JP6620435B2 - ユーザー統合管理システム - Google Patents

ユーザー統合管理システム Download PDF

Info

Publication number
JP6620435B2
JP6620435B2 JP2015120222A JP2015120222A JP6620435B2 JP 6620435 B2 JP6620435 B2 JP 6620435B2 JP 2015120222 A JP2015120222 A JP 2015120222A JP 2015120222 A JP2015120222 A JP 2015120222A JP 6620435 B2 JP6620435 B2 JP 6620435B2
Authority
JP
Japan
Prior art keywords
user
electronic signature
biometric information
information
integrated management
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2015120222A
Other languages
English (en)
Other versions
JP2017004416A (ja
Inventor
顕司 坂本
顕司 坂本
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Konica Minolta Inc
Original Assignee
Konica Minolta Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Konica Minolta Inc filed Critical Konica Minolta Inc
Priority to JP2015120222A priority Critical patent/JP6620435B2/ja
Publication of JP2017004416A publication Critical patent/JP2017004416A/ja
Application granted granted Critical
Publication of JP6620435B2 publication Critical patent/JP6620435B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Storage Device Security (AREA)
  • Facsimiles In General (AREA)

Description

本開示は、ユーザー統合管理システム、通信端末、ならびにプログラムに関し、特に、生体認証を実行する管理装置にユーザーの生体情報を登録するためのユーザー統合管理システム、ならびに、当該生体情報の登録に利用される通信端末およびプログラムに関する。
従来のドアゲートの開錠システム等の認証システムでは、ユーザーの生体情報を登録しておき、当該生体情報を用いてユーザーの認証が行なわれている。このようなユーザー認証に関し、種々の技術が提案されている。たとえば、特開2006−126891号公報(特許文献1)では、ユーザーが、端末を介して、サーバーに生体情報を登録するための方法が開示されている。当該方法は、サーバーが、当該サーバーと端末との間の相互認証の後、当該端末へ鍵を送信し、当該ユーザーに対して当該端末への鍵の入力を要求し、入力された鍵が当該端末へ送信された鍵と一致していることを検査する段階を含む。なお、当該方法では、端末に対して、鍵は、暗号化されて送信される。端末では、当該鍵が復号化される。
特開2006−126891号公報
近年、多くのシステムにおいて、上記したような生体情報を用いたユーザー認証が行なわれるようになってきている。このような状況下では、ユーザーは、複数のシステムに生体情報を登録しようとする場合、それぞれのシステムに対して、特許文献1に記載されたような方法に従った処理を実行する。生体情報の登録は、ユーザーにとってリスクを背負い場合もあり得る。したがって、ユーザーは、各システムに生体情報を登録する際に、それぞれのシステムについてその安全性を精査することを必要とされ、煩雑であると感じる事態が生じ得る。
本開示は、かかる実情に鑑み考え出されたものであり、その目的は、ユーザー統合管理システムにおいて、複数のシステムに生体情報を登録する際のユーザーの負担を軽減することである。
本開示によれば、ユーザー統合管理サーバー、生体認証を実行する管理装置、および、ユーザー端末を備えたユーザー統合管理システムが提供される。ユーザー統合管理サーバーは、当該ユーザー統合管理サーバー固有の暗号鍵を用いて管理装置固有の暗号鍵の電子署名を生成する電子署名生成部と、電子署名生成部によって生成された電子署名をユーザー端末へ送信する電子署名送信部とを含む。ユーザー端末は、ユーザーの生体情報を格納する第1の格納部と、ユーザー統合管理サーバー固有の暗号鍵を用いて電子署名を検証する検証部と、検証部による電子署名の検証が成功した場合に、管理装置固有の暗号鍵を用いて生体情報を暗号化する暗号化部と、暗号化部によって暗号化された生体情報を管理装置へ送信する生体情報送信部とを含む。管理装置は、ユーザーの生体情報を格納する第2の格納部と、暗号化された生体情報を、復号化して、第2の格納部に格納するための生体情報登録部とを含む。
ユーザー統合管理システムは、ユーザー統合管理サーバーと通信可能な基本システムをさらに備え、基本システムは、生体情報を生成し、ユーザー固有の暗号鍵を用いてユーザーの生体情報を暗号化した情報を生成し、暗号化されたユーザーの生体情報をユーザー統合管理サーバーへ送信し、ユーザー統合管理サーバーは、暗号化された生体情報を格納する第3の格納部をさらに含み、電子署名送信部は、暗号化された生体情報をユーザー端末へ送信し、検証部は、暗号化された生体情報をユーザー固有の暗号鍵を用いて復号化して第1の格納部へ格納する。
好ましくは、基本システムは、生体情報を用いた認証処理を実行するための認証処理部をさらに含む。
本開示の本開示の他の局面に従うと、ユーザー統合管理サーバー、生体認証を実行する管理装置、および、ユーザー端末を備えたユーザー統合管理システムが提供される。ユーザー統合管理サーバーは、当該ユーザー統合管理サーバー固有の暗号鍵を用いて管理装置固有の暗号鍵の電子署名を生成する電子署名生成部と、電子署名生成部によって生成された電子署名をユーザー端末へ送信する電子署名送信部とを含み、ユーザー端末は、ユーザーの生体情報を格納する第1の格納部と、ユーザー統合管理サーバー固有の暗号鍵を用いて電子署名を検証する検証部と、検証部による電子署名の検証が成功した場合に、管理装置固有の暗号鍵を用いて生体情報を暗号化する暗号化部と、暗号化部によって暗号化された生体情報を管理装置へ送信する生体情報送信部とを含み、管理装置は、ユーザーの生体情報を格納する第2の格納部と、暗号化された生体情報を、復号化して、第2の格納部に格納するための生体情報登録部とを含み、ユーザー統合管理サーバーは、管理装置における生体認証処理の稼働履歴を格納するための履歴格納手段と、稼働履歴が信頼度についての予め定められた基準を満たすか否かを判断する判断手段とをさらに含み、電子署名生成部は、判断手段によって稼働履歴が信頼度についての予め定められた基準を満たすと判断されたことを条件として、電子署名を生成する。
好ましくは、稼働履歴は、管理装置において生体認証を利用したユーザー認証が成功したか失敗したかを表わす結果を含み、予め定められた基準は、稼働履歴における結果の総数のうちユーザー認証が失敗したことを示すことを示す結果の割合である。
本開示のさらに他の局面に従うと、ユーザー統合管理サーバー、生体認証を実行する管理装置、および、ユーザー端末を備えたユーザー統合管理システムが提供される。ユーザー統合管理サーバーは、当該ユーザー統合管理サーバー固有の暗号鍵を用いて管理装置固有の暗号鍵の電子署名を生成する電子署名生成部と、電子署名生成部によって生成された電子署名をユーザー端末へ送信する電子署名送信部とを含み、ユーザー端末は、ユーザーの生体情報を格納する第1の格納部と、ユーザー統合管理サーバー固有の暗号鍵を用いて電子署名を検証する検証部と、検証部による電子署名の検証が成功した場合に、管理装置固有の暗号鍵を用いて生体情報を暗号化する暗号化部と、暗号化部によって暗号化された生体情報を管理装置へ送信する生体情報送信部とを含み、管理装置は、ユーザーの生体情報を格納する第2の格納部と、暗号化された生体情報を、復号化して、第2の格納部に格納するための生体情報登録部とを含み、ユーザー統合管理サーバーは、管理装置において生体認証を利用する予定のユーザーの情報を格納するユーザー情報格納部をさらに含み、ユーザーの情報は、当該ユーザーを特定する情報と、当該ユーザーに関連付けられた端末を特定する情報とを含み、管理装置は、ユーザー統合管理サーバーに向けてユーザーの情報を送信し、電子署名送信部は、管理装置から送信されたユーザーの情報がユーザー情報格納部に格納されていることを条件として、当該ユーザーに関連付けられた端末であるユーザー端末へ電子署名を送信する。
別の局面において、好ましくは、ユーザー統合管理サーバーは、管理装置において生体認証を利用する予定のユーザーの情報を格納するユーザー情報格納部をさらに含み、ユーザーの情報は、当該ユーザーを特定する情報と、当該ユーザーに関連付けられた端末を特定する情報とを含み、管理装置は、ユーザー統合管理サーバーに向けてユーザーの情報を送信し、電子署名送信部は、管理装置から送信されたユーザーの情報がユーザー情報格納部に格納されていることを条件として、当該ユーザーに関連付けられた端末であるユーザー端末へ電子署名を送信する。
本開示の他の局面に従うと、ユーザー統合管理サーバー、生体認証を実行する管理装置、および、ユーザー端末を備えたユーザー統合管理システムが提供される。ユーザー統合管理サーバーは、当該ユーザー統合管理サーバー固有の暗号鍵を用いて管理装置固有の暗号鍵の電子署名を生成する電子署名生成部と、電子署名生成部によって生成された電子署名をユーザー端末へ送信する電子署名送信部とを含み、ユーザー端末は、ユーザーの生体情報を格納する第1の格納部と、ユーザー統合管理サーバー固有の暗号鍵を用いて電子署名を検証する検証部と、検証部による電子署名の検証が成功した場合に、管理装置固有の暗号鍵を用いて生体情報を暗号化する暗号化部と、暗号化部によって暗号化された生体情報を管理装置へ送信する生体情報送信部とを含み、管理装置は、ユーザーの生体情報を格納する第2の格納部と、暗号化された生体情報を、復号化して、第2の格納部に格納するための生体情報登録部とを含み、ユーザー統合管理サーバーが属するシステムを含む種々のシステムの管理者の情報を格納する管理者情報データベースをさらに備え、管理装置は、ユーザー統合管理サーバーに向けて当該管理装置の管理者の情報を送信し、電子署名送信部は、管理装置から送信された管理者の情報が管理者情報データベースに格納されていることを条件として、電子署名を生成する。
好ましくは、ユーザー統合管理サーバーが属するシステムを含む種々のシステムの管理者の情報を格納する管理者情報データベースをさらに備え、管理装置は、ユーザー統合管理サーバーに向けて当該管理装置の管理者の情報を送信し、電子署名送信部は、管理装置から送信された管理者の情報が管理者情報データベースに格納されていることを条件として、電子署名を生成する。
本開示の他の局面に従うと、ユーザー統合管理サーバー、生体認証を実行する管理装置、および、ユーザー端末を備えたユーザー統合管理システムが提供される。ユーザー統合管理サーバーは、当該ユーザー統合管理サーバー固有の暗号鍵を用いて管理装置固有の暗号鍵の電子署名を生成する電子署名生成部と、電子署名生成部によって生成された電子署名をユーザー端末へ送信する電子署名送信部とを含み、ユーザー端末は、ユーザーの生体情報を格納する第1の格納部と、ユーザー統合管理サーバー固有の暗号鍵を用いて電子署名を検証する検証部と、検証部による電子署名の検証が成功した場合に、管理装置固有の暗号鍵を用いて生体情報を暗号化する暗号化部と、暗号化部によって暗号化された生体情報を管理装置へ送信する生体情報送信部とを含み、管理装置は、ユーザーの生体情報を格納する第2の格納部と、暗号化された生体情報を、復号化して、第2の格納部に格納するための生体情報登録部とを含み、ユーザー統合管理サーバーは、外部の機器との間でシステムの管理者についての情報を送受信するための問合せ手段をさらに含み、管理装置は、ユーザー統合管理サーバーに向けて当該管理装置の管理者の情報を送信し、問合せ手段は、外部の機器に対して、管理装置から送信された管理者の情報に関する問合せを送信し、電子署名生成部は、問合せに対する返信が管理装置の管理者が正当なものであることを示すものであることを条件として、電子署名を生成する。
好ましくは、ユーザー統合管理サーバーは、外部の機器との間でシステムの管理者についての情報を送受信するための問合せ手段をさらに含み、管理装置は、ユーザー統合管理サーバーに向けて当該管理装置の管理者の情報を送信し、問合せ手段は、外部の機器に対して、管理装置から送信された管理者の情報に関する問合せを送信し、電子署名生成部は、問合せに対する返信が管理装置の管理者が正当なものであることを示すものであることを条件として、電子署名を生成する。
好ましくは、ユーザー端末は、プロセッサと、プロセッサによって実行されるアプリケーションプログラムを記憶する記憶装置とを含み、電子署名送信部によるユーザー端末への電子署名の送信は、アプリケーションプログラムに対する通知、および、電子メールの送信の少なくとも一方を含む。
好ましくは、生体情報登録部は、暗号化された生体情報を復号化した後、さらに、予め定められたフォーマットへと変換して、第2の格納部へ格納する。
好ましくは、電子署名生成部は、公開鍵暗号方式に従って、管理装置固有の暗号鍵を用いた電子署名を生成する。
好ましくは、生体情報登録部は、生体情報の一部を抽出して生体情報登録部に格納する。
好ましくは、ユーザー統合管理システムは、2以上の管理装置を含み、各管理装置の生体情報登録部は、管理装置ごとに設定された態様で生体情報の一部を抽出する。
本開示によれば、ユーザー統合管理システムでは、ユーザー端末がユーザー統合管理サーバーによって生成された電子署名の検証に成功すれば、ユーザー端末から管理装置へ、ユーザーの生体情報が、当該管理装置固有の暗号鍵を用いて暗号化されて送信される。ユーザー統合管理サーバーが、ユーザー端末の代わりに、管理装置の信頼性を確認する処理を実行し、ユーザー端末は、ユーザー統合管理サーバーのみの信頼性を確認するユーザー統合管理システムが構築され得る。
これにより、ユーザー端末を操作するユーザーに複数の管理装置のそれぞれの信頼性を確認するという負担がかかる事態を回避し得る。
第1の実施の形態のユーザー統合管理システムの全体構成を示す図である。 ユーザー統合管理システムにおいて実行される処理の一具体例の概略的な流れを示す図である。 ユーザー統合管理サーバー(UMS)のハードウェア構成の一例を示す図である。 MFP(Multi−Functional Peripheral)のハードウェア構成を示す図である。 ユーザー端末のハードウェア構成の一例を示す図である。 管理装置のハードウェア構成の一例を示す図である。 ユーザー統合管理システムを構成する各装置の機能構成を示す図である。 稼働情報格納部に格納される連携システムテーブルの一例を模式的に示す図である。 図2に示された処理の流れをより具体的に説明するためのシーケンス図である。 UMSにおいて実行される、システムXの信頼度を確認するための処理のフローチャートである。 第2の実施の形態のユーザー統合管理システムの機能ブロック図である。 第2の実施の形態のユーザー統合管理システムにおいて、UMSがシステムXの信頼度を確認するための処理のフローチャートである。 第3の実施の形態のユーザー統合管理システムの構成を示す図である。 第3の実施の形態のユーザー統合管理システムの機能ブロック図である。 第3の実施の形態のユーザー統合管理システムにおいて、UMSがシステムXの信頼度を確認するための処理のフローチャートである。 第4の実施の形態のユーザー統合管理システムにおいて、UMSがシステムXの信頼度を確認するための処理のフローチャートである。
以下、図面を参照しつつ、本開示の実施の形態について説明する。以下の説明では、同一の部品には同一の符号を付してある。それらの名称および機能も同じである。したがって、それらについての詳細な説明は繰り返さない。
<第1の実施の形態>
[1.ユーザー統合管理システムの概略的な構成]
図1は、第1の実施の形態のユーザー統合管理システムの全体構成を示す。図1に示されるように、ユーザー統合管理システムは、ユーザー統合管理サーバー(UMS)100と、管理装置901と、管理装置902と、管理装置903とを含む。管理装置901、管理装置902、および管理装置903のそれぞれは、ユーザーの生体情報を利用して生体認証を行なうシステムの管理装置を構成する。
より具体的には、管理装置901は、ドアゲートに関連付けられている。管理装置901は、生体認証に成功すれば、たとえば当該ドアゲートを開錠する。
管理装置902は、カード発行システムに関連付けられている。管理装置902は、生体認証に成功すれば、たとえば、当該カード発行システムにおいて当該生体認証の対象となったユーザーに対してクレジットカードを発行するための処理を実行する。
管理装置903は、MFP(Multi−Functional Peripheral)200に関連付けられている。管理装置903は、生体認証に成功すれば、たとえば、MFPの画像形成動作を許可する。管理装置903は、MFPの一部を構成してもよい。
ユーザー統合管理システムにおいて、ユーザーPは、ユーザー統合管理UMS100の信頼性を事前に確認している。そして、ユーザー統合管理UMS100は、ユーザーPに代わって、管理装置901〜903のそれぞれの信頼性を確認する。ユーザー統合管理UMS100は、管理装置901〜903のうち、ユーザーPに対して(たとえば、電子メールで、または、当該ユーザーPが利用しているアプリケーションプログラムに向けて)、その信頼性を確認できた装置についての信頼性情報を送信する。より具体的には、ユーザー統合管理UMS100は、管理装置901の信頼性を確認すると、ユーザー統合管理UMS100固有の暗号鍵を用いて、管理装置901固有の暗号鍵の電子署名を生成し、そして、当該電子署名をユーザーPへ送信する。
その後、ユーザーPは、ユーザー統合管理UMS100固有の暗号鍵を用いて当該電子署名を検証する。当該電子署名の検証が成功すると、ユーザーPは、電子署名の対象となった暗号鍵を用いてユーザーPの生体情報を暗号化し、当該暗号鍵に関連付けられた装置(管理装置901〜903のいずれか)へ暗号化された生体情報を送信する。たとえば、ユーザーPは、管理装置901固有の暗号鍵を用いて、当該ユーザーPの生体情報を暗号化し、そして、暗号化された生体情報を管理装置901へ送信する。
暗号化された生体情報は、送信先で復号化された後、格納される。たとえば、管理装置901へ暗号化された生体情報が送信されると、管理装置901は、生体情報を、復号化した後、当該管理装置901に格納する。
[2.ユーザー統合管理システムにおける処理の概略的な流れ]
図2は、ユーザー統合管理システムにおいて実行される処理の一具体例の概略的な流れを示す図である。図2のユーザー統合管理システムは、図1に示されたUMS100を含む。また、図2のユーザー統合管理システムは、ユーザーPによって操作される(ユーザーPに関連付けられた)ユーザー端末300を含む。
また、図2では、MFP200は、図1の管理装置903を含むMFPの一例である。そして、MFP200を含むユーザー認証システムが、「システムA」として記載されている。
また、図2では、管理装置400は、図1の管理装置901の一例である。そして、管理装置400を含むユーザー認証システムが、「システムX」として記載されている。
図2に示されたユーザー統合管理システムは、ユーザーPは、UMS100およびシステムAの信頼性を事前に確認していることを前提としている。そして、図2には、システムXが、ユーザーPの生体情報を取得するための処理が示されている。図2では、装置間で実行される処理の順序が「(1−1)」等の数字を付されて示されている。当該数字に従って、図2に示された処理の流れを説明する。
(1−1)〜(1−4)は、ユーザーPが、システムAを利用して、UMS100に当該ユーザーPの生体情報を登録するための処理を示す。具体的には、(1−1)で、ユーザーは、MFP200を操作することにより、UMS100に対して、当該UMS100の公開鍵(UMS100固有の暗号鍵の一例)を要求する。これに応じて、(1−2)で、UMS100は、MFP200に、UMS100の公開鍵(PKums)を送信する。MFP200は、(1−3)で、ユーザーPの生体情報とUMS100の公開鍵(PKums)とを、ユーザーPの公開鍵(ユーザーP固有の暗号鍵の一例:PKuser)を用いて暗号化する。そして、MFP200は、(1−4)で、当該暗号化された生体情報と公開鍵(PKums)とを、UMS100へ送信する。これにより、UMS100では、ユーザーPの生体情報が、暗号化された状態で格納される。
(2−1)〜(2−4)は、UMS100が、管理装置400の信頼性を確認するための処理を示す。具体的には、(2−1)で、まずUMS100は、管理装置400からのユーザーPの生体情報の登録の要求を受信する。より具体的には、管理装置400は、ユーザーPを特定する情報(たとえば、ユーザーID)とともに、生体情報を要求する。
UMS100は、(2−2)で、システムXの信頼性を確認する。信頼性の確認の一例は、システムXの稼働状況である。UMS100は、システムXに対して、当該システムXにおける、ユーザーPの、および/または、他のユーザーの、ユーザー認証処理の履歴を要求する。UMS100は、当該履歴が予め定められた基準を満たすか否かを判断する。そして、UMS100は、履歴が当該基準を満たす場合、システムXが信頼できると判断する。当該基準の一例は、認証の成功率が特定の値以上であることである。当該基準の他の例は、当該履歴が、ユーザー認証が失敗したまま数日間以上放置されているという結果を含まないことである。
システム(2−3)で、UMS100は、管理装置400に対して、システムX固有の暗号鍵を要求する。これ応じて、管理装置400は、UMS100に、システムXの公開鍵(システムX固有の暗号鍵の一例:PKsys)を送信する。
(3−1)〜(3−5)は、ユーザーPがユーザー端末300を利用して、システムXの管理装置400に当該ユーザーPの生体情報を登録するための処理である。
具体的には、(3−1)で、UMS100は、システムXの公開鍵(PKsys)を、UMS100の公開鍵(UMS100固有の暗号鍵の一例:PKums)で署名する。そして、UMS100は、(3−2)で、システムXの公開鍵が署名されることによって生成されたデータ(図2中の「署名されたデータ」)と、ユーザーPの生体情報とUMS100の公開鍵(PKums)とが暗号化されることによって生成されたデータ(図2中の「暗号化されたデータ」)とを、ユーザー端末300へ送信する。これらのデータの送信の一例は、ユーザー端末300において実行されるアプリケーションプログラムに対する送信であってもよいし、ユーザーPのアドレスを送信先とする電子メールの送信であってもよい。
(3−3)で、ユーザーPは、ユーザー端末300に、UMS100の公開鍵(PKums)を用いてシステムXの公開鍵(PKsys)を検証する。より具体的には、ユーザー端末300は、上記「暗号化されたデータ」をユーザーPの秘密鍵(PKuser)を利用して復号化することにより、UMS100の公開鍵を取得する。そして、ユーザー端末300は、当該UMS100の公開鍵を利用して上記「署名されたデータ」を処理することにより、システムXの公開鍵(PKsys)を検証する。
上記(3−3)での検証が成功すると、(3−4)で、ユーザー端末300は、ユーザーPの生体情報を、システムXの公開鍵(PKsys)で暗号化して、管理装置400へ送信する。
(3−5)で、管理装置400は、上記(3−4)で送信されたデータをシステムXの秘密鍵(SKsys)で復号化することによりユーザーPの生体情報を取得し、当該生体情報を管理装置400において格納する。
[3.ハードウェア構成]
図2に示された各装置のハードウェア構成の一例を説明する。
(1)UMS100
図3は、UMS100のハードウェア構成の一例を示す図である。
図3に示されるように、UMS100は、主な構成要素として、CPU(Central Processing Unit)101と、RAM(Random Access Memory)102と、記憶装置103と、ディスプレイ104と、入力装置105と、NIC(Network Interface Controller)106とを備えている。CPU101と、RAM102と、記憶装置103と、ディスプレイ104と、入力装置105と、NIC106とは、互いに内部バスで接続されている。
CPU101は、UMS100の全体的な動作を制御するための処理を実行するプロセッサーの一例である。本明細書では、CPU101が所与のプログラムを実行することによって実現される制御の内容が、UMS100によって実行される制御として記述され得る。
RAM102は、CPU101における処理実行時のワークエリアとして機能する。
記憶装置103は、CPU101が実行するOSやブラウザーアプリケーションなどの各種のプログラムやこれらのプログラムの実行に利用されるデータを含む、各種のデータを保存する。記憶装置103は、たとえばCD−ROM(Compact Disc - Read Only Memory)、DVD−ROM(Digital Versatile Disk - Read Only Memory)、USB(Universal Serial Bus)メモリー、メモリーカード、FD(Flexible Disk)、ハードディスク、SSD(Solid State Drive)、磁気テープ、カセットテープ、MO(Magnetic Optical Disc)、MD(Mini Disc)、IC(Integrated Circuit)カード(メモリーカードを除く)、光カード、マスクROM、EPROM、EEPROM(Electronically Erasable Programmable Read-Only Memory)などの、不揮発的にデータを格納する媒体である。また、記憶装置103には、ネットワークを介してダウンロードされたプログラムがインストールされる場合も有り得る。
本開示にかかるプログラムは、コンピューターのオペレーティングシステム(OS:Operating System)の一部として提供されるプログラムモジュールのうち、必要なモジュールを所定の配列で所定のタイミングで呼出して処理を実行させるものであってもよい。その場合、プログラム自体には上記モジュールが含まれずOSと協働して処理が実行される。このようなモジュールを含まないプログラムも、本発明にかかるプログラムに含まれ得る。
また、本開示にかかるプログラムは他のプログラムの一部に組込まれて提供されるものであってもよい。その場合にも、プログラム自体には上記他のプログラムに含まれるモジュールが含まれず、他のプログラムと協働して処理が実行される。このような他のプログラムに組込まれたプログラムも、本発明にかかるプログラムに含まれ得る。
提供されるプログラム製品は、ハードディスクなどのプログラム格納部にインストールされて実行される。なお、プログラム製品は、プログラム自体と、プログラムが記録された記録媒体とを含む。
ディスプレイ104は、CPU101によって実行されるプログラムの処理結果を示す画像を表示するための表示装置である。なお、UMS100では、ディスプレイ104は省略され得る。
入力装置105は、たとえばキーボードや操作ボタンによって実現される。入力装置105は、情報の入力を受け付けると、当該情報をCPU101へ送る。
NIC106は、UMS100が、MFP200、ユーザー端末300、および管理装置400等のユーザー統合管理システムの他の装置との間で情報をやり取りする際の通信インターフェースである。
(2)MFP200
図4は、MFP200のハードウェア構成を示す図である。図4に示されるように、MFP200は、主な構成要素として、CPU201と、ROM(Read Only Memory)202と、RAM203と、NV−RAM204と、記憶装置205と、NIC206と、操作パネル207と、スキャナー部208と、プリンター部209と、ファクシミリ(FAX)部210と、生体情報取得部211とを備えている。MFP200内の各要素は、互いに内部バスで接続されている。
CPU201は、MFP200の動作を統括的に制御するための処理を実行するプロセッサーの一例である。本明細書では、CPU201が所与のプログラムを実行することによって実現される制御の内容が、MFP200によって実行される制御として記述され得る。
ROM202は、CPU201が実行するプログラムを含む各種のデータを格納する。
RAM203およびNV−RAM204は、CPU201におけるプログラム実行時のワークエリアとして機能する。RAM203および/またはNV−RAM204は、スキャナー部208で読み取られた画像データ等を一時的に保存する場合もある。
記憶装置205は、MFP200に登録されている宛先情報やドキュメントなどの各種のデータを保存する。ドキュメントのデータは、ネットワークを介してMFP200に入力される場合もあれば、スキャナー部208で画像が読み取られることによって生成される場合もある。
NIC206は、MFP200が、UMS100やユーザー端末300等の、ユーザー統合管理システム内の他の装置と情報をやり取りする際の通信インターフェースである。
操作パネル207は、コピーの画質または用紙のための設定値、スキャンの送信先(宛先登録)を登録または選択するための情報など、各種の情報の入力を受け付ける。操作パネル207の表面には、たとえばタッチパネルが積層された液晶表示部が設けられている。操作パネル207は、たとえばMFP200における設定内容を表示する。
スキャナー部208は、セットされた原稿をスキャンし、原稿の画像データを生成する。スキャナー部208における画像データの生成方法は公知の方法を採用することができる。
プリンター部209は、たとえば電子写真方式により、スキャナー部208で読み取られた画像データや、FW配信サーバー100等の外部の情報処理装置から送信されたプリントデータを、印刷のためのデータに変換し、変換後のデータに基づいて文書等の画像を印刷する装置である。電子写真方式などの画像形成の態様は、公知の技術を採用することができる。
FAX部210は、ファクシミリ通信により画像情報を送受信する。
生体情報取得部211は、たとえば、ユーザーの生体情報の一例である指紋画像を取得するユニットによって実現される。CPU201は、たとえば、生体情報生成用のアプリケーションを実行することにより、当該指紋画像に対してトリミング等の処理を施すことにより、生体情報を生成する。
MFP200では、CPU201が適切なプログラムを実行することによって、本明細書に記載されたようなMFP200の動作が実現される。CPU201によって実行されるプログラムは、上記したようにROM202に格納されている代わりに、記憶装置205に格納されていてもよいし、MFP200に対して着脱可能な記憶媒体に格納されていてもよい。当該プログラムが格納される記憶媒体は、たとえば、CD−ROM、DVD−ROM、USBメモリー、メモリーカード、FD、ハードディスク、SSD、磁気テープ、カセットテープ、MO、MD、ICカード(メモリーカードを除く)、光カード、マスクROM、EPROM、EEPROMなどの、不揮発的にデータを格納する媒体が挙げられる。
(3)ユーザー端末300
図5は、ユーザー端末300のハードウェア構成の一例を示す図である。
図5に示されるように、ユーザー端末300は、主な構成要素として、CPU301と、RAM302と、記憶装置303と、ディスプレイ304と、入力装置305と、NIC306とを備えている。CPU301と、RAM302と、記憶装置303と、ディスプレイ304と、入力装置305と、NIC306とは、互いに内部バスで接続されている。
CPU301は、ユーザー端末300の全体的な動作を制御するための処理を実行するプロセッサーの一例である。本明細書では、CPU301が所与のプログラムを実行することによって実現される制御の内容が、ユーザー端末300によって実行される制御として記述され得る。
RAM302は、CPU301における処理実行時のワークエリアとして機能する。
記憶装置303は、CPU301が実行するOSやブラウザーアプリケーションなどの各種のプログラムやこれらのプログラムの実行に利用されるデータを含む、各種のデータを保存する。上記アプリケーションは、署名されたデータを検証するためのアプリケーションを含む。
記憶装置303は、たとえば、CD−ROM、DVD−ROM、USBメモリー、メモリーカード、FD、ハードディスク、SSD、磁気テープ、カセットテープ、MO、MD、ICカード(メモリーカードを除く)、光カード、マスクROM、EPROM、EEPROMなどの、不揮発的にデータを格納する媒体が挙げられる。また、記憶装置303には、ネットワークを介してダウンロードされたプログラムがインストールされる場合も有り得る。
ディスプレイ304は、CPU301によって実行されるプログラムの処理結果を示す画像を表示するための表示装置である。なお、ユーザー端末300では、ディスプレイ304は省略され得る。
入力装置305は、たとえばキーボードや操作ボタンによって実現される。入力装置305は、情報の入力を受け付けると、当該情報をCPU301へ送る。
NIC306は、ユーザー端末300が、UMS100、MFP200、および管理装置400等のユーザー統合管理システムの他の装置との間で情報をやり取りする際の通信インターフェースである。
(4)管理装置400
図6は、管理装置400のハードウェア構成の一例を示す図である。
図6に示されるように、管理装置400は、主な構成要素として、CPU401と、RAM402と、記憶装置403と、ディスプレイ404と、入力装置405と、NIC406と、生体情報取得部407とを備えている。CPU401と、RAM402と、記憶装置403と、ディスプレイ404と、入力装置405と、NIC406と、生体情報取得部407とは、互いに内部バスで接続されている。
CPU401は、管理装置400の全体的な動作を制御するための処理を実行するプロセッサーの一例である。本明細書では、CPU401が所与のプログラムを実行することによって実現される制御の内容が、管理装置400によって実行される制御として記述され得る。
RAM402は、CPU401における処理実行時のワークエリアとして機能する。
記憶装置403は、CPU401が実行するOSやブラウザーアプリケーションなどの各種のプログラムやこれらのプログラムの実行に利用されるデータを含む、各種のデータを保存する。上記アプリケーションは、署名されたデータを検証するためのアプリケーションを含む。
記憶装置403は、たとえば、CD−ROM、DVD−ROM、USBメモリー、メモリーカード、FD、ハードディスク、SSD、磁気テープ、カセットテープ、MO、MD、ICカード(メモリーカードを除く)、光カード、マスクROM、EPROM、EEPROMなどの、不揮発的にデータを格納する媒体が挙げられる。また、記憶装置403には、ネットワークを介してダウンロードされたプログラムがインストールされる場合も有り得る。
ディスプレイ404は、CPU401によって実行されるプログラムの処理結果を示す画像を表示するための表示装置である。なお、管理装置400では、ディスプレイ404は省略され得る。
入力装置405は、たとえばキーボードや操作ボタンによって実現される。入力装置405は、情報の入力を受け付けると、当該情報をCPU401へ送る。
NIC406は、管理装置400が、UMS100、MFP200、および管理装置400等のユーザー統合管理システムの他の装置との間で情報をやり取りする際の通信インターフェースである。
生体情報取得部407は、たとえば、ユーザーの生体情報の一例である指紋画像を取得するユニットによって実現される。CPU401は、たとえば、生体情報生成用のアプリケーションを実行することにより、当該指紋画像に対してトリミング等の処理を施すことにより、生体情報を生成する。
[4.機能ブロック]
図7は、ユーザー統合管理システムを構成する各装置の機能構成を示す図である。
(1)MFP200
図7を参照して、MFP200は、生体情報生成部291と、生体情報登録部292と、ユーザー認証処理部293とを含む。生体情報生成部291は、ユーザーPの生体情報を生成し、たとえば、図4の生体情報取得部211と生体情報生成用のアプリケーションを実行するCPU201とによって実現される。
生体情報登録部292は、UMS100にユーザーPの生体情報を登録し、たとえば図2のステップ(1−3)およびステップ(1−4)の処理を実行するCPU201によって実現される。
ユーザー認証処理部293は、ユーザー認証処理を実行し、たとえば生体情報取得部211およびユーザー認証用のアプリケーションを実行するCPU201とによって実現される。CPU201は、たとえば、生体情報取得部211を介して入力された生体情報と予め登録された生体情報とを照合し、それらが一致すると、ユーザーの認証に成功したと判断する。CPU201は、ユーザーの認証が成功したことを条件として、MFP200に画像形成動作を実行させてもよい。
(2)UMS100
UMS100は、生体情報格納部190と、暗号鍵格納部191と、信頼確認処理部192と、稼働情報格納部193と、電子署名生成部194と、電子署名送信部195とを含む。
生体情報格納部190は、ユーザーの生体情報を、暗号化された状態で、格納する。生体情報格納部190は、たとえば記憶装置103によって実現される。
暗号鍵格納部191は、ユーザー固有の暗号鍵およびシステム固有の暗号鍵を格納し、たとえば記憶装置103によって実現される。
信頼確認処理部192は、システムX等の、外部のシステム(その管理者)の信頼性を確認するための処理を実行し、たとえば所与のプログラムを実行するCPU101によって実現される。
稼働情報格納部193は、システムX等の外部のシステムの稼働状況の履歴を確認し、たとえば記憶装置103によって実現される。本明細書では、稼働情報格納部193に格納される履歴は、「連携システムテーブル」と呼ばれる。連携システムテーブルの内容は、後述する図8を参照して詳細に説明される。
電子署名生成部194は、システムX等の外部のシステム固有の暗号鍵の電子署名を生成し(図2のステップ(3−1))、たとえば所与のプログラムを実行するCPU101によって実現される。
電子署名送信部195は、上記電子署名をユーザーに向けて送信し(図2のステップ(3−2))、たとえば所与のプログラムを実行するCPU101によって実現される。
(3)ユーザー端末300
ユーザー端末300は、電子署名検証部391と、生体情報格納部392と、暗号化処理部393と、生体情報送信部394とを含む。
電子署名検証部391は、UMS100から送信された電子署名を検証し、たとえば、電子署名検証用のアプリケーションを実行するCPU301によって実現される。
生体情報格納部392は、UMS100から送信されたユーザーの生体情報を格納し、たとえば記憶装置303によって実現される。ユーザーの生体情報は、MFP200から送信される場合もあり得る。
暗号化処理部393は、ユーザーの生体情報を暗号化し、たとえば、暗号化アプリケーションを実行するCPU301によって実現される。
生体情報送信部394は、暗号化処理部393によって生成された暗号化データ(生体情報)を管理装置400へ送信し、たとえば、管理装置400等の、生体認証を実行するシステムを管理する装置へ生体情報を登録するためのアプリケーションを実行するCPU301によって実現される。
(4)管理装置400
管理装置400は、稼働履歴格納部490と、生体情報登録部491と、生体情報格納部492と、ユーザー認証処理部493とを含む。
稼働履歴格納部490は、システムXにおけるユーザー認証の履歴を格納し、たとえば、記憶装置403によって実現される。ユーザー認証の履歴は、たとえば、ユーザー認証のための処理を実行した時刻、対象となったユーザーを特定する情報(ユーザーID)、および、ユーザー認証の結果または状況(認証の成功、失敗、問合中)を含む。「問合中」とは、たとえば、ユーザー認証において入力された生体情報が管理装置400内に格納されていないときに、一時的にユーザー認証の結果が失敗とされ、人事システム等の外部システムに当該生体情報を問合せている状態である。
生体情報登録部491は、ユーザー端末300等から暗号化された状態で送信された生体情報を、復号化して管理装置400内に登録するための処理を実行し、たとえば、所与のアプリケーションを実行するCPU401によって実現される。
生体情報格納部492は、ユーザーの生体情報を格納し、たとえば記憶装置403によって実現される。
ユーザー認証処理部493は、生体情報格納部492に格納された生体情報を利用して、ユーザー認証処理を実行し、たとえば、生体情報取得部407および所与のアプリケーションを実行するCPU401によって実現される。
[5.連携システムテーブル]
図8は、稼働情報格納部193に格納される連携システムテーブルの一例を模式的に示す図である。
図8に示されるように、連携システムテーブルは、ユーザー認証が実行されたシステムを特定する情報(連携システムID)と、ユーザー認証が実行された日付(日付)と、ユーザー認証の対象となったユーザーを特定する情報(ユーザーID)と、ユーザー認証の結果(ユーザー認証の成否)とを含む。図8に示された例では、連携システムテーブルは、2以上のシステム(図1の「MFP」および「入退出管理システム」)におけるユーザー認証の結果を含む。
[6.処理の流れ]
図9は、図2に示された処理の流れをより具体的に説明するためのシーケンス図である。図9には、図2のユーザー端末300(ユーザー端末)、MFP200(システムA)、UMS100(UMS)、および、管理装置400(システムX)のそれぞれにおいて実行される処理および各装置において格納されるデータが示されている。
なお、図9では、凡例500として示されるように、長方形の箱は実行される処理を示し、角が丸い箱であって仕切りを含まない箱は保持(格納)されるデータを示し、角が丸い箱であって実線で仕切られている箱は暗号化されたデータを示し、そして、角が丸い箱であって破線で仕切られている箱は署名されたデータを示す。暗号化されたデータを示す箱では、上部に暗号鍵が示され、下部に暗号化の対象となったデータが示される。署名されたデータを示す箱では、上部に署名に利用された鍵が示され、下部に署名の対象となったデータが示される。
以下に、図9と図2とを参照して、ユーザー統合管理システム内の処理をさらに詳細に説明する。
図9に示されるように、MFP200は、ユーザーの生体情報を生成し、格納している。そして、MFP200は、ステップSA10で、ユーザー端末300に対して、ユーザーPの公開鍵(PKuser)の送信の要求を通知する。
図9のステップST10として示されるように、ユーザー端末300は、ユーザーにより生体情報の登録のための操作がなされると、ステップSA10における送信の要求に応じて、MFP200に対して、ユーザーPの公開鍵(PKuser)を送信する。
一方、MFP200は、図9のステップSA20で、UMS100に対して、当該UMS100の公開鍵の送信を要求する。これに応じて、UMS100は、UMS100の公開鍵(PKums)を送信する。
そして、MFP200は、図9のステップSA30で、生体情報とUMS100の公開鍵(PKums)とを、ユーザーPの公開鍵(PKuser)で暗号化する(図2の(1−3))。そして、MFP200は、当該暗号化されたデータをUMS100へ送信する(図2の(1−4))。
管理装置400からユーザーの生体情報の登録を要求されると、UMS100は、図9のステップSU10として示されるように、システムXの信頼度を確認する(図2の(2−2))。そして、当該信頼度を確認すると、UMS100は、図9のステップSU20として示されるように、システムXに公開鍵の送信の要求を通知する(図2の(2−3))。これに応じて、管理装置400は、UMS100へ、システムXの公開鍵(PKsys)を送信する(図2の(2−4))。
そして、図9のステップSU30で、UMS100は、システムXの公開鍵(PKsys)を、UMS100の公開鍵(UMS100固有の暗号鍵の一例:PKums)で署名する(図2の(3−1))。
そして、図9のステップSU40で、UMS100は、管理装置400に対して登録許可依頼を出す。登録許可依頼とは、システムXに管理装置400のユーザー(ユーザーP)に当該ユーザーの生体情報を登録することの許可である。登録許可依頼は、システムXの公開鍵が署名されることによって生成されたデータ(図2中の「署名されたデータ」)と、ユーザーPの生体情報とUMS100の公開鍵(PKums)とが暗号化されることによって生成されたデータ(図2中の「暗号化されたデータ」)とを含む。
なお、登録許可依頼は、UMS100がシステムXの信頼性を確認したという事実に基づいて発行される。ユーザーは、UMS100の信頼性を事前に確認しているので、当該登録許可依頼がUMS100から送信されたということを検証しさえすればよい。
登録許可依頼に応じて、図9のステップST20として、ユーザー端末300は、上記「暗号化されたデータ」をユーザーPの秘密鍵(PKuser)を利用して復号化する。これにより、ユーザー端末300は、ユーザーの生体情報とUMS100の公開鍵とを取得する。そして、図9のステップST30として、ユーザー端末300は、当該UMS100の公開鍵を利用して上記「署名されたデータ」を処理することにより、システムXの公開鍵(PKsys)を検証する(PKsysの妥当性を確認)。当該妥当性の確認の一例は、上記「署名されたデータ」がUMS100から送信されたものであることの確認である。他の例は、公開鍵(PKsys)がシステムXの公開鍵であることの確認である。ユーザー端末300は、たとえば、外部のデータベースを参照することにより、UMS100から送られた公開鍵(PKsys)が、システムXとして特定される団体の公開鍵であることを確認する。
ステップST30でPKsysの妥当性が確認できた場合、ユーザー端末300は、図9のステップST40で、ステップS20で取得された生体情報を、システムXの公開鍵(PKsys)で暗号化して、管理装置400へ送信する(図2の(3−4))。
図9のステップSX10として示されるように、管理装置400は、ステップST40で送信されたデータを復号化することにより、ユーザーPの生体情報を取得する。そして、ステップSX20で、管理装置400は、取得した生体情報を生体情報格納部492に格納する。
管理装置400では、生体情報は、当該管理装置400において予め定められたフォーマットに変換されて格納され得る。フォーマットとは、たとえば、画像のファイル形式である。
なお、フォーマット変換では、復号化によって取得された生体情報から所与の特徴量が算出されてもよい。この場合、生体情報格納部492には、当該特徴量が格納される。
また、管理装置400では、復号化によって取得された生体情報の一部が抽出された後、格納されてもよい。これにより、管理装置400において記憶装置403が必要とされる記憶容量を低減できる。
[7.信頼度の確認]
図10は、UMS100において実行される、システムXの信頼度を確認するための処理(図2の(2−2)、または、図9のステップSU10)のフローチャートである。図10に示された処理は、たとえば、管理装置400からユーザーPの生体情報の登録の要求を受けたことを条件として開始される。
図10に示されるように、ステップSU102で、UMS100は、管理装置400のユーザー認証についての稼働履歴を取得する。そして、制御はステップSU104へ進められる。
ユーザー統合管理システムでは、各システム(たとえば、MFP200、管理装置400)は、所定の間隔(たとえば、1日ごと)に、ユーザー認証についての稼働履歴をUMS100へ送信する。UMS100では、受信した稼働履歴を、図8に示したように連携システムテーブルへ格納する。ステップSU102では、たとえば、連携システムテーブルから、対象となるシステムの稼働履歴が抽出される。
ステップSU104で、UMS100は、ステップSU102で取得された稼働履歴が、特定の基準(たとえば、上記された、認証の成功率が特定の値以上であること、または、ユーザー認証が失敗したまま数日間以上放置されているという結果を含まないこと)を満たすかどうかを判断する。基準が満たされると判断されると、制御はステップSU106へ進められる。基準が満たされないと判断されると、制御はステップSU108へ進められる。
ステップSU106で、UMS100は、管理装置400へ、ユーザーPの生体情報の登録が許可されたことを通知して、図10の処理を終了させる。ステップSU106の制御の後、UMS100は、図9のステップSU40以降の制御を実行する。つまり、UMS100は、ユーザー端末300に対して、ユーザー端末300が管理装置400へ生体情報を送信するための制御を実行する。
ステップSU108で、UMS100は、管理装置400へ、ユーザーPの生体情報の登録が許可されなかったを通知して、図10の処理を終了させる。ステップS108の制御の後は、UMS100は、図9のステップSU40以降の制御を実行しない。つまり、ユーザー端末300は、管理装置400へ生体情報を送信しない。
以上説明された図10の処理は、たとえば、UMS100が管理装置400からユーザーPの生体情報の登録の要求を受けたことを条件として開始される。なお、当該処理は、たとえば、他の事象(たとえば、ユーザーPがユーザー端末300等を介してUMS100へ管理装置400に生体情報の登録を要求したこと)の発生を条件として開始されてもよい。
なお、ステップSU106およびステップSU108の少なくとも一方の制御は、省略されてもよい。特に、図10の処理が管理装置400からの要求以外の事象の発生を条件として開始される場合には、ステップSU106およびSU108の制御は省略され得る。
[8.第1の実施の形態のまとめ]
第1の実施の形態で説明されたユーザー統合管理システムは、少なくとも、ユーザー統合管理サーバー(UMS100)、生体認証を実行する管理装置(管理装置400)、および、ユーザー端末(ユーザー端末300)を備える。ユーザー統合管理サーバーは、当該ユーザー統合管理サーバー固有の暗号鍵(SKums)を用いて管理装置固有の暗号鍵(PKsys)の電子署名を生成する電子署名生成部(電子署名生成部194)と、電子署名生成部によって生成された電子署名をユーザー端末へ送信する電子署名送信部(電子署名送信部195)とを含む。ユーザー端末は、ユーザーの生体情報を格納する第1の格納部(生体情報格納部392)と、ユーザー統合管理サーバー固有の暗号鍵を用いて電子署名を検証する検証部(電子署名検証部391)と、検証部による電子署名の検証が成功した場合に、管理装置固有の暗号鍵を用いて生体情報を暗号化する暗号化部(暗号化処理部393)と、暗号化された生体情報を管理装置へ送信する生体情報送信部(生体情報送信部394)とを含む。管理装置は、ユーザーの生体情報を格納する第2の格納部(生体情報格納部492)と、暗号化された生体情報を、復号化して、第2の格納部に格納するための生体情報登録部(生体情報登録部491)とを含む。
以上説明された第1の実施の形態では、ユーザー統合管理システムにおいて、UMS100が、新たな生体情報の登録先であるシステムXの信頼性を確認する。UMS100は、システムXの信頼性を確認すると、UMS100固有の暗号鍵を用いて、当該システムX固有の暗号鍵の電子署名を生成し、ユーザーPに向けて送信する。ユーザーPは、当該電子署名をユーザー端末300で受信する。そして、ユーザー端末300を通して、ユーザーPは、当該電子署名を検証する。検証が成功すれば、ユーザーPは、ユーザー端末300を通して、システムXの管理装置400へ、当該ユーザーPの生体情報を送信する。
つまり、ユーザー統合管理システムでは、ユーザー端末300のユーザー(ユーザーP)の代わりに、UMS100が、システムXの信頼性を確認する。2以上のシステムのそれぞれからユーザーPの生体情報の登録が要求されても、それぞれのシステムの信頼性は、UMS100によって確認される。ユーザーPは、UMS100の信頼性を確認していれば、それぞれのシステムの信頼性を確認する必要はない。
<第2の実施の形態>
[1.概要]
第2の実施の形態のユーザー統合管理システムのハードウェア構成は、第1の実施の形態の構成と同様とすることができる。そして、第2の実施の形態では、システムXの確認方法が、第1の実施の形態から変更され得る。より具体的には、第2の実施の形態では、UMS100に、システムXにおいてユーザー認証の対象となることが予定されるユーザー(予定ユーザー)を特定する情報が登録される。そして、UMS100は、連携システムテーブルが、システムXが当該予定ユーザーの認証に成功していることを示す情報を含むことを条件として、システムXが信頼できると判断する。
[2.機能構成]
図11は、第2の実施の形態のユーザー統合管理システムの機能ブロック図である。図11に示されるように、第2の実施の形態では、UMS100は、さらに、予定ユーザー情報格納部193Aを含む。予定ユーザー情報格納部193Aには、たとえば、UMS100の管理者によって、システムXにおいて認証の対象となり得るユーザーを特定する情報が登録される。
[3.処理の流れ]
図12は、第2の実施の形態のユーザー統合管理システムにおいて、UMS100がシステムXの信頼度を確認するための処理のフローチャートである。図12の処理は、図10の処理の変形例である。
図11および図12を参照して、ステップSU112で、UMS100は、予定ユーザー情報格納部193Aに、上記予定ユーザーの情報を登録する。
たとえば、システムXが入退出管理システムである場合、UMS100の管理者は、予定ユーザー情報格納部193Aに、当該入退出管理システムの管理下にあるドアゲートを開錠を許可することが予定されているユーザー(たとえば、入社予定の新入社員)を特定する情報(たとえば、ユーザーID等)を登録する。予定ユーザー情報格納部193Aには、当該予定ユーザーの認証が開始され得る時期(アカウント有効開始日)を特定する情報が格納されてもよい。
次に、ステップSU114で、UMS100は、システムXの稼働履歴を取得する。稼働履歴は、たとえば、連携システムテーブル(図8)から取得される。そして、制御はステップSU116へ進められる。
ステップSU116で、UMS100は、ステップSU114で取得した稼働履歴において、上記予定ユーザーの認証が成功したことを示す情報(認証成功実績)が含まれるかどうかを判断し、含まれる場合に、システムXが信頼できると判断される。この場合、制御はステップSU106へ進められる。一方、UMS100は、稼働履歴に認証成功実績が含まれないと判断すると、制御をステップSU108へ進める。
ステップSU106で、UMS100は、管理装置400へ、ユーザーPの生体情報の登録が許可されたことを通知して、図12の処理を終了させる。ステップSU106の制御の後、UMS100は、図9のステップSU40以降の制御を実行する。つまり、UMS100は、ユーザー端末300に対して、ユーザー端末300が管理装置400へ生体情報を送信するための制御を実行する。
ステップSU108で、UMS100は、管理装置400へ、ユーザーPの生体情報の登録が許可されなかったを通知して、図12の処理を終了させる。
第2の実施の形態では、UMS100は、当該システムXの稼働履歴が認証成功実績を含まないと判断すると、システムXが信頼できないと判断する。この場合は、ユーザーPに、上記登録許可依頼は送信されない。なお、予定ユーザー情報格納部193Aに上記予定ユーザーの認証が開始され得る時期を特定する情報が格納されている場合、UMS100は、当該時期が到来しているにも拘わらず、当該システムXの稼働履歴が認証成功実績を含まないことを条件として、システムXが信頼できないと判断してもよい。
<第3の実施の形態>
[1.概要]
図13は、第3の実施の形態のユーザー統合管理システムの構成を示す。第3の実施の形態では、UMS100は、外部の人事データベース(DB)800と通信可能である。人事DB800には、ユーザー統合管理システムの下にあるユーザーに関する情報が格納される。より具体的には、人事DB800には、各ユーザーを特定する情報(ユーザーID、氏名、所属等)が格納されている。人事DB800には、種々のネットワークシステムの管理者を特定する情報が格納される。人事DB800には、ユーザー統合管理システムの下で管理されるユーザーによって構成される組織を特定する情報(たとえば、企業の組織構成)が格納されていてもよい。
そして、第3の実施の形態では、UMS100は、システムXの信頼性を確認するために、管理装置400から、システムXの管理者を特定する情報を取得する。そして、UMS100は、当該情報を、人事DB800に格納されている情報と照合する。UMS100は、管理装置400から取得した情報が人事DB800に登録されている場合、システムXが信頼できると判断する。一方、管理装置400から取得された情報が人事DB800に登録されていない場合、システムXが信頼できないと判断する。
[2.機能構成]
図14は、第3の実施の形態のユーザー統合管理システムの機能ブロック図である。図7と比較して、第3の実施の形態では、UMS100は、稼働情報格納部193を含まない。これは、システムXの信頼性の確認に、稼働履歴が必要とされないことに基づく。
そして、第3の実施の形態では、信頼確認処理部192が、人事DB800への問合せを行なう。
[3.処理の流れ]
図15は、第3の実施の形態のユーザー統合管理システムにおいて、UMS100がシステムXの信頼度を確認するための処理のフローチャートである。図15の処理は、図10の処理の変形例である。
図15を参照して、ステップSU122で、UMS100は、システムXの管理者を特定する情報を取得する。UMS100は、たとえば、管理装置400から生体情報の登録の要求を受けたことに応じて、管理装置400に、システムXの管理者を特定する情報を要求してもよい。または、管理装置400は、生体情報の登録の要求とともに、システムXの管理者を特定する情報を送信してもよい。そして、制御はステップSU124へ進められる。
ステップSU124で、UMS100は、ステップSU122で取得した情報を人事DB800で検索する。そして、制御はステップSU126へ進められる。
ステップSU126で、UMS100は、人事DB800に、ステップSU122で取得された情報が格納されているか否かを判断する。そして、UMS100は、当該情報が人事DB800に格納されていると判断すると、ステップSU106へ制御を進め、格納されていないと判断すると、ステップSU108へ制御を進める。
ステップSU106で、UMS100は、管理装置400へ、ユーザーPの生体情報の登録が許可されたことを通知して、図12の処理を終了させる。ステップSU106の制御の後、UMS100は、図9のステップSU40以降の制御を実行する。つまり、UMS100は、ユーザー端末300に対して、ユーザー端末300が管理装置400へ生体情報を送信するための制御を実行する。
ステップSU108で、UMS100は、管理装置400へ、ユーザーPの生体情報の登録が許可されなかったを通知して、図12の処理を終了させる。
第3の実施の形態では、UMS100は、人事DB800にシステムXの管理者の登録の有無を問合せることにより、客観的な情報を利用して、システムXの信頼性を確認することができる。また、人事DB800に既に登録されている情報を利用するため、即座に、システムXの信頼性を確認することができる。
<第4の実施の形態>
[1.概略]
第4の実施の形態のユーザー統合管理システムでは、UMS100は、第3の実施の形態における人事DB800の検索の代わりに、他のシステムへの問合せを送信する。たとえば、UMS100は、管理装置400からシステムXへのユーザーPの生体情報の登録の要求を受け付けるとき、管理装置400から当該システムXの管理者の情報を取得する。そして、UMS100は、当該情報の真偽を外部のシステムに対して問合せる。当該問合せの一例は、外部システム(図1に示されたシステムであってもよいし、図1に示されたシステム以外のシステムであってもよい)、管理装置400から当該システムXの管理者の情報と、当該情報がシステムXの管理者として登録されているか否かの問合せとを送信する。
UMS100から問合せを受信したシステムでは、データベースにおいて、UMS100から送信されてきた者がシステムXの管理者として登録されているか否かを判断し、その結果を、上記問合せに対する回答としてUMS100へ送信する。
UMS100は、当該問合せに対する回答が、管理装置400から取得されたシステムXの管理者が登録されているというもの(つまり、正当な管理者であるというもの)であれば、システムXが信頼できると判断する。一方、当該問合せに対する回答が、上記の者が管理装置400から取得されたシステムXの管理者としては登録されていないというものであれば、UMS100は、システムXが信頼できないと判断する。
UMS100は、複数の送信先に上記問合せを送信してもよい。そして、当該複数の送信先のうち予め定められた数以上の送信先から、上記の者が管理装置400から取得されたシステムXの管理者として登録されているという回答を得られたことを条件として、システムXが信頼できると判断してもよい。
[2.機能構成]
第4の実施の形態のシステムは、図14に示された、第3の実施の形態のユーザー統合管理システムの機能構成と同じとすることができる。なお、第4の実施の形態では、信頼確認処理部192が、上記した問合せの確認、問合せに対する回答の受信、および、当該回答に基づくシステムXの信頼性の判断を実行する。
[3.処理の流れ]
図16は、第4の実施の形態のユーザー統合管理システムにおいて、UMS100がシステムXの信頼度を確認するための処理のフローチャートである。図16の処理は、図10の処理の変形例である。
図16を参照して、ステップSU132で、UMS100は、管理装置400からシステムXの管理者を特定する情報を取得する。そして、制御はステップSU134へ進められる。
ステップSU134で、UMS100は、外部システムに、ステップSU132で取得された情報の登録の有無を問い合わせる。そして、制御はステップSU136へ進められる。
ステップSU136で、UMS100は、外部システムから、管理装置400から取得したシステムXの管理者の情報を保証する返信を取得したか否かを判断する。当該返信は、上記したような、「上記の者が管理装置400から取得されたシステムXの管理者としては登録されてい」という回答である。そして、UMS100は、そのような返信を取得したと判断するとステップSU106へ制御を進める。一方、UMS100は、そのような返信を取得できなかったと判断すると、ステップS108へ制御を進める。
ステップSU106で、UMS100は、管理装置400へ、ユーザーPの生体情報の登録が許可されたことを通知して、図16の処理を終了させる。
ステップSU108で、UMS100は、管理装置400へ、ユーザーPの生体情報の登録が許可されなかったを通知して、図16の処理を終了させる。
以上説明された第4の実施の形態では、UMS100は、外部システムに対して、管理装置400から取得したシステムXの管理者の情報を確認する。外部システムでは、UMS100からの問合せに対する回答は、当該外部システムの管理者が当該外部システムの管理装置を操作することによって作成されてもよいし、当該管理装置が所与のプログラムを実行することによって当該管理者の入力を必要とすることなく作成されてもよい。
今回開示された実施の形態およびその変形例はすべての点で例示であって制限的なものではないと考えられるべきである。本開示の範囲は上記した説明ではなくて特許請求の範囲によって示され、特許請求の範囲と均等の意味および範囲内でのすべての変更が含まれることが意図される。
本開示では、第1〜第4の実施の形態において、互いに異なる態様で、システムXの信頼性が確認された。UMS100は、これらの中の複数の態様を組合せて、システムXの信頼性を確認してもよい。具体的には、UMS100は、たとえば、第1の実施の形態において言及されたように、稼働履歴に基づいてシステムXの信頼性を確認し、かつ、第3の実施の形態において言及されたように、人事DB800を参照してシステムXの信頼性を確認して、初めて、当該システムXが信頼できると判断してもよい。
100 UMS、101,201,301,401 CPU、103,205,303,403 記憶装置、106,206,306,406 NIC、190,392,492 生体情報格納部、191 暗号鍵格納部、192 信頼確認処理部、193 稼働情報格納部、193A 予定ユーザー情報格納部、194 電子署名生成部、195 電子署名送信部、200 MFP、211,407 生体情報取得部、291 生体情報生成部、292,491 生体情報登録部、293,493 ユーザー認証処理部、300 ユーザー端末、391 電子署名検証部、393 暗号化処理部、394 生体情報送信部、400,901,902,903 管理装置、490 稼働履歴格納部、800 人事DB。

Claims (16)

  1. ユーザー統合管理サーバー、生体認証を実行する管理装置、および、ユーザー端末を備えたユーザー統合管理システムであって、
    前記ユーザー統合管理サーバーは、
    当該ユーザー統合管理サーバー固有の暗号鍵を用いて前記管理装置固有の暗号鍵の電子署名を生成する電子署名生成部と、
    前記電子署名生成部によって生成された前記電子署名を前記ユーザー端末へ送信する電子署名送信部とを含み、
    前記ユーザー端末は、
    ユーザーの生体情報を格納する第1の格納部と、
    前記ユーザー統合管理サーバー固有の暗号鍵を用いて前記電子署名を検証する検証部と、
    前記検証部による前記電子署名の検証が成功した場合に、前記管理装置固有の暗号鍵を用いて前記生体情報を暗号化する暗号化部と、
    前記暗号化部によって暗号化された前記生体情報を前記管理装置へ送信する生体情報送信部とを含み、
    前記管理装置は、
    前記ユーザーの生体情報を格納する第2の格納部と、
    暗号化された前記生体情報を、復号化して、前記第2の格納部に格納するための生体情報登録部とを含み、
    前記ユーザー統合管理サーバーと通信可能な基本システムをさらに備え、
    前記基本システムは、
    前記生体情報を生成し
    前記ユーザー固有の暗号鍵を用いて前記ユーザーの生体情報を暗号化した情報を生成し、
    暗号化された前記ユーザーの生体情報を前記ユーザー統合管理サーバーへ送信し、
    前記ユーザー統合管理サーバーは、
    暗号化された前記生体情報を格納する第3の格納部をさらに含み、
    前記電子署名送信部は、
    暗号化された前記生体情報を前記ユーザー端末へ送信し、
    前記検証部は、
    暗号化された前記生体情報を前記ユーザー固有の暗号鍵を用いて復号化して前記第1の格納部へ格納する、ユーザー統合管理システム。
  2. 前記基本システムは、前記生体情報を用いた認証処理を実行するための認証処理部をさらに含む、請求項に記載のユーザー統合管理システム。
  3. ユーザー統合管理サーバー、生体認証を実行する管理装置、および、ユーザー端末を備えたユーザー統合管理システムであって、
    前記ユーザー統合管理サーバーは、
    当該ユーザー統合管理サーバー固有の暗号鍵を用いて前記管理装置固有の暗号鍵の電子署名を生成する電子署名生成部と、
    前記電子署名生成部によって生成された前記電子署名を前記ユーザー端末へ送信する電子署名送信部とを含み、
    前記ユーザー端末は、
    ユーザーの生体情報を格納する第1の格納部と、
    前記ユーザー統合管理サーバー固有の暗号鍵を用いて前記電子署名を検証する検証部と、
    前記検証部による前記電子署名の検証が成功した場合に、前記管理装置固有の暗号鍵を用いて前記生体情報を暗号化する暗号化部と、
    前記暗号化部によって暗号化された前記生体情報を前記管理装置へ送信する生体情報送信部とを含み、
    前記管理装置は、
    前記ユーザーの生体情報を格納する第2の格納部と、
    暗号化された前記生体情報を、復号化して、前記第2の格納部に格納するための生体情報登録部とを含み、
    前記ユーザー統合管理サーバーは、
    前記管理装置における生体認証処理の稼働履歴を格納するための履歴格納手段と、
    前記稼働履歴が信頼度についての予め定められた基準を満たすか否かを判断する判断手段とをさらに含み、
    前記電子署名生成部は、
    前記判断手段によって前記稼働履歴が信頼度についての前記予め定められた基準を満たすと判断されたことを条件として、前記電子署名を生成する、ユーザー統合管理システム。
  4. 前記稼働履歴は、前記管理装置において生体認証を利用したユーザー認証が成功したか失敗したかを表わす結果を含み、
    前記予め定められた基準は、前記稼働履歴における前記結果の総数のうちユーザー認証が失敗したことを示すことを示す結果の割合である、請求項に記載のユーザー統合管理システム。
  5. ユーザー統合管理サーバー、生体認証を実行する管理装置、および、ユーザー端末を備えたユーザー統合管理システムであって、
    前記ユーザー統合管理サーバーは、
    当該ユーザー統合管理サーバー固有の暗号鍵を用いて前記管理装置固有の暗号鍵の電子署名を生成する電子署名生成部と、
    前記電子署名生成部によって生成された前記電子署名を前記ユーザー端末へ送信する電子署名送信部とを含み、
    前記ユーザー端末は、
    ユーザーの生体情報を格納する第1の格納部と、
    前記ユーザー統合管理サーバー固有の暗号鍵を用いて前記電子署名を検証する検証部と、
    前記検証部による前記電子署名の検証が成功した場合に、前記管理装置固有の暗号鍵を用いて前記生体情報を暗号化する暗号化部と、
    前記暗号化部によって暗号化された前記生体情報を前記管理装置へ送信する生体情報送信部とを含み、
    前記管理装置は、
    前記ユーザーの生体情報を格納する第2の格納部と、
    暗号化された前記生体情報を、復号化して、前記第2の格納部に格納するための生体情報登録部とを含み、
    前記ユーザー統合管理サーバーは、
    前記管理装置において生体認証を利用する予定のユーザーの情報を格納するユーザー情報格納部をさらに含み、
    前記ユーザーの情報は、
    当該ユーザーを特定する情報と、当該ユーザーに関連付けられた端末を特定する情報とを含み、
    前記管理装置は、
    前記ユーザー統合管理サーバーに向けてユーザーの情報を送信し、
    前記電子署名送信部は、
    前記管理装置から送信されたユーザーの情報が前記ユーザー情報格納部に格納されていることを条件として、当該ユーザーに関連付けられた端末である前記ユーザー端末へ前記電子署名を送信する、ユーザー統合管理システム。
  6. 前記ユーザー統合管理サーバーは、
    前記管理装置において生体認証を利用する予定のユーザーの情報を格納するユーザー情報格納部をさらに含み、
    前記ユーザーの情報は、
    当該ユーザーを特定する情報と、当該ユーザーに関連付けられた端末を特定する情報とを含み、
    前記管理装置は、
    前記ユーザー統合管理サーバーに向けてユーザーの情報を送信し、
    前記電子署名送信部は、
    前記管理装置から送信されたユーザーの情報が前記ユーザー情報格納部に格納されていることを条件として、当該ユーザーに関連付けられた端末である前記ユーザー端末へ前記電子署名を送信する、請求項1〜請求項のいずれか1項に記載のユーザー統合管理システム。
  7. ユーザー統合管理サーバー、生体認証を実行する管理装置、および、ユーザー端末を備えたユーザー統合管理システムであって、
    前記ユーザー統合管理サーバーは、
    当該ユーザー統合管理サーバー固有の暗号鍵を用いて前記管理装置固有の暗号鍵の電子署名を生成する電子署名生成部と、
    前記電子署名生成部によって生成された前記電子署名を前記ユーザー端末へ送信する電子署名送信部とを含み、
    前記ユーザー端末は、
    ユーザーの生体情報を格納する第1の格納部と、
    前記ユーザー統合管理サーバー固有の暗号鍵を用いて前記電子署名を検証する検証部と、
    前記検証部による前記電子署名の検証が成功した場合に、前記管理装置固有の暗号鍵を用いて前記生体情報を暗号化する暗号化部と、
    前記暗号化部によって暗号化された前記生体情報を前記管理装置へ送信する生体情報送信部とを含み、
    前記管理装置は、
    前記ユーザーの生体情報を格納する第2の格納部と、
    暗号化された前記生体情報を、復号化して、前記第2の格納部に格納するための生体情報登録部とを含み、
    ユーザー統合管理サーバーが属するシステムを含む種々のシステムの管理者の情報を格納する管理者情報データベースをさらに備え、
    前記管理装置は、
    前記ユーザー統合管理サーバーに向けて当該管理装置の管理者の情報を送信し、
    前記電子署名送信部は、
    前記管理装置から送信された管理者の情報が前記管理者情報データベースに格納されていることを条件として、前記電子署名を生成するユーザー統合管理システム。
  8. ユーザー統合管理サーバーが属するシステムを含む種々のシステムの管理者の情報を格納する管理者情報データベースをさらに備え、
    前記管理装置は、
    前記ユーザー統合管理サーバーに向けて当該管理装置の管理者の情報を送信し、
    前記電子署名送信部は、
    前記管理装置から送信された管理者の情報が前記管理者情報データベースに格納されていることを条件として、前記電子署名を生成する、請求項1〜請求項のいずれか1項に記載のユーザー統合管理システム。
  9. ユーザー統合管理サーバー、生体認証を実行する管理装置、および、ユーザー端末を備えたユーザー統合管理システムであって、
    前記ユーザー統合管理サーバーは、
    当該ユーザー統合管理サーバー固有の暗号鍵を用いて前記管理装置固有の暗号鍵の電子署名を生成する電子署名生成部と、
    前記電子署名生成部によって生成された前記電子署名を前記ユーザー端末へ送信する電子署名送信部とを含み、
    前記ユーザー端末は、
    ユーザーの生体情報を格納する第1の格納部と、
    前記ユーザー統合管理サーバー固有の暗号鍵を用いて前記電子署名を検証する検証部と、
    前記検証部による前記電子署名の検証が成功した場合に、前記管理装置固有の暗号鍵を用いて前記生体情報を暗号化する暗号化部と、
    前記暗号化部によって暗号化された前記生体情報を前記管理装置へ送信する生体情報送信部とを含み、
    前記管理装置は、
    前記ユーザーの生体情報を格納する第2の格納部と、
    暗号化された前記生体情報を、復号化して、前記第2の格納部に格納するための生体情報登録部とを含み、
    ユーザー統合管理サーバーは、
    外部の機器との間でシステムの管理者についての情報を送受信するための問合せ手段をさらに含み、
    前記管理装置は、
    前記ユーザー統合管理サーバーに向けて当該管理装置の管理者の情報を送信し、
    前記問合せ手段は、
    前記外部の機器に対して、前記管理装置から送信された管理者の情報に関する問合せを送信し、
    前記電子署名生成部は、
    前記問合せに対する返信が前記管理装置の管理者が正当なものであることを示すものであることを条件として、前記電子署名を生成するユーザー統合管理システム。
  10. ユーザー統合管理サーバーは、
    外部の機器との間でシステムの管理者についての情報を送受信するための問合せ手段をさらに含み、
    前記管理装置は、
    前記ユーザー統合管理サーバーに向けて当該管理装置の管理者の情報を送信し、
    前記問合せ手段は、
    前記外部の機器に対して、前記管理装置から送信された管理者の情報に関する問合せを送信し、
    前記電子署名生成部は、
    前記問合せに対する返信が前記管理装置の管理者が正当なものであることを示すものであることを条件として、前記電子署名を生成する、請求項1〜請求項8のいずれか1項に記載のユーザー統合管理システム。
  11. 前記ユーザー統合管理サーバーは、
    当該ユーザー統合管理サーバー固有の暗号鍵を格納する暗号鍵格納部をさらに含み、
    前記電子署名生成部は、
    前記暗号鍵格納部に格納された前記暗号鍵を用いて、前記電子署名を生成する、請求項1〜請求項10のいずれか1項に記載のユーザー統合管理システム。
  12. 前記ユーザー端末は、プロセッサと、前記プロセッサによって実行されるアプリケーションプログラムを記憶する記憶装置とを含み、
    前記電子署名送信部による前記ユーザー端末への前記電子署名の送信は、前記アプリケーションプログラムに対する通知、および、電子メールの送信の少なくとも一方を含む、請求項1〜請求項11のいずれか1項に記載のユーザー統合管理システム。
  13. 前記生体情報登録部は、暗号化された前記生体情報を復号化した後、さらに、予め定められたフォーマットへと変換して、前記第2の格納部へ格納する、請求項1〜請求項12のいずれか1項に記載のユーザー統合管理システム。
  14. 前記電子署名生成部は、公開鍵暗号方式に従って、前記管理装置固有の暗号鍵を用いた電子署名を生成する、請求項1〜請求項13のいずれか1項に記載のユーザー統合管理システム。
  15. 前記生体情報登録部は、前記生体情報の一部を抽出して前記生体情報登録部に格納する、請求項1〜請求項14のいずれか1項に記載のユーザー統合管理システム。
  16. ユーザー統合管理システムは、2以上の前記管理装置を含み、
    各前記管理装置の前記生体情報登録部は、前記管理装置ごとに設定された態様で前記生体情報の一部を抽出する、請求項15に記載のユーザー統合管理システム。
JP2015120222A 2015-06-15 2015-06-15 ユーザー統合管理システム Active JP6620435B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2015120222A JP6620435B2 (ja) 2015-06-15 2015-06-15 ユーザー統合管理システム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2015120222A JP6620435B2 (ja) 2015-06-15 2015-06-15 ユーザー統合管理システム

Publications (2)

Publication Number Publication Date
JP2017004416A JP2017004416A (ja) 2017-01-05
JP6620435B2 true JP6620435B2 (ja) 2019-12-18

Family

ID=57754341

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2015120222A Active JP6620435B2 (ja) 2015-06-15 2015-06-15 ユーザー統合管理システム

Country Status (1)

Country Link
JP (1) JP6620435B2 (ja)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113268779A (zh) * 2021-06-07 2021-08-17 中国联合网络通信集团有限公司 实名制登记方法、装置、设备及存储介质

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004208184A (ja) * 2002-12-26 2004-07-22 Matsushita Electric Ind Co Ltd 秘密鍵管理装置、秘密鍵管理方法および秘密鍵管理プログラム
JP5488543B2 (ja) * 2011-07-05 2014-05-14 コニカミノルタ株式会社 システムにおいて実行される方法、画像形成装置、プログラム、およびシステム

Also Published As

Publication number Publication date
JP2017004416A (ja) 2017-01-05

Similar Documents

Publication Publication Date Title
CN107105118B (zh) 打印装置及打印方法
CA2947086C (en) System and method for secure voting
US8340346B2 (en) Information processing device, information processing method, and computer readable medium
US20170171201A1 (en) Authorization delegation system, information processing apparatus, authorization server, control method, and storage medium
US20050228687A1 (en) Personal information management system, mediation system and terminal device
JP5772011B2 (ja) 情報処理システム、情報処理装置、情報処理方法、およびプログラム
JP2005332093A (ja) 保守作業システム管理装置、認証装置、携帯情報端末装置、コンピュータプログラム、記録媒体、及び保守作業システム
US7325137B2 (en) Apparatus and method for securely realizing cooperative processing
JP5151374B2 (ja) 情報処理システム及びプログラム
US8219804B2 (en) Approach for managing device usage data
JP2005149341A (ja) 認証方法および装置、サービス提供方法および装置、情報入力装置、管理装置、認証保証装置、並びにプログラム
JP2008301480A (ja) Cacセキュリティ及びドキュメントセキュリティの向上
JP6620435B2 (ja) ユーザー統合管理システム
JP4774748B2 (ja) 文書登録システム
JP4576946B2 (ja) 印刷システムおよびカードリーダ
JP2009086890A (ja) 申請受理システムおよび申請受理方法
JP2005309888A (ja) 公文書交付システム
JP2005332090A (ja) ユーザー認証システム及びユーザー認証プログラム
EP1796368A1 (en) Scan apparatus
JP2005267022A (ja) 文書データ管理システム、文書データ管理方法、および文書データ管理プログラム
JP2018006935A (ja) 画像形成システム
JP2005031730A (ja) 認証方法
KR101171003B1 (ko) 금융 거래 시스템

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20180419

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20181130

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20190108

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20190305

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20190319

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20190517

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20191023

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20191105

R150 Certificate of patent or registration of utility model

Ref document number: 6620435

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150