CN104734853A - 信息处理装置及信息处理方法 - Google Patents

信息处理装置及信息处理方法 Download PDF

Info

Publication number
CN104734853A
CN104734853A CN201410805563.8A CN201410805563A CN104734853A CN 104734853 A CN104734853 A CN 104734853A CN 201410805563 A CN201410805563 A CN 201410805563A CN 104734853 A CN104734853 A CN 104734853A
Authority
CN
China
Prior art keywords
information
user
unit
authorization information
authentication
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201410805563.8A
Other languages
English (en)
Other versions
CN104734853B (zh
Inventor
山田哲也
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Canon Inc
Original Assignee
Canon Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Canon Inc filed Critical Canon Inc
Publication of CN104734853A publication Critical patent/CN104734853A/zh
Application granted granted Critical
Publication of CN104734853B publication Critical patent/CN104734853B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/606Protecting data by securing the transmission between two devices or processes
    • G06F21/608Secure printing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • General Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Accessory Devices And Overall Control Thereof (AREA)
  • Facsimiles In General (AREA)
  • Storage Device Security (AREA)

Abstract

本发明涉及信息处理装置及信息处理方法。所述信息处理装置包括:存储单元,其将单向函数转换的第一转换值与用户识别信息相关联地存储;输入单元,其从用户接收所述用户识别信息和验证信息的输入;保持单元,其保持用户输入的所述验证信息;验证单元,其通过利用所述单向函数将用户输入的所述验证信息转换成第二转换值,并且将所述第二转换值与同用户输入的所述用户识别信息相关联地存储在所述存储单元中的所述第一转换值进行核对,来执行用户验证;以及存储控制单元,其基于所述用户验证的成功,使所述存储单元存储由所述保持单元保持的所述验证信息,以代替存储在所述存储单元中的所述第一转换值。

Description

信息处理装置及信息处理方法
技术领域
本发明涉及信息处理装置及信息处理方法,更具体地,涉及用户的验证。
背景技术
当在连接到网络的信息处理装置之间进行用户验证时,通过哈希(hash)函数转换的用户密码经常用于验证。作为要使用的哈希函数,存在具有不同安全强度的哈希函数,例如MD4(消息摘要算法4)、MD5及SHA1(安全哈希算法1)。要使用的哈希函数根据验证协议而改变。例如,MD4用于NTLM(Windows NT LAN管理器)验证,SHA1用于SNMPv3(简单网络管理协议版本3)。作为在信息处理装置中的密码存储方法,通常存储哈希化密码。日本特开第2011-199718号公报提出了一种整合两个哈希协议的方法。
然而,如果考虑到可用哈希函数的数量的增大而存储未哈希化密码并在每次验证中进行哈希化,则不需要扩展用户数据库,添加哈希函数即可。注意,未哈希化密码通常在对由信息处理装置管理的密钥进行加密之后被存储。
当在存在多个信息处理装置的环境中共同使用包括密码信息的用户信息时,用户信息需要被同步。此时,当用户信息从作为参照源的管理哈希化密码的信息处理装置转移到管理未哈希化密码的信息处理装置时,由于哈希函数是单向函数(不可逆性),因此密码不能返回到哈希前的状态。结果,在使用不同的密码管理方法的信息处理装置之间,可能出现用户信息不能被同步的状态。在这种情况下,用户需要在各个信息处理装置中转移密码,从而造成沉重的负担。
发明内容
根据本发明的一个方面,提供一种信息处理装置,所述信息处理装置包括:存储单元,其被构造成将单向函数转换的第一转换值与用户识别信息相关联地存储;输入单元,其被构造成从用户接收所述用户识别信息和验证信息的输入;保持单元,其被构造成保持所述用户使用所述输入单元输入的所述验证信息;验证单元,其被构造成通过利用所述单向函数将所述用户使用所述输入单元输入的所述验证信息转换成第二转换值,并且将所述第二转换值与同所述用户使用所述输入单元输入的所述用户识别信息相关联地存储在所述存储单元中的所述第一转换值进行核对,来执行用户验证;以及存储控制单元,其被构造成基于所述验证单元的用户验证的成功,使所述存储单元存储由所述保持单元保持的所述验证信息,以代替存储在所述存储单元中的所述第一转换值。
根据本发明的另一方面,提供一种信息处理装置的信息处理方法,所述信息处理装置包括被构造成将单向函数转换的第一转换值与用户识别信息相关联地存储的存储单元,所述信息处理方法包括:接收步骤,从用户接收所述用户识别信息和验证信息的输入;保持步骤,保持所输入的验证信息;验证步骤,通过基于所述单向函数将所输入的验证信息转换成第二转换值,并且将所述第二转换值与同所输入的用户识别信息相关联地存储在所述存储单元中的所述第一转换值进行核对,来执行用户验证;以及基于所述验证步骤中的用户验证的成功,使所述存储单元存储保持在所述保持步骤中的所述验证信息,以代替存储在所述存储单元中的所述第一转换值的步骤。
能够使用户的负担最小化,并且在使用不同的密码管理方法的多个信息处理装置之间使用户信息同步。
根据以下(参照附图)对示例性实施例的描述,本发明的其他特征将会变得清楚。
附图说明
图1是示出根据本发明的系统结构的示例的框图;
图2是示出MFP的硬件结构的示例的框图;
图3是示出MFP的软件配置的示例的框图;
图4是示出由用户验证处理单元提供的用户验证的UI的示例的图;
图5是示出由用户信息编辑单元提供的密码改变画面的示例的图;
图6是示出管理哈希化密码的用户信息管理表的示例的图;
图7是示出管理未哈希化密码的用户信息管理表的示例的图;
图8是示出哈希化用户信息被导入到管理未哈希化密码的用户信息管理表的示例的图;
图9是示出当用户验证已经成功时的用户信息管理表的示例的图;
图10是示出根据第一实施例的流程图;
图11是示出根据第二实施例的流程图;
图12是示出根据第三实施例的流程图;
图13是示出根据第四实施例的流程图;
图14是示出根据第五实施例的流程图;
图15是示出根据第四实施例的用户信息的示例的图;
图16是示出根据第四和第五实施例的数据的示例的图;以及
图17是示出根据第五实施例的数据的示例的图。
具体实施方式
以下将参照附图来详细描述本发明的实施例。应该注意的是,下面的实施例并不旨在限制所附权利要求的范围,并且并非实施例中所描述的特征的所有组合均是本发明的解决手段所必不可少的。
<第一实施例>
将描述本发明的第一实施例。
[系统结构]
图1是示出根据本发明的整个系统的结构的示例的框图。稍后要描述的组件连接到LAN 100。MFP 101、MFP 102、MFP 103以及MFP 110都是多功能外围设备(MFP)并且包括图像读取装置、打印装置以及通信装置。各个MFP具有复制、打印、扫描图像发送等的应用。各个MFP还具有在MFP的使用之前进行用户验证的功能以对每个用户的这些应用的使用、每个用户的个性化等实施限制。
PC 150是安装有网络浏览器(未示出)等、并且用于管理各个MFP的一般PC(个人计算机)。
[硬件结构]
图2是示出各个MFP的结构的硬件框图。这里,对假定图1所示的MFP具有相同的硬件结构进行描述。然而,本发明不限于此。包括CPU201的控制单元200控制整个MFP的操作。CPU 201读出存储在ROM 202中的控制程序并且进行诸如读取和发送的各种控制。RAM 203是存储单元并且用作诸如CPU 201的主存储器或工作区的临时存储区域。
HDD 204存储图像数据以及各种程序。操作单元I/F 205连接操作单元209和控制单元200。网络I/F 208将控制单元200(MFP)连接到LAN100。网络I/F 208将各种信息发送到在LAN 100上的外部装置,或者接收来自LAN 100上的外部装置的各种信息。
打印机I/F 206连接打印机210和控制单元200。经由打印机I/F 206从控制单元200来传送要由打印机210打印的图像数据并且通过打印机210而将该图像数据打印在诸如纸张的打印介质上。扫描器I/F 207连接扫描器211和控制单元200。扫描器211读取原稿上的图像,生成图像数据并且将该图像数据经由扫描器I/F 207输入到控制单元200。
[软件结构]
图3是示出根据本发明的各个MFP的软件结构的框图。这里,对假定图1所示的MFP具有相同的软件结构进行描述。然而,本发明不限于此。
用户信息管理单元301针对各个已验证的用户对使用MFP的功能的限制、个性化等所需的MFP和信息的用户的验证所需的信息进行管理。作为关于本发明的一点,如在上述背景技术中描述的,密码管理方法根据MFP类型而改变。图6示出了由用户信息管理单元301管理的用户信息的示例。识别用户的识别信息(账户)被存储在user_id 601中,由MD5哈希化的密码被存储在密码(MD5)602中,用户的电子邮件地址被存储在e-mail 603中。在图6中所示的用户信息管理表的示例中,各个密码被MD5哈希化并且在此状态下被管理。
另一方面,在图7中所示的用户信息管理表的示例中,各个密码未经哈希化而被管理(密码702)。即,在图7所示的结构中,用户的识别信息(用户名)、未哈希化密码、哈希化密码、以及电子邮件地址彼此相互关联地被管理。当用户参照密码702的值时,能够识别出该密码。在图7所示的示例中,能够管理使用MD4和MD5作为哈希函数而哈希化的密码。然而,本发明不限于此,并且用户信息管理表可以处理其他的哈希函数。
例如,在大规模办公环境中,存在于办公环境中的所有MFP很少被一次购买。结果,在不同时间购买的MFP和使用不同用户信息管理方法的MFP可以共存。在该实施例中,以下将对假定这种情况进行说明。
用户验证处理单元302针对各个MFP使用手段或协议进行验证处理。本地UI 310对使用来自操作单元209的MFP的用户提供验证的UI(图4),并且基于输入信息通过核对由用户信息管理单元301管理的用户信息来进行验证处理。
当使用经由LAN 100连接的PC(如PC 150)的网络浏览器进行访问时,远程UI 311提供验证页面并且进行验证处理。当使用SNMPv3(简单网络管理协议版本3)协议进行访问时,NTLM 312和SNMPv3313分别进行NTLM(Windows NT LAN管理)验证与验证处理。用户信息编辑单元303提供用户使用的UI以对由用户信息管理单元301管理的信息进行编辑。图5示出了用作改变密码的画面的UI的示例。
导出处理单元304进行从MFP中提取(导出)由用户信息管理单元301管理的用户信息作为文件所必要的UI提供与处理。在导出时文件格式的示例为逗号分隔值(Comma Separated Values(CSV))。在导出处理中,针对未哈希化密码来进行哈希处理。这样做的目的在于通过哈希防止密码被掌握,因为即使导出文件本身可读,从安全性的角度来看,该密码是甚至进行导出处理的管理员也不应该知道的数据。
导入处理单元305进行必要的UI提供与处理以接收从另一设备导出的用户信息文件并将其应用(导入)到用户信息管理单元301。
注意,在本实施例中,对假定下面的管理状态进行描述。
MFP 101、MFP 102、以及MFP 103:管理未经哈希化的密码(图7)
MFP 110:管理由MD5哈希化的密码(图6)
[导入的用户信息的处理]
图10是示出使用MFP 101的用户验证处理单元302的本地UI 310中的用户验证处理作为触发的导入的用户信息的处理的流程图。通过使MFP的CPU 201读出存储在诸如HDD 204的存储单元中的程序并执行该程序来实施该处理过程。将对假定在该流程图的开始之前,将MFP 110中的、如图6中所示管理的用户信息导入到管理如图7中所示的用户的用户信息管理单元301进行描述。作为导入的结果,将导入的用户的密码存储在哈希化状态(图8中的密码(MD5)804)中。
在步骤S1001中,用户验证处理单元302获取验证信息。具体地,当用户在验证画面(图4)上输入验证信息并且通过操作来自操作单元209的MFP而按下登录按钮404时,获取验证信息。在步骤S1002中,用户验证处理单元302针对输入到用户名401的用户名与图8中所示的表中的user_id 801相匹配的记录来搜索该表。如果不存在用户名匹配的记录(在步骤S1002中为否),则用户验证处理单元302在步骤S1009中进行验证失败处理。之后,处理过程结束。
如果存在用户名匹配的记录(在步骤S1002中为是),在步骤S1003,则用户验证处理单元302针对输入到密码402的密码与密码802(未哈希化密码)匹配的记录来搜索该表。如果存在密码匹配的记录(在步骤S1003中为是),则用户验证处理单元302在步骤S1004中进行验证成功的处理。验证成功的处理对应于例如使MFP对于用户可用的处理。关于在图8所示的示例中密码匹配的情况,当“hasebe”和“haseb”被分别输入到用户名401和密码402时,它们与记录的该组user_id 801及密码802匹配,则验证成功。
如果不存在密码匹配的记录(在步骤S1003中为否),在步骤S1005中,则用户验证处理单元302通过MD5来哈希化所输入的密码。注意,这里,由于MFP 110使用的方法是MD5而采用MD5。因此,当导入包括使用另外的哈希函数(单向函数)转换的密码的导出文件时,根据该函数来进行处理。在步骤S1006中,用户验证处理单元302针对在步骤S1005中哈希化的密码与密码(MD5)804匹配的记录来搜索该表。如果不存在哈希化密码匹配的记录(在步骤S1006中为否),则用户验证处理单元302在步骤S1009中进行验证失败处理。之后,处理过程结束。
如果存在哈希化密码匹配的记录,即,用户验证成功(在步骤S1006中为是),在步骤S1007中,则用户验证处理单元302将哈希前的密码写为检测到的记录的密码802的值。在步骤S1008中,用户验证处理单元302删除写入在检测到的记录的密码(MD5)804中的信息(哈希化密码)。在用户管理单元301的更新结束之后,用户验证处理单元302在步骤S1004中进行验证成功的处理。然后,处理过程结束。
这使得能够在管理下使用不同的密码管理方法来使在多个信息处理装置之间的用户信息同步。
<第二实施例>
将描述本发明的第二实施例。在第二实施例中,使用当从连接到网络的PC的网络浏览器对MFP的网络应用进行访问时的用户验证作为触发,来进行导入的用户信息的处理。
图11例示了对根据本实施例的PC 150和MFP 101的网络浏览器(未示出)进行的过程。通过使PC与MFP中的各个的CPU读出存储在存储单元中的程序并执行该程序来实施该处理过程。
在步骤S1101中,MFP 101的用户验证处理单元302的远程UI 311将用户验证的网页发送给PC 150。这里使用的用户验证信息页面的内容与在第一实施例中的操作单元209上显示的画面(图4)的内容相同。在步骤S1102中,PC 150的网络浏览器显示接收到的用户验证页面。之后,在步骤S1103中,网络浏览器接收用户验证信息的输入。
在步骤S1104中,网络浏览器哈希化用户输入的密码。这里,使用MD作为哈希方法。在步骤S1105中,网络浏览器将使用哈希化密码和用户名的验证请求发送给MFP 101。
MFP 101的用户验证信息处理单元302的远程UI 311基于来自PC150的网络浏览器的验证请求来进行验证处理。注意,在以上描述中,在PC 150侧进行验证处理中的密码哈希化,并且哈希化密码被发送给MFP101。事实上,通过诸如CRAM-MD5的协议来进行双向通信以实施验证。
在步骤S1107中,用户验证处理单元302的远程UI 311确定验证处理是否已经成功。如果验证处理已经失败(在步骤S1107中为否),则在步骤S1108中,用户验证处理单元302的远程UI 311进行例如发送指示验证失败的页面的验证失败处理。然后,处理过程结束。
如果验证处理已经成功(在步骤S1107为是),在步骤S1109,则用户验证处理单元302的远程UI 311将密码设定页面(图5)发送给PC 150。
在步骤S1110中,PC 150的网络浏览器显示从MFP 101接收到的密码设定页面(图5)。之后,在步骤S1111中,网络浏览器接收来自用户的密码输入。这里,用户输入的数据可以与在验证时(步骤S1103)输入的数据相同或者可以是新密码(为了改变密码)。在步骤S1112中,网络浏览器通过加密通信(例如,SSL(安全套接层)通信)将用户输入的密码发送给MFP 101。由于通信路径被加密,因此密码在未哈希化状态中被发送。
在步骤S1113中,用户验证处理单元302的远程UI 311将从PC 150接收到的未哈希化密码写为针对用户管理单元301的验证已经成功的用户的记录的密码802的值。在步骤S1114中,用户验证处理单元302的远程UI 311删除写入在记录的密码(MD5)804中的信息(即,哈希化密码)。在更新表中的密码之后,在步骤S1115中,用户验证处理单元302的远程UI 311在验证成功时进行处理。之后,处理过程结束。
因此,即使当从PC通过输入来触发该处理时,也能够获得与第一实施例中一样的相同效果。
<第三实施例>
将描述本发明的第三实施例。在第三实施例中,更新在导入之后作为哈希化密码管理的用户信息的触发,不是存在用户信息的MFP而是连接到网络的另一MFP。
图12是使用MFP 101的操作单元209上的验证作为触发而在紧接着更新用户信息管理单元301的处理之后来更新MFP 102的用户信息管理单元301的流程图。即,这是在图10中的步骤S1007的处理和步骤S1008的处理之间执行的处理。
在步骤S1007中,MFP 101的用户信息管理单元301更新一定用户的记录的密码。之后,在步骤S1201中,MFP 101的用户信息管理单元301从设备管理单元320获取应该同样更新密码的MFP。应该更新密码的MFP可以被静态地管理为数据库或者通过动态搜索网络上的MFP而被获得。这里对假定同步对象的MFP是MFP 102进行描述。用户信息管理单元301被假定为将密码改变请求发送到应该更新密码的MFP 102。注意,在MFP 101和MFP 102之间使用网络服务的协议。在步骤S1202中,MFP 101的用户信息管理单元301询问MFP 102有关验证类型,例如,哪种哈希类型作为验证信息是必要的。响应于该询问,在步骤S1203中,MFP 102的用户验证处理单元302将验证类型返回给MFP 101。
在步骤S1204中,MFP 101的用户信息管理单元301基于返回的验证类型将验证请求发送到MFP 102。在步骤S1205中,MFP 102的用户验证处理单元302进行验证处理。如果验证已经失败(在步骤S1205中为否),则MFP 102的用户验证处理单元302在步骤S1210中将处理结束通知发送给MFP 101。如果验证已经成功(在步骤S1205中为是),则MFP 102的用户验证处理单元302在步骤S1206中通知MFP 101验证成功。
在接收验证成功通知之后,MFP 101的用户信息管理单元301对通信路径(例如,SSL通信)进行加密,并且在步骤S1207中将未哈希化密码发送到MFP 102。
在接收到未哈希化密码之后,MFP 102的用户信息管理单元301在步骤S1208中确认改变对象用户的密码是否未经哈希化而已经被管理。如果密码已经被管理(在步骤S1208中为是),则密码改变处理是不必要的。因此,在步骤S1210中通知MFP 101处理结束。如果密码尚未被管理(在步骤S1208中为否),则MFP 102的用户信息管理单元301在步骤S1209中将接收到的密码写为相应用户的记录的密码802的值。另外,MFP 102的用户信息管理单元301删除密码(MD5)804的信息(即,哈希化密码)。在步骤S1210中,MFP 102的用户信息管理单元301将处理结束通知发送给MFP 101。
在接收到来自MFP 102的处理结束通知时,MFP 102的用户信息管理单元301在步骤S1008中删除写入在记录的密码(MD5)804中的信息(即,哈希化密码)。
因此,在一定MFP中的密码更新也可以触发在另一个MFP中的密码同步。
<第四实施例>
将描述本发明的第四实施例。在第四实施例中,当进行用户信息导出处理时,基于进行导出的用户的验证信息来进行用户信息中的用户密码的处理。
图13是示出当从PC 150到MFP 101进行访问并且导出用户信息时的处理的过程的流程图。通过使PC 150与MFP 101中的各个的CPU读出存储在存储单元中的程序并执行该程序来实施该处理过程。
在步骤S1301中,PC 150将用户信息导出请求发送给MFP 101。在步骤S1302中,MFP 101将验证请求发送给PC 150。在步骤S1303中,PC150经由验证画面(图4)接收来自用户的用户名与密码。PC 150对通信路径(例如,SSL通信)进行加密,并且未经哈希化将接收到的密码与用户名一起发送给MFP 101。
在步骤S1304中,MFP 101使用接收到的用户名和未哈希化密码来进行验证处理。在步骤S1305中,MFP 101的导出处理单元304创建来自用户信息管理单元301的导出数据。如果存在未哈希化密码,则导出处理单元304对密码进行哈希处理。用于验证的、由用户名(user_id)指定的记录的密码未被哈希化。如图15中所示,对使用用户信息管理单元301使用未哈希化密码来管理所有用户的示例进行描述。在这种情况下,当使用用户名“endo”进行导出处理时,在导出数据中除了“endo”之外的密码被哈希化,如图16所示。
在步骤S1306中,MFP 101将所创建的导出数据发送给PC 150。在步骤S1307中,PC 150接收由MFP 101导出的导出数据。因此,处理过程结束。
<第五实施例>
将描述本发明的第五实施例。在第五实施例中,当进行用户信息导入处理时,基于进行导入的用户的验证信息来对PC进行在用户信息中的用户的密码的处理。
图14是示出当从PC 150到MFP 101进行访问并且导入用户信息时的处理的过程的流程图。通过使PC 150与MFP 101中的各个的CPU读出存储在存储单元中的程序并执行该程序来实施该处理过程。
在步骤S1401中,PC 150将用户信息导入请求发送给MFP 101。在步骤S1402中,MFP 101响应于从PC 150接收到的导入请求而将验证请求发送给PC 150。在步骤S1403中,PC 150经由验证画面(图4)接收来自用户的用户名和密码。PC 150对通信路径(例如,SSL通信)进行加密,并且未经哈希化将接收到的密码与用户名一起发送给MFP 101。
在步骤S1404中,MFP 101使用接收到的密码和用户名进行验证。如果验证已经成功(在步骤S1404中为是),则MFP 101在步骤S1405中将验证成功通知发送给PC 150。
在接收到验证成功通知之后,在步骤S1406中,PC 150针对在步骤S1403中通过用户的输入获取的未哈希化密码来更新与用于验证的用户的用户名(user_id)相对应的记录的密码。例如,在步骤S1401时的导入数据中,所有用户的密码被哈希化,如图17中所示。在这种状态下,当使用用户名“endo”进行导入处理时,“endo”的密码被更新到未哈希化状态,如图16中所示。
在步骤S1407中,PC 150将更新的导入数据发送给MFP 101。在步骤S1408中,MFP 101使用接收到的导入数据进行导入处理与终止处理。
<其他实施例>
本发明的实施例还可以通过读出并执行记录在存储介质(可以将其更完整地称为“非暂时性计算机可读存储介质”)上的用于执行上述一个或更多个实施例的功能的计算机可执行指令(例如,一个或更多个程序)、并且/或包括用于执行上述一个或更多个实施例的功能的一个或更多个电路(例如专用集成电路(ASIC))的系统或装置的计算机来实现,以及通过由系统或装置的计算机通过例如从存储介质读出并执行用以执行上述一个或更多个实施例的功能的计算机可执行指令、并且/或控制用以执行上述一个或更多个实施例的功能的一个或更多个电路来执行的方法来实现。计算机可以包括一个或更多个处理器(例如中央处理单元(CPU)、微处理单元(MPU)),并且可以包括用于读出并执行计算机可执行指令的单独的计算机或单独的处理器的网络。例如可以从网络或者存储介质向计算机提供计算机可执行指令。存储介质可以包括例如硬盘、随机存取存储器(RAM)、只读存储器(ROM)、分布式计算系统的存储器、光盘(诸如压缩盘(CD)、数字通用光盘(DVD)、或蓝光盘(BD)TM)、闪存设备、存储卡等中的一个或更多个。
本发明的实施例还可以通过如下的方法来实现,即,通过网络或者各种存储介质将执行上述实施例的功能的软件(程序)提供给系统或装置,该系统或装置的计算机或是中央处理单元(CPU)、微处理单元(MPU)读出并执行程序的方法。
虽然参照示例性实施例对本发明进行了描述,但是应当理解,本发明不限于所公开的示例性实施例。应当对所附权利要求的范围给予最宽的解释,以使其涵盖所有这些变型、等同结构及功能。

Claims (13)

1.一种信息处理装置,所述信息处理装置包括:
存储单元,其被构造成将单向函数转换的第一转换值与用户识别信息相关联地存储;
输入单元,其被构造成从用户接收所述用户识别信息和验证信息的输入;
保持单元,其被构造成保持所述用户使用所述输入单元输入的所述验证信息;
验证单元,其被构造成通过利用所述单向函数将所述用户使用所述输入单元输入的所述验证信息转换成第二转换值,并且将所述第二转换值与同所述用户使用所述输入单元输入的所述用户识别信息相关联地存储在所述存储单元中的所述第一转换值进行核对,来执行用户验证;以及
存储控制单元,其被构造成基于所述验证单元的用户验证的成功,使所述存储单元存储由所述保持单元保持的所述验证信息,以代替存储在所述存储单元中的所述第一转换值。
2.根据权利要求1所述的信息处理装置,其中,所述存储控制单元在使所述存储单元存储由所述保持单元保持的所述验证信息时,删除所述第一转换值。
3.根据权利要求1所述的信息处理装置,所述信息处理装置还包括被构造成从其他装置导入基于所述单向函数转换的转换值的导入单元,
其中,所述存储单元存储由所述导入单元导入的所述转换值作为所述第一转换值。
4.根据权利要求1所述的信息处理装置,其中,所述存储单元能够将未由所述单向函数转换的验证信息与所述用户识别信息相关联地存储,并且
在未由所述单向函数转换与所述用户识别信息相对应的验证信息的情况下,所述验证单元将所述输入单元输入的所述验证信息在未由所述单向函数进行转换的情况下,与存储在所述存储单元中的所述验证信息进行核对。
5.根据权利要求1所述的信息处理装置,所述信息处理装置还包括:
提供单元,其被构造成向其他信息处理装置提供用于输入所述用户识别信息和所述验证信息输入的画面,
其中,所述验证单元经由所述提供单元提供的所述画面,从所述其他信息处理装置接收所述用户识别信息和所述验证信息的输入。
6.根据权利要求5所述的信息处理装置,其中,所述提供单元还向所述其他信息处理装置提供用于改变存储在所述存储单元中的所述验证信息的画面。
7.根据权利要求5所述的信息处理装置,其中,在发送经由所述提供单元提供的所述画面输入的验证信息的情况下,所述其他信息处理装置通过加密通信发送所输入的验证信息,或者通过所述单向函数转换所输入的验证信息并发送所述验证信息。
8.根据权利要求7所述的信息处理装置,其中,在发送经由所述提供单元提供的所述画面输入的验证信息的情况下,所述其他信息处理装置通过所述单向函数转换所输入的验证信息并发送所述验证信息,并且,如果所述验证单元使用所转换的验证信息而进行的用户验证已经成功,则所述其他信息处理装置通过加密通信发送所输入的验证信息。
9.根据权利要求1所述的信息处理装置,所述信息处理装置还包括:
指定单元,其被构造成由所述存储控制单元对未基于所述单向函数转换的验证信息的存储而触发,来指定对存储在所述存储单元中的信息进行同步的装置;以及
发送单元,其被构造成通过加密通信,将存储在所述存储单元中的、未由所述单向函数转换的验证信息,发送到由所述指定单元指定的装置。
10.根据权利要求1所述的信息处理装置,所述信息处理装置还包括被构造成导出存储在所述存储单元中的信息的导出单元,
其中,当进行所述导出时,所述导出单元通过所述验证单元进行用户验证,针对通过所述验证单元验证的用户,导出存储在所述存储单元中的信息中的、未由所述单向函数转换的验证信息,并且针对未由所述验证单元验证的用户,导出由所述单向函数转换的所述第一转换值。
11.根据权利要求3所述的信息处理装置,其中,当导入要由其他装置导出的信息时,所述导入单元通过所述验证单元进行用户验证,并且
所述其他装置针对通过所述用户验证而验证的用户,导出未由所述单向函数转换的验证信息,而针对未被验证的用户,导出由所述单向函数转换的验证信息。
12.根据权利要求1所述的信息处理装置,其中,所述单向函数包括多种哈希函数。
13.一种信息处理装置的信息处理方法,所述信息处理装置包括被构造成将单向函数转换的第一转换值与用户识别信息相关联地存储的存储单元,所述信息处理方法包括:
接收步骤,从用户接收所述用户识别信息和验证信息的输入;
保持步骤,保持所输入的验证信息;
验证步骤,通过基于所述单向函数将所输入的验证信息转换成第二转换值,并且将所述第二转换值与同所输入的用户识别信息相关联地存储在所述存储单元中的所述第一转换值进行核对,来执行用户验证;以及
基于所述验证步骤中的用户验证的成功,使所述存储单元存储保持在所述保持步骤中的所述验证信息,以代替存储在所述存储单元中的所述第一转换值的步骤。
CN201410805563.8A 2013-12-20 2014-12-19 信息处理装置及信息处理方法 Active CN104734853B (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2013-264506 2013-12-20
JP2013264506A JP6298288B2 (ja) 2013-12-20 2013-12-20 情報処理装置、情報処理方法、及びプログラム

Publications (2)

Publication Number Publication Date
CN104734853A true CN104734853A (zh) 2015-06-24
CN104734853B CN104734853B (zh) 2018-08-31

Family

ID=52002646

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201410805563.8A Active CN104734853B (zh) 2013-12-20 2014-12-19 信息处理装置及信息处理方法

Country Status (4)

Country Link
US (1) US9892243B2 (zh)
EP (1) EP2887247B1 (zh)
JP (1) JP6298288B2 (zh)
CN (1) CN104734853B (zh)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP3073365A1 (en) * 2015-03-24 2016-09-28 Ricoh Company, Ltd. Networked image forming apparatus, networked image forming system and method of image forming
JP6942541B2 (ja) 2017-07-03 2021-09-29 キヤノン株式会社 画像形成装置とその制御方法、及びプログラム
CN110944006A (zh) * 2019-12-10 2020-03-31 浙江清华长三角研究院 一种提供匿名保护的密码黑名单查询方法及其应用

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20010005887A1 (en) * 1997-05-13 2001-06-28 Passlogix Inc Generalized user identification and authentication system
US20080077798A1 (en) * 2006-09-26 2008-03-27 Nachtigall Ernest H System and method for secure verification of electronic transactions
US20090094461A1 (en) * 2007-10-05 2009-04-09 Canon Kabushiki Kaisha Information processing apparatus and authentication information migration method
US20090293134A1 (en) * 2008-05-20 2009-11-26 Canon Kabushiki Kaisha Image processing apparatus, image processing method, and program

Family Cites Families (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5719941A (en) * 1996-01-12 1998-02-17 Microsoft Corporation Method for changing passwords on a remote computer
JP2000194630A (ja) * 1998-12-28 2000-07-14 Fujitsu Ltd 複数システムの情報管理装置および記録媒体
JP4660900B2 (ja) * 2000-08-31 2011-03-30 ソニー株式会社 個人認証適用データ処理システム、個人認証適用データ処理方法、および情報処理装置、並びにプログラム提供媒体
JP2006203808A (ja) 2005-01-24 2006-08-03 Canon Inc 画像処理装置、情報処理装置、情報処理システム、情報処理方法、ならびにプログラム、記憶媒体
JP4305481B2 (ja) * 2006-08-29 2009-07-29 ブラザー工業株式会社 通信システムと管理装置と情報処理装置
US8094812B1 (en) * 2007-09-28 2012-01-10 Juniper Networks, Inc. Updating stored passwords
US8365245B2 (en) * 2008-02-19 2013-01-29 International Business Machines Corporation Previous password based authentication
JP2011199718A (ja) * 2010-03-23 2011-10-06 Seiko Epson Corp ユーザー認証方法
JP5761934B2 (ja) 2010-06-30 2015-08-12 キヤノン株式会社 情報処理装置、情報処理装置の制御方法及びプログラム
JP5728240B2 (ja) * 2011-02-08 2015-06-03 キヤノン株式会社 情報処理装置、その制御方法、及びプログラム
JP2013196278A (ja) * 2012-03-19 2013-09-30 Yokogawa Electric Corp ユーザ情報管理システム
US9282093B2 (en) * 2013-04-30 2016-03-08 Microsoft Technology Licensing, Llc Synchronizing credential hashes between directory services
US9059989B2 (en) * 2013-07-18 2015-06-16 Vmware, Inc. Hash synchronization for preventing unauthorized server access using stolen passwords
US9246676B2 (en) * 2013-11-22 2016-01-26 Cisco Technology, Inc. Secure access for encrypted data

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20010005887A1 (en) * 1997-05-13 2001-06-28 Passlogix Inc Generalized user identification and authentication system
US20080077798A1 (en) * 2006-09-26 2008-03-27 Nachtigall Ernest H System and method for secure verification of electronic transactions
US20090094461A1 (en) * 2007-10-05 2009-04-09 Canon Kabushiki Kaisha Information processing apparatus and authentication information migration method
US20090293134A1 (en) * 2008-05-20 2009-11-26 Canon Kabushiki Kaisha Image processing apparatus, image processing method, and program

Also Published As

Publication number Publication date
JP2015121886A (ja) 2015-07-02
JP6298288B2 (ja) 2018-03-20
EP2887247B1 (en) 2018-10-03
CN104734853B (zh) 2018-08-31
US20150178485A1 (en) 2015-06-25
EP2887247A1 (en) 2015-06-24
US9892243B2 (en) 2018-02-13

Similar Documents

Publication Publication Date Title
EP2851828B1 (en) Information processing apparatus and method of controlling the same
US20190289011A1 (en) Information processing system, information processing apparatus, management apparatus, and non-transitory computer readable medium storing program
CN100579166C (zh) 数据通信设备、数据通信系统和数据通信方法
CN100463483C (zh) 图像处理系统
EP2571242A2 (en) Management apparatus, image forming apparatus management system
KR20190031989A (ko) 블록체인 기반의 전자 계약 처리 시스템 및 방법
KR101993293B1 (ko) 블록체인 기반의 경비처리 데이터 관리 시스템과 방법 및 이를 위한 컴퓨터 프로그램
JP2008011512A (ja) データ処理装置、データ記憶装置およびそれらのデータ処理方法
US10938863B2 (en) Secure document management through verification of security states of information processing apparatuses in the peer-to-peer transmission of encrypted documents
CN101377786A (zh) 成像设备、成像系统及其文件管理方法
CN103632102A (zh) 证件处理方法及终端
KR20120064210A (ko) 클라우드 컴퓨팅 기반의 모바일 오피스 프린팅 시스템 및 방법
CN104734853A (zh) 信息处理装置及信息处理方法
CN110795743B (zh) 数据写入、读取、加密方法和装置,及数据传输系统
US20200097443A1 (en) Document management system
JP7047302B2 (ja) 情報処理装置及び情報処理プログラム
US11178292B2 (en) Information processing apparatus, protection processing apparatus and terminal device for limiting access to a document
CN103428393B (zh) 图像处理设备和图像处理设备的控制方法
JP6590498B2 (ja) 画像送信装置、画像送信装置の制御方法、及びプログラム
JP2024007684A (ja) システム、システムの制御方法
JP7143782B2 (ja) 情報処理装置、データ移行システム、データ移行方法、プログラム
KR101712153B1 (ko) 전자문서화 처리 방법
JP6020377B2 (ja) Icカード更新装置、icカード、icカード更新システム、及びicカード更新方法
KR20120038857A (ko) 클라우드 컴퓨팅 기반의 모바일 오피스 프린팅 시스템 및 방법
JP2009175878A (ja) クライアントコンピュータ、クライアントコンピュータの制御方法、プログラム、および記憶媒体

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
EXSB Decision made by sipo to initiate substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant