JP2005025243A - Authentication system for print network system, remote management server, and remote output device - Google Patents

Authentication system for print network system, remote management server, and remote output device Download PDF

Info

Publication number
JP2005025243A
JP2005025243A JP2003186625A JP2003186625A JP2005025243A JP 2005025243 A JP2005025243 A JP 2005025243A JP 2003186625 A JP2003186625 A JP 2003186625A JP 2003186625 A JP2003186625 A JP 2003186625A JP 2005025243 A JP2005025243 A JP 2005025243A
Authority
JP
Japan
Prior art keywords
authentication
user
remote
information
output device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2003186625A
Other languages
Japanese (ja)
Inventor
Shinji Makishima
真二 牧嶋
Takashi Saito
崇 齋藤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Toshiba TEC Corp
Original Assignee
Toshiba Corp
Toshiba TEC Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Corp, Toshiba TEC Corp filed Critical Toshiba Corp
Priority to JP2003186625A priority Critical patent/JP2005025243A/en
Publication of JP2005025243A publication Critical patent/JP2005025243A/en
Pending legal-status Critical Current

Links

Images

Landscapes

  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Image Analysis (AREA)

Abstract

<P>PROBLEM TO BE SOLVED: To provide an authentication system for a print network system which employs a simple authentication method providing high accuracy for the individual authentication information of each registered user, while preventing abuse by third parties; a remote management server; and a remote output device. <P>SOLUTION: The authentication system for the print network system comprises a plurality of remote output devices and a remote management server capable of storing and transferring file information. The authentication system includes an image information reader for obtaining image information from the user's own identification documents, and an image authentication request means which causes each remote output device to store image information from the image information reader as personal authentication image information upon a registration request and to output image information upon an authentication request. The remote management server has an image authentication means which authenticates the user upon an authentication request by collating the image information from the remote output device with the personal authentication image information. <P>COPYRIGHT: (C)2005,JPO&NCIPI

Description

【0001】
【発明の属する技術分野】
本発明は、プリントネットワークシステムの認証システム、リモート保管サーバ及びリモート出力装置に関し、例えば、ユーザが、リモート出力装置により、リモート保管サーバに対して保管・取得指示したファイル情報を保管・取得し、取得したファイル情報を印刷出力するプリントネットワークシステムにおける認証システム、リモート保管サーバ及びリモート出力装置に適用できる。
【0002】
【従来の技術】
例えば、登録ユーザ又はその関係者が、ネットワーク上のリモート保管サーバにファイル情報を格納するように指示し、コンビニエンスストアや駅などに設置されているMMK等を利用して外出先からでも、リモート保管サーバのファイル情報を呼出し、印刷出力するWebサービスがある。
【0003】
このようなWebサービスの提供を行なう際、ファイル情報の保管指示時や保管したファイル情報の取得・印刷時に、登録ユーザであることを認証する個人認証処理が必要となり、従来は、ユーザの操作により入力されたユーザID及びパスワードの照合に基づいて行われている。
【0004】
【発明が解決しようとする課題】
しかしながら、上述したMMK等の公共性の高い通信端末を使用してWebサービスを受けるような場合には、第三者により、ユーザID及びパスワードの個人識別情報が盗み見されるおそれがあり、悪意ある者に利用されるおそれがある。
【0005】
また、登録ユーザ自身も複数のWebサービスの契約をしている場合には、全てのサービスに対応するユーザID及びパスワードを記憶しておく必要があり、認証処理に関し登録ユーザの負担が大きい。
【0006】
そのため、登録ユーザの識別情報としての確度が高く簡便な認証方式であると共に、第三者による悪用を防止し得るためのプリントネットワークシステムの認証システム、リモート保管サーバ及びリモート出力装置が求められている。
【0007】
【課題を解決するための手段】
かかる課題を解決するために、第1の本発明のプリントネットワークシステムの認証システムは、不特定多数のユーザが利用可能な複数のリモート出力装置と、リモート出力装置から保管指示されたファイル情報を保管すると共に、リモート出力装置からの呼出し指示により保管しているファイル情報を指示されたリモート出力装置に与えるリモート保管サーバとを有するプリントネットワークシステムの認証システムに関し、(1)ユーザ本人の証明可能な書類から画像情報を得る画像情報読取装置と、(2)各リモート出力装置が、登録要求時に、画像情報読取装置からの画像情報を出力し、その画像情報を個人認証用画像情報として保管させると共に、認証要求時に、外部から取得した画像情報を出力する画像認証要求手段を有し、(3)リモート保管サーバが、登録要求時に、リモート出力装置からの画像情報を個人認証用画像情報としてユーザ毎に保管すると共に、認証要求時に、リモート出力装置から画像情報を受信し、その画像情報と個人認証用画像情報との照合によりユーザ認証する画像認証手段を有することを特徴とする。
【0008】
第2の本発明のリモート保管サーバは、不特定多数のユーザが利用可能な複数のリモート出力装置のいずれかから保管指示されたファイル情報を保管すると共に、リモート出力装置からの呼出し指示により保管しているファイル情報を指示されたリモート出力装置に与えるリモート保管サーバに関し、(1)予め登録ユーザの識別情報に対応付けたユーザ個人情報を各登録ユーザ毎に管理するユーザ情報管理手段と、(2)外部から受信した登録ユーザの識別情報によるユーザ認証と共に、受信した画像情報を個人認証用画像情報としてユーザ情報管理手段に登録させる画像情報登録手段と、(3)認証要求時に、外部から画像情報を受信し、その画像情報と個人認証用画像情報との照合によりユーザ認証する画像認証手段とを備えることを特徴とする。
【0009】
第3の本発明のリモート出力装置は、不特定多数のユーザが利用可能であり、リモート保管サーバに対して、ファイル情報を保管指示可能すると共に保管されているファイル情報の呼出し指示可能とし、リモート保管サーバからのファイル情報を出力するリモート出力装置に関し、(1)ユーザ本人の証明可能な書類から画像情報を得る画像情報読取手段と、(2)登録要求時に、画像情報読取装置からの画像情報を出力し、その画像情報を個人認証用画像情報として、ネットワークを介してリモート保管サーバに保管させると共に、認証要求時に、外部から取得した画像情報を出力する通信手段とを備えることを特徴とする。
【0010】
【発明の実施の形態】
(A)実施形態
以下、本発明のプリントネットワークシステムの認証システム、リモート保管サーバ及びリモート出力装置の実施形態について図面を参照して説明する。
【0011】
本実施形態は、ユーザ端末等から指示されたファイル情報をリモート保管サーバに格納させ、登録ユーザが、外出先からでもコンビニエンスストアや駅などに設置されているマルチメディアキオスク端末(MMK)等の通信端末を利用して、リモート保管サーバにアクセスしてファイル情報を取得し印刷出力するWebサービスシステムにおける認証装置及び認証システムに適用した場合を説明する。
【0012】
(A−1)実施形態の構成
(A−1−1)全体構成
図2は、本実施形態のネットワークシステムの全体構成を示すものである。図2に示すように、本実施形態のネットワークシステム1は、リモート出力装置2とリモート保管サーバ5とがネットワーク6を介して接続可能なものである。また、リモート出力装置2は、画像入力装置3とプリンタ4と接続可能である。
【0013】
ここで、ネットワーク6は、公衆網、専用網等やこれらを結合した網等で構築されている網である。
【0014】
リモート保管サーバ5は、リモート出力装置2から要求されたファイル情報を登録ユーザ毎に決められた記憶領域に記憶しておき、リモート出力装置2からの呼出し指示により、記憶しているファイル情報をリモート出力装置2に転送するサーバである。また、リモート保管サーバ5は、登録ユーザの個人認証機能を備え、例えば、ファイル情報の記憶及び転送時に、個人認証により正当性を得た場合にのみ、上述したサービスを提供するようにするものである。
【0015】
また、リモート保管サーバ5は、ユーザの意思に応じて、簡易認証処理機能を行なうものである。この簡易認証処理機能とは、登録ユーザが所有する身分証(例えば、免許証や保険証等)や、登録ユーザ自身の身体的な認証情報(例えば、指紋、アイリス、手相、手のひらの欠陥部分分布等)等の画像データを保管し(以下、個人認証用画像データという)、リモート出力装置2から受信した画像データと保管している個人認証用画像データとに基づいて簡易に個人認証をすることをいう。
【0016】
なお、リモート保管サーバ5は、上述した機能のほかに、例えば、ユーザ管理、登録ユーザの利用による課金管理、各登録ユーザ毎のアクセス履歴等も統括的に管理するものである。
【0017】
リモート出力装置2は、ユーザにより操作される通信端末であり、例えばコンビニエンスストアや駅などに設置されているMMK端末や、ユーザが使用するパソコン等を適用できる。
【0018】
リモート出力装置2は、ユーザの操作により、リモート保管サーバ5に対するファイル情報の保管指示、リモート保管サーバ5に対する保管ファイル情報の取得・出力(画面出力や印刷出力等)指示、入力されたユーザID・パスワード及び又は画像入力装置5から取得した認証情報の画像データをリモート保管サーバ5に送信する送信機能、プリンタ4に対するプリント制御、画像入力装置3に対する画像データ入出力制御、個人認証用画像データを記憶媒体(例えばICカードや携帯端末)に保管指示、リモート保管サーバ5からの暗号化鍵を利用したユーザIDの暗号化処理等を行なうものである。
【0019】
リモート出力装置2は、ユーザが簡易認証処理を希望する場合に、画像入力装置3からユーザによりスキャンされた画像データを取得し、その取得した画像データを、ネットワーク6を介してリモート保管サーバ5に送信するものである。また、リモート出力装置2は、記憶媒体と接続可能な接続部を有しており、ユーザの意思により、取得した画像データを記憶媒体に与えて記憶させるものである。
【0020】
リモート出力装置2は、リモート保管サーバ5による認証処理又は簡易認証処理により、操作するユーザの認証が得られた場合、当該ユーザにサービス提供の操作を許容させるものである。
【0021】
画像入力装置3は、ユーザの操作により、ユーザの免許証、保険証、学生証その他身分証、ユーザのサイン、企業の社章(マーク)を記した書面、各事業部門又は部課で共通に扱うマークを記した書面などのユーザを証明可能な書類をスキャンするイメージスキャナや、及び又は、ユーザ本人の指紋情報、アイリス情報、手相情報、手のひらの血管部分分布情報等の本人認証情報をスキャンする画像入力手段が該当する。画像入力装置3は、図示しない画像読み込み手段によりスキャンされた認証情報(身分証や本人認証情報)の画像データをリモート出力装置2に与えるものである。
【0022】
プリンタ4は、取得したファイル情報に基づいて印刷紙に出力印刷する既存するプリンタであり、ユーザの個人認証が成功してリモート保管サーバ5から取得したファイル情報に基づいて出力印刷するものである。
【0023】
プリンタ4及び画像入力装置3は、本実施形態では、リモート出力装置2と別個の構成として示すが、リモート出力装置2が印刷出力機能及び画像入力機能を備えるようにしてもよい。
【0024】
(A−1−2)リモート保管サーバ5の内部構成
次に、リモート保管サーバ5の内部構成について図3を参照して詳細に説明する。
【0025】
図3に示すように、リモート保管サーバ5の内部構成は、制御部501、記憶部502、個人認証用画像データ記憶部503、画像認証部504、暗号化鍵発行部505、不当認証判定部506、ユーザ管理部507、ユーザ管理データベース508、通信部509を備える。
【0026】
リモート保管サーバ5は、制御部501により実行可能なソフトウェアで構成されており、リモート保管サーバ5が実行する機能は、制御部501により制御される。
【0027】
制御部501は、リモート保管サーバ5の機能を制御するものであり、CPU等が該当する。
【0028】
記憶部502は、制御部501が機能を動作させるのに必要な記憶手段であり、ROM、RAM等が該当する。
【0029】
個人認証用画像データ記憶部503は、リモート出力装置2から受信した画像データを個人認証用画像データとしてユーザ毎に記憶するものである。個人認証用画像データ記憶部503は、ユーザ毎に記憶した個人認証用画像データの記憶領域のアドレスを、ユーザ管理データベース508にユーザIDと対応付けて保管させるものである。
【0030】
また、個人認証用画像データ記憶部503は、リモート出力装置2からの指示により、登録した個人認証用画像データを変更することができる。また、個人認証用画像データを複数組み合せて記憶するようにしてもよい。
【0031】
個人認証用画像データは、身分証や本人認証情報を画像変換した全部の画像データであってもよいし、又は、その一部の画像情報であってもよい。
【0032】
例えば、免許証をスキャンする場合、例えば免許証の画像を4分割し、その分割した1/4部分の画像情報であってもよいし、又は、ユーザの指紋をスキャンする場合、例えば指紋の特徴点のみデータ化した取り出した画像情報であってもよい。
【0033】
また例えば、スキャンした画像データに所定の変換係数を掛けて変換させた画像情報であってもよい。
【0034】
画像認証部504は、個人認証用画像データの登録後、リモート出力装置2から受信した画像データを、個人認証用画像データ記憶部503に登録されている個人認証用画像データと照合して認証処理を行なうものである。
【0035】
画像認証部504は、リモート出力装置2から画像データと暗号化されたユーザIDとを受信した場合、その画像データに基づいてユーザ管理データベース508に登録されているユーザID及び秘密鍵を取得する。そして、画像認証部504は、取得した秘密鍵を利用して受信した暗号化されたユーザIDを復号化し、その復号化されたユーザIDと登録されているユーザIDとを照合することによりユーザの個人認証を行なうものである。
【0036】
また、画像認証部504は、リモート出力装置2から画像データを取得した場合には、その画像データと個人認証用画像データ記憶部504の個人認証用画像データとの照合によりユーザの個人認証を行なうものである。
【0037】
暗号化鍵発行部505は、リモート出力装置2から簡易認証登録の選択指示があった場合に、ユーザIDを暗号化・復号化させるためのユーザID毎に暗号化鍵を発行するものである。暗号化鍵発行部505は、例えば、公開鍵と秘密鍵とを発行し、秘密鍵をユーザIDに対応させてユーザ管理データベース508に保管させると共に、公開鍵をリモート出力装置2に送信させるものである。
【0038】
不当認証判定部506は、認証要求してきたリモート出力装置2の設置位置情報と認証要求に係る日時情報とを管理しており、同一ユーザについて、前回と今回との認証要求に係るリモート出力装置2の設置位置情報と、前回と今回との認証要求に係る日時情報とに基づいて、当該ユーザによる認証要求が物理的に可能であるか否かを判定するものである。
【0039】
例えば、同一ユーザについて、前回の認証要求に係るリモート出力装置2の設置位置が東京都内にあるものからなされた場合に、その30分後に大阪市内のリモート出力装置2から要求された場合には、今回の認証要求は物理的に不可能な要求であると判断し、認証処理を拒否させるものである。
【0040】
不当認証判定部506は、例えば、ある時間以内(例えば、30分以内、1時間以内、1日以内等)にユーザが移動可能な距離に応じて割り出したリモート出欲装置2の設置位置情報のリストを有しており、今回と前回との管理情報から、そのリストを参照して、不当認証要求であるか否かを判定する。
【0041】
不当認証判定部506が不当認証要求を判定するための管理情報は、リモート出力装置2の設置位置に限られることはなく、例えば、リモート出力装置2を設置している店舗位置(店舗が複数のリモート出力装置2を有する場合でもその店舗位置を示す)、利用エリア、前回と今回のリモート出力装置2の設置位置から算出した距離、認証要求先の国名等を管理するようにしてもよい。なお、本実施形態では、リモート出力装置2の設置位置情報と認証要求に係る日時情報とを管理情報とする。
【0042】
ユーザ管理部507は、ユーザ管理データベース508に保管されている各登録ユーザの個人情報を管理するものである。
【0043】
ユーザ管理データベース508は、登録ユーザの個人認証情報を保存するためのデータベースである。ユーザ管理データベース508で保存されている情報は、制御部501が個人認証情報管理テーブル510に基づいて管理されている。
【0044】
個人情報管理テーブル510は、例えば、図4に示すような構成により管理されている。
【0045】
図4に示すように、個人認証情報管理テーブル510は、ユーザID、パスワード、個人認証用画像データ、ユーザの氏名・住所、暗号化鍵、前回の認証要求のリモート出力装置の設置位置(図4では前回の認証要求の位置)、前回の認証要求日時情報、年齢、契約内容等である。この他に、課金管理や、認証要求履歴等も管理可能である。
【0046】
通信部509は、通信ボードや通信ソフトウェア等が該当し、ネットワーク7の通信を可能にする通信機能及び電子メール通信機能を有するものである。
【0047】
(A−1−3)リモート出力装置2の内部構成
次に、リモート出力装置2の内部構成については、図5を参照して説明する。リモート出力装置2は、制御部201、記憶部202、ユーザにより操作される操作部203、表示部204、画像認証部205、スキャンデータ保管部206、通信部207とを有する。
【0048】
制御部201は、リモート出力装置2の機能を制御するものであり、CPU等が該当する。
【0049】
記憶部202は、制御部201が機能を動作させるのに必要な記憶手段であり、ROM、RAM等が該当する。
【0050】
操作部203は、ユーザにより操作されるインターフェースであり、リモート保管サーバ5に対して認証要求や、ユーザIDやパスワードの入力処理、簡易認証登録の選択、画像入力装置3から取り込んだ個人認証用画像データをICカード等の記憶媒体に記憶させる記憶指示、リモート保管サーバ2に保管させるファイル情報の保管指示等を行なうものである。
【0051】
表示部204は、リモート保管サーバ5からの認証手続に係る指示や選択指示などの進行手続を表示させたり、ユーザの操作によりリモート保管サーバ5から取出した情報を表示させたりする表示部である。
【0052】
なお、操作部203と表示部204は、タッチパネル型の操作表示部としてもよい。
【0053】
スキャンデータ保管部206は、ユーザの操作により画像入力装置3から取得した個人認証用画像データを取り込み、一時的に記憶し、操作部203からのユーザ指示により、ICカードや携帯端末等の記憶媒体に保管させるものである。
【0054】
スキャンデータ保管部206は、ICカードの挿入口や携帯端末との接続を可能とするコネクタ、無線通信部(例えば赤外線通信部、ブルートゥース(登録商標))等を有しており、挿入されているICカードや接続可能な携帯電話に個人認証用画像データを保管させるものである。
【0055】
通信部207は、通信ボードや通信ソフトウェア等が該当し、ネットワーク7の通信を可能にする通信機能及び電子メール通信機能を有するものである。
【0056】
(A−2)実施形態の動作
次に、本実施形態の認証装置及び認証システムの動作について図面を参照して詳説する。
【0057】
以下では、まず、簡易認証登録動作として個人認証用画像データを取り込み登録する動作について図1を参照して説明する。
【0058】
(A−2−1)簡易認証登録動作
ユーザの操作により、リモート出力装置2がネットワーク6を介してリモート保管サーバ5とのアクセスを開始する(S101)。
【0059】
リモート保管サーバ5からユーザID及びパスワードの入力要求がなされ、その要求に応じて、ユーザの操作により、ユーザID及びパスワードが、リモート出力装置2に入力され、リモート出力装置2からリモート保管サーバ2に与えられる(S102)。
【0060】
リモート出力装置2からユーザID及びパスワードが入力されると、リモート保管サーバ5は、ユーザIDに基づいて個人認証情報をユーザ管理データベース508から取り出し、パスワードの照合を行なう(S103)。
【0061】
パスワードによる認証がNGの場合、リモート保管サーバ5は、登録ユーザが正当でないと判断し認証処理を終了し、簡易認証登録の処理を行わない(S103及びS113)。なお、このとき、リモート保管サーバ5はリモート出力装置2に対して、所定回数のユーザID及びパスワードの再入力を要求してもよい。
【0062】
パスワードによる認証がOKの場合、リモート保管サーバ5は、登録ユーザの正当性があると判断し、簡易認証登録の行なうか否かの問い合わせをリモート出力装置2に送信し、その旨が表示部203に表示される(S104)。
【0063】
簡易認証登録を行なうか否かの問い合わせが表示部203に表示され、ユーザの操作により簡易認証登録を行なうか否かが選択される(S105)。
【0064】
ユーザが簡易認証登録を希望しない場合には、既に個人認証が終了しているので認証処理は終了する(S105及びS113)。
【0065】
また、ユーザが簡易認証登録を希望する場合には、ユーザにより簡易認証の登録を選択する選択キーが押下され、その旨がリモート保管サーバ5に与えられる。
【0066】
このとき、簡易認証登録する個人認証用の認証情報の種類(身分証、指紋等の種類)は、リモート保管サーバ5側の管理者が予め決定したものであっても良いし、又は管理者側が示した種類の中からユーザが選択できるようにしてもよい。
【0067】
なお、ここでは、個人認証用の認証情報を身分証(例えば免許証)として説明する。
【0068】
ユーザの操作により、画像入力装置3は、自己が所有する身分証を読み取り、その身分証の画像データをリモート出力装置2に与える(S106)。
【0069】
リモート出力装置2に身分証の画像データが与えられると、リモート出力装置2の表示部204に、身分証の画像データをユーザが所持するICカードに記憶させるか否かの問い合わせが表示される(S107)。
【0070】
本実施形態では、身分証の画像データを記憶させる記憶媒体をICカードとするが、記憶手段を有する携帯端末その他ユーザが所持する記憶媒体に広く適用できる。
【0071】
ユーザがICカードへの記憶を希望する場合、ユーザにより、ICカードへの記憶を行なう選択キーが押下され、その旨がリモート保管サーバ5に与えられる(S107)。
【0072】
このとき、リモート保管サーバ5では、リモート出力装置2からの通知を受け、ユーザIDを暗号化・復号化するための暗号化鍵がユーザID毎に発行される(S114)。発行した暗号化鍵は、公開鍵がリモート出力装置2に送信され、秘密鍵がユーザ管理データベース508のユーザIDに対応付けて保管される。
【0073】
リモート出力装置2は、ユーザにより、リモート保管サーバ5が発行した公開鍵をダウンロードし(S108)、その公開鍵を使用して、ユーザIDを暗号化する(S109)。
【0074】
リモート出力装置2においてユーザIDが暗号化されると、画像データと公開鍵は、その暗号化されたユーザIDに対応付けられて、ICカードの所定の記憶領域に記憶される(S110)。
【0075】
なお、ICカードに記憶させる画像データは、リモート保管サーバ5に登録する個人認証用画像データの同じものであり、認証情報の全部又は一部の情報であってもよく、認証情報として例えば指紋や手相等を用いる場合、画像入力装置3が指紋や手相等の特徴点のみを取り出すようにし、その特徴点を記憶媒体(ICカードや携帯端末)に記憶させるようにしてもよい。
【0076】
個人認証用画像データがICカードに記憶されると、又は、S107においてICカードへの記憶を希望しない場合、画像入力装置3により取得された画像データがリモート保管サーバ5に送信される(S111)。
【0077】
リモート出力装置2からリモート保管サーバ5に画像データが与えられると、リモート保管サーバ5において、受信した個人認証用画像データが、個人認証用画像データとして個人認証用画像データ記憶部503に記憶される(S112)。また、その個人認証用画像データを記憶した記憶領域アドレスがユーザ管理データベース508にユーザIDに対応付けられて保管される。
【0078】
なお、個人認証用画像データは、ユーザIDと対応付けられて保管されるのであればどのような態様であっても構わない。
【0079】
以上のようにして、簡易認証処理に用いられる個人認証用画像データの登録動作が終了する(S113)。
【0080】
(A−2−2)個人認証用画像データに基づく簡易認証処理
次に、登録された個人認証用画像データに基づいて簡易認証処理の動作について図6を参照して説明する。
【0081】
ユーザの操作により、リモート出力装置2がネットワーク6を介してリモート保管サーバ5とのアクセスを開始する(S201)。
【0082】
リモート出力装置2の表示部204に、リモート保管サーバ5からの認証要求受付画面が表示され、その受付画面には簡易認証処理を行なうか否かの選択キーが含まれている。本実施形態ではユーザが簡易認証を希望する場合であるので、ユーザにより、その簡易認証処理の選択キーが選択される(S202)。
【0083】
ユーザにより簡易認証処理が選択されると、簡易認証処理に係る画像データを取り込む方法、すなわちICカードに記憶した画像データを利用するか又はICカードを利用せず画像入力装置3により読み込んだ画像データを使用するかの問い合わせが表示される(S203)。ここでは、個人認証用画像データを記憶したICカードを利用するか否かの問い合わせが表示部204に表示される(S203)。
【0084】
以下では、ICカードを利用する場合とICカードを利用しない場合とに場合を分けて説明する。
【0085】
ユーザがICカードを利用することを希望する場合、ICカードを利用する旨の選択キーを押下し、ICカード挿入口にICカードを挿入して(S204)、ICカードに記憶されている暗号化されているユーザIDとそれに対応する画像データが取り出される(S205)。
【0086】
ICカードから取り出された暗号化されたユーザIDと画像データとは送信信号として、リモート出力装置2からリモート保管サーバ5に与えられる(S206)。
【0087】
リモート保管サーバ5に送信信号が与えられると、リモート保管サーバ5は、その送信信号に含まれている画像データを取り出し、その画像データに対応するユーザID及び秘密鍵が取り出され、秘密鍵を用いて暗号化されたユーザIDの復号化が行われる(S211)。
【0088】
リモート保管サーバ5において、ユーザIDが復号化されると、その復号化されたユーザIDと登録されているユーザIDとの照合がされる(S212)。
【0089】
この画像データ及び暗号化されたユーザIDの照合によりユーザ認証が行われ(S213)認証がOKである場合、登録ユーザであるとの正当性を得て、認証OKの旨がリモート出力装置2に通知される(S214)。
【0090】
また、認証がNGの場合、登録ユーザであるとの正当性を得るができず、認証NGの旨がリモート出力装置2に通知される(S215)。
【0091】
このようにして簡易認証処理が終了する(S216)。
【0092】
次に、ユーザがICカードを利用することを希望しない場合について説明する。
【0093】
ユーザがICカードを利用することを希望しない場合、ICカードを利用しない旨の選択キーを選択し(又はICカードを利用する旨の選択キーを選択せず)、登録されている個人認証用画像データと同一の認証情報(本実施形態では身分証)の画像データを画像入力装置3によりスキャンさせる(S207)。
【0094】
身分証がスキャンされると、スキャンされた身分証の画像データが一時的に記憶されると共に、パスワードも送信要求するか否かの問い合わせが表示される。(S208)。
【0095】
ユーザがパスワードの入力を希望するとき、ユーザによりパスワードが入力され(S209)、画像データと共にパスワードとが送信信号としてリモート保管サーバ5に送信される(S210)。
【0096】
リモート保管サーバ5は、受信した送信信号又は画像データに基づいて登録されているパスワードを取り出し、受信したパスワードと登録されているパスワードの照合を行ないユーザの個人認証を行なう(S212〜S213)。
【0097】
また、パスワードの入力を希望しないとき、パスワードの入力されず、画像データを含んだ送信信号がリモート保管サーバ5に送信される(S210)。
【0098】
リモート出力装置2から送信信号が与えられると、リモート保管サーバ5において、送信信号に含まれる画像データと、登録されている個人認証用画像データと照合され(S212)、ユーザの認証処理が行なわれる。
【0099】
ここで、リモート保管サーバ5における画像データの照合について説明する。
【0100】
リモート保管サーバ5において、個人認証用画像データの照合による簡易認証処理の後、S213〜S216の動作は上述した動作と同様であるのでここでの説明を省略する。
【0101】
(A−2−3)不当認証判定の動作
次に、リモート出力装置2からの認証要求が物理的に不可能なものである場合には、その認証要求についての簡易認証処理を拒否する不当認証判定の動作について図7及び図8を参照して説明する。
【0102】
図7の動作フローは、リモート保管サーバ5の動作に関するものであり、同一のユーザからの認証要求について、前回と今回との認証要求日時情報と、前回と今回とのリモート出力装置の設置位置情報とに基づいて、当該ユーザによる認証要求が可能であるか否かを判定する場合について説明する。
【0103】
リモート保管サーバ5において、リモート出力装置2からアクセスにより開始し(S301)、リモート出力装置2から認証要求がなされる(S302)。
【0104】
リモート出力装置2から簡易認証処理の選択がされると、リモート出力装置2から個人認証用画像データが与えられる(S303)。
【0105】
リモート出力装置2から個人認証用画像データを受信すると、リモート保管サーバ5において、受信した個人認証用画像データと登録されている個人認証用画像データとの照合による簡易認証処理が行なわれる(S304)。
【0106】
なお、リモート出力装置2による簡易認証処理の選択動作、個人認証用画像データの送受信動作、簡易認証処理の動作については、図6で既に説明したので詳細な説明は省略する。
【0107】
個人認証用画像データに基づく簡易認証によるユーザ認証が行われ認証がOKの場合、当該ユーザについて、ユーザ管理データベース508から取得した前回の認証要求に係る日時情報と今回の認証要求に係る日時情報とに基づいて時間差が判定される(S305)。
【0108】
認証要求に係る日時情報は、例えば、リモート保管サーバ5が有する日時管理部(図示しない)や又はネットワークに接続可能な標準日時管理サーバ(図示しない)等を利用して取得した日時情報であり、前回の認証要求に係る日時情報は、ユーザIDに対応付けてユーザ管理データベース506に保管されている。
【0109】
また、前回の認証要求に係る日時情報がユーザ管理データベース506に保管されていない場合には、今回の認証要求が初回のものであるとみなし不当認証判定を行なわない。
【0110】
次に、当該ユーザについて、ユーザ管理データベース506から取得した前回の認証要求に係るリモート出力装置2の設置位置と、今回の認証要求に係るリモート出力装置2の設置位置とに基づいて設置位置の距離差を判定する(S306)。
【0111】
前回と今回の認証要求に係るリモート出力装置2の距離差は、例えば、2点間(前回と今回のリモート出力装置2の設置位置)を直線で結んだ距離であってもよいし、又は、地図上におけるリモート出力装置2の設置位置を予め登録しておき、その2点間を移動するのに要する地図的な1又は複数の移動経路に基づく距離であってもよい。この場合、複数の移動経路があるときには、それらの中から最短距離を選択する等の優先順位を設けてもよい。
【0112】
S305及びS306において求められた、前回と今回の認証要求時間差の情報とリモート出力装置2の距離差とに基づいて、今回の認証要求が時間差内において物理的に可能なものであるか否かの不当認証判定が行われる(S307)。
【0113】
この不当認証判定は、例えば、ユーザが移動可能な距離をある時間毎に割り出したリストを参照し、前回と今回の認証要求先の2点間の距離が、前回と今回の認証要求の時間差から求めた時間に対応するリストの距離以下である場合には、正当な認証要求であると判定し、リストの距離より大きい場合には、不当な認証要求であると判定する。
【0114】
また、この他の不当認定判定として、例えば、前回のリモート出力装置2の設置位置を円の中心とし、前回と今回の認証要求時間差から求めた時間で移動可能な距離を示す円を形成し、今回の認証要求に係るリモート出力装置2の設置位置が、その移動可能な円の内側の範囲に位置する場合、正当な認証要求であると判定し、その円の内側の範囲外に位置する場合、不当な認証要求であると判定する。
【0115】
S307において、正当な認証要求であると判定した場合には、認証が成功した旨がリモート出力装置2に通知され(S308)、不当な認証要求であると判定した場合には、認証エラーである旨若しくは警告がリモート出力装置2に通知される(S309)。
【0116】
このように、不当認証判定が行われ、不当な認証要求であると判定された場合には、そのユーザについての認証処理は拒否されて終了する(S310)。
【0117】
次に、図8を参照して不当認証判定の動作について説明する。
【0118】
図8の動作フローも、図7と同様にリモート保管サーバ5の動作に関するものであり、図8では、前回と今回の認証要求に係るリモート出力装置2の設置位置が異国間である場合について説明する。
【0119】
図8において、開始からユーザ認証までの動作は図7で説明したS301〜S304の動作に対応するものであるのでここでの説明は省略する。
【0120】
S304において、ユーザ認証が行われて認証OKである場合、当該ユーザについて、ユーザ管理データベース508から取得した前回の認証要求に係る日時情報と今回の認証要求に係る日時情報とに基づいて日時の差分が判定される(S401)。
【0121】
また、リモート出力装置2から受信した送信信号に基づいて、リモート出力装置2が設置されている国名を判断する(S402)。
【0122】
また、前回の認証要求に使用されたリモート出力装置2が設置されている国名を、ユーザ管理データベース508に保管されている前回の認証要求の位置情報から取得し、S401で求めた日時の間に、前回と今回の使用されたリモート出力装置2の設置位置の国名が異なる場合であって、その認証要求が連続して行われている場合には今回の認証要求が不当なものであると判定する。
【0123】
この不当認証判定により不当であると判定された場合には、今回要求してきたリモート出力装置2に対して不当である旨の通知若しくは警告を通知し(S309)、正当であると判定された場合には、認証が成功した旨を通知する(S308)。
【0124】
このようにして、不当認証判定が行われ認証処理が終了する(S310)。
【0125】
(A−3)実施形態の効果
以上、本実施形態によれば、個人認証用画像データを登録後、ユーザにより、登録した個人認証用画像データを送信するだけでよいの簡便かつ個人認証の確度の高い認証処理を行なうことができる。
【0126】
(B)他の実施形態
(B−1)上述した実施形態では、プリント保管サーバ5が有する認証処理に関するものとして説明したが、これに限られず、ネットワーク上を介してサービス提供可能なシステムネットワークの認証処理に広く適用できる。
【0127】
(B−2)図1での簡易認証登録では、登録ユーザのユーザIDによるユーザ認証後に行なうこととして説明したが、契約時に個人認証用画像データを登録してもよい。
【0128】
また、ユーザ又はその関係者が、複数のファイル情報をリモート保管サーバ5に保管する場合又は複数の異なるサービス内容の提供を受ける場合には、各ファイル情報毎又はサービス内容毎に異なる個人認証用画像データを登録するようにしてもよい。
【0129】
また、ユーザが使用するMMK端末(リモート出力装置2)を設置している店舗が決まっている場合には、その店舗毎に異なる個人認証用画像データを登録できるようにしてもよい。
【0130】
また、リモート保管サーバ5に保管する1個のファイル情報に対して、複数の個人認証用画像データを対応付けるようにしてもよい。例えば、企業のある部門又は部課の従業者が共通して、リモート保管サーバ5にファイル情報の保管・取得する場合に、保管対象のファイル情報又は割り当てられた記憶領域毎に、部門又は部課の全ての従業者の個人認証用画像データを対応付けし、そのファイル情報の保管・取得時に、上述した実施形態の認証処理を行なうようにしてもよい。
【0131】
上記の場合、リモート保管サーバ5は、各サービス毎及び又は各店舗毎の個人認証用画像データを管理する必要がある。
【0132】
(B−3)図6における簡易認証処理では、ICカードの個人認証用画像データによる簡易認証処理を行なうこととして説明した。
【0133】
しかし、この他に例えば、ユーザが使用する通信端末(電子メール機能を有する携帯電話を含む)の電子メールアドレスを予め登録しておき、リモート保管サーバ5が、個人認証用画像データを受信した際又は個人認証用画像データによる認証後、対応するユーザの電子メールアドレスを送信先として、簡易認証要求があった旨の情報を添付した電子メールを送信し、その電子メールを受信したユーザからの確認を得た後に、最終的な認証を完結するようにしてもよい。
【0134】
これにより、ユーザがICカードをなくしてしまい、悪意ある第三者による認証要求の防止をすることができる。
【0135】
(B−4)また、図6でICカードを利用しない場合の簡易認証処理において、パスワード入力をする場合について説明した(S208)が、パスワードに限らず、ユーザIDや電子メールアドレス等その他の識別情報を入力するようにしてもよい。
【0136】
(B−5)図7及び図8の不当認証判定処理は、簡易認証処理を行なう場合について説明したが、ユーザの認証要求履歴を管理する従来の認証処理に対しても適用できる。
【0137】
(B−6)図7及び図8において不当認証判定処理がユーザ認証処理後に行なうとして説明したが、ユーザ認証処理の前に行なうこととしてもよい。この場合、個人認証用画像データに対応するユーザの認証要求履歴(前回の認証要求も含む)に基づく不当認証判定をした後、不当認証である場合には、ユーザの簡易認証処理を拒否する。
【0138】
(B−7)図7及び図8の不当認証判定処理において、本実施形態では、物理的に不可能な認証要求に対して認証処理を拒否することとして説明した。
【0139】
しかし、本願の認証システムを他のネットワークシステムの認証処理に適用した場合、そのネットワークシステムが提供するサービス内容に応じて認証要求を拒否できるようにしてもよい。
【0140】
例えば、提供するサービス内容が、地域限定に提供するサービスである場合には、その地域以外に設置されているリモート出力装置2からの認証要求を拒否したり、又は、18歳未満のユーザへの提供を禁止するサービスである場合には、ユーザ管理データベース508に保管されているユーザの年齢を確認して、18際未満である場合にはその認証要求を拒否したりしてもよい。
【0141】
また、後者の場合、ユーザの個人認証情報の登録時に、保護者の連絡先、例えば電子メールアドレスや住所電話番号などの連絡可能な情報を登録しておき、ユーザによる認証要求があった場合に、保護者に通知できるようにしてもよい。
【0142】
(B−8)リモート保管サーバ5は、登録した個人認証用画像データが使用できる有効期間を設け、その有効期間の経過後には、その登録した個人認証用画像データの使用を無効にする。
【0143】
リモート保管サーバ5は、有効期間の経過前に予め登録されている電子メールアドレスを送信先として、その旨を登録ユーザに通知し、その登録ユーザからの指示により、変更又は維持を決定することができる。
【0144】
【発明の効果】
以上、本発明のプリントネットワークシステムの認証システム、リモート保管サーバ及びリモート出力装置によれば、登録ユーザの個人認証情報として確度が高く簡便な認証方式であると共に、第三者による悪用を防止することができる。
【図面の簡単な説明】
【図1】実施形態に係る簡易認証登録を説明するフローチャートである。
【図2】実施形態に係るネットワークシステム1の全体構成図である。
【図3】実施形態に係るリモート保存サーバ5の内部構成図である。
【図4】実施形態に係るユーザ管理データベースの個人認証管理テーブルである。
【図5】実施形態に係るリモート出力装置の内部構成である。
【図6】実施形態に係る簡易認証処理を説明するフローチャートである。
【図7】実施形態に係る不当認証処理を説明するフローチャートである。
【図8】実施形態に係る不当認証処理を説明するフローチャートである。
【符号の説明】
1…ネットワークシステム、2…リモート出力装置、3…画像入力装置、
5…リモート保管サーバ、501制御部、502…記憶部、
503…個人認証用画像データ記憶部、504…画像認証部、
507…ユーザ管理部、508…ユーザ管理データベース、201…制御部、
206…スキャンデータ保管部。
[0001]
BACKGROUND OF THE INVENTION
The present invention relates to an authentication system for a print network system, a remote storage server, and a remote output device. For example, the user stores and acquires file information that is instructed to be stored and acquired from a remote storage server by the remote output device. The present invention can be applied to an authentication system, a remote storage server, and a remote output device in a print network system that prints out the file information.
[0002]
[Prior art]
For example, a registered user or a related person instructs a remote storage server on the network to store file information, and remote storage is possible even from the outside using an MMK installed in a convenience store or a station. There is a Web service that calls file information of a server and prints it out.
[0003]
When providing such a Web service, a personal authentication process for authenticating that the user is a registered user is required at the time of file information storage instruction or at the time of acquisition / printing of stored file information. This is performed based on the collation of the input user ID and password.
[0004]
[Problems to be solved by the invention]
However, when receiving a web service using a highly public communication terminal such as the above-mentioned MMK, there is a possibility that the personal identification information of the user ID and password may be seen by a third party, which is malicious. There is a risk of being used by a person.
[0005]
Further, when the registered user himself / herself has contracts for a plurality of Web services, it is necessary to store user IDs and passwords corresponding to all the services, and the burden on the registered user regarding the authentication processing is large.
[0006]
Therefore, there is a need for a print network system authentication system, a remote storage server, and a remote output device that are simple and highly reliable as identification information for registered users, and that can prevent abuse by a third party. .
[0007]
[Means for Solving the Problems]
In order to solve this problem, the print network system authentication system according to the first aspect of the present invention stores a plurality of remote output devices that can be used by an unspecified number of users and file information instructed to be stored by the remote output devices. And a print network system authentication system having a remote storage server for providing file information stored in response to a call instruction from the remote output device to the instructed remote output device. (2) Each remote output device outputs image information from the image information reading device at the time of a registration request, and stores the image information as image information for personal authentication. Image authentication requesting means for outputting image information acquired from the outside at the time of authentication request, The remote storage server stores the image information from the remote output device for each user as personal authentication image information at the time of registration request, and also receives the image information from the remote output device at the time of authentication request. Image authentication means for performing user authentication by collating with authentication image information is provided.
[0008]
The remote storage server of the second aspect of the present invention stores file information instructed to be stored from any of a plurality of remote output devices that can be used by an unspecified number of users, and stores the file information in response to a call instruction from the remote output device. (1) user information management means for managing user personal information previously associated with registered user identification information for each registered user; and (2) (3) Image information registration means for registering the received image information in the user information management means as personal authentication image information together with user authentication based on the identification information of the registered user received from the outside, and (3) image information from the outside when requesting authentication And image authentication means for authenticating the user by collating the image information with the image information for personal authentication. And butterflies.
[0009]
The remote output device of the third aspect of the present invention can be used by an unspecified number of users, and can instruct the remote storage server to store file information and to call out stored file information. The present invention relates to a remote output device that outputs file information from a storage server. (1) Image information reading means for obtaining image information from a document that can be verified by the user, and (2) Image information from the image information reading device at the time of a registration request. And a communication means for storing the image information as image information for personal authentication in a remote storage server via a network and outputting image information acquired from the outside at the time of authentication request. .
[0010]
DETAILED DESCRIPTION OF THE INVENTION
(A) Embodiment
Hereinafter, embodiments of an authentication system, a remote storage server, and a remote output device of a print network system according to the present invention will be described with reference to the drawings.
[0011]
In the present embodiment, file information instructed from a user terminal or the like is stored in a remote storage server, and a registered user can communicate with a multimedia kiosk terminal (MMK) or the like installed in a convenience store or a station even from the outside. A case will be described in which the present invention is applied to an authentication apparatus and an authentication system in a Web service system that uses a terminal to access a remote storage server, obtain file information, and print it out.
[0012]
(A-1) Configuration of the embodiment
(A-1-1) Overall configuration
FIG. 2 shows the overall configuration of the network system of this embodiment. As shown in FIG. 2, the network system 1 of the present embodiment can connect a remote output device 2 and a remote storage server 5 via a network 6. The remote output device 2 can be connected to the image input device 3 and the printer 4.
[0013]
Here, the network 6 is a network constructed by a public network, a dedicated network, or a network that combines them.
[0014]
The remote storage server 5 stores the file information requested by the remote output device 2 in a storage area determined for each registered user, and remotely stores the stored file information in response to a call instruction from the remote output device 2. It is a server that transfers to the output device 2. The remote storage server 5 has a personal authentication function for registered users. For example, the remote storage server 5 provides the above-described service only when the legitimacy is obtained through personal authentication when storing and transferring file information. is there.
[0015]
The remote storage server 5 performs a simple authentication processing function according to the user's intention. This simple authentication processing function refers to the identity of the registered user (eg license, insurance card, etc.) and physical authentication information of the registered user (eg fingerprint, iris, palm, palm defect distribution) Etc.) (hereinafter referred to as personal authentication image data), and simple personal authentication based on the image data received from the remote output device 2 and the stored personal authentication image data. Say.
[0016]
In addition to the above-described functions, the remote storage server 5 comprehensively manages, for example, user management, billing management using registered users, access history for each registered user, and the like.
[0017]
The remote output device 2 is a communication terminal operated by a user. For example, an MMK terminal installed in a convenience store or a station, a personal computer used by the user, or the like can be applied.
[0018]
The remote output device 2 instructs the remote storage server 5 to store file information, instructs the remote storage server 5 to acquire / output storage file information (screen output, print output, etc.), and inputs the user ID / Stores a password and / or a transmission function for transmitting image data of authentication information acquired from the image input device 5 to the remote storage server 5; print control for the printer 4; image data input / output control for the image input device 3; A storage instruction is given to a medium (for example, an IC card or a portable terminal), and a user ID encryption process using an encryption key from the remote storage server 5 is performed.
[0019]
When the user desires simple authentication processing, the remote output device 2 acquires image data scanned by the user from the image input device 3, and sends the acquired image data to the remote storage server 5 via the network 6. To be sent. Further, the remote output device 2 has a connection unit that can be connected to a storage medium, and gives the acquired image data to the storage medium for storage by the user's intention.
[0020]
When the authentication of the user to be operated is obtained by the authentication process or the simple authentication process by the remote storage server 5, the remote output device 2 allows the user to perform the service providing operation.
[0021]
The image input device 3 is commonly handled by a user's operation in a user's license, insurance card, student ID card, other identification card, user signature, company logo (mark), and each business division or department. An image scanner that scans documents that can prove the user, such as a document with a mark, and / or an image that scans personal authentication information such as fingerprint information, iris information, palm information, and blood vessel partial distribution information of the user Applicable to input means. The image input device 3 gives image data of authentication information (identification or personal authentication information) scanned by an image reading means (not shown) to the remote output device 2.
[0022]
The printer 4 is an existing printer that outputs and prints on printing paper based on the acquired file information, and outputs and prints based on the file information acquired from the remote storage server 5 when the user's personal authentication is successful.
[0023]
In the present embodiment, the printer 4 and the image input device 3 are shown as separate components from the remote output device 2, but the remote output device 2 may have a print output function and an image input function.
[0024]
(A-1-2) Internal configuration of remote storage server 5
Next, the internal configuration of the remote storage server 5 will be described in detail with reference to FIG.
[0025]
As shown in FIG. 3, the internal configuration of the remote storage server 5 includes a control unit 501, a storage unit 502, a personal authentication image data storage unit 503, an image authentication unit 504, an encryption key issuing unit 505, and an unauthorized authentication determination unit 506. A user management unit 507, a user management database 508, and a communication unit 509.
[0026]
The remote storage server 5 is configured by software that can be executed by the control unit 501, and functions executed by the remote storage server 5 are controlled by the control unit 501.
[0027]
The control unit 501 controls the function of the remote storage server 5 and corresponds to a CPU or the like.
[0028]
The storage unit 502 is a storage unit necessary for the control unit 501 to operate a function, and corresponds to a ROM, a RAM, or the like.
[0029]
The personal authentication image data storage unit 503 stores the image data received from the remote output device 2 as individual authentication image data for each user. The personal authentication image data storage unit 503 stores the address of the storage area of the personal authentication image data stored for each user in the user management database 508 in association with the user ID.
[0030]
The personal authentication image data storage unit 503 can change the registered personal authentication image data in accordance with an instruction from the remote output device 2. Further, a plurality of personal authentication image data may be stored in combination.
[0031]
The image data for personal authentication may be all image data obtained by converting the ID card and the personal authentication information into an image, or may be a part of the image information.
[0032]
For example, when scanning a license, for example, the image of the license may be divided into four, and may be image information of the divided ¼ portion, or when scanning the user's fingerprint, for example, the characteristics of the fingerprint The extracted image information obtained by converting only points may be used.
[0033]
Alternatively, for example, image information obtained by multiplying scanned image data by a predetermined conversion coefficient may be used.
[0034]
After the registration of the personal authentication image data, the image authentication unit 504 compares the image data received from the remote output device 2 with the personal authentication image data registered in the personal authentication image data storage unit 503 for authentication processing. Is to do.
[0035]
When the image authentication unit 504 receives the image data and the encrypted user ID from the remote output device 2, the image authentication unit 504 acquires a user ID and a secret key registered in the user management database 508 based on the image data. Then, the image authentication unit 504 decrypts the encrypted user ID received using the acquired secret key, and collates the decrypted user ID with the registered user ID, thereby confirming the user's Personal authentication is performed.
[0036]
Further, when the image authentication unit 504 acquires image data from the remote output device 2, the image authentication unit 504 authenticates the user by comparing the image data with the image data for personal authentication stored in the personal authentication image data storage unit 504. Is.
[0037]
The encryption key issuing unit 505 issues an encryption key for each user ID for encrypting and decrypting the user ID when the remote output device 2 receives a simple authentication registration selection instruction. For example, the encryption key issuing unit 505 issues a public key and a secret key, stores the secret key in the user management database 508 in association with the user ID, and transmits the public key to the remote output device 2. is there.
[0038]
The unauthorized authentication determination unit 506 manages the installation position information of the remote output device 2 that has requested authentication and the date and time information related to the authentication request, and for the same user, the remote output device 2 related to the previous and current authentication requests. It is determined whether or not an authentication request by the user is physically possible based on the installation position information and date / time information related to the previous and current authentication requests.
[0039]
For example, when the remote user is requested from the remote output device 2 in Osaka city 30 minutes later when the remote user is placed in the Tokyo location of the remote output device 2 related to the previous authentication request for the same user. The current authentication request is determined to be a physically impossible request, and the authentication process is rejected.
[0040]
The unauthenticated authentication determination unit 506, for example, of the installation position information of the remote greedy device 2 determined according to the distance that the user can move within a certain time (for example, within 30 minutes, within 1 hour, within 1 day, etc.). It has a list, and based on the management information of the current time and the previous time, the list is referred to and it is determined whether or not it is an unauthorized authentication request.
[0041]
The management information for the unauthorized authentication determination unit 506 to determine an unauthorized authentication request is not limited to the installation position of the remote output device 2. For example, the location of the store where the remote output device 2 is installed (a plurality of stores has multiple stores). Even when the remote output device 2 is provided, the store position is indicated), the use area, the distance calculated from the previous and current installation positions of the remote output device 2, the country name of the authentication request destination, and the like may be managed. In the present embodiment, the installation information of the remote output device 2 and the date / time information related to the authentication request are used as management information.
[0042]
The user management unit 507 manages personal information of each registered user stored in the user management database 508.
[0043]
The user management database 508 is a database for storing personal authentication information of registered users. Information stored in the user management database 508 is managed by the control unit 501 based on the personal authentication information management table 510.
[0044]
The personal information management table 510 is managed, for example, with a configuration as shown in FIG.
[0045]
As shown in FIG. 4, the personal authentication information management table 510 includes a user ID, a password, image data for personal authentication, a user name / address, an encryption key, and an installation position of a remote output device for a previous authentication request (FIG. 4). (The position of the previous authentication request), the previous authentication request date / time information, age, contract details, and the like. In addition, accounting management, authentication request history, and the like can be managed.
[0046]
The communication unit 509 corresponds to a communication board, communication software, or the like, and has a communication function that enables communication on the network 7 and an electronic mail communication function.
[0047]
(A-1-3) Internal configuration of remote output device 2
Next, the internal configuration of the remote output device 2 will be described with reference to FIG. The remote output device 2 includes a control unit 201, a storage unit 202, an operation unit 203 operated by a user, a display unit 204, an image authentication unit 205, a scan data storage unit 206, and a communication unit 207.
[0048]
The control unit 201 controls the function of the remote output device 2 and corresponds to a CPU or the like.
[0049]
The storage unit 202 is a storage unit necessary for the control unit 201 to operate a function, and corresponds to a ROM, a RAM, or the like.
[0050]
The operation unit 203 is an interface operated by the user, and requests for authentication to the remote storage server 5, input processing of a user ID and password, selection of simple authentication registration, and an image for personal authentication captured from the image input device 3. A storage instruction for storing data in a storage medium such as an IC card, a storage instruction for file information stored in the remote storage server 2, and the like are given.
[0051]
The display unit 204 is a display unit for displaying a progress procedure such as an instruction related to an authentication procedure or a selection instruction from the remote storage server 5 or displaying information extracted from the remote storage server 5 by a user operation.
[0052]
The operation unit 203 and the display unit 204 may be a touch panel type operation display unit.
[0053]
The scan data storage unit 206 captures and temporarily stores the image data for personal authentication acquired from the image input device 3 by a user operation, and a storage medium such as an IC card or a portable terminal according to a user instruction from the operation unit 203 Is to be stored.
[0054]
The scan data storage unit 206 includes an IC card insertion slot, a connector that enables connection with a portable terminal, a wireless communication unit (for example, an infrared communication unit, Bluetooth (registered trademark)), and the like. The image data for personal authentication is stored in an IC card or a connectable mobile phone.
[0055]
The communication unit 207 corresponds to a communication board, communication software, or the like, and has a communication function and an electronic mail communication function that enable communication on the network 7.
[0056]
(A-2) Operation of the embodiment
Next, operations of the authentication apparatus and the authentication system of the present embodiment will be described in detail with reference to the drawings.
[0057]
In the following, first, an operation for acquiring and registering personal authentication image data as a simple authentication registration operation will be described with reference to FIG.
[0058]
(A-2-1) Simple authentication registration operation
By the operation of the user, the remote output device 2 starts access to the remote storage server 5 via the network 6 (S101).
[0059]
A request for input of a user ID and password is made from the remote storage server 5, and in response to the request, the user ID and password are input to the remote output device 2 by the user's operation, and the remote output device 2 sends it to the remote storage server 2. Is given (S102).
[0060]
When the user ID and password are input from the remote output device 2, the remote storage server 5 retrieves the personal authentication information from the user management database 508 based on the user ID and performs password verification (S103).
[0061]
When the password authentication is NG, the remote storage server 5 determines that the registered user is not valid, ends the authentication process, and does not perform the simple authentication registration process (S103 and S113). At this time, the remote storage server 5 may request the remote output device 2 to re-input the user ID and password a predetermined number of times.
[0062]
If the password authentication is OK, the remote storage server 5 determines that the registered user is valid, and transmits an inquiry as to whether or not to perform simple authentication registration to the remote output device 2, which indicates that the display unit 203. (S104).
[0063]
An inquiry as to whether or not to perform simple authentication registration is displayed on the display unit 203, and whether or not to perform simple authentication registration is selected by a user operation (S105).
[0064]
If the user does not wish to perform simple authentication registration, the personal authentication has already been completed, and the authentication process ends (S105 and S113).
[0065]
When the user desires simple authentication registration, the user presses a selection key for selecting registration of simple authentication, and this is given to the remote storage server 5.
[0066]
At this time, the type of authentication information for personal authentication (type of identification, fingerprint, etc.) for simple authentication registration may be determined in advance by the administrator on the remote storage server 5 side, or the administrator side The user may be able to select from the types shown.
[0067]
Here, the authentication information for personal authentication will be described as an identification card (for example, a license).
[0068]
By the user's operation, the image input device 3 reads the identification card owned by itself, and gives the image data of the identification card to the remote output device 2 (S106).
[0069]
When identification image data is given to the remote output device 2, an inquiry as to whether or not to store the identification image data in the IC card possessed by the user is displayed on the display unit 204 of the remote output device 2 ( S107).
[0070]
In this embodiment, the storage medium for storing the image data of the identification card is an IC card. However, the present invention can be widely applied to a portable terminal having storage means and other storage media possessed by the user.
[0071]
When the user wishes to store in the IC card, the user presses a selection key for storing in the IC card, and this is given to the remote storage server 5 (S107).
[0072]
At this time, the remote storage server 5 receives a notification from the remote output device 2 and issues an encryption key for encrypting / decrypting the user ID for each user ID (S114). As for the issued encryption key, the public key is transmitted to the remote output device 2, and the secret key is stored in association with the user ID of the user management database 508.
[0073]
The remote output device 2 downloads the public key issued by the remote storage server 5 by the user (S108), and encrypts the user ID using the public key (S109).
[0074]
When the user ID is encrypted in the remote output device 2, the image data and the public key are stored in a predetermined storage area of the IC card in association with the encrypted user ID (S110).
[0075]
The image data to be stored in the IC card is the same as the personal authentication image data registered in the remote storage server 5 and may be all or a part of the authentication information. When using a palm or the like, the image input device 3 may extract only feature points such as a fingerprint or a palm and store the feature points in a storage medium (an IC card or a portable terminal).
[0076]
When the image data for personal authentication is stored in the IC card or when it is not desired to store in the IC card in S107, the image data acquired by the image input device 3 is transmitted to the remote storage server 5 (S111). .
[0077]
When image data is given from the remote output device 2 to the remote storage server 5, the received personal authentication image data is stored in the personal authentication image data storage unit 503 as personal authentication image data in the remote storage server 5. (S112). Also, the storage area address storing the personal authentication image data is stored in the user management database 508 in association with the user ID.
[0078]
The personal authentication image data may be in any form as long as it is stored in association with the user ID.
[0079]
As described above, the registration operation of the personal authentication image data used for the simple authentication process is completed (S113).
[0080]
(A-2-2) Simple authentication process based on personal authentication image data
Next, the operation of the simple authentication process based on the registered personal authentication image data will be described with reference to FIG.
[0081]
By the user's operation, the remote output device 2 starts access to the remote storage server 5 via the network 6 (S201).
[0082]
An authentication request reception screen from the remote storage server 5 is displayed on the display unit 204 of the remote output device 2, and the reception screen includes a selection key for determining whether or not to perform simple authentication processing. In this embodiment, since the user desires simple authentication, the user selects a selection key for the simple authentication process (S202).
[0083]
When the simple authentication process is selected by the user, the image data related to the simple authentication process is fetched, that is, the image data stored in the IC card is used or the image data read by the image input device 3 without using the IC card. An inquiry about whether to use is displayed (S203). Here, an inquiry as to whether or not to use the IC card storing the personal authentication image data is displayed on the display unit 204 (S203).
[0084]
Hereinafter, the case where the IC card is used and the case where the IC card is not used will be described separately.
[0085]
If the user wishes to use an IC card, the user presses the selection key for using the IC card, inserts the IC card into the IC card insertion slot (S204), and stores the encryption stored in the IC card. The user ID and the corresponding image data are extracted (S205).
[0086]
The encrypted user ID and image data taken out from the IC card are given as transmission signals from the remote output device 2 to the remote storage server 5 (S206).
[0087]
When the transmission signal is given to the remote storage server 5, the remote storage server 5 extracts the image data included in the transmission signal, extracts the user ID and the secret key corresponding to the image data, and uses the secret key. The encrypted user ID is decrypted (S211).
[0088]
In the remote storage server 5, when the user ID is decrypted, the decrypted user ID is collated with the registered user ID (S212).
[0089]
User authentication is performed by comparing the image data and the encrypted user ID (S213). If the authentication is OK, the user is authenticated as a registered user and the remote output device 2 indicates that the authentication is OK. Notification is made (S214).
[0090]
If the authentication is NG, it cannot be justified that the user is a registered user, and the remote output apparatus 2 is notified of the authentication NG (S215).
[0091]
In this way, the simple authentication process ends (S216).
[0092]
Next, a case where the user does not wish to use an IC card will be described.
[0093]
If the user does not wish to use the IC card, the user selects a selection key not to use the IC card (or does not select the selection key to use the IC card), and the registered personal authentication image The image input device 3 scans the image data of the same authentication information (identification in this embodiment) as the data (S207).
[0094]
When the identification card is scanned, image data of the scanned identification card is temporarily stored, and an inquiry as to whether or not to send a password is displayed. (S208).
[0095]
When the user desires to input a password, the password is input by the user (S209), and the password together with the image data is transmitted as a transmission signal to the remote storage server 5 (S210).
[0096]
The remote storage server 5 retrieves the registered password based on the received transmission signal or image data, collates the received password with the registered password, and performs personal authentication of the user (S212 to S213).
[0097]
If the user does not wish to input a password, the password is not input and a transmission signal including image data is transmitted to the remote storage server 5 (S210).
[0098]
When the transmission signal is given from the remote output device 2, the remote storage server 5 collates the image data included in the transmission signal with the registered personal authentication image data (S212), and the user authentication process is performed. .
[0099]
Here, the collation of the image data in the remote storage server 5 will be described.
[0100]
In the remote storage server 5, after the simple authentication process by collating the personal authentication image data, the operations in S213 to S216 are the same as those described above, and the description thereof is omitted here.
[0101]
(A-2-3) Unauthorized authentication judgment operation
Next, if the authentication request from the remote output device 2 is physically impossible, an illegal authentication determination operation for rejecting the simple authentication process for the authentication request will be described with reference to FIGS. I will explain.
[0102]
The operation flow of FIG. 7 relates to the operation of the remote storage server 5. For authentication requests from the same user, the previous and current authentication request date and time information and the previous and current remote output device installation position information. Based on the above, a case where it is determined whether or not an authentication request by the user is possible is described.
[0103]
The remote storage server 5 starts by accessing from the remote output device 2 (S301), and an authentication request is made from the remote output device 2 (S302).
[0104]
When the simple authentication process is selected from the remote output device 2, image data for personal authentication is given from the remote output device 2 (S303).
[0105]
When the personal authentication image data is received from the remote output device 2, the remote storage server 5 performs a simple authentication process by comparing the received personal authentication image data with the registered personal authentication image data (S304). .
[0106]
Since the selection operation of the simple authentication process, the transmission / reception operation of the personal authentication image data, and the operation of the simple authentication process by the remote output device 2 have already been described with reference to FIG.
[0107]
When the user authentication is performed based on the simple authentication based on the personal authentication image data and the authentication is OK, the date and time information related to the previous authentication request and the date and time information related to the current authentication request acquired from the user management database 508 for the user. The time difference is determined based on (S305).
[0108]
The date / time information related to the authentication request is, for example, date / time information acquired by using a date / time management unit (not shown) of the remote storage server 5 or a standard date / time management server (not shown) connectable to the network. The date / time information related to the previous authentication request is stored in the user management database 506 in association with the user ID.
[0109]
Also, if the date and time information related to the previous authentication request is not stored in the user management database 506, the current authentication request is regarded as the first one and no unauthorized authentication determination is performed.
[0110]
Next, for the user, the distance between the installation positions based on the installation position of the remote output device 2 related to the previous authentication request acquired from the user management database 506 and the installation position of the remote output device 2 related to the current authentication request. The difference is determined (S306).
[0111]
The distance difference between the remote output device 2 related to the previous and current authentication requests may be, for example, a distance connecting two points (the previous and current installation positions of the remote output device 2) with a straight line, or It may be a distance based on one or a plurality of map-like moving routes required to register the installation position of the remote output device 2 on the map in advance and move between the two points. In this case, when there are a plurality of movement routes, a priority order such as selecting the shortest distance among them may be provided.
[0112]
Whether or not the current authentication request is physically possible within the time difference based on the information of the previous and current authentication request time difference obtained in S305 and S306 and the distance difference between the remote output devices 2. An unauthorized authentication determination is made (S307).
[0113]
This unauthorized authentication determination is made by referring to, for example, a list in which the distance that the user can move is determined every certain time, and the distance between the previous and current authentication request destinations is determined from the time difference between the previous and current authentication requests. When the distance is equal to or shorter than the distance of the list corresponding to the obtained time, it is determined that the request is valid, and when it is larger than the distance of the list, it is determined that the request is invalid.
[0114]
In addition, as another unfair accreditation determination, for example, a circle indicating the distance that can be moved in the time obtained from the difference between the previous and current authentication request time is formed with the previous installation position of the remote output device 2 as the center of the circle, When the installation position of the remote output device 2 related to the current authentication request is located within the movable circle, and is determined to be a valid authentication request, and is located outside the inner circle. It is determined that the authentication request is invalid.
[0115]
If it is determined in S307 that the request is a valid authentication request, the remote output device 2 is notified that the authentication has been successful (S308). If it is determined that the request is an invalid authentication request, an authentication error occurs. A message to that effect or a warning is sent to the remote output device 2 (S309).
[0116]
As described above, when the unauthorized authentication determination is performed and it is determined that the request is an unauthorized authentication request, the authentication process for the user is rejected and terminated (S310).
[0117]
Next, the operation of the unauthorized authentication determination will be described with reference to FIG.
[0118]
The operation flow of FIG. 8 also relates to the operation of the remote storage server 5 as in FIG. 7, and FIG. 8 illustrates the case where the installation position of the remote output device 2 related to the previous and current authentication requests is between different countries. To do.
[0119]
In FIG. 8, the operations from the start to the user authentication correspond to the operations of S301 to S304 described in FIG.
[0120]
In S304, when the user authentication is performed and the authentication is OK, the date / time difference based on the date / time information related to the previous authentication request and the date / time information related to the current authentication request acquired from the user management database 508 for the user. Is determined (S401).
[0121]
Further, based on the transmission signal received from the remote output device 2, the country name where the remote output device 2 is installed is determined (S402).
[0122]
Further, the country name where the remote output device 2 used for the previous authentication request is installed is acquired from the location information of the previous authentication request stored in the user management database 508, and between the date and time obtained in S401, If the country name of the location where the remote output device 2 used this time is different from that of the previous time, and the authentication request is made continuously, it is determined that the current authentication request is invalid. .
[0123]
When it is determined to be unfair by this unfair authentication determination, a notification or a warning is given to the remote output device 2 that has been requested this time (S309), and it is determined to be valid Is notified that the authentication was successful (S308).
[0124]
In this way, an unauthorized authentication determination is made and the authentication process ends (S310).
[0125]
(A-3) Effects of the embodiment
As described above, according to the present embodiment, after the personal authentication image data is registered, the user can simply perform the registered personal authentication image data and perform authentication processing with high accuracy of personal authentication. .
[0126]
(B) Other embodiments
(B-1) In the above-described embodiment, the description has been given regarding the authentication process of the print storage server 5, but the present invention is not limited to this, and the present invention can be widely applied to the authentication process of a system network that can provide a service via the network.
[0127]
(B-2) Although the simple authentication registration in FIG. 1 has been described as being performed after user authentication by the registered user's user ID, image data for personal authentication may be registered at the time of contract.
[0128]
Further, when the user or the related person stores a plurality of file information in the remote storage server 5 or receives provision of a plurality of different service contents, images for personal authentication that differ for each file information or service contents Data may be registered.
[0129]
Further, when the store where the MMK terminal (remote output device 2) used by the user is determined, different personal authentication image data may be registered for each store.
[0130]
A plurality of pieces of image data for personal authentication may be associated with one file information stored in the remote storage server 5. For example, when employees in a department or department of a company commonly store and acquire file information in the remote storage server 5, all of the departments or departments are stored for each file information to be stored or allocated storage area. The image data for personal authentication of each employee may be associated, and the authentication processing of the above-described embodiment may be performed when the file information is stored and acquired.
[0131]
In the above case, the remote storage server 5 needs to manage image data for personal authentication for each service and / or each store.
[0132]
(B-3) The simple authentication process in FIG. 6 has been described as performing the simple authentication process using the image data for personal authentication of the IC card.
[0133]
However, in addition to this, for example, when an e-mail address of a communication terminal (including a mobile phone having an e-mail function) used by the user is registered in advance and the remote storage server 5 receives the image data for personal authentication. Or, after authenticating with the image data for personal authentication, using the corresponding user's e-mail address as the destination, send an e-mail attached with information that a simple authentication request has been made, and confirmation from the user who received the e-mail After obtaining the certificate, the final authentication may be completed.
[0134]
Thereby, a user loses an IC card, and it can prevent the authentication request | requirement by a malicious third party.
[0135]
(B-4) In FIG. 6, the case where the password is input in the simple authentication process when the IC card is not used has been described (S208). However, the identification is not limited to the password, and other identifications such as a user ID and an email address Information may be input.
[0136]
(B-5) Although the unauthorized authentication determination process of FIGS. 7 and 8 has been described for the case where the simple authentication process is performed, it can also be applied to a conventional authentication process for managing the user authentication request history.
[0137]
(B-6) Although it has been described in FIG. 7 and FIG. 8 that the inappropriate authentication determination process is performed after the user authentication process, it may be performed before the user authentication process. In this case, after making an unauthorized authentication determination based on the authentication request history (including the previous authentication request) of the user corresponding to the personal authentication image data, if the authentication is unauthorized, the user's simple authentication process is rejected.
[0138]
(B-7) In the unauthorized authentication determination process of FIGS. 7 and 8, the present embodiment has been described as rejecting the authentication process in response to an authentication request that is physically impossible.
[0139]
However, when the authentication system of the present application is applied to authentication processing of another network system, the authentication request may be rejected according to the service contents provided by the network system.
[0140]
For example, when the service content to be provided is a service provided only in a region, the authentication request from the remote output device 2 installed outside the region is rejected, or a user under 18 years old If the service is prohibited from being provided, the age of the user stored in the user management database 508 may be confirmed, and if it is less than 18, the authentication request may be rejected.
[0141]
In the latter case, when the personal authentication information of the user is registered, contact information of the guardian, for example, information that can be contacted such as an e-mail address or an address telephone number is registered, and the user requests authentication. It may be possible to notify the guardian.
[0142]
(B-8) The remote storage server 5 provides an effective period during which the registered personal authentication image data can be used, and invalidates the use of the registered personal authentication image data after the expiration of the effective period.
[0143]
The remote storage server 5 may notify the registered user of the e-mail address registered in advance before the expiration of the valid period as the transmission destination, and decide to change or maintain the instruction according to the instruction from the registered user. it can.
[0144]
【The invention's effect】
As described above, according to the print network system authentication system, remote storage server, and remote output device of the present invention, it is a highly accurate and simple authentication method as personal authentication information for registered users, and prevents misuse by third parties. Can do.
[Brief description of the drawings]
FIG. 1 is a flowchart illustrating simple authentication registration according to an embodiment.
FIG. 2 is an overall configuration diagram of a network system 1 according to the embodiment.
FIG. 3 is an internal configuration diagram of a remote storage server 5 according to the embodiment.
FIG. 4 is a personal authentication management table of a user management database according to the embodiment.
FIG. 5 is an internal configuration of a remote output device according to the embodiment.
FIG. 6 is a flowchart illustrating a simple authentication process according to the embodiment.
FIG. 7 is a flowchart illustrating an unauthorized authentication process according to the embodiment.
FIG. 8 is a flowchart illustrating an unauthorized authentication process according to the embodiment.
[Explanation of symbols]
DESCRIPTION OF SYMBOLS 1 ... Network system, 2 ... Remote output device, 3 ... Image input device,
5 ... remote storage server, 501 control unit, 502 ... storage unit,
503 ... Image data storage unit for personal authentication, 504 ... Image authentication unit,
507 ... User management unit, 508 ... User management database, 201 ... Control unit,
206: Scan data storage unit.

Claims (13)

不特定多数のユーザが利用可能な複数のリモート出力装置と、
上記リモート出力装置から保管指示されたファイル情報を保管すると共に、上記リモート出力装置からの呼出し指示により保管しているファイル情報を指示された上記リモート出力装置に与えるリモート保管サーバと
を有するプリントネットワークシステムの認証システムにおいて、
ユーザ本人の証明可能な書類から画像情報を得る画像情報読取装置と、
上記各リモート出力装置が、登録要求時に、上記画像情報読取装置からの画像情報を出力し、その画像情報を個人認証用画像情報として保管させると共に、認証要求時に、外部から取得した画像情報を出力する画像認証要求手段を有し、
上記リモート保管サーバが、登録要求時に、上記リモート出力装置からの画像情報を個人認証用画像情報としてユーザ毎に保管すると共に、認証要求時に、上記リモート出力装置から画像情報を受信し、その画像情報と上記個人認証用画像情報との照合によりユーザ認証する画像認証手段を有する
ことを特徴とするプリントネットワークシステムの認証システム。
Multiple remote output devices available to an unspecified number of users;
A print network system having a remote storage server for storing file information instructed to be stored from the remote output device and supplying the file information stored in response to a call instruction from the remote output device to the remote output device instructed In the authentication system of
An image information reading device for obtaining image information from a document that can be proved by the user,
Each remote output device outputs image information from the image information reading device at the time of registration request, stores the image information as image information for personal authentication, and outputs image information acquired from the outside at the time of authentication request Image authentication request means for
The remote storage server stores image information from the remote output device for each user as a personal authentication image information at the time of registration request, and receives image information from the remote output device at the time of authentication request. An authentication system for a print network system, comprising image authentication means for performing user authentication by comparing the personal authentication image information with the personal authentication image information.
ユーザ本人の指紋、アイリス、手相、手のひらの血管分布などの個体特徴から個体情報を得る個体情報読取装置を備え、
上記リモート出力装置が、上記個体情報読取装置からの上記個体情報を上記個人認証用画像情報として上記リモート保管サーバに保管させることを特徴とする請求項1に記載のプリントネットワークシステムの認証システム。
Provided with an individual information reading device that obtains individual information from individual characteristics such as the user's own fingerprint, iris, palm, and blood vessel distribution of the palm,
2. The print network system authentication system according to claim 1, wherein the remote output device stores the individual information from the individual information reading device in the remote storage server as the image information for personal authentication.
上記リモート保管サーバが、
予め登録ユーザの識別情報に対応付けたユーザ個人情報を各登録ユーザ毎に管理するユーザ情報管理手段と、
登録要求時に、上記リモート出力装置からの上記識別情報によるユーザ認証が成功した後に、上記リモート出力装置からの上記画像情報を受信し、上記識別情報に対応させて上記画像情報を上記ユーザ情報管理手段に保管させる画像情報登録手段と
を有することを特徴とする請求項1又は2に記載のプリントネットワークシステムの認証システム。
The remote storage server is
User information management means for managing user personal information previously associated with identification information of registered users for each registered user;
At the time of registration request, after successful user authentication with the identification information from the remote output device, the image information from the remote output device is received, and the image information is associated with the identification information and the user information management means 3. An authentication system for a print network system according to claim 1, further comprising image information registration means to be stored in the print network system.
上記リモート出力装置が、登録要求時に、上記画像入力装置からの画像情報を、ユーザが所持する記憶媒体に与えて記憶させる記憶媒体通信手段を有することを特徴とする請求項1〜3のいずれかに記載のプリントネットワークシステムの認証システム。4. The storage device according to claim 1, wherein the remote output device has storage medium communication means for storing the image information from the image input device in a storage medium possessed by the user when a registration request is made. An authentication system for a print network system as described in 1. 上記リモート保管サーバが、上記リモート出力装置からの指示により、上記識別情報を暗号化させる暗号化鍵を発行する暗号化鍵発行手段を備え、
上記リモート出力装置が、上記リモート保管サーバからの上記暗号化鍵を利用して暗号化させた上記識別情報を上記画像情報に対応させて上記記憶媒体に記憶させることを特徴とする請求項4に記載のプリントネットワークシステムの認証システム。
The remote storage server comprises an encryption key issuing means for issuing an encryption key for encrypting the identification information according to an instruction from the remote output device;
5. The remote output device stores the identification information encrypted using the encryption key from the remote storage server in the storage medium in association with the image information. The print network system authentication system described.
上記リモート出力装置は、認証要求時に、上記記憶媒体通信手段が上記記憶媒体に記憶されている画像情報及び暗号化された上記識別情報を呼出し、その画像情報及び暗号化された上記識別情報をリモート保管サーバに出力することを特徴とする請求項4又は5に記載のプリントネットワークシステムの認証システム。In the remote output device, when an authentication request is made, the storage medium communication means calls the image information stored in the storage medium and the encrypted identification information, and remotely transmits the image information and the encrypted identification information. 6. The print network system authentication system according to claim 4, wherein the authentication is output to a storage server. 上記リモート保管サーバが、
認証要求してきた上記リモート出力装置について、少なくとも設置位置情報及び認証要求日時情報のアクセス態様を検出すると共に、上記ユーザ情報管理手段に保管させるアクセス態様検出手段と、
上記認証要求履歴を参照して、今回の認証要求に係るリモート出力装置のアクセス態様が物理的に不可能な要求であるか否かを判定する不当認証判定手段と、
上記不当認証判定手段により今回の認証要求が不当であると判定した場合に、今回の認証要求に係るユーザ認証を拒否させる認証拒否手段と
を備えることを特徴とする請求項1〜6のいずれかに記載のプリントネットワークシステムの認証システム。
The remote storage server is
For the remote output device that has requested the authentication, at least the access position of the installation position information and the authentication request date and time information is detected, and the access mode detection unit that is stored in the user information management unit,
Referring to the authentication request history, an unauthorized authentication determination means for determining whether or not the access mode of the remote output device related to the current authentication request is a physically impossible request;
7. An authentication refusing unit for rejecting user authentication related to the current authentication request when the unauthenticated authentication determining unit determines that the current authentication request is invalid. An authentication system for a print network system as described in 1.
不特定多数のユーザが利用可能な複数のリモート出力装置のいずれかから保管指示されたファイル情報を保管すると共に、上記リモート出力装置からの呼出し指示により保管しているファイル情報を指示された上記リモート出力装置に与えるリモート保管サーバにおいて、
予め登録ユーザの識別情報に対応付けたユーザ個人情報を各登録ユーザ毎に管理するユーザ情報管理手段と、
外部から受信した登録ユーザの識別情報によるユーザ認証と共に、受信した画像情報を個人認証用画像情報として上記ユーザ情報管理手段に登録させる画像情報登録手段と、
認証要求時に、外部から画像情報を受信し、その画像情報と上記個人認証用画像情報との照合によりユーザ認証する画像認証手段と
を備えることを特徴とするリモート保管サーバ。
The file information instructed to be stored from any of a plurality of remote output devices that can be used by an unspecified number of users, and the remote instructed to store file information in response to a call instruction from the remote output device In the remote storage server that feeds the output device,
User information management means for managing user personal information previously associated with identification information of registered users for each registered user;
Image information registration means for registering the received image information as personal authentication image information in the user information management means together with user authentication based on registered user identification information received from outside,
A remote storage server comprising image authentication means for receiving image information from the outside and requesting user authentication by collating the image information with the personal authentication image information when an authentication request is made.
外部からの指示により、上記識別情報を暗号化させる暗号化鍵を発行する暗号化鍵発行手段を備えることを特徴とする請求項8に記載のリモート保管サーバ。9. The remote storage server according to claim 8, further comprising: an encryption key issuing unit that issues an encryption key for encrypting the identification information according to an instruction from the outside. 認証要求してきたリモート出力装置について、少なくとも設置位置情報及び認証要求日時情報のアクセス態様を検出すると共に、上記ユーザ情報管理手段に保管させるアクセス態様検出手段と、
上記認証要求履歴を参照して、今回の認証要求に係るリモート出力装置のアクセス態様が物理的に不可能な要求であるか否かを判定する不当認証判定手段と、
上記不当認証判定手段により今回の認証要求が不当であると判定した場合に、今回の認証要求に係るユーザ認証を拒否させる認証拒否手段と
を備えることを特徴とする請求項9に記載のリモート保管サーバ。
For the remote output device that has requested the authentication, at least the access position of the installation position information and the authentication request date and time information is detected, and the access mode detection unit that is stored in the user information management unit
Referring to the authentication request history, an unauthorized authentication determination means for determining whether or not the access mode of the remote output device related to the current authentication request is a physically impossible request;
The remote storage according to claim 9, further comprising: an authentication rejection unit that rejects user authentication related to the current authentication request when the incorrect authentication determination unit determines that the current authentication request is invalid. server.
不特定多数のユーザが利用可能であり、リモート保管サーバに対して、ファイル情報を保管指示可能すると共に保管されているファイル情報の呼出し指示可能とし、上記リモート保管サーバからのファイル情報を出力するリモート出力装置において、
ユーザ本人の証明可能な書類から画像情報を得る画像情報読取手段と、
登録要求時に、上記画像情報読取装置からの画像情報を出力し、その画像情報を個人認証用画像情報として、ネットワークを介してリモート保管サーバに保管させると共に、認証要求時に、外部から取得した画像情報を出力する通信手段と
を備えることを特徴とするリモート出力装置。
A remote that can be used by an unspecified number of users, can instruct the remote storage server to store file information, can also call the stored file information, and can output file information from the remote storage server In the output device,
Image information reading means for obtaining image information from a document that can be proved by the user,
At the time of registration request, the image information from the image information reading device is output, and the image information is stored as personal authentication image information in a remote storage server via the network, and the image information acquired from the outside at the time of authentication request And a communication means for outputting a remote output device.
上記画像情報読取手段からの画像情報を、ユーザが所持する記憶媒体に与えて記憶させる記憶媒体通信手段を有することを特徴とする請求項12に記載のリモート出力装置。13. The remote output device according to claim 12, further comprising storage medium communication means for supplying the image information from the image information reading means to a storage medium possessed by the user for storage. 上記リモート保管サーバから受信した暗号化鍵を利用して上記識別情報を暗号化させる暗号化手段と、
上記暗号化手段により暗号化された上記識別情報を上記画像情報に対応させて上記記憶媒体に記憶指示する記憶媒体記憶指示手段と
を有することを特徴とする請求項12に記載のリモート出力装置。
An encryption means for encrypting the identification information using an encryption key received from the remote storage server;
13. The remote output device according to claim 12, further comprising storage medium storage instruction means for instructing the storage medium to store the identification information encrypted by the encryption means in association with the image information.
JP2003186625A 2003-06-30 2003-06-30 Authentication system for print network system, remote management server, and remote output device Pending JP2005025243A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2003186625A JP2005025243A (en) 2003-06-30 2003-06-30 Authentication system for print network system, remote management server, and remote output device

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2003186625A JP2005025243A (en) 2003-06-30 2003-06-30 Authentication system for print network system, remote management server, and remote output device

Publications (1)

Publication Number Publication Date
JP2005025243A true JP2005025243A (en) 2005-01-27

Family

ID=34185708

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2003186625A Pending JP2005025243A (en) 2003-06-30 2003-06-30 Authentication system for print network system, remote management server, and remote output device

Country Status (1)

Country Link
JP (1) JP2005025243A (en)

Cited By (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008066943A (en) * 2006-09-06 2008-03-21 Fuji Xerox Co Ltd Authentication system, image forming system, and program
JP2008244948A (en) * 2007-03-28 2008-10-09 Dainippon Printing Co Ltd Identity authentication system
JP2009075653A (en) * 2007-09-18 2009-04-09 Fuji Xerox Co Ltd Information registration system
JP2010078713A (en) * 2008-09-24 2010-04-08 Chugoku Electric Power Co Inc:The Method of encrypting and decrypting integer
JP2010140499A (en) * 2010-01-18 2010-06-24 Konica Minolta Business Technologies Inc Biometric authentication device, biometric authentication system and biometric data management method
JP2013196075A (en) * 2012-03-16 2013-09-30 Hitachi Ltd Movement tracking authentication information collation device
JP2015188160A (en) * 2014-03-26 2015-10-29 富士ゼロックス株式会社 Information processing apparatus, image reading system, and program
CN105426734A (en) * 2015-11-12 2016-03-23 山东超越数控电子有限公司 Identity authentication method and device based on trusted computing
JP5947419B1 (en) * 2015-04-10 2016-07-06 三井住友カード株式会社 Authentication method executed by call center system
JP2017037667A (en) * 2011-05-02 2017-02-16 オムニセル, インコーポレイテッド System and method for user access of dispensing unit
KR101783281B1 (en) * 2016-03-11 2017-09-29 주식회사 다날 Electronic terminal device for safe storage of identification data and operating method thereof
JP2018006859A (en) * 2016-06-28 2018-01-11 京セラドキュメントソリューションズ株式会社 Image reading device, image forming apparatus, and image forming system

Cited By (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008066943A (en) * 2006-09-06 2008-03-21 Fuji Xerox Co Ltd Authentication system, image forming system, and program
JP2008244948A (en) * 2007-03-28 2008-10-09 Dainippon Printing Co Ltd Identity authentication system
JP2009075653A (en) * 2007-09-18 2009-04-09 Fuji Xerox Co Ltd Information registration system
JP2010078713A (en) * 2008-09-24 2010-04-08 Chugoku Electric Power Co Inc:The Method of encrypting and decrypting integer
JP2010140499A (en) * 2010-01-18 2010-06-24 Konica Minolta Business Technologies Inc Biometric authentication device, biometric authentication system and biometric data management method
JP2017037667A (en) * 2011-05-02 2017-02-16 オムニセル, インコーポレイテッド System and method for user access of dispensing unit
JP2013196075A (en) * 2012-03-16 2013-09-30 Hitachi Ltd Movement tracking authentication information collation device
JP2015188160A (en) * 2014-03-26 2015-10-29 富士ゼロックス株式会社 Information processing apparatus, image reading system, and program
JP5947419B1 (en) * 2015-04-10 2016-07-06 三井住友カード株式会社 Authentication method executed by call center system
JP2016200996A (en) * 2015-04-10 2016-12-01 三井住友カード株式会社 Authentication method to be executed by call center system
CN105426734A (en) * 2015-11-12 2016-03-23 山东超越数控电子有限公司 Identity authentication method and device based on trusted computing
KR101783281B1 (en) * 2016-03-11 2017-09-29 주식회사 다날 Electronic terminal device for safe storage of identification data and operating method thereof
JP2018006859A (en) * 2016-06-28 2018-01-11 京セラドキュメントソリューションズ株式会社 Image reading device, image forming apparatus, and image forming system

Similar Documents

Publication Publication Date Title
JP4992283B2 (en) Dynamic authentication method, dynamic authentication system, control program, and physical key
JP4006796B2 (en) Personal information management method and apparatus
JP5516688B2 (en) COMMUNICATION SYSTEM, CLIENT DEVICE, RELAY DEVICE, AND PROGRAM
US20020004800A1 (en) Electronic notary method and system
US20150222437A1 (en) Method for signing electronic documents with an analog-digital signature with additional verification
US7689824B2 (en) Data management apparatus, data management system, and method of data management
US20080105742A1 (en) Device and method of electronic voting using mobile terminal
CN101087350A (en) System and method for secure handling of scanned documents
JPWO2007094165A1 (en) Identification system and program, and identification method
US20150128231A1 (en) Information processing system and information processing method
US9165149B2 (en) Use of a mobile telecommunication device as an electronic health insurance card
WO2018037453A1 (en) Authentication system, and information recording medium
US20070136820A1 (en) Server apparatus, client apparatus, control method therefor, and computer program
JP2006318489A (en) Method and device for confirming authentication of id of service user
JP2018205906A (en) Image processing system and method and program and system
JP4684100B2 (en) Authentication system and authentication method
US20080235175A1 (en) Secure Document Management System
JP2005025243A (en) Authentication system for print network system, remote management server, and remote output device
JP2002342285A (en) Information-issuing system
EP2083374A1 (en) Method for electronically signing electronic documents and method for verifying an electronic signature
JP2005149341A (en) Authentication method and apparatus, service providing method and apparatus, information input apparatus, management apparatus, authentication guarantee apparatus, and program
KR20200054552A (en) Method of providing electronic prescription service
JP4774748B2 (en) Document registration system
JP2020150343A (en) Information processing unit, information processing system and information processing program
JP4709109B2 (en) Authentication system, mobile communication terminal, authentication device, and program

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20060606

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20090529

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20090602

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20090803

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20100112