JP7030476B2 - 画像処理装置、画像処理装置の制御方法、プログラム、システム、およびシステムの制御方法 - Google Patents

画像処理装置、画像処理装置の制御方法、プログラム、システム、およびシステムの制御方法 Download PDF

Info

Publication number
JP7030476B2
JP7030476B2 JP2017213554A JP2017213554A JP7030476B2 JP 7030476 B2 JP7030476 B2 JP 7030476B2 JP 2017213554 A JP2017213554 A JP 2017213554A JP 2017213554 A JP2017213554 A JP 2017213554A JP 7030476 B2 JP7030476 B2 JP 7030476B2
Authority
JP
Japan
Prior art keywords
biometric information
authentication
image processing
processing device
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2017213554A
Other languages
English (en)
Other versions
JP2019086937A (ja
Inventor
哲也 松本
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Canon Inc
Original Assignee
Canon Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Canon Inc filed Critical Canon Inc
Priority to JP2017213554A priority Critical patent/JP7030476B2/ja
Priority to US16/170,144 priority patent/US10750050B2/en
Publication of JP2019086937A publication Critical patent/JP2019086937A/ja
Application granted granted Critical
Publication of JP7030476B2 publication Critical patent/JP7030476B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/44Secrecy systems
    • H04N1/4406Restricting access, e.g. according to user identity
    • H04N1/442Restricting access, e.g. according to user identity using a biometric data reading device
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/12Digital output to print unit, e.g. line printer, chain printer
    • G06F3/1201Dedicated interfaces to print systems
    • G06F3/1202Dedicated interfaces to print systems specifically adapted to achieve a particular effect
    • G06F3/1222Increasing security of the print job
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/12Digital output to print unit, e.g. line printer, chain printer
    • G06F3/1201Dedicated interfaces to print systems
    • G06F3/1223Dedicated interfaces to print systems specifically adapted to use a particular technique
    • G06F3/1237Print job management
    • G06F3/1238Secure printing, e.g. user identification, user rights for device usage, unallowed content, blanking portions or fields of a page, releasing held jobs
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/12Digital output to print unit, e.g. line printer, chain printer
    • G06F3/1201Dedicated interfaces to print systems
    • G06F3/1278Dedicated interfaces to print systems specifically adapted to adopt a particular infrastructure
    • G06F3/1285Remote printer device, e.g. being remote from client or server
    • G06F3/1288Remote printer device, e.g. being remote from client or server in client-server-printer device configuration
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/0035User-machine interface; Control console
    • H04N1/00352Input means

Description

本発明は、画像処理装置、画像処理装置の制御方法、プログラム、システム、およびシステムの制御方法に関する。
近年、生体認証を含む新たな認証システムとして、FIDO(Fast Identity Online)が注目されている。生体認証で用いられる指紋や静脈といった生体情報は、外部に情報が流出してしまった場合に、従来のID/パスワード認証におけるパスワードと異なり、情報を書き換えることができないため、情報漏洩が致命的になる。
これに対して、FIDOは予めユーザの手元のデバイスとWebサービスを提供するサーバとの間で登録処理を行っておく。登録処理では、サービスの提供を受けるデバイスにはユーザの生体認証と紐付いた秘密鍵が保存され、サーバにはその生体認証に紐付く認証識別情報や秘密鍵のペアとなる公開鍵などの情報が登録される。そして、認証はインターネットを経由してサーバ上で行うのではなく、ユーザの手元のデバイス上で行い、ネットワーク上には秘密鍵で署名された認証結果が流れる。つまり、生体情報がネットワーク上を流れることがないため、情報漏洩のリスクが少ないと言える。
特許文献1は、生体情報を入力した認証対象者に割り当てられた複数の識別情報とその識別情報に対応するサービス名称を出力し、ユーザが利用するサービスを選択させる生体情報認証装置を開示している。
特開2006-163875号公報
しかしながら、特許文献1では、生体情報認証装置を備える情報処理端末を複数利用する場合については、考慮されていない。例えば、1人のユーザがMFP(MultiFunction Peripheral)のような機器を複数利用しうる環境が考えられる。この環境において、FIDOのような認証方式を適用する場合、ユーザは、自分が使用する機器の全てに生体情報を登録しなければならない。
本発明は、ユーザが複数の機器を利用する環境において、ユーザの利便性を向上し、かつセキュアな認証方式を実現する画像処理装置を提供することを目的とする。
本発明の一実施形態の画像処理装置は、生体情報センサを利用する画像処理装置であって、ネットワーク上のサービス提供システムから、登録処理のために利用される検証用の第1パラメータを受信する第1受信手段と、生体認証のための認証モジュールと、前記認証モジュールにより認証処理を行う際に必要なユーザの生体情報と該生体情報について生成された秘密鍵とを記憶するための耐タンパー性を備える記憶手段とを有する情報処理装置に対して、前記第1パラメータを送信する第1送信手段と、前記情報処理装置に対して、暗号化技術を利用して、前記生体情報センサにより取得された生体情報を送信する第2送信手段と、前記情報処理装置から、前記送信された生体情報について生成された秘密鍵のペアとなる公開鍵と、前記第1パラメータを用いて作成された署名データと、を受信する第2受信手段と、前記サービス提供システムに対して、前記公開鍵と前記署名データとを送信する第3送信手段と、を有する。
本発明の画像処理装置によれば、ユーザが複数の機器を利用する環境において、ユーザの利便性を向上し、かつセキュアな認証方式を実現することが可能となる。
本発明の一実施形態に係るシステムの全体構成例を示す図である。 画像処理装置のハードウェア構成例を示す図である。 情報処理装置のハードウェア構成例を示す図である。 各装置の機能構成の一例を示す図である。 生体情報の保存先設定の際に表示されるUIの一例である。 生体情報の登録処理を実行する際に表示されるUIの一例である。 生体情報の登録処理を説明するためのシーケンス図である。 サービスを利用する際に表示されるUIの一例である。 生体認証処理を説明するためのシーケンス図である。
以下、本発明を実施するための形態について図面などを参照して説明する。
なお、本発明はWeb上のサービスがユーザを認証するために、ユーザの手元にあるデバイス(情報処理装置)上で生体認証を行い、その結果を以ってサービスがユーザを認証する仕組みに関するものである。これは、Web上のサービスにユーザの手元にあるデバイスでの生体認証に紐付く情報、例えば、認証識別情報、公開鍵などをあらかじめ登録しておくことで実現することができる。このような仕組みの一例としてFIDOを挙げたが、本発明はFIDOに限定したものではないことをあらかじめ断わっておく。
[第1実施形態]
<システム構成>
図1は、本発明の一実施形態に係るシステムの全体構成例を示す図である。
図1において、画像処理装置101は、1人のユーザが複数台使用しうるデバイスの一例である。画像処理装置101は、例えば、複合機、レーザービームプリンタ、インクジェットプリンタなどである。なお、本発明は、画像処理装置に限らず、その他のデバイスにおいても適用しうる。
外部認証器102は、1台以上の画像処理装置101の認証器として生体認証を実行する情報処理装置である。外部認証器102は、生体認証のための認証モジュールと、認証モジュールにより認証処理を行う際に必要なユーザの生体情報と該生体情報について生成された秘密鍵とを記憶する耐タンパー性を備える記憶手段とを有する。認証器の詳細については後述する。
サービス提供システム103は、ネットワーク105~107を介し、画像処理装置101やクライアントコンピュータ104等の情報処理装置にサービスを提供する外部システムである。サービス提供システム103は、画像処理装置101やクライアントコンピュータ104から各種要求を受け付けるWebサーバを含み、1台のサーバ装置から構成されていてもよく、複数台の装置により構成されていてもよい。また、サービス提供システム103は、一部または全部を仮想マシンやストレージなどのリソースを用いて構築してもよい。
本実施形態では、サービス提供システム103が提供するサービスの一例として、印刷サービスがある。印刷サービスは、ネットワーク105~107を介して受信した文書データや画像データ等の各種データを保持し、ネットワーク105~107に接続する画像処理装置101に保持したデータを提供して印刷させるクラウドプリントサービスを提供する。
印刷サービスを利用するユーザは、クライアントコンピュータ104を介して、画像処理装置101で印刷するデータをサービス提供システム103に登録する。その後、ユーザは、画像処理装置101にてサービス提供システム103に登録した印刷データを選択して印刷を実行する。
クライアントコンピュータ104は、サービスを利用するユーザが使用する情報処理装置であり、いわゆるパーソナルコンピュータ(PC)の他、小型ラップトップコンピュータやタブレットコンピュータ、スマートフォンなどのモバイル端末であってもよい。
画像処理装置101、外部認証器102、サービス提供システム103、クライアントコンピュータ104は、ネットワーク105~107を介して接続されている。ネットワーク105~107は、例えば、インターネットなどのLAN、WAN、電話回線、専用デジタル回線、ATMやフレームリレー回線、ケーブルテレビ回線、データ放送用無線回線等のいずれかである。
また、ネットワーク105~107は、これらの組み合わせにより実現される、いわゆる通信ネットワークである。ネットワーク105~107は、データの送受信が可能であればよい。なお、本実施形態では、ネットワーク105はインターネット、ネットワーク106は企業内のネットワーク、ネットワーク107はサービスプロバイダのネットワークである。
<画像処理装置のハードウェア構成>
図2は、画像処理装置101のハードウェア構成例を示す図である。
画像処理装置101は、記憶装置であるハードディスクドライブ(HDD)203に格納されたプログラムを実行するCPU201を備える。CPU201は、システムバス212に接続される各処理部を総括的に制御する。
メモリ202は、CPU201の主メモリであり、ワークエリア等として機能する。HDD203は、大容量記憶装置としてデータを格納する。HDD203には、例えば、後述する印刷アプリケーション401や生体認証クライアント402を実現するためのプログラムが格納される。ネットワークインタフェースカード(NIC)204は、ネットワークを介して、他の情報処理装置と片方向または双方向にデータをやりとりする。
入出力コントローラ205は、画像処理装置101に備えられた複数の入出力装置206を制御する。具体的には、入出力コントローラ205は、ボタンやタッチパネルなどの入力装置からの入力を受け付け、該入力に対応する信号を各処理部へ伝える。また、入出力コントローラ205は、液晶ディスプレイなどの表示装置への表示を制御する。
プリンタコントローラ207は、画像処理装置101に備えられたプリンタ208を制御し、電子写真技術やインクジェット技術などの印刷技術を利用して実際の用紙に印刷を行う。スキャナコントローラ209は、画像処理装置101に備えられたスキャナ210を制御し、紙原稿の読み取りを行う。なお、画像処理装置101の役割によっては、スキャナコントローラ209およびスキャナ210がない構成でもよい。
生体情報センサ211は、ユーザの生体情報を読み取るセンサであり、例えばユーザの指紋、虹彩、静脈の情報を読み取り、信号に変換する。生体情報センサ211は、画像処理装置101に予め内蔵することも可能であり、また、必要に応じて必要となる種類の生体情報を扱うセンサを追加することが可能である。本実施形態では、生体情報センサ211として指紋読み取りセンサを想定しているが、カメラなど他の生体情報センサであってもよい。またタッチパネルに触れたり、入力を行ったりすると同時に指紋情報を読み取って、電気信号に変換するといった構成であってもよい。
<情報処理装置のハードウェア構成>
図3は、外部認証器102、サービス提供システム103、クライアントコンピュータ104を構成する情報処理装置のハードウェア構成例を示す図である。
情報処理装置は、記憶装置であるハードディスクドライブ(HDD)303に格納されたプログラムを実行するCPU301を備える。CPU301は、システムバス306に接続される各処理部を総括的に制御する。
メモリ302は、CPU301の主メモリであり、ワークエリア等として機能する。HDD303は、大容量記憶装置としてデータを格納する。Trusted Platform Module(TPM)304は、機密情報を処理したり格納したりする目的で格納したデータを外部から読み取られることを防ぐ耐タンパー性を備えた記憶手段(セキュリティチップ)である。本実施形態では、TPM304は、生体情報の特徴量や後述する秘密鍵を格納する。なお、サービス提供システム103およびクライアントコンピュータ104は、TPM304がない構成でもよい。
ネットワークインタフェースカード(NIC)305は、ネットワークを介して、他の情報処理装置と片方向または双方向にデータをやりとりする。キーボードコントローラ307は、例えばキーボード308や不図示のポインティングデバイスなどの入力装置からの入力を制御する。
なお、情報処理装置の役割によっては、キーボードコントローラ307およびキーボード308がない構成でもよい。ディスプレイコントローラ309は、例えば液晶ディスプレイなどの表示装置310への表示を制御する。なお、情報処理装置の役割によっては、ディスプレイコントローラ309および表示装置310がない構成でもよい。
<機能構成>
図4は、画像処理装置101、外部認証器102、サービス提供システム103、およびクライアントコンピュータ104の機能構成の一例を示す図である。
画像処理装置101は、印刷アプリケーション401、生体認証クライアント402、生体情報取得部403から構成される。
印刷アプリケーション401は、サービス提供システム103と連携して印刷サービスをユーザに提供するためのアプリケーションである。具体的には、印刷アプリケーション401を利用することにより、サービス提供システム103から印刷データを取得して印刷する機能や、ユーザが印刷サービスにアクセスするための認証情報をサービス提供システム103に登録する機能が提供される。
生体認証クライアント402は、ユーザが印刷サービスなどのサービスを利用する際に必要な認証処理を制御する機能を提供する。なお、認証システムとしてFIDOが適用されたシステムでは、生体認証クライアント402はFIDOクライアントに対応する。生体情報取得部403は、生体情報センサ211を用いてユーザに対して生体情報の入力を要求する機能を提供する。図4における生体情報登録部404および生体認証部405については後述する。
外部認証器102は、生体情報登録部411および生体認証部412から構成される。外部認証器102は、生体情報登録部411および生体認証部412により認証モジュールとして機能する。生体情報登録部411は、印刷アプリケーション401などからクレデンシャルの作成要求を受け付ける。そして、ペアの鍵(秘密鍵および公開鍵)の作成やクレデンシャルの作成を行う生体情報の登録処理を実行する。なお、生体情報の登録処理の詳細については図7を用いて後述する。
生体認証部412は、印刷アプリケーション401を介してサービス提供システム103の認証処理部421などから生体認証要求を受け付けて、画像処理装置101から送信された生体情報を用いた生体認証を行う生体認証処理を実行する。なお、生体認証処理の詳細については図9を用いて後述する。外部認証器102は、1台以上の画像処理装置101の認証器として生体情報の登録処理および生体認証処理を実行する。各画像処理装置101と外部認証器102との通信は、通信データおよび通信経路の少なくともいずれかは暗号化される。
なお、画像処理装置101は、TPM304と、生体情報登録部411および生体認証部412と同等の機能構成とを内部に備えていてもよい。画像処理装置101において生体情報登録部411および生体認証部412と同等の機能を実現する構成をそれぞれ生体情報登録部404および生体認証部405とし、これらをまとめて内部認証器と呼ぶ。
画像処理装置101が内部認証器を備える場合、生体認証クライアント402は、所定の設定などに従い、外部認証器102ではなく、内部認証器、すなわち自装置が備える生体情報登録部404および生体認証部405を利用するように動作する。また、サービス提供システム103など認証を必要とする外部のサービスが、生体認証クライアント402が満たすべき条件を指示し、生体認証クライアント402がその条件にもとづき利用する認証器を判断することも可能である。
ここで、画像処理装置101の内部認証器を利用するケースとしては、画像処理装置101の利用者が少ない場合や、設置環境に画像処理装置101が1台しかない場合などが考えられる。また一方、外部認証器を利用するケースとしては、画像処理装置101がTPM304といった本実施形態における認証処理を実行する際に最低限必要な内部の構成を実装していない場合などが考えられる。
サービス提供システム103は、認証処理部421および印刷データ管理部422から構成される。認証処理部421は、サービス提供システム103が提供する各種サービスを利用するために必要な認証機能や認証に関する情報(認証情報)を登録する機能を提供する。印刷データ管理部422は、印刷データを登録する機能や取得する機能を提供する。
クライアントコンピュータ104は、Webブラウザ431を備える。Webブラウザ431は、HTML形式のデータを解釈しWebページを表示する機能や、ユーザからの入力を受け付け、サービス提供システム103へ要求を送信する機能を提供する。本実施形態では、Webブラウザ431は、サービス提供システム103が提供する印刷データを登録するためのWebページを表示する。さらに、Webブラウザ431は、Webページを介してユーザから印刷データの登録要求を受け付け、受け付けた該登録要求をサービス提供システム103に送信する。
<生体情報の保存先設定>
図5は、生体情報の保存先設定の際に表示されるユーザインタフェース(UI)の一例である。
生体情報の保存先設定とは、後述する生体情報の登録処理において、生体情報をどこに保存するかを判断するために使用する設定である。
本設定は、画像処理装置101を設置する際などに、管理者などが初期設定として行うことを想定している。本設定に従い、画像処理装置101は、サービス提供システムから生体認証処理によるユーザの認証を要求された際に、生体認証処理を画像処理装置101自身が有する内部認証器で行うか、外部認証器102で行うかを決定する。
管理者は、画像処理装置101の入出力装置206に表示されるUIにて、設定メニュー501から生体情報の保存先設定502にアクセスする。続いて、管理者は、画面503にて生体情報の保存先を外部認証器102とするか、自装置(「本機器」)にするかを選択する。
生体情報の保存先が選択されると、画像処理装置101の生体認証クライアント402は、選択された生体情報の保存先をメモリ202やHDD203に登録する。画面503にて、管理者が「外部認証器」を選択した場合、後述する生体情報の登録処理において、生体情報を外部認証器102が備えるTPM304に保存すると判断される。一方、画面503にて、管理者が「本機器」を選択した場合、後述する生体情報の登録処理において、生体情報を画像処理装置101が備えるTPM304に保存すると判断する。
<生体情報の登録処理>
次に、図6および図7を用いて、生体情報の登録処理について説明する。
生体情報の登録処理とは、画像処理装置101や画像処理装置101を介して利用するサービスが生体認証処理による認証を必要とするときに用いられる生体情報を登録する処理である。
なお、生体情報は、生体情報センサ211にて読み取られた指紋や虹彩、静脈の情報等の生体情報そのものの他に、生体情報に紐付いた各種情報を含みうる。例えば、画像処理装置101の生体認証クライアント402が、生体情報の登録処理において外部認証器102または内部認証器に送信する生体情報は、生体情報センサ211にて読み取られた生体情報そのものではなく、生体情報の特徴量である。詳細は、以下で説明する。
図6は、生体情報の登録処理を実行する際に画像処理装置101の入出力装置206に表示されるユーザインタフェース(UI)の一例である。また、図7は、生体情報の登録処理を説明するためのシーケンス図である。図7では、一例として、ユーザが、サービス提供システム103が提供する印刷サービスを利用するために、サービス提供システム103にユーザ情報の登録を要求したことを契機として生体情報の登録処理が実行される場合について説明する。ユーザ情報は、ユーザIDやパスワード等の情報や、ユーザがサービスを利用する際のユーザ認証に用いられる認証情報を含む。
はじめに、ユーザは、画像処理装置101の入出力装置206に表示されるメニュー画面(図6(A))にて「印刷サービス」601を選択する。印刷サービスが選択されると、画像処理装置101の印刷アプリケーション401は、ユーザ認証を要求する画面602(図6(B))を入出力装置206に表示する。ここで、生体情報を登録するには、ユーザは、「ID/パスワードで認証」603を選択する。
「ID/パスワードで認証」603が選択されると、画像処理装置101の印刷アプリケーション401は、ユーザIDとパスワードの入力画面604(図6(C))を入出力装置206に表示し、ユーザがIDとパスワードを入力するまで待機する。ユーザIDとは、ユーザを印刷サービス内で一意に識別するIDである。
ユーザIDとパスワードが入力され、ログインボタン605が押下されると、画像処理装置101の印刷アプリケーション401は、サービス提供システム103にユーザIDとパスワードによる認証を要求する。ユーザIDとパスワードによる認証が成功すると、印刷アプリケーション401は、印刷サービスの画面606(図6(D))を入出力装置206に表示する。一方、ユーザIDとパスワードによる認証に失敗すると、印刷アプリケーション401は、不図示の認証エラーを示す画面を入出力装置206に表示し、登録処理は終了する。
続いて、登録処理を行うには、ユーザは、印刷サービスの画面606(図6(D))にて生体情報登録タブ607を選択する。生体情報登録タブ607が選択されると、画像処理装置101の印刷アプリケーション401は、図7に示す生体情報の登録処理を開始する。図7において、ステップS701では、画像処理装置101の印刷アプリケーション401が、サービス提供システム103の提供するサービスを利用するために必要となる生体情報の登録要求をサービス提供システム103に送信する。
ステップS702では、サービス提供システム103の認証処理部421が、登録パラメータを作成する。登録パラメータは、サービス提供システム103がクレデンシャルの登録を実行する際に使用するデータである。印刷アプリケーション401を介して認証モジュールを有する外部認証器102または画像処理装置101自身が備える内部認証器が、該登録パラメータを受け取り、登録パラメータに含まれるデータを用いてクレデンシャルを作成する。サービス提供システム103は、該クレデンシャルを自身に登録し、ユーザがサービスを利用する際のユーザ認証に利用する。
そして、サービス提供システム103は、印刷アプリケーション401を介してクレデンシャルを受け取り、該クレデンシャルに基づき、印刷アプリケーション401からの登録要求(S701)が不正な要求でないことを検証する。
登録パラメータは、Attestation Challengeを含む。Attestation Challengeは、チャレンジレスポンス認証を行うために利用する検証用データである。検証用データ、すなわちAttestation Challengeは、ステップS702にて登録パラメータを作成する際に作成される。そして、作成されたAttestation Challengeは、サービス提供システム103がユーザIDや有効期限などと紐付けて管理する。
なお、登録パラメータは、Attestation Challengeの他に以下のようなデータを含んでいてもよい。例えば、登録パラメータは、アカウント情報、暗号化パラメータ等を含みうる。アカウント情報は、印刷サービスにおける、ステップS701で認証に成功したユーザIDや、該ユーザIDと紐づく属性情報などである。
暗号化パラメータは、印刷サービスがサポートしている暗号化アルゴリズムなど、登録する認証情報に関する属性情報である。また、登録パラメータは、印刷サービスが指定可能な拡張パラメータとして、例えば、認証器等の動作を制御するためのパラメータを含んでいてもよい。
ステップS703では、認証処理部421が、ステップS702で作成した登録パラメータを含む情報を画像処理装置101に返却する。ステップS704では、画像処理装置101の印刷アプリケーション401が、登録パラメータを含む情報を受信する。そして、生体認証クライアント402が、認証器を選択する。ここで、上述した生体情報の保存先設定において外部認証器が保存先として設定されている場合、生体認証クライアント402は、認証器として外部認証器102を選択する。
一方、生体情報の保存先設定において本機器(画像処理装置101自身)が保存先として設定されている場合、生体認証クライアント402は、認証器として自装置の内部認証器を選択する。なお、以降のステップでは、外部認証器102が選択された場合について説明する。
ステップS705では、画像処理装置101の生体認証クライアント402が、クレデンシャル作成要求を外部認証器102に送信する。該要求には、ステップS702で作成された登録パラメータ、すなわちAttestation Challengeが含まれる。また、該要求には、サービスID、および生体情報取得先情報が含まれる。
サービスIDとは、サービスを一意に識別するIDであり、サービスのドメイン情報が利用される。ここでは、サービスIDとして印刷サービスを示すドメイン情報が格納される。また、生体情報取得先情報とは、外部認証器102が後述する生体情報の取得要求の送信先を判断するために使用する情報である。具体的には、生体情報取得先情報は、クレデンシャルの作成要求を行う画像処理装置101であって、言い換えるとユーザがステップS701にて生体情報の登録処理の実行を指示した画像処理装置101の宛先を示す情報が含まれる。
これは、ユーザが生体情報の登録処理の実行を指示した画像処理装置101において、該画像処理装置の生体情報センサ211を用いて生体情報を入力するため、外部認証器102は該画像処理装置に対して生体情報の取得要求を送信する必要があるためである。したがって、生体認証クライアント402は、クレデンシャル作成要求に生体情報取得先情報を含める。
ステップS706では、外部認証器102の生体情報登録部411が、生体情報の取得要求をステップS705で受信した要求に含まれる生体情報取得先情報が示す画像処理装置101に送信する。ステップS707では、画像処理装置101の生体情報取得部403が、生体情報の入力を要求する画面608(図6(E))を入出力装置206に表示し、ユーザが生体情報を入力するまで待機する。
ユーザの生体情報が入力されると、ステップS708では、生体情報取得部403が、入力された生体情報の特徴量を取得し、生体情報として外部認証器102に返却する。生体情報の特徴量は、指紋のパターン・虹彩の模様・静脈の形・声紋など個人に対してユニークであるものを、ユニーク性を損なわないような値に変換したものである。生体認証では、個人に対してユニークな該特徴量を用いて個人を特定する。
なお、ステップS708における画像処理装置101から外部認証器102への通信は、暗号化技術を利用して行われる。例えば、通信経路を暗号化するSSLなどが用いられるが、これに限られるものではない。また、ステップS708において、画像処理装置101から外部認証器102へ送信される生体情報は、外部認証器102のみが復号化できるように暗号化技術を用いて暗号化して送信することが望ましい。
ステップS709では、外部認証器102の生体情報登録部411が、受信した生体情報について、該生体情報を一意に識別するための生体情報IDを生成し、生体情報IDと生体情報の組み合わせをTPM304に登録(格納)する。ステップS710では、生体情報登録部411が、秘密鍵および公開鍵のペアを作成する。また、生体情報登録部411は、サービスID、生体情報ID、作成した秘密鍵の組み合わせを一意に識別するための認証情報IDを生成する。
そして、生体情報登録部411は、認証情報ID、サービスID、生体情報ID、作成した秘密鍵の組み合わせを認証情報としてTPM304に登録する。以下に示す表Aは、TPM304に登録・格納された認証情報を管理するテーブルの一例である。表Aに示すテーブルは、1つのレコードが1つの認証情報のエントリを示す。レコードは、画像処理装置101が生体情報を外部認証器102に登録する際に作成され、テーブルに追加される。
Figure 0007030476000001
ステップS711では、生体情報登録部411が、クレデンシャルを作成する。クレデンシャルは、認証情報ID、公開鍵、およびAttestation(署名データ)を含む。認証情報IDおよび公開鍵は、ステップS710でそれぞれ生成されたものである。また、Attestationは、ステップS705にて受信したクレデンシャル作成要求に含まれるAttestation ChallengeをステップS710にて生成された秘密鍵を用いて暗号化したデータである。
クレデンシャルには、その他の情報を含んでいてもよい。例えば、クレデンシャルは、ステップS710で鍵ペアを作成する際に使用したアルゴリズムに関する情報などを含んでいてもよい。
ステップS712では、生体情報登録部411が、ステップS711で作成したクレデンシャルを画像処理装置101に返却する。ステップS713では、画像処理装置101の生体認証クライアント402が、クレデンシャルを受信する。そして、画像処理装置101の印刷アプリケーション401が、クレデンシャル登録要求をサービス提供システム103に送信する。クレデンシャル登録要求には、ステップS712にて受信したクレデンシャルを含める。
ステップS714では、サービス提供システム103の認証処理部421が、クレデンシャルの登録処理を実行する。クレデンシャルの登録処理では、まず、受信したクレデンシャルに含まれるAttestationを、同じクレデンシャルに含まれる公開鍵で復号化し、不正な登録要求でないことを検証する。
さらに、クレデンシャル登録要求が不正でないことが検証された場合、認証処理部421は、クレデンシャルに含まれる認証情報IDおよび公開鍵と、クレデンシャルと紐付けるユーザIDとの組み合わせを表Bに示すようなテーブルに登録する。ここで登録されるユーザIDは、ユーザIDとパスワードの入力画面604(図6(C))において入力されたユーザIDである。つまり、生体情報の登録処理の実行を指示したユーザのユーザIDである。
以下に示す表Bは、登録されたクレデンシャルを管理するテーブルの一例である。表Bに示すテーブルは、1つのレコードが1つのクレデンシャルを示す。レコードは、サービス提供システム103がクレデンシャルの登録を行う際に作成され、テーブルに追加される。表Aに示すテーブルと表Bに示すテーブルおいて認証情報IDの値が同一の秘密鍵と公開鍵では、表Aの秘密鍵で暗号化されたデータは、表Bの公開鍵で復号化できるということである。
Figure 0007030476000002
ステップS715では、認証処理部421が、ステップS714で実行したクレデンシャルの登録処理の結果を画像処理装置101に返却する。クレデンシャルが正しく登録された場合、画像処理装置101の印刷アプリケーション401は、生体情報の登録完了を示す画面609(図6(F))を入出力装置206に表示し、図7に示す処理を終了する。一方、クレデンシャルが正しく登録されなかった場合、印刷アプリケーション401は、生体情報の登録が失敗したことを示す画面(不図示)を入出力装置206に表示し、図7に示す処理を終了する。
以下、ステップS704において、画像処理装置101の生体認証クライアント402が、生体情報の保存先設定に従い、認証器として内部認証器を選択した場合について説明を補足する。この場合、ステップS705~S712までの処理は、外部認証器102に代わって画像処理装置101自身の内部認証器により行われる。
ステップS705~S712までの処理を外部認証器102が行うか内部認証器が行うかによる差異は、以下の点である。内部認証器ではなく外部認証器102が処理を行う場合に、特にステップS708のような画像処理装置101と外部認証器102との通信において暗号化処理が行われる点である。
図7に示す処理により、生体情報は、画像処理装置101ではなく1台以上の画像処理装置の認証器として機能する外部認証器102に登録される。これによりユーザは、外部認証器102を利用する別の画像処理装置101において生体情報を登録する必要がなく、生体情報の登録にかかる手間を軽減することができる。したがって、ユーザが複数の画像処理装置101を利用する環境において、ユーザの利便性が向上し、かつセキュアな認証方式を実現することが可能となる。
<生体認証処理>
次に、図8および図9を用いて、生体認証処理について説明する。
生体認証処理は、サービス提供システム103が提供するサービスを、ユーザが利用する際に実行される。ここでは、サービス提供システム103が提供する印刷サービスをユーザが利用する場合を例に説明する。具体的には、ユーザが画像処理装置101において、サービス提供システム103に登録した印刷データを選択し、印刷を実行するサービスを利用する場合に生体認証処理が実行される。
なお、印刷サービスを利用する前提として、ユーザは、クライアントコンピュータ104のWebブラウザ431を介して画像処理装置101で印刷したいデータを予めサービス提供システム103に登録しているものとする。また、印刷サービスを利用する前提として、ユーザは、上述した生体情報の登録処理を実行しているものとする。つまり、ユーザの生体情報は外部認証器102に登録されているものとする。
図8は、印刷サービスを利用する際に画像処理装置101の入出力装置206に表示されるUIの一例である。また、図9は、生体認証処理を説明するためのシーケンス図である。
はじめに、ユーザは、画像処理装置101の入出力装置206に表示されるメニュー画面(図8(A))にて「印刷サービス」801を選択する。印刷サービスが選択されると、画像処理装置101の印刷アプリケーション401は、図9に示す生体認証処理を開始する。
図9において、ステップS901では、画像処理装置101の印刷アプリケーション401が、サービス提供の要求をサービス提供システム103に送信する。ステップS902では、サービス提供システム103の認証処理部421が、認証パラメータを作成する。認証パラメータは、サービス提供システム103が印刷サービスを利用するユーザの認証を行う際に使用するデータである。認証パラメータは、Assertionチャレンジを含む。
Assertion Challengeは、チャレンジレスポンス認証を行うために利用する検証用データである。Assertion Challengeは、ステップS902にて認証パラメータを作成する際に作成される。そして、作成されたAssertion Challengeは、サービス提供システム103がユーザIDや有効期限などと紐付けて管理する。なお、認証パラメータは、Assertion Challengeの他に印刷サービスが指定可能な拡張パラメータとして、例えば、認証器等の動作を制御するためのパラメータを含んでいてもよい。
ステップS903では、認証処理部421が、生体認証の要求を行う。このとき、認証処理部421は、該要求にステップS902で生成した認証パラメータの情報を含める。また、認証処理部421は、該要求にサービスID、サービス提供の要求を行ったユーザのユーザIDを含める。
ステップS904では、画像処理装置101の印刷アプリケーション401が、認証パラメータを受信する。そして、生体認証クライアント402が、認証器を選択する。ここで、上述した生体情報の保存先設定において外部認証器が保存先として設定されている場合、生体認証クライアント402は、認証器として外部認証器102を選択する。
一方、生体情報の保存先設定において本機器(画像処理装置101自身)が保存先として設定されている場合、生体認証クライアント402は、認証器として自装置の内部認証器を選択する。なお、以降のステップでは、外部認証器102が選択された場合について説明する。
ステップS905では、画像処理装置101の生体認証クライアント402が、アサーション作成要求を外部認証器102に送信する。該要求には、ステップS902で作成された認証パラメータ、すなわちAttestation Challengeが含まれる。また、該要求には、サービスID、および生体情報取得先情報が含まれる。生体情報取得先情報には、アサーション作成要求を行う画像処理装置101自身であって、言い換えるとユーザがステップS901にて印刷サービスの提供を要求した画像処理装置101を示す情報が含まれる。
これは、ユーザが印刷サービスの提供を要求した画像処理装置101において、該画像処理装置の生体情報センサ211を用いて生体情報を入力するため、外部認証器102は該画像処理装置に対して生体情報の取得要求を送信する必要があるためである。したがって、生体認証クライアント402は、アサーション作成要求に生体情報取得先情報を含める。
ステップS906では、外部認証器102の生体認証部412が、生体情報の取得要求をステップS905で受信した要求に含まれる生体情報取得先情報が示す画像処理装置101に送信する。ステップS907では、画像処理装置101の生体情報取得部403が、生体情報の入力を要求する画面802(図8(B))を入出力装置206に表示し、ユーザが生体情報を入力するまで待機する。ユーザの生体情報が入力されると、ステップS908では、画像処理装置101の生体情報取得部403が、入力された生体情報の特徴量を取得し、生体情報として外部認証器102に返却する。
なお、ステップS708と同様に、ステップS908における画像処理装置101から外部認証器102への通信は、暗号化技術を利用して行われる。例えば、通信経路を暗号化するSSLなどが用いられるが、これに限られるものではない。また、ステップS908において、画像処理装置101から外部認証器102へ送信される生体情報は、外部認証器102のみが復号化できるように暗号化技術を用いて暗号化して送信することが望ましい。
ステップS909では、外部認証器102の生体認証部412が、生体情報の検証処理を実行する。生体情報の検証処理では、受信した生体情報の特徴量に基づき、TPM304に登録された認証情報(表A)から該特徴量と一致するレコード(認証情報)を特定する。具体的には、特徴量が示す生体情報IDが特定されることから、表Aにおいて、該生体情報に対応する認証情報IDおよび秘密鍵が特定される。
ここで、認証情報が一意に特定できなかった場合や、ユーザからの生体情報の入力が一定時間行われなかった場合、生体認証部412は、生体認証が失敗したと判断し、その旨を示す情報を画像処理装置101に返却し、図9に示す処理を終了する。一方、認証情報が一意に特定できた場合、生体認証部412は、生体認証が成功したと判断し、処理はステップS910に進む。
そして、生体認証部412は、ステップS905で受信したAssertion Challengeを、特定した秘密鍵を用いて暗号化した署名データを作成する。さらに、生体認証部412は、特定した認証情報IDと作成した署名データを含むアサーション情報を作成する。
ステップS911では、生体認証部412が、ステップS910にて作成したアサーション情報を画像処理装置101に返却する。ステップS912では、画像処理装置101の生体認証クライアント402が、アサーション情報を受信する。そして、画像処理装置101の印刷アプリケーション401が、アサーション検証要求をサービス提供システム103に送信する。アサーション検証要求には、ステップS911にて受信したアサーション情報を含める。
ステップS913では、サービス提供システム103の認証処理部421が、アサーション情報の検証処理を実行する。アサーションの検証処理では、まず、受信したアサーション情報に含まれる署名データを、同じアサーション情報に含まれる認証情報IDで特定される公開鍵を用いて復号化する。公開鍵の特定には、表Bに示すテーブルを用いる。そして、復号化した値が、ステップS902で作成し、認証パラメータに含めたAssertion Challengeと一致するかの検証を行う。
復号化した値がステップS902で作成したAssertion Chalengeと一致した場合、認証処理部421は、ユーザ認証に成功したと判断し、処理はステップS914に進む。一方、復号化した値がステップS902で作成したAssertion Chalengeと一致しなかった場合、認証処理部421は、ユーザ認証に失敗したと判断し、その旨を示す情報を画像処理装置101に返却し、図9に示す処理を終了する。
ステップS914では、認証処理部421が、ステップS913にてユーザ認証に成功したユーザについてトークンを発行する。トークンは、該ユーザが印刷サービスを利用するために使用する。ステップS915では、認証処理部421が、ステップS914で作成したトークンを画像処理装置101に返却する。
ステップS916では、画像処理装置101の印刷アプリケーション401が、印刷データリストの取得要求をサービス提供システム103に送信する。該要求には、ステップS915にて受信したトークンが含まれる。ステップS917では、サービス提供システム103の印刷データ管理部422が、管理する印刷データからステップS916にて受信したトークンに対応するユーザの印刷データ一覧を取得し、該印刷データ一覧を画像処理装置101に返却する。
ステップS918では、画像処理装置101の印刷アプリケーション401が、印刷データ一覧を表示する画面803(図8(C))を入出力装置206に表示し、ユーザが印刷するデータを選択して印刷ボタン804を押下するまで待機する。印刷するデータが選択され印刷ボタン804が押下されると、ステップS919では、印刷アプリケーション401が、選択された印刷データの取得要求をサービス提供システム103に送信する。該要求には、ステップS915にて受信したトークン、およびステップS918にて選択された印刷データを特定する情報、例えば印刷データの識別子が含まれる。
ステップS920では、サービス提供システム103の印刷データ管理部422が、管理する印刷データから指定された印刷データを取得し、該印刷データを画像処理装置101に返却する。ステップS921では、画像処理装置101の印刷アプリケーション401が、受信した印刷データの印刷を実行する。印刷が完了すると、印刷アプリケーション401は、印刷が完了したことを示す画面805(図8(D))を入出力装置206に表示する。
以下、ステップS904において、画像処理装置101の生体認証クライアント402が、生体情報の保存先設定に従い、認証器として内部認証器を選択した場合について説明を補足する。この場合、ステップS905~S911までの処理は、外部認証器102に代わって画像処理装置101自身の内部認証器により行われる。
ステップS905~S911までの処理を外部認証器102が行うか内部認証器が行うかによる差異は、以下の点にある。内部認証器ではなく外部認証器102が処理を行う場合に、特にステップS908のような画像処理装置101と外部認証器102との通信において暗号化処理が行われる点である。
図9に示す処理により、生体認証は、画像処理装置101ではなく1台以上の画像処理装置の認証器として機能する外部認証器102で実行される。これによりユーザは、生体情報の登録処理を実行した画像処理装置ではない画像処理装置においても新たに登録処理を実行することなく、生体認証を必要とする印刷サービスを利用することが可能となる。
以上のように、本実施形態によれば、ユーザが複数の機器を利用する環境において、ユーザの利便性を向上し、かつセキュアな認証方式を実現することができる。
[その他の実施形態]
本発明は、上述の実施形態の1以上の機能を実現するプログラムを、ネットワーク又は記憶媒体を介してシステム又は装置に供給し、そのシステム又は装置のコンピュータにおける1つ以上のプロセッサーがプログラムを読出し実行する処理でも実現可能である。また、1以上の機能を実現する回路(例えば、ASIC)によっても実現可能である。
以上、本発明の好ましい実施形態について説明したが、本発明は、これらの実施形態に限定されず、その要旨の範囲内で種々の変形および変更が可能である。

Claims (11)

  1. 生体情報センサを利用する画像処理装置であって、
    ネットワーク上のサービス提供システムから、登録処理のために利用される検証用の第1パラメータを受信する第1受信手段と、
    生体認証のための認証モジュールと、前記認証モジュールにより認証処理を行う際に必要なユーザの生体情報と該生体情報について生成された秘密鍵とを記憶するための耐タンパー性を備える記憶手段とを有する情報処理装置に対して、前記第1パラメータを送信する第1送信手段と、
    前記情報処理装置に対して、暗号化技術を利用して、前記生体情報センサにより取得された生体情報を送信する第2送信手段と、
    前記情報処理装置から、前記送信された生体情報について生成された秘密鍵のペアとなる公開鍵と、前記第1パラメータを用いて作成された署名データと、を受信する第2受信手段と、
    前記サービス提供システムに対して、前記公開鍵と前記署名データとを送信する第3送信手段と、
    を有することを特徴とする画像処理装置。
  2. 前記サービス提供システムから、検証用の第2パラメータを含む認証要求の受信に応じて、前記情報処理装置に対して、前記第1送信手段は前記第2パラメータを送信し、前記第2送信手段は暗号化技術を利用して前記生体情報センサにより取得された生体情報を送信し、
    前記情報処理装置から、前記送信された生体情報による生体認証が成功した際に取り出される前記秘密鍵と前記第2パラメータとを用いて作成された署名データを受信した場合に、前記第3送信手段は、前記サービス提供システムに対して当該署名データを送信する、ことを特徴とする請求項1に記載の画像処理装置。
  3. 前記第2送信手段は、前記第2パラメータを受信した前記情報処理装置からの要求に応じて、生体情報を送信することを特徴とする請求項に記載の画像処理装置。
  4. 前記画像処理装置は、内部に、生体認証のための認証モジュールと、生体情報を記憶するための耐タンパー性を備える記憶手段とを有することを特徴とする請求項2または3に記載の画像処理装置。
  5. 設定に従い、前記第1送信手段は、前記内部の認証モジュールに対して前記第2パラメータを送信することを特徴とする請求項に記載の画像処理装置。
  6. 前記第2送信手段は、通信経路を暗号化することを特徴とする請求項1乃至5のいずれか一項に記載の画像処理装置。
  7. 生体情報センサを利用する画像処理装置の制御方法であって、
    ネットワーク上のサービス提供システムから、登録処理のために利用される検証用の第1パラメータを受信する工程と、
    生体認証のための認証モジュールと、前記認証モジュールにより認証処理を行う際に必要なユーザの生体情報と該生体情報について生成された秘密鍵とを記憶するための耐タンパー性を備える記憶手段とを有する情報処理装置に対して、前記第1パラメータを送信する工程と、
    前記情報処理装置に対して、暗号化技術を利用して、前記生体情報センサにより取得された生体情報を送信する工程と、
    前記情報処理装置から、前記送信された生体情報について生成された秘密鍵のペアとなる公開鍵と、前記第1パラメータを用いて作成された署名データと、を受信する工程と、
    前記サービス提供システムに対して、前記公開鍵と前記署名データとを送信する工程と、を有することを特徴とする画像処理装置の制御方法。
  8. 請求項1乃至に記載の各手段としてコンピュータを機能させるためのプログラム。
  9. 生体情報センサを利用する画像処理装置と、
    生体認証のための認証モジュール、および、前記認証モジュールにより認証処理を行う際に必要なユーザの生体情報と該生体情報について生成された秘密鍵とを記憶するための耐タンパー性を備える記憶手段を有する情報処理装置と、が含まれるシステムであって、
    前記画像処理装置は、
    ネットワーク上のサービス提供システムから、登録処理のために利用される検証用の第1パラメータを受信する第1受信手段と、
    前記情報処理装置に対して、前記第1パラメータを送信する第1送信手段と、
    前記情報処理装置に対して、暗号化技術を利用して、前記生体情報センサにより取得された生体情報を送信する第2送信手段と、
    前記情報処理装置から、前記送信された生体情報について生成された秘密鍵のペアとなる公開鍵と、前記第1パラメータを用いて作成された署名データと、を受信する第2受信手段と、
    前記サービス提供システムに対して、前記公開鍵と前記署名データとを送信する第3送信手段と、を有し、
    前記情報処理装置は、
    前記送信された生体情報による生体認証処理を実行する認証手段と、
    生体認証が成功した際に取り出される前記秘密鍵と、前記第1パラメータとを用いて署名データを作成する作成手段と、
    暗号化技術を利用して、前記署名データを前記画像処理装置に送信する送信手段と、を有することを特徴とするシステム。
  10. 前記画像処理装置は、
    前記サービス提供システムから、検証用の第2パラメータを含む認証要求の受信に応じて、前記情報処理装置に対して、前記第1送信手段は前記第2パラメータを送信し、前記第2送信手段は暗号化技術を利用して前記生体情報センサにより取得された生体情報を送信し、
    前記情報処理装置から、前記送信された生体情報による生体認証が成功した際に取り出される前記秘密鍵と前記第2パラメータとを用いて作成された署名データを受信した場合に、前記第3送信手段は、前記サービス提供システムに対して当該署名データを送信する、ことを特徴とする請求項9に記載のシステム。
  11. 生体情報センサを利用する画像処理装置と、
    生体認証のための認証モジュール、および、前記認証モジュールにより認証処理を行う際に必要なユーザの生体情報と該生体情報について生成された秘密鍵とを記憶するための耐タンパー性を備える記憶手段を有する情報処理装置と、が含まれるシステムの制御方法であって、
    前記画像処理装置が、ネットワーク上のサービス提供システムから、登録処理のために利用される検証用の第1パラメータを受信する工程と、
    前記画像処理装置が、前記情報処理装置に対して、前記第1パラメータを送信する工程と、
    前記画像処理装置が、前記情報処理装置に対して、暗号化技術を利用して、前記生体情報センサにより取得された生体情報を送信する工程と、
    前記情報処理装置から、前記送信された生体情報について生成された秘密鍵のペアとなる公開鍵と、前記第1パラメータを用いて作成された署名データと、を受信する工程と、
    前記サービス提供システムに対して、前記公開鍵と前記署名データとを送信する工程と、
    前記情報処理装置が、前記送信された生体情報による生体認証処理を実行する認証工程と、
    前記情報処理装置が、生体認証が成功した際に取り出される前記秘密鍵と、前記第1パラメータとを用いて署名データを作成する作成工程と、
    前記情報処理装置が、暗号化技術を利用して、前記署名データを前記画像処理装置に送信する工程と、
    前記画像処理装置が、前記サービス提供システムに対して、前記送信された署名データを送信する工程と、を有することを特徴とするシステムの制御方法。
JP2017213554A 2017-11-06 2017-11-06 画像処理装置、画像処理装置の制御方法、プログラム、システム、およびシステムの制御方法 Active JP7030476B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2017213554A JP7030476B2 (ja) 2017-11-06 2017-11-06 画像処理装置、画像処理装置の制御方法、プログラム、システム、およびシステムの制御方法
US16/170,144 US10750050B2 (en) 2017-11-06 2018-10-25 IMAGE PROCESSING APPARATUS, METHOD FOR CONTROLLING IMAGE Processing apparatus, program storage medium, system, and method for controlling system for use in biometric authentication

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2017213554A JP7030476B2 (ja) 2017-11-06 2017-11-06 画像処理装置、画像処理装置の制御方法、プログラム、システム、およびシステムの制御方法

Publications (2)

Publication Number Publication Date
JP2019086937A JP2019086937A (ja) 2019-06-06
JP7030476B2 true JP7030476B2 (ja) 2022-03-07

Family

ID=66329118

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2017213554A Active JP7030476B2 (ja) 2017-11-06 2017-11-06 画像処理装置、画像処理装置の制御方法、プログラム、システム、およびシステムの制御方法

Country Status (2)

Country Link
US (1) US10750050B2 (ja)
JP (1) JP7030476B2 (ja)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP6991773B2 (ja) * 2017-07-31 2022-01-13 キヤノン株式会社 システム、デバイス管理システム、及びその方法
JP2022114837A (ja) * 2021-01-27 2022-08-08 キヤノン株式会社 多要素認証機能を備えた画像形成装置
CN112905131B (zh) * 2021-02-05 2023-12-15 深圳市商汤科技有限公司 自助打印后台的兼容方法及装置、设备、存储介质和系统
JP7326382B2 (ja) * 2021-05-20 2023-08-15 ヤフー株式会社 情報処理装置、情報処理方法及び情報処理プログラム
JP2022190578A (ja) 2021-06-14 2022-12-26 ブラザー工業株式会社 機能実行装置、サーバ、及び、通信システム

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001197055A (ja) 2000-01-07 2001-07-19 Nippon Steel Corp 認証代行装置、認証代行方法、認証代行サービスシステム、及びコンピュータ読取可能な記録媒体
JP2016139910A (ja) 2015-01-27 2016-08-04 日本電信電話株式会社 認証システム、認証鍵管理装置、認証鍵管理方法および認証鍵管理プログラム
JP2017167884A (ja) 2016-03-17 2017-09-21 株式会社エヌ・ティ・ティ・データ 個人認証システム、個人認証装置、個人認証方法、およびプログラム
JP2017175244A (ja) 2016-03-22 2017-09-28 株式会社日立製作所 1:n生体認証・暗号・署名システム

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7523490B2 (en) * 2002-05-15 2009-04-21 Microsoft Corporation Session key security protocol
US8826004B2 (en) * 2004-09-22 2014-09-02 Pitney Bowes Inc. Method and system for printing transaction documents using a multi-vendor secure printer under control of a printer authority
JP2006163875A (ja) 2004-12-08 2006-06-22 Matsushita Electric Ind Co Ltd 生体情報認証装置およびその生体情報認証装置を用いた情報処理端末
US9172687B2 (en) * 2012-12-28 2015-10-27 Nok Nok Labs, Inc. Query system and method to determine authentication capabilities
ES2754198T3 (es) * 2013-06-24 2020-04-16 Telefonica Digital Espana Slu Un método implementado por ordenador para mejorar la seguridad en los sistemas de autenticación/autorización y sus productos de programas informático
US9794252B2 (en) * 2014-10-15 2017-10-17 Ricoh Company, Ltd. Information processing system and device control method
KR101575687B1 (ko) * 2015-09-07 2015-12-21 권봉균 생체인식 본인인증 방법
US20180183586A1 (en) * 2016-12-28 2018-06-28 Intel Corporation Assigning user identity awareness to a cryptographic key
US10091195B2 (en) * 2016-12-31 2018-10-02 Nok Nok Labs, Inc. System and method for bootstrapping a user binding
JP6759152B2 (ja) * 2017-05-24 2020-09-23 キヤノン株式会社 画像処理装置、方法、プログラム及びシステム
JP6882080B2 (ja) * 2017-05-31 2021-06-02 キヤノン株式会社 画像処理装置、方法、プログラム及びシステム
JP7066380B2 (ja) * 2017-11-17 2022-05-13 キヤノン株式会社 システム、システムにおける方法、情報処理装置、情報処理装置における方法、およびプログラム

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001197055A (ja) 2000-01-07 2001-07-19 Nippon Steel Corp 認証代行装置、認証代行方法、認証代行サービスシステム、及びコンピュータ読取可能な記録媒体
JP2016139910A (ja) 2015-01-27 2016-08-04 日本電信電話株式会社 認証システム、認証鍵管理装置、認証鍵管理方法および認証鍵管理プログラム
JP2017167884A (ja) 2016-03-17 2017-09-21 株式会社エヌ・ティ・ティ・データ 個人認証システム、個人認証装置、個人認証方法、およびプログラム
JP2017175244A (ja) 2016-03-22 2017-09-28 株式会社日立製作所 1:n生体認証・暗号・署名システム

Also Published As

Publication number Publication date
JP2019086937A (ja) 2019-06-06
US10750050B2 (en) 2020-08-18
US20190141214A1 (en) 2019-05-09

Similar Documents

Publication Publication Date Title
JP7030476B2 (ja) 画像処理装置、画像処理装置の制御方法、プログラム、システム、およびシステムの制御方法
US20200274859A1 (en) User authentication system with self-signed certificate and identity verification with offline root certificate storage
JP6882080B2 (ja) 画像処理装置、方法、プログラム及びシステム
CN106856475B (zh) 授权服务器以及认证协作系统
JP6759152B2 (ja) 画像処理装置、方法、プログラム及びシステム
US11212115B2 (en) Information processing apparatus, method of controlling the same, and storage medium
JP7066380B2 (ja) システム、システムにおける方法、情報処理装置、情報処理装置における方法、およびプログラム
JP2017107396A (ja) 権限委譲システム、情報処理装置、認可サーバ、制御方法およびプログラム
US20140101725A1 (en) Communication system, client apparatus, relay apparatus, and computer-readable medium
JP6918576B2 (ja) システム、情報処理装置、方法及びプログラム
JP7091057B2 (ja) 情報処理装置、情報処理装置における方法、およびプログラム
JP6278651B2 (ja) ネットワークシステム、管理サーバシステム、制御方法及びプログラム
JP7278802B2 (ja) サービス利用装置、方法、及びプログラム
JP6991773B2 (ja) システム、デバイス管理システム、及びその方法
JP7199949B2 (ja) 情報処理装置、システム、情報処理装置の制御方法、システムの制御方法及びプログラム
CN109039597A (zh) 信息处理装置、控制信息处理装置的控制方法和存储介质
JP7196241B2 (ja) 情報処理装置、制御方法、およびプログラム
JP6935460B2 (ja) 画像処理装置、方法、プログラム及びシステム
JP2019161405A (ja) 認証サーバ装置、認証システム及び認証方法
JP2022114837A (ja) 多要素認証機能を備えた画像形成装置
JP5487659B2 (ja) 情報処理装置、情報処理方法およびプログラム
JP7230138B2 (ja) 画像処理装置、方法、プログラム及びシステム
WO2022255151A1 (ja) データ管理システム、データ管理方法、及び非一時的記録媒体
JP2023175442A (ja) ネットワークシステムとその制御方法、並びにプログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20201027

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20210825

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20210907

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20211028

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20220125

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20220222

R151 Written notification of patent or utility model registration

Ref document number: 7030476

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151