JP2007220072A - 画像読取装置、認証方法、評価システム、評価方法およびプログラム - Google Patents

画像読取装置、認証方法、評価システム、評価方法およびプログラム Download PDF

Info

Publication number
JP2007220072A
JP2007220072A JP2006158720A JP2006158720A JP2007220072A JP 2007220072 A JP2007220072 A JP 2007220072A JP 2006158720 A JP2006158720 A JP 2006158720A JP 2006158720 A JP2006158720 A JP 2006158720A JP 2007220072 A JP2007220072 A JP 2007220072A
Authority
JP
Japan
Prior art keywords
information
environment
authentication
chip
image reading
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2006158720A
Other languages
English (en)
Other versions
JP4960023B2 (ja
Inventor
Hiroshi Sumiya
浩 角谷
Masatake Kotani
誠剛 小谷
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
PFU Ltd
Original Assignee
Fujitsu Ltd
PFU Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd, PFU Ltd filed Critical Fujitsu Ltd
Priority to JP2006158720A priority Critical patent/JP4960023B2/ja
Priority to DE102006062586A priority patent/DE102006062586A1/de
Priority to US11/621,900 priority patent/US8302181B2/en
Publication of JP2007220072A publication Critical patent/JP2007220072A/ja
Application granted granted Critical
Publication of JP4960023B2 publication Critical patent/JP4960023B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/606Protecting data by securing the transmission between two devices or processes
    • G06F21/608Secure printing
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/00127Connection or combination of a still picture apparatus with another apparatus, e.g. for storage, processing or transmission of still picture signals or of information associated with a still picture
    • H04N1/00323Connection or combination of a still picture apparatus with another apparatus, e.g. for storage, processing or transmission of still picture signals or of information associated with a still picture with a measuring, monitoring or signaling apparatus, e.g. for transmitting measured information to a central location
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/00795Reading arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/32Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
    • H04N1/32101Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
    • H04N1/32106Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title separate from the image data, e.g. in a different computer file
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N2201/00Indexing scheme relating to scanning, transmission or reproduction of documents or the like, and to details thereof
    • H04N2201/32Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
    • H04N2201/3201Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
    • H04N2201/3202Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title of communication or activity log or report
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N2201/00Indexing scheme relating to scanning, transmission or reproduction of documents or the like, and to details thereof
    • H04N2201/32Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
    • H04N2201/3201Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
    • H04N2201/328Processing of the additional information
    • H04N2201/3281Encryption; Ciphering

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Multimedia (AREA)
  • Signal Processing (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Health & Medical Sciences (AREA)
  • Facsimiles In General (AREA)

Abstract

【課題】画像読取装置に対して行われた操作の評価において、評価の際に用いる情報の信憑性や信頼性、原本性を的確に保持することができる画像読取装置、認証方法、評価システム、評価方法およびプログラムを提供することを目的とする。
【解決手段】本システムにおいて、画像読取装置100は、TPMチップ10で、操作履歴情報を記録し、TPMチップ10で、記録した操作履歴情報を秘密鍵により暗号化する。そして、本システムにおいて、画像読取装置100は、TPMチップ10で暗号化した操作履歴情報を評価装置200へ送信する。そして、本システムにおいて、評価装置200は、画像読取装置100から送信された操作履歴情報を受信し、受信した操作履歴情報を復号化し、復号化した操作履歴情報に基づいて画像読取装置100に対して行われた操作を評価する。
【選択図】 図5

Description

本発明は、スキャナやプリンタ、複合機、FAXなどの画像読取装置、当該画像読取装置で実行する認証方法、および当該画像読取装置に当該認証方法を実行させるプログラムに関するものである。また、本発明は、前記の画像読取装置と、当該画像読取装置に対して行われた操作を評価する評価装置とを通信可能に接続して構成された評価システム、および当該評価システムで実行される評価方法に関するものである。また、本発明は、画像読取装置に対して行われた操作を評価する、コンピュータで実行する評価方法、および当該コンピュータに当該評価方法を実行させるプログラムに関するものである。
画像読取装置に対する操作者の操作動作や画像読取装置の運用方法、画像読取装置の操作環境などの検証や評価を行う際、当該検証や当該評価を行う際に用いる情報の信憑性や信頼性、原本性を的確に保持しなければならない。従来では、例えば、当該画像読取装置と直接接続されたパーソナルコンピュータで所定のドライバソフトウェアを用いて、画像読取装置の特定や画像読取装置の操作環境に関する情報の取得などを行っていた。
一方、各企業が個別に進めて来たセキュリティー強化について、PCプラットフォームを提供する技術を持つ企業が集まり、より高い信頼性と安全性を持った新たなハードウェア/ソフトウェアをつくる取り組みを、一つの業界団体として行うものとして、TCG(Trusted Computing Group)がある。TCGでは、コンピューティング・プラットフォームに向けて、セキュリティチップに関するTPM(Trusted Platform Module)チップの仕様を作成している(特許文献1等参照。)。また、生体情報を用いた認証、認証機関を利用した電子証明書による認証、および情報処理装置の利用環境の階級を利用した環境情報を用いた認証を組み合わせて認証を行うことにより、安全性を高めることができ、また妥当な安全性を維持した上で円滑に情報の送受信を行うことが可能な安全性判断方法、安全性判断システム、安全性判断装置などに関する技術が特許文献2に開示されている。
特開2005−317026号公報 特開2004−157790号公報
しかしながら、従来では、所定のドライバソフトウェアを単に用いていたので、評価の際に用いる情報が不正に改竄される(できる)ことが想定され、ゆえに、評価の際に用いる情報の信憑性や信頼性、原本性が的確に保持されない虞があったという問題点があった。
本発明は、上記問題点に鑑みてなされたものであって、画像読取装置に対して行われた操作の評価において、評価の際に用いる情報の信憑性や信頼性、原本性を的確に保持することができる画像読取装置、認証方法、評価システム、評価方法およびプログラムを提供することを目的とするものである。
上述した課題を解決し目的を達成するために、本発明にかかる請求項1に記載の画像読取装置は、耐タンパー性を有するチップと、当該装置を操作する操作者を一意に識別するための情報である操作者識別情報を取得する取得手段とを備え、前記チップは、当該装置固有の秘密鍵、当該装置の操作が許可された許可者を一意に識別するための情報である許可者識別情報、当該装置固有の情報である装置固有情報、当該装置の利用環境や動作環境などの装置環境に関する情報である装置環境情報を格納する格納手段と、前記装置固有情報および前記装置環境情報を収集する収集手段と、前記取得手段で取得した前記操作者識別情報が適正なものであるか否かを前記格納手段で格納した前記許可者識別情報に基づいて判定することで、前記操作者の認証を行う操作者認証手段と、前記収集手段で収集した前記装置固有情報が適正なものであるか否かを前記格納手段に格納した前記装置固有情報に基づいて判定することで、当該装置の認証を行う装置認証手段と、前記収集手段で収集した前記装置環境情報が適正なものであるか否かを前記格納手段で格納した前記装置環境情報に基づいて判定することで、当該装置の前記装置環境の認証を行う環境認証手段と、前記格納手段で格納した前記秘密鍵で情報を暗号化する暗号化手段と、をさらに備えたことを特徴とする。
ここで、「耐タンパー性」とは、チップに対する物理的攻撃(ICメモリーへの侵入・改竄等)に抵抗する機能をいい、外部からの不当なアクセスに対し、物理的な仕組みによってアクセスできないようにする他、分解して解析するなどがあった場合には、チップそのものが回路的に破壊されるような、偽造・変造・改竄等を防止する手段などを備えたものを含む。
また、チップは、収集手段で収集した情報自体をチップ内に記憶してもよく、また、収集手段で収集した情報の格納場所(例えばアドレスなど)を記憶してもよい。
また、本発明にかかる請求項2に記載の画像読取装置は、請求項1に記載の画像読取装置において、前記装置環境情報は、当該装置が操作された際の動作パラメータおよび/または当該操作の内容を含む操作履歴情報であることを特徴とする。
また、本発明は評価システムに関するものであり、本発明にかかる請求項3に記載の評価システムは、画像読取装置と、当該画像読取装置に対して行われた操作を評価する評価装置とを通信可能に接続して構成された評価システムにおいて、前記画像読取装置は、耐タンパー性を有するチップと、当該装置を操作する操作者を一意に識別するための情報である操作者識別情報を取得する取得手段と、前記評価装置へ情報を送信する送信手段と、を備え、前記チップは、当該装置固有の秘密鍵、当該装置の操作が許可された許可者を一意に識別するための情報である許可者識別情報、当該装置固有の情報である装置固有情報、当該装置の利用環境や動作環境などの装置環境に関する情報である装置環境情報を格納する格納手段と、前記装置固有情報および前記装置環境情報を収集する収集手段と、前記取得手段で取得した前記操作者識別情報が適正なものであるか否かを前記格納手段で格納した前記許可者識別情報に基づいて判定することで、前記操作者の認証を行う操作者認証手段と、前記収集手段で収集した前記装置固有情報が適正なものであるか否かを前記格納手段に格納した前記装置固有情報に基づいて判定することで、当該装置の認証を行う装置認証手段と、前記収集手段で収集した前記装置環境情報が適正なものであるか否かを前記格納手段で格納した前記装置環境情報に基づいて判定することで、当該装置の前記装置環境の認証を行う環境認証手段と、前記格納手段で格納した前記秘密鍵で情報を暗号化する暗号化手段と、をさらに備え、前記評価装置は、前記画像読取装置から送信された暗号化済みの前記装置環境情報を受信する受信手段と、前記受信手段で受信した前記装置環境情報を復号化する復号化手段と、前記復号化手段で復号化した前記装置環境情報に基づいて、前記画像読取装置に対して行われた操作を評価する評価手段と、を備えたことを特徴とする。
また、本発明にかかる請求項4に記載の評価システムは、請求項3に記載の評価システムにおいて、前記装置環境情報は、前記画像読取装置が操作された際の動作パラメータおよび/または当該操作の内容を含む操作履歴情報であり、前記評価手段は、前記操作履歴情報に基づいて、前記画像読取装置に対して行われた操作の操作時間を計測する操作時間計測手段と、前記操作履歴情報および前記画像読取装置の適正な操作手順に関する予め設定した操作手順情報に基づいて、前記画像読取装置に対して行われた操作の順序の整合性を検証する整合性検証手段と、前記操作時間計測手段で計測した操作時間および前記整合性検証手段での検証結果に基づいて、前記画像読取装置に対して行われた操作の習熟度を評価する習熟度評価手段と、をさらに備えたことを特徴とする。
また、本発明は評価方法に関するものであり、本発明にかかる請求項5に記載の評価方法は、画像読取装置と、当該画像読取装置に対して行われた操作を評価する評価装置とを通信可能に接続して構成された評価システムで実行される評価方法において、前記画像読取装置は、当該装置を操作する操作者を一意に識別するための情報である操作者識別情報を取得する取得ステップと、当該装置が備える耐タンパー性を有するチップにおいて、前記取得ステップで取得した前記操作者識別情報が適正なものであるか否かを、当該装置の操作が許可された許可者を一意に識別するための情報である当該チップに予め格納された許可者識別情報に基づいて判定することで、前記操作者の認証を行う操作者認証ステップと、前記チップにおいて、前記操作者認証ステップでの認証結果が適正であるというものであった場合、当該装置固有の情報である装置固有情報および当該装置の利用環境や動作環境などの装置環境に関する情報である装置環境情報を収集する収集ステップと、前記チップにおいて、前記収集ステップで収集した前記装置固有情報が適正なものであるか否かを当該チップに予め格納された前記装置固有情報に基づいて判定することで、当該装置の認証を行う装置認証ステップと、前記チップにおいて、前記収集ステップで収集した前記装置環境情報が適正なものであるか否かを当該チップに予め格納された前記装置環境情報に基づいて判定することで、当該装置の前記装置環境の認証を行う環境認証ステップと、前記チップにおいて、前記装置認証ステップでの認証結果および前記環境認証ステップでの認証結果が適正であるというものであった場合、前記装置環境情報を当該チップに予め格納された当該装置固有の秘密鍵で暗号化する暗号化ステップと、前記暗号化ステップで暗号化した前記装置環境情報を前記評価装置へ送信する送信ステップと、を実行し、前記評価装置は、前記画像読取装置から送信された暗号化済みの前記装置環境情報を受信する受信ステップと、前記受信ステップで受信した前記装置環境情報を復号化する復号化ステップと、前記復号化ステップで復号化した前記装置環境情報に基づいて、前記画像読取装置に対して行われた操作を評価する評価ステップと、を実行することを特徴とする。
また、本発明にかかる請求項6に記載の評価方法は、請求項5に記載の評価方法において、前記装置環境情報は、前記画像読取装置が操作された際の動作パラメータおよび/または当該操作の内容を含む操作履歴情報であり、前記評価ステップは、前記操作履歴情報に基づいて、前記画像読取装置に対して行われた操作の操作時間を計測する操作時間計測ステップと、前記操作履歴情報および前記画像読取装置の適正な操作手順に関する予め設定した操作手順情報に基づいて、前記画像読取装置に対して行われた操作の順序の整合性を検証する整合性検証ステップと、前記操作時間計測ステップで計測した操作時間および前記整合性検証ステップでの検証結果に基づいて、前記画像読取装置に対して行われた操作の習熟度を評価する習熟度評価ステップと、をさらに含むことを特徴とする。
また、本発明は認証方法に関するものであり、本発明にかかる請求項7に記載の認証方法は、画像読取装置で、当該装置を操作する操作者を一意に識別するための情報である操作者識別情報を取得する取得ステップと、当該装置が備える耐タンパー性を有するチップにおいて、前記取得ステップで取得した前記操作者識別情報が適正なものであるか否かを、当該装置の操作が許可された許可者を一意に識別するための情報である当該チップに予め格納された許可者識別情報に基づいて判定することで、前記操作者の認証を行う操作者認証ステップと、前記チップにおいて、前記操作者認証ステップでの認証結果が適正であるというものであった場合、当該装置固有の情報である装置固有情報および当該装置の利用環境や動作環境などの装置環境に関する情報である装置環境情報を収集する収集ステップと、前記チップにおいて、前記収集ステップで収集した前記装置固有情報が適正なものであるか否かを当該チップに予め格納された前記装置固有情報に基づいて判定することで、当該装置の認証を行う装置認証ステップと、前記チップにおいて、前記収集ステップで収集した前記装置環境情報が適正なものであるか否かを当該チップに予め格納された前記装置環境情報に基づいて判定することで、当該装置の前記装置環境の認証を行う環境認証ステップと、前記チップにおいて、前記装置認証ステップでの認証結果および前記環境認証ステップでの認証結果が適正であるというものであった場合、前記装置環境情報を当該チップに予め格納された当該装置固有の秘密鍵で暗号化する暗号化ステップと、前記暗号化ステップで暗号化した前記装置環境情報を送信する送信ステップと、を実行することを特徴とする。
また、本発明はプログラムに関するものであり、本発明にかかる請求項8に記載のプログラムは、画像読取装置に、当該装置を操作する操作者を一意に識別するための情報である操作者識別情報を取得する取得ステップと、当該装置が備える耐タンパー性を有するチップにおいて、前記取得ステップで取得した前記操作者識別情報が適正なものであるか否かを、当該装置の操作が許可された許可者を一意に識別するための情報である当該チップに予め格納された許可者識別情報に基づいて判定することで、前記操作者の認証を行う操作者認証ステップと、前記チップにおいて、前記操作者認証ステップでの認証結果が適正であるというものであった場合、当該装置固有の情報である装置固有情報および当該装置の利用環境や動作環境などの装置環境に関する情報である装置環境情報を収集する収集ステップと、前記チップにおいて、前記収集ステップで収集した前記装置固有情報が適正なものであるか否かを当該チップに予め格納された前記装置固有情報に基づいて判定することで、当該装置の認証を行う装置認証ステップと、前記チップにおいて、前記収集ステップで収集した前記装置環境情報が適正なものであるか否かを当該チップに予め格納された前記装置環境情報に基づいて判定することで、当該装置の前記装置環境の認証を行う環境認証ステップと、前記チップにおいて、前記装置認証ステップでの認証結果および前記環境認証ステップでの認証結果が適正であるというものであった場合、前記装置環境情報を当該チップに予め格納された当該装置固有の秘密鍵で暗号化する暗号化ステップと、前記暗号化ステップで暗号化した前記装置環境情報を送信する送信ステップと、を実行させることを特徴とする。
また、本発明は評価方法に関するものであり、本発明にかかる請求項9に記載の評価方法は、コンピュータで、画像読取装置の利用環境や動作環境などの装置環境に関する情報であって暗号化済みの装置環境情報を受信する受信ステップと、前記受信ステップで受信した前記装置環境情報を復号化する復号化ステップと、前記復号化ステップで復号化した前記装置環境情報に基づいて、前記画像読取装置に対して行われた操作を評価する評価ステップと、を実行することを特徴とする。
また、本発明はプログラムに関するものであり、本発明にかかる請求項10に記載のプログラムは、コンピュータに、画像読取装置の利用環境や動作環境などの装置環境に関する情報であって暗号化済みの装置環境情報を受信する受信ステップと、前記受信ステップで受信した前記装置環境情報を復号化する復号化ステップと、前記復号化ステップで復号化した前記装置環境情報に基づいて、前記画像読取装置に対して行われた操作を評価する評価ステップと、を実行させることを特徴とする。
本発明によれば、画像読取装置に対して行われた操作の評価において、評価の際に用いる情報の信憑性や信頼性、原本性を的確に保持することができる等の効果を奏する。
以下に、本発明にかかる画像読取装置、認証方法、評価システム(以下、本システムと記す場合がある。)、評価方法およびプログラムの実施の形態を図面に基づいて詳細に説明する。なお、本実施の形態により本発明が限定されるものではない。特に、本実施の形態においては、耐タンパー性を有するチップとしてTPMチップを一例に挙げて説明するが、本発明はこれに限定されるものではない。
まず、本発明の概要について図1を参照して説明する。図1は本発明の基本原理を示す原理構成図である。本発明にかかる本システムは概略的に以下の基本的特徴を有する。本システムは、スキャナやプリンタ、複合機、FAXなどの画像読取装置100と、画像読取装置100に対して行われた操作を評価する評価装置200とを通信可能に接続して構成されている。画像読取装置100は、特徴として、耐タンパー性を有するチップであるTPMチップ10と、当該装置を操作する操作者を一意に識別するための情報である操作者識別情報を取得する取得手段と、情報を送信する送信手段と、を備えている。
TPMチップ10は、格納機能と収集機能と本人認証機能と機器認証機能と環境認証機能と暗号化機能とを備えている。
格納機能は、画像読取装置100固有の秘密鍵、画像読取装置100の操作が許可された許可者を一意に識別するための情報である許可者識別情報(例えばパスワードや指紋など)、画像読取装置100固有の情報である装置固有情報(例えば、画像読取装置100の機体識別番号や製造番号など)、画像読取装置100の利用環境や動作環境などの装置環境に関する情報である装置環境情報を格納する。
収集機能は、装置固有情報および装置環境情報(例えば、画像読取装置100が操作された際の動作パラメータ(例えば、解像度、カラー/白黒、読取サイズ、明るさ、コントラストなど)および/または当該操作の内容を含む操作履歴情報(運用・操作情報)など)を収集する。
本人認証機能は、画像読取装置100を操作する操作者を一意に識別するための情報である取得した操作者識別情報(例えばパスワードや指紋など)が適正なものであるか否かを格納機能で格納した許可者識別情報に基づいて判定することで、操作者の認証を行う。つまり、本人認証機能は、操作者識別情報に基づいて操作者が誰かを認証する(操作者を特定する)。
機器認証機能は、収集機能で収集した装置固有情報が適正なものであるか否かを格納機能に格納した装置固有情報に基づいて判定することで、画像読取装置100の認証を行う。つまり、機器認証機能は、装置固有情報に基づいて画像読取装置100が本物かを認証する(機器を特定する)。
環境認証機能は、収集機能で収集した装置環境情報が適正なものであるか否かを格納機能で格納した装置環境情報に基づいて判定することで、画像読取装置100の装置環境の認証を行う。
暗号化機能は、情報を秘密鍵で電子署名・暗号化する。
そして、画像読取装置100は、TPMチップ10で、装置環境情報としての操作履歴情報を収集してTPMチップ10内に記録する。つぎに、画像読取装置100は、TPMチップ10で、記録した操作履歴情報をTPMチップ10内に格納された秘密鍵を用いて暗号化する。つぎに、画像読取装置100は、暗号化した操作履歴情報を評価装置200へ送信する。
一方、評価装置200は、画像読取装置100から送信された操作履歴情報を受信する。つぎに、評価装置200は、受信した操作履歴情報を復号化する。つぎに、評価装置200は、復号化した操作履歴情報に基づいて、画像読取装置100に対して行われた操作を評価する。ここで、評価装置200は、復号化した操作履歴情報に基づいて、画像読取装置100に対して行われた一連の操作の操作時間を計測する他、復号化した操作履歴情報および画像読取装置100の適正な操作手順に関する予め設定した操作手順情報に基づいて、画像読取装置100に対して行われた操作の順序の整合性を検証し、計測した操作時間および検証結果に基づいて、画像読取装置100に対して行われた操作の習熟度を評価してもよい。なお、評価装置200は、習熟度の他、画像読取装置100に対する操作の正当性や妥当性、操作者の適正などを評価してもよい。
次に、本システムの構成について図2から図4を用いて説明する。図2は、本発明が適用される画像読取装置100の構成の一例を示すブロック図であり、該構成のうち本発明に関係する部分のみを概念的に示している。
図2に示すように、画像読取装置100は、概略的に、機構ユニット110、制御ユニット120、光学ユニット130を少なくとも備えて構成されている。そして、画像読取装置100は、これらのユニット毎に、ユニットに関する情報を収集しそれらを記憶するTPMチップ10を搭載する。換言すると、画像読取装置100は、1つまたは複数のユニットから構成されており、ユニット毎に、そのユニットの機器固有情報(例えば機体識別番号や製造番号など)を収集し、収集した情報を記憶し、情報に対し電子署名を行うTPMチップ10を搭載している。TPMチップ10には、製造番号などの機器固有情報や、電子署名・暗号化に必要な秘密鍵などが格納されている他、上述した本人認証機能や機器認証機能、環境認証機能などが搭載されている。TPMチップ10は、外部から容易に取り外しできない形で各ユニットの筐体内に取り付けられており、取り外すとそのユニットは動作できないようになっている。
機構ユニット110は、モータやセンサ等を含む自動給紙部/フラットベット部と、TPMチップ10と、当該機構ユニットを他のユニットと接続するためのユニットインターフェース部とを相互に接続して構成されている。
制御ユニット120は、MPU(Micro Processing Unit)と、制御プログラムを格納したメモリ装置と、画像処理部と、指紋取得部と、外部インターフェース部と、RAM(Random Access Memory)と、TPMチップ10と、ユニットインターフェース部とを相互に接続して構成されている。
光学ユニット130は、CCD、光源等を含む光学系装置と、TPMチップ10とがユニットインターフェース部を介して相互に接続されている。
図3は、本発明が適用されるTPMチップ10の構成の一例を示すブロック図であり、該構成のうち本発明に関係する部分のみを概念的に示している。図3に示すように、TPMチップ10は、MPU11と、ユニットを制御するための制御プログラム12と、機器情報などを秘密鍵で暗号化するための秘密鍵ファイル13と、ユニットの機体識別番号などを格納するユニット情報ファイル14と、本人認証用のパスワードや指紋情報などを格納する本人認証情報ファイル15と、ユニットの動作時の動作パラメータおよび/または画像読取装置100が操作された際の操作の内容を含む操作履歴情報や、操作環境に関する情報、ユニットの環境に関する情報などを格納するRAM16と、を少なくとも備えて構成される。TPMチップ10は、MPU11で、上述した収集機能、本人認証機能、機器認証機能、環境認証機能、暗号化機能を実行する。
図4は、本発明が適用される評価装置200の構成の一例を示すブロック図であり、該構成のうち本発明に関係する部分のみを概念的に示している。図4に示すように、評価装置200は、ハードウェア構成中のCPUなどの制御部と、ハードディスク装置やメモリ装置(RAMやROM(Read Only Memory)など)などの記憶装置と、入力装置と、出力装置(モニタやプリンタなど)と、入出力制御インターフェースと、通信制御インターフェースと、を少なくとも備えて構成される。ここで、評価装置200の各機能は、評価装置200が備える各部や各装置を制御するプログラム等により実現される。評価装置200のハードウェア構成は、一般に市販されるワークステーション、パーソナルコンピュータ等の情報処理装置およびその付属装置により構成してもよい。
制御部は、画像読取装置100から送信された暗号化済みの装置環境情報(具体的には操作履歴情報)を受信する受信部と、受信部で受信した装置環境情報(具体的には操作履歴情報)を復号化する復号化部と、復号化部で復号化した装置環境情報(具体的には操作履歴情報)に基づいて画像読取装置100に対して行われた操作を評価する評価部と、を少なくとも備えて構成される。評価部は、操作時間計測部と、整合性検証部と、習熟度評価部と、をさらに備えて構成される。操作時間計測部は、復号化部で復号化した操作履歴情報に基づいて、画像読取装置100に対して行われた操作の操作時間を計測する。整合性検証部は、復号化部で復号化した操作履歴情報および画像読取装置100の適正な操作手順に関する予め設定した操作手順情報に基づいて、画像読取装置100に対して行われた操作の順序の整合性を検証する。習熟度評価部は、操作時間計測部で計測した操作時間および整合性検証部での検証結果に基づいて、画像読取装置100に対して行われた操作の習熟度を評価する。
次に、このように構成された本実施の形態にかかる本システムが行うメイン処理の一例について、図5や図6を参照して詳細に説明する。図6は、本実施の形態にかかる本システムが行うメイン処理の一例を示すフローチャートである。
まず、画像読取装置100は、制御ユニット120が備える指紋取得部で、当該画像読取装置の操作者からパスワードや指紋などを取得し、TPMチップ10の本人認証機能で、取得したパスワードや指紋などに基づいて当該操作者の本人認証を行う(ステップSA−1:取得ステップ、操作者認証ステップ)。
つぎに、画像読取装置100は、ステップSA−1での認証結果が適正なものであった場合、TPMチップ10の収集機能で製造番号等および操作履歴情報を収集・記録し、TPMチップ10の機器認証機能で、収集した製造番号等に基づいて画像読取装置100の機器認証を行う(ステップSA−2:収集ステップ、装置認証ステップ)と共に、TPMチップ10の環境認証機能で、収集した操作履歴情報に基づいて画像読取装置100の環境認証行う(ステップSA−3:収集ステップ、環境認証ステップ)。
つぎに、画像読取装置100は、ステップSA−2およびステップSA−3での認証結果が適正なものであった場合、TPMチップ10の暗号化機能で、ステップSA−3で収集した操作履歴情報を秘密鍵により暗号化する(ステップSA−4:暗号化ステップ)。
つぎに、画像読取装置100は、制御ユニット120で、外部インターフェース部を介して、ステップSA−4で暗号化した操作履歴情報を評価装置200へ送信する(ステップSA−5:送信ステップ)。
つぎに、評価装置200は、制御部が備える受信部で、画像読取装置100から送信された操作履歴情報を受信する(ステップSA−6:受信ステップ)。
つぎに、評価装置200は、制御部が備える復号化部で、ステップSA−6で受信した操作履歴情報を、対応する復号鍵(公開鍵など)を用いて復号化する(ステップSA−7:復号化ステップ)。
つぎに、評価装置200は、制御部が備える評価部で、ステップSA−7で復号化した操作履歴情報に基づいて、画像読取装置100に対して行われた操作を評価する(ステップSA−8:評価ステップ)。
ここで、ステップSA−8において、評価部は、操作時間計測部で、ステップSA−7で復号化した操作履歴情報に基づいて、画像読取装置100に対して行われた操作の操作時間を計測し、整合性検証部で、ステップSA−7で復号化した操作履歴情報および画像読取装置100の適正な操作手順に関する予め設定した操作手順情報に基づいて、画像読取装置100に対して行われた操作の順序の整合性を検証し、習熟度評価部で、操作時間計測部で計測した操作時間および整合性検証部での検証結果に基づいて、画像読取装置100に対して行われた操作の習熟度を評価してもよい。
具体的には、評価部は、操作時間計測部で、図6の(B)に示す操作者の操作シーケンスに関する操作履歴情報を分析することにより、操作時間(図6の(B)に示す“操作時間t”)を計測し、整合性検証部で、図6の(B)に示す操作者の操作シーケンスに関する操作履歴情報と図6の(A)に示す正しい操作シーケンスに関する操作手順情報とを比較・分析して操作手順ミスを検出することにより、画像読取装置100に対して行われた操作の順序の整合性を検証し、習熟度評価部で、操作時間計測部で計測した操作時間および整合性検証部での検証結果に基づいて習熟度を評価してもよい。なお、評価部は、操作履歴情報に基づいてトラブル発生度合いを検出し、操作者の操作シーケンス、操作時間およびトラブル発生度合いに基づいて習熟度を評価してもよい。
これにて、本システムのメイン処理の説明を終了する。
以上、詳細に説明したように、本システムによれば、画像読取装置100は、TPMチップ10の本人認証機能で操作者の本人認証を行い、TPMチップ10の機器認証機能で画像読取装置100の機器認証を行い、TPMチップ10の環境認証機能で画像読取装置100の環境認証を行う。そして、画像読取装置100は、TPMチップ10の収集昨日で収集した操作履歴情報を記録し、TPMチップ10の暗号化機能で、記録した操作履歴情報を秘密鍵により暗号化する。そして、画像読取装置100は、制御ユニット120で、暗号化した操作履歴情報を評価装置200へ送信する。そして、評価装置200は、受信部で、画像読取装置100から送信された操作履歴情報を受信し、復号化部で、受信した操作履歴情報を復号化し、評価部で、復号化した操作履歴情報に基づいて、画像読取装置100に対して行われた操作を評価する。これにより、画像読取装置100に対して行われた操作の評価において、評価の際に用いる情報の信憑性や信頼性、原本性を的確に保持することができる。
なお、本発明は、上述した実施の形態で実施される以外に、特許請求の範囲の書類に記載した技術的思想の範囲内において種々の異なる実施の形態で実施されてもよい。例えば、本実施の形態において説明した各処理のうち、自動的に行なわれるものとして説明した処理の全部または一部を手動的に行うこともでき、あるいは、手動的に行なわれるものとして説明した処理の全部または一部を公知の方法で自動的に行うこともできる。
この他、上記文書中や図面中で示した処理手順、制御手順、具体的名称、各種の登録データや検索条件等のパラメータを含む情報、画面例、データベース構成については、特記する場合を除いて任意に変更することができる。
また、図示の各構成要素は機能概念的なものであり、必ずしも物理的に図示の如く構成されていることを要しない。例えば、制御部の各部または各装置が備える処理機能については、その全部または任意の一部を、CPU(Central Processing Unit)および当該CPUにて解釈実行されるプログラムにて実現することができ、あるいは、ワイヤードロジックによるハードウェアとして実現することも可能である。なお、プログラムは、後述する記録媒体に記録されており、必要に応じて制御部に機械的に読み取られる。
ROMまたはHDなどの記憶装置には、OS(Operating System)と協働してCPUに命令を与え、各種処理を行うためのコンピュータプログラムが記録されている。このコンピュータプログラムは、RAM等にロードされることによって実行され、CPUと協働して制御部を構成する。また、このコンピュータプログラムは、任意のネットワークを介して接続されたアプリケーションプログラムサーバに記録されてもよく、必要に応じてその全部または一部をダウンロードすることも可能である。
本発明にかかるプログラムを、コンピュータ読み取り可能な記録媒体に格納することもできる。「記録媒体」とは、フレキシブルディスク、光磁気ディスク、ROM、EPROM、EEPROM、CD−ROM、MO、DVD等の任意の「可搬用の物理媒体」や、各種コンピュータシステムに内蔵されるROM、RAM、HD等の任意の「固定用の物理媒体」、あるいは、LAN、WAN、インターネットに代表されるネットワークを介してプログラムを送信する場合の通信回線や搬送波のように、短期にプログラムを保持する「通信媒体」を含むものとする。「プログラム」とは、任意の言語や記述方法にて記述されたデータ処理方法であり、ソースコードやバイナリコード等の形式を問わない。なお、「プログラム」は必ずしも単一的に構成されるものに限られず、複数のモジュールやライブラリとして分散構成されるものや、OS(Operating System)に代表される別個のプログラムと協働してその機能を達成するものをも含む。なお、実施の形態に示した各装置において記録媒体を読み取るための具体的な構成、読み取り手順、あるいは、読み取り後のインストール手順等については、周知の構成や手順を用いることができる。
各装置の分散・統合の具体的形態は図示のものに限られず、その全部または一部を、各種の負荷等に応じた任意の単位で、機能的または物理的に分散・統合して構成することができる。例えば、各データベースを独立したデータベース装置として独立に構成してもよく、また、処理の一部をCGI(Common Gateway Interface)を用いて実現してもよい。
以上のように、本発明にかかる画像読取装置、認証方法、評価システム、評価方法およびプログラムは、産業上の多くの分野、特に情報処理、画像処理産業等の分野で広く実施することができ、特にスキャナやプリンタ、複合機、FAXなどに極めて有用である。
本発明の基本原理を示す原理構成図である。 本発明が適用される画像読取装置100の構成の一例を示すブロック図である。 本発明が適用されるTPMチップ10の構成の一例を示すブロック図である。 本発明が適用される評価装置200の構成の一例を示すブロック図である。 本実施の形態における本システムのメイン処理の一例を示すフローチャートである。 評価装置200が備える整合性検証部で行われる処理の概要を示す図である。
符号の説明
100 画像読取装置
10 耐タンパー性を有するチップ(TPMチップ)
11 MPU
12 制御プログラム
13 秘密鍵ファイル
14 ユニット情報ファイル
15 本人認証情報ファイル
16 RAM
110 機構ユニット
120 制御ユニット
130 光学ユニット
200 評価装置

Claims (10)

  1. 耐タンパー性を有するチップと、
    当該装置を操作する操作者を一意に識別するための情報である操作者識別情報を取得する取得手段と
    を備え、
    前記チップは、
    当該装置固有の秘密鍵、当該装置の操作が許可された許可者を一意に識別するための情報である許可者識別情報、当該装置固有の情報である装置固有情報、当該装置の利用環境や動作環境などの装置環境に関する情報である装置環境情報を格納する格納手段と、
    前記装置固有情報および前記装置環境情報を収集する収集手段と、
    前記取得手段で取得した前記操作者識別情報が適正なものであるか否かを前記格納手段で格納した前記許可者識別情報に基づいて判定することで、前記操作者の認証を行う操作者認証手段と、
    前記収集手段で収集した前記装置固有情報が適正なものであるか否かを前記格納手段に格納した前記装置固有情報に基づいて判定することで、当該装置の認証を行う装置認証手段と、
    前記収集手段で収集した前記装置環境情報が適正なものであるか否かを前記格納手段で格納した前記装置環境情報に基づいて判定することで、当該装置の前記装置環境の認証を行う環境認証手段と、
    前記格納手段で格納した前記秘密鍵で情報を暗号化する暗号化手段と、
    をさらに備えたこと
    を特徴とする画像読取装置。
  2. 前記装置環境情報は、当該装置が操作された際の動作パラメータおよび/または当該操作の内容を含む操作履歴情報であること
    を特徴とする請求項1に記載の画像読取装置。
  3. 画像読取装置と、当該画像読取装置に対して行われた操作を評価する評価装置とを通信可能に接続して構成された評価システムにおいて、
    前記画像読取装置は、
    耐タンパー性を有するチップと、
    当該装置を操作する操作者を一意に識別するための情報である操作者識別情報を取得する取得手段と、
    前記評価装置へ情報を送信する送信手段と、
    を備え、
    前記チップは、
    当該装置固有の秘密鍵、当該装置の操作が許可された許可者を一意に識別するための情報である許可者識別情報、当該装置固有の情報である装置固有情報、当該装置の利用環境や動作環境などの装置環境に関する情報である装置環境情報を格納する格納手段と、
    前記装置固有情報および前記装置環境情報を収集する収集手段と、
    前記取得手段で取得した前記操作者識別情報が適正なものであるか否かを前記格納手段で格納した前記許可者識別情報に基づいて判定することで、前記操作者の認証を行う操作者認証手段と、
    前記収集手段で収集した前記装置固有情報が適正なものであるか否かを前記格納手段に格納した前記装置固有情報に基づいて判定することで、当該装置の認証を行う装置認証手段と、
    前記収集手段で収集した前記装置環境情報が適正なものであるか否かを前記格納手段で格納した前記装置環境情報に基づいて判定することで、当該装置の前記装置環境の認証を行う環境認証手段と、
    前記格納手段で格納した前記秘密鍵で情報を暗号化する暗号化手段と、
    をさらに備え、
    前記評価装置は、
    前記画像読取装置から送信された暗号化済みの前記装置環境情報を受信する受信手段と、
    前記受信手段で受信した前記装置環境情報を復号化する復号化手段と、
    前記復号化手段で復号化した前記装置環境情報に基づいて、前記画像読取装置に対して行われた操作を評価する評価手段と、
    を備えたこと
    を特徴とする評価システム。
  4. 前記装置環境情報は、前記画像読取装置が操作された際の動作パラメータおよび/または当該操作の内容を含む操作履歴情報であり、
    前記評価手段は、
    前記操作履歴情報に基づいて、前記画像読取装置に対して行われた操作の操作時間を計測する操作時間計測手段と、
    前記操作履歴情報および前記画像読取装置の適正な操作手順に関する予め設定した操作手順情報に基づいて、前記画像読取装置に対して行われた操作の順序の整合性を検証する整合性検証手段と、
    前記操作時間計測手段で計測した操作時間および前記整合性検証手段での検証結果に基づいて、前記画像読取装置に対して行われた操作の習熟度を評価する習熟度評価手段と、
    をさらに備えたこと
    を特徴とする請求項3に記載の評価システム。
  5. 画像読取装置と、当該画像読取装置に対して行われた操作を評価する評価装置とを通信可能に接続して構成された評価システムで実行される評価方法において、
    前記画像読取装置は、
    当該装置を操作する操作者を一意に識別するための情報である操作者識別情報を取得する取得ステップと、
    当該装置が備える耐タンパー性を有するチップにおいて、前記取得ステップで取得した前記操作者識別情報が適正なものであるか否かを、当該装置の操作が許可された許可者を一意に識別するための情報である当該チップに予め格納された許可者識別情報に基づいて判定することで、前記操作者の認証を行う操作者認証ステップと、
    前記チップにおいて、前記操作者認証ステップでの認証結果が適正であるというものであった場合、当該装置固有の情報である装置固有情報および当該装置の利用環境や動作環境などの装置環境に関する情報である装置環境情報を収集する収集ステップと、
    前記チップにおいて、前記収集ステップで収集した前記装置固有情報が適正なものであるか否かを当該チップに予め格納された前記装置固有情報に基づいて判定することで、当該装置の認証を行う装置認証ステップと、
    前記チップにおいて、前記収集ステップで収集した前記装置環境情報が適正なものであるか否かを当該チップに予め格納された前記装置環境情報に基づいて判定することで、当該装置の前記装置環境の認証を行う環境認証ステップと、
    前記チップにおいて、前記装置認証ステップでの認証結果および前記環境認証ステップでの認証結果が適正であるというものであった場合、前記装置環境情報を当該チップに予め格納された当該装置固有の秘密鍵で暗号化する暗号化ステップと、
    前記暗号化ステップで暗号化した前記装置環境情報を前記評価装置へ送信する送信ステップと、
    を実行し、
    前記評価装置は、
    前記画像読取装置から送信された暗号化済みの前記装置環境情報を受信する受信ステップと、
    前記受信ステップで受信した前記装置環境情報を復号化する復号化ステップと、
    前記復号化ステップで復号化した前記装置環境情報に基づいて、前記画像読取装置に対して行われた操作を評価する評価ステップと、
    を実行すること
    を特徴とする評価方法。
  6. 前記装置環境情報は、前記画像読取装置が操作された際の動作パラメータおよび/または当該操作の内容を含む操作履歴情報であり、
    前記評価ステップは、
    前記操作履歴情報に基づいて、前記画像読取装置に対して行われた操作の操作時間を計測する操作時間計測ステップと、
    前記操作履歴情報および前記画像読取装置の適正な操作手順に関する予め設定した操作手順情報に基づいて、前記画像読取装置に対して行われた操作の順序の整合性を検証する整合性検証ステップと、
    前記操作時間計測ステップで計測した操作時間および前記整合性検証ステップでの検証結果に基づいて、前記画像読取装置に対して行われた操作の習熟度を評価する習熟度評価ステップと、
    をさらに含むこと
    を特徴とする請求項5に記載の評価方法。
  7. 画像読取装置で、
    当該装置を操作する操作者を一意に識別するための情報である操作者識別情報を取得する取得ステップと、
    当該装置が備える耐タンパー性を有するチップにおいて、前記取得ステップで取得した前記操作者識別情報が適正なものであるか否かを、当該装置の操作が許可された許可者を一意に識別するための情報である当該チップに予め格納された許可者識別情報に基づいて判定することで、前記操作者の認証を行う操作者認証ステップと、
    前記チップにおいて、前記操作者認証ステップでの認証結果が適正であるというものであった場合、当該装置固有の情報である装置固有情報および当該装置の利用環境や動作環境などの装置環境に関する情報である装置環境情報を収集する収集ステップと、
    前記チップにおいて、前記収集ステップで収集した前記装置固有情報が適正なものであるか否かを当該チップに予め格納された前記装置固有情報に基づいて判定することで、当該装置の認証を行う装置認証ステップと、
    前記チップにおいて、前記収集ステップで収集した前記装置環境情報が適正なものであるか否かを当該チップに予め格納された前記装置環境情報に基づいて判定することで、当該装置の前記装置環境の認証を行う環境認証ステップと、
    前記チップにおいて、前記装置認証ステップでの認証結果および前記環境認証ステップでの認証結果が適正であるというものであった場合、前記装置環境情報を当該チップに予め格納された当該装置固有の秘密鍵で暗号化する暗号化ステップと、
    前記暗号化ステップで暗号化した前記装置環境情報を送信する送信ステップと、
    を実行すること
    を特徴とする認証方法。
  8. 画像読取装置に、
    当該装置を操作する操作者を一意に識別するための情報である操作者識別情報を取得する取得ステップと、
    当該装置が備える耐タンパー性を有するチップにおいて、前記取得ステップで取得した前記操作者識別情報が適正なものであるか否かを、当該装置の操作が許可された許可者を一意に識別するための情報である当該チップに予め格納された許可者識別情報に基づいて判定することで、前記操作者の認証を行う操作者認証ステップと、
    前記チップにおいて、前記操作者認証ステップでの認証結果が適正であるというものであった場合、当該装置固有の情報である装置固有情報および当該装置の利用環境や動作環境などの装置環境に関する情報である装置環境情報を収集する収集ステップと、
    前記チップにおいて、前記収集ステップで収集した前記装置固有情報が適正なものであるか否かを当該チップに予め格納された前記装置固有情報に基づいて判定することで、当該装置の認証を行う装置認証ステップと、
    前記チップにおいて、前記収集ステップで収集した前記装置環境情報が適正なものであるか否かを当該チップに予め格納された前記装置環境情報に基づいて判定することで、当該装置の前記装置環境の認証を行う環境認証ステップと、
    前記チップにおいて、前記装置認証ステップでの認証結果および前記環境認証ステップでの認証結果が適正であるというものであった場合、前記装置環境情報を当該チップに予め格納された当該装置固有の秘密鍵で暗号化する暗号化ステップと、
    前記暗号化ステップで暗号化した前記装置環境情報を送信する送信ステップと、
    を実行させること
    を特徴とするプログラム。
  9. コンピュータで、
    画像読取装置の利用環境や動作環境などの装置環境に関する情報であって暗号化済みの装置環境情報を受信する受信ステップと、
    前記受信ステップで受信した前記装置環境情報を復号化する復号化ステップと、
    前記復号化ステップで復号化した前記装置環境情報に基づいて、前記画像読取装置に対して行われた操作を評価する評価ステップと、
    を実行すること
    を特徴とする評価方法。
  10. コンピュータに、
    画像読取装置の利用環境や動作環境などの装置環境に関する情報であって暗号化済みの装置環境情報を受信する受信ステップと、
    前記受信ステップで受信した前記装置環境情報を復号化する復号化ステップと、
    前記復号化ステップで復号化した前記装置環境情報に基づいて、前記画像読取装置に対して行われた操作を評価する評価ステップと、
    を実行させること
    を特徴とするプログラム。
JP2006158720A 2006-01-18 2006-06-07 画像読取装置、認証方法、評価システム、評価方法およびプログラム Expired - Fee Related JP4960023B2 (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
JP2006158720A JP4960023B2 (ja) 2006-01-18 2006-06-07 画像読取装置、認証方法、評価システム、評価方法およびプログラム
DE102006062586A DE102006062586A1 (de) 2006-01-18 2006-12-29 Bildlesevorrichtung, Authentifizierungsverfahren, Auswertungssystem, Auswertungsverfahren und Computerprogrammprodukt
US11/621,900 US8302181B2 (en) 2006-01-18 2007-01-10 Image reading apparatus, authentication method, evaluation system, method, and computer program product

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP2006010356 2006-01-18
JP2006010356 2006-01-18
JP2006158720A JP4960023B2 (ja) 2006-01-18 2006-06-07 画像読取装置、認証方法、評価システム、評価方法およびプログラム

Publications (2)

Publication Number Publication Date
JP2007220072A true JP2007220072A (ja) 2007-08-30
JP4960023B2 JP4960023B2 (ja) 2012-06-27

Family

ID=38285674

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006158720A Expired - Fee Related JP4960023B2 (ja) 2006-01-18 2006-06-07 画像読取装置、認証方法、評価システム、評価方法およびプログラム

Country Status (3)

Country Link
US (1) US8302181B2 (ja)
JP (1) JP4960023B2 (ja)
DE (1) DE102006062586A1 (ja)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2017102758A (ja) * 2015-12-02 2017-06-08 Nttテクノクロス株式会社 認証装置、認証方法及びプログラム
JP2018196063A (ja) * 2017-05-19 2018-12-06 株式会社リコー 画像形成装置及び画像形成システム
JP7524641B2 (ja) 2020-07-10 2024-07-30 コニカミノルタ株式会社 作業特性取得装置、作業特性取得方法及びプログラム

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4896595B2 (ja) * 2006-01-18 2012-03-14 株式会社Pfu 画像読取装置およびプログラム
US8607359B2 (en) * 2007-01-22 2013-12-10 Dell Products L.P. Removable hard disk with front panel input
US8549619B2 (en) * 2007-01-22 2013-10-01 Dell Products L.P. Removable hard disk with embedded security card
EP2503518B1 (de) * 2011-03-22 2013-06-19 Kapsch TrafficCom AG Verfahren zum Validieren einer Mauttransaktion
CN106339301A (zh) * 2016-08-18 2017-01-18 浪潮集团有限公司 一种获取tpm操作日志的方法

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003191575A (ja) * 2001-12-27 2003-07-09 Sato Corp 印字装置及び履歴情報管理システム
JP2005311771A (ja) * 2004-04-22 2005-11-04 Ricoh Co Ltd 画像送信装置、操作管理方法、プログラム、および該プログラムを記録した記録媒体
WO2005106620A1 (ja) * 2004-04-30 2005-11-10 Fujitsu Limited 情報管理装置および情報管理方法

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5394458A (en) 1991-01-18 1995-02-28 Eastman Kodak Company System for the remote monitoring of a reproduction apparatus
US7016064B2 (en) * 1999-12-27 2006-03-21 Fuji Photo Film Co., Ltd. Method and system for remote management of processor, and method and system for remote diagnosis of image output apparatus
US6931545B1 (en) 2000-08-28 2005-08-16 Contentguard Holdings, Inc. Systems and methods for integrity certification and verification of content consumption environments
GB2385164B (en) * 2002-02-12 2003-11-05 Inventec Corp Development evaluation system and method
JP4349789B2 (ja) 2002-11-06 2009-10-21 富士通株式会社 安全性判断装置及び安全性判断方法
GB2412994B (en) * 2004-04-07 2007-03-14 Hewlett Packard Development Co Method and device for indentifying user-selected equipment
US7484091B2 (en) 2004-04-29 2009-01-27 International Business Machines Corporation Method and system for providing a trusted platform module in a hypervisor environment
JP4562464B2 (ja) * 2004-09-07 2010-10-13 富士通株式会社 情報処理装置

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003191575A (ja) * 2001-12-27 2003-07-09 Sato Corp 印字装置及び履歴情報管理システム
JP2005311771A (ja) * 2004-04-22 2005-11-04 Ricoh Co Ltd 画像送信装置、操作管理方法、プログラム、および該プログラムを記録した記録媒体
WO2005106620A1 (ja) * 2004-04-30 2005-11-10 Fujitsu Limited 情報管理装置および情報管理方法

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2017102758A (ja) * 2015-12-02 2017-06-08 Nttテクノクロス株式会社 認証装置、認証方法及びプログラム
JP2018196063A (ja) * 2017-05-19 2018-12-06 株式会社リコー 画像形成装置及び画像形成システム
JP7524641B2 (ja) 2020-07-10 2024-07-30 コニカミノルタ株式会社 作業特性取得装置、作業特性取得方法及びプログラム

Also Published As

Publication number Publication date
DE102006062586A1 (de) 2007-12-13
JP4960023B2 (ja) 2012-06-27
US20070172222A1 (en) 2007-07-26
US8302181B2 (en) 2012-10-30

Similar Documents

Publication Publication Date Title
JP5074709B2 (ja) 対象機器、機器管理システム、機器管理方法および外部装置
JP4960023B2 (ja) 画像読取装置、認証方法、評価システム、評価方法およびプログラム
RU2405266C2 (ru) Аутентификация накопителя на жестких дисках
JP4847221B2 (ja) 情報処理装置、情報処理方法およびプログラム
KR101039390B1 (ko) 바코드를 이용한 발급문서 진위확인 방법 및 장치
JP4783680B2 (ja) 画像処理装置、色変換テーブル書換方法およびプログラム
US8341398B2 (en) Communication system, network device and program
JP3955906B1 (ja) ソフトウエア管理システムおよびソフトウエア管理プログラム
US7606949B2 (en) Multifunction machine and a control method of the multifunction machine
EP1594036A2 (en) Method for Confirmation of Software and Apparatus for Executing Software
JP4896595B2 (ja) 画像読取装置およびプログラム
JP2012003775A (ja) 情報処理装置
JP5227474B2 (ja) 機器管理システム、機器管理方法および外部装置
KR100841274B1 (ko) 스캐닝 원본문서의 위·변조 방지를 위한 보안 관리 시스템및 진본 유지를 위한 보안 관리 방법
JP4783236B2 (ja) 画像読取装置、画像情報検証装置、画像読取方法、画像情報検証方法、及び、画像読取プログラム
KR100918301B1 (ko) 전자문서의 이력 관리와 저장 유도가 가능한 전자문서관리시스템
JP2006268513A (ja) 端末装置のログオン管理装置
JP2009163676A (ja) 構成証明機器接続システム、検証端末、構成証明機器接続方法、及びプログラム
CN100476848C (zh) 图像读取设备、验证方法、评估系统、评估方法以及计算机程序产品
JP4575652B2 (ja) 印刷システム、印刷方法、プログラム及び記録媒体
JP2020052682A (ja) 情報処理装置、情報処理方法、プログラム及びセキュアエレメント
JP2005191765A (ja) 画像管理システム
US20220414199A1 (en) Method and token for document authentication
US20220311906A1 (en) Image forming apparatus, image forming method, and non-transitory computer-readable recording medium on which image forming program is recorded
JP2010004126A (ja) 画像形成装置、画像形成装置の制御方法および制御プログラム、ならびに、画像形成システム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20090107

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20090309

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110712

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20110713

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110901

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20110920

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20111214

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20120206

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20120228

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20120322

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150330

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313117

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

LAPS Cancellation because of no payment of annual fees