能は、前記MMK端末14に内蔵されていてもかまわない。
当該MMK端末14にはまた、その外部にID読取機12が接続されている。
当該ID読取機12は、ユーザU1が携帯するID出力装置17と信号をやり取りすることによって当該ID出力装置17から取得した個人情報(この個人情報に基づいて仮想プリントサーバ13が認証を行う)をMMK端末14に供給する機能を備えた機器である。ID読取機12の機能も、MMK端末14に内蔵されていてもかまわない。
したがって前記ID出力装置17は、ID読取機12との信号のやり取りを通じてユーザU1の個人情報を出力する機能を備えている。
ID読取機12の機能はID出力装置17の機能と対応したものであることを要する。
ID出力装置17は仮想プリントサービス専用のものを用意してもよく、他のサービスのために利用される汎用的なもの(例えば、クレジットカードなど)を仮想プリントサービスでも活用する構成としてもよい。ID出力装置17は、必要なときにユーザU1の個人情報を出力することのできるものであればどのような装置であってもかまわないので、当該ID出力装置17としては様々なものを用いることができる。例えば、非接触ICカードなどに、ユーザU1の個人情報を出力する機能を持たせたものを当該ID出力装置17として利用してもよい。
前記印刷データ登録用PC(パーソナルコンピュータ)11は、仮想プリントサーバ13に、前記コンテンツを保管させる際にユーザU1によって操作される情報処理装置である。このコンテンツは、上述したコンテンツサーバが提供するコンテンツ群のなかからユーザU1が当該印刷データ登録用PC11で選択したものであってもよく、ユーザU1等が当該印刷データ登録用PC11を用いて作成したコンテンツであってもよい。
なお、単にコンテンツサーバから提供されるコンテンツ群のなかから仮想プリントサーバ13に登録するコンテンツを選択する場合ならば、印刷データ登録用PC11の替わりに、携帯電話機16を用いることも可能である。
また、印刷データ登録用PC11として、パーソナルコンピュータ以外の情報処理装置を利用してもよいことは当然である。
前記仮想プリントサーバ13は会員制の仮想プリントサービスを提供するために、印刷データDT1,ユーザ管理データDT2、認証データDT3など各種のデータを保存している。
ユーザU1が携帯する前記携帯電話機16の内部構成は、例えば、図2に示す通りである。また、前記MMK端末14、印刷データ登録用PC11、ID出力装置17の内部構成も図示したレベルの詳細さで示す限り、これと同じであってよい。ただし、MMK端末14の場合、MFP15が付随することは上述した通りである。また、ID出力装置17が非接触ICカードなどである場合、ユーザU1に対するユーザインタフェースは存在しないのが普通なので、後述する操作部22や、表示部23は不要である。
(A−1−1)携帯電話機の内部構成例
図2において、当該携帯電話機16は、通信部20と、制御部21と、操作部22と、表示部23と、記憶部24とを備えている。
このうち通信部20は主としてインターネットおよび携帯電話ネットワークを経由した前記仮想プリントサーバ13との通信のために機能する部分である。また、必要に応じて、インターネットおよび携帯電話ネットワーク経由で、コンテンツサーバとの通信も行う。
なお、図2にMMK端末14を示したものとみる場合には、当該通信部20は、仮想プリントサーバ13との通信のほか、MFP15との通信や、ID読取機12との通信を行う機能も備えることになる。また、図2にID出力装置17を示したものとみる場合、そのID出力装置17が前記非接触ICカードであれば、通信部20はID読取機12と無線通信を行うことになる。この無線通信には、電波のほか、磁場などを利用したものもあり得る。
制御部21は、ハードウエア的には当該携帯電話機16のCPU(中央処理装置)に相当し、ソフトウエア的にはOS(オペレーティングシステム)、Webブラウザ、メーラなどの各種プログラムに相当する部分である。本実施形態では、基本的に、仮想プリントサーバ13から送信されたコンテンツを携帯電話機16で画面表示する場合などには、Webブラウザを使用し、各種の通知を仮想プリントサーバ13とのあいだでやり取りする場合には、電子メールまたはWebブラウザを使用するものとする。
操作部22は、当該携帯電話機16を利用するユーザU1によって操作される部分である。携帯電話機の場合、操作部22は、パソコン(例えば、11)のキーボードなどに比べると、はるかに寸法が小さく、操作キーの数も少ない。ただし、図2にMMK端末14を示したものとみる場合、操作部22は、携帯電話機よりもはるかに大きく、操作キーの数も十分であるので、携帯電話機16に比べると操作性が高い。
表示部23は、前記ユーザU1が目視するための画面を表示するディスプレイ装置(例えば、LCD(液晶表示装置))に対応する部分で、前記操作部22とともにユーザインタフェースを構成する。コンテンツを仮想プリントサーバ13から携帯電話機16に送信した場合には、ユーザU1は、この表示部23を介して、コンテンツの内容を閲覧することになる。また、表示部23における画面表示は、前記Webブラウザやメーラの機能に応じて実行される。携帯性を要求される携帯電話機の性質上、携帯電話機16のボディサイズは小さくなり、必然的に、表示部23の画面サイズもパソコン(例えば、11)などより小さくなる。
これに対し、MMK端末14の場合には、固定的に設置して利用されるものであって、携帯性を要求されないため、表示部23の画面サイズも、携帯電話機16に比べるとはるかに大きい。したがって、携帯電話機16では、正確に表示することが困難な画像や、ビット数が大きすぎるために表示できない画像でも、MMK端末14には正確に表示することが可能である。
前記記憶部24はハードウエア的には、RAM(ランダムアクセスメモリ)や、ハードディスクなどによって構成される記憶資源であり、ソフトウエア的には、各種のファイルがこの部分に含まれ得る。前記Webブラウザやメーラなどのプログラムファイルや、前記コンテンツを収容したファイルなどもこのようなファイルの一例であるから、これらのファイルも、その物理的な実体は、この記憶部24に位置する。
一方、インターネットおよび携帯電話ネットワークを介して当該携帯電話機16と通信する仮想プリントサーバ13の内部構成は、例えば、図1に示すものであってよい。当該仮想プリントサーバ13は、携帯電話機16のほか、前記コンテンツサーバおよびMMK端末14とも通信する。
(A−1−2)仮想プリントサーバの内部構成例
図1において、当該仮想プリントサーバ13は、通信部30と、制御部31と、主認証部32と、代替認証部33と、記憶部34とを備えている。
このうち通信部30は前記通信部20に対応し、制御部31は前記制御部21に対応し、記憶部34は前記記憶部24に対応するので、その詳しい説明は省略する。
ただし仮想プリントサーバ13はサーバ機能を提供する側なので、制御部31には、前記Webブラウザの替わりにWebサーバソフトなど各種サーバ機能が搭載される。また、当該制御部31には、CGIプログラムやWebサービス用のアプリケーションプログラムなどが搭載され得る。
さらにまた、仮想プリントサーバ13は、携帯電話機16のほかに、コンテンツサーバやMMK端末14とも通信するので、通信部30もそのような通信に対応したものであることが必要である。
前記記憶部34には、仮想プリントサーバ13が登録済みの会員(U1もその一人)を管理するためのユーザ管理データDT2、各ユーザ(例えば、U1)のために保管するコンテンツ(印刷データ)DT1、各会員を認証するために使用する認証データDT3なども記憶されている。
これらのデータDT1〜DT3も含め、仮想プリントサーバ13が保存している各種データは、図4に示す構造を持つ関係型のデータベースDB1に登録しておくことができる。図4はERモデルに対応する図(ER図)となっている。ERモデルによる記述は様々なデータモデル(DBMS)に変換可能であるが、図4はデータモデルの1つである関係データモデルに変換した状態である。したがって図4では、各エンティティごとに関係表を対応づけている。
図4において、エンティティ(E)としては、関連情報、ユーザ、印刷データ、認証、代替え認証、再開情報があり、各エンティティには属性が対応付けられている。各エンティティはその属性をデータ項目とするテーブル(関係表)で表現することができる。
例えば、エンティティの1つである認証に対応する認証テーブルTB13は、データ項目としてユーザID(UserID)と、認証方式と、認証データとを備えている。上述した認証データDT3は、このデータ項目「認証データ」に対応するデータである。ここで、ユーザU1のユーザIDを、IDU1とする。
なお、各テーブルTB11〜TB16中、FK(ここでは、FK1)はそのデータ項目がフォーリンキー(外部キー)であることを示し、PKは、そのデータ項目がプライマリーキー(主キー)であることを示す。主キーはそのテーブル中で各行を一意に指定することのできるデータ項目である。ここで、行は、各データ項目に関する実際の値を記述したものであり、一般的なテーブルの表現形式にしたがって各データ項目を横に配列した場合には、そのテーブルに1または複数登録される横方向の並びが、この行にあたる。図4の各テーブルTB11〜TB16では行は省略している。
また、外部キーは他のテーブルの主キーとなっているデータ項目のことである。図4では、テーブルTB11以外のすべてのテーブルTB12〜TB16でユーザIDを外部キーとしている。
このようなデータベースDB1を格納した当該記憶部34は、仮想プリントサーバ13内の各構成要素30〜32が処理を実行するために必要な各種の情報や、作業用の記憶領域なども提供する。
前記主認証部32は、携帯電話機16やMMK端末14を用いて仮想プリントサーバ13にアクセスしてくるユーザに関し、主たる認証(主認証)を実行する部分である。主認証を実行する際、当該主認証部32は、前記認証テーブルTB13の登録内容にしたがう。
主認証では、前記ID出力装置17から出力される個人情報に基づいて認証を実行する。この個人情報としては様々な情報を用いることができるが、前記認証テーブルTB13の認証データとして例えばパスワードを用いる場合には、個人情報はユーザIDとパスワードとすることもできる。
このようなユーザIDやパスワードを利用して具体的にどのような手順で認証を行うかを規定するのが、認証テーブルTB13中の認証方式である。認証方式にも様々なものを使用可能であるが、例えば、ワンタイムパスワード方式を用いる場合などには次のような手順とすることも可能である。
すなわち、ID出力装置17から認証要求メッセージ(このメッセージ中にユーザIDが含まれている)が届くと、仮想プリントサーバ13側では乱数を生成して送信し、MMK端末14やID読取機12を介してこの乱数を受信したID出力装置17ではその乱数とパスワードを乗算した結果を送信し、この乗算結果を受信した仮想プリントサーバ13では、乗算結果を前記乱数で除算してその除算結果が、予め登録されているユーザU1のパスワードと一致するか否かを照合することによって認証を行う。
この手順では、実際に、ID読取機12とID出力装置17のあいだや、MMK端末14と仮想プリントサーバ13のあいだ(インターネットも含まれる)を伝送されるのは乗算結果であるため、平文のパスワードが第3者に盗聴されることを防止できる。前記乱数の値は、認証要求メッセージが届くたびに変化させることができる。
仮想プリントサーバ13内で前記認証方式(手順)に対応した処理を実行するのは、通常、主認証部32である。
例えば、前記ワンタイムパスワード方式の場合、前記乱数の生成、前記乗算結果の除算、除算結果と予め登録してあるパスワードの照合を行うのが、当該主認証部32である。
代替認証部33は主認証部32が実行する通常の認証を行うことができない場合に用いる代替認証を実行する部分である。例えば、ユーザU1が前記非接触ICカード(ID出力装置17)を紛失した場合などに、代替認証を実行する必要がある。代替認証部33は、前記代替認証テーブルTB14の登録内容に基づいて代替認証を実行する。
代替認証テーブルTB14の構造は、前記認証テーブルTB13に対応している。すなわち、代替認証テーブルTB14のユーザIDは認証テーブルTB13のユーザIDに対応し、代替認証テーブルTB14の代替認証方式は認証テーブルTB13の認証方式に対応し、代替認証テーブルTB14の代替認証データは認証テーブルTB13の認証データに対応する。
代替認証部33が、この代替認証テーブルTB14の登録内容にしたがって代替認証を実行する以上、当該代替認証部33自体の機能は、基本的に、前記主認証部32に対応するが、代替認証では、認証に用いる個人情報または認証方式(手順)のうち少なくともいずれか一方が主認証部32による認証と相違する。この認証方式には、認証に用いるデバイス(例えば、ID出力装置17)の相違も反映される。
代替認証の方法は、1つだけ用意しておいてもよいが、複数用意しておきユーザU1が選べるようにしておくことも望ましい。
代替認証を行う際には、ユーザU1は前記ID出力装置17に替わって自身の個人情報を出力することのできる代替認証手段17Aを用いることになる。
この代替認証手段17としては様々なものを利用可能である。例えば、従業員証、免許証、名刺、定期券、住基カード、ICカード免許証、クレジットカード、キャッシュカード、ポイントカード、携帯電話機16など、ユーザU1が普段身につけていて、他のユーザ(他の正規のユーザや、仮想プリントサーバ13に不正アクセスを試みる第3者も含む)と当該ユーザU1とを識別する能力(識別能力)を有する物品を当該代替認証手段17Aとして用いることも好ましい。従業員証、免許証、名刺、定期券などはその画像をMFP15のスキャナで読み取った結果を認証のための個人情報として利用する。
また、住基カード、ICカード免許証、クレジットカード、キャッシュカード、ポイントカードなどからは、個人情報を機械的に簡単に読み込むことができるので、前記ID出力装置17と同様な利用形態で利用することができる。各カードのOSI参照モデルの物理層に相当する部分の通信仕様が相違する場合、通常は、各カードごとに異なるID読取機12を用意することが必要となる。
さらに、近年の携帯電話機は多機能なので様々な形で前記識別能力を発揮できる可能性があるが、一例として、携帯電話機16が前記メーラを搭載し電子メールの送信機能を有する携帯電話機ならば、その送信元メールアドレスを、前記個人情報として活用することも可能である。
また、ユーザU1自身の身体的特徴などをもとに認証を行うバイオメトリクス認証を代替認証として用いることも可能であるが、その場合には、ユーザU1自身が代替認証手段17Aとなる。例えば、ユーザU1の指紋、顔貌、網膜パターン、声紋などに基づいてバイオメトリクス認証を行うことが可能である。
前記従業員証や免許証などにユーザU1の顔写真が含まれている場合などには、従業員証や免許証を用いる代替認証は、実質的に、顔貌を用いるバイオメトリクス認証に近いものとみることもできる。
ここで例示した代替認証手段は、識別能力が弱かったり、偽造が比較的容易であったり、認証の処理に多大な計算量を要する等の弱点を持つものも少なくないが、認証方式に配慮することによってその弱点を補うことが可能である。
代替認証部33はまた、図10(A)〜(C)の画面などを前記MMK端末14に表示させることにより、ユーザU1と対話を行い、ユーザU1が望む代替認証手段の選択を可能とする機能も有する。
さらに、代替認証のために必要な個人情報を予め仮想プリントサーバ13内の前記代替認証テーブルTB14に登録しておく機能なども当該代替認証部33が持つものであってよい。
以下、上記のような構成を有する本実施形態の動作について、図6〜図9のフローチャートを参照しながら説明する。
図5のフローチャートはS10〜S34の各ステップから構成されており、図6のフローチャートはS41〜S54の各ステップから構成されており、図7のフローチャートはS60〜S66の各ステップから構成されており、図8のフローチャートはS70〜S86の各ステップから構成されており、図9のフローチャートはS90〜S100の各ステップから構成されている。
図5のフローチャートは、代替認証のための個人情報(画像データ)を前記代替認証テーブルTB14に登録するための処理の流れを示す。
図6〜図9は、登録した各種の個人情報を用いて代替認証を実行する際の処理の流れを示すフローチャートであるが、図6は個人情報として画像データを用い、図7は個人情報として画像データ以外のデータ(前記ICカード免許証など個人情報を簡単に読み込むことができるケースに対応)を用い、図8と図9は個人情報として前記送信元メールアドレスを用いる。
(A−2)第1の実施形態の動作
代替認証のための個人情報として、前記従業員証、免許証などの前記画像データを登録する場合の処理は、図5にしたがう。この登録は前記印刷データ登録用PC11がスキャナ機能などを伴う場合には、当該印刷データ登録用PC11などから行うことも可能であるが、ここでは、前記MMK端末14から行うものとする。MMK端末14からの登録では、MFP15のスキャナ機能を活用することができる。この登録のため、仮想プリントサーバ13は、各種のWebページをMMK端末14に提供することができる。
図5において、ユーザU1がMMK端末14を操作して仮想プリントサーバ13から提供されるWebページを画面表示させると、そのWebページ(例えば、図14(A)に示す画面)上には、代替認証のための個人情報の登録を要求する代替え認証登録ボタンが配置されている。このボタンをユーザU1が押下すると(S10、S11)、登録する認証手段の一覧が表示されるので、ユーザU1はその画面(例えば、図14(B)に示す画面)上で認証手段の選択を行う(S12)。
図5の場合、このときの選択に応じて、ステップS13が5つに分岐している。
ステップS14は身分証(前記免許証など)が選択された場合の分岐先であり、ステップS19は磁気カード、ICカード(前記ICカード免許証など)が選択された場合の分岐先であり、ステップS22はメールが選択された場合の分岐先であり、ステップS25は携帯電話機16のカメラ機能を利用するものが選択された場合の分岐先であり、ステップS31は代替認証のためにのみ暫定的に利用される暫定ID(ユーザID)と暫定PWD(パスワード)を選択した場合の分岐先である。
この選択は、ただ1つの認証手段のみ選択することを許す排他的なものであってもよいが、複数の認証手段の選択を許すことも望ましい。いずれにしても、各認証手段がいずれのユーザのために登録されたかを特定する必要があるので、ステップS13以前の処理で、Webページ上に設けた所定の入力欄に入力させること等により、そのユーザ(ここでは、U1)のユーザID(例えば、IDU1)を特定しておく必要があることは当然である。
まず最初に、ステップS14に分岐した場合について説明する。
ステップS14では、MMK端末14の表示部に身分証をMFP15のガラス面に置くように指示するメッセージを含む画面(例えば、図14(C)に示す画面)が画面表示される。この画面上にはOKボタンも用意されており、ユーザU1が身分証をガラス面に置いたあとで、このOKボタンを押下すると、ステップS15がYes側に分岐し、MFP15のスキャナ機能によって当該身分証の画像が読み取られて(スキャンされて)画像処理が行われ、正規化されて(S16,S17)、画像処理の結果が仮想プリントサーバ13へ送信される。
これを受信した仮想プリントサーバ13では、前記代替認証テーブルTB14の代替認証データのうちユーザU1に対応するユーザID(IDU1)の行に、この画像データを対応付けて登録する(S18)。
ステップS19では、前記カードを、ID読取機(17)に挿入すること等によって個人情報の読取りを行わせる(S20)が、このとき、カード(前記ICカード免許証など)ごとに前記物理層の通信仕様が相違する場合には、用いるカードによって挿入するID読取機も変更する必要がある。この変更を支援するためのメッセージも、MMK端末14の画面上に表示するようにするとよい。
読み取られた個人情報は、前記ステップS14以降の処理と同様に、仮想プリントサーバ13へ送信されて、代替認証テーブルTB14の代替認証データとして登録される。この個人情報は、そのカードのシリアル番号などであってもよく、クレジットカード番号などであってもよい。
ステップS22では、MMK端末14にメールアドレス入力欄を持つWebページ(例えば、図15に示す画面)を画面表示させて、ユーザU1に前記メールアドレス(携帯電話機16のメールアドレス)を入力させる(S23)。入力されたメールアドレスは、代替認証データとして前記代替認証テーブルTB14に登録される(S24)。
ステップS25では、ユーザIDを暗号化したものを本文、宛先を仮想プリントサーバ13の代替え認証手段登録用メールアドレス、タイトルを登録とした、メール送信用のQRコードを作成してそのQRコードを含むWebページをMMK端末14へ送信する(S25)。これを受信したMMK端末14では、そのWebページに応じた画面(例えば、図16に示す画面に相当)を表示する(S26)。
この画面を目視したユーザU1は、前記携帯電話機16のカメラで当該画面上のQRコードを撮影して電子メールを送信する(S27)。この電子メールの宛先は、前記代替え認証手段登録用メールアドレスである。
当該電子メールを受信すると(S28)、仮想プリントサーバ13は、ユーザIDを抽出して前記代替認証テーブルTB14に登録する(S29,S30)。
ステップS31では、仮想プリントサーバ13側で暫定的なユーザIDやパスワードを生成する。生成したユーザIDやパスワードの内容はMMK端末14に表示され、例えば図17に示すような画面でユーザU1に伝える(S32)。図17には暫定的なユーザIDやパスワードの有効期限も表示している。
必要に応じて、暫定的なユーザID、パスワードの双方または一方をユーザU1に選択または入力させるようにしてもよい。
ユーザU1に伝えた暫定的なユーザIDおよびパスワードは、前記代替認証データとして代替認証テーブルTB14に登録される(S33)。
このような代替認証データの登録が完了すると、ユーザU1は、前記ID出力装置17を紛失した場合など、必要なときにいつでも、代替認証によって仮想プリントサービスを利用することができる。代替認証の結果がOKであった場合の効果は、基本的に、前記主認証の結果がOKであった場合の効果と同じであってよいが、必要ならば、何らかの制約を課してもよい。例えば、仮想プリントサーバ13に保存しているコンテンツの削除や変更を認めない等の制約を課すことが考えられる。
ユーザU1が、前記ID出力装置17を携帯していて主認証を行うことができる場合には、当該ID出力装置17から仮想プリントサーバ13へ個人情報を送信して、仮想プリントサーバ13内の前記主認証部32が主認証を実行する。
また、主認証は、例えば、図10(A)の画面をMMK端末14に表示させ、ユーザU1にユーザIDとパスワードを入力させて実行するものであってもよい。図10(A)の画面では、ユーザU1によるID紛失ボタンの押下が検出されると、仮想プリントサーバ13から図10(B)または(C)の画面に対応するWebページが提供される構成となっている。主認証が前記ID出力装置17を用いるものである場合にも、当該ID紛失ボタンに相当する対話部品を備えた画面をMMK端末14に表示させることによって、図10(B)または(C)の画面を表示させることができる。
図6では、前記画像データによる代替認証を行う。
図6において、MMK端末14に表示された例えば図12(A)に示す画面上でユーザU1が代替認証のための認証手段として画像データを用いるものを選択したとすると(S42)、MMK端末14上に質問画面(例えば、図12(B)または(C)の画面。この画面は、図10(B)または(C)に示す画面に対応)が表示される。ユーザU1は質問画面上に表示された質問に対する答えが分からない場合(ステップS44のNo側の分岐の場合)には他の質問を選択するためのボタン(ほかの質問ボタン)を押下して(S45)、画面表示する質問画面を選択し直す(選択し直すことより、MMK端末14の表示画面は、例えば、図10(B)の画面から図10(C)の画面へ遷移する)が(S43)、分かる場合(ステップS44のYes側の分岐の場合)にはその質問画面上で質問に対する答えを入力する(S46)。
次に、質問とその質問に対するユーザU1の答えを検索キーとして前記関連情報テーブルTB16を検索し、1または複数のユーザIDを特定する(S47)。ただし仮想プリントサーバ13に会員登録しているユーザの数は膨大なものであるため、答えの内容にも依存するが、この段階では、1つのユーザIDまで絞り込むことはできず、複数のユーザIDが検索される可能性も小さくない。
このあと、複数のユーザIDのなかから1つのユーザID(ここでは、IDU1)を特定するために、仮想プリントサーバ13の代替認証部33は、代替認証のための個人情報(代替認証データ)として登録した前記画像データを用いる。具体的には、免許証などの画像データである。
代替認証を試みるユーザ(例えば、U1)からこの画像データを得るため、MFP15によるスキャンを促すメッセージを含む例えば図12(C)に示すような画面をMMK端末14に画面表示させる(S48)。このメッセージにこたえてユーザU1がスキャンを行うと(S49)、スキャンした免許証などの画像データが所定の画像処理(S50)後、仮想プリントサーバ13へ届けられる(S51)。この画像データは、前記代替認証部33により、ユーザ(ユーザID)の特定と代替認証に利用される(S52)。
当該免許証が予め代替認証データとして登録してあるものであれば、代替認証の結果はOKであり、そうでなければNGとなる(S53)。正規の会員であるユーザU1が認証を試みた場合には、免許証も予め登録してあるものと同じなので、OKの認証結果が得られる。OKの認証結果が得られた場合には、例えば、図24に示す画面がMMK端末14上に表示されるものであってよい。
OKの認証結果が得られたあと、当該ユーザU1は、通常の手順にしたがって、仮想プリントサービスを受けることができる。
画像データの識別能力が十分に高ければ、認証のためにスキャンされ仮想プリントサーバ13まで届けられた画像データと、予め仮想プリントサーバ13内に登録してあった画像データを逐一、照合することによって認証を行うことも可能であるが、サイズが大きく、曖昧さが混入しやすい画像データの照合には膨大な計算量を要するため、前記ステップS44やS46等を実行して可能性のあるユーザを絞り込んだ上で画像データの照合を行うようにしている。これにより認証に必要な計算量を著しく低減することが可能である。
次に図7では、画像データ以外のデータ(前記ICカード免許証など個人情報を簡単に読み込むことができるケースに対応)による代替認証を行う。
図7において、ステップS61は前記ステップS42に対応し、ステップS64は前記ステップS52に対応し、ステップSS65は前記ステップS53に対応するので、その詳しい説明は省略する。
ただし当該ステップS61でMMK端末14に表示される画面は、例えば、図11(A)に示すものとなる。
図7のステップS61につづくステップS62では、前記ICカード免許証などのカードの挿入を促す画面(例えば、図11(B)の画面)をMMK端末14に表示し、次のステップS63では、当該カードに対応するID読取機12で当該カードが出力する個人情報を読み取る。このあとは、前記ステップS64等の処理がつづく。
図8と図9は、共にメールアドレスによる代替認証を行う。ただし図8はセキュリティレベルが高くて利便性が低く、反対に、図9はセキュリティレベルは低いが利便性が高い。
図8の多くのステップはすでに説明した図6と対応している。すなわち、図8のステップS71は前記ステップS42に対応し、ステップS72は前記ステップS43に対応し、ステップS73は前記ステップS44に対応し、ステップS74は前記ステップS45に対応し、ステップS75は前記ステップS46に対応し、ステップS76は前記ステップS47に対応するので、その詳しい説明は省略する。
ステップS76につづくステップS77で、仮想プリントサーバ13の代替認証部33は、ステップS76で特定した1または複数のユーザIDを暗号化し、文字列化する。ここでは、ユーザU1の利便のために、数字だけからなる文字列に暗号化してもよい。
次に、以下の情報IT1〜IT3を含むメール送信用QRコードを作成する(S78)。
IT1:メールの宛先としての仮想プリントサーバ13の認証用メールアドレス(例えば、qrauth@x−Service)
IT2:メールのタイトル(例えば、Authentication)
IT3:メールの本文
ただしこの本文には、前記ステップS77で暗号化した結果が用いられる。
つづくステップS79では、ここで作成したQRコードを含む画面をMMK端末14に表示させる。この画面の内容は、前記ステップS73の処理に依存するが、一例として、図13に示す画面であってよい。
図13において、符号CD1はステップS78で作成したQRコードを示す。また、フィールドF1の記述内容が前記情報IT1に対応し、フィールドF2の記述内容が前記情報IT2に対応し、フィールドF3の記述内容が前記情報IT3に対応する。
このときユーザU1はカメラ付きの携帯電話機16を携帯した状態でMMK端末14を操作しているため、図13の画面中に表示されたメッセージにしたがって、QRコードCD1を当該カメラで撮影し、当該携帯電話機16から電子メールを送信する(S80)。この電子メールは、図13の画面上のフィールドF1の記述を宛先とし、フィールドF2の記述をタイトルとし、フィールドF3の記述を内容とする電子メールである。また、当該電子メールには、図13の画面上には示されていない携帯電話機16のメールアドレスが、送信元メールアドレスとして記述されることは当然である。
携帯電話機16から送信されたこの電子メールは、携帯電話ネットワークとインターネットを経由して伝送され、フィールドF1の記述にしたがって前記仮想プリントサーバ13の認証用メールアドレスに着信する(S81)。
仮想プリントサーバ13の前記代替認証部33は、当該電子メールのQRコードに含まれていた1または複数のユーザIDを復号して取り出し(S82、S83)、取り出した1または複数のメールアドレスと、当該電子メールの送信元メールアドレスとを照合する(S84)。前記ステップS73、75の処理を適切に行い、なおかつ、電子メールを送信した者が正規の会員であれば、取り出した1または複数のメールアドレスのいずれかと当該送信元メールアドレスが一致するので、認証結果はOKとなるが、そうでない場合には、認証結果はNGとなる(S85)。
図9の多くのステップはすでに説明した図7や図8のステップと対応している。すなわち、図9のステップS91は前記ステップS61に対応し、ステップS92は前記ステップS78に対応し、ステップS93は前記ステップS79に対応し、ステップS94は前記ステップS80に対応し、ステップS95は前記ステップS81に対応するので、その詳しい説明は省略する。
ただし図9の場合、ステップS92で作成するQRコードには、ユーザIDは含まれていない点が、前記ステップS78と相違する。
これにともない、ステップS93でMMK端末14に表示される画面は例えば図16に示す画面となる。
したがって図9のフローチャートの場合、仮想プリントサーバ13の代替認証部33は、ステップS95で携帯電話機16からの電子メールを受信したあと、どの電子メールの送信元メールアドレスを検索キーとして、前記代替認証テーブルTB14を検索すること等により、当該ユーザU1のユーザIDを特定することになる(S96)。
つづいて当該代替認証部33は、そのユーザU1のための暫定的なユーザIDとパスワードを発行して前記データベースDB1に格納するとともに(S97)、その暫定的なユーザIDとパスワードを、電子メールで携帯電話機16宛てに送信する(S98)。
このあと、ユーザU1は、携帯電話機16の画面上でその暫定的なユーザIDとパスワードを確認し、MMK端末14に当該ユーザIDとパスワードを入力することによって代替認証を要求することになる(S99)。以降の手順は、通常のユーザIDとパスワードによる認証(主認証)と同じであってよい。
このようにユーザU1は、ID出力装置17を紛失したこと等により主認証を行うことができない場合でも、直ちに代替認証を行って、代替認証の結果がOKであれば、仮想プリントサービスの提供を受けることができる。
(A−3)第1の実施形態の効果
本実施形態によれば、ID出力装置(17)を紛失したこと等により主認証を行うことができない場合でも、直ちに代替認証を行って、代替認証の結果がOKであれば、仮想プリントサービスの提供を受けることができるため、可用性および利便性が高い。
(B)第2の実施形態
以下では、本実施形態が第1の実施形態と相違する点についてのみ説明する。 前記ID出力装置17を紛失した場合などには、それが第3者に悪用されることも予想できるため、関係連絡先(例えば、仮想プリントサーバ13を運用している事業者やクレジットカード会社など)に連絡を取って、そのID出力装置17の効力を失わせる等の行動を取ることが必要であるが、関係連絡先が複数に及ぶ場合など、一般のユーザ(例えば、U1)にとっては、取るべき行動を適切に知り、実際にその行動を速やかに遂行することは必ずしも容易ではない。
本実施形態は、第1の実施形態に欠けていたこの問題点に関する解決手段を提供するものである。
(B−1)第2の実施形態の構成
実質的に本実施形態が第1の実施形態と相違するのは、主として、仮想プリントサーバの内部構成に関する点と、仮想プリントシステム内に関係連絡先が含まれる点に限られる。
本実施形態の仮想プリントシステム9の全体構成例を図20に示す。
図20において、図3と同じ符号12,14,15,17,DT1,DT2,DT3を付与した構成要素の機能は第1の実施形態に対応するので、その詳しい説明は省略する。
ただし本実施形態のMFP15は、印刷出力した行動リスト(例えば、図23に示す行動リストPA1)の該当するチェックボックス(例えば、CB3)をユーザU1がチェックしたものをスキャンすると、自動的に、そのチェック箇所に対応する連絡先に連絡を取る機能を備えている。
また、本実施形態の符号12は、クレジットカードなどから個人情報を読み取ることのできるカードリーダであることが好ましいが、カードリーダであるか、第1の実施形態と同様なID読取機12であるかは、通信の観点でみた場合、上述した物理層の通信仕様の相違に過ぎないので、本質的な相違ではない。したがって、ID出力装置17が接触することなく通信することができる非接触ICカードであるか、所定のスロットに機械的に装着することによって読取りを行う接触型のカードであるかも、本質的な相違ではない。
カード会社OR1や銀行OR2は、上述した関係連絡先の例である。カード会社OR1や銀行OR2への連絡は、郵便などによるものであってもよいが、紛失したID出力装置17の悪用を防止するためには即時性が重要であるから、例えば、ファクシミリや電子メールなどのコンピュータ通信によるほうが望ましい。
また、パソコン5、6も関係連絡先の例である。ここでも即時性を重視してコンピュータ通信による連絡を想定している。パソコンが宛先の場合、VoIP技術などを利用したファクシミリ通信などを用いることも可能であるが、電子メールを用いるのが簡便である。
パソコン5はユーザU11によって使用され、パソコン6はユーザU12によって使用される。ユーザU11やU12は、前記ユーザU1のために仮想プリントサーバ13へコンテンツを登録したことのあるユーザである。仮想プリントサービスが、コンテンツ利用会員以外からのこのような登録を認めない場合には、ユーザU11,U12も、ユーザU1と同様なコンテンツ利用会員ということになるが、認める場合には、ユーザU11,U12は必ずしも仮想プリントサービスの会員である必要はない。
このようなコンテンツの登録を行う以上、ユーザU1とユーザU11やU12は知り合いであることが推定されるため、そのパソコン5,6へ連絡を行うものである。
本実施形態の仮想プリントサーバ40の内部構成例は図18に示す通りである。
図18において、図1と同じ符号30〜33を付与した各構成要素の機能は第1の実施形態と対応するので、その詳しい説明は省略する。
仮想プリントサーバ40内のユーザ行動対応部41が本実施形態に特徴的な構成要素であり、ユーザU1からの要求に応じて、図23に示す行動リストPA1の生成やMMK端末14に宛てた送信を行うのは、当該ユーザ行動対応部41である。
当該仮想プリントサーバ40の一部の詳細な構成を示したものが、図21である。
図21において、当該仮想プリントサーバ40は、メール受信部50と、情報端末制御装置51と、連絡先受付部52と、自動電話装置53と、FAX送信装置54と、メール送信部55と、データベースDB2とを備えている。
このうちメール受信部50と、メール送信部55と、FAX送信装置54と、自動電話装置53は、主として、仮想プリントサーバ40内の前記通信部30に対応するものである。
メール送信部55は電子メールを送信することにより、FAX送信装置54はファクシミリ送信により、自動電話装置53は合成音声などによる電話を自動的にかけることにより、上述した関係連絡先への連絡を行うものである。
なお、連絡先受付部52は、仮想プリントサーバ40内のユーザ行動対応部41に含まれ、前記関係連絡先を受け付ける。この受付は、ユーザU1からの明示的な要求によって行われるのが基本であるが、必要ならば、ユーザU1の仮想プリントサービスの利用履歴などに基づいて自動的に実行するようにしてもよい。
データベースDB2は、第1の実施形態のデータベースDB1に対応するものであるが、その詳細は、図22に示す通りである。
図22は、第1の実施形態で使用した図4と同じ形式のER図となっている。
図22には、テーブル(関係表)TB21〜TB31が含まれている。
このうち例えばカード会社テーブルTB22を検索することにより、カード会社へ連絡する際に必要な情報(住所、電話番号、メールアドレス、HP(URL)など)を特定することができる。ここで、HPは、当該カード会社がWebサーバを用いて連絡用のホームページなどを提供している場合に、連絡用のURLを記述するデータ項目である。
また、重要連絡先テーブルTB23は、ユーザU1にとっての重要な連絡先を登録したテーブルで、仮想プリントサーバ40が提供するWebページなどを使って、ユーザU1自身が作成する。
連絡先テーブルTB26は、ユーザU1にとって必要な連絡先を登録したテーブルで、前記重要連絡先テーブルTB23と同様、仮想プリントサーバ40が提供するWebページなどを使ってユーザU1自身が作成する。一例として、パソコン7上のPIMソフトにユーザU1が登録しているアドレス帳の内容などをアップロードさせることによって、ユーザU1に関する連絡先テーブルTB26の登録内容を得ることも簡便である。
支払い履歴テーブルTB24の登録内容は、ユーザU1が仮想プリントサービスやその他のサービス(クレジットカードなど)を利用した時に自動的に追加される。
文書登録履歴テーブルTB25には、文書(コンテンツ)をメールで登録したユーザのメールアドレスが付与される。この文書履歴テーブルTB25を調べることにより、ユーザU1のためにコンテンツの登録を行ったユーザ(例えば、U11など)を特定することができる。
また、行動リストテーブルTB31によれば、外部キーとしてのユーザIDをもとに、あるユーザ(ここでは、U1)に関する各テーブルTB21〜TB30の登録内容を検索することができる。
以下、上記のような構成を有する本実施形態の動作について、図25〜図図27のフローチャート参照しながら説明する。
図25のフローチャートはP10〜P19の各ステップから構成されており、図26のフローチャートはP20〜P27の各ステップから構成されており、図27のフローチャートはP30〜P58の各ステップから構成されている。
図25のフローチャートは行動リスト(例えば、図23のPA1)を印刷出力する際の処理の流れを示し、図26のフローチャートは仮想プリントサーバ40内で重要行動リスト等を生成する際の処理の流れを示し、図27のフローチャートは、関係連絡先に対し自動的に連絡を行う際の処理の流れを示す。
(B−2)第2の実施形態の動作
図25のフローチャートは、ユーザU1から行動リストの印刷出力を求める印刷要求メッセージが届いたときに開始される。この印刷要求メッセージは携帯電話機16から送信させる構成とすることも可能であるが、ここでは、MMK端末14から送信させるものとする。例えば、前記ID出力装置17を紛失した場合などに、ユーザU1は当該印刷要求メッセージを送信する。仮想プリントサーバ40を運営し仮想プリントサービスを提供する事業者は、このような印刷要求メッセージを受信しただけで、ID出力装置17の紛失を認識することが可能である。
このような印刷要求メッセージを受信すると、仮想プリントサーバ40では、行動リストPA1を印刷出力するためにリストIDを発行する(P11)。発行した時点でこのリストIDは平文の状態であるが、あとで図23に示す前記行動リストPA1の上部にQRコードCD11として配置するために、QRコード化される(P12)。
つづくステップP13〜P16では、それぞれ、ユーザU1に関する重要行動リスト、支払履歴行動リスト、登録履歴行動リスト、連絡先行動リストが作成される。
このうち重要行動リストは、前記重要行動リストテーブルTB27の登録内容に基づいて作成され、支払履歴行動リストは前記支払履歴行動リストテーブルTB28の登録内容に基づいて作成され、登録履歴行動リストは前記登録履歴行動リストテーブルTB29の登録内容に基づいて作成され、連絡先行動リストは前記連絡先行動リストテーブルTB30の登録内容に基づいて作成されるものである。これらの作成手順の詳細については後述する。
ステップP13〜P16で各行動リストが作成されると、ステップP18ではそれらのレイアウトが決められる。
このあと、レイアウトの決まった各行動リストの内容が仮想プリントサーバ40からMMK端末14へ送信され、MMK端末14経由で前記MFP15から印刷出力される。ここで、印刷出力されるものは、例えば、上述した図23の行動リストPA1である。
前記各行動リストを作成する際の詳細な手順を図26に示す。重要行動リスト、支払履歴行動リスト、登録履歴行動リスト、連絡先行動リストの作成手順は実質的に同じであるので、ここでは、重要行動リストを例に取って図26を説明する。
図26において、まず最初に、重要行動リストを作成することとが決められ、ユーザIDが特定される(P21)。
ユーザIDが特定できれば、重要連絡先テーブルTB23からそのユーザIDに対応する1または複数の行を特定し、その行(要素)から構成される一覧を得ることができるので、以降は、各行についてマーク位置を決定し(P23)、連絡内容を決定して(P24)、データベースに格納する動作を繰り返すだけである(P22〜P26)。このデータベースは、前記データベースDB2の一部に含まれるテーブルであってよい。また、マーク位置とは、前記チェックボックスの位置のことを指す。上述したMFP15によるスキャン時には、このマーク位置にチェックが記入されているか否かを検出する。
MFP15から印刷出力された行動リストPA1を当該MFP15でスキャンして関係連絡先に自動送信する際の手順の詳細は、図27に示す通りである。図27のフローチャートの実行に先だって、ユーザU1は、行動リストPA1上のチェックボックスCB1〜CB13のうち、所望のチェックボックスにチェックを記入しておく。
図27において、チェックを記入後、ガラス面上に置かれた前記行動リストPA1をスキャンすると、まずMFP15は、前記QRコードCD11からリストIDを復号して取得し(P31)、行動方法と行動内容を取得する(P32、P33)。行動方法とは、具体的な通信の連絡手段のことであり、例えば、ファクシミリにするか、電子メールにするか等がここで取得される。また、行動内容とは、その連絡手段による通信の宛先(例えば、ファクシミリ番号や宛先メールアドレスなど)のことである。
行動内容を適宜修正できるようにしてある場合、修正の必要があれば、ユーザU1は、行動リストPA1の内容を印刷出力する前にMMK端末14で画面表示させ、編集作業を行うことによって修正することができる(P34)。
行動リストPA1上の各テーブルPB1〜PB5は基本的にどのような順番で処理してもかまわないが、厳密には、先に処理するほど連絡が実行される順番も早いので、紛失したID出力装置17が悪用された場合の影響が大きい順に処理するとよい。図27のフローチャートの場合、スキャン後最初に処理するのは、重要行動リストである。重要行動リストは、前記行動リストPA1上のテーブルPB1である(P35)。
重要行動リストの処理では、テーブルPB1中のマーク位置(すなわち、チェックボックスCB1,CB2の位置)を特定して、チェックされているか否か(マークされているか否か)をOMRにより判定する(P36)。いずれのチェックボックスもチェックされていなければテーブルPB1に関する処理は終わるが、チェックされていれば、そのチェックボックスに対応する関係連絡先(例えば、該当するカード会社)へ連絡する(P38)。
これにつづいて、ステップP40〜P44では支払い履歴行動リスト(テーブルPB2)、ステップP45〜P49では登録履歴行動リスト(テーブルPB3)、ステップP50〜P57では連絡先行動リスト(テーブルPB4)に関しても同様な処理が行われるが、その詳細は、重要行動リストの場合とほぼ同様で、チェックされていればその関係連絡先には連絡を行い、されていなければ行わないだけであるので、その詳しい説明は省略する。
ただし連絡先行動リストに対応するテーブルTB4の場合は、連絡手段が他のテーブル(例えば、PB1)より多いので、ステップP53で3つの分岐先(メール(P54)、電話(P55)、ファクシミリ(FAX)(P56))を選べるようになっている。
なお、ここでは、行動リストPA1を印刷出力させるものとしたが、印刷出力させずに、MMK端末14の編集機能などを用いて、ユーザU1が前記チェックボックスに対するチェックの記入に相当する操作を行い、その結果を受けてMFP15またはMMK端末14が、各関係連絡先に連絡するようにしてもよい。
行動リストPA1にはユーザU1に関する多くの個人情報が記載されているため、個人情報の漏洩を防ぐには、スキャンしたあとの行動リストPA1の処分に配慮を要するが、印刷出力を行わなければ、そのようなことがなくなる。
(B−3)第2の実施形態の効果
本実施形態によれば、第1の実施形態の効果と同等な効果を得ることができる。
加えて、本実施形態では、ID出力装置(17)を紛失した場合でも、ユーザ(U1)は、取るべき行動を適切に知り、極めてわずかの手数で、実際にその行動を速やかに遂行することができるので、利便性が高く、セキュリティ性も向上する。
(C)第3の実施形態
以下では、本実施形態が第1、第2の実施形態と相違する点についてのみ説明する。
紛失したID出力装置17の効力を失わせて、例えば、当該ID出力装置17から出力されるユーザIDやパスワードの効力を失わせたあと、当該ID出力装置17がユーザU1のもとへ戻ってきた場合などには、当該ID出力装置17の効力を回復し当該ユーザIDやパスワードを有効化する等の処理(すなわち、再開処理)が必要になる可能性が高いが、このような処理のために必要な煩雑な手続きを効率的に遂行することは、一般的になユーザ(例えば、U1)にとって必ずしも容易ではない。
本実施形態は、第1および第2の実施形態に欠けていたこの問題点に関する解決手段を提供するものである。
(C−1)第3の実施形態の構成および動作
本実施形態が第2の実施形態と相違するのは、仮想プリントサーバの内部構成に関する点に限られる。本実施形態の仮想プリントサーバ50の内部構成は例えば図19に示す通りである。
図19において、図18と同じ符号30〜34および41を付与した各構成要素の機能は第2の実施形態と同じなので、その詳しい説明は省略する。
仮想プリントサーバ50内の再開処理部51は本実施形態に特徴的な構成要素で、次に説明する図28や図29の動作は、主として、当該再開処理部51の機能によって実現される。
図29のフローチャートは、P60〜P70の各ステップから構成されており、
上述した再開処理を開始するための条件の決定などに関する処理を示している。
図29において、MMK端末14に再開方法の選択画面(例えば、図28(A)に示す画面)を表示させてユーザU1に前記再開処理を開始させる条件(再開方法)を選ばせる(P61,P62)。図28(A)の例では、再開方法として、再開期間と再開パスワード(再開用パスワード)を用意している。再開期間は、ユーザU1が予め指定した再開期間が経過したときに自動的に再開処理を開始するもので、再開用パスワードは、そのパスワードを入力することによって、ユーザU1がいつでも再開処理を開始させることができる。
ユーザU1が図28(A)上で再開期間入力ボタンを押下した場合、処理はステップP63に進み、表示画面は図28(B)に示すものに遷移する。図28(B)の画面には、再開処理を開始する期日を入力するためのフィールドF31が用意されている。再開処理の性質上、使用されることは希であると考えられるが、当該画面上には、再開処理によって効力を回復したユーザIDやパスワードを再び失効させる期日を指定するためのフィールドF32も設けられている。
これらのフィールドF31,F32の記入内容は、仮想プリントサーバ50内でユーザU1のユーザIDであるIDU1に対応付けられた形で、データベースに登録され保存される。ただしユーザIDを失効させたあとでも、少なくとも仮想プリントサーバ50の内部では、ユーザU1に関するほとんどすべてのデータが当該ユーザIDに基づいて関連付けられて登録され管理されているのであるから、そのユーザIDの値を保存しておく必要があるのは当然である。ユーザIDの失効は、外部から仮想プリントサーバ50に対し、当該ユーザIDを用いたアクセスが試みられた場合、そのアクセスに対しては、拒否などの否定的な対応を行うという意味である。
一方、前記ステップP62において再開用パスワードを選択した場合、すなわち図28(A)の画面上でユーザU1が再開パスワードボタンを押下した場合には、仮想プリントサーバ50内の再開処理部51が、再開用パスワードを発行し(P65)、例えば、図28(C)に示す画面を介してその再開用パスワードがユーザU1に伝えられる。ただし、この再開用パスワードは、仮想プリントサーバ50側から一方的に発行するのではなく、ユーザU1が記述したり、選択したりできるようにしてもよい。
いずれにしても、当該再開用パスワードの内容は、仮想プリントサーバ50内のデータベースに保存しておく必要がある。
当該再開用パスワードは、ユーザU1が図28(C)の画面上でメール後停止ボタンを押下した場合には、電子メールに記述されてユーザU1のパソコン(例えば、7)や携帯電話機16などへ宛てて送信され(P68)、印刷後停止ボタンを押下した場合には、前記MFP15または図示しないレシートプリンタなどから印刷出力される(P69)。このような電子メールや印刷出力は、この再開用パスワードの内容をユーザU1が確実に保存し、再開処理の開始を希望するときに再利用できるようにするために有効である。
ただしユーザU1が自身の頭脳で確実に記憶しておくことができる場合などには、その必要はないので、ユーザU1は図28(C)の画面上で停止ボタンを押下して図29のフローチャートを終了させることもできる。ユーザU1自身の頭脳で記憶しておくと、パスワードが第3者に知られる可能性が最も低く、セキュリティ性が高い。
上述したように、ユーザU1が前記ステップP62の選択で再開方法として再開期日を選んだ場合には、仮想プリントサーバ50は、ユーザU1が予め指定した再開期間が経過したときに自動的に再開処理を開始する。また、再開方法として再開用パスワードを選んだときには、ユーザU1が、例えば、MMK端末14などから当該再開用パスワードを入力して仮想プリントサーバ50に送信することによって、いつでも再開処理を開始させることができる。
(C−2)第3の実施形態の効果
本実施形態によれば、第2の実施形態の効果と同等な効果を得ることができる。
加えて、本実施形態では、再開処理の開始を極めて効率的に行うことができ、ユーザの操作負担が小さい。
例えば、再開方法として再開期日を選んだ場合には、ユーザ(U1)が特段の手続きを行わなくても、当該再開期日の経過後、自動的に再開処理が開始される。また、再開方法として再開用パスワードを選んだ場合には、ユーザ(U1)は再開用パスワードを入力するだけで、所望のタイミングで再開処理を開始させることができる。
(D)他の実施形態
上記第1〜第3の実施形態ではコンテンツ利用会員(すなわち、ユーザ)を対象としたが、本発明はコンテンツ提供会員を対象とすることができる可能性もある。
コンテンツ提供会員の管理にも、非接触ICカードなどを活用できる可能性があるからである。
また、上記第1〜第3の実施形態に示した以外の組み合わせで各実施形態の特徴を組み合わせることができることは当然である。例えば、ユーザ行動対応部41を持たず、再開処理部51を持つ仮想プリントサーバを構成することも可能である。
さらに、前記ID出力装置17としては、例えば、前記携帯電話機16を活用することも可能である。携帯電話機16には赤外線通信機能や近距離無線通信機能を搭載したものもあり、このような機能で個人情報をID読取機12へ届けることが可能だからである。
以上の説明では主としてハードウエア的に本発明を実現したが、本発明はソフトウエア的に実現することも可能である。
なお、以上に説明した仮想プリントサーバなどの機能を有するプログラムは、記憶媒体(例えば、CD−ROMなど)に記憶させておくことができることは当然である。
第1の実施形態で使用する仮想プリントサーバの内部構成例を示す概略図である。 第1〜第3の実施形態で使用する携帯電話機等の内部構成例を示す概略図である。 第1の実施形態に係る仮想プリントシステムの全体構成例を示す概略図である。 第1の実施形態で使用するデータベースの構成例を示すER図である。 第1〜第3の実施形態の動作例を示すフローチャートである。 第1〜第3の実施形態の動作例を示すフローチャートである。 第1〜第3の実施形態の動作例を示すフローチャートである。 第1〜第3の実施形態の動作例を示すフローチャートである。 第1〜第3の実施形態の動作例を示すフローチャートである。 第1〜第3の実施形態における表示画面の構成例を示す概略図である。 第1〜第3の実施形態における表示画面の構成例を示す概略図である。 第1〜第3の実施形態における表示画面の構成例を示す概略図である。 第1〜第3の実施形態における表示画面の構成例を示す概略図である。 第1〜第3の実施形態における表示画面の構成例を示す概略図である。 第1〜第3の実施形態における表示画面の構成例を示す概略図である。 第1〜第3の実施形態における表示画面の構成例を示す概略図である。 第1〜第3の実施形態における表示画面の構成例を示す概略図である。 第2の実施形態で使用する仮想プリントサーバの内部構成例を示す概略図である。 第3の実施形態で使用する仮想プリントサーバの内部構成例を示す概略図である。 第2の実施形態に係る仮想プリントシステムの全体構成例を示す概略図である。 第2の実施形態で使用する仮想プリントサーバの一部に関する詳細構成例を示す概略図である。 第2の実施形態で使用するデータベースの構成例を示すER図である。 第2の実施形態で印刷出力される行動リストの構成例を示す概略図である。 第2の実施形態における表示画面の構成例を示す概略図である。 第2および第3の実施形態の動作例を示すフローチャートである。 第2および第3の実施形態の動作例を示すフローチャートである。 第2および第3の実施形態の動作例を示すフローチャートである。 第3の実施形態における表示画面の構成例を示す概略図である。 第3の実施形態の動作例を示すフローチャートである。
符号の説明
10…仮想プリントシステム、11…印刷データ登録用PC、12…ID読取機、13,40,50…仮想プリントサーバ、14…MMK端末、15…MFP、16…携帯電話機、17…ID出力装置、17A…代替認証手段、20,30…通信部、21,31…制御部、24,34…記憶部、22…操作部、23…表示部、32…主認証部、33…代替認証部、41…ユーザ行動対応部、51…再開処理部。

