CN101431594A - 信息处理装置和信息处理方法 - Google Patents
信息处理装置和信息处理方法 Download PDFInfo
- Publication number
- CN101431594A CN101431594A CNA200810131554XA CN200810131554A CN101431594A CN 101431594 A CN101431594 A CN 101431594A CN A200810131554X A CNA200810131554X A CN A200810131554XA CN 200810131554 A CN200810131554 A CN 200810131554A CN 101431594 A CN101431594 A CN 101431594A
- Authority
- CN
- China
- Prior art keywords
- information
- user
- authentication
- identifying information
- storage area
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Landscapes
- Storage Device Security (AREA)
Abstract
本发明提供信息处理装置和信息处理方法。该信息处理装置包括:通信部分,其与对用户是否具有使用许可执行认证的认证装置进行通信;接收部分,其接收输入的用于识别用户的识别信息;存储部分,其存储预先登记的识别信息;认证部分,其当所述接收部分接收到输入的识别信息并且所述通信部分通过向所述认证装置发送所述识别信息来请求用户认证时,如果从所述认证装置获得指示认证结果的结果信息,则基于所述结果信息执行用户认证,而如果未获得所述结果信息,则基于所述存储部分中是否存储有所述识别信息来执行用户认证;以及登记部分,其当基于所述结果信息获得用户具有使用许可的认证时,将经认证的识别信息登记在所述存储部分中。
Description
技术领域
本发明涉及信息处理装置和信息处理方法。
背景技术
传统上,作为执行信息处理装置中的用户认证的技术,日本特开(JP-A)No.2004-98505描述了一种技术,其中将管理员许可使用的用户的用户ID或密码按预先存储为用户管理信息的方式登记在信息处理装置中,并通过将登录时输入的用户ID或密码与该用户管理信息进行比对来执行对用户的认证。
然而,当用户分别使用多个信息处理装置时,需要管理员单独管理每个信息处理装置的用户管理信息,由此产生复杂性。
因此,JP-A No.2005-38435描述了一种技术,其中经由网络将信息处理装置与存储用户管理信息的认证装置相连接,并在登录时向认证装置发送用户ID或密码,以执行对用户的认证。
此外,JP-A No.2005-56393描述了一种技术,其中在所述信息处理装置和认证装置经由网络连接的结构中,将管理员许可使用的用户的用户ID或密码按预先存储为用户管理信息的方式登记在信息处理装置和认证装置中,而当网络可不能通信时,通过与存储在信息处理装置中的用户管理信息进行比对来执行对用户的认证。
发明内容
根据本发明的第一方面,提供一种信息处理装置,所述信息处理装置包括:通信部分,其与对用户是否具有使用许可执行认证的认证装置进行通信;接收部分,其接收输入的用于识别所述用户的识别信息;存储部分,其存储预先登记的识别信息;认证部分,其当所述接收部分接收到输入的识别信息并且所述通信部分通过向所述认证装置发送所述识别信息来请求对用户的认证时,如果从所述认证装置获得指示认证结果的结果信息,则基于所述结果信息来执行用户认证,而如果未获得所述结果信息,则基于所述存储部分中是否存储有所述识别信息来执行用户认证;以及登记部分,其当基于所述结果信息获得用户具有使用许可的认证时,将经认证的识别信息登记在所述存储部分中。
根据本发明的第二方面,在所述信息处理装置中,所述接收部分进一步接收输入的认证指定信息,所述认证指定信息指定是否允许基于所述存储部分中是否存储有所述识别信息来进行用户认证;所述存储部分存储所述接收部分接收到的所述认证指定信息,并且当存储在所述存储部分中的所述认证指定信息中允许进行用户认证,并且未获得所述结果信息时,所述认证部分基于所述存储部分中是否存储有所述识别信息来执行所述认证。
根据本发明的第三方面,在所述信息处理装置中,当存储在所述存储部分中的所述认证指定信息中允许进行用户认证时,所述认证部分将用于监控所述认证装置的通信状态以确定是否从所述认证装置获得了所述结果信息的监控时间的长度设置得比所述用户不具有许可认证的情况下的监控时间短。
根据本发明的第四方面,提供了一种信息处理装置,所述信息处理装置还包括:检测部分,其在不能与所述认证装置通信时检测不能通信的原因;以及禁止部分,其在所述不能通信的原因是预定原因时,禁止所述认证部分基于所述存储部分中是否存储有所述识别信息来对用户进行认证。
根据本发明的第五方面,在所述信息处理装置中,所述预定原因是通信缆线的断开。
根据本发明的第六方面,在所述信息处理装置中,响应于来自所述认证部分的对用户认证的请求,所述认证装置返回所述结果信息,还返回识别登记许可信息,所述识别登记许可信息指示是否许可将用户的识别信息登记在所述存储部分中,并且所述登记部分在基于所述结果信息获得用户具有使用许可的认证时,并且在所述识别登记许可信息指示许可登记时,将所述识别信息登记在所述存储部分中。
根据本发明的第七方面,在所述信息处理装置中,所述接收部分在接收用于识别用户的识别信息的同时,接收表示用户密码的密码信息的输入;所述存储部分相关联地存储预先登记的识别信息和所述密码信息;当所述接收部分接收到所述识别信息和所述密码信息的输入,并且所述通信部分通过向所述认证装置发送所述识别信息和所述密码信息来请求认证,且未获得结果信息时,所述认证部分将所述识别信息存储在所述存储部分中,并且基于所述密码信息是否与存储在所述存储部分中的关联于所述识别信息的密码信息相匹配来执行认证,并且当基于所述结果信息获得用户具有使用许可的认证时,所述登记部分将经认证的识别信息和所述密码信息登记在所述存储部分中。
根据本发明的第八方面,在所述信息处理装置中,所述存储部分还存储密码登记许可信息,所述密码登记许可信息指示是否允许登记所述密码信息,并且当所述密码登记许可信息未指示允许登记,并且不能获得所述结果信息时,所述认证部分基于所述存储部分中是否存储有所述识别信息来执行用户认证;当基于所述结果信息获得用户具有使用许可的认证,并且所述密码登记许可信息指示许可登记时,所述登记部分将所述识别信息和所述密码信息登记在所述存储部分中,而当基于所述结果信息获得用户具有使用许可的认证,并且所述密码登记许可信息未指示许可登记时,所述登记部分仅登记所述识别信息。
根据本发明的第九方面,提供一种信息处理方法,所述信息处理方法包括以下步骤:与对用户是否具有使用许可执行认证的认证装置进行通信;接收输入的用于识别用户的识别信息;存储预先登记的识别信息;当接收到输入的识别信息并且通过向所述认证装置发送所述识别信息来请求用户认证时,如果获得指示认证结果的结果信息,则基于所述结果信息执行用户认证,而如果未获得所述结果信息,则基于是否存储有所述识别信息来执行用户认证;以及当基于所述结果信息获得用户具有使用许可的认证时,登记经认证的识别信息。
根据本发明的第十方面,提供一种信息处理装置,所述信息处理装置包括:通信部分,其与对用户是否具有使用许可执行认证的认证装置进行通信;接收部分,其接收输入的用于识别用户的识别信息;存储部分,其存储预先登记的识别信息;认证部分,其在所述接收部分接收到输入的识别信息并且所述通信部分通过向所述认证装置发送所述识别信息来请求用户认证时,如果从所述认证装置获得指示认证结果的结果信息,则基于所述结果信息执行用户认证,而如果未获得所述结果信息,则基于所述存储部分中是否存储有所述识别信息来执行用户认证;登记部分,其在基于所述结果信息获得用户具有使用许可的认证时,将经认证的识别信息登记在所述存储部分中;以及删除部分,其根据预定条件删除存储在所述存储部分中的所述识别信息。
根据本发明的第十一方面,在所述信息处理装置中,所述删除部分在预定定时删除存储在所述存储部分中的全部识别信息。
根据本发明的第十二方面,在所述信息处理装置中,所述存储部分进一步针对每项识别信息存储获得对与该识别信息相对应的用户的认证的最新日期和时间,并且所述删除部分在预定定时从所述存储部分删除从所述识别信息的认证的最新日期和时间起超过预定保持时段的识别信息。
根据本发明的第十三方面,在所述信息处理装置中,所述存储部分进一步针对每项识别信息存储登记该识别信息的日期和时间,并且所述删除部分在预定定时从所述存储部分中删除在最早日期和时间登记的那项识别信息。
根据本发明的第十四方面,在所述信息处理装置中,所述存储部分进一步针对每项识别信息存储指示获得对与该识别信息相对应的用户的认证的频率的频率信息,并且所述删除部分在预定定时从所述存储部分中删除具有由所述频率信息指示的且等于或小于预定频率的频率的识别信息。
根据本发明的第十五方面,在所述信息处理装置中,所述存储部分进一步针对每项识别信息存储登记该识别信息的日期和时间和指示获得对与该识别信息相对应的用户的认证的频率的频率信息,并且所述删除部分在预定定时根据从最早到最新的日期和时间顺序和从较低频率到较高频率的频率顺序中的一种顺序,从所述存储部分中提取所述识别信息,并根据另一顺序从所述存储部分中删除所提取的识别信息中的预定数量项识别信息。
根据本发明的第十六方面,在所述信息处理装置中,所述预定定时按照预定时间间隔发生,或者在所述存储部分中的用于存储所述识别信息的区域中缺少用于存储所述识别信息的空闲空间时发生。
根据本发明的第十七方面,该信息处理装置还包括无效部分,所述无效部分使得当所述删除部分删除所述识别信息时,对所述接收部分的输入的接收无效。
根据本发明的第十八方面,在所述信息处理装置中,所述删除部分在删除识别信息之前检查所述认证装置与所述通信部分之间的通信状态,并且如果不能与所述认证装置通信,则将删除推迟预定延长时段。
根据本发明的第十九方面,在所述信息处理装置中,所述存储部分能够被配置成为每个用户提供专用存储区域,并且为每个用户存储用户专用程序,并且所述删除部分删除除在所述存储部分中具有专用存储区域或用户专用程序的用户的识别信息之外的其它根据预定条件需要删除的识别信息。
根据本发明的第二十方面,在所述信息处理装置中,当所述删除部分删除所述识别信息时,所述删除部分删除除正使用本装置的用户的识别信息之外的其它识别信息。
根据本发明的第二十一方面,提供一种信息处理装置,所述信息处理装置还包括处理部分,所述处理部分响应于来自用户的命令执行预定处理,并且当所述删除部分要删除所述识别信息且所述处理部分正执行处理时,所述删除部分取消删除。
根据本发明的第二十二方面,提供一种信息处理装置,所述信息处理装置还处理部分,所述处理部分响应于来自用户的命令执行预定处理,并且当所述删除部分要删除所述识别信息且所述处理部分正执行处理时,所述删除部分删除除发布所述处理的命令的用户的识别信息之外的其它识别信息。
根据本发明的第二十三方面,在所述信息处理装置中,所述接收部分在接收用于识别用户的识别信息的同时,接收表示用户密码的密码信息的输入;所述存储部分相关联地存储预先登记的识别信息和所述密码信息;如果未获得结果信息,则当所述接收部分接收到输入的识别信息和所述密码信息,并且所述通信部分通过向所述认证装置发送所述识别信息和所述密码信息来请求认证时,所述认证部分基于所述存储区域中是否存储有所述识别信息并且所述密码信息是否与存储在所述存储部分中的关联于所述识别信息的密码信息相匹配来执行认证;在基于所述结果信息获得用户具有使用许可的认证时,所述登记部分将经认证的识别信息和所述密码信息登记在所述存储部分中,并且所述删除部分根据预定条件删除存储在所述存储部分中的识别信息以及与所述识别信息相关联的密码信息。
根据本发明的第二十四方面,提供一种信息处理方法,所述信息处理方法包括以下步骤:与对用户是否具有使用许可执行认证的认证装置进行通信;接收输入的用于识别用户的识别信息;存储预先登记的识别信息;当接收到输入的识别信息并且通过向所述认证装置发送所述识别信息来请求对用户的认证时,如果获得指示认证结果的结果信息,则基于所述结果信息执行用户认证,如果未获得所述结果信息,则基于是否存储有所述识别信息来执行用户认证;当基于所述结果信息获得用户具有使用许可的认证时,登记经认证的识别信息;以及根据预定条件删除所存储的识别信息。
根据本发明的第二十五方面,提供一种信息处理装置,所述信息处理装置包括:通信部分,其与信息管理装置进行通信,所述信息管理装置针对预先被给予使用许可的每个用户相关联地存储用于认证用户的认证信息和指示提供给用户的使用权限的权限信息;确定部分,其确定所述通信部分是否能够与所述信息管理装置进行通信;接收部分,其接收输入的认证信息;存储部分;以及控制部分,其当所述确定部分确定能够与所述信息管理装置进行通信,并且通过比较所述接收部分接收到的认证信息和存储在所述信息管理装置中的认证信息对用户进行了认证时,执行控制以便在所述存储部分中相关联地存储所述接收部分接收到的认证信息以及与所述认证信息相关联的权限信息,而当所述确定部分确定不能与所述信息管理装置进行通信时,执行控制以便执行对所述接收部分接收到的认证信息和存储在所述存储部分中的认证信息进行比较的认证处理,并且如果用户得到认证,则执行控制以将使用限定在由与所述认证信息相关联地存储在所述存储部分中的所述权限信息指示的权限范围内。
根据本发明的第二十六方面,在所述信息处理装置中,当所述确定部分确定能够与所述信息管理装置进行通信,并且通过比较所述接收部分接收到的认证信息和存储在所述信息管理装置中的认证信息认证了用户,并且所述信息管理装置中未存储所述权限信息时,所述控制部分执行控制,以将指示使用权限的预定特殊信息作为所述权限信息的替代,与所述接收部分接收到的认证信息相关联地存储在所述存储部分中。
根据本发明的第二十七方面,提供一种信息处理方法,所述信息处理方法包括以下步骤:与信息管理装置进行通信,所述信息管理装置针对预先被给予使用许可的每个用户,相关联地存储用于认证用户的认证信息和指示提供给用户的使用权限的权限信息;确定是否允许与所述信息管理装置进行通信;接收输入的认证信息;当能够与所述信息管理装置进行通信,并且通过比较接收到的认证信息和存储的认证信息认证了用户时,执行控制以便相关联地存储接收到的认证信息以及与所述认证信息相关联的权限信息,而当确定不能与所述信息管理装置进行通信时,执行控制以便执行对接收到的认证信息和所存储的认证信息进行比较的认证处理,并且如果用户得到认证,则执行控制以将使用限定在由与所述认证信息相关联地存储的权限信息指示的权限范围内。
根据本发明的第一和第九方面,当获得用户具有使用许可的认证时,登记并存储经认证的识别信息,而当没有获得指示认证装置的认证结果的结果信息时,基于所述识别信息是否是预先登记的识别信息来执行对用户的认证。因此,即使在网络断开时也能够对用户进行认证,同时抑制了管理员对具有使用许可的用户进行登记的工作。
根据本发明的第二方面,由于能够基于是否存储有识别信息来选择用户是否具有许可认证,所以能够通过执行在必要时不予许可的选择来增加安全性。
根据本发明的第三方面,当不能获得指示认证结果的结果信息时,能够快速切换到基于存储在所述存储装置中的所述识别信息对用户进行认证。
根据本发明的第四方面,当不能通信的原因是预定原因时,能够通过禁止基于是否存储有所述识别信息对用户进行认证来抑制安全性的降低。
根据本发明的第五方面,当通信缆线断开时,能够通过禁止基于是否存储有所述识别信息对用户进行认证来抑制安全性的降低。
根据本发明的第六方面,由于能够选择是否许可所述识别信息的登记,所以能够通过必要时选择不许可登记的选项来抑制安全性的降低。
根据本发明的第七方面,能够通过使用用户的识别信息和密码信息执行认证来增加安全性。
根据本发明的第八方面,由于能够选择是否允许登记密码信息,所以能够通过在必要时选择不允许登记来抑制安全性的降低。
根据本发明的第十和第二十四方面,即使在网络断开的情况下,也能够执行对用户的认证,同时抑制管理员进行管理的工作。
根据本发明的第十一方面,即使因用户没有使用许可而在所述认证装置中删除了登记,在所述信息处理装置中也不持续存储该用户的识别信息。因此能够抑制安全性的降低。
根据本发明的第十二方面,即使在网络断开时,也能够通过删除认证的最新日期和时间较老的认证信息,来稳定地执行对最新近使用本装置的用户的认证。
根据本发明的第十三方面,即使在网络断开时,也能够通过删除最早日期和时间登记的识别信息来稳定地执行对使用本装置的用户的认证。
根据本发明的第十四方面,即使在网络断开时,也能够通过删除具有较低使用频率的用户的识别信息,并且保持具有较高使用频率的用户的识别信息,来稳定地执行对具有较高使用频率的用户的认证。
根据本发明的第十五方面,更易于指定临时具有本装置的较高使用频率但实质具有较低使用频率的用户,并且通过使用登记的日期和时间,以及用户认证的频率来指定要删除的识别信息,能够删除实质具有较低使用频率的用户的识别信息。
根据本发明的第十六方面,由于能够通过按照预定时间间隔进行删除来抑制安全性的降低,并且通过在用于存储识别信息的存储区域中缺乏能够存储识别信息的空闲空间时进行删除,来尽可能地在所述存储区域中保持识别信息,所以即使在网络断开的情况下也能够稳定地执行对用户的认证。
根据本发明的第十七方面,由于在识别信息的删除期间不能够执行登录操作,所以删除处理变得稳定。
根据本发明的第十八方面,由于在不能获得与所述认证装置的通信的状态下推迟了识别信息的删除,所以即使在网络断开时也能够稳定地执行对用户的认证。
根据本发明的第十九方面,由于能够防止意外删除具有专用存储区域的用户和具有专用程序的用户的识别信息,所以能够稳定地激活本装置。
根据本发明的第二十方面,由于能够防止意外删除正使用本装置的用户的识别信息,所以能够稳定地激活本装置。
根据本发明的第二十一方面和第二十二方面,由于能够防止意外删除正通过处理装置执行处理的用户的识别信息,所以能够稳定地激活本装置。
根据本发明的第二十三方面,能够通过使用密码执行认证来提高安全性。
根据本发明的第二十五和第二十七方面,即使在不能与存储用户的认证信息的所述信息管理装置进行通信的情况下,也能够利用认证信息对用户进行认证,并且授权经认证用户进行使用。
根据本发明的第二十六方面,即使在不能与所述信息管理装置进行通信的情况下,也能够为通过认证信息认证的用户提供关于预定特殊使用的权限。
附图说明
下面将根据附图详细描述本发明的示例性实施方式,其中:
图1是示出根据示例性实施方式的文件认证系统的总体概要结构的框图;
图2是示出根据该示例性实施方式的复合机和服务器的结构的框图;
图3是示出根据第一示例性实施方式的用户认证程序的处理流程的流程图;
图4是示出根据第二示例性实施方式的用户认证程序的处理流程的流程图;
图5是示出根据第三示例性实施方式的用户认证程序的处理流程的流程图;
图6是示出根据第四示例性实施方式的认证信息删除程序的处理流程的流程图;
图7是示出根据第五示例性实施方式的认证信息删除程序的处理流程的流程图;
图8是示出根据第六示例性实施方式的认证信息删除程序的处理流程的流程图;
图9是示出根据第七示例性实施方式的认证信息删除程序的处理流程的流程图;
图10是示出根据第八示例性实施方式的用户认证程序的处理流程的流程图;以及
图11是示出根据第九示例性实施方式的用户认证程序的处理流程的流程图。
具体实施方式
下面将参考附图详细描述根据本发明的示例性实施方式。在此情况下,对本发明的以下描述基于如下用户认证系统,其中所述用户认证系统与用作信息处理装置的复合机以及认证装置相连接,并在所述认证装置处对使用所述复合机的用户执行认证。
第一示例性实施方式
图1示出根据本示例性实施方式的用户认证系统10的总体概要结构。
如图所示,用户认证系统10具有复合机12(或多个复合机12)和认证装置14,并且复合机12和认证装置14通过网络16相连接。
图2示出根据本示例性实施方式的复合机12和认证装置14的结构。
如图所示,复合机12具有:扫描仪22,其从设置在预定读取位置的记录纸读取图像并获取表示该图像的图像数据;打印引擎部分24,其根据电子照相法在记录纸上打印所述图像;操作面板26,其具有用于输入诸如复制操作等的各种操作命令的操作按钮和10键键盘,以及用于显示各种消息等的显示部分;以及IC卡读卡器28,其用于读取存储于集成电路(IC)卡中的信息。
在此情况下,根据本示例性实施方式的打印引擎部分24可通过使用包括黄色、品红色、青色以及黑色的4色调色剂来形成全彩色图像。此外,也可通过仅使用黑色调色剂来形成单色明暗图像。
此外,复合机12具有:中央处理单元(CPU)30,其执行整体装置的运转;ROM 32,其中预先存储包括下面将提到的控制程序和用户认证程序的各种程序;RAM 34,其临时存储各种数据;硬盘驱动器(HDD)36,其存储并保持各种数据;扫描仪驱动器38,其对扫描仪22的光学图像读取进行控制;打印引擎控制部分40,其对打印引擎部分24的动作进行控制;面板控制部分42,其检测操作面板26的操作状态;读卡器控制部分44,其对IC卡读卡器28读取IC卡进行控制;以及网络接口(I/F)部分46,其连接到网络16并相对于网络16发送和接收通信数据。
CPU 30、ROM 32、RAM 34、HDD 36、扫描仪驱动器38、打印引擎控制部分40、面板控制部分42、读卡器控制部分44以及网络I/F部分46经由系统总线BUS 1彼此连接。由此,CPU 30可以访问ROM 32、RAM34以及HDD 36,并经由扫描仪驱动器38控制驱动扫描仪22的动作,经由打印引擎控制部分40控制打印引擎部分24的动作,经由读卡器控制部分44控制IC卡读卡器28对IC卡的读取,并且经由网络I/F46控制与连接到网络16的其它终端装置的数据发送和接收。此外,CPU 30可经由面板控制部分42来获知用户关于操作面板26中设置的操作按钮或10键键盘的操作状态。此外,CUP 30可经由面板控制部分42来控制操作面板26中设置的显示部分上的消息显示。
另一方面,认证装置14被构造为服务器计算机,并具有显示操作菜单、消息等的显示器70,以及用于从用户输入各种操作命令的键盘72。
此外,根据本示例性实施方式的认证装置14具有:执行整个装置的运转的CPU 80,其中预先存储包括控制程序等的各种程序的ROM 82,临时存储各种数据的RAM 84,存储并保持各种数据的HDD 86,控制各种信息在显示器70上的显示的显示器驱动器88,检测关于键盘72的操作状态的操作输入检测部分90,以及连接到网络16并相对于网络16发送和接收通信数据的网络I/F部分92。
CUP 80、ROM 82、RAM 84、HDD 86、显示器驱动器88、操作输入检测部分90以及网络I/F部分92经由系统总线BUS 2彼此连接。因此,CPU 80可访问ROM 82、RAM 84以及HDD 86,并可经由显示器驱动器88控制各种信息在显示器70上的显示,并可经由网络I/F 92控制与连接到网络16上的其它终端装置的数据发送和接收。此外,CPU 80可经由操作输入检测部分90获知用户关于键盘72的操作状态。
接着,将描述根据本示例性实施方式的用户认证系统10对用户的认证。
根据本示例性实施方式的认证装置14被构造为将用户ID预先登记为用于识别由管理员许可使用每个复合机12的用户的识别信息,并且该认证装置14将指示登记用户ID的ID信息存储在HDD 86中。
另一方面,根据本示例性实施方式的复合机12通过使用用户ID执行用户认证,并且在通过执行用户认证识别出许可用户时,可执行诸如由扫描仪22对拷贝进行扫描操作、复制操作等的各种操作。
此外,复合机12在HDD 36存储经认证装置14先前认证的用户的ID信息。
当用户使用复合机12时,用户通过操作置于操作面板26中的10键键盘,或通过使IC卡读卡器28读取存储ID信息的IC卡,来输入用户ID。
当通过操作置于操作面板26中的10键键盘或通过IC卡读卡器28读取IC卡而接收到用户ID的输入时,复合机12通过网络I/F部分46向认证装置14发送指示用户ID的ID信息,以请求对用户的认证。
认证装置14通过核对HDD 36中是否存储有从复合机12发送的ID信息来执行对用户的认证,并且向复合机12发送指示认证结果的结果信息。
当从认证装置14获得结果信息时,复合机12根据所述结果信息执行对用户的认证。
此外,当基于所述结果信息获得指示许可用户使用的认证时,复合机12将经认证的用户的ID信息登记在HDD 36中。
此外,当例如因为网络16中发生通信故障并且复合机12不能与认证装置14通信而不能从认证装置14获得结果信息时,复合机12通过核对HDD 36中是否存储有指示接收到的用户ID的ID信息,来执行对用户的认证。
此外,当通过认证装置14获得认证,或通过核对是否存储了用户ID而获得认证时,允许使用复合机12。
下面将描述复合机12在执行对用户的认证时的详细处理流程。
图3示出了表示当操作面板26接收到用户ID的输入时由CPU 30执行的用户认证程序的处理流程的流程图。在此情况下,所述程序预先存储于ROM 32的预定区域中。
图3的步骤100通过从网络I/F部分46经由网络16向认证装置14发送指示由操作面板26接收到的用户ID的ID信息,来请求对用户的认证。
下一步骤102确定认证装置14是否接收到结果信息,如果接收到结果信息,则该步骤转到步骤106,而如果没有接收结果信息,则该步骤转到步骤104。
步骤104确定在步骤100中发送了ID信息之后,是否经过了预定的监控时间(例如30秒),如果获得肯定判断则该步骤转到步骤114,而如果获得否定判断则该步骤转到步骤102以继续等待接收结果信息。
步骤106根据所接收的结果信息确定是否获得对被许可使用的用户的认证,并且如果获得肯定判断则该步骤转到步骤108,而如果获得否定判断则该步骤转到步骤120。
步骤108按使得操作面板26有效的方式允许登录到本装置,并接收针对操作面板26的各种操作。
因此,允许通过认证装置14获得了对被允许使用的用户的认证的该用户使用复合机12。
此外,步骤110将在步骤106中获得了认证的用户的ID信息登记在HDD 36中以进行存储。
因此,将通过认证装置14获得了对被允许使用的用户的认证的该用户的ID信息存储在复合机12的HDD 36中。
另一方面,步骤114通过核对HDD 36中是否存储有操作面板26接收的用户的ID信息,来执行是否允许该用户使用的认证。
下一步骤116确定是否核对上ID信息,如果核对上ID信息则该步骤转到步骤118,如果没有核对上ID信息则该步骤转到步骤120。
步骤118按使得操作面板26有效的方式允许登录本装置,并接收针对操作面板26的各种操作。
因此,例如,即使网络16中发生通信故障并且不能进行与认证装置14的通信,从而不能从认证装置14获得结果信息,也可执行对用户的认证,并且允许获得了对被允许使用的用户的认证的该用户使用复合机12。
另一方面,步骤120以使得操作面板26无效的方式禁止登录本装置,并且不接收针对操作面板26的各种操作。
因此,复合机12变为如下状态,其中未获得被允许使用的用户认证的用户不能使用复合机12。
此外,步骤122在置于操作面板26中的显示部分上显示认证结果,并且本用户认证程序结束。
如上所述,根据本示例性实施方式,通过当可以通过认证装置14获得被允许使用的用户认证时,登记获得了认证的用户的ID信息,缩短了管理员对允许使用的用户进行登记的工作时间。此外,由于可通过确定所述ID信息是否是预先登记的ID信息来执行对用户的认证,当未获得认证装置14的结果信息时,即使网络不能通信,也可执行对用户的认证。
第二示例性实施方式
由于根据第二示例性实施方式的用户认证系统10的结构以及复合机12和认证装置14的结构与第一示例性实施方式(参考图1和图2)相同,所以在此省略其描述。
接着,将描述根据本示例性实施方式的由用户认证系统10对用户的认证。
根据本示例性实施方式的认证装置14被构造为使得预先由管理员登记被允许使用每个复合机12的用户的用户ID和密码,并且该认证装置14将指示登记的用户ID的ID信息和指示密码的密码信息以相关联的方式存储于HDD 86中。
此外,认证装置14被构造为使得通过管理员按每个用户登记是否允许在复合机12的HDD 36中登记用户的ID信息和密码信息,并且该认证装置14将指示是否允许登记的识别登记许可信息按与用户的ID信息相关联的方式存储于HDD 86中。
认证装置14针对用户认证请求,返回与用户的ID信息相关联的识别登记许可信息以及结果信息。
另一方面,根据本示例性实施方式的复合机12通过使用用户ID和密码来执行用户认证,并且当通过执行用户认证识别出许可用户时,可执行诸如由扫描仪22对拷贝的扫描操作、复制操作等的各种操作。
此外,复合机12以相关联的方式在HDD 36中存储可预先由认证装置14识别为许可用户的用户的ID信息和密码信息,并且根据返回的识别登记许可信息允许登记所述ID信息和密码信息。
此外,复合机12被构造为接收认证指定信息的输入,所述认证指定信息指定是否允许基于存储于HDD 36中的ID信息和密码信息对用户的认证。所接收的认证指定信息被存储在HDD 36中。
当使用复合机12时,用户通过操作置于操作面板26中的10键键盘或用IC卡读卡器28读取存储ID信息的IC卡,来输入用户ID和密码。
当接收到通过操作置于操作面板26中的10键键盘或用IC卡读卡器28读取IC卡而输入的用户ID和密码时,复合机12通过网络I/F部分46向认证装置14发送指示用户ID的ID信息和指示密码的密码信息,以请求对用户的认证。
认证装置14通过核对HDD36中是否存储有从复合机12发送的ID信息和密码信息,执行对用户的认证,并且向复合机12发送指示认证结果的结果信息和识别登记许可信息。
当从认证装置14获得结果信息时,复合机12根据所述结果信息来执行对用户的认证。
此外,当通过认证装置14识别出许可用户,并且根据所返回的识别登记许可信息允许登记时,复合机12以关联方式在HDD 36中登记用户的ID信息和密码信息。
此外,当未从认证装置14获得结果信息,并且根据存储于HDD 36中的认证指定信息允许通过核对存储在HDD 36中的ID信息和密码信息来对用户进行认证时,复合机12基于存储在HDD 36中的ID信息和密码信息来执行对用户的认证。
此外,根据本示例性实施方式的复合机12根据存储于HDD 36中的认证指定信息中是否允许基于存储在HDD 36中的ID信息和密码信息对用户进行认证,来改变用于确定复合机12是否处于其中复合机12不能与认证装置14进行通信的状态下的监控时间。
下面将描述复合机12在执行对用户的认证时的详细处理流程。
图4示出了表示当通过操作面板26接收到用户ID的输入时,通过CPU 30执行的用户认证程序的处理流程的流程图。在此情况下,所述程序预先存储在ROM 32的预定区域中。
当根据存储于HDD 36中的认证指定信息允许通过存储于HDD36中的ID信息和密码信息对用户进行认证时,图4的步骤200将监控时间例如设定为5秒,而当不允许对用户进行认证时,步骤200将监控时间例如设定为30秒。
换言之,在根据本示例性实施方式的复合机12中,与根据认证指定信息不允许通过存储于HDD 36中的ID信息和密码信息对用户进行认证的情况相比,允许对用户进行认证的情况缩短了监控时间。因此,当网络16中发生不能通信的情况从而可能不能实现与认证装置14的通信时,对用户的认证迅速切换到基于存储于HDD 36中的ID信息和密码信息来对用户进行认证。
下一步骤202从网络I/F部分46经由网络16向认证装置14发送由操作面板26接收的指示用户ID的ID信息和指示密码的密码信息,以请求对用户的认证。
下一步骤204确定认证装置14是否接收到结果信息和识别登记许可信息,如果接收到结果信息和识别登记许可信息则该步骤转到步骤208,而如果未接收到结果信息和识别登记许可信息则该步骤转到步骤206。
步骤206确定在步骤202中发送ID信息和密码信息后是否经过了在步骤200中设定的监控时间,当获得肯定判断时该步骤转到步骤220,而当获得否定判断时该步骤转到步骤204以等待接收结果信息和识别登记许可信息。
步骤208确定在接收到的结果信息中是否获得对被允许使用的用户的认证,当得到肯定判断时该步骤转到步骤210,而当得到否定判断时该步骤转到步骤236。
步骤210以使得操作面板26有效的方式允许登录本装置,并接收对操作面板26施加的各种操作。
下一步骤222根据从认证装置14返回的识别登记许可信息确定是否允许登记,当得到肯定判断时该步骤转到步骤216,而当得到否定判断时该步骤转到步骤240。
步骤216以关联方式将在步骤208中认证的用户的ID信息和密码信息登记在HDD 36中以进行存储。
在另一方面,步骤220根据存储于HDD 36中的认证指定信息来确认是否允许通过核对存储于HDD 36中的ID信息和密码信息对用户进行认证,当得到肯定判断时该步骤转到步骤228,而当得到否定判断时该步骤转到步骤236。
步骤228将通过操作面板26接收的用户的ID信息存储在HDD 36中,并且通过核对经操作面板26接收的密码信息是否与存储在HDD 36中的关联于用户的ID信息的密码信息相匹配,来执行是否允许该用户使用的认证。
下一步骤232确定是否可核对上ID信息和密码信息,当核对上ID信息和密码信息时该步骤转到步骤234,而当核对不上ID信息和密码信息时该步骤转到步骤236。
步骤234以使得操作面板26有效的方式允许登录本装置,并且接收对操作面板26施加的各种操作。
在另一方面,步骤236以使得操作面板26无效的方式禁止登录本装置,并且不接收对操作面板26施加的各种操作。
此外,步骤240在置于操作面板26中的显示部分上显示认证结果,并结束此用户认证程序。
如上所述,根据本示例性实施方式,通过利用用户ID和密码执行认证,安全性变得更高。
此外,根据本示例性实施方式,由于可基于认证指定信息来选择是否允许对用户的认证,因此必要时通过执行禁止选择,使得安全性变得更高。
此外,根据本示例性实施方式,当根据认证指定信息允许基于存储在HDD 36中的ID信息和密码信息来对用户进行认证时,即使在网络16中发生不能通信的情况下,也可迅速执行对用户的认证。
第三示例性实施方式
由于根据第三示例性实施方式的用户认证系统10的结构以及复合机12和认证装置14的结构与第一示例性实施方式(参考图1和图2)相同,所以在此省略对其描述。
接着,将描述根据本示例性实施方式的通过用户认证系统10对用户的认证。
根据本示例性实施方式的认证装置14被构造为以关联方式在HDD86中存储被允许使用每个预先登记的复合机12的用户的ID信息和密码信息。
另一方面,以与第二示例性实施方式相同的方式,根据本示例性实施方式的复合机12通过使用用户ID和密码来执行对用户的认证。
此外,复合机12被构造为通过操作面板26接收密码登记许可信息的输入,该密码登记许可信息指示当未从认证装置14获得结果信息时是否允许在HDD 36中登记密码信息。接收的密码登记许可信息被存储于HDD 36中。
当通过执行用户认证,识别出许可用户,并且根据存储于HDD 36的密码登记许可信息允许在HDD 36中登记密码时,根据本示例性实施方式的复合机12以关联方式在HDD 36中登记用户的ID信息和密码信息,从而可以识别许可用户,而当根据密码登记许可信息不允许在HDD36中登记密码时,复合机12在HDD 36中仅登记用户的ID信息。
此外,当根据本示例性实施方式的复合机12进入其中复合机12不能与认证装置14通信的状态时,复合机12例如通过检测物理层转换部分(物理层装置(PHY))中的与网络I/F部分92的通信缆线连接的信号线的电压状态,来检测通信缆线是否物理连接,并且当不能通信是由通信缆线的断开造成时,复合机12禁止基于HDD 36中是否存储有所述ID信息来对用户进行认证。
接着,将描述复合机12在执行用户认证时的详细处理的流程。
图5示出了表示当通过操作面板26接收到用户ID的输入时由CPU30执行的用户认证程序的处理流程的流程图。在此情况下,通过附加与图4中相同的附图标记,省略对图5中的与图4中相同的处理的描述。此外,所述程序预先存储于ROM 32的预定区域中。
图5中的步骤214根据存储于HDD 36中的密码登记许可信息确定是否允许在HDD 36中登记密码,当得到肯定判断时该步骤转到步骤216,而当得到否定判断时该步骤转到步骤218。
步骤218将在步骤208中认证的用户的ID信息登记在HDD 36中以进行存储。
另一方面,步骤222检测不能通信的原因。
下一步骤224确定不能通信是否是由通信缆线断开导致的,当得到肯定判断时该步骤转到步骤236,而当得到否定判断时该步骤转到步骤226。
因此,例如,即使通信缆线被恶意拔掉,以基于存储于HDD 36中的ID信息执行用户认证,也禁止了基于HDD 36中是否存储有ID信息的用户认证。
步骤226根据存储于HDD 36中的密码登记许可信息确定是否允许在HDD 36中登记密码,当得到肯定判断时该步骤转到步骤228,而当得到否定判断时该步骤转到步骤230。
步骤230通过核对HDD 36中是否存储有通过操作面板26接收到的用户的ID信息,来执行是否允许用户使用的认证。
如上所述,根据本示例性实施方式,即使故意拔出通信缆线时,也能够抑制安全性的下降。
此外,根据本示例性实施方式,由于可执行选择以使得基于密码登记许可信息而不将密码信息登记在HDD 36中,所以抑制了安全性的下降。
在此情况下,在每个示例性实施方式中描述了从复合机12的操作面板26设定密码登记许可信息的情况,然而本发明不限于此,也可以将结构设置成从认证装置14向复合机12发送密码登记许可信息。
此外,在每个示例性实施方式中描述了复合机12用作信息处理装置的情况,然而本发明不限于此,也可以应用于任何信息处理装置,只要所述信息处理装置经由网络16与认证装置14进行通信以执行对用户的认证即可,例如,可以应用于个人计算机。
第四示例性实施方式
在根据第四示例性实施方式的用户认证系统10的结构以及复合机12和认证装置14的结构中,将省略与第一示例性实施方式(参考图1和图2)中相同的部分的描述。
除了具有第一示例性实施方式的功能之外,根据本示例性实施方式的复合机12还在经由网络16从其它装置接收到指示打印的图像数据以及ID信息时,通过使用由所接收的ID信息指示的用户ID来执行用户认证,并在识别出许可用户的情况下,打印由接收到的图像数据表示的图像。
复合机12被构造为使得可在HDD 36中提供个人空间作为每个用户的专用存储区域。在个人空间中,根据需要例如存储有各种数据,如通过基于用户的操作命令使用扫描仪22读取图像而获得的图像数据、经由网络16从用户操作的其它装置发送的图像数据等。
此外,复合机12可为用户存储专用程序,所述专用程序描述了用于经由网络16将通过使用扫描仪22读取图像而获得的图像数据发送到其它装置的处理顺序等。
此外,由于复合机12不能在HDD 36中无限地存储登记的ID信息,所以每隔预定时段(例如一周)会删除HDD 36中存储的ID信息。
由于复合机12在执行用户认证时的详细处理流程与第一示例性实施方式(参考图3)中的相同,因此省略对其的描述。
下面将描述复合机12在删除HDD 36中存储的ID信息时的详细处理流程。
图6示出了表示由CPU 30每隔预定时段执行的认证信息删除程序的处理流程的流程图。在此情况下,此程序预先存储在ROM 32的预定区域中。
图6中的步骤600通过从网络I/F部分46经由网络16向认证装置14发送用于识别运行状态的查询信息(例如,包因特网探测(PING)),来识别与认证装置的通信状态。
下一步骤602确定是否正与认证装置14通信,当得到肯定判断时该步骤转到步骤606,而当得到否定判断时该步骤转到步骤604。
步骤604通过把开始认证信息删除程序的下一处理的定时设在预定的延长时段(例如3天)之后,将删除ID信息的定时推迟了所述预定的延长时段。
另外,步骤606使得针对操作面板26的输入的接收无效。
下一步骤608确定HDD36中是否存在用户的个人空间和专用程序,当得到肯定判断时该步骤转到步骤610,而当得到否定判断时该步骤转到步骤612。
步骤610在HDD 36中存储的ID信息中删除除了存在其个人空间或专用程序的用户的ID信息之外的所有其它ID信息。
另一方面,步骤612确定是否存在任何用户登录本装置,当得到肯定判断时该步骤转到步骤614,当得到否定判断时该步骤转到步骤616。
步骤614在HDD 36中存储的ID信息中删除除了登录用户的ID信息之外的所有其它ID信息。
另一方面,步骤616确定是否例如通过经由网络16从其它装置接收到指示打印的图像数据以及ID信息而执行了各种处理,如打印处理等,当得到肯定判断时该步骤转到步骤618,而当得到否定判断时该步骤转到步骤620。
步骤618在HDD 36中存储的ID信息中删除除了指示所述各种处理的用户的ID信息之外的所有其它ID信息。
另一方面,步骤620删除HDD 36中存储的全部ID信息。
下一步骤622使得对操作面板26的输入的接收有效,并结束此认证信息删除程序。
如上所述,根据本示例性实施方式,即使当网络16不能通信时,也能对用户进行认证同时减少管理员进行管理的工时。此外,由于删除了未被允许使用的用户的ID信息的登记,而未将其持续存储在HDD36中,所以可抑制安全性的下降。
第五示例性实施方式
在根据第五示例性实施方式的用户认证系统10的结构以及复合机12和认证装置14的结构中,将省略与第四示例性实施方式(参考图1和图2)中相同的部分的描述。
此外,根据本示例性实施方式的用户认证系统10,在HDD 86中存储指示认证装置14登记的用户ID的ID信息,并且当通过复合机12中的操作面板26接收到用户ID的输入时,以与第四示例性实施方式相同的方式执行用户认证程序的处理(参见图3),并且在以下方面存在不同。
当基于结果信息认证允许使用的用户时,根据本示例性实施方式的复合机12登记且存储认证用户的ID信息以及获得认证的认证日期和时间,并且当ID信息已经存储于HDD 36中时仅更新认证日期和时间。因此,在HDD 36中,针对每个ID信息存储最终获得指示该ID信息的用户是允许使用的用户的认证的最终日期和时间。
此外,复合机12按预定时段(例如1周)从HDD 36中删除自最终认证日期和时间起经过预定保留时段(例如2周)的ID信息。
图7示出了表示由CPU 30按预定时段执行的认证信息删除程序的流程的流程图。在此情况下,为与根据第四示例性实施方式的认证信息删除程序(参照图6)的处理相同的处理添加相同的附图标记,因此在此省略其描述,同时通过仅对不同处理的附图标记添加“A”来进行描述。
步骤610A从HDD 36中存储的ID信息中,删除自最终认证日期和时间起经过保留时段的ID信息中除存在个人空间和专用程序的用户的ID信息之外的其它ID信息。
步骤614A从HDD 36中存储的ID信息中,删除自最终认证日期和时间起经过保留时段的ID信息中除登录用户的ID信息之外的其它ID信息。
步骤618A从HDD 36中存储的ID信息中,删除自最终认证日期和时间起经过保留时段的ID信息中除指令各种处理的用户的ID信息之外的其它ID信息。
另外,步骤620A删除HDD 36中存储的自最终认证日期和时间起经过保留时段的ID信息。
如上所述,根据本示例性实施方式,由于删除了最终认证日期和时间较老的ID信息,所以即使在网络16不能通信时也能够稳定地执行对使用本装置的用户的最新认证。
第六示例性实施方式
在根据第六示例性实施方式的用户认证系统10以及复合机12和认证装置14的结构中,将省略与第四示例性实施方式(参考图1和图2)中相同的部分的描述。
此外,根据本示例性实施方式的用户认证系统10在HDD86中存储指示认证装置14登记的用户ID的ID信息,并且当在复合机12处通过操作面板26接收了用户ID的输入时,以与第四示例性实施方式相同的方式执行用户认证程序的处理(参见图3),并且在以下方面存在不同。
根据本示例性实施方式的复合机12在HDD 36中设有用于存储ID信息的存储区域,该存储区域可登记预定数量(例如一千)条ID信息和登记ID信息的登记日期和时间。
当基于结果信息认证了被允许使用的用户时,复合机12在HDD 36中登记并存储认证用户的ID信息以及登记日期和时间。
此外,复合机12按预定时段(例如一周)从存储装置中删除最早的登记识别信息。
图8示出了表示由CPU 30按预定时段执行的认证信息删除程序的处理流程的流程图。在此情况下,为与根据第四示例性实施方式的认证信息删除程序(参考图6)的处理相同的处理添加相同的附图标记,并且在此省略其描述,并且通过仅对不同处理的附图标记添加“B”来进行描述。
步骤610B在HDD 36中存储的ID信息中,删除最早时间登记的ID信息中除存在个人空间和专用程序的用户的ID信息之外的其它ID信息。
步骤614B在HDD 36中存储的ID信息中,删除最早时间登记的ID信息中除登录用户的ID信息之外的其它ID信息。
步骤618B在HDD 36中存储的ID信息中,删除最早时间登记的ID信息中除指令各种处理的用户的ID信息之外的其它ID信息。
另外,步骤620B删除HDD 36中存储的最早时间登记的ID信息。
如上所述,根据本示例性实施方式,由于删除了最早时间登记的ID信息,所以即使在网络16不能通信时,也可稳定地对使用本装置的用户进行最新认证。
第七示例性实施方式
在根据第七示例性实施方式的用户认证系统10以及复合机12和认证装置14的结构中,将省略与第四示例性实施方式(参考图1和图2)中相同的部分的描述。
此外,根据本示例性实施方式的用户认证系统10在HDD 86中存储指示认证装置14中登记的用户ID的ID信息,并且在复合机12处通过操作面板26接收到用户ID的输入时,以与第四示例性实施方式相同的方式执行用户认证程序的处理(参见图3),并且在以下方面存在不同。
当基于结果信息认证了允许使用的用户时,根据本示例性实施方式的复合机12在HDD 36中连同经认证用户的ID信息一起登记并存储在固定时段(例如一周)内获得认证的认证频率,作为指示获得该ID信息的用户的认证的频率的频率信息。
此外,复合机12按预定时段(例如一周)从HDD 36中删除认证频率等于或小于预定频率的ID信息。
图9示出了表示由CPU 30按预定时段执行的认证信息删除程序的处理流程的流程图。在此情况下,为与根据第四示例性实施方式的认证信息删除程序(参考图6)的处理相同的处理添加相同的附图标记,并且在此省略其描述,并且通过仅对不同处理的附图标记添加“C”来进行描述。
步骤610C在HDD 36中存储的ID信息中,删除认证频率等于或小于预定频率的ID信息中除存在个人空间和专用程序的用户的ID信息之外的其它ID信息。
步骤614C在HDD 36中存储的ID信息中,删除认证频率等于或小于预定频率的ID信息中除登录用户的ID信息之外的其它ID信息。
步骤618C在HDD 36中存储的ID信息中,删除认证频率等于或小于预定频率的ID信息中除指令各种处理的用户的ID信息之外的其它ID信息。
另外,步骤620C删除HDD 36中存储的认证频率等于或小于预定频率的ID信息。
如上所述,根据本示例性实施方式,由于删除了使用频率较低的ID信息,而保留了使用频率较高的用户ID信息,所以即使当网络16不能通信时,也能稳定地执行对使用频率高的用户的认证。
在此情况下,在每个示例性实施方式中,描述了当将执行识别信息删除的时间设定为预定时段的情况,然而,本发明不限于此,例如可在用于存储ID信息的存储区域中没有能够存储ID信息的空闲区域时执行识别信息的删除。
此外,在每个示例性实施方式中,描述了基于用户ID作为识别信息来执行认证的情况,但本发明不限于此,也可以构造为通过使用用户ID和密码来执行认证。
换句话说,可将结构设置成,通过操作面板26连同用户的用户ID一起接收指示用户的密码的密码信息的输入,并且在HDD 36中以关联方式存储预先登记的ID信息和密码信息。此外,当通过操作面板26接收到ID信息和密码信息的输入时,装置通过由网络I/F部分46向认证装置14发送该ID信息和密码信息来请求认证,当未获得结果信息时,将通过操作面板26接收的ID信息存储在HDD 36中,基于通过操作面板26接收的密码信息是否与存储于HDD 36中的与ID信息相关联的密码信息相匹配来执行认证,并且当基于结果信息认证了允许使用的用户时,将经认证的ID信息和密码信息登记在HDD 36中。此外,可按预定时段或者在HDD 36中用于存储ID信息的存储区域中没有能够存储ID信息的空闲区域时,删除HDD 36中存储的ID信息以及与该ID信息相关联的密码信息。
此外,第六示例性实施方式描述了删除较早登记的用户的识别信息的情况,并且第七示例性实施方式描述了删除固定时间获得认证的认证频率为较小频率时的用户的识别信息,然而,本发明不限于此,例如,可被构造为以登记日期和时间较早的顺序从HDD 36提取ID信息,并且从提取的ID信息中以认证频率较小的顺序从HDD 36删除预定数量的ID信息。此外,可以将结构设置成,以认证频率较小的顺序从HDD 36提取ID信息,并从所提取的ID信息中以登记日期和时间较早的顺序从HDD 36删除预定数量的ID信息。
此外,在每个示例性实施方式中,描述了复合机12用作信息处理装置的情况,然而,本发明不限于此,而可以采用任何信息处理装置,只要该信息处理装置通过经由网络16与认证装置14通信来执行对用户的认证即可。例如,本发明可采用个人计算机。
第八示例性实施方式
由于根据第八示例性实施方式的用户认证系统10的结构与第一示例性实施方式相同(参考图1和图2),因此将省略其描述。此外,在复合机12和认证装置14的结构中,将省略与第一示例性实施方式(参考图1和图2)中相同的部分的描述。
在根据本示例性实施方式的认证装置14的HDD 86中,针对每个预先允许使用图像处理装置12的用户,以相关联的方式存储了用于对用户进行认证的ID信息和指示提供给用户的使用权限的权限信息。在此情况下,根据本示例性实施方式的权限信息例如由以下信息组成:指示是否可使用传真传送功能的信息;指示是否可使用扫描仪功能的信息;指示是否可使用打印功能的信息;指示是否可使用打印功能中的彩色打印的信息;指示当打印功能设定为可使用时,预定时段(例如每周)内的记录纸的最大可使用页数的信息;等等。
下面将描述根据本示例性实施方式的图像处理装置12的处理过程。
首先将参考图10描述由图像处理装置12执行的用户认证处理。在此情况下,图10是示出在设置为由认证装置14进行认证的外部认证模式时,由CPU 30执行的用户认证程序的处理流程的流程图。在此情况下,描述是基于根据本示例性实施方式的用户认证程序预先存储在与记录介质相对应的ROM 32的预定区域中的假设来进行的,然而,不限于此,根据本示例性实施方式的用户认证程序也可预先存储于HDD36中或其它记录介质的预定区域中。
首先步骤900进入等待状态直至通过操作面板26接收到ID信息,如果通过操作面板26接收到ID信息则该步骤转到步骤902。
下一步骤902确定是否可通过网络I/F46而与认证装置14通信,当得到肯定判断时该步骤转到步骤904,而当得到否定判断时该步骤转到步骤920。在本示例性实施方式中,为了确定是否可与认证装置14通信,通过从网络I/F 46向认证装置14发送用于命令ID信息发送许可的命令信号,并基于网络I/F 46是否接收到从认证装置14发送的与命令信号相对应的许可信号来执行确定,然而,也可采用其它方法作为用于确定是否可与认证装置14通信的方法。
下一步骤904向认证装置14发送操作面板26接收的ID信息。因此,认证装置14通过将操作面板26接收的ID信息与存储于认证装置14的HDD 86中的认证信息进行核对来执行认证,并向图像处理装置12发送指示认证结果的认证结果信息。
下一步骤906一直等待直到在网络I/F46中获得预定信息为止,并且如果获得上述认证结果信息作为预定信息,则该步骤转到步骤908。
下一步骤908确定是否可基于通过从认证装置14发送的认证结果信息表示的结果信息来执行认证,当得到肯定判断时该步骤转到步骤910,而当得到否定判断时该步骤转到步骤936,由此在操作面板上显示出指示不能使用通过操作面板26接收到的ID信息来执行认证的认证结果信息,并结束此用户认证程序。
在此情况下,当向图像处理装置12发送指示出获得认证的认证结果信息时,根据本示例性实施方式的认证装置14向图像处理装置12发送与操作面板26接收到的ID信息相关联的权限信息。
下一步骤910以关联方式在HDD 36中存储操作面板26接收到的ID信息以及与该ID信息相关联的权限信息。
在此情况下,如果认证装置14中未存储该权限信息,则当根据本示例性实施方式的图像处理装置12确定可与认证装置14通信时,并且当通过将操作面板26接收到的认证信息与存储在认证装置14中的认证信息相核对来对图像处理装置12进行认证时,图像处理装置12在HDD 36中以与ID信息相关联的方式存储作为对预先定义为权限信息的替代的指示特殊应用权限的特殊权限信息。在此情况下,权限信息未存储在认证装置14中的情况除了包括权限信息不与ID信息相关联的情况之外,还包括与ID信息相关联的权限信息不与本图像处理装置12相对应等情况。
此外,特殊权限信息预先存储于HDD 36的预定区域中,并且特殊权限信息例如可采用:指示仅可使用传真传送功能的信息,指示仅可使用打印功能的信息,以及其它指示使用权限的信息。
下一步骤916基于与ID信息相关联的并从认证装置14发送的权限信息来设定权限,并将用户对本图像处理装置12的使用限于由权限信息指示的权限范围内的使用。
下一步骤918允许登录本图像处理装置12,转到步骤936,显示了指示基于操作面板26接收到的ID信息可获得认证的认证结果,并结束本用户认证程序。
另一方面,转到步骤920的情况与图像处理装置12不能与认证装置14通信的情况相对应,并且步骤920确定一个或多个ID信息是否存储于HDD 36中,当得到肯定判断时该步骤转到步骤922,当得到否定判断时该步骤转到步骤936,在操作面板上显示出指示基于操作面板26接收到的ID信息不能获得认证的认证结果,并结束本用户认证程序。
步骤922确定是否设定使得操作面板26接收到的ID信息与存储于图像处理装置12中的ID信息相符合,当得到肯定判断时该步骤转到步骤924,而当得到否定判断时该步骤转到步骤936,在操作面板26上显示出指示基于操作面板26接收到的ID信息不能获得认证的认证结果,并结束本用户认证程序。
步骤924通过将操作面板26接收到的ID信息与存储于HDD 36的ID信息相核对来执行认证处理。
下一步骤926确定基于步骤924的认证处理是否实现认证,当得到肯定判断时该步骤转到步骤932,而当得到否定判断时该步骤转到步骤936,在操作面板26上显示出指示基于操作面板26接收到的ID信息不能实现认证的认证结果,并结束本用户认证程序。
步骤932基于与ID信息相关联且存储于HDD 36中的权限信息来设定权限,并将用户对本图像处理装置12的使用限于由权限信息指示的权限范围内的使用。
下一步骤934允许登录本图像处理装置12,转到步骤936,在操作面板上显示出指示基于操作面板26接收到的ID信息实现了认证的认证结果,并结束本用户认证程序。
第九示例性实施方式
在本第九示例性实施方式中,将描述基于与经认证的ID信息所关联的权限信息不同的权限信息来限制提供用户的使用权限时的示例性实施方式。在此情况下,由于根据第九示例性实施方式的用户认证系统10以及图像处理装置12和认证装置14的结构与根据第八示例性实施方式的结构(参考图1和图2)相同,因此省略对其的描述。
在此情况下,根据本示例性实施方式的图像处理装置12的HDD 36存储独立于与所存储的ID信息相关联的权限信息的不同权限信息(此后称为“第二权限信息”)。
在此情况下,作为第二权限信息,例示了指示通过由置于操作面板26中的10键键盘输入传真号码而启用传真传送的信息,然而,第二权限信息不限于此,并且第二权限信息可采用以下任一信息:指示可使用扫描仪功能的信息,指示可使用打印功能的信息,指示可使用打印功能中的彩色打印的信息,指示记录纸的最大可用页数未设上限的信息等,或者可以采用对上述信息中的多种信息进行组合的方式。
接着将描述根据本示例性实施方式的图像处理装置12的操作。
首先将参考图11描述由图像处理装置12执行的用户认证处理。在此情况下,图11是示出在设定为由认证装置14执行认证的外部部分认证模式时由CPU 30执行的用户认证程序的处理流程的流程图。在此情况下,描述基于如下假设,即根据本示例性实施方式的用户认证程序预先存储于与记录介质相对应的ROM 32的预定区域,然而不限于此,用户认证程序也可预先存储于HDD 36中或其它记录介质的预定区域中。此外,将相同的附图标记赋予与根据第八示例性实施方式的图10中的流程图中的步骤相同的步骤,并省略其描述。
步骤912确定是否使用预先存储于HDD 36中的第二权限信息,当得到肯定判断时该步骤转到步骤914,而当得到否定判断时该步骤转到步骤916。在此情况下,在本示例性实施方式中,在操作面板26上显示用于让用户选择是否使用第二权限信息的显示内容,并且基于指示出用户输入的选择结果的选择信息来执行步骤912的确定。
代替与操作面板26接收的ID信息相关联的且从认证装置14发送的权限信息,步骤914基于第二权限信息执行权限的设定,并将用户对本图像处理装置12的使用限于第二权限信息指示的权限范围内的使用。
因此,例如,即使对于关于图像处理装置12的使用权限为仅允许向预先存储于图像处理装置12的传真号码端进行传真传送的用户,也可通过用设置在操作面板26上的10键键盘输入传真号码来实现传真传送。
另一方面,步骤928确定是否使用预先存储于HDD 36中的第二权限信息,当得到肯定判断时该步骤转到步骤930,而当得到否定判断时该步骤转到步骤932。
代替与操作面板26接收的ID信息相关联的且存储在HDD 36中的权限信息,步骤930基于第二权限信息执行权限设定,并将用户对本图像处理装置12的使用限于第二权限信息指示的权限范围内的使用。
在此情况下,根据本示例性实施方式仅例示出一种第二权限信息,但不限于此,可以设定为当多种第二权限信息存储于HDD 36中,并且用户选择使用第二权限信息时,可从存储的多种第二权限信息中选择指示使用权限的所需第二权限信息。
如上所述,根据本示例性实施方式,可通过使用不同于与ID信息相关联的权限信息的第二权限信息,来使用按所述权限信息限制其使用的功能。
通过使用每个示例性实施方式提供了本发明的以上描述,然而,本发明的技术范围不限于每个示例性实施方式中描述的范围。在本发明的范围内可对每个示例性实施方式实施各种改变或修改,并且包括这些改变或修改的方面也包括在本发明的技术范围内。
此外,每个示例性实施方式不限制根据权利要求所述的发明,并且示例性实施方式中描述的特征的全部组合并不一定是本发明的解决方案的必备要素。上述示例性实施方式包括发明的各种阶段,并且可基于多种公开的组成要素提取各种发明。甚至在从每个示例性实施方式中示出的全部组成要素中删除了一些组成要素的情况下,也可提取出一些组成要素被删除的结构。
例如,在每个示例性实施方式中,描述了将图像处理装置12用作信息处理装置的情况,然而,本发明不限于此,例如可被构造为将诸如个人计算机、服务器计算机等的其它装置用作信息处理装置的情况,只要上述信息处理装置可经由通信线路16与认证装置14进行通信以对用户进行认证即可。
此外,在每个示例性实施方式中,描述了认证装置14通过核对操作面板26接收的ID信息和存储于认证装置14中的ID信息以进行认证的情况,然而,本发明不限于此,而可被构造为例如通过图像处理装置12来进行认证。
此外,在每个示例性实施方式中,描述了通过操作面板26接收指示用户ID的ID信息或密码的输入的情况,然而,本发明不限与此,而可被构造为例如通过使用IC卡读卡器28读取IC卡来接收ID信息的输入的情况。
另外,在每个示例性实施方式中描述的用户认证系统10以及图像处理装置12和认证装置14的结构(参考图1和图2)对应于一个实施例,并且不言自明的是,在本发明的范围内可删除非必需的部分,或者可添加新的部分。
此外,每个示例性实施方式中描述的用户认证程序的处理流程(参考图10和11)对应于一个实施例,并且不言自明的是,在本发明的范围内可删除非必需的步骤,可添加新的步骤,或者可更换处理顺序。
为了例示和描述的目的给出了对本发明的示例性实施方式的前述描述。但并非意在穷尽本发明或将本发明限于公开的精确模式。显然,大量修改和变型对本领域技术人员是显而易见的。选择并描述了上述实施方式是为了最佳地解释本发明的原理及其实际应用,由此使得本领域其它技术人员能够理解各种实施方式下的本发明,以及适于预期具体应用的各种修改。本发明的范围由随后的权利要求及其等同物来限定。
Claims (27)
1、一种信息处理装置,所述信息处理装置包括:
通信部分,其与对用户是否具有使用许可进行认证的认证装置进行通信;
接收部分,其接收输入的用于识别用户的识别信息;
存储部分,其存储预先登记的识别信息;
认证部分,其在所述接收部分接收到输入的识别信息并且所述通信部分通过向所述认证装置发送所述识别信息来请求用户认证的情况下,如果从所述认证装置获得指示认证结果的结果信息,则基于所述结果信息执行用户认证,而如果未获得所述结果信息,则基于所述存储部分中是否存储有所述识别信息来执行所述用户认证;以及
登记部分,其在基于所述结果信息获得用户具有使用许可认证时,将经认证的识别信息登记在所述存储部分中。
2、根据权利要求1所述的信息处理装置,其中:
所述接收部分进一步接收输入的认证指定信息,所述认证指定信息指定是否允许基于所述存储部分中是否存储有所述识别信息来进行用户认证;
所述存储部分存储所述接收部分接收到的所述认证指定信息,并且
当存储在所述存储部分中的所述认证指定信息中允许进行用户认证,并且未获得所述结果信息时,所述认证部分基于所述存储部分中是否存储有所述识别信息来执行所述认证。
3、根据权利要求2所述的信息处理装置,其中,当存储在所述存储部分中的所述认证指定信息中允许进行用户认证时,所述认证部分将用于监控所述认证装置的通信状态以确定是否从所述认证装置获得了所述结果信息的监控时间的长度设置得比所述用户不具有许可认证的情况下的监控时间短。
4、根据权利要求1至3中的任一项所述的信息处理装置,所述信息处理装置还包括:
检测部分,其在不能与所述认证装置通信时检测不能通信的原因;以及
禁止部分,其在所述不能通信的原因是预定原因时,禁止所述认证部分基于所述存储部分中是否存储有所述识别信息来对用户进行认证。
5、根据权利要求4所述的信息处理装置,其中,所述预定原因是通信缆线的断开。
6、根据权利要求1至3中的任一项所述的信息处理装置,其中:
响应于来自所述认证部分的对用户认证的请求,所述认证装置返回所述结果信息,还返回识别登记许可信息,所述识别登记许可信息指示是否许可将用户的识别信息登记在所述存储部分中,并且
所述登记部分在基于所述结果信息获得用户具有使用许可的认证时,并且在所述识别登记许可信息指示许可登记时,将所述识别信息登记在所述存储部分中。
7、根据权利要求1至3中的任一项所述的信息处理装置,其中:
所述接收部分在接收用于识别用户的识别信息的同时,接收表示用户密码的密码信息的输入;
所述存储部分相关联地存储预先登记的识别信息和所述密码信息;
当所述接收部分接收到所述识别信息和所述密码信息的输入,并且所述通信部分通过向所述认证装置发送所述识别信息和所述密码信息来请求认证,且未获得结果信息时,所述认证部分将所述识别信息存储在所述存储部分中,并且基于所述密码信息是否与存储在所述存储部分中的关联于所述识别信息的密码信息相匹配来执行认证,并且
当基于所述结果信息获得用户具有使用许可的认证时,所述登记部分将经认证的识别信息和所述密码信息登记在所述存储部分中。
8、根据权利要求7所述的信息处理装置,其中,所述存储部分还存储密码登记许可信息,所述密码登记许可信息指示是否允许登记所述密码信息,其中:
当所述密码登记许可信息未指示允许登记,并且不能获得所述结果信息时,所述认证部分基于所述存储部分中是否存储有所述识别信息来执行用户认证;
当基于所述结果信息获得用户具有使用许可的认证,并且所述密码登记许可信息指示许可登记时,所述登记部分将所述识别信息和所述密码信息登记在所述存储部分中,并且
当基于所述结果信息获得用户具有使用许可的认证,并且所述密码登记许可信息未指示许可登记时,所述登记部分仅登记所述识别信息。
9、一种信息处理方法,所述信息处理方法包括以下步骤:
与对用户是否具有使用许可执行认证的认证装置进行通信;
接收输入的用于识别用户的识别信息;
存储预先登记的识别信息;
当接收到输入的识别信息并且通过向所述认证装置发送所述识别信息来请求用户认证时,如果获得指示认证结果的结果信息,则基于所述结果信息执行用户认证,而如果未获得所述结果信息,则基于是否存储有所述识别信息来执行用户认证;以及
当基于所述结果信息获得用户具有使用许可的认证时,登记经认证的识别信息。
10、一种信息处理装置,所述信息处理装置包括:
通信部分,其与对用户是否具有使用许可执行认证的认证装置进行通信;
接收部分,其接收输入的用于识别用户的识别信息;
存储部分,其存储预先登记的识别信息;
认证部分,其在所述接收部分接收到输入的识别信息并且所述通信部分通过向所述认证装置发送所述识别信息来请求用户认证时,如果从所述认证装置获得指示认证结果的结果信息,则基于所述结果信息执行用户认证,而如果未获得所述结果信息,则基于所述存储部分中是否存储有所述识别信息来执行用户认证;
登记部分,其在基于所述结果信息获得用户具有使用许可的认证时,将经认证的识别信息登记在所述存储部分中;以及
删除部分,其根据预定条件删除存储在所述存储部分中的所述识别信息。
11、根据权利要求10所述的信息处理装置,其中,所述删除部分在预定定时删除存储在所述存储部分中的全部识别信息。
12、根据权利要求10所述的信息处理装置,其中:
所述存储部分进一步针对每项识别信息存储获得对与该识别信息相对应的用户的认证的最新日期和时间,并且
所述删除部分在预定定时从所述存储部分删除从所述识别信息的认证的最新日期和时间起超过预定保持时段的识别信息。
13、根据权利要求10所述的信息处理装置,其中:
所述存储部分进一步针对每项识别信息存储登记该识别信息的日期和时间,并且
所述删除部分在预定定时从所述存储部分中删除在最早日期和时间登记的那项识别信息。
14、根据权利要求10所述的信息处理装置,其中:
所述存储部分进一步针对每项识别信息存储指示获得对与该识别信息相对应的用户的认证的频率的频率信息,并且
所述删除部分在预定定时从所述存储部分中删除具有由所述频率信息指示的且等于或小于预定频率的频率的识别信息。
15、根据权利要求10所述的信息处理装置,其中:
所述存储部分进一步针对每项识别信息存储登记该识别信息的日期和时间和指示获得对与该识别信息相对应的用户的认证的频率的频率信息,并且
所述删除部分在预定定时根据从最早到最新的日期和时间顺序和从较低频率到较高频率的频率顺序中的一种顺序,从所述存储部分中提取所述识别信息,并根据另一顺序从所述存储部分中删除所提取的识别信息中的预定数量项识别信息。
16、根据权利要求10至15中的任一项所述的信息处理装置,其中,所述预定定时按照预定时间间隔发生,或者在所述存储部分中的用于存储所述识别信息的区域中缺少用于存储所述识别信息的空闲空间时发生。
17、根据权利要求10至15中的任一项所述的信息处理装置,该信息处理装置还包括无效部分,所述无效部分使得当所述删除部分删除所述识别信息时,对所述接收部分的输入的接收无效。
18、根据权利要求10至15中的任一项所述的信息处理装置,其中,所述删除部分在删除识别信息之前检查所述认证装置与所述通信部分之间的通信状态,并且如果不能与所述认证装置通信,则将删除推迟预定延长时段。
19、根据权利要求10至15中的任一项所述的信息处理装置,其中:
所述存储部分能够被配置成为每个用户提供专用存储区域,并且为每个用户存储用户专用程序,并且
所述删除部分删除除在所述存储部分中具有专用存储区域或用户专用程序的用户的识别信息之外的其它根据预定条件需要删除的识别信息。
20、根据权利要求10至15中的任一项所述的信息处理装置,其中,当所述删除部分删除所述识别信息时,所述删除部分删除除正使用本装置的用户的识别信息之外的其它识别信息。
21、根据权利要求10至15中的任一项所述的信息处理装置,所述信息处理装置还包括处理部分,所述处理部分响应于来自用户的命令执行预定处理,其中,当所述删除部分要删除所述识别信息且所述处理部分正执行处理时,所述删除部分取消删除。
22、根据权利要求10至15中的任一项所述的信息处理装置,所述信息处理装置还处理部分,所述处理部分响应于来自用户的命令执行预定处理,其中,当所述删除部分要删除所述识别信息且所述处理部分正执行处理时,所述删除部分删除除发布所述处理的命令的用户的识别信息之外的其它识别信息。
23、根据权利要求10至15中的任一项所述的信息处理装置,其中:
所述接收部分在接收用于识别用户的识别信息的同时,接收表示用户密码的密码信息的输入;
所述存储部分相关联地存储预先登记的识别信息和所述密码信息;
如果未获得结果信息,则当所述接收部分接收到输入的识别信息和所述密码信息,并且所述通信部分通过向所述认证装置发送所述识别信息和所述密码信息来请求认证时,所述认证部分基于所述存储部分中是否存储有所述识别信息并且所述密码信息是否与存储在所述存储部分中的关联于所述识别信息的密码信息相匹配来执行认证;
在基于所述结果信息获得所述用户具有使用许可的认证时,所述登记部分将经认证的识别信息和所述密码信息登记在所述存储部分中,并且
所述删除部分根据预定条件删除存储在所述存储部分中的识别信息以及与所述识别信息相关联的密码信息。
24、一种信息处理方法,所述信息处理方法包括以下步骤:
与对用户是否具有使用许可执行认证的认证装置进行通信;
接收输入的用于识别用户的识别信息;
存储预先登记的识别信息;
当接收到输入的识别信息并且通过向所述认证装置发送所述识别信息来请求对用户的认证时,如果获得指示认证结果的结果信息,则基于所述结果信息执行用户认证,如果未获得所述结果信息,则基于是否存储有所述识别信息来执行用户认证;
当基于所述结果信息获得用户具有使用许可的认证时,登记经认证的识别信息;以及
根据预定条件删除所存储的识别信息。
25、一种信息处理装置,所述信息处理装置包括:
通信部分,其与信息管理装置进行通信,所述信息管理装置针对预先被给予使用许可的每个用户相关联地存储用于认证用户的认证信息和指示提供给用户的使用权限的权限信息;
确定部分,其确定所述通信部分是否能够与所述信息管理装置进行通信;
接收部分,其接收输入的认证信息;
存储部分;以及
控制部分,其当所述确定部分确定能够与所述信息管理装置进行通信,并且通过比较所述接收部分接收到的认证信息和存储在所述信息管理装置中的认证信息对用户进行了认证时,执行控制以便在所述存储部分中相关联地存储所述接收部分接收到的认证信息以及与所述认证信息相关联的权限信息,而当所述确定部分确定不能与所述信息管理装置进行通信时,执行控制以便执行对所述接收部分接收到的认证信息和存储在所述存储部分中的认证信息进行比较的认证处理,并且如果用户得到认证,则执行控制以将使用限定在由与所述认证信息相关联地存储在所述存储部分中的所述权限信息指示的权限范围内。
26、根据权利要求25所述的信息处理装置,其中,当所述确定部分确定能够与所述信息管理装置进行通信,并且通过比较所述接收部分接收到的认证信息和存储在所述信息管理装置中的认证信息认证了用户,并且所述信息管理装置中未存储所述权限信息时,所述控制部分执行控制,以将指示使用权限的预定特殊信息作为所述权限信息的替代,与所述接收部分接收到的认证信息相关联地存储在所述存储部分中。
27、一种信息处理方法,所述信息处理方法包括以下步骤:
与信息管理装置进行通信,所述信息管理装置针对预先被给予使用许可的每个用户,相关联地存储用于认证用户的认证信息和指示提供给用户的使用权限的权限信息;
确定是否允许与所述信息管理装置进行通信;
接收输入的认证信息;
当能够与所述信息管理装置进行通信,并且通过比较接收到的认证信息和存储的认证信息认证了用户时,执行控制以便相关联地存储接收到的认证信息以及与所述认证信息相关联的权限信息,而当确定不能与所述信息管理装置进行通信时,执行控制以便执行对接收到的认证信息和所存储的认证信息进行比较的认证处理,并且如果用户得到认证,则执行控制以将使用限定在由与所述认证信息相关联地存储的权限信息指示的权限范围内。
Applications Claiming Priority (9)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2007-289592 | 2007-11-07 | ||
JP2007289593 | 2007-11-07 | ||
JP2007289593A JP4572927B2 (ja) | 2007-11-07 | 2007-11-07 | 情報処理装置及びユーザ認証プログラム |
JP2007289591A JP2009116658A (ja) | 2007-11-07 | 2007-11-07 | 情報処理装置及びユーザ認証プログラム |
JP2007289592A JP4640402B2 (ja) | 2007-11-07 | 2007-11-07 | 情報処理装置及びユーザ認証プログラム |
JP2007289591 | 2007-11-07 | ||
JP2007-289591 | 2007-11-07 | ||
JP2007-289593 | 2007-11-07 | ||
JP2007289592 | 2007-11-07 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN101431594A true CN101431594A (zh) | 2009-05-13 |
CN101431594B CN101431594B (zh) | 2012-05-23 |
Family
ID=40646732
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN200810131554XA Active CN101431594B (zh) | 2007-11-07 | 2008-07-17 | 信息处理装置和信息处理方法 |
Country Status (2)
Country | Link |
---|---|
JP (1) | JP4640402B2 (zh) |
CN (1) | CN101431594B (zh) |
Cited By (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102004869A (zh) * | 2009-08-31 | 2011-04-06 | 京瓷美达株式会社 | 认证设备和认证方法 |
CN102055870A (zh) * | 2009-10-27 | 2011-05-11 | 夏普株式会社 | 复合机控制系统以及复合机 |
CN102509049A (zh) * | 2011-11-14 | 2012-06-20 | 任子行网络技术股份有限公司 | 一种程序合法性验证方法和系统 |
CN102955384A (zh) * | 2011-08-25 | 2013-03-06 | 富士施乐株式会社 | 图像形成装置和图像形成方法 |
CN103825738A (zh) * | 2013-12-31 | 2014-05-28 | 北京华虹集成电路设计有限责任公司 | 一种登陆信息认证方法与设备 |
CN104079553A (zh) * | 2013-03-25 | 2014-10-01 | 柯尼卡美能达株式会社 | 认证系统、信息处理装置以及认证方法 |
CN104284040A (zh) * | 2013-07-10 | 2015-01-14 | 富士施乐株式会社 | 图像形成设备和方法、非瞬时性计算机可读介质和图像形成系统 |
CN104537468A (zh) * | 2014-12-12 | 2015-04-22 | 中国核工业二三建设有限公司 | 一种用于管理焊工资格信息的装置及其工作方法 |
CN108334759A (zh) * | 2014-01-22 | 2018-07-27 | 佳能株式会社 | 信息处理装置、信息处理方法及信息处理系统 |
CN108388486A (zh) * | 2017-02-28 | 2018-08-10 | 京瓷办公信息系统株式会社 | 信息处理装置、信息处理系统以及信息处理方法 |
CN109361714A (zh) * | 2018-12-18 | 2019-02-19 | 中国移动通信集团江苏有限公司 | 用户登录鉴权方法、装置、设备及计算机存储介质 |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP6229393B2 (ja) * | 2013-09-19 | 2017-11-15 | 大日本印刷株式会社 | Idカード作成システム及びidカード作成方法 |
Family Cites Families (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH0785562B2 (ja) * | 1989-03-20 | 1995-09-13 | 富士通株式会社 | 通信装置間の障害検出方式 |
JP3378822B2 (ja) * | 1999-02-05 | 2003-02-17 | インターナショナル・ビジネス・マシーンズ・コーポレーション | 情報処理システム用拡張ユニット、情報処理システム用拡張ユニットに装着可能な情報処理システム、及び情報処理システムの存在管理方法 |
JP4497608B2 (ja) * | 1999-12-08 | 2010-07-07 | シャープ株式会社 | 認証情報設定装置及び認証情報設定方法 |
CN100394754C (zh) * | 2002-01-01 | 2008-06-11 | 哈尔滨万博信息技术有限公司 | 专门用于移动电话联网接入服务的身份认证方法 |
JP2004287655A (ja) * | 2003-03-20 | 2004-10-14 | Fuji Xerox Co Ltd | データ処理システムおよびその方法 |
JP4286707B2 (ja) * | 2004-04-19 | 2009-07-01 | 株式会社日立製作所 | グループ通信システム、グループ通信システムの制御方法、情報処理装置、及びプログラム |
JP2006041688A (ja) * | 2004-07-23 | 2006-02-09 | Fuji Xerox Co Ltd | 画像処理装置、画像処理装置の機能管理方法、機能管理プログラム、及び媒体 |
CN1786864A (zh) * | 2004-12-10 | 2006-06-14 | 上海迪比特实业有限公司 | 一种计算机安全认证方法 |
JP2006212288A (ja) * | 2005-02-04 | 2006-08-17 | Konami Digital Entertainment:Kk | 不正行為防止方法、ゲーム装置及び不正行為防止プログラム |
JP2006251996A (ja) * | 2005-03-09 | 2006-09-21 | Ricoh Co Ltd | クライアント装置、画像処理システム、クライアント装置の制御方法、プログラム及び記録媒体 |
JP2007049318A (ja) * | 2005-08-08 | 2007-02-22 | Matsushita Electric Ind Co Ltd | 被管理装置、ネットワーク管理システム、及び情報合わせ込み方法 |
JP2007067849A (ja) * | 2005-08-31 | 2007-03-15 | Canon Inc | 画像アーカイブシステム |
JP4736876B2 (ja) * | 2006-03-15 | 2011-07-27 | 日本電気株式会社 | 端末制御システム、情報処理端末装置、端末制御方法及びプログラム |
JP3992067B1 (ja) * | 2006-05-11 | 2007-10-17 | 松下電工株式会社 | ネットワークシステム |
-
2007
- 2007-11-07 JP JP2007289592A patent/JP4640402B2/ja not_active Expired - Fee Related
-
2008
- 2008-07-17 CN CN200810131554XA patent/CN101431594B/zh active Active
Cited By (21)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102004869B (zh) * | 2009-08-31 | 2014-02-19 | 京瓷办公信息系统株式会社 | 认证设备和认证方法 |
US9223947B2 (en) | 2009-08-31 | 2015-12-29 | Kyocera Document Solutions Inc. | Authentication apparatus and computer-readable medium storing authentication program code |
CN102004869A (zh) * | 2009-08-31 | 2011-04-06 | 京瓷美达株式会社 | 认证设备和认证方法 |
CN102055870A (zh) * | 2009-10-27 | 2011-05-11 | 夏普株式会社 | 复合机控制系统以及复合机 |
CN106886135B (zh) * | 2011-08-25 | 2019-12-17 | 富士施乐株式会社 | 图像形成装置和图像形成方法 |
CN102955384A (zh) * | 2011-08-25 | 2013-03-06 | 富士施乐株式会社 | 图像形成装置和图像形成方法 |
CN102955384B (zh) * | 2011-08-25 | 2017-04-12 | 富士施乐株式会社 | 图像形成装置和图像形成方法 |
CN106886135A (zh) * | 2011-08-25 | 2017-06-23 | 富士施乐株式会社 | 图像形成装置和图像形成方法 |
CN102509049B (zh) * | 2011-11-14 | 2014-11-26 | 任子行网络技术股份有限公司 | 一种程序合法性验证方法和系统 |
CN102509049A (zh) * | 2011-11-14 | 2012-06-20 | 任子行网络技术股份有限公司 | 一种程序合法性验证方法和系统 |
CN104079553A (zh) * | 2013-03-25 | 2014-10-01 | 柯尼卡美能达株式会社 | 认证系统、信息处理装置以及认证方法 |
US10135812B2 (en) | 2013-03-25 | 2018-11-20 | Konica Minolta, Inc. | Authenticating system, information processing device, authenticating method and non-transitory computer readable recording medium |
CN104079553B (zh) * | 2013-03-25 | 2018-01-05 | 柯尼卡美能达株式会社 | 认证系统、信息处理装置以及认证方法 |
CN104284040A (zh) * | 2013-07-10 | 2015-01-14 | 富士施乐株式会社 | 图像形成设备和方法、非瞬时性计算机可读介质和图像形成系统 |
CN104284040B (zh) * | 2013-07-10 | 2018-05-04 | 富士施乐株式会社 | 图像形成设备和方法、非瞬时性计算机可读介质和图像形成系统 |
CN103825738A (zh) * | 2013-12-31 | 2014-05-28 | 北京华虹集成电路设计有限责任公司 | 一种登陆信息认证方法与设备 |
CN108334759A (zh) * | 2014-01-22 | 2018-07-27 | 佳能株式会社 | 信息处理装置、信息处理方法及信息处理系统 |
CN104537468A (zh) * | 2014-12-12 | 2015-04-22 | 中国核工业二三建设有限公司 | 一种用于管理焊工资格信息的装置及其工作方法 |
CN108388486A (zh) * | 2017-02-28 | 2018-08-10 | 京瓷办公信息系统株式会社 | 信息处理装置、信息处理系统以及信息处理方法 |
CN108388486B (zh) * | 2017-02-28 | 2021-12-14 | 京瓷办公信息系统株式会社 | 信息处理系统以及信息处理方法 |
CN109361714A (zh) * | 2018-12-18 | 2019-02-19 | 中国移动通信集团江苏有限公司 | 用户登录鉴权方法、装置、设备及计算机存储介质 |
Also Published As
Publication number | Publication date |
---|---|
CN101431594B (zh) | 2012-05-23 |
JP2009116659A (ja) | 2009-05-28 |
JP4640402B2 (ja) | 2011-03-02 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN101431594B (zh) | 信息处理装置和信息处理方法 | |
CN1984213B (zh) | 认证设备和图像形成设备 | |
CN100579166C (zh) | 数据通信设备、数据通信系统和数据通信方法 | |
US8780380B2 (en) | Information processing apparatus, output system, and computer-readable storage medium to output stored data in a manner associated with second user information that specifies data based on first user information | |
US9036175B2 (en) | Printer capable of authenticating user, print management system including the printer and computer readable device storing user authentication program | |
US8332958B2 (en) | Image forming system | |
US7619766B2 (en) | Image forming device | |
EP1729499B1 (en) | Management of physical security credentials at a multifunction device | |
US8281992B2 (en) | Method and apparatus for managing resources, and computer-readable storage medium for computer program | |
KR101003637B1 (ko) | 인쇄 장치 및 정보 처리 장치 | |
US7904831B2 (en) | Image processing apparatus, image displaying method, and computer-readable recording medium storing program of the method | |
US8630006B2 (en) | Image processing system, information processing device, non-transitory computer readable medium, and job execution method | |
CN102810051A (zh) | 图像形成系统和图像形成装置 | |
WO2006132178A1 (ja) | 印刷システム及びプログラム | |
CN101794367A (zh) | 访问限制文件、限制文件生成装置 | |
US20110173686A1 (en) | Image forming apparatus, authentication information managing system, authentication information managing method, and authentication information managing program | |
EP2763392B1 (en) | Image processing apparatus and image processing system | |
US20070160264A1 (en) | Biometric authentication apparatus, biometric authentication system and biometric data management method | |
CN101174124A (zh) | 信息处理系统和信息处理方法 | |
US20080281837A1 (en) | Image forming apparatus controlling use of medium inserted thereinto | |
US8341716B2 (en) | Information processing device, information processing method, and storage media storing user certification program | |
JP5018950B2 (ja) | 情報処理装置及びユーザ認証プログラム | |
JP4572927B2 (ja) | 情報処理装置及びユーザ認証プログラム | |
JP6627924B2 (ja) | 画像形成装置、画像形成方法及びプログラム | |
KR100746251B1 (ko) | 문서 스캔 시스템, 문서 전송 시스템, 문서 전송 방법, 및컴퓨터로 읽기 가능한 기록 매체 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
CP01 | Change in the name or title of a patent holder | ||
CP01 | Change in the name or title of a patent holder |
Address after: Tokyo Patentee after: Fuji film business innovation Co.,Ltd. Address before: Tokyo Patentee before: Fuji Xerox Co.,Ltd. |