[go: up one dir, main page]

JP2009053808A - 画像形成装置と認証情報管理方法およびプログラム - Google Patents

画像形成装置と認証情報管理方法およびプログラム Download PDF

Info

Publication number
JP2009053808A
JP2009053808A JP2007218261A JP2007218261A JP2009053808A JP 2009053808 A JP2009053808 A JP 2009053808A JP 2007218261 A JP2007218261 A JP 2007218261A JP 2007218261 A JP2007218261 A JP 2007218261A JP 2009053808 A JP2009053808 A JP 2009053808A
Authority
JP
Japan
Prior art keywords
card
authentication
authentication information
input
pin information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2007218261A
Other languages
English (en)
Inventor
Takanori Masui
隆徳 益井
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujifilm Business Innovation Corp
Original Assignee
Fuji Xerox Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fuji Xerox Co Ltd filed Critical Fuji Xerox Co Ltd
Priority to JP2007218261A priority Critical patent/JP2009053808A/ja
Priority to US12/099,864 priority patent/US8185950B2/en
Publication of JP2009053808A publication Critical patent/JP2009053808A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/606Protecting data by securing the transmission between two devices or processes
    • G06F21/608Secure printing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/44Secrecy systems
    • H04N1/4406Restricting access, e.g. according to user identity
    • H04N1/4413Restricting access, e.g. according to user identity involving the use of passwords, ID codes or the like, e.g. PIN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/44Secrecy systems
    • H04N1/4406Restricting access, e.g. according to user identity
    • H04N1/4426Restricting access, e.g. according to user identity involving separate means, e.g. a server, a magnetic card

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Signal Processing (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Multimedia (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Facsimiles In General (AREA)

Abstract

【課題】使用者に対して要求する認証情報の入力操作の回数を削減する。
【解決手段】認証部32は、UI装置16等を介して入力されたPIN情報をICカード40に対して送信することにより、操作を行っている使用者が正当な権限を有する使用者であることを認証する。PIN情報格納部33は、UI装置16等を介して入力されたPIN情報を一時的に格納しておく。電子署名処理部31は、PIN情報格納部33に格納されているPIN情報と電子署名を付加しようとするデータのハッシュ値をICカード40に送信することにより署名値を得て、得られた署名値をデータに添付する電子署名処理を実行する。PIN情報消去部34は、ICカード40がICカード読取装置11のカードスロットから抜かれた場合、PIN情報格納部33に格納されているPIN情報を消去する。
【選択図】図5

Description

本発明は、画像形成装置と認証情報管理方法およびプログラムに関する。
ファクシミリ機能、スキャナ機能を有するプリンタのようないわゆる複合機と呼ばれる画像形成装置では、複数の使用者(ユーザ)により共用されるため使用者を特定するための認証機能を有するものがある。このような認証処理を行うために、いわゆるスマートカードと呼ばれるようなICカードが用いられている。
このようなICカードを用いて認証を行う画像形成装置では、使用者がPIN(Personal Identification Number)情報と呼ばれる認証情報を入力して認証を受けることによりログインすることより画像形成装置の使用が可能となる。
このようなICカードの中には、内部にPKI(Public Key Infrastructure)方式の秘密鍵が格納されているものもあり、ICカード内に格納されている秘密鍵を用いて署名値を生成することにより各種データに対して電子署名を付加することが可能となっているものもある(例えば、特許文献1参照。)。この特許文献1には、ICカードに格納された秘密鍵を使用して電子メールに署名を行う暗号化メール配信システムが開示されている。このようなICカードを使用することにより、例えば、画像形成装置のスキャナにより読み取った画像データに電子署名を付加して他の装置に送信しようとすることが可能となる。
一般的な認証を行うICカードでは、ICカードをカードリーダに挿入し、PIN情報の照合を行いユーザの認証がOKとなった場合、ICカードをカードリーダから抜くまでは、PIN情報の照合済み状態となっている。
しかし、米国連邦政府のIDカードであるPIV(Personal Identity Verification)カードなどの一部のICカードでは、セキュリティ保護のために、ICカードに対して特定の操作(証明書読み出し、秘密鍵による電子署名、秘密鍵による復号)を行う度に、ICカードに対して再度PIN情報を入力して照合を受けなければならないようになっている。
このようなICカードを用いて、画像データ等に電子署名を付加しようとする場合、認証を受ける際にPIN情報を入力するだけでなく、ICカード内の秘密鍵を使用する際にも再度PIN情報を入力しなければならない。
また、ICカードで認証後に、1つのジョブで複数の電子署名を伴うスキャンジョブや、複数のジョブを起動する場合には、それぞれ電子署名を行うタイミングでPIN情報を入力しなければならない。1つのジョブで複数の電子署名を行うスキャンジョブの例としては、スキャン原稿を電子署名付きPDFデータに変換し、このPDFデータを電子署名付き電子メールに添付して送信するような場合がある。このような場合、PDFデータに対する電子署名が行われるタイミング、電子メールに対する電子署名が行われるタイミングでそれぞれPIN情報を入力することが使用者に要求されることとなる。
さらに、一般的に画像形成装置に設けられているユーザインタフェース装置は操作ボタン等が小さいことにより操作性がかならずしも良好ではない。そのため、ICカード内に格納されている情報を使用する処理を実行する度にPIN情報の入力が必要となるのでは、使用者にとっては煩わしい操作を何度も要求されることになってしまう。
特開2002−259305号公報
上述した従来の画像形成装置では、ログインや電子署名の付加等の各処理毎に認証情報の入力が必要となるため、使用者に認証情報の入力を何度も要求することになり操作が煩わしいという問題点があった。
本発明の目的は、使用者に対して要求する認証情報の入力操作の回数を削減することが可能な画像形成装置と認証情報管理方法およびプログラムを提供することである。
[画像形成装置]
上記目的を達成するために、本発明の画像形成装置は、カードスロットに挿入された認証カードとの間でデータ通信を行う通信手段と、
入力された認証情報を前記認証カードに対して送信することにより、操作を行っている使用者が正当な権限を有する使用者であることを認証する認証手段と、
入力された認証情報を格納する格納手段と、
前記認証カードに対して認証情報の入力が必要な処理が発生した場合、前記格納手段に格納されている認証情報を用いて当該処理を実行する実行手段とを有する。
本発明によれば、使用者の認証を行う際に入力された認証情報を格納しておき、認証情報の入力が必要な処理が発生した場合、格納されていた認証情報を用いてその処理を実行するようにしているので、使用者は認証を受ける際にのみ認証情報を入力するだけですむ。そのため、本発明によれば、認証カードにアクセスする処理が発生する毎に使用者に対して認証情報の入力を要求する場合と比較して、使用者に対して要求する認証情報の入力操作の回数を削減することができる。
好ましくは、本発明の画像形成装置は、前記認証カードがカードスロットから抜かれた場合、前記格納手段に格納されている認証情報を消去する消去手段をさらに有する。
本発明によれば、認証カードがカードスロットに挿入されている期間しか、認証情報が画像形成装置に格納されないため、認証情報の漏洩を防ぐことが可能となる。
好ましくは、前記実行手段により実行される認証情報の入力が必要な処理が、電子署名を付加する処理である。
[認証情報管理方法]
また、本発明の認証情報管理方法は、入力された認証情報をカードスロットに挿入された認証カードに対して送信することにより、操作を行っている使用者が正当な権限を有する使用者であることを認証し、
入力された認証情報を格納しておき、
前記認証カードに対して認証情報の入力が必要な処理が発生した場合、格納されている前記認証情報を用いて当該処理を実行する。
好ましくは、本発明の認証情報管理方法は、前記認証カードがカードスロットから抜かれた場合、格納されていた前記認証情報を消去する。
[プログラム]
また、本発明のプログラムは、入力された認証情報をカードスロットに挿入された認証カードに対して送信することにより、操作を行っている使用者が正当な権限を有する使用者であることを認証するステップと、
入力された認証情報を格納するステップと、
前記認証カードに対して認証情報の入力が必要な処理が発生した場合、格納されている前記認証情報を用いて当該処理を実行するステップとをコンピュータに実行させる。
好ましくは、本発明のプログラムは、前記認証カードがカードスロットから抜かれた場合、格納されていた前記認証情報を消去するステップをさらにコンピュータに実行させる。
以上説明したように、本発明によれば、使用者に対して要求する認証情報の入力操作の回数を削減することができるという効果を得ることができる。
次に、本発明の実施の形態について図面を参照して詳細に説明する。
図1は本発明の一実施形態の画像形成装置を含む画像処理システムの構成を示す図である。
図1に示すように、画像処理システムは、ネットワーク30を介して接続された画像形成装置10および端末装置20を含む。端末装置20は、印刷ジョブ等の印刷データを生成して、画像形成装置10に対して送信する。画像形成装置10は、端末装置20から送信された印刷データを受け付けて、印刷データに応じた画像を印刷用紙上に出力する。
本実施形態の画像形成装置10には、内部に演算機能を有するスマートカードのようなICカードを読み取るためのICカード読取装置11が設けられている。このICカード読取装置11は、図2に示すように、端子部を有する接触式のICカード40を挿入するための挿入口であるカードスロットを有しており、このカードスロットに挿入されたICカード40との間でデータ通信を行う通信手段として機能する。
次に、このICカード40のハードウェア構成を図3に示す。ICカード40は、図3に示されるように、通信部41と、演算部42と、データ格納部43とを有している。
通信部41は、ICカード読取装置11との間でデータの送受信を行う。データ格納部43には、PIN情報、秘密鍵情報、証明書情報等の各種情報が格納されている。演算部42は、通信部41を介して入力されたPIN情報がデータ格納部43に格納されているPIN情報と一致することを確認する認証機能、ハッシュ値を秘密鍵により暗号化して署名値を生成する電子署名機能等を行うための各種演算処理を行う。
次に、本実施形態の画像形成装置10のハードウェア構成を図4に示す。
画像形成装置10は、図4に示されるように、CPU12、メモリ13、ハードディスクドライブ(HDD)等の記憶装置14、ネットワーク30を介して外部の端末装置20などとデータの送信及び受信を行う通信インタフェース(IF)15、タッチパネル又は液晶ディスプレイ並びにキーボードを含むユーザインタフェース(UI)装置16、スキャナ17、印刷装置18、ICカード読取装置11を有する。これらの構成要素は、制御バス19を介して互いに接続されている。
CPU12は、メモリ13または記憶装置14に格納された制御プログラムに基づいて所定の処理を実行して、画像形成装置10の動作を制御する。
図5は、上記の制御プログラムが実行されることにより実現される画像形成装置10の機能構成を示すブロック図である。
本実施形態の画像形成装置10は、図5に示されるように、ICカード読取装置11と、電子署名処理部31と、認証部32と、PIN情報格納部33と、PIN情報消去部34とを有する。
認証部32は、UI装置16等を介して入力されたPIN情報をICカード40に対して送信することにより、操作を行っている使用者が正当な権限を有する使用者であることを認証する。
PIN情報格納部33は、UI装置16等を介して入力されたPIN情報を一時的に格納しておく。
電子署名処理部31は、PIN情報格納部33に格納されているPIN情報と電子署名を付加しようとするデータのハッシュ値をICカード40に送信することにより署名値を得て、得られた署名値をデータに添付する電子署名処理を実行する。
PIN情報消去部34は、ICカード40がICカード読取装置11のカードスロットから抜かれた場合、PIN情報格納部33に格納されているPIN情報を消去する。PIN情報消去部34がPIN情報格納部33に格納されているPIN情報の消去を行う場合、PIN情報が格納されていた領域に対してオール“0”又はオール“1”等の他のデータを上書きすることにより消去を行うようにすればPIN情報の消去を確実に実行することができる。
次に、認証部32により行われる認証処理を図6のシーケンスチャートを参照して説明する。
ICカード40がICカード読取装置11のカードスロットに挿入されて認証処理が開始されると、認証部32は、使用者に対してPIN情報の入力を要求する。そして、UI装置16等を介してPIN情報が入力されると、認証部32は、入力されたPIN情報をICカード40に転送する(ステップS101)。
ICカード40の演算部42では、認証部32から転送されてきたPIN情報と、データ格納部43に格納されているPIN情報とが一致するか否かを確認する(ステップS102)。これらのPIN情報が一致した場合、ICカード40は認証部32に対して認証成功という認証結果を送信し、一致しなかった場合、ICカード40は認証部32に対して認証失敗という認証結果を送信する(ステップS103)。
そして、画像形成装置10では、認証成功という認証結果をICカード40から受け取ると、PIN情報格納部33がPIN情報の確認を行い、ログインの許可等の処理を行う。
次に、電子署名処理部31により行われる電子署名処理について図7のシーケンスチャートを参照して説明する。
送信するデータ等に電子署名を付加する必要が発生した場合、電子署名処理部31は、電子署名を付加しようとするデータのハッシュ値を演算する(ステップS201)。そして、電子署名処理部31は、得られたハッシュ値をICカード40に対して転送する(ステップS202)。そして、ICカード40がPIN情報の再入力が必要であると応答してきた場合には、電子署名処理部31は、PIN情報格納部33に記憶されたPIN情報をICカード40に転送する(ステップS203)。
すると、ICカード40の演算部42では、転送されてきたPIN情報とデータ格納部43に格納されているPIN情報とが一致することを確認した後に、転送されてきたハッシュ値をデータ格納部43に格納されている秘密鍵を用いて暗号化することにより署名値を生成する(ステップS204)。そして、得られた署名値は、ICカード40から電子署名処理部31に対して送信される(ステップS205)。また、ステップS202で、ICカード40がPIN情報の再入力を要求しない場合(PIN情報の再入力なしに署名値の生成に成功する場合)、ステップS203は実行しない。
ICカード40からの署名値を受け取った電子署名処理部31は、この署名値をデータに添付することにより電子署名処理を実行する。
次に、使用者がICカード40をICカード読取装置11のカードスロットに挿入してから電子署名を行い、その後ICカード40をカードスロットから抜き取るまでの過程における本実施形態の画像形成装置10の動作を図8のフローチャートを参照して説明する。
使用者がICカード40をICカード読取装置11のカードスロットに挿入すると(ステップS301)、認証部32は、使用者に対してPIN情報の入力を要求する(ステップS302)。そして、使用者がUI装置16等を介してPIN情報を入力すると、認証部32は、入力されたPIN情報をICカード40に転送することにより認証処理を実行する(ステップS303)。この認証処理が認証成功となると、この使用者は画像形成装置10にログインしたこととなり、画像形成装置10の各種操作が可能となる。
なお、画像形成装置10では、UI装置16等により入力されたPIN情報はPIN情報格納部33に格納される(ステップS304)。
そして、使用者があるデータに電子署名をしようとした場合、電子署名処理部31は、PIN情報格納部33に格納されているPIN情報をICカード40の演算部42に対して送信することにより電子署名処理を実行する(ステップS305)。そのため、使用者は、PIN情報の入力を要求されることなく電子署名を行うことができる。
そして、ICカード40がICカード読取装置11のカードスロットから抜き取られると、PIN情報消去部34は、PIN情報の悪用を防止するため、PIN情報格納部33に格納されているPIN情報を消去する(ステップS307)。この結果、ICカード40がICカード読取装置11に挿入されている間以外に、PIN情報がPIN情報格納部33に格納されていることはない。
本実施形態の画像形成装置10では、上記で説明したように、認証処理を行う際に入力されたPIN情報をPIN情報格納部33に格納しておき、PIN情報の入力が必要な処理が発生した場合には、使用者にPIN情報の入力を要求することなくPIN情報格納部33に格納されているPIN情報を用いて処理が実行される。
そのため、ICカードのように内部の情報にアクセスする場合にPIN情報のような認証情報が必要となる認証カードを用いた場合でも、認証処理や電子署名処理等の各種処理毎に使用者に対してPIN情報の入力を要求することなく、使用者に対して要求するPIN情報の入力操作の回数を削減することができる。
つまり、使用者は、ICカード40をICカード読取装置11に挿入した際の認証処理のために1回だけPIN情報を入力すれば、その後にPIN情報の入力を要求されることなく電子署名処理等の各種処理を行うことが可能となるので、使用者に対する操作性が向上する。
なお、図8に示したフローチャートでは、画像形成装置10に対してログインして、あるデータに対して電子署名を行う場合を用いて説明しているが、ある画像データをスキャンして電子署名を付加し、スキャンしたデータを電子メールに添付して電子署名を付加して転送するような処理を行う場合には、ステップS305の処理が繰り返されることとなる。
このように電子署名処理が複数回行われるような場合でも、本実施形態の画像形成装置10によれば、使用者によっては、ICカード40をICカード読取装置11に挿入した際の認証処理のために1回だけPIN情報を入力するだけで、その後の処理においてPIN情報の入力を要求されることはない。
さらに、本実施形態の画像形成装置10によれば、PIN情報の入力待ちによりジョブが途中で停止してしまうことを防ぐことができるので、生産性が向上する。
なお、本実施形態の画像形成装置10では、ICカード40に対してPIN情報の入力が必要な処理の一例として、電子署名処理を用いて説明しているが、ICカード40に対してPIN情報の入力が必要な他の処理が発生した場合でも、PIN情報格納部33に格納されているPIN情報を用いることにより、使用者にPIN情報の入力を要求することなくPIN情報の入力が必要な処理を実行することができる。
さらに、本実施形態の画像形成装置10では、使用者の認証を行うための認証カードとしてICカードを用いた場合について説明しているが、本発明はこのような場合に限定されるものではなく、ICカード以外のICカードや他の認証媒体を用いて使用者の認証を行う場合でも同様に適用可能である。
本発明の一実施形態の画像形成装置を含む画像処理システムの構成を示すシステム図である。 ICカード読取装置11の外観を示す図である。 ICカード40のハードウェア構成を示す図である。 本発明の一実施形態の画像形成装置10のハードウェア構成を示すブロック図である。 本発明の一実施形態の画像形成装置10の機能構成を示すブロック図である。 認証部32により行われる認証処理を示すシーケンスチャートである。 電子署名処理部31により行われる電子署名処理を示すシーケンスチャートである。 本発明の一実施形態の画像形成装置10の動作を示すフローチャートである。
符号の説明
10 画像形成装置
11 ICカード読取装置
12 CPU
13 メモリ
14 記憶装置
15 通信インタフェース(IF)
16 ユーザインタフェース(UI)装置
17 スキャナ
18 印刷装置
19 制御バス
20 端末装置
30 ネットワーク
31 電子署名処理部
32 認証部
33 PIN情報格納部
34 PIN情報消去部
40 ICカード
41 通信部
42 演算部
43 データ格納部
S101〜S103 ステップ
S201〜S206 ステップ
S301〜S307 ステップ

Claims (9)

  1. カードスロットに挿入された認証カードとの間でデータ通信を行う通信手段と、
    入力された認証情報を前記認証カードに対して送信することにより、操作を行っている使用者が正当な権限を有する使用者であることを認証する認証手段と、
    入力された認証情報を格納する格納手段と、
    前記認証カードに対して認証情報の入力が必要な処理が発生した場合、前記格納手段に格納されている認証情報を用いて当該処理を実行する実行手段と、
    を有する画像形成装置。
  2. 前記認証カードがカードスロットから抜かれた場合、前記格納手段に格納されている認証情報を消去する消去手段をさらに有する請求項1記載の画像形成装置。
  3. 前記実行手段により実行される認証情報の入力が必要な処理が、電子署名を付加する処理である請求項1または2記載の画像形成装置。
  4. 入力された認証情報をカードスロットに挿入された認証カードに対して送信することにより、操作を行っている使用者が正当な権限を有する使用者であることを認証し、
    入力された認証情報を格納しておき、
    前記認証カードに対して認証情報の入力が必要な処理が発生した場合、格納されている前記認証情報を用いて当該処理を実行する認証情報管理方法。
  5. 前記認証カードがカードスロットから抜かれた場合、格納されていた前記認証情報を消去する請求項4記載の認証情報管理方法。
  6. 認証情報の入力が必要な処理が、電子署名を付加する処理である請求項4または5記載の認証情報管理方法。
  7. 入力された認証情報をカードスロットに挿入された認証カードに対して送信することにより、操作を行っている使用者が正当な権限を有する使用者であることを認証するステップと、
    入力された認証情報を格納するステップと、
    前記認証カードに対して認証情報の入力が必要な処理が発生した場合、格納されている前記認証情報を用いて当該処理を実行するステップとをコンピュータに実行させるためのプログラム。
  8. 前記認証カードがカードスロットから抜かれた場合、格納されていた前記認証情報を消去するステップをさらにコンピュータに実行させる請求項7記載のプログラム。
  9. 認証情報の入力が必要な処理が、電子署名を付加する処理である請求項7または8記載のプログラム。
JP2007218261A 2007-08-24 2007-08-24 画像形成装置と認証情報管理方法およびプログラム Pending JP2009053808A (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2007218261A JP2009053808A (ja) 2007-08-24 2007-08-24 画像形成装置と認証情報管理方法およびプログラム
US12/099,864 US8185950B2 (en) 2007-08-24 2008-04-09 Image forming apparatus, method for management of authenticating information and computer readable medium storing program thereof

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2007218261A JP2009053808A (ja) 2007-08-24 2007-08-24 画像形成装置と認証情報管理方法およびプログラム

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2012180863A Division JP2013012215A (ja) 2012-08-17 2012-08-17 画像形成装置と認証情報管理方法およびプログラム

Publications (1)

Publication Number Publication Date
JP2009053808A true JP2009053808A (ja) 2009-03-12

Family

ID=40383410

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007218261A Pending JP2009053808A (ja) 2007-08-24 2007-08-24 画像形成装置と認証情報管理方法およびプログラム

Country Status (2)

Country Link
US (1) US8185950B2 (ja)
JP (1) JP2009053808A (ja)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010218276A (ja) * 2009-03-17 2010-09-30 Mitsubishi Electric Building Techno Service Co Ltd 認証システム
JP2012094146A (ja) * 2010-10-26 2012-05-17 Oberthur Technologies 特に資源の利用に関する利用者の認証によって保護された関数の実行を制御する方法及びシステム
JP2017084327A (ja) * 2015-10-22 2017-05-18 株式会社リコー 機器、認証システム、認証処理方法、認証処理プログラム、及び記憶媒体

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5476729B2 (ja) * 2009-02-12 2014-04-23 株式会社リコー 画像形成装置、icカード使用者の正当性確認方法及びプログラム
JP5533380B2 (ja) * 2010-07-14 2014-06-25 富士ゼロックス株式会社 情報処理プログラム及び情報処理装置
US8918638B2 (en) * 2012-07-03 2014-12-23 Facebook, Inc. Mobile-device-based trust computing
US8875253B2 (en) 2012-07-03 2014-10-28 Facebook, Inc. Trust metrics on shared computers
JP6393988B2 (ja) * 2013-02-28 2018-09-26 株式会社リコー 機器、情報処理システム、制御方法、プログラム、および記憶媒体
JP6561501B2 (ja) 2015-03-10 2019-08-21 株式会社リコー 機器、認証システム、認証処理方法、認証処理プログラム、及び記憶媒体
JP6547357B2 (ja) * 2015-03-20 2019-07-24 株式会社リコー 機器、認証システム、認証処理方法及び認証処理プログラム

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0326126A (ja) * 1989-06-23 1991-02-04 Toshiba Corp 電子署名作成装置
JPH1051372A (ja) * 1996-07-31 1998-02-20 Saitama Nippon Denki Kk 携帯電話機
JPH11313148A (ja) * 1998-02-26 1999-11-09 Denso Corp 電話装置
JP2002318788A (ja) * 2001-04-20 2002-10-31 Matsushita Electric Works Ltd ネットワーク端末
JP2002366938A (ja) * 2001-06-11 2002-12-20 Matsushita Electric Ind Co Ltd 指紋認証システム
JP2003030597A (ja) * 2001-07-18 2003-01-31 Ntt Electornics Corp 表示装置、方法、プログラムおよび記録媒体
JP2007115136A (ja) * 2005-10-21 2007-05-10 Dainippon Printing Co Ltd Icカード、および、icカードプログラム

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS6451372A (en) 1987-08-21 1989-02-27 Oki Electric Ind Co Ltd Dielectric porcelain composition
TW357298B (en) * 1996-09-12 1999-05-01 Toshiba Corp IC card portable terminal
US6026492A (en) * 1997-11-06 2000-02-15 International Business Machines Corporation Computer system and method to disable same when network cable is removed
US6362893B1 (en) * 1998-03-06 2002-03-26 Fargo Electronics, Inc. Security printing and unlocking mechanism for high security printers
JP3112076B2 (ja) * 1998-05-21 2000-11-27 豊 保倉 ユーザ認証システム
JP3250557B2 (ja) * 1999-12-20 2002-01-28 いわき電子株式会社 暗号表示カード
JP4558967B2 (ja) 2001-03-01 2010-10-06 パナソニックシステムネットワークス株式会社 暗号化メール配信システム及びメールサーバ装置
RU2300844C2 (ru) * 2002-06-18 2007-06-10 Ооо "Крейф" Персональный криптозащитный комплекс
WO2004023390A1 (ja) * 2002-08-30 2004-03-18 Fujitsu Limited 電子記憶装置,認証装置および認証方法
US7546630B2 (en) * 2003-07-17 2009-06-09 International Business Machines Corporation Methods, systems, and media to authenticate a user
JP2007267369A (ja) * 2006-03-03 2007-10-11 Ricoh Co Ltd 画像形成装置、画像形成装置の制御方法、画像形成装置を制御するためのプログラム、及び記録媒体
WO2008010661A2 (en) * 2006-07-18 2008-01-24 Ktfreetel Co., Ltd. Method for providing security services by using mobile terminal password and mobile terminal thereof

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0326126A (ja) * 1989-06-23 1991-02-04 Toshiba Corp 電子署名作成装置
JPH1051372A (ja) * 1996-07-31 1998-02-20 Saitama Nippon Denki Kk 携帯電話機
JPH11313148A (ja) * 1998-02-26 1999-11-09 Denso Corp 電話装置
JP2002318788A (ja) * 2001-04-20 2002-10-31 Matsushita Electric Works Ltd ネットワーク端末
JP2002366938A (ja) * 2001-06-11 2002-12-20 Matsushita Electric Ind Co Ltd 指紋認証システム
JP2003030597A (ja) * 2001-07-18 2003-01-31 Ntt Electornics Corp 表示装置、方法、プログラムおよび記録媒体
JP2007115136A (ja) * 2005-10-21 2007-05-10 Dainippon Printing Co Ltd Icカード、および、icカードプログラム

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010218276A (ja) * 2009-03-17 2010-09-30 Mitsubishi Electric Building Techno Service Co Ltd 認証システム
JP2012094146A (ja) * 2010-10-26 2012-05-17 Oberthur Technologies 特に資源の利用に関する利用者の認証によって保護された関数の実行を制御する方法及びシステム
JP2017084327A (ja) * 2015-10-22 2017-05-18 株式会社リコー 機器、認証システム、認証処理方法、認証処理プログラム、及び記憶媒体

Also Published As

Publication number Publication date
US20090055925A1 (en) 2009-02-26
US8185950B2 (en) 2012-05-22

Similar Documents

Publication Publication Date Title
US8301908B2 (en) Data security in an information processing device
JP2009053808A (ja) 画像形成装置と認証情報管理方法およびプログラム
US8010785B2 (en) Information processing apparatus
US7681041B2 (en) Image formation apparatus, data reception method, program for performing data reception method, and storage medium for storing program
US8402277B2 (en) Secure mailbox printing system with authentication on both host and device
JP2007325274A (ja) プロセス間データ通信システムおよびプロセス間データ通信方法
US20080022399A1 (en) Information processing apparatus, information processing method, and computer program product
US8302184B2 (en) Information processing apparatus, information processing method and storage medium
US20140063534A1 (en) Printing system for improving reliability of temporary authentication in image forming apparatus, and authentication method
JP2008181178A (ja) ネットワーク出力システム、認証情報登録方法、および認証情報登録プログラム
JP2016177551A (ja) 出力装置、プログラム、出力システム及び出力方法
JP7200785B2 (ja) 情報処理装置、情報処理システム、及びプログラム
WO2015100418A2 (en) Method for associating an image-forming device, a mobile device, and a user
JP5531521B2 (ja) 文書管理システム、文書操作装置及びプログラム
US8271792B2 (en) Image processing apparatus, authentication package installation method, and computer-readable recording medium
US9621351B2 (en) Image processing device and image data transmission method
JP2009070292A (ja) 画像形成装置、ジョブ制御方法、及び、情報記録媒体
JP2010098585A (ja) 画像形成装置、管理サーバ及び画像出力システム
JP2008003782A (ja) 認証装置および端末装置のプログラムおよび画像形成装置および端末装置の制御方法および画像形成装置の制御方法
JP2005348250A (ja) 画像形成装置、データ暗号化方法、プログラム及び記録媒体
JP5679151B2 (ja) 画像形成システム、画像形成装置およびプログラム
JP5135986B2 (ja) 情報処理装置及びプログラム
JP2016192759A (ja) 保守作業認証システム、画像形成装置及び保守作業管理装置
JP2013012215A (ja) 画像形成装置と認証情報管理方法およびプログラム
JP2010093469A (ja) 情報処理装置、情報処理システム、およびプログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20090825

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20111130

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20111130

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120113

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20120620

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120817

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20121026