JP5761241B2 - 認証システム、情報処理装置、認証方法及びプログラム - Google Patents

認証システム、情報処理装置、認証方法及びプログラム Download PDF

Info

Publication number
JP5761241B2
JP5761241B2 JP2013061731A JP2013061731A JP5761241B2 JP 5761241 B2 JP5761241 B2 JP 5761241B2 JP 2013061731 A JP2013061731 A JP 2013061731A JP 2013061731 A JP2013061731 A JP 2013061731A JP 5761241 B2 JP5761241 B2 JP 5761241B2
Authority
JP
Japan
Prior art keywords
authentication
information
user
processing apparatus
identification information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2013061731A
Other languages
English (en)
Other versions
JP2014186602A (ja
Inventor
公一 冨田
公一 冨田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Konica Minolta Inc
Original Assignee
Konica Minolta Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Konica Minolta Inc filed Critical Konica Minolta Inc
Priority to JP2013061731A priority Critical patent/JP5761241B2/ja
Priority to US14/210,831 priority patent/US10135812B2/en
Priority to CN201410106594.4A priority patent/CN104079553B/zh
Publication of JP2014186602A publication Critical patent/JP2014186602A/ja
Application granted granted Critical
Publication of JP5761241B2 publication Critical patent/JP5761241B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • H04L63/0838Network architectures or network communication protocols for network security for authentication of entities using passwords using one-time-passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/44Secrecy systems
    • H04N1/4406Restricting access, e.g. according to user identity
    • H04N1/4413Restricting access, e.g. according to user identity involving the use of passwords, ID codes or the like, e.g. PIN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/44Secrecy systems
    • H04N1/4406Restricting access, e.g. according to user identity
    • H04N1/442Restricting access, e.g. according to user identity using a biometric data reading device
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/44Secrecy systems
    • H04N1/4406Restricting access, e.g. according to user identity
    • H04N1/4426Restricting access, e.g. according to user identity involving separate means, e.g. a server, a magnetic card

Landscapes

  • Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Multimedia (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Facsimiles In General (AREA)
  • Accessory Devices And Overall Control Thereof (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Description

本発明は、認証システム、情報処理装置、認証方法及びプログラムに関し、特に情報処理装置を使用するユーザーを認証する技術に関する。
従来、複数の管理装置間でコンテンツを共有する環境において、他の装置とコンテンツの送受信を行うときには、自装置内で使用しているIDではなく、仮IDを用いて送受信を行うことにより、自装置内で使用しているIDを秘匿するようにした技術が知られている(例えば特許文献1)。
一方、オフィス環境などに設置されるMFP(Multifunction Peripherals)などの情報処理装置は、セキュリティの観点からこれを使用するユーザーを認証するものがある。特にオフィス環境ではネットワークに複数の情報処理装置が接続されるケースが多く、それら複数の情報処理装置のそれぞれを使用するユーザーを一元管理するため、従来はネットワーク環境下に認証サーバーを設置し、その認証サーバーにおいて各情報処理装置を使用するユーザーのユーザー認証を統括的に行うのが一般的であった。
ところが、近年のクラウドコンピューティングの普及に伴い、従来はオンプレミス環境下に設置されていた認証サーバーをインターネットなどのパブリックなクラウド上に設置することが検討されている。すなわち、認証サーバーをクラウド上に設置すると、各地の事業所などに多数設置されている情報処理装置を使用するユーザーのユーザー認証をクラウド上の認証サーバーで統括的に行うことができるため、各事業所に認証サーバーを個別に設置する場合と比較して初期導入コストを低減できるというメリットがある。
特開2012−84085号公報
従来、情報処理装置を使用するユーザーのユーザー認証は、ユーザー自身が操作パネルに対して入力するユーザーIDとパスワードとに基づいて行われるのが一般的であった。しかし、操作パネルに対してユーザーIDとパスワードとを手動入力する操作は煩雑であることから、近年ではユーザーが所持するICカードからカード情報を読み取ってユーザー認証を行ったり、或いは、ユーザー自身の身体特徴を示す指紋パターンや静脈パターンなどの生体情報を読み取ってユーザー認証を行ったりすることもある。これらの認証方法は、ユーザーが操作パネルを手動操作して文字列などを入力する必要がないため、操作性に優れている。
その一方で、クラウド上に認証サーバーを設置してユーザー認証を行う場合は、ユーザー認証時に照合すべき基本情報、すなわち正規ユーザーに関するユーザーID、パスワード、カード情報、生体情報などを予め認証サーバーに登録しておく必要がある。しかし、パブリックなクラウド上に設置された認証サーバーにそれらの情報を保存しておくと、情報の漏洩といったセキュリティ上の問題が発生する。
文字列から成るパスワードはユーザー自身が適宜変更可能であるため、万一クラウド上の認証サーバーから漏洩してしまった場合でも、新規なパスワードに変更することで漏洩したパスワードが不正に用いられることを防止できる。しかし、ICカードに記録されたカード情報やユーザー自身の身体特徴を示す生体情報は、ユーザー自身が容易に変更できるものではない。特に、生体情報に関しては変更することができない情報である。そのため、クラウド上の認証サーバーからカード情報や生体情報が漏洩してしまうと、漏洩したカード情報や生体情報の不正使用を簡単には防ぐことができないという問題がある。
そこで本発明は、上記の問題点を解決すべくなされたものであり、ネットワーク上に設けられる認証サーバーからカード情報や生体情報などの認証情報が漏洩してしまうことを未然に防止できるようにした認証システム、情報処理装置、認証方法及びプログラムを提供することを、その目的とするものである。
上記目的を達成するため、請求項1に係る発明は、情報処理装置と認証サーバーとがネットワークに接続され、前記情報処理装置が前記認証サーバーに認証要求を送信し、前記認証サーバーが認証要求に基づいてユーザー認証を行い、該ユーザー認証の結果に基づいて前記情報処理装置の動作状態を制御する認証システムであって、前記認証サーバーは、ユーザーを識別するための識別情報と、文字列から成るパスワードとを相互に関連付けて登録した認証登録情報を記憶する記憶手段と、前記情報処理装置から受信する認証要求に含まれる情報が前記認証登録情報に登録されているか否かを判別することによりユーザー認証を行う認証判別手段と、を備え、前記情報処理装置は、前記認証サーバーに登録されているユーザーごとの前記識別情報と、前記パスワード以外の認証情報とを相互に関連付けて予め登録したユーザー登録情報を記憶する記憶手段と、ユーザーの指示操作に基づき前記認証情報を取得する認証情報取得手段と、前記認証情報取得手段が前記認証情報を取得することに伴い、前記ユーザー登録情報を検索して前記認証情報に対応する前記識別情報を取得する識別情報取得手段と、前記識別情報取得手段によって取得された前記識別情報を含み、前記パスワードを含まない認証要求を生成し、当該認証要求を前記認証サーバーへ送信する認証要求手段と、前記認証要求手段が認証要求を送信することに伴って前記認証サーバーから受信する認証結果に基づいて前記情報処理装置をログイン状態へ切り替える制御手段と、を備え、前記認証判別手段は、前記認証要求に含まれる前記識別情報が前記認証登録情報に登録されているか否かを判別することを特徴とする構成である。
請求項2に係る発明は、請求項1に記載の認証システムにおいて、前記情報処理装置は、ユーザーによる手動入力操作に基づいて前記識別情報と前記パスワードとの入力を受け付ける操作入力手段を更に備え、前記認証要求手段は、前記操作入力手段によって前記識別情報と前記パスワードとの入力が受け付けられたときには、当該手動入力操作によって得られた前記識別情報と前記パスワードとを含む認証要求を生成し、当該認証要求を前記認証サーバーへ送信することを特徴とする構成である。
請求項3に係る発明は、請求項2に記載の認証システムにおいて、前記認証判別手段は、前記情報処理装置から受信する認証要求が、前記識別情報を含み、前記パスワードを含まない場合には、当該識別情報が前記認証登録情報に登録されているか否かを判別し、前記認証要求が、前記識別情報と前記パスワードとを含む場合には、当該識別情報と当該パスワードとが共に前記認証登録情報に登録されているか否かを判別することを特徴とする構成である。
請求項4に係る発明は、請求項1乃至3のいずれかに記載の認証システムにおいて、前記認証情報取得手段は、ユーザーが所有する携帯型記録媒体に記録された記録情報を読み取ることによって前記認証情報を取得することを特徴とする構成である。
請求項に係る発明は、請求項に記載の認証システムにおいて、前記記録情報には、情報の書き換え不可能な固定情報と、情報の書き換え可能な可変情報とが含まれており、前記認証情報取得手段は、前記記録情報に含まれる前記固定情報から前記認証情報を抽出すると共に、前記記録情報に含まれる前記可変情報を抽出し、前記認証要求手段は、前記認証情報に基づいて前記識別情報取得手段で取得された前記識別情報と、前記認証情報取得手段によって抽出された前記可変情報とを含む認証要求を生成し、当該認証要求を前記認証サーバーへ送信することを特徴とする構成である。
請求項に係る発明は、請求項1乃至3のいずれかに記載の認証システムにおいて、前記認証情報取得手段は、ユーザーの身体特徴を示す生体情報を読み取ることによって前記認証情報を取得することを特徴とする構成である。
請求項に係る発明は、請求項1乃至のいずれかに記載の認証システムにおいて、前記認証情報取得手段は、前記認証情報として、複数種類の情報を取得可能であり、前記ユーザー登録情報は、前記認証サーバーに登録されているユーザーごとの前記識別情報と、前記認証情報取得手段が取得可能な前記複数種類の認証情報のうちから予め指定された認証情報とを関連付けた情報であることを特徴とする構成である。
請求項に係る発明は、請求項1乃至のいずれかに記載の認証システムにおいて、前記認証要求手段は、前記識別情報取得手段によって取得された前記識別情報を含む認証要求を生成して前記認証サーバーへ送信する際、前記認証サーバーにおいて認証可能なワンタイムパスワードを生成して当該認証要求に付加することを特徴とする構成である。
請求項に係る発明は、請求項1乃至のいずれかに記載の認証システムにおいて、前記認証要求手段は、前記識別情報取得手段によって取得された前記識別情報を含む認証要求を生成して前記認証サーバーへ送信する際、前記認証サーバーにおいて復号可能な暗号化処理を当該認証要求に施して前記認証サーバーへ送信することを特徴とする構成である。
請求項10に係る発明は、ユーザーごとの識別情報と文字列から成るパスワードとを相互に関連付けて管理する認証サーバーに対して認証要求を送信し、前記認証サーバーにおいて行われるユーザー認証の結果に基づいて動作状態を制御する情報処理装置であって、前記認証サーバーに登録されているユーザーごとの前記識別情報と、前記パスワード以外の認証情報とを相互に関連付けて予め登録したユーザー登録情報を記憶する記憶手段と、ユーザーの指示操作に基づき前記認証情報を取得する認証情報取得手段と、前記認証情報取得手段が前記認証情報を取得することに伴い、前記ユーザー登録情報を検索して前記認証情報に対応する前記識別情報を取得する識別情報取得手段と、前記識別情報取得手段によって取得された前記識別情報を含み、前記パスワードを含まない認証要求を生成し、当該認証要求を前記認証サーバーへ送信する認証要求手段と、前記認証要求手段が認証要求を送信することに伴って前記認証サーバーから受信する認証結果に基づいて動作状態をログイン状態へ切り替える制御手段と、を備えることを特徴とする構成である。
請求項11に係る発明は、請求項10に記載の情報処理装置において、ユーザーによる手動入力操作に基づいて前記識別情報と前記パスワードとの入力を受け付ける操作入力手段を更に備え、前記認証要求手段は、前記操作入力手段によって前記識別情報と前記パスワードとの入力が受け付けられたときには、当該手動入力操作によって得られた前記識別情報と前記パスワードとを含む認証要求を生成し、当該認証要求を前記認証サーバーへ送信することを特徴とする構成である。
請求項12に係る発明は、請求項10又は11に記載の情報処理装置において、前記認証情報取得手段は、ユーザーが所有する携帯型記録媒体に記録された記録情報を読み取ることによって前記認証情報を取得することを特徴とする構成である。
請求項13に係る発明は、請求項12に記載の情報処理装置において、前記記録情報には、情報の書き換え不可能な固定情報と、情報の書き換え可能な可変情報とが含まれており、前記認証情報取得手段は、前記記録情報に含まれる前記固定情報から前記認証情報を抽出すると共に、前記記録情報に含まれる前記可変情報を抽出し、前記認証要求手段は、前記認証情報に基づいて前記識別情報取得手段で取得された前記識別情報と、前記認証情報取得手段によって抽出された前記可変情報とを含む認証要求を生成し、当該認証要求を前記認証サーバーへ送信することを特徴とする構成である。
請求項1に係る発明は、請求項10又は11に記載の情報処理装置において、前記認証情報取得手段は、ユーザーの身体特徴を示す生体情報を読み取ることによって前記認証情報を取得することを特徴とする構成である。
請求項15に係る発明は、請求項10乃至14のいずれかに記載の情報処理装置において、前記認証情報取得手段は、前記認証情報として、複数種類の情報を取得可能であり、前記ユーザー登録情報は、前記認証サーバーに登録されているユーザーごとの前記識別情報と、前記認証情報取得手段が取得可能な前記複数種類の認証情報のうちから予め指定された認証情報とを関連付けた情報であることを特徴とする構成である。
請求項16に係る発明は、請求項10乃至15のいずれかに記載の情報処理装置において、前記認証要求手段は、前記識別情報取得手段によって取得された前記識別情報を含む認証要求を生成して前記認証サーバーへ送信する際、前記認証サーバーにおいて認証可能なワンタイムパスワードを生成して当該認証要求に付加することを特徴とする構成である。
請求項17に係る発明は、請求項10乃至16のいずれかに記載の情報処理装置において、前記認証要求手段は、前記識別情報取得手段によって取得された前記識別情報を含む認証要求を生成して前記認証サーバーへ送信する際、前記認証サーバーにおいて復号可能な暗号化処理を当該認証要求に施して前記認証サーバーへ送信することを特徴とする構成である。
請求項18に係る発明は、情報処理装置と認証サーバーとがネットワークに接続され、前記情報処理装置が前記認証サーバーに認証要求を送信し、前記認証サーバーが認証要求に基づいてユーザー認証を行い、該ユーザー認証の結果に基づいて前記情報処理装置の動作状態を制御する認証方法であって、前記認証サーバーにおいて、ユーザーを識別するための識別情報と、文字列から成るパスワードとを相互に関連付けた認証登録情報を登録するステップと、前記情報処理装置において、前記認証サーバーに登録されているユーザーごとの前記識別情報と、前記パスワード以外の認証情報とを相互に関連付けたユーザー登録情報を登録するステップと、前記情報処理装置がユーザーの指示操作に基づき前記認証情報を取得するステップと、前記情報処理装置において前記認証情報が取得されることに伴い、前記ユーザー登録情報を検索して前記認証情報に対応する前記識別情報を取得するステップと、前記情報処理装置において前記認証情報に対応する前記識別情報が取得されることに伴い、当該識別情報を含み、前記パスワードを含まない認証要求を生成し、当該認証要求を前記認証サーバーへ送信するステップと、前記認証サーバーが前記情報処理装置から認証要求を受信することに伴い、当該認証要求に含まれる前記識別情報が前記認証登録情報に登録されているか否かを判別することによりユーザー認証を行うステップと、前記認証サーバーにおけるユーザー認証の結果に基づいて前記情報処理装置の動作状態をログイン状態へ切り替えるステップと、を有することを特徴とする構成である。
請求項19に係る発明は、ユーザーごとの識別情報と文字列から成るパスワードとを相互に関連付けて管理する認証サーバーと通信可能な情報処理装置において実行されるプログラムであって、前記情報処理装置に、前記認証サーバーに登録されているユーザーごとの前記識別情報と、前記パスワード以外の認証情報とを相互に関連付けたユーザー登録情報を生成して所定の記憶手段に記憶させるステップ、ユーザーの指示操作に基づき前記認証情報を取得するステップ、ユーザーの指示操作に基づいて前記認証情報を取得することに伴い、前記ユーザー登録情報を検索して前記認証情報に対応する前記識別情報を取得するステップ、前記認証情報に対応する前記識別情報が取得されることに伴い、当該識別情報を含み、前記パスワードを含まない認証要求を生成し、当該認証要求を前記認証サーバーへ送信するステップ、及び、前記認証要求を送信した後に前記認証サーバーから受信する認証結果に基づいて動作状態をログイン状態へ切り替えるステップ、を実行させることを特徴とする構成である。
本発明によれば、情報処理装置がパスワード以外の認証情報を取得したときには、その認証情報に対応する識別情報を含む認証要求を生成して認証サーバーへ送信するため、ネットワーク上に設けられる認証サーバーには、カード情報や生体情報などのパスワード以外の認証情報を予め記憶しておく必要がない。それ故、認証サーバーからパスワード以外の認証情報が漏洩してしまうことを未然に防止することができるようになる。
第1実施形態における認証システムの一構成例を示す図である。 第1実施形態の認証システムにおける認証サーバー及び情報処理装置のそれぞれにおけるハードウェア構成及び機能構成の一例を示すブロック図である。 認証登録情報及びユーザー登録情報の一例を示す図である。 認証システムにおいて情報処理装置を使用するユーザーのユーザー認証を行うプロセスの一例を示す図である。 認証サーバーにおいて認証登録情報を予め登録するための処理手順の一例を示すフローチャートである。 情報処理装置においてユーザー登録情報を予め登録するための処理手順の一例を示すフローチャートである。 情報処理装置においてユーザー認証を行うための処理手順の一例を示すフローチャートである。 認証サーバーにおいてユーザー認証を行うための処理手順の一例を示すフローチャートである。 第2実施形態における認証システムの構成例を示す図である。 認証システムの一変形例を示す図である。
以下、本発明に関する好ましい実施形態について図面を参照しつつ詳細に説明する。尚、以下に説明する実施形態において互いに共通する部材には同一符号を付しており、それらについての重複する説明は省略する。
(第1実施形態)
図1は、第1実施形態における認証システム1の一構成例を示す図である。この認証システム1は、例えば社内LAN等のオンプロミス環境に構築されるローカルネットワーク4に接続された複数の情報処理装置2を備えている。これらの情報処理装置2は、MFPなどで構成され、コピー機能やスキャン機能、プリント機能、FAX機能などの複数の機能を備えるものであり、ローカルネットワーク4を介して文書データや画像データの他、様々なデータを送受信することができる。またローカルネットワーク4にはプロキシサーバー7が接続されており、ローカルネットワーク4はこのプロキシサーバー7を介してインターネットなどのパブリックな外部ネットワークに接続されている。その外部ネットワークのクラウド5には、情報処理装置2と連携し、情報処理装置2を使用するユーザーを認証するための認証処理を行う認証サーバー3が設けられている。各情報処理装置2は、ローカルネットワーク4及びプロキシサーバー7を介して認証サーバー3と通信を行うことにより、認証サーバー3に対して認証要求を行い、認証サーバー3から認証結果を取得してユーザーによる使用の可否を判定する。
図1では、認証サーバー3に対してローカルネットワーク4が1つだけ接続される場合を例示しているが、これに限られるものではない。すなわち、認証サーバー3には各地の事業所ごとに構築される複数のローカルネットワーク4が接続されるものであっても良い。この場合、認証サーバー3は、それら複数のローカルネットワーク4のそれぞれに接続された情報処理装置2から送信される認証要求に基づいてユーザー認証を行う。そのため、認証サーバー3は、各事業所に設置されている情報処理装置2を使用するユーザーのユーザー認証を統括的に行うことが可能である。
図1に示すように、情報処理装置2は、ユーザーが情報処理装置2を使用する際のユーザーインタフェースとなる操作パネル8を備えている。ユーザーはこの操作パネル8に対する操作を行うことにより、ユーザー認証に必要なユーザーIDやパスワードなどの文字列を手動操作で入力することができる。またユーザー認証に成功して情報処理装置2がログイン状態になると、ユーザーは、操作パネル8に対してジョブの設定操作やジョブの実行指示などの各種入力操作を行うことができる。
また情報処理装置2は、ユーザーID及びパスワード以外の認証情報を取得する認証情報取得デバイス9を備えている。本実施形態の情報処理装置2は、認証情報取得デバイス9として、カードリーダー9aと、生体情報読取装置9bとの2つのデバイスを備えている。カードリーダー9aは、各ユーザーが所有するコンピュータ読み取り可能な記録媒体の内蔵された携帯型のICカード(携帯型記録媒体)から、その記録媒体に記録されている記録情報(カード情報)を読み取ることにより、ユーザー固有の認証情報を取得する。また生体情報読取装置9bは、例えばユーザーの身体特徴である指先の指紋パターン又は静脈パターンを生体情報として読み取り、その生体情報をユーザー固有の認証情報として取得する。ただし、生体情報読取装置9bが取得する生体情報は、必ずしも指紋パターンや静脈パターンに限られるものではなく、その他の生体情報であっても構わない。例えば、ユーザーの声紋や虹彩、顔画像などを生体情報として取得するものであっても良い。
ユーザーは情報処理装置2を使用するとき、操作パネル8に対する入力操作を行うことにより、所定文字数以上の文字列から成るユーザーIDとパスワードとを手動で入力して情報処理装置2にユーザー認証の開始を指示することができる。また操作パネル8に対する手動操作を行うことが煩わしい場合、ユーザーは、自身で携帯しているICカードをカードリーダー9aが読み取り可能な位置にセットしたり、或いは、ユーザーの指先を生体情報読取装置9bの読み取り位置にセットしたりすることにより、それら認証情報取得デバイス9によって自動的に認証情報を取得させ、情報処理装置2にユーザー認証の開始を指示することも可能である。
情報処理装置2は、ユーザーによる指示操作に基づいてユーザー認証のための処理を開始すると、認証サーバー3に対して認証要求を送信する。そして認証サーバー3から受信する認証結果が認証成功である場合、情報処理装置2は、そのユーザーをログインユーザーとするログイン状態へ動作状態を切り替える。これにより、ユーザーは、情報処理装置2を使用してコピージョブなどの各種ジョブを実行させることができるようになる。一方、認証結果が認証失敗である場合、情報処理装置2は、動作状態をログイン状態へ切り替えることなく、ログアウト状態を継続する。したがって、ユーザー認証に失敗すると、ユーザーは情報処理装置2を使用することができない。
認証サーバー3は、ハードディスクドライブ(HDD)などで構成される記憶装置33を備えており、この記憶装置33に予め認証登録情報34を記憶している。認証登録情報34は、ユーザー認証時において情報処理装置2から受信する認証要求に含まれる情報を照合するための基本情報であり、予め認証サーバー3に登録される。例えば複数の情報処理装置2を管理する管理ユーザーがコンピュータ6を操作して、図1に示すように認証サーバー3へアクセスし、コンピュータ6を介して認証サーバー3に基本情報の登録操作を行うことにより、認証登録情報34を登録する。また情報処理装置2を使用する個々のユーザーが自身でコンピュータ6を操作し、認証サーバー3に対する登録操作を行うことによって認証登録情報34にユーザー自身の情報を登録又は変更することも可能である。このような認証登録情報34が予め認証サーバー3に登録されることにより、認証サーバー3は、情報処理装置2から受信する認証要求に含まれる情報に基づいてユーザー認証を行うことができるようになる。
図2は、本実施形態の認証システム1における認証サーバー3及び情報処理装置2のそれぞれにおけるハードウェア構成及び機能構成の一例を示すブロック図である。認証サーバー3は、CPU31と、通信制御部32と、上述した記憶装置33とを備えている。CPU31は、所定のプログラムを実行することにより、登録部35及び認証判別部36として機能する。また通信制御部32は、ネットワークを介して情報処理装置2との通信を行うためのものである。
登録部35は、記憶装置33に認証登録情報34を登録したり、或いは、その認証登録情報34を更新したりする処理部である。例えば、登録部35は、コンピュータ6からのアクセスがあった場合に機能し、管理ユーザー又は個々のユーザーによって行われる登録操作に基づいて、認証登録情報34にユーザーごとの情報を新規に登録したり、更新したりする。
図3(a)は、登録部35によって登録される認証登録情報34の一例を示す図である。図3(a)に示すように、認証登録情報34は、ユーザーごとの情報として、ユーザーID34aと、パスワード34bと、権限情報34cと、課金情報34dとが記録された情報である。ユーザーID34aは、情報処理装置2を使用する各ユーザーを識別するための識別情報であり、例えばアルファベットや数字から成る文字列である。このユーザーID34aは、各ユーザーに固有のものであるため、例えば管理ユーザーによってユーザーごとにユニークな情報が付与され、各ユーザーが自身で自由に変更できない情報である。パスワード34bは、ユーザーIDに対応するユーザーを認証するための一種の認証情報であり、例えばアルファベットや数字を所定文字数以上連ねた文字列であり、各ユーザーに対して個別に設定される。このパスワード34bは、例えば管理ユーザーによってランダムに設定される情報であるが、その後、ユーザー自身が自由に変更することができる情報である。権限情報34cは、各ユーザーが情報処理装置2を使用するときの使用権限を定義した情報であり、例えばカラープリントの使用可否に関する設定やステープルの使用可否に関する設定などが含まれる。この権限情報34cは、管理ユーザーによってユーザーごとに個別に設定され、各ユーザーが自由に変更することができない情報である。課金情報34dは、各ユーザーが情報処理装置2を使用した場合にそのユーザーに課金すべき額を記録した情報であり、例えばユーザーが情報処理装置2を使用してジョブを実行する都度更新される情報である。この課金情報34dも、各ユーザーが自由に変更することができない情報である。尚、登録部35は、ユーザー認証に成功した情報処理装置2においてジョブが実行されると、そのジョブの実行内容に基づいて認証に成功したユーザーの課金情報34dを更新する。
認証判別部36は、各情報処理装置2を使用するユーザーのユーザー認証を行う処理部である。この認証判別部36は、通信制御部32が認証要求を受信すると機能し、その認証要求に含まれる情報と一致する情報が認証登録情報34に登録されているか否かを照合することにより、ユーザーの認証判別を行う。例えば、通信制御部32が受信した認証要求にユーザーIDとパスワードとの双方が含まれる場合、認証判別部36は、それらユーザーIDとパスワードとの双方が一致する情報が認証登録情報34に登録されているか否かを判別することにより、ユーザー認証を行う。また、通信制御部32が受信した認証要求にユーザーの識別情報であるユーザーIDだけが含まれる場合、認証判別部36は、そのユーザーIDと一致する情報が認証登録情報34に登録されているか否かを判別することにより、ユーザー認証を行う。
また認証判別部36は、情報処理装置2を使用するユーザーが認証登録情報34に登録された正規ユーザーであり、ユーザー認証に成功した場合には、そのユーザーに対応する権限情報34cを情報処理装置2に送信する。これにより、情報処理装置2は、ユーザー認証に成功したユーザーをログインユーザーとして、動作状態をログアウト状態からログイン状態に切り替え、認証サーバー3から受信する権限情報34cに基づいてコピー機能やスキャン機能、プリント機能、FAX機能などの複数の機能のうち、ログインユーザーが使用可能な機能を有効にしてジョブを実行可能な状態とする。
このように本実施形態の認証システム1は、クラウド5に設置される認証サーバー3に保持される認証登録情報34に、各ユーザーの権限情報34cを予め登録しておくことにより、各ユーザーがどこの事業所に設置された情報処理装置2を使用する場合であっても、管理ユーザーによって予め設定された使用権限を各ユーザーが使用する情報処理装置2に反映させることができる。したがって、この認証システム1では、各ユーザーの使用権限を認証サーバー3で一元管理することができる。また、この認証システム1では、認証サーバー3において各ユーザーに課金すべき課金情報34dも一元管理される。そのため、管理ユーザーにとっては、情報処理装置2を使用する各ユーザーの使用権限や使用実績などを管理し易いという利点がある。
一方、情報処理装置2は、操作パネル8、認証情報取得デバイス9、通信制御部10、CPU11、記憶装置12、スキャナ部13、プリンタ部14及びFAX部15を備えている。
操作パネル8は、上述したようにユーザーが情報処理装置2を使用する際のユーザーインタフェースであり、ユーザーに対して各種情報を表示する表示部8aと、ユーザーが各種操作を行う操作部8bとを備えている。表示部8aは、例えばカラー液晶ディスプレイなどで構成される。操作部8bは、表示部8aの表示画面上に配置されるタッチパネルセンサー(ソフトキー)や、表示部8aの画面周囲に配置された押しボタンキー(ハードキー)などによって構成される。
認証情報取得デバイス9は、上述のようにカードリーダー9aと生体情報読取装置9bとを備えて構成される。
通信制御部10は、情報処理装置2をローカルネットワーク4に接続するためのものである。情報処理装置2は、この通信制御部10を介して認証サーバー3との通信を行う。
CPU11は、情報処理装置2の各部の動作を統括的に制御する演算処理ユニットである。このCPU11は、情報処理装置2に電源が投入されることに伴って、記憶装置12に予め記憶されているプログラム16を読み出して起動し、そのプログラム16に定められた各種の処理を実行する。そしてCPU11は、プログラム16を起動することにより、様々な機能を発揮する。特に本実施形態では、図2に示すように、CPU11は、プログラム16を起動することによって、登録部21、認証実行部22及び制御部25として機能する。
記憶装置12は、例えばハードディスクドライブ(HDD)などで構成される不揮発性の記憶手段であり、上述したプログラム16の他、ユーザー登録情報17を予め記憶する。
スキャナ部13は、情報処理装置2がログイン状態となっているときに、ユーザーによる指示操作に基づき、原稿を読み取って画像データを生成するものである。またプリンタ部14は、ローカルネットワーク4を介して受信した画像データや、ユーザーによって指定された画像データに基づき、印刷用紙などの印刷媒体に画像形成を行って印刷出力を行うものである。FAX部15は、図示を省略する公衆電話回線などを介してFAXデータの送受信を行うものである。
次にCPU11において機能する登録部21、認証実行部22及び制御部25について説明する。
登録部21は、管理ユーザー又は個々のユーザーの指示操作に基づいて記憶装置12に記憶されているユーザー登録情報17に、個々のユーザーのユーザーIDと、秘匿することが指定された認証情報とを相互に関連付けて登録する処理部である。
図3(b)は、登録部21によって登録されるユーザー登録情報17の一例を示す図である。この図3(b)では、秘匿すべき認証情報として、パスワード以外の認証情報であるカード情報と生体情報とが指定されている場合を例示している。それ故、図3(b)に示すユーザー登録情報17は、ユーザーごとの情報として、ユーザーID17aと、パスワード以外の認証情報17bとが記録される情報である。ユーザーID17aは、個々のユーザーを識別するための識別情報であり、認証サーバー3の認証登録情報34に登録されているユーザーID34aと整合性を有する情報である。またユーザー登録情報17には、パスワード以外の認証情報17bとして、各ユーザーが保持しているICカードに記録されたカード情報と、各ユーザーの生体情報とのいずれか一方若しくは双方が記録される。そしてユーザー登録情報17においては、それらの秘匿すべき認証情報17bがユーザーID17aに関連付けて予め登録される。したがって、情報処理装置2が認証情報取得デバイス9からカード情報や生体情報を取得したときには、このユーザー登録情報17を参照することにより、そのカード情報や生体情報に対応するユーザーIDを特定することができる。
認証実行部22は、情報処理装置2を使用するユーザーの指示操作に基づき、認証サーバー3に対して認証要求を送信し、認証サーバー3におけるユーザー認証の結果に基づき情報処理装置2を使用するユーザーが認証サーバー3に登録された正規ユーザーであるか否かを判定する処理部である。この認証実行部22は、図2に示すように、識別情報取得部23と、認証要求部24とを備えている。
識別情報取得部23は、情報処理装置2を使用するユーザーの指示操作に基づいて認証情報取得デバイス9がカード情報又は生体情報を認証情報として取得した場合に機能し、認証情報取得デバイス9が取得した認証情報に基づいてユーザー登録情報17を検索することにより、その認証情報に対応するユーザーID(識別情報)を取得する処理部である。つまり、この識別情報取得部23は、パスワード以外の秘匿することが指定されているカード情報や生体情報といった認証情報を取得した場合に、その認証情報をユーザーIDに変換するものである。ただし、ユーザーが操作パネル8を操作することによりユーザーIDとパスワードとを手動操作で入力した場合には、識別情報取得部23は、ユーザーIDの変換処理を行わない。
認証要求部24は、認証サーバー3に対して送信する認証要求を生成し、通信制御部10を介して認証サーバー3にその認証要求を送信する処理部である。認証要求部24は、識別情報取得部23がカード情報や生体情報といった認証情報をユーザーIDに変換した場合、そのユーザーIDだけを含む認証要求を生成する。これに対し、ユーザーがユーザーIDとパスワードとを操作パネル8に手動操作で入力した場合、認証要求部24は、それらのユーザーIDとパスワードとの双方を含む認証要求を生成する。認証要求部24は、認証要求を認証サーバー3へ送信すると、認証サーバー3におけるユーザー認証の結果を受信するまで待機し、ユーザー認証の結果を受信すると、ユーザー認証が成功したか、又は、失敗したかを判定する。そしてユーザー認証に成功していれば、制御部25を機能させる。
制御部25は、認証サーバー3において行われるユーザー認証に成功し、情報処理装置2を使用するユーザーが正規ユーザーであることが確認されると、情報処理装置2の動作状態をログアウト状態からログイン状態へ切り替える。このとき、制御部25は、認証サーバー3から受信する権限情報34cに基づき、ユーザー認証によって認証されたユーザーが使用可能な機能を有効にしてログイン状態へ切り替える。そのため、情報処理装置2がログイン状態へ移行すると、ユーザーは自身で使用可能な機能を選択して情報処理装置2を使用することができる。そして制御部25は、情報処理装置2をログイン状態へ移行させると、ユーザーによる設定操作に基づいてジョブの設定をスキャナ部13やプリンタ部14などに反映させると共に、ユーザーによるジョブの実行指示に基づいてスキャナ部13やプリンタ部14などを動作させることにより、ジョブの実行を制御する。
図4は、上記構成を有する認証システム1において情報処理装置2を使用するユーザーのユーザー認証を行うプロセスの一例を示す図である。尚、図4では、ユーザーがカード情報や生体情報でユーザー認証を行うことを指示する場合を例示している。情報処理装置2を使用するユーザーが、自身で携帯しているICカードをカードリーダー9aが読み取り可能な位置にセットしたり、或いは、ユーザーの指先を生体情報読取装置9bの読み取り位置にセットしたりして情報処理装置2に対してユーザー認証の開始を指示すると、情報処理装置2は、カード情報や生体情報などの認証情報D1を読み取って取得する。そして情報処理装置2は、認証情報D1を取得すると、ユーザー登録情報17を参照することにより、その認証情報D1に対応するユーザーの識別情報D2としてユーザーIDを取得し、認証情報D1を識別情報D2に変換する(プロセスP1)。そして情報処理装置2は、その識別情報D2だけを含む認証要求D3を生成し(プロセスP2)、認証サーバー3へ送信する。すなわち、情報処理装置2から認証サーバー3へ送信される認証要求D3には、ユーザー自身が容易に変更することができないカード情報や生体情報などの認証情報D1は含まれない。
このとき、情報処理装置2は、認証サーバー3との間で予め取り決めたルールに従ってランダムに発生するワンタイムパスワードを認証要求D3に付加しても良い。そのようなワンタイムパスワードは、認証サーバー3において認証可能である。そのため、認証サーバー3は、カード情報や生体情報などの認証情報D1が含まれない認証要求D3を受信した場合でも、ワンタイムパスワードを認証することにより、正規の情報処理装置2からの認証要求であることを把握することができる。
さらに、情報処理装置2は、認証要求D3を認証サーバー3に送信するとき、認証サーバー3と共有する暗号化鍵でその認証要求D3に対して暗号化処理を施して送信するようにしても良い。この場合、認証サーバー3は、暗号化された認証要求D3を所定の復号化鍵を用いて復号化することが可能である。そのため、認証サーバー3は、カード情報や生体情報などの認証情報D1が含まれない認証要求D3を受信した場合でも、暗号化された認証要求D3を正常に復号化することができれば、正規の情報処理装置2からの認証要求であることを把握することができる。
認証サーバー3は、識別情報D2だけを含む認証要求D3を受信した場合には、認証登録情報34にその識別情報D2に一致する情報が登録されているか否かを判断することにより、ユーザー認証を行う(プロセスP3)。そして識別情報D2に一致するユーザーIDが認証登録情報34に登録されていれば、認証成功となり、そのユーザーIDに対応する権限情報34cを認証結果D4と共に情報処理装置2へ送信する。尚、識別情報D2に一致するユーザーIDが認証登録情報34に登録されていなければ、認証失敗となり、その認証結果D4を情報処理装置2へ送信する。
情報処理装置2は、認証サーバー3から認証要求に対する応答として、認証結果D4を受信すると、その認証結果D4を判別し、情報処理装置2を使用するユーザーが正規ユーザーであるか否かを判断する(プロセスP4)。そして認証結果D4が認証成功である場合、情報処理装置2は、正規ユーザーと判断されたユーザーをログインユーザーとして、ログイン状態へ移行する(プロセスP5)。その後、ユーザーは、情報処理装置2を使用することが可能となり、情報処理装置2にジョブを実行させることができる。
図4に示す認証プロセスでは、ユーザー自身が容易に変更することができない認証情報D1は、クラウド5に設置される認証サーバー3には送信されないようになっている。そのため、本実施形態の認証システム1は、クラウド5上に設置される認証サーバー3からカード情報や生体情報などの認証情報D1が漏洩してしまうことを未然に防止することが可能である。
次に上記のような認証プロセスを実現するための認証サーバー3及び情報処理装置2のそれぞれで行われる具体的な処理手順について説明する。
まず図5は、認証サーバー3において認証登録情報34を予め登録するための処理手順の一例を示すフローチャートである。この処理は、主として認証サーバー3の登録部35によって行われる処理である。認証サーバー3は、この処理を開始すると、コンピュータ6などから管理ユーザーによるログイン要求を受信し(ステップS10)、ログインを許可するか否かを判断する(ステップS11)。ログインを許可すると(ステップS11でYES)、認証サーバー3は、認証登録情報34に登録すべき正規ユーザーの識別情報であるユーザーIDの入力を受け付け(ステップS12)、そのユーザーIDに関連付けて記憶するパスワードの入力を受け付ける(ステップS13)。そして認証サーバー3は、ユーザーIDとパスワードとを認証登録情報34へ登録する(ステップS14)。続いて、認証サーバー3は、管理ユーザーによって権限情報34cが入力されたか否かを判断し(ステップS15)、権限情報34cが入力されると(ステップS15でYES)、ユーザーID及びパスワードに関連付けてさらに権限情報34cを登録し、その正規ユーザーに対する機能制限を設定する(ステップS16)。尚、管理ユーザーによって権限情報34cが入力されない場合には(ステップS15でNO)、ステップS16の処理はスキップし、その正規ユーザーに対して最も狭い使用範囲を定義したデフォルトの権限情報34cが自動設定される。次に認証サーバー3は、認証登録情報34に対して新規に登録した正規ユーザーの課金情報34dを初期値に設置する(ステップS17)。その後、認証サーバー3は、管理ユーザーによる登録作業が終了するか否かを判断し(ステップS18)、登録作業が終了しない場合にはステップS12に戻って上述した処理を繰り返す。これに対し、登録作業が終了する場合には、認証登録情報34を登録するための処理を終了する。
次に図6は、情報処理装置2においてユーザー登録情報17を予め登録するための処理手順の一例を示すフローチャートである。この処理は、主として情報処理装置2の登録部21によって行われる処理である。情報処理装置2は、管理ユーザー又は個々のユーザーによってユーザー登録情報17への登録が指示されると、この処理を開始する。まず情報処理装置2は、認証サーバー3に対してユーザーID一覧を要求する(ステップS20)。認証サーバー3は、情報処理装置2からユーザーID一覧を受信すると、認証登録情報34に登録されているユーザーIDの一覧情報を生成し、情報処理装置2に送信する。情報処理装置2は、その一覧情報を受信するまで待機し(ステップS21)、一覧情報を受信すると、認証サーバー3に登録されているユーザーIDの一覧を操作パネル8の表示部8aに表示する(ステップS22)。そして情報処理装置2は、その一覧表示の中から、一のユーザーIDが選択されるまで待機し(ステップS23)、一のユーザーIDを選択する操作が行われると(ステップS23でYES)、次に認証情報の取得指示が行われるのを待機する(ステップS24)。一のユーザーIDが選択された状態で認証情報の取得指示が行われると(ステップS24でYES)、情報処理装置2は、認証情報取得デバイス9を駆動し、カード情報及び生体情報のうちから、ユーザーによって指定された認証情報D1を取得する(ステップS25)。このとき、カード情報と生体情報とのそれぞれを認証情報D1として取得しても良い。情報処理装置2は、認証情報D1を取得すると、その認証情報D1が秘匿指定された認証情報であるか否かを判断し(ステップS26)、秘匿指定された情報であれば(ステップS26でYES)、選択された状態の一のユーザーIDと、認証情報取得デバイス9によって取得された認証情報D1とを相互に関連付けてユーザー登録情報17へ登録する(ステップS27)。本実施形態では、カード情報と生体情報との双方が秘匿指定されている場合を例示しているため、認証情報取得デバイス9で取得された認証情報D1が、カード情報と生体情報のいずれであってもそれらはユーザーIDに関連付けられた状態でユーザー登録情報17に登録される。そして情報処理装置2は、管理ユーザー又は個々のユーザーによる登録作業が終了するか否かを判断し(ステップS28)、登録作業が終了しない場合にはステップS22に戻って上述した処理を繰り返す。これに対し、登録作業が終了する場合には、ユーザー登録情報17を登録するための処理を終了する。
次に図7は、情報処理装置2においてユーザー認証を行うための処理手順の一例を示すフローチャートである。この処理は、主として情報処理装置2の認証実行部22及び制御部25によって行われる処理である。情報処理装置2は、この処理を開始すると、パスワード以外の認証情報の読み取り指示があったか否かを判断し(ステップS30)、読み取り指示がなかった場合には(ステップS30でNO)、さらにユーザーが操作パネル8を操作することによってユーザーIDとパスワードとの手動入力操作を行ったか否かを判断する(ステップS31)。そして手動入力操作が行われていない場合には(ステップS31でNO)、ステップS30に戻り、上述した処理を繰り返して待機する。
情報処理装置2を使用しようとするユーザーによってパスワード以外の認証情報の読み取り指示が行われた場合(ステップS30でYES)、情報処理装置2は、認証情報取得デバイス9を駆動して認証情報D1を取得する(ステップS32)。そしてユーザー登録情報17を検索し(ステップS33)、ステップS32で取得した認証情報D1に関連付けられたユーザーIDがユーザー登録情報17に登録されているか否かを判断する(ステップS34)。
その結果、認証情報D1に関連付けられたユーザーIDがユーザー登録情報17に登録されている場合(ステップS34でYES)、情報処理装置2は、ユーザー登録情報17からそのユーザーIDを取得し(ステップS35)、そのユーザーIDだけを含む認証要求D3を生成する(ステップS36)。そして情報処理装置2は、認証サーバー3において認証可能なワンタイムパスワードを生成し、そのワンタイムパスワードを認証要求D3に付加する(ステップS37)。さらに情報処理装置2は、ワンタイムパスワードを付加した認証要求D3に対して認証サーバー3において復号可能な暗号化処理を施す(ステップS38)。
その後、情報処理装置2は、認証要求D3を認証サーバー3に送信し(ステップS39)、認証サーバー3から認証結果D4を受信するまで待機する(ステップS40)。認証サーバー3から認証結果D4を受信すると(ステップS40でYES)、情報処理装置2は、認証成功であるか否かを判断する(ステップS41)。そして認証失敗である場合は、ログイン状態へ切り替えることなく処理を終了する。これに対し、認証成功である場合(ステップS41でYES)、情報処理装置2は、認証結果D4と共に受信する権限情報34cに基づき、当該ユーザーの使用権限を反映させてログイン状態へ切り替える(ステップS42)。これにより、ログインユーザーは、自身に予め設定された使用権限の範囲内で情報処理装置2を使用することができるようになる。そして操作パネル8を操作することによって実行すべきジョブの詳細な設定を行うことができると共に、情報処理装置2にそのジョブを実行させることができる。情報処理装置2は、動作状態をログイン状態へ切り替えた後、ログインユーザーによるログアウト操作が行われるまで、ログインユーザーの指示操作に基づいた動作を行う(ステップS43)。そしてログアウト操作を検知すると(ステップS43でYES)、情報処理装置2は、動作状態をログイン状態からログアウト状態へ切り替えて認証実行処理を終了する(ステップS44)。尚、認証実行処理が終了すると、再びステップS30に戻って処理が開始される。
このように情報処理装置2は、ユーザー登録情報17に予め登録されているカード情報や生体情報を認証情報D1として取得した場合には、その認証情報D1を認証サーバー3に送信することなく、ユーザー登録情報17に登録されているユーザーIDだけで認証サーバー3に認証要求を行うように構成されている。
一方、ステップS34の判断の結果、認証情報D1に関連付けられたユーザーIDがユーザー登録情報17に登録されていない場合(ステップS34でNO)、情報処理装置2は、ステップS32で取得した認証情報D1を含む認証要求を生成する(ステップS45)。そしてステップS39へと進み、その認証要求を認証サーバー3へ送信すると共に、上述したステップS40〜S44の処理を実行する。この場合、認証サーバー3の認証登録情報34において例えばパスワードの代わりに認証情報D1に一致する情報が登録されていれば、認証サーバー3において行われるユーザー認証において認証成功となる。
またステップS30とS31のループ処理を実行しているときに、ユーザーが操作パネル8を操作することによってユーザーIDとパスワードとの手動入力操作を行った場合(ステップS31でYES)、情報処理装置2は、それらの手動入力されたユーザーIDとパスワードとを含む認証要求を生成する(ステップS45)。そしてステップS39へと進み、その認証要求を認証サーバー3へ送信すると共に、上述したステップS40〜S44の処理を実行する。この場合、認証サーバー3は、認証要求に含まれるユーザーIDとパスワードとの双方が認証登録情報34に登録されている情報に一致するか否かを判別することにより、ユーザー認証を行うことになる。
次に図8は、認証サーバー3においてユーザー認証を行うための処理手順の一例を示すフローチャートである。この処理は、主として認証サーバー3の認証判別部36によって行われる処理である。認証サーバー3は、この処理を開始すると、情報処理装置2から送信される認証要求の受信を待機する状態となる(ステップS50)。そして認証要求を受信すると、認証サーバー3は、その認証要求が暗号化されたデータであるか否かを判断する(ステップS51)。暗号化されたデータである場合(ステップS51でYES)、認証サーバー3は、その受信データを所定の復号化鍵で復号化する処理を実行し(ステップS52)、正常に復号化できたか否かを判断する(ステップS53)。そして正常に復号化できた場合(ステップS53でYES)、認証サーバー3は、復号化された認証要求に付加されているワンタイムパスワードを抽出し、そのワンタイムパスワードの認証処理を実行する(ステップS54)。例えば、認証要求に付加されたワンタイムパスワードが所定の乱数表に基づいて生成されたパスワードであるか否かを判別することにより、ワンタイムパスワードの認証処理を実行する。そして認証サーバー3は、ワンタイムパスワードの認証に成功したか否かを判断し(ステップS55)、認証成功であれば、その認証要求に含まれる情報(例えばユーザーID)を抽出し(ステップS56)、その抽出した情報が認証登録情報34に登録されているか否かを判断する(ステップS57)。その結果、認証登録情報34に同一の情報が登録されている場合(ステップS57でYES)、ユーザー認証は認証成功となる(ステップS58)。この場合、認証サーバー3は、正規ユーザーを特定することができる。そして認証サーバー3は、その正規ユーザーの権限情報34cを認証登録情報34から抽出し(ステップS59)、認証結果を情報処理装置2に送信する(ステップS60)。これに対し、認証要求に含まれる情報が認証登録情報34に登録されていない場合(ステップS57でNO)、ユーザー認証は失敗となる(ステップS61)。この場合、認証サーバー3は、正規ユーザーを特定することができないため、認証失敗を示す認証結果を情報処理装置2へ送信する(ステップS60)。
また暗号化された受信データを正常に復号化できなかった場合(ステップS53でNO)、又は、ワンタイムパスワードの認証に失敗した場合(ステップS55でNO)、認証サーバー3は認証登録情報34を参照することなく、ユーザー認証が失敗となる(ステップS61)。この場合も、認証サーバー3は、正規ユーザーを特定することができないため、認証失敗を示す認証結果を情報処理装置2へ送信する(ステップS60)。
さらに情報処理装置2から受信した認証要求が暗号化されたデータでなかった場合(ステップS51でNO)、認証サーバー3は、その受信した認証要求に含まれる情報(例えばユーザーIDとパスワード)を全て抽出し(ステップS56)、その抽出した情報に基づいてユーザー認証を行う(ステップS57)。そして認証サーバー3は、そのユーザー認証の結果に基づいて上述したステップS58〜S61の処理を実行する。
以上のように本実施形態の認証システム1は、情報処理装置2と認証サーバー3とがネットワークに接続され、情報処理装置2が認証サーバー3に認証要求を送信し、認証サーバー3が認証要求に基づいてユーザー認証を行い、該ユーザー認証の結果に基づいて情報処理装置2の動作状態を制御する構成である。このような構成において、認証サーバー3は、ユーザーを識別するためのユーザーID(識別情報)と、文字列から成るパスワードとを相互に関連付けて登録した認証登録情報34を予め記憶しており、情報処理装置2から受信する認証要求に含まれる情報がその認証登録情報34に登録されているか否かを判別することによりユーザー認証を行う。また、情報処理装置2は、認証サーバー3に登録されているユーザーごとのユーザーID(識別情報)と、パスワード以外の認証情報17bとを相互に関連付けて予め登録したユーザー登録情報17を予め記憶している。このユーザー登録情報17に登録される認証情報17bは、ユーザーが容易に変更可能なパスワードとは異なり、ユーザーが容易に変更することができないICカードに記録されたカード情報(記録情報)や、ユーザー自身の生体情報である。そして情報処理装置2を使用しようとするユーザーの指示操作に基づき、情報処理装置2がそのような認証情報を取得すると、ユーザー登録情報17を検索してその取得した認証情報に対応するユーザーID(識別情報)を取得し、そのユーザーIDだけを含む認証要求を認証サーバー3へ送信する。認証サーバー3は、ユーザーIDだけを含む認証要求を受信すると、そのユーザーIDが認証登録情報34に登録されているか否かを判別することによってユーザー認証を行い、認証登録情報34に登録されているパスワードについてはユーザー認証時に参照しない。そして情報処理装置2は、認証サーバー3で行われる上記ユーザー認証の結果に基づいて自身の動作状態をログイン状態へ切り替える。
したがって、本実施形態の認証システム1では、ユーザーが自身で容易に変更することができないカード情報(記録情報)や生体情報といった各ユーザーの認証情報を認証サーバー3において保持しておく必要がないため、パブリックなネットワーク上に設置された認証サーバー3からそれらの認証情報が漏洩してしまうことを未然に防止することができる。
また本実施形態の情報処理装置2は、ユーザーが手動による入力操作を行って文字列から成るユーザーIDとパスワードとを入力した場合には、その手動入力操作によって得られたユーザーIDとパスワードとを含む認証要求を生成し、その認証要求を認証サーバー3へ送信する。この場合、認証サーバー3は、認証要求に含まれるユーザーIDとパスワードの双方が認証登録情報34に登録されているか否かを判別することによってユーザー認証を行う。そのため、仮に不正ユーザーが情報処理装置2の操作パネル8を手動操作することによって、認証サーバー3の認証登録情報34に登録されているユーザーIDに一致する識別情報を入力できたとしても、認証登録情報34に登録されているパスワードが一致しなければ認証成功とはならない。したがって、不正ユーザーによって情報処理装置2が使用されてしまうことを防止することができる。
また本実施形態の情報処理装置2は、認証情報取得デバイス9がカード情報や生体情報といった複数種類の認証情報を取得可能であり、ユーザー登録情報17には、認証サーバー3に登録されているユーザーごとのユーザーIDと、認証情報取得デバイス9が取得可能な複数種類の認証情報のうちから予め秘匿することが指定された認証情報とが互いに関連付けた状態で記録される。そのため、例えばカード情報や生体情報以外の認証情報であっても、その認証情報に対する秘匿指定を予め行っておけば、認証サーバー3に認証要求が送信されるときにその認証情報が送信されることを回避することができ、認証サーバー3から秘匿指定された認証情報が漏洩してしまうことを未然に防止することができるようになる。
また本実施形態の情報処理装置2は、ユーザーIDだけを含む認証要求を認証サーバー3へ送信する際、認証サーバー3において認証可能なワンタイムパスワードを生成して当該認証要求に付加する構成である。したがって、認証サーバー3にユーザーIDだけを含む認証要求を送信する場合であっても、認証サーバー3においてユーザー認証を行う際には、ユーザーIDだけでなく、ワンタイムパスワードを認証してユーザーが正規ユーザーであるか否かを判別することができる。そのため、ユーザー認証の信頼性が低下してしまうことを防止することができる。
また本実施形態の情報処理装置2は、ユーザーIDだけを含む認証要求を認証サーバー3へ送信する際、認証サーバー3において復号可能な暗号化処理を当該認証要求に施して認証サーバー3へ送信する。そのため、認証サーバー3にユーザーIDだけを含む認証要求を送信する場合であっても、ユーザー認証の信頼性が低下してしまうことを、より一層効果的に防止することができる。
(第2実施形態)
次に本発明の第2実施形態について説明する。本実施形態では、認証情報取得デバイス9が取得する認証情報が各ユーザーの所持しているICカードに記録されたカード情報(記録情報)である場合において、上述した第1実施形態よりも更に信頼性の高いユーザー認証を行うことができる形態について説明する。
図9は、本実施形態における認証システム1aの構成例を示す図である。情報処理装置2を使用しようとするユーザーは、自身が所持しているICカード60を、情報処理装置2に認証情報取得デバイス9として設けられたカードリーダー9aにセットすることにより、そのICカード60に記録された記録情報D10を認証情報として情報処理装置2に読み取らせる。この記録情報D10は、図9に示すように、固定情報D11と可変情報D12とを含む情報である。固定情報D11は、例えばユーザーを特定するために各ユーザーに対して固有に付与された情報であり、書き換え不可能な情報である。これに対し、可変情報D12は、例えばユーザーの移動状況などに応じて任意に書き換え可能な情報である。一例を挙げると、この可変情報D12は、セキュリティの高いオフィス環境においてユーザーが各オフィスへのゲートを通過する度に書き換えられ、ユーザーの現在位置を示す位置情報として利用可能な情報である。
情報処理装置2は、ICカード60に記録された記録情報D10を読み取ると、その記録情報D10に含まれる固定情報D11から認証情報を抽出し、さらに記録情報D10に含まれる可変情報D12を抽出する。そして識別情報取得部23は、抽出された認証情報に基づいてユーザー登録情報17を検索することにより、その認証情報に対応するユーザーの識別情報D2としてユーザーIDを取得し、認証情報を識別情報D2に変換する。また認証要求部24は、その識別情報D2と、記録情報D10から抽出された可変情報D12とを含む認証要求D3を生成し、その認証要求D3を認証サーバー3へ送信する。
一方、本実施形態の認証サーバー3は、記憶装置33に、上述した認証登録情報34に加え、可変情報判別テーブル37を記憶している。この可変情報判別テーブル37は、各オフィスへの出入り口に設けられる図示しないゲートシステムによって動的に書き換えられる情報であり、例えばユーザーを識別するためのユーザーIDと、そのユーザーの現在位置とを対応付けたテーブル情報である。そのため、この認証サーバー3は、ユーザーを識別するための識別情報D2(ユーザーID)と可変情報D12とを含む認証要求D3を受信すると、ユーザーIDに基づいて正規ユーザーであるか否かを判定することができると共に、可変情報D12で示されるユーザーの現在位置と可変情報判別テーブル37に記録されているユーザーの現在位置とが一致するか否かを判定することができる。それ故、本実施形態では、認証サーバー3においてユーザー認証を行う際には、ユーザーIDに基づいて認証サーバー3に予め登録された正規ユーザーであることが確認でき、しかもユーザーの現在位置が一致することを条件としてユーザー認証を成功と判定することができるようになる。つまり、ユーザーIDに基づいて認証サーバー3に予め登録された正規ユーザーであることが確認できた場合であっても、ユーザーの現在位置が一致しないときには不正な認証要求としてユーザー認証を失敗に終わらせることができるのである。そして認証サーバー3は、ユーザーの現在位置を判定したうえでユーザー認証を行った認証結果D4を情報処理装置2へ送信する。
したがって、本実施形態の認証システム1aは、ICカード60に記録されている認証情報が万一漏洩してしまった場合でも、その認証情報を用いて不正に情報処理装置2が使用されることを防止することができるので、より一層セキュリティレベルの高い認証システムが実現される。
(変形例)
以上、本発明に関する実施形態について説明したが、本発明は上記実施形態において説明した内容のものに限られるものではなく、種々の変形例が適用可能である。
例えば上記実施形態では、情報処理装置2がコピー機能やスキャン機能、プリント機能などの複数の機能を備えたMFPによって構成される場合を例示した。しかし、情報処理装置2は、MFPに限られるものではなく、コピー専用機、スキャナ専用機、プリンタ専用機又はFAX専用機などであっても構わない。
また上記実施形態では、ローカルネットワーク4に接続された情報処理装置2が認証サーバー3に対して認証要求を送信する場合を例示した。しかし、これに限られるものではなく、ローカルネットワーク4に、別の認証中継サーバーが設置され、情報処理装置2は、その認証中継サーバーを介して認証サーバー3に認証要求を送信するものであっても構わない。
図10は、認証中継サーバー70を介して認証要求を送信する認証システム1bの一構成例を示す図である。この認証システム1bでは、情報処理装置2aと認証中継サーバー70とがローカルネットワーク4に接続されており、これら情報処理装置2aと認証中継サーバー70とが互いに連携して第1及び第2実施形態で説明した情報処理装置2としての機能を実現する。すなわち、情報処理装置2aは、認証情報取得デバイス9がカード情報や生体情報を読み取って認証情報D1を取得すると、その認証情報D1を認証中継サーバー70に送信する。認証中継サーバー70は、上述したユーザー登録情報17を記憶しており、更に上述した認証実行部22(図2参照)の機能を有している。そのため、認証中継サーバー70は、情報処理装置2aから認証情報D1を取得すると、その認証情報D1に基づいてユーザー登録情報17を参照することにより、ユーザーの識別情報D2であるユーザーIDを付加した認証要求D3を生成し、その認証要求D3を認証サーバー3に送信する。認証サーバー3は、認証中継サーバー70から認証要求D3を受信すると、上記と同様にしてユーザー認証を行い、その認証結果を認証中継サーバー70に送信する。そして認証中継サーバー70は、認証サーバー3から認証結果を受信すると、その認証結果に基づき、情報処理装置2aの動作状態をログイン状態へ切り替える制御を行う。したがって、図10に示すような認証システム1bであっても、ユーザーが容易に変更することができない認証情報D1をクラウド5上の認証サーバー3に送信することなく、ユーザー認証を行うことができるので、そのような認証情報D1が認証サーバー3から漏洩してしまうことを防止することができる。
また上記実施形態においては、認証サーバー3がインターネットなどのパブリックな外部ネットワークのクラウド5に設置される場合を例示したが、認証サーバー3は必ずしもクラウド5に設置されるものでなくても良い。すなわち、本発明は、ユーザー認証を統括的に行うために何らかのネットワークに接続して設けられる認証サーバーから、カード情報や生体情報などの認証情報が漏洩してしまうことを防止できるようにするものであるため、認証サーバー3はパブリックなクラウド5に設置されるものに限られない。
1,1a,1b 認証システム
2 情報処理装置
3 認証サーバー
8 操作パネル(操作入力手段)
9 認証情報取得デバイス(認証情報取得手段)
12 記憶装置(記憶手段)
16 プログラム
17 ユーザー登録情報
23 識別情報取得部(識別情報取得手段)
24 認証要求部(認証要求手段)
25 制御部(制御手段)
33 記憶装置(記憶手段)
34 認証登録情報
36 認証判別部(認証判別手段)

Claims (19)

  1. 情報処理装置と認証サーバーとがネットワークに接続され、前記情報処理装置が前記認証サーバーに認証要求を送信し、前記認証サーバーが認証要求に基づいてユーザー認証を行い、該ユーザー認証の結果に基づいて前記情報処理装置の動作状態を制御する認証システムであって、
    前記認証サーバーは、
    ユーザーを識別するための識別情報と、文字列から成るパスワードとを相互に関連付けて登録した認証登録情報を記憶する記憶手段と、
    前記情報処理装置から受信する認証要求に含まれる情報が前記認証登録情報に登録されているか否かを判別することによりユーザー認証を行う認証判別手段と、
    を備え、
    前記情報処理装置は、
    前記認証サーバーに登録されているユーザーごとの前記識別情報と、前記パスワード以外の認証情報とを相互に関連付けて予め登録したユーザー登録情報を記憶する記憶手段と、
    ユーザーの指示操作に基づき前記認証情報を取得する認証情報取得手段と、
    前記認証情報取得手段が前記認証情報を取得することに伴い、前記ユーザー登録情報を検索して前記認証情報に対応する前記識別情報を取得する識別情報取得手段と、
    前記識別情報取得手段によって取得された前記識別情報を含み、前記パスワードを含まない認証要求を生成し、当該認証要求を前記認証サーバーへ送信する認証要求手段と、
    前記認証要求手段が認証要求を送信することに伴って前記認証サーバーから受信する認証結果に基づいて前記情報処理装置をログイン状態へ切り替える制御手段と、
    を備え
    前記認証判別手段は、前記認証要求に含まれる前記識別情報が前記認証登録情報に登録されているか否かを判別することを特徴とする認証システム。
  2. 前記情報処理装置は、ユーザーによる手動入力操作に基づいて前記識別情報と前記パスワードとの入力を受け付ける操作入力手段を更に備え、
    前記認証要求手段は、前記操作入力手段によって前記識別情報と前記パスワードとの入力が受け付けられたときには、当該手動入力操作によって得られた前記識別情報と前記パスワードとを含む認証要求を生成し、当該認証要求を前記認証サーバーへ送信することを特徴とする請求項1に記載の認証システム。
  3. 前記認証判別手段は、前記情報処理装置から受信する認証要求が、前記識別情報を含み、前記パスワードを含まない場合には、当該識別情報が前記認証登録情報に登録されているか否かを判別し、前記認証要求が、前記識別情報と前記パスワードとを含む場合には、当該識別情報と当該パスワードとが共に前記認証登録情報に登録されているか否かを判別する、請求項2に記載の認証システム。
  4. 前記認証情報取得手段は、ユーザーが所有する携帯型記録媒体に記録された記録情報を読み取ることによって前記認証情報を取得することを特徴とする請求項1乃至3のいずれかに記載の認証システム。
  5. 前記記録情報には、情報の書き換え不可能な固定情報と、情報の書き換え可能な可変情報とが含まれており、
    前記認証情報取得手段は、前記記録情報に含まれる前記固定情報から前記認証情報を抽出すると共に、前記記録情報に含まれる前記可変情報を抽出し、
    前記認証要求手段は、前記認証情報に基づいて前記識別情報取得手段で取得された前記識別情報と、前記認証情報取得手段によって抽出された前記可変情報とを含む認証要求を生成し、当該認証要求を前記認証サーバーへ送信することを特徴とする請求項に記載の認証システム。
  6. 前記認証情報取得手段は、ユーザーの身体特徴を示す生体情報を読み取ることによって前記認証情報を取得することを特徴とする請求項1乃至3のいずれかに記載の認証システム。
  7. 前記認証情報取得手段は、前記認証情報として、複数種類の情報を取得可能であり、
    前記ユーザー登録情報は、前記認証サーバーに登録されているユーザーごとの前記識別情報と、前記認証情報取得手段が取得可能な前記複数種類の認証情報のうちから予め指定された認証情報とを関連付けた情報であることを特徴とする請求項1乃至のいずれかに記載の認証システム。
  8. 前記認証要求手段は、前記識別情報取得手段によって取得された前記識別情報を含む認証要求を生成して前記認証サーバーへ送信する際、前記認証サーバーにおいて認証可能なワンタイムパスワードを生成して当該認証要求に付加することを特徴とする請求項1乃至のいずれかに記載の認証システム。
  9. 前記認証要求手段は、前記識別情報取得手段によって取得された前記識別情報を含む認証要求を生成して前記認証サーバーへ送信する際、前記認証サーバーにおいて復号可能な暗号化処理を当該認証要求に施して前記認証サーバーへ送信することを特徴とする請求項1乃至のいずれかに記載の認証システム。
  10. ユーザーごとの識別情報と文字列から成るパスワードとを相互に関連付けて管理する認証サーバーに対して認証要求を送信し、前記認証サーバーにおいて行われるユーザー認証の結果に基づいて動作状態を制御する情報処理装置であって、
    前記認証サーバーに登録されているユーザーごとの前記識別情報と、前記パスワード以外の認証情報とを相互に関連付けて予め登録したユーザー登録情報を記憶する記憶手段と、
    ユーザーの指示操作に基づき前記認証情報を取得する認証情報取得手段と、
    前記認証情報取得手段が前記認証情報を取得することに伴い、前記ユーザー登録情報を検索して前記認証情報に対応する前記識別情報を取得する識別情報取得手段と、
    前記識別情報取得手段によって取得された前記識別情報を含み、前記パスワードを含まない認証要求を生成し、当該認証要求を前記認証サーバーへ送信する認証要求手段と、
    前記認証要求手段が認証要求を送信することに伴って前記認証サーバーから受信する認証結果に基づいて動作状態をログイン状態へ切り替える制御手段と、
    を備えることを特徴とする情報処理装置。
  11. ユーザーによる手動入力操作に基づいて前記識別情報と前記パスワードとの入力を受け付ける操作入力手段を更に備え、
    前記認証要求手段は、前記操作入力手段によって前記識別情報と前記パスワードとの入力が受け付けられたときには、当該手動入力操作によって得られた前記識別情報と前記パスワードとを含む認証要求を生成し、当該認証要求を前記認証サーバーへ送信することを特徴とする請求項10に記載の情報処理装置。
  12. 前記認証情報取得手段は、ユーザーが所有する携帯型記録媒体に記録された記録情報を読み取ることによって前記認証情報を取得することを特徴とする請求項10又は11に記載の情報処理装置。
  13. 前記記録情報には、情報の書き換え不可能な固定情報と、情報の書き換え可能な可変情報とが含まれており、
    前記認証情報取得手段は、前記記録情報に含まれる前記固定情報から前記認証情報を抽出すると共に、前記記録情報に含まれる前記可変情報を抽出し、
    前記認証要求手段は、前記認証情報に基づいて前記識別情報取得手段で取得された前記識別情報と、前記認証情報取得手段によって抽出された前記可変情報とを含む認証要求を生成し、当該認証要求を前記認証サーバーへ送信することを特徴とする請求項12に記載の情報処理装置。
  14. 前記認証情報取得手段は、ユーザーの身体特徴を示す生体情報を読み取ることによって前記認証情報を取得することを特徴とする請求項10又は11に記載の情報処理装置。
  15. 前記認証情報取得手段は、前記認証情報として、複数種類の情報を取得可能であり、
    前記ユーザー登録情報は、前記認証サーバーに登録されているユーザーごとの前記識別情報と、前記認証情報取得手段が取得可能な前記複数種類の認証情報のうちから予め指定された認証情報とを関連付けた情報であることを特徴とする請求項10乃至14のいずれかに記載の情報処理装置。
  16. 前記認証要求手段は、前記識別情報取得手段によって取得された前記識別情報を含む認証要求を生成して前記認証サーバーへ送信する際、前記認証サーバーにおいて認証可能なワンタイムパスワードを生成して当該認証要求に付加することを特徴とする請求項10乃至15のいずれかに記載の情報処理装置。
  17. 前記認証要求手段は、前記識別情報取得手段によって取得された前記識別情報を含む認証要求を生成して前記認証サーバーへ送信する際、前記認証サーバーにおいて復号可能な暗号化処理を当該認証要求に施して前記認証サーバーへ送信することを特徴とする請求項10乃至16のいずれかに記載の情報処理装置。
  18. 情報処理装置と認証サーバーとがネットワークに接続され、前記情報処理装置が前記認証サーバーに認証要求を送信し、前記認証サーバーが認証要求に基づいてユーザー認証を行い、該ユーザー認証の結果に基づいて前記情報処理装置の動作状態を制御する認証方法であって、
    前記認証サーバーにおいて、ユーザーを識別するための識別情報と、文字列から成るパスワードとを相互に関連付けた認証登録情報を登録するステップと、
    前記情報処理装置において、前記認証サーバーに登録されているユーザーごとの前記識別情報と、前記パスワード以外の認証情報とを相互に関連付けたユーザー登録情報を登録するステップと、
    前記情報処理装置がユーザーの指示操作に基づき前記認証情報を取得するステップと、
    前記情報処理装置において前記認証情報が取得されることに伴い、前記ユーザー登録情報を検索して前記認証情報に対応する前記識別情報を取得するステップと、
    前記情報処理装置において前記認証情報に対応する前記識別情報が取得されることに伴い、当該識別情報を含み、前記パスワードを含まない認証要求を生成し、当該認証要求を前記認証サーバーへ送信するステップと、
    前記認証サーバーが前記情報処理装置から認証要求を受信することに伴い、当該認証要求に含まれる前記識別情報が前記認証登録情報に登録されているか否かを判別することによりユーザー認証を行うステップと、
    前記認証サーバーにおけるユーザー認証の結果に基づいて前記情報処理装置の動作状態をログイン状態へ切り替えるステップと、
    を有することを特徴とする認証方法。
  19. ユーザーごとの識別情報と文字列から成るパスワードとを相互に関連付けて管理する認証サーバーと通信可能な情報処理装置において実行されるプログラムであって、
    前記情報処理装置に、
    前記認証サーバーに登録されているユーザーごとの前記識別情報と、前記パスワード以外の認証情報とを相互に関連付けたユーザー登録情報を生成して所定の記憶手段に記憶させるステップ、
    ユーザーの指示操作に基づき前記認証情報を取得するステップ、
    ユーザーの指示操作に基づいて前記認証情報を取得することに伴い、前記ユーザー登録情報を検索して前記認証情報に対応する前記識別情報を取得するステップ、
    前記認証情報に対応する前記識別情報が取得されることに伴い、当該識別情報を含み、前記パスワードを含まない認証要求を生成し、当該認証要求を前記認証サーバーへ送信するステップ、及び、
    前記認証要求を送信した後に前記認証サーバーから受信する認証結果に基づいて動作状態をログイン状態へ切り替えるステップ、
    を実行させることを特徴とするプログラム。
JP2013061731A 2013-03-25 2013-03-25 認証システム、情報処理装置、認証方法及びプログラム Active JP5761241B2 (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
JP2013061731A JP5761241B2 (ja) 2013-03-25 2013-03-25 認証システム、情報処理装置、認証方法及びプログラム
US14/210,831 US10135812B2 (en) 2013-03-25 2014-03-14 Authenticating system, information processing device, authenticating method and non-transitory computer readable recording medium
CN201410106594.4A CN104079553B (zh) 2013-03-25 2014-03-21 认证***、信息处理装置以及认证方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2013061731A JP5761241B2 (ja) 2013-03-25 2013-03-25 認証システム、情報処理装置、認証方法及びプログラム

Publications (2)

Publication Number Publication Date
JP2014186602A JP2014186602A (ja) 2014-10-02
JP5761241B2 true JP5761241B2 (ja) 2015-08-12

Family

ID=51570169

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2013061731A Active JP5761241B2 (ja) 2013-03-25 2013-03-25 認証システム、情報処理装置、認証方法及びプログラム

Country Status (3)

Country Link
US (1) US10135812B2 (ja)
JP (1) JP5761241B2 (ja)
CN (1) CN104079553B (ja)

Families Citing this family (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP6184194B2 (ja) * 2013-06-25 2017-08-23 キヤノン株式会社 画像処理装置及びその認証方法、並びにプログラム
CN103886044A (zh) * 2014-03-11 2014-06-25 百度在线网络技术(北京)有限公司 搜索结果的提供方法和装置
JP6460760B2 (ja) * 2014-12-03 2019-01-30 キヤノン株式会社 情報処理システム、情報処理装置、情報処理装置の制御方法及びプログラム
JP6561501B2 (ja) * 2015-03-10 2019-08-21 株式会社リコー 機器、認証システム、認証処理方法、認証処理プログラム、及び記憶媒体
CN106156558A (zh) * 2015-04-14 2016-11-23 广州杰赛科技股份有限公司 一种自动周期性认证方法
CN105608356A (zh) * 2015-07-20 2016-05-25 宇龙计算机通信科技(深圳)有限公司 密码生成方法及装置、密码验证方法及装置和终端
CN106789852B (zh) * 2015-11-24 2021-03-30 创新先进技术有限公司 一种注册及认证的方法及装置
CN106909311A (zh) * 2015-12-23 2017-06-30 宇瞻科技股份有限公司 数据储存装置及其储存方法
TWI546729B (zh) * 2015-12-23 2016-08-21 宇瞻科技股份有限公司 資料儲存裝置及其儲存方法
JP6207797B1 (ja) * 2015-12-28 2017-10-04 パスロジ株式会社 ユーザ認証方法及びかかる方法を実現するためのシステム
CN105631294B (zh) * 2015-12-29 2018-09-04 广东欧珀移动通信有限公司 一种屏幕解锁方法及用户终端
JP6705220B2 (ja) * 2016-03-08 2020-06-03 セイコーエプソン株式会社 ユーザー認証方法、監視システムおよび監視装置
JP6401741B2 (ja) * 2016-06-14 2018-10-10 株式会社 ゼンショーホールディングス 席案内装置、席案内プログラム及び席案内方法
JP6308707B1 (ja) * 2017-08-09 2018-04-11 有限会社マーク 名刺情報管理システム
JP6832823B2 (ja) * 2017-09-29 2021-02-24 シャープ株式会社 認証システム及びサーバ装置
JP7143603B2 (ja) * 2018-03-22 2022-09-29 富士フイルムビジネスイノベーション株式会社 情報処理システム、情報処理装置及びプログラム
JP2020204852A (ja) * 2019-06-17 2020-12-24 株式会社スター精機 機械作業者認証方法
JP2021081990A (ja) * 2019-11-19 2021-05-27 シャープ株式会社 ユーザー認証装置、それを備えた画像処理装置およびユーザー認証方法
US20230168652A1 (en) * 2020-05-28 2023-06-01 Mitsubishi Electric Corporation Air conditioning system, air conditioner, and authentication information providing method
JP2023001687A (ja) * 2021-06-21 2023-01-06 コニカミノルタ株式会社 認証システムおよび認証システムの制御方法
WO2024047800A1 (ja) * 2022-08-31 2024-03-07 京セラ株式会社 画像処理装置および通信システム

Family Cites Families (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH10161979A (ja) * 1996-11-27 1998-06-19 Hitachi Ltd サーバへログイン時の指紋、及び変換したパスワードによるユーザ認証
JP2002149611A (ja) * 2000-08-30 2002-05-24 Matsushita Electric Ind Co Ltd 認証システム,認証請求装置,検証装置及びサービス媒体
US20030191949A1 (en) 2000-08-30 2003-10-09 Akihiro Odagawa Authentication system, authentication request device, validating device and service medium
JP3687569B2 (ja) * 2001-05-29 2005-08-24 カシオ計算機株式会社 携帯表示装置及びプログラム
JP2002366526A (ja) * 2001-06-07 2002-12-20 Mitsubishi Electric Corp バイオメトリクス認証システム、バイオメトリクス認証方法およびその方法をコンピュータに実行させるプログラム
JP4559669B2 (ja) * 2001-08-10 2010-10-13 株式会社小松製作所 作業機械の制御装置
US20030074568A1 (en) * 2001-10-17 2003-04-17 Kinsella David J. Methods and apparatuses for performing secure transactions without transmitting biometric information
GB2387999B (en) * 2002-04-24 2004-03-24 Richard Mervyn Gardner Sequential authentication with infinitely variable codes
JP4574335B2 (ja) * 2004-11-19 2010-11-04 株式会社日立製作所 セキュリティシステム、認証サーバ、認証方法、およびプログラム
JP2006209573A (ja) * 2005-01-31 2006-08-10 Mitsui Eng & Shipbuild Co Ltd 認証方法及び認証装置
JP2007122417A (ja) * 2005-10-28 2007-05-17 Bank Of Tokyo-Mitsubishi Ufj Ltd 情報処理装置、情報処理装置の制御方法及びプログラム
US7890752B2 (en) * 2005-10-31 2011-02-15 Scenera Technologies, Llc Methods, systems, and computer program products for associating an originator of a network packet with the network packet using biometric information
JP2007128323A (ja) 2005-11-04 2007-05-24 Canon Inc 情報処理装置、認証処理方法及びコンピュータプログラム
US8132242B1 (en) * 2006-02-13 2012-03-06 Juniper Networks, Inc. Automated authentication of software applications using a limited-use token
JP5403725B2 (ja) 2006-11-14 2014-01-29 独立行政法人産業技術総合研究所 サーバによるサービス提供システムおよびサービス提供方法
JP4640402B2 (ja) 2007-11-07 2011-03-02 富士ゼロックス株式会社 情報処理装置及びユーザ認証プログラム
US8438385B2 (en) * 2008-03-13 2013-05-07 Fujitsu Limited Method and apparatus for identity verification
JP4518190B2 (ja) * 2008-05-30 2010-08-04 富士ゼロックス株式会社 情報処理装置、認証システム及びプログラム
JP5569326B2 (ja) 2010-10-14 2014-08-13 富士通株式会社 管理プログラム、管理装置、および管理方法

Also Published As

Publication number Publication date
JP2014186602A (ja) 2014-10-02
CN104079553A (zh) 2014-10-01
CN104079553B (zh) 2018-01-05
US10135812B2 (en) 2018-11-20
US20140289837A1 (en) 2014-09-25

Similar Documents

Publication Publication Date Title
JP5761241B2 (ja) 認証システム、情報処理装置、認証方法及びプログラム
JP4095639B2 (ja) 画像処理装置及び画像処理装置の制御方法
KR101511658B1 (ko) 화상 형성 시스템, 화상 형성 장치, 및 컴퓨터 판독 가능한 매체
US9246911B2 (en) Authentication apparatus, authentication system, authentication method, and recording medium having authentication program recorded thereon
JP5799598B2 (ja) 画像形成システム、画像形成装置及びプログラム
CN1984213A (zh) 认证设备和图像形成设备
WO2011155151A1 (en) Information processing apparatus, and user authentication method for information processing apparatus
JP2007140901A (ja) 画像処理システム
EP2571240A2 (en) Image processing device, access control method and computer readable recording medium
JP2011180972A (ja) 画像処理システム、情報処理装置、プログラムおよびジョブ実行方法
US20180082067A1 (en) Information Sharing Server, Information Sharing System And Non-Transitory Recording Medium
CN101146168A (zh) 图像处理装置和图像处理方法
EP3042332B1 (en) Image processing apparatus authentication system and image processing apparatus
JP2007143066A (ja) 撮像装置及び鍵管理方法
US20170109508A1 (en) Information processing apparatus, information processing system, and authentication method
CN114968736A (zh) 打印***及打印***的控制方法
US20100067037A1 (en) Information processing apparatus, method for controlling the same, and storage medium
JP2010098585A (ja) 画像形成装置、管理サーバ及び画像出力システム
JP2010055465A (ja) 処理装置、処理システム及び処理制御プログラム
US9058476B2 (en) Method and image forming apparatus to authenticate user by using smart card
JP2006318098A (ja) サーバ装置、システム、及びその制御方法
JP2022114837A (ja) 多要素認証機能を備えた画像形成装置
JP6361782B2 (ja) 画像形成装置、画像形成システム、及びプログラム
JP4517709B2 (ja) 画像処理装置、画像処理プログラム、画像処理方法、制御装置、およびシステム
JP6172358B2 (ja) 画像形成装置

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20140924

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20141224

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20150113

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20150312

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20150512

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20150525

R150 Certificate of patent or registration of utility model

Ref document number: 5761241

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150