CN104021334A - 设备、信息处理系统和控制方法 - Google Patents
设备、信息处理系统和控制方法 Download PDFInfo
- Publication number
- CN104021334A CN104021334A CN201410067016.4A CN201410067016A CN104021334A CN 104021334 A CN104021334 A CN 104021334A CN 201410067016 A CN201410067016 A CN 201410067016A CN 104021334 A CN104021334 A CN 104021334A
- Authority
- CN
- China
- Prior art keywords
- user
- authentication
- equipment
- unit
- card
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/34—User authentication involving the use of external additional devices, e.g. dongles or smart cards
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/34—User authentication involving the use of external additional devices, e.g. dongles or smart cards
- G06F21/35—User authentication involving the use of external additional devices, e.g. dongles or smart cards communicating wirelessly
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/41—User authentication where a single sign-on provides access to a plurality of computers
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/606—Protecting data by securing the transmission between two devices or processes
- G06F21/608—Secure printing
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0853—Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3234—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Software Systems (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computing Systems (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Facsimiles In General (AREA)
Abstract
本发明涉及设备、信息处理系统和控制方法。该设备包括:第一获取单元,其被配置成从认证设备获取用于在用户认证中使用的第一识别信息;第二获取单元,其被配置成获取由用户输入的第二识别信息;认证单元,其被配置成通过比较所述第一认证信息与所述第二认证信息来执行认证,以确定所述用户是否为授权用户;以及共享单元,其被配置成当由认证单元获取的认证结果指示所述用户是授权用户时,允许执行用户认证的认证类型的应用程序和不执行用户认证的非认证类型的应用程序两者都访问所述认证设备。
Description
技术领域
一般来说,本发明涉及设备、信息处理系统和控制方法。
背景技术
如目前所知的,一些类型的图像形成装置提供了诸如传真机功能、打印机功能、复印机功能以及扫描器功能之类的多个功能,即使该装置是位于单个壳体内。例如,可以将这样的图像形成装置称为多功能外围设备(MFP)或多功能机器。
这样的图像形成装置可以在其壳体内包括显示单元、打印单元以及成像单元。图像形成装置还可以具有用于执行传真机功能、打印机功能、复印机功能和扫描器功能的应用程序。当使用这些应用程序时,图像形成装置可以从一个应用程序切换到另一个。该切换允许图像形成装置充当传真机装置、打印机装置、复印机器以及扫描器装置。
此外,图像形成装置可以具有登录特征。例如,用户可以使用用户名和密码登录到图像形成装置,以使用传真机功能和打印机功能。可以将图像形成装置配置成基于每个用户对功能的使用施加限制。
日本专利申请特开No.2010-186328公开了一种图像形成装置,以在使用集成电路(IC)卡中促进方便性,其中,当使用该IC卡时,需要用户输入秘密号码(个人识别号码(PIN))。在日本专利申请特开No.2010-186328中公开的图像形成装置包括:对IC卡的用户进行验证的验证单元。图像形成装置还包括:对使用IC卡的用户的登录进行处理的登录单元,在该单元中存储了与登录相关的信息。该图像形成装置还包括存储单元,当IC卡的用户被验证并且此后由登录单元使用IC卡成功地处理了登录时,该存储单元存储IC卡的标识符信息和秘密号码。
在登录过程之后,图像形成装置操作如下文所述。当从该/一IC卡的使用中产生对输入秘密号码的需要时,图像形成装置从IC卡获得标识符信息,并将该标识符信息与在存储单元中存储的标识符信息进行比较。如果标识符信息匹配,则图像形成装置通过将存储在存储单元中的秘密号码重用为与标识符信息相关联来确认该IC卡的用户。从而,在登录过程之后,当从该IC卡的使用中产生对输入秘密号码的需要时,图像形成装置可以消除对于输入秘密号码的第二次需要,从而促进了在使用IC卡中的方便性。
如果用户被认证为授权用户,则执行用户认证的应用程序(认证类型的应用程序)可以访问在诸如IC卡之类的认证设备中存储的信息。相比之下,对于不执行用户认证的程序代码(非认证类型的程序代码)而言,在不执行用户认证的情况下,将用户认证为授权用户将是困难的。此外,在不执行用户认证的情况下,允许非认证类型的应用程序访问在认证设备中存储的信息不是优选的。这些原因使得非认证类型的应用程序难以使用在认证设备中存储的信息。
在这种情况下,在认证类型的应用程序和非认证类型的应用程序之间安全共享在认证设备中存储的信息通常是困难的。
同时,在日本专利申请特开No.2010-186328中公开的图像形成装置只允许认证类型的应用程序通过重用秘密号码来访问在IC卡中存储的信息。非认证类型的应用程序由于该程序不执行用户认证而难以重用在认证设备中存储的信息。因此,即使当使用在日本专利申请特开No.2010-186328中公开的图像形成装置时,也难以在认证类型的应用程序和非认证类型的应用程序之间安全共享在IC卡中存储的信息。
因此,存在提供一种允许安全共享在认证设备中存储的信息的设备、信息处理系统和控制方法的需要。
发明内容
本发明的一目的在于至少部分地解决在传统技术中的问题。
根据一实施例,提供了一种设备,该设备包括:第一获取单元,其被配置成从认证设备获取在用户认证中使用的第一识别信息;第二获取单元,其被配置成获取由用户输入的第二识别信息;认证单元,其被配置成通过比较所述第一识别信息与所述第二识别信息来执行认证,以确定所述用户是否为授权用户;以及共享单元,其被配置成当由认证单元获取的认证结果指示所述用户是授权用户时,允许执行用户认证的认证类型的应用程序和不执行用户认证的非认证类型的应用程序两者都访问认证设备。
根据另一实施例,提供了一种信息处理系统,包括:认证单元,其被配置成通过使用在认证设备中存储的信息执行认证,以确定用户是否是授权用户;以及共享单元,其被配置成当由认证单元获取的认证结果指示所述用户是授权用户时,允许执行用户认证类型的应用程序和不执行用户认证的非授权类型的应用程序两者都访问所述认证设备。
根据又一实施例,提供了一种控制方法,包括:由第一获取单元从认证设备获取在用户认证中使用的第一识别信息;由第二获取单元获取由用户输入的第二识别信息;由认证单元通过比较所述第一识别信息与所述第二识别信息来执行认证,以确定所述用户是否为授权用户;以及,当由认证单元获取的认证结果指示所述用户是授权用户时,由共享单元允许执行用户认证类型的应用程序和不执行用户认证的非授权类型的应用程序两者都访问所述认证设备。
当结合附图考虑时,通过阅读随后的对本发明目前优选的实施例的详细描述,将更好地理解本发明的上面及其它的目的、特征、优点和技术及工业意义。
附图说明
图1是根据第一实施例的设备的硬件配置图;
图2是根据第一实施例的设备的控制器的功能框图;
图3是根据第一实施例的设备的卡信息共享操作的流程图;
图4是示出由根据第一实施例的设备所使用的ID卡中存储的卡信息的示例的图;
图5是示出根据第一实施例的设备的模式选择屏幕的示例的图;
图6是根据第二实施例的信息处理系统的硬件结构图;
图7是根据第二实施例的信息处理系统的设备的控制器的功能框图;
图8是用于描绘在根据第二实施例的信息处理系统中的卡信息共享操作的时间图;
图9是根据第三实施例的信息处理系统的系统结构图;
图10是在根据第三实施例的信息处理系统中包含的用户ID/卡ID数据库的示意图;
图11是根据第四实施例的信息处理系统的系统结构图;以及
图12是根据第五实施例的信息处理系统的系统结构图。
具体实施方式
下面参考附图详细描述了本发明的示例性实施例。
第一实施例
图1是根据本发明的第一实施例的设备的硬件结构图。例如,在图1中示出的设备可以是图像形成设备。在图1中示出的设备可以是不同于图像形成装置的设备。参考图1,该设备包括:控制器1、操作面板2、卡接口(卡I/F)3、扫描器引擎4、绘图机引擎5、用于传真机功能的调制解调器设备(传真调制解调器)6。该设备还包括网络接口(NW I/F)7、识别(ID)卡9(认证设备的示例)(存储介质卡的示例)以及执行无线/非接触式通信的读取器/写入器单元(R/L)8。除了ID卡9之外的这些单元经由例如外围组件互连(PCI)总线连接到控制器1。ID卡9是用于在用户识别中使用的介质的示例。因此,ID卡9可以是上文所指出的所谓的IC卡或者是另一介质。
控制器1包括随机存取存储器(RAM)11和只读存储器(ROM)12。控制器1还包括硬盘驱动器(HDD)13(认证设备的示例)和中央处理单元(CPU)14。例如,RAM11提供了所谓的工作区域以及用于缓冲将要打印的图像的图像数据。例如,RAM11还用于加载各种类型的应用程序。RAM11还被用作针对由应用程序处理的数据的临时存储区域或用于其它的目的。ROM12存储所谓的操作系统(OS)程序和各种数据类型,其中,操作系统程序在第一实施例的设备的启动时运行。HDD13存储各种类型的应用程序等,其将在随后更详细地进行描述。
CPU14根据在ROM12中存储的OS操作。CPU14将在HDD13中存储的应用程序加载到RAM11中,并执行该程序。第一实施例的设备具有“共享模式”,在该模式中,在ID卡9中存储的卡信息在需要用户认证的认证类型的应用程序(在下文,“认证类型的AP”)和不需要用户认证的非认证类型的应用程序(在下文,“非认证类型的AP”)之间共享。第一实施例的设备还具有“分离模式”,在该模式中,基于每认证应用程序来执行用户认证,以准许使用在ID卡9中的存储的卡信息。CPU14进入例如由用户选择的共享模式和分离模式中的一种,并在该模式下执行处理。
例如,通常,用户将在将重要性放在操作效率上时选择共享模式,而在将重要性放在安全性上时选择分离模式。由于该原因,例如,在第一实施例的设备中,将共享模式设置为默认模式。或者,可以将分离模式设置为默认模式。
操作面板2是具有触摸检测特征的显示面板,其中,通过在液晶显示面板上放置由透明电极等构成的触摸面板来实现上述触摸检测特征。用户通过触摸在液晶显示面板上显示的按键等来执行操作。CPU14检测与在触摸操作的位置处显示的按键等相对应的命令。CPU14根据所检测的命令来执行处理。
卡I/F3包括:ID卡9将要安装在其上的安装单元以及从所安装的ID卡9读取卡信息和向所安装的ID卡9写入卡信息的读取器/写入器单元。第一实施例的设备还包括:R/L8,其通过无线/非接触式通信从ID卡9读取信息和向ID卡9写入信息。该设备可以包括卡I/F3和R/L8的任一个或二者。用户在大多数情况下使用卡I/F3和R/L8中的任何一个执行用户认证。
扫描器引擎4通过光学读取在文件扫描桌上放置的原始文件来产生图像数据。绘图器引擎5通过例如将在光敏器件上电照相地形成的墨粉图像转印到记录纸上来打印图像。FAX调制解调器6接收经由电话线发送的传真图像,并经由电话线发送传真图像。
NW I/F7是用于在例如预定的网络上的服务器或主机与第一实施例的设备之间进行连接的接口。第一实施例的设备被配置成:能够从经由NW I/F7与该设备相连接的主机等获取将要打印的图像的图像数据等。R/L8与用户的ID卡9执行无线/非接触式通信。R/L8从ID卡9读取包括卡的识别号码(卡ID)和用户的秘密号码(个人识别号码(PIN))的各种卡信息,并且将各种卡信息写入ID卡9。
图2是示出在控制器1的HDD13中存储的应用程序和CPU14的功能的图。如图2中所示出的,HDD13存储了:复印机应用程序(复印机AP),其用于使第一实施例的设备通过控制扫描机引擎4和绘图机引擎5来实现复印机功能。HDD13还存储了:扫描机应用程序(扫描机AP),其用于使第一实施例的设备通过控制扫描机引擎4来实现扫描机功能。HDD13还存储了:传真机应用程序(FAX AP),其用于使第一实施例的设备通过控制FAX调制解调器6来实现传真机功能。从而,第一实施例的设备是MFP(多功能机器),其即使是在单个壳体中的设备,也通过利用各种类型的应用程序提供了包括传真机功能、打印机功能、复印机功能以及扫描机功能的多种功能。
HDD13存储了:用户接口控制程序(UICP),用于控制在操作面板2上的触摸位置的显示和检测。HDD13还存储了:信息处理程序,用于使CPU14执行用于共享模式的信息处理和用于分离模式的信息处理,其将稍后描述。
可以将在HDD13中存储的信息处理程序提供为作为可安装的格式或可执行的格式的文件存储在诸如压缩盘只读存储器(CD-ROM)之类的非暂时性有形计算机可读存储介质中,使得可以由第一实施例的设备执行该程序。可以将信息处理程序提供为存储在诸如软盘(FD)、可录写压缩盘(CD-R)、数字多功能盘(DVD)、各种类型的磁盘记录介质以及半导体存储器之类的非暂时性有形计算机可读存储介质中的至少一个中。可以配置信息处理程序,以从经由NW I/F7与该设备连接的网络上的服务器下载以及存储在HDD13中。可以配置信息处理程序,以在诸如互联网之类的网络上提供或分发。
CPU14通过加载及执行信息处理程序,充当在图2中示出的单元。更具体地,CPU14加载及执行信息处理程序,从而充当R/L控制单元21、PIN获取单元22(可以被称为第一获取单元)、秘密号码获取单元23(可以被称为第二获取单元)以及识别单元24。CPU14还充当认证单元25(认证单元的示例)、共享控制单元26(可以被称为共享单元)以及模式选择器27(可以被称为选择单元)。
R/L控制单元21控制R/L8执行与ID卡9的无线/非接触式通信。在秘密号码(PIN)存储在ID卡9中的情况下,PIN获取单元22控制R/L8从ID卡9读取PIN。秘密号码获取单元23控制操作面板2通过在操作面板2上的触摸操作获取由用户输入的秘密号码。识别单元24识别ID卡9是需要用户认证的ID卡还是不需要用户认证的ID卡。
认证单元25将由PIN获取单元22获取的秘密号码与由秘密号码获取单元23获取的秘密号码进行比较,并且,如果秘密号码匹配,则将用户认证为授权用户。在共享模式下,共享控制单元26允许认证类型的AP和非认证类型的AP访问ID卡9。但是,在分离模式下,共享控制单元26只允许认证类型的AP访问ID卡9。模式选择器27在操作面板2上显示用于选择共享模式或分离模式的屏幕,并保持指示由用户选择的模式或默认模式的模式信息。
信息处理程序可以是软件开发包应用程序(SDK AP)。在该情况下,可以使用一种配置,在该配置中,SDK AP如在图13中所示出的存储在HDD13中,将要提供给其他程序开发人员,例如,第三方。
基于PIN(基于秘密号码)的限制通常被施加在来自ID卡的读取卡信息和去往ID卡的写入卡信息上。典型的设备(在下文中,“第一典型类型的设备”)被配置成使得:当将在其上施加基于PIN的读取/写入限制的ID卡带到卡读取器的附近时,显示PIN输入屏。当用户向PIN输入屏输入有效的PIN时,将该PIN与从ID卡中读出的PIN进行比较,以确定是否允许登录。当登录成功时,向标准应用程序(复印机AP、FAX AP等)以及SDK AP(各种类型的SDK解决方案)授予访问该卡信息的准许。
同时,期望在每次使用ID卡时验证PIN来阻止ID卡的未授权使用,这可以发生在ID卡被偷等的情况下。但是,如果频繁地需要输入PIN,在使用设备中的方便性可能不利地减少。由于该原因,第一典型类型的设备被配置成如下。当试图登录以开始使用该设备时,该设备接收PIN输入并执行PIN认证。在认证成功后,第一典型类型的设备在登录和登出之间的期间省略PIN认证,不管ID卡多经常被使用。可以使用一种配置,在该配置中当在登录期间再次使用ID卡时,自动登出发生。
如上文所描述的,在第一典型类型的设备中,针对包括标准应用程序和SDK应用程序的应用程序的处理和PIN认证处理是独立执行的。第一典型类型的设备通过在对用户在登录时的PIN的认证成功之后,使得能够省略输入PIN直到用户登出来在使用该设备中增加方便性。
另一典型的设备(在下文中,“第二典型类型的设备”)操作如下。当通过输入ID卡的有效PIN试图登录成功时,该设备存储相互关联的ID卡的识别信息和PIN。当在登录期间需要输入PIN时,第二典型类型的设备重用与ID卡的识别信息相关联的PIN。以此方式使用ID卡,该设备增加了在PIN认证中的方便性。
但是,在不同于登录的场合中认证PIN通常是困难的。此外,对于不具有PIN认证功能的非认证类型的AP而言,执行PIN认证是困难的。由于这些原因,利用第一典型类型的设备在具有PIN认证功能的应用程序(认证类型的AP)和非认证类型的AP之间安全地共享PIN认证的结果是困难的。
假定一种情形,例如,在其中,用户使用ID卡登录到第一典型类型的设备中,在设备上的浏览器中搜索商品,并通过电子资金转账付款。在该情形中,不一定要在登录时执行PIN认证。对于这样的情形,优选的是,系统设计者配置该设备,使得可以根据特定的屏幕流在期望的时刻执行PIN认证。
但是,利用第一典型类型的设备,在不同于登录的情况下执行PIN认证是困难的。因此,利用第一典型类型的设备根据特定的屏幕流在期望的时刻执行PIN认证是困难的。
第二典型类型的设备通过在登录期间需要重输入PIN的时候,重用与ID卡的识别信息相关联的PIN,增加了在使用ID卡的PIN认证中的方便性。但是,利用第二典型类型的设备在不同于登录的情况下执行PIN认证是困难的。因此,利用第二典型类型的设备在具有PIN认证功能的应用程序(认证类型的AP)和非认证类型的AP之间安全地共享PIN认证的结果是困难的。
相比于这些典型类型的这样的设备,第一实施例的设备具有两种模式:将较高的重要性放在可用性上的共享模式以及将较高的重要性放在安全性上的分离模式。用户可以如所期望的在模式之间切换。因此,第一实施例的设备可以满足将较高的重要性放在可用性上的要求和将较高的重要性放在安全性上的要求二者。
更具体地,为了使用在其上施加了基于PIN的读取/写入限制的ID卡,通常需要通过向PIN输入屏输入有效的PIN来解锁PIN。但是,并非所有的非认证的应用程序都具有PIN输入屏。因此,仅通过非认证类型的AP提供基于ID卡的解决方案是困难的。
在这种情况下,第一实施例的设备具有共享模式。在该模式下,在通过认证类型的AP将用户认证为授权用户之后,可以在认证类型的AP、其他认证类型的AP以及非认证类型的AP之间共享卡信息。从而,第一实施例的设备消除了每次发生从一个应用程序切换到另一个时对执行PIN认证的需要。第一实施例的设备还具有分离模式,在该模式下,每次都执行PIN认证。因此,当用户想要将较高的重要性放在安全性上时,用户可以选择分离模式。该配置允许避免ID卡9的卡信息由未知安全级别的应用程序使用的不理想的情形。
图3是示出了一操作的流程图,在该操作中,根据第一实施例的设备的CPU14进入了共享模式或分离模式。当开启第一实施例的设备的主电源时,CPU14加载并启动OS。CPU14还加载在HDD3中存储的信息处理程序,从而,将R/L控制单元21、PIN获取单元22、秘密号码获取单元23、识别单元24、认证单元25、共享控制单元26以及模式选择器27(在下文中,“R/L控制单元21到模式选择器27”)加载到RAM11中。当充当R/L控制单元21到模式选择器27时,CPU14从步骤S1执行在图3中示出的流程图的操作。
在步骤S1,R/L控制单元21通过监控R/L8的通信状态,确定R/L8是否已经检测到ID卡9。更具体地,试图登录到第一实施例的设备的用户将ID卡9带到R/L8的附近。在检测到ID卡9在R/L8的附近时,R/L8通过电磁感应向ID卡9发送预定的载波信号,并向ID卡9提供电力。R/L8通过调制载波信号执行与ID卡9的无线/非接触式通信。当R/L控制单元21检测到R/L8和ID卡9已经开始无线/非接触式通信时(在步骤S1中为是),操作进行到步骤S2。
在步骤S2,识别单元24经由R/L8识别ID卡9是为需要用户认证的ID卡还是不需要用户认证的ID卡。如果ID卡9是需要用户认证的ID卡(在步骤S2中为是),则操作进行到步骤S3。如果ID卡9是不需要用户认证的ID卡(在步骤S2中为否),则操作进行到步骤S12。
在步骤S12,因为ID卡9是不需要用户认证的ID卡,所以共享控制单元26通知每一应用程序:准许应用程序使用ID卡9的卡信息。例如,虽然其只是示例,但是,假定第一实施例的设备在HDD13、RAM11和ROM12中的任一个中具有标记记录区域。标志指示了是否向标记记录区域写入准许使用ID卡9的卡信息。基于每应用程序提供了标记记录区域。换句话说,每一应用程序具有其自身的标记记录区域。共享控制单元26对准许其使用ID卡9的卡信息的每一应用程序的标记记录区域进行标记(例如,写入“1”)。共享控制单元26对在其上施加使用ID卡9的卡信息的限制的每一应用程序的标记记录区域撤销标记。在步骤S12,共享控制单元26对每一应用程序的标记记录区域进行标记。每一应用程序在开始处理之前,检测在其自身的标记记录区域中的标记。因此,每一应用程序可以识别该应用程序被允许使用ID卡9的卡信息。
在步骤S13中,已经识别应用程序能够使用卡信息的应用程序经由R/L8访问ID卡9,并通过读取/写入卡信息执行处理。在步骤S14,应用程序执行对卡信息的这样使用,直到CPU14检测到退出。针对一个示例,当CPU14检测到ID卡9被带到R/L8附近并且在R/L8没有访问ID卡9的状态下开始无线/非接触式通信时,第一实施例的设备的CPU14可以使用户退出该设备。当CPU14检测到用户经由操作面板2做出退出动作时,CPU14也可以使用户退出。此外,当测量到自从设备进入无操作状态之后已经过去预定的时间段时,CPU14可以自动地使用户退出该设备。在步骤S13,由应用程序使用卡信息直到CPU14如上文所描述的使得用户在步骤S14退出。
如果ID卡9被判别为需要用户认证的ID卡(在步骤S2中为是),则操作进行到步骤S3,PIN获取单元22获取PIN。例如,在第一实施例的设备中,在ID卡9中存储PIN。图4是示出卡ID和在ID卡9中存储的PIN的示例的图。参考在图4中示出的ID卡9的示例,在ID卡9中存储了卡ID“01010310DA09D027”和PIN“12345678”。在步骤S3中,PIN获取单元22经由R/L8访问ID卡9。例如,PIN获取单元22获取在ID卡9中存储的PIN以及在RAM11中暂时存储PIN。
或者,可以在HDD13、RAM11和ROM12的任何一个中存储PIN。在该情况下,ID卡9的PIN和卡ID被存储为在HDD13等中分别相互关联。在步骤S3,PIN获取单元22经由R/L8访问ID卡9,并获取在ID卡9中存储的卡ID。PIN获取单元22搜索HDD13等寻找与从ID卡9获取的卡ID相同的卡ID。PIN获取单元22检索在HDD13等中存储为与相同的卡ID相关联的PIN。例如,PIN获取单元22暂时将从HDD13等中检索的PIN存储在RAM11中。
随后,在步骤S3中获得PIN之后,操作进行到步骤S4,在该步骤中,秘密号码获取单元23在操作面板2中显示秘密号码输入屏。更具体地,在HDD13中存储的应用程序中的、执行用户认证的每一认证类型的AP具有用于显示秘密号码输入屏的程序。因此,秘密号码获取单元23通过从在HDD13中存储的认证类型的AP中的任何一个读取并执行用于显示秘密号码输入屏的程序,来显示秘密号码输入显示屏。
用户通过在操作面板2上的触摸操作向所显示的秘密号码输入屏输入秘密号码(PIN)。在步骤S5,秘密号码获取单元23确定用户是否已经经由操作面板2输入秘密号码。如果秘密号码获取单元23检测到已经输入秘密号码(在步骤S5中为是),则操作进行到步骤S6。
在步骤S6,认证单元25比较从ID卡9或HDD13等获取的PIN与用户经由操作面板2输入的秘密号码(PIN)。如果该比较的结果是PIN和秘密号码匹配,则认证单元25将用户认证为授权用户。如果用户被认证单元25认证为授权用户,则操作进行到步骤S7,然后到步骤S8。但是,如果用户未被认证单元25认证为授权用户(即,用户是非授权用户),则CPU14终止在图3的流程图中示出的操作。上文所描述的过程使得由尚未授权的用户在设备上执行的操作将被拒绝。
如果用户被认证为授权用户,并且操作进行到步骤S8,则CPU14允许被认证的授权用户登录到设备。然后,该操作进行到步骤S9。
在步骤S9,共享控制单元26确定该设备是否处于共享模式。更具体地,在第一实施例的设备中,通过操作操作面板2选择共享模式或分离模式。图5示出了认证模式定制屏幕的示例。“共享模式”和“分离模式”在图5中示出的示例性屏幕中被显示为文本列表。用户在显示期望的模式中的一个的位置处执行触摸操作。在认证模式的这样的定制期间,CPU14充当模式选择器27,并识别出在所触摸的位置处显示的认证模式是用户所选择的。模式选择器27在HDD13、RAM11或ROM12中存储指示用户所选择的认证模式的模式信息。当在步骤S9中充当共享控制单元26时,CPU14访问HDD13等读取模式信息,以确定该设备是否处于共享模式。
同时,通常需要设备操作上方便。由于该原因,在第一实施例的设备中,将共享模式设置为默认模式。或者,可以将分离模式设置为默认模式。
如果共享控制单元26确定该设备处于共享模式(在步骤S9中为是),则该操作进行到步骤S10。如果共享控制单元26确定该设备处于分离模式(在步骤S9中为否),则操作进行到步骤S11。
在步骤S10,共享控制单元26通知在HDD13中存储的认证类型的AP和非认证类型的AP:准许使用ID卡9的卡信息。如上文所描述的,对于一个示例,第一实施例的设备可以在HDD13、RAM11和ROM12中的任何一个中具有标记记录区域。在标记记录区域中存储指示是否准许使用ID卡9的卡信息的标记。基于每应用程序提供标记记录区域。在步骤S10,共享控制单元10在认证类型的AP和非认证类型的AP中的每一个的标记记录区域中设置标记。每一个应用程序在开始处理之前,检测在其自身的标记记录区域中的标记。因此,每一应用程序可以识别出该应用程序被准许使用ID卡9的卡信息。
在步骤S13中,已经识别出应用程序能够使用卡信息的应用程序经由R/L8访问ID卡9,并通过读取/写入卡信息来执行处理。在共享模式,准许认证类型的AP和非认证类型的AP两者访问ID卡9。在登录时,已经认证了该用户。因此,可以在确保安全性的同时,在认证类型的AP和非认证类型的AP之间共享在ID卡9中存储的信息。应用程序这样的使用卡信息被执行,直到在步骤S14中CPU14检测到退出。
在另一方面,如果确定了该设备是处于分离模式(在步骤S9中为否)并且操作进行到步骤S11,则共享控制单元26对每一非认证类型的AP的标记记录区域撤销标记。换句话说,在步骤S11,共享控制单元26将使用卡信息的限制施加在所有的非认证类型的AP上。如果该设备处于分离模式,则即使当用户以此方式被认证为授权用户时,也限制对卡信息的使用。
在步骤S11,共享控制单元10仅对用户指定要启动的一个或多个认证类型的AP中的每一个的标记记录区域进行标记。共享控制单元26还对不同于用户指定要启动的一个或多个认证类型的AP的所有认证类型的AP的标记记录区域撤销标记。在步骤S13中,已经识别出认证类型的AP能够使用卡信息的认证类型的AP经由R/L8访问ID卡9,并通过读取/写入卡信息来执行处理。上文所描述的操作使得仅用户指定要启动的一个或多个认证类型的AP在使用ID卡9的卡信息时,执行处理。
用户指定要启动的一个或多个认证类型的AP对卡信息的这样的使用被执行,直到在步骤S14中,CPU14检测到退出。在该分离模式,使用卡信息的准许未授予不执行用户认证的非认证类型的AP。此外,在该模式下,针对用户指定要启动的一个或多个认证类型的AP中的每一个,分别执行授权用户认证。仅当用户被认证为授权用户时,使用卡信息的准许才被授予。因此,仅向确保安全的认证类型的AP授予使用卡信息的准许。用户指定要启动的一个或多个认证类型的AP对卡信息的这样的使用被执行,直到在步骤S14中CPU14检测到退出(在步骤S14中为是)。
如将从上文的描述显而易见的,第一实施例的设备在下面的方面是有利的。当设备处于共享模式并且用户被认证为授权用户时,向认证类型的AP和非认证类型的AP发送指示该用户是授权用户的通知。因此,当用户被认证为授权用户时,可以在认证类型的AP和非认证类型的AP之间安全地共享在ID卡9中存储的卡信息。此外,当用户被认证为授权用户时,即使不具有认证功能及识别号码输入屏的非认证类型的AP也能访问ID卡9,并使用在ID卡9中存储的卡信息。即使这样的共享被允许时,由于用户已经被认证为授权用户,因此,在ID卡9中存储的卡信息的安全性也能被确保。换句话说,在用户被认证为授权用户之后,第一实施例的设备允许在认证类型的AP和非认证类型的AP之间安全地共享在ID卡9中存储的卡信息。
基于向应用程序发送的关于认证结果的通知,每一个应用程序都能够识别出该用户是授权用户。因此,对应用程序的设计者而言,将应用程序设计成在登录时执行用户认证是必要的。即,每一应用程序的设计者可以按照需要设置执行应用程序的用户认证的时刻。因此,第一实施例的设备可以在应用程序设计中增加自由度。
第一实施例的设备允许选择共享模式或分离模式。当该设备处于共享模式并且用户被认证为授权用户时,该设备允许在应用程序中共享在ID卡9中保存的卡信息。即使当认证结果以这样的方式被共享时,也可以安全地共享卡信息,因为该用户已经被认证为授权用户。此外,向应用程序中的每一个发送指示该用户是授权用户的、关于认证结果的通知。因此,每一应用程序可以在要执行该应用程序的命令被发布时立即开始处理,而无需重复用户认证。从而,执行工作的用户在从多个应用程序中的一个应用程序切换到另一个时,可以通过连续地启动应用程序来平滑地处理该工作,而不被用户认证干涉。
当设备处于分离模式时,该设备禁止非认证类型的AP访问在ID卡9中存储的卡信息。当处于分离模式时,该设备基于每认证应用程序来执行用户认证。换句话说,当处于分离模式时,设备仅允许针对其用户被认证为授权用户的单个认证类型的AP使用ID卡9中的卡信息。从而,可以确保在ID卡9中存储的卡信息的安全性。
可以如下换个方式来表达第一实施例的设备的优点。当该设备处于共享模式时,该设备可以允许在确保安全性的同时,在认证类型的AP和非认证类型的AP之间共享在ID卡9中存储的卡信息。该设备可以提供将较高的重要性放在可操作性(可用性)上的使用模式(即,共享模式)以及将较高的重要性放在安全性上的使用模式(即,分离模式)。此外,如果该设备用于以混合的方式构造包括认证类型的AP和非认证类型的AP的信息处理系统,则该设备允许在确保安全性的同时,在应用程序之间共享在ID卡9中存储的信息。
第二实施例
下面描述根据本发明的第二实施例的信息处理系统。在第一实施例的设备中,从ID卡9中读出用于在用户认证中使用的PIN。在第一实施例的设备中,用于在用户认证中使用的PIN可以替换性地从HDD13中读出。相比之下,在根据第二实施例的信息处理系统中,从网络上的服务器获取PIN。在第二实施例的信息处理系统的描述中,在附图中用相同的附图标记或步骤编号来表示指示与第一信息处理系统的操作相同的操作的每一器件/操作,并且省略了详细的描述。
图6是根据第二实施例的信息处理系统的硬件配置图。如图6中所示出的,根据第二实施例的信息处理系统包括第一实施例的设备和与网络(NW)51连接的服务器52。服务器52经由网络51和网络接口(NW I/F)7与该设备连接。
图7是根据第二实施例的信息处理系统的设备的CPU14的功能框图。CPU14的PIN获取单元55执行根据第二实施例的信息处理系统的特征函数。更具体地,与图2中所示出的、从ID卡9或HDD13获取PIN的PIN获取单元22相比而言,PIN获取单元55从网络51上的服务器52获取PIN,这一点后面将描述。
图8是示出操作的时间图,其中,根据第二实施例的信息处理系统的设备从服务器52获取PIN,执行用户认证,并进入共享模式或分离模式。参考图8,当开启设备的主电源时,设备的控制器1的CPU14加载并启动OS程序。CPU14还加载在HDD13中存储的信息处理程序,从而将秘密号码获取单元23、识别单元24、认证单元25、共享控制单元26、模式选择器27(在下文中,“秘密号码获取单元23到模式选择器27”)、R/L控制单元21以及PIN获取单元55加载到RAM11。CPU14在充当R/L控制单元21、秘密号码获取单元23到模式选择器27以及PIN获取单元55时,从步骤S1开始执行图8中示出的时间表的操作。
在步骤S1,R/L控制单元21通过监控R/L8的通信状态,确定R/L8是否已经检测到ID卡9。当R/L控制单元21检测到R/L8并且ID卡9已经开始无线/非接触式通信时,操作进行到步骤S2。在步骤S2,识别单元24经由R/L8识别ID卡9是需要用户认证的ID卡还是不需要用户认证的ID卡。如果ID卡9是需要用户认证的ID卡,则操作进行到步骤S3。
在步骤S3,PIN获取单元55经由R/L8从ID卡9获取上文参考图4所描述的卡ID。在步骤S3,PIN获取单元55还经由NW I/F7向服务器52发送所获取的卡ID。在步骤S3,PIN获取单元55请求服务器52发送PIN。
服务器52包含数据库(认证设备的示例)(未示出),在该数据库中,ID卡9的卡ID和与ID卡9相关的PIN被存储为分别相互关联。服务器52从数据库检索与从设备接收的卡ID相关联的PIN。在步骤S21,服务器52通过网络51向设备发送所检索的PIN。例如,设备的CPU14经由NW I/F7获取从服务器52发送的PIN,并将该PIN暂时地存储在RAM中。
与在第一实施例的设备中的一样,在用户认证中使用以此方式从服务器52获取的PIN。这在下面简要地描述。在步骤S4和步骤S5,在从服务器52获取该PIN之后,CPU14向用户提示输入安全号码(PIN)。在步骤S6,当用户已经输入PIN时,CPU14比较从服务器52获取的PIN与用户输入的PIN。在步骤S7,如果PIN匹配,则CPU14将用户认证为授权用户,并在步骤S8,允许用户登录到该设备中。
在步骤S9,CPU14检测到设备所处的认证模式,共享模式或分离模式。如果该设备处于共享模式,则在步骤S10,CPU14通知认证类型的AP和非认证类型的AP:授予了使用卡信息的准许。如果该设备处于分离模式,则CPU14将使用卡信息的限制施加在非认证类型的AP上。此外,如果该设备处于分离模式,则针对用户指定启动的一个或多个认证类型的AP中的每一个分别执行授权用户认证,并且仅当用户被认证为授权用户时,才授予使用卡信息的准许。
如根据上文的描述将显而易见的,第二实施例的设备通过从服务器52获取PIN来执行用户认证,其中,服务器52位于在物理上远离该设备的位置处。因此,可以使用在服务器52中安全管理的PIN来执行用户认证。从而,除了类似于由第一实施例的设备所提供的优点之外,可以获得信息处理系统安全性级别的增强。
第三实施例
下面描述根据本发明的第三实施例的信息处理系统。在第一和第二实施例中,使用PIN来执行用户认证。相比之下,在第三实施例中,使用分别分配给每一用户的用户ID和卡ID而不是使用PIN来执行用户认证。第三实施例仅在此方面与第一和第二实施例不同。因此,下面仅描述该不同,并省略了重复的描述。
图9是根据第三实施例的信息处理系统的配置图。如图9中示出的,根据第三实施例的信息处理系统包括:设备61,其类似于第一实施例的设备执行;以及服务器62,其经由诸如互联网之类的网络63连接到设备61。虽然图9仅示出了单个设备61,但是,替换性地,可以将多个设备61经由网络63连接到服务器62。
服务器62包括诸如HDD65之类的存储单元,其包含用户ID/卡ID数据库(用户ID/卡ID DB)64,在存储单元中用户的用户ID和卡ID被存储为相互关联。服务器62还包括:认证单元66,其通过搜索用户ID/卡ID DB64寻找该卡ID来执行用户认证,以确定与卡ID相关的用户是否为授权用户。
服务器62可以是,例如,认证服务器、活动目录服务器、或存储公司员工的员工ID(与用户ID相对应)的人员服务器。可以以硬件或软件来实现认证单元66。
图10是用户ID/卡ID DB64的示意图。如图10中所示出的,用户的卡ID和用户ID在用户ID/卡ID DB64中被存储为分别相关联的。更具体地,图10中示出的卡ID“abc123”是分配给由用户A所拥有的ID卡的卡ID。用户ID“a0001”是单独地且唯一地分配给用户A的用户ID。类似地,图10中示出的卡ID“abc126”是分配给用户D所拥有的ID卡的卡ID。用户ID“c0002”是单独地且唯一地分配给用户D的用户ID。
如上文根据第一实施例所描述的,根据第三实施例的信息处理系统的设备61使用R/L8读取ID卡9的卡ID,并经由网络63向服务器62发送卡ID。
每一授权用户具有存储在用户ID/卡ID DB64中、与相应的卡ID相关联的用户ID。因此,服务器62的认证单元66通过搜索用户ID/卡ID DB64寻找从设备61发送的卡ID,确定与所接收的卡ID相关联的用户ID是否包含在用户ID/卡ID DB64中。当认证单元66确定与所接收的卡ID相关联的用户ID包含在用户ID/卡ID DB64中时,认证单元66向设备61返回指示该用户是授权用户的认证结果。当认证单元66确定与所接收的卡ID相关联的用户ID不包含在用户ID/卡ID DB64中时,认证单元66向设备61返回指示该用户不是授权用户的认证结果。
如上文根据图3的流程图中的步骤S7所描述的,在接收认证结果之后,设备61基于所接收的认证结果确定该用户是否为授权用户。如上文所描述的,仅当用户是授权用户时,设备61才允许该用户登录到设备61中,并执行步骤S10到S14中的处理。
如根据上文的描述将显而易见的,在第三实施例的信息处理系统中,网络63上的服务器62使用卡ID执行用户认证。根据第三实施例的信息处理系统也可以提供与第一和第二实施例的优点相类似的优点。
第四实施例
在下面描述根据本发明的第四实施例的信息处理系统。上文所描述的第三实施例对应于一个示例,在该示例中,服务器62包括用户ID/卡ID DB64。相比之下,根据第四实施例的信息处理系统对应于一示例,在该示例中,设备包括用户ID/卡ID DB64。第四实施例与第三实施例的不同仅在于此方面。因此,下面仅描述该不同,省略了重复的描述。
图11是根据第四实施例的信息处理系统的配置图。如图11中所示出的,根据第四实施例的信息处理系统包括:设备71,其类似于第一实施例的设备进行执行;以及,服务器72,其经由诸如互联网之类的网络73与设备71连接。虽然图11中仅示出了单个设备71,但是,替换性地,多个设备71可以经由网络73与服务器72连接。
设备71包括包含用户ID/卡ID DB64的HDD13,其中,用户的卡ID和用户ID被存储为分别相互关联,如上文针对图10所描述的。
服务器72包括诸如HDD76之类的存储单元,该存储单元包含用户ID数据库(用户ID DB)75,在该数据库中存储了用户的用户ID。服务器72还包括:认证单元77,其通过搜索用户ID DB75寻找用户ID来执行用户认证,以确定与用户ID相关联的用户是否为授权用户。
服务器72可以是,例如,认证服务器、活动目录服务器、或存储公司员工的员工ID(与用户ID相对应)的人员服务器。认证单元77可以以硬件或软件来实现。
如上文根据第一实施例所描述的,根据第四实施例的信息处理系统的设备71使用R/L8读出ID卡9的卡ID。然后,CPU14搜索用户ID/卡ID DB64寻找所读出的卡ID。CPU14检索与所读出的卡ID相关联的用户ID,并通过网络73向服务器72发送该用户ID。
每一授权用户具有在用户ID DB75中存储的用户ID。因此,服务器72的认证单元77通过搜索用户ID DB75寻找从设备71发送的用户ID来确定在用户ID DB75中是否包含与所接收的用户ID相同的用户ID。当认证单元77确定在用户ID DB75中包含与所接收的用户ID相同的用户ID时,认证单元77向设备71返回指示该用户是授权用户的认证结果。当认证单元77确定在用户ID DB75中不包含与所接收的用户ID相同的用户ID时,认证单元77向设备71返回指示该用户不是授权用户的认证结果。
如上文根据图3的流程图中的步骤S7所描述的,在接收该认证结果之后,设备71基于所接收的认证结果,确定该用户是否为授权用户。如上文所描述的,仅当该用户是授权用户时,设备71才允许用户登录到设备71中,并执行步骤S10到S14中的处理。
如根据上文描述将显而易见的,在第四实施例的信息处理系统中,设备71检测与卡ID相关联的用户ID。网络73上的服务器72使用所检测到的用户ID执行用户认证。例如,在服务器72是公司的人员服务器的情形下,已经在现有的数据库中存储了用户的用户ID(员工的员工ID)。仅通过使用该数据库关于用户ID进行查询来实现第四实施例的信息处理系统。因此,可以在不涉及对系统等的修改(或仅有最小的系统的修改)的情况下,实现第四实施例的信息处理系统。此外,可以获得与由第一至第三实施例所提供的优点相类似的优点。
第五实施例
下面描述根据本发明的第五实施例的信息处理系统。第三实施例对应于一个示例,在该示例中,服务器62检测在卡ID和用户ID之间是否存在关系(执行从卡ID到用户ID的转换),并执行用户认证。相比之下,根据第五实施例的信息处理系统对应于一示例,在该示例中,信息处理系统包括将卡ID转换为用户ID的服务器以及分别使用所转换的用户ID执行用户认证的服务器。第五实施例仅在此方面与从第一到第四实施例不同。因此,下面仅描述该不同,并且省略了重复的描述。
图12是根据第五实施例的信息处理系统的配置图。如图12中所示出的,根据第五实施例的信息处理系统包括类似于第一实施例的设备来执行的设备81,经由诸如互联网之类的网络84相互连接的第一服务器82和第二服务器83。虽然图11仅示出了单个设备81,但是,替换性地,多个设备81可以经由网络84连接至服务器82和83。
第一服务器82包括诸如HDD86之类的存储单元,该存储单元包括用户ID/卡ID DB85,在该DB中,用户的用户ID和卡ID被存储为分别相互关联。第一服务器82还包括:转换单元87,其从用户ID/卡ID DB85中检索与卡ID相关联的用户ID,并向第二服务器83发送该用户ID。
第二服务器83包括诸如HDD89之类的存储单元,该存储单元包括用户ID数据库(用户ID DB)88,在该数据库中存储了用户的用户ID。服务器83还包括:认证单元90,其通过搜索用户ID DB88寻找用户ID来执行用户认证,以确定与用户ID相关联的用户是否为授权用户。
第一服务器82可以是,例如,管理服务器或活动目录服务器。第二服务器83可以是,例如,认证服务器、活动目录服务器、或存储公司员工的员工ID(用户ID)的人员服务器。转换单元87和认证单元90可以以硬件或软件来实现。
如上文根据第一实施例所描述的,根据第五实施例的信息处理单元的设备81使用R/L8读出ID卡9的卡ID。然后,CPU14经由网络84向第一服务器82发送所读出的卡ID。
第一服务器82的转换单元87从用户ID/卡ID DB85中检索被存储为与所接收的卡ID相关联的用户ID。转换单元87向第二服务器83发送所检索的用户ID。
每一授权用户具有在用户ID DB88中存储的用户ID。因此,第二服务器83的认证单元90确定用户ID DB88是否包含与从第一服务器82所接收的用户ID相同的用户ID。当认证单元90确定用户ID DB88包含与从第一服务器82所接收的用户ID相同的用户ID时,认证单元90向设备81返回指示该用户是授权用户的认证结果。当认证单元90确定用户ID DB88不包含与所接收的用户ID相同的用户ID时,认证单元90向设备81返回指示该用户不是授权用户的认证结果。
如上文根据图3的流程图中的步骤S7所描述的,在接收认证结果之后,设备81基于所接收的认证结果确定该用户是否为授权用户。如上文所描述的,仅当该用户是授权用户时,设备81才允许该用户登录到设备81中,并执行步骤S10到S14中的处理。
如根据上文描述所显而易见的,根据第五实施例的信息处理系统包括:将卡ID转换为用户ID的第一服务器82和分别使用所转换的用户ID执行用户认证的第二服务器83。例如,在服务器83是公司的人员服务器的情形下,用户的用户ID(员工的员工ID)已经被存储在现有的数据库中。因此,在不涉及系统修改等(或具有最小的系统修改)的情况下,仅通过在人员服务器和设备81之间提供第一服务器82,才可能利用第四实施例的信息处理系统。此外,可以获得与由第一至第四实施例所提供的优点相类似的优点。
根据这些实施例,可以安全的共享在认证设备中存储的信息。
虽然为了完整且清楚的公开,针对具体的实施例描述了本发明,但是,所附的权利要求书并不因此受到限制,而应被解释为体现对于本领域的普通技术人员而言,可能发生的、完全落入本申请中给出的基本教导的所有修改和替换性结构。
Claims (12)
1.一种设备,包括:
第一获取单元,其被配置成从认证设备获取在用户认证中使用的第一识别信息;
第二获取单元,其被配置成获取由用户输入的第二识别信息;
认证单元,其被配置成通过比较所述第一认证信息与所述第二认证信息来执行认证,以确定所述用户是否为授权用户;以及
共享单元,其被配置成当由所述认证单元获取的认证结果指示所述用户是授权用户时,允许执行用户认证的认证类型的应用程序和不执行用户认证的非认证类型的应用程序两者都访问所述认证设备。
2.根据权利要求1所述的设备,还包括
识别单元,其被配置成获取识别结果,所述识别结果指示所述认证设备是否需要由授权用户访问,其中
所述共享单元被配置成当所述识别结果指示所述认证设备需要由授权用户访问并且由认证单元获取的认证结果指示所述用户是授权用户时,或者当所述识别结果指示所述认证设备不需要由授权用户访问时,允许所述认证类型的应用程序和所述非认证类型的应用程序两者都访问所述认证设备。
3.根据权利要求1或2所述的设备,还包括
选择单元,其被配置成当由所述认证单元获取的认证结果指示所述用户是授权用户时,选择共享模式和分离模式中的一个,所述共享模式是在其中允许所述认证类型的应用程序和所述非认证类型的应用程序两者都访问所述认证设备的模式,所述分离模式是在其中针对每一应用程序执行用户认证的模式,其中
所述共享单元被配置成当选择所述共享模式时,根据所述识别结果和由所述认证单元获取的认证结果中的至少一个来允许对所述认证设备进行访问。
4.根据权利要求1或2所述的设备,其中,所述认证设备是存储介质卡、在设备中提供的存储单元、以及在预定网络上的服务器中提供的存储单元中的任一个。
5.根据权利要求1或2所述的设备,其中,所述第一获取单元被配置成通过与被带入到所述设备附近的所述认证设备执行无线/非接触式通信来获取所述第一识别信息。
6.根据权利要求1或2所述的设备,其中,所述授权用户是由所述认证单元通过检测所述第一识别信息和所述第二识别信息之间的匹配来认证的用户。
7.一种信息处理系统,包括:
认证单元,其被配置成通过使用在认证设备中存储的信息来执行认证,以确定用户是否为授权用户;以及
共享单元,其被配置成当由所述认证单元获取的认证结果指示所述用户是授权用户时,允许执行用户认证的认证类型的应用程序和不执行用于认证的非认证类型的应用程序两者都访问所述认证设备。
8.根据权利要求7所述的信息处理系统,还包括:
发送单元,其被配置成发送在所述认证设备中存储的第一识别信息;
第一获取单元,其被配置成获取所发送的第一识别信息;以及
第二获取单元,其被配置成获取由用户输入的第二识别信息,其中
所述认证单元被配置成通过比较所述第一识别信息与所述第二识别信息来执行所述认证。
9.根据权利要求7所述的信息处理系统,还包括:
数据库存储单元,其被配置成在其中存储每一认证设备的用户的用户识别信息以及唯一分配给所述每一认证设备的设备识别号码,使得所述用户识别信息和所述设备识别号码相互关联;以及
设备号码发送单元,其被配置成从所述认证设备读出所述设备识别号码,以及发送所述设备识别号码,其中
所述认证单元被配置成当所述认证单元检测到所述数据库存储单元包含与从所述设备号码发送单元发送的所述设备识别号码相关联的用户识别信息时,将所述用户认证为授权用户。
10.根据权利要求7所述的信息处理系统,还包括:
数据库存储单元,其被配置成在其中存储每一认证设备的用户的用户识别号码和唯一分配给每一认证设备的设备识别号码,使得所述用户识别号码与所述设备识别号码相互关联;
设备号码获取单元,其被配置成从所述认证设备获取所述设备识别号码;
用户号码发送单元,其被配置成从所述数据库存储单元中检索与由所述设备号码获取单元所获取的设备识别号码相关联的所述用户识别号码,并发送所述用户识别号码;以及
用户信息存储单元,其被配置成在其中存储所述用户的用户识别信息,其中
所述认证单元被配置成当所述认证单元检测到所述用户信息存储单元包含从所述用户号码发送单元所接收的所述用户识别号码时,将所述用户认证为授权用户。
11.根据权利要求7所述的信息处理系统,还包括:
设备号码发送单元,其被配置成从所述认证设备读出唯一分配给所述认证设备的所述设备识别号码,并发送所述设备识别号码;
数据库存储单元,其被配置成在其中存储每一认证设备的用户的用户识别号码以及唯一分配给所述每一认证设备的设备识别号码,使得所述用户识别号码和所述设备识别号码相互关联;
用户号码发送单元,其被配置成从所述数据库存储单元检索与从所述设备号码发送单元接收的所述设备识别号码相关联的所述用户识别号码,并发送所述用户识别号码;以及
用户信息存储单元,其被配置成在其中存储所述用户的用户识别信息,其中
所述认证单元被配置成当所述认证单元检测到所述用户信息存储单元包含从所述用户号码发送单元接收的所述用户识别号码时,将所述用户认证为授权用户。
12.一种控制方法,包括:
由第一获取单元从认证设备获取在用户认证中使用的第一识别信息;
由第二获取单元获取由用户输入的第二识别信息;
由认证单元通过比较所述第一认证信息与所述第二认证信息来执行认证,以确定所述用户是否为授权用户;以及
当由认证单元获取的认证结果指示所述用户是授权用户时,由共享单元允许执行用户认证的认证类型的应用程序和不执行用户认证的非认证类型的应用程序两者都访问所述认证设备。
Applications Claiming Priority (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2013-040058 | 2013-02-28 | ||
JP2013040058 | 2013-02-28 | ||
JP2014-004449 | 2014-01-14 | ||
JP2014004449A JP6393988B2 (ja) | 2013-02-28 | 2014-01-14 | 機器、情報処理システム、制御方法、プログラム、および記憶媒体 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN104021334A true CN104021334A (zh) | 2014-09-03 |
Family
ID=51389691
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201410067016.4A Pending CN104021334A (zh) | 2013-02-28 | 2014-02-26 | 设备、信息处理系统和控制方法 |
Country Status (3)
Country | Link |
---|---|
US (1) | US9633188B2 (zh) |
JP (1) | JP6393988B2 (zh) |
CN (1) | CN104021334A (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105991898A (zh) * | 2015-03-20 | 2016-10-05 | 株式会社理光 | 装置、信息处理系统和信息处理方法 |
CN107430655A (zh) * | 2015-03-10 | 2017-12-01 | 株式会社理光 | 设备、认证处理方法和计算机程序产品 |
Families Citing this family (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP6176020B2 (ja) * | 2013-09-17 | 2017-08-09 | 株式会社リコー | 機器、情報処理システム、情報処理方法、情報処理プログラム、および情報処理プログラムが記憶された記憶媒体 |
JP6547357B2 (ja) | 2015-03-20 | 2019-07-24 | 株式会社リコー | 機器、認証システム、認証処理方法及び認証処理プログラム |
US10546112B2 (en) | 2015-08-17 | 2020-01-28 | Ricoh Company, Ltd. | Apparatus, authentication process method, and computer program product |
US10602022B2 (en) * | 2015-10-22 | 2020-03-24 | Ricoh Company, Ltd. | Authentication processing apparatus, method, and computer program product for authenticating a user |
JP6859654B2 (ja) | 2016-10-11 | 2021-04-14 | 株式会社リコー | 機器、情報処理システム、情報処理方法及び情報処理プログラム |
JP7028428B2 (ja) | 2017-06-13 | 2022-03-02 | 株式会社モバダイ | ゲームの操作制御プログラム及び操作制御装置 |
JP6911566B2 (ja) | 2017-06-21 | 2021-07-28 | 株式会社リコー | 情報処理装置、制限解除方法及び制限解除プログラム |
CN110503741A (zh) * | 2018-05-18 | 2019-11-26 | 宝沃汽车(中国)有限公司 | 共享车辆的监测方法、装置和车辆 |
JP2022059099A (ja) * | 2019-02-25 | 2022-04-13 | ソニーグループ株式会社 | 情報処理装置、情報処理方法、及び、プログラム |
Family Cites Families (41)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPS62280965A (ja) | 1986-05-30 | 1987-12-05 | Hitachi Ltd | Icカ−ドの情報保護方式 |
JPH11175402A (ja) * | 1997-12-10 | 1999-07-02 | Fujitsu Ltd | カード型記憶媒体及びカード型記憶媒体のアクセス制御方法並びにカード型記憶媒体用アクセス制御プログラムを記録したコンピュータ読み取り可能な記録媒体 |
US6742120B1 (en) * | 1998-02-03 | 2004-05-25 | Mondex International Limited | System and method for controlling access to computer code in an IC card |
JPH11338985A (ja) * | 1998-05-26 | 1999-12-10 | Nippon Telegr & Teleph Corp <Ntt> | セキュリティレベル設定判別方法とicカード及びその使用方法 |
US20020029343A1 (en) * | 2000-09-05 | 2002-03-07 | Fujitsu Limited | Smart card access management system, sharing method, and storage medium |
JP2002298097A (ja) * | 2001-04-02 | 2002-10-11 | Nippon Telegr & Teleph Corp <Ntt> | アプリケーションでの本人認証方式及びシステム |
JP2003123032A (ja) | 2001-10-12 | 2003-04-25 | Hitachi Ltd | Icカード端末および本人認証方法 |
ATE332549T1 (de) * | 2003-09-03 | 2006-07-15 | France Telecom | Vorrichtung und verfahren zur sicheren kommunikation basierend auf chipkarten |
JP4125227B2 (ja) * | 2003-12-25 | 2008-07-30 | キヤノン株式会社 | 認証システム及び認証方法 |
JP4763332B2 (ja) * | 2004-09-03 | 2011-08-31 | 株式会社エヌ・ティ・ティ・ドコモ | 移動体端末装置並びに非接触カード機能管理システム及び非接触カード機能取得システム |
JP4709556B2 (ja) * | 2005-01-13 | 2011-06-22 | 株式会社東芝 | 端末機器に装着される電子装置及び通信システム |
JP4490841B2 (ja) | 2005-02-02 | 2010-06-30 | 株式会社リコー | 文書処理装置、画像形成装置、文書処理方法及び文書処理プログラム |
JP2006229499A (ja) | 2005-02-16 | 2006-08-31 | Fuji Xerox Co Ltd | 画像形成装置 |
JP4589758B2 (ja) * | 2005-03-03 | 2010-12-01 | フェリカネットワークス株式会社 | データ通信システム,代行システムサーバ,コンピュータプログラム,およびデータ通信方法 |
JP4523871B2 (ja) * | 2005-04-28 | 2010-08-11 | 株式会社リコー | 画像形成装置、情報処理装置及びその情報処理装置の認証方法 |
JP4801468B2 (ja) * | 2006-03-02 | 2011-10-26 | 株式会社リコー | 管理装置及び画像形成装置管理システム |
JP2007267369A (ja) * | 2006-03-03 | 2007-10-11 | Ricoh Co Ltd | 画像形成装置、画像形成装置の制御方法、画像形成装置を制御するためのプログラム、及び記録媒体 |
JP4845703B2 (ja) | 2006-12-15 | 2011-12-28 | キヤノン株式会社 | 画像処理装置及びその制御方法、並びにプログラム |
US8856859B2 (en) * | 2007-02-06 | 2014-10-07 | Blackberry Limited | System and method for setting application permissions |
JP4879785B2 (ja) | 2007-03-19 | 2012-02-22 | 株式会社リコー | 情報処理装置、情報処理方法及び情報処理システム |
JP2009038795A (ja) * | 2007-07-12 | 2009-02-19 | Ricoh Co Ltd | 画像形成装置管理システム、画像形成装置、管理装置、画像形成方法、画像形成プログラム、管理方法、管理プログラム |
KR101148401B1 (ko) * | 2007-08-24 | 2012-05-25 | 후지쯔 가부시끼가이샤 | 인증 정보 관리 장치, 인증 정보 관리 프로그램을 기록한 컴퓨터 판독 가능한 매체 및 그 방법, 인증 장치, 인증 프로그램을 기록한 컴퓨터 판독 가능한 매체 및 그 방법 |
JP2009053808A (ja) * | 2007-08-24 | 2009-03-12 | Fuji Xerox Co Ltd | 画像形成装置と認証情報管理方法およびプログラム |
JP5338205B2 (ja) * | 2008-08-29 | 2013-11-13 | 株式会社リコー | 認証制御装置、認証制御方法、及びプログラム |
JP5218003B2 (ja) | 2008-12-12 | 2013-06-26 | 株式会社リコー | 画像形成装置、認証方法、及びプログラム |
JP4710969B2 (ja) * | 2008-12-16 | 2011-06-29 | コニカミノルタビジネステクノロジーズ株式会社 | 情報処理システムおよび情報処理システムの制御方法 |
JP5476729B2 (ja) * | 2009-02-12 | 2014-04-23 | 株式会社リコー | 画像形成装置、icカード使用者の正当性確認方法及びプログラム |
KR101648521B1 (ko) * | 2009-03-06 | 2016-08-16 | 제말토 에스에이 | 스마트 카드들로의 브라우저-기반의 액세스에 보안을 제공하는 시스템 및 방법 |
US20100235900A1 (en) * | 2009-03-13 | 2010-09-16 | Assa Abloy Ab | Efficient two-factor authentication |
JP5236541B2 (ja) | 2009-03-17 | 2013-07-17 | 三菱電機ビルテクノサービス株式会社 | 認証システムおよび暗証番号管理装置 |
JP5546153B2 (ja) * | 2009-04-15 | 2014-07-09 | キヤノン株式会社 | 画像処理装置及びその制御方法、並びにプログラム |
JP5315137B2 (ja) | 2009-06-11 | 2013-10-16 | 株式会社エヌ・ティ・ティ・データ | 認証システム、認証方法、読取装置およびプログラム |
JP5451295B2 (ja) * | 2009-09-30 | 2014-03-26 | キヤノン株式会社 | 画像形成装置、画像形成の制御方法およびプログラム |
JP5476086B2 (ja) * | 2009-10-16 | 2014-04-23 | フェリカネットワークス株式会社 | Icチップ、情報処理装置およびプログラム |
WO2011159918A2 (en) * | 2010-06-16 | 2011-12-22 | Vasco Data Security, Inc. | Mass storage device memory encryption methods, systems, and apparatus |
JP5581863B2 (ja) | 2010-07-12 | 2014-09-03 | 株式会社リコー | 画像形成装置、認証システム。画像形成装置の制御方法及び制御プログラム |
KR101737082B1 (ko) * | 2010-09-30 | 2017-05-29 | 에스프린팅솔루션 주식회사 | 스마트 카드를 사용하여 사용자 인증을 수행하는 화상형성장치 및 방법 |
JP5620781B2 (ja) * | 2010-10-14 | 2014-11-05 | キヤノン株式会社 | 情報処理装置、その制御方法、及びプログラム |
US8646059B1 (en) * | 2010-12-17 | 2014-02-04 | Google Inc. | Wallet application for interacting with a secure element application without a trusted server for authentication |
JP5647074B2 (ja) * | 2011-05-30 | 2014-12-24 | 株式会社沖データ | 画像管理システム |
JP6102087B2 (ja) | 2012-06-01 | 2017-03-29 | 株式会社リコー | 画像形成装置、方法およびプログラム |
-
2014
- 2014-01-14 JP JP2014004449A patent/JP6393988B2/ja active Active
- 2014-02-26 CN CN201410067016.4A patent/CN104021334A/zh active Pending
- 2014-02-28 US US14/193,815 patent/US9633188B2/en active Active
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107430655A (zh) * | 2015-03-10 | 2017-12-01 | 株式会社理光 | 设备、认证处理方法和计算机程序产品 |
CN107430655B (zh) * | 2015-03-10 | 2020-09-15 | 株式会社理光 | 认证处理设备、认证处理方法和计算机程序产品 |
CN105991898A (zh) * | 2015-03-20 | 2016-10-05 | 株式会社理光 | 装置、信息处理系统和信息处理方法 |
US10296731B2 (en) | 2015-03-20 | 2019-05-21 | Ricoh Company, Ltd. | Apparatus, information processing method, and computer program product |
CN105991898B (zh) * | 2015-03-20 | 2019-07-16 | 株式会社理光 | 电子装置、信息处理系统和信息处理方法 |
Also Published As
Publication number | Publication date |
---|---|
JP6393988B2 (ja) | 2018-09-26 |
US20140245414A1 (en) | 2014-08-28 |
US9633188B2 (en) | 2017-04-25 |
JP2014194750A (ja) | 2014-10-09 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN104021334A (zh) | 设备、信息处理系统和控制方法 | |
US11064090B2 (en) | Management apparatus, image forming apparatus management system for managing usage of the image forming apparatus | |
CN102195961B (zh) | 图像形成系统以及图像形成方法 | |
KR101077305B1 (ko) | 인쇄 시스템 및 인쇄방법 | |
CN106020741B (zh) | 图像处理系统及装置、便携终端装置的临时使用许可方法 | |
CN103631542A (zh) | 用于控制数据输出的装置和系统 | |
CN104717389A (zh) | 信息处理装置及其控制方法 | |
US20090070855A1 (en) | Information processing apparatus, authentication control method, and authentication control program | |
CN103684776B (zh) | 印刷系统以及基于印刷系统的认证方法 | |
CN103685821A (zh) | 打印系统、图像形成装置、以及打印时协作方法 | |
CN105991898A (zh) | 装置、信息处理系统和信息处理方法 | |
JP6459812B2 (ja) | 情報処理装置及び情報処理プログラム | |
JP4910313B2 (ja) | 認証サーバおよび認証プログラム | |
EP3091430B1 (en) | Printer | |
KR101949805B1 (ko) | 이기종 화상형성장치를 이용한 출력물의 출력 방법 및 출력 시스템 | |
CN113391770A (zh) | 机密打印卡的开卡方法及装置和文印解决方案系统 | |
JP6237870B2 (ja) | 情報処理装置、端末装置及びプログラム | |
JP2010086090A (ja) | 個人識別情報構築システム、個人識別情報構築方法及び入退室管理システム | |
JP2009238041A (ja) | 画像処理装置及び同装置の制御方法並びに制御プログラム | |
JP2019057073A (ja) | 機器使用制御システム、機器使用制御装置及びプログラム | |
JP2017168001A (ja) | 認証装置及び認証プログラム | |
JP2009020743A (ja) | 操作制御システム、情報処理装置、操作制御方法、及び操作制御プログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20140903 |
|
RJ01 | Rejection of invention patent application after publication |