JP2009070385A - 装置使用データを管理する手法 - Google Patents
装置使用データを管理する手法 Download PDFInfo
- Publication number
- JP2009070385A JP2009070385A JP2008235412A JP2008235412A JP2009070385A JP 2009070385 A JP2009070385 A JP 2009070385A JP 2008235412 A JP2008235412 A JP 2008235412A JP 2008235412 A JP2008235412 A JP 2008235412A JP 2009070385 A JP2009070385 A JP 2009070385A
- Authority
- JP
- Japan
- Prior art keywords
- smart card
- digital certificate
- processors
- usage
- data
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/34—User authentication involving the use of external additional devices, e.g. dongles or smart cards
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
- G06Q20/341—Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/382—Payment protocols; Details thereof insuring higher security of transaction
- G06Q20/3821—Electronic credentials
- G06Q20/38215—Use of certificates or encrypted proofs of transaction rights
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/409—Device specific authentication in transaction processing
- G06Q20/4097—Device specific authentication in transaction processing using mutual authentication between devices and transaction partners
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F17/00—Coin-freed apparatus for hiring articles; Coin-freed facilities or services
- G07F17/0014—Coin-freed apparatus for hiring articles; Coin-freed facilities or services for vending, access and use of specific services not covered anywhere else in G07F17/00
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F17/00—Coin-freed apparatus for hiring articles; Coin-freed facilities or services
- G07F17/26—Coin-freed apparatus for hiring articles; Coin-freed facilities or services for printing, stamping, franking, typing or teleprinting apparatus
- G07F17/266—Coin-freed apparatus for hiring articles; Coin-freed facilities or services for printing, stamping, franking, typing or teleprinting apparatus for the use of a photocopier or printing device
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/10—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
- G07F7/1008—Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N1/00—Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
- H04N1/44—Secrecy systems
- H04N1/4406—Restricting access, e.g. according to user identity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N1/00—Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
- H04N1/44—Secrecy systems
- H04N1/4406—Restricting access, e.g. according to user identity
- H04N1/4426—Restricting access, e.g. according to user identity involving separate means, e.g. a server, a magnetic card
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N1/00—Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
- H04N1/44—Secrecy systems
- H04N1/4406—Restricting access, e.g. according to user identity
- H04N1/4433—Restricting access, e.g. according to user identity to an apparatus, part of an apparatus or an apparatus function
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N2201/00—Indexing scheme relating to scanning, transmission or reproduction of documents or the like, and to details thereof
- H04N2201/0077—Types of the still picture apparatus
- H04N2201/0094—Multifunctional device, i.e. a device capable of all of reading, reproducing, copying, facsimile transception, file transception
Landscapes
- Engineering & Computer Science (AREA)
- Business, Economics & Management (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Theoretical Computer Science (AREA)
- Accounting & Taxation (AREA)
- Computer Security & Cryptography (AREA)
- Strategic Management (AREA)
- General Business, Economics & Management (AREA)
- Multimedia (AREA)
- Signal Processing (AREA)
- Finance (AREA)
- Microelectronics & Electronic Packaging (AREA)
- Computer Networks & Wireless Communication (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Computer Hardware Design (AREA)
- Facsimiles In General (AREA)
Abstract
【解決手段】スマートカードを使って、周辺機器の使用を安全に管理するための技法が提供される。ある実施形態では、周辺機器およびスマートカードの両者がデジタル証明書および互いを認証する手段を有する。装置の資源へのアクセスが承認される前に、各装置が他方の装置の認証を要求する。本発明のある実施形態では、スマートカードは、使用データを管理するためのローカルなJava(登録商標)アプリケーションを実行する。該アプリケーションは、割り当ておよびそれまでの使用のデータを周辺機器に提供し、スマートカード上で周辺機器によって提供される使用データを更新する。スマートカード上の使用データは、周辺機器の資源および機能へのアクセスを制限、監査または追跡するために使われる。別の実施形態では、スマートカードの認証および使用管理機能はリモート・サーバー上で実装される。
【選択図】図2
Description
周辺装置の使用を追跡する方法が提供される。周辺装置はまずスマートカードと通信を確立する。ここで、スマートカードは、一般的にはICカードと呼ばれ、記憶部とCPU等による処理部を備えている。次に、周辺装置は、スマートカードのデジタル証明書を受信する。周辺装置は、スマートカードのデジタル証明書に基づいてスマートカードを認証する。その際、周辺装置は、スマートカードから、周辺装置の第二のデジタル証明書の要求を受信する。周辺装置は第二のデジタル証明書をスマートカードに認証のために提出する。周辺装置およびスマートカードのデジタル証明書の双方の認証がそれぞれ成功することに基づいて、周辺装置は自身が有する機能へのユーザーのアクセス(利用の許可)を提供する。周辺装置は、ユーザが装置の機能への使用を示す使用データ(usage data)を生成し、最終的に、周辺装置は、その使用データを、スマートカード上で実行される使用管理アプリケーション(usage management application)に送る。
図1Aは、本発明の実施形態が実装されるアーキテクチャの概要を示すブロック図である。多機能周辺機器(MFP)102は、通信リンク106を介してスマートカード104と通信上の結合がなされている。ある実施形態では、通信リンク106はMFPに組み込まれたカード読み取り装置であり、そのカード読み取り装置に挿入またはそのカード読み取り装置の上に置くことで、スマートカードが格納する情報をやり取りすることができる。別の実施形態では、カード読み取り装置は、電磁波を使ってスマートカードと通信する非接触型インターフェースを有する。つまり、スマートカードは接触型、非接触型のいずれでも構わない。
図2は、本発明のある実施形態に基づく、割り当て(quota)を使ってMFPの使用を管理する手法を描いた流れ図200である。ステップ202で、スマートカード104のようなスマートカードがユーザーによってMFP上に位置されているカード読み取り装置に挿入される。本発明の別の実施形態では、スマートカードは非接触型インターフェースを有する。そのような非接触型スマートカードは、スマートカード上およびカード読み取り装置上に位置されている電波トランスポンダを通じてMFPと通信し、いかなるカード読み取り装置への挿入も必要ない。ステップ204では、MFPはユーザーを促して、ユーザー識別データ、たとえば、ログイン名や暗証番号(personal identification number)(以下、PINと言う)を求める。ステップ206では、MFPは、ユーザー識別データが、その特定のスマートカードについて有効であるかどうかを判定する。たとえば、MFPは、入力されたPINが、そのスマートカードについて有効であるかどうかを判定する。つまり、MFPが、スマートカードにユーザー識別情報を送信するように依頼し、MFPがその送信されたユーザー識別情報をもとにして、判定しても良い。また、MFPが入力されたPIN等をスマートカードに送信して、スマートカード自身がユーザー識別情報を利用して処理部で判定し、その判定結果をMFPに通知しても良い。肯定的な判定に際し、ステップ208で、MFPはスマートカードにデジタル証明書118のようなデジタル証明書を要求し、当該デジタル証明書118を受け取る。ステップ210で、MFPは、そのデジタル証明書を使ってスマートカードを認証する。スマートカードを認証するためには幅広い多様な技法が使用できる。たとえば、MFPは信頼される証明機関のデジタル証明書を維持しており、そのなかには当該スマートカードにデジタル証明書を発行した証明機関のデジタル証明書も含まれる。MFPは、発行機関のデジタル証明書からのデータを用いてスマートカードのデジタル証明書のデジタル署名を検証し、スマートカードを認証する。また、本発明の別の実施形態によれば、MFPは、スマートカードを認証するために必要な証明書および鍵をもつサーバーと通信し、サーバから受け取った証明書等によりスマートカードを認証しても良い。本発明のある実施形態によれば、MFPからスマートカードへの通信は、デジタル証明書から抽出されるスマートカードの公開鍵によって暗号化される。
図6は、本発明の実施形態が実装できるコンピュータ・システム600を示している。本発明のある実施形態は、コンピュータ・システム600の特徴の一つまたは複数を有する周辺機器上で実装される。本発明の別の実施形態は、コンピュータ・システム600の特徴の一つまたは複数を有するスマートカード上で実装される。コンピュータ・システム600はバス602または情報を通信するための他の通信機構と、情報を処理するための、バス602に結合されたプロセッサ604とを含む。コンピュータ・システム600はまた、ランダム・アクセス・メモリ(RAM)または他の動的記憶装置のような、バス602に結合された、情報およびプロセッサ604によって実行されるべき命令を記憶するためのメイン・メモリ606をも含む。メイン・メモリ606はまた、プロセッサ604によって実行されるべき命令の実行の間に一時変数または他の中間情報を記憶するためにも使用されてもよい。コンピュータ・システム600はさらに、バス602に結合された、プロセッサ604のための静的な情報および命令を記憶するための読み出し専用メモリ(ROM)608または他の静的記憶装置を含む。磁気ディスクまたは光ディスクのような記憶デバイス610が、情報および命令を記憶するために提供され、バス602に結合される。
104 スマートカード
106 通信リンク
108 プロセッサ
110 記憶装置
112 使用管理アプリケーション
114 使用データ
116 ユーザー識別データ
118 デジタル証明書
200 割り当てを使ってMFPの使用を管理する手法を描いた流れ図
202 スマートカード挿入
204 暗証番号を要求
206 暗証番号が有効か?
208 MFPはスマートカードからデジタル証明書を取り出す
210 スマートカードが認証されたか?
212 スマートカードからデータを取り出す
214 スマートカードがMFPからデジタル証明書を取り出す
216 MFPが認証されたか?
218 スマートカード・アプリケーションが割り当て情報をMFPに提供
220 スマートカードおよびユーザーに、機能へのアクセスを承認
222 MFPが使用データをスマートカード・アプリケーションに提供
224 アプリケーションがスマートカードを使用データをもって更新
226 スマートカード取り外し
302 スマートカードが認証されたか?
304 スマートカードおよびユーザーに、機能へのアクセスを承認
306 MFPがデータをスマートカードに提出
308 MFPが認証されたか?
310 MFPが使用データをスマートカード・アプリケーションに提供
312 アプリケーションがスマートカード使用データを更新
314 スマートカード取り外し
404 リモート・サーバー
402 ネットワーク
500 MFPを認証し、ユーザーの使用データを追跡する機能をリモート・サーバーが実行する実施形態の流れ図
501 スマートカード挿入
503 MFPがスマートカードからデジタル証明書を取り出す
505 スマートカードが認証されたか?
507 MFPがリモート・サーバーに割り当てデータを要求
509 リモート・サーバーがMFPを認証
511 MFPがスマートカードのデジタル証明書をリモート・サーバーに提出
513 ユーザーが登録済みか?
515 リモート・サーバーが割り当て情報をMFPに提供
517 ユーザーに、機能へのアクセスを承認
519 MFPが使用データをリモート・サーバーに提供
521 スマートカード取り外し
600 コンピュータ・システム
602 バス
604 プロセッサ
606 メイン・メモリ
608 ROM
610 記憶デバイス
612 ディスプレイ
614 入力装置
616 カーソル・コントロール
618 通信インターフェース
620 ネットワーク・リンク
622 ローカル・ネットワーク
624 ホスト
626 ISP
628 インターネット
630 サーバー
Claims (13)
- 当該装置の使用を追跡するよう構成された装置であって:
一つまたは複数のプロセッサと;
前記一つまたは複数のプロセッサに結合されたメモリと;
前記メモリに記憶された一つまたは複数の命令シーケンスとを有しており、前記一つまたは複数の命令シーケンスの一つまたは複数のプロセッサによる実行は、該一つまたは複数のプロセッサをして:
スマートカードとの通信を確立するステップと;
前記スマートカードから第一のデジタル証明書を受信するステップと;
前記デジタル証明書に基づいて前記スマートカードを認証するステップと;
前記スマートカードから第二のデジタル証明書の要求を受信するステップと;
当該装置の認証のために、前記第二のデジタル証明書を前記スマートカードに提出するステップと;
前記スマートカードの認証成功に基づいて、装置機能へのユーザー・アクセスを提供するステップと;
前記装置機能の使用を示す使用データを生成するステップと;
当該装置の認証成功に基づいて、前記使用データを使用管理アプリケーションに通信するステップとを実行させる、
装置。 - 一つまたは複数のプロセッサによる前記一つまたは複数の命令シーケンスの実行が、該一つまたは複数のプロセッサをしてさらに:
前記第一のデジタル証明書を受信する前に、ユーザー識別データを要求するステップと;
前記ユーザー識別データが有効であるかどうかを判定するステップとを実行させる、
請求項1記載の装置。 - 一つまたは複数のプロセッサによる前記一つまたは複数の命令シーケンスの実行が、該一つまたは複数のプロセッサをしてさらに:
機能を提供する前に、前記スマートカードから割り当てデータを要求するステップと;
前記割り当てデータに基づいて、提供される機能の量を制限するステップとを実行させる、
請求項1記載の装置。 - 多機能周辺機器の使用を追跡するよう構成されたスマートカードであって:
一つまたは複数のプロセッサと;
前記一つまたは複数のプロセッサに結合されたメモリと;
前記メモリに記憶された一つまたは複数の命令シーケンスとを有しており、前記一つまたは複数の命令シーケンスの一つまたは複数のプロセッサによる実行は、該一つまたは複数のプロセッサをして:
多機能周辺機器との通信を確立するステップと;
当該スマートカードの認証のために第一のデジタル証明書を前記多機能周辺機器に提供するステップと;
前記多機能周辺機器から第二のデジタル証明書を受信するステップと;
前記多機能周辺機器を認証するステップと;
当該スマートカードの認証成功に基づいて、前記多機能周辺機器から機能へのユーザー・アクセスを承認されるステップと;
前記多機能周辺機器から前記機能に基づく使用データを受信するステップと;
前記使用データを使用記録として格納するステップとを実行させる、
スマートカード。 - 一つまたは複数のプロセッサによる前記一つまたは複数の命令シーケンスの実行が、該一つまたは複数のプロセッサをしてさらに:
前記多機能周辺機器から割り当てデータの要求を受信するステップと;
前記多機能周辺機器に割り当てデータを提供するステップとを実行させる、
請求項4記載のスマートカード。 - 複数の使用記録が、当該スマートカード上で実行されるアプリケーションによって管理される、請求項4記載のスマートカード。
- 当該装置の使用を追跡するよう構成された装置であって:
一つまたは複数のプロセッサと;
前記一つまたは複数のプロセッサに結合されたメモリと;
前記メモリに記憶された一つまたは複数の命令シーケンスとを有しており、前記一つまたは複数の命令シーケンスの一つまたは複数のプロセッサによる実行は、該一つまたは複数のプロセッサをして:
スマートカードとの通信を確立するステップと;
前記スマートカードから第一のデジタル証明書を受信するステップと;
前記デジタル証明書に基づいて前記スマートカードを認証するステップと;
リモート・サーバーから第二のデジタル証明書の要求を受信するステップと;
当該装置の認証のために、前記第二のデジタル証明書を前記リモート・サーバーに提出するステップと;
前記スマートカードに関連付けられたユーザー・アカウントを識別するために前記リモート・サーバーに前記第一のデジタル証明書を提出するステップと;
前記スマートカードの認証成功に基づいて、装置機能へのユーザー・アクセスを提供するステップと;
前記装置機能の使用を示す使用データを生成するステップと;
当該装置の認証成功に基づいて、前記使用データを、前記リモート・サーバーにおいて対応するユーザー・アカウントの使用データとして格納するために通信するステップとを実行させる、
装置。 - 一つまたは複数のプロセッサによる前記一つまたは複数の命令シーケンスの実行が、該一つまたは複数のプロセッサをしてさらに:
機能を提供する前に、前記リモート・サーバーから割り当てデータを要求するステップと;
前記割り当てデータに基づいて、提供される機能の量を制限するステップとを実行させる、
請求項7記載の装置。 - 装置の使用を追跡する、コンピュータ実装される方法であって:
前記装置が、スマートカードとの通信を確立するステップと;
前記装置が、前記スマートカードから第一のデジタル証明書を受信するステップと;
前記装置が、前記デジタル証明書に基づいて前記スマートカードを認証するステップと;
前記装置が、前記スマートカードから第二のデジタル証明書の要求を受信するステップと;
前記装置が、該装置の認証のために、前記第二のデジタル証明書を前記スマートカードに提出するステップと;
前記スマートカードの認証成功に基づいて、前記装置が、装置機能へのユーザー・アクセスを提供するステップと;
前記装置が、前記装置機能の使用を示す使用データを生成するステップと;
前記装置の認証成功に基づいて、前記装置が、前記使用データを前記スマートカード上で実行される使用管理アプリケーションに通信するステップとを含む、
方法。 - 前記第一のデジタル証明書を受信する前に、ユーザー識別データを要求するステップと;
前記ユーザー識別データが有効であるかどうかを判定するステップとをさらに含む、
請求項9記載の方法。 - 機能を提供する前に、前記装置が、前記スマートカードから割り当てデータを要求するステップと;
前記装置が、前記割り当てデータに基づいて、提供される機能の量を制限するステップとをさらに含む、
請求項9記載の方法。 - 多機能周辺機器の使用を追跡する、コンピュータ実装される方法であって:
スマートカードが、多機能周辺機器との通信を確立するステップと;
前記スマートカードが、該スマートカードの認証のために第一のデジタル証明書を前記多機能周辺機器に提供するステップと;
前記スマートカードが、前記多機能周辺機器から第二のデジタル証明書を受信するステップと;
前記スマートカードが、前記多機能周辺機器を認証するステップと;
前記スマートカードが、前記スマートカードの認証成功に基づいて、前記多機能周辺機器から機能へのユーザー・アクセスを承認されるステップと;
前記スマートカードが、前記多機能周辺機器から前記機能に基づく使用データを受信するステップと;
前記スマートカードが、前記使用データを格納するステップとを含む、
方法。 - 装置の使用を追跡する、コンピュータ実装される方法であって:
前記装置が、スマートカードとの通信を確立するステップと;
前記装置が、前記スマートカードから第一のデジタル証明書を受信するステップと;
前記装置が、前記デジタル証明書に基づいて前記スマートカードを認証するステップと;
前記装置が、リモート・サーバーから第二のデジタル証明書の要求を受信するステップと;
前記装置が、該装置の認証のために、前記第二のデジタル証明書を前記リモート・サーバーに提出するステップと;
前記装置が、前記スマートカードに関連付けられたユーザー・アカウントを識別するために前記リモート・サーバーに前記第一のデジタル証明書を提出するステップと;
前記スマートカードの認証成功に基づいて、前記装置が、装置機能へのユーザー・アクセスを提供するステップと;
前記装置が、前記装置機能の使用を示す使用データを生成するステップと;
前記装置の認証成功に基づいて、前記装置が、前記使用データを、前記リモート・サーバーにおいて対応するユーザー・アカウントの使用データとして格納するために通信するステップとを含む、
方法。
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US11/854,942 US8219804B2 (en) | 2007-09-13 | 2007-09-13 | Approach for managing device usage data |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2009070385A true JP2009070385A (ja) | 2009-04-02 |
Family
ID=40456009
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2008235412A Pending JP2009070385A (ja) | 2007-09-13 | 2008-09-12 | 装置使用データを管理する手法 |
Country Status (2)
Country | Link |
---|---|
US (1) | US8219804B2 (ja) |
JP (1) | JP2009070385A (ja) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP7478404B1 (ja) | 2023-07-12 | 2024-05-07 | ポケットサイン株式会社 | 情報処理システム及び情報処理プログラム |
Families Citing this family (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CA2630388A1 (en) * | 2008-05-05 | 2009-11-05 | Nima Sharifmehr | Apparatus and method to prevent man in the middle attack |
US8208853B2 (en) * | 2008-09-08 | 2012-06-26 | Apple Inc. | Accessory device authentication |
US8369521B2 (en) * | 2008-10-17 | 2013-02-05 | Oracle International Corporation | Smart card based encryption key and password generation and management |
JP5720649B2 (ja) * | 2011-11-04 | 2015-05-20 | 株式会社リコー | 機器管理装置およびプログラム |
JP2014232521A (ja) * | 2013-05-02 | 2014-12-11 | 株式会社リコー | 機器、利用制限方法、及びプログラム |
JP6376154B2 (ja) * | 2016-02-24 | 2018-08-22 | コニカミノルタ株式会社 | 画像処理システム、情報処理装置、画像処理装置及びプログラム |
JP7218142B2 (ja) * | 2018-10-16 | 2023-02-06 | キヤノン株式会社 | 情報処理装置、情報処理装置の制御方法及びプログラム |
Citations (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2001306526A (ja) * | 2000-04-19 | 2001-11-02 | Fuji Xerox Co Ltd | 情報探索支援システム及び情報探索支援方法 |
JP2001357019A (ja) * | 2000-06-13 | 2001-12-26 | Dainippon Printing Co Ltd | Icカードを利用した生活者総合支援システムとそれに使用するicカード |
JP2002312326A (ja) * | 2001-04-17 | 2002-10-25 | Smart Card Technologies:Kk | Usbインターフェイスを備える電子デバイスを用いた複数認証方法 |
JP2004185281A (ja) * | 2002-12-03 | 2004-07-02 | Canon Inc | 機器アプリケーション実行システムおよび機器アプリケーション実行周辺機器 |
WO2005031560A1 (ja) * | 2003-09-25 | 2005-04-07 | Dai Nippon Printing Co., Ltd. | 出力情報管理システム |
JP2005091600A (ja) * | 2003-09-16 | 2005-04-07 | Sharp Corp | 画像出力管理装置、画像出力装置、画像出力管理システム、画像入力管理装置、画像出力管理方法、画像出力管理プログラム、および該プログラムを記録した記録媒体 |
JP2005092788A (ja) * | 2003-09-19 | 2005-04-07 | Bank Of Tokyo-Mitsubishi Ltd | 認証システム及びicカード |
JP2006056109A (ja) * | 2004-08-19 | 2006-03-02 | Sharp Corp | 印刷装置および印刷システム |
JP2006235731A (ja) * | 2005-02-22 | 2006-09-07 | Ricoh Co Ltd | 認証システム |
JP2007004353A (ja) * | 2005-06-22 | 2007-01-11 | Ricoh Co Ltd | データ出力システム |
JP2007047853A (ja) * | 2005-08-05 | 2007-02-22 | Fuji Xerox Co Ltd | サービス提供装置及びサービス提供方法、並びにコンピュータ・プログラム |
JP2007080023A (ja) * | 2005-09-15 | 2007-03-29 | Hitachi Ltd | 情報処理装置のサービス提供システム、および、サービス提供方法 |
JP2007181140A (ja) * | 2005-12-28 | 2007-07-12 | Brother Ind Ltd | 情報処理装置及びプログラム |
JP2007195068A (ja) * | 2006-01-20 | 2007-08-02 | Sharp Corp | 画像出力システム、画像出力装置、及び記憶装置 |
Family Cites Families (18)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5970143A (en) * | 1995-11-22 | 1999-10-19 | Walker Asset Management Lp | Remote-auditing of computer generated outcomes, authenticated billing and access control, and software metering system using cryptographic and other protocols |
US6157966A (en) * | 1997-06-30 | 2000-12-05 | Schlumberger Malco, Inc. | System and method for an ISO7816 complaint smart card to become master over a terminal |
AU770396B2 (en) * | 1998-10-27 | 2004-02-19 | Visa International Service Association | Delegated management of smart card applications |
US7010701B1 (en) * | 1999-10-19 | 2006-03-07 | Sbc Properties, L.P. | Network arrangement for smart card applications |
US6389542B1 (en) * | 1999-10-27 | 2002-05-14 | Terence T. Flyntz | Multi-level secure computer with token-based access control |
FR2800540B1 (fr) * | 1999-10-28 | 2001-11-30 | Bull Cp8 | Terminal securise muni d'un lecteur de carte a puce destine a communiquer avec un serveur via un reseau de type internet |
US6577733B1 (en) * | 1999-12-03 | 2003-06-10 | Smart Card Integrators, Inc. | Method and system for secure cashless gaming |
FR2805062B1 (fr) * | 2000-02-10 | 2005-04-08 | Bull Cp8 | Procede de transmission de flux de donnees a haut debit sur un reseau de type internet entre un serveur et un terminal a carte a puce, notamment d'un flux de donnees multimedia |
AU8295501A (en) * | 2000-07-21 | 2002-02-05 | Telemac Corp | Multiple virtual wallets in wireless devices |
JP3636984B2 (ja) * | 2000-11-09 | 2005-04-06 | 株式会社日立製作所 | Icカードシステム用記録媒体及びicカードシステム |
US20040056889A1 (en) * | 2002-09-23 | 2004-03-25 | Seiichi Katano | Multi-function peripheral |
JP4707373B2 (ja) * | 2003-12-16 | 2011-06-22 | 株式会社リコー | 電子装置、電子装置の制御方法、プログラム、記録媒体、管理システム、および交換部材 |
US7849326B2 (en) * | 2004-01-08 | 2010-12-07 | International Business Machines Corporation | Method and system for protecting master secrets using smart key devices |
JP2005222520A (ja) * | 2004-01-09 | 2005-08-18 | Matsushita Electric Ind Co Ltd | コンテンツ使用管理デバイス |
US7232073B1 (en) * | 2004-12-21 | 2007-06-19 | Sun Microsystems, Inc. | Smart card with multiple applications |
US7540416B2 (en) * | 2006-02-14 | 2009-06-02 | Ricoh Company, Ltd. | Smart card authentication system with multiple card and server support |
US8317096B2 (en) * | 2006-07-14 | 2012-11-27 | Microsoft Corporation | Smart card terminal side data and management framework |
US8892887B2 (en) * | 2006-10-10 | 2014-11-18 | Qualcomm Incorporated | Method and apparatus for mutual authentication |
-
2007
- 2007-09-13 US US11/854,942 patent/US8219804B2/en not_active Expired - Fee Related
-
2008
- 2008-09-12 JP JP2008235412A patent/JP2009070385A/ja active Pending
Patent Citations (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2001306526A (ja) * | 2000-04-19 | 2001-11-02 | Fuji Xerox Co Ltd | 情報探索支援システム及び情報探索支援方法 |
JP2001357019A (ja) * | 2000-06-13 | 2001-12-26 | Dainippon Printing Co Ltd | Icカードを利用した生活者総合支援システムとそれに使用するicカード |
JP2002312326A (ja) * | 2001-04-17 | 2002-10-25 | Smart Card Technologies:Kk | Usbインターフェイスを備える電子デバイスを用いた複数認証方法 |
JP2004185281A (ja) * | 2002-12-03 | 2004-07-02 | Canon Inc | 機器アプリケーション実行システムおよび機器アプリケーション実行周辺機器 |
JP2005091600A (ja) * | 2003-09-16 | 2005-04-07 | Sharp Corp | 画像出力管理装置、画像出力装置、画像出力管理システム、画像入力管理装置、画像出力管理方法、画像出力管理プログラム、および該プログラムを記録した記録媒体 |
JP2005092788A (ja) * | 2003-09-19 | 2005-04-07 | Bank Of Tokyo-Mitsubishi Ltd | 認証システム及びicカード |
WO2005031560A1 (ja) * | 2003-09-25 | 2005-04-07 | Dai Nippon Printing Co., Ltd. | 出力情報管理システム |
JP2006056109A (ja) * | 2004-08-19 | 2006-03-02 | Sharp Corp | 印刷装置および印刷システム |
JP2006235731A (ja) * | 2005-02-22 | 2006-09-07 | Ricoh Co Ltd | 認証システム |
JP2007004353A (ja) * | 2005-06-22 | 2007-01-11 | Ricoh Co Ltd | データ出力システム |
JP2007047853A (ja) * | 2005-08-05 | 2007-02-22 | Fuji Xerox Co Ltd | サービス提供装置及びサービス提供方法、並びにコンピュータ・プログラム |
JP2007080023A (ja) * | 2005-09-15 | 2007-03-29 | Hitachi Ltd | 情報処理装置のサービス提供システム、および、サービス提供方法 |
JP2007181140A (ja) * | 2005-12-28 | 2007-07-12 | Brother Ind Ltd | 情報処理装置及びプログラム |
JP2007195068A (ja) * | 2006-01-20 | 2007-08-02 | Sharp Corp | 画像出力システム、画像出力装置、及び記憶装置 |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP7478404B1 (ja) | 2023-07-12 | 2024-05-07 | ポケットサイン株式会社 | 情報処理システム及び情報処理プログラム |
Also Published As
Publication number | Publication date |
---|---|
US20090077654A1 (en) | 2009-03-19 |
US8219804B2 (en) | 2012-07-10 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10375069B2 (en) | Authorization delegation system, information processing apparatus, authorization server, control method, and storage medium | |
CN102609635B (zh) | 信息处理装置及其控制方法 | |
CN103425924B (zh) | 信息处理装置、其控制方法以及图像处理装置 | |
JP6098169B2 (ja) | 情報処理システム、情報処理装置、プログラム及び認証方法 | |
US7681041B2 (en) | Image formation apparatus, data reception method, program for performing data reception method, and storage medium for storing program | |
EP2479620B1 (en) | Printer capable of authenticating user. | |
US8681357B2 (en) | Image forming system, computer-readable recording medium storing driver program, and image forming method for remote job execution | |
JP2009070385A (ja) | 装置使用データを管理する手法 | |
US20070124799A1 (en) | Authentication agent apparatus, authentication method, and program product therefor | |
US20080022399A1 (en) | Information processing apparatus, information processing method, and computer program product | |
JP4874937B2 (ja) | 画像形成装置とコンピュータ読み取り可能な記録媒体 | |
CN102195961A (zh) | 图像形成系统以及图像形成方法 | |
US20100124355A1 (en) | Information processing device, information processing method, and computer readable medium | |
US7856657B2 (en) | Secure access of resources at shared appliances | |
JP5772011B2 (ja) | 情報処理システム、情報処理装置、情報処理方法、およびプログラム | |
JP2022113037A (ja) | 多要素認証機能を備えた画像形成装置 | |
JP2005149341A (ja) | 認証方法および装置、サービス提供方法および装置、情報入力装置、管理装置、認証保証装置、並びにプログラム | |
JP2008301480A (ja) | Cacセキュリティ及びドキュメントセキュリティの向上 | |
JP2011192121A (ja) | 画像形成システムおよび画像形成装置 | |
JP2010098585A (ja) | 画像形成装置、管理サーバ及び画像出力システム | |
JP5286232B2 (ja) | 画像形成システムおよびユーザマネージャサーバ装置 | |
US20070174455A1 (en) | Image processing apparatus which executes operations by receiving control information from external devices such as personal computers, interface information disclosing program embodied in a computer readable recording medium, and interface information disclosing method | |
JP5091965B2 (ja) | 画像形成システムおよびユーザマネージャサーバ装置 | |
JP4999300B2 (ja) | スキャン装置、スキャンサービス利用装置、認証サービス提供装置、スキャンサービスプログラム、スキャンサービス利用プログラム、認証サービスプログラム、記録媒体、スキャン方法、スキャンサービス利用方法及び認証サービス提供方法 | |
JP2007280272A (ja) | 電子ファイルのプリントアウトシステム及びその方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20110804 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20130130 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20130226 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20130426 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20130903 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20130918 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20131112 |