JP4829697B2 - 情報処理装置、情報処理方法、コンピュータプログラム及び記録媒体 - Google Patents

情報処理装置、情報処理方法、コンピュータプログラム及び記録媒体 Download PDF

Info

Publication number
JP4829697B2
JP4829697B2 JP2006170247A JP2006170247A JP4829697B2 JP 4829697 B2 JP4829697 B2 JP 4829697B2 JP 2006170247 A JP2006170247 A JP 2006170247A JP 2006170247 A JP2006170247 A JP 2006170247A JP 4829697 B2 JP4829697 B2 JP 4829697B2
Authority
JP
Japan
Prior art keywords
authentication
information
user
information processing
encrypted communication
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2006170247A
Other languages
English (en)
Other versions
JP2008003697A (ja
Inventor
浩明 岸本
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Canon Inc
Original Assignee
Canon Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Canon Inc filed Critical Canon Inc
Priority to JP2006170247A priority Critical patent/JP4829697B2/ja
Priority to US11/760,387 priority patent/US8539243B2/en
Priority to DE602007000942T priority patent/DE602007000942D1/de
Priority to EP07110521A priority patent/EP1871070B1/en
Priority to KR1020070060471A priority patent/KR100890287B1/ko
Priority to CN2007101233225A priority patent/CN101094071B/zh
Publication of JP2008003697A publication Critical patent/JP2008003697A/ja
Application granted granted Critical
Publication of JP4829697B2 publication Critical patent/JP4829697B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F15/00Digital computers in general; Data processing equipment in general
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/00127Connection or combination of a still picture apparatus with another apparatus, e.g. for storage, processing or transmission of still picture signals or of information associated with a still picture
    • H04N1/00204Connection or combination of a still picture apparatus with another apparatus, e.g. for storage, processing or transmission of still picture signals or of information associated with a still picture with a digital computer or a digital computer system, e.g. an internet server
    • H04N1/00244Connection or combination of a still picture apparatus with another apparatus, e.g. for storage, processing or transmission of still picture signals or of information associated with a still picture with a digital computer or a digital computer system, e.g. an internet server with a server, e.g. an internet server
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/0035User-machine interface; Control console
    • H04N1/00405Output means
    • H04N1/00408Display of information to the user, e.g. menus
    • H04N1/00464Display of information to the user, e.g. menus using browsers, i.e. interfaces based on mark-up languages
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/44Secrecy systems
    • H04N1/4406Restricting access, e.g. according to user identity
    • H04N1/4413Restricting access, e.g. according to user identity involving the use of passwords, ID codes or the like, e.g. PIN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/44Secrecy systems
    • H04N1/4406Restricting access, e.g. according to user identity
    • H04N1/4426Restricting access, e.g. according to user identity involving separate means, e.g. a server, a magnetic card
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/44Secrecy systems
    • H04N1/4406Restricting access, e.g. according to user identity
    • H04N1/4433Restricting access, e.g. according to user identity to an apparatus, part of an apparatus or an apparatus function
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/00127Connection or combination of a still picture apparatus with another apparatus, e.g. for storage, processing or transmission of still picture signals or of information associated with a still picture
    • H04N1/00204Connection or combination of a still picture apparatus with another apparatus, e.g. for storage, processing or transmission of still picture signals or of information associated with a still picture with a digital computer or a digital computer system, e.g. an internet server
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/00127Connection or combination of a still picture apparatus with another apparatus, e.g. for storage, processing or transmission of still picture signals or of information associated with a still picture
    • H04N1/00278Connection or combination of a still picture apparatus with another apparatus, e.g. for storage, processing or transmission of still picture signals or of information associated with a still picture with a printing apparatus, e.g. a laser beam printer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N2201/00Indexing scheme relating to scanning, transmission or reproduction of documents or the like, and to details thereof
    • H04N2201/0008Connection or combination of a still picture apparatus with another apparatus
    • H04N2201/0074Arrangements for the control of a still picture apparatus by the connected apparatus
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N2201/00Indexing scheme relating to scanning, transmission or reproduction of documents or the like, and to details thereof
    • H04N2201/0077Types of the still picture apparatus
    • H04N2201/0082Image hardcopy reproducer

Description

外部の認証装置と通信可能な情報処理装置に関するものである。
認証機能を備えた情報処理装置では、ユーザがネットワークを介して情報処理装置を操作するに当たって認証処理を行う。例えば、ユーザがウェブブラウザを使ってユーザモードへの移行を印刷装置に指示すると、印刷装置は暗証番号の入力をウェブブラウザに要求し、ユーザによって入力された暗証番号に基づいて認証処理を行う(例えば、特許文献1)。
暗証番号に基づく認証が成功した場合には、印刷装置はユーザモードのウェブページをウェブブラウザに送信する。これにより、ユーザはユーザモードのウェブページで印刷装置を操作することができる。
特開2002−359718号公報
ネットワーク環境においては、認証処理で用いられる認証情報を複数の情報処理装置のそれぞれが管理することなく、外部の認証装置(以下、認証サーバ)が一元的に管理する場合がある。
例えば、ユーザ名及びパスワードなどの認証情報は認証サーバに保持されていて、情報処理装置は、ユーザによって入力された認証情報に基づく認証処理を認証サーバに行ってもらう。ユーザがユーザ端末からネットワークを介して情報処理装置を操作する場合には、情報処理装置はユーザ端末からネットワークを介して認証情報を受信し、受信した認証情報に基づく認証処理を認証サーバに行ってもらう。
このとき、情報処理装置は、ユーザによって入力された認証情報そのものをユーザ端末から受信する必要がある。情報処理装置が認証情報を保持して認証処理を行う場合には、認証方法によっては、ユーザによって入力された認証情報そのものがネットワークを介して情報処理装置に送信されなくても良い場合がある。一方、情報処理装置がユーザ端末に代わって、認証サーバへの認証処理の依頼を代行・仲介する場合には、ユーザによって入力された認証情報そのものを必要とする。
ただし、認証サーバでの認証処理に必要な認証情報がそのままネットワークを介してユーザ端末から情報処理装置に送信されると、第三者によって盗聴されやすく、認証情報が漏洩しやすい。
ユーザ端末と情報処理装置との間で暗号化通信が行われることにより、認証情報が盗聴されるのを防ぐことができる。しかし、情報処理装置が必ずしも暗号化通信を行えるとは限らず、例えば、暗号化通信の使用がユーザによって設定されていない場合には、情報処理装置は暗号化通信を行えない。
情報処理装置が暗号化通信を行えない状態で、認証サーバによる認証処理が選択可能になると、認証情報が安全でないままユーザ端末から情報処理装置に送信されてしまう。
そこで、本発明では、認証サーバによる認証処理に必要な認証情報が安全でないままユーザ端末から情報処理装置に送信されてしまうのを防止することを目的とする。
本発明に係る情報処理装置は、暗号化された情報を通信する暗号化通信が使用される場合に、外部の認証装置による認証処理をユーザに選択可能にする情報をユーザ端末に送信する送信手段と、前記ユーザによって入力された、外部の認証装置による認証処理で必要な認証情報を、前記暗号化通信を用いて前記ユーザ端末から受信する受信手段とを有し、前記送信手段は、前記暗号化通信が使用されない場合に、外部の認証装置による認証処理をユーザに選択可能にする情報を前記ユーザ端末に送信しないことを特徴とする。
また、本発明に係る情報処理方法は、暗号化された情報を通信する暗号化通信が使用される場合に、外部の認証装置による認証処理をユーザに選択可能にする情報をユーザ端末に送信する送信ステップと、前記ユーザによって入力された、外部の認証装置による認証処理で必要な認証情報を、前記暗号化通信を用いて前記ユーザ端末から受信する受信ステップとを有し、前記送信ステップでは、前記暗号化通信が使用されない場合に、外部の認証装置による認証処理をユーザに選択可能にする情報を前記ユーザ端末に送信しないことを特徴とする。
また、本発明に係るコンピュータプログラムは、暗号化された情報を通信する暗号化通信が使用される場合に、外部の認証装置による認証処理をユーザに選択可能にする情報をユーザ端末に送信する送信ステップと、前記ユーザによって入力された、外部の認証装置による認証処理で必要な認証情報を、前記暗号化通信を用いて前記ユーザ端末から受信する受信ステップとをコンピュータに実行させ、前記送信ステップでは、前記暗号化通信が使用されない場合に、外部の認証装置による認証処理をユーザに選択可能にする情報を前記ユーザ端末に送信しないことを特徴とする。
また、本発明に係る記録媒体は、暗号化された情報を通信する暗号化通信が使用される場合に、外部の認証装置による認証処理をユーザに選択可能にする情報をユーザ端末に送信する送信ステップと、前記ユーザによって入力された、外部の認証装置による認証処理で必要な認証情報を、前記暗号化通信を用いて前記ユーザ端末から受信する受信ステップとをコンピュータに実行させるコンピュータプログラムを格納し、前記送信ステップでは、前記暗号化通信が使用されない場合に、外部の認証装置による認証処理をユーザに選択可能にする情報を前記ユーザ端末に送信しないことを特徴とする。
本発明によれば、暗号化された情報を通信する暗号化通信が使用されない場合には、外部の認証装置による認証処理がユーザに選択されないようにできる。
また、暗号化通信が使用されない場合には、報処理装置による認証処理をユーザに選択可能にすることにより、認証サーバによる認証処理に必要な認証情報がユーザ端末から情報処理装置に送信されてしまうのを防止できる。
以下、図面を参照して本発明の好適な実施形態を説明する。
図1はネットワークシステムの構成を示す図である。このネットワークシステムでは、情報処理装置101、ユーザ端末102、認証サーバ103及び認証サーバ104がネットワーク100を介して相互に通信可能である。ネットワークは有線であっても無線であっても良い。
認証サーバ103及び認証サーバ104は、ユーザ名とパスワードとに基づく認証処理を行う認証装置である。また、情報処理装置101は、ユーザ名とパスワードとに基づく認証処理を自身で行うことができるとともに、認証処理の実行を認証サーバ103及び認証サーバ104に要求することもできる。なお、認証処理に必要な認証情報はユーザ名及びパスワードに限られるものではない。
情報処理装置101、認証サーバ103及び認証サーバ104のそれぞれを識別する識別情報として名称が付けられている。情報処理装置101の名称は「Printer000」、認証サーバ103の名称は「Auth1.domain.net」、認証サーバ103の名称は「Auth2.domain.net」である。
図2は、情報処理装置101とユーザ端末102とのハードウェア構成を示す図である。ここでは、情報処理装置101の一例として印刷装置を説明する。この他、情報処理装置101は、スキャナ、デジタル複合機、複写機などであっても良い。情報処理装置101はプリンタ部201、演算処理装置(以下、CPU)202、RAM203、ネットワークインターフェース部204、I/O制御部205、HDD206、操作部207を備えている。
CPU202はHDD206に格納されたプログラムを読み出して、そのプログラムをRAM203に格納する。そして、CPU202は、RAM203格納されたプログラムを実行して、情報処理装置101全体の動作を制御する。プリンタ部201は印刷データに基づく印刷を用紙に印刷する。RAM203はCPU202によって実行されるプログラムを格納したり、プログラムの実行に必要な様々な変数の値を格納したり、或いは印刷データを格納したりする。ネットワークインターフェース部204は、ネットワーク100を介して情報の送受信を行う。I/O制御部205はHDD206からの情報の読み出しや、HDD206への情報の書き込みを制御する。HDD206は大容量の記憶装置であって、プログラム、印刷データ、様々な種類の情報を格納する。操作部206は操作パネルや操作キーを有する。ユーザは、操作パネルに表示された様々な情報を閲覧し、操作キーを使って様々な情報を入力する。
ユーザ端末102の一例としてはパーソナルコンピュータを説明する。ユーザ端末102は、ワークステーション、携帯端末などであっても良い。ユーザ端末102は演算処理装置(以下、CPU)210、ネットワークインターフェース部211、入出力ポート212、I/O制御部214、HDD215、RAM216、ビデオインターフェース部217を備えている。また、ユーザ端末102は、入出力ポート212を介してキーボード213とマウス219とに接続し、ビデオインターフェース部217を介してディスプレイ218に接続している。
CPU210はHDD215に格納されたプログラムを読み出して、そのプログラムをRAM216に格納する。そして、CPU210はRAM216に格納されたプログラムを実行して、ユーザ端末102全体の動作を制御する。ネットワークインターフェース部211はネットワーク100を介して情報の送受信を行う。入出力ポート212は、キーボード213やマウス219などの入力デバイスと接続したり、入力デバイス以外の外部デバイスと接続したりする。そして、入出力ポート212は入力デバイスや外部デバイスとの間で情報の送受信を行う。ユーザはキーボード213やマウス219を使って様々な情報を入力する。I/O制御部214はHDD215からの情報の読み出しや、HDD215への情報の書き込みを制御する。HDD215は大容量の記憶装置であって、プログラムや様々な種類の情報を格納する。RAM216はCPU210によって実行されるプログラムを格納したり、プログラムの実行に必要な様々な変数の値を格納したりする。ビデオインターフェース部217はディスプレイ218に表示されるべき情報をディスプレイ218に送信する。ディスプレイ218は様々な情報を表示する表示装置であり、ユーザはディスプレイ218に表示された情報を閲覧する。
認証サーバ103及び認証サーバ104のハードウェア構成はユーザ端末102のハードウェア構成と同様である。
ユーザ端末102において、WWWブラウザのプログラムはHDD215に格納されている。ユーザからの指示に従って、WWWブラウザのプログラムがRAM216に読み出されて、CPU210によって実行されることにより、WWWブラウザは起動する。情報処理装置101においては、WWWサーバのプログラムがHDD206に格納されている。情報処理装置101の電力が投入された後しばらくして、WWWサーバのプログラムがRAM203に読み出されて、CPU202によって実行されることにより、WWWサーバは起動する。
WWWブラウザは、ユーザが指定するアドレス、URL(Uniform Resource Locator)或いは名称に基づいてWWWサーバと接続し、WWWサーバとの通信を開始する。このときの通信プロトコルとしてはHTTP(Hyper Text Transfer Protocol)が用いられる。WWWブラウザはHTTPを使ってWWWサーバにアクセスし、コマンドの実行をWWWサーバに要求する。WWWサーバはコマンドを実行し、その結果を示す文書情報をWWWブラウザに送信する。このときの文書情報はHTML(Hyper Text Markup Language)などによって記述されている。WWWブラウザは文書情報に基づいて画面を描画し、その画面をディスプレイ218に表示させる。
以下、本発明に係る情報処理を説明する。図3は情報処理装置101で行われる情報処理を示すフローチャートである。図3のフローチャートに基づくプログラムがCPU202によって実行されることにより、この情報処理が行われる。
情報処理装置101はユーザ端末102のWWWブラウザからのアクセスを受信する(ステップS301)。すると、情報処理装置101はSSL(Secure Socket Layer)の設定が有効であるか無効であるかを判断する(ステップS302)。
図4は、SSLの設定を有効または無効にするための管理画面を示す図である。管理者の権限を有するユーザがWWWブラウザを使って情報処理装置101にアクセスし、管理者としての認証が成功した場合に、管理画面がWWWブラウザによって表示される。また、管理画面が操作部207によって表示されても良い。
図4において、オプションスイッチ401は、SSLの設定を有効または無効にするためのものである。SSLの設定が有効である場合には、SSLに基づく暗号化通信が使用可能であり、SSLの設定が無効である場合には、SSLに基づく暗号化通信が使用できない。SSLは、WWWブラウザとWWWサーバとの間のHTTPによる通信を暗号化技術によって保護するために用いられるプロトコルである。SSLを用いた暗号化通信が行われるためには、WWWサーバ(ここでは情報処理装置101)においてSSLの設定が有効になっていなければならず、WWWブラウザがSSLによる暗号化通信をできなければならない。情報処理装置101の初期値としては、SSLの設定は無効になっている。
情報処理装置101自身は独自のユーザ認証方式をサポートすることにより、情報処理装置101での認証処理に必要なパスワードが保護され、必ずしもSSLによる暗号化通信は必要ではない。そのため、SSLの設定を無効にすることも可能である。
オプションスイッチ402は、SSLの設定が有効な場合に認証サーバによる認証処理を許可するか、またはSSLの設定が有効であっても認証サーバによる認証処理を禁止するためのものである。
本来ならば、SSLを用いた暗号化通信では、送受信される情報は暗号化され、安全である。つまり、SSLの設定が有効であれば、認証サーバでの認証処理に必要なパスワードがユーザ端末102から情報処理装置101に送信されても安全であり、盗聴されにくい。ただし、認証サーバでの認証処理に用いられる認証情報がより厳重に管理されている環境では、その認証情報がネットワークを介して送信されること自体を防ぐために、認証サーバによる認証処理を許可したくない場合がある。そのために、オプションスイッチ402が設けられている。
フィールド403は認証サーバを登録するためのものである。管理者は、認証サーバの名称を入力することにより、複数の認証サーバを登録することができる。図4の例では、認証サーバ103及び認証サーバ104がそれぞれ登録されている。
図4の例では、認証サーバの名称が入力されるようにしたが、認証サーバを識別するその他の識別情報が入力されるようにしても良い。例えば、ネットワークがドメインと呼ばれる単位で管理されている環境では、ドメインごとに認証サーバが存在する。従って、各ドメインの名称(以下、ドメイン名)が認証サーバを識別する識別情報として用いられても良い。
また、ユーザが認証サーバの名称を入力するだけでなく、情報処理装置101がネットワーク上に存在する管理サーバから認証サーバの一覧を示す情報を自動的に取得し、その一覧に含まれている認証サーバの名称を登録しても良い。例えば、ネットワークに存在する機器の名称から機器のIPアドレスを検索するDNSサーバが、複数の認証サーバの名称をSRVレコードとして格納する。情報処理装置101は、DNSサーバのSRVレコードから複数の認証サーバの名称を自動的に取得して、それらをフィールド403に表示する。
SSLの設定が無効であると図3のステップS302において判断された場合には、SSLを使わずに通信を継続する。情報処理装置101は、ログイン先として情報処理装置101のみを列挙して、ログイン画面を示す文書情報を生成する(ステップS303)。そして、情報処理装置101はログイン画面を示す文書情報をユーザ端末102に対して送信する(ステップS304)。
SSLの設定が無効である場合には、情報処理装置101による認証処理のみが許可される。認証サーバによる認証処理では、情報処理装置101がユーザ端末102に代わって認証サーバに対して認証処理の実行を要求する。そのため、情報処理装置101はユーザが入力したパスワードそのものを必要とし、ユーザによって入力されたパスワードそのものがユーザ端末102から情報処理装置101へ送信されなければならい。SSLを用いた暗号化通信が行われる場合には、パスワードが暗号化されるため、パスワードが盗聴されにくくなるが、SSLを用いた暗号化通信が行われない場合には、パスワードが盗聴されやすくなる。そのため、SSLの設定が無効である場合には、認証サーバによる認証処理は行われないようにした。
一方、情報処理装置101による認証処理では、下記に説明する方法により、ユーザが入力したパスワードそのものは送信されない。
図5は、ステップS304で送信された文書情報に基づいてWWWブラウザによって表示されるログイン画面を示す図である。入力エリア501はユーザ名を入力するためのものであり、入力エリア502はパスワードを入力するためのものである。プルダウンメニュー503はログイン先を選択するためのものである。ユーザ名及びパスワードに基づく認証処理はログイン先によって行われる。図5のログイン画面では、ログイン先として情報処理装置101のみが選択可能になっている。
ユーザがユーザ名とパスワードとを入力し、ログイン先を選択し、OKボタンを押下すると、ユーザ端末102は、認証処理の実行を要求するためのコマンド(以下、認証要求コマンド)を情報処理装置101に送信する。
情報処理装置101による認証処理では、ユーザによって入力されたパスワードそのものが情報処理装置101に送信される必要はない。WWWブラウザは、ユーザによって入力されたパスワードを一方向性を有する特定の関数(例えばハッシュ関数)で処理する。その特定の関数によって生成された値は元のパスワードへの逆変換が不可能になっている。
認証要求コマンドは、ユーザによって入力されたユーザ名と、特定の関数によって生成された値(以下、第2のパスワード)と、ユーザによって選択されたログイン先とを示す。
情報処理装置101はその認証要求コマンドをユーザ端末102から受信する(ステップS305)。ここで受信される認証要求コマンドが示すログイン先は必ず情報処理装置101である。そこで、情報処理装置101での認証処理が行われる(ステップS306)。
図6は、情報処理装置101で行われる認証処理を示すフローチャートである。図6のフローチャートに基づくプログラムがCPU202によって実行されることにより、この認証処理が行われる。
情報処理装置101のHDD206は、ユーザデータベース(以下、ユーザDB)を保持している。ユーザDBは、情報処理装置101へのログインが許されているユーザに関し、ユーザ名及びパスワードの組を少なくとも1つ格納している。
そこで、情報処理装置101は、認証要求コマンドが示すユーザ名をユーザDBから検索する(ステップS601)。情報処理装置101は、検索の結果に基づいて、認証要求コマンドが示すユーザ名がユーザDB内に存在するかどうかを判断する(ステップS602)。
認証要求コマンドが示すユーザ名がユーザDB内に存在しない場合には、情報処理装置101は、認証が失敗した旨を示す文書情報をユーザ端末102に送信する(ステップS603)。WWWブラウザはその文書情報に基づいて、認証が失敗した旨をディスプレイ218に表示させる。
一方、認証要求コマンドが示すユーザ名がユーザDB内に存在する場合には、情報処理装置101は、認証要求コマンドが示す第2のパスワードとユーザDB内のパスワードとを照合して、それらがお互いに対応するものかどうかを判断する(ステップS604)。ステップS604では、情報処理装置101はまず、ユーザDB内から見つかったパスワードを先ほどの特定の関数で処理して、第2のパスワードを生成する。そして、情報処理装置101は、認証要求コマンドが示す第2のパスワードと、ユーザDB内のパスワードから生成された第2のパスワードとが一致するかどうかを判断する。
2つの第2のパスワードが一致しなかった場合には、情報処理装置101は、認証が失敗した旨を示す文書情報をユーザ端末102に送信する(ステップS603)。2つの第2のパスワードが一致した場合には、情報処理装置101は、認証が成功した場合に限り送信されるべき文書情報をユーザ端末102に送信する(ステップS605)。例えば、図5のログイン画面を示す文書情報や、ユーザが情報処理装置101での印刷処理を操作するための操作画面を示す文書情報などがステップS605で送信される。
もちろん、ここで説明したユーザ名とパスワードとに基づく認証方法は一例に過ぎず、その他の方法によって認証が行われても良い。
SSLの設定が有効であると図3のステップS302において判断された場合には、情報処理装置101は、SSLによる暗号化通信が行われるようにするべく、SSLによるアクセスをリダイレクトする指示をユーザ端末102に送信する(ステップS306)。このリダイレクトの指示に従って、WWWブラウザは、WWWサーバへのアクセスで用いるポートを、HTTP通信で一般的に使用されているポートから、SSLで保護されたHTTP通信で使用されるポートへ切り換える。HTTP通信で一般的に使用されているポートは例えば80番のポートであり、SSLで保護されたHTTP通信で使用されるポートは例えば443番のポートである。そして、WWWブラウザはSSLを用いて443番のポートへアクセスしなおす。
情報処理装置101は、ユーザ端末102のWWWブラウザからのアクセス(443番のポートへのアクセス)を受信する(ステップS307)。ステップS307での通信ではSSLが用いられる。
つぎに、情報処理装置101は、認証サーバによる認証処理が許可されているか、禁止されているかを判断する(ステップS308)。認証サーバによる認証処理の許可または禁止は管理画面のオプションスイッチ402によって設定される。
SSLの設定が有効であっても認証サーバによる認証処理が禁止されている場合には、情報処理装置101はステップS303に進む。この場合には、情報処理装置101での認証処理のみが行われる。
認証サーバによる認証処理が許可されている場合には、情報処理装置101は、登録されている認証サーバが存在するかどうかを判断する(ステップS309)。登録されている認証サーバが存在しない場合には、情報処理装置101はステップS303に進む。
登録されている認証サーバが存在する場合には、情報処理装置101は、登録されている認証サーバを情報処理装置101と共にログイン先として列挙し、ログイン画面を示す文書情報を生成する(ステップS310)。そして、情報処理装置101はログイン画面を示す文書情報をユーザ端末102に対して送信する(ステップS311)。
図7は、ステップS311で送信された文書情報に基づいてWWWブラウザによって表示されるログイン画面を示す図である。入力エリア701はユーザ名を入力するためのものであり、入力エリア702はパスワードを入力するためのものである。プルダウンメニュー703はログイン先を選択するためのものである。図7のログイン画面では、ログイン先として情報処理装置101だけではなく、認証サーバ103や認証サーバ104も選択可能になっている。
ユーザがユーザ名とパスワードとを入力し、ログイン先を選択し、OKボタンを押下すると、ユーザ端末102は認証要求コマンドを情報処理装置101に送信する。
ユーザがログイン先として情報処理装置101を選択した場合には、認証要求コマンドは、ユーザによって入力されたユーザ名と、ユーザによって入力されたパスワードから生成される第2のパスワードと、ユーザによって選択されたログイン先とを示す。ユーザがログイン先として認証サーバを選択した場合には、認証要求コマンドは、ユーザによって入力されたユーザ名と、ユーザによって入力されたパスワードと、ユーザによって選択されたログイン先とを示す。
情報処理装置101はその認証要求コマンドをユーザ端末102から受信する(ステップS312)。つぎに、情報処理装置101は、認証要求コマンドが示すログイン先が情報処理装置101であるか認証サーバであるかを判断する(ステップS313)。ログイン先が情報処理装置101である場合には、情報処理装置101はステップS306に進む。この場合には、情報処理装置101による認証処理が行われる。ログイン先が認証サーバである場合には、認証サーバによる認証処理が行われる(ステップS314)。
図8は、認証処理の実行を認証サーバに要求するための情報処理を示すフローチャートである。図8のフローチャートに基づくプログラムがCPU202によって実行されることにより、この情報処理が行われる。
情報処理装置101は、ユーザ端末102から受信した認証要求コマンドが示すユーザ名とパスワードとに基づいて、ログイン先として選択された認証サーバに対して所定のプロトコルで認証処理の実行を要求する(ステップS801)。所定のプロトコルとは、ログイン先として選択された認証サーバがサポートしているプロトコルである。例えば、NTLMやKerberosなどのプロトコルがある。これらのプロトコルでは、ユーザ名やパスワードがそのまま情報処理装置101から認証サーバに送信されるのではなく、一連の安全な手順によって認証処理が行われる。
認証処理が認証サーバで行われた後、情報処理装置101は認証結果を認証サーバから受信する(ステップS802)。そして、情報処理装置101は、受信した認証結果に基づいて、認証が成功したか否かを判断する(ステップS803)。
認証が失敗したと判断された場合には、情報処理装置101は、認証が失敗した旨を示す文書情報をユーザ端末102に送信する(ステップS804)。WWWブラウザはその文書情報に基づいて、認証が失敗した旨をディスプレイ218に表示させる。
認証が成功したと判断された場合には、情報処理装置101は、認証が成功した場合に限り送信されるべき文書情報をユーザ端末102に送信する(ステップS805)。
(他の実施形態)
以上、本発明の実施形態について詳述したが、本発明は、複数の機器から構成されるシステムに適用しても良いし、また一つの機器からなる装置に適用しても良い。
なお、本発明は、前述した実施形態の機能を実現するソフトウェアのプログラムを、システム或いは装置に直接或いは遠隔から供給し、そのシステム或いは装置のコンピュータが該供給されたプログラムを読み出して実行することによっても達成され得る。その場合、プログラムの機能を有していれば、形態は、プログラムである必要はない。
従って、本発明の機能処理をコンピュータで実現するために、該コンピュータにインストールされるプログラムコード自体も本発明を実現するものである。つまり、本発明のクレームでは、本発明の機能処理を実現するためのコンピュータプログラム自体も含まれる。その場合、プログラムの機能を有していれば、オブジェクトコード、インタプリタにより実行されるプログラム、OSに供給するスクリプトデータ等、プログラムの形態を問わない。
プログラムを供給するための記録媒体としては、様々なものが使用できる。例えば、フロッピー(登録商標)ディスク、ハードディスク、光ディスク、光磁気ディスク、MO、CD−ROM、CD−R、CD−RW、磁気テープ、不揮発性のメモリカード、ROM、DVD(DVD−ROM,DVD−R)などである。
その他、プログラムの供給方法としては、クライアントコンピュータのブラウザを用いてインターネットのホームページに接続し、該ホームページからハードディスク等の記録媒体にダウンロードすることによっても供給できる。その場合、ダウンロードされるのは、本発明のコンピュータプログラムそのもの、もしくは圧縮され自動インストール機能を含むファイルであってもよい。
また、本発明のプログラムを構成するプログラムコードを複数のファイルに分割し、それぞれのファイルを異なるホームページからダウンロードすることによっても実現可能である。つまり、本発明の機能処理をコンピュータで実現するためのプログラムファイルを複数のユーザに対してダウンロードさせるWWWサーバも、本発明のクレームに含まれるものである。
また、本発明のプログラムを暗号化してCD−ROM等の記憶媒体に格納してユーザに配布する形態としても良い。その場合、所定の条件をクリアしたユーザに対し、インターネットを介してホームページから暗号化を解く鍵情報をダウンロードさせ、その鍵情報を使用することにより暗号化されたプログラムが実行可能な形式でコンピュータにインストールされるようにする。
また、コンピュータが、読み出したプログラムを実行することによって、前述した実施形態の機能が実現される形態以外の形態でも実現可能である。例えば、そのプログラムの指示に基づき、コンピュータ上で稼動しているOSなどが、実際の処理の一部または全部を行ない、その処理によっても前述した実施形態の機能が実現され得る。
更に、記録媒体から読み出されたプログラムが、コンピュータに挿入された機能拡張ボードやコンピュータに接続された機能拡張ユニットに備わるメモリに書き込まれるようにしてもよい。この場合、その後で、そのプログラムの指示に基づき、その機能拡張ボードや機能拡張ユニットに備わるCPUなどが実際の処理の一部または全部を行ない、その処理によって前述した実施形態の機能が実現される。
ネットワークシステムの構成を示す図である。 情報処理装置101とユーザ端末102とのハードウェア構成を示す図である。 情報処理装置101で行われる情報処理を示すフローチャートである。 SSLの設定を有効または無効にするための管理画面を示す図である。 WWWブラウザによって表示されるログイン画面を示す図である。 情報処理装置101で行われる認証処理を示すフローチャートである。 WWWブラウザによって表示されるログイン画面を示す図である。 認証処理の実行を認証サーバに要求するための情報処理を示すフローチャートである。
符号の説明
100 ネットワーク
101 情報処理装置
102 ユーザ端末
103 認証サーバ
104 認証サーバ
201 プリンタ部
202 CPU
203 RAM
204 ネットワークインターフェース部
205 I/O制御部
206 HDD
207 操作部
210 CPU
211 ネットワークインターフェース部
212 入出力ポート
213 キーボード
214 I/O制御部
215 HDD
216 RAM
217 ビデオインターフェース部
218 ディスプレイ
219 マウス

Claims (12)

  1. 情報処理装置であって、
    暗号化された情報を通信する暗号化通信が使用される場合に、外部の認証装置による認証処理をユーザに選択可能にする情報をユーザ端末に送信する送信手段と、
    前記ユーザによって入力された、外部の認証装置による認証処理で必要な認証情報を、前記暗号化通信を用いて前記ユーザ端末から受信する受信手段とを有し、
    前記送信手段は、前記暗号化通信が使用されない場合に、外部の認証装置による認証処理をユーザに選択可能にする情報を前記ユーザ端末に送信しないことを特徴とする情報処理装置。
  2. 前記送信手段は、前記暗号化通信が使用される場合に、外部の認証装置による認証処理で必要な認証情報をユーザに入力可能にし、外部の認証装置による認証処理をユーザに選択可能にする画面をウェブブラウザに表示させる情報を送信することを特徴とする請求項1に記載の情報処理装置。
  3. 前記送信手段は、前記暗号化通信が使用されない場合に、前記情報処理装置による認証処理で必要な認証情報をユーザに入力可能にし、前記情報処理装置による認証処理をユーザに選択可能にする画面をウェブブラウザに表示させる情報を送信することを特徴とする請求項1或いは2に記載の情報処理装置。
  4. 暗号化された情報を通信する暗号化通信の使用または不使用をユーザに選択可能にする設定手段を有することを特徴とする請求項1乃至3のいずれかに記載の情報処理装置。
  5. 外部の認証装置をユーザに登録可能にする登録手段を有し、
    前記送信手段は、前記暗号化通信が使用される場合に、前記登録手段によって登録された複数の認証装置の一覧を示す情報を送信することを特徴とする請求項1乃至4のいずれかに記載の情報処理装置。
  6. 暗号化された情報を通信する暗号化通信が使用される場合に、外部の認証装置による認証処理をユーザに選択可能にする情報をユーザ端末に送信する送信ステップと、
    前記ユーザによって入力された、外部の認証装置による認証処理で必要な認証情報を、前記暗号化通信を用いて前記ユーザ端末から受信する受信ステップとを有し、
    前記送信ステップでは、前記暗号化通信が使用されない場合に、外部の認証装置による認証処理をユーザに選択可能にする情報を前記ユーザ端末に送信しないことを特徴とする情報処理方法。
  7. 前記送信ステップでは、前記暗号化通信が使用される場合に、外部の認証装置による認証処理で必要な認証情報をユーザに入力可能にし、外部の認証装置による認証処理をユーザに選択可能にする画面をウェブブラウザに表示させる情報を送信することを特徴とする請求項6に記載の情報処理方法。
  8. 前記送信ステップでは、前記暗号化通信が使用されない場合に、前記情報処理装置による認証処理で必要な認証情報をユーザに入力可能にし、前記情報処理装置による認証処理をユーザに選択可能にする画面をウェブブラウザに表示させる情報を送信することを特徴とする請求項6或いは7に記載の情報処理方法。
  9. 暗号化された情報を通信する暗号化通信の使用または不使用をユーザに選択可能にする設定ステップを有することを特徴とする請求項6乃至8のいずれかに記載の情報処理方法。
  10. 外部の認証装置をユーザに登録可能にする登録ステップを有し、
    前記送信ステップでは、前記暗号化通信が使用される場合に、前記登録ステップによって登録された複数の認証装置の一覧を示す情報を送信することを特徴とする請求項6乃至9のいずれかに記載の情報処理方法。
  11. コンピュータによって実行されるコンピュータプログラムであって、
    暗号化された情報を通信する暗号化通信が使用される場合に、外部の認証装置による認証処理をユーザに選択可能にする情報をユーザ端末に送信する送信ステップと、
    前記ユーザによって入力された、外部の認証装置による認証処理で必要な認証情報を、前記暗号化通信を用いて前記ユーザ端末から受信する受信ステップとをコンピュータに実行させ、
    前記送信ステップでは、前記暗号化通信が使用されない場合に、外部の認証装置による認証処理をユーザに選択可能にする情報を前記ユーザ端末に送信しないことを特徴とするコンピュータプログラム。
  12. コンピュータによって実行されるコンピュータプログラムを格納し、前記コンピュータによって読み取り可能な記録媒体であって、
    暗号化された情報を通信する暗号化通信が使用される場合に、外部の認証装置による認証処理をユーザに選択可能にする情報をユーザ端末に送信する送信ステップと、
    前記ユーザによって入力された、外部の認証装置による認証処理で必要な認証情報を、前記暗号化通信を用いて前記ユーザ端末から受信する受信ステップとをコンピュータに実行させるコンピュータプログラムを格納し、
    前記送信ステップでは、前記暗号化通信が使用されない場合に、外部の認証装置による認証処理をユーザに選択可能にする情報を前記ユーザ端末に送信しないことを特徴とする記録媒体。
JP2006170247A 2006-06-20 2006-06-20 情報処理装置、情報処理方法、コンピュータプログラム及び記録媒体 Expired - Fee Related JP4829697B2 (ja)

Priority Applications (6)

Application Number Priority Date Filing Date Title
JP2006170247A JP4829697B2 (ja) 2006-06-20 2006-06-20 情報処理装置、情報処理方法、コンピュータプログラム及び記録媒体
US11/760,387 US8539243B2 (en) 2006-06-20 2007-06-08 Information processing apparatus capable of communicating with external authentication device
DE602007000942T DE602007000942D1 (de) 2006-06-20 2007-06-19 Informationsverarbeitungsvorrichtung mit Möglichkeit der Kommunikation mit einer externen Authentifizierungsvorrichtung
EP07110521A EP1871070B1 (en) 2006-06-20 2007-06-19 Information processing apparatus capable of communicating with external authentication device
KR1020070060471A KR100890287B1 (ko) 2006-06-20 2007-06-20 외부 인증 장치와 통신 가능한 정보 처리 장치
CN2007101233225A CN101094071B (zh) 2006-06-20 2007-06-20 能够与外部验证装置通信的信息处理设备和方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2006170247A JP4829697B2 (ja) 2006-06-20 2006-06-20 情報処理装置、情報処理方法、コンピュータプログラム及び記録媒体

Publications (2)

Publication Number Publication Date
JP2008003697A JP2008003697A (ja) 2008-01-10
JP4829697B2 true JP4829697B2 (ja) 2011-12-07

Family

ID=38596074

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006170247A Expired - Fee Related JP4829697B2 (ja) 2006-06-20 2006-06-20 情報処理装置、情報処理方法、コンピュータプログラム及び記録媒体

Country Status (6)

Country Link
US (1) US8539243B2 (ja)
EP (1) EP1871070B1 (ja)
JP (1) JP4829697B2 (ja)
KR (1) KR100890287B1 (ja)
CN (1) CN101094071B (ja)
DE (1) DE602007000942D1 (ja)

Families Citing this family (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8516136B2 (en) * 2007-07-09 2013-08-20 Alcatel Lucent Web-based over-the-air provisioning and activation of mobile terminals
US10783232B2 (en) * 2007-09-27 2020-09-22 Clevx, Llc Management system for self-encrypting managed devices with embedded wireless user authentication
US11190936B2 (en) 2007-09-27 2021-11-30 Clevx, Llc Wireless authentication system
US10778417B2 (en) 2007-09-27 2020-09-15 Clevx, Llc Self-encrypting module with embedded wireless user authentication
US10181055B2 (en) 2007-09-27 2019-01-15 Clevx, Llc Data security system with encryption
US8220032B2 (en) * 2008-01-29 2012-07-10 International Business Machines Corporation Methods, devices, and computer program products for discovering authentication servers and establishing trust relationships therewith
US8321654B2 (en) * 2008-05-20 2012-11-27 Alcatel Lucent Methods for initial bootstrap during activation and initial configuration of user terminals in network
JP2010157012A (ja) * 2008-12-26 2010-07-15 Nippon Telegr & Teleph Corp <Ntt> 認証システム、ユーザ端末接続サーバ装置、ユーザ端末装置、これらのプログラム
US8509096B2 (en) * 2009-08-06 2013-08-13 Intel Corporation Method and apparatus for activating a wireless communication device
CN102300026A (zh) * 2010-06-28 2011-12-28 株式会社东芝 打印机服务器型打印系统以及印刷作业管理方法
JP5998849B2 (ja) * 2012-01-18 2016-09-28 株式会社リコー 電子機器、情報処理システム、情報管理装置、情報処理方法、及び情報処理プログラム
FR2986923B1 (fr) 2012-02-15 2014-10-31 Moving Magnet Tech Actionneur a entrainement direct compact generant une force constante
JP6465542B2 (ja) * 2013-09-02 2019-02-06 キヤノン株式会社 情報処理装置、その制御方法及びプログラム
JP6417539B2 (ja) * 2013-12-27 2018-11-07 パナソニックIpマネジメント株式会社 情報処理装置
JP6340954B2 (ja) * 2014-06-30 2018-06-13 ブラザー工業株式会社 デバイスおよびプログラム
CN105701417A (zh) * 2016-01-13 2016-06-22 丁贤根 基于cms文件分组保密管理系统的实现方法
JP7059087B2 (ja) * 2018-04-13 2022-04-25 キヤノン株式会社 印刷装置、印刷装置の制御方法及びプログラム
JP7293452B2 (ja) 2018-04-13 2023-06-19 キヤノン株式会社 印刷装置、印刷装置の制御方法及びプログラム
JP7262964B2 (ja) * 2018-10-12 2023-04-24 株式会社東芝 情報処理装置、及び情報処理システム

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6807577B1 (en) * 2000-09-14 2004-10-19 International Business Machines Corporation System and method for network log-on by associating legacy profiles with user certificates
JP2002359718A (ja) 2001-03-02 2002-12-13 Canon Inc 画像処理装置、情報処理方法、制御プログラム
JP4018450B2 (ja) * 2002-05-27 2007-12-05 キヤノン株式会社 文書管理システム、文書管理装置、認証方法、コンピュータ読み取り可能なプログラム、及び記憶媒体
JP4639033B2 (ja) * 2003-01-29 2011-02-23 キヤノン株式会社 認証装置及び認証方法と認証プログラム
JP4507623B2 (ja) * 2003-03-05 2010-07-21 富士ゼロックス株式会社 ネットワーク接続システム
US7444508B2 (en) 2003-06-30 2008-10-28 Nokia Corporation Method of implementing secure access
BRPI0412724A (pt) * 2003-07-29 2006-09-26 Thomson Licensing controle do acesso a uma rede utilizando redirecionamento
JP4579597B2 (ja) * 2004-06-30 2010-11-10 キヤノン株式会社 情報処理装置、情報処理方法およびプログラム
JP3897041B2 (ja) * 2004-11-18 2007-03-22 コニカミノルタビジネステクノロジーズ株式会社 画像形成システムおよび画像形成装置
US7725717B2 (en) * 2005-08-31 2010-05-25 Motorola, Inc. Method and apparatus for user authentication

Also Published As

Publication number Publication date
US8539243B2 (en) 2013-09-17
US20080022090A1 (en) 2008-01-24
KR20070120909A (ko) 2007-12-26
DE602007000942D1 (de) 2009-06-04
JP2008003697A (ja) 2008-01-10
CN101094071B (zh) 2010-09-29
KR100890287B1 (ko) 2009-03-26
EP1871070B1 (en) 2009-04-22
EP1871070A1 (en) 2007-12-26
CN101094071A (zh) 2007-12-26

Similar Documents

Publication Publication Date Title
JP4829697B2 (ja) 情報処理装置、情報処理方法、コンピュータプログラム及び記録媒体
JP6098169B2 (ja) 情報処理システム、情報処理装置、プログラム及び認証方法
JP5424614B2 (ja) 情報処理システム、情報処理装置、Webサーバ、制御方法、及びプログラム
JP4835111B2 (ja) ジョブ処理システム及び画像読取装置
JP5511463B2 (ja) 画像形成装置、画像処理システム、画像処理システムを制御する方法、およびプログラム
JP2003244183A (ja) ネットワーク機器及び遠隔制御中継サーバ
JP2007265242A (ja) ファイルアクセス制御装置、パスワード設定装置、処理指示装置、ファイルアクセス制御方法
US10305961B2 (en) Information processing apparatus, information processing apparatus control method, and storage medium storing program
JP2007122236A (ja) 文書管理装置及び文書管理方法
JP6907491B2 (ja) 情報共有サーバー、情報共有システム及びプログラム
JP6197286B2 (ja) 通信装置、情報処理システム及び情報処理システムの制御方法
JP2007257500A (ja) 被認証装置、被認証プログラム、被認証方法、WebブラウザプラグインおよびWebブラウザブックマークレット
JP2007280028A (ja) 情報処理装置及びショートカットキーの設定・変更方法
JP5175629B2 (ja) アクティベーションシステム
JP5285970B2 (ja) キー管理サーバ装置
JP5091776B2 (ja) 画像形成装置、キー管理サーバ装置およびアクティベーションシステム
JP5175628B2 (ja) 画像形成装置、キー管理サーバ装置およびアクティベーションシステム
JP5745013B2 (ja) 画像処理システム、画像処理装置、画像処理システムにおける制御方法、画像処理装置の制御方法、及びプログラム
JP2019003509A (ja) 情報処理装置及び情報処理プログラム
JP6604367B2 (ja) 処理装置及び情報処理装置
JP5091777B2 (ja) 画像形成装置、キー管理サーバ装置およびディアクティベーションシステム
JP2019169201A (ja) 情報処理装置及び利用端末
JP2009086931A (ja) 書類データ管理方法、書類データ作成方法、サーバおよびコンピュータプログラム
JP2006058994A (ja) モジュール起動装置、方法およびシステム
JP2016175207A (ja) 情報処理装置とその制御方法、及びプログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20090619

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20100201

RD01 Notification of change of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7421

Effective date: 20100630

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20110908

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110913

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110916

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140922

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140922

Year of fee payment: 3

LAPS Cancellation because of no payment of annual fees