JP6176020B2 - 機器、情報処理システム、情報処理方法、情報処理プログラム、および情報処理プログラムが記憶された記憶媒体 - Google Patents

機器、情報処理システム、情報処理方法、情報処理プログラム、および情報処理プログラムが記憶された記憶媒体 Download PDF

Info

Publication number
JP6176020B2
JP6176020B2 JP2013192434A JP2013192434A JP6176020B2 JP 6176020 B2 JP6176020 B2 JP 6176020B2 JP 2013192434 A JP2013192434 A JP 2013192434A JP 2013192434 A JP2013192434 A JP 2013192434A JP 6176020 B2 JP6176020 B2 JP 6176020B2
Authority
JP
Japan
Prior art keywords
storage medium
card
information
control unit
type
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2013192434A
Other languages
English (en)
Other versions
JP2015060319A (ja
Inventor
鍾淑 殷
鍾淑 殷
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ricoh Co Ltd
Original Assignee
Ricoh Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority to JP2013192434A priority Critical patent/JP6176020B2/ja
Application filed by Ricoh Co Ltd filed Critical Ricoh Co Ltd
Priority to KR1020167006986A priority patent/KR101766169B1/ko
Priority to EP14845847.4A priority patent/EP3047373B1/en
Priority to RU2016109193A priority patent/RU2016109193A/ru
Priority to CN201480050716.0A priority patent/CN105531674B/zh
Priority to AU2014322123A priority patent/AU2014322123B2/en
Priority to US14/916,327 priority patent/US10073792B2/en
Priority to PCT/JP2014/074762 priority patent/WO2015041306A1/en
Publication of JP2015060319A publication Critical patent/JP2015060319A/ja
Application granted granted Critical
Publication of JP6176020B2 publication Critical patent/JP6176020B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/14Protection against unauthorised use of memory or access to memory
    • G06F12/1458Protection against unauthorised use of memory or access to memory by checking the subject access rights
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • G06F21/35User authentication involving the use of external additional devices, e.g. dongles or smart cards communicating wirelessly
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/51Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems at application loading time, e.g. accepting, rejecting, starting or inhibiting executable software based on integrity or source reliability
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/46Multiprogramming arrangements
    • G06F9/54Interprogram communication
    • G06F9/543User-generated data transfer, e.g. clipboards, dynamic data exchange [DDE], object linking and embedding [OLE]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2212/00Indexing scheme relating to accessing, addressing or allocation within memory systems or architectures
    • G06F2212/10Providing a specific technical effect
    • G06F2212/1052Security improvement
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/03Indexing scheme relating to G06F21/50, monitoring users, programs or devices to maintain the integrity of platforms
    • G06F2221/032Protect output to user by software means
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Facsimiles In General (AREA)
  • Stored Programmes (AREA)
  • Computing Systems (AREA)
  • Signal Processing (AREA)
  • User Interface Of Digital Computer (AREA)
  • Storage Device Security (AREA)
  • Telephonic Communication Services (AREA)

Description

本発明は、機器、情報処理システム、情報処理方法、情報処理プログラム、および情報処理プログラムが記憶された記憶媒体に関する。
今日において、例えばフェリカ方式およびマイフェア方式等の様々な種別の識別カード(IDカード)が普及している。なお、IDカードをICカードということもあるが、以下、総称して「IDカード」という。また、IDカードに記憶されている情報は、利用者を識別する認証や決済方法など様々な用途に用いられ、IDカードが普及するに連れ、機器の各種機能を利用可能とする際に、IDカードに記憶されている情報を利用したいとの要望が多くなっている。このため、IDカードから所定の情報を取得して利用する機能を機器に設けることが好ましい。
特許文献1(特開2008−097652号公報)には、カード型記憶装置に対するファイルアクセス時のセキュリティ管理を行うことを目的としたカード型記憶装置用セキュリティ管理方法が開示されている。このセキュリティ管理方法の場合、1回の取引毎のセキュリティ管理を行い、ファイルアクセス時のセキュリティ強度の向上を図ると共に、コマンドを発行したアプリケーションプログラムを特定可能とする。これにより、一つのデータファイルに対して別々のアプリケーションプログラムからアクセス処理が行われる不都合を防止可能となっている。
ここで、機器に対しては、複数のアプリケーションプログラムがインストール可能となっている。アプリケーションプログラムには、機器のメーカ側で作成されたアプリケーションプログラムの他、サードベンダ(サードパーティ)側で作製されたアプリケーションプログラムも含まれる。これと共に、IDカードとしては、上述のように数多くの種別のIDカードが普及しており、IDカード毎に情報の情報形式および情報の取得方法が異なる。このため、各アプリケーションプログラムが、各種別のIDカードに記憶されている情報を利用可能とすることは困難である。
また、機器の購入者が希望するIDカードに機器が対応していない場合、購入者は、機器のメーカ側に、希望するIDカードへの対応を求めることとなる。しかし、メーカ側が、このような購入者の要望に応えるためには、購入者が希望するIDカードに対応するようにソフトウェアおよびハードウェアの修正を行う必要がある。このため、対応に時間を要する問題がある。
このようなことから、特許文献1に開示されているカード型記憶装置用セキュリティ管理方法を含め、IDカードの情報を利用する従来の機器は、様々なIDカードの種別に対応して、IDカードに記憶されている情報を利用可能とすることは、困難となっていた。
本発明は、上述の課題に鑑みてなされたものであり、IDカードの種別に対応して、IDカードに記憶されている情報を利用可能とする機器、情報処理システム、情報処理方法、情報処理プログラム、および情報処理プログラムが記憶された記憶媒体の提供を目的とする。
上述した課題を解決し、目的を達成するために、本発明は、記憶媒体に記憶されている情報の少なくとも読み出しを行う、記憶媒体の種別毎に設けられた記憶媒体制御部と、各アプリケーションプログラムと、各アプリケーションプログラムが情報を利用する記憶媒体の種別とを関連付けた第1の対応情報を取得するための第1の取得手段と、記憶媒体制御部と、記憶媒体制御部が情報を読み出し可能な種別の記憶媒体とを関連付けた第2の対応情報を取得するための第2の取得手段と、情報を読み出す記憶媒体の種別に対応するアプリケーションプログラムを第1の取得手段を介して取得し、情報を読み出す記憶媒体の種別に対応する記憶媒体制御部を第2の取得手段を介して取得する連携部と、取得した記憶媒体制御部を、取得したアプリケーションプログラムで利用可能とする管理部とを有する。
本発明によれば、記憶媒体の種別に対応して、記憶媒体に記憶されている情報を利用可能とすることができるという効果を奏する。
図1は、第1の実施の形態の機器のハードウェア構成図である。 図2は、第1の実施の形態の機器に設けられているコントローラの機能ブロック図である。 図3は、第1の実施の形態の機器に設けられているIDカード連携テーブルの模式図である。 図4は、第1の実施の形態の機器に設けられているIDカード管理テーブルの模式図である。 図5は、第1の実施の形態の機器に設けられている複数のアプリケーションプログラムでIDカードを利用する際の基本のフローチャートである。 図6は、第1の実施の形態の機器に設けられているIDカード管理部における、IDカードに記憶されている情報の利用制御の流れを示すフローチャートである。 図7は、IDカードに記憶されているカードIDの一例を示す図である。 図8は、第1の実施の形態の機器に設けられている複数のアプリケーションプログラムでIDカードを利用する際の基本のタイムチャートである。 図9は、第1の実施の形態の機器に設けられている複数のアプリケーションプログラムでIDカードを利用する際に、後発のカードID取得要求に対して、先にカードIDが送信される例を示すタイムチャートである。 図10は、第1の実施の形態の機器に設けられている複数のアプリケーションプログラムでIDカードの他、PKI証明書を利用する際のタイムチャートである。 図11は、IDカードに記憶されているカードIDおよびPKI証明書を示す図である。 図12は、第2の実施の形態の情報処理システムのハードウェア構成図である。 図13は、第2の実施の形態の情報処理システムにおいて、サーバ装置側のIDカード制御部等が、機器側に装着されたIDカードの情報の利用を仲介する動作を示したタイムチャートである。
以下に添付図面を参照して、機器、情報処理システム、情報処理方法、情報処理プログラム、および情報処理プログラムが記憶された記憶媒体の実施の形態を詳細に説明する。
(概要)
実施の形態の機器は、例えばIDカードの種別毎に異なる情報形式および情報の取得方法等に対応して、IDカードに記憶されている情報に対するアクセスを可能とするIDカード制御部を、予め各IDカードの種別毎に複数記憶しておく。IDカードは、記憶媒体の一例である。また、アプリケーションプログラム、IDカード制御部、およびIDカードの種別の対応関係をテーブルに登録しておく。IDカードが装着されると、IDカードの種別に従ってテーブルを参照し、IDカードの種別に対応するアプリケーションプログラムおよびIDカード制御部を検出する。そして、検出したアプリケーションプログラムが、検出したIDカード制御部を介してIDカードにアクセス可能とすることで、様々なIDカードの種別に対応して、IDカードに記憶されている情報を利用可能とする。
(第1の実施の形態の構成)
図1は、第1の実施の形態にかかる機器のハードウェア構成図である。あくまでも一例であるが、図1に示す機器は画像形成装置となっている。なお、図1に示す機器を画像形成装置以外の装置としてもよい。図1において、機器は、コントローラ1、操作パネル2、IDカードインタフェース3、スキャナエンジン4、プロッタエンジン5、ファクシミリ用のモデム装置(FAXモデム)6、およびネットワークインタフェース(NWI/F)7を有している。IDは、「Identification」の略記である。
操作パネル2は、透明電極等で形成されたタッチパネルを液晶表示パネルに設けたタッチ検出機能付き表示パネルとなっている。操作パネル2は、例えばPCIバスライン(Peripheral Component Interconnect)等を介してコントローラ1に接続されている。利用者は、液晶表示パネルに表示されたボタン等を接触操作する。CPU14は、接触操作箇所に表示しているボタン等に対応するコマンドを検出する。CPU14は、検出したコマンドに対応する処理を実行する。
IDカードインタフェース3には、IDカード8が装着される。後述するが、この実施の形態の機器の場合、様々な種別のIDカード8に記憶されている情報を利用可能となっている。なお、IDカード8は、記憶媒体の一例である。このため、名称自体はIDカードと呼ばれるものでも、他の媒体でもよい。また、図1には、IDカードインタフェース3は、有線的にコントローラ1と通信するように図示している。しかし、IDカードインタフェース3が、コントローラ1と無線で通信する構成でもよい。
コントローラ1は、RAM11、ROM12、ハード・ディスク・ドライブ(HDD)13と、CPU14とを有している。RAMは、「Random Access Memory」の略記である。ROMは、「Read Only Memory」の略記である。CPUは、「Central Processing Unit」の略記である。HDD13は、記憶部の一例である。
RAM11は、いわゆるワーク領域となっており、例えば印刷する画像の画像データの展開処理に用いられる。また、RAM11は、例えば各種アプリケーションプログラムのロード処理に用いられる。また、RAM11は、各アプリケーションプログラムで処理されるデータの一時記憶領域等にも用いられる。ROM12には、実施の形態の機器が起動されるときに実行される、いわゆるOS(Operation System)のプログラムや各種データが記憶されている。
HDD13には、図2に示すように各種アプリケーションプログラム、カード管理プログラム、UI制御プログラム、FAX制御プログラム、スキャナ制御プログラム、およびコピー制御プログラム等が記憶されている。UIは、「User Interface」の略記である。このようなプログラムは、例えばディスク状記憶媒体あるいは半導体記憶媒体から機器にインストールされ、あるいはネットワークを介してダウンロードされて機器にインストールされる。
HDD13に記憶されている各種アプリケーションプログラムには、実施の形態の機器のメーカ側で開発されたプログラムの他、サードベンダ(サードパーティ)で開発されたプログラムが含まれる。
カード管理プログラムは、CPU14により読み込まれ実行されることで、操作者が用いたIDカード8の種別に対応して、IDカード8に記憶されている各種情報の利用を可能とする。UI制御プログラムは、CPU14により読み込まれ実行されることで、操作パネル2の表示制御、およびタッチ操作に対応する情報処理を可能とする。
CPU14は、ROM12に記憶されているOSに従って動作する。また、CPU14は、HDD13に記憶されているカード管理プログラム、各種アプリケーションプログラム、各種制御プログラム等をRAM11にロードして実行する。
IDカードインタフェース3は、IDカード8の装着部、および装着部に装着されたIDカード8に対して情報の読み取りおよび書き込みを行うリーダライタ部を備えている。IDカードインタフェース3に装着されたIDカード8の種別に対応するIDカード制御部25により、IDカード8に記憶されている情報が読み出され、アプリケーションプログラム側で利用される。
スキャナエンジン4は、原稿読み取り台に載置された原稿を光学的に読み取って画像データを生成する。プロッタエンジン5は、例えば電子写真プロセス方式によって感光ドラム上に形成したトナー像を記録紙に転写することで画像の印刷を行う。FAXモデム6は、電話回線を介して送信されたファクシミリ画像を受信し、また、電話回線を介してファクシミリ画像を送信する。
NWI/F7は、例えば所定のネットワーク上のサーバ装置またはホストコンピュータ装置と、実施の形態の機器との接続を図るためのインタフェースとなっている。実施の形態の機器は、NWI/F7を介して接続されたホストコンピュータ装置等から、印刷を行う画像の画像データ等の取得が可能となっている。
次に、実施の形態の機器は、図2に示すようにIDカード連携部21、IDカード連携テーブル22、IDカード管理部23、IDカード管理テーブル24、および第1〜第nのIDカード制御部25(nは2以上の自然数)を有している。このようなIDカード連携部21〜IDカード制御部25の各機能は、CPU14が、HDD13に記憶されているカード管理プログラムを読み込んで実行することでソフトウェア的に実現してもよいし、一部あるいは全部をハードウェアで実現してもよい。なお、IDカード連携部21は、連携部の一例である。IDカード連携テーブル22は、第1の取得手段の一例である。IDカード管理部23は、管理部の一例である。IDカード管理テーブル24は、第2の取得手段の一例である。
各IDカード制御部25は、記憶媒体制御部の一例であり、上述のようにIDカード8の各種別に対応して、IDカード8に記憶されている情報を取得して、アプリケーションプログラム側で利用可能とする。すなわち、各IDカード制御部25は、各種別のIDカード8専用の情報処理部となっている。なお、一つのIDカード制御部25を、1種類のIDカードに対応させてもよいし、複数種類のIDカードに対応させてもよい。
図3にIDカード連携テーブル22の模式図を示す。IDカード連携テーブル22は、HDD13に記憶されている各種アプリケーションプログラム(AP)の識別子と、各IDカード制御部25の識別子と、IDカード8の種別毎の識別子とが、それぞれ関連付けられて登録されている。アプリケーションプログラム側でIDカード8を利用する方法としては、「IDカード制御部25の識別子を指定して利用する第1の利用方法」、および「IDカード種別の識別子を指定して利用する第2の利用方法」がある。また、「何も指定しないで利用する第3の利用方法(指定なし)」がある。なお、「指定なし」は、デフォルトの指定となっている。
図3に示す第1のアプリケーションプログラム(第1のAP)の例は、IDカード制御部として第1のIDカード制御部25が指定され、IDカード種別は指定していない例である。同様に、第2のアプリケーションプログラム(第2のAP)の例は、IDカード制御部25およびIDカード種別を共に指定していない例である。同様に、第3のアプリケーションプログラムは、IDカード制御部は指定せずに、IDカード種別として第3のIDカードが指定されている例である。
ここで、ユーザのIDカードから読み取ったカード識別子(例:0114318be9091304)をもとに、クラウドサービス等を提供する、例えば複合機向けのブラウザAPの場合、特定のユーザのIDカード種別に依存しないかたちで製品化される場合が多い。このようなAPにとっては、ユーザの複合機の環境でサポートしているIDカードの種別を明示的に指定しなくても(知らなくても)、IDカードを読み取れるようにすることが好ましい。
図3は、この様子を示しており、通常は、サービスエンジニアまたは管理者等の権限者が、IDカード制御部の識別子として9桁のプロダクトID(例:285412688)を明示的に指定するが、代わりに「IDカード種別の識別子」を指定する場合もある。なお、「IDカード種別の識別子」としては、予め定義しておいた「FeliCa(登録商標)」、または「Mifare(登録商標)」等の文字列が用いられる。図3に示す「IDカード種別の識別子のデフォルト指定(指定なし)」とは、上述の「FeliCa(登録商標)」等の文字列を明示的に指定しなくても(知らなくても)、IDカードが読み取れるようになることを意味している。
図4にIDカード管理テーブル24の模式図を示す。IDカード管理テーブル24は、機器で有効なIDカード制御部25とIDカード種別を管理するテーブルである。IDカード管理テーブル24には、IDカード制御部25の識別子と、IDカード種別の識別子と、および上述のデフォルト指定(指定なし)の使用の有無を示す情報とが関連付けられて記憶されている。
図4に示す例は、第1のIDカード制御部25が、第1のIDカード8および第3のIDカード8に対応し、上述のデフォルト指定(指定なし)は、「使用する」設定となっている例を示している。同様に、図4に示す例は、第2のIDカード制御部25が、第4のIDカード8に対応し、上述のデフォルト指定(指定なし)は、「使用する」設定となっている例を示している。同様に、図4に示す例は、第3のIDカード制御部25が、第2のIDカード8に対応する例を示している。
管理者等の正当権限者は、上述のデフォルト指定の設定および変更が可能となっている。また、アプリケーションプログラム側で指定が無い場合は、「デフォルト指定」に従って動作する。なお、最初にインストールされたIDカード制御部を「デフォルト指定」することも可能となっている。また、デフォルト指定(指定なし)の場合の「使用する」とは、例えばIDカード制御部25の識別子、または、IDカード種別の識別子を明示的に指定していないAP(例:上述のブラウザAP等)の場合、第1のIDカード制御部25がサポートしている「第1のIDカード」および「第3のIDカード」と共に、第2のカード制御部25」がサポートしている「第4のIDカード」も利用可能となることを意味している。
(第1の実施の形態の動作)
図5は、第1の実施の形態にかかる機器において、複数のアプリケーションプログラムでIDカード8を利用する際の基本のフローチャートである。まず、CPU14は、操作パネル2の操作状態を常に監視している。CPU14は、ステップS1において、監視している操作パネル2の操作状態から、IDカード制御部25またはIDカード種別の新規登録の指定の有無を判別する。IDカード制御部25またはIDカード種別の新規登録が指定された場合(ステップS1:Yes)、処理はステップS2に進む。また、IDカード制御部25またはIDカード種別の新規登録が指定されない場合(ステップS1:No)、処理はステップS3に進む。
IDカード制御部25またはIDカード種別の新規登録が指定されることで、処理がステップS2に進むと、CPU14は、登録が指定されたIDカード制御部25またはIDカード種別の有効性の有無を判別する。そして、CPU14は、有効と判別したIDカード制御部25またはIDカード種別の登録を行う。IDカード制御部25がソフトウェアである場合は、各IDカード制御部25が登録されているメモリに、新たなIDカード制御部25が登録される。また、IDカード制御部25がハードウェアである場合は、新たなIDカード制御部25が機器に電気的に接続される。この場合、CPU14は、新たに接続されたIDカード制御部25の認識処理を行い、新たに接続されたIDカード制御部25の機器での使用を可能とする。
また、新たなIDカード種別の登録が指定されると、IDカード管理部23は、対応するアプリケーションプログラムおよびIDカード制御部25に関連付けて、図3に示したIDカード連携テーブル22に新たなIDカード種別を登録する。また、新たなIDカード種別の登録が指定されると、IDカード管理部23は、対応するIDカード制御部25に関連付けて、図4に示したIDカード管理テーブル24に新たなIDカード種別を登録する。
このように新たなIDカード制御部25またはIDカード種別の登録を行うことで、図2に示すように各種別のIDカードにそれぞれ対応して、IDカードに記憶されている情報の利用を可能とする複数のIDカード制御部25が機器に登録される。また、登録された各IDカード制御部25は、対応するアプリケーションプログラムおよび対応するIDカード種別に関連付けられて、図3および図4に示したIDカード連携テーブル22およびIDカード管理テーブル24に登録される。
次に、CPU14は、IDカードインタフェース3に対するIDカード8の装着の有無も監視している。ステップS3において、CPU14により、この実施の形態の機器に対して有効なIDカード8がIDカードインタフェース3に装着されたことが検出されると(ステップS3:Yes)、処理がステップS4に進む。また、ステップS3において、CPU14により、IDカードインタフェース3に対するIDカード8の装着が検出されない場合(ステップS3:No)、処理がステップS1に戻る。
次に、処理がステップS4に進むと、IDカード連携部21が、IDカード連携テーブル22を参照し、装着されたIDカード8の種別に対応するアプリケーションプログラム(対象AP)および対応するIDカード制御部25を検出する。これにより、処理がステップS5に進む。ステップS5では、IDカード連携部21が、装着されたIDカード8が使用可能となった旨の通知を各対象APに送信する。この通知を受信することで、各対象APは、IDカード8に記憶されている情報の利用が可能となる。
IDカード管理部23および装着されたIDカード8に対応するIDカード制御部25は、対象APから要求された情報を、IDカード8から取得して対象AP(対象APで駆動しているCPU14)に送信する。これにより、対象APにおいて、IDカード8に記憶されている情報の利用が可能となる。
図6は、IDカード管理部23における、IDカード8に記憶されている情報の利用制御の流れを示すフローチャートである。この実施の形態の機器の場合、例えばIDカード管理部23は、1枚のIDカードに対して一つのIDカード利用権を発行する。この一つのIDカード利用権は、各対象AP間で使用される。図6のフローチャートのステップS11において、IDカード管理部23は、各アプリケーションプログラムから送信されるIDカード8の利用権の付与要求を受信し、FIFOメモリのキューに加える。FIFOは、「First In First Out」の略記である。
ステップS12では、IDカード管理部23が、キューの先頭の付与要求に対して、利用権を付与してもよいか否かを判別する。すなわち、IDカード管理部23は、キューの先頭の付与要求が、現在、装着されているIDカード8の種別に対応する対象APからの付与要求であるか否かを判別する。IDカード管理部23が、キューの先頭の付与要求が、対象APからの付与要求であるものと判別した場合(ステップS12:Yes)、処理はステップS13に進む。IDカード管理部23が、キューの先頭の付与要求が、対象APからの付与要求ではないものと判別した場合(ステップS12:No)、その付与要求をキューから外して、処理をステップS11に戻す。
ステップS13では、IDカード管理部23が、キューの先頭の付与要求を送信した対象APに対して、IDカード8の利用権を付与し、その付与要求をキューから外す。この後、処理をステップS11に戻す。IDカード8の利用権が付与された対象APは、IDカード8に記憶されている情報を利用する場合、付与されたIDカードの利用権をIDカード管理部23に送信したうえで、IDカード8の所望の情報の取得要求を行う。また、IDカードの利用権を用いたIDカード8へのアクセスは、1回のみ有効となっている。このため、IDカード8に対して再度アクセスする際、各対象APは、IDカードの利用権を再取得する。
各対象APがIDカード8から取得する情報としては、例えば固有識別情報がある。この固有識別情報としては、例えば図7に示すような製造番号(シリアルナンバー)が識別子(カードID)として付与されている。具体的には、カードIDとしては、FeliCa(登録商標)カードの場合、「FeliCa(登録商標) IDm」と呼ばれるカードIDが付与されている。同様に、Mifare(登録商標)カードの場合、「UID(Unique ID)」と呼ばれるカードIDが付与されている。同様に、eLWISE(商標)カードの場合、「.comID(ドットコムID)」と呼ばれるカードIDが付与されている。
IDカード8の種別によって、カードIDの情報形式および情報の取得方法が異なる。このため、IDカード管理部23は、現在、装着されているIDカード8の種別に対応するIDカード制御部25を選択的に用いて、現在、装着されているIDカード8から上述のカードID等を取得する。
このように各アプリケーションプログラムによるIDカード8の利用が制御されている間、CPU14は、IDカードインタフェース3に装着されたIDカード8の取り外しの有無をステップS7で監視する。CPU14によりIDカード8の取り外しが検出されるまでの間(ステップS7:No)、ステップS6に処理が戻り、IDカード管理部23が、各対象APによるIDカード8の利用を制御する。
これに対して、CPU14によりIDカード8の取り外しが検出された場合(ステップS7:Yes)、IDカード管理部23は、ステップS8において、各対象APに対してIDカード8が取り外された旨の通知を行う。この通知により、各対象APは、IDカード8の情報が利用できない状況となったことを認識する。
次に、図8に、同じIDカード8を複数のアプリケーションプログラムで同時に利用する場合のタイムチャートを示す。この場合、一方のアプリケーションプログラムがIDカード8の利用権を使用している間は、他方のアプリケーションプログラムは、IDカード8に対する情報の取得要求等が制限されるようになっている。なお、以下、第1のアプリケーションプログラム(第1のAP)および第2のアプリケーションプログラム(第2のAP)で同時にIDカード8からカードIDを取得する場合を例として説明を行う。
まず、図8のタイムチャートのステップS21において、最初に第1のAPが上述のIDカード8の利用権を取得したとすると、第1のAPは、利用権をIDカード管理部23に送信すると共にカードIDの取得要求を行う。IDカード管理部23は、IDカード管理テーブル24を参照することで、現在、装着されているIDカード8に対応するIDカード制御部25を検出する。そして、ステップS22において、IDカード管理部23は、検出したIDカード制御部25に対して、カードIDの取得要求を送信する。
カードIDの取得要求を受信したIDカード制御部25は、ステップS23〜ステップS25に示すように、IDカード8が装着されているIDカードインタフェース3に対してカードIDの取得要求のコマンドを送信する。このコマンドは、IDカード8の情報読み取り用のコマンドである。このコマンドに対応して、IDカードインタフェース3は、IDカード8からカードIDを読み取り、ステップS27に示すようにIDカード管理部23に送信する。
IDカード管理部23は、ステップS28に示すように、IDカードインタフェース3から送信されたカードIDを第1のAP(第1のAPで動作しているCPU14)に送信する。これにより、第1のAPは、取得したカードIDを利用して、例えばユーザ認証または所定の機能の利用許可等を行うことができる。
次に、第1のAPがIDカード管理部23に対してカードIDの取得要求を行うと、第1のAPによるIDカード8の利用権の使用が終了し、他のアプリケーションプログラムが、IDカード8の利用権を取得可能となる。第1のAPのカードIDの取得要求に応じて、IDカード8からカードIDを取得している間に、第2のAPがIDカード8の利用権を取得したとする。この場合、第2のAPは、ステップS26において、利用権をIDカード管理部23に送信すると共にカードIDの取得要求を行う。この第2のAPのカードIDの取得要求は、この例の場合、第1のAPがIDカード8から情報を取得した後となるステップS29において、IDカード管理部23からIDカード制御部25に送信される。
カードIDの取得要求を受信したIDカード制御部25は、ステップS30〜ステップS32に示すように、IDカード8が装着されているIDカードインタフェース3に対してカードIDの取得要求のコマンドを送信する。このコマンドに対応して、IDカードインタフェース3は、IDカード8からカードIDを読み取り、ステップS33に示すようにIDカード管理部23に送信する。
IDカード管理部23は、ステップS34に示すように、IDカードインタフェース3から送信されたカードIDを第2のAP(第2のAPで動作しているCPU14)に送信する。これにより、第2のAPは、取得したカードIDを利用して、例えばユーザ認証または所定の機能の利用許可等を行うことができる。
次に、この実施の形態の機器の場合、IDカード8の利用権を有しているアプリケーションプログラムがIDカード管理部23に所望の要求を行うことで、IDカード8の利用権の使用が終了する。そして、この時点で、他のアプリケーションプログラムが、IDカード8の利用権を取得可能となる。このため、後からIDカード8の利用権を使用したアプリケーションプログラムが、要求に応じた情報をIDカード8から先に取得することもある。図9に示すタイムチャートは、この事例を示している。
すなわち、この図9に示す例の場合、第1のAPが先にIDカード8の利用権を取得して、ステップS41でカードIDの取得要求を行い、この要求後に第2のAPがIDカード8の利用権を取得して、ステップS47でカードIDの取得要求を行った例である。この場合、IDカード管理部23およびIDカード制御部25は、ステップS42〜ステップS46で、IDカードインタフェース3から、第1のAPのカードID取得要求(ステップS41)に対応するカードIDを取得する。また、IDカード管理部23およびIDカード制御部25は、ステップS48〜ステップS52で、IDカードインタフェース3から、第2のAPのカードID取得要求(ステップS47)に対応するカードIDを取得する。
そして、この例の場合、IDカード管理部23は、後から取得した第2のAPのカードID取得要求に対応するカードIDを、ステップS53で第2のAPで動作しているCPU14に送信する。また、IDカード管理部23は、第2のAPで動作しているCPU14にカードIDを送信した後に、第1のAPのカードID取得要求に対応するカードIDを、ステップS54で第1のAPで動作しているCPU14に送信する。このように、後からIDカード8の利用権を使用したアプリケーションプログラム(この例の場合、第2のAP)が、要求に応じた情報をIDカード8から先に取得することもある。
また、上述の各例は、IDカード8からカードIDを取得する例であったが、カードIDのみならず、他の情報をIDカード8から取得してもよい。図10は、第1のAPがIDカード8からカードIDを取得し、第2のAPがIDカード8からPKI証明書を取得する例を示している。PKIは、「Public Key Infrastructure」の略記である。
図10において、第1のAPは、ステップS61でIDカード管理部23に対してカードID取得要求を行う。また、第2のAPは、ステップS67でPKI証明書取得要求を行う。IDカード管理部23およびIDカード制御部25は、ステップS62〜ステップS66において、図11に示すようにIDカード8に記憶されているカードIDを取得する。そして、ステップS68において、第1のAPで動作しているCPU14に対して、取得したカードIDを送信する。
また、IDカード管理部23およびIDカード制御部25は、ステップS69〜ステップS75において、図11に示すようにIDカード8に記憶されているPKI証明書を取得する。そして、ステップS76において、第2のAPで動作しているCPU14に対して、取得したPKI証明書を送信する。このように、各アプリケーションプログラムは、IDカード8から様々な情報を取得し利用することができる。
以上の説明から明らかなように、第1の実施の形態の機器は、記憶媒体の一例であるIDカード8に記憶された情報の利用を可能とする、各種別のIDカード8および各アプリケーションプログラム(AP)に対応するIDカード制御部25を設ける。また、第1の実施の形態の機器は、各APと、各APに対応可能なIDカード制御部25と、各APが情報の利用を行うIDカード8の種別とを関連付けたIDカード連携テーブル22を設ける。また、第1の実施の形態の機器は、各IDカード制御部25と、各IDカード制御部25が対応可能なIDカード8とを関連付けたIDカード管理テーブル24を設ける。
第1の実施の形態の機器は、IDカードインタフェース3に装着されたIDカード8の種別に対応するAPを、IDカード連携テーブル22から検出し、対応する種別のIDカード8が装着された旨の通知を行う。そして、通知を受けたAPがIDカード8に記憶されている情報を利用する際に、IDカード8の種別に対応するIDカード制御部25が、APとIDカード8との間の通信および情報処理を仲介する。これにより、装着されたIDカード8の種別に対応して、IDカード8に記憶された情報の利用を可能とすることができる。
(第2の実施の形態)
次に、第2の実施の形態の情報処理システムを説明する。上述の第1の実施の形態の機器の場合、機器内にカード管理プログラム、およびIDカード連携部21〜IDカード制御部25を設けた例であった。これに対して、第2の実施の形態の情報処理システムは、ネットワークを介して機器に接続されているサーバ装置に、カード管理プログラム、およびIDカード連携部21〜IDカード制御部25を設けた例である。なお、上述の第1の実施の形態と以下に説明する第2の実施の形態とでは、この点のみが異なる。このため、以下、この差異の説明のみ行い、重複した説明は省略する。
図12に、第2の実施の形態の情報処理システムのハードウェア構成図を示す。この情報処理システムは、機器のNWI/F7に対して、ネットワーク(NW)51を介してサーバ装置52が接続されている。サーバ装置52には、カード管理プログラムが記憶されており、一部あるいは全部がソフトウェア的あるいはハードウェア的に実現された、図2を用いて説明したIDカード連携部21〜IDカード制御部25が設けられている。
図13は、第2の実施の形態の情報処理システムにおいて、サーバ装置52側のIDカード制御部25等が、機器側に装着されたIDカード8の情報の利用を仲介する動作を示したタイムチャートである。
まず、この例の場合、IDカードインタフェース3にIDカード8が装着されると、CPU14は、装着されたIDカード8の種別を示す情報を、NWI/F7を介してサーバ装置52に送信する。なお、CPU14およびNWI/F7は、通信部の一例である。
サーバ装置52は、受信したIDカード8の種別を示す情報でIDカード連携テーブル22を参照し、機器側に装着されたIDカード8の種別に対応するAPを示す情報を機器に返信する。機器のCPU14は、サーバ装置52から返信された情報で示される各APに対して、IDカード8の情報が利用可能となった旨の通知を行う。これにより、各APは、IDカード8に記憶されている情報の取得要求を行うことが可能となる。
すなわち、図13のステップS81において、第1のAPがカードID取得要求を行うと、CPU14は、このカードID取得要求を、NWI/F7を介してサーバ装置52に送信する。サーバ装置52側に設けられているIDカード管理部23は、ステップS82において、IDカード8の種別に対応するIDカード制御部25に転送する。IDカード制御部25は、ステップS83〜ステップS85において、ネットワーク51を介して、カードID取得要求に対応するコマンドをIDカードインタフェース3に送信する。
これにより、ステップS86に示すように、IDカードインタフェース3がIDカード8から読み出したカードIDを、ネットワーク51を介してサーバ装置52のIDカード管理部23に送信する。IDカード管理部23は、受信したカードIDを、ステップS87において、ネットワーク51を介して機器側に送信する。これにより、機器側の第1のAPは、カードIDを取得して利用することができる。
次に、ステップS88において、第2のAPがカードID取得要求を行うと、CPU14は、このカードID取得要求を、NWI/F7を介してサーバ装置52に送信する。サーバ装置52側に設けられているIDカード管理部23は、ステップS89において、IDカード8の種別に対応するIDカード制御部25に転送する。IDカード制御部25は、ステップS90〜ステップS92において、ネットワーク51を介して、カードID取得要求に対応するコマンドをIDカードインタフェース3に送信する。
これにより、ステップS93に示すように、IDカードインタフェース3がIDカード8から読み出したカードIDを、ネットワーク51を介してサーバ装置52のIDカード管理部23に送信する。IDカード管理部23は、受信したカードIDを、ステップS94において、ネットワーク51を介して機器側に送信する。これにより、機器側の第2のAPは、カードIDを取得して利用することができる。
以上の説明から明らかなように、各IDカード8の種別に対応して、各IDカード8に記憶された情報の利用を可能とする機能である、IDカード管理部23およびIDカード制御部25等をサーバ装置52側に設ける。これにより、IDカード連携部21〜IDカード制御部25を機器側に設けなくてよい分、機器の構成の簡略化を図ることができる他、上述の第1の実施の形態と同じ効果を得ることができる。
なお、この第2の実施の形態においては、IDカード連携部21〜IDカード制御部25をサーバ装置52側に設けることとしたが、IDカード連携部21〜IDカード制御部25のうち、一部をサーバ装置52側に設けてもよい。この場合でも、上述と同じ効果を得ることができる。
以上、各実施の形態を説明したが、各実施の形態は、例として提示したものであり、本発明の範囲を限定することは意図していない。この新規な各実施の形態は、その他の様々な形態で実施されることが可能であり、発明の要旨を逸脱しない範囲で、種々の省略、置き換え、変更を行うことも可能である。例えば、上述の実施の形態の説明では、機器が、複合機(MFP)をはじめとする画像形成装置である例について説明した。画像形成装置には、MFPの他、LP(レーザープリンタ)装置、ファクシミリ装置、およびスキャナ装置等を含む。また、機器の例としては、プロジェクタ装置、テレビ会議システム、デジタルカメラ装置等、画像形成装置以外の機器であってもよい。各実施の形態および各実施の形態の変形は、発明の範囲や要旨に含まれると共に、特許請求の範囲に記載された発明とその均等の範囲に含まれる。
1 コントローラ
2 操作パネル
3 IDカードインタフェース
4 スキャナエンジン
5 プロッタエンジン
6 ファクシミリ用のモデム装置(FAXモデム)
7 NWI/F
8 IDカード
11 RAM
12 ROM
13 HDD
14 CPU
21 IDカード連携部
22 IDカード連携テーブル
23 IDカード管理部
24 IDカード管理テーブル
25 IDカード制御部
51 ネットワーク
52 サーバ装置
特開2008−097652号公報

Claims (8)

  1. 記憶媒体に記憶されている情報の少なくとも読み出しを行う、記憶媒体の種別毎に設けられた記憶媒体制御部と、
    各アプリケーションプログラムと、各アプリケーションプログラムが情報を利用する記憶媒体の種別とを関連付けた第1の対応情報を取得するための第1の取得手段と、
    前記記憶媒体制御部と、前記記憶媒体制御部が情報を読み出し可能な種別の記憶媒体とを関連付けた第2の対応情報を取得するための第2の取得手段と、
    情報を読み出す記憶媒体の種別に対応する前記アプリケーションプログラムを前記第1の取得手段を介して取得し、情報を読み出す記憶媒体の種別に対応する前記記憶媒体制御部を前記第2の取得手段を介して取得する連携部と、
    取得した前記記憶媒体制御部を、取得した前記アプリケーションプログラムで利用可能とする管理部と
    を有する機器。
  2. 前記連携部は、検出した前記アプリケーションプログラムに対して、記憶媒体の情報が利用可能となった旨の通知を行い、
    前記管理部は、前記通知を受信したアプリケーションプログラムから情報の取得要求が送信された際に、取得要求された情報を、検出した前記記憶媒体制御部を介して前記記憶媒体から取得して、前記取得要求を行ったアプリケーションプログラムで利用可能とすること
    を特徴とする請求項1に記載の機器。
  3. 前記通知を受信したアプリケーションプログラムは、前記記憶媒体の利用権の付与要求を行うことで前記管理部から付与された利用権を付加したうえで、前記情報の取得要求を行い、
    前記管理部は、前記利用権が付加されている前記取得要求に対してのみ応答して、取得した前記記憶媒体制御部を介して前記記憶媒体から情報の取得を行うこと
    を特徴とする請求項2に記載の機器。
  4. 前記管理部は、前記記憶媒体の利用権の付与が要求された順に、前記通知を受信したアプリケーションプログラムに対して前記利用権を付与すること
    を特徴とする請求項3に記載の機器。
  5. 記憶媒体に記憶されている情報の少なくとも読み出しを行う、記憶媒体の種別毎に設けられた記憶媒体制御部、
    各アプリケーションプログラムと、各アプリケーションプログラムが情報を利用する記憶媒体の種別とを関連付けた第1の対応情報を取得するための第1の取得手段、
    前記記憶媒体制御部と、前記記憶媒体制御部が情報を読み出し可能な種別の記憶媒体とを関連付けた第2の対応情報を取得するための第2の取得手段、
    情報を読み出す記憶媒体の種別に対応する前記アプリケーションプログラムを前記第1の取得手段を介して取得し、情報を読み出す記憶媒体の種別に対応する前記記憶媒体制御部を前記第2の取得手段を介して取得する連携部、および
    取得した前記記憶媒体制御部を、取得した前記アプリケーションプログラムで利用可能とする管理部のうち、
    一つあるいは複数を備えたサーバ装置と、
    前記記憶媒体に記憶されている情報の読み出しを行う複数のアプリケーションプログラムが記憶された記憶部と、
    前記サーバ装置との間で、少なくとも前記情報の取得要求および前記記憶媒体から取得した情報の通信を、所定のネットワークを介して行う通信部と、
    前記記憶媒体制御部、前記第1の取得手段、前記第2の取得手段、前記連携部、および前記管理部のうち、前記サーバ装置に設けられなかったいずれかと
    を備え、前記ネットワークを介して前記サーバ装置と接続された機器と
    を有する情報処理システム。
  6. 連携部が、情報を読み出す記憶媒体の種別に対応するアプリケーションプログラムを、各アプリケーションプログラムと各アプリケーションプログラムが情報を利用する記憶媒体の種別とを関連付けた第1の対応情報を取得する第1の取得手段を介して取得し、情報を読み出す記憶媒体の種別に対応する、前記記憶媒体に記憶されている情報の少なくとも読み出しを行う、前記記憶媒体の種別毎に設けられた記憶媒体制御部を、前記記憶媒体制御部と前記記憶媒体制御部が情報を読み出し可能な種別の記憶媒体とを関連付けた第2の情報を取得する第2の取得手段を介して取得する連携工程と、
    管理部が、取得された前記記憶媒体制御部を、取得された前記アプリケーションプログラムで利用可能とする管理工程と
    を有する情報処理方法。
  7. コンピュータを、
    情報を読み出す記憶媒体の種別に対応するアプリケーションプログラムを、各アプリケーションプログラムと各アプリケーションプログラムが情報を利用する記憶媒体の種別とを関連付けた第1の対応情報を取得する第1の取得手段を介して取得し、情報を読み出す記憶媒体の種別に対応する、前記記憶媒体に記憶されている情報の少なくとも読み出しを行う、前記記憶媒体の種別毎に設けられた記憶媒体制御部を、前記記憶媒体制御部と前記記憶媒体制御部が情報を読み出し可能な種別の記憶媒体とを関連付けた第2の対応情報を取得する第2の取得手段を介して取得する連携部と、
    取得された前記記憶媒体制御部を、取得された前記アプリケーションプログラムで利用可能とする管理部として機能させること
    を特徴とする情報処理プログラム。
  8. 請求項7に記載の情報処理プログラムを記憶したコンピュータ読み取り可能な記憶媒体。
JP2013192434A 2013-09-17 2013-09-17 機器、情報処理システム、情報処理方法、情報処理プログラム、および情報処理プログラムが記憶された記憶媒体 Active JP6176020B2 (ja)

Priority Applications (8)

Application Number Priority Date Filing Date Title
JP2013192434A JP6176020B2 (ja) 2013-09-17 2013-09-17 機器、情報処理システム、情報処理方法、情報処理プログラム、および情報処理プログラムが記憶された記憶媒体
EP14845847.4A EP3047373B1 (en) 2013-09-17 2014-09-12 Device, system, and method
RU2016109193A RU2016109193A (ru) 2013-09-17 2014-09-12 Устройство, система и способ
CN201480050716.0A CN105531674B (zh) 2013-09-17 2014-09-12 信息处理设备、信息处理***和信息处理方法
KR1020167006986A KR101766169B1 (ko) 2013-09-17 2014-09-12 기기, 시스템 및 방법
AU2014322123A AU2014322123B2 (en) 2013-09-17 2014-09-12 Device, system, and method
US14/916,327 US10073792B2 (en) 2013-09-17 2014-09-12 Device, system, and method for detecting, identifying, and communicating with a storage medium
PCT/JP2014/074762 WO2015041306A1 (en) 2013-09-17 2014-09-12 Device, system, and method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2013192434A JP6176020B2 (ja) 2013-09-17 2013-09-17 機器、情報処理システム、情報処理方法、情報処理プログラム、および情報処理プログラムが記憶された記憶媒体

Publications (2)

Publication Number Publication Date
JP2015060319A JP2015060319A (ja) 2015-03-30
JP6176020B2 true JP6176020B2 (ja) 2017-08-09

Family

ID=52688953

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2013192434A Active JP6176020B2 (ja) 2013-09-17 2013-09-17 機器、情報処理システム、情報処理方法、情報処理プログラム、および情報処理プログラムが記憶された記憶媒体

Country Status (8)

Country Link
US (1) US10073792B2 (ja)
EP (1) EP3047373B1 (ja)
JP (1) JP6176020B2 (ja)
KR (1) KR101766169B1 (ja)
CN (1) CN105531674B (ja)
AU (1) AU2014322123B2 (ja)
RU (1) RU2016109193A (ja)
WO (1) WO2015041306A1 (ja)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10546112B2 (en) 2015-08-17 2020-01-28 Ricoh Company, Ltd. Apparatus, authentication process method, and computer program product
US10581854B2 (en) * 2015-09-14 2020-03-03 Ricoh Company, Ltd. Information processing system, information processing apparatus, information processing method, and recording medium
JP6801462B2 (ja) * 2016-01-15 2020-12-16 株式会社リコー サーバ装置、情報処理システム、情報処理プログラム、情報処理方法及び情報処理装置
JP6859654B2 (ja) 2016-10-11 2021-04-14 株式会社リコー 機器、情報処理システム、情報処理方法及び情報処理プログラム
JP6911566B2 (ja) 2017-06-21 2021-07-28 株式会社リコー 情報処理装置、制限解除方法及び制限解除プログラム

Family Cites Families (34)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH08328831A (ja) 1995-06-02 1996-12-13 Canon Inc データ処理装置および方法
US20020044757A1 (en) 1995-08-04 2002-04-18 Sony Corporation Information carrier, device for reading and device for providing the information carrier and method of transmitting picture information
JP2000215292A (ja) 1999-01-27 2000-08-04 Toppan Printing Co Ltd Icカ―ド
US6651168B1 (en) 1999-01-29 2003-11-18 International Business Machines, Corp. Authentication framework for multiple authentication processes and mechanisms
JP2000347869A (ja) * 1999-06-07 2000-12-15 Toshiba Corp Icカード利用装置、icカード及び記憶媒体
JP4617581B2 (ja) * 2001-02-19 2011-01-26 ソニー株式会社 データ処理装置
SG154320A1 (en) 2001-02-16 2009-08-28 Sony Corp Data processing method and its apparatus
US7664966B2 (en) * 2004-05-17 2010-02-16 Microsoft Corporation Secure storage on recordable medium in a content protection system
JP2006033326A (ja) * 2004-07-15 2006-02-02 Toshiba Corp 記憶媒体処理方法、記憶媒体処理装置及びプログラム
JP2006209643A (ja) * 2005-01-31 2006-08-10 Ricoh Co Ltd インタフェース回路及びそのインタフェース回路を使用したシステム装置
JP4490841B2 (ja) 2005-02-02 2010-06-30 株式会社リコー 文書処理装置、画像形成装置、文書処理方法及び文書処理プログラム
US8789016B2 (en) 2005-12-29 2014-07-22 Panasonic Corporation Systems and methods for providing user configurable software libraries
JP2007206893A (ja) 2006-01-31 2007-08-16 Dainippon Printing Co Ltd Icカード及びインストールシステム
WO2007097667A1 (en) 2006-02-27 2007-08-30 Telefonaktiebolaget Lm Ericsson Lawful access; stored data handover enhanced architecture
KR100703811B1 (ko) 2006-02-28 2007-04-09 삼성전자주식회사 휴대용 저장장치 및 휴대용 저장장치의 데이터 관리 방법
JP4879785B2 (ja) 2007-03-19 2012-02-22 株式会社リコー 情報処理装置、情報処理方法及び情報処理システム
JP4649578B2 (ja) 2007-05-08 2011-03-09 サイレックス・テクノロジー株式会社 Icカード情報認証システム
JP5090835B2 (ja) * 2007-09-11 2012-12-05 株式会社リコー 情報処理装置及び認証制御プログラム
JP2009129110A (ja) 2007-11-21 2009-06-11 Ricoh Co Ltd 画像形成装置、画像形成方法、プログラム、及び記録媒体
JP4303768B2 (ja) 2007-12-28 2009-07-29 富士通株式会社 カード型記憶装置用セキュリティ管理方法,カード型記憶装置およびカード型記憶装置用取引装置
JP5271028B2 (ja) * 2008-10-14 2013-08-21 株式会社Pfu Icカード読取装置、および、icカード読取方法
CA2686799C (en) * 2008-12-01 2014-12-23 Research In Motion Limited System and method of multiple smart card driver support
JP5218003B2 (ja) 2008-12-12 2013-06-26 株式会社リコー 画像形成装置、認証方法、及びプログラム
JP5476729B2 (ja) 2009-02-12 2014-04-23 株式会社リコー 画像形成装置、icカード使用者の正当性確認方法及びプログラム
JP2010225007A (ja) 2009-03-25 2010-10-07 Hitachi Ltd 情報処理方法、情報処理システムおよびリーダライタ
JP5521542B2 (ja) * 2009-12-25 2014-06-18 ブラザー工業株式会社 情報処理装置
JP5625477B2 (ja) 2010-05-18 2014-11-19 株式会社リコー ドライバ制御システム、及びドライバ制御方法
JP5589574B2 (ja) 2010-06-08 2014-09-17 株式会社リコー 機器制御装置、機器制御プログラム、記憶媒体、及び機器制御システム
JP5581863B2 (ja) 2010-07-12 2014-09-03 株式会社リコー 画像形成装置、認証システム。画像形成装置の制御方法及び制御プログラム
CN101958838B (zh) 2010-10-14 2012-08-22 联动优势科技有限公司 数据访问方法及装置
JP5766051B2 (ja) 2011-07-07 2015-08-19 キヤノン株式会社 外部装置と通信可能な画像処理装置、画像処理装置の制御方法、プログラム
JP6102087B2 (ja) 2012-06-01 2017-03-29 株式会社リコー 画像形成装置、方法およびプログラム
JP6393988B2 (ja) 2013-02-28 2018-09-26 株式会社リコー 機器、情報処理システム、制御方法、プログラム、および記憶媒体
JP6488799B2 (ja) * 2015-03-20 2019-03-27 株式会社リコー 機器、情報処理システム、情報処理方法及び情報処理プログラム

Also Published As

Publication number Publication date
CN105531674A (zh) 2016-04-27
KR20160043111A (ko) 2016-04-20
EP3047373A4 (en) 2016-10-19
AU2014322123A1 (en) 2016-03-10
CN105531674B (zh) 2018-12-21
JP2015060319A (ja) 2015-03-30
WO2015041306A1 (en) 2015-03-26
US10073792B2 (en) 2018-09-11
AU2014322123B2 (en) 2017-11-02
EP3047373A1 (en) 2016-07-27
KR101766169B1 (ko) 2017-08-07
EP3047373B1 (en) 2020-02-26
US20160217084A1 (en) 2016-07-28
RU2016109193A (ru) 2017-10-23

Similar Documents

Publication Publication Date Title
JP4848190B2 (ja) アプリケーション実行装置、アプリケーション実行方法及びアプリケーション実行プログラム
US8629999B2 (en) Apparatus for carrying out a job stored in storing part, and method of controlling the apparatus
JP6176020B2 (ja) 機器、情報処理システム、情報処理方法、情報処理プログラム、および情報処理プログラムが記憶された記憶媒体
US20080225337A1 (en) Information processing device, program, and recording medium
JP2011059805A (ja) ライセンス管理サーバ、ライセンス管理方法およびプログラム
US20140245414A1 (en) Device, information processing system and control method
JP4209790B2 (ja) 情報処理装置,画像形成装置,プログラム起動時のエラー処理方法および記録媒体
JP4698211B2 (ja) 情報処理装置、画像形成装置、電子データの移動の取り消し方法
JP6552341B2 (ja) 画像処理装置、その制御方法、およびプログラム
US9250840B2 (en) Image forming apparatus capable of executing applications, image forming method, and recording medium
JP2016015095A (ja) 機能提供装置、機能提供システム及びプログラム
JP2008059332A (ja) 多機能装置および利用条件設定プログラム
JP4485785B2 (ja) 電子データ処理システム及び電子データ処理方法
US20170244865A1 (en) Information processing system, image processing apparatus, information processing method, and recording medium
JP2016143126A (ja) 電子機器、バックアップ先決定プログラムおよびバックアッププログラム
JP2009070247A (ja) 情報処理装置、情報処理方法および画像処理装置
JP4559350B2 (ja) 画像記録システム
JP2016127553A (ja) 画像形成装置
JP2005174199A (ja) 情報処理装置、画像形成装置、電子データ移動方法、電子データ認証方法及び記録媒体
JP6801462B2 (ja) サーバ装置、情報処理システム、情報処理プログラム、情報処理方法及び情報処理装置
JP2006222811A (ja) 画像形成装置、電子署名添付方法、電子署名添付プログラム及び記録媒体
JP6769023B2 (ja) 情報処理装置、情報処理システム、情報処理方法、プログラム及び記憶媒体
JP2020013364A (ja) ライセンス認証システムおよびライセンス認証方法
JP2017076214A (ja) 電子機器、バックアップ先決定プログラムおよびバックアッププログラム
JP2016146058A (ja) 機器、情報処理システム、情報処理方法、プログラムおよび記憶媒体

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20160908

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20170613

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20170626

R151 Written notification of patent or utility model registration

Ref document number: 6176020

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151