CN112287307A - 认证系统、支援服务器以及记录介质 - Google Patents

认证系统、支援服务器以及记录介质 Download PDF

Info

Publication number
CN112287307A
CN112287307A CN202010705677.0A CN202010705677A CN112287307A CN 112287307 A CN112287307 A CN 112287307A CN 202010705677 A CN202010705677 A CN 202010705677A CN 112287307 A CN112287307 A CN 112287307A
Authority
CN
China
Prior art keywords
authentication
information
user
authentication data
processing apparatus
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202010705677.0A
Other languages
English (en)
Inventor
富田笃
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Konica Minolta Inc
Original Assignee
Konica Minolta Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Konica Minolta Inc filed Critical Konica Minolta Inc
Publication of CN112287307A publication Critical patent/CN112287307A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0861Network architectures or network communication protocols for network security for authentication of entities using biometrical features, e.g. fingerprint, retina-scan
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0892Network architectures or network communication protocols for network security for authentication of entities by using authentication-authorization-accounting [AAA] servers or protocols
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/2866Architectures; Arrangements
    • H04L67/30Profiles
    • H04L67/306User profiles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3231Biological data, e.g. fingerprint, voice or retina
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/32Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
    • H04N1/32101Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
    • H04N1/32144Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title embedded in the image data, i.e. enclosed or integrated in the image, e.g. watermark, super-imposed logo or stamp
    • H04N1/32149Methods relating to embedding, encoding, decoding, detection or retrieval operations
    • H04N1/32267Methods relating to embedding, encoding, decoding, detection or retrieval operations combined with processing of the image
    • H04N1/32272Encryption or ciphering
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2111Location-sensitive, e.g. geographical location, GPS
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N2201/00Indexing scheme relating to scanning, transmission or reproduction of documents or the like, and to details thereof
    • H04N2201/0077Types of the still picture apparatus
    • H04N2201/0094Multifunctional device, i.e. a device capable of all of reading, reproducing, copying, facsimile transception, file transception

Abstract

本发明提供一种认证系统、支援服务器以及记录介质。认证系统具备信息处理装置、认证服务器以及支援服务器,其中,认证服务器具备认证单元,该认证单元响应于被委托用户的认证,使用将用于识别登记的用户的用户识别信息和第1认证信息关联起来的第1认证数据来认证用户,支援服务器具备:登记信息取得单元,响应于检测到未登记有用户的与第1认证信息不同的第2认证信息,从认证服务器取得第1认证数据;以及生成单元,生成将第2认证信息和第1认证数据关联起来的第2认证数据。

Description

认证系统、支援服务器以及记录介质
技术领域
本发明涉及认证系统、支援服务器以及记录有支援程序的计算机可读取的记录介质,涉及具备信息处理装置、对操作该信息处理装置的用户进行认证的认证服务器以及支援服务器的认证系统、其支援服务器以及记录有由控制该支援服务器的计算机执行的支援程序的计算机可读取的记录介质。
背景技术
以往,已知利用认证服务器对操作信息处理装置的用户进行认证的认证系统。在该认证系统中,用户被登记到认证服务器。例如,在日本特开2008-181491号公报中记载有一种信息处理系统,以如下结构为特征,即,多功能一体机将从IC卡读取出的卡ID发送给IC卡认证服务器而取得认证结果,在该认证结果表示认证成功的情况下,许可该多功能一体机的使用,在认证结果表示认证失败而从IC卡认证服务器询问是否进行该卡ID的登记的情况下,将从操作部输入的用户名发送给IC卡认证服务器,将该用户名与认证失败的卡ID关联起来进行登记。
另一方面,在导入有既存的认证系统的状态下,有时期望进行使用其它认证信息的认证。例如是使用如下方法的情况:代替利用卡ID进行的认证,而使用用户的指纹等生物体特征进行认证。在该情况下,必须将既存的认证系统更换为其它认证系统。在其它系统利用既存的认证系统认证的结果的情况下等,有时在其它系统中也需要变更。因此,存在与认证系统的更换相伴的费用变大这样的问题。
发明内容
本发明是为了解决上述的问题点而完成的,本发明的一个目的在于,提供一种在利用基于既存的认证方法的认证的同时能够进行基于新的认证方法的认证的认证系统。
本发明的另一目的在于,提供一种在利用基于既存的认证服务器的认证的同时能够进行基于新的认证方法的认证的支援服务器。
本发明的又一目的在于,提供一种在利用基于既存的认证服务器的认证的同时能够进行基于新的认证方法的认证的支援程序。
为了达到上述目的,根据本发明的某个方案,提供一种认证系统,具备信息处理装置、认证服务器以及支援服务器,其中,认证服务器具备认证单元,该认证单元响应于被委托用户的认证,使用将用于识别所登记的用户的用户识别信息和第1认证信息关联起来的第1认证数据来认证用户,支援服务器具备:登记信息取得单元,响应于检测到未登记有用户的与第1认证信息不同的第2认证信息,从认证服务器取得第1认证数据;以及生成单元,生成将第2认证信息和第1认证数据关联起来的第2认证数据。
根据该方案,支援服务器响应于检测到未登记有用户的第2认证信息而从认证服务器取得第1认证数据,生成将第2认证信息和第1认证数据关联起来的第2认证数据。因此,能够根据第2认证数据确定第1认证信息,所以能够使认证服务器认证。其结果,能够提供在利用基于既存的认证方法的认证的同时能够进行基于新的认证方法的认证的认证系统。
优选为,信息处理装置是具备形成图像的功能的图像形成装置。
根据该方案,能够根据操作图像形成装置的用户的第2认证信息,用认证服务器认证该用户。
根据本发明的另一方案,提供一种支援服务器,支援由认证服务器进行的操作信息处理装置的用户的认证,其中,认证服务器响应于被委托用户的认证,使用将用于识别所登记的用户的用户识别信息和第1认证信息关联起来的第1认证数据来认证用户,支援服务器具备:登记信息取得单元,响应于检测到未登记有用户的与第1认证信息不同的第2认证信息,从认证服务器取得第1认证数据;以及生成单元,生成将第2认证信息和第1认证数据关联起来的第2认证数据。
根据该方案,能够根据第2认证数据确定第1认证信息,所以能够使认证服务器认证。其结果,能够提供在利用基于既存的认证服务器的认证的同时能够进行基于新的认证方法的认证的支援服务器。
优选为,还具备登记指示单元,该登记指示单元响应于检测到未登记有用户的第2认证信息,对信息处理装置指示登记用户的第2认证信息。
根据该方案,响应于检测到未登记有第2认证信息,对信息处理装置指示登记第2认证信息。因此,在登记有第2认证信息的情况下不指示登记,所以能够简化处理。
优选为,第2认证信息是信息处理装置多次读取操作信息处理装置的用户的生物体特征而生成的生物体信息,还具备委托接收单元,该委托接收单元从信息处理装置接收包括操作信息处理装置的用户的用户识别信息以及生物体信息的登记委托。
根据该方案,在直至信息处理装置多次读取用户的生物体特征而生成生物体信息为止的期间,能够从认证服务器取得第1认证信息。因此,能够尽可能缩短用户的等待时间。
优选为,生成单元响应于从信息处理装置接收到登记委托,将包含于登记委托的第2认证信息与包括包含于登记委托的用户识别信息的第1认证数据关联起来。
根据该方案,响应于接收到登记委托,将包含于登记委托的第2认证信息与包括包含于登记委托的用户识别信息的第1认证数据关联起来。因此,能够将由用户输入的第2认证信息与该用户的第1认证信息可靠地关联起来。
优选为,生物体特征是指纹、静脉、虹膜、视网膜、掌形、脸貌、体形、声纹中的任意生物体特征。
优选为,生成单元在从认证服务器完成第1认证数据的取得之后,生成第2认证数据。因此,能够将由用户输入的第2认证信息与该用户的第1认证信息可靠地关联起来。
优选为,还具备:取得时间预测单元,预测从认证服务器取得第1认证数据的取得时间;以及识别信息取得单元,在取得时间是阈值以上的情况下向信息处理装置请求对信息处理装置进行操作的用户的用户识别信息,取得用户识别信息,其中,在取得时间是阈值以上的情况下,登记信息取得单元从认证服务器仅取得包括从信息处理装置取得的用户识别信息的第1认证数据。
根据本发明,在取得时间是阈值以上的情况下,从认证服务器仅取得包括从信息处理装置取得的用户识别信息的第1认证数据。因此,从认证服务器接收的第1认证数据的数据量变小,所以能够从认证服务器尽可能快速取得第1认证信息。其结果,能够尽可能缩短操作信息处理装置的用户的等待时间。
优选为,在对信息处理装置指示登记第2认证信息之后,在登记未被操作信息处理装置的用户许可的情况下,登记信息取得单元不取得第1认证数据。
根据该方案,在登记未被操作信息处理装置的用户许可的情况下不取得第1认证数据,所以能够防止登记不需要登记的用户的第2认证信息。
优选为,登记信息取得单元仅取得在最后取得第1认证数据之时以后被更新的第1认证数据。
根据该方案,从认证服务器接收的第1认证数据的数据量变小,所以能够从认证服务器尽可能快速取得第1认证信息。其结果,能够尽可能缩短操作信息处理装置的用户的等待时间。
优选为,第1认证数据还关联有表示所登记的用户所属的地理上的区域的地理信息,登记信息取得单元仅取得关联有表示与配置信息处理装置的位置在地理上的位置是预定的范围内的地理信息的第1认证数据。
根据该方案,从认证服务器接收的第1认证数据的数据量变小,所以能够从认证服务器尽可能快速取得第1认证信息。其结果,能够尽可能缩短操作信息处理装置的用户的等待时间。
优选为,第1认证信息是密码。
优选为,还具备更新单元,该更新单元用由登记信息取得单元取得的第1认证数据更新第2认证数据。
根据该方案,能够使认证服务器中的第1认证数据的变更反映到第2认证数据。
优选为,还具备删除单元,该删除单元删除包括与由登记信息取得单元取得的第1认证数据的用户识别信息中的任何用户识别信息都不一致的用户识别信息的第2认证数据。
根据该方案,能够使认证服务器中的第1认证数据的变更反映到第2认证数据。
优选为,还具备:决定单元,响应于被委托操作信息处理装置的用户的认证,将操作信息处理装置的用户的生物体特征与第2认证信息进行比较,决定与操作信息处理装置的用户对应的第1认证数据;以及通知单元,向信息处理装置通知所决定的第1认证数据。
根据该方案,第1认证数据被通知给信息处理装置,所以信息处理装置能够使用第1认证数据,向认证服务器委托操作信息处理装置的用户的认证。
优选为,还具备:决定单元,响应于被委托操作信息处理装置的用户的认证,将操作信息处理装置的用户的生物体特征与第2认证信息进行比较,决定与操作信息处理装置的用户对应的第1认证数据;以及代理委托单元,使用所决定的第1认证数据,代替信息处理装置向认证服务器委托操作信息处理装置的用户的认证。
根据该方案,使用第1认证数据,代替信息处理装置向认证服务器委托操作信息处理装置的用户的认证,所以能够使用第1认证数据向认证服务器委托操作信息处理装置的用户的认证。
根据本发明的又一方案,提供一种支援程序,由控制对由认证服务器进行的操作信息处理装置的用户的认证进行支援的支援服务器的计算机执行,其中,认证服务器使用将用于识别所登记的用户的用户识别信息和第1认证信息关联起来的第1认证数据来认证用户,支援程序使计算机执行:登记信息取得步骤,响应于检测到未登记有用户的与第1认证信息不同的第2认证信息,从认证服务器取得第1认证数据;以及生成步骤,生成将第2认证信息和第1认证数据关联起来的第2认证数据。
根据该方案,能够提供在利用基于既存的认证服务器的认证的同时能够进行基于新的认证方法的认证的支援服务器。
附图说明
图1是示出本发明的一个实施方式中的认证系统的整体概要的一个例子的图。
图2是示出第1认证记录项的格式的一个例子的图。
图3是示出第2认证记录项的格式的一个例子的图。
图4是用于说明认证系统中的对用户进行认证的处理的图。
图5是用于说明由认证系统进行的第2认证信息的登记处理的图。
图6是示出本实施方式中的支援服务器的硬件结构的概要的一个例子的框图。
图7是示出本实施方式中的MFP的硬件结构的概要的框图。
图8是示出本实施方式中的支援服务器所具备的CPU具有的功能的一个例子的框图。
图9是示出生成部的详细的功能的一个例子的框图。
图10是示出本实施方式中的MFP所具备的CPU具有的功能的一个例子的框图。
图11是示出支援处理的流程的一个例子的第1流程图。
图12是示出支援处理的流程的一个例子的第2流程图。
图13是示出更新·删除处理的流程的一个例子的流程图。
图14是示出同步处理的流程的一个例子的流程图。
图15是示出装置控制处理的流程的一个例子的流程图。
图16是示出是否需要登记确认画面的一个例子的图。
图17是示出登记处理的流程的一个例子的流程图。
图18是示出用户ID输入画面的一个例子的图。
图19是示出生物体信息读取画面的一个例子的图。
图20是示出第1认证数据发送处理的流程的一个例子的流程图。
图21是示出第1变形例中的登记信息取得部的详细的功能的一个例子的框图。
图22是示出第1变形例中的同步处理的流程的一个例子的流程图。
图23是示出第1变形例中的第1认证数据发送处理的流程的一个例子的流程图。
图24是示出第2变形例中的登记信息取得部的详细的功能的一个例子的框图。
图25是示出第2变形例中的同步处理的流程的一个例子的流程图。
图26是示出第2变形例中的第1认证数据发送处理的流程的一个例子的流程图。
图27是示出第3变形例中的登记信息取得部的详细的功能的一个例子的框图。
图28是示出第3变形例中的同步处理的流程的一个例子的流程图。
图29是示出第3变形例中的第1认证数据发送处理的流程的一个例子的流程图。
具体实施方式
以下,参照附图,说明本发明的实施方式。在以下的说明中,对同一部件附加同一符号。它们的名称以及功能也相同。因此,不重复关于它们的详细的说明。
图1是示出本发明的一个实施方式中的认证系统的整体概要的一个例子的图。参照图1,认证系统1包括作为多功能一体机的MFP(Multi Function Peripheral,多功能外设)100、100A、100B、支援服务器200以及认证服务器300。MFP100、100A、100B、支援服务器200以及认证服务器300分别与网络3连接。因此,MFP100、100A、100B、支援服务器200以及认证服务器300可相互通信。
网络3是局域网(LAN)。此外,网络3不限于LAN,也可以是WAN(Wide Area Network,广域网)或者因特网。
此外,在本实施方式中,将支援服务器200和认证服务器300设为单独的硬件,但也可以用同一硬件构成支援服务器200和认证服务器300。
在本实施方式中的认证系统1中,认证服务器300例如作为LDAP(LightweightDirectory Access Protocol,轻量目录访问协议)服务器发挥功能。例如,认证服务器300是AD(Active Directory,活动目录)服务式服务器。具体而言,认证服务器300存储有与在网络3上存在的支援服务器200、MFP100、100A、100B等硬件资源有关的硬件信息、使用硬件资源的用户的属性、访问权等用户信息。认证服务器300使用硬件信息以及用户信息,一维地管理硬件资源以及用户。
认证服务器300为了限制对MFP100、100A、100B进行操作的用户,认证对MFP100、100A、100B进行操作的用户。在由认证服务器300进行的认证中,使用第1认证信息作为用户固有的信息。在本实施方式中,将第1认证信息设为密码。密码是字母数字或者字符的任意的数量的排列。因此,认证服务器300针对每个用户存储有决定了第1认证信息的第1认证数据。第1认证数据是将用户和第1认证信息关联起来的数据。在本实施方式中,第1认证数据包括针对1个以上的各个用户的第1认证记录项。
此外,在本实施方式中,示出将第1认证信息设为密码的例子,但第1认证信息只要是认证服务器300在认证中使用的信息即可,例如也可以是存储于IC卡的卡编号、用于识别智能手机等便携信息装置的装置识别信息等。
图2是示出第1认证记录项的格式的一个例子的图。参照图2,第1认证记录项包括用户ID的项目和密码的项目。在用户ID的项目中,设定用户名等用于识别用户的用户识别信息。在密码的项目中,设定作为第1认证信息的密码。
在本实施方式中的认证系统1中,对由MFP100、100A、100B和认证服务器300构成的系统追加支援服务器200。支援服务器200具有确定例如对MFP100进行操作的用户的功能、以及将认证服务器300中的认证所需的第1认证信息通知给MFP100的功能。
作为用于在支援服务器200中确定操作MFP100的用户的信息,将与作为用户固有的信息的第1认证信息不同的第2认证信息存储到支援服务器200。第2认证信息是表示用户的生物体特征的生物体信息。用户的生物体特征例如是指纹、静脉、虹膜、视网膜、掌形、脸貌、体形、声纹。在本实施方式中,以将生物体特征设为指纹的情况为例进行说明。存储于支援服务器200的第2认证信息是根据多次读取用户的指纹得到的多个图像而生成的生物体信息。支援服务器200针对每个用户存储有决定了第2认证信息的第2认证数据。第2认证数据是将用户、第1认证信息以及第2认证信息关联起来的数据。在本实施方式中,第2认证数据包括针对1个以上的各个用户的第2认证记录项。
在追加有支援服务器200的认证系统1中,使用第2认证信息来确定用户,确定与该用户对应的第1认证信息,所以能够对MFP100通知第1认证信息。而且,在认证系统1中,通过追加支援服务器200,无需变更认证服务器300的功能,而能够将在用户操作MFP100、100A、100B中的任意设备时输入的信息设为第2认证信息来代替第1认证信息。而且,不变更认证服务器300,所以能够使认证服务器300作为LDAP服务器发挥功能。例如,无需变更安装于认证服务器300的应用程序。该应用程序例如是决定使用了与由认证服务器300认证的用户有关的信息的处理的程序。具体而言,应用程序例如是决定了将使用了MFP100、100A、100B的历史针对每个用户进行管理的处理的程序。
此外,也可以由支援服务器200执行生成生物体信息的处理。在该情况下,由MFP100读取指纹而得到的图像被发送给支援服务器200。
图3是示出第2认证记录项的格式的一个例子的图。参照图3,第2认证记录项包括用户ID的项目、密码的项目以及指纹的项目。在用户ID的项目中,设定用于识别用户的用户识别信息。在密码的项目中,设定作为第1认证信息的密码。在指纹的项目中,设定作为第2认证信息的生物体信息。
图4是用于说明认证系统中的对用户进行认证的处理的图。参照图4,示出MFP100、支援服务器200以及认证服务器300各自的处理。此外,由MFP100、100A、100B各自执行的处理相同,所以在此示出MFP100作为例子。最初,用户使MFP100读取指纹。MFP100根据读取指纹得到的图像而生成生物体信息,向支援服务器200委托认证。以下,将从MFP100向支援服务器200进行的认证的委托称为第1认证委托。
支援服务器200如果从MFP100被委托认证,则参照第2认证数据来确定包括与由MFP100生成的生物体信息类似的第2认证信息的第2认证记录项,确定用户。然后,支援服务器200将所确定的用户的用户ID和密码通知给MFP100。MFP100响应于来自支援服务器200的通知,使用用户ID和密码,向认证服务器300委托认证。以下,将从MFP100向认证服务器300进行的认证的委托称为第2认证委托。
认证服务器300如果从MFP100被委托认证,则参照第1认证数据进行认证。然后,认证服务器300将认证结果发送给MFP100。
图5是用于说明由认证系统进行的第2认证信息的登记处理的图。在支援服务器200被追加到认证系统1的阶段中,在支援服务器200中未存储有第2认证数据。因此,在支援服务器200中执行登记用户的处理。参照图5,首先用户使MFP100读取指纹。MFP100根据读取指纹得到的图像而生成生物体信息,向支援服务器200进行第1认证委托。
支援服务器200如果从MFP100被委托认证,则参照第2认证数据,但由于未登记有第2认证数据,所以无法确定包括与生物体信息类似的第2认证信息的第2认证记录项,而未确定用户。在该情况下,支援服务器200向认证服务器300请求登记信息,并且对MFP100指示登记。认证服务器300如果被请求登记信息,则将第1认证数据发送给支援服务器。与此对应地,在支援服务器200中开始第1认证数据的接收。另外,MFP100如果从支援服务器200被指示登记,则受理用户ID,生成生物体信息。在MFP100中,根据多次读取用户的指纹得到的多个图像,生成生物体信息。因此,在直至生成生物体信息为止的期间,需要预定的时间。此外,也可以在生成生物体信息之后受理用户ID。MFP100在生成生物体信息并且受理用户ID之后,向支援服务器200委托登记。
支援服务器200如果从MFP100被委托登记,则生成将第1认证数据和第2认证信息关联起来的第2认证数据并进行存储。如果第1认证数据的数据量是预定的值以下,则在从对MFP100指示登记起至从MFP100被委托登记为止的期间,在支援服务器200中完成从认证服务器300接收第1认证数据的处理。
支援服务器200参照所生成的第2认证数据来确定包括与由MFP100生成的生物体信息类似的第2认证信息的第2认证记录项,确定用户。然后,支援服务器200将所确定的用户的用户ID和密码通知给MFP100。MFP100响应于来自支援服务器200的通知,使用用户ID和密码,向认证服务器300进行第2认证委托。
认证服务器300如果从MFP100被委托认证,则参照第1认证数据来进行认证。然后,认证服务器300将认证结果发送给MFP100。
图6是示出本实施方式中的支援服务器的硬件结构的概要的一个例子的框图。参照图6,支援服务器200包括:CPU201,用于控制支援服务器200的整体;ROM202,存储用于CPU201执行的程序;RAM203,被用作CPU201的作业区域;HDD204,非易失性地存储数据;通信部205,将CPU201与网络3连接;显示部206,显示信息;操作部207,受理用户的操作的输入;以及外部存储装置209。
显示部206是液晶显示装置,但不限于此。此外,也可以代替液晶显示装置而使用有机EL显示器。
外部存储装置209被安装CD-ROM(Compact Disk Read Only Memory,致密盘制度存储器)209A。在本实施方式中,说明CPU201执行存储于ROM202的程序的例子,但CPU201也可以控制外部存储装置209,从CD-ROM209A读出用于CPU201执行的程序,将读出的程序存储到RAM203并执行。
此外,作为存储用于CPU201执行的程序的记录介质,不限于CD-ROM209A,也可以是软盘、盒式磁带(Cassette Tape)、光盘(MO(Magnetic Optical Disc,磁光盘)/MD(MiniDisc,迷你盘)/DVD(Digital Versatile Disc,数字多功能盘))、IC卡、光卡、掩模ROM、EPROM(Erasable Programmable ROM,可擦可编程ROM)等的半导体存储器等介质。而且,CPU201也可以将存储于HDD204的程序载入到RAM203并执行。存储于HDD204的程序包括CPU201从与因特网连接的计算机下载的程序、或者与因特网连接的计算机写入到HDD204的程序。此处所称的程序不仅包括可由CPU201直接执行的程序,而且还包括源程序、被压缩处理的程序、被加密的程序等。
MFP100、100A、100B的硬件结构以及功能基本上相同。因此,在以下的说明中,除非另有说明,否则就以MFP100为例进行说明。
图7是示出本实施方式中的MFP的硬件结构的概要的框图。参照图7,作为图像处理装置发挥功能的MFP100包括:主电路110;原稿读取部130,用于读取原稿;自动原稿搬送装置120,用于将原稿搬送到原稿读取部130;图像形成部140,用于根据原稿读取部130读取原稿后输出的图像数据,向纸张等形成图像;供纸部150,用于对图像形成部140供给纸张;以及作为用户接口的操作面板160。
自动原稿搬送装置120将放置于原稿托盘上的多张原稿逐张自动地搬送至在原稿读取部130的稿台玻璃上设定的预定的原稿读取位置,将由原稿读取部130读取形成于原稿的图像后的原稿排出到原稿排纸托盘。原稿读取部130包括:光源,对被搬送到原稿读取位置的原稿照射光;以及光电变换元件,接收由原稿反射的光,其中,原稿读取部130扫描与原稿的尺寸对应的原稿图像。光电变换元件将接收到的光变换为作为电信号的图像数据,并输出到图像形成部140。供纸部150将收纳于供纸托盘的纸张搬送到图像形成部140。
图像形成部140是通过公知的电子照相方式来形成图像的部件,根据对从原稿读取部130输入的图像数据实施明暗度校正等各种数据处理得到的数据处理后的图像数据或者从外部接收到的图像数据,向由供纸部150搬送的纸张形成图像,将形成图像的纸张排出到排纸托盘。
主电路110包括对MFP100的整体进行控制的CPU111、通信接口(I/F)部112、ROM113、RAM114、作为大容量存储装置的硬盘驱动器(HDD)115、传真部116、指纹读取装置119以及外部存储装置117。CPU111与自动原稿搬送装置120、原稿读取部130、图像形成部140、供纸部150以及操作面板160连接,对MFP100的整体进行控制。
传真部116与公共交换电话网(PSTN)连接,向PSTN发送传真数据,或者从PSTN接收传真数据。传真部116将接收到的传真数据存储到HDD115,并且变换为可由图像形成部140打印的打印数据,输出到图像形成部140。由此,图像形成部140根据由传真部116接收到的传真数据,向纸张形成图像。另外,传真部116将存储于HDD115的数据变换为传真数据,发送给与PSTN连接的传真装置。
指纹读取装置119被CPU111所控制,光学地读取人的指纹,将读取得到的图像输出给CPU111。此外,在此作为读取人的生物体特征的装置的一个例子,以指纹读取装置119为例进行说明,但在使用与人的指纹不同的生物体特征的情况下,安装读取该生物体特征的装置。
通信I/F部112是用于对网络3连接MFP100的接口。通信I/F部112利用TCP(Transmission Control Protocol,传输控制协议)或者FTP(File Transfer Protocol,文件传输协议)等通信协议,与连接于网络3的其它计算机或者数据处理装置进行通信。
ROM113存储CPU111执行的程序、或者用于执行该程序所需的数据。RAM114被用作CPU111执行程序时的作业区域。另外,RAM114临时地存储从原稿读取部130连续地送来的读取图像。
操作面板160设置于MFP100的上表面。操作面板160包括显示部161和操作部163。显示部161例如是液晶显示装置(LCD),显示针对用户的指示菜单、与取得的图像数据有关的信息等。此外,只要是对图像进行显示的装置即可,例如能够使用有机EL(electroluminescence,电致发光)显示器来代替LCD。
操作部163包括触摸面板165和硬键部167。触摸面板165是静电电容方式。此外,触摸面板165不限于静电电容方式,例如能够使用电阻膜方式、表面弹性波方式、红外线方式、电磁感应方式等其它方式。硬键部167包括多个硬键。硬键是例如触点开关。
外部存储装置117被CPU111所控制,安装CD-ROM118。在本实施方式中,说明CPU111执行存储于ROM113的程序的例子,但CPU111也可以控制外部存储装置117,从CD-ROM118读出用于CPU111执行的程序,将读出的程序存储到RAM102并执行。
此外,作为存储用于CPU111执行的程序的记录介质,不限于CD-ROM118,也可以是软盘、盒式磁带、光盘、IC卡、光卡、半导体存储器等介质。而且,也可以设为CPU111从与网络3连接的计算机下载程序并存储到HDD115,或者与网络3连接的计算机将程序写入到HDD115,从而将存储于HDD115的程序载入到RAM114并由CPU111执行。此处所称的程序不仅包括可由CPU111直接执行的程序,而且还包括源程序、被压缩处理的程序、被加密的程序等。
图8是示出本实施方式中的支援服务器所具备的CPU具有的功能的一个例子的框图。图8所示的功能既可以用硬件实现,也可以通过使支援服务器200所具备的CPU201执行存储于ROM202、HDD204或者CD-ROM209A的支援程序而由CPU201实现。参照图8,支援服务器200所具备的CPU201包括认证委托受理部251、决定部253、通知部255、登记指示部257、登记信息取得部259、生成部261以及登记委托受理部263。
认证委托受理部251从MFP100、100A、100B中的任意设备受理认证的委托。具体而言,例如在用户操作MFP100的情况下,用户使MFP100读取用户的指纹。以下,以从MFP100委托认证的情况为例进行说明。MFP100用指纹读取装置119读取用户的指纹,根据读取指纹得到的图像而生成生物体信息。MFP100将包括生物体信息的第1认证委托指令发送给支援服务器200。如果通信部205从MFP100接收到第1认证委托指令,则认证委托受理部251受理认证的委托。认证委托受理部251将包含于第1认证委托指令的生物体信息输出给决定部253。
决定部253响应于从认证委托受理部251被输入用户的生物体信息,参照存储于HDD204的第2认证数据,决定与用户对应的第1认证数据。第2认证数据由后述的生成部261生成并被存储到HDD204。具体而言,决定部253将从认证委托受理部251输入的生物体信息与在存储于HDD204的第2认证数据中包含的第2认证信息进行比较,确定包括与用户的生物体信息类似的第2认证信息的第2认证记录项。决定部253在确定第2认证记录项的情况下,决定在该第2认证记录项中包含的用户ID和第1认证信息。决定部253在未确定第2认证记录项的情况、换言之不存在包括与用户的生物体信息类似的第2认证信息的第2认证记录项的情况下,不决定用户ID和第1认证信息。决定部253在决定用户ID和第1认证信息的情况下向通知部255输出通知指示,在不决定用户ID和第1认证信息的情况下向登记指示部257输出登记指示,并且向登记信息取得部259输出取得指示。通知指示包括包含于第1认证记录项的用户ID和第1认证信息。
通知部255在被输入通知指示的情况下,向MFP100通知用户ID和第1认证信息。具体而言,通知部255将包括用户ID和第1认证信息的认证指示指令发送给MFP100。认证指示指令是指示向认证服务器300进行第2认证委托的指令。接收到认证指示指令的MFP100将包含用户ID和第1认证信息的第2认证委托指令发送给认证服务器300。认证服务器300在从MFP100接收到第2认证委托指令的情况下,参照第1认证数据来进行认证。具体而言,如果存在包括与包含于第2认证委托指令的用户ID及密码相同的用户ID及密码的第1认证记录项则认证服务器300进行认证,如果不存在则认证服务器300不认证。然后,将认证结果发送给MFP100。
登记信息取得部259响应于从决定部253被输入取得指示,从认证服务器300取得第1认证数据。具体而言,登记信息取得部249向认证服务器300请求登记信息。认证服务器300如果被请求登记信息,则将第1认证数据发送给支援服务器200。与此对应地,登记信息取得部259接收第1认证数据。登记信息取得部259将第1认证数据输出给生成部261。
登记信息取得部259包括拒绝受理部281。拒绝受理部281受理拒绝由操作MFP100的用户进行的登记的指示。接收到登记指示指令的MFP100虽然向用户请求用户ID的输入和指纹的读取,但此时有用户拒绝登记的情况。MFP100在用户输入拒绝登记的操作的情况下,向支援服务器200发送登记拒绝指令。拒绝受理部281在从MFP100接收到登记拒绝指令的情况下,受理拒绝由用户进行的登记的指示。登记信息取得部259在由拒绝受理部281受理拒绝由用户进行的登记的指示的情况下,不向认证服务器300请求登记信息,不从认证服务器300取得第1认证数据。
登记指示部257响应于从决定部253被输入登记指示,向MFP100指示登记。具体而言,登记指示部257向MFP100发送登记指示指令。关于从支援服务器200接收登记指示指令的MFP100的动作,在后面详细说明,MFP100受理用户ID,生成生物体信息。MFP100在生成生物体信息时,多次读取用户的指纹,所以直至生成生物体信息为止花费预定的时间。MFP100在受理用户ID并且生成生物体信息之后,向支援服务器200委托登记。具体而言,MFP100响应于受理用户ID而将用户ID发送给支援服务器,响应于生成生物体信息而将包含生物体信息的登记委托指令发送给支援服务器200。
登记委托受理部263在从MFP100接收到登记委托指令时,将从MFP100接收到的用户ID和包含于登记委托指令的生物体信息的组输出给生成部261。
图9是示出生成部的详细的功能的一个例子的框图。参照图9,生成部261包括第2认证数据生成部271、更新部273以及删除部275。第2认证数据生成部271在从登记委托受理部263被输入用户ID和生物体信息的组的阶段中,如果由登记信息取得部259进行的第1认证数据的取得完成,则生成第2认证数据。第2认证数据生成部271在从登记委托受理部263被输入用户ID和生物体信息的组的阶段中,如果由登记信息取得部259进行的第1认证数据的取得未完成,则等待其完成后生成第2认证数据。在此,将从登记信息取得部259对认证服务器300请求登记信息起至完成第1认证数据的取得为止的所需时间设为第1期间。另外,将从登记指示部257对MFP100指示登记起至登记委托受理部263接收到登记委托指令为止的所需时间设为第2期间。第1期间是被第1认证数据的数据量和通信速度所决定的。第2期间是被由MFP100多次读取用户的生物体特征的时间和生成生物体信息的时间所决定的。因此,在从登记委托受理部263向第2认证数据生成部271输入用户ID和生物体信息的组的阶段中,由登记信息取得部259进行的第1认证数据的取得完成的情况较多。
第2认证数据生成部271使用从登记委托受理部263输入的用户ID和生物体信息的组、以及从登记信息取得部259输入的第1认证数据,将第1认证信息和第2认证信息关联起来。具体而言,第2认证数据生成部271确定被设定与从登记委托受理部263输入的用户ID相同的用户ID的第1认证数据。然后,第2认证数据生成部271将从登记委托受理部263输入的生物体信息作为第2认证信息,将包含于第1认证数据的第1认证信息与第2认证信息关联起来。更具体而言,生成部261生成包括从登记委托受理部263输入的用户ID及生物体信息和包含于第1认证数据的第1认证信息的第2认证记录项,并追加到存储于HDD204的第2认证数据来存储。
此外,第2认证数据生成部271也可以使操作MFP100的用户输入第1认证信息,以包括该第1认证信息和用户ID的第1认证记录项包含于第1认证数据为条件,生成第2认证记录项。由此,能够确认从登记委托受理部263输入的生物体信息是根据用户ID确定的用户的第2认证信息。
更新部273用从登记信息取得部259输入的第1认证数据,更新存储于HDD204的第2认证数据。具体而言,依次选择从登记信息取得部259输入的第1认证数据中所包含的1个以上的第1认证记录项,如果在存储于HDD204的第2认证数据中存在被设定与在第1认证记录项中设定的用户ID相同的用户ID的第2认证记录项,则用在第1认证记录项中设定的第1认证信息来更新在该第2认证记录项中设定的第1认证信息。由此,在认证服务器300中,在第1认证信息被变更的情况下,能够使第2认证记录项包括在认证服务器300中变更后的第1认证信息。
删除部275根据由登记信息取得部259取得的第1认证数据,删除第2认证记录项。具体而言,删除部275依次选择存储于HDD204的第2认证数据中包含的1个以上的第2认证记录项,在第1认证数据中不存在被设定与在第2认证记录项中设定的用户ID相同的用户ID的第1认证记录项的情况下,从第2认证数据中删除该第2认证记录项。由此,在认证服务器300中,在所登记的用户的登记被抹除而从第1认证数据中删除第1认证记录项的情况下,能够使第2认证数据与在认证服务器300中删除后的第1认证数据匹配。
图10是示出本实施方式中的MFP所具备的CPU具有的功能的一个例子的框图。图10所示的功能既可以用硬件实现,也可以通过使MFP100所具备的CPU111执行存储于ROM113、HDD115或者CD-ROM118的装置控制程序而利用CPU111来实现。参照图10,MFP100所具备的CPU111包括读取控制部51、生物体信息生成部53、第1认证委托部55、登记指示受理部57、登记委托部59、通知受理部61、第2认证委托部63、认证结果受理部67以及处理执行部65。
读取控制部51控制指纹读取装置119而取得表示用户的生物体特征的数据,并输出给生物体信息生成部53。具体而言,读取控制部51使指纹读取装置119读取用户的指纹,取得指纹读取装置119输出的图像。
生物体信息生成部53解析从读取控制部51输入的图像而生成生物体信息,并将生物体信息输出给第1认证委托部55。例如,生物体信息生成部53从图像抽出用户的指纹的特征部分,生成由特征部分构成的生物体信息。
第1认证委托部55控制通信I/F部112,将包含生物体信息的第1认证委托指令发送给支援服务器200。
如果由第1认证委托部55发送第1认证委托指令,则有从认证服务器300发送认证结果的情况和从支援服务器200发送登记指示指令的情况。
登记指示受理部57控制通信I/F部112,接收从支援服务器200发送的登记指示指令。登记指示受理部57在从支援服务器200接收登记指示指令的情况下,向生物体信息生成部53输出生成指示。
生物体信息生成部53响应于从登记指示受理部57被输入生成指示,生成生物体信息。生物体信息生成部53在从登记指示受理部57被输入生成指示的情况下,使读取控制部51多次读取用户的指纹。例如,生物体信息生成部53向显示部161显示催促用户使指纹读取装置119读取指纹的消息,在用户将手指放置于指纹读取装置119的期间使读取控制部51多次读取用户的指纹。生物体信息生成部53解析从指纹读取装置119输出的多个图像,生成生物体信息。生物体信息生成部53使用多个图像来生成生物体信息,所以能够提高登记为第2认证信息的生物体信息的精度。生物体信息生成部53将生物体信息输出给登记委托部59。
登记委托部59受理由用户向操作部163输入的用户ID。例如,向显示部161显示催促输入用户ID的消息,受理操作部163受理的用户ID。登记委托部59响应于受理用户ID,将用户ID发送给支援服务器200。另外,登记委托部59响应于从生物体信息生成部53被输入生物体信息,将包含生物体信息的登记委托指令发送给支援服务器200。
通知受理部61控制通信I/F部112,接收从支援服务器200发送的认证指示指令。通知受理部61响应于接收到认证指示指令,将认证指示输出给第2认证委托部63。认证指示包括包含于认证指示指令的用户ID和第1认证信息。
第2认证委托部63响应于从通知受理部61被输入认证指示,向认证服务器300委托用户的认证。具体而言,第2认证委托部63将包括包含于认证指示的用户ID和第1认证信息的第2认证委托指令,发送给认证服务器300。认证服务器300在接收到第2认证委托指令时,参照第1认证数据进行认证,并回送认证结果。具体而言,如果存在包括与包含于第2认证委托指令的用户ID及密码相同的用户ID及密码的第1认证记录项则认证服务器300进行认证,如果不存在则认证服务器300不认证。然后,认证服务器300将认证结果发送给MFP100。
认证结果受理部67控制通信I/F部112,接收从认证服务器300回送的认证结果。认证结果受理部67在从认证服务器300接收到认证结果的情况下,如果该认证结果表示认证成功则许可处理执行部65执行处理,但如果该认证结果表示认证失败则不许可处理执行部65执行处理。处理执行部65在被许可执行处理的情况下依照由用户向操作部163输入的操作来执行处理,但在不被许可执行处理的情况下不受理由用户向操作部163输入的操作而不执行处理。
图11是示出支援处理的流程的一个例子的第1流程图。图12是示出支援处理的流程的一个例子的第2流程图。支援处理是通过支援服务器200所具备的CPU201执行存储于ROM202、HDD204或者CD-ROM209A的支援程序从而由CPU201执行的处理。
参照图11以及图12,CPU201判断是否从MFP100、100A、100B中的任意设备受理了第1认证委托(步骤S01)。在通信部205从MFP100、100A、100B中的任意设备接收到第1认证委托指令之前为待机状态(在步骤S01中“否”),如果接收到第1认证委托指令(在步骤S01中“是”),则处理进入到步骤S02。在此,以从MFP100接收第1认证委托指令的情况为例进行说明。
在步骤S02中,判断与第1认证委托指令对应的第2认证记录项是否登记在第2认证数据中。判断存储于HDD204的第2认证数据是否包括被设定与包含于第1认证委托指令的生物体信息类似的第2认证信息的第2认证记录项。如果第2认证数据包括这样的第2认证记录项,则处理进入到步骤S03,否则处理进入到步骤S05。此外,为了应对包含于第1认证委托指令的生物体信息在MFP100中被生成时指纹的读取状态不良好的情况,也可以设为即便是包含于第1认证委托指令的生物体信息与包含于第2认证记录项的第2认证信息的类似度小于第1阈值的情况,在大于第2阈值的情况下,也向MFP100请求生物体信息的发送,再次读取指纹。第2阈值是比第1阈值小的值。在该情况下,将预先决定的次数设为上限,直至与包含于第2认证记录项的第2认证信息之间的类似度小于第1阈值为止,使MFP100生成生物体信息。
在步骤S03中,决定用户ID和第1认证信息,处理进入到步骤S04。在被设定与包含于第1认证委托指令的生物体信息类似的第2认证信息的第2认证记录项中设定的用户ID和第1认证信息被决定。在步骤S04中,向MFP100发送用户ID以及第1认证信息,结束处理。
在步骤S05中,判断是否在未登记检测时设定有同步设定。同步设定是作为使同步处理开始的定时而预先决定的值。在同步设定中包括:表示检测到是未登记之时的未登记检测时、表示由用户请求登记之时的登记请求时、以及表示由用户输入用户ID之时的用户ID接收时。如果在未登记检测时设定有同步设定,则处理进入到步骤S06,否则跳过步骤S06而处理进入到步骤S07。在步骤S06中开始同步处理,处理进入到步骤S07。同步处理的详情后述。
在步骤S07中,向MFP100通知生物体信息是未登记。具体而言,向MFP100发送登记通知指令。在接下来的步骤S08中,判断是否接收到是否需要登记。在MFP100中,在被通知是未登记时,向用户询问是否登记生物体信息,回送用户判断而输入的表示是否需要登记的判断结果。在步骤S08中,在从MFP100接收到用户的判断结果之前为待机状态(在步骤S08中“否”),在接收到判断结果时(在步骤S09中“是”),处理进入到步骤S09。
在步骤S09中,根据判断结果,处理产生分支。如果判断结果表示请求登记则处理进入到步骤S10,否则处理进入到步骤S24。在步骤S24中,向MFP100通知表示登记失败的登记结果,结束处理。
在步骤S10中,对MFP100指示登记,处理进入到步骤S11。具体而言,向MFP100发送登记指示指令。在步骤S11中,判断是否从MFP100有登记委托。在从MFP100接收到登记委托指令之前为待机状态(在步骤S11中“否”),如果接收到登记委托指令(在步骤S11中“是”),则处理进入到步骤S12。
在步骤S12中,判断是否在登记请求时设定有同步设定。如果在登记请求时设定有同步设定则处理进入到步骤S13,否则处理进入到步骤S14。在步骤S13中开始同步处理,处理进入到步骤S14。
在步骤S14中,在从MFP100接收到用户ID之前为待机状态(在步骤S14中“否”),如果接收到用户ID(在步骤S14中“是”),则处理进入到步骤S15。在步骤S15中,判断是否在用户ID接收时设定有同步设定。如果在用户ID接收时设定有同步设定则处理进入到步骤S16,否则处理进入到步骤S17。在步骤S16中开始同步处理,处理进入到步骤S17。
在步骤S17中,判断同步处理是否结束。在同步处理结束之前为待机状态(在步骤S17中“否”),如果同步处理结束(在步骤S17中“是”),则处理进入到步骤S18。在步骤S18中,成为登记的对象的用户的用户ID被确定,处理进入到步骤S19。具体而言,在步骤S14中接收到的用户ID被确定。
在步骤S19中,第1认证记录项被确定,处理进入到步骤S20。在执行步骤S19前的阶段中,同步处理结束,所以从自认证服务器300接收到的第1认证数据中,确定包括与在步骤S18中确定的用户ID相同的用户ID的第1认证记录项。
在步骤S20中,生成第2认证记录项,处理进入到步骤S21。生成如下的第2认证记录项,即,该第2认证记录项包括在步骤S18中确定的用户ID、在步骤S11中接收到的登记委托指令中包含的第2认证信息、以及在步骤S19中确定的第1认证记录项中包含的第1认证信息。
在步骤S21中,对存储于HDD204的第2认证数据追加第2认证记录项,处理进入到步骤S22。在步骤S22中,向MFP100通知登记结果。在接下来的步骤S23中,执行更新·删除处理而结束处理。
图13是示出更新·删除处理的流程的一个例子的流程图。更新·删除处理是在支援处理的步骤S23中执行的处理。参照图13,CPU201从第1认证数据选择成为处理对象的第1认证记录项(步骤S31),使处理进入到步骤S32。
在步骤S32中,判断是否从第2认证数据抽出与第1认证记录项对应的第2认证记录项。判断第2认证数据是否包括被设定与第1认证记录项的用户ID相同的用户ID的第2认证记录项。如果第2认证数据包括这样的第2认证记录项,则抽出该第2认证记录项,处理进入到步骤S33。如果第2认证数据未包括这样的第2认证记录项,则处理进入到步骤S35。
在步骤S33中,判断被选择为处理对象的第1认证记录项的第1认证信息、与在步骤S32中抽出的第2认证记录项的第1认证信息是否不同。如果两者不同则处理进入到步骤S34,否则处理进入到步骤S35。在步骤S34中,更新第2认证记录项,处理进入到步骤S35。在步骤S32中抽出的第2认证记录项的第1认证信息被在步骤S31中选择为处理对象的第1认证记录项的第1认证信息所更新。
在步骤S35中,判断是否存在未被选择为处理对象的第1认证记录项。如果存在未选择的第1认证记录项则处理返回到步骤S31,否则处理进入到步骤S36。
在步骤S36中,从第2认证数据选择成为处理对象的第2认证记录项,处理进入到步骤S37。在步骤S37中,判断是否从第1认证数据抽出与第2认证记录项对应的第1认证记录项。判断第1认证数据是否包括被设定与第2认证记录项的用户ID相同的用户ID的第1认证记录项。如果第1认证数据包括这样的第1认证记录项则抽出该第1认证记录项,处理进入到步骤S39。如果第1认证数据未包括这样的第1认证记录项则处理进入到步骤S38。在步骤S38中,从第2认证数据中删除被选择为处理对象的第2认证记录项,处理进入到步骤S39。在步骤S39中,判断是否存在未被选择为处理对象的第2认证记录项。如果存在未选择的第2认证记录项则处理返回到步骤S36,否则处理返回到支援处理。
图14是示出同步处理的流程的一个例子的流程图。同步处理是通过支援服务器200所具备的CPU201执行存储于ROM202、HDD204或者CD-ROM209A的同步程序从而由CPU201执行的处理。同步程序是支援程序的一部分。参照图14,CPU201向认证服务器300请求同步(步骤S41),使处理进入到步骤S42。同步的请求是第1认证数据的请求。被请求同步的认证服务器300回送第1认证数据。
在步骤S42中,开始接收从认证服务器300发送的第1认证数据,处理进入到步骤S43。在步骤S43中,判断第1认证数据的接收是否完成。在第1认证数据的接收完成之前为待机状态(在步骤S43中“否”),如果第1认证数据的接收完成(在步骤S43中“是”),则处理进入到步骤S44。在步骤S44中,存储第1认证数据,结束处理。
图15是示出装置控制处理的流程的一个例子的流程图。装置控制处理是通过MFP100所具备的CPU111执行存储于ROM113、HDD115或者CD-ROM118的装置控制程序从而由CPU111执行的处理。参照图15,MFP100所具备的CPU111判断是否被输入指纹(步骤S71)。指纹读取装置119读取用户的指纹,在输出图像的情况下判断为被输入指纹。在被输入指纹之前为待机状态(在步骤S71中“否”),如果被输入指纹(在步骤S71中“是”),则处理进入到步骤S72。
在步骤S72中,对支援服务器200进行第1认证委托,处理进入到步骤S73。具体而言,根据指纹读取装置119读取指纹后输出的图像而生成生物体信息,包含生物体信息的第1认证委托指令被发送到支援服务器200。在步骤S73中,判断是否接收到用户ID和第1认证信息。如果从认证服务器300接收到用户ID和第1认证信息则处理进入到步骤S74,否则处理进入到步骤S81。
在步骤S74中,对认证服务器300进行第2认证委托。具体而言,包括用户ID和第1认证信息的第2认证委托指令被发送给认证服务器300。在接下来的步骤S75中,认证中画面显示于显示部161,处理进入到步骤S76。认证中画面是向用户通知是认证中的画面。例如,认证中画面包括“当前是认证中。”的消息。
在步骤S76中,判断是否从认证服务器300接收到认证结果。在接收到认证结果之前为待机状态(在步骤S76中“否”),如果接收到认证结果(在步骤S76中“是”),则处理进入到步骤S77。在步骤S77中,判断认证结果是否表示认证成功。如果认证结果表示认证成功则处理进入到步骤S78,否则处理进入到步骤S88。在步骤S88中,向用户通知认证失败,结束处理。例如,表示认证失败的错误消息显示于显示部161。
在步骤S78中,受理用户输入到操作部163的操作,处理进入到步骤S79。在步骤S79中,依照由用户输入的操作来执行处理,处理进入到步骤S80。在步骤S80中,判断用户是否进行了注销。如果用户进行了注销则结束处理,否则处理返回到步骤S78。
在步骤S81中,判断是否受理了未登记通知。在从支援服务器200接收到登记通知指令的情况下,受理未登记通知。如果受理了未登记通知则处理进入到步骤S82,否则处理返回到步骤S73。在步骤S82中,显示是否需要登记确认画面,处理进入到步骤S83。
图16是示出是否需要登记确认画面的一个例子的图。是否需要登记确认画面是用于向用户确认第2认证信息的登记的画面。是否需要登记确认画面包括“生物体信息未被登记。要登记吗?”的消息、表示“否”的文字的按钮、以及表示“是”的文字的按钮。在由用户指示表示“是”的文字的按钮时受理指示登记的操作,在由用户指示表示“否”的文字的按钮时受理拒绝登记的操作。
返回到图15,在步骤S83中,向支援服务器200发送是否需要登记,处理进入到步骤S84。在步骤S84中,判断是否从支援服务器200指示了第2认证信息的登记。如果通信I/F部112从支援服务器200接收到登记指示指令,则判断为指示了第2认证信息的登记。如果指示了第2认证信息的登记则处理进入到步骤S85,否则处理进入到步骤S88。在步骤S85中,执行登记处理,处理进入到步骤S86。登记处理的详情后述,是读取操作MFP100的用户的指纹并将生物体信息登记到支援服务器200的处理。
在步骤S86中,判断是否接收到登记结果。在从支援服务器200接收到登记结果之前为待机状态(在步骤S86中“否”),如果从支援服务器200接收到登记结果(在步骤S86中“是”),则处理进入到步骤S87。在步骤S87中,判断登记是否成功。如果从支援服务器200输出的登记结果表示登记成功则处理进入到步骤S74,否则处理进入到步骤S88。在步骤S88中,向用户通知登记失败,结束处理。
图17是示出登记处理的流程的一个例子的流程图。登记处理是在装置控制处理的步骤S85中执行的处理。参照图17,在显示部161中显示用户ID输入画面(步骤S91),处理进入到步骤S92。
图18是示出用户ID输入画面的一个例子的图。用户ID输入画面是用于催促用户输入用户ID并受理由用户输入的用户ID的画面。用户ID输入画面包括“请输入用户名。”的消息、受理用户ID的输入的输入区域、示出“OK”的文字的按钮、以及示出“取消”的文字的按钮。如果用户在输入区域中输入用户ID,则受理用户ID。
返回到图17,在步骤S92中判断是否受理了用户ID。如果受理了用户ID则处理进入到步骤S93,否则处理返回到步骤S91。在步骤S93中向支援服务器200发送用户ID,处理进入到步骤S94。在步骤S94中,在显示部161中显示生物体信息读取画面,处理进入到步骤S95。
图19是示出生物体信息读取画面的一个例子的图。生物体信息读取画面是催促进行使指纹读取装置119读取用户的指纹的动作的画面。生物体信息读取画面包括“请将手指放置于指纹读取装置。”的消息。
返回到图17,在步骤S95中控制指纹读取装置119,读取指纹,处理进入到步骤S96。在步骤S96中,判断指纹读取装置119读取指纹的次数是否为预定次数以上。如果读取了预定次数以上的指纹则处理进入到步骤S97,否则处理返回到步骤S94。因此,从指纹读取装置119输出与指纹读取装置119读取指纹的次数相同的数量的图像。
在步骤S97中生成生物体信息,处理进入到步骤S98。指纹读取装置119将用户的指纹读取多次,根据所输出的多个图像来生成生物体信息。在步骤S98中,对支援服务器200委托用户的登记,处理返回到步骤S71。具体而言,包括生物体信息的登记委托指令被发送给支援服务器200。
图20是示出第1认证数据发送处理的流程的一个例子的流程图。第1认证数据发送处理是通过认证服务器300所具备的CPU执行第1认证数据发送程序从而由认证服务器300所具备的CPU执行的处理。参照图20,认证服务器300所具备的CPU判断是否受理了第2认证委托(步骤S101)。具体而言,判断是否从MFP100、100A、100B中的任意设备接收到第2认证委托指令。如果从MFP100、100A、100B中的任意设备接收到第2认证委托指令则处理进入到步骤S102,否则处理进入到步骤S104。在步骤S102中执行认证处理,处理进入到步骤S103。具体而言,如果在第1认证数据中存在包括与包含于第2认证委托指令的用户ID及第1认证信息相同的用户ID及第1认证信息的第1认证记录项则认证,如果不存在则不认证。在步骤S103中回送认证结果,处理进入到步骤S104。具体而言,向MFP100、100A、100B中的发送来第2认证委托指令的装置,发送认证结果。
在步骤S104中,判断是否从支援服务器200请求了同步。如果从支援服务器200请求了同步则处理进入到步骤S105,否则处理返回到步骤S101。在步骤S105中,向支援服务器200发送第1认证数据,处理返回到步骤S101。
<第1变形例>
在第1变形例中,在认证服务器300所存储的第1认证数据中包含的多个第1认证记录项中,除了用户ID和第1认证信息以外,还关联有更新日期时间。第1认证记录项的更新包括新的第1认证记录项的追加、第1认证记录项的删除、第1认证记录项的变更。
图21是示出第1变形例中的登记信息取得部的详细的功能的一个例子的框图。参照图21,变形例中的支援服务器200所具备的CPU201的登记信息取得部259与图8所示的登记信息取得部259不同的点是追加有更新部分取得部283的点。其它功能与图8所示的功能相同,所以在此不重复说明。
更新部分取得部283从认证服务器300取得在上次更新的日期时间以后被更新的第1认证记录项。更新部分取得部283将包含之前刚刚取得第1认证记录项的更新日期时间的更新同步指令,发送给认证服务器300。认证服务器300在接收到更新同步指令时,将包含于第1认证数据的多个第1认证记录项之中的、包含有在更新同步指令中包含的更新日期时间以后的更新日期时间的第1认证记录项,发送给支援服务器200。与此对应地,更新部分取得部283接收从认证服务器300发送的第1认证记录项,将第1认证记录项输出给生成部261。
图22是示出第1变形例中的同步处理的流程的一个例子的流程图。参照图22,与图14所示的同步处理不同的点是步骤S41被变更为步骤S41A以及步骤S41B的点。其它处理与图15所示的处理相同,所以在此不重复说明。在步骤S41A中,读出上次的同步日期时间,处理进入到步骤S41B。在步骤S41B中,向认证服务器300请求更新同步。具体而言,发送包含有在步骤S41A中读出的上次的更新日期时间的更新同步指令。
图23是示出第1变形例中的第1认证数据发送处理的流程的一个例子的流程图。参照图23,与图20所示的第1认证数据发送处理不同的点是步骤S104被变更为步骤S111以及步骤S112的点。其它处理与图20所示的处理相同,所以在此不重复说明。在步骤S111中,判断是否从支援服务器200请求了更新同步。在从支援服务器200接收到更新同步指令时,判断为被请求更新同步。如果被请求更新同步则处理进入到步骤S112,否则处理返回到步骤S101。在步骤S112中,抽出包含于第1认证数据的多个第1认证记录项之中的、在更新同步指令中包含的更新日期时间以后被更新的第1认证记录项,处理进入到步骤S105。
<第2变形例>
在第2变形例中,在认证服务器300所存储的第1认证数据中包含的多个第1认证记录项中,除了用户ID和第1认证信息以外,还关联有用于识别该用户所属的部门的部门识别信息。
图24是示出第2变形例中的登记信息取得部的详细的功能的一个例子的框图。参照图24,第2变形例中的支援服务器200所具备的CPU201的登记信息取得部259与图8所示的登记信息取得部259不同的点是追加有地理部分取得部285的点。其它功能与图8所示的功能相同,所以在此不重复说明。
地理部分取得部285取得所属于包含配置有MFP100的位置的部门的用户的第1认证记录项。支援服务器200存储有将部门和表示该部门的所在地的位置信息关联起来的部门位置表格。地理部分取得部285根据配置有MFP100的位置和部门位置表格来确定部门,确定用于识别该部门的部门识别信息。地理部分取得部285将包括部门识别信息的地理同步指令,发送给认证服务器300。认证服务器300将包含有包含于地理同步指令的部门识别信息的第1认证记录项,发送给支援服务器200。与此对应地,地理部分取得部285接收从认证服务器300发送的第1认证记录项,将第1认证记录项输出到生成部261。
图25是示出第2变形例中的同步处理的流程的一个例子的流程图。参照图25,与图14所示的同步处理不同的点是步骤S41被变更为步骤S51~步骤S53的点。其它处理与图14所示的处理相同,所以在此不重复说明。在步骤S51中,确定发送来第1认证委托指令的MFP100的位置。在接下来的步骤S52中,决定配置MFP100的部门。然后,向认证服务器300发送地理同步指令。地理同步指令包括用于识别在步骤S52中决定的部门的部门识别信息。
图26是示出第2变形例中的第1认证数据发送处理的流程的一个例子的流程图。参照图26,与图20所示的第1认证数据发送处理不同的点是步骤S104被变更为步骤S121以及步骤S122的点。其它处理与图20所示的处理相同,所以在此不重复说明。在步骤S121中,判断是否从支援服务器有地理同步请求。具体而言,判断是否接收到地理同步指令。如果接收到地理同步指令则处理进入到步骤S122,否则处理返回到步骤S101。在步骤S122中,抽出包含于第1认证数据的多个第1认证记录项之中的、包含有包含于地理同步指令的部门识别信息的第1认证记录项,处理进入到步骤S105。
<第3变形例>
图27是示出第3变形例中的登记信息取得部的详细的功能的一个例子的框图。参照图27,第3变形例中的支援服务器200所具备的CPU201的登记信息取得部259与图8所示的登记信息取得部259不同的点是追加有取得时间预测部287以及单独取得部289的点。其它功能与图8所示的功能相同,所以在此不重复说明。
取得时间预测部287预测从认证服务器300取得第1认证数据的时间。取得时间预测部287在从认证服务器300取得第1认证数据之前,取得第1认证数据的数据量,根据数据量和通信速度来预测取得时间。通信速度表示在单位时间接收的数据量。取得时间预测部287将取得时间输出到单独取得部289。
单独取得部289在取得时间是阈值以下的情况下,使MFP100发送用户ID。例如,MFP100在从支援服务器200接收到登记指示指令时,受理用户ID,生成生物体信息,但在生成生物体信息之前受理用户ID,在生成生物体信息之前将用户ID发送给支援服务器200。单独取得部289响应于从MFP100接收到用户ID,将包含该用户ID的单独同步指令发送给认证服务器300。认证服务器300将包含有包含于单独同步指令的用户ID的第1认证记录项发送给支援服务器200。与此对应地,单独取得部289接收该第1认证记录项,将第1认证记录项输出到生成部261。
图28是示出第3变形例中的同步处理的流程的一个例子的流程图。参照图28,与图14所示的同步处理不同的点是步骤S41被变更为步骤S61~步骤S66的点。其它处理与图14所示的处理相同,所以在此不重复说明。在步骤S61中,从认证服务器300取得第1认证数据的数据量,处理进入到步骤S62。在步骤S62中,预测取得时间。根据数据量和通信速度计算的时间被预测为取得时间。在接下来的步骤S63中,判断取得时间是否为阈值以下。如果取得时间是阈值以下则处理进入到步骤S64,否则处理进入到步骤S65。在步骤S64中,向认证服务器300请求全部同步,处理进入到步骤S42。全部同步的请求是存储于认证服务器300的所有第1认证数据的发送的请求。
在步骤S65中,判断是否从MFP100已接收到用户ID。如果未从MFP100接收到用户ID则在接收到该用户ID之前为待机状态(在步骤S65中“否”),如果从MFP100接收到用户ID则处理进入到步骤S66。在步骤S66中,向认证服务器300请求单独同步,处理进入到步骤S42。具体而言,包含有从MFP100发送的用户ID的单独同步指令被发送给认证服务器300。
图29是示出第3变形例中的第1认证数据发送处理的流程的一个例子的流程图。参照图29,与图20所示的第1认证数据发送处理不同的点是步骤S104被变更为步骤S131~步骤S135的点。其它处理与图20所示的处理相同,所以在此不重复说明。在步骤S131中,判断是否从支援服务器请求了单独同步。如果请求了单独同步则处理进入到步骤S132,否则处理进入到步骤S134。在接收到单独同步指令时,判断为请求了单独同步。在步骤S132中,包含于第1认证数据的多个第1认证记录项之中的、包含有包含于单独同步指令的用户ID的第1认证记录项被抽出,处理进入到步骤S133。在步骤S133中,向支援服务器200发送包括有抽出的第1认证记录项的第1认证数据,处理进入到步骤S134。
在步骤S134中,判断是否从支援服务器请求了全部同步。如果请求了全部同步则处理进入到步骤S135,否则处理返回到步骤S101。在步骤S135中,向支援服务器200发送所有的第1认证数据,结束处理。
<第4变形例>
第1变形例中的更新部分取得部283、第2变形例中的地理部分取得部285既可以是某一方发挥功能,也可以是同时发挥功能。在同时发挥功能的情况下,在第1认证数据中除了用户ID和第1认证信息以外,还关联有更新日期时间和位置信息。在该情况下,认证服务器300将包含有包括由包含于第1认证数据的位置信息表示的位置的地理信息、且在更新日期时间以后被更新的第1认证记录项,发送给支援服务器200。
而且,也可以任意地组合第1~第4变形例中的2个以上的变形例。
<第5变形例>
支援服务器200在从MFP100进行第2认证委托时,向MFP100发送用户ID和密码,但也可以是支援服务器200代替MFP100,向认证服务器300进行第2认证委托。例如,支援服务器200代替MFP100,使用用户ID和第1认证信息向认证服务器300委托用户的认证。具体而言,支援服务器200将包含用户ID和第1认证信息的第2认证委托指令,代替MFP100而发送给认证服务器300。认证服务器300在从支援服务器200委托了认证的情况下,判断为从MFP100委托了认证。认证服务器300在接收到第2认证委托指令时,参照第1认证数据来认证。具体而言,如果存在包含有与包含于第2认证委托指令的用户ID及密码相同的用户ID及密码的第1认证记录项则认证服务器300进行认证,如果不存在则认证服务器300不认证。然后,认证服务器300将认证结果发送给MFP100。
如以上说明,本实施方式中的支援服务器200支援由认证服务器300进行的操作MFP100的用户的认证。认证服务器300响应于被委托用户的认证,使用将用于识别所登记的用户的用户ID和第1认证信息关联起来的第1认证数据,认证用户。支援服务器200响应于检测到未登记有用户的第2认证信息而从认证服务器300取得第1认证数据,生成将第2认证信息和第1认证数据关联起来的第2认证数据。因此,能够根据第2认证数据确定第1认证信息,所以能够使认证服务器300认证。其结果,能够利用由使用第1认证信息的认证服务器300实施的认证,并且实现利用使用了生物体信息等第2认证信息的认证方法实施的认证。
另外,支援服务器200响应于检测到未登记有用户的第2认证信息,对MFP100指示登记用户的第2认证信息。因此,在登记有第2认证信息的情况下不对MFP100指示登记,所以不用执行不需要的处理而能够简化处理。
另外,第2认证信息是MFP100多次读取用户的生物体特征而生成的生物体信息,支援服务器200从MFP100接收包含操作MFP100的用户的用户ID以及生物体信息的登记委托。因此,支援服务器200在直至MFP100多次读取用户的生物体特征而生成生物体信息为止的期间,能够从认证服务器300取得第1认证数据。因此,能够尽可能缩短用户的等待时间。
另外,支援服务器200响应于从MFP100被委托登记,将包含于登记委托的第2认证信息与包含有包含于登记委托的用户识别信息的第1认证数据关联起来。因此,将由用户向MFP100输入的第2认证信息与该用户的第1认证信息可靠地关联起来。
另外,生物体特征是指纹、静脉、虹膜、视网膜、掌形、脸貌、体形、声纹中的任意生物体特征。
另外,支援服务器200在从认证服务器300完成第1认证数据的取得之后,生成第2认证数据。因此,能够将由用户输入的第2认证信息与该用户的第1认证信息可靠地关联起来。
另外,支援服务器200在从MFP100被指示第2认证信息的登记之后,在登记未被操作MFP100的用户许可的情况下,不取得第1认证数据。因此,能够防止不需要登记的用户的第2认证信息被登记。
另外,支援服务器200用第1认证数据更新第2认证数据。因此,能够使认证服务器300中的第1认证数据的变更反映到第2认证数据。
另外,支援服务器200删除包含有与第1认证数据的用户识别信息中的任何用户识别信息都不一致的用户识别信息的第2认证数据。因此,能够使认证服务器300中的第1认证数据的变更反映到第2认证数据。
另外,支援服务器200响应于被委托操作MFP100的用户的认证,将操作MFP100的用户的生物体特征与第2认证信息进行比较,决定与操作MFP100的用户对应的第1认证数据,将第1认证数据通知给MFP100。因此,MFP100能够使用第1认证数据,向认证服务器300委托操作MFP100的用户的认证。
另外,第1变形例中的支援服务器200仅取得在最后取得第1认证数据之时以后被更新的第1认证数据。因此,从认证服务器300接收的第1认证数据的数据量变小,所以能够从认证服务器300尽可能快速取得第1认证信息。其结果,能够尽可能缩短操作MFP100的用户的等待时间。
另外,第2变形例中的支援服务器200仅取得关联有表示与配置MFP100的位置在地理上的位置是预定的范围内的地理信息的第1认证数据。因此,从认证服务器300接收的第1认证数据的数据量变小,所以能够从认证服务器300尽可能快速取得第1认证信息。其结果,能够尽可能缩短操作信息处理装置的用户的等待时间。
另外,第3变形例中的支援服务器200预测从认证服务器300取得第1认证数据的取得时间,在取得时间是阈值以上的情况下向MFP100请求用户的用户识别信息,取得用户识别信息,从认证服务器300仅取得包含所取得的用户识别信息的第1认证数据。因此,从认证服务器300接收的第1认证数据的数据量变小,所以能够从认证服务器300尽可能快速取得第1认证信息。因此,能够尽可能缩短操作MFP100的用户的等待时间。
另外,第5变形例中的支援服务器200响应于被委托操作MFP100的用户的认证,将操作MFP100的用户的生物体特征与第2认证信息进行比较,决定与操作MFP100的用户对应的第1认证数据,使用第1认证数据,代替MFP100向认证服务器300委托操作MFP100的用户的认证。因此,能够使用第1认证数据,向认证服务器300委托操作MFP100的用户的认证。
本次公开的实施方式在所有方面只是例示而不应认为限制于此。本发明的范围并非是上述说明而是由权利要求书示出,并旨在包括与权利要求书均等的意义以及范围内的所有变更。

Claims (32)

1.一种认证系统,具备信息处理装置、认证服务器以及支援服务器,其中,
所述认证服务器具备认证单元,该认证单元响应于被委托用户的认证,使用将用于识别所登记的用户的用户识别信息和第1认证信息关联起来的第1认证数据来认证用户,
所述支援服务器具备:
登记信息取得单元,响应于检测到未登记有用户的与所述第1认证信息不同的第2认证信息,从所述认证服务器取得所述第1认证数据;以及
生成单元,生成将所述第2认证信息和所述第1认证数据关联起来的第2认证数据。
2.根据权利要求1所述的认证系统,其中,
所述信息处理装置是具备形成图像的功能的图像形成装置。
3.一种支援服务器,支援由认证服务器进行的操作信息处理装置的用户的认证,其中,
所述认证服务器响应于被委托用户的认证,使用将用于识别所登记的用户的用户识别信息和第1认证信息关联起来的第1认证数据来认证用户,
所述支援服务器具备:
登记信息取得单元,响应于检测到未登记有用户的与所述第1认证信息不同的第2认证信息,从所述认证服务器取得所述第1认证数据;以及
生成单元,生成将所述第2认证信息和所述第1认证数据关联起来的第2认证数据。
4.根据权利要求3所述的支援服务器,其中,
所述支援服务器还具备登记指示单元,该登记指示单元响应于检测到未登记有用户的所述第2认证信息,对所述信息处理装置指示登记用户的所述第2认证信息。
5.根据权利要求3或者4所述的支援服务器,其中,
所述第2认证信息是所述信息处理装置多次读取操作所述信息处理装置的用户的生物体特征而生成的生物体信息,
所述支援服务器还具备委托接收单元,该委托接收单元从所述信息处理装置接收包括操作所述信息处理装置的用户的所述用户识别信息以及所述生物体信息的登记委托。
6.根据权利要求5所述的支援服务器,其中,
所述生成单元响应于从所述信息处理装置接收到所述登记委托,将包含于所述登记委托的所述第2认证信息与包括包含于所述登记委托的所述用户识别信息的所述第1认证数据关联起来。
7.根据权利要求6所述的支援服务器,其中,
所述生物体特征是指纹、静脉、虹膜、视网膜、掌形、脸貌、体形、声纹中的任意生物体特征。
8.根据权利要求3~7中的任意一项所述的支援服务器,其中,
所述生成单元在从所述认证服务器完成所述第1认证数据的取得之后,生成所述第2认证数据。
9.根据权利要求3~7中的任意一项所述的支援服务器,其中,
所述支援服务器还具备:
取得时间预测单元,预测从所述认证服务器取得所述第1认证数据的取得时间;以及
识别信息取得单元,在所述取得时间是阈值以上的情况下向所述信息处理装置请求对所述信息处理装置进行操作的用户的所述用户识别信息,取得所述用户识别信息,
在所述取得时间是阈值以上的情况下,所述登记信息取得单元从所述认证服务器仅取得包括从所述信息处理装置取得的所述用户识别信息的所述第1认证数据。
10.根据权利要求3~9中的任意一项所述的支援服务器,其中,
在对所述信息处理装置指示登记所述第2认证信息之后,在登记未被操作所述信息处理装置的用户许可的情况下,所述登记信息取得单元不取得所述第1认证数据。
11.根据权利要求3~10中的任意一项所述的支援服务器,其中,
所述登记信息取得单元仅取得在最后取得所述第1认证数据之时以后被更新的所述第1认证数据。
12.根据权利要求3~10中的任意一项所述的支援服务器,其中,
所述第1认证数据还关联有表示所登记的用户所属的地理上的区域的地理信息,
所述登记信息取得单元仅取得关联有表示与配置所述信息处理装置的位置在地理上的位置是预定的范围内的所述地理信息的所述第1认证数据。
13.根据权利要求3~12中的任意一项所述的支援服务器,其中,
所述第1认证信息是密码。
14.根据权利要求3~13中的任意一项所述的支援服务器,其中,
所述支援服务器还具备更新单元,该更新单元用由所述登记信息取得单元取得的所述第1认证数据更新所述第2认证数据。
15.根据权利要求3~14中的任意一项所述的支援服务器,其中,
所述支援服务器还具备删除单元,该删除单元删除包括与由所述登记信息取得单元取得的所述第1认证数据的所述用户识别信息中的任何用户识别信息都不一致的所述用户识别信息的所述第2认证数据。
16.根据权利要求3~15中的任意一项所述的支援服务器,其中,
所述支援服务器还具备:
决定单元,响应于被委托操作所述信息处理装置的用户的认证,将操作所述信息处理装置的用户的生物体特征与所述第2认证信息进行比较,决定与操作所述信息处理装置的用户对应的所述第1认证数据;以及
通知单元,向所述信息处理装置通知所决定的所述第1认证数据。
17.根据权利要求3~15中的任意一项所述的支援服务器,其中,
所述支援服务器还具备:
决定单元,响应于被委托操作所述信息处理装置的用户的认证,将操作所述信息处理装置的用户的生物体特征与所述第2认证信息进行比较,决定与操作所述信息处理装置的用户对应的所述第1认证数据;以及
代理委托单元,使用所决定的所述第1认证数据,代替所述信息处理装置向所述认证服务器委托操作所述信息处理装置的用户的认证。
18.一种记录有支援程序的计算机可读取的记录介质,该支援程序由控制对由认证服务器进行的操作信息处理装置的用户的认证进行支援的支援服务器的计算机执行,其中,
所述认证服务器使用将用于识别所登记的用户的用户识别信息和第1认证信息关联起来的第1认证数据来认证用户,
所述支援程序使所述计算机执行:
登记信息取得步骤,响应于检测到未登记有用户的与所述第1认证信息不同的第2认证信息,从所述认证服务器取得所述第1认证数据;以及
生成步骤,生成将所述第2认证信息和所述第1认证数据关联起来的第2认证数据。
19.根据权利要求18所述的记录有支援程序的计算机可读取的记录介质,其中,
所述支援程序使所述计算机还执行登记指示步骤,在该登记指示步骤中,响应于检测到未登记有用户的所述第2认证信息,对所述信息处理装置指示登记用户的所述第2认证信息。
20.根据权利要求18或者19所述的记录有支援程序的计算机可读取的记录介质,其中,
所述第2认证信息是所述信息处理装置多次读取操作所述信息处理装置的用户的生物体特征而生成的生物体信息,
所述支援程序使所述计算机还执行委托接收步骤,在该委托接收步骤中,从所述信息处理装置接收包括操作所述信息处理装置的用户的所述用户识别信息以及所述生物体信息的登记委托。
21.根据权利要求20所述的记录有支援程序的计算机可读取的记录介质,其中,
所述生成步骤包括如下步骤:响应于从所述信息处理装置接收到所述登记委托,将包含于所述登记委托的所述第2认证信息与包括包含于所述登记委托的所述用户识别信息的所述第1认证数据关联起来。
22.根据权利要求21所述的记录有支援程序的计算机可读取的记录介质,其中,
所述生物体特征是指纹、静脉、虹膜、视网膜、掌形、脸貌、体形、声纹中的任意生物体特征。
23.根据权利要求18~22中的任意一项所述的记录有支援程序的计算机可读取的记录介质,其中,
所述生成步骤包括如下步骤:在从所述认证服务器完成所述第1认证数据的取得之后,生成所述第2认证数据。
24.根据权利要求18~22中的任意一项所述的记录有支援程序的计算机可读取的记录介质,其中,
所述支援程序使所述计算机还执行:
取得时间预测步骤,预测从所述认证服务器取得所述第1认证数据的取得时间;以及
识别信息取得步骤,在所述取得时间是阈值以上的情况下向所述信息处理装置请求对所述信息处理装置进行操作的用户的所述用户识别信息,取得所述用户识别信息,
所述登记信息取得步骤包括如下步骤:在所述取得时间是阈值以上的情况下,从所述认证服务器仅取得包括从所述信息处理装置取得的所述用户识别信息的所述第1认证数据。
25.根据权利要求18~24中的任意一项所述的记录有支援程序的计算机可读取的记录介质,其中,
所述登记信息取得步骤包括如下步骤:在对所述信息处理装置指示登记所述第2认证信息之后,在登记未被操作所述信息处理装置的用户许可的情况下,不取得所述第1认证数据。
26.根据权利要求18~25中的任意一项所述的记录有支援程序的计算机可读取的记录介质,其中,
所述登记信息取得步骤包括仅取得在最后取得所述第1认证数据之时以后被更新的所述第1认证数据的步骤。
27.根据权利要求18~25中的任意一项所述的记录有支援程序的计算机可读取的记录介质,其中,
所述第1认证数据还关联有表示所登记的用户所属的地理上的区域的地理信息,
所述登记信息取得步骤包括仅取得关联有表示与配置所述信息处理装置的位置在地理上的位置是预定的范围内的所述地理信息的所述第1认证数据的步骤。
28.根据权利要求18~27中的任意一项所述的记录有支援程序的计算机可读取的记录介质,其中,
所述第1认证信息是密码。
29.根据权利要求18~28中的任意一项所述的记录有支援程序的计算机可读取的记录介质,其中,
所述支援程序使所述计算机还执行更新步骤,在该更新步骤中,用在所述登记信息取得步骤中取得的所述第1认证数据更新所述第2认证数据。
30.根据权利要求18~29中的任意一项所述的记录有支援程序的计算机可读取的记录介质,其中,
所述支援程序使所述计算机还执行删除步骤,在该删除步骤中,删除包括与在所述登记信息取得步骤中取得的所述第1认证数据的所述用户识别信息中的任何用户识别信息都不一致的所述用户识别信息的所述第2认证数据。
31.根据权利要求18~29中的任意一项所述的记录有支援程序的计算机可读取的记录介质,其中,
所述支援程序使所述计算机还执行:
决定步骤,响应于被委托操作所述信息处理装置的用户的认证,将操作所述信息处理装置的用户的生物体特征与所述第2认证信息进行比较,决定与操作所述信息处理装置的用户对应的所述第1认证数据;以及
通知步骤,向所述信息处理装置通知所决定的所述第1认证数据。
32.根据权利要求18~29中的任意一项所述的记录有支援程序的计算机可读取的记录介质,其中,
所述支援程序使所述计算机还执行:
决定步骤,响应于被委托操作所述信息处理装置的用户的认证,将操作所述信息处理装置的用户的生物体特征与所述第2认证信息进行比较,决定与操作所述信息处理装置的用户对应的所述第1认证数据;以及
代理委托步骤,使用所决定的所述第1认证数据,代替所述信息处理装置向所述认证服务器委托操作所述信息处理装置的用户的认证。
CN202010705677.0A 2019-07-24 2020-07-21 认证系统、支援服务器以及记录介质 Pending CN112287307A (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2019136380A JP7259616B2 (ja) 2019-07-24 2019-07-24 認証システム、支援サーバーおよび支援プログラム
JP2019-136380 2019-07-24

Publications (1)

Publication Number Publication Date
CN112287307A true CN112287307A (zh) 2021-01-29

Family

ID=74187964

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010705677.0A Pending CN112287307A (zh) 2019-07-24 2020-07-21 认证系统、支援服务器以及记录介质

Country Status (3)

Country Link
US (1) US11533305B2 (zh)
JP (1) JP7259616B2 (zh)
CN (1) CN112287307A (zh)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2022184400A (ja) * 2021-06-01 2022-12-13 東芝テック株式会社 制御装置
CN114124562A (zh) * 2021-12-02 2022-03-01 湖北天融信网络安全技术有限公司 一种防御方法、装置、电子设备及存储介质

Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20060019240A (ko) * 2004-08-27 2006-03-03 유넷시스템주식회사 통합인증시스템, 통합인증방법 및 기록매체
CN101116546A (zh) * 2007-09-14 2008-02-06 开平鸿汉服装配件有限公司 一种组合式文胸
US20110197271A1 (en) * 2010-02-05 2011-08-11 Xerox Corporation Card based authentication system and method for releasing stored rendering jobs
CN102420798A (zh) * 2010-09-27 2012-04-18 任少华 网络认证系统和方法
CN103200150A (zh) * 2012-01-04 2013-07-10 深圳市腾讯计算机系统有限公司 身份认证方法和系统
CN104980277A (zh) * 2014-04-12 2015-10-14 向宇 一种认证信息生成和认证的系统、装置和方法
CN105430345A (zh) * 2015-12-04 2016-03-23 国家电网公司 一种针对综合视频培训平台远程监控的方法
CN105635052A (zh) * 2014-10-31 2016-06-01 江苏威盾网络科技有限公司 一种网络身份的动态指纹认证方法
CN109522695A (zh) * 2018-11-30 2019-03-26 努比亚技术有限公司 应用程序登录方法、电脑端、移动终端、系统及存储介质

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7036738B1 (en) * 1999-05-03 2006-05-02 Microsoft Corporation PCMCIA-compliant smart card secured memory assembly for porting user profiles and documents
FI110977B (fi) * 2001-02-09 2003-04-30 Nokia Oyj Mekanismi palvelujen mainostamista ja käyttäjän auktorisointia varten
JP2002366526A (ja) 2001-06-07 2002-12-20 Mitsubishi Electric Corp バイオメトリクス認証システム、バイオメトリクス認証方法およびその方法をコンピュータに実行させるプログラム
US20040088260A1 (en) * 2002-10-31 2004-05-06 Foster Ward Scott Secure user authentication
JP4561124B2 (ja) 2004-03-01 2010-10-13 村田機械株式会社 通信端末装置
JP4294069B2 (ja) 2006-12-28 2009-07-08 キヤノンマーケティングジャパン株式会社 情報処理システム、情報処理装置、認証サーバ、認証方法、認証プログラム、情報処理方法、情報処理プログラム
US8225375B2 (en) * 2006-12-28 2012-07-17 Canon Kabushiki Kaisha Information processing system, information processing apparatus and method and program therefor
JP4321597B2 (ja) * 2007-01-31 2009-08-26 コニカミノルタビジネステクノロジーズ株式会社 情報処理装置、認証システム、認証方法および認証プログラム
JP4379499B2 (ja) * 2007-07-18 2009-12-09 コニカミノルタビジネステクノロジーズ株式会社 画像出力認証システム、画像出力認証サーバおよび画像出力認証方法
JP5658852B2 (ja) * 2012-07-30 2015-01-28 京セラドキュメントソリューションズ株式会社 印刷システム
JP6256116B2 (ja) 2014-03-10 2018-01-10 富士通株式会社 通信端末、セキュアログイン方法、及びプログラム
US20200053095A1 (en) * 2018-08-07 2020-02-13 Comcast Cable Communications, Llc Systems And Methods For Managing Access Control

Patent Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20060019240A (ko) * 2004-08-27 2006-03-03 유넷시스템주식회사 통합인증시스템, 통합인증방법 및 기록매체
CN101116546A (zh) * 2007-09-14 2008-02-06 开平鸿汉服装配件有限公司 一种组合式文胸
US20110197271A1 (en) * 2010-02-05 2011-08-11 Xerox Corporation Card based authentication system and method for releasing stored rendering jobs
CN102420798A (zh) * 2010-09-27 2012-04-18 任少华 网络认证系统和方法
CN103200150A (zh) * 2012-01-04 2013-07-10 深圳市腾讯计算机系统有限公司 身份认证方法和系统
CN104980277A (zh) * 2014-04-12 2015-10-14 向宇 一种认证信息生成和认证的系统、装置和方法
CN105635052A (zh) * 2014-10-31 2016-06-01 江苏威盾网络科技有限公司 一种网络身份的动态指纹认证方法
CN105430345A (zh) * 2015-12-04 2016-03-23 国家电网公司 一种针对综合视频培训平台远程监控的方法
CN109522695A (zh) * 2018-11-30 2019-03-26 努比亚技术有限公司 应用程序登录方法、电脑端、移动终端、系统及存储介质

Also Published As

Publication number Publication date
US11533305B2 (en) 2022-12-20
JP2021021999A (ja) 2021-02-18
US20210029113A1 (en) 2021-01-28
JP7259616B2 (ja) 2023-04-18

Similar Documents

Publication Publication Date Title
US10516793B2 (en) Image forming apparatus capable of customizing operation screen based on personal setting information and method for controlling image forming apparatus
EP1729240B1 (en) Image processing apparatus connected to network
CN102195961B (zh) 图像形成系统以及图像形成方法
US20190095192A1 (en) Information processing apparatus and firmware update method
JP4293195B2 (ja) 情報処理システム、情報処理装置および端末登録方法
US8453259B2 (en) Authentication apparatus, authentication system, authentication method, and authentication program using biometric information for authentication
JP6547357B2 (ja) 機器、認証システム、認証処理方法及び認証処理プログラム
JP4353191B2 (ja) 情報処理システム、登録ユーザ管理方法および登録ユーザ管理プログラム
JP2006202207A (ja) 人物照合装置、人物照合システム及び人物照合方法
US8054492B2 (en) Image sending apparatus, image sending system and image sending method
JP5234098B2 (ja) プリントシステム、画像形成装置、画像形成方法および画像形成プログラム
US20090313683A1 (en) Image processing apparatus, data processing apparatus, authentication method, definition data updating method, and authentication program and definition data updating program each embodied on computer readable medium
JP2018142226A (ja) 認証管理システム、管理装置、認証装置、認証管理方法
CN112287307A (zh) 认证系统、支援服务器以及记录介质
JP6428291B2 (ja) 画像処理装置、同装置における送信宛先設定方法及び送信宛先設定プログラム
JP4321597B2 (ja) 情報処理装置、認証システム、認証方法および認証プログラム
JP5691711B2 (ja) プリントシステム、画像形成装置、プルプリント方法およびプルプリントプログラム
JP2008204205A (ja) 認証装置、画像形成装置、認証システム、認証方法および認証プログラム
JP7099136B2 (ja) 画像形成システム及び画像形成方法
JP2018134745A (ja) 画像形成システム
JP2012123505A (ja) 情報処理装置、認証プリントシステム、認証方法および認証プログラム
CN115988141A (zh) 图像处理装置及作业的输出方法
JP2021033861A (ja) サーバー、装置制御方法および装置制御プログラム

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination