CN107045597A - 信息处理装置、认证方法以及信息处理系统 - Google Patents
信息处理装置、认证方法以及信息处理系统 Download PDFInfo
- Publication number
- CN107045597A CN107045597A CN201710067003.0A CN201710067003A CN107045597A CN 107045597 A CN107045597 A CN 107045597A CN 201710067003 A CN201710067003 A CN 201710067003A CN 107045597 A CN107045597 A CN 107045597A
- Authority
- CN
- China
- Prior art keywords
- information
- authentication information
- certification
- input
- authentication
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/45—Structures or tools for the administration of authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2125—Just-in-time application of countermeasures, e.g., on-the-fly decryption, just-in-time obfuscation or de-obfuscation
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Storage Device Security (AREA)
- Accessory Devices And Overall Control Thereof (AREA)
Abstract
本发明涉及信息处理装置、认证方法及信息处理系统,其目的在于根据办理认证手续时间来调整安全强度以及输入认证信息的操作负担。信息处理装置(110)具备:对应保存识别信息、认证信息、附加认证信息的账号信息存储部(126);保存关于附加认证信息有效时间的时间信息的账号信息存储部(126)或设定值存储部(124);接受输入识别信息和输入认证信息的受理部(128);判断是否符合有效时间的有效时间判断部(130);取得与输入识别信息一致的识别信息所对应的认证信息或附加认证信息来作为检证用认证信息的检证用认证信息取得部(132);在输入认证信息与检证用认证信息一致时判断认证成功的认证判断部(132)。
Description
技术领域
本发明涉及信息处理装置、认证方法以及信息处理系统,具体涉及具有认证功能的信息处理装置、程序、认证方法以及信息处理系统。
背景技术
在信息安全领域中通常采用用来识别用户的帐户名称等用户识别信息以及密码等认证信息进行认证的认证方式。该认证方式以只有设定密码的用户本人知道的信息为依据来进行认证判断。为此,需要用难以简单破译的信息,在幕后对运用密码进行保密管理。同时,还要求密码足够复杂并具有一定长度,用以抗拒暴力攻击。
复合机等信息处理装置常设有多条认证路径,如经由信息处理装置所具备的操作屏的认证路径或经由连接客户终端画面的网络的认证路径等。在现有技术中,无论哪一条认证路径,均能够适用同样的密码策略(password Policy)。
但是,从操作性和适当的安全强度观点出发,完全不考虑各条认证路径的特性,要求对来自所有认证路径的认证处理采用同样复杂的密码,会造成用户来说负担过大。同时,对于由于需要手动操作只能相对低速攻击的认证路径来说,即便是通过这样的认证路径,在不同时间带也会发生不同程度的安全隐患。
关于上述认证,专利文献1(JP特许第4544297号公报)公开了一种认证方法,其中,在从个人计算机向打印机发出打印指示时,用户通过指定打印件固有的认证信息、时间条件、认证方法,来选择该打印件中的认证方法。但是,该专利文献1公开的技术方案并不能在确保安全强度的同时,减轻用户输入办理认证手续的认证信息的操作负担。
发明内容
鉴于上述现有技术中的问题,本发明的目的在于提出一种能够根据办理认证手续的时间来调整安全强度以及输入认证信息所需要的操作负担的信息处理装置。
为了解决上述问题,本发明提供具有的信息处理装置中具备:第一存储部,用于将识别信息、基于字符列的认证信息、以及相当于该认证信息的附加认证信息相对应地保存;第二存储部,用于保存时间信息,该时间信息规定用所述附加认证信息办理认证手续的有效时间;受理部,用来接受输入识别信息和输入认证信息;判断部,用于根据所述受理部接受的所述输入识别信息和所述输入认证信息,判断办理所述认证手续的时间是否符合所述有效时间;取得部,用于根据所述判断部的判断结果,取得被保存的与所述输入识别信息保持一致的所述识别信息所对应的所述认证信息或所述附加认证信息,作为检证用认证信息;以及,认证判断部,在输入的所述输入认证信息与基于所述判断结果的所述检证用认证信息保持一致时,判断认证成功。
本发明的效果在于,能够根据办理认证手续的时间,调整安全强度以及认证信息输入所需要的操作负担。
附图说明
图1是包含本实施方式涉及的复合机在内的网络环境100的简视图。
图2是显示本实施方式涉及的复合机整体构成的功能模块图。
图3A和图3B是复合机提供的多条认证路径实行认证的典型的认证画面的示意图。
图4是用第一实施方式的复合机实现、通过多条认证路径以及与办理认证手续的时间相对应的认证处理有关的功能模块图。
图5A至图5D是一种或多种实施方式的复合机保管的信息的数据结构的示意图。
图6A和图6B是一种或多种实施方式的复合机上显示的设定画面的示意图。
图7是在第一实施方式涉及的复合机中实行的识别认证处理的流程图。
图8A和图8B是第二实施方式涉及的复合机中保管的信息的数据结构的示意图。
图9是在第二实施方式涉及的复合机中实行的识别认证处理流程图。
图10是第二实施方式涉及的复合机的硬件结构示意图。
具体实施方式
以下描述实施方式。但是本发明不受以下描述的实施方式的限制。在以下的实施方式中用复合机110作为一例信息处理装置。
〈第一实施方式〉
图1是包含第一实施方式涉及的复合机110在内的网络环境100的简视图。图1所示的网络环境100包含以网络102连接的复合机110和客户终端190。复合机110和客户终端190可以通过网络102互相通信。网络102包含有线、无线或有线和无线混合的局域网、互联网或移动通信网等公共网络,或者包含这两种网络双方。
复合机110用于向用户提供打印、扫描、复印、传真等各种图像处理服务。用户通过利用用户识别信息以及认证信息的认证识别处理,能够使用复合机110提供的各种功能。
客户终端190可以通过网络102访问复合机110,不仅能够要求实行打印、扫描、传真等,而且还能够遥控实行各种设定。
图2是显示本实施方式涉及的复合机110整体构成的功能模块图。图2所示的复合机110包含操作屏接口112、WEB服务接口114、操作处理部116、图像功能部118、设定值管理部120、识别认证处理部122、设定值存储部124、帐户信息存储部126。
操作屏接口112是通过复合机110所具备的物理性接口来访问复合机110的接口,用于受理利用硬键盘或触摸屏等软键盘、再或者该两者双方的用户操作。受理的操作被送往操作处理部116,按照操作处理部116的指令实行来自操作屏接口112的反馈显示。
WEB服务接口114是通过网络102访问复合机110的接口。WEB服务接口114具备WEB服务功能,能够受理利用客户终端190上的WEB浏览器的用户操作。受理的操作被送往操作处理部116,按照操作处理部116的指令实行来自操作屏接口112的反馈显示。
在以下的一些描述中,将操作屏接口112和WEB服务接口114统一称为接口。
操作处理部116介于接口112、114与复合机110的各个功能部118至122之间。操作处理部116按照接口112、114上的用户操作,启动图像功能部118、设定值管理部120以及识别认证处理部122。
图像功能部118用于提供复印、打印、扫描、传真之类各种复合机110具有的图像功能。图像功能部118受理用户对各种图像功能的操作,根据赋予用户的责任和权限,在所要求的操作获得许可的情况下,实行该操作。
设定值管理部120用于管理用来控制复合机110动作的各种设定项目。设定值存储部124用于保存用来控制复合机110动作的各种设定项目。帐号信息存储部126用于保存使用复合机110的每个用户的账号信息。
设定值管理部120受理通过接口112、114的设定项目操作,根据赋予用户的责任和权限,在所要求的操作获得许可的情况下,将该操作反映到设定值存储部124中的该设定值上。同样,设定值管理部120受理通过接口112、114设定的帐号的登记、更改以及删除的操作。设定值管理部120按照赋予用户的责任和权限,在所要求的操作获得许可的情况下,要求帐号信息存储部126实行该帐号的登记、已有帐号的内容更改或删除的操作。以下描述中的设定值是用户通过适当的方法登记到复合机110中的设定值。
识别认证处理部122用于复合机110中用户的识别和认证。识别认证处理部122根据登记在帐号信息存储部126中的帐号信息和输入的用户识别信息以及认证信息,对用户进行识别和认证,允许或拒绝用户的登录。此外,在允许登录的情况下,识别认证处理部122能够确定赋予该用户的责任和权限。
在以下描述的实施方式中,为了实行上述识别认证处理,WEB服务接口114对经由网络102连接的外部客户终端190等遥控用户提供基于通信的认证路径。操作屏接口112对该复合机110的局域用户提供经由能够应答物理性动作的操作装置的认证路径。为此,在以下描述的实施方式中,复合机110具有多条认证路径,用户能够利用复合机110具备的操作屏接口112或WEB服务接口114,向复合机110提出认证要求。
图3A和图3B是利用本实施方式涉及的复合机110提供的多条认证路径实行认证的典型的认证画面的示意图。其中,图3A是操作屏接口112提供的认证画面200,图3B是WEB服务接口114提供的、显示在客户终端190的显示器上的浏览器画面250上的认证画面252。
无论是在认证画面200上还是在认证画面250上,均具备用来输入用户的识别信息202、254以及密码等认证信息204、256的GUI(图形用户接口)部件、以及用来接受认证要求的指示的键钮208、258以及等GUI部件。图3A的操作屏画面显示的认证画面200上还进一步包含软件件盘206。
在具有如上所述的多个认证路径的复合机110中,如果不管在什么情况下所有认证路径一律使用相同的密码策略,则无论是从操作性观点出发,还是从适当的安全强度的角度出发,都可能对用户造成过大负担。
对此,本实施方式的复合机110预先将识别信息、基于字符列的认证信息、以及相当于该认证信息且基于字符列的附加认证信息互相对应起来保存。复合机110进一步预存时间信息,该时间信息规定用附加认证信息办理认证手续的有效时间。复合机110根据收到的输入识别信息以及输入认证信息,判断是否符合上述有效时间,进而根据判断结果,取得被保存的与输入识别信息一致的识别信息所对应的认证信息或附加认证信息,作为检证用认证信息。而后,如果输入的输入认证信息与基于判断结果的检证用认证信息一致,则复合机110判断认证成功。
这样,本实施方式不仅能够使得每条认证路径可以单独利用用户需要操作输入的认证信息的同时,而且预先定义用来规定用相当于认证信息的附加认证信息办理认证手续的有效时间的时间信息。如此便能够采用与认证路径的特征以及办理认证手续所要时间相对应的适度的密码策略,进而,能够在有效时间中,对安全隐患较小但操作负担较大的接口采用宽松的密码策略,在充分维持安全的同时,减轻操作负担。换言之,能够在不需要额外增加硬件的情况下,调整认证信息的安全强度以及认证信息的输入操作负担,使得安全强度和输入操作负担与使用的认证路径特征和认证手续的有效时间相对应。
本实施方式用复合机110作为信息处理装置,但是信息处理装置并不局限于复合机110。除了复合机110以外,需要实行规定的认证处理且具有多条认证路径的任何信息处理装置均适合作为本发明的信息处理装置,如激光打印机等图像形成装置、扫描仪等图像读取装置、传真机等图像通信装置、投影仪等影像投影装置、影像显示装置、服务器装置、电子会议终端、电子黑板、携带信号中断、摄像装置、自动售货机、医疗设备、电源装置、空调系统、水电煤登记测装置、冰箱及洗衣机之类的网络化家电产品等。
图4是用本实施方式的复合机110实现、与利用多条认证路径以及与办理认证手续的时间相对应的认证处理有关的功能模块图。如图4所示,识别认证处理部122具体包含受理部128、有效时间判断部130、检证用认证信息取得部132以及认证判断部134。
受理部128用于受理通过多个认证路径的接口112、114中的某一条路径输入的识别信息和认证信息(以下将用户输入的认证信息作为输入认证信息)。本实施方式的认证路径包含有操作屏接口112和WEB服务接口114提供的两条认证路径。受理部128还从输入识别信息和认证信息的接口112、114,通过操作处理部116受理表示该使用的接口种类的信息(操作屏或WEB服务的区别)。
作为判断部,有效时间判断部130在收到输入识别信息和输入认证信息用以办理认证手续的要求后,判断当前时间是否符合用附加认证信息办理认证手续的有效时间。作为取得部,检证用认证信息取得部132根据有效时间判断部130的判断结果以及使用的认证路径,取得与输入识别信息一致的识别信息所对应的检证用认证信息(以下将用来确认用户输入的输入认证信息的检证用的认证信息作为检证用认证信息)。
