JP6331528B2 - 認証システムおよび認証方法 - Google Patents

認証システムおよび認証方法 Download PDF

Info

Publication number
JP6331528B2
JP6331528B2 JP2014052910A JP2014052910A JP6331528B2 JP 6331528 B2 JP6331528 B2 JP 6331528B2 JP 2014052910 A JP2014052910 A JP 2014052910A JP 2014052910 A JP2014052910 A JP 2014052910A JP 6331528 B2 JP6331528 B2 JP 6331528B2
Authority
JP
Japan
Prior art keywords
authentication
code
unit
authenticated
receiving
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2014052910A
Other languages
English (en)
Other versions
JP2015176397A (ja
Inventor
行成 豊田
行成 豊田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ricoh Co Ltd
Original Assignee
Ricoh Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ricoh Co Ltd filed Critical Ricoh Co Ltd
Priority to JP2014052910A priority Critical patent/JP6331528B2/ja
Priority to US14/643,016 priority patent/US9717001B2/en
Priority to CN201510105474.7A priority patent/CN104935431B/zh
Publication of JP2015176397A publication Critical patent/JP2015176397A/ja
Application granted granted Critical
Publication of JP6331528B2 publication Critical patent/JP6331528B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/80Services using short range communication, e.g. near-field communication [NFC], radio-frequency identification [RFID] or low energy communication

Description

本発明は、認証技術に関し、より詳細には、利用者の認証を行う認証システムおよび認証方法に関する。
従来、情報機器を利用する利用者を認証するシステムとして、IC(Integrated Circuit)カードや携帯情報端末に利用者の認証情報を記録し、情報機器が備えるリーダに接近させることで利用者認証をおこなう認証システムが既に知られている。このようなシステムでは、ICカードや携帯情報端末などの付帯装置およびリーダは、電波による近距離無線通信方式に対応しており、近距離無線通信により、これらの間で認証情報のやり取りを行っている。
また近年、ネットワークを介して物理的に近接する情報機器同士を接続する技術として、点滅パターン、発光パターン、音声パターン、振動パターンといった限定された範囲にのみ信号が到達可能な特殊な通信路を介して、機器を特定するためのIPアドレスといった通信情報を符号化して伝送する技術が知られている。
例えば、特開2007‐249425号公報(特許文献1)は、デジタルカメラを固有に識別可能なユニークパターンを生成する生成部と、ユニークパターンを出力する報知部と、無線通信を行う通信部とを備えるデジタルカメラを開示する。特許文献1では、さらに、ユニークパターンの入力を受け付ける入力部と、ユニークパターンに基づいてデジタルカメラの接続認証を行う認証部と、無線通信を行う通信部とを備えるプリンタを開示する。
また、特開2007−228554号公報(特許文献2)は、他の機器の接触による第一の物理量の変化を検出する物理量検出手段と、他の機器で検出された第二の物理量の変化情報を含む信号を受信する物理量受信手段と、検出された第一の物理量の変化と、受信した第二の物理量の変化とを比較して類似性の有無を判断し、類似性を有すると判断された場合に、他の機器との通信を確立する通信確立手段とを有するデータ通信装置を開示する。
しかしながら、上記近距離無線通信を用いる認証システムでは、通信方式に対応したICカードや携帯情報端末を所持していない利用者は、自身の認証情報を記憶し、機器を利用する際にキーボードなどを用いて、認証情報を入力する必要があった。
また、特許文献1および特許文献2に開示されるような、特殊な通信路を介して情報を通信する技術では、情報機器同士は、無線通信LANなどのネットワークを介して別途相互に通信可能となっている必要があり、接続の設定に手間がかかるという問題があった。さらに、特殊な通信路を介してアドレスなどの情報を通信する際に、通信内容の傍受が容易である可能性があり、セキュリティ上の観点から充分なものではなかった。
本発明は、上記従来技術における不充分な点に鑑みてなされたものであり、本発明は、利用者に付帯される付帯装置と、該付帯装置を用いた認証を受け付ける認証受付装置との間の認証のための通信路のセキュリティを向上することができる、認証システムおよび認証方法を提供することを目的とする。
本発明は、上記課題を解決するために、下記特徴を有する認証システムを提供する。本認証システムは、利用者に付帯される付帯装置と、付帯装置を用いた認証を受け付ける認証受付装置とを含む。
認証システムは、1または複数の利用者各々の認証情報を登録する登録手段と、直接通信により、認証を要求する付帯装置に対し、所定符号を送信する認証受付装置の送信手段と、上記送信手段が送信した所定符号と、上記登録手段に登録された1または複数の利用者各々の認証情報とから、1または複数の利用者各々に対応する認証符号を、所定関数を用いて生成する認証符号生成手段と、直接通信により、付帯装置から被認証符号を受信する認証受付装置の受信手段と、上記受信手段が受信した被認証符号と、上記認証符号生成手段により生成された認証符号とを照合し、認証の成否を判定する認証手段とを含む。
付帯装置は、利用者の認証情報を格納する格納手段と、上記認証受付装置から受信した所定符号と、上記格納手段に格納された認証情報とから、認証受付装置へ送信する被認証符号を、上記所定関数を用いて生成する被認証符号生成手段とを含む。
上記構成により、利用者に付帯される付帯装置と、該付帯装置を用いた認証を受け付ける認証受付装置との間の認証のための通信路のセキュリティを向上することができる。
第1の実施形態による認証プリントシステムの概略構成図。 第1の実施形態による認証プリントシステムのハードウェア構成図。 第1の実施形態による認証プリントシステムの機能ブロック図。 第1の実施形態による認証プリントシステムにおいて、プリンタおよび携帯情報端末間で実行される、利用者認証処理を示すフローチャート。 第1の実施形態による認証プリントシステムで用いられる情報のデータ構造を例示する図(1/2)。 第1の実施形態による認証プリントシステムで用いられる情報のデータ構造を例示する図(2/2)。 変形例の実施形態による認証プリントシステムで用いられる情報のデータ構造を例示する図。 第2の実施形態による認証プリントシステムの概略構成を示す図。 第2の実施形態による認証プリントシステムの機能ブロック図。 第2の実施形態による認証プリントシステムで用いられる情報のデータ構造を例示する図。
以下、本実施形態について説明するが、以下に説明する実施形態に限定されるものではない。
[第1の実施形態]
以下に説明する第1の実施形態では、利用者に付帯される付帯装置と、認証受付装置とを含む認証システムとして、システムの利用者に付帯される携帯情報端末150と、認証を受け付け、認証処理を行い、認証結果に基づき動作が制御されるプリンタ110とを含む認証プリントシステム100を一例として説明する。
図1は、第1の実施形態による認証プリントシステム100の概略構成を示す図である。図1に示すように、認証プリントシステム100は、認証によって利用者が制限されているプリンタ110と、利用者が付帯し、利用者に代わって認証情報を保持する携帯情報端末150とを含み構成される。
本実施形態による認証プリントシステム100においては、プリンタ110および携帯情報端末150の間の通信は、機械的な振動パターンを用いて行われる。プリンタ110に設けられた積載台110a上に携帯情報端末150が置かれることで、互いの通信部位同士が接触し、プリンタ110および携帯情報端末150間の通信が可能となる。プリンタ110および携帯情報端末150間では、機械的な振動パターンによって認証のための情報が交換されて、プリンタ110への利用者認証が行われる。
説明する実施形態では、認証プリントシステム100とし、認証を受け付け、認証処理を行い、認証結果に基づき動作が制御される装置としてプリンタ110を用い、利用者が付帯する付帯装置として携帯情報端末150を用いている。しかしながら、認証システムの構成は、特に限定されるものではなく、他の実施形態では、プリンタに代えて、スキャナ、複写機、複合機、ファクシミリ、プロジェクタ、デジタルカメラなど如何なる情報処理装置や、入出管理装置などのような他の装置であってもよい。付帯装置としても、スマートフォン、タブレット・コンピュータ、PDA(Personal Digital Assistance)などの携帯情報端末150のほか、ラップトップ・コンピュータ、専用キーなど利用者などの個体に付帯される如何なる装置であってもよい。
また、説明する実施形態では、プリンタ110が、認証を受け付ける認証受付装置、認証処理を行う認証処理装置、および認証結果に基づき動作が制御される認証対象装置としての役割を有している。しかしながら、認証受付装置、認証処理装置および認証対象装置は、それぞれ分離された別の装置として構成されてもよい。例えば、認証処理を行う認証サーバ、認証を受け付けるとともに認証結果に基づき動作が制御されるプリンタを含むシステムとして構成したり、認証を受け付ける認証受付装置をプリンタに近接して配置され、接続される外部装置と構成したりしてもよい。
図2は、第1の実施形態による認証プリントシステム100のハードウェア構成を示す図である。図2に示すように、プリンタ110は、振動発生装置114と、振動検知センサ116と、近接検知センサ118とを備えており、それぞれプログラムにより制御される。携帯情報端末150は、振動検知センサ154と、振動発生装置156とを備えており、同様に、プログラムにより制御される。
プリンタ110が備える振動発生装置114は、携帯情報端末150と接触させる通信部位に振動パターンを発生させて、携帯情報端末150が備える振動検知センサ154に対し、振動パターンを伝達する装置である。振動発生装置114は、特に限定されるものではないが、振動の強さ、周波数、時間を制御可能な振動発生装、または所定の時間精度で振動のオンまたはオフのみを制御可能なバイブレーション・モータなどとして構成することができる。また、振動発生装置114としては、プリンタ110が備えるプリントエンジンなどの動力を利用してもよい。
プリンタ110が備える振動検知センサ116は、携帯情報端末150が備える振動発生装置156で発生されて、携帯情報端末150と接触させる通信部位に伝達されてきた振動パターンを検知する装置である。振動検知センサ116は、特に限定されるものではないが、圧電抵抗を使用した加速度センサ、またはバネと可動部、スイッチを組み合わせた変位検出装置として構成することができる。
これに対して、携帯情報端末150が備える振動検知センサ154は、プリンタ110が備える振動発生装置114が発生させ、プリンタ110と接触させる通信部位に伝達された振動パターンを検知する装置であり、同様に、加速度センサまたは変位検出装置として構成することができる。携帯情報端末150が備える振動発生装置156も、プリンタ110と接触させる通信部位に振動パターンを発生させて、プリンタ110が備える振動検知センサ116に対し振動パターンを伝達する装置であり、同様に、振動発生装置、またはバイブレーション・モータなどとして構成することができる。バイブレーション・モータや加速度センサは、典型的なスマートフォンなどの携帯情報端末に備えられており、このような既存のハードウェアを活用することで、コストを低減することができる。
プリンタ110が備える近接検知センサ118は、通信部位に近接して設けられており、物体の接近を常時または定期的に監視しており、認証手続を開始しようとして利用者が携帯情報端末150を近づけたことを検知する。説明する実施形態では、近接検知センサ118は、認証手続を開始する契機となるイベントとして、携帯情報端末150の近接を検知する。近接検知センサ118は、特に限定されるものではないが、赤外線反射を検出する赤外線センサ、または磁束変化を検出する磁気センサとして構成することができる。
利用者が、携帯情報端末150の通信部位(振動発生装置156および振動検知センサ154と連動する筐体)と、プリンタ110の通信部位(振動発生装置114、振動検知センサ116および近接検知センサ118が設けられる積載台)とを接触させることによって、プリンタ110の近接検知センサ118が作動し、振動パターンによる直接通信が開始される。
なお、説明する実施形態では、利用者が携帯情報端末150をプリンタ110の積載台110aの上に置くなどして、携帯情報端末150が近接検知センサ118に検知されることによって、プリンタ110が備える振動発生装置114から振動パターンが発生されて、認証手続が開始される。しかしながら、認証手続の要求の検知方法は、これに限定されるものではない。他の実施形態では、振動発生装置114が定期的に振動パターンを送信し、携帯情報端末150側で、振動パターンのスタートを検出し、これに応答して振動パターンを送信することで、プリンタ110側で認証手続の開始の要求を検知してもよい。この場合に、近接検知センサ118は、必ずしも要さない。
また、説明する好適な実施形態では、振動発生装置114および振動検知センサ116を用いて、機械的な振動パターンに乗せて認証に必要な情報を伝達するものとして説明する。これは、機械的な振動パターンは、プリンタ110および携帯情報端末150の通信部位を物理的に接触させる必要がある点で、送信者のなりすましを防止し、また、通信内容の改ざんを防止する観点から好ましいためである。
しかしながら、プリンタ110および携帯情報端末150が採用する直接通信方式としては、必ずしも機械的な振動を用いた方式に限定されるものではなく、プリンタ110と携帯情報端末150との間の直接通信を可能とする種々の通信方式を採用することができる。ここで、直接通信とは、送信者と受信者とが他の中継装置を媒介せずに通信する形態をいう。プリンタ110および携帯情報端末150が採用する直接通信方式としては、より好ましくは、信号の到達範囲の限定されており、通信部位が接触ないし最近接する相手方のみに対し信号を伝達することができ、または通信部位が接触ないし最近接する相手方のみから信号の伝達を受けられる通信路を介した通信方式とすることができる。つまり、信号の到達範囲には、ただ一つの相手方装置しか配置することができないような構成とするとよい。
例えばLEDや冷陰極管などの光を放射する発光素子と、照度センサやフォトダイオードなどの光を検出する受光素子とを用いて、光パターンを伝達する方式としてもよい。この場合において、例えば光の放射や受光の指向性を高めたりすることにより、通信部位が所定の位置関係に配置された端末のみが、光によりプリンタと通信できるように構成し、プリンタ110および携帯情報端末150の通信部位の物理的な近接を担保するようにすることが好ましい。その他、スピーカなどの音波発生装置と、マイクロフォンなどの音波受信装置とを用いて、音波パターンを伝達する方式としてもよく、同様に、音波の送信や受信の指向性を高めたりすることにより、通信部位が所定の位置関係に配置された端末のみが、音波によりプリンタと通信できるように構成してもよい。
LEDや、照度センサ、スピーカ、マイクロフォンは、典型的なスマートフォンなどの携帯情報端末に備えられており、このような既存のハードウェアを活用することで、コストを低減することができる。また、プリンタ110から携帯情報端末150への通信路と、携帯情報端末150からプリンタ110への通信路とは、異なる直接通信方式を採用してもよい。
図2に示すように、プリンタ110のハードウェア構成としては、さらに、コントローラ112と、記憶装置120と、RTC(Real Time Clock)122と、操作パネル124と、通信インタフェース(以下、インタフェースをI/Fと参照する。)126と、プリンタ・エンジン128とを含み、これらの要素は、コントローラ112のROMなどに格納された制御プログラムによって制御される。
RTC122は、日付を出力し、通常、携帯情報端末150のRTC160と同じ日付を示す。コントローラ112は、近接検知時点の日付の出力を受ける。説明する実施形態では、コントローラ112は、RTC122から日付を取得しているが、他の実施形態では、RTC122に代えて、通信I/F126を用いて外部の時刻提供システムから日付を取得するよう構成してもよい。
記憶装置120は、プリンタ110に登録されたすべての利用者の認証情報が登録される認証データベース(以下、データベースをDBと参照する。)を記憶する。記憶装置120は、HDD(Hard Disk Drive)、SSD(Solid State Memory)、不揮発性メモリなどの記憶装置である。なお、説明する実施形態では、プリンタ110が備える記憶装置120が、認証DBを格納するものとして説明するが、他の実施形態では、プリンタ110の外部の認証サーバが認証DBを格納し、プリンタ110と通信回線で接続されていてもよい。さらに他の実施形態では、複数のプリンタと通信回線で結ばれ、認証DBが共有または同期されていてもよい。
操作パネル124は、利用者の印刷指示などの指示を受け付けるとともに、処理結果を表示するものであり、ディスプレイなどの表示装置、ボタンなどの入力装置を含み構成される。通信I/F126は、プリンタ110をLAN(Local Area Network)などのネットワークに接続し、印刷データを受信する際に用いられる。通信I/F126は、NIC、無線ネットワーク・アダプタなどである。プリンタ・エンジン128は、印刷データに基づき作像動作を行い、紙などの転写部材上に画像形成を行う。
説明する実施形態では、プリンタ110は、通信I/F126より印刷データを受信した後、携帯情報端末150を用いて正当な利用者が認証された場合に、操作パネル124が利用者に使用可能となる。その後、利用者が操作パネル124より印刷開始を指示すると、この指示を受けて、プリンタ・エンジン128により印刷出力が行われる。
コントローラ112上には、図示しないCPU(Central Processing Unit)、RAM(Random Access Memory)、ROM(Read Only Memory)などのハードウェアが備えられている。CPUが、ROMや、HDDやSSDなどの記憶装置に格納された制御プログラムを読み出し、RAMが提供する作業空間上に展開することにより、後述する各機能手段および各処理を実現する。
図2に示すように、携帯情報端末150のハードウェア構成としては、さらに、コントローラ152と、記憶装置158と、RTC160と、タッチパネル162とを含み、これらの要素は、コントローラ152のROMなどに格納された制御プログラムにより制御される。
RTC160は、日付を出力しており、通常、プリンタ110のRTC122と同じ日付を示す。コントローラ152は、認証開始時点の日付の出力を受ける。説明する実施形態では、携帯情報端末150がRTC160を備えているが、他の実施形態では、RTCに代えて、他の通信I/Fを用いて外部の時刻提供システムから日付を取得するよう構成してもよし、利用者が、タッチパネル162などの入力装置を用いて日付の値を入力することで、日付を取得するよう構成してもよい。
記憶装置158は、当該携帯情報端末150の付帯者であり当該携帯情報端末150を用いて認証を行うために予め登録された利用者の認証情報を記憶する。記憶装置158は、不揮発性メモリ、SDカード(登録商標)などのリムーバブルメディア、HDDやSSDなどの補助記憶装置である。この認証情報は、利用者もしくは管理者が予め入力したものを用いてもよいし、認証開始前にその都度利用者が入力する態様としてもよい。タッチパネル162は、利用者の認証情報を入力するために用いられ、ディスプレイやボタンなどで構成される。
コントローラ152上には、図示しないCPU、RAM、ROMなどのハードウェアが備えられており、CPUが、ROMや、外部の不揮発性メモリ、HDD、SSD、リムーバブルメディアなどの記憶装置に格納された制御プログラムを読み出し、RAMが提供する作業空間上に展開することにより、後述する各機能手段および各処理を実現する。
図3は、第1の実施形態による認証プリントシステム100の機能ブロック図である。以下、図3を参照しながら、まず、プリンタ110の機能ブロックについて説明する。図3に示すように、プリンタ110の機能ブロック210は、認証開始部212と、生成用符号発生部214と、符号化部216と、直接送信部218と、認証符号対応表準備部220と、認証DB222と、日付保持部224と、ハッシュ関数226とを含み構成される。
認証開始部212は、認証処理を開始させる契機となるイベントを検知し、認証処理を開始させる契機検知手段である。認証開始部212は、説明する実施形態では、図2に示した近接検知センサ118と、近接検知センサ118からの出力を処理するプログラムとによって構成される。
生成用符号発生部214は、後述する一時認証符号を生成するための源符号となる認証符号生成用符号を発生する発生手段である。生成用符号発生部214は、特に限定されるものではないが、例えばメルセンヌ・ツイスタ、キャリー付き乗算、ラグ付フィボナッチ法などの疑似乱数生成プログラムによってコントローラ112上に構成される。あるいは、ハードウェア乱数発生器によって構成されてもよい。
符号化部216は、生成用符号発生部214が発生した認証符号生成用符号に対し、誤り訂正の冗長性を付加し、かつ、クロック埋め込みを行う符号化を行う。符号化部216は、特に限定されるものではないが、例えば、リードソロモン符号、BCH符号などの誤り訂正符号アルゴリズムと、8b/10bなどの変換アルゴリズムを組み合わせた送信符号生成プログラムによってコントローラ112上に構成される。あるいは、回路などのハードウェアによって構成されてもよい。リードソロモン符号では、例えば、符号語の構成として1シンボルに4ビット、4個のシンボルと2個の冗長シンボルで、1符号語で24ビットの符合語を使用することができる。
直接送信部218は、生成用符号発生部214が発生させ、符号化部216で符号化された認証符号生成用符号を、電気信号に変換し、振動発生装置114を駆動して、振動パターンとして、認証を要求する携帯情報端末150に送信する手段である。直接送信部218は、特に限定されるものではないが、図2に示した振動発生装置114と、振動発生装置114を駆動する駆動回路やプログラムとを含み構成される。
プリンタ110は、認証符号生成用符号を振動パターンとして携帯情報端末150に対し送信すると、携帯情報端末150からのその応答を受信することになる。認証符号対応表準備部220は、これと並列して、携帯情報端末150からの応答に対し認証の成否判定を行うための情報を生成する認証符号生成手段である。より具体的には、認証符号対応表準備部220は、生成用符号発生部214が発生させた認証符号生成用符号に基づき、プリンタ110のすべての利用者各々に対応する一時認証符号を準備する。
認証DB222は、当該プリンタ110の正当な利用者を登録するデータベースであり、プリンタ110のすべての利用者各々の認証情報を登録する。認証情報は、利用者固有に割り当てられる情報であり、認証符号生成用符号とともに、利用者各々に対応する一時認証符号を生成するために用いられる。
日付保持部224は、RTC122から認証開始時点(近接検知時点)の日付を取得し、同期情報を採番する認証側同期採番手段である。ここで、日付は、携帯情報端末150と同期するための同期情報であり、認証符号生成用符号および利用者の認証情報とともに一時認証符号を生成するために用いられる。日付情報を用いることで、一般的な情報処理装置や携帯情報端末において既存のRTCを用いて同期を行うことが可能となり、コストを削減することができる。
ハッシュ関数226は、出力から入力への逆算困難性を有する関数であり、上記認証符号生成用符号と、日付情報と、利用者の認証情報とを入力として、固定長である一時認証符号を出力する。ハッシュ関数226は、携帯情報端末150側と共有されており、同一入力に対して同一出力が得られるように構成されている。ハッシュ関数226は、特に限定されるものではないが、SHA(Secure Hash Algorithm)−1、SHA−3、SHA−256、MD−5(Message Digest Algorithm 5)などのハッシュ関数プログラムによってコントローラ112上に構成される。
上述した日付保持部224は、所定期間中、被認証側の同期採番手段と同一の値を出力しており、期間をまたいで値が変更されることにより、その期間内での一時認証符号から認証情報への逆算の困難性を担保している。なお、説明する実施形態では、同期情報は、1日単位の値であり、1日単位で同一の値を出力するものとするが、一時認証符号の長さや、求められるセキュリティ強度に応じて、時や分までを含めたより詳細な単位としてもよいし、より大まかな単位とすることを妨げない。
本実施形態による認証符号対応表準備部220は、生成用符号発生部214が発生させた認証符号生成用符号と、日付保持部224が保持する日付情報と、認証DB222に登録された認証情報とをハッシュ関数226に入力し、すべての利用者各々の認証情報に対応する一時認証符号を準備する。準備された一時認証符号は、認証情報に対応づけた対応表として、例えば認証DB222などのデータベースに記憶される。認証符号対応表準備部220は、認証DB222から認証情報を取り出し、ハッシュ関数226を呼び出して計算結果を得るプログラムによってコントローラ112上に構成される。
プリンタ110から携帯情報端末150へ振動パターンが伝送されると、上記一時認証符号の対応表の準備と並列して、携帯情報端末150から応答が行われる。機能ブロック210は、さらに、この応答を処理するため、直接受信部228と、復号部230と、認証処理部232とを含み構成される。
直接受信部228は、振動検知センサ116を駆動して、携帯情報端末150から振動パターンを検知し、電気信号に変換する手段である。説明する実施形態では、直接受信部228は、図2に示した振動検知センサ116と、振動検知センサ116からの出力をデジタル信号に変換する回路やプログラムとを含み構成される。
復号部230は、受信した振動パターンの信号から、埋め込まれたクロックを再生し、符号を復号し、追加された冗長性に基づき符号の誤り検出および誤り訂正を行う。復号部230は、特に限定されるものではないが、携帯情報端末150側のアルゴリズムに対応して、例えば8b/10b変換アルゴリズムと、リードソロモン誤り訂正符号アルゴリズムとを組み合わせた送信符号復号プログラムによってコントローラ112上に構成される。あるいは、回路などのハードウェアによって構成されてもよい。
認証処理部232は、直接受信部228で振動パターンとして受信し、復号部230で復号された被認証符号の少なくとも一部である符号と、上記認証符号対応表準備部220により準備されて認証DB222に格納された一時認証符号の対応表とを照合し、認証の成否を判定する認証手段である。説明する実施形態では、被認証符号の少なくとも一部である符号が、対応表の一時認証符号と一致している程度に基づいて、認証の成否が判定される。
より具体的には、認証処理部232は、携帯情報端末150からの被認証符号の全体の受信が完了する前に、対応表の一時認証符号のうち、被認証符号の一部の符号が所定基準以上で一致する符号が存在するか否かを判定し、所定基準以上で一致する認証符号が見つかった場合に認証が成功したものと判定する。一致する程度を基準に追加の符号が必要か否かを判定することができ、通信エラー率に応じて認証にかかる時間を調整することができるので、通信エラーが少ない場合は認証にかかる時間が短縮される。認証処理部232は、関係データベース管理システムなどの対応表検索プログラムによってコントローラ112上に構成される。
説明する実施形態では、図3に示すように、プリンタ110の機能ブロック210として、利用制御部234が含まれ、認証処理部232による認証結果に基づき当該プリンタ110の画像機能の利用が制御される。利用制御部234は、認証処理部232による認証結果を受けて、当該プリンタ110が操作者に対し操作パネル124上で提供するユーザ・インタフェースを制御して、認証した利用者に許可された画像機能へのアクセスを提供する。
認証に失敗した操作者に対しては、操作パネル124上のディスプレイに、認証に失敗したメッセージを表示し、プリント、スキャンなどの画像機能に関する一切の操作を受けない。認証に成功した正当な利用者に対しては、操作パネル124上のディスプレイに、利用者の権限に応じた画像機能にアクセスするための操作画面を表示し、プリント、スキャン、コピー、ファクシミリなどの権限に応じた画像機能に対する操作を受ける。
以下、図3を参照しながら、携帯情報端末150の機能ブロックについて説明を続ける。携帯情報端末150の機能ブロック250は、直接受信部252と、復号部254と、被認証符号生成部256と、認証情報格納部258と、日付保持部260と、ハッシュ関数262と、符号化部264と、直接送信部266とを含み構成される。
直接受信部252は、振動検知センサ154を駆動して、プリンタ110からの、認証符号生成用符号を伝送する振動パターンを検知し、電気信号に変換する手段である。直接受信部252は、特に限定されるものではないが、図2に示した振動検知センサ154と、振動検知センサ154からの出力をデジタル信号に変換する回路やプログラムとを含み構成される。
復号部254は、直接受信部252で受信された振動パターンの電気信号から、埋め込まれたクロックを再生し、符号を復号し、送信側で追加された冗長性に基づき符号の誤り検出および誤り訂正を行う。復号部254は、特に限定されるものではないが、プリンタ110側に対応した送信符号復号プログラムによってコントローラ152上に構成される。あるいは、回路などのハードウェアによって構成されてもよい。
被認証符号生成部256は、直接受信部252がプリンタ110から振動パターンとして受信し、復号部254により復号された認証符号生成用符号に基づき、被認証符号を生成する。認証情報格納部258は、当該携帯情報端末150の付帯者である利用者に対して割り振られた認証情報を格納する格納手段である。認証情報は、予めシステム管理者や管理者からの配布を受けた付帯者が携帯情報端末150に予め入力するものとする。認証情報格納部258に格納された認証情報は、認証符号生成用符号とともに、被認証符号を生成するために用いられる。
日付保持部260は、RTC160から認証開始時点(プリンタからの振動の検知時点)の日付を取得し、同期情報を採番する被認証側同期採番手段である。ここで、日付は、認証符号生成用符号および利用者の認証情報とともに被認証符号を生成するために用いられる。
ハッシュ関数262は、出力から入力への逆算困難性を有する関数であり、上記認証符号生成用符号と、日付情報と、利用者の認証情報とを入力として、固定長である被認証符号を出力する。ハッシュ関数226は、プリンタ110側と共有されており、同一入力に対して同一出力が得られるように構成されている。
本実施形態による被認証符号生成部256は、プリンタ110から受信した認証符号生成用符号と、日付保持部260が保持する日付情報と、認証情報格納部258に格納された認証情報とをハッシュ関数262に入力し、被認証符号を生成する。ハッシュ関数262は、プリンタ110との間で共有されているので、したがって、正しい認証情報を保持していれば、認証側で準備されている一時認証符号と同一の被認証符号が得られる。被認証符号生成部256は、プログラムによってコントローラ152上に構成される。
符号化部264は、被認証符号生成部256により生成された被認証符号に対し、誤り訂正の冗長性を付加し、かつ、クロック埋め込みを行う符号化を行う。符号化部264は、特に限定されるものではないが、プリンタ110側に対応した方式の送信符号生成プログラムによってコントローラ152上に構成される。あるいは、回路などのハードウェアによって構成されてもよい。
直接送信部266は、被認証符号生成部256が生成し、符号化部264で符号化された被認証符号を電気信号に変換し、振動発生装置156を駆動して、振動パターンとしてプリンタ110に送信する手段である。直接送信部266は、特に限定されるものではないが、図2に示した振動発生装置156と、振動発生装置156を駆動する駆動回路やプログラムとを含み構成される。
以上、第1の実施形態による認証プリントシステム100におけるハードウェア構成および機能構成について説明した。以下、図4に示すフローチャート、図5および図6に示すデータ構造を参照しながら、第1の実施形態による認証プリントシステム100で行われる利用者認証処理について、より詳細に説明する。
図4は、第1の実施形態による認証プリントシステム100において、プリンタ110および携帯情報端末150間で実行される、利用者認証処理を示すフローチャートである。図4には、携帯情報端末150側で実行される処理(S100〜S108)と、プリンタ110側で実行される処理(S200〜S215)とが併せて示されている点に留意されたい。
図4に示す携帯情報端末150側の処理は、電源投入などに応答して、ステップS100から開始され、ステップS101では、携帯情報端末150は、システム起動処理を実行する。プリンタ110側の処理も同様に、電源の投入などに応答して、ステップS200から開始され、ステップS201では、プリンタ110は、システム起動処理を実行する。
プリンタ110が起動すると、ステップS202では、プリンタ110は、認証開始部212により、認証開始の契機となるイベントである近接物の検知を試みる。ステップS203では、プリンタ110は、近接物の有無を判定し、近接物を検知していない場合(NO)は、ステップS202へループさせて、物体の近接を待ち受ける。一方、ステップS203で、近接物があると判定された場合(YES)は、ステップS204へ処理を分岐させる。利用者が、携帯情報端末150をプリンタ110の近接検知センサ118に接触させると、近接物があると判定されることになる。
ステップS204では、プリンタ110は、生成用符号発生部214により、認証符号生成用符号を発生させる。図5(A)は、第1の実施形態による認証プリントシステム100で用いられる認証符号生成用符号のデータ構造を例示する。図5(A)に示す認証符号生成用符号は、4バイトの乱数のバイト列として構成されている。
ステップS205では、プリンタ110は、符号化部216により、認証符号生成用符号に誤り訂正符号の付与とクロック埋め込み符号化を行い、振動パターンとして安定に送信可能な送信符号を生成する。図6(A)は、第1の実施形態による認証プリントシステム100において、プリンタ110が生成する送信符号のデータ構造を例示する。図6(A)に示す送信符号は、図5(A)に示すような4バイトの認証符号生成用符号に対し、16ビットの誤り訂正符号を付与し、8b/10b符号変換をした60ビット(2語)のビットパターンとして構成することができる。
ステップS206では、プリンタ110は、直接送信部218により、振動発生装置114から送信符号が示す振動パターンを発生させる。
また、ステップS205およびステップS206と並列して、ステップS207では、プリンタ110は、認証DB222に登録されるすべての利用者の認証情報に対し、認証符号生成用符号と、日付情報と、それぞれの認証情報とをハッシュ関数226に入力して一時認証符号を生成し、認証情報と一時認証符号の対応表からなる一時認証符号対応表を生成する。
図5(B)は、第1の実施形態による認証プリントシステム100で用いられる日付情報のデータ構造を例示する。図5(B)に示す日付情報は、ASCIIコードで記述された8バイトの日付の文字列(バイト列)として構成されている。
図5(C)は、第1の実施形態による認証プリントシステム100で用いられる認証情報のデータ構造を例示する。図5(D)は、第1の実施形態による認証プリントシステム100で用いられる認証DBのデータ構造を例示する。図5(C)に示す認証情報および図5(D)に示す認証DBで列挙される利用者数各々の認証情報は、認証情報が格納された可変長の文字列(バイト列)として構成されている。認証DBは、利用者数分の認証情報の配列として構成されてもよいが、説明する実施形態では、ユーザ識別値に対応付けられている。
図5(E)は、第1の実施形態による認証プリントシステム100で用いられる一時認証符号のデータ構造を例示する。図5(E)に示す一時認証符号は、第1の実施形態で用いるハッシュ関数が出力する固定長ビットのビットパターンとして構成されている。本実施形態で用いられるハッシュ関数は、固定長の認証符号生成用符号、固定長の日付情報、可変長の認証情報を結合した可変長のバイト列が入力され、固定長の一時認証符号を出力する。
図5(F)は、第1の実施形態による認証プリントシステム100で用いられる一時認証符号の対応表のデータ構造を例示する。対応表は、認証DB222に登録されたすべての認証情報と、その認証情報から生成された一時認証符号とのテーブルとして構成され、説明する実施形態では、さらに対応するユーザ識別値が付されている。
ステップS206で振動パターンが出力された後、プリンタ110は、ステップS208およびステップS209で、相手からの応答の振動を待ち受ける。
一方で、携帯情報端末150が起動すると、ステップS102では、携帯情報端末150は、直接受信部252により、振動の検知を試みる。ステップS103では、携帯情報端末150は、振動の有無および復号の可または不可を判定し、振動が無いあるいは復号が不能である場合(NO)は、ステップS102へループさせて、復号可能な振動を待ち受ける。環境ノイズとしての振動など、振動パターンではない振動は、ここで排除される。
一方、ステップS103で、復号可能な振動が検知されたと判定された場合(YES)は、ステップS104へ処理が分岐される。ステップS104では、携帯情報端末150は、復号部254により、プリンタ110から送信された認証符号生成用符号を復号する。
ステップS105では、携帯情報端末150は、プリンタ110から受信した認証符号生成用符号と、振動検知時の日付情報と、認証情報格納部258に格納された利用者の認証情報とを結合した可変長のバイト列をハッシュ関数に入力し、被認証符号を生成する。被認証符号は、図5(E)に示した一時認証符号と同じく、本実施形態で用いるハッシュ関数が出力する固定長ビットのビットパターンとして構成される。
ステップS106では、携帯情報端末150は、符号化部264により、被認証符号に誤り訂正符号の付与とクロック埋め込み符号化を行い、振動パターンとして安定して送信可能な送信符号を生成する。図6(B)は、第1の実施形態による認証プリントシステム100において、携帯情報端末150が生成する送信符号のデータ構造を例示する。図6(B)に示す送信符号は、図5(E)に示す固定長ビットパターンに対し、誤り訂正符号を付与し、8b/10b符号変換をした固定ビット長のビットパターンである。
例えば、一時認証符号が160ビット長とし、1シンボルに4ビット、4個のシンボルと2個の冗長シンボルで、1符号語で24ビットの符合語のRS符号を使用すると、160ビット長の一時認証符号に80ビットの誤り訂正符号を付与し、8b/10b符号変換をした300ビット長のビットパターンとなる。
ステップS107では、携帯情報端末150は、直接送信部266により、振動発生装置156から送信符号が示す振動パターンを発生させ、ステップS108で待機状態に移行する。
一方、プリンタ110側では、上述したように、ステップS206で振動パターンを発生させた後、ステップS208およびステップS209で、相手からの応答の振動が待ち受けられる。ステップS208では、プリンタ110は、直接受信部228により振動の検知を試みる。ステップS209では、プリンタ110は、振動の有無および復号の可または不可を判定し、一定期間以上振動が無いあるいは復号できない場合(NO)は、ステップS202へ処理をループさせる。携帯情報端末150ではなく、他の物体が検知された場合などは、再び、近接検知から待ち受けが行われる。
一方、ステップS209で、振動パターンの一部を検知して復号し、復号可能な振動があると判定された場合(YES)は、ステップS210へ処理が分岐される。ステップS210では、プリンタ110は、復号部230により、被認証符号のうちのその時点で受信が完了した符号を復号し、部分被認証符号を準備する。
図6(C)は、第1の実施形態による認証プリントシステム100において、プリンタ110が生成する部分被認証符号のデータ構造を例示する。図6(C)に示す部分被認証符号は、固定ビット長の被認証符号のうちの受信した部分を格納する格納ビット列と、被認証符号の各ビットの受信状態を示す受信状態ビット列の組として構成される。
受信状態ビット列は、上述した固定ビット長の被認証符号のビットパターンの受信状態を示しており、例示の実施形態では、2ビット表現されている。「00」は未受信を示し、「01」は受信完了を示し、「10」は受信したが誤りを検出したことを示し、「11」は受信し誤りがあったが、誤り訂正符号で訂正されたことを示す。したがって、部分被認証符号は、上述した160ビット長の認証符号が用いられる場合は、160ビットの格納ビット列と、320ビットの受信状態ビット列との組として構成される。
復号開始時には、受信状態を示すビット列の各2ビットは、すべて「00」で初期化される。プリンタ110で送信符号を復号する際に、正常に受信できたビットは、格納ビット列に書き込み、受信状態ビット列の対応するビットの値を変更することで、現時点でどこまで受信されたか、またどのビットが受信したが誤りを検出したか、どのビットが誤りを訂正されたかが管理される。
ステップS211では、プリンタ110は、対応表から部分被認証符号ともっとも一致するものを検索する。この際、部分被認証符号のうち誤り訂正符号によって誤りが訂正された部分を検索に用いるようにしてもよい。受信完了「01」または訂正して受信完了「11」となったビットパターンを使用して、対応表に対して部分検索が行われ、一致する認証情報が検索され、一致度も求められる。
ステップS212では、プリンタ110は、部分被認証符号と、基準以上の一致度のものが対応表に存在するか否かを判定する。部分被認証符号の元となる一時認証符号は、ハッシュ関数により生成され、ほぼランダムなビットパターンを有する。このため、他の利用者と間違って認証するのを避けるためには、利用者数の二乗と比較して充分な長さのパターンが一致したことをもって認証を成功とみなしてもよい。例えば利用者数10万人のシステムという特定の用途を考えると、一時認証符号を160ビットとした場合、48ビット以上の一致があれば、すべての利用者が1回ずつ利用したとき、偶然に一致する確率が2万8千分の1(約281兆分の10万×10万)と充分に低いため、48ビット以上を基準として用いることができる。なお、基準は、特定の用途における求められるセキュリティ強度に応じて決定すればよい。
ステップS212で、一致した長さが認証強度として充分ではなく基準以上の一致度を有するものが無いと判定された場合(NO)は、ステップS213へ処理が分岐される。ステップS213では、プリンタ110は、すべての被認証符号の受信が完了したか否かを判定する。ステップS213で、すべての被認証符号を受信していないと判定された場合(NO)は、ステップS209へ処理を分岐させて、追加の振動パターンを待ち受ける。これに対して、ステップS213で、一時認証符号の固定長の最後まで受信していたと判定された場合(YES)は、すべてを受信しても一致していないため、ステップS215で、認証失敗とみなす。これに対して、ステップS212で、すべての被認証符号を受信する前に、基準以上の一致度のものが存在すると判定された場合(YES)は、ステップS214で、プリンタ110は、認証成功とみなす。これにより、送信符号のすべてを受信していない段階でも、認証を行うことが可能となる。
上述した第1の実施形態による利用者認証処理においては、プリンタ110は、近接検知センサ118で携帯情報端末150の近接を検知し、利用者認証に用いる源符号を生成し、符号に基づき振動パターンを振動発生装置114から発生させる。この振動パターンは、携帯情報端末150の振動検知センサ154で検知される。携帯情報端末150は、検知した源符号をもとに被認証符号を生成し、符号に基づき振動パターンを振動発生装置156から発生させる。この振動パターンは、プリンタ110の振動検知センサ116で検知される。プリンタ110は、検知した認証符号の少なくとも一部の符号がいずれの利用者を示すものかを特定し、認証符号の検証をおこなうことで、利用者認証が行われる。
上述したような利用者認証においては、例えば、利用者が認証しようとした情報機器ではない他の機器で認証されてしまい、他の機器で当該利用者の権限で第三者が利用されてしまったりすることは望ましくない。また、利用者ではない第三者が当該利用者としてプリンタ110に認証されてしまったりすると望ましくない。さらに、振動パターンを用いる場合、携帯情報端末150に備えられているデバイスでは、振動パターンの生成、および検知の制御間隔や検知間隔を短くできないことから、低い通信速度を余儀なくされ、認証に時間がかかる可能性がある。
これに対して、上述した第1の実施形態によれば、プリンタ110と携帯情報端末150とは、信号が到達する範囲が限られた、好ましくは通信部位が互いに接触する範囲でしか信号が到達しない振動パターンを用いて情報が伝送される。したがって、携帯情報端末150を用いてあるプリンタ110に認証しようとしたが、誤って隣の機器に認証してしまったりするような、機器側および端末側の送信者のなりすましが防止され、また、外部の攻撃者が意図した形での通信の内容の改ざんも防止される。
また仮に、通信内容が傍受されたとしても、一時認証符号は、一時的なものであり、またハッシュ関数は、逆算困難性を有するので、認証情報を復号することが困難である。さらに、特定の実施形態では、日付情報がハッシュ関数の入力として用いられるため、認証情報を復号することがより困難になる。適当な固定ビット長の一時認証符号を用いることにより、その日付情報が示す有効な期間のうちに、現実的な計算資源で、認証符号を再利用できる形で解読できないからである。
このように、上述した第1の実施形態による認証システムによれば、利用者に付帯される携帯情報端末150および認証を受け付けるプリンタ110間の通信路のセキュリティが向上され、さらに、該通信路を介して認証処理を成功裏に完了させるまでに必要となる時間を短縮することができる。
[第1の実施形態の変形例]
上述した第1の実施形態では、認証手続きを開始するたびに、プリンタ110側で発生させた認証符号生成用符号に基づき、すべての利用者の認証符号を準備していた。このような構成は、特に、小規模ないし中規模な組織において有効である。一方、上述した対応表の生成負荷は、典型的には、利用者数の二乗で増大するため、大規模な組織や、コンビニエンスストアなど公衆設置に設置する用途では、生成負荷が大きくなる可能性がある。以下、生成すべき対応表の範囲を制限し、対応表の生成負荷を軽減することができる変形例の実施形態について説明する。
図7は、変形例の実施形態による認証プリントシステム100で用いられる(A)認証DBおよび(B)一時認証符号の対応表のデータ構造を例示する。図7(A)に示す認証DBは、第1の実施形態と同様に、認証DB222に登録されたすべての認証情報を含む。一方、変形例の実施形態においては、認証情報は、利用者IDの後ろにパスワードを付加したような形で構成されている。
変形例の実施形態では、携帯情報端末150は、プリンタ110から受信した認証符号生成用符号に基づいて、まず探索基準値を生成する。そして、携帯情報端末150は、この生成した探索基準値と、認証情報格納部258に格納された認証情報に含まれる利用者IDとの比較結果を生成し、生成した被認証符号の前に比較結果を付して、プリンタ110に振動パターンとして送信する。ここで、比較結果は、探索基準値に対して、認証情報に含まれる利用者IDが大きい値か小さい値かを判定した結果である。
一方、プリンタ110では、生成用符号発生部214が発生させた認証符号生成用符号に基づき、同様に、同じ方法で探索基準値を生成する。変形例の実施形態では、認証符号生成用符号が生成された直後に、図4に示したステップS207で対応表の生成を開始しない。その代り、被認証符号の受信中、比較結果に相当する符号の受信を完了させた段階で、比較結果を抽出し、比較結果に基づき限定された範囲の利用者IDの認証情報のみを対象として、一時認証符号の対応表を生成する。図7(B)に示す例では、ユーザIDの先頭が「7」未満の認証情報に対してのみ対応表が生成されている。
探索基準値は、携帯情報端末150側と同一の方法で生成されるため、生成された認証符号生成用符号に対して携帯情報端末150およびプリンタ110では同一の値が出力される。このため、プリンタ110側では、比較結果に基づき、携帯情報端末150側の利用者の認証情報が含まれるグループの認証情報を特定することができる。対応表が生成された以降は、第1の実施形態と同様である。
上記変形例の実施形態によれば、限定された範囲の認証情報のみを対象として一時認証符号の対応表が生成されるため対応表の生成負荷を軽減し、認証時間も短縮することができる。特に利用者数が膨大であった場合に好適に適用することができる。また、探索基準値を認証符号生成用符号に基づいて生成することで、探索基準値を固定値とした場合に比較して、ユーザIDに偏りがあった場合でも、効率的に一時認証符号の対応表を生成する範囲を制限することができる。なお、説明する実施形態では、1つの探索基準値を用いるものとしたが、ユーザIDの最初の2文字を対象とするなど、複数の探索基準値および複数の比較結果を用いることにより、さらに、対応表の生成範囲を制限してもよい。
[第2の実施形態]
上述した第1の実施形態では、利用者に付帯される携帯情報端末150と、認証を受け付け、認証処理を行い、認証結果に基づき動作が制御されるプリンタ110とを含む認証プリントシステム100を用いて説明した。以下、利用者に付帯される携帯情報端末150と、認証を受け付けるリーダ140と、認証結果に基づき動作が制御される複数のプリンタ110と、認証処理を行う認証サーバ170とを含み構成される、第2の実施形態による認証プリントシステム100を一例として説明する。
図8は、第2の実施形態による認証プリントシステム100の概略構成を示す図である。図8に示すように、第2の実施形態による認証プリントシステム100は、認証によって利用者が制限されている複数のプリンタ110a〜110zと、各々のプリンタ110に設けられるリーダ140a〜130zと、ネットワーク102を介して複数のプリンタ110a〜110zに接続される認証サーバ170と、利用者が付帯する携帯情報端末150とを含み構成される。
第2の実施形態による認証プリントシステム100においては、携帯情報端末150とのインタフェースは、プリンタ毎に設けられ、対応するプリンタ110と通信するリーダ140であり、リーダ140が認証を受け付ける認証受付装置である。プリンタ110のリーダ140に設けられた積載台上に携帯情報端末150が置かれることで、互いの通信部位同士が接触し、リーダ140および携帯情報端末150間の通信が可能となる。リーダ140および携帯情報端末150間では、機械的な振動パターンによって認証のための情報が交換される。リーダ140とプリンタ110との間は、例えばUSBなどにより接続され、ネットワーク102を介してプリンタ110と認証サーバ170とが通信し、プリンタ110への利用者認証が行われる。
図9は、第2の実施形態による認証プリントシステム100の機能ブロック図である。以下、図9を参照しながら、プリンタ110、リーダ140、携帯情報端末150および認証サーバ170の機能ブロック210,240,250,270について説明する。
図9に示すように、第2の実施形態によるプリンタ110の機能ブロック210は、利用制御部234を含み構成される。リーダ140の機能ブロック240は、認証開始部241と、符号化部242と、直接送信部243と、直接受信部244と、復号部245とを含み構成される。認証サーバ170の機能ブロック270は、生成用符号発生部272と、認証符号対応表準備部274と、認証DB276と、日付保持部278と、ハッシュ関数280と、認証処理部282とを含み構成される。携帯情報端末150の機能ブロック250は、第1の実施形態と同一である。
第2の実施形態による認証サーバ170上の生成用符号発生部272は、予め1以上の認証符号生成用符号を生成する。認証符号対応表準備部274は、生成用符号発生部272により予め発生された1以上の認証符号生成用符号各々について、プリンタ110のすべての利用者各々に対応する一時認証符号の対応表を予め準備する。
認証サーバ170上の生成用符号発生部272は、リーダ140上の認証開始部241からの認証開始の指示に応答して、リーダ140上の符号化部242に対し、今回の認証で用いる認証符号生成用符号を送信する。リーダ140と、認証サーバ170との間の通信は、通信I/Fによりプリンタ110を経由して行われる。
リーダ140の符号化部242は、認証サーバ170の生成用符号発生部272から受信した認証符号生成用符号を符号化する。直接送信部243は、符号化部242で符号化された認証符号生成用符号を電気信号に変換し、振動発生装置を駆動して、振動パターンとして携帯情報端末150に送信する。
リーダ140の直接受信部244は、振動検知センサを駆動して、携帯情報端末150からの振動パターンを検知し、電気信号に変換する。復号部245は、受信した振動パターンの信号から、埋め込まれたクロックを再生し、符号を復号し、追加された冗長性に基づき符号の誤り検出および誤り訂正を行い、認証サーバ170上の認証処理部282に随時送信する。
図10は、第2の実施形態による認証プリントシステム100で用いられる一時認証符号の対応表のデータ構造を例示する。第2の実施形態による認証符号対応表準備部274が準備する対応表は、図10に示すように、認証DB222に登録されたすべての認証情報と、その認証情報から生成された一時認証符号と、その有効無効を保持するフラグとを含むテーブルとして構成される。また、対応表は、発生された1以上の認証符号生成用符号各々とペアで管理される。
認証処理部282は、リーダ140の直接受信部244で振動パターンとして受信し、復号部245で復号され、通信I/Fを介して随時送信される被認証符号の少なくとも一部である符号と、上記認証符号対応表準備部274により準備されて認証DB276に格納された、対応する一時認証符号の対応表とを照合し、認証の成否を判定する。第2の実施形態でも同様に、随時受信する被認証符号の少なくとも一部である符号が、対応表の一時認証符号と一致している程度に基づいて、認証の成否が判定される。
第2の実施形態による認証処理部282は、認証に成功すると、送信した認証符号生成用符号に対応する対応表において、一致した認証符号に対するフラグを「true」に設定し、当該認証符号を無効化する。無効にされた認証符号は、もう使用することができず、例えば、携帯情報端末150が送信する一時認証符号を傍受した攻撃者が、同一の一時認証符号を送信しても、仮に同じ認証符号生成用符号が送信されたとしても、認証に通ることはない。一方、他のプリンタ(例えば、最初の利用者が認証を求めたプリンタと離間するプリンタ)に対し、次に認証を求めてきた別の携帯情報端末に対する認証においては、同じ認証符号生成用符号を送信してもよく、その際に対応表を再利用することができる。
第2の実施形態による利用制御部234は、認証サーバ170の認証処理部282による認証結果を受信し、当該プリンタ110が操作者に対し操作パネル124上で提供するユーザ・インタフェースを制御して、認証した利用者に許可された画像機能へのアクセスを提供する。
なお、同じプリンタ110から連続して同一の認証符号生成用符号を送信すると、同じ利用者が2回目の認証をしようとしても既に一時認証符号が無効化されているため、正規の認証情報でも認証に失敗してしまい、再度の手続きを要求することとなり、利便性が低下する可能性がある。そこで、好適な実施形態では、同一のプリンタからは、連続して同じ認証符号生成用符号を送信せず、一方で、各プリンタについて管理される位置情報に基づき、同じ利用者が利用することがまずない、一定基準以上の距離を有するプリンタからは、当該利用者について一度送信したものと同一の認証符号生成用符号を送信し、対応表を再利用するよう構成することができる。これにより、対応表の再利用を可能とするとともに、同じ利用者が2回目の認証をしようとする際の利便性の低下を防止することができる。
上述した第2の実施形態によれば、複数のプリンタ110間で認証サーバ170が共有され、対応表が再利用されるため、全体としての対応表の生成負荷を低減することができる。第2の実施形態によれば、複数のプリンタ110の認証処理を1つの認証サーバに集約することで、規模の増大に伴う対応表の生成負荷増加および認証を要する時間に与える影響を、複数のプリンタ110間で対応表を再利用することで緩和することができる。また、複数のプリンタの利用者情報が共有されるので、管理性や利便性が向上する。
以上説明した実施形態によれば、利用者に付帯される付帯装置と、該付帯装置を用いた認証を受け付ける認証受付装置との間の認証のための通信路のセキュリティを向上することができる、認証システムおよび認証方法を提供するが可能となる。
なお、上述までの実施形態では、伝送されるパターンとして機械的な振動の時間的なパターンを一例として説明した。しかしながら、伝送されるパターンとしては時間的なパターンに限定されず、複数のチャネルを使用した空間的な成分が含まれてもよい。
なお、上記機能部は、アセンブラ、C、C++、C#、Java(登録商標)などのレガシープログラミング言語やオブジェクト指向プログラミング言語などで記述されたコンピュータ実行可能なプログラムにより実現でき、ROM、EEPROM、EPROM、フラッシュメモリ、フレキシブルディスク、CD−ROM、CD−RW、DVD−ROM、DVD−RAM、DVD−RW、ブルーレイディスク、SDカード、MOなど装置可読な記録媒体に格納して、あるいは電気通信回線を通じて頒布することができる。
これまで本発明の実施形態について説明してきたが、本発明の実施形態は上述した実施形態に限定されるものではなく、他の実施形態、追加、変更、削除など、当業者が想到することができる範囲内で変更することができ、いずれの態様においても本発明の作用・効果を奏する限り、本発明の範囲に含まれるものである。
100…認証プリントシステム、110…プリンタ、110…積載台、112…コントローラ、114…振動発生装置、116…振動検知センサ、118…近接検知センサ、120…記憶装置、122…RTC、124…操作パネル、126…通信インタフェース、126…通信I/F、128…プリンタ・エンジン、140…リーダ、150…携帯情報端末、152…コントローラ、154…振動検知センサ、156…振動発生装置、158…記憶装置、160…RTC、162…タッチパネル、170…認証サーバ、210,240,250,270…機能ブロック、212,241…認証開始部、214,272…生成用符号発生、216,242…符号化部、218,243…直接送信部、220,274…認証符号対応表準備部、222,278…認証DB、224,276…日付保持部、226,280…ハッシュ関数、228,244…直接受信部、230,245…復号部、232,282…認証処理部、234…利用制御部、250…機能ブロック、252…直接受信部、254…復号部、256…被認証符号生成部、258…認証情報格納部、260…日付保持部、262…ハッシュ関数、264…符号化部、266…直接送信部
特開2007‐249425号公報 特開2007−228554号公報

Claims (18)

  1. 利用者に付帯される付帯装置と、前記付帯装置を用いた認証を受け付ける認証受付装置とを含む、認証システムであって、
    1または複数の利用者各々の認証情報を登録する登録手段と、
    直接通信により、認証を要求する付帯装置に対し、所定符号を送信する前記認証受付装置の送信手段であって、前記所定符号に基づき機械的な振動パターンを通信部位に発生させる振動発生装置を含む、当該送信手段と、
    前記送信手段が送信した前記所定符号と、前記登録手段に登録された1または複数の利用者各々の認証情報とから、前記1または複数の利用者各々に対応する認証符号を、所定関数を用いて生成する認証符号生成手段と、
    直接通信により、前記付帯装置から被認証符号を受信する前記認証受付装置の受信手段と、
    前記受信手段が受信した被認証符号と、前記認証符号生成手段により生成された前記認証符号とを照合し、認証の成否を判定する認証手段と
    を含み、前記付帯装置は、
    機械的な振動パターンを検知する振動検知装置と、
    利用者の認証情報を格納する格納手段と、
    前記認証受付装置から受信した前記所定符号と、前記格納手段に格納された認証情報とから、前記認証受付装置へ送信する被認証符号を、前記所定関数を用いて生成する被認証符号生成手段と
    を含む、認証システム。
  2. 前記所定符号として、認証符号を生成するための生成用符号を発生する発生手段をさらに含む、請求項1に記載の認証システム。
  3. 前記認証システムは、前記発生手段が発生させた生成用符号と前記登録手段に登録された認証情報とともに認証符号を与える同期情報を採番する認証側同期採番手段をさらに含み、
    前記付帯装置は、前記認証受付装置から受信した生成用符号と前記格納手段に格納された認証情報とともに被認証符号を与える同期情報を採番する被認証側同期採番手段をさらに含み、
    前記認証側同期採番手段および前記被認証側同期採番手段は、所定期間中、同一の値を出力する、請求項2に記載の認証システム。
  4. 前記認証側同期採番手段および前記被認証側同期採番手段は、認証開始時点の日付情報を出力する手段である、請求項3に記載の認証システム。
  5. 認証処理を開始させる契機となるイベントを検知する前記認証受付装置の契機検知手段をさらに含む、請求項1〜4のいずれか1項に記載の認証システム。
  6. 前記認証手段は、前記被認証符号の少なくとも一部である符号が前記1または複数の利用者各々の認証符号と一致している程度に基づいて、認証の成否を判定することを特徴とする、請求項1〜5のいずれか1項に記載の認証システム。
  7. 前記認証手段は、前記被認証符号の全体の受信が完了する前に、前記1または複数の利用者各々の認証符号のうち、前記被認証符号の一部である符号が所定基準以上で一致する認証符号が存在するかを判定し、前記所定基準以上で一致する認証符号が見つかった場合に認証が成功したものと判定する、請求項6に記載の認証システム。
  8. 前記送信手段の直接通信は、通信部位が接触ないし最近接する相手方の受信手段に対し信号を伝達できる通信路を介したものであり、前記受信手段の直接通信は、通信部位が接触ないし最近接する相手方の送信手段から信号の伝達を受けられる通信路を介したものである、請求項1〜7のいずれか1項に記載の認証システム。
  9. 前記付帯装置は、前記被認証符号生成手段により生成された被認証符号に基づき機械的な振動パターンを発生する振動発生装置を含み、前記認証受付装置の前記受信手段は、通信部位に伝達された機械的な振動パターンを検知する振動検知装置を含む、請求項1〜のいずれか1項に記載の認証システム。
  10. 前記付帯装置は、前記被認証符号生成手段により生成された被認証符号に基づき光学的なパターンを発光する発光素子を含み、前記認証受付装置の前記受信手段は、通信部位に入射した光学的なパターンを受光する受光素子を含む、請求項1〜のいずれか1項に記載の認証システム。
  11. 前記認証システムは、
    前記登録手段、前記認証符号生成手段および前記認証手段のうちの少なくとも1つの手段を含み、前記認証受付装置と通信する認証サーバと、
    前記認証手段による認証の成否の結果に基づき動作が制御される認証対象装置と
    を含み、前記認証対象装置は、前記認証受付装置であるか、または前記認証受付装置に近接して配置される外部装置である、請求項1〜10のいずれか1項に記載の認証システム。
  12. 前記認証符号生成手段は、前記所定符号に対して、前記登録手段に登録された前記1または複数の利用者各々に対応する認証符号を予め準備し、前記認証手段は、認証が成功した場合には、前記1または複数の利用者各々に対応する認証符号のうちの一致した認証符号を無効化し、前記所定符号および予め準備された前記1または複数の利用者各々に対応する認証符号の組が再利用されることを特徴とする、請求項1〜11のいずれか1項に記載の認証システム。
  13. 前記認証情報は、利用者識別値を含み、
    前記付帯装置は、さらに、
    前記認証受付装置から受信した前記所定符号に基づいて探索基準値を生成する手段と、
    前記探索基準値と、前記格納手段に格納された認証情報に含まれる利用者識別値との比較結果を生成する手段と、
    前記認証受付装置へ送信する前記被認証符号に対し前記比較結果を付する手段と
    を含み、前記認証システムは、さらに、
    前記送信手段が送信した前記所定符号に基づき探索基準値を生成する手段と、
    前記被認証符号の少なくとも一部である符号から前記比較結果を抽出する手段と
    を含み、前記認証符号生成手段は、前記探索基準値と、前記比較結果とに基づいて、認証符号を生成する認証情報の範囲を限定する、請求項1〜12のいずれか1項に記載の認証システム。
  14. 前記所定関数は、少なくとも前記所定符号および前記認証情報を入力として認証符号または被認証符号を出力するハッシュ関数である、請求項1〜13のいずれか1項に記載の認証システム。
  15. 認証情報を格納し、機械的な振動パターンを検知する振動検知装置を有する付帯装置を用いた認証を受け付ける認証受付装置を含む、認証システムであって、
    1または複数の利用者各々の認証情報を登録する登録手段と、
    直接通信により、認証を要求する付帯装置に対し、所定符号を送信する前記認証受付装置の送信手段であって、前記所定符号に基づき機械的な振動パターンを通信部位に発生させる振動発生装置を含む、当該送信手段と、
    前記送信手段が送信した前記所定符号と、前記登録手段に登録された前記1または複数の利用者各々の認証情報とから、前記1または複数の利用者各々に対応する認証符号を、所定関数を用いて生成する認証符号生成手段と、
    直接通信により、前記付帯装置から、該付帯装置側で受信した前記所定符号と格納された認証情報とから前記所定関数を用いて生成された被認証符号を受信する前記認証受付装置の受信手段と、
    前記受信手段が受信した前記被認証符号と、前記認証符号生成手段により生成された前記認証符号とを照合し、認証の成否を判定する認証手段と
    を含む、認証システム。
  16. 機械的な振動パターンを検知する振動検知装置を有し、利用者に付帯される付帯装置と、前記付帯装置を用いた認証を受け付ける認証受付装置とを含む、認証システムで実行される認証方法であって、
    前記認証受付装置が、直接通信により、認証を要求する付帯装置に対し、所定符号を送信するステップであって、振動発生装置により前記所定符号に基づき機械的な振動パターンを通信部位に発生させるステップと、
    前記認証システムを構成するコンピュータが、登録された1または複数の利用者各々の認証情報を読み出すステップと、
    前記認証システムを構成するコンピュータが、送信した前記所定符号と、読み出された前記1または複数の利用者各々の認証情報とから、前記1または複数の利用者各々に対応する認証符号を、所定関数を用いて生成するステップと、
    前記付帯装置が、前記付帯装置が格納する利用者の認証情報と、前記認証受付装置から受信した前記所定符号とから、被認証符号を、前記所定関数を用いて生成するステップと、
    前記認証受付装置が、直接通信により、前記付帯装置から前記被認証符号を受信するステップと、
    前記認証システムを構成するコンピュータが、受信された前記被認証符号と、準備された前記認証符号とを照合し、認証の成否を判定するステップと
    を含む、認証方法。
  17. 機械的な振動パターンを検知する振動検知装置を有し、利用者に付帯される付帯装置を実現するためのプログラムと、前記付帯装置を用いた認証を受け付ける認証受付装置とを含む、認証システムであって、
    1または複数の利用者各々の認証情報を登録する登録手段と、
    直接通信により、認証を要求する付帯装置に対し、所定符号を送信する前記認証受付装置の送信手段であって、前記所定符号に基づき機械的な振動パターンを通信部位に発生させる振動発生装置を含む、当該送信手段と、
    前記送信手段が送信した前記所定符号と、前記登録手段に登録された1または複数の利用者各々の認証情報とから、前記1または複数の利用者各々に対応する認証符号を、所定関数を用いて生成する認証符号生成手段と、
    直接通信により、前記付帯装置から被認証符号を受信する前記認証受付装置の受信手段と、
    前記受信手段が受信した前記被認証符号と、前記認証符号生成手段により生成された前記1または複数の利用者各々に対応する認証符号とを照合し、認証の成否を判定する認証手段と
    を含み、前記プログラムは、直接通信による送信手段および直接通信による受信手段を含む前記付帯装置のコンピュータを、
    利用者の認証情報を格納する格納手段、および
    前記付帯装置の前記受信手段により前記認証受付装置から受信した前記所定符号と、前記格納手段に格納された認証情報とから、前記付帯装置の前記送信手段により前記認証受付装置へ送信する被認証符号を、前記所定関数を用いて生成する被認証符号生成手段
    として機能させるためのプログラムである、認証システム。
  18. 機械的な振動パターンを検知する振動検知装置を有し、利用者に付帯される付帯装置を実現するためのプログラムと、前記付帯装置を用いた認証を受け付ける認証受付装置と、前記認証受付装置上、または前記認証受付装置の外部装置上に認証処理手段を実現するためのプログラムとを含む、認証システムであって、前記認証処理手段を実現するためのプログラムは、前記認証受付装置または前記外部装置のコンピュータを、
    1または複数の利用者各々の認証情報を登録する登録手段、
    所定符号と、前記登録手段に登録された前記1または複数の利用者各々の認証情報とから、前記1または複数の利用者各々に対応する認証符号を、所定関数を用いて生成する認証符号生成手段、および
    前記認証受付装置の受信手段が受信した被認証符号と、前記認証符号生成手段により生成された前記1または複数の利用者各々に対応する認証符号とを照合し、認証の成否を判定する認証手段
    として機能させるためのプログラムであり、前記認証受付装置は、
    直接通信により、認証を要求する付帯装置に対し、前記所定符号を送信する送信手段であって、前記所定符号に基づき機械的な振動パターンを通信部位に発生させる振動発生装置を含む、当該送信手段と、
    直接通信により、前記付帯装置から被認証符号を受信する受信手段と
    を含み、前記付帯装置を実現するためのプログラムは、前記付帯装置のコンピュータを、
    利用者の認証情報を格納する格納手段、および
    前記認証受付装置から受信した前記所定符号と、前記格納手段に格納された認証情報とから、前記認証受付装置に送信する前記被認証符号を、前記所定関数を用いて生成する被認証符号生成手段
    として機能させるためのプログラムである、認証システム。
JP2014052910A 2014-03-17 2014-03-17 認証システムおよび認証方法 Active JP6331528B2 (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
JP2014052910A JP6331528B2 (ja) 2014-03-17 2014-03-17 認証システムおよび認証方法
US14/643,016 US9717001B2 (en) 2014-03-17 2015-03-10 Authentication system and authentication method
CN201510105474.7A CN104935431B (zh) 2014-03-17 2015-03-11 认证装置、认证系统、认证方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2014052910A JP6331528B2 (ja) 2014-03-17 2014-03-17 認証システムおよび認証方法

Publications (2)

Publication Number Publication Date
JP2015176397A JP2015176397A (ja) 2015-10-05
JP6331528B2 true JP6331528B2 (ja) 2018-05-30

Family

ID=54070519

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2014052910A Active JP6331528B2 (ja) 2014-03-17 2014-03-17 認証システムおよび認証方法

Country Status (3)

Country Link
US (1) US9717001B2 (ja)
JP (1) JP6331528B2 (ja)
CN (1) CN104935431B (ja)

Families Citing this family (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11157436B2 (en) * 2012-11-20 2021-10-26 Samsung Electronics Company, Ltd. Services associated with wearable electronic device
US10467401B2 (en) * 2014-04-14 2019-11-05 Sony Corporation Method and system for device authentication
US10223549B2 (en) * 2015-01-21 2019-03-05 Onion ID Inc. Techniques for facilitating secure, credential-free user access to resources
JP6550963B2 (ja) * 2015-06-25 2019-07-31 株式会社リコー 認証システム、画像形成装置、端末装置及びプログラム
WO2017054103A1 (en) * 2015-09-28 2017-04-06 Intel Corporation Pairing electronic devices
US10089564B2 (en) * 2016-02-09 2018-10-02 Kabushiki Kaisha Toshiba Image forming method
CN107786340A (zh) * 2016-08-31 2018-03-09 阿里巴巴集团控股有限公司 一种身份验证的方法及装置
TWI647967B (zh) * 2016-11-04 2019-01-11 宏達國際電子股份有限公司 藉由振動建立無線連接的方法、電子裝置和記錄媒體
US9949124B1 (en) * 2017-04-24 2018-04-17 Zihan Chen Method and device for authenticating wireless pairing and/or data transfer between two or more electronic devices
US11163432B2 (en) 2018-01-30 2021-11-02 Ricoh Company, Ltd. Information processing system, electronic blackboard apparatus, and recording medium
US10332367B1 (en) * 2018-10-17 2019-06-25 Capital One Services, Llc Systems and methods for using haptic vibration for inter device communication
US11328051B2 (en) * 2019-07-30 2022-05-10 Ppip, Llc System, methods, and devices responsive to audio signatures
JP2021147949A (ja) * 2020-03-23 2021-09-27 株式会社東海理化電機製作所 認証システム、モバイル装置、処理装置、およびコンピュータプログラム

Family Cites Families (24)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3586431B2 (ja) * 2001-02-28 2004-11-10 松下電器産業株式会社 個人認証方法および装置
JP2002297549A (ja) * 2001-03-30 2002-10-11 Fujitsu Ltd 本人認証システム及びプログラム
JP2006508471A (ja) * 2002-11-27 2006-03-09 アールエスエイ セキュリティー インク 識別認証システムおよび方法
JP2005012663A (ja) * 2003-06-20 2005-01-13 Sanyo Electric Co Ltd 認証システム及びid発生装置
JP2005167412A (ja) * 2003-11-28 2005-06-23 Toshiba Corp 通信システム、通信システムで使用される通信端末及びサーバ装置、及び通信システムで使用される接続認証方法
JP4592361B2 (ja) * 2004-09-03 2010-12-01 日本電信電話株式会社 認証システム、認証方法、プログラムおよび記録媒体
US8112795B2 (en) * 2005-01-11 2012-02-07 Sharp Kabushiki Kaisha Non-contact type semiconductor device, mobile terminal device, and communication system
JP2006270808A (ja) * 2005-03-25 2006-10-05 Nec Corp 移動体通信ネットワークシステム、携帯通信端末、認証装置及びこれらの駆動方法、駆動プログラム
JP2007228554A (ja) 2006-01-26 2007-09-06 Ricoh Co Ltd データ通信装置、データ通信システム、及び、データ通信方法
JP2007249425A (ja) 2006-03-14 2007-09-27 Fujifilm Corp 接続認証システム、通信装置、画像プリント装置又は画像データ記憶装置、制御プログラム、及び接続認証方法
CN100539500C (zh) * 2006-07-21 2009-09-09 胡祥义 一种安全高效网络用户身份鉴别的方法
JP2009245122A (ja) * 2008-03-31 2009-10-22 Fujitsu Ltd 認証装置、電子機器、その認証方法及び認証プログラム
US20100218249A1 (en) * 2009-02-25 2010-08-26 Microsoft Corporation Authentication via a device
KR101649636B1 (ko) * 2009-11-17 2016-08-19 엘지전자 주식회사 이동 단말기
WO2011092829A1 (ja) * 2010-01-28 2011-08-04 富士通株式会社 指紋認証装置、指紋認証方法及び指紋認証プログラム
JP2012060542A (ja) * 2010-09-10 2012-03-22 Toshiba Corp セキュリティ装置、システム及び方法
CN102742256B (zh) * 2010-12-06 2015-09-16 松下电器(美国)知识产权公司 通信装置、通信方法及通信系统
WO2012091164A1 (ja) * 2010-12-28 2012-07-05 日本電気株式会社 鍵の生成方法
JP5759738B2 (ja) * 2011-02-14 2015-08-05 東芝テック株式会社 スキャナ付プリンタおよびスキャナ付プリンタの制御方法
US9143936B2 (en) * 2012-03-06 2015-09-22 Moon J. Kim Mobile device digital communication and authentication methods
DK2885904T3 (en) * 2012-08-03 2018-08-06 Onespan Int Gmbh PROCEDURE FOR USER-EASY AUTHENTICATION AND DEVICE USING A MOBILE APPLICATION FOR AUTHENTICATION
JP6347107B2 (ja) * 2013-01-18 2018-06-27 株式会社リコー 通信管理システム、通信制御システム、通信システム、中継装置、通信方法、及びプログラム
CN203386262U (zh) * 2013-07-25 2014-01-08 深圳光启创新技术有限公司 移动终端、认证确认装置及认证系统
JP6016824B2 (ja) * 2014-01-30 2016-10-26 京セラドキュメントソリューションズ株式会社 画像形成装置

Also Published As

Publication number Publication date
CN104935431B (zh) 2018-08-14
CN104935431A (zh) 2015-09-23
JP2015176397A (ja) 2015-10-05
US20150264569A1 (en) 2015-09-17
US9717001B2 (en) 2017-07-25

Similar Documents

Publication Publication Date Title
JP6331528B2 (ja) 認証システムおよび認証方法
KR101726348B1 (ko) 로그인 인증 방법 및 시스템
US10904007B2 (en) Authentication device based on biometric information, control server connected to the same, and login method based on biometric information thereof
JP5521764B2 (ja) 情報処理装置、認証システム、認証方法、認証プログラム及び記録媒体
JP2005332093A (ja) 保守作業システム管理装置、認証装置、携帯情報端末装置、コンピュータプログラム、記録媒体、及び保守作業システム
US20220166623A1 (en) Hardware authentication token with remote validation
JP2019220935A (ja) 固有のマスターキーを有するデジタルドアロック及びその操作方法
KR20170066607A (ko) 보안 체크 방법, 장치, 단말기 및 서버
JP5084569B2 (ja) 印刷システム及び画像形成装置
JP2016058072A (ja) 情報処理装置、画像処理装置、情報処理システム、及び情報処理方法
JP6264626B2 (ja) 証明書発行システム、通信方法及び管理装置
US9380042B2 (en) Method for operating a network device
CN106572098B (zh) 二维码形式的虚拟钥匙方法
JP2010074431A (ja) 外部認証を用いた認証機能連携機器、認証機能連携システム及び認証機能連携プログラム
WO2017172314A1 (en) System and method for breach-resistant centralized biometric authentication
CN111448815A (zh) 安全rfid标签识别
JP2009113361A (ja) 画像形成システム、画像形成装置、画像形成装置の制御方法
US20220400014A1 (en) Function executing device, server, and communication system
US10389913B2 (en) Information management control apparatus, image processing apparatus, and information management control system
JP5090108B2 (ja) 装置状態を確認する方法
KR101473576B1 (ko) Sw 토큰을 이용한 오프라인 로그인 방법 및 이를 적용한 모바일 기기
JP6115884B1 (ja) サービス提供システム、認証装置、及びプログラム
JP2008071233A (ja) 認証装置、認証システムおよび認証方法
JP5929388B2 (ja) 画像形成装置及び画像形成システム
WO2017134922A1 (ja) サービス提供システム、認証装置、及びプログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20170228

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20171205

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20180116

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20180319

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20180403

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20180416

R151 Written notification of patent or utility model registration

Ref document number: 6331528

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151