JP2019028805A - システム、デバイス管理システム、及びその方法 - Google Patents

システム、デバイス管理システム、及びその方法 Download PDF

Info

Publication number
JP2019028805A
JP2019028805A JP2017148620A JP2017148620A JP2019028805A JP 2019028805 A JP2019028805 A JP 2019028805A JP 2017148620 A JP2017148620 A JP 2017148620A JP 2017148620 A JP2017148620 A JP 2017148620A JP 2019028805 A JP2019028805 A JP 2019028805A
Authority
JP
Japan
Prior art keywords
user
terminal
authentication
network device
device management
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2017148620A
Other languages
English (en)
Other versions
JP6991773B2 (ja
JP2019028805A5 (ja
Inventor
弘孝 船山
Hirotaka Funayama
弘孝 船山
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Canon Inc
Original Assignee
Canon Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Canon Inc filed Critical Canon Inc
Priority to JP2017148620A priority Critical patent/JP6991773B2/ja
Priority to US16/047,897 priority patent/US10984084B2/en
Priority to CN201810844129.9A priority patent/CN109327429B/zh
Priority to KR1020180088403A priority patent/KR102357559B1/ko
Priority to EP18186218.6A priority patent/EP3438862B1/en
Publication of JP2019028805A publication Critical patent/JP2019028805A/ja
Publication of JP2019028805A5 publication Critical patent/JP2019028805A5/ja
Application granted granted Critical
Publication of JP6991773B2 publication Critical patent/JP6991773B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3231Biological data, e.g. fingerprint, voice or retina
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • G06F21/35User authentication involving the use of external additional devices, e.g. dongles or smart cards communicating wirelessly
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0861Network architectures or network communication protocols for network security for authentication of entities using biometrical features, e.g. fingerprint, retina-scan
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/101Access control lists [ACL]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/102Entity profiles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0866Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3234Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/86Secure or tamper-resistant housings
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2103Challenge-response
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/006Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols involving public key infrastructure [PKI] trust models

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Computing Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • Biomedical Technology (AREA)
  • General Health & Medical Sciences (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Biodiversity & Conservation Biology (AREA)
  • Power Engineering (AREA)
  • Facsimiles In General (AREA)
  • Collating Specific Patterns (AREA)
  • Computer And Data Communications (AREA)

Abstract

【課題】ネットワークデバイスに対して、特定のユーザーのみ特殊な機能を利用できるモードにログインさせることを可能とする。【解決手段】デバイス管理システムは、ネットワークデバイスからの認証要求に対して、デバイス管理システムで生成された検証用データと、ネットワークデバイスに関連付けて管理されているユーザーに対応する識別情報を含むホワイトリストとをネットワークデバイスに送信する。次に、携帯端末でのユーザーによる生体認証及びホワイトリストに従い作成された署名をネットワークデバイスを介して受信し、署名の検証に成功した場合に、ネットワークデバイスに対して携帯端末のユーザーによるログインを許可するように応答を行う。【選択図】図6

Description

本発明は、画像処理装置を含むネットワークデバイスに対して、特定の機能を利用するために、生体認証を含む処理を行うための技術に関する。
特定の管理者や保守担当者が特殊な操作を行うモードを備えるネットワークデバイスが存在する。例えば、サービスマンが画像処理装置に対して課金作業やメンテナンスを目的にカウンタクリアなどの一般ユーザーに行わせたくない特殊な操作をする必要があり、画像処理装置はそのために特殊なモードを用意する必要がある。サービスマンは、サービスマンしか知り得ない特殊コマンドや認証情報を画像処理装置の操作部に入力することで、特殊なモードを利用することができる。画像処理装置以外であっても、特定の管理者や保守担当者がセキュリティなどの特殊な設定を操作するためのモードを用意している場合がある。ここで、一般ユーザーに、上記特殊コマンドが何らかの手段で知られることで、特殊なモードが利用されてしまうといったリスクが存在する。
ここで、パスワード入力などを行わないで本人認証を行う仕組みの1つである生体認証がある。生体認証を含む認証処理に関する従来技術として、特許文献1がある。特許文献1は、生体情報の特徴量に一方向関数を用いて変換したもの(本特許では変換生体情報と呼ぶことにする)とユーザーIDと紐付けて登録しておく。ユーザーIDと生体情報が入力されたら、登録済みのユーザーIDと生体情報とを比較することで認証を行う。
更に、近年、生体認証を含む新たな認証システムとして、FIDO(Fast Identity Onlineの略)が注目されている。
生体認証で用いられる指紋や静脈といった生体情報は、外部に情報が流出してしまった場合に、ID/パスワード認証におけるパスワードと異なり情報を書き換えることができないため、情報漏洩が致命的になる。これに対して、FIDOは、本人確認を行う際に、認証処理自体はインターネットなどのネットワークを経由してサーバー上で行うのではなく、ユーザーの手元にある端末上で行う。そのため、生体情報がネットワーク上に流れることがなく、情報漏洩のリスクが少ないシステムである。
特開2013−122680号公報
不正にユーザーによりネットワークデバイスの特殊なモードを利用することを防止するためには、生体認証を導入することが望ましい。しかしながら、特許文献1の技術を採用すると、各ユーザーが特殊なモードを利用する可能性のあるネットワークデバイスの全てに対して、ユーザーIDと変換生体情報とを紐付けて、事前に登録しておく必要がある。ネットワークデバイスの保守や管理などを行うために、必要に応じて一時的に派遣されるようなユーザーの生体情報をネットワークデバイスに登録することは現実的でない。
そこで、本発明は、ネットワークデバイスを管理する管理システムが、ユーザーの保有する端末での生体認証を利用しつつ、ネットワークデバイスに対して、特定のユーザーのみ特殊な機能を利用できるモードにログインさせるか否かを制御できる仕組みを提供することを目的とする。
上記課題を解決するために、本発明は、生体認証のための認証モジュールと、該認証モジュールにより認証処理を行う際に必要なユーザーの生体情報および該生体情報の登録の際に作成された秘密鍵を格納する耐タンパー性を備える記憶手段と、を有する端末と、前記端末と通信できる通信機能を備えるネットワークデバイスと、前記秘密鍵に対応する公開鍵が登録されたデバイス管理システムと、を含むシステムであって、
前記デバイス管理システムにおける、前記端末のユーザーの前記ネットワークデバイスへのログインのための該ネットワークデバイスからの認証要求に対して、前記デバイス管理システムで生成された検証用データと、当該ネットワークデバイスに関連付けて管理されているユーザーに対応する識別情報を含むホワイトリストと、を送信する第1の応答手段と、前記ネットワークデバイスにおける、前記検証用データ及び前記ホワイトリストを含む要求を、生体認証のために前記端末に対して送信する要求手段と、前記端末における、前記認証モジュールを用いた前記端末のユーザーによる生体認証により特定された識別情報が前記ホワイトリストに含まれていた場合に、当該生体認証により特定された前記記憶手段に記憶された秘密鍵と前記検証用データとを用いて署名を作成する作成手段と、前記端末における、前記作成された署名を前記ネットワークデバイスに送信する返却手段と、前記ネットワークデバイスにおける、前記署名を前記デバイス管理システムに送信する送信手段と、前記デバイス管理システムにおける、前記デバイス管理システムに登録されている前記秘密鍵に対応する公開鍵を用いた前記署名の検証に成功した場合に、前記ネットワークデバイスに対して前記端末のユーザーによるログインを許可するように応答を行う第2の応答手段と、を有することを特徴とする。
本発明によれば、デバイス管理システムが、ユーザーの保有する端末での生体認証を利用しつつ、ネットワークデバイスに対して、特定のユーザーのみ特殊な機能を利用できるモードにログインさせるか否かを制御できる。
本発明のシステム構成の例を示す図である。 本発明における端末、情報処理装置のハードウェア構成例を示す図である。 本発明における画像処理装置のハードウェア構成例を示す図である。 本発明における端末のソフトウェア構成例を示す図である。 本発明における画像処理装置のソフトウェア構成例を示す図である。 本発明の生体認証処理を含む全ての処理の概要を示すシーケンス図である。 本発明におけるデータテーブルの例を示す図である。 本発明における端末における生体認証処理を説明するためのフローチャート。 本発明における端末、画像処理装置にて表示される画面の例を示す図である。 本発明におけるデバイス管理サービスのソフトウェア構成例を示す図である。
以下、本発明を実施するための形態について図面を用いて説明する。
(実施例1)
図1は、本発明の実施の形態に係る、システムの全体構成を示す図である。
図1において、端末141、デバイス管理サービス121、画像処理装置131〜132はネットワーク101〜104を介して接続されている。画像処理装置131〜132は、本実施例における、デバイス管理サービスの管理対象となるネットワークデバイスの一例である。本発明は、画像処理装置として、後述する印刷部を含むようなプリンターや複合機以外にも、ネットワークスキャナーやネットワークカメラ、デジタル医療機器やカーナビなどの車載器にも適用可能である。またそれら以外にも、本発明は、ネットワークデバイスとして、デジタル健康器具や家電製品、車やロボットといった、専門の保守や特定の管理者による管理設定が必要とされるデバイスに対しても適用できる。
ネットワーク101〜105は、例えば、インターネット等のLAN、WAN、電話回線、専用デジタル回線、ATMやフレームリレー回線、ケーブルテレビ回線、データ放送用無線回線等のいずれであり。またはこれらの組み合わせにより実現される、いわゆる通信ネットワークである。ネットワーク101〜105は、データの送受信が可能であればよい。本実施例では、ネットワーク101はインターネット、ネットワーク102〜105は企業内ネットワークやサービスプロバイダーのネットワークである。
端末141は、プログラムの実行環境が内蔵された携帯電話、スマートホン、タブレット端末などの携帯端末、または腕時計型やメガネ型のウェアラブル端末などで実現される。例えば、端末141は、Webブラウザ、電話機能などを提供するのアプリケーションを実行する環境が内蔵されている。また端末141は、個人を認証するための生体情報を取得するためのセンサーやカメラを備え、生体情報を検証し、認証するためのプログラムも動作する。
本実施例では、端末141は、デバイス管理サービス121の管理対象デバイスの保守を担当するサービスマンなどのユーザーが所有する携帯端末の例について具体的に説明する。
サービスマンは、端末141を用いて、デバイス管理サービス121にアクセスして自身にディスパッチされている画像処理装置の情報を確認することができる。また、端末141は、Bluetooth(登録商標)などの無線または有線回線により、画像処理装置に対して接続することができる。
デバイス管理サービス121は、1以上のサーバーコンピューター上にて実行されるデバイス管理システムで提供される。デバイス管理サービス121は、ネットワークデバイスのライフサイクルの管理(稼働情報の収集、契約情報の管理)や、サービスマンの手配(サービスマンのディスパッチ処理、と呼ぶ)や、設置作業などを遠隔管理する。さらに、デバイス管理サービス121は、管理対象デバイスで行われる作業の為の認証処理などを遠隔から制御することができる。
画像処理装置131〜132は、サービスマンや特定の管理者が、保守作業などを行うための特殊なモード(例えば、サービスモード)を提供する機能を有する。
図2は、本実施例の端末141、デバイス管理サービス111、デバイス管理サービス121のハードウェア構成の例を示す図である。
図2(a)は、端末141のハードウェア構成の例である。図2(b)は、デバイス管理サービス111、デバイス管理サービス121が動作するサーバーコンピューターのハードウェア構成の例である。同様の構成については、同じ符号を付与しており、重複する説明は省略する。
図2(a)において、Central Processing Unit(CPU)202は装置全体の制御を行う。CPU202はHard Disc Drive(HDD)205に格納されているアプリケーションプログラム、OS等を実行し、Randam Access Memory(RAM)203にプログラムの実行に必要な情報、ファイル等を一時的に格納する制御を行う。Read Only Memory(ROM)204は記憶手段であり、内部には、基本I/Oプログラム等の各種データを記憶する。RAM203は一時記憶手段であり、CPU202の主メモリ、ワークエリア等として機能する。HardDiscDrive(HDD)205は外部記憶手段の一つであり、大容量メモリとして機能し、Webブラウザ等のアプリケーションプログラム、サービスサーバー群のプログラム、OS、関連プログラム等を格納している。
210はTrusted Platform Module(TPM)である。TPM221は、Operating Systemや他のハードウェアから独立して機能する耐タンパー性を備えたセキュリティチップで、機密情報を処理・格納するための記憶手段となる。本発明ではTPM221に、生体認証に利用するユーザーの生体情報(またはその特徴量)や、後述される認証処理に必要となる秘密鍵が格納される。なお、本発明では、TPMの代替として、耐タンパー性を実現するために1チップ上で他から隔離して動作するセキュアなメモリ空間を確保して、そのメモリ空間でユーザーの生体情報(またはその特徴量)や、秘密鍵などを管理するための記憶手段を提供するといった方法でも実現できる。タッチパネル206は、表示と入力の2つの機能を備えており、アプリケーションの画面やキーボードなどを表示したりするとともに、ユーザーが画面に手や専用のペンで圧力を加えることにより、触れられた画面位置情報を外部へ情報信号として出力する。出力された信号情報をアプリケーションが利用することで、ユーザーはタッチパネル206を通じてアプリケーションを操作することができる。
生体情報センサー207は、ユーザーの生体情報を読取るセンサーであり、例えばユーザーの指紋、虹彩、静脈の情報を読み取り、信号に変換する。本特許では、生体情報センサー207として指紋読み取りセンサーを想定しているが、カメラなど他の生体情報センサーであってもよい。またタッチパネル206に触れたり、入力を行ったりすると同時に指紋情報を読み取って、電気信号に変換するといった構成であってもよい。
Bluetooth208は、Bluetooth通信を行う送受信機であり、他のBluetooth対応機器と接続することで相互に通信を行うことができる。システムバス201は、装置内におけるデータの流れを司るものである。Network Interface Card(NIC)209は、該インターフェース209、ネットワーク101〜104を介して外部装置とのデータのやり取りを行う。なお、上記コンピューターの構成はその一例であり、図2の構成例に限定されるものではない。例えば、データやプログラムの格納先は、その特徴に応じてROM204、RAM203、HDD205などで変更することも可能である。また、USBインターフェースを備えることもできる。生体情報センサー207やBluetooth208は、USB接続された外付けハードウェアで実現することもできる。また、携帯電話などであった場合には通話機能のためのハードウェアなど、他に不図示の構成を備えることも可能である。
加えて、CPU202がHDD205に記憶されているプログラムに基づき処理を実行することによって、図4、10に示されるようなソフトウェア構成及び図6のフローチャートの各ステップの処理が実現される。
図3は、本実施例におけるネットワークデバイスの一例である画像処理装置131〜132のハードウェア構成の例を示す図である。画像処理装置131〜132は、例えば、デジタル複合機、ファクシミリ装置、プリンターなどである。
画像処理装置は、CPU301、RAM302、ROM303、記憶装置304、ネットワークI/F305、内部バス306、デバイス制御307、定着器などを含む印刷部308で構成される。CPU301はROM303に格納されているプログラム(後述する図5のソフトウェア構成、図6のフローチャートを実現するプログラムも含む)を備え、内部バス306を介して各デバイスを総括的に制御する。
ROM303には画像処理装置が出荷される地域を意味する仕向け情報も格納されている。この仕向け情報に従って入出力装置310で表示する言語は決定される。RAM302は、CPU301のメモリやワークエリアとして機能する。ネットワークI/F305は、ネットワーク101〜104を介して、外部のネットワーク機器あるいはサーバーコンピューターやパーソナルコンピュータ(PC)と片方向または双方向にデータをやり取りし、デバイス制御307は印刷部308を制御する。CPU301は、RAM302やROM303と共にプログラムの実行処理をおこなうとともに、記憶装置304等の記録媒体に画像データを記録する処理を行う。
記憶装置304は外部記憶装置として機能し、画像データ等を記憶するほか、前記バックアップRAM302に代わって、カウンタ情報、特殊なセキュリティ設定を含むシステム情報、及び監視情報を保存することも可能である。入出力装置310は画像処理装置131〜132における入出力を担う複数の構成を示す。具体的には、ユーザーからの入力(ボタン入力など)を受け付け、該入力に対応する信号を入出力I/F309によって前述した各処理部へ伝える。ほかにも、ユーザーに対して必要な情報を提供したり、ユーザー操作を受付けたりするための表示装置(タッチパネルなど)も入出力装置310に含まれる。さらに、原稿を読み取り、入力として電子データを受付けるためのスキャン装置も入出力装置310に含まれてよい。Bluetooth311はBluetooth通信を行う送受信機であり、端末141のような他のBluetooth対応機器と接続することで相互に通信を行うことができる。
図10は、デバイス管理サービス121で実現されるソフトウェアのモジュール構成を示す図である。デバイス管理サービス121は、ディスパッチ部1001、ユーザー管理部1002の各機能から構成される。
ディスパッチ部1001は、ディスパッチ情報格納部1011から構成され、管理対象の画像処理装置に対してサービスマンをディスパッチする機能を提供する。表Aは、ディスパッチされたサービスマンを管理するためにディスパッチ情報格納部1011で保持するデータを示す。
Figure 2019028805
ディスパッチID列は、デバイス管理サービス121内のディスパッチ処理に対して一意なIDである。デバイスシリアル番号列は、サービスマンがディスパッチされる、画像処理装置131〜132を一意に識別する情報(たとえば、デバイスシリアル番号)を格納する。サービスマンID列は画像処理装置131〜132にディスパッチされたサービスマンのデバイス管理サービス121におけるユーザー識別情報を示す。
図示していないが、ディスパッチの有効期限をさらに表1で管理することも可能である。これにより、図6で後述する処理で、ネットワークデバイス(画像処理装置)からの認証開始要求がこの期限を過ぎて行われた場合に、ログインを不許可とすることができる。
また、ユーザー管理部1002は、認証処理部1022、認証情報格納部1023、ユーザーデータ格納部1024から構成される。ユーザー管理部1002は、ディスパッチされたサービスマンに対して画像処理装置131〜132への基本認証機能、生体認証機能を提供する。ユーザーデータ格納部1024では表Bに示すようなサービスマンユーザーのデータを管理している。
Figure 2019028805
表Bにおいて、サービスマンID列は表Aの対応する列と同じである。メールアドレス列は、サービスマンID列のユーザーに対応するメールアドレスである。ユーザーは、サービスマンID列の値とパスワード列の値の組を入力し、基本認証(パスワード認証)することで、デバイス管理サービス121に対してサービスマンとしてログインすることができる。
デバイス管理サービス121は、ネットワークを介して、管理対象デバイスのそれぞれから、機器情報、稼働情報、障害情報などを収集して、デバイスシリアル番号などのデバイス識別情報に対応づけて管理することが可能である。ここで管理された情報は、サービスマンとしてログインしたユーザーの端末のウェブブラウザーなどのアプリケーションを用いて、デバイス管理サービス121のウェブサーバー(不図示)が提供するウェブサイトで閲覧することが可能である。
図4は、端末141のソフトウェアのモジュール構成例を示す図である。端末141は、管理アプリケーション401、認証クライアント402、オーセンティケータ403の各機能から構成される。
なお、本発明においてオーセンティケータ403は、認証器としての生体情報センサー207と連携して、とくに生体情報である認証情報を情報処理装置内で管理したり、生体情報センサー207を制御したりするためのソフトウェアである。各端末では、複数のオーセンティケータを接続することができ、1つのオーセンティケータに対して複数の生体情報センサーに関する情報を管理させることもできる。また、端末に無線などで外部接続される生体情報センサー内にオーセンティケータを実装することも可能である。
管理アプリケーション401は、デバイス管理サービス121にアクセスして、デバイス管理サービス121が提供するサービスを利用するためのアプリケーションである。例えば、管理アプリケーション401は、デバイス管理サービス121から画像処理装置131〜132の稼働情報を取得・表示する機能などを備える。
認証クライアント402は、登録制御部421、オーセンティケータ管理部422から構成され、デバイス管理サービス121を利用するための認証に必要な情報や、1以上のオーセンティケータの管理を行う。FIDOが適用されたシステムにおいては、認証クライアント402はFIDOクライアントに対応する。
オーセンティケータ403は、おもに生体情報を用いた端末内での認証処理を制御したり、デバイス管理サービス121との認証に必要な情報を管理したりする認証モジュールである。オーセンティケータ403は、生体情報登録処理部431、生体認証処理部432、認証情報格納部433、生体情報要求部434から構成される。ここで、認証情報格納部433は、TPM210に、認証に必要な情報として、例えば、ユーザーの生体情報や、デバイス管理サービス121に対して登録する公開鍵のペアとなる秘密鍵などの情報を格納する。ここで、TPM210に格納される生体情報は生体認証に用いるための情報であって、例えば、指紋や顔画像などの生体をセンサーで読み取って電気信号に変換したデータ、もしくはそのデータの特徴量である。
なお、この認証クライアント402、オーセンティケータ403の少なくともいずれかは、端末141上で動作するオペレーティングシステム(OS)とともに同梱されるソフトウェアやOSの機能として実現することも可能である。
次に、ユーザーが端末141でデバイス管理サービス121の利用する際に必要となる情報の登録処理について説明する。
まず、端末141の管理アプリケーション401は、デバイス管理サービス121にアクセスする。なお、管理アプリケーション401がウェブブラウザーであり、デバイス管理サービス121がウェブブラウザーによってアクセスされるウェブアプリケーションであった場合は、この登録処理はjava scriptによって実現されても良い。デバイス管理サービス121が、管理アプリケーション401にユーザーID、パスワードの入力を要求し、ユーザーからの入力を待機する。デバイス管理サービス121に登録済みのユーザーID、パスワードを入力したユーザーが、デバイス管理サービス121に登録処理の開始を指示した場合に、本登録処理が開始されることになる。
次に、デバイス管理サービスは、端末141の管理アプリケーション401を経由して、認証クライアント402及びオーセンティケータ403による生体情報の入力処理を要求する。
生体情報要求部434は、生体情報センサー207を介して、ユーザーから指紋情報などの生体情報入力を受付ける。生体情報が入力された後、入力された生体情報に1対1に対応するユニークな識別情報(生体情報ID)を割り当てられて、TPM210に格納される。
続いて、生体情報登録処理部431は、生体情報IDに対応する公開鍵、秘密鍵のペアを作成する。その後、認証情報格納部433は、デバイス管理サービス121を識別するためのサービスID、作成された秘密鍵、および生体情報IDを紐付けて、表Cで示すように、TPM210に格納する。なお、ユーザーIDなども併せて管理する(不図示)ことができる。
Figure 2019028805
表Cで、認証情報ID列は、サービスID、秘密鍵、生体情報IDの組合せに対して付与される一意な識別情報を管理する列である。サービスID列は、デバイス管理サービスのトップレベルドメイン、セカンドレベルドメインの情報を格納する。秘密鍵列は、前述のように作成された秘密鍵を格納する。生体情報ID列は、前述の通り、生体情報IDを格納する。
生体情報登録処理部431は、認証クライアント402にTPM210に格納された秘密鍵とペアで作成された公開鍵と、該秘密鍵に対応する認証情報IDを渡す。登録制御部421は、管理アプリケーション401を介してデバイス管理サービス121に対して、認証情報IDと公開鍵とを送信する。
デバイス管理サービス121では、サービスマンとしての権限をもつユーザーの識別情報であるサービスマンID、パスワードに、送信されてきた認証情報IDと公開鍵を紐付けて保存し、管理する。表Dは、デバイス管理サービス121で管理されるデータテーブルの一部の例である。
Figure 2019028805
サービスマンIDに紐付けて、認証情報ID列、公開鍵列には、認証クライアント402から管理アプリケーション401を介して送信されてきた認証情報ID、公開鍵が格納される。
図5は画像処理装置131〜132のソフトモジュール構成例を示す図である。画像処理装置131〜132は通信部531、記憶部532、画像形成部533、ステータス表示制御部536、メッセージ表示制御部537から構成される。
通信部531は、画像処理装置131〜132に関するデバイス情報をデバイス管理サービス121へ送信する。また、デバイス管理サービス121から送信される情報を受信する。送受信は、SMTPやHTTP/HTTPSなどを用いて通信する。記憶部532はRAM302、ROM303、記憶装置304の記憶領域と情報のやり取りを行う。また記憶部532は、画像処理装置131〜132が内部的に生成する自身のデバイス情報も記憶する。デバイス情報には、デバイスシリアル番号などのデバイス識別情報、IPアドレスなどの通信情報が含まれる。また、カウンタ情報、エラー発生情報、その他様々な稼働情報を記憶する。画像形成部533は、入力データなどを用いて出力画像を形成する。例えば、印刷部308にて用紙に対して印刷される印刷データを生成する機能を持つ。
ステータス表示制御部536は、入出力装置310のステータスバーなどに対して、画像処理装置131〜132の状態情報に関する通知の表示制御を行う。さらに、ステータス表示制御部536は、ステータスバーなどに対して、デバイス管理サービス121からの指示情報などの取得に応じたメッセージの着信を示す通知の表示制御も行う。メッセージ表示制御部537は、ユーザーの操作に応じてブラウザ機能(Webブラウザなど)を起動し、デバイス管理サービス121からのメッセージなどの表示を制御する。
モード制御アプリケーション501は、ログイン制御部511、基本認証処理部512から構成される。モード制御アプリケーション501は、画像処理装置131〜132おいてサービスマンのみが操作できる特殊な機能(本明細書ではサービスマン機能、と呼ぶ)を提供するサービスモードへの制御を行うアプリケーションである。モード制御アプリケーション501がサービスマン機能を提供するように構成することも可能である。サービスマン機能としては、例えばカウンタのリセット機能、保守のためのパラメータ操作機能などが考えられる。
また、モード制御アプリケーション501は、ログイン制御部511として、一般ユーザーが利用する通常モードから、サービスモードへ移行するための画像処理装置に対するログインを制御する機能も提供する。サービスマンがログインの手段として生体認証を利用する場合、モード制御アプリケーション501は、認証クライアント502を介して端末141のオーセンティケータ403に生体認証を要求することになる。端末141での生体認証処理の結果に従い、サービスマンによるログイン処理が実行されサービスモードへ移行することになる。
認証クライアント502は、認証制御部521、オーセンティケータ管理部522から構成され、1以上のオーセンティケータの管理を行う。FIDOが適用されたシステムにおいては、認証クライアント502はFIDOクライアントに対応する。なお、この認証クライアント502は、画像処理装置上で動作するオペレーティングシステム(OS)とともに同梱されるソフトウェアやOSの機能として実現することも可能である。
