CN104079553A - 认证系统、信息处理装置以及认证方法 - Google Patents

认证系统、信息处理装置以及认证方法 Download PDF

Info

Publication number
CN104079553A
CN104079553A CN201410106594.4A CN201410106594A CN104079553A CN 104079553 A CN104079553 A CN 104079553A CN 201410106594 A CN201410106594 A CN 201410106594A CN 104079553 A CN104079553 A CN 104079553A
Authority
CN
China
Prior art keywords
information
authentication
user
certificate server
authentication request
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201410106594.4A
Other languages
English (en)
Other versions
CN104079553B (zh
Inventor
冨田公一
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Konica Minolta Inc
Konica Minolta Opto Inc
Original Assignee
Konica Minolta Opto Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Konica Minolta Opto Inc filed Critical Konica Minolta Opto Inc
Publication of CN104079553A publication Critical patent/CN104079553A/zh
Application granted granted Critical
Publication of CN104079553B publication Critical patent/CN104079553B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • H04L63/0838Network architectures or network communication protocols for network security for authentication of entities using passwords using one-time-passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/44Secrecy systems
    • H04N1/4406Restricting access, e.g. according to user identity
    • H04N1/4413Restricting access, e.g. according to user identity involving the use of passwords, ID codes or the like, e.g. PIN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/44Secrecy systems
    • H04N1/4406Restricting access, e.g. according to user identity
    • H04N1/442Restricting access, e.g. according to user identity using a biometric data reading device
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/44Secrecy systems
    • H04N1/4406Restricting access, e.g. according to user identity
    • H04N1/4426Restricting access, e.g. according to user identity involving separate means, e.g. a server, a magnetic card

Landscapes

  • Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Multimedia (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Facsimiles In General (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Accessory Devices And Overall Control Thereof (AREA)

Abstract

本发明提供一种认证系统、信息处理装置以及认证方法。在认证系统(1)中,信息处理装置(2)和认证服务器(3)连接于网络,信息处理装置(2)向认证服务器(3)发送认证请求,认证服务器基于认证请求进行用户认证。信息处理装置(2)存储有将登记在认证服务器(3)中的每个用户的识别信息与除了密码以外的认证信息相互关联地预先登记的用户登记信息,当认证信息获取设备(9)获取到密码以外的认证信息时,搜索用户登记信息来获取与认证信息对应的识别信息。信息处理装置(2)生成仅包含该识别信息的认证请求并发送到认证服务器,基于认证服务器(3)的认证结果切换为登录状态。

Description

认证系统、信息处理装置以及认证方法
技术领域
本发明涉及一种认证系统、信息处理装置以及认证方法,特别是涉及一种对使用信息处理装置的用户进行认证的技术。
背景技术
以往,已知如下技术:在多个管理装置间共享内容的环境中,在与其它装置进行内容的发送接收时,不是使用本装置内使用的ID,而是使用临时ID进行发送接收,由此隐匿本装置内使用的ID(例如专利文献1)。
另一方面,设置于办公室环境等的MFP(MultifunctionPeripherals:多功能外围设备)等信息处理装置有时基于安全性的观点对使用它的用户进行认证。特别是在办公室环境中多个信息处理装置连接于网络的情况多,为了统一管理使用这些多个信息处理装置中的各个信息处理装置的用户,以往一般是在网络环境下设置认证服务器,在该认证服务器中总括地进行使用各信息处理装置的用户的用户认证。
但是,随着近年来的云计算的普及,研究将以往设置在户内(on-premises)环境下的认证服务器设置于因特网等公共的云上。即,当将认证服务器设置于云上时,能够由云上的认证服务器总括地进行使用在各地的工作点等处大量设置的信息处理装置的用户的用户认证,因此与在各工作点处分别设置认证服务器的情况相比具有能够降低初始引入成本的优点。
专利文献1:日本特开2012-84085号公报
发明内容
发明要解决的问题
以往,使用信息处理装置的用户的用户认证一般是基于用户自身对操作面板输入的用户ID和密码进行的。但是,对操作面板手动输入用户ID和密码的操作繁杂,因此近年来也有时从用户所持的IC卡读取卡信息来进行用户认证,或者读取表示用户自身的身体特征的指纹图案、静脉图案等生物体信息来进行用户认证。这些认证方法不需要用户对操作面板进行手动操作来输入字符串等,因此操作性优良。
其另一方面,在云上设置认证服务器来进行用户认证的情况下,需要将在用户认证时应该对照的基本信息、即与正规用户有关的用户ID、密码、卡信息、生物体信息等预先登记在认证服务器中。但是,当在设置于公共的云上的认证服务器中保存这些信息时,产生信息的泄漏这种的安全性上的问题。
由字符串构成的密码能够由用户自身适当变更,因此即使在万一从云上的认证服务器泄漏的情况下,也能够通过变更为新的密码来防止泄漏的密码被非法使用。但是,记录在IC卡中的卡信息、表示用户自身的身体特征的生物体信息不是能够由用户自身容易地变更的。特别是关于生物体信息是无法变更的信息。因此,存在如下问题:如果从云上的认证服务器泄漏了卡信息、生物体信息,则无法简单地防止泄漏的卡信息、生物体信息的非法使用。
因此,本发明是为了解决上述问题而完成的,其目的在于提供一种能够提前防止从设置于网络上的认证服务器泄漏卡信息、生物体信息等认证信息的认证系统、信息处理装置以及认证方法。
用于解决问题的方案
为了达到上述目的,技术方案1所涉及的发明的结构是一种认证系统,其中,信息处理装置和认证服务器连接于网络,所述信息处理装置向所述认证服务器发送认证请求,所述认证服务器基于认证请求进行用户认证,基于该用户认证的结果控制所述信息处理装置的动作状态,该认证系统的特征在于,所述认证服务器具备:存储单元,存储将用于识别用户的识别信息与由字符串构成的密码相互关联地登记了的认证登记信息;以及认证判别单元,通过判别在从所述信息处理装置接收的认证请求中包含的信息是否被登记在所述认证登记信息中来进行用户认证,所述信息处理装置具备:存储单元,存储将每个用户的所述识别信息与除了所述密码以外的认证信息相互关联地预先登记了的用户登记信息;认证信息获取单元,基于用户的指示操作来获取所述认证信息;识别信息获取单元,随着所述认证信息获取单元获取到所述认证信息,搜索所述用户登记信息来获取与所述认证信息对应的所述识别信息;认证请求单元,生成包含由所述识别信息获取单元获取的所述识别信息的认证请求,将该认证请求发送到所述认证服务器;接收单元,接收基于所述认证请求单元所发送的认证请求从所述认证服务器发送的认证结果;以及控制单元,基于所述接收单元所接收到的所述认证结果将所述信息处理装置切换为登录状态。
技术方案2所涉及的发明的结构的特征在于,在技术方案1所记载的认证系统中,所述信息处理装置还具备操作输入单元,该操作输入单元基于用户的手动输入操作来受理所述识别信息和所述密码的输入,所述认证请求单元在由所述操作输入单元受理了所述识别信息和所述密码的输入时,生成包含通过该手动输入操作而得到的所述识别信息和所述密码的认证请求,将该认证请求发送到所述认证服务器。
技术方案3所涉及的发明的结构的特征在于,在技术方案1或2所记载的认证系统中,所述认证信息获取单元通过读取在用户所拥有的携带型记录介质中记录的记录信息来获取所述认证信息。
技术方案4所涉及的发明的结构的特征在于,在技术方案3所记载的认证系统中,在所述记录信息中包含无法改写信息的固定信息和能够改写信息的可变信息,所述认证信息获取单元从所述记录信息所包含的所述固定信息提取所述认证信息,并且提取所述记录信息所包含的所述可变信息,所述认证请求单元生成包含基于所述认证信息由所述识别信息获取单元获取的所述识别信息和由所述认证信息获取单元提取的所述可变信息的认证请求,将该认证请求发送到所述认证服务器。
技术方案5所涉及的发明的结构的特征在于,在技术方案1或2所记载的认证系统中,所述认证信息获取单元通过读取表示用户的身体特征的生物体信息来获取所述认证信息。
技术方案6所涉及的发明的结构的特征在于,在技术方案1至5中的任一个所记载的认证系统中,所述认证信息获取单元能够获取多种信息来作为所述认证信息,所述用户登记信息是将登记在所述认证服务器中的每个用户的所述识别信息与从所述认证信息获取单元所能够获取的所述多种认证信息中预先指定的认证信息相关联起来的信息。
技术方案7所涉及的发明的结构的特征在于,在技术方案1至6中的任一个所记载的认证系统中,所述认证请求单元在生成包含由所述识别信息获取单元获取的所述识别信息的认证请求并发送到所述认证服务器时,生成能够在所述认证服务器中认证的一次性密码并附加到该认证请求。
技术方案8所涉及的发明的结构的特征在于,在技术方案1至7中的任一个所记载的认证系统中,所述认证请求单元在生成包含由所述识别信息获取单元获取的所述识别信息的认证请求并发送到所述认证服务器时,对该认证请求实施能够在所述认证服务器中解密的加密处理并发送到所述认证服务器。
技术方案9所涉及的发明的结构是一种信息处理装置,对将每个用户的识别信息与由字符串构成的密码相互关联地管理的认证服务器发送认证请求,基于在所述认证服务器中进行的用户认证的结果控制动作状态,该信息处理装置的特征在于,具备:存储单元,存储将每个用户的所述识别信息与除了所述密码以外的认证信息相互关联地预先登记了的用户登记信息;认证信息获取单元,基于用户的指示操作来获取所述认证信息;识别信息获取单元,随着所述认证信息获取单元获取到所述认证信息,搜索所述用户登记信息来获取与所述认证信息对应的所述识别信息;认证请求单元,生成包含由所述识别信息获取单元获取的所述识别信息的认证请求,将该认证请求发送到所述认证服务器;接收单元,接收基于所述认证请求单元所发送的认证请求从所述认证服务器发送的认证结果;以及控制单元,基于所述接收单元所接收到的所述认证结果将动作状态切换为登录状态。
技术方案10所涉及的发明的结构的特征在于,在技术方案9所记载的信息处理装置中,还具备操作输入单元,该操作输入单元基于用户的手动输入操作来受理所述识别信息和所述密码的输入,所述认证请求单元在由所述操作输入单元受理了所述识别信息和所述密码的输入时,生成包含通过该手动输入操作而得到的所述识别信息和所述密码的认证请求,将该认证请求发送到所述认证服务器。
技术方案11所涉及的发明的结构的特征在于,在技术方案9或10所记载的信息处理装置中,所述认证信息获取单元通过读取在用户所拥有的携带型记录介质中记录的记录信息来获取所述认证信息。
技术方案12所涉及的发明的结构的特征在于,在技术方案11所记载的信息处理装置中,在所述记录信息中包含无法改写信息的固定信息和能够改写信息的可变信息,所述认证信息获取单元从所述记录信息所包含的所述固定信息提取所述认证信息,并且提取所述记录信息所包含的所述可变信息,所述认证请求单元生成包含基于所述认证信息由所述识别信息获取单元获取的所述识别信息和由所述认证信息获取单元提取的所述可变信息的认证请求,将该认证请求发送到所述认证服务器。
技术方案13所涉及的发明的结构的特征在于,在技术方案9或10所记载的信息处理装置中,所述认证信息获取单元通过读取表示用户的身体特征的生物体信息来获取所述认证信息。
技术方案14所涉及的发明的结构的特征在于,在技术方案9至13中的任一个所记载的信息处理装置中,所述认证信息获取单元能够获取多种信息来作为所述认证信息,所述用户登记信息是将登记在所述认证服务器中的每个用户的所述识别信息与从所述认证信息获取单元所能够获取的所述多种认证信息中预先指定的认证信息相关联起来的信息。
技术方案15所涉及的发明的结构的特征在于,在技术方案9至14中的任一个所记载的信息处理装置中,所述认证请求单元在生成包含由所述识别信息获取单元获取的所述识别信息的认证请求并发送到所述认证服务器时,生成能够在所述认证服务器中认证的一次性密码并附加到该认证请求。
技术方案16所涉及的发明的结构的特征在于,在技术方案9至15中的任一个所记载的信息处理装置中,所述认证请求单元在生成包含由所述识别信息获取单元获取的所述识别信息的认证请求并发送到所述认证服务器时,对该认证请求实施能够在所述认证服务器中解密的加密处理并发送到所述认证服务器。
技术方案17所涉及的发明的结构是一种认证方法,其中,信息处理装置和认证服务器连接于网络,所述信息处理装置对所述认证服务器发送认证请求,所述认证服务器基于认证请求进行用户认证,基于该用户认证的结果控制所述信息处理装置的动作状态,该认证方法的特征在于,具有:在所述认证服务器中,登记将用于识别用户的识别信息与由字符串构成的密码相互关联了的认证登记信息的步骤;在所述信息处理装置中,登记将每个用户的所述识别信息与除了所述密码以外的认证信息相互关联了的用户登记信息的步骤;所述信息处理装置基于用户的指示操作来获取所述认证信息的步骤;在所述信息处理装置中,随着获取到所述认证信息,搜索所述用户登记信息来获取与所述认证信息对应的所述识别信息的步骤;在所述信息处理装置中,随着获取到与所述认证信息对应的所述识别信息,生成包含该识别信息的认证请求,将该认证请求发送到所述认证服务器的步骤;通过在所述认证服务器中判别在所述信息处理装置所发送的认证请求中包含的信息是否被登记在所述认证登记信息中来进行用户认证的步骤;所述信息处理装置接收从所述认证服务器发送的认证结果的步骤;以及基于从所述认证服务器接收到的所述认证结果将所述信息处理装置的动作状态切换为登录状态的步骤。
技术方案18所涉及的发明的结构是一种认证方法,在能够与将每个用户的识别信息与由字符串构成的密码相互关联地管理的认证服务器进行通信的信息处理装置中执行,该认证方法的特征在于,具有:生成将每个用户的所述识别信息与除了所述密码以外的认证信息相互关联了的用户登记信息并存储到规定的存储单元的步骤;基于用户的指示操作来获取所述认证信息的步骤;随着基于用户的指示操作来获取到所述认证信息,搜索所述用户登记信息来获取与所述认证信息对应的所述识别信息的步骤;随着获取到与所述认证信息对应的所述识别信息,生成包含该识别信息的认证请求,将该认证请求发送到所述认证服务器的步骤;接收基于所述认证请求从所述认证服务器发送的认证结果的步骤;以及基于所述认证结果将动作状态切换为登录状态的步骤。
发明的效果
根据本发明,信息处理装置在获取到密码以外的认证信息时,生成包含与该认证信息对应的识别信息的认证请求并发送到认证服务器,因此无需在设置于网络上的认证服务器中预先存储卡信息、生物体信息等密码以外的认证信息。因此,能够提前防止从认证服务器泄露密码以外的认证信息。
附图说明
图1是表示第1实施方式中的认证系统的一结构例的图。
图2是表示第1实施方式的认证系统中的认证服务器和信息处理装置各自的硬件结构和功能结构的一例的框图。
图3是表示认证登记信息和用户登记信息的一例的图。
图4是表示在认证系统中进行使用信息处理装置的用户的用户认证的工序的一例的图。
图5是表示用于在认证服务器中预先登记认证登记信息的处理过程的一例的流程图。
图6是表示用于在信息处理装置中预先登记用户登记信息的处理过程的一例的流程图。
图7是表示用于在信息处理装置中进行用户认证的处理过程的一例的流程图。
图8是表示用于在认证服务器中进行用户认证的处理过程的一例的流程图。
图9是表示第2实施方式中的认证系统的结构例的图。
图10是表示认证系统的一变形例的图。
(附图标记说明)
1、1a、1b:认证系统;2:信息处理装置;3:认证服务器;8:操作面板(操作输入单元);9:认证信息获取设备(认证信息获取单元);12:存储装置(存储单元);16:程序;17:用户登记信息;23:识别信息获取部(识别信息获取单元);24:认证请求部(认证请求单元);25:控制部(控制单元);33:存储装置(存储单元);34:认证登记信息;36:认证判别部(认证判别单元)
具体实施方式
下面,参照附图来详细说明与本发明有关的优选实施方式。此外,对在下面说明的实施方式中相互共用的构件附加同一符号,省略关于它们的重复说明。
(第1实施方式)
图1是表示第1实施方式中的认证系统1的一结构例的图。该认证系统1具备连接于例如公司内LAN等在户内环境中构建的局域网络4的多个信息处理装置2。这些信息处理装置2由MFP等构成,具备复印功能、扫描功能、打印功能、FAX功能等多个功能,能够经由局域网络4发送接收文档数据、图像数据之外还发送接收各种数据。另外,局域网络4上连接有代理服务器7,局域网络4经由该代理服务器7连接于因特网等公共的外部网络。该外部网络的云5中设置有认证服务器3,该认证服务器3与信息处理装置2协作来进行用于对使用信息处理装置2的用户进行认证的认证处理。各信息处理装置2经由局域网络4及代理服务器7与认证服务器3进行通信,由此对认证服务器3进行认证请求,从认证服务器3获取认证结果来判定用户可否使用。
在图1中,例示了对认证服务器3仅连接一个局域网络4的情况,但是并不限于此。即,对认证服务器3也可以连接针对各地的每个工作点构建的多个局域网络4。在该情况下,认证服务器3基于从与这些多个局域网络4中的各个局域网络4连接的信息处理装置2发送的认证请求进行用户认证。因此,认证服务器3能够总括地进行使用设置于各工作点的信息处理装置2的用户的用户认证。
如图1所示,信息处理装置2具备成为用户使用信息处理装置2时的用户接口的操作面板8。用户通过进行对于该操作面板8的操作,能够通过手动操作来输入用户认证所需的用户ID、密码等字符串。另外,当用户认证成功而信息处理装置2成为登录状态时,用户能够对操作面板8进行作业的设定操作、作业的执行指示等各种输入操作。
另外,信息处理装置2具备获取用户ID和密码以外的认证信息的认证信息获取设备9。本实施方式的信息处理装置2具备卡读取器9a和生物体信息读取装置9b这两个设备作为认证信息获取设备9。卡读取器9a通过从各用户所拥有的内置有计算机可读取的记录介质的携带型IC卡(携带型记录介质)读取记录在该记录介质中的记录信息(卡信息),来获取用户固有的认证信息。另外,生物体信息读取装置9b例如读取作为用户的身体特征的指尖的指纹图案或静脉图案来作为生物体信息,获取该生物体信息来作为用户固有的认证信息。但是,生物体信息读取装置9b所获取的生物体信息未必限于指纹图案、静脉图案,也可以是其它生物体信息。例如,也可以获取用户的声波纹、虹膜、脸图像等来作为生物体信息。
用户在使用信息处理装置2时,通过进行对于操作面板8的输入操作,能够通过手动来输入由规定字符数以上的字符串构成的用户ID和密码而向信息处理装置2指示用户认证的开始。另外,在进行对于操作面板8的手动操作麻烦的情况下,用户将自身携带的IC卡设置于卡读取器9a所能够读取的位置,或者将用户的指尖设置于生物体信息读取装置9b的读取位置,由此还能够通过这些认证信息获取设备9自动获取认证信息来向信息处理装置2指示用户认证的开始。
信息处理装置2在基于用户的指示操作开始了用于用户认证的处理时,对认证服务器3发送认证请求。然后,在从认证服务器3接收的认证结果是认证成功的情况下,信息处理装置2将动作状态切换为以该用户为登录用户的登录状态。由此,用户能够使用信息处理装置2来执行复印作业等各种作业。另一方面,在认证结果是认证失败的情况下,信息处理装置2不将动作状态切换为登录状态,而使注销状态继续。因而,当用户认证失败时,用户无法使用信息处理装置2。
认证服务器3具备由硬盘驱动器(HDD)等构成的存储装置33,该存储装置33中预先存储有认证登记信息34。认证登记信息34是用于在用户认证时对从信息处理装置2接收的认证请求中包含的信息进行对照的基本信息,被预先登记在认证服务器3中。例如管理多个信息处理装置2的管理用户对计算机6进行操作来如图1所示那样访问认证服务器3,经由计算机6对认证服务器3进行基本信息的登记操作,由此登记认证登记信息34。另外,也可以由使用信息处理装置2的各个用户自身对计算机6进行操作,进行对于认证服务器3的登记操作,由此在认证登记信息34中登记或变更用户自身的信息。通过将这种认证登记信息34预先登记在认证服务器3中,认证服务器3能够基于从信息处理装置2接收的认证请求中包含的信息进行用户认证。
图2是表示本实施方式的认证系统1中的认证服务器3和信息处理装置2各自的硬件结构和功能结构的一例的框图。认证服务器3具备CPU31、通信控制部32以及上述的存储装置33。CPU31通过执行规定的程序,作为登记部35和认证判别部36发挥功能。另外,通信控制部32用于经由网络进行与信息处理装置2的通信。
登记部35是对存储装置33登记认证登记信息34、或者更新该认证登记信息34的处理部。例如,登记部35在存在来自计算机6的访问的情况下发挥功能,基于由管理用户或各个用户进行的登记操作,对认证登记信息34新登记或更新每个用户的信息。
图3的(a)是表示由登记部35登记的认证登记信息34的一例的图。如图3的(a)所示,认证登记信息34是记录了用户ID34a、密码34b、权限信息34c以及收费信息34d来作为每个用户的信息的信息。用户ID34a是用于识别使用信息处理装置2的各用户的识别信息,例如是由字母、数字构成的字符串。该用户ID34a是各用户所固有的,因此例如是由管理用户针对每个用户赋予唯一的信息而各用户无法由自身自由变更的信息。密码34b是用于对与用户ID对应的用户进行认证的一种认证信息,例如是将规定字符数以上的字母、数字连接得到的字符串,对各用户分别设定。该密码34b例如是由管理用户随机地设定的信息,但是,是之后能够由用户自身自由变更的信息。权限信息34c是定义了各用户使用信息处理装置2时的使用权限的信息,例如包含与彩色打印的使用可否有关的设定、与装订的使用可否有关的设定等。该权限信息34c是由管理用户针对每个用户分别设定而无法由各用户自由变更的信息。收费信息34d是记录了在各用户使用信息处理装置2的情况下应该对该用户收费的金额的信息,例如是用户每次使用信息处理装置2执行作业时都被更新的信息。该收费信息34d也是无法由各用户自由变更的信息。此外,当在用户认证成功的信息处理装置2中执行了作业时,登记部35基于该作业的执行内容对认证成功的用户的收费信息34d进行更新。
认证判别部36是进行使用各信息处理装置2的用户的用户认证的处理部。该认证判别部36在通信控制部32接收到认证请求时发挥功能,通过对照与该认证请求中包含的信息一致的信息是否被登记在认证登记信息34中,来进行用户的认证判别。例如在通信控制部32接收到的认证请求中包含用户ID和密码这双方的情况下,认证判别部36通过判别与这些用户ID和密码这双方一致的信息是否被登记在认证登记信息34中,来进行用户认证。另外,在通信控制部32接收到的认证请求中仅包含作为用户的识别信息的用户ID的情况下,认证判别部36通过判别与该用户ID一致的信息是否被登记在认证登记信息34中,来进行用户认证。
另外,认证判别部36在使用信息处理装置2的用户是被登记在认证登记信息34中的正规用户而用户认证成功的情况下,将与该用户对应的权限信息34c发送到信息处理装置2。由此,信息处理装置2以用户认证成功的用户为登录用户,将动作状态从注销状态切换为登录状态,基于从认证服务器3接收的权限信息34c使复印功能、扫描功能、打印功能、FAX功能等多个功能中的登录用户所能够使用的功能有效,来设为能够执行作业的状态。
这样,本实施方式的认证系统1通过在设置于云5的认证服务器3所保持的认证登记信息34中预先登记各用户的权限信息34c,无论各用户使用设置于何处的工作点的信息处理装置2,都能够将由管理用户预先设定的使用权限反映到各用户使用的信息处理装置2。因而,在该认证系统1中,能够由认证服务器3统一管理各用户的使用权限。另外,在该认证系统1中,在认证服务器3中对于向各用户应该收费的收费信息34d也进行统一管理。因此,具有如下优点:对于管理用户来说,容易管理使用信息处理装置2的各用户的使用权限、使用实绩等。
另一方面,信息处理装置2具备操作面板8、认证信息获取设备9、通信控制部10、CPU11、存储装置12、扫描仪部13、打印机部14以及FAX部15。
操作面板8如上所述那样是用户使用信息处理装置2时的用户接口,具备对用户显示各种信息的显示部8a以及用户进行各种操作的操作部8b。显示部8a例如由彩色液晶显示器等构成。操作部8b由配置于显示部8a的显示画面上的触摸面板传感器(软键)、配置于显示部8a的画面周围的按钮键(硬键)等构成。
认证信息获取设备9如上所述那样具备卡读取器9a和生物体信息读取装置9b来构成。
通信控制部10用于将信息处理装置2连接到局域网络4。信息处理装置2经由该通信控制部10进行与认证服务器3的通信。
CPU11是总括地控制信息处理装置2的各部分的动作的运算处理单元。伴随着信息处理装置2被接通电源,该CPU11读出预先存储在存储装置12中的程序16并启动,执行由该程序16决定的各种处理。而且,CPU11通过启动程序16来发挥各种功能。特别是在本实施方式中,如图2所示,CPU11通过启动程序16来作为登记部21、认证执行部22以及控制部25发挥功能。
存储装置12是例如由硬盘驱动器(HDD)等构成的非易失性存储单元,除上述的程序16以外还预先存储用户登记信息17。
扫描仪部13在信息处理装置2处于登录状态时,基于用户的指示操作读取原稿来生成图像数据。另外,打印机部14基于经由局域网络4接收到的图像数据、由用户指定的图像数据对印刷纸等印刷介质进行图像形成来进行印刷输出。FAX部15经由省略图示的公共电话线路等进行FAX数据的发送接收。
接着,说明在CPU11中发挥功能的登记部21、认证执行部22以及控制部25。
登记部21是基于管理用户或各个用户的指示操作在被存储在存储装置12中的用户登记信息17中将各个用户的用户ID与指定为要隐匿的认证信息相互关联地登记的处理部。
图3的(b)是表示由登记部21登记的用户登记信息17的一例的图。在该图3的(b)中,例示了作为应隐匿的认证信息指定了作为密码以外的认证信息的卡信息和生物体信息的情况。因此,图3的(b)所示的用户登记信息17是记录用户ID17a和除密码以外的认证信息17b来作为每个用户的信息的信息。用户ID17a是用于识别各个用户的识别信息,是与登记在认证服务器3的认证登记信息34中的用户ID34a具有匹配性的信息。另外,在用户登记信息17中记录各用户所保持的IC卡中记录的卡信息和各用户的生物体信息中的某一方或双方来作为密码以外的认证信息17b。而且,在用户登记信息17中,这些应该隐匿的认证信息17b与用户ID17a相关联地被预先登记。因而,当信息处理装置2从认证信息获取设备9获取到卡信息、生物体信息时,通过参照该用户登记信息17来能够确定与该卡信息、生物体信息对应的用户ID。
认证执行部22是基于使用信息处理装置2的用户的指示操作对认证服务器3发送认证请求、并基于认证服务器3中的用户认证的结果判定使用信息处理装置2的用户是否为被登记在认证服务器3中的正规用户的处理部。该认证执行部22如图2所示那样具备识别信息获取部23和认证请求部24。
识别信息获取部23在认证信息获取设备9基于使用信息处理装置2的用户的指示操作获取到卡信息或生物体信息来作为认证信息的情况下发挥功能,是通过基于认证信息获取设备9所获取到的认证信息搜索用户登记信息17来获取与该认证信息对应的用户ID(识别信息)的处理部。也就是说,该识别信息获取部23在获取到密码以外的指定为要隐匿的卡信息、生物体信息这样的认证信息的情况下,将该认证信息变换为用户ID。但是,在用户对操作面板8进行操作来通过手动操作输入了用户ID和密码的情况下,识别信息获取部23不进行用户ID的变换处理。
认证请求部24是生成对认证服务器3发送的认证请求、并经由通信控制部10向认证服务器3发送该认证请求的处理部。在识别信息获取部23将卡信息、生物体信息这样的认证信息变换为用户ID的情况下,认证请求部24生成仅包含该用户ID的认证请求。与此相对,在用户通过手动操作向操作面板8输入了用户ID和密码的情况下,认证请求部24生成包含这些用户ID和密码这双方的认证请求。认证请求部24在将认证请求发送到认证服务器3时,直到接收到认证服务器3中的用户认证的结果为止进行待机,当接收到用户认证的结果时,判定用户认证是成功还是失败。而且,如果用户认证成功,则使控制部25发挥功能。
控制部25当在认证服务器3中进行的用户认证成功而确认出使用信息处理装置2的用户是正规用户时,将信息处理装置2的动作状态从注销状态切换为登录状态。此时,控制部25基于从认证服务器3接收的权限信息34c,使通过用户认证而认证了的用户所能够使用的功能有效来切换为登录状态。因此,当信息处理装置2转变为登录状态时,用户可选择自身所能够使用的功能来使用信息处理装置2。然后,控制部25在使信息处理装置2转变为了登录状态时,基于用户的设定操作将作业的设定反映到扫描仪部13、打印机部14等,并且基于用户的作业执行指示使扫描仪部13、打印机部14等动作,由此控制作业的执行。
图4是表示在具有上述结构的认证系统1中进行使用信息处理装置2的用户的用户认证的工序的一例的图。此外,在图4中,例示了用户指示使用卡信息、生物体信息进行用户认证的情况。当使用信息处理装置2的用户将自身携带的IC卡设置于卡读取器9a所能够读取的位置、或者将用户的指尖设置于生物体信息读取装置9b的读取位置来对信息处理装置2指示用户认证的开始时,信息处理装置2读取并获取卡信息、生物体信息等认证信息D1。然后,信息处理装置2在获取到认证信息D1时,通过参照用户登记信息17来获取用户ID作为与该认证信息D1对应的用户的识别信息D2,将认证信息D1变换为识别信息D2(工序P1)。然后,信息处理装置2生成仅包含该识别信息D2的认证请求D3(工序P2),并发送到认证服务器3。即,从信息处理装置2向认证服务器3发送的认证请求D3中不包含无法由用户自身容易变更的卡信息、生物体信息等认证信息D1。
此时,信息处理装置2也可以将按照在与认证服务器3之间预先规定的规则随机地产生的一次性(one time)密码附加到认证请求D3。这种一次性密码能够在认证服务器3中认证。因此,认证服务器3即使在接收到不包含卡信息、生物体信息等认证信息D1的认证请求D3的情况下,也能够通过认证一次性密码来掌握是来自正规的信息处理装置2的认证请求。
并且,信息处理装置2在将认证请求D3发送到认证服务器3时,也可以用与认证服务器3共用的加密密钥对该认证请求D3实施加密处理并发送。在该情况下,认证服务器3能够使用规定的解密密钥对被加密的认证请求D3进行解密。因此,认证服务器3即使在接收到不包含卡信息、生物体信息等认证信息D1的认证请求D3的情况下,如果能够正常地对被加密的认证请求D3进行解密,也能够掌握是来自正规的信息处理装置2的认证请求。
认证服务器3在接收到仅包含识别信息D2的认证请求D3的情况下,通过判断在认证登记信息34中是否登记有与该识别信息D2一致的信息,来进行用户认证(工序P3)。然后,如果与识别信息D2一致的用户ID被登记在认证登记信息34中,则成为认证成功,将与该用户ID对应的权限信息34c与认证结果D4一起发送到信息处理装置2。此外,如果与识别信息D2一致的用户ID未被登记在认证登记信息34中,则成为认证失败,将该认证结果D4发送到信息处理装置2。
信息处理装置2在从认证服务器3接收到认证结果D4来作为针对认证请求的响应时,判别该认证结果D4,判断使用信息处理装置2的用户是否为正规用户(工序P4)。然后,在认证结果D4是认证成功的情况下,信息处理装置2以判断为正规用户的用户为登录用户,转变为登录状态(工序P5)。之后,用户能够使用信息处理装置2,能够使信息处理装置2执行作业。
在图4所示的认证工序中,无法由用户自身容易变更的认证信息D1不被发送到设置于云5的认证服务器3。因此,本实施方式的认证系统1能够提前防止从设置于云5上的认证服务器3泄漏卡信息、生物体信息等认证信息D1。
接着,说明用于实现如上所述的认证工序的认证服务器3和信息处理装置2中分别进行的具体的处理过程。
首先,图5是表示用于在认证服务器3中预先登记认证登记信息34的处理过程的一例的流程图。该处理是主要由认证服务器3的登记部35进行的处理。认证服务器3在开始了该处理时,从计算机6等接收管理用户的登录请求(步骤S10),判断是否允许登录(步骤S11)。当允许登录时(步骤S11中“是”),认证服务器3受理作为应该登记到认证登记信息34的正规用户的识别信息的用户ID的输入(步骤S12),受理与该用户ID关联地存储的密码的输入(步骤S13)。然后,认证服务器3将用户ID和密码登记到认证登记信息34(步骤S14)。接着,认证服务器3判断是否由管理用户输入了权限信息34c(步骤S15),当输入了权限信息34c时(步骤S15中“是”),与用户ID和密码关联地进一步登记权限信息34c,设定对于该正规用户的功能限制(步骤S16)。此外,在没有由管理用户输入权限信息34c的情况下(步骤S15中“否”),跳过步骤S16的处理,对该正规用户自动设定定义了最窄的使用范围的默认的权限信息34c。接着,认证服务器3将对认证登记信息34新登记的正规用户的收费信息34d设置为初始值(步骤S17)。之后,认证服务器3判断管理用户的登记作业是否结束(步骤S18),在登记作业未结束的情况下返回到步骤S12来反复进行上述的处理。与此相对,在登记作业结束的情况下,结束用于登记认证登记信息34的处理。
接着,图6是表示用于在信息处理装置2中预先登记用户登记信息17的处理过程的一例的流程图。该处理是主要由信息处理装置2的登记部21进行的处理。信息处理装置2在由管理用户或各个用户指示了向用户登记信息17的登记时,开始该处理。首先,信息处理装置2对认证服务器3请求用户ID一览(步骤S20)。认证服务器3在从信息处理装置2接收到用户ID一览的请求时,生成登记在认证登记信息34中的用户ID的一览信息并发送到信息处理装置2。信息处理装置2直到接收到该一览信息为止进行待机(步骤S21),当接收到一览信息时,在操作面板8的显示部8a上显示登记在认证服务器3中的用户ID的一览(步骤S22)。然后,信息处理装置2直到从该一览显示中选择一个用户ID为止进行待机(步骤S23),当进行了选择一个用户ID的操作时(步骤S23中“是”),等待接着进行认证信息的获取指示(步骤S24)。当在一个用户ID被选择的状态下进行了认证信息的获取指示时(步骤S24中“是”),信息处理装置2对认证信息获取设备9进行驱动,从卡信息和生物体信息中获取由用户指定的认证信息D1(步骤S25)。此时,也可以分别获取卡信息和生物体信息作为认证信息D1。信息处理装置2在获取到认证信息D1时,判断该认证信息D1是否为被指定隐匿的认证信息(步骤S26),如果是被指定隐匿的信息(步骤S26中“是”),则将被选择的状态的一个用户ID与由认证信息获取设备9获取的认证信息D1相互关联地登记到用户登记信息17(步骤S27)。在本实施方式中,例示了卡信息与生物体信息这双方被指定隐匿的情况,因此由认证信息获取设备9获取的认证信息D1无论是卡信息和生物体信息中的哪一个,它们都以与用户ID关联的状态被登记到用户登记信息17。然后,信息处理装置2判断管理用户或各个用户的登记作业是否结束(步骤S28),在登记作业未结束的情况下返回到步骤S22来反复进行上述的处理。与此相对,在登记作业结束的情况下,结束用于登记用户登记信息17的处理。
接着,图7是表示用于在信息处理装置2中进行用户认证的处理过程的一例的流程图。该处理是主要由信息处理装置2的认证执行部22和控制部25进行的处理。信息处理装置2在开始了该处理时,判断是否存在密码以外的认证信息的读取指示(步骤S30),在不存在读取指示的情况下(步骤S30中“否”),进一步判断用户是否通过对操作面板8进行操作来进行了用户ID和密码的手动输入操作(步骤S31)。然后,在未进行手动输入操作的情况下(步骤S31中“否”),返回到步骤S30,反复进行上述的处理来进行待机。
在由想要使用信息处理装置2的用户进行了密码以外的认证信息的读取指示的情况下(步骤S30中“是”),信息处理装置2对认证信息获取设备9进行驱动来获取认证信息D1(步骤S32)。然后,搜索用户登记信息17(步骤S33),判断与步骤S32中获取的认证信息D1相关联的用户ID是否被登记在用户登记信息17中(步骤S34)。
其结果,在与认证信息D1相关联的用户ID被登记在用户登记信息17中的情况下(步骤S34中“是”),信息处理装置2从用户登记信息17获取该用户ID(步骤S35),生成仅包含该用户ID的认证请求D3(步骤S36)。然后,信息处理装置2生成能够在认证服务器3中认证的一次性密码,将该一次性密码附加到认证请求D3(步骤S37)。并且,信息处理装置2对附加有一次性密码的认证请求D3实施能够在认证服务器3中解密的加密处理(步骤S38)。
之后,信息处理装置2将认证请求D3发送到认证服务器3(步骤S39),直到从认证服务器3接收到认证结果D4为止进行待机(步骤S40)。当从认证服务器3接收到认证结果D4时(步骤S40中“是”),信息处理装置2判断是否为认证成功(步骤S41)。然后,在是认证失败的情况下,不切换为登录状态而结束处理。与此相对,在是认证成功的情况下(步骤S41中“是”),信息处理装置2基于与认证结果D4一起接收的权限信息34c,反映该用户的使用权限来切换为登录状态(步骤S42)。由此,登录用户能够在对自身预先设定的使用权限的范围内使用信息处理装置2。然后,能够通过对操作面板8进行操作来进行应该执行的作业的详细设定,并且能够使信息处理装置2执行该作业。信息处理装置2在将动作状态切换为登录状态之后,直到登录用户进行注销操作为止进行基于登录用户的指示操作的动作(步骤S43)。然后,当探测到注销操作时(步骤S43中“是”),信息处理装置2将动作状态从登录状态切换为注销状态来结束认证执行处理(步骤S44)。此外,当结束了认证执行处理时,再次返回到步骤S30来开始处理。
这样,信息处理装置2构成为:在获取到预先登记在用户登记信息17中的卡信息、生物体信息来作为认证信息D1的情况下,不将该认证信息D1发送到认证服务器3,仅通过登记在用户登记信息17中的用户ID向认证服务器3进行认证请求。
另一方面,在步骤S34的判断的结果是与认证信息D1关联的用户ID未被登记在用户登记信息17中的情况下(步骤S34中“否”),信息处理装置2生成包含通过步骤S32获取到的认证信息D1的认证请求(步骤S45)。然后,进入步骤S39,将该认证请求发送到认证服务器3,并且执行上述的步骤S40~S44的处理。在该情况下,如果在认证服务器3的认证登记信息34中例如代替密码而登记有与认证信息D1一致的信息,则在认证服务器3中进行的用户认证中成为认证成功。
另外,在正在执行步骤S30和S31的循环处理时,在用户通过对操作面板8进行操作来进行了用户ID和密码的手动输入操作的情况下(步骤S31中“是”),信息处理装置2生成包含这些手动输入了的用户ID和密码的认证请求(步骤S45)。然后进入步骤S39,将该认证请求发送到认证服务器3,并且执行上述的步骤S40~S44的处理。在该情况下,认证服务器3通过判别认证请求中包含的用户ID与密码这双方是否与被登记在认证登记信息34中的信息一致,来进行用户认证。
接着,图8是表示用于在认证服务器3中进行用户认证的处理过程的一例的流程图。该处理是主要由认证服务器3的认证判别部36进行的处理。认证服务器3在开始了该处理时,成为等待接收从信息处理装置2发送的认证请求的状态(步骤S50)。然后,当接收到认证请求时,认证服务器3判断该认证请求是否为被加密的数据(步骤S51)。在是被加密的数据的情况下(步骤S51中“是”),认证服务器3执行用规定的解密密钥对该接收数据进行解密的处理(步骤S52),判断是否正常地进行了解密(步骤S53)。然后,在正常地进行了解密的情况下(步骤S53中“是”),认证服务器3提取附加在被解密的认证请求中的一次性密码,执行该一次性密码的认证处理(步骤S54)。例如,通过判别附加在认证请求中的一次性密码是否为基于规定的随机数表生成的密码,来执行一次性密码的认证处理。然后,认证服务器3判断一次性密码的认证是否成功(步骤S55),如果认证成功,则提取该认证请求中包含的信息(例如用户ID)(步骤S56),判断该提取的信息是否被登记在认证登记信息34中(步骤S57)。其结果,在认证登记信息34中登记有相同的信息的情况下(步骤S57中“是”),用户认证成为认证成功(步骤S58)。在该情况下,认证服务器3能够确定正规用户。然后,认证服务器3从认证登记信息34提取该正规用户的权限信息34c(步骤S59),将认证结果发送到信息处理装置2(步骤S60)。与此相对,在认证请求中包含的信息未被登记在认证登记信息34中的情况下(步骤S57中“否”),用户认证成为失败(步骤S61)。在该情况下,认证服务器3无法确定正规用户,因此将表示认证失败的认证结果发送到信息处理装置2(步骤S60)。
另外,在未能正常地对被加密的接收数据进行解密的情况下(步骤S53中“否”),或者在一次性密码的认证中失败的情况下(步骤S55中“否”),认证服务器3不参照认证登记信息34而用户认证成为失败(步骤S61)。在该情况下,认证服务器3也无法确定正规用户,因此将表示认证失败的认证结果发送到信息处理装置2(步骤S60)。
并且,在从信息处理装置2接收到的认证请求不是被加密的数据的情况下(步骤S51中“否”),认证服务器3将该接收到的认证请求中包含的信息(例如用户ID和密码)全部提取(步骤S56),基于该提取的信息进行用户认证(步骤S57)。然后,认证服务器3基于该用户认证的结果执行上述的步骤S58~S61的处理。
如上所述,本实施方式的认证系统1是如下结构:信息处理装置2和认证服务器3连接于网络,信息处理装置2向认证服务器3发送认证请求,认证服务器3基于认证请求进行用户认证,基于该用户认证的结果控制信息处理装置2的动作状态。在这种结构中,认证服务器3预先存储有将用于识别用户的用户ID(识别信息)与由字符串构成的密码相互关联地登记的认证登记信息34,通过判别从信息处理装置2接收的认证请求中包含的信息是否被登记在该认证登记信息34中来进行用户认证。另外,信息处理装置2预先存储有将登记在认证服务器3中的针对每个用户的用户ID(识别信息)与除了密码以外的认证信息17b相互关联地预先登记的用户登记信息17。登记在该用户登记信息17中的认证信息17b与能够由用户容易变更的密码不同,是无法由用户容易变更的记录在IC卡中的卡信息(记录信息)、用户自身的生物体信息。然后,当信息处理装置2基于想要使用信息处理装置2的用户的指示操作获取到这种认证信息时,搜索用户登记信息17来获取与该获取的认证信息对应的用户ID(识别信息),将仅包含该用户ID的认证请求发送到认证服务器3。认证服务器3在接收到仅包含用户ID的认证请求时,通过判别该用户ID是否被登记在认证登记信息34中来进行用户认证,针对被登记在认证登记信息34中的密码,在用户认证时不参照。然后,信息处理装置2基于认证服务器3中进行的上述用户认证的结果将自身的动作状态切换为登录状态。
因而,在本实施方式的认证系统1中,不需要将用户无法由自身容易变更的卡信息(记录信息)、生物体信息这样的各用户的认证信息保持在认证服务器3中,因此能够提前防止从设置于公共的网络上的认证服务器3泄露这些认证信息。
另外,本实施方式的信息处理装置2在用户进行手动输入操作来输入了由字符串构成的用户ID和密码的情况下,生成包含通过该手动输入操作得到的用户ID和密码的认证请求,将该认证请求发送到认证服务器3。在该情况下,认证服务器3通过判别认证请求中包含的用户ID和密码这双方是否被登记在认证登记信息34中来进行用户认证。因此,假设非法用户对信息处理装置2的操作面板8进行手动操作来输入了与被登记在认证服务器3的认证登记信息34中的用户ID一致的识别信息时,如果被登记在认证登记信息34中的密码不一致,则不会成为认证成功。因而,能够防止信息处理装置2被非法用户使用。
另外,在本实施方式的信息处理装置2中,认证信息获取设备9能够获取卡信息、生物体信息这样的多种认证信息,在用户登记信息17中,被登记在认证服务器3中的针对每个用户的用户ID与从认证信息获取设备9所能够获取的多种认证信息中预先指定为要隐匿的认证信息以相互关联的状态被记录。因此,即使是例如卡信息、生物体信息以外的认证信息,只要预先进行对于该认证信息的隐匿指定,就能够避免在向认证服务器3发送认证请求时该认证信息被发送,从而能够提前防止从认证服务器3泄露被指定隐匿的认证信息。
另外,本实施方式的信息处理装置2是如下结构:在将仅包含用户ID的认证请求发送到认证服务器3时,生成能够在认证服务器3中认证的一次性密码来附加到该认证请求。因而,即使在向认证服务器3发送仅包含用户ID的认证请求的情况下,在认证服务器3中进行用户认证时,不仅认证用户ID,还能够认证一次性密码来判别用户是否为正规用户。因此,能够防止用户认证的可靠性降低。
另外,本实施方式的信息处理装置2在将仅包含用户ID的认证请求发送到认证服务器3时,对该认证请求实施能够在认证服务器3中解密的加密处理并发送到认证服务器3。因此,即使在向认证服务器3发送仅包含用户ID的认证请求的情况下,也能够更进一步有效地防止用户认证的可靠性降低。
(第2实施方式)
接着,说明本发明的第2实施方式。在本实施方式中,说明如下方式:在认证信息获取设备9所获取的认证信息是记录在各用户所持的IC卡中的卡信息(记录信息)的情况下,能够进行可靠性比上述的第1实施方式更高的用户认证。
图9是表示本实施方式中的认证系统1a的结构例的图。想要使用信息处理装置2的用户通过将自身所持的IC卡60设置于在信息处理装置2中被设置为认证信息获取设备9的卡读取器9a,来使信息处理装置2读取记录在该IC卡60中的记录信息D10作为认证信息。该记录信息D10是如图9所示那样包含固定信息D11和可变信息D12的信息。固定信息D11例如是为了确定用户而对各用户固有地赋予的信息,是无法改写的信息。与此相对,可变信息D12例如是与用户的移动状况等相应地能够任意改写的信息。列举一例,该可变信息D12是在安全性高的办公室环境中每次用户通过向各办公室的门时被改写而能够用作表示用户的当前位置的位置信息的信息。
信息处理装置2在读取到记录在IC卡60中的记录信息D10时,从该记录信息D10所包含的固定信息D11提取认证信息,进而提取记录信息D10所包含的可变信息D12。然后,识别信息获取部23基于所提取的认证信息搜索用户登记信息17,由此获取用户ID来作为与该认证信息对应的用户的识别信息D2,将认证信息变换为识别信息D2。另外,认证请求部24生成包含该识别信息D2和从记录信息D10提取的可变信息D12的认证请求D3,将该认证请求D3发送到认证服务器3。
另一方面,本实施方式的认证服务器3在存储装置33中除了存储上述的认证登记信息34以外还存储有可变信息判别表37。该可变信息判别表37是由设置于向各办公室的出入口的未图示的门系统动态地改写的信息,例如是将用于识别用户的用户ID与该用户的当前位置相对应起来的表信息。因此,该认证服务器3在接收到包含用于识别用户的识别信息D2(用户ID)和可变信息D12的认证请求D3时,能够基于用户ID判定是否为正规用户,并且能够判定可变信息D12所表示的用户的当前位置与记录在可变信息判别表37中的用户的当前位置是否一致。因此,在本实施方式中,在认证服务器3中进行用户认证时,能够基于用户ID确认为被预先登记在认证服务器3中的正规用户,并且以用户的当前位置一致为条件来能够将用户认证判定为成功。也就是说,即使在基于用户ID确认出是被预先登记在认证服务器3中的正规用户的情况下,在用户的当前位置不一致时,也能够作为非法的认证请求而使得用户认证以失败结束。然后,认证服务器3在判定用户的当前位置的基础上将进行了用户认证的认证结果D4发送到信息处理装置2。
因而,本实施方式的认证系统1a即使在记录到IC卡60中的认证信息万一被泄漏的情况下,也能够防止使用该认证信息来非法使用信息处理装置2,因此实现安全性级别更高的认证系统。
(变形例)
以上说明了与本发明有关的实施方式,但是本发明不限于在上述实施方式中说明的内容,能够应用各种变形例。
例如在上述实施方式中,例示了信息处理装置2由具备复印功能、扫描功能、打印功能等多个功能的MFP构成的情况。但是,信息处理装置2不限于MFP,也可以是复印专用机、扫描仪专用机、打印机专用机或FAX专用机等。
另外,在上述实施方式中,例示了连接于局域网络4的信息处理装置2对认证服务器3发送认证请求的情况。但是,并不限于此,也可以在局域网络4上设置其它认证中继服务器,信息处理装置2经由该认证中继服务器向认证服务器3发送认证请求。
图10是表示经由认证中继服务器70发送认证请求的认证系统1b的一结构例的图。在该认证系统1b中,信息处理装置2a和认证中继服务器70连接于局域网络4,这些信息处理装置2a与认证中继服务器70相互协作来实现作为第1实施方式和第2实施方式中说明的信息处理装置2的功能。即,信息处理装置2a在认证信息获取设备9读取卡信息、生物体信息来获取到认证信息D1时,将该认证信息D1发送到认证中继服务器70。认证中继服务器70存储有上述的用户登记信息17,还具有上述的认证执行部22(参照图2)的功能。因此,认证中继服务器70在从信息处理装置2a获取到认证信息D1时,基于该认证信息D1参照用户登记信息17,由此生成附加有作为用户的识别信息D2的用户ID的认证请求D3,将该认证请求D3发送到认证服务器3。认证服务器3在从认证中继服务器70接收到认证请求D3时,与上述同样地进行用户认证,将该认证结果发送到认证中继服务器70。然后,认证中继服务器70在从认证服务器3接收到认证结果时,基于该认证结果进行将信息处理装置2a的动作状态切换为登录状态的控制。因而,即使是如图10所示的认证系统1b,也能够不将无法由用户容易变更的认证信息D1发送到云5上的认证服务器3,而进行用户认证,因此能够防止这种认证信息D1从认证服务器3泄漏。
另外,在上述实施方式中,例示了认证服务器3设置于因特网等公共的外部网络的云5的情况,但是认证服务器3未必设置于云5。即,本发明用于能够防止从为了总括地进行用户认证而与某种网络连接设置的认证服务器泄漏卡信息、生物体信息等认证信息,因此认证服务器3不限于设置于公共的云5。

Claims (18)

1.一种认证系统,其中,信息处理装置和认证服务器连接于网络,所述信息处理装置向所述认证服务器发送认证请求,所述认证服务器基于认证请求进行用户认证,基于该用户认证的结果控制所述信息处理装置的动作状态,该认证系统的特征在于,
所述认证服务器具备:
存储单元,存储将用于识别用户的识别信息与由字符串构成的密码相互关联地登记了的认证登记信息;以及
认证判别单元,通过判别在从所述信息处理装置接收的认证请求中包含的信息是否被登记在所述认证登记信息中来进行用户认证,
所述信息处理装置具备:
存储单元,存储将每个用户的所述识别信息与除了所述密码以外的认证信息相互关联地预先登记了的用户登记信息;
认证信息获取单元,基于用户的指示操作来获取所述认证信息;
识别信息获取单元,随着所述认证信息获取单元获取到所述认证信息,搜索所述用户登记信息来获取与所述认证信息对应的所述识别信息;
认证请求单元,生成包含由所述识别信息获取单元获取的所述识别信息的认证请求,将该认证请求发送到所述认证服务器;
接收单元,接收基于所述认证请求单元所发送的认证请求从所述认证服务器发送的认证结果;以及
控制单元,基于所述接收单元所接收到的所述认证结果将所述信息处理装置切换为登录状态。
2.根据权利要求1所述的认证系统,其特征在于,
所述信息处理装置还具备操作输入单元,该操作输入单元基于用户的手动输入操作来受理所述识别信息和所述密码的输入,
所述认证请求单元在由所述操作输入单元受理了所述识别信息和所述密码的输入时,生成包含通过该手动输入操作而得到的所述识别信息和所述密码的认证请求,将该认证请求发送到所述认证服务器。
3.根据权利要求1或2所述的认证系统,其特征在于,
所述认证信息获取单元通过读取在用户所拥有的携带型记录介质中记录的记录信息来获取所述认证信息。
4.根据权利要求3所述的认证系统,其特征在于,
在所述记录信息中包含无法改写信息的固定信息和能够改写信息的可变信息,
所述认证信息获取单元从所述记录信息所包含的所述固定信息提取所述认证信息,并且提取所述记录信息所包含的所述可变信息,
所述认证请求单元生成包含基于所述认证信息由所述识别信息获取单元获取的所述识别信息和由所述认证信息获取单元提取的所述可变信息的认证请求,将该认证请求发送到所述认证服务器。
5.根据权利要求1或2所述的认证系统,其特征在于,
所述认证信息获取单元通过读取表示用户的身体特征的生物体信息来获取所述认证信息。
6.根据权利要求1至5中的任一项所述的认证系统,其特征在于,
所述认证信息获取单元能够获取多种信息来作为所述认证信息,
所述用户登记信息是将登记在所述认证服务器中的每个用户的所述识别信息与从所述认证信息获取单元所能够获取的所述多种认证信息中预先指定的认证信息相关联起来的信息。
7.根据权利要求1至6中的任一项所述的认证系统,其特征在于,
所述认证请求单元在生成包含由所述识别信息获取单元获取的所述识别信息的认证请求并发送到所述认证服务器时,生成能够在所述认证服务器中认证的一次性密码并附加到该认证请求。
8.根据权利要求1至7中的任一项所述的认证系统,其特征在于,
所述认证请求单元在生成包含由所述识别信息获取单元获取的所述识别信息的认证请求并发送到所述认证服务器时,对该认证请求实施能够在所述认证服务器中解密的加密处理并发送到所述认证服务器。
9.一种信息处理装置,对将每个用户的识别信息与由字符串构成的密码相互关联地管理的认证服务器发送认证请求,基于在所述认证服务器中进行的用户认证的结果控制动作状态,该信息处理装置的特征在于,具备:
存储单元,存储将每个用户的所述识别信息与除了所述密码以外的认证信息相互关联地预先登记了的用户登记信息;
认证信息获取单元,基于用户的指示操作来获取所述认证信息;
识别信息获取单元,随着所述认证信息获取单元获取到所述认证信息,搜索所述用户登记信息来获取与所述认证信息对应的所述识别信息;
认证请求单元,生成包含由所述识别信息获取单元获取的所述识别信息的认证请求,将该认证请求发送到所述认证服务器;
接收单元,接收基于所述认证请求单元所发送的认证请求从所述认证服务器发送的认证结果;以及
控制单元,基于所述接收单元所接收到的所述认证结果将动作状态切换为登录状态。
10.根据权利要求9所述的信息处理装置,其特征在于,
还具备操作输入单元,该操作输入单元基于用户的手动输入操作来受理所述识别信息和所述密码的输入,
所述认证请求单元在由所述操作输入单元受理了所述识别信息和所述密码的输入时,生成包含通过该手动输入操作而得到的所述识别信息和所述密码的认证请求,将该认证请求发送到所述认证服务器。
11.根据权利要求9或10所述的信息处理装置,其特征在于,
所述认证信息获取单元通过读取在用户所拥有的携带型记录介质中记录的记录信息来获取所述认证信息。
12.根据权利要求11所述的信息处理装置,其特征在于,
在所述记录信息中包含无法改写信息的固定信息和能够改写信息的可变信息,
所述认证信息获取单元从所述记录信息所包含的所述固定信息提取所述认证信息,并且提取所述记录信息所包含的所述可变信息,
所述认证请求单元生成包含基于所述认证信息由所述识别信息获取单元获取的所述识别信息和由所述认证信息获取单元提取的所述可变信息的认证请求,将该认证请求发送到所述认证服务器。
13.根据权利要求9或10所述的信息处理装置,其特征在于,
所述认证信息获取单元通过读取表示用户的身体特征的生物体信息来获取所述认证信息。
14.根据权利要求9至13中的任一项所述的信息处理装置,其特征在于,
所述认证信息获取单元能够获取多种信息来作为所述认证信息,
所述用户登记信息是将登记在所述认证服务器中的每个用户的所述识别信息与从所述认证信息获取单元所能够获取的所述多种认证信息中预先指定的认证信息相关联起来的信息。
15.根据权利要求9至14中的任一项所述的信息处理装置,其特征在于,
所述认证请求单元在生成包含由所述识别信息获取单元获取的所述识别信息的认证请求并发送到所述认证服务器时,生成能够在所述认证服务器中认证的一次性密码并附加到该认证请求。
16.根据权利要求9至15中的任一项所述的信息处理装置,其特征在于,
所述认证请求单元在生成包含由所述识别信息获取单元获取的所述识别信息的认证请求并发送到所述认证服务器时,对该认证请求实施能够在所述认证服务器中解密的加密处理并发送到所述认证服务器。
17.一种认证方法,其中,信息处理装置和认证服务器连接于网络,所述信息处理装置对所述认证服务器发送认证请求,所述认证服务器基于认证请求进行用户认证,基于该用户认证的结果控制所述信息处理装置的动作状态,该认证方法的特征在于,具有:
在所述认证服务器中,登记将用于识别用户的识别信息与由字符串构成的密码相互关联了的认证登记信息的步骤;
在所述信息处理装置中,登记将每个用户的所述识别信息与除了所述密码以外的认证信息相互关联了的用户登记信息的步骤;
所述信息处理装置基于用户的指示操作来获取所述认证信息的步骤;
在所述信息处理装置中,随着获取到所述认证信息,搜索所述用户登记信息来获取与所述认证信息对应的所述识别信息的步骤;
在所述信息处理装置中,随着获取到与所述认证信息对应的所述识别信息,生成包含该识别信息的认证请求,将该认证请求发送到所述认证服务器的步骤;
通过在所述认证服务器中判别在所述信息处理装置所发送的认证请求中包含的信息是否被登记在所述认证登记信息中来进行用户认证的步骤;
所述信息处理装置接收从所述认证服务器发送的认证结果的步骤;以及
基于从所述认证服务器接收到的所述认证结果将所述信息处理装置的动作状态切换为登录状态的步骤。
18.一种认证方法,在能够与将每个用户的识别信息与由字符串构成的密码相互关联地管理的认证服务器进行通信的信息处理装置中执行,该认证方法的特征在于,具有:
生成将每个用户的所述识别信息与除了所述密码以外的认证信息相互关联了的用户登记信息并存储到规定的存储单元的步骤;
基于用户的指示操作来获取所述认证信息的步骤;
随着基于用户的指示操作来获取到所述认证信息,搜索所述用户登记信息来获取与所述认证信息对应的所述识别信息的步骤;
随着获取到与所述认证信息对应的所述识别信息,生成包含该识别信息的认证请求,将该认证请求发送到所述认证服务器的步骤;
接收基于所述认证请求从所述认证服务器发送的认证结果的步骤;以及
基于所述认证结果将动作状态切换为登录状态的步骤。
CN201410106594.4A 2013-03-25 2014-03-21 认证系统、信息处理装置以及认证方法 Active CN104079553B (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2013061731A JP5761241B2 (ja) 2013-03-25 2013-03-25 認証システム、情報処理装置、認証方法及びプログラム
JP2013-061731 2013-03-25

Publications (2)

Publication Number Publication Date
CN104079553A true CN104079553A (zh) 2014-10-01
CN104079553B CN104079553B (zh) 2018-01-05

Family

ID=51570169

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201410106594.4A Active CN104079553B (zh) 2013-03-25 2014-03-21 认证系统、信息处理装置以及认证方法

Country Status (3)

Country Link
US (1) US10135812B2 (zh)
JP (1) JP5761241B2 (zh)
CN (1) CN104079553B (zh)

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106909311A (zh) * 2015-12-23 2017-06-30 宇瞻科技股份有限公司 数据储存装置及其储存方法
CN108369614A (zh) * 2015-12-28 2018-08-03 帕斯罗基株式会社 用户认证方法及用于实现该方法的系统
CN109313787A (zh) * 2016-06-14 2019-02-05 善肴控股株式会社 座位引导装置、座位引导程序以及座位引导方法
CN109639623A (zh) * 2017-09-29 2019-04-16 夏普株式会社 认证系统及服务器装置
CN110300236A (zh) * 2018-03-22 2019-10-01 富士施乐株式会社 信息处理系统、信息处理装置、信息处理方法及存储介质
CN110678887A (zh) * 2017-08-09 2020-01-10 马克有限公司 名片信息管理系统和名片信息管理程序
CN112911084A (zh) * 2019-11-19 2021-06-04 夏普株式会社 用户认证装置、具备其的图像处理装置以及用户认证方法

Families Citing this family (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP6184194B2 (ja) * 2013-06-25 2017-08-23 キヤノン株式会社 画像処理装置及びその認証方法、並びにプログラム
CN103886044A (zh) * 2014-03-11 2014-06-25 百度在线网络技术(北京)有限公司 搜索结果的提供方法和装置
JP6460760B2 (ja) * 2014-12-03 2019-01-30 キヤノン株式会社 情報処理システム、情報処理装置、情報処理装置の制御方法及びプログラム
JP6561501B2 (ja) * 2015-03-10 2019-08-21 株式会社リコー 機器、認証システム、認証処理方法、認証処理プログラム、及び記憶媒体
CN106156558A (zh) * 2015-04-14 2016-11-23 广州杰赛科技股份有限公司 一种自动周期性认证方法
CN105608356A (zh) * 2015-07-20 2016-05-25 宇龙计算机通信科技(深圳)有限公司 密码生成方法及装置、密码验证方法及装置和终端
CN113038446B (zh) * 2015-11-24 2024-01-23 创新先进技术有限公司 一种注册及认证的方法及装置
TWI546729B (zh) * 2015-12-23 2016-08-21 宇瞻科技股份有限公司 資料儲存裝置及其儲存方法
CN105631294B (zh) * 2015-12-29 2018-09-04 广东欧珀移动通信有限公司 一种屏幕解锁方法及用户终端
JP6705220B2 (ja) * 2016-03-08 2020-06-03 セイコーエプソン株式会社 ユーザー認証方法、監視システムおよび監視装置
JP2020204852A (ja) * 2019-06-17 2020-12-24 株式会社スター精機 機械作業者認証方法
WO2021240745A1 (ja) * 2020-05-28 2021-12-02 三菱電機株式会社 空調システム、空調機、管理サーバ、認証情報付与方法及びプログラム
JP2023001687A (ja) * 2021-06-21 2023-01-06 コニカミノルタ株式会社 認証システムおよび認証システムの制御方法
WO2024047800A1 (ja) * 2022-08-31 2024-03-07 京セラ株式会社 画像処理装置および通信システム

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20030074568A1 (en) * 2001-10-17 2003-04-17 Kinsella David J. Methods and apparatuses for performing secure transactions without transmitting biometric information
US20030208697A1 (en) * 2002-04-24 2003-11-06 Gardner Richard M. Sequential authentication with infinitely variable codes
CN1776704A (zh) * 2004-11-19 2006-05-24 株式会社日立制作所 安全系统、认证服务器、认证方法和程序
CN1971574A (zh) * 2005-11-04 2007-05-30 佳能株式会社 信息处理装置、认证方法与计算机程序
CN101431594A (zh) * 2007-11-07 2009-05-13 富士施乐株式会社 信息处理装置和信息处理方法
CN101594351A (zh) * 2008-05-30 2009-12-02 富士施乐株式会社 信息处理装置、认证系统以及信息处理方法

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH10161979A (ja) * 1996-11-27 1998-06-19 Hitachi Ltd サーバへログイン時の指紋、及び変換したパスワードによるユーザ認証
JP2002149611A (ja) * 2000-08-30 2002-05-24 Matsushita Electric Ind Co Ltd 認証システム,認証請求装置,検証装置及びサービス媒体
WO2002019124A1 (fr) 2000-08-30 2002-03-07 Matsushita Electric Industrial Co.,Ltd. Systeme d'authentification, dispositif de demande d'authentification, dispositif de validation et support de services
JP3687569B2 (ja) * 2001-05-29 2005-08-24 カシオ計算機株式会社 携帯表示装置及びプログラム
JP2002366526A (ja) * 2001-06-07 2002-12-20 Mitsubishi Electric Corp バイオメトリクス認証システム、バイオメトリクス認証方法およびその方法をコンピュータに実行させるプログラム
JP4559669B2 (ja) * 2001-08-10 2010-10-13 株式会社小松製作所 作業機械の制御装置
JP2006209573A (ja) * 2005-01-31 2006-08-10 Mitsui Eng & Shipbuild Co Ltd 認証方法及び認証装置
JP2007122417A (ja) * 2005-10-28 2007-05-17 Bank Of Tokyo-Mitsubishi Ufj Ltd 情報処理装置、情報処理装置の制御方法及びプログラム
US7890752B2 (en) * 2005-10-31 2011-02-15 Scenera Technologies, Llc Methods, systems, and computer program products for associating an originator of a network packet with the network packet using biometric information
US8132242B1 (en) * 2006-02-13 2012-03-06 Juniper Networks, Inc. Automated authentication of software applications using a limited-use token
JP5403725B2 (ja) 2006-11-14 2014-01-29 独立行政法人産業技術総合研究所 サーバによるサービス提供システムおよびサービス提供方法
US8438385B2 (en) * 2008-03-13 2013-05-07 Fujitsu Limited Method and apparatus for identity verification
JP5569326B2 (ja) 2010-10-14 2014-08-13 富士通株式会社 管理プログラム、管理装置、および管理方法

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20030074568A1 (en) * 2001-10-17 2003-04-17 Kinsella David J. Methods and apparatuses for performing secure transactions without transmitting biometric information
US20030208697A1 (en) * 2002-04-24 2003-11-06 Gardner Richard M. Sequential authentication with infinitely variable codes
CN1776704A (zh) * 2004-11-19 2006-05-24 株式会社日立制作所 安全系统、认证服务器、认证方法和程序
CN1971574A (zh) * 2005-11-04 2007-05-30 佳能株式会社 信息处理装置、认证方法与计算机程序
CN101431594A (zh) * 2007-11-07 2009-05-13 富士施乐株式会社 信息处理装置和信息处理方法
CN101594351A (zh) * 2008-05-30 2009-12-02 富士施乐株式会社 信息处理装置、认证系统以及信息处理方法

Cited By (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106909311A (zh) * 2015-12-23 2017-06-30 宇瞻科技股份有限公司 数据储存装置及其储存方法
CN108369614A (zh) * 2015-12-28 2018-08-03 帕斯罗基株式会社 用户认证方法及用于实现该方法的系统
CN108369614B (zh) * 2015-12-28 2022-06-14 帕斯罗基株式会社 用户认证方法及用于实现该方法的系统
CN109313787A (zh) * 2016-06-14 2019-02-05 善肴控股株式会社 座位引导装置、座位引导程序以及座位引导方法
CN110678887A (zh) * 2017-08-09 2020-01-10 马克有限公司 名片信息管理系统和名片信息管理程序
CN109639623A (zh) * 2017-09-29 2019-04-16 夏普株式会社 认证系统及服务器装置
CN109639623B (zh) * 2017-09-29 2022-05-03 夏普株式会社 认证系统及服务器装置
CN110300236A (zh) * 2018-03-22 2019-10-01 富士施乐株式会社 信息处理系统、信息处理装置、信息处理方法及存储介质
CN110300236B (zh) * 2018-03-22 2023-01-06 富士胶片商业创新有限公司 信息处理系统、信息处理方法及计算机可读存储介质
CN112911084A (zh) * 2019-11-19 2021-06-04 夏普株式会社 用户认证装置、具备其的图像处理装置以及用户认证方法

Also Published As

Publication number Publication date
US20140289837A1 (en) 2014-09-25
CN104079553B (zh) 2018-01-05
US10135812B2 (en) 2018-11-20
JP5761241B2 (ja) 2015-08-12
JP2014186602A (ja) 2014-10-02

Similar Documents

Publication Publication Date Title
CN104079553A (zh) 认证系统、信息处理装置以及认证方法
JP4095639B2 (ja) 画像処理装置及び画像処理装置の制御方法
EP1729240B1 (en) Image processing apparatus connected to network
US8510572B2 (en) Remote access system, gateway, client device, program, and storage medium
CN1984213B (zh) 认证设备和图像形成设备
US20060095566A1 (en) Network communication device, method of maintenance of network communication device, program, recording medium, and maintenance system
US8479273B2 (en) Information processor, authentication control method, and storage medium
KR20030091237A (ko) 이메일 주소와 하드웨어 정보를 이용한 사용자 인증방법
AU2005202405A1 (en) Management of physical security credentials at a multi-function device
WO2013042306A1 (ja) 認証システム、認証サーバ、認証方法および認証用プログラム
JP6991773B2 (ja) システム、デバイス管理システム、及びその方法
JP2011128771A (ja) 情報処理装置、情報処理方法および情報処理プログラム
JP2013025566A (ja) 認証装置、サービス提供システム、及びプログラム
JP5471418B2 (ja) 画像処理装置
US20100067037A1 (en) Information processing apparatus, method for controlling the same, and storage medium
JP4910313B2 (ja) 認証サーバおよび認証プログラム
JP5278256B2 (ja) カード管理システム
US9058476B2 (en) Method and image forming apparatus to authenticate user by using smart card
JP6237740B2 (ja) セキュリティ情報更新システム、情報処理装置、およびセキュリティ情報更新プログラム
JP2012115992A (ja) 画像形成装置及び画像形成システム
JP2016139961A (ja) 画像形成装置及び保守管理システム
KR20170065469A (ko) Sim카드를 이용한 공인인증서 관리 시스템 및 그 방법
JP2010186380A (ja) 情報管理システム
JP6172358B2 (ja) 画像形成装置
JP2006195884A (ja) 文書管理システム、文書管理方法、および文書管理プログラム

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant