説明

電子機器及びプログラム

【課題】認証情報の漏洩に伴う機器の不正使用を効果的に防止する。
【解決手段】ホストコンピュータ2から受信した処理データを、前記処理データに含まれる所定のコマンドにしたがって処理する電子機器1であって、ホストコンピュータ2から受信した処理データに、予め登録されている複数の認証コマンドのうち少なくとも二以上の認証コマンドが含まれ、かつ、前記二以上の認証コマンドの記述順序が、予め登録されている認証順序と一致したときに、前記処理データの処理の実行を許可する認証手段12を備える。

【発明の詳細な説明】
【技術分野】
【0001】
本発明は、ホストコンピュータから受信した処理データを、この処理データに含まれるコマンドにしたがって処理する電子機器及びプログラムに関する。
【背景技術】
【0002】
近年、企業による不祥事への対応策として、いわゆる日本版SOX法が定まるなど、企業に対して内部統制の強化を求める情勢となっている。
【0003】
内部統制の強化を図るための方法として、情報セキュリティを向上させる方法が広く知られている。
例えば、特許文献1には、ワークフローシステムを用いて業務順序を記録する場合は、業務で発生する申請作業や承認作業をワークフローとして定義する。特許文献1では、このワークフローに沿って申請書類を送信したり、承認作業したりすることで、業務の順序(履歴)がシステム上に記憶される電子文書管理システムが提案されている。
【0004】
ここで、例えば、MFP(Multi-Function Peripheral)は、認証機能を備えており、機器の使用に際してユーザ認証することにより、不正使用を防ぐことができる。加えて、MFPは、個人、役職、部署ごとに使用権限を定め、認証により特定された個人、役職、部署などに応じて、与えられた権限の範囲内で機器の使用を許可することができる。
具体的には、機器の使用に際し、ユーザにログイン名、ログインID、パスワードなどの認証情報の入力を求め、その入力情報が予め登録されている認証情報と一致したとき、予め与えられた権限の範囲内で機器の使用を許可するようにしている。
【先行技術文献】
【特許文献】
【0005】
【特許文献1】特開2007−179251号公報
【発明の概要】
【発明が解決しようとする課題】
【0006】
しかしながら、このような従来の認証方法では、ログイン名、ログインID、パスワードなどの認証情報が他者に漏れると、後は電子機器が無制限に使用されてしまい、甚大な被害が発生する可能性がある。
このような被害を防ぐ方法として、セキュリティ性の高い指紋認証など採用する方法がある。しかしながら、このような認証システムは、高価である。しかも、高いセキュリティ性を必要としない部署(秘密情報を扱わない部署など)もあるので、導入が難しいのが現状であった。
【0007】
本発明は、上記の事情にかんがみなされたものであり、認証情報の漏洩による機器の不正使用を効果的に防止し、内部統制の強化を図る電子機器及びプログラムの提供を目的とする。
【課題を解決するための手段】
【0008】
上記目的を達成するため本発明の電子機器は、記憶部、解析手段及び認証手段を備える構成としてある。ここで、記憶部は複数の認証コマンドと、前記認証コマンドの認証順序を記憶する。解析手段は、ホストコンピュータから受信した処理データに記述されているコマンドと前記認証コマンド、及び前記記述コマンドの前記処理データへの記述順序と前記認証順序をそれぞれ照合する。認証手段は、前記照合の結果、前記認証コマンドがそれぞれ前記記述コマンドのいずれかと一致し、かつ、前記登録認証コマンドと一致した前記記述コマンドの記述順序が、前記認証順序と一致したときに、前記処理データの処理の実行を許可する。
また、本発明のプログラムは、電子機器のコンピュータを解析手段及び認証手段として機能させる構成としてある。ここで、解析手段は、ホストコンピュータから受信した処理データに記述されているコマンドと記憶部に記憶されている認証コマンド、及び前記記述コマンドの前記処理データへの記述順序と記憶部に記憶されている認証順序をそれぞれ照合する。認証手段は、前記照合の結果、前記認証コマンドがそれぞれ前記記述コマンドのいずれかと一致し、かつ、前記前記登録認証コマンドと一致した前記記述コマンドの記述順序が前記認証順序と一致したときに、前記処理データの処理の実行を許可する。
【発明の効果】
【0009】
本発明によれば、認証情報の漏洩にもとづく機器の不正使用を効果的に防止し、内部統制の強化を図ることができる。
【図面の簡単な説明】
【0010】
【図1】本発明の実施形態に係る電子機器の構成を示すブロック図である。
【図2】本発明の実施形態に係る電子機器に入力される印刷データの例を示す説明図である。
【図3】本発明の実施形態に係る電子機器に登録される認証順序データの例を示す説明図である。
【図4】本発明の実施形態に係る電子機器の認証順序登録処理を示すフローチャートである。
【図5】本発明の実施形態に係る電子機器の認証処理を示すフローチャートである。
【発明を実施するための形態】
【0011】
以下、本発明に係る画像形成システムの実施形態について図面を参照して説明する。
【0012】
図1は、本発明の実施形態に係る電子機器の構成を示すブロック図、図2は、本発明の実施形態に係る電子機器に入力される印刷データの例を示す説明図、図3は、本発明の実施形態に係る電子機器に登録される認証順序データの例を示す説明図である。
本実施形態の電子機器1は、ホストコンピュータ2から受信した処理データとしての印刷データを、この印刷データに含まれるコマンドにしたがって処理するように構成される。
本実施形態の電子機器1は、複写機、プリンタ、スキャナ、ファクシミリなどの機能を複合的に備えるMFPである。電子機器1は、図2に示すような印刷データ(プリンタ記述言語によって記述されたデータ)をホストコンピュータ2から受信すると、前記印刷データに記述されている印刷制御コマンド(以下、「記述コマンド」と記述する。)にしたがって印刷処理を実行する。図3の例は、300dpiの解像度で印刷処理しつつ、パンチ穴加工を施す記述コマンドを示したものである。
【0013】
図1に示すように、電子機器1は、プログラムとコンピュータとの協働により実現される機能的な構成として、解析手段11、認証手段12、認証順序登録手段13などを備えるとともに、ハードウエアにより実現される構成として、記憶部14などを備える。
電子機器1は、CPU(Central Process Unit)やチップセット等の制御要素、ROM(Read Only Memory)及びRAM(Random Access Memory)等により構成されたコンピュータを有する。CPUは、プログラムを実行する演算処理装置である。ROMは、プログラム及びデータを予め記憶した不揮発性のメモリである。RAMは、プログラムを実行する際にそのプログラム及びデータを一時的に記憶して、作業領域として用いるメモリである。
電子機器1は、プログラムを実行することにより、CPU内に解析手段11、認証手段12、認証順序登録手段13を機能ブロックとして構成する。
記憶部14は、ハードディスクその他の読み書き可能な不揮発性メモリである。記憶部14は、認証順序登録手段13によって登録された複数の認証コマンドと、この認証コマンドの認証順序を記憶する。
印刷部15は、印刷データの印刷処理を実行して、印刷データに基づく画像を用紙に印刷する印刷エンジンである。
なお、本実施形態の電子機器1は、MFPの基本的な構成として、原稿読み取り部、給紙部及び排紙部などを備えるが、これらの構成は、従来通りであるため、図示及び説明は省略する。
【0014】
次に、電子機器1を構成する各機能ブロックについて説明する。
解析手段11は、ホストコンピュータ2から受信した印刷データや認証順序データを解析する。解析手段11は、認証順序データを解析して、認証コマンド及び認証コマンドの認証順序として登録可能であれば、この認証順序データを認証順序登録手段13に提供する。更に、解析手段11は、印刷データ中の記述コマンドと記憶部14に記憶された認証コマンド、記述コマンドの記述順序と記憶部14に記憶された認証順序をそれぞれ照合し、照合結果を認証手段12に提供する。
【0015】
認証手段12は、解析手段11による照合結果にもとづいて認証処理を実行し、この認証に成功したとき、印刷データの印刷処理の実行を許可する。本実施形態では、解析手段11による照合の結果、認証コマンドがそれぞれ記述コマンドのいずれかと一致し、かつ、認証コマンドと一致した記述コマンドの記述順序が前記認証順序と一致したときに印刷処理の実行を許可する。
【0016】
例えば、「AAA」、「BBB」及び「CCC」という3つの認証コマンドと、これら3つの認証コマンドを、「AAA−BBB−CCC」の順で認証するための認証順序が、登録され記憶部14に記憶されているとする。そして、ホストコンピュータ2から受信した印刷データに、「AAA」、「BBB」及び「CCC」という3つの認証コマンドが含まれ、かつ、その記述順序が、「AAA−BBB−CCC」の順であれば、認証手段12は、印刷データの印刷処理の実行を許可する。逆に、受信した印刷データに、「AAA」、「BBB」及び「CCC」という3つの認証コマンドが含まれていても、その記述順序が、「AAA−CCC−BBB」、「BBB−AAA−CCC」、「BBB−CCC−AAA」、「CCC−AAA−BBB」又は「CCC−BBB−AAA」の順であれば、認証手段12は、印刷処理の実行を許可しない。また、受信した印刷データに、「AAA」、「BBB」及び「CCC」のいずれか一つでも含まれていなければ、認証手段12は、印刷処理の実行を許可しない。
【0017】
特に、本実施形態においては、認証コマンドとして、認証以外の用途で用いる既存の印刷制御コマンドを利用するようにしている。
例えば、図2に示すように、記述順序が変わっても処理結果に影響を与えない注釈コマンド(CMNT)、印刷解像度コマンド(RESL)、パンチ(孔開け)コマンド(PNCH)などのコマンドを認証コマンドとして利用することができる。
なお、パンチができない機種でも、通常、コマンド自体は解釈される。従って、電子機器1にパンチ機能が備わっているか否かにかかわらず、パンチ穴開けコマンドを識別コマンドとして利用することは可能である。
【0018】
このような既存コマンドを利用した認証方法によれば、他者による認証コマンドの特定が困難であるだけでなく、コマンドの記述順序による認証という点に気付かれにくい。このため、機器の不正使用を効果的に防止することが可能になる。
【0019】
認証順序登録手段13は、ホストコンピュータ2から受信した認証順序データに応じて、認証コマンドと認証コマンドの認証順序を新規登録または上書き登録し、記憶部14に記憶する。ここで、認証順序データは、解析手段11によって提供されたものとする。図3に示すように、認証順序データは、CSV形式(カンマ区切りデータ形式)などのデータである。認証順序データは、認証に使用可能な認証コマンドを定義する認証コマンド定義部分(図3の(a)参照)と、実際に認証に使用する認証コマンド及びその認証順序を設定する認証順序設定部分(図3の(b)、(c)参照)を含む。
【0020】
認証順序データの認証コマンド定義部分は、認証コマンドの記述順序を示す識別記号(以下、「認証順序ID」と記述する。図3の(a)の上段参照)と、使用可能な認証コマンド名(図3の(a)の下段参照)とを定義している。図3の(a)に示す例では、認証順序IDとして「AUTH_1」、「AUTH_2」及び「AUTH_3」を定義し、使用可能な認証コマンド名として「AAA」、「BBB」及び「CCC」を定義している。ここで、認証順序ID「AUTH_」に続く数字は、認証する順序を示す。
【0021】
また、認証順序データの認証順序設定部分は、認証順序ID(図3の(b)、(c)の上段参照)と、実際に認証に使用する各認証コマンド名(図3の(b)、(c)の下段参照)との組み合せからなる。図3(b)の認証コマンドの順序例(1)に示すように、認証順序データは、認証順序IDとして「AUTH_1」、「AUTH_2」及び「AUTH_3」を含む。更に認証順序データは、「AAA」、「BBB」、「CCC」という3つの認証コマンドを含む。図3(b)の例では、「AUTH_1」は「AAA」に、「AUTH_2」は「BBB」に、「AUTH_3」は「CCC」にそれぞれ対応しており、認証コマンドの認証順序が、「AAA−BBB−CCC」の順であることを示している。
また、定義された認証コマンドの一部の認証コマンド(少なくとも2つ以上)の順序を認証対象とすることもできる。例えば、図3(c)の認証コマンドの順序例(2)に示すように、図3(a)で定義された3つの認証コマンド(「AAA」、「BBB」及び「CCC」)のうち、「AAA」及び「BBB」という2つの認証コマンドの認証順序が、「BBB−AAA」の順であることを求めることもできる。ここで、「NONE」は、認証コマンドを設定しないことを示す。図3(c)の例では、「NONE」が「AUTH_3」に対応しているので、認証順序が3番目の認証コマンドはなく、2つの認証コマンドとその認証順序により、印刷処理の許否が判断されることになる。
【0022】
このような認証順序登録手段13によれば、ホストコンピュータ2から電子機器1に認証順序データを送信することにより、認証順序を容易に登録することが可能になる。
また、認証順序を登録する権限は、個人、役職、部署などに与えることができ、個人、役職、部署ごとに認証順序を適宜変更することにより、電子機器1の不正使用を効果的に防止することができる。
【0023】
つぎに、本発明の実施形態に係る電子機器の認証順序登録処理及び認証処理について、図4及び図5を参照して説明する。ただし、図4に示される処理は、ユーザログイン状態であることを前提とする。
【0024】
図4は、本発明の実施形態に係る電子機器の認証順序登録処理を示すフローチャートである。
この図に示すように、電子機器1に認証順序を新規に登録したり、既に登録されている認証順序を変更(上書き登録)したりする場合、電子機器1は、ホストコンピュータ2からデータを受信する(S11)。
解析手段11は、受信データが認証順序データであるか否かを判断する(S12)。
ここで、受信データが認証順序データではないと判断されれば(S12:NO)、解析手段11は、受信データを消去する(S13)。
一方、受信データが認証順序データであると判断されれば(S12:YES)、解析手段11は、認証順序データを解析する(S14)。
【0025】
解析処理では、解析手段11は、認証順序データの形式判定(CSV形式、テキスト形式、独自形式など)、認証順序ID及び認証コマンドを抽出(例えば、CSV形式の場合、図3に示すカンマ区切りごとのデータ内容を読み取る)する。
解析処理が終了したら、解析手段11は、認証順序データが認証順序として登録可能なデータであるか否かを判断する(S15)。例えば、解析手段11は、制限文字数を超えていないか否か、記述順序が変わっても処理結果に影響を与えないコマンドを使用しているか否か、コマンド名が重複していないか否か、といった各種の判断基準をチェックする。
ここで、認証順序データが認証コマンド及び認証コマンドの認証順序として登録可能ではないと判断されれば(S15:NO)、解析手段11は、認証順序データを消去する(S13)。
一方、認証順序データが認証コマンド及び認証コマンドの認証順序として登録可能であると判断されれば、解析手段11は認証順序データを認証順序登録手段13に提供する(S15:YES)。認証順序登録手段13は、解析手段11から提供された認証順序データを記憶部14に記憶する(S16)。これにより、認証順序は、新規登録又は上書き登録される。
【0026】
図5は、本発明の実施形態に係る電子機器の認証処理を示すフローチャートである。
図5に示すように、電子機器1は、ホストコンピュータ2から印刷データを受信したら(S21)、解析手段11は、記憶部14から上記の認証順序登録処理によって登録され、記憶部13に記憶されている認証順序データを読み込む(S22)。解析手段11は、まず、印刷データ中の記述コマンドと一番目の認証コマンド(「AUTH_1」に対応する認証コマンド)を照合する(S23)。
例えば、図3の(b)により登録された認証順序にもとづいて認証する場合、解析手段11は、印刷データ中の記述コマンドと一番目の認証コマンドである「AAA」を照合する。具体的には、解析手段11は、一番目の認証コマンド「AAA」が記述コマンドのいずれかと一致するか否か、つまり、印刷データに認証コマンドと同じ記述コマンド「AAA」が含まれているか否かを判断する(S24)。
ここで、印刷データ中に記述コマンド「AAA」が含まれていなければ(S24:NO)、認証手段12は、二番目の認証コマンドについての照合を拒否し、印刷データを消去する(S25)。
【0027】
一方、印刷データ中に記述コマンド「AAA」が含まれていれば、認証手段12は二番目の認証コマンドについての照合を許可する(S24:YES)。
S24で照合が許可されると、解析手段11は、印刷データ中の記述コマンドと二番目の認証コマンド(「AUTH_2」に対応する「BBB」)を照合する(S26)。
例えば、図3の(b)により登録された認証順序にもとづいて認証する場合、解析手段11は、印刷データ中の記述コマンドと二番目の認証コマンドである「BBB」を照合する。具体的には、解析手段11は、二番目の認証コマンド「BBB」が記述コマンドのいずれかと一致するか否か、つまり、印刷データに記述コマンド「BBB」が含まれているか否かを判断する。印刷データ中に記述コマンド「BBB」が含まれていれば、解析手段11は、印刷データに「BBB」が「AAA」よりも後側に記述されているか否かを判断する(S27)。
ここで、印刷データ中に記述コマンド「BBB」が含まれていなければ(S27:NO)、認証手段12は、三番目の認証コマンドについての照合を拒否し、印刷データを消去する(S25)。また、印刷データ中に記述コマンド「BBB」が含まれていても、「BBB」が「AAA」よりも前側に記述されていれば(S27:NO)、認証手段12は三番目の認証コマンドについての照合を拒否し、印刷データを消去する(S25)。
【0028】
一方、印刷データ中に記述コマンド「BBB」が含まれており、かつ「BBB」が「AAA」よりも後側に記述されていれば、認証手段12は三番目の認証コマンドについての照合を許可する(S27:YES)。
S27で照合が許可されると、解析手段11は、印刷データ中の記述コマンドと三番目の認証コマンド(「AUTH_3」に対応する「CCC」)を照合する(S28)。
例えば、図3の(b)により登録された認証順序にもとづいて認証する場合、解析手段11は、印刷データ中の記述コマンドと三番目の認証コマンドである「CCC」を照合する。具体的には、解析手段11は、三番目の認証コマンド「CCC」が記述コマンドのいずれかと一致するか否か、つまり、印刷データに記述コマンド「CCC」が含まれているか否かを判断する。印刷データ中に記述コマンド「CCC」が含まれていれば、解析手段11は、印刷データ中に「CCC」が「BBB」よりも後側に記述されているか否かを判断する(S29)。
ここで、印刷データ中に記述コマンド「CCC」が含まれていなければ(S29:NO)、認証手段12は、印刷データの印刷処理の実行を拒否し、印刷データを消去する(S25)。また、印刷データ中に記述コマンド「CCC」が含まれていても、「CCC」が「BBB」よりも前側に記述されていれば(S27:NO)、認証手段12は印刷データの印刷処理の実行を拒否し、印刷データを消去する(S25)。
一方、印刷データ中に記述コマンド「CCC」が含まれており、かつ「CCC」が「BBB」よりも後側に記述されていれば、(S29:YES)、認証手段12は、印刷データの認証を完了し(S30)、印刷データの印刷処理の実行を許可する。
印刷処理の実行が許可されると、印刷部15は印刷データに基づく画像を用紙に印刷する(S31)。
以上のように、本実施形態では、1番目から3番目の認証コマンドが登録されている場合に、1番目から3番目の認証コマンドがそれぞれ印刷データ中の記述コマンドのいずれかと一致し、かつ、1番目から3番目の認証コマンドと一致した記述コマンドの記述順序が認証順序と一致していれば、印刷データが印刷処理される。
【0029】
以上のように構成された本実施形態によれば、電子機器1は、記憶部14、解析手段11及び認証手段12を備えるようにしている。詳細には、記憶部14は、複数の認証コマンドと認証コマンドの認証順序を記憶する。解析手段11は、ホストコンピュータから受信した処理データに記述されているコマンドと記憶部14に記憶されている認証コマンド、及び記述コマンドの印刷データへの記述順序と記憶部14に記憶されている認証順序をそれぞれ照合する。認証手段12は、解析手段11による照合の結果、認証コマンドがそれぞれ記述コマンドのいずれかと一致し、かつ、認証コマンドと一致した記述コマンドの記述順序が認証順序と一致したときに、印刷データの印刷処理の実行を許可する。
以上の構成により、認証情報の漏洩にもとづく機器の不正使用を効果的に防止し、内部統制の強化を図ることができる。
上記の構成に加え、電子機器1は、ホストコンピュータ2から受信した認証順序データに応じて、認証コマンドと認証コマンドの認証順序を登録して、記憶部14に記憶する認証順序登録手段13を備えてもよい。
以上の構成により、ホストコンピュータ2から電子機器1に認証順序データを送信するだけで、認証順序を容易に登録することが可能になる。また、認証順序を登録する権限は、個人、役職、部署などに与えることができ、個人、役職、部署ごとに認証順序を適宜変更することにより、電子機器1の不正使用をより効果的に防止することが可能になる。
【0030】
前記認証コマンドとして、印刷データの印刷処理に用いられる印刷制御コマンドを利用することができる。
そうすることによって、他者による認証コマンドの特定が困難になるとともに、コマンドの記述順序による認証という点に気付かれにくい効果を奏する。
つまり、仮に、認証情報(認証コマンド)を他者が見たとしても、認証情報と認識し難いため、機器の不正使用を効果的に防止することができる。
更に、認証コマンドとしては、認証順序が変わっても処理結果に影響を与えないコマンドを利用することができる。
そうすることによって、記述コマンドの記述順序に応じて認証方法が変わるので、認証コマンドを変更することなく、容易に認証方法を変えることができるという利点がある。
なお、印刷データに直接、認証コマンドと同じ記述コマンドを認証順序と記述順序で入力することにより、ユーザは本実施形態の電子機器1で利用できる印刷データを生成することができる。この操作は、ホストコンピュータのプリンタドライバを利用して行っても良い。例えば、認証データの登録に伴い、ユーザは、ホストコンピュータ2のプリンタドライバ上で認証コマンドと認証順序を設定する。プリンタドライバは、印刷データ生成時に、設定された記述コマンドを設定された記述順序で記述するようにすればよい。
また、本実施形態の電子機器1は、プログラム(ソフトウェア)の命令によりコンピュータで実行される機能によっても実現可能である。プログラムは、電子機器1(コンピュータ)の各構成要素(解析手段11、認証手段12及び認証順序登録手段13)に指令を送り、上記のような所定の処理を実行させる。すなわち、本実施形態の電子機器1における各機能は、プログラムとコンピュータとが協働した具体的手段によって実現される。
プログラムの全部又は一部は、例えば、磁気ディスク,光ディスク,半導体メモリ,その他任意のコンピュータで読取り可能な記録媒体により提供され、記録媒体から読み出されたプログラムがコンピュータにインストールされて実行される。また、プログラムは、記録媒体を介さず、通信回線を通じて直接にコンピュータにロードし実行することもできる。
【0031】
本発明は、上述した実施形態にのみ限定されるものではなく、特許請求の範囲内で種々の変更が可能であることは言うまでもない。
例えば、MFP等に限らず、認証機能を有する他の電子機器に広く使用することができる。
また、上記実施形態では、2つ又は3つの認証コマンドを用いた認証方法について説明しているが、これに限らず、4以上の認証コマンドを用いて認証するようにしてもよい。この場合、さらに認証順序のバリエーションは増大するため、よりセキュリティ性を高めることができる。
【産業上の利用可能性】
【0032】
本発明は、ホストコンピュータから受信した処理データを、前記処理データに含まれるコマンドにしたがって処理するプリンタ、複合機などの電子機器及びプログラムにおいて利用することができる。
【符号の説明】
【0033】
1 電子機器
2 ホストコンピュータ
11 解析手段
12 認証手段
13 認証順序登録手段
14 記憶部

【特許請求の範囲】
【請求項1】
複数の認証コマンドと、前記認証コマンドの認証順序を記憶する記憶部と、
ホストコンピュータから受信した処理データに記述されているコマンドと前記認証コマンド、及び前記記述コマンドの前記処理データへの記述順序と前記認証順序をそれぞれ照合する解析手段と、
前記照合の結果、前記認証コマンドがそれぞれ前記記述コマンドのいずれかと一致し、かつ、前記認証コマンドと一致した前記記述コマンドの記述順序が前記認証順序と一致したときに、前記処理データの処理の実行を許可する認証手段を備えることを特徴とする電子機器。
【請求項2】
前記ホストコンピュータから受信した認証順序データに応じて、前記認証コマンドと前記認証コマンドの前記認証順序を登録して、前記記憶部に記憶する認証順序登録手段を備える請求項1記載の電子機器。
【請求項3】
前記認証コマンドは、前記処理データの処理に用いられるコマンドである請求項1又は2記載の電子機器。
【請求項4】
前記認証コマンドは、前記記述順序が変わっても処理結果に影響を与えないコマンドである請求項3記載の電子機器。
【請求項5】
前記処理データが印刷データであり、
前記認証コマンド及び前記記述コマンドが印刷制御コマンドである請求項1乃至4のいずれか一項記載の電子機器。
【請求項6】
電子機器のコンピュータを、
ホストコンピュータから受信した処理データに記述されているコマンドと記憶部に記憶されている認証コマンド、及び前記記述コマンドの前記処理データへの記述順序と記憶部に記憶されている認証順序をそれぞれ照合する解析手段と、
前記照合の結果、前記認証コマンドがそれぞれ前記記述コマンドのいずれかと一致し、かつ、前記前記登録認証コマンドと一致した前記記述コマンドの記述順序が前記認証順序と一致したときに、前記処理データの処理の実行を許可する認証手段として機能させることを特徴とするプログラム。

【図1】
image rotate

【図2】
image rotate

【図3】
image rotate

【図4】
image rotate

【図5】
image rotate


【公開番号】特開2011−53822(P2011−53822A)
【公開日】平成23年3月17日(2011.3.17)
【国際特許分類】
【出願番号】特願2009−200760(P2009−200760)
【出願日】平成21年8月31日(2009.8.31)
【出願人】(000006150)京セラミタ株式会社 (13,173)
【Fターム(参考)】