JP2006157883A - 情報管理システム、情報処理装置及び情報管理方法 - Google Patents

情報管理システム、情報処理装置及び情報管理方法 Download PDF

Info

Publication number
JP2006157883A
JP2006157883A JP2005284904A JP2005284904A JP2006157883A JP 2006157883 A JP2006157883 A JP 2006157883A JP 2005284904 A JP2005284904 A JP 2005284904A JP 2005284904 A JP2005284904 A JP 2005284904A JP 2006157883 A JP2006157883 A JP 2006157883A
Authority
JP
Japan
Prior art keywords
information
address book
encryption
image forming
information processing
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2005284904A
Other languages
English (en)
Other versions
JP4843287B2 (ja
Inventor
Sachiko Takeuchi
幸子 竹内
Toru Matsuda
透 松田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ricoh Co Ltd
Original Assignee
Ricoh Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ricoh Co Ltd filed Critical Ricoh Co Ltd
Priority to JP2005284904A priority Critical patent/JP4843287B2/ja
Priority to US11/251,886 priority patent/US20060106803A1/en
Priority to EP05256597A priority patent/EP1650691A3/en
Publication of JP2006157883A publication Critical patent/JP2006157883A/ja
Application granted granted Critical
Publication of JP4843287B2 publication Critical patent/JP4843287B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/606Protecting data by securing the transmission between two devices or processes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6227Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database where protection concerns the structure of data, e.g. records, types, queries

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Health & Medical Sciences (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Bioethics (AREA)
  • Databases & Information Systems (AREA)
  • Storage Device Security (AREA)

Abstract

【課題】 情報のセキュリティレベルと処理効率との調整を適切に図ることが可能な情報管理システム、情報処理装置及び情報管理方法を提供することを目的とする。
【解決手段】 情報処理装置10,20と、情報管理装置30とがネットワーク60を介して接続される情報管理システム1であって、情報処理装置10は、情報管理装置30にセキュリティレベルの異なる複数の項目から成る情報を格納するとき、所定の信用度に応じて情報の暗号化レベルを可変することにより上記課題を解決する。
【選択図】 図1

Description

本発明は、情報管理システム、情報処理装置及び情報管理方法に係り、特にセキュリティレベルの異なる複数の項目から成る情報を管理する情報管理システム、情報処理装置及び情報管理方法に関する。
例えばパソコン等の情報処理装置は、メールアドレス等のユーザ情報をアドレス帳情報として管理している。また、プリンタ,コピー,ファクシミリおよびスキャナとして動作可能な情報処理装置の応用例としての画像形成装置は、ファクシミリの宛先やスキャナの配信先などのユーザ情報をアドレス帳情報として管理している。特許文献1には、上記のような画像形成装置の一例が記載されている。
近年、画像形成装置はLAN(ローカルエリアネットワーク)等のネットワークに接続され、他の画像形成装置とアドレス帳情報を共有するようになった。また、アドレス帳管理装置としてのアドレス帳管理ツールは、LAN等のネットワーク経由で1つ以上の画像形成装置からアドレス帳情報を収集して、アドレス帳情報の集中管理が可能である。
ところで、アドレス帳情報には権限を有するユーザのみ参照又は変更可能なパスワード等の情報と全てのユーザが参照又は変更可能な情報とが混在する。従って、アドレス帳情報は平文のままで転送されると、権限を有するユーザ以外に参照又は変更されてしまう可能性があった。
従来、アドレス帳情報は権限を有するユーザ以外に参照又は変更されないように、全体が暗号化されたあとで画像形成装置やアドレス帳管理ツール間を転送されていた。例えば特許文献2には、複数の装置間で情報を送信するときに、情報を暗号化する内容が記載されている。
特開2002−84383号公報 特開2000−209231号公報
画像形成装置やアドレス帳管理ツール間を転送する過程だけを考慮すると、アドレス帳情報の全体を暗号化しても問題がない。しかし、画像形成装置やアドレス帳管理ツールではアドレス帳情報の参照又は変更を行う場合、暗号化されたアドレス帳情報を復号しなければならない。
とくに、アドレス帳情報は、権限を有するユーザのみ参照又は変更可能な情報と全てのユーザが参照又は変更可能な情報とが混在しているため、暗号化された全てのアドレス帳情報を他の画像形成装置やアドレス帳管理ツールで復号するとセキュリティ上の問題が生じる。
一方、他の画像形成装置やアドレス帳管理ツールであっても、セキュリティレベルが十分に高く、信用があれば、アドレス帳情報の暗号化の範囲を必要最小限とすることが処理効率の観点から望ましい。
即ち、複数の画像形成装置やアドレス帳管理ツールがネットワークを介して接続されるアドレス帳管理システムは、セキュリティレベルを高めるとアドレス帳情報の処理効率が低くなり、アドレス帳情報の処理効率を高めるとセキュリティレベルが低くなるという問題があった。
本発明は、上記の点に鑑みなされたもので、情報のセキュリティレベルと処理効率との調整を適切に図ることが可能な情報管理システム、情報処理装置及び情報管理方法を提供することを目的とする。
上記課題を解決するため、本発明は、1つ以上の情報処理装置と、情報管理装置とが所定のネットワークを介して接続される情報管理システムであって、前記情報処理装置は、前記情報管理装置にセキュリティレベルの異なる複数の項目から成る情報を格納するとき、所定の信用度に応じて前記情報の暗号化レベルを可変することを特徴とする。
また、本発明は、所定のネットワークを介して接続される情報管理装置に、セキュリティレベルの異なる複数の項目から成る情報を格納する情報処理装置であって、前記情報管理装置に前記情報を格納するとき、前記所定の信用度に応じて前記情報の暗号化レベルを可変する手段を有することを特徴とする。
また、本発明は、1つ以上の情報処理装置と、情報管理装置とが所定のネットワークを介して接続される情報管理システムの情報管理方法であって、前記情報処理装置が、所定の信用度に応じて前記情報の暗号化レベルを可変するステップと、暗号化レベルが可変された前記情報を前記情報管理装置に格納するステップとを有することを特徴とする。
本発明では、所定の信用度に応じてセキュリティレベルの異なる複数の項目から成る情報の暗号化レベルを可変できるので、所定の信用度が低いときに情報の暗号化レベルを高くしてセキュリティレベルを高め、所定の信用度が低いときに情報の暗号化レベルを低くして処理効率を高めることが可能である。
本発明によれば、情報のセキュリティレベルと処理効率との調整を適切に図ることが可能な情報管理システム、情報処理装置及び情報管理方法を提供可能である。
次に、本発明を実施するための最良の形態を、以下の実施例に基づき図面を参照しつつ説明していく。なお、本実施例ではセキュリティレベルの異なる複数の項目から成る情報としてのアドレス帳情報を一例として説明するが、他の情報であってもよい。本実施例では情報処理装置としての画像形成装置を一例として説明するが、セキュリティレベルの異なる複数の項目から成る情報を扱う如何なる情報処理装置であってもよい。また、本実施例では情報管理装置としてのアドレス帳管理ツールを一例として説明するが、セキュリティレベルの異なる複数の項目から成る情報の集中管理が可能な如何なる情報管理装置であってもよい。
図1は、本発明のアドレス帳管理システムの一実施例の構成図である。アドレス帳管理システム1は、画像形成装置10,20と、アドレス帳管理ツール30と、配信サーバ40と、ディレクトリ管理ツール50とが、LANやインターネット等のネットワーク60を介して接続されている。なお、図1のアドレス帳管理システム1は、2つの画像形成装置10,20が一例としてネットワーク60に接続されているが、2つの画像形成装置10,20に限定されない。
画像形成装置10は、ネットワークI/F11と、Webサービス実行部12と、後述するCCS13及びUCS14と、1つ以上のユーザ情報から成るアドレス帳15と、暗号モジュール16とを含む。また、画像形成装置20は、ネットワークI/F21と、Webサービス実行部22と、CCS23と、UCS24と、アドレス帳25とを含む。画像形成装置10,20は、アドレス帳15又はアドレス帳25に、例えば図28のようなアドレス帳情報を有している。
図28は、アドレス帳情報の一例の構成図である。図28のアドレス帳情報は、ユーザID,ユーザ名,パスワード,メールアドレス,FAX番号及び利用制限情報を項目として含むように構成されている。図28のアドレス帳情報は、セキュリティレベルの異なる複数の項目から成る情報の一例である。
例えば図28のアドレス帳情報では、項目「パスワード」のセキュリティレベルが最も高く、次に項目「ユーザID」,「ユーザ名」,「メールアドレス」,「FAX番号」のセキュリティレベルが高く、項目「利用制限情報」のセキュリティレベルが最も低い。
項目「パスワード」は、本人だけが知っていれば良いので、最もセキュリティレベルを高くする。項目「ユーザID」,「ユーザ名」,「メールアドレス」,「FAX番号」は、画像形成装置10,20から離れても意味を持つため、項目「パスワード」の次にセキュリティレベルを高くしている。項目「利用制限情報」は、画像形成装置10,20から離れると意味が無くなるため、セキュリティレベルを最も低くしている。
アドレス帳管理ツール30は、ネットワークI/F31と、アドレス帳管理部32と、暗号鍵管理部33と、アドレス帳管理情報34と、ユーザI/F35とを含む。アドレス帳管理ツール30は、画像形成装置10,20から受信したアドレス帳情報の集中管理が可能である。
配信サーバ40は、ネットワークI/F41と、配信モジュール42と、アドレス帳43と、認証実行部44とを含む。配信サーバ40は、アドレス帳43に、アドレス帳情報を有している。また、ディレクトリ管理ツール50はネットワークI/F51と、ディレクトリ管理部52と、アドレス帳管理情報53とを含む。
例えばアドレス帳管理システム1では、画像形成装置10でアドレス帳15に含まれるユーザ情報が編集されると、アドレス帳情報をアドレス帳管理ツール30経由で画像形成装置20及び配信サーバ40に送信する。アドレス帳情報を送信するとき、画像形成装置10はアドレス帳情報の暗号化レベルを可変する。
画像形成装置10は、暗号化の範囲、暗号化方式を変えて暗号化することによりアドレス帳情報の暗号化レベルを可変できる。例えば画像形成装置10は、後述するように、アドレス帳情報の一部又は全部を暗号化することで、暗号化レベルを可変する。
なお、アドレス帳管理システム1では、アドレス帳情報が送信される画像形成装置20及び配信サーバ40に、暗号化されたアドレス帳情報を復号するための鍵(暗号鍵)又は暗号鍵を生成する為のパスフレーズを後述するように送信する。したがって、画像形成装置20及び配信サーバ40は、暗号鍵を利用することで、暗号化されたアドレス帳情報を復号できる。
一方、アドレス帳情報の第三者への漏洩は、例えばアドレス帳管理ツール30を操作する管理者によって行われる。管理者によるアドレス帳情報の漏洩を防ぐ観点からは、アドレス帳情報の暗号化の範囲を広くしておくことが望ましい。また、管理者によるアドレス帳情報の処理効率を高める観点からは、アドレス帳情報の暗号化の範囲を狭くすることが望ましい。
例えば画像形成装置10,20のアドレス帳情報の格納可能件数に差があるとき、アドレス帳管理ツール30では格納先である画像形成装置20の格納可能件数に収まるようにアドレス帳情報を選択する必要がある。しかしながら、アドレス帳情報の暗号化の範囲を広くしておくと、アドレス帳管理ツール30を操作する管理者は得られる情報が少なくなるため処理効率が低下する。
アドレス帳管理ツール30で参照又は変更させたくないアドレス帳情報の範囲は、アドレス帳管理ツール30、そのアドレス帳管理ツール30を操作する管理者の信用度、アドレス帳管理システム1のポリシー等に応じて異なっている。なお、アドレス帳管理ツール30、そのアドレス帳管理ツール30を操作する管理者の信用度、アドレス帳管理システム1のポリシーは、所定の信用度の一例である。そこで、本発明のアドレス帳管理システム1は、アドレス帳管理ツール30、そのアドレス帳管理ツール30を操作する管理者の信用度、アドレス帳管理システム1のポリシー等に応じてアドレス帳情報の暗号化の範囲または暗号化方式を可変する。
したがって、本発明のアドレス帳管理システム1では、信用度に応じてアドレス帳情報の暗号化レベルを可変できるので、信用度が低いときにアドレス帳情報の暗号化レベルを高くしてセキュリティレベルを高め、信用度が高いときにアドレス帳情報の暗号化レベルを低くして処理効率を高めることが可能である。この結果、本発明によるアドレス帳管理システム1は、アドレス帳情報のセキュリティレベルと処理効率との調整を適切に図ることが可能である。
次に、画像形成装置10,20の一例の構成について説明する。図2は、本発明による画像形成装置の一実施例の構成図である。画像形成装置10,20は、ハードウェア資源110,起動部120,ソフトウェア群130を含むように構成されている。
ハードウェア資源110は、プロッタ,スキャナ,その他のハードウェアリソースを含む。ソフトウェア群130はUNIX(登録商標)などのOS(オペレーティングシステム)上で実行されているアプリケーション140とプラットフォーム150とを含む。起動部120は画像形成装置10,20の電源投入時に最初に実行され、アプリケーション140やプラットフォーム150をOS上に起動するものである。
アプリケーション140は、プリンタアプリ,コピーアプリ,ファックスアプリ,スキャナアプリ,Webサービス実行部などを含む。また、プラットフォーム150はコントロールサービス151,SRM(システムリソースマネージャ)152,ハンドラ層153を含む。プラットフォーム150は、API(アプリケーションプログラムインターフェース)154を含むように構成されている。
コントロールサービス151は、NCS(ネットワークコントロールサービス)と,DCS(デリバリーコントロールサービス)と,OCS(オペレーションパネルコントロールサービス)と,FCS(ファックスコントロールサービス)と,ECS(エンジンコントロールサービス)と,MCS(メモリコントロールサービス)と,UCS(ユーザインフォメーションコントロールサービス)と,CCS(認証コントロールサービス)と,SCS(システムコントロールサービス)とを含むように構成されている。
なお、UCSのプロセスは、ユーザ情報の管理を行うものである。また、CCSのプロセスは認証サービスを提供するものである。ハンドラ層153は、FCUH(ファックスコントロールユニットハンドラ)及びIMH(イメージメモリハンドラ)を含む。
図3は、本発明による画像形成装置の一実施例のハードウェア構成図である。画像形成装置10,20は、コントローラ160と,操作パネル161と,FCU162と,エンジン部163とを含むように構成されている。
コントローラ160は、CPU,システムメモリ,ローカルメモリ,HDD(ハードディスクドライブ),NB(ノースブリッジ),ASIC,SB(サウスブリッジ),NIC(ネットワークインターフェースカード),USBI/F,IEEE1394I/F,セントロニクスI/F,SDカードリーダ,ICカードリーダなどを含む。
図2の画像形成装置10,20を構成する各ブロックの機能や動作の詳細および図3の画像形成装置10,20を構成する各ブロックの機能や動作の詳細は、例えば特開2002−84383号公報に記載されている。以下、図1のアドレス帳管理システム1の具体的な処理を、以下の実施例に基づき説明する。
図4は、本発明のアドレス帳管理システムの処理を表した第1実施例のシーケンス図である。第1実施例のシーケンス図は、暗号鍵とアドレス帳情報とを一緒に送信する例を表している。前提として、画像形成装置10及び画像形成装置20の暗号化方式と復号方式とが共通であるとする。
ステップS1では、画像形成装置10を操作するユーザが、操作パネル161からアドレス帳15に含まれるユーザ情報の編集を指示する。Webサービス実行部12はユーザからユーザ情報の編集を指示されると、UCS14を介してアドレス帳15のユーザ情報を編集する。
ステップS2に進み、Webサービス実行部12は、アドレス帳情報の暗号化の範囲をパスワードのみ又はアドレス帳情報全体に決定し、暗号鍵Aを用いてパスワードのみ又はアドレス帳情報全体を暗号化する。
図5は、アドレス帳情報の暗号化の範囲を決定し、その範囲を暗号化する処理の一例のフローチャートである。ステップS10では、Webサービス実行部12が、アドレス帳管理ツール30又はアドレス帳管理ツール30を操作する管理者の信頼度を取得する。信頼度の取得は、予め画像形成装置10又は画像形成装置10以外に設定しておいたテーブルから取得するようにしてもよいし、アドレス帳管理ツール30から取得するようにしてもよい。
ステップS11に進み、Webサービス実行部12は取得した信頼度に応じて、アドレス帳情報の暗号化の範囲をパスワード(認証情報)のみ又はアドレス帳情報全体の何れかに決定する。例えば信頼度が低ければ、Webサービス実行部12はアドレス帳情報の暗号化の範囲をアドレス帳情報全体とすることでアドレス帳情報の暗号化の範囲を広くする。また、信頼度が高ければ、Webサービス実行部12はアドレス帳情報の暗号化の範囲をパスワードのみとすることでアドレス帳情報の暗号化の範囲を狭くする。
ステップS12に進み、Webサービス実行部12はUCS14経由でアドレス帳15を取得し、ステップS11で決定した範囲のアドレス帳情報を暗号モジュール16で暗号化する。このように、図5のフローチャートでは、アドレス帳管理ツール30又はアドレス帳管理ツール30を操作する管理者の信頼度に応じて、アドレス帳情報の暗号化の範囲を可変できる。
図4に戻り、ステップS3では、画像形成装置10のWebサービス実行部12が、ネットワークI/F11及びネットワーク60経由でアドレス帳管理ツール30にアドレス帳送信を行う。
アドレス帳管理ツール30のアドレス帳管理部32は、ネットワークI/F31経由で画像形成装置10からパスワードのみ又はアドレス帳情報全体が暗号化されたアドレス帳情報と、ステップS2でパスワードのみ又はアドレス帳情報全体を暗号化した暗号鍵Aとを受信する。
アドレス帳管理ツール30を操作する管理者は、受信したアドレス帳情報のバックアップを行うことができるが、アドレス帳情報のうち暗号化されている範囲を閲覧することができない。例えば信頼度が低ければ、アドレス帳管理ツール30の管理者はアドレス帳情報全体を閲覧することができない。また、信頼度が高ければ、アドレス帳管理ツール30の管理者はパスワードのみ閲覧することができない。
ステップS4に進み、アドレス帳管理ツール30のアドレス帳管理部32はネットワークI/F31及びネットワーク60経由で画像形成装置20にアドレス帳登録を行う。画像形成装置20のWebサービス実行部22は、ネットワークI/F21経由でアドレス帳管理ツール30からパスワードのみ又はアドレス帳情報全体が暗号化されたアドレス帳情報と、ステップS2でパスワードのみ又はアドレス帳情報全体を暗号化した暗号鍵Aとを受信する。
ステップS5に進み、画像形成装置20のWebサービス実行部22はパスワードのみ又はアドレス帳情報全体が暗号化されたアドレス帳情報を暗号鍵Aで復号する。なお、画像形成装置10の暗号化方式と画像形成装置20の復号方式とは対になっている。ステップS6に進み、画像形成装置20のWebサービス実行部22は復号したアドレス帳情報でアドレス帳25を更新する。
図4のシーケンス図では、アドレス帳管理ツール30又はアドレス帳管理ツール30を操作する管理者の信頼度に応じて、アドレス帳管理ツール30に送信するアドレス帳情報の暗号化の範囲を可変できる。
図6は、本発明のアドレス帳管理システムの処理を表した第2実施例のシーケンス図である。第2実施例のシーケンス図は、配信サーバ40の暗号鍵Cを共通の暗号鍵(以下、共通鍵という)として用いる例を表している。なお、配信サーバ40は画像形成装置20であってもよい。
ステップS20では、配信サーバ40が、管理者認証処理および機器のケーパビリティ取得処理を行う。図7は、管理者認証処理および機器のケーパビリティ取得処理の一例のフローチャートである。
ステップS31に進み、配信サーバ40の配信モジュール42は、ネットワークI/F41及びネットワーク60経由で管理者認証要求を画像形成装置10に送信する。ステップS31の管理者認証要求には、管理者認証情報が含まれる。画像形成装置10のWebサービス実行部12はネットワークI/F11経由で配信サーバ40から管理者認証要求を受信すると、その管理者認証要求に含まれる管理者認証情報の認証処理をCCS13で行う。
管理者認証情報の認証処理が正常に終了すれば、画像形成装置10のWebサービス実行部12は配信サーバ40の配信モジュール42との間にセッションを確立し、そのセッションのセッションIDを生成する。ステップS32に進み、画像形成装置10のWebサービス実行部12はネットワークI/F11及びネットワーク60経由でステップS31の管理者認証要求に対する応答を配信サーバ40に送信する。ステップS32の応答には生成したセッションIDが含まれる。配信サーバ40の配信モジュール42は、ネットワークI/F41経由で画像形成装置10からセッションIDを取得する。
ステップS33に進み、配信サーバ40の配信モジュール42は、ネットワークI/F41及びネットワーク60経由で機器のケーパビリティ取得要求を画像形成装置10に送信する。ステップS33のケーパビリティ取得要求には、ステップS32で取得したセッションID,暗号化方式,暗号鍵が含まれる。なお、暗号鍵を送信するとき、前提としてSSL(Secure Sockets Layer)などで通信路が保護されているとする。
画像形成装置10のWebサービス実行部12は、ネットワークI/F11経由で配信サーバ40からケーパビリティ取得要求を受信すると、そのケーパビリティ取得要求に含まれる暗号化方式から一つの暗号化方式を選択する。
ステップS34に進み、画像形成装置10のWebサービス実行部12はネットワークI/F11及びネットワーク60経由でステップS33のケーパビリティ取得要求に対する応答を配信サーバ40に送信する。ステップS34の応答には、選択された暗号化方式の候補が含まれる。
また、図6に戻り、配信サーバ40の配信モジュール42はステップS34の応答に含まれる暗号化方式の候補でよければ、ステップS21に進み、ネットワークI/F41及びネットワーク60経由で画像形成装置10に暗号鍵の登録要求を行う。ステップS21の暗号鍵の登録要求には、暗号化方式,暗号鍵Cが含まれる。
画像形成装置10のWebサービス実行部12は、暗号鍵の登録処理が正常に終了すればステップS22に進み、ネットワークI/F11及びネットワーク60経由でステップS21の暗号鍵の登録要求に対する応答を配信サーバ40に送信する。ステップS22の応答には、ステップS21の暗号鍵の登録要求が正常に終了したことを表す情報(例えばOK)が含まれる。
ステップS23に進み、操作パネル161からアドレス帳15に含まれるユーザ情報の編集を指示されると、Webサービス実行部12はUCS14を介してアドレス帳15のユーザ情報を編集する。ステップS24に進み、Webサービス実行部12は、前述した図5のフローチャートのように、アドレス帳情報の暗号化の範囲をパスワードのみ又はアドレス帳情報全体に決定し、配信サーバ40が登録した暗号鍵Cを用いてパスワードのみ又はアドレス帳情報全体を暗号化する。
ステップS25に進み、画像形成装置10のWebサービス実行部12はアドレス帳管理ツール30にアドレス帳送信を行う。アドレス帳管理ツール30のアドレス帳管理部32は、画像形成装置10からパスワードのみ又はアドレス帳情報全体が暗号化されたアドレス帳情報を受信する。
アドレス帳管理ツール30を操作する管理者は、受信したアドレス帳情報のバックアップを行うことができるが、アドレス帳情報のうち暗号化されている範囲を閲覧することができない。ステップS26に進み、アドレス帳管理ツール30のアドレス帳管理部32は配信サーバ40にアドレス帳登録を行う。配信サーバ40の配信モジュール42は、アドレス帳管理ツール30からパスワードのみ又はアドレス帳情報全体が暗号化されたアドレス帳情報を受信する。
ステップS27に進み、配信サーバ40の配信モジュール42はパスワードのみ又はアドレス帳情報全体が暗号化されたアドレス帳情報を暗号鍵Cで復号する。ステップS28に進み、配信サーバ40の配信モジュール42は復号したアドレス帳情報でアドレス帳43を更新する。配信モジュール42は、認証実行部44経由でアドレス帳43を更新することができる。
図6のシーケンス図では、アドレス帳管理ツール30又はアドレス帳管理ツール30を操作する管理者の信頼度に応じて、アドレス帳管理ツール30に送信するアドレス帳情報の暗号化の範囲を可変できる。
図8は、本発明のアドレス帳管理システムの処理を表した第3実施例のシーケンス図である。第3実施例のシーケンス図は、画像形成装置10の暗号鍵Cを共通鍵として用いる例を表している。なお、配信サーバ40は画像形成装置20であってもよい。
ステップS40では、配信サーバ40が、前述した図7のフローチャートのように、管理者認証処理および機器のケーパビリティ取得処理を行う。ステップS41に進み、配信サーバ40の配信モジュール42はネットワークI/F41及びネットワーク60経由で画像形成装置10に暗号鍵の取得要求を行う。
ステップS42に進み、画像形成装置10のWebサービス実行部12はネットワークI/F11及びネットワーク60経由でステップS41の暗号鍵の取得要求に対する応答を配信サーバ40に送信する。ステップS42の応答には、画像形成装置10の暗号鍵Cが含まれる。
ステップS43に進み、操作パネル161からアドレス帳15に含まれるユーザ情報の編集を指示されると、Webサービス実行部12はUCS14を介してアドレス帳15のユーザ情報を編集する。ステップS44に進み、Webサービス実行部12は、前述した図5のフローチャートのように、アドレス帳情報の暗号化の範囲をパスワードのみ又はアドレス帳情報全体に決定し、暗号鍵Cを用いてパスワードのみ又はアドレス帳情報全体を暗号化する。
ステップS45に進み、画像形成装置10のWebサービス実行部12はアドレス帳管理ツール30にアドレス帳送信を行う。アドレス帳管理ツール30のアドレス帳管理部32は、画像形成装置10からパスワードのみ又はアドレス帳情報全体が暗号化されたアドレス帳情報を受信する。
アドレス帳管理ツール30を操作する管理者は、受信したアドレス帳情報のバックアップを行うことができるが、アドレス帳情報のうち暗号化されている範囲を閲覧することができない。ステップS46に進み、アドレス帳管理ツール30のアドレス帳管理部32は配信サーバ40にアドレス帳登録を行う。配信サーバ40の配信モジュール42は、アドレス帳管理ツール30からパスワードのみ又はアドレス帳情報全体が暗号化されたアドレス帳情報と、暗号化を行った暗号鍵Cを表す情報とを受信する。
ステップS47に進み、配信サーバ40の配信モジュール42はパスワードのみ又はアドレス帳情報全体が暗号化されたアドレス帳情報を暗号鍵Cで復号する。ステップS48に進み、配信サーバ40の配信モジュール42は復号したアドレス帳情報でアドレス帳43を更新する。配信モジュール42は、認証実行部44経由でアドレス帳43を更新することができる。
図8のシーケンス図では、アドレス帳管理ツール30又はアドレス帳管理ツール30を操作する管理者の信頼度に応じて、アドレス帳管理ツール30に送信するアドレス帳情報の暗号化の範囲を可変できる。
図9は、本発明のアドレス帳管理システムの処理を表した第4実施例のシーケンス図である。第4実施例のシーケンス図は、アドレス帳管理ツール30からの指示を受けて画像形成装置10の暗号鍵Cを共通鍵として用いる例を表している。なお、配信サーバ40は画像形成装置20であってもよい。
ステップS51に進み、操作パネル161からアドレス帳15に含まれるユーザ情報の編集を指示されると、Webサービス実行部12はUCS14を介してアドレス帳15のユーザ情報を編集する。ステップS52に進み、Webサービス実行部12はアドレス帳管理ツール30にアドレス帳変更通知を行う。
アドレス帳管理ツール30のアドレス帳管理部32は、画像形成装置10からアドレス帳変更通知を受信すると、アドレス帳管理情報34から送付先機器のIDを取得する。アドレス帳管理部32は、ステップS52のアドレス帳変更通知に対する応答を画像形成装置10のWebサービス実行部12に送信する。ステップS53の応答には送付先機器のIDが含まれる。
アドレス帳管理ツール30から送付先機器のIDを取得すると、画像形成装置10のWebサービス実行部12はステップS54に進み、配信サーバ40に暗号鍵Cを登録するための認証要求を行う。ステップS54の認証要求には、アドレス帳15を編集したユーザの認証または画像形成装置10の認証を行うための認証情報が含まれる。配信サーバ40の配信モジュール42は、画像形成装置10から認証要求を受信すると、その認証要求に含まれる認証情報の認証処理を認証実行部44で行う。
認証情報の認証処理が正常に終了すれば、配信モジュール42は応答を画像形成装置10のWebサービス実行部12に送信する。Webサービス実行部12は、ステップS56に進み、配信サーバ40に暗号鍵の登録要求を行う。ステップS56の暗号鍵の登録要求には、暗号鍵Cが含まれる。
配信サーバ40の配信モジュール42は、暗号鍵の登録処理が正常に終了すればステップS57に進み、ステップS56の暗号鍵の登録要求に対する応答を画像形成装置10のWebサービス実行部12に送信する。なお、ステップS58〜S62の処理は、図8のステップS44〜S48と同様であるため、説明を省略する。
図9のシーケンス図では、アドレス帳管理ツール30又はアドレス帳管理ツール30を操作する管理者の信頼度に応じて、アドレス帳管理ツール30に送信するアドレス帳情報の暗号化の範囲を可変できる。
図10は、本発明のアドレス帳管理システムの処理を表した第5実施例のシーケンス図である。第5実施例のシーケンス図は、アドレス帳管理ツール30がアドレス帳情報の送信時にパスフレーズを設定する例を表している。なお、画像形成装置20は配信サーバ40であってもよい。
ステップS71に進み、操作パネル161からアドレス帳15に含まれるユーザ情報の編集を指示されると、Webサービス実行部12はUCS14を介してアドレス帳15のユーザ情報を編集する。ステップS72に進み、Webサービス実行部12はアドレス帳管理ツール30にアドレス帳変更通知を行う。
アドレス帳管理ツール30のアドレス帳管理部32は、画像形成装置10からアドレス帳変更通知を受信すると、パスフレーズを設定する。アドレス帳管理部32は、ステップS72のアドレス帳変更通知に対する応答を画像形成装置10のWebサービス実行部12に送信する。ステップS73の応答にはパスフレーズが含まれる。
アドレス帳管理ツール30からパスフレーズを取得すると、Webサービス実行部12はステップS74に進み、パスフレーズをもとに暗号鍵を生成する。ステップS75に進み、Webサービス実行部12は、前述した図5のフローチャートのように、アドレス帳情報の暗号化の範囲をパスワードのみ又はアドレス帳情報全体に決定し、ステップS74で生成した暗号鍵を用いてパスワードのみ又はアドレス帳情報全体を暗号化する。
ステップS76に進み、画像形成装置10のWebサービス実行部12はアドレス帳管理ツール30にアドレス帳送信を行う。アドレス帳管理ツール30のアドレス帳管理部32は、画像形成装置10からパスワードのみ又はアドレス帳情報全体が暗号化されたアドレス帳情報を受信する。
アドレス帳管理ツール30を操作する管理者は、受信したアドレス帳情報のバックアップを行うことができるが、アドレス帳情報のうち暗号化されている範囲を閲覧することができない。ステップS77に進み、アドレス帳管理ツール30のアドレス帳管理部32は画像形成装置20のWebサービス実行部22にアドレス帳登録を行う。Webサービス実行部22は、アドレス帳管理ツール30からパスワードのみ又はアドレス帳情報全体が暗号化されたアドレス帳情報と、パスフレーズとを受信する。
ステップS78に進み、Webサービス実行部22は受信したパスフレーズをもとに暗号鍵を生成する。ステップS79に進み、Webサービス実行部22はパスワードのみ又はアドレス帳情報全体が暗号化されたアドレス帳情報をステップS78で生成した暗号鍵で復号する。ステップS80に進み、Webサービス実行部22は復号したアドレス帳情報でアドレス帳25を更新する。Webサービス実行部22は、UCS24経由でアドレス帳25を更新することができる。
図10のシーケンス図では、アドレス帳管理ツール30又はアドレス帳管理ツール30を操作する管理者の信頼度に応じて、アドレス帳管理ツール30に送信するアドレス帳情報の暗号化の範囲を可変できる。
図11は、本発明のアドレス帳管理システムの処理を表した第6実施例のシーケンス図である。第6実施例のシーケンス図は、アドレス帳管理ツール30が機器登録時にパスフレーズを設定する例を表している。なお、画像形成装置20は配信サーバ40であってもよい。
まず、アドレス帳管理ツール30を操作する管理者はユーザI/F35に表示された図12のような管理者認証画面にユーザID及びパスワードを入力して認証処理を行う。図12は、管理者認証画面の一例のイメージ図である。認証処理が正常に終了すれば、アドレス帳管理ツール30のアドレス帳管理部32は図13又は図14のような機器一覧画面をユーザI/F35に表示する。
図13は、IPv4を利用した機器一覧画面の一例のイメージ図である。図14は、IPv6を利用した機器一覧画面の一例のイメージ図である。例えば新たな機器として画像形成装置20を登録する場合、管理者はユーザI/F35に表示された図13又は14の機器一覧画面の機器登録ボタンを押下する。
機器登録ボタンが押下されると、アドレス帳管理部32は図15又は図16のような機器登録画面をユーザI/F35に表示する。図15は、IPv4を利用した機器登録画面の一例のイメージ図である。図16は、IPv6を利用した機器登録画面の一例のイメージ図である。
ステップS91に進み、管理者はユーザI/F35に表示された図15又は16の機器登録画面を利用して画像形成装置20のIPアドレスを登録する。画像形成装置20のIPアドレスが登録されると、アドレス帳管理部32はステップS92に進み、機器のケーパビリティ取得要求を画像形成装置20のWebサービス実行部22に送信する。ステップS92のケーパビリティ取得要求には、ユーザID,パスワードが含まれる。
ステップS93に進み、Webサービス実行部22はステップS92の機器のケーパビリティ取得要求に対する応答をアドレス帳管理ツール30のアドレス帳管理部32に送信する。ステップS93の応答には、ケーパビリティが含まれる。
ステップS92の機器のケーパビリティ取得要求に対する応答を受信すると、アドレス帳管理部32は図17のようなパスフレーズ一覧画面をユーザI/F35に表示する。図17は、パスフレーズ一覧画面の一例のイメージ図である。ステップS94に進み、例えば管理者はユーザI/F35に表示された図17のパスフレーズ一覧画面のパスフレーズ登録ボタンを押下して、画像形成装置10,20のパスフレーズを設定する。
ステップS95に進み、アドレス帳管理部32は画像形成装置10のWebサービス実行部12にパスフレーズ登録要求を行う。ステップS95のパスフレーズ登録要求にはパスフレーズが含まれる。Webサービス実行部12は、パスフレーズの登録処理が正常に終了すればステップS96に進み、ステップS95のパスフレーズ登録要求に対する応答をアドレス帳管理ツール30のアドレス帳管理部32に送信する。
ステップS97に進み、アドレス帳管理部32は画像形成装置20のWebサービス実行部22にパスフレーズ登録要求を行う。ステップS97のパスフレーズ登録要求にはパスフレーズが含まれる。Webサービス実行部22は、パスフレーズの登録処理が正常に終了すればステップS98に進み、ステップS97のパスフレーズ登録要求に対する応答をアドレス帳管理ツール30のアドレス帳管理部32に送信する。
ステップS99に進み、操作パネル161からアドレス帳15に含まれるユーザ情報の編集を指示されると、画像形成装置10のWebサービス実行部12はUCS14を介してアドレス帳15のユーザ情報を編集する。ステップS100に進み、Webサービス実行部12はステップS95で登録されたパスフレーズをもとに暗号鍵を生成する。
ステップS101に進み、Webサービス実行部12は前述した図5のフローチャートのように、アドレス帳情報の暗号化の範囲をパスワードのみ又はアドレス帳情報全体に決定し、ステップS100で生成した暗号鍵を用いてパスワードのみ又はアドレス帳情報全体を暗号化する。
ステップS102に進み、画像形成装置10のWebサービス実行部12はアドレス帳管理ツール30にアドレス帳送信を行う。アドレス帳管理ツール30のアドレス帳管理部32は、画像形成装置10からパスワードのみ又はアドレス帳情報全体が暗号化されたアドレス帳情報を受信する。
アドレス帳管理ツール30を操作する管理者は、受信したアドレス帳情報のバックアップを行うことができるが、アドレス帳情報のうち暗号化されている範囲を閲覧することができない。ステップS103に進み、アドレス帳管理ツール30のアドレス帳管理部32は画像形成装置20のWebサービス実行部22にアドレス帳登録を行う。Webサービス実行部22は、アドレス帳管理ツール30からパスワードのみ又はアドレス帳情報全体が暗号化されたアドレス帳情報を受信する。
ステップS104に進み、Webサービス実行部22はステップS97で登録されたパスフレーズをもとに暗号鍵を生成する。ステップS105に進み、Webサービス実行部22はパスワードのみ又はアドレス帳情報全体が暗号化されたアドレス帳情報をステップS104で生成した暗号鍵で復号する。ステップS106に進み、Webサービス実行部22は復号したアドレス帳情報でアドレス帳25を更新する。Webサービス実行部22は、UCS24経由でアドレス帳25を更新することができる。
図11のシーケンス図では、アドレス帳管理ツール30又はアドレス帳管理ツール30を操作する管理者の信頼度に応じて、アドレス帳管理ツール30に送信するアドレス帳情報の暗号化の範囲を可変できる。
図18は、本発明のアドレス帳管理システムの処理を表した第7実施例のシーケンス図である。第7実施例のシーケンス図は、アドレス帳管理ツール30でアドレス帳を編集する例を表している。前提として、アドレス帳管理ツール30は信頼性が高いツールであることを示す証明書を保持しているものとする。
まず、アドレス帳管理ツール30を操作する管理者は前述したように画像形成装置10を登録する。画像形成装置10が登録されると、アドレス帳管理部32はステップS112に進み、機器のケーパビリティ取得要求を画像形成装置10のWebサービス実行部12に送信する。ステップS112のケーパビリティ取得要求には、証明書が含まれる。
ステップS113に進み、Webサービス実行部12はステップS112の機器のケーパビリティ取得要求に対する応答をアドレス帳管理ツール30のアドレス帳管理部32に送信する。ステップS113の応答には、ケーパビリティ及び画像形成装置10の暗号鍵Aが含まれる。
ステップS114に進み、管理者は前述したように認証情報を入力する。認証情報が入力されると、アドレス帳管理部32はステップS115に進み、認証要求を画像形成装置10のWebサービス実行部12に送信する。ステップS115の認証要求には、証明書及び認証情報が含まれる。
画像形成装置10のWebサービス実行部12は認証要求を受信すると、その認証要求に含まれる証明書及び認証情報の認証処理をCCS13で行う。認証処理が正常に終了すれば、Webサービス実行部12はアドレス帳管理ツール30のアドレス帳管理部32との間にセッションを確立し、そのセッションのセッションIDを生成する。ステップS116に進み、Webサービス実行部12はステップS115の認証要求に対する応答をアドレス帳管理ツール30に送信する。ステップS116の応答には生成したセッションIDが含まれる。
ステップS117に進み、アドレス帳の編集を指示されると、アドレス帳管理ツール30のアドレス帳管理部32はアドレス帳のユーザ情報を編集する。ステップS118に進み、アドレス帳管理ツール30のアドレス帳管理部32は修正後のユーザ情報を画像形成装置10の暗号鍵Aで暗号化する。
ステップS119に進み、アドレス帳管理部32は画像形成装置10のWebサービス実行部12に対してアドレス帳変更通知を行う。ステップS119のアドレス帳変更通知には、証明書,修正後のユーザ情報およびセッションIDが含まれる。ステップS120に進み、Webサービス実行部12は修正後のユーザ情報を暗号鍵Aで復号する。
ステップS121に進み、Webサービス実行部12は復号したユーザ情報でアドレス帳15を更新する。Webサービス実行部12は、UCS14経由でアドレス帳15を更新することができる。なお、ステップS120において、証明書を持っているアドレス帳管理ツール30が偽者の場合、暗号化方式が異なるため復号できない。
図18のシーケンス図では、信頼度の高いアドレス帳管理ツール30にアドレス帳の編集を行わせることもできる。
図19は、本発明のアドレス帳管理システムの処理を表した第8実施例のシーケンス図である。第8実施例のシーケンス図は、画像形成装置10にパスフレーズを渡し、アドレス帳管理ツール30のバックアップ・リストア機能を用いてアドレス帳情報を共有する例を表している。
ステップS131に進み、アドレス帳管理ツール30のアドレス帳管理部32は、暗号化方式のケーパビリティ取得要求を画像形成装置10のWebサービス実行部12に送信する。暗号化方式のケーパビリティ取得要求を受信すると、Webサービス実行部12は暗号化方式の候補を選択する。ステップS132に進み、Webサービス実行部12はステップS131のケーパビリティ取得要求に対する応答をアドレス帳管理ツール30のアドレス帳管理部32に送信する。ステップS132の応答には、選択された暗号化方式の候補が含まれる。
ステップS133に進み、アドレス帳管理部32は画像形成装置10のWebサービス実行部12にパスフレーズ登録要求を行う。ステップS133のパスフレーズ登録要求にはパスフレーズ及び暗号化方式が含まれる。Webサービス実行部12は、パスフレーズの登録処理が正常に終了すればステップS134に進み、ステップS133のパスフレーズ登録要求に対する応答をアドレス帳管理ツール30のアドレス帳管理部32に送信する。
ステップS135に進み、アドレス帳管理ツール30を操作する管理者はユーザI/F35に表示された図20のようなアドレス帳操作画面からアドレス帳をバックアップする機器を選択し、バックアップボタンを押下する。図20は、アドレス帳操作画面の一例のイメージ図である。バックアップボタンが押下されると、アドレス帳管理部32はステップS136に進み、画像形成装置10のWebサービス実行部12にアドレス帳バックアップ要求を行う。
アドレス帳バックアップ要求を受信すると、Webサービス実行部12はステップS137に進み、予め登録されているパスフレーズをもとに暗号鍵を生成する。なお、ステップS137で利用するパスフレーズは、ステップS136のアドレス帳バックアップ要求時にアドレス帳管理ツール30から画像形成装置10に送信するようにしてもよい。
ステップS138に進み、Webサービス実行部12は前述した図5のフローチャートのように、アドレス帳情報の暗号化の範囲をパスワードのみ又はアドレス帳情報全体に決定し、ステップS137で生成した暗号鍵を用いてパスワードのみ又はアドレス帳情報全体を暗号化する。
ステップS139に進み、Webサービス実行部12は、XML(eXtensible Markup Language)のヘッダ情報を生成する。ステップS140に進み、Webサービス実行部12はアドレス帳管理ツール30のアドレス帳管理部32にアドレス帳送信を行う。アドレス帳管理部32は、画像形成装置10からパスワードのみ又はアドレス帳情報全体が暗号化されたアドレス帳情報を受信する。
アドレス帳管理ツール30を操作する管理者は、受信したアドレス帳情報のバックアップを行うことができるが、アドレス帳情報のうち暗号化されている範囲を閲覧することができない。
ステップS141に進み、アドレス帳管理ツール30を操作する管理者はユーザI/F35に表示された図20のようなアドレス帳操作画面からアドレス帳をリストアする機器を選択し、リストアボタンを押下する。リストアボタンが押下されると、アドレス帳管理部32はステップS142に進み、画像形成装置10のWebサービス実行部12にアドレス帳リストア要求を行う。ステップS142のアドレス帳リストア要求には、アドレス帳情報が含まれる。
アドレス帳リストア要求を受信すると、Webサービス実行部12はステップS143に進み、予め登録されているパスフレーズをもとに暗号鍵を生成する。なお、ステップS143で利用するパスフレーズは、ステップS142のアドレス帳リストア要求時にアドレス帳管理ツール30から画像形成装置10に送信するようにしてもよい。
ステップS144に進み、Webサービス実行部12はアドレス帳リストア要求に含まれていたアドレス帳情報をステップS143で生成した暗号鍵で復号する。ステップS145に進み、Webサービス実行部12は復号したアドレス帳情報でアドレス帳15を更新する。Webサービス実行部12は、UCS14経由でアドレス帳15を更新することができる。ステップS146に進み、Webサービス実行部12はステップS142のアドレス帳リストア要求に対する応答をアドレス帳管理ツール30のアドレス帳管理部32に送信する。
図19のシーケンス図では、アドレス帳管理ツール30又はアドレス帳管理ツール30を操作する管理者の信頼度に応じて、バックアップ・リストア時にアドレス帳管理ツール30に送信するアドレス帳情報の暗号化の範囲を可変できる。
図21は、本発明のアドレス帳管理システムの処理を表した第9実施例のシーケンス図である。第9実施例のシーケンス図は、画像形成装置10にパスフレーズを渡し、アドレス帳管理ツール30のバックアップ・リストア機能を用いてアドレス帳情報を共有する他の例を表している。
ステップS151に進み、アドレス帳管理ツール30のアドレス帳管理部32は、暗号化方式のケーパビリティ取得要求を画像形成装置10のWebサービス実行部12に送信する。暗号化方式のケーパビリティ取得要求を受信すると、Webサービス実行部12は暗号化方式の候補を選択する。ステップS152に進み、Webサービス実行部12はステップS151のケーパビリティ取得要求に対する応答をアドレス帳管理ツール30のアドレス帳管理部32に送信する。ステップS152の応答には、選択された暗号化方式の候補が含まれる。
ステップS153に進み、アドレス帳管理ツール30を操作する管理者はユーザI/F35に表示された図20のようなアドレス帳操作画面からアドレス帳をバックアップする機器を選択し、バックアップボタンを押下する。バックアップボタンが押下されると、アドレス帳管理部32はステップS154に進み、画像形成装置10のWebサービス実行部12にアドレス帳バックアップ要求を行う。ステップS154のアドレス帳バックアップ要求には、パスフレーズ及び暗号方式が含まれる。
アドレス帳バックアップ要求を受信すると、Webサービス実行部12はステップS155に進み、アドレス帳バックアップ要求に含まれていたパスフレーズをもとに暗号鍵を生成する。ステップS156に進み、Webサービス実行部12は前述した図5のフローチャートのように、アドレス帳情報の暗号化の範囲をパスワードのみ又はアドレス帳情報全体に決定し、ステップS155で生成した暗号鍵を用いてパスワードのみ又はアドレス帳情報全体を暗号化する。
ステップS157に進み、Webサービス実行部12は、XMLのヘッダ情報を生成する。ステップS158に進み、Webサービス実行部12はアドレス帳管理ツール30のアドレス帳管理部32にアドレス帳送信を行う。アドレス帳管理部32は、画像形成装置10からパスワードのみ又はアドレス帳情報全体が暗号化されたアドレス帳情報を受信する。
アドレス帳管理ツール30を操作する管理者は、受信したアドレス帳情報のバックアップを行うことができるが、アドレス帳情報のうち暗号化されている範囲を閲覧することができない。
ステップS159に進み、アドレス帳管理ツール30を操作する管理者はユーザI/F35に表示された図20のようなアドレス帳操作画面からアドレス帳をリストアする機器を選択し、リストアボタンを押下する。リストアボタンが押下されると、アドレス帳管理部32はステップS160に進み、画像形成装置10のWebサービス実行部12にアドレス帳リストア要求を行う。ステップS160のアドレス帳リストア要求には、アドレス帳情報、パスフレーズ、暗号化方式が含まれる。
アドレス帳リストア要求を受信すると、Webサービス実行部12は、ステップS161に進み、アドレス帳リストア要求に含まれていたパスフレーズをもとに暗号鍵を生成する。ステップS162に進み、Webサービス実行部12はアドレス帳リストア要求に含まれていたアドレス帳情報をステップS161で生成した暗号鍵で復号する。ステップS163に進み、Webサービス実行部12は復号したアドレス帳情報でアドレス帳15を更新する。Webサービス実行部12は、UCS14経由でアドレス帳15を更新することができる。ステップS164に進み、Webサービス実行部12はステップS160のアドレス帳リストア要求に対する応答をアドレス帳管理ツール30のアドレス帳管理部32に送信する。
図21のシーケンス図では、アドレス帳管理ツール30又はアドレス帳管理ツール30を操作する管理者の信頼度に応じて、バックアップ・リストア時にアドレス帳管理ツール30に送信するアドレス帳情報の暗号化の範囲を可変できる。
図22は、本発明のアドレス帳管理システムの処理を表した第10実施例のシーケンス図である。第10実施例のシーケンス図は、画像形成装置10に暗号鍵を渡し、アドレス帳管理ツール30のバックアップ・リストア機能を用いてアドレス帳情報を共有する他の例を表している。
ステップS171〜S173の処理は、図21のステップS151〜S153の処理と同様である為、説明を省略する。バックアップボタンが押下されると、アドレス帳管理部32はステップS174に進み、画像形成装置10のWebサービス実行部12にアドレス帳バックアップ要求を行う。ステップS174のアドレス帳バックアップ要求には、暗号鍵及び暗号方式が含まれる。
アドレス帳バックアップ要求を受信すると、Webサービス実行部12はステップS175に進み、前述した図5のフローチャートのように、アドレス帳情報の暗号化の範囲をパスワードのみ又はアドレス帳情報全体に決定し、アドレス帳バックアップ要求に含まれていた暗号鍵を用いてパスワードのみ又はアドレス帳情報全体を暗号化する。ステップS176〜S178の処理は、図21のステップS157〜S159の処理と同様であるため、説明を省略する。
リストアボタンが押下されると、アドレス帳管理部32はステップS179に進み、画像形成装置10のWebサービス実行部12にアドレス帳リストア要求を行う。ステップS160のアドレス帳リストア要求には、アドレス帳情報、暗号鍵、暗号化方式が含まれる。
アドレス帳リストア要求を受信すると、Webサービス実行部12は、ステップS180に進み、アドレス帳リストア要求に含まれていたアドレス帳情報をアドレス帳リストア要求に含まれていた暗号鍵で復号する。ステップS181〜S182の処理は、図21のステップS163〜S164の処理と同様であるため、説明を省略する。
図22のシーケンス図では、アドレス帳管理ツール30又はアドレス帳管理ツール30を操作する管理者の信頼度に応じて、バックアップ・リストア時にアドレス帳管理ツール30に送信するアドレス帳情報の暗号化の範囲を可変できる。
図23は、本発明のアドレス帳管理システムの処理を表した第11実施例のシーケンス図である。第11実施例のシーケンス図は、アドレス帳管理ツール30のバックアップ・リストア機能を用いて、アドレス帳情報を画像形成装置10から画像形成装置20にコピーする例を表している。
ステップS191に進み、アドレス帳管理ツール30のアドレス帳管理部32は、暗号化方式のケーパビリティ取得要求を画像形成装置10のWebサービス実行部12に送信する。暗号化方式のケーパビリティ取得要求を受信すると、Webサービス実行部12は暗号化方式の候補を選択する。ステップS192に進み、Webサービス実行部12はステップS191のケーパビリティ取得要求に対する応答をアドレス帳管理ツール30のアドレス帳管理部32に送信する。ステップS192の応答には、選択された暗号化方式の候補が含まれる。
ステップS193に進み、アドレス帳管理ツール30を操作する管理者はユーザI/F35に表示された図24のようなアドレス帳操作画面からアドレス帳のコピー元となる画像形成装置10とコピー先となる画像形成装置20とを選択し、設定ボタンを押下することでアドレス帳15のコピーを要求する。設定ボタンが押下されると、アドレス帳管理部32はステップS194に進み、コピー元の画像形成装置10のWebサービス実行部12にアドレス帳バックアップ要求を行う。ステップS194のアドレス帳バックアップ要求には、暗号鍵及び暗号方式が含まれる。
アドレス帳バックアップ要求を受信すると、Webサービス実行部12はステップS195に進み、前述した図5のフローチャートのように、アドレス帳情報の暗号化の範囲をパスワードのみ又はアドレス帳情報全体に決定し、アドレス帳バックアップ要求に含まれていた暗号鍵を用いてパスワードのみ又はアドレス帳情報全体を暗号化する。
ステップS196に進み、Webサービス実行部12は、XMLのヘッダ情報を生成する。ステップS197に進み、Webサービス実行部12はアドレス帳管理ツール30のアドレス帳管理部32にアドレス帳送信を行う。アドレス帳管理部32は、画像形成装置10からパスワードのみ又はアドレス帳情報全体が暗号化されたアドレス帳情報を受信する。
アドレス帳管理ツール30を操作する管理者は、受信したアドレス帳情報のバックアップを行うことができるが、アドレス帳情報のうち暗号化されている範囲を閲覧することができない。
ステップS198に進み、アドレス帳管理ツール30のアドレス帳管理部32は、暗号化方式のケーパビリティ取得要求をコピー先の画像形成装置20のWebサービス実行部22に送信する。暗号化方式のケーパビリティ取得要求を受信すると、Webサービス実行部22は暗号化方式の候補を選択する。
ステップS199に進み、Webサービス実行部22はステップS198のケーパビリティ取得要求に対する応答をアドレス帳管理ツール30のアドレス帳管理部32に送信する。ステップS199の応答には、選択された暗号化方式の候補が含まれる。ステップS200に進み、アドレス帳管理部32は画像形成装置20のWebサービス実行部22にアドレス帳リストア要求を行う。ステップS200のアドレス帳リストア要求には、アドレス帳情報、暗号鍵、暗号化方式が含まれる。
アドレス帳リストア要求を受信すると、Webサービス実行部22は、ステップS201に進み、アドレス帳リストア要求に含まれていたアドレス帳情報をアドレス帳リストア要求に含まれていた暗号鍵で復号する。ステップS202に進み、Webサービス実行部22は復号したアドレス帳情報でアドレス帳25を更新する。Webサービス実行部22は、UCS24経由でアドレス帳25を更新することができる。そして、ステップS203に進み、Webサービス実行部22はステップS200のアドレス帳リストア要求に対する応答をアドレス帳管理ツール30のアドレス帳管理部32に送信する。
図23のシーケンス図では、アドレス帳管理ツール30又はアドレス帳管理ツール30を操作する管理者の信頼度に応じて、バックアップ・リストア時にアドレス帳管理ツール30に送信するアドレス帳情報の暗号化の範囲を可変できる。
図25は、アドレス帳編集画面の一例のイメージ図である。例えばアドレス帳編集画面から編集するユーザ情報を選択し、変更ボタンを押下すると、画像形成装置10側では図26のように、ユーザ情報を編集可能なプロパティ設定画面が表示される。図26は、プロパティ設定画面の一例のイメージ図である。また、アドレス帳管理ツール30側では図27のように、バックアップのON/OFFなどのユーザ情報に関する機能を設定可能な管理者設定画面が表示される。
本発明は、具体的に開示された実施例に限定されるものではなく、特許請求の範囲から逸脱することなく、種々の変形や変更が可能である。例えば本実施例では、アドレス帳管理ツール30を画像形成装置10又は20と別の構成として説明したが、アドレス帳管理ツール30を画像形成装置10又は20の一機能として設けても良い。
また、本実施例では、アドレス帳管理システム1が、アドレス帳管理ツール30、そのアドレス帳管理ツール30を操作する管理者の信用度、アドレス帳管理システム1のポリシー等に応じてアドレス帳情報の暗号化の範囲を、パスワードのみ又はアドレス帳情報全体に可変していたが、暗号化の範囲をどのように可変するかは適宜決定すればよい。
本発明のアドレス帳管理システムの一実施例の構成図である。 本発明による画像形成装置の一実施例の構成図である。 本発明による画像形成装置の一実施例のハードウェア構成図である。 本発明のアドレス帳管理システムの処理を表した第1実施例のシーケンス図である。 アドレス帳情報の暗号化の範囲を決定し、その範囲を暗号化する処理の一例のフローチャートである。 本発明のアドレス帳管理システムの処理を表した第2実施例のシーケンス図である。 管理者認証処理および機器のケーパビリティ取得処理の一例のフローチャートである。 本発明のアドレス帳管理システムの処理を表した第3実施例のシーケンス図である。 本発明のアドレス帳管理システムの処理を表した第4実施例のシーケンス図である。 本発明のアドレス帳管理システムの処理を表した第5実施例のシーケンス図である。 本発明のアドレス帳管理システムの処理を表した第6実施例のシーケンス図である。 管理者認証画面の一例のイメージ図である。 IPv4を利用した機器一覧画面の一例のイメージ図である。 IPv6を利用した機器一覧画面の一例のイメージ図である。 IPv4を利用した機器登録画面の一例のイメージ図である。 IPv6を利用した機器登録画面の一例のイメージ図である。 パスフレーズ一覧画面の一例のイメージ図である。 本発明のアドレス帳管理システムの処理を表した第7実施例のシーケンス図である。 本発明のアドレス帳管理システムの処理を表した第8実施例のシーケンス図である。 アドレス帳操作画面の一例のイメージ図である。 本発明のアドレス帳管理システムの処理を表した第9実施例のシーケンス図である。 本発明のアドレス帳管理システムの処理を表した第10実施例のシーケンス図である。 本発明のアドレス帳管理システムの処理を表した第11実施例のシーケンス図である。 アドレス帳操作画面の他の一例のイメージ図である。 アドレス帳編集画面の一例のイメージ図である。 プロパティ設定画面の一例のイメージ図である。 管理者設定画面の一例のイメージ図である。 アドレス帳情報の一例の構成図である。
符号の説明
1 アドレス帳管理システム
10,20 画像形成装置
11,21,31,41 ネットワークI/F
12,22 Webサービス実行部
13,23 CCS
14,24 UCS
15,25,43 アドレス帳
16 暗号モジュール
30 アドレス帳管理ツール
32 アドレス帳管理部
33 暗号鍵管理部
34 アドレス帳管理情報
35 ユーザI/F
40 配信サーバ
42 配信モジュール
44 認証実行部
50 ディレクトリ管理ツール
60 ネットワーク

Claims (17)

  1. 1つ以上の情報処理装置と、情報管理装置とが所定のネットワークを介して接続される情報管理システムであって、
    前記情報処理装置は、前記情報管理装置にセキュリティレベルの異なる複数の項目から成る情報を格納するとき、所定の信用度に応じて前記情報の暗号化レベルを可変することを特徴とする情報管理システム。
  2. 前記情報処理装置は、前記情報管理装置又は前記情報管理装置を操作するユーザの信用度と、所定のポリシーとに応じて前記情報の暗号化レベルを可変することを特徴とする請求項1記載の情報管理システム。
  3. 前記情報処理装置は、所定の信用度に応じて前記情報の暗号化の範囲または暗号化方式を可変することを特徴とする請求項1記載の情報管理システム。
  4. 前記情報処理装置は、前記情報の暗号化の範囲を、前記セキュリティレベルの異なる複数の項目の全部又は一部に可変することを特徴とする請求項3記載の情報処理システム。
  5. 一の情報処理装置は、前記所定の信用度に応じて前記情報を暗号化し、前記情報管理装置を介して他の情報処理装置に格納することを特徴とする請求項1記載の情報管理システム。
  6. 前記一の情報処理装置は、前記情報の暗号化に使用した暗号鍵を前記他の情報処理装置と共有することを特徴とする請求項5記載の情報管理システム。
  7. 前記一の情報処理装置は、パスフレーズを利用して暗号鍵を生成し、前記パスフレーズを前記他の情報処理装置と共有することを特徴とする請求項5記載の情報管理システム。
  8. 前記一の情報処理装置は、暗号化された前記情報を前記情報管理装置のバックアップ・リストア機能を用いて前記他の情報処理装置に格納することを特徴とする請求項5記載の情報管理システム。
  9. 前記情報管理装置は、ユーザからの要求に基づき、前記情報処理装置から受信した前記情報を表示するときに、前記セキュリティレベルの異なる複数の項目のうち暗号化された範囲を表示しないか又は識別不能に表示することを特徴とする請求項4記載の情報管理システム。
  10. 所定のネットワークを介して接続される情報管理装置に、セキュリティレベルの異なる複数の項目から成る情報を格納する情報処理装置であって、
    前記情報管理装置に前記情報を格納するとき、前記所定の信用度に応じて前記情報の暗号化レベルを可変する手段
    を有することを特徴とする情報処理装置。
  11. 前記情報の暗号化レベルを可変する手段は、前記情報管理装置又は前記情報管理装置を操作するユーザの信用度と、所定のポリシーとに応じて前記情報の暗号化レベルを可変することを特徴とする請求項10記載の情報処理装置。
  12. 前記情報の暗号化レベルを可変する手段は、所定の信用度に応じて前記情報の暗号化の範囲または暗号化方式を可変することを特徴とする請求項10記載の情報処理装置。
  13. 前記情報の暗号化レベルを可変する手段は、前記情報の暗号化の範囲を、前記セキュリティレベルの異なる複数の項目の全部又は一部に可変することを特徴とする請求項12記載の情報処理装置。
  14. 1つ以上の情報処理装置と、情報管理装置とが所定のネットワークを介して接続される情報管理システムの情報管理方法であって、
    前記情報処理装置が、所定の信用度に応じて前記情報の暗号化レベルを可変するステップと、
    暗号化レベルが可変された前記情報を前記情報管理装置に格納するステップと
    を有することを特徴とする情報管理方法。
  15. 前記情報処理装置が、前記情報管理装置又は前記情報管理装置を操作するユーザの信用度と、所定のポリシーとに応じて前記情報の暗号化レベルを可変するステップを有することを特徴とする請求項14記載の情報管理方法。
  16. 前記情報処理装置が、所定の信用度に応じて前記情報の暗号化の範囲または暗号化方式を可変するステップを有することを特徴とする請求項14記載の情報管理方法。
  17. 前記情報処理装置が、前記情報の暗号化の範囲を、前記セキュリティレベルの異なる複数の項目の全部又は一部に可変するステップを有することを特徴とする請求項16記載の情報処理方法。
JP2005284904A 2004-10-25 2005-09-29 情報管理システム、情報処理装置及び情報管理方法 Expired - Fee Related JP4843287B2 (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
JP2005284904A JP4843287B2 (ja) 2004-10-25 2005-09-29 情報管理システム、情報処理装置及び情報管理方法
US11/251,886 US20060106803A1 (en) 2004-10-25 2005-10-18 Information management system, an information processor, and an information management method
EP05256597A EP1650691A3 (en) 2004-10-25 2005-10-25 Information management system, information processor, and information management method

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP2004309560 2004-10-25
JP2004309560 2004-10-25
JP2005284904A JP4843287B2 (ja) 2004-10-25 2005-09-29 情報管理システム、情報処理装置及び情報管理方法

Publications (2)

Publication Number Publication Date
JP2006157883A true JP2006157883A (ja) 2006-06-15
JP4843287B2 JP4843287B2 (ja) 2011-12-21

Family

ID=35768123

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005284904A Expired - Fee Related JP4843287B2 (ja) 2004-10-25 2005-09-29 情報管理システム、情報処理装置及び情報管理方法

Country Status (3)

Country Link
US (1) US20060106803A1 (ja)
EP (1) EP1650691A3 (ja)
JP (1) JP4843287B2 (ja)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8127090B2 (en) 2007-03-19 2012-02-28 Ricoh Company, Limited Information processing method, and information processing system
CN104301543A (zh) * 2014-10-30 2015-01-21 西安酷派软件科技有限公司 信息处理方法、信息处理装置和终端
JP2015121662A (ja) * 2013-12-24 2015-07-02 株式会社デンソーウェーブ 情報端末及び情報端末システム
JP2016054430A (ja) * 2014-09-04 2016-04-14 株式会社富士通ソーシアルサイエンスラボラトリ データ秘匿・復元装置、方法およびプログラム、データ秘匿・復元システム、ならびに帳票作成装置
US9542574B2 (en) 2012-07-26 2017-01-10 Mitsubishi Electric Corporation Programmable logic controller
JP2018205787A (ja) * 2017-05-30 2018-12-27 カシオ計算機株式会社 情報処理装置、電子文書の表示方法及びプログラム

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4308676B2 (ja) 2003-01-24 2009-08-05 株式会社リコー 文字列処理装置,文字列処理方法および画像形成装置
JP4684872B2 (ja) * 2005-12-05 2011-05-18 キヤノン株式会社 情報処理装置、データ通信装置及びそれらの制御方法、アドレス管理システム、プログラム
US8234494B1 (en) * 2005-12-21 2012-07-31 At&T Intellectual Property Ii, L.P. Speaker-verification digital signatures
WO2007080629A1 (ja) * 2006-01-10 2007-07-19 Fujitsu Limited 携帯型端末装置、アドレス帳転送装置、携帯型端末装置における情報の表示方法、アドレス帳転送方法、およびコンピュータプログラム
JP2007279974A (ja) * 2006-04-05 2007-10-25 Ricoh Co Ltd 表示画面制御装置、電子機器、表示画面制御システム、表示画面制御方法、画面表示方法、表示画面制御プログラム及び画面表示プログラム
JP4811507B2 (ja) * 2009-08-25 2011-11-09 コニカミノルタビジネステクノロジーズ株式会社 画像処理システム、画像処理装置及び情報処理装置
US9826110B2 (en) * 2010-10-25 2017-11-21 Dell Products L.P. Address book transfer over a network between printers
US11176281B2 (en) * 2018-10-08 2021-11-16 Micron Technology, Inc. Security managers and methods for implementing security protocols in a reconfigurable fabric

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH09233067A (ja) * 1990-07-31 1997-09-05 Hiroichi Okano 知的情報処理方法および装置
JP2000004225A (ja) * 1998-06-17 2000-01-07 Fujitsu Ltd ネットワークシステム、送受信方法、送信装置、受信装置、および、記録媒体
JP2003032236A (ja) * 2001-07-12 2003-01-31 Murata Mach Ltd 中継サーバ
JP2003108911A (ja) * 2001-09-28 2003-04-11 Kokuyo Co Ltd 情報処理装置並びに情報処理端末
JP2004145483A (ja) * 2002-10-22 2004-05-20 Toshiba Corp 情報共有支援装置および情報共有支援方法

Family Cites Families (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5619571A (en) * 1995-06-01 1997-04-08 Sandstrom; Brent B. Method for securely storing electronic records
US6343117B1 (en) * 1999-09-14 2002-01-29 At&T Corporation Method of initiating a telephone security feature
US6834341B1 (en) * 2000-02-22 2004-12-21 Microsoft Corporation Authentication methods and systems for accessing networks, authentication methods and systems for accessing the internet
US20020124177A1 (en) * 2001-01-17 2002-09-05 Harper Travis Kelly Methods for encrypting and decrypting electronically stored medical records and other digital documents for secure storage, retrieval and sharing of such documents
US20040030986A1 (en) * 2002-02-26 2004-02-12 Toru Matsuda Method of controlling user information and information processing apparatus
US7511842B2 (en) * 2002-03-19 2009-03-31 Ricoh Company, Ltd. Image forming apparatus
JP2004054893A (ja) * 2002-05-29 2004-02-19 Canon Inc 画像形成装置の制御方法
US20040070782A1 (en) * 2002-06-05 2004-04-15 Sachiko Mihira Image forming apparatus, stored document printing method and stored document printing system
US20040080771A1 (en) * 2002-08-15 2004-04-29 Sachiko Mihira Image forming apparatus that can operate without wasteful use of resources thereof and unnecessary authentication
JP2004102708A (ja) * 2002-09-10 2004-04-02 Sharp Corp 画像処理装置及び画像処理方法
JP2004246873A (ja) * 2003-01-23 2004-09-02 Ricoh Co Ltd 情報処理装置および情報処理方法
JP4308676B2 (ja) * 2003-01-24 2009-08-05 株式会社リコー 文字列処理装置,文字列処理方法および画像形成装置
EP1761023B1 (en) * 2003-03-04 2018-05-02 Ricoh Company, Ltd. Image forming apparatus and image processing apparatus
JP4698169B2 (ja) * 2003-07-24 2011-06-08 株式会社リコー ユーザ認証方法、画像形成装置
US7752288B2 (en) * 2003-10-24 2010-07-06 Ricoh Company, Ltd. Information processing apparatus, client terminal, setting content changing method, and computer-readable recording medium thereof

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH09233067A (ja) * 1990-07-31 1997-09-05 Hiroichi Okano 知的情報処理方法および装置
JP2000004225A (ja) * 1998-06-17 2000-01-07 Fujitsu Ltd ネットワークシステム、送受信方法、送信装置、受信装置、および、記録媒体
JP2003032236A (ja) * 2001-07-12 2003-01-31 Murata Mach Ltd 中継サーバ
JP2003108911A (ja) * 2001-09-28 2003-04-11 Kokuyo Co Ltd 情報処理装置並びに情報処理端末
JP2004145483A (ja) * 2002-10-22 2004-05-20 Toshiba Corp 情報共有支援装置および情報共有支援方法

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8127090B2 (en) 2007-03-19 2012-02-28 Ricoh Company, Limited Information processing method, and information processing system
US9542574B2 (en) 2012-07-26 2017-01-10 Mitsubishi Electric Corporation Programmable logic controller
JP2015121662A (ja) * 2013-12-24 2015-07-02 株式会社デンソーウェーブ 情報端末及び情報端末システム
JP2016054430A (ja) * 2014-09-04 2016-04-14 株式会社富士通ソーシアルサイエンスラボラトリ データ秘匿・復元装置、方法およびプログラム、データ秘匿・復元システム、ならびに帳票作成装置
CN104301543A (zh) * 2014-10-30 2015-01-21 西安酷派软件科技有限公司 信息处理方法、信息处理装置和终端
JP2018205787A (ja) * 2017-05-30 2018-12-27 カシオ計算機株式会社 情報処理装置、電子文書の表示方法及びプログラム
JP2021157821A (ja) * 2017-05-30 2021-10-07 カシオ計算機株式会社 情報管理システム、表示方法及びプログラム
JP7136281B2 (ja) 2017-05-30 2022-09-13 カシオ計算機株式会社 情報管理システム、表示方法及びプログラム

Also Published As

Publication number Publication date
US20060106803A1 (en) 2006-05-18
EP1650691A3 (en) 2009-12-30
JP4843287B2 (ja) 2011-12-21
EP1650691A2 (en) 2006-04-26

Similar Documents

Publication Publication Date Title
JP4843287B2 (ja) 情報管理システム、情報処理装置及び情報管理方法
US8171526B2 (en) Service providing system, information processing apparatus, service providing server and service providing method
JP5145324B2 (ja) 電子データ通信システム
US20060269053A1 (en) Network Communication System and Communication Device
EP1583322A2 (en) A method and system for recovering password protected private data via a communication network without exposing the private data
US7502466B2 (en) System and method for secure communication of electronic documents
JP2007081482A (ja) 端末認証方法及びその装置、プログラム
JP2006341600A (ja) 電子文書のセキュアな印刷
JP2006344212A (ja) 電子文書のセキュアな印刷
JP2004288169A (ja) ネットワーク接続システム
US20050120211A1 (en) Server apparatus, client apparatus, object administration system, object administration method, computer program, and storage medium
JP2009060384A (ja) 画像通信システムおよび画像通信装置
EP1517514A2 (en) Communication apparatus, communication system, communication apparatus control method and implementation program thereof
US20220345319A1 (en) Information processing apparatus, control method for information processing apparatus, and storage medium
JP2007082208A (ja) 電子ドキュメントをセキュリティ面で安全にドメイン間で伝送するシステム、方法、およびプログラム
JP2001175467A (ja) コンピュータのセキュリティー確保方法及びそのプログラムを記録した媒体
US20090210695A1 (en) System and method for securely communicating electronic documents to an associated document processing device
CN109246156B (zh) 登录认证方法及装置、登录方法及装置以及登录认证系统
JP2010074431A (ja) 外部認証を用いた認証機能連携機器、認証機能連携システム及び認証機能連携プログラム
US20070113089A1 (en) System and method for secure exchange of trust information
JP6686350B2 (ja) コンピュータプログラム、および、中継装置
WO2022158241A1 (ja) 情報処理装置、認証器、それら方法およびプログラム
CN100574212C (zh) 信息管理系统,信息处理器以及信息管理方法
JP2007274404A (ja) 画像処理装置における署名付き送信方法
US20230122687A1 (en) Information processing apparatus and control method

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20080825

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110628

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110819

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110913

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20111007

R150 Certificate of patent or registration of utility model

Ref document number: 4843287

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20141014

Year of fee payment: 3

LAPS Cancellation because of no payment of annual fees