IP Force 特許公報掲載プロジェクト 2022.1.31 β版

知財求人 - 知財ポータルサイト「IP Force」

▶ 京セラドキュメントソリューションズ株式会社の特許一覧

<>
  • 特開-電子機器 図1
  • 特開-電子機器 図2
  • 特開-電子機器 図3
  • 特開-電子機器 図4
  • 特開-電子機器 図5A
  • 特開-電子機器 図5B
  • 特開-電子機器 図6
  • 特開-電子機器 図7
  • 特開-電子機器 図8
< >
(19)【発行国】日本国特許庁(JP)
(12)【公報種別】公開特許公報(A)
(11)【公開番号】P2024168545
(43)【公開日】2024-12-05
(54)【発明の名称】電子機器
(51)【国際特許分類】
   H04L 9/32 20060101AFI20241128BHJP
   G06F 21/34 20130101ALI20241128BHJP
【FI】
H04L9/32 200B
H04L9/32 200F
G06F21/34
【審査請求】未請求
【請求項の数】3
【出願形態】OL
(21)【出願番号】P 2023085307
(22)【出願日】2023-05-24
(71)【出願人】
【識別番号】000006150
【氏名又は名称】京セラドキュメントソリューションズ株式会社
(74)【代理人】
【識別番号】110003443
【氏名又は名称】弁理士法人TNKアジア国際特許事務所
(74)【代理人】
【識別番号】100168583
【弁理士】
【氏名又は名称】前井 宏之
(72)【発明者】
【氏名】山田 篤志
(72)【発明者】
【氏名】正木 貴大
(72)【発明者】
【氏名】坂部 圭治
(57)【要約】
【課題】ユーザー認証においてユーザーの利便性を向上させた電子機器を提供すること。
【解決手段】電子機器は、要求処理において、認証要求を受信したことに応じて、データ列であるチャレンジの送信を前記認証サーバーに要求する。電子機器は、認証サーバーから受信したチャレンジを、認証要求が情報処理装置からの場合には情報処理装置に転送する。電子機器は、情報処理装置に接続された認証器が自身に保存されている秘密鍵に基づき生成したレスポンスを認証サーバーに送信する。電気機器は、認証サーバーから受信したチャレンジを、認証要求が操作部からの場合には、電気機器に接続された認証器に転送する。電子機器は、電子機器に接続された認証器が秘密鍵に基づき生成したレスポンスを認証サーバーに送信する。
【選択図】図2
【特許請求の範囲】
【請求項1】
認証サーバー及び情報処理装置の各々と通信可能な電子機器であって、
前記情報処理装置は、秘密鍵を保存可能な認証器と接続可能であり、
前記電子機器は、
前記認証器が接続可能な接続部と、
ユーザーによって操作される操作部と、
処理部と
を備え、
前記処理部は、
前記操作部又は前記情報処理装置から認証要求を受信したことに応じて、データ列であるチャレンジの送信を前記認証サーバーに要求する要求処理と、
前記認証サーバーから前記チャレンジを受信する受信処理と、
前記認証要求が前記情報処理装置からの場合に、前記受信処理で受信された前記チャレンジを前記情報処理装置に転送する第一転送処理と、
前記第一転送処理で転送された前記チャレンジを前記情報処理装置に接続された前記認証器が自身に保存されている前記秘密鍵で暗号化したレスポンスを、前記認証サーバーに送信する第一送信処理と、
前記認証要求が前記操作部からの場合に、前記受信処理で受信された前記チャレンジを、前記接続部に接続された前記認証器に転送する第二転送処理と、
前記第二転送処理で転送された前記チャレンジを、前記接続部に接続された前記認証器が前記秘密鍵で暗号化したレスポンスを、前記認証サーバーに送信する第二送信処理と
を実行する、電子機器。
【請求項2】
認証サーバー、第一情報処理装置及び第二情報処理装置の各々と通信可能な電子機器であって、
前記第一情報処理装置及び前記第二情報処理装置の各々は、秘密鍵を保存可能な認証器と接続可能であり、
処理部を備え、
前記処理部は、
前記第一情報処理装置及び前記第二情報処理装置の一方から認証要求を受信したことに応じて、データ列であるチャレンジの送信を前記認証サーバーに要求する要求処理と、
前記認証サーバーから前記チャレンジを受信する受信処理と、
前記受信処理で受信された前記チャレンジを、前記第一情報処理装置及び前記第二情報処理装置の他方に転送する第一転送処理と、
前記第一転送処理で転送された前記チャレンジを前記第一情報処理装置及び前記第二情報処理装置の他方に接続された前記認証器が自身に保存されている前記秘密鍵で暗号化したレスポンスを、前記認証サーバーに送信する第一送信処理と
を実行する、電子機器。
【請求項3】
認証サーバー及び情報処理装置の各々と通信可能な電子機器であって、
前記情報処理装置は、秘密鍵を保存可能な認証器と接続されており、
前記電子機器は、
前記認証器とは異なる別の認証器であって、前記秘密鍵を保持していない別の認証器が接続可能な接続部と、
ユーザーによって操作される操作部と、
前記認証器と、前記別の認証器との対応関係を示す情報を記憶する記憶部と、
処理部と
を備え、
前記処理部は、
前記操作部から認証要求を受信したことに応じて、データ列であるチャレンジの送信を前記認証サーバーに要求する要求処理と、
前記認証サーバーから前記チャレンジを受信する受信処理と、
前記接続部に前記別の認証器が接続されており、前記記憶部に記憶される前記情報が前記別の認証器と前記認証器との前記対応関係を示している場合に、前記受信処理で受信された前記チャレンジを前記情報処理装置に転送する第一転送処理と、
前記第一転送処理で転送された前記チャレンジを前記情報処理装置に接続された前記認証器が自身に保存されている前記秘密鍵で暗号化したレスポンスを、前記認証サーバーに送信する第一送信処理と
を実行する、電子機器。
【発明の詳細な説明】
【技術分野】
【0001】
本発明は、電子機器に関する。
【背景技術】
【0002】
下記の特許文献1は、電子機器としての画像形成装置を開示する。画像形成装置には、ユーザー認証のための認証器が装着される。ユーザーは、画像形成装置に装着された認証器を直接操作する。承認が得られると、ユーザーは、画像形成装置の機能を利用可能となる。
【先行技術文献】
【特許文献】
【0003】
【特許文献1】特開2019-86937号公報
【発明の概要】
【発明が解決しようとする課題】
【0004】
しかし、ユーザーは、画像形成装置から離れた場所で、パーソナルコンピューターを操作して、画像形成装置のプリント機能を利用する場合がある。この場合に、認証器の操作のために、画像形成装置の設置場所への移動をユーザーに要求するのは不便である。
【0005】
本発明の目的は、ユーザー認証においてユーザーの利便性を向上させた電子機器及び画像形成装置を提供することにある。
【課題を解決するための手段】
【0006】
本発明の一形態は、認証サーバー及び情報処理装置の各々と通信可能な電子機器である。前記情報処理装置は、秘密鍵を保存可能な認証器と接続可能である。前記電子機器は、接続部と、操作部と、処理部とを備える。前記接続部は、前記認証器が接続可能である。前記操作部は、ユーザーによって操作される。前記処理部は、要求処理と、受信処理と、第一転送処理と、第一送信処理と、第二転送処理と、第二送信処理とを実行する。前記処理部は、前記要求処理において、前記操作部又は前記情報処理装置から認証要求を受信したことに応じて、データ列であるチャレンジの送信を前記認証サーバーに要求する。前記処理部は、前記受信処理において、前記認証サーバーから前記チャレンジを受信する。前記処理部は、前記第一転送処理において、前記認証要求が前記情報処理装置からの場合に、前記受信処理で受信された前記チャレンジを前記情報処理装置に転送する。前記処理部は、前記第一送信処理において、前記第一転送処理で転送された前記チャレンジを前記情報処理装置に接続された前記認証器が自身に保存されている前記秘密鍵で暗号化したレスポンスを、前記認証サーバーに送信する。前記処理部は、前記第二転送処理において、前記認証要求が前記操作部からの場合に、前記受信処理で受信された前記チャレンジを、前記接続部に接続された前記認証器に転送する。前記処理部は、前記第二送信処理において、前記第二転送処理で転送された前記チャレンジを、前記接続部に接続された前記認証器が前記秘密鍵で暗号化したレスポンスを、前記認証サーバーに送信する。
【0007】
本発明の他の形態は、認証サーバー、第一情報処理装置及び第二情報処理装置の各々と通信可能な電子機器である。前記第一情報処理装置及び前記第二情報処理装置の各々は、秘密鍵を保存可能な認証器と接続可能である。前記電子機器は、処理部を備える。前記処理部は、要求処理と、受信処理と、第一転送処理と、第一送信処理とを実行する。前記処理部は、前記要求処理において、前記第一情報処理装置及び前記第二情報処理装置の一方から認証要求を受信したことに応じて、データ列であるチャレンジの送信を前記認証サーバーに要求する。前記処理部は、前記受信処理において、前記認証サーバーから前記チャレンジを受信する。前記処理部は、前記第一転送処理において、前記受信処理で受信された前記チャレンジを、前記第一情報処理装置及び前記第二情報処理装置の他方に転送する。前記処理部は、前記第一送信処理において、前記第一転送処理で転送された前記チャレンジを前記第一情報処理装置及び前記第二情報処理装置の他方に接続された前記認証器が自身に保存されている前記秘密鍵で暗号化したレスポンスを、前記認証サーバーに送信する。
【0008】
本発明の更に他の形態は、認証サーバー及び情報処理装置の各々と通信可能な電子機器である。前記情報処理装置は、秘密鍵を保存可能な認証器と接続されている。前記電子機器は、前記認証器とは異なる別の認証器であって、前記秘密鍵を保持していない別の認証器が接続可能な接続部と、ユーザーによって操作される操作部と、前記認証器と、前記別の認証器との対応関係を示す情報を記憶する記憶部と、処理部とを備える。前記処理部は、要求処理と、受信処理と、第一転送処理と、第一送信処理とを実行する。前記処理部は、前記要求処理において、前記操作部から認証要求を受信したことに応じて、データ列であるチャレンジの送信を前記認証サーバーに要求する。前記処理部は、前記受信処理において、前記認証サーバーから前記チャレンジを受信する。前記処理部は、前記第一転送処理において、前記接続部に前記別の認証器が接続されており、前記記憶部に記憶される前記情報が前記別の認証器と前記認証器との前記対応関係を示している場合に、前記受信処理で受信された前記チャレンジを前記情報処理装置に転送する。前記処理部は、前記第一送信処理において、前記第一転送処理で転送された前記チャレンジを前記情報処理装置に接続された前記認証器が自身に保存されている前記秘密鍵で暗号化したレスポンスを、前記認証サーバーに送信する。
【発明の効果】
【0009】
本発明によれば、ユーザー認証においてユーザーの利便性を向上させた電子機器を提供することができる。
【図面の簡単な説明】
【0010】
図1】画像形成システムの構成を示す図である。
図2図1に示されるMFPの詳細な構成を示すブロック図である。
図3図1に示されるPCの詳細な構成を示すブロック図である。
図4図1に示される認証サーバーの詳細な構成を示すブロック図である。
図5A図1に示される画像形成システムで実行される認証処理の第一例の第一部分を示すシーケンスチャートである。
図5B図1に示される画像形成システムで実行される認証処理の第一例の第二部分を示すシーケンスチャートである。
図6図1に示されるスマートフォン6の詳細な構成を示すブロック図である。
図7図1に示される画像形成システムで実行される認証処理の第二例を示すシーケンスチャートである。
図8図1に示される画像形成システムで実行される認証処理の第三例を示すシーケンスチャートである。
【発明を実施するための形態】
【0011】
以下、図面を参照しながら、本発明の各実施形態に係る画像形成システム100について説明する。なお、図中、同一又は相当部分については同一の参照符号を付して説明を繰り返さない。
【0012】
以下、図1から図5Bを参照して、第一実施形態に係る画像形成システム100について説明する。
【0013】
図1は、画像形成システム100の構成を示す図である。図1に示されるように、画像形成システム100は、複合機(以下、「MFP」と記載する。)1と、パーソナルコンピューター(以下、「PC」と記載する。)2と、認証サーバー3とを備える。
【0014】
画像形成システム100は、スマートフォン6を更に備える。スマートフォン6は、第二実施形態で詳説される。
【0015】
MFP1と、PC2と、認証サーバー3とは、ネットワーク5により相互に通信可能に接続される。ネットワーク5は、典型的には、ローカルエリアネットワーク(以下、「LAN」と記載する。)51と、インターネット52とを含む。MFP1と、PC2とは、LAN51を介して相互に通信可能である。MFP1は、LAN51及びインターネット52を介して認証サーバー3と相互に通信可能である。なお、PC2もまた、認証サーバー3と相互に通信可能であってもよい。また、ネットワーク5は、無線LANを含んでいてもよい。
【0016】
図2は、図1に示されるMFP1の詳細な構成を示すブロック図である。MFP1は、「電子機器」の一例である。図2に示されるように、MFP1は、プリント機能と、コピー機能、ファクス機能及びスキャン機能から選ばれた1つ以上の機能とを有する。MFP1は、読取部11と、印刷部12と、操作部13と、通信部14と、接続部15と、記憶部16と、制御部17とを、構成要素として備えている。
【0017】
読取部11は、原稿の画像を光学的に読み取る。読取部11は、読み取った画像を示す画像データを生成する。
【0018】
印刷部12は、典型的には、供給トレイ、搬送路と、複数の搬送ローラー対、排出トレイ、及び画像形成部を有する。印刷部12は、供給トレイに収容された用紙を、複数の搬送ローラー対により1枚ずつ搬送路内で順次搬送して、排出トレイに排出する。印刷部12は、搬送路上に位置する画像形成部により、搬送される用紙に、画像データに基づく画像を形成して、印刷物を生成する。画像形成方式としては、電子写真方式又はインクジェット方式が典型的である。
【0019】
操作部13は、ユーザーによって操作される。詳細には、操作部13は、典型的にはタッチパネル、複数のボタン及び複数のキーを含む。操作部13は、様々なユーザー操作を受け付ける。実施形態では、操作部13は、制御部17の制御下でログイン画面を表示する。操作部13は、ユーザー操作を通じて例えばユーザー識別情報を受け付ける。ユーザー識別情報は、典型的にはログインIDであり、MFP1のユーザーの識別に用いられる文字列等である。
【0020】
通信部14は、PC2又は認証サーバー3にネットワーク5を通じて各種データを送信し、PC2又は認証サーバー3からネットワーク5を通じて各種データを受信する。従って、MFP1は、PC2及び認証サーバー3の各々と通信可能である。
【0021】
接続部15は、認証器151が接続可能である。詳細には、接続部15は、例えばユニバーサルシリアルバス(以下、「USB」と記載する。)のレセプタクルであって、USBプラグを有する認証器151が挿抜可能に接続される。
【0022】
認証器151は、秘密鍵を保存しており、秘密鍵を用いて必要な情報を暗号可能である。
【0023】
記憶部16は、半導体メモリーのような主記憶装置と、ハードディスクドライブのような補助記憶装置とを含み、データ及びコンピュータープログラムを記憶する。
【0024】
制御部17は、処理部の一例である。制御部17は、中央処理装置又はマイクロコンピューターを含み、記憶部16に記憶されたコンピュータープログラムを実行することにより、MFP1の各構成要素を制御する。
【0025】
図3は、図1に示されるPC2の詳細な構成を示すブロック図である。PC2は、「情報処理装置」の一例である。図3に示されるように、PC2は、操作部21と、表示部22と、通信部23と、接続部24と、記憶部25と、制御部26とを、構成要素として備えている。
【0026】
操作部21は、典型的には、キーボード、及びマウスを含む。操作部21は、様々なユーザー操作を受け付ける。実施形態では、操作部21は、制御部26の制御下で表示部22に表示されたログイン画面に、ユーザー操作を通じて入力されたユーザー識別情報を受け付ける。
【0027】
表示部22は、典型的には液晶ディスプレーであって、制御部26の制御下で各種画面を表示する。
【0028】
通信部23は、MFP1又は認証サーバー3にネットワーク5を通じて各種データを送信し、MFP1又は認証サーバー3からネットワーク5を通じて各種データを受信する。
【0029】
接続部24は、例えばUSBのレセプタクルであって、USBプラグを有する認証器151が挿抜可能に接続される。従って、PC2は、秘密鍵を保存可能な認証器151と接続可能である。
【0030】
記憶部25は、前述の主記憶装置及び補助記憶装置を含み、データ及びコンピュータープログラムを記憶する。
【0031】
制御部26は、中央処理装置又はマイクロコンピューターを含み、記憶部25に記憶されたコンピュータープログラムを実行することにより、PC2の各構成要素を制御する。
【0032】
図4は、図1に示される認証サーバー3の詳細な構成を示すブロック図である。図4に示されるように、認証サーバー3は、MFP1へのアクセスを試みたユーザーの認証処理を行うサーバーである。認証サーバー3は、通信部31と、記憶部32と、制御部33とを、構成要素として備えている。
【0033】
通信部31は、MFP1又はPC2にネットワーク5を通じて各種データを送信し、MFP1又はPC2からネットワーク5を通じて各種データを受信する。
【0034】
記憶部32は、前述の主記憶装置及び補助記憶装置を含み、データ及びコンピュータープログラムを記憶する。データとしては、秘密鍵と対をなす公開鍵である。
【0035】
制御部33は、中央処理装置又はマイクロコンピューターを含み、記憶部32に記憶されたコンピュータープログラムを実行することにより、認証サーバー3の各構成要素を制御する。
【0036】
図5A及び図5Bは、図1に示される画像形成システム100で実行される認証処理の第一例のシーケンスチャートである。
【0037】
図5Aに示されるように、ユーザーは、MFP1におけるコピー機能、ファクス機能及びスキャン機能のうちの1つを使う場合、MFP1の設置場所に行く。その後、ユーザーは、自身の所持する認証器151を接続部15に接続し、操作部13を通じたユーザー操作によりログインIDをMFP1に入力する。
【0038】
MFP1において、制御部17は、記憶部16に記憶されたコンピュータープログラムを実行している。制御部17は、ログインIDを認証要求として操作部13から受信したことに応じて、要求処理を実行する(ステップS101)。要求処理において、制御部17は、記憶部16に、ログインIDの送信元を示す情報(以下、「送信元情報」と記載する。)を記憶する。今回の場合、送信元は操作部13である。従って、送信元情報は、操作部13を示す。制御部17は、チャレンジの送信を認証サーバー3に要求する。チャレンジは、データ列であって、より詳細には、認証サーバー3側で発生した乱数に基づいて認証サーバー3により決定されたユニークなデータ列である。より詳細には、制御部17は、送信要求を生成する。送信要求は、チャレンジの送信を認証サーバー3に要求するためのデータである。制御部17は、生成した送信要求を通信部14を通じてネットワーク5に送出する(ステップS101)。
【0039】
認証サーバー3において、制御部33は、記憶部32に記憶されたコンピュータープログラムを実行している。制御部33は、通信部31を通じて送信要求を受信したことに応じて、チャレンジの発行処理を実行する(ステップS102)。発行処理において、制御部33は、上記のチャレンジを生成し、記憶部32に保存する。また、制御部33は、生成したチャレンジを通信部31を通じてネットワーク5に送出する(ステップS102)。
【0040】
MFP1において、制御部17は、通信部14を通じてチャレンジを受信する受信処理を実行する(ステップS103)。受信処理を実行したことに応じて、制御部17は、判定処理を実行する(ステップS103)。判定処理において、制御部17は、記憶部16に記憶された送信元情報が「操作部13」を示しているか否かを判定する。制御部17は、送信元情報が「操作部13」を示していると判定した場合、即ち、認証要求が操作部13からの場合、ステップS104を実行する。
【0041】
ステップS104において、制御部17は、転送処理を実行する。ステップS104は、「第二転送処理」の一例である。ステップS104で、制御部17は、受信処理で受信されたチャレンジを、接続部15に接続された認証器151に転送する。
【0042】
認証器151は、少なくとも、受信したチャレンジを秘密鍵で暗号化する。認証器151は、暗号化により得られたレスポンスを制御部17に送信する(ステップS105)。
【0043】
制御部17は、認証器151から接続部15を通じて転送されてくるレスポンスを、通信部14を通じてネットワーク5に送出することにより認証サーバー3に送信する(ステップS106)。ステップS106は、「第二送信処理」の一例である。
【0044】
認証サーバー3において、制御部33は、通信部31を通じてレスポンスを受信したことに応じて、レスポンスを公開鍵で復号した後に、復号結果に基づいて、ユーザーの認証処理を実行する(ステップS107)。
【0045】
認証処理により、正当なユーザーであるとの認証結果が得られると、制御部33は、トークン発行処理を実行する(ステップS108)。ステップS108で、制御部33は、MFP1へのアクセスを許可することを示す情報(以下、「トークン」と記載する。)を生成し、通信部31を通じてネットワーク5に送出する。
【0046】
MFP1において、制御部17は、通信部14を通じてトークンを受信したことに応じて、コピー機能、ファクス機能及びスキャン機能のうちの1つのための操作部13を通じたユーザーの操作を受け付ける(ステップS109)。
【0047】
図5Bに示されるように、ユーザーは、PC2を通じてMFP1のプリント機能を使う場合、PC2を操作する。その後、ユーザーは、自身の所持する認証器151を接続部24に接続し、操作部21を通じたユーザー操作によりログインIDをPC2に入力する。その結果、制御部26は、ログインIDを通信部23を通じてネットワーク5に送出する(ステップS201)。
【0048】
MFP1において、制御部17は、ログインIDを認証要求としてネットワーク5から受信したことに応じて、要求処理を実行する(ステップS202)。要求処理(ステップS202)において、制御部17は、記憶部16に、送信元情報を記憶する。今回の場合、送信元はPC2である。送信元情報は、PC2を示す。制御部17は、ステップS101と同様に、チャレンジの送信を認証サーバー3に要求する。
【0049】
認証サーバー3において、制御部33は、通信部31を通じて送信要求を受信したことに応じて、ステップS102と同様に、チャレンジの発行処理を実行する(ステップS203)。
【0050】
MFP1において、制御部17は、通信部14を通じてチャレンジを受信する受信処理を実行する(ステップS204)。受信処理を実行したことに応じて、制御部17は、判定処理を実行する(ステップS204)。判定処理において、制御部17は、記憶部16に記憶された送信元情報が「操作部13」を示しているか否かを判定する。制御部17は、送信元情報が「操作部13」を示していないと判定した場合、即ち、認証要求がPC2からの場合、ステップS205を実行する。
【0051】
ステップS205において、制御部17は、転送処理を実行する。ステップS205の転送処理は、「第一転送処理」の一例である。ステップS205において、制御部17は、受信処理で受信されたチャレンジを、ネットワーク5を通じて、PC2に転送する。
【0052】
PC2において、制御部26は、通信部23を通じて受信したチャレンジを、接続部24に接続された認証器151に転送する。認証器151は、ステップS105と同様に、レスポンスを生成して制御部26に送信する。制御部26は、レスポンスを通信部23を通じてネットワーク5に送出する(ステップS206)。
【0053】
MFP1において、制御部17は、通信部14を通じて受信したレスポンスを、通信部14を通じてネットワーク5に送出することにより認証サーバー3に送信する(ステップS207)。ステップS207は、「第一送信処理」の一例である。
【0054】
認証サーバー3において、制御部33は、ステップS107,S108と同様の処理を実行する(ステップS208、S209)。
【0055】
MFP1において、制御部17は、通信部14を通じてトークンを受信したことに応じて、PC2がプリント機能の利用のために送信する印刷ジョブを受け付ける(ステップS210)。
【0056】
MFP1は、PC2及び操作部13のいずれからの認証要求に応じて認証サーバー3にチャレンジの送信を要求できる。従って、PC2からMFP1のプリント機能を利用する場合に、ユーザーは、MFP1の設置場所にわざわざ行く必要がなくなる。その結果、ユーザー認証においてユーザーの利便性が向上する。
【0057】
次に、図1から図3図6図7を参照して、第二実施形態に係る画像形成システム100について説明する。第二実施形態では、PC2は、「第一情報処理装置」の一例であり、スマートフォン6は、「第二情報処理装置」の一例である。
【0058】
図6は、図1に示されるスマートフォン6の詳細な構成を示すブロック図である。図6に示されるように、スマートフォン6は、操作部61と、表示部62と、通信部63と、記憶部64と、制御部65とを、構成要素として備えている。
【0059】
操作部61は、典型的には、タッチセンサーを含む。タッチセンサーは、透明電極を含み、表示部62に重ねて配置される。これにより、スマートフォン6には、タッチパネルが構成される。
【0060】
操作部61は、様々なユーザー操作を受け付ける。実施形態では、操作部61は、制御部65の制御下で表示部62に表示されたログイン画面に、ユーザー操作を通じて入力されたユーザー識別情報を受け付ける。
【0061】
表示部62は、典型的には液晶ディスプレーであって、制御部65の制御下で各種画面を表示する。
【0062】
通信部63は、MFP1及び認証サーバー3に、無線ネットワーク(図示せず)及びネットワーク5を通じて各種データを送信し、MFP1又は認証サーバー3からネットワーク5及び無線ネットワークを通じて各種データを受信する。
【0063】
記憶部64は、前述の主記憶装置及び補助記憶装置を含み、データ及びコンピュータープログラムを記憶する。記憶部64は更に、スマートフォン6の認証用のアプリケーション及び秘密鍵を記憶する。
【0064】
制御部65は、中央処理装置又はマイクロコンピューターを含み、記憶部25に記憶されたコンピュータープログラムを実行することにより、スマートフォン6の各構成要素を制御する。
【0065】
図7は、図1に示される画像形成システム100で実行される認証処理の第二例のシーケンスチャートである。
【0066】
図7に示されるように、ユーザーは、PC2を通じてMFP1のプリント機能を使う場合、PC2を操作する。但し、ユーザーは、自身の所持する認証器151を接続部24に接続することなく、操作部21を通じたユーザー操作によりログインIDをPC2に入力する。制御部26は、ログインIDを通信部23を通じてネットワーク5に送出する(ステップS301)。
【0067】
MFP1において、制御部17は、PC2及びスマートフォン6のいずれか一方であるPC2からログインIDを認証要求としてネットワーク5から受信したことに応じて要求処理を実行する(ステップS302)。要求処理において、制御部17は、記憶部16に、送信元情報を記憶する。今回の場合、送信元はPC2である。送信元情報は、PC2を示す。制御部17は、ステップS101と同様に、チャレンジの送信を認証サーバー3に要求する(ステップS302)。
【0068】
認証サーバー3において、制御部33は、通信部31を通じて送信要求を受信したことに応じて、ステップS102と同様に、チャレンジの発行処理を実行する(ステップS303)。
【0069】
MFP1において、制御部17は、通信部14を通じてチャレンジを受信する受信処理を実行する(ステップS304)。受信処理を実行したことに応じて、制御部17は、ステップS104と同様の判定処理を実行する(ステップS304)。認証要求がPC2からの場合、制御部17は、ステップS305を実行する。
【0070】
ステップS305において、制御部17は、転送処理を実行する。ステップS305は、「第一転送処理」の他の例である。ステップS305において、制御部17は、記憶部16に予め記憶されている対応情報にアクセスする。対応情報は、PC2のユーザーと、同ユーザーが所持するスマートフォン6との対応関係を示す情報である。制御部17は、受信処理で受信されたチャレンジを、ネットワーク5を通じて、対応情報において互いに対応関係を有するPC2及びスマートフォン6のうち少なくともスマートフォン6に転送する。
【0071】
スマートフォン6において、制御部65は、通信部63を通じて受信したチャレンジを、認証用のアプリケーションに渡す。認証用のアプリケーションを実行する制御部65は、ステップS105と同様に、レスポンスを生成して制御部65に送信する。制御部65は、レスポンスを通信部63を通じてネットワーク5に送出する(ステップS306)。
【0072】
MFP1において、制御部17は、ステップS207と同様に、通信部14を通じて受信したレスポンスを、認証サーバー3に送信する(ステップS307)。ステップS307は、「第一送信処理」の他の例である。
【0073】
認証サーバー3において、制御部33は、ステップS107,S108と同様の処理を実行する(ステップS308、S309)。
【0074】
MFP1において、制御部17は、通信部14を通じてトークンを受信したことに応じて、スマートフォン6がプリント機能の利用のために送信する印刷ジョブを受け付ける(ステップS310)。
【0075】
MFP1は、PC2及びスマートフォン6のいずれか一方からの認証要求に応じて認証サーバー3にチャレンジの送信を要求できる。MFP1は、PC2及びスマートフォン6の少なくとも他方にチャレンジを転送できる。従って、PC2に認証器151が接続されていない場合でも、PC2の代わりにスマートフォン6からMFP1のプリント機能を利用できる。その結果、ユーザー認証においてユーザーの利便性が向上する。
【0076】
次に、図1から図3図8を参照して、第三実施形態に係る画像形成システム100について説明する。第三実施形態では、PC2は、「第一情報処理装置」の一例である。
【0077】
第三実施形態に係る画像形成システム100は、スマートフォン6を更に備えていなくともよい。
【0078】
図8は、図1に示される画像形成システム100で実行される認証処理の第三例のシーケンスチャートである。
【0079】
図8に示されるように、ユーザーは、MFP1におけるコピー機能、ファクス機能及びスキャン機能のうちの1つを使う場合、MFP1の設置場所に行く。但し、ユーザーは、暗号鍵を保存した認証器151をPC2の接続部24に接続したままである。また、ユーザーは、暗号鍵を保存しない認証器(図示せず)を、MFP1の接続部15に接続し、操作部13を通じたユーザー操作によりログインIDをMFP1に入力する。
【0080】
MFP1において、制御部17は、ログインIDを認証要求として操作部13から受信したことに応じて、ステップS101と同様の要求処理を実行する(ステップS401)。その結果、チャレンジの送信が認証サーバー3に要求される。
【0081】
認証サーバー3において、制御部33は、通信部31を通じて送信要求を受信したことに応じて、ステップS102と同様に、チャレンジの発行処理を実行する(ステップS402)。
【0082】
MFP1において、制御部17は、通信部14を通じてチャレンジを受信する受信処理を実行する(ステップS403)。受信処理を実行したことに応じて、制御部17は、ステップS103と同様の判定処理を実行する(ステップS403)。認証要求が操作部13の場合、制御部17は、ステップS404を実行する。
【0083】
ステップS404において、制御部17は、転送処理を実行する。ステップS404は、「第一転送処理」の他の例である。ステップS405において、制御部17は、記憶部16に予め記憶されている対応情報にアクセスする。対応情報は、認証器151のユーザーと、同ユーザーが所持しているが暗号鍵を保存しない他の認証器との対応関係を示す情報である。制御部17は、受信処理で受信されたチャレンジを、ネットワーク5を通じて、対応情報において互いに対応関係を有する認証器151が接続されているPC2に転送する。
【0084】
PC2において、制御部26は、ステップS206と同様の処理を認証器151とともに実行し、レスポンスを通信部63を通じてネットワーク5に送出する(ステップS405)。
【0085】
MFP1において、制御部17は、ステップS207と同様に、通信部14を通じて受信したレスポンスを、認証サーバー3に送信する(ステップS406)。ステップS406は、「第一送信処理」の更に他の例である。
【0086】
認証サーバー3において、制御部33は、ステップS107,S108と同様の処理を実行する(ステップS407、S408)。
【0087】
MFP1において、制御部17は、通信部14を通じてトークンを受信したことに応じて、操作部13からのユーザー操作を受け付ける(ステップS410)。
【0088】
第三実施形態によれば、秘密鍵を保持する認証器151と、秘密鍵の保持しない別の認証器とを紐づけることで、秘密鍵を保持する認証器151がPC2に接続されていれば、操作部13からの認証要求に応じて、認証サーバー3からのチャレンジをPC2に転送できる。従って、ユーザー認証においてユーザーの利便性が向上する。
【0089】
以上、図面を参照しながら本発明の実施形態について説明した。ただし、本発明は、上記の実施形態に限られるものではなく、その要旨を逸脱しない範囲で種々の態様において実施することが可能である。図面は、理解し易くするために、それぞれの構成要素を主体に模式的に示しており、図示された各構成要素の厚み、長さ、個数等は、図面作成の都合上から実際とは異なる場合がある。また、上記の実施形態で示す各構成要素の形状、寸法等は一例であり、特に限定されるものではなく、本発明の構成から実質的に逸脱しない範囲で種々の変更が可能である。
【産業上の利用可能性】
【0090】
本発明は、画像形成システムに関するものであり、産業上の利用可能性を有する。
【符号の説明】
【0091】
100:画像形成システム
1 :MFP
13 :操作部
14 :通信部
15 :接続部
151:認証器
16 :記憶部
17 :制御部
2 :PC
21 :操作部
22 :表示部
23 :通信部
24 :接続部
25 :記憶部
26 :制御部
3 :認証サーバー
31 :通信部
32 :記憶部
33 :制御部
5 :ネットワーク
6 :スマートフォン
61 :操作部
62 :表示部
63 :通信部
64 :記憶部
65 :制御部
図1
図2
図3
図4
図5A
図5B
図6
図7
図8