JP2006011547A - 個人認証装置 - Google Patents

個人認証装置 Download PDF

Info

Publication number
JP2006011547A
JP2006011547A JP2004183920A JP2004183920A JP2006011547A JP 2006011547 A JP2006011547 A JP 2006011547A JP 2004183920 A JP2004183920 A JP 2004183920A JP 2004183920 A JP2004183920 A JP 2004183920A JP 2006011547 A JP2006011547 A JP 2006011547A
Authority
JP
Japan
Prior art keywords
personal authentication
input
authentication information
information
stored
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2004183920A
Other languages
English (en)
Other versions
JP4333495B2 (ja
Inventor
Toru Hiraoka
徹 平岡
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Murata Machinery Ltd
Original Assignee
Murata Machinery Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Murata Machinery Ltd filed Critical Murata Machinery Ltd
Priority to JP2004183920A priority Critical patent/JP4333495B2/ja
Publication of JP2006011547A publication Critical patent/JP2006011547A/ja
Application granted granted Critical
Publication of JP4333495B2 publication Critical patent/JP4333495B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Abstract

【課題】 不正アクセスがあった場合には装置の使用を拒否できると共に、不正アクセスの事実をそれが行われた時点で把握できる個人認証装置を提供する。
【解決手段】 指紋(個人認証情報)を記憶するフラッシュメモリ(記憶手段)4と、指紋を入力する指紋入力部(入力手段)12と、指紋が入力された場合にフラッシュメモリ4を検索し、入力された指紋が記憶されているか否かを判断する判断手段と、入力された指紋が記憶されていないと判断された場合に複合機(個人認証装置)1の使用を拒否し、不正アクセスがあったことをLAN(ネットワーク)18及びインターネット(ネットワーク)を介してクライアント端末17に通知する通知手段と、入力された指紋が記憶されていないと判断された場合に入力された指紋をLAN18上のファイルサーバ(記憶装置)に転送する転送手段と、を備えた。
【選択図】 図2

Description

本発明は、入力された指紋等の個人認証情報が登録されていない場合には装置の使用を拒否可能な個人認証装置に関するものである。
従来のこの種の技術としては、操作者からの処理要求入力に基づいて処理を実行する情報処理装置であって、操作者の個人識別情報を読み取る個人識別情報読取手段と、読み取られた個人識別情報による認証を実行する認証手段とを備え、前記個人識別情報による認証に成功した場合には前記処理要求入力に基づく処理を実行し、前記個人識別情報による認証に失敗した場合には前記処理要求入力に基づく処理を実行すると共に前記入力された個人識別情報の保存を行うことを特徴とする情報処理装置が知られている(例えば、特許文献1参照。)。
特開2003−196710号公報(請求項4,図2等)
上記のような情報処理装置では、個人識別情報による認証に失敗した場合にのみ前記入力された個人識別情報の保存を行うものの、前記処理要求入力に基づく処理を実行するので、不正アクセス(不正操作)があった場合でも装置を使用できるという問題点がある。
また、不正アクセス時に保存された個人識別情報を後から参照等することはできるが、不正アクセスの事実をそれが行われた時点では把握できないという問題点がある。
本発明は、以上のような問題点に鑑みてなされたものであり、不正アクセスがあった場合には装置の使用を拒否できると共に、不正アクセスの事実をそれが行われた時点で把握できる個人認証装置を提供することを目的とする。
上記目的を達成するための請求項1の発明は、個人認証情報を記憶する記憶手段と、個人認証情報を入力する入力手段と、この入力手段により個人認証情報が入力された場合に前記記憶手段を検索し、入力された個人認証情報が記憶されているか否かを判断する判断手段と、この判断手段により前記入力された個人認証情報が記憶されていないと判断された場合に当該個人認証装置の使用を拒否し、不正アクセスがあったことをネットワークを介してクライアント端末に通知する通知手段と、を備え、前記記憶手段は、前記判断手段により前記入力された個人認証情報が記憶されていないと判断された場合に前記入力された個人認証情報を記憶するものである。
請求項2の発明は、日時を計る時計手段と、前記入力された個人認証情報の入力時に前記時計手段を参照し、前記入力された個人認証情報の入力日時情報を取得する取得手段と、を備え、前記記憶手段は、前記取得手段により取得された入力日時情報を含むファイル名で前記入力された個人認証情報を記憶するものである。
請求項3の発明は、個人認証情報を記憶する記憶手段と、個人認証情報を入力する入力手段と、この入力手段により個人認証情報が入力された場合に前記記憶手段を検索し、入力された個人認証情報が記憶されているか否かを判断する判断手段と、この判断手段により前記入力された個人認証情報が記憶されていないと判断された場合に当該個人認証装置の使用を拒否し、不正アクセスがあったことをネットワークを介してクライアント端末に通知する通知手段と、前記判断手段により前記入力された個人認証情報が記憶されていないと判断された場合に前記入力された個人認証情報を前記ネットワーク上の記憶装置に転送する転送手段と、を備えたものである。
請求項4の発明は、日時を計る時計手段と、前記入力された個人認証情報の入力時に前記時計手段を参照し、前記入力された個人認証情報の入力日時情報を取得する取得手段と、を備え、前記記憶手段は、装置識別情報をも記憶すると共に、前記転送手段は、前記取得手段により取得された入力日時情報及び前記記憶手段に記憶された装置識別情報を含むファイル名で前記入力された個人認証情報を転送するものである。
請求項5の発明においては、前記記憶手段は、前記クライアント端末の電子メールアドレス及び不正アクセスがあったことを通知するための不正アクセス通知情報をも記憶すると共に、前記通知手段は、前記記憶手段に記憶された電子メールアドレスを宛先とした電子メールに、前記記憶手段に記憶された不正アクセス通知情報を書き込み、その電子メールを前記ネットワークを介して送信するものである。
請求項6の発明においては、前記通知手段は、前記入力された個人認証情報を前記電子メールに添付し、その電子メールを送信するものである。
請求項7においては、前記記憶手段は、前記入力された個人認証情報の格納先を示すリンクをも記憶すると共に、前記通知手段は、前記記憶手段に記憶された前記リンクを前記電子メールに添付し、その電子メールを送信するものである。
請求項1の発明によれば、不正アクセスがあった場合には個人認証装置の使用を拒否できると共に、クライアント端末においては不正アクセスの事実をそれが行われた時点で把握することができる。
請求項2の発明によれば、不正アクセス時に入力された個人認証情報の証拠性の向上を図ることができると共に、複数の不正アクセスにより複数の個人認証情報が記憶されている場合でも必要な個人認証情報の特定が容易となる。
請求項3の発明によれば、請求項1の効果に加え、不正アクセス後に不正アクセス者により個人認証装置が破壊されても、証拠となる指紋等の個人認証情報がネットワーク上の記憶装置に残る。
請求項4の発明によれば、請求項2の効果に加え、共有フォルダとされている保存フォルダ等に、他の個人認証装置に対する不正アクセス時に入力された個人認証情報も記憶される場合であっても、不正アクセスがあった個人認証装置の特定が容易となる。
請求項5の発明によれば、不正アクセスの事実をより簡単な処理でクライアント端末に通知することができる。
請求項6の発明によれば、不正アクセス時に入力された個人認証情報をクライアント端末に格納することもできる。
請求項7の発明によれば、不正アクセス時に入力された個人認証情報を必要に応じてクライアント端末に格納することができる。
以下、本発明の実施形態を図面に基づいて説明する。
本実施形態に係る複合機(個人認証装置)1は、図1に示すように、CPU(Central Processing Unit,中央処理装置)2、RAM(Random Access Memory,随時書き込み読み出しメモリ)3、フラッシュメモリ(記憶手段)4、コーデック(CODEC)5、モデム6、NCU(Network Control Unit,回線網制御装置)7、読取部8、印刷部9、表示部10、操作部11、指紋入力部(入力手段)12、時計部(時計手段)13、及びLAN(Local Area Network)インターフェース(I/F)14等を備えたものであり、各部2〜14はバス15を介して互いに通信可能に接続されている。
フラッシュメモリ4は、CPU2により各部3〜14の動作を制御するための各種制御プログラム、ユーザの指紋、インターネット(ネットワーク)16上のクライアント端末17の電子メールアドレス、不正アクセス(不正操作)があったことを通知するための不正アクセス通知情報、LAN(ネットワーク)18上のファイルサーバ(記憶装置)19の保存フォルダに至るまでのURL(Uniform Resource Locators)(パス)等を記憶した記憶部として機能する。不正アクセス通知情報の内容としては、「複合機に不正アクセスがありました。」等のメッセージ等が挙げられる。
記憶手段は、フラッシュメモリ4の他、HDD(Hard Disk Drive)、光磁気ディスク(Magneto Optical Disk)ドライブ、DVD(Digital Versatile Disk)−RAMドライブ等であってもよい。個人認証情報は、指紋の他、網膜血管パターン、掌紋、顔、声紋等であってもよい。
保存フォルダは、不正アクセス時に入力された指紋の格納先として、LAN18上のファイルサーバ19におけるHDD等の記憶手段上に設けられている。なお、記憶装置はファイルサーバ19に限定されるものではなく、入力された指紋を保存フォルダ等の適宜の記憶領域に記憶可能な装置であればよい。
CPU2は、フラッシュメモリ4に記憶された制御プログラムに従って各部3〜14の動作を制御する制御部として機能する。
RAM3は、原稿のサイズ情報、ライフ情報(プリント済み枚数、読み取り枚数等)、読取部8により読み取られる原稿の画像データ、機器設定情報(発信元名、発信元番号等)、ファクス(FAX)送信履歴情報、電子メール送信履歴情報、格納履歴情報(コピー履歴、ファクス受信履歴、電子メール受信履歴等)、出力条件情報(読み取り画質、読み取り濃度、倍率、部数、印刷用紙サイズ等)等を記憶する記憶部として機能する。
読取部8は、原稿の画像を読み取り、白黒2値化等した画像データを出力する。印刷部9は、電子写真方式等により、RAM3に記憶された画像データを用紙に記録する。
表示部10は、操作部11等に併設されたLCD(Liquid Crystal Display,液晶ディスプレイ)等で構成されており、各種のメッセージ(不正アクセス通知情報等)や画面情報を表示する。
操作部11は、各種操作〔装置動作(コピー、送信等)のスタート・ストップ等〕をするための操作キー等を備えている。複合機1に対するユーザによる各種操作は、この操作部11を通じて行われる。時計部13は、日時(日付と時刻)を計るものである。
指紋入力部12は、指紋スキャナ等で構成されており、タッチセンサ等によりユーザの指のタッチ(接触)を検知した場合にその指紋を自動的に読み取って入力できるようになっている。なお、入力手段は、指紋入力部12の他、適宜の個人認証情報を入力可能なものであればよい。
複合機1では、登録モードにおいて、ユーザの指紋、クライアント端末17等の電子メールアドレス、ファイルサーバ19等の保存フォルダに至るまでのURL等を登録できるようになっている。
コーデック5は、画像データを記憶や送信等のためにMH(Modified Huffman)方式、MR(Modified READ)方式、MMR(Modified Modified READ)方式等により符号化したり、受信した画像データを復号化したりする。また、コーデック5は、電子メールの添付ファイル形式として一般的な画像フォーマットであるTIFF(Tagged Image File Format)形式やPDF(Portable Document Format)形式等にも対応して画像データを符号化及び復号化する。
モデム6は、例えばITU−T(国際電気通信連合−電気通信標準化部門)の勧告V.34規格又はこれと同様のものに従った送信データの変調及び受信データの復調を行う。NCU7は、PSTN(Public Switched Telephone Network,公衆電話交換網)20に接続されており、電話回線を制御して電話をかけたり切ったりする。
LANインターフェース14は、有線方式又は無線方式のLAN18と複合機1とを通信可能に接続するインターフェースである。LAN18にはクライアント端末21が接続されており、複合機1が有する各種機能をクライアント端末21からLAN18を通じて利用できるようになっている。また、LAN18には、ファイルサーバ19も接続されている。クライアント端末17,21としては、PC(Personal Computer,パーソナルコンピュータ)、PDA(Personal Digital Assistant,携帯情報端末)、携帯電話等が挙げられる。
複合機1はメールサーバ機能を有しており、LAN18にはインターネット16に接続されたルータ(図示せず)等も設置されている。そのため、複合機1は、ルータ等を通じてインターネット16上の他の電子メール端末装置(クライアント端末17等)とインターネットメール通信やインターネットFAX通信を行うことができるようになっている。ネットワークは、LAN18やインターネット16の他、MAN(Metropolitan Area Network,都市域ネットワーク)やWAN(Wide Area Network,広域ネットワーク)等であってもよい。
即ち、複合機1は、インターネットメール通信機能(インターネット16を利用した電子メール通信機能)、コピー機能、FAX通信機能、PC−FAX通信機能(クライアント端末21からのLAN18を介したダイレクトFAX通信機能)、インターネットFAX通信機能〔インターネット16を利用したFAX通信機能,TIFF(Tagged Image File Format)形式又はPDF(Portable Document Format)形式等に変換した画像データを電子メールに添付して通信する機能〕、ネットワークプリンタ機能(クライアント端末21からのLAN18を介したダイレクト印刷機能)、及びネットワークスキャナ機能(クライアント端末21へのLAN18を介したダイレクトスキャン機能)等を有するデジタル複合機である。
なお、個人認証装置はこのような複合機1に限定されるものではなく、指紋等の個人認証情報の入力により個人認証が可能な装置であればよい。
次に、個人認証処理の一例を図2に示すフローチャートに基づいて説明する。なお、この処理は、フラッシュメモリ4に記憶された制御プログラムに基づいてCPU2が発行する命令に従って行われる。
個人認証処理においては、オペレーションプロテクトモード(装置の使用が許可されなければ操作部11等による操作を受け付けないモード)がONにされている。この状態で指紋入力部12にユーザが指でタッチした場合(ステップS1でYES)、その指の指紋が読み取られて入力され(ステップS2)、フラッシュメモリ4が検索される。入力された指紋が登録(記憶)されていると判断された場合(ステップS3でYES)、複合機1の使用が許可されて(ステップS4)、処理が終了する。
一方、入力された指紋が登録されていないと判断された場合(ステップS3でNO)、複合機1の使用が拒否される(ステップS5)。この場合、フラッシュメモリ4に記憶されたクライアント端末17の電子メールアドレスを宛先とした電子メールが自動的に生成され、その電子メールに、フラッシュメモリ4に記憶された不正アクセス通知情報が書き込まれる。不正アクセス通知情報が書き込まれた電子メールは、LAN18及びインターネット16を介して送信される(ステップS6)。
そして、フラッシュメモリ4に記憶されたファイルサーバ19の保存フォルダに至るまでのURLに基づいて、FTP(File Transfer Protocol)やSMB(Server Message Block)等の転送プロトコルにより、入力された指紋がLAN18上のファイルサーバ19に転送され(ステップS7)、処理が終了する。
このように構成された複合機1によれば、不正アクセスがあった場合には複合機1の使用を拒否できると共に、クライアント端末17においては不正アクセスの事実をそれが行われた時点で把握できるという利点がある。
ここで、不正アクセス時に入力された指紋をフラッシュメモリ4に記憶されるように構成することもできるが、LAN18上のファイルサーバ19に記憶されるように構成しておけば、不正アクセス後に不正アクセス者により複合機1が破壊されても、証拠となる指紋がLAN18上のファイルサーバ19に残るという利点がある。なお、図1に示すインターネット16上のファイルサーバ22の保存フォルダに至るまでのURLをフラッシュメモリ4に記憶させておき、このURLに基づいて、入力された指紋がインターネット16上のファイルサーバ22に転送されるように構成してもよい。
また、不正アクセスがあったことをネットワークを介してクライアント端末17に通知するには不正アクセス通知情報をクライアント端末17の表示部に表示させる等すればよいが、本実施形態のように電子メールを利用すれば、不正アクセスの事実をより簡単な処理でクライアント端末17に通知できるという利点がある。なお、図1に示すLAN18上のクライアント端末21の電子メールアドレスをフラッシュメモリ4に記憶させておき、このクライアント端末21の電子メールアドレスを宛先とした電子メールが自動的に生成されるように構成してもよい。
更に、入力された指紋を電子メールに添付し、その電子メールを送信するように構成しておけば、入力された指紋をクライアント端末17に格納することもできるという利点がある。一方、入力された指紋の格納先を示すリンクをフラッシュメモリ4に記憶させておき、このリンクを電子メールに添付して送信するように構成しておけば、入力された指紋を必要に応じてクライアント端末17に格納できるという利点がある。なお、ユーザのモード設定により、入力された指紋を電子メールに添付するモード、前記リンクを電子メールに添付するモード、これら入力された指紋や前記リンクを電子メールに添付しないモードのいずれかに切り替え可能としておいてもよい。
加えて、入力された指紋の入力時に時計部13を参照し、入力された指紋の入力日時情報を取得すると共に、取得された入力日時情報を含むファイル名で、入力された指紋がファイルサーバ19に転送又はフラッシュメモリ4に記憶されるように構成しておけば、入力された指紋の証拠性の向上を図ることができると共に、複数の不正アクセスにより複数の指紋が記憶されている場合でも必要な指紋の特定が容易となるという利点がある。更に、取得された入力日時情報及びフラッシュメモリ4に記憶された装置識別情報を含むファイル名で、入力された指紋がファイルサーバ19に転送又はフラッシュメモリ4に記憶されるように構成しておけば、ファイルサーバ19上又は複合機1の記憶手段上の共有フォルダとされている保存フォルダ等に、他の複合機に対する不正アクセス時に入力された指紋も記憶される場合であっても、不正アクセスがあった複合機の特定が容易となるという利点がある。
以上のように、本発明に係る個人認証装置は、不正アクセスがあった場合には装置の使用を拒否できると共に、クライアント端末においては不正アクセスの事実をそれが行われた時点で把握できるようにするのに適している。
実施形態に係る複合機の構成例を示すブロック図。 個人認証処理の一例を示すフローチャート。
符号の説明
1 複合機(個人認証装置)
2 CPU
3 RAM
4 フラッシュメモリ(記憶手段)
12 指紋入力部(入力手段)
13 時計部(時計手段)
16 インターネット(ネットワーク)
17,21 クライアント端末
18 LAN(ネットワーク)
19,22 ファイルサーバ(記憶装置)

Claims (7)

  1. 個人認証情報を記憶する記憶手段と、
    個人認証情報を入力する入力手段と、
    この入力手段により個人認証情報が入力された場合に前記記憶手段を検索し、入力された個人認証情報が記憶されているか否かを判断する判断手段と、
    この判断手段により前記入力された個人認証情報が記憶されていないと判断された場合に当該個人認証装置の使用を拒否し、不正アクセスがあったことをネットワークを介してクライアント端末に通知する通知手段と、
    を備え、
    前記記憶手段は、前記判断手段により前記入力された個人認証情報が記憶されていないと判断された場合に前記入力された個人認証情報を記憶することを特徴とする個人認証装置。
  2. 日時を計る時計手段と、
    前記入力された個人認証情報の入力時に前記時計手段を参照し、前記入力された個人認証情報の入力日時情報を取得する取得手段と、
    を備え、
    前記記憶手段は、前記取得手段により取得された入力日時情報を含むファイル名で前記入力された個人認証情報を記憶することを特徴とする請求項1記載の個人認証装置。
  3. 個人認証情報を記憶する記憶手段と、
    個人認証情報を入力する入力手段と、
    この入力手段により個人認証情報が入力された場合に前記記憶手段を検索し、入力された個人認証情報が記憶されているか否かを判断する判断手段と、
    この判断手段により前記入力された個人認証情報が記憶されていないと判断された場合に当該個人認証装置の使用を拒否し、不正アクセスがあったことをネットワークを介してクライアント端末に通知する通知手段と、
    前記判断手段により前記入力された個人認証情報が記憶されていないと判断された場合に前記入力された個人認証情報を前記ネットワーク上の記憶装置に転送する転送手段と、
    を備えたことを特徴とする個人認証装置。
  4. 日時を計る時計手段と、
    前記入力された個人認証情報の入力時に前記時計手段を参照し、前記入力された個人認証情報の入力日時情報を取得する取得手段と、
    を備え、
    前記記憶手段は、装置識別情報をも記憶すると共に、
    前記転送手段は、前記取得手段により取得された入力日時情報及び前記記憶手段に記憶された装置識別情報を含むファイル名で前記入力された個人認証情報を転送することを特徴とする請求項3記載の個人認証装置。
  5. 前記記憶手段は、前記クライアント端末の電子メールアドレス及び不正アクセスがあったことを通知するための不正アクセス通知情報をも記憶すると共に、
    前記通知手段は、前記記憶手段に記憶された電子メールアドレスを宛先とした電子メールに、前記記憶手段に記憶された不正アクセス通知情報を書き込み、その電子メールを前記ネットワークを介して送信することを特徴とする請求項1から4のいずれか記載の個人認証装置。
  6. 前記通知手段は、前記入力された個人認証情報を前記電子メールに添付し、その電子メールを送信することを特徴とする請求項5記載の個人認証装置。
  7. 前記記憶手段は、前記入力された個人認証情報の格納先を示すリンクをも記憶すると共に、
    前記通知手段は、前記記憶手段に記憶された前記リンクを前記電子メールに添付し、その電子メールを送信することを特徴とする請求項5記載の個人認証装置。

JP2004183920A 2004-06-22 2004-06-22 複合機 Expired - Fee Related JP4333495B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2004183920A JP4333495B2 (ja) 2004-06-22 2004-06-22 複合機

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2004183920A JP4333495B2 (ja) 2004-06-22 2004-06-22 複合機

Publications (2)

Publication Number Publication Date
JP2006011547A true JP2006011547A (ja) 2006-01-12
JP4333495B2 JP4333495B2 (ja) 2009-09-16

Family

ID=35778782

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004183920A Expired - Fee Related JP4333495B2 (ja) 2004-06-22 2004-06-22 複合機

Country Status (1)

Country Link
JP (1) JP4333495B2 (ja)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007241371A (ja) * 2006-03-06 2007-09-20 Konica Minolta Business Technologies Inc 認証システム
JP2007272608A (ja) * 2006-03-31 2007-10-18 Brother Ind Ltd 情報処理装置及びプログラム
US8749711B2 (en) 2006-09-06 2014-06-10 Lg Electronics Inc. Method and apparatus for controlling screen of image display device

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007241371A (ja) * 2006-03-06 2007-09-20 Konica Minolta Business Technologies Inc 認証システム
JP2007272608A (ja) * 2006-03-31 2007-10-18 Brother Ind Ltd 情報処理装置及びプログラム
JP4645506B2 (ja) * 2006-03-31 2011-03-09 ブラザー工業株式会社 複合機、情報処理装置及びプログラム
US8040538B2 (en) 2006-03-31 2011-10-18 Brother Kogyo Kabushiki Kaisha Information processing apparatus that receives biometric data for controlling access
US8749711B2 (en) 2006-09-06 2014-06-10 Lg Electronics Inc. Method and apparatus for controlling screen of image display device

Also Published As

Publication number Publication date
JP4333495B2 (ja) 2009-09-16

Similar Documents

Publication Publication Date Title
US20050254070A1 (en) Image output apparatus
US10075597B2 (en) Image processing apparatus having file server function, and control method and storage medium therefor
US20060061820A1 (en) Image processing apparatus
CN1660590A (zh) 多功能装置
JP2006325028A (ja) ファクシミリ装置、ファクシミリ送信処理方法及び同受信処理方法
JP2011029915A (ja) ネットワーク複合機
JP4330545B2 (ja) データ処理装置、誤操作報知方法、プログラム、及び記録媒体
JP5007592B2 (ja) 情報処理装置及びプログラム
JP4325659B2 (ja) データ送信装置、画像処理装置及びプログラム
JP2007300442A (ja) データ処理システム、データ処理方法およびデータ処理プログラム
JP2008177825A (ja) 画像処理装置、画像処理方法および画像処理プログラム
US7557947B2 (en) Job execution device, method for controlling the device, image forming device and computer program product
JP2010166112A (ja) 通信端末装置
JP4333495B2 (ja) 複合機
JP4325658B2 (ja) 画像処理装置及びプログラム
JP4407436B2 (ja) 画像出力装置および画像出力方法
JP2007208820A (ja) 通信端末装置
US8958092B2 (en) Image processing apparatus, control method for image processing apparatus and storage medium for receiving an electronic document from an external apparatus according to a plurality of reception methods
JP2009278605A (ja) 画像形成装置及びセキュリティ管理システム
JP4315061B2 (ja) 個人認証装置及びネットワークシステム
JP2006004007A (ja) 個人認証装置
JP2007286956A (ja) 情報処理装置及びプログラム
JP2007088531A (ja) 通信端末装置及び電子機器
JP4730195B2 (ja) 画像処理装置
JP4563330B2 (ja) 電子機器及び認証データ消去システム

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20080610

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20080612

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20080806

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20090303

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20090417

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20090512

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20090602

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20090615

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120703

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130703

Year of fee payment: 4

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees