JP6393988B2 - 機器、情報処理システム、制御方法、プログラム、および記憶媒体 - Google Patents

機器、情報処理システム、制御方法、プログラム、および記憶媒体 Download PDF

Info

Publication number
JP6393988B2
JP6393988B2 JP2014004449A JP2014004449A JP6393988B2 JP 6393988 B2 JP6393988 B2 JP 6393988B2 JP 2014004449 A JP2014004449 A JP 2014004449A JP 2014004449 A JP2014004449 A JP 2014004449A JP 6393988 B2 JP6393988 B2 JP 6393988B2
Authority
JP
Japan
Prior art keywords
authentication
user
application program
card
identification information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2014004449A
Other languages
English (en)
Other versions
JP2014194750A (ja
Inventor
鍾淑 殷
鍾淑 殷
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ricoh Co Ltd
Original Assignee
Ricoh Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ricoh Co Ltd filed Critical Ricoh Co Ltd
Priority to JP2014004449A priority Critical patent/JP6393988B2/ja
Priority to CN201410067016.4A priority patent/CN104021334A/zh
Priority to US14/193,815 priority patent/US9633188B2/en
Publication of JP2014194750A publication Critical patent/JP2014194750A/ja
Application granted granted Critical
Publication of JP6393988B2 publication Critical patent/JP6393988B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • G06F21/35User authentication involving the use of external additional devices, e.g. dongles or smart cards communicating wirelessly
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/41User authentication where a single sign-on provides access to a plurality of computers
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/606Protecting data by securing the transmission between two devices or processes
    • G06F21/608Secure printing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3234Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords

Description

本発明は、機器、情報処理システム、制御方法、プログラム、および記憶媒体に関する。
今日において、一つの筐体の装置でありながら、ファクシミリ機能、プリンタ機能、コピー機能およびスキャナ機能などの複数の機能を有する画像形成装置が知られている。この画像形成装置は、例えば複合機または融合機と呼ばれることもある。
画像形成装置は、筐体内に表示部、印刷部および撮像部などを備えている。また、画像形成装置は、ファクシミリ機能、プリンタ機能、コピー機能およびスキャナ機能を実現する各アプリケーションプログラムを備えている。画像形成装置は、各アプリケーションプログラムを切り替えて用いる。これにより、画像形成装置が、ファクシミリ装置、プリンタ装置、コピー機、およびスキャナ装置として動作する。
また、画像形成装置は、ログイン機能を有する。ユーザは、例えばユーザ名とパスワードを用いて画像形成装置にログインして、ファクシミリ機能およびプリンタ機能等を用いる。また、画像形成装置は、使用を許可する機能をユーザ毎に制限することも可能となっている。
特許文献1(特開2010−186328号公報)には、使用の際に暗証番号(PIN:Personal Identification Number)の入力を要求するICカード(Integrated Circuit)の利便性の向上を図ることを目的とした画像形成装置が開示されている。特許文献1に開示されている画像形成装置は、ICカード使用者の正当性確認を行う正当性確認手段を有する。また、画像形成装置は、ログインに関する情報が記憶されたICカードによってユーザのログイン処理を行うログイン手段を有する。また、画像形成装置は、ICカード使用者の正当性確認が行われた後、ICカードによってログイン手段によるログイン処理が成功したとき、ICカードの識別子情報および暗証番号を記憶する記憶手段を有する。
このような画像形成装置は、ログイン処理後に、ICカードの使用に伴って暗証番号の入力要求が発生すると、ICカードから識別子情報を取得し、記憶手段に記憶されている識別子情報とを照合する。画像形成装置は、両者の一致を検出すると、記憶手段に記憶されている識別子情報に対応する暗証番号を再利用してICカード使用者の正当性確認を行う。これにより、画像形成装置は、ログイン処理後に、ICカードの使用に伴って暗証番号の入力要求が発生した場合に、再度、暗証番号を入力する手間を省略することができ、利便性の向上を図ることができる。
利用者認証を行うアプリケーションプログラム(認証アプリケーションプログラム)の場合、正規の利用者であることが認証されることで、ICカード等の認証デバイス内に記憶されている情報に対してアクセスすることが可能となる。これに対して、利用者認証を行わないアプリケーションプログラム(非認証アプリケーションプログラム)の場合、利用者認証を行わずに正規の利用者であることを認証することは困難である。また、非認証アプリケーションプログラムに対して、利用者認証を行わずに、認証デバイス内に記憶されている情報へのアクセスを許可することは、情報の安全性の面から好ましいことではない。このため、非認証アプリケーションプログラムの場合、認証デバイスに記憶されている情報を利用困難となっている。
このようなことから、従来は、認証アプリケーションプログラムおよび非認証アプリケーションプログラムの両方で、認証デバイスに記憶されている情報を安全に共有することは困難となっていた。
なお、特許文献1の画像形成装置の場合、認証アプリケーションプログラムのみが、暗証番号を再利用してICカードに記憶されている情報にアクセスすることができる。非認証アプリケーションプログラムの場合は、利用者認証を行わないため、暗証番号の再利用は困難である。このため、特許文献1の画像形成装置の場合も、認証アプリケーションプログラムおよび非認証アプリケーションプログラムの両方で、ICカードに記憶されている情報を安全に共有することは困難となる。
本発明は、上記に鑑みてなされたものであって、認証デバイスに記憶されている情報を安全に共有することができる機器、情報処理システム、制御方法、プログラム、および記憶媒体の提供を目的とする。
上述した課題を解決し、目的を達成するために、本発明は、認証デバイスに対する正規の利用者の認証処理の要否を判別する判別手段と、判別手段により、利用者の認証処理が必要と判別された場合に、利用者の認証処理に用いられる第1の識別情報を認証デバイスから取得する第1の取得手段と、利用者により入力された第2の識別情報を取得する第2の取得手段と、第1の識別情報と第2の識別情報とを照合して正規の利用者を認証する認証手段と、認証手段により正規の利用者を示す認証結果が得られた場合に、利用者認証を行う認証アプリケーションプログラムおよび利用者認証を行わない非認証アプリケーションプログラムの両方からの認証デバイスに対するアクセスを可能とする共有モード、および、アプリケーションプログラム毎に認証手段で正規の利用者を認証する個別モードのうち、設定されているモードを検出し、共有モードが設定されている場合は、認証アプリケーションプログラムおよび非認証アプリケーションプログラムの両方を、認証デバイスに対してアクセス可能とし、個別モードが設定されている場合は、利用者により起動が指定された認証アプリケーションプログラムを、認証デバイスに対してアクセス可能とする共有手段とを備える。
本発明によれば、認証デバイスに記憶されている情報を安全に共有できるという効果を奏する。
図1は、第1の実施の形態の機器のハードウェア構成図である。 図2は、第1の実施の形態の機器に設けられているコントローラの機能ブロック図である。 図3は、第1の実施の形態の機器における、カード情報の共有動作を説明するためのフローチャートである。 図4は、第1の実施の形態の機器で用いられるIDカードに記憶されているカード情報の一例を示す図である。 図5は、第1の実施の形態の機器のモード選択画面の一例を示す図である。 図6は、第2の実施の形態の情報処理システムのハードウェア構成図である。 図7は、第2の実施の形態の情報処理システムの機器に設けられているコントローラの機能ブロック図である。 図8は、第2の実施の形態の情報処理システムにおける、カード情報の共有動作を説明するためのタイムチャートである。 図9は、第3の実施の形態の情報処理システムのシステム構成図である。 図10は、第3の実施の形態の情報処理システムに設けられている利用者ID/カードIDデータベースの模式図である。 図11は、第4の実施の形態の情報処理システムのシステム構成図である。 図12は、第5の実施の形態の情報処理システムのシステム構成図である。
以下に添付図面を参照して、機器、情報処理システム、制御方法、プログラム、および記憶媒体の実施の形態を詳細に説明する。
(第1の実施の形態)
図1は、第1の実施の形態にかかる機器のハードウェア構成図である。図1に示す機器は、例えば画像形成装置となっている。なお、図1に示す機器を画像形成装置以外の装置としてもよい。図1において、機器は、コントローラ1と、操作パネル2と、カードインターフェース3(カードI/F)と、スキャナエンジン4と、プロッタエンジン5と、ファクシミリ用のモデム装置6(FAXモデム)とを有している。また、機器は、ネットワークインターフェース7(NWI/F)と、IDカード9(IDentification:認証デバイスおよびカード型記憶媒体の一例)と非接触無線通信を行うリーダライタ部8(R/L)とを有している。操作パネル2〜R/L8は、例えばPCIバスライン(Peripheral Component Interconnect)等を介してコントローラ1に接続されている。なお、IDカード9とは利用者(ユーザ)の識別に用いられる媒体の一例としてカードを例示したものである。このため、名称自体は前述のようなICカードと呼ばれるものでも、他の媒体でもよい。
コントローラ1は、RAM11(Random Access Memory)と、ROM12(Read Only Memory)とを有している。また、コントローラ1は、ハード・ディスク・ドライブ13(HDD:認証デバイスの一例)と、CPU14(Central Processing Unit)とを有している。RAM11は、いわゆるワーク領域となっており、例えば印刷する画像の画像データの展開処理に用いられる。また、RAM11は、例えば各種アプリケーションプログラムのロード処理に用いられる。また、RAM11は、各アプリケーションプログラムで処理されるデータの一時記憶領域等にも用いられる。ROM12には、実施の形態の機器が起動されるときに実行される、いわゆるOS(Operation System)のプログラムや各種データが記憶されている。詳しくは後述するが、HDD13には、各種アプリケーションプログラム等が記憶されている。
CPU14は、ROM12に記憶されているOSに従って動作する。また、CPU14は、HDD13に記憶されているアプリケーションプログラムをRAM11にロードして実行する。また、この実施の形態の機器の場合、利用者認証を必要とする認証アプリケーションプログラムと、利用者認証を必要としない非認証アプリケーションプログラムとの両方で、IDカード9に記憶されているカード情報を共有する「共有モード」を有している。また、この実施の形態の機器の場合、認証アプリケーションプログラム毎に利用者認証を行い、IDカード9に記憶されているカード情報の利用を許可する「個別モード」を有している。CPU14は、共有モードおよび個別モードのうち、例えば利用者により選択されたモードに移行して処理を実行する。
一例ではあるが、利用者は、作業性を重視する場合は共有モードを選択し、安全性を重視する場合は個別モードを選択することが一般的と考えられる。このため、この実施の形態の機器においては、例えば共有モードがデフォルトの設定となっている。なお、個別モードをデフォルトの設定としてもよい。
操作パネル2は、透明電極等で形成されたタッチパネルを液晶表示パネルに設けたタッチ検出機能付き表示パネルとなっている。利用者は、液晶表示パネルに表示されたボタン等を接触操作する。CPU14は、接触操作箇所に表示しているボタン等に対応するコマンドを検出する。CPU14は、検出したコマンドに対応する処理を実行する。
カードI/F3は、IDカード9の装着部、および装着部に装着されたIDカード9に対してカード情報の読み取りおよび書き込みを行うリーダライタ部を備えている。実施の形態の機器は、非接触無線通信によりIDカード9に対する情報の読み取りおよび書き込みを行うR/L8も有している。カードI/F3およびR/L8は、両方設けてもよいし、いずれか一方のみを設けてもよい。利用者は、通常、カードI/F3およびR/L8のうち、いずれか一方を用いて、利用者認証等を行うこととなる。
スキャナエンジン4は、原稿読み取り台に載置された原稿を光学的に読み取って画像データを生成する。プロッタエンジン5は、例えば電子写真プロセス方式によって感光ドラム上に形成したトナー像を記録紙に転写することで画像の印刷を行う。FAXモデム6は、電話回線を介して送信されたファクシミリ画像を受信し、また、電話回線を介してファクシミリ画像を送信する。
NWI/F7は、例えば所定のネットワーク上のサーバ装置またはホストコンピュータ装置と、実施の形態の機器との接続を図るためのインターフェースとなっている。実施の形態の機器は、NWI/F7を介して接続されたホストコンピュータ装置等から、印刷を行う画像の画像データ等の取得が可能となっている。R/L8は、利用者のIDカード9との間で非接触無線通信を行う。R/L8は、カードの識別番号(カードID)、および利用者の暗証番号(PIN:Personal Identification Number)等の各種カード情報をIDカード9から読み取りまたは書き込む。
図2は、コントローラ1のHDD13に記憶されているアプリケーションプログラム、およびCPU14の各機能を示す図である。図2に示すように、HDD13には、スキャナエンジン4およびプロッタエンジン5を制御して、第1の実施の形態の機器でコピー機能を実現するためのコピーアプリケーションプログラム(コピーAP)が記憶されている。また、HDD13には、スキャナエンジン4を制御して、第1の実施の形態の機器でスキャナ機能を実現するためのスキャナアプリケーションプログラム(スキャナAP)が記憶されている。また、HDD13には、FAXモデム6を制御して、第1の実施の形態の機器でファクシミリ機能を実現するためのファクシミリアプリケーションプログラム(FAXAP)が記憶されている。第1の実施の形態の機器は、このような各種アプリケーションプログラムにより、一つの筐体の機器でありながら、コピー機能、プリンタ機能、ファクシミリ機能、およびスキャナ機能等の、複数の機能を備える複合機(融合機)となっている。
また、HDD13には、操作パネル2に対する表示制御、およびタッチ位置検出制御を行うためのユーザインターフェース制御プログラム(UICP)が記憶されている。また、HDD13には、後述する共有モードに対応する情報処理、および個別モードに対応する情報処理をCPU14が実行するための情報処理プログラムが記憶されている。
HDD13に記憶されている情報処理プログラムは、第1の実施の形態の機器で実行されるべく、インストール可能な形式または実行可能な形式のファイルでCD−ROM等のコンピュータで読み取り可能な記録媒体に記録されて提供される。また、情報処理プログラムは、フレキシブルディスク(FD)、CD−R、DVD(Digital Versatile Disk)、各種ディスク状記憶媒体、半導体メモリ等のコンピュータで読み取り可能な記録媒体に記録されて提供される。また、情報処理プログラムを、NWI/F7を介して接続されたネットワーク上のサーバ装置からダウンロードしてHDD13に記憶させてもよい。また、情報処理プログラムをインターネット等のネットワーク経由で提供または配布するようにしても良い。
次に、CPU14は、情報処理プログラムを読み込んで実行することで、図2に示す各部として機能する。すなわち、CPU14は、情報処理プログラムを読み込んで実行することで、R/L制御部21、PIN取得部22(第1の取得手段の一例)、暗証番号取得部23(第2の取得手段)、および判別部24(判別手段の一例)として機能する。また、CPU14は、認証部25(認証手段の一例)、共有制御部26(共有手段の一例)、およびモードセレクタ27(選択手段の一例)として機能する。
R/L制御部21は、IDカード9との間で非接触無線通信を行うようにR/L8を制御する。PIN取得部22は、IDカード9に暗証番号(PIN)が記憶されている場合に、IDカード9からPINを取得するようにR/L8を制御する。暗証番号取得部23は、操作パネル2をタッチ操作することで利用者から入力された暗証番号を取得するように操作パネル2を制御する。判別部24は、IDカード9が、利用者認証を必要とするIDカードであるか、利用者認証を必要としないIDカードであるかを判別する。
認証部25は、PIN取得部22および暗証番号取得部23でそれぞれ取得された暗証番号を比較し、両者が一致した場合に、利用者を正規の利用者として認証する。共有制御部26は、共有モード時には、認証アプリケーションプログラムおよび非認証アプリケーションプログラムの両方を、IDカード9に対してアクセス可能とする。また、共有制御部26は、個別モード時には、認証アプリケーションプログラムのみ、IDカード9に対してアクセス可能とする。モードセレクタ27は、操作パネル2に対して共有モードおよび個別モードの選択画面を表示し、利用者に選択されたモードまたはデフォルトで設定されているモードを示すモード情報を保持する。
情報処理プログラムは、ソフトウェア開発キット(SDK:Software Development Kit)のアプリケーションプログラム(SDKAP)としてもよい。そして、例えば図2に示すようにSDKAPをHDD13に記憶しておき、サードパーティー等の他のプログラム開発者に提供してもよい。
ここで、IDカードの場合、通常、カード内に記憶されているカード情報に対する読み書きは、PIN(暗証番号)で制限されている。通常の機器において、PINで読み書き制限されているIDカードをカードリーダ部に近接させると、PIN入力画面が表示される。PIN入力画面を介して利用者により正しいPINが入力された場合、IDカードから読み出したPINと比較し、ログインの是非を判別する。ログインに成功した場合、機器内に記憶されている標準アプリケーションプログラム(コピーAPおよびFAXAP等)、およびSDKアプリケーションプログラム(各種SDKソリューション)に対して、カード情報の利用制限を解除する。
一方、盗難等によるIDカードの不正利用を防止するためには、IDカードが使用される毎にPINの正当性を確認することが好ましい。しかし、何度もPINの入力要求を行うと、機器の利便性が悪化する問題がある。このため、通常の機器の場合、機器の使用を開始するログインの際に、PIN入力やPIN認証処理を行う。そして、通常の機器は、認証が成功すると、ログインからログアウトまでの間、IDカードを何度使用してもPIN認証を行わないようにしている。なお、ログイン中に、ログインの際に使用されたIDカードが再度使用された場合、自動的にログアウトしてもよい。
このように通常の機器の場合、標準アプリケーションプログラムおよびSDKアプリケーションプログラム等のアプリケーションプログラムの処理と、PIN認証処理とは別処理となっている。そして、通常の機器の場合、ログインの際にPIN認証に成功すれば、利用者がログアウトするまでPIN入力を省略可能とすることで、機器の利便性の向上を図っている。
また、他の通常の機器の場合、IDカードのPINが正しく入力されログインに成功した場合、IDカードの識別情報およびPINを関連付けて記憶しておく。そして、他の通常の機器は、ログイン中にPINの再入力が要求された際に、IDカードの識別情報に関連付けられたPINを再利用する。これにより、IDカードを使用したPIN認証の利便性の向上を図っている。
しかし、通常、ログインのタイミング以外にPIN認証を行うことは困難である。また、非認証アプリケーションプログラムの場合、PIN認証機能を有していないため、PIN認証を行うことは困難である。このため、通常の機器では、PIN認証機能を有するアプリケーションプログラム(認証アプリケーションプログラム)と非認証アプリケーションプログラムとの両方が、PIN認証結果を安全に共有することは困難となる。
一方、例えば利用者がIDカードで通常の機器にログインしてから、機器ブラウザで商品の検索を行い、IDカードで電子決済することを考える。この場合、必ずしもログインのときにPIN認証処理を行う必要はない。この場合、機器のシステムの設計者が、任意のタイミングでPIN認証を行うことを可能とし、また、独自の画面フローでPIN認証を行うことを可能とすることが好ましい。
しかし、通常の機器の場合、ログインのタイミング以外にPIN認証を行うことは困難である。このため、通常の機器では、任意のタイミングでPIN認証を行い、また、独自の画面フローでPIN認証を行うことは困難となる。
また、他の通常の機器の場合、ログイン中にPINの再入力が要求された際に、IDカードの識別情報に関連付けられたPINを再利用することで、IDカードを使用したPIN認証の利便性の向上を図ることができる。しかし、他の通常の機器の場合も、ログインのタイミング以外にPIN認証を行うことは困難である。このため、他の通常の機器も、認証アプリケーションプログラムと非認証アプリケーションプログラムとの両方が、PIN認証結果を安全に共有することは困難である。
このような通常の機器に対して、第1の実施の形態の機器は、利便性優先の共有モードおよび安全性優先の個別モードの2通りのモードを有している。利用者は、各モードを任意に切り替える。これにより、利便性優先および安全性優先という2つの要求を共に満足させることが可能となっている。
具体的には、PINで読み書き制限されているIDカードを利用するためには、通常、PIN入力画面に正しいPINを入力し、PINを解除しなければならない。しかし、非認証アプリケーションプログラムの場合、必ずしもPIN入力画面を持つとは限らない。このため、非認証アプリケーションプログラムだけでは、IDカードを利用したソリューションを提供することが困難となる。
そこで、第1の実施の形態の機器は、認証アプリケーションプログラムで正規の利用者であることが認証されると、他の認証アプリケーションプログラムおよび非認証アプリケーションプログラムの両方で、カード情報の共有を可能とする共有モードを設けている。これにより、アプリケーションプログラムを切り替える毎に、PIN認証する手間を省略する。一方、第1の実施の形態の機器は、毎回PIN認証を行う個別モードも設けている。利用者が安全性を優先する場合は、個別モードを選択する。これにより、安全性が不明なアプリケーションプログラムでIDカード9のカード情報が利用される不都合を防止することができる。
図3は、第1の実施の形態の機器において、CPU14が共有モードまたは個別モードに移行する動作の流れを示したフローチャートである。CPU14は、第1の実施の形態の機器のメイン電源が投入されると、OSのプログラムを読み込んで起動する。また、CPU14は、HDD13に記憶されている情報処理プログラムを読み込み、RAM11上にR/L制御部21〜モードセレクタ27をロードする。これにより、CPU14は、R/L制御部21〜モードセレクタ27として機能しながら、図3のフローチャートの処理をステップS1から実行する。
ステップS1では、R/L制御部21がR/L8の通信状況を監視することで、R/L8でIDカード9が検知されたか否かを判別する。すなわち、利用者は、第1の実施の形態の機器に対してログインする際に、IDカード9をR/L8に近接させる。R/L8は、IDカード9の近接を検知すると、IDカード9に対して、所定のキャリア信号を送信し、電磁誘導によりIDカード9に電力を供給する。そして、R/L8は、キャリア信号を変調することで、IDカード9との間で非接触無線通信を行う。R/L制御部21が、R/L8とIDカード9との間で非接触無線通信開始されたことを検出すると(ステップS1:Yes)、処理は、ステップS2に進む。
ステップS2では、判別部24が、IDカード9は、利用者認証が必要なIDカードであるか、利用者認証が不要なIDカードであるかを、R/L8を介して判別する。IDカード9が、利用者認証が必要なIDカードである場合(ステップS2:Yes)、処理はステップS3に進む。IDカード9が、利用者認証が不要なIDカードである場合(ステップS2:No)、処理はステップS12に進む。
ステップS12では、IDカード9が、利用者認証が不要なIDカードであるため、共有制御部26が、全部のアプリケーションプログラムに対して、IDカード9のカード情報を利用可能となったことを通知する。あくまでも一例であるが、第1の実施の形態の機器の場合、HDD13内、RAM11内またはROM12内に、IDカード9のカード情報の利用の是非を示すフラグを記録するフラグ記録領域を有している。フラグ記録領域は、アプリケーションプログラム毎に設けられている。すなわち、各アプリケーションプログラムは、それぞれフラグ記録領域を有している。共有制御部26は、IDカード9のカード情報を利用可能とするアプリケーションプログラムのフラグ記録領域に対してフラグを立てる(「1」のデータを記録する)。共有制御部26は、IDカード9のカード情報の利用を制限するアプリケーションプログラムのフラグ記録領域のフラグを降ろす(「0」のデータを記録する)。ステップS12では、共有制御部26が、全てのアプリケーションプログラムのフラグ記録領域にフラグを立てる。各アプリケーションプログラムは、処理を開始する際に、フラグ記録領域のフラグを検出する。これにより、各アプリケーションプログラムは、IDカード9のカード情報が利用可能であることを認識することができる。
カード情報が利用可能であることを認識したアプリケーションプログラムは、ステップS13において、R/L8を介してIDカード9にアクセスし、カード情報を読み書きしながら処理を実行する。このようなアプリケーションプログラムによるカード情報の利用は、ステップS14で、CPU14がログオフを検出するまでの間、行われる。一例であるが、実施の形態の機器の場合、R/L8がIDカード9に対してアクセスしていないときに、CPU14が、R/L8に対してIDカード9が近接され非接触無線通信が開始されたことを検出すると、CPU14は、ログオフを実行する。また、利用者が操作パネル2を介して行うログオフ操作を検出すると、CPU14は、ログオフを実行する。さらに、無操作状態となってから一定時間が経過したことを計測すると、CPU14は、自動的にログオフを実行する。ステップS14で、このようなログオフが行われるまでの間、ステップS13において、アプリケーションプログラムによるカード情報の利用が行われる。
次に、ステップS2において、IDカード9が、利用者認証が必要なIDカードであると判別(ステップS2:Yes)されることで処理がステップS3に進むと、PIN取得部22がPINを取得する。この実施の形態の機器の場合、一例としてPINはIDカード9内に記憶されている。図4は、IDカード9内に記憶されているカードIDとPINの一例を示す図である。この図4に示すIDカード9の場合、例えば「01010310DA09D027」とのカードIDと共に、「12345678」とのPINが記憶されている。PIN取得部22は、ステップS3において、R/L8を介してIDカード9にアクセスする。そして、PIN取得部22は、IDカード9内に記憶されているPINを取得し、例えばRAM11に一旦記憶する。
なお、PINは、HDD13、RAM11、またはROM12に記憶しておいてもよい。この場合、各IDカード9のPINおよびカードIDは、それぞれ関連付けされてHDD13等に記憶される。PIN取得部22は、ステップS3において、R/L8を介してIDカード9にアクセスし、IDカード9内に記憶されているカードIDを取得する。そして、PIN取得部22は、IDカード9から取得したカードIDにと一致するカードIDをHDD13等から検出する。また、PIN取得部22は、一致するカードIDに関連付けられて記憶されているPINをHDD13等から検出する。PIN取得部22は、HDD13等から検出したPINを、例えばRAM11に一旦記憶する。
次に、ステップS3でPINが取得され、処理がステップS4に進むと、暗証番号取得部23が、操作パネル2に対して、暗証番号の入力画面を表示する。具体的には、HDD13に記憶されているアプリケーションプログラムのうち、利用者認証を行う認証アプリケーションプログラムの場合、暗証番号の入力画面を表示するプログラムを有している。このため、暗証番号取得部23は、HDD13に記憶されている、いずれかの認証アプリケーションプログラムから、暗証番号の入力画面を表示するプログラムを読み出して実行することで、操作パネル2に暗証番号の入力画面を表示する。
利用者は、操作パネル2をタッチ操作して、表示された暗証番号の入力画面に暗証番号(PIN)を入力する。ステップS5では、暗証番号取得部23が、操作パネル2を介して利用者から暗証番号の入力がなされたか否かを判別している。暗証番号取得部23が、暗証番号の入力を検出すると(ステップS5:Yes)、処理はステップS6に進む。
ステップS6では、認証部25が、IDカード9またはHDD13等から検出したPINと、利用者により操作パネル2を介して入力された暗証番号(PIN)とを照合する。照合の結果、両者が一致した場合、認証部25は、正規の利用者であることを認証する。認証部25により、正規の利用者であることが認証された場合、ステップS7を介してステップS8に処理が進む。なお、認証部25により、正規の利用者であることが認証されなかった場合(=非認証)、CPU14は、図3のフローチャートに示す処理を強制的に終了する。これにより、正規の利用者であることが認証されないうちは、機器に対する利用者の操作は、受け付けられないこととなる。
次に、正規の利用者であることが認証されてステップS8に処理が進むと、CPU14は、認証された正規の利用者の機器に対するログインを許可する。これにより、処理は、ステップS9に進む。
ステップS9では、共有制御部26が、共有モードが設定されているか否かを判別する。具体的には、この実施の形態の機器の場合、操作パネル2を操作して、共有モードおよび個別モードの選択を行う。図5に、認証モードの設定変更画面の一例を示す。この図5に示す例の場合、「共有モード」の文字および「個別モード」の文字が表示されている。利用者は、所望のモードの表示位置をタッチ操作する。このような認証モードの設定時となると、CPU14はモードセレクタ27として機能し、タッチ操作位置に表示している認証モードが、利用者により選択されたものと認識する。モードセレクタ27は、利用者により選択された認証モードを示すモード情報を、HDD13、RAM11またはROM12に記憶する。そして、CPU14は、ステップS9で共有制御部26として機能した際に、HDD13等にアクセスしてモード情報の読み込みを行い、共有モードが設定されているか否かを判別する。
なお、通常、機器の操作には利便性が求められることが多い。このため、第1の実施の形態の機器の場合、認証モードのデフォルトの設定として共有モードが設定されている。認証モードのデフォルトの設定として個別モードを設定してもよい。
ステップS9において、共有制御部26により共有モードが設定されているものと判別(ステップS9:Yes)されると処理はステップS10に進む。ステップS9において、共有制御部26により個別モードが設定されているものと判別(ステップS9:No)されると処理はステップS11に進む。
ステップS10では、共有制御部26が、HDD13に記憶されている認証アプリケーションプログラムおよび非認証アプリケーションプログラムに対して、IDカード9のカード情報が利用可能となったことを通知する。一例として上述したが、第1の実施の形態の機器の場合、HDD13内、RAM11内またはROM12内に、IDカード9のカード情報の利用の是非を示すフラグを記録するフラグ記録領域を有している。フラグ記録領域は、アプリケーションプログラム毎に設けられている。ステップS10では、共有制御部26が、認証アプリケーションプログラムおよび非認証アプリケーションプログラムのフラグ記録領域にフラグを立てる。各アプリケーションプログラムは、処理を開始する際に、フラグ記録領域のフラグを検出する。これにより、各アプリケーションプログラムは、IDカード9のカード情報が利用可能であることを認識することができる。
カード情報が利用可能であることを認識したアプリケーションプログラムは、ステップS13において、R/L8を介してIDカード9にアクセスし、カード情報を読み書きしながら処理を実行する。この共有モードにおいては、認証アプリケーションプログラムおよび非認証アプリケーションプログラムの両方に、IDカード9に対するアクセスが許可される。正規の利用者であることは、ログインの際に認証されている。このため、認証アプリケーションプログラムと非認証アプリケーションプログラムとの間で、安全性を確保したうえで、IDカード9に記憶されているカード情報の共有を可能とすることができる。このようなアプリケーションプログラムによるカード情報の利用は、ステップS14で、CPU14がログオフを検出するまでの間、行われる。
一方、個別モードが設定されているものと判別(ステップS9:No)されることでステップS11に処理が進むと、共有制御部26は、全ての非認証アプリケーションプログラムのフラグ記録領域のフラグを降ろす。すなわち、ステップS11では、共有制御部26が、全ての非認証アプリケーションプログラムのカード情報の利用を制限する。これにより、個別モードが設定されている場合、正規の利用者であることが認証されていても、カード情報の利用が制限されることとなる。
また、共有制御部26は、ステップS11において、利用者により起動が指定された認証アプリケーションプログラムのフラグ記録領域のフラグのみを立てる。また、共有制御部26は、利用者により起動が指定された認証アプリケーションプログラム以外の認証アプリケーションプログラムのフラグ記録領域のフラグを降ろす。カード情報が利用可能であることを認識した認証アプリケーションプログラムは、ステップS13において、R/L8を介してIDカード9にアクセスし、カード情報を読み書きしながら処理を実行する。これにより、利用者により起動が指定された認証アプリケーションプログラムのみが、IDカード9のカード情報を利用しながら、処理を実行することとなる。
このような利用者により起動が指定された認証アプリケーションプログラムによるカード情報の利用は、ステップS14で、CPU14がログオフを検出するまでの間、行われる。この個別モードにおいては、利用者認証を行わない非認証アプリケーションプログラムに対しては、カード情報の利用は許可されない。また、利用者に起動が指定された認証アプリケーションプログラムに対して個別に正規の利用者の認証を行い、正規の利用者であることが認証された場合のみ、カード情報の利用が許可される。このため、安全性が確保された認証アプリケーションプログラムに対してのみ、カード情報の利用を許可することができる。このような利用者に起動が指定された認証アプリケーションプログラムによるカード情報の利用は、ステップS14で、CPU14がログオフを検出(ステップS14:Yes)するまでの間、行われる。
以上の説明から明らかなように、第1の実施の形態の機器は、以下の効果を奏する。共有モード設定時において、正規の利用者であることが認証された場合に、認証アプリケーションプログラムおよび非認証アプリケーションプログラムに対して、正規の利用者であることを示す認証結果を通知する。これにより、正規の利用者であることが認証された場合は、IDカード9に記憶されているカード情報を、各認証アプリケーションプログラムの間で安全に共有することができる。また、正規の利用者であることが認証された場合は、利用者認証機能や識別番号の入力画面を持たない非認証アプリケーションプログラムであっても、IDカード9にアクセスしてカード情報を利用可能とすることができる。このようにしても、正規の利用者であることが認証済みであるため、IDカード9に記憶されているカード情報の安全性を確保することができる。すなわち、第1の実施の形態の機器は、正規の利用者であることが認証された場合、認証アプリケーションプログラムおよび非認証アプリケーションプログラムの間で、IDカード9に記憶されているカード情報を、安全に共有可能とすることができる。
また、各アプリケーションプログラムは、通知された認証結果で正規の利用者であることを認識することができる。このため、アプリケーションプログラムの設計者は、利用者認証処理のタイミングを、ログイン時に設計する必要はない。設計者は、利用者認証処理のタイミングを所望のタイミングに設計することができる。従って、実施の形態の機器は、アプリケーションプログラムの設計の自由度を向上させることができる。
また、実施の形態の機器は、共有モードと個別モードとが選択可能となっている。機器は、共有モード設定時において、正規の利用者であることが認証されると、IDカード9に記憶されているカード情報を各アプリケーションプログラムで共有可能とする。このような認証結果の共有を行っても、正規の利用者であることが認証済みであるため、各アプリケーションプログラム間で安全にカード情報の共有を図ることができる。また、各アプリケーションプログラムには、正規の利用者であることを示す認証結果が通知される。このため、各アプリケーションプログラムは、実行が指定された際に、あらためて利用者認証を行うことなく、即座にアプリケーションプログラムの処理を開始することができる。従って、利用者が複数のアプリケーションプログラムを切り替えながら作業を進める場合に、利用者認証を挟むことなく、各アプリケーションプログラムを連続的に起動して切り替えながら円滑に作業を進めることができる。
また、機器は、個別モード設定時においては、IDカード9に記憶されているカード情報に対する非認証アプリケーションプログラムのアクセスを禁止する。また個別モード設定時において、機器は、認証アプリケーションプログラム毎に利用者認証処理を個別に行う。すなわち、個別モード設定時においては、機器は、正規の利用者であることが認証された一つの認証アプリケーションプログラムに対してのみ、IDカード9のカード情報の利用を許可する。これにより、IDカード9に記憶されているカード情報の安全性を確保することができる。
このような実施の形態の機器の効果を換言する。共有モード設定時において、機器は、安全性を確保したうえで、認証アプリケーションプログラムと非認証アプリケーションプログラムとの間で、IDカード9に記憶されているカード情報を共有可能とすることができる。また、機器は、作業性(利便性)優先の使用形態(=共有モード)と、安全性優先の使用形態(=個別モード)との両立を図ることができる。また、認証アプリケーションプログラムと非認証アプリケーションプログラムとが混在する情報処理システムを構築する場合でも、安全性を確保したうえで、両方のアプリケーションプログラムでIDカード9に記憶されている情報の共有を可能とすることができる。
(第2の実施の形態)
次に、第2の実施の形態となる情報処理システムの説明をする。上述の第1の実施の形態の機器の場合、利用者の認証に用いるPINをIDカード9から読み出すこととした。または、上述の第1の実施の形態の機器の場合、利用者の認証に用いるPINをHDD13から読み出すこととした。第2の実施の形態の情報処理システムは、ネットワーク上のサーバ装置からPINを取得するようにしたものである。なお、第2の実施の形態の情報処理システムの説明において、上述の第1の情報表示システムの機器と同じ動作を示す箇所には、図面上、同じ符号またはステップ番号を付し、詳細な説明を省略する。
図6に、第2の実施の形態の情報処理システムのハードウェア構成図を示す。この図6に示すように、第2の実施の形態の情報処理システムは、上述の第1の実施の形態の機器と、ネットワーク51(NW)に接続されたサーバ装置52とを有する。サーバ装置52は、ネットワーク51およびネットワークインターフェース7(NWI/F)を介して機器に接続されている。
図7に、第2の実施の形態の情報処理システムの機器のCPU14の機能ブロック図を示す。この第2の実施の形態の情報処理システムの場合、CPU14のPIN取得部55が特徴的な機能となっている。すなわち、図2に示すPIN取得部22は、IDカード9またはHDD13からPINを取得した。これに対して、PIN取得部55は、後述するようにネットワーク51上のサーバ装置52からPINを取得するようになっている。
図8は、第2の実施の形態の情報処理システムにおいて、機器がサーバ装置52からPINを取得して利用者認証を行い、共有モードまたは個別モードに移行する動作の流れを示すタイムチャートである。この図8において、機器のコントローラ1のCPU14は、機器のメイン電源が投入されると、OSのプログラムを読み込んで起動する。また、CPU14は、HDD13に記憶されている情報処理プログラムを読み込み、RAM11上にR/L制御部21、暗証番号取得部23〜モードセレクタ27、およびPIN取得部55をロードする。これにより、CPU14は、R/L制御部21、暗証番号取得部23〜モードセレクタ27、およびPIN取得部55として機能しながら、図8のタイムチャートの処理をステップS1から実行する。
ステップS1では、R/L制御部21がR/L8の通信状況を監視することで、R/L8でIDカード9が検知されたか否かを判別する。R/L制御部21が、R/L8とIDカード9との間で非接触無線通信開始されたことを検出すると、処理は、ステップS2に進む。ステップS2では、判別部24が、IDカード9は、利用者認証が必要なIDカードであるか、利用者認証が不要なIDカードであるかを、R/L8を介して判別する。IDカード9が、利用者認証が必要なIDカードである場合、処理はステップS3に進む。
ステップS3では、PIN取得部55が、R/L8を介してIDカード9から、図4を用いて説明したカードIDを取得する。また、ステップS3では、PIN取得部55が、取得したカードIDを、NWI/F7を介してサーバ装置52に送信する。また、ステップS3では、PIN取得部55が、サーバ装置52に対して、PINの送信要求を行う。
サーバ装置52には、各IDカード9のカードIDと、各IDカード9に対応するPINとが、それぞれ関連付けられて図示しないデータベース(認証デバイスの一例)に記憶されている。サーバ装置52は、機器から受信したカードIDに対応するPINをデータベースから検索する。サーバ装置52には、ステップS21において、検索したPINを、ネットワーク51を介して機器に送信する。機器のCPU14は、サーバ装置52から送信されたPINを、NWI/F7を介して取得し、例えばRAM等に一旦記憶する。
このようにサーバ装置52から取得されたPINは、上述の第1の実施の形態の機器と同様に、利用者認証に用いられる。簡単に説明すると、CPU14は、サーバ装置52からPINを取得後に、ステップS4およびステップS5において、利用者に暗証番号(PIN)の入力を求める。利用者からPINが入力されると、CPU14は、ステップS6において、サーバ装置52から取得したPINと、利用者から入力されたPINとを照合する。CPU14は、ステップS7で両者の一致を検出すると、正規の利用者であることを認証し、ステップS8において、機器に対するログインを許可する。
そして、CPU14は、ステップS9において、共有モードおよび個別モードのうち、設定されている認証モードを検出する。CPU14は、共有モードが設定されている場合は、ステップS10において、認証アプリケーションプログラムおよび非認証アプリケーションプログラムの両方に、カード情報の利用が可能であることを通知する。また、CPU14は、個別モードが設定されている場合、非認証アプリケーションプログラムに対して、カード情報の利用を制限する。また、個別モードが設定されている場合、CPU14は、利用者に起動が指定された認証アプリケーションプログラムに対してのみ、個別に正規の利用者の認証を行い、正規の利用者であることを認証した場合のみ、カード情報の利用を許可する。
以上の説明から明らかなように、第2の実施の形態の機器は、機器とは物理的に離れた場所に存在するサーバ装置52からPINを取得して利用者認証を行うようにしている。このため、サーバ装置52側で安全に管理されているPINを用いて利用者認証を行うことができる。従って、情報処理システムの安全性の向上を図ることができる他、上述の第1の実施の形態の機器と同様の効果を得ることができる。
(第3の実施の形態)
次に、第3の実施の形態となる情報処理システムの説明をする。上述の各実施の形態の説明では、PINを用いて利用者認証を行うこととした。以下、PINを用いて行う利用者認証に代えて、カードID、および各利用者に対して個別に付与されている利用者IDを用いて利用者認証を行う実施の形態を説明する。なお、上述の各実施の形態と以下に説明する第3の実施の形態とでは、この点のみが異なる。このため、以下、差異の説明のみ行い、重複した説明は省略する。
図9は、第3の実施の形態の情報処理システムの構成図である。この図9に示すように、第3の実施の形態の情報処理システムは、上述の第1の実施の形態の機器と同じ動作を示す機器61と、サーバ装置62とを、インターネット等のネットワーク63を介して相互に接続して形成されている。なお、図9では、機器61は、一つのみ図示しているが、複数の機器61を、ネットワーク63を介してサーバ装置62に接続してもよい。
サーバ装置62は、HDD65等の記憶部内に、各利用者の利用者IDとカードIDとをそれぞれ関連付けて記憶した利用者ID/カードIDデータデータベース(利用者ID/カードIDDB)64を有している。また、サーバ装置62は、カードIDを用いて、利用者ID/カードIDDB64を参照することで、カードIDに対応する利用者は正規の利用者であるか否かを判別する利用者認証を行う認証部66を有している。
このようなサーバ装置62としては、例えば認証サーバ装置、アクティブディレクトリサーバ装置、または企業の各社員の社員ID(=利用者ID)が記憶された人事サーバ装置等を用いることができる。また、認証部66は、ハードウェアで構成してもよいし、ソフトウェアで構成してもよい。
図10は、利用者ID/カードIDDB64の模式図である。この図10に示すように、利用者ID/カードIDDB64には、各利用者のカードIDおよび利用者IDがそれぞれ関連付けされて記憶されている。具体的には、図10に示す「abc123」のカードIDは、利用者Aが所有するIDカードに付されているカードIDであり、「a0001」の利用者IDは、利用者Aに対して個別かつ固有に付されている利用者IDである。同様に、図10に示す「abc126」のカードIDは、利用者Dが所有するIDカードに付されているカードIDであり、「c0002」の利用者IDは、利用者Dに対して個別かつ固有に付されている利用者IDである。
このような第3の実施の形態の情報処理システムにおいて、機器61は、第1の実施の形態で説明したようにR/L8でIDカード9のカードIDを読み取ると、ネットワーク63を介してサーバ装置62に送信する。
正規の利用者である場合、利用者ID/カードIDDB64に、カードIDに関連付けられて利用者IDが登録されている。このため、サーバ装置62の認証部66は、機器61から送信されたカードIDを用いて、利用者ID/カードIDDB64を参照することで、受信したカードIDに対応する利用者IDが登録されているか否かを判別する。そして、認証部66は、受信したカードIDに対応する利用者IDが登録されているものと判別した場合には、正規の利用者であることを示す認証結果を機器61に返信する。また、認証部66は、受信したカードIDに対応する利用者IDが登録されていないものと判別した場合には、正規の利用者ではないことを示す認証結果を機器61に返信する。
認証結果を受信すると、機器61は、図3のフローチャートのステップS7で説明したように、受信した認証結果から正規の利用者であるか否かを判別する。そして、正規の利用者である場合のみログインを許可し、上述のようにステップS10〜ステップS14の処理等を行う。
以上の説明から明らかなように、第3の実施の形態の情報処理システムは、カードIDを用いて、ネットワーク63上のサーバ装置62で利用者認証を行う。この場合でも、上述の各実施の形態と同様の効果を得ることができる。
(第4の実施の形態)
次に、第4の実施の形態となる情報処理システムの説明をする。上述の第3の実施の形態は、サーバ装置62で利用者ID/カードIDDB64を備えている例であった。これに対して、以下に説明する第4の実施の形態の情報処理システムは、機器側で利用者ID/カードIDDB64を備えている例である。なお、上述の第3の実施の形態と以下に説明する第4の実施の形態とでは、この点のみが異なる。このため、以下、差異の説明のみ行い、重複した説明は省略する。
図11は、第4の実施の形態の情報処理システムの構成図である。この図11に示すように、第4の実施の形態の情報処理システムは、上述の第1の実施の形態の機器と同じ動作を行う機器71と、サーバ装置72とを、インターネット等のネットワーク73を介して相互に接続して形成されている。なお、図11では、機器71は、一つのみ図示しているが、複数の機器71を、ネットワーク73を介してサーバ装置72に接続してもよい。
機器71は、HDD13内に、図10を用いて説明した各利用者のカードIDおよび利用者IDがそれぞれ関連付けられて記憶された利用者ID/カードIDDB64を備えている。
サーバ装置72は、HDD65等の記憶部内に、各利用者の利用者IDが記憶された利用者IDデータデータベース(利用者IDDB)75を有している。また、サーバ装置72は、利用者IDを用いて、利用者IDDB75を参照することで、利用者IDに対応する利用者は正規の利用者であるか否かを判別する利用者認証を行う認証部77を有している。
このようなサーバ装置72としては、例えば認証サーバ装置、アクティブディレクトリサーバ装置、または企業の各社員の社員ID(=利用者ID)が記憶された人事サーバ装置等を用いることができる。また、認証部77は、ハードウェアで構成してもよいし、ソフトウェアで構成してもよい。
このような第4の実施の形態の情報処理システムにおいて、機器71は、第1の実施の形態で説明したようにR/L8でIDカード9のカードIDを読み取ると、CPU14が、読み取られたカードIDを用いて利用者ID/カードIDDB64を参照する。そして、CPU14は、読み取られたカードIDに関連付けられている利用者IDを検索し、この利用者IDをネットワーク73を介してサーバ装置72に送信する。
正規の利用者である場合、利用者IDDB75に、利用者IDが登録されている。このため、サーバ装置72の認証部77は、機器71から送信された利用者IDを用いて、利用者IDDB75を参照することで、受信した利用者IDと同じ利用者IDが登録されているか否かを判別する。そして、認証部77は、受信した利用者IDと同じ利用者IDが登録されているものと判別した場合、正規の利用者であることを示す認証結果を機器71に返信する。また、認証部77は、受信した利用者IDと同じ利用者IDが登録されていないものと判別した場合には、正規の利用者ではないことを示す認証結果を機器71に返信する。
認証結果を受信すると、機器71は、図3のフローチャートのステップS7で説明したように、受信した認証結果から正規の利用者であるか否かを判別する。そして、正規の利用者である場合のみログインを許可し、上述のようにステップS10〜ステップS14の処理等を行う。
以上の説明から明らかなように、第4の実施の形態の情報処理システムは、機器71側でカードIDに関連付けられた利用者IDを検出し、検出した利用者IDを用いて、ネットワーク73上のサーバ装置72で利用者認証を行う。例えば、サーバ装置72が企業の人事サーバ装置である場合、各利用者の利用者ID(=各社員の社員ID)は、元々データベースに登録されており、このデータベースを用いて利用者IDの照合を行うだけで第4の実施の形態の情報処理システムを実現できる。このため、システムの変更等を必要とすることなく(或いは最小限のシステムの変更で)、この第4の実施の形態の情報処理システムを導入可能とすることができる他、上述の各実施の形態と同様の効果を得ることができる。
(第5の実施の形態)
次に、第5の実施の形態となる情報処理システムの説明をする。上述の第3の実施の形態は、カードIDと利用者IDとの関連性の有無の検出(カードIDを利用者IDに変換する動作)、および利用者の認証処理をサーバ装置62で行う例であった。これに対して、以下に説明する第5の実施の形態の情報処理システムは、カードIDを利用者IDに変換するサーバ装置と、変換された利用者IDを用いて利用者認証を行うサーバ装置とを別に設置した例である。なお、上述の各実施の形態と以下に説明する第5の実施の形態とでは、この点のみが異なる。このため、以下、差異の説明のみ行い、重複した説明は省略する。
図12は、第5の実施の形態の情報処理システムの構成図である。この図12に示すように、第5の実施の形態の情報処理システムは、上述の第1の実施の形態の機器と同じ動作を行う機器81と、第1サーバ装置82と、第2サーバ装置83とを、インターネット等のネットワーク84を介して相互に接続して形成されている。なお、図11では、機器81は、一つのみ図示しているが、複数の機器81を、ネットワーク84を介して各サーバ装置82、83に接続してもよい。
第1サーバ装置82は、HDD86等の記憶部内に、各利用者のカードIDおよび利用者IDがそれぞれ関連付けられて記憶された利用者ID/カードIDDB85を有している。また、第1サーバ装置82は、利用者ID/カードIDDB85からカードIDに対応する利用者IDを検出して第2サーバ装置83に送信する変換部87を有している。
第2サーバ装置83は、HDD89等の記憶部内に、各利用者の利用者IDが記憶された利用者IDデータデータベース(利用者IDDB)88を有している。また、サーバ装置83は、利用者IDを用いて、利用者IDDB88を参照することで、利用者IDに対応する利用者は正規の利用者であるか否かを判別する利用者認証を行う認証部90を有している。
第1サーバ装置82としては、例えば管理サーバ装置、またはアクティブディレクトリサーバ装置等を用いることができる。また、第2サーバ装置83としては、例えば認証サーバ装置、アクティブディレクトリサーバ装置、または企業の各社員の社員ID(=利用者ID)が記憶された人事サーバ装置等を用いることができる。また、変換部87および認証部90は、ハードウェアで構成してもよいし、ソフトウェアで構成してもよい。
このような第5の実施の形態の情報処理システムにおいて、機器81は、第1の実施の形態で説明したようにR/L8でIDカード9のカードIDを読み取ると、CPU14が、読み取られたカードIDを、ネットワーク84を介して第1サーバ装置82に送信する。
第1サーバ装置82の変換部87は、受信したカードIDに関連付けられて記憶されている利用者IDを、利用者ID/カードIDDB85から検索する。そして、変換部87は、検索した利用者IDを第2サーバ装置83に送信する。
正規の利用者である場合、利用者IDDB88に、利用者IDが登録されている。このため、第2サーバ装置83の認証部90は、第1サーバ装置82から受信した利用者IDと同じ利用者IDが、利用者IDDB88に登録されているか否かを判別する。そして、認証部90は、第1サーバ装置82から受信した利用者IDと同じ利用者IDが登録されているものと判別した場合、正規の利用者であることを示す認証結果を機器81に送信する。また、認証部90は、受信した利用者IDと同じ利用者IDが登録されていないものと判別した場合には、正規の利用者ではないことを示す認証結果を機器81に送信する。
認証結果を受信すると、機器81は、図3のフローチャートのステップS7で説明したように、受信した認証結果から正規の利用者であるか否かを判別する。そして、正規の利用者である場合のみログインを許可し、上述のようにステップS10〜ステップS14の処理等を行う。
以上の説明から明らかなように、第5の実施の形態の情報処理システムは、カードIDを利用者IDに変換する第1サーバ装置82と、変換された利用者IDを用いて利用者認証を行う第2サーバ装置83とを別に設置する。例えば、サーバ装置83が企業の人事サーバ装置である場合、各利用者の利用者ID(=各社員の社員ID)は、元々データベースに登録されている。このため、人事サーバ装置と機器81との間に、第1サーバ装置82を設けるだけで、システムの変更等を必要とすることなく(或いは最小限のシステムの変更で)、この第4の実施の形態の情報処理システムを導入可能とすることができる他、上述の各実施の形態と同様の効果を得ることができる。
なお、上記には、各実施の形態を説明したが、各実施の形態は、例として提示したものであり、発明の範囲を限定することは意図していない。この新規な各実施の形態は、その他の様々な形態で実施されることが可能であり、発明の要旨を逸脱しない範囲で、種々の省略、置き換え、変更を行うことも可能である。各実施の形態および各実施の形態の変形は、発明の範囲や要旨に含まれると共に、特許請求の範囲に記載された発明とその均等の範囲に含まれる。
1 コントローラ
2 操作パネル
3 カードインターフェース(カードI/F)
4 スキャナエンジン
5 プロッタエンジン
6 ファクシミリ用のモデム装置(FAXモデム)
7 NWI/F
8 リーダライタ部(R/L)
9 IDカード
11 RAM
12 ROM
13 HDD
14 CPU
21 R/L制御部
22 PIN取得部
23 暗証番号取得部
24 判別部
25 認証部
26 共有制御部
27 モードセレクタ
51 ネットワーク
52 サーバ装置
55 PIN取得部
特開2010−186328号公報

Claims (14)

  1. 認証デバイスに対する正規の利用者の認証処理の要否を判別する判別手段と、
    前記判別手段により、前記利用者の認証処理が必要と判別された場合に、前記利用者の認証処理に用いられる第1の識別情報を前記認証デバイスから取得する第1の取得手段と、
    利用者により入力された第2の識別情報を取得する第2の取得手段と、
    前記第1の識別情報と前記第2の識別情報とを照合して正規の利用者を認証する認証手段と、
    前記認証手段により正規の利用者を示す認証結果が得られた場合に、利用者認証を行う認証アプリケーションプログラムおよび利用者認証を行わない非認証アプリケーションプログラムの両方からの前記認証デバイスに対するアクセスを可能とする共有モード、および、アプリケーションプログラム毎に前記認証手段で正規の利用者を認証する個別モードのうち、設定されているモードを検出し、前記共有モードが設定されている場合は、前記認証アプリケーションプログラムおよび前記非認証アプリケーションプログラムの両方を、前記認証デバイスに対してアクセス可能とし、前記個別モードが設定されている場合は、利用者により起動が指定された前記認証アプリケーションプログラムを、前記認証デバイスに対してアクセス可能とする共有手段と
    を備えることを特徴とする機器。
  2. 前記共有手段は、前記判別手段により、正規の利用者の認証は不要と判別された場合は、前記認証アプリケーションプログラムおよび前記非認証アプリケーションプログラムの両方からの前記認証デバイスに対するアクセスを可能とすること
    を特徴とする請求項1に記載の機器。
  3. 前記共有手段は、前記認証手段により正規の利用者を示す認証結果が得られた際に、前記個別モードの設定を検出した場合、前記非認証アプリケーションプログラムから前記認証デバイスに対するアクセスを不可とすること
    を特徴とする請求項1又は請求項2に記載の機器。
  4. 前記認証デバイスは、カード型記憶媒体、機器内に設けられている記憶手段、または、所定のネットワーク上のサーバ装置に設けられた記憶手段のうち、いずれかであること
    を特徴とする請求項1から請求項3のうち、いずれか一項に記載の機器。
  5. 前記第1の取得手段は、近接された認証デバイスとの間で非接触無線通信を行うことで前記第1の識別情報を取得すること
    を特徴とする請求項1から請求項4のうち、いずれか一項に記載の機器。
  6. 前記正規の利用者とは、前記認証手段が前記第1の識別情報および前記第2の識別情報の一致を検出して認証した利用者であること
    を特徴とする請求項1から請求項5のうち、いずれか一項に記載の機器。
  7. 認証デバイスに対する正規の利用者の認証処理の要否を判別する判別手段と、
    前記判別手段により、前記利用者の認証処理が必要と判別された場合に、前記認証デバイスに記憶されている情報を用いて、正規の利用者を認証する認証手段と、
    前記認証手段により正規の利用者を示す認証結果が得られた場合に、利用者認証を行う認証アプリケーションプログラムおよび利用者認証を行わない非認証アプリケーションプログラムの両方からの前記認証デバイスに対するアクセスを可能とする共有モード、および、アプリケーションプログラム毎に前記認証手段で正規の利用者を認証する個別モードのうち、設定されているモードを検出し、前記共有モードが設定されている場合は、前記認証アプリケーションプログラムおよび前記非認証アプリケーションプログラムの両方を、前記認証デバイスに対してアクセス可能とし、前記個別モードが設定されている場合は、利用者により起動が指定された前記認証アプリケーションプログラムを、前記認証デバイスに対してアクセス可能とする共有手段と
    を備える情報処理システム。
  8. 認証デバイスに記憶されている第1の識別情報を送信する送信手段と、
    前記送信された前記第1の識別情報を取得する第1の取得手段と、
    利用者により入力された第2の識別情報を取得する第2の取得手段と、をさらに備え、
    前記認証手段は、前記第1の識別情報と前記第2の識別情報とを照合して正規の利用者を認証すること
    を特徴とする請求項7に記載の情報処理システム。
  9. 前記認証デバイスの利用者の利用者識別情報と、前記認証デバイスに固有に付されているデバイス識別番号とがそれぞれ関連付けられて記憶された関連記憶手段と、
    前記認証デバイスから前記デバイス識別番号を読み出して送信するデバイス番号送信手段と、をさらに備え、
    前記認証手段は、前記デバイス番号送信手段から受信した前記デバイス識別番号に関連付けられている前記利用者識別情報を、前記関連記憶手段から検出した場合に、正規の利用者であることを認証すること
    を特徴とする請求項7に記載の情報処理システム。
  10. 前記認証デバイスの利用者の利用者識別情報と、前記認証デバイスに固有に付されているデバイス識別番号とがそれぞれ関連付けられて記憶された関連記憶手段と、
    前記認証デバイスから前記デバイス識別番号を取得するデバイス番号取得手段と、
    前記デバイス番号取得手段に取得された前記デバイス識別番号に関連付けられている利用者識別番号を前記関連記憶手段から検出して送信する利用者番号送信手段と、
    前記利用者の利用者識別情報が記憶された利用者情報記憶手段と、をさらに備え、
    前記認証手段は、前記利用者番号送信手段から受信した前記利用者識別番号を、前記利用者情報記憶手段から検出した場合に、正規の利用者であることを認証すること
    を特徴とする請求項7に記載の情報処理システム。
  11. 前記認証デバイスから前記認証デバイスに固有に付されているデバイス識別番号を読み出して送信するデバイス番号送信手段と、
    前記認証デバイスの利用者の利用者識別情報と、前記認証デバイスに付されている前記デバイス識別番号とがそれぞれ関連付けられて記憶された関連記憶手段と、
    前記デバイス番号送信手段から受信した前記デバイス識別番号に関連付けられている利用者識別番号を前記関連記憶手段から検出して送信する利用者番号送信手段と、
    前記利用者の利用者識別情報が記憶された利用者情報記憶手段と、をさらに備え、
    前記認証手段は、前記利用者番号送信手段から受信した前記利用者識別番号を、前記利用者情報記憶手段から検出した場合に、正規の利用者であることを認証すること
    を特徴とする請求項7に記載の情報処理システム。
  12. 判別手段、第1の取得手段、第2の取得手段、認証手段、および、共有手段を備える機器の制御方法であって、
    前記判別手段が、認証デバイスに対する正規の利用者の認証処理の要否を判別する判別工程と、
    前記判別手段により、前記利用者の認証処理が必要と判別された場合に、前記第1の取得手段が、前記利用者の認証処理に用いられる第1の識別情報を前記認証デバイスから取得する第1の取得工程と、
    前記第2の取得手段が、利用者により入力された第2の識別情報を取得する第2の取得工程と、
    前記認証手段が、前記第1の識別情報と前記第2の識別情報とを照合して正規の利用者を認証する認証工程と、
    前記認証工程により正規の利用者を示す認証結果が得られた場合に、前記共有手段が、利用者認証を行う認証アプリケーションプログラムおよび利用者認証を行わない非認証アプリケーションプログラムの両方からの前記認証デバイスに対するアクセスを可能とする共有モード、および、アプリケーションプログラム毎に前記認証手段で正規の利用者を認証する個別モードのうち、設定されているモードを検出し、前記共有モードが設定されている場合は、前記認証アプリケーションプログラムおよび前記非認証アプリケーションプログラムの両方を、前記認証デバイスに対してアクセス可能とし、前記個別モードが設定されている場合は、利用者により起動が指定された前記認証アプリケーションプログラムを、前記認証デバイスに対してアクセス可能とする共有工程と
    を備えることを特徴とする制御方法。
  13. コンピュータを、
    認証デバイスに対する正規の利用者の認証処理の要否を判別する判別手段と、
    前記判別手段により、前記利用者の認証処理が必要と判別された場合に、前記利用者の認証処理に用いられる第1の識別情報を前記認証デバイスから取得する第1の取得手段と、
    利用者により入力された第2の識別情報を取得する第2の取得手段と、
    前記第1の識別情報と前記第2の識別情報とを照合して正規の利用者を認証する認証手段と、
    前記認証手段により正規の利用者を示す認証結果が得られた場合に、利用者認証を行う認証アプリケーションプログラムおよび利用者認証を行わない非認証アプリケーションプログラムの両方からの前記認証デバイスに対するアクセスを可能とする共有モード、および、アプリケーションプログラム毎に前記認証手段で正規の利用者を認証する個別モードのうち、設定されているモードを検出し、前記共有モードが設定されている場合は、前記認証アプリケーションプログラムおよび前記非認証アプリケーションプログラムの両方を、前記認証デバイスに対してアクセス可能とし、前記個別モードが設定されている場合は、利用者により起動が指定された前記認証アプリケーションプログラムを、前記認証デバイスに対してアクセス可能とする共有手段
    として機能させるためのプログラム。
  14. 請求項13に記載のプログラムを記憶したコンピュータ読み取り可能な記憶媒体。
JP2014004449A 2013-02-28 2014-01-14 機器、情報処理システム、制御方法、プログラム、および記憶媒体 Active JP6393988B2 (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
JP2014004449A JP6393988B2 (ja) 2013-02-28 2014-01-14 機器、情報処理システム、制御方法、プログラム、および記憶媒体
CN201410067016.4A CN104021334A (zh) 2013-02-28 2014-02-26 设备、信息处理系统和控制方法
US14/193,815 US9633188B2 (en) 2013-02-28 2014-02-28 Device, information processing system, and control method that permit both an authentication-type application program and a non-authentication-type program to access an authentication device

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP2013040058 2013-02-28
JP2013040058 2013-02-28
JP2014004449A JP6393988B2 (ja) 2013-02-28 2014-01-14 機器、情報処理システム、制御方法、プログラム、および記憶媒体

Publications (2)

Publication Number Publication Date
JP2014194750A JP2014194750A (ja) 2014-10-09
JP6393988B2 true JP6393988B2 (ja) 2018-09-26

Family

ID=51389691

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2014004449A Active JP6393988B2 (ja) 2013-02-28 2014-01-14 機器、情報処理システム、制御方法、プログラム、および記憶媒体

Country Status (3)

Country Link
US (1) US9633188B2 (ja)
JP (1) JP6393988B2 (ja)
CN (1) CN104021334A (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP7028428B2 (ja) 2017-06-13 2022-03-02 株式会社モバダイ ゲームの操作制御プログラム及び操作制御装置

Families Citing this family (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP6176020B2 (ja) 2013-09-17 2017-08-09 株式会社リコー 機器、情報処理システム、情報処理方法、情報処理プログラム、および情報処理プログラムが記憶された記憶媒体
JP6561501B2 (ja) 2015-03-10 2019-08-21 株式会社リコー 機器、認証システム、認証処理方法、認証処理プログラム、及び記憶媒体
JP6488799B2 (ja) * 2015-03-20 2019-03-27 株式会社リコー 機器、情報処理システム、情報処理方法及び情報処理プログラム
JP6547357B2 (ja) 2015-03-20 2019-07-24 株式会社リコー 機器、認証システム、認証処理方法及び認証処理プログラム
US10546112B2 (en) 2015-08-17 2020-01-28 Ricoh Company, Ltd. Apparatus, authentication process method, and computer program product
US10602022B2 (en) * 2015-10-22 2020-03-24 Ricoh Company, Ltd. Authentication processing apparatus, method, and computer program product for authenticating a user
JP6859654B2 (ja) 2016-10-11 2021-04-14 株式会社リコー 機器、情報処理システム、情報処理方法及び情報処理プログラム
JP6911566B2 (ja) 2017-06-21 2021-07-28 株式会社リコー 情報処理装置、制限解除方法及び制限解除プログラム
CN110503741A (zh) * 2018-05-18 2019-11-26 宝沃汽车(中国)有限公司 共享车辆的监测方法、装置和车辆
JP2022059099A (ja) * 2019-02-25 2022-04-13 ソニーグループ株式会社 情報処理装置、情報処理方法、及び、プログラム

Family Cites Families (41)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS62280965A (ja) 1986-05-30 1987-12-05 Hitachi Ltd Icカ−ドの情報保護方式
JPH11175402A (ja) * 1997-12-10 1999-07-02 Fujitsu Ltd カード型記憶媒体及びカード型記憶媒体のアクセス制御方法並びにカード型記憶媒体用アクセス制御プログラムを記録したコンピュータ読み取り可能な記録媒体
US6742120B1 (en) * 1998-02-03 2004-05-25 Mondex International Limited System and method for controlling access to computer code in an IC card
JPH11338985A (ja) * 1998-05-26 1999-12-10 Nippon Telegr & Teleph Corp <Ntt> セキュリティレベル設定判別方法とicカード及びその使用方法
US20020029343A1 (en) * 2000-09-05 2002-03-07 Fujitsu Limited Smart card access management system, sharing method, and storage medium
JP2002298097A (ja) * 2001-04-02 2002-10-11 Nippon Telegr & Teleph Corp <Ntt> アプリケーションでの本人認証方式及びシステム
JP2003123032A (ja) 2001-10-12 2003-04-25 Hitachi Ltd Icカード端末および本人認証方法
ES2268296T3 (es) * 2003-09-03 2007-03-16 France Telecom Sistema y metodo para proporcionar comunicaciones seguras basadas en tarjetas inteligentes.
JP4125227B2 (ja) * 2003-12-25 2008-07-30 キヤノン株式会社 認証システム及び認証方法
JP4763332B2 (ja) * 2004-09-03 2011-08-31 株式会社エヌ・ティ・ティ・ドコモ 移動体端末装置並びに非接触カード機能管理システム及び非接触カード機能取得システム
JP4709556B2 (ja) * 2005-01-13 2011-06-22 株式会社東芝 端末機器に装着される電子装置及び通信システム
JP4490841B2 (ja) 2005-02-02 2010-06-30 株式会社リコー 文書処理装置、画像形成装置、文書処理方法及び文書処理プログラム
JP2006229499A (ja) 2005-02-16 2006-08-31 Fuji Xerox Co Ltd 画像形成装置
JP4589758B2 (ja) * 2005-03-03 2010-12-01 フェリカネットワークス株式会社 データ通信システム,代行システムサーバ,コンピュータプログラム,およびデータ通信方法
JP4523871B2 (ja) * 2005-04-28 2010-08-11 株式会社リコー 画像形成装置、情報処理装置及びその情報処理装置の認証方法
JP4801468B2 (ja) * 2006-03-02 2011-10-26 株式会社リコー 管理装置及び画像形成装置管理システム
JP2007267369A (ja) * 2006-03-03 2007-10-11 Ricoh Co Ltd 画像形成装置、画像形成装置の制御方法、画像形成装置を制御するためのプログラム、及び記録媒体
JP4845703B2 (ja) 2006-12-15 2011-12-28 キヤノン株式会社 画像処理装置及びその制御方法、並びにプログラム
US8856859B2 (en) * 2007-02-06 2014-10-07 Blackberry Limited System and method for setting application permissions
JP4879785B2 (ja) 2007-03-19 2012-02-22 株式会社リコー 情報処理装置、情報処理方法及び情報処理システム
JP2009038795A (ja) * 2007-07-12 2009-02-19 Ricoh Co Ltd 画像形成装置管理システム、画像形成装置、管理装置、画像形成方法、画像形成プログラム、管理方法、管理プログラム
JP2009053808A (ja) * 2007-08-24 2009-03-12 Fuji Xerox Co Ltd 画像形成装置と認証情報管理方法およびプログラム
WO2009028018A1 (ja) * 2007-08-24 2009-03-05 Fujitsu Limited 認証情報管理装置、認証情報管理プログラム及びその方法、認証装置、認証プログラム及びその方法
JP5338205B2 (ja) * 2008-08-29 2013-11-13 株式会社リコー 認証制御装置、認証制御方法、及びプログラム
JP5218003B2 (ja) 2008-12-12 2013-06-26 株式会社リコー 画像形成装置、認証方法、及びプログラム
JP4710969B2 (ja) * 2008-12-16 2011-06-29 コニカミノルタビジネステクノロジーズ株式会社 情報処理システムおよび情報処理システムの制御方法
JP5476729B2 (ja) 2009-02-12 2014-04-23 株式会社リコー 画像形成装置、icカード使用者の正当性確認方法及びプログラム
WO2010100262A2 (en) * 2009-03-06 2010-09-10 Gemalto Sa A system and method for providing security in browser-based access to smart cards
US20100235900A1 (en) * 2009-03-13 2010-09-16 Assa Abloy Ab Efficient two-factor authentication
JP5236541B2 (ja) 2009-03-17 2013-07-17 三菱電機ビルテクノサービス株式会社 認証システムおよび暗証番号管理装置
JP5546153B2 (ja) * 2009-04-15 2014-07-09 キヤノン株式会社 画像処理装置及びその制御方法、並びにプログラム
JP5315137B2 (ja) 2009-06-11 2013-10-16 株式会社エヌ・ティ・ティ・データ 認証システム、認証方法、読取装置およびプログラム
JP5451295B2 (ja) * 2009-09-30 2014-03-26 キヤノン株式会社 画像形成装置、画像形成の制御方法およびプログラム
JP5476086B2 (ja) * 2009-10-16 2014-04-23 フェリカネットワークス株式会社 Icチップ、情報処理装置およびプログラム
WO2011159918A2 (en) * 2010-06-16 2011-12-22 Vasco Data Security, Inc. Mass storage device memory encryption methods, systems, and apparatus
JP5581863B2 (ja) 2010-07-12 2014-09-03 株式会社リコー 画像形成装置、認証システム。画像形成装置の制御方法及び制御プログラム
KR101737082B1 (ko) * 2010-09-30 2017-05-29 에스프린팅솔루션 주식회사 스마트 카드를 사용하여 사용자 인증을 수행하는 화상형성장치 및 방법
JP5620781B2 (ja) * 2010-10-14 2014-11-05 キヤノン株式会社 情報処理装置、その制御方法、及びプログラム
US8807440B1 (en) * 2010-12-17 2014-08-19 Google Inc. Routing secure element payment requests to an alternate application
JP5647074B2 (ja) * 2011-05-30 2014-12-24 株式会社沖データ 画像管理システム
JP6102087B2 (ja) 2012-06-01 2017-03-29 株式会社リコー 画像形成装置、方法およびプログラム

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP7028428B2 (ja) 2017-06-13 2022-03-02 株式会社モバダイ ゲームの操作制御プログラム及び操作制御装置

Also Published As

Publication number Publication date
US20140245414A1 (en) 2014-08-28
JP2014194750A (ja) 2014-10-09
CN104021334A (zh) 2014-09-03
US9633188B2 (en) 2017-04-25

Similar Documents

Publication Publication Date Title
JP6393988B2 (ja) 機器、情報処理システム、制御方法、プログラム、および記憶媒体
JP5867780B2 (ja) 印刷装置、印刷管理システム、及び、ユーザ認証プログラム
US20190028894A1 (en) Information processing apparatus, control method for information processing apparatus, and storage medium
JP4609499B2 (ja) 認証印刷装置、認証印刷システム、認証サーバ、並びにそれらの方法およびプログラム
US8214894B2 (en) Information processor, authentication control method, and storage medium
US20080225337A1 (en) Information processing device, program, and recording medium
JP2008271499A (ja) 画像形成装置、割り込み管理方法および割り込み管理プログラム
US20140063534A1 (en) Printing system for improving reliability of temporary authentication in image forming apparatus, and authentication method
US8302184B2 (en) Information processing apparatus, information processing method and storage medium
US20200364012A1 (en) Image forming apparatus capable of selectively performing login-time automatic printing, method of controlling same, and storage medium
JP6488799B2 (ja) 機器、情報処理システム、情報処理方法及び情報処理プログラム
JP5658852B2 (ja) 印刷システム
JP4899461B2 (ja) 利用制限管理装置、方法、プログラム及びシステム
JP2009116658A (ja) 情報処理装置及びユーザ認証プログラム
RU2534007C2 (ru) Устройство формирования изображения, способ управления для него и носитель информации
JP5282839B2 (ja) 情報処理装置、プログラム、及び記録媒体
JP2006092437A (ja) 認証指示装置とその方法
JP4559350B2 (ja) 画像記録システム
JP2008067248A (ja) データ処理装置
JP7327114B2 (ja) 情報処理装置、情報処理方法、及びプログラム
JP2013037704A (ja) 利用制限管理装置、方法、プログラム
JP5018950B2 (ja) 情報処理装置及びユーザ認証プログラム
JP5096266B2 (ja) 画像形成装置、印刷制御方法、及びプログラム
JP5229408B2 (ja) 情報処理装置及びユーザ認証プログラム
US20180246681A1 (en) Image processing apparatus, method for controlling image processing apparatus, and recording medium

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20161222

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20171012

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20171114

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20180112

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20180703

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20180719

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20180731

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20180813

R151 Written notification of patent or utility model registration

Ref document number: 6393988

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151