JP2005025243A - プリントネットワークシステムの認証システム、リモート保管サーバ及びリモート出力装置 - Google Patents
プリントネットワークシステムの認証システム、リモート保管サーバ及びリモート出力装置 Download PDFInfo
- Publication number
- JP2005025243A JP2005025243A JP2003186625A JP2003186625A JP2005025243A JP 2005025243 A JP2005025243 A JP 2005025243A JP 2003186625 A JP2003186625 A JP 2003186625A JP 2003186625 A JP2003186625 A JP 2003186625A JP 2005025243 A JP2005025243 A JP 2005025243A
- Authority
- JP
- Japan
- Prior art keywords
- authentication
- user
- remote
- information
- output device
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000004891 communication Methods 0.000 claims description 22
- 238000009434 installation Methods 0.000 claims description 18
- 210000004204 blood vessel Anatomy 0.000 claims description 2
- 238000001514 detection method Methods 0.000 claims 2
- 238000000034 method Methods 0.000 abstract description 45
- 238000007726 management method Methods 0.000 description 36
- 230000005540 biological transmission Effects 0.000 description 12
- 238000013500 data storage Methods 0.000 description 12
- 238000012545 processing Methods 0.000 description 10
- 230000000694 effects Effects 0.000 description 3
- 239000000284 extract Substances 0.000 description 3
- 238000010586 diagram Methods 0.000 description 2
- 238000003780 insertion Methods 0.000 description 2
- 230000037431 insertion Effects 0.000 description 2
- 241000255777 Lepidoptera Species 0.000 description 1
- 238000006243 chemical reaction Methods 0.000 description 1
- 238000012790 confirmation Methods 0.000 description 1
- 230000007547 defect Effects 0.000 description 1
- 238000012905 input function Methods 0.000 description 1
- 238000012795 verification Methods 0.000 description 1
Images
Landscapes
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
- Image Analysis (AREA)
Abstract
【解決手段】かかる課題を解決するために、複数のリモート出力装置と、ファイル情報の保管及び転送し得るリモート保管サーバとを有するプリントネットワークシステムの認証システムにおいて、ユーザ本人の証明書類から画像情報を得る画像情報読取装置と、各リモート出力装置が、登録要求時に、画像情報読取装置からの画像情報を個人認証用画像情報として保管させると共に、認証要求時に、画像情報を出力する画像認証要求手段を有し、リモート保管サーバが、認証要求時に、リモート出力装置からの画像情報と個人認証用画像情報との照合によりユーザ認証する画像認証手段を有することを特徴とする。
【選択図】 図1
Description
【発明の属する技術分野】
本発明は、プリントネットワークシステムの認証システム、リモート保管サーバ及びリモート出力装置に関し、例えば、ユーザが、リモート出力装置により、リモート保管サーバに対して保管・取得指示したファイル情報を保管・取得し、取得したファイル情報を印刷出力するプリントネットワークシステムにおける認証システム、リモート保管サーバ及びリモート出力装置に適用できる。
【0002】
【従来の技術】
例えば、登録ユーザ又はその関係者が、ネットワーク上のリモート保管サーバにファイル情報を格納するように指示し、コンビニエンスストアや駅などに設置されているMMK等を利用して外出先からでも、リモート保管サーバのファイル情報を呼出し、印刷出力するWebサービスがある。
【0003】
このようなWebサービスの提供を行なう際、ファイル情報の保管指示時や保管したファイル情報の取得・印刷時に、登録ユーザであることを認証する個人認証処理が必要となり、従来は、ユーザの操作により入力されたユーザID及びパスワードの照合に基づいて行われている。
【0004】
【発明が解決しようとする課題】
しかしながら、上述したMMK等の公共性の高い通信端末を使用してWebサービスを受けるような場合には、第三者により、ユーザID及びパスワードの個人識別情報が盗み見されるおそれがあり、悪意ある者に利用されるおそれがある。
【0005】
また、登録ユーザ自身も複数のWebサービスの契約をしている場合には、全てのサービスに対応するユーザID及びパスワードを記憶しておく必要があり、認証処理に関し登録ユーザの負担が大きい。
【0006】
そのため、登録ユーザの識別情報としての確度が高く簡便な認証方式であると共に、第三者による悪用を防止し得るためのプリントネットワークシステムの認証システム、リモート保管サーバ及びリモート出力装置が求められている。
【0007】
【課題を解決するための手段】
かかる課題を解決するために、第1の本発明のプリントネットワークシステムの認証システムは、不特定多数のユーザが利用可能な複数のリモート出力装置と、リモート出力装置から保管指示されたファイル情報を保管すると共に、リモート出力装置からの呼出し指示により保管しているファイル情報を指示されたリモート出力装置に与えるリモート保管サーバとを有するプリントネットワークシステムの認証システムに関し、(1)ユーザ本人の証明可能な書類から画像情報を得る画像情報読取装置と、(2)各リモート出力装置が、登録要求時に、画像情報読取装置からの画像情報を出力し、その画像情報を個人認証用画像情報として保管させると共に、認証要求時に、外部から取得した画像情報を出力する画像認証要求手段を有し、(3)リモート保管サーバが、登録要求時に、リモート出力装置からの画像情報を個人認証用画像情報としてユーザ毎に保管すると共に、認証要求時に、リモート出力装置から画像情報を受信し、その画像情報と個人認証用画像情報との照合によりユーザ認証する画像認証手段を有することを特徴とする。
【0008】
第2の本発明のリモート保管サーバは、不特定多数のユーザが利用可能な複数のリモート出力装置のいずれかから保管指示されたファイル情報を保管すると共に、リモート出力装置からの呼出し指示により保管しているファイル情報を指示されたリモート出力装置に与えるリモート保管サーバに関し、(1)予め登録ユーザの識別情報に対応付けたユーザ個人情報を各登録ユーザ毎に管理するユーザ情報管理手段と、(2)外部から受信した登録ユーザの識別情報によるユーザ認証と共に、受信した画像情報を個人認証用画像情報としてユーザ情報管理手段に登録させる画像情報登録手段と、(3)認証要求時に、外部から画像情報を受信し、その画像情報と個人認証用画像情報との照合によりユーザ認証する画像認証手段とを備えることを特徴とする。
【0009】
第3の本発明のリモート出力装置は、不特定多数のユーザが利用可能であり、リモート保管サーバに対して、ファイル情報を保管指示可能すると共に保管されているファイル情報の呼出し指示可能とし、リモート保管サーバからのファイル情報を出力するリモート出力装置に関し、(1)ユーザ本人の証明可能な書類から画像情報を得る画像情報読取手段と、(2)登録要求時に、画像情報読取装置からの画像情報を出力し、その画像情報を個人認証用画像情報として、ネットワークを介してリモート保管サーバに保管させると共に、認証要求時に、外部から取得した画像情報を出力する通信手段とを備えることを特徴とする。
【0010】
【発明の実施の形態】
(A)実施形態
以下、本発明のプリントネットワークシステムの認証システム、リモート保管サーバ及びリモート出力装置の実施形態について図面を参照して説明する。
【0011】
本実施形態は、ユーザ端末等から指示されたファイル情報をリモート保管サーバに格納させ、登録ユーザが、外出先からでもコンビニエンスストアや駅などに設置されているマルチメディアキオスク端末(MMK)等の通信端末を利用して、リモート保管サーバにアクセスしてファイル情報を取得し印刷出力するWebサービスシステムにおける認証装置及び認証システムに適用した場合を説明する。
【0012】
(A−1)実施形態の構成
(A−1−1)全体構成
図2は、本実施形態のネットワークシステムの全体構成を示すものである。図2に示すように、本実施形態のネットワークシステム1は、リモート出力装置2とリモート保管サーバ5とがネットワーク6を介して接続可能なものである。また、リモート出力装置2は、画像入力装置3とプリンタ4と接続可能である。
【0013】
ここで、ネットワーク6は、公衆網、専用網等やこれらを結合した網等で構築されている網である。
【0014】
リモート保管サーバ5は、リモート出力装置2から要求されたファイル情報を登録ユーザ毎に決められた記憶領域に記憶しておき、リモート出力装置2からの呼出し指示により、記憶しているファイル情報をリモート出力装置2に転送するサーバである。また、リモート保管サーバ5は、登録ユーザの個人認証機能を備え、例えば、ファイル情報の記憶及び転送時に、個人認証により正当性を得た場合にのみ、上述したサービスを提供するようにするものである。
【0015】
また、リモート保管サーバ5は、ユーザの意思に応じて、簡易認証処理機能を行なうものである。この簡易認証処理機能とは、登録ユーザが所有する身分証(例えば、免許証や保険証等)や、登録ユーザ自身の身体的な認証情報(例えば、指紋、アイリス、手相、手のひらの欠陥部分分布等)等の画像データを保管し(以下、個人認証用画像データという)、リモート出力装置2から受信した画像データと保管している個人認証用画像データとに基づいて簡易に個人認証をすることをいう。
【0016】
なお、リモート保管サーバ5は、上述した機能のほかに、例えば、ユーザ管理、登録ユーザの利用による課金管理、各登録ユーザ毎のアクセス履歴等も統括的に管理するものである。
【0017】
リモート出力装置2は、ユーザにより操作される通信端末であり、例えばコンビニエンスストアや駅などに設置されているMMK端末や、ユーザが使用するパソコン等を適用できる。
【0018】
リモート出力装置2は、ユーザの操作により、リモート保管サーバ5に対するファイル情報の保管指示、リモート保管サーバ5に対する保管ファイル情報の取得・出力(画面出力や印刷出力等)指示、入力されたユーザID・パスワード及び又は画像入力装置5から取得した認証情報の画像データをリモート保管サーバ5に送信する送信機能、プリンタ4に対するプリント制御、画像入力装置3に対する画像データ入出力制御、個人認証用画像データを記憶媒体(例えばICカードや携帯端末)に保管指示、リモート保管サーバ5からの暗号化鍵を利用したユーザIDの暗号化処理等を行なうものである。
【0019】
リモート出力装置2は、ユーザが簡易認証処理を希望する場合に、画像入力装置3からユーザによりスキャンされた画像データを取得し、その取得した画像データを、ネットワーク6を介してリモート保管サーバ5に送信するものである。また、リモート出力装置2は、記憶媒体と接続可能な接続部を有しており、ユーザの意思により、取得した画像データを記憶媒体に与えて記憶させるものである。
【0020】
リモート出力装置2は、リモート保管サーバ5による認証処理又は簡易認証処理により、操作するユーザの認証が得られた場合、当該ユーザにサービス提供の操作を許容させるものである。
【0021】
画像入力装置3は、ユーザの操作により、ユーザの免許証、保険証、学生証その他身分証、ユーザのサイン、企業の社章(マーク)を記した書面、各事業部門又は部課で共通に扱うマークを記した書面などのユーザを証明可能な書類をスキャンするイメージスキャナや、及び又は、ユーザ本人の指紋情報、アイリス情報、手相情報、手のひらの血管部分分布情報等の本人認証情報をスキャンする画像入力手段が該当する。画像入力装置3は、図示しない画像読み込み手段によりスキャンされた認証情報(身分証や本人認証情報)の画像データをリモート出力装置2に与えるものである。
【0022】
プリンタ4は、取得したファイル情報に基づいて印刷紙に出力印刷する既存するプリンタであり、ユーザの個人認証が成功してリモート保管サーバ5から取得したファイル情報に基づいて出力印刷するものである。
【0023】
プリンタ4及び画像入力装置3は、本実施形態では、リモート出力装置2と別個の構成として示すが、リモート出力装置2が印刷出力機能及び画像入力機能を備えるようにしてもよい。
【0024】
(A−1−2)リモート保管サーバ5の内部構成
次に、リモート保管サーバ5の内部構成について図3を参照して詳細に説明する。
【0025】
図3に示すように、リモート保管サーバ5の内部構成は、制御部501、記憶部502、個人認証用画像データ記憶部503、画像認証部504、暗号化鍵発行部505、不当認証判定部506、ユーザ管理部507、ユーザ管理データベース508、通信部509を備える。
【0026】
リモート保管サーバ5は、制御部501により実行可能なソフトウェアで構成されており、リモート保管サーバ5が実行する機能は、制御部501により制御される。
【0027】
制御部501は、リモート保管サーバ5の機能を制御するものであり、CPU等が該当する。
【0028】
記憶部502は、制御部501が機能を動作させるのに必要な記憶手段であり、ROM、RAM等が該当する。
【0029】
個人認証用画像データ記憶部503は、リモート出力装置2から受信した画像データを個人認証用画像データとしてユーザ毎に記憶するものである。個人認証用画像データ記憶部503は、ユーザ毎に記憶した個人認証用画像データの記憶領域のアドレスを、ユーザ管理データベース508にユーザIDと対応付けて保管させるものである。
【0030】
また、個人認証用画像データ記憶部503は、リモート出力装置2からの指示により、登録した個人認証用画像データを変更することができる。また、個人認証用画像データを複数組み合せて記憶するようにしてもよい。
【0031】
個人認証用画像データは、身分証や本人認証情報を画像変換した全部の画像データであってもよいし、又は、その一部の画像情報であってもよい。
【0032】
例えば、免許証をスキャンする場合、例えば免許証の画像を4分割し、その分割した1/4部分の画像情報であってもよいし、又は、ユーザの指紋をスキャンする場合、例えば指紋の特徴点のみデータ化した取り出した画像情報であってもよい。
【0033】
また例えば、スキャンした画像データに所定の変換係数を掛けて変換させた画像情報であってもよい。
【0034】
画像認証部504は、個人認証用画像データの登録後、リモート出力装置2から受信した画像データを、個人認証用画像データ記憶部503に登録されている個人認証用画像データと照合して認証処理を行なうものである。
【0035】
画像認証部504は、リモート出力装置2から画像データと暗号化されたユーザIDとを受信した場合、その画像データに基づいてユーザ管理データベース508に登録されているユーザID及び秘密鍵を取得する。そして、画像認証部504は、取得した秘密鍵を利用して受信した暗号化されたユーザIDを復号化し、その復号化されたユーザIDと登録されているユーザIDとを照合することによりユーザの個人認証を行なうものである。
【0036】
また、画像認証部504は、リモート出力装置2から画像データを取得した場合には、その画像データと個人認証用画像データ記憶部504の個人認証用画像データとの照合によりユーザの個人認証を行なうものである。
【0037】
暗号化鍵発行部505は、リモート出力装置2から簡易認証登録の選択指示があった場合に、ユーザIDを暗号化・復号化させるためのユーザID毎に暗号化鍵を発行するものである。暗号化鍵発行部505は、例えば、公開鍵と秘密鍵とを発行し、秘密鍵をユーザIDに対応させてユーザ管理データベース508に保管させると共に、公開鍵をリモート出力装置2に送信させるものである。
【0038】
不当認証判定部506は、認証要求してきたリモート出力装置2の設置位置情報と認証要求に係る日時情報とを管理しており、同一ユーザについて、前回と今回との認証要求に係るリモート出力装置2の設置位置情報と、前回と今回との認証要求に係る日時情報とに基づいて、当該ユーザによる認証要求が物理的に可能であるか否かを判定するものである。
【0039】
例えば、同一ユーザについて、前回の認証要求に係るリモート出力装置2の設置位置が東京都内にあるものからなされた場合に、その30分後に大阪市内のリモート出力装置2から要求された場合には、今回の認証要求は物理的に不可能な要求であると判断し、認証処理を拒否させるものである。
【0040】
不当認証判定部506は、例えば、ある時間以内(例えば、30分以内、1時間以内、1日以内等)にユーザが移動可能な距離に応じて割り出したリモート出欲装置2の設置位置情報のリストを有しており、今回と前回との管理情報から、そのリストを参照して、不当認証要求であるか否かを判定する。
【0041】
不当認証判定部506が不当認証要求を判定するための管理情報は、リモート出力装置2の設置位置に限られることはなく、例えば、リモート出力装置2を設置している店舗位置(店舗が複数のリモート出力装置2を有する場合でもその店舗位置を示す)、利用エリア、前回と今回のリモート出力装置2の設置位置から算出した距離、認証要求先の国名等を管理するようにしてもよい。なお、本実施形態では、リモート出力装置2の設置位置情報と認証要求に係る日時情報とを管理情報とする。
【0042】
ユーザ管理部507は、ユーザ管理データベース508に保管されている各登録ユーザの個人情報を管理するものである。
【0043】
ユーザ管理データベース508は、登録ユーザの個人認証情報を保存するためのデータベースである。ユーザ管理データベース508で保存されている情報は、制御部501が個人認証情報管理テーブル510に基づいて管理されている。
【0044】
個人情報管理テーブル510は、例えば、図4に示すような構成により管理されている。
【0045】
図4に示すように、個人認証情報管理テーブル510は、ユーザID、パスワード、個人認証用画像データ、ユーザの氏名・住所、暗号化鍵、前回の認証要求のリモート出力装置の設置位置(図4では前回の認証要求の位置)、前回の認証要求日時情報、年齢、契約内容等である。この他に、課金管理や、認証要求履歴等も管理可能である。
【0046】
通信部509は、通信ボードや通信ソフトウェア等が該当し、ネットワーク7の通信を可能にする通信機能及び電子メール通信機能を有するものである。
【0047】
(A−1−3)リモート出力装置2の内部構成
次に、リモート出力装置2の内部構成については、図5を参照して説明する。リモート出力装置2は、制御部201、記憶部202、ユーザにより操作される操作部203、表示部204、画像認証部205、スキャンデータ保管部206、通信部207とを有する。
【0048】
制御部201は、リモート出力装置2の機能を制御するものであり、CPU等が該当する。
【0049】
記憶部202は、制御部201が機能を動作させるのに必要な記憶手段であり、ROM、RAM等が該当する。
【0050】
操作部203は、ユーザにより操作されるインターフェースであり、リモート保管サーバ5に対して認証要求や、ユーザIDやパスワードの入力処理、簡易認証登録の選択、画像入力装置3から取り込んだ個人認証用画像データをICカード等の記憶媒体に記憶させる記憶指示、リモート保管サーバ2に保管させるファイル情報の保管指示等を行なうものである。
【0051】
表示部204は、リモート保管サーバ5からの認証手続に係る指示や選択指示などの進行手続を表示させたり、ユーザの操作によりリモート保管サーバ5から取出した情報を表示させたりする表示部である。
【0052】
なお、操作部203と表示部204は、タッチパネル型の操作表示部としてもよい。
【0053】
スキャンデータ保管部206は、ユーザの操作により画像入力装置3から取得した個人認証用画像データを取り込み、一時的に記憶し、操作部203からのユーザ指示により、ICカードや携帯端末等の記憶媒体に保管させるものである。
【0054】
スキャンデータ保管部206は、ICカードの挿入口や携帯端末との接続を可能とするコネクタ、無線通信部(例えば赤外線通信部、ブルートゥース(登録商標))等を有しており、挿入されているICカードや接続可能な携帯電話に個人認証用画像データを保管させるものである。
【0055】
通信部207は、通信ボードや通信ソフトウェア等が該当し、ネットワーク7の通信を可能にする通信機能及び電子メール通信機能を有するものである。
【0056】
(A−2)実施形態の動作
次に、本実施形態の認証装置及び認証システムの動作について図面を参照して詳説する。
【0057】
以下では、まず、簡易認証登録動作として個人認証用画像データを取り込み登録する動作について図1を参照して説明する。
【0058】
(A−2−1)簡易認証登録動作
ユーザの操作により、リモート出力装置2がネットワーク6を介してリモート保管サーバ5とのアクセスを開始する(S101)。
【0059】
リモート保管サーバ5からユーザID及びパスワードの入力要求がなされ、その要求に応じて、ユーザの操作により、ユーザID及びパスワードが、リモート出力装置2に入力され、リモート出力装置2からリモート保管サーバ2に与えられる(S102)。
【0060】
リモート出力装置2からユーザID及びパスワードが入力されると、リモート保管サーバ5は、ユーザIDに基づいて個人認証情報をユーザ管理データベース508から取り出し、パスワードの照合を行なう(S103)。
【0061】
パスワードによる認証がNGの場合、リモート保管サーバ5は、登録ユーザが正当でないと判断し認証処理を終了し、簡易認証登録の処理を行わない(S103及びS113)。なお、このとき、リモート保管サーバ5はリモート出力装置2に対して、所定回数のユーザID及びパスワードの再入力を要求してもよい。
【0062】
パスワードによる認証がOKの場合、リモート保管サーバ5は、登録ユーザの正当性があると判断し、簡易認証登録の行なうか否かの問い合わせをリモート出力装置2に送信し、その旨が表示部203に表示される(S104)。
【0063】
簡易認証登録を行なうか否かの問い合わせが表示部203に表示され、ユーザの操作により簡易認証登録を行なうか否かが選択される(S105)。
【0064】
ユーザが簡易認証登録を希望しない場合には、既に個人認証が終了しているので認証処理は終了する(S105及びS113)。
【0065】
また、ユーザが簡易認証登録を希望する場合には、ユーザにより簡易認証の登録を選択する選択キーが押下され、その旨がリモート保管サーバ5に与えられる。
【0066】
このとき、簡易認証登録する個人認証用の認証情報の種類(身分証、指紋等の種類)は、リモート保管サーバ5側の管理者が予め決定したものであっても良いし、又は管理者側が示した種類の中からユーザが選択できるようにしてもよい。
【0067】
なお、ここでは、個人認証用の認証情報を身分証(例えば免許証)として説明する。
【0068】
ユーザの操作により、画像入力装置3は、自己が所有する身分証を読み取り、その身分証の画像データをリモート出力装置2に与える(S106)。
【0069】
リモート出力装置2に身分証の画像データが与えられると、リモート出力装置2の表示部204に、身分証の画像データをユーザが所持するICカードに記憶させるか否かの問い合わせが表示される(S107)。
【0070】
本実施形態では、身分証の画像データを記憶させる記憶媒体をICカードとするが、記憶手段を有する携帯端末その他ユーザが所持する記憶媒体に広く適用できる。
【0071】
ユーザがICカードへの記憶を希望する場合、ユーザにより、ICカードへの記憶を行なう選択キーが押下され、その旨がリモート保管サーバ5に与えられる(S107)。
【0072】
このとき、リモート保管サーバ5では、リモート出力装置2からの通知を受け、ユーザIDを暗号化・復号化するための暗号化鍵がユーザID毎に発行される(S114)。発行した暗号化鍵は、公開鍵がリモート出力装置2に送信され、秘密鍵がユーザ管理データベース508のユーザIDに対応付けて保管される。
【0073】
リモート出力装置2は、ユーザにより、リモート保管サーバ5が発行した公開鍵をダウンロードし(S108)、その公開鍵を使用して、ユーザIDを暗号化する(S109)。
【0074】
リモート出力装置2においてユーザIDが暗号化されると、画像データと公開鍵は、その暗号化されたユーザIDに対応付けられて、ICカードの所定の記憶領域に記憶される(S110)。
【0075】
なお、ICカードに記憶させる画像データは、リモート保管サーバ5に登録する個人認証用画像データの同じものであり、認証情報の全部又は一部の情報であってもよく、認証情報として例えば指紋や手相等を用いる場合、画像入力装置3が指紋や手相等の特徴点のみを取り出すようにし、その特徴点を記憶媒体(ICカードや携帯端末)に記憶させるようにしてもよい。
【0076】
個人認証用画像データがICカードに記憶されると、又は、S107においてICカードへの記憶を希望しない場合、画像入力装置3により取得された画像データがリモート保管サーバ5に送信される(S111)。
【0077】
リモート出力装置2からリモート保管サーバ5に画像データが与えられると、リモート保管サーバ5において、受信した個人認証用画像データが、個人認証用画像データとして個人認証用画像データ記憶部503に記憶される(S112)。また、その個人認証用画像データを記憶した記憶領域アドレスがユーザ管理データベース508にユーザIDに対応付けられて保管される。
【0078】
なお、個人認証用画像データは、ユーザIDと対応付けられて保管されるのであればどのような態様であっても構わない。
【0079】
以上のようにして、簡易認証処理に用いられる個人認証用画像データの登録動作が終了する(S113)。
【0080】
(A−2−2)個人認証用画像データに基づく簡易認証処理
次に、登録された個人認証用画像データに基づいて簡易認証処理の動作について図6を参照して説明する。
【0081】
ユーザの操作により、リモート出力装置2がネットワーク6を介してリモート保管サーバ5とのアクセスを開始する(S201)。
【0082】
リモート出力装置2の表示部204に、リモート保管サーバ5からの認証要求受付画面が表示され、その受付画面には簡易認証処理を行なうか否かの選択キーが含まれている。本実施形態ではユーザが簡易認証を希望する場合であるので、ユーザにより、その簡易認証処理の選択キーが選択される(S202)。
【0083】
ユーザにより簡易認証処理が選択されると、簡易認証処理に係る画像データを取り込む方法、すなわちICカードに記憶した画像データを利用するか又はICカードを利用せず画像入力装置3により読み込んだ画像データを使用するかの問い合わせが表示される(S203)。ここでは、個人認証用画像データを記憶したICカードを利用するか否かの問い合わせが表示部204に表示される(S203)。
【0084】
以下では、ICカードを利用する場合とICカードを利用しない場合とに場合を分けて説明する。
【0085】
ユーザがICカードを利用することを希望する場合、ICカードを利用する旨の選択キーを押下し、ICカード挿入口にICカードを挿入して(S204)、ICカードに記憶されている暗号化されているユーザIDとそれに対応する画像データが取り出される(S205)。
【0086】
ICカードから取り出された暗号化されたユーザIDと画像データとは送信信号として、リモート出力装置2からリモート保管サーバ5に与えられる(S206)。
【0087】
リモート保管サーバ5に送信信号が与えられると、リモート保管サーバ5は、その送信信号に含まれている画像データを取り出し、その画像データに対応するユーザID及び秘密鍵が取り出され、秘密鍵を用いて暗号化されたユーザIDの復号化が行われる(S211)。
【0088】
リモート保管サーバ5において、ユーザIDが復号化されると、その復号化されたユーザIDと登録されているユーザIDとの照合がされる(S212)。
【0089】
この画像データ及び暗号化されたユーザIDの照合によりユーザ認証が行われ(S213)認証がOKである場合、登録ユーザであるとの正当性を得て、認証OKの旨がリモート出力装置2に通知される(S214)。
【0090】
また、認証がNGの場合、登録ユーザであるとの正当性を得るができず、認証NGの旨がリモート出力装置2に通知される(S215)。
【0091】
このようにして簡易認証処理が終了する(S216)。
【0092】
次に、ユーザがICカードを利用することを希望しない場合について説明する。
【0093】
ユーザがICカードを利用することを希望しない場合、ICカードを利用しない旨の選択キーを選択し(又はICカードを利用する旨の選択キーを選択せず)、登録されている個人認証用画像データと同一の認証情報(本実施形態では身分証)の画像データを画像入力装置3によりスキャンさせる(S207)。
【0094】
身分証がスキャンされると、スキャンされた身分証の画像データが一時的に記憶されると共に、パスワードも送信要求するか否かの問い合わせが表示される。(S208)。
【0095】
ユーザがパスワードの入力を希望するとき、ユーザによりパスワードが入力され(S209)、画像データと共にパスワードとが送信信号としてリモート保管サーバ5に送信される(S210)。
【0096】
リモート保管サーバ5は、受信した送信信号又は画像データに基づいて登録されているパスワードを取り出し、受信したパスワードと登録されているパスワードの照合を行ないユーザの個人認証を行なう(S212〜S213)。
【0097】
また、パスワードの入力を希望しないとき、パスワードの入力されず、画像データを含んだ送信信号がリモート保管サーバ5に送信される(S210)。
【0098】
リモート出力装置2から送信信号が与えられると、リモート保管サーバ5において、送信信号に含まれる画像データと、登録されている個人認証用画像データと照合され(S212)、ユーザの認証処理が行なわれる。
【0099】
ここで、リモート保管サーバ5における画像データの照合について説明する。
【0100】
リモート保管サーバ5において、個人認証用画像データの照合による簡易認証処理の後、S213〜S216の動作は上述した動作と同様であるのでここでの説明を省略する。
【0101】
(A−2−3)不当認証判定の動作
次に、リモート出力装置2からの認証要求が物理的に不可能なものである場合には、その認証要求についての簡易認証処理を拒否する不当認証判定の動作について図7及び図8を参照して説明する。
【0102】
図7の動作フローは、リモート保管サーバ5の動作に関するものであり、同一のユーザからの認証要求について、前回と今回との認証要求日時情報と、前回と今回とのリモート出力装置の設置位置情報とに基づいて、当該ユーザによる認証要求が可能であるか否かを判定する場合について説明する。
【0103】
リモート保管サーバ5において、リモート出力装置2からアクセスにより開始し(S301)、リモート出力装置2から認証要求がなされる(S302)。
【0104】
リモート出力装置2から簡易認証処理の選択がされると、リモート出力装置2から個人認証用画像データが与えられる(S303)。
【0105】
リモート出力装置2から個人認証用画像データを受信すると、リモート保管サーバ5において、受信した個人認証用画像データと登録されている個人認証用画像データとの照合による簡易認証処理が行なわれる(S304)。
【0106】
なお、リモート出力装置2による簡易認証処理の選択動作、個人認証用画像データの送受信動作、簡易認証処理の動作については、図6で既に説明したので詳細な説明は省略する。
【0107】
個人認証用画像データに基づく簡易認証によるユーザ認証が行われ認証がOKの場合、当該ユーザについて、ユーザ管理データベース508から取得した前回の認証要求に係る日時情報と今回の認証要求に係る日時情報とに基づいて時間差が判定される(S305)。
【0108】
認証要求に係る日時情報は、例えば、リモート保管サーバ5が有する日時管理部(図示しない)や又はネットワークに接続可能な標準日時管理サーバ(図示しない)等を利用して取得した日時情報であり、前回の認証要求に係る日時情報は、ユーザIDに対応付けてユーザ管理データベース506に保管されている。
【0109】
また、前回の認証要求に係る日時情報がユーザ管理データベース506に保管されていない場合には、今回の認証要求が初回のものであるとみなし不当認証判定を行なわない。
【0110】
次に、当該ユーザについて、ユーザ管理データベース506から取得した前回の認証要求に係るリモート出力装置2の設置位置と、今回の認証要求に係るリモート出力装置2の設置位置とに基づいて設置位置の距離差を判定する(S306)。
【0111】
前回と今回の認証要求に係るリモート出力装置2の距離差は、例えば、2点間(前回と今回のリモート出力装置2の設置位置)を直線で結んだ距離であってもよいし、又は、地図上におけるリモート出力装置2の設置位置を予め登録しておき、その2点間を移動するのに要する地図的な1又は複数の移動経路に基づく距離であってもよい。この場合、複数の移動経路があるときには、それらの中から最短距離を選択する等の優先順位を設けてもよい。
【0112】
S305及びS306において求められた、前回と今回の認証要求時間差の情報とリモート出力装置2の距離差とに基づいて、今回の認証要求が時間差内において物理的に可能なものであるか否かの不当認証判定が行われる(S307)。
【0113】
この不当認証判定は、例えば、ユーザが移動可能な距離をある時間毎に割り出したリストを参照し、前回と今回の認証要求先の2点間の距離が、前回と今回の認証要求の時間差から求めた時間に対応するリストの距離以下である場合には、正当な認証要求であると判定し、リストの距離より大きい場合には、不当な認証要求であると判定する。
【0114】
また、この他の不当認定判定として、例えば、前回のリモート出力装置2の設置位置を円の中心とし、前回と今回の認証要求時間差から求めた時間で移動可能な距離を示す円を形成し、今回の認証要求に係るリモート出力装置2の設置位置が、その移動可能な円の内側の範囲に位置する場合、正当な認証要求であると判定し、その円の内側の範囲外に位置する場合、不当な認証要求であると判定する。
【0115】
S307において、正当な認証要求であると判定した場合には、認証が成功した旨がリモート出力装置2に通知され(S308)、不当な認証要求であると判定した場合には、認証エラーである旨若しくは警告がリモート出力装置2に通知される(S309)。
【0116】
このように、不当認証判定が行われ、不当な認証要求であると判定された場合には、そのユーザについての認証処理は拒否されて終了する(S310)。
【0117】
次に、図8を参照して不当認証判定の動作について説明する。
【0118】
図8の動作フローも、図7と同様にリモート保管サーバ5の動作に関するものであり、図8では、前回と今回の認証要求に係るリモート出力装置2の設置位置が異国間である場合について説明する。
【0119】
図8において、開始からユーザ認証までの動作は図7で説明したS301〜S304の動作に対応するものであるのでここでの説明は省略する。
【0120】
S304において、ユーザ認証が行われて認証OKである場合、当該ユーザについて、ユーザ管理データベース508から取得した前回の認証要求に係る日時情報と今回の認証要求に係る日時情報とに基づいて日時の差分が判定される(S401)。
【0121】
また、リモート出力装置2から受信した送信信号に基づいて、リモート出力装置2が設置されている国名を判断する(S402)。
【0122】
また、前回の認証要求に使用されたリモート出力装置2が設置されている国名を、ユーザ管理データベース508に保管されている前回の認証要求の位置情報から取得し、S401で求めた日時の間に、前回と今回の使用されたリモート出力装置2の設置位置の国名が異なる場合であって、その認証要求が連続して行われている場合には今回の認証要求が不当なものであると判定する。
【0123】
この不当認証判定により不当であると判定された場合には、今回要求してきたリモート出力装置2に対して不当である旨の通知若しくは警告を通知し(S309)、正当であると判定された場合には、認証が成功した旨を通知する(S308)。
【0124】
このようにして、不当認証判定が行われ認証処理が終了する(S310)。
【0125】
(A−3)実施形態の効果
以上、本実施形態によれば、個人認証用画像データを登録後、ユーザにより、登録した個人認証用画像データを送信するだけでよいの簡便かつ個人認証の確度の高い認証処理を行なうことができる。
【0126】
(B)他の実施形態
(B−1)上述した実施形態では、プリント保管サーバ5が有する認証処理に関するものとして説明したが、これに限られず、ネットワーク上を介してサービス提供可能なシステムネットワークの認証処理に広く適用できる。
【0127】
(B−2)図1での簡易認証登録では、登録ユーザのユーザIDによるユーザ認証後に行なうこととして説明したが、契約時に個人認証用画像データを登録してもよい。
【0128】
また、ユーザ又はその関係者が、複数のファイル情報をリモート保管サーバ5に保管する場合又は複数の異なるサービス内容の提供を受ける場合には、各ファイル情報毎又はサービス内容毎に異なる個人認証用画像データを登録するようにしてもよい。
【0129】
また、ユーザが使用するMMK端末(リモート出力装置2)を設置している店舗が決まっている場合には、その店舗毎に異なる個人認証用画像データを登録できるようにしてもよい。
【0130】
また、リモート保管サーバ5に保管する1個のファイル情報に対して、複数の個人認証用画像データを対応付けるようにしてもよい。例えば、企業のある部門又は部課の従業者が共通して、リモート保管サーバ5にファイル情報の保管・取得する場合に、保管対象のファイル情報又は割り当てられた記憶領域毎に、部門又は部課の全ての従業者の個人認証用画像データを対応付けし、そのファイル情報の保管・取得時に、上述した実施形態の認証処理を行なうようにしてもよい。
【0131】
上記の場合、リモート保管サーバ5は、各サービス毎及び又は各店舗毎の個人認証用画像データを管理する必要がある。
【0132】
(B−3)図6における簡易認証処理では、ICカードの個人認証用画像データによる簡易認証処理を行なうこととして説明した。
【0133】
しかし、この他に例えば、ユーザが使用する通信端末(電子メール機能を有する携帯電話を含む)の電子メールアドレスを予め登録しておき、リモート保管サーバ5が、個人認証用画像データを受信した際又は個人認証用画像データによる認証後、対応するユーザの電子メールアドレスを送信先として、簡易認証要求があった旨の情報を添付した電子メールを送信し、その電子メールを受信したユーザからの確認を得た後に、最終的な認証を完結するようにしてもよい。
【0134】
これにより、ユーザがICカードをなくしてしまい、悪意ある第三者による認証要求の防止をすることができる。
【0135】
(B−4)また、図6でICカードを利用しない場合の簡易認証処理において、パスワード入力をする場合について説明した(S208)が、パスワードに限らず、ユーザIDや電子メールアドレス等その他の識別情報を入力するようにしてもよい。
【0136】
(B−5)図7及び図8の不当認証判定処理は、簡易認証処理を行なう場合について説明したが、ユーザの認証要求履歴を管理する従来の認証処理に対しても適用できる。
【0137】
(B−6)図7及び図8において不当認証判定処理がユーザ認証処理後に行なうとして説明したが、ユーザ認証処理の前に行なうこととしてもよい。この場合、個人認証用画像データに対応するユーザの認証要求履歴(前回の認証要求も含む)に基づく不当認証判定をした後、不当認証である場合には、ユーザの簡易認証処理を拒否する。
【0138】
(B−7)図7及び図8の不当認証判定処理において、本実施形態では、物理的に不可能な認証要求に対して認証処理を拒否することとして説明した。
【0139】
しかし、本願の認証システムを他のネットワークシステムの認証処理に適用した場合、そのネットワークシステムが提供するサービス内容に応じて認証要求を拒否できるようにしてもよい。
【0140】
例えば、提供するサービス内容が、地域限定に提供するサービスである場合には、その地域以外に設置されているリモート出力装置2からの認証要求を拒否したり、又は、18歳未満のユーザへの提供を禁止するサービスである場合には、ユーザ管理データベース508に保管されているユーザの年齢を確認して、18際未満である場合にはその認証要求を拒否したりしてもよい。
【0141】
また、後者の場合、ユーザの個人認証情報の登録時に、保護者の連絡先、例えば電子メールアドレスや住所電話番号などの連絡可能な情報を登録しておき、ユーザによる認証要求があった場合に、保護者に通知できるようにしてもよい。
【0142】
(B−8)リモート保管サーバ5は、登録した個人認証用画像データが使用できる有効期間を設け、その有効期間の経過後には、その登録した個人認証用画像データの使用を無効にする。
【0143】
リモート保管サーバ5は、有効期間の経過前に予め登録されている電子メールアドレスを送信先として、その旨を登録ユーザに通知し、その登録ユーザからの指示により、変更又は維持を決定することができる。
【0144】
【発明の効果】
以上、本発明のプリントネットワークシステムの認証システム、リモート保管サーバ及びリモート出力装置によれば、登録ユーザの個人認証情報として確度が高く簡便な認証方式であると共に、第三者による悪用を防止することができる。
【図面の簡単な説明】
【図1】実施形態に係る簡易認証登録を説明するフローチャートである。
【図2】実施形態に係るネットワークシステム1の全体構成図である。
【図3】実施形態に係るリモート保存サーバ5の内部構成図である。
【図4】実施形態に係るユーザ管理データベースの個人認証管理テーブルである。
【図5】実施形態に係るリモート出力装置の内部構成である。
【図6】実施形態に係る簡易認証処理を説明するフローチャートである。
【図7】実施形態に係る不当認証処理を説明するフローチャートである。
【図8】実施形態に係る不当認証処理を説明するフローチャートである。
【符号の説明】
1…ネットワークシステム、2…リモート出力装置、3…画像入力装置、
5…リモート保管サーバ、501制御部、502…記憶部、
503…個人認証用画像データ記憶部、504…画像認証部、
507…ユーザ管理部、508…ユーザ管理データベース、201…制御部、
206…スキャンデータ保管部。
Claims (13)
- 不特定多数のユーザが利用可能な複数のリモート出力装置と、
上記リモート出力装置から保管指示されたファイル情報を保管すると共に、上記リモート出力装置からの呼出し指示により保管しているファイル情報を指示された上記リモート出力装置に与えるリモート保管サーバと
を有するプリントネットワークシステムの認証システムにおいて、
ユーザ本人の証明可能な書類から画像情報を得る画像情報読取装置と、
上記各リモート出力装置が、登録要求時に、上記画像情報読取装置からの画像情報を出力し、その画像情報を個人認証用画像情報として保管させると共に、認証要求時に、外部から取得した画像情報を出力する画像認証要求手段を有し、
上記リモート保管サーバが、登録要求時に、上記リモート出力装置からの画像情報を個人認証用画像情報としてユーザ毎に保管すると共に、認証要求時に、上記リモート出力装置から画像情報を受信し、その画像情報と上記個人認証用画像情報との照合によりユーザ認証する画像認証手段を有する
ことを特徴とするプリントネットワークシステムの認証システム。 - ユーザ本人の指紋、アイリス、手相、手のひらの血管分布などの個体特徴から個体情報を得る個体情報読取装置を備え、
上記リモート出力装置が、上記個体情報読取装置からの上記個体情報を上記個人認証用画像情報として上記リモート保管サーバに保管させることを特徴とする請求項1に記載のプリントネットワークシステムの認証システム。 - 上記リモート保管サーバが、
予め登録ユーザの識別情報に対応付けたユーザ個人情報を各登録ユーザ毎に管理するユーザ情報管理手段と、
登録要求時に、上記リモート出力装置からの上記識別情報によるユーザ認証が成功した後に、上記リモート出力装置からの上記画像情報を受信し、上記識別情報に対応させて上記画像情報を上記ユーザ情報管理手段に保管させる画像情報登録手段と
を有することを特徴とする請求項1又は2に記載のプリントネットワークシステムの認証システム。 - 上記リモート出力装置が、登録要求時に、上記画像入力装置からの画像情報を、ユーザが所持する記憶媒体に与えて記憶させる記憶媒体通信手段を有することを特徴とする請求項1〜3のいずれかに記載のプリントネットワークシステムの認証システム。
- 上記リモート保管サーバが、上記リモート出力装置からの指示により、上記識別情報を暗号化させる暗号化鍵を発行する暗号化鍵発行手段を備え、
上記リモート出力装置が、上記リモート保管サーバからの上記暗号化鍵を利用して暗号化させた上記識別情報を上記画像情報に対応させて上記記憶媒体に記憶させることを特徴とする請求項4に記載のプリントネットワークシステムの認証システム。 - 上記リモート出力装置は、認証要求時に、上記記憶媒体通信手段が上記記憶媒体に記憶されている画像情報及び暗号化された上記識別情報を呼出し、その画像情報及び暗号化された上記識別情報をリモート保管サーバに出力することを特徴とする請求項4又は5に記載のプリントネットワークシステムの認証システム。
- 上記リモート保管サーバが、
認証要求してきた上記リモート出力装置について、少なくとも設置位置情報及び認証要求日時情報のアクセス態様を検出すると共に、上記ユーザ情報管理手段に保管させるアクセス態様検出手段と、
上記認証要求履歴を参照して、今回の認証要求に係るリモート出力装置のアクセス態様が物理的に不可能な要求であるか否かを判定する不当認証判定手段と、
上記不当認証判定手段により今回の認証要求が不当であると判定した場合に、今回の認証要求に係るユーザ認証を拒否させる認証拒否手段と
を備えることを特徴とする請求項1〜6のいずれかに記載のプリントネットワークシステムの認証システム。 - 不特定多数のユーザが利用可能な複数のリモート出力装置のいずれかから保管指示されたファイル情報を保管すると共に、上記リモート出力装置からの呼出し指示により保管しているファイル情報を指示された上記リモート出力装置に与えるリモート保管サーバにおいて、
予め登録ユーザの識別情報に対応付けたユーザ個人情報を各登録ユーザ毎に管理するユーザ情報管理手段と、
外部から受信した登録ユーザの識別情報によるユーザ認証と共に、受信した画像情報を個人認証用画像情報として上記ユーザ情報管理手段に登録させる画像情報登録手段と、
認証要求時に、外部から画像情報を受信し、その画像情報と上記個人認証用画像情報との照合によりユーザ認証する画像認証手段と
を備えることを特徴とするリモート保管サーバ。 - 外部からの指示により、上記識別情報を暗号化させる暗号化鍵を発行する暗号化鍵発行手段を備えることを特徴とする請求項8に記載のリモート保管サーバ。
- 認証要求してきたリモート出力装置について、少なくとも設置位置情報及び認証要求日時情報のアクセス態様を検出すると共に、上記ユーザ情報管理手段に保管させるアクセス態様検出手段と、
上記認証要求履歴を参照して、今回の認証要求に係るリモート出力装置のアクセス態様が物理的に不可能な要求であるか否かを判定する不当認証判定手段と、
上記不当認証判定手段により今回の認証要求が不当であると判定した場合に、今回の認証要求に係るユーザ認証を拒否させる認証拒否手段と
を備えることを特徴とする請求項9に記載のリモート保管サーバ。 - 不特定多数のユーザが利用可能であり、リモート保管サーバに対して、ファイル情報を保管指示可能すると共に保管されているファイル情報の呼出し指示可能とし、上記リモート保管サーバからのファイル情報を出力するリモート出力装置において、
ユーザ本人の証明可能な書類から画像情報を得る画像情報読取手段と、
登録要求時に、上記画像情報読取装置からの画像情報を出力し、その画像情報を個人認証用画像情報として、ネットワークを介してリモート保管サーバに保管させると共に、認証要求時に、外部から取得した画像情報を出力する通信手段と
を備えることを特徴とするリモート出力装置。 - 上記画像情報読取手段からの画像情報を、ユーザが所持する記憶媒体に与えて記憶させる記憶媒体通信手段を有することを特徴とする請求項12に記載のリモート出力装置。
- 上記リモート保管サーバから受信した暗号化鍵を利用して上記識別情報を暗号化させる暗号化手段と、
上記暗号化手段により暗号化された上記識別情報を上記画像情報に対応させて上記記憶媒体に記憶指示する記憶媒体記憶指示手段と
を有することを特徴とする請求項12に記載のリモート出力装置。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2003186625A JP2005025243A (ja) | 2003-06-30 | 2003-06-30 | プリントネットワークシステムの認証システム、リモート保管サーバ及びリモート出力装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2003186625A JP2005025243A (ja) | 2003-06-30 | 2003-06-30 | プリントネットワークシステムの認証システム、リモート保管サーバ及びリモート出力装置 |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2005025243A true JP2005025243A (ja) | 2005-01-27 |
Family
ID=34185708
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2003186625A Pending JP2005025243A (ja) | 2003-06-30 | 2003-06-30 | プリントネットワークシステムの認証システム、リモート保管サーバ及びリモート出力装置 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2005025243A (ja) |
Cited By (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2008066943A (ja) * | 2006-09-06 | 2008-03-21 | Fuji Xerox Co Ltd | 認証システム、画像形成システム、及びプログラム |
JP2008244948A (ja) * | 2007-03-28 | 2008-10-09 | Dainippon Printing Co Ltd | 本人認証システム |
JP2009075653A (ja) * | 2007-09-18 | 2009-04-09 | Fuji Xerox Co Ltd | 情報登録システム |
JP2010078713A (ja) * | 2008-09-24 | 2010-04-08 | Chugoku Electric Power Co Inc:The | 整数の暗号化及び復号方法 |
JP2010140499A (ja) * | 2010-01-18 | 2010-06-24 | Konica Minolta Business Technologies Inc | 生体認証装置、生体認証システム及び生体データ管理方法 |
JP2013196075A (ja) * | 2012-03-16 | 2013-09-30 | Hitachi Ltd | 移動追随認証情報照合装置 |
JP2015188160A (ja) * | 2014-03-26 | 2015-10-29 | 富士ゼロックス株式会社 | 情報処理装置、画像読取システム、プログラム |
CN105426734A (zh) * | 2015-11-12 | 2016-03-23 | 山东超越数控电子有限公司 | 一种基于可信计算的身份认证方法及装置 |
JP5947419B1 (ja) * | 2015-04-10 | 2016-07-06 | 三井住友カード株式会社 | コールセンタシステムにより実行される認証方法 |
JP2017037667A (ja) * | 2011-05-02 | 2017-02-16 | オムニセル, インコーポレイテッド | 分配ユニットのユーザアクセスのためのシステムおよび方法 |
KR101783281B1 (ko) * | 2016-03-11 | 2017-09-29 | 주식회사 다날 | 신분증 데이터의 안전 보관이 가능한 전자 단말 장치 및 그 동작 방법 |
JP2018006859A (ja) * | 2016-06-28 | 2018-01-11 | 京セラドキュメントソリューションズ株式会社 | 画像読取装置、画像形成装置、及び画像形成システム |
-
2003
- 2003-06-30 JP JP2003186625A patent/JP2005025243A/ja active Pending
Cited By (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2008066943A (ja) * | 2006-09-06 | 2008-03-21 | Fuji Xerox Co Ltd | 認証システム、画像形成システム、及びプログラム |
JP2008244948A (ja) * | 2007-03-28 | 2008-10-09 | Dainippon Printing Co Ltd | 本人認証システム |
JP2009075653A (ja) * | 2007-09-18 | 2009-04-09 | Fuji Xerox Co Ltd | 情報登録システム |
JP2010078713A (ja) * | 2008-09-24 | 2010-04-08 | Chugoku Electric Power Co Inc:The | 整数の暗号化及び復号方法 |
JP2010140499A (ja) * | 2010-01-18 | 2010-06-24 | Konica Minolta Business Technologies Inc | 生体認証装置、生体認証システム及び生体データ管理方法 |
JP2017037667A (ja) * | 2011-05-02 | 2017-02-16 | オムニセル, インコーポレイテッド | 分配ユニットのユーザアクセスのためのシステムおよび方法 |
JP2013196075A (ja) * | 2012-03-16 | 2013-09-30 | Hitachi Ltd | 移動追随認証情報照合装置 |
JP2015188160A (ja) * | 2014-03-26 | 2015-10-29 | 富士ゼロックス株式会社 | 情報処理装置、画像読取システム、プログラム |
JP5947419B1 (ja) * | 2015-04-10 | 2016-07-06 | 三井住友カード株式会社 | コールセンタシステムにより実行される認証方法 |
JP2016200996A (ja) * | 2015-04-10 | 2016-12-01 | 三井住友カード株式会社 | コールセンタシステムにより実行される認証方法 |
CN105426734A (zh) * | 2015-11-12 | 2016-03-23 | 山东超越数控电子有限公司 | 一种基于可信计算的身份认证方法及装置 |
KR101783281B1 (ko) * | 2016-03-11 | 2017-09-29 | 주식회사 다날 | 신분증 데이터의 안전 보관이 가능한 전자 단말 장치 및 그 동작 방법 |
JP2018006859A (ja) * | 2016-06-28 | 2018-01-11 | 京セラドキュメントソリューションズ株式会社 | 画像読取装置、画像形成装置、及び画像形成システム |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4992283B2 (ja) | 動的認証方法、動的認証システム、制御プログラム、および、物理キー | |
JP4006796B2 (ja) | 個人情報管理方法および装置 | |
JP5516688B2 (ja) | 通信システム、クライアント装置、中継装置及びプログラム | |
US20020004800A1 (en) | Electronic notary method and system | |
US20150222437A1 (en) | Method for signing electronic documents with an analog-digital signature with additional verification | |
US7689824B2 (en) | Data management apparatus, data management system, and method of data management | |
US20080105742A1 (en) | Device and method of electronic voting using mobile terminal | |
CN101087350A (zh) | 对扫描文档进行安全处理的***和方法 | |
JPWO2007094165A1 (ja) | 本人確認システムおよびプログラム、並びに、本人確認方法 | |
US20150128231A1 (en) | Information processing system and information processing method | |
US9165149B2 (en) | Use of a mobile telecommunication device as an electronic health insurance card | |
WO2018037453A1 (ja) | 認証システム、ならびに、情報記録媒体 | |
US20070136820A1 (en) | Server apparatus, client apparatus, control method therefor, and computer program | |
JP2018205906A (ja) | 画像処理装置、方法、プログラム及びシステム | |
JP4684100B2 (ja) | 認証システムおよび認証方法 | |
US20080235175A1 (en) | Secure Document Management System | |
JP2005025243A (ja) | プリントネットワークシステムの認証システム、リモート保管サーバ及びリモート出力装置 | |
JP2002342285A (ja) | 情報発行システム | |
EP2083374A1 (en) | Method for electronically signing electronic documents and method for verifying an electronic signature | |
JP2005149341A (ja) | 認証方法および装置、サービス提供方法および装置、情報入力装置、管理装置、認証保証装置、並びにプログラム | |
KR20200054552A (ko) | 전자처방전 서비스 제공 방법 | |
JP4774748B2 (ja) | 文書登録システム | |
JP2020150343A (ja) | 情報処理装置、情報処理システム、及び情報処理プログラム | |
JP2005309788A (ja) | 電子契約方法およびこの方法を実施するシステム | |
JP4709109B2 (ja) | 認証システム、移動体通信端末、認証装置、および、プログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20060606 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20090529 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20090602 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20090803 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20100112 |