JP5521577B2 - 周辺機器、ネットワークシステム、通信処理方法、及び通信処理制御プログラム - Google Patents

周辺機器、ネットワークシステム、通信処理方法、及び通信処理制御プログラム Download PDF

Info

Publication number
JP5521577B2
JP5521577B2 JP2010015756A JP2010015756A JP5521577B2 JP 5521577 B2 JP5521577 B2 JP 5521577B2 JP 2010015756 A JP2010015756 A JP 2010015756A JP 2010015756 A JP2010015756 A JP 2010015756A JP 5521577 B2 JP5521577 B2 JP 5521577B2
Authority
JP
Japan
Prior art keywords
user
nfc
peripheral
certificate
authentication
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2010015756A
Other languages
English (en)
Other versions
JP2011155495A (ja
Inventor
規広 山本
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ricoh Co Ltd
Original Assignee
Ricoh Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ricoh Co Ltd filed Critical Ricoh Co Ltd
Priority to JP2010015756A priority Critical patent/JP5521577B2/ja
Priority to EP11151069A priority patent/EP2360613A1/en
Priority to US13/011,262 priority patent/US8689002B2/en
Publication of JP2011155495A publication Critical patent/JP2011155495A/ja
Application granted granted Critical
Publication of JP5521577B2 publication Critical patent/JP5521577B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/33User authentication using certificates
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • G06F21/35User authentication involving the use of external additional devices, e.g. dongles or smart cards communicating wirelessly
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/604Tools and structures for managing or administering access control systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/606Protecting data by securing the transmission between two devices or processes
    • G06F21/608Secure printing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2101Auditing as a secondary aspect

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Health & Medical Sciences (AREA)
  • Automation & Control Theory (AREA)
  • Computing Systems (AREA)
  • Signal Processing (AREA)
  • Facsimiles In General (AREA)
  • Mobile Radio Communication Systems (AREA)

Description

本発明は、近接無線通信技術を使用したデータ通信による認証機能を有する画像形成装置を含む周辺機器、この周辺機器が有線又は無線のネットワークを介して接続されたネットワークシステム、前記周辺機器の前記認証を含む通信処理方法、及びこの通信処理方法で実施される通信処理制御をコンピュータによって実行するための通信処理制御プログラムに関する。
近年、社員証、学生証、定期券、あるいはお財布携帯などでは、個人を特定するIDカードとして近接無線通信技術(Near Field Communication:以下、NFCと称する。)を使用したICカード等を使用しているものが多くなってきている。NFCと称される規格は、電磁誘導方式による13.56Hz周波数帯を使用し、通信可能距離が略10cmである比較的低速での近距離通信に使用される通信プロトコルである。この規格はNFC IP−1(ISO/IEC18092)及びNFC IP−2(ISO/IEC214841)として整定されている。このNFCの機能には、カードエミュレーション機能、リーダ・ライタエミュレーション機能、端末間通信機能に加え、拡張機能としてNFC端末間ペアリング機能、ブルートゥース(Bluetooth)ハンドオーバ機能などが含まれる。
カードエミュレーション機能は、非接触ICカードとして機能し、FeliCa規格、TypeA規格、TypeB規格、RFID(ISO15693規格)のICカード/タグ対応する。リーダ・ライタエミュレーション機能は、リーダ・ライタとして機能し、前記各規格に対応するICカード及びタグの読み書きが可能であり、スマートカードチップにNFCが組み込まれた携帯電話やPDA(Personal Digital Assistant)を前記規格のICやタグに翳すと、所定の情報の転送が可能となるという機能である。端末間通信機能は、NFC対応の機器間でデータの送受信を行う機能である。NFC端末間ペアリング機能は、NFC対応の機器間でペアリングあるいは認証だけをNFCで行い、ペアリングあるいは認証後、大量のデータは他の高速な規格で通信するという機能である。ブルートゥースハンドオーバ機能は、前述のようにNFC対応の機器間でペアリングあるいは認証だけをNFCで行い、その後、大量のデータをブルートゥースによって送受信するものである。同様の機能にWiFiハンドオーバ機能もある。
コンピュータの分野では、このNFC通信機能を備えたICカードを利用して機器の利用者制限を行い、あるいはネットワークでのペアリングやアソシエーションなどが実現されてきている。さらに、このNFC機能は、コンピュータの分野だけではなくコピーやファクシミリ機能を複数実装したオフィス機器の使用についてもセキュリティを考慮した上でネットワークのペアリングやアソシエーションを、NFCにて行うことが提案されている。
すなわち、ワイヤレスで情報の送受を行う場合、無線電波が広範囲に伝搬するため、相手側機器を正確に特定しなければ、機器間のデータ伝送におけるセキュリティが低下してしまうというワイヤレス通信特有の問題点がある。この問題点は、通信距離約10cm程度のNFCにおいても例外ではない。そこで、ICカード等では、トークンと称されるプロテクトされた領域に格納されたデジタル証明書が利用されている。このトークンは、NFCについて用いられている場合には、NFCトークンと称されている。
このNFCトークンの方式自体様々なものが存在するが、多くは、NFCトークン内の記憶領域に機器を使用する上で必要な情報を記録しておき、その情報を読み出すことにより、通信をはじめる前に暗号化方式や暗号鍵などの情報を交換、共有して安全な通信路を確立するアソシエーション、ペアリング暗号を用いるペアリング、あるいはICカード認証、等の認証処理を行って高いセキュリティ機能を確保するようにしている。この情報の記憶領域には、データアクセスの際に、NFCトークンと機器間で相互認証を行うなどする機能が実装されている場合もある。NFCトークン内には、ネットワーク接続するために必要な設定情報及び個人を認証するために必要な情報が保持されており、機器が取得することができる。NFCトークン内の情報が保持されているエリアは使用する機能により異なっている。
また、近年では、このNFCトークン内に証明書情報を保持させたトークンも作成されており、使用する機能に対するセキュリティ機能のトリガとして証明書を使用するユースケースが考えられている。これにより、ネットワーク機能等の通信路に対するセキュリティや電子データに対する署名により安全でかつ正規のデータあるかの認証を行うことが提案されている。
このようなセキュリティに関連する技術として、特許文献1(特開平9−223210号公報)に記載された発明が知られている。この発明は、ネットワークでデジタル署名等の認証に用いる鍵を安全に管理することを目的としたもので、RSA署名法等の公開鍵暗号方式の認証に用いる公開鍵及び秘密鍵を、公開鍵及び該公開鍵に対するCA(公証機関)のデジタル署名とからなる公開鍵証明書と、秘密鍵として収容したICカードを用いるもので、送り手はCAからオフラインで入手したICカードをネットワーク端末にセットして、秘密鍵でデジタル署名を作成し、メッセージにデジタル署名と公開鍵証明書とを添付して受け手に送り、受け手は別途用意したCAの公開鍵で送られた公開鍵証明書のCAの署名を認証し、送り手の公開鍵を認証し、認証された送り手の公開鍵で送り手の署名を認証し、メッセージを認証する、というものである。
また、特許文献2(特許第3761432号公報)に記載された発明も公知である。この発明は、ユーザのCA証明書正当性チェックに要する負担を軽減し、あるいは、通信途中のCA証明書の盗難を回避することを目的としたもので、ICカードにCA証明書及び識別情報を書込んでユーザに頒布し、認証システムは複数の識別情報に対応する認証システム証明書を保持し、ユーザ端末でICカードを読み取り、認証システムに識別情報を通知すると、認証システムでは、その識別情報に対応する認証システム証明書を発行し、ユーザは、この認証システム証明書により認証システムの正当性を検証する、というものである。
さらに、特許文献3(特開2009−159053号公報)記載の発明も公知である。この発明は、デジタル証明書を利用する複数のアプリケーションが存在する環境においてデジタル証明書の管理を適切に行うことのできるようにすることを目的とし、デジタル証明書を用いて通信を行う複数のアプリケーションを有する情報処理装置において、前記複数のアプリケーションのそれぞれについてデジタル証明書との関連付けを管理する管理手段を有し、前記アプリケーションは、前記管理手段において関連付けられているデジタル証明書を利用することによりデジタル証明書の管理を適切に行うことのできるようにしたものである。
加えて、特許文献4(特開2005−260759号公報)記載の発明も知られている。この発明は、処理能力や、処理の負担の問題を無くし、証明書の保持を必要としない電子署名、署名検証システムを提供することを目的とするもので、代理装置がクライアント端末機の指示のもとにクライアント端末機に代わりクライアント端末機を使用する通信利用者(顧客)の証明書を保管し、通信相手に通信利用者の署名の有効性を証明するときには、通信利用者の証明書あるいは通信利用者の証明書と認証局(CA)の証明書とを通信相手に提示する作業と、通信相手の電子署名の署名検証時に、証明書の検証や証明書の有効性を確認する署名検証作業と、検証の結果を通信利用者側に暗号化して通知する作業と、を行い、クライアント端末機は、通信利用者の電子署名における暗号化処理及び復号化処理を行う処理部と、通信利用者の電子署名における暗号化のための鍵あるいは復号化のための鍵を保管する記録媒体とを有することを特徴とするものである。
以上のように、従来では、秘密鍵としてICカードを使用し、CA証明書及び識別情報が書込まれたICカードを使用し、若しくは、複数のアプリケーションのそれぞれについてデジタル証明書との関連付けを管理する管理手段を備え、若しくは代理装置がクライアント端末機の指示のもとにクライアント端末機に代わりクライアント端末機を使用する通信利用者(顧客)の証明書を保管し、クライアント端末機は、通信利用者の電子署名における暗号化処理及び復号化処理を行う処理部と、通信利用者の電子署名における暗号化のための鍵あるいは復号化のための鍵を保管する記録媒体と、を有するものであった。
これらの技術では、機器に対して1つの証明書情報若しくは機器が保持している機能毎に証明書をインストールすることによって機器のRAMディスクあるいはHDDに保持させ、機器又は機能に対して前記証明書を使用して、通信路の暗号化や電子データに対する認証を行っている。
しかし、このような認証方式では、照明書は各機器、あるいは各機能それぞれについて唯一のものとなっており、この証明書が漏洩し、成り済ましが発生した際に、前記機器若しくは機能のセキュリティ性に問題が発生する可能性がある。すなわち、機器に対して固有又は機能に対して共通の証明書を機器にインストールして使用した場合に、悪意のあるユーザがネットワーク経由又は直接、当該証明書を盗み取りして、成り済まされることにより情報の漏洩又は改竄が行われる可能性がある。
そこで、本発明が解決しようとする課題は、このような成り済ましを防止し、機器を使用した個人毎のネットワークセキュリティ及びデータセキュリティの向上を図ることにある。
前記課題を解決するため、本発明は、ネットワークと接続するためのインターフェイスと、前記インターフェイスを介して近距離無線通信機能を搭載したデバイス機器から近距離無線通信によるアクセスがあり、当該アクセスに基づいて前記デバイス機器を利用する利用者の正当性を判断し、当該正当性が認証されたときに予め設定された処理を可能とする制御手段と、前記デバイス機器の情報を表示する表示手段と、を備えた周辺機器であって、前記制御手段は、前記デバイス機器の使用から一定期間を経て当該デバイス機器が利用者により使用されたとき、当該デバイス機器の失効処理の要否を判断し、前記失効処理を行う場合は当該デバイス機器が失効している旨を前記表示手段に表示し、前記失効処理を行わない場合は当該デバイス機器による認証を行い、前記認証の成立後に当該デバイス機器の使用履歴に基づいて前記利用者の正当性を判断することを特徴とする。
