JP2008301480A - Cacセキュリティ及びドキュメントセキュリティの向上 - Google Patents

Cacセキュリティ及びドキュメントセキュリティの向上 Download PDF

Info

Publication number
JP2008301480A
JP2008301480A JP2008119305A JP2008119305A JP2008301480A JP 2008301480 A JP2008301480 A JP 2008301480A JP 2008119305 A JP2008119305 A JP 2008119305A JP 2008119305 A JP2008119305 A JP 2008119305A JP 2008301480 A JP2008301480 A JP 2008301480A
Authority
JP
Japan
Prior art keywords
user
document
copy
information
card
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2008119305A
Other languages
English (en)
Other versions
JP2008301480A5 (ja
Inventor
Jiang Hong
ホォン ジアン
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ricoh Co Ltd
Original Assignee
Ricoh Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ricoh Co Ltd filed Critical Ricoh Co Ltd
Publication of JP2008301480A publication Critical patent/JP2008301480A/ja
Publication of JP2008301480A5 publication Critical patent/JP2008301480A5/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/006Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols involving public key infrastructure [PKI] trust models
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/22Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder
    • G07C9/23Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder by means of a password
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution
    • H04L2209/608Watermarking

Abstract

【課題】 本発明の課題は、CACに含まれる情報に基づき、セキュアなドキュメント複製環境を維持する技術及びシステムを提供することである。
【解決手段】 本発明は、カードから該カードを所持するユーザに係る1以上の特性を示す情報を読み込み、前記ユーザが当該複合機にドキュメントの複製を生成させることに応答して、前記ドキュメントの複製を生成し、前記複製を生成する際に、前記複製に前記1以上の特性に基づく情報を追加するよう構成される複合機であって、前記1以上の特性は前記ドキュメントに表示されない複合機に関する。
【選択図】 図1

Description

本発明は、セキュリティに関し、より詳細には、CAC(Common Access Card)に含まれる情報に基づきセキュアなドキュメント複製環境を維持するためのシステム及び技術に関する。
スマートカードは、ISO(International Organization for Standardization)7816規格に準拠したカードである。スマートカードは、典型的には、形状及び物質的な構成についてクレジットカードと類似しているが、通常は金色の電気接触パッチの下方にマイクロチップの形態の集積回路を含んでいる。この集積回路は、典型的には、データ(カード所有者に関するデータなど)が記憶可能な不揮発性メモリを有している。
CACは、米国国防省(DOD)のスタッフにより使用される特定のタイプのスマートカードである。CACは、現役の軍事スタッフ、予備役スタッフ、文民スタッフ及び資格を有する取引スタッフのための標準的な識別として発行される。一般的な識別カードとして使用されることに加えて、CACは許可を受けたスタッフがDODコンピュータ、DODネットワーク及びDOD施設にアクセスすることを可能にするための認証用に利用される。CACは、電子メールメッセージの暗号化を可能にし、パブリックキーインフラストラクチャ(PKI)認証ツールの利用を実現し、アイデンティティの秘密を利用するための認証プロセスを構成する。
複合機(MFP)は、家庭又はビジネス環境においてより少ない設置面積を有し、中央化されたドキュメント管理、配布及び生成を提供するため、複数の装置の機能を1つにまとめたマシーンである。典型的なMFPは、プリンタ、スキャナ、コピー機、ファックス及び電話の一部又はすべての組み合わせとして機能する。Ricoh Aficio Color5560は、MFPの一例である。Ricoh Aficio Color5560は、コピー機能、印刷機能、スキャン機能及びドキュメントサービス機能のすべてを1つのユニットにより提供するものである。
DODは、自らが購入及び使用するすべてのMFPがCACを介しMFPに対する認証を受けたユーザ以外のMFPの使用を禁止するセキュリティ機構を備えることを要求することが予想される。
上記問題点に鑑み、本発明の課題は、CACに含まれる情報に基づき、セキュアなドキュメント複製環境を維持する技術及びシステムを提供することである。
本発明の一実施例では、MFP、プリンタ、スキャナ、コピー機、ファックスなどの装置が、カードリーダを有するか、又はそれに接続される。当該装置は、ユーザが認証されるまで、ユーザが装置を利用することを禁止する。装置に対する認証を受けるため、ユーザは、自分のCACをカードリーダに挿入する。装置は、ユーザのCACからユーザのデジタル証明書を読み込む。装置は、このデジタル証明書が有効であるか判断する。デジタル証明書が有効でない場合、本発明の一実施例では、装置は、ユーザが装置の各機能(印刷、スキャン、コピー、ファックスなど)の何れかを利用することを禁止する。
本発明の一実施例では、デジタル証明書が有効である場合、装置はユーザのCACからユーザに関する特性を読み込む。このような特性は、ランクやアクセスレベルなどの各ユーザにより処理可能な特性を含むかもしれない。装置は、各種特性(又は特性群)を各種権限群にマップする格納されているマッピング情報を照会する。各権限群は、当該権限群にマップされる特性(特性群)を有するユーザによって利用可能な装置の機能群を示すかもしれない。本発明の一実施例では、装置は、ユーザがユーザの特性(又は特性群)にマップされる権限群にない権限に対応した装置の機能の何れも利用することを禁止する。
本発明の一実施例では、装置がドキュメントを印刷、コピー、スキャン又はファックスするときは常に、装置は、ドキュメントの物理的なコピー又はスキャンされたイメージに、と装置にこの物理的なコピー又はスキャンされたイメージを生成されたユーザを特定する情報を追加する。例えば、本発明の一実施例では、この情報はドキュメントの“背景”にユーザの氏名又は一意的な識別コードを目立つように視覚的に表示する透かしの形式によりコピー又はイメージに追加される。本発明の他の実施例では、上記情報は、バーコードの読み取りが可能なマシーンにユーザの氏名又は一意的な識別コードを目立たないように表示するバーコードの形式によりコピー又はイメージに追加される。
さらに又は代わりに、本発明の一実施例では、装置がコピー又はイメージに追加する透かしにユーザの氏名又は一意的な識別コードを設ける代わりに、又はそれに加えて、コピー又はイメージを生成する許可を受けていないユーザ(当該透かしが識別可能な又は識別不可な)によって当該コピー又はイメージが生成されたものであることを目立つように視覚的に表示する情報を透かしに設ける。例えば、この透かしは、“UNAUTHORIZED COPY”と記載されているかもしれない。ユーザがコピー又はイメージを生成する許可を受けているか判断するため、装置は、ユーザのCACにより規定された特性(又は特性群)がマップされる権限群が、当該コピー又はイメージを生成するのに使用される装置の機能(コピー、スキャン、印刷、ファックスなど)の権限を含んでいるか判断するかもしれない。
本発明によると、CACに含まれる情報に基づき、セキュアなドキュメント複製環境を維持する技術及びシステムを提供することが可能となる。
以下の説明では、本発明の完全な理解を提供するため、具体的詳細が提供される。しかしながら、本発明がこれら具体的な詳細なしに実現可能であるということは明らかであろう。いくつかの具体例では、本発明を不必要に不明りょうにすることを回避するため、周知の構成及び装置はブロック図により示される。
[概略]
CACに含まれる情報に基づきセキュアなドキュメント複製環境を維持するための技術及びシステムが開示される。本発明の一実施例では、MFP、プリンタ、スキャナ、コピー機、ファックスなどの装置が、カードリーダを有するか、又はそれに接続される。当該装置は、ユーザが認証されるまで、ユーザが装置を利用することを禁止する。装置に対する認証を受けるため、ユーザは、自分のCACをカードリーダに挿入する。装置は、ユーザのCACからユーザのデジタル証明書を読み込む。装置は、このデジタル証明書が有効であるか判断する。デジタル証明書が有効でない場合、本発明の一実施例では、装置は、ユーザが装置の各機能(印刷、スキャン、コピー、ファックスなど)の何れかを利用することを禁止する。
本発明の一実施例では、デジタル証明書が有効である場合、装置はユーザのCACからユーザに関する特性を読み込む。このような特性は、ランクやアクセスレベルなどの各ユーザにより処理可能な特性を含むかもしれない。装置は、各種特性(又は特性群)を各種権限群にマップする格納されているマッピング情報を照会する。各権限群は、当該権限群にマップされる特性(特性群)を有するユーザによって利用可能な装置の機能群を示すかもしれない。本発明の一実施例では、装置は、ユーザがユーザの特性(又は特性群)にマップされる権限群にない権限に対応した装置の機能の何れも利用することを禁止する。
本発明の一実施例では、装置がドキュメントを印刷、コピー、スキャン又はファックスするときは常に、装置は、ドキュメントの物理的なコピー又はスキャンされたイメージに、と装置にこの物理的なコピー又はスキャンされたイメージを生成されたユーザを特定する情報を追加する。例えば、本発明の一実施例では、この情報はドキュメントの“背景”にユーザの氏名又は一意的な識別コードを目立つように視覚的に表示する透かしの形式によりコピー又はイメージに追加される。本発明の他の実施例では、上記情報は、バーコードの読み取りが可能なマシーンにユーザの氏名又は一意的な識別コードを目立たないように表示するバーコードの形式によりコピー又はイメージに追加される。
さらに又は代わりに、本発明の一実施例では、装置がコピー又はイメージに追加する透かしにユーザの氏名又は一意的な識別コードを設ける代わりに、又はそれに加えて、コピー又はイメージを生成する許可を受けていないユーザ(当該透かしが識別可能な又は識別不可な)によって当該コピー又はイメージが生成されたものであることを目立つように視覚的に表示する情報を透かしに設ける。例えば、この透かしは、“UNAUTHORIZED COPY”と記載されているかもしれない。ユーザがコピー又はイメージを生成する許可を受けているか判断するため、装置は、ユーザのCACにより規定された特性(又は特性群)がマップされる権限群が、当該コピー又はイメージを生成するのに使用される装置の機能(コピー、スキャン、印刷、ファックスなど)の権限を含んでいるか判断するかもしれない。
[CACセキュリティシステムの実施例]
図1は、本発明の実施例による当該装置の予想されるユーザがユーザのCACを使用して装置に対する認証を受けることを要求することによって、当該装置の機能へのアクセスを装置が制御する一例となるシステムを示すブロック図である。システム100は、装置102とCAC104とを有する。本発明の一実施例では、装置102は、ドキュメントの物理的なコピー又はスキャンされたイメージを生成することが可能な何れかの装置である。例えば、装置102は、MFP、プリンタ、コピー機、スキャナ又はファックスであるかもしれない。本発明の他の実施例は、本例に示される以外のより多くの、より少ない又は異なるコンポーネントを有するかもしれない。
本発明の一実施例では、装置102は、コピーアプリケーション、プリントアプリケーション、ファックスアプリケーション、スキャンアプリケーションなどの1以上のアプリケーション106を有する。このような各アプリケーション(又はモジュール)は、ハードウェア、ソフトウェア又はハードウェアとソフトウェアとの組み合わせを含むかもしれない。本発明の一実施例では、装置102はユーザインタフェース108を有する。ユーザインタフェース108は、装置102に組み込まれてもよい。ユーザインタフェース108は、装置102のユーザが装置102が出力したデジタル提供された情報を読み込み可能なディスプレイを有するかもしれない。ユーザインタフェース108はまた、装置102のユーザが情報及びコマンドを装置102に入力するのに利用可能な1以上のボタンを有するキーパッドを含むかもしれない。
本発明の一実施例では、装置102は認証モジュール110を有する。認証モジュール110は、CAC104に対してデータを読み書きするプログラムであるかもしれない。より詳細には、本発明の一実施例では、認証モジュール110は、(a)CACに格納されるPKI証明書114を読み込み、(b)PKI証明書114が有効な証明書であるか判断し、(c)PKI証明書114が期限切れであるか判断するため、リモートOCSP(Online Cetificate Status Protocol)サーバ112と通信する(例えば、LAN、WAN、インターネットなどのネットワークを介し)。本発明の一実施例では、装置102は、ユーザインタフェース108に組み込まれたカード読み取りインタフェースを使用してCAC104に格納されているデータを読み込み、ユーザは、このようなカード読み取りインタフェースなどによりCAC104を通すかもしれない。本発明の他の実施例では、装置102は、装置102から独立しているが、それに接続されたカード読み取り装置を利用してCAC104上に格納されているデータを読み込み、ユーザは、このようなカード読み取り装置などにCAC104を挿入するかもしれない。
本発明の一実施例では、CAC104は、PKI証明書114と個人データ116の両方を格納する。一般に、個人データ116は、CAC104を所持するユーザに関する情報である。例えば、本発明の一実施例では、個人データ116は、所有者の氏名、所有者の階級、所有者のシリアル番号などのデータを含む。本発明の一実施例では、個人データ116は、CAC104の所有者に割り当てられたセキュリティレベル指定を含む。本発明の一実施例では、個人データ116は、PIN(Personal Identification Number)を含み、CAC104の所有者は、本発明の実施例においてこのPINを選択するかもしれない。個人データ116はさらに、所有者の利益、制約などに関する情報など、CAC104の所有者に関する他の情報を含むかもしれない。本発明の一実施例によるシステム100の各コンポーネントを利用する一例となる技術が、以下で詳細に説明される。
[ユーザのCACを利用したユーザの認証]
図2は、本発明の実施例による装置がユーザのCACを利用してユーザを認証するための一例となる技術を示すフロー図である。他の実施例は、図2に示される以外のより多くの、より少ない又は異なるステップを伴うものであるかもしれない。本発明の一実施例では、装置102は、ユーザが後述される技術に従って装置102に対する認証を受けるまで、アプリケーション106の何れかをユーザが使用することを許可しない。
ブロック202において、ユーザは、装置102のカードリーダにCAC104を挿入又は通す。ブロック204において、装置102は、CAC104からユーザのPINを読み取る。ブロック206において、装置102は、ユーザがユーザインタフェース108を介しPINを入力するよう求める。ブロック208において、ユーザはユーザインタフェース108を介しシーケンスを入力する。ブロック210において、装置102は、ユーザインタフェース108を介し入力されたシーケンスがCAC104から読み込まれたPINに一致するか判断する。シーケンスがPINに一致する場合、ブロック212に移行する。そうでない場合、ブロック230に移行する。
ブロック212において、認証モジュール110は、CAC104からPKI証明書114を読み取る。ブロック214において、認証モジュール110は、PKI証明書114のための“証明書パス”を検出しようとする。この証明書パスを検出しようとするための一例となる技術は、以下の“証明書パスの検出”のセクションでより詳細に説明される。ブロック216において、認証モジュール110は、PKI証明書114について証明書パスの検出に成功したか判断する。PKI証明書114の証明書パスの検出が成功した場合、ブロック218に移行する。そうでない場合、ブロック230に移行する。
ブロック218において、認証モジュール110は、ブロック214において認証モジュール110が検出した証明書パスを検証しようとする。この証明書パスを検証しようとするための一例となる技術は、以下の“証明書パスの検証”のセクションにおいてより詳細に説明される。ブロック220において、認証モジュール110は、証明書パスの検証が成功したか判断する。証明書パスの検証に成功した場合、ブロック222に移行する。そうでない場合、ブロック230に移行する。
ブロック222において、認証サーバ110は、OCSPサーバ112上のPKI証明書114の状態をチェックする。例えば、認証サーバ110は、ネットワークを介しOCSPサーバ112にリクエストを送信するかもしれない。当該リクエストは、PKI証明書114を特定するものであるかもしれない。OCSPサーバ112は、PKI証明書114が期限切れである、失効している又は依然としてアクティブ状態であるかを示すレスポンスによって、ネットワークを介し上記リクエストに応答するかもしれない。OCSPサーバ112は、認証エンティティにより維持されてもよく、軍事関係などでは、OCSPサーバ112はDODにより維持されるかもしれない。ブロック224において、認証モジュール110は、PKI証明書が依然としてアクティブ状態であるか判断する(すなわち、期限切れでなく、失効していない)。PKI証明書が依然としてアクティブ状態である場合、ブロック226に移行する。そうでない場合、ブロック230に移行する。
ブロック226において、個人データ116に示される1以上のユーザ特性を利用して、装置102は、これらの特性と権限群との間のマッピングを特定する。例えば、装置102は、(a)個人情報116に示される階級と、(b)当該階級にマップされる権限群との間の装置102のメモリに格納されているマッピングを特定するかもしれない。1つの階級は1との権限群にマップされ、他の階級は他の異なる権限群にマップされる。他の例として、装置102は、(a)個人情報116に示されるセキュリティアクセスレベルと、(b)当該セキュリティアクセスレベルがマップされる権限群との間の装置102のメモリに格納されるマッピングを特定するかもしれない。1つのセキュリティアクセスレベルは1つの権限群にマップされ、他のセキュリティアクセスレベルは他の異なる権限群にマップされる。本発明の一実施例では、このような複数のユーザが共有する特性(階級、セキュリティアクセスレベルなど)と、当該特性を有するすべてのユーザが共有する権限群との間の上記マッピングが確立されるため、各ユーザと当該ユーザの権限群との間の独立したマッピングを確立する必要がない。この結果、マッピングの個数を減少させることが可能となり、装置102のアドミニストレータにより容易に維持されることが可能となる。効果的には、これらのマッピングは、様々な目的のため各CACにすでにある特性(階級など)を利用するかもしれない。
ブロック228において、装置102は、ブロック226において特定されたマッピングに示される権限群に基づき、ユーザにアクセスを付与する。異なる権限群は、異なるユーザが装置102に対して異なる処理を実行することを可能にするかもしれない。例えば、ある権限群は、当該権限群に係るユーザが装置102を使用して、(a)印刷、(b)スキャン、(c)コピー及び/又は(d)ファックスを実行可能であるか示すかもしれない。一部のユーザの特性は、これらのユーザがすべての処理を実行することを許可する権限群に関連付けされ、他のユーザの特性は、上記処理の一部を実行することを許可し、又はその何れも実行することを許可しない権限群に関連付けされるかもしれない。本発明の一実施例では、ユーザがユーザの特性がマップされる権限群の範囲内にない処理を実行するよう装置102に指示しようとした場合、装置102はユーザインタフェース108を介し、ユーザは当該処理を実行することが許可されていないことを示す。このような状況の下、装置102は当該処理を実行することを拒絶する。
本発明の一実施例では、異なる装置は異なる権限群を同一の特性群にマップするかもしれない。このため、本発明の一実施例では、1つの装置は特定の階級のすべてのユーザが当該装置のすべての機能を利用することを可能にし、他の装置はこれと同じ階級のすべてのユーザが当該他の装置の機能の何れかを利用することを禁止するかもしれない。
あるいはブロック230において、装置102は、ユーザインタフェース108のディスプレイを介しエラーメッセージを表示する。このエラーメッセージは、ユーザが認証を受けることができなかった理由(例えば、誤ったPIN、期限切れの証明書、失効された証明書、無効の証明書など)をユーザに示すかもしれない。このような状況の下、装置102は、ユーザが何れかのアプリケーション106により提供される機能の何れかにアクセス又は利用することを禁止する。
上述した技術の結果として、装置102は、許可されていないユーザによる利用及びアクセスから保護される。CAC及び一致したPINを有しないユーザは、装置102を利用することが不可とされる。効果的には、装置のユーザインタフェースに手動によりタイプされるユーザ名及びパスワードの代わりにCACを使用することは、許可されていない閲覧者などが不正な手段を介し他の許可されているユーザのユーザ名及びパスワードを検出することを回避する。このため、CACは、装置102の許可されていないアクセス及び利用を防ぐセキュアな機構を提供する。
[証明書パスの検出]
図2のブロック214を参照して上述されたように、本発明の一実施例では、認証モジュール110はPKI証明書114の証明書パスを検出しようとする。証明書パスを検出する目的は、PKI証明書114が偽のソースでなく正当なソースにより発行されたものであることを保証することである。
典型的には、証明書を最終的に発行する機関は、“ルート”認証局と呼ばれる信頼できる認証局からのものである。軍事関係では、ルート認証局は、DOD本部などであるかもしれない。ルート認証局は、それ自体のPKI証明書を有する。ルート認証局のPKI証明書は、自己署名されている。
ルート認証局は、“サブ”認証局と呼ばれる他の認証局に他のPKI証明書を発行するかもしれない。このため、各サブ認証局は、ルート認証局から発行されたそれ自体のPKI証明書を有するかもしれない。次に、各サブ認証局は、さらなる他のサブ認証局にPKI証明書を発行するかもしれない。さらに、サブ認証局は、PKI証明書をエンドユーザに発行するかもしれない。このようなエンドユーザPKI証明書は、CACカードなどに格納されてもよい。ルート認証局のPKI証明書を除いて、各PKI証明書は、当該PKI証明書を発行した認証局のアイデンティティを示す。
本発明の一実施例では、既知のすべての正当な認証局のPKI証明書は、装置102に格納される。本発明の一実施例では、提示された認証局のPKI証明書が装置102上に検出できない場合、当該提示された認証局は不正なものであるとみなされる。
本発明の一実施例では、PKI証明書114の証明書パスを検出するため、PKI証明書114を発行した認証局のアイデンティティがPKI証明書114から決定される。その後、当該認証局のPKI証明書がチェックされる。当該認証局のPKI証明書がルート認証局のPKI証明書である場合、照会は終了し、証明書パスが検出されたこととなる。そうでない場合、当該PKI証明書を発行した認証局のアイデンティティが、PKI証明書から決定され、当該認証局のPKI証明書が同様にしてチェックされる。当該プロセスが、ルート認証局のPKI証明書が検出されるまで、又は所与のPKI証明書の正当な発行元が装置102上で検出できなくなるまで、再帰的に続けされる。
[証明書パスの検証]
図2のブロック218を参照して上述されたように、本発明の一実施例では、認証モジュール110は、PKI証明書114について検出された証明書パスを検証しようとする。本発明の一実施例では、証明書パスが上述した技術を利用して検出された後、証明書パスの各PKI証明書の各署名の有効性が判断される。証明書パスのすべてのPKI証明書のすべての署名が有効である場合、証明書パスは有効とみなされる。あるいは、証明書パスの何れかのPKI証明書の何れかの署名が無効である場合、証明書パスは無効とみなされる。
典型的には、有効なPKI証明書の署名は、指定されたハッシュ関数を使用してPKI証明書全体をハッシュ処理し、その後に当該PKI証明書を所有する認証局のプライベート暗号キーを使用して当該ハッシュ値を暗号化することによって生成される暗号化されたハッシュ値である。本発明の一実施例では、特定の認証局のPKI証明書の署名が有効であるか判断するため、当該認証局のパブリック暗号キーが、署名を復号するのに使用される。署名が当該認証局のパブリック暗号キーを使用した復号化に成功することができ、さらに復号された署名が指定されたハッシュ関数を使用してPKI証明書をハッシュ処理することにより生成されるハッシュ値と同一である場合、当該署名は有効であるとみなされる。そうでない場合、当該署名は無効とみなされる。このようにして、証明書パスの各PKI証明書の各署名の有効性が判断されるかもしれない。
[複製に関する詳細を識別するための透かしの追加]
本発明の一実施例では、装置102がドキュメントの印刷されたコピーを生成するときは常に(例えば、データからドキュメントの物理的なコピーを印刷することによって、又はドキュメントの物理的なコピーを複製することによってなど)、装置102は、当該印刷されたコピーの背景に目立つ可視的な透かしを追加する。同様に、本発明の一実施例では、装置102がドキュメントのデジタルイメージ(GIF、JPEG、PDFなど)を生成するときは常に(例えば、ドキュメントの物理的なコピーをスキャン又はファックスすることによって)、装置102は、当該デジタルイメージの背景に目立つ可視的な透かしを追加する。本発明の一実施例では、上述した透かしは後述される属性を有する。
本発明の一実施例では、このような透かしは、CAC104から装置102により読み取られるような個人データ116に含まれる1以上のデータアイテムを示す。人々は、何れのユーザが当該透かしを含む物理的なコピー又はデジタルイメージを生成させたか判断するため、透かしのデータアイテムを観察することができる。例えば、データアイテムとして、(a)ユーザの名前、(b)ユーザの階級、(c)ユーザのシリアル番号、及び/又は(d)ユーザのセキュリティアクセスレベルなどがあげられる。透かしによる上記情報の提供は、ユーザが許可なしにドキュメントを複製することを断念させる。このため、セキュアなドキュメント複製環境が確立される。
さらに、本発明の一実施例では、このような透かしは、(a)物理的なコピー又はデジタルイメージが生成された時間、(b)物理的なコピー又はデジタルイメージが生成された日付、及び/又は(c)物理的なコピー又はデジタルイメージを生成した装置のアイデンティティなどを示す。このような情報は、CAC104から読み取られる必要はない。このような情報は、人々がセキュリティ侵害が発生した時間及び/又は場所を判断するのに役立つかもしれない。
さらに又は代わりに、本発明の一実施例では、このような透かしは、物理的なコピー又はデジタルイメージの生成が、当該物理的なコピー又はデジタルイメージを生成させるための適切な権限を有したユーザにより指示されたものであるか示す。例えば、本発明の一実施例では、ユーザが装置102にドキュメントのコピーを生成するよう指示し、ユーザの特性がマップされる権限群が、当該ユーザが使用される方法でコピーを生成する権限を有していることを示していない場合、装置102は、コピーを生成する際、単に“UNAUTHORIZED COPY”を示す透かしを追加する。本発明の一実施例では、このような透かしは、ユーザ又はユーザの特性の何れかを識別するものではない。
[複製に関する詳細を識別するためのバーコードの追加]
上述されるように、本発明の一実施例では、装置102は、装置102により生成された物理的なコピー又はデジタルイメージに、これらの物理的なコピー及びデジタルイメージの生成の基礎となる状況及び詳細に関する情報を目立つように可視的に表示する透かしを追加する。このような情報はとても有用であるが、一部の人々は、可視的な透かしがこのような透かしを有するドキュメントのメインコンテンツの邪魔になると考える。
このため、本発明の一実施例では、装置102が生成した物理的なコピー及びデジタルイメージに透かしを追加する代わりに(又はそれに加えて)、装置102は、より目立たない機械可読バーコードを生成し、物理的なコピー及びデジタルイメージに追加する。このバーコードは、上述されるように、透かしにおいて表示されるタイプの情報を示す情報を符号化するものであるかもしれない(マシーンにより可読な)。さらに、バーコードは透かしよりスペースを占有せず、可読なフォントサイズにより透かしが有する情報よりはるかに多くの情報を符号化するため、バーコードは、上述した透かしより大量の情報を表示するかもしれない。本発明の一実施例では、このようなバーコードは、CAC104上の個人データ116に含まれる情報の何れか又はすべてを符号化するかもしれない。さらに、このようなバーコードは、(a)物理的なコピー又はデジタルイメージが生成された時間、(b)物理的なコピー又はデジタルイメージが生成された日付、及び/又は(c)物理的なコピー又はデジタルイメージを生成した装置のアイデンティティなどの詳細を符号化するかもしれない。本発明の一実施例では、装置102は、装置102がドキュメントに基づき生成する物理的なコピー又はデジタルイメージのエッジに上述したバーコードを追加する。
このようなバーコードは、物理的なコピー及びデジタルイメージのメインコンテンツに干渉することなく、物理的なコピー及びデジタルイメージの生成に関する詳細を人々が判断することを効果的に可能にする。
[実現機構]
ここに記載されたアプローチは、任意のタイプの計算プラットフォーム又はアーキテクチャ上で実現可能である。図3は、本発明の実施例が実現可能な一例となるコンピュータシステム300を示すブロック図である。コンピュータシステム300は、情報を通信するためのバス302又は他の通信機構と、情報を処理するためのバス302に接続されたプロセッサ304とを有する。コンピュータシステム300はまた、プロセッサ304により実行される情報及び命令を格納するため、バス302に接続されたRAM(Random Access Memory)や他のダイナミック記憶装置などのメインメモリ306を有する。メインメモリ306はまた、プロセッサ304により実行される命令の実行中に一時的な変数又は他の中間情報を格納するのに利用されてもよい。コンピュータシステム300はさらに、プロセッサ304の静的情報及び命令を格納するため、バス302に接続されたROM(Read Only Memory)又は他のスタティックな記憶装置を有する。磁気ディスク又は光ディスクなどの記憶装置310が設けられ、情報及び命令を格納するためバス302に接続される。
コンピュータシステム300は、コンピュータユーザに情報を表示するため、CRT(Cathode Ray Tube)などのディスプレイ312にバス302を介し接続されるかもしれない。英数字及び他のキーを含む入力装置314が、情報及びコマンドの選択をプロセッサ304に通信するためバス302に接続される。他のタイプのユーザ入力装置は、方向情報及びコマンドの選択をプロセッサ304に通信し、ディスプレイ312上のカーソルの動きを制御するため、マウス、トラックボール又はカーソル方向キーなどのカーソルコントロール316である。この入力装置は、典型的には、装置が平面上のポジションを指定することを可能にする第1軸(x軸など)と第2軸(y軸など)の2つの軸における2つの自由度を有する。
本発明は、ここに記載された技術を実現するためのコンピュータシステム300の利用に関する。本発明の一実施例によると、これらの技術は、プロセッサ304がメインメモリ306に含まれる1以上の命令の1以上のシーケンスを実行することに応答して、コンピュータシステム300によって実行される。このような命令は、記憶装置310などの他のコンピュータ可読媒体からメインメモリ306に読み込まれるかもしれない。メインメモリ306に含まれる命令シーケンスの実行は、プロセッサ304にここに記載されたプロセスの各ステップを実行させる。他の実施例では、ハードワイヤ回路が、本発明を実現するためのソフトウェア命令の代わりに又はそれと共に利用されるかもしれない。このため、本発明の実施例は、ハードウェア回路とソフトウェアの何れか特定の組み合わせに限定されるものでない。
ここに使用される“コンピュータ可読媒体”という用語は、マシーンに特定の方法により処理を実行させるデータを提供することに関する任意の媒体を表す。コンピュータシステム300を使用して実現される実施例では、各種コンピュータ可読媒体がプロセッサ304に実行用の命令を提供するのに利用される。このような媒体は、限定されるものでないが、不揮発性媒体及び揮発性媒体を含む多数の形式をとりうる。不揮発性媒体は、例えば、記憶装置310などの光ディスク又は磁気ディスクなどを含む。揮発性媒体は、メインメモリ306などのダイナミックメモリを含む。
一般的なコンピュータ可読媒体として、例えば、フロッピー(登録商標)ディスク、フレキシブルディスク、ハードディスク、磁気テープ若しくは他の何れかの磁気媒体、CD−ROM若しくは他の何れかの光媒体、パンチカード、紙テープ若しくはホールパターンを有する他の何れかの物理媒体、RAM、PROM、EPROM、FLASH−EPROM若しくは他の何れかのメモリチップ若しくはカートリッジ、又はコンピュータが読み込み可能な他の何れかの媒体があげられる。
各種形式のコンピュータ可読媒体は、プロセッサ304に対する実行のための1以上の命令の1以上のシーケンスを格納することに関するものであるかもしれない。例えば、これらの命令は、初期的にはリモートコンピュータの磁気ディスク上に格納されるかもしれない。リモートコンピュータは、それのダイナミックメモリに命令をロードし、モデムを利用して電話線を介し命令を送信する。コンピュータシステム300にローカルなモデムは、電話線を介しデータを受信し、赤外線送信機を使用して、データを赤外線信号に変換することが可能である。赤外線検出手段は、赤外線信号に搬送されたデータを受け取り、適切な回路が当該データをバス302上に配置する。バス302は、データをメインメモリ306に格納し、そこからプロセッサ304が命令を抽出及び実行する。メインメモリ306により受け付けされた命令は、任意的には、プロセッサ304による実行前後に記憶装置310に格納されてもよい。
コンピュータシステム300はまた、バス302に接続される通信インタフェース318を有する。通信インタフェース318は、ローカルネットワーク322に接続されたネットワークリンク320に接続される双方向データ通信を提供する。例えば、通信インタフェース318は、対応するタイプの電話線とのデータ通信接続を提供するためのISDN(Integrated Services Digital Network)カード又はモデムであるかもしれない。他の例として、通信インタフェース318は、互換性を有するLAN(Local Area Network)とのデータ通信接続を提供するためのLANカードであるかもしれない。無線リンクがまた実現可能である。このような実現形態では、通信インタフェース318は、各種タイプの情報を表すデジタルデータを搬送する電気、電磁又は光信号を送受信する。
ネットワークリンク320は、典型的には、1以上のネットワークを介しデータ通信を他のデータ装置に提供する。例えば、ネットワークリンク320は、ISP(Internet Service Provider)326により運営されるホストコンピュータ又はデータ装置との接続をローカルネットワーク322を介し提供するかもしれない。さらに、ISP326は、“イントラネット”328と呼ばれるワールドワイドなパケットデータ通信ネットワークを介しデータ通信サービスを提供する。ローカルネットワーク322とイントラネット328は共に、デジタルデータストリームを搬送する電気、電磁又は光信号を利用する。コンピュータシステム300に対してデジタル信号を搬送する各種ネットワークを介した信号及びネットワークリンク320及び通信インタフェース318を介した信号は、情報を伝送する搬送波の一例となる形態である。
コンピュータシステム300は、ネットワーク、ネットワークリンク320及び通信インタフェース318を介しメッセージを送信し、プログラムコードを含むデータを受信することが可能である。インターネットの例では、サーバ330は、インターネット328、ISP326、ローカルネットワーク322及び通信インタフェース318を介しアプリケーションプログラムのリクエストされたコードを伝送するかもしれない。
受信したコードは、プロセッサ304により実行され、記憶装置310に格納され、又は以降の実行のため他の不揮発性ストレージに格納されるかもしれない。このようにして、コンピュータシステム300は、搬送波の形式によりアプリケーションコードを取得するかもしれない。
本発明は、具体的に開示された実施例に限定されるものではなく、特許請求の範囲から逸脱することなく、種々の変形や変更が可能である。
図1は、本発明の実施例による当該装置の予想されるユーザがユーザのCACを使用して装置に対する認証を受けることを要求することによって、装置が当該装置の機能へのアクセスを制御する一例となるシステムを示すブロック図である。 図2は、本発明の実施例による装置がユーザのCACを使用してユーザを認証する一例となる技術を示すフロー図である。 図3は、本発明の実施例が実現可能な装置を示すブロック図である。

Claims (12)

  1. カードから該カードを所持するユーザに係る1以上の特性を示す情報を読み込み、
    前記ユーザが当該複合機にドキュメントの複製を生成させることに応答して、前記ドキュメントの複製を生成し、
    前記複製を生成する際に、前記複製に前記1以上の特性に基づく情報を追加する、
    よう構成される複合機であって、
    前記1以上の特性は前記ドキュメントに表示されない複合機。
  2. 前記情報は、前記1以上の特性を符号化形式により表示するバーコードである、請求項1記載の複合機。
  3. 前記情報は、前記1以上の特性を人間により可読な形式により表示する透かしである、請求項1記載の複合機。
  4. 前記1以上の特性は、(a)前記ユーザの階級と、(b)前記ユーザのセキュリティアクセスレベルとの少なくとも1つを含む、請求項1記載の複合機。
  5. 前記情報は、前記複製が前記ドキュメントの許可されていないコピーであることを示す透かしである、請求項1記載の複合機。
  6. 当該複合機は、前記複製の生成中に前記複製に、(a)前記複製が生成された日付、(b)前記複製が生成された時間、及び(c)当該複合機のアイデンティティの少なくとも1つを示す情報を追加するよう構成され、
    前記情報は、(a)前記情報を人間により可読な形式により可視的に表示する透かしと、(b)前記情報をマシーンにより可読な形式により符号化するバーコードとの少なくとも1つの形式によるものである、請求項1記載の複合機。
  7. 装置のユーザを認証するためのコンピュータにより実現される方法であって、
    前記装置が、カードから前記ユーザに係る1以上の特性を示す情報を読み込むステップと、
    前記装置が、(a)前記1以上の特性と(b)権限群との間のマッピングを特定するステップと、
    前記装置が、前記権限群に基づき前記ユーザが前記装置に実行させようとする処理を、前記ユーザが前記装置に実行させることが許可されているか判断するステップと、
    前記ユーザが前記装置に前記処理を実行させることが許可されている場合、前記装置が前記処理を実行するステップと、
    前記ユーザが前記装置に前記処理を実行させることが許可されていない場合、前記装置が前記処理の実行を回避するステップと、
    を有し、
    前記1以上の特性は、前記ユーザ以外の1以上のユーザにより共有される方法。
  8. 前記1以上の特性は、(a)前記ユーザの階級と、(b)前記ユーザのセキュリティアクセスレベルとの少なくとも1つを含む、請求項記載の方法。
  9. ドキュメントを複製するためのコンピュータにより実現される方法であって、
    装置が、カードから該カードを所持するユーザに係る1以上の特性を示す情報を読み込むステップと、
    前記ユーザが前記装置にドキュメントの複製を生成させることに応答して、前記装置が前記ドキュメントの複製を生成するステップと、
    を有し、
    前記装置が、前記複製を生成する際に、前記複製に前記1以上の特性に基づく情報を追加し、
    前記1以上の特性は前記ドキュメントに表示されない方法。
  10. 前記複製は、(a)前記ドキュメントの物理的なコピー、(b)前記ドキュメントのデジタルバージョンの物理的に印刷されたコピー、及び(c)前記ドキュメントの物理的なコピーをスキャンすることにより生成されるデジタルイメージの少なくとも1つである、請求項記載の方法。
  11. 1以上の命令シーケンスを格納するコンピュータ可読媒体であって、
    1以上のプロセッサによる前記1以上の命令シーケンスの実行は、前記1以上のプロセッサに、
    カードから該カードを所持するユーザに係る1以上の特性を示す情報を読み込むステップと、
    前記ユーザがドキュメントの複製を前記1以上のプロセッサを有する装置に生成させることに応答して、前記ドキュメントの複製を生成するステップと、
    を実行させ、
    前記装置が、前記複製を生成する際に、前記複製に前記1以上の特性に基づく情報を追加し、
    前記1以上の特性は前記ドキュメントに表示されないコンピュータ可読媒体。
  12. 装置のユーザを認証するためのコンピュータにより実現される方法であって、
    前記装置が、前記ユーザに関する情報を格納したカードから情報を読み込むステップと、
    前記装置が、前記情報に基づき、前記ユーザが前記装置を使用する許可を受けているか判断するステップと、
    前記ユーザが前記装置を使用することが許可されている場合、前記装置が前記ユーザに前記装置の1以上の機能を利用することを許可するステップと、
    前記ユーザが前記装置に使用することが許可されていない場合、前記装置が前記ユーザによる前記装置の1以上の機能の使用を禁止するステップと、
    を有し、
    前記装置は、(a)プリンタ、(b)コピー機、(c)スキャナ、(d)ファックス、及び(e)複合機の少なくとも1つである方法。
JP2008119305A 2007-05-31 2008-04-30 Cacセキュリティ及びドキュメントセキュリティの向上 Pending JP2008301480A (ja)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
US11/809,834 US9159179B2 (en) 2007-05-31 2007-05-31 Common access card security and document security enhancement

Publications (2)

Publication Number Publication Date
JP2008301480A true JP2008301480A (ja) 2008-12-11
JP2008301480A5 JP2008301480A5 (ja) 2011-03-17

Family

ID=40089842

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2008119305A Pending JP2008301480A (ja) 2007-05-31 2008-04-30 Cacセキュリティ及びドキュメントセキュリティの向上

Country Status (2)

Country Link
US (1) US9159179B2 (ja)
JP (1) JP2008301480A (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9025188B2 (en) 2012-09-07 2015-05-05 Ricoh Company, Ltd. Information processing system acquiring access right to delivery destination of image data, method of processing information, image inputting apparatus, information processing apparatus, and program

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20090235341A1 (en) * 2008-03-14 2009-09-17 Canon Kabushiki Kaisha Network interface apparatus, print control method, print control program, and image forming apparatus
US9311102B2 (en) * 2010-07-13 2016-04-12 Advanced Micro Devices, Inc. Dynamic control of SIMDs
US20150117636A1 (en) * 2013-10-30 2015-04-30 Apriva, Llc System and method for performing a secure cryptographic operation on a mobile device
US11036833B2 (en) * 2016-07-11 2021-06-15 Ricoh Company, Ltd. Image processing system, information processing method, and non-transitory computer-readable medium
US11070703B2 (en) * 2016-07-29 2021-07-20 Robert Bosch Tool Corporation 3D printer touchscreen interface lockout
US11757646B2 (en) 2020-11-02 2023-09-12 Orolia Defense & Security Llc Methods for generating an encrypted signal simulation with a cryptographic interface card (GCIC) and devices thereof

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003134327A (ja) * 2001-10-30 2003-05-09 Fuji Xerox Co Ltd 画像読取装置およびプログラム
JP2005159726A (ja) * 2003-11-26 2005-06-16 Canon Inc 画像形成装置、画像形成装置の制御方法、コンピュータプログラム、並びにコンピュータ読み取り可能な記録媒体
JP2006229670A (ja) * 2005-02-18 2006-08-31 Matsushita Electric Ind Co Ltd 画像形成装置およびプログラム
JP2006236312A (ja) * 2005-01-31 2006-09-07 Canon Inc 印刷システム、印刷制御方法、プログラム、及び記録媒体
JP2006319603A (ja) * 2005-05-12 2006-11-24 Fuji Xerox Co Ltd 画像処理装置、画像読取り装置、画像形成装置、印刷媒体、媒体管理方法、及びプログラム

Family Cites Families (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6000728A (en) * 1991-07-12 1999-12-14 The Standard Register Company Security document
US6526512B1 (en) * 1996-05-20 2003-02-25 Ncr Corporation Access key codes for computer resources
JPH11196247A (ja) * 1997-10-24 1999-07-21 Ricoh Co Ltd ファイルシステムおよび該システムに使用するプログラムを記録した記録媒体
KR100405828B1 (ko) * 2002-02-01 2003-11-14 주식회사 마크애니 위변조의 방지가 가능한 문서를 제작하는 장치 및 방법,그리고 상기 문서를 인증하는 장치 및 방법
NO318842B1 (no) * 2002-03-18 2005-05-09 Telenor Asa Autentisering og tilgangskontroll
JP2005265902A (ja) * 2004-03-16 2005-09-29 Kyocera Mita Corp 画像形成装置及び画像形成システム
US7672003B2 (en) * 2004-09-01 2010-03-02 Eric Morgan Dowling Network scanner for global document creation, transmission and management
US8570544B2 (en) * 2004-12-15 2013-10-29 Samsung Electronics Co., Ltd. Multifunction peripheral (MFP) and a method for restricting use thereof
US7562223B2 (en) * 2004-12-17 2009-07-14 Xerox Corporation Multifunction device with secure job release
JP2006331203A (ja) * 2005-05-27 2006-12-07 Ricoh Co Ltd 印刷システム,印刷装置,プログラム,および記録媒体
US7796285B2 (en) * 2005-10-18 2010-09-14 Dialogic Corporation Supplementing facsimile image data
US20080008318A1 (en) * 2006-07-10 2008-01-10 Kabushiki Kaisha Toshiba Image Forming Apparatus and Document Management System
US7975144B2 (en) * 2008-01-10 2011-07-05 Research In Motion Limited Systems and methods for server aided processing of a signed receipt
US8281120B2 (en) * 2009-08-14 2012-10-02 Canon Kabushiki Kaisha Sending signed e-mail messages from a device

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003134327A (ja) * 2001-10-30 2003-05-09 Fuji Xerox Co Ltd 画像読取装置およびプログラム
JP2005159726A (ja) * 2003-11-26 2005-06-16 Canon Inc 画像形成装置、画像形成装置の制御方法、コンピュータプログラム、並びにコンピュータ読み取り可能な記録媒体
JP2006236312A (ja) * 2005-01-31 2006-09-07 Canon Inc 印刷システム、印刷制御方法、プログラム、及び記録媒体
JP2006229670A (ja) * 2005-02-18 2006-08-31 Matsushita Electric Ind Co Ltd 画像形成装置およびプログラム
JP2006319603A (ja) * 2005-05-12 2006-11-24 Fuji Xerox Co Ltd 画像処理装置、画像読取り装置、画像形成装置、印刷媒体、媒体管理方法、及びプログラム

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9025188B2 (en) 2012-09-07 2015-05-05 Ricoh Company, Ltd. Information processing system acquiring access right to delivery destination of image data, method of processing information, image inputting apparatus, information processing apparatus, and program

Also Published As

Publication number Publication date
US9159179B2 (en) 2015-10-13
US20080301792A1 (en) 2008-12-04

Similar Documents

Publication Publication Date Title
AU780201B2 (en) Remote printing of secure and/or authenticated documents
JP4706574B2 (ja) 印刷システム及びプログラム
JP4922656B2 (ja) ドキュメントセキュリティシステム
JP5251752B2 (ja) ユーザー及び印刷データの認証を用いてロック印刷データを印刷する方法
US20050097335A1 (en) Secure document access method and apparatus
US8340346B2 (en) Information processing device, information processing method, and computer readable medium
US9159179B2 (en) Common access card security and document security enhancement
GB2378871A (en) Printer regulation through public-key encryption and verification of a user
JP5151374B2 (ja) 情報処理システム及びプログラム
JP2009070385A (ja) 装置使用データを管理する手法
US7761907B2 (en) Image-forming device, method for controlling image-forming device, terminal, method for controlling terminal, and computer program
JP2011060092A (ja) 文書管理システム、文書操作装置及びプログラム
US8208157B2 (en) System and apparatus for authorizing access to a network and a method of using the same
WO2013062531A1 (en) Encrypted printing
JP2006240160A (ja) プリンタ及び認証システム
JP2006254325A (ja) 画像形成装置、画像形成システム、及び画像形成方法
JP2006211399A (ja) 文書登録装置及びシステム
JP2020052682A (ja) 情報処理装置、情報処理方法、プログラム及びセキュアエレメント
JP2007019622A (ja) 電子文書画像形成装置及び方法
JP2003330685A (ja) 印刷システム
JP2008040659A (ja) 印刷制御システム、ポリシー管理装置、画像形成装置、印刷実行制御方法
JP5266117B2 (ja) 画像形成装置及び画像形成システム
JP2006148869A (ja) スキャン装置、スキャンサービス利用装置、認証サービス提供装置、スキャンサービスプログラム、スキャンサービス利用プログラム、認証サービスプログラム、記録媒体、スキャン方法、スキャンサービス利用方法及び認証サービス提供方法
JP2017004416A (ja) ユーザー統合管理システム、通信端末、およびプログラム
JP2023129283A (ja) 文書の再生を制限するために機械可読コードを追加する方法及び装置

Legal Events

Date Code Title Description
A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110202

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20110202

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20120127

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20120214

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120416

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20120515