CN107111711B - 信息处理系统、图像处理装置、信息处理方法和记录介质 - Google Patents

信息处理系统、图像处理装置、信息处理方法和记录介质 Download PDF

Info

Publication number
CN107111711B
CN107111711B CN201580069608.2A CN201580069608A CN107111711B CN 107111711 B CN107111711 B CN 107111711B CN 201580069608 A CN201580069608 A CN 201580069608A CN 107111711 B CN107111711 B CN 107111711B
Authority
CN
China
Prior art keywords
user information
memory
information
user
authentication
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201580069608.2A
Other languages
English (en)
Other versions
CN107111711A (zh
Inventor
永田匡
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ricoh Co Ltd
Original Assignee
Ricoh Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ricoh Co Ltd filed Critical Ricoh Co Ltd
Priority claimed from PCT/JP2015/006269 external-priority patent/WO2016103647A1/en
Publication of CN107111711A publication Critical patent/CN107111711A/zh
Application granted granted Critical
Publication of CN107111711B publication Critical patent/CN107111711B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/44Secrecy systems
    • H04N1/4406Restricting access, e.g. according to user identity
    • H04N1/4413Restricting access, e.g. according to user identity involving the use of passwords, ID codes or the like, e.g. PIN
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/02Addressing or allocation; Relocation
    • G06F12/08Addressing or allocation; Relocation in hierarchically structured memory systems, e.g. virtual memory systems
    • G06F12/0802Addressing of a memory level in which the access to the desired data or data block requires associative addressing means, e.g. caches
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/575Secure boot
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/606Protecting data by securing the transmission between two devices or processes
    • G06F21/608Secure printing
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/451Execution arrangements for user interfaces
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0892Network architectures or network communication protocols for network security for authentication of entities by using authentication-authorization-accounting [AAA] servers or protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/00127Connection or combination of a still picture apparatus with another apparatus, e.g. for storage, processing or transmission of still picture signals or of information associated with a still picture
    • H04N1/00204Connection or combination of a still picture apparatus with another apparatus, e.g. for storage, processing or transmission of still picture signals or of information associated with a still picture with a digital computer or a digital computer system, e.g. an internet server
    • H04N1/00244Connection or combination of a still picture apparatus with another apparatus, e.g. for storage, processing or transmission of still picture signals or of information associated with a still picture with a digital computer or a digital computer system, e.g. an internet server with a server, e.g. an internet server
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/44Secrecy systems
    • H04N1/4406Restricting access, e.g. according to user identity
    • H04N1/4433Restricting access, e.g. according to user identity to an apparatus, part of an apparatus or an apparatus function
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2212/00Indexing scheme relating to accessing, addressing or allocation within memory systems or architectures
    • G06F2212/45Caching of specific data in cache memory
    • G06F2212/455Image or video data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2212/00Indexing scheme relating to accessing, addressing or allocation within memory systems or architectures
    • G06F2212/60Details of cache memory
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2145Inheriting rights or properties, e.g., propagation of permissions or restrictions within a hierarchy
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N2201/00Indexing scheme relating to scanning, transmission or reproduction of documents or the like, and to details thereof
    • H04N2201/0077Types of the still picture apparatus
    • H04N2201/0094Multifunctional device, i.e. a device capable of all of reading, reproducing, copying, facsimile transception, file transception

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Signal Processing (AREA)
  • Multimedia (AREA)
  • Computing Systems (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Human Computer Interaction (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Facsimiles In General (AREA)
  • Accessory Devices And Overall Control Thereof (AREA)

Abstract

一种信息处理系统,包括存储关于信息处理系统的一个或多个用户的用户信息的第一存储器;第二存储器;第一确定单元,根据程序是否设置第二存储器以存储来自在第一存储器中所存储的用户信息的预定用户信息,来确定是否将预定用户信息存储在第二存储器中,所述预定用户信息被使用在程序中;以及用户信息处理单元,如果第一确定单元确定预定用户信息将要被存储在第二存储器中,则用户信息处理单元从用户信息获取预定用户信息并将预定用户信息存储在第二存储器中。

Description

信息处理系统、图像处理装置、信息处理方法和记录介质
技术领域
本发明涉及信息处理系统、图像处理装置、信息处理方法和记录介质。
背景技术
当使用诸如多功能外围设备(MFP)的复合设备时,执行用于认证用户的过程。例如,当用户在复合设备上保持IC卡时,复合设备读取存储在IC卡中关于用户的识别信息(以下称“用户识别信息”),并将用户识别信息发送到外部设置的认证服务器。认证服务器通过将由复合设备发送的用户识别信息与由认证服务器管理的用户的信息(以下称为“用户信息”)进行比较来认证用户,该用户使用该复合设备。
此外,如果认证成功,则从认证服务器获取关于已经成功认证的用户的相关用户信息,并缓存在复合设备中。
关于复合装置,存在通过使得用户可以使用的复合装置来缓存认证信息来加速使用复合装置时的认证过程的技术(例如,参照专利文献1)。
引证列表
专利文献
PTL 1:日本特开专利公开No.2010-277557
发明内容
技术问题
假设软件供应商被要求创建诸如认证应用的程序。例如,软件供应商可以使用软件开发工具包(SDK)来创建诸如认证应用的程序。
在许多情况下,由创建的认证应用执行的认证处理将根据软件供应商而不同。例如,如果执行优先考虑认证过程的速度的软件供应商所创建的认证应用,则可以缓存认证所需的信息。相比之下,如果执行优先考虑安全性的软件供应商所创建的认证应用,则认证所需的信息可能不被缓存。
用这种方式,由创建的认证应用执行的认证过程过程将根据软件供应商而不同。
因此,本发明的总体目的是允许程序选择是否缓存关于过程的信息。
问题的解决方案
在本发明的实施例中,提供了一种信息处理系统。信息处理系统包括第一存储器,存储所述信息处理系统的一个或多个用户有关的用户信息;第二存储器;第一确定单元,根据程序是否设置第二存储器以存储来自在第一存储器中所存储的用户信息的预定用户信息,来确定是否将所述预定用户信息存储在第二存储器中,所述预定用户信息被使用在所述程序中;以及用户信息处理单元,如果第一确定单元确定所述预定用户信息将要被存储在第二存储器中,则所述用户信息处理单元获取来自所述用户信息的预定用户信息,并且将所述预定用户信息存储在第二存储器中。
发明的有益效果
根据本发明的实施例,可以允许程序选择是否缓存关于过程的信息。
附图说明
[图1]图1是示出根据实施例的信息处理系统的示意图。
[图2]图2是示出根据实施例的复合设备的硬件配置的示意图。
[图3]图3是示出根据实施例的复合设备的软件配置的示意图。
[图4]图4是根据实施例的复合设备的功能框图。
[图5]图5是示出用户信息表的示意图。
[图6]图6是示出缓存的用户信息表的示意图。
[图7]图7是示出登录的用户信息表的示意图。
[图8]图8是示出根据实施例的复合设备的操作(1)的时序图。
[图9]图9是示出根据实施例的复合设备的操作(2)的时序图。
[图10]图10是示出根据实施例的复合设备的操作(3)的时序图。
[图11]图11是示出根据实施例的复合设备的操作(4)的时序图。
[图12]图12是示出根据实施例的复合设备的操作(5)的时序图。
[图13]图13是示出根据实施例的复合设备的操作(6)的时序图。
[图14]图14是示出根据实施例的复合设备的操作(7)的时序图。
[图15]图15是示出根据实施例的复合设备的操作(8)的时序图。
[图16]图16是示出根据实施例的复合设备的操作(9)的时序图。
[图17]图17是示出根据第三实施例的信息处理系统的功能配置的示意图。
[图18]图18是示出根据第三实施例的用户认证过程的时序图(1)。
[图19]图19是示出根据第三实施例的用户认证过程的时序图(2)。
[图20]图20是示出根据第三实施例的用户认证过程的时序图(3)。
具体实施方式
在下文中,基于下面参考附图的示例来描述本发明的实施例。这些实施例仅用于说明性目的,并且本发明的实施方案不限于以下示例。
另外,在所有附图中,为了说明实施例,对于具有相同功能的元件赋予相同的附图标记,以便可省略重复的说明。
<信息处理系统>
图1是示出根据实施例的信息处理系统的示意图。
信息处理系统包括复合装置100和IC卡300。复合装置100的示例包括打印机、扫描仪、复印机、传真机以及具有这些功能的多功能外围设备(MFP)。此外,可以将复合装置100应用于诸如投影仪的图像处理装置和具有诸如投影和显示以及打印的图像形成功能的电子白板装置。
复合设备100和认证服务器400经由网络30互连。虽然网络30没有特别的限制,但是网络30可以利用基于诸如以太网(注册商标)或传输控制协议/因特网协议(TCP/IP)的事务协议的局域网(LAN),虚拟专用网(VPN)或使用专线连接的广域网(WAN)来进行配置。
IC卡300支持诸如NFC等短距离无线通信,并与复合装置100进行通信。IC卡300具有存储信息的内置IC芯片。除了IC卡300之外,只要支持短距离无线通信,就可以使用IC标签。
当复合装置100与IC卡300执行短距离无线通信时,复合装置100接收由IC卡300所发送的诸如用户识别信息的数据。复合装置100通过执行诸如认证应用程序来处理由IC卡300发送的数据。具体地说,当IC卡300被保持在复合装置100上时,复合装置100可以读取存储在IC卡300中的用户识别信息。复合装置100通过向认证服务器400发送用户认证信息,向认证服务器400发送认证请求。
基于由复合装置100发送的用户认证信息,认证服务器400认证携带IC卡300的用户。认证服务器400可以通过搜索针对用户认证信息的已注册用户信息来执行认证。认证服务器400向复合设备100报告认证是否成功。
基于认证服务器400发送的认证是否成功的报告,如果认证成功,则复合设备100可以执行打印机、扫描仪、复印机和传真机的功能中的一个功能。此外,如果认证成功,则复合设备100可以缓存关于已经被成功认证的用户的用户信息。
<复合设备100的硬件配置>
图2是示出复合设备100的硬件配置的示意图。复合装置100包括主体(执行单元)10和接收用户操作的操作单元20。主体10执行诸如打印机功能、扫描仪功能、复印机功能和传真机功能的各种功能(图像处理)。主体10和操作单元20可以整合并实现为复合装置100,或者可以实现为分离的设备。此外,接收用户操作是涉及接收根据用户操作所输入的信息(诸如指示屏幕上设置的坐标值的信号)的概念。主体10和操作单元20经由专用通信路径32彼此通信连接。对于通信路径32,虽然可以使用符合诸如通用串行总线(USB)的标准的元件,但是也可以使用符合任何标准的元件,而不管其是有线还是无线。
此外,主体10能够根据操作单元20接收到的操作来执行动作。主体10能够与诸如客户端个人计算机(PC)的外部设备通信,并且响应于从外部设备接收到的指令来执行动作。
首先,描述主体10的硬件配置。如图2中所示,主体10包括全部经由系统总线18互联的CPU 11、ROM 12、RAM 13、硬盘驱动器(HDD)14、通信接口(I/F)15、连接I/F 16和引擎17。
CPU 11综合控制主体10的操作。CPU11通过执行存储在ROM 12或HDD14中的主体10的程序,同时使用RAM 13作为工作区域来控制主体10的整个操作,并且实现包括上述的打印机功能、扫描仪功能、复印机功能和传真机功能的各种功能。
通信I/F 15是连接到网络30的接口。连接I/F 16是经由通信路径32与操作单元20进行通信的接口。
引擎单元17是执行处理以实现除了典型的信息处理或通信之外的打印机功能、扫描仪功能、复印机功能和传真机功能的硬件。例如,引擎单元17包括通过扫描文档的图像来对其进行读取的扫描仪(图像读取器),在片状材料(诸如,纸张)上执行打印的绘图仪,以及执行传真通信的传真机单元。另外,引擎单元17也可以包括特定的选项,诸如分类打印出的纸张的完成器和自动供给纸张的自动文档供给设备(ADF)。
接着,描述操作单元20的硬件配置。如图2中所示,操作单元20包括经由系统总线29互联的CPU 21、ROM 22、RAM 23、闪速存储器24、通信I/F25、连接I/F 26、操作面板27、和外部连接I/F 28、以及读卡器/写卡器31。
CPU 21综合控制操作20的操作。CPU21通过执行存储在ROM22或闪速存储器24中的操作单元20的程序,同时使用RAM 23作为工作区域来控制操作单元20的整体操作,并响应于从用户接收的输入,实现例如显示信息(图像)的各种功能。
通信I/F 25是连接到网络30的接口。连接I/F 26是经由通信路径32与主体10进行通信的接口。
操作面板27根据用户的操作来接收各种输入,并且显示各种类型的信息(诸如,根据接收到的操作的信息,指示复合设备100的操作状态的信息,以及指示设置状态的信息)。在该示例中,虽然操作面板27配置有具有触摸面板功能的液晶显示器(LCD)设备,但是操作面板27不限于此。例如,操作面板27可以由具有触摸平板功能的有机电致发光(EL)显示器配置而成。此外,另外或取而代之,可以配置具有硬件键的操作单元或具有灯的显示单元。
外部连接I/F 28是连接到外部设备的接口。
读卡器/写卡器31与IC卡300执行短距离无线通信。
<复合设备100的软件配置>
图3是示出复合设备100的软件配置的示意图。
如图3中所示,主体10包括应用层101、服务层102以及操作系统(OS)层103。应用层101、服务层102以及OS层103是诸如存储在ROM 12或HDD14中的各种类型的软件的程序。当CPU 11执行这些类型的软件时,提供各种功能。
应用层101的软件是操作硬件资源以提供预定功能的应用程序(以下描述中可以简称为“应用”)。应用的示例包括用于提供复印机功能的复印机应用,用于提供扫描仪功能的扫描仪应用,用于提供传真机功能的传真机应用,以及用于提供打印机功能的打印机应用。
服务层102的软件存在于应用层101和OS层103之间。服务层102的软件为应用提供使用主体10中所包括的硬件资源的接口。具体地,服务层102的软件是提供如下功能的软件:接收针对硬件资源的操作请求并且在操作请求之间进行仲裁。服务层102接收的操作请求的示例包括通过扫描仪进行读取请求和通过绘图仪进行打印请求。
另外,服务层102的接口功能不仅提供给主体10的应用层101,而且也提供操作单元20的应用层201。也就是说,操作单元20的应用层201(应用)也可以经由服务层102的接口功能,实现使用主体10的硬件资源(例如,引擎单元17和ROM 12)的功能。
操作系统层103的软件是基本软件(操作系统),其提供控制主体10中所包括的硬件的基本功能。服务层102的软件将来自各种应用的使用硬件资源的请求转换为操作系统层103可编译的指令,并且将该指令发送到操作系统层103。当操作系统层103的软件执行该命令时,硬件资源根据来自应用的请求来执行操作。
同样,操作单元20包括应用层201、服务层202和操作系统层203。操作单元20中所包括的应用层201、服务层202和操作系统层203具有与主体10相似的层式结构。然而,应用层201的应用所提供的功能和服务层202所能够接收的操作请求的类型不同于主体10。虽然应用层201的应用可以是用于操作包括在操作单元20中的硬件资源以提供预定功能的软件,但是应用主要是用于提供执行显示以及包括在主体10中的功能(诸如复印机功能、扫描仪功能、传真机功能以及打印机功能)的运行的用户界面(UI)功能的程序。此外,应用层201的应用可以使用由IC卡300发送并由读卡器/写卡器31读取的用户识别信息等数据。应用层201的应用的示例包括使用由IC卡300发送的用户认证信息的诸如认证应用252的程序。
服务层202的软件存在于应用层201和操作系统层203之间。服务层202的软件用于向应用层201的应用提供使用包含在操作单元20中的硬件资源的接口。具体地,服务层202的软件提供如下功能:接收针对硬件资源的操作请求并且在操作请求之间进行仲裁。服务层202接收的操作请求的示例包括请求通过搜索读卡器/写卡器31所读取的用户识别信息进行认证,以及请求缓存认证过程中所使用的用户信息或已经成功认证的用户的信息。
另外,服务层202的接口功能不仅提供给操作单元20的应用层201,而且也提供主体10的应用层101。也就是说,主体10的应用层101也能够经由服务层202的接口功能,实现使用主体20的硬件资源(例如,ROM 22、RAM23以及闪速存储器24)的功能。
操作系统层203的软件是基本软件(操作系统),用于提供控制操作单元20中所包括的硬件的基本功能。服务层202的软件将来自各种应用的使用硬件资源的请求转换为操作系统层203可编译的指令,并且将该指令发送到操作系统层203。当操作系统层203的软件执行该命令时,硬件资源根据来自应用的请求来执行操作。
在本实施例中,为了保持功能的独立性,主体10的操作系统层103的软件不同于操作单元20的操作系统层203的软件。也就是说,主体10和操作单元20利用使用不同的操作系统来独立地进行操作。例如,可以使用Linux(注册商标)作为主体10的操作系统层103的软件,而使用Android(注册商标)作为操作单元20的操作系统层203的软件。
如上所述,由于在本实施例的复合设备100中主体10和操作单元20基于不同操作系统进行操作,所以主体10和操作单元20之间的通信被执行为不同设备之间的通信,而不是共有设备内的进程间通信。这种通信的示例包括由操作单元20发送接收到的信息(来自用户的指令的内容)到主体10(命令通信)的操作以及主体10向操作单元20报告事件的操作。在此情况下,操作单元20可以通过与主体10进行命令通信来使用主体10的功能。此外,主体10向操作单元20报告的事件的示例包括主体10中的操作的进展和主体10中的设置。
此外,在本实施方式中,由于经由通信路径32从主体10向操作单元20供电,所以能够与主体10上功率控制分开地进行操作单元20上的功率控制。<复合设备100的功能配置>
(主体10的功能配置)
接着,描述复合设备100的功能配置。图4是示出复合设备100的功能配置的示意图。在图4中所示,为了方便起见,主要示出了根据本发明的功能,复合设备100的功能不限于以下功能。
复合设备100中的主体10的服务层102包括发送和接收单元152,用户信息处理单元154以及存储和读取处理单元156。每个单元是当图2所示的组成元件中的任一个组成元件通过来自CPU 11的指令根据存储在图2所示的ROM 12或HDD 14中的主体10的程序进行操作时所实现的功能或单元。此外,复合设备100的主体10包括即使复合装置100断电也能维持各种数据和信息的非易失性存储单元158,非易失性存储单元158配置有图2所示的HDD14。
(用户信息表)
在非易失性存储单元158中,构建具有如图5所示的用户信息表的用户信息管理数据库(DB)160。在用户信息表中,关于用户信息、用户ID、密码、授权信息以及屏幕定制信息的识别信息(No.)被关联和管理。用户信息是关于允许使用复合设备100的用户的信息。可以在认证服务器400中或在复合设备100的主体10中管理用户信息。如果在复合设备100的主体10中管理用户信息,则预先向用户信息管理DB 160注册用户信息。用户ID是指识别用户的诸如ID的识别信息。密码是待输入的用于与用户ID进行登录的字符和数字字符串。如果用户成功认证后登录,授权信息是指指示用户可用的功能的信息。授权的示例包括预定设置的访问权,诸如文档管理者的设置的访问权或网络管理员的设置的访问权,以及使用预定应用的功能的权利,诸如使用复印机应用的权利,使用扫描仪应用的权利,或使用彩色模式或全色模式的权利。屏幕定制信息是指将登录的用户的操作面板27的液晶显示设备中待显示的内容进行定制的设置信息。屏幕定制信息的示例包括关于在主屏幕中显示的图标的布置的信息,用于显示的语言的信息,以及壁纸信息。
(缓存的用户信息表)
在非易失性存储单元158中,构建具有如图6所示的缓存的用户信息表的缓存的用户信息管理数据库DB 162。缓存的用户信息表在用户信息管理DB160中存储,来自存储在用户信息表中的用户信息的缓存在操作单元20中的关于用户的用户信息。图6示出了从存储在图5所示的用户信息表中的用户信息,由1号和3号指示的用户有关的用户信息被缓存在操作单元20中。
回到图4,主体10的发送和接收单元152通过来自图2所示的CPU 11的指令和图2中所示的通信I/F 15以及连接I/F 16来实现。发送和接收单元152经由网络30向另一终端、设备或服务器发送并且从其接收各种类型的数据(或信息),并且经由通信路径32向操作单元20发送并且从其接收各种类型的数据(或信息)。
主体10的存储和读取处理单元156通过图2所示的HDD 14和来自CPU11的指令来实现。存储和读取处理单元156执行将各种类型的数据存储在非易失性存储单元158中的处理,以及读取存储在非易失性存储单元158中的各种类型的数据的处理。
主体10的用户信息处理单元154通过来自图1所示的CPU 11的指令来实现。当操作单元20执行认证应用252时,用户信息处理单元154根据操作单元20的指令,在非易失性存储单元158的用户信息管理DB 160中存储关于已成功认证的用户的用户信息。此外,用户信息处理单元154从存储在非易失性存储单元158的用户信息管理DB 160中的关于用户的用户信息中,将缓存在操作单元20中的关于用户的用户信息存储在非易失性存储单元158的缓存的用户信息管理DB 162中。
此外,响应于来自操作单元20的认证应用252的请求,用户信息处理单元154将存储在用户信息管理DB 160中的用户信息报告给认证应用252。例如,用户信息处理单元154搜索与从认证应用252发送的搜索请求中包括的用户识别信息相对应的用户信息,并向认证应用252报告检索到的用户信息。
(操作单元20的功能配置)
复合设备100中的操作单元20的服务层202包括缓存处理提供单元254、搜索处理提供单元256、用户信息处理提供单元258、认证处理单元260、用户信息处理单元262、以及存储和读取处理单元264。每个单元是当图2中所示的组成元件中的任一个组成元件通过来自CPU 21的指令根据存储在图2所示的ROM 22或HDD 24中的认证应用252的程序进行操作时所实现的功能或单元。此外,复合设备100的操作单元20包括当复合装置100断电时则删除各种数据和信息的易失性存储单元266,易失性存储单元266配置有图2所示的RAM 23。
(缓存的用户信息表)
在易失性存储单元266中,如图6所示构建具有缓存的用户信息表的缓存的用户信息管理DB 268。
(登录的用户信息表)
在易失性存储单元266中,构建具有如图7所示的用户信息表的用户信息管理DB270。登录的用户信息表存储关于登录的用户的用户信息。
回到图4,操作单元20的认证处理单元260通过来自图2所示的CPU 21的指令来实现,并且当CPU 21执行认证应用252时起作用。基于由读卡器/写入器31所读取的用户识别信息,认证处理单元260向用户信息处理单元262发送指令,以搜索易失性存储单元266中构建的缓存的用户信息管理DB 268中所存储的用户信息。
如果从用户信息处理单元262报告的搜索结果指示用户识别信息与存储在缓存的用户信息管理DB 268中的关于用户的用户信息的集合中的任何一个相对应,则认证处理单元260确定认证成功并允许用户登录。相反,如果从用户信息处理单元262报告的搜索结果指示用户识别信息不对应于存储在缓存的用户信息管理DB 268中的用户信息的集合中的任何一个,则认证处理单元260向用户信息处理单元262发送指令,以搜索主体10的非易失性存储单元158中所构建的用户信息管理DB 160中所存储的关于用户的用户信息。
如果从用户信息处理单元262报告的搜索结果指示用户识别信息与存储在用户信息管理DB 160中的关于用户的用户信息的集合中的任何一个相对应,则认证处理单元260确定认证成功,并且允许用户登录。
相反,如果从用户信息处理单元262报告的搜索结果指示用户识别信息不对应于用户信息管理DB 160中存储的用户信息的集合中的任一个,则认证处理单元260通过将用户识别信息从通信I/F 25发送到认证服务器400来请求认证。如果认证服务器400报告认证成功,则认证处理单元260允许该用户登录。相反,如果认证服务器400报告认证失败,则认证处理单元260不允许用户登录。此外,当认证服务器400报告认证成功时,认证处理单元260获取关于用户的用户信息。然后,认证处理单元260向用户信息处理单元262发送在主体10中缓存关于用户的用户信息的指令。
操作单元20的用户信息处理单元262通过来自图2所示的CPU 21的指令来实现。如果认证处理单元260发送搜索存储在缓存的用户信息管理DB 268中的关于用户的用户信息的请求,则用户信息处理单元262确定用户识别信息是否对应于用户信息中的任何一组,并且向认证处理单元260报告确定结果。此外,当执行认证应用252时,用户信息处理单元262向主体10的用户信息处理单元154发送在主体10的非易失性存储单元158的用户信息管理DB 160中存储关于已经成功认证的用户的用户信息的指令。当用户信息处理单元262从主体10的用户信息处理单元154接收到存储用户信息的报告时,用户信息处理单元262将用户信息存储在易失性存储单元266的缓存的用户信息管理DB 268中。此外,在易失性存储单元266的用户信息管理DB 270中,用户信息处理单元262能够存储关于登录的用户的用户信息。
操作单元20的存储和读取处理单元264通过图2中所示的CPU 21、ROM22、RAM 23以及闪速存储器24的指令来实现。存储和读取处理单元264将各种类型的数据存储在易失性存储单元266中,并读取存储在易失性存储单元266中的各种类型的数据。
操作单元20的缓存处理提供单元254通过来自图2所示的CPU 21的指令来实现。缓存处理提供单元254在认证应用252使用应用编程接口(API)时,向外部提供能够进行高速缓存的I/F。由于该I/F以SDK的形式提供,当软件供应商创建认证应用程序252时,软件供应商能够使用SDK来设置API的使用。执行认证应用252的CPU 21通过使得缓存处理提供单元254起作用,来使得用户信息处理单元262起作用。缓存处理提供单元254经由操作面板27向用户报告用户信息处理单元262的处理结果。
操作单元20的搜索处理提供单元256通过来自图2所示的CPU 21的指令来实现。当认证应用程序252使用API时,缓存处理提供单元提供单元256向外部提供能够搜索缓存的用户信息管理DB 268的I/F,以确定由读卡器/写入器31所读取的用户识别信息是否对应于易失性存储单元266中所构建的缓存的用户信息管理DB 268中所存储的关于用户的用户信息集合中的任一个。由于该I/F以SDK的形式提供,当软件供应商创建认证应用程序252时,软件供应商能够使用软件开发工具来设置API的使用。执行认证应用252的CPU21通过使得搜索处理提供单元256起作用,使得认证处理单元260起作用。搜索处理提供单元256经由操作面板27向用户报告认证处理单元260的处理结果。
操作单元20的用户信息处理提供单元258通过来自图2所示的CPU 21的指令来实现。用户信息处理提供单元258在认证应用程序252使用API时,向外部提供能够在易失性存储单元266中存储关于已成功认证并登录的用户的用户信息的I/F。根据这一点,可以暂时存储登录的用户有关的用户信息。该用户信息存储在易失性存储单元266的登录的用户信息管理DB 270中。由于该I/F以SDK的形式提供,当软件供应商创建认证应用程序252时,软件供应商能够使用软件开发工具来设置API的使用。执行认证应用252的CPU 21通过使得用户信息处理提供单元258起作用,来使得用户信息处理单元262在易失性存储单元266中存储关于登录的用户的用户信息。
<第一实施例>
<信息处理系统的操作(1)>
图8示出信息处理系统的操作(1)。
在图8中,执行将复合装置100中的主体10的非易失性存储单元158中的用户信息缓存的处理,但缓存失败。
当CPU 21执行认证应用252时,缓存处理提供单元254起作用并且能够缓存用户信息。
在步骤S802中,用户向复合装置100发送缓存用户信息的请求。例如,用户将存储用户信息的信息终端设备(诸如,PC)连接到复合设备100,并且向复合设备100发送缓存用户信息的请求。
在步骤S804中,当操作单元20的CPU 21执行认证应用252时,CPU 21向缓存处理提供单元254发送缓存用户信息的请求。
在步骤S806中,操作单元20的缓存处理提供单元254将缓存用户信息的请求发送到用户信息处理单元262。
在步骤S808中,操作单元20的用户信息处理单元262将缓存用户信息的请求发送到主体10的用户信息处理单元154。主体10的用户信息处理单元154执行将用户信息缓存在非易失性存储单元158的用户信息管理DB 160中的处理,但缓存失败。无法缓存的原因的示例包括非易失性存储单元158的存储器使用已经达到上限的情况,要缓存的用户信息的大小太大的情况,以及非易失性存储单元158的信息管理DB 160当前正在被访问。
在步骤S810中,主体10的用户信息处理单元154向操作单元20的用户信息处理单元262报告缓存失败。例如,主体10的用户信息处理单元154报告用户信息处理单元154是否多次执行缓存处理,但是缓存失败。在此情况下,除了缓存失败的报告之外,主体10的用户信息处理单元154还可以报告无法缓存的原因。
在步骤S812中,操作单元20的用户信息处理单元262向缓存处理提供单元254报告缓存失败。在此情况下,除了缓存失败的报告之外,操作单元20的用户信息处理单元262还可以报告无法缓存的原因。
在步骤S814中,操作单元20的缓存处理提供单元254向操作单元20的CPU 21报告缓存失败,CPU 21执行认证应用252。在此情况下,除了缓存失败的报告之外,操作单元20的缓存处理提供单元254还能够报告无法缓存的原因。
在步骤S816中,操作单元20的CPU 21向操作面板27报告缓存失败,该CPU 21执行认证应用程序252。在此情况下,除了缓存失败的报告之外,操作单元20的CPU 21,其执行认证应用程序252,还能够报告无法缓存的原因。当报告缓存失败时,缓存的失败显示在操作面板27中。根据这一点,用户能够了解用户信息的缓存失败。此外,当报告无法执行缓存的原因时,用户可以为成功的缓存做出适当的响应。
<信息处理系统的操作(2)>
图9示出信息处理系统的操作(2)。
在图9中,执行将复合装置100中的主体10的非易失性存储单元158中的用户信息进行缓存的处理,并且缓存成功。
当CPU 21执行认证应用252时,可以缓存用户信息或使得缓存处理提供单元254起作用。
步骤S902至S908可以使用图8所示的步骤S802至S808。
在步骤S910中,主体10的用户信息处理单元154向操作部20的用户信息处理部262报告缓存成功。
在步骤S912中,操作单元20的用户信息处理单元262将用户信息缓存在易失性存储单元266的缓存的用户信息管理DB 268中。根据这一点,如果用户信息被缓存在主体10中,则相同的用户信息被缓存在操作单元20中。
在步骤S914中,操作单元20的用户信息处理单元262向缓存处理提供单元254报告已成功地执行缓存。
在步骤S916中,操作单元20的缓存处理提供单元254向操作单元20的CPU 21报告已经成功地执行缓存,CPU 21执行认证应用252。
在步骤S918中,操作单元20的CPU 21向操作面板27报告已经成功地执行缓存,其中CPU 21执行认证应用252。当报告缓存成功时,在操作面板27中显示缓存成功。根据这一点,用户能够了解用户信息的缓存已经成功。如果用户信息能够缓存在主体10中,通过在操作单元20中缓存相同的用户信息,即使在复合设备100断电时删除存储在操作单元20中的用户信息,当复合设备100通电时,复合设备100也能够将存储在主体10中的用户信息传送到操作单元20。用户信息可以被缓存在操作单元20的缓存的用户信息管理DB 268中,然后用户信息可以缓存在主体10的用户信息管理DB 160中。在此情况下,可以从已经成功执行缓存的缓存的用户信息管理DB 268和用户信息管理DB 160中的一个获取信息。此外,可以从该DB向用户报告信息。根据这一点,如果主体10中的用户信息的缓存失败并且操作单元20中的用户信息的缓存成功,则当复合设备100断电然后通电时,复合设备100能够确定再次获取用户信息的必要性。此外,如果主体10中的用户信息的缓存成功并且操作单元20中的用户信息的缓存失败,则当复合设备100断电然后通电时,复合设备100能够确定操作单元20能够从主体10获取用户信息。
<信息处理系统的操作(3)>
图10示出信息处理系统的操作(3)。
在图10中,当复合装置100通电时,操作单元20获取缓存在主体10中的用户信息,并将用户信息缓存在操作单元20中。用户信息被存储在主体10的缓存的用户信息管理DB162和复合装置100中的操作单元20的缓存的用户信息管理DB 268中。当复合设备100断电时,缓存在操作单元20的易失性存储单元266中的信息被删除。因此,当复合装置100通电时,操作单元20获取存储在主体10中的非易失性存储单元158的缓存的用户信息管理DB162中的用户信息,并将用户信息存储在易失性存储单元266的缓存的用户信息管理DB 268。
当CPU 21执行认证应用252时,CPU 21使得缓存处理提供单元254用于缓存用户信息。
在步骤S1002中,复合设备100通电。
在步骤S1004中,执行认证应用252的CPU 21向用户信息处理单元262输入缓存的用户信息的获取请求,以获取缓存在主体10中的用户信息。
在步骤S1006中,用户信息处理单元262将缓存的用户信息获取请求发送到主体10的用户信息处理单元154。主体10的用户信息处理单元154获取缓存在非易失性存储单元158的缓存的用户信息管理DB 162中的用户信息。
在步骤S1008中,主体10的用户信息处理单元154将用户信息发送到操作单元20的用户信息处理单元262。
在步骤S1010中,操作单元20的用户信息处理单元262将用户信息缓存在操作单元20中的易失性存储单元266的缓存的用户信息管理DB 268中。
根据这一点,即使复合设备100断电并且删除存储在操作单元20中的用户信息,当复合装置100通电时,操作单元20可以从主体10获取在复合设备100断电之前缓存的用户信息。
<信息处理系统的操作(4)>
图11示出信息处理系统的操作(4)。
在图11中,基于缓存在复合设备100的操作单元20中的用户信息来执行用户认证,并且用户认证成功。
当CPU 21执行认证应用252时,CPU 21使得搜索处理提供单元256起作用以执行认证过程。
在步骤S1102中,当用户将IC卡300保持在读卡器/写入器31上时,读卡器/写入器31读取用户识别信息,并将其输入到执行认证应用252的CPU 21。
在步骤S1104中,执行认证应用252的CPU 21使得搜索处理提供单元256起作用,并且向搜索处理提供单元256报告用户识别信息。
在步骤S1106中,搜索处理提供单元256向认证处理单元260输入缓存的用户信息的搜索请求,以搜索缓存的用户信息管理DB 268,从而确定缓存在缓存的用户信息管理DB268中的用户信息是否具有对应于用户识别信息的项目。
在步骤S1108中,认证处理单元260将缓存的用户信息搜索请求发送到用户信息处理单元262。
在步骤S1110中,根据认证处理单元260所输入的缓存的用户信息的搜索请求,用户信息处理单元262搜索缓存的用户信息管理DB 268以确定缓存在缓存的用户信息管理DB268中的用户信息是否具有对应于用户识别信息的项目。
在步骤S1112中,用户信息处理单元262获取搜索结果。在此情况下,由于缓存的用户信息管理DB 268中存在对应于用户识别信息的用户信息(诸如,用户ID),则用户信息处理单元262获取搜索结果,该搜索结果指示检测到与用户识别信息对应的用户信息。
在步骤S1114中,用户信息处理单元262向认证处理单元260报告搜索结果。
在步骤S1116中,认证处理单元260基于从用户信息处理单元262输入的搜索结果,执行认证过程。在此情况下,由于检测到与用户识别信息对应的用户信息,则认证处理单元260确定认证成功。
在步骤S1118中,认证处理单元260向搜索处理提供单元256报告认证结果。
在步骤S1120中,搜索处理提供单元256向认证应用252报告认证结果。
在步骤S1122中,认证应用252向操作面板27报告认证结果。当报告认证结果时,在操作面板27中显示认证成功被。根据这一点,用户能够了解复合设备100是可用的。
在该操作中,提供如下的I/F:搜索缓存的用户信息管理DB 268,以确定存储在缓存的用户信息管理DB 268中的用户信息是否具有对应于用户识别信息的项目。是否使用该I/F能够利用认证应用252来指定。当利用认证应用252指定使用该I/F时,能够基于缓存在操作单元20中的用户信息来执行认证,所以能够减少从请求认证过程到认证过程结束的时间。这是因为不需要连接到主体10,以及基于缓存在主体10中的用户信息来执行搜索。
<信息处理系统的操作(5)>
图12示出信息处理系统的操作(5)。
在图12中,基于复合设备100的操作单元20中的缓存的用户信息管理DB 268中所缓存的用户信息来执行用户的认证,但是认证失败。此外,在图12中,当CPU 21执行认证应用252时,CPU 21使得用户信息处理提供单元258起作用,并且将登录的的用户有关的用户信息存储在登录的用户信息管理DB 270中。
当CPU 21执行认证应用252时,CPU 21使得搜索处理提供单元256起作用以执行认证过程。步骤S1202至S1210可以使用图11所示的步骤S1102至S1110。
在步骤S1212中,用户信息处理单元262获取搜索结果。在此情况下,由于缓存的用户信息管理DB 268中不存在对应于用户识别信息的用户信息,则用户信息处理单元262未检测到与用户识别信息对应的用户信息。
在步骤S1214中,用户信息处理单元262向认证过程处理单元260报告搜索结果。
在步骤S1216中,根据用户信息处理单元262所输入的搜索结果,向认证处理单元260报告检测与用户识别信息对应的用户信息失败。认证过程提供单元260向用户信息处理单元262输入登录的用户信息的搜索请求,以搜索登录的用户信息管理DB 270,从而确定缓存在登录的用户信息管理DB 270中的用户信息是否具有对应于用户识别信息的项目。
在步骤S1218中,根据认证处理单元260所输入的登录的用户信息的搜索请求,用户信息处理单元262搜索登录的用户信息管理DB 270以确定缓存在登录的用户信息管理DB270中的用户信息是否具有对应于用户识别信息的项目。
在步骤S1220中,用户信息处理单元262获取搜索结果。在此情况下,由于登录的用户信息管理DB 270中存在对应于用户识别信息的用户信息(诸如,用户ID),则用户信息处理单元262确定检测到与用户识别信息对应的用户信息。
在步骤S1222中,用户信息处理单元262向认证过程处理单元260报告搜索结果。
在步骤S1224中,认证处理单元260基于从用户信息处理单元262输入的搜索结果来执行认证过程。在此情况下,由于检测到与用户识别信息对应的用户信息,则认证处理单元260确定认证成功。
在步骤S1226中,认证处理单元260向搜索处理提供单元256报告认证结果。
在步骤S1228中,搜索处理提供单元256向认证应用252报告认证结果。
在步骤S1230中,认证应用252向操作面板27报告认证结果。当报告认证结果时,在操作面板27中显示认证成功。
在该操作中,提供将已成功认证并且登录的用户有关的用户信息存储在易失性存储单元266中的I/F。是否使用该I/F能够利用认证应用252来指定。当利用认证应用指定使用该I/F时,即使操作单元20的用户信息管理DB 268中所缓存的用户信息不具有与用户识别信息对应的项目,也能够基于登录的用户信息管理DB 20中所缓存的用户信息来执行认证。因此,能够减少从认证过程的请求到认证过程的结束的时间。这是因为不需要连接到主体10,以及基于缓存在主体10中的用户信息来执行搜索。
<信息处理系统的操作(6)>
图13示出信息处理系统的操作(6)。
在图13中,基于复合设备100的操作单元20的登录的用户信息管理DB270以及缓存的用户信息管理DB 268中所缓存的用户信息来执行用户的认证,但是两个认证过程失败,并且向认证服务器400发送处理请求。步骤S1302至S1310可以使用图11所示的步骤S1102至S1110。步骤S1312至S1318可以使用图12所示的步骤S1212至S1218。
在步骤S1320中,用户信息处理单元262获取搜索结果。在此情况下,由于缓存的用户信息管理DB 270中不存在对应于用户识别信息的用户信息,则用户信息处理单元262获取搜索结果,该搜索结果指示未检测到与用户识别信息对应的用户信息。
在步骤S1322中,用户信息处理单元262向认证过程处理单元260报告搜索结果。
在步骤S1324中,根据用户信息处理单元262所输入的搜索结果,向认证处理单元260报告检测与用户识别信息对应的用户信息失败。认证处理单元260将搜索认证服务器400以确定是否存在与用户识别信息对应的项目的信息搜索请求,从通信I/F 25发送到认证服务器400。在此情况下,认证处理单元260也能够通过将用户信息从通信I/F 25发送到认证服务器400来请求认证。
在步骤S1326中,根据认证处理单元260所输入的用户信息搜索请求,认证服务器400搜索预先注册的用户信息,并且将其搜索结果报告给认证处理单元260。如果存在与用户识别信息对应的用户信息,除了搜索结果,认证服务器400也可以报告与用户识别信息对应的用户信息。下面描述认证服务器400中预先注册的用户信息具有与用户识别信息对应的项目的情况。
在步骤S1328中,认证处理单元260基于认证服务器400所发送的搜索结果来执行认证过程。在此情况下,由于在认证服务器400中检测到与用户识别信息对应的用户信息,则认证处理单元260确定认证已成功。
在步骤S1330中,认证处理单元260向搜索处理提供单元256报告认证结果。除了认证结果,认证处理单元260也报告从认证服务器400所发送的用户信息。
在步骤S1332中,搜索处理提供单元256向认证应用252报告认证结果。除了认证结果,搜索处理提供单元256也报告用户信息。
在步骤S1334中,认证应用252向操作面板27报告认证结果。当报告认证结果时,在操作面板27中显示认证成功被。根据这一点,用户能够了解复合设备100是可用的。
在步骤S1336中,认证应用252向缓存处理提供单元254发送具有用户信息的缓存请求。
步骤S1338至S1350可以使用图9中所示的步骤S906至S918。
在该操作中,提供如下的I/F:搜索缓存的用户信息管理DB 268以及登录的用户信息管理DB 270,以确定存储在缓存的用户信息管理DB 268或登录的用户信息管理DB 270中的用户信息是否具有对应于用户识别信息的项目。是否使用该I/F能够利用认证应用252来指定。当认证应用252指定该I/F的使用时,即使操作单元20中缓存的用户信息不具有与用户识别信息对应的项目,操作单元20可以向认证服务器400发送是否注册与用户识别信息对应的用户信息的查询。根据这一点,为了安全地执行认证过程,复合设备100能够使得认证服务器400执行搜索。此外,如果搜索用户识别信息的请求被发送到认证服务器400,并且利用认证服务器400注册与用户识别信息对应的用户信息,则操作单元20能够获取用户信息。由于操作单元20能够缓存用户信息,所以当同一用户使用复合设备100时,操作单元20能够使用缓存的的用户信息。因此,能够加速认证过程。
<信息处理系统的操作(7)>
图14示出信息处理系统的操作(7)。
在图14中,基于复合设备100的操作单元20的登录的用户信息管理DB270以及缓存的用户信息管理DB 268中所缓存的用户信息来执行用户的认证,但是两个认证过程失败,并且向认证服务器400发送处理请求。与图13不同之处在于,在图14中与用户识别信息对应的用户信息存储在操作单元20的登录的用户信息管理DB 270中。
步骤S1402至S1410可以使用图11所示的步骤S1102至S1110。步骤S1412至S1418可以使用图12所示的步骤S1212至S1218。步骤S1420至S1438可以使用图13所示的步骤S1320至1338。
在步骤S1440中,操作单元20的用户信息处理单元262将用户信息缓存在易失性存储单元266的登录的用户信息管理DB 270中。
在步骤S1442中,登录的用户信息管理DB 270向用户信息处理单元262报告已成功完成缓存。
在步骤S1444中,操作单元20的用户信息处理单元262向缓存处理提供单元254报告已成功地执行缓存。
在步骤S1446中,操作单元20的缓存处理提供单元254向操作单元20的CPU 21报告已经成功地执行缓存,CPU 21执行认证应用252。
在步骤S1448中,操作单元20的CPU 21向操作面板27报告已经成功地执行缓存,其中CPU 21执行认证应用252。当报告缓存成功时,在操作面板27中显示缓存成功。根据这一点,用户能够了解用户信息的缓存已经成功。
与用户识别信息对应的用户信息是如图13中所示存储在主体10的用户信息管理DB 160中,还是如图14中所示存储在操作单元20的登录的用户信息管理DB 270中是由认证应用252预先确定的。根据这一点,提供与图13中相同的效果。
<信息处理系统的操作(8)>
图15示出信息处理系统的操作(8)。
在图15中,认证应用252将缓存的用户信息设置为不被使用。换言之,缓存处理提供单元254、搜索处理提供单元256以及用户信息处理提供单元258被设置为即使CPU 21执行认证应用252也无法使用。
在步骤S1502中,当用户将IC卡300保持在读卡器/写入器31上时,读卡器/写入器31读取用户识别信息,并将其输入到执行认证应用252的CPU 21。
在步骤S1504,执行认证应用252的CPU 21将搜索认证服务器400以确定认证服务器400中注册的用户信息是否存在与用户识别信息对应的项目的用户信息搜索请求,从通信I/F 25发送到认证服务器400。在此情况下,CPU21也能够通过将用户信息从通信I/F 25发送到认证服务器400来请求认证。
在步骤S1506中,根据操作单元20所发送的用户信息搜索请求,认证服务器400搜索预先注册的用户信息,并且将其搜索结果报告给操作单元20。除了搜索结果,认证服务器400也报告与用户识别信息对应的用户信息。在此情况下,预先注册在认证服务器400的用户信息中存在与用户识别信息对应的项目。
在步骤S1508中,认证应用252基于认证服务器400所发送的搜索结果来执行认证过程。在此情况下,由于在认证服务器400中检测到与用户识别信息对应的用户信息,则认证应用252确定认证已成功。
在步骤S1510中,认证应用252向操作面板27报告认证结果。当报告认证结果时,在操作面板27中显示认证成功被。根据这一点,用户能够了解复合设备100是可用的。
在本实施例中,当IC卡300被保持在复合设备100上时,用户识别信息被读取并且基于用户识别信息来执行认证。然而,认证不限于该示例。可以在操作面板27上显示登录屏幕,并且允许用户输入用户ID和密码,以便基于用户ID和密码来执行认证。
在本实施例中,认证应用252主要被描述为由操作单元20执行的程序。然而,程序不限于认证应用252。可以将本发明应用于执行认证应用252之外的应用的情况。
根据本实施例,在复合设备100的操作单元20中提供如下I/F:缓存已成功认证的用户有关的用户信息的I/F,执行搜索以确定用户识别信息是否对应于缓存的用户信息的集合中的任一个的I/F,以及缓存登录的用户有关的用户信息的I/F。因此,诸如认证应用252的程序的供应商能够选择这些I/F来使用。换言之,通过提供访问复合设备100的存储单元的权利,可以允许认证应用252确定是否使用访问权。
<第二实施例>
<信息处理系统>
根据本实施例的信息处理系统可以示出在图1至图4中。
根据本实施例的信息处理系统能够改变用户信息。当用户请求变更用户信息时,执行认证应用252的CPU 21接收该用户信息变更请求。执行认证应用252的CPU 21向主体10报告该用户信息变更请求。响应于用户信息变更请求,主体10从用户信息管理DB 160中所存储的用户信息,对于用户信息变更请求所请求变更的相关用户信息进行变更。
在主体10变更用户信息管理DB 160中所存储的用户信息之后,主体10向操作单元20发送带有以变更用户信息的用户信息更新报告。根据主体10发送的用户信息更新报告,操作单元20更新缓存的用户信息管理DB 268中所缓存的用户信息。
<信息处理系统的操作(9)>
图16示出信息处理系统的操作(9)。
在步骤S1602中,用户向复合装置100发送变更用户信息的请求。例如,用户将存储用户信息的信息终端设备(诸如,PC)连接到复合设备100,并且变更用户信息的过程。
在步骤S1604中,执行认证应用252的CPU 21接收用户信息变更请求。执行认证应用252的CPU 21向主体10报告该用户信息变更请求。
在步骤S1606中,根据用户信息变更请求,主体10的用户信息处理单元154从用户信息管理DB 160变更相关的用户信息,该相关用户信息是用户信息变更请求所请求变更的。
在步骤S1608中,主体10的用户信息处理单元154向操作单元20发送带有已变更用户信息的用户信息更新报告。
在步骤S1610中,根据主体10发送的用户信息更新报告,操作单元20的用户信息处理单元262更新缓存的用户信息管理DB 268中所缓存的用户信息。
根据本实施例,如果主体10中所存储的用户信息被变更,可以将用户信息的变更应用于操作单元20的缓存的用户信息管理DB 268。换言之,能够将操作单元20中所存储的用户信息与主体10的用户信息管理DB 160中所存储的对应信息进行同步。
另外,上述实施例不限制本发明的范围。可以在给定的服务器中存储与主体10的非易失性存储单元158中所存储的相同的信息。此外,构成复合设备100的主体10和操作单元20的一个或者两者可以具有多个实体。
另外,在本实施例中主体10与操作单元20进行连接的复合设备100的配置是示例,根据使用和目的存在各种配置示例。
复合设备100是信息处理系统的示例。主体10是第一信息处理设备的示例。操作单元20是第二信息处理设备的示例。用户信息管理DB 160是第一存储器的示例。缓存的用户信息管理DB 268是第二存储器的示例。登录的用户信息管理DB 270是第三存储器的示例。缓存处理提供单元254是第一确定单元的示例。搜索处理提供单元256是第二确定单元的示例。用户信息处理提供单元258是第三确定单元的示例。认证应用252是程序的示例。卡读取器/写入器31是用户识别信息获取单元的示例。认证处理单元260是预定处理单元的示例。并且操作单元20的程序是信息处理程序的示例。
<第三实施例>
根据使用和目的,根据本发明的信息处理系统可以具有各种系统配置。在本实施例中,描述信息处理系统的这样的各种系统配置中的一些。
<功能配置>
图17是示出根据第三实施例的信息处理系统的功能配置的示意图。信息处理系统1包括复合设备100以及经由网络30连接到复合设备100的外部服务器1701。另外,信息处理系统1可能不包括外部服务器1701。
外部服务器1701是具有第一用户信息管理DB 160a的服务器设备,该第一用户信息管理DB 160a存储复合设备100(或信息处理系统1)的用户有关的信息。外部服务器1701的示例是图1中所示的认证服务器400。外部服务器1701的另外示例可以是信息提供服务器、数据库服务器或存储服务器。例如,认证应用252可以从外部服务器1701获取用户信息,并且使用所获取的用户信息以及用户识别信息来执行认证应用252中的认证过程。
假设在根据本实施例的信息处理系统1中,图4中所示的用户信息管理DB 160包括在复合设备100的外部服务器1701和主体10的一个或两者之中。此外,在本实施例中,外部服务器1701中所包括的用户信息管理DB 160称之为第一用户信息管理DB 160a,而主体10中所包括的用户信息管理DB 160称之为第二用户信息管理DB 160b。另外,外部服务器1701和主体10是存储复合设备100的一个或多个用户有关的用户信息的外部设备的示例。
如果信息处理系统1包括第一用户信息管理DB 160a和第二用户信息管理DB160b,第二用户信息管理DB 160b优选存储第一用户信息管理DB 160a中所存储的用户信息的一部分。例如,第一用户信息管理DB 160a存储所有关于公司的用户信息,而第二用户信息管理DB 160b存储复合设备100安装在的地点和国家有关的用户信息。根据这一点,复合设备100能够节约非易失性存储单元158的存储容量,并且加速搜索用户信息的过程。
(复合设备的功能配置)
根据本实施例的复合设备100的操作单元20包括存储单元1702而不是图4中所示的非易失性存储单元266。
存储单元1702通过RAM 23、闪速存储器24以及图2中所示的CPU 21上运行的程序来实现。换言之,根据本实施例的存储单元1702可以是易失性存储单元或非易失性存储单元。
此外,根据本实施例的操作单元20使用例如图2中所示的通信I/F 25来与外部服务器1701进行通信连接。另外,配置的其他部分与图4中所示的复合设备100的功能配置相同。
<过程流>
下面,描述根据本实施例的信息处理系统1所执行的信息处理方法.
图18是示出根据第三实施例的用户认证过程的时序图(1)。由于图18中所示的过程基本对应于图13中所示的第一实施例中的用户认证过程,并且基本过程相同,因此将主要描述差别。
在第一实施例中,用户认证过程是在图13中所示的步骤S1328中由认证处理单元260来执行的。然而,该过程是示例,并且用户认证过程可以通过认证应用252来执行。
在步骤S1801中,操作单元20的认证应用252获取卡读取器/写入器31所读取的用户识别信息。
在步骤S1802中,认证应用252使用搜索处理提供单元256所提供的接口(API),向搜索处理提供单元256请求搜索所获取的用户识别信息。
在步骤S1803中,搜索处理提供单元256向认证处理单元260发送搜索存储单元1702的请求,从而确定存储单元1702中所存储的用户信息是否具有对应于用户识别信息的项目。
在步骤S1804中,认证处理单元260使用用户信息处理单元262来搜索缓存的用户信息管理DB 268,从而确定缓存在缓存的用户信息管理DB 268中的用户信息是否具有对应于用户识别信息的项目。虽然从图18中省略用户信息处理单元262,步骤S1804中的处理与例如图13中所示的步骤S1308和步骤S1310中的处理相同。
在步骤S1805中,认证处理单元260经由用户信息处理单元262获取搜索结果。在此情况下,假设缓存的用户信息管理DB 268中不存在与用户识别信息对应的用户信息,所以搜索结果是“失败”。另外,步骤S1805中的处理与例如图13中所示的步骤S1312和S1314中的处理相同。
在步骤S1806中,认证处理单元260使用用户信息处理单元262来搜索登录的用户信息管理DB 270,从而确定缓存在登录的用户信息管理DB 270中的用户信息是否具有对应于用户识别信息的项目。另外,该处理与例如图13中所示的步骤S1316和S1318中的处理相同。
在步骤S1807中,认证处理单元260经由用户信息处理单元262获取搜索结果。在此情况下,假设登录的用户信息管理DB 270中不存在与用户识别信息对应的用户信息(诸如,用户ID),所以搜索结果是“失败”。另外,步骤S1807中的处理与例如图13中所示的步骤S1320和S1322中的处理相同。
在步骤S1808中,认证处理单元260向搜索处理提供单元256报告搜索结果“失败”,该搜索结果指示存储单元1702中所存储的用户信息不具有对应于用户识别信息的项目。
在步骤S1809中,搜索处理提供单元256向认证应用252报告搜索结果“失败”,该搜索结果指示存储单元1702中所存储的用户信息不具有对应于用户识别信息的项目。
在步骤S1810中,如果从搜索处理提供单元256报告搜索结果“失败”,也就是说利用存储单元1702中所存储的用户信息的认证失败,认证应用252向外部服务器1701发送在外部服务器1701中搜索用户信息的请求。
在步骤S1811中,外部服务器1701向认证应用252报告搜索结果,该搜索结果指示外部服务器1701中所包括的第一用户信息管理DB 160a中是否存在与用户识别信息对应的用户信息。在图18中,假设搜索结果指示“成功”,并且包括与用户识别信息对应的用户信息。
在步骤S1812中,认证应用252基于外部服务器1701所报告的搜索结果中所包括的用户信息来执行认证过程。例如,由于在外部服务器1701中检测到与用户识别信息对应的用户信息,则认证应用252确定认证已成功。响应于此,例如认证应用252在操作面板27上显示认证已成功。
在步骤S1813中,根据来自认证应用252的请求,执行例如图9中所示的步骤S904至S916中的用户信息的缓存。根据这一点,已经成功认证的用户信息被存储在缓存的用户信息管理DB 268中或者以缓存的用户信息管理DB162中。
另外,在步骤S1805或S1807中,如果检索到与用户识别信息对应的用户信息,认证处理单元160经由搜索处理提供单元256向认证应用252报告指示“成功”并且包括检索到的用户信息的搜索结果。在此情况下,认证应用252可以使用从认证处理单元260报告的用户信息来执行认证处理。
通过这种方式,根据本实施例的认证应用252使用存储单元1702中所存储的用户信息来执行开始使用复合设备100的用户的认证。此外,如果使用存储单元1702中所存储的用户信息的认证失败,则认证应用252能够使用外部服务器1701中所存储的用户信息来执行开始使用复合设备100的用户的认证。
图19是示出根据第三实施例的用户认证过程的时序图(2)。由于图19中的步骤S1801至S1809、S1812以及S1813与图18中的相同,下面主要描述区别。
在步骤S1901中,如果从搜索处理提供单元256报告搜索结果“失败”,也就是说如果利用存储单元1702中所存储的用户信息的认证失败,则认证应用252向主体10发送在主体10中搜索用户信息的请求。
在步骤S1902中,主体10的用户信息处理单元154向认证应用252报告搜索结果,该搜索结果指示主体10中所包括的第二用户信息管理DB 160b中是否存在与用户识别信息对应的用户信息。在图19中,假设搜索结果指示“成功”,并且包括与用户识别信息对应的用户信息。另外,从步骤S1812的处理与图18中的相同。
用这样的方式,如果使用存储单元1702中所存储的用户信息的认证失败,根据本实施例的认证应用252能够使用外部设备(诸如外部服务器1701或主体10)中所存储的用户信息来执行用户的认证。
图20是示出根据第三实施例的用户认证过程的时序图(3)。由于图20中的步骤S1801至S1809、S1812以及S1813与图18中的相同,下面主要描述区别。
在步骤S2001中,如果从搜索处理提供单元256报告搜索结果“失败”,也就是说如果利用存储单元1702中所存储的用户信息的认证失败,则认证应用252向主体10发送在主体10中搜索用户信息的请求。
在步骤S2002中,主体10的用户信息处理单元154向认证应用252报告搜索结果,该搜索结果指示主体10中所包括的第二用户信息管理DB 160b中是否存在与用户识别信息对应的用户信息。在图20中,假设搜索结果指示“失败”。
在步骤S2003中,如果从搜索处理提供单元256报告搜索结果“失败”,也就是说,如果利用主体10中所存储的用户信息的认证失败,则认证应用252向外部服务器1701发送在外部服务器1701中搜索用户信息的请求。
在步骤S2004中,外部服务器1701向认证应用252报告搜索结果,该搜索结果指示外部服务器1701中所包括的第一用户信息管理DB 160a中是否存在与用户识别信息对应的用户信息。在图20中,假设搜索结果指示“成功”,并且包括与用户识别信息对应的用户信息。另外,从步骤S1812的处理与图18中的相同。
用这样方式,如果使用存储单元1702中所存储的用户信息的认证失败,根据本实施例的认证应用252能够使用多个外部设备(诸如外部服务器1701和主体10)中所存储的用户信息来执行用户的认证。
其他实施例
图17所示的信息处理系统1的配置是一个示例。操作单元20的应用层201可以包括多个认证应用252,诸如面部认证、语音认证以及指纹认证。
在此情况下,每个认证应用252能够通过搜索处理提供单元256所提供的接口(API)来使用存储单元1702中所存储的用户信息,并且执行认证过程。
此外,每个认证应用252能够通过缓存处理提供单元254所提供的接口(API)将用户信息缓存(存储)在存储单元1702中,该用户信息已经用于认证处理。根据这一点,每个认证应用252能够自由地选择是否将认证所使用的信息缓存在存储单元1702中。
虽然为了方便起见使用功能框图描述根据本发明的示例的设备,但是这样的设备可以通过硬件、软件或其组合来实现。本领域技术人员应当理解各种类型的变型、修改、替代和替换。虽然为了方便使用功能框图来描述根据本发明的示例的设备,这样的设备可以通过硬件、软件及其组合来实施。本发明不限于上述实施例,而是可以在不脱离本发明的范围的情况下包括各种变型、修改、替代和替换。
本发明不限于具体公开的实施例,在不脱离本发明的范围的情况下可以做出变型和修改。
本申请基于并且主张2014年12月25日提交的日本优先权专利申请No.2014-261712和2015年12月14日提交的日本优先权专利申请No.2015-242835的优先权的权益,将以上内容作为参考整体并入于此。
参考标记列表
1 信息处理系统
10 主体(第一信息处理设备,执行单元)
11、21 CPUP
12、22 ROM
13、23 RAM
14 HDD
15、25 通信接口
16、26 连接接口
17 引擎单元
18、29 系统总线
20 操作单元(第二信息处理设备)
24 闪速存储器
27 操作面板
28 外部连接接口
30 网络
31 卡读取器/写入器(用户识别信息获取单元)
32 通信路径
100 复合设备(图像处理装置)
252 认证应用(程序)
254 缓存处理提供单元(第一确定单元)
256 搜索处理提供单元(第二确定单元)
258 用户信息处理提供单元(第三确定单元)
260 认证处理单元(预定处理单元)
262 用户信息处理单元
300 IC卡
400 认证服务器(服务器设备)
1701 外部服务器
1702 存储单元

Claims (10)

1.一种信息处理系统,包括:
第一存储器,存储所述信息处理系统的一个或多个用户有关的用户信息;
第二存储器;
第一确定单元,提供允许应用程序请求将所述用户信息缓存在第二存储器中的应用编程接口(API),并且根据所述应用程序是否请求利用所述应用编程接口(API)进行所使用的用户信息的缓存,来确定是否在第二存储器中存储所述应用程序中所使用的用户信息;
用户信息处理单元,如果第一确定单元确定所使用的用户信息将要被存储在第二存储器中,则所述用户信息处理单元从第一存储器获取所使用的用户信息,并且将所使用的用户信息存储在第二存储器中;
第二确定单元,根据所述应用程序是否请求执行指定处理,来确定是否使用在第二存储器中的所使用的用户信息执行所述指定处理;以及
指定处理单元,如果第二确定单元确定所述指定处理将要被执行,则使用在第二存储器中的所使用的用户信息来执行所述指定处理;
其中如果所述指定处理单元无法使用在第二存储器中所存储的所使用的用户信息执行所述指定处理,则所述指定处理单元使用在第一存储器中所存储的一个或多个用户有关的用户信息来执行所述指定处理。
2.根据权利要求1所述的信息处理系统,进一步包括:
用户识别信息获取单元,获取用户识别信息以识别将要使用所述信息处理系统的一个或多个用户中的一个用户,其中所述指定处理单元搜索在第二存储器中所存储的所使用的用户信息,并且如果所述所使用的用户信息包括所述用户识别信息,则允许所述一个或多个用户中的一个用户使用所述信息处理系统。
3.一种图像处理装置,包括:
第一信息处理设备;以及
与第一信息处理设备通信的第二信息处理设备,其中
第一信息处理设备包括
第一存储器,存储所述图像处理装置的一个或多个用户有关的用户信息,以及
第二信息处理设备包括
第二存储器,
第一确定单元,提供允许应用程序请求将所述用户信息缓存在第二存储器中的应用编程接口(API),并且根据所述应用程序是否请求利用所述应用编程接口(API)进行所使用的用户信息的缓存,来确定是否在第二存储器中存储所述应用程序中所使用的用户信息;
用户信息处理单元,如果所述确定单元确定所使用的用户信息将要被存储在第二存储器中,则所述用户信息处理单元从第一存储器获取所使用的用户信息,并且将所使用的用户信息存储在第二存储器中;
第二确定单元,根据所述应用程序是否请求执行指定处理,来确定是否使用在第二存储器中的所使用的用户信息执行所述指定处理;以及
指定处理单元,如果第二确定单元确定所述指定处理将要被执行,则使用在第二存储器中的所使用的用户信息来执行所述指定处理;
其中如果所述指定处理单元无法使用在第二存储器中所存储的所使用的用户信息执行所述指定处理,则所述指定处理单元使用在第一存储器中所存储的一个或多个用户有关的用户信息来执行所述指定处理。
4.一种图像处理装置,包括:
第一信息处理设备;以及
与第一信息处理设备通信的第二信息处理设备,其中
第二信息处理设备包括
存储器,
确定单元,提供允许应用程序请求将所述图像处理装置的一个或多个用户有关的用户信息缓存在所述存储器中的应用编程接口(API),所述用户信息被存储在一个或多个外部设备中,并且所述确定单元根据所述应用程序是否请求利用所述应用编程接口(API)进行所使用的用户信息的缓存,来确定是否在所述存储器中存储所述应用程序中所使用的用户信息;以及
用户信息处理单元,如果所述确定单元确定所使用的用户信息将要被存储在所述存储器中,则所述用户信息处理单元从所述一个或多个外部设备获取所使用的用户信息,并且将所使用的用户信息存储在所述存储器中;
第二信息处理设备的存储器包括易失性存储器;
第一信息处理设备包括非易失性存储器,所述非易失性存储器存储要被存储在所述易失性存储器中的所使用的用户信息;
当所述图像处理装置通电时,所述用户信息处理单元从第一图像处理设备获取在所述非易失性存储器中所存储的所使用的用户信息,并且将所述所使用的信息存储在存储器中。
5.根据权利要求4所述的图像处理装置,其中所述一个或多个外部设备中的一个设备包括经由网络连接到所述图像处理装置的服务器设备。
6.根据权利要求4或5所述的图像处理装置,其中所述应用程序认证所述图像处理装置的一个或多个用户中的一个用户,并且所述确定单元向所述应用程序提供接口以将所使用的用户信息存储在所述存储器中。
7.根据权利要求4或5所述的图像处理装置,其中所述应用程序使用所使用的用户信息,所述所使用的用户信息被存储在所述存储器中,来认证将要使用所述图像处理 装置的一个或多个用户中的一个用户。
8.根据权利要求7所述的图像处理装置,其中如果所述应用程序使用存储在所述存储器中的所使用的用户信息来认证所述一个或多个用户中的一个用户失败,则所述应用程序使用关于一个或多个用户的用户信息,所述用户信息被存储在一个或多个外部设备中,来认证将要使用所述图像处理 装置的所述一个或多个用户中的一个用户。
9.根据权利要求4或5所述的图像处理装置,其中
第二信息处理设备包括操作单元,所述操作单元接收针对所述图像处理装置的指令的输入,并且
第一信息处理设备包括执行单元,所述执行单元基于由所述操作单元接收到的指令来执行图像处理。
10.一种图像处理系统执行的信息处理方法,所述图像处理系统包括第一存储器和第二存储器,第一存储器存储所述图像处理系统的一个或多个用户有关的用户信息;
所述信息处理方法包括:
提供允许应用程序请求在第二存储器中缓存所述用户信息的应用编程接口(API),并且根据所述应用程序是否请求利用所述应用编程接口(API)缓存所使用的用户信息,来确定是否在第二存储器中存储所述应用程序中所使用的用户信息;
如果确定所使用的用户信息将要存储在第二存储器中,则从第一存储器获取所使用的用户信息,并且将所使用的用户信息存储在第二存储器中;
根据所述应用程序是否请求执行指定处理,来确定是否使用在第二存储器中的所使用的用户信息执行所述指定处理;以及
如果确定所述指定处理将要被执行,则使用在第二存储器中的所使用的用户信息来执行所述指定处理;
其中如果无法使用在第二存储器中所存储的所使用的用户信息执行所述指定处理,则使用在第一存储器中所存储的一个或多个用户有关的用户信息来执行所述指定处理。
CN201580069608.2A 2014-12-25 2015-12-16 信息处理系统、图像处理装置、信息处理方法和记录介质 Active CN107111711B (zh)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
JP2014261712 2014-12-25
JP2014-261712 2014-12-25
JP2015242835A JP6880549B2 (ja) 2014-12-25 2015-12-14 情報処理システム、画像処理装置、情報処理方法、および情報処理プログラム
JP2015-242835 2015-12-14
PCT/JP2015/006269 WO2016103647A1 (en) 2014-12-25 2015-12-16 Information processing system, image processing apparatus, information processing method, and recording medium

Publications (2)

Publication Number Publication Date
CN107111711A CN107111711A (zh) 2017-08-29
CN107111711B true CN107111711B (zh) 2020-10-30

Family

ID=56329125

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201580069608.2A Active CN107111711B (zh) 2014-12-25 2015-12-16 信息处理系统、图像处理装置、信息处理方法和记录介质

Country Status (4)

Country Link
US (1) US10205852B2 (zh)
EP (1) EP3238117A4 (zh)
JP (1) JP6880549B2 (zh)
CN (1) CN107111711B (zh)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP6825503B2 (ja) * 2016-09-13 2021-02-03 株式会社リコー 情報処理装置、情報処理システム、情報処理方法およびプログラム
JP7135761B2 (ja) * 2018-03-16 2022-09-13 株式会社リコー 電子機器、画面表示方法およびプログラム
JP7095614B2 (ja) * 2019-02-08 2022-07-05 トヨタ自動車株式会社 処理装置、処理方法およびプログラム

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7752450B1 (en) * 2005-09-14 2010-07-06 Juniper Networks, Inc. Local caching of one-time user passwords
US7882538B1 (en) * 2006-02-02 2011-02-01 Juniper Networks, Inc. Local caching of endpoint security information
EP2434423A1 (en) * 2010-09-27 2012-03-28 Fujitsu Limited Biometric authentication system, biometric authentication server, method and program thereof

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20070174429A1 (en) * 2006-01-24 2007-07-26 Citrix Systems, Inc. Methods and servers for establishing a connection between a client system and a virtual machine hosting a requested computing environment
US8151323B2 (en) * 2006-04-12 2012-04-03 Citrix Systems, Inc. Systems and methods for providing levels of access and action control via an SSL VPN appliance
JP5381329B2 (ja) 2009-05-26 2014-01-08 株式会社リコー 画像形成装置、認証システム、認証制御方法、及び認証制御プログラム
JP5354665B2 (ja) 2009-06-01 2013-11-27 キヤノンマーケティングジャパン株式会社 画像形成装置、認証システムと認証方法およびプログラム
US9274821B2 (en) * 2010-01-27 2016-03-01 Vmware, Inc. Independent access to virtual machine desktop content
JP4961535B2 (ja) 2010-08-20 2012-06-27 キヤノンマーケティングジャパン株式会社 画像形成装置、制御方法、プログラム
JP5353907B2 (ja) 2011-01-21 2013-11-27 コニカミノルタ株式会社 画像処理システム、画像処理装置および課金処理方法
JP2014049003A (ja) 2012-09-03 2014-03-17 Ricoh Co Ltd 情報管理サーバ、コンテンツ管理システム及びコンテンツ管理プログラム
US10380072B2 (en) * 2014-03-17 2019-08-13 Commvault Systems, Inc. Managing deletions from a deduplication database

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7752450B1 (en) * 2005-09-14 2010-07-06 Juniper Networks, Inc. Local caching of one-time user passwords
US7882538B1 (en) * 2006-02-02 2011-02-01 Juniper Networks, Inc. Local caching of endpoint security information
EP2434423A1 (en) * 2010-09-27 2012-03-28 Fujitsu Limited Biometric authentication system, biometric authentication server, method and program thereof

Also Published As

Publication number Publication date
JP2016123090A (ja) 2016-07-07
EP3238117A1 (en) 2017-11-01
US10205852B2 (en) 2019-02-12
CN107111711A (zh) 2017-08-29
EP3238117A4 (en) 2017-11-01
JP6880549B2 (ja) 2021-06-02
US20170244865A1 (en) 2017-08-24

Similar Documents

Publication Publication Date Title
CN110831771B (zh) 打印系统及设备、信息处理设备、其控制方法和存储介质
EP1566719A2 (en) Image forming apparatus, information processing apparatus, information processing system, authentication method and computer-readable storage medium
JP5540644B2 (ja) 印刷システム、印刷方法
WO2015136940A1 (en) Information processing apparatus, method for controlling information processing apparatus, and storage medium
JP2015217659A (ja) 画像形成装置、画像形成方法、およびプログラム
JP2007299225A (ja) 印刷制御装置及びその制御方法及びコンピュータプログラム
US8973103B2 (en) Image forming apparatus, license server, terminal apparatus, method for installing application, and method for providing application file
JP2009301108A (ja) 文書管理システム、文書管理システムの情報処理方法、及びプログラム
JP2007060163A (ja) 情報処理装置管理システム、情報処理装置管理方法及び情報処理装置管理プログラム
JP2007251279A (ja) 画像形成装置および画像形成システムおよび画像形成装置の制御方法およびプログラム
JP6312446B2 (ja) 画像形成装置及びその制御方法、並びにプログラム
CN102200900A (zh) 图像形成装置、图像处理系统及图像处理系统的控制方法
JP4710714B2 (ja) プリントシステム、プリント方法、プログラムおよび印刷装置
CN107111711B (zh) 信息处理系统、图像处理装置、信息处理方法和记录介质
JP2011180989A (ja) プリントサーバー装置、印刷制御方法及びプログラム
US9813588B2 (en) Image processing apparatus authentication system and image processing apparatus
CN104216609A (zh) 设备、信息处理终端、信息处理系统、显示控制方法和记录介质
KR20170058308A (ko) 인쇄 장치, 인쇄 장치의 제어 방법 및 저장 매체
US11645027B2 (en) Information processing system and method for processing data output requests and identification information
JP6366668B2 (ja) 設定方法、情報処理装置、携帯端末及びプログラム
JP2017033102A (ja) 情報処理装置、その制御方法、及びプログラム
JP6729014B2 (ja) 機器、認証処理方法、認証処理プログラム、及び記憶媒体
WO2016103647A1 (en) Information processing system, image processing apparatus, information processing method, and recording medium
JP6319405B1 (ja) 情報処理装置、情報処理装置の制御方法、情報処理システム、情報処理システムの制御方法、及びプログラム
JP5375884B2 (ja) 認証装置、認証方法、及びコンピュータプログラム

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant