CN109327429A - 认证系统、装置管理系统及其方法 - Google Patents

认证系统、装置管理系统及其方法 Download PDF

Info

Publication number
CN109327429A
CN109327429A CN201810844129.9A CN201810844129A CN109327429A CN 109327429 A CN109327429 A CN 109327429A CN 201810844129 A CN201810844129 A CN 201810844129A CN 109327429 A CN109327429 A CN 109327429A
Authority
CN
China
Prior art keywords
terminal
user
network equipment
management system
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201810844129.9A
Other languages
English (en)
Other versions
CN109327429B (zh
Inventor
船山弘孝
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Canon Inc
Original Assignee
Canon Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Canon Inc filed Critical Canon Inc
Publication of CN109327429A publication Critical patent/CN109327429A/zh
Application granted granted Critical
Publication of CN109327429B publication Critical patent/CN109327429B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3231Biological data, e.g. fingerprint, voice or retina
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • G06F21/35User authentication involving the use of external additional devices, e.g. dongles or smart cards communicating wirelessly
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0861Network architectures or network communication protocols for network security for authentication of entities using biometrical features, e.g. fingerprint, retina-scan
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/101Access control lists [ACL]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/102Entity profiles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0866Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3234Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/86Secure or tamper-resistant housings
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2103Challenge-response
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/006Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols involving public key infrastructure [PKI] trust models

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Computing Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Biomedical Technology (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Biodiversity & Conservation Biology (AREA)
  • Power Engineering (AREA)
  • Facsimiles In General (AREA)
  • Collating Specific Patterns (AREA)
  • Computer And Data Communications (AREA)

Abstract

本发明提供一种认证系统、装置管理系统及其方法。根据本发明的装置管理系统响应于来自网络装置的认证请求而发送装置管理系统所生成的验证数据、以及包括与同所述网络装置相关联地管理的用户相对应的识别信息的白名单;经由网络装置接收根据对便携式终端的用户的生物特征识别认证处理以及白名单所生成的签名;以及在签名验证成功的情况下,向网络装置回应许可终端的用户的登录。

Description

认证系统、装置管理系统及其方法
技术领域
本发明涉及用于对包括图像处理设备的网络装置进行包括生物特征识别的处理以使用特定功能的技术。
背景技术
现有网络装置设置有特定管理员或维护负责人进行特殊操作的模式。例如,为了进行充电操作和维护,服务工程师需要对图像处理设备进行不意图由普通用户进行的诸如计数器清零等的特殊操作。为此,图像处理设备需要设置用于特殊操作的特殊模式。服务工程师可以通过向图像处理设备的操作单元输入可能仅服务工程师知道的特殊命令和认证信息来使用特殊模式。甚至除了图像处理设备之外的设备有时也设置有特定管理员或维护负责人操作诸如安全性等的特殊设置的模式。在这种情况下,存在普通用户通过特定方法获得上述特殊命令而使用该特殊模式的风险。
生物特征识别是一种用于在无需密码输入的情况下进行个人认证的机制。在日本特开2013-122680中讨论了与包括生物特征识别的认证处理有关的传统技术。在日本特开2013-122680讨论的技术中,将通过使用单向函数转换得到的生物特征识别信息的特征量(在本专利说明书中,该信息被称为生物特征识别信息)与用户标识符(ID)相关联地登记。当输入用户ID和生物特征识别信息时,该技术将输入的用户ID和生物特征识别信息与所登记的用户ID和生物特征识别信息进行比较,以进行个人认证。
近年来,线上快速身份认证(FIDO)已经作为包括生物特征识别的新认证系统而引起关注。
与在ID/密码认证中的密码不同,生物特征识别中所用的诸如指纹或静脉等的生物特征识别信息不能被改变和更新。因此,在生物特征识别中,信息泄漏是致命的。另一方面,在通过FIDO进行个人识别的情况下,认证处理本身不是经由诸如因特网等的网络在服务器上进行的,而是在用户终端上进行的。由于这个原因,FIDO系统几乎没有信息泄露的风险,因为生物识别信息没有在网络中流动。
为了防止用户不恰当地使用网络装置的特殊模式,期望引入生物特征识别。然而,如果采用日本特开2013-122680中讨论的技术,则各用户需要以关联方式将用户ID和转换得到的生物特征识别信息预先登记到用户可能使用特殊模式的所有网络装置。在维护和管理网络装置时,将根据需要而临时分派的用户的生物特征识别信息登记到网络装置,这是不现实的。
发明内容
根据本发明的方面,一种认证系统,包括:终端,其具有认证模块和防篡改存储区域,其中,所述认证模块用于进行认证处理,以及所述防篡改存储区域用于存储用户的用于所述认证处理的生物特征识别信息和在登记所述生物特征识别信息时生成的私钥;网络装置,其设置有用于与所述终端进行通信的通信功能;以及装置管理系统,其登记有与所述私钥相对应的公钥,其中,所述认证系统还包括:所述装置管理系统中的第一响应单元,用于响应于来自所述网络装置的认证请求,来发送所述装置管理系统所生成的验证数据、以及包括与同所述网络装置相关联地管理的用户相对应的识别信息的白名单;所述网络装置中的请求单元,用于将包括所述验证数据和所述白名单的请求发送至所述终端以进行所述认证处理;所述终端中的生成单元,用于在所述白名单中包括通过所述认证模块对所述终端的用户的所述认证处理而识别的识别信息的情况下,使用所述验证数据、以及通过所述认证模块使用所述生物特征识别信息的所述认证处理而识别的所述私钥来生成签名;所述终端中的返回单元,用于将所生成的签名发送至所述网络装置;所述网络装置中的发送单元,用于将所述签名发送至所述装置管理系统;以及所述装置管理系统中的第二响应单元,用于在使用与所述私钥相对应的所述公钥的签名验证成功的情况下,向所述网络装置发送用以许可所述终端的用户的登录的响应。
根据本发明的方面,一种用于认证系统的方法,所述认证系统包括:终端,其具有认证模块和防篡改存储单元,其中,所述认证模块用于进行认证处理,以及所述防篡改存储单元用于存储用户的用于所述认证处理的生物特征识别信息和在登记所述生物特征识别信息时生成的私钥;网络装置,其设置有用于与所述终端进行通信的通信功能;以及装置管理系统,其登记有与所述私钥相对应的公钥,其中,所述方法包括:在所述装置管理系统中,响应于来自所述网络装置的认证请求,来发送所述装置管理系统所生成的验证数据、以及包括与同所述网络装置相关联地管理的用户相对应的识别信息的白名单;在所述网络装置中,将包括所述验证数据和所述白名单的请求发送至所述终端以进行所述认证处理;在所述终端中,在所述白名单中包括通过所述认证模块对所述终端的用户的所述认证处理而识别的识别信息的情况下,使用所述验证数据、以及通过所述认证模块使用所述生物特征识别信息的所述认证处理而识别的所述私钥来生成签名;返回步骤,用于在所述终端中,将所生成的签名发送至所述网络装置;在所述网络装置中,将所述签名发送至所述装置管理系统;以及在所述装置管理系统中,在使用与所述私钥相对应的公钥的签名验证成功的情况下,向所述网络装置发送用以许可所述终端的用户的登录的响应。
根据本发明的方面,一种装置管理系统,其登记有与私钥相对应的公钥,并且用于管理设置有用于与终端进行通信的通信功能的网络装置,所述装置管理系统包括:第一响应单元,用于响应于来自所述网络装置的用于允许所述终端的用户登录所述网络装置的认证请求,来发送所述装置管理系统所生成的验证数据、以及包括与同所述网络装置相关联地管理的用户相对应的识别信息的白名单;接收单元,用于经由所述网络装置接收根据所述白名单以及所述终端上的对所述终端的用户的生物特征识别认证处理而生成的签名,其中所述私钥存储在所述终端的防篡改存储区域中;以及第二响应单元,用于在使用与所述私钥相对应的公钥的签名验证成功的情况下,向所述网络装置发送用以许可所述终端的用户的登录的响应。
根据本发明的方面,一种用于装置管理系统的方法,所述装置管理系统登记有与私钥相对应的公钥,并且用于管理设置有用于与终端进行通信的通信功能的网络装置,所述方法包括:响应于来自所述网络装置的用于允许所述终端的用户登录所述网络装置的认证请求,来发送所述装置管理系统所生成的验证数据、以及包括与同所述网络装置相关联地管理的用户相对应的识别信息的白名单;经由所述网络装置接收根据所述白名单以及所述终端上的对所述终端的用户的生物特征识别认证处理而生成的签名;以及在使用与所述私钥相对应的公钥的签名验证成功的情况下,向所述网络装置发送用以许可所述终端的用户的登录的响应。
根据本发明的方面,一种计算机可读存储介质,其上存储有用于使计算机执行用于装置管理系统的方法的计算机程序,所述装置管理系统登记有与私钥相对应的公钥,并且管理设置有用于与终端进行通信的通信功能的网络装置,所述方法包括:响应于来自所述网络装置的用于许可所述终端的用户登录所述网络装置的认证请求,来发送所述装置管理系统所生成的验证数据、以及包括与同所述网络装置相关联地管理的用户相对应的识别信息的白名单;经由所述网络装置接收根据所述白名单以及所述终端上的对所述终端的用户的生物特征识别认证处理、使用所述私钥而生成的签名,其中所述私钥存储在所述终端的防篡改存储区域中;以及在使用与所述私钥相对应的公钥的签名验证成功的情况下,向所述网络装置发送用以许可所述终端的用户的登录的响应。
通过以下参考附图对典型实施例的说明,本发明的其它特征将变得明显。
附图说明
图1示出根据本典型实施例的系统结构的示例。
图2A示出根据本典型实施例的终端的硬件结构的示例,以及图2B示出根据本典型实施例的信息处理设备的硬件结构的示例。
图3示出根据本典型实施例的图像处理设备的硬件结构的示例。
图4示出根据本典型实施例的终端的软件结构的示例。
图5示出根据本典型实施例的图像处理设备的软件结构的示例。
图6是示出根据本典型实施例的包括生物特征识别的处理的整体处理的概要的序列图。
图7A、7B和7C示出根据本典型实施例的数据表的示例。
图8是示出根据本典型实施例的终端中的生物特征识别处理的流程图。
图9A、9B和9C示出在根据本典型实施例的终端和图像处理设备上显示的画面的示例。
图10示出根据本典型实施例的装置管理服务的软件结构的示例。
具体实施方式
以下将参考附图来描述根据本发明的实施例。
图1示出根据本发明的实施例的系统的整体结构。
参考图1,终端141、装置管理服务121以及图像处理设备131和132经由网络101至105连接。图像处理设备131和132是根据本实施例的由装置管理服务121管理的网络装置的示例。本实施例还适用于如下的图像处理设备:不仅包括打印机和具备打印单元(下面描述)的多功能外围设备,还包括网络扫描仪、网络照相机、数字医疗设备和诸如汽车导航系统等的车载设备。本实施例还适用于需要由特定管理员进行专门维护和管理设置的网络装置,诸如数字健康设备、家用电器、汽车,机器人和其它装置等。
网络101至105包括因特网、局域网(LAN)、广域网(WAN)、电话线、租用数字线路、自动取款机(ATM)、帧中继信道、电缆电视频道和数据广播用的无线信道。网络101至105是通过这些网络的组合实现的通信网络。网络101至105需要能够进行数据发送和接收。根据本实施例,网络101是因特网,并且网络102至105是内部网络和服务提供商网络。
终端141由内置有程序执行环境的便携式终端(诸如移动电话、智能电话和平板终端等)、或者腕表型或眼镜型可穿戴式终端实现。例如,终端141包括用于执行提供web浏览器和电话功能的应用程序的环境。终端141包括用于获取用于个人认证的生物特征识别信息的传感器或照相机,并执行用于验证和认证生物特征识别信息的程序。
以下将以如下情况为中心详细描述本实施例:终端141是在装置管理服务121的管理下负责维护装置的诸如服务工程师等的用户的便携式终端。
通过经由终端141访问装置管理服务121,服务工程师可以确认与该服务工程师被分派至的图像处理设备有关的信息。终端141可经由诸如蓝牙(注册商标)等的无线电路或有线电路连接到图像处理设备。
装置管理服务121由在一个或多个服务器计算机上执行的装置管理系统提供。装置管理服务121远程管理网络装置的寿命周期管理(操作信息的收集和合同信息的管理)、服务工程师的分派(称为服务工程师分派处理)和安装操作。装置管理服务121可以远程控制对要由管理下的装置进行的操作的认证处理。
图像处理设备131和132具有提供服务工程师或特定管理员进行维护操作的特殊模式(例如,服务模式)的功能。
图2A和2B示出根据本实施例的终端141、服务工程师管理服务111和装置管理服务121的硬件结构的示例。
图2A示出终端141的硬件结构的示例。图2B示出服务工程师管理服务111和装置管理服务121工作的服务器计算机的硬件结构的示例。类似的部件被分配相同的附图标记,并且将省略其重复描述。
参考图2A,中央处理单元(CPU)202控制设备整体。CPU 202执行存储在硬盘驱动器(HDD)205中的应用程序和操作系统(OS),并且还进行用以将程序执行所需的信息和文件临时存储在随机存取存储器(RAM)203中的控制。只读存储器(ROM)204是用于存储诸如基本输入/输出(I/O)程序等的各种数据的存储单元。作为临时存储单元的RAM 203用作CPU 202的主存储器和工作区。HDD 205是外部存储单元之一,并且用作用于存储诸如web浏览器、服务服务器组的程序、OS和相关程序等的应用程序的大容量存储器。
可信平台模块(TPM)210是功能独立于OS和硬件组件的防篡改安全芯片。TPM 210用作用于处理和存储机密信息的存储单元。根据本实施例,TPM210存储用户的要用于生物特征识别的生物特征识别信息(或其特征量)以及认证处理所需的私钥(下面描述)。本实施例还可以通过分配在一个芯片上单独操作的用以实现防篡改的安全存储空间作为TPM 210的替代、并提供用于在该存储空间中管理用户的生物特征识别信息(或其特征量)和私钥的存储单元来实现。具有两个功能(显示和输入)的触摸面板206显示应用程序画面和键盘。当用户用手或专用笔向画面施加压力时,触摸面板206将与触摸的画面位置有关的信息作为信息信号输出到外部。当应用程序使用输出信号信息时,应用程序使得用户能够通过触摸面板206来操作应用程序。
生物特征识别信息传感器207读取用户的例如与用户的指纹、虹膜和静脉有关的信息的生物特征识别信息,并将该信息转换成信号。在本专利说明书中,尽管假设指纹读取传感器作为生物特征识别信息传感器207,但是诸如照相机等的其它生物特征识别信息传感器也是适用的。用户可以触摸触摸面板206或输入信息,并且生物特征识别信息传感器207可以同时读取指纹信息并将信息转换为电信号。
蓝牙208是用于进行蓝牙通信的发射器/接收器。当蓝牙208与其它基于蓝牙的设备连接时,这些设备可以彼此通信。系统总线201管理设备中的数据流。网络接口卡(NIC)209经由网络101至104与外部设备进行数据交换。上述计算机结构将被视为示例,并且不限于图2A和2B所示的结构的示例。例如,数据和程序存储目的地可以根据其特征而在ROM204、RAM 203和HDD205之间改变。计算机结构可包括通用串行总线(USB)接口。生物特征识别信息传感器207和蓝牙208可以由经由USB连接的外部硬件实现。例如,在终端141是移动电话的情况下,计算机结构例如还可以包括其它组件(未示出),诸如用于电话呼叫功能的硬件等。
另外,在CPU 202基于存储在HDD 205中的程序来进行处理的情况下,实现图4和10所示的软件结构以及图6所示的流程图的各步骤中的处理。
图3示出作为根据本实施例的网络装置的示例的图像处理设备131和132的硬件结构的示例。图像处理设备131和132的示例包括数字多功能外围设备、传真机和打印机。
各图像处理设备包括CPU 301、RAM 302、ROM 303、存储装置304、网络接口(I/F)305、内部总线306、装置控制307和包括定影单元的打印单元308。CPU 301设置有存储在ROM303中的包括用于实现图5所示的软件结构的程序和图6所示的流程图(下面描述)的程序,并且经由内部总线306来总地控制装置。
ROM 303还存储表示图像处理设备将被运往的区域的目的地信息。要由输入/输出设备310显示的语言由目的地信息确定。RAM 302用作CPU 301的主存储器和工作区。网络I/F 305经由网络101至104与外部联网设备、服务器计算机和个人计算机(PC)进行单向或双向数据交换。装置控制307控制打印单元308。CPU 301与RAM 302和ROM 303协作地进行用于执行程序的处理,并进行用于将图像数据记录在诸如存储装置304等的记录介质中的处理。
存储装置304用作用于存储图像数据等的外部存储器。计数器信息、包括特殊安全设置的系统信息和监视信息也可以存储在存储装置304中而不是备份RAM 302中。输入/输出设备310包括图像处理设备131和132中的多个输入/输出组件。更具体地,输入/输出设备310从用户接收输入(诸如按钮输入等),并且经由输入/输出I/F 309将与输入相对应的信号发送到各处理单元。输入/输出设备310还包括用于向用户提供所需信息并接收用户操作的显示设备(诸如触摸面板等)。输入/输出设备310还可包括用于读取原稿和接收电子数据作为输入数据的扫描设备。蓝牙311是用于进行蓝牙通信的发射器/接收器。当蓝牙311与诸如终端141等的其它基于蓝牙的设备连接时,这些设备可以彼此通信。
图10示出由装置管理服务121实现的软件模块结构。装置管理服务121包括分派单元1001和用户管理单元1002。
分派单元1001包括分派信息存储单元1011,并且提供用于将服务工程师分派至管理下的图像处理设备的功能。表1示出存储在分派信息存储单元1011中的用以管理所分派的服务工程师的数据。
[表1]
分派ID 装置序列号 服务工程师ID
f70aa7c6-438b AAA012345 serviceman-a
f1157fe2-83b9 AAA012345 serviceman-b
8ac100ad-c538 BBB123456 serviceman-x
“分派ID”栏存储用于在装置管理服务121中的分派处理的唯一ID。“装置序列号”栏存储用于唯一识别服务工程师被分派至的图像处理设备131和132的信息(例如,装置序列号)。“服务工程师ID”栏表示分派给装置管理服务121中的图像处理设备131和132的服务工程师的用户识别信息。
尽管未示出,但是还可以基于表1来管理分派的有效期。利用该管理,如果网络装置(图像处理设备)在图6所示的处理(下面描述)中的有效期到期之后发出认证开始请求,则可以禁止登录。
用户管理单元1002还包括认证处理单元1022、认证信息存储单元1023和用户数据存储单元1024。用户管理单元1002向分派的服务工程师提供用于图像处理设备131和132的基本认证功能和生物特征识别功能。用户数据存储单元1024如表2所示那样管理服务工程师的数据。
[表2]
参考表2,“服务工程师ID”栏与表1的对应栏相同。“邮件地址”栏表示与“服务工程师ID”栏中的用户相对应的邮件地址。用户可以通过输入成对的“服务工程师ID”栏的值和“密码”栏的值并进行基本认证(密码认证)来作为服务工程师登录装置管理服务121。
装置管理服务121能够经由网络来从所管理的各装置收集设备信息、操作信息、故障信息等,并与诸如装置序列号等的装置识别信息相关联地管理这些装置。通过使用诸如终端的web浏览器等的应用程序,作为服务工程师登录图像处理设备132的用户可以在由装置管理服务121的web服务器(未示出)提供的网站上查看管理信息。
图4示出终端141的软件模块结构的示例。终端141包括管理应用程序401、认证客户端402和认证器403的功能。
根据本实施例,认证器403是用于在信息处理设备中与作为认证器的生物特征识别信息传感器207相关联地管理作为生物特征识别信息的认证信息、并且控制生物特征识别信息传感器207的软件。各终端可以与多个认证器连接,其中各认证器可以被控制以管理与多个生物特征识别信息传感器有关的信息。认证器可以在与终端无线地和外部地连接的生物特征识别信息传感器中实现。
管理应用程序401用于访问装置管理服务121以使用由装置管理服务121提供的服务。例如,管理应用程序401设置有从装置管理服务121获取并显示图像处理设备131和132的操作信息的功能。
认证客户端402包括登记控制单元421和认证器管理单元422,并管理用于使用装置管理服务121的认证所需的信息以及一个或多个认证器。在基于FIDO的系统中,认证客户端402对应于FIDO客户端。
认证器403是主要用于控制使用生物特征识别信息的终端内的认证处理并且管理与装置管理服务121的认证所需的信息的认证模块。认证器403包括生物特征识别信息登记处理单元431、生物特征识别处理单元432、认证信息存储单元433和生物特征识别信息请求单元434。认证信息存储单元433将认证所需的信息存储在TPM 210中。所需的信息包括用户的生物特征识别信息和与同要登记到装置管理服务121的公钥(public key)形成配对的私钥(secretkey)有关的信息。要存储在TPM 210中的生物特征识别信息用于生物特征识别认证。生物特征识别信息的示例包括通过使用传感器读取诸如指纹和面部图像等的活体、然后将读取的图像转换为电信号而形成的数据或该数据的特征量。
另外,认证客户端402和认证器403中的至少任一个也可以实现为与在终端141上运行的OS一起打包的软件的功能或OS的功能。
以下描述用于登记用户在终端141上使用装置管理服务121所需的信息的处理。
首先,终端141的管理应用程序401访问装置管理服务121。如果管理应用程序401是web浏览器并且装置管理服务121是由Web浏览器访问的Web应用程序,则可以通过JavaScript来实现登记处理。装置管理服务121请求管理应用程序401输入用户ID和密码,并等待来自用户的输入。如果用户输入在装置管理服务121中登记的用户ID和密码并指示装置管理服务121开始登记处理,则装置管理服务121开始登记处理。
然后,装置管理服务121经由终端141的管理应用程序401请求认证客户端402和认证器403进行用于输入生物特征识别信息的处理。
生物特征识别信息请求单元434经由生物特征识别信息传感器207从用户接收输入的诸如指纹信息等的生物特征识别信息。在输入生物特征识别信息之后,将与输入的生物特征识别信息一一对应的唯一识别信息(生物特征识别信息ID)分配给输入的生物特征识别信息,并且将生物特征识别信息存储在TPM 210中。
随后,生物特征识别信息登记处理单元431生成与生物特征识别信息ID相对应的一对公钥和私钥。然后,如表3所示,认证信息存储单元433以关联方式将用于识别装置管理服务121的服务ID、生成的私钥和生物特征识别信息ID存储在TPM 210中。还可以与这些信息(未示出)一起管理用户ID。
[表3]
参考表3中,“认证信息ID”栏管理考虑到服务ID、私钥和生物特征识别信息ID的各组合的唯一识别信息。“服务ID”栏存储与装置管理服务121的顶级域名和第二级域名有关的信息。“私钥”栏存储上述私钥。“生物特征识别信息ID”栏存储如上所述的生物特征识别信息ID。
生物特征识别信息登记处理单元431向认证客户端402传送存储在TPM210中的私钥、与私钥形成配对的公钥以及与该私钥相对应的认证信息ID。登记控制单元421经由管理应用程序401将认证信息ID和公钥发送到装置管理服务121。
装置管理服务121与发送的认证信息ID和公钥相关联地存储并管理服务工程师ID(具有服务工程师权限的用户的识别信息)和密码。表4示出由装置管理服务121管理的数据表的一部分的示例。
[表4]
与服务工程师ID相关联地,“认证信息ID”和“公钥”栏分别存储经由管理应用程序401从认证客户端402发送的认证信息ID和公钥。
图5示出图像处理设备131和132的软模块结构的示例。图像处理设备131和132各自包括通信单元531、存储单元532、图像形成单元533、状态显示控制单元536和消息显示控制单元537。
通信单元531将与图像处理设备131和132有关的装置信息发送到装置管理服务121,并且接收从装置管理服务121发送的信息。通信单元531基于简单邮件传输协议(SMTP)和超文本传输协议(HTTP)/安全超文本传输协议(HTTPS)进行通信以进行信息发送和接收。存储单元532与包括RAM 302、ROM 303和存储装置304的存储区域交换信息。存储单元532还存储由设备在内部生成的图像处理设备131和132的装置信息。装置信息包括诸如装置序列号等的装置识别信息和诸如因特网协议(IP)地址等的通信信息。存储单元532还存储计数器信息、错误发生信息和其它各种操作信息。图像形成单元533通过使用输入数据来形成输出图像。例如,图像形成单元533具有通过打印单元308生成要在纸张上打印的打印数据的功能。
状态显示控制单元536进行控制以在输入/输出设备310的状态栏中显示与图像处理设备131和132的状态信息有关的通知。状态显示控制单元536还进行控制以响应于从装置管理服务121获取到指示信息而在状态栏中显示与传入消息有关的通知。消息显示控制单元537响应于用户操作启动浏览器功能(网络浏览器),并控制来自装置管理服务121的消息的显示。
模式控制应用程序501包括登录控制单元511和基本认证处理单元512。模式控制应用程序501用于控制向用于提供在图像处理设备131和132上仅可由服务工程师操作的特殊功能(在本说明书中称为服务工程师功能)的服务模式的转变。可选地,模式控制应用程序501可以被配置为提供服务工程师功能。服务工程师功能的示例可以包括计数器重置功能和用于维护的参数操作功能。
模式控制应用程序501还作为登录控制单元511提供用于控制在图像处理设备131和132上的用于从普通用户使用的正常模式向服务模式的转变的登录操作的功能。在服务工程师使用生物特征识别作为登录方法的情况下,模式控制应用程序501将经由认证客户端502向终端141的认证器403请求生物特征识别。根据终端141上的生物特征识别处理的结果,服务工程师进行登录处理,并且图像处理设备进入服务模式。
认证客户端502包括认证控制单元521和认证器管理单元522,并管理一个或多个认证器。在基于FIDO的系统中,认证客户端502对应于FIDO客户端。认证客户端502还可以实现为与在图像处理设备131和132上运动的OS一起打包的软件的功能或OS的功能。
图6是示出在用户作为从装置管理服务121分派的服务工程师登录图像处理设备132以使用在服务模式下提供的特殊功能的情况下的处理的过程的序列图。如图1所示,下面将以服务工程师经由蓝牙208连接其终端141和图像处理设备132的情况为中心来描述处理。蓝牙连接使得图像处理设备132的认证客户端502能够将所连接的终端141的认证器403识别为外部认证器。因此,连接终端141的认证器403由图像处理设备132的认证器管理单元522管理。
在图6所示的序列中,图像处理设备132和终端141之间的通信经由各终端的OS在图像处理设备132的认证客户端502和终端141的认证器403之间进行。
在步骤S610中,图像处理设备132根据用户的输入操作进行登录请求处理。用户输入操作的示例包括服务工程师所进行的用以指示图像处理设备132启动服务模式的操作。该指示由登录控制单元511接收。在步骤S620中,登录控制单元511向装置管理服务121的认证处理单元1022发出认证开始请求。认证开始请求包括图像处理设备132的装置识别信息(例如,装置序列号)作为请求源信息。
在步骤S621中,参考表1,认证处理单元1022识别针对请求源的装置识别信息分派的服务工程师ID。参考表1,在图像处理设备132的装置序列号是“AAA012345”的情况下,具有登记为所分派的“serviceman-a”和“serviceman-b”的服务工程师权限的用户被许可登录图像处理设备132。然后,参考表4,认证处理单元1022在“服务工程师ID”栏中识别与“serviceman-a”和“serviceman-b”相对应的“认证信息ID”栏中的值。
在步骤S622中,认证处理单元1022生成图7A所示的认证参数701。认证参数701包括断言(Assertion)挑战702、断言(Assertion)扩展区域703和白名单704。
断言挑战702是指用于进行挑战响应认证的验证数据。断言扩展区域703存储可以由装置管理服务121指定以控制认证客户端502和认证器403的操作的扩展参数。
白名单704是由装置管理服务121指定的用以当认证成功时、在服务模式下限制被许可登录图像处理设备132的用户的参数的列表。根据本实施例,认证处理单元1022设置在步骤S621中识别的认证信息ID的值。
在步骤S623中,认证处理单元1022将在步骤S622中生成的认证参数701作为响应返回到登录控制单元511。
在步骤S624中,登录控制单元511将认证参数701传送到认证控制单元521以请求认证控制单元521进行认证。认证控制单元521在图像处理设备132的输入/输出设备310上显示图9A所示的终端选择画面901。在终端选择画面901中显示的选择候选902和903是具有由认证器管理单元522管理的认证器的装置的名称。这些装置名称可以是具有认证器的装置的标识符。选择候选902表示存在于终端141中的认证器,并且选择候选903表示存在于图像处理设备132中的认证器。根据本实施例,认证控制单元521经由终端选择画面901从用户接收作为用于进行认证的设备的终端141的选择。在图像处理设备131和132中预先登记了生物特征识别信息的情况下,用户可以选择由选择候选903表示的图像处理设备(“打印机yyy”)。
在认证控制单元521经由终端选择画面901接收到作为用于进行认证的设备的终端141的选择的情况下,认证控制单元521在图像处理设备132的输入/输出设备310上显示图9B所示的终端认证画面911。保持显示画面911,直到终端141在步骤S628中返回与生物特征识别的结果有关的通知为止。
在步骤S625中,认证控制单元521向终端141的生物特征识别处理单元432发出生物特征识别请求,并发送生物特征识别参数711。图7B所示的生物特征识别参数711包括认证参数701、关联服务ID 712和WebOrigin(网页源)713。WebOrigin 713是在步骤S621中访问的装置管理服务121的统一资源定位符(URL),并且关联服务ID 712是与装置管理服务121的顶级域名和第二级域名有关的信息。
在步骤S626中,终端141进行生物特征识别处理。下面将参考图8来详细描述生物特征识别处理。
在步骤S628中,生物特征识别处理单元432将作为终端141进行的生物特征识别处理的结果而生成的签名723作为断言721经由认证控制单元521返回到登录控制单元511。图7C中所示的断言721包括认证信息722和签名723。认证信息722和签名723分别与由终端141进行的生物特征识别处理中识别的认证信息ID和签名值相对应。
在步骤S629中,登录控制单元511将断言721发送到装置管理服务121的认证处理单元1022。装置管理服务121接收包括签名723的断言721。
在步骤S630中,参考表4,认证处理单元1022识别与断言721的认证信息722中包括的认证信息ID相对应的公钥。认证处理单元1022还基于所识别的公钥对断言721的签名723进行解密,以验证断言721的有效性。在步骤S622中生成的断言挑战702可以从签名723恢复的情况下,假设已经验证了断言721的有效性。
在步骤S631中,认证处理单元1022将登录许可响应发送到登录控制单元511。在步骤S631中从认证处理单元1022接收到登录许可响应时,登录控制单元511基于服务工程师的权限来许可用户登录。因此,使得服务工程师能够在图像处理设备132上使用在服务模式中提供的特殊功能。
下面将参考图8所示的流程图来详细描述由终端141进行的生物特征识别处理(步骤S626)。当终端141的CPU 202执行与处理有关的程序时,实现该处理。
在步骤S811中,生物特征识别处理单元432在终端141的触摸面板206上显示图9C所示的生物特征识别信息输入请求画面921(图9C是终端141上显示的画面的示例)。这提示用户将生物特征识别信息呈现给生物特征识别信息传感器207。在步骤S812中,生物特征识别处理单元432经由生物特征识别信息传感器207接收用户的生物特征识别信息的输入。此时,生物特征识别处理单元432经由生物特征识别信息请求单元434获取由生物特征识别信息传感器207读取的用户的生物特征识别信息(的特征量)。例如,生物特征识别信息的特征量是诸如指纹图案、虹膜图案和静脉形状等的被转换成保持其唯一性的值的个体特有的信息。在生物特征识别中,通过使用个体特有的特征量来识别个体。
在步骤S813中,生物特征识别处理单元432识别与输入的生物特征识别信息相对应的生物特征识别信息ID,并且判断生物特征识别参数711中的关联服务ID 712是否已经与所识别的生物特征识别信息ID相关联地登记在表3中。在已经登记了关联服务ID 712的情况下(步骤S813中为“是”),处理进入步骤S814。另一方面,在使用输入的生物特征识别信息的生物特征识别失败的情况下(在无法识别生物特征识别信息ID的情况下)或在生物特征识别参数711中的关联服务ID 712尚未登记在表3中的情况下(步骤S813中为“否”),生物特征识别处理单元432判断生物特征识别处理已失败,将认证失败响应发送到图像处理设备132,并且结束该处理。
在步骤S814中,生物特征识别处理单元432判断在生物特征识别参数711中的认证参数701的白名单704中是否存在与所识别的生物特征识别信息ID相关联地登记在表3中的认证信息ID。在白名单704中存在认证信息ID的情况下(步骤S814中为“是”),处理进入步骤S815。另一方面,在白名单704中不存在认证信息ID的情况下(步骤S814中为“否”),生物特征识别处理单元432将认证失败响应发送到图像处理设备132并结束该处理。在白名单704中不存在与所识别的生物特征识别信息ID相关联地登记的认证信息ID的情况下,生物特征识别处理单元432可以将该信息作为响应发送至图像处理设备132。
在步骤S815中,生物特征识别处理单元432识别与所识别的生物特征识别信息ID相关联地登记在表3中的私钥。在步骤S816中,生物特征识别处理单元432通过使用所识别的私钥,基于生物特征识别参数711中的认证参数701的断言挑战702来生成签名723。
表3中尚未登记关联服务ID 712的情况(步骤S813中为“否”)是具有服务工程师权限的用户尚未进行用于将认证信息登记到装置管理服务121的处理的情况。白名单704中不存在认证信息ID的情况(步骤S814中为“否”)是具有登录图像处理设备132的服务工程师权限的用户是未被装置管理服务121分派的服务工程师的情况。
(应用示例)
如果服务工程师不能使用生物特征识别,例如,如果服务工程师不能进行用于将认证信息登记到装置管理服务121的处理,则服务工程师可以准备用于通过使用用户帐户和密码的基本认证来在服务模式中登录装置的附加方法。
更具体地,在基本认证处理单元512接收到由服务工程师向图像处理设备131和132发出的基本认证请求的情况下,基本认证处理单元512与装置管理服务121之间进行基本认证。将省略对基本认证的详细描述。基本认证处理单元512还将装置序列号与服务工程师输入的服务工程师ID和密码一起发送给装置管理服务121。如果装置管理服务121成功验证了所接收到的服务工程师ID和密码、并且如果已经针对装置序列号分派了由服务工程师ID表示的服务工程师,则装置管理服务121许可认证。
根据第一实施例,装置管理服务121通过使用白名单704来进行控制,以许可或不许可各用户在特殊模式中登录网络装置。这使得能够提供仅实际分派至图像处理设备132的服务工程师才能在服务模式中登录该设备的系统。
在网络装置的管理和维护的实际操作的一些情况下,客户附近的用户拜访该客户,或由于某种原因而替代的用户拜访该客户。
下面将以假设在这种情况下通过使用白名单704许可包括预先指定的用户的用户组登录图像处理设备132的机制为中心来描述本实施例。
第二实施例与第一实施例不同之处大致在于:白名单704不包括认证信息ID,而包括组ID作为表示各组的识别信息。组ID的示例包括表示用户所属的承租者或部门的附属ID、表示要分配给用户的组的组ID、以及表示要分配给用户的权限的权限ID。下面将以组ID为中心描述本实施例。
根据本实施例,装置管理服务121的用户数据存储单元1024还管理表5(下面描述)。
[表5]
附属ID 组ID 装置序列号
tenant001 group001 AAA012345
tenant001 group002 AAA012345
tenant001 group003 BBB123456
: : :
在该示例中,“附属ID”栏管理用于唯一识别负责图像处理设备131和132的销售的公司的承租者ID。“组ID”栏表示要分配给负责管理和维护的具有服务工程师权限的多个用户所属的服务工程师组的ID。服务工程师组的示例包括负责XX区域中的装置的组和负责客户A、B和C的组。更具体地,属于具有组ID“group001”的组的用户被分派给由装置序列号“AAA012345”表示的图像处理设备。
装置管理服务121的用户数据存储单元1024管理下面的表6,其包括根据第一实施例的表2和添加到其中的“组ID”栏。
[表6]
服务工程师ID 邮件地址 密码 组ID
serviceman-a serviceman-a@xxx.com ******** group001
serviceman-b serviceman-b@xxx.com ******** group001
serviceman-c serviceman-c@xxx.com ******** group002
: : : :
“组ID”栏与表5中的相应栏相同。这意味着具有服务工程师ID“serviceman-a”和“serviceman-b”的用户属于具有组ID“group001”的组。
终端141的认证信息存储单元433管理下面的表7,其包括根据第一实施例的表3和添加到其中的“组ID”栏。
[表7]
“组ID”栏与表5中的相应栏相同。根据本实施例,当将生物特征识别信息登记到装置管理服务121时,图像处理设备132从装置管理服务121接收表3中的组ID。
以下描述作为服务工程师的用户通过使用终端141登录图像处理设备132的处理序列的示例。该序列与图6所示的根据第一实施例的序列几乎相同,并且下面将仅描述其不同之处。
根据本实施例,在步骤S622中,装置管理服务121的认证处理单元1022从表5中获取分配给对象装置的装置序列号的组ID,并将组ID设置为认证参数701中的白名单704。与第一实施例相同,在步骤S623中,装置管理服务121将认证参数701发送到图像处理设备132。
在步骤S626中终端141进行生物特征识别处理的步骤S814中,生物特征识别处理单元432确认在生物识别参数711的认证参数701的白名单704中是否存在与所识别的生物特征识别信息ID相关联地登记在表7中的组ID。在白名单704中存在与所识别的生物特征识别信息ID相对应的组ID的情况下(步骤S814中为“是”),处理进入步骤S815。另一方面,在白名单704中不存在与所识别的生物特征识别信息ID相对应的组ID的情况下(步骤S814中为“否”),既不进行私钥识别也不进行签名生成,并且用户的登录操作失败(不许可登录)。
根据本实施例,将多个服务工程师分派给图像处理设备132。因此,各用户需要判断其是否必须前往图像处理设备132的安装位置。
因此,在完成步骤S630中的处理之后,例如,装置管理服务121将表示对象装置当前正由服务工程师处理的邮件发送给属于由分配给对象装置的装置序列号的组ID表示的组的用户。可以通过参考表2来识别传输目的地。为了确认当前正在处理的装置,可以为作为可以使用装置管理服务121的服务工程师的用户准备如下的网站,其中,在该网站处,装置管理服务121向管理应用程序401提供与已经完成步骤S630中的处理的装置有关的信息。
(应用示例)
根据本实施例,在白名单704中包括组ID。对于白名单704,可以设置与属于由组ID表示的组的多个用户相对应的多个认证信息ID。与第一实施例相同,可以通过使用白名单704来实现登录控制。
还可以在白名单704中设置与各个用户相对应的组ID和认证信息ID这两者。这使得可以以更灵活的方式使用白名单来实现登录控制。
其它实施例
本发明的实施例还可以通过如下的方法来实现,即,通过网络或者各种存储介质将进行上述实施例的功能的软件(程序)提供给系统或装置,该系统或装置的计算机或是中央处理单元(CPU)、微处理单元(MPU)读出并执行程序的方法。
尽管已经参考典型实施例说明了本发明,但是应该理解,本发明不局限于所公开的典型实施例。所附权利要求书的范围符合最宽的解释,以包含所有这类修改、等同结构和功能。

Claims (7)

1.一种认证系统,包括:
终端,其具有认证模块和防篡改存储区域,其中,所述认证模块用于进行认证处理,以及所述防篡改存储区域用于存储用户的用于所述认证处理的生物特征识别信息和在登记所述生物特征识别信息时生成的私钥;
网络装置,其设置有用于与所述终端进行通信的通信功能;以及
装置管理系统,其登记有与所述私钥相对应的公钥,
其特征在于,所述认证系统还包括:
所述装置管理系统中的第一响应单元,用于响应于来自所述网络装置的认证请求,来发送所述装置管理系统所生成的验证数据、以及包括与同所述网络装置相关联地管理的用户相对应的识别信息的白名单;
所述网络装置中的请求单元,用于将包括所述验证数据和所述白名单的请求发送至所述终端以进行所述认证处理;
所述终端中的生成单元,用于在所述白名单中包括通过所述认证模块对所述终端的用户的所述认证处理而识别的识别信息的情况下,使用所述验证数据、以及通过所述认证模块使用所述生物特征识别信息的所述认证处理而识别的所述私钥来生成签名;
所述终端中的返回单元,用于将所生成的签名发送至所述网络装置;
所述网络装置中的发送单元,用于将所述签名发送至所述装置管理系统;以及
所述装置管理系统中的第二响应单元,用于在使用与所述私钥相对应的所述公钥的签名验证成功的情况下,向所述网络装置发送用以许可所述终端的用户的登录的响应。
2.根据权利要求1所述的认证系统,其中,所述白名单中所包括的与用户相对应的识别信息是如下的识别信息其中至少之一:在将该用户的生物特征识别信息登记在所述防篡改存储区域中的情况下所生成的与所述私钥和所述公钥相关联地分配的识别信息、以及用于识别该用户所属的组的识别信息。
3.一种用于认证系统的方法,所述认证系统包括:
终端,其具有认证模块和防篡改存储单元,其中,所述认证模块用于进行认证处理,以及所述防篡改存储单元用于存储用户的用于所述认证处理的生物特征识别信息和在登记所述生物特征识别信息时生成的私钥;
网络装置,其设置有用于与所述终端进行通信的通信功能;以及
装置管理系统,其登记有与所述私钥相对应的公钥,
其特征在于,所述方法包括:
在所述装置管理系统中,响应于来自所述网络装置的认证请求,来发送所述装置管理系统所生成的验证数据、以及包括与同所述网络装置相关联地管理的用户相对应的识别信息的白名单;
在所述网络装置中,将包括所述验证数据和所述白名单的请求发送至所述终端以进行所述认证处理;
在所述终端中,在所述白名单中包括通过所述认证模块对所述终端的用户的所述认证处理而识别的识别信息的情况下,使用所述验证数据、以及通过所述认证模块使用所述生物特征识别信息的所述认证处理而识别的所述私钥来生成签名;
返回步骤,用于在所述终端中,将所生成的签名发送至所述网络装置;
在所述网络装置中,将所述签名发送至所述装置管理系统;以及
在所述装置管理系统中,在使用与所述私钥相对应的公钥的签名验证成功的情况下,向所述网络装置发送用以许可所述终端的用户的登录的响应。
4.一种装置管理系统,其登记有与私钥相对应的公钥,并且用于管理设置有用于与终端进行通信的通信功能的网络装置,其特征在于,所述装置管理系统包括:
第一响应单元,用于响应于来自所述网络装置的用于允许所述终端的用户登录所述网络装置的认证请求,来发送所述装置管理系统所生成的验证数据、以及包括与同所述网络装置相关联地管理的用户相对应的识别信息的白名单;
接收单元,用于经由所述网络装置接收根据所述白名单以及所述终端上的对所述终端的用户的生物特征识别认证处理而生成的签名,其中所述私钥存储在所述终端的防篡改存储区域中;以及
第二响应单元,用于在使用与所述私钥相对应的公钥的签名验证成功的情况下,向所述网络装置发送用以许可所述终端的用户的登录的响应。
5.根据权利要求4所述的装置管理系统,其中,所述白名单中所包括的与用户相对应的识别信息是如下的识别信息其中至少之一:在将该用户的生物特征识别信息登记在所述防篡改存储区域中的情况下所生成的与所述私钥和所述公钥相关联地分配的识别信息、以及用于识别该用户所属的组的识别信息。
6.一种用于装置管理系统的方法,所述装置管理系统登记有与私钥相对应的公钥,并且用于管理设置有用于与终端进行通信的通信功能的网络装置,其特征在于,所述方法包括:
响应于来自所述网络装置的用于允许所述终端的用户登录所述网络装置的认证请求,来发送所述装置管理系统所生成的验证数据、以及包括与同所述网络装置相关联地管理的用户相对应的识别信息的白名单;
经由所述网络装置接收根据所述白名单以及所述终端上的对所述终端的用户的生物特征识别认证处理而生成的签名;以及
在使用与所述私钥相对应的公钥的签名验证成功的情况下,向所述网络装置发送用以许可所述终端的用户的登录的响应。
7.一种计算机可读存储介质,其上存储有用于使计算机执行用于装置管理系统的方法的计算机程序,所述装置管理系统登记有与私钥相对应的公钥,并且管理设置有用于与终端进行通信的通信功能的网络装置,其特征在于,所述方法包括:
响应于来自所述网络装置的用于许可所述终端的用户登录所述网络装置的认证请求,来发送所述装置管理系统所生成的验证数据、以及包括与同所述网络装置相关联地管理的用户相对应的识别信息的白名单;
经由所述网络装置接收根据所述白名单以及所述终端上的对所述终端的用户的生物特征识别认证处理、使用所述私钥而生成的签名,其中所述私钥存储在所述终端的防篡改存储区域中;以及
在使用与所述私钥相对应的公钥的签名验证成功的情况下,向所述网络装置发送用以许可所述终端的用户的登录的响应。
CN201810844129.9A 2017-07-31 2018-07-27 认证系统、装置管理系统及其方法 Active CN109327429B (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2017-148620 2017-07-31
JP2017148620A JP6991773B2 (ja) 2017-07-31 2017-07-31 システム、デバイス管理システム、及びその方法

Publications (2)

Publication Number Publication Date
CN109327429A true CN109327429A (zh) 2019-02-12
CN109327429B CN109327429B (zh) 2021-08-17

Family

ID=63244378

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201810844129.9A Active CN109327429B (zh) 2017-07-31 2018-07-27 认证系统、装置管理系统及其方法

Country Status (5)

Country Link
US (1) US10984084B2 (zh)
EP (1) EP3438862B1 (zh)
JP (1) JP6991773B2 (zh)
KR (1) KR102357559B1 (zh)
CN (1) CN109327429B (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112311785A (zh) * 2020-10-27 2021-02-02 珠海格力电器股份有限公司 设备认证信息级联更新的方法和装置

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109714167B (zh) * 2019-03-15 2020-08-25 北京邮电大学 适用于移动应用签名的身份认证与密钥协商方法及设备
CN110417769A (zh) * 2019-07-24 2019-11-05 孙洪亮 一种工业互联网平台多重身份认证方法
US20220173910A1 (en) * 2019-08-16 2022-06-02 Hewlett-Packard Development Company, L.P. Remote commands
JP2022076942A (ja) * 2020-11-10 2022-05-20 キヤノン株式会社 通信装置、通信装置の制御方法、及びプログラム

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20160036594A1 (en) * 2014-07-30 2016-02-04 Master Lock Company Wireless key management for authentication
WO2016047064A1 (en) * 2014-09-24 2016-03-31 Canon Kabushiki Kaisha Communication system, mobile terminal, method of controlling the mobile terminal, and storage medium
WO2017043717A1 (ko) * 2015-09-07 2017-03-16 권봉균 생체인식 본인인증 방법
CN106686004A (zh) * 2017-02-28 2017-05-17 飞天诚信科技股份有限公司 一种登录认证方法及系统
CN106899551A (zh) * 2015-12-21 2017-06-27 中国电信股份有限公司 认证方法、认证终端以及系统

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2007094165A1 (ja) 2006-02-15 2007-08-23 Nec Corporation 本人確認システムおよびプログラム、並びに、本人確認方法
JP4586055B2 (ja) 2007-09-03 2010-11-24 株式会社日立製作所 生体認証システム
JP5538701B2 (ja) 2008-10-13 2014-07-02 正義 石澤 本人認証のための方法、システム、判定装置、端末装置、サーバ装置、プログラムおよび記録媒体
US20110239209A1 (en) * 2010-03-23 2011-09-29 Fujitsu Limted System and methods for remote maintenance in an electronic network with multiple clients
JP5753772B2 (ja) 2011-12-12 2015-07-22 株式会社日立製作所 生体認証システム
JP6759152B2 (ja) * 2017-05-24 2020-09-23 キヤノン株式会社 画像処理装置、方法、プログラム及びシステム
JP6882080B2 (ja) * 2017-05-31 2021-06-02 キヤノン株式会社 画像処理装置、方法、プログラム及びシステム
JP7030476B2 (ja) * 2017-11-06 2022-03-07 キヤノン株式会社 画像処理装置、画像処理装置の制御方法、プログラム、システム、およびシステムの制御方法
JP7066380B2 (ja) * 2017-11-17 2022-05-13 キヤノン株式会社 システム、システムにおける方法、情報処理装置、情報処理装置における方法、およびプログラム
JP7091057B2 (ja) * 2017-11-22 2022-06-27 キヤノン株式会社 情報処理装置、情報処理装置における方法、およびプログラム

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20160036594A1 (en) * 2014-07-30 2016-02-04 Master Lock Company Wireless key management for authentication
WO2016047064A1 (en) * 2014-09-24 2016-03-31 Canon Kabushiki Kaisha Communication system, mobile terminal, method of controlling the mobile terminal, and storage medium
WO2017043717A1 (ko) * 2015-09-07 2017-03-16 권봉균 생체인식 본인인증 방법
CN106899551A (zh) * 2015-12-21 2017-06-27 中国电信股份有限公司 认证方法、认证终端以及系统
CN106686004A (zh) * 2017-02-28 2017-05-17 飞天诚信科技股份有限公司 一种登录认证方法及系统

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112311785A (zh) * 2020-10-27 2021-02-02 珠海格力电器股份有限公司 设备认证信息级联更新的方法和装置

Also Published As

Publication number Publication date
JP6991773B2 (ja) 2022-01-13
EP3438862A1 (en) 2019-02-06
JP2019028805A (ja) 2019-02-21
KR20190013637A (ko) 2019-02-11
US20190034607A1 (en) 2019-01-31
US10984084B2 (en) 2021-04-20
CN109327429B (zh) 2021-08-17
EP3438862B1 (en) 2020-09-09
KR102357559B1 (ko) 2022-02-04

Similar Documents

Publication Publication Date Title
CN109327429A (zh) 认证系统、装置管理系统及其方法
JP4741629B2 (ja) アイコン暗号を用いた認証方法
JP5601729B2 (ja) 移動無線機の移動無線網へのログイン方法
JP5516688B2 (ja) 通信システム、クライアント装置、中継装置及びプログラム
CN101589400A (zh) 权限管理方法及系统、该系统中使用的服务器设备、以及信息设备终端
CN108958669A (zh) 信息处理系统、控制方法及存储介质
CN103380592A (zh) 用于个人认证的方法、服务器以及系统
CN110046485A (zh) 信息处理系统及方法、信息处理设备及方法和存储介质
CN109981287A (zh) 一种代码签名方法及其存储介质
JP2015069347A (ja) ネットワークシステム、管理サーバシステム、制御方法及びプログラム
JP5495194B2 (ja) アカウント発行システム、アカウントサーバ、サービスサーバおよびアカウント発行方法
EP1574978A1 (en) Personal information control system, mediation system, and terminal unit
JP7072964B1 (ja) データ処理システム、データ処理方法及びデータ処理装置
WO2005064485A1 (ja) 生体情報認識装置を備えた携帯型パーソナルサーバ装置
JP5107885B2 (ja) 個人情報提供装置、個人情報提供方法
CN109428725A (zh) 信息处理设备、控制方法和存储介质
JP2004362189A (ja) ユーザ情報流通システム
JP5409871B2 (ja) 個人情報提供装置、および個人情報提供方法
WO2023276056A1 (ja) システム、端末、個人証明書生成方法及び記憶媒体
JP2004297333A (ja) デジタル証明書の認定システム、デジタル証明書の認定サーバ、pkiトークン、デジタル証明書の認定方法、及びプログラム
CN110489961A (zh) 自助制卡系统中的制卡方法及制卡终端
JP5548000B2 (ja) 情報伝達システム
JP2006107360A (ja) 認証連携システム、認証連携方法、管理サーバおよびプログラム
JP2004151977A (ja) 生体認証システム
JP5958940B2 (ja) 通信端末における複数種類のパスワードを使用した履歴管理システム

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant