KR101766169B1 - 기기, 시스템 및 방법 - Google Patents

기기, 시스템 및 방법 Download PDF

Info

Publication number
KR101766169B1
KR101766169B1 KR1020167006986A KR20167006986A KR101766169B1 KR 101766169 B1 KR101766169 B1 KR 101766169B1 KR 1020167006986 A KR1020167006986 A KR 1020167006986A KR 20167006986 A KR20167006986 A KR 20167006986A KR 101766169 B1 KR101766169 B1 KR 101766169B1
Authority
KR
South Korea
Prior art keywords
storage medium
card
information
unit
control unit
Prior art date
Application number
KR1020167006986A
Other languages
English (en)
Other versions
KR20160043111A (ko
Inventor
종숙 은
Original Assignee
가부시키가이샤 리코
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 가부시키가이샤 리코 filed Critical 가부시키가이샤 리코
Publication of KR20160043111A publication Critical patent/KR20160043111A/ko
Application granted granted Critical
Publication of KR101766169B1 publication Critical patent/KR101766169B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/14Protection against unauthorised use of memory or access to memory
    • G06F12/1458Protection against unauthorised use of memory or access to memory by checking the subject access rights
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • G06F21/35User authentication involving the use of external additional devices, e.g. dongles or smart cards communicating wirelessly
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/51Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems at application loading time, e.g. accepting, rejecting, starting or inhibiting executable software based on integrity or source reliability
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/445Program loading or initiating
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/46Multiprogramming arrangements
    • G06F9/54Interprogram communication
    • G06F9/543User-generated data transfer, e.g. clipboards, dynamic data exchange [DDE], object linking and embedding [OLE]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2212/00Indexing scheme relating to accessing, addressing or allocation within memory systems or architectures
    • G06F2212/10Providing a specific technical effect
    • G06F2212/1052Security improvement
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/03Indexing scheme relating to G06F21/50, monitoring users, programs or devices to maintain the integrity of platforms
    • G06F2221/032Protect output to user by software means
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Facsimiles In General (AREA)
  • Stored Programmes (AREA)
  • Computing Systems (AREA)
  • Signal Processing (AREA)
  • User Interface Of Digital Computer (AREA)
  • Storage Device Security (AREA)
  • Telephonic Communication Services (AREA)

Abstract

기기는: 기억 매체에 기억되어 있는 정보를 적어도 판독하도록 기억 매체의 종별마다 설치된 기억 매체 제어 유닛과; 각 어플리케이션 프로그램과 어플리케이션 프로그램이 정보를 이용하는 기억 매체의 종별이 연관되는 제1 대응 정보를 취득하는 제1 취득 유닛과; 기억 매체 제어 유닛과 상기 기억 매체 제어 유닛이 정보를 판독 가능한 기억 매체의 종별이 연관되는 제2 대응 정보를 취득하는 제2 취득 유닛과; 정보가 판독되는 기억 매체의 종별에 대응하는 어플리케이션 프로그램을 상기 제1 취득 유닛을 통해 결정하고, 정보가 판독되는 상기 기억 매체의 종별에 대응하는 기억 매체 제어 유닛을 상기 제2 취득 유닛을 통해 결정하는 링크 유닛과; 상기 결정된 어플리케이션 프로그램이 상기 결정된 기억 매체 제어 유닛을 이용할 수 있도록 하는 관리 유닛을 포함한다.

Description

기기, 시스템 및 방법{DEVICE, SYSTEM, AND METHOD}
본 발명은 기기, 시스템 및 방법에 관한 것이다.
복수의 어플리케이션 프로그램이 기기에 내에 설치될 수 있다. 어플리케이션 프로그램은 기기의 제조자에 의해 작성된 어플리케이션 프로그램과 제3 판매자(제3 자)에 의해 제작된 어플리케이션 프로그램을 포함한다. 또한, ID 카드로서는 다수의 종류의 ID 카드가 널리 사용되고 있고, ID 카드마다 정보의 정보 형식 및 정보의 취득 방법이 다르다. 따라서, 다양한 어플리케이션 프로그램이 각종의 ID 카드에 기억되어 있는 정보를 이용 가능하게 하는 것은 어렵다.
그러므로, 카드형 기억 매체를 위한 시큐리티 제어 방법과 ID 카드의 정보를 이용하는 통상의 기기들로 다양한 종류의 ID 카드를 지원하고 ID 카드에 기억된 정보를 이용 가능하게 하는 것은 어렵다.
특허 문헌 1: 일본 특허 공개 제2008-097652호 공보
본 발명은 전술한 측면을 감안하여 이루어진 것으로, 다양한 종류의 ID 카드를 지원하고 ID 카드에 기억되어 있는 정보를 이용 가능하게 하는 기기, 시스템 및 방법을 제공하는 것을 목적으로 한다.
기기는: 기억 매체에 기억되어 있는 정보를 적어도 판독하도록 기억 매체의 종별마다 제공된 기억 매체 제어 유닛과; 각 어플리케이션 프로그램과 어플리케이션 프로그램이 정보를 이용하는 기억 매체의 종별이 연관되는 제1 대응 정보를 취득하는 제1 취득 유닛과; 기억 매체 제어 유닛과 상기 기억 매체 제어 유닛이 정보를 판독할 수 있는 기억 매체의 종별이 연관되는 제2 대응 정보를 취득하는 제2 취득 유닛과; 정보가 판독되는 기억 매체의 종별에 대응하는 어플리케이션 프로그램을 상기 제1 취득 유닛을 통해 결정하고, 정보가 판독되는 상기 기억 매체의 종별에 대응하는 기억 매체 제어 유닛을 상기 제2 취득 유닛을 통해 결정하는 링크 유닛과; 상기 결정된 어플리케이션 프로그램이 상기 결정된 기억 매체 제어 유닛을 이용할 수 있도록 하는 관리 유닛을 포함한다.
도 1은 제1 실시 형태의 기기의 하드웨어 구성도이다.
도 2는 제1 실시 형태의 기기에 설치되는 컨트롤러의 기능 블록도이다.
도 3은 제1 실시 형태의 기기에 설치되는 ID 카드 링크 테이블의 모식도이다.
도 4는 제1 실시 형태의 기기에 설치되는 ID 카드 관리 테이블의 모식도이다.
도 5는 제1 실시 형태의 기기에 설치되는 복수의 어플리케이션 프로그램으로 ID 카드를 이용할 때의 기본 흐름도이다.
도 6은 제1 실시 형태의 기기에 설치되는 ID 카드 관리 유닛에 의해 행해지는 ID 카드에 기억되어 있는 정보의 이용 제어의 흐름을 나타낸 흐름도이다.
도 7은 ID 카드에 기억되어 있는 카드 ID의 일례를 나타낸 도면이다.
도 8은 제1 실시 형태의 기기에 설치되는 복수의 어플리케이션 프로그램으로 ID 카드를 이용할 때의 기본 타임 차트이다.
도 9는 제1 실시 형태의 기기에 설치되는 복수의 어플리케이션 프로그램으로 ID 카드를 이용할 때 후발의 카드 ID 취득 요구에 대해 먼저 카드 ID가 송신되는 예를 나타낸 타임 차트이다.
도 10은 제1 실시 형태의 기기에 설치되는 복수의 어플리케이션 프로그램으로 ID 카드와 PKI 인증서를 이용할 때의 타임 차트이다.
도 11은 ID 카드에 기억되어 있는 카드 ID 및 PKI 인증서를 나타낸 도면이다.
도 12는 제2 실시 형태의 정보 처리 시스템의 하드웨어 구성도이다.
도 13은 제2 실시 형태의 정보 처리 시스템에 있어서 서버 장치 측의 ID 카드 제어 유닛 등이 기기 측에 장착된 ID 카드의 정보의 이용을 중개하는 동작을 나타낸 타임 차트이다.
다음에 첨부 도면을 참조하여 기기, 시스템 및 방법의 실시 형태를 상세히 설명한다.
개요
실시 형태의 기기는 ID 카드의 종별마다 다른 정보 형식 및 정보의 취득 방법을 지원하여 ID 카드에 기억되어 있는 정보에 액세스할 수 있도록 하는 복수의 ID 카드 제어 유닛을 미리 각각의 ID 카드의 종별마다 기억한다. ID 카드는 기억 매체의 일례이다. 또한, 어플리케이션 프로그램, ID 카드 제어 유닛 및 ID 카드의 종별 간의 대응 관계를 테이블에 등록해 둔다. ID 카드가 장착되면, ID 카드의 종별에 따라서 테이블을 참조하여, ID 카드의 종별에 대응하는 어플리케이션 프로그램 및 ID 카드 제어 유닛을 결정한다. 이후, 결정된 어플리케이션 프로그램이 결정된 ID 카드 제어 유닛을 통해 ID 카드에 액세스 가능하게 된다. 따라서, 여러 종류의 ID 카드를 지원하여 ID 카드에 기억되어 있는 정보를 이용 가능하게 된다.
제1 실시 형태의 구성
도 1은 제1 실시 형태에 관한 기기의 하드웨어 구성도이다. 도 1에 도시하는 기기는 화상 형성 장치이지만, 단지 일례일 뿐이다. 도 1에 도시된 기기는 화상 형성 장치 이외의 장치일 수 있음을 알아야 한다. 도 1에 있어서, 기기는 컨트롤러(1), 조작 패널(2), ID 카드 인터페이스(3), 스캐너 엔진(4), 플로터(plotter) 엔진(5), 팩시밀리용의 모뎀 장치(FAX 모뎀)(6), 및 네트워크 인터페이스(NWI/F)(7)를 포함한다. ID는 "Identification"의 약자이다.
조작 패널(2)은 예컨대 투명 전극으로 형성된 터치 패널을 액정 디스플레이 패널에 설치한 터치 검출 기능을 갖는 디스플레이 패널이다. 조작 패널(2)은 예컨대 PCI(Peripheral Component Interconnect) 버스 라인을 통해 컨트롤러(1)에 접속되어 있다. 이용자는 예컨대, 액정 디스플레이 패널에 표시된 버튼에 대해 접촉 조작을 행한다. CPU(14)는 예컨대, 접촉 조작 위치에 표시하고 있는 버튼에 대응하는 명령을 검출한다. CPU(14)는 검출한 명령에 대응하는 처리를 실행한다.
ID 카드 인터페이스(3)에는 ID 카드(8)가 장착된다. 후술하지만, 이 실시 형태의 기기의 경우, 여러 가지 종별의 ID 카드(8)에 기억되어 있는 정보를 이용 가능하다. ID 카드(8)는 기억 매체의 일례임에 유의하여야 한다. 따라서, ID 카드라고 지칭되는 것이 아닌 다른 매체를 사용할 수 있다. 도 1은 ID 카드 인터페이스(3)가 컨트롤러(1)와 유선 통신을 수행하는 것을 나타낸다. 그러나, ID 카드 인터페이스(3)는 컨트롤러(1)와 무선 통신을 수행하도록 구성될 수 있다.
컨트롤러(1)는 RAM(11), ROM(12), 하드 디스크 드라이브(HDD)(13) 및 CPU(14)를 포함한다. RAM은 "Random Access Memory"의 약자이다. ROM은 "Read Only Memory"의 약자이다. CPU는 "Central Processing Unit"의 약자이다. HDD(13)는 기억 유닛의 일례이다.
RAM(11)은 소위 작업 영역이고, 예컨대 인쇄되는 화상의 화상 데이터의 전개처리에 이용된다. 또한, RAM(11)은 예컨대 각종 어플리케이션 프로그램의 로딩 처리에 이용된다. 또한, RAM(11)은 각 어플리케이션 프로그램으로 처리되는 데이터의 임시 기억 영역으로서 이용된다. ROM(12)은 실시 형태의 기기가 기동될 때 실행되는 소위 OS(Operation System)의 프로그램과 각종 데이터를 기억한.
HDD(13)는 도 2에 도시한 바와 같이, 예컨대, 각종 어플리케이션 프로그램, 카드 관리 프로그램, UI 제어 프로그램, FAX 제어 프로그램, 스캐너 제어 프로그램 및 복사 제어 프로그램을 기억한다. UI는 "User Interface"의 약자이다. 이러한 프로그램은 예컨대 디스크형 기억 매체 또는 반도체 기억 매체로부터 기기 내로 설치되거나, 또는 네트워크를 통해 다운로드되어 기기 내에 설치된다.
HDD(13)에 기억된 각종 어플리케이션 프로그램은 실시 형태의 기기의 제조사에 의해 개발된 프로그램과 제3 판매자(제3 자)에 의해 개발된 프로그램을 포함한다.
카드 관리 프로그램은 CPU(14)에 의해 판독되고 실행됨으로써, 조작자가 이용한 ID 카드(8)의 종별에 대응하여, ID 카드(8)에 기억되어 있는 각종 정보를 이용할 수 있다. UI 제어 프로그램은 CPU(14)에 의해 판독되고 실행됨으로써, 조작 패널(2)의 표시 제어 및 터치 조작에 대응하는 정보 처리를 가능하게 한다.
CPU(14)는 ROM(12)에 기억된 OS로 동작된다. 또한, CPU(14)은 예컨대, HDD(13)에 기억된 카드 관리 프로그램, 각종 어플리케이션 프로그램, 각종 제어 프로그램을 RAM(11) 내로 로딩하여 실행시킨다.
ID 카드 인터페이스(3)는 ID 카드(8)의 장착부와, 상기 장착부에 장착된 ID 카드(8)에 대해 정보를 판독 및 기록하는 리더 라이터부를 포함한다. ID 카드 인터페이스(3)에 장착된 ID 카드(8)의 종별에 대응하는 ID 카드 제어 유닛(25)에 의해 ID 카드(8)에 기억된 정보가 판독되어 어플리케이션 프로그램에 의해 이용된다.
스캐너 엔진(4)은 원고 판독대에 적재된 원고를 광학적으로 판독하여 화상 데이터를 생성한다. 플로터 엔진(5)은 예컨대 전자 사진 프로세스 방식에 의해 감광 드럼 상에 형성된 토너상을 기록지에 전사하는 것에 의해 화상을 인쇄한다. FAX 모뎀(6)은 전화 회선을 통해 송신된 팩시밀리 화상을 수신하고, 전화 회선을 통해 팩시밀리 화상을 송신한다.
NWI/F(7)는 예컨대 임의의 네트워크상의 서버 장치 또는 호스트 컴퓨터 장치와 실시 형태의 기기와의 접속을 위한 인터페이스이다. 실시 형태의 기기는 NWI/F(7)을 통해 접속된 호스트 컴퓨터 장치 등으로부터 예컨대, 인쇄될 화상의 화상 데이터를 취득할 수 있다.
다음에, 실시 형태의 기기는 ID 카드 링크 유닛(21), ID 카드 링크 테이블(22), ID 카드 관리 유닛(23), ID 카드 관리 테이블(24), 및 제1~제n ID 카드 제어 유닛(25)(n은 2 이상의 자연수)를 포함한다. 이러한 ID 카드 링크 유닛(21) 내지 ID 카드 제어 유닛(25)의 기능은 CPU(14)가 HDD(13)에 기억된 카드 관리 프로그램을 판독하여 실행 하는 것에 의해 소프트웨어로 실현되거나, 그 일부 또는 전부가 하드웨어로 실현될 수 있다. ID 카드 링크 유닛(21)는 링크 유닛의 일례이다. ID 카드 링크 테이블(22)은 제1 취득 유닛의 일례이다. ID 카드 관리 유닛(23)는 관리 유닛의 일례이다. ID 카드 관리 테이블(24)은 제2 취득 유닛의 일례이다.
각 ID 카드 제어 유닛(25)는 기억 매체 제어 유닛의 일례이다. 각 ID 카드 제어 유닛(25)는 상술된 바와 같이 각각의 종류의 ID 카드(8)에 대응하여 ID 카드(8)에 기억된 정보를 취득하여 상기 정보를 어플리케이션 프로그램이 이용할 수 있도록 한다. 즉, 각 ID 카드 제어 유닛(25)는 각종의 ID 카드(8) 전용의 정보 처리부이다. 하나의 ID 카드 제어 유닛(25)는 일 종류의 ID 카드에 대응하거나 복수 종류의 ID 카드에 대응할 수 있음에 유의하여야 한다.
도 3은 ID 카드 링크 테이블(22)의 모식도를 나타낸다. ID 카드 링크 테이블(22)에는 HDD(13)에 기억된 각종 어플리케이션 프로그램(AP)의 식별자와, 각 ID 카드 제어 유닛(25)의 식별자와, ID 카드(8)의 종별 마다의 식별자가 각각 연관되게 등록되어 있다. 어플리케이션 프로그램측에서 ID 카드(8)를 이용하는 방법으로서는 "ID 카드 제어 유닛(25)의 식별자를 지정하여 이용하는 제1 이용 방법"과 "ID 카드 종별의 식별자를 지정하여 이용하는 제2 이용 방법"을 포함한. 또한, "아무것도 지정하지 않고 이용하는 제3 이용 방법(미지정)"이 있다. "미지정"이 디폴트로서 설정되어 있음에 유의하라.
도 3에 예시된 제1 어플리케이션 프로그램(제1 AP)의 예는 ID 카드 제어 유닛로서 제1 ID 카드 제어 유닛(25)가 지정되고, ID 카드 종별은 지정하지 않는 예이다. 마찬가지로, 제2 어플리케이션 프로그램(제2 AP)의 예는 ID 카드 제어 유닛(25) 및 ID 카드 종별을 함께 지정하지 않는 예이다. 마찬가지로, 제3 어플리케이션 프로그램은 ID 카드 제어 유닛은 지정하지 않고 ID 카드 종별로서 제3 ID 카드가 지정되어 있는 예이다.
여기서, 사용자의 ID 카드로부터 판독한 카드 식별자(예: 0114318 be9091304)를 기초로 클라우드 서비스 등을 제공하는 예컨대, 복합기에 대한 브라우저 AP의 경우, 임의의 사용자의 ID 카드 종별에 의존하지 않는 형식으로 제품화되는 경우가 많다. 이러한 AP에 있어서는 사용자의 복합기의 환경에 지원되는 ID 카드의 종별을 명시적으로 지정하지 않더라도(모르더라도), ID 카드를 읽어낼 수 있도록 하는 것이 바람직하다.
도 3은 이 상황을 예시한다. 통상은 서비스 엔지니어 또는 관리자 등의 권한자가 ID 카드 제어 유닛의 식별자로서 9 자릿수의 제품 ID(예: 285412688)를 명시적으로 지정하지만, 대신해서 "ID 카드 종별의 식별자"를 지정하는 경우도 있다. "ID 카드 종별의 식별자"로서는 미리 정의해 둔 "FeliCa(등록 상표)" 또는 "Mifare(등록 상표)" 등의 문자열이 이용될 수 있음을 알아야 한다. 도 3에 예시된 "ID 카드 종별의 식별자의 디폴트 지정(미지정)"은 전술한 "FeliCa(등록 상표)" 등의 문자열을 명시적으로 지정하지 않더라도(모르더라도) ID 카드가 판독될 수 있음을 나타낸다.
도 4는 ID 카드 관리 테이블(24)의 모식도를 나타낸다. ID 카드 관리 테이블(24)은 기기에 유효한 ID 카드 제어 유닛(25)와 ID 카드 종별을 관리하는 테이블이다. ID 카드 관리 테이블(24)에는 ID 카드 제어 유닛(25)의 식별자, ID 카드 종별의 식별자 및 전술한 디폴트 지정(미지정)의 사용 유무를 나타내는 정보가 연관된 방식으로 기억된다.
도 4에 예시된 예는 제1 ID 카드 제어 유닛(25)가 제1 ID 카드(8) 및 제3 ID 카드(8)에 대응하고 전술한 디폴트 지정(미지정)은 "사용"으로 설정으로 되어 있는 예를 나타낸다. 유사하게, 도 4에 예시된 예는 제2 ID 카드 제어 유닛(25)가 제4 ID 카드(8)에 대응하고 전술한 디폴트 지정(미지정)은 "사용"으로 설정으로 되어 있는 예를 나타낸다. 유사하게, 도 4에 예시된 예는 제3 ID 카드 제어 유닛(25)가 제2 ID 카드(8)에 대응하는 예를 도시하고 있다.
관리자 등의 정당 권한자는 전술한 디폴트 지정을 설정 및 변경할 수 있다. 또한, 어플리케이션 프로그램측에서 지정이 없는 경우는 "디폴트 지정"에 따라서 동작한다. 또한, 최초에 인스톨된 ID 카드 제어 유닛을 "디폴트 지정"하는 것도 가능함을 알아야 한다. 또한, 디폴트 지정(미지정)의 경우의 "사용"은 예컨대 ID 카드 제어 유닛(25)의 식별자 또는 ID 카드 종별의 식별자를 명시적으로 지정하지 않는 AP(예: 전술한 브라우저 AP)의 경우, 제1 ID 카드 제어 유닛(25)에 의해 지원되는 "제1 ID 카드" 및 "제3 ID 카드"는 물론, 제2 카드 제어 유닛(25)에 의해 지원되는 "제4 ID 카드"도 이용 가능함을 나타낸다.
제1 실시 형태의 동작
도 5는 제1 실시 형태에 관한 기기에 있어서 복수의 어플리케이션 프로그램으로 ID 카드(8)를 이용할 때의 기본 흐름도이다. 우선, CPU(14)는 조작 패널(2)의 조작 상태를 항상 감시하고 있다. CPU(14)는 S1 단계에서 감시하고 있는 조작 패널(2)의 조작 상태를 기초로 ID 카드 제어 유닛(25) 또는 ID 카드 종별의 신규 등록의 지정의 유무를 판별한다. ID 카드 제어 유닛(25) 또는 ID 카드 종별의 신규 등록이 지정된 경우(S1 단계: 예), 처리는 S2 단계로 진행한다. ID 카드 제어 유닛(25) 또는 ID 카드 종별의 신규 등록이 지정되지 않는 경우(S1 단계: 아니오), 처리는 S3 단계로 진행한다.
ID 카드 제어 유닛(25) 또는 ID 카드 종별의 신규 등록이 지정됨으로써 처리가 S2 단계로 진행하면, CPU(14)는 등록이 지정된 ID 카드 제어 유닛(25) 또는 ID 카드 종별의 유효성의 유무를 판별한다. 이후, CPU(14)는 유효하다고 판별한 ID 카드 제어 유닛(25) 또는 ID 카드 종별의 등록을 한다. ID 카드 제어 유닛(25)가 소프트웨어인 경우는 각 ID 카드 제어 유닛(25)가 등록되어 있는 메모리에 새로운 ID 카드 제어 유닛(25)가 등록된다. ID 카드 제어 유닛(25)가 하드웨어인 경우는 새로운 ID 카드 제어 유닛(25)가 기기에 전기적으로 접속된다. 이 경우, CPU(14)는 새롭게 접속된 ID 카드 제어 유닛(25)의 인식 처리를 수행하여, 새롭게 접속된 ID 카드 제어 유닛(25)를 기기에서 사용 가능하게 한다.
또한, 새로운 ID 카드 종별의 등록이 지정되면, ID 카드 관리 유닛(23)는 새로운 ID 카드 종별이 대응하는 어플리케이션 프로그램 및 ID 카드 제어 유닛(25)와 연관되도록 도 3에 도시한 ID 카드 링크 테이블(22)에 새로운 ID 카드 종별을 등록한다. 또한, 새로운 ID 카드 종별의 등록이 지정되면, ID 카드 관리 유닛(23)는 새로운 ID 카드 종별이 대응하는 ID 카드 제어 유닛(25)와 연관되도록 도 4에 도시한 ID 카드 관리 테이블(24)에 새로운 ID 카드 종별을 등록한다.
이와 같이 새로운 ID 카드 제어 유닛(25) 또는 ID 카드 종별이 이 방식으로 등록됨으로써, 도 2에 도시한 바와 같이 각종의 ID 카드에 대응하도록 ID 카드에 기억되어 있는 정보의 이용을 가능하게 하는 복수의 ID 카드 제어 유닛(25)가 기기에 등록된다. 또한, 등록된 각 ID 카드 제어 유닛(25)는 대응하는 어플리케이션 프로그램 및 대응하는 ID 카드 종별에 연관되어, 도 3 및 도 4에 예시된 ID 카드 링크 테이블(22) 및 ID 카드 관리 테이블(24)에 등록된다.
다음에, CPU(14)는 ID 카드 인터페이스(3)에 대한 ID 카드(8)의 장착의 유무도 감시하고 있다. S3 단계에서 CPU(14)에 의해 이 실시 형태의 기기에 대하여 유효한 ID 카드(8)가 ID 카드 인터페이스(3)에 장착된 것이 검출되면(S3 단계: 예), 처리가 S4 단계로 진행한다. 또한, S3 단계에서 CPU(14)에 의해 ID 카드 인터페이스(3)에 대한 ID 카드(8)의 장착이 검출되지 않는 경우(S3 단계: 아니오), 처리가 S1 단계로 되돌아간다.
다음에, 처리가 S4 단계로 진행하면, ID 카드 링크 유닛(21)가 ID 카드 링크 테이블(22)을 참조하여 장착된 ID 카드(8)의 종별에 대응하는 어플리케이션 프로그램(대상 AP) 및 대응하는 ID 카드 제어 유닛(25)를 검출한다. 이후, 처리가 S5 단계로 진행한다. S5 단계에서, ID 카드 링크 유닛(21)는 장착된 ID 카드(8)가 사용 가능하게 되었음을 나타내는 통지를 각각의 대상 AP로 송신한다. 이 통지를 수신하면, 각각의 대상 AP는 ID 카드(8)에 기억되어 있는 정보의 이용이 가능해진다.
ID 카드 관리 유닛(23) 및 장착된 ID 카드(8)에 대응하는 ID 카드 제어 유닛(25)는 대상 AP로부터 요구된 정보를 ID 카드(8)로부터 취득하여 대상 AP(대상 AP에 의해 구동되는 CPU(14))로 송신한다. 이 방식으로, ID 카드(8)에 기억된 정보가 대상 AP에 의해 이용 가능해 진다.
도 6은 ID 카드 관리 유닛(23)에 의해 행해지는 ID 카드(8)에 기억된 정보의 이용 제어의 흐름을 나타낸 흐름도이다. 본 실시 형태의 기기의 경우, ID 카드 관리 유닛(23)는 1장의 ID 카드에 대하여 하나의 ID 카드 이용권을 발행한다. 이 하나의 ID 카드 이용권은 각각의 대상 AP 사이에서 사용된다. 도 6의 흐름도의 S11 단계에서, ID 카드 관리 유닛(23)는 각 어플리케이션 프로그램으로부터 송신되는 ID 카드(8)의 이용권의 부여 요구를 수신하여, 이들 요구를 FIFO 메모리의 큐에 가한다. FIFO는 "First In First Out"의 약자이다.
S12 단계에서, ID 카드 관리 유닛(23)는 큐의 선두의 부여 요구에 대해 이용권을 부여할 수 있을지 여부를 판별한다. 즉, ID 카드 관리 유닛(23)는 큐의 선두의 부여 요구가 현재 장착되어 있는 ID 카드(8)의 종별에 대응하는 대상 AP로부터의 부여 요구인지 여부를 판별한다. ID 카드 관리 유닛(23)에 의해 큐의 선두의 부여 요구가 대상 AP로부터의 부여 요구인 것이 판별된 경우(S12 단계: 예), 처리는 S13 단계로 진행한다. ID 카드 관리 유닛(23)에 의해 큐의 선두의 부여 요구가 대상 AP로부터의 부여 요구가 아닌 것으로 판별된 경우(S12 단계: 아니오), 상기 큐로부터 그 부여 요구가 제거되고 처리가 S11 단계로 복귀된다.
S13 단계에서, ID 카드 관리 유닛(23)는 큐의 선두의 부여 요구를 송신한 대상 AP에 대하여 ID 카드(8)의 이용권을 부여하고 그 부여 요구를 큐로부터 제거한다. 이후, 처리는 S11 단계로 복귀한다. ID 카드(8)의 이용권이 부여된 대상 AP는, ID 카드(8)에 기억된 정보를 이용하는 경우, 부여된 ID 카드의 이용권을 ID 카드 관리 유닛(23)로 송신한 후, ID 카드(8)의 원하는 정보의 취득 요구를 수행한다. 또한, ID 카드의 이용권을 이용한 ID 카드(8)로의 액세스는 한 번만 유효하다. 따라서, ID 카드(8)에 대해 재차 액세스할 때, 각각의 대상 AP는 ID 카드의 이용권을 재취득한다.
각각의 대상 AP가 ID 카드(8)로부터 취득하는 정보는 예컨대 고유 식별 정보를 포함한다. 고유 식별 정보로서는 예컨대 도 7에 예시된 제조 번호(시리얼 번호)가 식별자(카드 ID)로서 제공된다. 구체적으로, 카드 ID로서는 FeliCa(등록 상표) 카드의 경우, "FeliCa(등록 상표) IDm"으로 지칭되는 카드 ID가 부여되어 있다. 유사하게, Mifare(등록 상표) 카드의 경우, "UID(Unique ID)"로 지칭되는 카드 ID가 부여되어 있다. 유사하게, eLWISE(상표) 카드의 경우, ".comID(dot com ID)"로 지칭되는 카드 ID가 부여되어 있다.
ID 카드(8)의 종별에 의해 카드 ID의 정보 형식 및 정보의 취득 방법이 다르다. 따라서, ID 카드 관리 유닛(23)는 현재 장착되어 있는 ID 카드(8)의 종별에 대응하는 ID 카드 제어 유닛(25)를 선택적으로 이용하는 것에 의해 현재 장착되어 있는 ID 카드(8)로부터 전술한 카드 ID 등을 취득한다.
이와 같이 각 어플리케이션 프로그램에 의한 ID 카드(8)의 이용이 제어되는 동안, CPU(14)는 ID 카드 인터페이스(3)에 장착된 ID 카드(8)의 제거 여부를 S7 단계에서 감시한다. CPU(14)에 의해 ID 카드(8)의 제거가 검출될 때까지(S7 단계: 아니오), 처리는 S6 단계로 돌아가서 ID 카드 관리 유닛(23)가 각각의 대상 AP에 의한 ID 카드(8)의 이용을 제어한다.
이에 비해, CPU(14)에 의해 ID 카드(8)의 제거가 검출된 경우(S7 단계: 예), ID 카드 관리 유닛(23)는 S8 단계에서 각각의 대상 AP에 대하여 ID 카드(8)의 제거를 통지한다. 이 통지에 의해, 각각의 대상 AP는 ID 카드(8)의 정보를 이용할 수 없게 되었음을 인식한다.
다음에, 도 8은 동일한 ID 카드(8)를 복수의 어플리케이션 프로그램으로 동시에 이용하는 경우의 타임 차트를 나타낸다. 이러한 경우, 하나의 어플리케이션 프로그램이 ID 카드(8)의 이용권을 사용하고 있는 동안, 다른 어플리케이션 프로그램은 ID 카드(8)에 대한 정보의 취득 요구 등이 제한된다. 이하, 제1 어플리케이션 프로그램(제1 AP) 및 제2 어플리케이션 프로그램(제2 AP)이 동시에 ID 카드(8)로부터 카드 ID를 취득하는 경우를 설명을 한다.
우선, 도 8의 타임 차트의 S21 단계에서, 먼저 제1 AP가 ID 카드(8)의 이용권을 취득했다면, 제1 AP는 이용권을 ID 카드 관리 유닛(23)로 송신하고 카드 ID의 취득 요구를 행한다. ID 카드 관리 유닛(23)는 ID 카드 관리 테이블(24)을 참조하여 현재 장착되어 있는 ID 카드(8)에 대응하는 ID 카드 제어 유닛(25)를 검출한다. S22 단계에서, ID 카드 관리 유닛(23)는 검출한 ID 카드 제어 유닛(25)에 대해 카드 ID의 취득 요구를 송신한다.
카드 ID의 취득 요구를 수신한 ID 카드 제어 유닛(25)는 S23~S25 단계에 나타낸 바와 같이 ID 카드(8)가 장착되어 있는 ID 카드 인터페이스(3)에 대해 카드 ID의 취득 명령을 송신한다. 이러한 명령은 ID 카드(8)의 정보 판독을 위한 명령이다. 명령에 응답하여, ID 카드 인터페이스(3)는 ID 카드(8)로부터 카드 ID을 판독하여 S27 단계에 나타낸 바와 같이 ID 카드 관리 유닛(23)로 송신한다.
ID 카드 관리 유닛(23)는 S28 단계에 나타낸 바와 같이 ID 카드 인터페이스(3)로부터 송신된 카드 ID를 제1 AP(제1 AP에 의해 동작되는 CPU(14))로 송신한다. 이 방식으로, 제1 AP는 취득한 카드 ID를 이용하여, 예컨대 사용자 인증 또는 미리 결정된 기능의 이용 허가를 행할 수 있다.
다음에, 제1 AP가 ID 카드 관리 유닛(23)에 대해 카드 ID의 취득 요구를 행하면, 제1 AP 에 의한 ID 카드(8)의 이용권의 사용이 종료하여, 다른 어플리케이션 프로그램이 ID 카드(8)의 이용권을 취득할 수 있게 된다. 제1 AP의 카드 ID의 취득 요구에 응답하여 ID 카드(8)로부터 카드 ID를 취득하고 있는 동안 제2 AP가 ID 카드(8)의 이용권을 취득한 경우를 상정할 수 있다. 이 경우, 제2 AP는 S26 단계에서 이용권을 ID 카드 관리 유닛(23)로 송신하고 카드 ID의 취득 요구를 행한다. 이러한 예의 경우, 제2 AP의 카드 ID의 취득 요구는 제1 AP가 ID 카드(8)로부터 정보를 취득한 후 S29 단계에서 ID 카드 관리 유닛(23)로부터 ID 카드 제어 유닛(25)로 송신된다.
카드 ID의 취득 요구를 수신한 ID 카드 제어 유닛(25)는 S30~S32 단계에 나타낸 바와 같이 ID 카드(8)가 장착되어 있는 ID 카드 인터페이스(3)에 대해 카드 ID의 취득 명령을 송신한다. 이 명령에 응답하여, ID 카드 인터페이스(3)는 ID 카드(8)로부터 카드 ID을 판독하여 S33 단계에 나타낸 바와 같이 ID 카드 관리 유닛(23)로 송신한다.
ID 카드 관리 유닛(23)는 S34 단계에 나타낸 바와 같이 ID 카드 인터페이스(3)로부터 송신된 카드 ID를 제2 AP(제2 AP에 의해 동작되는 CPU(14))로 송신한다. 이 방식으로, 제2 AP는 취득한 카드 ID를 이용하여 예컨대 사용자 인증 또는 미리 결정된 기능의 이용 허가를 행할 수 있다.
다음에, 본 실시 형태의 기기의 경우, ID 카드(8)의 이용권을 갖고 있는 어플리케이션 프로그램이 ID 카드 관리 유닛(23)에 원하는 요구를 행한 후, 카드(8)의 이용권의 사용이 종료된다. 이 시점에, 다른 어플리케이션 프로그램이 ID 카드(8)의 이용권을 취득할 수 있게 된다. 따라서, 나중에 ID 카드(8)의 이용권을 사용하는 어플리케이션 프로그램은 요구에 따라 정보를 ID 카드(8)로부터 먼저 취득할 수 있다. 도 9에 예시된 타임 차트는 이 사례를 나타낸다.
즉, 도 9에 나타낸 예의 경우, 제1 AP가 먼저 ID 카드(8)의 이용권을 취득하여 S41 단계에서 카드 ID의 취득 요구를 행하고, 이 요구 후에 제2 AP가 ID 카드(8)의 이용권을 취득하여 S47 단계에서 카드 ID의 취득 요구를 행한다. 이 경우, ID 카드 관리 유닛(23) 및 ID 카드 제어 유닛(25)는 S42~S46 단계에서 ID 카드 인터페이스(3)로부터 제1 AP의 카드 ID 취득 요구(S41 단계)에 대응하는 카드 ID를 취득한다. 또한, ID 카드 관리 유닛(23) 및 ID 카드 제어 유닛(25)는 S48~S52 단계에서 ID 카드 인터페이스(3)로부터 제2 AP의 카드 ID 취득 요구(S47 단계)에 대응하는 카드 ID를 취득한다.
이 예의 경우, ID 카드 관리 유닛(23)는 후에 취득한 제2 AP의 카드 ID 취득 요구에 대응하는 카드 ID를 S53 단계에서 제2 AP에 의해 동작되는 CPU(14)로 송신한다. 또한, ID 카드 관리 유닛(23)는 제2 AP에 의해 동작되는 CPU(14)로 카드 ID를 송신한 후에 제1 AP의 카드 ID 취득 요구에 대응하는 카드 ID를 S54 단계에서 제1 AP에 의해 동작되는 CPU(14)로 송신한다. 이 방식으로, 나중에 ID 카드(8)의 이용권을 사용하는 어플리케이션 프로그램(이 예의 경우, 제2 AP)이 요구에 따라 정보를 ID 카드(8)로부터 먼저 취득할 수 있다.
또한, 전술한 각 예는 ID 카드(8)로부터 카드 ID를 취득하는 예이다. 그러나, 카드 ID뿐만 아니라 다른 종류의 정보도 ID 카드(8)로부터 취득될 수 있다. 도 10은 제1 AP가 ID 카드(8)로부터 카드 ID를 취득하고 제2 AP가 ID 카드(8)로부터 PKI 인증서를 취득하는 예를 나타낸다. PKI는 "Public Key Infrastructure"의 약자이다.
도 10에서, 제1 AP는 S61 단계에서 ID 카드 관리 유닛(23)에 대해 카드 ID 취득 요구를 행한다. 또한, 제2 AP는 S67 단계에서 PKI 인증서 취득 요구를 행한다. ID 카드 관리 유닛(23) 및 ID 카드 제어 유닛(25)는 S62~S66 단계에서 도 11에 예시한 바와 같이 ID 카드(8)에 기억된 카드 ID를 취득한다. 이후 S68 단계에서 제1 AP에 의해 동작되는 CPU(14)에 대해 취득된 카드 ID를 송신한다.
또한, ID 카드 관리 유닛(23) 및 ID 카드 제어 유닛(25)는 S69~S75 단계에서 도 11에 예시한 바와 같이 ID 카드(8)에 기억된 PKI 인증서를 취득한다. 이후, S76 단계에서 제2 AP에 의해 동작되는 CPU(14)에 대해 취득한 PKI 인증서를 송신한다. 이 방식으로, 각 어플리케이션 프로그램은 ID 카드(8)로부터 다양한 종류의 정보를 취득하여 이용할 수 있다.
이상의 설명으로부터 분명한 바와 같이 제1 실시 형태의 기기는 기억 매체의 일례인 ID 카드(8)에 기억된 정보의 이용을 가능하게 하는, 개별 종류의 ID 카드(8) 및 개별 어플리케이션 프로그램(AP)에 대응하는 ID 카드 제어 유닛(25)를 포함한다. 또한, 제1 실시 형태의 기기는 AP와, AP에 대응하는 ID 카드 제어 유닛(25)와, AP가 정보를 이용하는 ID 카드(8)의 종별을 연관시키는 ID 카드 링크 테이블(22)을 포함한다. 또한, 제1 실시 형태의 기기는 ID 카드 제어 유닛(25)와 상기 ID 카드 제어 유닛(25)에 의해 지원되는 ID 카드(8)를 연관시키는 ID 카드 관리 테이블(24)을 포함한다.
제1 실시 형태의 기기는 ID 카드 인터페이스(3)에 장착된 ID 카드(8)의 종별에 대응하는 AP를 ID 카드 링크 테이블(22)로부터 검출하여, AP에 대해 대응하는 ID 카드(8)가 장착된 사실을 통지한다. 통지를 받은 AP가 ID 카드(8)에 기억된 정보를 이용할 때, ID 카드(8)의 종별에 대응하는 ID 카드 제어 유닛(25)는 AP와 ID 카드(8)와의 사이의 통신 및 정보 처리를 중개한다. 이것은 장착된 ID 카드(8)의 종별에 대응하여 ID 카드(8)에 기억된 정보의 이용을 가능케 한다.
제2 실시 형태
다음에, 제2 실시 형태의 시스템을 설명한다. 전술한 제1 실시 형태의 경우는 기기 내에 카드 관리 프로그램 및 ID 카드 링크 유닛(21) 내지 ID 카드 제어 유닛(25)를 설치한 예이다. 이에 비해, 제2 실시 형태의 정보 처리 시스템은 네트워크를 통해 기기에 접속되어 있는 서버 장치에 카드 관리 프로그램 및 ID 카드 링크 유닛(21) 내지 ID 카드 제어 유닛(25)를 설치한 예이다. 또, 전술한 제1 실시 형태는 이하에 설명하는 제2 실시 형태와 이 점만이 다르다. 따라서, 이하에는 그 차이만 설명하고 중복된 설명은 생략한다.
도 12는 제2 실시 형태의 정보 처리 시스템의 하드웨어 구성도를 나타낸다. 이 정보 처리 시스템에서는 기기의 NWI/F(7)에 대해 네트워크(NW)(51)를 통해 서버 장치(52)가 접속되어 있다. 서버 장치(52)에는 카드 관리 프로그램이 기억되어 있고, 일부 혹은 전부가 소프트웨어적 혹은 하드웨어적으로 실현된, 도 2를 이용하여 설명한 ID 카드 링크 유닛(21) 내지 ID 카드 제어 유닛(25)가 설치된다.
도 13은 제2 실시 형태의 정보 처리 시스템에 있어서 서버 장치(52)의 ID 카드 제어 유닛(25) 등이 기기에 장착된 ID 카드(8)의 정보의 이용을 중개하는 동작을 나타낸 타임 차트이다.
우선, 이 예의 경우, 일단 ID 카드 인터페이스(3)에 ID 카드(8)가 장착되면, CPU(14)는 장착된 ID 카드(8)의 종별을 나타내는 정보를 NWI/F(7)을 통해 서버 장치(52)로 송신한다. CPU(14) 및 NWI/F(7)은 통신 유닛의 일례임을 알아야 한다.
서버 장치(52)는 ID 카드(8)의 종별을 나타내는 수신 정보를 이용하여 ID 카드 링크 테이블(22)을 참조하여, 기기에 장착된 ID 카드(8)의 종별에 대응하는 AP를 나타내는 정보를 기기에 회신한다. 기기의 CPU(14)는 서버 장치(52)가 회신한 정보로 나타내는 각 AP에 대해 ID 카드(8)의 정보가 이용 가능해졌다는 사실을 통지한다. 이에 따라, 각 AP는 ID 카드(8)에 기억된 정보의 취득 요구를 하는 것이 가능하게 된다.
즉, 제1 AP가 도 13의 S81 단계에서 카드 ID 취득 요구를 행하면, CPU(14)는 이 카드 ID 취득 요구를 NWI/F(7)을 통해 서버 장치(52)로 송신한다. 서버 장치(52)에 설치되는 ID 카드 관리 유닛(23)는 S82 단계에서 카드 ID 취득 요구를 ID 카드(8)의 종별에 대응하는 ID 카드 제어 유닛(25)로 전송한다. ID 카드 제어 유닛(25)는 S83~S85 단계에서 네트워크(51)를 통해 카드 ID 취득 요구에 대응하는 명령을 ID 카드 인터페이스(3)로 송신한다.
따라서, S86 단계에 나타낸 바와 같이 ID 카드 인터페이스(3)는 ID 카드(8)로부터 판독한 카드 ID를 네트워크(51)를 통해 서버 장치(52)의 ID 카드 관리 유닛(23)로 송신한다. ID 카드 관리 유닛(23)는, S87 단계에서, 수신한 카드 ID를 네트워크(51)를 통해 기기에 송신한다. 이 방식으로, 기기의 제1 AP는 카드 ID를 취득하여 이용할 수 있다.
다음에, S88 단계에서, 제2 AP가 카드 ID 취득 요구를 행하면, CPU(14)는 이 카드 ID 취득 요구를 NWI/F(7)을 통해 서버 장치(52)로 송신한다. 서버 장치(52)에 설치되는 ID 카드 관리 유닛(23)는 S89 단계에서 카드 ID 취득 요구를 ID 카드(8)의 종별에 대응하는 ID 카드 제어 유닛(25)로 전송한다. ID 카드 제어 유닛(25)는 S90~S92 단계에서 네트워크(51)를 통해 카드 ID 취득 요구에 대응하는 명령을 ID 카드 인터페이스(3)로 송신한다.
따라서, S93 단계에 나타낸 바와 같이 ID 카드 인터페이스(3)는 ID 카드(8)로부터 판독한 카드 ID를 네트워크(51)를 통해 서버 장치(52)의 ID 카드 관리 유닛(23)로 송신한다. ID 카드 관리 유닛(23)는, S94 단계에서, 수신한 카드 ID를 네트워크(51)를 통해 기기로 송신한다. 이 방식으로, 기기의 제2 AP는 카드 ID를 취득하여 이용할 수 있다.
이상의 설명으로부터 분명한 바와 같이, 각 ID 카드(8)의 다양한 종별을 지원하고 ID 카드(8)에 기억된 정보의 이용을 가능하게 하는 기능을 갖는 ID 카드 관리 유닛(23) 및 ID 카드 제어 유닛(25) 등이 서버 장치(52)에 제공된다. 이 방식으로, ID 카드 링크 유닛(21) 내지 ID 카드 제어 유닛(25)를 기기에 설치할 필요가 없으므로, 기기의 구성이 단순화된다. 또한, 전술한 제1 실시 형태와 동일한 효과를 얻을 수 있다.
제2 실시 형태에 있어서는 ID 카드 링크 유닛(21) 내지 ID 카드 제어 유닛(25)를 서버 장치(52)에 설치하고 있음을 알아야 한다. 그러나, ID 카드 링크 유닛(21) 내지 ID 카드 제어 유닛(25) 중 일부가 서버 장치(52)에 설치될 수 있다. 이 경우에도, 전술한 것과 동일한 효과를 얻을 수 있다.
각 실시 형태를 상기에 설명하였다. 그러나, 각 실시 형태는 일례로 제시된 것이고, 본 발명의 범위를 한정하고자 의도된 것이 아니다. 이들 신규한 실시 형태 각각은 다른 여러 가지 형태로 실시되는 것이 가능하고, 발명의 요지를 벗어나지 않고 다양한 종류의 생략, 치환 및 변경도 가능하다. 예컨대, 전술한 실시 형태는 기기가 복합기(MFP)와 같은 화상 형성 장치인 경우를 설명하고 있다. 화상 형성 장치에는 MFP 외에도 LP(laser printer) 장치, 팩시밀리 장치, 스캐너 장치 및 다른 장치를 포함한다. 기기의 예로는 프로젝터 장치, 텔레비젼 회의 시스템, 디지털 카메라 장치 등, 화상 형성 장치 이외의 기기일 수 있다. 실시 형태 및 실시 형태의 변형은 발명의 범위나 요지에 포함되는 동시에, 특허청구의 범위에 기재된 발명과 그 균등물의 범위에 포함된다.
본 발명은 완전하고 분명한 개시를 위해 특정 실시 형태에 대해 설명되었지만, 첨부된 특허청구 범위는 이에 한정되지 않고, 여기 언급되는 기본적 내용의 범위 내에 타당하게 속하는, 당업자가 안출할 수 있는 모든 변형 및 대안적 구성 모두를 구현하는 것으로 해석되어야 한다.
1: 컨트롤러
2: 조작 패널
3: ID 카드 인터페이스
4: 스캐너 엔진
5: 플로터 엔진
6: 팩시밀리용의 모뎀 장치(FAX 모뎀)
7: NWI/F
8: ID 카드
11: RAM
12: ROM
13: HDD
14: CPU
21: ID 카드 링크 유닛
22: ID 카드 링크 테이블
23: ID 카드 관리 유닛
24: ID 카드 관리 테이블
25: ID 카드 제어 유닛
51: 네트워크
52: 서버 장치

Claims (9)

  1. 기억 매체에 기억되어 있는 정보를 적어도 판독하도록 기억 매체의 종별마다 제공된 기억 매체 제어 유닛과;
    각 어플리케이션 프로그램과 상기 어플리케이션 프로그램이 정보를 이용하는 기억 매체의 종별이 연관되는 제1 대응 정보를 취득하는 제1 취득 유닛과;
    기억 매체 제어 유닛과 상기 기억 매체 제어 유닛이 정보를 판독할 수 있는 기억 매체의 종별이 연관되는 제2 대응 정보를 취득하는 제2 취득 유닛과;
    정보가 판독되는 기억 매체의 종별에 대응하는 어플리케이션 프로그램을 상기 제1 취득 유닛을 통해 결정하고, 정보가 판독되는 상기 기억 매체의 종별에 대응하는 기억 매체 제어 유닛을 상기 제2 취득 유닛을 통해 결정하는 링크 유닛과;
    상기 결정된 어플리케이션 프로그램이 상기 결정된 기억 매체 제어 유닛을 이용할 수 있도록 하는 관리 유닛
    을 포함하는 기기.
  2. 제1항에 있어서,
    상기 링크 유닛은 상기 결정된 상기 어플리케이션 프로그램에게 상기 기억 매체의 정보가 이용 가능하게 되었음을 나타내는 통지를 송신하고,
    상기 관리 유닛은 상기 통지를 수신한 상기 어플리케이션 프로그램으로부터 정보 취득 요구가 송신되었을 때, 취득되도록 요구된 정보를 상기 결정된 기억 매체 제어 유닛을 통해 상기 기억 매체로부터 취득하고, 상기 취득 요구를 행한 상기 어플리케이션 프로그램이 상기 취득된 정보를 이용할 수 있도록 하는 것인 기기.
  3. 제2항에 있어서,
    상기 통지를 수신한 상기 어플리케이션 프로그램은 상기 관리 유닛에게 상기 기억 매체의 이용권을 부여할 것을 요구하고, 상기 이용권을 부가하면서 상기 정보 취득 요구를 행하며,
    상기 관리 유닛은, 상기 이용권이 부가되어 있는 상기 취득 요구에만 응답하여 상기 결정된 기억 매체 제어 유닛을 통해 상기 기억 매체로부터 정보를 취득하는 것인 기기.
  4. 제3항에 있어서,
    상기 관리 유닛은 상기 기억 매체의 이용권의 부여에 대한 요구 순으로 상기 통지를 수신한 어플리케이션 프로그램에게 상기 이용권을 부여하는 것인 기기.
  5. 시스템에 있어서,
    서버 장치와;
    기기;
    를 포함하며,
    상기 서버 장치는,
    기억 매체에 기억되어 있는 정보를 적어도 판독하도록 기억 매체의 종별마다 제공된 기억 매체 제어 유닛과,
    각 어플리케이션 프로그램과 상기 어플리케이션 프로그램이 정보를 이용하는 기억 매체의 종별이 연관되는 제1 대응 정보를 취득하는 제1 취득 유닛과,
    기억 매체 제어 유닛과 상기 기억 매체 제어 유닛이 정보를 판독할 수 있는 기억 매체의 종별이 연관되는 제2 대응 정보를 취득하는 제2 취득 유닛과,
    정보가 판독되는 기억 매체의 종별에 대응하는 어플리케이션 프로그램을 상기 제1 취득 유닛을 통해 결정하고, 정보가 판독되는 상기 기억 매체의 종별에 대응하는 기억 매체 제어 유닛을 상기 제2 취득 유닛을 통해 결정하는 링크 유닛과,
    상기 결정된 어플리케이션 프로그램이 상기 결정된 기억 매체 제어 유닛을 이용할 수 있도록 하는 관리 유닛
    중 하나 이상의 유닛들을 포함하고,
    상기 기기는,
    상기 기억 매체에 기억되어 있는 정보를 판독하는 복수의 어플리케이션 프로그램들을 그 내부에 기억하는 기억 유닛과,
    적어도 상기 정보를 취득하기 위한 요구 및 상기 기억 매체로부터 취득된 정보의 통신을, 임의의 네트워크를 통해 상기 서버 장치와 수행하는 통신 유닛과,
    상기 기억 매체 제어 유닛, 상기 제1 취득 유닛, 상기 제2 취득 유닛, 상기 링크 유닛 및 상기 관리 유닛 중, 상기 서버 장치에 제공되지 않은, 유닛들
    을 포함하고,
    상기 기기는 상기 네트워크를 통해 상기 서버 장치와 접속된 것인 시스템.
  6. 제5항에 있어서,
    상기 링크 유닛은 상기 결정된 어플리케이션 프로그램에게 상기 기억 매체의 정보가 이용 가능하게 되었음을 나타내는 통지를 송신하고,
    상기 관리 유닛은 상기 통지를 수신한 상기 어플리케이션 프로그램으로부터 정보 취득 요구가 송신되었을 때, 취득되도록 요구된 정보를 상기 결정된 기억 매체 제어 유닛을 통해 상기 기억 매체로부터 취득하고, 상기 취득 요구를 행한 상기 어플리케이션 프로그램이 상기 취득된 정보를 이용할 수 있도록 하는 것인 시스템.
  7. 제6항에 있어서,
    상기 통지를 수신한 상기 어플리케이션 프로그램은 상기 관리 유닛에게 상기 기억 매체의 이용권을 부여할 것을 요구하고, 상기 이용권을 부가하면서 상기 정보 취득 요구를 행하며,
    상기 관리 유닛은, 상기 이용권이 부가되어 있는 상기 취득 요구에만 응답하여 상기 결정된 기억 매체 제어 유닛을 통해 상기 기억 매체로부터 정보를 취득하는 것인 시스템.
  8. 제7항에 있어서,
    상기 관리 유닛은 상기 기억 매체의 이용권의 부여에 대한 요구 순으로 상기 통지를 수신한 어플리케이션 프로그램에게 상기 이용권을 부여하는 것인 시스템.
  9. 처리 방법에 있어서,
    링크 유닛에 의한 링크 단계와;
    관리 유닛에 의한 관리 단계
    를 포함하며,
    상기 링크 유닛에 의한 링크 단계는,
    정보가 판독되는 기억 매체의 종별에 대응하는 어플리케이션 프로그램을, 각 어플리케이션 프로그램과 상기 어플리케이션 프로그램이 정보를 이용하는 기억 매체의 종별이 연관되는 제1 대응 정보를 취득하는 제1 취득 유닛을 통해 결정하는 단계와,
    정보가 판독되는 기억 매체의 종별에 대응하고 상기 기억 매체에 기억되어 있는 정보를 적어도 판독하도록 기억 매체의 종별마다 제공된 기억 매체 제어 유닛을, 기억 매체 제어 유닛과 상기 기억 매체 제어 유닛이 정보를 판독할 수 있는 기억 매체의 종별이 연관되는 제2 대응 정보를 취득하는 제2 취득 유닛을 통해 결정하는 단계를 포함하며,
    상기 관리 유닛에 의한 관리 단계는,
    상기 결정된 어플리케이션 프로그램이 상기 결정된 기억 매체 제어 유닛을 이용할 수 있도록 하는 단계를 포함하는 것인 처리 방법.
KR1020167006986A 2013-09-17 2014-09-12 기기, 시스템 및 방법 KR101766169B1 (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JPJP-P-2013-192434 2013-09-17
JP2013192434A JP6176020B2 (ja) 2013-09-17 2013-09-17 機器、情報処理システム、情報処理方法、情報処理プログラム、および情報処理プログラムが記憶された記憶媒体
PCT/JP2014/074762 WO2015041306A1 (en) 2013-09-17 2014-09-12 Device, system, and method

Publications (2)

Publication Number Publication Date
KR20160043111A KR20160043111A (ko) 2016-04-20
KR101766169B1 true KR101766169B1 (ko) 2017-08-07

Family

ID=52688953

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020167006986A KR101766169B1 (ko) 2013-09-17 2014-09-12 기기, 시스템 및 방법

Country Status (8)

Country Link
US (1) US10073792B2 (ko)
EP (1) EP3047373B1 (ko)
JP (1) JP6176020B2 (ko)
KR (1) KR101766169B1 (ko)
CN (1) CN105531674B (ko)
AU (1) AU2014322123B2 (ko)
RU (1) RU2016109193A (ko)
WO (1) WO2015041306A1 (ko)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10546112B2 (en) 2015-08-17 2020-01-28 Ricoh Company, Ltd. Apparatus, authentication process method, and computer program product
US10581854B2 (en) * 2015-09-14 2020-03-03 Ricoh Company, Ltd. Information processing system, information processing apparatus, information processing method, and recording medium
JP6801462B2 (ja) * 2016-01-15 2020-12-16 株式会社リコー サーバ装置、情報処理システム、情報処理プログラム、情報処理方法及び情報処理装置
JP6859654B2 (ja) 2016-10-11 2021-04-14 株式会社リコー 機器、情報処理システム、情報処理方法及び情報処理プログラム
JP6911566B2 (ja) 2017-06-21 2021-07-28 株式会社リコー 情報処理装置、制限解除方法及び制限解除プログラム

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20090070868A1 (en) * 2007-09-11 2009-03-12 Yuuki Ohtaka Information processor, authentication control method, and storage medium

Family Cites Families (33)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH08328831A (ja) 1995-06-02 1996-12-13 Canon Inc データ処理装置および方法
US20020044757A1 (en) 1995-08-04 2002-04-18 Sony Corporation Information carrier, device for reading and device for providing the information carrier and method of transmitting picture information
JP2000215292A (ja) 1999-01-27 2000-08-04 Toppan Printing Co Ltd Icカ―ド
US6651168B1 (en) 1999-01-29 2003-11-18 International Business Machines, Corp. Authentication framework for multiple authentication processes and mechanisms
JP2000347869A (ja) * 1999-06-07 2000-12-15 Toshiba Corp Icカード利用装置、icカード及び記憶媒体
JP4617581B2 (ja) * 2001-02-19 2011-01-26 ソニー株式会社 データ処理装置
SG154320A1 (en) 2001-02-16 2009-08-28 Sony Corp Data processing method and its apparatus
US7664966B2 (en) * 2004-05-17 2010-02-16 Microsoft Corporation Secure storage on recordable medium in a content protection system
JP2006033326A (ja) * 2004-07-15 2006-02-02 Toshiba Corp 記憶媒体処理方法、記憶媒体処理装置及びプログラム
JP2006209643A (ja) * 2005-01-31 2006-08-10 Ricoh Co Ltd インタフェース回路及びそのインタフェース回路を使用したシステム装置
JP4490841B2 (ja) 2005-02-02 2010-06-30 株式会社リコー 文書処理装置、画像形成装置、文書処理方法及び文書処理プログラム
US8789016B2 (en) 2005-12-29 2014-07-22 Panasonic Corporation Systems and methods for providing user configurable software libraries
JP2007206893A (ja) 2006-01-31 2007-08-16 Dainippon Printing Co Ltd Icカード及びインストールシステム
WO2007097667A1 (en) 2006-02-27 2007-08-30 Telefonaktiebolaget Lm Ericsson Lawful access; stored data handover enhanced architecture
KR100703811B1 (ko) 2006-02-28 2007-04-09 삼성전자주식회사 휴대용 저장장치 및 휴대용 저장장치의 데이터 관리 방법
JP4879785B2 (ja) 2007-03-19 2012-02-22 株式会社リコー 情報処理装置、情報処理方法及び情報処理システム
JP4649578B2 (ja) 2007-05-08 2011-03-09 サイレックス・テクノロジー株式会社 Icカード情報認証システム
JP2009129110A (ja) 2007-11-21 2009-06-11 Ricoh Co Ltd 画像形成装置、画像形成方法、プログラム、及び記録媒体
JP4303768B2 (ja) 2007-12-28 2009-07-29 富士通株式会社 カード型記憶装置用セキュリティ管理方法,カード型記憶装置およびカード型記憶装置用取引装置
JP5271028B2 (ja) * 2008-10-14 2013-08-21 株式会社Pfu Icカード読取装置、および、icカード読取方法
CA2686799C (en) * 2008-12-01 2014-12-23 Research In Motion Limited System and method of multiple smart card driver support
JP5218003B2 (ja) 2008-12-12 2013-06-26 株式会社リコー 画像形成装置、認証方法、及びプログラム
JP5476729B2 (ja) 2009-02-12 2014-04-23 株式会社リコー 画像形成装置、icカード使用者の正当性確認方法及びプログラム
JP2010225007A (ja) 2009-03-25 2010-10-07 Hitachi Ltd 情報処理方法、情報処理システムおよびリーダライタ
JP5521542B2 (ja) * 2009-12-25 2014-06-18 ブラザー工業株式会社 情報処理装置
JP5625477B2 (ja) 2010-05-18 2014-11-19 株式会社リコー ドライバ制御システム、及びドライバ制御方法
JP5589574B2 (ja) 2010-06-08 2014-09-17 株式会社リコー 機器制御装置、機器制御プログラム、記憶媒体、及び機器制御システム
JP5581863B2 (ja) 2010-07-12 2014-09-03 株式会社リコー 画像形成装置、認証システム。画像形成装置の制御方法及び制御プログラム
CN101958838B (zh) 2010-10-14 2012-08-22 联动优势科技有限公司 数据访问方法及装置
JP5766051B2 (ja) 2011-07-07 2015-08-19 キヤノン株式会社 外部装置と通信可能な画像処理装置、画像処理装置の制御方法、プログラム
JP6102087B2 (ja) 2012-06-01 2017-03-29 株式会社リコー 画像形成装置、方法およびプログラム
JP6393988B2 (ja) 2013-02-28 2018-09-26 株式会社リコー 機器、情報処理システム、制御方法、プログラム、および記憶媒体
JP6488799B2 (ja) * 2015-03-20 2019-03-27 株式会社リコー 機器、情報処理システム、情報処理方法及び情報処理プログラム

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20090070868A1 (en) * 2007-09-11 2009-03-12 Yuuki Ohtaka Information processor, authentication control method, and storage medium

Also Published As

Publication number Publication date
CN105531674A (zh) 2016-04-27
KR20160043111A (ko) 2016-04-20
EP3047373A4 (en) 2016-10-19
AU2014322123A1 (en) 2016-03-10
CN105531674B (zh) 2018-12-21
JP2015060319A (ja) 2015-03-30
WO2015041306A1 (en) 2015-03-26
US10073792B2 (en) 2018-09-11
AU2014322123B2 (en) 2017-11-02
JP6176020B2 (ja) 2017-08-09
EP3047373A1 (en) 2016-07-27
EP3047373B1 (en) 2020-02-26
US20160217084A1 (en) 2016-07-28
RU2016109193A (ru) 2017-10-23

Similar Documents

Publication Publication Date Title
US10545708B2 (en) Information processing system and method of processing information
CN102195961B (zh) 图像形成系统以及图像形成方法
KR101766169B1 (ko) 기기, 시스템 및 방법
US9521293B2 (en) Management apparatus, management system, object management method, and computer-readable storage medium
US10942689B2 (en) Pull printing via additional security processes
US10031704B2 (en) Printing system processing data according to authentication information, printing apparatus and portable terminal constituting the system, control methods therefor, and storage medium storing control programs therefor
US20150015909A1 (en) Image management system and image management apparatus
US9268513B2 (en) Function providing system that processes a use request to use the function providing system
US10165132B2 (en) Server apparatus, information processing system, and information processing method for user authentication
KR20180002349A (ko) 화상 형성 장치에서 실행 파일의 위변조를 검증하는 방법 및 이를 이용하는 화상 형성 장치
JP6216231B2 (ja) 情報処理装置、その制御方法、及びプログラム
JP2011192115A (ja) 画像形成システムおよびユーザマネージャサーバ装置
US9235794B2 (en) Information processing device, non-transitory computer readable medium, and information processing method
JP2014059697A (ja) 出力制御装置、プログラム及び出力システム
JP2008059332A (ja) 多機能装置および利用条件設定プログラム
US20110128565A1 (en) Image processing apparatus, control method of image processing apparatus, and recording medium
KR20190113577A (ko) 인쇄 시스템, 인쇄방법, 화상 형성장치 및 그 제어방법과, 컴퓨터 프로그램
US10708462B1 (en) Communication support device and non-transitory computer readable medium
US9298714B2 (en) Information processing apparatus, information processing system, and non-transitory computer readable medium
US11870964B2 (en) Information processing system, information processing method, and information processing apparatus
JP6801462B2 (ja) サーバ装置、情報処理システム、情報処理プログラム、情報処理方法及び情報処理装置
WO2013140778A1 (ja) 情報処理装置、ユーザ認証方法およびユーザ認証プログラム
JP2015156066A (ja) リムーバブル記憶装置、および画像処理装置、プログラム、アクセス制御システム、アクセス制御方法
JP2012060466A (ja) 画像処理装置及び画像処理システム
JP2009225295A (ja) 画像処理装置、画像処理システム及び画像処理プログラム

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
GRNT Written decision to grant