JP4293258B2 - 認証印刷システム、認証印刷方法 - Google Patents

認証印刷システム、認証印刷方法 Download PDF

Info

Publication number
JP4293258B2
JP4293258B2 JP2007082782A JP2007082782A JP4293258B2 JP 4293258 B2 JP4293258 B2 JP 4293258B2 JP 2007082782 A JP2007082782 A JP 2007082782A JP 2007082782 A JP2007082782 A JP 2007082782A JP 4293258 B2 JP4293258 B2 JP 4293258B2
Authority
JP
Japan
Prior art keywords
authentication
information
user
job
print job
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2007082782A
Other languages
English (en)
Other versions
JP2008242851A (ja
Inventor
成秀 北田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Seiko Epson Corp
Original Assignee
Seiko Epson Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Seiko Epson Corp filed Critical Seiko Epson Corp
Priority to JP2007082782A priority Critical patent/JP4293258B2/ja
Priority to US12/056,196 priority patent/US8424103B2/en
Publication of JP2008242851A publication Critical patent/JP2008242851A/ja
Application granted granted Critical
Publication of JP4293258B2 publication Critical patent/JP4293258B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/16Program or content traceability, e.g. by watermarking
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/606Protecting data by securing the transmission between two devices or processes
    • G06F21/608Secure printing
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/12Digital output to print unit, e.g. line printer, chain printer
    • G06F3/1201Dedicated interfaces to print systems
    • G06F3/1202Dedicated interfaces to print systems specifically adapted to achieve a particular effect
    • G06F3/1222Increasing security of the print job
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/12Digital output to print unit, e.g. line printer, chain printer
    • G06F3/1201Dedicated interfaces to print systems
    • G06F3/1223Dedicated interfaces to print systems specifically adapted to use a particular technique
    • G06F3/1237Print job management
    • G06F3/1238Secure printing, e.g. user identification, user rights for device usage, unallowed content, blanking portions or fields of a page, releasing held jobs
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/12Digital output to print unit, e.g. line printer, chain printer
    • G06F3/1201Dedicated interfaces to print systems
    • G06F3/1278Dedicated interfaces to print systems specifically adapted to adopt a particular infrastructure
    • G06F3/1285Remote printer device, e.g. being remote from client or server
    • G06F3/1288Remote printer device, e.g. being remote from client or server in client-server-printer device configuration
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2151Time stamp
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/12Digital output to print unit, e.g. line printer, chain printer
    • G06F3/1296Printer job scheduling or printer resource handling

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Human Computer Interaction (AREA)
  • Computing Systems (AREA)
  • Signal Processing (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Multimedia (AREA)
  • Technology Law (AREA)
  • Accessory Devices And Overall Control Thereof (AREA)

Description

本発明は、認証により本人確認された後、目前印刷する認証印刷処理技術に関する。
ITシステム全体のセキュリティが問われている中、プリンタからの出力に関するセキュリティを考慮した印刷技術として、ユーザが印刷を指示したデータを一時保留しておき、後にユーザが本人確認を行うことを条件に印刷を実行することで、印刷を指示した本人のみが印刷出力物を手にするという認証印刷システムが存在する。
従来の一般的な認証印刷システムでは、ユーザがプリンタにて認証操作を行った後、認証処理を行っている。しかし、この認証処理において、生体情報の扱いや高度な暗号化など複雑な処理を必要とするため、認証印刷システムでは、必然的に印刷開始が遅れてしまい、ユーザにとって不安や不快感を与えている。
これに対し、特許文献1には、ユーザが認証不要と指定した部分については認証を行わないことにより、印刷までの時間を短縮する認証印刷システムが開示されている。
特開2002−187317号公報
ところで、上記特許文献1記載の認証印刷システムは、以下に示すように、認証の処理スピード及び安全性の両面で問題が指摘されている。すなわち、特許文献1記載の認証印刷システムでは、認証そのものの処理自体は何ら向上していないため、認証が必要なジョブを印刷する際に印刷開始までにかかる時間は改善していない。また、認証を行わないジョブを指定できるようにすると、利用者に抜け道を与えてしまうことに加え、利用者は認証印刷の処理の待ち時間を敬遠して認証印刷を使わなくなる傾向がある。
本発明は、かかる事情に鑑みてなされたものであり、認証印刷における認証を高速化することを目的とする。
上記課題を解決するために、本発明による認証印刷システムは、利用者の指示に応じて印刷ジョブを作成するジョブ作成手段と、ジョブ作成手段において作成した印刷ジョブを保留するジョブ保留手段と、認証デバイスより取得した情報に基づき、認証情報を作成する認証情報取得手段と、認証情報取得手段で作成された認証情報を受け取り、当該認証情報に基づきユーザ認証を行う認証手段と、認証手段において認証された際に、認証された利用者の印刷ジョブをジョブ保留手段から取得し、印刷を実行する印刷手段と、を備える認証印刷システムにおいて、認証手段は、ジョブ保留手段にて印刷ジョブが保留される際、当該印刷ジョブの所有者の認証情報をデータベースから取得し、認証利用可能情報としてキャッシュに格納する処理手段と、認証情報取得手段で作成された認証情報が、キャッシュに格納されているか否かに基づいて、ユーザ認証を行う処理手段と、を備える。かかる発明により、認証印刷において、認証に必要な情報をあらかじめキャッシュに準備しておくことで、認証を高速化し、認証印刷の利便性を向上できる。特に、指紋や顔画像といったデータは照合処理に時間がかかるため、検索対象を限定して母集団が小さくすることにより、照合に必要な処理時間が短くなり、高速な認証を実現できる。
また、本発明による他の認証印刷システムは、ユーザ端末とプリントサーバとプリンタとがネットワークを介して接続されて構成される認証印刷システムである。ユーザ端末は、利用者の指示に応じて印刷ジョブを作成するジョブ作成手段を備える。プリントサーバは、ジョブ作成手段で作成された印刷ジョブを受け取り、当該印刷ジョブを保留するジョブ保留手段と、認証情報取得手段で作成された認証情報を受け取り、当該認証情報に基づきユーザ認証を行う認証手段と、を備える。プリンタは、認証デバイスより取得した情報に基づき、認証情報を作成する認証情報取得手段と、認証手段において認証された際に、認証された利用者の印刷ジョブをジョブ保留手段から取得し、印刷を実行する印刷手段と、を備える。このとき、認証手段は、ジョブ保留手段にて印刷ジョブが保留される際、当該印刷ジョブの所有者の認証情報をデータベースから取得し、認証利用可能情報としてキャッシュに格納する処理手段と、認証情報取得手段で作成された認証情報が、キャッシュに格納されているか否かに基づいて、ユーザ認証を行う処理手段と、を備える。かかる発明により、認証印刷において、認証に必要な情報をあらかじめキャッシュに準備しておくことで、認証を高速化し、認証印刷の利便性を向上できる。
このとき、認証利用可能情報に認証に関する静的な処理の結果を保持することが好ましい。LDAPデータのようなユーザ属性情報はほとんど変わらないので、このようなデータを毎回認証しているとオーバーヘッドが発生する。そこで、かかる発明によれば、LDAPやRDBMSのような静的な情報を認証に利用する場合に、変化しない情報を予め作成しておくことにより、高速な認証を実現できる。
また、認証利用可能情報を印刷ジョブの保持時間に合わせて削除可能に管理することが好ましい。さらに好適には、認証利用可能情報を古いものから削除可能に管理するとよい。かかる発明によれば、キャッシュを管理して、印刷ジョブの保持時間に合わせて認証利用可能情報を削除可能にすることで、サーバ資源の負担を軽減し、キャッシュの効率的利用を可能にしている。
また、本発明による認証印刷方法は、利用者の指示に応じて印刷ジョブを作成するジョブ作成ステップと、ジョブ作成ステップにおいて作成した印刷ジョブをスプーラに保留するジョブ保留ステップと、ジョブ保留手段にて印刷ジョブが保留される際、当該印刷ジョブの所有者の認証情報をデータベースから取得し、認証利用可能情報としてキャッシュに格納するステップと、認証デバイスより取得した情報に基づき、認証情報を作成する認証情報取得ステップと、認証情報取得ステップで作成された認証情報を受け取り、当該認証情報が、キャッシュに格納されているか否かに基づいて、ユーザ認証を行う認証ステップと、認証ステップにおいて認証された際に、認証された利用者の印刷ジョブをスプーラから取得し、印刷を実行する印刷ステップと、を備える。
本発明のプログラムは、本発明の認証処理方法の各処理ステップをコンピュータに実行させることを特徴とする。本発明のプログラムは、CD−ROM等の光学ディスク、磁気ディスク、半導体メモリなどの各種の記録媒体を通じて、又は通信ネットワークなどを介してダウンロードすることにより、コンピュータにインストール又はロードすることができる。
なお、本明細書等において、手段とは、単に物理的手段を意味するものではなく、その手段が有する機能をソフトウェアによって実現する場合も含む。また、1つの手段が有する機能が2つ以上の物理的手段により実現されても、2つ以上の手段の機能が1つの物理的手段により実現されてもよい。
以下、本発明の実施の形態について図面を参照しつつ詳細に説明する。なお、同一の要素には同一の符号を付し、重複する説明を省略する。
図1は、本発明の一実施形態に係る認証印刷システム100の全体構成を示すブロック図である。図1に示すように、本認証印刷システム100は、プリントサーバ10と、プリンタ20と、LDAPサーバ30と、指紋サーバ40と、ユーザ端末50とを備え、これらがネットワークNを介して相互に接続されることにより構成される。
プリントサーバ10は、認証印刷を含む印刷処理を管理、制御するサーバコンピュータである。なお、認証印刷とは、ユーザ端末50から印刷データ受け取ってもプリンタ20で直ちに印刷することはせず、印刷ジョブを保留しておき、ユーザがプリンタ20に指紋等の認証情報を入力し、認証成功すると、当該入力された認証情報に対応する印刷ジョブをスプーラから取得し、プリンタ20で印刷実行する処理、及び、このような印刷処理に準ずる処理を意味する。
プリンタ20は、画像形成装置として機能し、形成された画像を紙などの記録媒体に印刷する機能を備える。また、プリンタ20には、認証情報を読み取るための認証デバイスが接続される。本実施形態では、認証情報として指紋を利用するため、指紋を読み取るための指紋リーダ25がプリンタ20に接続される。そして、この指紋リーダ25で読み取った指紋データに基づいて認証印刷が行われる。
LDAPサーバ30は、LDAP認証サービスを提供するディレクトリサーバであり、認証印刷システム100を利用するユーザの役職や環境等の情報を管理し、ユーザID等をキーにしてユーザの情報を検索する機能を有する。指紋サーバ40は、認証印刷システム100を利用するユーザの指紋データをユーザ名やユーザID等に対応付けて管理する機能を有する。
ユーザ端末50は、ユーザが操作するコンピュータであり、パーソナルコンピュータ(PC)や携帯型端末を適用可能である。本実施形態では、ユーザが印刷を指示したときに、印刷ジョブを生成して、プリントサーバ10に送信する。
ネットワークNは、プリントサーバ10と、プリンタ20と、LDAPサーバ30と、指紋サーバ40と、ユーザ端末50との間で情報を送受信するための通信回線である。例えば、LAN、インターネット、専用線、パケット通信網、電話回線、企業内ネットワーク、その他の通信回線、それらの組み合わせ等のいずれであってもよく、有線であるか無線であるかを問わない。
なお、プリントサーバ10、LDAPサーバ30、指紋サーバ40はそれぞれ、単一のコンピュータより構成されるものであっても、ネットワーク上に分散した複数のコンピュータより構成されるものであってもよい。また、単一のコンピュータが二以上のサーバの機能を備えてもよい。コンピュータのハードウェア構成としては、例えば、各部の動作や処理を制御するための制御手段としてのCPU、処理に必要なデータを格納するROMや作業領域として機能するRAM等を含むメモリ、各種の情報を格納するハードディスク等の記憶装置、入出力インタフェース、通信インタフェース及びこれらを結ぶバスを備える。そして、CPUが、メモリまたは外部記憶装置などに記憶された所定のプログラムを実行することにより、後述の各手段を備えるよう機能する。
図2は、本実施形態に係る認証印刷システム100の機能構成を示すブロック図である。図2に示すように、プリントサーバ10は、ジョブ保留手段11と、ジョブ解析手段12と、ジョブ保留情報通知手段13と、ジョブ保留マクロ14と、認証マクロ15と、認証手段16とを備える。プリンタ20は、認証情報取得手段21と、認証情報通知手段22と、ジョブ取得手段23と、印刷手段24とを備える。ユーザ端末50は、ジョブ作成手段51を備える。
ジョブ保留手段11は、ユーザ端末50から受け取った印刷ジョブを保留するスプーラとしての機能を有する。ジョブ解析手段12は、ジョブ保留手段11にて印刷ジョブを保留する際に、印刷ジョブを解析してジョブ保留情報を生成する機能を有する。ジョブ保留情報通知手段13は、ジョブ解析手段12で生成されたジョブ保留情報を認証手段16に通知する機能を有する。
ジョブ保留マクロ14は、印刷ジョブを保留する際に実行され、印刷ジョブに付与されているユーザ情報を元に指紋検証データをキャッシュするジョブ保留処理を行うためのマクロである。認証マクロ15は、ユーザがプリンタ20にて認証操作を行った際に実施され、指紋リーダ25で読み取られた指紋データの認証を行い、それにより判明したユーザ名等のユーザ情報を確認し、認証結果を返す認証処理を行うためのマクロである。ここで、マクロとは、特定の操作手順をプログラムとして記述して自動化する機能のことである。なお、本実施形態では、ジョブ保留処理及び認証処理を実施する際の一例として、マクロで実行する例を示しているが、ジョブ保留処理及び認証処理は、必ずしもマクロで実現される必要がないことは言うまでもない。
認証手段16は、プリンタ20から受け取った指紋データ等の認証情報に基づきユーザの認証を行う機能を有する。本実施形態において、認証手段16は、印刷ジョブをジョブ保留手段11に保留した際、ユーザの認証処理に先立ちジョブ保留マクロ14を実行して、当該印刷ジョブの所有者の指紋データを指紋サーバ40から取得してキャッシュに予め記憶しておく。また、必要に応じて、LDAPサーバ30から必要な情報を取得してキャッシュに蓄えておく。その後、ユーザが印刷を実行するためにプリンタ20に認証情報を読み取らせたとき、認証マクロ15を実行して、プリンタから受領した認証情報と、事前にキャッシュに準備した指紋データとに基づいて、認証処理を実行する。なお、本実施形態では、ジョブ保留マクロ14及び認証マクロ15には、図3に示す文法に従いマクロ文が記述される。そして、認証手段16は、ジョブ保留マクロ14及び認証マクロ15に設定されているマクロ文をLL(2)トップダウンパーサにより構文解析し、実行する。
認証情報取得手段21は、認証デバイス(指紋リーダ25)より取得した情報に基づき、認証情報を作成する機能を有する。認証情報通知手段22は、認証情報取得手段21で作成した認証情報を、プリントサーバ10の認証手段16に通知する機能を有する。ジョブ取得手段23は、指紋等の認証情報の認証結果を認証情報通知手段22を介して受け取り、認証結果に基づいて、プリントサーバ10のジョブ保留手段11から、該当するユーザが保留した印刷ジョブを取得する機能を有する。印刷手段24は、ジョブ取得手段23が取得した印刷ジョブを受け取り、紙等の記録媒体への印刷を実行する機能を有する。つまり、プリンタ20では、認証手段16から返された認証結果により、認証が成功したか否かを判断し、認証成功の場合は、該当ユーザの印刷ジョブをジョブ保留手段11より取得し、印刷手段24よりプリントアウトする。
また、ジョブ作成手段51は、利用者の指示に応じて印刷ジョブのデータを作成し、当該印刷ジョブをプリントサーバ10に送信する機能を有する。
次に、認証印刷システム100にて用いられるデータや認証印刷システム100内の各記憶手段に記憶されるデータの構成について説明するが、まずは、その前提として、本実施形態で利用するマクロ文の文法等を説明する。その後、各データの構成について説明する。
図3は、本実施形態で利用するマクロ文の文法を示す図である。図3において、「:=」は、左辺の要素を右辺の内容にて定義することを示す。「[]」は、要素があるかもしれないことを示す。「|」は、いずれかの要素が選択されることを示す。「*」は、0回以上要素が繰り返されることを示す。また、「$A=“B”;」と記述した場合は、変数Aに値Bを代入することを示す。
なお、認証手段16は、二つの数値が同一か否かを判断する関数(Equals関数)と、二つの文字列を連結する関数(AddString関数)と、LDAP検索を行い、該当する属性データをキャッシュする関数(Ldap_CacheAttribute関数)と、キャッシュされたLDAPデータを検索し取得する関数(Ldap_GetAttribute関数)と、指定されたユーザの指紋データをキャッシュする関数(Fingerprint_Prepare関数)と、キャッシュ指定された指紋データに合致するユーザを確認関数(Fingerprint_Authentication関数)を備え、マクロ文の記述に従って処理を実行する。
図4は、ジョブ保留マクロ14の一例を示す図である。図4に例示したマクロは、印刷ジョブを保留する際に実行され、印刷ジョブに付与されているユーザ情報を元に指紋検証データをキャッシュすることを含意している。なお、同図において、変数$USER_IDは、印刷ジョブに付与されているユーザ識別情報が含まれる。また、行141のingerprint_Prepare($USER_ID)マクロは変数に含まれる値を使用する、つまり、後述の例では、Fingerprint_Prepare("USER_X")として呼び出すことと同値である。
図5は、認証マクロ15の一例を示す図である。図5に例示したマクロは、ユーザがプリンタ20にて認証操作を行った際に実施され、プリンタ20の指紋リーダ25で読み取られた指紋データの認証を行い、その結果、判明したユーザ名を$USER_ID変数に含め、それとともにLDAPサーバ30上のユーザの役職(Title)属性が「Manager」であるかを確認し、その認証結果を$AUTH_RESULT変数に含めて返却することを含意する。なお、同図において、変数$FINGER_DATAには、ユーザの指紋を指紋リーダ25で読み取った結果、認証情報取得手段21で生成される指紋データが含まれる。
図6は、ユーザ端末50のジョブ作成手段51で作成され、プリントサーバ10のジョブ保留手段11に保留される印刷ジョブのデータ構造を示す概略図である。図6に示すように、印刷ジョブは、印刷ジョブのメタデータが記述されるジョブメタデータ部111と、印字される画像データが記述される印字データ部112とを含む。ジョブメタデータ部111には、当該印刷ジョブのユーザ情報、印刷先のプリンタ型番、用紙サイズ等の情報が含まれる。例えば、図6に示す例は、ユーザ情報が「USER_X」、プリンタ型番が「XX−XXX」、用紙サイズが「A4」の印刷ジョブである。
図7は、保留される印刷ジョブをジョブ解析手段12で解析し、ジョブ保留情報通知手段13を通じて認証手段16に渡されるジョブ保留情報のデータ構造を示す概略図である。図4に示すように、ジョブ保留情報は、印刷ジョブを解析して取得したユーザ情報、プリンタ型番、用紙サイズ等の属性情報131を含む。図4に示す例では、ジョブ保留情報として、変数$USER_IDに「USER_X」、変数$PRINTERに「XX−XXX」、変数$PAPERに「A4」がセットされている。
図8は、認証手段16において認証利用可能情報としてキャッシュされるデータの構造を示す図である。認証利用可能情報の各レコードは、フィールドとして、キャッシュ内で各レコードを識別するキャッシュキー161と、認証情報が格納されるキャッシュ値162と、レコードが作成又は使用された日時を示す作成/使用時刻163とを備えている。このキャッシュの詳細は後述する。
図9は、LDAPサーバ30におけるユーザのデータのエントリの一例を示す図である。本実施形態では、図9に示すように、ユーザ名(CN)301と役職(Title)302を対応付けて記憶している。これにより、本実施形態におけるLDAPサーバ30は、プリントサーバ10からユーザ名を受信すると、当該ユーザ名に対応する役職をプリントサーバ10に返す。なお、例えば、より厳密には特定OU(OrganizationUnit)などツリーの下に図9記載のデータを含むInetOrgPersonスキーマなどのエントリがあるものと想定してよい。
図10は、指紋サーバ40で管理される指紋認証用のデータベースの一例を示す図である。図10に示すように、指紋認証用データベースは、ユーザ名401と指紋データ402とが対応付けて記憶されている。これにより、本実施形態における指紋サーバ40は、プリントサーバ10からユーザ名を受信すると、当該ユーザ名に対応する指紋データをプリントサーバ10に返す。なお、この指紋データは、ユーザ認証を行う際の照合データとして利用される。
図11は、認証情報取得手段21で生成される認証情報の一例を示す図である。本実施形態では、指紋リーダ25で読み取った指紋の画像情報に基づいて、認証情報取得手段21で特徴点抽出等の処理を行った結果生成される指紋データを含む認証情報が生成され、認証手段16に通知される。図11に示す例は、指紋データ「MMMmmm1122...」を変数$FINGER_DATAの値とする認証情報である。
図12は、認証手段16からプリンタ20に返される認証結果の一例を示す図である。同図に示す例は、変数$USER_IDが「USER_X」、変数$AUTH_RESULTが「TRUE」という認証結果であり、「USER_X」の認証が成功したことを示している。認証情報通知手段22は、認証手段16から返された認証結果により、認証が成功したことを判断でき、ユーザXの印刷ジョブをジョブ保留手段11より取得し、印刷手段24よりプリントアウトする。
次に、上記のように構成される認証印刷システム100の動作の概要について説明する。なお、ここでは、ユーザXが認証印刷を実行する場合を例に説明する。
図13は、認証印刷システム100において、認証印刷ジョブを保留するまでの流れを示すフローチャートである。まず、ユーザがユーザ端末50で印刷実行を指示すると、ジョブ作成手段51は図6に示すような印刷ジョブを作成し、プリントサーバ10に送信する(S61)。プリントサーバ10は、ユーザ端末50から印刷ジョブを受け取ると、受け取った印刷ジョブをジョブ保留手段11に保留するとともに、印刷ジョブをジョブ解析手段12に送る(S62)。ジョブ解析手段12は、印刷ジョブを解析し、ユーザ情報などを取得し(S63)、図7に示すようなユーザ情報を含むジョブ保留情報を、ジョブ保留情報通知手段13を通じて認証手段16に送る(S64)。そして、認証手段16は、認証の準備として、ジョブ保留情報をもとにジョブ保留マクロ14を実行し、印刷ジョブの所有者の指紋データのキャッシュを行う(S65)。
ジョブ保留マクロ14が実行されると、図4に示す例では、行141の関数Fingerprint_Prepareがユーザ名「USER_X」で呼び出され、それにより、指紋サーバ40の指紋データベース(図10)からユーザ名「USER_X」の指紋データ「MMMmmm1122...」を取得し、認証利用可能情報のキャッシュに図14のようなレコード値が追加される。
図14は、認証利用可能情報のキャッシュに追加される認証利用可能情報の一例を示す図である。図14に示すように、追加される認証利用可能情報は、例えば、キャッシュキー161が「Fingerprint:USER_X」であり、キャッシュ値162が「MMMmmm1122...」であり、作成/使用時刻163が「2006/12/1 15:00」である。
また、図4の行143の関数Ldap_CacheAttributeがLdap_CacheAttribute("CN=USER_X", "Title")という引数で呼び出され、その結果、LDAPサーバ30のデータエントリ(図9)からユーザ名「USER_X」の役職「Manager」を取得し、認証利用可能情報のキャッシュが図15のような値に追加する。
図15は、認証利用可能情報のキャッシュに追加される認証利用可能情報の一例を示す図である。図15に示すように、LDAPサーバ30から、ユーザの役職を取得した結果、認証利用可能情報のキャッシュには、キャッシュキー161が「LDAP:CN=USER_X:Title」、キャッシュ値162が「MMMmmm1122...」、作成/使用時刻163が「2006/12/1 15:00」のキャッシュが追加される。なお、図15に示す認証利用可能情報を追加する代わりに、図14に示す認証利用可能情報のキャッシュキー161を上書きしてもよい。また、指紋サーバ40又はLDAPサーバ30が応答せずデータをキャッシュ出来ないときには、定期的にリトライする。
こうして、認証印刷における準備処理が終了する。次に、その後の認証印刷時の認証処理について説明する。
図16は、認証印刷システム100において、認証印刷ジョブを保留後、実際に印刷するまでの流れを示すフローチャートである。まず、ユーザがプリンタ20へ移動し、プリンタ20に設置されている指紋リーダ25にて指紋の読み取りを実施すると、指紋リーダ25で読み取った画像情報に基づいて、認証情報取得手段21が、ユーザの指紋データ「MMMmmm1122...」を生成する(S71)。次に、生成した指紋データをもとに、認証情報通知手段22が、図11に示すような認証情報を生成し、プリントサーバ10に通知する(S72)。
プリントサーバ10はプリンタ20から認証情報を受け取ると、認証手段16が認証マクロ15に従った認証を行う(S73)。図5に示す例では、認証マクロ15は、取得した認証情報を用いて行151の関数Fingerprint_Authenticatin()を実施し、認証情報として与えられた指紋データに合致する指紋データが、認証手段16にキャッシュされているか否かを検証する(S74)。このとき、キャッシュ中に該当する指紋データがある場合、当該指紋データに対応付けてキャッシュに記憶されているユーザIDを取得する。さらに、図5に示す認証マクロ15では、ユーザIDを引数として関数Ldap_GetAttribute()を呼び出し、ユーザの役職属性を取得する(行155)。本事例では、図15に示す追加したキャッシュにヒットする。このように、キャッシュされたデータの中に、プリンタ20から送られた認証情報中の指紋データと合致するものがある場合には、認証成功となる。そして、認証結果として認証情報通知手段22にはユーザID「USER_X」、認証結果「TRUE」という結果が返るため、認証情報通知手段22側では認証が成功したことを判断できる。その後、認証したユーザに該当する印刷ジョブをジョブ保留手段11から取得し(S75)、取得した印刷ジョブに基づいて、印刷手段24で印刷処理を実行する(S76)。なお、キャッシュにヒットしたとき、図17に示すように、作成/使用時刻163が、ヒットした使用時刻に更新される。
図17は、更新された認証利用可能情報の一例を示す図である。図17に示すように、例えば、認証利用可能方法の作成/使用時刻163が「2006/12/1 15:00」から「2006/12/1 16:00」へというように、キャッシュにヒットした日時に変更される。
一方、プリンタ20から送られてきた認証情報中の指紋データが、認証手段16にキャッシュされていない場合は、指紋サーバ40に情報取得に行き、指紋データの照合を行う。その結果、認証に成功すれば、認証したユーザに対応する認証印刷処理を行う(S75,S76)。これに対し、指紋サーバ40での認証にも失敗したときは、認証に失敗したことを認証情報通知手段22に返し(S77)、認証失敗のため、印刷を中断して終了する(S78)。
こうして、印刷時の認証では、LDAPサーバ30や指紋サーバ40を利用することなく、検索範囲をキャッシュに限定した高速な検索結果が返却され、認証処理を早く行うことができる。
次に、印刷ジョブにあわせたキャッシュ処理について説明する。本実施形態では、キャッシュ量が所定のメモリ量を超えた場合やシステムに負担がかかった場合に、作成/使用時刻のもっとも古いレコードをキャッシュから削除してよいし、また、ジョブ保留手段11にジョブを保留する期限を設け、それが過ぎたらキャッシュを削除してもよい。
図18は、本実施形態における印刷ジョブにあわせたキャッシュ処理の流れを示すフローチャートである。まず、キャッシュに記憶されている各認証利用可能情報の作成/使用時刻163を確認する(S81)。そして、予め定めた印刷ジョブの保持時間よりも古い認証利用可能情報が存在するか否かを確認し(S82)、保持時間より古い認証利用可能情報が存在する場合には、その古い認証利用可能情報を削除候補にする(S83)。その後、キャッシュの空きメモリ容量を確認し(S84)、空きメモリ容量が所定値よりも少ない場合には、ステップS83で削除候補にした認証利用可能情報をキャッシュから削除する(S85)。一方、ステップS82で、所定の保持時間よりも古い認証利用可能情報が存在しない場合や、ステップS84で、キャッシュの空きメモリ容量が所定値よりも多い場合には、認証利用可能情報をキャッシュから削除しないで保持する。認証手段16は、このようなキャッシュ処理を定期または不定期に実行することにより、キャッシュの空きメモリ容量に応じて、印刷されずに放置された印刷ジョブの認証利用可能情報を削除し、キャッシュの効率的な利用を図っている。
以上のとおり、本発明は、認証印刷において、認証に必要な情報をあらかじめキャッシュに準備しておくことで、認証を高速化し、認証印刷の利便性を向上させている。具体的には、スプーラ内の印刷ジョブに応じて動的にキャッシュ(認証利用可能情報)を作成し、当該キャッシュに問い合わせて認証結果を得ることにより、認証印刷における認証処理の判定を行うための検索対象数を削減し、認証の高速化を実現している。すなわち、指紋や顔画像といったデータは母集団が小さくなるほど、合致するユーザがいるか否かの判断が早くできるため、検索対象を限定することにより、特に生体情報を使った認証に好適な高速な認証を実現できる。
また、LDAPデータのようなユーザ属性情報はほとんど変わらないので、このようなデータを毎回認証しているとオーバーヘッドが発生する。したがって、本発明は、特に、LDAPやRDBMSのような静的な情報を認証に利用する場合に、変化しない情報を予め作成しておくことにより、高速な認証を実現している。
さらに、キャッシュを管理して、印刷ジョブの保持時間に合わせて認証利用可能情報を削除可能にすることで、サーバ資源の負担を軽減し、キャッシュの効率的利用を可能にしている。つまり、印刷イメージデータ生成には処理時間を要するため、なるべく無駄に作らないことが望ましい。また、作成する印刷イメージデータの範囲を接続されているプリンタ用に絞ることで、処理を高速化している。また、キャッシュにLRU(Least Recently Used)を適用することにより、使用頻度の高い内容を認証利用可能情報で管理することが可能になり、サーバの負担を軽減することができる。
なお、本発明は、上記した実施の形態に限定されるものではなく、本発明の要旨を逸脱しない範囲内において、他の様々な形で実施することができる。このため、上記実施形態はあらゆる点で単なる例示にすぎず、限定的に解釈されるものではない。例えば、上述の各処理ステップは処理内容に矛盾を生じない範囲で任意に順番を変更して又は並列に実行することができる。
本実施形態では、プリンタ20に接続される認証デバイスとして指紋リーダ25を適用し、認証情報として指紋を用いる場合を例示したが、認証情報は、指紋に限定されず、瞳孔・静脈パターン等の生体情報のほか、パスワード入力、IDカード使用等、様々な認証情報を利用可能である。また、認証デバイスは、利用する認証情報に応じて、例えば、瞳孔や静脈パターンを読み取るリーダのほか、パスワード入力用操作キー、ICカードリーダ等、様々な認証デバイスを適用可能である。
また、本実施形態では、プリントサーバ10とは別に、LDAPサーバ30及び指紋サーバ40を備える構成を例示したが、プリントサーバ10内でLDAPのデータエントリや指紋データベースを備え、印刷ジョブが保留されたときに、当該印刷ジョブの所有者の指紋データやLDAPデータをキャッシュに格納するようにしてもよい。
認証印刷システム100の全体構成を示すブロック図である。 認証印刷システム100の機能構成を示すブロック図である。 マクロ文の文法を示す図である。 ジョブ保留マクロ14の一例を示す図である。 認証マクロ15の一例を示す図である。 印刷ジョブのデータ構造を示す概略図である。 ジョブ保留情報のデータ構造を示す概略図である。 認証利用可能情報としてキャッシュされるデータの構造を示す図である。 LDAPサーバ30におけるユーザのデータのエントリの一例を示す図である。 指紋サーバ40で管理される指紋認証用のデータベースの一例を示す図である。 認証情報取得手段21で生成される認証情報の一例を示す図である。 認証手段16からプリンタ20に返される認証結果の一例を示す図である。 認証印刷ジョブを保留するまでの流れを示すフローチャートである。 キャッシュに追加される認証利用可能情報の一例を示す図である。 キャッシュに追加される認証利用可能情報の一例を示す図である。 認証印刷ジョブを保留後、実際に印刷するまでの流れを示すフローチャートである。 更新された認証利用可能情報の一例を示す図である。 印刷ジョブにあわせたキャッシュ処理の流れを示すフローチャートである。
符号の説明
10 プリントサーバ、11 ジョブ保留手段、12 ジョブ解析手段、13 ジョブ保留情報通知手段、14 ジョブ保留マクロ、15 認証マクロ、16 認証手段、20 プリンタ、21 認証情報取得手段、22 認証情報通知手段、23 ジョブ取得手段、24 印刷手段、25 指紋リーダ、30 サーバ、40 指紋サーバ、50 ユーザ端末、51 ジョブ作成手段、100 認証印刷システム

Claims (7)

  1. 利用者の指示に応じて、該利用者のユーザ情報を含む印刷ジョブを作成するジョブ作成手段と、
    前記ジョブ作成手段において作成した印刷ジョブを保留するジョブ保留手段と、
    認証デバイスより取得した情報に基づき、認証情報を作成する認証情報取得手段と、
    前記認証情報取得手段で作成された認証情報を受け取り、当該認証情報に基づきユーザ認証を行う認証手段と、
    前記認証手段において認証された際に、認証された利用者の印刷ジョブを前記ジョブ保留手段から取得し、印刷を実行する印刷手段と、
    を備える認証印刷システムにおいて、
    前記認証手段は、
    前記ジョブ保留手段にて印刷ジョブが保留される際、当該印刷ジョブに含まれるユーザ情報に基づいて該印刷ジョブの所有者の認証情報をデータベースから取得し、認証利用可能情報としてキャッシュに格納する処理手段と、
    前記認証情報取得手段で作成された認証情報が、前記キャッシュに格納されているか否かに基づいて、前記ユーザ認証を行う処理手段と、
    を備えることを特徴とする認証印刷システム。
  2. 利用者の指示に応じて、該利用者のユーザ情報を含む印刷ジョブを作成するジョブ作成手段を備えるユーザ端末と、
    前記ジョブ作成手段で作成された印刷ジョブを受け取り、当該印刷ジョブを保留するジョブ保留手段と、
    後記認証情報取得手段で作成された認証情報を受け取り、当該認証情報に基づきユーザ認証を行う認証手段と、
    を備えるプリントサーバと、
    認証デバイスより取得した情報に基づき、認証情報を作成する認証情報取得手段と、
    前記認証手段において認証された際に、認証された利用者の印刷ジョブを前記ジョブ保留手段から取得し、印刷を実行する印刷手段と、
    を備えるプリンタと、
    がネットワークを介して接続されて構成される認証印刷システムであり、
    前記認証手段は、
    前記ジョブ保留手段にて印刷ジョブが保留される際、当該印刷ジョブに含まれるユーザ情報に基づいて該印刷ジョブの所有者の認証情報をデータベースから取得し、認証利用可能情報としてキャッシュに格納する処理手段と、
    前記認証情報取得手段で作成された認証情報が、前記キャッシュに格納されているか否かに基づいて、前記ユーザ認証を行う処理手段と、
    を備えることを特徴とする認証印刷システム。
  3. 前記認証利用可能情報は、さらに前記印刷ジョブの所有者のユーザ属性情報を含む
    ことを特徴とする請求項1又は2記載の認証印刷システム。
  4. 前記認証利用可能情報を印刷ジョブの保持時間に合わせて削除可能に管理する、
    ことを特徴とする請求項1乃至3のいずれかに記載の認証印刷システム。
  5. 前記認証利用可能情報を古いものから削除可能に管理する、
    ことを特徴とする請求項1乃至4のいずれかに記載の認証印刷システム。
  6. 利用者の指示に応じて、該利用者のユーザ情報を含む印刷ジョブを作成するジョブ作成ステップと、
    前記ジョブ作成ステップにおいて作成した印刷ジョブをスプーラに保留するジョブ保留ステップと、
    前記ジョブ保留手段にて印刷ジョブが保留される際、当該印刷ジョブに含まれるユーザ情報に基づいて該印刷ジョブの所有者の認証情報をデータベースから取得し、認証利用可能情報としてキャッシュに格納するステップと、
    認証デバイスより取得した情報に基づき、認証情報を作成する認証情報取得ステップと、
    前記認証情報取得ステップで作成された認証情報を受け取り、当該認証情報が、前記キャッシュに格納されているか否かに基づいて、ユーザ認証を行う認証ステップと、
    前記認証ステップにおいて認証された際に、認証された利用者の印刷ジョブを前記スプーラから取得し、印刷を実行する印刷ステップと、
    を備える認証印刷方法。
  7. 請求項6に記載の認証印刷方法をコンピュータに実行させるためのプログラム。
JP2007082782A 2007-03-27 2007-03-27 認証印刷システム、認証印刷方法 Expired - Fee Related JP4293258B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2007082782A JP4293258B2 (ja) 2007-03-27 2007-03-27 認証印刷システム、認証印刷方法
US12/056,196 US8424103B2 (en) 2007-03-27 2008-03-26 Authenticated printing system and authenticated printing method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2007082782A JP4293258B2 (ja) 2007-03-27 2007-03-27 認証印刷システム、認証印刷方法

Publications (2)

Publication Number Publication Date
JP2008242851A JP2008242851A (ja) 2008-10-09
JP4293258B2 true JP4293258B2 (ja) 2009-07-08

Family

ID=39796681

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007082782A Expired - Fee Related JP4293258B2 (ja) 2007-03-27 2007-03-27 認証印刷システム、認証印刷方法

Country Status (2)

Country Link
US (1) US8424103B2 (ja)
JP (1) JP4293258B2 (ja)

Families Citing this family (24)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010224768A (ja) * 2009-03-23 2010-10-07 Seiko Epson Corp 印刷システム、印刷システムの制御方法、プリントサーバマシン、プリントサーバマシンの制御方法、及びコンピュータプログラム
JP5546153B2 (ja) * 2009-04-15 2014-07-09 キヤノン株式会社 画像処理装置及びその制御方法、並びにプログラム
JP5354665B2 (ja) * 2009-06-01 2013-11-27 キヤノンマーケティングジャパン株式会社 画像形成装置、認証システムと認証方法およびプログラム
JP5397479B2 (ja) 2009-12-08 2014-01-22 富士通株式会社 生体認証システム及び生体認証方法
JP5302904B2 (ja) * 2010-01-08 2013-10-02 株式会社日立製作所 セキュリティシステム
JP5071490B2 (ja) * 2010-01-29 2012-11-14 ブラザー工業株式会社 画像処理装置
JP5541039B2 (ja) * 2010-09-27 2014-07-09 富士通株式会社 生体認証システム、生体認証サーバ、生体認証方法及びそのプログラム。
GB2486629B (en) * 2010-10-11 2013-09-25 Canon Europa Nv System and method for printing
JP2012252579A (ja) 2011-06-03 2012-12-20 Fuji Xerox Co Ltd 画像形成システム、画像形成装置及びプログラム
JP5799598B2 (ja) 2011-06-14 2015-10-28 富士ゼロックス株式会社 画像形成システム、画像形成装置及びプログラム
JP5821325B2 (ja) * 2011-06-27 2015-11-24 富士ゼロックス株式会社 画像形成システム
JP5866972B2 (ja) * 2011-10-27 2016-02-24 富士ゼロックス株式会社 画像形成システム、画像形成装置及びプログラム
JP5866971B2 (ja) * 2011-10-27 2016-02-24 富士ゼロックス株式会社 画像形成システム
JP5866980B2 (ja) 2011-11-07 2016-02-24 富士ゼロックス株式会社 画像形成システム
JP5212559B1 (ja) * 2012-03-14 2013-06-19 富士ゼロックス株式会社 情報処理システム及びプログラム
US9430637B2 (en) * 2013-07-26 2016-08-30 Ricoh Company, Ltd. Service providing system and information gathering method
US9164710B2 (en) * 2013-07-26 2015-10-20 Ricoh Company, Ltd. Service providing system and service providing method
US9189187B2 (en) * 2013-07-30 2015-11-17 Ricoh Company, Ltd. Service providing system and service providing method for providing a service to a service usage device connected via a network
JP2015103994A (ja) * 2013-11-26 2015-06-04 株式会社沖データ 情報処理装置及び画像形成システム
JP6370052B2 (ja) * 2014-02-07 2018-08-08 キヤノン株式会社 情報処理システム及び情報処理システムの制御方法
JP6341811B2 (ja) * 2014-09-01 2018-06-13 キヤノン株式会社 印刷システム、画像処理装置、印刷制御方法、およびコンピュータプログラム
US10778672B2 (en) * 2015-11-16 2020-09-15 International Business Machines Corporation Secure biometrics matching with split phase client-server matching protocol
JP7022306B2 (ja) * 2018-01-15 2022-02-18 セイコーエプソン株式会社 電子機器
US11789674B2 (en) 2019-04-18 2023-10-17 Hewlett-Packard Development Company, L.P. Orphaned print job renewal

Family Cites Families (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3242801B2 (ja) 1994-11-28 2001-12-25 株式会社日立製作所 印刷システム
US6629132B1 (en) * 1998-12-23 2003-09-30 Novell, Inc. Predicate indexing of data stored in a computer with application to indexing cached data
JP4035271B2 (ja) * 1999-12-27 2008-01-16 キヤノン株式会社 情報発信装置及び情報受信装置及びそれらの制御方法及び記憶媒体及びシステム
JP3951585B2 (ja) 2000-10-11 2007-08-01 富士ゼロックス株式会社 カスタマイズ印刷データ配信方法及びシステム
JP2002187317A (ja) 2000-12-22 2002-07-02 Canon Inc 印刷ジョブ生成装置、印刷データ生成装置、印刷システム、印刷ジョブ生成方法、印刷データ生成方法、及び記憶媒体
JP2003044442A (ja) 2001-07-30 2003-02-14 Fujitsu Support & Service Kk データ認証方法及びデータ認証装置
JP2004249625A (ja) 2003-02-21 2004-09-09 Oki Data Corp 画像形成装置及び該画像形成装置を用いた認証印刷システム
JP2005014591A (ja) 2003-06-06 2005-01-20 Seiko Epson Corp 認証動作システム、認証印刷システム、ネットワークプリンタ、プリンタ管理端末、プリンタ用プログラムおよび端末用プログラム、並びに認証印刷方法
JP2005018741A (ja) 2003-06-06 2005-01-20 Seiko Epson Corp 認証動作システム、認証印刷システム、ネットワークプリンタ、プリンタ利用端末、プリンタ用プログラム及び利用端末用プログラム、並びに認証印刷方法及びプリンタ利用端末の出力制限方法
JP4093575B2 (ja) 2003-10-14 2008-06-04 キヤノンマーケティングジャパン株式会社 印刷認証システム、サーバ、印刷認証方法及び印刷認証用プログラム
US20050134896A1 (en) * 2003-12-04 2005-06-23 Canon Kabushiki Kaisha Data processing system, data processing method and apparatus, document printing system, client device, printing device, document printing method, and computer program
JP2005238734A (ja) 2004-02-27 2005-09-08 Oki Data Corp 印刷装置、及び印刷処理方法
JP2005352752A (ja) 2004-06-10 2005-12-22 Canon Inc 画像形成装置および情報処理装置およびデータ処理方法およびコンピュータが読み取り可能なプログラムを格納した記憶媒体およびプログラム
JP2006043931A (ja) 2004-08-02 2006-02-16 Seiko Epson Corp 認証出力システム、ネットワークデバイス、デバイス利用装置、出力制御プログラムおよび認証プログラム、並びに認証出力方法
JP2006099724A (ja) 2004-09-01 2006-04-13 Matsushita Electric Ind Co Ltd ネットワーク印刷システム、印刷装置、ファクシミリ通信システム、及びファクシミリ装置

Also Published As

Publication number Publication date
JP2008242851A (ja) 2008-10-09
US8424103B2 (en) 2013-04-16
US20080244756A1 (en) 2008-10-02

Similar Documents

Publication Publication Date Title
JP4293258B2 (ja) 認証印刷システム、認証印刷方法
US20100046015A1 (en) Methods and systems for controlled printing of documents including sensitive information
JP4625334B2 (ja) 情報処理装置、情報処理方法、情報処理プログラム及び記録媒体、並びに資源管理装置
US8108925B2 (en) Authentication printing system and authentication printing method
JP5028194B2 (ja) 認証サーバ、クライアント端末、生体認証システム、方法及びプログラム
JP5276315B2 (ja) 認証システム、情報処理装置および制御方法
US20080030800A1 (en) Electronic document management system
JP2007156959A (ja) アクセス制御プログラムおよび情報処理装置およびアクセス制御方法
JP2001236198A (ja) 指紋認証機能付きネットワーク印字装置及びこれに用いる印字プログラムを記録した記録媒体
JP2010244550A (ja) プリントサーバ装置、プリントサーバ装置によるデータ管理方法、およびデータ管理プログラム
US20190394188A1 (en) Information processing apparatus, information processing method, and authentication linking system
JP4612398B2 (ja) 照合装置および照合方法
JP2008146551A (ja) パスワード情報管理システム、端末、プログラム
JP2007265219A (ja) 生体認証システム
JP4840000B2 (ja) 認証情報管理システムおよび認証情報登録システム
CN110059471A (zh) 电子设备
JP2002183091A (ja) 認証印刷システム
JP3642044B2 (ja) パスワード管理装置、パスワード管理システム、パスワード管理方法、およびそのプログラム
JP2007011795A (ja) 利用者認証システムおよびその方法
US7548329B2 (en) Image formation apparatus, control method of image formation apparatus, storage medium of storing computer-readable program, and program
JPH11212849A (ja) 共有ファイル送受信システム、アクセス権利判定装置
JPH09319705A (ja) 情報処理システム及びその方法
CN101324889B (zh) 文档处理器及计算机可读介质
JP4641840B2 (ja) アクセス制御装置、アクセス制御方法、及びプログラム
CN112257051B (zh) 一种基于微信的选择数据处理方法、装置、介质

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20081222

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20081225

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20090216

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20090317

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20090330

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120417

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

Ref document number: 4293258

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120417

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130417

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130417

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140417

Year of fee payment: 5

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

LAPS Cancellation because of no payment of annual fees