图5A显示本实施方式的复合机110中账号信息存储部126保管的帐号信息的数据结构。如图5A所示,帐号信息中每个用户(账号)除了用户的识别信息和密码以外,还包含副密码。本实施方式中的账号信息存储部126构成将识别信息、认证信息、附加认证信息相关联地保存的第一存储部。
在此,密码以及副密码是基于英文字母、数字、(日语)假名、符号以及文字等字符列中的至少一种字符列的认证信息。而对于用户来说,每个字符均需要一连串输入操作。而且在某些情况下,还要求密码和副密码需要满足密码策略的复杂性要求(例如必须使用英文字母和符号,或需要字母大小写混合等)以及长度要求(如需要8个字符以上等)。副密码相当于密码,但是与密码相比较,复杂性要求和长度要求中至少一个要求比较宽松,构成本实施方式的附加认证信息。在图5A的例示中,多条认证路径各自使用独立的密码策略,如图5A所示,相比于密码,副密码允许使用长度较短的字符列。在此,本实施方式中保存的密码和副密码为字符列形式,但是本发明不受此限制,本实施方式不妨碍本发明保存的密码和副密码采用哈希(Hash Code)值形式。
图5B显示在本实施方式的复合机110中保管在设定值存储部124中的副密码的有效时间范围信息的数据结构。如图5B所示,本实施方式中对所有用户(账号)设定一个有效时间范围,该有效时间范围用来规定共同的副密码办理认证手续的有效时间。本实施方式中,设定值存储部124构成保存时间信息的第二存储部,该时间信息规定用附加认证信息办理认证手续的有效时间。
在此,图5B仅是一个例子,关于有效时间范围的定义方式并不受此限制。除了该例子以外,在如图5C所示的其他实施方式中,还可以设定多个有效时间范围。进而,不同于一天之中的时间范围,还可以按照每周或各周组群(例如将周一至周五、周六、周日分作不同组群)设定多个时间范围。此外,在图5B所示的例子的设定值存储部124中,设定所有用户(账号)共同的有效时间范围,但是本发明不受该实施方式的限制。例如如图5D所示,将每个账号的用来规定用附密码办理认证手续的有效时间的时间信息,与识别信息对应保存。这种实施方式对方便工作时间错开的如弹性工作制或轮班工作的用户具有效果。在这种实施方式中,账号信息存储部126构成用来保存时间信息的第二存储部,该时间信息规定用附加认证信息办理认证手续的有效时间。
本实施方式中,有效时间判断部130根据当前时间和图5B至图5D所示的设定信息,判断是否在用副密码办理认证手续的有效时间范围内。然后,检证用认证信息取得部132根据判断结果,参考图5A所示的账号信息,取得检证用认证信息(密码或副密码)。具体如下。检证用认证信息取得部132在判断结果表示为有效时间以内,且使用多条认证路径中的操作屏接口办理认证手续时,取得副密码作为检证用认证信息。相反,如果检证用认证信息取得部132在判断结果表示为有效时间以外,或者使用多条认证路径中的WEB服务接口办理认证手续时,则取得密码作为检证用认证信息。
当输入的输入认证信息与基于取得的判断结果的检证用认证信息保持一致时,认证判断部134判断认证成功。而当不存在与识别信息对应的帐号信息,以及输入认证信息与检证用认证信息不一致时,认证判断部134判断认证失败。
图6A是本实施方式的复合机110的显示器上显示的用于设定上述副密码有效时间范围的设定画面的示意图。图6A所示的设定画面300上具有设定键302、取消键304、要求进行设定的信息306、表示副密码有效时间范围的日程显示308、用于更改设定内容的GUI(客户画面接口)元件组310至318。在本实施方式中,管理者通过GUI元件310至318描述设定内容来重写日程,设定副密码的有效时间范围。
复选框组310是用来指定重写对象即周日(即星期几)的GUI元件。在复选框上打勾以指定周日。下拉菜单312和314分别为选择各时间范围的开始时间和结束时间的GUI元件。下拉菜单312和314均预先列出作为选择候补的时间。下拉菜单316是用于选择,是用上述开始时间和结束时间指定的时间范围作为副密码有效时间范围(可以利用)来重写,还是作为副密码有效时间范围以外(不可以利用)来重写的GUI元件。
管理者在裤选框组310上指定周日,并在下拉菜单312至316上选择开始时间和结束时间,指定时间范围,进而选择有效时间范围以内或有效时间范围以外,描述设定内容。而后,管理者按动设定键318,便能够用GUI元件310至316上描述的设定内容来更改日程。日程显示308上显示设定反应之后可以利用的时间范围。例如用灰色部分强调显示的时间范围表示副密码有效时间范围。
可以多次利用GUI元件310至318更改设定内容。例如,分别指定9:00至12:00以及13:00至17:00,设定多个有效时间范围。另外,还可以指定9:00至17:00为有效时间范围以内,并指定12:00至13:00为有效时间范围以外,这样,便设定了9:00至12:00以及13:00至17:00多个有效时间范围。
而后,按动设定键302后,日程显示308上显示的设定内容便获得反映,副密码有效时间范围被设定到设定存储部124中。相反,如果按动取消键304,则日程显示308上显示的设定内容便被废弃。
图6A所示的设定画面仅是一个例子,本发明并不受此限制。在图6A所示的例子中指定周日设定时间范围,但是也可以不指定周日,而是如上所述,只一律设定共同的时间范围。此外,图6所示的例子中,作为系统设定,显示所有用户共同的副密码有效时间范围的设定画面,除此之外,也可以对每位用户显示相同的设定画面。
以下参考图7详述本实施方式的识别认证处理。图7是本实施方式涉及的复合机110实行的识别认证处理的流程图。
图7所示的流程图基于用户认证要求开始。利用复合机110的用户在图3A和图3B所示的认证画面200、252中的任意一个认证画面上输入自己的帐号的识别信息以及认证信息。而后,在指示登录的键208或258受到操作后,实行认证要求。
在步骤S101,复合机110受理利用多个认证路径接口112、114中的任意一个认证路径输入的输入识别信息以及输入认证信息。接口112或114还将自己的种类(操作屏或WEB服务接口)作为用来识别被使用的接口的种类信息,附加到输入的输入识别信息和输入认证信息上,送往操作处理部116。
在步骤S102,复合机110判断是否存在与被输入的输入识别信息保持一致的识别信息所对应的帐号。具体如下。操作处理部116将被输入的输入识别信息转交给识别认证处理部122,询问有无对应的帐号信息。识别认证处理部122收到输入识别信息后,从帐号信息存储部126中登记的多个帐号信息中检索与收到的输入识别信息保持一致的识别信息相对应的帐号信息。如果不存在对应的帐号信息,则识别认证处理部122因输入识别信息存在缺陷,回复表示“不存在”。相反,如果存在对应的帐号信息,则识别认证处理部122回复表示“存在”。
如果在步骤S102判断存在对应的帐号(是),则前往步骤S103的处理。在步骤S103,复合机110用识别认证处理部122根据当前时间和图5B所示的设定信息,判断是否是在用副密码办理认证手续的有效时间范围以内。具体如下。当副密码有效时间范围被设定为所有帐号通用时,识别认证处理部122从设定值管理部120取得设定值存储部124中记录的副密码有效时间范围的设定值。而当每个帐号各自设有副密码有效时间范围时,则识别认证处理部122读取帐号信息存储部126中记录的副密码有效时间范围的设定值。而后,识别认证处理部122对比当前时间和取得的副密码有效时间范围的设定值,判断是否在时间范围以内。此外,如果设定多个时间范围,则判断是否在各个有效时间范围以内。
而后,识别认证处理部122的动作按照当前时间是在从设定值管理部120收到的副密码有效时间范围的范围以内还是范围以外而不同。如果在步骤S103判断当前时间在副密码有效时间范围以外(否),则进入步骤S104的处理。在步骤S104复合机110用检证用认证信息取得部132取得帐号信息内的“密码”,作为检证用认证信息,而后前往步骤S108。而如果在步骤S103判断当前时间在副密码有效时间范围以内(是),则前往步骤S105。
在步骤S105,复合机110对不同的使用接口实行不同的处理。识别认证处理部122从受理部128接受由操作处理部116传送的认证信息以及使用接口信息(操作屏或WEB服务的不同)。识别认证处理部122对不同的使用接口信息实行不同的处理。
在步骤S106和S107,根据多个认证路径中使用的认证路径的接口,取得与对应识别信息的使用认证路径相应的检证用认证信息。具体如下。当使用接口为WEB服务接口114时(S105为WEB服务),前往步骤S106的处理。在步骤S106中,复合机110取得帐号信息内的“密码”作为检证用认证信息后,前往步骤S108。而当使用接口为操作屏接口112(S105的操作屏)时,则前往步骤S107的处理。在步骤S107,复合机110取得帐号信息中的“副密码”作为检证用认证信息后,前往步骤S108。
在步骤S108,复合机110判断输入认证信息是否与在步骤S104、步骤S106或步骤S107中取得的检证用认证信息保持一致。如果在步骤S108判断保持一致(是),则前往步骤S109的处理,复合机110判断认证成功(登录成功)。之后用户便被赋予利用复合机110中图像功能部118等所提供的各种功能的规定权限。相反,如果步骤S108判断不一致(否),则前往步骤S110,复合机110判断认证失败(登录失败)。另外,在步骤S102如果判断不存在帐号(否),则也前往S110,复合机110也判断认证失败(登录失败)。
在上述实施方式中,可以如图5A所示,将“密码”和“副密码”作为帐号信息独立设定。如图5A所示,用户识别符“USER1”的帐号中,登记了密码“abc@defg”和副密码“ab”。而后,按照图7所示的流程,通过WEB服务接口114的认证操作中,只有在密码“abc@defg”保持一致的情况下允许登录。而通过操作屏接口112的认证操作中,只要在副密码有效时间范围以内,则与副密码“ab”保持一致便被允许登录。但是,在有效时间范围以外的情况下,只有当密码“abc@defg”保持一致才能够被允许登录。此外,通过操作屏接口112的认证操作且当前时间在副密码有效时间范围以内,如果密码“abc@defg”保持一致也可以允许登录。
通常在用户认证中,以只有设定密码之类字符列的认证信息的用户本人才知道的信息为依据,进行认证判断。为此,需要用难以简单预测的信息对密码进行保密管理。此外,使用密码的认证方式在遇到用所有字符组合进行暴力攻击时,原理上有被攻陷的可能,而且也可能存在通过网络实施暴力攻击的工具。为此作为对策,要求将英文字母数字以及符号混合作为密码,或者要求密码长度一定以上等,进一步严格密码策略,这样能够增加暴力攻击成功所需要的次数期待值,难以获得概率上的实质性突破。
但是,密码策略严格后,从由于密码的存储、管理、接口112、114的操作性引起的操作负担的观点出发,会将负担强加于用户。例如在操作屏为能够确保充分大的操作区域的情况下会产生操作负担。尤其是采用如图3A所示的软键盘206时,从操作的确切性、应答性、输入反馈性等观点出发,软键盘比硬键盘的操作负载更大。换言之,操作屏接口112相比于WEB服务接口,操作负担更大。
从安全强度角度出发,经由网络的认证路径容易受到大量攻击,需要采用严格的密码策略。而经由操作屏的认证路径需要操作者手动操作,出于应答性、操作疲劳等理由,难以实现连续操作。因而,相比于经由网络,经由操作屏只能进行低速攻击。而且,操作屏需要用户在复合机110上进行物理性访问,为此,物理安全性较高。
但是,即便是经由需要手动操作易于受到相对低速攻击的操作屏的认证路径,不同时间带的安全隐患程度也不尽相同。例如,在工作时间内等办公室有多名工作人员的时间带,来自操作屏的违法访问通常比较困难,而在工作时间以外等工作人员较少的时间带,与工作时间内相比,违法访问则相对容易进行。为此,对于使用操作屏的认证路径,不问时间带地与经由网络的认证路径一起采用严格的密码策略,会给用户徒增过大的负担。
在本实施方式中,针对经由通常被认为容易受到攻击的WEB服务接口114的认证路径,管理者可以要求复杂且具有一定长度、进而具有抗暴力攻击性能的密码,用以确保安全强度。同时,对于经由受手动操作限制而不易反复受到攻击的操作屏接口112的认证路径,可以以在规定有效时间范围以内为条件,放宽要求,采用强度和利便性同时兼顾的密码,如类似“ab”这样的适用于操作屏接口并满足办理认证手续时间范围的密码。这样便能够根据办理认证手续的时间,调整安全强度和输入认证信息所需要的操作负担,用以满足例如以下要求,在工作时间以内可以简化操作屏接口112的登录操作,而在工作时间以外则需要按照常规的安全强度来实行操作屏接口112的登录操作。
在图5A中只登记了两个字符的副密码,然而,副密码的密码策略并不受此限定。用户可以任意设定副密码,例如用与密码相同的值作为副密码登记,从而不论什么接口均能够使用相同的密码。还可以用空栏登记副密码,这样在操作屏登录时实际上不需要认证输入。进而还可以用四个字符作为副密码登记,用以稍微加强安全强度。
用于上述认证方式的已有的密码策略也同样适用于副密码的运用。例如,密码输入错误次数达到一定次数以上时禁止使用帐号,即所谓的帐号锁定功能,该功能同样可以适用于副密码输入失败。密码输入失败和副密码输入失败既可以独立计数独立锁定,也可以用加法计数来独立锁定。已知的密码登录时要求一定以上强度的密码策略功能同样适用于副密码。此时,优选能够独立适用于每条认证路径。
本实施方式将副密码与密码分开设定。但是本发明不受此限制,除此之外,还可以根据规定的规则,基于密码生成副密码。
关于上述规定的规则,本实施方式例举了直接使用与识别信息相对应的检证用认证信息,或者提取与识别信息相对应的检证用认证信息中的连续或非连续部分。在此,连续或非连续部分是指,例如,离开前端规定字符数的字符列、离开后端规定字符数的字符列、将离开前端规定字符数的字符列和离开后端规定字符数的字符列结合起来的字符列、以及跳过规定字符数的字符列等等。这样,可以用来规定检证用认证信息的生成的规则,作为用来获得检证用认证信息的信息。
例如,增加副密码生成方式,将“前端两个字符”或“无加工”、“隔开一个字符”、“前端+后端”之类的规则作为适用于所有用户的统一设定。例如,将“前端两个字符”作为生成方式登记,这样便能够只用“密码”前端的两个字符来生成副密码。再如将“隔开一个字符”作为生成方式登记,这样便能够隔一提取一个字符来生成副密码。再如将“前端+后端”作为生成方式登记,这样便能够将最初的字符加上最后的字符作为副密码。
〈第二实施方式〉
以下参考图6B、图8A、图8B、以及图9描述第二实施方式涉及的复合机110实行的识别认证处理。以下的第二实施方式具备与图1至图7所示的实施方式相同的构成,因而以下重点描述不同之处。
在第二实施方式中,设定值存储部124中保存一个或多个副密码有效设定,而各个副密码有效设定中分别包含一个或多个副密码有效时间范围。帐号信息存储部126中对每个帐号保存选用了的表示副密码有效设定的指定信息。
图8A显示一例第二实施方式涉及的复合机110中设定值存储部124上保管的包含一个以上副密码有效设定的表。图8A中有多个副密码有效设定(副密码有效设定编号1、2、3),各个设定中均记录了一个或多个副密码有效时间范围(副密码有效时间范围1、2、3)。
图8B显示一例第二实施方式涉及的复合机110中帐号信息存储部126上保管的帐号信息的数据结构。如图8B所示,帐号信息不仅包含每个用户(账号)的用户识别信息、密码及副密码,而且还包含副密码有效设定编号,作为表示副密码有效设定的指定信息。
本实施方式中,设定值存储部124用于保存用来规定用附加认证信息办理认证手续的有效时间的、被预先定义的时间信息候补。帐号信息存储部126用于保存用来指定时间信息候补的指定信息。
本实施方式的有效时间判断部130根据当前时间和图8A及图8B所示的信息,判断输入识别信息的时间是否在用副密码办理认证手续的有效时间范围以内。而后检证用认证信息取得部132根据判断结果,参考图8B所示的帐号信息,取得检证用认证信息(密码或副密码)。
图6B是第二实施方式涉及的复合机110的显示器上显示的、用来从副密码有效时间范围中选择候补的设定画面的示意图。如图6B所示的设定画面350所示,其中具有设定键352、取消键354、要求设定的通知356、预先定义的候补构成的表示每个设定的副密码有效时间范围的日程表显示258、从作为候补的多个设定中选择一个设定的旋钮360。在此,将预先通过系统管理者等定义的设定作为候补设定。
在本实施方式中,管理者能够通过旋钮360,从预先定义的多个候补设定中选择一个设定,从而设定一个或多个副密码有效时间范围。按动设定键352后,用旋钮360选择的设定被反映到该帐号的设定内容中,副密码有效时间范围被设定到帐号信息存储部126中。而按动取消键354后,设定内容被废弃。
以下参考图9详述第二实施方式的识别认证处理。图9是在第二实施方式涉及的复合机110中实行的识别认证处理流程图。
根据用户的认证要求,启动图9所示的处理。在步骤S201,复合机110取得通过多个认证路径的接口112和114中的任意一个认证路径接口,输入的输入识别信息和输入认证信息。在步骤S202,复合机110判断是否存在与输入识别信息保持一致的识别信息所对应的帐号。如果存在对应的帐号(S202的是),则前往步骤S203。
在步骤S203,复合机110取得与识别信息对应的副密码有效时间。具体如下。有效时间判断部130取得记录在帐号信息存储部126中的副密码有效设定编号、并从设定值管理部120取得记录在设定值存储部124中与设定编号对应的副密码有效设定中包含的一个或多个有效时间范围。在步骤S204,复合机110用识别认证处理部122判断是否在用副密码办理认证手续的有效时间范围以内。识别认证处理部122对比当前时间和取得的各个副密码有效时间范围,判断是否在各时间范围以内。
而后,识别认证处理部122的动作随当前时间是在副密码有效时间范围的范围以内还是范围以外而不同。如果在步骤S204判断当前时间在副密码有效时间范围以外(否),则进入步骤S104的处理。在步骤S205,复合机110用识别认证处理部122取得帐号信息内的“密码”,作为检证用认证信息,而后前往步骤S2098。而如果在步骤S204判断当前时间在副密码有效时间范围以内(是),则前往步骤S206。
在步骤S206,复合机110根据使用接口不同分开处理。当使用接口为WEB服务接口114时(S206为WEB服务),前往步骤S207的处理。在步骤S207中,复合机110取得帐号信息内的“密码”作为检证用认证信息后,前往步骤S209。而当使用接口为操作屏接口112(S105的操作屏)时,则前往步骤S208的处理。在步骤S208,复合机110取得帐号信息中的“副密码”作为检证用认证信息后,前往步骤S209。
在步骤S209,复合机110判断输入认证信息是否与在步骤S205、步骤S207或步骤S208中取得的检证用认证信息保持一致。如果在步骤S209判断保持一致(是),则前往步骤S210的处理,复合机110判断认证成功(登录成功)。相反,如果步骤S209判断不一致(否),则前往步骤S211,复合机110判断认证失败(登录失败)。另外,在步骤S202如果判断不存在帐号(否),则也前往S211,复合机110也判断认证失败(登录失败)。
本实施方式每一个帐号信息保存从候补中选择的一个副密码有效设定编号。为此,这种方式在设有多个副密码有效时间的情况下,相比于账号信息中记录副密码有效时间范围本身,更加方便且效率较高。
以下参考图10描述复合机110的硬件结构。图10是本实施方式设计的复合机110的一例硬件结构示意图。如图10所示,复合机110包含控制器52、操作屏82、FCU(传真控制单元)84、引擎部86。控制器52包含CPU54、NB(北桥)58、通过NB58与CPU54连接的ASIC60以及系统内存56。ASIC60实行各种图像处理,经由AGP(Accelerated Graphic Port)88与NB58连接。系统内存56被用于作为绘图用内存等。
ASIC60连接局域存储器62、硬盘驱动器64、闪存等非易失性存储器(以下称为NV-RAM)66。局域存储器62用于作为复印用图像缓冲器或标记缓冲器,HDD64是用来寄存图像数据、文字数据、程序、字体数据或形式数据等的寄存器。NV-RAM66用来保存控制复合机110的程序以及各种系统信息以及各种设定信息。
控制器52进一步包含SB(南桥)68、NIC(网络接口卡)70、SD(Secure Digital)卡插口72、USB接口74、IEEE1394接口76、以及并行接口(Centronics Interface)78,这些部件经由PCI主线90连接NB58。SB68用来连接NB58与未图示的ROM或PCI主线周边设备等。NIC70是用来将复合机110与互联网或LAN等网络连接的接口设备,经由网络接受指令。NIC72构成图2所示的WEB服务接口114。SD卡插口72上可供未图示的SD卡可装卸地插入。USB接口74、IEEE1394接口76以及并行接口78分别满足各自的规格,用来接受打印要求。
操作屏82连接控制器52的ASIC60,用于接受用户的各种指示输入,提供画面显示的用户接口。操作屏82构成图2所示的操作屏接口112。FCU84和引擎部86经由PCI主线92连接ASIC60。FCU84实行基于被称之为G3或G4传真通信规格的通信方法。引擎部86用于接受应用软件发行的打印指令或扫描指令,实行图像形成处理或图像读取处理。引擎部86构成扫描部和打印部。
本实施方式涉及的复合机110将从HDD64或NV-RAM66读取的控制程序展开到系统内存56或局域存储器62提供的作业空间上,从而在CPU54的控制下,实现上述各项功能部以及各种处理。在上述实施方式中,所有的功能部均在复合机110的单一装置上实现。但是,也可以将这些功能部分散安装到复合机110和其他计算机装置上,构成为信息处理系统。
如上所述,本实施方式能够提供可依照办理认证手续的时间来调整安全强度和认证信息输入操作负担的信息处理装置、程序、认证方法以及信息处理系统。
上述功能部通过执行用汇编语言、C、C++、C#、Java(注册商标)等传统编程语言或面向对象编程语言等叙述的计算机可执行程序实现,可以保存在ROM、EEPROM、EPROM、闪存、软磁盘、CD-ROM、CD-RW、DVD-ROM、DVD-RAM、DVD-RW、蓝光盘、SD卡、MO等装置可读记录媒体中,或者通过电子通信线发布。
以上描述了本发明的实施方式,但是本发明并不受到上述实施方式的限制。允许在不需要付出创造性劳动的范围内对本发明进行增删改变,或者采用其他实施方式,但是无论何种方式,只要其具有本发明的作用效果,便应当属于本发明范畴。
本发明具有以下各种实施方式。
方式一
一种信息处理装置,其中具备:
第一存储部,用于将识别信息、基于字符列的认证信息、以及相当于该认证信息的附加认证信息相对应地保存;
第二存储部,用于保存时间信息,该时间信息规定用所述附加认证信息办理认证手续的有效时间;
受理部,用来接受输入识别信息和输入认证信息;
判断部,用于根据所述受理部接受的所述输入识别信息和所述输入认证信息,判断办理所述认证手续的时间是否符合所述有效时间;
取得部,用于根据所述判断部的判断结果,取得被保存的与所述输入识别信息保持一致的所述识别信息所对应的所述认证信息或所述附加认证信息,作为检证用认证信息;以及,
认证判断部,在输入的所述输入认证信息与基于所述判断结果的所述检证用认证信息保持一致时,判断认证成功。
方式二
根据方式一的信息处理装置,其中,具备多条认证路径,所述取得部在所述判断结果表示在有效时间办理认证手续,且利用所述多条认证路径中的第一认证路径,接受所述输入识别信息和所述输入认证信息的情况下,取得所述附加认证信息作为所述检证用认证信息,而在所述判断结果表示未在有效时间办理认证手续,或者利用所述多条认证路径中的第二认证路径,接受所述输入识别信息和所述输入认证信息的情况下,取得所述认证信息作为所述检证用认证信息。
方式三
根据权利要求一或二的信息处理装置,其中,所述第二存储部中保存的用来规定以附加认证信息办理认证手续的有效时间的所述时间信息适用于多个账号。
方式四
根据方式一或二的信息处理装置,其中,所述第二存储部中将每个帐号的用来规定以附加认证信息办理认证手续的有效时间的所述时间信息,与所述识别信息相对应地保存。
方式五
根据权利要求一至四中任意一种方式的信息处理装置,其中,所述时间信息包含一个或多个时间带。
方式六
根据权利要求一至五中任意一种方式的信息处理装置,其中,所述第二存储部包含:
第三存储部,用于保存预先定义的、用来规定用所述附加认证信息办理认证手续的有效时间的时间信息的候补;以及,
第四存储部,用于保存指定信息,该指定信息用来指定所述时间信息的候补。
方式七
根据权利要求二的信息处理装置,其中,所述第一认证路径经由该信息处理装置所具备的用来应答物理性动作的操作装置,所述第二认证路径是基于与外部通信的认证路径,所述多条认证路径各自适用互相独立的密码策略。
方式八
一种用于实现信息处理装置的计算机程序,使得计算机具有以下各种功能模块:
第一存储模块,用于将识别信息、基于字符列的认证信息、以及相当于该认证信息的附加认证信息相对应地保存;
第二存储模块,用于保存时间信息,该时间信息规定用所述附加认证信息办理认证手续的有效时间;
受理模块,用来接受输入识别信息和输入认证信息;
判断模块,用于根据所述受理部接受的所述输入识别信息和所述输入认证信息,判断办理所述认证手续的时间是否符合有效时间;
取得模块,用于根据所述判断部的判断结果,取得被保存的与所述输入识别信息保持一致的识别信息所对应的所述认证信息或所述附加认证信息,作为检证用认证信息;以及,
认证判断模块,用于在输入的所述输入认证信息与基于所述判断结果的所述检证用认证信息保持一致时,判断认证成功。
方式九
一种用于信息处理装置的认证方法,其中包含以下步骤:
受理步骤,接受输入识别信息和输入认证信息;
判断步骤,根据在所述受理步骤中接受的所述输入识别信息和所述输入认证信息,判断用相当于基于字符列的认证信息的附加认证信息办理认证手续的时间是否符合所述有效时间;
取得步骤,根据在所述判断步骤中的判断结果,取得被保存得与所述输入识别信息保持一致的识别信息所对应的所述认证信息或所述附加认证信息,作为检证用认证信息;以及,
认证判断步骤,在输入的所述输入认证信息与基于所述判断结果的所述检证用认证信息保持一致时,判断认证成功。
方式十
一种信息处理系统,其中具备:
第一存储部,用于将识别信息、基于字符列的认证信息、以及相当于该认证信息的附加认证信息相对应地保存;
第二存储部,用于保存时间信息,该时间信息规定用所述附加认证信息办理认证手续的有效时间;
受理部,用来接受输入识别信息和输入认证信息;
判断部,用于根据所述受理部接受的所述输入识别信息和所述输入认证信息,判断办理认证手续的时间是否符合所述有效时间;
取得部,用于根据所述判断部的判断结果,取得被保存的与所述输入识别信息保持一致的所述识别信息所对应的所述认证信息或所述附加认证信息,作为检证用认证信息;以及,
认证判断部,在输入的所述输入认证信息与基于所述判断结果的所述检证用认证信息保持一致时,判断认证成功。
Claims (9)
1.一种信息处理装置,其中具备:
第一存储部,用于将识别信息、基于字符列的认证信息、以及相当于该认证信息的附加认证信息相对应地保存;
第二存储部,用于保存时间信息,该时间信息规定用所述附加认证信息办理认证手续的有效时间;
受理部,用来接受输入识别信息和输入认证信息;
判断部,用于根据所述受理部接受的所述输入识别信息和所述输入认证信息,判断办理所述认证手续的时间是否符合所述有效时间;
取得部,用于根据所述判断部的判断结果,取得被保存的与所述输入识别信息保持一致的所述识别信息所对应的所述认证信息或所述附加认证信息,作为检证用认证信息;以及,
认证判断部,在输入的所述输入认证信息与基于所述判断结果的所述检证用认证信息保持一致时,判断认证成功。
2.根据权利要求1所述的信息处理装置,其中,具备多条认证路径,所述取得部在所述判断结果表示在有效时间办理认证手续,且利用所述多条认证路径中的第一认证路径,接受所述输入识别信息和所述输入认证信息的情况下,取得所述附加认证信息作为所述检证用认证信息,而在所述判断结果表示未在有效时间办理认证手续,或者利用所述多条认证路径中的第二认证路径,接受所述输入识别信息和所述输入认证信息的情况下,取得所述认证信息作为所述检证用认证信息。
3.根据权利要求1或2所述的信息处理装置,其中,所述第二存储部中保存的用来规定以附加认证信息办理认证手续的有效时间的所述时间信息适用于多个账号。
4.根据权利要求1或2所述的信息处理装置,其中,所述第二存储部中将每个帐号的用来规定以附加认证信息办理认证手续的有效时间的所述时间信息,与所述识别信息相对应地保存。
5.根据权利要求1至4中任意一项所述的信息处理装置,其中,所述时间信息包含一个或多个时间带。
6.根据权利要求1至5中任意一项所述的信息处理装置,其中,所述第二存储部包含:
第三存储部,用于保存预先定义的、用来规定用所述附加认证信息办理认证手续的有效时间的时间信息的候补;以及,
第四存储部,用于保存指定信息,该指定信息用来指定所述时间信息的候补。
7.根据权利要求2所述的信息处理装置,其中,所述第一认证路径经由该信息处理装置所具备的用来应答物理性动作的操作装置,所述第二认证路径是基于与外部通信的认证路径,所述多条认证路径各自适用互相独立的密码策略。
8.一种用于信息处理装置的认证方法,其中包含以下步骤:
受理步骤,接受输入识别信息和输入认证信息;
判断步骤,根据在所述受理步骤中接受的所述输入识别信息和所述输入认证信息,判断用相当于基于字符列的认证信息的附加认证信息办理认证手续的时间是否符合所述有效时间;
取得步骤,根据在所述判断步骤中的判断结果,取得被保存的与所述输入识别信息保持一致的识别信息所对应的所述认证信息或所述附加认证信息,作为检证用认证信息;以及,
认证判断步骤,在输入的所述输入认证信息与基于所述判断结果的所述检证用认证信息保持一致时,判断认证成功。
9.一种信息处理系统,其中具备:
第一存储部,用于将识别信息、基于字符列的认证信息、以及相当于该认证信息的附加认证信息相对应地保存;
第二存储部,用于保存时间信息,该时间信息规定用所述附加认证信息办理认证手续的有效时间;
受理部,用来接受输入识别信息和输入认证信息;
判断部,用于根据所述受理部接受的所述输入识别信息和所述输入认证信息,判断办理认证手续的时间是否符合所述有效时间;
取得部,用于根据所述判断部的判断结果,取得被保存的与所述输入识别信息保持一致的所述识别信息所对应的所述认证信息或所述附加认证信息,作为检证用认证信息;以及,
认证判断部,在输入的所述输入认证信息与基于所述判断结果的所述检证用认证信息保持一致时,判断认证成功。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2016-021489 | 2016-02-08 | ||
JP2016021489A JP2017142555A (ja) | 2016-02-08 | 2016-02-08 | 情報処理装置、プログラム、認証方法および情報処理システム |
Publications (1)
Publication Number | Publication Date |
---|---|
CN107045597A true CN107045597A (zh) | 2017-08-15 |
Family
ID=59545282
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201710067003.0A Pending CN107045597A (zh) | 2016-02-08 | 2017-02-07 | 信息处理装置、认证方法以及信息处理系统 |
Country Status (2)
Country | Link |
---|---|
JP (1) | JP2017142555A (zh) |
CN (1) | CN107045597A (zh) |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20130024932A1 (en) * | 2011-07-18 | 2013-01-24 | Cisco Technology, Inc. | Enhanced security for bluetooth-enabled devices |
CN103167169A (zh) * | 2013-02-01 | 2013-06-19 | 北京小米科技有限责任公司 | 一种终端的解锁方法及装置 |
CN103745144A (zh) * | 2014-01-08 | 2014-04-23 | 宇龙计算机通信科技(深圳)有限公司 | 一种终端及终端解锁方法 |
CN103838494A (zh) * | 2012-11-27 | 2014-06-04 | 华为终端有限公司 | 一种终端设备的解锁方法及终端设备 |
CN104796857A (zh) * | 2012-02-17 | 2015-07-22 | 谷歌公司 | 用于便携式电子设备的基于位置的安全系统 |
CN105260889A (zh) * | 2015-08-26 | 2016-01-20 | 张会珍 | 一种验证支付系统 |
-
2016
- 2016-02-08 JP JP2016021489A patent/JP2017142555A/ja active Pending
-
2017
- 2017-02-07 CN CN201710067003.0A patent/CN107045597A/zh active Pending
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20130024932A1 (en) * | 2011-07-18 | 2013-01-24 | Cisco Technology, Inc. | Enhanced security for bluetooth-enabled devices |
CN104796857A (zh) * | 2012-02-17 | 2015-07-22 | 谷歌公司 | 用于便携式电子设备的基于位置的安全系统 |
CN103838494A (zh) * | 2012-11-27 | 2014-06-04 | 华为终端有限公司 | 一种终端设备的解锁方法及终端设备 |
CN103167169A (zh) * | 2013-02-01 | 2013-06-19 | 北京小米科技有限责任公司 | 一种终端的解锁方法及装置 |
CN103745144A (zh) * | 2014-01-08 | 2014-04-23 | 宇龙计算机通信科技(深圳)有限公司 | 一种终端及终端解锁方法 |
CN105260889A (zh) * | 2015-08-26 | 2016-01-20 | 张会珍 | 一种验证支付系统 |
Also Published As
Publication number | Publication date |
---|---|
JP2017142555A (ja) | 2017-08-17 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP2571241B1 (en) | Management apparatus, image forming apparatus management system | |
KR100893996B1 (ko) | 화상 형성 장치, 제어 서버, 및 화상 형성 시스템 | |
US8108938B2 (en) | Data communication system, device, and method | |
US8867059B2 (en) | Image forming apparatus and method of transferring administrative authority of authentication print data | |
US7689824B2 (en) | Data management apparatus, data management system, and method of data management | |
US20070050398A1 (en) | File processor, method of processing files, and program for processing files | |
US20090044251A1 (en) | Meeting system including display device and data processing apparatus connected thereto, data processing apparatus connected to display device, data output method, and data output program | |
CN107105118A (zh) | 打印装置及打印方法 | |
CN105991897A (zh) | 信息处理设备和信息处理方法 | |
CN103139195B (zh) | 数据通信装置及其控制方法 | |
JP2007293654A (ja) | デバイス使用支援システム | |
US8368936B2 (en) | Conference system and image data management method | |
US7616334B2 (en) | Image printing system | |
KR102218208B1 (ko) | 화상형성장치를 이용한 출력물의 qr 코드 인쇄 방법 및 시스템 | |
JP2007028202A (ja) | 画像処理装置、プログラムおよび記録媒体 | |
US20170109508A1 (en) | Information processing apparatus, information processing system, and authentication method | |
JP2006079448A (ja) | データ管理方法、データ管理装置およびデータ管理サーバ | |
US8068241B2 (en) | Data processing apparatus, method and computer program product for passing data among plural users with different processing associated with different users in the same group | |
EP1942439A2 (en) | Document management system, method, and program, and image forming apparatus | |
US11481163B2 (en) | System and method for implementing policy-based printing operations for documents having confidential information | |
CN103428400B (zh) | 图像处理装置及其控制方法 | |
CN107045597A (zh) | 信息处理装置、认证方法以及信息处理系统 | |
US20070174455A1 (en) | Image processing apparatus which executes operations by receiving control information from external devices such as personal computers, interface information disclosing program embodied in a computer readable recording medium, and interface information disclosing method | |
CN107678702A (zh) | 图像形成装置、打印方法以及记录介质 | |
CN106331425B (zh) | 用于发送图像数据的图像处理系统及图像处理装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
AD01 | Patent right deemed abandoned | ||
AD01 | Patent right deemed abandoned |
Effective date of abandoning: 20210312 |