なお、後述の実施形態では、ネットワークは符号4に、インターフェイスはNIC106及びWLAN107に、近距離無線通信機能はNFC(Near Field Communication)に、デバイス機器はICカード113、RFID114、NFC−R/W115、NFCトークン6、あるいはモバイル端末7に、デバイス機器の情報は符号6,8に、周辺機器は画像形成装置1に、制御手段はCPU102、RAM103、ASIC104に、表示手段は操作表示部13に、それぞれ対応する。
本発明によれば、例えば、失効処理を行った場合には、以降のタイミングでデバイス機器の使用は不可となるため、デバイス機器に係るセキュリティを確保することができ、失効処理を行わなかった場合でも、当該デバイス機器の使用履歴によって利用者の正当性を判断することで、悪意のある利用者による成りすましがあったとしても当該デバイス機器を使用することが可能な正規な利用者に限定されるため、同様にセキュリティを確保することができる。
本発明の実施形態に係る画像形成装置のネットワークシステムのシステム構成を示すブロック図である。 図1における画像形成装置のハードウェア構成を示すブロック図である。 本実施形態に係る画像形成装置のソフトウェア構成を示すブロック図である。 認証制御サービスのサービスモジュールに着目したソフトウェアモジュール構成を示すブロック図である。 NFCトークンにおいて認証制御サービスで証明書を使用してアプリケーションを実行するときの処理手順を示すフローチャートである。 本実施形態に係るNFCにおける認証処理の基本的な動作手順を示すフローチャートである。 画像形成装置の操作表示部の表示状態を示す図で、NFC機器の認識中の表示例を示す。 画像形成装置の操作表示部の表示状態を示す図で、NFC機器情報の取得中の表示例を示す。 画像形成装置の操作表示部の表示状態を示す図で、暗号化通信時の証明書選択画面の表示例を示す。 画像形成装置の操作表示部の表示状態を示す図で、電子データセキュリティの証明書選択画面の表示例を示す。 画像形成装置の操作表示部の表示状態を示す図で、証明書情報の詳細警告の表示例を示す。 画像形成装置の操作表示部の表示状態を示す図で、使用しているトークンが失効となっていた場合の表示例を示す。 トークン紛失時の失効処理手順を示すフローチャートである。 紛失したNFCトークンが使用された場合の処理手順を示すフローチャートである。
プリンタ、複合機等の画像形成装置において暗号化処理を行った通信に際して、NFCトークンは主にペアリング、アソシエーション、あるいはユーザ認証として使用されるが、本発明では、その用途の拡張として、ユーザ認証等で使用する証明書情報を使用して、ネットワーク通信路の暗号化、電子データの正規性、及び改竄防止の証明あるいは認証を行うことを特徴とする。すなわち、ネットワーク通信路の暗号化、電子データの正規性、及び改竄防止の証明あるいは認証において、機器や機能毎の証明書データを使用するのでなく、NFCトークンなどのメモリデバイスを使用するユーザ毎の証明書を使用することを特徴とする。
以下、本発明の実施形態について、図面を参照しながら詳細に解説する。
図1は本発明の実施形態に係る画像形成装置のネットワークシステムのシステム構成を示すブロック図である。同図において、本システムは、画像形成装置1に対してアクセスポイント2、CA(認証局)3などがネットワーク4を介して通信可能に接続されている。また、画像形成装置1にはNFCトークン5あるいはNFC搭載モバイル端末7とインターフェイスをとることが可能なNFCリーダ・ライタ装置(以下、NFC−R/Wと称す)9が接続されている。なお、ネットワーク4は例えば有線LANあるいは無線LANであり、これらの組み合わせでも良い。
画像形成装置1に接続されたNFC−R/W9はNFCトークン5あるいはNFC搭載モバイル端末(例えばNFC搭載携帯電話、あるいはPDAなど)7との間でNFC通信を行うことが可能で、NFCトークン5あるいはNFCモバイル端末7がNFC−R/W9の通信距離内に入ると通信が行われる。ユーザは、トークン内に保持されているネットワーク設定に必要なアソシエーション情報と個人毎若しくはトークン毎の証明書情報6,8が記録されているNFCトークン5又はNFC搭載モバイル端末7を所持している場合、画像形成装置1の操作開始時にNFCトークン5あるいはNFC搭載モバイル端末7をNFC−R/W9に翳すと、ネットワークアソシエーション、ペアリング、あるいは認証処理が行われる。そして、これらの認証処理が成功すると、画像形成装置1との通信開始及び認証後許可された搭載アプリケーションを開始することができる。その後、セキュリティ等の証明書情報を要する場合に、NFCトークン5あるいはNFC携帯モバイル端末7内の証明書情報6,8を使用して暗号化通信や電子データの署名等を行うことができる。この証明書情報6,8はNFCトークン5及びNFC携帯モバイル端末7内の容量が許す限り複数を登録することができる。
なお図1では、周辺機器として画像形成装置1を例示しているが、画像形成装置1に代えて、若しくは加えて前記周辺機器としてプリンタ装置、スキャナ装置、ファクシミリ装置、これらの各装置のうちの少なくとも2つの機能を有するデジタル複合機、及びパーソナルコンピュータ等をネットワーク接続し、ネットワークシステムを構築することもできる。
図2は図1における画像形成装置のハードウェア構成を示すブロック図である。画像形成装置1は、コントローラ100、操作表示部13、ファックス制御ユニット14、プロッタ(プロッタエンジン)15、スキャナ(スキャナエンジン)16及びその他のハードウェアリソース17から基本的に構成されている。
コントローラ100は、ノースブリッジ(以下、NBと称す)101、CPU102、RAM103、ASIC104を備え、CPU102、RAM103、ASIC104はそれぞれNB101に接続されている。NB101には、さらに、シリアルバス105、NIC(Network Interface Card) 106、無線LAN(Wireless LAN−以下、WLANと略称する) 106、USBデバイス108、USBホスト109、メモリカードI/F110がPCIバス111を介して接続され、シリアル通信、ネットワーク通信、無線通信、USBデバイスと接続する際に使用される。USBホスト109には、USBケーブル(バス)112を介してNFC−R/W9が接続され、NFC−R/W9によってICカード113、REID114、他のNFC−R/W115、携帯電話、あるいはPDAなどのNFC搭載モバイル端末7のNFCトークンとアクセスすることが可能となっている。また、ASIC104には、RAM116及びHDD117が接続されている。なお、NFC搭載モバイル端末7としての携帯電話及びPDAには、スマートカードチップを用いたNFCチップセットが搭載され、NFCプロトコルによる通信が可能となっている。この実施形態では、NFC−R/W9を介してネットワーク4に接続されたいずれかの装置と通信可能である。
前記ファックス制御ユニット14、プロッタ15、スキャナ16及びその他のハードウェアリソース17などのハードウェアはPCIバス118を介してASIC104に接続され、また、操作表示部(オペレーションパネル)13はPCIバス118を介さずに直接ASIC104に接続されている。
コントローラ100では、CPU102はNB101を介して接続された各部を制御し、ASIC104は前記ハードウェア群に対して予め設定された制御を実行する。CPU102は図示しないROMあるいはHDD117に格納されたプログラムをRAM103に展開し、このRAM103をワークエリアとして使用しながら、前記プログラムに基づいた制御を実行する。RAM116は制御を実行する過程で一時データ格納するための記憶装置であり、HDD107はデータを大量に記憶可能な不揮発性の記憶装置としてのハードディスク装置である。
シリアルバス105は外部機器との間でシリアル通信を行うためのもので、NIC106はLANに接続するための拡張カード、WLAN107は無線LANに接続するための拡張カードで、これらのカードによりPCIバス111に対してそれぞれLAN接続が行われる。USBデバイス108はUSB接続のためのデバイスであり、メモリカードI/F110には、必要に応じてメモリカードが挿入され、PCIバス111との接続が図られる。
操作表示部13は所謂オペレーションパネルであり、メッセージ表示とともに入力操作が可能なユーザインターフェイスである。ファックス制御ユニット14は、G3規格及びG4規格のファックス通信を可能にするものであり、プロッタ15は記録シートに画像を印字するものであって、画像形成装置1の出力リソースとして機能する。スキャナ16は原稿あるいはバーコードなどの可視像を読み取る光読み取り装置であり、画像形成装置1の読み取りデータの入力リソースとして機能する。その他のハードウェアリソース17としては、給紙装置、フィニッシャ、折り装置、カバーフィーダ、メールボックスなどの周辺機器が該当する。
NFCトークン6のアクセスには、前述のようにUSBホスト109に接続されたNFC−R/W9が使用される。その際、CPU102はノースブリッジ101、PCIバス111、USBホスト109を介し、USBケーブル112によってNFC−R/W9と接続されており、NFC−R/W9に対してCPU102からコマンドを送信することにより制御し、NFC−R/W9がICカード113あるいはREID114等のNFCトークンと通信を行うことにより実現される。このUSBホスト109との通信系路にはネットワークアソシエーション情報、ペアリング情報、利用者の認証情報、及び認証情報へアクセスするための鍵情報などのデータが送受信される。このためUSBケーブル112がモニタされることによる情報の漏洩が懸念される。そこで、USB上のコマンド及びデータの送受信を暗号化することにより対処している。暗号化を行う前にはNFC−R/W9との間で認証を行い、その結果から得られた共通な鍵を生成している。共通鍵を利用し暗号化及び復号化することでUSBケーブル112上をセキュアにしている。
図3は本実施形態に係る画像形成装置1のソフトウェア構成を示すブロック図である。画像形成装置1は、コントローラ部CRとエンジン部ENとから基本的に構成され、コントローラ部CRの制御に基づいてエンジン部ENで物理的な印字、読み取り、その他の処理が実行される。
コントローラ部CRはオペレーションシステムOS上にサービス層20とアプリケーション層30が設けられた構成をとり、サービス層20は、システム制御サービス21、フックス制御サービス22、エンジン制御サービス23、メモリ制御サービス24、操作制御サービス25、ネットワーク制御サービス26、及び認証制御サービス27の各部を備えている。その上に設定されたアプリケーション層30は、コピーアプリケーション31、ファクスアプリケーション32、プリンタアプリケーション33、及びウェブアプリケーション34の各アプリケーションを備えている。エンジン部ENはコントローラ部CRに対してエンジンI/F18を介してエンジン制御ボード19に接続され、エンジン制御ボード19によってプロッタエンジン15、スキャナエンジン16、及びその他のハードウェアリソース17を制御する。
このように構成されていることから、画像形成装置1では、コピー、ファックス、プリンタ、ウェブ等の各アプリケーション31,32,33,34によって処理することが可能であり、これらのアプリケーションを利用するための個人認証を認証制御サービス27によって実施している。その際、ユーザは、認証制御サービス27によって、ネットワークアソシエーション、ペアリング、あるいは個人認証が成功して初めてこれらのアプリケーション31,32,33,34を利用することができる。
図4は認証制御サービス27のサービスモジュールに着目したソフトウェアモジュール構成を示すブロック図である。
同図において、このソフトウェアモジュールはアプリケーション層30の下層にあるサービス層20のNFCフレームワーク27−1の下に、NFCリソースマネージャ27−2、ネットワークライブラリ27−5、アドレス帳DB27−7、及び描画処理モジュール27−10が配置されている。また、NFCリソースマネージャ27−2の下位には、NFC−R/Wデバイスドライバ27−3及びUSBホストデバイスドライバ27−4が位置している。さらに、ネットワークライブラリ27−5の下には無線ドライバ27−6が位置し、アドレス帳DB27−7の下には、ファイルシステム27−8及びHDDドライバ29−9が位置し、描画処理モジュール27−10の下にグラフィックドライバ27−11が位置し、アプリケーション30はこのNFCフレームワーク27−1を土台として前記各アプリケーション31,32,33,34を実行する。
本実施形態では、NFCフレームワーク27−1はアプリケーション層30から認証要求を受付け、描画処理モジュール27−10、グラフィックドライバ27−11を経由して操作表示部13への表示処理、NFCソースマネージャ27−2より、NFCトークンからネットワーク設定情報や認証情報を取得し、ネットワークライブラリ27−5を利用して無線ドライバ27−6及び/又は外部アクセスポイント2に対して取得した情報について問い合わせ、あるいは、アドレス帳DB27−7に対して問い合わせ、若しくは外部認証サーバ4に対して問い合わせる。そして、NFCフレームワーク問い合わせ途中の詳細情報及びその結果、ネットワーク設定及び認証の成功若しくは失敗をアプリケーション30へ出力する。
図5は図1におけるNFCトークン5若しくはNFC搭載モバイル端末7のトークンにおいて、認証制御サービス27で証明書を使用してアプリケーションを実行するときの処理手順を示すフローチャートである。
図1を参照して説明したようにNFCトークン5あるいはNFCモバイル搭載端末7はそれぞれ証明書情報6,8を記憶している。そこで、証明書を使用するアプリケーションを使用する場合、まず、証明書を使用するアプリケーション画面を表示する(ステップS101)。その際、NFCトークン5あるいはNFCモバイル搭載端末7のトークン内の証明書アクセス履歴、無線搭載機器(画像形成装置)1内の証明書アクセス履歴、及び図示しない外部サーバ内の証明書アクセス履歴をそれぞれ参照し(ステップS102,S103,S104)、使用可能な証明書の一覧を表記する(ステップS105)。次いで過去の使用履歴を表示し(ステップS106)、証明書を使用するアプリケーションの処理を実行する(ステップS107)。その後、参照した過去の使用履歴に前記使用したアプリケーションについて証明書使用履歴に書込み(ステップS108)、アプリケーションを終了する(ステップS109)。
すなわち、この処理では、証明書情報6,8を使用してNFCトークン5あるいはNFC搭載モバイル端末7を使用する場合には、証明書の使用履歴が必ず保存される。これにより、以降の証明書使用時には、使用履歴に漏れがなくなり、確実に参照されることになる。なお、本実施形態では、証明書の使用履歴は例えばRAM116及び/又はHDD117に保存される。
図6は、本実施形態に係るNFCにおける認証処理の基本的な動作手順を示すフローチャートである。同フローチャートにおける処理内容は、図4におけるNFCフレームワーク27−1がアプリケーション層30から認証要求あるいは機器とのペアリング又はアソシエーション要求の受付けを開始する処理から、問い合わせ途中の詳細情報及び結果、ネットワーク設定及び認証の成功若しくは失敗をアプリケーション30へ出力する処理についてのものである。
このフローチャートでは、まず、画像形成装置1を含むシステムが起動した後、NFC−R/W9が画像形成装置1のUSBホスト109に接続されており、かつNFC−R/W9が使用可能な場合、ユーザがICカード113、RFIDチップ114、NFCトークン5、携帯電話あるいはPDAなどのNFC搭載モバイル端末7をNFC−R/W9に近接した位置(通信可能領域)に持って行き、NFC−R/W9上に翳すと、前記各NFCトークン搭載装置のトークン内の情報を認識する(ステップS201)。次いで、NFCトークン5内のアクセスエリアの情報に基づいて、使用されているNFCトークン5のタイプ情報を判定する(ステップS202)。NFCトークン5のタイプ情報とは、例えば、FeliCa、TypeA、TypeBの各規格であり、本実施形態では、PtoP(Peer to Peer)の認識も可能である。また、前述のようにRFID114も使用可能である。
ステップS1のNFCトークンの認識処理、及びステップS2のNFCトークンのタイプ判定処理を行っているとき、ユーザに対して図7に示した認識中画面を表示する(ステップS203)。NFCトークン5内の情報から、ネットワークアソシエーションあるいはペアリング、若しくは認証のための情報であるかを判断し(ステップS204)、その後、前記情報の取得と制限に関する情報を抽出する(ステップS205)。次いで、ネットワーク設定か認証かを判定する(ステップS206)。
図7の認識中を示す表示画面は13−1では、「NFCトークンを認識しました。・・・認識中」というメッセージ13−6と、取消ボタン13−7及び中止ボタン13−8が表示されている。取消ボタン13−7は、認識させたNFCトークン5が間違ったものであるとユーザが気づいたとき、再度、正しいNFCトークン5を使用する場合に押下するボタンである。このボタンを押下した後、正しいNFCトークン5をNFC−R/W9に翳せば、正しいNFCトークン5を引き続いて認識させることができる。これに対し、中止ボタン13−8は、そもそもNFCトークン5を認識させることが間違っており、NFCトークン5に認識処理を終了させる場合に押下するものである。
このステップ206の判定で、ネットワーク設定と判定されたとき、ネットワーク設定を行っている旨、表示画面13−1に表示し(ステップS207)、NFCトークン5から取得したネットワーク設定に必要な情報を使用して、ネットワークアソシエーション若しくはペアリングの処理を実施する(ステップS208、S209、S211、S213)。ネットワークアソシエーション若しくはペアリングの処理が完了すると、その旨をユーザに対して操作表示部13の表示画面13−1に表示し(ステップS210、S212、S214)、処理が完了する。
図8は図7の認証完了後にNFCトークン情報を取得しているときの操作表示部13の表示画面の表示状態を示す図である。ここでは、NFCトークン5内の情報が表示されている。すなわち、NFCトークン5内の情報より、NFCトークン5の規格判定(ICカードのカードType判定)を行い、翳されているNFCトークン5のタイプが何であるかを表示する。また、NFCトークン5内の情報及びアクセスしているエリアにより、何のための情報取得を行ったのかがこの画面に表示される。なお、本実施形態で想定しているNFCトークン5のカードタイプは、前述のようにFeliCa、TypeA、TypeBの各規格であり、本実施形態では、PtoP(Peer to Peer)の認識も可能である。
この実施形態では、「NFCトークン情報を取得しています。」というメッセージ13−9とともに、カードType判定として、FeliCa13−9a、TypeA13−9b、TypeB13−9cの各規格及びPtoP(Peer to Peer)13−9dのいずれであるか、また、認証に使用されるアプリケーション種別が、アソシエーション13−9e、ペアリング13−9f、あるいはICカード認証13−9gのいずれであるかが、例えば該当項目が反転表示される。これにより、ユーザはNFCトークン5内の情報が一目で理解できる。
一方、ステップS206の判定処理で認証処理であれば、ステップS215以降の認証処理に移行する。認証処理では、認証画面を表示し(ステップS215)、認証に成功すれば(ステップS216−Yes)、認証完了のアプリケーション画面を表示する(ステップS218)。認証に失敗すれば、その旨表示し(ステップS217)、その後、認証完了のアプリケーション画面を表示し(ステップS218)、処理を終える。
図9は暗号化通信時の証明書選択画面の表示例を示す図である。同図の表示は、画像形成装置1に搭載されている機能により、暗号化通信を行う必要のあるアプリケーションを実行した際に行われる。ユーザが本アプリケーションを選択後に証明書情報を複数登録しているNFCトークン5をNFC−R/W9に翳すと、暗号化通信画面13−10と使用する証明書の選択画面13−11が表示される。前者には「暗号化通信」というメッセージが、また、後者には「使用する証明書を選択して下さい。」というメッセージがそれぞれ表示される。証明書の選択画面13−11は、証明書一覧画面13−12を含み、また、ユーザが以前に使用した証明書情報の履歴についても使用履歴ボタン13−13を含む。
履歴情報はNFCトークン5を使用したユーザ認証、ペアリング、アソシエーションなどのNFCトークン5にアクセスする機能全般のアプリケーションの処理が行われるとき取得される(前記ステップS204)。また、履歴情報の管理は、NFCトークン5を使用して証明書を利用したアプリケーションの処理が完了した後にNFCトークン5内又はユーザやNFCトークン5に紐付けて画像形成装置1又は外部サーバに記録される(ステップS108)。そのため、例えば履歴情報をNFCトークン5に記録した場合は、使用する画像形成装置1に依存することはないというメリットがある。また、登録されている証明書情報の暗号強度と処理性能(パフォーマンス速度)により、使用する証明書の選択ができる。すなわち、証明書の一覧を表示する際に、図9の証明書一覧画面13−12に暗号強度順に証明書1ないし4を表示し、パフォーマンス速度順に証明書1ないし4を表示し、この中から選択することができるようにする。これにより、暗号強度とパフォーマンスを紐付けし、使用することができる。なお、ここではパフォーマンス順であるが、他の基準による優先順位(プライオリティ)を表示し、暗号強度と優先順位を紐付けして使用することも可能である。
図10は、電子データセキュリティの証明書選択画面の表示例を示す図である。同図は、画像形成装置1に搭載されている機能により、電子データに対するセキュリティ(電子署名の付加等)を行う必要のあるアプリケーションを実行した際の操作表示部13の表示状態を示す。図9と図10では、暗号化通信13−10と電子データセキュリティ(電子署名)13−13の相違だけで、それ以外の表記は同じであるが、操作表示部13に表示される証明書の実体(証明書1〜4)は、図9のものと同一である。したがって「暗号化通信」と「電子データセキュリティ(電子署名)」では共通の証明書である証明書1〜4を使用することができるということになる。
この場合も、ユーザが本アプリケーションを選択後に証明書情報を複数登録しているNFCトークン5をNFC−R/W9に翳すことによりこの画面が表示される。また、ユーザが以前に使用した証明書情報の履歴についても使用履歴ボタン13−13をタッチすることにより確認することができる。暗号化通信の場合と同様に履歴情報はNFCトークン5に記録されており、使用する画像形成装置1に依存することはない。また、同様に登録されている証明書情報6,8の暗号強度と処理性能(パフォーマンス速度)により、使用する証明書を選択することができる。
図9及び図10はあくまでも表示例であり、画像形成装置を使用して証明書を必要とする機能やアプリケーションに対して同様のサービスを提供することができる。
図11は、証明書情報の詳細警告の表示例を示す図である。図11では、画像形成装置1に搭載されている機能により、証明書を必要とする機能を実行した際に当該証明書の有効期限が迫っている場合にユーザに通知するnotificationが表示されている。
同図において、操作表示部13には「証明書情報の詳細」13−15という表題と表示画面13−1が表示され、表示画面13−1には「証明書1に対するNotification」13−16と表示した上で、有効期限に関するメッセージがメッセージ表示画面13−17に表示される。表示されるメッセージは、証明書の有効期限と、CA3のサーバアドレス13−18及び証明書の更新の是非の選択ボタン13−19である。なお、同時に「取消」及び「閉じる」ボタンも表示される。
このような表示画面により、証明書の有効期限が迫っている場合は、ユーザに対してCAサーバ3のアドレス情報を表示し、証明書の更新を行うかどうかを通知する。この画面から、ユーザが更新に対して実行を選択した場合、NFCトークンに更新した証明書を登録する。
図12は、使用しているトークンが失効となっていた場合の表示例を示す図である。同図において、操作表示部13には「トークン情報」13−20とい表題と表示画面13−1が表示され、表示画面13−1には「User XXXXさんのトークン」13−21と表示した上で失効に関するメッセージがメッセージ画面13−22に表示される。表示されるメッセージは、トークンの失効処理が行われた年月日13−23、管理サーバアドレス13−24、及びトークンの再発行に対する問い合せ表示13−25等である。
すなわち、NFCトークン5を使用しているユーザがNFCトークン5を紛失した際、トークン情報を管理しているCAサーバ3若しくは機器本体(画像形成装置1)が管理している情報によってNFCトークン5を紛失したことが情報として当該NFCトークン5に保持され、又は前記CAサーバ5あるいは画像形成装置1に渡され、当該NFCトークン5が使用されたときに当該NFCトークン5が失効していることを操作表示部13に表示する。この情報は外部サーバ(CAサーバ3)や機器本体(画像形成装置1)だけでなくカード(NFCトークン5)自体も保持されるようになっている。
また、NFCトークンが紛失状態にある場合、すなわち、NFCトークン5を落とした場合、あるいはユーザがNFCトークン5をどこかにおいて分からなくなった場合あるが、いずれにしても紛失状態で他人に使用されるのを防止する必要がある。そこで、紛失状態、特に拾われたNFCトークン5を自由に使用できないようにするため、ある一定期間NFCトークン5を使用しなかった場合はアラートとしてユーザに使用されてない旨の情報を通知し、使用ユーザ固有の情報によって認証を行うようにする。この処理については、紛失したNFCトークン5を自分で見つけた場合、及び他人が見つけて、あるいは拾って使用された場合の両方で適用される。
また、NFCトークン5が見つからず再発行した場合に、以前使用していたNFCトークン5を発見した場合には、以前使用していたNFCトークン5に対してほとんどの場合、失効処理が行われる。そのため、再度ユーザが使用したとしても、NFCトークン5とユーザの紐付けができないため、一切使用できなくなる。すなわち、トークンを紛失し、再発行した場合、紛失したNFCトークン5に失効処理が施され、使用不能となるガードをかけている。なお、長期間見つからなかったNFCトークン5を見つけた場合は、上記記載の正規ユーザであるかの判定を行い、この認証に成功し、正規ユーザであることが判定されると使用できるようにすることもできる。
図13は、このようなトークン紛失時の失効処理手順を示すフローチャートである。同図において、NFCトークン5の紛失処理が行われ(ステップS301)、NFCトークン5が再発行されると(ステップS302)、前使用のNFCトークン5の失効処理が行われる(ステップS303)。そして、失効処理(ステップS203)情報、再発行処理(ステップS202)情報が外部サーバ(CAサーバ3)や機器本体(画像形成装置1)に保存され、それ以降管理される(ステップS304)。
図14は、紛失したNFCトークンが使用された場合の処理手順を示すフローチャートである。この処理手順では、紛失したカードが使用されと(ステップS401)、トークン失効処理を行うか否かを判定する(ステップS402)。この判定で、トークンの失効処理を行う場合には、図12に示したような失効されたトークンであるという表示を画像形成装置1の操作表示部13の表示画面に表示し(ステップS403)、NFCトークン5に失効したカードである旨の情報を登録する(ステップS404)。
一方、ステップS402でトークン失効処理を行わない場合には、NFCトークン5でのユーザ認証を実施する(ステップS405)。このユーザ認証によりユーザに対して認証が成立する(ステップS406)と、認証が成立したユーザについてトークンの使用履歴を確認する(ステップS407)。この履歴に基づいて一定期間の使用の有無を確認し(ステップS408)、一定期間使用されていない場合には、ステップS406で認証成立したユーザが正規ユーザかどうかを確認し(ステップS409)、正規ユーザとして再度認証し(ステップS410)、認証完了を表示画面13−1に表示して(ステップS411)処理を終える。ステップS408で一定期間内に使用されていれば、ステップS406で認証が成立したユーザは正規ユーザであるとして、ステップS411にスキップし、その旨、認証完了を表示して(ステップS411)処理を終える。
これにより、失効処理を行った場合には、それ以降(ステップS404以降)のタイミングでNFCトークン5の使用は不可となる。失効処理を行わなかった場合には、一定期間使用されていなければユーザ認証を行って使用可能となり、前記一定期間内に使用が再開されれば、そのままNFCトークン5を使用することができる。
以上のように、本実施形態によれば、
1)NFCトークンを使用したユーザ認証情報の成立後、当該ユーザを正しいユーザと判断する。そのため、正しいユーザであるとの判断下で、NFCトークンやメモリデバイスに保持した個人毎の証明書情報を使用して、機器からのネットワーク通信における通信路の暗号化や電子データの正規性の認証を行うことができる。
2)NFCトークンを含むメモリデバイスにインストールされた証明書を使用することにより、悪意のあるユーザによる成りすましがあったとしてもNFCトークンを使用するユーザに限定されるため広範囲のセキュリティホールとなることを防止することができる。
3)NFCトークンのユーザ認証が前提なので、画像形成装置(機器)を使用した個人毎のネットワークセキュリティ及びデータセキュリティの向上を図ることができる。
4)画像形成装置に証明書がインストールされてなくても、NFCトークンを含むメモリデバイスの個人毎の証明書を使用することができる。
5)NFCトークン内に複数の証明書情報を持たせることができるので、それぞれの暗号強度によりトレードオフの関係で選択することが可能となる。
6)NFCトークンと、当該NFCトークンを使用するユーザがユーザ認証により紐付けられるので、ユーザ以外の者が前記NFCトークンを使用するための改竄が不可能となる。
7)NFCトークンに証明書情報を登録することにより、ネットワークに接続された画像形成装置等の機器毎あるいは機能毎に証明書情報を登録する必要がなくなり、これにより機器のRAMディスクやHDDの使用容量を軽減することができる。
等の効果を奏する。
なお、本発明は本実施形態に限定されるものではなく種々の変形が可能であり、特許請求の範囲に記載された発明の技術思想に含まれる技術的事項の全てが本発明の対象となる。
1 画像形成装置(周辺機器)
2 アクセスポイント
3 認証局
4 ネットワーク
5 NFCトークン
6,8 証明書情報
7 モバイル端末
9 NFC−R/W
102 CPU
103 RAM
104 ASIC
106 NIC
107 WLAN
109 USBホスト
112 USBケーブル
113 ICカード
114 RFID
115 NFC−R/W
特開平9−223210号公報 特許第3761432号公報 特開2009−159053号公報 特開2005−260759号公報

Claims (14)

  1. ネットワークと接続するためのインターフェイス
    記インターフェイスを介して近距離無線通信機能を搭載したデバイス機器から近距離無線通信によるアクセスがあり、当該アクセスに基づいて前記デバイス機器を利用する利用者の正当性を判断し、当該正当性が認証されたときに予め設定された処理を可能とする制御手段と、
    前記デバイス機器の情報を表示する表示手段と、
    を備えた周辺機器であって、
    前記制御手段は、
    前記デバイス機器の使用から一定期間を経て当該デバイス機器が利用者により使用されたとき、当該デバイス機器の失効処理の要否を判断し、
    前記失効処理を行う場合は当該デバイス機器が失効している旨を前記表示手段に表示し、前記失効処理を行わない場合は当該デバイス機器による認証を行い、前記認証の成立後に当該デバイス機器の使用履歴に基づいて前記利用者の正当性を判断すること
    を特徴とする周辺機器。
  2. 請求項1記載の周辺機器であって、
    前記デバイス機器の情報は、前記利用者毎の証明書情報であること
    を特徴とする周辺機器。
  3. 請求項1記載の周辺機器であって、
    前記予め設定された処理が通信路の暗号化、電子データの信頼性、又は正規性の認証判定のいずれかであること
    を特徴とする周辺機器。
  4. 請求項1ないし3のいずれか1項に記載の周辺機器であって、
    前記近距離通信機能を搭載したデバイス機器が複数の証明書情報を保持していること
    を特徴とする周辺機器。
  5. 請求項4に記載の周辺機器であって、
    前記制御手段は、前記複数の証明書情報と暗号強度とを関連付けて管理すること
    を特徴とする周辺機器。
  6. 請求項5記載の周辺機器であって、
    前記制御手段は、前記複数の証明書情報と当該証明書情報を使用した際の処理性能とを関連付けて管理すること
    を特徴とする周辺機器。
  7. 請求項5又は6に記載の周辺機器であって、
    記複数の証明書情報は前記表示手段に表示され、利用者が前記表示手段から前記証明書情報の1つを選択すること
    を特徴とする周辺機器。
  8. 請求項記載の周辺機器であって、
    前記表示手段には前記デバイス機器の情報に基づく証明書の更新又は再発行情報が表示され、
    利用者は前記表示手段から前記証明書の更新又は再発行の手続を実行させること
    を特徴とする周辺機器。
  9. 請求項1に記載の周辺機器であって、
    前記デバイス機器の失効処理が、当該デバイス機器の紛失による再発行に伴う処理であること
    を特徴とする周辺機器。
  10. 請求項1に記載の周辺機器であって、
    前記デバイス機器の情報の管理として、前記デバイス機器を使用して証明書を利用したアプリケーションの処理が完了した後に、当該デバイス機器内、前記利用者若しくは当該デバイス機器に紐付けた当該周辺機器、又は外部装置に記録すること
    を特徴とする周辺機器。
  11. 請求項1ないし10のいずれか1項に記載の周辺機器であって、
    前記周辺機器が、プリンタ装置、スキャナ装置、ファクシミリ装置、これらの各装置のうちの少なくとも2つの機能を有するデジタル複合機、及びパーソナルコンピュータのうちの1つであり、
    前記デバイス機器が、ICカード、RFID、NFC−R/W、及びモバイル端末の1つであること
    を特徴とする周辺機器。
  12. 有線LAN及び無線LAN回線のいずれかを含むネットワーク回線と、
    このネットワーク回線に前記インターフェイスを介して接続された請求項1ないし10のいずれか1項に記載の周辺機器と、
    を備えていることを特徴とするネットワークシステム。
  13. ネットワークと接続するためのインターフェイスと、
    前記インターフェイスを介して近距離無線通信機能を搭載したデバイス機器から近距離無線通信によるアクセスがあり、当該アクセスに基づいて前記デバイス機器を利用する利用者の正当性を判断し、当該正当性が認証されたときに予め設定された処理を可能とする制御手段と、
    前記デバイス機器の情報を表示する表示手段と、
    を備えた周辺機器の通信処理方法であって、
    前記制御手段が、
    前記デバイス機器の使用から一定期間を経て当該デバイス機器が利用者により使用されたとき、当該デバイス機器の失効処理の要否を判断する処理と、
    前記失効処理を行う場合は当該デバイス機器が失効している旨を前記表示手段に表示し、前記失効処理を行わない場合は当該デバイス機器による認証を行い、前記認証の成立後に当該デバイス機器の使用履歴に基づいて前記利用者の正当性を判断する処理と、
    を実行すること
    を特徴とする周辺機器の通信処理方法。
  14. ネットワークと接続するためのインターフェイスと、
    前記インターフェイスを介して近距離無線通信機能を搭載したデバイス機器から近距離無線通信によるアクセスがあり、当該アクセスに基づいて前記デバイス機器を利用する利用者の正当性を判断し、当該正当性が認証されたときに予め設定された処理を可能とする制御手段と、
    前記デバイス機器の情報を表示する表示手段と、
    を備えた周辺機器の通信処理制御をコンピュータに実行させるための通信処理制御プログラムであって、
    前記デバイス機器の使用から一定期間を経て当該デバイス機器が利用者により使用されたとき、当該デバイス機器の失効処理の要否を判断する手順と、
    前記失効処理を行う場合は当該デバイス機器が失効している旨を前記表示手段に表示し、前記失効処理を行わない場合は当該デバイス機器による認証を行い、前記認証の成立後に当該デバイス機器の使用履歴に基づいて前記利用者の正当性を判断する手順と
    備えていることを特徴とする通信処理制御プログラム。
JP2010015756A 2010-01-27 2010-01-27 周辺機器、ネットワークシステム、通信処理方法、及び通信処理制御プログラム Active JP5521577B2 (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
JP2010015756A JP5521577B2 (ja) 2010-01-27 2010-01-27 周辺機器、ネットワークシステム、通信処理方法、及び通信処理制御プログラム
EP11151069A EP2360613A1 (en) 2010-01-27 2011-01-17 Peripheral device, network system, communication processing method
US13/011,262 US8689002B2 (en) 2010-01-27 2011-01-21 Peripheral device, network system, communication processing method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2010015756A JP5521577B2 (ja) 2010-01-27 2010-01-27 周辺機器、ネットワークシステム、通信処理方法、及び通信処理制御プログラム

Publications (2)

Publication Number Publication Date
JP2011155495A JP2011155495A (ja) 2011-08-11
JP5521577B2 true JP5521577B2 (ja) 2014-06-18

Family

ID=43921126

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2010015756A Active JP5521577B2 (ja) 2010-01-27 2010-01-27 周辺機器、ネットワークシステム、通信処理方法、及び通信処理制御プログラム

Country Status (3)

Country Link
US (1) US8689002B2 (ja)
EP (1) EP2360613A1 (ja)
JP (1) JP5521577B2 (ja)

Families Citing this family (44)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20100031028A1 (en) * 2008-07-31 2010-02-04 Research In Motion Limited Systems and methods for selecting a certificate for use with secure messages
EP2458808A1 (en) * 2010-11-30 2012-05-30 Gemalto SA Method for accessing a secure element and corresponding secure element and system
KR101311239B1 (ko) 2011-09-26 2013-09-25 주식회사 사람들과사람들 Nfc 매체를 이용한 단말 제어 장치 및 그 방법
KR20150114765A (ko) 2014-04-02 2015-10-13 삼성전자주식회사 근거리 무선 통신(nfc) 기능을 지원하는 화상형성장치 및 화상형성장치의 nfc 동작 모드를 설정하는 방법
EP2605607B1 (en) 2011-12-12 2018-11-07 HP Printing Korea Co., Ltd. Image forming apparatus supporting peer-to-peer connection and method of managing channel thereof
KR20150083405A (ko) * 2014-01-09 2015-07-17 삼성전자주식회사 모바일 단말기를 화상형성장치에 사용 등록하는 방법 및 이를 이용한 화상형성장치, 모바일 단말기의 사용 등록을 요청하는 방법 및 이를 이용한 모바일 단말기
US8792936B2 (en) 2012-10-01 2014-07-29 Xerox Corporation Establishing communication between devices using close proximity protocol
KR101961799B1 (ko) * 2012-11-06 2019-03-25 에이치피프린팅코리아 유한회사 근거리 무선 통신 기능을 지원하는 화상형성장치 및 화상형성장치에서 메뉴를 표시하는 방법
JP2014222865A (ja) * 2013-05-14 2014-11-27 キヤノン株式会社 通信装置及びその制御方法、並びにプログラム
US9104853B2 (en) * 2013-05-16 2015-08-11 Symantec Corporation Supporting proximity based security code transfer from mobile/tablet application to access device
KR102077824B1 (ko) * 2013-06-03 2020-02-14 휴렛-팩커드 디벨롭먼트 컴퍼니, 엘.피. 근거리 무선 통신(nfc)을 이용하는 화상형성방법 및 장치
DE102013010171A1 (de) * 2013-06-19 2014-12-24 Airbus Defence and Space GmbH Rechnernetz, Netzknoten und Verfahren zur Bereitstellung von Zertifizierungsinformationen
JP5863713B2 (ja) * 2013-06-21 2016-02-17 京セラドキュメントソリューションズ株式会社 アプリケーション検索システム
JP5889855B2 (ja) 2013-10-11 2016-03-22 シャープ株式会社 画像形成装置
JP2015079432A (ja) * 2013-10-18 2015-04-23 シャープ株式会社 画像形成装置
JP6005623B2 (ja) * 2013-12-26 2016-10-12 京セラドキュメントソリューションズ株式会社 画像形成装置及び画像形成システム
GB201404303D0 (en) * 2014-03-11 2014-04-23 Iot Tech Ltd Pairing near field communication enabled devices in networks
CN103873256B (zh) * 2014-03-18 2017-02-22 飞天诚信科技股份有限公司 一种nfc令牌的工作方法
US20150339663A1 (en) * 2014-05-21 2015-11-26 Mastercard International Incorporated Methods of payment token lifecycle management on a mobile device
JP5943971B2 (ja) * 2014-08-26 2016-07-05 キヤノン株式会社 画像形成装置、遠隔操作の制御方法、コンピュータプログラム、及び記憶媒体
JP6561441B2 (ja) * 2014-09-05 2019-08-21 株式会社リコー 情報処理装置、アクセス制御方法、通信システム、及びプログラム
EP3001341B1 (en) * 2014-09-26 2020-01-15 Nxp B.V. NFC device, software installation method, software uninstallation method, computer program and article of manufacture
JP6488865B2 (ja) 2014-12-04 2019-03-27 セイコーエプソン株式会社 印刷装置、印刷装置の制御方法、及び、記憶媒体
WO2016088310A1 (ja) 2014-12-04 2016-06-09 セイコーエプソン株式会社 印刷装置、印刷装置の制御方法、及び、記憶媒体
US9674705B2 (en) * 2015-04-22 2017-06-06 Kenneth Hugh Rose Method and system for secure peer-to-peer mobile communications
JP6507854B2 (ja) * 2015-05-28 2019-05-08 株式会社リコー 情報処理システム、情報処理装置、電子証明書の管理方法、及びプログラム
JP2018537887A (ja) * 2015-11-19 2018-12-20 ヒューレット−パッカード デベロップメント カンパニー エル.ピー.Hewlett‐Packard Development Company, L.P. 識別子を介した通信リンクの確立
US9854529B2 (en) 2015-12-03 2017-12-26 Google Llc Power sensitive wireless communication radio management
US10356081B2 (en) * 2016-01-29 2019-07-16 Cable Television Laboratories, Inc. Systems and methods for secure automated network attachment
JP6524964B2 (ja) * 2016-05-26 2019-06-05 京セラドキュメントソリューションズ株式会社 画像形成装置
SE541593C2 (en) * 2016-09-15 2019-11-12 Innspire Intelligent Hotels Ab Cable for connecting an image displaying device to a digital computer network
TWI616110B (zh) * 2017-01-09 2018-02-21 智易科技股份有限公司 區域網路後置傳輸管理系統和方法
WO2019004907A1 (en) * 2017-06-26 2019-01-03 Innspire Intelligent Hotels Ab CABLE FOR CONNECTING AN IMAGE DISPLAY DEVICE TO A DIGITAL COMPUTER NETWORK
US10387689B2 (en) * 2017-09-22 2019-08-20 Tocreo Labs, L.L.C. NFC cryptographic security module
US10601592B2 (en) * 2017-09-08 2020-03-24 Kenneth Hugh Rose System and method trusted workspace in commercial mobile devices
US10365868B2 (en) 2017-09-28 2019-07-30 Ricoh Company, Ltd. Image processing apparatus, image processing system, image processing method, and non-transitory recording medium that verifies validity of an access token of a web application
JP7163083B2 (ja) * 2018-06-29 2022-10-31 キヤノン株式会社 情報処理装置、情報処理装置の制御方法、及び、プログラム
US10993110B2 (en) * 2018-07-13 2021-04-27 Nvidia Corp. Connectionless fast method for configuring Wi-Fi on displayless Wi-Fi IoT device
CN109067543B (zh) 2018-07-24 2020-04-14 腾讯科技(深圳)有限公司 数字证书管理方法、装置、计算机设备和存储介质
JP6822511B2 (ja) * 2019-04-24 2021-01-27 ブラザー工業株式会社 通信システム、画像形成装置、サーバ、及びプログラム
JP7066668B2 (ja) * 2019-10-31 2022-05-13 キヤノン株式会社 画像形成装置及びその制御方法、並びにプログラム
US11269975B2 (en) * 2019-11-07 2022-03-08 Bank Of America Corporation System for authenticating a user using an application specific integrated circuit embedded within a user device
JP2022076942A (ja) * 2020-11-10 2022-05-20 キヤノン株式会社 通信装置、通信装置の制御方法、及びプログラム
CN114900336B (zh) * 2022-04-18 2023-07-07 中国航空工业集团公司沈阳飞机设计研究所 一种应用系统跨单位安全共享方法及系统

Family Cites Families (36)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2518949B2 (ja) * 1990-03-15 1996-07-31 株式会社芝浦製作所 Id認証処理システム
JPH09223210A (ja) 1996-02-19 1997-08-26 Dainippon Printing Co Ltd 携帯可能情報記憶媒体及びそれを用いた認証方法、認証システム
US7555460B1 (en) * 2000-06-05 2009-06-30 Diversinet Corp. Payment system and method using tokens
DE60029217T2 (de) * 1999-05-21 2007-05-31 International Business Machines Corp. Verfahren und vorrichtung zum initialisieren von sicheren verbindungen zwischen und nur zwischen zueinandergehörenden schnurlosen einrichtungen
US6880084B1 (en) * 2000-09-27 2005-04-12 International Business Machines Corporation Methods, systems and computer program products for smart card product management
JP2002344438A (ja) * 2001-05-14 2002-11-29 Nippon Telegr & Teleph Corp <Ntt> 鍵共有システム及び装置並びにプログラム
US6834795B1 (en) * 2001-06-29 2004-12-28 Sun Microsystems, Inc. Secure user authentication to computing resource via smart card
JP3761432B2 (ja) 2001-08-03 2006-03-29 日本電気株式会社 通信システムおよびユーザ端末およびicカードおよび認証システムおよび接続および通信の制御システムおよびプログラム
JP2004227451A (ja) * 2003-01-27 2004-08-12 Nri & Ncc Co Ltd 電子証明書更新システム
JP2005006184A (ja) * 2003-06-13 2005-01-06 Shinko Electric Ind Co Ltd 電子証明書取得方法および電子証明書取得装置
JP2005010953A (ja) * 2003-06-17 2005-01-13 Nec Corp 携帯電話端末による認証システム、方法及びコンピュータで実行するプログラム
US7762470B2 (en) * 2003-11-17 2010-07-27 Dpd Patent Trust Ltd. RFID token with multiple interface controller
JP2005260759A (ja) 2004-03-12 2005-09-22 Dainippon Printing Co Ltd 電子署名、署名検証システム
CA2560571A1 (en) * 2004-03-22 2005-12-29 Samsung Electronics Co., Ltd. Method and apparatus for digital rights management using certificate revocation list
US7546259B1 (en) * 2004-05-28 2009-06-09 Thomson Financial Llc Apparatus, method and system for a securities tracking management system
WO2006129251A2 (en) * 2005-06-03 2006-12-07 Koninklijke Philips Electronics N.V. Method and apparatus for enrolling a temporary member of an authorized domain
JP2007058270A (ja) * 2005-08-22 2007-03-08 Ricoh Co Ltd 図書館管理システムに用いられる認証装置、図書館管理システムに用いられる認証方法、プログラムおよび記録媒体
JP4750515B2 (ja) * 2005-09-07 2011-08-17 株式会社エヌ・ティ・ティ・ドコモ 安全なアドホックネットワークを構築するシステム
CN106447310A (zh) * 2005-09-28 2017-02-22 维萨国际服务协会 减少无接触交易的交互时间的设备,系统和方法
JP4645421B2 (ja) * 2005-11-18 2011-03-09 富士ゼロックス株式会社 コンピュータプログラム及び印刷指示装置及び方法
JP2007207166A (ja) * 2006-02-06 2007-08-16 Fuji Xerox Co Ltd 印刷指示のためのプログラム、装置及び方法
US7870383B2 (en) * 2006-02-09 2011-01-11 International Business Machines Corporation System, method and program to update certificates in a computer
US8291215B2 (en) * 2006-05-04 2012-10-16 Research In Motion Limited System and method for processing certificates located in a certificate search
WO2007137145A2 (en) * 2006-05-17 2007-11-29 Newsilike Media Group, Inc Certificate-based search
JP2008033789A (ja) * 2006-07-31 2008-02-14 Oki Electric Ind Co Ltd 本人確認・属性認証システム、本人確認・属性認証方法
JP2008040796A (ja) * 2006-08-07 2008-02-21 Fuji Xerox Co Ltd 文書出力制御のためのプログラム及び装置及びシステム
JP2008077503A (ja) * 2006-09-22 2008-04-03 Toshiba Corp 情報処理装置
JP4317234B2 (ja) * 2007-03-05 2009-08-19 キヤノンマーケティングジャパン株式会社 画像表示制御装置および画像表示制御方法および画像表示制御プログラム
FR2913550A1 (fr) * 2007-03-07 2008-09-12 Inside Contactless Sa Procede de chargement securise de donnees d'acces a un service dans un chipset nfc
JP2008219702A (ja) * 2007-03-07 2008-09-18 Murata Mach Ltd 画像処理装置
JP4584276B2 (ja) * 2007-03-14 2010-11-17 日本電信電話株式会社 デジタル証明書検索装置、方法及びプログラム
DE102007012966A1 (de) * 2007-03-14 2008-09-18 Bundesdruckerei Gmbh Verfahren zur Authentifizierung einer Person gegenüber einer Kontrolleinrichtung und gegenüber einem Gerät
JP4833152B2 (ja) * 2007-05-30 2011-12-07 株式会社エヌ・ティ・ティ・ドコモ 携帯端末、情報処理端末及び通信方法
US8213902B2 (en) * 2007-08-02 2012-07-03 Red Hat, Inc. Smart card accessible over a personal area network
JP2009140275A (ja) * 2007-12-07 2009-06-25 Hitachi Ltd 非接触icカード認証システム
JP2009159053A (ja) 2007-12-25 2009-07-16 Ricoh Co Ltd 情報処理装置、証明書管理方法、証明書管理プログラム

Also Published As

Publication number Publication date
EP2360613A1 (en) 2011-08-24
JP2011155495A (ja) 2011-08-11
US20110185183A1 (en) 2011-07-28
US8689002B2 (en) 2014-04-01

Similar Documents

Publication Publication Date Title
JP5521577B2 (ja) 周辺機器、ネットワークシステム、通信処理方法、及び通信処理制御プログラム
US10183516B2 (en) Information processing apparatus, communications system, and communications method
US10142114B2 (en) ID system and program, and ID method
EP2367134B1 (en) Communication apparatus, wireless communication system and method of setting association information
EP1801721B1 (en) Computer implemented method for securely acquiring a binding key for a token device and a secured memory device and system for securely binding a token device and a secured memory device
JP5521764B2 (ja) 情報処理装置、認証システム、認証方法、認証プログラム及び記録媒体
US8789156B2 (en) Data management with a networked mobile device
EP1388989B1 (en) Digital contents issuing system and digital contents issuing method
JP6092415B2 (ja) Nfcに基いた指紋認証システム及び指紋認証方法
KR100698563B1 (ko) Ic 카드, 단말 장치, 및 데이터 통신 방법
US20070136820A1 (en) Server apparatus, client apparatus, control method therefor, and computer program
JP2002111888A (ja) 携帯端末遠隔制御方法
JP4455076B2 (ja) 無線通信装置の認証方法、無線通信装置、コンピュータプログラム、及びコンピュータ読み取り可能な記録媒体
JP5531506B2 (ja) 周辺機器、ネットワークシステム、通信処理方法、及び通信処理制御プログラム
JP5326531B2 (ja) 周辺機器、ネットワークシステム、周辺機器の通信処理方法、コンピュータプログラム、及び記録媒体
JP5494052B2 (ja) 電子機器およびその制御方法
JP2006048651A (ja) ネットワーク印刷システム及びファクシミリ通信システム
US11727741B2 (en) Reader and a method for controlling the reader
JP6160479B2 (ja) 無線接続装置、無線通信の設定を行う方法
JP2005123996A (ja) デバイス間において認証用情報を委譲する情報処理方法及び情報処理システム
Jansen et al. Smart Cards and Mobile Device Authentication: An Overview and Implementation
JP2014209342A (ja) 近距離無線通信用機器、ネットワークシステム、近距離無線通信処理制御方法、及び近距離無線通信処理制御プログラム
JP5775589B2 (ja) 移動通信端末、加入者認証モジュール、通信システムおよび通信方法
JP2011257983A (ja) セキュリティ管理システム、セキュリティ管理方法およびセキュリティ管理プログラム
JP2016074135A (ja) 画像形成装置、画像形成システム、及びプログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20121017

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20131127

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20131203

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20140203

RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20140203

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20140311

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20140324

R151 Written notification of patent or utility model registration

Ref document number: 5521577

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151