JP6273800B2 - 画像投影装置、画像投影システム及びプログラム - Google Patents

画像投影装置、画像投影システム及びプログラム Download PDF

Info

Publication number
JP6273800B2
JP6273800B2 JP2013247924A JP2013247924A JP6273800B2 JP 6273800 B2 JP6273800 B2 JP 6273800B2 JP 2013247924 A JP2013247924 A JP 2013247924A JP 2013247924 A JP2013247924 A JP 2013247924A JP 6273800 B2 JP6273800 B2 JP 6273800B2
Authority
JP
Japan
Prior art keywords
authentication
request
unit
storage device
external storage
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2013247924A
Other languages
English (en)
Other versions
JP2015106275A (ja
Inventor
達也 永渕
達也 永渕
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ricoh Co Ltd
Original Assignee
Ricoh Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ricoh Co Ltd filed Critical Ricoh Co Ltd
Priority to JP2013247924A priority Critical patent/JP6273800B2/ja
Priority to US14/555,882 priority patent/US9524384B2/en
Publication of JP2015106275A publication Critical patent/JP2015106275A/ja
Application granted granted Critical
Publication of JP6273800B2 publication Critical patent/JP6273800B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2141Access rights, e.g. capability lists, access control lists, access tables, access matrices

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computing Systems (AREA)
  • Databases & Information Systems (AREA)
  • Signal Processing (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
  • Controls And Circuits For Display Device (AREA)
  • Storage Device Security (AREA)
  • Projection Apparatus (AREA)

Description

本発明は、画像投影装置、画像投影システム及びプログラムに関する。
出力対象画像を出力する画像出力装置において、当該画像出力装置と外部接続される外部記憶装置に、当該出力対象画像を保存しておく技術が知られている。
例えば特許文献1には、認証アプリケーションを有するホストコンピュータと認証モジュールを有する外付けストレージとを接続し、認証アプリケーション及び認証モジュール間で行われる認証に成功すれば、ホストコンピュータによる外付けストレージへのアクセスを許可し、認証アプリケーション及び認証モジュール間で行われる認証に失敗すれば、ホストコンピュータと外付けストレージとの電気的な接続を切り離す技術が開示されている。
特許文献1に開示された技術によれば、権限無き第3者による外付けストレージへのアクセスを防止でき、外付けストレージに記憶されている必要なデータの不正削除や、外付けストレージへの不要なデータの不正保存などを防止できる。
しかしながら、上述したような従来技術では、外付けストレージが認証モジュールを有している必要がある。
従って、画像出力装置と外部接続されている外部記憶装置がこのような機能を有していない場合、権限無き第3者による画像出力装置を介した外部記憶装置へのアクセスを防止できない。
本発明は、上記事情に鑑みてなされたものであり、画像投影装置と外部接続されている外部記憶装置がセキュリティ機能を有していなくても、権限無き第3者による画像投影装置を介した外部記憶装置へのアクセスを防止することができる画像投影装置、画像投影システム及びプログラムを提供することを目的とする。
上述した課題を解決し、目的を達成するために、本発明の一態様にかかる画像投影装置は、出力対象画像が記憶される外部記憶装置と外部接続され、前記外部記憶装置から前記出力対象画像を取得して投影する画像投影装置であって、前記外部記憶装置へのアクセス要求として、前記外部記憶装置への操作が含まれる操作要求を受け付ける受付部と、認証対象情報記憶部に記憶され、認証対象の操作要求を定めた認証対象情報を用いて、前記操作要求が認証対象であるか否かを判定する認証対象判定部と、前記操作要求が認証対象である場合、認証情報記憶部に記憶されている認証情報を用いて、前記操作要求を認証する認証部と、認証結果に基づいて、前記外部記憶装置へのアクセスを制御する制御部と、を備え、前記操作要求は、前記出力対象画像の削除要求、前記出力対象画像の取得要求、前記出力対象画像の保存要求、前記出力対象画像の投影要求、前記出力対象画像の状態取得要求、ディレクトリの削除要求、ディレクトリの取得要求、ディレクトリの保存要求、ディレクトリの作成要求、ディレクトリの状態取得要求、及び前記外部記憶装置の状態取得要求の少なくともいずれかであり、前記認証対象情報記憶部は、前記出力対象画像の投影要求を少なくとも除く前記操作要求が認証対象に定められた認証対象情報を記憶し、前記制御部は、前記操作要求が認証対象でない場合、前記操作要求が示す前記外部記憶装置への操作を実行可能に制御する。
本発明によれば、画像投影装置と外部接続されている外部記憶装置がセキュリティ機能を有していなくても、権限無き第3者による画像投影装置を介した外部記憶装置へのアクセスを防止することができるという効果を奏する。
図1は、第1実施形態の画像投影システムのハードウェア構成の一例を示すブロック図である。 図2は、第1実施形態の画像投影装置の機能構成の一例を示すブロック図である。 図3は、第1実施形態の操作要求の一例を示す図である。 図4は、第1実施形態の認証対象情報の一例を示す図である。 図5は、第1実施形態の画像投影システムで実行される処理の一例を示すシーケンス図である。 図6は、第1実施形態のファイル保存応答の一例を示す図である。 図7は、第1実施形態のファイル保存応答の一例を示す図である。 図8は、第1実施形態の画像投影システムで実行されるファイル保存要求及びファイル保存応答時の詳細処理の一例を示すシーケンス図である。 図9は、第1実施形態の画像投影システムで実行される投影要求及び投影応答時の詳細処理の一例を示すシーケンス図である。 図10は、第2実施形態の権限情報の一例を示す図である。 図11は、第2実施形態の画像投影システムで実行されるファイル保存要求及びファイル保存応答時の詳細処理の一例を示すシーケンス図である。 図12は、第3実施形態の画像投影システムの構成の一例を示す摸式図である。 図13は、第3実施形態の画像投影システムで実行されるファイル保存要求及びファイル保存応答時の詳細処理の一例を示すシーケンス図である。 図14は、第4実施形態の認証方式情報の一例を示す図である。 図15は、第4実施形態の画像投影システムで実行されるファイル保存要求及びファイル保存応答時の詳細処理の一例を示すシーケンス図である。 図16は、第5実施形態の画像投影システムで実行されるファイル保存要求及びファイル保存応答時の詳細処理の一例を示すシーケンス図である。
以下、添付図面を参照しながら、本発明にかかる画像投影装置、画像投影システム及びプログラムの実施形態を詳細に説明する。なお、以下の各実施形態では、画像を投影する画像投影システムを例に取り説明するが、これに限定されるものではなく、例えば、画像を形成する画像形成システムなどであってもよい。
(第1実施形態)
図1は、第1実施形態の画像投影システム100のハードウェア構成の一例を示すブロック図である。図1に示すように、画像投影システム100は、情報端末200と、外部記憶装置38と、画像投影装置300とを、備える。
第1実施形態では、情報端末200と画像投影装置300とは、LAN(Local Area Network)やインターネットなどのネットワーク(図示省略)を介して接続されているものとするが、これに限定されず、映像ケーブルなどを介して接続されていてもよい。
情報端末200は、画像投影装置300に投影対象画像を転送するものであり、例えば、PC(Personal Computer)、スマートフォン、及びタブレット端末などの情報処理装置が挙げられる。
情報端末200は、図1に示すように、CPU(Central Processing Unit)21と、記憶部22と、入力部23と、外部インターフェース24と、ネットワーク制御部25と、表示部26と、バスBとを、備える。
CPU21は、記憶部22に記憶されているプログラムを実行し、情報端末200の各部を制御する。記憶部22は、CPU21が実行するプログラムやプログラムの実行に必要なデータを記憶するROM(Read Only Memory)やHDD(Hard Disk Drive)、及びCPU21のワークエリアなどとして機能するRAM(Random Access Memory)などにより構成される。入力部23は、情報端末200に対する各種入力を行うものであり、タッチパネル、キーボード、及びマウスなどが挙げられる。外部インターフェース24は、情報端末200に周辺機器を接続するためのものであり、例えば、USB(Universal Serial Bus)などが挙げられる。ネットワーク制御部25は、情報端末200を画像投影装置300などの外部機器とネットワーク接続するものであり、例えば、NIC(Network Interface Card)などが挙げられる。表示部26は、各種画面などを表示するものであり、例えば、タッチパネルディスプレイや液晶ディスプレイなどが挙げられる。バスBは、CPU21、記憶部22、入力部23、外部インターフェース24、ネットワーク制御部25、及び表示部26を互いに接続する。
外部記憶装置38は、大容量のデータを記憶可能な記憶装置であり、例えば、メモリカード、HDD、及びSSD(Solid State Drive)などが挙げられる。
第1実施形態では、外部記憶装置38は、USBなどの外部インターフェースで画像投影装置300に外部接続されているものとするが、これに限定されず、ネットワークなどで画像投影装置300に外部接続されていてもよい。
画像投影装置300は、情報端末200から転送された投影対象画像を外部記憶装置38に保存し、外部記憶装置38から投影対象画像を取得して投影するものであり、例えば、プロジェクタなどが挙げられる。
画像投影装置300は、図1に示すように、CPU31と、記憶部32と、入力部33と、外部インターフェース34と、ネットワーク制御部35と、投影部36と、バスBとを、備える。
CPU31は、記憶部32に記憶されているプログラムを実行し、画像投影装置300の各部を制御する。記憶部32は、CPU31が実行するプログラムやプログラムの実行に必要なデータを記憶するROMやHDD、及びCPU31のワークエリアなどとして機能するRAMなどにより構成される。入力部33は、画像投影装置300に対する各種入力を行うものであり、タッチパネル、及びキースイッチなどが挙げられる。外部インターフェース34は、画像投影装置300に周辺機器を接続するためのものであり、例えば、USBなどが挙げられる。第1実施形態では、画像投影装置300は、外部インターフェース34を介して外部記憶装置38と外部接続されている。ネットワーク制御部35は、画像投影装置300を情報端末200などの外部機器とネットワーク接続するものであり、例えば、NICなどが挙げられる。投影部36は、外部記憶装置38から取得した投影対象画像をスクリーンなどに投影するものであり、例えば、投影レンズ等の投影用の光学系などが挙げられる。バスBは、CPU31、記憶部32、入力部33、外部インターフェース34、ネットワーク制御部35、及び投影部36を互いに接続する。
図2は、第1実施形態の画像投影装置300の機能構成の一例を示すブロック図である。図2に示すように、画像投影装置300は、受付部301と、操作部303と、判定部305と、記憶部32と、認証部311と、制御部313と、投影部36とを、備える。受付部301、判定部305、認証部311、及び制御部313は、例えば、CPU31により実現でき、操作部303は、例えば、入力部33により実現できる。
受付部301は、外部記憶装置38へのアクセス要求を受け付ける。具体的には、受付部301は、アクセス要求として、外部記憶装置38への操作が含まれる操作要求を受け付ける。なお受付部301は、情報端末200などから操作要求を受け付ける。
第1実施形態では、操作要求は、投影対象画像(ファイル)の削除要求、投影対象画像(ファイル)の取得要求、投影対象画像(ファイル)の保存要求、投影対象画像(ファイル)の投影要求、投影対象画像(ファイル)の状態取得要求、ディレクトリの削除要求、ディレクトリの取得要求、ディレクトリの保存要求、ディレクトリの作成要求、ディレクトリの状態取得要求、及び外部記憶装置38(ストレージ)の状態取得要求の少なくともいずれかであるものとするが、これに限定されるものではない。
また第1実施形態では、操作要求は、HTTP(Hypertext Transfer Protocol)メソッドやURI(Uniform Resource Identifier)を含むHTTPのメッセージで記述され、認証方式を識別する認証方式識別情報や操作要求の要求元を認証するための被認証情報を含むものとするが、操作要求の形態はこれに限定されるものではない。
図3は、第1実施形態の操作要求の一例を示す図であり、投影対象画像(ファイル)の保存要求のHTTPのメッセージを示している。投影対象画像(ファイル)の保存要求であることは、HTTPメソッド「PUT」とURI「/service/storage/files/…」で表現されている。また、認証方式識別情報は「Basic」が該当し、認証方式としてBasic認証が指定されている。但し、認証方式はBasic認証に限定されるものではなく、他の認証方式も指定できる。また、被認証情報は「YXBwOmFhYQ==」が該当する。なお、「YXBwOmFhYQ==」は、要求元のユーザが入力したユーザ名及びパスワードをBASE64に変換したものであるが、被認証情報はこれに限定されるものではない。
記憶部32は、認証情報を記憶する。認証情報は、例えば、ユーザ名及びパスワードの組などが挙げられる。また記憶部32は、認証対象の操作要求を定めた認証対象情報を記憶する。図4は、第1実施形態の認証対象情報の一例を示す図である。図4に示す例では、認証対象情報は、操作要求(HTTPメソッド及びURI)と当該操作要求が認証対象であるか否かを対応付けたテーブルであり、投影要求以外が認証対象となっている。但し、いずれの操作要求を認証対象とするか否かは、これに限定されるものではなく、投影要求を認証対象としてもよいし、投影要求以外の要求を認証対象外としてもよい。
判定部305は、記憶部32に記憶されている認証対象情報を用いて、受付部301により受け付けられた操作要求が認証対象であるか否かを判定する。例えば、判定部305は、図4に示す認証対象情報を用いて、受付部301により受け付けられた操作要求が、認証対象に定められていれば認証対象と判定し、認証対象に定められていなければ認証対象でないと判定する。
認証部311は、記憶部32に記憶されている認証情報を用いて、受付部301により受け付けられたアクセス要求を認証する。具体的には、認証部311は、判定部305により認証対象と判定された操作要求を認証する。例えば、認証部311は、記憶部32に記憶されている認証情報と操作要求に含まれる被認証情報とを照合して、当該操作要求を認証する。図3に示す例の場合であれば、認証部311は、認証情報と被認証情報をBASE64に変換したものとを照合し、一致すれば認証成功とし、一致しなければ認証失敗とする。
制御部313は、認証部311の認証結果に基づいて、外部記憶装置38へのアクセスを制御する。具体的には、制御部313は、認証部311の認証が成功した場合、操作要求が示す外部記憶装置38への操作を実行可能に制御し(例えば、外部記憶装置38との接続を確立し)、認証部311の認証が失敗した場合、操作要求が示す外部記憶装置38への操作を実行不能に制御する(例えば、外部記憶装置38との接続を確立しないままとする)。なお制御部313は、判定部305により認証対象でないと判定された場合、操作要求が示す外部記憶装置38への操作を実行可能に制御する。
投影部36は、制御部313により外部記憶装置38から取得された投影対象画像を投影する。
図5は、第1実施形態の画像投影システム100で実行される処理の一例を示すシーケンス図である。
まず、情報端末200は、画像投影装置300にストレージ状態取得要求を行う(ステップS101)。
続いて、画像投影装置300は、ストレージ状態取得要求を受けると、ストレージ状態取得要求の認証を行い、認証に成功すれば、外部記憶装置38が接続されているか否かを確認し、確認結果をストレージ状態取得応答で情報端末200に返却する(ステップS103)。なお画像投影装置300は、認証に失敗した場合、その旨をストレージ状態取得応答で情報端末200に返却する。
続いて、情報端末200は、画像投影装置300が外部記憶装置38に接続されていれば、画像投影装置300にディレクトリ作成要求を行う(ステップS105)。
続いて、画像投影装置300は、ディレクトリ作成要求を受けると、ディレクトリ作成要求の認証を行い、認証に成功すれば、外部記憶装置38の記憶領域に指定されたディレクトリを作成し、ディレクトリを作成した旨をディレクトリ作成応答で情報端末200に返却する(ステップS107)。なお画像投影装置300は、認証に失敗した場合、その旨をディレクトリ作成応答で情報端末200に返却する。
続いて、情報端末200は、画像投影装置300にファイル保存要求を行う(ステップS109)。
続いて、画像投影装置300は、ファイル保存要求を受けると、ファイル保存要求の認証を行い、認証に成功すれば、外部記憶装置38のディレクトリの指定された場所に指定されたファイルを保存し、ファイルを保存した旨をファイル保存応答(例えば、図6参照)で情報端末200に返却する(ステップS111)。図6に示す例では、HTTPステータスコード「201 Created」が、認証に成功し、ファイルを保存した旨を表している。なお画像投影装置300は、認証に失敗した場合、その旨をファイル保存応答(例えば、図7参照)で情報端末200に返却する。図7に示す例では、HTTPステータスコード「401 Unauthorized」が、認証に失敗し、ファイルを保存できなかった旨を表している。
続いて、情報端末200は、画像投影装置300にファイル状態取得要求を行う(ステップS113)。
続いて、画像投影装置300は、ファイル状態取得要求を受けると、ファイル状態取得要求の認証を行い、認証に成功すれば、外部記憶装置38のディレクトリの指定された場所に指定されたファイルが存在しているか否かを確認し、確認結果をファイル状態取得応答で情報端末200に返却する(ステップS115)。なお画像投影装置300は、認証に失敗した場合、その旨をファイル状態取得応答で情報端末200に返却する。
続いて、情報端末200は、画像投影装置300に投影要求を行う(ステップS117)。
続いて、画像投影装置300は、投影要求を受けると、外部記憶装置38のディレクトリの指定された場所の指定されたファイルを取得して投影を行い、投影が終了すると、投影が終了した旨を投影応答で情報端末200に返却する(ステップS119)。
図8は、第1実施形態の画像投影システム100で実行されるファイル保存要求及びファイル保存応答時の詳細処理の一例を示すシーケンス図である。
まず、受付部301は、情報端末200から操作要求を受信し(ステップS201)、判定部305に解析の実施を要求する(ステップS203)。
続いて、判定部305は、操作要求(メソッドやURI等)を解析し、ファイル保存要求であることを特定する(ステップS205)。
そして判定部305は、記憶部32に認証設定取得要求を行い(ステップS207)、認証設定取得応答として認証対象情報を取得し(ステップS209)、ファイル保存要求が認証対象であるか否かを判定する。
ファイル保存要求が認証対象である場合、判定部305は、認証部311に認証要求を行う(ステップS211)。そして認証部311は、記憶部32に認証データ取得要求を行い(ステップS213)、認証データ取得応答として認証情報を取得し(ステップS215)、ファイル保存要求内の被認証情報と照合して、ファイル保存要求を認証し(ステップS217)、認証結果を認証応答で判定部305に返却する(ステップS219)。
ファイル保存要求が認証対象でない場合、又は認証に成功した場合、判定部305は、制御部313に保存要求を行う(ステップS231)。そして制御部313は、ファイル保存要求が示す外部記憶装置38への保存操作を実行可能に制御し、外部記憶装置38へファイルを保存し(ステップS233)、外部記憶装置38から保存終了の通知を受け(ステップS235)、その旨を保存応答で判定部305に返却する(ステップS237)。但し、認証に失敗した場合、ステップS231〜ステップS237の処理は実行されない。
なお、認証に失敗した場合、判定部305は、制御部313に保存要求を行わないため、制御部313は、ファイル保存要求が示す外部記憶装置38への保存操作を実行不能に制御したままとなる。
続いて、判定部305は、ファイル保存要求の実施結果を実施応答で受付部301に応答し(ステップS241)、受付部301は、ファイル保存要求の実施結果をファイル保存応答で情報端末200に応答する(ステップS243)。ファイル保存要求の実施結果は、ファイル保存要求が認証対象でない場合、又は認証に成功した場合、ファイルの保存結果(ファイル保存成功又はファイル保存失敗)であり、認証に失敗した場合、認証結果(認証失敗)である。
図9は、第1実施形態の画像投影システム100で実行される投影要求及び投影応答時の詳細処理の一例を示すシーケンス図である。
まず、受付部301は、情報端末200から操作要求を受信し(ステップS301)、判定部305に解析の実施を要求する(ステップS303)。
続いて、判定部305は、操作要求(メソッドやURI等)を解析し、投影要求であることを特定する(ステップS305)。
そして判定部305は、記憶部32に認証設定取得要求を行い、認証設定取得応答として認証対象情報を取得し、投影要求が認証対象であるか否かを判定する。ここでは、投影要求が認証対象でないものとする。
この場合、判定部305は、投影部36に投影要求を行い(ステップS307)、投影部36は、制御部313にファイル取得要求を行う(ステップS309)。そして制御部313は、投影要求が示す外部記憶装置38からの取得操作を実行可能に制御し、外部記憶装置38からファイルを取得し(ステップS311)、外部記憶装置38からファイル取得終了の通知を受け(ステップS313)、取得したファイルをファイル取得応答で投影部36に返却する(ステップS315)。
続いて、投影部36は、取得されたファイル(投影対象画像)を投影し(ステップS317)、判定部305に投影応答を返却する(ステップS319)。
続いて、判定部305は、投影要求の実施結果を実施応答で受付部301に応答し(ステップS321)、受付部301は、投影要求の実施結果を投影応答で情報端末200に応答する(ステップS323)。投影要求の実施結果は、投影結果(投影成功又は投影失敗)である。
以上のように第1実施形態によれば、外部記憶装置38の機能を利用せずに画像投影装置300が認証を行うため、画像投影装置300と外部接続されている外部記憶装置38がセキュリティ機能を有していなくても、権限無き第3者による画像投影装置300を介した外部記憶装置38へのアクセスを防止することができる。
特に第1実施形態では、操作要求の要求元のユーザがユーザ名及びパスワードなどの認証情報を入力して操作要求に含める必要があるため、権限無き第3者は、正当なユーザ名及びパスワードが分からず、画像投影装置300を介した外部記憶装置38への操作を行うことができず、例えば、外部記憶装置38に記憶されている必要なデータの不正削除や、外部記憶装置38への不要なデータの不正保存などを防止することができる。
(第2実施形態)
第2実施形態では、外部記憶装置38への操作の実行権限を更に用いる例について説明する。以下では、第1実施形態との相違点の説明を主に行い、第1実施形態と同様の機能を有する構成要素については、第1実施形態と同様の名称・符号を付し、その説明を省略する。
第2実施形態では、記憶部32は、操作要求の実行権限の有無を定めた権限情報を更に記憶する。図10は、第2実施形態の権限情報の一例を示す図である。図10に示す例では、アクセス権毎に、外部記憶装置38に対する実行可能な操作が定められている。例えば、アクセス権Aでは、作成、削除、保存、及び投影などの全ての操作が可能となっているが、アクセス権Cでは、保存、及び投影などの操作が可能であるが、作成や削除などの操作は不可能となっている。
判定部305は、記憶部32に記憶されている権限情報を用いて、受付部301により受け付けられた操作要求の要求元が当該操作要求の実行権限を有するか否かを判定する。例えば、記憶部32に記憶されている認証情報に更にアクセス権が含まれている場合であれば、判定部305は、認証部311から認証された要求元のアクセス権を取得し、図10に示す権限情報を用いて、当該要求元が操作要求の実行権限を有するか否かを判定する。
制御部313は、要求元が操作要求の実行権限を有していない場合、操作要求が示す外部記憶装置38への操作を実行不能に制御する。
図11は、第2実施形態の画像投影システム100で実行されるファイル保存要求及びファイル保存応答時の詳細処理の一例を示すシーケンス図である。
ステップS401〜S409までの処理は、図8に示すシーケンス図のステップS201〜S209までの処理と同様である。
ファイル保存要求が認証対象である場合、判定部305は、認証部311に認証要求を行う(ステップS411)。そして認証部311は、記憶部32に認証データ取得要求を行い(ステップS413)、認証データ取得応答として認証情報を取得し(ステップS415)、ファイル保存要求内の被認証情報と照合して、ファイル保存要求を認証し(ステップS417)、認証結果を認証応答で判定部305に返却する(ステップS419)。
ここで、認証情報には、ユーザ名及びパスワードに加え、アクセス権が含まれており、認証結果には、当該アクセス権も含まれる。そして判定部305は、認証結果に含まれるアクセス権及び図10に示す権限情報を用いて、ファイル保存要求の要求元が当該ファイル保存要求の実行権限を有するか否かを判定する(ステップS421)。
なお、ステップS431〜S443までの処理は、図8に示すシーケンス図のステップS231〜S243までの処理と同様である。但し、ステップS431以降の処理は、ファイル保存要求が認証対象でない場合、又は認証に成功しかつファイル保存要求の実行権限を有する場合に行われる。
なお、認証に失敗した場合、又はファイル保存要求の実行権限がない場合、判定部305は、制御部313に保存要求を行わないため、制御部313は、ファイル保存要求が示す外部記憶装置38への保存操作を実行不能に制御したままとなる。
第2実施形態によれば、操作ごとに利用可能なアクセス権を設定することでセキュリティと利便性を両立させることができる。
(第3実施形態)
第3実施形態では、外部記憶装置が複数存在する例について説明する。以下では、第1実施形態との相違点の説明を主に行い、第1実施形態と同様の機能を有する構成要素については、第1実施形態と同様の名称・符号を付し、その説明を省略する。
図12は、第3実施形態の画像投影システム1100の構成の一例を示す摸式図である。図13に示すように、第3実施形態では、外部記憶装置38に加え、サーバ1400が外部記憶装置として機能する。
サーバ1400は、ネットワークで画像投影装置300に外部接続されているものとするが、これに限定されるものではない。
図13は、第3実施形態の画像投影システム1100で実行されるファイル保存要求及びファイル保存応答時の詳細処理の一例を示すシーケンス図である。
ステップS501〜S519までの処理は、図8に示すシーケンス図のステップS201〜S219までの処理と同様である。
ファイル保存要求が認証対象でない場合、又は認証に成功した場合、判定部305は、制御部313に保存要求を行う(ステップS531)。ここで、ファイル保存要求には、ステップS505のURIの解析結果が含まれており、制御部313は、この解析結果からファイル保存先が外部記憶装置38かサーバ1400かを判断する。例えば、図3に示すファイル保存要求のように、URIの「files/」の次が「usb1」であれば、保存要求では、ファイル保存先に外部記憶装置38が指定され、URIの「files/」の次が「server11」であれば、保存要求では、ファイル保存先にサーバ1400が指定される。
制御部313は、ファイル保存先が外部記憶装置38であれば、ファイル保存要求が示す外部記憶装置38への保存操作を実行可能に制御し、外部記憶装置38へファイルを保存し(ステップS533)、外部記憶装置38から保存終了の通知を受ける(ステップS535)。
一方、制御部313は、ファイル保存先がサーバ1400であれば、ファイル保存要求が示すサーバ1400への保存操作を実行可能に制御し、サーバ1400へファイルを保存し(ステップS537)、サーバ1400から保存終了の通知を受ける(ステップS539)。
そして制御部313は、保存終了の旨を保存応答で判定部305に返却する(ステップS541)。但し、認証に失敗した場合、ステップS531〜ステップS541の処理は実行されない。
続いて、判定部305は、ファイル保存要求の実施結果を実施応答で受付部301に応答し(ステップS543)、受付部301は、ファイル保存要求の実施結果をファイル保存応答で情報端末200に応答する(ステップS545)。ファイル保存要求の実施結果は、ファイル保存要求が認証対象でない場合、又は認証に成功した場合、ファイルの保存結果(ファイル保存成功又はファイル保存失敗)であり、認証に失敗した場合、認証結果(認証失敗)である。
第3実施形態では、ファイル保存を例に取り、外部記憶装置が複数存在する場合について説明したが、他の操作要求についても同様の処理で、操作対象の外部記憶装置を特定できる。
第3実施形態によれば、外部記憶装置を複数設ける場合にも対応できる。
(第4実施形態)
第4実施形態では、認証方式を制限する例について説明する。以下では、第1実施形態との相違点の説明を主に行い、第1実施形態と同様の機能を有する構成要素については、第1実施形態と同様の名称・符号を付し、その説明を省略する。
第4実施形態では、記憶部32は、実行可能な認証方式を定めた認証方式情報を更に記憶する。図14は、第4実施形態の認証方式情報の一例を示す図である。図14に示す例では、Basic認証及びDigest認証のうち安全性が高いDigest認証が実行可能な認証方式に定められている。
判定部305は、記憶部32に記憶されている認証方式情報を用いて、受付部301により受け付けられた操作要求に含まれる認証方式識別情報が示す認証方式が実行可能な認証方式であるか否かを判定する。例えば、判定部305は、図14に示す認証方式情報を用いる場合、認証方式識別情報が示す認証方式が、Digest認証であれば実行可能な認証方式と判定し、Digest認証以外であれば実行不可能な認証方式と判定する。
制御部313は、認証方式識別情報が示す認証方式が実行可能な認証方式でない場合、操作要求が示す外部記憶装置38への操作を実行不能に制御する。
図15は、第4実施形態の画像投影システム100で実行されるファイル保存要求及びファイル保存応答時の詳細処理の一例を示すシーケンス図である。
ステップS601〜S605までの処理は、図8に示すシーケンス図のステップS201〜S205までの処理と同様である。
判定部305は、記憶部32に認証設定取得要求を行い(ステップS607)、認証設定取得応答として認証対象情報及び認証方式情報を取得し(ステップS609)、ファイル保存要求に含まれる認証方式識別情報が示す認証方式が実行可能な認証方式であるか否か、及びファイル保存要求が認証対象であるか否かを判定する。
なお、ステップS611〜S643までの処理は、図8に示すシーケンス図のステップS211〜S243までの処理と同様である。但し、ステップS611以降の処理は、認証方式が実行可能な認証方式であり、ファイル保存要求が認証対象である場合に行われる。
また、認証に失敗した場合、又は認証方式が実行可能な認証方式でない場合、判定部305は、制御部313に保存要求を行わないため、制御部313は、ファイル保存要求が示す外部記憶装置38への保存操作を実行不能に制御したままとなる。
第4実施形態によれば、認証方式を制限することでセキュリティを高めることができる。
(第5実施形態)
第5実施形態では、認証が連続して所定回数失敗した場合、認証部311に操作要求の認証を受け付けさせない例について説明する。以下では、第1実施形態との相違点の説明を主に行い、第1実施形態と同様の機能を有する構成要素については、第1実施形態と同様の名称・符号を付し、その説明を省略する。
第5実施形態では、判定部305は、認証が連続して所定回数失敗している場合、操作要求の認証を認証部311に受け付けさせず、一定時間経過後に、操作要求の認証を認証部311に受け付けさせたり、操作部303からの再開操作の入力に基づいて、操作要求の認証を認証部311に受け付けさせたりする。
図16は、第5実施形態の画像投影システム100で実行されるファイル保存要求及びファイル保存応答時の詳細処理の一例を示すシーケンス図である。
ステップS701〜S719までの処理は、図8に示すシーケンス図のステップS201〜S219までの処理と同様である。
ここで、判定部305は、認証結果の連続失敗回数をカウントしており、認証結果が認証失敗の場合、カウントを加算し、認証結果が認証成功の場合、カウントをリセットする(ステップS721)。
そして判定部305は、カウント値が所定回数に達した場合、認証拒否設定及びタイマをセットし、ファイル保存要求の実施結果を実施応答で受付部301に応答し(ステップS725)、受付部301は、ファイル保存要求の実施結果をファイル保存応答で情報端末200に応答する(ステップS727)。この場合、ファイル保存要求の実施結果は、認証結果(認証失敗)である。
続いて、受付部301は、情報端末200から操作要求を受信し(ステップS729)、判定部305に解析の実施を要求する(ステップS731)。
続いて、判定部305は、操作要求(メソッドやURI等)を解析し、ファイル保存要求であることを特定すると、記憶部32に認証設定取得要求を行い(ステップS733)、認証設定取得応答として認証対象情報を取得し(ステップS735)、ファイル保存要求が認証対象であるか否かを判定する。
ファイル保存要求が認証対象である場合、判定部305は、認証拒否設定が行われているため、認証部311に認証を行わせず、ファイル保存要求の実施結果を実施応答で受付部301に応答し(ステップS737)、受付部301は、ファイル保存要求の実施結果をファイル保存応答で情報端末200に応答する(ステップS739)。この場合、ファイル保存要求の実施結果は、エラーである。
この後、判定部305は、操作部303から再開操作が入力されると(ステップS751)、認証拒否設定を解除するとともにタイマを解除し(ステップS753)、認証拒否を解除した旨を応答する(ステップS755)。
また、判定部305は、タイマによる一定時間の計測が完了し、タイマが解除され、アラームが発生すると(ステップS761)、認証拒否設定を解除する(ステップS763)。
なお、操作部303から再開操作にもアクセス権を設定し、判定部305は、再開操作の入力元が権限を有する場合に、認証拒否設定を解除するとともにタイマを解除するようにしてもよい。
第5実施形態によれば、認証失敗回数を制限することでセキュリティを高めることができるとともに、認証を再開させる手段を設けることで利便性も担保できる。
(プログラム)
上記各実施形態の画像投影装置300で実行されるプログラムについて説明する。
上記各実施形態の画像投影装置300で実行されるプログラムは、ROM等に予め組み込まれて提供される。
但し、上記各実施形態の画像投影装置300で実行されるプログラムを、インストール可能な形式又は実行可能な形式のファイルでCD−ROM、フレキシブルディスク(FD)、CD−R、DVD(Digital Versatile Disk)等のコンピュータで読み取り可能な記憶媒体に記録して提供するように構成してもよい。
また、上記各実施形態の画像投影装置300で実行されるプログラムを、インターネット等のネットワークに接続されたコンピュータ上に格納し、ネットワーク経由でダウンロードさせることにより提供するように構成しても良い。また、上記各実施形態の画像投影装置300で実行されるプログラムをインターネット等のネットワーク経由で提供または配布するように構成しても良い。
上記各実施形態の画像投影装置300で実行されるプログラムは、上述した各部をコンピュータ上で実現させるためのモジュール構成となっている。実際のハードウェアとしてはCPUがプログラムをROMからRAM上に読み出して実行することにより、上記各部がコンピュータ上で実現されるようになっている。
21 CPU
22 記憶部
23 入力部
24 外部インターフェース
25 ネットワーク制御部
26 表示部
31 CPU
32 記憶部
33 入力部
34 外部インターフェース
35 ネットワーク制御部
36 投影部
38 外部記憶装置
100、1100 画像投影システム
200 情報端末
300 画像投影装置
301 受付部
303 操作部
305 判定部
311 認証部
313 制御部
1400 サーバ
B バス
特表2010−506292号公報

Claims (11)

  1. 出力対象画像が記憶される外部記憶装置と外部接続され、前記外部記憶装置から前記出力対象画像を取得して投影する画像投影装置であって、
    前記外部記憶装置へのアクセス要求として、前記外部記憶装置への操作が含まれる操作要求を受け付ける受付部と、
    認証対象情報記憶部に記憶され、認証対象の操作要求を定めた認証対象情報を用いて、前記操作要求が認証対象であるか否かを判定する認証対象判定部と、
    前記操作要求が認証対象である場合、認証情報記憶部に記憶されている認証情報を用いて、前記操作要求を認証する認証部と、
    認証結果に基づいて、前記外部記憶装置へのアクセスを制御する制御部と、
    を備え
    前記操作要求は、前記出力対象画像の削除要求、前記出力対象画像の取得要求、前記出力対象画像の保存要求、前記出力対象画像の投影要求、前記出力対象画像の状態取得要求、ディレクトリの削除要求、ディレクトリの取得要求、ディレクトリの保存要求、ディレクトリの作成要求、ディレクトリの状態取得要求、及び前記外部記憶装置の状態取得要求の少なくともいずれかであり、
    前記認証対象情報記憶部は、前記出力対象画像の投影要求を少なくとも除く前記操作要求が認証対象に定められた認証対象情報を記憶し、
    前記制御部は、前記操作要求が認証対象でない場合、前記操作要求が示す前記外部記憶装置への操作を実行可能に制御する
    画像投影装置。
  2. 前記制御部は、認証が成功された場合、前記操作要求が示す前記外部記憶装置への操作を実行可能に制御し、認証が失敗された場合、前記操作要求が示す前記外部記憶装置への操作を実行不能に制御する請求項に記載の画像投影装置。
  3. 前記操作要求は、要求元を認証するための被認証情報を含み、
    前記認証部は、前記認証情報と前記被認証情報とを照合して、前記操作要求を認証する請求項1又は2に記載の画像投影装置。
  4. 前記被認証情報と、権限情報記憶部に記憶され、操作要求の実行権限の有無を定めた権限情報とを用いて、前記要求元が前記操作要求の実行権限を有するか否かを判定する実行権限判定部を更に備え、
    前記制御部は、前記要求元が前記操作要求の実行権限を有していない場合、前記操作要求が示す前記外部記憶装置への操作を実行不能に制御する請求項に記載の画像投影装置。
  5. 前記操作要求は、認証方式を識別する認証方式識別情報を含み、
    認証方式情報記憶部に記憶され、実行可能な認証方式を定めた認証方式情報を用いて、前記認証方式識別情報が示す認証方式が実行可能な認証方式であるか否かを判定する認証方式判定部を更に備え、
    前記制御部は、前記認証方式識別情報が示す認証方式が実行可能な認証方式でない場合、前記操作要求が示す前記外部記憶装置への操作を実行不能に制御する請求項のいずれか1つに記載の画像投影装置。
  6. 前記認証対象判定部は、認証が連続して所定回数失敗している場合、前記操作要求の認証を前記認証部に受け付けさせない請求項のいずれか1つに記載の画像投影装置。
  7. 前記認証対象判定部は、認証が連続して所定回数失敗している場合、一定時間経過後に、前記操作要求の認証を前記認証部に受け付けさせる請求項に記載の画像投影装置。
  8. 前記認証対象判定部は、認証が連続して所定回数失敗している場合、操作部からの再開操作の入力に基づいて、前記操作要求の認証を前記認証部に受け付けさせる請求項又はに記載の画像投影装置。
  9. 複数の前記外部記憶装置と外部接続される請求項1〜のいずれか1つに記載の画像投影装置。
  10. 出力対象画像が記憶される外部記憶装置と、前記外部記憶装置と外部接続され、前記外部記憶装置から前記出力対象画像を取得して投影する画像投影装置と、を備える画像投影システムであって、
    前記画像投影装置は、
    前記外部記憶装置へのアクセス要求として、前記外部記憶装置への操作が含まれる操作要求を受け付ける受付部と、
    認証対象情報記憶部に記憶され、認証対象の操作要求を定めた認証対象情報を用いて、前記操作要求が認証対象であるか否かを判定する認証対象判定部と、
    前記操作要求が認証対象である場合、認証情報記憶部に記憶されている認証情報を用いて、前記操作要求を認証する認証部と、
    認証結果に基づいて、前記外部記憶装置へのアクセスを制御する制御部と、
    を備え
    前記操作要求は、前記出力対象画像の削除要求、前記出力対象画像の取得要求、前記出力対象画像の保存要求、前記出力対象画像の投影要求、前記出力対象画像の状態取得要求、ディレクトリの削除要求、ディレクトリの取得要求、ディレクトリの保存要求、ディレクトリの作成要求、ディレクトリの状態取得要求、及び前記外部記憶装置の状態取得要求の少なくともいずれかであり、
    前記認証対象情報記憶部は、前記出力対象画像の投影要求を少なくとも除く前記操作要求が認証対象に定められた認証対象情報を記憶し、
    前記制御部は、前記操作要求が認証対象でない場合、前記操作要求が示す前記外部記憶装置への操作を実行可能に制御する
    画像投影システム。
  11. 出力対象画像が記憶される外部記憶装置と外部接続され、前記外部記憶装置から前記出力対象画像を取得して投影する画像投影装置としてのコンピュータを、
    前記外部記憶装置へのアクセス要求として、前記外部記憶装置への操作が含まれる操作要求を受け付ける受付部と、
    認証対象情報記憶部に記憶され、認証対象の操作要求を定めた認証対象情報を用いて、前記操作要求が認証対象であるか否かを判定する認証対象判定部と、
    前記操作要求が認証対象である場合、認証情報記憶部に記憶されている認証情報を用いて、前記操作要求を認証する認証部と、
    認証結果に基づいて、前記外部記憶装置へのアクセスを制御する制御部と、
    して機能させ
    前記操作要求は、前記出力対象画像の削除要求、前記出力対象画像の取得要求、前記出力対象画像の保存要求、前記出力対象画像の投影要求、前記出力対象画像の状態取得要求、ディレクトリの削除要求、ディレクトリの取得要求、ディレクトリの保存要求、ディレクトリの作成要求、ディレクトリの状態取得要求、及び前記外部記憶装置の状態取得要求の少なくともいずれかであり、
    前記認証対象情報記憶部は、前記出力対象画像の投影要求を少なくとも除く前記操作要求が認証対象に定められた認証対象情報を記憶し、
    前記制御部は、前記操作要求が認証対象でない場合、前記操作要求が示す前記外部記憶装置への操作を実行可能に制御する
    プログラム。
JP2013247924A 2013-11-29 2013-11-29 画像投影装置、画像投影システム及びプログラム Expired - Fee Related JP6273800B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2013247924A JP6273800B2 (ja) 2013-11-29 2013-11-29 画像投影装置、画像投影システム及びプログラム
US14/555,882 US9524384B2 (en) 2013-11-29 2014-11-28 Image output apparatus, image output system, and computer-readable recording medium

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2013247924A JP6273800B2 (ja) 2013-11-29 2013-11-29 画像投影装置、画像投影システム及びプログラム

Publications (2)

Publication Number Publication Date
JP2015106275A JP2015106275A (ja) 2015-06-08
JP6273800B2 true JP6273800B2 (ja) 2018-02-07

Family

ID=53265579

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2013247924A Expired - Fee Related JP6273800B2 (ja) 2013-11-29 2013-11-29 画像投影装置、画像投影システム及びプログラム

Country Status (2)

Country Link
US (1) US9524384B2 (ja)
JP (1) JP6273800B2 (ja)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP6554936B2 (ja) * 2015-06-25 2019-08-07 株式会社リコー 情報処理システム、情報処理装置、端末装置、及びプログラム
JP6645864B2 (ja) * 2016-02-22 2020-02-14 日本電気株式会社 トラフィック最適化装置およびトラフィック最適化方法

Family Cites Families (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001318891A (ja) * 2000-05-08 2001-11-16 Asahi Bank Ltd ログイン処理システム、ログイン処理システムのシステム処理方法、及び、そのためのプログラムを記録した記録媒体
JP5243752B2 (ja) * 2000-05-31 2013-07-24 セイコーエプソン株式会社 プロジェクタおよび投写表示システム、並びに、その方法および記録媒体
JP2004336562A (ja) * 2003-05-09 2004-11-25 Canon Inc 画像送信装置
JP2005062231A (ja) * 2003-08-11 2005-03-10 Kyocera Mita Corp 画像形成装置
US7308251B2 (en) * 2004-11-19 2007-12-11 Broadcom Corporation Location-based authentication of wireless terminal
JP2006168261A (ja) * 2004-12-17 2006-06-29 Canon Inc 画像形成装置およびデータ処理方法およびコンピュータが読み取り可能なプログラムを格納した記憶媒体およびプログラム
JP4703210B2 (ja) * 2005-02-15 2011-06-15 株式会社沖データ 画像形成装置及び画像形成システム
JP4878875B2 (ja) * 2006-03-13 2012-02-15 株式会社リコー 画像形成装置、ファイル管理方法およびファイル管理プログラム
JP5087088B2 (ja) 2006-10-04 2012-11-28 トレック・2000・インターナショナル・リミテッド 外部記憶装置の認証の方法、装置およびシステム
JP4900152B2 (ja) 2007-09-19 2012-03-21 セイコーエプソン株式会社 情報処理装置
WO2011022887A1 (zh) * 2009-08-27 2011-03-03 华为终端有限公司 一种实现终端远程访问通用串行总线设备的方法和装置
JP2011145906A (ja) * 2010-01-15 2011-07-28 Hitachi Omron Terminal Solutions Corp 取引処理装置および取引処理方法
US8683597B1 (en) * 2011-12-08 2014-03-25 Amazon Technologies, Inc. Risk-based authentication duration
JP2015076693A (ja) 2013-10-08 2015-04-20 株式会社リコー 表示装置、表示システム、及びプログラム

Also Published As

Publication number Publication date
US9524384B2 (en) 2016-12-20
US20150154395A1 (en) 2015-06-04
JP2015106275A (ja) 2015-06-08

Similar Documents

Publication Publication Date Title
JP6467869B2 (ja) 情報処理システム及び情報処理方法
JP6051715B2 (ja) 画像処理システムおよび権限判断方法
US10305961B2 (en) Information processing apparatus, information processing apparatus control method, and storage medium storing program
EP2916517A1 (en) Information processing apparatus, control method, program, and storage medium storing program
US20190037105A1 (en) Multi-function peripheral, system including the multi-function peripheral, information processing apparatus, method of controlling the same, and storage medium
US11336781B2 (en) Communication system including information processing apparatus and image processing apparatus, and information processing apparatus thereof, and storage medium that allow displaying of information associated with verified user authentication information
JP6278651B2 (ja) ネットワークシステム、管理サーバシステム、制御方法及びプログラム
JP2015106163A (ja) 認証装置及び画像形成装置
US11050560B2 (en) Secure reusable access tokens
US10318725B2 (en) Systems and methods to enable automatic password management in a proximity based authentication
JP6273800B2 (ja) 画像投影装置、画像投影システム及びプログラム
US11237788B2 (en) Authentication system using a code with a mobile application
KR102281986B1 (ko) 화상 처리 장치 및 정보 처리 방법
CN107615293A (zh) 包括期满检测的平台管理方法和装备
JP2022176383A (ja) 顔認証システム、顔認証管理装置、顔認証管理方法および顔認証管理プログラム
JP2014174920A (ja) 携帯端末、画像出力システム及びプログラム
JP6217301B2 (ja) 情報処理システム、情報処理装置、情報処理方法およびプログラム
JP2022056789A (ja) 印刷システムおよびプリンタ
JP2017100355A (ja) 情報処理装置、その制御方法、及びプログラム
JP7336681B2 (ja) 顔認証システムおよび顔認証方法
JP7108882B2 (ja) 顔認証システム、顔認証管理装置、顔認証管理方法および顔認証管理プログラム
JP7289068B2 (ja) 顔認証機および顔認証方法
JP7142222B2 (ja) 顔認証サーバ装置、顔認証方法および顔認証プログラム
JP7113338B2 (ja) 顔認証システムおよび顔認証方法
US20220232005A1 (en) Information processing apparatus, method, and computer readable medium

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20161108

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20170921

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20170926

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20171127

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20171212

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20171225

R151 Written notification of patent or utility model registration

Ref document number: 6273800

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151

LAPS Cancellation because of no payment of annual fees