JP2008097125A - 認証装置、認証システム、認証方法、および認証装置を制御するためのプログラム - Google Patents

認証装置、認証システム、認証方法、および認証装置を制御するためのプログラム Download PDF

Info

Publication number
JP2008097125A
JP2008097125A JP2006275363A JP2006275363A JP2008097125A JP 2008097125 A JP2008097125 A JP 2008097125A JP 2006275363 A JP2006275363 A JP 2006275363A JP 2006275363 A JP2006275363 A JP 2006275363A JP 2008097125 A JP2008097125 A JP 2008097125A
Authority
JP
Japan
Prior art keywords
authentication
information
terminal device
access
application
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2006275363A
Other languages
English (en)
Other versions
JP4640311B2 (ja
Inventor
Shuichiro Kaneko
修一郎 金子
Kenji Ogasawara
賢二 小笠原
Hiroyuki Ozawa
弘之 小澤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Konica Minolta Business Technologies Inc
Original Assignee
Konica Minolta Business Technologies Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Konica Minolta Business Technologies Inc filed Critical Konica Minolta Business Technologies Inc
Priority to JP2006275363A priority Critical patent/JP4640311B2/ja
Priority to US11/902,352 priority patent/US8208157B2/en
Publication of JP2008097125A publication Critical patent/JP2008097125A/ja
Application granted granted Critical
Publication of JP4640311B2 publication Critical patent/JP4640311B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/33User authentication using certificates
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/02Marketing; Price estimation or determination; Fundraising
    • G06Q30/0241Advertisements
    • G06Q30/0251Targeted advertisements
    • G06Q30/0269Targeted advertisements based on user profile or attribute
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q40/00Finance; Insurance; Tax strategies; Processing of corporate or income taxes
    • G06Q40/12Accounting
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2113Multi-level security, e.g. mandatory access control
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2115Third party
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2149Restricted operating environment

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Finance (AREA)
  • Accounting & Taxation (AREA)
  • Development Economics (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • Strategic Management (AREA)
  • Economics (AREA)
  • Marketing (AREA)
  • General Business, Economics & Management (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Game Theory and Decision Science (AREA)
  • Technology Law (AREA)
  • Accessory Devices And Overall Control Thereof (AREA)

Abstract

【課題】システム管理者の手間をかけることなく、しかも十分なセキュリティを確保しつつ、信頼できる来訪者に対して例えば機密情報のあるネットワークへのアクセスを許可することができる認証装置、認証システム、認証方法、および認証装置を制御するためのプログラムを提供する。
【解決手段】認証装置は、端末装置の識別情報を含む情報を示す識別画像606が印刷されたアクセスの許可申請に使用される申請書60を出力する。そして、認証装置は、ユーザによる書き込みが必要に応じて行われた申請書60を読み取り、読み取って得られた画像データから上記情報を認識し、認識された上記情報に対応する端末装置に対して、ネットワークへのアクセスを許可する。
【選択図】図12

Description

本発明は、認証装置、認証システム、認証方法、および認証装置を制御するためのプログラムに関する。本発明は、特に、信頼できる来訪者に対して例えば機密情報のあるネットワークへのアクセスを許可するための認証技術に関する。
セキュリティが確保されたオフィス環境において、信頼できる来訪者に対して機密情報のあるネットワークへのアクセスを許可する場合、一般に、システム管理者が来訪者の端末装置に対してネットワークに関する設定を行う必要があった。
しかし、システム管理者が常にネットワークの設定作業にかかわらなければならないことは、システム管理者に多大な負担を強いることになるとともに、来訪者に対する迅速な対応を困難にする。このため、システム管理者の手間をかけずに、信頼できる来訪者に対して機密情報のあるネットワークへのアクセスを許可すべく、特定の認証装置を経由して認証を行う方法が提案されている。
このような認証方法としては、例えば、ネットワークを介して接続されたPC(パーソナルコンピュータ)やPDA(携帯情報端末)等の端末装置から認証装置にアクセスして認証を行う方法がある。しかしながら、この認証方法では、ユーザが認証装置の設置場所付近に立ち入って操作を行ったこと、すなわちユーザによる認証装置での物理的な操作を経たという事実は保証されない。したがって、遠隔の端末装置から認証装置へのハッキングによる不正アクセスが行われる虞がある。
また、申請書やカードを認証装置に読み込ませることにより認証を行う方法が提案されている(特許文献1参照)。この場合、ユーザによる認証装置での物理的な操作を経たという事実は保証される。しかしながら、この認証方法では、複製された申請書、盗まれた申請書、あるいは破棄された申請書が不正に使用される虞がある。したがって、このような不正な申請に基づくネットワークへの不正アクセスを防止することが困難であるという問題があった。
特開2002−83280号公報
本発明は、上述の課題を解決するためになされたものであり、本発明の目的は、システム管理者の手間をかけることなく、しかも十分なセキュリティを確保しつつ、信頼できる来訪者に対して例えば機密情報のあるネットワークへのアクセスを許可することができる認証装置、認証システム、認証方法、および認証装置を制御するためのプログラムを提供することにある。
本発明の上記目的は、下記の手段によって達成される。
(1)端末装置から所定のネットワークへのアクセスの許否を行う認証装置であって、前記端末装置の識別情報を含む情報を示す識別画像が印刷された前記アクセスの許可申請に使用される申請書を出力する出力手段と、前記申請書を読み取る読取手段と、読み取って得られた画像データから前記情報を認識する認識手段と、前記認識手段によって認識された前記情報に対応する端末装置に対して、前記ネットワークへのアクセスを許可する許可手段と、を有することを特徴とする認証装置。
(2)前記端末装置から当該端末装置の識別情報を受信する受信手段をさらに有することを特徴とする上記(1)に記載の認証装置。
(3)前記情報を管理部に登録する登録手段をさらに有し、前記許可手段は、前記認識手段によって認識された前記情報が前記管理部に登録されていると判断された場合に、前記認識手段によって認識された前記情報に対応する端末装置に対して、前記ネットワークへのアクセスを許可することを特徴とする上記(1)または(2)に記載の認証装置。
(4)前記情報は、前記認証装置の識別情報を含むことを特徴とする上記(1)〜(3)のいずれか1つに記載の認証装置。
(5)前記識別画像は暗号化されていることを特徴とする上記(1)〜(4)のいずれか1つに記載の認証装置。
(6)前記認識手段はさらに、前記申請書を読み取って得られた画像データからユーザの固有情報を認識し、前記許可手段は、認識された固有情報に対応するユーザが認証された場合にのみ、前記ネットワークへのアクセスを許可することを特徴とする上記(1)〜(5)のいずれか1つに記載の認証装置。
(7)ユーザの認証は、前記認証装置とは異なる外部のサーバに問い合わせることによって実行されることを特徴とする上記(6)に記載の認証装置。
(8)認識された固有情報に対応するユーザに応じたアクセスのレベルを判定する判定手段をさらに有し、前記許可手段は、判定されたレベルに応じたアクセスを許可することを特徴とする上記(6)または(7)に記載の認証装置。
(9)端末装置と、当該端末装置から所定のネットワークへのアクセスの許否を行う認証装置と、を有する認証システムであって、前記端末装置は、当該端末装置の識別情報を前記認証装置に送信する送信手段を有し、前記認証装置は、受信した前記端末装置の識別情報を含む情報を示す識別画像が印刷された前記アクセスの許可申請に使用される申請書を出力する出力手段と、前記申請書を読み取る読取手段と、読み取って得られた画像データから前記情報を認識する認識手段と、前記認識手段によって認識された前記情報に対応する端末装置に対して、前記ネットワークへのアクセスを許可する許可手段と、を有することを特徴とする認証システム。
(10)端末装置から所定のネットワークへのアクセスの許否を行う認証方法であって、前記端末装置の識別情報を含む情報を示す識別画像が印刷された前記アクセスの許可申請に使用される申請書を出力する出力ステップと、前記申請書を読み取る読取ステップと、読み取って得られた画像データから前記情報を認識する認識ステップと、前記認識ステップにおいて認識された前記情報に対応する端末装置に対して、前記ネットワークへのアクセスを許可する許可ステップと、を有することを特徴とする認証方法。
(11)端末装置から所定のネットワークへのアクセスの許否を行う認証装置を制御するためのプログラムであって、前記端末装置の識別情報を含む情報を示す識別画像が印刷された前記アクセスの許可申請に使用される申請書を出力する指示を行う出力指示手順と、前記申請書を読み取る指示を行う読取指示手順と、読み取って得られた画像データから前記情報を認識する認識手順と、前記認識手順において認識された前記情報に対応する端末装置に対して、前記ネットワークへのアクセスを許可する許可手順と、を前記認証装置に実行させるためのプログラム。
(12)上記(11)に記載のプログラムを記録したコンピュータ読み取り可能な記録媒体。
本発明において、認証装置は、端末装置の識別情報を含む情報を示す識別画像が印刷されたアクセスの許可申請に使用される申請書を出力する。そして、認証装置は、ユーザによる書き込みが必要に応じて行われた申請書を読み取り、読み取って得られた画像データから上記情報を認識し、認識された上記情報に対応する端末装置に対して、ネットワークへのアクセスを許可する。
このように本発明によれば、ネットワークへのアクセスに使用する端末装置と、ユーザによる認証装置での物理的な操作を経たという事実を保証し得る申請書とを関連付けることができる。したがって、システム管理者の手間をかけることなく、しかも十分なセキュリティを確保しつつ、信頼できる来訪者に対して例えば機密情報のあるネットワークへのアクセスを迅速に許可することが可能となる。
以下、本発明の実施の形態を、図面を参照して詳細に説明する。
図1は、本発明の第1の実施形態に係る認証システムの全体構成図である。
認証システムは、認証装置2と、認証装置2と第1ネットワーク51を介して通信可能に接続される端末装置1と、認証装置2と第2ネットワーク52を介して通信可能に接続されるサーバ4とを備えている。なお、ネットワーク51,52に接続される機器の種類および台数は、図1に示す例に限定されない。
第1ネットワーク51は、インターネット等を介して外部の機器などに接続されることが可能なレベルの、ある程度セキュリティが緩やかなネットワークである。すなわち、第1ネットワーク51は、外部からの来訪者が利用可能なネットワークとして位置付けられている。一方、第2ネットワーク52は、例えば機密情報が格納されたサーバ4等を備える高いセキュリティを要するネットワークである。すなわち、第2ネットワーク52は、認証を受けたユーザのみにアクセスを許可するネットワークとして位置付けられている。ここで、認証装置2は、第1ネットワーク51と第2ネットワーク52との間のデータの中継(ルーティング)の機能を持つ。
次に、上記各機器の構成について説明するが、各機器で同様の機能を有する部分については、説明の重複を避けるため初回のみその説明を行い、2回目以降はその説明を省略する。
図2は、端末装置1の概略構成を示すブロック図である。端末装置1は、例えば一般的なPC(パーソナルコンピュータ)である。
端末装置1は、CPU11、ROM12、RAM13、ハードディスク14、ディスプレイ15、入力装置16、およびネットワークインタフェース17を含み、これらは信号をやり取りするためのバス18を介して相互に接続されている。
CPU11は、プログラムにしたがって、上記各部の制御や各種の演算処理を行う。ROM12は、各種プログラムや各種データを格納する。RAM13は、作業領域として一時的にプログラムおよびデータを記憶する。ハードディスク14は、オペレーティングシステムを含む各種プログラムや、各種データを格納する。
ディスプレイ15は、例えばLCD、CRT等であり、各種の情報を表示する。入力装置16は、例えばマウス等のポインティングデバイスやキーボードを含み、各種情報の入力を行うために使用される。ネットワークインタフェース17は、例えばLANカードであり、ネットワーク51を介して認証装置2と通信するために使用される。
図3は、認証装置2の概略構成を示すブロック図である。本実施形態では、認証装置2は、多機能周辺機器(MFP:Multi−Function Peripheral)を用いて実現されている。
認証装置2は、プリンタ制御部21、スキャナ制御部24、ハードディスク27、および操作部28を含み、これらは信号をやり取りするためのバス29を介して相互に接続されている。プリンタ制御部21には、第1ネットワークインタフェース22と、プリンタ部23とが接続される。また、スキャナ制御部24には、第2ネットワークインタフェース25と、スキャナ部26とが接続される。
プリンタ制御部21は、第1CPU211、第1ROM212、および第1RAM213を含んでいる。図4に示すように、第1RAM213には、申請書管理テーブル61と、認証装置識別情報32とが記憶される。また、図5に示すように、第1ROM212には、申請書生成部33と、暗号化部34と、第1ルーティング部35とがプログラムとして保存される。これらのプログラムを第1CPU211が実行することにより各部33〜35の機能が発揮される。
ここで、申請書とは、第2ネットワーク52へのアクセスの許可申請に使用される申請書をいう(図12参照)。申請書管理テーブル61は、ユーザによる書き込みが必要に応じて行われた申請書を読み取った画像データから得られた情報を管理するためのテーブルである。
認証装置識別情報32は、認証装置2の個体を他の個体と区別するために、予め保持又は任意のタイミングで動的に生成される情報である。認証装置識別情報32は、予め保持される場合には、第1ROM212の中に固定的に保持され得る。認証装置識別情報32は、動的に生成される場合には、個体を識別する情報を包含した、任意のロジックで生成される情報であり、詳細については後述する(図11参照)。なお、認証装置識別情報32が固定的に備えられるとともに、申請書の発行毎に動的に生成される情報が、申請書の発行IDとして申請書に別途設けられてもよい。
申請書生成部33は、印刷すべき申請書の画像データを生成する。暗号化部34は情報の暗号化を行う。第1ルーティング部35は、データの中継処理を行う。
スキャナ制御部24は、第2CPU241、第2ROM242、および第2RAM243を含んでいる。図6に示すように、第2RAM243には、ルーティング管理テーブル62が記憶される。また、図7に示すように、第2ROM242には、申請書解析部37と、復号化部38と、第2ルーティング部39とがプログラムとして保存される。これらのプログラムを第2CPU241が実行することにより各部37〜39の機能が発揮される。
ここで、ルーティング管理テーブル62は、データの中継処理に使用される情報を管理するためのテーブルである。申請書解析部37は、ユーザによる書き込みが必要に応じて行われた申請書を読み取った画像データを解析する。復号化部38は情報の復号化を行う。第2ルーティング部39は、データの中継処理を行う。
第1ネットワークインタフェース22は、ネットワーク51を介して例えば端末装置1と通信するために使用される。プリンタ部23は、帯電、露光、現像、転写および定着の各工程を含む電子写真式プロセスなどの作像プロセスを用いて、画像を用紙などの記録媒体上に印刷する。第2ネットワークインタフェース25は、ネットワーク52を介して例えばサーバ4と通信するために使用される。スキャナ部26は、申請書等の原稿を読み取って画像データを得る。
操作部28は、各種情報の表示および各種指示の入力に使用される。具体的には、操作部28は、スキャナ部26およびプリンタ部23を利用したスキャン、プリント、コピー等の通常操作を受け付ける例えばボタンやキーを備えている。また、操作部28は、認証装置2を管理するためのシステム管理者向けの操作を受け付ける例えばタッチパネルを備えている。システム管理者が管理された情報を操作する場合、セキュリティの確保のため、パスワード入力などの要求が行われる。
本実施形態では、セキュリティの確保のため第1ネットワーク51に対する制御と第2ネットワーク52に対する制御とが厳密に分離されていることが好ましいことから、プリンタ制御部21とスキャナ制御部24とが分離された構成となっている。ただし、認証システムの小規模化のためには、プリンタ制御部21とスキャナ制御部24とが単一の構成とされてもよい。この場合、第1CPU211と第2CPU241、第1ROM212と第2ROM242、および第1RAM213と第2RAM243がそれぞれ一つの構成とされる。
次に、本実施形態の認証システムの動作について説明する。
本実施形態では、ある程度セキュリティが確保されたオフィス環境において、システム管理者の手間をかけずに、信頼できる来訪者に対して機密情報のあるネットワークへのアクセスを許可すべく、認証装置2を経由して認証が行われる。
本実施形態の認証システムでは、信頼できる来訪者が認証装置2の設置されたオフィスに来ると、初期の状態で来訪者所有の端末装置1を第1ネットワーク51に接続させることが許可される。ここでは、ネットワークへの接続のため、DHCP(Dynamic Host Configuration Protocol)が使用される。来訪者は、簡単な設定を行うのみで、端末装置1から第1ネットワーク51を経由して認証装置2へのアクセスが許可される。
図8〜図10、および図18は、認証装置2のプリンタ制御部21における処理の手順を示すフローチャートである。なお、図8〜図10、および図18のフローチャートにより示されるアルゴリズムは、第1ROM212などの記憶部にプログラムとして記憶されており、第1CPU211により実行される。
図8に示すように、認証装置2のプリンタ制御部21は、端末装置1からの要求を第1ネットワーク51を介して受信すると(S101:YES)、受信した要求の内容が通常のプリント要求か、申請書の発行要求か、あるいはアクセス要求かを判断する(S102)。
受信した要求の内容が通常のプリント要求の場合(S102:通常のプリント要求)、通常のプリント処理が行われる。すなわち、受信したプリントデータがビットマップ形式の画像データに変換されて、印刷のためにプリンタ部23に出力される(S103)。
受信した要求の内容が申請書の発行要求の場合(S102:申請書の発行要求)、申請書の発行処理が行われる(S104)。申請書の発行処理の詳細については図10を用いて後で説明する。
一方、受信した要求の内容がアクセス要求の場合(S102:アクセス要求)、アクセス処理が行われる(S105)。アクセス処理の詳細については図18を用いて後で説明する。
次に、図10を参照して、申請書の発行処理(図8のステップS104)について説明する。図10に示すように、申請書の発行処理では、まず、申請書の発行要求元である端末装置1に対して、当該端末装置1を識別するための端末装置の識別情報の送信が要求される(S201)。
続いて、端末装置1の識別情報が正常に受信されたか否かが判断される(S202)。端末装置1の識別情報が正常に受信されなかった場合(S202:NO)、申請書の発行は行われず、図8のフローチャートに戻る。
端末装置1の識別情報が正常に受信された場合(S202:YES)、申請書のフォーム画像が作成される(S203)。端末装置1の識別情報は、ここでは、端末装置1にユニークなMACアドレスである。ここで、申請書のフォーム画像は、全ての申請書に共通して使用される文字や枠組み等の共通画像である。
続いて、端末装置1の識別情報が設定された後、暗号化される(S204)。すなわち、ステップS202において受信したユニークなMACアドレスが、数値化されて新たな端末装置1の識別情報として設定される。例えばこの数値化により、任意の計算方法により一意に生成される8桁の英数字が得られる。8桁の英数字を一意に生成する方法としては、例えば、MD5(Message Digest 5)やSHA(Secure Hash Algorithm)等のハッシュ関数が用いられ得る。なお、かかる数値化は省略されることもできる。そして、設定された端末装置1の識別情報は、暗号化部34によって暗号化される。
本実施形態では、暗号化部34による暗号化によって、不可読なランダムパターンの図形が生成される。
続いて、認証装置2の識別情報が生成された後、暗号化される(S205)。
図11は、認証装置の識別情報の生成方法を説明するための図である。ここでは、認証装置2の識別情報は、認証装置2にユニークなMACアドレスから任意の計算方法により一意に生成される8桁の英数字と、申請書生成の日時を示す14桁の文字列を「YYYYMMDDhhmmss」のフォーマットで付加した22桁の情報とされる。「YYYY」は西暦年、「MM」は月、「DD」は日、「hh」は時、「mm」は分、「ss」は秒を示す。
なお、MACアドレスから生成される8桁の英数字の部分が認証装置2の識別情報として取り扱われ、申請書生成の日時から生成される14桁の文字列の部分が申請書固有の発行IDとして取り扱われてもよい。ただし、この場合の認証装置2における処理は、上記の22桁の情報が認証装置2の識別情報として取り扱われる場合と同じである。そして、生成された認証装置2の識別情報は、暗号化部34によって暗号化される。
続いて、ステップS204およびS205で暗号化されて得られた図形の画像が、識別画像として生成される(S206)。
ステップS206で生成された識別画像と、ステップS203で作成された申請書のフォーム画像とが合成され(SS207)、合成された画像の印刷が指示される(S208)。かかる指示を受けて、プリンタ部23は、合成された画像を用紙に印刷することにより、申請書を発行する。
図12は、申請書の一例を示す図である。申請書60は、所属、氏名、パスワード等の本人確認となり得る情報と、利用期間等の端末装置の利用条件に関わる情報と、使用目的等の直接認証に影響を与えないその他の付加的な情報との記入欄601〜605を含んでいる。また、申請書60には、端末装置1の識別情報および認証装置2の識別情報を含む情報を示す識別画像606を含む。なお、図12は、ユーザにより書き込みが行われた後の申請書を示す。
識別画像606の印刷は、ここでは、暗号化による不可読なランダムパターンの図形の印刷とされている。かかる暗号化により、申請書が偽造される虞を確実に回避することができる。ただし、本発明は、暗号化による不可読なランダムパターンの図形の印刷に限定されるものではない。識別画像606の印刷は、好ましくは、人間が通常には情報を解読できないタイプの印刷であり、例えば、暗号化された文字コードの印刷、不可視なインクによる印刷、あるいは用紙への地紋印刷などが挙げられる。
なお、申請書60には識別画像606のみが印刷されるように構成されても、本発明の効果を得ることができる。また、識別画像606には、端末装置1の識別情報を示す画像は必ず含まれている必要があるが、認証装置2の識別情報を示す画像は必ずしも含まれていなくてもよい。ただし、申請書60の識別画像606に認証装置2の識別情報を示す画像が含まれている場合には、当該申請書60はそれを発行した認証装置2においてのみ受理されるという制御を行うことにより、セキュリティが向上する。
ステップS209では、申請書の作成に使用された端末装置1の識別情報と認証装置2の識別情報とが、申請書管理テーブルに登録される。図13は、申請書管理テーブルの一例を示す。このステップS209では、申請書管理テーブル61における端末装置1の識別情報の欄612と、認証装置2の識別情報の欄611とが登録される。
本実施形態では、単純なプリント要求はセキュリティ上の脅威が比較的低い点に着目し、初期の状態で来訪者に通常のプリント要求を許可しているが(S103参照)、初期状態では、申請書の発行要求以外の印刷は許可しないように設定されてもよい。
なお、ステップS106〜S112の処理については後述する。
次に、図14および図15を参照して、認証装置2のスキャナ制御部24における処理について説明する。なお、図14および図15のフローチャートにより示されるアルゴリズムは、第2ROM242などの記憶部にプログラムとして記憶されており、第2CPU241により実行される。
まず、スキャナ制御部24は、スキャンジョブが存在するか否か、すなわちスキャナ部26による原稿の読み取りの指示を受け付けたか否かを判断する(S401)。
スキャンジョブが存在する場合(S401:YES)、原稿の読み取りおよび解析が行われる(S402)。
ステップS403では、読み取りを行った原稿が申請書60であるか否かが判断される。かかる判断は、例えば原稿の予め決められた位置に存在する予め決められた情報を読み取ることによって行われ得る。なお、認証装置2の操作部28に認証のための特別のボタンが設置され、このボタンが押された場合には申請書の読み取り指示があったものと判断されてもよい。
原稿が申請書60でないと判断された場合(S403:NO)、通常のスキャン処理が行われる(S404)。
原稿が申請書60であると判断された場合(S403:YES)、復号化部38によって、識別画像606の情報が復号化される(S405)。すなわち、申請書60を読み取って得られた画像データから、端末装置1の識別情報と認証装置2の識別情報とが認識される。
また、申請書60を読み取って得られた画像データにおいて、記入欄601〜605に記載された手書き情報が文字認識される(S406)。
続いて、スキャナ制御部24は、プリンタ制御部21に対して、ステップS405で認識された端末装置1の識別情報と認証装置2の識別情報の組み合わせが申請書管理テーブル61に登録されているか否かを問い合わせる(S407)。そして、プリンタ制御部21は、申請書管理テーブル61に、問い合わせたデータがあるか否かを検索し、その結果をスキャナ制御部24に通知する。
ステップS408では、スキャナ制御部24は、プリンタ制御部21から受信した回答が、問い合わせたデータが登録されているとの回答であるか否かを判断する。
問い合わせたデータが登録されていないとの回答が受信された場合(S408:NO)、申請書の受理が拒否される(S412)。このとき、何も処理が行われないか、あるいは申請書が拒否された旨が印刷された用紙が出力されてもよい。
一方、問い合わせたデータが登録されているとの回答が受信された場合(S408:YES)、申請書が受理され、ステップS409〜S411の処理が行われる。
ステップS409では、スキャナ制御部24は、プリンタ制御部21に対して、ステップS406で認識された手書き情報を申請書管理テーブル61に追加するように要求する。そして、プリンタ制御部21は、申請書管理テーブル61に手書き情報を追加する。
続いて、予め決められた規定にしたがって、来訪者が端末装置1から第2ネットワーク52へアクセスをするレベルが判定される(S410)。例えば、ここでは、アクセスにレベル1〜3があり、レベル3は最高機密情報へのアクセス権、レベル2は中程度の機密情報へのアクセス権、レベル1は低レベルの機密情報へのアクセス権、というレベル分けがされる。この場合、スキャナ制御部24は、例えば認証用にも使用されるサーバ4等に問い合わせを行い、サーバ4に保存されている認証用データベースにおいて申請者の所属、氏名が検索される。このように、認証装置2とは異なる外部のサーバに認証用データベースを保存しておけば、管理上好ましく、しかも複数の認証装置が1つの認証用データベースを共用することが可能である。図16は、サーバに格納される認証用データベースの一例を示す。例えば、検索された結果情報から、申請者が幹部管理職であればレベル3、一般管理職であればレベル2、非管理職であればレベル1といったアクセスレルの割り付けが行われる。これにより、アクセス要求に対するよりきめ細かい中継制御が可能になり、セキュリティの向上にも繋がる利点がある。なお、認証用データベースは、認証装置2の内部に保存されていてもよい。
続いて、端末装置1の識別情報とアクセスレベルとがルーティング管理テーブルに登録される。図17は、ルーティング管理テーブルの一例を示す。ルーティング管理テーブル62は、端末装置1の識別情報の欄621と、アクセスレベルの欄622とを含んでいる。なお、本発明において、アクセスレベルの判定および登録は必須ではない。
また、本人確認となり得る情報、および利用条件に関する情報のいずれか、または両方に基づいて、申請書を受理するか否かの判断が行われてもよい。これにより、認証された正規の申請者による申請書のみが受理され、かかる正規な申請に基づくアクセス要求のみが許可されるため、よりセキュリティが向上する。この場合、さらには、例えば一般社員については申請書を受理しない処理が行われ得る。また、利用期間が1ヶ月を超える場合には申請書を受理しない処理が行われ得る。
一方、ステップS401においてスキャンジョブが存在しないと判断された場合(S401:NO)、プリンタ制御部21から、認証装置2に対する管理権限を持ったシステム管理者によるルーティング管理テーブル62に対する操作要求を受信したか否かが判断される(S413)。操作要求が受信されていないと判断された場合(S413:NO)、ステップS401に戻る。
一方、ルーティング管理テーブル62に対する操作要求が受信された場合(S413:YES)、操作要求の内容に応じてルーティング管理テーブル62が操作され(S414)、ステップS401に戻る。
次に、図18を参照して、アクセス処理(図8のステップS105)について説明する。図18に示すように、アクセス処理ではまず、プリンタ制御部21は、アクセス要求元である端末装置1に対して、当該端末装置1の識別情報の送信を要求する(S301)。
続いて、端末装置1の識別情報が正常に受信されたか否かが判断される(S302)。端末装置1の識別情報が正常に受信されなかった場合(S302:NO)、アクセスの許可は行われず、図8のフローチャートに戻る。
端末装置1の識別情報が正常に受信された場合(S302:YES)、プリンタ制御部21の第1ルーティング部35は、当該端末装置1がルーティング可能か否か、すなわち端末装置1から第2ネットワーク52へのアクセスを中継してもよいか否かを、スキャナ制御部24に問い合わせる(S303)。そして、スキャナ制御部24の第2ルーティング部39は、ルーティング管理テーブル62を参照して端末装置1の識別情報が登録されているかを確認し、登録されていればルーティング許可を、登録されていなければルーティング拒否をプリンタ制御部21の第1ルーティング部35に通知する。なお、第2ネットワーク52へのアクセスがレベル分けされている場合、第2ルーティング部39は、ルーティング管理テーブル62に登録されたアクセスレベルにしたがって、第2ネットワーク52の資源へのアクセスの許否を判定する。
ステップS304では、スキャナ制御部24の第2ルーティング部39からの回答に基づいて、当該端末装置1がルーティング可能か否かが判断される。
ルーティング可能と判断された場合(S304:YES)、プリンタ制御部21の第1ルーティング部35は、アクセス要求をスキャナ制御部24の第2ルーティング部39に対して発行する(S305)。そして、第2ルーティング部39は、そのアクセス要求を、第2ネットワークインタフェース25を経由して第2ネットワーク52に送る。このようにして、申請書を受理された来訪者は、端末装置1から第2ネットワーク52へのアクセスの許可を受けることができる。
一方、ルーティング不可能と判断された場合(S304:NO)、アクセス要求を拒否する旨の通知がアクセス要求元の端末装置に送信される(S306)。
次に、図9のフローチャートに戻って、ステップS106〜SS112の処理について説明する。
ステップS106では、プリンタ制御部21は、申請書管理テーブル61のチェックを行う。具体的には、プリンタ制御部21は、申請書管理テーブル61内の利用期間などの利用条件に関する情報を監視する。
チェックの結果、アクセス許可が終了する条件が成立した端末装置が存在するか否かが判断される(S107)。アクセス許可が終了する条件が成立した端末装置が存在しない場合(S107:NO)、ステップS110に進む。
一方、アクセス許可が終了する条件が成立した端末装置が存在する場合(S107:YES)、プリンタ制御部21は、当該端末装置の識別情報を申請書管理テーブル61から削除し(S108)、ルーティング管理テーブル62内の当該端末装置に関する情報を削除するようにスキャナ制御部24に要求する(S109)。そして、スキャナ制御部24は、要求に基づいて、ルーティング管理テーブル62内の当該端末装置に関する情報を削除する。
ステップS110では、認証装置2に対する管理権限を持ったシステム管理者による申請書管理テーブル61およびルーティング管理テーブル62に対する操作要求があったか否かが判断される。ここで、操作には、申請書管理テーブル61およびルーティング管理テーブル62に対する参照、登録、更新、削除、初期化が含まれる。システム管理者による操作要求がない場合(S110:NO)、ステップS101に戻る。
システム管理者による操作要求があった場合には(S110:YES)、プリンタ制御部21は、操作要求の内容に応じて申請書管理テーブル61を操作する(S111)。
続いて、プリンタ制御部21は、操作要求の内容に応じてルーティング管理テーブル62を操作するように、スキャナ制御部24に要求する(S112)。
上述したように、本実施形態では、認証装置2は、端末装置1の識別情報を含む情報を示す識別画像606が印刷されたアクセスの許可申請に使用される申請書60を出力する。そして、認証装置2は、ユーザによる書き込みが必要に応じて行われた申請書60を読み取り、読み取って得られた画像データから上記情報を認識し、認識された上記情報に対応する端末装置1に対して、ネットワーク52へのアクセスを許可する。
このように本実施形態によれば、ネットワーク52へのアクセスに使用する端末装置1と、ユーザによる認証装置2での物理的な操作を経たという事実を保証し得る申請書とを関連付けることができる。したがって、システム管理者の手間をかけることなく、しかも十分なセキュリティを確保しつつ、信頼できる来訪者に対して例えば機密情報のあるネットワークへのアクセスを迅速に許可することが可能となる。
次に、本発明の第2の実施形態について、以下、上述した第1の実施形態と相違する点を中心に説明する。
第1の実施形態では、認証装置2が申請書の画像データの生成を行う。これに対し、第2の実施形態では、申請書生成部33および暗号化部34は、申請書生成用のアプリケーション71として来訪者が使用する端末装置1の例えばハードディスク14に格納される(図22参照)。この場合、当該アプリケーション71は、信頼できるユーザに対して予め配布されている。
また、第2の実施形態では、図19に示すように、第1RAM213には認証装置識別情報32が記憶される。また、図20に示すように、第1ROM212には第1ルーティング部35がプログラムとして保存される。図21に示すように、第2RAM243には、ルーティング管理テーブル62と、申請書管理テーブル61とが記憶される。なお、第2ROM242には、第1の実施形態と同様のプログラムが保存される(図7参照)。
第2の実施形態では、申請書の画像データがアプリケーション71により生成され、その後、端末装置1にインストールされている一般的なプリンタドライバ72により、申請書を印刷出力する指示が行われる。
第2の実施形態によれば、第1の実施形態と同様の効果を得ることができることに加え、認証装置2内のプリンタ制御部21は、申請書生成に関する特殊な処理、および端末装置1との識別情報等の特別な情報交換処理を行う必要がなくなり、単純なプリント処理を行うだけで済む。これにより、認証装置2の構成が単純化することによるコストダウンが図られ、並びに、一般的なプリント処理により実現できるため汎用性が高いという効果がある。
なお、第2の実施態様において、認証装置2の識別情報を示す識別画像をも申請書に印刷する場合には、端末装置1が認証装置2の識別情報を取得する必要がある。この場合、端末装置1と認証装置2との間でのプリント処理において、双方向通信による情報取得という一般的なプリント手続きにより実現することが可能である。
本発明は、上述した実施形態のみに限定されるものではなく、特許請求の範囲内において、種々改変することができる。
上記実施形態では、認証装置はMFPを用いて実現されているが、本発明はこれに限定されるものではない。本発明の認証装置は、例えばコンピュータと、プリンタ等の印刷装置とが接続された装置として実現され得る。
本実施形態の認証システムにおける各種処理を行う手段および方法は、専用のハードウェア回路、またはプログラムされたコンピュータのいずれによっても実現することが可能である。上記プログラムは、たとえばフレキシブルディスクやCD−ROMなどのコンピュータ読み取り可能な記録媒体によって提供されてもよいし、インターネット等のネットワークを介してオンラインで提供されてもよい。この場合、コンピュータ読み取り可能な記録媒体に記録されたプログラムは、通常、ハードディスク等の記憶部に転送されて記憶される。また、上記プログラムは、単独のアプリケーションソフトとして提供されてもよいし、装置の一機能としてその装置のソフトウェアに組み込まれてもよい。
本発明の第1の実施形態に係る認証システムの全体構成図である。 端末装置の概略構成を示すブロック図である。 認証装置の概略構成を示すブロック図である。 申請書管理テーブルと認証装置識別情報とを示す図である。 申請書生成部と暗号化部と第1ルーティング部とを示す図である。 ルーティング管理テーブルを示す図である。 申請書解析部と復号化部と第2ルーティング部とを示す図である。 認証装置のプリンタ制御部における処理の手順を示すフローチャートである。 図8から続く、認証装置のプリンタ制御部における処理の手順を示すフローチャートである。 申請書の発行処理の手順を示すフローチャートである。 認証装置の識別情報の生成方法を説明するための図である。 申請書の一例を示す図である。 申請書管理テーブルの一例を示す。 認証装置のスキャナ制御部における処理の手順を示すフローチャートである。 図14から続く、認証装置のスキャナ制御部における処理の手順を示すフローチャートである。 サーバに格納される認証用データベースの一例を示す。 ルーティング管理テーブルの一例を示す。 アクセス処理の手順を示すフローチャートである。 第2の実施形態にかかる認証装置識別情報を示す図である。 第2の実施形態にかかる第1ルーティング部を示すである。 第2の実施形態にかかるルーティング管理テーブルと申請書管理テーブルとを示す図である。 申請書生成用のアプリケーションとプリンタドライバを示す図である。
符号の説明
1 端末装置、
11 CPU、
12 ROM、
13 RAM、
14,27 ハードディスク、
15 ディスプレイ、
16 入力装置、
17 ネットワークインタフェース、
18,29 バス、
2 認証装置、
21 プリンタ制御部、
211 第1CPU、
212 第1ROM、
213 第1RAM、
22 第1ネットワークインタフェース、
23 プリンタ部、
24 スキャナ制御部、
241 第2CPU、
242 第2ROM、
243 第2RAM、
25 第2ネットワークインタフェース、
26 スキャナ部、
28 操作部、
4 サーバ、
51 第1ネットワーク、
52 第2ネットワーク、
60 申請書、
606 識別画像、
61 申請書管理テーブル、
62 ルーティング管理テーブル。

Claims (12)

  1. 端末装置から所定のネットワークへのアクセスの許否を行う認証装置であって、
    前記端末装置の識別情報を含む情報を示す識別画像が印刷された前記アクセスの許可申請に使用される申請書を出力する出力手段と、
    前記申請書を読み取る読取手段と、
    読み取って得られた画像データから前記情報を認識する認識手段と、
    前記認識手段によって認識された前記情報に対応する端末装置に対して、前記ネットワークへのアクセスを許可する許可手段と、
    を有することを特徴とする認証装置。
  2. 前記端末装置から当該端末装置の識別情報を受信する受信手段をさらに有することを特徴とする請求項1に記載の認証装置。
  3. 前記情報を管理部に登録する登録手段をさらに有し、
    前記許可手段は、前記認識手段によって認識された前記情報が前記管理部に登録されていると判断された場合に、前記認識手段によって認識された前記情報に対応する端末装置に対して、前記ネットワークへのアクセスを許可することを特徴とする請求項1または2に記載の認証装置。
  4. 前記情報は、前記認証装置の識別情報を含むことを特徴とする請求項1〜3のいずれか1つに記載の認証装置。
  5. 前記識別画像は暗号化されていることを特徴とする請求項1〜4のいずれか1つに記載の認証装置。
  6. 前記認識手段はさらに、前記申請書を読み取って得られた画像データからユーザの固有情報を認識し、
    前記許可手段は、認識された固有情報に対応するユーザが認証された場合にのみ、前記ネットワークへのアクセスを許可することを特徴とする請求項1〜5のいずれか1つに記載の認証装置。
  7. ユーザの認証は、前記認証装置とは異なる外部のサーバに問い合わせることによって実行されることを特徴とする請求項6に記載の認証装置。
  8. 認識された固有情報に対応するユーザに応じたアクセスのレベルを判定する判定手段をさらに有し、
    前記許可手段は、判定されたレベルに応じたアクセスを許可することを特徴とする請求項6または7に記載の認証装置。
  9. 端末装置と、当該端末装置から所定のネットワークへのアクセスの許否を行う認証装置と、を有する認証システムであって、
    前記端末装置は、
    当該端末装置の識別情報を前記認証装置に送信する送信手段を有し、
    前記認証装置は、
    受信した前記端末装置の識別情報を含む情報を示す識別画像が印刷された前記アクセスの許可申請に使用される申請書を出力する出力手段と、
    前記申請書を読み取る読取手段と、
    読み取って得られた画像データから前記情報を認識する認識手段と、
    前記認識手段によって認識された前記情報に対応する端末装置に対して、前記ネットワークへのアクセスを許可する許可手段と、を有することを特徴とする認証システム。
  10. 端末装置から所定のネットワークへのアクセスの許否を行う認証方法であって、
    前記端末装置の識別情報を含む情報を示す識別画像が印刷された前記アクセスの許可申請に使用される申請書を出力する出力ステップと、
    前記申請書を読み取る読取ステップと、
    読み取って得られた画像データから前記情報を認識する認識ステップと、
    前記認識ステップにおいて認識された前記情報に対応する端末装置に対して、前記ネットワークへのアクセスを許可する許可ステップと、
    を有することを特徴とする認証方法。
  11. 端末装置から所定のネットワークへのアクセスの許否を行う認証装置を制御するためのプログラムであって、
    前記端末装置の識別情報を含む情報を示す識別画像が印刷された前記アクセスの許可申請に使用される申請書を出力する指示を行う出力指示手順と、
    前記申請書を読み取る指示を行う読取指示手順と、
    読み取って得られた画像データから前記情報を認識する認識手順と、
    前記認識手順において認識された前記情報に対応する端末装置に対して、前記ネットワークへのアクセスを許可する許可手順と、
    を前記認証装置に実行させるためのプログラム。
  12. 請求項11に記載のプログラムを記録したコンピュータ読み取り可能な記録媒体。
JP2006275363A 2006-10-06 2006-10-06 認証装置、認証システム、認証方法、および認証装置を制御するためのプログラム Expired - Fee Related JP4640311B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2006275363A JP4640311B2 (ja) 2006-10-06 2006-10-06 認証装置、認証システム、認証方法、および認証装置を制御するためのプログラム
US11/902,352 US8208157B2 (en) 2006-10-06 2007-09-20 System and apparatus for authorizing access to a network and a method of using the same

