JP2007179509A - Job execution device and job execution processing program - Google Patents

Job execution device and job execution processing program Download PDF

Info

Publication number
JP2007179509A
JP2007179509A JP2005380509A JP2005380509A JP2007179509A JP 2007179509 A JP2007179509 A JP 2007179509A JP 2005380509 A JP2005380509 A JP 2005380509A JP 2005380509 A JP2005380509 A JP 2005380509A JP 2007179509 A JP2007179509 A JP 2007179509A
Authority
JP
Japan
Prior art keywords
secret key
reading
job
authentication information
recording medium
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2005380509A
Other languages
Japanese (ja)
Other versions
JP4765621B2 (en
Inventor
Masasane Yamada
匡実 山田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Konica Minolta Business Technologies Inc
Original Assignee
Konica Minolta Business Technologies Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Konica Minolta Business Technologies Inc filed Critical Konica Minolta Business Technologies Inc
Priority to JP2005380509A priority Critical patent/JP4765621B2/en
Publication of JP2007179509A publication Critical patent/JP2007179509A/en
Application granted granted Critical
Publication of JP4765621B2 publication Critical patent/JP4765621B2/en
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Facsimiles In General (AREA)
  • Facsimile Transmission Control (AREA)
  • Control Or Security For Electrophotography (AREA)
  • Storage Device Security (AREA)

Abstract

<P>PROBLEM TO BE SOLVED: To provide a job execution device and a job execution processing program, in which even when an image forming device of a remote place out of an intranet is used, authentication information of a user can be rapidly acquired, and secret leak or the like can be effectively prevented by surely protecting a secret key. <P>SOLUTION: This device comprises first reading means 4, 40 reading authentication information except a secret key of authentication information including the secret key stored in portable storage media at the time of log-in of a user owning portable storage media MA and MB; second reading means 5 and 40 for reading, only when the authenticated user selects a secret key-requiring job, the secret key from the portable storage media; a memory means 6 capable of storing the authentication information including the secret key read by the first and second reading means; and a job execution means 15 executing the secret key-requiring job selected by the user by use of the read secret key. <P>COPYRIGHT: (C)2007,JPO&INPIT

Description

この発明は、例えば多機能デジタル画像形成装置であるMFP(Multi Function Peripherals) などの画像形成装置に適用されるジョブ実行装置、及びジョブ実行装置のコンピュータにジョブを実行させるためのジョブ実行処理プログラムに関する。   The present invention relates to a job execution apparatus applied to an image forming apparatus such as an MFP (Multi Function Peripherals) which is a multifunction digital image forming apparatus, and a job execution processing program for causing a computer of the job execution apparatus to execute a job. .

企業やオフィスなどでは、使用者の端末に対して遠隔地にあるMFPをネットワーク、あるいはインターネットとローカルエリアネットワークとを組み合わせたイントラネット(intranet) を介して接続して、複数の使用者がMFPを共用できるようにしたシステムが普及している。   In companies and offices, multiple users can share an MFP by connecting a remote MFP to the user's terminal via a network or an intranet that combines the Internet and a local area network. Systems that can be used are widespread.

そして、ユーザがMFPにログインする度に、使用者の拠点にあるサーバからイントラネット経由でMFPに対して認証情報が転送されるようになっている。   Each time the user logs in to the MFP, authentication information is transferred from the server at the user's site to the MFP via the intranet.

しかし、使用者の拠点がイントラネット外であると、認証応答に時間がかかり、使用者がストレスを受けることになる。   However, if the user's base is outside the intranet, the authentication response takes time and the user is stressed.

そこで、従来、MFPのインターフェースに接続したメモリ媒体に、電子署名、秘密鍵および公開鍵などを蓄積し、画像ファイルデータに関する電子署名を公開鍵を用いて復号化するようにした技術が知られている(例えば、特許文献1参照)。
特開2001−184186号公報
Therefore, conventionally, a technique has been known in which an electronic signature, a secret key, a public key, and the like are stored in a memory medium connected to the interface of the MFP, and an electronic signature related to image file data is decrypted using the public key. (For example, refer to Patent Document 1).
JP 2001-184186 A

しかし、上記した従来の公知技術によれば、電子署名、秘密鍵および公開鍵などを蓄積したメモリ媒体を用いることで、イントラネット等を経由して使用者の認証情報を取得する必要はなくなり、メモリ媒体の公開鍵を使って画像ファイルデータの復号化が簡単に行えるものの、秘密鍵を使った場合には、その秘密鍵が無条件でMFP内のメモリに残ったままになり、秘密鍵を無断で複写等されて機密漏洩を招くおそれがあった。   However, according to the conventional publicly-known technology described above, it is not necessary to acquire user authentication information via an intranet or the like by using a memory medium storing an electronic signature, a secret key, a public key, etc. Although the image file data can be easily decrypted using the public key of the medium, if the secret key is used, the secret key remains unconditionally in the memory in the MFP, and the secret key is not authorized. There was a risk of secret leakage due to copying.

この発明は、上記実情に鑑みてなされたものであり、イントラネット外の遠隔地の画像形成装置を利用する場合でも、速やかにユーザの認証情報を取得できるのはもとより、秘密鍵を確実に保護して機密漏洩などを有効に防止できるジョブ実行装置、及びこのジョブ実行装置の処理をコンピュータに実行させるためのジョブ実行処理プログラムを提供することを課題とする。   The present invention has been made in view of the above circumstances, and even when using a remote image forming apparatus outside the intranet, the authentication information of the user can be quickly acquired, and the secret key can be reliably protected. It is an object of the present invention to provide a job execution apparatus capable of effectively preventing confidential information leakage and the like, and a job execution processing program for causing a computer to execute processing of the job execution apparatus.

上記課題は、以下の手段によって解決される。   The above problem is solved by the following means.

(1)携帯型記録媒体を所有する使用者のログイン時に、該携帯型記録媒体に記憶されている秘密鍵を含む認証情報のうち、秘密鍵を除く認証情報を読み取る第1の読取手段と、認証を受けた使用者が秘密鍵を必要とするジョブを選択した場合にのみ、前記携帯型記録媒体から秘密鍵を読み取る第2の取読取手段と、前記第1及び第2の読取手段により読み取られた秘密鍵を含む認証情報を格納可能なメモリ手段と、前記使用者が選択した秘密鍵を必要とするジョブを、前記読み取られた秘密鍵を用いて実行するジョブ実行手段と、を備えたことを特徴とするジョブ実行装置。   (1) a first reading unit that reads authentication information excluding a secret key among authentication information including a secret key stored in the portable recording medium when a user who owns the portable recording medium logs in; Only when the authenticated user selects a job that requires a secret key, the second reading means for reading the secret key from the portable recording medium, and the reading by the first and second reading means. Memory means capable of storing authentication information including the secret key received, and job execution means for executing a job requiring the secret key selected by the user using the read secret key. A job execution device.

(2)前記第1の読み取り手段が携帯型記録媒体から非接触で認証情報を読み取る非接触式の読取手段であり、前記第2の読み取り手段が、前記第1の読取手段の読取範囲よりも大きい読取範囲を有する非接触式の読取手段である前項1に記載のジョブ実行装置。   (2) The first reading means is a non-contact type reading means for reading authentication information from a portable recording medium in a non-contact manner, and the second reading means is more than the reading range of the first reading means. 2. The job execution apparatus according to item 1, which is a non-contact type reading unit having a large reading range.

(3)前記非接触式の携帯型記録媒体が第2の読取手段の読取範囲よりも外に出た時には、前記メモリ手段に格納された秘密鍵を含む認証情報を消去する消去手段を備えている前項2に記載のジョブ実行装置。   (3) Equipped with erasure means for erasing authentication information including the secret key stored in the memory means when the non-contact type portable recording medium goes out of the reading range of the second reading means. 3. The job execution device according to item 2 above.

(4)前記第1及び第2の読取手段が1つの共通の読取手段からなり、この読取手段は、携帯型記録媒体を所有する使用者のログイン時に、該記録媒体に記憶されている認証情報を読み取り、秘密鍵を必要とするジョブが選択された場合には、前記携帯型記録媒体から秘密鍵を読み取るものとなされている前項1に記載のジョブ実行装置。   (4) The first and second reading means comprise one common reading means, and the reading means stores authentication information stored in the recording medium when the user who owns the portable recording medium logs in. 2. The job execution device according to item 1, wherein the secret key is read from the portable recording medium when a job requiring a secret key is selected.

(5)前記第1、第2の読み取り手段は、携帯型記録媒体が装着された状態で情報を読み取る接触式の1つの共通の読み取り手段であり、前記読取手段に対する携帯型記録媒体の読取可能な装着状態が解除された時には、前記メモリ手段に格納された秘密鍵を含む認証情報を消去する消去手段を備えている前項1に記載のジョブ実行装置。   (5) The first and second reading means are a common contact type reading means for reading information in a state where the portable recording medium is mounted, and the portable recording medium can be read by the reading means. 2. The job execution apparatus according to claim 1, further comprising an erasing unit for erasing authentication information including a secret key stored in the memory unit when a state of being attached is released.

(6)秘密鍵を必要とするジョブの実行終了後に、前記メモリ手段に格納された秘密鍵を消去する消去手段を備えている前項1に記載のジョブ実行装置。   (6) The job execution apparatus according to item (1), further comprising an erasing unit that erases the secret key stored in the memory unit after the execution of the job requiring the secret key is completed.

(7)携帯型記録媒体を所有する使用者のログイン時に、該携帯型記録媒体に記憶されている、暗号化された秘密鍵と秘密鍵復号化用の鍵を含む認証情報のうち、秘密鍵復号化用の鍵を除く認証情報を読み取る第1の読取手段と、認証を受けた使用者が秘密鍵を必要とするジョブを選択した場合にのみ、前記携帯型記録媒体から秘密鍵復号化用の鍵を読み取る第2の取読取手段と、前記第1及び第2の読取手段により読み取られた、秘密鍵及び秘密鍵復号化用の鍵を含む認証情報を格納可能なメモリ手段と、前記使用者が選択した秘密鍵を必要とするジョブを、前記読み取られた秘密鍵と秘密鍵復号化用の鍵を用いて実行するジョブ実行手段と、を備えたことを特徴とするジョブ実行装置。   (7) Among the authentication information including the encrypted secret key and the secret key decryption key stored in the portable recording medium when the user who owns the portable recording medium logs in, the secret key The first reading means for reading the authentication information excluding the decryption key and the secret key decryption from the portable recording medium only when the authenticated user selects a job that requires the secret key Second reading and reading means for reading the key, memory means capable of storing authentication information read by the first and second reading means, including a secret key and a secret key decryption key, and the use A job execution device comprising: job execution means for executing a job that requires a secret key selected by a person using the read secret key and a secret key decryption key.

(8)携帯型記録媒体を所有する使用者のログイン時に、該携帯型記録媒体に記憶されている秘密鍵を含む認証情報のうち、秘密鍵を除く認証情報を読み取るステップと、認証を受けた使用者が秘密鍵を必要とするジョブを選択した場合にのみ、前記携帯型記録媒体から秘密鍵を読み取るステップと、前記各読み取りステップにより読み取られた秘密鍵を含む認証情報をメモリ手段に格納するステップと、前記使用者が選択した秘密鍵を必要とするジョブを、前記読み取られた秘密鍵を用いて実行するステップと、をコンピュータに実行させるためのジョブ実行処理プログラム。   (8) At the time of login of the user who owns the portable recording medium, the step of reading the authentication information excluding the secret key out of the authentication information including the secret key stored in the portable recording medium and receiving the authentication Only when the user selects a job that requires a secret key, the step of reading the secret key from the portable recording medium and the authentication information including the secret key read by each reading step are stored in the memory means. A job execution processing program for causing a computer to execute a step and a step of executing a job that requires a secret key selected by the user using the read secret key.

(9)携帯型記録媒体を所有する使用者のログイン時に、該携帯型記録媒体に記憶されている、暗号化された秘密鍵と秘密鍵復号化用の鍵を含む認証情報のうち、秘密鍵復号化用の鍵を除く認証情報を読み取るステップと、認証を受けた使用者が秘密鍵を必要とするジョブを選択した場合にのみ、前記携帯型記録媒体から秘密鍵復号化用の鍵を読み取るステップと、前記第1及び第2の読取手段により読み取られた、秘密鍵及び秘密鍵復号化用の鍵を含む認証情報をメモリ手段に格納するステップと、前記使用者が選択した秘密鍵を必要とするジョブを、前記読み取られた秘密鍵と秘密鍵復号化用の鍵を用いて実行するステップと、をコンピュータに実行させるためのジョブ実行処理プログラム。   (9) Among the authentication information including the encrypted secret key and the secret key decryption key stored in the portable recording medium when the user who owns the portable recording medium logs in, the secret key Reading the authentication information excluding the decryption key and reading the secret key decryption key from the portable recording medium only when the authenticated user selects a job that requires the secret key A step of storing authentication information including a secret key and a secret key decryption key read by the first and second reading means in a memory means; and a secret key selected by the user is required A job execution processing program for causing a computer to execute a job to be executed using the read secret key and a secret key decryption key.

前項(1)に記載の発明によれば、ログイン時に、携帯型記録媒体に記憶されている秘密鍵を除く認証情報が読み取られ、秘密鍵を必要とするジョブが選択された場合にのみ、前記携帯型記録媒体から秘密鍵が読み取られるから、秘密鍵を必要としないジョブについては、秘密鍵が読み取られることはなく、秘密鍵が無条件で読み取られる場合に比べて、秘密鍵がジョブ実行装置のメモリ手段に残存する危険性を減少することができる。従って、その分、秘密鍵を複写されて不正使用される機会を減少することができ、セキュリティを向上することができる。   According to the invention described in (1) above, only when authentication information excluding the secret key stored in the portable recording medium is read and a job that requires the secret key is selected at the time of login. Since the private key is read from the portable recording medium, the private key is not read for jobs that do not require the private key. Compared to the case where the private key is read unconditionally, the private key is the job execution device. The risk of remaining in the memory means can be reduced. Accordingly, the opportunity for copying and secretly using the secret key can be reduced, and security can be improved.

もとより、携帯型記録媒体から認証情報が読み取られるから、イントラネット外の遠隔地の画像形成装置を利用する場合でも、使用者の拠点にあるサーバから認証情報を読み取る必要はなくなり、速やかにユーザの認証情報を取得できるとともに、公衆回線等を通じて認証情報が転送されないので、認証情報の漏洩の危険性も低減できる。   Of course, since authentication information is read from a portable recording medium, it is not necessary to read the authentication information from the server at the user's site, even when using an image forming apparatus in a remote location outside the intranet. Information can be acquired and authentication information is not transferred through a public line or the like, so that the risk of leakage of authentication information can be reduced.

前項(2)に記載の発明によれば、第1の読み取り手段が非接触式の携帯型記録媒体から認証情報を読み取る非接触式の読取手段であり、前記第2の読み取り手段が、前記第1の読取手段の読取範囲よりも大きい読取範囲を有する非接触式の読取手段であるから、使用者がジョブ実行装置に近づくと非接触式の携帯型記録媒体から使用者の秘密鍵を除く認識情報を読み取るとともに、使用者が秘密鍵が必要なジョブを選択した時は、直ぐに秘密鍵を読み取って、そのジョブの実行が可能となる。   According to the invention described in (2) above, the first reading means is a non-contact type reading means for reading authentication information from a non-contact type portable recording medium, and the second reading means is the first reading means. Since it is a non-contact type reading unit having a reading range larger than the reading range of one reading unit, when the user approaches the job execution device, recognition is performed by removing the user's secret key from the non-contact type portable recording medium When the information is read and the user selects a job that requires a secret key, the user can immediately read the secret key and execute the job.

前項(3)に記載の発明によれば、前記非接触式の携帯型記録媒体が第2の読取手段の読取範囲よりも外に出た時には、前記メモリ手段に格納された秘密鍵及び認証情報が消去されるから、ジョブ実行装置の使用後も認証情報がメモリ手段に残存して複写等がなされる危険性を確実に防止できる。   According to the invention described in (3) above, when the non-contact type portable recording medium is out of the reading range of the second reading means, the secret key and the authentication information stored in the memory means Therefore, it is possible to reliably prevent the risk that the authentication information remains in the memory means even after use of the job execution apparatus and is copied.

前項(4)に記載の発明によれば、1つの読取手段により、ログイン時の秘密鍵を除く認証情報の読み取りと、秘密鍵を必要とするジョブを選択した場合の秘密鍵の読み取りを行うことができる。   According to the invention described in item (4) above, the reading of the authentication information excluding the secret key at the time of login and the reading of the secret key when a job that requires the secret key is selected by one reading means. Can do.

前項(5)に記載の発明によれば、携帯型記録媒体の接触式読取手段に対する読取可能な装着状態が解除された時には、前記メモリ手段に格納された秘密鍵を含む認証情報が消去されるから、ジョブ実行装置の使用後も認証情報がメモリ手段に残存して複写等がなされる危険性を確実に防止できる。   According to the invention described in (5) above, when the readable mounting state of the portable recording medium with respect to the contact-type reading unit is released, the authentication information including the secret key stored in the memory unit is erased. Therefore, it is possible to reliably prevent the risk that the authentication information remains in the memory means even after use of the job execution apparatus and is copied.

前項(6)に記載の発明によれば、秘密鍵を必要とするジョブ実行終了によって、該秘密鍵が消去されるから、秘密鍵を必要とするジョブ実行終了後に秘密鍵がメモリ手段に残存して複写等がなされる危険性を確実に防止できる。   According to the invention described in item (6) above, since the secret key is deleted when the job execution that requires the secret key is completed, the secret key remains in the memory means after the job execution that requires the secret key is completed. Therefore, it is possible to reliably prevent the risk of copying and the like.

前項(7)に記載の発明によれば、ログイン時に、携帯型記録媒体に記憶されている秘密鍵復号化用の鍵を除く認証情報が読み取られ、秘密鍵を必要とするジョブが選択された場合にのみ、携帯型記録媒体から秘密鍵復号化用の鍵が読み取られるから、秘密鍵を必要としないジョブについては、秘密鍵復号化用の鍵が読み取られることはなく、暗号化された秘密鍵とその復号化用の鍵が無条件で読み取られる場合に比べて、秘密鍵が複写可能な状態でジョブ実行装置のメモリ手段に残存する危険性を減少することができる。   According to the invention described in the preceding item (7), at the time of login, the authentication information excluding the secret key decryption key stored in the portable recording medium is read, and the job requiring the secret key is selected. Only when the private key decryption key is read from the portable recording medium, the secret key decryption key is not read for jobs that do not require the private key. Compared with the case where the key and its decryption key are read unconditionally, the risk of remaining in the memory means of the job execution apparatus in a state where the secret key can be copied can be reduced.

もとより、携帯型記録媒体から認証情報が読み取られるから、イントラネット外の遠隔地の画像形成装置を利用する場合でも、使用者の拠点にあるサーバから認証情報を読み取る必要はなくなり、速やかにユーザの認証情報を取得できるとともに、公衆回線等を通じて認証情報が転送されないので、認証情報の漏洩の危険性も低減できる。   Of course, since authentication information is read from a portable recording medium, it is not necessary to read the authentication information from the server at the user's site, even when using an image forming apparatus in a remote location outside the intranet. Information can be acquired and authentication information is not transferred through a public line or the like, so that the risk of leakage of authentication information can be reduced.

前項(8)に記載の発明によれば、ログイン時に、携帯型記録媒体に記憶されている秘密鍵を除く認証情報を読み取り、秘密鍵を必要とするジョブを選択した場合にのみ、前記携帯型記録媒体から秘密鍵を読み取る処理を、コンピュータに実行させることができる。   According to the invention described in (8) above, only when the authentication information excluding the secret key stored in the portable recording medium is read at the time of login and the job that requires the secret key is selected, the portable type is selected. A process for reading the secret key from the recording medium can be executed by the computer.

前項(9)に記載の発明によれば、ログイン時に、携帯型記録媒体に記憶されている秘密鍵復号化用の鍵を除く認証情報を読み取り、秘密鍵を必要とするジョブが選択された場合にのみ、携帯型記録媒体から秘密鍵復号化用の鍵を読み取る処理を、コンピュータに実行させることができる。   According to the invention described in item (9) above, when logging in, the authentication information excluding the secret key decryption key stored in the portable recording medium is read, and a job requiring the secret key is selected. In addition, the computer can execute the process of reading the secret key decryption key from the portable recording medium.

以下、この発明の一実施形態を図面に基づいて説明する。   Hereinafter, an embodiment of the present invention will be described with reference to the drawings.

図1は、この発明の一実施形態に係るジョブ実行装置が適用された、多機能デジタル画像形成装置であるMFPを示す概略図である。   FIG. 1 is a schematic diagram showing an MFP, which is a multifunction digital image forming apparatus, to which a job execution apparatus according to an embodiment of the present invention is applied.

図1において、このMFP1は、使用者の端末などに対して、公衆回線などの通信回線10(図2)を介して接続されている。   In FIG. 1, the MFP 1 is connected to a user terminal or the like via a communication line 10 (FIG. 2) such as a public line.

このMFP1は、操作パネル部11、ADF(自動原稿送り装置)12および給紙カセット13などを有する装置本体部2と、用紙に印字して機外へ排出するための排紙部3とを備えている。   The MFP 1 includes an apparatus main body 2 having an operation panel unit 11, an ADF (automatic document feeder) 12, a paper feed cassette 13, and the like, and a paper discharge unit 3 for printing on paper and discharging it outside the apparatus. ing.

前記装置本体部2には、使用者の秘密鍵を含む認証情報等が記憶された携帯型記録媒体としてのカード状記録媒体、例えば非接触式(無線式)の周知のICカード(図2)MAに対応するカード読み取り部としての第1のカードリーダ4が、例えば操作パネル部11の側方に位置して設けられている。また、同様に前記ICカードMAに対応する読み取り部としての第2のカードリーダ5が、例えば操作パネル部11の下方に位置して設けられている。   The apparatus main body 2 has a card-like recording medium as a portable recording medium storing authentication information including a user's private key, for example, a non-contact (wireless) known IC card (FIG. 2). A first card reader 4 as a card reading unit corresponding to the MA is provided, for example, on the side of the operation panel unit 11. Similarly, a second card reader 5 as a reading unit corresponding to the IC card MA is provided, for example, below the operation panel unit 11.

第1のカードリーダ4は、短波を利用した無線式のカードリーダであって、前記ICカードMAに対する読み取り範囲が約10mm以内の近接形であり、使用者により無線式ICカードMAが近接したのをログインとし、該ICカードMAに記憶されている秘密鍵を除く認証情報を読み出して揮発性メモリ部(図2)6に格納させるようになっている。   The first card reader 4 is a wireless card reader using short waves, and is a proximity type whose reading range with respect to the IC card MA is within about 10 mm, and the wireless IC card MA is approached by the user. , And the authentication information excluding the secret key stored in the IC card MA is read out and stored in the volatile memory unit (FIG. 2) 6.

第2のカードリーダ5は、第1のカードリーダ4と同じ波長の短波を利用した無線式のカードリーダであり、前記ICカードMAに対する読取範囲が第1のカードリーダ4よりも広範囲、例えば約数十cmであり、近傍形となっている。   The second card reader 5 is a wireless card reader using a short wave having the same wavelength as that of the first card reader 4, and the reading range for the IC card MA is wider than that of the first card reader 4, for example, about It is several tens of centimeters and is a neighborhood shape.

この第2のカードリーダ5は、使用者が秘密鍵を必要とするジョブを選択したときに限って、ICカードMAに記憶されている秘密鍵を読み取って揮発性メモリ部6(図2)に格納させるようになっている。   The second card reader 5 reads the secret key stored in the IC card MA and stores it in the volatile memory unit 6 (FIG. 2) only when the user selects a job that requires the secret key. It is designed to be stored.

また、前記装置本体部2には、差込接触式のカード状記録媒体、例えばICカードMBに対する接触式カードリーダ40も設けられている。   The apparatus main body 2 is also provided with a contact card reader 40 for an insertion contact type card-like recording medium, for example, an IC card MB.

図2は、このMFPの電気的構成を示すブロック図である。   FIG. 2 is a block diagram showing the electrical configuration of the MFP.

図2おいて、このMFP1は、前記無線式の第1および第2のカードリーダ4,5および接触式のカードリーダ40の他に、前記操作パネル部11における操作部21及び表示部22と、スキャナ部14と、プリンタ部15と、制御部23と、画像処理部24と、揮発性メモリ部6と、不揮発性メモリ部7と、通信制御部25とを備えている。   2, the MFP 1 includes an operation unit 21 and a display unit 22 in the operation panel unit 11 in addition to the wireless first and second card readers 4 and 5 and the contact card reader 40. The scanner unit 14, the printer unit 15, the control unit 23, the image processing unit 24, the volatile memory unit 6, the nonvolatile memory unit 7, and the communication control unit 25 are provided.

前記第2のカードリーダ5は、第1のカードリーダ4を介して読み取られた認証情報が揮発性メモリ6に格納された後、認証された使用者が秘密鍵を必要とするジョブを選択した時に限って、そのジョブの実行のために、無線式ICカードMAから秘密鍵を読み取って前記揮発性メモリ6に格納させるようになっている。   After the authentication information read via the first card reader 4 is stored in the volatile memory 6, the second card reader 5 selects a job for which the authenticated user needs a secret key Only in some cases, in order to execute the job, the secret key is read from the wireless IC card MA and stored in the volatile memory 6.

接触式のカードリーダ40も、差し込まれたICカードMBから読み取った認証情報が揮発性メモリ部6に格納された後、認証された使用者が秘密鍵を必要とするジョブを選択した時に限って、そのジョブの実行のために、接触式ICカードMBから秘密鍵を読み取って前記揮発性メモリ部6に格納させるようになっている。   The contact-type card reader 40 can also be used only when the authenticated user selects a job that requires a secret key after the authentication information read from the inserted IC card MB is stored in the volatile memory unit 6. In order to execute the job, the secret key is read from the contact IC card MB and stored in the volatile memory unit 6.

前記操作部21は、キーボードやタッチパネル部などからなり、使用者がデータを入力したり、ジョブを選択したりするために使用される。   The operation unit 21 includes a keyboard and a touch panel unit, and is used by the user to input data and select a job.

前記表示部22は、タッチパネル式の液晶パネルなどからなり、使用者に対するメッセージやタッチ入力画面などの表示に使用される。   The display unit 22 includes a touch panel type liquid crystal panel and the like, and is used to display a message for a user, a touch input screen, and the like.

前記スキャナ部14は、原稿の画像を読み込んで画像データに変換するものである。   The scanner unit 14 reads an image of a document and converts it into image data.

前記プリンタ部15は、スキャナ部14で読み込まれた画像データや、外部装置から送信されてきた印刷データ等を用紙に印字するものである。   The printer unit 15 prints image data read by the scanner unit 14 or print data transmitted from an external device on a sheet.

前記制御部23は、CPU23aと、CPU23aを動作させるためのプログラム等が記録されたROM23bを備え、例えば、前記第1のカードリーダ4及び接触式カードリーダ40がICカードMA(MB)から認証情報を読み取ってダウンロードした際に、認証手段として使用者の認証を行う等、全体の動作を統括制御するものである。   The control unit 23 includes a CPU 23a and a ROM 23b in which a program for operating the CPU 23a is recorded. For example, the first card reader 4 and the contact card reader 40 receive authentication information from the IC card MA (MB). When the program is read and downloaded, the overall operation is comprehensively controlled, such as authenticating the user as an authentication means.

また、制御部23は、前記無線式ICカ−ドMAが第2のカードリーダ5の読取範囲よりも外に出た時、さらには、接触式ICカ−ドMBが接触式カードリーダ40から抜かれた時、揮発性メモリ部6に格納されたすべての認証情報を消去する他に、秘密鍵を必要とするジョブの実行が終了すれば、揮発性メモリ部6に記憶された秘密鍵を消去させたり、秘密鍵を用いて署名や証明書を作成し、スキャナ部14によりスキャンされた画像データに、作成した署名や証明書を貼付する等の機能も有している。   When the wireless IC card MA goes out of the reading range of the second card reader 5, the control unit 23 further moves the contact IC card MB from the contact card reader 40. In addition to erasing all authentication information stored in the volatile memory unit 6 when removed, the secret key stored in the volatile memory unit 6 is erased when the execution of the job requiring the secret key is completed. Or a signature or certificate is created using a private key, and the created signature or certificate is attached to the image data scanned by the scanner unit 14.

前記画像処理部24は、受信した画像データの処理を行うものである。   The image processing unit 24 processes received image data.

前記揮発メモリ部6は、例えばRAMからなり、前記カードリーダ4、5、40がICカードMA(MB)から読み取った秘密鍵を含む認証情報を格納するものである。   The volatile memory unit 6 is composed of, for example, a RAM, and stores authentication information including a secret key read from the IC card MA (MB) by the card readers 4, 5, and 40.

前記不揮発メモリ部7は、例えばハードディスクであり、使用者のジョブデータなどを格納するものである。   The non-volatile memory unit 7 is a hard disk, for example, and stores user job data and the like.

前記通信制御部25は、通信回線10を介して接続された使用者の端末やその他の外部機器(図示せず)などとの間でのデータの送受を司る入出力インターフェース部の役目を果たすものである。   The communication control unit 25 serves as an input / output interface unit that controls transmission / reception of data to / from a user terminal or other external device (not shown) connected via the communication line 10. It is.

ここで、無線式ICカードMAを所有する使用者がMFP1に対して第1および第2のカードリーダ4,5でログインする場合の概要を説明する。   Here, an outline of a case where the user who owns the wireless IC card MA logs in to the MFP 1 with the first and second card readers 4 and 5 will be described.

使用者が第1のカードリーダ4に無線式のICカードMAを近づけ、あるいはタッチすると、MFP1に対して使用者のログインが許可されるとともに、ICカードMAから秘密鍵以外の認証情報が読み取られ、揮発性メモリ部6に格納される。これにより、MFP1は、この使用者の認証サーバとなる。   When the user brings the wireless IC card MA close to or touches the first card reader 4, the user is permitted to log in to the MFP 1, and authentication information other than the secret key is read from the IC card MA. Stored in the volatile memory unit 6. Thereby, the MFP 1 becomes an authentication server for this user.

なお、ICカードMAとカードリーダ4との間では、暗号化して情報が受け渡される。   Information is passed between the IC card MA and the card reader 4 after being encrypted.

また、ログインの際に、パスワードもしくは指紋、虹彩などの生体認証があれば、安全性が一層高められる。   In addition, if there is a biometric authentication such as a password, fingerprint, or iris at the time of login, safety can be further enhanced.

この後、使用者は、ICカードMAの第1のカードリーダ4に対する近接状態を解除して、ジョブ選択操作を行う。このとき、使用者の秘密鍵を必要とするジョブ(例えば、暗号化されたデータの受信や暗号化された印刷出力など)以外のジョブが選択された場合は、直ちにそのジョブを実行することができる。   Thereafter, the user cancels the proximity state of the IC card MA to the first card reader 4 and performs a job selection operation. At this time, if a job other than a job that requires the user's private key (for example, reception of encrypted data or encrypted print output) is selected, the job may be immediately executed. it can.

秘密鍵を必要とするジョブが選択された場合には、第2のカードリーダ5でICカードMAから秘密鍵が読み取られ、揮発性メモリ部6に格納される。秘密鍵が必要なジョブの実行が終了すれば、揮発性メモリ部6に格納された秘密鍵が消去される。   When a job requiring a secret key is selected, the secret key is read from the IC card MA by the second card reader 5 and stored in the volatile memory unit 6. When the execution of the job that requires the secret key is completed, the secret key stored in the volatile memory unit 6 is deleted.

このように、ICカードMAを所有する使用者がログインした際に、第1のカードリーダ4で秘密鍵を除く認証情報を読み取り、その認証情報が揮発性メモリ部6に格納されるから、MFP1がイントラネット外の遠隔地に存在する場合でも、使用者の拠点にあるサーバから認証情報を読み取る必要はなくなり、速やかにユーザの認証情報を取得でき、使用者が認証応答時間などでストレスを感じることもない。また、公衆回線等を通じて認証情報が転送されないので、認証情報の漏洩の危険性も低減できる。   As described above, when the user who owns the IC card MA logs in, the first card reader 4 reads the authentication information excluding the secret key, and the authentication information is stored in the volatile memory unit 6. Even if the user is in a remote location outside the intranet, it is no longer necessary to read the authentication information from the server at the user's site, and the user's authentication information can be obtained quickly, and the user feels stressed due to the authentication response time, etc. Nor. Further, since authentication information is not transferred through a public line or the like, the risk of leakage of authentication information can be reduced.

とくに、認証された使用者が秘密鍵が必要なジョブを選択した時にのみ、ICカードMAから秘密鍵を読み取るから、秘密鍵を無条件に読み取って格納しておくものと違って、秘密鍵が有効に保護され、このため、第三者による秘密鍵の複写等の機会を確実に減少することができる。   In particular, since the secret key is read from the IC card MA only when the authenticated user selects a job that requires the secret key, the secret key is not read unconditionally and stored. Therefore, it is possible to reliably reduce the chance of copying a secret key by a third party.

また、秘密鍵を必要とするジョブの実行終了後は、揮発性メモリ部6に格納されていた秘密鍵が消去される。このため、ジョブ終了後も秘密鍵がMFP1に長時間残存して不正使用される危険性を確実に防止できる。   Further, after the execution of the job requiring the secret key is completed, the secret key stored in the volatile memory unit 6 is deleted. Therefore, it is possible to reliably prevent the danger that the secret key remains in the MFP 1 for a long time even after the job ends and is illegally used.

また、ジョブの終了後、使用者が操作パネル部11上でログオフすると、あるいは、使用者が持ったICカードMAが近傍形の第2のカードリーダ5の読取範囲から離れると、前記揮発性メモリ部6に格納されていた認証情報が完全に消去される。   When the user logs off on the operation panel unit 11 after the job ends, or when the IC card MA held by the user leaves the reading range of the second card reader 5 of the proximity type, the volatile memory. The authentication information stored in the unit 6 is completely erased.

ICカードMAをMFP1に置き忘れた場合は、MFP1のオートクリア、またはスリープ設定時間の経過によって、使用者にメールなどで通知した後、揮発性メモリ部6に格納されていた認証情報が完全に消去するようにする。   If the IC card MA is left in the MFP 1, the authentication information stored in the volatile memory unit 6 is completely erased after notifying the user by e-mail or the like when the MFP 1 auto-clears or the sleep setting time elapses. To do.

なお、秘密鍵が必要な処理の例としては、暗号化印刷(親展印刷)、暗号化ファクシミリ、暗号化メールなどの受信処理や、スキャンした画像データや文書データに証明書を付与する処理等がある。   Examples of processing that requires a secret key include reception processing such as encrypted printing (confidential printing), encrypted facsimile, and encrypted mail, and processing that gives a certificate to scanned image data and document data. is there.

また、スリープ中にICカードMAが第2のカードリーダ5の読取範囲内に接近した時、印刷データがあれば、スリープを解除する機能を付帯させても良い。   Further, when the IC card MA approaches the reading range of the second card reader 5 during sleep, if there is print data, a function for canceling sleep may be added.

次に、第1および第2カードリーダ4,5でログイする場合の処理の流れを図3および図4に示すフローチャートを参照して説明する。なお、この処理は、制御部23のCPU23aがROM23bに記録されているプログラムに従って実行することにより行われる。   Next, the flow of processing when logging in with the first and second card readers 4 and 5 will be described with reference to the flowcharts shown in FIGS. This process is performed by the CPU 23a of the control unit 23 executing it according to a program recorded in the ROM 23b.

まず、図3において、ステップS101では、使用者がICカードMAを第1のカードリーダ4にタッチしたか否かを判断する。第1のカードリーダ4にタッチすると(ステップS101でYES)、ステップS102では、ICカードMAを確証したか否かを判断し、第1のカードリーダ4にタッチしてなければ(ステップS101でNO)、タッチされたかどうかの判断が繰り返される。   First, in FIG. 3, in step S101, it is determined whether or not the user touches the first card reader 4 with the IC card MA. When the first card reader 4 is touched (YES in step S101), in step S102, it is determined whether or not the IC card MA is confirmed. If the first card reader 4 is not touched (NO in step S101). ), The determination of whether or not it has been touched is repeated.

ICカードMAが確証されないと(ステップS102でNO)、ステップS101に戻ってタッチされたかどうかの判断が繰り返される。ICカードMAが確証されると(ステップS102でYES)、ステップS103では、ログインを受け付ける。   If IC card MA is not verified (NO in step S102), the process returns to step S101 to repeat the determination of whether or not the touch has been made. When IC card MA is confirmed (YES in step S102), login is accepted in step S103.

ステップS104では、MFP1の使用条件をICカードMAからダウンロードし、ステップS105では、秘密鍵以外の認証情報をICカードMAからダウンロードする。   In step S104, the usage conditions of the MFP 1 are downloaded from the IC card MA. In step S105, authentication information other than the secret key is downloaded from the IC card MA.

ステップS106では、使用者が印刷データを送ったか否かを検索し、ステップS107では、使用者への転送データ(メール、FAXなど)があるか否かをホームサーバに問い合わせた後、ステップS108では、印刷データ、または転送データがあるか否かを判断する。   In step S106, it is searched whether or not the user has sent print data. In step S107, the home server is inquired whether there is transfer data (email, FAX, etc.) to the user, and then in step S108. It is determined whether there is print data or transfer data.

印刷データ、または転送データがあれば(ステップS108でYES)、ステップS109では、来着データを表示部22に表示し、ステップS110に進む。印刷データ、または転送データがなければ(ステップS108でNO)、ステップS117(図4)に進む。   If there is print data or transfer data (YES in step S108), the arrival data is displayed on the display unit 22 in step S109, and the process proceeds to step S110. If there is no print data or transfer data (NO in step S108), the process proceeds to step S117 (FIG. 4).

ステップS110では、印刷ジョブが選択されたか否かを判断し、印刷ジョブが選択された場合(ステップS110でYES)、ステップS111に進む。印刷ジョブが選択されていない場合(ステップS110でNO)、ステップS117(図4)に進む。   In step S110, it is determined whether a print job has been selected. If a print job has been selected (YES in step S110), the process proceeds to step S111. If no print job has been selected (NO in step S110), the process proceeds to step S117 (FIG. 4).

ステップS111では、選択された印刷ジョブにおいて印刷データが暗号化されているか否かを判断し、印刷データが暗号化されていなければ(ステップS111でNO)、ステップS116で印刷を実行したのち、ステップS117(図4)に進む。   In step S111, it is determined whether or not the print data is encrypted in the selected print job. If the print data is not encrypted (NO in step S111), printing is performed in step S116, and then step S116 is performed. The process proceeds to S117 (FIG. 4).

印刷データが暗号化されていれば(ステップS111でYES)、ステップS112では、第2のカードリーダ5によりICカードMAから秘密鍵を読み取って、揮発性メモリ部6に格納する。   If the print data is encrypted (YES in step S111), the secret key is read from the IC card MA by the second card reader 5 and stored in the volatile memory unit 6 in step S112.

ステップS113では、前記秘密鍵を用いて印刷データを復号化し、ステップS114では、印刷を実行する。その後、ステップS115で、揮発性メモリ部6内の秘密鍵を消去したのち、ステップS117(図4)に進む。これにより、秘密鍵が必要なジョブの終了後も、秘密鍵が長時間メモリ部6に残存するのが防止される。   In step S113, the print data is decrypted using the secret key, and in step S114, printing is executed. Thereafter, in step S115, the secret key in the volatile memory unit 6 is deleted, and then the process proceeds to step S117 (FIG. 4). This prevents the secret key from remaining in the memory unit 6 for a long time even after the job requiring the secret key is completed.

図4において、ステップS117では、表示部22にジョブ選択画面を表示し、次いでステップS118に進む。   In FIG. 4, in step S117, a job selection screen is displayed on the display unit 22, and then the process proceeds to step S118.

ステップS118では、スキャンジョブが選択されたか否かを判断し、スキャンジョブが選択されていれば(ステップS118でYES)、ステップS119でスキャンを実行したのち、ステップS120に進む。   In step S118, it is determined whether or not a scan job has been selected. If a scan job has been selected (YES in step S118), the scan is executed in step S119, and then the process proceeds to step S120.

スキャンジョブが選択されてなければ(ステップS118でNO)、ステップS124では、その他のジョブが選択されたか否かを判断し、その他のジョブが選択されていなければ(ステップS124でYES)、ステップS125でジョブを実行して、ステップS117に戻る。その他のジョブが選択されていなければ(ステップS124でNO)、ステップS126に進む。   If no scan job has been selected (NO in step S118), it is determined in step S124 whether or not another job has been selected. If no other job has been selected (YES in step S124), step S125 is determined. In step S117, the job is executed. If no other job is selected (NO in step S124), the process proceeds to step S126.

ステップS120では、署名を貼付するか否かを判断し、署名を貼付するのでなければ(ステップS120でNO)、ステップS117に戻る。   In step S120, it is determined whether or not a signature is to be pasted. If the signature is not to be pasted (NO in step S120), the process returns to step S117.

署名を貼付するのであれば(ステップS120でYES)、ステップS121では、第2のカードリーダ5でICカードMから秘密鍵を読み取り、揮発性メモリ部6に格納する。   If the signature is to be attached (YES in step S120), the secret key is read from the IC card M by the second card reader 5 and stored in the volatile memory unit 6 in step S121.

ついで、ステップS122では、署名および証明書を作成し、スキャンデータに貼付し、ステップS123では、揮発性メモリ部6内の秘密鍵を消去してから、ステップS117に戻る。   In step S122, a signature and a certificate are created and pasted on the scan data. In step S123, the secret key in the volatile memory unit 6 is erased, and the process returns to step S117.

ステップS126では、ログオフが選択されたか否かを判断し、ログオフが選択されていれば(ステップS126でYES)、ステップS128に進み、ログオフが選択されていなければ(ステップS126でNO)、ステップS127に進む。   In step S126, it is determined whether or not logoff is selected. If logoff is selected (YES in step S126), the process proceeds to step S128. If logoff is not selected (NO in step S126), step S127 is performed. Proceed to

ステップS127では、所定時間が経過したか否かを判断し、所定時間が経過していなければ(ステップS127でNO)、ステップS118に戻り、所定時間が経過すれば(ステップS127でYES)、ステップS128でログオフを実行し、ついで、ステップS129で認証情報を消去して終了する。   In step S127, it is determined whether or not a predetermined time has elapsed. If the predetermined time has not elapsed (NO in step S127), the process returns to step S118, and if the predetermined time has elapsed (YES in step S127), step S127 is performed. In step S128, logoff is executed. In step S129, the authentication information is deleted and the process ends.

ところで、MFP1が、第1のカードリーダ4のみを備え、第2のカードリーダ5を備えていない場合には、秘密鍵を必要とするジョブを実行する場合には、第1のカードリーダ4に再タッチを要求するようにしたり、あるいは、ログイン情報や認証情報が格納されたICカードMAとは別の第2のICカードに秘密鍵を格納し、秘密鍵を必要とするジョブを実行する時には、第2のICカードのタッチを要求するようにしてもよい。   When the MFP 1 includes only the first card reader 4 and does not include the second card reader 5, when executing a job that requires a secret key, the MFP 1 When requesting retouching, or when storing a secret key in a second IC card different from the IC card MA storing login information and authentication information, and executing a job that requires the secret key The touch of the second IC card may be requested.

このようなMFP1に対してログインする場合の処理を、図5および図6のフローチャートを参照して説明する。なお、この処理は、制御部23のCPU23aがROM23bに記録されているプログラムに従って実行することにより行われる。   Processing for logging in to the MFP 1 will be described with reference to the flowcharts of FIGS. This process is performed by the CPU 23a of the control unit 23 executing it according to a program recorded in the ROM 23b.

まず、図5において、ステップS201では、使用者がICカードMAをカードリーダ4にタッチしたか否かを判断する。カードリーダ4にタッチすると(ステップS201でYES)、ステップS202では、ICカードMAを確証したか否かを判断し、カードリーダ4にタッチしてなければ(ステップS201でNO)、タッチされたかどうかの判断が繰り返される。   First, in FIG. 5, in step S201, it is determined whether or not the user has touched the card reader 4 with the IC card MA. When the card reader 4 is touched (YES in step S201), in step S202, it is determined whether or not the IC card MA is confirmed. If the card reader 4 is not touched (NO in step S201), whether or not the card is touched is determined. Is repeated.

ICカードMAが確証されないと(ステップS202でNO)、ステップS201に戻ってタッチされたかどうかの判断が繰り返される。ICカードMAが確証されると(ステップS202でYES)、ステップS203では、ログインを受け付ける。   If the IC card MA is not confirmed (NO in step S202), the process returns to step S201 to repeat the determination of whether or not the IC card MA has been touched. When IC card MA is confirmed (YES in step S202), login is accepted in step S203.

ステップS204では、MFP1の使用条件をICカードMAからダウンロードし、ステップS205では、秘密鍵以外の認証情報をICカードMAからダウンロードする。   In step S204, the usage conditions of the MFP 1 are downloaded from the IC card MA. In step S205, authentication information other than the secret key is downloaded from the IC card MA.

ステップS206では、使用者が印刷データを送ったか否かを検索し、ステップS207では、使用者への転送データ(メール、FAXなど)があるか否かをホームサーバに問い合わせた後、ステップS208では、印刷データ、または転送データがあるか否かを判断する。   In step S206, it is searched whether the user has sent print data. In step S207, the home server is inquired whether there is transfer data (e.g., mail, FAX) to the user, and then in step S208. It is determined whether there is print data or transfer data.

印刷データ、または転送データがあれば(ステップS208でYES)、ステップS209では、来着データを表示部22に表示し、ステップS210に進む。印刷データ、または転送データがなければ(ステップS208でNO)、ステップS219(図6)に進む。   If there is print data or transfer data (YES in step S208), the arrival data is displayed on the display unit 22 in step S209, and the process proceeds to step S210. If there is no print data or transfer data (NO in step S208), the process proceeds to step S219 (FIG. 6).

ステップS210では、印刷ジョブが選択されたか否かを判断し、印刷ジョブが選択された場合(ステップS210でYES)、ステップS211に進む。印刷ジョブが選択されていない場合(ステップS210でNO)、ステップS219(図6)に進む。   In step S210, it is determined whether a print job has been selected. If a print job has been selected (YES in step S210), the process proceeds to step S211. If no print job has been selected (NO in step S210), the process proceeds to step S219 (FIG. 6).

ステップS211では、選択された印刷ジョブにおいて印刷データが暗号化されているか否かを判断し、印刷データが暗号化されていなければ(ステップS211でNO)、ステップS218で印刷を実行したのち、ステップS219(図6)に進む。   In step S211, it is determined whether or not the print data is encrypted in the selected print job. If the print data is not encrypted (NO in step S211), printing is performed in step S218, and then step S218 is performed. The process proceeds to S219 (FIG. 6).

印刷データが暗号化されていれば(ステップS211でYES)、ステップS212では、表示部22に「カードをタッチしてください」旨を表示したのち、ステップS213でカードリーダ4にタッチしたかどうかを判断する。タッチされなければ(ステップS213でNO)、タッチされるのを待つ。   If the print data is encrypted (YES in step S211), in step S212, “Please touch the card” is displayed on the display unit 22, and then whether or not the card reader 4 is touched in step S213. to decide. If not touched (NO in step S213), the touch is waited.

タッチされると(ステップS213でYES)、ステップS214でICカードMAから秘密鍵を読み取って、揮発性メモリ部6に格納する。   If touched (YES in step S213), the secret key is read from the IC card MA and stored in the volatile memory unit 6 in step S214.

ステップS215では、前記秘密鍵を用いて印刷データを復号化し、ステップS216では、印刷を実行する。その後、ステップS217で、揮発性メモリ部6内の秘密鍵を消去したのち、ステップS219(図6)に進む。これにより、秘密鍵が必要なジョブの終了後も、秘密鍵が長時間メモリ部6に残存するのが防止される。   In step S215, the print data is decrypted using the secret key, and in step S216, printing is executed. Thereafter, in step S217, the secret key in the volatile memory unit 6 is deleted, and the process proceeds to step S219 (FIG. 6). This prevents the secret key from remaining in the memory unit 6 for a long time even after the job requiring the secret key is completed.

図6において、ステップS219では、表示部22にジョブ選択画面を表示し、次いでステップS220に進む。   In FIG. 6, in step S219, a job selection screen is displayed on the display unit 22, and then the process proceeds to step S220.

ステップS220では、スキャンジョブが選択されたか否かを判断し、スキャンジョブが選択されていれば(ステップS220でYES)、ステップS221でスキャンを実行したのち、ステップS222に進む。   In step S220, it is determined whether or not a scan job has been selected. If a scan job has been selected (YES in step S220), scanning is performed in step S221, and then the process proceeds to step S222.

スキャンジョブが選択されてなければ(ステップS220でNO)、ステップS228では、その他のジョブが選択されたか否かを判断し、その他のジョブが選択されていなければ(ステップS228でYES)、ステップS229でジョブを実行して、ステップS219に戻る。その他のジョブが選択されていなければ(ステップS228でNO)、ステップS230に進む。   If no scan job has been selected (NO in step S220), it is determined in step S228 whether or not another job has been selected. If no other job has been selected (YES in step S228), step S229 is performed. In step S219, the job is executed. If no other job is selected (NO in step S228), the process proceeds to step S230.

ステップS222では、署名を貼付するか否かを判断し、署名を貼付するのでなければ(ステップS222でNO)、ステップS219に戻る。   In step S222, it is determined whether or not a signature is to be pasted. If no signature is to be pasted (NO in step S222), the process returns to step S219.

署名を貼付するのであれば(ステップS222でYES)、ステップS223では、表示部22に「カードをタッチしてください」旨を表示したのち、ステップS224でカードリーダ4にタッチしたかどうかを判断する。タッチされなければ(ステップS224でNO)、タッチされるのを待つ。   If the signature is to be affixed (YES in step S222), in step S223, the message “Please touch the card” is displayed on the display unit 22, and then it is determined whether or not the card reader 4 is touched in step S224. . If not touched (NO in step S224), the touch is waited.

タッチされると(ステップS224でYES)、カードリーダ4でICカードMから秘密鍵を読み取り、揮発性メモリ部6に格納する。   When touched (YES in step S224), the card reader 4 reads the secret key from the IC card M and stores it in the volatile memory unit 6.

ついで、ステップS226では、署名および証明書を作成し、スキャンデータに貼付し、ステップS227では、揮発性メモリ部6内の秘密鍵を消去してから、ステップS219に戻る。   In step S226, a signature and a certificate are created and pasted on the scan data. In step S227, the secret key in the volatile memory unit 6 is deleted, and the process returns to step S219.

ステップS230では、ログオフが選択されたか否かを判断し、ログオフが選択されていれば(ステップS230でYES)、ステップS232に進み、ログオフが選択されていなければ(ステップS230でNO)、ステップS231に進む。   In step S230, it is determined whether or not logoff is selected. If logoff is selected (YES in step S230), the process proceeds to step S232. If logoff is not selected (NO in step S230), step S231 is performed. Proceed to

ステップS231では、所定時間が経過したか否かを判断し、所定時間が経過していなければ(ステップS231でNO)、ステップS220に戻り、所定時間が経過すれば(ステップS231でYES)、ステップS232でログオフを実行し、ついで、ステップS233で認証情報を消去して終了する。   In step S231, it is determined whether or not a predetermined time has elapsed. If the predetermined time has not elapsed (NO in step S231), the process returns to step S220, and if the predetermined time has elapsed (YES in step S231), step S231 is performed. In step S232, logoff is executed, and in step S233, the authentication information is deleted and the process ends.

図7及び図8は、接触式のICカードMBを有する使用者が、接続型のカードリーダ40に差し込んでログインする場合の処理を示すフローチャートである。なお、この処理も、制御部23のCPU23aがROM23bに記録されているプログラムに従って実行することにより行われる。   FIGS. 7 and 8 are flowcharts showing processing when a user having a contact type IC card MB inserts into the connection type card reader 40 and logs in. This process is also executed by the CPU 23a of the control unit 23 according to a program recorded in the ROM 23b.

まず、図7において、ステップS301では、使用者がICカードMBをカードリーダ40に挿入したかどうかを判断する。使用者がカードリーダ40にICカードMBを挿入すると(ステップS301でYES)、ステップS302では、ICカードMBを確証したか否かを判断し、カードリーダ40に挿入してなければ(ステップS301でNO)、挿入されたかどうかの判断が繰り返される。   First, in FIG. 7, in step S <b> 301, it is determined whether the user has inserted the IC card MB into the card reader 40. When the user inserts the IC card MB into the card reader 40 (YES in step S301), in step S302, it is determined whether or not the IC card MB has been confirmed. If the IC card MB is not inserted into the card reader 40 (in step S301). NO), the determination of whether or not it has been inserted is repeated.

ICカードMBが確証されないと(ステップS302でNO)、ステップS301に戻って挿入されたかどうかの判断が繰り返される。ICカードMBが確証されると(ステップS302でYES)、ステップS303では、ログインを受け付ける。   If the IC card MB is not confirmed (NO in step S302), the process returns to step S301 to repeat the determination of whether or not it has been inserted. If the IC card MB is confirmed (YES in step S302), login is accepted in step S303.

ステップS304では、MFP1の使用条件をICカードMBからダウンロードし、ステップS305では、秘密鍵以外の認証情報をICカードMBからダウンロードする。   In step S304, the usage conditions of the MFP 1 are downloaded from the IC card MB. In step S305, authentication information other than the secret key is downloaded from the IC card MB.

ステップS306では、使用者が印刷データを送ったか否かを検索し、ステップS307では、使用者への転送データ(メール、FAXなど)があるか否かをホームサーバに問い合わせた後、ステップS308では、印刷データ、または転送データがあるか否かを判断する。   In step S306, it is searched whether or not the user has sent print data. In step S307, the home server is inquired whether there is transfer data (email, FAX, etc.) to the user, and then in step S308. It is determined whether there is print data or transfer data.

印刷データ、または転送データがあれば(ステップS308でYES)、ステップS309では、来着データを表示部22に表示し、ステップS310に進む。印刷データ、または転送データがなければ(ステップS308でNO)、ステップS317(図8)に進む。   If there is print data or transfer data (YES in step S308), in step S309, the arrival data is displayed on the display unit 22, and the process proceeds to step S310. If there is no print data or transfer data (NO in step S308), the process proceeds to step S317 (FIG. 8).

ステップS310では、印刷ジョブが選択されたか否かを判断し、印刷ジョブが選択された場合(ステップS310でYES)、ステップS311に進む。印刷ジョブが選択されていない場合(ステップS310でNO)、ステップS317(図4)に進む。   In step S310, it is determined whether or not a print job has been selected. If a print job has been selected (YES in step S310), the process proceeds to step S311. If no print job has been selected (NO in step S310), the process proceeds to step S317 (FIG. 4).

ステップS311では、選択された印刷ジョブにおいて印刷データが暗号化されているか否かを判断し、印刷データが暗号化されていなければ(ステップS311でNO)、ステップS316で印刷を実行したのち、ステップS317(図8)に進む。   In step S311, it is determined whether or not the print data is encrypted in the selected print job. If the print data is not encrypted (NO in step S311), printing is performed in step S316, and then step S311 is performed. The process proceeds to S317 (FIG. 8).

印刷データが暗号化されていれば(ステップS311でYES)、ステップS312では、カードリーダ40によりICカードMBから秘密鍵を読み取って、揮発性メモリ部6に格納する。   If the print data is encrypted (YES in step S311), the secret key is read from the IC card MB by the card reader 40 and stored in the volatile memory unit 6 in step S312.

ステップS313では、前記秘密鍵を用いて印刷データを復号化し、ステップS314では、印刷を実行する。その後、ステップS315で、揮発性メモリ部6内の秘密鍵を消去したのち、ステップS317(図8)に進む。これにより、秘密鍵が必要なジョブの終了後も、秘密鍵が長時間メモリ部6に残存するのが防止される。   In step S313, the print data is decrypted using the secret key, and in step S314, printing is executed. Thereafter, in step S315, the secret key in the volatile memory unit 6 is deleted, and then the process proceeds to step S317 (FIG. 8). This prevents the secret key from remaining in the memory unit 6 for a long time even after the job requiring the secret key is completed.

図8において、ステップS317では、表示部22にジョブ選択画面を表示し、次いでステップS318に進む。   In FIG. 8, in step S317, a job selection screen is displayed on the display unit 22, and then the process proceeds to step S318.

ステップS318では、スキャンジョブが選択されたか否かを判断し、スキャンジョブが選択されていれば(ステップS318でYES)、ステップS319でスキャンを実行したのち、ステップS320に進む。   In step S318, it is determined whether or not a scan job has been selected. If a scan job has been selected (YES in step S318), the scan is executed in step S319 and then the process proceeds to step S320.

スキャンジョブが選択されてなければ(ステップS318でNO)、ステップS324では、その他のジョブが選択されたか否かを判断し、その他のジョブが選択されていなければ(ステップS324でYES)、ステップS325でジョブを実行して、ステップS317に戻る。その他のジョブが選択されていなければ(ステップS324でNO)、ステップS326に進む。   If no scan job is selected (NO in step S318), it is determined in step S324 whether another job is selected. If no other job is selected (YES in step S324), step S325 is performed. In step S317, the job is executed. If no other job is selected (NO in step S324), the process proceeds to step S326.

ステップS320では、署名を貼付するか否かを判断し、署名を貼付するのでなければ(ステップS320でNO)、ステップS317に戻る。   In step S320, it is determined whether or not a signature is to be pasted. If no signature is to be pasted (NO in step S320), the process returns to step S317.

署名を貼付するのであれば(ステップS320でYES)、ステップS321では、カードリーダ40でICカードMから秘密鍵を読み取り、揮発性メモリ部6に格納する。   If the signature is to be attached (YES in step S320), the secret key is read from the IC card M by the card reader 40 and stored in the volatile memory unit 6 in step S321.

ついで、ステップS322では、署名および証明書を作成し、スキャンデータに貼付し、ステップS323では、揮発性メモリ部6内の秘密鍵を消去してから、ステップS317に戻る。   In step S322, a signature and a certificate are created and pasted on the scan data. In step S323, the secret key in the volatile memory unit 6 is erased, and the process returns to step S317.

ステップS326では、ログオフが選択されたか否かを判断し、ログオフが選択されていれば(ステップS326でYES)、ステップS328に進み、ログオフが選択されていなければ(ステップS326でNO)、ステップS327に進む。   In step S326, it is determined whether or not logoff is selected. If logoff is selected (YES in step S326), the process proceeds to step S328. If logoff is not selected (NO in step S326), step S327 is performed. Proceed to

ステップS327では、所定時間が経過したか否かを判断し、所定時間が経過していなければ(ステップS327でNO)、ステップS318に戻り、所定時間が経過すれば(ステップS327でYES)、ステップS328でログオフを実行し、ついで、ステップS329で認証情報を消去して終了する。   In step S327, it is determined whether or not a predetermined time has elapsed. If the predetermined time has not elapsed (NO in step S327), the process returns to step S318, and if the predetermined time has elapsed (YES in step S327), step S327 is performed. In step S328, logoff is executed, and in step S329, the authentication information is deleted and the process ends.

なお、前記ICカードMBを抜き忘れた場合には、オートクリア、またはスリーブ設定時間が経過すると、メールなどで使用者に置き忘れを通知した後、揮発性メモリ部6内の認証情報を完全に消去するようにしても良い。   If the user forgets to remove the IC card MB, when the auto-clear or sleeve setting time has elapsed, the user is notified of the misplacement by e-mail or the like, and then the authentication information in the volatile memory unit 6 is completely erased. You may make it do.

ところで、前記ICカードMAに認証情報の他に、暗号化された秘密鍵、さらには、秘密鍵の復号化用の鍵を記憶させておき、ログインした際に、ICカードMA(MB)から認証情報と暗号化された秘密鍵を読み取って揮発性メモリ部6に格納し、認証された使用者が秘密鍵を必要とするジョブを選択した時に限って、そのジョブ実行のために、前記ICカードMA(MB)から秘密鍵復号化用の鍵を読み取って前記揮発性メモリ部6に格納し、これら読み取られた秘密鍵復号化用の鍵と秘密鍵を用いて、ジョブを実行させることも可能である。   By the way, in addition to the authentication information, the IC card MA stores an encrypted secret key, and further a key for decrypting the secret key. When the user logs in, the IC card MA (MB) authenticates. The IC card is read in order to execute the job only when the information and the encrypted secret key are read and stored in the volatile memory unit 6 and the authenticated user selects a job that requires the secret key. It is also possible to read a secret key decryption key from the MA (MB), store it in the volatile memory unit 6, and execute the job using the read secret key decryption key and secret key. It is.

この処理は、図3のステップS105、図5のステップS205、図7のステップS305において、「秘密鍵以外の認証情報をダウンロードする」処理に代えて、「暗号化された秘密鍵を復号するための鍵以外の暗号化された秘密鍵を含む認証情報をダウンロードする」処理を行い、図3のステップS112、ステップS121、図5のステップS214、ステップS225、図7のステップS312、ステップS321の処理に代えて、「暗号化された秘密鍵を複合化するための鍵を読み取り、揮発性メモリにダウンロードする」処理を行えばよい。   This process replaces the process of “downloading authentication information other than the secret key” in step S105 of FIG. 3, step S205 of FIG. 5, and step S305 of FIG. 7, in order to decrypt the encrypted secret key. The process of downloading authentication information including an encrypted private key other than that of the key ”is performed, and the processes of steps S112 and S121 in FIG. 3, steps S214 and S225 in FIG. 5, steps S312 and S321 in FIG. Instead, a process of “reading a key for decrypting the encrypted secret key and downloading it to the volatile memory” may be performed.

この発明の一実施形態に係るジョブ実行装置が適用されたMFPを示す概略構成図である。1 is a schematic configuration diagram illustrating an MFP to which a job execution device according to an embodiment of the present invention is applied. 同じくMFPの電気的構成を示すブロック図である。2 is a block diagram showing an electrical configuration of the MFP. FIG. 無線式の第1および第2のカードリーダでログインした場合の処理を示すフローチャートである。It is a flowchart which shows the process at the time of logging in with a wireless 1st and 2nd card reader. 図3に続く処理を示すフローチャートである。It is a flowchart which shows the process following FIG. 無線式の一つのカードリーダでログインした場合の処理を示すフローチャートである。It is a flowchart which shows the process at the time of logging in with one wireless card reader. 図5に続く処理を示すフローチャートである。It is a flowchart which shows the process following FIG. 接触式の一つのカードリーダでログインした場合の処理を示すフローチャートである。It is a flowchart which shows the process at the time of logging in with one contact type card reader. 図7に続く処理を示すフローチャートである。It is a flowchart which shows the process following FIG.

符号の説明Explanation of symbols

1 MFP(ジョブ実行装置)
4 第1のカードリーダ
5 第2のカードリーダ
6 不揮発性メモリ部
15 プリンタ部
23 制御部
40 接触式カードリーダ
MB 無線式ICカード
MB 接触式ICカード
1 MFP (Job Execution Device)
4 First Card Reader 5 Second Card Reader 6 Nonvolatile Memory Unit 15 Printer Unit 23 Control Unit 40 Contact Card Reader MB Wireless IC Card MB Contact IC Card

Claims (9)

携帯型記録媒体を所有する使用者のログイン時に、該携帯型記録媒体に記憶されている秘密鍵を含む認証情報のうち、秘密鍵を除く認証情報を読み取る第1の読取手段と、
認証を受けた使用者が秘密鍵を必要とするジョブを選択した場合にのみ、前記携帯型記録媒体から秘密鍵を読み取る第2の取読取手段と、
前記第1及び第2の読取手段により読み取られた秘密鍵を含む認証情報を格納可能なメモリ手段と、
前記使用者が選択した秘密鍵を必要とするジョブを、前記読み取られた秘密鍵を用いて実行するジョブ実行手段と、
を備えたことを特徴とするジョブ実行装置。
A first reading means for reading authentication information excluding the secret key among the authentication information including the secret key stored in the portable recording medium when the user who owns the portable recording medium logs in;
A second reading means for reading the secret key from the portable recording medium only when the authenticated user selects a job that requires the secret key;
Memory means capable of storing authentication information including a secret key read by the first and second reading means;
Job execution means for executing a job that requires the secret key selected by the user using the read secret key;
A job execution apparatus comprising:
前記第1の読み取り手段が携帯型記録媒体から非接触で認証情報を読み取る非接触式の読取手段であり、前記第2の読み取り手段が、前記第1の読取手段の読取範囲よりも大きい読取範囲を有する非接触式の読取手段である請求項1に記載のジョブ実行装置。   The first reading means is a non-contact type reading means for reading authentication information from a portable recording medium in a non-contact manner, and the second reading means is a reading range larger than the reading range of the first reading means. The job execution apparatus according to claim 1, wherein the job execution apparatus is a non-contact type reading unit including 前記携帯型記録媒体が第2の読取手段の読取範囲よりも外に出た時には、前記メモリ手段に格納された秘密鍵を含む認証情報を消去する消去手段を備えている請求項2に記載のジョブ実行装置。   The erasure unit for erasing authentication information including a secret key stored in the memory unit when the portable recording medium is out of a reading range of the second reading unit. Job execution device. 前記第1及び第2の読取手段が1つの共通の読取手段からなり、この読取手段は、携帯型記録媒体を所有する使用者のログイン時に、該記録媒体に記憶されている認証情報を読み取り、秘密鍵を必要とするジョブが選択された場合には、前記携帯型記録媒体から秘密鍵を読み取るものとなされている請求項1に記載のジョブ実行装置。   The first and second reading means comprise one common reading means, and this reading means reads authentication information stored in the recording medium when a user who owns the portable recording medium logs in, 2. The job execution apparatus according to claim 1, wherein when a job that requires a secret key is selected, the secret key is read from the portable recording medium. 前記第1、第2の読み取り手段は、携帯型記録媒体が装着された状態で情報を読み取る接触式の1つの共通の読み取り手段であり、前記読取手段に対する携帯型記録媒体の読取可能な装着状態が解除された時には、前記メモリ手段に格納された秘密鍵を含む認証情報を消去する消去手段を備えている請求項1に記載のジョブ実行装置。   The first and second reading means are one common contact type reading means for reading information in a state where a portable recording medium is attached, and the portable recording medium can be read in the reading means. The job execution apparatus according to claim 1, further comprising: an erasing unit that erases authentication information including a secret key stored in the memory unit when the is released. 秘密鍵を必要とするジョブの実行終了後に、前記メモリ手段に格納された秘密鍵を消去する消去手段を備えている請求項1に記載のジョブ実行装置。   The job execution apparatus according to claim 1, further comprising: an erasing unit that erases the secret key stored in the memory unit after the execution of the job requiring the secret key is completed. 携帯型記録媒体を所有する使用者のログイン時に、該携帯型記録媒体に記憶されている、暗号化された秘密鍵と秘密鍵復号化用の鍵を含む認証情報のうち、秘密鍵復号化用の鍵を除く認証情報を読み取る第1の読取手段と、
認証を受けた使用者が秘密鍵を必要とするジョブを選択した場合にのみ、前記携帯型記録媒体から秘密鍵復号化用の鍵を読み取る第2の取読取手段と、
前記第1及び第2の読取手段により読み取られた、秘密鍵及び秘密鍵復号化用の鍵を含む認証情報を格納可能なメモリ手段と、
前記使用者が選択した秘密鍵を必要とするジョブを、前記読み取られた秘密鍵と秘密鍵復号化用の鍵を用いて実行するジョブ実行手段と、
を備えたことを特徴とするジョブ実行装置。
Among the authentication information stored in the portable recording medium, including the encrypted secret key and the key for decrypting the secret key, when the user who owns the portable recording medium logs in, for decrypting the secret key First reading means for reading the authentication information excluding the key;
Second reading means for reading a secret key decryption key from the portable recording medium only when an authenticated user selects a job that requires a secret key;
Memory means capable of storing authentication information read by the first and second reading means and including a secret key and a secret key decryption key;
Job execution means for executing a job requiring the secret key selected by the user by using the read secret key and a secret key decryption key;
A job execution apparatus comprising:
携帯型記録媒体を所有する使用者のログイン時に、該携帯型記録媒体に記憶されている秘密鍵を含む認証情報のうち、秘密鍵を除く認証情報を読み取るステップと、
認証を受けた使用者が秘密鍵を必要とするジョブを選択した場合にのみ、前記携帯型記録媒体から秘密鍵を読み取るステップと、
前記各読み取りステップにより読み取られた秘密鍵を含む認証情報をメモリ手段に格納するステップと、
前記使用者が選択した秘密鍵を必要とするジョブを、前記読み取られた秘密鍵を用いて実行するステップと、
をコンピュータに実行させるためのジョブ実行処理プログラム。
Reading the authentication information excluding the secret key out of the authentication information including the secret key stored in the portable recording medium when the user who owns the portable recording medium logs in;
Reading the secret key from the portable recording medium only when the authenticated user selects a job that requires the secret key;
Storing authentication information including a secret key read in each reading step in a memory means;
Executing a job that requires a secret key selected by the user using the read secret key;
Execution processing program for causing a computer to execute
携帯型記録媒体を所有する使用者のログイン時に、該携帯型記録媒体に記憶されている、暗号化された秘密鍵と秘密鍵復号化用の鍵を含む認証情報のうち、秘密鍵復号化用の鍵を除く認証情報を読み取るステップと、
認証を受けた使用者が秘密鍵を必要とするジョブを選択した場合にのみ、前記携帯型記録媒体から秘密鍵復号化用の鍵を読み取るステップと、
前記第1及び第2の読取手段により読み取られた、秘密鍵及び秘密鍵復号化用の鍵を含む認証情報をメモリ手段に格納するステップと、
前記使用者が選択した秘密鍵を必要とするジョブを、前記読み取られた秘密鍵と秘密鍵復号化用の鍵を用いて実行するステップと、
をコンピュータに実行させるためのジョブ実行処理プログラム。
Among the authentication information stored in the portable recording medium, including the encrypted secret key and the key for decrypting the secret key, when the user who owns the portable recording medium logs in, for decrypting the secret key Reading authentication information excluding the key of
Reading a secret key decryption key from the portable recording medium only when an authenticated user selects a job that requires a secret key;
Storing the authentication information read by the first and second reading means and including the secret key and the secret key decryption key in the memory means;
Executing a job requiring a secret key selected by the user using the read secret key and a secret key decryption key;
Execution processing program for causing a computer to execute
JP2005380509A 2005-12-28 2005-12-28 Job execution apparatus and job execution processing program Expired - Fee Related JP4765621B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2005380509A JP4765621B2 (en) 2005-12-28 2005-12-28 Job execution apparatus and job execution processing program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2005380509A JP4765621B2 (en) 2005-12-28 2005-12-28 Job execution apparatus and job execution processing program

Publications (2)

Publication Number Publication Date
JP2007179509A true JP2007179509A (en) 2007-07-12
JP4765621B2 JP4765621B2 (en) 2011-09-07

Family

ID=38304598

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005380509A Expired - Fee Related JP4765621B2 (en) 2005-12-28 2005-12-28 Job execution apparatus and job execution processing program

Country Status (1)

Country Link
JP (1) JP4765621B2 (en)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009069992A (en) * 2007-09-11 2009-04-02 Ricoh Co Ltd Information processing apparatus, authentication control method, and authentication control program
JP2013257704A (en) * 2012-06-12 2013-12-26 Dainippon Printing Co Ltd Apparatus security system
JP2018078531A (en) * 2016-11-11 2018-05-17 コニカミノルタ株式会社 Image formation system, print log management method
US10447701B2 (en) 2016-03-18 2019-10-15 Ricoh Company, Ltd. Authentication system, operating apparatus, and authentication method

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9535634B2 (en) 2014-09-05 2017-01-03 Ricoh Company, Ltd. Information processing apparatus, image processing apparatus, information processing system and information processing method

Citations (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH04330466A (en) * 1991-05-02 1992-11-18 Mita Ind Co Ltd Image forming system
JPH07219762A (en) * 1994-01-31 1995-08-18 Matsushita Electric Ind Co Ltd Software protection system
JPH09153891A (en) * 1995-06-19 1997-06-10 Nippon Telegr & Teleph Corp <Ntt> Communication equipment and equipment used therefore
JPH11154207A (en) * 1997-11-21 1999-06-08 Hitachi Ltd Ic card and ic card system
JP2000206876A (en) * 1999-01-12 2000-07-28 Internatl Business Mach Corp <Ibm> Method and system for processing information in protected form between two information processors
JP2002351744A (en) * 2001-05-29 2002-12-06 Sony Corp Contents recording system, device, method and program for contents transfer, and recording medium having the same program recorded thereon
JP2003016401A (en) * 2001-06-28 2003-01-17 Dainippon Printing Co Ltd Ic card, software distributing device, ic card program, and software distributing program
JP2004214958A (en) * 2002-12-27 2004-07-29 Canon Inc Image forming apparatus
JP2004350161A (en) * 2003-05-23 2004-12-09 Sony Corp Electronic apparatus system, information processing system and electronic apparatus
JP2005210310A (en) * 2004-01-21 2005-08-04 Matsushita Electric Ind Co Ltd Composite machine and personal authentication method in the composite machine
JP2005348250A (en) * 2004-06-04 2005-12-15 Canon Inc Image forming device, data encipher method, program, and recording medium

Patent Citations (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH04330466A (en) * 1991-05-02 1992-11-18 Mita Ind Co Ltd Image forming system
JPH07219762A (en) * 1994-01-31 1995-08-18 Matsushita Electric Ind Co Ltd Software protection system
JPH09153891A (en) * 1995-06-19 1997-06-10 Nippon Telegr & Teleph Corp <Ntt> Communication equipment and equipment used therefore
JPH11154207A (en) * 1997-11-21 1999-06-08 Hitachi Ltd Ic card and ic card system
JP2000206876A (en) * 1999-01-12 2000-07-28 Internatl Business Mach Corp <Ibm> Method and system for processing information in protected form between two information processors
JP2002351744A (en) * 2001-05-29 2002-12-06 Sony Corp Contents recording system, device, method and program for contents transfer, and recording medium having the same program recorded thereon
JP2003016401A (en) * 2001-06-28 2003-01-17 Dainippon Printing Co Ltd Ic card, software distributing device, ic card program, and software distributing program
JP2004214958A (en) * 2002-12-27 2004-07-29 Canon Inc Image forming apparatus
JP2004350161A (en) * 2003-05-23 2004-12-09 Sony Corp Electronic apparatus system, information processing system and electronic apparatus
JP2005210310A (en) * 2004-01-21 2005-08-04 Matsushita Electric Ind Co Ltd Composite machine and personal authentication method in the composite machine
JP2005348250A (en) * 2004-06-04 2005-12-15 Canon Inc Image forming device, data encipher method, program, and recording medium

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009069992A (en) * 2007-09-11 2009-04-02 Ricoh Co Ltd Information processing apparatus, authentication control method, and authentication control program
US9021551B2 (en) 2007-09-11 2015-04-28 Ricoh Company, Ltd. Information processing apparatus, authentication control method, and authentication control program
JP2013257704A (en) * 2012-06-12 2013-12-26 Dainippon Printing Co Ltd Apparatus security system
US10447701B2 (en) 2016-03-18 2019-10-15 Ricoh Company, Ltd. Authentication system, operating apparatus, and authentication method
JP2018078531A (en) * 2016-11-11 2018-05-17 コニカミノルタ株式会社 Image formation system, print log management method

Also Published As

Publication number Publication date
JP4765621B2 (en) 2011-09-07

Similar Documents

Publication Publication Date Title
JP4325682B2 (en) Image forming apparatus and image forming system
JP4443836B2 (en) Digital copier
US10445031B2 (en) Image forming system and print log management method
JP2009027363A (en) Image output authentication system, image output authentication server and image output authentication method
US20140063534A1 (en) Printing system for improving reliability of temporary authentication in image forming apparatus, and authentication method
JP2007079693A (en) Image processing device
US20100188712A1 (en) Image processing apparatus and image processing method
JP4765621B2 (en) Job execution apparatus and job execution processing program
JP2015125722A (en) Data migration system and data migration method
JP2009053808A (en) Image forming apparatus, authentication information management method, and program
JP2007208573A (en) Image processor and image processing method
JP5611074B2 (en) Image forming system, image forming apparatus, software
JP5555642B2 (en) Image forming apparatus
JP2010164663A (en) Image-forming device, method for controlling image-forming device, and program for controlling image-forming device
JP5261130B2 (en) Image forming apparatus and image output system
JP2006297624A (en) Image output apparatus and printer driver
JP2009113361A (en) Image forming system, image forming device and controlling method of image forming device
JP2008016945A (en) Image input device, and print prohibition control program
JP2010093635A (en) Image forming apparatus
JP2006004137A (en) Image forming apparatus, data processing method, storage medium storing computer-readable program, and program
JP2008093903A (en) Image information processing system and image information processing method
JP4397344B2 (en) Function providing apparatus and image processing system
JP4059873B2 (en) Image processing device
JP2010183306A (en) Image forming apparatus and method for controlling image forming apparatus, and control program of image forming apparatus
JP4176068B2 (en) Image processing system

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20080624

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20110105

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110118

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110318

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110517

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110530

R150 Certificate of patent or registration of utility model

Ref document number: 4765621

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140624

Year of fee payment: 3

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313111

R360 Written notification for declining of transfer of rights

Free format text: JAPANESE INTERMEDIATE CODE: R360

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

LAPS Cancellation because of no payment of annual fees