JP2007220120A - スマートカードを認証するための装置、方法及びコンピュータ読み取り可能な媒体 - Google Patents

スマートカードを認証するための装置、方法及びコンピュータ読み取り可能な媒体 Download PDF

Info

Publication number
JP2007220120A
JP2007220120A JP2007033985A JP2007033985A JP2007220120A JP 2007220120 A JP2007220120 A JP 2007220120A JP 2007033985 A JP2007033985 A JP 2007033985A JP 2007033985 A JP2007033985 A JP 2007033985A JP 2007220120 A JP2007220120 A JP 2007220120A
Authority
JP
Japan
Prior art keywords
smart card
authentication
data
user
default
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2007033985A
Other languages
English (en)
Other versions
JP2007220120A5 (ja
Inventor
Jiang Hong
ホォン ジアン
Sam Wang
ワン サム
Ke Wei
ウェイ ケ
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ricoh Co Ltd
Original Assignee
Ricoh Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ricoh Co Ltd filed Critical Ricoh Co Ltd
Publication of JP2007220120A publication Critical patent/JP2007220120A/ja
Publication of JP2007220120A5 publication Critical patent/JP2007220120A5/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/355Personalisation of cards for use
    • G06Q20/3552Downloading or loading of personalisation data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/409Device specific authentication in transaction processing
    • G06Q20/4097Device specific authentication in transaction processing using mutual authentication between devices and transaction partners
    • G06Q20/40975Device specific authentication in transaction processing using mutual authentication between devices and transaction partners using encryption therefor

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Physics & Mathematics (AREA)
  • Accounting & Taxation (AREA)
  • General Physics & Mathematics (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Computer Security & Cryptography (AREA)
  • Finance (AREA)
  • Facsimiles In General (AREA)

Abstract

【課題】スマートカード及びデータモデルのような認証要素に対して認証システムが変更を加える柔軟性を拡大すること。
【解決手段】スマートカード認証用に用意される手法は、動的に変更可能なデータを利用し、スマートカードを認証し、デフォルト環境ではサポートされていないバックエンドシステムと通信する。新たなスマートカードタイプ、カードについての新たなデータモデル、又は新たなリモート認証手段のような認証環境の変化を反映するように、データはユーザにより動的に再設定可能である。
【選択図】図1

Description

本発明は一般に認証システムに関連し、特に複数のカード及びサービスをサポートするスマートカード認証システムのための手法に関する。
この(背景技術の)セクションで説明される手法は探求可能な手法であるかもしれないが、必ずしも過去に想定又は探求された手法であるとは限らない。従って特に示されていない限り、このセクションで説明される手法は本願の特許請求の範囲に対する従来技術でないかもしれないし、このセクションに含まれることをもって出願人が従来技術であると認めているわけではない。
企業は日々の業務で印刷装置を頼りにしている。1つの建物又は部署の中でしばしば多くの印刷装置が利用可能であり、その各々はいくつもの機能を備えている可能性がある。企業は、これらの装置を監視したり、アクセスを制御したり、使用度を追跡することを望む。これを行う1つの手法は「スマートカード」システムを利用することである。これらのシステムは、情報(通常的にはマイクロチップに組み込まれた情報)を格納することができる物理的なカードを利用する。スマートカードはユーザを個人的に識別するデータを含むかもしれない。このデータは或るスキーマ(schema)又はデータモデルにしばしば従う。この情報にアクセスできるカードリーダは、印刷装置に接続され、印刷装置と通信を行う。
例えば印刷装置を利用したいと思うユーザは、印刷装置に接続されたスマートカードリーダにスマートカードを挿入する。スマートカードリーダは、ユーザ名及びパスワード等のような認証データをカードから抽出し、そのデータを印刷装置に又は(しばしば遠隔している)バックエンドシステムに認証用に記憶されているデータと比較する。ユーザが認証されると、そのユーザの信用証明書に基づいて情報が印刷装置に伝送される。この情報はスマートカードのデータから又は別のソースから来てもよい。
例えば、あるユーザは印刷装置のカラー印刷機能にアクセスできないかもしれないし、別のユーザは装置のスキャナ機能を利用することしか認められていないかもしれない。
この認証手法の欠点は、認証システムを調整して様々なカードタイプ及び認証システムを利用できるようにする柔軟性に欠けることである。1つの例は、上述のシステムのユーザが新たなカードタイプ又はモデルを利用することを望む場合である。別の例は、上述のシステムのユーザがスマートカードのデータモデルを変更することを望む場合である。別の例は、上述のシステムのユーザが、サーバー、プロトコルタイプ又は他のシステム形態の変更によって、異なるバックエンドシステムを利用することを望む場合である。別の例は、認証を制限するアプリケーションが開発され、コンパイルされ、リリースされた後に、上述のシステムのユーザが別の環境で新たな顧客をサポートすることを望む場合である。
この問題に対する1つの手法は、新たなスマートカードタイプ、データモデル、バックエンド認証システム又は新たな環境をサポートするための認証アプリケーションを書き直してコンパイルし直すことである。この手法には多くの欠点がある。1つは、新たなアプリケーションを書き直してコンパイルし直すのに多くの時間と労力を費やすかもしれないことである。例えばその変更が些細なものであり、新たなサーバーアドレスをバックエンド認証システムに追加するような場合でも、その労力は変更量に対してかなり釣り合っていない(多い)。2つ目は、新たな顧客及び新たなカード又はデータモデルをサポートするためにレギュラーベースで認証アプリケーションを更新することはユーザにとって法外に高価になるかもしれないことである。従って、スマートカード及びデータモデルのような認証要素に対して認証システムが変更を加える柔軟性を拡大する要請がある。
本発明の課題は、スマートカード及びデータモデルのような認証要素に対して認証システムが変更を加える柔軟性を拡大することである。
スマートカード認証用に用意される手法は、動的に変更可能なデータを利用し、スマートカードを認証し、デフォルト環境ではサポートされていないバックエンドシステムと通信する。新たなスマートカードタイプ、カードについての新たなデータモデル、又は新たなリモート認証手段のような認証環境の変化を反映するように、データはユーザにより動的に再設定可能である。
本手法は、所望の変更全てについて(マイナーであることは問題でなく)認証アプリケーションを書き直してコンパイルし直すのではなくユーザの設定可能なデータを定義することで、新たな追加的なスマートカード、データモデル及び/又はバックエンド認証システムをユーザがサポートできるようにする。本手法を用いることで、スマートカード認証システムは、新たなカスタマ、新たなスマートカード、新たなデータモデル、新たなバックエンド認証手段その他の変更をサポートするように迅速且つ効率的に再構築される。
添付図面では同様な参照番号は同様な要素に関連する。
以下の説明では、説明の目的で、本発明の十分な理解をもたらすように多くの具体的詳細が述べられる。しかしながらこれらの具体的詳細によらず本発明は実施されてもよいことは当業者にとって明白であろう。場合によっては、本発明を曖昧にすることを避けるために、周知の構造及び装置がブロック図形式で描かれる。本発明の様々な形態は以下のセクションで説明される。
I.概要
II.アーキテクチャ及び認証の詳細
III.ローカルユーザ信用証明認証
IV.サーバーベースのユーザ信用証明認証
V.ウェブベースインターフェース
VI.実現手段
I.概要
スマートカード認証用に用意される手法は、動的に変更可能なデータを利用し、承認されていないスマートカードを認証し、デフォルト環境ではサポートされていないバックエンドシステムと通信する。新たなスマートカードタイプ、カードについての新たなデータモデル又は新たなリモート認証手段のような認証環境の変化を反映するように、データはユーザにより動的に再設定されてよい。
本発明の一実施例によれば、スマートカード認証モジュールは認証データを抽出するためにスマートカードリーダと通信する。スマートカード認証モジュールは1以上のデフォルトのスマートカードタイプ及びデータモデルについてのサポート機能を含む。サポートされていないカードタイプ又はデータモデルをユーザが利用したい場合には、スマートカード認証モジュールを制御するソフトウエアを書き直すのではなく、スマートカード認証モジュールによりアクセス可能な別個のデータが、新たなカードタイプ及び/又はデータモデルを認識するために動的に再構築され、新たなユーザ信用証明情報を取り出す命令を用意する。一実施例では、これは、デフォルトの所定のカードタイプ及び/又はデータモデルがユーザを認証するには不十分であった場合に、アクセスされたスマートカード認証モジュールによってアクセス可能なユーザの決めたコンフィギュレーションファイルを作成及び格納することで達成される。
本発明の一実施例によれば、ユーザの決めたコンフィギュレーションファイルが、デフォルト環境でサポートされていない新たなバックエンド認証システムをサポートするために使用される。新たなプロトコルに対してバックエンド認証サーバーをユーザが変更すると又は切り替えると、例えば、ユーザの決めたコンフィギュレーションファイルはスマートカード認証モジュールによって使用され、バックエンドサーバーと通信し、認証システムアプリケーション全体を書き直さずにユーザを認証する。一実施例では、スマートカード認証モジュールはローカル対リモートの認証目的で別々のモジュールに分割されてもよい。
一実施例の手法はウェブベースのインターフェースを含み、スマートカード認証モジュールで使用されるユーザの決めたコンフィギュレーションファイルをユーザが容易に変更できるようにする。
ここで説明される手法は、ユーザの設定可能なデータを定義することで新たな追加的なスマートカード、データモデル及びバックエンド認証システムをユーザがサポートすることを可能にし、所望の変更全てについて(変更が小さいことは問題でなく)認証アプリケーションを書き直してコンパイルし直す時間及び費用をかけずに済む。ここで説明される手法を利用することで、スマートカード認証システムは新たなカスタマ、新たなスマートカード、新たなデータモデル及び新たなバックエンド認証手段をサポートするように迅速且つ効率的に再構築される。
II.アーキテクチャ及び認証の詳細
図1は本発明の一実施例によるスマートカード認証システム構成100を示すブロック図である。システム100は、ユーザ認証機能に関連するデータを格納、処理及びアクセスすることができる少なくとも1つの印刷装置102を含む。印刷装置102の具体例は限定ではないが複写機、プリンタ スキャナ及び複合装置(MFP)を含む。本発明の一実施例では、印刷装置はメモリ中の及び電子ストレージ中の認証モジュールを実行することができる。例えば、印刷装置102は認証ソフトウエアを実行し、スマートカードからのデータの読み込みを制御し、印刷装置102にローカルに又は遠隔的に格納されたデータベースに対してそのデータを問い合わせる。ユーザの認証に成功すると、印刷装置は、認証処理結果に基づいてそのユーザに利用可能な機能を確認し、それに従って印刷装置の機能へのユーザのアクセスを制限する。
印刷装置102は1以上のスマートカード106に格納されたデータを受信して読み取ることの可能なカードリーダ104に通信可能に結合される。カードリーダ104はディスプレイを利用することでユーザに情報を伝えることができる。更にカードリーダ104は印刷装置に情報を送信すること及びそこから情報を受信することができる。スマートカード106は例えばカードに組み込まれたマイクロチップにデータを格納することができる。本発明の一実施例では、カードリーダ104はマイクロチップからデータを読み取る。スマートカード106に格納されているデータは或るモデル又はスキームに従い;例えばカードはユーザ名、社会保障番号、従業員ID及び誕生日を格納してもよい。別のカードは名前、住所、眼色及び社員番号のような様々なデータモデルを利用してもよい。
印刷装置102及びカードリーダ104はネットワーク114を介して1以上のクライアントワークステーション108,110及び/又はバックエンドサーバー112に通信可能に結合される。印刷装置102及びクライアントワークステーション108,110及び/又はバックエンドサーバー112の間でデータ交換機能をもたらす如何なる媒体又は手段でネットワーク114が実現されてもよい。ネットワーク114の具体例は、限定ではないが、ローカルエリアネットワーク(LAN)、広域ネットワーク(WAN)、イーサーネット又は1以上の地上、衛星若しくは無線リンクのようなネットワークを含む。特定の実施状況に依存して、ネットワーク114の一部分が有線接続であり、他の部分が無線接続でもよい。例えば、印刷装置102及び或るワークステーション108間の接続が有線接続であり、バックエンド認証サーバー112及び印刷装置102間の接続が無線接続でもよい。
ワークステーション108−110の構成要素(複数)はいっせいに又は別々に印刷装置102とデータを通信するよう機能する。例えばワークステーション108のユーザは印刷ジョブを記述するデータがワークステーション108から印刷装置102へ伝送されるようにしてもよい。一実施例によれば、本願で説明される手法を用いてユーザが認証されるまで、印刷ジョブは完了しない。
バックエンド認証サーバー112は、ここで説明される認証プロセスの一部として使用される。一実施例によれば、バックエンド認証サーバー112は印刷装置102と通信することができる。ユーザの信用証明は、スマートカードから読み取られ、印刷装置102で動作する認証ソフトウエアによってバックエンド認証サーバー112に通知される。バックエンド認証サーバー112はその信用証明を認証し、認証結果を反映するデータを印刷装置102に返す。認証処理結果に基づいて、このデータは、ユーザが認証されたか否か、如何なる機能がそのユーザに利用可能であるかを含んでよい。一実施例によれば、確認方式の認証処理、LDAPエンティティ及び他の手法のような様々なタイプの認証手法に基づいて、バックエンド認証サーバー112はユーザを認証することができる。
III.ローカルユーザ信用証明認証
図2は、本発明の一実施例によるローカルスマートカードベースの認証手法を示すフローチャート200である。ステップ202では、印刷装置に通信可能に結合されたカードリーダにスマートカードをユーザが挿入する。本発明の一実施例によれば、カードリーダは、スマートカードから格納済みデータを読み取り、そのスマートカード及びタイプを判別するのに十分なデータを印刷装置で実行するプロセスに通知する。カードリーダは、そのカードに格納済みの全てのデータを読み取って伝送してもよいし、或いは認証用に限定した情報だけを先ず印刷装置に提供してもよい。例えばカードリーダはスマートカードのタイプ及びモデルに関連する情報だけを抽出及び通知してもよい。
ステップ204では、印刷装置上で又は印刷装置と通信可能な装置上で動作するスマートカード認証モジュールは、ステップ202からのデータを利用して、そのカードがサポートされているタイプ及びモデルであるか否かを確認する。上述したように、スマートカード認証システムは、デフォルト設定でサポートされているスマートカードタイプ及びデータモデルに関するデフォルトソフトウエア及びデータと共に供給され分配されていることが間々ある。一実施例によれば、或るカードタイプ及びモデルを読み取ること、カードに格納済みの或るデータモデルを認識して読み取ること、及び或るバックエンド認証サーバーやプロトコルを利用することができるソフトウエア又はモジュールをスマートカード認証システムは実行する。挿入されたカードタイプ又はモジュールが例えばデフォルトソフトウエアでサポートされていなかった場合、本発明手法以前では、デフォルトのソフトウエアは認識されていないカードタイプ又はモデルをサポートするために各印刷装置で書き直されてコンパイルされ直す必要があった。
ステップ206では、カードタイプ及びモデルがサポートされているか否かを確認するための検査がなされる。その結果がYes(はい)であったならば、カードは認証ソフトウエアにとって既知のカードであり、その旨がカードリーダに通知されることに加えて、所定のデータモデルに従って特定のユーザ信用証明書をカードリーダが取り出すように指示するデータも通知する。ステップ208では、カードリーダは、所定のデータモデルに従ってカードデータにアクセスし、カードからユーザ信用証明書を読み取り、印刷装置で動作する認証モジュールにその信用証明書を通知する。このステップ又は別のステップの一部として、PINコード又は同様なデータが、スマートカードにアクセスする前に入力されるよう要求されてもよい。
例えば、デフォルト認証ソフトウエアは、或るカードタイプ及びモデルを認識し、スマートカードに記憶されているユーザ名及びパスワードである、そのカードタイプ及びモデルに必要なユーザ信用証明書を確認する。ユーザ名及びパスワードはこの特定の認証についてのデータモデルである。上述したようにデータモデルを構成するデータ量又はタイプは如何なるものでもよい。一実施例では、カードリーダに通知されるデータは、カードタイプ及び/又はモデルに関連するデータモデルを記述するデータを含み、このデータはカードリーダがその特定のデータモデルにどのようにアクセスするかを指示する。一実施例では、カードから取り出されるデータは、その認証がローカルに完了するか又はリモート装置でもなされる必要があるかを示す。
ステップ206の結果が、カードタイプ及び/又はモデルがデフォルトコンフィギュレーションでサポートされていないことを示す場合には、ステップ210で、認証モジュールはユーザの決めたコンフィギュレーションファイルを特定及び受信し、そのカードタイプ及び/又はモデルをサポートするユーザの決めたコンフィギュレーションファイル中にデータが存在するか否かを確認する。一実施例によれば、ユーザの決めたコンフィギュレーションファイルは、フィールドセパレータ(例えば、コンマ−デリミタファイル)を備えたプレインテキストファイル、XMLファイルのようなフォーマット済みテキストファイル又は他のフォーマット済みデータであってよい。コンフィギュレーションファイルは、1より多くのカードモデル及び/又はタイプをサポートするために複数のエントリを有し、編集及び消去されてもよい。コンフィギュレーションファイルは、スマートカードリーダで理解可能なコマンド(命令)を含み、そのコマンドはユーザを認証するのに必要な必要情報をどのように取り出すかを認証システムに指示する。一実施例によれば、コンフィギュレーションファイルはコマンドを含み、認証モジュールが、デフォルトの認証モジュールではサポートされていないタイプ又はデータモデルを含むカードから必要情報を取り出すのに使用する。コンフィギュレーションファイルは、認証モジュールで使用可能なユーザの決めたデータモデルを含んでもよい。一実施例によれば、暗号化技術及び他の方法が、ユーザの決めたコンフィギュレーションファイルへのアクセスを制限するのに使用されてもよい。
一実施例によれば、ユーザの決めた別々のコンフィギュレーションファイルが印刷装置に常駐し、スマートカード認証モジュールによりアクセス可能である。或るコンフィギュレーションファイルは、スマートカードモデル/タイプ、データモデル、パスワードオプション及びローカル認証(別の又は離れている認証サーバーにアクセスすることを要しない認証)用のユーザ信用証明書取得コマンドを決定する。別のコンフィギュレーションファイルが、リモート認証処理に関連するサーバーアドレス、プロトコルタイプ及びデータフォーマットを決定してもよい。使用する適切なコンフィギュレーションファイルがカードモデル及び/又はタイプに基づいていてもよい。
ステップ212では、スマートカードリーダは、ユーザの決めたコンフィギュレーションファイルからのデータ及び命令に従って、そのスマートカードのユーザ信用証明データにアクセスする。ユーザ信用証明データは、デフォルトソフトウエアでサポートされているように、又はコンフィギュレーションファイルを用いて決定されるカスタマのように、予め決定されていてもよい。そのデータは、ユーザID及びパスワード、LDAPエントリ、PKI認証物の形式をとってもよいし、その他の識別形式をとってもよい。本ステップ及び別ステップの一部として、PINコード又は同様なデータが、スマートカードにアクセスする前に入力されるよう要求されてもよい。
ステップ214では、有効な応答が受信されたか否かを確認する検査がなされる。有効でなければ、エラーメッセージ又は同様なフィードバックがユーザに与えられ、カードが出てくる。
ステップ216では、認証ソフトウエアが、印刷装置にローカルなデータベースと共に、取得した信用証明書を比較する。別の実施例では、信用証明書は、データベースフォーマットでは格納されていないデータと比較され、遠隔して格納されたデータを比較されてもよい。
ステップ218では、データの比較結果が認証の成功に至ったか否かを確認する検査がなされる。認証が成功していなければ、エラーメッセージ又は同様なフィードバックがユーザに与えられ、カードが出てくる220。
認証が成功していると、ステップ222でアクセスが許可され、ユーザの認証された機能にユーザが相応しいように認められる。例えば、印刷装置は、ユーザ情報を利用してローカル機能制御データベースにアクセスし、ユーザが使用してよい装置機能を決定してもよい。これは、カラー印刷の許可やスキャントゥ電子メールの許可等のような様々な機能に適用されてもよい。経理システムのような機能やアプリケーションを制御する他のリソースが、スマートカード認証システムに加えて用意されてもよい。
IV.サーバーベースのユーザ信用証明認証
図3は、本発明の別の実施例によるサーバーベースのスマートカード認証手法を示すフローチャート300である。ステップ302では、印刷装置に通信可能に結合されたカードリーダにユーザがスマートカードを挿入する。本発明の一実施例では、カードリーダはスマートカードから記憶済みのデータを読み取り、スマートカード及びタイプを識別するのに十分なデータを、印刷装置で実行するプロセスに通知する。リーダは、カードに記憶済みのデータ全てを読み取って通知してもよいし、或いは認証目的用に限定された情報だけを先ず印刷装置に与えてもよい。例えば、カードリーダはスマートカードタイプ及び/又はモデルに関連する情報だけを取得して通知してもよい。
ステップ304では、印刷装置上で又は印刷装置と通信可能な装置上で動作するスマートカード認証モジュールは、ステップ302からのデータを利用して、そのカードがサポートされているタイプ及びモデルであるか否かを確認する。上述したように、スマートカード認証システムは、デフォルト設定でサポートされているスマートカードタイプ及びデータモデルに関するデフォルトソフトウエア及びデータと共に供給され分配されていることが間々ある。一実施例によれば、或るカードタイプ及びモデルを読み取ること、カードに格納済みの或るデータモデルを認識して読み取ること、及び或るバックエンド認証サーバーやプロトコルを利用することができるソフトウエア又はモジュールをスマートカード認証システムは実行する。挿入されたカードタイプ又はモジュールが例えばデフォルトソフトウエアでサポートされていなかった場合、本発明手法以前では、デフォルトのソフトウエアは認識されていないカードタイプ又はモデルをサポートするために各印刷装置で書き直されてコンパイルされ直す必要があった。
ステップ306では、カードタイプ及びモデルがサポートされているか否かを確認するための検査がなされる。その結果がYes(はい)であったならば、カードは認証ソフトウエアにとって既知のカードであり、その旨がカードリーダに通知されることに加えて、所定のデータモデルに従って特定のユーザ信用証明書をカードリーダが取り出すように指示するデータも通知する。ステップ308では、カードリーダは、所定のデータモデルに従ってカードデータにアクセスし、カードからユーザ信用証明書を読み取り、印刷装置で動作する認証モジュールにその信用証明書を通知する。このステップ又は別のステップの一部として、PINコード又は同様なデータが、スマートカードにアクセスする前に入力されるよう要求されてもよい。
例えば、デフォルト認証ソフトウエアは、或るカードタイプ及びモデルを認識し、スマートカードに記憶されているユーザ名及びパスワードである、そのカードタイプ及びモデルに必要なユーザ信用証明書を確認する。ユーザ名及びパスワードはこの特定の認証についてのデータモデルである。上述したようにデータモデルを構成するデータ量又はタイプは如何なるものでもよい。一実施例では、カードリーダに通知されるデータは、カードタイプ及び/又はモデルに関連するデータモデルを記述するデータを含み、このデータはカードリーダがその特定のデータモデルにどのようにアクセスするかを指示する。一実施例では、カードから取り出されるデータは、その認証がローカルに完了するか又はリモート装置でもなされる必要があるかを示す。
ステップ306の結果が、カードタイプ及び/又はモデルがデフォルトコンフィギュレーションでサポートされていないことを示す場合には、ステップ310で、認証モジュールはユーザの決めたコンフィギュレーションファイルを特定及び受信し、そのカードタイプ及び/又はモデルをサポートするユーザの決めたコンフィギュレーションファイル中にデータが存在するか否かを確認する。一実施例によれば、ユーザの決めたコンフィギュレーションファイルは、フィールドセパレータ(例えば、コンマ−デリミタファイル)を備えたプレインテキストファイル、XMLファイルのようなフォーマット済みテキストファイル又は他のフォーマット済みデータであってよい。コンフィギュレーションファイルは、1より多くのカードモデル及び/又はタイプをサポートするために複数のエントリを有し、編集及び消去されてもよい。コンフィギュレーションファイルは、スマートカードリーダで理解可能なコマンド(命令)を含み、そのコマンドはユーザを認証するのに必要な必要情報をどのように取り出すかを認証システムに指示する。一実施例によれば、コンフィギュレーションファイルはコマンドを含み、認証モジュールが、デフォルトの認証モジュールではサポートされていないタイプ又はデータモデルを含むカードから必要情報を取り出すのに使用する。コンフィギュレーションファイルは、認証モジュールで使用可能なユーザの決めたデータモデルを含んでもよい。
一実施例によれば、ユーザの決めた別々のコンフィギュレーションファイルが印刷装置に常駐し、スマートカード認証モジュールによりアクセス可能である。或るコンフィギュレーションファイルは、スマートカードモデル/タイプ、データモデル、パスワードオプション及びローカル認証(別の又は離れている認証サーバーにアクセスすることを要しない認証)用のユーザ信用証明書取得コマンドを決定する。別のコンフィギュレーションファイルが、リモート認証処理に関連するサーバーアドレス、プロトコルタイプ及びデータフォーマットを決定してもよい。使用する適切なコンフィギュレーションファイルがカードモデル及び/又はタイプに基づいていてもよい。
ステップ312では、スマートカードリーダは、ユーザの決めたコンフィギュレーションファイルからのデータ及び命令に従って、そのスマートカードのユーザ信用証明データにアクセスする。ユーザ信用証明データは、デフォルトソフトウエアでサポートされているように、又はコンフィギュレーションファイルを用いて決定されるカスタマのように、予め決定されていてもよい。そのデータは、ユーザID及びパスワード、LDAPエントリ、PKI認証物の形式をとってもよいし、その他の識別形式をとってもよい。本ステップ及び別ステップの一部として、PINコード又は同様なデータが、スマートカードにアクセスする前に入力されるよう要求されてもよい。
ステップ314では、有効な応答が受信されたか否かを確認する検査がなされる。有効でなければ、エラーメッセージ又は同様なフィードバックがユーザに与えられ、カードが出てくる。
ステップ316では、リモート認証処理に関するデータが読み取られる。例えば、認証サーバーアドレス、プロトコルタイプ、データフォーマット及び/又は他の情報がユーザの決めたコンフィギュレーションファイルから読み取られ、それにより、デフォルトソフトウエアでサポートされていないサーバーとの認証を可能にする。例えば、新たなサーバーアドレス又はプロトコルが認証システムに加えられる場合に、本発明手法以前の従来方式では、その変更を認識するために認証モジュール全てが書き直されてコンパイルされ直す必要があったであろう。ユーザの決めたコンフィギュレーションファイルを利用することで、その変更は動的に加えられてサポートされる。
ステップ318では、認証ソフトウエアは取得した信用証明書を適切なプロトコルと共に適切なサーバーに通知する。上述したように、信用証明書はユーザ名/パスワードの対、LDAPエントリ、又はサーバーベースの確認認証データで構成されてもよい。
ステップ320では、データの比較結果が認証の成功に至ったか否かを確認する検査がなされる。認証が成功していなければ、エラーメッセージ又は同様なフィードバックがユーザに与えられ、カードが出てくる322。
認証が成功していると、ステップ324でアクセスが許可され、ユーザの認証された機能にユーザが相応しいように認められる。例えば、印刷装置は、ユーザ情報を利用してローカル機能制御データベースにアクセスし、ユーザが使用してよい装置機能を決定してもよい。これは、カラー印刷の許可やスキャントゥ電子メールの許可等のような様々な機能に適用されてもよい。経理システムのような機能やアプリケーションを制御する他のリソースが、スマートカード認証システムに加えて用意されてもよい。
V.ウェブベースインターフェース
図4はここで説明されるようなスマートカード認証システムで使用されるユーザの決めたコンフィギュレーションファイルをウェブベースのインターフェースを用いて構成する方法を示すフローチャート400である。一実施例によれば、ウェブベースインターフェースは視覚的なユーティリティを用意し、ユーザ決定コンフィギュレーションファイルをユーザが構築するのを支援する。一実施例によれば、コンフィギュレーションファイルの変更及び追加は、印刷装置と通信しながら動作するスマートカード認証モジュールによる使用に備えて、印刷装置のローカルストレージに保存される。
インターフェースは、如何なるウェブブラウザを介して起動されてもよく、所定のディレクトリ及び/又はページを宛先システムで引用してよい。ステップ402ではユーザは閲覧するコンフィギュレーションファイルを選択し、エントリを追加する又は変更する。一実施例によれば、別個のコンフィギュレーションファイルが、サーバー認証手法用に及びローカル認証手法用に存在する。一実施例では、双方の機能に関する1つのファイルのみが使用されてもよい。ステップ404ではユーザはローカルユーザコンフィギュレーションファイルを選択する。これは、サーバーベースの認証用に対してローカルに別個のコンフィギュレーションファイルがある場合である。ローカルユーザコンフィギュレーションファイルが選択されると、ファイルが開かれ、ユーザは様々なタスクを実行してよい(タスクは例えばコンフィギュレーションを変更すること406、現在のコンフィギュレーションを表示すること408及び/又はコンフィギュレーションファイルに新規エントリを定義すること410等である。)。新規エントリを定義する場合、ユーザはスマートカードタイプ、データモデル、パスワードオプション及び発行するユーザ信用証明の取得コマンドに関連する情報をカードリーダに加える。様々な実施例で他の情報も想定されている。ユーザがその動作を終了すると、ローカルユーザコンフィギュレーションファイル412が保存される又はアクセスされる。
或いは、別個のコンフィギュレーションファイルの場合、ステップ414でユーザはサーバーベースのコンフィギュレーションファイルを選択する。これは、サーバーベースの認証に対してローカルの別個のコンフィギュレーションファイルがある場合である。サーバーベースのコンフィギュレーションファイルが選択されると、そのファイルは開かれ、
ユーザは様々なタスクを実行してよい(タスクは例えばコンフィギュレーションを変更すること416、現在のコンフィギュレーションを表示すること418及び/又はコンフィギュレーションファイルに新規エントリを定義すること420等である。)。新規エントリを定義する場合、ユーザはサーバーアドレス、プロトコルタイプ及びデータフォーマットに加えてもよい。様々な実施例で他の情報も想定されている。ユーザがその動作を終了すると、サーバーベースのコンフィギュレーションファイル422が保存される又はアクセスされる。
VI.実現手段
印刷装置へのアクセスを制限するスマートカード認証システムに関連して主に説明がなされてきたが、本手法は如何なるタイプのスマートカード認証手法にも適用可能である。ここで説明される手法及び様々な要素はハードウエアで、コンピュータソフトウエアで又はハードウエア及びコンピュータソフトウエアの如何なる組み合わせで如何なるコンピュータプラットフォームででも実現されてよい。図5は本発明を利用可能なコンピュータシステム例500を示すブロック図である。コンピュータシステム500は、情報を通信するためのバス502又は他の通信手段、及びバス502に結合され、情報を処理するプロセッサ504を含む。コンピュータシステム500は、プロセッサ504により実行される命令及び情報を格納するために、バス502に結合された、ランダムアクセスメモリ(RAM)又は他のダイナミック記憶装置のようなメインメモリ506も含む。メインメモリ506は、プロセッサ504により実行される命令の実行中に、一時的な変数や他の中間的な情報を格納するために使用されてもよい。コンピュータシステム500は、プロセッサ504のための命令及び静的な情報を記憶するために、バス502に結合されたリードオンリメモリ(ROM)508又は他のスタティック記憶装置を更に含む。情報及び命令を格納するために磁気ディスク又は光ディスクのような記憶装置510が用意され、バス502に結合される。
コンピュータシステム500はバス502を介して液晶ディスプレイ(LCD)のようなディスプレイ512に結合され、ユーザに情報を表示してもよい。英数字その他のキーを含む入力装置514は、情報及び命令選択内容をプロセッサ504に通知するためのバス502に結合される。他のタイプのユーザ入力装置はカーソル制御部516であり、マウス、トラックボール、スタイラス又はカーソル方向キーのようなものであり、方向情報及び命令選択内容をプロセッサに通知し、ディスプレイ512におけるカーソルの動きを制御する。この入力装置は一般的には2軸−第1軸(例えば、x)及び第2軸(例えば、y)−による二次元の自由度を有し、装置が平面内で位置を指定できるようにする。
本発明は無線通信アーキテクチャにおける通信システム500の用途に関連する。本発明の一実施例によれば、メインメモリ506に含まれる1以上の命令の1以上のシーケンスを実行するプロセッサ504に応じて、コンピュータシステム500により無線通信がなされる。そのような命令は記憶装置510のような他のコンピュータ読み取り可能な媒体からメインメモリ506に読み込まれてもよい。メインメモリ506に含まれる命令シーケンスを実行すると、プロセッサ504は上述のプロセスステップを実行するようになる。代替実施例では、本発明を実現するソフトウエア命令を組み合わせる代わりに、ハードワイヤード回路が使用されてもよい。かくて本発明の実施例はハードウエア回路及びソフトウエアの如何なる特定の組み合わせにも限定されない。
ここで使用されるような「マシン読み取り可能な媒体」は、特定の形式でマシン(コンピュータ)に動作を引き起こすデータを用意することに関与する如何なる媒体にも関連する。コンピュータシステム500を利用して実現される例では、様々なマシン読み取り可能な媒体はプロセッサ504に命令を実行用に提供することを含む。そのような媒体は様々な形態をとってよく、不揮発性媒体、揮発性媒体及び伝送媒体を含むがそれらに限定されない。不揮発性媒体は、例えば、記憶装置510のような光学的又は磁気的なディスクを含む。揮発性媒体はメインメモリ506のようなダイナミックメモリを含む。伝送媒体は、同軸ケーブル、導線及び光ファイバを含み、バス502を構成するワイヤを含む。伝送媒体は、無線波及び赤外線データ通信で生成されるような音響的な又は光学的な波の形態をとってもよい。
コンピュータ読み取り可能な媒体の一般的な形態は、例えば、フロッピディスク、フレキシブルディスク、ハードディスク、磁気テープその他の何らかの磁気媒体、CD-ROMその他の光媒体、パンチカード、紙テープその他の穿孔パターンによる物理的媒体、RAM、RPOM、EPROM、フラッシュメモリその他の何らかのメモリチップ若しくはカートリッジ、後述の搬送波又は他のコンピュータが読み取り可能な何らかの媒体を含む。
様々な形態のコンピュータ読み取り可能な媒体は、実行に備えて1以上の命令シーケンスをプロセッサ504に運ぶことを含んでもよい。例えば、その命令は当初は遠隔的な(リモート)コンピュータの磁気ディスクで携帯されていてもよい。リモートコンピュータはその命令をダイナミックメモリにロードし、その命令をモデムを用いて電話回線で送信してもよい。コンピュータシステム500にとってローカルなモデムは電話回線でデータを受信し、赤外線送信機を用いてデータを赤外線信号に変換してもよい。バス502に結合された赤外線検出器は赤外線信号で搬送されたデータを受信し、バス502にデータをのせる。バス502はデータをメインメモリ506に搬送し、プロセッサ504はメインメモリから命令を引き出して実行する。メインメモリ506で受信された命令は、プロセッサ504による実行の前に又は後に記憶装置510に光学的に格納されてもよい。
コンピュータシステム500はバス502に結合された通信インターフェース518も含む。通信インターフェース518は、ローカルネットワーク522に接続されたネットワークリンク520に結合する双方向データ通信をもたらす。例えば通信インターフェース518は、関連するタイプの電話回線へのデータ通信接続をもたらす統合サービスディジタルネットワーク(ISDN)カード又はモデムでもよい。別の例として、通信インターフェース518はコンパチブルLANへのデータ通信接続をもたらすLANカードでもよい。無線リンクが実現されてもよい。そのような如何なる実施例でも、通信インターフェース518は電気的な、電磁的な又は光学的な信号を送信及び受信し、その信号は様々なタイプの情報を表現するディジタルデータストリームを搬送する。
ネットワークリンク520は典型的には1以上のネットワークを介して他のデータ装置に至るデータ通信をもたらす。例えば、ネットワークリンク520は、ローカルネットワーク522を介してホストコンピュータ524に至る接続を又はインターネットサービスプロバイダ(ISP)526により制御されるデータ機器に至る接続をもたらしてもよい。ISP526は今日インターネット528として一般的に言及されているワールドワイドパケットデータ通信ネットワークを介してデータ通信サービスを提供する。ローカルネットワーク522及びインターネット528双方はディジタルデータストリームを搬送する電気的な、電磁的な又は光学的な信号を使用する。様々なネットワークを介する信号、コンピュータシステム500への及びそこからのディジタルデータを搬送する、通信インターフェース518を介した及びネットワークリンク520における信号は、情報を伝送する搬送波の形態の具体例である。
コンピュータシステム500は、1つ又は複数のネットワーク、ネットワークリンク520及び通信インターフェース518を介して、メッセージを送信し、プログラムコードを含むデータを受信することができる。インターネットの例では、サーバー530は、インターネット528、ISP526、ローカルネットワーク522及び通信インターフェース518を介してアプリケーションプログラムに必要なコードを送信してもよい。
プロセッサ504により受信されたコードは、それが受信された際に実行してもよいし、及び/又は以後の実行に備えて記憶装置510に又は他の不揮発性記憶装置に格納されてもよい。このようにしてコンピュータシステム500は搬送波形式でアプリケーションコードを取得してもよい。
以上の説明では、本発明の実施例が実施状況毎に異なってよい多くの具体的詳細に関連して説明されてきた。本願により独占排他的に意図される本発明は、将来の如何なる補正をも含む形式で特許請求の範囲で規定される。従って特許請求の範囲で明示的に言及されていない限定、要素、特性、特徴、効果又は属性は如何なる方法によっても特許請求の範囲を一切限定しない。明細書及び図面は限定な意味ではなく例示的な意味に解釈されるべきである。
本発明の一実施例によるスマートカード認証ソリューションを示すシステムブロック図である。 本発明の一実施例によるスマートカード認証手法を示すフローチャートである。 本発明の別の実施例によるスマートカード認証手法を示すフローチャートである。 本発明の一実施例によるウェブベースのユーザインターフェースを示すフローチャートである。 本発明を利用可能なコンピュータシステムのブロック図である。
符号の説明
100 システム
102 印刷装置
104 カードリーダ
106 スマートカード
108,110 クライアントワークステーション
112 認証サーバー
114 ネットワーク
500 コンピュータシステム
502 バス
504 プロセッサ
506 メインメモリ
508 ROM
510 記憶装置
512 ディスプレイ
514 入力装置
516 カーソル制御部
518 通信インターフェース
520 ネットワークリンク
522 ローカルネットワーク
524 ホスト
526 インターネットサービスプロバイダ
528 インターネット
530 サーバー

Claims (17)

  1. スマートカードを認証するよう構築されたスマートカード認証プロセスを実行するスマートカード認証装置であって、当該スマートカード認証装置は、
    スマートカードを識別し、
    前記スマートカードが当該スマートカード認証装置のデフォルトコンフィギュレーションによってサポートされているか否かを確認し、
    前記スマートカードがデフォルトコンフィギュレーションによってサポートされていた場合には、前記デフォルトコンフィギュレーションで用意されている命令を用いて前記スマートカードから認証に関連するデータを読み取り、
    前記スマートカードがデフォルトコンフィギュレーションによってサポートされていなかった場合には、別のコンフィギュレーションデータからデータを読み取り、前記スマートカードが、前記別のコンフィギュレーションデータから読み取ったデータによってサポートされているか否かを確認し、
    前記スマートカードが前記別のコンフィギュレーションデータによってサポートされていた場合には、前記別のコンフィギュレーションデータから読み取った前記データを用いて、前記スマートカードから認証に関連するデータを読み取り、
    前記スマートカード認証プロセス及び前記スマートカードから読み取った認証に関連する前記データを用いて、前記スマートカードを認証しようとする
    ように構成されることを特徴とするスマートカード認証装置。
  2. 前記別のコンフィギュレーションデータが、当該スマートカード認証装置にローカルに格納されている
    ことを特徴とする請求項1記載のスマートカード認証装置。
  3. 前記別のコンフィギュレーションデータが、XMLフォーマットのデータを有する
    ことを特徴とする請求項1記載のスマートカード認証装置。
  4. 前記別のコンフィギュレーションデータが、テキストファイルを有する
    ことを特徴とする請求項1記載のスマートカード認証装置。
  5. 前記別のコンフィギュレーションデータが、ローカルユーザ認証に関連するデータを含む
    ことを特徴とする請求項1記載のスマートカード認証装置。
  6. 前記別のコンフィギュレーションデータが、サーバーベース認証に関連するデータを含む
    ことを特徴とする請求項1記載のスマートカード認証装置。
  7. 前記別のコンフィギュレーションデータが、ローカルユーザ認証及びサーバーベース認証の双方に関連するデータを含む
    ことを特徴とする請求項1記載のスマートカード認証装置。
  8. 前記別のコンフィギュレーションデータが、編集可能である
    ことを特徴とする請求項1記載のスマートカード認証装置。
  9. 前記別のコンフィギュレーションデータが、暗号化される
    ことを特徴とする請求項1記載のスマートカード認証装置。
  10. 当該スマートカード認証装置が、
    前記スマートカードが成功裏に認証されなかった場合に、前記スマートカード認証プロセスを実行する装置に通信可能に結合される印刷装置の複数の機能に対するアクセスを制限するよう構成される
    ことを特徴とする請求項1記載のスマートカード認証装置。
  11. 当該スマートカード認証装置が、前記別のコンフィギュレーションデータを表示及び編集するためのウェブベースインターフェースを用意するよう構成される
    ことを特徴とする請求項1記載のスマートカード認証装置。
  12. 前記スマートカードから読み取った認証に関する前記データが、ディジタル署名を有する
    ことを特徴とする請求項1記載のスマートカード認証装置。
  13. 前記スマートカードから読み取った認証に関する前記データが、LDAPデータを有する
    ことを特徴とする請求項1記載のスマートカード認証装置。
  14. 当該スマートカード認証装置が、前記スマートカードからの認証に関連するデータへのアクセス前に、セキュリティコードの入力を要求するよう構成される
    ことを特徴とする請求項1記載のスマートカード認証装置。
  15. 前記セキュリティコードが、PIN番号である
    ことを特徴とする請求項14記載のスマートカード認証装置。
  16. 認証データが格納され、スマートカード読取装置に挿入されるスマートカードを識別するステップと(前記スマートカード読取装置は、スマートカード認証用命令を実行する装置に通信可能に結合される)、
    前記スマートカードからデータを読み取るようにデフォルト命令を実行するステップと、
    前記スマートカードに格納されている前記認証データが前記デフォルト命令で読み取り可能であるか否かを確認し、可能であれば、前記スマートカードから前記認証データを読み取るステップと、
    前記スマートカードに格納されている前記認証データが前記デフォルト命令で読み取り可能でなかった場合に、前記スマートカードに格納されている前記認証データを読み取るための命令を有する、前記デフォルト命令とは別のコンフィギュレーションデータを読み取るステップと、
    前記スマートカードを認証するステップと、
    を有することを特徴とするスマートカード認証方法。
  17. スマートカード認証用の1以上の命令シーケンスを運ぶコンピュータ読み取り可能な媒体であって、前記1以上の命令シーケンスは、
    認証データが格納され、スマートカード読取装置に挿入されるスマートカードを識別するステップと(前記スマートカード読取装置は、スマートカード認証用命令を実行する装置に通信可能に結合される)、
    前記スマートカードからデータを読み取るようにデフォルト命令を実行するステップと、
    前記スマートカードに格納されている前記認証データが前記デフォルト命令で読み取り可能であるか否かを確認し、可能であれば、前記スマートカードから前記認証データを読み取るステップと、
    前記スマートカードに格納されている前記認証データが前記デフォルト命令で読み取り可能でなかった場合に、前記スマートカードに格納されている前記認証データを読み取るための命令を有する、前記デフォルト命令とは別のコンフィギュレーションデータを読み取るステップと、
    前記スマートカードを認証するステップと、
    を1以上のプロセッサに実行させることを特徴とするコンピュータ読み取り可能な媒体。
JP2007033985A 2006-02-14 2007-02-14 スマートカードを認証するための装置、方法及びコンピュータ読み取り可能な媒体 Pending JP2007220120A (ja)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
US11/355,113 US7540416B2 (en) 2006-02-14 2006-02-14 Smart card authentication system with multiple card and server support

Publications (2)

Publication Number Publication Date
JP2007220120A true JP2007220120A (ja) 2007-08-30
JP2007220120A5 JP2007220120A5 (ja) 2010-01-28

Family

ID=38367356

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007033985A Pending JP2007220120A (ja) 2006-02-14 2007-02-14 スマートカードを認証するための装置、方法及びコンピュータ読み取り可能な媒体

Country Status (2)

Country Link
US (1) US7540416B2 (ja)
JP (1) JP2007220120A (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2013225197A (ja) * 2012-04-20 2013-10-31 Ricoh Co Ltd 認証システム、認証方法及び認証プログラム

Families Citing this family (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20050241110A1 (en) * 2004-04-09 2005-11-03 Bruce Baker Ergonomic handles, especially for garden tools
US7788712B2 (en) * 2006-06-05 2010-08-31 Ricoh Company, Ltd. Managing access to a document-processing device using an identification token
JP2008244518A (ja) 2007-03-23 2008-10-09 Ricoh Co Ltd 画像形成装置管理システム、画像形成装置、管理装置、端末装置、画像形成装置管理方法、画像形成プログラム
US8219804B2 (en) * 2007-09-13 2012-07-10 Ricoh Company, Ltd. Approach for managing device usage data
US8635439B2 (en) * 2009-06-30 2014-01-21 International Business Machines Corporation Portable light weight LDAP directory server and database
US8903367B2 (en) * 2010-05-20 2014-12-02 Qualcomm Incorporated Methods and apparatus for enabling backward compatibility in open market handsets
US8306878B2 (en) * 2010-11-05 2012-11-06 Xerox Corporation System and method for determining color usage limits with tiered billing and automatically outputting documents according to same
US10050957B1 (en) * 2016-04-08 2018-08-14 Parallels International Gmbh Smart card redirection
US10250778B2 (en) * 2017-07-18 2019-04-02 Xerox Corporation Distributed smart card reader for multifunction printer
KR20200022785A (ko) 2018-08-23 2020-03-04 휴렛-팩커드 디벨롭먼트 컴퍼니, 엘.피. 메타데이터에 기초하여 획득한 인쇄 작업 대상의 포맷에 따른 인쇄 작업 수행

Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH05274491A (ja) * 1992-03-26 1993-10-22 Toshiba Corp 媒体処理装置
JPH07141571A (ja) * 1993-11-16 1995-06-02 Tec Corp 商品販売登録データ処理装置
JPH09114892A (ja) * 1995-10-20 1997-05-02 Omron Corp 決済装置および決済システム
JP2000200320A (ja) * 1998-10-30 2000-07-18 Oki Electric Ind Co Ltd 電子マネ―
JP2001022869A (ja) * 1999-07-08 2001-01-26 Nippon Shinpan Co Ltd カード取引処理システム
JP2003016037A (ja) * 2001-06-29 2003-01-17 Nifty Corp 認証処理方法
JP2003323599A (ja) * 2002-05-08 2003-11-14 Nippon Telegr & Teleph Corp <Ntt> スマートカード及びスマートカードシステム
JP2005056393A (ja) * 2003-07-24 2005-03-03 Ricoh Co Ltd ユーザ認証方法、画像形成装置、ユーザ認証プログラム
JP2005301512A (ja) * 2004-04-08 2005-10-27 Fujitsu Ltd コンピュータロック管理プログラム、コンピュータロック管理方法およびコンピュータロック管理装置

Family Cites Families (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE69033438T2 (de) * 1989-04-13 2000-07-06 Sandisk Corp., Santa Clara Austausch von fehlerhaften Speicherzellen einer EEprommatritze
US5898830A (en) * 1996-10-17 1999-04-27 Network Engineering Software Firewall providing enhanced network security and user transparency
GB2326010A (en) * 1997-06-07 1998-12-09 Ibm Data processing system using active tokens
EP1548542B1 (en) 1998-01-09 2015-09-02 Hewlett-Packard Development Company, L.P. Secure Printing
US6362893B1 (en) 1998-03-06 2002-03-26 Fargo Electronics, Inc. Security printing and unlocking mechanism for high security printers
US20030014315A1 (en) 1999-12-03 2003-01-16 Harri Jaalinoja Method and a system for obtaining services using a cellular telecommunication system
JP2001334735A (ja) 2000-05-30 2001-12-04 Sharp Corp 画像形成装置とその制御方法
US6806976B1 (en) 2000-09-21 2004-10-19 Hewlett-Packard Development Company, L.P. Systems and methods for activating confidential print jobs from a remote electronic device
US7113299B2 (en) 2001-07-12 2006-09-26 Canon Development Americas, Inc. Printing with credit card as identification
US7243853B1 (en) * 2001-12-04 2007-07-17 Visa U.S.A. Inc. Method and system for facilitating memory and application management on a secured token
US6694115B2 (en) 2002-01-29 2004-02-17 Hewlett-Packard Development Company, L.P. Altering print configurations for authorized users
US20040056889A1 (en) 2002-09-23 2004-03-25 Seiichi Katano Multi-function peripheral
US7526555B2 (en) 2003-03-25 2009-04-28 Toshiba Corporation Smart card printing
US7634801B2 (en) 2004-01-09 2009-12-15 Panasonic Corporation Multifunction machine and personal authentication method of multifunction machine

Patent Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH05274491A (ja) * 1992-03-26 1993-10-22 Toshiba Corp 媒体処理装置
JPH07141571A (ja) * 1993-11-16 1995-06-02 Tec Corp 商品販売登録データ処理装置
JPH09114892A (ja) * 1995-10-20 1997-05-02 Omron Corp 決済装置および決済システム
JP2000200320A (ja) * 1998-10-30 2000-07-18 Oki Electric Ind Co Ltd 電子マネ―
JP2001022869A (ja) * 1999-07-08 2001-01-26 Nippon Shinpan Co Ltd カード取引処理システム
JP2003016037A (ja) * 2001-06-29 2003-01-17 Nifty Corp 認証処理方法
JP2003323599A (ja) * 2002-05-08 2003-11-14 Nippon Telegr & Teleph Corp <Ntt> スマートカード及びスマートカードシステム
JP2005056393A (ja) * 2003-07-24 2005-03-03 Ricoh Co Ltd ユーザ認証方法、画像形成装置、ユーザ認証プログラム
JP2005301512A (ja) * 2004-04-08 2005-10-27 Fujitsu Ltd コンピュータロック管理プログラム、コンピュータロック管理方法およびコンピュータロック管理装置

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2013225197A (ja) * 2012-04-20 2013-10-31 Ricoh Co Ltd 認証システム、認証方法及び認証プログラム

Also Published As

Publication number Publication date
US7540416B2 (en) 2009-06-02
US20070187493A1 (en) 2007-08-16

Similar Documents

Publication Publication Date Title
JP2007220120A (ja) スマートカードを認証するための装置、方法及びコンピュータ読み取り可能な媒体
JP6682254B2 (ja) 認証連携システム及び認証連携方法、認可サーバー及びプログラム
JP6677496B2 (ja) 認証連携システム及び認証連携方法、認可サーバー、アプリケーションサーバー及びプログラム
JP6465542B2 (ja) 情報処理装置、その制御方法及びプログラム
RU2506632C2 (ru) Устройство обработки информации, способ его управления и компьютерно-считываемый носитель информации
JP6318940B2 (ja) サービス提供システム、データ提供方法及びプログラム
JP6064636B2 (ja) 情報処理システム、情報処理装置、認証方法及びプログラム
EP1865437A2 (en) Managing access to a document-processing device using an identification token
US9021551B2 (en) Information processing apparatus, authentication control method, and authentication control program
JP6141041B2 (ja) 情報処理装置及びプログラム、制御方法
JP6248641B2 (ja) 情報処理システム及び認証方法
JP2015118400A (ja) 情報処理装置、その制御方法、及びプログラム
US20090228962A1 (en) Access control and access tracking for remote front panel
JP2017033339A (ja) サービス提供システム、情報処理装置、プログラム及びサービス利用情報作成方法
JP7543150B2 (ja) 多要素認証機能を備えた画像形成装置
JP2019086937A (ja) 画像処理装置、画像処理装置の制御方法、プログラム、システム、およびシステムの制御方法
US20090300757A1 (en) Image forming apparatus performing user authentication using a card
WO2016088199A1 (ja) 印刷システム、方法、およびプログラム
JP6927282B2 (ja) 情報処理装置、端末装置、プログラム及び情報処理システム
JP5272602B2 (ja) 認証機能連携機器、認証機能連携システム及び認証機能連携プログラム
JP5046816B2 (ja) 画像処理装置,セッション管理方法及びセッション管理プログラム
JP2010074431A (ja) 外部認証を用いた認証機能連携機器、認証機能連携システム及び認証機能連携プログラム
JP6447766B2 (ja) サービス提供システム、データ提供方法及びプログラム
JP2022133004A (ja) ユーザ認証を適用可能な情報処理装置、該装置の制御方法
JP2022114837A (ja) 多要素認証機能を備えた画像形成装置

Legal Events

Date Code Title Description
A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20091207

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20091207

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20120216

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20120228

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120409

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20120717