CN100347695C - 验证设备及方法 - Google Patents

验证设备及方法 Download PDF

Info

Publication number
CN100347695C
CN100347695C CNB2004800031080A CN200480003108A CN100347695C CN 100347695 C CN100347695 C CN 100347695C CN B2004800031080 A CNB2004800031080 A CN B2004800031080A CN 200480003108 A CN200480003108 A CN 200480003108A CN 100347695 C CN100347695 C CN 100347695C
Authority
CN
China
Prior art keywords
certifying organization
verification
authorization information
identifying object
under
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
CNB2004800031080A
Other languages
English (en)
Other versions
CN1745372A (zh
Inventor
鸟居宽
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Canon Inc
Original Assignee
Canon Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Canon Inc filed Critical Canon Inc
Publication of CN1745372A publication Critical patent/CN1745372A/zh
Application granted granted Critical
Publication of CN100347695C publication Critical patent/CN100347695C/zh
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F15/00Digital computers in general; Data processing equipment in general
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Storage Device Security (AREA)
  • Accessory Devices And Overall Control Thereof (AREA)
  • Time Recorders, Dirve Recorders, Access Control (AREA)

Abstract

本发明公开一种解决了便利性和安全性问题的验证设备。根据本发明的验证设备是一种具有多个验证机构的验证设备,该设备确定(S23)通过用于输入验证对象的验证信息的卡阅读器所输入的验证信息是否是允许切换所述多个验证机构的用户的验证信息,如果确定允许该用户进行切换则显示(S24)所述多个验证机构的列表,并且将在显示列表中选择的验证机构登记(S26)为有效验证机构。

Description

验证设备及方法
技术领域
本发明涉及一种具有多个验证机构的技术,用于在用户启动这些验证机构之一时对用户进行验证。
背景技术
通过验证用户是指定的用户并由此允许通过验证的用户获得访问权来提高数据的安全性的设备是公知的。该种设备可以具有多个用于验证用户的验证机构,而不一定仅仅具有一个验证机构。这些验证机构可以分层设置,并且在使用高级别的验证机构之前,采用低级别的验证机构来验证用户。或者,可以并行设置多个验证机构,选择这些多个验证机构中没有验证用户的任意一个,并且使用所选择的该验证机构执行用户验证。
但是,上述现有技术存在便利性和安全性的问题。例如,对于验证机构的分层设置,只要启动每一层的验证机构,则需要提供用户验证信息。这是相当繁琐的操作。对于验证机构的并行设置,不用验证用户就能够切换验证机构。尽管这在操作上非常方便,但是存在在安全可靠性方面相应降低的问题。
鉴于现有技术的上述情况完成了本发明,并且为了解决便利性和安全性的问题,本发明在使用验证机构切换功能时提醒提供验证信息。
此外,本发明的目的在于在切换验证机构之前通过新的验证机构校验验证,以便避免在验证机构切换之后用户恰好没有合适的验证信息而造成不再能够使用设备的情形。
发明内容
为了实现上述目的,根据本发明的验证设备具有下述结构。
具体地,本发明提供一种具有多个验证机构的验证设备,其特征在于包括:
输入部件,用于输入用户的验证信息;
确定部件,用于确定通过输入部件输入的验证信息是否是允许切换多个验证机构的用户的验证信息;
显示控制部件,用于如果确定部件确定用户是允许进行切换的用户,则显示多个验证机构的列表;以及
登记部件,用于将从显示控制部件显示的列表中选择的验证机构登记为有效验证机构。
另外,为了实现上述目的,根据本发明的验证方法具有下述步骤。
具体地,该方法的特征在于包括:
输入步骤,用于输入用户的验证信息;
第一验证步骤,用于使用在输入步骤中输入的用户的验证信息验证用户是否具有第一系统的访问权,并且如果验证成功,则允许用户访问第一系统;
第二验证步骤,用于使用在输入步骤中输入的用户的验证信息验证用户是否具有第二系统的访问权,并且如果验证成功,则允许用户访问第二系统;
控制步骤,用于控制用户是在第一系统的管理下进行管理还是在第二系统的管理下进行管理;以及
校验步骤,用于校验在第二系统中用户的验证已经在第二验证步骤中成功;
其中,在校验步骤已经校验在第二验证步骤中的用户验证的情况下,如果识别出将用户从在第一系统的管理下转换到在第二系统的管理下的指令,则控制步骤控制第一验证步骤和第二验证步骤,以便将用户从在第一系统的管理下转换到在第二系统的管理下。
从下面结合附图的详细描述中可以更加清楚地看出本发明的其它优点和特征,其中在整个附图中相似的参考标号指代相同或类似的部件。
附图说明
图1是用于描述根据本发明的实施例的数据处理设备的硬件实现的方框图;
图2是用于描述根据第一实施例的数据处理设备的功能实现的功能方框图;
图3是用于描述在根据第一实施例的数据处理设备中通过卡执行用户验证的情况下的功能方框图;
图4是用于描述在根据第一实施例的数据处理设备中通过卡执行用户验证的情况下的处理流程图;
图5是用于描述在根据第一实施例的数据处理设备中由管理员切换验证机构的情况下的功能方框图;
图6是用于描述在根据第一实施例的数据处理设备中由管理员切换验证机构的情况下的处理流程图;
图7是用于描述根据本发明的第二实施例的数据处理设备的硬件实现的方框图;
图8是用于描述根据第二实施例的数据处理设备的功能实现的功能方框图;
图9是用于描述在根据第二实施例的数据处理设备中使用用户的网页浏览器执行用户验证的情况下的功能方框图;
图10是用于描述在根据第二实施例的数据处理设备中使用用户的网页浏览器执行用户验证的情况下的处理流程图;
图11是用于描述在根据第二实施例的数据处理设备中使用管理员的网页浏览器切换验证机构的情况下的功能方框图;
图12是用于描述在根据第二实施例的数据处理设备中使用管理员的网页浏览器切换验证机构的情况下的处理流程图;
图13是用于描述根据本发明的第三实施例的数据处理设备的功能实现的功能方框图;
图14是用于描述在根据第三实施例的数据处理设备中使用用户接口执行用户验证的情况下的功能方框图;
图15是用于描述在根据第三实施例的数据处理设备中使用用户接口执行用户验证的情况下的处理流程图;
图16是用于描述在根据第三实施例的数据处理设备中管理员使用用户接口切换验证机构的情况下的功能方框图;以及
图17是用于描述在根据第三实施例的数据处理设备中管理员使用用户接口切换验证机构的情况下的处理流程图。
具体实施方式
下面将参照附图详细描述本发明的优选实施例。应该指出的是,下面的实施例将描述数据处理设备装备有多个验证机构、验证信息由卡提供的情形。但是,本发明不仅限于这种设置。
[第一实施例]
图1示出根据本发明的一个实施例的数据处理设备的结构方框图。
在图1中,参考标号100表示用于按照实现在该实施例中描述的控制方法的程序、执行随后描述的处理的CPU(中央处理单元)。参考标号101表示已经存储有CPU 100所执行的控制程序的程序存储器。参考标号102表示提供用于临时存储CPU 100执行控制操作时的各种数据的存储区域(工作区域)的RAM。参考标号103表示用来显示消息和菜单给用户以及该实施例中的验证机构列表的显示单元。参考标号104表示用于阅读用户提供的卡的卡阅读器,从而能够读取已经存储在卡上的信息。参考标号105表示具有诸如键盘和点击设备的输入单元并用来选择随后描述的验证机构的控制面板。参考标号110表示用于将这些组件与CPU 100相互连接并包括数据总线和控制信号总线等的总线系统。
除此之外,该设备还可以装备用于存储程序和图像数据的大容量辅助存储设备(硬盘或MO)、以及用于打印处理结果的打印机等等。
图2示出根据第一实施例的数据处理设备的功能实现的功能方框图。这些不同的功能是通过CPU 100执行程序来实现的。
在图2中,参考标号201表示用于管理其中已经登记了管理员的名称的管理员数据库202和用于存储当前有效的验证机构的验证切换单元。管理员数据库202存储诸如管理员名称的信息。参考标号203表示验证机构启动单元,能够选择和启动已经由验证切换单元201指示的验证机构。参考标号204和205表示该设备已经装备的多个验证机构中的两个,这两个机构分别用管理第一系统的验证机构A和管理第二系统的验证机构B代表。参考标号206和207表示存储诸如用户名称的信息的验证机构数据库,这些数据库分别用于验证机构A(204)和验证机构B(205)。参考标号208表示用户接口控制器,用于控制从控制面板105的输入和在显示单元103上的显示,从而向用户呈现消息和提醒。当卡209由用户插入卡阅读器104时,卡阅读器104能够读取已经记录在卡上诸如用户名称的信息。读取的卡信息从卡阅读器104发送到此时已经启动的验证机构(204或205)。结果,验证功能搜索相应的验证机构数据库并确定该卡的用户是否已经登记为该验证机构的用户。如果已经登记该用户,则该用户得以通过验证。卡209由用户携带。参考标号210表示管理员,参考标号211表示普通用户。这里的系统包括分开设置的独立系统。但是,验证机构存在于与多个验证级别相关联的一个系统中的情形也是可能的。例如,相应于第一验证级别的用户级别的系统称为第一系统,而相应于第二验证级别的系统称为第二系统,该第二验证级别与作为第二验证级别的管理员级别相对应。
图3是用于描述在根据该实施例的数据处理设备中的功能单元之间的交换的方框图。
在启动该数据处理设备时,控制首先移交给验证机构启动单元203。验证机构启动单元203查询验证切换单元201有关有效的验证机构(300)。如果通过对查询的应答301指定验证机构A(204)或验证机构B(205),则验证机构启动单元203启动所指定的验证机构(302)。在图3中,假定验证机构A(204)有效并且将被启动。如此启动的验证机构A(204)请求(303)用户接口控制器208显示卡插入命令屏幕,以便指令用户将卡插入卡阅读器104中。一旦收到该请求,用户接口控制器208将显示根据该请求在显示单元103上显示提醒插入卡的屏幕。应该注意的是,假定请求将其插入卡阅读器104的卡为普通用户211所拥有且不允许为其切换验证机构的卡。
如果用户211的卡插入(304)到卡阅读器104中,则卡阅读器控制器220将从卡中读取的验证信息传送(305)到验证机构A(204)。结果,验证机构A(204)根据该验证信息搜索(306)验证机构A的验证机构数据库206,并且检查该用户的验证信息是否已经登记在验证机构A(204)的数据库206中。从数据库206中获得搜索结果(307)。如果已经登记用户211的验证信息,则确定该普通用户211已经通过验证。
应该指出的是,验证机构A(204)能够执行使用查询和响应的验证。但是,验证方式不是本发明的关键所在,在此略去其详细描述。
图4是用于描述在图3所示的功能方框图中执行的处理的流程图。用于执行该处理的程序已经存储在程序存储器101中,并且在CPU 100的控制下运行。
当已经启动该数据处理设备时,首先验证切换单元201在步骤S1查询有关有效的验证机构。控制然后前进到步骤S2,在此启动指定为有效的验证机构[这里为验证机构A(204)]。接着,控制前进到步骤S3,在此在显示单元103上显示指令用户将卡插入卡阅读器104中的卡插入命令屏幕。
接着,控制前进到步骤S4,在此设备等待用户卡插入到卡阅读器104中。如果已经插入卡,则控制前进到步骤S5,在此阅读所插入的卡上的信息。在步骤S6将所读取的验证信息传送到验证机构A(204)。然后控制前进到步骤S7,在此验证机构A(204)根据该验证信息搜索验证机构A的数据库206。在步骤S8确定该用户的验证信息是否已经登记在验证机构A(204)的数据库206中。如果用户211的验证信息已经登记在数据库206中,则判定已经成功验证并且控制前进到步骤S9,在此确定普通用户211已经通过验证。另一方面,如果在步骤S8发现在验证机构A(204)的数据库206中没有登记该用户的验证信息,则判定验证失败并且处理前进到步骤S10,在此确定不能通过该用户的验证。
这里描述的是已经选择验证机构A(204)的情形。但是,不用说在选择验证机构B(205)的情况下也可以以类似的方式进行。
下面将参照图5所示的功能方框图描述用户已经指定切换验证机构的情形。
图5是用于描述在根据该实施例的数据处理设备中已经启动验证机构之后、用户(管理员)插入允许为其切换验证机构的卡的情况下的方框图。拥有这种允许为其切换验证机构的卡的用户被称作管理员210。这示出其中已经使用第一验证机构在用户级别验证了该用户、并且通过使用卡验证机构切换到用于管理管理员特权的验证级别的第二验证机构的模式。
作为另一个实施例,用户可以无需由第一验证机构验证。独立于第一验证机构和第二验证机构的用于改变验证机构的机构可以通过插入管理员卡来激活。然后,验证机构选择屏幕显示在显示单元103上。通过操作面板105输入切换指令,管理员能够将验证机构从第一验证机构切换到第二验证机构。
如果管理员用户210将卡插入到卡阅读器104中(500),则卡阅读器控制器220读取已经记录在卡上的信息。如果确定该卡是允许为其切换验证机构的卡,则将已经记录在卡中的验证信息传送到验证切换单元201。验证切换单元201根据所传送的验证信息搜索(502)管理员数据库202。如果记录在卡上的信息已经登记在管理员数据库202中,则意味着验证将成功。如果根据搜索结果确定验证已经成功这一事实(503),则验证切换单元202请求(504)用户接口控制器208显示提醒选择验证机构的屏幕。一旦收到该请求,则用户接口控制器208在显示单元103上显示数据处理设备所装备的验证机构的列表。如果基于所显示的列表管理员用户210选择了期望的验证机构(505),则将所选择的验证机构的名称从用户接口控制器208发送到验证切换单元201并存储为有效验证机构。如此存储的信息在下次启动数据处理设备时由验证机构启动单元203参照,并且根据该信息启动验证机构。
图6是用于描述在图5所示的功能方框图中的处理的流程图。用于执行该处理的程序已经存储在程序存储器101中,并且在CPU 100的控制下运行。
首先,在步骤S21检查是否已经将卡插入到卡阅读器104中。如果卡已经插入到卡阅读器104中,则控制前进到步骤S22,在此确定是否是管理员用户210将管理员使用的卡插入到卡阅读器104中,即是否插入允许为其切换验证机构的卡。如果已经插入这种卡,则控制前进到步骤S23,在此将已经记录在卡上的验证信息传送到验证切换单元201,并确定该管理员是否是已经记录在管理员数据库202中的一个管理员。在记录在卡上的信息已经登记在管理员数据库202中的情况下,控制前进到步骤S24,认为验证已经成功。在此提醒选择验证机构的验证机构列表显示在显示单元103上。接着,控制前进到步骤S25。如果管理员用户210基于所显示的列表使用控制面板105选择了期望的验证机构,则将所选择的验证机构的名称存储为有效的验证机构。如此选择的信息在下次启动数据处理设备时由验证机构启动单元203参照,并且启动此验证机构。同时,用户继续处于用户级别的第一验证机构中的验证状态。相应地,响应于成功验证并且将第二验证机构的名称存储为有效的验证机构,已经成功验证的用户免受第一验证机构下的管理。这是一种理想状态,其原因如下:如果响应切换指令用户立刻免受第一验证机构的管理,则在第二验证机构中的验证失败的情况下若没有其它可用用户,则验证机构或整个系统将不能重新启动或者将不可能把系统恢复为原来所设置的状态。
如果在步骤S22判定没有插入管理员使用的卡,或者如果在步骤S23发现拥有该卡的人没有登记为管理员,则意味着由管理员用户210插入的该卡不是允许为其切换验证机构的卡,由此处理退出不进行进一步的处理。同时,用户继续处于用户级别验证机构的验证状态,并且由此能够恢复用户级别验证机构管理的系统。在这种情况下,在切换之前占优的验证机构的操作下,系统可以在控制面板105上呈现“验证切换失败”的显示效果。这里,在第一验证机构的管理下的系统称作第一系统,而切换之后在第二验证机构的管理下的系统称作第二系统。
作为另一个实施例,用户可以无需由第一验证机构验证。独立于第一验证机构和第二验证机构的用于改变验证机构的机构可以通过插入管理员卡来激活。然后,验证机构选择屏幕显示在显示单元103上。通过操作面板105输入切换指令,管理员能够将验证机构从第一验证机构切换到第二验证机构。如此,已经描述了卡阅读器104和控制面板用作如下部件的理想示例,即:输入部件,用于输入用户验证信息,例如包括存储在卡上的用户名称和口令或证据电子证书的一组信息;第一验证部件,用于使用输入到卡阅读器中的用户验证信息验证用户是否具有对验证切换之前占优的第一系统的访问权;第二验证部件,用于使用输入到卡阅读器中的用户验证信息验证用户是否具有对验证切换之后占优的第二系统的访问权,并且如果验证成功,则允许用户访问第二系统;已经存储在程序存储器101中的控制程序,用于控制用户是在第一系统的管理下进行管理还是在第二系统的管理下进行管理;以及校验程序,用于校验在第二系统中用户的验证已经在第二验证机构中成功。此外,如果校验程序已经校验在第二验证机构中进行的用户验证,在识别出将用户从在第一系统的管理下转换到在第二系统的管理下的指令的情况下,则控制程序控制第一验证机构和第二验证机构,以便将用户从在第一系统的管理下转换到在第二系统的管理下。
根据第一实施例,如上所述,提供一种装备有多个验证机构的设备,其中可以启动已经登记为有效的验证机构,并且用户能够由已经启动的验证机构进行验证。此外,期望的验证机构可以从所述多个验证机构中进行选择并用以验证用户。
[第二实施例]
在第二实施例中将描述用户验证由网页和装备有多个验证机构的数据处理设备中的控制面板105执行的情形。
图7示出根据本发明第二实施例的数据处理设备的硬件实现的方框图。与第一实施例中相似的部件用类似的标号表示并省略其详细描述。
根据第二实施例的数据处理设备配置有网络板70,用于通过通信线执行通信。
图8是用于描述根据第二实施例的数据处理设备的功能实现的功能方框图。与第一实施例中相似的部件用类似的标号表示。此外,与第一实施例相同,这些功能通过CPU 100执行第二实施例的程序来实现。
参考标号202表示其中已经存储了诸如管理员名称的信息的管理员数据库。验证切换单元201存储当前有效的验证机构并能够切换到该有效验证机构。验证机构启动单元203具有用于确定将要启动的验证机构的机构。参考标号204和205表示该设备已经装备的多个验证机构中的两个,这两个机构分别用验证机构A和验证机构B代表。参考标号206和207表示存储诸如用户名称的信息的验证机构数据库,这些数据库分别用于验证机构A(204)和验证机构B(205)。参考标号703表示液晶面板控制器,用于控制显示单元103和控制面板105。参考标号700表示构建用于切换验证机构的网页的验证机构切换网页呈现单元、并且提供由管理员210操作的管理员网页浏览器701,通过网络显示数据。验证机构切换网页呈现单元700还提供用于验证管理员210的网页。参考标号702表示由多个验证机构共享的验证机构网页呈现单元。该单元通过网络提供用于验证用户的网页给由用户211操作的浏览器704。管理员网页浏览器701和普通用户的网页浏览器704是由用户操纵的在计算机上操作的网页浏览器,毫无疑问它们并不包括在该数据处理设备中。
图9是用于描述在根据第二实施例的数据处理设备启动时软件组件(图8)之间的交换的方框图。
首先,在启动该数据处理设备时,控制移交给验证机构启动单元203。验证机构启动单元203无条件地启动验证机构切换网页呈现单元700(801)。验证机构启动单元203查询验证切换单元201有关有效的验证机构(802)。根据结果启动(803)验证机构A(204)或验证机构B(205)。在图8中,验证机构A(204)有效,因此示出启动验证机构A(204)的情形。如此启动的验证机构A(204)请求(805)验证机构网页呈现单元702显示验证屏幕。一旦收到该请求,验证机构网页呈现单元702在显示单元103上显示提醒输入诸如用户名称的验证信息的屏幕。如果用户响应通过普通用户的网页浏览器704输入(806,807)验证信息,则验证机构网页呈现单元702将所输入的验证信息传送(808)给验证机构A(204)。结果,结果,验证机构A(204)根据该输入的验证信息搜索(809)验证机构A的验证机构数据库206,根据搜索结果(810),确定用户211是否通过验证并将此报告给验证机构网页呈现单元702。应该指出的是,验证机构A(204)和验证机构网页呈现单元702能够执行使用查询和响应的验证。但是,验证方式不是本发明的关键所在,在此略去其详细描述。
图10是用于描述在图9所示的功能方框图中执行的处理的流程图。用于执行该处理的程序已经存储在图7的程序存储器101中,并且在CPU 100的控制下运行。
通过启动数据处理设备来开始该处理。在步骤S31,无条件地启动验证机构切换网页呈现单元700并且显示用于切换验证机构的网页。接着,控制前进到步骤S32,在此查询验证切换单元201有关有效的验证机构。在步骤S33启动验证机构A(204)或验证机构B(205)。由此启动的验证机构在显示单元103上显示提醒输入诸如用户名称的验证信息的屏幕。接着,控制前进到步骤S35,在此设备等待用户通过普通用户的网页浏览器704输入验证信息。如果输入了验证信息,则将所输入的验证信息传送到有效的验证机构。结果,该验证机构根据所输入的验证信息搜索该验证机构的数据库(步骤S36)。如果搜索结果是用户名称等已经登记在该验证机构数据库中,则控制前进到步骤S38并且确定该用户已经通过验证。另一方面,如果在步骤S37发现没有登记用户名称,则控制前进到步骤S39,在此确定用户不能通过验证。报告该结果并显示在验证机构网页呈现单元702上。
图11是用于描述在第二实施例的数据处理设备已经启动之后管理员用户切换验证机构的情况下的方框图。将具有该优先权的用户称作管理员。
首先,管理员用户210使用(901)管理员网络浏览器701访问(902)验证机构切换网页呈现单元700。结果,验证屏幕显示在管理员网页浏览器701上。相应地,管理员用户201输入诸如名称的验证信息。由此输入的验证信息从验证机构切换网页呈现单元700传送到验证切换单元201中。根据所传送的验证信息,验证机构切换网页呈现单元700搜索(906)管理员数据库202。如果根据响应(907)所输入的验证信息已经登记在管理员数据库202中,则管理员的验证成功。如果验证成功,则具有该数据处理设备所配置的验证机构的列表的网页呈现(903)在管理员网页浏览器701上。如果管理员用户210响应参照该列表并选择(908)期望的验证机构,则将所选择的验证机构的名称传送给验证机构切换网页呈现单元700和验证切换单元201(909,910)并存储为有效验证机构。如此存储的信息在下次启动数据处理设备时由验证机构启动单元203参照,并且启动存储为有效机构的验证机构。
图12是用于描述在图11所示的方框图中根据第二实施例的处理的流程图。用于执行该处理的程序已经存储在程序存储器101中,并且在CPU 100的控制下运行。
首先,在步骤S41,管理员用户210使用管理员网络浏览器701访问验证机构切换网页呈现单元700,并且在管理员网页浏览器701上显示验证屏幕。接着,如果在步骤S42中管理员用户210输入了诸如名称的验证信息,则控制前进到步骤S43,在此验证机构切换网页呈现单元700进行搜索以确定所输入的验证信息是否已经登记在管理员数据库202中。如果已经登记该验证信息,则控制前进到步骤S44,在此在管理员网页浏览器701上呈现具有该数据处理设备所配置的验证机构的列表的网页。结果,该列表显示在显示单元103上。然后控制前进到步骤S45。如果管理员用户210参照该列表并选择期望的验证机构,则控制前进到步骤S46,在此将所选择的验证机构的名称传送给验证机构切换网页呈现单元700和主计算机200(909,910),并登记为有效的验证机构。如此存储的信息在下次启动数据处理设备时由验证机构启动单元203参照,并且启动存储为有效机构的验证机构。
另一方面,当在步骤S43中发现所输入的验证信息没有登记为管理员时,控制前进到步骤S47,在此在显示单元103上呈现该管理员的验证信息还没有登记的显示效果。应该指出的是,步骤S47的处理也可以如在图6的步骤S22或步骤S23中判断为“否”时的情形那样执行。
因此,根据第二实施例,如上所述,提供一种装备有多个验证机构的设备,其中可以启动已经登记为有效的验证机构,已经启动的验证机构的网页可以由用户的网页浏览器访问,并且能够对用户进行验证。
此外,用于切换验证的网页可以由网页浏览器访问,期望的验证机构可以从所述多个验证机构中进行选择,并且该验证机构可以用以验证用户。
[第三实施例]
下面将描述根据本发明第三实施例的数据处理设备。
图13是用于描述根据该第三实施例的数据处理设备的功能实现的功能方框图。与上述实施例中相似的部件用类似的标号表示。根据第三实施例的数据处理设备的硬件实现与第一实施例的类似,由此省略其详细描述。第三实施例的特征在于用户验证通过来自用户接口控制器208控制的控制面板105的输入来执行。
验证切换单元201存储当前有效的验证机构。验证机构启动单元203根据来自验证切换单元201的表明有效验证机构的信息启动有效的验证机构。参考标号204和205表示该设备已经装备的多个验证机构中的两个,这两个机构分别用验证机构A和验证机构B代表。参考标号206和207表示针对每一验证机构存储诸如用户名称的信息的验证机构数据库,这些数据库分别用于验证机构A(204)和验证机构B(205)。参考标号208表示多个验证机构共享的用户接口控制器,用于控制数据处理设备的控制面板105和显示单元103。
图14是用于描述在根据第三实施例的数据处理设备中的软件组件(图13)之间的交换的方框图。
首先,在启动该数据处理设备时,控制移交给验证机构启动单元203。验证机构启动单元203查询验证切换单元201有关有效的验证机构(1300)。根据结果启动(1301)验证机构A(204)或验证机构B(205)。在图14中,示出将验证机构A(204)启动为有效验证机构的情形。如此启动的验证机构A(204)请求(1304)用户接口控制器208显示验证屏幕。一旦收到该请求,用户接口控制器208在显示单元103上显示提醒输入诸如用户名称的验证信息的屏幕。如果用户211根据该显示使用控制面板105输入了验证信息(1305),则用户接口控制器208将从控制面板105输入的验证信息传送(1306)到验证机构A(204)。结果,验证机构A(204)根据该输入的验证信息搜索(1307)验证机构A的验证机构数据库206,以确定是否已经登记该用户211的验证信息。根据搜索结果(1308),确定用户211是否通过验证,并将此报告(1309)给用户接口控制器208。
图15是用于描述在根据图14所示的第三实施例的方框图中执行的处理的流程图。用于执行该处理的程序已经存储在图7的程序存储器101中,并且在CPU 100的控制下运行。
该处理通过启动数据处理设备开始。首先,在步骤S51,确定有效验证机构并且将验证机构A(204)或验证机构B(205)启动为有效验证机构。当如此启动验证机构时,控制前进到步骤S52,在此通过用户接口控制器208在显示单元103上显示验证屏幕。接着在步骤S53,设备等待用户211根据该显示使用控制面板105输入验证信息。如果输入了验证信息,则控制前进到步骤S54,将所输入的验证信息传送到该验证机构。结果,在步骤S55,该验证机构根据所输入的验证信息搜索该验证机构的数据库以确定是否已经登记所输入的用户211的验证信息。当已经登记该验证信息时,控制前进到步骤S56,在此确定用户211已经通过验证。另一方面,当没有登记该验证信息时,处理前进到步骤S57,在此确定该用户不能通过验证。
图16是用于描述在第三实施例中已经启动验证机构之后、用户(管理员)切换验证机构的情况下软件组件之间交换的方框图。拥有这种优先权的用户被称作管理员。
下面将描述通过前述过程管理员用户210已经验证为管理员之后的交换。在将管理员用户210已经验证为管理员之后,管理员用户210使用用户接口控制器208借助控制面板105通过合适的方法使得验证机构选择屏幕得以显示在显示单元103上。如果使用菜单系统或类似的系统,则该功能的安装是显而易见的,因此无需详细描述。由此显示验证机构选择屏幕。该数据处理设备配置的验证机构的列表显示在选择屏幕上。根据所显示的该列表,管理员210从控制面板105上选择期望的验证机构(1500),并且用户接口控制器208显示提醒管理员210输入诸如用户名称的验证信息的屏幕。如果管理员从控制面板105上输入验证信息(1501),则用户接口控制器208请求(1502)所选择的验证机构校验该验证信息。这里假定已经选择了验证机构B(205)。根据所接受的验证信息,验证机构B(205)搜索验证机构B的数据库207(1503)。结果,验证机构B的数据库207将搜索结果(1504)发送回验证机构B(205)。如果结果表明验证成功,则将所选择的验证机构的名称发送给验证切换单元201(1505,1506),并且存储为有效验证机构。如此存储的信息在下次启动数据处理设备时由验证机构启动单元203参照。
图17是用于描述在根据第三实施例的数据处理设备已经切换之后、管理员用户切换验证机构的情况下的方框图。拥有这种优先权的用户被称作管理员。
响应指示切换验证机构的命令,开始该处理。首先,如果管理员用户210在步骤S61输入验证信息,则以类似于前述的方式确定该用户是否已经登记为管理员(步骤S62),该确定的执行取决于是否已经登记验证信息。当用户还没有登记为管理员时,控制前进到步骤S69。由于用户不是登记的管理员,在此呈现不能切换验证机构的显示效果,并且退出该处理。
如果在步骤S62发现管理员用户210验证为管理员,则控制前进到步骤S63,在此管理员用户210使用用户接口控制器208通过适当的方法显示验证机构选择屏幕。结果,显示该数据处理设备已经配置的验证机构的列表。接着,控制前进到步骤S64。如果管理员210基于所显示的列表使用控制面板105选择了期望的验证机构,则控制前进到步骤S65,在此选中所选择的验证机构。接着,控制前进到步骤S66,在此显示提醒管理员用户210输入诸如名称的验证信息的屏幕。如果管理员用户210通过控制面板105输入了验证信息,则控制前进到步骤S67,在此请求所选择的验证机构校验该验证信息。相应地,该验证机构根据所接受的验证信息搜索该验证机构的数据库,并确定在该数据库中是否已经登记该管理员的验证信息。如果确定已经登记该验证信息,则控制前进到步骤S68。在此,将所选择的验证机构的名称发送给验证切换单元201并登记为有效验证机构。如此存储的信息在下次启动数据处理设备时由验证机构启动单元203参照。
根据第三实施例,如上所述,提供一种装备有多个验证机构的设备,其中可以启动已经登记为有效的验证机构,并且根据使用控制面板输入的用户验证信息通过该验证机构能够对用户进行验证。此外,管理员可以使用控制面板从所述多个验证机构中选择期望的验证机构,并且该验证机构可以用以验证用户。
应该指出的是,除了复印功能之外具有诸如传真机和打印机功能的多功能复印机可以作为上述数据处理设备的一个具体实例。在使用已经选择的验证机构对普通用户通过验证的情况下(该机构实际上通过软件来构建,尽管根据特殊情况可能会使用诸如卡阅读器之类的特定硬件),该复印机可以仅用来进行复印或传真发送。当然不能通过验证的用户不允许使用该复印机。
此外,已经登记为管理员的用户在需要时可以切换认证机构。如果由此切换了验证机构,则可以使用诸如网页等来进行用户验证,并且每一个用户为通过验证所输入的信息也将发生变化。这意味着即使在普通用户中可以使用该复印机的用户也将发生变化。另外,由于该验证机构的切换,授权允许改变该多功能复印机的基本设置的用户可以从其他用户中区分出来。
另外,根据本发明,如此设置以便使用用户名称来进行验证,并被识别为用户本身。但是,在用户的计算机和具有打印机功能的复印机连接到网络上的情况下,也可以使用计算机的ID替代用户名称来进行验证(其中验证的对象将变为计算机)。此外,也可以如此设置,以便根据将要打印的或者将要由传真机发送的文档的类型来进行验证。在这种情况下,验证的对象将变为文档(打印作业或将要发送的作业)。
[其它实施例]
本发明可以应用到由多个设备(例如,主计算机、接口、阅读器、打印机等等)构成的系统中,或者应用到包括单个设备(例如复印机或传真机等等)的设备中。例如,本发明也可以应用到仅具有诸如扫描功能、打印功能、复印功能、传真功能、打印机功能、以及网络功能的多个功能之中的一个功能的单功能设备中。此外,本发明也可以应用到具有至少两个上述功能的多功能设备中,例如具有比如复印功能和打印机功能两个功能的数字多功能机器、以及具有比如复印、传真、和打印机功能的三个或更多功能的数字多功能机器。
此外,无需多言,本发明的目的也可以通过将存储有实施前述实施例的功能的软件程序代码的存储介质提供到一个系统或设备、使用该系统或设备的计算机(例如CPU或MPU)从该存储介质读取所述程序代码并执行该程序代码来实现。
在这种情况下,从存储介质读出的程序代码实施上述实施例的新功能,并且存储所述程序代码的该存储介质构成本发明。
可以用来提供程序代码的存储介质的实例包括软盘、硬盘、光盘、磁光盘、CD-ROM、CD-R、磁带、非易失性存储卡或ROM等等。此外,除了通过执行计算机所读取的程序代码来实现根据上述实施例的前述功能的情形之外,无需多言,本发明也覆盖运行在计算机上的OS(操作系统)等执行基于程序代码的指示的一部分或整个处理过程、并实施根据前述实施例的功能的情况。
无需多言,本发明还涵概下述情形,即,在从存储介质读出的程序代码写入插在计算机中的功能扩展板或写入设置在连接到计算机的功能扩展单元中的存储器之后,包含在功能扩展板或功能扩展单元中的CPU等执行基于程序代码的指示的一部分或整个处理过程、并实施前述实施例的功能。
由此,根据如上所述的这些实施例,本发明提供一种具有多个认证机构的设备,其中能够在切换验证机构时对试图切换验证机构的用户进行验证。此外,即使在并行配置的验证机构进行切换的情况下,也能够对指示切换的用户进行验证。这使得能够避免由于在验证机构切换之后验证信息的数据库发生变化而造成的设备不再能够使用的困境。
[发明效果]
根据本发明,如上所述,能够解决便利性和安全性的问题。
此外,根据本发明,在切换验证机构之前,可以通过新的验证机构校验验证,以便避免在验证机构切换之后用户碰巧不具有合适的验证信息而造成的设备不再能够使用的情形。
在不脱离本发明的构思和范围的情况下,可以设计本发明的各种显而易见的不同实施方案。应该理解,本发明不仅限于上述特定实施例,而应以所附权利要求限定的为准。

Claims (16)

1.一种具有多个验证机构的验证设备,其特征在于包括:
输入部件,用于输入验证对象的验证信息;
确定部件,用于确定通过所述输入部件输入的验证信息是否是允许切换多个验证机构的验证对象的验证信息;
显示控制部件,用于如果所述确定部件确定验证对象是允许进行切换的验证对象,则显示多个验证机构的列表;
选择部件,用于在所述显示控制部件显示的列表中选择验证机构;以及
登记部件,用于在所述选择部件选择的验证机构已经登记所述输入部件输入的验证信息的情况下,将所述选择部件选择的验证机构登记为有效验证机构。
2.根据权利要求1所述的验证设备,其特征在于,所述输入部件读取其上已经记录有验证对象的验证信息的卡并且输入所述验证信息。
3.根据权利要求1所述的验证设备,其特征在于,所述输入部件通过网页浏览器输入所述验证信息。
4.根据权利要求1至3任一所述的验证设备,其特征在于,所述多个验证机构中的每一个都包括:
存储部件,已经登记有验证对象的验证信息;以及
验证确定部件,用于在所输入的对象的验证信息已经登记在所述存储部件的情况下,验证该验证对象。
5.根据权利要求4所述的验证设备,其特征在于还包括启动部件,用于启动已经通过所述登记部件登记为有效验证机构的验证机构。
6.一种切换多个验证机构并执行验证的验证方法,其特征在于包括:
输入步骤,用于输入验证对象的验证信息;
确定步骤,用于确定在所述输入步骤输入的验证信息是否是允许切换多个验证机构的验证对象的验证信息;
显示控制步骤,用于如果在所述确定步骤确定验证对象是允许进行切换的验证对象,则显示多个验证机构的列表;
选择步骤,用于在所述显示控制步骤显示的列表中选择验证机构;以及
登记步骤,用于在所述选择步骤选择的验证机构已经登记在所述输入步骤输入的验证信息的情况下,将在所述选择步骤选择的验证机构登记为有效验证机构。
7.根据权利要求6所述的验证方法,其特征在于,在所述输入步骤读取其上已经记录有验证对象的验证信息的卡并且输入所述验证信息。
8.根据权利要求6所述的验证方法,其特征在于,在所述输入步骤通过网页浏览器输入所述验证信息。
9.根据权利要求6至8任一所述的验证方法,其特征在于,所述多个验证机构中的每一个都包括用于登记验证对象的验证信息的存储单元;以及方法还包括验证确定步骤,用于在所输入的验证对象的验证信息已经登记在所述存储单元的情况下,验证该验证对象。
10.根据权利要求6至8任一所述的验证方法,其特征在于还包括启动步骤,用于启动已经在所述登记步骤登记为有效验证机构的验证机构。
11.一种验证方法,其特征在于包括:
输入步骤,用于输入验证对象的验证信息;
第一验证步骤,用于使用在所述输入步骤中输入的验证对象的验证信息验证验证对象是否具有第一系统的访问权,并且如果验证成功,则允许验证对象访问第一系统;
第二验证步骤,用于使用在所述输入步骤中输入的验证对象的验证信息验证验证对象是否具有第二系统的访问权,并且如果验证成功,则允许验证对象访问第二系统;
控制步骤,用于控制验证对象是在第一系统的管理下进行管理还是在第二系统的管理下进行管理;以及
校验步骤,用于校验在第二系统中验证对象的验证已经在所述第二验证步骤中成功进行;
其中,在所述校验步骤已经校验在所述第二验证步骤中的验证对象的验证的情况下,如果识别出将验证对象从在第一系统的管理下转换到在第二系统的管理下的指令,则所述控制步骤控制所述第一验证步骤和所述第二验证步骤,以便将验证对象从在第一系统的管理下转换到在第二系统的管理下。
12.根据权利要求11所述的验证方法,其特征在于所述控制步骤以如下方式控制所述第一验证步骤,即,在所述校验步骤校验在所述第二验证步骤中已经验证验证对象的情况下,将验证对象排除在所述第一验证步骤的管理之外。
13.根据权利要求11或12所述的验证方法,其特征在于,所述第一验证步骤验证用户级别的访问优先权,第二验证步骤管理管理员级别的访问优先权。
14.一种验证设备,其特征在于包括:
输入部件,用于输入验证对象的验证信息;
第一验证部件,用于使用通过所述输入部件输入的验证对象的验证信息验证验证对象是否具有第一系统的访问权,并且如果验证成功,则允许验证对象访问第一系统;
第二验证部件,用于使用通过所述输入部件输入的验证对象的验证信息验证验证对象是否具有第二系统的访问权,并且如果验证成功,则允许验证对象访问第二系统;
控制部件,用于控制验证对象是在第一系统的管理下进行管理还是在第二系统的管理下进行管理;以及
校验部件,用于校验所述第二验证部件已经成功进行在第二系统中的验证对象的验证;
其中,在所述校验部件已经校验所述第二验证部件进行的验证对象的验证的情况下,如果识别出将验证对象从在第一系统的管理下转换到在第二系统的管理下的指令,则所述控制部件控制所述第一验证部件和所述第二验证部件,以便将验证对象从在第一系统的管理下转换到在第二系统的管理下。
15.根据权利要求14所述的验证设备,其特征在于所述控制部件以如下方式控制所述第一验证部件,即,在所述校验部件校验所述第二验证部件已经验证验证对象的情况下,将验证对象排除在所述第一验证部件的管理之外。
16.根据权利要求14或15所述的验证设备,其特征在于,所述第一验证部件验证用户级别的访问优先权,第二验证部件管理管理员级别的访问优先权。
CNB2004800031080A 2003-01-29 2004-01-27 验证设备及方法 Expired - Fee Related CN100347695C (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP021039/2003 2003-01-29
JP2003021039A JP4639033B2 (ja) 2003-01-29 2003-01-29 認証装置及び認証方法と認証プログラム

Publications (2)

Publication Number Publication Date
CN1745372A CN1745372A (zh) 2006-03-08
CN100347695C true CN100347695C (zh) 2007-11-07

Family

ID=32820640

Family Applications (1)

Application Number Title Priority Date Filing Date
CNB2004800031080A Expired - Fee Related CN100347695C (zh) 2003-01-29 2004-01-27 验证设备及方法

Country Status (7)

Country Link
US (1) US7665122B2 (zh)
EP (1) EP1588270B1 (zh)
JP (1) JP4639033B2 (zh)
KR (1) KR100852082B1 (zh)
CN (1) CN100347695C (zh)
AT (1) ATE530974T1 (zh)
WO (1) WO2004068360A1 (zh)

Families Citing this family (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100736091B1 (ko) 2005-12-09 2007-07-06 삼성전자주식회사 복수의 인증서를 관리하는 장치 및 방법
US8307406B1 (en) * 2005-12-28 2012-11-06 At&T Intellectual Property Ii, L.P. Database application security
JP4829697B2 (ja) * 2006-06-20 2011-12-07 キヤノン株式会社 情報処理装置、情報処理方法、コンピュータプログラム及び記録媒体
JP4573820B2 (ja) * 2006-10-10 2010-11-04 中国電力株式会社 認証システムおよび認証方法
KR20090000184A (ko) * 2007-01-25 2009-01-07 삼성전자주식회사 유비쿼터스 오디오 재생 및 서비스 방법 및 시스템
CZ306790B6 (cs) * 2007-10-12 2017-07-07 Aducid S.R.O. Způsob navazování chráněné elektronické komunikace mezi různými elektronickými prostředky, zejména mezi elektronickými prostředky poskytovatelů elektronických služeb a elektronickými prostředky uživatelů elektronických služeb
JP5037309B2 (ja) * 2007-11-19 2012-09-26 株式会社日立製作所 情報処理装置及びログオン方法
WO2010058514A1 (ja) * 2008-11-19 2010-05-27 日本電気株式会社 認証システム、装置、認証方法及びプログラムが格納された記憶媒体
US20100199323A1 (en) * 2009-02-04 2010-08-05 Greg Salyards System for Dynamically Turning On or Off Log On Methods Used for Access to PC or Network Based Systems
US20100212009A1 (en) * 2009-02-19 2010-08-19 Greg Salyards Multi-Method Emergency Access
JP5003749B2 (ja) * 2009-12-16 2012-08-15 コニカミノルタビジネステクノロジーズ株式会社 情報処理装置、情報処理方法および情報処理プログラム
US9961059B2 (en) 2014-07-10 2018-05-01 Red Hat Israel, Ltd. Authenticator plugin interface
US9380421B1 (en) 2014-11-07 2016-06-28 Wells Fargo Bank, N.A. Multi-channel geo-fencing systems and methods
US10154372B1 (en) * 2014-11-07 2018-12-11 Wells Fargo Bank, N.A. Real-time custom interfaces through multi-channel geo-fencing
US20190236348A1 (en) * 2018-01-30 2019-08-01 Ncr Corporation Rapid landmark-based media recognition
US10848478B2 (en) * 2018-02-21 2020-11-24 JumpCloud, Inc. Secure endpoint authentication credential control

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6161185A (en) * 1998-03-06 2000-12-12 Mci Communications Corporation Personal authentication system and method for multiple computer platform
JP2002183093A (ja) * 2000-12-12 2002-06-28 Canon Inc 制御装置および制御装置の制御方法および記憶媒体
JP2002269043A (ja) * 2001-03-09 2002-09-20 Canon Inc 情報処理装置、情報処理システム、ユーザ認証処理方法、及び記憶媒体
CN1390326A (zh) * 1999-12-15 2003-01-08 微软公司 在共享计算环境中提供多个并行的桌面和工作区的方法和装置

Family Cites Families (23)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH04245586A (ja) * 1991-01-31 1992-09-02 Hitachi Maxell Ltd Icカード発行方式
US6021496A (en) * 1997-07-07 2000-02-01 International Business Machines Corporation User authentication from non-native server domains in a computer network
JP3587045B2 (ja) * 1998-02-04 2004-11-10 三菱電機株式会社 認証管理装置及び認証管理システム
JPH11224236A (ja) * 1998-02-05 1999-08-17 Mitsubishi Electric Corp 遠隔認証システム
US6078586A (en) * 1998-08-03 2000-06-20 Mci Communications Corporation ATM virtual private networks
JP3797523B2 (ja) * 1998-08-12 2006-07-19 富士通サポートアンドサービス株式会社 指紋による個人認証システム
JP4207292B2 (ja) * 1999-03-03 2009-01-14 沖電気工業株式会社 端末装置のアクセス制限システム及びicカード
JP2000324532A (ja) * 1999-05-12 2000-11-24 Nec Corp 国際移動緊急呼制御システム
JP2001249941A (ja) * 2000-03-06 2001-09-14 Nippon Telegr & Teleph Corp <Ntt> データベースアクセス制御方法およびデータベース装置とデータベース制御プログラムを記録した記録媒体
JP2001256188A (ja) * 2000-03-09 2001-09-21 Mitsubishi Electric Corp ユーザ登録方法及びユーザ登録情報転送コンピュータ及びプログラムを記録したコンピュータ読み取り可能な記録媒体
JP3427816B2 (ja) * 2000-03-31 2003-07-22 日本電気株式会社 移動通信システムおよび移動通信方法
JP3464777B2 (ja) * 2000-05-12 2003-11-10 松下電器産業株式会社 移動通信システムと移動局装置の識別id自動切替え方法
JP2004510215A (ja) * 2000-05-19 2004-04-02 ネットスケープ コミュニケーションズ コーポレーション 適合化可能なマルチ階層認証システム
JPWO2002025457A1 (ja) * 2000-09-20 2004-01-29 シーエーアイ株式会社 ハイブリッド個人認証装置およびハイブリッド個人認証方法および記録媒体
JP2002109395A (ja) * 2000-09-26 2002-04-12 Matsushita Electric Ind Co Ltd コンテンツ取得システム及びコンテンツ取得装置
US20030163438A1 (en) * 2000-10-19 2003-08-28 General Electric Company Delegated administration of information in a database directory using at least one arbitrary group of users
JP2002169898A (ja) * 2000-11-30 2002-06-14 Ricoh Co Ltd 情報記憶カード、医療情報処理システム、データベースセンタにおけるコンピュータ・システム、医療情報処理方法、及び医療情報保管処理方法
US7941669B2 (en) * 2001-01-03 2011-05-10 American Express Travel Related Services Company, Inc. Method and apparatus for enabling a user to select an authentication method
US7305701B2 (en) * 2001-04-30 2007-12-04 Microsoft Corporation Methods and arrangements for controlling access to resources based on authentication method
JP2003006546A (ja) * 2001-06-18 2003-01-10 Hitachi Software Eng Co Ltd モンデックスカードを利用した情報提供方法及びシステム
US7827292B2 (en) * 2001-07-23 2010-11-02 At&T Intellectual Property Ii, L.P. Flexible automated connection to virtual private networks
US7769838B2 (en) * 2001-08-23 2010-08-03 The Directv Group, Inc. Single-modem multi-user virtual private network
US7251732B2 (en) * 2003-06-18 2007-07-31 Microsoft Corporation Password synchronization in a sign-on management system

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6161185A (en) * 1998-03-06 2000-12-12 Mci Communications Corporation Personal authentication system and method for multiple computer platform
CN1390326A (zh) * 1999-12-15 2003-01-08 微软公司 在共享计算环境中提供多个并行的桌面和工作区的方法和装置
JP2002183093A (ja) * 2000-12-12 2002-06-28 Canon Inc 制御装置および制御装置の制御方法および記憶媒体
JP2002269043A (ja) * 2001-03-09 2002-09-20 Canon Inc 情報処理装置、情報処理システム、ユーザ認証処理方法、及び記憶媒体

Also Published As

Publication number Publication date
ATE530974T1 (de) 2011-11-15
KR20050101187A (ko) 2005-10-20
EP1588270B1 (en) 2011-10-26
JP2004264890A (ja) 2004-09-24
EP1588270A4 (en) 2006-11-22
JP4639033B2 (ja) 2011-02-23
US7665122B2 (en) 2010-02-16
US20050262550A1 (en) 2005-11-24
WO2004068360A1 (en) 2004-08-12
CN1745372A (zh) 2006-03-08
KR100852082B1 (ko) 2008-08-13
EP1588270A1 (en) 2005-10-26

Similar Documents

Publication Publication Date Title
CN100347695C (zh) 验证设备及方法
US10270754B2 (en) Information processing apparatus, method of controlling the same, and storage medium
CN100347989C (zh) 双关卡设备访问管理
RU2517713C2 (ru) Устройство для отправки изображений и способ аутентификации в устройстве для отправки изображений
JP4914469B2 (ja) 認証システム、複合機、及び認証サーバ
CN1423209A (zh) 基于集中式验证的设备访问
CN1933401A (zh) 处理装置及处理方法
CN101779212A (zh) 包括图像形成设备的认证系统和方法
CN1913436A (zh) 基于模式的访问控制方法和装置
US8817302B2 (en) Printing system, image forming apparatus, image forming method, and non-transitory computer-readable recording medium encoded with image forming program for facilitating registration of a user
JP2011258000A (ja) 情報処理装置、情報処理装置のユーザ認証方法
CN1338078A (zh) 信息处理装置和信息处理装置控制方法及记忆媒体
US8434145B2 (en) Information processing system, input apparatus, and information processing method
CN1845119A (zh) 认证信息的存储、管理与代理认证的方法和系统
CA2812534A1 (en) Trustworthy device claims as a service
CN1959693A (zh) 一种实现指纹智能密钥装置多用户使用的方法
CN1536871A (zh) 图像验证装置及图像验证方法
RU2635869C2 (ru) Система аутентификации аппарата обработки изображения и аппарат обработки изображения
EP2113850A2 (en) Managing electronic data with index data corresponding to said electronic data and secure access of electronic documents and data from client terminal
JP4910313B2 (ja) 認証サーバおよび認証プログラム
CN1737789A (zh) 图像形成装置、控制方法以及作业管理装置、作业处理方法
JP2009070167A (ja) 画像処理装置,セッション管理方法及びセッション管理プログラム
CN1845118A (zh) 利用故障回复改变口令的方法和装置
CN1976286A (zh) 可移动介质设备及其控制方法
US20070174455A1 (en) Image processing apparatus which executes operations by receiving control information from external devices such as personal computers, interface information disclosing program embodied in a computer readable recording medium, and interface information disclosing method

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20071107

Termination date: 20180127