JP6971011B2 - 情報処理システム、読取装置、情報処理方法、及びプログラム - Google Patents

情報処理システム、読取装置、情報処理方法、及びプログラム Download PDF

Info

Publication number
JP6971011B2
JP6971011B2 JP2018080476A JP2018080476A JP6971011B2 JP 6971011 B2 JP6971011 B2 JP 6971011B2 JP 2018080476 A JP2018080476 A JP 2018080476A JP 2018080476 A JP2018080476 A JP 2018080476A JP 6971011 B2 JP6971011 B2 JP 6971011B2
Authority
JP
Japan
Prior art keywords
reading
parameter information
data
information
recording medium
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2018080476A
Other languages
English (en)
Other versions
JP2019192974A (ja
Inventor
雅仁 作井
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
PFU Ltd
Original Assignee
PFU Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by PFU Ltd filed Critical PFU Ltd
Priority to JP2018080476A priority Critical patent/JP6971011B2/ja
Priority to US16/058,791 priority patent/US20190324900A1/en
Publication of JP2019192974A publication Critical patent/JP2019192974A/ja
Application granted granted Critical
Publication of JP6971011B2 publication Critical patent/JP6971011B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/44Secrecy systems
    • H04N1/4406Restricting access, e.g. according to user identity
    • H04N1/4426Restricting access, e.g. according to user identity involving separate means, e.g. a server, a magnetic card
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/02Addressing or allocation; Relocation
    • G06F12/0223User address space allocation, e.g. contiguous or non contiguous base addressing
    • G06F12/023Free address space management
    • G06F12/0238Memory management in non-volatile memory, e.g. resistive RAM or ferroelectric memory
    • G06F12/0246Memory management in non-volatile memory, e.g. resistive RAM or ferroelectric memory in block erasable memory, e.g. flash memory
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F1/00Details not covered by groups G06F3/00 - G06F13/00 and G06F21/00
    • G06F1/26Power supply means, e.g. regulation thereof
    • G06F1/32Means for saving power
    • G06F1/3203Power management, i.e. event-based initiation of a power-saving mode
    • G06F1/3206Monitoring of events, devices or parameters that trigger a change in power modality
    • G06F1/3215Monitoring of peripheral devices
    • G06F1/3225Monitoring of peripheral devices of memory devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • G06F21/35User authentication involving the use of external additional devices, e.g. dongles or smart cards communicating wirelessly
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/4401Bootstrapping
    • G06F9/4418Suspend and resume; Hibernate and awake
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2143Clearing memory, e.g. to prevent the data from being stolen

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • Multimedia (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Hardware Design (AREA)
  • Facsimiles In General (AREA)

Description

本発明は、情報処理システム、読取装置、情報処理方法、及びプログラムに関するものである。
例えば、特許文献1には、画像形成装置17が、ICカードリーダ174によりICカード識別情報を取得し、管理サーバ11が、この取得されたICカード識別情報と対応したユーザIDと、画像形成装置17の使用に係る使用制限情報を取得し、前記使用制限情報に基づき画像形成装置17における処理を実行させる画像形成装置管理システムが開示されている。
特開2008−244518
記録媒体の不正な複製や読取り等を抑制する情報処理システムを提供する。
本発明に係る情報処理システムは、記録媒体からデータを読み取る読取装置と、前記記録媒体からデータを読み取るために用いる情報を提供する情報提供装置とを含む情報処理システムであって、前記読取装置は、前記情報提供装置から提供された情報を格納する格納部と、前記格納部に格納されている情報を用いて、前記記録媒体からデータを読み取る読取部と、既定の条件が満たされたときに、前記格納部に格納されている情報を消去する消去部とを有する。
好適には、前記格納部は、揮発性メモリである。
好適には、前記消去部は、前記読取部によるデータの読取りが完了したことを条件として、前記格納部に格納されている情報を消去する。
好適には、前記消去部は、前記読取部により読み取られたデータによるユーザ認証に成功したことを条件として、前記格納部に格納されている情報を消去する。
好適には、前記情報提供装置は、前記読取装置に対する電源投入、ユーザのログアウト、又は、前記読取装置がスリープ状態から稼働状態に復帰したこと、をトリガーとして、前記読取装置に、記録媒体からデータを読み取るために用いる情報を提供する。
好適には、前記消去部は、少なくとも、前記記録媒体におけるデータの記録領域を示す情報を前記格納部から消去する。
好適には、前記情報提供装置は、前記読取装置がこの情報提供装置と同じネットワーク上に接続していることを条件として、記録媒体からデータを読み取るために用いる情報を提供する。
また、本発明に係る読取装置は、外部から提供された、記録媒体からデータを読み取るために用いる情報を格納する格納部と、前記格納部に格納されている情報を用いて、前記記録媒体からデータを読み取る読取部と、既定の条件が満たされたときに、前記格納部に格納されている情報を消去する消去部とを有する。
また、本発明に係る情報処理方法は、外部から、記録媒体からデータを読み取るために用いる情報を取得するステップと、取得された情報を既定の記録領域に格納するステップと、前記記録領域に格納されている情報を用いて、前記記録媒体からデータを読み取るステップと、既定の条件が満たされたときに、前記記録領域に格納されている情報を消去するステップとを有する。
また、本発明に係るプログラムは、外部から、記録媒体からデータを読み取るために用いる情報を取得するステップと、取得された情報を既定の記録領域に格納するステップと、前記記録領域に格納されている情報を用いて、前記記録媒体からデータを読み取るステップと、既定の条件が満たされたときに、前記記録領域に格納されている情報を消去するステップとをコンピュータに実行させる。
記録媒体の不正な複製や読取り等を抑制できる。
情報処理システム1の全体構成を例示する図である。 管理サーバ2のハードウェア構成を例示する図である。 スキャナ6Aに内蔵されている制御装置60のハードウェア構成を例示する図である。 管理サーバ2及びスキャナ6Aの機能構成を例示する図である。 情報処理システム1の全体動作(S10)を説明するシーケンス図である。 (A)は、NFCカード9の記録領域を例示し、(B)は、NFCカード9の読取りに用いるパラメタ情報を例示する図である。
(背景と概要)
社員証などに埋め込まれたNFCチップ(以下NFC)をNFCリーダで読み取ることで、正規の利用者か否かを判断するユーザ認証機能を備えた装置(スキャナ/プリンタ等)が存在する。
装置搭載のNFCリーダでNFCからデータを読み取るためには、NFCごとに定められた、NFCからデータを読み取るために用いるパラメタ情報が必要となる。そのため、通常、NFCからデータを読み取りするために用いるパラメタ情報が、予め装置内に保持されている。
しかし、パラメタ情報が装置内に常に存在すると、装置の盗難等によって、パラメタ情報が漏洩してしまい、NFCカードの不正利用やNFCカードからの不正な情報抜き出し等の危険性がある。
また、利用するNFCが変更となった場合や、NFCとは異なるユーザ認証方式(ユーザ名/パスワード等)に変更する場合、全ての装置に対して一台ずつ設定変更を実施する必要があり、設定に要するコストは非常に大きい。
そこで、本実施形態の情報処理システム1では、装置内で認証方法/パラメタ情報を常に保持するのではなく、必要な場合にのみ、認証方法及びパラメタ情報を配信し、不要になった時点で装置内のパラメタ情報等を消去する。
また、本情報処理システム1では、装置一台ずつへの設定変更の手間を解消するため、サーバ側での一括設定および配信できるようにする。
(実施形態)
図1は、情報処理システム1の全体構成を例示する図である。
図1に例示するように、情報処理システム1は、管理サーバ2と、認証サーバ3と、スキャナ6Aと、複合機6Bと、NFCカード9とを含む。スキャナ6A及び複合機6Bは、ネットワーク8を介して、管理サーバ2と接続している。また、認証サーバ3は、管理サーバ2に接続されている。
管理サーバ2は、記録媒体からデータを読み取るために用いる情報を提供するコンピュータ端末である。ここで、記録媒体からデータを読み取るために用いる情報とは、例えば、記録媒体における記録領域の位置を示す情報(ブロック番号やアドレスなど)や、記録媒体と通信するためのコマンド情報などである。本例の管理サーバ2は、認証の要否、認証方法、及び、NFC読取りに用いるパラメタ情報を、スキャナ6A又は複合機6Bに配信する。また、本例の管理サーバ2は、スキャナ6A又は複合機6Bからの要求に応じて、ユーザ認証を認証サーバ3に依頼し、認証結果をスキャナ6A又は複合機6Bに返信する。なお、管理サーバ2は、本発明に係る情報提供装置の一例である。
認証サーバ3は、ユーザ認証を行うコンピュータ端末である。本例の認証サーバ3は、管理サーバ2からの要求に応じて、ユーザ認証を行い、認証結果を管理サーバ2に返信する。
スキャナ6Aは、記録媒体からデータを読み取り、読み取られたデータに応じて動作するスキャナ装置である。
複合機6Bは、記録媒体からデータを読み取り、読み取られたデータに応じて、印刷処理、ファクシミリ送受信、及び、スキャン処理を実施する画像形成複合装置である。
本例のスキャナ6A及び複合機6Bは、管理サーバ2から配信されたパラメタ情報を用いて、NFCカード9からデータを読み取り、読み取られたデータを管理サーバ2に送信してユーザ認証を要求する。
なお、スキャナ6A及び複合機6Bは、本発明に係る読取装置の具体例であるが、これに限定されるものではなく、例えば、入退室管理装置等のように、記録媒体から非接触でデータを読み出し、読み出されたデータに基づいて動作する装置であればよい。
NFCカード9は、データを非接触で読み書きできるICチップが埋め込まれた記録媒体である。本例のNFCカード9は、13.56MHz帯の近距離無線通信規格で通信を行うICチップが埋め込まれたカード媒体である。なお、NFCカード9は、本発明に係る記録媒体の一例であるが、これに限定されるものではなく、例えば、ICチップが搭載された携帯電話であってもよい。
図2は、管理サーバ2のハードウェア構成を例示する図である。
図2に例示するように、管理サーバ2は、CPU200、メモリ202、HDD204、ネットワークインタフェース206(ネットワークIF206)、表示装置208、及び入力装置210を有し、これらの構成はバス212を介して互いに接続している。
CPU200は、例えば、中央演算装置である。
メモリ202は、例えば、揮発性メモリであり、主記憶装置として機能する。
HDD204は、例えば、ハードディスクドライブ装置であり、不揮発性の記録装置としてコンピュータプログラム(例えば、図4のサーバプログラム500)やその他のデータファイルを格納する。
ネットワークIF206は、有線又は無線で通信するためのインタフェースである。
表示装置208は、例えば、液晶ディスプレイである。
入力装置210は、例えば、キーボード及びマウスである。
なお、認証サーバ3も、同様の構成を有する。
図3は、スキャナ6Aに内蔵されている制御装置60のハードウェア構成を例示する図である。
図3に例示するように、制御装置60は、CPU600、揮発性メモリ602、HDD604、ネットワークインタフェース606(ネットワークIF606)、表示装置608、ICチップ読取装置610、入力制御装置612、及びスキャナ制御装置614を有し、これらの構成はバス616を介して互いに接続している。
CPU600は、例えば、中央演算装置である。
揮発性メモリ602は、例えば、DRAMで構成された記録装置であり、主記憶装置として機能すると共に、ICチップ読取装置610で用いられるパラメタを保持する。
HDD604は、例えば、ハードディスクドライブ装置であり、不揮発性の記録装置としてコンピュータプログラム(例えば、図4の装置プログラム800)やその他のデータファイルを格納する。
ネットワークIF606は、有線又は無線で通信するためのインタフェースである。
表示装置608は、例えば、液晶ディスプレイである。
ICチップ読取装置610は、NFCカード9からデータを読み取るリーダ装置である。
入力制御装置612は、例えば、操作パネルを制御する制御装置である。
スキャナ制御装置614は、スキャナ6のスキャン動作を制御する制御装置である。
なお、複合機6Bも、同様の構成を有する。
図4は、管理サーバ2及びスキャナ6Aの機能構成を例示する図である。
図4に例示するように、管理サーバ2には、サーバプログラム500がインストールされている。また、スキャナ6Aには、装置プログラム800がインストールされ、読取り情報格納部830が揮発性メモリ602内に構成されている。
サーバプログラム500及び装置プログラム800は、例えば、CD−ROM等の記録媒体に格納されており、この記録媒体を介して、管理サーバ2及びスキャナ6Aにそれぞれインストールされる。
なお、サーバプログラム500及び装置プログラム800の一部又は全部は、ASICなどのハードウェアにより実現されてもよい。また、サーバプログラム500及び装置プログラム800の一部又は全部は、OS(Operating System)の機能を一部借用して実現されてもよい。
図4に例示するように、サーバプログラム500は、認証要否判定部502、情報提供部504、及び認証要求部506を有する。
サーバプログラム500において、認証要否判定部502は、スキャナ6Aへのユーザログインに関して、ユーザ認証の要否を判定する。
情報提供部504は、記録媒体からデータを読み取るために用いる情報をスキャナ6Aに配信する。例えば、情報提供部504は、同一のネットワーク8に接続されている装置(スキャナ6A及び複合機6B)にのみ、情報を提供する。ここで、同一のネットワーク8とは、例えば、ルーターを介さずに通信可能なネットワークであり、本例では、同一のLAN(Local Area Network)である。また、情報提供部504は、スキャナ6Aに対する電源投入、ユーザのログアウト、又は、スキャナ6Aがスリープ状態から稼働状態に復帰したことをトリガーとして、このスキャナ6Aに対して、NFCカード9からデータを読み取るために用いる情報を配信する。
本例の情報提供部504は、NFCカード9からデータを読み取るためのパラメタ情報と、認証要否判定部502による判定結果(ユーザ認証の要否)と、ユーザ認証の認証方法とをスキャナ6Aに配信する。
認証要求部506は、スキャナ6Aからの要求に応じて、認証サーバ3にユーザ認証を要求し、認証サーバ3によるユーザ認証の結果をスキャナ6Aに返信する。なお、本例では、管理サーバ2が、認証サーバ3にユーザ認証を依頼する形態を具体例として説明しているが、これに限定されるものではなく、例えば、管理サーバ2がユーザ認証を行ってもよい。
また、図4に例示するように、装置プログラム800は、読取り情報要求部802、消去部804、認証方法設定部806、ICチップ読取部808、及び装置利用切替部810を有する。
装置プログラム800において、読取り情報要求部802は、管理サーバ2に対して、NFCカード9からデータを読み取るために用いる情報を要求する。本例の読取り情報要求部802は、スキャナ6Aに対して電源が投入された時、ユーザがログアウトした時、又は、スキャナ6Aがスリープ状態から稼働状態に復帰した時に、NFCカード9からデータを読み取るために用いる情報を要求する。
消去部804は、既定の条件が満たされたときに、読取り情報格納部830に格納されている情報を消去する。具体的には、消去部804は、ICチップ読取部808によるデータの読取りが完了したことを条件として、読取り情報格納部830内の、NFCカード9からデータを読み取るために用いる情報を消去する。より具体的には、消去部804は、ICチップ読取部808によるデータの読取りが完了し、かつ、読み取られたデータによるユーザ認証に成功したことを条件として、読取り情報格納部830内の、NFCカード9からデータを読み取るために用いる情報を消去する。
本例の消去部804は、管理サーバ2からユーザ認証に成功した旨を受信した時、スキャナ6Aの電源がOFFとなる時、又は、スキャナ6Aがスリープ状態に移行する時に、読取り情報格納部830内の、NFCカード9からデータを読み取るために用いる情報を消去する。逆に言えば、装置が正常起動状態において、ICチップ読取部808によるデータの読取りが完了していない場合、又は、ユーザ認証に失敗した場合に、NFCカード9からデータを読み取るために用いる情報は、読取り情報格納部830に保持される。
認証方法設定部806は、情報提供部504から配信された情報に基づいて、ユーザ認証の認証方法を設定する。本例の認証方法設定部806は、情報提供部504から認証の要否、認証方法、及び、NFC読取りに用いるパラメタ情報を受信すると、受信した情報に応じて、ICチップ読取部808にパラメタ情報を設定する。
ICチップ読取部808は、読取り情報格納部830に格納されている情報を用いて記録媒体からデータを読み取る。本例のICチップ読取部808は、読取り情報格納部830に格納されているパラメタ情報を用いて、NFCカード9からデータを読み取る。NFCカード9の記録領域は、図6(A)に例示するように、複数のブロックに分割されており、ICチップ読取部808は、図6(B)に例示するパラメタ情報に基づいて、パラメタ情報で定義された読取順序で、パラメタ情報で定義されたブロックの読取開始アドレスから読取終了アドレスまでのデータを読み取る。
装置利用切替部810は、ユーザ認証の結果に応じて、スキャナ6Aの動作を切り替える。例えば、装置利用切替部810は、ユーザ認証に成功したユーザについて、ユーザ毎に定義された動作方法で、スキャナ6Aを動作させる。
図5は、情報処理システム1の全体動作(S10)を説明するシーケンス図である。
図5に例示するように、ステップ100(S100)において、スキャナ6A(図4の読取り情報要求部802)は、スキャナ6Aに電源が投入された場合、ユーザがスキャナ6Aからログアウトした場合、又は、スキャナ6Aがスリープ状態から稼働状態に復帰した場合(S100:Yes)、S105の処理に移行し、これら以外の場合(S100:No)、待機する。
ステップ105(S105)において、読取り情報要求部802は、NFCカード9からデータを読み取るために用いる情報を、管理サーバ2に要求する。
ステップ110(S110)において、管理サーバ2の情報提供部504は、認証の要否、認証方法、及び、NFC読取りに用いるパラメタ情報をスキャナ6の読取り情報要求部802に返信する。
ステップ115(S115)において、スキャナ6Aの認証方法設定部806は、読取り情報要求部802により受信した認証の要否、認証方法、及び、NFC読取りに用いるパラメタ情報に従って、スキャナ6Aの認証方法を設定する。この時、受信したパラメタ情報は、読取り情報格納部830に格納される。
ステップ120(S120)において、スキャナ6Aは、ユーザがNFCカード9をICチップ読取装置610にかざすまで待機し(S120:No)、NFCカード9がかざされると、ICチップ読取部808は、読取り情報格納部830に格納されているパラメタ情報に従ってICチップ読取装置610を制御し、NFCカード9からデータを読み取る。
ステップ125(S125)において、装置利用切替部810は、ICチップ読取部808により読み取られたデータを、管理サーバ2に送信してユーザ認証を要求する。
ステップ130(S130)において、管理サーバ2の認証要求部506は、装置利用切替部810から受信したデータに基づいてユーザ認証を行うよう、認証サーバ3に指示する。
ステップ135(S135)において、認証要求部506は、認証サーバ3による認証結果をスキャナ6Aの装置利用切替部810に返信する。
ステップ140(S140)において、スキャナ6A(装置利用切替部810)は、認証結果として認証に成功した旨を受信した場合に、S145の処理に移行し、認証結果として認証に失敗した旨を受信した場合に、S120の処理に戻る。
ステップ145(S145)において、消去部804は、読取り情報格納部830に格納されているパラメタ情報を消去する。
ステップ150(S150)において、装置利用切替部810は、認証に成功したユーザに対して定義された動作方法に切り替えるよう、スキャナ制御装置614に指示する。
以上説明したように、本実施形態の情報処理システム1では、必要なタイミングで、NFCカード9の読取りに必要なパラメタ情報を配信し、NFCカード9から読み取られたデータに基づく認証が成功すると、パラメタ情報を消去することにより、NFCカード9の偽造や不正読出しを抑制することができる。
また、スキャナ6Aに配信されたパラメタ情報は、揮発性メモリのみに格納されるため、スキャナ6Aの電源OFFによってパラメタ情報が自動的に消去される。これにより、仮にスキャナ6Aが盗み出された場合であっても、装置からパラメタ情報が抜き出されることはない。加えて、パラメタ情報は、スキャナ6Aが管理サーバ2と同一のネットワーク8に接続している場合にのみ、配信されるため、管理区域外に盗み出されたスキャナ6Aにパラメタ情報が配信されることもない。
また、本実施形態の情報処理システム1では、認証の要否、認証方法及びパラメタ情報が管理サーバ2に一元管理されているため、ユーザ認証に関する設定変更等が容易である。
1 情報処理システム
2 管理サーバ
3 認証サーバ
6A スキャナ
6B 複合機
9 NFCカード
500 サーバプログラム
800 装置プログラム

Claims (10)

  1. 記録媒体からデータを読み取る読取装置と、前記記録媒体からデータを読み取るために用いるパラメタ情報を提供する情報提供装置とを含む情報処理システムであって、
    前記読取装置は、
    前記情報提供装置から提供されたパラメタ情報を格納する格納部と、
    前記格納部に格納されているパラメタ情報を用いて、前記記録媒体からデータを読み取る読取部と、
    既定の条件が満たされたときに、前記格納部に格納されているパラメタ情報を消去する消去部と
    を有する
    情報処理システム。
  2. 前記格納部は、揮発性メモリである
    請求項1に記載の情報処理システム。
  3. 前記消去部は、前記読取部によるデータの読取りが完了したことを条件として、前記格納部に格納されているパラメタ情報を消去する
    請求項1に記載の情報処理システム。
  4. 前記消去部は、前記読取部により読み取られたデータによるユーザ認証に成功したことを条件として、前記格納部に格納されているパラメタ情報を消去する
    請求項3に記載の情報処理システム。
  5. 前記情報提供装置は、前記読取装置に対する電源投入、ユーザのログアウト、又は、前記読取装置がスリープ状態から稼働状態に復帰したこと、をトリガーとして、前記読取装置に、前記記録媒体からデータを読み取るために用いるパラメタ情報を提供する
    請求項1に記載の情報処理システム。
  6. 前記パラメタ情報は、前記記録媒体におけるデータの記録領域を示す情報であり、
    前記消去部は、少なくとも、前記記録媒体におけるデータの記録領域を示す情報を前記格納部から消去する
    請求項1に記載の情報処理システム。
  7. 前記情報提供装置は、前記読取装置がこの情報提供装置と同じネットワーク上に接続していることを条件として、前記記録媒体からデータを読み取るために用いるパラメタ情報を提供する
    請求項1に記載の情報処理システム。
  8. 外部から提供された、記録媒体からデータを読み取るために用いるパラメタ情報を格納する格納部と、
    前記格納部に格納されているパラメタ情報を用いて、前記記録媒体からデータを読み取る読取部と、
    既定の条件が満たされたときに、前記格納部に格納されているパラメタ情報を消去する消去部と
    を有する読取装置。
  9. 外部から、記録媒体からデータを読み取るために用いるパラメタ情報を取得するステップと、
    取得されたパラメタ情報を既定の記録領域に格納するステップと、
    前記記録領域に格納されているパラメタ情報を用いて、前記記録媒体からデータを読み取るステップと、
    既定の条件が満たされたときに、前記記録領域に格納されているパラメタ情報を消去するステップと
    を有する情報処理方法。
  10. 外部から、記録媒体からデータを読み取るために用いるパラメタ情報を取得するステップと、
    取得されたパラメタ情報を既定の記録領域に格納するステップと、
    前記記録領域に格納されているパラメタ情報を用いて、前記記録媒体からデータを読み取るステップと、
    既定の条件が満たされたときに、前記記録領域に格納されているパラメタ情報を消去するステップと
    をコンピュータに実行させるプログラム。
JP2018080476A 2018-04-19 2018-04-19 情報処理システム、読取装置、情報処理方法、及びプログラム Active JP6971011B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2018080476A JP6971011B2 (ja) 2018-04-19 2018-04-19 情報処理システム、読取装置、情報処理方法、及びプログラム
US16/058,791 US20190324900A1 (en) 2018-04-19 2018-08-08 Information processing system, reading device, and information processing method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2018080476A JP6971011B2 (ja) 2018-04-19 2018-04-19 情報処理システム、読取装置、情報処理方法、及びプログラム

Publications (2)

Publication Number Publication Date
JP2019192974A JP2019192974A (ja) 2019-10-31
JP6971011B2 true JP6971011B2 (ja) 2021-11-24

Family

ID=68236457

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2018080476A Active JP6971011B2 (ja) 2018-04-19 2018-04-19 情報処理システム、読取装置、情報処理方法、及びプログラム

Country Status (2)

Country Link
US (1) US20190324900A1 (ja)
JP (1) JP6971011B2 (ja)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2022040998A (ja) * 2020-08-31 2022-03-11 キヤノン株式会社 システム、制御方法、及び画像処理装置

Family Cites Families (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4221909B2 (ja) * 2001-03-27 2009-02-12 沖電気工業株式会社 自動取引装置及び自動取引システム
JP2004280308A (ja) * 2003-03-13 2004-10-07 Omron Corp 情報読み取り装置、情報書き込み装置、情報読み取り装置用プログラムおよび情報書き込み装置用プログラム
JP4522072B2 (ja) * 2003-10-22 2010-08-11 日立オムロンターミナルソリューションズ株式会社 カード処理装置
JP4489003B2 (ja) * 2005-10-27 2010-06-23 シャープ株式会社 認証装置及び画像形成装置
US20090037915A1 (en) * 2007-07-31 2009-02-05 Rothman Michael A Staging block-based transactions
JP5132339B2 (ja) * 2008-01-31 2013-01-30 キヤノン株式会社 情報処理装置及びその制御方法、及びコンピュータプログラム
JP4665008B2 (ja) * 2008-03-31 2011-04-06 株式会社東芝 半導体記憶装置
JP2010256710A (ja) * 2009-04-27 2010-11-11 Kyocera Mita Corp 画像形成装置
JP2010042688A (ja) * 2009-11-25 2010-02-25 Ricoh Co Ltd 情報処理システム及び情報処理方法
JP2012252579A (ja) * 2011-06-03 2012-12-20 Fuji Xerox Co Ltd 画像形成システム、画像形成装置及びプログラム
KR20140067184A (ko) * 2012-10-29 2014-06-05 삼성전자주식회사 극 절전 모드에서 인쇄 작업 데이터를 처리하는 화상 형성 장치 및 그 처리 방법.
US20160012408A1 (en) * 2014-07-09 2016-01-14 Pay(Q)R, LLC Cloud-based mobile payment system
JP2015043217A (ja) * 2014-09-29 2015-03-05 株式会社リコー 情報処理装置、認証方法、プログラム及び認証システム
JP6394345B2 (ja) * 2014-12-10 2018-09-26 キヤノンマーケティングジャパン株式会社 情報処理装置とその処理方法とプログラム
JP6792808B2 (ja) * 2015-12-17 2020-12-02 ブラザー工業株式会社 印刷装置、及びコンピュータプログラム
US10706396B2 (en) * 2018-03-19 2020-07-07 Capital One Services, Llc Systems and methods for translating a gesture to initiate a financial transaction

Also Published As

Publication number Publication date
US20190324900A1 (en) 2019-10-24
JP2019192974A (ja) 2019-10-31

Similar Documents

Publication Publication Date Title
US9924355B2 (en) System, communication apparatus, communication method, and storage medium storing program
JP5458990B2 (ja) 通信装置、無線通信システムおよびアソシエーション情報設定方法
US8773681B2 (en) Controlling function in an image forming apparatus based on server setting information
JP5521764B2 (ja) 情報処理装置、認証システム、認証方法、認証プログラム及び記録媒体
JP5766051B2 (ja) 外部装置と通信可能な画像処理装置、画像処理装置の制御方法、プログラム
US8909944B2 (en) Storage device
JP7434441B2 (ja) 情報処理システム、情報処理装置
JP2011180972A (ja) 画像処理システム、情報処理装置、プログラムおよびジョブ実行方法
CN101930409B (zh) 存储装置的控制装置和存储装置的控制方法
JP2007079693A (ja) 画像処理装置
JP2017151591A (ja) 印刷制御装置、プログラム及び画像形成システム
JP6971011B2 (ja) 情報処理システム、読取装置、情報処理方法、及びプログラム
JP2008129956A (ja) 画像形成装置における認証システム及び認証方法
CN107526554B (zh) 信息设备管理系统、信息设备、个人识别装置及其控制方法
JP5494052B2 (ja) 電子機器およびその制御方法
JP2009129110A (ja) 画像形成装置、画像形成方法、プログラム、及び記録媒体
JP2012234320A (ja) 印刷システム、そのプログラムおよびプリンタ
US8832826B2 (en) Image forming apparatus, method for controlling image forming apparatus, and program
JP2005144844A (ja) 画像形成装置およびジョブ処理方法およびコンピュータが読み取り可能なプログラムを格納した記憶媒体およびプログラム
JP5575090B2 (ja) 画像形成装置
JP4770956B2 (ja) 画像処理装置及び画像処理制御プログラム
JP2008067248A (ja) データ処理装置
JP6269941B2 (ja) リムーバブル記憶装置、および画像処理装置、プログラム、アクセス制御システム、アクセス制御方法
JP5245764B2 (ja) 記録媒体、通信接続設定情報共有システム、通信接続設定情報管理方法及びプログラム
JP7484337B2 (ja) 画像読取装置

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20201012

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20210728

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20210803

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20211002

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20211029

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20211029

R150 Certificate of patent or registration of utility model

Ref document number: 6971011

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150