JP2005025243A - Authentication system for print network system, remote management server, and remote output device - Google Patents
Authentication system for print network system, remote management server, and remote output device Download PDFInfo
- Publication number
- JP2005025243A JP2005025243A JP2003186625A JP2003186625A JP2005025243A JP 2005025243 A JP2005025243 A JP 2005025243A JP 2003186625 A JP2003186625 A JP 2003186625A JP 2003186625 A JP2003186625 A JP 2003186625A JP 2005025243 A JP2005025243 A JP 2005025243A
- Authority
- JP
- Japan
- Prior art keywords
- authentication
- user
- remote
- information
- output device
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000004891 communication Methods 0.000 claims description 22
- 238000009434 installation Methods 0.000 claims description 18
- 210000004204 blood vessel Anatomy 0.000 claims description 2
- 238000001514 detection method Methods 0.000 claims 2
- 238000000034 method Methods 0.000 abstract description 45
- 238000007726 management method Methods 0.000 description 36
- 230000005540 biological transmission Effects 0.000 description 12
- 238000013500 data storage Methods 0.000 description 12
- 238000012545 processing Methods 0.000 description 10
- 230000000694 effects Effects 0.000 description 3
- 239000000284 extract Substances 0.000 description 3
- 238000010586 diagram Methods 0.000 description 2
- 238000003780 insertion Methods 0.000 description 2
- 230000037431 insertion Effects 0.000 description 2
- 241000255777 Lepidoptera Species 0.000 description 1
- 238000006243 chemical reaction Methods 0.000 description 1
- 238000012790 confirmation Methods 0.000 description 1
- 230000007547 defect Effects 0.000 description 1
- 238000012905 input function Methods 0.000 description 1
- 238000012795 verification Methods 0.000 description 1
Images
Landscapes
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
- Image Analysis (AREA)
Abstract
Description
【0001】
【発明の属する技術分野】
本発明は、プリントネットワークシステムの認証システム、リモート保管サーバ及びリモート出力装置に関し、例えば、ユーザが、リモート出力装置により、リモート保管サーバに対して保管・取得指示したファイル情報を保管・取得し、取得したファイル情報を印刷出力するプリントネットワークシステムにおける認証システム、リモート保管サーバ及びリモート出力装置に適用できる。
【0002】
【従来の技術】
例えば、登録ユーザ又はその関係者が、ネットワーク上のリモート保管サーバにファイル情報を格納するように指示し、コンビニエンスストアや駅などに設置されているMMK等を利用して外出先からでも、リモート保管サーバのファイル情報を呼出し、印刷出力するWebサービスがある。
【0003】
このようなWebサービスの提供を行なう際、ファイル情報の保管指示時や保管したファイル情報の取得・印刷時に、登録ユーザであることを認証する個人認証処理が必要となり、従来は、ユーザの操作により入力されたユーザID及びパスワードの照合に基づいて行われている。
【0004】
【発明が解決しようとする課題】
しかしながら、上述したMMK等の公共性の高い通信端末を使用してWebサービスを受けるような場合には、第三者により、ユーザID及びパスワードの個人識別情報が盗み見されるおそれがあり、悪意ある者に利用されるおそれがある。
【0005】
また、登録ユーザ自身も複数のWebサービスの契約をしている場合には、全てのサービスに対応するユーザID及びパスワードを記憶しておく必要があり、認証処理に関し登録ユーザの負担が大きい。
【0006】
そのため、登録ユーザの識別情報としての確度が高く簡便な認証方式であると共に、第三者による悪用を防止し得るためのプリントネットワークシステムの認証システム、リモート保管サーバ及びリモート出力装置が求められている。
【0007】
【課題を解決するための手段】
かかる課題を解決するために、第1の本発明のプリントネットワークシステムの認証システムは、不特定多数のユーザが利用可能な複数のリモート出力装置と、リモート出力装置から保管指示されたファイル情報を保管すると共に、リモート出力装置からの呼出し指示により保管しているファイル情報を指示されたリモート出力装置に与えるリモート保管サーバとを有するプリントネットワークシステムの認証システムに関し、(1)ユーザ本人の証明可能な書類から画像情報を得る画像情報読取装置と、(2)各リモート出力装置が、登録要求時に、画像情報読取装置からの画像情報を出力し、その画像情報を個人認証用画像情報として保管させると共に、認証要求時に、外部から取得した画像情報を出力する画像認証要求手段を有し、(3)リモート保管サーバが、登録要求時に、リモート出力装置からの画像情報を個人認証用画像情報としてユーザ毎に保管すると共に、認証要求時に、リモート出力装置から画像情報を受信し、その画像情報と個人認証用画像情報との照合によりユーザ認証する画像認証手段を有することを特徴とする。
【0008】
第2の本発明のリモート保管サーバは、不特定多数のユーザが利用可能な複数のリモート出力装置のいずれかから保管指示されたファイル情報を保管すると共に、リモート出力装置からの呼出し指示により保管しているファイル情報を指示されたリモート出力装置に与えるリモート保管サーバに関し、(1)予め登録ユーザの識別情報に対応付けたユーザ個人情報を各登録ユーザ毎に管理するユーザ情報管理手段と、(2)外部から受信した登録ユーザの識別情報によるユーザ認証と共に、受信した画像情報を個人認証用画像情報としてユーザ情報管理手段に登録させる画像情報登録手段と、(3)認証要求時に、外部から画像情報を受信し、その画像情報と個人認証用画像情報との照合によりユーザ認証する画像認証手段とを備えることを特徴とする。
【0009】
第3の本発明のリモート出力装置は、不特定多数のユーザが利用可能であり、リモート保管サーバに対して、ファイル情報を保管指示可能すると共に保管されているファイル情報の呼出し指示可能とし、リモート保管サーバからのファイル情報を出力するリモート出力装置に関し、(1)ユーザ本人の証明可能な書類から画像情報を得る画像情報読取手段と、(2)登録要求時に、画像情報読取装置からの画像情報を出力し、その画像情報を個人認証用画像情報として、ネットワークを介してリモート保管サーバに保管させると共に、認証要求時に、外部から取得した画像情報を出力する通信手段とを備えることを特徴とする。
【0010】
【発明の実施の形態】
(A)実施形態
以下、本発明のプリントネットワークシステムの認証システム、リモート保管サーバ及びリモート出力装置の実施形態について図面を参照して説明する。
【0011】
本実施形態は、ユーザ端末等から指示されたファイル情報をリモート保管サーバに格納させ、登録ユーザが、外出先からでもコンビニエンスストアや駅などに設置されているマルチメディアキオスク端末(MMK)等の通信端末を利用して、リモート保管サーバにアクセスしてファイル情報を取得し印刷出力するWebサービスシステムにおける認証装置及び認証システムに適用した場合を説明する。
【0012】
(A−1)実施形態の構成
(A−1−1)全体構成
図2は、本実施形態のネットワークシステムの全体構成を示すものである。図2に示すように、本実施形態のネットワークシステム1は、リモート出力装置2とリモート保管サーバ5とがネットワーク6を介して接続可能なものである。また、リモート出力装置2は、画像入力装置3とプリンタ4と接続可能である。
【0013】
ここで、ネットワーク6は、公衆網、専用網等やこれらを結合した網等で構築されている網である。
【0014】
リモート保管サーバ5は、リモート出力装置2から要求されたファイル情報を登録ユーザ毎に決められた記憶領域に記憶しておき、リモート出力装置2からの呼出し指示により、記憶しているファイル情報をリモート出力装置2に転送するサーバである。また、リモート保管サーバ5は、登録ユーザの個人認証機能を備え、例えば、ファイル情報の記憶及び転送時に、個人認証により正当性を得た場合にのみ、上述したサービスを提供するようにするものである。
【0015】
また、リモート保管サーバ5は、ユーザの意思に応じて、簡易認証処理機能を行なうものである。この簡易認証処理機能とは、登録ユーザが所有する身分証(例えば、免許証や保険証等)や、登録ユーザ自身の身体的な認証情報(例えば、指紋、アイリス、手相、手のひらの欠陥部分分布等)等の画像データを保管し(以下、個人認証用画像データという)、リモート出力装置2から受信した画像データと保管している個人認証用画像データとに基づいて簡易に個人認証をすることをいう。
【0016】
なお、リモート保管サーバ5は、上述した機能のほかに、例えば、ユーザ管理、登録ユーザの利用による課金管理、各登録ユーザ毎のアクセス履歴等も統括的に管理するものである。
【0017】
リモート出力装置2は、ユーザにより操作される通信端末であり、例えばコンビニエンスストアや駅などに設置されているMMK端末や、ユーザが使用するパソコン等を適用できる。
【0018】
リモート出力装置2は、ユーザの操作により、リモート保管サーバ5に対するファイル情報の保管指示、リモート保管サーバ5に対する保管ファイル情報の取得・出力(画面出力や印刷出力等)指示、入力されたユーザID・パスワード及び又は画像入力装置5から取得した認証情報の画像データをリモート保管サーバ5に送信する送信機能、プリンタ4に対するプリント制御、画像入力装置3に対する画像データ入出力制御、個人認証用画像データを記憶媒体(例えばICカードや携帯端末)に保管指示、リモート保管サーバ5からの暗号化鍵を利用したユーザIDの暗号化処理等を行なうものである。
【0019】
リモート出力装置2は、ユーザが簡易認証処理を希望する場合に、画像入力装置3からユーザによりスキャンされた画像データを取得し、その取得した画像データを、ネットワーク6を介してリモート保管サーバ5に送信するものである。また、リモート出力装置2は、記憶媒体と接続可能な接続部を有しており、ユーザの意思により、取得した画像データを記憶媒体に与えて記憶させるものである。
【0020】
リモート出力装置2は、リモート保管サーバ5による認証処理又は簡易認証処理により、操作するユーザの認証が得られた場合、当該ユーザにサービス提供の操作を許容させるものである。
【0021】
画像入力装置3は、ユーザの操作により、ユーザの免許証、保険証、学生証その他身分証、ユーザのサイン、企業の社章(マーク)を記した書面、各事業部門又は部課で共通に扱うマークを記した書面などのユーザを証明可能な書類をスキャンするイメージスキャナや、及び又は、ユーザ本人の指紋情報、アイリス情報、手相情報、手のひらの血管部分分布情報等の本人認証情報をスキャンする画像入力手段が該当する。画像入力装置3は、図示しない画像読み込み手段によりスキャンされた認証情報(身分証や本人認証情報)の画像データをリモート出力装置2に与えるものである。
【0022】
プリンタ4は、取得したファイル情報に基づいて印刷紙に出力印刷する既存するプリンタであり、ユーザの個人認証が成功してリモート保管サーバ5から取得したファイル情報に基づいて出力印刷するものである。
【0023】
プリンタ4及び画像入力装置3は、本実施形態では、リモート出力装置2と別個の構成として示すが、リモート出力装置2が印刷出力機能及び画像入力機能を備えるようにしてもよい。
【0024】
(A−1−2)リモート保管サーバ5の内部構成
次に、リモート保管サーバ5の内部構成について図3を参照して詳細に説明する。
【0025】
図3に示すように、リモート保管サーバ5の内部構成は、制御部501、記憶部502、個人認証用画像データ記憶部503、画像認証部504、暗号化鍵発行部505、不当認証判定部506、ユーザ管理部507、ユーザ管理データベース508、通信部509を備える。
【0026】
リモート保管サーバ5は、制御部501により実行可能なソフトウェアで構成されており、リモート保管サーバ5が実行する機能は、制御部501により制御される。
【0027】
制御部501は、リモート保管サーバ5の機能を制御するものであり、CPU等が該当する。
【0028】
記憶部502は、制御部501が機能を動作させるのに必要な記憶手段であり、ROM、RAM等が該当する。
【0029】
個人認証用画像データ記憶部503は、リモート出力装置2から受信した画像データを個人認証用画像データとしてユーザ毎に記憶するものである。個人認証用画像データ記憶部503は、ユーザ毎に記憶した個人認証用画像データの記憶領域のアドレスを、ユーザ管理データベース508にユーザIDと対応付けて保管させるものである。
【0030】
また、個人認証用画像データ記憶部503は、リモート出力装置2からの指示により、登録した個人認証用画像データを変更することができる。また、個人認証用画像データを複数組み合せて記憶するようにしてもよい。
【0031】
個人認証用画像データは、身分証や本人認証情報を画像変換した全部の画像データであってもよいし、又は、その一部の画像情報であってもよい。
【0032】
例えば、免許証をスキャンする場合、例えば免許証の画像を4分割し、その分割した1/4部分の画像情報であってもよいし、又は、ユーザの指紋をスキャンする場合、例えば指紋の特徴点のみデータ化した取り出した画像情報であってもよい。
【0033】
また例えば、スキャンした画像データに所定の変換係数を掛けて変換させた画像情報であってもよい。
【0034】
画像認証部504は、個人認証用画像データの登録後、リモート出力装置2から受信した画像データを、個人認証用画像データ記憶部503に登録されている個人認証用画像データと照合して認証処理を行なうものである。
【0035】
画像認証部504は、リモート出力装置2から画像データと暗号化されたユーザIDとを受信した場合、その画像データに基づいてユーザ管理データベース508に登録されているユーザID及び秘密鍵を取得する。そして、画像認証部504は、取得した秘密鍵を利用して受信した暗号化されたユーザIDを復号化し、その復号化されたユーザIDと登録されているユーザIDとを照合することによりユーザの個人認証を行なうものである。
【0036】
また、画像認証部504は、リモート出力装置2から画像データを取得した場合には、その画像データと個人認証用画像データ記憶部504の個人認証用画像データとの照合によりユーザの個人認証を行なうものである。
【0037】
暗号化鍵発行部505は、リモート出力装置2から簡易認証登録の選択指示があった場合に、ユーザIDを暗号化・復号化させるためのユーザID毎に暗号化鍵を発行するものである。暗号化鍵発行部505は、例えば、公開鍵と秘密鍵とを発行し、秘密鍵をユーザIDに対応させてユーザ管理データベース508に保管させると共に、公開鍵をリモート出力装置2に送信させるものである。
【0038】
不当認証判定部506は、認証要求してきたリモート出力装置2の設置位置情報と認証要求に係る日時情報とを管理しており、同一ユーザについて、前回と今回との認証要求に係るリモート出力装置2の設置位置情報と、前回と今回との認証要求に係る日時情報とに基づいて、当該ユーザによる認証要求が物理的に可能であるか否かを判定するものである。
【0039】
例えば、同一ユーザについて、前回の認証要求に係るリモート出力装置2の設置位置が東京都内にあるものからなされた場合に、その30分後に大阪市内のリモート出力装置2から要求された場合には、今回の認証要求は物理的に不可能な要求であると判断し、認証処理を拒否させるものである。
【0040】
不当認証判定部506は、例えば、ある時間以内(例えば、30分以内、1時間以内、1日以内等)にユーザが移動可能な距離に応じて割り出したリモート出欲装置2の設置位置情報のリストを有しており、今回と前回との管理情報から、そのリストを参照して、不当認証要求であるか否かを判定する。
【0041】
不当認証判定部506が不当認証要求を判定するための管理情報は、リモート出力装置2の設置位置に限られることはなく、例えば、リモート出力装置2を設置している店舗位置(店舗が複数のリモート出力装置2を有する場合でもその店舗位置を示す)、利用エリア、前回と今回のリモート出力装置2の設置位置から算出した距離、認証要求先の国名等を管理するようにしてもよい。なお、本実施形態では、リモート出力装置2の設置位置情報と認証要求に係る日時情報とを管理情報とする。
【0042】
ユーザ管理部507は、ユーザ管理データベース508に保管されている各登録ユーザの個人情報を管理するものである。
【0043】
ユーザ管理データベース508は、登録ユーザの個人認証情報を保存するためのデータベースである。ユーザ管理データベース508で保存されている情報は、制御部501が個人認証情報管理テーブル510に基づいて管理されている。
【0044】
個人情報管理テーブル510は、例えば、図4に示すような構成により管理されている。
【0045】
図4に示すように、個人認証情報管理テーブル510は、ユーザID、パスワード、個人認証用画像データ、ユーザの氏名・住所、暗号化鍵、前回の認証要求のリモート出力装置の設置位置(図4では前回の認証要求の位置)、前回の認証要求日時情報、年齢、契約内容等である。この他に、課金管理や、認証要求履歴等も管理可能である。
【0046】
通信部509は、通信ボードや通信ソフトウェア等が該当し、ネットワーク7の通信を可能にする通信機能及び電子メール通信機能を有するものである。
【0047】
(A−1−3)リモート出力装置2の内部構成
次に、リモート出力装置2の内部構成については、図5を参照して説明する。リモート出力装置2は、制御部201、記憶部202、ユーザにより操作される操作部203、表示部204、画像認証部205、スキャンデータ保管部206、通信部207とを有する。
【0048】
制御部201は、リモート出力装置2の機能を制御するものであり、CPU等が該当する。
【0049】
記憶部202は、制御部201が機能を動作させるのに必要な記憶手段であり、ROM、RAM等が該当する。
【0050】
操作部203は、ユーザにより操作されるインターフェースであり、リモート保管サーバ5に対して認証要求や、ユーザIDやパスワードの入力処理、簡易認証登録の選択、画像入力装置3から取り込んだ個人認証用画像データをICカード等の記憶媒体に記憶させる記憶指示、リモート保管サーバ2に保管させるファイル情報の保管指示等を行なうものである。
【0051】
表示部204は、リモート保管サーバ5からの認証手続に係る指示や選択指示などの進行手続を表示させたり、ユーザの操作によりリモート保管サーバ5から取出した情報を表示させたりする表示部である。
【0052】
なお、操作部203と表示部204は、タッチパネル型の操作表示部としてもよい。
【0053】
スキャンデータ保管部206は、ユーザの操作により画像入力装置3から取得した個人認証用画像データを取り込み、一時的に記憶し、操作部203からのユーザ指示により、ICカードや携帯端末等の記憶媒体に保管させるものである。
【0054】
スキャンデータ保管部206は、ICカードの挿入口や携帯端末との接続を可能とするコネクタ、無線通信部(例えば赤外線通信部、ブルートゥース(登録商標))等を有しており、挿入されているICカードや接続可能な携帯電話に個人認証用画像データを保管させるものである。
【0055】
通信部207は、通信ボードや通信ソフトウェア等が該当し、ネットワーク7の通信を可能にする通信機能及び電子メール通信機能を有するものである。
【0056】
(A−2)実施形態の動作
次に、本実施形態の認証装置及び認証システムの動作について図面を参照して詳説する。
【0057】
以下では、まず、簡易認証登録動作として個人認証用画像データを取り込み登録する動作について図1を参照して説明する。
【0058】
(A−2−1)簡易認証登録動作
ユーザの操作により、リモート出力装置2がネットワーク6を介してリモート保管サーバ5とのアクセスを開始する(S101)。
【0059】
リモート保管サーバ5からユーザID及びパスワードの入力要求がなされ、その要求に応じて、ユーザの操作により、ユーザID及びパスワードが、リモート出力装置2に入力され、リモート出力装置2からリモート保管サーバ2に与えられる(S102)。
【0060】
リモート出力装置2からユーザID及びパスワードが入力されると、リモート保管サーバ5は、ユーザIDに基づいて個人認証情報をユーザ管理データベース508から取り出し、パスワードの照合を行なう(S103)。
【0061】
パスワードによる認証がNGの場合、リモート保管サーバ5は、登録ユーザが正当でないと判断し認証処理を終了し、簡易認証登録の処理を行わない(S103及びS113)。なお、このとき、リモート保管サーバ5はリモート出力装置2に対して、所定回数のユーザID及びパスワードの再入力を要求してもよい。
【0062】
パスワードによる認証がOKの場合、リモート保管サーバ5は、登録ユーザの正当性があると判断し、簡易認証登録の行なうか否かの問い合わせをリモート出力装置2に送信し、その旨が表示部203に表示される(S104)。
【0063】
簡易認証登録を行なうか否かの問い合わせが表示部203に表示され、ユーザの操作により簡易認証登録を行なうか否かが選択される(S105)。
【0064】
ユーザが簡易認証登録を希望しない場合には、既に個人認証が終了しているので認証処理は終了する(S105及びS113)。
【0065】
また、ユーザが簡易認証登録を希望する場合には、ユーザにより簡易認証の登録を選択する選択キーが押下され、その旨がリモート保管サーバ5に与えられる。
【0066】
このとき、簡易認証登録する個人認証用の認証情報の種類(身分証、指紋等の種類)は、リモート保管サーバ5側の管理者が予め決定したものであっても良いし、又は管理者側が示した種類の中からユーザが選択できるようにしてもよい。
【0067】
なお、ここでは、個人認証用の認証情報を身分証(例えば免許証)として説明する。
【0068】
ユーザの操作により、画像入力装置3は、自己が所有する身分証を読み取り、その身分証の画像データをリモート出力装置2に与える(S106)。
【0069】
リモート出力装置2に身分証の画像データが与えられると、リモート出力装置2の表示部204に、身分証の画像データをユーザが所持するICカードに記憶させるか否かの問い合わせが表示される(S107)。
【0070】
本実施形態では、身分証の画像データを記憶させる記憶媒体をICカードとするが、記憶手段を有する携帯端末その他ユーザが所持する記憶媒体に広く適用できる。
【0071】
ユーザがICカードへの記憶を希望する場合、ユーザにより、ICカードへの記憶を行なう選択キーが押下され、その旨がリモート保管サーバ5に与えられる(S107)。
【0072】
このとき、リモート保管サーバ5では、リモート出力装置2からの通知を受け、ユーザIDを暗号化・復号化するための暗号化鍵がユーザID毎に発行される(S114)。発行した暗号化鍵は、公開鍵がリモート出力装置2に送信され、秘密鍵がユーザ管理データベース508のユーザIDに対応付けて保管される。
【0073】
リモート出力装置2は、ユーザにより、リモート保管サーバ5が発行した公開鍵をダウンロードし(S108)、その公開鍵を使用して、ユーザIDを暗号化する(S109)。
【0074】
リモート出力装置2においてユーザIDが暗号化されると、画像データと公開鍵は、その暗号化されたユーザIDに対応付けられて、ICカードの所定の記憶領域に記憶される(S110)。
【0075】
なお、ICカードに記憶させる画像データは、リモート保管サーバ5に登録する個人認証用画像データの同じものであり、認証情報の全部又は一部の情報であってもよく、認証情報として例えば指紋や手相等を用いる場合、画像入力装置3が指紋や手相等の特徴点のみを取り出すようにし、その特徴点を記憶媒体(ICカードや携帯端末)に記憶させるようにしてもよい。
【0076】
個人認証用画像データがICカードに記憶されると、又は、S107においてICカードへの記憶を希望しない場合、画像入力装置3により取得された画像データがリモート保管サーバ5に送信される(S111)。
【0077】
リモート出力装置2からリモート保管サーバ5に画像データが与えられると、リモート保管サーバ5において、受信した個人認証用画像データが、個人認証用画像データとして個人認証用画像データ記憶部503に記憶される(S112)。また、その個人認証用画像データを記憶した記憶領域アドレスがユーザ管理データベース508にユーザIDに対応付けられて保管される。
【0078】
なお、個人認証用画像データは、ユーザIDと対応付けられて保管されるのであればどのような態様であっても構わない。
【0079】
以上のようにして、簡易認証処理に用いられる個人認証用画像データの登録動作が終了する(S113)。
【0080】
(A−2−2)個人認証用画像データに基づく簡易認証処理
次に、登録された個人認証用画像データに基づいて簡易認証処理の動作について図6を参照して説明する。
【0081】
ユーザの操作により、リモート出力装置2がネットワーク6を介してリモート保管サーバ5とのアクセスを開始する(S201)。
【0082】
リモート出力装置2の表示部204に、リモート保管サーバ5からの認証要求受付画面が表示され、その受付画面には簡易認証処理を行なうか否かの選択キーが含まれている。本実施形態ではユーザが簡易認証を希望する場合であるので、ユーザにより、その簡易認証処理の選択キーが選択される(S202)。
【0083】
ユーザにより簡易認証処理が選択されると、簡易認証処理に係る画像データを取り込む方法、すなわちICカードに記憶した画像データを利用するか又はICカードを利用せず画像入力装置3により読み込んだ画像データを使用するかの問い合わせが表示される(S203)。ここでは、個人認証用画像データを記憶したICカードを利用するか否かの問い合わせが表示部204に表示される(S203)。
【0084】
以下では、ICカードを利用する場合とICカードを利用しない場合とに場合を分けて説明する。
【0085】
ユーザがICカードを利用することを希望する場合、ICカードを利用する旨の選択キーを押下し、ICカード挿入口にICカードを挿入して(S204)、ICカードに記憶されている暗号化されているユーザIDとそれに対応する画像データが取り出される(S205)。
【0086】
ICカードから取り出された暗号化されたユーザIDと画像データとは送信信号として、リモート出力装置2からリモート保管サーバ5に与えられる(S206)。
【0087】
リモート保管サーバ5に送信信号が与えられると、リモート保管サーバ5は、その送信信号に含まれている画像データを取り出し、その画像データに対応するユーザID及び秘密鍵が取り出され、秘密鍵を用いて暗号化されたユーザIDの復号化が行われる(S211)。
【0088】
リモート保管サーバ5において、ユーザIDが復号化されると、その復号化されたユーザIDと登録されているユーザIDとの照合がされる(S212)。
【0089】
この画像データ及び暗号化されたユーザIDの照合によりユーザ認証が行われ(S213)認証がOKである場合、登録ユーザであるとの正当性を得て、認証OKの旨がリモート出力装置2に通知される(S214)。
【0090】
また、認証がNGの場合、登録ユーザであるとの正当性を得るができず、認証NGの旨がリモート出力装置2に通知される(S215)。
【0091】
このようにして簡易認証処理が終了する(S216)。
【0092】
次に、ユーザがICカードを利用することを希望しない場合について説明する。
【0093】
ユーザがICカードを利用することを希望しない場合、ICカードを利用しない旨の選択キーを選択し(又はICカードを利用する旨の選択キーを選択せず)、登録されている個人認証用画像データと同一の認証情報(本実施形態では身分証)の画像データを画像入力装置3によりスキャンさせる(S207)。
【0094】
身分証がスキャンされると、スキャンされた身分証の画像データが一時的に記憶されると共に、パスワードも送信要求するか否かの問い合わせが表示される。(S208)。
【0095】
ユーザがパスワードの入力を希望するとき、ユーザによりパスワードが入力され(S209)、画像データと共にパスワードとが送信信号としてリモート保管サーバ5に送信される(S210)。
【0096】
リモート保管サーバ5は、受信した送信信号又は画像データに基づいて登録されているパスワードを取り出し、受信したパスワードと登録されているパスワードの照合を行ないユーザの個人認証を行なう(S212〜S213)。
【0097】
また、パスワードの入力を希望しないとき、パスワードの入力されず、画像データを含んだ送信信号がリモート保管サーバ5に送信される(S210)。
【0098】
リモート出力装置2から送信信号が与えられると、リモート保管サーバ5において、送信信号に含まれる画像データと、登録されている個人認証用画像データと照合され(S212)、ユーザの認証処理が行なわれる。
【0099】
ここで、リモート保管サーバ5における画像データの照合について説明する。
【0100】
リモート保管サーバ5において、個人認証用画像データの照合による簡易認証処理の後、S213〜S216の動作は上述した動作と同様であるのでここでの説明を省略する。
【0101】
(A−2−3)不当認証判定の動作
次に、リモート出力装置2からの認証要求が物理的に不可能なものである場合には、その認証要求についての簡易認証処理を拒否する不当認証判定の動作について図7及び図8を参照して説明する。
【0102】
図7の動作フローは、リモート保管サーバ5の動作に関するものであり、同一のユーザからの認証要求について、前回と今回との認証要求日時情報と、前回と今回とのリモート出力装置の設置位置情報とに基づいて、当該ユーザによる認証要求が可能であるか否かを判定する場合について説明する。
【0103】
リモート保管サーバ5において、リモート出力装置2からアクセスにより開始し(S301)、リモート出力装置2から認証要求がなされる(S302)。
【0104】
リモート出力装置2から簡易認証処理の選択がされると、リモート出力装置2から個人認証用画像データが与えられる(S303)。
【0105】
リモート出力装置2から個人認証用画像データを受信すると、リモート保管サーバ5において、受信した個人認証用画像データと登録されている個人認証用画像データとの照合による簡易認証処理が行なわれる(S304)。
【0106】
なお、リモート出力装置2による簡易認証処理の選択動作、個人認証用画像データの送受信動作、簡易認証処理の動作については、図6で既に説明したので詳細な説明は省略する。
【0107】
個人認証用画像データに基づく簡易認証によるユーザ認証が行われ認証がOKの場合、当該ユーザについて、ユーザ管理データベース508から取得した前回の認証要求に係る日時情報と今回の認証要求に係る日時情報とに基づいて時間差が判定される(S305)。
【0108】
認証要求に係る日時情報は、例えば、リモート保管サーバ5が有する日時管理部(図示しない)や又はネットワークに接続可能な標準日時管理サーバ(図示しない)等を利用して取得した日時情報であり、前回の認証要求に係る日時情報は、ユーザIDに対応付けてユーザ管理データベース506に保管されている。
【0109】
また、前回の認証要求に係る日時情報がユーザ管理データベース506に保管されていない場合には、今回の認証要求が初回のものであるとみなし不当認証判定を行なわない。
【0110】
次に、当該ユーザについて、ユーザ管理データベース506から取得した前回の認証要求に係るリモート出力装置2の設置位置と、今回の認証要求に係るリモート出力装置2の設置位置とに基づいて設置位置の距離差を判定する(S306)。
【0111】
前回と今回の認証要求に係るリモート出力装置2の距離差は、例えば、2点間(前回と今回のリモート出力装置2の設置位置)を直線で結んだ距離であってもよいし、又は、地図上におけるリモート出力装置2の設置位置を予め登録しておき、その2点間を移動するのに要する地図的な1又は複数の移動経路に基づく距離であってもよい。この場合、複数の移動経路があるときには、それらの中から最短距離を選択する等の優先順位を設けてもよい。
【0112】
S305及びS306において求められた、前回と今回の認証要求時間差の情報とリモート出力装置2の距離差とに基づいて、今回の認証要求が時間差内において物理的に可能なものであるか否かの不当認証判定が行われる(S307)。
【0113】
この不当認証判定は、例えば、ユーザが移動可能な距離をある時間毎に割り出したリストを参照し、前回と今回の認証要求先の2点間の距離が、前回と今回の認証要求の時間差から求めた時間に対応するリストの距離以下である場合には、正当な認証要求であると判定し、リストの距離より大きい場合には、不当な認証要求であると判定する。
【0114】
また、この他の不当認定判定として、例えば、前回のリモート出力装置2の設置位置を円の中心とし、前回と今回の認証要求時間差から求めた時間で移動可能な距離を示す円を形成し、今回の認証要求に係るリモート出力装置2の設置位置が、その移動可能な円の内側の範囲に位置する場合、正当な認証要求であると判定し、その円の内側の範囲外に位置する場合、不当な認証要求であると判定する。
【0115】
S307において、正当な認証要求であると判定した場合には、認証が成功した旨がリモート出力装置2に通知され(S308)、不当な認証要求であると判定した場合には、認証エラーである旨若しくは警告がリモート出力装置2に通知される(S309)。
【0116】
このように、不当認証判定が行われ、不当な認証要求であると判定された場合には、そのユーザについての認証処理は拒否されて終了する(S310)。
【0117】
次に、図8を参照して不当認証判定の動作について説明する。
【0118】
図8の動作フローも、図7と同様にリモート保管サーバ5の動作に関するものであり、図8では、前回と今回の認証要求に係るリモート出力装置2の設置位置が異国間である場合について説明する。
【0119】
図8において、開始からユーザ認証までの動作は図7で説明したS301〜S304の動作に対応するものであるのでここでの説明は省略する。
【0120】
S304において、ユーザ認証が行われて認証OKである場合、当該ユーザについて、ユーザ管理データベース508から取得した前回の認証要求に係る日時情報と今回の認証要求に係る日時情報とに基づいて日時の差分が判定される(S401)。
【0121】
また、リモート出力装置2から受信した送信信号に基づいて、リモート出力装置2が設置されている国名を判断する(S402)。
【0122】
また、前回の認証要求に使用されたリモート出力装置2が設置されている国名を、ユーザ管理データベース508に保管されている前回の認証要求の位置情報から取得し、S401で求めた日時の間に、前回と今回の使用されたリモート出力装置2の設置位置の国名が異なる場合であって、その認証要求が連続して行われている場合には今回の認証要求が不当なものであると判定する。
【0123】
この不当認証判定により不当であると判定された場合には、今回要求してきたリモート出力装置2に対して不当である旨の通知若しくは警告を通知し(S309)、正当であると判定された場合には、認証が成功した旨を通知する(S308)。
【0124】
このようにして、不当認証判定が行われ認証処理が終了する(S310)。
【0125】
(A−3)実施形態の効果
以上、本実施形態によれば、個人認証用画像データを登録後、ユーザにより、登録した個人認証用画像データを送信するだけでよいの簡便かつ個人認証の確度の高い認証処理を行なうことができる。
【0126】
(B)他の実施形態
(B−1)上述した実施形態では、プリント保管サーバ5が有する認証処理に関するものとして説明したが、これに限られず、ネットワーク上を介してサービス提供可能なシステムネットワークの認証処理に広く適用できる。
【0127】
(B−2)図1での簡易認証登録では、登録ユーザのユーザIDによるユーザ認証後に行なうこととして説明したが、契約時に個人認証用画像データを登録してもよい。
【0128】
また、ユーザ又はその関係者が、複数のファイル情報をリモート保管サーバ5に保管する場合又は複数の異なるサービス内容の提供を受ける場合には、各ファイル情報毎又はサービス内容毎に異なる個人認証用画像データを登録するようにしてもよい。
【0129】
また、ユーザが使用するMMK端末(リモート出力装置2)を設置している店舗が決まっている場合には、その店舗毎に異なる個人認証用画像データを登録できるようにしてもよい。
【0130】
また、リモート保管サーバ5に保管する1個のファイル情報に対して、複数の個人認証用画像データを対応付けるようにしてもよい。例えば、企業のある部門又は部課の従業者が共通して、リモート保管サーバ5にファイル情報の保管・取得する場合に、保管対象のファイル情報又は割り当てられた記憶領域毎に、部門又は部課の全ての従業者の個人認証用画像データを対応付けし、そのファイル情報の保管・取得時に、上述した実施形態の認証処理を行なうようにしてもよい。
【0131】
上記の場合、リモート保管サーバ5は、各サービス毎及び又は各店舗毎の個人認証用画像データを管理する必要がある。
【0132】
(B−3)図6における簡易認証処理では、ICカードの個人認証用画像データによる簡易認証処理を行なうこととして説明した。
【0133】
しかし、この他に例えば、ユーザが使用する通信端末(電子メール機能を有する携帯電話を含む)の電子メールアドレスを予め登録しておき、リモート保管サーバ5が、個人認証用画像データを受信した際又は個人認証用画像データによる認証後、対応するユーザの電子メールアドレスを送信先として、簡易認証要求があった旨の情報を添付した電子メールを送信し、その電子メールを受信したユーザからの確認を得た後に、最終的な認証を完結するようにしてもよい。
【0134】
これにより、ユーザがICカードをなくしてしまい、悪意ある第三者による認証要求の防止をすることができる。
【0135】
(B−4)また、図6でICカードを利用しない場合の簡易認証処理において、パスワード入力をする場合について説明した(S208)が、パスワードに限らず、ユーザIDや電子メールアドレス等その他の識別情報を入力するようにしてもよい。
【0136】
(B−5)図7及び図8の不当認証判定処理は、簡易認証処理を行なう場合について説明したが、ユーザの認証要求履歴を管理する従来の認証処理に対しても適用できる。
【0137】
(B−6)図7及び図8において不当認証判定処理がユーザ認証処理後に行なうとして説明したが、ユーザ認証処理の前に行なうこととしてもよい。この場合、個人認証用画像データに対応するユーザの認証要求履歴(前回の認証要求も含む)に基づく不当認証判定をした後、不当認証である場合には、ユーザの簡易認証処理を拒否する。
【0138】
(B−7)図7及び図8の不当認証判定処理において、本実施形態では、物理的に不可能な認証要求に対して認証処理を拒否することとして説明した。
【0139】
しかし、本願の認証システムを他のネットワークシステムの認証処理に適用した場合、そのネットワークシステムが提供するサービス内容に応じて認証要求を拒否できるようにしてもよい。
【0140】
例えば、提供するサービス内容が、地域限定に提供するサービスである場合には、その地域以外に設置されているリモート出力装置2からの認証要求を拒否したり、又は、18歳未満のユーザへの提供を禁止するサービスである場合には、ユーザ管理データベース508に保管されているユーザの年齢を確認して、18際未満である場合にはその認証要求を拒否したりしてもよい。
【0141】
また、後者の場合、ユーザの個人認証情報の登録時に、保護者の連絡先、例えば電子メールアドレスや住所電話番号などの連絡可能な情報を登録しておき、ユーザによる認証要求があった場合に、保護者に通知できるようにしてもよい。
【0142】
(B−8)リモート保管サーバ5は、登録した個人認証用画像データが使用できる有効期間を設け、その有効期間の経過後には、その登録した個人認証用画像データの使用を無効にする。
【0143】
リモート保管サーバ5は、有効期間の経過前に予め登録されている電子メールアドレスを送信先として、その旨を登録ユーザに通知し、その登録ユーザからの指示により、変更又は維持を決定することができる。
【0144】
【発明の効果】
以上、本発明のプリントネットワークシステムの認証システム、リモート保管サーバ及びリモート出力装置によれば、登録ユーザの個人認証情報として確度が高く簡便な認証方式であると共に、第三者による悪用を防止することができる。
【図面の簡単な説明】
【図1】実施形態に係る簡易認証登録を説明するフローチャートである。
【図2】実施形態に係るネットワークシステム1の全体構成図である。
【図3】実施形態に係るリモート保存サーバ5の内部構成図である。
【図4】実施形態に係るユーザ管理データベースの個人認証管理テーブルである。
【図5】実施形態に係るリモート出力装置の内部構成である。
【図6】実施形態に係る簡易認証処理を説明するフローチャートである。
【図7】実施形態に係る不当認証処理を説明するフローチャートである。
【図8】実施形態に係る不当認証処理を説明するフローチャートである。
【符号の説明】
1…ネットワークシステム、2…リモート出力装置、3…画像入力装置、
5…リモート保管サーバ、501制御部、502…記憶部、
503…個人認証用画像データ記憶部、504…画像認証部、
507…ユーザ管理部、508…ユーザ管理データベース、201…制御部、
206…スキャンデータ保管部。[0001]
BACKGROUND OF THE INVENTION
The present invention relates to an authentication system for a print network system, a remote storage server, and a remote output device. For example, the user stores and acquires file information that is instructed to be stored and acquired from a remote storage server by the remote output device. The present invention can be applied to an authentication system, a remote storage server, and a remote output device in a print network system that prints out the file information.
[0002]
[Prior art]
For example, a registered user or a related person instructs a remote storage server on the network to store file information, and remote storage is possible even from the outside using an MMK installed in a convenience store or a station. There is a Web service that calls file information of a server and prints it out.
[0003]
When providing such a Web service, a personal authentication process for authenticating that the user is a registered user is required at the time of file information storage instruction or at the time of acquisition / printing of stored file information. This is performed based on the collation of the input user ID and password.
[0004]
[Problems to be solved by the invention]
However, when receiving a web service using a highly public communication terminal such as the above-mentioned MMK, there is a possibility that the personal identification information of the user ID and password may be seen by a third party, which is malicious. There is a risk of being used by a person.
[0005]
Further, when the registered user himself / herself has contracts for a plurality of Web services, it is necessary to store user IDs and passwords corresponding to all the services, and the burden on the registered user regarding the authentication processing is large.
[0006]
Therefore, there is a need for a print network system authentication system, a remote storage server, and a remote output device that are simple and highly reliable as identification information for registered users, and that can prevent abuse by a third party. .
[0007]
[Means for Solving the Problems]
In order to solve this problem, the print network system authentication system according to the first aspect of the present invention stores a plurality of remote output devices that can be used by an unspecified number of users and file information instructed to be stored by the remote output devices. And a print network system authentication system having a remote storage server for providing file information stored in response to a call instruction from the remote output device to the instructed remote output device. (2) Each remote output device outputs image information from the image information reading device at the time of a registration request, and stores the image information as image information for personal authentication. Image authentication requesting means for outputting image information acquired from the outside at the time of authentication request, The remote storage server stores the image information from the remote output device for each user as personal authentication image information at the time of registration request, and also receives the image information from the remote output device at the time of authentication request. Image authentication means for performing user authentication by collating with authentication image information is provided.
[0008]
The remote storage server of the second aspect of the present invention stores file information instructed to be stored from any of a plurality of remote output devices that can be used by an unspecified number of users, and stores the file information in response to a call instruction from the remote output device. (1) user information management means for managing user personal information previously associated with registered user identification information for each registered user; and (2) (3) Image information registration means for registering the received image information in the user information management means as personal authentication image information together with user authentication based on the identification information of the registered user received from the outside, and (3) image information from the outside when requesting authentication And image authentication means for authenticating the user by collating the image information with the image information for personal authentication. And butterflies.
[0009]
The remote output device of the third aspect of the present invention can be used by an unspecified number of users, and can instruct the remote storage server to store file information and to call out stored file information. The present invention relates to a remote output device that outputs file information from a storage server. (1) Image information reading means for obtaining image information from a document that can be verified by the user, and (2) Image information from the image information reading device at the time of a registration request. And a communication means for storing the image information as image information for personal authentication in a remote storage server via a network and outputting image information acquired from the outside at the time of authentication request. .
[0010]
DETAILED DESCRIPTION OF THE INVENTION
(A) Embodiment
Hereinafter, embodiments of an authentication system, a remote storage server, and a remote output device of a print network system according to the present invention will be described with reference to the drawings.
[0011]
In the present embodiment, file information instructed from a user terminal or the like is stored in a remote storage server, and a registered user can communicate with a multimedia kiosk terminal (MMK) or the like installed in a convenience store or a station even from the outside. A case will be described in which the present invention is applied to an authentication apparatus and an authentication system in a Web service system that uses a terminal to access a remote storage server, obtain file information, and print it out.
[0012]
(A-1) Configuration of the embodiment
(A-1-1) Overall configuration
FIG. 2 shows the overall configuration of the network system of this embodiment. As shown in FIG. 2, the
[0013]
Here, the
[0014]
The
[0015]
The
[0016]
In addition to the above-described functions, the
[0017]
The
[0018]
The
[0019]
When the user desires simple authentication processing, the
[0020]
When the authentication of the user to be operated is obtained by the authentication process or the simple authentication process by the
[0021]
The
[0022]
The
[0023]
In the present embodiment, the
[0024]
(A-1-2) Internal configuration of
Next, the internal configuration of the
[0025]
As shown in FIG. 3, the internal configuration of the
[0026]
The
[0027]
The
[0028]
The
[0029]
The personal authentication image
[0030]
The personal authentication image
[0031]
The image data for personal authentication may be all image data obtained by converting the ID card and the personal authentication information into an image, or may be a part of the image information.
[0032]
For example, when scanning a license, for example, the image of the license may be divided into four, and may be image information of the divided ¼ portion, or when scanning the user's fingerprint, for example, the characteristics of the fingerprint The extracted image information obtained by converting only points may be used.
[0033]
Alternatively, for example, image information obtained by multiplying scanned image data by a predetermined conversion coefficient may be used.
[0034]
After the registration of the personal authentication image data, the
[0035]
When the
[0036]
Further, when the
[0037]
The encryption key issuing unit 505 issues an encryption key for each user ID for encrypting and decrypting the user ID when the
[0038]
The unauthorized
[0039]
For example, when the remote user is requested from the
[0040]
The unauthenticated
[0041]
The management information for the unauthorized
[0042]
The user management unit 507 manages personal information of each registered user stored in the
[0043]
The
[0044]
The personal information management table 510 is managed, for example, with a configuration as shown in FIG.
[0045]
As shown in FIG. 4, the personal authentication information management table 510 includes a user ID, a password, image data for personal authentication, a user name / address, an encryption key, and an installation position of a remote output device for a previous authentication request (FIG. 4). (The position of the previous authentication request), the previous authentication request date / time information, age, contract details, and the like. In addition, accounting management, authentication request history, and the like can be managed.
[0046]
The
[0047]
(A-1-3) Internal configuration of
Next, the internal configuration of the
[0048]
The
[0049]
The
[0050]
The
[0051]
The
[0052]
The
[0053]
The scan
[0054]
The scan
[0055]
The
[0056]
(A-2) Operation of the embodiment
Next, operations of the authentication apparatus and the authentication system of the present embodiment will be described in detail with reference to the drawings.
[0057]
In the following, first, an operation for acquiring and registering personal authentication image data as a simple authentication registration operation will be described with reference to FIG.
[0058]
(A-2-1) Simple authentication registration operation
By the operation of the user, the
[0059]
A request for input of a user ID and password is made from the
[0060]
When the user ID and password are input from the
[0061]
When the password authentication is NG, the
[0062]
If the password authentication is OK, the
[0063]
An inquiry as to whether or not to perform simple authentication registration is displayed on the
[0064]
If the user does not wish to perform simple authentication registration, the personal authentication has already been completed, and the authentication process ends (S105 and S113).
[0065]
When the user desires simple authentication registration, the user presses a selection key for selecting registration of simple authentication, and this is given to the
[0066]
At this time, the type of authentication information for personal authentication (type of identification, fingerprint, etc.) for simple authentication registration may be determined in advance by the administrator on the
[0067]
Here, the authentication information for personal authentication will be described as an identification card (for example, a license).
[0068]
By the user's operation, the
[0069]
When identification image data is given to the
[0070]
In this embodiment, the storage medium for storing the image data of the identification card is an IC card. However, the present invention can be widely applied to a portable terminal having storage means and other storage media possessed by the user.
[0071]
When the user wishes to store in the IC card, the user presses a selection key for storing in the IC card, and this is given to the remote storage server 5 (S107).
[0072]
At this time, the
[0073]
The
[0074]
When the user ID is encrypted in the
[0075]
The image data to be stored in the IC card is the same as the personal authentication image data registered in the
[0076]
When the image data for personal authentication is stored in the IC card or when it is not desired to store in the IC card in S107, the image data acquired by the
[0077]
When image data is given from the
[0078]
The personal authentication image data may be in any form as long as it is stored in association with the user ID.
[0079]
As described above, the registration operation of the personal authentication image data used for the simple authentication process is completed (S113).
[0080]
(A-2-2) Simple authentication process based on personal authentication image data
Next, the operation of the simple authentication process based on the registered personal authentication image data will be described with reference to FIG.
[0081]
By the user's operation, the
[0082]
An authentication request reception screen from the
[0083]
When the simple authentication process is selected by the user, the image data related to the simple authentication process is fetched, that is, the image data stored in the IC card is used or the image data read by the
[0084]
Hereinafter, the case where the IC card is used and the case where the IC card is not used will be described separately.
[0085]
If the user wishes to use an IC card, the user presses the selection key for using the IC card, inserts the IC card into the IC card insertion slot (S204), and stores the encryption stored in the IC card. The user ID and the corresponding image data are extracted (S205).
[0086]
The encrypted user ID and image data taken out from the IC card are given as transmission signals from the
[0087]
When the transmission signal is given to the
[0088]
In the
[0089]
User authentication is performed by comparing the image data and the encrypted user ID (S213). If the authentication is OK, the user is authenticated as a registered user and the
[0090]
If the authentication is NG, it cannot be justified that the user is a registered user, and the
[0091]
In this way, the simple authentication process ends (S216).
[0092]
Next, a case where the user does not wish to use an IC card will be described.
[0093]
If the user does not wish to use the IC card, the user selects a selection key not to use the IC card (or does not select the selection key to use the IC card), and the registered personal authentication image The
[0094]
When the identification card is scanned, image data of the scanned identification card is temporarily stored, and an inquiry as to whether or not to send a password is displayed. (S208).
[0095]
When the user desires to input a password, the password is input by the user (S209), and the password together with the image data is transmitted as a transmission signal to the remote storage server 5 (S210).
[0096]
The
[0097]
If the user does not wish to input a password, the password is not input and a transmission signal including image data is transmitted to the remote storage server 5 (S210).
[0098]
When the transmission signal is given from the
[0099]
Here, the collation of the image data in the
[0100]
In the
[0101]
(A-2-3) Unauthorized authentication judgment operation
Next, if the authentication request from the
[0102]
The operation flow of FIG. 7 relates to the operation of the
[0103]
The
[0104]
When the simple authentication process is selected from the
[0105]
When the personal authentication image data is received from the
[0106]
Since the selection operation of the simple authentication process, the transmission / reception operation of the personal authentication image data, and the operation of the simple authentication process by the
[0107]
When the user authentication is performed based on the simple authentication based on the personal authentication image data and the authentication is OK, the date and time information related to the previous authentication request and the date and time information related to the current authentication request acquired from the
[0108]
The date / time information related to the authentication request is, for example, date / time information acquired by using a date / time management unit (not shown) of the
[0109]
Also, if the date and time information related to the previous authentication request is not stored in the
[0110]
Next, for the user, the distance between the installation positions based on the installation position of the
[0111]
The distance difference between the
[0112]
Whether or not the current authentication request is physically possible within the time difference based on the information of the previous and current authentication request time difference obtained in S305 and S306 and the distance difference between the
[0113]
This unauthorized authentication determination is made by referring to, for example, a list in which the distance that the user can move is determined every certain time, and the distance between the previous and current authentication request destinations is determined from the time difference between the previous and current authentication requests. When the distance is equal to or shorter than the distance of the list corresponding to the obtained time, it is determined that the request is valid, and when it is larger than the distance of the list, it is determined that the request is invalid.
[0114]
In addition, as another unfair accreditation determination, for example, a circle indicating the distance that can be moved in the time obtained from the difference between the previous and current authentication request time is formed with the previous installation position of the
[0115]
If it is determined in S307 that the request is a valid authentication request, the
[0116]
As described above, when the unauthorized authentication determination is performed and it is determined that the request is an unauthorized authentication request, the authentication process for the user is rejected and terminated (S310).
[0117]
Next, the operation of the unauthorized authentication determination will be described with reference to FIG.
[0118]
The operation flow of FIG. 8 also relates to the operation of the
[0119]
In FIG. 8, the operations from the start to the user authentication correspond to the operations of S301 to S304 described in FIG.
[0120]
In S304, when the user authentication is performed and the authentication is OK, the date / time difference based on the date / time information related to the previous authentication request and the date / time information related to the current authentication request acquired from the
[0121]
Further, based on the transmission signal received from the
[0122]
Further, the country name where the
[0123]
When it is determined to be unfair by this unfair authentication determination, a notification or a warning is given to the
[0124]
In this way, an unauthorized authentication determination is made and the authentication process ends (S310).
[0125]
(A-3) Effects of the embodiment
As described above, according to the present embodiment, after the personal authentication image data is registered, the user can simply perform the registered personal authentication image data and perform authentication processing with high accuracy of personal authentication. .
[0126]
(B) Other embodiments
(B-1) In the above-described embodiment, the description has been given regarding the authentication process of the
[0127]
(B-2) Although the simple authentication registration in FIG. 1 has been described as being performed after user authentication by the registered user's user ID, image data for personal authentication may be registered at the time of contract.
[0128]
Further, when the user or the related person stores a plurality of file information in the
[0129]
Further, when the store where the MMK terminal (remote output device 2) used by the user is determined, different personal authentication image data may be registered for each store.
[0130]
A plurality of pieces of image data for personal authentication may be associated with one file information stored in the
[0131]
In the above case, the
[0132]
(B-3) The simple authentication process in FIG. 6 has been described as performing the simple authentication process using the image data for personal authentication of the IC card.
[0133]
However, in addition to this, for example, when an e-mail address of a communication terminal (including a mobile phone having an e-mail function) used by the user is registered in advance and the
[0134]
Thereby, a user loses an IC card, and it can prevent the authentication request | requirement by a malicious third party.
[0135]
(B-4) In FIG. 6, the case where the password is input in the simple authentication process when the IC card is not used has been described (S208). However, the identification is not limited to the password, and other identifications such as a user ID and an email address Information may be input.
[0136]
(B-5) Although the unauthorized authentication determination process of FIGS. 7 and 8 has been described for the case where the simple authentication process is performed, it can also be applied to a conventional authentication process for managing the user authentication request history.
[0137]
(B-6) Although it has been described in FIG. 7 and FIG. 8 that the inappropriate authentication determination process is performed after the user authentication process, it may be performed before the user authentication process. In this case, after making an unauthorized authentication determination based on the authentication request history (including the previous authentication request) of the user corresponding to the personal authentication image data, if the authentication is unauthorized, the user's simple authentication process is rejected.
[0138]
(B-7) In the unauthorized authentication determination process of FIGS. 7 and 8, the present embodiment has been described as rejecting the authentication process in response to an authentication request that is physically impossible.
[0139]
However, when the authentication system of the present application is applied to authentication processing of another network system, the authentication request may be rejected according to the service contents provided by the network system.
[0140]
For example, when the service content to be provided is a service provided only in a region, the authentication request from the
[0141]
In the latter case, when the personal authentication information of the user is registered, contact information of the guardian, for example, information that can be contacted such as an e-mail address or an address telephone number is registered, and the user requests authentication. It may be possible to notify the guardian.
[0142]
(B-8) The
[0143]
The
[0144]
【The invention's effect】
As described above, according to the print network system authentication system, remote storage server, and remote output device of the present invention, it is a highly accurate and simple authentication method as personal authentication information for registered users, and prevents misuse by third parties. Can do.
[Brief description of the drawings]
FIG. 1 is a flowchart illustrating simple authentication registration according to an embodiment.
FIG. 2 is an overall configuration diagram of a
FIG. 3 is an internal configuration diagram of a
FIG. 4 is a personal authentication management table of a user management database according to the embodiment.
FIG. 5 is an internal configuration of a remote output device according to the embodiment.
FIG. 6 is a flowchart illustrating a simple authentication process according to the embodiment.
FIG. 7 is a flowchart illustrating an unauthorized authentication process according to the embodiment.
FIG. 8 is a flowchart illustrating an unauthorized authentication process according to the embodiment.
[Explanation of symbols]
DESCRIPTION OF
5 ... remote storage server, 501 control unit, 502 ... storage unit,
503 ... Image data storage unit for personal authentication, 504 ... Image authentication unit,
507 ... User management unit, 508 ... User management database, 201 ... Control unit,
206: Scan data storage unit.
Claims (13)
上記リモート出力装置から保管指示されたファイル情報を保管すると共に、上記リモート出力装置からの呼出し指示により保管しているファイル情報を指示された上記リモート出力装置に与えるリモート保管サーバと
を有するプリントネットワークシステムの認証システムにおいて、
ユーザ本人の証明可能な書類から画像情報を得る画像情報読取装置と、
上記各リモート出力装置が、登録要求時に、上記画像情報読取装置からの画像情報を出力し、その画像情報を個人認証用画像情報として保管させると共に、認証要求時に、外部から取得した画像情報を出力する画像認証要求手段を有し、
上記リモート保管サーバが、登録要求時に、上記リモート出力装置からの画像情報を個人認証用画像情報としてユーザ毎に保管すると共に、認証要求時に、上記リモート出力装置から画像情報を受信し、その画像情報と上記個人認証用画像情報との照合によりユーザ認証する画像認証手段を有する
ことを特徴とするプリントネットワークシステムの認証システム。Multiple remote output devices available to an unspecified number of users;
A print network system having a remote storage server for storing file information instructed to be stored from the remote output device and supplying the file information stored in response to a call instruction from the remote output device to the remote output device instructed In the authentication system of
An image information reading device for obtaining image information from a document that can be proved by the user,
Each remote output device outputs image information from the image information reading device at the time of registration request, stores the image information as image information for personal authentication, and outputs image information acquired from the outside at the time of authentication request Image authentication request means for
The remote storage server stores image information from the remote output device for each user as a personal authentication image information at the time of registration request, and receives image information from the remote output device at the time of authentication request. An authentication system for a print network system, comprising image authentication means for performing user authentication by comparing the personal authentication image information with the personal authentication image information.
上記リモート出力装置が、上記個体情報読取装置からの上記個体情報を上記個人認証用画像情報として上記リモート保管サーバに保管させることを特徴とする請求項1に記載のプリントネットワークシステムの認証システム。Provided with an individual information reading device that obtains individual information from individual characteristics such as the user's own fingerprint, iris, palm, and blood vessel distribution of the palm,
2. The print network system authentication system according to claim 1, wherein the remote output device stores the individual information from the individual information reading device in the remote storage server as the image information for personal authentication.
予め登録ユーザの識別情報に対応付けたユーザ個人情報を各登録ユーザ毎に管理するユーザ情報管理手段と、
登録要求時に、上記リモート出力装置からの上記識別情報によるユーザ認証が成功した後に、上記リモート出力装置からの上記画像情報を受信し、上記識別情報に対応させて上記画像情報を上記ユーザ情報管理手段に保管させる画像情報登録手段と
を有することを特徴とする請求項1又は2に記載のプリントネットワークシステムの認証システム。The remote storage server is
User information management means for managing user personal information previously associated with identification information of registered users for each registered user;
At the time of registration request, after successful user authentication with the identification information from the remote output device, the image information from the remote output device is received, and the image information is associated with the identification information and the user information management means 3. An authentication system for a print network system according to claim 1, further comprising image information registration means to be stored in the print network system.
上記リモート出力装置が、上記リモート保管サーバからの上記暗号化鍵を利用して暗号化させた上記識別情報を上記画像情報に対応させて上記記憶媒体に記憶させることを特徴とする請求項4に記載のプリントネットワークシステムの認証システム。The remote storage server comprises an encryption key issuing means for issuing an encryption key for encrypting the identification information according to an instruction from the remote output device;
5. The remote output device stores the identification information encrypted using the encryption key from the remote storage server in the storage medium in association with the image information. The print network system authentication system described.
認証要求してきた上記リモート出力装置について、少なくとも設置位置情報及び認証要求日時情報のアクセス態様を検出すると共に、上記ユーザ情報管理手段に保管させるアクセス態様検出手段と、
上記認証要求履歴を参照して、今回の認証要求に係るリモート出力装置のアクセス態様が物理的に不可能な要求であるか否かを判定する不当認証判定手段と、
上記不当認証判定手段により今回の認証要求が不当であると判定した場合に、今回の認証要求に係るユーザ認証を拒否させる認証拒否手段と
を備えることを特徴とする請求項1〜6のいずれかに記載のプリントネットワークシステムの認証システム。The remote storage server is
For the remote output device that has requested the authentication, at least the access position of the installation position information and the authentication request date and time information is detected, and the access mode detection unit that is stored in the user information management unit,
Referring to the authentication request history, an unauthorized authentication determination means for determining whether or not the access mode of the remote output device related to the current authentication request is a physically impossible request;
7. An authentication refusing unit for rejecting user authentication related to the current authentication request when the unauthenticated authentication determining unit determines that the current authentication request is invalid. An authentication system for a print network system as described in 1.
予め登録ユーザの識別情報に対応付けたユーザ個人情報を各登録ユーザ毎に管理するユーザ情報管理手段と、
外部から受信した登録ユーザの識別情報によるユーザ認証と共に、受信した画像情報を個人認証用画像情報として上記ユーザ情報管理手段に登録させる画像情報登録手段と、
認証要求時に、外部から画像情報を受信し、その画像情報と上記個人認証用画像情報との照合によりユーザ認証する画像認証手段と
を備えることを特徴とするリモート保管サーバ。The file information instructed to be stored from any of a plurality of remote output devices that can be used by an unspecified number of users, and the remote instructed to store file information in response to a call instruction from the remote output device In the remote storage server that feeds the output device,
User information management means for managing user personal information previously associated with identification information of registered users for each registered user;
Image information registration means for registering the received image information as personal authentication image information in the user information management means together with user authentication based on registered user identification information received from outside,
A remote storage server comprising image authentication means for receiving image information from the outside and requesting user authentication by collating the image information with the personal authentication image information when an authentication request is made.
上記認証要求履歴を参照して、今回の認証要求に係るリモート出力装置のアクセス態様が物理的に不可能な要求であるか否かを判定する不当認証判定手段と、
上記不当認証判定手段により今回の認証要求が不当であると判定した場合に、今回の認証要求に係るユーザ認証を拒否させる認証拒否手段と
を備えることを特徴とする請求項9に記載のリモート保管サーバ。For the remote output device that has requested the authentication, at least the access position of the installation position information and the authentication request date and time information is detected, and the access mode detection unit that is stored in the user information management unit
Referring to the authentication request history, an unauthorized authentication determination means for determining whether or not the access mode of the remote output device related to the current authentication request is a physically impossible request;
The remote storage according to claim 9, further comprising: an authentication rejection unit that rejects user authentication related to the current authentication request when the incorrect authentication determination unit determines that the current authentication request is invalid. server.
ユーザ本人の証明可能な書類から画像情報を得る画像情報読取手段と、
登録要求時に、上記画像情報読取装置からの画像情報を出力し、その画像情報を個人認証用画像情報として、ネットワークを介してリモート保管サーバに保管させると共に、認証要求時に、外部から取得した画像情報を出力する通信手段と
を備えることを特徴とするリモート出力装置。A remote that can be used by an unspecified number of users, can instruct the remote storage server to store file information, can also call the stored file information, and can output file information from the remote storage server In the output device,
Image information reading means for obtaining image information from a document that can be proved by the user,
At the time of registration request, the image information from the image information reading device is output, and the image information is stored as personal authentication image information in a remote storage server via the network, and the image information acquired from the outside at the time of authentication request And a communication means for outputting a remote output device.
上記暗号化手段により暗号化された上記識別情報を上記画像情報に対応させて上記記憶媒体に記憶指示する記憶媒体記憶指示手段と
を有することを特徴とする請求項12に記載のリモート出力装置。An encryption means for encrypting the identification information using an encryption key received from the remote storage server;
13. The remote output device according to claim 12, further comprising storage medium storage instruction means for instructing the storage medium to store the identification information encrypted by the encryption means in association with the image information.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2003186625A JP2005025243A (en) | 2003-06-30 | 2003-06-30 | Authentication system for print network system, remote management server, and remote output device |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2003186625A JP2005025243A (en) | 2003-06-30 | 2003-06-30 | Authentication system for print network system, remote management server, and remote output device |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2005025243A true JP2005025243A (en) | 2005-01-27 |
Family
ID=34185708
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2003186625A Pending JP2005025243A (en) | 2003-06-30 | 2003-06-30 | Authentication system for print network system, remote management server, and remote output device |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2005025243A (en) |
Cited By (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2008066943A (en) * | 2006-09-06 | 2008-03-21 | Fuji Xerox Co Ltd | Authentication system, image forming system, and program |
JP2008244948A (en) * | 2007-03-28 | 2008-10-09 | Dainippon Printing Co Ltd | Identity authentication system |
JP2009075653A (en) * | 2007-09-18 | 2009-04-09 | Fuji Xerox Co Ltd | Information registration system |
JP2010078713A (en) * | 2008-09-24 | 2010-04-08 | Chugoku Electric Power Co Inc:The | Method of encrypting and decrypting integer |
JP2010140499A (en) * | 2010-01-18 | 2010-06-24 | Konica Minolta Business Technologies Inc | Biometric authentication device, biometric authentication system and biometric data management method |
JP2013196075A (en) * | 2012-03-16 | 2013-09-30 | Hitachi Ltd | Movement tracking authentication information collation device |
JP2015188160A (en) * | 2014-03-26 | 2015-10-29 | 富士ゼロックス株式会社 | Information processing apparatus, image reading system, and program |
CN105426734A (en) * | 2015-11-12 | 2016-03-23 | 山东超越数控电子有限公司 | Identity authentication method and device based on trusted computing |
JP5947419B1 (en) * | 2015-04-10 | 2016-07-06 | 三井住友カード株式会社 | Authentication method executed by call center system |
JP2017037667A (en) * | 2011-05-02 | 2017-02-16 | オムニセル, インコーポレイテッド | System and method for user access of dispensing unit |
KR101783281B1 (en) * | 2016-03-11 | 2017-09-29 | 주식회사 다날 | Electronic terminal device for safe storage of identification data and operating method thereof |
JP2018006859A (en) * | 2016-06-28 | 2018-01-11 | 京セラドキュメントソリューションズ株式会社 | Image reading device, image forming apparatus, and image forming system |
-
2003
- 2003-06-30 JP JP2003186625A patent/JP2005025243A/en active Pending
Cited By (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2008066943A (en) * | 2006-09-06 | 2008-03-21 | Fuji Xerox Co Ltd | Authentication system, image forming system, and program |
JP2008244948A (en) * | 2007-03-28 | 2008-10-09 | Dainippon Printing Co Ltd | Identity authentication system |
JP2009075653A (en) * | 2007-09-18 | 2009-04-09 | Fuji Xerox Co Ltd | Information registration system |
JP2010078713A (en) * | 2008-09-24 | 2010-04-08 | Chugoku Electric Power Co Inc:The | Method of encrypting and decrypting integer |
JP2010140499A (en) * | 2010-01-18 | 2010-06-24 | Konica Minolta Business Technologies Inc | Biometric authentication device, biometric authentication system and biometric data management method |
JP2017037667A (en) * | 2011-05-02 | 2017-02-16 | オムニセル, インコーポレイテッド | System and method for user access of dispensing unit |
JP2013196075A (en) * | 2012-03-16 | 2013-09-30 | Hitachi Ltd | Movement tracking authentication information collation device |
JP2015188160A (en) * | 2014-03-26 | 2015-10-29 | 富士ゼロックス株式会社 | Information processing apparatus, image reading system, and program |
JP5947419B1 (en) * | 2015-04-10 | 2016-07-06 | 三井住友カード株式会社 | Authentication method executed by call center system |
JP2016200996A (en) * | 2015-04-10 | 2016-12-01 | 三井住友カード株式会社 | Authentication method to be executed by call center system |
CN105426734A (en) * | 2015-11-12 | 2016-03-23 | 山东超越数控电子有限公司 | Identity authentication method and device based on trusted computing |
KR101783281B1 (en) * | 2016-03-11 | 2017-09-29 | 주식회사 다날 | Electronic terminal device for safe storage of identification data and operating method thereof |
JP2018006859A (en) * | 2016-06-28 | 2018-01-11 | 京セラドキュメントソリューションズ株式会社 | Image reading device, image forming apparatus, and image forming system |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4992283B2 (en) | Dynamic authentication method, dynamic authentication system, control program, and physical key | |
JP4006796B2 (en) | Personal information management method and apparatus | |
JP5516688B2 (en) | COMMUNICATION SYSTEM, CLIENT DEVICE, RELAY DEVICE, AND PROGRAM | |
US20020004800A1 (en) | Electronic notary method and system | |
US20150222437A1 (en) | Method for signing electronic documents with an analog-digital signature with additional verification | |
US7689824B2 (en) | Data management apparatus, data management system, and method of data management | |
US20080105742A1 (en) | Device and method of electronic voting using mobile terminal | |
CN101087350A (en) | System and method for secure handling of scanned documents | |
JPWO2007094165A1 (en) | Identification system and program, and identification method | |
US20150128231A1 (en) | Information processing system and information processing method | |
US9165149B2 (en) | Use of a mobile telecommunication device as an electronic health insurance card | |
WO2018037453A1 (en) | Authentication system, and information recording medium | |
US20070136820A1 (en) | Server apparatus, client apparatus, control method therefor, and computer program | |
JP2006318489A (en) | Method and device for confirming authentication of id of service user | |
JP2018205906A (en) | Image processing system and method and program and system | |
JP4684100B2 (en) | Authentication system and authentication method | |
US20080235175A1 (en) | Secure Document Management System | |
JP2005025243A (en) | Authentication system for print network system, remote management server, and remote output device | |
JP2002342285A (en) | Information-issuing system | |
EP2083374A1 (en) | Method for electronically signing electronic documents and method for verifying an electronic signature | |
JP2005149341A (en) | Authentication method and apparatus, service providing method and apparatus, information input apparatus, management apparatus, authentication guarantee apparatus, and program | |
KR20200054552A (en) | Method of providing electronic prescription service | |
JP4774748B2 (en) | Document registration system | |
JP2020150343A (en) | Information processing unit, information processing system and information processing program | |
JP4709109B2 (en) | Authentication system, mobile communication terminal, authentication device, and program |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20060606 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20090529 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20090602 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20090803 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20100112 |