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2006275363A JP4640311B2 (ja) 2006-10-06 2006-10-06 認証装置、認証システム、認証方法、および認証装置を制御するためのプログラム

Publications (2)

Publication Number Publication Date
JP2008097125A true JP2008097125A (ja) 2008-04-24
JP4640311B2 JP4640311B2 (ja) 2011-03-02

Family

ID=39275959

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006275363A Expired - Fee Related JP4640311B2 (ja) 2006-10-06 2006-10-06 認証装置、認証システム、認証方法、および認証装置を制御するためのプログラム

Country Status (2)

Country Link
US (1) US8208157B2 (ja)
JP (1) JP4640311B2 (ja)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8220032B2 (en) * 2008-01-29 2012-07-10 International Business Machines Corporation Methods, devices, and computer program products for discovering authentication servers and establishing trust relationships therewith
KR101876466B1 (ko) * 2009-09-09 2018-07-10 삼성전자 주식회사 컴퓨터시스템 및 그 제어방법
JP6907673B2 (ja) * 2016-04-22 2021-07-21 株式会社リコー ネットワーク機器、入出力装置、プログラム
US9871943B1 (en) * 2016-09-06 2018-01-16 Kabushiki Kaisha Toshiba Image forming apparatus and image forming system capable of forming an image with an invisible image forming material
JP6702347B2 (ja) * 2018-02-27 2020-06-03 横河電機株式会社 プロビジョニングシステム、プロビジョニング方法、プロビジョニングプログラム、およびネットワークデバイス

Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH08137954A (ja) * 1994-11-10 1996-05-31 Nisca Corp データ管理システムおよびその方法
JP2002169719A (ja) * 2000-08-31 2002-06-14 Sony Corp コンテンツ配信システム、コンテンツ配信方法、および情報処理装置、並びにプログラム提供媒体
JP2003281148A (ja) * 2002-03-26 2003-10-03 Konica Corp 文書管理方法及び文書管理システム
JP2004164425A (ja) * 2002-11-14 2004-06-10 Proper System:Kk コンテンツ販売方法及びシステム
JP2004265140A (ja) * 2003-02-28 2004-09-24 Ricoh Co Ltd 電子文書管理システム、電子文書管理方法、電子文書管理プログラム、及び記録媒体
JP2005196732A (ja) * 2003-12-12 2005-07-21 Seiko Epson Corp デバイス識別情報管理システム、ネットワークデバイス、デバイス管理端末、デバイス用プログラムおよび端末用プログラム、並びにデバイス識別情報管理方法
JP2005254563A (ja) * 2004-03-10 2005-09-22 Konica Minolta Photo Imaging Inc Idカード作成システム及びidカード作成方法
JP2006041906A (ja) * 2004-07-27 2006-02-09 Sharp Corp 複合機のメンテナンスモード認証装置、プログラム、及びメンテナンスモードを有する複合機
JP2006067273A (ja) * 2004-08-27 2006-03-09 Matsushita Electric Ind Co Ltd Ip電話システムおよびその加入者情報登録方法
JP2006243297A (ja) * 2005-03-02 2006-09-14 Fuji Xerox Co Ltd 認証システム、認証方法、情報処理装置、および、補助用装置

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000048264A (ja) * 1998-07-27 2000-02-18 Fujitsu Ltd ジャーナル用紙管理方法および取引処理装置並びに取引記録用ジャーナル用紙
JP2002083280A (ja) 2000-09-07 2002-03-22 Ricoh Co Ltd 画像処理システム
JP3913237B2 (ja) * 2003-10-10 2007-05-09 キヤノン株式会社 情報処理装置および情報処理装置の制御方法
US7672003B2 (en) * 2004-09-01 2010-03-02 Eric Morgan Dowling Network scanner for global document creation, transmission and management
JP4123247B2 (ja) * 2005-06-01 2008-07-23 コニカミノルタビジネステクノロジーズ株式会社 画像処理システム、画像処理装置および画像処理プログラム
JP4161982B2 (ja) * 2005-06-01 2008-10-08 コニカミノルタビジネステクノロジーズ株式会社 画像処理システム、画像処理装置および画像処理プログラム
JP4604847B2 (ja) * 2005-06-01 2011-01-05 コニカミノルタビジネステクノロジーズ株式会社 画像処理システム、画像処理装置および画像処理プログラム
JP2007011422A (ja) * 2005-06-28 2007-01-18 Fuji Xerox Co Ltd 文書処理方法および文書処理装置並びにプログラム
JP4370286B2 (ja) * 2005-07-05 2009-11-25 コニカミノルタビジネステクノロジーズ株式会社 データ処理システム、データ処理方法およびデータ処理プログラム
JP4196971B2 (ja) * 2005-07-06 2008-12-17 コニカミノルタビジネステクノロジーズ株式会社 データ処理システム、データ処理装置、データ処理方法およびデータ処理プログラム
JP4353191B2 (ja) * 2006-03-02 2009-10-28 コニカミノルタビジネステクノロジーズ株式会社 情報処理システム、登録ユーザ管理方法および登録ユーザ管理プログラム
JP4293195B2 (ja) * 2006-03-10 2009-07-08 コニカミノルタビジネステクノロジーズ株式会社 情報処理システム、情報処理装置および端末登録方法

Patent Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH08137954A (ja) * 1994-11-10 1996-05-31 Nisca Corp データ管理システムおよびその方法
JP2002169719A (ja) * 2000-08-31 2002-06-14 Sony Corp コンテンツ配信システム、コンテンツ配信方法、および情報処理装置、並びにプログラム提供媒体
JP2003281148A (ja) * 2002-03-26 2003-10-03 Konica Corp 文書管理方法及び文書管理システム
JP2004164425A (ja) * 2002-11-14 2004-06-10 Proper System:Kk コンテンツ販売方法及びシステム
JP2004265140A (ja) * 2003-02-28 2004-09-24 Ricoh Co Ltd 電子文書管理システム、電子文書管理方法、電子文書管理プログラム、及び記録媒体
JP2005196732A (ja) * 2003-12-12 2005-07-21 Seiko Epson Corp デバイス識別情報管理システム、ネットワークデバイス、デバイス管理端末、デバイス用プログラムおよび端末用プログラム、並びにデバイス識別情報管理方法
JP2005254563A (ja) * 2004-03-10 2005-09-22 Konica Minolta Photo Imaging Inc Idカード作成システム及びidカード作成方法
JP2006041906A (ja) * 2004-07-27 2006-02-09 Sharp Corp 複合機のメンテナンスモード認証装置、プログラム、及びメンテナンスモードを有する複合機
JP2006067273A (ja) * 2004-08-27 2006-03-09 Matsushita Electric Ind Co Ltd Ip電話システムおよびその加入者情報登録方法
JP2006243297A (ja) * 2005-03-02 2006-09-14 Fuji Xerox Co Ltd 認証システム、認証方法、情報処理装置、および、補助用装置

Also Published As

Publication number Publication date
JP4640311B2 (ja) 2011-03-02
US20080086762A1 (en) 2008-04-10
US8208157B2 (en) 2012-06-26

Similar Documents

Publication Publication Date Title
US9298406B2 (en) Printing apparatus, printing method, and storage medium
JP6882080B2 (ja) 画像処理装置、方法、プログラム及びシステム
CN1989727B (zh) 图像形成装置、图像形成方法、信息处理装置和信息处理方法
US10135812B2 (en) Authenticating system, information processing device, authenticating method and non-transitory computer readable recording medium
US8717593B2 (en) Maintaining security of scanned documents
JP4780179B2 (ja) 情報処理装置および情報処理プログラム
JP5321641B2 (ja) 情報処理システム、情報処理装置および中継サーバ
US8867060B2 (en) Information processing apparatus that prevents unauthorized access, method of controlling the same, and storage medium
US20090271839A1 (en) Document Security System
US20070115494A1 (en) Image processing system, information processing device, computer readable recording medium, and information processing method
US11895108B2 (en) Service providing system, login setting method, and information processing system
JP2005242519A (ja) デジタル著作権管理のための情報処理装置
JP2016177551A (ja) 出力装置、プログラム、出力システム及び出力方法
JP2011114538A (ja) 画像形成システムおよびドライバプログラム
JP4640311B2 (ja) 認証装置、認証システム、認証方法、および認証装置を制御するためのプログラム
CN101146168A (zh) 图像处理装置和图像处理方法
JP2008301480A (ja) Cacセキュリティ及びドキュメントセキュリティの向上
JP2005149341A (ja) 認証方法および装置、サービス提供方法および装置、情報入力装置、管理装置、認証保証装置、並びにプログラム
JP2007164621A (ja) 利用制限管理装置、方法、プログラム及びシステム
JP2009181598A (ja) デジタル著作権管理のための情報処理装置
JP2013186849A (ja) 印刷システム
JP2006211399A (ja) 文書登録装置及びシステム
JP2021157317A (ja) 情報処理装置及び情報処理システム
JP4999300B2 (ja) スキャン装置、スキャンサービス利用装置、認証サービス提供装置、スキャンサービスプログラム、スキャンサービス利用プログラム、認証サービスプログラム、記録媒体、スキャン方法、スキャンサービス利用方法及び認証サービス提供方法
JP2016192759A (ja) 保守作業認証システム、画像形成装置及び保守作業管理装置

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20080917

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20081028

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20081225

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20090804

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20091001

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20100629

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100927

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20101006

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20101102

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20101115

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20131210

Year of fee payment: 3

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313111

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

LAPS Cancellation because of no payment of annual fees