CN105991898B - 电子装置、信息处理系统和信息处理方法 - Google Patents
电子装置、信息处理系统和信息处理方法 Download PDFInfo
- Publication number
- CN105991898B CN105991898B CN201610153597.2A CN201610153597A CN105991898B CN 105991898 B CN105991898 B CN 105991898B CN 201610153597 A CN201610153597 A CN 201610153597A CN 105991898 B CN105991898 B CN 105991898B
- Authority
- CN
- China
- Prior art keywords
- information
- application program
- user authentication
- unit
- identification information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/34—User authentication involving the use of external additional devices, e.g. dongles or smart cards
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/45—Structures or tools for the administration of authentication
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Computer Hardware Design (AREA)
- Facsimiles In General (AREA)
- Multimedia (AREA)
- Signal Processing (AREA)
- Storage Device Security (AREA)
- Accessory Devices And Overall Control Thereof (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
本发明提供一种装置、信息处理系统和信息处理方法。装置包括确定单元、认证单元和使用单元。确定单元从能够使用存储在存储介质中的用户识别信息进行用户认证的应用程序中,将具有包含表示能够执行用户认证的信息的应用信息的应用程序确定为将被用于用户认证的应用程序。认证单元使用由确定单元确定的应用程序来确定由用户输入的输入信息是否与存储在存储介质中的用户识别信息匹配,从而执行用户认证。当输入信息和用户识别信息匹配时,使用单元使用存储在存储介质中的信息。
Description
相关申请的交叉引用
本申请要求2015年3月20日在日本提交的日本专利申请No.2015-057299的优先权,并且通过引用将该申请的内容全部纳入此文。
技术领域
本发明涉及一种电子装置,一种信息处理系统以及一种信息处理方法。
背景技术
最近已知一种图像形成装置,该图像形成装置只允许通过使用IC卡成功登陆的用户使用它们的功能。当集成电路(IC)卡被保持在读卡器上时,该类型的图像形成装置显示PIN输入屏幕,其中从集成电路卡读数据或将数据写至集成电路卡被个人识别号(PIN)限制。一旦用户将PIN输入到PIN输入屏幕上,则图像形成装置将输入的PIN与IC卡的识别信息进行比较。在确定登陆成功的情况下,图像形成装置允许使用例如用于复印功能、传真功能等的标准应用程序,以及用于多种SDK解决方案的软件开发包(SDK)应用程序。
为了防止由于IC卡被偷等的IC卡的未被授权的使用,优选地,每次使用IC卡时检查PIN的正确性。然而,重复的PIN输入操作是非常麻烦的,并且存在降低图像形成装置的便利性的风险。考虑到此风险,图像形成装置设置如下的功能:在登陆时执行PIN输入或PIN认证之后,即使多次将IC卡保持在读卡器上时,也不执行PIN认证,除非在登陆保持成功的情况下有意地执行注销。
日本特开专利公开No.2010-186328公开了一种图像形成装置,该图像形成装置旨在提高当使用IC卡时请求输入PIN的IC卡的便利性。在登陆操作之后,一旦根据IC卡的使用请求输入PIN,那么图像形成装置获取来自IC卡的识别信息并且将该识别信息与存储在存储单元中的识别信息进行比较。在检测到两种识别信息之间的匹配的基础上,图像形成装置通过再次使用与存储在存储单元中的识别信息相对应的PIN而检查IC卡用户的权限。因此,图像形成装置能够节省在登陆操作之后与IC卡使用相关地请求输入PIN时再次输入PIN的时间,这将提高图像形成装置的便利性。
然而,包括根据日本特开专利公开No.2010-186328的图像形成装置的传统图像形成装置具有如下的问题:对于管理员而言有必要注册和设置具有“PIN认证功能”的应用程序以用于IC卡用户的识别核实,这对于管理员而言是繁重的。
因此,存在对于减少管理员的由于应用程序的注册和设置的工作的装置、信息处理系统和信息处理方法的需求,该应用程序使得能够使用存储在存储介质中的用户识别信息进行用户认证。
发明内容
本发明的目的是至少部分地解决传统技术中的问题。
根据一个实施例,一种包括确定单元、认证单元和使用单元的装置。确定单元从能够使用存储在存储介质中的用户识别信息进行用户认证的应用程序中,将具有包含表示能够执行用户认证的信息的应用信息的应用程序确定为将被用于用户认证的应用程序。认证单元使用由确定单元确定的应用程序来确定由用户输入的输入信息是否与存储在存储介质中的用户识别信息匹配,从而执行用户认证。当输入信息和用户识别信息匹配时,使用单元使用存储在存储介质中的信息。
通过参考附图阅读本发明的当前优选实施例的以下详细说明,可以更好地理解本发明的上述和其他目的、特征、优点以及技术和工业意义。附图简要说明
图1是根据本发明第一实施例的装置的硬件构造图;
图2是根据第一实施例的装置的功能框图;
图3是根据第一实施例的自动注册使得能够使用装置的PIN来进行用户认证的应用程序的操作的流程的流程图;
图4是根据第一实施例的装置的用户认证操作的流程的流程图;
图5是用于根据第一实施例的装置的IC卡的图;
图6是根据本发明第二实施例的信息处理系统的硬件构造图;以及
图7是根据第二实施例的信息处理系统的用户认证操作的流程的流程图。
具体实施方式
以下将参考附图更加详细地说明实施例。
第一实施例
图1是本发明的第一实施例的装置1的硬件构造图。装置1可以是图像形成设备或者执行用户认证的不同类型的电子装置。如图1所示,装置1包括主单元10和操作单元20。扫描仪引擎4、绘图仪引擎5和传真调制解调设备(FAX调制解调器)6被连接到主单元10。
扫描仪引擎4可选地读取放置在原件读取台(original read table)上的原件并且生成图像数据。绘图仪引擎5通过使用例如电子照相处理系统而转印形成在感光鼓上的调色剂图像来打印图像。FAX调制解调器6接收经由电话线被传送的传真图像,并且经由电话线传送传真图像。
主单元10包括随机访问存储器(RAM)11和只读存储器(ROM)12。主单元10还包括硬盘驱动器(HDD)13和中央处理单元(CPU)14。RAM11用作所谓的工作区,该工作区用于例如加载待打印的图像的图像数据。RAM 11也被用于加载多种应用程序的处理。RAM 11也通过使用各个应用程序被用作用于暂时存储待处理的数据的区域。应用程序在下文中被称为“应用”。
ROM 12存储用于操作系统(OS)的当装置1被启动时执行的程序以及多种类型的数据。ROM 12也存储用于主单元10的能够自动注册应用的认证程序,该应用使得能够使用存储在存储介质中的用户识别信息进行用户认证。CPU 14根据存储在ROM 12中的OS运行。CPU14将存储在ROM 12中的认证程序加载到RAM 11中并且执行该程序。
执行与IC卡28的非接触无线通信的卡接口(I/F)3和网络接口(NW I/F)7被连接到操作单元20。IC卡28被例证为用于识别用户的卡的示例性介质。被称为“识别卡”的介质或任何其他介质也可以被使用。
NW I/F7是用于将服务器设备、或主机设备连接到特定网络上的装置1的接口。根据第一实施例的装置1能够例如从主机设备中获取例如待打印的图像的图像数据,其中装置1经由NW I/F 7被连接到该主机设备。卡I/F 3与用户的IC卡28执行非接触无线通信。卡I/F 3从IC卡28读多种类型的卡信息,并且将多种类型的卡信息写到IC卡28中,卡信息诸如卡的识别号码(卡ID)以及用户的个人识别号(PIN)。
操作单元20包括CPU 21、ROM 22和RAM 23。ROM 22存储用于操作单元20的认证程序。认证程序能够自动注册应用,该应用使得能够使用存储在存储介质中的用户识别信息进行用户认证。CPU 21根据存储在ROM 22中的OS运行。CPU 21将存储在ROM 22中的认证程序加载到RAM 11中并且执行该程序。
对于操作单元20,可以使用能够独立地完成信息处理的电子设备。例如,可以使用诸如智能手机或平板终端的信息处理终端。在此情况下,被用作操作单元20的信息处理终端作为主单元10的操作单元。
更具体地,传统地,替代被固定的且被设定为主单元10专用的操作单元的操作面板,被用作操作单元20的信息处理终端被设置为使得信息处理终端可被连接到主单元10并且可从主单元10上拆卸下来。换言之,在被用作操作单元20的信息处理终端在特定位置是可拆卸的(可分开的)的情况下,诸如在布置主单元10的操作面板的位置处,信息处理终端被设定成与主单元10一体。因此,被用作操作单元20的信息处理终端和主单元10可以被认为是单个装置。在被从主单元10上拆卸下来的情况下,作为操作单元20的操作终端与主单元10执行诸如Wi-Fi(注册商标)、蓝牙(注册商标),或者红外通信的无线通信,并且用作主单元10的操作单元。
在装置1中,为了保持功能的独立性,主单元10的OS和操作单元20的OS独立地在不同的操作系统上运行。换言之,主单元10和操作单元20独立地在不同的操作系统上运行。例如,Linux(注册商标)可以被用作主单元10的OS,并且Android(注册商标)可以被用作操作单元20的OS。
通过使用不同的操作系统来运行主单元10和操作单元20,主单元10和操作单元20之间的通信不执行为同一装置中的多个处理之间的通信,而执行为不同设备之间的通信。该通信对应于例如操作单元的将接收到的输入(来自用户具体指令)传送到主单元10的操作(命令通信)以及主单元10的通知操作单元20事件的操作。这里,操作单元20与主单元10执行命令通信从而使得能够使用主单元10的功能。操作单元20的被主单元10通知的事件例如与主单元10的操作进行了多少和由主单元10进行的设定的细节相关。
图2示出了主单元10和操作单元20的功能框图。主单元10的CPU 14通过执行用于主单元10的被存储在ROM 12中的认证程序而实现认证单元(用于主单元)35和用户管理员36的多种功能。HDD 13存储地址簿,用于用户认证的用户数据被注册在该地址薄中。用户管理员36管理将用户数据注册到地址薄中并且从地址薄中读取用户数据。当被操作单元20请求时,认证单元35通过使用地址簿执行用户认证。
地址簿可以被存储在认证服务器中,该认证服务器经由网络(诸如http/https)与装置1通信。地址簿可以被存储在在装置1上运行的应用中。地址簿可以被存储在存储介质中,诸如被连接到装置1的HDD、SD卡(注册商标)或闪存。
在图2中示出的复印应用41是用于使得CPU 14实现复印功能的应用程序。FAX应用42是用于使得CPU 14实现传真功能的应用程序。扫描仪应用43是用于使得CPU 14实现扫描仪功能的应用程序。打印机应用44是用于使得CPU 14实现打印机功能的应用程序。
在该示例中,将在假设认证单元35和用户管理员36通过使用软件而被实现的基础上给出解释。可选地,认证单元35和用户管理员36的所有或一部分可以通过使用诸如集成电路(IC)的硬件而实现。
通过将认证程序以可安装或可执行格式的文件的形式记录在诸如CD-ROM或软盘(FD)的计算机可读记录介质中,可以提供用于主单元10的认证程序。可选地,通过将认证程序记录在计算机可读记录介质中,诸如CD-R、数字化视频光盘(DVD)、蓝光(注册商标)盘或半导体存储器,可以提供用于主单元10的认证程序。可选地,可以经由诸如因特网的网络提供用于主单元10的认证程序。装置1可以经由网络下载用于主单元10的认证程序,将认证程序安装在主单元10(或操作单元20)中,并且执行该程序。通过预先将认证程序存储在例如装置的ROM中,可以提供用于主单元10的认证程序。
操作单元20的CPU 21执行被存储在ROM 22中的、用于操作单元20的认证程序,从而作用为认证单元(用于操作单元)31、卡使用单元32、PIN认证单元33和IC卡控制器34。为了增加用户认证的速度,操作单元20预先从被主单元10管理的地址薄中获取用户数据并且将该地址簿存储在RAM23中。认证单元31通过使用存储在RAM 23中的用户数据执行用户认证。这能够以高速完成用户认证。卡使用单元32是使用单元的示例。PIN认证单元33是确定单元和认证单元的示例。
当在RAM 23中没有待经受用户认证的用户数据时,认证单元31向主单元10的用户管理员36询问是否存在待经受用户认证的用户数据。用户管理员36搜索存储在HDD 13中的地址簿并且作为回应将搜索结果发送到操作单元20的认证单元31。在接收到表示在主单元10的地址簿中没有存储待经受用户认证的用户数据的搜索结果时,认证单元31确定认证失败。
卡使用单元32提供使用读取自IC卡28的信息的解决方案。PIN认证单元33在操作单元20上显示PIN输入屏幕,将由用户输入的PIN信息与用于访问IC卡28中的安全区域(由图5中的附图标记50表示的区域)的PIN信息进行比较,并且确定是否两个PIN信息匹配。IC卡控制器34控制经由卡I/F 3从IC卡28中读取信息和将信息写入IC卡28中。
在该示例中,将在假设认证单元31、卡使用单元32、PIN认证单元33和IC卡控制器34是通过使用软件来实现的基础上给出解释。可选地,这些单元中的所有或部分可以通过使用诸如半导体集成电路(IC)的硬件来实现。
通过将认证程序以可安装或可执行格式的文件的形式记录在诸如CD-ROM或软盘(FD)的计算机可读记录介质中可以提供用于操作单元20的认证程序。可选地,通过将认证程序记录在诸如CD-R、数字化视频光盘(DVD)、蓝光(注册商标)盘或半导体存储器的计算机可读记录介质中可以提供用于操作单元20的认证程序。可选地,经由诸如因特网的网络可以提供用于操作单元20的认证程序。装置1可以经由网络下载用于操作单元20的认证程序,将认证程序安装在操作单元20(或主单元10)中,并且执行该程序。通过预先将认证程序存储在例如装置的ROM中,可以提供用于操作单元20的认证程序。
存储在IC卡28中的卡ID例如是如下的值,诸如能够独立地识别如图5所示的IC卡28的序列号(例如,FeliCa(电子钱包)(注册商标)的ID(唯一识别号))。为了IC卡28的认证,IC卡28的识别号和诸如登陆ID和密码等的用户信息彼此相关并且被存储在例如主单元10的HDD 13中以及操作单元20的RAM 23中。如图5所示的IC卡28的安全区域50是只有当输入正确的PIN时才能访问的数据区域。数据区域对应于IC卡28中的施加有使用限制的区域。
根据第一实施例的装置1自动地注册能够使用存储在IC卡28中的PIN而进行用户认证的应用。图3的流程图示出了自动地注册能够使用PIN而进行用户认证的应用的操作的流程。在步骤S1,首先,操作单元20的认证单元31确定是否各个应用是能够使用PIN而进行用户认证的应用。在确定各个应用不是能够使用PIN而进行用户认证的应用的情况下(步骤S1中的“否”),认证单元31将处理进行到步骤S6从而确定各个应用被认为是不能够使用PIN而进行用户认证的应用并且终止图3中的流程图的处理。在此情况下,即使当必须对其进行PIN认证操作的IC卡28被保持在卡I/F 3上时,因为应用不能够进行PIN认证,所以禁止访问如图5所示的IC卡28的安全区域50。因此,只能够使用IC卡28的序列号(卡ID)。
在确定各个应用是能够使用PIN而进行用户认证的应用的情况下(步骤S1中的“是”),认证单元31将处理进行到步骤S2以参考各个应用的应用定义文件并且将处理进行到步骤S3。该应用定义文件是应用信息的一个示例。在步骤S3,认证单元31确定是否存在具有在其中声明了“PIN认证能够被执行”的定义文件的应用。
当不存在具有在其中声明了“PIN认证能够被执行”的定义文件的应用(步骤S3中的“否”)时,认证单元31将处理进行到步骤S6以确定该应用被认为是不能够使用PIN而进行用户认证的应用并且终止图3的流程图的处理。在该情况下,即使当必须对其进行PIN认证操作的IC卡28被保持在卡I/F 3上时,因为应用不能够进行PIN认证,所以禁止访问如图5所示的IC卡28的安全区域50。因此,只能够使用IC卡28的序列号(卡ID)。
当存在具有在其中声明了“PIN认证能够被执行”的定义文件的应用(步骤S3中的“是”)时,认证单元31将处理进行到步骤S4。在步骤S4中,认证单元31确定是否存在两个或两个以上具有在其中声明了“PIN认证能够被执行”的定义文件的应用。当存在一个具有在其中声明了“PIN认证能够被执行”的定义文件的应用时(步骤S4中的“否”),认证单元31在步骤S5中确定该应用是待被用于IC卡28上的PIN认证的应用,并且终止图3的流程图的处理。
当存在两个或两个以上具有在其中声明了“PIN认证能够被执行”的定义文件的应用时(步骤S4中的“是”),认证单元31将处理进行到步骤S7。正常地,每个都具有PIN认证功能的两个或两个以上应用被安装在一个装置中是不太可能的。然而,当每个都具有PIN认证功能的两个活两个以上应用被以后安装时,认证单元31确定首先声明“PIN认证能够被执行”的应用是待被用于IC卡28上的PIN认证的应用并且终止图3的流程图的处理。即使当声明“PIN认证能够被执行”的另一应用之后被添加时,认证单元31将另一应用当作声明了“PIN认证不能够被执行”的应用。
以此方式,根据第一实施例的装置1是能够自动地注册具有“PIN认证功能”的应用的。为此,管理员没有必要手动地注册或设置具有“PIN认证功能”的应用,这减轻了管理员的工作。
如图4所示的流程图示出了经由IC卡28上的PIN认证而执行且直到IC卡28中的信息被使用时的处理的流程。在步骤S11中,操作单元20的IC卡控制器34检测到IC卡28被保持在卡I/F 3上。因此,处理进行到步骤S12。在步骤S12,PIN认证单元33确定被保持在卡I/F 3上的IC卡28是否是有必要进行PIN认证的IC卡28。PIN认证单元33是如上所述的被确定为被用于IC卡28上的PIN认证的应用。当PIN认证单元33确定IC卡28是没有必要进行PIN认证的IC卡28时(步骤S12中的“否”),卡使用单元32使用IC卡28中的信息。
当PIN认证单元33确定被保持在卡I/F 3上的IC卡28是有必要进行PIN认证的IC卡28(步骤S12中的“是”)时,处理进行到步骤S13。在步骤S13中,PIN认证单元33在显示单元上显示PIN认证屏幕。用户在PIN认证屏幕上输入PIN。PIN认证单元33将由用户输入的PIN与用于访问如图5所示的IC卡28中的安全区域50的PIN进行比较。
在步骤S14,PIN认证单元33确定是否用户执行操作以取消使用IC卡28。当检测到取消操作(步骤S14的“是”)时,处理进行到步骤S16,在该步骤中,卡使用单元32使用IC卡28中的存储在安全区域50之外的区域中的信息。
当没有检测到取消操作(步骤S14中的“否”)时,处理进行到步骤S15,在步骤S15中,PIN认证单元33确定PIN认证是否成功。在确定PIN认证失败的情况下(步骤S15中的“否”),PIN认证单元33确定PIN认证失败的次数是否已经达到上限,例如,连续的三次(步骤S17)。当PIN认证失败的次数还没有达到上限(步骤S17中的“否”)时,重复执行S13至S15中的处理。
当PIN认证失败的次数已经达到上限时(步骤S17中的“是”),处理进行到步骤S18,在步骤S18中,PIN认证单元33例如在显示单元显示错误消息以通知用户PIN认证失败的次数已经达到上限。
当在步骤S15中确定PIN认证成功(步骤S15中的“是”)时,处理进行到步骤S16。在该情况下,因为PIN认证成功,所以卡使用单元32使用存储在IC卡28中的安全区域50中的信息。
从上述给出的说明可知,根据第一实施例的装置1自动地注册能够使用PIN进行用户认证的应用(参见图3),并且当IC卡28被保持在卡I/F 3上时,通过使用被注册的用于PIN认证的应用执行PIN认证,从而IC卡28中的信息能够被使用。因此,管理员没有必要手动地注册和设置能够使用PIN进行用户认证的应用,这减少了管理员的工作。
第二实施例
现在将描述根据本发明的第二实施例的信息处理系统。在根据第一实施例的装置的情况下,用于用户的认证的PIN被读取自IC卡28。根据第二实施例的信息处理系统从网络上的服务器设备中获取PIN。在根据第二实施例的信息处理系统的描述中,执行与第一实施例的操作相同的操作的部件利用与第一实施例的附图标记相同的附图标记来表示,并且这些部件的具体描述将被省略。
图6示出了根据第二实施例的信息处理系统的硬件构造。如图6所示,根据第二实施例的信息处理系统包括服务器设备52,其经由网络(NW)51被连接到根据第一实施例的装置1。服务器设备52经由网络51和网络接口(NW I/F)被连接到装置1。
图7是从服务器设备52中获取PIN从而执行用户认证和使用IC卡28中的信息的操作的流程的流程图,这些操作是被根据第二实施例的信息处理系统的装置1执行的。首先,在步骤S21,IC卡控制器34确定IC卡28是否被检测到位于卡I/F 3。当IC卡控制器34检测到IC卡28位于卡I/F 3时,处理进行到步骤S22。在步骤S22,PIN认证单元33确定IC卡28是否是有必要进行用户认证的IC卡。当IC卡28是没有必要进行用户认证的IC卡时,处理进行到步骤S28,其中,卡使用单元32使用IC卡28中的信息。
当PIN认证单元33确定用户认证对于IC卡28而言是必要的时候并且因此处理进行到步骤S23,IC卡控制器34经由卡I/F 3从IC卡28获取卡ID。在步骤S23,PIN认证单元33经由NW I/F 7将获取的卡ID传送到服务器设备52并且请求服务器设备52传送PIN。
服务器设备52存储各个IC卡28的卡ID和存储单元(未示出)中的与IC卡28相对应的PIN,其中卡ID和PIN彼此相关联。服务器设备52搜索与接收自装置1的卡ID相对应的PIN。在步骤S29,服务器设备52将找回的PIN经由网络51传送到装置1。装置1的PIN认证单元33经由NW I/F 7获取传送自服务器设备52的PIN,并且暂时地将PIN存储在诸如RAM 23的存储单元中。
如上所述,在获取到来自服务器设备52的PIN的情况下,PIN认证单元33请求用户在步骤S24和步骤S25中输入PIN。一旦用户输入了PIN,在步骤S26中,PIN认证单元33比较获取自服务器设备52且存储在存储单元中的PIN和由用户输入的PIN。在步骤S27中,检测到这两个PIN匹配时,PIN认证单元33确定用户被授权,并且在步骤S28,使用存储在IC卡28的安全区域50中的信息并且终止图7的流程图的处理。
从以上给出的说明清楚地看出,根据第二实施例的信息处理系统从位于物理上与装置1远离的位置处的服务器设备52中获取PIN以执行用户认证。这使得能够使用由服务器设备52安全地管理的PIN进行用户认证。因此,能够提高信息处理系统的安全性,并且能够获得与根据第一实施例的装置1的效果相同的效果。
根据该实施例,存在如下的效果:由于能够使用存储在存储介质中的用户识别信息而进行用户认证的应用程序的注册和设置,能够减少管理员的工作。
虽然为了完整和清晰的披露已经参考具体的实施例进行了说明,但是所附权利要求不因此被限制,并且可以被理解为包含本领域的技术人员可以想到的且很大程度上落在本文提及的基本教示中的所有修改和替代构造。
Claims (9)
1.一种电子装置,包括:
确定单元,被构造为从包括具有使用用户识别信息而进行用户认证功能的应用程序和不具有使用用户识别信息而进行用户认证功能的应用程序的应用程序中,将具有包含表示能够执行用户认证的信息的应用信息的应用程序识别为将被用于用户认证的应用程序,所述用户识别信息是用于获取存储在存储介质中的附加信息的信息,并且所述确定单元还被构造为将识别出的应用程序进行注册;
认证单元,被构造为使用已注册的应用程序来确定由用户输入的输入信息是否与存储在存储介质中的用户识别信息匹配,从而执行用户认证;以及
使用单元,被构造为响应于输入信息和用户识别信息匹配,获取存储在存储介质中的附加信息。
2.根据权利要求1所述的电子装置,其中,在检测到每个都具有包含表示能够执行用户认证的信息的应用信息的两个或两个以上应用程序时,确定单元将首先被检测到的应用程序确定为将被注册且用于用户认证的应用程序。
3.根据权利要求1或2所述的电子装置,其中,附加信息被存储在存储介质中的施加有使用限制的区域中,以及
当不存在能够进行用户认证的应用程序时,或者当不存在具有所述应用信息的应用程序时,使用单元使用被存储在施加有使用限制的区域之外的区域中的信息。
4.根据权利要求1或2所述的电子装置,其中
用户识别信息被存储在经由网络被连接到装置的服务器设备中,以及
认证单元通过使用从服务器设备获取的用户识别信息来执行用户认证。
5.一种信息处理系统,包括:
服务器设备,用于存储用户的用户识别信息;以及
经由网络被连接到服务器设备的装置,该装置包括:
确定单元,被构造为从包括具有使用用户识别信息而进行用户认证功能的应用程序和不具有使用用户识别信息而进行用户认证功能的应用程序的应用程序中,将具有包含表示能够执行用户认证的信息的应用信息的应用程序识别为将被用于用户认证的应用程序,所述用户识别信息是用于获取存储在存储介质中的附加信息的信息,并且所述确定单元还被构造为将识别出的应用程序进行注册;
认证单元,被构造为使用已注册的应用程序来确定由用户输入的输入信息是否与存储在存储介质中的用户识别信息匹配,从而执行用户认证;以及
使用单元,被构造为响应于输入信息和用户识别信息匹配,获取存储在存储介质中的附加信息。
6.一种信息处理方法,包括:
由确定单元从包括具有使用用户识别信息而进行用户认证功能的应用程序和不具有使用用户识别信息而进行用户认证功能的应用程序的应用程序中,将具有包含表示能够执行用户认证的信息的应用信息的应用程序识别为将被用于用户认证的应用程序,所述用户识别信息是用于获取存储在存储介质中的附加信息的信息,并且由所述确定单元将识别出的应用程序进行注册;
由认证单元使用已注册的应用程序来确定由用户输入的输入信息是否与存储在存储介质中的用户识别信息匹配,从而执行用户认证;以及
响应于输入信息和用户识别信息匹配,由使用单元获取存储在存储介质中的附加信息。
7.根据权利要求6所述的信息处理方法,还包括:在检测到每个都具有包含表示能够执行用户认证的信息的应用信息的两个或两个以上应用程序时,将首先被检测到的应用程序确定为将被注册且用于用户认证的应用程序。
8.根据权利要求6或7所述的信息处理方法,其中,
附加信息被存储在存储介质中的施加有使用限制的区域中,以及
所述获取包括:响应于不存在能够进行用户认证的应用程序,或者响应于不存在具有所述应用信息的应用程序时,获取被存储在施加有使用限制的区域之外的区域中的信息。
9.根据权利要求6或7所述的信息处理方法,其中,
用户识别信息被存储在经由网络被连接到装置的服务器设备中,以及
所述执行包括通过使用从服务器设备获取的用户识别信息执行用户认证。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2015-057299 | 2015-03-20 | ||
JP2015057299A JP6488799B2 (ja) | 2015-03-20 | 2015-03-20 | 機器、情報処理システム、情報処理方法及び情報処理プログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
CN105991898A CN105991898A (zh) | 2016-10-05 |
CN105991898B true CN105991898B (zh) | 2019-07-16 |
Family
ID=56925520
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201610153597.2A Active CN105991898B (zh) | 2015-03-20 | 2016-03-17 | 电子装置、信息处理系统和信息处理方法 |
Country Status (3)
Country | Link |
---|---|
US (1) | US10296731B2 (zh) |
JP (1) | JP6488799B2 (zh) |
CN (1) | CN105991898B (zh) |
Families Citing this family (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP6176020B2 (ja) * | 2013-09-17 | 2017-08-09 | 株式会社リコー | 機器、情報処理システム、情報処理方法、情報処理プログラム、および情報処理プログラムが記憶された記憶媒体 |
US9083739B1 (en) | 2014-05-29 | 2015-07-14 | Shape Security, Inc. | Client/server authentication using dynamic credentials |
US10546112B2 (en) | 2015-08-17 | 2020-01-28 | Ricoh Company, Ltd. | Apparatus, authentication process method, and computer program product |
JP6859654B2 (ja) | 2016-10-11 | 2021-04-14 | 株式会社リコー | 機器、情報処理システム、情報処理方法及び情報処理プログラム |
JP6911566B2 (ja) | 2017-06-21 | 2021-07-28 | 株式会社リコー | 情報処理装置、制限解除方法及び制限解除プログラム |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103714284A (zh) * | 2012-10-02 | 2014-04-09 | 富士施乐株式会社 | 认证装置和认证方法 |
CN104021334A (zh) * | 2013-02-28 | 2014-09-03 | 株式会社理光 | 设备、信息处理系统和控制方法 |
Family Cites Families (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP3739585B2 (ja) | 1999-03-04 | 2006-01-25 | 日本電信電話株式会社 | Icカードアクセス装置、およびicカードアクセスプログラムを記録した記録媒体 |
JP2002360937A (ja) * | 2001-06-08 | 2002-12-17 | Konami Computer Entertainment Osaka:Kk | データ配信システム、データ配信サーバ及びビデオゲーム装置 |
JP4664572B2 (ja) * | 2001-11-27 | 2011-04-06 | 富士通株式会社 | 文書配布方法および文書管理方法 |
JP4490841B2 (ja) | 2005-02-02 | 2010-06-30 | 株式会社リコー | 文書処理装置、画像形成装置、文書処理方法及び文書処理プログラム |
JP4855063B2 (ja) * | 2005-12-20 | 2012-01-18 | 株式会社リコー | 画像処理装置及びネットワーク端末装置 |
JP2007267369A (ja) | 2006-03-03 | 2007-10-11 | Ricoh Co Ltd | 画像形成装置、画像形成装置の制御方法、画像形成装置を制御するためのプログラム、及び記録媒体 |
JP4879785B2 (ja) | 2007-03-19 | 2012-02-22 | 株式会社リコー | 情報処理装置、情報処理方法及び情報処理システム |
JP2009069966A (ja) | 2007-09-11 | 2009-04-02 | Ricoh Co Ltd | 認証装置 |
JP5218003B2 (ja) | 2008-12-12 | 2013-06-26 | 株式会社リコー | 画像形成装置、認証方法、及びプログラム |
JP5476729B2 (ja) | 2009-02-12 | 2014-04-23 | 株式会社リコー | 画像形成装置、icカード使用者の正当性確認方法及びプログラム |
JP5581863B2 (ja) | 2010-07-12 | 2014-09-03 | 株式会社リコー | 画像形成装置、認証システム。画像形成装置の制御方法及び制御プログラム |
JP6102087B2 (ja) | 2012-06-01 | 2017-03-29 | 株式会社リコー | 画像形成装置、方法およびプログラム |
JP5972071B2 (ja) * | 2012-06-26 | 2016-08-17 | キヤノン株式会社 | 画像処理装置、画像処理方法及び記録媒体 |
-
2015
- 2015-03-20 JP JP2015057299A patent/JP6488799B2/ja active Active
-
2016
- 2016-03-09 US US15/065,418 patent/US10296731B2/en active Active
- 2016-03-17 CN CN201610153597.2A patent/CN105991898B/zh active Active
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103714284A (zh) * | 2012-10-02 | 2014-04-09 | 富士施乐株式会社 | 认证装置和认证方法 |
CN104021334A (zh) * | 2013-02-28 | 2014-09-03 | 株式会社理光 | 设备、信息处理系统和控制方法 |
Also Published As
Publication number | Publication date |
---|---|
JP6488799B2 (ja) | 2019-03-27 |
US20160275274A1 (en) | 2016-09-22 |
JP2016177544A (ja) | 2016-10-06 |
US10296731B2 (en) | 2019-05-21 |
CN105991898A (zh) | 2016-10-05 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN105991898B (zh) | 电子装置、信息处理系统和信息处理方法 | |
CN105049659B (zh) | 图像形成装置及信息处理方法 | |
US9965523B2 (en) | Tiered identification federated authentication network system | |
CN104717389B (zh) | 信息处理装置及其控制方法 | |
JP4379499B2 (ja) | 画像出力認証システム、画像出力認証サーバおよび画像出力認証方法 | |
RU2674322C2 (ru) | Программный продукт для обработки информации, устройство обработки информации и система обработки информации | |
US9183376B2 (en) | Communication system, client apparatus, relay apparatus, and computer-readable medium | |
JP6393988B2 (ja) | 機器、情報処理システム、制御方法、プログラム、および記憶媒体 | |
CN103312917A (zh) | 打印系统、管理装置及方法、图像形成装置及方法 | |
US20230044302A1 (en) | Transaction Authentication | |
DK3092774T3 (en) | SYSTEM AND PROCEDURE FOR COMMUNICATING USER DATA | |
CN104144271A (zh) | 进行用户认证的图像处理装置及其认证方法 | |
US9477194B2 (en) | Image forming apparatus capable of limiting range of operation during maintenance, control method therefor, and storage medium | |
US11412096B2 (en) | Image forming apparatus capable of communicating with a blockchain service, control method, and storage medium | |
EP3944109A1 (en) | Information processing system, information processing method, and program | |
US8422048B2 (en) | Image forming apparatus and method | |
TW202040385A (zh) | 以裝置識別資料透過電信伺服器識別身份之系統及方法 | |
CN114297685A (zh) | 产品密钥烧录方法、系统、装置、终端设备以及存储介质 | |
JP2011077908A (ja) | 画像形成装置、画像形成装置の制御方法及びプログラム | |
JP2005208993A (ja) | 利用者認証システム | |
JP2008199618A (ja) | パーソナル通信機器を用い追加情報を得る方法、システム、及びコンピューター・プログラム | |
US20180063374A1 (en) | Image processing apparatus, image processing system, image processing method, and non-transitory computer readable medium | |
TWM580206U (zh) | System for identifying identity through device identification by device identification data | |
US20220277084A1 (en) | Risk assessment of account access | |
JP2008123041A (ja) | 本人証明システム及び本人証明方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |