図面 (/)

この項目の情報は公開日時点(2019年2月21日)のものです。
また、この項目は機械的に抽出しているため、正しく解析できていない場合があります

図面 (11)

課題

ネットワークデバイスに対して、特定のユーザーのみ特殊な機能を利用できるモードにログインさせることを可能とする。

解決手段

デバイス管理システムは、ネットワークデバイスからの認証要求に対して、デバイス管理システムで生成された検証用データと、ネットワークデバイスに関連付けて管理されているユーザーに対応する識別情報を含むホワイトリストとをネットワークデバイスに送信する。次に、携帯端末でのユーザーによる生体認証及びホワイトリストに従い作成された署名をネットワークデバイスを介して受信し、署名の検証に成功した場合に、ネットワークデバイスに対して携帯端末のユーザーによるログインを許可するように応答を行う。

概要

背景

特定の管理者や保守担当者が特殊な操作を行うモードを備えるネットワークデバイスが存在する。例えば、サービスマン画像処理装置に対して課金作業やメンテナンスを目的にカウンタクリアなどの一般ユーザーに行わせたくない特殊な操作をする必要があり、画像処理装置はそのために特殊なモードを用意する必要がある。サービスマンは、サービスマンしか知り得ない特殊コマンドや認証情報を画像処理装置の操作部に入力することで、特殊なモードを利用することができる。画像処理装置以外であっても、特定の管理者や保守担当者がセキュリティなどの特殊な設定を操作するためのモードを用意している場合がある。ここで、一般ユーザーに、上記特殊コマンドが何らかの手段で知られることで、特殊なモードが利用されてしまうといったリスクが存在する。

ここで、パスワード入力などを行わないで本人認証を行う仕組みの1つである生体認証がある。生体認証を含む認証処理に関する従来技術として、特許文献1がある。特許文献1は、生体情報の特徴量に一方向関数を用いて変換したもの(本特許では変換生体情報と呼ぶことにする)とユーザーIDと紐付け登録しておく。ユーザーIDと生体情報が入力されたら、登録済みのユーザーIDと生体情報とを比較することで認証を行う。

更に、近年、生体認証を含む新たな認証システムとして、FIDO(Fast Identity Onlineの略)が注目されている。

生体認証で用いられる指紋静脈といった生体情報は、外部に情報が流出してしまった場合に、ID/パスワード認証におけるパスワードと異なり情報を書き換えることができないため、情報漏洩が致命的になる。これに対して、FIDOは、本人確認を行う際に、認証処理自体はインターネットなどのネットワークを経由してサーバー上で行うのではなく、ユーザーの手元にある端末上で行う。そのため、生体情報がネットワーク上に流れることがなく、情報漏洩のリスクが少ないシステムである。

概要

ネットワークデバイスに対して、特定のユーザーのみ特殊な機能を利用できるモードにログインさせることを可能とする。デバイス管理システムは、ネットワークデバイスからの認証要求に対して、デバイス管理システムで生成された検証用データと、ネットワークデバイスに関連付けて管理されているユーザーに対応する識別情報を含むホワイトリストとをネットワークデバイスに送信する。次に、携帯端末でのユーザーによる生体認証及びホワイトリストに従い作成された署名をネットワークデバイスを介して受信し、署名の検証に成功した場合に、ネットワークデバイスに対して携帯端末のユーザーによるログインを許可するように応答を行う。

目的

本発明は、ネットワークデバイスを管理する管理システムが、ユーザーの保有する端末での生体認証を利用しつつ、ネットワークデバイスに対して、特定のユーザーのみ特殊な機能を利用できるモードにログインさせるか否かを制御できる仕組みを提供する

効果

実績

技術文献被引用数
0件
牽制数
0件

この技術が所属する分野

(分野番号表示ON)※整理標準化データをもとに当社作成

ライセンス契約や譲渡などの可能性がある特許掲載中! 開放特許随時追加・更新中 詳しくはこちら

請求項1

生体認証のための認証モジュールと、該認証モジュールにより認証処理を行う際に必要なユーザー生体情報および該生体情報の登録の際に作成された秘密鍵を格納する耐タンパー性を備える記憶手段と、を有する端末と、前記端末と通信できる通信機能を備えるネットワークデバイスと、前記秘密鍵に対応する公開鍵が登録されたデバイス管理システムと、を含むシステムであって、前記デバイス管理システムにおける、前記端末のユーザーの前記ネットワークデバイスへのログインのための該ネットワークデバイスからの認証要求に対して、前記デバイス管理システムで生成された検証用データと、当該ネットワークデバイスに関連付けて管理されているユーザーに対応する識別情報を含むホワイトリストと、を送信する第1の応答手段と、前記ネットワークデバイスにおける、前記検証用データ及び前記ホワイトリストを含む要求を、生体認証のために前記端末に対して送信する要求手段と、前記端末における、前記認証モジュールを用いた前記端末のユーザーによる生体認証により特定された識別情報が前記ホワイトリストに含まれていた場合に、当該生体認証により特定された前記記憶手段に記憶された秘密鍵と前記検証用データとを用いて署名を作成する作成手段と、前記端末における、前記作成された署名を前記ネットワークデバイスに送信する返却手段と、前記ネットワークデバイスにおける、前記署名を前記デバイス管理システムに送信する送信手段と、前記デバイス管理システムにおける、前記デバイス管理システムに登録されている前記秘密鍵に対応する公開鍵を用いた前記署名の検証に成功した場合に、前記ネットワークデバイスに対して前記端末のユーザーによるログインを許可するように応答を行う第2の応答手段と、を有することを特徴とするシステム。

請求項2

前記ホワイトリストに含まれるユーザーに対応する識別情報は、ユーザーの生体情の登録の際に作成された秘密鍵と公開鍵に対応づけて割り当てられる識別情報、及び、ユーザーの属するグループ識別するための識別情報の少なくともいずれかであることを特徴とする請求項1に記載のシステム。

請求項3

生体認証のための認証モジュールと、該認証モジュールにより認証処理を行う際に必要なユーザーの生体情報および該生体情報の登録の際に作成された秘密鍵を格納する耐タンパー性を備える記憶手段と、を有する端末と、前記端末と通信できる通信機能を備えるネットワークデバイスと、前記秘密鍵に対応する公開鍵が登録されたデバイス管理システムと、を含むシステムにおける方法であって、前記デバイス管理システムにおける、前記端末のユーザーの前記ネットワークデバイスへのログインのための該ネットワークデバイスからの認証要求に対して、前記デバイス管理システムで生成された検証用データと、当該ネットワークデバイスに関連付けて管理されているユーザーに対応する識別情報を含むホワイトリストと、を送信する第1の応答工程と、前記ネットワークデバイスにおける、前記検証用データ及び前記ホワイトリストを含む要求を、生体認証のために前記端末に対して送信する要求工程と、前記端末における、前記認証モジュールを用いた前記端末のユーザーによる生体認証により特定された識別情報が前記ホワイトリストに含まれていた場合に、当該生体認証により特定された前記記憶手段に記憶された秘密鍵と前記検証用データとを用いて署名を作成する作成工程と、前記端末における、前記作成された署名を前記ネットワークデバイスに送信する返却工程と、前記ネットワークデバイスにおける、前記署名を前記デバイス管理システムに送信する送信工程と、前記デバイス管理システムにおける、前記デバイス管理システムに登録されている前記秘密鍵に対応する公開鍵を用いた前記署名の検証に成功した場合に、前記ネットワークデバイスに対して前記端末のユーザーによるログインを許可するように応答を行う第2の応答工程と、を有することを特徴とする方法。

請求項4

生体認証のための認証モジュールと、該認証モジュールにより認証処理を行う際に必要なユーザーの生体情報および該生体情報の登録の際に作成された秘密鍵を格納する耐タンパー性を備える記憶手段と、を有する端末と通信できる通信機能を備えるネットワークデバイスを管理し、前記秘密鍵に対応する公開鍵が登録されたデバイス管理システムであって、前記端末のユーザーの前記ネットワークデバイスへのログインのための該ネットワークデバイスからの認証要求に対して、前記デバイス管理システムで生成された検証用データと、当該ネットワークデバイスに関連付けて管理されているユーザーに対応する識別情報を含むホワイトリストと、を送信する第1の応答手段と、前記端末での前記端末のユーザーによる生体認証及び前記ホワイトリストに従い作成された署名を、前記ネットワークデバイスを介して受信する受信手段と、前記デバイス管理システムに登録されている前記秘密鍵に対応する公開鍵を用いた前記署名の検証に成功した場合に、前記ネットワークデバイスに対して前記端末のユーザーによるログインを許可するように応答を行う第2応答手段と、を有することを特徴とするデバイス管理システム。

請求項5

前記ホワイトリストに含まれるユーザーに対応する識別情報は、ユーザーの生体情の登録の際に作成された秘密鍵と公開鍵に対応づけて割り当てられる識別情報、及び、ユーザーの属するグループを識別するための識別情報の少なくともいずれかであることを特徴とする請求項4に記載のデバイス管理システム。

請求項6

生体認証のための認証モジュールと、該認証モジュールにより認証処理を行う際に必要なユーザーの生体情報および該生体情報の登録の際に作成された秘密鍵を格納する耐タンパー性を備える記憶手段と、を有する端末と通信できる通信機能を備えるネットワークデバイスを管理し、前記秘密鍵に対応する公開鍵が登録されたデバイス管理システムにおける方法であって、前記端末のユーザーの前記ネットワークデバイスへのログインのための該ネットワークデバイスからの認証要求に対して、前記デバイス管理システムで生成された検証用データと、当該ネットワークデバイスに関連付けて管理されているユーザーに対応する識別情報を含むホワイトリストと、を送信する第1の応答工程と、前記端末での前記端末のユーザーによる生体認証及び前記ホワイトリストに従い作成された署名を、前記ネットワークデバイスを介して受信する受信工程と、前記デバイス管理システムに登録されている前記秘密鍵に対応する公開鍵を用いた前記署名の検証に成功した場合に、前記ネットワークデバイスに対して前記端末のユーザーによるログインを許可するように応答を行う第2応答工程と、を有することを特徴とする方法。

請求項7

請求項4または5に記載の各手段としてコンピューターを機能させるためのプログラム

技術分野

0001

本発明は、画像処理装置を含むネットワークデバイスに対して、特定の機能を利用するために、生体認証を含む処理を行うための技術に関する。

背景技術

0002

特定の管理者や保守担当者が特殊な操作を行うモードを備えるネットワークデバイスが存在する。例えば、サービスマンが画像処理装置に対して課金作業やメンテナンスを目的にカウンタクリアなどの一般ユーザーに行わせたくない特殊な操作をする必要があり、画像処理装置はそのために特殊なモードを用意する必要がある。サービスマンは、サービスマンしか知り得ない特殊コマンドや認証情報を画像処理装置の操作部に入力することで、特殊なモードを利用することができる。画像処理装置以外であっても、特定の管理者や保守担当者がセキュリティなどの特殊な設定を操作するためのモードを用意している場合がある。ここで、一般ユーザーに、上記特殊コマンドが何らかの手段で知られることで、特殊なモードが利用されてしまうといったリスクが存在する。

0003

ここで、パスワード入力などを行わないで本人認証を行う仕組みの1つである生体認証がある。生体認証を含む認証処理に関する従来技術として、特許文献1がある。特許文献1は、生体情報の特徴量に一方向関数を用いて変換したもの(本特許では変換生体情報と呼ぶことにする)とユーザーIDと紐付け登録しておく。ユーザーIDと生体情報が入力されたら、登録済みのユーザーIDと生体情報とを比較することで認証を行う。

0004

更に、近年、生体認証を含む新たな認証システムとして、FIDO(Fast Identity Onlineの略)が注目されている。

0005

生体認証で用いられる指紋静脈といった生体情報は、外部に情報が流出してしまった場合に、ID/パスワード認証におけるパスワードと異なり情報を書き換えることができないため、情報漏洩が致命的になる。これに対して、FIDOは、本人確認を行う際に、認証処理自体はインターネットなどのネットワークを経由してサーバー上で行うのではなく、ユーザーの手元にある端末上で行う。そのため、生体情報がネットワーク上に流れることがなく、情報漏洩のリスクが少ないシステムである。

先行技術

0006

特開2013−122680号公報

発明が解決しようとする課題

0007

不正にユーザーによりネットワークデバイスの特殊なモードを利用することを防止するためには、生体認証を導入することが望ましい。しかしながら、特許文献1の技術を採用すると、各ユーザーが特殊なモードを利用する可能性のあるネットワークデバイスの全てに対して、ユーザーIDと変換生体情報とを紐付けて、事前に登録しておく必要がある。ネットワークデバイスの保守や管理などを行うために、必要に応じて一時的に派遣されるようなユーザーの生体情報をネットワークデバイスに登録することは現実的でない。

0008

そこで、本発明は、ネットワークデバイスを管理する管理システムが、ユーザーの保有する端末での生体認証を利用しつつ、ネットワークデバイスに対して、特定のユーザーのみ特殊な機能を利用できるモードにログインさせるか否かを制御できる仕組みを提供することを目的とする。

課題を解決するための手段

0009

上記課題を解決するために、本発明は、生体認証のための認証モジュールと、該認証モジュールにより認証処理を行う際に必要なユーザーの生体情報および該生体情報の登録の際に作成された秘密鍵を格納する耐タンパー性を備える記憶手段と、を有する端末と、前記端末と通信できる通信機能を備えるネットワークデバイスと、前記秘密鍵に対応する公開鍵が登録されたデバイス管理システムと、を含むシステムであって、
前記デバイス管理システムにおける、前記端末のユーザーの前記ネットワークデバイスへのログインのための該ネットワークデバイスからの認証要求に対して、前記デバイス管理システムで生成された検証用データと、当該ネットワークデバイスに関連付けて管理されているユーザーに対応する識別情報を含むホワイトリストと、を送信する第1の応答手段と、前記ネットワークデバイスにおける、前記検証用データ及び前記ホワイトリストを含む要求を、生体認証のために前記端末に対して送信する要求手段と、前記端末における、前記認証モジュールを用いた前記端末のユーザーによる生体認証により特定された識別情報が前記ホワイトリストに含まれていた場合に、当該生体認証により特定された前記記憶手段に記憶された秘密鍵と前記検証用データとを用いて署名を作成する作成手段と、前記端末における、前記作成された署名を前記ネットワークデバイスに送信する返却手段と、前記ネットワークデバイスにおける、前記署名を前記デバイス管理システムに送信する送信手段と、前記デバイス管理システムにおける、前記デバイス管理システムに登録されている前記秘密鍵に対応する公開鍵を用いた前記署名の検証に成功した場合に、前記ネットワークデバイスに対して前記端末のユーザーによるログインを許可するように応答を行う第2の応答手段と、を有することを特徴とする。

発明の効果

0010

本発明によれば、デバイス管理システムが、ユーザーの保有する端末での生体認証を利用しつつ、ネットワークデバイスに対して、特定のユーザーのみ特殊な機能を利用できるモードにログインさせるか否かを制御できる。

図面の簡単な説明

0011

本発明のシステム構成の例を示す図である。
本発明における端末、情報処理装置ハードウェア構成例を示す図である。
本発明における画像処理装置のハードウェア構成例を示す図である。
本発明における端末のソフトウェア構成例を示す図である。
本発明における画像処理装置のソフトウェア構成例を示す図である。
本発明の生体認証処理を含む全ての処理の概要を示すシーケンス図である。
本発明におけるデータテーブルの例を示す図である。
本発明における端末における生体認証処理を説明するためのフローチャート
本発明における端末、画像処理装置にて表示される画面の例を示す図である。
本発明におけるデバイス管理サービスのソフトウェア構成例を示す図である。

実施例

0012

以下、本発明を実施するための形態について図面を用いて説明する。

0013

(実施例1)
図1は、本発明の実施の形態に係る、システムの全体構成を示す図である。

0014

図1において、端末141、デバイス管理サービス121、画像処理装置131〜132はネットワーク101〜104を介して接続されている。画像処理装置131〜132は、本実施例における、デバイス管理サービスの管理対象となるネットワークデバイスの一例である。本発明は、画像処理装置として、後述する印刷部を含むようなプリンター複合機以外にも、ネットワークスキャナーネットワークカメラデジタル医療機器カーナビなどの車載器にも適用可能である。またそれら以外にも、本発明は、ネットワークデバイスとして、デジタル健康器具家電製品、車やロボットといった、専門の保守や特定の管理者による管理設定が必要とされるデバイスに対しても適用できる。

0015

ネットワーク101〜105は、例えば、インターネット等のLAN、WAN電話回線、専用デジタル回線ATMフレームリレー回線ケーブルテレビ回線、データ放送用無線回線等のいずれであり。またはこれらの組み合わせにより実現される、いわゆる通信ネットワークである。ネットワーク101〜105は、データの送受信が可能であればよい。本実施例では、ネットワーク101はインターネット、ネットワーク102〜105は企業内ネットワークサービスプロバイダーのネットワークである。

0016

端末141は、プログラム実行環境が内蔵された携帯電話スマートホンタブレット端末などの携帯端末、または腕時計型メガネ型のウェアラブル端末などで実現される。例えば、端末141は、Webブラウザ電話機能などを提供するのアプリケーションを実行する環境が内蔵されている。また端末141は、個人を認証するための生体情報を取得するためのセンサーカメラを備え、生体情報を検証し、認証するためのプログラムも動作する。

0017

本実施例では、端末141は、デバイス管理サービス121の管理対象デバイスの保守を担当するサービスマンなどのユーザーが所有する携帯端末の例について具体的に説明する。

0018

サービスマンは、端末141を用いて、デバイス管理サービス121にアクセスして自身にディスパッチされている画像処理装置の情報を確認することができる。また、端末141は、Bluetooth(登録商標)などの無線または有線回線により、画像処理装置に対して接続することができる。

0019

デバイス管理サービス121は、1以上のサーバーコンピューター上にて実行されるデバイス管理システムで提供される。デバイス管理サービス121は、ネットワークデバイスのライフサイクルの管理(稼働情報収集契約情報の管理)や、サービスマンの手配(サービスマンのディスパッチ処理、と呼ぶ)や、設置作業などを遠隔管理する。さらに、デバイス管理サービス121は、管理対象デバイスで行われる作業の為の認証処理などを遠隔から制御することができる。

0020

画像処理装置131〜132は、サービスマンや特定の管理者が、保守作業などを行うための特殊なモード(例えば、サービスモード)を提供する機能を有する。

0021

図2は、本実施例の端末141、デバイス管理サービス111、デバイス管理サービス121のハードウェア構成の例を示す図である。

0022

図2(a)は、端末141のハードウェア構成の例である。図2(b)は、デバイス管理サービス111、デバイス管理サービス121が動作するサーバーコンピューターのハードウェア構成の例である。同様の構成については、同じ符号を付与しており、重複する説明は省略する。

0023

図2(a)において、Central Processing Unit(CPU)202は装置全体の制御を行う。CPU202はHard Disc Drive(HDD)205に格納されているアプリケーションプログラム、OS等を実行し、Randam Access Memory(RAM)203にプログラムの実行に必要な情報、ファイル等を一時的に格納する制御を行う。Read Only Memory(ROM)204は記憶手段であり、内部には、基本I/Oプログラム等の各種データを記憶する。RAM203は一時記憶手段であり、CPU202の主メモリワークエリア等として機能する。HardDiscDrive(HDD)205は外部記憶手段の一つであり、大容量メモリとして機能し、Webブラウザ等のアプリケーションプログラム、サービスサーバー群のプログラム、OS、関連プログラム等を格納している。

0024

210はTrusted Platform Module(TPM)である。TPM221は、Operating Systemや他のハードウェアから独立して機能する耐タンパー性を備えたセキュリティチップで、機密情報を処理・格納するための記憶手段となる。本発明ではTPM221に、生体認証に利用するユーザーの生体情報(またはその特徴量)や、後述される認証処理に必要となる秘密鍵が格納される。なお、本発明では、TPMの代替として、耐タンパー性を実現するために1チップ上で他から隔離して動作するセキュアメモリ空間を確保して、そのメモリ空間でユーザーの生体情報(またはその特徴量)や、秘密鍵などを管理するための記憶手段を提供するといった方法でも実現できる。タッチパネル206は、表示と入力の2つの機能を備えており、アプリケーションの画面やキーボードなどを表示したりするとともに、ユーザーが画面に手や専用のペンで圧力を加えることにより、触れられた画面位置情報を外部へ情報信号として出力する。出力された信号情報をアプリケーションが利用することで、ユーザーはタッチパネル206を通じてアプリケーションを操作することができる。

0025

生体情報センサー207は、ユーザーの生体情報を読取るセンサーであり、例えばユーザーの指紋、虹彩、静脈の情報を読み取り、信号に変換する。本特許では、生体情報センサー207として指紋読み取りセンサーを想定しているが、カメラなど他の生体情報センサーであってもよい。またタッチパネル206に触れたり、入力を行ったりすると同時に指紋情報を読み取って、電気信号に変換するといった構成であってもよい。

0026

Bluetooth208は、Bluetooth通信を行う送受信機であり、他のBluetooth対応機器と接続することで相互に通信を行うことができる。システムバス201は、装置内におけるデータの流れを司るものである。Network Interface Card(NIC)209は、該インターフェース209、ネットワーク101〜104を介して外部装置とのデータのやり取りを行う。なお、上記コンピューターの構成はその一例であり、図2の構成例に限定されるものではない。例えば、データやプログラムの格納先は、その特徴に応じてROM204、RAM203、HDD205などで変更することも可能である。また、USBインターフェースを備えることもできる。生体情報センサー207やBluetooth208は、USB接続された外付けハードウェアで実現することもできる。また、携帯電話などであった場合には通話機能のためのハードウェアなど、他に不図示の構成を備えることも可能である。

0027

加えて、CPU202がHDD205に記憶されているプログラムに基づき処理を実行することによって、図4、10に示されるようなソフトウェア構成及び図6のフローチャートの各ステップの処理が実現される。

0028

図3は、本実施例におけるネットワークデバイスの一例である画像処理装置131〜132のハードウェア構成の例を示す図である。画像処理装置131〜132は、例えば、デジタル複合機ファクシミリ装置、プリンターなどである。

0029

画像処理装置は、CPU301、RAM302、ROM303、記憶装置304、ネットワークI/F305、内部バス306、デバイス制御307、定着器などを含む印刷部308で構成される。CPU301はROM303に格納されているプログラム(後述する図5のソフトウェア構成、図6のフローチャートを実現するプログラムも含む)を備え、内部バス306を介して各デバイスを総括的に制御する。

0030

ROM303には画像処理装置が出荷される地域を意味する仕向け情報も格納されている。この仕向け情報に従って入出力装置310で表示する言語は決定される。RAM302は、CPU301のメモリやワークエリアとして機能する。ネットワークI/F305は、ネットワーク101〜104を介して、外部のネットワーク機器あるいはサーバーコンピューターやパーソナルコンピュータ(PC)と片方向または双方向にデータをやり取りし、デバイス制御307は印刷部308を制御する。CPU301は、RAM302やROM303と共にプログラムの実行処理をおこなうとともに、記憶装置304等の記録媒体に画像データを記録する処理を行う。

0031

記憶装置304は外部記憶装置として機能し、画像データ等を記憶するほか、前記バックアップRAM302に代わって、カウンタ情報、特殊なセキュリティ設定を含むシステム情報、及び監視情報を保存することも可能である。入出力装置310は画像処理装置131〜132における入出力を担う複数の構成を示す。具体的には、ユーザーからの入力(ボタン入力など)を受け付け、該入力に対応する信号を入出力I/F309によって前述した各処理部へ伝える。ほかにも、ユーザーに対して必要な情報を提供したり、ユーザー操作を受付けたりするための表示装置(タッチパネルなど)も入出力装置310に含まれる。さらに、原稿を読み取り、入力として電子データを受付けるためのスキャン装置も入出力装置310に含まれてよい。Bluetooth311はBluetooth通信を行う送受信機であり、端末141のような他のBluetooth対応機器と接続することで相互に通信を行うことができる。

0032

図10は、デバイス管理サービス121で実現されるソフトウェアモジュール構成を示す図である。デバイス管理サービス121は、ディスパッチ部1001、ユーザー管理部1002の各機能から構成される。

0033

ディスパッチ部1001は、ディスパッチ情報格納部1011から構成され、管理対象の画像処理装置に対してサービスマンをディスパッチする機能を提供する。表Aは、ディスパッチされたサービスマンを管理するためにディスパッチ情報格納部1011で保持するデータを示す。

0034

0035

ディスパッチID列は、デバイス管理サービス121内のディスパッチ処理に対して一意なIDである。デバイスシリアル番号列は、サービスマンがディスパッチされる、画像処理装置131〜132を一意に識別する情報(たとえば、デバイスシリアル番号)を格納する。サービスマンID列は画像処理装置131〜132にディスパッチされたサービスマンのデバイス管理サービス121におけるユーザー識別情報を示す。

0036

図示していないが、ディスパッチの有効期限をさらに表1で管理することも可能である。これにより、図6で後述する処理で、ネットワークデバイス(画像処理装置)からの認証開始要求がこの期限を過ぎて行われた場合に、ログインを不許可とすることができる。

0037

また、ユーザー管理部1002は、認証処理部1022、認証情報格納部1023、ユーザーデータ格納部1024から構成される。ユーザー管理部1002は、ディスパッチされたサービスマンに対して画像処理装置131〜132への基本認証機能、生体認証機能を提供する。ユーザーデータ格納部1024では表Bに示すようなサービスマンユーザーのデータを管理している。

0038

0039

表Bにおいて、サービスマンID列は表Aの対応する列と同じである。メールアドレス列は、サービスマンID列のユーザーに対応するメールアドレスである。ユーザーは、サービスマンID列の値とパスワード列の値の組を入力し、基本認証(パスワード認証)することで、デバイス管理サービス121に対してサービスマンとしてログインすることができる。

0040

デバイス管理サービス121は、ネットワークを介して、管理対象デバイスのそれぞれから、機器情報、稼働情報、障害情報などを収集して、デバイスシリアル番号などのデバイス識別情報に対応づけて管理することが可能である。ここで管理された情報は、サービスマンとしてログインしたユーザーの端末のウェブブラウザーなどのアプリケーションを用いて、デバイス管理サービス121のウェブサーバー(不図示)が提供するウェブサイト閲覧することが可能である。

0041

図4は、端末141のソフトウェアのモジュール構成例を示す図である。端末141は、管理アプリケーション401、認証クライアント402、オーセンティケータ403の各機能から構成される。

0042

なお、本発明においてオーセンティケータ403は、認証器としての生体情報センサー207と連携して、とくに生体情報である認証情報を情報処理装置内で管理したり、生体情報センサー207を制御したりするためのソフトウェアである。各端末では、複数のオーセンティケータを接続することができ、1つのオーセンティケータに対して複数の生体情報センサーに関する情報を管理させることもできる。また、端末に無線などで外部接続される生体情報センサー内にオーセンティケータを実装することも可能である。

0043

管理アプリケーション401は、デバイス管理サービス121にアクセスして、デバイス管理サービス121が提供するサービスを利用するためのアプリケーションである。例えば、管理アプリケーション401は、デバイス管理サービス121から画像処理装置131〜132の稼働情報を取得・表示する機能などを備える。

0044

認証クライアント402は、登録制御部421、オーセンティケータ管理部422から構成され、デバイス管理サービス121を利用するための認証に必要な情報や、1以上のオーセンティケータの管理を行う。FIDOが適用されたシステムにおいては、認証クライアント402はFIDOクライアントに対応する。

0045

オーセンティケータ403は、おもに生体情報を用いた端末内での認証処理を制御したり、デバイス管理サービス121との認証に必要な情報を管理したりする認証モジュールである。オーセンティケータ403は、生体情報登録処理部431、生体認証処理部432、認証情報格納部433、生体情報要求部434から構成される。ここで、認証情報格納部433は、TPM210に、認証に必要な情報として、例えば、ユーザーの生体情報や、デバイス管理サービス121に対して登録する公開鍵のペアとなる秘密鍵などの情報を格納する。ここで、TPM210に格納される生体情報は生体認証に用いるための情報であって、例えば、指紋や顔画像などの生体をセンサーで読み取って電気信号に変換したデータ、もしくはそのデータの特徴量である。

0046

なお、この認証クライアント402、オーセンティケータ403の少なくともいずれかは、端末141上で動作するオペレーティングシステム(OS)とともに同されるソフトウェアやOSの機能として実現することも可能である。

0047

次に、ユーザーが端末141でデバイス管理サービス121の利用する際に必要となる情報の登録処理について説明する。

0048

まず、端末141の管理アプリケーション401は、デバイス管理サービス121にアクセスする。なお、管理アプリケーション401がウェブブラウザーであり、デバイス管理サービス121がウェブブラウザーによってアクセスされるウェブアプリケーションであった場合は、この登録処理はjava scriptによって実現されても良い。デバイス管理サービス121が、管理アプリケーション401にユーザーID、パスワードの入力を要求し、ユーザーからの入力を待機する。デバイス管理サービス121に登録済みのユーザーID、パスワードを入力したユーザーが、デバイス管理サービス121に登録処理の開始を指示した場合に、本登録処理が開始されることになる。

0049

次に、デバイス管理サービスは、端末141の管理アプリケーション401を経由して、認証クライアント402及びオーセンティケータ403による生体情報の入力処理を要求する。

0050

生体情報要求部434は、生体情報センサー207を介して、ユーザーから指紋情報などの生体情報入力を受付ける。生体情報が入力された後、入力された生体情報に1対1に対応するユニークな識別情報(生体情報ID)を割り当てられて、TPM210に格納される。

0051

続いて、生体情報登録処理部431は、生体情報IDに対応する公開鍵、秘密鍵のペアを作成する。その後、認証情報格納部433は、デバイス管理サービス121を識別するためのサービスID、作成された秘密鍵、および生体情報IDを紐付けて、表Cで示すように、TPM210に格納する。なお、ユーザーIDなども併せて管理する(不図示)ことができる。

0052

0053

表Cで、認証情報ID列は、サービスID、秘密鍵、生体情報IDの組合せに対して付与される一意な識別情報を管理する列である。サービスID列は、デバイス管理サービスのトップレベルドメインセカンドレベルドメインの情報を格納する。秘密鍵列は、前述のように作成された秘密鍵を格納する。生体情報ID列は、前述の通り、生体情報IDを格納する。

0054

生体情報登録処理部431は、認証クライアント402にTPM210に格納された秘密鍵とペアで作成された公開鍵と、該秘密鍵に対応する認証情報IDを渡す。登録制御部421は、管理アプリケーション401を介してデバイス管理サービス121に対して、認証情報IDと公開鍵とを送信する。

0055

デバイス管理サービス121では、サービスマンとしての権限をもつユーザーの識別情報であるサービスマンID、パスワードに、送信されてきた認証情報IDと公開鍵を紐付けて保存し、管理する。表Dは、デバイス管理サービス121で管理されるデータテーブルの一部の例である。

0056

0057

サービスマンIDに紐付けて、認証情報ID列、公開鍵列には、認証クライアント402から管理アプリケーション401を介して送信されてきた認証情報ID、公開鍵が格納される。

0058

図5は画像処理装置131〜132のソフトモジュール構成例を示す図である。画像処理装置131〜132は通信部531、記憶部532、画像形成部533、ステータス表示制御部536、メッセージ表示制御部537から構成される。

0059

通信部531は、画像処理装置131〜132に関するデバイス情報をデバイス管理サービス121へ送信する。また、デバイス管理サービス121から送信される情報を受信する。送受信は、SMTPHTTP/HTTPSなどを用いて通信する。記憶部532はRAM302、ROM303、記憶装置304の記憶領域と情報のやり取りを行う。また記憶部532は、画像処理装置131〜132が内部的に生成する自身のデバイス情報も記憶する。デバイス情報には、デバイスシリアル番号などのデバイス識別情報、IPアドレスなどの通信情報が含まれる。また、カウンタ情報、エラー発生情報、その他様々な稼働情報を記憶する。画像形成部533は、入力データなどを用いて出力画像を形成する。例えば、印刷部308にて用紙に対して印刷される印刷データを生成する機能を持つ。

0060

ステータス表示制御部536は、入出力装置310のステータスバーなどに対して、画像処理装置131〜132の状態情報に関する通知表示制御を行う。さらに、ステータス表示制御部536は、ステータスバーなどに対して、デバイス管理サービス121からの指示情報などの取得に応じたメッセージ着信を示す通知の表示制御も行う。メッセージ表示制御部537は、ユーザーの操作に応じてブラウザ機能(Webブラウザなど)を起動し、デバイス管理サービス121からのメッセージなどの表示を制御する。

0061

モード制御アプリケーション501は、ログイン制御部511、基本認証処理部512から構成される。モード制御アプリケーション501は、画像処理装置131〜132おいてサービスマンのみが操作できる特殊な機能(本明細書ではサービスマン機能、と呼ぶ)を提供するサービスモードへの制御を行うアプリケーションである。モード制御アプリケーション501がサービスマン機能を提供するように構成することも可能である。サービスマン機能としては、例えばカウンタリセット機能、保守のためのパラメータ操作機能などが考えられる。

0062

また、モード制御アプリケーション501は、ログイン制御部511として、一般ユーザーが利用する通常モードから、サービスモードへ移行するための画像処理装置に対するログインを制御する機能も提供する。サービスマンがログインの手段として生体認証を利用する場合、モード制御アプリケーション501は、認証クライアント502を介して端末141のオーセンティケータ403に生体認証を要求することになる。端末141での生体認証処理の結果に従い、サービスマンによるログイン処理が実行されサービスモードへ移行することになる。

0063

認証クライアント502は、認証制御部521、オーセンティケータ管理部522から構成され、1以上のオーセンティケータの管理を行う。FIDOが適用されたシステムにおいては、認証クライアント502はFIDOクライアントに対応する。なお、この認証クライアント502は、画像処理装置上で動作するオペレーティングシステム(OS)とともに同梱されるソフトウェアやOSの機能として実現することも可能である。

0064

図6は、デバイス管理サービス121からディスパッチされたサービスマンとしてのユーザーが、サービスモードで提供されるような特殊な機能を利用するために画像処理装置132に対してログインする際の処理全体の流れについて説明したシーケンス図である。図1で例示したように、サービスマンが、自身の端末141と画像処理装置132とをBluetooth208を介して接続したケースについて説明する。この接続により、画像処理装置132の認証クライアント502は、接続された端末141のオーセンティケータ403を外部オーセンティケータとして認識できるようになっている。従って、接続された端末141のオーセンティケータ403は、画像処理装置132のオーセンティケータ管理部522にて管理されることになる。

0065

よって、図6で示すシーケンスにおいては、画像処理装置132と端末141との間の通信は、画像処理装置132の認証クライアント502と端末141のオーセンティケータ403とにより、各端末のOSなどを経由して行われることになる。

0066

まず、S610にて、ユーザーによる入力作業に従い、画像処理装置132ではログイン要求処理が実行される。ユーザーによる入力作業は、例えばサービスマンが画像処理装置132に対してサービスモードの起動を指示入力するといった作業である。この指示入力はログイン制御部511が受け付ける。S620で、ログイン制御部511は、デバイス管理サービス121の認証処理部1022に対して認証開始要求を行う。認証開始要求には、要求元の情報として、画像処理装置132のデバイス識別情報(例えば、デバイスシリアル番号)が含まれる。

0067

S621にて、認証処理部1022は、表Aを参照し、要求元のデバイス識別情報に対してディスパッチされているサービスマンIDを特定する。画像処理装置132のデバイスシリアル番号が“AAA012345”であった場合、表Aにおいては、画像処理装置132にログインが許されるユーザーは、ディスパッチ済みのserviceman−a,serviceman−bとして登録されたサービスマン権限を持つユーザーである。さらに、認証処理部1022は、表Dを参照し、サービスマンIDが“serviceman−a”,“serviceman−b”に対応する認証情報ID列の値を特定する。

0068

S622にて、認証処理部1022は、図7(A)に示す認証用パラメータ701を生成する。認証用パラメータ701は、アサーション(Assertion)チャレンジ702と、アサーション(Assertion)拡張領域703と、ホワイトリスト704から構成される。

0069

Assertionチャレンジ702は、チャレンジレスポンス認証をするために利用する検証用データである。Assertion拡張領域703は、デバイス管理サービス121が認証クライアント502やオーセンティケータ403の動作を制御するために、デバイス管理サービス121が指定可能な拡張パラメータが格納される。

0070

ホワイトリスト704は、認証成功の際に、画像処理装置においてサービスモードでのログインを許可するユーザーを制限するために、デバイス管理サービス121が指定するパラメータである。本実施例では、S621にて特定した認証情報IDの値を設定する。

0071

S623にて、認証処理部1022は、S622で生成した認証用パラメータ701をログイン制御部511に対して応答する。

0072

S624で、ログイン制御部511は、認証制御部521に対して、認証用パラメータ701を渡して、認証要求を行う。認証制御部521は、図9(a−1)で示す端末選択画面901を画像処理装置の入出力装置310に表示する。ここで端末選択画面901に表示される選択候補902、903は、オーセンティケータ管理部522にて管理されているオーセンティケータを備えるデバイス名である。なお、該デバイス名はオーセンティケータを備えるデバイスの識別子などであってもよい。選択候補902は端末141に存在するオーセンティケータを表し、選択候補903は画像処理装置132内のオーセンティケータを表す。本実施例では、ユーザーから端末選択画面901を介して、認証を行う装置としての端末141の選択を受け付ける。なお、画像処理装置131〜132のそれぞれに予め生体情報を登録している場合には、選択候補903(“printer yyy”)で示す画像処理装置を選択することも可能である。

0073

端末選択画面901を介して認証を行う装置としての端末141の選択入力を受け付けた場合に、認証制御部521は、図9(a−2)で示す画像処理装置132の入出力装置310に端末認証中画面911を表示する。この画面911は、端末141での生体認証に関する結果の通知が返却(S628)されるまで表示される。

0074

S625で、認証制御部521は、端末141の生体認証処理部432に対して生体認証要求を行い、生体認証パラメータ711を送信する。図7(B)で示す生体認証パラメータ711は、認証用パラメータ701と連携サービスID712とWebOrigin713を含む。WebOrigin713はS621にてアクセスしたデバイス管理サービス121のURL、連携サービスID712はデバイス管理サービス121のトップレベルドメイン、セカンドレベルドメインの情報である。

0075

S626で、端末141は、生体認証処理を実行する。この生体認証処理の詳細については、図8を用いて後述する。

0076

S628にて、生体認証処理部432は、端末141で実行された生体認証処理の結果として生成された署名723を、Assertion(アサーション)721として、認証制御部521経由でログイン制御部511に返却する。図7(C)で示すAssertion721は、認証情報722と署名723から構成される。認証情報722、署名723は、端末141で実行された生体認証処理で特定した認証情報ID、署名値に対応する。

0077

S629にて、ログイン制御部511は、デバイス管理サービス121の認証処理部1022に対してAssertion721を送信する。ここで、デバイス管理サービス121は署名723などを含むAssertion721を受信する。

0078

S630にて、認証処理部1022は、表Dを参照し、Assertion721の認証情報722に含まれる認証情報IDに対応する公開鍵を特定する。さらに、認証処理部1022は、Assertion721の署名723を、特定した公開鍵で復号化することで、Assertion721が正当性を検証する。ここでは、署名723から、S622で生成されたAssertionチャレンジ702が復元できた場合にAssertion721の正当性が検証できたものとする。

0079

S631にて、認証処理部1022はログイン制御部511に対してログイン許可を応答する。S631で認証処理部1022からログイン許可応答を得たログイン制御部511は、ユーザーに対してサービスマンの権限に基づくログインを許可する。これにより、前述のサービスマンが画像処理装置132において、サービスモードで提供されるような特殊な機能を利用できるようになる。

0080

図8で示すフローチャートを用いて、端末141で実行される生体認証処理(S626)について詳細に説明する。本処理は、端末141のCPU202が本処理に係るプログラムを実行することで実現される処理である。

0081

S811にて、生体認証処理部432は、図9(b)で示す生体情報の入力要求画面921を端末141のタッチパネル206に表示する。これにより、ユーザーに対して生体情報センサー207への生体情報の提示を促す。S812にて、生体認証処理部432は、生体情報センサー207を介して、ユーザーの生体情報の入力を受け付ける。このとき生体認証処理部432は、生体情報要求部434を介して、生体情報センサー207が読み取ったユーザーの生体情報(の特徴量)を取得する。例えば、生体情報の特徴量は、指紋のパターン・虹彩の模様・静脈の形など個人に対してユニークであるものを、ユニーク性を損なわないような値に変換したものである。この、個人に対してユニークな特徴量を用いて個人を特定するのが生体認証である。

0082

S813にて、生体認証処理部432は、入力された生体情報に対応する生体情報IDを特定し、さらに、生体認証パラメータ711内の連携サービスID712が、表Cで、特定された生体情報IDに関連付けて登録されているかどうかを判断する。ここで登録されていた場合にはS814に進む。また、入力された生体情報による生体認証に失敗(生体情報IDが特定できなかった)した場合、生体認証パラメータ711内の連携サービスID712が表Cに登録されていなかった場合には、生体認証処理に失敗したとして、画像処理装置に対して認証失敗を応答して、本処理を終了する。

0083

S814にて、生体認証処理部432は、特定された生体情報IDに関連付けて表Cに登録されている認証情報IDが、生体認証パラメータ711内の認証用パラメータ701のホワイトリスト704に存在するかどうかを確認する。存在する場合にはS815に進み、存在しない場合には画像処理装置に対して認証失敗を応答して、本処理を終了する。なお、特定された生体情報IDに関連付けて登録されている認証情報IDがホワイトリスト704に存在しない場合には、その旨を画像処理装置に対して応答してもよい。

0084

S815にて、生体認証処理部432は、特定された生体情報IDに関連付けて表Cに登録されている秘密鍵を特定する。S816で、生体認証処理部432は、特定した秘密鍵を用いて、生体認証パラメータ711内の認証用パラメータ701のAssertionチャレンジ702から、署名723を作成する。

0085

なお、S813にてNOと判断されるケースは、予めサービスマンの権限を持つユーザーが、デバイス管理サービス121に対する認証情報の登録処理を行っていないケースである。また、S814にてNOと判断されるケースは、画像処理装置132にログインしようとしているサービスマンの権限を持つユーザーが、デバイス管理サービス121によってディスパッチされていないサービスマンであったケースである。

0086

(応用例)
デバイス管理サービス121に対する認証情報の登録処理を何らかの理由で行うことができないなど、サービスマンが生体認証を利用できない場合、サービスマンはユーザーアカウントとパスワードを用いた基本認証でデバイスに対して前述のサービスモードにログインできる手段を追加で備えてもよい。

0087

即ち、サービスマンが画像処理装置131〜132に対して基本認証要求を行うと、それを受けた基本認証処理部512がデバイス管理サービス121との間で基本認証を行う。基本認証の詳細な処理シーケンスは省略するが、その際基本認証処理部512は、デバイス管理サービス121に対してサービスマンが入力したサービスマンID/パスワードと共にデバイスシリアル番号も送信する。デバイス管理サービス121は、受信したサービスマンID/パスワードの検証に成功し、さらにデバイスシリアル番号に対してサービスマンIDで示されるサービスマンがディスパッチされていれば認証を許可する。

0088

(実施例2)
実施例1は、デバイス管理サービス121がホワイトリスト704を利用して、各ユーザーのネットワークデバイスに対する特殊なモードなどでのログインの許可や不許可を制御していた。これにより、実際に画像処理装置132にディスパッチされたサービスマンのみがサービスモードでログインできるといったシステムを提供することができた。

0089

ここで、ネットワークデバイスの管理や保守における実際の運用においては、顧客の近くにいるユーザーや何らかの理由で代理のユーザーがデバイスの設置されている顧客を訪問するケースもある。

0090

本実施例においては、このような場合も想定し、予め指定されたユーザーを含むユーザーグループに対して、ホワイトリスト704を利用してログインを許可できるような仕組みについて説明する。

0091

実施例2が実施例1と大きく異なる点は、ホワイトリスト704に認証情報IDを含めるのではなく、グループを示す識別情報であるグル—プIDを含める点である。グループとしては、例えば、ユーザーが所属するテナント部門などを示す所属ID、ユーザーに対して割り当てるグループを示すグループID、ユーザーに対して割り当てる権限を示す権限IDなどが考えられるが、本実施例はグループIDを例に説明する。

0092

本実施例において、デバイス管理サービス121のユーザーデータ格納部1024は、以下に示す表Eをさらに管理する。

0093

0094

所属ID列には、本例では、画像処理装置131〜132の販売を担当した会社を一意に特定するためのテナントIDが管理される。グループID列は、管理、保守を担当するサービスマン権限をもつ複数のユーザーが所属するサービスマングループに対して割り当てられるIDである。サービスマングループの単位は、例えばXX地域のデバイスを担当するグループや、顧客A・B・Cを担当するグループなどが考えられる。即ち、デバイスシリアル番号AAA012345で表される画像処理装置に対してディスパッチされているのはグループIDが“group001”で表されるグループに所属するユーザーである。

0095

また、デバイス管理サービス121のユーザーデータ格納部1024は、実施例1の表Bに下記のようにグループID列を追加した表B’を管理する。

0096

0097

グループID列は、表Eにおける対応する列と同じである。即ち、サービスマンIDがserviceman−a, serviceman−bで表されるユーザーは共に、グループIDが“group001”で表されるグループに所属することを意味する。

0098

また、端末141の認証情報格納部433は、実施例1における表Cに下記のようにグループIDを追加した表C’を管理する。

0099

0100

グループID列は、表Eにおける対応する列と同じである。本実施例において、表CにおけるグループIDは生体情報をデバイス管理サービス121に登録する際に、デバイス管理サービス121から受け取る。

0101

続いて、サービスマンであるユーザーが端末141を利用して画像処理装置132に対してログインする処理例のシーケンスを説明する。本シーケンスは図6に示す実施例1のシーケンスとほぼ同じなので、差分のみ説明する。

0102

本実施例では、S622において、デバイス管理サービス121の認証処理部1022は表Eから自身のデバイスシリアル番号に割り当てられているグループIDを取得し、認証パラメータ701の中のホワイトリスト704にセットする。この認証パラメータ701は、実施例1と同様にS623で、画像処理装置132に対して送信される。

0103

また、S626における端末141での生体認証処理中のS814で、生体認証処理部432は、特定された生体情報IDに関連付けて表C’に登録されているグループIDが、生体認証パラメータ711内の認証用パラメータ701のホワイトリスト704に存在するかどうかを確認する。特定された生体情報IDに対応するグループIDがホワイトリスト704に存在する場合にはS815に進む。また、特定された生体情報IDに対応するグループIDがホワイトリスト704に存在しない場合には、秘密鍵の特定や署名の作成は行われず、ユーザーによるログインは失敗(不許可)となる。

0104

本実施例は、画像処理装置132対して重複して複数のサービスマンがディスパッチされていることになる。従って、各ユーザーは自分が画像処理装置132の設置場所に向かうべきなのか否かを判断する必要がある。

0105

そのため、デバイス管理サービス121は、S630の処理が完了に応じて、例えば、対象デバイスのデバイスシリアル番号に割り当てられているグループIDで示すグループに所属するユーザーに対して、対象デバイスに対して対応中であることを示すメールを送信する。送信先は、表Bを参照することで特定できる。また、デバイス管理サービスを利用できるサービスマンであるユーザーが、対応中のデバイスを確認するために、デバイス管理サービス121が管理アプリケーション401に対してS630の処理が完了したデバイスの情報を提供するサイトを用意してもよい。

0106

(応用例)
本実施例においては、ホワイトリスト704にグループIDを含めていた。なお、ホワイトリスト704に対して、グループIDで示すグループに属する複数のユーザーに対応する複数の認証情報IDを設定してもよい。このホワイトリストを用いて、実施例1と同様に、ログイン制御が実現できることになる。

0107

また、ホワイトリスト704にグループIDと、個別のユーザーに対応する認証情報IDとを同時に設定することも可能である。これにより、より柔軟にホワイトリストを用いたログイン制御が実現できるようになる。

0108

(他の実施例)
本発明は、上述した実施形態を適宜組み合わせることにより構成された装置あるいはシステムやその方法も含まれるものとする。

0109

ここで、本発明は、上述した実施形態の機能を実現する1以上のソフトウェア(プログラム)を実行する主体となる装置あるいはシステムである。また、その装置あるいはシステムで実行される上述した実施形態を実現するための方法も本発明の一つである。また、そのプログラムは、ネットワーク又は各種記憶媒体を介してシステム或いは装置に供給され、そのシステム或いは装置の1以上のコンピュータ(CPUやMPU等)によりそのプログラムが読み出され、実行される。つまり、本発明の一つとして、さらにそのプログラム自体、あるいは該プログラムを格納したコンピュータにより読み取り可能な各種記憶媒体も含むものとする。また、上述した実施形態の機能を実現する回路(例えば、ASIC)によっても、本発明は実現可能である。

0110

121デバイス管理サービス
131〜132画像形成装置
141 端末

ページトップへ

この技術を出願した法人

この技術を発明した人物

ページトップへ

関連する挑戦したい社会課題

関連する公募課題

ページトップへ

技術視点だけで見ていませんか?

この技術の活用可能性がある分野

分野別動向を把握したい方- 事業化視点で見る -

(分野番号表示ON)※整理標準化データをもとに当社作成

ページトップへ

おススメ サービス

おススメ astavisionコンテンツ

新着 最近 公開された関連が強い技術

この 技術と関連性が強い人物

関連性が強い人物一覧

この 技術と関連する社会課題

関連する挑戦したい社会課題一覧

この 技術と関連する公募課題

関連する公募課題一覧

astavision 新着記事

サイト情報について

本サービスは、国が公開している情報(公開特許公報、特許整理標準化データ等)を元に構成されています。出典元のデータには一部間違いやノイズがあり、情報の正確さについては保証致しかねます。また一時的に、各データの収録範囲や更新周期によって、一部の情報が正しく表示されないことがございます。当サイトの情報を元にした諸問題、不利益等について当方は何ら責任を負いかねることを予めご承知おきのほど宜しくお願い申し上げます。

主たる情報の出典

特許情報…特許整理標準化データ(XML編)、公開特許公報、特許公報、審決公報、Patent Map Guidance System データ