JP7281044B2 - 情報処理装置、認証方法 - Google Patents

情報処理装置、認証方法 Download PDF

Info

Publication number
JP7281044B2
JP7281044B2 JP2019055462A JP2019055462A JP7281044B2 JP 7281044 B2 JP7281044 B2 JP 7281044B2 JP 2019055462 A JP2019055462 A JP 2019055462A JP 2019055462 A JP2019055462 A JP 2019055462A JP 7281044 B2 JP7281044 B2 JP 7281044B2
Authority
JP
Japan
Prior art keywords
processing unit
unit
authentication
password
user
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2019055462A
Other languages
English (en)
Other versions
JP2020155056A (ja
Inventor
浩一朗 田附
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Kyocera Document Solutions Inc
Original Assignee
Kyocera Document Solutions Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Kyocera Document Solutions Inc filed Critical Kyocera Document Solutions Inc
Priority to JP2019055462A priority Critical patent/JP7281044B2/ja
Priority to CN202010156579.6A priority patent/CN111726474A/zh
Priority to US16/823,796 priority patent/US20200304998A1/en
Publication of JP2020155056A publication Critical patent/JP2020155056A/ja
Application granted granted Critical
Publication of JP7281044B2 publication Critical patent/JP7281044B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/44Secrecy systems
    • H04N1/4406Restricting access, e.g. according to user identity
    • H04N1/4413Restricting access, e.g. according to user identity involving the use of passwords, ID codes or the like, e.g. PIN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3228One-time or temporary data, i.e. information which is sent for every authentication or authorization, e.g. one-time-password, one-time-token or one-time-key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • H04L63/0846Network architectures or network communication protocols for network security for authentication of entities using passwords using time-dependent-passwords, e.g. periodically changing passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/068Authentication using credential vaults, e.g. password manager applications or one time password [OTP] applications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Multimedia (AREA)
  • Facsimiles In General (AREA)
  • Accessory Devices And Overall Control Thereof (AREA)

Description

本発明は、情報処理装置、及び認証方法に関する。
ユーザーID及びパスワードの入力のような認証操作に応じてユーザーを認証する複合機のような情報処理装置が知られている。また、ワンタイムパスワードと呼ばれる一度しか使えないパスワードを用いてユーザーの認証を行う情報処理装置が先行技術として知られている(特許文献1参照)。具体的に、この情報処理装置では、ワンタイムパスワードが生成されて、生成されたワンタイムパスワードが認証対象のユーザーに対応付けられたメールアドレスに宛てて送信される。そして、ユーザーの操作によって入力されたパスワードが送信されたワンタイムパスワードと一致する場合に、ユーザーを認証する。
特開2015-109008号公報
しかしながら、上述の先行技術のように、生成されたワンタイムパスワードが認証対象のユーザーに対応付けられたメールアドレスに宛てて送信される場合には、メール転送中の盗聴により当該ワンタイムパスワードの秘匿性が低下するおそれがある。
本発明の目的は、秘匿性を低下させることなく、認証に用いられるパスワードを認証対象のユーザーに発信可能な情報処理装置、及び認証方法を提供することにある。
本発明の一の局面に係る情報処理装置は、生成処理部と、発信処理部と、認証処理部とを備える。前記生成処理部は、パスワードを生成する。前記発信処理部は、前記生成処理部によって生成された前記パスワードを認証対象のユーザーに対応付けられた携帯端末に外部装置を経由することなく発信する。前記認証処理部は、前記生成処理部による前記パスワードの生成後に当該パスワードが入力された場合に、前記ユーザーを認証する。
本発明の他の局面に係る認証方法は、情報処理装置の備えるプロセッサーによって実行され、以下の生成ステップと、発信ステップと、認証ステップとを含む。前記生成ステップでは、パスワードが生成される。前記発信ステップでは、前記生成ステップによって生成された前記パスワードが認証対象のユーザーに対応付けられた携帯端末に外部装置を経由することなく発信される。前記認証ステップでは、前記生成ステップによる前記パスワードの生成後に当該パスワードが入力された場合に、前記ユーザーが認証される。
本発明によれば、秘匿性を低下させることなく、認証に用いられるパスワードを認証対象のユーザーに発信することが可能となる。
図1は、本発明の第1実施形態に係る画像処理システムの構成を示すブロック図である。 図2は、本発明の第1実施形態に係る画像処理システムに含まれる画像処理装置の構成を示す図である。 図3は、本発明の第1実施形態に係る画像処理システムに含まれる画像処理装置で実行される第1認証処理の一例を示すフローチャートである。 図4は、本発明の第1実施形態に係る画像処理システムに含まれる画像処理装置で実行される第1本認証処理の一例を示すフローチャートである。 図5は、本発明の第2実施形態に係る画像処理システムの構成を示すブロック図である。 図6は、本発明の第2実施形態に係る画像処理システムに含まれる画像処理装置で実行される第2認証処理の一例を示すフローチャートである。 図7は、本発明の第2実施形態に係る画像処理システムに含まれる画像処理装置で実行される第2本認証処理の一例を示すフローチャートである。
以下、添付図面を参照しながら、本発明の実施形態について説明する。なお、以下の実施形態は、本発明を具体化した一例であって、本発明の技術的範囲を限定するものではない。
[第1実施形態]
まず、図1及び図2を参照しつつ、本発明の第1実施形態に係る画像処理システム100Aの構成について説明する。
画像処理システム100Aは、図1に示される画像処理装置10Aと、図1に示される一又は複数の携帯端末30Aとを含む。なお、図1において、画像処理装置10A、及び携帯端末30Aは、それぞれ二点鎖線によって示されている。
画像処理システム100Aにおいて、画像処理装置10A及び携帯端末30Aは、予め定められた通信規格に従った近距離無線通信を実行可能である。例えば、前記通信規格は、NFC(NearFieldCommunication)である。なお、前記通信規格は、Bluetooth(登録商標)であってもよい。
[画像処理装置10A]
画像処理装置10Aは、原稿から画像データを読み取るスキャン機能、及び画像データに基づいて画像を形成するプリント機能とともに、ファクシミリ機能、及びコピー機能などの複数の機能を有する複合機である。ここに、画像処理装置10Aが、本発明における情報処理装置の一例である。なお、本発明は、スキャナー、プリンター、ファクシミリ装置、コピー機、及びパーソナルコンピューターなどの情報処理装置に適用することが可能である。
図1及び図2に示されるように、画像処理装置10Aは、制御部11、ADF(自動原稿搬送装置)12、画像読取部13、画像形成部14、給紙部15、操作表示部16(本発明の表示部の一例)、無線通信部17、記憶部18、及び装着部19を備える。
制御部11は、CPU11A、ROM11B、及びRAM11Cなどの制御機器を備える。CPU11Aは、各種の演算処理を実行するプロセッサーである。ROM11Bは、CPU11Aに各種の処理を実行させるための制御プログラムなどの情報が予め記憶される不揮発性の記憶装置である。RAM11Cは、CPU11Aが実行する各種の処理の一時記憶メモリー(作業領域)として使用される揮発性の記憶装置である。制御部11では、CPU11AによりROM11Bに予め記憶された各種の制御プログラムが実行される。これにより、画像処理装置10Aが制御部11により統括的に制御される。なお、制御部11は、集積回路(ASIC)などの電子回路で構成されたものであってもよく、画像処理装置10Aを統括的に制御するメイン制御部とは別に設けられた制御部であってもよい。
ADF12は、原稿セット部、複数の搬送ローラー、原稿押さえ、及び排紙部を備え、画像読取部13によって読み取られる原稿を搬送する。
画像読取部13は、原稿台、光源、複数のミラー、光学レンズ、及びCCDを備え、原稿から画像データを読み取ることが可能である。
画像形成部14は、画像読取部13で読み取られた画像データに基づいて、電子写真方式でシートに画像を形成することが可能である。また、画像形成部14は、外部のパーソナルコンピューターなどの情報処理装置から入力された画像データに基づいて、シートに画像を形成することも可能である。具体的に、画像形成部14は、感光体ドラム、帯電装置、光走査装置(LSU)、現像装置、転写ローラー、クリーニング装置、定着装置、及び排紙トレイを備える。なお、画像形成部14は、インクジェット方式などの他の画像形成方式により画像を形成するものであってもよい。
給紙部15は、給紙カセット、及び複数の搬送ローラーを備え、画像形成部14にシートを供給する。画像形成部14は、給紙部15から供給されるシートに、画像データに基づく画像を形成する。
操作表示部16は、制御部11からの制御指示に応じて各種の情報を表示する液晶ディスプレーなどの表示部、及びユーザー操作に応じて制御部11に各種の情報を入力する操作キー又はタッチパネルなどの操作部を有する。
無線通信部17は、携帯端末30Aなどの外部の通信装置との間で無線によるデータ通信を実行可能な通信インターフェイスである。例えば、無線通信部17は、携帯端末30Aとの間で、NFCで規定された通信プロトコルに従った前記近距離無線通信を実行する。具体的に、無線通信部17は、13.56MHzの周波数帯を用いて、画像処理装置10Aから約10cmの通信範囲に存在する携帯端末30Aとの間でNFCによる無線通信を実行可能である。なお、NFC方式のデータ通信手法については従来周知であるため、ここでは説明を省略する。なお、無線通信部17は、携帯端末30Aとの間で、Bluetoothに従った無線通信を実行してもよい。
記憶部18は、不揮発性の記憶装置である。例えば、記憶部18は、フラッシュメモリー、及びEEPROM(登録商標)などの不揮発性メモリー、SSD(ソリッドステートドライブ)、並びにHDD(ハードディスクドライブ)などの記憶装置である。
装着部19は、USB規格に基づいてデータの入出力が可能な外部の電子機器が着脱されるUSB接続端子を有する。例えば、装着部19には、USB規格に基づいてデータの書き込み及び読み出しが可能な記憶装置20(図1参照)が着脱される。例えば、記憶装置20はUSBメモリーである。
画像処理装置10Aには、画像処理装置10Aを利用するユーザーが予め登録されている。具体的に、画像処理装置10Aの記憶部18には、前記ユーザー各々に対応する認証情報が予め格納されている。前記認証情報は、画像処理装置10Aによる前記ユーザーの認証に用いられる情報である。例えば、前記認証情報は、ユーザー名、及びパスワードである。
[携帯端末30A]
携帯端末30Aは、前記ユーザーが所持するスマートフォンである。なお、携帯端末30Aは、タブレット端末、携帯電話、PDA、又はノートパソコンなどであってもよい。
図1に示されるように、携帯端末30Aは、制御部31、操作表示部32、無線通信部33、記憶部34、及び撮像部35を備える。
制御部31は、画像処理装置10Aの制御部11と同様に、CPU31A、ROM31B、及びRAM31Cなどの制御機器を備える。なお、制御部31は、集積回路(ASIC)などの電子回路で構成されたものであってもよく、携帯端末30Aを統括的に制御するメイン制御部とは別に設けられた制御部であってもよい。
操作表示部32は、画像処理装置10Aの操作表示部16と同様に、液晶ディスプレーなどの表示部、及び操作キー又はタッチパネルなどの操作部を有する。
無線通信部33は、画像処理装置10Aの無線通信部17と同様に、画像処理装置10Aなどの外部の通信機器との間で無線によるデータ通信を実行可能な通信インターフェイスである。
記憶部34は、画像処理装置10Aの記憶部18と同様に、不揮発性の記憶装置である。
撮像部35は、被写体を撮影可能なカメラである。具体的に、撮像部35は、外部から受光される光に基づく電気信号(画像データ)を出力可能である。
画像処理装置10Aには、前記ユーザーが所持する携帯端末30Aが予め登録されている。具体的に、画像処理装置10Aの記憶部18には、前記ユーザー各々に対応する携帯端末30Aの端末識別情報が、当該ユーザーの前記認証情報に対応付けられて予め格納されている。例えば、前記端末識別情報は、無線通信部33に付与されたMACアドレスである。
ところで、ワンタイムパスワードと呼ばれる一度しか使えないパスワードを用いてユーザーの認証を行う情報処理装置が先行技術として知られている。具体的に、この情報処理装置では、ワンタイムパスワードが生成されて、生成されたワンタイムパスワードが認証対象のユーザーに対応付けられたメールアドレスに宛てて送信される。そして、ユーザーの操作によって入力されたパスワードが送信されたワンタイムパスワードと一致する場合に、ユーザーを認証する。
しかしながら、上述の先行技術のように、生成されたワンタイムパスワードが認証対象のユーザーに対応付けられたメールアドレスに宛てて送信される場合には、メール転送中の盗聴により当該ワンタイムパスワードの秘匿性が低下するおそれがある。
これに対し、本発明の第1実施形態に係る画像処理システム100Aでは、以下に説明するように、秘匿性を低下させることなく、認証に用いられるパスワードを認証対象のユーザーに発信することが可能である。
具体的に、画像処理装置10Aの記憶部18には、制御部11のCPU11Aに後述の第1認証処理(図3のフローチャート参照)を実行させるための第1認証プログラムが予め記憶されている。なお、前記第1認証プログラムは、CD、DVD、フラッシュメモリーなどのコンピューター読み取り可能な記録媒体に記録されており、前記記録媒体から読み取られて記憶部18にインストールされてもよい。
そして、制御部11は、図1に示されるように、仮認証処理部111、生成処理部112、識別処理部113、発信処理部114、及び認証処理部115を含む。具体的に、制御部11は、CPU11Aを用いて記憶部18に記憶されている前記第1認証プログラムを実行する。これにより、制御部11は、仮認証処理部111、生成処理部112、識別処理部113、発信処理部114、及び認証処理部115として機能する。
仮認証処理部111は、予め定められた認証操作に応じて前記ユーザーを仮認証する。
具体的に、前記認証操作は、装着部19への記憶装置20の装着である。仮認証処理部111は、前記認証操作、即ち装着部19への記憶装置20の装着が行われた場合に、当該記憶装置20から当該記憶装置20に格納されたデータを読み出す。そして、仮認証処理部111は、読み出されたデータが記憶部18に格納されているいずれかの前記認証情報を含む場合に、当該認証情報に対応する前記ユーザーを仮認証する。即ち、仮認証処理部111は、画像処理装置10Aの操作者が認証対象の前記ユーザー、即ち記憶装置20から読み出された前記認証情報に対応する前記ユーザーと同一人物であると仮に判断する。
なお、前記認証操作は、ユーザー名およびパスワードの入力であってもよい。また、仮認証処理部111は、指紋認証、声紋認証、及び虹彩認証などの生体認証により前記ユーザーを仮認証してもよい。
生成処理部112は、仮認証処理部111によって前記ユーザーが仮認証された場合に、パスワードを生成する。
例えば、生成処理部112は、乱数を用いて、文字、数字、及び記号のいずれか一つ又は複数を含む予め定められた文字数のパスワードを生成する。
識別処理部113は、無線通信部17を制御して、前記近距離無線通信の通信範囲内に存在する、仮認証処理部111によって仮認証された前記ユーザーに対応する携帯端末30Aを識別する。なお、以下においては、仮認証処理部111によって仮認証された前記ユーザーに対応する携帯端末30Aを特定携帯端末と呼称する。
発信処理部114は、生成処理部112によって生成されたパスワードを、識別処理部113によって識別された前記特定携帯端末に、外部装置を経由することなく発信する。換言すると、発信処理部114は、生成処理部112によって生成されたパスワードを、識別処理部113によって識別された前記特定携帯端末に直接発信する。ここで、前記外部装置は、ルーター、及びアクセスポイントのような、有線又は無線の通信ネットワークにおけるデータ転送経路上に設けられる通信機器である。
具体的に、発信処理部114は、無線通信部17を制御して、識別処理部113によって識別された前記特定携帯端末に対して、生成処理部112によって生成されたパスワードを送信する。
認証処理部115は、生成処理部112によるパスワードの生成後に当該パスワードが入力された場合に、仮認証処理部111によって仮認証された前記ユーザーを認証する。即ち、認証処理部115は、画像処理装置10Aの操作者が認証対象の前記ユーザーと同一人物であると判断する。
具体的に、認証処理部115は、生成処理部112によるパスワードの生成時から予め定められた許容時間が経過する前に当該パスワードが入力された場合に、仮認証処理部111によって仮認証された前記ユーザーを認証する。例えば、前記許容時間は、1分から10分の間で任意に定められる時間である。
なお、認証処理部115は、生成処理部112によって生成されたパスワードが、当該パスワードの次のパスワードが生成される前に入力された場合に、仮認証処理部111によって仮認証された前記ユーザーを認証してもよい。
また、携帯端末30Aの記憶部34には、前記第1認証プログラムに対応する第1アプリケーションプログラムが予め記憶されている。なお、前記第1アプリケーションプログラムは、外部のサーバーからダウンロードされて記憶部34にインストールされてもよい。
そして、携帯端末30Aの制御部31は、図1に示されるように、受信処理部311、及び報知処理部312を含む。具体的に、制御部31は、CPU31Aを用いて記憶部34に記憶されている前記第1アプリケーションプログラムを実行する。これにより、制御部31は、受信処理部311、及び報知処理部312として機能する。
受信処理部311は、発信処理部114によって送信されたパスワードを受信する。
報知処理部312は、受信処理部311によって受信されたパスワードを報知する。例えば、報知処理部312は、受信されたパスワードを操作表示部32に表示させる。
[第1認証処理]
以下、図3を参照しつつ、画像処理システム100Aにおいて画像処理装置10Aの制御部11により実行される第1認証処理の手順の一例とともに、本発明に係る認証方法の手順の一例について説明する。ここで、ステップS11、S12・・・は、制御部11により実行される処理手順(ステップ)の番号を表している。なお、前記第1認証処理は、操作表示部16において予め定められた操作が行われた場合に実行される。
<ステップS11>
まず、ステップS11において、制御部11は、前記認証操作の受け付けに用いられる仮認証画面を操作表示部16に表示させる。
例えば、前記仮認証画面には、装着部19への記憶装置20の装着を促す旨のメッセージが含まれる。
<ステップS12>
ステップS12において、制御部11は、前記認証操作が行われたか否かを判断する。
具体的に、制御部11は、装着部19への記憶装置20の装着が検出された場合に、前記認証操作が行われたと判断する。
ここで、制御部11は、前記認証操作が行われたと判断すると(S12のYes側)、処理をステップS13に移行させる。また、前記認証操作が行われていなければ(S12のNo側)、制御部11は、ステップS12で前記認証操作が行われるのを待ち受ける。
<ステップS13>
ステップS13において、制御部11は、認証対象の前記ユーザーの仮認証が成功したか否かを判断する。ここで、ステップS13の処理は、制御部11の仮認証処理部111により実行される。
具体的に、制御部11は、装着部19に装着された記憶装置20から読み出されたデータが記憶部18に格納されているいずれかの前記認証情報を含む場合に、当該認証情報に対応する前記ユーザー(認証対象の前記ユーザー)の仮認証が成功したと判断する。一方、制御部11は、装着部19に装着された記憶装置20から読み出されたデータが記憶部18に格納されているいずれの前記認証情報も含まない場合に、前記ユーザーの仮認証が失敗したと判断する。
ここで、制御部11は、前記ユーザーの仮認証が成功したと判断すると(S13のYes側)、処理をステップS14に移行させる。また、制御部11は、前記ユーザーの仮認証が失敗したと判断すると(S13のNo側)、処理をステップS131に移行させる。
<ステップS131>
ステップS131において、制御部11は、前記ユーザーの認証に失敗した旨のメッセージを操作表示部16に表示させる。
<ステップS14>
ステップS14において、制御部11は、以下に説明する第1本認証処理を実行する。
なお、ステップS11~S13、及びステップS131の処理は省略されてもよい。この場合、制御部11は、仮認証処理部111を含んでいなくてもよい。
[第1本認証処理]
次に、図4を参照しつつ、前記第1認証処理のステップS14で実行される第1本認証処理について説明する。
<ステップS21>
まず、ステップS21において、制御部11は、パスワードを生成する。ここに、ステップS21の処理が、本発明における生成ステップの一例であって、制御部11の生成処理部112により実行される。
<ステップS22>
ステップS22において、制御部11は、画像処理装置10Aの操作者に次の動作を促すための第1案内画面を表示させる。
例えば、前記第1案内画面には、携帯端末30Aを画像処理装置10Aの所定の位置にかざすよう指示する旨のメッセージが含まれる。また、前記第1案内画面には、ステップS21の処理の実行時からの経過時間、及び前記許容時間が含まれる。
<ステップS23>
ステップS23において、制御部11は、ステップS21の処理の実行時から前記許容時間が経過したか否かを判断する。
ここで、制御部11は、前記許容時間が経過したと判断すると(S23のYes側)、処理をステップS32に移行させる。また、前記許容時間が経過していなければ(S23のNo側)、制御部11は、処理をステップS24に移行させる。
<ステップS24>
ステップS24において、制御部11は、前記近距離無線通信の通信範囲内で当該近距離無線通信を実行可能な通信装置を検出したか否かを判断する。
ここで、制御部11は、前記近距離無線通信を実行可能な通信装置を検出したと判断すると(S24のYes側)、処理をステップS25に移行させる。また、前記近距離無線通信を実行可能な通信装置を検出していなければ(S24のNo側)、制御部11は、処理をステップS23に移行させる。
<ステップS25>
ステップS25において、制御部11は、ステップS24で検出された通信装置が前記特定携帯端末であるか否かを判断する。ここで、ステップS24、S25の処理は、制御部11の識別処理部113により実行される。
ここで、制御部11は、ステップS24で検出された通信装置が前記特定携帯端末であると判断すると(S25のYes側)、処理をステップS26に移行させる。また、ステップS24で検出された通信装置が前記特定携帯端末でなければ(S25のNo側)、制御部11は、処理をステップS23に移行させる。
<ステップS26>
ステップS26において、制御部11は、ステップS24で検出された前記特定携帯端末にステップS21で生成されたパスワードを送信する。ここに、ステップS26の処理が、本発明における発信ステップの一例であって、制御部11の発信処理部114により実行される。
<ステップS27>
ステップS27において、制御部11は、パスワードの入力に用いられる入力画面を操作表示部16に表示させる。
<ステップS28>
ステップS28において、制御部11は、ステップS21の処理の実行時から前記許容時間が経過したか否かを判断する。
ここで、制御部11は、前記許容時間が経過したと判断すると(S28のYes側)、処理をステップS32に移行させる。また、前記許容時間が経過していなければ(S28のNo側)、制御部11は、処理をステップS29に移行させる。
<ステップS29>
ステップS29において、制御部11は、ステップS27で表示された前記入力画面においてパスワードが入力されたか否かを判断する。
ここで、制御部11は、パスワードが入力されたと判断すると(S29のYes側)、処理をステップS30に移行させる。また、パスワードが入力されていなければ(S29のNo側)、制御部11は、処理をステップS28に移行させる。
<ステップS30>
ステップS30において、制御部11は、認証対象の前記ユーザーの認証が成功したか否かを判断する。ここに、ステップS30の処理が、本発明における認証ステップの一例であって、制御部11の認証処理部115により実行される。
具体的に、制御部11は、前記入力画面で入力されたパスワードとステップS21で生成されたパスワードとが一致する場合に、認証対象の前記ユーザーの認証が成功したと判断する。一方、制御部11は、前記入力画面で入力されたパスワードとステップS21で生成されたパスワードとが一致しない場合は、認証対象の前記ユーザーの認証が失敗したと判断する。
ここで、制御部11は、認証対象の前記ユーザーの認証が成功したと判断すると(S30のYes側)、処理をステップS31に移行させる。また、制御部11は、認証対象の前記ユーザーの認証が失敗したと判断すると(S30のNo側)、処理をステップS28に移行させる。
<ステップS31>
ステップS31において、制御部11は、認証対象の前記ユーザー、即ち記憶装置20から読み出された前記認証情報に対応する前記ユーザーを画像処理装置10Aにログインさせるログイン処理を実行する。
例えば、制御部11は、認証された前記ユーザーに対応する操作画面を操作表示部16に表示させる。
<ステップS32>
ステップS32において、制御部11は、前記ユーザーの認証に失敗した旨のメッセージを操作表示部16に表示させる。
このように、画像処理システム100Aでは、生成処理部112によって生成されたパスワードが識別処理部113によって識別された前記特定携帯端末に対して直接送信される。これにより、秘匿性を低下させることなく、認証に用いられるパスワードを認証対象の前記ユーザーに発信することが可能である。
[第2実施形態]
次に、図5を参照しつつ、本発明の第2実施形態に係る画像処理システム100Bの構成について説明する。
画像処理システム100Bは、図5に示される画像処理装置10Bと、図5に示される一又は複数の携帯端末30Bとを含む。なお、図5において、画像処理システム100Aと共通する構成については、画像処理システム100Aと同じ符号が付されている。以下、画像処理システム100Aとは異なる構成についてのみ説明を行う。
画像処理装置10Bは、制御部11に替えて制御部41を備える。制御部41は、識別処理部113、及び発信処理部114に替えて、暗号化処理部411、及び発信処理部412を備える点で、制御部11とは異なっている。画像処理装置10Bでは、記憶部18に後述の第2認証処理(図6のフローチャート参照)に対応する第2認証プログラムが予め記憶されている。制御部41は、CPU11Aを用いて記憶部18に記憶されている前記第2認証プログラムを実行する。これにより、制御部41は、仮認証処理部111、生成処理部112、暗号化処理部411、発信処理部412、及び認証処理部115として機能する。ここに、画像処理装置10Bが、本発明における情報処理装置の他の一例である。
暗号化処理部411は、認証対象の前記ユーザーに対応付けられた暗号鍵を用いて、生成処理部112によって生成されたパスワードを暗号化する。
具体的に、画像処理装置10Bでは、前記ユーザー各々に対応する前記暗号鍵が当該ユーザーの前記認証情報に対応付けられて記憶部18に格納されている。
暗号化処理部411は、仮認証処理部111によって仮認証された前記ユーザーの前記認証情報に対応付けられた前記暗号鍵を用いて、生成処理部112によって生成されたパスワードを暗号化する。
発信処理部412は、生成処理部112によって生成されたパスワードを、前記特定携帯端末に、前記外部装置を経由することなく発信する。具体的に、発信処理部412は、暗号化処理部411によって暗号化されたパスワードを操作表示部16に表示させる。即ち、発信処理部412は、生成処理部112によって生成されたパスワードを、前記特定携帯端末だけに伝わるように、前記特定携帯端末でしか解読できないよう暗号化処理を行ったうえで情報発信する。
例えば、発信処理部412は、暗号化処理部411によって暗号化されたパスワードを予め定められた情報コードに符号化して、当該符号化によって取得される前記情報コードを操作表示部16に表示させる。例えば、前記情報コードは、QRコード(登録商標)のような二次元コード、又はバーコードのような一次元コードである。
携帯端末30Bは、制御部31に替えて制御部51を備える。制御部51は、受信処理部311に替えて、取得処理部511、及び復号化処理部512を備える点で、制御部31とは異なっている。携帯端末30Bでは、記憶部34に前記第2認証プログラムに対応する第2アプリケーションプログラムが予め記憶されている。制御部51は、CPU31Aを用いて記憶部34に記憶されている前記第2アプリケーションプログラムを実行する。これにより、制御部51は、取得処理部511、復号化処理部512、及び報知処理部312として機能する。
取得処理部511は、撮像部35を制御して、発信処理部412によって操作表示部16に表示された前記情報コードを撮像する。
復号化処理部512は、携帯端末30Bの前記端末識別情報に対応する前記暗号鍵と対になる復号鍵を用いて、取得処理部511によって撮像される前記情報コードに含まれる暗号化されたパスワードを復号化する。
例えば、画像処理装置10Bの制御部41は、携帯端末30Bの前記端末識別情報を登録する場合に、前記暗号鍵及び当該暗号鍵と対になる前記復号鍵を生成する。そして、制御部41は、携帯端末30Bの前記端末識別情報及び生成された前記暗号鍵を、当該携帯端末30Bを所持する前記ユーザーの前記認証情報に対応付けて記憶部18に格納する。また、制御部41は、生成された前記復号鍵を携帯端末30Bに送信する。携帯端末30Bの制御部51は、画像処理装置10Bから受信した前記復号鍵を記憶部34に格納する。
[第2認証処理]
以下、図6を参照しつつ、画像処理システム100Bにおいて画像処理装置10Bの制御部41により実行される第2認証処理の手順の一例とともに、本発明に係る認証方法の手順の他の一例について説明する。なお、図6において、前記第1認証処理と共通する処理については、前記第1認証処理と同じ符号が付されている。以下、前記第1認証処理とは異なる処理についてのみ説明を行う。
<ステップS41>
ステップS41において、制御部41は、以下に説明する第2本認証処理を実行する。
[第2本認証処理]
次に、図7を参照しつつ、前記第2認証処理のステップS41で実行される第2本認証処理について説明する。なお、図7において、前記第1本認証処理と共通する処理については、前記第1本認証処理と同じ符号が付されている。以下、前記第1本認証処理とは異なる処理についてのみ説明を行う。
<ステップS51>
ステップS51において、制御部41は、認証対象の前記ユーザーに対応付けられた前記暗号鍵を用いて、ステップS21で生成されたパスワードを暗号化する。ここで、ステップS51の処理は、制御部41の暗号化処理部411により実行される。
<ステップS52>
ステップS52において、制御部41は、前記情報コードを含む第2案内画面を表示させる。ここに、ステップS52の処理が、本発明における発信ステップの他の一例であって、制御部41の発信処理部412により実行される。
例えば、前記第2案内画面には、前記情報コードと共に、携帯端末30Bを用いて当該符号化画像を撮影するよう指示する旨のメッセージが含まれる。また、前記第2案内画面には、ステップS21の処理の実行時からの経過時間、及び前記許容時間が含まれる。
具体的に、制御部41は、ステップS51によって暗号化されたパスワードを前記情報コードに符号化して、当該符号化によって取得される前記情報コードを含む前記第2案内画面を操作表示部16に表示させる。
<ステップS53>
ステップS53において、制御部41は、前記第2案内画面において予め定められた画面移行操作が行われたか否かを判断する。例えば、前記画面移行操作は、前記第2案内画面に表示される予め定められた操作アイコンへの操作である。
ここで、制御部41は、前記画面移行操作が行われたと判断すると(S53のYes側)、処理をステップS27に移行させる。また、前記画面移行操作が行われていなければ(S53のNo側)、制御部41は、処理をステップS23に移行させる。
このように、画像処理システム100Bでは、生成処理部112によって生成されたパスワードが認証対象の前記ユーザーに対応付けられた前記暗号鍵で暗号化されて表示される。これにより、当該暗号鍵に対応する前記復号鍵を有する携帯端末30Bだけにパスワードを伝達することが可能である。従って、秘匿性を低下させることなく、認証に用いられるパスワードを認証対象の前記ユーザーに発信することが可能である。
なお、画像処理装置10Aは、暗号化処理部411、及び発信処理部412を備えていてもよい。この場合、画像処理装置10Aにおいて、前記第1認証処理及び前記第2認証処理のいずれを実行するかをユーザーごとに設定することが可能であってもよい。
10A 画像処理装置
11 制御部
12 ADF
13 画像読取部
14 画像形成部
15 給紙部
16 操作表示部
17 無線通信部
18 記憶部
19 装着部
20 記憶装置
30A 携帯端末
31 制御部
32 操作表示部
33 無線通信部
34 記憶部
35 撮像部
100A 画像処理システム
111 仮認証処理部
112 生成処理部
113 識別処理部
114 発信処理部
115 認証処理部
311 受信処理部
312 報知処理部

Claims (2)

  1. 予め定められた認証操作に応じてユーザーを仮認証する仮認証処理部と、
    前記仮認証処理部によって前記ユーザーが仮認証された場合にパスワードを生成する生成処理部と、
    前記生成処理部によって生成された前記パスワードを前記仮認証処理部によって仮認証された前記ユーザーに対応付けられた携帯端末に外部装置を経由することなく発信する発信処理部と、
    前記生成処理部による前記パスワードの生成後に当該パスワードが入力された場合に、前記仮認証処理部によって仮認証された前記ユーザーを認証する認証処理部と、
    表示部と、
    前記仮認証処理部によって仮認証された前記ユーザーに対応付けられた暗号鍵を用いて前記生成処理部によって生成された前記パスワードを暗号化する暗号化処理部と、
    を備え
    前記発信処理部は、前記暗号化処理部によって暗号化された前記パスワードを予め定められた情報コードに符号化して、当該符号化によって取得される前記情報コードと前記携帯端末を用いて前記情報コードを示す画像を撮影するよう指示する旨のメッセージとを含む案内画面を前記表示部に表示させる情報処理装置。
  2. 前記認証処理部は、前記生成処理部による前記パスワードの生成時から予め定められた許容時間が経過する前に当該パスワードが入力された場合に、前記ユーザーを認証する、
    請求項1に記載の情報処理装置。

JP2019055462A 2019-03-22 2019-03-22 情報処理装置、認証方法 Active JP7281044B2 (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
JP2019055462A JP7281044B2 (ja) 2019-03-22 2019-03-22 情報処理装置、認証方法
CN202010156579.6A CN111726474A (zh) 2019-03-22 2020-03-09 发送密码的信息处理装置以及认证方法
US16/823,796 US20200304998A1 (en) 2019-03-22 2020-03-19 Information processing apparatus that outputs password, authentication method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2019055462A JP7281044B2 (ja) 2019-03-22 2019-03-22 情報処理装置、認証方法

Publications (2)

Publication Number Publication Date
JP2020155056A JP2020155056A (ja) 2020-09-24
JP7281044B2 true JP7281044B2 (ja) 2023-05-25

Family

ID=72513753

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2019055462A Active JP7281044B2 (ja) 2019-03-22 2019-03-22 情報処理装置、認証方法

Country Status (3)

Country Link
US (1) US20200304998A1 (ja)
JP (1) JP7281044B2 (ja)
CN (1) CN111726474A (ja)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP7281044B2 (ja) * 2019-03-22 2023-05-25 京セラドキュメントソリューションズ株式会社 情報処理装置、認証方法

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009015500A (ja) 2007-07-03 2009-01-22 Hitachi Omron Terminal Solutions Corp 本人認証装置
JP2009064400A (ja) 2007-09-04 2009-03-26 Quasar:Kk 携帯電話のカメラ機能を利用した個人認証方法。
JP2010211294A (ja) 2009-03-06 2010-09-24 Toshiba Corp ユーザ認証システムおよびユーザ認証方法
JP2010211703A (ja) 2009-03-12 2010-09-24 Mitsubishi Electric Corp 経路制限rfidシステム
JP2016211157A (ja) 2015-04-30 2016-12-15 パナソニックIpマネジメント株式会社 情報処理装置および解錠制御方法
US20170324751A1 (en) 2016-05-03 2017-11-09 Avaya Inc. Visitor access management

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4578485B2 (ja) * 2005-01-05 2010-11-10 富士通株式会社 携帯情報処理装置を用いた情報処理端末における認証システム
CN101661210B (zh) * 2006-04-04 2011-04-06 精工爱普生株式会社 投影系统认证处理方法及投影仪和信息处理装置控制方法
JP2010224785A (ja) * 2009-03-23 2010-10-07 Konica Minolta Business Technologies Inc データ転送システム及びデータ転送方法
JP5750935B2 (ja) * 2011-02-24 2015-07-22 富士ゼロックス株式会社 情報処理システム、情報処理装置、サーバ装置およびプログラム
JP5626233B2 (ja) * 2012-02-15 2014-11-19 コニカミノルタ株式会社 情報処理システム、携帯情報端末およびプログラム
JP6362100B2 (ja) * 2014-07-14 2018-07-25 キヤノン株式会社 情報処理装置と画像形成装置とを有するシステム、情報処理装置、画像形成装置、制御方法、プログラム
JP2018147384A (ja) * 2017-03-08 2018-09-20 東芝テック株式会社 情報処理端末装置、及びプログラム
JP7281044B2 (ja) * 2019-03-22 2023-05-25 京セラドキュメントソリューションズ株式会社 情報処理装置、認証方法

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009015500A (ja) 2007-07-03 2009-01-22 Hitachi Omron Terminal Solutions Corp 本人認証装置
JP2009064400A (ja) 2007-09-04 2009-03-26 Quasar:Kk 携帯電話のカメラ機能を利用した個人認証方法。
JP2010211294A (ja) 2009-03-06 2010-09-24 Toshiba Corp ユーザ認証システムおよびユーザ認証方法
JP2010211703A (ja) 2009-03-12 2010-09-24 Mitsubishi Electric Corp 経路制限rfidシステム
JP2016211157A (ja) 2015-04-30 2016-12-15 パナソニックIpマネジメント株式会社 情報処理装置および解錠制御方法
US20170324751A1 (en) 2016-05-03 2017-11-09 Avaya Inc. Visitor access management

Also Published As

Publication number Publication date
US20200304998A1 (en) 2020-09-24
CN111726474A (zh) 2020-09-29
JP2020155056A (ja) 2020-09-24

Similar Documents

Publication Publication Date Title
JP4845398B2 (ja) 画像処理装置及び画像処理装置によって実行される制御方法
US10445031B2 (en) Image forming system and print log management method
JP2007122384A (ja) 認証装置及び画像形成装置
US20100091987A1 (en) Management system including display apparatus and data management apparatus for displaying data on the display apparatus, and data acquisition method
JP6172074B2 (ja) プリントシステム、プリントサーバー、プリント制御方法およびプリント制御プログラム
US8817302B2 (en) Printing system, image forming apparatus, image forming method, and non-transitory computer-readable recording medium encoded with image forming program for facilitating registration of a user
KR20100066905A (ko) 화상형성시스템, 상기 화상형성시스템의 사용자 인증방법 및 제어방법
JP2014026560A (ja) 印刷システム
JP2020188321A (ja) 画像処理システム、画像処理方法、及び画像形成装置
JP7281044B2 (ja) 情報処理装置、認証方法
JP5261130B2 (ja) 画像形成装置及び画像出力システム
US10389913B2 (en) Information management control apparatus, image processing apparatus, and information management control system
JP4396643B2 (ja) 画像処理装置、インターフェース情報公開プログラムおよびインターフェース情報公開方法
JP5749239B2 (ja) 画像形成装置、アップロードプログラム及びアップロードシステム
JP7184162B2 (ja) データ出力装置、データ出力方法
US20240056437A1 (en) Identification authentication methods at a device
JP6687786B2 (ja) 画像出力システムおよび画像出力方法
JP4855966B2 (ja) 画像処理システムおよび画像処理装置
JP2013097485A (ja) 画像形成装置
JP6834649B2 (ja) 情報処理装置、情報処理システム及びプログラム
JP6248483B2 (ja) 認証システム、情報処理装置及び認証プログラム
JP6433523B2 (ja) 画像処理装置、画像処理装置の制御方法、及び、プログラム
JP4626625B2 (ja) 電子署名システム、画像形成装置及びプログラム
JP2022007420A (ja) 情報処理装置及び情報処理システム
JP2020182194A (ja) 情報伝達システム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20220228

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20221031

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20221108

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20221228

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20230404

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20230417

R150 Certificate of patent or registration of utility model

Ref document number: 7281044

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150