JP2020162024A - 認証処理システム、認証方法及び情報処理装置 - Google Patents

認証処理システム、認証方法及び情報処理装置 Download PDF

Info

Publication number
JP2020162024A
JP2020162024A JP2019060431A JP2019060431A JP2020162024A JP 2020162024 A JP2020162024 A JP 2020162024A JP 2019060431 A JP2019060431 A JP 2019060431A JP 2019060431 A JP2019060431 A JP 2019060431A JP 2020162024 A JP2020162024 A JP 2020162024A
Authority
JP
Japan
Prior art keywords
information
authentication
mobile terminal
identification information
wireless communication
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2019060431A
Other languages
English (en)
Inventor
デル ロサリオ ロウェル
Del Rosario Lowell
デル ロサリオ ロウェル
福田 貴史
Takashi Fukuda
貴史 福田
俊夫 藤根
Toshio Fujine
俊夫 藤根
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Oki Electric Industry Co Ltd
Original Assignee
Oki Data Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Oki Data Corp filed Critical Oki Data Corp
Priority to JP2019060431A priority Critical patent/JP2020162024A/ja
Priority to US16/791,115 priority patent/US20200311357A1/en
Publication of JP2020162024A publication Critical patent/JP2020162024A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K7/00Methods or arrangements for sensing record carriers, e.g. for reading patterns
    • G06K7/10Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation
    • G06K7/10009Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation sensing by radiation using wavelengths larger than 0.1 mm, e.g. radio-waves or microwaves
    • G06K7/10297Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation sensing by radiation using wavelengths larger than 0.1 mm, e.g. radio-waves or microwaves arrangements for handling protocols designed for non-contact record carriers such as RFIDs NFCs, e.g. ISO/IEC 14443 and 18092
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F7/00Methods or arrangements for processing data by operating upon the order or content of the data handled
    • G06F7/58Random or pseudo-random number generators
    • G06F7/588Random number generators, i.e. based on natural stochastic processes

Landscapes

  • Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Toxicology (AREA)
  • Health & Medical Sciences (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • General Engineering & Computer Science (AREA)
  • Pure & Applied Mathematics (AREA)
  • Mathematical Optimization (AREA)
  • Mathematical Analysis (AREA)
  • Computational Mathematics (AREA)
  • Electromagnetism (AREA)
  • General Health & Medical Sciences (AREA)
  • Artificial Intelligence (AREA)
  • Computer Vision & Pattern Recognition (AREA)
  • Signal Processing (AREA)
  • Facsimiles In General (AREA)
  • Telephone Function (AREA)

Abstract

【課題】NFCタグに認証情報の書き込みができない携帯端末でも、装置側とNFCタグを利用した認証方法を提供することを目的とする。【解決手段】情報処理装置がユーザ情報を取得し、NFCタグに第1の識別情報を書き込み、前記ユーザ情報に対応する認証情報を携帯端末に入力するステップと、前記携帯端末が、近距離無線通信を介して第1の識別情報を取得し、取得情報として保存し、第1の識別情報の有効期限を設定するステップと、前記携帯端末が遠距離無線通信を介して前記情報処理装置に認証情報及び取得情報に対応する認証要求情報を送信するステップと、前記情報処理装置が、前記有効期限が経過するまでに認証要求情報が送られてきたかを判定するステップと、前記有効期限内に認証要求情報が送られてきた場合、認証処理を行うステップとを有する認証方法。【選択図】図10

Description

本発明は、認証処理システム、認証方法及び情報処理装置に関するものである。
従来、携帯端末を用いた複合機との認証は、複合機が有するNFC(Near Field Communication)タグに、携帯端末を用いて認証情報を書き込むことで、認証を行う方法があった。
特開2016−21654号公報
しかし、従来の方法では、NFCタグに認証情報などの書き込みができない携帯端末では、NFCタグを用いて認証を行うことができなかった。
本発明は、上記の問題を鑑みてなされたものであり、NFCタグに認証情報の書き込みができない携帯端末でも、装置側とNFCタグを利用した認証方法を提供することを目的とする。
情報処理装置が、ユーザ情報を取得するステップと、前記情報処理装置が、NFCタグに第1の識別情報を書き込むステップと、携帯端末に、前記ユーザ情報に対応する認証情報を入力するステップと、前記携帯端末が、近距離無線通信を介して、前記NFCタグに書き込まれた前記第1の識別情報を取得し、取得情報として保存するステップと、前記携帯端末が、前記第1の識別情報を取得した後、前記情報処理装置が、前記第1の識別情報を記憶し、前記第1の識別情報の有効期限を設定するステップと、前記近距離無線通信と異なる遠距離無線通信を介して、前記携帯端末が前記情報処理装置に前記認証情報及び前記取得情報に対応する認証要求情報を送信するステップと、前記情報処理装置が、前記第1の識別情報の前記有効期限が経過するまでに前記携帯端末から前記認証要求情報が送られてきたかを判定するステップと前記有効期限内に前記携帯端末から前記認証要求情報が送られてきた場合、前記情報処理装置が、前記ユーザ情報及び前記第1の識別情報と前記認証要求情報に基づいて認証処理を行うステップとを有する。
以上の構成により、NFCタグに書き込みができない携帯端末でもNFCタグを利用した認証をすることができる。
第1の実施例における情報処理システムの構成を示す図である。 第1の実施例における複合機の構成を示す図である。 第1の実施例における携帯端末の構成を示す図である。 第1の実施例における専用アプリの構成を示す図である。 第1の実施例におけるNFCタグに書き込まれる情報の模式図である。 第1の実施例における複合機に記憶される乱数情報の模式図である。 第1の実施例における認証情報の構成を示す模式図である。 第1の実施例における携帯端末の画面を示す図である。 第1の実施例における携帯端末がNFCタグにかざされるまでを示すフローチャート図である。 第1の実施例における認証処理の全体の流れを示すフローチャート図である。 第1の実施例における複合機の動作を示すフローチャート図である。 第1の実施例における携帯端末の動作を示すフローチャート図である。 第2の実施例における複合機の構成を示す図である。 第2の実施例における携帯端末の構成を示す図である。 第2の実施例における携帯端末の動作を示すフローチャート図である。 第2の実施例における複合機の動作を示すフローチャート図である。 第2の実施例におけるログイン処理後のフローチャート図である。 第2の実施例におけるログアウト通知画面を示す図である。 第3の実施例における認証情報を示した図である。 第3の実施例における複合機に記憶される乱数情報及び認証情報端末IDが紐づけされた状態の端末情報の模式図である。 第3の実施例における複合機の動作を示すフローチャート図である。
(第1の実施例)
図1は、第1の実施例における認証処理システムの構成を示す図である。
情報処理システムは、複合機100および携帯端末200から構成される。複合機100は、NFCタグ101および無線ネットワークIF14を有する。携帯端末200は、NFC通信部201および無線ネットワークIF202を有する。また、複合機100および携帯端末200は、通信システムとして、NFCタグ101とNFC通信部201によって、近距離無線通信300(Near Field Communication)による通信が可能に接続される。さらに、複合機100および携帯端末200は、無線ネットワークIF14と無線ネットワークIF202によって、無線通信可能に接続されている。
本実施例における情報処理装置としての複合機100は、プリント、コピー、スキャナ、ファックスなどの機能を有する、いわゆる多機能周辺装置(MFP;Multi Function Peripheral)である。複合機100は、予め登録されたユーザ情報に基づく認証処理を行う。認証処理後、ユーザの指示によって、各種処理を実行する。例えば、携帯端末などの外部機器から送信されてきた印刷データに基づいて印刷を行う機能やスキャンデータを携帯端末などに送信を行う。
本実施例の携帯端末としての携帯端末200は、携帯電話、カメラ、電子メールの送受信、WEBページ閲覧などの機能を有する。例えば、スマートフォンやタブレットなどの携帯型の通信端末である。また、アプリケーションツールなどを用いて複合機100の各種機能を利用するために、認証要求や、認証後にWi−Fi(登録商標)無線通信400を介して認証情報や印刷データなどを複合機100に送信可能となっている。
携帯端末200をNFCタグ101にかざした場合に、後述する複合機100のNFCタグ101上の情報を近距離無線通信300で携帯端末200によって読み取りできるような構成になっている。
本実施例として、Wi−Fi(登録商標)無線通信400は、例えばWi−Fi(登録商標)などの無線LANを利用した通信のことである。また、複合機100自身が携帯端末200と直接、Wi−Fi(登録商標)無線通信400を行うようになっている。一方で、外部の無線LANアクセスポイントを介してWi−Fi(登録商標)無線通信400を行う構成にしてもよい。また、一般的に複合機100と携帯端末200との間で直接Wi−Fi(登録商標)無線通信400を行った場合、無線通信エリアは、複合機から1〜5mほどの距離であり、外部にアクセスポイントを介した無線通信エリアは、複合機100から20〜30mまでの距離である。
ここで、近距離無線通信300は、本発明における近距離無線通信の具体例に相当し、Wi−Fi(登録商標)無線通信400は、本発明における遠距離無線通信に相当する。
NFCタグ101は、後述するWi−Fi(登録商標)無線通信400を行うために装置に接続するための識別子などの装置情報106および携帯端末200を識別するための識別情報としての乱数情報105を保持する。さらに、携帯端末200が0cm〜5cmくらいの距離までNFCタグ101にかざされることで、前述のように近距離無線通信300によって複合機100と携帯端末200との間で通信のやりとりがされるので、Wi−Fi(登録商標)無線通信400を介した通信よりも他人から傍受されにくいものとなっている。
タッチパネル210は、各種情報の表示、及びユーザからの入力操作を受け付ける入出力装置である。
操作パネル110は、装置状態を表示するとともに、ユーザからの入力指示を受け付けるための入出力装置である。なお、本発明において、操作パネル110を含まない構成としてもよい。
NFC通信部201は、前述したように、携帯端末200を通信対象の複合機100に物理的に近づけることでNFCタグ101から乱数情報105および装置情報106を読み取る。
次に本実施例における複合機100および携帯端末200の構成について簡単に説明する。
図2は、本実施例における本発明における複合機100の構成を示す図である。
CPU11(Central Processing Unit)は、各種演算を行い、プログラムの実行など複合機100の全体の制御を行うプロセッサである。CPU11は、各種プログラムを実行することにより、複合機100内の各ブロックの動作を制御する。また、携帯端末200が読み取った乱数情報105を後述するRAM13に記憶させ、有効期限を設定する。また、CPU11は、乱数を生成する乱数情報生成部15を有しており、乱数情報105を生成する。
また、CPU11は、本発明における第1の制御部の具体例に相当する。
ROM12は、装置制御や通信制御などのプログラムを記憶する不揮発性の記憶装置である。また、装置情報管理部130を有する。装置情報管理部130は、携帯端末200とWi−Fi(登録商標)無線通信400を行うために装置を識別するための装置情報106を管理する。
RAM13は、CPU11が各種プログラムを実行の際に使用するワークエリアなどを記憶する揮発性の記憶装置である。本実施形態として、RAM13は、携帯端末200によって読み取られた乱数情報105を一時的に記憶する。なお、RAM13は本発明における識別情報記憶部の具体例に相当する。
無線ネットワークIF14は、携帯端末200とWi−Fi(登録商標)無線通信400を行う際にネットワークに接続し通信を制御する。また、携帯端末200との間でWi−Fi(登録商標)無線通信400を行い、各種データや後述する認証情報203に基づく認証要求・認証結果などの送受信を行う。ここで、各種データとは、携帯端末200から送られてくる画像データや認証印刷などのジョブリストなどを含む。
無線ネットワークIF14は、本発明における第2の無線通信部の具体例に相当する。
認証部16は、ユーザ情報と認証情報203に基づいて、携帯端末200の認証処理を行う。認証処理については、後に詳細に説明する。
NFCタグ101は、携帯端末200と近距離無線通信300を行うために複合機100に取り付けられる。詳細について、後述する。次に、ストレージ17は、各種設定情報や管理情報を記憶するハードディスクなどで構成される不揮発性の記憶装置である。なお、後述するローカル認証データベース120を有する。
画像形成部18は、用紙などの記録媒体に画像を形成するものであり、例えば、電子写真方式を用いて画像を形成するようになっている。
画像読取部19は、紙などの読取媒体に印刷された情報を読み取るものであり、例えばCIS(Contact Image Sensor)を用いて構成される。
計測部111は、装置内における時間を計測する。本実施例において、設定された有効期限(10秒または20秒など)の時間を計測する。
図2に示すように、NFCメモリ102は、乱数情報生成部15で生成された乱数情報105および装置情報106などの携帯端末200との通信を行うための装置情報106及び乱数情報105をNFCタグ制御部103によって書き込まれ、NFCタグ101上で保持する不揮発性メモリである。これ以降は、NFCメモリ102にNFCタグ制御部103に対する動作について、単にNFCタグ101に書き込むと記載する。
NFCタグ制御部103は、CPU11によって制御される。NFCタグ101の各種制御をNFCタグ制御部103は、NFCタグ101に関する各種制御を行う。また、CPU11の命令によって乱数情報105および装置情報106をNFCメモリ102へ書き込む。また、複合機100自身がアクセスポイントとして利用する場合は接続するための無線アクセスポイント情報(Service Set Identifierなど)もNFCメモリ102に書き込む。
NFC通信部104は、携帯端末200との間で、近距離無線通信300を行うように構成されている。NFC通信部104は、本発明における第1の無線通信部の具体例に相当する。
図3は、本実施例における携帯端末200のハードウェア構成を示す図である。
CPU2001は、各種演算を行い、携帯端末200のプログラムを制御するプロセッサである。RAM2002は、後述するストレージ2003から各種プログラムを読み出し記憶するエリアや、CPU2001が、各種プログラムを実行する際のワークエリアを格納するための揮発性の記憶装置である。ストレージ2003は、OS(Operating System)や、各種制御プログラム、および各種アプリケーションプログラム(専用アプリケーション20など)を格納するための不揮発性の記憶装置である。
NFC通信部201は、複合機100のNFCタグ101から各種情報をNFC規格にて通信を行う。また、NFC通信部201は、複合機100と携帯端末200との間で、近距離無線通信300を行い、複合機100から乱数情報105および装置情報106を読み取る。
無線ネットワークIF202は、Wi−Fi(登録商標)無線通信400を行うために無線ネットワークに接続し、複合機100との通信を行う。無線ネットワークIF202は、複合機100との間でWi−Fi(登録商標)無線通信400を行い、各種画像データや出力の設定変更、認証結果などの送受信を行う。
タッチパネル210は、前述した通り、各種情報の表示、及びユーザからの入力操作を受け付ける入出力装置である。また、ユーザに対して、各種情報などを表示するための表示画面である。
また、NFC通信部201は、本発明における第3の無線通信部具体例に相当する。無線ネットワークIF202は、本発明における第4の無線通信部の具体例に相当する。
図4は、本実施例における専用アプリ20の構成を示す図である。
専用アプリケーション20は、ストレージ2003に記憶され、携帯端末200から複合機100の各種設定・サービスを行うアプリケーションツールである。また、NFCタグ解析部23、表示制御部24、入力部25、認証情報管理部26、アプリケーション制御部27を有する。
NFCタグ解析部23は、NFC通信部201がNFCタグ101から読み取った情報を受け取って解析し、内容を取得する。表示制御部24は、各種設定に関する画面や認証画面などをタッチパネル210に表示する。本発明の入力部としての入力部25は、タッチパネル210における各種情報や設定を入力させ、指示を受け取る。
認証情報管理部26は、認証情報203における入力部25で入力する認証情報の設定や変更を管理する。また、設定または変更された認証情報203をストレージ2003に格納する。
アプリケーション制御部27は、各種プログラムを実行することにより、専用アプリケーション20内の各ブロックの動作を制御する。アプリケーション制御部27は、例えば、CPU2001を用いて構成される。
また、アプリケーション制御部27は、本発明における第2の制御部の具体例に相当する。
次に、乱数情報105および装置情報106について図5、図6を用いて説明する。
図5(A)は、第1の実施例におけるNFCタグ101に書き込まれる情報の模式図である。図5(B)は、第1の実施例における携帯端末200が読みとったNFCタグ情報の模式図である。なお、複合機100において生成、管理される乱数情報を105A、携帯端末200が読み取った乱数情報を105B(図5B図示)とし、特に区別しないときは、乱数情報105とする。乱数情報105Aは、本発明における第1の識別情報の具体例に相当する。また、乱数情報105Bは、本発明における取得情報の具体例に相当する。
装置情報106は、前述した通り、装置情報管理部130によって管理されており、装置の名称やアクセスポイント情報など認証処理を行う際に装置を識別するための装置に関する情報である。アクセスポイント情報は、例えば、SSID(Service Set Identifier)、パスワードなどの情報を含んでいる。乱数情報105は、乱数情報生成部15(CPU11)に生成、管理される。また、ランダムに並べられた英数字から構成されるもので、(例としてc509b23ac4など)複雑な構成となっているため、機密性に優れたものとなっている。特に区別しないときは、上述した乱数情報105A及び装置情報106を総称してNFCタグ情報100Aと記載する。
さらに、図5(C)は、本実施例における乱数情報150を示す模式図である。
携帯端末200によって、乱数情報105Aが読み取られた後、乱数情報生成部15によって新たな乱数情報150(乱数情報105とは異なる乱数情報)が生成され、新たな乱数情報150及び装置情報106は、NFCタグ制御部103によってNFCタグ101に書き込まれる情報である。なお、乱数情報105および乱数情報150は、認証処理の際に用いられる一時的に使用される識別情報である。また、上述した新たな乱数情報150は、本発明における第2の識別情報の具体例に相当する。
図6は、本実施例における複合機100に記憶される乱数情報105Aの模式図である。
図6に示すように、携帯端末200によって乱数情報105Aが読み取られた後に、CPU11によって、RAM13に有効期限111Xを設定して記憶される。また有効期限111Xが過ぎた乱数情報105Aは、無効な識別情報となり、RAM13から削除される。
ここで、有効期限111Xについては、適宜ユーザにより設定・変更できるものであってもよいし、ファームウェアの設定時(例えば、工場からの出荷時)などに予め固定的に設定してもよい。また、有効期限111Xは、携帯端末200が乱数情報105を読み取ってから10秒または20秒が経過するまでの期間に設定する。有効期限111Xは、できるだけ短時間であることが好ましい。有効期限111Xを設定することで、Wi−Fi(登録商標)無線通信400を介して携帯端末200から複合機100に送信した乱数情報105が、携帯端末が複合機100から読み取った乱数情報105であるかを判断するためだけでなく、ユーザが複合機100の前にいることを証明することができ、セキュリティ性を高める効果を得ることができる。
次に、認証情報203の構成について説明する。
図7は、本実施例における認証情報203の構成を示す模式図である。
図7に示すように、認証情報203は、主にユーザ名2031、パスワード2032などによって構成されている。
ユーザ名及びパスワードは、予めユーザによって設定登録される。さらに、ユーザ名2031は、利用者を示す一意な情報である。
パスワード2032は、当該ユーザであることを証明するためのパスワードであり、ユーザ自身が任意に設定・変更できる。
認証情報203は、携帯端末200から複合機100へ認証するために、ユーザ情報として予め複合機100のユーザ管理者によって設定登録されており、複合機100装置内(ストレージ17)で管理してもよいし、LDAP(Lightweight Directory Access Protocol)を用いて外部に認証サーバを置く構成としてもよい。なお、本実施例では、ユーザ名およびパスワードを認証情報に用いたが、携帯端末などの端末情報を認証情報とする構成でもよい。同様に、ユーザ情報として端末情報を予め装置側に登録する構成でもよい。ここで、ユーザによって入力及び複合機100に送信した認証情報203は本発明の認証情報の具体例に相当する。
携帯端末200における認証画面(アプリ画面)について説明する。
図8(A)、図8(B)、図8(C)、図8(D)、図8(E)、図8(F)はそれぞれ、本発明における専用アプリケーション20の表示画面を示す図である。
図8(A)は、本実施例における専用アプリケーション20におけるホーム画面250を示す図である。
ユーザが、タッチパネル210において、認証を行うために専用アプリケーション20を起動すると、図8(A)に示すホーム画面250がタッチパネル210に表示される。
ホーム画面250においてログイン認証に進むためのログイン認証ボタン251と認証情報203を表示するための認証情報ボタン252が表示される。
図8(B)は、本実施例における認証情報入力・表示画面260を示す図である。
ユーザによって認証情報ボタン252が押下されたとき、アプリケーション制御部27は、ボタン252が押下されたことで、表示制御部24に対してタッチパネル210に認証情報画面260を表示させる。ユーザは、認証情報入力・表示画面260にて、ユーザ情報に対応する認証情報203を入力し、ログイン認証ボタン261を押下することで、図8(C)の指示画面270を表示する。
入力した認証情報203は、認証情報管理部26によって、ストレージ2003に記憶することで、それ以降は、認証情報入力・表示画面260では、認証情報203が自動的に表示される構成にしてもよい。それによって、次にログイン認証を行う際に、図8(A)に示すホーム画面250において、直接ログイン認証ボタン251を押下するだけで済むことになる。
図8(C)は、本実施例における指示画面270を示す図である。
図8(C)では、ユーザに対して、携帯端末200をNFCタグ101にかざすように促す画面(指示画面270)が表示され、該画面が表示されている間に、NFCタグ101に携帯端末200をかざすことで後述の認証処理をもってログイン認証が実行される。
図8(D)は、本実施例における認証中画面280を示す図である。
携帯端末200から複合機100に認証要求がされているときのタッチパネル210の表示画面である。図8(C)図8(D)のいずれの画面にもキャンセルボタン271、281がそれぞれ表示されているので、ユーザは、キャンセルボタンを押下することで認証をキャンセルすることができる。キャンセルされると、表示制御部24は、図8(A)に示すホームメニュ250をタッチパネル210に表示する。
図8(E)は、本実施例におけるログイン中画面290を示す図である。
ログイン中画面290は、ログイン認証が成功されたときに表示される画面である。複合機100における各種機能、設定を表示する画面である。例えば、認証ジョブリストの表示および画像データの送信・実行、スキャン機能の実行および各種装置やアプリケーションに関する設定などがある。また、ログアウトボタン291を押下することで、複合機100に関する専用アプリケーション20のサービスを終了することができる。なお、各表示画面の各ボタンは、それぞれ入力部25を構成する。
図8(F)は、本実施例におけるログイン認証結果(失敗)として表示されるホーム画面2501を表示する図である。ホーム画面2501にて、ユーザに対してログインが失敗したことを表示する。ホーム画面250に「ログインが失敗しました」というメッセージが表示される。また、ホーム画面250と同様に再度ログイン認証に進むためのログイン認証ボタン251と認証情報を表示するための認証情報ボタン252が表示される。
次に、認証処理動作について詳細に説明する。
図9は、本実施例における複合機100において、携帯端末200がNFCタグ101にかざされるまでの流れを示すフローチャート図である。
S1において、まず複合機100の起動をする。S2において、CPU11は、RAM13を初期化する。具体的に、装置起動以前に保持していた乱数情報105Aなどをクリアすることである。
S3において、乱数情報生成部15は、乱数情報105Aを生成する。CPU11は、新たな乱数情報105Aおよび装置情報管理部130が有する装置情報106をNFCタグ101に書き込むための適切な形式(例えば、NFC Data Exchange Format)に変更する。
S4において、CPU11は、NFCタグ制御部103を制御し、NFCタグ制御部103にS3で作成された乱数情報105Aおよび装置情報106をNFCタグ101に書き込ませる。
上記ステップ以降において、複合機100は、携帯端末100がNFCタグにかざされるまで、または携帯端末200から認証要求がなされるまで待機状態となる。
次に、第1の実施例における、認証処理の全体動作を簡単に説明する。
図10は、本実施例における認証処理の全体の流れを示すフローチャート図である。
まず、S1000において、複合機100は、前述した待機状態で、携帯端末200がかざされるのを待っている。ここでは、待機状態までのプロセスは、前述した通りなので、省略する。
S1001において、ユーザは、認証を行うために携帯端末200のストレージ2003に格納されている専用アプリケーション20を起動する。ここで、携帯端末200は、前述したホームメニュ250をタッチパネル210に表示する。
S1002において、ユーザは、認証情報入力・表示画面260に進み、認証情報203(ユーザ名2031及びパスワード2032)を入力する。
S1003において、携帯端末200は、ユーザに対して、タッチパネル210にて指示画面260を表示し、複合機100(NFCタグ101)にかざすよう指示をする。
S1004において、ユーザは、携帯端末200を複合機100(NFCタグ101)にかざすと、S1005において、携帯端末200は、近距離無線通信300を介して、NFCタグ情報100Aを読み取る。
S1006において、複合機100は、S1005で携帯端末200が読み取ったNFCタグ情報100Aのうち乱数情報105Aを記憶するとともに、有効期限111Xを設定する。
S1007において、携帯端末200は、S1005で読み取った装置情報106に基づいて複合機100とのWi−Fi(登録商標)無線通信400を実行する。
S1008において、携帯端末200は、読み取った乱数情報105BをRAM2002に記憶し、Wi−Fi(登録商標)無線通信400を介して、S1002でユーザによって入力された認証情報203およびS1005で読み取った乱数情報105Bを複合機100に送信する。
S1009において、複合機100は、S1008で携帯端末200から送られてきた認証情報203および乱数情報105Bに基づいて、認証処理を実行する。
S1010において、複合機100は、S1009における認証結果が成功したことをWi−Fi(登録商標)無線通信400で携帯端末200に通知する。
S1011において、携帯端末200は、タッチパネル210にS1010で複合機100から通知された認証結果を表示する。
S1012において、ユーザは、携帯端末200の専用アプリケーション20から図8(E)に示す複合機100各種サービスの利用をすることができる。図8(E)に示すサービスのほかに機能のアクセス制限などユーザに特化したサービスも含めてもよい。
S1013およびS1014において、ユーザは複合機100の利用を終了したい場合、ログイン中画面290に表示されているログアウトボタン291を押下することで、複合機100のサービスを終了することができる。携帯端末200は、S1013においてログアウトボタン291を押下されたことに基づいて専用アプリケーション20を終了(ログアウト)処理を行う。
次は、認証処理動作における複合機100の動作の流れを説明する。
図11は、本実施例における複合機100の動作を示すフローチャート図である。なお、S10〜S13の動作は、図10のS1000〜S1006の動作における複合機100の動作を説明するステップである。
S10において、複合機100は、携帯端末200がNFCタグ101にかざされるまで待機状態となる。詳細については前述した通りなので、ここでは、省略する。
S11において、複合機100は、NFCタグ101にかざされ、携帯端末200にNFCタグ情報100Aが読み取られたか判断する。複合機100は、S1005で、携帯端末200によって、近距離無線300を介してNFCメモリ102が有するNFCタグ情報100Aを読み取られた場合、携帯端末200がかざされたと判定し、S12に進む。
そうでない場合は、S10に戻る。
S12において、NFCタグ制御部103は、図5(A)で示す携帯端末200が読み取ったNFCタグ情報100Aを取得する。前述した通り、CPU11は、NFCタグ制御部103が読み取ったNFCタグ情報100Aのうち乱数情報105AをRAM13に記憶させ、記憶した乱数情報105Aに有効期限111Xを設定する。このとき、NFCタグ101は、NFCタグ情報100Aが空っぽの状態となる。つまり、NFCタグ制御部103は、携帯端末200がNFCタグ情報100A(乱数情報105A)を読み取った後、乱数情報105AをNFCタグ101から削除する。
S13において、CPU11は、乱数情報生成部15において、新しい乱数情報150を生成し、生成した新しい乱数情報150をNFCタグ制御部103によって、NFCタグ101に書き込む。具体的に、NFCタグ制御部103は、図5(C)に示す新しい乱数情報150をNFCタグ101に書き込む。これにより、乱数情報105と異なる乱数情報150が存在することになり、乱数情報同士が重複することを防ぐことができる。
S14において、複合機100は、携帯端末200からWi−Fi(登録商標)無線通信400によって、認証要求がされるまで待機する。すなわち、図10のS1008で、携帯端末200から認証情報203が送信されるまで待機する。
S15において、複合機100は、Wi−Fi(登録商標)無線通信400を介して認証要求されたかを判断する。具体的に、図10に示すS1008において、携帯端末200から認証情報203が送信されたかを判断する。無線ネットワークIF14が図5(A)もしくは図7に図示する認証情報203および乱数情報105Bを受信した場合、CPU11は、携帯端末200から認証要求されたと判断し、S16に進む。そうでない場合、S14において複合機100は認証要求がされるまで待機する。
S16、S17は、図10に示すS1009における複合機100の処理を示すステップである。S16において、CPU11は、携帯端末200から送られてきた認証情報203の中の乱数情報105Bが有効か否か判断する。具体的に、CPU11は、乱数情報105および認証情報203を受信した時点で、RAM13に記憶した乱数情報105AがS12で設定した有効期限111Xを過ぎているか否かを判定する。複合機100は、CPU11がRAM13に記憶した乱数情報105Aに設定された有効期限111Xを過ぎたと判定した場合、乱数情報105Bは無効な乱数情報であると判断し、S19に進み、無線ネットワークIF14によるWi−Fi(登録商標)無線通信400を介して携帯端末200に認証が失敗したことを通知する。このとき、有効期限111Xが過ぎた乱数情報105Aは、RAM13から削除される。
次に、CPU11は、RAM13に記憶した乱数情報105Aの有効期限111Xが切れていなかったと判断したとき、すなわち設定した時間内(10秒)に携帯端末200から認証情報203を受信した場合は、認証情報203の中の乱数情報105BとRAM13に記憶した乱数情報105Aが一致するかを判定する。複合機100は、乱数情報105Aと乱数情報105Bが一致しなかった場合、NFCタグ101にかざしていない機器から認証要求がされたとして、S19に進み、携帯端末200に認証が失敗したことを通知する。
CPU11は、乱数情報105Aと乱数情報105Bが一致と判断したとき、すなわち乱数情報105が有効であると判断した場合、NFCタグ101にかざした機器から認証要求されたと判断し、S17に進み認証部16に認証処理を実行させる。このとき、CPU11は、一度使用した乱数情報105AをRAM13から削除する。
S18〜S20は、図10に示すS1009〜S1010における複合機100の処理を示すステップである。S18において、認証部16は、ストレージ17が有するローカル認証データベース120からユーザ情報を取得し、携帯端末200から送られてきた認証情報203がローカル認証データベース120に登録されたユーザ情報と一致するかを判定する。このとき、前述した通り、外部のサーバにユーザ情報が登録されている場合、認証部16は、外部サーバからユーザ情報を取得してから認証情報203とユーザ情報が一致するか否か判定する。ローカル認証データベース120にあるユーザ情報と認証情報203が一致した場合、携帯端末200は適切なユーザからの認証であると判断し、ログイン認証する。S20において複合機100は、Wi−Fi(登録商標)無線通信400を介して認証が成功したことを通知する。一方、認証情報203とローカル認証データベース120にあるユーザ情報と一致しなかった場合、S19において、携帯端末200に認証が失敗したことを通知する。
以上の処理により複合機100はユーザに対して各種機能・サービスの利用を許可する。
次に、図12は、本実施例における携帯端末200の動作を示すフローチャート図である。
なお、予め認証情報203が認証情報入力・表示画面260にて入力されたものとして説明する。以下のステップは、図10に示すS1003〜S1011における携帯端末200の動作を示す。
S41において、ユーザの操作により専用アプリケーション20を起動すると、表示制御部24は、タッチパネル210に図8(A)に図示のホーム画面250を表示する。図10に示すS1002において、ユーザによって認証情報203の入力された状態でログイン認証ボタン251が押下されることで、アプリケーション制御部27は、タッチパネル210上に指示画面270を表示制御部24に表示させる。
S42において、表示制御部24は、タッチパネル210に図8(C)に図示の指示画面270を表示する。ユーザは指示画面270に表示した「装置にかざしてください」という指示に基づき、携帯端末200をNFCタグ101にかざす(図10のS1004)。
S43において、携帯端末200は、NFCタグ101にかざされた場合、S44に進む。一方、携帯端末200は、NFCタグ101にかざされない場合、タッチパネル210に指示画面260を表示した状態となる。
S44において、携帯端末200がNFCタグ101にかざされたとき、NFC通信部201は近距離無線通信300を介して、NFCタグ101からNFCタグ情報100Aを読み取る。次に、NFCタグ解析部203は、取得したNFCタグ100Aの内容を解析し、乱数情報105Bと装置情報106Aを取得する。アプリケーション制御部27は、取得した乱数情報105Bは、RAM2002に一時的に記憶させる。
S45において、アプリケーション制御部27は、S44で読み取った装置情報106に基づいて複合機100と無線ネットワークIF202でWi−Fi(登録商標)無線通信400を開始させる。
S46において、認証情報管理部26は、入力された認証情報203を無線ネットワークIF202に渡し、アプリケーション制御部27は、NFCタグ101から読み取った乱数情報105B及び認証情報203を認証要求として、無線ネットワークIF202により複合機100へ送信させる。
S47において、アプリケーション制御部27は、表示制御部24に認証中画面280をタッチパネル210に表示させる。
S48において、アプリケーション制御部27は、ユーザによって認証中画面280に表示するキャンセルボタン281が押下された場合、表示制御部24にホーム画面250を表示させ、S41に戻る。その後、アプリケーション制御部27は、RAM2002に記憶されている乱数情報105Bを削除する。
S49において、アプリケーション制御部27は、Wi−Fi(登録商標)無線通信400を介して、複合機100から認証結果としてログインが成功したことが送られてきた場合、S50に進み、表示制御部24にログイン中画面290をタッチパネル210に表示させる。その後、アプリケーション制御部27は、RAM2002に記憶されている乱数情報105Bを削除する。また、認証結果としてログインが失敗したことが送られてきた場合、S41に戻り、ホーム画面2501を表示制御部24にタッチパネル210に表示させる。その後、アプリケーション制御部27は、RAM2002に記憶されている乱数情報105Bを削除する。
以上のステップにより、携帯端末200は、専用アプリケーション20を使用して、複合機100の各種サービスを使用することができる。例えば、認証印刷機能を使って、予め複合機100に送信した画像データを認証後に印刷させることができる。本実施例におけるログインとは、リモートログイン処理のことである。
本実施例によって、NFCタグ101に書き込みができない携帯端末200でも複合機100にかざすだけで、NFCタグ101を用いたログイン認証を行うことができる。また、複合機100がランダムに生成した乱数情報105を用いているので、セキュリティ性も高い。また、近距離無線通信300を使用し、乱数情報105を取得するので、例えば、乱数情報105が他人に傍受されることが、Wi−Fi(登録商標)無線通信400のみを使用したログイン認証よりも低いので、セキュリティ性の高いログイン認証(リモートログイン)を行うことができる。さらに乱数情報105に有効期限を設定することで、よりセキュリティ性の高いものとなる。
本実施例における認証情報203として、ユーザ名2031及びパスワード2032としたが、携帯端末のMACアドレスなどの端末IDを認証情報203としてもよい。また本実施例において、携帯端末200から複合機100に送信される認証情報203および乱数情報105Bは、本発明における認証要求情報の具体例に相当する。
(第2の実施例)
次に、本発明における第2の実施例を説明する。
第1の実施例では、携帯端末200は、近距離無線通信300によって、取得した乱数情報105Bと認証情報203をWi−Fi(登録商標)無線通信400で送信し、複合機100は、RAM13に記憶した乱数情報105Aと携帯端末200から送られてきた乱数情報105Bが一致するかを判定するという構成であった。
第2の実施例における携帯端末200は、NFCタグ101から読み取った乱数情報105Bを共通鍵として、認証情報203を暗号化して複合機100に送信する。次に、複合機100は、RAM13に記憶した乱数情報105Aを使って、受信した認証情報203を復号化する構成である。さらにログイン後の処理として、複合機100および携帯端末200は、ログイン認証で用いられた乱数情報105を共通鍵として各種データ(例えば、印刷データやスキャンデータなど)を暗号化および復号化する構成となっている。
図13は、本実施例における複合機100の構成を示す図である。
第1の実施例と同様の構成について同一符号とし、説明を省略する。
本実施例の複合機100は、暗号化処理部140および復号化処理部141を有する。
暗号化処理部140は、携帯端末200からの処理要求に基づいて実行した処理結果を共通鍵として乱数情報105を用いて暗号化を実行する。
復号化処理部141は、携帯端末200によって暗号化された認証情報203または暗号化された処理要求を乱数情報105Aで復号化する。
図14は、本実施例における携帯端末200の構成を示す図である。
第1の実施例と同様の構成について同一符号とし、説明を省略する。
本実施例の複合機100は、暗号化処理部140および復号化処理部141を有する。
暗号化処理部220は、認証情報203と各種データの暗号化を共通鍵として乱数情報105を用いて実行する。
復号化処理部230は、複合機100によって暗号化された処理結果を乱数情報105Aで復号化する。
図15は、本実施例のログイン認証における携帯端末200の動作を示すフローチャート図である。
第1の実施例では、ログインの成功・失敗にかかわらずRAM2002に記憶されている乱数情報105Bを削除していたが、本実施例の携帯端末200は、ログイン成功の場合にRAM2002に記憶されている乱数情報105Bを削除せずに記憶し続ける。また第1の実施例と同様のステップは適宜省略する。
S146において、暗号化処理部230は、NFCタグ101から読み取った乱数情報105Bを共通鍵として認証情報203を暗号化し、無線ネットワークIF202に渡す。S147において、無線ネットワークIF202は、Wi−Fi(登録商標)無線通信400を介して認証要求情報としての暗号化された認証情報203を複合機100に送信する。
以降のステップは第1の実施例におけるステップと同様である。
図16は本実施例における複合機100の動作を示すフローチャート図である。
第1の実施例のS17でRAM13に記憶されている乱数情報105Aを削除していたが、本実施例の複合機100は、RAM13に記憶されている乱数情報105Aを削除せずに記憶し続ける。また第1の実施例と同様のステップは適宜省略する。
S160において、無線ネットワークIF14は、携帯端末200から暗号化された認証情報203を受信し、復号化処理部141に渡す。次に、復号化処理部141は、暗号化された認証情報203を、乱数情報105Aを用いて、復号化を行う。S170において、復号化処理部141は、復号化できたか否かの結果をCPU11に渡す。その後、CPU11は、復号化処理部141によって乱数情報105Aで認証情報203を復号化できた場合、さらに復号化に用いた乱数情報105Aの有効期限111Xが経過したか判断する。乱数情報105Aで復号化できた場合および有効期限111Xが経過していない場合は、NFCタグ101にかざした機器として認証要求されたと判断し、S180に進む。CPU11は、乱数情報105Aで認証情報203を復号化できなかった場合または有効期限111Xが経過している場合は、NFCタグ101にかざした機器からの認証要求ではないと判断し、処理を終了する。S200において、CPU11は、認証結果(失敗)を携帯端末200にWi−Fi(登録商標)無線通信400を介してネットワークIF14通知させる。S180以降は第1 の実施例と同様である。
さらに、第2の実施例では、ログイン後の処理として、複合機100に専用アプリケーションを使って、印刷指示や認証印刷などの指示を送る際に、携帯端末200は、各種データを乱数情報105Bで暗号化して送信する。それによって、複合機100は、RAM13に記憶した乱数情報105Aで復号化を行うことで、NFCタグ101にかざした機器からの各種データか否かを区別することができる。
図17は、本実施例におけるログイン処理後のフローチャート図である。
S1101において、携帯端末200は、図8(E)に示すログイン中画面290をタッチパネル210に表示する。S1102において、ユーザは、表示された複合機100の各機能を選択する。また、本フローチャートの携帯端末200におけるデータの暗号化及び復号化は暗号化処理部220と復号化処理部230がそれぞれ実行するものとする。複合機100におけるデータの暗号化及び復号化は暗号化処理部140および復号化処理部141がそれぞれ実行するものとする。
S1103において、携帯端末200は、ユーザが選択した各機能に応じたデータ(電文)を暗号化する。S1104において、携帯端末200は、複合機100にWi−Fi(登録商標)無線通信400を介して送信する。例えば、S1102にて、ログイン中画面290における「認証ジョブリストの表示」であれば、該データを暗号化して複合機100に送信する。「画像データのプリント」であれば、ユーザの所望する画像データを暗号化して複合機100に送信する。
S1105において、複合機100は、暗号化されたデータを乱数情報105Aで復号化する。S1106において、複合機100は、復号化したデータに基づいた処理を実行する。S1107において、複合機200は、処理結果を乱数情報105Aで暗号化して携帯端末200にWi−Fi(登録商標)無線通信400を介して送信する。ここで、処理結果とは、S1104にて、携帯端末200から送られてきたデータが「認証ジョブリストの表示」であれば、認証情報203に基づくユーザの認証ジョブリストを携帯端末200に送信する。また、「画像データのプリント」であれば、該データに基づいて、画像形成部1006で印刷を行ってもよい。
S1108において、携帯端末200は、S1107で暗号化された処理結果を復号化する。その後に処理結果をタッチパネル210に表示する。例えば、処理結果として「認証ジョブリスト」を受信すれば、タッチパネル210に表示する。他に送信するデータがある場合、例えば、他に選択された画像データや認証ジョブリストからユーザによって選択されたジョブに基づくデータがあれば、S1103に戻る。他に送信するデータがない場合、携帯端末200は、S1109に進みログイン中画面290をタッチパネル210に表示し、次の動作を待つ。携帯端末200は、ユーザがログアウトボタン291を押下するまで、S1101〜S1109を繰り返す。
S1110において、携帯端末200は、ユーザがログアウトボタン291を押下した場合、S1111にてログアウトを要求する電文を暗号化処理部220で乱数情報105Bを共通鍵として、暗号化し、S1112にてWi−Fi(登録商標)無線通信400を介して複合機100に送信する。その後、携帯端末200は、RAM2002に記憶している乱数情報105Bを削除する。それによって、なりすましによるログアウトを防止することができる。
S1113にて、複合機100は、携帯端末200から送られてきたログアウト要求電文を復号化処理部141で乱数情報105Aを用いて復号化する。その後、S1114にて、ログアウト処理を行って、S1115にてログアウトしたことを携帯端末200にWi−Fi(登録商標)無線通信400を介して送信する。その後、複合機100は、RAM13に記憶されている乱数情報105Aを削除する。S1116にて、携帯端末200は、S1115の処理結果を受信したとき、タッチパネル210にホーム画面250を表示する。
また、ログアウト処理は、前述したログアウトボタン291が押下されたことによるログアウト処理だけでなく以下の場合でもよい。
複合機100の操作パネル110からユーザの操作によってログアウト処理および携帯端末200及び複合機100を一定時間未操作があったときのタイムアウトによるログアウト処理の場合であってもよい。操作パネル110におけるログアウト処理は、ユーザによって、ログアウトする旨の操作があった場合に認証部16は、ログアウト処理を実行させる。
また、一定時間未操作によるログアウト処理は、例えば、ログイン中である携帯端末200からアプリ20を介して一定時間各種データを受信しない場合にタイムアウトによるログアウト処理を行う。つまり、計測部111において、未操作期間が予め設定された時間を計測した場合に認証部16は、ログアウト処理を実行させる。
図18は第2の実施例におけるログアウト通知表示画面2600を示す図である。
携帯端末200は、前述した操作パネル110によるログアウト処理またはタイムアウトによるログアウト処理があった場合に以下のいずれかの場合に乱数情報105BをRAM2002から削除する。
複合機100から復号化できない旨の通知がなされたとき、つまり、複合機100は、ログアウト処理後に乱数情報105Aを削除したことによって、暗号化された各種データを復号化することができない場合はその旨携帯端末200に通知する。それによって、携帯端末200は、RAM2002に記憶されている乱数情報105Bを削除する。また、タッチパネル110にログアウト通知画面2600を表示する。このとき、ログアウト通知画面2600にはログアウトを知らせるメッセージ2601が表示されるので、ユーザは、複合機100によってログアウトされたことを知ることができる。
以上の構成により、乱数情報105を共通鍵として、認証情報203を暗号化することで、他人によって傍受されても解読不可能な構成となっている。また、ログイン後の処理においても、乱数情報105を共通鍵として各種データを暗号化する構成にすることで、各種データの傍受やなりすましなどを防止することができ、さらにセキュリティ性の高い情報処理システムを構築することができる。また、暗号化された認証情報203は、本発明の認証要求情報の具体例に相当する。
(第3の実施例)
次に、第3の実施例を説明する。第3の実施例は、複数のユーザ(携帯端末200)と複合機100とやり取りを行う場合についての実施例である。例えば、NFCを利用する携帯端末による装置のユーザ認証において、複数の携帯端末200から複合機200の操作を可能とする場合(リモートログイン) は、単一の携帯端末(ユーザ)だけでなく、複数の端末を認証し、どの端末からの情報であるかを識別した上で通信する仕組みが必要となってくる。
図19は、本実施例の認証情報303を示した図である。第1の実施例および第2の実施例では、認証情報として、ユーザ名2031及びパスワード2032を用いたが、さらに、端末IDを含めた構成となっている。
第1の実施例および第2の実施例と同様の構成なので説明を省略する。
図19に示すように、認証情報303の構成として、第1の実施例及び第2の実施例と異なり、ユーザ名3031およびパスワード3032に加えて、端末ID3033を含めた構成となっている。また、ユーザ名3031およびパスワード3032を、乱数情報105を共通鍵として、暗号化し、端末ID3033を付加した認証情報303を装置側に送信する構成となっている。端末ID3033は、携帯端末200に一意的に決定されたMACアドレスなどのことである。
複合機100について、CPU11は、携帯端末200から送られてきた認証情報303を、乱数情報105Aを使って復号化し、乱数情報105Aと復号化できた認証情報303のうち端末ID3033を紐づけして記憶する構成となっている。つまり、ユーザ名3031およびパスワード3032を暗号化したものに端末ID3033を付加したものを認証情報303として、複合機100に送信する。
ここで、認証情報303は、本発明における認証要求情報の具体例に相当する。
図20(A)および図20(B)は、本実施例において、複合機100に記憶される乱数情報105A及び端末ID3033が紐づけされた状態の模式図である。図21は、本実施例における複合機100の動作を示すフローチャート図である。
S200〜S250の処理は、第1の実施例および第2の実施例で説明したので、省略する。ただし、複数のユーザ(携帯端末200)がNFCタグ101から乱数情報105を読み取った後であるとする。S260では、RAM13で格納されている複数の乱数情報105Aの内、端末ID3033が未確定の乱数情報105Aで復号化を行う。つまり端末ID3033と紐づけされていない乱数情報105Aで復号化を実行し、正しく復号化できる乱数情報105Aを決定する。例えば、認証情報303Aを乱数情報105A1で復号化できた場合は、次に、有効期限111Xが経過したかどうかを判定し、有効期限111Xが経過していない場合、図20(A)に示すように、乱数情報105A1と端末ID3033をペアにしてRAM13に格納する。
その後に、図20(B)を用いて、異なるユーザ(携帯端末)から認証情報303と異なる認証情報(図示せず)と乱数情報105A2に基づく認証要求されている場合について説明する。乱数情報105A1は、端末ID3033Aと紐づいているが、その他の乱数情報105A(例えば、乱数情報105A2および乱数情報105A3など)は、端末ID3033が未確定の場合、認証情報303と異なる認証情報を乱数情報105A2/ 乱数情報105A3で復号できるかの処理を行う。つまり、端末ID3033が未確定の乱数情報105Aを用いて総当たりで復号化を行う。その後、乱数情報105A2で認証情報303と異なる認証情報を復号化できた場合、乱数情報105A2と認証情報から端末ID3033Bをペアにして、RAM13に格納する。
また、S270の後にS280において、乱数情報105Aと端末ID3033をペアにして記憶しているが、認証処理が終了した後(認証成功)に上記動作を行う構成にしてもよい。
以降のステップは第1の実施例および第2の実施例と同様である。
上記ステップによる認証後、乱数で暗号化されたデータ(認証印刷データや通常印刷する画像データなど)を復号化するために、複合機100は、上記ステップで決定した端末ID3033に対応する乱数情報105AをRAM13に記憶し、さらに、携帯端末200は、暗号化されたデータに端末ID3033を付加して複合機100に送信することで、複合機100は、RAM13に記憶される複数の乱数情報105Aの中から端末ID3033に対応する乱数情報105Aを、特定することができる。つまり、RAM13で記憶しているすべての乱数情報で、受信データを復号化する処理を行う必要がない。端末ID3033とペアで記憶した乱数情報105Aで、受信データを復号することにより、携帯端末200からの処理要求がすぐに判明する。
以上の構成により、リモートログインなどで、複数のユーザがアクセスするシステムを実現することができる。その際に、端末からの通信において、認証中のすべての乱数情報で復号することなく、認証情報に紐づけられた1つの乱数で復号化することで、通信できる仕組みを実現することで、処理時間を短縮することができる。
(その他の実施例)
第2の実施例および第3の実施例では、携帯端末200で暗号化したデータを複合機100で復号化する構成としたが、それに限らず、複合機100で処理したデータ(例えば、認証印刷のジョブリストやスキャンデータなど)を複合機100で暗号化して携帯端末200にWi−Fi(登録商標)無線通信400で送信し、携帯端末200側で乱数情報を用いて復号化する構成としてもよい。また、本発明では、複合機100を情報処理装置として説明したが、それに限らずファクシミリ装置およびプリンタなどであってもよい。
なお、本発明は前記各実施例に限定されるものではなく、本発明の趣旨に基づいて種々変形させることが可能であり、それらを本発明の範囲から排除するものではない。
11 CPU(第1の制御部)
14 無線ネットワークIF(第2の無線通信部)
15 乱数情報生成部
23 NFCタグ解析部
24 表示制御部
27、37 アプリケーション制御部(第2の制御部)
100 複合機
101 NFCタグ
104 NFC通信部(第1の無線通信部)
105 乱数情報
130 装置情報管理部
200 携帯端末
201 NFC通信部(第3の無線通信部)
202 無線ネットワークIF(第4の無線通信部)
203 認証情報
210 タッチパネル
300 近距離無線通信
400 Wi−Fi(登録商標)無線通信

Claims (10)

  1. 情報処理装置が、ユーザ情報を取得するステップと、
    前記情報処理装置が、NFCタグに第1の識別情報を書き込むステップと、
    携帯端末に、前記ユーザ情報に対応する認証情報を入力するステップと、
    前記携帯端末が、近距離無線通信を介して、前記NFCタグに書き込まれた前記第1の識別情報を取得し、取得情報として保存するステップと、
    前記携帯端末が、前記第1の識別情報を取得した後、前記情報処理装置が、前記第1の識別情報を記憶し、前記第1の識別情報の有効期限を設定するステップと、
    前記近距離無線通信と異なる遠距離無線通信を介して、前記携帯端末が前記情報処理装置に前記認証情報及び前記取得情報に対応する認証要求情報を送信するステップと、
    前記情報処理装置が、前記第1の識別情報の前記有効期限が経過するまでに前記携帯端末から前記認証要求情報が送られてきたかを判定するステップと、
    前記有効期限内に前記携帯端末から前記認証要求情報が送られてきた場合、前記情報処理装置が、前記ユーザ情報及び前記第1の識別情報と前記認証要求情報に基づいて認証処理を行うステップとを有することを特徴とする認証方法。
  2. 前記携帯端末が、前記NFCタグから前記第1の識別情報を取得した後、前記情報処理装置が、前記第1の識別情報と異なる第2の識別情報を前記NFCタグに書き込むステップを有することを特徴とする請求項1に記載の認証方法。
  3. 前記携帯端末が、前記認証要求情報として前記第1の識別情報と前記認証情報を送信するステップと、
    前記情報処理装置が、前記携帯端末から送られてきた前記第1の識別情報と前記情報処理装置が記憶する前記第1の識別情報とが一致するか判定するステップと、
    前記情報処理装置が、前記携帯端末から送られてきた前記第1の識別情報と前記情報処理装置が記憶する前記第1の識別情報とが一致した場合に前記ユーザ情報および前記認証情報に基づいて認証処理を行うステップとを有することを特徴とする請求項1または2に記載の認証方法。
  4. 前記携帯端末が、前記認証情報を前記取得情報で暗号化し、前記認証要求情報として前記暗号化した前記認証情報を前記情報処理装置に送信するステップと、
    前記情報処理装置が、暗号化された前記認証情報を前記第1の識別情報で復号化するステップとをさらに有することを特徴とする請求項1または2に記載の認証方法。
  5. 前記認証要求情報は、
    暗号化された前記認証情報および端末情報をさらに含み、
    前記情報処理装置が、暗号化した前記認証情報を前記第1の識別情報で復号化できた場合、前記第1の識別情報と前記端末情報を対応付けて記憶するステップを有することを特徴とする請求項4に記載の認証方法。
  6. 情報処理装置と前記携帯端末とを有する認証処理システムであって、
    前記情報処理装置は、
    第1の識別情報をNFCタグに書き込みおよび前記携帯端末が前記第1の識別情報を取得した後に前記第1の識別情報の有効期限の設定を行う第1の制御部と、
    前記携帯端末と近距離無線通信を行う第1の無線通信部と、
    前記携帯端末と遠距離無線通信を行う第2の無線通信部と、
    前記携帯端末が取得した第1の識別情報を記憶する識別情報記憶部と、
    ユーザ情報を取得し、前記ユーザ情報に基づく認証処理を行う認証部と、
    を有し、
    前記携帯端末は、
    前記ユーザ情報に対応する認証情報を入力するための入力部と、
    前記NFCタグが記憶する前記第1の識別情報を取得情報として、近距離無線通信によって取得する第3の無線通信部と、
    前記取得情報と前記認証情報に対応する認証要求情報を遠距離無線通信によって前記情報処理装置に送信する第4の無線通信部と、
    前記取得情報と前記認証情報に対応する認証要求情報を前記第4の通信部によって前記遠距離無線通信で前記情報処理装置に送信させる第2の制御部と、
    を有し、
    前記第1の制御部は、
    前記第1の識別情報の有効期限が経過するまでに前記携帯端末から前記認証要求情報が前記遠距離無線通信を介して送信されたかを判定し、
    前記有効期限内に前記認証要求情報が携帯端末から送られてきた場合に
    前記ユーザ情報および前記第1の識別情報と前記携帯端末から送られてきた前記認証要求情報と基づいて前記認証部に認証処理をさせることを特徴とする認証処理システム。
  7. 前記第1の制御部は、
    前記携帯端末が前記第1の識別情報を取得した後において、
    前記第1の識別情報と異なる第2の識別情報を生成し、
    前記生成した第2の識別情報を前記第2の識別情報を前記NFCタグに書き込むことを特徴とする請求項6に記載の認証処理システム。
  8. 前記第2の制御部は、
    前記認証要求情報として前記第4の無線通信部に前記第1の識別情報と前記認証情報を送信させ、
    前記第1の制御部は、
    前記携帯端末から送られてきた前記第1の識別情報と識別情報記憶部が記憶する前記第1の識別情報とが一致するか判定し、前記携帯端末から送られてきた前記第1の識別情報と前記識別情報記憶部が記憶する前記第1の識別情報とが一致した場合に前記ユーザ情報および前記認証情報に基づいて認証処理をさせることを特徴とする請求項6または7に記載の認証処理システム。
  9. 前記認証要求情報は、
    暗号化された前記認証情報および端末情報をさらに含み、
    前記第1の制御部は、
    暗号化した前記認証情報を前記第1の識別情報で復号化できた場合、前記第1の識別情報と前記端末情報を対応付けて前記識別情報記憶部に記憶することを特徴とする請求項8に記載の認証処理システム。
  10. 携帯端末と通信可能に構成された情報処理装置であって、
    前記情報処理装置は、
    第1の識別情報をNFCタグに書き込みおよび前記携帯端末が前記第1の識別情報を取得した後に前記第1の識別情報の有効期限の設定を行う第1の制御部と、
    前記携帯端末と近距離無線通信を行う近距離無線通信部と、
    前記携帯端末と遠距離無線通信を行う遠距離無線通信部と、
    前記携帯端末が取得した第1の識別情報を記憶する識別情報記憶部と、
    ユーザ情報を取得し、前記ユーザ情報に基づく認証処理を行う認証部と、
    を有し、
    前記第1の制御部は、
    前記第1の識別情報の有効期限が経過するまでに前記携帯端末から前記認証要求情報が前記遠距離無線通信を介して送信されたかを判定し、
    前記有効期限内に前記認証要求情報が携帯端末から送られてきた場合に
    前記ユーザ情報および前記第1の識別情報と前記携帯端末から送られてきた前記認証要求情報と基づいて前記認証部に認証処理をさせることを特徴とする情報処理装置。
JP2019060431A 2019-03-27 2019-03-27 認証処理システム、認証方法及び情報処理装置 Pending JP2020162024A (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2019060431A JP2020162024A (ja) 2019-03-27 2019-03-27 認証処理システム、認証方法及び情報処理装置
US16/791,115 US20200311357A1 (en) 2019-03-27 2020-02-14 Authentication processing system, authentication method and image processing apparatus

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2019060431A JP2020162024A (ja) 2019-03-27 2019-03-27 認証処理システム、認証方法及び情報処理装置

Publications (1)

Publication Number Publication Date
JP2020162024A true JP2020162024A (ja) 2020-10-01

Family

ID=72607306

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2019060431A Pending JP2020162024A (ja) 2019-03-27 2019-03-27 認証処理システム、認証方法及び情報処理装置

Country Status (2)

Country Link
US (1) US20200311357A1 (ja)
JP (1) JP2020162024A (ja)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114640976B (zh) * 2020-11-30 2024-09-24 华为技术有限公司 Nfc标签的校验方法和相关设备
US12111948B2 (en) * 2021-12-08 2024-10-08 Ford Global Technologies, Llc Privacy aware multi channel data transfer

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007172213A (ja) * 2005-12-21 2007-07-05 Third Networks Kk 認証装置及び認証プログラム
JP2011139380A (ja) * 2009-12-28 2011-07-14 Canon It Solutions Inc 画像処理システム、制御方法、プログラム、記録媒体
JP2015172868A (ja) * 2014-03-12 2015-10-01 株式会社Nttドコモ 情報提供システム、情報提供方法、近距離通信デバイス、情報提供装置及びサーバ
JP2016021654A (ja) * 2014-07-14 2016-02-04 キヤノン株式会社 情報処理装置と画像形成装置とを有するシステム、情報処理装置、画像形成装置、制御方法、プログラム
JP2018102012A (ja) * 2018-03-20 2018-06-28 マクセル株式会社 通信システム、通信装置

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007172213A (ja) * 2005-12-21 2007-07-05 Third Networks Kk 認証装置及び認証プログラム
JP2011139380A (ja) * 2009-12-28 2011-07-14 Canon It Solutions Inc 画像処理システム、制御方法、プログラム、記録媒体
JP2015172868A (ja) * 2014-03-12 2015-10-01 株式会社Nttドコモ 情報提供システム、情報提供方法、近距離通信デバイス、情報提供装置及びサーバ
JP2016021654A (ja) * 2014-07-14 2016-02-04 キヤノン株式会社 情報処理装置と画像形成装置とを有するシステム、情報処理装置、画像形成装置、制御方法、プログラム
JP2018102012A (ja) * 2018-03-20 2018-06-28 マクセル株式会社 通信システム、通信装置

Also Published As

Publication number Publication date
US20200311357A1 (en) 2020-10-01

Similar Documents

Publication Publication Date Title
US10750049B2 (en) Non-transitory computer-readable information recording medium, information processing apparatus, and communications system
CN202738112U (zh) 附件、控制器以及在其间建立无线通信链路的系统
JP4687744B2 (ja) 画像形成装置及び画像形成システム
US8826012B2 (en) Communication apparatus, control method thereof, and program
JP5081021B2 (ja) 情報処理システム、情報処理装置、端末装置およびコンピュータプログラム
JP6690258B2 (ja) プログラム、情報処理装置、通信システム
JP2007140901A (ja) 画像処理システム
JP2007079857A (ja) サーバー装置、クライアント装置及びそれらの制御方法、コンピュータプログラム、記憶媒体
JP2013117835A (ja) 情報処理装置、その制御方法、および制御プログラム
JP2010081195A (ja) 画像読取システム、画像読取装置、および画像読取プログラム
JP2017017499A (ja) 通信システム、画像形成装置、サーバ、及びプログラム
JP2020102038A (ja) 通信方法、情報処理装置、およびプログラム
JP2020162024A (ja) 認証処理システム、認証方法及び情報処理装置
EP2237547B1 (en) Data processor, relay transmitter, and data transmission system
JP6681319B2 (ja) 画像処理装置および画像処理システム
JP2009071727A (ja) 画像入出力装置、画像処理システム、及び、画像処理制御方法
US9742733B2 (en) Communication device, communication system, and communication device control method
JP4820143B2 (ja) 制御システム、及び携帯端末
JP2016218600A (ja) 情報処理装置、画像形成装置、端末装置、情報処理システム及びプログラム
JP2013041538A (ja) 情報処理装置、情報処理装置の制御方法及び情報処理装置の制御プログラム
JP2012089911A (ja) 無線通信装置、周辺装置、無線通信接続方法、及び無線通信接続プログラム
JP7574703B2 (ja) 情報処理システム
JP6822511B2 (ja) 通信システム、画像形成装置、サーバ、及びプログラム
JP6687786B2 (ja) 画像出力システムおよび画像出力方法
JP2008171487A (ja) データ入力装置、データ出力装置及びデータ処理装置

Legal Events

Date Code Title Description
A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A712

Effective date: 20210616

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20211110

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20220708

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20220830

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20230307