CN107430655A - 设备、认证处理方法和计算机程序产品 - Google Patents

设备、认证处理方法和计算机程序产品 Download PDF

Info

Publication number
CN107430655A
CN107430655A CN201680014156.2A CN201680014156A CN107430655A CN 107430655 A CN107430655 A CN 107430655A CN 201680014156 A CN201680014156 A CN 201680014156A CN 107430655 A CN107430655 A CN 107430655A
Authority
CN
China
Prior art keywords
information
user
authentication
memory
stored
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201680014156.2A
Other languages
English (en)
Other versions
CN107430655B (zh
Inventor
殷钟淑
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ricoh Co Ltd
Original Assignee
Ricoh Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ricoh Co Ltd filed Critical Ricoh Co Ltd
Publication of CN107430655A publication Critical patent/CN107430655A/zh
Application granted granted Critical
Publication of CN107430655B publication Critical patent/CN107430655B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/606Protecting data by securing the transmission between two devices or processes
    • G06F21/608Secure printing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/00127Connection or combination of a still picture apparatus with another apparatus, e.g. for storage, processing or transmission of still picture signals or of information associated with a still picture
    • H04N1/00204Connection or combination of a still picture apparatus with another apparatus, e.g. for storage, processing or transmission of still picture signals or of information associated with a still picture with a digital computer or a digital computer system, e.g. an internet server
    • H04N1/00244Connection or combination of a still picture apparatus with another apparatus, e.g. for storage, processing or transmission of still picture signals or of information associated with a still picture with a digital computer or a digital computer system, e.g. an internet server with a server, e.g. an internet server
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/44Secrecy systems
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/44Secrecy systems
    • H04N1/4406Restricting access, e.g. according to user identity
    • H04N1/4426Restricting access, e.g. according to user identity involving separate means, e.g. a server, a magnetic card
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2137Time limited access, e.g. to a computer or data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N2201/00Indexing scheme relating to scanning, transmission or reproduction of documents or the like, and to details thereof
    • H04N2201/0077Types of the still picture apparatus
    • H04N2201/0094Multifunctional device, i.e. a device capable of all of reading, reproducing, copying, facsimile transception, file transception

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Signal Processing (AREA)
  • Multimedia (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Facsimiles In General (AREA)

Abstract

一种设备包括第一单元和第二单元,其中第一单元的第一存储器控制器在第一存储器中存储用户认证所使用的认证信息,第一单元的提供控制器控制第一单元的功能提供器在获得授权用户时提供预定功能,第二单元的第一获取器在用户认证执行之前获取认证信息,第二单元的第一生成器生成表示所获取的认证信息中的与在用户认证中已经被认证为授权用户的用户对应的认证信息的优先用户信息,用户认证时间信息添加到该认证信息,并且第二单元的认证器通过对照所输入的认证信息与优先用户信息来执行用户认证,并且向第一单元的提供控制器提供用户认证结果。

Description

设备、认证处理方法和计算机程序产品
技术领域
本发明涉及设备、认证处理方法和计算机程序产品。
背景技术
在系统管理员以外的用户注册认证信息的情况下,其中认证信息包括IC卡上用于在多功能外围设备进行认证的信息,能够提供下面的处理。当多功能外围设备从由用户操作的客户端设备接收到用于注册用户信息的请求时,多功能外围设备存储与该注册请求一同被发送的用户信息。
然而,遗憾地是,上述配置需要通过用户注册认证信息的请求。这种缺陷在需要用户认证的各种电子设备中是普遍的。
发明内容
技术问题
鉴于上述情况,需要提供一种设备,认证处理方法和具有计算机程序的计算机程序产品,其消除注册用户认证信息所涉及的复杂性并且能够进行有效的用户认证。
解决问题的方案
根据本发明的示例性实施例,提供了一种设备,其包括:第一单元;和第二单元,第一单元包括:功能提供器,其提供预定功能;第一存储器控制器,其在第一存储器中存储用户认证所使用的认证信息;以及提供控制器,其在获得指示授权用户的用户认证结果时,控制功能提供器提供预定功能;并且第二单元包括:第一获取器,其在用户认证执行之前获取认证信息;第二存储控制器,其在第二存储中存储所获取的认证信息;第一生成器,用于生成优先用户信息,并且将该优先用户信息存储在第二存储器中,该优先用户信息表示所获取的认证信息中的与在用户认证中已认证为授权用户的用户对应的认证信息,用户认证时间信息被添加至该认证信息;第二获取器,获取在用户认证中输入的输入认证信息;以及认证器,通过对照输入认证信息与存储在第二存储器中的优先用户信息来执行用户认证,并且向第一单元的提供控制器提供用户认证结果。
附图说明
[图1]图1是根据本发明的第一实施例的MFP的硬件配置示意图。
[图2]图2是根据第一实施例的MFP的软件配置的示意图。
[图3]图3是根据第一实施例的MFP的主体单元和操作单元的功能框图。
[图4]图4是示出根据第一实施例的MFP执行的用户认证处理的步骤的流程图。
[图5]图5是用于说明根据第一实施例的MFP中使用的IC卡中存储的卡ID的示意图。
[图6]图6是用于说明根据第一实施例的MFP中使用的成功登录尝试记录和优先用户列表的示意图。
[图7]图7是根据本发明的第二实施例的认证系统的系统配置示意图。
[图8]图8是根据本发明的第三实施例的认证系统的系统配置示意图。
具体实施方式
在应用本发明的实施例中,已经通过来自用户的操作指令接收到用户信息的注册请求的多功能外围设备接收用户名和密码的输入。多功能外围设备在确定具有一组接收到的用户名和密码的用户信息已被注册在用户信息控制表中的情况下,准备认证信息,该认证信息将通过读卡器获取到的IC卡信息与该用户信息进行关联,并且将所准备的认证信息存储在认证信息表中。上述过程使得系统管理员之外的用户能够以受保护的系统安全性来注册认证信息。
下面参照附图详细说明本发明的实施例。
第一实施例
图1是根据本发明的第一实施例的多功能外围设备(MFP)的硬件配置示意图。MFP1是示例设备和认证系统。如图1所示,MFP 1包括主体单元10和操作单元。具体地,主体单元10具有包括复印机功能、扫描仪功能、传真机功能以及打印机功能的各种功能。操作单元20接收根据用户操作的输入。主体单元10是示例第一单元,而操作单元20是示例第二单元。
主体单元10和操作单元20经由专用通信路径30相互连接从而能够相互通信。对于通信路径30,可以使用符合例如通用串行总线(USB)标准的类型。可替换地,可以使用符合任何其他标准的类型,无论其有线还是无线。另外,主体部分10可以具有包括复印机功能、扫描仪功能、传真机功能以及打印机功能的图像处理功能之外的一个或多个功能。
可以对操作单元20使用能够执行信息处理的独立电子设备。操作单元20的示例包括但不限于诸如智能电话和平板设备型终端的信息处理终端。在此情况下,用作操作单元20的信息处理终端用作MFP 1的操作单元。
更具体地,用作操作单元20的信息处理终端可代替迄今为止固定地设置在MFP 1上作为专用操作单元的操作面板,而可拆卸地连接到MFP 1。具体来说,作为操作单元20的信息处理终端虽然是从预定位置可移动(拆卸)的,诸如其待设置到的MFP 1的操作面板的指定位置,但是与MFP1集成。因此,用作操作单元20和MFP 1的信息处理终端可以被认为是单个装置。当从MFP 1移除时,作为操作单元20的信息处理终端通过例如通过蓝牙(注册商标)或红外通信与MFP 1进行无线通信,来用作MFP 1的操作单元。
主体单元10根据操作单元20接收到的输入进行操作。另外,主体单元10也能够与诸如客户端PC(个人计算机)的外部设备通信,并且能够根据从外部设备接收到的指令来操作。
主体单元的硬件配置
下面描述主体单元10的硬件配置。如图1所示,主体单元10包括CPU 11、ROM 12、RAM 13和硬盘驱动器(HDD)14。主体单元10还包括通信接口(I/F)15,连接接口16,引擎17和传真调制解调器(FAX调制解调器)19。元件11至元件17和FAX调制解调器19经由系统总线18彼此连接。
CPU 11完全控制主体单元10的操作。CPU 11使用RAM 13作为工作区域来执行存储在例如ROM 12或HDD 14中的程序,从而控制主体单元10的一般操作,并且实现包括前述复印机功能、扫描仪功能、传真机功能和打印机功能的各种功能。
通信接口15是用于与网络40上的诸如客户端个人计算机(PC)、网络服务器设备或认证服务器设备的外部设备进行通信的接口。连接接口16是用于经由通信路径30与操作单元20进行通信的接口。尽管图1和图2中将通信路径30示出为有线,但是如前所述,操作单元20相对于MFP 1的主体单元10可拆卸和可移除。因此,当操作单元20安装在MFP 1上时,通信路径30可以替代地用作有线通信路径,而当从MFP 1移除操作单元20时,通信路径30可以用作无线通信路径。
引擎17是如下的硬件:执行通用的信息处理和除了用于实施复印机功能、扫描仪功能、传真机功能以及打印机功能的通信之外的其他类型的处理。引擎17包括例如扫描以读取文档的图像的扫描仪(图像读取器)、在片材(诸如,纸张)上执行打印的绘图仪(图像生成器)、以及执行传真通信的传真通信器。引擎17甚至可以配置有特定选项,诸如分类打印出的纸件的完成器和自动供给纸张的自动文档供给设备(ADF)。
HDD 14具有分别存储地址簿和成功登录尝试记录信息的存储空间。地址簿的存储空间在其中对于每个用户,存储通过与被批准使用MFP 1的用户的用户识别信息(用户ID)相关联而产生的信息,例如,借(发放)给用户的ID卡的密码和IC卡ID。成功登录尝试记录的存储空间在其中存储与用于登录尝试的IC卡的卡ID相关联的作为登录尝试的结果的MFP 1的操作的时间和日期,以及用户ID与卡ID对应的用户等。主信息等可以存储在诸如SD卡(注册商标)和USB存储器的记录介质中。USB是“通用串行总线”的缩写。
已经针对使用IC卡的用户认证的示例性情况描述了该实施例。但是,与使用IC卡时的相同功能可以在将智能电话、便携式电话或具有用户认证功能(或其中先前已经安装应用)的任何其他信息终端用作认证设备的布置中实现。此外,下面将实施例描述为使用“IC卡”进行用户认证。但是可以使用能够存储用户信息的任何类型的存储介质。因此,IC卡、ID卡等不是唯一可能的存储介质。
操作单元的硬件配置
下面描述操作单元20的硬件配置。如图1所示,操作单元20包括CPU 21、ROM 22、RAM 23、闪速存储器24、通信接口25、连接接口26、操作面板27、以及IC卡接口29。这些元件经由系统总线28相互连接。
CPU 21完全控制主操作单元20的操作。CPU 21使用RAM 13作为工作区域来执行例如ROM 22中存储的程序,由此控制操作单元20的通用操作。另外,如随后所描述,CPU 21执行存储在例如ROM 22中的用户认证程序由此实现随后描述的用户认证操作。
通信接口25例如是用于与网络40上的认证服务器进行通信的接口。连接接口26是用于经由通信路径30与主体单元10进行通信的接口。IC卡接口29是通过无接触式无线通信来读取存储在IC卡中的信息的读卡器。在对于MFP 1进行登录尝试期间,IC卡接口29与用户持有的IC卡执行无接触式的无线通信,由此读取存储在IC卡中的卡ID等。
RAM 23(或者闪速存储器24或任何其他存储器)具有用于存储每个地址簿、成功登录尝试记录和优先用户列表的存储空间。地址簿的存储空间存储从主体单元10的HDD 14获取到的地址簿的主信息。需要注意的是,从主体单元10获取到的主信息可以存储在诸如SD卡(注册商标)和USB存储器的记录介质中。RAM 23中的成功登录尝试记录的存储空间存储从主体单元10的HDD 14获取到的成功登录尝试记录。
在RAM 23中,成功登录尝试记录的优先用户列表的存储空间除了从HDD 14获取到的成功登录尝试记录之外,还存储预定数量的成功登录尝试记录信息,其包括按照登录时间和日期顺序的用户ID、卡ID以及登录时间和日期。优先用户列表表示接受用户认证的用户的列表。
“优先用户”是指与从主体单元10的HDD 14获取到的成功登录尝试记录相对应的用户。具体地说,如随后所述,本实施例中的MFP1从存储在主体单元10的HDD 14中的成功登录尝试记录中获取预定数量的最新用户的成功登录尝试记录。与成功的登录尝试记录上的预定数量的用户对应的每个用户可以通过简单地手持IC卡来完成他或她的用户认证以使用MFP 1的功能。因此,与从HDD 14获取到的成功登录尝试记录相对应的用户因为能够优先使用MFP 1的功能而被称为本实施例的MFP 1中“优先用户”。
当在登录尝试期间从IC卡读取出的卡ID已经注册在优先用户列表中时,操作单元20的CPU 21对于已授权用户执行用户认证,并且启动与用户授权对应的MFP 1的功能的使用。这种布置允许在登录尝试期间在IC卡保持之后的几毫秒的时期内完成用户认证过程,从而使得能够使用MFP 1。
操作面板27包括液晶显示设备(LCD),该液晶显示设备(LCD)包括触摸传感器。操作面板27接收根据用户操作的各种输入。操作面板27还显示各种类型的信息,其包括例如与接收的输入相对应的信息、指示MFP 1的操作状态的信息和指示设置条件的信息。需要注意的是,操作面板27可以包括有机EL显示设备,该有机EL显示设备包括触摸传感器。另外,操作面板27除了上述之外或者代替上述还可以包括硬件键或其他操作单元或发光或其他显示单元。
MFP的软件配置
图2示出MFP 1的示例性软件配置。如图2所示,主体单元10包括应用层101、服务层102和操作系统层103。应用层101、服务层102以及操作系统层103实际上是存储在例如ROM12或HDD 14中的各种类型的软件。CPU 11执行这些软件从而提供相应的功能。
应用层101软件是用于操作硬件资源从而提供某些功能的应用软件(以下简称为“应用”)。应用的示例包括但不限于:用于提供复印机功能的复印机应用,用于提供扫描仪功能的扫描仪应用,用于提供传真机功能的传真机应用,以及用于提供打印机功能的打印机应用。
服务层102软件设置在应用层101和操作系统层103之间,并且为应用提供使用主体单元10的硬件资源的接口。具体地,服务层102软件接收关于硬件资源的操作请求,并且提供协调操作请求的功能。服务层102接收的操作请求的示例包括但不限于通过扫描仪进行读取和通过绘图仪进行打印。
通过服务层102的接口功能不仅提供给主体单元10的应用层101,而且也提供该操作单元20的应用层201。操作单元20的应用层201(应用)也能够经由服务层102的接口功能来实现使用主体单元10的硬件资源(例如,引擎17)。
操作系统层103软件是基本软件(操作系统),其提供控制主体单元10中的硬件的基本功能。服务层102软件将来自不同应用的使用硬件资源的请求转换成能够由操作系统层103解读的命令,并将产生的命令传递给操作系统层103。操作系统层103软件然后执行该命令,使得硬件资源能够根据来自应用的请求来执行操作。
相似地,操作单元20包括应用层201、服务层202和操作系统层203。操作单元20中的应用层201、服务层202和操作系统层203具有与主体单元10相似的层式结构。然而,应用层201的应用所提供的功能和由服务层202接收的操作请求的种类与主体单元10侧的不同。应用层201的应用是用于操作操作单元20的硬件资源的软件。软件主要提供用于操作和显示主体单元10的功能(复印机功能、扫描仪功能、传真功能和打印机功能)的用户界面(UI)功能。
需要注意的是,在本实施例的示例中,为了保持功能的独立性的目的,主体单元10上的操作系统层103软件与操作单元20上的操作系统层203软件不同。具体地,主体单元10和操作单元20彼此独立地在其各自的操作系统上操作。例如,可以使用Linux(注册商标)作为主体单元10侧上的操作系统层103的软件,而可以使用Android(注册商标)作为操作单元20的操作系统层203的软件。
使主体单元10和操作单元20在其各自的操作系统上操作,导致执行主体单元10和操作单元20之间的通信,不是作为共用设备内的处理之间的通信,而是作为不同设备之间的通信。该通信例如对应于将由操作单元20接收到的输入(来自用户的指令)发送到主体单元10的操作(命令通信)以及由主体单元10向操作单元20通知事件的操作。通过操作单元20与主体单元10所执行的命令通信启动主体单元10的功能的使用。由主体单元10向操作单元20通知的事件的示例包括但不限于主体单元10中的操作执行状态和在主体单元10侧进行的设置的细节。
另外,在本实施例的示例中,通过通信路径30从主体单元10向操作单元20供电。该配置允许独立于主体单元10的供电控制来执行操作单元20的供电控制。
虽然在本实施例中,主体单元10和操作单元20经由通信路径30彼此电连接并且物理连接,但是如前所述操作单元20可以从主体单元10移除。在这种情况下,主体单元10和操作单元20设置有例如红外通信器、RF通信器和蓝牙(注册商标)通信器的短距离无线通信器。RF是“射频”的缩写。或者,主体单元10和操作单元20可以设置有例如Wi-Fi(注册商标)的无线LAN通信功能,以便能够经由如图2所示的无线LAN接入点(无线LAN AP)和网络40彼此通信。LAN是“局域网”的缩写。利用操作单元20从主体单元10可拆卸的配置,操作单元20将经由通信路径30从主体单元10提供的电力存储在二级电池中。当从主体单元10移除时,操作单元20由存储在二级电池中的电力进行供电而与主体单元10通信。
操作单元的功能
图3是MFP 1的主体单元10和操作单元20的功能框图。在图3中,操作单元20的RAM23存储从主体单元10侧传送的地址簿60b和成功登录尝试记录61b,以及表示根据成功登录尝试记录61b产生的优先用户信息而制定的列表的优先用户列表52。ROM 22存储实现用户认证的用户认证程序51。操作单元20的CPU 21根据用户认证程序51进行操作,从而用作第一认证模块53、优先用户管理模块54和IC卡控制模块55。第一认证模块53是示例性认证器和注册确定器。优先用户管理模块54是示例性的第一获取器、第二存储控制器和第一生成器。RAM 23是示例性的第二存储器。IC卡控制模块55是示例性的第二获取器。
第一认证模块53将在登录尝试期间从用户的IC卡读取的卡ID与存储在RAM 23中的地址簿60b进行对照。当卡ID存储在地址簿60b中时,第一认证模块53执行用户认证处理。当卡ID未存储在地址簿60b中时,第一认证模块53将IC卡识别为尚未注册并由经过用户认证的用户所使用的IC卡,并执行注册新IC卡的处理。
优先用户管理模块54控制从主体单元10获取和更新地址簿60a和成功登录尝试记录61a。优先用户管理模块54还控制优先用户列表52的生成和更新。IC卡控制模块55经由IC卡接口29控制与IC卡进行的非接触无线通信。
需要注意的是,用户能够在优先用户列表52中手动注册经受用户认证的用户。当将要手动注册经受用户认证的用户时,优先用户管理模块54将受到用户认证的用户已经手动输入的用户ID、用户ID和密码存储在主体单元10的HDD 14的地址簿60中。此外,优先用户管理模块54将手动输入的卡ID和受到用户认证的用户ID以及注册的时间和日期注册为优先用户列表52中的成功登录尝试时间和日期信息。
假设通过使用用户认证程序51的软件来实现从第一认证模块53到IC卡控制模块55的元件,来描述当前示例。尽管如此,从第一认证模块53到IC卡控制模块55的元件可以部分或全部地由诸如集成电路(IC)的硬件来实现。
此外,可以通过以可安装格式或可执行格式的文件记录在诸如CD-ROM和软盘(FD)的非瞬态计算机可读记录介质上来提供用户认证程序51。可以通过记录在诸如CD-R、DVD,蓝光光盘(注册商标)和半导体存储器的非瞬态性计算机可读记录介质上来提供用户认证程序51。DVD是“数字多功能光盘”的缩写。还可以通过安装在诸如因特网的网络上来提供用户认证程序51。用户认证程序51甚至可以通过预先嵌入在例如设备的ROM中来提供。
主体单元的功能
再次参考图3。主体单元10的HDD 14存储复印机应用56、传真机应用57、扫描仪应用58、SDK应用59和各种其他类型的应用程序。复印机应用56是用于使得CPU 11控制引擎17的扫描仪引擎和绘图仪引擎从而实现复印机功能的应用程序。传真应用程序57是用于使得CPU 11控制传真调制解调器19从而实现传真功能的应用程序。
扫描仪应用58是用于使得CPU 11控制引擎17的扫描仪引擎和绘图仪引擎从而实现扫描仪功能的应用程序。SDK应用59是开发用于MFP 1的软件所需的程序、文档等的包。SDK是“软件开发工具包”的缩写。
主体单元10的CPU 11根据主体单元10侧的用户认证程序(未示出)用作第二认证模块62和用户管理模块63。用户管理模块63控制向HDD 14的地址簿60a写入主信息和从其读取信息。用户管理模块63是示例性的第一存储器控制器。HDD 14是示例性的第一存储器。地址簿60a是用于用户认证的示例性认证信息。另外,用户管理模块63控制向成功登录尝试记录61a写入成功登录尝试记录信息和从其读取成功登录尝试记录信息。用户管理模块63也控制地址簿60a和成功登录尝试记录61a向操作单元20的传送。第二认证模块62对于操作单元20无法进行用户认证的用户,基于存储在地址簿60a中的主信息进行用户认证处理。
假设通过软件使用在主体单元10侧的用户认证程序来实现第二认证模块62和用户管理模块63,描述当前的示例。尽管如此,第二认证模块62和用户管理模块63中的一个或两者可以由诸如集成电路(IC)的硬件来实现。
另外,主体单元10侧的用户认证程序可以通过以可安装格式或可执行格式的文件被记录在诸如CD-ROM和软盘(FD)的非瞬态计算机可读记录介质上来提供。可以通过记录在诸如CD-R、DVD,蓝光光盘(注册商标)和半导体存储器的非瞬态性计算机可读记录介质上来提供主体单元10侧的用户认证程序。DVD是“数字多功能光盘”的缩写。主体单元10侧的用户认证程序还可以通过安装在诸如因特网的网络上来提供。主体单元10侧的用户认证程序甚至可以通过预先嵌入在例如设备的ROM中来提供。
用户认证操作
下面参考图4中所示的流程图描述本实施例中的MFP 1执行的用户认证处理。在执行图4中所示的用户认证处理之前,应用以下前提条件。具体地,当例如MFP 1启动时(当主电源为开启时),或者在切换到省电模式之前的定时,或者以预定的时间间隔,操作单元20的优先用户管理模块54获取存储在主体单元10的HDD 14中的地址簿60a和成功登录尝试记录61a,从而针对RAM 23执行存储控制。应当注意的是,地址簿60b是存储在主体单元10侧的地址簿60a的副本。类似地,成功登录尝试记录61b与存储在主体单元10侧的成功登录尝试记录61a的副本。此外,优先用户管理模块54从成功登录尝试记录61b获取从最新登录时间和日期的用户进行计数的预定数量的用户中的每一个用户的成功登录尝试记录信息,并将成功登录尝试记录信息作为受到用户认证的用户的信息存储在RAM 23的优先用户列表52中。上述先决条件使得能够执行图4的流程图中所示的用户认证处理。
在图4中所示的流程图的步骤S1中,操作单元20的CPU 21在操作面板27a上显示请求执行关于MFP 1的登录尝试的提示消息。该消息可能会读取,例如“请登录”。想要使用MFP1的功能的用户将他或她的IC卡靠近IC卡接口29处于使得IC卡和IC卡接口29之间能够进行非接触式无线通信的距离。该步骤启动IC卡与IC卡接口29之间的非接触式无线通信。
在步骤S2,IC卡控制模块55监视在IC卡和IC卡接口29之间是否已经启动非接触式无线通信。当检测到IC卡与IC卡接口29之间的非接触式无线通信的启动时,IC卡控制模块55确定IC卡接口29检测到IC卡(步骤S2为是),使得处理进行到步骤S3。需要注意的是,IC卡控制模块55在步骤S1继续显示登录尝试提示消息,直到检测到IC卡与IC卡接口29之间的非接触式无线通信的启动(步骤S2为否)。
IC卡存储例如图5中所示的唯一识别信息(卡ID)。图5示出存储卡ID“01010310A09D027”的IC卡的示例。当启用与IC卡的非接触式无线通信时,如图5所示的示例,IC卡控制模块55控制IC卡接口29读取分配给IC卡的唯一识别信息(卡ID)。
已经描述从IC卡读取卡ID的当前的示例。IC卡控制模块55还可以读取与卡ID一起存储在IC卡中的其他信息(诸如,用户ID),以供在下面描述的用户认证中使用。
在步骤S3中,第一认证模块53将读取的卡ID与复制在RAM23中的地址簿60b的每条主信息进行核对。因此,第一认证模块53确定所读取的卡ID是否注册在地址簿60b中。
从IC卡读取到的卡ID被注册在地址簿60b中意味着用户当前使用的IC卡已经注册在地址簿60a和地址簿60b中。在此情况下,第一认证模块53确定IC卡不是尚未注册的卡(已经注册)(步骤S3为否),并使处理进行到步骤S13。相比之下,从IC卡读取到的卡ID未注册在地址簿60b中意味着用户当前使用的IC卡是尚未注册在地址簿60a和地址簿60b中的新的IC卡。在此情况下,第一认证模块53确定IC卡是尚要注册的卡(尚未注册)(步骤S3为是),并使得处理进行到步骤S4。
图4的流程图中从步骤S13至步骤S17的步骤表示用户认证处理。从步骤S4至步骤S12的步骤表示新的IC卡注册过程。当从IC卡读取的卡ID已经注册在地址簿60b中时,执行从步骤S13到步骤S17的用户认证处理。当从IC卡读取的卡ID未注册在地址簿60b中时,执行从步骤S4到步骤S12的新IC卡注册处理。
新IC卡注册处理
由于从IC卡读取的卡ID未注册在地址簿60b中而转移到新的IC卡注册处理,使得第一认证模块53在例如操作面板27上显示步骤S4中用于用户ID和密码的输入屏幕。第一认证模块53提示使用卡ID未注册的IC卡的用户输入用户ID和密码。用户对于操作面板27进行操作以在输入屏幕中输入用于另一IC卡的注册的用户ID和密码。
具体地说,本实施例中的MFP 1仅授权已授权的用户使用MFP 1。因此,已授权的用户应该具有注册在地址部60b(和地址簿60a)中的他或她的主信息,其中包括先前已经注册的卡ID、用户ID和的密码。此外,如果已授权的用户使用新的IC卡,则从新的IC卡读取的卡片ID不应该已被注册到地址簿60b中。如果从IC卡读取的卡ID未注册在地址簿60b中,则上述假设使得第一认证模块53请求用户在步骤S4输入用户ID和密码。
第一认证模块53接着将用户所输入的用户ID和密码与地址簿60b中的每个用户的主信息进行对照。用户所输入的用户ID和密码被注册在地址簿60b中意味着该特定用户是过去使用不同IC卡注册过的授权用户。在此情况下,第一认证模块53在步骤S5中确定认证已经成功(步骤S5为是),并且处理进行到步骤S6。
相比之下,如果用户输入的用户ID和密码未注册在地址簿60b中,虽然他或她可能输入错误的用户ID或/和密码错误,但是该特定用户很可能是未经授权的用户。在此情况下,第一认证模块53确定认证失败(步骤S5为否)。然后,处理进行到步骤S12,并且请求用户重新输入用户ID和密码。用户重新输入用户ID和密码。每当用户重新输入用户ID和密码时,第一认证模块53将用户ID和密码与地址簿60b进行对照,从而确定认证是否成功。第一认证模块53还对错误用户ID或错误密码的输入进行计数。当第一认证模块53计数预定数量的错误用户ID或错误密码的输入时,例如三个(当到达错误输入的上限,步骤S12为是),则处理进入步骤S11。在步骤S11,第一认证模块53将该卡ID作为未授权IC卡的卡ID注册在RAM 23中,并将卡ID传送到主体单元10的用户管理模块63。主体单元10的用户管理模块63将传送的卡ID作为未授权IC卡的卡ID注册在HDD 14中。
用户输入的用户ID和密码注册在地址簿60b中意味着输入用户ID和密码的用户是已授权用户,并且当前使用的IC卡是新IC卡(IC卡仍要注册)。在此情况下,处理进行到步骤S6,作为示例性的第二生成器的优先用户管理模块54在地址簿60b中注册与用户所输入的用户ID和密码相关联的新的主信息。处理然后进行到步骤S7。优先用户管理模块54还将新的主信息传送到主体单元10的用户管理模块63。主体单元10的用户管理模块63将新的主信息注册在地址簿60a中。
在步骤S7中,优先用户管理模块54生成成功登录尝试记录信息,该成功登录尝试记录信息将新IC卡的卡ID和用户输入的用户ID与指示当前时间日期和日期的成功登录尝试的时间和日期信息进行关联。用户管理模块63然后将成功登录尝试记录信息作为最新日期的成功登录尝试记录信息注册在成功登录尝试记录61b中。此外,优先级用户管理模块54将最新日期的成功登录尝试记录信息传送到主体单元10的用户管理模块63。用户管理模块63将所传送的最新日期的成功登录尝试记录信息注册在成功登录尝试记录61a中。
图6是成功登录尝试记录61b(和成功登录尝试记录61a)的示意图。如图6所示,用户ID和卡ID与成功登录尝试时间和日期相关联,并且以相反的时间顺序注册在成功登录尝试记录61中。图6中所示的示例表明最新的成功登录尝试时间和日期是“2014年9月8日14:22”,登录尝试是由用户ID为“user015”并且卡ID为“xxxxxxxxxxxxxxxx”的用户进行的。图6所示的示例还表明第二最新成功的登录尝试时间和日期是“2014年9月7日18:35”,登录尝试是由用户ID为“user033”并且卡ID为“xxxxxxxxxxxxxxxx”的用户进行的。图6所示的示例还表示第三最新成功的登录尝试时间和日期是“2014年9月7日11:12”,登录尝试是由用户ID为“user001”并且卡ID为“xxxxxxxxxxxxxxxx”的用户进行的。
在成功登录尝试记录61b中注册的成功登录尝试记录信息中,将与预定数量的用户相对应的成功登录尝试记录信息注册为RAM 23中的优先用户列表52。具体地,优先用户列表52具有限定数量的被限定注册的用户,例如300个用户。当例如启动MFP 1(当主电源接通时),或者在切换到省电模式之前的时刻,或者以预定的时间间隔,从成功登录尝试记录61b读取从最新登录时间和日期进行计数的300个用户的成功登录尝试记录信息,并且注册在优先用户列表52中。如果注册在成功登录尝试记录61b中的成功登录尝试记录信息的当前用户数量低于注册上限(例如150个用户),则当前注册在成功登录尝试记录61b中的150个用户的成功登录尝试记录信息被注册在优先用户列表52中。
同样地,优先用户列表52具有限定的注册上限。当新的成功登录尝试记录信息已经注册在成功登录尝试记录61b中时,需要更新优先用户列表52以在其中并入新的成功登录尝试记录信息。因此,优先用户管理模块54在步骤S7中确定注册在优先用户列表52中的成功登录尝试记录信息的数量是否达到上限(300个用户)。如果确定注册在优先用户列表52中的成功登录尝试记录信息的数量尚未达到上限(步骤S8为否),则处理进行到步骤S9。
如果确定注册在优先用户列表52中的成功登录尝试记录信息的数量已经达到上限(步骤S8为是),则处理进行到步骤S10。在步骤S10,优先用户管理模块54从优先用户列表52删除例如具有最早的成功登录尝试时间和日期的特定成功登录尝试记录信息,并且处理进行到步骤S9。例如,在图6中所示的示例中,删除通过“user003”来识别的用户的成功登录尝试记录信息。
在当前的示例中,当确定注册在优先用户列表52中的成功登录尝试记录信息的数量已经达到上限时,从优先用户列表52删除具有最早的成功登录尝试时间和日期的特定成功登录尝试记录信息,并且将新的成功登录尝试记录信息注册在优先用户列表52中。然而,可替换地,当确定注册在优先用户列表52中的成功登录尝试记录信息的数量已经达到上限时,可以删除从最早登录时间和日期的用户进行计数的多个用户(例如十个用户)的成功登录尝试记录信息,此后可以在优先用户列表52中注册新的成功登录尝试记录信息,直到达到注册的上限。
可替换地,除了卡ID、用户ID和成功登录尝试记录之外,还可以在优先级用户列表52中注册登录频率(MFP 1的使用频率)、用户所属的组、用户的等级等。然后可以基于这些已注册的信息自动选择待删除的项目。
可替换地,相对于优先用户列表52的注册上限可以设置为自动地或手动地添加,例如,“将300个用户改变为310个用户”。
可替换地,优先用户列表52可以存储在诸如半导体存储卡或磁卡的记录介质中,使得优先用户列表52能够使用在诸如另一个MFP 1的设备中。
在步骤S9,优先用户管理模块54在优先用户列表52中将新注册在成功登录尝试记录61b的成功登录尝试记录信息注册为最新成功登录尝试记录信息。在图6中所示的示例中,最新的成功登录尝试记录信息被注册在“user015”上方的位置(在优先用户列表52的开始处)。
然后,处理进行到步骤S16,并且主体单元10的CPU 11控制引擎17根据用户权限来提供功能。在步骤S16,主体单元10的CPU 11控制提供某些功能,直到在步骤S17检测到用户的注销尝试或超时事件。
用户认证处理
当从IC卡读取的卡ID已经注册在地址簿60b中时,处理从步骤S13转移到步骤S17进行用户认证处理。在步骤S13,第一认证模块53将从IC卡读取的卡ID与优先用户列表52进行对照。然后第一认证模块53在步骤S14确定与卡ID相对应的成功登录尝试记录信息是否注册在优先用户列表52中。
如果在优先用户列表52中无法检测到与卡ID相对应的成功登录尝试记录信息,则处理进行到步骤S7。在步骤S7,优先用户管理模块54将从IC卡读取的卡ID与卡ID相关联的用户ID和表示当前时间和日期的成功登录尝试记录信息进行关联,从而生成新的成功登录尝试记录信息,并且将新的成功登录尝试记录信息注册在成功登录尝试记录61b中。此外,优先用户管理模块54将所生成的新的成功登录尝试记录信息传送到主体单元10的用户管理模块63。主体单元10的用户管理模块63利用所传送的新的成功登录尝试记录信息来更新HDD 14的成功登录尝试记录61a。
优先用户管理模块54在步骤S7和步骤S8中确定注册在优先用户列表52中的成功登录尝试记录信息的数量是否已经达到其上限。如果已经达到注册的上限,则在步骤S10,优先用户管理模块54删除预定数量的成功登录尝试记录信息。然后在步骤S9,优先用户管理模块54在优先用户列表52中注册新的成功登录尝试记录信息。
然后,处理进行到步骤S16,并且主体单元10的CPU 11控制引擎17根据用户权限来提供功能。在步骤S16,主体单元10的CPU 11控制提供某些功能,直到在步骤S17检测到用户的注销尝试或超时事件。
如果在优先用户列表52中能够检测到与卡ID相对应的成功登录尝试记录信息(步骤S14为是),则处理进入步骤S15。在步骤S15,优先用户管理模块54将从优先用户列表52检测到的卡ID对应的成功登录尝试记录信息的成功登录尝试时间和日期信息更新为当前日期。该更新使得用户当前使用的IC卡的成功登录尝试记录信息被注册为优先用户列表52中的最新成功登录尝试记录信息。优先用户管理模块54在完成优先用户列表52的更新之后,利用最新的成功登录尝试记录信息来更新成功登录尝试记录61b,并将最新的成功登录尝试记录信息传送给主体单元10侧的用户管理模块63。用户管理模块63利用传送的最新成功登录尝试记录信息来更新HDD 14的成功登录尝试记录61a。
当已经更新优先用户列表52时,处理进入步骤S16。主体单元10的CPU 11控制引擎17根据用户权限来提供功能。在步骤S16,主体单元10的CPU 11控制提供某些功能,直到在步骤S17检测到用户的注销尝试或超时事件。
第一实施例的效果
总之,第一实施例中的MFP 1在地址簿(60a,60b)中预先存储包括用户ID、密码和卡ID的每个用户的主信息。当用户使用新卡时,MFP 1请求用户输入他或她的用户ID和密码。MFP 1将用户输入的用户ID和密码与地址簿中的对应主信息进行对照,从而进行用户认证。当用户被认证为已授权用户时,MFP 1生成新的主信息,其中包括新卡的卡ID和用户输入的用户ID和密码,并将新的主信息注册在地址簿中。
上述步骤使得当使用新卡时能够基本自动地注册包括待注册的新卡的卡ID的主信息。该过程消除由管理员执行的手动注册每个用户的主信息的麻烦步骤。因此,对于选择不具有或不具有管理员的客户,能够减少注册和管理每个用户的主信息的工作量。
每当授权用户的登录尝试成功时,MFP 1将成功登录尝试记录信息作为优先用户列表53存储在操作单元20的RAM 23中,该成功登录尝试记录信息将卡ID与指示登录尝试成功时的时间和日期信息的成功登录尝试时间和日期信息进行关联。在登录尝试时,MFP 1将用户使用的IC卡的卡ID与优先用户列表52进行对照。当在优先用户列表52中能够检测到包括用户使用的IC卡的卡ID的成功登录尝试记录信息时,MFP 1将卡ID的用户认证为授权用户,并使得用户能够使用MFP 1。
上述布置使得过去在登录尝试中成功的用户(在优先用户列表52中注册成功登录尝试记录信息的用户)能够完成用户认证过程,并且通过简单地将IC卡靠近IC卡接口29来使用MFP 1。
第二实施例
下面描述根据本发明的第二实施例的认证系统。根据第二实施例的认证系统使得设置在网络上的认证服务器设备执行用户认证处理。
第二实施例的认证系统的配置
图7示出根据第二实施例的认证系统的系统配置。在图7中,通过相同的附图标记来表示与上述第一实施例相同的操作的相似元件。对于这些操作的详细说明,参考第一实施例的描述。参考图7。根据第二实施例的认证系统被配置如下。具体地,MFP 1的操作单元20的通信接口25连接到诸如互联网的网络40,并且认证服务器设备70的通信接口75连接到网络40。因此,MFP 1和认证服务器设备70通过网络40彼此连接,从而配置第二实施例中的认证系统。MFP 1是示例性的设备。认证服务器设备70是认证服务器设备。通信接口25是示例性发送器。通信接口75是示例性的输入获取器和示例性认证结果发送器。
认证服务器设备70包括经由总线76彼此连接的CPU 71、ROM 72、RAM 73、HDD 74和通信接口75。ROM 72存储用于执行用户认证处理的用户认证程序51。CPU 71根据用户认证程序进行操作,用作与先前描述的第一认证模块53以及先前描述的优先用户管理模块54(见图3)对应的认证器77。优先用户管理模块54是示例性的第二存储控制器和示例性的第一生成器。认证器77是示例性的认证器。
RAM 73存储从MFP 1的操作单元20预先发送的地址簿60b和成功登录尝试记录61b。CPU 71将从RAM 73中的成功登录尝试记录61b之中的最新成功登录尝试记录信息中提取出的预定数量的用户的成功登录尝试记录信息存储为优先用户列表52。
第二实施例的认证系统的操作
在如上所述的认证系统中,MFP 1的操作单元20的CPU 21预先向认证服务器70发送存储每个用户的主信息的地址簿60b。认证服务器设备70的CPU 71将发送的地址簿60b存储在RAM 73中。另外,MFP 1的操作单元20的CPU 21在登录尝试期间将从用户的IC卡通过IC卡接口29读取到的卡ID发送到认证服务器设备70。认证服务器设备70的认证器77通过将从MFP 1发送的卡ID与存储在RAM 73中的地址簿60b进行对照来执行用户认证。CPU 71生成成功登录尝试记录信息,该信息将用户认证中成功的用户的用户ID和卡ID与最新的成功登录尝试时间和日期信息进行关联,并将成功登录尝试记录信息作为成功登录尝试记录61b存储在RAM 73中。此外,认证服务器设备70的认证器77将从最新的成功登录尝试记录信息提取出的预定数量的用户的成功登录尝试记录信息作为优先用户列表52存储在RAM 73中。上述步骤启动用户认证处理。
具体地说,MFP 1的操作单元20将在登录尝试期间通过IC卡接口29读取的卡ID发送到认证服务器设备70。认证服务器设备70的认证器77将从MFP 1侧发送的卡ID与优先用户列表52进行对照。如果从MFP 1侧发送的卡ID存在于优先用户列表52的任何成功登录尝试记录信息中,则认证器77将从MFP 1侧发送的卡ID的用户认证为授权用户。该认证结果经由网络40发送到MFP 1的操作单元20。当从认证服务器设备70接收到指示用户是授权用户的认证结果时,操作单元20的CPU 21与主体单元10的CPU 11通信,从而能够使用MFP 1。
第二实施例的效果
在根据第二实施例的认证系统中,在认证服务器设备70的一侧执行用户认证处理,从而能够减少MFP 1侧的负载,并且能够实现与第一实施例中类似的效果。
第三实施例
下面描述根据本发明的第三实施例的认证系统。根据第三实施例的认证系统包括设置在网络上的多个认证服务器设备,并且使得这些认证服务器设备共享用户认证处理。
第三实施例的认证系统的配置
图8示出根据第三实施例的认证系统的系统配置。在图8中,通过相同的附图标记来表示与上述第一实施例相同的操作的相似元件。对于这些操作的详细说明,参考第一实施例的描述。参考图8。根据第三实施例的认证系统包括执行新IC卡的注册处理的第一服务器设备81、执行用户认证的第二服务器设备82、以及MFP 1。第一服务器设备81、第二服务器设备82以及MFP 1通过网络40彼此连接。
MFP 1是示例性的设备。执行新IC卡的注册处理的第一服务器设备81是示例性的第一服务器设备。执行用户认证的第二服务器设备82是示例性的第二服务器设备。MFP 1具有参考图1描述的配置。MFP 1包括作为示例性提供控制器的CPU 11和作为示例性功能提供者的引擎17。此外,如参考图3所述,MFP 1包括作为示例性的第一存储器控制器的优先用户管理模块54,以及作为示例性输入获取器的IC卡控制模块55。另外,如参考图1所述,MFP 1包括作为示例性的第一发送器的通信接口25和作为示例性的第一存储器的RAM 23。
第一服务器设备81执行与图4中所示的流程图的步骤S4至步骤S12对应的新IC卡注册处理。第一服务器设备81包括第一认证器87,该第一认证器87作为通过CPU执行用户认证程序所实现的功能。第一认证器87是示例性采集器、第二存储控制器、第一发生器和第二发送器。第一认证器87将从MFP 1发送的地址簿60存储在HDD 86中。第一认证器87还在HDD86的成功登录尝试记录61中存储通过对照登录尝试期间从MFP 1发送的IC卡的卡ID与地址簿60而生成的成功登录尝试记录信息。
第二服务器设备82是执行与图4的流程图中的从步骤S13到步骤S17的步骤对应的用户认证处理的服务器。第二服务器设备82包括第二认证器90,该第二认证器90用作通过CPU执行用户认证程序实现的功能。第二认证器90是示例性的第三存储控制器、认证器和认证结果发送器。第二服务器设备82在用作HDD 89的示例性第三存储器的优先用户列表52中,存储从第一服务器设备81发送的最新成功登录尝试记录信息中提取的预定数量用户的成功登录尝试记录信息。
第三实施例中认证系统的操作
在认证系统中,MFP 1的操作单元20的CPU 21预先将存储每个用户的主信息的地址簿60发送到第一服务器设备81。第一服务器设备81的第一认证器87将发送的地址簿60存储在HDD 86中。另外,MFP 1的操作单元20的CPU 21将登录尝试期间通过IC卡接口29从用户的IC卡读取的卡ID发送到第一服务器设备81和第二服务器设备82。
第一服务器设备81的第一认证器87通过将从MFP 1发送的卡ID与存储在HDD 86中的地址簿60进行对照来执行用户认证。第一认证器87生成成功登录尝试记录信息,并将成功登录尝试记录信息存储在成功登录尝试记录61中,其中成功登录尝试记录信息将用户认证中成功的用户的用户ID和卡ID与成功登录尝试时间和日期的信息进行关联。此外,第一服务器设备81的第一认证器87从HDD 86中读取从成功登录尝试记录信息中提取的预定数量用户的成功登录尝试记录信息,并且通过网络40将该预定数量的用户的成功登录尝试记录信息提供给第二服务器设备82。
如果从MFP 1发送的卡ID仍要注册在地址簿60中,则第一服务器设备81的第一认证器87请求MFP 1输入用户ID、密码和其他用户信息。第一认证器87通过将响应于上述输入请求从MFP 1发送的用户信息与地址部60的用户信息进行对照,来进行用户认证。第一认证器87在检测到错误用户信息的多次输入作为用户认证的结果时,将未经授权用户的认证结果发送到MFP 1。
相反,如果从MFP 1发送的卡ID已经注册在地址簿60中,则这表示正在使用具有未注册在地址簿60中的新卡ID的IC卡。因此,第一认证器87将新的卡ID、用户ID和密码注册在地址簿60中。此外,第一认证器87向MFP 1通知新注册在地址簿60中的卡IC、用户ID和密码。MFP 1利用通知的新卡ID、用户ID和密码来更新存储在HDD 14中的地址簿(60a)。
此外,第一认证器87生成将新卡ID和用户ID与成功登录尝试时间和日期信息进行关联的最新的成功登录尝试记录信息,并将成功登录尝试记录信息注册在成功登录尝试记录61中。第一认证器87从HDD 86读取从最新成功登录尝试时间和日期的成功登录尝试记录信息中提取出的预定数量的用户的成功登录尝试记录信息,并且将该预定数量的用户的成功登录尝试记录信息通过网络40发送到第二服务器设备82。
第二服务器设备82将从第一服务器设备81发送的预定数量的用户的成功登录尝试记录信息存储在HDD 89的优先用户列表52中。第二服务器设备82的第二认证器90将从MFP 1发送的卡ID与优先用户列表52进行对照。如果从MFP 1侧发送的卡ID存在于优先用户列表52的任何成功的登录尝试记录信息中,则第二认证器90将从MFP 1侧发送的卡ID的用户认证为授权用户。该认证结果经由网络40发送到MFP 1的操作单元20。当从第二服务器设备82接收到指示用户是授权用户的认证结果时,操作单元20的CPU 21与主体单元10的CPU11进行通信,从而能够使用MFP 1。
第三实施例的效果
在根据第三实施例的认证系统中,用户认证处理在第一服务器设备81和第二服务器设备82之间共享,因而能够显著地减少MFP 1、第一服务器设备81和第二服务器设备82上用户认证处理所需的负载,并且能够实现与第一实施例中类似的效果。
作为示例提供上述实施例,并不旨在限制本发明的范围。这些新颖实施例中的每一个都能够以任何其他各种形式实现,并且在不脱离本发明的精神的情况下能够对其进行各种省略、替换和变更。
例如,针对将本发明应用到操作单元20相对于主体单元10可移除的MFP 1描述实施例。尽管如此,仍然能够在包括MFP的设备中实现与上述相同的效果,其中操作单元固定到MFP的主体单元。
此外,实施例中的MFP 1是应用本发明的示例性设备。因此,本发明可以应用于MFP1以外的执行用户认证的任何设备,包括投影仪设备、电视会议系统和数字照相机设备。
本发明的示例性实施例提供了消除注册用户认证信息所涉及的复杂性并且能够进行有效的用户认证的效果。
所附权利要求及其等同物旨在涵盖落入本发明的范围和精神内的这些实施例或修改。
附图标记列表
1 多功能外围设备(MFP)
10 主体单元
11 CPU
12 ROM
13 RAM
14 HDD
15 通信接口
16 连接接口
17 引擎
18 总线
19 传真调制解调器
20 操作单元
21 CPU
22 ROM
23 RAM
24 闪速存储器
25 通信接口
26 连接接口
27 操作面板
28 总线
29 IC卡接口
30 通信路径
40 网络
51 用户认证程序
52 优先用户列表
53 第一认证模块
54 优先用户管理模块
55 IC卡控制模块
60 地址簿
60a 地址簿
60b 地址簿
61 成功登陆尝试记录
61a 成功登陆尝试记录
61b 成功登陆尝试记录
62 第二认证模块
63 用户管理模块
70 认证服务器设备
81 第一服务器设备
82 第二服务器设备
87 第一认证器
90 第二认证器
参考文献列表
专利文献
PTL 1:日本特开专利公开No.2013-222351。

Claims (9)

1.一种设备,包括:
第一单元;以及
第二单元,
所述第一单元包括:
功能提供器,其用于提供预定功能;
第一存储器控制器,其在第一存储器中存储用户认证所使用的认证信息;
提供控制器,其在获得指示已授权用户的用户认证结果时控制所述功能提供器提供所述预定功能;并且
所述第二单元包括:
第一获取器,其在用户认证执行之前获取认证信息;
第二存储器控制器,其在第二存储器中存储所获取的认证信息;
第一生成器,其生成优先用户信息并且将所述优先用户信息存储在第二存储器中,所述优先用户信息表示所获取的认证信息中的与在用户认证中已认证为授权用户的用户对应的认证信息,用户认证时间信息被添加至该认证信息;
第二获取器,其用于获取在用户认证中输入的输入认证信息;以及
认证器,其通过对照所述输入认证信息与存储在所述第二存储器中的优先用户信息来执行用户认证,并且向所述第一单元的提供控制器提供用户认证结果。
2.根据权利要求1所述的设备,其中
所述认证信息包括用户信息和指定给所述输入认证信息的输入所使用的存储介质的特定识别信息,并且
在用户认证期间,所述存储介质的特定识别信息作为所述输入认证信息被输入;
所述设备进一步包括:
注册确定器,其确定所输入的特定识别信息是否已经注册为存储在所述第二存储器中的认证信息,其中
当所述注册确定器确定所输入的特定识别信息已经被注册时,所述认证器通过对照所输入的特定识别信息与存储在所述第二存储器中的优先用户信息的特定识别信息来执行用户认证,并且
所述第一生成器将指定给与所输入的特定识别信息对应的优先用户信息的时间信息更新为与所述注册确定器确定所输入的特定识别信息已经被注册所在的时刻对应的时间信息。
3.根据权利要求2所述的设备,进一步包括:
第二生成器,当所述注册确定器确定所输入的特定识别信息尚未注册时,所述第二生成器生成将所输入的用户信息与所输入的存储介质的特定识别信息进行关联的新认证信息,其中
所述第一存储器控制器将所生成的新认证信息存储在第一存储器中,并且
所述第一生成器生成新优先用户信息,该新优先用户信息表示添加用户认证的时间信息的新认证信息,并且将所述新优先用户信息存储在所述第二存储器中。
4.根据权利要求3所述的设备,其中
在将所述新优先用户信息存储在所述第二存储器中时,所述第一生成器确定先前存储在所述第二存储器中的优先用户信息的计数是否已经达到预定上限,
当尚未达到所述预定上限时,所述第一生成器将所述新优先用户信息直接存储在所述第二存储器中,并且
当已经达到所述预定上限时,所述第一生成器在将所述新优先用户信息存储在所述第二存储器中之前,删除被指定最早时间信息的特定优先用户信息,或者所述第一生成器在将所述新优先用户信息存储在所述第二存储器中之前,删除从被指定最早时间信息的特定优先用户信息进行计数的多个优先用户信息。
5.一种认证处理方法,其在用户认证执行之前通过第二单元获取认证信息,其中的用户认证在所述第二单元中对照所输入的认证信息与用户认证所使用的认证信息,并且该方法在授权用户被认证时提供第一单元的预定功能,所述方法包括:
在所述第一单元中,
通过功能提供器提供预定功能;
通过第一存储器控制器控制在第一存储器中存储用户认证所使用的认证信息;并且
通过提供控制器,在获得指示已授权用户的用户认证结果时,控制所述功能提供器提供预定功能;并且
在所述第二单元中,
通过第一获取器在用户认证执行之前获取认证信息;
通过第二存储器控制器进行控制将所获取的认证信息存储在第二存储器中;
通过第一生成器生成优先用户信息,并且通过所述第一生成器将所述优先用户信息存储在第二存储器中,所述优先用户信息表示所获取的认证信息中的与在用户认证中已认证为授权用户的用户对应的认证信息,用户认证时间信息被添加至所述认证信息;
通过第二获取器获取在用户认证中输入的输入认证信息;以及
通过认证器,通过对照所述输入认证信息与存储在第二存储器中的优先用户信息对照来执行用户认证,并且通过所述认证器向所述第一单元的提供控制器提供用户认证结果。
6.根据权利要求5所述的方法,其中
所述认证信息包括用户信息和指定给所述输入认证信息的输入所使用的存储介质的特定识别信息,并且
在用户认证期间,所述存储介质的特定识别信息作为所述输入认证信息被输入;
所述方法进一步包括:
通过注册确定器,确定所输入的特定识别信息是否已经被注册为存储在所述第二存储器中的认证信息,其中
当通过所述注册确定器确定所输入的特定识别信息已经被注册时,通过所述认证器,通过对照所输入的特定识别信息与存储在所述第二存储器中的优先用户信息的特定识别信息来执行用户认证,并且
通过所述第一生成器,将指定给与所输入的特定识别信息对应的优先用户信息的时间信息更新为与通过所述注册确定器确定所输入的特定识别信息已经被注册的时刻对应的时间信息。
7.根据权利要求6所述的方法,进一步包括:
当通过所述注册确定器确定所输入的特定识别信息尚未注册时,通过所述第二生成器生成将所输入的用户信息与所输入的存储介质的特定识别信息进行关联的新认证信息,其中
通过所述第一存储器控制器,将所生成的新认证信息存储在第一存储器中,并且
通过所述第一生成器生成新优先用户信息,并且将所述优先用户信息存储在所述第二存储器中,所述新优先用户信息表示添加用户认证的时间信息的新认证信息。
8.根据权利要求7所述的方法,其中
在将所述新优先用户信息存储在所述第二存储器中时,通过所述第一生成器确定先前存储在所述第二存储器中的优先用户信息的计数是否已经达到预定上限,
当尚未达到特定上限时,通过所述第一生成器直接将所述新的优先用户信息存储在所述第二存储器中,并且
当已经达到特定上限时,
在将所述新优先用户信息存储在所述第二存储器中之前,通过所述第一生成器删除被指定最早时间信息的特定的优先用户信息,或者
在将所述新优先用户信息存储在所述第二存储器中之前,通过所述第一生成器删除从被指定最早时间信息的特定的优先用户信息进行计数的多个优先用户信息。
9.一种包括非瞬态计算机可使用介质的计算机程序产品,其具有计算机程序使得:
第一单元的计算机用作:
第一存储器控制器,其在第一存储器中存储用户认证所使用的认证信息;
提供控制器,其在获得指示已授权用户的用户认证结果时控制所述功能提供器提供预定功能;并且
第二单元的计算机用作:
第一获取器,其在执行用户认证之前获取认证信息;
第二存储器控制器,其将所获取的认证信息存储在第二存储器中;
第一生成器,其生成优先用户信息并且将所述优先用户信息存储在第二存储器中,所述优先用户信息表示所获取的认证信息中的与在用户认证中已认证为授权用户的用户对应的认证信息,用户认证时间信息被添加至该认证信息;
第二获取器,其获取在用户认证中输入的输入认证信息;以及
认证器,其通过对照所述输入认证信息与存储在第二存储器中的优先用户信息来执行用户认证,并且向所述第一单元的提供控制器提供用户认证结果。
CN201680014156.2A 2015-03-10 2016-03-09 认证处理设备、认证处理方法和计算机程序产品 Active CN107430655B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP2015047270A JP6561501B2 (ja) 2015-03-10 2015-03-10 機器、認証システム、認証処理方法、認証処理プログラム、及び記憶媒体
JP2015-047270 2015-03-10
PCT/JP2016/001312 WO2016143346A1 (en) 2015-03-10 2016-03-09 Device, authentication processing method, and computer program product

Publications (2)

Publication Number Publication Date
CN107430655A true CN107430655A (zh) 2017-12-01
CN107430655B CN107430655B (zh) 2020-09-15

Family

ID=56880447

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201680014156.2A Active CN107430655B (zh) 2015-03-10 2016-03-09 认证处理设备、认证处理方法和计算机程序产品

Country Status (5)

Country Link
US (1) US10614205B2 (zh)
EP (1) EP3268891B1 (zh)
JP (1) JP6561501B2 (zh)
CN (1) CN107430655B (zh)
WO (1) WO2016143346A1 (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111752500A (zh) * 2019-03-29 2020-10-09 佳能株式会社 信息处理装置、控制方法和非暂时性计算机可读存储介质
CN111752500B (zh) * 2019-03-29 2024-06-04 佳能株式会社 信息处理装置、控制方法和非暂时性计算机可读存储介质

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP6547357B2 (ja) 2015-03-20 2019-07-24 株式会社リコー 機器、認証システム、認証処理方法及び認証処理プログラム
JP6903934B2 (ja) * 2017-02-16 2021-07-14 株式会社リコー 画像処理装置、認証方法、およびプログラム
JP2018195271A (ja) * 2017-05-22 2018-12-06 株式会社リコー 電子機器、システム、情報処理方法およびプログラム
JP6911566B2 (ja) 2017-06-21 2021-07-28 株式会社リコー 情報処理装置、制限解除方法及び制限解除プログラム

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20060271781A1 (en) * 2005-05-26 2006-11-30 Konica Minolta Business Technologies, Inc. Information processor, method for managing the same and computer program product
US20100205449A1 (en) * 2009-02-12 2010-08-12 Ricoh Company, Ltd. Image forming apparatus, method for validating IC card holder, and computer program product thereof
CN101968837A (zh) * 2009-07-27 2011-02-09 株式会社理光 图像形成装置、图像处理装置和图像传送系统
US20110099626A1 (en) * 2009-10-27 2011-04-28 Sharp Kabushiki Kaisha Multi-functional peripheral control system and multi-functional peripheral
CN103995993A (zh) * 2013-02-20 2014-08-20 佳能株式会社 打印装置及打印方法
CN104021334A (zh) * 2013-02-28 2014-09-03 株式会社理光 设备、信息处理系统和控制方法

Family Cites Families (45)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
AU626331B2 (en) 1988-10-18 1992-07-30 Oki Electric Industry Co. Ltd. System for collating personal identification number
US6144959A (en) * 1997-08-18 2000-11-07 Novell, Inc. System and method for managing user accounts in a communication network
US6651168B1 (en) 1999-01-29 2003-11-18 International Business Machines, Corp. Authentication framework for multiple authentication processes and mechanisms
US20020046338A1 (en) 2000-10-16 2002-04-18 Masaaki Ueda Electronic authentication system, URL input system, URL input device, and data recording system
US20020129285A1 (en) * 2001-03-08 2002-09-12 Masateru Kuwata Biometric authenticated VLAN
US20020165965A1 (en) * 2001-05-02 2002-11-07 Frederiksen Dellas G. Contention management apparatus and method
US7254705B2 (en) 2002-03-15 2007-08-07 Matsushita Electric Industrial Co., Ltd. Service providing system in which services are provided from service provider apparatus to service user apparatus via network
JP4425989B2 (ja) 2003-01-29 2010-03-03 株式会社リコー 画像形成装置
US20050223233A1 (en) 2004-04-01 2005-10-06 Fujitsu Limited Authentication method and system
JP3998013B2 (ja) * 2004-09-21 2007-10-24 コニカミノルタビジネステクノロジーズ株式会社 命令処理装置の認証システム、画像形成装置、認証制御方法及び認証制御プログラム
JP4490841B2 (ja) 2005-02-02 2010-06-30 株式会社リコー 文書処理装置、画像形成装置、文書処理方法及び文書処理プログラム
US8488135B2 (en) 2005-03-14 2013-07-16 Ricoh Company, Ltd. Easy modification to method of controlling applications in image forming apparatus
US8264717B2 (en) 2005-07-11 2012-09-11 Ricoh Company, Ltd. Image forming apparatus, information processing apparatus, information processing method, information processing program and storage medium
JP2007090802A (ja) * 2005-09-30 2007-04-12 Brother Ind Ltd 多機能周辺装置、多機能周辺装置システムおよび多機能周辺装置システムにおける機能制御方法
US8225375B2 (en) * 2006-12-28 2012-07-17 Canon Kabushiki Kaisha Information processing system, information processing apparatus and method and program therefor
JP4294069B2 (ja) * 2006-12-28 2009-07-08 キヤノンマーケティングジャパン株式会社 情報処理システム、情報処理装置、認証サーバ、認証方法、認証プログラム、情報処理方法、情報処理プログラム
EP2495680A3 (en) * 2007-02-28 2012-10-31 Ricoh Company, Ltd. Information processing system, information processor, image forming apparatus, and information processing method
JP4879785B2 (ja) 2007-03-19 2012-02-22 株式会社リコー 情報処理装置、情報処理方法及び情報処理システム
US7770789B2 (en) 2007-05-17 2010-08-10 Shift4 Corporation Secure payment card transactions
JP2009053808A (ja) 2007-08-24 2009-03-12 Fuji Xerox Co Ltd 画像形成装置と認証情報管理方法およびプログラム
US20100077457A1 (en) 2008-09-23 2010-03-25 Sun Microsystems, Inc. Method and system for session management in an authentication environment
JP5218003B2 (ja) 2008-12-12 2013-06-26 株式会社リコー 画像形成装置、認証方法、及びプログラム
JP5354665B2 (ja) 2009-06-01 2013-11-27 キヤノンマーケティングジャパン株式会社 画像形成装置、認証システムと認証方法およびプログラム
JP5482011B2 (ja) 2009-08-11 2014-04-23 株式会社リコー 画像形成装置、プログラム管理システム、プログラム管理方法、及びプログラム管理プログラム
JP5447030B2 (ja) 2010-03-12 2014-03-19 株式会社リコー 電子機器、情報処理方法、及び情報処理プログラム
JP5693051B2 (ja) * 2010-06-09 2015-04-01 キヤノン株式会社 情報処理装置、情報処理装置のユーザ認証方法
JP5581863B2 (ja) 2010-07-12 2014-09-03 株式会社リコー 画像形成装置、認証システム。画像形成装置の制御方法及び制御プログラム
JP4998965B2 (ja) * 2010-10-14 2012-08-15 キヤノンマーケティングジャパン株式会社 画像形成装置および情報処理方法、プログラム
JP5685981B2 (ja) 2011-02-23 2015-03-18 株式会社リコー 画像形成装置、情報処理システム、課金方法、プログラム、及び記録媒体
JP5880017B2 (ja) 2011-02-23 2016-03-08 株式会社リコー 機器、省電力制御方法、省電力制御プログラム、及び記録媒体
JP5790582B2 (ja) 2012-04-17 2015-10-07 キヤノンマーケティングジャパン株式会社 情報処理システム、その制御方法、及びプログラム
JP6102087B2 (ja) 2012-06-01 2017-03-29 株式会社リコー 画像形成装置、方法およびプログラム
US8875252B2 (en) 2012-06-07 2014-10-28 Wells Fargo Bank, N.A. Dynamic authentication in alternate operating environment
JP2014170515A (ja) 2013-02-08 2014-09-18 Ricoh Co Ltd 機器、情報記録プログラム、及び情報記録方法
WO2014165230A1 (en) 2013-03-13 2014-10-09 Lookout, Inc. System and method for changing security behavior of a device based on proximity to another device
US9852275B2 (en) 2013-03-15 2017-12-26 NSS Lab Works LLC Security device, methods, and systems for continuous authentication
JP5761241B2 (ja) * 2013-03-25 2015-08-12 コニカミノルタ株式会社 認証システム、情報処理装置、認証方法及びプログラム
JP5532168B2 (ja) 2013-04-18 2014-06-25 株式会社リコー 装置、出力方法、及び出力システム
JP5847139B2 (ja) * 2013-08-16 2016-01-20 株式会社沖データ 画像形成システム
JP6217266B2 (ja) 2013-09-12 2017-10-25 株式会社リコー 機器、情報処理端末、情報処理システム、情報処理方法、及びプログラム
JP6127880B2 (ja) * 2013-09-30 2017-05-17 ブラザー工業株式会社 処理装置、および、コンピュータプログラム
JP6398205B2 (ja) * 2014-01-29 2018-10-03 株式会社リコー 情報処理システム、情報処理方法およびプログラム
JP6390126B2 (ja) 2014-03-14 2018-09-19 株式会社リコー 情報処理システム、情報処理装置、情報処理方法、及びプログラム
JP6181015B2 (ja) 2014-08-22 2017-08-16 株式会社東芝 Icカード、icモジュール、及びicカードシステム
JP6547357B2 (ja) 2015-03-20 2019-07-24 株式会社リコー 機器、認証システム、認証処理方法及び認証処理プログラム

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20060271781A1 (en) * 2005-05-26 2006-11-30 Konica Minolta Business Technologies, Inc. Information processor, method for managing the same and computer program product
US20100205449A1 (en) * 2009-02-12 2010-08-12 Ricoh Company, Ltd. Image forming apparatus, method for validating IC card holder, and computer program product thereof
CN101968837A (zh) * 2009-07-27 2011-02-09 株式会社理光 图像形成装置、图像处理装置和图像传送系统
US20110099626A1 (en) * 2009-10-27 2011-04-28 Sharp Kabushiki Kaisha Multi-functional peripheral control system and multi-functional peripheral
CN103995993A (zh) * 2013-02-20 2014-08-20 佳能株式会社 打印装置及打印方法
CN104021334A (zh) * 2013-02-28 2014-09-03 株式会社理光 设备、信息处理系统和控制方法

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111752500A (zh) * 2019-03-29 2020-10-09 佳能株式会社 信息处理装置、控制方法和非暂时性计算机可读存储介质
CN111752500B (zh) * 2019-03-29 2024-06-04 佳能株式会社 信息处理装置、控制方法和非暂时性计算机可读存储介质

Also Published As

Publication number Publication date
JP6561501B2 (ja) 2019-08-21
CN107430655B (zh) 2020-09-15
EP3268891A4 (en) 2018-03-14
WO2016143346A1 (en) 2016-09-15
EP3268891A1 (en) 2018-01-17
JP2016167216A (ja) 2016-09-15
US20180046791A1 (en) 2018-02-15
US10614205B2 (en) 2020-04-07
EP3268891B1 (en) 2020-05-06

Similar Documents

Publication Publication Date Title
US8553245B2 (en) Management of image forming apparatus based on user authentication
JP4641466B2 (ja) 制御装置、制御方法及び制御プログラム
CN100590632C (zh) 信息处理装置、认证方法
JP5821325B2 (ja) 画像形成システム
US8922806B2 (en) Administration server and image processing system
US20160275282A1 (en) Device, authentication system, authentication processing method, and computer program product
KR20120135013A (ko) 화상 형성 시스템, 화상 형성 장치, 및 컴퓨터 판독 가능한 매체
CN107105118A (zh) 打印装置及打印方法
US8630007B2 (en) Image forming apparatus, method for managing print job, and computer-readable storage medium for computer program
CN106462714A (zh) 信息处理程序产品、信息处理装置和信息处理系统
JP2009027363A (ja) 画像出力認証システム、画像出力認証サーバおよび画像出力認証方法
JP2013003725A (ja) 画像形成システム、画像形成装置及びプログラム
CN107430655A (zh) 设备、认证处理方法和计算机程序产品
JP6380360B2 (ja) 画像処理システム、画像出力装置、端末装置、画像出力方法、およびコンピュータプログラム
JP2014048755A (ja) 印刷システム
JP2011221847A (ja) 画像形成装置およびそれを備えてなる文書管理システム
JP2008102633A (ja) 画像形成装置、ユーザ認証システム、画像形成装置を作動させる制御プログラムおよびコンピュータ読取可能な記録媒体
JP2006056109A (ja) 印刷装置および印刷システム
JP2014052843A (ja) 情報処理システム、情報処理方法、画像入力装置、情報処理装置、及びプログラム
JP5659750B2 (ja) 画像形成装置に用いられる通信装置、画像形成装置に用いられる通信装置の制御方法、および画像形成装置に用いられる通信装置の制御プログラム
US8411297B2 (en) Image forming apparatus and image forming system involving sharing member information and a check image being associated with each other
JP4221030B2 (ja) 画像読取システム
JP7408027B1 (ja) 画像処理装置および通信システム
JP6627924B2 (ja) 画像形成装置、画像形成方法及びプログラム
JP2017076413A (ja) 情報処理装置、情報処理方法及びプログラム

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant