JP7230138B2 - Image processing device, method, program and system - Google Patents

Image processing device, method, program and system Download PDF

Info

Publication number
JP7230138B2
JP7230138B2 JP2021137440A JP2021137440A JP7230138B2 JP 7230138 B2 JP7230138 B2 JP 7230138B2 JP 2021137440 A JP2021137440 A JP 2021137440A JP 2021137440 A JP2021137440 A JP 2021137440A JP 7230138 B2 JP7230138 B2 JP 7230138B2
Authority
JP
Japan
Prior art keywords
authentication
mobile terminal
user
image processing
providing system
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2021137440A
Other languages
Japanese (ja)
Other versions
JP2021192253A (en
Inventor
鉄也 佐藤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Canon Inc
Original Assignee
Canon Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from JP2019130282A external-priority patent/JP6935460B2/en
Application filed by Canon Inc filed Critical Canon Inc
Priority to JP2021137440A priority Critical patent/JP7230138B2/en
Publication of JP2021192253A publication Critical patent/JP2021192253A/en
Application granted granted Critical
Publication of JP7230138B2 publication Critical patent/JP7230138B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Description

本発明は、プリントやストレージなどのネットワークサービスにおいて、セキュアな認証方式を提供し、かつ、ユーザーの利便性を向上するための技術に関する。 The present invention relates to technology for providing a secure authentication method and improving user convenience in network services such as printing and storage.

近年、生体認証を含む新たな認証システムとして、FIDO(Fast Identity Online)がある。 In recent years, there is FIDO (Fast Identity Online) as a new authentication system including biometric authentication.

生体認証で用いられる指紋や静脈といった生体情報は、外部に情報が流出してしまった場合に、ID/パスワード認証におけるパスワードと異なり情報を書き換えることができないため、情報漏洩が致命的になる。これに対して、FIDOは、ユーザー保有のデバイスで認証するサーバーに対して予め登録作業を行うことで、デバイスには生体情報と紐づいた秘密鍵、サーバーには公開鍵が登録される。そして、認証は、インターネットを経由してサーバー上で行うのではなく、ユーザーのデバイス上で行い、ネットワーク上には認証結果として秘密鍵を用いた生成された署名が流れる。つまり、生体情報がネットワーク上を流れることがないため、情報漏洩のリスクが少ないと言える。 Biometric information such as fingerprints and veins used in biometric authentication can be fatally leaked because the information cannot be rewritten unlike passwords in ID/password authentication if the information leaks to the outside. On the other hand, in FIDO, a private key linked to biometric information is registered in the device and a public key is registered in the server by performing registration work in advance with a server that authenticates the user's device. Authentication is performed on the user's device, not on the server via the Internet, and the signature generated using the private key flows over the network as the authentication result. In other words, it can be said that the risk of information leakage is low because the biometric information does not flow on the network.

ところで、従来から、公共の場であるコンビニエンスストアなどに画像処理装置としてのMFP(多機能周辺装置)を配置して、クラウド等のプリントシステムにあるデータをダウンロードしてプリント(プルプリント)するシステムが構築されている。このようなシステムでは、ユーザーがプリントシステムに印刷したいデータを登録したときに、プリントシステムから予約コードが発行される。公共の場にあるMFPの操作パネルなどに、その予約コードを入力することで、プリントシステムにあるデータがダウンロードでき、プリントが開始できる。しかし、このシステムは予約コードだけでプリントができてしまうため、必ずしもセキュアとは言えない。つまり、この予約コードを盗聴された場合には、だれでもそのデータをプリントできることになる。 By the way, conventionally, there is a system in which an MFP (Multi-Functional Peripheral Device) as an image processing device is arranged in a public place such as a convenience store, and data in a print system such as a cloud is downloaded and printed (pull print). is constructed. In such a system, a reservation code is issued from the printing system when the user registers data to be printed in the printing system. By inputting the reservation code into an operation panel of an MFP in a public place, data in the print system can be downloaded and printing can be started. However, this system is not necessarily secure because printing can be done only with a reservation code. In other words, if this reservation code is wiretapped, anyone can print the data.

一方で、MFPの操作パネルで、プリントシステムに登録されているユーザーのユーザーIDやパスワードの入力を受け付けて、ユーザー認証するシステムが提案されている(特許文献1参照)。このような構成であればユーザーの認証を行っているため、予約コードの入力だけでプリントするよりもセキュアになる。 On the other hand, a system has been proposed in which user authentication is performed by accepting input of a user ID and password of a user registered in a print system through an operation panel of an MFP (see Japanese Patent Application Laid-Open No. 2002-100002). With such a configuration, since the user is authenticated, it is more secure than printing only by entering the reservation code.

ほかにも、画像処理装置の操作部で、ユーザーIDやパスワードの入力を受付けて、認証されたユーザーに紐付くネットワークストレージサービス(または、アクセス権限がある格納場所)を提供して、画像処理装置に入力されたデータを選択されたストレージに格納するシステムも存在する。 In addition, the operation unit of the image processing apparatus accepts the input of a user ID and password, and provides a network storage service (or a storage location with access authority) linked to the authenticated user, and the image processing apparatus There are also systems that store data entered into a storage in a selected storage.

特開2002-373070号公報Japanese Patent Application Laid-Open No. 2002-373070

しかしながら、プリントシステムなどのサービス提供システムに対して認証を行う際には、パスワードなどの秘匿情報がネットワーク上を流れてしまうため、情報漏洩のリスクが残る。また、ユーザーIDやパスワードの入力が操作部で必要なので利便性が良いとは言えない。さらに、公共の場に設置された装置の操作部にユーザーIDやパスワードの入力を行う場合には、第3者に盗み見されるリスクが伴う。 However, when authenticating a service providing system such as a print system, confidential information such as a password is leaked over the network, so there remains a risk of information leakage. In addition, it is not very convenient because it is necessary to input a user ID and a password on the operation unit. Furthermore, when a user ID and password are entered into an operation unit of a device installed in a public place, there is a risk that a third party can steal a glance.

一方で、画像処理装置などの機器の操作部にユーザーIDやパスワードの入力を行う代わりに、生体情報による認証を行うためFIDOのようなセキュアな認証方式を適用することを想定する。その場合には、その機器内の認証システムに対して生体情報やそれに対応する秘密鍵の登録が必要になるかもしれない。たとえば、公共の場にあるMFPに個人のプライベート情報である生体情報や、秘密鍵を登録することは、必ずしもセキュアとは言えない。また、複数のコンビニエンスストアを利用するユーザーは、それぞれに設置される機器ごとに登録作業を行う必要があり、利便性が高くない。 On the other hand, it is assumed that a secure authentication method such as FIDO is applied to perform authentication based on biometric information instead of inputting a user ID and password to an operation unit of a device such as an image processing apparatus. In that case, it may be necessary to register the biometric information and the corresponding private key to the authentication system in the device. For example, it is not necessarily secure to register personal private information such as biometric information and a secret key in an MFP in a public place. In addition, a user who uses multiple convenience stores needs to perform registration work for each device installed at each, which is not very convenient.

本発明は、上記従来例に鑑みて成されたもので、公共の場にも設置され得る機器を利用するシステムにおいて、ユーザーにとって利便性がよく、セキュアな認証方式を提供することを目的とする。 SUMMARY OF THE INVENTION The present invention has been made in view of the above conventional example, and it is an object of the present invention to provide a user-friendly and secure authentication method in a system using devices that can be installed in public places. .

本発明における画像処理装置は、帯端末と通信できる通信機能を備える画像処理装置であって、ユーザーによる携帯端末での認証が選択されたことに応じて、前記ユーザーのユーザーIDに関連付けて公開鍵が登録されたサービス提供システムで認証に係る処理に利用するために発行され前記画像処理装置で受信される検証用データの送信先として、該携帯端末に対応する通信方式を用いた検索に基づき、認証処理を行うべき認証モジュールとして前記携帯端末の有する認証モジュールを特定する特定手段と、前記認証モジュールの特定に応じて、前記携帯端末に対して、前記検証用データを送信する第1送信手段と、前記携帯端末の有する認証モジュールによる前記ユーザーの生体認証の成功に応じて前記携帯端末の記憶手段に格納された秘密鍵と、前記検証用データとを用いて生成された暗号化されたデータが、前記携帯端末から返却された場合に、該暗号化されたデータを、前記サービス提供システムに対して送信する第2送信手段と、を有し、前記画像処理装置に対するサービスの提供のために、前記サービス提供システムにおいて前記サービス提供システムに登録されている前記公開鍵により前記暗号化されたデータが検証されることを特徴とする。 The image processing apparatus according to the present invention is an image processing apparatus having a communication function capable of communicating with a mobile terminal , and when the user selects authentication on the mobile terminal, the image processing apparatus is disclosed in association with the user ID of the user. Based on a search using a communication method compatible with the mobile terminal as a transmission destination of verification data issued for use in processing related to authentication in the service providing system in which the key is registered and received by the image processing device a specifying means for specifying an authentication module possessed by the mobile terminal as an authentication module to be authenticated ; and a first transmitting means for transmitting the verification data to the mobile terminal according to the specification of the authentication module. and encrypted data generated using a private key stored in a storage means of the mobile terminal in response to successful biometric authentication of the user by an authentication module of the mobile terminal, and the verification data . is returned from the portable terminal, a second transmission means for transmitting the encrypted data to the service providing system, and for providing the service to the image processing apparatus and the encrypted data is verified in the service providing system with the public key registered in the service providing system.

本発明によれば、上述したしすてむにおいて、ユーザーにとって利便性がよく、セキュアな認証方式を提供することを目的とする。 An object of the present invention is to provide a user-friendly and secure authentication method in the system described above.

システムの全体構成の例を示す模式図Schematic diagram showing an example of the overall system configuration 各装置の内部構成の一例を示すブロック図Block diagram showing an example of the internal configuration of each device 各装置の機能構成の一例を示すブロック図Block diagram showing an example of the functional configuration of each device プリントデータの登録処理を示すシーケンス図Sequence diagram showing print data registration processing クライアントPCで表示される画面の例Example of screen displayed on client PC オーセンティケータの登録処理を示すシーケンス図Sequence diagram showing authenticator registration processing オーセンティケータの登録に係るパラメータの一例An example of parameters related to authenticator registration オーセンティケータの登録時の携帯端末で表示される画面の一例An example of a screen displayed on a mobile device when registering an authenticator 実施例1におけるシステムでのプリント処理を示すシーケンス図4 is a sequence diagram showing print processing in the system according to the first embodiment; FIG. 実施例1におけるMFPで表示される画面の一例An example of a screen displayed on the MFP in the first embodiment 認証時のパラメータの一例An example of parameters for authentication 実施例1におけるMFP、携帯端末の処理を説明するためのフローチャートFlowchart for explaining the processing of the MFP and mobile terminal in the first embodiment 実施例1における生体認証時の携帯端末で表示される画面の一例An example of a screen displayed on a mobile terminal during biometric authentication in Embodiment 1 実施例2におけるMFPで表示される画面の一例An example of a screen displayed on the MFP in the second embodiment 本発明の応用例を説明するためのシーケンス図Sequence diagram for explaining an application example of the present invention

以下、本発明を実施するための形態について図面を用いて説明する。 EMBODIMENT OF THE INVENTION Hereinafter, the form for implementing this invention is demonstrated using drawing.

(実施例1)
<システム構成>
図1は、本発明の実施形態におけるシステムの全体構成を示す模式図である。本システムは、画像処理装置の一例であるMFP101と、ユーザーが保有する携帯端末102、サービス提供システムの一例であるプリントシステム103、クライアントPC104などから構成される。本発明は、後述するが、プリントシステム103以外にも、MFPなどの機器で入力されたデータを格納するネットワークストレージサービスや、SNS提供サービスなどを提供するサービス提供システムにも適用可能である。
(Example 1)
<System configuration>
FIG. 1 is a schematic diagram showing the overall configuration of a system according to an embodiment of the present invention. The system includes an MFP 101 as an example of an image processing apparatus, a mobile terminal 102 owned by a user, a print system 103 as an example of a service providing system, a client PC 104, and the like. As will be described later, the present invention is applicable not only to the print system 103 but also to a network storage service for storing data input by a device such as an MFP and a service providing system for providing SNS providing service.

なお、MFP101以外にも、本発明が適用可能な、公共の場などに設置され得る機器の一例である。ほかにも、プリンターや、スキャナやカメラなどの画像入力装置を備える機器、デジタル健康機器(血圧測定器やルームランナーなど)、ATM、(3次元造形物をプリントする)3Dプリンターといった画像処理装置についても、本発明が適用可能である。 In addition to the MFP 101, this is an example of a device that can be installed in a public place or the like to which the present invention can be applied. In addition, image processing equipment such as printers, devices equipped with image input devices such as scanners and cameras, digital health equipment (blood pressure measuring devices, treadmills, etc.), ATMs, and 3D printers (which print 3D objects) Also, the present invention can be applied.

MFP101、プリントシステム103、クライアントPC104はネットワーク105を介して接続される。ネットワーク105は、例えば、インターネット等のLAN、WAN、電話回線、専用デジタル回線、ATMやフレームリレー回線、ケーブルテレビ回線、データ放送用無線回線等のいずれであり。またはこれらの組み合わせにより実現される、いわゆる通信ネットワークである。 The MFP 101 , print system 103 and client PC 104 are connected via a network 105 . The network 105 may be, for example, a LAN such as the Internet, a WAN, a telephone line, a dedicated digital line, an ATM, a frame relay line, a cable television line, a radio line for data broadcasting, or the like. Or a so-called communication network realized by a combination of these.

また、MFP101は、携帯端末102ともネットワーク106を介して接続される。ネットワーク106は、LANなどの上述のネットワーク回線に加え、例えばNFC(Near Field Communication)やBlueTooth(登録商標)等の近距離通信なども含む。 The MFP 101 is also connected to the mobile terminal 102 via the network 106 . The network 106 includes near field communication such as NFC (Near Field Communication) and BlueTooth (registered trademark), in addition to the above network lines such as LAN.

クライアントPC104は、デスクトップ型のPCに限らず、ノート型のPCや携帯端末(スマートフォンやタブレット)などであってもよい。 The client PC 104 is not limited to a desktop PC, and may be a notebook PC, mobile terminal (smartphone or tablet), or the like.

なお、携帯端末102は、ノート型のPCや携帯端末(スマートフォンやタブレット)、スマートウォッチやスマートグラスなどのウェアラブル端末などのことである。 Note that the mobile terminal 102 is a notebook PC, a mobile terminal (smartphone or tablet), or a wearable terminal such as a smart watch or smart glasses.

<情報処理装置の内部構成>
図2(A)は、プリントシステム103を構成するサーバーPC、クライアントPC104の内部構成の一例を示す図である。これらは、一般的な情報処理装置のハードウェアで構成することができる。
<Internal configuration of information processing device>
FIG. 2A is a diagram showing an example of the internal configuration of the server PC and client PC 104 that make up the print system 103. As shown in FIG. These can be configured with the hardware of a general information processing device.

CPU201は、ROM203内に記憶されたプログラムや、外部メモリ210からRAM202にロードされたOS(オペレーションシステム)やアプリケーション等のプログラムを実行する。すなわち、CPU201が、読み取り可能な記憶媒体に格納された該プログラムを実行することにより、後述する各フローチャートの処理を実行する各処理部として機能する。RAM202は、CPU201のメインメモリであり、ワークエリア等として機能する。キーボードコントローラ204は、キーボード208や図示しないポインティングデバイス(マウス、タッチパッド、タッチパネル、トラックボールなど)からの操作入力を制御する。ディスプレイコントローラ205は、ディスプレイ209の表示を制御する。ディスクコントローラ206は、各種データを記憶するハードディスク(HD)やフレキシブルディスク(FD)等の外部メモリ210へのデータアクセスを制御する。ネットワークI/F207はネットワークに接続されて、ネットワークに接続された他の機器との通信制御処理を実行する。 The CPU 201 executes programs stored in the ROM 203 and programs such as an OS (Operating System) and applications loaded from the external memory 210 to the RAM 202 . That is, the CPU 201 functions as each processing unit that executes the processing of each flowchart described later by executing the program stored in the readable storage medium. A RAM 202 is a main memory of the CPU 201 and functions as a work area or the like. A keyboard controller 204 controls operation inputs from a keyboard 208 and pointing devices (not shown) (mouse, touch pad, touch panel, trackball, etc.). A display controller 205 controls the display of the display 209 . A disk controller 206 controls data access to an external memory 210 such as a hard disk (HD) or flexible disk (FD) that stores various data. A network I/F 207 is connected to a network and executes communication control processing with other devices connected to the network.

<画像処理装置の内部構成>
図2(B)は、MFP101の内部構成の一例を示す図である。MFP101は画像形成装置の一例である。
<Internal Configuration of Image Processing Apparatus>
FIG. 2B is a diagram showing an example of the internal configuration of the MFP 101. As shown in FIG. MFP 101 is an example of an image forming apparatus.

CPU221はROM223に格納されているプログラム(後述する各処理を実現するプログラムも含む)を備え、内部バス231を介して各デバイスを総括的に制御する。RAM222は、CPU221のメモリやワークエリアとして機能する。ネットワークI/F225は、外部のネットワーク機器と片方向または双方向にデータをやり取りする。近接通信I/F226はNFCやBlueToothなどの近接通信用のネットワークI/Fであり、携帯端末102等と通信し、データのやり取りを行う。デバイス制御227は印刷部228を制御する。CPU221は、RAM222やROM223と共にプログラムの実行処理をおこなうとともに、記憶装置224等の記録媒体に画像データを記録する処理を行う。記憶装置224は外部記憶装置として機能する。 The CPU 221 has programs stored in the ROM 223 (including programs for realizing each process described later), and comprehensively controls each device via the internal bus 231 . The RAM 222 functions as a memory and work area for the CPU 221 . The network I/F 225 exchanges data unidirectionally or bidirectionally with external network equipment. A proximity communication I/F 226 is a network I/F for proximity communication such as NFC or BlueTooth, and communicates with the mobile terminal 102 or the like to exchange data. Device control 227 controls printing unit 228 . The CPU 221 performs program execution processing together with the RAM 222 and the ROM 223 and performs processing for recording image data in a recording medium such as the storage device 224 . Storage device 224 functions as an external storage device.

入出力装置230はMFP101における入出力を担う複数の構成を示す。具体的には、ユーザーからの入力(ボタン入力など)を受け付け、該入力に対応する信号を入出力I/F229によって前述した各処理部へ伝える。ほかにも、ユーザーに対して必要な情報を提供したり、ユーザー操作を受付けたりするための表示装置(タッチパネルなど)も入出力装置230に含まれる。さらに、原稿を読み取り、入力として電子データを受付けるためのスキャン装置も、入出力装置230に含まれてよい。 An input/output device 230 represents a plurality of components responsible for input/output in the MFP 101 . Specifically, an input (such as a button input) from the user is received, and a signal corresponding to the input is transmitted to each processing unit described above via the input/output I/F 229 . In addition, the input/output device 230 also includes a display device (such as a touch panel) for providing necessary information to the user and accepting user operations. Additionally, a scanning device for reading documents and accepting electronic data as input may also be included in input/output device 230 .

<携帯端末の内部構成>
図2(C)は、携帯端末102の内部構成の一例を示す図である。
<Internal configuration of mobile terminal>
FIG. 2C is a diagram showing an example of the internal configuration of the mobile terminal 102. As shown in FIG.

CPU242は、ROM244に格納されているプログラム(後述する各処理を実現するプログラムも含む)を備え、内部バス241を介して各デバイスを総括的に制御する。RAM243は、CPU242のメモリやワークエリアとして機能する。ネットワークI/F247は、WiFiなどを用いた、外部のネットワーク機器と片方向または双方向にデータをやり取りする。CPU242は、RAM243やROM244と共にプログラムの実行処理をおこなうとともに、記憶装置245等の記録媒体にデータを記録する処理を行う。記憶装置224は、外部記憶装置として機能し、SDカードなどで構成される。 The CPU 242 has programs stored in the ROM 244 (including programs for realizing each process described later), and comprehensively controls each device via the internal bus 241 . The RAM 243 functions as a memory and work area for the CPU 242 . The network I/F 247 exchanges data unidirectionally or bidirectionally with an external network device using WiFi or the like. The CPU 242 performs program execution processing together with the RAM 243 and the ROM 244, and performs processing for recording data in a recording medium such as the storage device 245 or the like. The storage device 224 functions as an external storage device and is configured by an SD card or the like.

Trusted Platform Module(TPM)246は、機密情報を処理したり格納したりする目的で、格納したデータを外部から読み取られることを防ぐ耐タンパー性を備えた記憶手段である。本発明では、生体認証に用いる生体情報自体、またはその生体情報の特徴量や、その生体情報に対応する秘密鍵などが格納される。なお、後述では、センサーで取得できた生体情報を示す信号の特徴量についても、単に生体情報と呼ぶ場合がある。生体情報センサー248は、ユーザーの生体情報を読取るセンサーであり、例えばユーザーの指紋、虹彩、静脈、声紋、顔画像の情報を読み取り信号に変換する。専用の読み取り機や、カメラ、マイクなどを用いて実現される。 The Trusted Platform Module (TPM) 246 is storage means with tamper resistance that prevents stored data from being read from the outside for the purpose of processing or storing confidential information. In the present invention, the biometric information itself used for biometric authentication, the feature amount of the biometric information, the secret key corresponding to the biometric information, and the like are stored. Note that in the following description, the feature amount of a signal indicating biometric information acquired by a sensor may also be simply referred to as biometric information. The biometric information sensor 248 is a sensor that reads the user's biometric information, and converts the user's fingerprint, iris, vein, voiceprint, and face image information into read signals, for example. It is realized using a dedicated reader, camera, microphone, and the like.

タッチパネル249は、表示と入力の2つの機能を備えており、アプリケーションの画面やキーボードなどを表示したりするとともに、ユーザーが画面に手や専用のペンで圧力を加えることにより、触れられた画面位置情報を外部へ情報信号として出力する。出力された信号情報をアプリケーションが利用することで、ユーザーはタッチパネル206を通じてアプリケーションを操作することができる。生体情報センサー248とタッチパネル249とは、重ねて実装することが可能で、タッチパネル249への操作により利用者の指紋情報を読み取るといった構成も可能である。 The touch panel 249 has two functions of display and input, and displays application screens, keyboards, and the like. Information is output as an information signal to the outside. The application uses the output signal information, so that the user can operate the application through the touch panel 206 . The biometric information sensor 248 and the touch panel 249 can be mounted on top of each other, and a configuration in which the user's fingerprint information is read by operating the touch panel 249 is also possible.

近接通信I/F250は、MFP101のそれと同様に、NFCやBlueToothなどの近接通信用の通信方式に対応したI/Fであり、本実施例においては、MFP101とこのI/Fを介して通信を行う。 The proximity communication I/F 250 is an I/F compatible with a communication method for proximity communication such as NFC or BlueTooth, like that of the MFP 101. In this embodiment, communication with the MFP 101 is performed via this I/F. conduct.

<MFPの機能構成>
図3(A)は、MFP101の機能構成の一例を示すブロック図である。MFP101では、アプリケーション300が動作する。アプリケーション300は、MFP101が有しているROM223に記憶されているプログラムを、CPU221がRAM222に読み出して実行することによって実現する。
<MFP Functional Configuration>
FIG. 3A is a block diagram showing an example of the functional configuration of the MFP 101. As shown in FIG. An application 300 runs on the MFP 101 . The application 300 is implemented by the CPU 221 reading a program stored in the ROM 223 of the MFP 101 into the RAM 222 and executing the program.

アプリケーション300は、表示部301、実行部302、通信部303、認証制御部304で構成される。表示部301は、プリントデータの一覧のUIや、プリントの実行を受け付けるためのUIを表示装置に対して表示するソフトウェアモジュールである。実行部302は、プリントデータのプリントを実行するためにMFP101の印刷部228を制御するためのソフトウェアモジュールである。通信部303は、ネットワークI/F225や近接通信I/F226を用いて、プリントシステム103などの外部の装置と通信するためのソフトウェアモジュールである。認証制御部304は、MFP101内部またはネットワーク106を介して外部で提供されるオーセンティケータ(Authenticator)に認証処理の要求を行い、認証結果を受け取るソフトウェアモジュールである。本例では、近接通信I/F226を介して、外部(携帯端末102)のオーセンティケータに対して生体認証の要求を行う例を記載する。 The application 300 is composed of a display unit 301 , an execution unit 302 , a communication unit 303 and an authentication control unit 304 . A display unit 301 is a software module that displays a UI for listing print data and a UI for accepting execution of printing on a display device. The execution unit 302 is a software module for controlling the printing unit 228 of the MFP 101 to print print data. A communication unit 303 is a software module for communicating with an external device such as the print system 103 using the network I/F 225 and proximity communication I/F 226 . The authentication control unit 304 is a software module that requests authentication processing from an authenticator provided inside the MFP 101 or externally via the network 106 and receives an authentication result. In this example, an example of requesting biometric authentication from an external (portable terminal 102) authenticator via the close proximity communication I/F 226 will be described.

なお、本例で認証制御部304はアプリケーション300に含まれているが、これに限られない。例えば、アプリケーション300とは独立して構成するようにし、アプリケーション300が、独立した認証制御部304を呼び出すようにしてもよい。このように認証制御部304を独立させることで、アプリケーション300だけでなく、他のアプリケーションが認証制御部304を呼び出せるような構成にすることができる。 Although the authentication control unit 304 is included in the application 300 in this example, it is not limited to this. For example, the application 300 may be configured independently, and the application 300 may call the independent authentication control unit 304 . By making the authentication control unit 304 independent in this way, it is possible to configure the authentication control unit 304 so that not only the application 300 but also other applications can call the authentication control unit 304 .

<携帯端末の機能構成>
図3(B)は、携帯端末102の機能構成の一例を示すブロック図である。携帯端末102では、ブラウザー340とオーセンティケータ(Authenticator)350が動作する。ブラウザー340及びオーセンティケータ350は、携帯端末102が有しているROM244に記憶されているプログラムを、CPU242がRAM243に読み出して実行することによって実現する。
<Functional configuration of mobile terminal>
FIG. 3B is a block diagram showing an example of the functional configuration of the mobile terminal 102. As shown in FIG. A browser 340 and an authenticator 350 operate on the mobile terminal 102 . The browser 340 and the authenticator 350 are implemented by the CPU 242 reading programs stored in the ROM 244 of the mobile terminal 102 into the RAM 243 and executing them.

ブラウザー340は、表示部341、通信部342、オーセンティケータ登録制御部343で構成される。表示部341は、タッチパネル249を用いて、通信部342が取得したHTML文書を表示したり、ユーザーの操作を受け付けたりするソフトウェアモジュールである。通信部342は、ネットワークI/F247を介して、プリントシステム103などの外部の装置と通信するためのソフトウェアモジュールである。オーセンティケータ登録制御部343は、オーセンティケータに対して後述するクレデンシャルの作成要求を行うソフトウェアモジュールである。本例では、オーセンティケータ350に対してクレデンシャルの作成要求を行う例を記載する。尚、本例でオーセンティケータ登録制御部343はブラウザー340に含んでいるが、これに限られない。例えば、ブラウザー340とは独立して構成するようにし、ブラウザー340が、独立したオーセンティケータ登録制御部343を呼び出すようにしてもよい。このようにオーセンティケータ登録制御部343を独立させることで、ブラウザー340だけでなく、他のアプリケーションがオーセンティケータ登録制御部343を呼び出せるような構成にすることができる。 The browser 340 is composed of a display unit 341 , a communication unit 342 and an authenticator registration control unit 343 . The display unit 341 is a software module that uses the touch panel 249 to display the HTML document acquired by the communication unit 342 and receives user operations. A communication unit 342 is a software module for communicating with an external device such as the print system 103 via the network I/F 247 . The authenticator registration control unit 343 is a software module that requests the authenticator to create a credential, which will be described later. In this example, an example of requesting the authenticator 350 to create a credential will be described. Although the authenticator registration control unit 343 is included in the browser 340 in this example, the present invention is not limited to this. For example, it may be configured independently of the browser 340 , and the browser 340 may call the independent authenticator registration control unit 343 . By making the authenticator registration control unit 343 independent in this way, it is possible to configure such that not only the browser 340 but also other applications can call the authenticator registration control unit 343 .

オーセンティケータ350は、生体情報センサー248を用いた生体認証をサポートした認証モジュールで、オーセンティケータ登録処理部351、生体認証処理部352、認証情報格納部353、生体情報要求部354で構成される。オーセンティケータ登録処理部351は、ブラウザー340のオーセンティケータ登録制御部343などからのクレデンシャルの作成要求を受け付け、ペアの鍵(秘密鍵及び公開鍵)の作成やクレデンシャルの作成を行うソフトウェアモジュールである。生体認証処理部352は、アプリケーション300の認証制御部304などからの生体認証要求を受け付けて、生体情報センサー248を用いて、生体認証を行うソフトウェアモジュールである。認証情報格納部353は、表Aを用いて後述する認証情報などを、TPM246に対して、格納するソフトウェアモジュールである。生体情報要求部354は、ユーザーに生体情報の入力を受け付けるためのUIをタッチパネル249に表示するソフトウェアモジュールである。 The authenticator 350 is an authentication module that supports biometric authentication using the biometric information sensor 248, and is composed of an authenticator registration processing unit 351, a biometric authentication processing unit 352, an authentication information storage unit 353, and a biometric information requesting unit 354. be. The authenticator registration processing unit 351 is a software module that receives a credential creation request from the authenticator registration control unit 343 of the browser 340 or the like, creates a pair of keys (secret key and public key), and creates credentials. be. The biometric authentication processing unit 352 is a software module that receives a biometric authentication request from the authentication control unit 304 of the application 300 or the like and performs biometric authentication using the biometric information sensor 248 . The authentication information storage unit 353 is a software module that stores authentication information, which will be described later using Table A, in the TPM 246 . The biometric information requesting unit 354 is a software module that displays on the touch panel 249 a UI for accepting input of biometric information from the user.

<プリントサーバーの機能構成>
図3(C)は、プリントシステム103の機能構成の一例を示すブロック図である。プリントシステム103では、プリントサービス370が動作する。プリントサービス370は、プリントサービス370を構成するサーバーPCが有しているROM203に記憶されているプログラムを、CPU201がRAM202に読み出して実行することによって実現する。
<Print server functional configuration>
FIG. 3C is a block diagram showing an example of the functional configuration of the print system 103. As shown in FIG. A print service 370 operates in the print system 103 . The print service 370 is implemented by the CPU 201 reading a program stored in the ROM 203 of the server PC that constitutes the print service 370 into the RAM 202 and executing the program.

プリントサービス370は、レガシー認証処理部371、オーセンティケータ情報処理部372、プリントデータ処理部373、通信部374で構成される。プリントサービス370は、さらにユーザー情報格納部375、オーセンティケータ情報格納部376、プリントデータ格納部377、プレゼンテーション部378で構成される。 The print service 370 includes a legacy authentication processing section 371 , an authenticator information processing section 372 , a print data processing section 373 and a communication section 374 . The print service 370 further comprises a user information storage section 375 , an authenticator information storage section 376 , a print data storage section 377 and a presentation section 378 .

尚、本例では生体認証と区別する為、ユーザーIDとパスワードの一致を検証する認証をレガシー認証と記載する。レガシー認証処理部371は、通信部374が受信したレガシー認証要求に含まれるユーザーID、パスワードとユーザー情報格納部375に格納されているユーザーID、パスワードが一致するかを検証するソフトウェアモジュールである。 In this example, in order to distinguish from biometric authentication, authentication that verifies that a user ID and password match is referred to as legacy authentication. The legacy authentication processing unit 371 is a software module that verifies whether the user ID and password included in the legacy authentication request received by the communication unit 374 match the user ID and password stored in the user information storage unit 375 .

オーセンティケータ情報処理部372は、通信部374が受信したクレデンシャルを用いて、オーセンティケータに関する情報を、オーセンティケータ情報格納部376に格納させるソフトウェアモジュールである。また、オーセンティケータ情報処理部372は、通信部374が受信した後述するアサーション情報(Assertion)を検証する。プリントデータ処理部373は、通信部374が受信したプリントデータの登録や取得の要求に応じて、プリントデータ格納部377にプリントデータを登録させたり、プリントデータを取得させたりするソフトウェアモジュールである。通信部374は、MFP101や携帯端末102、クライアントPC104と通信して、要求を受け付けるソフトウェアモジュールである。 The authenticator information processing unit 372 is a software module that uses the credential received by the communication unit 374 to store information about the authenticator in the authenticator information storage unit 376 . Also, the authenticator information processing unit 372 verifies assertion information (Assertion) received by the communication unit 374, which will be described later. The print data processing unit 373 is a software module that registers print data in the print data storage unit 377 or acquires print data in response to a print data registration or acquisition request received by the communication unit 374 . A communication unit 374 is a software module that communicates with the MFP 101, mobile terminal 102, and client PC 104 to receive requests.

ユーザー情報格納部375は、表Bを用いて後述するユーザー情報を、外部メモリ210や外部のストレージシステム(不図示)に格納するソフトウェアモジュールである。オーセンティケータ情報格納部376は、表Eを用いて後述するオーセンティケータ情報を外部メモリ210や外部のストレージシステム(不図示)に格納するソフトウェアモジュールである。プリントデータ格納部377は表Cを用いて後述するプリントデータを外部メモリ210や外部のストレージシステム(不図示)に格納するソフトウェアモジュールである。 The user information storage unit 375 is a software module that stores user information, which will be described later using Table B, in the external memory 210 or an external storage system (not shown). The authenticator information storage unit 376 is a software module that stores authenticator information, which will be described later using Table E, in the external memory 210 or an external storage system (not shown). The print data storage unit 377 is a software module that stores print data, which will be described later using Table C, in the external memory 210 or an external storage system (not shown).

プレゼンテーション部378は、通信部374が受信したオーセンティケータ登録画面の取得要求などの画面取得要求に応じて、HTML文書を作成するソフトウェアモジュールである。トークン管理部379は後述するトークンの発行や検証を行うソフトウェアモジュールである。 The presentation unit 378 is a software module that creates an HTML document in response to a screen acquisition request such as an authenticator registration screen acquisition request received by the communication unit 374 . A token management unit 379 is a software module for issuing and verifying tokens, which will be described later.

<クライアントPCの機能構成>
図3(D)は、クライアントPC104の機能構成の一例を示すブロック図である。クライアントPC104では、ブラウザー390が動作する。ブラウザー390は、クライアントPC104が有しているROM203に記憶されているプログラムを、CPU201がRAM202に読み出して実行することによって実現する。
<Functional configuration of client PC>
FIG. 3D is a block diagram showing an example of the functional configuration of the client PC 104. As shown in FIG. A browser 390 operates on the client PC 104 . The browser 390 is implemented by the CPU 201 reading a program stored in the ROM 203 of the client PC 104 into the RAM 202 and executing the program.

ブラウザー390は、取得したHTML文書を表示したり、ユーザーの操作を受け付けたりするソフトウェアモジュールである。ブラウザー390は、プリントシステム103などの外部の装置と通信するためのソフトウェアモジュールである。 The browser 390 is a software module that displays acquired HTML documents and receives user operations. Browser 390 is a software module for communicating with external devices such as print system 103 .

<携帯端末が管理するテーブル>
表Aは、携帯端末102が管理する認証情報管理テーブルの一例であり、オーセンティケータ350の認証情報格納部353がTPM246に対して格納する情報を示す。
<Table managed by mobile device>
Table A is an example of an authentication information management table managed by the mobile terminal 102 and shows information stored in the TPM 246 by the authentication information storage unit 353 of the authenticator 350 .

Figure 0007230138000001
Figure 0007230138000001

認証情報管理テーブルでは、1つのレコードが1つの認証情報のエントリを表している。認証情報ID列は、各認証情報に対して一意なIDである。サービスID列は、プリントシステム103のプリントサービス370など、対象となるサービスを一意に識別するためのIDである。本例ではサービスID列には、トップレベルドメイン、セカンドレベルドメインの情報を格納する。例えば、プリントサービス103のURLがhttp://www.pull‐print.comであった場合に、サービスID列にはpull‐print.comが格納される。秘密鍵列は、秘密鍵を格納する。秘密鍵列に格納されている秘密鍵に対応する公開鍵は、サービスID列で示されるサービスに登録されることになる。生体情報ID列は生体情報の特徴量に対応するIDを格納する。認証情報管理テーブルの各列に対応する情報を格納する手順、及び公開鍵をプリントサービス103に格納する手順については後述する。 In the authentication information management table, one record represents one entry of authentication information. The authentication information ID column is a unique ID for each authentication information. A service ID column is an ID for uniquely identifying a target service such as the print service 370 of the print system 103 . In this example, the service ID column stores the information of the top level domain and the second level domain. For example, if the URL of the print service 103 is http://www. pull-print. com, the service ID column contains pull-print.com. com is stored. The private key column stores private keys. A public key corresponding to the private key stored in the private key column is registered in the service indicated by the service ID column. The biometric information ID column stores IDs corresponding to feature amounts of biometric information. A procedure for storing information corresponding to each column of the authentication information management table and a procedure for storing the public key in the print service 103 will be described later.

<プリントシステム103が管理するテーブル>
表B~Fは、プリントシステム103のプリントサービス370が管理するテーブルの一例である。
<Tables Managed by Print System 103>
Tables B to F are examples of tables managed by the print service 370 of the print system 103 .

Figure 0007230138000002
Figure 0007230138000002

表Bはユーザー情報管理テーブルであり、プリントサービス370のユーザー情報格納部375が管理する。ユーザー情報管理テーブルは1つのレコードが1つのユーザー情報を示している。ユーザーID列は、プリントサービス370のユーザーを一意に識別するためのIDである。パスワード列は、ユーザーを認証するためのパスワードを格納する。メールアドレス列は、ユーザーのメールアドレスを格納する。メールアドレス以外にもユーザーの住所など、ユーザーに関する属性情報を本テーブルに格納するようにしてもよい。 Table B is a user information management table managed by the user information storage unit 375 of the print service 370 . In the user information management table, one record indicates one piece of user information. A user ID column is an ID for uniquely identifying a user of the print service 370 . The password column stores passwords for authenticating users. The email address column stores the email address of the user. In addition to the email address, this table may also store user attribute information such as the user's address.

Figure 0007230138000003
Figure 0007230138000003

表Cはプリントデータ管理テーブルであり、プリントサービス370のプリントデータ格納部377が管理する。プリントデータ管理テーブルは1つのレコードが1つのプリントデータを示している。データ名列は、ユーザーが印刷したデータの名称を表し、後述するプリントフローにおいて、MFP101上に表示される名称となる。プリントデータ列は、印刷するプリントデータのバイナリデータとなる。ユーザーID列は、印刷を指示したプリントサービス370のユーザーを一意に表すIDとなる。予約コード列は、プリントデータを一意に識別するためのものである。予約コードは、後述するプリントフローにおいて、MFP101でユーザーにより指定されることにより、プリントするプリントデータを特定するために使用される。 Table C is a print data management table managed by the print data storage unit 377 of the print service 370 . In the print data management table, one record indicates one print data. The data name column represents the name of data printed by the user, and becomes the name displayed on the MFP 101 in the print flow described later. The print data string is binary data of print data to be printed. The user ID column is an ID that uniquely represents the user of the print service 370 who instructed printing. The reservation code string is for uniquely identifying print data. The reservation code is used to specify print data to be printed by being designated by the user on the MFP 101 in the print flow described later.

Figure 0007230138000004
Figure 0007230138000004

表Dは、attestationチャレンジ管理テーブルであり、プリントサービス370のユーザー情報格納部375が管理する。attestationチャレンジ管理テーブルは1つのレコードが1つのattestationチャレンジの情報を示している。attestationチャレンジは、チャレンジレスポンス認証をするための検証用データとして利用するパラメータであり、ユーザーごとに発行する。attestationチャレンジの発行処理については後述する。attestationチャレンジ列は、attestationチャレンジを格納する。ユーザーID列はattestationチャレンジを発行したユーザーIDを表す。有効期限列は、attestationチャレンジの有効期限を表す。 Table D is an attestation challenge management table managed by the user information storage unit 375 of the print service 370 . In the attestation challenge management table, one record indicates information of one attestation challenge. The attestation challenge is a parameter used as verification data for challenge-response authentication, and is issued for each user. The process of issuing the attestation challenge will be described later. The attestation challenge column stores the attestation challenge. The User ID column represents the user ID that issued the attestation challenge. The expiration column represents the expiration date of the attestation challenge.

Figure 0007230138000005
Figure 0007230138000005

表Eは、オーセンティケータ情報管理テーブルであり、プリントサービス370のオーセンティケータ情報格納部376が管理する。オーセンティケータ情報管理テーブルは、1つのレコードが1つのオーセンティケータ情報を示している。認証情報ID列は、表Aにおける認証情報ID列の値が格納される。公開鍵列はオーセンティケータが作成した表Aにおける秘密鍵とペアになる公開鍵を格納する。即ち、表A、Eで認証情報IDが同一の秘密鍵と公開鍵について、表Aの秘密鍵で暗号化したものは表Eの公開鍵で復号できるということである。ユーザーID列は、プリントサービス370のユーザーを一意に識別するためのIDを格納する。 Table E is an authenticator information management table managed by the authenticator information storage unit 376 of the print service 370 . In the authenticator information management table, one record indicates one piece of authenticator information. The value of the authentication information ID column in Table A is stored in the authentication information ID column. The public key column stores the public key paired with the private key in table A created by the authenticator. That is, for the private key and public key having the same authentication information ID in Tables A and E, what is encrypted with the private key in Table A can be decrypted with the public key in Table E. The user ID column stores IDs for uniquely identifying users of the print service 370 .

Figure 0007230138000006
Figure 0007230138000006

表Fはトークン管理テーブルであり、プリントサービス370のユーザー情報格納部375が管理する。トークンは認証処理が成功した結果、プリントサービス370が発行する。アプリケーション300などは、発行されたトークンをプリントデータ一覧要求などに付加してプリントサービス370に要求を行う。これらの処理については図7を用いて後述する。トークン管理テーブルは、1つのレコードが1つのトークンの情報を示している。トークン列は、トークンを格納する。ユーザーID列は、プリントサービス370のユーザーを一意に識別するためのIDを格納する。有効期限列は、トークンの有効期限を表す。プリントサービス370は、要求に付加されたトークンが、トークン管理テーブルのトークン列に存在し、有効期限列の有効期限を過ぎていない場合に要求を受け付ける。 Table F is a token management table managed by the user information storage unit 375 of the print service 370 . The token is issued by the print service 370 as a result of successful authentication processing. The application 300 or the like attaches the issued token to a print data list request or the like and makes a request to the print service 370 . These processes will be described later with reference to FIG. In the token management table, one record indicates information of one token. The token column stores tokens. The user ID column stores IDs for uniquely identifying users of the print service 370 . The Expiration Date column represents the expiration date of the token. The print service 370 accepts the request if the token attached to the request exists in the token column of the token management table and the expiration date in the expiration date column has not passed.

<プリントデータの登録処理>
クライアントPC104からのプリントデータの登録について図4、および、図5を用いて説明する。
<Print data registration process>
Registration of print data from the client PC 104 will be described with reference to FIGS. 4 and 5. FIG.

図4は、プリントシステム103とクライアントPC104のプリントデータ登録処理を示したシーケンス図である。まず、ユーザーは、クライアントPC104のブラウザー390にプリント指示受付画面のURLの入力を行う。 FIG. 4 is a sequence diagram showing print data registration processing of the print system 103 and the client PC 104. As shown in FIG. First, the user inputs the URL of the print instruction acceptance screen to the browser 390 of the client PC 104 .

S401で、クライアントPC104のブラウザー390は、プリント指示受付画面のURLの入力を受け付けて、プリントサービス370にプリント指示受付画面の要求を行う。最初のアクセスでは認証が済んでいない為、レガシー認証画面へのリダイレクトを行う。そして、S402で、レガシー認証画面をブラウザー390に返す。ブラウザー390は、レガシー認証画面を表示し、ユーザーIDとパスワードの入力を受け付ける。ユーザー操作によるユーザーIDとパスワードの入力を受け付けると、S403で、ブラウザー390は、受け付けたユーザーIDとパスワードをパラメータとしてレガシー認証要求をプリントサービス370に送信する。S404で、プリントサービス370のレガシー認証処理部371は、レガシー認証を行う。具体的には、レガシー認証処理部371は、レガシー認証要求に含まれるユーザーID、パスワードとユーザー情報格納部375に格納されているユーザーID、パスワードが一致するかを検証する。一致しない場合にはクライアントPC104のブラウザー390に認証エラーを返却する。尚、図4のシーケンス図ではレガシー認証が成功した場合について記載する。S405で、プリントサービス370のトークン管理部379は、トークンを発行して、そのトークンに関する情報を、表Fで説明したユーザー情報格納部375のトークン管理テーブルに保存する。S406で、プリントサービス370の通信部374は、プレゼンテーション部378が作成したプリント指示受付画面を、クライアントPC104のブラウザー390に応答する。S406の応答にはS405で発行したトークンを含める。例えば、トークンはCookieに設定する。 In step S<b>401 , the browser 390 of the client PC 104 accepts the input of the URL of the print instruction acceptance screen and requests the print service 370 for the print instruction acceptance screen. Redirect to the legacy authentication screen because authentication has not been completed in the first access. Then, in S402, the legacy authentication screen is returned to the browser 390. FIG. Browser 390 displays a legacy authentication screen and accepts input of a user ID and password. Upon receiving input of a user ID and password by user operation, in S403, the browser 390 transmits a legacy authentication request to the print service 370 using the received user ID and password as parameters. In S404, the legacy authentication processing unit 371 of the print service 370 performs legacy authentication. Specifically, the legacy authentication processing unit 371 verifies whether the user ID and password included in the legacy authentication request match the user ID and password stored in the user information storage unit 375 . If they do not match, an authentication error is returned to the browser 390 of the client PC 104 . Note that the sequence diagram of FIG. 4 describes a case where the legacy authentication is successful. At S405, the token management unit 379 of the print service 370 issues a token and saves information about the token in the token management table of the user information storage unit 375 described in Table F. In S<b>406 , the communication unit 374 of the print service 370 responds to the browser 390 of the client PC 104 with the print instruction acceptance screen created by the presentation unit 378 . The response of S406 includes the token issued in S405. For example, set the token to a cookie.

S407で、ブラウザー390はプリント指示受付画面を表示する。ここで図5(A)を用いてプリント指示受付画面について説明する。UI500は、プリント指示受付画面を表している。ブラウザー390が、S406の応答で受信したプリント指示受付画面のHTML文書を解析して表示する。ボタン501は、プリント対象のファイルを選択するためのボタンである。ボタン502は、プリントシステム103のプリントサービス370にプリント指示を行うためのボタンである。ボタン502を押下することにより、プリント対象として選択されたデータのプリントサービス370への登録が開始される。 In S407, the browser 390 displays a print instruction acceptance screen. Here, the print instruction acceptance screen will be described with reference to FIG. 5(A). A UI 500 represents a print instruction acceptance screen. The browser 390 analyzes and displays the HTML document of the print instruction acceptance screen received in response to S406. A button 501 is a button for selecting a file to be printed. A button 502 is a button for instructing the print service 370 of the print system 103 to print. By pressing the button 502 , registration of the data selected to be printed with the print service 370 is started.

図4の説明に戻る。ブラウザー390がボタン502の押下を受け付けるとS408に遷移する。 Returning to the description of FIG. When the browser 390 accepts pressing of the button 502, the process proceeds to S408.

S408で、ブラウザー390は、プリントシステム103のプリントサービス370に対してプリント指示の要求を行う。プリント指示の要求には、プリント対象のファイルのプリントデータやトークンを含む。プリント指示の要求に含まれるトークンは、プリントサービス370のトークン管理部379が有効であるか検証を行う。具体的には、プリントサービス370のトークン管理部379は、プリント指示の要求に含まれるトークンが前述のトークン管理テーブル(表F)に存在し、有効期限を超えていないかを確認する。無効である場合は、クライアントPC104のブラウザー390に認証エラーを返却する。尚、図4のシーケンス図ではトークンが有効であった場合について記載する。 In S408, the browser 390 requests the print service 370 of the print system 103 to issue a print instruction. The print instruction request includes print data and a token of the file to be printed. The token included in the print instruction request is validated by the token management unit 379 of the print service 370 . Specifically, the token management unit 379 of the print service 370 confirms whether the token included in the print instruction request exists in the token management table (Table F) described above and has not expired. If invalid, an authentication error is returned to the browser 390 of the client PC 104 . Note that the sequence diagram of FIG. 4 describes the case where the token is valid.

S409で、プリントサービス370のプリントデータ処理部373は、予約コードの発行を行う。S410で、プリントサービス370のプリントデータ処理部373は、S408で発行した予約コード、および、S407で受信したプリントデータを、前述のプリントデータ管理テーブル(表C)に格納する。S411で、プリントサービス370の通信部374は、プレゼンテーション部378が作成した、プリント指示受付完了画面をクライアントPC104のブラウザー390に応答する。S412でブラウザー390はプリント指示受付完了画面(図5(B))を表示する。 In S409, the print data processing unit 373 of the print service 370 issues a reservation code. In S410, the print data processing unit 373 of the print service 370 stores the reservation code issued in S408 and the print data received in S407 in the aforementioned print data management table (Table C). In S<b>411 , the communication unit 374 of the print service 370 responds to the browser 390 of the client PC 104 with the print instruction reception completion screen created by the presentation unit 378 . In S412, the browser 390 displays a print instruction acceptance completion screen (FIG. 5B).

図5(B)で、UI550は、プリント指示受付完了画面を表している。ブラウザー390が、S411の応答で受信したプリント指示受付画面のHTML文書を解析して表示する。テキストエリア551は、プリント指示を受け付けたプリントデータの予約コードを示している。この予約コードをMFP101の操作部から入力することで、プリントサービス370に対してプリントデータの指定を行うことができる。予約コードを用いたプリントデータの指定については後述する。 In FIG. 5B, the UI 550 represents a print instruction acceptance completion screen. The browser 390 analyzes and displays the HTML document of the print instruction acceptance screen received in response to S411. A text area 551 indicates a reservation code of print data for which a print instruction has been received. By inputting this reservation code from the operation unit of the MFP 101 , print data can be specified for the print service 370 . Designation of print data using a reservation code will be described later.

尚、本例ではクライアントPC104のブラウザー390がプリントデータの登録処理を行ったが、携帯端末102に保存されているファイルをプリントする場合などは、携帯端末102のブラウザー340が処理してもよい。また、プリントサービス370は、予約コードを、S404でレガシー認証に成功したユーザーの電子メールアドレス宛に通知してもよい。 In this example, the browser 390 of the client PC 104 performs the print data registration process, but the browser 340 of the mobile terminal 102 may perform the process when a file stored in the mobile terminal 102 is to be printed. The print service 370 may also notify the reservation code to the e-mail address of the user who succeeded in the legacy authentication in S404.

<オーセンティケータの登録処理>
図6から図8を用いて、プリントシステム103のプリントサービス370にオーセンティケータを登録する処理について説明する。ここでは、携帯端末102のオーセンティケータ350の情報を登録する例について説明する。
<Authenticator registration process>
Processing for registering an authenticator in the print service 370 of the print system 103 will be described with reference to FIGS. 6 to 8. FIG. Here, an example of registering information of the authenticator 350 of the mobile terminal 102 will be described.

図6は、オーセンティケータの登録に関する、携帯端末102とプリントシステム103の処理を示したシーケンス図である。まず、ユーザーは、携帯端末102のブラウザー340にオーセンティケータ登録画面のURLの入力を行う。 FIG. 6 is a sequence diagram showing processing of the mobile terminal 102 and the print system 103 regarding authenticator registration. First, the user inputs the URL of the authenticator registration screen to the browser 340 of the mobile terminal 102 .

S601で、携帯端末102のブラウザー340は、オーセンティケータ登録画面のURLの入力を受け付けて、プリントサービス370にオーセンティケータ登録画面の要求を行う。最初のアクセスでは認証が済んでいない為、レガシー認証画面へのリダイレクトを行う。そして、S602で、レガシー認証画面をブラウザー340に返す。ブラウザー340の表示部341は、レガシー認証画面を表示し、ユーザーIDとパスワードの入力を受け付ける。ユーザー操作によるユーザーIDとパスワードの入力を受け付けると、S603で、ブラウザー340の通信部342は、受け付けたユーザーIDとパスワードをパラメータとして設定したレガシー認証要求をプリントサービス370に送信する。 In step S601, the browser 340 of the mobile terminal 102 accepts the input of the URL of the authenticator registration screen and requests the print service 370 for the authenticator registration screen. Redirect to the legacy authentication screen because authentication has not been completed in the first access. Then, in S602, the legacy authentication screen is returned to the browser 340. FIG. A display unit 341 of the browser 340 displays a legacy authentication screen and accepts input of a user ID and password. Upon receiving the input of the user ID and password by the user operation, in S603, the communication unit 342 of the browser 340 transmits to the print service 370 a legacy authentication request in which the received user ID and password are set as parameters.

S604で、プリントサービス370のレガシー認証処理部371は、レガシー認証を行う。レガシー認証の結果がエラーであった場合には携帯端末102のブラウザー340に認証エラーを返却する。尚、図6のシーケンス図ではレガシー認証が成功した場合について記載する。S605で、プリントサービス370のトークン管理部379はトークンを発行して、ユーザー情報格納部375はそのトークンに関する情報を表Fで説明したトークン管理テーブルで管理する。 In S604, the legacy authentication processing unit 371 of the print service 370 performs legacy authentication. If the result of legacy authentication is an error, an authentication error is returned to the browser 340 of the mobile terminal 102 . Note that the sequence diagram of FIG. 6 describes a case where the legacy authentication is successful. In S605, the token management unit 379 of the print service 370 issues a token, and the user information storage unit 375 manages information regarding the token in the token management table described in Table F.

S606で、オーセンティケータ情報処理部372は、登録パラメータ用700の作成を行う。ここで、図7(A)を用いて登録パラメータ用700について説明する。 In S606, the authenticator information processing unit 372 creates the registration parameter 700. FIG. Here, the registration parameter 700 will be described with reference to FIG. 7(A).

登録パラメータ用700は、アカウント情報701、暗号化パラメータ702、attestationチャレンジ703、認証拡張領域704から構成される。アカウント情報701は、プリントサービス370における、S604のレガシー認証で特定したユーザーIDや、そのユーザーIDと紐づくメールアドレスなどの属性情報を表す。暗号化パラメータ702は、プリントサービス370がサポートしている暗号化アルゴリズムなど、登録する認証情報に関する属性情報を示す。attestationチャレンジ703はチャレンジレスポンス認証をするために利用する検証用データとしてのパラメータである。attestationチャレンジは、S606の登録パラメータ作成時に作成して、attestationチャレンジ管理テーブルにユーザーIDや有効期限などと紐付けて格納される。認証拡張領域704は、プリントサービス370がオーセンティケータ350等の動作を制御するために、プリントサービス370が指定可能な拡張パラメータが格納される。S607で、プリントサービス370の通信部374は、プレゼンテーション部378が作成したオーセンティケータ登録画面を、携帯端末102のブラウザー340に応答する。S607の応答にはS605で発行したトークン、および、S606で作成した登録用パラメータ700を含める。 The registration parameter area 700 includes account information 701 , encryption parameters 702 , an attestation challenge 703 , and an authentication extension area 704 . The account information 701 represents attribute information such as the user ID specified by the legacy authentication in S604 in the print service 370 and the email address associated with the user ID. The encryption parameter 702 indicates attribute information related to authentication information to be registered, such as encryption algorithms supported by the print service 370 . The attestation challenge 703 is a parameter as verification data used for challenge-response authentication. The attestation challenge is created when the registration parameters are created in S606, and is stored in the attestation challenge management table in association with the user ID, expiration date, and the like. The authentication extension area 704 stores extension parameters that can be specified by the print service 370 in order for the print service 370 to control the operation of the authenticator 350 and the like. In S<b>607 , the communication unit 374 of the print service 370 responds to the browser 340 of the mobile terminal 102 with the authenticator registration screen created by the presentation unit 378 . The response of S607 includes the token issued in S605 and the registration parameter 700 created in S606.

S608で、ブラウザー340のオーセンティケータ登録制御部343は、オーセンティケータ350に対して、クレデンシャル作成要求を行う。S608の処理は、ブラウザー340の表示部341はオーセンティケータ登録画面の読込時に実行される。例えば、onloadイベントが発生した時にS608の処理を実行するようにする。S608のクレデンシャル作成要求には登録要求データ720を含める。ここで図7(B)を用いて、登録要求データ720について説明する。 In S608, the authenticator registration control unit 343 of the browser 340 requests the authenticator 350 to create a credential. The process of S608 is executed when the display unit 341 of the browser 340 reads the authenticator registration screen. For example, the process of S608 is executed when an onload event occurs. The registration request data 720 is included in the credential creation request of S608. The registration request data 720 will now be described with reference to FIG. 7B.

登録要求データ720は、プリントサービス370から受信した登録パラメータ用700と、プリントサービスID721と、WebOrigin722と、を含む。WebOrigin722はプリントサービス370のOriginである。プリントサービスID721は、プリントサービスのトップレベルドメイン、セカンドレベルドメインの情報を格納する。例えば、プリントサービス370のURLがhttp://www.pull‐print.comであった場合に、プリントサービスID721はpull‐print.comとなる。 Registration request data 720 includes registration parameter 700 received from print service 370 , print service ID 721 , and WebOrigin 722 . WebOrigin 722 is the origin of print service 370 . The print service ID 721 stores information on the top level domain and second level domain of the print service. For example, if the URL of the print service 370 is http://www. pull-print. com, the print service ID 721 is pull-print.com. com.

図6の説明に戻る。S609でオーセンティケータ350の生体情報要求部354は、図8で示す同意画面800を表示する。 Returning to the description of FIG. In S609, the biometric information requesting unit 354 of the authenticator 350 displays the consent screen 800 shown in FIG.

同意画面800では、オーセンティケータをプリントサービスに登録する為、携帯端末102のユーザーに生体情報の入力を促す。ボタン801は、同意せずにキャンセルするためのボタンである。ボタン802には、生体情報センサー248が備えられており、指紋などの生体情報の読み取りを行う。生体情報には、静脈、虹彩、声紋、顔画像の情報も含まれ、ここでは、それら生体情報の何れか、または任意の複数の生体情報の組合せを、認証に必要な生体情報として入力するよう携帯端末102を構築することも可能である。 The consent screen 800 prompts the user of the portable terminal 102 to enter biometric information in order to register the authenticator with the print service. A button 801 is a button for canceling without agreeing. The button 802 is provided with a biometric information sensor 248 for reading biometric information such as a fingerprint. The biometric information includes vein, iris, voiceprint, and face image information. Here, any one of these biometric information or a combination of any of a plurality of biometric information is input as the biometric information required for authentication. It is also possible to construct a mobile terminal 102 .

S610で、認証情報格納部353は、読み取った生体情報の特徴量と生体情報を一意に識別する生体情報IDを作成して、TPM246に格納する。S611で、オーセンティケータ登録処理部351は、生体情報IDに対応する、秘密鍵と公開鍵のペアと認証情報IDを作成する。そして、オーセンティケータ登録処理部351は、認証情報格納部353に対して、TPM246上の認証情報管理テーブル(表A)に、S611で作成した認証情報ID、秘密鍵、S610で作成した生体情報ID、及び、登録要求データ720に含まれるプリントサービスID721を格納させる。 In S<b>610 , the authentication information storage unit 353 creates a biometric information ID that uniquely identifies the feature amount of the biometric information read and the biometric information, and stores it in the TPM 246 . In S611, the authenticator registration processing unit 351 creates a private key/public key pair and an authentication information ID corresponding to the biometric information ID. Then, the authenticator registration processing unit 351 stores the authentication information ID and secret key created in S611 and the biometric information created in S610 in the authentication information management table (Table A) on the TPM 246 for the authentication information storage unit 353. ID and a print service ID 721 included in the registration request data 720 are stored.

S612で、オーセンティケータ登録処理部351は、図7(C)で示すクレデンシャル740を作成する。 In S612, the authenticator registration processing unit 351 creates a credential 740 shown in FIG. 7(C).

クレデンシャル740は、認証情報ID741とアルゴリズム742と公開鍵743とattestation744から構成される。認証情報ID741、公開鍵743はS611の処理で作成した公開鍵である。アルゴリズム753はS611における秘密鍵と公開鍵のペアの作成に利用したアルゴリズムにそれぞれ対応する。また、attestation744はattestationチャレンジ703をS611にて生成した秘密鍵を用いて暗号化したものである。 The credential 740 is composed of an authentication information ID 741 , an algorithm 742 , a public key 743 and an attestation 744 . The authentication information ID 741 and public key 743 are the public keys created in the process of S611. Algorithm 753 corresponds to the algorithm used to generate the private key and public key pair in S611. The attestation 744 is obtained by encrypting the attestation challenge 703 using the secret key generated in S611.

S613で、オーセンティケータ登録処理部351は、ブラウザー340に対して、S612で作成したクレデンシャル740を応答する。S614で、ブラウザー340の通信部342は、プリントシステム103のプリントサービス370に対して、S613で受信したクレデンシャル740を送信する。 In S613, the authenticator registration processing unit 351 responds to the browser 340 with the credential 740 created in S612. In S<b>614 , the communication unit 342 of the browser 340 transmits the credential 740 received in S<b>613 to the print service 370 of the print system 103 .

S615で、プリントサービス370のオーセンティケータ情報処理部372は、クレデンシャル740を用いて、オーセンティケータ登録処理を行う。ここでは、クレデンシャル740に含まれるattestation744を、同じクレデンシャル740に含まれる公開鍵743で復号して不正な登録リクエストでないことを検証する。さらに、プリントサービス370のオーセンティケータ情報処理部372は、Attestation744を公開鍵743で復号した値と、表Dで示すテーブルにおけるattestationチャレンジ列の値とが同一のものを特定する。そして、特定したattestationチャレンジ列の値と同一のレコードのユーザーIDをクレデンシャル740と紐付けるユーザーIDとする。プリントサービス370のオーセンティケータ情報処理部372は、クレデンシャル740に含まれる認証情報ID741、公開鍵743、クレデンシャル740と紐づけるユーザーIDをオーセンティケータ情報管理テーブル(表E)に登録する。最後に、プリントサーバー370の通信部374は、携帯端末102のブラウザー342に対して正常に生体情報の登録が終わったことを応答する。 In S615, the authenticator information processing unit 372 of the print service 370 uses the credential 740 to perform authenticator registration processing. Here, the attestation 744 included in the credential 740 is decrypted with the public key 743 included in the same credential 740 to verify that it is not an unauthorized registration request. Furthermore, the authenticator information processing unit 372 of the print service 370 identifies the value obtained by decrypting the Attestation 744 with the public key 743 and the value of the attestation challenge column in the table shown in Table D. Then, the user ID of the record that has the same value as the identified attestation challenge string is set as the user ID that is associated with the credential 740 . The authenticator information processing unit 372 of the print service 370 registers the authentication information ID 741 included in the credential 740, the public key 743, and the user ID associated with the credential 740 in the authenticator information management table (Table E). Finally, the communication unit 374 of the print server 370 responds to the browser 342 of the mobile terminal 102 that the biometric information has been registered normally.

<MFPからのプリント処理>
次に図9から図12を用いて、MFP101がプリントシステム103からプリントデータを取得してプリントする処理について説明する。プリントシステム103との認証は、携帯端末102を用いて行う例について記載する。
<Print processing from MFP>
Next, a process in which the MFP 101 acquires print data from the print system 103 and prints it will be described with reference to FIGS. 9 to 12. FIG. An example in which authentication with the print system 103 is performed using the mobile terminal 102 will be described.

図9は、MFP101がプリントシステム103からプリントデータを取得してプリントするまでのMFP101、携帯端末102、プリントシステム103の処理を示したシーケンス図である。 FIG. 9 is a sequence diagram showing the processing of the MFP 101, mobile terminal 102, and print system 103 until the MFP 101 acquires print data from the print system 103 and prints it.

S901で、MFP101のアプリケーション300の表示部301は、図10(A)で示す認証と通信の方式の選択画面1000を表示する。選択画面1000は、ボタン1001~1005で構成される。 In S901, the display unit 301 of the application 300 of the MFP 101 displays an authentication and communication method selection screen 1000 shown in FIG. 10A. The selection screen 1000 is composed of buttons 1001-1005.

ボタン1001は、予約コードの入力によってプリントデータを取得するためのボタンである。ユーザーがボタン1001を選択した場合には、それに伴い、MFP101から、ユーザーが入力した予約コードが含まれるプリントデータの取得要求がプリントシステム103に対して送信されることになる。プリントシステム103は、プリントデータ管理テーブル(表C)からその予約コードと合致するプリントデータをMFP101に対して応答する。MFP101では、そのプリントデータのプリント処理が行われることになる。 A button 1001 is a button for obtaining print data by inputting a reservation code. When the user selects the button 1001 , the MFP 101 transmits to the print system 103 a print data acquisition request including the reservation code entered by the user. The print system 103 responds to the MFP 101 with print data matching the reservation code from the print data management table (Table C). The MFP 101 performs print processing of the print data.

ボタン1002は、レガシー認証を行うためのボタンである。ユーザーがボタン1002を選択した場合には、後述する生体認証を用いた方法ではなく、MFP101とプリントシステム103との間で、図6のS602~S604の記載と同様のレガシー認証が行われる。レガシー認証が成功した場合に、MFP101は、プリントシステム103から、プリントデータ管理テーブル(表C)で管理されていた、認証されたユーザーのユーザーIDに対応するプリントデータの一覧を取得できる。 A button 1002 is a button for legacy authentication. When the user selects the button 1002, legacy authentication similar to that described in S602 to S604 in FIG. 6 is performed between the MFP 101 and the print system 103 instead of the method using biometric authentication, which will be described later. When the legacy authentication succeeds, the MFP 101 can obtain from the print system 103 a list of print data corresponding to the user ID of the authenticated user managed in the print data management table (Table C).

ボタン1003は、MFP101とNFCで通信した携帯端末で生体認証を行うためのボタンである。 A button 1003 is a button for performing biometric authentication with a mobile terminal communicating with the MFP 101 by NFC.

ボタン1004は、MFP101とBloetoothで通信した携帯端末で生体認証を行うためのボタンである。生体認証が成功した場合に、プリントシステム103から認証されたユーザーのユーザーIDに対応するプリントデータの一覧を取得することができる。 A button 1004 is a button for performing biometric authentication with a mobile terminal communicating with the MFP 101 via Bluetooth. When biometric authentication is successful, a list of print data corresponding to the user ID of the authenticated user can be obtained from the print system 103 .

尚、図9のシーケンス図では、ボタン1003が押下された例について記載する。ここで、ボタン1003とボタン1004の何れを選択しても、MFP101と携帯端末との通信する方式が異なるだけで、各装置で実行される認証処理や扱うパラメータなどはほぼ同様である。アプリケーション300の表示部301は、ボタン1003の押下を受け付けるとS902に遷移する。 Note that the sequence diagram of FIG. 9 describes an example in which the button 1003 is pressed. Here, regardless of whether the button 1003 or the button 1004 is selected, the only difference is the communication method between the MFP 101 and the portable terminal, and authentication processing executed and parameters handled by each device are substantially the same. When the display unit 301 of the application 300 accepts pressing of the button 1003, the process proceeds to step S902.

S902で、アプリケーション300の通信部303は、プリントシステム103のプリントサービス370に対して認証開始リクエストを送信する。 In S<b>902 , the communication unit 303 of the application 300 transmits an authentication start request to the print service 370 of the print system 103 .

S903で、プリントサービス370のオーセンティケータ情報処理部372は、図11(A)に示す認証用パラメータ1100の作成を行う。 In S903, the authenticator information processing unit 372 of the print service 370 creates authentication parameters 1100 shown in FIG. 11A.

認証用パラメータ1100はアサーションチャレンジ1101、アサーション拡張領域1102で構成される。アサーションチャレンジ1101は、チャレンジレスポンス認証をするために利用する検証用データとしてのパラメータである。アサーション拡張領域1102は、プリントサービス370がオーセンティケータ350の動作を制御するために、プリントサービス370が指定可能な拡張パラメータが格納される。S904で、S903で生成した認証用パラメータ1100をMFP101のアプリケーション300に対して応答する。 The authentication parameter 1100 consists of an assertion challenge 1101 and an assertion extension area 1102 . The assertion challenge 1101 is a parameter as verification data used for challenge-response authentication. Assertion extension area 1102 stores extension parameters that print service 370 can specify in order for print service 370 to control the operation of authenticator 350 . In S904, the authentication parameter 1100 generated in S903 is responded to the application 300 of the MFP101.

S905で、MFP101のアプリケーション300は、図12(A)で示すオーセンティケータ特定処理を実行する。オーセンティケータ特定処理についての詳細は後述する。図9で示す処理では、オーセンティケータ特定処理で、携帯端末102のオーセンティケータ350が見つかった場合の例について説明している。 In S905, the application 300 of the MFP 101 executes authenticator identification processing shown in FIG. 12A. Details of the authenticator identification process will be described later. The processing shown in FIG. 9 describes an example in which the authenticator 350 of the mobile terminal 102 is found in the authenticator identification processing.

S906で、アプリケーション300の認証制御部304は、S905で見つかった携帯端末102のオーセンティケータ350に対して、図11(B)に示す認証要求データ1110と共に、認証要求を行う。 In S906, the authentication control unit 304 of the application 300 issues an authentication request to the authenticator 350 of the mobile terminal 102 found in S905 together with the authentication request data 1110 shown in FIG. 11B.

認証要求データ1110は、プリントサービス370が生成した認証用パラメータ1100と、プリントサービスID1112と、WebOrigin1113とを含む。WebOrigin722はプリントサービス370のOriginである。プリントサービスID721は、プリントサービスのトップレベルドメイン、セカンドレベルドメインの情報を格納する。例えば、プリントサービス370のURLがhttp://www.pull‐print.comであった場合、プリントサービスIDはpull‐print.comとなる。 The authentication request data 1110 includes an authentication parameter 1100 generated by the print service 370 , a print service ID 1112 and a web origin 1113 . WebOrigin 722 is the origin of print service 370 . The print service ID 721 stores information on the top level domain and second level domain of the print service. For example, if the URL of the print service 370 is http://www. pull-print. com, the print service ID is pull-print.com. com.

S907において、図12(B)で示す携帯端末102のオーセンティケータ350は生体認証処理を実行する。生体認証処理についての詳細は後述する。図9で示す処理では、生体認証処理で、携帯端末102のユーザーの生体認証が成功した場合の例について説明している。 In S907, the authenticator 350 of the mobile terminal 102 shown in FIG. 12B executes biometric authentication processing. Details of the biometric authentication process will be described later. In the processing shown in FIG. 9, an example in which the biometric authentication of the user of the mobile terminal 102 is successful in the biometric authentication processing is described.

S908で、オーセンティケータ350の生体認証処理部352は、図11(C)で示す署名1122を含むアサーション情報1120を、MFP101のアプリケーション300に返却する。アサーション情報1120は、認証情報ID1121と、アサーションチャレンジ1101をユーザーの生体認証情報に対応する秘密鍵で暗号化した署名1122から構成される。 In S908, the biometric authentication processing unit 352 of the authenticator 350 returns the assertion information 1120 including the signature 1122 shown in FIG. 11C to the application 300 of the MFP 101. FIG. The assertion information 1120 is composed of an authentication information ID 1121 and a signature 1122 obtained by encrypting the assertion challenge 1101 with a private key corresponding to the user's biometric authentication information.

S909で、アプリケーション300の通信部303は、S908で受信したアサーション情報1120を、プリントシステム103のプリントサービス370に送信する。 In S<b>909 , the communication unit 303 of the application 300 transmits the assertion information 1120 received in S<b>908 to the print service 370 of the print system 103 .

S910で、プリントサービス370のオーセンティケータ情報処理部372は、アサーション情報1120の検証を行う。より具体的には、アサーション情報1120に含まれる署名1122を認証ID1121で特定される公開鍵で復号したデータと、S903で生成した認証用パラメータ1100に含まれるアサーションチャレンジ1101とを比較し、一致したことによりアサーション情報の正当性を検証する。公開鍵の特定は、オーセンティケータ情報管理テーブル(表E)を用いて行われる。 At S<b>910 , the authenticator information processing unit 372 of the print service 370 verifies the assertion information 1120 . More specifically, the data obtained by decrypting the signature 1122 included in the assertion information 1120 with the public key specified by the authentication ID 1121 is compared with the assertion challenge 1101 included in the authentication parameter 1100 generated in S903, and a match is found. verifies the correctness of the assertion information. Identification of the public key is performed using the authenticator information management table (Table E).

S911で、プリントサービス370のトークン管理部379は、S910で検証されたアサーション情報1120に対応するユーザーのトークンを発行する。S912で、プリントサービス370の通信部374は、MFP101のアプリケーション300に、S911で発行したトークンを返却する。 At S911, the token management unit 379 of the print service 370 issues a user token corresponding to the assertion information 1120 verified at S910. In S<b>912 , the communication unit 374 of the print service 370 returns the token issued in S<b>911 to the application 300 of the MFP 101 .

S913で、アプリケーション300の通信部303は、S912で受信したトークンと共に、プリントシステム103のプリントサービス370に対してプリントデータの一覧取得要求を送信する。S914で、プリントサービス370の通信部374は、S913で受信したトークンと紐づくユーザーのプリントデータ一覧をMFP101のアプリケーション300に送信する。プリントデータ一覧には、通信量を考慮して、表Cのプリントデータ管理テーブルのデータ名列と予約コード列の値を含んでおり、バイナリデータであるプリントデータ列の値は含まない。 In step S<b>913 , the communication unit 303 of the application 300 transmits a print data list acquisition request to the print service 370 of the print system 103 together with the token received in step S<b>912 . In S<b>914 , the communication unit 374 of the print service 370 transmits to the application 300 of the MFP 101 a user print data list associated with the token received in S<b>913 . The print data list includes the values of the data name column and reservation code column of the print data management table in Table C, but does not include the values of the print data column, which is binary data, in consideration of the amount of communication.

S915で、アプリケーション300の表示部301は、S914で受信したプリントデータ一覧を表示する。ここで、図10(C)を用いてプリントデータ一覧画面について説明する。プリントデータ一覧画面1040は、リスト1041、ボタン1042で構成される。リスト1041はプリントデータの情報を表示しており、選択が可能となっている。選択されたプリントデータがプリントの対象となる。ボタン1042は、プリント実行を指示するためのボタンである。リスト1041でプリントデータが選択され、アプリケーション300の表示部301が、ボタン1042の押下を受け付けるとS916に遷移する。S916で、アプリケーション300の通信部303は、プリントシステム103のプリントサービス370に対して、プリントデータ一覧画面1040で選択されたプリントデータの取得要求を送信する。 In S915, the display unit 301 of the application 300 displays the print data list received in S914. Here, the print data list screen will be described with reference to FIG. 10(C). A print data list screen 1040 includes a list 1041 and a button 1042 . A list 1041 displays information of print data and is selectable. The selected print data is to be printed. A button 1042 is a button for instructing execution of printing. When print data is selected in the list 1041 and the display unit 301 of the application 300 accepts pressing of the button 1042, the process proceeds to step S916. In S<b>916 , the communication unit 303 of the application 300 transmits an acquisition request for the print data selected on the print data list screen 1040 to the print service 370 of the print system 103 .

S917で、プリントサービス370の通信部374は、S916で指定されたプリントデータをMFP101のアプリケーション300に送信する。S917で送信するプリントデータは、バイナリデータであるプリントデータ列を含む。 In S<b>917 , the communication unit 374 of the print service 370 transmits the print data specified in S<b>916 to the application 300 of the MFP 101 . The print data transmitted in S917 includes a print data string that is binary data.

S918で、アプリケーション300の実行部302が、受信したプリントデータを用いて、プリント処理を実行して、本シーケンスで示す処置が完了する。 In S918, the execution unit 302 of the application 300 executes print processing using the received print data, and the processing shown in this sequence is completed.

図12(A)は、MFP101における、オーセンティケータ特定処理の詳細を説明するためのフローチャートである。 FIG. 12A is a flowchart for explaining the details of authenticator identification processing in the MFP 101. FIG.

S1201で、アプリケーション300の表示部301は、表示装置に対して図10(B)で示す通信画面1020を表示し、S1202に遷移する。ここで、通信画面1020は、認証方法と通信方式の選択画面1000で選択された通信方式で、携帯端末と通信することを促す画面である。テキスト表示領域1021はNFCでの通信を促すメッセージを表示している。もし、認証方法と通信方式の選択画面1000で、Bluetoothでの通信方式を選択するためのボタン1004が選択されていたならば、テキスト表示領域1021はBluetoothによるペアリングを促すメッセージを表示する。 In S1201, the display unit 301 of the application 300 displays the communication screen 1020 shown in FIG. 10B on the display device, and transitions to S1202. Here, the communication screen 1020 is a screen prompting the user to communicate with the mobile terminal using the communication method selected on the authentication method and communication method selection screen 1000 . A text display area 1021 displays a message prompting NFC communication. If the button 1004 for selecting the Bluetooth communication method is selected on the authentication method and communication method selection screen 1000, the text display area 1021 displays a message prompting Bluetooth pairing.

S1202で、アプリケーション300の認証制御部304は、認証方法と通信方式の選択画面1000で選択された通信方式でオーセンティケータを検索する。S1203で、アプリケーション300の認証制御部304はオーセンティケータが見つかったかを判断する。オーセンティケータが見つからなかった場合は、検索を続ける。オーセンティケータが見つかった場合は、S906に遷移する。 In S1202, the authentication control unit 304 of the application 300 searches for an authenticator using the communication method selected on the authentication method and communication method selection screen 1000. FIG. At S1203, the authentication control unit 304 of the application 300 determines whether an authenticator is found. If the authenticator is not found, continue searching. If the authenticator is found, the process transitions to S906.

このように、MFP101では、認証方法と通信方式の選択画面1000で選択された通信方式でオーセンティケータを検索することで、ユーザーが保有する携帯端末102のオーセンティケータ350を利用するための特定処理が可能となる。 In this way, the MFP 101 searches for an authenticator in the communication method selected on the authentication method and communication method selection screen 1000, thereby identifying the authenticator 350 of the portable terminal 102 owned by the user. processing becomes possible.

図12(B)は、携帯端末102における、生体認証処理の詳細を説明するためのフローチャートである。 FIG. 12B is a flowchart for explaining details of biometric authentication processing in the mobile terminal 102 .

S1251で、オーセンティケータ350の生体情報要求部354は、図13に示す生体情報の入力要求画面1300を表示する。入力要求画面100では、前述したようにMFP101とNFCやBluetoothをきっかけに通信している携帯端末102のユーザーに生体情報の入力を促す。ボタン1301は、生体情報の入力をキャンセルするためのボタンであり、ボタン1301が押下された場合は、図12(B)で示したフローチャートの処理を終了し、図9で示したシーケンスの処理も終了する。ボタン802には、生体情報センサー248が備えられており、生体情報の読み取りを行う。 In S1251, the biometric information requesting unit 354 of the authenticator 350 displays the biometric information input request screen 1300 shown in FIG. The input request screen 100 prompts the user of the mobile terminal 102 communicating with the MFP 101 via NFC or Bluetooth to input biometric information as described above. A button 1301 is a button for canceling the input of biometric information. When the button 1301 is pressed, the processing of the flowchart shown in FIG. 12B is terminated, and the processing of the sequence shown in FIG. finish. The button 802 is provided with a biometric information sensor 248 to read biometric information.

S1252で、オーセンティケータ350の生体情報要求部354は、ユーザーにより生体情報が入力されたかを監視する。生体情報が入力された場合は、S1253に遷移する。生体情報が未入力の場合は、監視を続ける。 At S1252, the biometric information requesting unit 354 of the authenticator 350 monitors whether biometric information has been input by the user. When biometric information is input, the process transitions to S1253. If biometric information has not been entered, monitoring continues.

S1253で、オーセンティケータ350の生体認証処理部352は、入力されたユーザーの生体情報の特徴量を取得し、認証情報格納部353がTPM246に格納済みの情報と照合することで生体認証を実行する。この特徴量は、指紋のパターン・虹彩の模様・静脈の形など個人に対してユニークであるものを、ユニーク性を損なわないような値に変換したものである。この、個人に対してユニークな特徴量を用いて個人を特定するのが生体認証である。 In S1253, the biometric authentication processing unit 352 of the authenticator 350 acquires the feature amount of the input biometric information of the user, and the authentication information storage unit 353 executes biometric authentication by comparing it with the information already stored in the TPM 246. do. This feature amount is obtained by converting a fingerprint pattern, an iris pattern, a vein shape, or something unique to an individual into a value that does not impair the uniqueness. Biometric authentication is to identify an individual by using a feature amount unique to the individual.

S1254で、オーセンティケータ350の生体認証処理部352は生体認証の結果が成功であったかを判断する。成功であった場合にはS1255に遷移し、失敗した場合にはS1257に遷移する。 In S1254, the biometric authentication processing unit 352 of the authenticator 350 determines whether the biometric authentication was successful. If successful, the process proceeds to S1255, and if unsuccessful, the process proceeds to S1257.

S1255で、オーセンティケータ350の生体認証処理部352は、プリントサービスID1112及びS1253で認証成功した生体情報を基に、認証情報管理テーブル(表A)から、対応する秘密鍵を特定する。S1256で、オーセンティケータ350の生体認証処理部352は、特定した秘密鍵を用いて、アサーションチャレンジ1101から署名1122を作成する。 In S1255, the biometric authentication processing unit 352 of the authenticator 350 identifies the corresponding secret key from the authentication information management table (Table A) based on the print service ID 1112 and the biometric information for which authentication was successful in S1253. In S1256, the biometric authentication processing unit 352 of the authenticator 350 creates a signature 1122 from the assertion challenge 1101 using the identified private key.

S1257で、オーセンティケータ350の生体情報要求部354は、生体認証がエラーであったことを伝えるメッセージを表示し、S1251に遷移して、再度、生体認証を促す。尚、本例では記載していないが、複数回失敗したときにはS907の生体認証処理をエラーとして図9で示したシーケンスの処理を終了するように構成してもよい。 In S1257, the biometric information requesting unit 354 of the authenticator 350 displays a message indicating that the biometric authentication was an error, and transitions to S1251 to prompt biometric authentication again. Although not described in this example, the biometric authentication process in S907 may be regarded as an error and the process of the sequence shown in FIG. 9 may be terminated when the biometric authentication process fails a plurality of times.

実施例1では、画像処理装置からプリントサービスなどのネットワークサービスを利用する際にそのサービスに対しての認証を、自分の保有する携帯端末での生体認証の認証結果に従う仕組みを選択できるようにしている。よって、公共の場にも設置され得る機器(画像処理装置)を利用するシステムにおいて、レガシー認証のみを採用した場合に比べて、セキュアな認証方式を提供でき、且つ、ユーザーにとって利便性が高い仕組みを提供できる。 In the first embodiment, when using a network service such as a print service from the image processing apparatus, authentication for the service can be selected according to the authentication result of biometric authentication on the mobile terminal owned by the user. there is Therefore, in systems that use devices (image processing devices) that can be installed in public places, it is possible to provide a more secure authentication method and more convenient for users than when only legacy authentication is adopted. can provide

(実施例2)
実施例1では、認証方法と通信方式の選択画面1000で、ボタン1003やボタン1004が押下されると生体認証を行った。そして生体認証が成功した場合にプリントシステム103からプリントデータ一覧を取得した。実施例2では、ボタン1003やボタン1004が押下されたときに、さらに予約コードの入力を求める例について図9および図14を用いて異なる部分だけ説明する。
(Example 2)
In the first embodiment, biometric authentication is performed when the button 1003 or the button 1004 is pressed on the authentication method and communication method selection screen 1000 . Then, when the biometric authentication is successful, the print data list is acquired from the print system 103 . In the second embodiment, only different parts will be described with reference to FIGS. 9 and 14 regarding an example in which the input of the reservation code is further requested when the button 1003 or the button 1004 is pressed.

図14(A)は、認証方法と通信方式の選択画面1000において、ボタン1003やボタン1004が押下されたあとに表示する予約コード入力画面を表している。予約コード入力画面1400は、アプリケーション300の表示部301が表示する画面である。予約コード入力テキストボックス1401は、予約コードの入力を受け付けるテキストボックスである。認証ボタン1402は、生体認証を開始するためのボタンである。認証ボタン1402が押下されると、実施例1の図9で説明したS902以降の処理が実行される。S902からS912までは実施例1と同じである。 FIG. 14A shows a reservation code input screen displayed after the buttons 1003 and 1004 are pressed on the authentication method and communication method selection screen 1000 . A reservation code input screen 1400 is a screen displayed by the display unit 301 of the application 300 . A reservation code input text box 1401 is a text box for receiving input of a reservation code. An authentication button 1402 is a button for starting biometric authentication. When the authentication button 1402 is pressed, the processes after S902 described in FIG. 9 of the first embodiment are executed. S902 to S912 are the same as in the first embodiment.

実施例2では、S913で、アプリケーション300の通信部303が、予約コード入力画面1400で入力された予約コードを付加して、プリントシステム103のプリントサービス370に対してプリントデータの取得要求を送信する。S914で、プリントサービス370の通信部374は、S913で受信したトークンと紐づくユーザー且つ予約コードが一致したプリントデータを特定し、その特定されたプリントデータをMFP101のアプリケーション300に送信する。 In the second embodiment, in step S<b>913 , the communication unit 303 of the application 300 adds the reservation code input on the reservation code input screen 1400 and transmits a print data acquisition request to the print service 370 of the print system 103 . . In S<b>914 , the communication unit 374 of the print service 370 identifies print data whose reservation code matches the user associated with the token received in S<b>913 , and transmits the identified print data to the application 300 of the MFP 101 .

S915で、プリントデータ一覧の表示を行うが、S914で予約コードによる絞り込みを行っているため、そのコードに対応するもののみに絞られる。なお、予約コードに対して、同時に登録した複数のプリントデータを紐付けるようにしてもよい。 In S915, a list of print data is displayed, but since narrowing down is performed by the reservation code in S914, only those corresponding to that code are narrowed down. Note that the reservation code may be associated with a plurality of print data registered at the same time.

図14(B)は、実施例2におけるS915の処理で表示するプリントデータの一覧画面の例である。プリントデータ一覧画面1420は、テキスト領域1421とプリント開始ボタン1422で構成される。テキスト領域1421にはプリントデータのデータ名を表示しており、予約コードに対応する1件だけが表示されている。プリント開始ボタン1422は、プリントを開始するためのボタンである。アプリケーション300の表示部301が、プリント開始ボタン1422が押下を検知すると、S916以降の処理が実行される。 FIG. 14B is an example of a print data list screen displayed in the process of S915 in the second embodiment. A print data list screen 1420 is composed of a text area 1421 and a print start button 1422 . The data name of the print data is displayed in the text area 1421, and only one item corresponding to the reservation code is displayed. A print start button 1422 is a button for starting printing. When the display unit 301 of the application 300 detects that the print start button 1422 has been pressed, the processes from S916 onward are executed.

尚、本例では、プリントデータの内容をユーザーに確認するため、プリントデータ一覧画面1420を表示している。しかしながら、プリントデータは1件に絞られているため、プリントデータ一覧画面1420を表示せずに、対象となるプリントデータを自動取得して、MFP101がプリント処理を実行するように構成してもよい。 In this example, a print data list screen 1420 is displayed so that the user can confirm the contents of the print data. However, since the print data is limited to one item, the MFP 101 may be configured to automatically acquire the target print data without displaying the print data list screen 1420 and execute the print processing. .

(応用例)
実施例1、実施例2では、ネットワーク上で提供されるサービスの例として、プリントサービスを例として説明した。他のサービスについても、本発明が適用できる。
(Application example)
In Embodiments 1 and 2, a print service has been described as an example of a service provided on a network. The present invention can also be applied to other services.

図15は、プリントサービス以外に本発明を適用した場合の例である。図15のS901~S912までの処理は、図9での説明とほぼ同様であるため、その説明を割愛する。 FIG. 15 shows an example of applying the present invention to a service other than a print service. Since the processing from S901 to S912 in FIG. 15 is almost the same as the description in FIG. 9, the description is omitted.

S1501では、画像処理装置から、不図示のネットワークサービスを提供するサービス提供システムに対して、サービス一覧の要求が行われる。S1501では、サービス提供システムが、認証されたユーザーが利用できるサービスの一覧を返却する。 In S1501, the image processing apparatus requests a service list from a service providing system that provides network services (not shown). In S1501, the service providing system returns a list of services available to the authenticated user.

例えば、ストレージサービスを提供するサービス提供システムの場合は、認証されたユーザーが利用できる格納先の一覧を画像処理装置のアプリケーション300に返却する。業務ワークフローサービスであれば、認証されたユーザーが利用できる作業工程の一覧を画像処理装置のアプリケーション300に返却する。 For example, in the case of a service providing system that provides a storage service, a list of storage destinations that can be used by authenticated users is returned to the application 300 of the image processing apparatus. In the case of a business workflow service, a list of work processes that can be used by the authenticated user is returned to the application 300 of the image processing apparatus.

S1504では、画像処理装置が、返却された一覧を表示する。その後、表示された一覧からの選択を受け付ける。S1504では、画像処理装置が、サービス提供システムに対して選択されたサービスを要求する。サービス提供システムがストレージサービスの場合には、画像処理装置がMFP101であった場合には、選択された格納先を示す情報と、登録対象のデータとしてスキャンされたデータと、をサービス提供システムに対して送信することで要求を行う。画像処理装置がカメラなどであった場合には、選択された格納先を示す情報と、登録対象のデータとして撮影されたデータと、をサービス提供システムに対して送信することで要求を行う。 In S1504, the image processing apparatus displays the returned list. It then accepts a selection from the displayed list. In S1504, the image processing apparatus requests the selected service from the service providing system. If the service providing system is a storage service, and if the image processing apparatus is the MFP 101, information indicating the selected storage destination and scanned data as data to be registered are sent to the service providing system. Make a request by sending a If the image processing device is a camera or the like, the request is made by transmitting information indicating the selected storage location and photographed data as data to be registered to the service providing system.

S1505では、サービス提供システムから画像処理装置に対して、処理結果を返却する。 In S1505, the service providing system returns the processing result to the image processing apparatus.

なお、図15で示すシーケンスは、概念的に、実施例1,2に記載したダウンロードプリントの仕組みも包含する。つまり、S1502では、画像処理装置で、認証されたユーザーのプリントジョブの一覧が返却されることになる。その後、S1502では、画像処理装置で、そのジョブ一覧が表示され、ジョブの選択が行われる。S1504~S1505で、選択サービスとして、選択されたジョブの取得要求が行われ、その後、印刷処理が行われることになる。 Note that the sequence shown in FIG. 15 conceptually includes the download print mechanism described in the first and second embodiments. In other words, in S1502, the image processing apparatus returns a list of print jobs of the authenticated user. After that, in S1502, the job list is displayed on the image processing apparatus, and a job is selected. In S1504 and S1505, as a selection service, an acquisition request for the selected job is made, and then print processing is performed.

また、S1503では、複数のサービスを同時に選択して要求することも可能である。 In S1503, it is also possible to select and request a plurality of services at the same time.

(他の実施例)
本発明は、上述した実施形態を適宜組み合わせることにより構成された装置あるいはシステムやその方法も含まれるものとする。
(Other examples)
The present invention also includes an apparatus or system configured by appropriately combining the above-described embodiments, and a method therefor.

ここで、本発明は、上述した実施形態の機能を実現する1以上のソフトウェア(プログラム)を実行する主体となる装置あるいはシステムである。また、その装置あるいはシステムで実行される上述した実施形態を実現するための方法も本発明の一つである。また、そのプログラムは、ネットワーク又は各種記憶媒体を介してシステム或いは装置に供給され、そのシステム或いは装置の1以上のコンピュータ(CPUやMPU等)によりそのプログラムが読み出され、実行される。つまり、本発明の一つとして、さらにそのプログラム自体、あるいは該プログラムを格納したコンピューターにより読み取り可能な各種記憶媒体も含むものとする。また、上述した実施形態の機能を実現する回路(例えば、ASIC)によっても、本発明は実現可能である。 Here, the present invention is a main device or system that executes one or more software (programs) that realize the functions of the above-described embodiments. A method for implementing the above-described embodiments executed by the device or system is also one aspect of the present invention. Also, the program is supplied to a system or device via a network or various storage media, and read and executed by one or more computers (CPU, MPU, etc.) of the system or device. In other words, one aspect of the present invention includes the program itself or various computer-readable storage media storing the program. The present invention can also be implemented by a circuit (for example, ASIC) that implements the functions of the above-described embodiments.

101 MFP
102 携帯端末
103 プリントシステム
101 MFPs
102 mobile terminal 103 print system

Claims (12)

帯端末と通信できる通信機能を備える画像処理装置であって、
ユーザーによる携帯端末での認証が選択されたことに応じて、前記ユーザーのユーザーIDに関連付けて公開鍵が登録されたサービス提供システムで認証に係る処理に利用するために発行され前記画像処理装置で受信される検証用データの送信先として、該携帯端末に対応する通信方式を用いた検索に基づき、認証処理を行うべき認証モジュールとして前記携帯端末の有する認証モジュールを特定する特定手段と、前記認証モジュールの特定に応じて、前記携帯端末に対して、前記検証用データを送信する第1送信手段と、
前記携帯端末の有する認証モジュールによる前記ユーザーの生体認証の成功に応じて前記携帯端末の記憶手段に格納された秘密鍵と、前記検証用データとを用いて生成された暗号化されたデータが、前記携帯端末から返却された場合に、該暗号化されたデータを、前記サービス提供システムに対して送信する第2送信手段と、を有し、
前記画像処理装置に対するサービスの提供のために、前記サービス提供システムにおいて前記サービス提供システムに登録されている前記公開鍵により前記暗号化されたデータが検証されることを特徴とする画像処理装置。
An image processing device having a communication function capable of communicating with a mobile terminal,
Issued for use in authentication processing in a service providing system in which a public key is registered in association with a user ID of the user according to the user's selection of authentication using a mobile terminal, and is issued by the image processing apparatus identifying means for identifying an authentication module possessed by the mobile terminal as an authentication module to perform authentication processing based on a search using a communication method compatible with the mobile terminal as a transmission destination of the received verification data; a first transmission means for transmitting the verification data to the mobile terminal in accordance with the identification of the module ;
Encrypted data generated using a private key stored in a storage means of the mobile terminal in response to successful biometric authentication of the user by an authentication module of the mobile terminal and the verification data , a second transmission means for transmitting the encrypted data to the service providing system when returned from the mobile terminal;
An image processing apparatus, wherein the encrypted data is verified by the service providing system with the public key registered in the service providing system in order to provide a service to the image processing apparatus.
前記画像処理装置は、携帯端末での認証を行うことに加えて、認証方式及び通信方式の少なくともいずれかの方式を選択させるための第1画面を表示する表示手段と、
前記第1画面を介した選択に応じて、該サービス提供システムに対して、リクエストを送信するリクエスト手段と、を更に有し、
前記特定手段は、前記リクエストに応じて前記検証用データを受信した場合に、前記第1画面での選択に応じて指定された通信方式に従って、認証モジュールを特定することを特徴とする請求項1に記載の画像処理装置。
the image processing apparatus, in addition to performing authentication on the mobile terminal, displaying a first screen for selecting at least one of an authentication method and a communication method;
request means for transmitting a request to the service providing system according to a selection made through the first screen;
2. The identifying means, when receiving the verification data in response to the request, identifies the authentication module according to the communication method selected in response to the selection on the first screen. The image processing device according to .
前記表示手段は、さらに、前記第1画面を介した選択に応じて、認証モジュールの検索に係る案内を示す第2画面を表示することを特徴とする請求項に記載の画像処理装置。 3. The image processing apparatus according to claim 2 , wherein said display means further displays a second screen showing guidance for searching for an authentication module according to a selection made through said first screen. 前記携帯端末は、耐タンパー性を備える前記記憶手段に、前記生体認証のための生体情報と、前記秘密鍵とを対応付けて格納することを特徴とする請求項1乃至3のいずれか1項に記載の画像処理装置。4. The portable terminal stores the biometric information for biometric authentication and the secret key in association with each other in the tamper-resistant storage means. The image processing device according to . 前記携帯端末では、前記認証モジュールに対する前記ユーザーの生体情報の登録に際して、前記秘密鍵と前記公開鍵が作成され、
前記サービス提供システムで前記ユーザーのユーザーIDに対応づけて登録されるよう前記携帯端末から前記公開鍵が前記サービス提供システムに対して送信されることを特徴とする請求項1乃至4のいずれか1項に記載の画像処理装置。
In the mobile terminal, the secret key and the public key are created when the biometric information of the user is registered in the authentication module,
5. The service providing system according to any one of claims 1 to 4, wherein the public key is transmitted from the portable terminal to the service providing system so as to be registered in association with the user ID of the user in the service providing system. 10. The image processing device according to claim 1.
前記サービス提供システムは、前記サービスとして、前記ユーザーが前記サービス提供システムに登録したデータを前記画像処理装置に対して提供し、前記画像処理装置が該提供されたデータのプリント処理をすることを特徴とする請求項1乃至5のいずれか1項に記載の画像処理装置。 The service providing system is characterized in that, as the service, data registered in the service providing system by the user is provided to the image processing device, and the image processing device prints the provided data. 6. The image processing apparatus according to any one of claims 1 to 5. 前記画像処理装置は、前記ユーザーが前記サービス提供システムに前記データを登録した際に発行されたコードを入力するための入力手段を有し、
前記サービス提供システムは、前記画像処理装置に対して前記入力されたコードに対応する前記データを提供することを特徴とする請求項6に記載の画像処理装置。
The image processing device has input means for inputting a code issued when the user registers the data in the service providing system,
7. The image processing apparatus according to claim 6, wherein said service providing system provides said data corresponding to said input code to said image processing apparatus.
前記サービス提供システムは、前記サービスとして、前記ユーザーが利用可能な格納先を示す情報を前記画像処理装置に対して提供し、前記画像処理装置が、該提供された格納先を示す情報に対して、データを送信することを特徴とする請求項1乃至5のいずれか1項に記載の画像処理装置。 The service providing system provides, as the service, information indicating a storage location available to the user to the image processing device, and the image processing device responds to the provided information indicating the storage location. 6. The image processing apparatus according to any one of claims 1 to 5, wherein the image processing apparatus transmits data. 前記画像処理装置は、前記格納先を示す情報に対して送信するデータを入力するための画像入力装置を備えることを特徴とする請求項8に記載の画像処理装置。 9. The image processing apparatus according to claim 8, further comprising an image input device for inputting data to be transmitted with respect to the information indicating the storage location. 前記生体認証のための生体情報は、前記ユーザーの指紋、静脈、虹彩、声紋、及び顔画像の少なくともいずれかに係る情報であることを特徴とする請求項1乃至9のいずれか1項に記載の画像処理装置。 10. The biometric information according to any one of claims 1 to 9, wherein the biometric information for biometric authentication is information related to at least one of a fingerprint, vein, iris, voiceprint, and face image of the user. image processing device. 帯端末と通信できる通信機能を備える画像処理装置における方法であって、
ユーザーによる携帯端末での認証が選択されたことに応じて、前記ユーザーのユーザーIDに関連付けて公開鍵が登録されたサービス提供システムで認証に係る処理に利用するために発行され前記画像処理装置で受信される検証用データの送信先として、該携帯端末に対応する通信方式を用いた検索に基づき、認証処理を行うべき認証モジュールとして前記携帯端末の有する認証モジュールを特定する特定ステップと、前記認証モジュールの特定に応じて、前記携帯端末に対して、前記検証用データを送信する第1送信ステップと、
前記携帯端末の有する認証モジュールによる前記ユーザーの生体認証の成功に応じて前記携帯端末の記憶手段に格納された秘密鍵と、前記検証用データとを用いて生成された暗号化されたデータが、前記携帯端末から返却された場合に、該暗号化されたデータを、前記サービス提供システムに対して送信する第2送信ステップと、を有し、
前記画像処理装置に対するサービスの提供のために、前記サービス提供システムにおいて前記サービス提供システムに登録されている前記公開鍵により前記暗号化されたデータが検証されることを特徴とする方法。
A method in an image processing device having a communication function capable of communicating with a mobile terminal,
Issued for use in authentication processing in a service providing system in which a public key is registered in association with a user ID of the user according to the user's selection of authentication using a mobile terminal, and is issued by the image processing apparatus a specifying step of specifying an authentication module possessed by the mobile terminal as an authentication module to perform authentication processing based on a search using a communication method corresponding to the mobile terminal as a transmission destination of the received verification data; a first transmission step of transmitting the verification data to the mobile terminal in accordance with the identification of the module ;
Encrypted data generated using a private key stored in a storage means of the mobile terminal in response to successful biometric authentication of the user by an authentication module of the mobile terminal and the verification data , a second transmission step of transmitting the encrypted data to the service providing system when returned from the mobile terminal;
A method, wherein the encrypted data is verified in the service providing system with the public key registered in the service providing system in order to provide the service to the image processing apparatus.
携帯端末と通信できる通信機能を備える画像処理装置としてのコンピュータで、
ユーザーによる携帯端末での認証が選択されたことに応じて、前記ユーザーのユーザーIDに関連付けて公開鍵が登録されたサービス提供システムで認証に係る処理に利用するために発行され前記画像処理装置で受信される検証用データの送信先として、該携帯端末に対応する通信方式を用いた検索に基づき、認証処理を行うべき認証モジュールとして前記携帯端末の有する認証モジュールを特定する特定ステップと、
前記認証モジュールの特定に応じて、前記携帯端末に対して、前記検証用データを送信する第1送信ステップと、
前記携帯端末の有する認証モジュールによる前記ユーザーの生体認証の成功に応じて前記携帯端末の記憶手段に格納された秘密鍵と、前記検証用データとを用いて生成された暗号化されたデータが、前記携帯端末から返却された場合に、該暗号化されたデータを、前記サービス提供システムに対して送信する第2送信ステップと、を実行するためのプログラムであり、
前記画像処理装置に対するサービスの提供のために、前記サービス提供システムにおいて前記サービス提供システムに登録されている前記公開鍵により前記暗号化されたデータが検証されることを特徴とするプログラム
A computer as an image processing device equipped with a communication function that can communicate with a mobile terminal,
Issued for use in authentication processing in a service providing system in which a public key is registered in association with a user ID of the user according to the user's selection of authentication using a mobile terminal, and is issued by the image processing apparatus a specifying step of specifying an authentication module of the mobile terminal as a destination of the received verification data, based on a search using a communication method corresponding to the mobile terminal, as an authentication module to perform an authentication process;
a first transmission step of transmitting the verification data to the mobile terminal in accordance with the identification of the authentication module;
Encrypted data generated using a private key stored in a storage means of the mobile terminal in response to successful biometric authentication of the user by an authentication module of the mobile terminal and the verification data, A program for executing a second transmission step of transmitting the encrypted data to the service providing system when returned from the mobile terminal,
A program, wherein the encrypted data is verified by the service providing system with the public key registered in the service providing system in order to provide the service to the image processing apparatus.
JP2021137440A 2019-07-12 2021-08-25 Image processing device, method, program and system Active JP7230138B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2021137440A JP7230138B2 (en) 2019-07-12 2021-08-25 Image processing device, method, program and system

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2019130282A JP6935460B2 (en) 2017-05-24 2019-07-12 Image processing equipment, methods, programs and systems
JP2021137440A JP7230138B2 (en) 2019-07-12 2021-08-25 Image processing device, method, program and system

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP2019130282A Division JP6935460B2 (en) 2017-05-24 2019-07-12 Image processing equipment, methods, programs and systems

Publications (2)

Publication Number Publication Date
JP2021192253A JP2021192253A (en) 2021-12-16
JP7230138B2 true JP7230138B2 (en) 2023-02-28

Family

ID=78945781

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2021137440A Active JP7230138B2 (en) 2019-07-12 2021-08-25 Image processing device, method, program and system

Country Status (1)

Country Link
JP (1) JP7230138B2 (en)

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2013192686A (en) 2012-03-19 2013-09-30 Casio Computer Co Ltd Required time calculation system, required time calculation program, and required time calculation method
JP2016178625A (en) 2015-03-18 2016-10-06 パナソニックIpマネジメント株式会社 Radio communication device

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2013192686A (en) 2012-03-19 2013-09-30 Casio Computer Co Ltd Required time calculation system, required time calculation program, and required time calculation method
JP2016178625A (en) 2015-03-18 2016-10-06 パナソニックIpマネジメント株式会社 Radio communication device

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
門田 啓 他,遠隔本人認証プロトコル,マルチメディア,分散,協調とモバイル(DICOMO2007)シンポジウム論文集,日本,社団法人情報処理学会,2007年06月29日,p.1322~1331

Also Published As

Publication number Publication date
JP2021192253A (en) 2021-12-16

Similar Documents

Publication Publication Date Title
JP6759152B2 (en) Image processing equipment, methods, programs and systems
JP6882080B2 (en) Image processing equipment, methods, programs and systems
US10992838B2 (en) System for executing process associated with biometric information, and method in system, information processing apparatus, and method in information processing apparatus for same
JP5516688B2 (en) COMMUNICATION SYSTEM, CLIENT DEVICE, RELAY DEVICE, AND PROGRAM
JP7091057B2 (en) Information processing equipment, methods in information processing equipment, and programs
CN108959878B (en) Method adopted in user authentication system and information processing apparatus included therein
JP7030476B2 (en) Image processor, image processor control method, program, system, and system control method
JP7278802B2 (en) Service use device, method, and program
JP7199949B2 (en) Information processing device, system, control method for information processing device, control method for system, and program
JP7196241B2 (en) Information processing device, control method, and program
JP2016128988A (en) Information processing system, control method of information processing apparatus, and program
JP6935460B2 (en) Image processing equipment, methods, programs and systems
CN109214154A (en) Information processing unit and method
JP7230138B2 (en) Image processing device, method, program and system
US20220232139A1 (en) Tokens to access applications from a multi-function device sign-on

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20210916

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20210916

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20221115

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20221228

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20230117

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20230215

R151 Written notification of patent or utility model registration

Ref document number: 7230138

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151