CN103369024A - 认证系统、电子设备以及认证方法 - Google Patents

认证系统、电子设备以及认证方法 Download PDF

Info

Publication number
CN103369024A
CN103369024A CN2013101039095A CN201310103909A CN103369024A CN 103369024 A CN103369024 A CN 103369024A CN 2013101039095 A CN2013101039095 A CN 2013101039095A CN 201310103909 A CN201310103909 A CN 201310103909A CN 103369024 A CN103369024 A CN 103369024A
Authority
CN
China
Prior art keywords
authentication information
controller
user
sub
electronic equipment
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN2013101039095A
Other languages
English (en)
Other versions
CN103369024B (zh
Inventor
铃江正
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Konica Minolta Inc
Konica Minolta Business Technologies Inc
Original Assignee
Konica Minolta Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Konica Minolta Inc filed Critical Konica Minolta Inc
Publication of CN103369024A publication Critical patent/CN103369024A/zh
Application granted granted Critical
Publication of CN103369024B publication Critical patent/CN103369024B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/40User authentication by quorum, i.e. whereby two or more security principals are required
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Selective Calling Equipment (AREA)
  • Lock And Its Accessories (AREA)
  • Telephonic Communication Services (AREA)

Abstract

本发明提供认证系统、电子设备以及认证方法。认证系统具有电子设备、以及对所述电子设备进行远程操作的远程操作装置,所述电子设备具有用于控制所述电子设备的主控制器、以及独立于所述主控制器来控制所述电子设备的子控制器,所述远程操作装置访问所述电子设备时,在所述主控制器进行了第1用户认证之后,所述子控制器进行第2用户认证。

Description

认证系统、电子设备以及认证方法
技术领域
本发明涉及对电子设备进行远程操作时用于进行用户认证的认证系统、电子设备以及认证方法。
背景技术
已知在图像形成装置等的电子设备的用户或管理者从外部装置(例如,PC(个人计算机)等)等的远程操作装置对电子设备进行远程操作时等,电子设备对进行远程操作的用户等进行认证的技术(例如,参照专利文献1~5)。
在专利文献1以及2中,公开了具备认证装置的远程操作系统。
在专利文献3中,公开了存在多个远程操作装置和多个电子设备的远程操作系统中的用户认证方法。
在专利文献4中,公开了在具有用户的认证功能的远程操作系统中,应通过远程操作装置进行远程操作的电子设备即图像形成装置,在远程操作装置对图像形成装置进行远程操作时,禁止对图像形成装置的操作面板的操作输入的技术。
在专利文献5中,公开了图像形成装置具有用于认证进行远程操作的用户的认证部、以及进行控制以便在远程操作装置中显示与用户对应的操作画面的控制部的技术。
通过该用户认证,能够避免在对电子设备主体进行远程操作时产生的课题(例如,对于电子设备的操作的竞争等)。
[专利文献1](日本)特开2006-59083号公报
[专利文献2](日本)特开2006-42309号公报
[专利文献3](日本)特开2004-363969号公报
[专利文献4](日本)特开2005-321944号公报
[专利文献5](日本)特开2005-11090号公报
近年来,在电子设备中有如下的设备,即除了具备控制电子设备主体的主控制器之外,还具备独立于主控制器而用于控制电子设备的子控制器。
由于该子控制器与主控制器分离独立,因此即使主控制器不进行用户认证,用户等也能够经由子控制器对电子设备进行远程操作。因此,即使在主控制器处于停止状态时,子控制器也能够执行对于电子设备的操作。例如,即使电子设备主体的电源断开而导致电子设备的OS(操作系统)程序不响应的情况下,用户等也能够使用外部装置等经由子控制器以远程操作方式对电子设备进行监视、诊断、修复。此外,由于子控制器不受主控制器的动作状况的影响,因此能够确保稳定的处理能力。
但是,在另一方面,主控制器没有认证的用户等会对电子设备进行远程操作,存在以往能够通过用户认证避免的课题再次产生的问题。
发明内容
本发明用于解决上述问题,其目的在于提供一种在具有主控制器和与其独立的子控制器的电子设备中,主控制器可靠地认证用户的认证系统、电子设备以及认证方法。
用于达成该目的的本发明的要点存在于以下各项的发明中。
[1]一种认证系统,具有:
电子设备;以及
远程操作装置,对所述电子设备进行远程操作,
所述电子设备具有用于控制所述电子设备的主控制器、以及独立于所述主控制器来控制所述电子设备的子控制器,
所述远程操作装置访问所述电子设备时,在所述主控制器进行了第1用户认证之后,所述子控制器进行第2用户认证。
在上述发明中,由于在主控制器进行了用户认证之后,子控制器进行用户认证,因此主控制器能够可靠地认证用户。
[2]如[1]所述的认证系统,其中,
所述主控制器具有存储部,该存储部存储用于所述子控制器进行所述第2用户认证的认证信息,
所述主控制器在进行了所述第1用户认证之后,对所述远程操作装置发送所述认证信息,
所述远程操作装置在访问所述子控制器时,将从所述主控制器接收到的认证信息发送到所述子控制器,
所述子控制器基于从所述远程操作装置接收到的所述认证信息进行所述第2用户认证。
在上述发明中,主控制器在进行了第1用户认证之后,将用于子控制器进行第2用户认证的认证信息发送到远程操作装置,因此省去远程操作装置的用户等输入上述认证信息的时间。
[3]如[2]所述的认证系统,其中,
所述主控制器从所述子控制器取得用于所述子控制器进行所述第2用户认证的所述认证信息,并将该取得的认证信息发送到所述远程操作装置。
在上述发明中,主控制器从子控制器取得用于子控制器进行第2用户认证的认证信息,因此省去电子设备的管理者等预先将上述认证信息注册到主控制器的时间。
[4]如[1]所述的认证系统,其中,
所述主控制器具有存储部,该存储部存储第1认证信息和第2认证信息,其中,该第1认证信息分别被分配给多个用户,并且用于所述主控制器进行所述第1用户认证,该第2认证信息分别被分配给所述多个用户,并且用于所述子控制器进行所述第2用户认证,
所述主控制器基于所述第1认证信息中与进行所述电子设备的远程操作的用户对应的第1认证信息进行了所述第1用户认证之后,对所述远程操作装置和所述子控制器发送所述第2认证信息中与进行了所述第1用户认证的用户对应的第2认证信息,
所述远程操作装置访问所述子控制器时,将从所述主控制器接收到的第2认证信息发送到所述子控制器,
所述子控制器基于从所述远程操作装置接收到的第2认证信息和从所述主控制器接收到的第2认证信息,进行所述第2用户认证。
在上述发明中,主控制器将存储部所存储的多个用户的第2认证信息中与第1认证信息同一用户的第2认证信息发送到远程操作装置和子控制器,子控制器基于从主控制器接收到的第2认证信息进行第2用户认证,因此与第2认证信息单一的情况相比,认证系统变得安全。
[5]如[1]所述的认证系统,其中,
所述主控制器在进行了所述第1用户认证之后,对所述远程操作装置发送用于经由所述子控制器对所述电子设备进行远程操作的插件程序。
在上述发明中,主控制器在进行了第1用户认证之后,对远程操作装置发送用于经由子控制器对电子设备进行远程操作的插件程序,因此在远程操作装置中,在上述第1用户认证之后,能够设为容易进行经由了子控制器的电子设备的远程操作的环境。
[6]如[1]至[5]的任一项所述的认证系统,其中,
所述主控制器在所述子控制器进行了所述第2用户认证之后,锁定所述电子设备的操作画面。
在上述发明中,主控制器在子控制器进行了第2用户认证之后锁定电子设备的操作画面,因此能够防止来自电子设备的操作画面的操作和来自远程操作装置的远程操作的竞争。
[7]如[6]所述的认证系统,其中,
所述主控制器在所述远程操作装置对于所述电子设备的远程操作完成之后,解除所述电子设备的操作画面的锁定。
在上述发明中,主控制器在远程操作装置对于电子设备的远程操作完成之后,解除电子设备的操作画面的锁定,因此用户等能够在上述远程操作完成之后使用电子设备的操作画面。
[8]一种电子设备,具有:
主控制器,用于控制电子设备;以及
子控制器,用于独立于所述主控制器来控制所述电子设备,
从远程操作装置接受访问时,在所述主控制器进行了第1用户认证之后,所述子控制器进行第2用户认证。
[9]如[8]所述的电子设备,其中,
所述主控制器具有存储部,该存储部存储用于所述子控制器进行所述第2用户认证的认证信息,
所述主控制器在进行了所述第1用户认证之后,对所述远程操作装置发送所述认证信息,
所述子控制器在所述远程操作装置访问所述子控制器时,从所述远程操作装置接收所述认证信息,并基于所述认证信息进行所述第2用户认证。
[10]如[9]所述的电子设备,其中,
所述主控制器从所述子控制器取得用于所述子控制器进行所述第2用户认证的所述认证信息,并将该取得的认证信息发送到所述远程操作装置。
[11]如[8]所述的电子设备,其中,
所述主控制器具有存储部,该存储部存储第1认证信息和第2认证信息,其中,该第1认证信息分别被分配给多个用户,并且用于所述主控制器进行所述第1用户认证,该第2认证信息分别被分配给所述多个用户,并且用于所述子控制器进行所述第2用户认证,
所述主控制器基于所述第1认证信息中与进行该电子设备的远程操作的用户对应的所述第1认证信息进行了所述第1用户认证之后,对所述远程操作装置和所述子控制器发送所述第2认证信息中与进行了所述第1用户认证的用户对应的第2认证信息,
所述子控制器在所述远程操作装置访问所述子控制器时,从所述远程操作装置接收所述第2认证信息,进而,基于从所述远程操作装置接收到的第2认证信息和从所述主控制器接收到的第2认证信息,进行所述第2用户认证。
[12]如[8]所述的电子设备,其中,
所述主控制器在进行了所述第1用户认证之后,对远程操作装置发送用于经由所述子控制器对所述电子设备进行远程操作的插件程序。
[13]如[8]至[12]的任一项所述的电子设备,其中,
所述主控制器在所述子控制器进行了所述第2用户认证之后,锁定所述电子设备的操作画面。
[14]如[13]所述的电子设备,其中,
所述主控制器在所述远程操作装置对于所述电子设备的远程操作完成之后,解除所述电子设备的操作画面的锁定。
[15]一种在从远程操作装置对电子设备进行远程操作时进行的认证方法,具有:
第1用户认证步骤,用于控制所述电子设备的主控制器进行第1用户认证;以及
第2用户认证步骤,在执行了所述第1用户认证步骤之后,用于独立于所述主控制器控制所述电子设备的子控制器进行第2用户认证。
[16]如[15]所述的认证方法,还具有:
认证信息存储步骤,所述主控制器存储用于所述子控制器进行所述第2用户认证的认证信息;
第1认证信息发送步骤,在执行了所述第1用户认证步骤之后,所述主控制器对所述远程操作装置发送所述认证信息;以及
第2认证信息发送步骤,所述远程操作装置在访问所述子控制器时,将在所述第1认证信息发送步骤中接收到的认证信息发送到所述子控制器,
在所述第2用户认证步骤中,所述子控制器基于在所述第2认证信息发送步骤中接收到的所述认证信息进行所述第2用户认证。
[17]如[16]所述的认证方法,还具有:
认证信息取得步骤,所述主控制器从所述子控制器取得用于所述子控制器进行所述第2用户认证的所述认证信息,
在所述第1认证信息发送步骤中,所述主控制器将在所述认证信息取得步骤中取得的所述认证信息发送到所述远程操作装置。
[18]如[15]所述的认证方法,还具有:
认证信息存储步骤,所述主控制器存储第1认证信息和第2认证信息,其中,该第1认证信息分别被分配给多个用户,并且用于所述主控制器进行所述第1用户认证,该第2认证信息分别被分配给所述多个用户,并且用于所述子控制器进行所述第2用户认证;
第1认证信息发送步骤,所述主控制器在执行了所述第1用户认证步骤之后,对所述远程操作装置和所述子控制器发送所述第2认证信息中与进行了所述第1用户认证的用户对应的第2认证信息;以及
第2认证信息发送步骤,所述远程操作装置在访问所述子控制器时,将在所述第1认证信息发送步骤中接收到的第2认证信息发送到所述子控制器,
在所述第2用户认证步骤中,所述子控制器基于在所述第1认证信息发送步骤中接收到的第2认证信息和在所述第2认证信息发送步骤中接收到的第2认证信息,进行所述第2用户认证。
[19]如[15]所述的认证方法,还具有:
插件程序发送步骤,所述主控制器在执行了所述第1用户认证步骤之后,对所述远程操作装置发送用于经由所述子控制器对所述电子设备进行远程操作的插件程序。
[20]如[15]至[19]的任一项所述的认证方法,还具有:
操作画面锁定步骤,所述主控制器在所述子控制器进行了所述第2用户认证之后,锁定所述电子设备的操作画面。
[21]如[20]所述的认证方法,还具有:
操作画面解锁步骤,所述主控制器在所述远程操作装置对于所述电子设备的远程操作完成之后,解除所述电子设备的操作画面的锁定。
根据本发明的认证系统、电子设备以及认证方法,即使在具有主控制器和与其独立的子控制器的电子设备中,主控制器也能够可靠地认证用户。
附图说明
图1是表示本实施方式的认证系统的概略结构的说明图。
图2是表示基于主控制器的用户认证以及基于远程操作装置的远程操作时的主控制器的动作的流程图。
图3是表示基于主控制器的用户认证、基于子控制器的用户认证以及基于远程操作装置的远程操作时的远程操作装置的动作的流程图。
图4是表示基于子控制器的用户认证以及基于远程操作装置的远程操作时的子控制器的动作的流程图。
图5是表示在电子设备和远程操作装置之间进行的认证信息以及插件程序(plug-in)的发送接收的说明图。
图6是表示变形例1中主控制器取得在子控制器的非易失性存储器中存储的第2认证信息的动作的说明图。
图7是表示变形例2中主控制器将与第1认证信息相同用户的第2认证信息写入到子控制器的非易失性存储器的动作的说明图。
图8是表示变形例2中用户认证时的主控制器的动作的流程图。
具体实施方式
以下,基于附图说明本发明的实施方式。
图1是表示本实施方式的认证系统1的概略结构的说明图。
认证系统1具有电子设备10(例如,图像形成装置等)、对该电子设备10进行远程操作的远程操作装置30(例如,PC等)。
电子设备10具有对电子设备10进行统一控制的控制部11。
控制部11具有控制电子设备10的主控制器12、独立于该主控制器12而控制电子设备10的子控制器20。
主控制器12具有CPU(中央处理单元)13、操作面板14、非易失性存储器15、USB(通用串行总线)端口16、视频端口17、网络I/F(接口)18。
CPU13以OS(操作系统)程序为基础,在其上执行中间件(middleware)或应用程序等,控制电子设备10。CPU13基于来自操作面板14或者远程操作装置30的输入信号,使电子设备10执行各种动作。
此外,CPU13在远程操作装置30访问电子设备10时,经由网络(Web)服务器通过http(超文本传输协议)方式进行用户认证。
操作面板14包括液晶显示器(LCD,Liquid Crystal Display)、设置在该液晶显示器的画面上并且检测通过触控笔或手指等按下了画面的坐标位置等的触摸面板等。该操作面板14接受用户或电子设备的管理者等输入的用于使电子设备10执行各种动作的作业或设定条件等。此外,操作面板14根据需要而接受主控制器12或子控制器20进行的用户认证所需的认证信息的注册。
非易失性存储器15由即使切断电源其存储内容也不会被破坏的存储器(闪速存储器)等构成,用于各种设定信息的保存等。此外,非易失性存储器15将主控制器12进行用户认证(第1用户认证)时使用的认证信息(第1认证信息)和子控制器20进行用户认证(第2用户认证)时使用的认证信息(第2认证信息)作为存储部来存储。
进而,非易失性存储器15保存远程操作装置30用于经由子控制器20对电子设备10进行远程操作的KVM(Keyboard/Video/Mouse;键盘/视频/鼠标)遥控面板插件程序(Remote panel plug-in)。
USB端口16是用于连接具有USB端子的设备的端口。例如,当USB端口16上连接了USB认证密钥时,CPU13使用该USB认证密钥进行用户认证。
视频端口17是将用于使远程操作装置30对电子设备10进行远程操作的操作画面(遥控面板)作为视频信号发送到远程操作装置30的端口。
网络I/F18具有为了由远程操作装置30通过LAN(局域网)或互联网等网络对电子设备10进行远程操作,在远程操作装置30和电子设备10之间进行数据通信的功能。尤其,网络I/F18具有如下功能,即从远程操作装置30接收主控制器12实施的用户认证所需的第1认证信息,并将用于远程操作装置30经由子控制器20对电子设备10进行远程操作的KVM遥控面板插件程序等发送到远程操作装置30。
子控制器20具有子CPU21和非易失性存储器22。
子CPU21独立于主控制器12的CPU13而控制电子设备10。该子CPU21能够不受主控制器12的动作状况的影响地控制电子设备10。此外,子CPU21在主控制器12使用第1认证信息进行了用户认证之后,基于从远程操作装置30通过P2P(点对点)通信所接收的第2认证信息进行用户认证,并基于来自远程操作装置30的远程操作而控制电子设备10。
非易失性存储器22由即使切断电源其存储内容也不会被破坏的存储器(闪速存储器)等构成,用于各种设定信息的保存等。此外,非易失性存储器22存储在子CPU21进行的用户认证(第2用户认证)时使用的第2认证信息。
远程操作装置30是用于对电子设备10进行远程操作的PC等,经由网络等与电子设备10连接。在本实施方式中,远程操作装置30存储了用于经由网络服务器并通过http方式与主控制器12进行通信的浏览器。此外,远程操作装置30在基于主控制器12的用户认证之后,从主控制器12接收用于经由子控制器20对电子设备10进行远程操作的KVM遥控面板插件程序,并使用该KVM遥控面板插件程序通过P2P通信与子控制器20进行通信。
远程操作装置30具有显示用于对电子设备10进行远程操作的遥控面板的监视器、以及键盘和鼠标等的操作部。
下面,说明电子设备10的控制部11进行的用户认证和远程操作装置30进行的对于电子设备10的远程操作。
图2是表示基于主控制器12的用户认证以及基于远程操作装置30的远程操作时的主控制器12的动作的流程图。图3是表示基于主控制器12的用户认证、基于子控制器20的用户认证以及基于远程操作装置30的远程操作时的远程操作装置30的动作的流程图。图4是表示基于子控制器20的用户认证以及基于远程操作装置30的远程操作时的子控制器20的动作的流程图。图5是表示在电子设备10和远程操作装置30之间进行的认证信息以及插件程序的发送接收的说明图。
首先,主控制器12的非易失性存储器15存储在子控制器20进行的用户认证时使用的第2认证信息(步骤S101)。这里,电子设备10的管理者等使用操作面板14将上述第2认证信息存储到非易失性存储器15。然后,电子设备10的主控制器12监视来自远程操作装置30的访问(步骤S102;“否”)。
远程操作装置30为了远程操作电子设备10,访问电子设备10的主控制器12(步骤S201)。这时,远程操作装置30发送在主控制器12进行的用户认证时使用的第1认证信息(P1)。主控制器12若检测出来自远程操作装置30的访问(步骤S102;“是”),则基于从远程操作装置30接收的第1认证信息进行用户认证(步骤S103)。
如果主控制器12通过基于上述第1认证信息的用户认证而允许来自远程操作装置30的访问(步骤S103;“是”),则将在非易失性存储器15中保存的KVM遥控面板插件程序发送到远程操作装置30(步骤S104、P2)。另一方面,如果主控制器12不允许上述访问(步骤S103;“否”),则返回到步骤S102。
如果主控制器12允许访问(步骤S202;“是”),则远程操作装置30从主控制器12接收KVM遥控面板插件程序(P2),并启动上述KVM遥控面板插件程序(步骤S203)。然后,远程操作装置30使用该KVM遥控面板插件程序,对主控制器12请求第2认证信息(步骤S204)。
如果从远程操作装置30对主控制器12请求发送第2认证信息,则主控制器12对远程操作装置30发送在非易失性存储器15中存储的第2认证信息。
如果远程操作装置30接收第2认证信息并访问子控制器20,则使用KVM遥控面板插件程序通过P2P通信对子控制器20发送该第2认证信息(P3)。
子控制器20的子CPU21如果接收到第2认证信息,则基于该接收到的第2认证信息和在非易失性存储器22中存储的第2认证信息而进行用户认证(步骤S301)。
如果子控制器20通过基于上述第2认证信息的用户认证而允许来自远程操作装置30的访问(步骤S301;“是”),则与远程操作装置30开始遥控面板通信(步骤S302)。
如果子控制器20允许访问(步骤S205;“是”),则远程操作装置30为了远程操作电子设备10,指示主控制器12锁定操作面板14的操作画面(步骤S206),与子控制器20开始遥控面板通信(步骤S207)。另一方面,如果子控制器20不允许上述访问(步骤S205;“否”),则返回到步骤S201。
主控制器12如果从远程操作装置30接收到上述操作画面的锁定指定(步骤S105;“是”),则锁定操作面板14的操作画面(步骤S106),并转移到遥控面板状态(步骤S107)。在该遥控面板状态下,主控制器12在发生遥控面板停止条件(例如,用户等结束了遥控面板通信的利用的情况、上述遥控面板通信被切断的情况、主控制器12检测出操作面板14的解锁按钮的按下的情况等)之前,等待各种动作。
另一方面,主控制器12在发送了KVM遥控面板插件程序后规定时间内没有接收到上述操作画面的锁定指示时(步骤S105;“否”),判断为子控制器20没有允许来自远程操作装置30的访问,并返回到步骤S102。
在远程操作装置30与子控制器20之间进行遥控面板通信的期间,主控制器12、子控制器20以及远程操作装置30分别监视遥控面板停止条件的发生(远程操作装置30对于电子设备10的远程操作完成)(步骤S108;“否”、步骤S208;“否”、步骤S303;“否”)。
在子控制器20和远程操作装置30之间发生遥控面板停止条件(例如,远程操作装置30对子控制器20通知了遥控面板通信的结束的情况、遥控面板通信被切断的情况等)时(步骤S208;“是”、步骤S303;“是”),远程操作装置30对主控制器12进行表示遥控面板通信已结束的通知(步骤S209),并结束遥控面板通信(步骤S210)。
主控制器12如果从远程操作装置30接收到遥控面板通信的结束通知(步骤S108;“是”),则解除上述遥控面板状态(步骤S109),并解除在步骤S106中进行的操作面板14的操作画面的锁定(步骤S110)。
另一方面,在主控制器12中发生遥控面板停止条件(例如,主控制器12检测出操作面板14的解锁按钮的按下的情况等)时(步骤S108;“是”),主控制器12解除上述遥控面板状态(步骤S109),并解除操作面板14的操作画面的锁定(步骤S110),不仅如此,还指示远程操作装置30强制结束上述遥控面板通信。然后,远程操作装置30结束遥控面板通信。
下面,说明电子设备10的控制部11进行的用户认证的变形例。在以下的变形例中,控制部11被设计为,主控制器12的CPU13能够取得在子控制器20的非易失性存储器22中存储的第2认证信息,或者,能够对上述非易失性存储器22写入第2认证信息。
<变形例1>
在本实施方式中,说明了在步骤S101中电子设备10的管理者等使用操作面板14将上述第2认证信息存储到非易失性存储器15的情况。在变形例1中,如图6所示,主控制器12的CPU13取得在子控制器20的非易失性存储器22中存储的第2认证信息(P4)。然后,主控制器12在进行了第1用户认证之后,对远程操作装置30发送取得的第2认证信息。
由此,省去了电子设备10的管理者等使用操作面板14将上述第2认证信息存储到非易失性存储器15的时间。
<变形例2>
在本实施方式中,说明了第2认证信息已经被存储到子控制器20的非易失性存储器22的情况,但在变形例2中,主控制器12的CPU13如图7所示那样,将与进行用户认证时使用的第1认证信息同一用户的第2认证信息写入非易失性存储器22(P5)。
图8是表示变形例2中用户认证时的主控制器12的动作的流程图。
首先,主控制器12的非易失性存储器15(存储部)存储在子控制器20进行的用户认证(第2用户认证)时使用的多个用户的第2认证信息(步骤S401)。这里,电子设备10的管理者等使用操作面板14将上述第2认证信息存储到非易失性存储器15。此外,上述第1认证信息和第2认证信息分别被分配给多个用户。
电子设备10的主控制器12监视来自远程操作装置30的访问(步骤S402;“否”),若检测出上述访问(步骤S402;“是”),则从远程操作装置30接收在主控制器12进行的用户认证(第1用户认证)时使用的第1认证信息。这时,CPU13从非易失性存储器15(存储部)所存储的多个用户的第1认证信息中,提取从远程操作装置30访问的用户的第1认证信息(与进行电子设备10的远程操作的用户对应的第1认证信息),并基于该提取的第1认证信息进行用户认证(步骤S403)。
CPU13如果通过基于上述第1认证信息的用户认证而允许来自远程操作装置30的访问(步骤S403;“是”),则从非易失性存储器15所存储的多个用户的第2认证信息中,提取与所提取出的第1认证信息同一用户的第2认证信息(与进行了第1用户认证的用户对应的第2认证信息),并将该提取的第2认证信息发送到子控制器20,并写入(存储)非易失性存储器22(步骤S404)。然后,如果从远程操作装置30请求第2认证信息,则CPU13将上述提取的第2认证信息发送到远程操作装置30。
关于其他的主控制器12的动作(步骤S405~步骤S411),与本实施方式的动作(步骤S104~步骤S110)大体上相同,因此省略详细的说明。此外,关于远程操作装置30的动作以及子控制器20的动作,也与本实施方式的动作(图3以及图4)大体上相同,因此省略详细的说明。
如变形例2所示,主控制器12从非易失性存储器15所存储的多个用户的第2认证信息中,提取与提取出的第1认证信息同一用户的第2认证信息,并将该提取的第2认证信息写入子控制器20的非易失性存储器22,因此与第2认证信息单一的情况相比,认证系统1变得安全。
此外,在本实施方式以及变形例中,为了在下一次的对电子设备10的远程操作时主控制器12可靠地进行用户认证,例如,主控制器12也可以指示远程操作装置30在上述遥控面板通信结束时删除发送到远程操作装置30的插件程序。或者,在变形例1中,子控制器20的非易失性存储器22也可以将上述第2认证信息作为一次性口令来存储,每当主控制器12从非易失性存储器22取得第2认证信息时,第2认证信息被改写。进而,在变形例2中,主控制器12的非易失性存储器15也可以将上述第2认证信息作为一次性口令来存储,每当主控制器12将第2认证信息发送到远程操作装置30时,第2认证信息被改写。
以上,根据附图说明了本发明的实施方式,但具体的结构不限于实施方式所示的内容,在不脱离本发明的宗旨的范围内即使有变更和追加也包含于本发明中。
在本实施方式以及变形例中,远程操作装置30在基于主控制器12的用户认证时,经由网络(Web)并通过http方式发送了第1认证信息,但本发明不限于此。只要远程操作装置30能够将第1认证信息发送到主控制器12,则可以使用任何通信协议。此外,在基于子控制器20的用户认证时,通过P2P通信发送了第2认证信息,但远程操作装置30只要能够经由子控制器20对电子设备10进行远程操作,则能够应用任何通信方式。
此外,在本实施方式中,远程操作装置30使用KVM遥控面板插件程序与子控制器20进行了遥控面板通信,但只要能够经由子控制器20对电子设备10进行远程操作,则不管远程操作的方式如何。

Claims (21)

1.一种认证系统,具有:
电子设备;以及
远程操作装置,对所述电子设备进行远程操作,
所述电子设备具有用于控制所述电子设备的主控制器、以及独立于所述主控制器来控制所述电子设备的子控制器,
所述远程操作装置访问所述电子设备时,在所述主控制器进行了第1用户认证之后,所述子控制器进行第2用户认证。
2.如权利要求1所述的认证系统,其中,
所述主控制器具有存储部,该存储部存储用于所述子控制器进行所述第2用户认证的认证信息,
所述主控制器在进行了所述第1用户认证之后,对所述远程操作装置发送所述认证信息,
所述远程操作装置在访问所述子控制器时,将从所述主控制器接收到的认证信息发送到所述子控制器,
所述子控制器基于从所述远程操作装置接收到的所述认证信息进行所述第2用户认证。
3.如权利要求2所述的认证系统,其中,
所述主控制器从所述子控制器取得用于所述子控制器进行所述第2用户认证的所述认证信息,并将该取得的认证信息发送到所述远程操作装置。
4.如权利要求1所述的认证系统,其中,
所述主控制器具有存储部,该存储部存储第1认证信息和第2认证信息,其中,该第1认证信息分别被分配给多个用户,并且用于所述主控制器进行所述第1用户认证,该第2认证信息分别被分配给所述多个用户,并且用于所述子控制器进行所述第2用户认证,
所述主控制器基于所述第1认证信息中与进行所述电子设备的远程操作的用户对应的第1认证信息进行了所述第1用户认证之后,对所述远程操作装置和所述子控制器发送所述第2认证信息中与进行了所述第1用户认证的用户对应的第2认证信息,
所述远程操作装置访问所述子控制器时,将从所述主控制器接收到的第2认证信息发送到所述子控制器,
所述子控制器基于从所述远程操作装置接收到的第2认证信息和从所述主控制器接收到的第2认证信息,进行所述第2用户认证。
5.如权利要求1所述的认证系统,其中,
所述主控制器在进行了所述第1用户认证之后,对所述远程操作装置发送用于经由所述子控制器对所述电子设备进行远程操作的插件程序。
6.如权利要求1至5的任一项所述的认证系统,其中,
所述主控制器在所述子控制器进行了所述第2用户认证之后,锁定所述电子设备的操作画面。
7.如权利要求6所述的认证系统,其中,
所述主控制器在所述远程操作装置对于所述电子设备的远程操作完成之后,解除所述电子设备的操作画面的锁定。
8.一种电子设备,具有:
主控制器,用于控制电子设备;以及
子控制器,用于独立于所述主控制器来控制所述电子设备,
从远程操作装置接受访问时,在所述主控制器进行了第1用户认证之后,所述子控制器进行第2用户认证。
9.如权利要求8所述的电子设备,其中,
所述主控制器具有存储部,该存储部存储用于所述子控制器进行所述第2用户认证的认证信息,
所述主控制器在进行了所述第1用户认证之后,对所述远程操作装置发送所述认证信息,
所述子控制器在所述远程操作装置访问所述子控制器时,从所述远程操作装置接收所述认证信息,并基于所述认证信息进行所述第2用户认证。
10.如权利要求9所述的电子设备,其中,
所述主控制器从所述子控制器取得用于所述子控制器进行所述第2用户认证的所述认证信息,并将该取得的认证信息发送到所述远程操作装置。
11.如权利要求8所述的电子设备,其中,
所述主控制器具有存储部,该存储部存储第1认证信息和第2认证信息,其中,该第1认证信息分别被分配给多个用户,并且用于所述主控制器进行所述第1用户认证,该第2认证信息分别被分配给所述多个用户,并且用于所述子控制器进行所述第2用户认证,
所述主控制器基于所述第1认证信息中与进行该电子设备的远程操作的用户对应的所述第1认证信息进行了所述第1用户认证之后,对所述远程操作装置和所述子控制器发送所述第2认证信息中与进行了所述第1用户认证的用户对应的第2认证信息,
所述子控制器在所述远程操作装置访问所述子控制器时,从所述远程操作装置接收所述第2认证信息,进而,基于从所述远程操作装置接收到的第2认证信息和从所述主控制器接收到的第2认证信息,进行所述第2用户认证。
12.如权利要求8所述的电子设备,其中,
所述主控制器在进行了所述第1用户认证之后,对远程操作装置发送用于经由所述子控制器对所述电子设备进行远程操作的插件程序。
13.如权利要求8至12的任一项所述的电子设备,其中,
所述主控制器在所述子控制器进行了所述第2用户认证之后,锁定所述电子设备的操作画面。
14.如权利要求13所述的电子设备,其中,
所述主控制器在所述远程操作装置对于所述电子设备的远程操作完成之后,解除所述电子设备的操作画面的锁定。
15.一种在从远程操作装置对电子设备进行远程操作时进行的认证方法,具有:
第1用户认证步骤,用于控制所述电子设备的主控制器进行第1用户认证;以及
第2用户认证步骤,在执行了所述第1用户认证步骤之后,用于独立于所述主控制器控制所述电子设备的子控制器进行第2用户认证。
16.如权利要求15所述的认证方法,还具有:
认证信息存储步骤,所述主控制器存储用于所述子控制器进行所述第2用户认证的认证信息;
第1认证信息发送步骤,在执行了所述第1用户认证步骤之后,所述主控制器对所述远程操作装置发送所述认证信息;以及
第2认证信息发送步骤,所述远程操作装置在访问所述子控制器时,将在所述第1认证信息发送步骤中接收到的认证信息发送到所述子控制器,
在所述第2用户认证步骤中,所述子控制器基于在所述第2认证信息发送步骤中接收到的所述认证信息进行所述第2用户认证。
17.如权利要求16所述的认证方法,还具有:
认证信息取得步骤,所述主控制器从所述子控制器取得用于所述子控制器进行所述第2用户认证的所述认证信息,
在所述第1认证信息发送步骤中,所述主控制器将在所述认证信息取得步骤中取得的所述认证信息发送到所述远程操作装置。
18.如权利要求15所述的认证方法,还具有:
认证信息存储步骤,所述主控制器存储第1认证信息和第2认证信息,其中,该第1认证信息分别被分配给多个用户,并且用于所述主控制器进行所述第1用户认证,该第2认证信息分别被分配给所述多个用户,并且用于所述子控制器进行所述第2用户认证;
第1认证信息发送步骤,所述主控制器在执行了所述第1用户认证步骤之后,对所述远程操作装置和所述子控制器发送所述第2认证信息中与进行了所述第1用户认证的用户对应的第2认证信息;以及
第2认证信息发送步骤,所述远程操作装置在访问所述子控制器时,将在所述第1认证信息发送步骤中接收到的第2认证信息发送到所述子控制器,
在所述第2用户认证步骤中,所述子控制器基于在所述第1认证信息发送步骤中接收到的第2认证信息和在所述第2认证信息发送步骤中接收到的第2认证信息,进行所述第2用户认证。
19.如权利要求15所述的认证方法,还具有:
插件程序发送步骤,所述主控制器在执行了所述第1用户认证步骤之后,对所述远程操作装置发送用于经由所述子控制器对所述电子设备进行远程操作的插件程序。
20.如权利要求15至19的任一项所述的认证方法,还具有:
操作画面锁定步骤,所述主控制器在所述子控制器进行了所述第2用户认证之后,锁定所述电子设备的操作画面。
21.如权利要求20所述的认证方法,还具有:
操作画面解锁步骤,所述主控制器在所述远程操作装置对于所述电子设备的远程操作完成之后,解除所述电子设备的操作画面的锁定。
CN201310103909.5A 2012-03-28 2013-03-28 认证系统、电子设备以及认证方法 Active CN103369024B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP2012-074326 2012-03-28
JP2012074326A JP5556839B2 (ja) 2012-03-28 2012-03-28 認証システム、電子機器及び認証方法
JPJP2012-074326 2012-03-28

Publications (2)

Publication Number Publication Date
CN103369024A true CN103369024A (zh) 2013-10-23
CN103369024B CN103369024B (zh) 2017-12-12

Family

ID=49236905

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201310103909.5A Active CN103369024B (zh) 2012-03-28 2013-03-28 认证系统、电子设备以及认证方法

Country Status (3)

Country Link
US (1) US9633194B2 (zh)
JP (1) JP5556839B2 (zh)
CN (1) CN103369024B (zh)

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20040004731A1 (en) * 2002-06-28 2004-01-08 Canon Kabushiki Kaisha Image processing apparatus and its method, and control method
CN1691608A (zh) * 2004-03-30 2005-11-02 株式会社理光 网络通信设备及其维护方法、程序、记录介质和维护系统
US20070236330A1 (en) * 2006-04-06 2007-10-11 Sungzoon Cho System and method for performing user authentication based on user behavior patterns
CN101287052A (zh) * 2007-04-10 2008-10-15 夏普株式会社 控制装置、图像装置控制系统及控制方法
CN101945193A (zh) * 2009-07-01 2011-01-12 佳能株式会社 数据处理装置及数据处理装置的控制方法

Family Cites Families (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000057017A (ja) * 1998-08-10 2000-02-25 Toshiba Corp 遠隔管理モジュール及びそれを用いた遠隔管理機能付コンピュータ
US20040121760A1 (en) * 2001-04-25 2004-06-24 Illkka Westman Authentication in a communication system
JP3913176B2 (ja) * 2003-01-10 2007-05-09 キヤノン株式会社 監視装置、管理装置、制御方法、プログラム、及び記憶媒体
JP4327510B2 (ja) 2003-06-05 2009-09-09 コニカミノルタビジネステクノロジーズ株式会社 リモート操作システム
JP2005011090A (ja) 2003-06-19 2005-01-13 Konica Minolta Business Technologies Inc 画像形成装置および画像形成システム
JP4707373B2 (ja) * 2003-12-16 2011-06-22 株式会社リコー 電子装置、電子装置の制御方法、プログラム、記録媒体、管理システム、および交換部材
JP2005321944A (ja) 2004-05-07 2005-11-17 Konica Minolta Business Technologies Inc 画像形成システム
JP2005324450A (ja) * 2004-05-14 2005-11-24 Canon Inc 画像形成装置および情報処理装置およびジョブ表示制御方法およびコンピュータが読み取り可能なプログラムを格納した記憶媒体およびプログラム
JP4500718B2 (ja) 2004-06-23 2010-07-14 キヤノン株式会社 情報処理装置、画像処理装置、並びに遠隔操作システム及びその制御方法
JP4468766B2 (ja) 2004-08-19 2010-05-26 株式会社リコー 画像処理装置、遠隔操作方法および遠隔操作プログラム
JP2008083740A (ja) * 2006-09-25 2008-04-10 Oki Data Corp デジタル複合機
US7793340B2 (en) * 2007-11-21 2010-09-07 Novell, Inc. Cryptographic binding of authentication schemes
JP5119028B2 (ja) * 2008-04-02 2013-01-16 京セラドキュメントソリューションズ株式会社 画像形成システム、画像形成装置、画像形成プログラムおよび画像形成方法
JP2009288971A (ja) * 2008-05-28 2009-12-10 Ricoh Co Ltd 電子機器及びその制御方法
JP5300553B2 (ja) * 2009-03-25 2013-09-25 キヤノン株式会社 通信装置、通信装置の制御方法、プログラム
JP5510655B2 (ja) * 2010-06-16 2014-06-04 コニカミノルタ株式会社 画像処理装置
JP5627337B2 (ja) * 2010-08-23 2014-11-19 キヤノン株式会社 情報機器およびその制御方法、並びにプログラム
JP5899749B2 (ja) * 2011-09-27 2016-04-06 株式会社リコー 制御システム、制御装置、及び制御プログラム

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20040004731A1 (en) * 2002-06-28 2004-01-08 Canon Kabushiki Kaisha Image processing apparatus and its method, and control method
CN1691608A (zh) * 2004-03-30 2005-11-02 株式会社理光 网络通信设备及其维护方法、程序、记录介质和维护系统
US20070236330A1 (en) * 2006-04-06 2007-10-11 Sungzoon Cho System and method for performing user authentication based on user behavior patterns
CN101287052A (zh) * 2007-04-10 2008-10-15 夏普株式会社 控制装置、图像装置控制系统及控制方法
CN101945193A (zh) * 2009-07-01 2011-01-12 佳能株式会社 数据处理装置及数据处理装置的控制方法

Also Published As

Publication number Publication date
CN103369024B (zh) 2017-12-12
JP2013206121A (ja) 2013-10-07
JP5556839B2 (ja) 2014-07-23
US9633194B2 (en) 2017-04-25
US20130263219A1 (en) 2013-10-03

Similar Documents

Publication Publication Date Title
US10574647B2 (en) User authentication method and system for implementing same
EP2706699B1 (en) User terminal and payment system
US20150128257A1 (en) Method for unlocking terminal device and terminal device
US7913258B2 (en) Information processing device and process control method
JPWO2009028052A1 (ja) 電子機器、ロック解除方法およびプログラム
CN103336924A (zh) 用于移动终端应用程序的启动锁
US20150026790A1 (en) Method for Computer Access Control by Means of Mobile End Device
JP2009259153A (ja) 情報処理装置及びその制御方法、並びに制御プログラム
JP2014092831A (ja) 2次元バーコード表示端末、2次元バーコード表示方法、およびプログラム、並びに、来店証明システム
US11381561B2 (en) Operation authentication relay apparatus, method, and program
EP3113013B1 (en) Method and system for server-based transfer of gui state among terminals
CN103384254A (zh) 应用账户登陆方法、服务器、客户端及系统
JP6035625B2 (ja) データ管理システム、データ管理装置、および、印刷装置
JP2011108183A (ja) 通信制御システム、中央装置、端末装置及びコンピュータプログラム
CN103369024A (zh) 认证系统、电子设备以及认证方法
CN102479299A (zh) 监控方法及监控系统
JP2017102758A (ja) 認証装置、認証方法及びプログラム
WO2017010170A1 (ja) 情報通信媒体、情報通信方法及び情報通信システム
JP5614178B2 (ja) リモートアクセスシステムおよびリモートアクセス方法
EP3346406A1 (en) Data input method, and electronic device and system for implementing the data input method
CN115442798A (zh) 一种移动终端触摸屏失效替代装置与方法
JP5193010B2 (ja) 申告データ作成システム、申告データ作成方法、コンピュータ装置、接続管理サーバ、およびデータベースサーバ
CN107451490B (zh) 基于TrustZone的安全认证方法、装置、系统及存储介质
JP2009230161A (ja) 情報処理システム、端末装置およびユーザインタフェースロック方法
JP5310056B2 (ja) 情報管理システム、情報処理装置及び情報処理装置用プログラム

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant