CN102004869B - 认证设备和认证方法 - Google Patents
认证设备和认证方法 Download PDFInfo
- Publication number
- CN102004869B CN102004869B CN201010254031.1A CN201010254031A CN102004869B CN 102004869 B CN102004869 B CN 102004869B CN 201010254031 A CN201010254031 A CN 201010254031A CN 102004869 B CN102004869 B CN 102004869B
- Authority
- CN
- China
- Prior art keywords
- authentication
- instruction
- sequence
- authentication sequence
- data
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F7/00—Methods or arrangements for processing data by operating upon the order or content of the data handled
- G06F7/02—Comparing digital values
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/088—Usage controlling of secret information, e.g. techniques for restricting cryptographic keys to pre-authorized uses, different access levels, validity of crypto-period, different key- or password length, or different strong and weak cryptographic algorithms
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computer Security & Cryptography (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Pure & Applied Mathematics (AREA)
- Mathematical Optimization (AREA)
- Mathematical Analysis (AREA)
- Computational Mathematics (AREA)
- Accessory Devices And Overall Control Thereof (AREA)
Abstract
本发明涉及将从主计算机接收的处理数据按照包含在该处理数据中的指令来进行处理的认证设备和认证方法。本发明的认证设备包括:存储部,其存储多个认证指令和所述认证指令的认证顺序;分析装置,其核对从主计算机接收的处理数据中所描述的描述指令与所述认证指令,并且核对所述描述指令在所述处理数据中的描述顺序与所述认证顺序;以及认证装置,如果所述核对的结果是所述认证指令分别与所述描述指令中的某一个一致、并且与所述认证指令一致的所述描述指令的描述顺序与所述认证顺序一致,则所述认证装置允许执行所述处理数据的处理。通过如上构成,能够有效地防止由于认证信息泄露而导致的设备的不正当使用,能够加强内部统一管理。
Description
技术领域
本发明涉及将从主计算机接收的处理数据按照包含在该处理数据中的指令进行处理的认证设备和认证方法。
另外,本发明涉及在使用设备时要求用户输入认证信息并在用户的输入信息和预先登记的认证信息相一致时允许使用设备的认证方法和认证设备。
背景技术
近年来,作为针对企业中舞弊事件的对策,要求企业加强内部统一管理的形势日趋紧迫,诸如制定所谓中国版的SOX(萨班斯)法案。
作为用于加强内部统一管理的方法,公知有提高信息安全性的方法。
例如,在日本专利文献特开2007-179251号公报中记载了以下内容:当使用工作流程系统记录业务顺序时,定义在业务中产生的申请作业或批准作业作为工作流程。在该日本专利文献中提出了通过沿着该工作流程发送申请书或进行批准作业来将业务的顺序(历史)被存储在系统上的电子文件管理系统。
这里,例如MFP(Multi-Function Peripheral,多功能外围器件)具有认证功能,通过在使用设备时进行用户认证,能够防止不正当使用。除此之外,MFP按照个人、职务、部门等确定使用权限,并能够根据通过认证确定的个人、职务、部门等,允许在被赋予的权限的范围内使用设备。
具体而言,当使用设备时,MFP要求用户输入登录名、登录ID、密码等认证信息,当该输入信息与预先登记的认证信息一致时,允许在预先赋予的权限的范围内使用设备。
但是,在这种传统的认证方法中,一旦登录名、登录ID、密码等认证信息泄漏给了他人,之后电子设备有可能被无限制地使用,从而产生很大的损失。
作为防止这种损失的方法,还有采用安全性高的指纹认证等的方法。但是,这样的认证系统价格昂贵。另外,即使在相同公司,根据部门而要求的安全级别也不同,因此难以一律都引入。
另外,以往由于每当改变认证系统就要花工夫去重新修正或更新用于信息公开的认证方法的资料等,因此对用户来说比较繁琐。
发明内容
本发明就是为解决如上所述的现有技术中存在的问题而提出的。即,本发明的目的在于,提供一种有效地防止由于认证信息泄露而导致的设备的不正当使用、加强内部统一管理的认证设备和认证方法。
另外,本发明的目的在于,提供一种即使认证信息被泄露给他人也能够有效地防止设备被不正当使用、从而加强内部的统一管理的认证设备和认证方法。
除此之外,本发明的目地在于,提供一种不改变密码等认证信息就能够改变认证方法、并且还能够灵活应对认证方法的信息公开请求的认证设备和认证方法。
为了实现上述目的,本发明的认证设备被构成为包括存储部、分析装置以及认证装置。这里,存储部存储多个认证指令和所述认证指令的认证顺序。分析装置分别核对从主计算机接收的处理数据中所描述的描述指令与所述认证指令、以及所述描述指令在所述处理数据中的描述顺序与所述认证顺序。如果所述核对的结果是所述认证指令分别与所述描述指令中的某一个一致、并且与所述认证指令一致的所述描述指令的描述顺序与所述认证顺序一致,则认证装置允许执行所述处理数据的处理。
本发明的认证方法的特征在于,(1)分析装置分别核对从主计算机接收的处理数据中所描述的描述指令与存储在存储部中的认证指令,并且核对所述描述指令在所述处理数据中的描述顺序与存储在存储部中的认证顺序,(2)如果所述核对的结果是所述认证指令分别与所述描述指令中的某一个一致、并且与所述认证指令一致的所述描述指令的描述顺序与所述认证顺序一致,则认证装置允许执行所述处理数据的处理
为了实现上述目的,本发明的另一认证设备包括服务提供部、存储部、操作部、分析装置以及认证装置。这里,服务提供部向用户提供预定服务。存储部存储多个认证信息和所述认证信息的认证顺序。操作部接收由用户进行的输入操作,并向分析装置提供与所述输入操作相应的多个输入信息。分析装置核对从所述操作部提供而来的所述输入信息与所述认证信息,并且核对所述输入信息的输入顺序与所述认证顺序。如果所述核对的结果是所述输入信息的每一个与所述认证信息中的某一个一致、并且所述输入信息的输入顺序与所述认证顺序一致,则认证装置允许使用所述服务提供部。
本发明的另一认证方法的特征在于,(1)分析装置核对从操作部提供而来的输入信息和存储在存储部中的认证信息,并且核对所述输入信息的输入顺序和存储在存储部中的认证顺序,(2)如果所述核对的结果是所述输入信息的每一个与所述认证信息的某一个一致、并且所述输入信息的输入顺序与所述认证顺序一致,则认证装置允许用户使用预定服务。
以上,根据本发明能够有效地防止由于认证信息泄露而引起的设备的不正当使用,能够加强内部统一管理。
附图说明
图1是示出根据本发明第一实施方式的认证设备的结构的框图;
图2是示出被输入到根据本发明第一实施方式的认证设备中的印刷数据的例子的说明图;
图3的(a)~(c)是示出登记到根据本发明第一实施方式的认证设备中的认证顺序数据的例子的说明图;
图4是示出根据本发明第一实施方式的认证设备的认证顺序登记处理的流程图;
图5是示出根据本发明第一实施方式的认证设备的认证处理的流程图;
图6是示出根据本发明第二实施方式的认证设备的结构的框图;
图7是示出根据本发明第二实施方式的认证设备的认证操作画面的说明图;
图8的(a)和(b)是示出被登记到根据本发明第二实施方式的认证设备中的认证顺序数据的例子的说明图;
图9是示出根据本发明第二实施方式的认证设备所输出的认证步骤书的例子的说明图;
图10是示出根据本发明第二实施方式的认证设备的认证处理的流程图;
图11是示出根据本发明第二实施方式的认证设备的认证步骤书输出处理的流程图;
图12是示出根据本发明第三实施方式的认证设备的结构的框图;
图13是示出根据本发明第三实施方式的认证设备的认证顺序登记处理的流程图;
图14是示出根据本发明第三实施方式的认证设备的认证步骤设定画面(类别选择画面)的说明图;
图15是示出根据本发明第三实施方式的认证设备的认证步骤设定画面(基本画面)的说明图;
图16是示出根据本发明第三实施方式的认证设备的认证步骤设定画面(修正画面)的说明图;
图17是示出根据本发明第三实施方式的认证设备的认证步骤设定画面(添加画面)的说明图。
具体实施方式
以下,关于根据本发明的认证设备的实施方式,以认证设备为复合地具有复印机、打印机、扫描仪、传真机等的功能的MFP的场合为例进行说明。
本发明的认证设备具有计算机,该计算机由CPU(Central ProcessUnit,中央处理器)或芯片组(chip set)等控制部件、ROM(Read OnlyMemory,只读存储器)和RAM(Random Access Memory,随机存取存储器)等构成。
CPU是执行认证程序的运算处理设备。ROM是预先存储了认证程序和数据的非易失性存储器。RAM是在执行认证程序时暂时存储该认证程序和数据而用作工作区域的存储器。
并且,认证设备通过执行认证程序而在CPU 101内以功能块的方式构成后述的分析装置、认证装置、认证顺序登记装置以及认证步骤书输出装置。
下面,对根据本发明的各实施方式进行详细说明。
(第一实施方式)
图1是示出根据本发明第一实施方式的认证设备的结构的框图,图2是示出被输入到根据本发明第一实施方式的认证设备中的印刷数据的例子的说明图,图3的(a)~(c)是示出被登记到根据本发明第一实施方式的认证设备中的认证顺序数据的例子的说明图。
第一实施方式的认证设备1被构成为:将从主计算机2接收的作为处理数据的印刷数据依照包含在该印刷数据中的指令来进行处理。
认证设备1当从主计算机2接收了图2所示的印刷数据(通过打印机描述语言描述的数据)作为处理数据时,根据该印刷数据中描述的印刷控制指令(下面记为“描述指令”)来执行印刷处理。图2的例子示出了以300dpi的分辨率进行印刷处理并实施打孔加工的描述指令。
如图2所示,认证设备1具有作为通过执行认证程序来实现的功能性结构的分析装置11、装置认证12、认证顺序登记装置13等,并且具有作为通过硬件实现的结构的存储部14等。
存储部14是硬盘或此外的可读写的非易失性存储器。存储部14存储通过认证顺序登记装置13登记的多个认证指令和该认证指令的认证顺序。
印刷部15是通过执行印刷数据的印刷处理来将基于印刷数据的图像印刷到纸张上的印刷引擎。
第一实施方式的认证设备1具有作为MFP的基本结构的没有图示的原稿读取部、供纸部以及排纸部等。
接着对构成认证设备1的各功能块进行说明。
分析装置11执行分析处理。即,分析装置11对从主计算机2接收的印刷数据和认证顺序数据进行分析。分析装置11分析认证顺序数据,并且如果能够作为认证指令和认证指令的认证顺序进行登记,则将该认证顺序数据提供给认证顺序登记装置13。并且,分析装置11核对印刷数据中的描述指令与存储在存储部14中的认证指令,并且核对描述指令的描述顺序和存储在存储部14中的认证顺序,并将核对结果提供给认证装置12。
认证装置12基于分析装置11的核对结果来执行认证处理,如果该认证成功,则允许执行印刷数据的印刷处理。在第一实施方式中,由分析装置11进行核对的结果,如果认证指令分别与描述指令的某一个一致、并且与认证指令一致的描述指令的描述顺序与所述认证顺序一致,则允许印刷部15执行印刷处理。
例如,假设“AAA”、“BBB”以及“CCC”这三个认证指令和用于按照“AAA-BBB-CCC”的顺序认证这三个认证指令的认证顺序被登记并被存储在存储部14中。另外,如果从主计算机2接收的印刷数据中包含“AAA”、“BBB”以及“CCC”这三个认证指令,并且其描述顺序是“AAA-BBB-CCC”的顺序,则认证装置12允许执行印刷数据的印刷处理。相反地,即使所接收的印刷数据中包含“AAA”、“BBB”以及“CCC”这三个认证指令,如果该描述顺序是“AAA-CCC-BBB”、“BBB-AAA-CCC”、“BBB-CCC-AAA”、“CCC-AAA-BBB”或者“CCC-BBB-AAA”的顺序,则认证装置12也不允许执行印刷处理。另外,如果所接收的印刷数据中不包含“AAA”、“BBB”、“CCC”中的任一个,则认证装置12不允许执行印刷处理。
特别是在第一实施方式中,将原本用于认证以外的用途中的已有的印刷控制指令用作认证指令。
例如,如图2所示,能够将即使改变描述顺序也不会影响处理结果的注释指令(CMNT)、印刷分辨率指令(RESL)、打孔(开孔)指令(PNCH)等指令用作认证指令。
即使是不能打孔的机型,通常指令自身也能被解释。因此,不管认证设备1是否具有打孔功能,也都能使用打孔指令作为认证指令。
根据这样的利用已有指令的认证方法,他人不仅难以确定认证指令,而且还难以注意到利用指令的描述顺序进行的认证。因此,能够有效地防止设备被不正当使用。
认证顺序登记装置13根据从主计算机2接收的认证顺序数据,新登记或覆盖登记认证指令和认证指令的认证顺序,并存储在存储部14中。这里,假设认证顺序数据是通过分析装置11提供的。如图3的(a)~(c)所示,认证顺序数据是CSV格式(逗号分隔数据格式)等的数据。认证顺序数据包括定义可使用于认证中的认证指令的认证指令定义部分(参考图3的(a))、和设定实际在认证中使用的认证指令及其认证顺序的认证顺序设定部分(参考图3的(b)和图3的(c))。
认证顺序数据的认证指令定义部分定义了表示认证指令的描述顺序的标识记号(下面记为“认证顺序ID”。参考图3的(a)的上部分)和可使用的认证指令名(参考图3的(a)的下部分)。在图3的(a)所示的例子中,定义“AUTH_1”、“AUTH_2”和“AUTH_3”来作为认证顺序ID,定义“AAA”、“BBB”和“CCC”来作为可使用的认证指令。这里,接在认证顺序ID“AUTH_”之后的数字表示进行认证的顺序。
另外,认证顺序数据的认证顺序设定部分由认证顺序ID(参考图3的(b)和图3的(c)的上部分)和实际使用于认证的各认证指令名(参考图3的(b)和图3的(c)的下部分)的组合构成。如图3的(b)的认证指令的顺序示例(1)所示,认证顺序数据包括“AUTH_1”、“AUTH_2”和“AUTH_3”来作为认证顺序ID。并且,认证顺序数据包括“AAA”、“BBB”和“CCC”这三个认证指令。在图3的(b)的例子中,示出了“AUTH_1”与“AAA”对应、“AUTH_2”与“BBB”对应、“AUTH_3”与“CCC”对应,并且认证指令的认证顺序是“AAA-BBB-CCC”的顺序。
另外,也可以将已定义的认证指令中的一部分的认证指令(至少两个以上)的顺序设为认证对象。例如,如图3的(c)的认证指令的顺序示例(2)所示,也可以要求图3的(a)中定义的三个认证指令(“AAA”、“BBB”、“CCC”)中的、“AAA”和“BBB”的两个认证指令的认证顺序为“BBB-AAA”的顺序。这里“NONE”表示不设定认证指令。在图3的(c)的例子中,由于“NONE”与“AUHT_3”对应,因此认证顺序中没有第三个认证指令,印刷处理的允许与否根据两个认证指令及其认证顺序被判断。
根据如上所述的认证顺序登记装置13,可通过从主计算机2向认证设备1发送认证顺序数据来容易地登记认证顺序。
另外,登记认证顺序的权限能够赋予给个人、职务、部门等,通过针对每个个人、职务、部门来适当地改变认证顺序,能够有效地防止认证设备1被不正当地使用。
接着,参考图4和图5,对本发明第一实施方式的认证设备的认证顺序登记处理以及认证处理进行说明。其中,图4所示的处理的前提条件是已处于用户登录状态。
图4是示出根据本发明第一实施方式的认证设备的认证顺序登记处理的流程图。
如图4所示,当在认证设备1中新登记认证顺序或者变更(覆盖登记)已登记的认证顺序时,认证设备1从主计算机2接收数据(S11)。
分析装置11判断接收数据是否为认证顺序数据(S12)。
这里,如果判断出接收数据不是认证顺序数据(S12:否),则分析装置11删除接收数据(S13)。
另一方面,如果判断出接收数据为认证顺序数据(S12:是),则分析装置11分析认证顺序数据(S14)。
在分析处理(S14)中,分析装置11判定认证顺序数据的格式(CSV格式、文本格式、独特格式等),并提取认证顺序ID以及认证指令(例如在CSV格式的情况下读取图3的(a)~(c)所示的逗号分隔的各数据内容)。
在结束分析处理后,分析装置11判断认证顺序数据是否为可作为认证顺序登记的数据(S15)。例如,分析装置11检查以下各种判断标准:是否未超出限制字符数;是否使用了即使描述顺序改变也不会影响处理结果的指令;指令名是否未重复。
这里,如果判断出认证顺序数据不能作为认证指令和认证指令的认证顺序登记(S15:否),则分析装置11删除认证顺序数据(S13)。
另一方面,如果判断出认证顺序数据能够作为认证指令和认证指令的认证顺序进行登记,则分析装置11将认证顺序数据提供给认证顺序登记装置13(S15:是)。认证顺序登记装置13将从分析装置11提供来的认证顺序数据存储在存储部14中(S16)。由此,认证顺序被新登记或覆盖登记。
图5是示出根据本发明第一实施方式的认证设备的认证处理的流程图。
如图5所示,认证设备1如果从主计算机2接收到印刷数据(S21),则分析装置11从存储部14读入通过上述的认证顺序登记处理登记并存储在存储部14中的认证顺序数据(S22)。分析装置11首先核对印刷数据中的描述数据和第一个认证指令(与“AUTH_1”对应的认证指令)(S23)。
例如,在基于由图3的(b)登记的认证顺序进行认证的情况下,分析装置11核对印刷数据中的描述数据和作为第一个认证指令的“AAA”。具体而言,分析装置11判断第一个认证指令“AAA”是否与描述指令中的某一个一致,即判断在印刷数据中是否包含与认证指令相同的描述指令“AAA”(S24)。
这里,如果在印刷数据中没有包含描述指令“AAA”(S24:否),则认证装置12拒绝对第二个认证指令的核对,并删除印刷数据(S25)。
另一方面,如果在印刷数据中包含描述数据“AAA”,则认证装置12允许对第二个认证指令进行核对(S24:是)。
当在S24中被允许核对时,分析装置11对印刷数据中的描述数据和第二个认证指令(与“AUTH_2”对应的“BBB”)进行核对(S26)。
例如,在基于由图3的(b)登记的认证顺序进行认证的情况下,分析装置11核对印刷数据中的描述指令和作为第二个指令的“BBB”。具体而言,分析装置11判断第二个认证指令“BBB”是否与描述指令中的某一个一致,即判断在印刷数据中是否包含描述指令“BBB”。如果在印刷数据中包含描述数据“BBB”,则分析装置11判断在印刷数据中“BBB”是否被描述在比“AAA”靠后的位置(S27)。
这里,如果印刷数据中不包含描述指令“BBB”(S27:否),则认证装置12拒绝对第三个认证指令进行核对,并删除印刷数据(S25)。另外,即使印刷数据中包含描述指令“BBB”,但如果“BBB”被描述在比“AAA”靠前的位置(S27:否),则认证装置12也拒绝对第三个认证指令进行核对,并删除印刷数据(S25)。
另一方面,如果印刷数据中包含描述指令“BBB”、并且“BBB”被描述在比“AAA”靠后的位置,则认证装置12允许对第三个认证指令进行核对(S27:是)。
当在S27中核对被允许时,分析装置11核对印刷数据中的描述指令和第三个认证指令(与“AUTH_3”对应的“CCC”)(S28)。
例如,在基于由图3的(b)登记的认证顺序进行认证的情况下,分析装置11对印刷数据中的描述数据和作为第三个认证指令的“CCC”进行核对。具体而言,分析装置11判断第三个认证指令“CCC”是否与描述指令中的某一个一致,即判断印刷数据中是否包含描述指令“CCC”。如果印刷数据中包含描述指令“CCC”,则分析装置11判断在印刷数据中“CCC”是否被描述在比“BBB”靠后的位置(S29)。
这里,如果印刷数据中不包含描述数据“CCC”(S29:否),则认证装置12拒绝印刷数据的印刷处理的执行,并删除印刷数据(S25)。另外,即使印刷数据中包含“CCC”,但如果“CCC”被描述在比“BBB”靠前的位置(S29:否),则认证装置12拒绝印刷数据的印刷处理的执行,并删除印刷数据(S25)。
另一方面,如果印刷数据中包含描述指令“CCC”、并且“CCC”被描述在比“BBB”靠后的位置(S29:是),则认证装置12完成印刷数据的认证(S30),并允许印刷数据的印刷处理的执行。
当印刷处理被允许执行时,印刷部15将基于印刷数据的图像印刷到纸张上(S31)。
如上所述,在第一实施方式中,在登记有第一个至第三个认证指令的情况下,如果第一个至第三个认证指令分别与印刷数据中的描述指令中的某一个一致、并且与第一个至第三个认证指令一致的描述指令的描述顺序与认证顺序一致,则印刷数据被进行印刷处理。
根据如上所述构成的第一实施方式,认证设备1包括存储部14、分析装置11以及认证装置12。具体而言,存储部14存储多个认证指令和认证指令的认证顺序。分析装置11分别对从主计算机接收的处理数据中所描述的指令与存储在存储部14中的认证指令、以及描述指令在印刷数据中的描述顺序与存储在存储部14中的认证顺序进行核对。如果分析装置11进行核对的结果,认证指令分别与描述指令中的某一个一致、并且与认证指令一致的描述指令的描述顺序与认证顺序一致,则认证装置12允许执行印刷数据的印刷处理。
通过如上构成,能够有效地防止由于认证信息泄露而引起的设备的不正当使用,并能够加强内部的统一管理。
除了以上构成之外,认证设备1还可以具有认证顺序登记装置13,认证顺序登记装置13根据从主计算机2接收的认证顺序数据,登记认证指令和认证指令的认证顺序并存储到存储部14中。
通过如上构成,从主计算机2向认证设备1发送认证顺序数据就能够容易地登记认证顺序。另外,登记认证顺序的权限能够提供给个人、职务、部门等,通过按照个人、职务、部门来适当地改变认证顺序,能够有效地防止认证设备1的不正当使用。
作为所述认证指令,能够利用在印刷数据的印刷处理中使用的印刷控制指令。
由此能够获得他人难以确定认证指令、并难以注意到基于指令的描述顺序进行的认证的效果。
即,即便他人看到了认证信息(认证指令),也难以识别认证信息,因此能够有效地防止设备的不正当使用。
而且,作为认证指令,能够利用即使认证顺序改变也不影响处理结果的指令。
通过如上所述,许可标准根据描述指令的描述顺序而改变,因此具有不改变认证指令就能够容易改变许可标准的优点。
通过在印刷数据中直接以与认证顺序相同的描述顺序输入与认证指令相同的描述指令,用户能够生成能够用于第一实施方式的认证设备1的印刷数据。该操作也可以使用主计算机的打印机驱动器进行。例如在登记认证数据的同时,用户在主计算机2的打印机驱动器上设定认证指令和认证顺序。打印机驱动器只要在生成印刷数据时以所设定的描述顺序描述所设定的描述指令即可。
另外,在第一实施方式中,对使用两个或者三个认证指令的认证方法进行了说明,但不限于此,也可以使用四个以上的认证指令进行认证。此时,由于认证顺序具有更多的变化,因此还能够进一步提高安全性。
(第二实施方式)
图6是示出根据本发明第二实施方式的认证设备的结构的框图,图7是示出根据本发明第二实施方式的认证设备的认证操作画面的说明图,图8的(a)和(b)是示出被登记到根据本发明第二实施方式的认证设备中的认证顺序数据的例子的说明图,图9是示出由根据本发明第二实施方式的认证设备输出的认证步骤书的例子的说明图。
本实施方式的认证设备被构成为:当使用该认证设备时,要求用户输入认证信息,并在用户的输入信息与预先登记的认证信息相一致时允许使用。
认证设备1通过在如图7所示的认证操作画面中输入预先登记的认证信息来允许使用。
认证信息的输入也可以从与认证设备1可通信地连接的主计算机2进行而不是通过认证设备1的认证操作画面直接进行。
如图6所示,第二实施方式的认证设备1具有作为通过执行认证程序来实现的功能性结构的分析装置11、认证装置12、认证顺序登记装置13、认证步骤书输出装置18等,并且具有作为通过硬件实现的结构的存储部14、操作面板(操作部)16以及服务提供部17等。
存储部14是硬盘或此外的可读写的非易失性存储器。存储器14存储通过认证顺序登记装置13登记的认证信息和该认证信息的认证顺序。
操作面板16是液晶显示器和重叠在其上的透明的触摸面板的输入设备。这里,液晶显示器显示认证操作画面或认证步骤设定画面、或其它操作画面、以及将认证设备1的状态和动作结果等通知给用户的通知画面等。触摸面板检测用户进行的接触操作。操作面板16接收由触摸面板检测出的输入操作,并向分析装置提供与该输入操作相应的输入信息。
服务提供部17向用户提供印刷服务、复印服务、扫描服务、传真服务。服务提供部17具有印刷引擎、扫描设备以及传真设备,通过使这些硬件构件进行动作能够提供各种服务。特别是在印刷服务中,服务提供部17执行印刷数据以及认证步骤书数据的印刷处理,并将基于这些数据的图像印刷到纸张上。
第二实施方式的认证设备1具有作为MFP的基本结构的没有图示的原稿读取部、供纸部以及排纸部等。
接着,对构成认证设备1的各功能块进行说明。
分析装置11对从主计算机2接收的认证顺序数据、认证步骤书输出指示等进行分析,并且分析从操作面板16提供的输入信息。分析装置11对认证顺序数据进行分析,如果能够作为认证信息和认证信息的认证顺序进行登记,则将该认证数序数据提供给认证顺序登记装置13。分析装置11分析认证步骤书输出指示,从存储部14提取认证步骤书的描述信息并将该描述信息提供给认证步骤书输出装置18。分析装置11核对由操作面板16提供的输入信息和存储在存储部14中的认证信息,并且核对该输入信息的输入顺序和存储在存储部14中的认证顺序,并将核对的结果提供给认证装置16。
当使用设备时,认证装置12进行用户认证,并在赋予给该用户的权限的范围内允许使用设备。在第二实施方式中,认证装置12要求用户输入多个认证信息,并将用户输入的多个输入信息提供给分析装置11。分析装置11进行核对结果,如果输入信息的每一个与多个认证信息中的某一个一致、并且多个输入信息的输入顺序与认证顺序一致,则认证装置12允许使用服务提供部17。
例如,假设登录名、登录ID以及密码这三个认证信息和用于按照“密码-登录名-登录ID”的顺序认证这三个认证信息的认证顺序被登记并被存储在存储部14中。认证装置12经由操作面板16显示督促用户输入登录名、登录ID以及密码的画面。如果用户从操作面板16输入的登录名、登录ID以及密码与预先登记的认证信息一致、并且其输入顺序是“密码-登录名-登录ID”的顺序,则认证装置12允许使用服务提供部17。
相反地,即使输入的登录名、登录ID以及密码与预先登记的认证信息一致,如果其输入顺序不是“密码-登录名-登录ID”的顺序,而是“登录名-登录ID-密码”、“登录名-密码-登录ID”、“登录ID-登录名-密码”、“登录ID-密码-登录名”或者“密码-登录ID-登录名”的顺序,则认证装置12也不允许使用服务提供部17。另外,只要输入的登录名、登录ID以及密码中的任一个与认证信息不一致,认证装置12就不允许使用服务提供部17。
如上所述,根据认证装置12,即使泄露了登录名、登录ID、密码等认证信息,由于其认证顺序是只有用户能够知道的信息,因此仍能够有效地防止设备的不正当使用。
另外,由于许可标准根据认证顺序而改变,因此具有以下优点:不改变密码等认证信息就能够容易地改变许可标准,从而还能够进一步提高安全性。
认证顺序登记装置13根据从主计算机2接收的认证顺序数据,新登记或者覆盖登记认证信息和认证信息的认证顺序。这里,假设认证顺序数据是通过分析装置11提供的。如图8的(a)和(b)所示,认证顺序数据是CSV格式(逗号分隔数据格式)等的数据。认证顺序数据包括定义用于用户认证的认证信息的种类的认证信息定义部分(参考图8的(a))、和设定实际认证所需的认证信息的种类及其认证顺序的认证顺序设定部分(参考图8的(b))。
认证顺序数据的认证信息定义部分由附加给各认证信息的标识记号(下面记为“认证信息ID”。参考图8的(a)的上部分)和表示各认证信息的显示名(参考图8的(a)的下部分)的组合构成,例如在图8的(a)所示的认证顺序数据中,定义登录名、登录ID以及IC卡来作为用于用户认证的认证信息,并定义“LOGIN_NAME”、“LOGIN_ID”以及“ID_CARD”来作为与这些认证信息对应的认证信息ID。在如图8的(a)所示的认证顺序数据中,登录名与“LOGIN_NAME”相对应,登录ID与“LOGIN_ID”相对应,IC卡与“ID_CARD”相对应。
另外,认证顺序数据的认证顺序设定部分由表示各认证信息的认证顺序的数值(参考图8的(b)的上部分)和认证信息ID(参考图8的(b)的下部分)的组合构成。在图8的(b)所示的认证顺序数据中,设定“LOGIN_NAME-LOGIN_ID”来作为叫做“铃木太郎”的用户的认证顺序。如上所述,由于“LOGIN_NAME”以及“LOGIN_ID”分别与登录名以及登录ID相对应,“登录名-登录ID”的认证顺序被设定。并且,叫做“铃木太郎”的用户的登录名和登录ID被预先登记并存储在认证设备1的存储部14中,因此当进行叫做“铃木太郎”的用户的认证操作时,上述的认证顺序将被参考。
根据这样的认证顺序登记装置13,通过从主计算机2向认证设备1发送认证顺序数据,能够容易地登记上述的认证顺序。
另外,登记认证顺序的权限可以赋予给个人、职务、部门等,通过针对每个个人、职务、部门来适当地改变认证顺序,能够有效地防止认证设备1被不正当使用。
在此情况下,如果要登记的认证顺序与认证操作画面中的各种认证信息输入栏的排列顺序不同,则能够降低认证顺序偶然一致的可能性。
另外,在本实施方式中,如图7所示,也显示认证中不需要的或者虚拟的认证信息输入栏(例如IC卡),因此他人更加难以破解认证顺序。
认证步骤书输出装置18根据由分析装置11提供的认证步骤书的描述信息来输出(印刷)包含上述认证顺序的认证步骤书。
例如,如图9所示,认证步骤书包括:描述登录名的部分;描述与该登录名关联登记的认证顺序(登录顺序)的部分;以及描述赋予给该登录名的权限的部分。
在图9所示的认证步骤书中,描述“铃木太郎”作为登录名,描述“登录名-登录ID”的输入顺序作为与该登录名关联登记的认证顺序,并且描述“AAA”、“BBB”作为赋予给该登录名的权限。
如该图所示的“AAA”、“BBB”是操作权限的标识名,例如如果认证设备1是MFP,则相当于复印权限、传真操作权限、扫描权限等。
根据这样的认证步骤书输出装置18,当基于SOX法案等需要向第三方公开认证设备1的认证顺序时,仅从主计算机2向认证设备1发送认证步骤书输出指示,就能够输出包含认证顺序的认证步骤书。
接着,参考图10和图11对根据本发明第二实施方式的认证设备的认证顺序登记处理、认证处理以及认证步骤书输出处理进行说明。其中,以图11所示的处理的前提条件是已处于登录状态。
根据本发明第二实施方式的认证设备的认证顺序登记处理以与第一实施方式相同的步骤如图4所示的那样执行
当向认证设备1新登记认证顺序或者变更(覆盖登记)已登记的认证顺序时,认证设备1从主计算机2接收数据(S11)。
分析装置11判断接收数据是否为认证顺序数据(S12)。
这里,如果判断出接收数据不是认证顺序数据(S12:否),则分析装置11删除接收数据(S13)。
另一方面,如果判断出接收数据是认证顺序数据(S12:是),则分析装置11分析认证顺序数据(S14)。
在分析处理中,分析装置11判定认证顺序数据的格式(CSV格式、文本格式、独特格式等),并提取认证信息ID、认证信息以及认证顺序。(例如在CSV格式下读取图8的(a)和(b)所示的按逗号分隔的各数据内容)。
当分析处理结束后,分析装置11判断认证顺序数据是否为可作为认证顺序登记的数据(S15)。例如,分析装置11广泛地检查以下各种判断标准:是否未超出限制文字数;是否未使用禁止文字;登录ID是否未重复。
这里,如果判断出认证顺序数据不是可作为认证信息和认证信息的认证顺序登记的数据(S15:否),则分析装置11删除认证顺序数据(S13)。
另一方面,如果判断出认证顺序数据是可作为认证信息和认证信息的认证顺序登记的数据(S15:是),则分析装置11向认证顺序登记装置13提供认证顺序数据。认证顺序登记装置13将从分析装置11提供来的认证顺序数据存储在存储部14中(S16)。由此,认证顺序被新登记或覆盖登记。
图10是示出根据本发明第二实施方式的认证设备的认证处理的流程图。
如图10所示,当在使用设备时进行用户认证时,操作面板16显示图7所示的认证操作画面(登录画面)(S21)。
接着,分析装置11从存储部14读入通过上述的认证顺序登记处理登记并存储在存储部14中的认证顺序数据(S22)。
接着,分析装置11判断用户在认证操作画面上的输入操作。例如,在图7所示的认证操作画面中,可进行登录名的输入操作、登录ID的输入操作、IC卡的读取执行操作、登录执行操作等,从而这些操作被判断。
在图10所述的流程图中,假设以下情况:图8所示的认证顺序数据被登记并存储在存储部14中,在登录名的输入操作后进行了登录ID的输入操作,之后进行了登录执行操作。
这里,如果在操作面板16上的认证操作画面中输入登录名(S23),则分析装置11检索将登录名设定在认证顺序的第一个上的用户的认证信息(S24)。并且,分析装置11在工作区域上存储被输入的登录名和登录名的输入顺序为第一个(S25)。
接着,如果在操作面板16的认证操作画面中输入登录ID(S26),则分析装置11在工作区域上存储被输入的登录ID和登录ID的输入顺序为第二个(S27)。
之后,如果在操作面板16上的认证操作画面中进行了登录执行操作(S28),则分析装置11分别核对存储在工作区域上的输入信息(登录名和登录ID)与存储在存储部14中的认证信息(登录名和登录ID)、以及输入信息的输入顺序(登录名-登录ID的顺序)与认证顺序(登录名-登录ID的顺序)。认证装置12接受分析装置进行的核对结果,并判断一系列的认证操作是否是基于预先登记的认证顺序进行的(S29)。
具体而言,认证装置12判断用户输入的多个输入信息中的每一个与预先登记的多个认证信息是否一致、并且判断多个输入信息的输入顺序是否与预先登记的认证顺序一致。
并且,如果判断出基于预先登记的认证顺序处理了一系列的认证操作(S39:是),则执行登录处理(S40)并允许使用服务提供部17。
另一方面,如果判断出一系列的认证操作不是基于预先登记的认证顺序处理的(S29:否),则不执行登录处理,认证操作画面返回到初始状态(S21)。具体而言,在作为输入信息输入的登录名和/或登录ID与认证信息不同的情况下,在IC卡被执行了读取操作的情况下,或者在按登录ID-登录名的顺序进行了输入的情况下,登录处理不被执行。
图11是示出根据本发明第二实施方式的认证设备的认证步骤书输出处理的流程图。
如图11所示,当输出认证步骤书时,认证设备1从主计算机2接收认证步骤书输出指示(S41)。
认证装置12判断当前登记中的用户是否是具有输出认证步骤书的权限的用户(S42)。
如果判断出没有权限(S42:否),则作为未处理而结束处理(S43)。
另一方面,如果判断出有权限(S42:是),则分析装置11根据认证步骤书输出指示,执行分析处理(S44)。
接着,分析装置11从存储部14提取认证步骤书的描述信息(S45)。例如,当输出图9所示的认证步骤书时,提取登录名、与登录名关联登记的认证顺序、以及赋予给该登录名的权限来作为描述信息。分析装置11将提取的描述信息提供给认证步骤书输出装置18。
认证步骤书输出部18基于从分析装置11提供来的描述信息,生成认证步骤书的印刷数据,并将生成的印刷数据提供给印刷部17。印刷部17基于从认证步骤书输出装置18提供来的认证步骤书的印刷数据来印刷认证步骤书(S46),结束有关认证步骤书输出的一系列的处理。
如上所述,根据第二实施方式的认证设备1,即使登录名、登录ID、密码等认证信息被泄露给他人,也能够有效地防止设备被不正当地使用。
另外,由于许可标准根据认证顺序而改变,因此有不改变密码等认证信息就能够容易地改变许可标准的优点。
另外,仅从主计算机2向认证设备1发送认证顺序数据就能容易地登记认证顺序。
登记该认证顺序的权限可以赋予给个人、职务、部门等,通过针对每个个人、职务、部门来适当地改变认证顺序,能够有效地防止认证设备1的不正当使用。
并且,根据第二实施方式的认证设备1,当需要向第三方公开证设备1的认证顺序时,只要从主计算机2向认证设备1发送认证步骤书输出指示,就能容易地输出包含认证顺序的认证步骤书。
另外,在第二实施方式中,对将登录名和登录ID作为认证信息的认证方法进行了说明,但不限于此,也可以将其它认证信息(例如第二登录名或第二用户ID等)添加到认证信息上。此时,由于认证顺序具有更多的变化,因此还能够进一步提高安全性。
(第三实施方式)
接着,参考图12~图17对根据本发明第三实施方式的认证设备进行说明。
图12是示出根据本发明第三实施方式的认证设备的结构的框图。
如图12所示,第三实施方式的认证设备1与第二实施例一样,具有作为通过执行认证程序来实现的功能性结构的分析装置11、认证装置12、认证顺序登记装置13、认证步骤书输出装置18,并且具有作为通过硬件实现的结构的存储部14、操作面板(操作部)16以及服务提供部17。
各部的功能和结构也基本与第二实施方式一样,但认证步骤登记装置13和认证步骤书输出装置8在以下方面与第二实施方式不同。
如图12所示,在第三实施方式的认证设备1中,认证顺序登记装置13被构成为根据从操作面板16输入的输入信息来登记认证顺序,而不是根据从主计算机2接收的认证顺序数据来登记认证顺序。
另外,第三实施方式的认证步骤书输出装置18被构成为:根据从操作面板16输入的输入信息来输出认证步骤书,而不是根据从主计算机2接收的认证步骤书输出指示来输出认证步骤书。
下面,基于认证顺序登记处理来说明与第二实施方式的不同。
图13是示出根据本发明第三实施方式的认证设备的认证顺序登记处理的流程图。
如图13所示,当向认证设备1中新登记认证顺序或者变更(覆盖登记)已登记的认证顺序时,在操作面板16上显示认证步骤设定画面(参考图14~图17)(S51)。分析装置11从存储部14读入预先已登记的认证顺序的定义数据(S52)。
接着,分析装置11判断用户在认证步骤设定画面上的输入操作。这里,当认证顺序被修改了时(S53),认证顺序登记装置13将修正后的认证顺序存储在存储部14中(S54),并转移到登录处理(S55)。
下面,对与认证顺序的修正有关的画面转换进行说明。
图14是示出根据本发明第三实施方式的认证设备的认证步骤设定画面(类别选择画面)的说明图。图15是示出根据本发明第三实施方式的认证设备的认证步骤设定画面(基本画面)的说明图。图16是示出根据本发明第三实施方式的认证设备的认证步骤设定画面(修正画面)的说明图。图17是示出根据本发明第三实施方式的认证设备的认证步骤设定画面(添加画面)的说明图。
如这些图所示,认证步骤设定画面由类别选择画面、基本画面、修正画面、添加画面等构成。
认证设备1在认证步骤设定模式下首先显示类别选择画面(参考图14)。在该画面中,能够显示全体、组、个人等类别,并能够选择任意类别。
例如,当选择了个人时,转移到用于指定个人的画面(没有图示),并在这里指定个人。例如以列表的方式显示已登记的登录名,并从中选择符合的登录名。
在指定登录名后,转移到基本画面(参考图15)。在该画面中,显示与该登录名关联登记的认证顺序,并且显示修正、添加、删除、输出步骤书等处理选择按钮以及用于执行被选择的处理的确定按钮。
当关于所指定的登录名未登记认证顺序时,不显示认证顺序,而是显示遵从主体的设定的消息。
例如,在基本画面中,当选择修正按钮并操作了确定按钮时,转移到修正画面(参考图16)。另外,当选择添加按钮并操作了确定按钮时,转移到添加画面(参考图17)。并且,当选择删除按钮并操作了确定按钮时,转移到删除画面(没有图示)。
删除画面由于仅选择并删除认证信息的种类,因此省略图示。
另外,当在该画面中选择了步骤书输出按钮并操作了确定按钮时,向认证步骤书输出装置18发送认证步骤书输出指示,并执行认证步骤书的印刷。
在图16所示的修正画面中显示可选择的认证信息的种类,并显示用数值指定所选认证信息的输入顺序的数值输入部。即,用户在选择了想要修正输入顺序的认证信息的种类之后,只要就该输入顺序进行数值输入并操作确定按钮,认证信息的输入顺序、即认证顺序就被修正。
这里,当在该画面中输入的数值与其它认证信息的输入顺序重复时,优先在该画面中输入的输入顺序,而降低重复的认证信息的输入顺序。例如,在以“登录名-登录ID”的顺序登记了认证顺序的情况下,当选择“登录ID”并输入了数值“1”时,“登录ID”的输入顺序被改变为第一位,“登录名“的输入顺序被改变为第二位。
在图17所示的添加画面中,显示可选择的认证信息的种类,同时显示用于用数值指定所选认证信息的输入顺序的数值输入部。即,用户在选择了希望添加的认证信息的种类后,如果就该输入顺序进行数值输入并操作确定按钮,则能够增加登录所需要的认证信息的种类,并能够设定其输入顺序。
当在该画面中输入的数值与其它认证信息的输入顺序重复时,与修正画面的时候一样,优先在该画面中输入的输入顺序,而降低重复的认证信息的输入顺序。另外,当没有输入数值而操作了确定按钮时,所选认证信息的种类被添加到认证顺序的最后一个。
根据如上构成的第三实施方式,即使在没有连接主计算机2的状态、或者无法使用主计算机2的状态下也能够登记认证顺序。
另外,根据第三实施方式,即使在没有连接主计算机2的状态、或者无法使用主计算机2的状态下也能够输出认证步骤书。
以上,关于本发明,示出实施方式进行了说明,但本发明不限于上述的实施方式,当然也可在权利要求书的范围内进行各种变更。
例如,不限于MFP,也能广泛使用于具有认证功能的其它电子设备。
本发明能够利用于在使用设备时要求用户输入认证信息、并在用户的输入信息与预先登记的认证信息一致时允许使用设备的复印机、打印机、传真机、数码复合机等认证设备和认证方法。
Claims (12)
1.一种认证设备,其特征在于,包括:
存储部,其存储多个认证指令和所述认证指令的认证顺序;
分析装置,其核对从主计算机接收的处理数据中所描述的描述指令与所述认证指令,并且核对所述描述指令在所述处理数据中的描述顺序与所述认证顺序;
认证装置,如果所述核对的结果是所述认证指令的每一个与所述描述指令中的某一个一致、并且与所述认证指令一致的所述描述指令的描述顺序与所述认证顺序一致,则所述认证装置允许执行所述处理数据的处理;以及
认证顺序登记装置,其根据认证顺序数据,登记所述认证指令和所述认证指令的所述认证顺序并存储到所述存储部中;其中,所述认证顺序数据定义了表示所述认证指令的所述认证顺序的多个标识记号和与各标识记号对应的认证指令名,并且能够设定所述认证指令或者表示没有所述认证指令的字符串来作为所述认证指令名,
在作为所述认证顺序数据的所述认证指令名而设定有表示没有所述认证指令的字符串的情况下,所述认证装置将该字符串和与该字符串对应的所述认证顺序排除在外,判断能否执行所述处理数据的处理,
所述认证指令是用于认证以外的用途中的印刷控制指令。
2.如权利要求1所述的认证设备,其中,所述认证顺序登记装置根据从所述主计算机接收的认证顺序数据,来登记所述认证指令和所述认证指令的所述认证顺序,并将该认证指令和该认证顺序存储在所述存储部中。
3.如权利要求1所述的认证设备,其中,所述认证指令是在所述处理数据的处理中被使用的指令。
4.如权利要求3所述的认证设备,其中,所述认证指令是即使所述描述顺序改变也不影响处理结果的指令。
5.一种认证方法,其特征在于,
分析装置核对从主计算机接收的处理数据中所描述的描述指令与存储在存储部中的认证指令,并且核对所述描述指令在所述处理数据中的描述顺序与存储在存储部中的认证顺序,
如果所述核对的结果是所述认证指令的每一个与所述描述指令中的某一个一致、并且与所述认证指令一致的所述描述指令的描述顺序与所述认证顺序一致,则认证装置允许执行所述处理数据的处理,
根据认证顺序数据,登记所述认证指令和所述认证指令的所述认证顺序并存储到所述存储部中,
所述认证顺序数据定义了表示所述认证指令的所述认证顺序的多个标识记号和与各标识记号对应的认证指令名,并且能够设定所述认证指令或者表示没有所述认证指令的字符串来作为所述认证指令名,
在作为所述认证顺序数据的所述认证指令名而设定有表示没有所述认证指令的字符串的情况下,所述认证装置去除该字符串和与该字符串对应的所述认证顺序,判断能否执行所述处理数据的处理,
所述认证指令是用于认证以外的用途中的印刷控制指令。
6.一种认证设备,其特征在于,包括:
服务提供部,其向用户提供预定服务;
存储部,其存储多个认证信息和所述认证信息的认证顺序;
操作部,其接受由用户进行的输入操作,并向分析装置提供与所述输入操作相应的多个输入信息;
分析装置,其核对从所述操作部提供而来的所述输入信息与所述认证信息,并且核对所述输入信息的输入顺序与所述认证顺序;
认证装置,如果所述核对的结果是所述输入信息的每一个与所述认证信息的某一个一致、并且所述输入信息的输入顺序与所述认证顺序一致,则所述认证装置允许使用所述服务提供部;以及
认证顺序登记装置,所述认证顺序登记装置基于被输入的认证顺序数据来登记所述认证顺序,并将所述认证顺序存储在所述存储部中,
所述认证顺序登记装置将由认证信息的全部或一部分的组合构成的所述认证顺序按照进行认证的权限来改变后登记,
所述操作部显示可执行所有所述认证信息的输入操作的认证操作画面,
所述分析装置基于向所述认证操作画面的输入操作来判断所述输入信息和所述输入顺序。
7.如权利要求6所述的认证设备,其中,所述认证顺序登记装置基于经由所述操作部输入的认证顺序数据来登记所述认证顺序。
8.如权利要求6所述的认证设备,其中,所述认证顺序登记装置基于从外部接收的认证顺序数据来登记所述认证顺序。
9.如权利要求6至8任一项所述的认证设备,还包括认证步骤书输出装置,所述认证步骤书输出装置根据被输入的输出指示来输出包含所述认证顺序的认证步骤书。
10.如权利要求9所述的认证设备,其中,所述认证步骤书输出装置根据经由所述操作部输入的输出指示来输出所述认证步骤书。
11.如权利要求9所述的认证设备,其中,所述认证步骤书输出装置根据从外部接收的输出指示来输出所述认证步骤书。
12.一种认证方法,其特征在于,
向存储部中存储多个认证指令和所述认证指令的认证顺序,
分析装置核对从操作部提供而来的输入信息和存储在所述存储部中的认证信息,并且核对所述输入信息的输入顺序和存储在所述存储部中的认证顺序,
如果所述核对的结果是所述输入信息的每一个与所述认证信息的某一个一致、并且所述输入信息的输入顺序与所述认证顺序一致,则认证装置允许用户使用预定服务,
基于被输入的认证顺序数据来登记所述认证顺序,并将所述认证顺序存储在所述存储部中,
将由认证信息的全部或一部分的组合构成的所述认证顺序按照进行认证的权限来改变后登记,
显示可执行所有所述认证信息的输入操作的认证操作画面,
基于向所述认证操作画面的输入操作来判断所述输入信息和所述输入顺序。
Applications Claiming Priority (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2009200760A JP5378118B2 (ja) | 2009-08-31 | 2009-08-31 | 電子機器及びプログラム |
JP2009-200760 | 2009-08-31 | ||
JP2009200759A JP5514491B2 (ja) | 2009-08-31 | 2009-08-31 | 電子機器及びプログラム |
JP2009-200759 | 2009-08-31 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN102004869A CN102004869A (zh) | 2011-04-06 |
CN102004869B true CN102004869B (zh) | 2014-02-19 |
Family
ID=43626795
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201010254031.1A Expired - Fee Related CN102004869B (zh) | 2009-08-31 | 2010-08-12 | 认证设备和认证方法 |
Country Status (2)
Country | Link |
---|---|
US (1) | US9223947B2 (zh) |
CN (1) | CN102004869B (zh) |
Families Citing this family (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2012173599A1 (en) * | 2011-06-14 | 2012-12-20 | Hewlett-Packard Development Company, L.P. | System and method for controlling access |
US9571489B2 (en) * | 2011-08-12 | 2017-02-14 | Sony Corporation | System and method for performing commands from a remote source |
JP5231620B2 (ja) * | 2011-11-22 | 2013-07-10 | シャープ株式会社 | サーバ装置 |
CN107016277B (zh) * | 2017-04-11 | 2018-08-28 | 北京深思数盾科技股份有限公司 | 信息处理方法和信息安全设备 |
US11461744B2 (en) * | 2019-12-09 | 2022-10-04 | Paypal, Inc. | Introducing variance to online system access procedures |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1534445A (zh) * | 2003-03-31 | 2004-10-06 | 联想(北京)有限公司 | 一种密码设置和安全认证的方法 |
CN1700227A (zh) * | 2004-05-18 | 2005-11-23 | 京瓷美达株式会社 | 用户认证系统、用户认证方法及服务提供设备 |
US7069187B2 (en) * | 2001-08-13 | 2006-06-27 | Sony Corporation | Individual authentication apparatus, individual authentication method, and computer program |
CN101431594A (zh) * | 2007-11-07 | 2009-05-13 | 富士施乐株式会社 | 信息处理装置和信息处理方法 |
Family Cites Families (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7742996B1 (en) * | 2000-09-27 | 2010-06-22 | Khai Hee Kwan | Computer program, system and method for on-line issuing and verifying a representation of economic value interchangeable for money having identification data and password protection over a computer network |
US8677505B2 (en) * | 2000-11-13 | 2014-03-18 | Digital Doors, Inc. | Security system with extraction, reconstruction and secure recovery and storage of data |
US6732278B2 (en) * | 2001-02-12 | 2004-05-04 | Baird, Iii Leemon C. | Apparatus and method for authenticating access to a network resource |
JP3741094B2 (ja) * | 2002-09-30 | 2006-02-01 | ブラザー工業株式会社 | 通信システム、通信端末、システム制御プログラムおよび端末制御プログラム |
WO2004042550A1 (ja) * | 2002-11-06 | 2004-05-21 | Matsushita Electric Industrial Co., Ltd. | 印刷システム、印刷装置および印刷指示方法 |
US7369677B2 (en) * | 2005-04-26 | 2008-05-06 | Verance Corporation | System reactions to the detection of embedded watermarks in a digital host content |
US20060075230A1 (en) * | 2004-10-05 | 2006-04-06 | Baird Leemon C Iii | Apparatus and method for authenticating access to a network resource using multiple shared devices |
US7512805B2 (en) * | 2004-10-29 | 2009-03-31 | Hitachi Global Storage Technologies Netherlands B.V. | Machine readable medium and method for data storage security |
US8145912B2 (en) * | 2005-03-01 | 2012-03-27 | Qualcomm Incorporated | System and method for using a visual password scheme |
JP4211760B2 (ja) * | 2005-05-26 | 2009-01-21 | コニカミノルタビジネステクノロジーズ株式会社 | 情報処理装置およびその管理方法ならびにコンピュータプログラム |
US7620995B2 (en) * | 2005-06-30 | 2009-11-17 | Microsoft Corporation | Identifying dependencies of an application upon a given security context |
JP4895263B2 (ja) | 2005-12-27 | 2012-03-14 | キヤノンマーケティングジャパン株式会社 | 電子文書管理サーバ、電子文書管理システム、及びその制御プログラム |
WO2008051736A2 (en) * | 2006-10-12 | 2008-05-02 | Honeywell International Inc. | Architecture for unified threat management |
CN101192112A (zh) * | 2006-12-01 | 2008-06-04 | 鸿富锦精密工业(深圳)有限公司 | 鼠标分辨率验证系统及方法 |
US8341716B2 (en) * | 2007-11-07 | 2012-12-25 | Fuji Xerox Co., Ltd. | Information processing device, information processing method, and storage media storing user certification program |
-
2010
- 2010-08-12 CN CN201010254031.1A patent/CN102004869B/zh not_active Expired - Fee Related
- 2010-08-20 US US12/860,134 patent/US9223947B2/en not_active Expired - Fee Related
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7069187B2 (en) * | 2001-08-13 | 2006-06-27 | Sony Corporation | Individual authentication apparatus, individual authentication method, and computer program |
CN1534445A (zh) * | 2003-03-31 | 2004-10-06 | 联想(北京)有限公司 | 一种密码设置和安全认证的方法 |
CN1700227A (zh) * | 2004-05-18 | 2005-11-23 | 京瓷美达株式会社 | 用户认证系统、用户认证方法及服务提供设备 |
CN101431594A (zh) * | 2007-11-07 | 2009-05-13 | 富士施乐株式会社 | 信息处理装置和信息处理方法 |
Also Published As
Publication number | Publication date |
---|---|
CN102004869A (zh) | 2011-04-06 |
US20110055905A1 (en) | 2011-03-03 |
US9223947B2 (en) | 2015-12-29 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4339004B2 (ja) | 紙ベースのデジタルデータ修正方法及びプログラム | |
US8340346B2 (en) | Information processing device, information processing method, and computer readable medium | |
US20070188793A1 (en) | Information processing apparatus and method and program of controlling an information processing apparatus | |
US20060268352A1 (en) | Digitized document archiving system | |
US20050144469A1 (en) | Imaging apparatus, imaging system, security management apparatus, and security management system | |
WO2015157392A1 (en) | Method for verifying authorized signer for mobile device based document escrow service | |
CN102004869B (zh) | 认证设备和认证方法 | |
US11528385B2 (en) | Information processing apparatus and method for blockchain-based document management | |
EP3792792A1 (en) | Tampering detection method for paper copy and apparatus and non-transitory computer-readable storage medium | |
CN103188413A (zh) | 包括多个图像处理装置的信息移动系统 | |
US8219804B2 (en) | Approach for managing device usage data | |
JP2006252142A (ja) | 情報管理装置、情報管理方法、その方法をコンピュータに実行させるプログラム、および記録媒体 | |
JP2010079877A (ja) | 年齢認証システム | |
JP2008199618A (ja) | パーソナル通信機器を用い追加情報を得る方法、システム、及びコンピューター・プログラム | |
US11631268B2 (en) | Information processing apparatus and non-transitory computer readable medium | |
JP5311999B2 (ja) | 利用者情報管理装置、利用者登録管理システム、利用者情報管理方法及び利用者情報管理プログラム | |
JP2008146551A (ja) | パスワード情報管理システム、端末、プログラム | |
US20070136787A1 (en) | System and method for restricting and authorizing the use of software printing resources | |
CN109274853B (zh) | 信息处理设备和信息处理方法 | |
CN104572063B (zh) | 信息处理装置和信息处理方法 | |
US20070245226A1 (en) | Data processing apparatus and method | |
CN1976286B (zh) | 可移动介质设备及其控制方法 | |
US11481163B2 (en) | System and method for implementing policy-based printing operations for documents having confidential information | |
JP5569284B2 (ja) | 情報処理装置、認証制御方法、及び認証制御プログラム | |
JP2008210161A (ja) | 情報の選択開示が可能な保険販売システム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C53 | Correction of patent for invention or patent application | ||
CB02 | Change of applicant information |
Address after: Osaka Japan Applicant after: Kyocera Document Solutions Inc Address before: Osaka Japan Applicant before: KYOCERA Mita Corporation |
|
COR | Change of bibliographic data |
Free format text: CORRECT: APPLICANT; FROM: KYOCERA CORP TO: KYOCERA DOCUMENT SOLUTIONS INC. |
|
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20140219 Termination date: 20190812 |
|
CF01 | Termination of patent right due to non-payment of annual fee |