図6は、デバイス管理サービス121からディスパッチされたサービスマンとしてのユーザーが、サービスモードで提供されるような特殊な機能を利用するために画像処理装置132に対してログインする際の処理全体の流れについて説明したシーケンス図である。図1で例示したように、サービスマンが、自身の端末141と画像処理装置132とをBluetooth208を介して接続したケースについて説明する。この接続により、画像処理装置132の認証クライアント502は、接続された端末141のオーセンティケータ403を外部オーセンティケータとして認識できるようになっている。従って、接続された端末141のオーセンティケータ403は、画像処理装置132のオーセンティケータ管理部522にて管理されることになる。
よって、図6で示すシーケンスにおいては、画像処理装置132と端末141との間の通信は、画像処理装置132の認証クライアント502と端末141のオーセンティケータ403とにより、各端末のOSなどを経由して行われることになる。
まず、S610にて、ユーザーによる入力作業に従い、画像処理装置132ではログイン要求処理が実行される。ユーザーによる入力作業は、例えばサービスマンが画像処理装置132に対してサービスモードの起動を指示入力するといった作業である。この指示入力はログイン制御部511が受け付ける。S620で、ログイン制御部511は、デバイス管理サービス121の認証処理部1022に対して認証開始要求を行う。認証開始要求には、要求元の情報として、画像処理装置132のデバイス識別情報(例えば、デバイスシリアル番号)が含まれる。
S621にて、認証処理部1022は、表Aを参照し、要求元のデバイス識別情報に対してディスパッチされているサービスマンIDを特定する。画像処理装置132のデバイスシリアル番号が“AAA012345”であった場合、表Aにおいては、画像処理装置132にログインが許されるユーザーは、ディスパッチ済みのserviceman−a,serviceman−bとして登録されたサービスマン権限を持つユーザーである。さらに、認証処理部1022は、表Dを参照し、サービスマンIDが“serviceman−a”,“serviceman−b”に対応する認証情報ID列の値を特定する。
S622にて、認証処理部1022は、図7(A)に示す認証用パラメータ701を生成する。認証用パラメータ701は、アサーション(Assertion)チャレンジ702と、アサーション(Assertion)拡張領域703と、ホワイトリスト704から構成される。
Assertionチャレンジ702は、チャレンジレスポンス認証をするために利用する検証用データである。Assertion拡張領域703は、デバイス管理サービス121が認証クライアント502やオーセンティケータ403の動作を制御するために、デバイス管理サービス121が指定可能な拡張パラメータが格納される。
ホワイトリスト704は、認証成功の際に、画像処理装置においてサービスモードでのログインを許可するユーザーを制限するために、デバイス管理サービス121が指定するパラメータである。本実施例では、S621にて特定した認証情報IDの値を設定する。
S623にて、認証処理部1022は、S622で生成した認証用パラメータ701をログイン制御部511に対して応答する。
S624で、ログイン制御部511は、認証制御部521に対して、認証用パラメータ701を渡して、認証要求を行う。認証制御部521は、図9(a−1)で示す端末選択画面901を画像処理装置の入出力装置310に表示する。ここで端末選択画面901に表示される選択候補902、903は、オーセンティケータ管理部522にて管理されているオーセンティケータを備えるデバイス名である。なお、該デバイス名はオーセンティケータを備えるデバイスの識別子などであってもよい。選択候補902は端末141に存在するオーセンティケータを表し、選択候補903は画像処理装置132内のオーセンティケータを表す。本実施例では、ユーザーから端末選択画面901を介して、認証を行う装置としての端末141の選択を受け付ける。なお、画像処理装置131〜132のそれぞれに予め生体情報を登録している場合には、選択候補903(“printer yyy”)で示す画像処理装置を選択することも可能である。
端末選択画面901を介して認証を行う装置としての端末141の選択入力を受け付けた場合に、認証制御部521は、図9(a−2)で示す画像処理装置132の入出力装置310に端末認証中画面911を表示する。この画面911は、端末141での生体認証に関する結果の通知が返却(S628)されるまで表示される。
S625で、認証制御部521は、端末141の生体認証処理部432に対して生体認証要求を行い、生体認証パラメータ711を送信する。図7(B)で示す生体認証パラメータ711は、認証用パラメータ701と連携サービスID712とWebOrigin713を含む。WebOrigin713はS621にてアクセスしたデバイス管理サービス121のURL、連携サービスID712はデバイス管理サービス121のトップレベルドメイン、セカンドレベルドメインの情報である。
S626で、端末141は、生体認証処理を実行する。この生体認証処理の詳細については、図8を用いて後述する。
S628にて、生体認証処理部432は、端末141で実行された生体認証処理の結果として生成された署名723を、Assertion(アサーション)721として、認証制御部521経由でログイン制御部511に返却する。図7(C)で示すAssertion721は、認証情報722と署名723から構成される。認証情報722、署名723は、端末141で実行された生体認証処理で特定した認証情報ID、署名値に対応する。
S629にて、ログイン制御部511は、デバイス管理サービス121の認証処理部1022に対してAssertion721を送信する。ここで、デバイス管理サービス121は署名723などを含むAssertion721を受信する。
S630にて、認証処理部1022は、表Dを参照し、Assertion721の認証情報722に含まれる認証情報IDに対応する公開鍵を特定する。さらに、認証処理部1022は、Assertion721の署名723を、特定した公開鍵で復号化することで、Assertion721が正当性を検証する。ここでは、署名723から、S622で生成されたAssertionチャレンジ702が復元できた場合にAssertion721の正当性が検証できたものとする。
S631にて、認証処理部1022はログイン制御部511に対してログイン許可を応答する。S631で認証処理部1022からログイン許可応答を得たログイン制御部511は、ユーザーに対してサービスマンの権限に基づくログインを許可する。これにより、前述のサービスマンが画像処理装置132において、サービスモードで提供されるような特殊な機能を利用できるようになる。
図8で示すフローチャートを用いて、端末141で実行される生体認証処理(S626)について詳細に説明する。本処理は、端末141のCPU202が本処理に係るプログラムを実行することで実現される処理である。
S811にて、生体認証処理部432は、図9(b)で示す生体情報の入力要求画面921を端末141のタッチパネル206に表示する。これにより、ユーザーに対して生体情報センサー207への生体情報の提示を促す。S812にて、生体認証処理部432は、生体情報センサー207を介して、ユーザーの生体情報の入力を受け付ける。このとき生体認証処理部432は、生体情報要求部434を介して、生体情報センサー207が読み取ったユーザーの生体情報(の特徴量)を取得する。例えば、生体情報の特徴量は、指紋のパターン・虹彩の模様・静脈の形など個人に対してユニークであるものを、ユニーク性を損なわないような値に変換したものである。この、個人に対してユニークな特徴量を用いて個人を特定するのが生体認証である。
S813にて、生体認証処理部432は、入力された生体情報に対応する生体情報IDを特定し、さらに、生体認証パラメータ711内の連携サービスID712が、表Cで、特定された生体情報IDに関連付けて登録されているかどうかを判断する。ここで登録されていた場合にはS814に進む。また、入力された生体情報による生体認証に失敗(生体情報IDが特定できなかった)した場合、生体認証パラメータ711内の連携サービスID712が表Cに登録されていなかった場合には、生体認証処理に失敗したとして、画像処理装置に対して認証失敗を応答して、本処理を終了する。
S814にて、生体認証処理部432は、特定された生体情報IDに関連付けて表Cに登録されている認証情報IDが、生体認証パラメータ711内の認証用パラメータ701のホワイトリスト704に存在するかどうかを確認する。存在する場合にはS815に進み、存在しない場合には画像処理装置に対して認証失敗を応答して、本処理を終了する。なお、特定された生体情報IDに関連付けて登録されている認証情報IDがホワイトリスト704に存在しない場合には、その旨を画像処理装置に対して応答してもよい。
S815にて、生体認証処理部432は、特定された生体情報IDに関連付けて表Cに登録されている秘密鍵を特定する。S816で、生体認証処理部432は、特定した秘密鍵を用いて、生体認証パラメータ711内の認証用パラメータ701のAssertionチャレンジ702から、署名723を作成する。
なお、S813にてNOと判断されるケースは、予めサービスマンの権限を持つユーザーが、デバイス管理サービス121に対する認証情報の登録処理を行っていないケースである。また、S814にてNOと判断されるケースは、画像処理装置132にログインしようとしているサービスマンの権限を持つユーザーが、デバイス管理サービス121によってディスパッチされていないサービスマンであったケースである。
(応用例)
デバイス管理サービス121に対する認証情報の登録処理を何らかの理由で行うことができないなど、サービスマンが生体認証を利用できない場合、サービスマンはユーザーアカウントとパスワードを用いた基本認証でデバイスに対して前述のサービスモードにログインできる手段を追加で備えてもよい。
即ち、サービスマンが画像処理装置131〜132に対して基本認証要求を行うと、それを受けた基本認証処理部512がデバイス管理サービス121との間で基本認証を行う。基本認証の詳細な処理シーケンスは省略するが、その際基本認証処理部512は、デバイス管理サービス121に対してサービスマンが入力したサービスマンID/パスワードと共にデバイスシリアル番号も送信する。デバイス管理サービス121は、受信したサービスマンID/パスワードの検証に成功し、さらにデバイスシリアル番号に対してサービスマンIDで示されるサービスマンがディスパッチされていれば認証を許可する。
(実施例2)
実施例1は、デバイス管理サービス121がホワイトリスト704を利用して、各ユーザーのネットワークデバイスに対する特殊なモードなどでのログインの許可や不許可を制御していた。これにより、実際に画像処理装置132にディスパッチされたサービスマンのみがサービスモードでログインできるといったシステムを提供することができた。
ここで、ネットワークデバイスの管理や保守における実際の運用においては、顧客の近くにいるユーザーや何らかの理由で代理のユーザーがデバイスの設置されている顧客を訪問するケースもある。
本実施例においては、このような場合も想定し、予め指定されたユーザーを含むユーザーグループに対して、ホワイトリスト704を利用してログインを許可できるような仕組みについて説明する。
実施例2が実施例1と大きく異なる点は、ホワイトリスト704に認証情報IDを含めるのではなく、グループを示す識別情報であるグル―プIDを含める点である。グループとしては、例えば、ユーザーが所属するテナントや部門などを示す所属ID、ユーザーに対して割り当てるグループを示すグループID、ユーザーに対して割り当てる権限を示す権限IDなどが考えられるが、本実施例はグループIDを例に説明する。
本実施例において、デバイス管理サービス121のユーザーデータ格納部1024は、以下に示す表Eをさらに管理する。
Figure 2019028805
所属ID列には、本例では、画像処理装置131〜132の販売を担当した会社を一意に特定するためのテナントIDが管理される。グループID列は、管理、保守を担当するサービスマン権限をもつ複数のユーザーが所属するサービスマングループに対して割り当てられるIDである。サービスマングループの単位は、例えばXX地域のデバイスを担当するグループや、顧客A・B・Cを担当するグループなどが考えられる。即ち、デバイスシリアル番号AAA012345で表される画像処理装置に対してディスパッチされているのはグループIDが“group001”で表されるグループに所属するユーザーである。
また、デバイス管理サービス121のユーザーデータ格納部1024は、実施例1の表Bに下記のようにグループID列を追加した表B’を管理する。
Figure 2019028805
グループID列は、表Eにおける対応する列と同じである。即ち、サービスマンIDがserviceman−a, serviceman−bで表されるユーザーは共に、グループIDが“group001”で表されるグループに所属することを意味する。
また、端末141の認証情報格納部433は、実施例1における表Cに下記のようにグループIDを追加した表C’を管理する。
Figure 2019028805
グループID列は、表Eにおける対応する列と同じである。本実施例において、表CにおけるグループIDは生体情報をデバイス管理サービス121に登録する際に、デバイス管理サービス121から受け取る。
続いて、サービスマンであるユーザーが端末141を利用して画像処理装置132に対してログインする処理例のシーケンスを説明する。本シーケンスは図6に示す実施例1のシーケンスとほぼ同じなので、差分のみ説明する。
本実施例では、S622において、デバイス管理サービス121の認証処理部1022は表Eから自身のデバイスシリアル番号に割り当てられているグループIDを取得し、認証パラメータ701の中のホワイトリスト704にセットする。この認証パラメータ701は、実施例1と同様にS623で、画像処理装置132に対して送信される。
また、S626における端末141での生体認証処理中のS814で、生体認証処理部432は、特定された生体情報IDに関連付けて表C’に登録されているグループIDが、生体認証パラメータ711内の認証用パラメータ701のホワイトリスト704に存在するかどうかを確認する。特定された生体情報IDに対応するグループIDがホワイトリスト704に存在する場合にはS815に進む。また、特定された生体情報IDに対応するグループIDがホワイトリスト704に存在しない場合には、秘密鍵の特定や署名の作成は行われず、ユーザーによるログインは失敗(不許可)となる。
本実施例は、画像処理装置132対して重複して複数のサービスマンがディスパッチされていることになる。従って、各ユーザーは自分が画像処理装置132の設置場所に向かうべきなのか否かを判断する必要がある。
そのため、デバイス管理サービス121は、S630の処理が完了に応じて、例えば、対象デバイスのデバイスシリアル番号に割り当てられているグループIDで示すグループに所属するユーザーに対して、対象デバイスに対して対応中であることを示すメールを送信する。送信先は、表Bを参照することで特定できる。また、デバイス管理サービスを利用できるサービスマンであるユーザーが、対応中のデバイスを確認するために、デバイス管理サービス121が管理アプリケーション401に対してS630の処理が完了したデバイスの情報を提供するサイトを用意してもよい。
(応用例)
本実施例においては、ホワイトリスト704にグループIDを含めていた。なお、ホワイトリスト704に対して、グループIDで示すグループに属する複数のユーザーに対応する複数の認証情報IDを設定してもよい。このホワイトリストを用いて、実施例1と同様に、ログイン制御が実現できることになる。
また、ホワイトリスト704にグループIDと、個別のユーザーに対応する認証情報IDとを同時に設定することも可能である。これにより、より柔軟にホワイトリストを用いたログイン制御が実現できるようになる。
(他の実施例)
本発明は、上述した実施形態を適宜組み合わせることにより構成された装置あるいはシステムやその方法も含まれるものとする。
ここで、本発明は、上述した実施形態の機能を実現する1以上のソフトウェア(プログラム)を実行する主体となる装置あるいはシステムである。また、その装置あるいはシステムで実行される上述した実施形態を実現するための方法も本発明の一つである。また、そのプログラムは、ネットワーク又は各種記憶媒体を介してシステム或いは装置に供給され、そのシステム或いは装置の1以上のコンピュータ(CPUやMPU等)によりそのプログラムが読み出され、実行される。つまり、本発明の一つとして、さらにそのプログラム自体、あるいは該プログラムを格納したコンピュータにより読み取り可能な各種記憶媒体も含むものとする。また、上述した実施形態の機能を実現する回路(例えば、ASIC)によっても、本発明は実現可能である。
121 デバイス 管理サービス
131〜132 画像形成装置
141 端末

Claims (7)

  1. 生体認証のための認証モジュールと、該認証モジュールにより認証処理を行う際に必要なユーザーの生体情報および該生体情報の登録の際に作成された秘密鍵を格納する耐タンパー性を備える記憶手段と、を有する端末と、
    前記端末と通信できる通信機能を備えるネットワークデバイスと、
    前記秘密鍵に対応する公開鍵が登録されたデバイス管理システムと、を含むシステムであって、
    前記デバイス管理システムにおける、前記端末のユーザーの前記ネットワークデバイスへのログインのための該ネットワークデバイスからの認証要求に対して、前記デバイス管理システムで生成された検証用データと、当該ネットワークデバイスに関連付けて管理されているユーザーに対応する識別情報を含むホワイトリストと、を送信する第1の応答手段と、
    前記ネットワークデバイスにおける、前記検証用データ及び前記ホワイトリストを含む要求を、生体認証のために前記端末に対して送信する要求手段と、
    前記端末における、前記認証モジュールを用いた前記端末のユーザーによる生体認証により特定された識別情報が前記ホワイトリストに含まれていた場合に、当該生体認証により特定された前記記憶手段に記憶された秘密鍵と前記検証用データとを用いて署名を作成する作成手段と、
    前記端末における、前記作成された署名を前記ネットワークデバイスに送信する返却手段と、
    前記ネットワークデバイスにおける、前記署名を前記デバイス管理システムに送信する送信手段と、
    前記デバイス管理システムにおける、前記デバイス管理システムに登録されている前記秘密鍵に対応する公開鍵を用いた前記署名の検証に成功した場合に、前記ネットワークデバイスに対して前記端末のユーザーによるログインを許可するように応答を行う第2の応答手段と、
    を有することを特徴とするシステム。
  2. 前記ホワイトリストに含まれるユーザーに対応する識別情報は、ユーザーの生体情の登録の際に作成された秘密鍵と公開鍵に対応づけて割り当てられる識別情報、及び、ユーザーの属するグループを識別するための識別情報の少なくともいずれかであることを特徴とする請求項1に記載のシステム。
  3. 生体認証のための認証モジュールと、該認証モジュールにより認証処理を行う際に必要なユーザーの生体情報および該生体情報の登録の際に作成された秘密鍵を格納する耐タンパー性を備える記憶手段と、を有する端末と、
    前記端末と通信できる通信機能を備えるネットワークデバイスと、
    前記秘密鍵に対応する公開鍵が登録されたデバイス管理システムと、を含むシステムにおける方法であって、
    前記デバイス管理システムにおける、前記端末のユーザーの前記ネットワークデバイスへのログインのための該ネットワークデバイスからの認証要求に対して、前記デバイス管理システムで生成された検証用データと、当該ネットワークデバイスに関連付けて管理されているユーザーに対応する識別情報を含むホワイトリストと、を送信する第1の応答工程と、
    前記ネットワークデバイスにおける、前記検証用データ及び前記ホワイトリストを含む要求を、生体認証のために前記端末に対して送信する要求工程と、
    前記端末における、前記認証モジュールを用いた前記端末のユーザーによる生体認証により特定された識別情報が前記ホワイトリストに含まれていた場合に、当該生体認証により特定された前記記憶手段に記憶された秘密鍵と前記検証用データとを用いて署名を作成する作成工程と、
    前記端末における、前記作成された署名を前記ネットワークデバイスに送信する返却工程と、
    前記ネットワークデバイスにおける、前記署名を前記デバイス管理システムに送信する送信工程と、
    前記デバイス管理システムにおける、前記デバイス管理システムに登録されている前記秘密鍵に対応する公開鍵を用いた前記署名の検証に成功した場合に、前記ネットワークデバイスに対して前記端末のユーザーによるログインを許可するように応答を行う第2の応答工程と、
    を有することを特徴とする方法。
  4. 生体認証のための認証モジュールと、該認証モジュールにより認証処理を行う際に必要なユーザーの生体情報および該生体情報の登録の際に作成された秘密鍵を格納する耐タンパー性を備える記憶手段と、を有する端末と通信できる通信機能を備えるネットワークデバイスを管理し、前記秘密鍵に対応する公開鍵が登録されたデバイス管理システムであって、
    前記端末のユーザーの前記ネットワークデバイスへのログインのための該ネットワークデバイスからの認証要求に対して、前記デバイス管理システムで生成された検証用データと、当該ネットワークデバイスに関連付けて管理されているユーザーに対応する識別情報を含むホワイトリストと、を送信する第1の応答手段と、
    前記端末での前記端末のユーザーによる生体認証及び前記ホワイトリストに従い作成された署名を、前記ネットワークデバイスを介して受信する受信手段と、
    前記デバイス管理システムに登録されている前記秘密鍵に対応する公開鍵を用いた前記署名の検証に成功した場合に、前記ネットワークデバイスに対して前記端末のユーザーによるログインを許可するように応答を行う第2応答手段と、
    を有することを特徴とするデバイス管理システム。
  5. 前記ホワイトリストに含まれるユーザーに対応する識別情報は、ユーザーの生体情の登録の際に作成された秘密鍵と公開鍵に対応づけて割り当てられる識別情報、及び、ユーザーの属するグループを識別するための識別情報の少なくともいずれかであることを特徴とする請求項4に記載のデバイス管理システム。
  6. 生体認証のための認証モジュールと、該認証モジュールにより認証処理を行う際に必要なユーザーの生体情報および該生体情報の登録の際に作成された秘密鍵を格納する耐タンパー性を備える記憶手段と、を有する端末と通信できる通信機能を備えるネットワークデバイスを管理し、前記秘密鍵に対応する公開鍵が登録されたデバイス管理システムにおける方法であって、
    前記端末のユーザーの前記ネットワークデバイスへのログインのための該ネットワークデバイスからの認証要求に対して、前記デバイス管理システムで生成された検証用データと、当該ネットワークデバイスに関連付けて管理されているユーザーに対応する識別情報を含むホワイトリストと、を送信する第1の応答工程と、
    前記端末での前記端末のユーザーによる生体認証及び前記ホワイトリストに従い作成された署名を、前記ネットワークデバイスを介して受信する受信工程と、
    前記デバイス管理システムに登録されている前記秘密鍵に対応する公開鍵を用いた前記署名の検証に成功した場合に、前記ネットワークデバイスに対して前記端末のユーザーによるログインを許可するように応答を行う第2応答工程と、
    を有することを特徴とする方法。
  7. 請求項4または5に記載の各手段としてコンピューターを機能させるためのプログラム。
JP2017148620A 2017-07-31 2017-07-31 システム、デバイス管理システム、及びその方法 Active JP6991773B2 (ja)

Priority Applications (5)

Application Number Priority Date Filing Date Title
JP2017148620A JP6991773B2 (ja) 2017-07-31 2017-07-31 システム、デバイス管理システム、及びその方法
US16/047,897 US10984084B2 (en) 2017-07-31 2018-07-27 System, device management system, and methods for the same
CN201810844129.9A CN109327429B (zh) 2017-07-31 2018-07-27 认证系统、装置管理系统及其方法
KR1020180088403A KR102357559B1 (ko) 2017-07-31 2018-07-30 시스템, 디바이스 관리 시스템 및 그 방법
EP18186218.6A EP3438862B1 (en) 2017-07-31 2018-07-30 Device management with challenge response and biometric user authentication

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2017148620A JP6991773B2 (ja) 2017-07-31 2017-07-31 システム、デバイス管理システム、及びその方法

Publications (3)

Publication Number Publication Date
JP2019028805A true JP2019028805A (ja) 2019-02-21
JP2019028805A5 JP2019028805A5 (ja) 2020-08-27
JP6991773B2 JP6991773B2 (ja) 2022-01-13

Family

ID=63244378

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2017148620A Active JP6991773B2 (ja) 2017-07-31 2017-07-31 システム、デバイス管理システム、及びその方法

Country Status (5)

Country Link
US (1) US10984084B2 (ja)
EP (1) EP3438862B1 (ja)
JP (1) JP6991773B2 (ja)
KR (1) KR102357559B1 (ja)
CN (1) CN109327429B (ja)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109714167B (zh) * 2019-03-15 2020-08-25 北京邮电大学 适用于移动应用签名的身份认证与密钥协商方法及设备
CN110417769A (zh) * 2019-07-24 2019-11-05 孙洪亮 一种工业互联网平台多重身份认证方法
EP3970050A4 (en) * 2019-08-16 2022-12-21 Hewlett-Packard Development Company, L.P. REMOTE CONTROLS
CN112311785A (zh) * 2020-10-27 2021-02-02 珠海格力电器股份有限公司 设备认证信息级联更新的方法和装置
JP2022076942A (ja) * 2020-11-10 2022-05-20 キヤノン株式会社 通信装置、通信装置の制御方法、及びプログラム

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2007094165A1 (ja) * 2006-02-15 2007-08-23 Nec Corporation 本人確認システムおよびプログラム、並びに、本人確認方法
JP2008033949A (ja) * 2007-09-03 2008-02-14 Hitachi Ltd 生体認証システム
JP2010092442A (ja) * 2008-10-13 2010-04-22 Kodo Joho Gijutsu Kenkyusho:Kk 本人認証のための方法、システム、判定装置、端末装置、サーバ装置、プログラムおよび記録媒体

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20110238402A1 (en) * 2010-03-23 2011-09-29 Fujitsu Limited System and methods for remote maintenance in an electronic network with multiple clients
JP5753772B2 (ja) 2011-12-12 2015-07-22 株式会社日立製作所 生体認証システム
US9455839B2 (en) 2014-07-30 2016-09-27 Master Lock Company Llc Wireless key management for authentication
JP6265873B2 (ja) 2014-09-24 2018-01-24 キヤノン株式会社 モバイル端末とその制御方法、及びプログラム
KR101575687B1 (ko) * 2015-09-07 2015-12-21 권봉균 생체인식 본인인증 방법
CN106899551B (zh) * 2015-12-21 2020-04-17 中国电信股份有限公司 认证方法、认证终端以及系统
CN106686004B (zh) 2017-02-28 2019-07-12 飞天诚信科技股份有限公司 一种登录认证方法及系统
JP6759152B2 (ja) * 2017-05-24 2020-09-23 キヤノン株式会社 画像処理装置、方法、プログラム及びシステム
JP6882080B2 (ja) * 2017-05-31 2021-06-02 キヤノン株式会社 画像処理装置、方法、プログラム及びシステム
JP7030476B2 (ja) * 2017-11-06 2022-03-07 キヤノン株式会社 画像処理装置、画像処理装置の制御方法、プログラム、システム、およびシステムの制御方法
JP7066380B2 (ja) * 2017-11-17 2022-05-13 キヤノン株式会社 システム、システムにおける方法、情報処理装置、情報処理装置における方法、およびプログラム
JP7091057B2 (ja) * 2017-11-22 2022-06-27 キヤノン株式会社 情報処理装置、情報処理装置における方法、およびプログラム

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2007094165A1 (ja) * 2006-02-15 2007-08-23 Nec Corporation 本人確認システムおよびプログラム、並びに、本人確認方法
US20100287369A1 (en) * 2006-02-15 2010-11-11 Nec Corporation Id system and program, and id method
JP2008033949A (ja) * 2007-09-03 2008-02-14 Hitachi Ltd 生体認証システム
JP2010092442A (ja) * 2008-10-13 2010-04-22 Kodo Joho Gijutsu Kenkyusho:Kk 本人認証のための方法、システム、判定装置、端末装置、サーバ装置、プログラムおよび記録媒体

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
井澤 秀益 HIDEMITSU IZAWA: "次世代認証技術を金融機関が導入する際の留意点 −FIDOを中心に−", 日本銀行 金融研究所ディスカッション・ペーパー・シリーズ 次世代認証技術を金融機関が導入する際の留意, JPN6021021664, 29 February 2016 (2016-02-29), pages 2 - 7, ISSN: 0004582168 *
緒方 祐介 ほか: "公開鍵秘密鍵を用いた認証方式に関するセキュリティ、利便性、運用性における一考察", 電子情報通信学会技術研究報告, vol. 115, no. 252, JPN6017016807, 8 October 2015 (2015-10-08), JP, pages 13 - 18, ISSN: 0004582169 *

Also Published As

Publication number Publication date
EP3438862B1 (en) 2020-09-09
CN109327429A (zh) 2019-02-12
KR102357559B1 (ko) 2022-02-04
EP3438862A1 (en) 2019-02-06
CN109327429B (zh) 2021-08-17
KR20190013637A (ko) 2019-02-11
JP6991773B2 (ja) 2022-01-13
US10984084B2 (en) 2021-04-20
US20190034607A1 (en) 2019-01-31

Similar Documents

Publication Publication Date Title
JP6991773B2 (ja) システム、デバイス管理システム、及びその方法
JP6098169B2 (ja) 情報処理システム、情報処理装置、プログラム及び認証方法
JP6467869B2 (ja) 情報処理システム及び情報処理方法
JP6882080B2 (ja) 画像処理装置、方法、プログラム及びシステム
US9203822B2 (en) Network system, data processing apparatus, and method for multi-factor authentication
US10326758B2 (en) Service provision system, information processing system, information processing apparatus, and service provision method
US20140101725A1 (en) Communication system, client apparatus, relay apparatus, and computer-readable medium
JP2017107396A (ja) 権限委譲システム、情報処理装置、認可サーバ、制御方法およびプログラム
JP6278651B2 (ja) ネットワークシステム、管理サーバシステム、制御方法及びプログラム
JP6891570B2 (ja) 電子機器システム、通信方法、端末装置、プログラム
US20200280446A1 (en) Service usage apparatus, method therefor, and non-transitory computer-readable storage medium
JP6942541B2 (ja) 画像形成装置とその制御方法、及びプログラム
US9100244B2 (en) Registration method and registration apparatus
US11895108B2 (en) Service providing system, login setting method, and information processing system
US20190141214A1 (en) Image processing apparatus, method for controlling image processing apparatus, program storage medium, system, and method for controlling system
JP2014179027A (ja) システム、画像形成システム、情報処理方法およびプログラム
JP5359127B2 (ja) 認証制御装置、認証制御方法、及びプログラム
JP6723804B2 (ja) システム、中継クライアント、制御方法、及びプログラム
JP2014137672A (ja) 管理システム、管理方法およびコンピュータプログラム
US9041964B2 (en) Image forming apparatus, computer-readable non-transitory storage medium with uploading program stored thereon, and uploading system
JP5610051B2 (ja) 認証制御装置、認証制御方法、プログラム、及び記録媒体
JP2023176542A (ja) ネットワークシステム及び情報提供方法
JP2019175400A (ja) 情報処理装置、システム、認証方法

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20200713

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20200713

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20210531

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20210615

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20210727

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20210831

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20211019

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20211109

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20211208

R151 Written notification of patent or utility model registration

Ref document number: 6991773

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151