CN111726474A - 发送密码的信息处理装置以及认证方法 - Google Patents
发送密码的信息处理装置以及认证方法 Download PDFInfo
- Publication number
- CN111726474A CN111726474A CN202010156579.6A CN202010156579A CN111726474A CN 111726474 A CN111726474 A CN 111726474A CN 202010156579 A CN202010156579 A CN 202010156579A CN 111726474 A CN111726474 A CN 111726474A
- Authority
- CN
- China
- Prior art keywords
- password
- authentication
- processing unit
- unit
- user
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3226—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
- H04L9/3228—One-time or temporary data, i.e. information which is sent for every authentication or authorization, e.g. one-time-password, one-time-token or one-time-key
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
- H04W12/068—Authentication using credential vaults, e.g. password manager applications or one time password [OTP] applications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N1/00—Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
- H04N1/44—Secrecy systems
- H04N1/4406—Restricting access, e.g. according to user identity
- H04N1/4413—Restricting access, e.g. according to user identity involving the use of passwords, ID codes or the like, e.g. PIN
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
- H04L63/0846—Network architectures or network communication protocols for network security for authentication of entities using passwords using time-dependent-passwords, e.g. periodically changing passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/03—Protecting confidentiality, e.g. by encryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Multimedia (AREA)
- Facsimiles In General (AREA)
- Accessory Devices And Overall Control Thereof (AREA)
Abstract
本发明提供发送密码的信息处理装置以及认证方法,能够在不降低保密性的情况下将用于认证的密码发送到认证对象的用户。所述信息处理装置包括生成处理部、发送处理部以及认证处理部。所述生成处理部生成密码。所述发送处理部将由所述生成处理部生成的所述密码不经由外部装置发送到与认证对象的用户相关联的便携终端上。所述认证处理部在通过所述生成处理部生成所述密码之后该密码被输入的情况下,认证所述用户。
Description
技术领域
本发明涉及信息处理装置以及认证方法。
背景技术
与用户ID以及密码的输入之类的认证操作对应着认证用户的数码复合机那样的信息处理装置已为公众所知。此外,作为现有技术,使用被称作临时密码的仅能用一次的密码进行用户认证的信息处理装置也已为公众所知。具体来说,在该信息处理装置中生成临时密码,生成的临时密码发送到与认证对象的用户相关联的邮箱地址。接着,在由用户的操作输入的密码与发送的临时密码一致的情况下,认证用户。
但是,如上述的现有技术那样,在将生成的临时密码发送到与认证对象的用户相关联的邮箱地址的情况下,有可能由于在邮件传输中的窃听导致该临时密码的保密性低下。
发明内容
本发明的目的在于提供能够在不降低保密性的情况下将用于认证的密码发送到认证对象的用户的信息处理装置以及认证方法。
本发明提供一种信息处理装置,其包括:生成处理部,生成密码;发送处理部,将由所述生成处理部生成的所述密码不经由外部装置发送到与认证对象的用户相关联的便携终端上;以及认证处理部,在通过所述生成处理部生成所述密码之后该密码被输入的情况下,认证所述用户。
本发明提供一种认证方法,通过信息处理装置所包括的处理器执行,所述认证方法包括:生成步骤,生成密码;发送步骤,将由所述生成步骤生成的所述密码不经由外部装置发送到与认证对象的用户相关联的便携终端上;以及认证步骤,在通过所述生成步骤生成所述密码之后该密码被输入的情况下,认证所述用户。
按照本发明,能够在不降低保密性的情况下将用于认证的密码发送到认证对象的用户。
本说明书适当地参照附图,通过使对以下详细说明中记载的概念进行总结的内容简略化的方式来进行介绍。本说明书的意图并不是限定权利要求中记载的主题的重要特征和本质特征,此外,意图也不是限定权利要求中记载的主题的范围。此外,在权利要求中记载的对象,并不限定于解决本发明中任意部分中记载的一部分或全部缺点的实施方式。
附图说明
图1是表示本发明第1实施方式的图像处理***的构成的框图。
图2是表示在本发明第1实施方式的图像处理***中包括的图像处理装置的构成的图。
图3是表示在本发明第1实施方式的图像处理***中包括的图像处理装置上执行的第1认证处理的一个例子的流程图。
图4是表示在本发明第1实施方式的图像处理***中包括的图像处理装置上执行的第1正式认证处理的一个例子的流程图。
图5是表示本发明第2实施方式的图像处理***的构成的框图。
图6是表示在本发明第2实施方式的图像处理***中包括的图像处理装置上执行的第2认证处理的一个例子的流程图。
图7是表示在本发明第2实施方式的图像处理***中包括的图像处理装置上执行的第2正式认证处理的一个例子的流程图。
具体实施方式
以下,参照附图对本发明的实施方式进行说明。另外,以下的实施方式是具体化本发明的一个例子,而不是限定本发明的技术范围。
[第1实施方式]
首先,参照图1以及图2对本发明第1实施方式的图像处理***100A的构成进行说明。
图像处理***100A包括图1所示的图像处理装置10A以及图1所示的一个或者多个便携终端30A。另外,在图1中,图像处理装置10A以及便携终端30A分别由双点划线表示。
在图像处理***100A中,图像处理装置10A以及便携终端30A能够执行遵循预定的通信标准的近距离无线通信。例如,所述通信标准是NFC(Near Field Communication近场通信)。另外,所述通信标准也可以是Bluetooth。
[图像处理装置10A]
图像处理装置10A是具有从原稿读取图像数据的扫描功能以及基于图像数据形成图像的打印功能并且具有传真功能和复印功能等多个功能的数码复合机。其中,图像处理装置10A是本发明的信息处理装置的一个例子。另外,本发明也可以适用于扫描仪、打印机、传真机、复印机以及个人电脑等信息处理装置。
如图1以及图2所示,图像处理装置10A包括控制部11、ADF(自动原稿输送装置)12、图像读取部13、图像形成部14、供纸部15、操作显示部16(本发明的显示部的一个例子)、无线通信部17、存储部18以及安装部19。
控制部11包括CPU11A、ROM11B以及RAM11C等控制设备。CPU11A是执行各种运算处理的处理器。ROM11B是预先存储了用于在CPU11A中执行各种处理的控制程序等信息的非易失性存储装置。RAM11C是作为CPU11A执行的各种处理的临时存储器(作业区域)而使用的易失性存储装置。在控制部11中通过CPU11A执行在ROM11B中预先存储的各种控制程序。通过这样,图像处理装置10A被控制部11总体控制。另外,控制部11可以由集成电路(ASIC)等电子电路构成,也可以是与总体控制图像处理装置10A的主控制部分开设置的控制部。
ADF12包括原稿设置部、多个输送辊、原稿按压部以及排纸部,输送通过图像读取部13读取的原稿。
图像读取部13包括原稿台、光源、多个反射镜、光学透镜以及CCD,能够从原稿读取图像数据。
图像形成部14基于通过图像读取部13读取的图像数据,以电子照像方式在薄片体上能够形成图像。此外,图像形成部14也能够基于从外部个人电脑等信息处理装置输入的图像数据,在薄片体上形成图像。具体来说,图像形成部14包括感光鼓、带电装置、光扫描装置(LSU)、显像装置、转印辊、清扫装置、定影装置以及排纸盘。另外,图像形成部14也可以通过喷墨方式等其他的图像形成方式形成图像。
供纸部15包括供纸盒以及多个输送辊,向图像形成部14供给薄片体。图像形成部14基于图像数据在从供纸部15供给的薄片体上形成图像。
操作显示部16具有与来自控制部11的控制指示对应着显示各种信息的液晶显示器等显示部以及与用户操作对应着向控制部11输入各种信息的操作键或者触摸面板等操作部。
无线通信部17是在与便携终端30A等外部的通信装置之间能够进行无线数据通信的通信接口。例如,无线通信部17在与便携终端30A之间,执行遵循通过NFC规定的通信协议的所述近距离无线通信。具体来说,无线通信部17使用13.56MHz的频率带,与存在于距离图像处理装置10A约10cm的通信范围内的便携终端30A之间执行NFC的无线通信。另外,由于关于NFC方式的数据通信方法是已知的,所以这里省略说明。另外,无线通信部17也可以与便携终端30A之间执行遵循Bluetooth的无线通信。
存储部18是非易失性存储装置。例如,存储部18是闪存以及EEPROM等非易失性存储器、SSD(固态硬盘)以及HDD(硬盘驱动器)等存储装置。
安装部19具有USB连接端子,拆装基于USB标准能够输入输出数据的外部电子设备。例如,在安装部19上拆装基于USB标准能够写入以及读出数据的存储装置20(参照图1)。例如,存储装置20是USB存储器。
在图像处理装置10A中预先登录了使用图像处理装置10A的用户。具体来说,在图像处理装置10A的存储部18中预先存储了与各个所述用户对应的认证信息。所述认证信息是用于图像处理装置10A的所述用户的认证的信息。例如,所述认证信息是用户名以及密码。
[便携终端30A]
便携终端30A是所述用户所持有的智能手机。另外,便携终端30A也可以是平板终端、手机、PDA或者笔记本电脑等。
如图1所示,便携终端30A包括控制部31、操作显示部32、无线通信部33、存储部34以及拍摄部35。
控制部31与图像处理装置10A的控制部11相同地包括CPU31A、ROM31B以及RAM31C等控制设备。另外,控制部31既可以是由集成电路(ASIC)等电子电路构成的,也可以是与总体控制便携终端30A的主控制部分开设置的控制部。
操作显示部32与图像处理装置10A的操作显示部16同样地具有液晶显示器等显示部以及操作键或者触摸面板等操作部。
无线通信部33与图像处理装置10A的无线通信部17同样地是与图像处理装置10A等外部通信设备之间能够执行无线数据通信的通信接口。
存储部34与图像处理装置10A的存储部18相同,是非易失性存储装置。
拍摄部35是能够拍摄被摄影对象的相机。具体来说,拍摄部35能够基于从外部接受的光输出电信号(图像数据)。
在图像处理装置10A中预先登录了所述用户所持有的便携终端30A。具体来说,在图像处理装置10A的存储部18中使与各个所述用户对应的便携终端30A的终端识别信息和该用户的所述认证信息相关联着预先存储。例如,所述终端识别信息是赋予无线通信部33的MAC地址。
此外,作为现有技术,使用被称作临时密码的仅能用一次的密码进行用户认证的信息处理装置已为公众所知。具体来说,在该信息处理装置中生成临时密码,并将生成的临时密码发送到与认证对象的用户相关联的邮箱地址。接着,在由用户的操作输入的密码与发送的临时密码一致的情况下,认证用户。
但是,在如上述的现有技术那样、将生成的临时密码发送到与认证对象的用户相关联的邮箱地址的情况下,有可能由于在邮件传输中的窃听导致该临时密码的保密性降低。
而在本发明第1实施方式的图像处理***100A中,如以下所说明的那样,能够在不降低保密性的情况下将用于认证的密码发送到认证对象的用户。
具体来说,在图像处理装置10A的存储部18中,预先存储了使控制部11的CPU11A执行后述第1认证处理(参照图3的流程图)的第1认证程序。另外,所述第1认证程序也可以存储在CD、DVD、闪存等计算机可读取的存储介质中,从所述存储介质读取并安装在存储部18中。
并且,控制部11如图1所示,包括临时认证处理部111、生成处理部112、识别处理部113、发送处理部114以及认证处理部115。具体来说,控制部11使用CPU11A执行在存储部18中存储的所述第1认证程序。通过这样,控制部11作为临时认证处理部111、生成处理部112、识别处理部113、发送处理部114以及认证处理部115发挥功能。
临时认证处理部111与预定的认证操作对应着临时认证所述用户。
具体来说,所述认证操作是向安装部19安装存储装置20。临时认证处理部111在进行所述认证操作即向安装部19安装存储装置20的情况下,从该存储装置20读取在该存储装置20中存储的数据。接着,临时认证处理部111在读出的数据包括在存储部18中存储的任意所述认证信息的情况下,临时认证与该认证信息对应的所述用户。即,临时认证处理部111临时判断图像处理装置10A的操作者为认证对象的所述用户,即与从存储装置20读出的所述认证信息对应的所述用户为同一人物。
另外,所述认证操作也可以是输入用户名以及密码。此外,临时认证处理部111也可以通过指纹认证、声纹认证以及虹膜认证等生物认证来临时认证所述用户。
生成处理部112在由临时认证处理部111临时认证所述用户的情况下生成密码。
例如,生成处理部112使用随机数生成包括字母、数字以及符号中的任意一个或者多个的预定的字符数的密码。
识别处理部113控制无线通信部17,识别存在于所述近距离无线通信的通信范围内且与由临时认证处理部111临时认证的所述用户对应的便携终端30A。另外,以下,将与由临时认证处理部111临时认证的所述用户对应的便携终端30A称作特定便携终端。
发送处理部114将由生成处理部112生成的密码不经由外部装置发送到由识别处理部113识别的所述特定便携终端。换言之,发送处理部114将由生成处理部112生成的密码直接发送到由识别处理部113识别的所述特定便携终端上。其中,所述外部装置是路由器以及接入点那样的、设置在有线或者无线通信网络上的数据传输路线上的通信设备。
具体来说,发送处理部114控制无线通信部17,对由识别处理部113识别的所述特定便携终端发送由生成处理部112生成的密码。
认证处理部115在由生成处理部112生成密码后且该密码被输入的情况下,认证由临时认证处理部111临时认证的所述用户。即,认证处理部115判断图像处理装置10A的操作者与认证对象的所述用户为同一人物。
具体来说,在从生成处理部112生成密码时到经过预定的允许时间之前该密码被输入的情况下,认证处理部115认证由临时认证处理部111临时认证的所述用户。例如,所述允许时间是从1分到10分钟之间任意确定的时间。
另外,认证处理部115也可以在生成处理部112生成的密码在生成该密码的下一个密码之前被输入的情况下,认证由临时认证处理部111临时认证的所述用户。
此外,在便携终端30A的存储部34中,预先存储了与所述第1认证程序对应的第1应用程序。另外,所述第1应用程序也可以从外部服务器下载并安装到存储部34。
并且,便携终端30A的控制部31如图1所示,包括接收处理部311以及通知处理部312。具体来说,控制部31使用CPU31A执行在存储部34中存储的所述第1应用程序。通过这样,控制部31作为接收处理部311以及通知处理部312发挥功能。
接收处理部311接收由发送处理部114发送的密码。
通知处理部312通知由接收处理部311接收的密码。例如,通知处理部312使接收的密码显示在操作显示部32上。
[第1认证处理]
以下,参照图3,对在图像处理***100A中通过图像处理装置10A的控制部11执行的第1认证处理的流程的一个例子以及本发明的认证方法的流程的一个例子进行说明。其中,步骤S11、S12……表示通过控制部11执行的处理流程(步骤)的编号。另外,所述第1认证处理在操作显示部16上进行了预定的操作的情况下被执行。
<步骤S11>
首先,在步骤S11中,控制部11使操作显示部16显示用于接收所述认证操作的临时认证画面。
例如,在所述临时认证画面上包括提示向安装部19安装存储装置20的信息。
<步骤S12>
在步骤S12中,控制部11判断是否进行了所述认证操作。
具体来说,控制部11在检测到向安装部19安装了存储装置20的情况下,判断进行了所述认证操作。
其中,当控制部11判断进行了所述认证操作时(S12的“是”侧),使处理转移到步骤S13。此外,如果没有进行所述认证操作(S12的“否”侧),则控制部11在步骤S12中等待接收所述认证操作的进行。
<步骤S13>
在步骤S13中,控制部11判断认证对象的所述用户的临时认证是否成功。这里,步骤S13的处理是由控制部11的临时认证处理部111执行的。
具体来说,在从安装到安装部19的存储装置20读出的数据包括在存储部18中存储的任意所述认证信息的情况下,控制部11判断与该认证信息对应的所述用户(认证对象的所述用户)的临时认证成功。另一方面,在从安装到安装部19的存储装置20读出的数据不包括任何存储在存储部18中的所述认证信息的情况下,控制部11判断所述用户的临时认证失败。
其中,当控制部11判断所述用户的临时认证成功时(S13的“是”侧),使处理转移到步骤S14。此外,当控制部11判断所述用户的临时认证失败时(S13的“否”侧),使处理转移到步骤S131。
<步骤S131>
在步骤S131中,控制部11使操作显示部16上显示表示所述用户认证失败的信息。
<步骤S14>
在步骤S14中,控制部11执行以下说明的第1正式认证处理。
另外,也可以省略步骤S11~S13以及步骤S131的处理。在这种情况下,控制部11也可以不包括临时认证处理部111。
[第1正式认证处理]
接着,参照图4对在所述第1认证处理的步骤S14中执行的第1正式认证处理进行说明。
<步骤S21>
首先,在步骤S21中,控制部11生成密码。这里,步骤S21的处理是本发明中生成步骤的一个例子,由控制部11的生成处理部112执行。
<步骤S22>
在步骤S22中,控制部11使用于提示图像处理装置10A的操作者进行下一个动作的第1引导画面显示。
例如,在所述第1引导画面中包括指示将便携终端30A举在图像处理装置10A的规定的位置上的信息。此外,在所述第1引导画面中包括从执行步骤S21的处理时经过的时间以及所述允许时间。
<步骤S23>
在骤S23中,控制部11判断从执行步骤S21的处理开始时是否经过了所述允许时间。
其中,当控制部11判断经过了所述允许时间时(S23的“是”侧),处理转移到步骤S32。此外,如果没有经过所述允许时间(S23的“否”侧),则控制部11使处理转移到步骤S24。
<步骤S24>
在步骤S24中,控制部11判断在所述近距离无线通信的通信范围内是否检测到能够执行该近距离无线通信的通信装置。
其中,当控制部11判断检测到能够执行所述近距离无线通信的通信装置时(S24的“是”侧),使处理转移到步骤S25。此外,如果没有检测到能够执行所述近距离无线通信的通信装置(S24的“否”侧),控制部11使处理转移到步骤S23。
<步骤S25>
在步骤S25中,控制部11判断在步骤S24中检测到的通信装置是否是所述特定便携终端。这里,步骤S24、S25的处理是由控制部11的识别处理部113执行的。
其中,当控制部11判断在步骤S24中检测到的通信装置是所述特定便携终端时(S25的“是”侧),使处理转移到步骤S26。此外,如果在步骤S24中检测到的通信装置不是所述特定便携终端(S25的“否”侧),则控制部11使处理转移到步骤S23。
<步骤S26>
在步骤S26中,控制部11向在步骤S24中检测到的所述特定便携终端发送在步骤S21中生成的密码。这里,步骤S26的处理是本发明中的发送步骤的一个例子,是由控制部11的发送处理部114执行的。
<步骤S27>
在步骤S27中,控制部11使操作显示部16上显示用于输入密码的输入画面。
<步骤S28>
在步骤S28中,控制部11判断从执行步骤S21的处理开始时是否经过了所述允许时间。
其中,当控制部11判断经过了所述允许时间时(S28的“是”侧),使处理转移到步骤S32。此外,如果没有经过所述允许时间(S28的“否”侧),则控制部11使处理转移到步骤S29。
<步骤S29>
在步骤S29中,控制部11判断在步骤S27中显示的所述输入画面中是否输入了密码。
其中,当控制部11判断输入了密码时(S29的“是”侧),使处理转移到步骤S30。此外,如果没有密码(S29的“否”侧),则控制部11使处理转移到步骤S28。
<步骤S30>
在步骤S30中,控制部11判断认证对象的所述用户认证是否成功。这里,步骤S30的处理是本发明的认证步骤的一个例子,是由控制部11的认证处理部115执行的。
具体来说,当在所述输入画面中输入的密码与在步骤S21中生成的密码一致的情况下,控制部11判断认证对象的所述用户认证成功。另一方面,当在所述输入画面中输入的密码与在步骤S21中生成的密码不一致的情况下,控制部11判断认证对象的所述用户认证失败。
其中,当控制部11判断认证对象的所述用户认证成功时(S30的“是”侧),使处理转移到步骤S31。此外,当控制部11判断认证对象的所述用户认证失败时(S30的“否”侧),使处理转移到步骤S28。
<步骤S31>
在步骤S31中,控制部11执行使认证对象的所述用户即与从存储装置20读出的所述认证信息对应的所述用户登录到图像处理装置10A的登录处理。
例如,控制部11使操作显示部16上显示与已认证的所述用户对应的操作画面。
<步骤S32>
在步骤S32中,控制部11使操作显示部16上显示表示所述用户认证失败的信息。
这样一来,在图像处理***100A中,将由生成处理部112生成的密码直接发送给由识别处理部113识别的所述特定便携终端。通过这样,能够在不降低保密性的情况下将用于认证的密码发送到认证对象的所述用户。
[第2实施方式]
接着,参照图5对本发明第2实施方式的图像处理***100B的构成进行说明。
图像处理***100B包括如图5所示的图像处理装置10B以及如图5所示的一个或者多个便携终端30B。另外,在图5中,对于与图像处理***100A相同的构成,附加与图像处理***100A相同的附图标记。以下,仅对与图像处理***100A不同的构成进行说明。
图像处理装置10B代替控制部11而具备控制部41。控制部41与控制部11不同点在于代替识别处理部113以及发送处理部114而具备加密处理部411以及发送处理部412。在图像处理装置10B中,在存储部18中预先存储了与后述的第2认证处理(参照图6的流程图)对应的第2认证程序。控制部41使用CPU11A执行在存储部18中存储的所述第2认证程序。通过这样,控制部41作为临时认证处理部111、生成处理部112、加密处理部411、发送处理部412以及认证处理部115发挥功能。这里,图像处理装置10B是本发明的信息处理装置另一个例子。
加密处理部411使用与认证对象的所述用户相关联的加密密钥加密由生成处理部112生成的密码。
具体来说,在图像处理装置10B中,各个所述用户所对应的所述加密密钥与该用户的所述认证信息相关联着存储到存储部18。
加密处理部411使用与临时认证处理部111临时认证的所述用户的所述认证信息相关联的所述加密密钥,加密由生成处理部112生成的密码。
发送处理部412将由生成处理部112生成的密码不经由所述外部装置发送到所述特定便携终端。具体来说,发送处理部412使操作显示部16上显示由加密处理部411加密后的密码。即,发送处理部412将生成处理部112生成的密码以仅发送到所述特定便携终端的方式,并以仅在所述特定便携终端上能够解读的方式进行了加密处理的基础上发送信息。
例如,发送处理部412将由加密处理部411加密后的密码符号化为预定的信息码,并使操作显示部16上显示通过该符号化取得的所述信息码。例如,所述信息码是QR码那样的二维码或者条形码那样的一维码。
便携终端30B代替控制部31而具备控制部51。控制部51与控制部31不同的点在于,代替接收处理部311而具备取得处理部511以及解码处理部512。在便携终端30B上,在存储部34中预先存储了与所述第2认证程序对应的第2应用程序。控制部51使用CPU31A执行在存储部34中存储的所述第2应用程序。通过这样,控制部51作为取得处理部511、解码处理部512以及通知处理部312发挥功能。
取得处理部511控制拍摄部35,拍摄通过发送处理部412在操作显示部16上显示的所述信息码。
解码处理部512使用与便携终端30B的所述终端识别信息所对应的所述加密密钥成对的解密密钥,对在通过取得处理部511拍摄的所述信息码中包含的被加密的密码进行解码。
例如,图像处理装置10B的控制部41在登录便携终端30B的所述终端识别信息的情况下,生成所述加密密钥以及与该加密密钥成对的所述解密密钥。接着,控制部41将便携终端30B的所述终端识别信息以及生成的所述加密密钥与持有该便携终端30B的所述用户的所述认证信息相关联着存储到存储部18中。此外,控制部41将生成的所述解密密钥发送到便携终端30B。便携终端30B的控制部51将从图像处理装置10B接收的所述解密密钥存储到存储部34。
[第2认证处理]
以下,参照图6对在图像处理***100B中通过图像处理装置10B的控制部41执行的第2认证处理的流程的一个例子以及本发明的认证方法的流程的另一个例子进行说明。另外,在图6中,对于与所述第1认证处理相同的处理附加与所述第1认证处理相同的附图标记。以下,仅对与所述第1认证处理不同的处理进行说明。
<步骤S41>
在步骤S41中,控制部41执行如以下所说明的第2正式认证处理。
[第2正式认证处理]
接着,参照图7对在所述第2认证处理的步骤S41中执行的第2正式认证处理进行说明。另外,在图7中,对与所述第1正式认证处理相同的处理附加与所述第1正式认证处理相同的附图标记。以下,仅对与所述第1正式认证处理不同的处理进行说明。
<步骤S51>
在步骤S51中,控制部41使用与认证对象的所述用户相关联的所述加密密钥,加密在步骤S21中生成的密码。这里,步骤S51的处理是由控制部41的加密处理部411执行的。
<步骤S52>
在步骤S52中,控制部41使包含所述信息码的第2引导画面显示。这里,步骤S52的处理是本发明的发送步骤的另一个例子,由控制部41的发送处理部412执行。
例如,在所述第2引导画面中,与所述信息码一起,包含指示使用便携终端30B拍摄该符号化图像的信息。此外,在所述第2引导画面中,包括从执行步骤S21的处理开始时的经过时间以及所述允许时间。
具体来说,控制部41将通过步骤S51加密的密码符号化为所述信息码,并使操作显示部16上显示包括通过该符号化取得的所述信息码的所述第2引导画面。
<步骤S53>
在步骤S53中,控制部41判断在所述第2引导画面中是否进行了预定的画面转移操作。例如,所述画面转移操作是对在所述第2引导画面上显示的预定的操作图标的操作。
其中,当控制部41判断进行了所述画面转移操作时(S53的“是”侧),使处理转移到步骤S27。此外,如果没有进行所述画面转移操作(S53的“否”侧),则控制部41使处理转移到步骤S23。
这样一来,在图像处理***100B中,由生成处理部112生成的密码通过与认证对象的所述用户相关联的所述加密密钥被加密并显示。通过这样,仅能够将密码发送到具有与该加密密钥对应的所述解密密钥的便携终端30B。因此,能够在不降低保密性的情况下将用于认证的密码发送到认证对象的所述用户。
另外,图像处理装置10A也可以包括加密处理部411以及发送处理部412。在这种情况下,在图像处理装置10A中,也可以针对每个用户设定执行所述第1认证处理或者所述第2认证处理中的某一个。
本发明的范围并不限于上述内容,而是由权利要求的记载来定义,所以可以认为本说明书记载的实施方式只是举例说明,而并非进行限定。因此,所有不脱离权利要求的范围、界限的更改,以及等同于权利要求的范围、界限的内容都包含在权利要求的范围内。
Claims (6)
1.一种信息处理装置,其特征在于,包括:
生成处理部,生成密码;
发送处理部,将由所述生成处理部生成的所述密码不经由外部装置发送到与认证对象的用户相关联的便携终端上;以及
认证处理部,在通过所述生成处理部生成所述密码之后该密码被输入的情况下,认证所述用户。
2.根据权利要求1所述的信息处理装置,其特征在于,在从所述生成处理部生成所述密码时经过预先确定的允许时间之前该密码被输入的情况下,所述认证处理部认证所述用户。
3.根据权利要求1或2所述的信息处理装置,其特征在于,
还包括:
无线通信部,与外部的通信装置之间执行预先确定的无线通信;以及
识别处理部,控制所述无线通信部识别存在于所述无线通信的通信范围内的所述便携终端,
所述发送处理部控制所述无线通信部,将由所述生成处理部生成的所述密码发送到由所述识别处理部已识别的所述便携终端。
4.根据权利要求1或2所述的信息处理装置,其特征在于,
还包括:
显示部;以及
加密处理部,使用与所述用户相关联的加密密钥加密由所述生成处理部生成的所述密码,
所述发送处理部使所述显示部上显示由所述加密处理部加密后的所述密码。
5.根据权利要求1或2所述的信息处理装置,其特征在于,
还包括临时认证处理部,所述临时认证处理部与预先确定的认证操作对应着临时认证用户,
所述生成处理部在通过所述临时认证处理部已临时认证所述用户的情况下生成所述密码。
6.一种认证方法,通过信息处理装置所包括的处理器执行,所述认证方法的特征在于,包括:
生成步骤,生成密码;
发送步骤,将由所述生成步骤生成的所述密码不经由外部装置发送到与认证对象的用户相关联的便携终端上;以及
认证步骤,在通过所述生成步骤生成所述密码之后该密码被输入的情况下,认证所述用户。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2019055462A JP7281044B2 (ja) | 2019-03-22 | 2019-03-22 | 情報処理装置、認証方法 |
JP2019-055462 | 2019-03-22 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN111726474A true CN111726474A (zh) | 2020-09-29 |
Family
ID=72513753
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202010156579.6A Pending CN111726474A (zh) | 2019-03-22 | 2020-03-09 | 发送密码的信息处理装置以及认证方法 |
Country Status (3)
Country | Link |
---|---|
US (1) | US20200304998A1 (zh) |
JP (1) | JP7281044B2 (zh) |
CN (1) | CN111726474A (zh) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP7281044B2 (ja) * | 2019-03-22 | 2023-05-25 | 京セラドキュメントソリューションズ株式会社 | 情報処理装置、認証方法 |
Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20080127311A1 (en) * | 2005-01-05 | 2008-05-29 | Fujitsu Limited | Authentication system in information processing terminal using mobile information processing device |
CN101661210A (zh) * | 2006-04-04 | 2010-03-03 | 精工爱普生株式会社 | 投影***认证处理方法及投影仪和信息处理装置控制方法 |
CN101848208A (zh) * | 2009-03-23 | 2010-09-29 | 柯尼卡美能达商用科技株式会社 | 数据转送***及数据转送方法 |
CN102651772A (zh) * | 2011-02-24 | 2012-08-29 | 富士施乐株式会社 | 信息处理***、信息处理装置和方法以及服务器装置 |
CN103259839A (zh) * | 2012-02-15 | 2013-08-21 | 柯尼卡美能达商用科技株式会社 | 信息处理***、便携信息终端、信息处理装置及控制方法 |
JP2016021654A (ja) * | 2014-07-14 | 2016-02-04 | キヤノン株式会社 | 情報処理装置と画像形成装置とを有するシステム、情報処理装置、画像形成装置、制御方法、プログラム |
JP2018147384A (ja) * | 2017-03-08 | 2018-09-20 | 東芝テック株式会社 | 情報処理端末装置、及びプログラム |
US20200304998A1 (en) * | 2019-03-22 | 2020-09-24 | Kyocera Document Solutions Inc. | Information processing apparatus that outputs password, authentication method |
Family Cites Families (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2009015500A (ja) * | 2007-07-03 | 2009-01-22 | Hitachi Omron Terminal Solutions Corp | 本人認証装置 |
JP2009064400A (ja) * | 2007-09-04 | 2009-03-26 | Quasar:Kk | 携帯電話のカメラ機能を利用した個人認証方法。 |
JP2010211294A (ja) * | 2009-03-06 | 2010-09-24 | Toshiba Corp | ユーザ認証システムおよびユーザ認証方法 |
JP5239958B2 (ja) * | 2009-03-12 | 2013-07-17 | 三菱電機株式会社 | 経路制限rfidシステム |
JP2016211157A (ja) * | 2015-04-30 | 2016-12-15 | パナソニックIpマネジメント株式会社 | 情報処理装置および解錠制御方法 |
US10389730B2 (en) * | 2016-05-03 | 2019-08-20 | Avaya Inc. | Visitor access management |
-
2019
- 2019-03-22 JP JP2019055462A patent/JP7281044B2/ja active Active
-
2020
- 2020-03-09 CN CN202010156579.6A patent/CN111726474A/zh active Pending
- 2020-03-19 US US16/823,796 patent/US20200304998A1/en not_active Abandoned
Patent Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20080127311A1 (en) * | 2005-01-05 | 2008-05-29 | Fujitsu Limited | Authentication system in information processing terminal using mobile information processing device |
CN101661210A (zh) * | 2006-04-04 | 2010-03-03 | 精工爱普生株式会社 | 投影***认证处理方法及投影仪和信息处理装置控制方法 |
CN101848208A (zh) * | 2009-03-23 | 2010-09-29 | 柯尼卡美能达商用科技株式会社 | 数据转送***及数据转送方法 |
CN102651772A (zh) * | 2011-02-24 | 2012-08-29 | 富士施乐株式会社 | 信息处理***、信息处理装置和方法以及服务器装置 |
CN103259839A (zh) * | 2012-02-15 | 2013-08-21 | 柯尼卡美能达商用科技株式会社 | 信息处理***、便携信息终端、信息处理装置及控制方法 |
JP2016021654A (ja) * | 2014-07-14 | 2016-02-04 | キヤノン株式会社 | 情報処理装置と画像形成装置とを有するシステム、情報処理装置、画像形成装置、制御方法、プログラム |
JP2018147384A (ja) * | 2017-03-08 | 2018-09-20 | 東芝テック株式会社 | 情報処理端末装置、及びプログラム |
US20200304998A1 (en) * | 2019-03-22 | 2020-09-24 | Kyocera Document Solutions Inc. | Information processing apparatus that outputs password, authentication method |
Also Published As
Publication number | Publication date |
---|---|
JP2020155056A (ja) | 2020-09-24 |
US20200304998A1 (en) | 2020-09-24 |
JP7281044B2 (ja) | 2023-05-25 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN110708438B (zh) | 信息处理***、信息处理装置以及通信连接方法 | |
JP4489003B2 (ja) | 認証装置及び画像形成装置 | |
EP3624034A1 (en) | Document approval management system | |
US9921784B2 (en) | Information processing program product, information processing apparatus, and information processing system | |
US10445031B2 (en) | Image forming system and print log management method | |
US9335961B2 (en) | Printing system and information processing apparatus | |
US9986131B2 (en) | Image processing system, image output apparatus, and a terminal, including an output method, and non-transitory recording medium storing computer readable program for causing the terminal worn by a user to obtain a physical feature of the user | |
US8817302B2 (en) | Printing system, image forming apparatus, image forming method, and non-transitory computer-readable recording medium encoded with image forming program for facilitating registration of a user | |
JP2015103162A (ja) | 画像形成装置及び認証方法 | |
JP2017041090A (ja) | 情報処理システム、認証方法、情報処理装置、及び認証プログラム | |
US10389913B2 (en) | Information management control apparatus, image processing apparatus, and information management control system | |
JP2014026560A (ja) | 印刷システム | |
JP2013187836A (ja) | 情報処理システム、情報処理装置、及び情報処理方法 | |
JP5261130B2 (ja) | 画像形成装置及び画像出力システム | |
CN111726474A (zh) | 发送密码的信息处理装置以及认证方法 | |
JP4396643B2 (ja) | 画像処理装置、インターフェース情報公開プログラムおよびインターフェース情報公開方法 | |
JP2017111730A (ja) | 情報処理システム、処理装置、端末装置、認証結果提供方法、およびコンピュータプログラム | |
JP6699281B2 (ja) | 情報処理装置、設定継続方法、および設定継続プログラム | |
CN112449077B (zh) | 图像形成装置以及图像形成装置的设定方法 | |
JP6860060B2 (ja) | プログラム、情報処理装置、第二の情報処理装置、情報処理方法、情報処理システム | |
JP5749239B2 (ja) | 画像形成装置、アップロードプログラム及びアップロードシステム | |
JP7184162B2 (ja) | データ出力装置、データ出力方法 | |
US20240056437A1 (en) | Identification authentication methods at a device | |
JP6687786B2 (ja) | 画像出力システムおよび画像出力方法 | |
JP2011257983A (ja) | セキュリティ管理システム、セキュリティ管理方法およびセキュリティ管理プログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20200929 |