Claims (5)

  1. ユーザが指定したコンテンツをコンテンツ保管部に保管しておき、ユーザからの出力要求に応じて当該コンテンツをコンテンツ出力端末へ送信するサービスを提供するにあたって、当該ユーザが所定のメイン認証情報通知機能を所定の利用手順で利用することによって通知される認証情報に基づいた認証を実行し、肯定的な認証結果が得られると、前記コンテンツを前記コンテンツ出力端末を介してユーザへ提供する情報保管サーバにおいて、
    前記メイン認証情報通知機能が利用不能な状態となったとき、前記認証情報自体または前記利用手順のうち少なくともいずれかが異なるサブ認証情報通知機能による認証を受け付ける代替認証受付部を備えたことを特徴とする情報保管サーバ。
  2. 請求項1の情報保管サーバにおいて、
    前記利用不能な状態の詳細な態様ごとに、前記ユーザが取るべき行動を示す対応行動指示情報を記憶した対応行動記憶部と、
    前記ユーザが認証情報通知機能が利用不能な状態となったことを、前記コンテンツ出力端末または他の通信端末を用いて通知してきたとき、当該対応行動指示情報を返送する対応行動指示部とを備えたことを特徴とする情報保管サーバ。
  3. 請求項1の情報保管サーバにおいて、
    前記メイン認証情報通知機能が利用不能な状態となったとき、前記ユーザからの指定に応じて、前記メイン情報認証機能による認証を利用禁止とする場合、所定の解除条件が満たされたときに、この禁止を解除する認証用アクセス制御部を備えたことを特徴とする情報保管サーバ。
  4. ユーザが指定したコンテンツをコンテンツ保管部に保管しておき、ユーザからの出力要求に応じて当該コンテンツをコンテンツ出力端末へ送信するサービスを提供するにあたって、当該ユーザが所定のメイン認証情報通知機能を所定の利用手順で利用することによって通知される認証情報に基づいた認証を実行し、肯定的な認証結果が得られると、前記コンテンツを前記コンテンツ出力端末を介してユーザへ提供する情報保管プログラムにおいて、コンピュータに、
    前記メイン認証情報通知機能が利用不能な状態となったとき、前記認証情報自体または前記利用手順のうち少なくともいずれかが異なるサブ認証情報通知機能による認証を受け付ける代替認証受付機能を実現させることを特徴とする情報保管プログラム。
  5. 請求項4の情報保管プログラムにおいて、コンピュータに、
    前記利用不能な状態の詳細な態様ごとに、前記ユーザが取るべき行動を示す対応行動指示情報を記憶した対応行動記憶機能と、
    前記ユーザが認証情報通知機能が利用不能な状態となったことを、前記コンテンツ出力端末または他の通信端末を用いて通知してきたとき、当該対応行動指示情報を返送する対応行動指示機能とを実現させることを特徴とする情報保管プログラム。
JP2003366574A 2003-10-27 2003-10-27 情報保管サーバおよび情報保管プログラム Expired - Fee Related JP4646509B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2003366574A JP4646509B2 (ja) 2003-10-27 2003-10-27 情報保管サーバおよび情報保管プログラム
US10/972,647 US20050091490A1 (en) 2003-10-27 2004-10-26 Information storage server and information storage program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2003366574A JP4646509B2 (ja) 2003-10-27 2003-10-27 情報保管サーバおよび情報保管プログラム

Publications (2)

Publication Number Publication Date
JP2005128970A true JP2005128970A (ja) 2005-05-19
JP4646509B2 JP4646509B2 (ja) 2011-03-09

Family

ID=34510244

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2003366574A Expired - Fee Related JP4646509B2 (ja) 2003-10-27 2003-10-27 情報保管サーバおよび情報保管プログラム

Country Status (2)

Country Link
US (1) US20050091490A1 (ja)
JP (1) JP4646509B2 (ja)

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006146541A (ja) * 2004-11-19 2006-06-08 Kyocera Mita Corp ユーザー認証プログラム及びユーザー認証装置
JP2007087315A (ja) * 2005-09-26 2007-04-05 Oki Electric Ind Co Ltd 自動取引システム
JP2007108973A (ja) * 2005-10-13 2007-04-26 Eath:Kk 認証サーバ装置、認証システムおよび認証方法
JP2008015707A (ja) * 2006-07-04 2008-01-24 Fuji Electric Systems Co Ltd 情報提供システム、その街頭端末、プログラム
JP2009205542A (ja) * 2008-02-28 2009-09-10 Fujitsu Ltd 個人認証システム、個人認証方法および個人認証プログラム
JP2009258251A (ja) * 2008-04-15 2009-11-05 Make Softwear:Kk 写真シール作成装置、および画像提供サーバ
JP2012194736A (ja) * 2011-03-16 2012-10-11 Ms&Ad Research Institute Co Ltd 事故報告書作成支援システム
JP2013029956A (ja) * 2011-07-28 2013-02-07 Fuji Xerox Co Ltd サービス提供装置、サービス提供システム、及びプログラム
JP2019139305A (ja) * 2018-02-06 2019-08-22 みずほ情報総研株式会社 利用管理支援システム、利用管理支援プログラム及び利用管理支援方法

Families Citing this family (63)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8120799B2 (en) 2004-10-08 2012-02-21 Sharp Laboratories Of America, Inc. Methods and systems for accessing remote, descriptor-related data at an imaging device
US7966396B2 (en) 2004-10-08 2011-06-21 Sharp Laboratories Of America, Inc. Methods and systems for administrating imaging device event notification
US8051125B2 (en) * 2004-10-08 2011-11-01 Sharp Laboratories Of America, Inc. Methods and systems for obtaining imaging device event notification subscription
US7873553B2 (en) 2004-10-08 2011-01-18 Sharp Laboratories Of America, Inc. Methods and systems for authorizing imaging device concurrent account use
US8115946B2 (en) * 2004-10-08 2012-02-14 Sharp Laboratories Of America, Inc. Methods and sytems for imaging device job definition
US8035831B2 (en) 2004-10-08 2011-10-11 Sharp Laboratories Of America, Inc. Methods and systems for imaging device remote form management
US8156424B2 (en) 2004-10-08 2012-04-10 Sharp Laboratories Of America, Inc. Methods and systems for imaging device dynamic document creation and organization
US7934217B2 (en) 2004-10-08 2011-04-26 Sharp Laboratories Of America, Inc. Methods and systems for providing remote file structure access to an imaging device
US7826081B2 (en) * 2004-10-08 2010-11-02 Sharp Laboratories Of America, Inc. Methods and systems for receiving localized display elements at an imaging device
US8213034B2 (en) 2004-10-08 2012-07-03 Sharp Laboratories Of America, Inc. Methods and systems for providing remote file structure access on an imaging device
US8125666B2 (en) * 2004-10-08 2012-02-28 Sharp Laboratories Of America, Inc. Methods and systems for imaging device document management
US8018610B2 (en) 2004-10-08 2011-09-13 Sharp Laboratories Of America, Inc. Methods and systems for imaging device remote application interaction
US7633644B2 (en) * 2004-10-08 2009-12-15 Sharp Laboratories Of America, Inc. Methods and systems for imaging device job management
US8024792B2 (en) * 2004-10-08 2011-09-20 Sharp Laboratories Of America, Inc. Methods and systems for imaging device credential submission
US8006176B2 (en) 2004-10-08 2011-08-23 Sharp Laboratories Of America, Inc. Methods and systems for imaging-device-based form field management
US8171404B2 (en) 2004-10-08 2012-05-01 Sharp Laboratories Of America, Inc. Methods and systems for disassembly and reassembly of examination documents
US7738808B2 (en) 2004-10-08 2010-06-15 Sharp Laboratories Of America, Inc. Methods and systems for imaging device concurrent account use with remote authorization
US8230328B2 (en) * 2004-10-08 2012-07-24 Sharp Laboratories Of America, Inc. Methods and systems for distributing localized display elements to an imaging device
US8032608B2 (en) * 2004-10-08 2011-10-04 Sharp Laboratories Of America, Inc. Methods and systems for imaging device notification access control
US7969596B2 (en) 2004-10-08 2011-06-28 Sharp Laboratories Of America, Inc. Methods and systems for imaging device document translation
US8120798B2 (en) 2004-10-08 2012-02-21 Sharp Laboratories Of America, Inc. Methods and systems for providing access to remote, descriptor-related data at an imaging device
US8006293B2 (en) * 2004-10-08 2011-08-23 Sharp Laboratories Of America, Inc. Methods and systems for imaging device credential acceptance
US7978618B2 (en) 2004-10-08 2011-07-12 Sharp Laboratories Of America, Inc. Methods and systems for user interface customization
US8001587B2 (en) * 2004-10-08 2011-08-16 Sharp Laboratories Of America, Inc. Methods and systems for imaging device credential management
US7920101B2 (en) 2004-10-08 2011-04-05 Sharp Laboratories Of America, Inc. Methods and systems for imaging device display standardization
US8120797B2 (en) 2004-10-08 2012-02-21 Sharp Laboratories Of America, Inc. Methods and systems for transmitting content to an imaging device
US8051140B2 (en) * 2004-10-08 2011-11-01 Sharp Laboratories Of America, Inc. Methods and systems for imaging device control
US8049677B2 (en) * 2004-10-08 2011-11-01 Sharp Laboratories Of America, Inc. Methods and systems for imaging device display element localization
US8060930B2 (en) * 2004-10-08 2011-11-15 Sharp Laboratories Of America, Inc. Methods and systems for imaging device credential receipt and authentication
US8060921B2 (en) 2004-10-08 2011-11-15 Sharp Laboratories Of America, Inc. Methods and systems for imaging device credential authentication and communication
US8120793B2 (en) * 2004-10-08 2012-02-21 Sharp Laboratories Of America, Inc. Methods and systems for displaying content on an imaging device
US8115945B2 (en) 2004-10-08 2012-02-14 Sharp Laboratories Of America, Inc. Methods and systems for imaging device job configuration management
US7684074B2 (en) 2004-10-08 2010-03-23 Sharp Laboratories Of America, Inc. Methods and systems for imaging device metadata management
US7870185B2 (en) 2004-10-08 2011-01-11 Sharp Laboratories Of America, Inc. Methods and systems for imaging device event notification administration
US8023130B2 (en) 2004-10-08 2011-09-20 Sharp Laboratories Of America, Inc. Methods and systems for imaging device accounting data maintenance
US8006292B2 (en) 2004-10-08 2011-08-23 Sharp Laboratories Of America, Inc. Methods and systems for imaging device credential submission and consolidation
US8001586B2 (en) 2004-10-08 2011-08-16 Sharp Laboratories Of America, Inc. Methods and systems for imaging device credential management and authentication
US8115944B2 (en) 2004-10-08 2012-02-14 Sharp Laboratories Of America, Inc. Methods and systems for local configuration-based imaging device accounting
US8065384B2 (en) 2004-10-08 2011-11-22 Sharp Laboratories Of America, Inc. Methods and systems for imaging device event notification subscription
US8384925B2 (en) 2004-10-08 2013-02-26 Sharp Laboratories Of America, Inc. Methods and systems for imaging device accounting data management
US7970813B2 (en) 2004-10-08 2011-06-28 Sharp Laboratories Of America, Inc. Methods and systems for imaging device event notification administration and subscription
US8115947B2 (en) 2004-10-08 2012-02-14 Sharp Laboratories Of America, Inc. Methods and systems for providing remote, descriptor-related data to an imaging device
US8032579B2 (en) * 2004-10-08 2011-10-04 Sharp Laboratories Of America, Inc. Methods and systems for obtaining imaging device notification access control
US8015234B2 (en) 2004-10-08 2011-09-06 Sharp Laboratories Of America, Inc. Methods and systems for administering imaging device notification access control
US7873718B2 (en) * 2004-10-08 2011-01-18 Sharp Laboratories Of America, Inc. Methods and systems for imaging device accounting server recovery
US8237946B2 (en) 2004-10-08 2012-08-07 Sharp Laboratories Of America, Inc. Methods and systems for imaging device accounting server redundancy
US8001183B2 (en) 2004-10-08 2011-08-16 Sharp Laboratories Of America, Inc. Methods and systems for imaging device related event notification
US8428484B2 (en) 2005-03-04 2013-04-23 Sharp Laboratories Of America, Inc. Methods and systems for peripheral accounting
US20070077405A1 (en) * 2005-09-30 2007-04-05 Basf Corporation Inorganic/organic-filled styrenic thermoplastic door skins
WO2007066542A1 (ja) * 2005-12-09 2007-06-14 Hitachi Software Engineering, Co., Ltd. 認証システム及び認証方法
US8345272B2 (en) 2006-09-28 2013-01-01 Sharp Laboratories Of America, Inc. Methods and systems for third-party control of remote imaging jobs
WO2009008077A1 (ja) * 2007-07-11 2009-01-15 Fujitsu Limited 利用者認証判定装置、利用者認証判定システム、利用者認証判定プログラムおよび利用者認証判定方法
JP2009083323A (ja) * 2007-09-28 2009-04-23 Fujifilm Corp プリントシステムおよびプリント方法
JP5014074B2 (ja) * 2007-11-12 2012-08-29 株式会社リコー 多機能入出力装置
US8127363B2 (en) 2007-12-26 2012-02-28 Intel Corporation Method and apparatus for booting a processing system
JP5381329B2 (ja) * 2009-05-26 2014-01-08 株式会社リコー 画像形成装置、認証システム、認証制御方法、及び認証制御プログラム
US8239924B2 (en) * 2009-10-14 2012-08-07 Pitney Bowes Inc. Method and system for authenticating a user based on a physical object
JP2014002716A (ja) * 2012-05-24 2014-01-09 Buffalo Inc 情報処理装置、ネットワークシステム、データ共有方法、および、データ共有を可能とするコンピュータプログラム
US9235696B1 (en) * 2012-07-11 2016-01-12 Trend Micro Incorporated User authentication using a portable mobile device
JP6223009B2 (ja) * 2013-06-19 2017-11-01 キヤノン株式会社 画像形成装置及びその制御方法、並びにプログラム
CN105279541A (zh) * 2014-03-18 2016-01-27 赵彦杰 防冒充身份的身份证
US10282535B2 (en) * 2014-09-02 2019-05-07 NXT-ID, Inc. Method and system to validate identity without putting privacy at risk
US10298593B2 (en) * 2017-06-13 2019-05-21 Live Nation Entertainment, Inc. Systems and methods for big-data resource management

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH09198351A (ja) * 1996-01-17 1997-07-31 Matsushita Electric Ind Co Ltd 利用者認証装置
JP2001167053A (ja) * 1999-12-08 2001-06-22 Nec Corp バイオメトリクスを用いるユーザ認証装置及びそれに用いるユーザ認証方法
JP2002032694A (ja) * 2000-07-19 2002-01-31 Nec Corp カード紛失時の取扱停止システム
JP2002157050A (ja) * 2000-11-17 2002-05-31 Nec System Technologies Ltd Icカードによるコンピュータ自動認識システム
JP2003132023A (ja) * 2001-10-24 2003-05-09 Toshiba Corp 個人認証方法、個人認証装置および個人認証システム
JP2003157206A (ja) * 2001-11-21 2003-05-30 Nec Corp 情報配信システムおよび情報配信方法ならびにプログラム
JP2003233775A (ja) * 2002-02-08 2003-08-22 Hitachi Ltd Icカード情報管理装置
JP2003281366A (ja) * 2002-03-20 2003-10-03 Mitsubishi Denki Information Technology Corp 金融機関におけるユーザ認証方法

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6226743B1 (en) * 1998-01-22 2001-05-01 Yeda Research And Development Co., Ltd. Method for authentication item
US6651168B1 (en) * 1999-01-29 2003-11-18 International Business Machines, Corp. Authentication framework for multiple authentication processes and mechanisms
JP4321944B2 (ja) * 2000-04-27 2009-08-26 富士通株式会社 生体情報を用いた個人認証システム
GB2369213B (en) * 2000-07-04 2005-02-23 Honda Motor Co Ltd Electronic file management system
US7941669B2 (en) * 2001-01-03 2011-05-10 American Express Travel Related Services Company, Inc. Method and apparatus for enabling a user to select an authentication method
US20020099784A1 (en) * 2001-01-25 2002-07-25 Tran Trung M. System and method for storing and retrieving bookmark information
US20030208439A1 (en) * 2002-05-03 2003-11-06 Rast Rodger H. Automated soft limit control of electronic transaction accounts

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH09198351A (ja) * 1996-01-17 1997-07-31 Matsushita Electric Ind Co Ltd 利用者認証装置
JP2001167053A (ja) * 1999-12-08 2001-06-22 Nec Corp バイオメトリクスを用いるユーザ認証装置及びそれに用いるユーザ認証方法
JP2002032694A (ja) * 2000-07-19 2002-01-31 Nec Corp カード紛失時の取扱停止システム
JP2002157050A (ja) * 2000-11-17 2002-05-31 Nec System Technologies Ltd Icカードによるコンピュータ自動認識システム
JP2003132023A (ja) * 2001-10-24 2003-05-09 Toshiba Corp 個人認証方法、個人認証装置および個人認証システム
JP2003157206A (ja) * 2001-11-21 2003-05-30 Nec Corp 情報配信システムおよび情報配信方法ならびにプログラム
JP2003233775A (ja) * 2002-02-08 2003-08-22 Hitachi Ltd Icカード情報管理装置
JP2003281366A (ja) * 2002-03-20 2003-10-03 Mitsubishi Denki Information Technology Corp 金融機関におけるユーザ認証方法

Cited By (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006146541A (ja) * 2004-11-19 2006-06-08 Kyocera Mita Corp ユーザー認証プログラム及びユーザー認証装置
JP4510600B2 (ja) * 2004-11-19 2010-07-28 京セラミタ株式会社 ユーザー認証プログラム及びユーザー認証装置
JP2007087315A (ja) * 2005-09-26 2007-04-05 Oki Electric Ind Co Ltd 自動取引システム
JP2007108973A (ja) * 2005-10-13 2007-04-26 Eath:Kk 認証サーバ装置、認証システムおよび認証方法
JP2008015707A (ja) * 2006-07-04 2008-01-24 Fuji Electric Systems Co Ltd 情報提供システム、その街頭端末、プログラム
JP2009205542A (ja) * 2008-02-28 2009-09-10 Fujitsu Ltd 個人認証システム、個人認証方法および個人認証プログラム
JP2009258251A (ja) * 2008-04-15 2009-11-05 Make Softwear:Kk 写真シール作成装置、および画像提供サーバ
JP2012194736A (ja) * 2011-03-16 2012-10-11 Ms&Ad Research Institute Co Ltd 事故報告書作成支援システム
JP2013029956A (ja) * 2011-07-28 2013-02-07 Fuji Xerox Co Ltd サービス提供装置、サービス提供システム、及びプログラム
JP2019139305A (ja) * 2018-02-06 2019-08-22 みずほ情報総研株式会社 利用管理支援システム、利用管理支援プログラム及び利用管理支援方法

Also Published As

Publication number Publication date
US20050091490A1 (en) 2005-04-28
JP4646509B2 (ja) 2011-03-09

Similar Documents

Publication Publication Date Title
JP4646509B2 (ja) 情報保管サーバおよび情報保管プログラム
US6915422B1 (en) Personal identification system
US20060149970A1 (en) Authentication method and device
JP2005332093A (ja) 保守作業システム管理装置、認証装置、携帯情報端末装置、コンピュータプログラム、記録媒体、及び保守作業システム
WO2008030184A1 (en) Improved authentication system
JP2004140502A (ja) 配信要求方法、配信方法、データの送信方法、データの処理方法、データの利用方法、データの入力方法、通信ネットワークシステム
JP2004206475A (ja) 認証装置、認証システム、認証方法、プログラム、及び記録媒体
CN110046485A (zh) 信息处理系统及方法、信息处理设备及方法和存储介质
JP3960617B2 (ja) 可変印影式印鑑および印鑑照合システム
JP5151374B2 (ja) 情報処理システム及びプログラム
JP2005204250A (ja) 証明書確認方法、証明書確認プログラム及び証明書
KR20130010593A (ko) 광학코드 암복호화 방법, 이를 수행하기 위한 전자장치와, 광학코드용 공개키 처리 방법 및 시스템
JP2010079877A (ja) 年齢認証システム
JP2006050535A (ja) スキャナ装置、情報処理装置、画像データ暗号化方法、画像データ表示方法、画像データ暗号化プログラム及び画像データ表示プログラム
JP4844980B2 (ja) 情報管理システム、携帯端末、サーバ装置、情報処理方法およびプログラム
CN101146168A (zh) 图像处理装置和图像处理方法
JP5012394B2 (ja) 画像処理システム及び画像処理プログラム
JP2008162171A (ja) 画像形成装置、画像形成方法、画像形成プログラム、認証サーバ、印刷サーバ
JP2007179213A (ja) ネット機密情報管理システム
KR20110123196A (ko) 마커를 이용한 명함 정보 인증 시스템 및 방법
JP2010152492A (ja) 個人情報提供装置、個人情報提供システムおよび個人情報提供方法
JP2004310463A (ja) 文書保管システム、文書保管装置および文書保管方法
JP2006332965A (ja) 印刷システム、ならびに印刷システムのための印刷装置および文書管理装置
JP2004355244A (ja) 画像形成装置
JP2005309888A (ja) 公文書交付システム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20061006

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20091020

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20091221

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100921

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20101117

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20101207

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20101207

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20131217

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees