JP4730265B2 - 情報処理装置 - Google Patents
情報処理装置 Download PDFInfo
- Publication number
- JP4730265B2 JP4730265B2 JP2006253203A JP2006253203A JP4730265B2 JP 4730265 B2 JP4730265 B2 JP 4730265B2 JP 2006253203 A JP2006253203 A JP 2006253203A JP 2006253203 A JP2006253203 A JP 2006253203A JP 4730265 B2 JP4730265 B2 JP 4730265B2
- Authority
- JP
- Japan
- Prior art keywords
- information
- authentication
- user
- unit
- registration
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Description
前記認証制御部は、
登録記憶部と、前記利用者の少なくともいずれか1つの固有情報を前記登録記憶部に登録する登録部と、前記ユーザインターフェースから固有情報を受けて登録記憶部に記憶されている固有情報を参照して前記利用者認証を行う認証部とを備え、
該認証部は、前記第1の入力部が前記識別情報を受け付けた場合は、第2の入力部からの前記生体情報の有無に拘わらず該識別情報に基づいて利用者認証を行い、前記第2の入力部が前記生体情報を受け付けた場合は、第1の入力部からの前記識別情報の有無に拘わらず該生体情報に基づく利用者認証を行い、
前記登録部は、前記利用者のいずれかの固有情報による利用者認証がされたとき、該利用者が所望の処理機能と固有情報を特定した登録要求を受けて、該要求にしたがって該所望の処理機能を該利用者の特定された固有情報の何れかもしくは双方に関連づけて前記登録記憶部に登録するにあたり、前記利用者の固有情報と実行可能な処理機能とが予め管理者から指定されていた場合は、前記利用者による所望の処理機能を実行可能とする固有情報を特定した登録要求が、予め管理者から指定されていた固有情報と処理機能の関係と比べて、セキュリティについて同じか厳しいと判断した場合にのみ、登録し、
前記実行制御部は、前記インタフェースから利用者の該特定された固有情報を受けて前記認証部による利用者認証がされたとき、前記登録記憶部において利用者認証された固有情報に関連づけられている前記所望の処理機能を実行することを特徴とする。
請求項2に記載の発明は請求項1に記載の発明において、前記登録記憶部には、予め管理者が登録されており、前記登録部は、前記認証部によって前記管理者が管理者認証された状態で、利用者の識別情報を受けるとともにその登録要求を受けたときに、該利用者の識別情報を前記登録記憶部に登録させることを特徴とする。
請求項3に記載の発明は請求項1又は2に記載の発明において、前記予め管理者から指定されていた固有情報と処理機能の関係を定めた条件において、該固有情報の前記識別情報と前記生体情報が同等の条件と定められており、
前記登録部は、予め前記利用者の少なくとも一方の個別情報が登録記憶部に登録されていて該一方の個別情報による利用者認証がされた状態で、前記ユーザインターフェースから該利用者の他方の個別情報の登録要求又は編集要求を受けたとき、該条件を満足すると判断して、該他方の個別情報を前記登録記憶部に登録し、又は前記登録部に登録されている該他方の個別情報を編集することを特徴とする。
請求項4に記載の発明は請求項3に記載の発明において、前記一方の個別情報は前記利用者の識別情報であり、前記他方の個別情報は該利用者の生体情報であり、又は、前記一方の個別情報は前記利用者の生体情報であり、前記他方の個別情報は該利用者の識別情報である、ことを特徴とする。
請求項5に記載の発明は請求項1又は2に記載の発明において、前記予め管理者から指定されていた固有情報と処理機能の関係を定めた条件において、該固有情報の前記生体情報が前記識別情報より上位の条件と定められており、
前記登録記憶部には利用者の識別情報及び生体情報が登録されており、
前記登録部は、該利用者の生体情報による利用者認証状態で、前記ユーザインターフェースから前記登録記憶部に登録されている該利用者の識別情報又は生体情報についての編集要求を受けたときは、該条件を満足すると判断し、該利用者の識別情報による利用者認証状態で、前記ユーザインターフェースから前記登録記憶部に登録されている該利用者の生体情報についての編集要求を受けたときは、該条件を満足しないと判断することを特徴とする。
請求項6に記載の発明は請求項1〜5のいずれか一項に記載の発明において、
前記処理機能が対象とする原稿にその原稿の処理をするときに必要な特定の認証形態が透かし情報として含まれており、
前記透かし情報を読みとるデータ取得部を備え、
前記認証部は、データ取得部が読みとった前記特定の認証形態による利用者認証が行われた場合にのみ、前記実行制御部に対して、前記原稿の処理を許可することを特徴とする。
請求項7に記載の発明は請求項6に記載の発明において、前記原稿の処理は、前記原稿に基づくプリント機能もしくは原稿の電子データの転送機能であることを特徴とする。
請求項8に記載の発明は、利用者の固有情報として、符号で表された識別情報を受け付ける第1の入力部及び生体情報を受け付ける第2の入力部を有するユーザインターフェースと、該ユーザインターフェースで受け付けた前記一方のもしくは双方の固有情報を基に認証を行う認証制御部と、該認証制御部の認証結果を受けて、複数の処理機能のうち少なくとも1つの処理機能を実行可能な実行制御部とを備えた情報処理装置であって、
前記認証制御部は、前記固有情報間の相対的なセキュリティ程度の上位、下位、もしくは同等の定義、ログインもしくは前記実行にあたって前記処理機能毎に認証が必要とされる前記固定情報のいずれか一方もしくは双方、及び前記実行にあたって前記固有情報個別の独立した認証が必要か併用による認証が必要かの識別を、管理者に及び利用者毎に関連づけた条件を記憶する登録記憶部と、予め前記管理者の下で前記条件を記憶させ、後に利用者からの編集要求に応じて前記条件を編集する登録部と、ユーザインターフェースから前記固有情報を受けて登録記憶部に記憶されている前記条件を参照して実行可能な前記処理機能についての前記利用者認証を行う認証部と、を備え、
前記登録部は、前記インターフェースから前記利用者が前記固有情報のいずれか一方の認証によりログインして、前記条件について前記処理機能毎に認証が必要とされる前記固有情報の一方又は他方の削除・追加・変更の編集要求してきたときは、該編集要求の内容が該編集要求前の前記固有情報のセキュリティと比較して、該セキュリティが同じか厳しいと判断したとき、該編集要求の内容に応じた前記編集を行うことを特徴とする。
図1で、予め記憶部8(登録記憶部)には、図6に示すように、利用者、例えばSatouの固有情報として、符号で表された識別情報又は/及び利用者の生体情報がそれぞれ独立して、Satou及び処理機能と関連づけて登録されている。なお、この実施の形態で、識別情報とは、図1のPW入力部1bで入力されるが、入力形式は、キー、カード(IC、磁気)、或いはファイル等を問わず、符号(数値、文字、パスワード、紋様、パターン等)で表され、利用者本人を特定する為の情報で、原則として符号内容は秘密保持義務を有するものである。生体情報は、図1のBIO入力部1aで入力され、その入力形式に関わりなく、指紋(各種指)、声紋或いは顔等の利用者本人の身体からセンシングされた情報である。以下の説明では、代表して識別情報としてパスワードを、生体情報として指紋を用いて説明する。また、これらの情報による認証をパスワード認証、指紋認証と言う。なお、それらを識別情報及び生体情報を総称する用語として(個別的に分けて説明する必要がない場合)、「固有情報」を用いて説明する。
UIF部1におけるモード切換部1cは、実施形態の画像形成装置に所望の処理機能を実行させる「実行モード」と認証に必要な個別情報を登録するための「登録モード」に切り換えて設定する機能を有する。IF制御部1fは、表面パネルの各種操作手段(1a〜1d)及び表示部1eと、内部の認証制御部7及び実行制御部6とのインターフェースを司る。
認証にも、(1.1)利用者が画像形成装置にログインするための認証と、(1.2)機能設定時の認証とがある。以下、それらの説明の前に、記憶部8に記憶している認証するのに参照すべき固有情報について説明する。
なお、図6には、記載していないが、管理者もパスワード認証と指紋認証の独立条件を有する。したがって、本実施形態では、管理者の設定した独立条件は図6で全て○であり、これが省略されている。
図2の認証フローを基に説明する。利用者が電源をオンにすると、ログインの認証がスタートし、IF制御部1fが表示部1eに対して図3Aに示すようなログイン画面を表示する(図2のステップS1)。そのとき、初期条件としてフラッグFLG1=0、フラグFLG2=0としておく。そうしたとき、認証部7aは、固有情報(パスワード、生体指紋)の入力を待ち受けている(ステップS3)。その状態で、利用者によってBIO入力部1a又は/及びPW入力部1bからの指紋又は/及びパスワードが入力される(ステップS2)。例えば、指紋が入力されたとすれば、指紋かどうか判定され(ステップS4)、指紋であれば、記憶部8に登録されている図6のログイン項を参照し、○印であって記憶されている指紋と入力された指紋が適正な範囲で合えば認証OKと判断し(ステップS5)、フラグFLG2=1を立てて(ステップS6)、IF制御部1fに対して、図3Bのように認証成功を表示部1eへ表示させる(ステップS7)。ステップS5で入力された指紋が記憶されている指紋に対して不適正であると判断したときは、認証制御部7は、IF制御部1fに対して、指紋認証の失敗を表示部1eへ表示させる(ステップS10)。
(イ)FLG1=1、FLG2=0、
(ロ)FLG1=0、FLG2=1、
例えば、利用者がSuzukiの場合は、パスワードを入力しても図6からしてパスワードが×印なので、ステップS8でパスワード認証が失敗するので、上記(イ)のケースのみが該当する。図6のSatoh、Tanaka、Nakayamaは、いずれも上記(イ)(ロ)のいずれにも該当することができる。
図4を用いて機能設定時の動作フローを説明する。先ずログインは済んでいるので、フラグは、上記(イ)(ロ)のいずれかになっている。
次に利用者は、機能操作部1dを操作して機能Lを設定する(ステップS20)。認証部7aは、図6を参照し、利用者が機能Lを実行するのに必要な認証を確認し(ステップS21)、図6に定義づけられている利用者、機能L、及び認証形態を満足する場合は実行許可を出し、認証形態が満たすものでない場合は必要な認証形態を利用者に催促する。(ステップS22以降)。機能Lを実行するに必要な認証の仕方には、図6の定義によって次の(a)〜(d)(図4のステップS21のa〜dに対応している。)の態様がある。
本発明では、利用者が希望する機能を実行許可する条件として、パスワード認証と指紋認証を独立して関係付けて登録(定義)している。そして、利用者の指の状態によって、指紋の登録、或いはその登録された指紋編集(削除、変更)をできる構成としているのが特徴である。その登録の態様について、以下に図1及び図5を基に説明する。
(2.1.1)指紋認証、又はパスワード認証の編集を行う例
利用者が、例えば、親指の状態が良くないので、親指指紋の登録を削除したい、或いは中指に変更したいので編集要求する(ステップS41)。登録部7bは、利用者からの編集要求を受けて、すでに親指の指紋の指紋認証がされているかどうかを判定する(ステップS42)。すでにログイン時に認証されていればステップS45の処理を行う。
パスワード認証の編集も、上記のように編集要求を出して、指紋認証がされて編集許可が出た上で、登録部7bにより編集可能であるが、利用者のパスワード認証がされている状態でパスワードの削除、削除したパスワードの追加、変更を行うこともできる。図5でパスワードの編集要求(ステップS50)がだされると、ログイン時のパスワード又は指紋の認証で編集許可がだされ、編集が可能になる(ステップS45〜S47)これらは、登録部7bが、初期に管理者の下にパスワードと指紋が独立して設定されており、指紋がセキュリティが高いという条件を満たすと判断できるからである。したがって、パスワード認証がされている状態で、指紋を編集することは許可されない。
例えば、図6のSatohの機能「機密プリント」におけるパスワード認証を取り消す編集を行う場合の動作は、上記(2.1.2)と同じ動作である。但し、登録部7bは、図6を参照して、機能「機密プリント」に限定して編集する。つまり、登録部7bは、要求にしたがって、記憶部8に登録されている図6のSatohの機能「機密プリント」におけるパスワード認証(図6の○)を取り消す(図6で×にする)。この場合は、機能別に指定して編集できる例である。
例えば、利用者が、指紋の編集要求(例えば、親指の状態が良くなったので親指指紋の登録をしたい、又は状態が悪いので削除したい、又は中指に変更したい、等の編集要求)、或いはパスワードの編集要求(パスワードの登録、削除、変更)する(ステップS52)。登録部7bは、利用者の編集要求を受けて、すでにログイン時にパスワード、又は指紋が認証されているので、編集許可をだす(ステップS53)。
この場合も、上記(2.1.3)と同様に、機能を指定して、機能に限定して編集することもできる。
原稿に機密情報を示す透かし、例えばプリント出力もしくは電子データの転送等の機能を示す透かし及び認証形態を指示する透かしデータがある場合は、図1における原稿読取部2の透かしデータ取得部が、それらの透かしデータを読みとって、認証形態の指示を認証部7aへ送る。認証部7aは、例えば、指示された認証形態が指紋認証であったときは、利用者に指紋認証を要求する。認証部7aは、図6の「透かし原稿」を参照し、現利用者がNakayamaだった場合は、「実行不許可」を表示部1eへ表示させる。現利用者がTanaka,Satohであって、彼らがパスワード認証でログインしていた場合は、「指紋認証」の請求を表示部1eへ表示させる。Tanaka,Satohが指紋認証でログインしていた場合は、そのまま実行を許可する。現利用者が、Suzukiの場合は、指紋でしかログインできないので、それを確認の上、実行を許可する。このように透かし原稿の指示が優先され、この例ではその指示が指紋認証であるので、パスワード認証は無効にされる。
BIO入力部1aには、利用者が当てた指紋を電気データに変換する指紋認証モジュールが備えられているが、その故障を検知する故障検知部1gを備えることができる。その場合は、BIo入力部1aが故障したときは、指紋認証が使用できないので、登録シーケンスが図6で第2シーケンスの場合で、ある機能について、指紋認証しか登録されていない利用者は、利用できなくなるので、登録部7bは、故障を検知した検知信号を受けて、記憶部8に第2シーケンスで登録されている利用者に対してパスワード認証を許可する。そうすることにより、管理者の下で再登録し直しする不便さがなくなる。また、第2シーケンスのセキュリティレベルは、指紋認証もパスワード認証も同レベルなので、セキュリティレベルを下げることはない。
先ず、本発明に係る情報処理装置UIF部1は、符号で表された識別情報を受け付けるPW入力部1b及び生体情報を受け付けるBIO入力部1aとを備え、認証制御部7で、UIF部1で受け付けた前記一方のもしくは双方の固有情報を基に認証を行い、実行制御部6で、認証制御部7の認証結果を受けて、複数の処理機能のうち少なくとも1つの処理機能を実行する装置である。そして、具体的には、認証を所望する利用者の固有情報を登録する登録モードと、処理機能を実行するモードとを切り換えるモード切換部1cと、 利用者の1つの固有情報毎に他の固有情報と独立して処理機能を関連づけて記憶する記憶部8と、登録モードのときに、記憶部8に対して、認証制御部7で利用者の識別情報が認証された状態では、UIF部1からの指示を受けて利用者の生体情報の登録もしくは編集、認証制御部7で生体情報による認証が成された状態では、UIF部1からの指示を受けて該識別情報の登録もしくは編集を行う登録部と、を備え、実行モードのときに、認証制御部7は、PW入力部1bが識別情報を受け付けた場合は、BIO入力部1aからの生体情報の有無に拘わらず識別情報による利用者認証を行い、BIO入力部1aが生体情報を受け付けた場合は、PW入力部1aからの識別情報の有無に拘わらず該生体情報に基づく利用者認証を行い、実行制御部6は、認証制御部7による利用者認証結果を受けて、利用者認証を受けた固有情報に図6に関係づけられている処理機能を実行する構成である。
UIF部1から該一方の固有情報又は他方の固有情報についての登録の削除又は追加の編集要求を受ける段階と、該認証された固有情報及び編集要求された固有情報のそれぞれの下位上位の関係、並びに処理機能が2つの固有情報に独立して関連づけられて実行される関係を基に、編集要求の内容が該編集要求の以前よりセキュリティを悪化させないかどうか判断する判断段階と、判断段階で悪化させないと判断された編集登録要求に基づいて、記憶部8に対して該当する固有情報の削除もしくは追加の編集を行う段階と、を実行する。
1a BIO入力部
1b PW入力部
1c モード切換部
1d 機能操作部
1e 表示部
1f IF制御部
1g 故障検知部
2 原稿読取部
3 画像形成部
4 後処理部
5 ネットワークIF部
7 認証制御部
7a 認証部
7b 登録部
8 記憶部
Claims (8)
- 利用者の固有情報として、符号で表された識別情報を受け付ける第1の入力部及び生体情報を受け付ける第2の入力部を有するユーザインターフェースと、該ユーザインターフェースで受け付けた前記一方のもしくは双方の固有情報を基に認証を行う認証制御部と、該認証制御部の認証結果を受けて、複数の処理機能のうち少なくとも1つの処理機能を実行可能な実行制御部とを備えた情報処理装置であって、
前記認証制御部は、
登録記憶部と、前記利用者の少なくともいずれか1つの固有情報を前記登録記憶部に登録する登録部と、前記ユーザインターフェースから固有情報を受けて登録記憶部に記憶されている固有情報を参照して前記利用者認証を行う認証部とを備え、
該認証部は、前記第1の入力部が前記識別情報を受け付けた場合は、第2の入力部からの前記生体情報の有無に拘わらず該識別情報に基づいて利用者認証を行い、前記第2の入力部が前記生体情報を受け付けた場合は、第1の入力部からの前記識別情報の有無に拘わらず該生体情報に基づく利用者認証を行い、
前記登録部は、前記利用者のいずれかの固有情報による利用者認証がされたとき、該利用者が所望の処理機能と固有情報を特定した登録要求を受けて、該要求にしたがって該所望の処理機能を該利用者の特定された固有情報の何れかもしくは双方に関連づけて前記登録記憶部に登録するにあたり、前記利用者の固有情報と実行可能な処理機能とが予め管理者から指定されていた場合は、前記利用者による所望の処理機能を実行可能とする固有情報を特定した登録要求が、予め管理者から指定されていた固有情報と処理機能の関係と比べて、セキュリティについて同じか厳しいと判断した場合にのみ、登録し、
前記実行制御部は、前記インタフェースから利用者の該特定された固有情報を受けて前記認証部による利用者認証がされたとき、前記登録記憶部において利用者認証された固有情報に関連づけられている前記所望の処理機能を実行することを特徴とすることを特徴とする情報処理装置。 - 前記登録記憶部には、予め管理者が登録されており、前記登録部は、前記認証部によって前記管理者が管理者認証された状態で、利用者の識別情報を受けるとともにその登録要求を受けたときに、該利用者の識別情報を前記登録記憶部に登録させることを特徴とする請求項1に記載の情報処理装置。
- 前記予め管理者から指定されていた固有情報と処理機能の関係を定めた条件において、該固有情報の前記識別情報と前記生体情報が同等の条件と定められており、
前記登録部は、予め前記利用者の少なくとも一方の個別情報が登録記憶部に登録されていて該一方の個別情報による利用者認証がされた状態で、前記ユーザインターフェースから該利用者の他方の個別情報の登録要求又は編集要求を受けたとき、該条件を満足すると判断して、該他方の個別情報を前記登録記憶部に登録し、又は前記登録部に登録されている該他方の個別情報を編集することを特徴とする請求項1又は2に記載の情報処理装置。 - 前記一方の個別情報は前記利用者の識別情報であり、前記他方の個別情報は該利用者の生体情報であり、又は、前記一方の個別情報は前記利用者の生体情報であり、前記他方の個別情報は該利用者の識別情報である、ことを特徴とする請求項3に記載の情報処理装置。
- 前記予め管理者から指定されていた固有情報と処理機能の関係を定めた条件において、該固有情報の前記生体情報が前記識別情報より上位の条件と定められており、
前記登録記憶部には利用者の識別情報及び生体情報が登録されており、
前記登録部は、該利用者の生体情報による利用者認証状態で、前記ユーザインターフェースから前記登録記憶部に登録されている該利用者の識別情報又は生体情報についての編集要求を受けたときは、該条件を満足すると判断し、該利用者の識別情報による利用者認証状態で、前記ユーザインターフェースから前記登録記憶部に登録されている該利用者の生体情報についての編集要求を受けたときは、該条件を満足しないと判断することを特徴とする請求項1又は2に記載の情報処理装置。 - 請求項1〜5のいずれか一項に記載の情報処理装置において、
前記処理機能が対象とする原稿にその原稿の処理をするときに必要な特定の認証形態が透かし情報として含まれており、
前記透かし情報を読みとるデータ取得部を備え、
前記認証部は、データ取得部が読みとった前記特定の認証形態による利用者認証が行われた場合にのみ、前記実行制御部に対して、前記原稿の処理を許可することを特徴とする情報処理装置。 - 前記原稿の処理は、前記原稿に基づくプリント機能もしくは原稿の電子データの転送機能であることを特徴とする請求項6に記載の情報処理装置。
- 利用者の固有情報として、符号で表された識別情報を受け付ける第1の入力部及び生体情報を受け付ける第2の入力部を有するユーザインターフェースと、該ユーザインターフェースで受け付けた前記一方のもしくは双方の固有情報を基に認証を行う認証制御部と、該認証制御部の認証結果を受けて、複数の処理機能のうち少なくとも1つの処理機能を実行可能な実行制御部とを備えた情報処理装置であって、
前記認証制御部は、前記固有情報間の相対的なセキュリティ程度の上位、下位、もしくは同等の定義、ログインもしくは前記実行にあたって前記処理機能毎に認証が必要とされる前記固定情報のいずれか一方もしくは双方、及び前記実行にあたって前記固有情報個別の独立した認証が必要か併用による認証が必要かの識別を、管理者に及び利用者毎に関連づけた条件を記憶する登録記憶部と、予め前記管理者の下で前記条件を記憶させ、後に利用者からの編集要求に応じて前記条件を編集する登録部と、ユーザインターフェースから前記固有情報を受けて登録記憶部に記憶されている前記条件を参照して実行可能な前記処理機能についての前記利用者認証を行う認証部と、を備え、
前記登録部は、前記インターフェースから前記利用者が前記固有情報のいずれか一方の認証によりログインして、前記条件について前記処理機能毎に認証が必要とされる前記固有情報の一方又は他方の削除・追加・変更の編集要求してきたときは、該編集要求の内容が該編集要求前の前記固有情報のセキュリティと比較して、該セキュリティが同じか厳しいと判断したとき、該編集要求の内容に応じた前記編集を行うことを特徴とする情報処理装置。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2006253203A JP4730265B2 (ja) | 2006-09-19 | 2006-09-19 | 情報処理装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2006253203A JP4730265B2 (ja) | 2006-09-19 | 2006-09-19 | 情報処理装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2008077204A JP2008077204A (ja) | 2008-04-03 |
JP4730265B2 true JP4730265B2 (ja) | 2011-07-20 |
Family
ID=39349220
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2006253203A Expired - Fee Related JP4730265B2 (ja) | 2006-09-19 | 2006-09-19 | 情報処理装置 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP4730265B2 (ja) |
Families Citing this family (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP5259275B2 (ja) * | 2008-07-01 | 2013-08-07 | 京セラドキュメントソリューションズ株式会社 | パスワード処理装置、画像形成装置およびパスワード処理プログラム |
JP5268171B2 (ja) * | 2012-02-16 | 2013-08-21 | キヤノンマーケティングジャパン株式会社 | 画像形成装置、管理サーバ、情報処理システムと、その処理方法およびプログラム |
JP6197345B2 (ja) | 2013-04-22 | 2017-09-20 | 富士通株式会社 | 生体認証装置、生体認証システム、および生体認証方法 |
JP7204439B2 (ja) * | 2018-11-21 | 2023-01-16 | 株式会社東芝 | Icカード、携帯可能電子装置、icカード処理方法及びプログラム |
Family Cites Families (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002183093A (ja) * | 2000-12-12 | 2002-06-28 | Canon Inc | 制御装置および制御装置の制御方法および記憶媒体 |
JP2004062870A (ja) * | 2002-06-04 | 2004-02-26 | Matsushita Electric Ind Co Ltd | データ配信システム |
JP2005157447A (ja) * | 2003-11-20 | 2005-06-16 | Canon Inc | 画像処理システム及び画像処理方法 |
JP4046698B2 (ja) * | 2004-02-04 | 2008-02-13 | シャープ株式会社 | データ提供システム及びデータ提供装置 |
JP2005267201A (ja) * | 2004-03-18 | 2005-09-29 | Canon Inc | 画像処理装置、画像処理システム、利用制限方法、及びプログラム |
JP2006215730A (ja) * | 2005-02-02 | 2006-08-17 | Matsushita Electric Ind Co Ltd | 電子機器 |
JP4741851B2 (ja) * | 2005-02-16 | 2011-08-10 | 日立オムロンターミナルソリューションズ株式会社 | 自動取引装置 |
-
2006
- 2006-09-19 JP JP2006253203A patent/JP4730265B2/ja not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
JP2008077204A (ja) | 2008-04-03 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4449762B2 (ja) | 人物照合装置、人物照合システム及び人物照合方法 | |
US7681041B2 (en) | Image formation apparatus, data reception method, program for performing data reception method, and storage medium for storing program | |
JP4811591B2 (ja) | 認証印刷方法、認証印刷システム | |
EP1865437A2 (en) | Managing access to a document-processing device using an identification token | |
JP2013164835A (ja) | 認証システム、認証方法、機器、及びプログラム | |
US20070106905A1 (en) | Information processing apparatus, authentication method, and computer program | |
US20080134341A1 (en) | Ic Card And Access Control Method | |
JP2006085559A (ja) | 個人認証装置および個人認証方法および記憶媒体 | |
JP2007156959A (ja) | アクセス制御プログラムおよび情報処理装置およびアクセス制御方法 | |
JP2010097539A (ja) | 画像処理装置 | |
JP4730265B2 (ja) | 情報処理装置 | |
JP6399605B2 (ja) | 認証装置、認証方法及びプログラム | |
JP5460219B2 (ja) | 画像形成装置、画像形成装置の制御方法及びプログラム | |
JP6473071B2 (ja) | 情報処理システム | |
JP5119801B2 (ja) | 携帯情報端末、携帯情報端末認証方法、および携帯情報端末認証プログラム | |
JP2693103B2 (ja) | 手書きシートによる業務指示処理システム | |
JP2018120375A (ja) | システム及び方法 | |
JP4292869B2 (ja) | 画像形成装置 | |
JP4977545B2 (ja) | 機器管理システム | |
JP2006126976A (ja) | データ処理装置 | |
JP2006072833A (ja) | 認証装置および方法 | |
JP5086142B2 (ja) | 認証システム、認証方法およびコンピュータが実行するためのプログラム | |
JP5163290B2 (ja) | 情報処理装置及びプログラム | |
JP2008005069A (ja) | ジョブ実行装置及びジョブ実行装置における認証処理方法 | |
JP2002304230A (ja) | 本人認証システム及び入力装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
RD02 | Notification of acceptance of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7422 Effective date: 20090227 |
|
RD04 | Notification of resignation of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7424 Effective date: 20090605 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20100309 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20100510 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20100629 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20100823 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20110322 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20110404 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20140428 Year of fee payment: 3 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313111 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
LAPS | Cancellation because of no payment of annual fees |