JP6620435B2 - ユーザー統合管理システム - Google Patents
ユーザー統合管理システム Download PDFInfo
- Publication number
- JP6620435B2 JP6620435B2 JP2015120222A JP2015120222A JP6620435B2 JP 6620435 B2 JP6620435 B2 JP 6620435B2 JP 2015120222 A JP2015120222 A JP 2015120222A JP 2015120222 A JP2015120222 A JP 2015120222A JP 6620435 B2 JP6620435 B2 JP 6620435B2
- Authority
- JP
- Japan
- Prior art keywords
- user
- electronic signature
- biometric information
- information
- integrated management
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Landscapes
- Storage Device Security (AREA)
- Facsimiles In General (AREA)
Description
本開示の他の局面に従うと、ユーザー統合管理サーバー、生体認証を実行する管理装置、および、ユーザー端末を備えたユーザー統合管理システムが提供される。ユーザー統合管理サーバーは、当該ユーザー統合管理サーバー固有の暗号鍵を用いて管理装置固有の暗号鍵の電子署名を生成する電子署名生成部と、電子署名生成部によって生成された電子署名をユーザー端末へ送信する電子署名送信部とを含み、ユーザー端末は、ユーザーの生体情報を格納する第1の格納部と、ユーザー統合管理サーバー固有の暗号鍵を用いて電子署名を検証する検証部と、検証部による電子署名の検証が成功した場合に、管理装置固有の暗号鍵を用いて生体情報を暗号化する暗号化部と、暗号化部によって暗号化された生体情報を管理装置へ送信する生体情報送信部とを含み、管理装置は、ユーザーの生体情報を格納する第2の格納部と、暗号化された生体情報を、復号化して、第2の格納部に格納するための生体情報登録部とを含み、ユーザー統合管理サーバーは、外部の機器との間でシステムの管理者についての情報を送受信するための問合せ手段をさらに含み、管理装置は、ユーザー統合管理サーバーに向けて当該管理装置の管理者の情報を送信し、問合せ手段は、外部の機器に対して、管理装置から送信された管理者の情報に関する問合せを送信し、電子署名生成部は、問合せに対する返信が管理装置の管理者が正当なものであることを示すものであることを条件として、電子署名を生成する。
好ましくは、ユーザー統合管理サーバーは、外部の機器との間でシステムの管理者についての情報を送受信するための問合せ手段をさらに含み、管理装置は、ユーザー統合管理サーバーに向けて当該管理装置の管理者の情報を送信し、問合せ手段は、外部の機器に対して、管理装置から送信された管理者の情報に関する問合せを送信し、電子署名生成部は、問合せに対する返信が管理装置の管理者が正当なものであることを示すものであることを条件として、電子署名を生成する。
[1.ユーザー統合管理システムの概略的な構成]
図1は、第1の実施の形態のユーザー統合管理システムの全体構成を示す。図1に示されるように、ユーザー統合管理システムは、ユーザー統合管理サーバー(UMS)100と、管理装置901と、管理装置902と、管理装置903とを含む。管理装置901、管理装置902、および管理装置903のそれぞれは、ユーザーの生体情報を利用して生体認証を行なうシステムの管理装置を構成する。
図2は、ユーザー統合管理システムにおいて実行される処理の一具体例の概略的な流れを示す図である。図2のユーザー統合管理システムは、図1に示されたUMS100を含む。また、図2のユーザー統合管理システムは、ユーザーPによって操作される(ユーザーPに関連付けられた)ユーザー端末300を含む。
図2に示された各装置のハードウェア構成の一例を説明する。
図3は、UMS100のハードウェア構成の一例を示す図である。
記憶装置103は、CPU101が実行するOSやブラウザーアプリケーションなどの各種のプログラムやこれらのプログラムの実行に利用されるデータを含む、各種のデータを保存する。記憶装置103は、たとえばCD−ROM(Compact Disc - Read Only Memory)、DVD−ROM(Digital Versatile Disk - Read Only Memory)、USB(Universal Serial Bus)メモリー、メモリーカード、FD(Flexible Disk)、ハードディスク、SSD(Solid State Drive)、磁気テープ、カセットテープ、MO(Magnetic Optical Disc)、MD(Mini Disc)、IC(Integrated Circuit)カード(メモリーカードを除く)、光カード、マスクROM、EPROM、EEPROM(Electronically Erasable Programmable Read-Only Memory)などの、不揮発的にデータを格納する媒体である。また、記憶装置103には、ネットワークを介してダウンロードされたプログラムがインストールされる場合も有り得る。
図4は、MFP200のハードウェア構成を示す図である。図4に示されるように、MFP200は、主な構成要素として、CPU201と、ROM(Read Only Memory)202と、RAM203と、NV−RAM204と、記憶装置205と、NIC206と、操作パネル207と、スキャナー部208と、プリンター部209と、ファクシミリ(FAX)部210と、生体情報取得部211とを備えている。MFP200内の各要素は、互いに内部バスで接続されている。
RAM203およびNV−RAM204は、CPU201におけるプログラム実行時のワークエリアとして機能する。RAM203および/またはNV−RAM204は、スキャナー部208で読み取られた画像データ等を一時的に保存する場合もある。
生体情報取得部211は、たとえば、ユーザーの生体情報の一例である指紋画像を取得するユニットによって実現される。CPU201は、たとえば、生体情報生成用のアプリケーションを実行することにより、当該指紋画像に対してトリミング等の処理を施すことにより、生体情報を生成する。
図5は、ユーザー端末300のハードウェア構成の一例を示す図である。
記憶装置303は、CPU301が実行するOSやブラウザーアプリケーションなどの各種のプログラムやこれらのプログラムの実行に利用されるデータを含む、各種のデータを保存する。上記アプリケーションは、署名されたデータを検証するためのアプリケーションを含む。
図6は、管理装置400のハードウェア構成の一例を示す図である。
記憶装置403は、CPU401が実行するOSやブラウザーアプリケーションなどの各種のプログラムやこれらのプログラムの実行に利用されるデータを含む、各種のデータを保存する。上記アプリケーションは、署名されたデータを検証するためのアプリケーションを含む。
図7は、ユーザー統合管理システムを構成する各装置の機能構成を示す図である。
図7を参照して、MFP200は、生体情報生成部291と、生体情報登録部292と、ユーザー認証処理部293とを含む。生体情報生成部291は、ユーザーPの生体情報を生成し、たとえば、図4の生体情報取得部211と生体情報生成用のアプリケーションを実行するCPU201とによって実現される。
UMS100は、生体情報格納部190と、暗号鍵格納部191と、信頼確認処理部192と、稼働情報格納部193と、電子署名生成部194と、電子署名送信部195とを含む。
ユーザー端末300は、電子署名検証部391と、生体情報格納部392と、暗号化処理部393と、生体情報送信部394とを含む。
管理装置400は、稼働履歴格納部490と、生体情報登録部491と、生体情報格納部492と、ユーザー認証処理部493とを含む。
図8は、稼働情報格納部193に格納される連携システムテーブルの一例を模式的に示す図である。
図9は、図2に示された処理の流れをより具体的に説明するためのシーケンス図である。図9には、図2のユーザー端末300(ユーザー端末)、MFP200(システムA)、UMS100(UMS)、および、管理装置400(システムX)のそれぞれにおいて実行される処理および各装置において格納されるデータが示されている。
図10は、UMS100において実行される、システムXの信頼度を確認するための処理(図2の(2−2)、または、図9のステップSU10)のフローチャートである。図10に示された処理は、たとえば、管理装置400からユーザーPの生体情報の登録の要求を受けたことを条件として開始される。
第1の実施の形態で説明されたユーザー統合管理システムは、少なくとも、ユーザー統合管理サーバー(UMS100)、生体認証を実行する管理装置(管理装置400)、および、ユーザー端末(ユーザー端末300)を備える。ユーザー統合管理サーバーは、当該ユーザー統合管理サーバー固有の暗号鍵(SKums)を用いて管理装置固有の暗号鍵(PKsys)の電子署名を生成する電子署名生成部(電子署名生成部194)と、電子署名生成部によって生成された電子署名をユーザー端末へ送信する電子署名送信部(電子署名送信部195)とを含む。ユーザー端末は、ユーザーの生体情報を格納する第1の格納部(生体情報格納部392)と、ユーザー統合管理サーバー固有の暗号鍵を用いて電子署名を検証する検証部(電子署名検証部391)と、検証部による電子署名の検証が成功した場合に、管理装置固有の暗号鍵を用いて生体情報を暗号化する暗号化部(暗号化処理部393)と、暗号化された生体情報を管理装置へ送信する生体情報送信部(生体情報送信部394)とを含む。管理装置は、ユーザーの生体情報を格納する第2の格納部(生体情報格納部492)と、暗号化された生体情報を、復号化して、第2の格納部に格納するための生体情報登録部(生体情報登録部491)とを含む。
[1.概要]
第2の実施の形態のユーザー統合管理システムのハードウェア構成は、第1の実施の形態の構成と同様とすることができる。そして、第2の実施の形態では、システムXの確認方法が、第1の実施の形態から変更され得る。より具体的には、第2の実施の形態では、UMS100に、システムXにおいてユーザー認証の対象となることが予定されるユーザー(予定ユーザー)を特定する情報が登録される。そして、UMS100は、連携システムテーブルが、システムXが当該予定ユーザーの認証に成功していることを示す情報を含むことを条件として、システムXが信頼できると判断する。
図11は、第2の実施の形態のユーザー統合管理システムの機能ブロック図である。図11に示されるように、第2の実施の形態では、UMS100は、さらに、予定ユーザー情報格納部193Aを含む。予定ユーザー情報格納部193Aには、たとえば、UMS100の管理者によって、システムXにおいて認証の対象となり得るユーザーを特定する情報が登録される。
図12は、第2の実施の形態のユーザー統合管理システムにおいて、UMS100がシステムXの信頼度を確認するための処理のフローチャートである。図12の処理は、図10の処理の変形例である。
[1.概要]
図13は、第3の実施の形態のユーザー統合管理システムの構成を示す。第3の実施の形態では、UMS100は、外部の人事データベース(DB)800と通信可能である。人事DB800には、ユーザー統合管理システムの下にあるユーザーに関する情報が格納される。より具体的には、人事DB800には、各ユーザーを特定する情報(ユーザーID、氏名、所属等)が格納されている。人事DB800には、種々のネットワークシステムの管理者を特定する情報が格納される。人事DB800には、ユーザー統合管理システムの下で管理されるユーザーによって構成される組織を特定する情報(たとえば、企業の組織構成)が格納されていてもよい。
図14は、第3の実施の形態のユーザー統合管理システムの機能ブロック図である。図7と比較して、第3の実施の形態では、UMS100は、稼働情報格納部193を含まない。これは、システムXの信頼性の確認に、稼働履歴が必要とされないことに基づく。
図15は、第3の実施の形態のユーザー統合管理システムにおいて、UMS100がシステムXの信頼度を確認するための処理のフローチャートである。図15の処理は、図10の処理の変形例である。
[1.概略]
第4の実施の形態のユーザー統合管理システムでは、UMS100は、第3の実施の形態における人事DB800の検索の代わりに、他のシステムへの問合せを送信する。たとえば、UMS100は、管理装置400からシステムXへのユーザーPの生体情報の登録の要求を受け付けるとき、管理装置400から当該システムXの管理者の情報を取得する。そして、UMS100は、当該情報の真偽を外部のシステムに対して問合せる。当該問合せの一例は、外部システム(図1に示されたシステムであってもよいし、図1に示されたシステム以外のシステムであってもよい)、管理装置400から当該システムXの管理者の情報と、当該情報がシステムXの管理者として登録されているか否かの問合せとを送信する。
第4の実施の形態のシステムは、図14に示された、第3の実施の形態のユーザー統合管理システムの機能構成と同じとすることができる。なお、第4の実施の形態では、信頼確認処理部192が、上記した問合せの確認、問合せに対する回答の受信、および、当該回答に基づくシステムXの信頼性の判断を実行する。
図16は、第4の実施の形態のユーザー統合管理システムにおいて、UMS100がシステムXの信頼度を確認するための処理のフローチャートである。図16の処理は、図10の処理の変形例である。
Claims (16)
- ユーザー統合管理サーバー、生体認証を実行する管理装置、および、ユーザー端末を備えたユーザー統合管理システムであって、
前記ユーザー統合管理サーバーは、
当該ユーザー統合管理サーバー固有の暗号鍵を用いて前記管理装置固有の暗号鍵の電子署名を生成する電子署名生成部と、
前記電子署名生成部によって生成された前記電子署名を前記ユーザー端末へ送信する電子署名送信部とを含み、
前記ユーザー端末は、
ユーザーの生体情報を格納する第1の格納部と、
前記ユーザー統合管理サーバー固有の暗号鍵を用いて前記電子署名を検証する検証部と、
前記検証部による前記電子署名の検証が成功した場合に、前記管理装置固有の暗号鍵を用いて前記生体情報を暗号化する暗号化部と、
前記暗号化部によって暗号化された前記生体情報を前記管理装置へ送信する生体情報送信部とを含み、
前記管理装置は、
前記ユーザーの生体情報を格納する第2の格納部と、
暗号化された前記生体情報を、復号化して、前記第2の格納部に格納するための生体情報登録部とを含み、
前記ユーザー統合管理サーバーと通信可能な基本システムをさらに備え、
前記基本システムは、
前記生体情報を生成し、
前記ユーザー固有の暗号鍵を用いて前記ユーザーの生体情報を暗号化した情報を生成し、
暗号化された前記ユーザーの生体情報を前記ユーザー統合管理サーバーへ送信し、
前記ユーザー統合管理サーバーは、
暗号化された前記生体情報を格納する第3の格納部をさらに含み、
前記電子署名送信部は、
暗号化された前記生体情報を前記ユーザー端末へ送信し、
前記検証部は、
暗号化された前記生体情報を前記ユーザー固有の暗号鍵を用いて復号化して前記第1の格納部へ格納する、ユーザー統合管理システム。 - 前記基本システムは、前記生体情報を用いた認証処理を実行するための認証処理部をさらに含む、請求項1に記載のユーザー統合管理システム。
- ユーザー統合管理サーバー、生体認証を実行する管理装置、および、ユーザー端末を備えたユーザー統合管理システムであって、
前記ユーザー統合管理サーバーは、
当該ユーザー統合管理サーバー固有の暗号鍵を用いて前記管理装置固有の暗号鍵の電子署名を生成する電子署名生成部と、
前記電子署名生成部によって生成された前記電子署名を前記ユーザー端末へ送信する電子署名送信部とを含み、
前記ユーザー端末は、
ユーザーの生体情報を格納する第1の格納部と、
前記ユーザー統合管理サーバー固有の暗号鍵を用いて前記電子署名を検証する検証部と、
前記検証部による前記電子署名の検証が成功した場合に、前記管理装置固有の暗号鍵を用いて前記生体情報を暗号化する暗号化部と、
前記暗号化部によって暗号化された前記生体情報を前記管理装置へ送信する生体情報送信部とを含み、
前記管理装置は、
前記ユーザーの生体情報を格納する第2の格納部と、
暗号化された前記生体情報を、復号化して、前記第2の格納部に格納するための生体情報登録部とを含み、
前記ユーザー統合管理サーバーは、
前記管理装置における生体認証処理の稼働履歴を格納するための履歴格納手段と、
前記稼働履歴が信頼度についての予め定められた基準を満たすか否かを判断する判断手段とをさらに含み、
前記電子署名生成部は、
前記判断手段によって前記稼働履歴が信頼度についての前記予め定められた基準を満たすと判断されたことを条件として、前記電子署名を生成する、ユーザー統合管理システム。 - 前記稼働履歴は、前記管理装置において生体認証を利用したユーザー認証が成功したか失敗したかを表わす結果を含み、
前記予め定められた基準は、前記稼働履歴における前記結果の総数のうちユーザー認証が失敗したことを示すことを示す結果の割合である、請求項3に記載のユーザー統合管理システム。 - ユーザー統合管理サーバー、生体認証を実行する管理装置、および、ユーザー端末を備えたユーザー統合管理システムであって、
前記ユーザー統合管理サーバーは、
当該ユーザー統合管理サーバー固有の暗号鍵を用いて前記管理装置固有の暗号鍵の電子署名を生成する電子署名生成部と、
前記電子署名生成部によって生成された前記電子署名を前記ユーザー端末へ送信する電子署名送信部とを含み、
前記ユーザー端末は、
ユーザーの生体情報を格納する第1の格納部と、
前記ユーザー統合管理サーバー固有の暗号鍵を用いて前記電子署名を検証する検証部と、
前記検証部による前記電子署名の検証が成功した場合に、前記管理装置固有の暗号鍵を用いて前記生体情報を暗号化する暗号化部と、
前記暗号化部によって暗号化された前記生体情報を前記管理装置へ送信する生体情報送信部とを含み、
前記管理装置は、
前記ユーザーの生体情報を格納する第2の格納部と、
暗号化された前記生体情報を、復号化して、前記第2の格納部に格納するための生体情報登録部とを含み、
前記ユーザー統合管理サーバーは、
前記管理装置において生体認証を利用する予定のユーザーの情報を格納するユーザー情報格納部をさらに含み、
前記ユーザーの情報は、
当該ユーザーを特定する情報と、当該ユーザーに関連付けられた端末を特定する情報とを含み、
前記管理装置は、
前記ユーザー統合管理サーバーに向けてユーザーの情報を送信し、
前記電子署名送信部は、
前記管理装置から送信されたユーザーの情報が前記ユーザー情報格納部に格納されていることを条件として、当該ユーザーに関連付けられた端末である前記ユーザー端末へ前記電子署名を送信する、ユーザー統合管理システム。 - 前記ユーザー統合管理サーバーは、
前記管理装置において生体認証を利用する予定のユーザーの情報を格納するユーザー情報格納部をさらに含み、
前記ユーザーの情報は、
当該ユーザーを特定する情報と、当該ユーザーに関連付けられた端末を特定する情報とを含み、
前記管理装置は、
前記ユーザー統合管理サーバーに向けてユーザーの情報を送信し、
前記電子署名送信部は、
前記管理装置から送信されたユーザーの情報が前記ユーザー情報格納部に格納されていることを条件として、当該ユーザーに関連付けられた端末である前記ユーザー端末へ前記電子署名を送信する、請求項1〜請求項4のいずれか1項に記載のユーザー統合管理システム。 - ユーザー統合管理サーバー、生体認証を実行する管理装置、および、ユーザー端末を備えたユーザー統合管理システムであって、
前記ユーザー統合管理サーバーは、
当該ユーザー統合管理サーバー固有の暗号鍵を用いて前記管理装置固有の暗号鍵の電子署名を生成する電子署名生成部と、
前記電子署名生成部によって生成された前記電子署名を前記ユーザー端末へ送信する電子署名送信部とを含み、
前記ユーザー端末は、
ユーザーの生体情報を格納する第1の格納部と、
前記ユーザー統合管理サーバー固有の暗号鍵を用いて前記電子署名を検証する検証部と、
前記検証部による前記電子署名の検証が成功した場合に、前記管理装置固有の暗号鍵を用いて前記生体情報を暗号化する暗号化部と、
前記暗号化部によって暗号化された前記生体情報を前記管理装置へ送信する生体情報送信部とを含み、
前記管理装置は、
前記ユーザーの生体情報を格納する第2の格納部と、
暗号化された前記生体情報を、復号化して、前記第2の格納部に格納するための生体情報登録部とを含み、
ユーザー統合管理サーバーが属するシステムを含む種々のシステムの管理者の情報を格納する管理者情報データベースをさらに備え、
前記管理装置は、
前記ユーザー統合管理サーバーに向けて当該管理装置の管理者の情報を送信し、
前記電子署名送信部は、
前記管理装置から送信された管理者の情報が前記管理者情報データベースに格納されていることを条件として、前記電子署名を生成する、ユーザー統合管理システム。 - ユーザー統合管理サーバーが属するシステムを含む種々のシステムの管理者の情報を格納する管理者情報データベースをさらに備え、
前記管理装置は、
前記ユーザー統合管理サーバーに向けて当該管理装置の管理者の情報を送信し、
前記電子署名送信部は、
前記管理装置から送信された管理者の情報が前記管理者情報データベースに格納されていることを条件として、前記電子署名を生成する、請求項1〜請求項6のいずれか1項に記載のユーザー統合管理システム。 - ユーザー統合管理サーバー、生体認証を実行する管理装置、および、ユーザー端末を備えたユーザー統合管理システムであって、
前記ユーザー統合管理サーバーは、
当該ユーザー統合管理サーバー固有の暗号鍵を用いて前記管理装置固有の暗号鍵の電子署名を生成する電子署名生成部と、
前記電子署名生成部によって生成された前記電子署名を前記ユーザー端末へ送信する電子署名送信部とを含み、
前記ユーザー端末は、
ユーザーの生体情報を格納する第1の格納部と、
前記ユーザー統合管理サーバー固有の暗号鍵を用いて前記電子署名を検証する検証部と、
前記検証部による前記電子署名の検証が成功した場合に、前記管理装置固有の暗号鍵を用いて前記生体情報を暗号化する暗号化部と、
前記暗号化部によって暗号化された前記生体情報を前記管理装置へ送信する生体情報送信部とを含み、
前記管理装置は、
前記ユーザーの生体情報を格納する第2の格納部と、
暗号化された前記生体情報を、復号化して、前記第2の格納部に格納するための生体情報登録部とを含み、
ユーザー統合管理サーバーは、
外部の機器との間でシステムの管理者についての情報を送受信するための問合せ手段をさらに含み、
前記管理装置は、
前記ユーザー統合管理サーバーに向けて当該管理装置の管理者の情報を送信し、
前記問合せ手段は、
前記外部の機器に対して、前記管理装置から送信された管理者の情報に関する問合せを送信し、
前記電子署名生成部は、
前記問合せに対する返信が前記管理装置の管理者が正当なものであることを示すものであることを条件として、前記電子署名を生成する、ユーザー統合管理システム。 - ユーザー統合管理サーバーは、
外部の機器との間でシステムの管理者についての情報を送受信するための問合せ手段をさらに含み、
前記管理装置は、
前記ユーザー統合管理サーバーに向けて当該管理装置の管理者の情報を送信し、
前記問合せ手段は、
前記外部の機器に対して、前記管理装置から送信された管理者の情報に関する問合せを送信し、
前記電子署名生成部は、
前記問合せに対する返信が前記管理装置の管理者が正当なものであることを示すものであることを条件として、前記電子署名を生成する、請求項1〜請求項8のいずれか1項に記載のユーザー統合管理システム。 - 前記ユーザー統合管理サーバーは、
当該ユーザー統合管理サーバー固有の暗号鍵を格納する暗号鍵格納部をさらに含み、
前記電子署名生成部は、
前記暗号鍵格納部に格納された前記暗号鍵を用いて、前記電子署名を生成する、請求項1〜請求項10のいずれか1項に記載のユーザー統合管理システム。 - 前記ユーザー端末は、プロセッサと、前記プロセッサによって実行されるアプリケーションプログラムを記憶する記憶装置とを含み、
前記電子署名送信部による前記ユーザー端末への前記電子署名の送信は、前記アプリケーションプログラムに対する通知、および、電子メールの送信の少なくとも一方を含む、請求項1〜請求項11のいずれか1項に記載のユーザー統合管理システム。 - 前記生体情報登録部は、暗号化された前記生体情報を復号化した後、さらに、予め定められたフォーマットへと変換して、前記第2の格納部へ格納する、請求項1〜請求項12のいずれか1項に記載のユーザー統合管理システム。
- 前記電子署名生成部は、公開鍵暗号方式に従って、前記管理装置固有の暗号鍵を用いた電子署名を生成する、請求項1〜請求項13のいずれか1項に記載のユーザー統合管理システム。
- 前記生体情報登録部は、前記生体情報の一部を抽出して前記生体情報登録部に格納する、請求項1〜請求項14のいずれか1項に記載のユーザー統合管理システム。
- ユーザー統合管理システムは、2以上の前記管理装置を含み、
各前記管理装置の前記生体情報登録部は、前記管理装置ごとに設定された態様で前記生体情報の一部を抽出する、請求項15に記載のユーザー統合管理システム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2015120222A JP6620435B2 (ja) | 2015-06-15 | 2015-06-15 | ユーザー統合管理システム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2015120222A JP6620435B2 (ja) | 2015-06-15 | 2015-06-15 | ユーザー統合管理システム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2017004416A JP2017004416A (ja) | 2017-01-05 |
JP6620435B2 true JP6620435B2 (ja) | 2019-12-18 |
Family
ID=57754341
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2015120222A Active JP6620435B2 (ja) | 2015-06-15 | 2015-06-15 | ユーザー統合管理システム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP6620435B2 (ja) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113268779A (zh) * | 2021-06-07 | 2021-08-17 | 中国联合网络通信集团有限公司 | 实名制登记方法、装置、设备及存储介质 |
Family Cites Families (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2004208184A (ja) * | 2002-12-26 | 2004-07-22 | Matsushita Electric Ind Co Ltd | 秘密鍵管理装置、秘密鍵管理方法および秘密鍵管理プログラム |
JP5488543B2 (ja) * | 2011-07-05 | 2014-05-14 | コニカミノルタ株式会社 | システムにおいて実行される方法、画像形成装置、プログラム、およびシステム |
-
2015
- 2015-06-15 JP JP2015120222A patent/JP6620435B2/ja active Active
Also Published As
Publication number | Publication date |
---|---|
JP2017004416A (ja) | 2017-01-05 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN107105118B (zh) | 打印装置及打印方法 | |
CA2947086C (en) | System and method for secure voting | |
US8340346B2 (en) | Information processing device, information processing method, and computer readable medium | |
US20170171201A1 (en) | Authorization delegation system, information processing apparatus, authorization server, control method, and storage medium | |
US20050228687A1 (en) | Personal information management system, mediation system and terminal device | |
JP5772011B2 (ja) | 情報処理システム、情報処理装置、情報処理方法、およびプログラム | |
JP2005332093A (ja) | 保守作業システム管理装置、認証装置、携帯情報端末装置、コンピュータプログラム、記録媒体、及び保守作業システム | |
US7325137B2 (en) | Apparatus and method for securely realizing cooperative processing | |
JP5151374B2 (ja) | 情報処理システム及びプログラム | |
US8219804B2 (en) | Approach for managing device usage data | |
JP2005149341A (ja) | 認証方法および装置、サービス提供方法および装置、情報入力装置、管理装置、認証保証装置、並びにプログラム | |
JP2008301480A (ja) | Cacセキュリティ及びドキュメントセキュリティの向上 | |
JP6620435B2 (ja) | ユーザー統合管理システム | |
JP4774748B2 (ja) | 文書登録システム | |
JP4576946B2 (ja) | 印刷システムおよびカードリーダ | |
JP2009086890A (ja) | 申請受理システムおよび申請受理方法 | |
JP2005309888A (ja) | 公文書交付システム | |
JP2005332090A (ja) | ユーザー認証システム及びユーザー認証プログラム | |
EP1796368A1 (en) | Scan apparatus | |
JP2005267022A (ja) | 文書データ管理システム、文書データ管理方法、および文書データ管理プログラム | |
JP2018006935A (ja) | 画像形成システム | |
JP2005031730A (ja) | 認証方法 | |
KR101171003B1 (ko) | 금융 거래 시스템 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20180419 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20181130 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20190108 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20190305 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20190319 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20190517 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20191023 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20191105 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6620435 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |