JP7309379B2 - 周辺装置、方法、及びプログラム - Google Patents

周辺装置、方法、及びプログラム Download PDF

Info

Publication number
JP7309379B2
JP7309379B2 JP2019028395A JP2019028395A JP7309379B2 JP 7309379 B2 JP7309379 B2 JP 7309379B2 JP 2019028395 A JP2019028395 A JP 2019028395A JP 2019028395 A JP2019028395 A JP 2019028395A JP 7309379 B2 JP7309379 B2 JP 7309379B2
Authority
JP
Japan
Prior art keywords
information
authentication
user
wearable terminal
peripheral device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2019028395A
Other languages
English (en)
Other versions
JP2020136919A5 (ja
JP2020136919A (ja
Inventor
鉄也 佐藤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Canon Inc
Original Assignee
Canon Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Canon Inc filed Critical Canon Inc
Priority to JP2019028395A priority Critical patent/JP7309379B2/ja
Priority to US16/791,804 priority patent/US11201986B2/en
Publication of JP2020136919A publication Critical patent/JP2020136919A/ja
Publication of JP2020136919A5 publication Critical patent/JP2020136919A5/ja
Application granted granted Critical
Publication of JP7309379B2 publication Critical patent/JP7309379B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/44Secrecy systems
    • H04N1/4406Restricting access, e.g. according to user identity
    • H04N1/4426Restricting access, e.g. according to user identity involving separate means, e.g. a server, a magnetic card
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/44Secrecy systems
    • H04N1/4406Restricting access, e.g. according to user identity
    • H04N1/442Restricting access, e.g. according to user identity using a biometric data reading device
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/44Secrecy systems
    • H04N1/4406Restricting access, e.g. according to user identity
    • H04N1/4433Restricting access, e.g. according to user identity to an apparatus, part of an apparatus or an apparatus function

Landscapes

  • Engineering & Computer Science (AREA)
  • Multimedia (AREA)
  • Signal Processing (AREA)
  • Facsimiles In General (AREA)
  • Information Transfer Between Computers (AREA)
  • User Interface Of Digital Computer (AREA)

Description

本発明は、所定の認証方式を利用するユーザーの周辺装置の利用の利便性を向上させるための技術に関する。
従来から、画像処理装置、MFP(多機能周辺装置)などの周辺装置では、ユーザー入力によるパスワードの認証や、カードリーダーにカードをかざす認証を採用していることが多い。画像処理装置では、その認証完了後に、予め登録してある自分のメールアドレスを宛先として、スキャンした画像データを送信するボタンを提供している(例えば、特許文献1)。
また、指紋認証など、生体情報を用いてユーザー認証を行う周辺装置も存在する。
特開2009-171309号公報
上述した周辺装置では、ユーザー入力による認証作業のあと、ユーザーのキー操作などに応じて、スキャナへ配置した原稿のスキャンによる画像データの生成とその送信を実行していた。
周辺装置が複数のユーザーに共有される場合には、認証作業やキー入力などの周辺装置に対する操作によってユーザーを拘束してしまう時間を最小化したい。例えば、周辺装置を利用したユーザーが、予め登録してある自分のメールアドレスを宛先に対してスキャンにより得られた画像データを送信したい場合には、従来のようなユーザー操作を省略できるような仕組みが望まれる。
そこで、本発明は、所定の認証方式を利用するユーザーについては、従来に比べて、周辺装置の特定の機能の利用を素早く開始できるための仕組みを提供することを目的とする。
本発明は、情報媒体から電子データを生成する機能を備える周辺装置であって、ユーザーの認証が行われたウェアラブル端末と通信することで、当該ウェアラブル端末の識別情報と、該ユーザーの識別情報と、該ユーザーに対応する宛先と、を対応付けて登録する登録手段と、所定の範囲内のウェアラブル端末から、認証状態に係る情報を含むデータを取得する取得手段と、前記取得されたデータが認証済みであることを示す情報を含む場合に、前記周辺装置で検出された情報媒体から得られる情報に基づく前記機能を用いた電子データの生成と、前記ウェアラブル端末の識別情報で特定されるユーザーに対応付けて登録されている宛先に対する該生成された電子データの送信と、を含む処理を開始する実行手段と、を有することを特徴とする。
本発明は、所定の認証方式を利用するユーザーについては、従来に比べて、周辺装置の特定の機能の利用を素早く開始できるための仕組みを提供することを目的とする。
システムの全体構成を示す模式図 各装置の内部構成の例を示すブロック図 各装置の機能構成の例を示すブロック図 ウェアラブル端末をMFPに登録する処理を示したフローチャート MFPで提供される画面の例 自分への送信処理の例を示したフローチャート 自分への送信処理に関するMFPで提供される画面の例 送信完了後のMFPの処理の例を示したフローチャート
以下、具体的な実施例について図面を用いて説明する。
<システム構成>
図1は、本実施例におけるシステムの全体構成を示す模式図である。
本システムは、周辺装置の一例であるMFP101と、ウェアラブル端末102から主に構成される。ウェアラブル端末102を装着するユーザーが保有するスマートフォンやタブレットなどである情報処理装置104があっても良い。ウェアラブル端末102及び情報処理装置104は、Bluetooth(登録商標)などの無線通信で互いに通信できる。情報処理装置104は、指紋や顔画像などの生体情報を検出するセンサーと、該センサーで検出したデータを用いた認証機能を備えている。
MFP101と、ウェアラブル端末102は、ネットワーク103で接続される。ネットワーク103は、本実施例では主に無線による近接通信であり、BLE(Bluetooth Low Energy)やNFC(Near Field Communication)である。
ウェアラブル端末は、生体情報などを用いた認証機能や、該端末を装着中のユーザーに係る外部認証の状態を管理する機能を搭載したものがある。例えば、心電図認証機能を搭載したバンド型のウェアラブル端末がある。このバンド型のウェアラブル端末では、バンドの留め金に着脱を検知するセンサーを搭載しており、一度、心電図を用いた認証を行うと、バンドの留め金を外すまで認証された状態を保つことができる。本発明に適用可能なウェアラブル端末には、心電図認証機能をもつバンド型のウェアラブル端末以外にも、虹彩認証を行う眼鏡型のウェアラブル端末など、周辺装置と通信する機能、認証機能、装着状態を検出できる機構などをもつ様々なウェアラブル端末がある。
本実施例では、ウェアラブル端末102を装着したユーザーのMFP101へのログインのための生体情報を用いた認証をウェアラブル端末102で実施する例を説明する。そして、認証が成功した状態のウェアラブル端末102をユーザーがMFP101に近接するなどして無線で通信が行われた場合には、MFP101は、その通信で特定されるログインユーザーの情報を用いて特定の機能を実行する。
具体例としては、MFP101が、ウェアラブル端末102の近接で特定されるログインユーザーのアドレス情報などの宛先に対して、スキャンで得られた画像データの自動送信を開始する例について説明する。
<周辺装置の内部構成>
図2(A)は、周辺装置の一例であるMFP101の内部構成を示す図である。
MFP101はコントローラユニット200を含み、コントローラユニット200には、画像入力デバイスであるスキャナ215や画像出力デバイスであるプリンタ216が接続されるとともに、操作部209が接続される。コントローラユニット200は、スキャナ215で読み取られた画像データをネットワークI/F204により送信する送信機能を実現するための制御を行う。
コントローラユニット200は、プロセッサであるCPU201を有し、CPU201は、ROM206に格納されているブートプログラムによりオペレーションシステム(OS)を立ち上げる。CPU201は、このOS上で、ROM206やHDD(ハードディスクドライブ)207に格納されているプログラムを実行し、これによって各種処理を実行する。このCPU201の作業領域としてはRAM202が用いられる。RAM202は、作業領域を提供するとともに、画像データを一時記憶するための画像メモリー領域を提供する。HDD207は、上記プログラムや画像データを格納する。CPU201には、システムバス210を介して、ROM206およびRAM202、操作部I/F(操作部インターフェース)203が接続される。さらにCPU201には、ネットワークI/F(ネットワークインターフェース)204、画像バスI/F(画像バスインターフェース)208が接続される。
操作部I/F203は、タッチパネルを有する操作部209とのインターフェースであり、操作部209に表示すべきUIを操作部209に対して出力する。また、操作部I/F203は、操作部209においてユーザーにより入力された情報をCPU201に送出する。ネットワークI/F204は、MFP101をLANに接続するためのインターフェースである。ネットワークI/F204によるネットワークへの接続は、有線でも無線でもよい。近接通信I/F205は、BLEなどの近接通信用の通信方式に対応したインターフェースであり、MFP101とウェアラブル端末102などの外部の装置とを接続する。
画像バスI/F208は、システムバス210と、画像データを高速で転送する画像バス211とを接続し、データ形式を変換するためのバスブリッジである。画像バス211は、PCIバスまたはIEEE1394等によって構成される。画像バス211上には、デバイスI/F212、スキャナ画像処理部213、プリンタ画像処理部214が設けられる。デバイスI/F212には、スキャナ215およびプリンタ216が接続され、デバイスI/F212は、画像データの同期系/非同期系の変換を行う。スキャナ画像処理部213は、入力画像データに対し補正、加工、編集を行う。プリンタ画像処理部214は、プリント出力画像データに対してプリンタ216に応じた補正、解像度変換などを行う。スキャナ215は、原稿の読み取り、原稿の有無の検知などを行う。
<ウェアラブル端末の内部構成>
図2(B)は、ウェアラブル端末102の内部構成を示す図である。
システムバス241は、242~252の各部を相互に接続する。CPU242は、ROM244や記憶装置245に格納されているOS(オペレーティングシステム)などのプログラム(後述する各処理を実現するプログラムも含む)を読み出して各種制御処理を実行する。RAM243は、CPU242のメモリーやワークエリアとして機能する。ネットワークI/F247は、WiFiなどを用いた、外部のネットワーク機器と片方向または双方向にデータをやり取りする。CPU242は、RAM243やROM244と共にプログラムの実行処理を行うとともに、記録装置245等の記録媒体にデータを記録する処理を行う。
Tamper Module(TPM)246は、機密情報を処理したり格納したりする目的で、格納したデータを外部から読み取られることを防ぐ耐タンパー性を備えた記憶領域である。本発明では、生体認証に用いる生体情報自体、またはその生体情報の特徴量や、その生体情報に対応する秘密鍵などが格納される。生体情報自体、またはその生体情報の特徴量など生体認証処理に必要で、TPM246に格納されるデータを生体情報と呼ぶ。生体情報センサー248は、ユーザーの生体情報を読取るセンサーであり、例えばユーザーの心電図の情報を読み取り信号に変換する。なお、TPM246に代えて、耐タンパー性を備えるような特別な記憶領域に、生体情報や秘密鍵といった情報を管理する仕組みであってもよい。
タッチパネル249は、表示と入力の2つの機能を備えており、ユーザーに伝える情報を表示したりするとともに、ユーザーが画面に手などで圧力を加えることにより、触れられた画面位置情報を外部へ情報信号として出力する。出力された信号情報をアプリケーションが利用することで、ユーザーはタッチパネル249を通じてアプリケーションを操作することができる。
近接通信I/F250は、NFCやBluetoothなどの近接通信用の通信方式に対応したインターフェースである。本実施例においては、MFP101とこのインターフェースを介して通信を行う。
留め金センサー251は、ウェアラブル端末102がユーザーに装着されているかを検知するためのセンサーである。ウェアラブル端末102がユーザーに装着された状態で一度認証が行われると、留め金センサー251が、ユーザーからウェアラブル端末102が取り外されたことを検知するまで認証された状態となる。
振動モーター252は、ウェアラブル端末102を振動させる。この振動により、ユーザーへの通知を行う。
ウェアラブル端末102は、マイク(不図示)なども備え、タッチパネル249に代えてユーザー入力を音声で受け付けることも可能である。
情報処理装置104は、少なくとも、ウェアラブル端末102のCPU242、ROM244、記憶装置245、RAM243、TPM246、生体情報センサー248、近接通信I/F250などと同様の構成を備える。なお、情報処理装置104の記憶装置は、ウェアラブル端末102と連携するためのアプリケーションプログラムが格納され、CPUにより実行される。
ここで、情報処理装置104は、該アプリケーションの機能により、ウェアラブル端末102の代わりに、ペアリングしたウェアラブル端末102を装着するユーザーの生体認証を行うことができる。認証に成功した場合には、その認証状態をウェアラブル端末102に通知することができる。つまり、ウェアラブル端末102自体に認証機能が無くても、装着者の認証状態と、認証により特定されたユーザーの識別情報を、情報処理装置104から得られることになる。
<MFPの機能構成>
図3(A)は、MFP101の機能構成の一例を示すブロック図である。
MFP101では、表示制御部301、機能実行部302、通信部303、認証部304、認証制御部305、ユーザー情報格納部306が動作する。MFP101の各部は、ROM204やHDD207に記憶されている1以上のプログラムを、CPU201がRAM202に読み出して実行することによって実現する。
表示制御部301は、後述するログイン画面や、ウェアラブル端末の登録指示を受け付けるためのUIを操作部209に表示するためのソフトウェアモジュールである。機能実行部302は、スキャナ215を用いた原稿のスキャン、ネットワークI/F204を用いた画像データの送信、プリンタ216を用いた画像データの印刷などの機能を実行するソフトウェアモジュールである。機能ごとにモジュールが用意されても良い。通信部303は、ウェアラブル端末102などの外部の装置と通信するためのソフトウェアモジュールである。
認証部304は、ICカードなどを用いた認証情報(パスワードなど)の入力によるユーザー認証を行うためのソフトウェアモジュールである。認証部304による認証の結果に従い、機能実行部302による各機能の制限制御や、画像データの送信先となる認証ユーザーのアドレス情報の取得などが行われることになる。
認証制御部305は、ウェアラブル端末102で提供される認証に係る機能を利用するためのソフトウェアモジュールである。例えば、ウェアラブル端末102を提供する企業からSDK(Software Development Kit)のような形で提供されることが考えられる。認証制御部305は、認証部304と連携し、ウェアラブル端末102で認証成功しているユーザーについては、認証部304での更なる認証処理の実行を省略するといった制御を実現する。
ユーザー情報格納部306は、表Aを用いて後述するユーザー情報管理テーブルや、表Bを用いて後述する端末管理テーブルをHDD207などの記憶装置に格納して管理するソフトウェアモジュールである。
<ウェアラブル端末の機能構成>
図3(B)は、ウェアラブル端末の機能構成の一例を示すブロック図である。
ウェアラブル端末102では、入力受付部341、通信部342、通知部343、認証処理部344、生体情報格納部345、認証管理部346が動作する。ウェアラブル端末102の各部は、ROM244や記憶装置245に記憶されている1以上のプログラムを、CPU242がRAM243に読み出して実行することによって実現する。
入力受付部341は、ユーザーによる入力を、タッチパネル249やマイク(不図示)を介して受け付けるためのソフトウェアモジュールである。通信部342は、ウェアラブル端末102などの外部の装置と通信するためのソフトウェアモジュールであり、BLEなどの近接通信でウェアラブル端末102と通信する。通知部343は、タッチパネル249にユーザーに伝える情報を表示したり、振動モーター252を振動させたりすることで、ユーザーに通知するソフトウェアモジュールである。
認証処理部344は、生体情報を読み取り生体認証を行うソフトウェアモジュールである。また、認証処理部344は、留め金センサー251がユーザーからウェアラブル端末102が取り外されたことを検知したときに、その信号を受けて認証状態を未認証の状態に変更する。さらに認証処理部344は、MFP101などからの認証状態の確認の依頼を受けた時に認証状態を返却する。なお、情報処理装置104で認証処理を代行させるウェアラブル端末であっても、認証状態を管理し、MFP101に対してその状態を返却するための認証処理部344を有する。
生体情報格納部345は、耐タンパー性を備えるような特別な記憶領域で、表Cを用いて後述する生体情報テーブルや表Dを用いて後述する認証情報テーブルを管理するソフトウェアモジュールである。
<MFPが管理するテーブル>
表Aと表Bは、MFP101のユーザー情報格納部306が管理するテーブルの例である。
Figure 0007309379000001
表Aは、ユーザー情報管理テーブルである。1つのレコードが1つのユーザー情報を示している。ユーザーID列は、MFP101のユーザーを一意に識別するための識別情報(ユーザーID)である。パスワード列は、認証部304がユーザーを認証するためのパスワードを格納する。メールアドレス列は、ユーザーの連絡先であるメールアドレスを格納する。メールアドレス以外にもユーザーのホームフォルダのファイルパスや、ユーザーの住所など、ユーザーに関する属性情報を本テーブルに格納するようにしてもよい。
Figure 0007309379000002
表Bは、MFPに登録されたウェアラブル端末に関する情報を管理する端末管理テーブルである。1つのレコードが1つのウェアラブル端末の情報を表している。認証情報ID列は、MFP101のユーザーと紐づけられているウェアラブル端末を一意に識別するためのIDである。尚、図4を用いて後述するが認証情報IDはMFP101の登録要求を受けて、ウェアラブル端末102が発行する。公開鍵列はウェアラブル端末102が発行した秘密鍵とペアになる公開鍵の情報である。秘密鍵はウェアラブル端末102で保存、管理される。ユーザーID列はウェアラブル端末と紐づいているMFP101のユーザーIDを格納する。さらに、各レコードに対応するウェアラブル端末の識別情報である端末IDを、各レコードに含ませて管理してもよい。
<ウェアラブル端末が管理するテーブル>
表Cと表Dは、ウェアラブル端末102の生体情報格納部345が管理するテーブルの例である。
Figure 0007309379000003
表Cは、生体情報テーブルである。1つのレコードが1つの生体情報を示している。生体情報ID列は生体情報の特徴量に対応する識別情報(生体情報ID)を格納する。認証状態列は、認証状態を表している。認証されている場合は、“認証済”であり、認証されていない場合は、“未認証”となる。認証状態は、認証処理部344が生体情報を用いて認証処理を実行した場合や、ユーザーからウェアラブル端末102が取り外された場合に更新される。
Figure 0007309379000004
表Dは、認証情報テーブルである。1つのレコードが1つの認証情報を表している。認証情報ID列は、各認証情報に対して一意な識別情報(認証情報ID)である。アプリケーション名は、アプリケーションを一意に識別する名前である。認証情報IDはアプリケーションごとに発行される。秘密鍵列は、各認証情報に対応付けて生成された秘密鍵を格納する。秘密鍵とペアとなる公開鍵は、秘密鍵の生成時に一緒に生成され、前記アプリケーション名で示されるアプリケーションで管理、参照される。
表Dに対応する情報を格納する手順については図4を用いて後述する。
<ウェアラブル端末の登録>
MFP101からのウェアラブル端末102の登録について図4、及び、図5を用いて説明する。
図5(A)は、MFP101のログイン画面の一例である。ログイン画面500は、テキストボックス501、テキストボックス502、ボタン503で構成される。テキストボックス501は、ユーザーIDの入力を受け付けるためのテキストボックスである。テキストボックス502はパスワードの入力を受け付けるためのテキストボックスである。ボタン503は、各テキストボックスに入力されたユーザーIDとパスワードでログインを受け付けるためのボタンである。図4で示すフローチャートは、例えば、ボタン503への操作を検知する、ログイン用のICカードをカードリーダーにタッチすることで開始される処理の一例を説明するものである。
MFP101の認証部304は、入力されたユーザーIDとパスワードでログイン処理を行う。ここでは、テキストボックス501、502に入力された情報が利用される。認証部304は、表Aのユーザー情報管理テーブルに保存されている情報にテキストボックス501、502に入力されたユーザーIDとパスワードが格納されているかを確認することでログイン可否を判断する。ログインできなかった場合にはログイン画面500にその旨を通知(不図示)して再入力を求める。
表示制御部301は、ログイン後、ログインしたユーザーのためのトップ画面を表示する。ここで、図5(B)を用いてトップ画面について説明する。
図5(B)は、MFP101のトップ画面の一例である。トップ画面520は、MFP101が提供する機能を実行するためのボタンを配置する。ボタン521はウェアラブル端末の登録を受け付けるためのボタンである。
図4は、ウェアラブル端末102の登録に関する、MFP101とウェアラブル端末102のそれぞれの処理を示したフローチャートである。本処理は、MFP101が、トップ画面520のボタン521へのユーザー操作を検知したことに応じて、開始される。
なお、S404からS410がMFP101の処理である。S451からS456がウェアラブル端末102の処理である。図4で示す処理は、MFP101とウェアラブル端末102のそれぞれのフローチャートに記載の各ステップに係るプログラムが実行されることで、実現されることになる。
S404で、認証制御部305は、登録モードになっているウェアラブル端末の検出処理を実行し、S405に遷移する。
S405で、認証制御部305は、ウェアラブル端末を検出できたかを確認する。後述するがウェアラブル端末102は、登録モードに状態を変更することが可能で、S404では登録モードになっているウェアラブル端末だけが検出される。ウェアラブル端末が検出できた場合はS406に遷移する。検出できないまま、所定時間、経過してしまった場合には、表示制御部301が検出できなかった旨を表示し、本処理を終了する。本処理が終了する場合には、図5(B)で示すMFP101のトップ画面に戻ることになる。
S406で、表示制御部301は、登録するウェアラブル端末を確認するための画面を表示し、S407に遷移する。
図5(C)は、S406で表示制御部301が表示する確認画面の一例である。確認画面550は、テキスト表示領域551と、ボタン552、553から成る。テキスト表示領域551は、S404で検出したウェアラブル端末を表示する。ボタン552は、テキスト表示領域551で表示しているウェアラブル端末の登録処理の実行を受け付けるためのボタンである。ボタン553は、ウェアラブル端末の登録のキャンセルを受け付けるためのボタンである。尚、確認画面550の例では、1つだけが検出された例について記載しているが、登録モードのウェアラブル端末が複数検出された場合は、選択するためのUIを表示してもよい。
S407で、表示制御部301は、確認画面550への操作があるまで監視を続ける。ここで、ボタン552への操作が検知された場合はS408に遷移する。ボタン553への操作が検知された場合は本処理を終了する。
S408で、認証制御部305は、通信部303を介してウェアラブル端末102に登録依頼を送信してS409に遷移する。登録依頼にはアプリケーション名を含める。
S409で、通信部303は、S409で送信した登録依頼の応答があったかを監視する。応答があった場合は、S410に遷移する。応答がない場合は監視を続ける。
S410で、認証部304は、認証制御部305を介して受け取った応答に含まれる認証情報IDと公開鍵と、S401でログインしたユーザーのユーザーIDとを、表Bの端末管理テーブルに保存して終了する。以上により、MFP101での登録処理が終了する。
次に、ウェアラブル端末102の登録処理について説明する。
ウェアラブル端末の入力受付部341が、登録モード変更するためのユーザー操作を受け付けると、S451の処理が開始される。登録モードに変更するための操作とは、例えば、ウェアラブル端末の102のタッチパネル248を一定回数タップすることなどである。
S451で、認証処理部344は、登録依頼を受け付けるための登録モードに状態を変更して、S452に遷移する。S452で、認証処理部344は、MFP101などの他の装置からの通信を監視し、登録依頼があったかをチェックする。登録依頼があった場合はS454に遷移する。登録依頼がない場合はS453に遷移する。
S453で、認証処理部344は、登録モードに変更してから一定期間経ったかを確認する。一定期間経っていた場合はタイムアウトして、登録モードを解除して処理を終了する。一定期間経っていない場合はS452に遷移して、通信の監視を続ける。
S454で、認証処理部344は、認証情報IDと、秘密鍵、公開鍵の鍵ペアを作成して、S455に遷移する。S455で、生体情報格納部345は、表Dの認証情報テーブルに、S454で作成した認証情報IDと秘密鍵、S452で受信した登録依頼に含まれるアプリケーション名を保存し、S456に遷移する。なお、認証情報IDと、秘密鍵、公開鍵の鍵ペアは、生体情報を用いて認証処理に成功したタイミングで、事前に作成され、保存されていてもよい。
S456で、通信部342は、S454で作成した認証情報IDと公開鍵をMFP101に送信して、処理を終了する。
以上のようにウェアラブル端末の登録処理を行うことで、MFP101のユーザーとウェアラブル端末を紐づけることができる。
<自分の連絡先への送信>
次に、MFP101でスキャンした画像データを、ログインユーザーの連絡先に送信する処理について、図6から図8を用いて説明する。
本実施例では、ウェアラブル端末102を装着したユーザーがMFP101のスキャナ215にスキャンしたい原稿を置くことで、処理が開始できる。
具体的には、原稿がMFP101のスキャナ215に置かれた場合に、認証制御部305は、通信部303を介して、ウェアラブル端末が、所定の距離範囲(認証状態を確認可能な範囲)内に存在するかの存在確認を行う。その範囲に、ウェアラブル端末の存在が確認された場合に、図6で示す処理が開始される。なお、スキャナ215に原稿が置かれているのにもかかわらず、その範囲にウェアラブル端末の存在が確認されない場合には、表示制御部301が、図7(A)に示すような、エラーメッセージを含むログイン画面500を表示してもよい。
図6は、スキャンした画像データをログインユーザーの連絡先に送信するときの、MFP101とウェアラブル端末102の処理を示したフローチャートである。S604からS617までがMFP101の処理である。S631からS635までがウェアラブル端末102の処理である。図6に示す処理は、MFP101とウェアラブル端末102のそれぞれのフローチャートに記載の各ステップに係るプログラムが実行されることで、実現されることになる。
S604で、認証制御部305は、所定の距離範囲内に、ウェアラブル端末102の存在を確認する。S605で、認証制御部305は、ウェアラブル端末102に認証状態の確認依頼を送信してS606に遷移する。この確認依頼には、認証情報IDなどを、該IDに対応する登録済みの公開鍵で暗号化したものを含めて送信する。本例では、登録済のウェアラブル端末が存在した場合に認証状態の確認をしている。しかし、認証状態を確認可能な範囲が広い場合や、複数存在した場合のために、ウェアラブル端末を動かすジェスチャーやタッチパネル248へのタップなどの操作により、ユーザーの認証の意志を確認してからウェアラブル端末に認証状態の確認をしてもよい。
S606で、通信部303は、ウェアラブル端末102から認証状態が返却されたかを監視する。ウェアラブル端末102からのデータの返却により、認証状態が取得できた場合はS607に遷移する。認証状態が返却されていない場合は、監視を続ける。ウェアラブル端末102から返却されるデータは登録済みの公開鍵により復号できる。また、ウェアラブル端末102から返却されるデータには、認証状態に加えて、ウェアラブル端末102の識別情報が含まれる。そのほかにも、ウェアラブル端末102から返却されるデータに、認証情報IDや装着者のユーザーIDといった識別情報を含めることも可能である。
S607で、認証部304は、返却された認証状態を確認し、認証済である場合にはS608に遷移する。認証状態が未認証である場合にはS618に遷移する。S618では、表示制御部301が、前述した図7(A)に示すようなエラーメッセージを含むログイン画面500を表示する。そして、本処理を終了する。
S608で、表示制御部301は、MFP101の操作部209に対して送信実行中画面の表示を制御する。なお、表示制御部301は、ウェアラブル端末102に対して、送信実行中を示す情報と、後述の割り込み処理の指示を受け付けるための情報とを提供することで、ウェアラブル端末102のタッチパネルに対する表示を制御してもよい。さらに、S609で機能実行部302は、原稿のスキャン制御、ならびに、スキャンデータの送信制御を開始する。ここでは、表Bを参照することで、S604で存在が確認されたウェアラブル端末102に紐付けて登録されるユーザーIDが特定される。そして、表Aのユーザー情報管理テーブルを参照して、そのユーザーIDに対応する宛先情報(メールアドレス)が特定できる。特定された宛先情報が、スキャンデータの送信先に自動で設定される。また、ウェアラブル端末102から返却されたデータに含まれる識別情報(端末ID、認証情報IDやユーザーID)を用いて、対応する宛先情報を特定しても良い。
また、宛先以外のスキャン、送信の設定(解像度、ファイルフォーマットなど)は、予めMFP101で管理しているデフォルト設定が利用される。なお、この設定については、ユーザーIDに紐付けて、ユーザー毎のお気に入りの設定がMFP101またはネットワーク上の認証サーバーなどに登録されていて、それが利用されても良い。その場合には、ユーザーIDに対応する宛先情報と一緒に、お気に入りの設定が読み出されることになる。
図7(B)は、S608で表示する送信実行中画面の一例である。送信実行中画面750は、ボタン751からボタン753で構成される。ボタン751は、自分の連絡先への送信をキャンセルする指示を受けつけるためのボタンである。ボタン752は、他の人に送信するための設定UIを表示するためのボタンである。ボタン753は、スキャンデータの送信ではなく、コピー処理に切り替えるために、コピー処理の設定UIを表示するためのボタンである。
送信実行中画面750を介して、いずれかのボタンが操作されると、割り込み処理となり、S615の処理が実行される。送信実行中画面750に対していずれのボタンへも操作がなく、送信処理が完了すると、割り込み処理は発生しない。割り込みが発生した場合には、送信処理は開始されない、または、実行中であれば停止(一時中断)される。
S611で、表示制御部301は、S609の送信処理が完了したかを監視する。処理が完了した場合は、S612に遷移する。処理が完了していない場合は、S614に遷移する。
S612で、図8(A)を用いて後述する送信完了処理を実行し、S613に遷移する。
S613で、図8(B)を用いて後述する原稿取り忘れ確認処理を実行して、本処理を終了する。
S614で、表示制御部301は、送信実行中画面750で、いずれかのボタンが操作されて割り込みが発生したかを監視する。割り込みが発生した場合にはS615に遷移する。割り込みが発生していない場合は、S611に遷移し送信処理が完了したかの監視を続ける。ここで、表示制御部301が処理するS608の送信実行中画面の表示と、機能実行部302が処理するS609の処理は、別スレッドで行われる。そのため、S614の割り込みの有無の判断は、S609での処理開始から、送信処理の完了までの間に、非同期で実行されることになる。
S615で、表示制御部301は、送信実行中画面750から指示された割り込み処理の内容を確認する。処理内容が、ボタン751による処理のキャンセルであった場合にはS616に遷移する。そのほかのボタン752やボタン753への操作であった場合にはS617に遷移する。
S616で、機能実行部302は、実行中の処理をキャンセルして処理を終了する。送信処理が中断されている場合には、送信済みのデータをサーバーから削除するなどして、送信処理をキャンセルする。
S617で、表示制御部301は、指定された処理内容に対応する機能を実行するためのUI(設定画面)を表示する。ボタン752が押下された場合は、他の人に送信するための設定を行うUIを表示する。ボタン753が操作されていた場合にはコピー用のUI(設定画面)を表示する。設定完了後、スキャンデータを用いた送信処理、またはコピー処理が実行され、処理が完了した場合にはS613に遷移する。
続いて、ウェアラブル端末102の処理についても説明する。
S631で、通信部342は、MFP101からの通信を監視し、その内容が認証状態の確認依頼があったかをチェックする。認証状態の確認依頼があった場合はS632に遷移する。認証状態の確認依頼がなかった場合は、通信内容の監視を続ける。確認依頼を含むデータは、秘密鍵を用いて復号できる。
S632で、認証処理部344は、生体情報格納部345を介して、S631で受信した認証状態の確認依頼に含まれる認証情報IDが、前述した表Dで示すテーブルに登録され、管理されているかを確認する。認証情報IDの登録がある場合はS633に遷移する。認証情報IDがない場合には、図4で説明した登録処理がなされていないと判断して、S635に遷移する。
S633で、認証処理部344は、生体情報格納部345を介して、表Cの生体情報テーブルの認証状態を取得し、S634に遷移する。S634で、通信部342は、MFP101に認証状態を含むデータを送信して、処理を終了する。認証状態を含むデータは、秘密鍵で暗号化してもよい。また、該データには、前述した通り、自身の端末ID、認証情報IDなどの識別情報を含めても良い。
S635で、認証処理部344は、認証状態を未認証としてS634に遷移する。この場合には、通信部342は、MFP101に未認証を示す認証状態を送信して、処理を終了する。
図8(A)は、S612で実行する送信完了処理の詳細である。図8(A)では、MFP101の処理のみならず、それに付随して発生する、ウェアラブル端末102が実行する処理についても説明する。
S801で、MFP101の通信部303は、S609で実行されたログインユーザーに対応する宛先情報を用いた送信処理の完了を示す結果を通知する。
S821で、ウェアラブル端末102の通信部342は、MFP101からの通信を監視し、送信処理の結果を受信したかをチェックする。送信処理の結果を受信した場合は、S822に遷移する。送信処理の結果を受信していない場合は通信内容の監視を続ける。
S822で、通知部343は、送信処理の結果をユーザーに通知する。ユーザーへの通知は、タッチパネル249に、伝えるべきメッセージを表示したり、振動モーター252を振動させたりすることで行う。このようにウェアラブル端末102で送信完了を確認できるようにすることで、MFP101の操作部209を見ていない場合やMFP101と少し離れた場所にいる場合でもユーザーが送信処理の結果を確認できる。
図8(B)は、S613で実行する原稿取り忘れ確認処理の詳細である。図8(B)では、MFP101の処理以外にも、関連するウェアラブル端末102が実行する処理についても説明する。
S851で、MFP101の機能実行部302は、原稿が取り除かれたことを監視する。スキャナ215から原稿が取り除かれると、スキャナ215がそれを検知して、機能実行部302に信号が送られる。原稿が取り除かれたことを検知した場合は、処理を終了する。原稿が取り除かれたことを検知しない場合は、S852に遷移する。S852で、MFP101の機能実行部302は、通知条件を満たしているかを判断する。通知条件は、例えば、スキャナ215から原稿が取り除かれることなく、一定時間が経過した場合やウェアラブル端末102とMFP101が一定以上遠くなった場合などである。通知条件を満たしている場合はS853に遷移する。通知条件を満たしていない場合は、S851に遷移する。
S853で、MFP101の通信部303は、ウェアラブル端末102に、原稿が取り忘れられていることを通知する。
S871で、ウェアラブル端末102の通信部342は、MFP101からの通信を監視し、原稿が取り忘れられていることの通知を受信したかチェックする。原稿の取り忘れを示す通知をMFP101から受信した場合にはS872に遷移する。該通知を受信していない場合は、通信の監視を続ける。
S872で、通知部343は、原稿の取り忘れが発生しているかもしれないことをユーザーに通知する。ユーザーへの通知は、タッチパネル249に原稿の取り忘れが発生している可能性を示すメッセージを表示したり、振動モーター252を振動させたりすることで行う。このようにウェアラブル端末102でユーザーへの通知を行うことで、ユーザーは原稿の取り忘れに気づくことができる。
以上、本実施例によれば、MFP101への端末登録後は、予め認証済みのウェアラブル端末102を装着したユーザーが、MFP101のスキャナに原稿をセットするだけで、他の操作なしに、自分の連絡先にスキャンした画像データを送信することができる。
また、本実施例に依れば、MFP101では生体情報を用いた認証処理は実行されない。つまり、複数ユーザーに共有されるような周辺装置に対して、各個人の生体情報を登録する必要が無いので、共有装置の利用のために生体情報を自分の所有物以外に登録することへの抵抗感を抑えることが可能である。
(応用例1)
前述した実施例では、MFP101のスキャナに原稿をセットするだけで、他の操作なしに、自分の連絡先にスキャンした画像データを送信することができた。また、スキャン開始後から、送信開始後までの間に、MFP101の操作部209に対する操作により、割り込み処理が可能であった。
この割り込み処理の指示に関しては、MFP101に備えられたマイク(不図示)、ウェアラブル端末102のタッチパネル249やマイク(不図示)に対する音声入力により、実現されても良い。予め、入力ワードとして、“キャンセル”や“コピー”などが登録されており、音声解析によって、割り込み処理が可能となる。
(応用例2)
前述した実施例では、MFP101のスキャナを例に説明した。本発明は、それ以外にも、電子データ以外の情報媒体から情報を抽出して電子データに変換する機能を提供する周辺装置でも適用可能である。その場合には、変換後の電子データは、前述した実施例と同様にウェアラブル端末の装着者に対応する宛先へ自動で送信されることになる。MFP101以外の例としては、被写体を情報媒体としたデジタルカメラなどがある。
他にも、周辺装置のMFP101以外の具体例としては、デジタル健康器具が挙げられる。具体的には、周辺装置は、ウェアラブル端末の装着者の健康情報(血圧、体重、水分量、栄養状態など)を測定して、電子データに変換する。また、周辺装置のMFP101以外の具体例としては、デジタル楽器などが挙げられる。その場合には、周辺装置は、ウェアラブル端末の装着者の発声した音声、演奏した音楽をデジタルデータに変換する。これらの例では、情報媒体は、ウェアラブル端末の装着者自身、またはウェアラブル端末の装着者の動作となる。本応用例では、前述したS613の処理が省略される。
(他の実施例)
本発明は、上述した実施形態を適宜組み合わせることにより構成された装置あるいはシステムやその方法も含まれるものとする。
ここで、本発明は、上述した実施形態の機能を実現する1以上のソフトウェア(プログラム)を実行する主体となる装置あるいはシステムである。また、その装置あるいはシステムで実行される上述した実施形態を実現するための方法も本発明の一つである。また、そのプログラムは、ネットワーク又は各種記憶媒体を介してシステム或いは装置に供給され、そのシステム或いは装置の1以上のコンピュータ(CPUやMPU等)によりそのプログラムが1以上のメモリーに読み出され、実行される。つまり、本発明の一つとして、さらにそのプログラム自体、あるいは該プログラムを格納したコンピューターにより読み取り可能な各種記憶媒体も含むものとする。また、上述した実施形態の機能を実現する回路(例えば、ASIC)によっても、本発明は実現可能である。
101 MFP
102 ウェアラブル端末102

Claims (11)

  1. 情報媒体から電子データを生成する機能を備える周辺装置であって、
    ユーザーの認証が行われたウェアラブル端末と通信することで、当該ウェアラブル端末の識別情報と、該ユーザーの識別情報と、該ユーザーに対応する宛先と、を対応付けて登録する登録手段と、
    所定の範囲内のウェアラブル端末から、認証状態に係る情報を含むデータを取得する取得手段と、
    前記取得されたデータが認証済みであることを示す情報を含む場合に、前記周辺装置で検出された情報媒体から得られる情報に基づく前記機能を用いた電子データの生成と、前記ウェアラブル端末の識別情報で特定されるユーザーに対応付けて登録されている宛先に対する該生成された電子データの送信と、を含む処理を開始する実行手段と、
    を有することを特徴とする周辺装置。
  2. 前記実行手段により前記処理が開始される場合に、当該処理に対する割り込み処理を指示することができる画面の表示を制御する表示制御手段を、更に有することを特徴とする請求項1に記載の周辺装置。
  3. 前記割り込み処理は、前記実行手段により開始された前記処理のキャンセルを含むことを特徴とする請求項2に記載の周辺装置。
  4. 前記実行手段により実行された前記処理が完了したあとに、完了したことを示す通知、及び、前記情報媒体の取り忘れに係る通知の少なくともいずれかを、前記ウェアラブル端末に対して行う通知手段を、更に有することを特徴とする請求項1乃至3のいずれか1項に記載の周辺装置。
  5. 前記周辺装置は、原稿をスキャンすることで、前記電子データとして画像データを生成することを特徴とする請求項1乃至のいずれか1項に記載の周辺装置。
  6. 前記周辺装置は、スキャナを備える画像処理装置、デジタルカメラ、デジタル健康器具、またはデジタル楽器であることを特徴とする請求項1乃至のいずれか1項に記載の周辺装置。
  7. 前記周辺装置はユーザーにより入力されるパスワードを用いた認証機能を備え、前記ウェアラブル端末はユーザーの生体情報を用いた認証機能を備えることを特徴とする請求項1乃至のいずれか1項に記載の周辺装置。
  8. 情報媒体から電子データを生成する機能を備える周辺装置における方法であって、
    ユーザーの認証が行われたウェアラブル端末と通信することで、当該ウェアラブル端末の識別情報と、該ユーザーの識別情報と、該ユーザーに対応する宛先と、を対応付けて登録する登録ステップと、
    所定の範囲内のウェアラブル端末から、認証状態に係る情報を含むデータを取得する取得ステップと、
    前記取得されたデータが認証済みであることを示す情報を含む場合に、前記周辺装置で検出された情報媒体から得られる情報に基づく前記機能を用いた電子データの生成と、前記ウェアラブル端末の識別情報で特定されるユーザーに対応付けて登録されている宛先に対する該生成された電子データの送信と、を含む処理を開始する実行ステップと、
    を有することを特徴とする方法。
  9. 前記処理が開始される場合に、当該処理に対する割り込み処理を指示することができる画面の表示を制御する表示制御ステップを、更に有することを特徴とする請求項に記載の方法。
  10. 行された前記処理が完了したあとに、完了したことを示す通知、及び、前記情報媒体の取り忘れに係る通知の少なくともいずれかを、前記ウェアラブル端末に対して行う通知ステップを、更に有することを特徴とする請求項8または9に記載の方法。
  11. 情報媒体から電子データを生成する周辺装置の機能を用いた方法を実現するためのプログラムであって、
    ユーザーの認証が行われたウェアラブル端末と通信することで、当該ウェアラブル端末の識別情報と、該ユーザーの識別情報と、該ユーザーに対応する宛先と、を対応付けて登録する登録ステップと、
    所定の範囲内のウェアラブル端末から、認証状態に係る情報を含むデータを取得する取得ステップと、
    前記取得されたデータが認証済みであることを示す情報を含む場合に、前記周辺装置で検出された情報媒体から得られる情報に基づく前記機能を用いた電子データの生成と、前記ウェアラブル端末の識別情報で特定されるユーザーに対応付けて登録されている宛先に対する該生成された電子データの送信と、を含む処理を開始する実行ステップと、
    を有することを特徴とする方法を実現するためのプログラム。
JP2019028395A 2019-02-20 2019-02-20 周辺装置、方法、及びプログラム Active JP7309379B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2019028395A JP7309379B2 (ja) 2019-02-20 2019-02-20 周辺装置、方法、及びプログラム
US16/791,804 US11201986B2 (en) 2019-02-20 2020-02-14 Peripheral apparatus having an authentication process to generate electronic data

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2019028395A JP7309379B2 (ja) 2019-02-20 2019-02-20 周辺装置、方法、及びプログラム

Publications (3)

Publication Number Publication Date
JP2020136919A JP2020136919A (ja) 2020-08-31
JP2020136919A5 JP2020136919A5 (ja) 2022-02-09
JP7309379B2 true JP7309379B2 (ja) 2023-07-18

Family

ID=72042548

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2019028395A Active JP7309379B2 (ja) 2019-02-20 2019-02-20 周辺装置、方法、及びプログラム

Country Status (2)

Country Link
US (1) US11201986B2 (ja)
JP (1) JP7309379B2 (ja)

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2015070353A (ja) 2013-09-27 2015-04-13 株式会社沖データ 画像形成装置
JP2017037361A (ja) 2015-08-06 2017-02-16 株式会社リコー 機器、情報処理システム、情報処理方法、及びプログラム
JP2017108316A (ja) 2015-12-10 2017-06-15 コニカミノルタ株式会社 画像処理システム、画像出力装置、端末装置、画像出力方法、およびコンピュータプログラム
JP2017111730A (ja) 2015-12-18 2017-06-22 コニカミノルタ株式会社 情報処理システム、処理装置、端末装置、認証結果提供方法、およびコンピュータプログラム
JP2018063702A (ja) 2016-10-11 2018-04-19 株式会社リコー 画像形成装置、情報処理方法、情報処理プログラム及び情報処理システム
JP2018121098A (ja) 2017-01-23 2018-08-02 京セラドキュメントソリューションズ株式会社 画像形成装置及びプログラム

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009171309A (ja) 2008-01-17 2009-07-30 Sharp Corp 画像通信装置
US20150288687A1 (en) * 2014-04-07 2015-10-08 InvenSense, Incorporated Systems and methods for sensor based authentication in wearable devices
WO2017010793A1 (en) * 2015-07-14 2017-01-19 Samsung Electronics Co., Ltd. Electronic device and payment method using the same
JP6256534B2 (ja) * 2016-06-22 2018-01-10 コニカミノルタ株式会社 画像処理システム、解析装置およびプログラム
US20200019352A1 (en) * 2018-07-10 2020-01-16 Qualcomm Incorporated Smart printer queue management based on user location

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2015070353A (ja) 2013-09-27 2015-04-13 株式会社沖データ 画像形成装置
JP2017037361A (ja) 2015-08-06 2017-02-16 株式会社リコー 機器、情報処理システム、情報処理方法、及びプログラム
JP2017108316A (ja) 2015-12-10 2017-06-15 コニカミノルタ株式会社 画像処理システム、画像出力装置、端末装置、画像出力方法、およびコンピュータプログラム
JP2017111730A (ja) 2015-12-18 2017-06-22 コニカミノルタ株式会社 情報処理システム、処理装置、端末装置、認証結果提供方法、およびコンピュータプログラム
JP2018063702A (ja) 2016-10-11 2018-04-19 株式会社リコー 画像形成装置、情報処理方法、情報処理プログラム及び情報処理システム
JP2018121098A (ja) 2017-01-23 2018-08-02 京セラドキュメントソリューションズ株式会社 画像形成装置及びプログラム

Also Published As

Publication number Publication date
US20200267281A1 (en) 2020-08-20
JP2020136919A (ja) 2020-08-31
US11201986B2 (en) 2021-12-14

Similar Documents

Publication Publication Date Title
JP7123540B2 (ja) 音声情報による入力を受け付ける情報処理端末、方法、その情報処理端末を含むシステム
JP6882080B2 (ja) 画像処理装置、方法、プログラム及びシステム
JP6759152B2 (ja) 画像処理装置、方法、プログラム及びシステム
US8627095B2 (en) Information processing apparatus, information processing method, and program
JP7066380B2 (ja) システム、システムにおける方法、情報処理装置、情報処理装置における方法、およびプログラム
US20200280446A1 (en) Service usage apparatus, method therefor, and non-transitory computer-readable storage medium
JP2019101504A (ja) システム、およびシステムにおける方法
US11336781B2 (en) Communication system including information processing apparatus and image processing apparatus, and information processing apparatus thereof, and storage medium that allow displaying of information associated with verified user authentication information
JP2014219832A (ja) 画像処理装置及びその認証方法、並びにプログラム
JP2016206926A (ja) 画像形成装置、申請書作成支援システム、作成支援方法、およびプログラム
JP2015035740A (ja) データ送信装置及びプログラム
JP2006031368A (ja) 認証システム、画像形成装置、および認証方法
JP7199949B2 (ja) 情報処理装置、システム、情報処理装置の制御方法、システムの制御方法及びプログラム
JP2018045523A (ja) 機器、情報処理システム、情報処理方法、及びプログラム
JP2016149003A (ja) 情報処理装置、情報処理システム、ユーザ認証方法およびプログラム
JP7309379B2 (ja) 周辺装置、方法、及びプログラム
US11128623B2 (en) Service providing system, service delivery system, service providing method, and non-transitory recording medium
US20190028558A1 (en) Service providing system, service delivery system, service providing method, and non-transitory recording medium
JP6935460B2 (ja) 画像処理装置、方法、プログラム及びシステム
JP4936404B2 (ja) 画像形成装置、管理サーバ、情報処理システムと、その処理方法およびプログラム
JP2016126462A (ja) 認証システム、その制御方法、及びプログラム、並びに、認証サーバ、その制御方法、及びプログラム
JP2017220705A (ja) システム及び画像形成装置
JP7230138B2 (ja) 画像処理装置、方法、プログラム及びシステム
JP5268171B2 (ja) 画像形成装置、管理サーバ、情報処理システムと、その処理方法およびプログラム
WO2022158241A1 (ja) 情報処理装置、認証器、それら方法およびプログラム

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20220131

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20220131

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20220930

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20221018

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20221208

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20230411

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20230512

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20230606

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20230705

R151 Written notification of patent or utility model registration

Ref document number: 7309379

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151