信息处理装置及信息处理方法.pdf

上传人:g**** 文档编号:1592987 上传时间:2018-06-27 格式:PDF 页数:22 大小:1.38MB
返回 下载 相关 举报
摘要
申请专利号:

CN201410805563.8

申请日:

2014.12.19

公开号:

CN104734853A

公开日:

2015.06.24

当前法律状态:

实审

有效性:

审中

法律详情:

实质审查的生效IPC(主分类):H04L 9/32申请日:20141219|||公开

IPC分类号:

H04L9/32; H04L29/06

主分类号:

H04L9/32

申请人:

佳能株式会社

发明人:

山田哲也

地址:

日本东京都大田区下丸子3-30-2

优先权:

2013-264506 2013.12.20 JP

专利代理机构:

北京怡丰知识产权代理有限公司11293

代理人:

迟军

PDF下载: PDF下载
内容摘要

本发明涉及信息处理装置及信息处理方法。所述信息处理装置包括:存储单元,其将单向函数转换的第一转换值与用户识别信息相关联地存储;输入单元,其从用户接收所述用户识别信息和验证信息的输入;保持单元,其保持用户输入的所述验证信息;验证单元,其通过利用所述单向函数将用户输入的所述验证信息转换成第二转换值,并且将所述第二转换值与同用户输入的所述用户识别信息相关联地存储在所述存储单元中的所述第一转换值进行核对,来执行用户验证;以及存储控制单元,其基于所述用户验证的成功,使所述存储单元存储由所述保持单元保持的所述验证信息,以代替存储在所述存储单元中的所述第一转换值。

权利要求书

权利要求书1.  一种信息处理装置,所述信息处理装置包括: 存储单元,其被构造成将单向函数转换的第一转换值与用户识别信 息相关联地存储; 输入单元,其被构造成从用户接收所述用户识别信息和验证信息的 输入; 保持单元,其被构造成保持所述用户使用所述输入单元输入的所述 验证信息; 验证单元,其被构造成通过利用所述单向函数将所述用户使用所述 输入单元输入的所述验证信息转换成第二转换值,并且将所述第二转换 值与同所述用户使用所述输入单元输入的所述用户识别信息相关联地存 储在所述存储单元中的所述第一转换值进行核对,来执行用户验证;以 及 存储控制单元,其被构造成基于所述验证单元的用户验证的成功, 使所述存储单元存储由所述保持单元保持的所述验证信息,以代替存储 在所述存储单元中的所述第一转换值。 2.  根据权利要求1所述的信息处理装置,其中,所述存储控制单元 在使所述存储单元存储由所述保持单元保持的所述验证信息时,删除所 述第一转换值。 3.  根据权利要求1所述的信息处理装置,所述信息处理装置还包括 被构造成从其他装置导入基于所述单向函数转换的转换值的导入单元, 其中,所述存储单元存储由所述导入单元导入的所述转换值作为所 述第一转换值。 4.  根据权利要求1所述的信息处理装置,其中,所述存储单元能够 将未由所述单向函数转换的验证信息与所述用户识别信息相关联地存 储,并且 在未由所述单向函数转换与所述用户识别信息相对应的验证信息的 情况下,所述验证单元将所述输入单元输入的所述验证信息在未由所述 单向函数进行转换的情况下,与存储在所述存储单元中的所述验证信息 进行核对。 5.  根据权利要求1所述的信息处理装置,所述信息处理装置还包括: 提供单元,其被构造成向其他信息处理装置提供用于输入所述用户 识别信息和所述验证信息输入的画面, 其中,所述验证单元经由所述提供单元提供的所述画面,从所述其 他信息处理装置接收所述用户识别信息和所述验证信息的输入。 6.  根据权利要求5所述的信息处理装置,其中,所述提供单元还向 所述其他信息处理装置提供用于改变存储在所述存储单元中的所述验证 信息的画面。 7.  根据权利要求5所述的信息处理装置,其中,在发送经由所述提 供单元提供的所述画面输入的验证信息的情况下,所述其他信息处理装 置通过加密通信发送所输入的验证信息,或者通过所述单向函数转换所 输入的验证信息并发送所述验证信息。 8.  根据权利要求7所述的信息处理装置,其中,在发送经由所述提 供单元提供的所述画面输入的验证信息的情况下,所述其他信息处理装 置通过所述单向函数转换所输入的验证信息并发送所述验证信息,并且, 如果所述验证单元使用所转换的验证信息而进行的用户验证已经成功, 则所述其他信息处理装置通过加密通信发送所输入的验证信息。 9.  根据权利要求1所述的信息处理装置,所述信息处理装置还包括: 指定单元,其被构造成由所述存储控制单元对未基于所述单向函数 转换的验证信息的存储而触发,来指定对存储在所述存储单元中的信息 进行同步的装置;以及 发送单元,其被构造成通过加密通信,将存储在所述存储单元中的、 未由所述单向函数转换的验证信息,发送到由所述指定单元指定的装置。 10.  根据权利要求1所述的信息处理装置,所述信息处理装置还包括 被构造成导出存储在所述存储单元中的信息的导出单元, 其中,当进行所述导出时,所述导出单元通过所述验证单元进行用 户验证,针对通过所述验证单元验证的用户,导出存储在所述存储单元 中的信息中的、未由所述单向函数转换的验证信息,并且针对未由所述 验证单元验证的用户,导出由所述单向函数转换的所述第一转换值。 11.  根据权利要求3所述的信息处理装置,其中,当导入要由其他装 置导出的信息时,所述导入单元通过所述验证单元进行用户验证,并且 所述其他装置针对通过所述用户验证而验证的用户,导出未由所述 单向函数转换的验证信息,而针对未被验证的用户,导出由所述单向函 数转换的验证信息。 12.  根据权利要求1所述的信息处理装置,其中,所述单向函数包括 多种哈希函数。 13.  一种信息处理装置的信息处理方法,所述信息处理装置包括被构 造成将单向函数转换的第一转换值与用户识别信息相关联地存储的存储 单元,所述信息处理方法包括: 接收步骤,从用户接收所述用户识别信息和验证信息的输入; 保持步骤,保持所输入的验证信息; 验证步骤,通过基于所述单向函数将所输入的验证信息转换成第二 转换值,并且将所述第二转换值与同所输入的用户识别信息相关联地存 储在所述存储单元中的所述第一转换值进行核对,来执行用户验证;以 及 基于所述验证步骤中的用户验证的成功,使所述存储单元存储保持 在所述保持步骤中的所述验证信息,以代替存储在所述存储单元中的所 述第一转换值的步骤。

说明书

说明书信息处理装置及信息处理方法
技术领域
本发明涉及信息处理装置及信息处理方法,更具体地,涉及用户的 验证。
背景技术
当在连接到网络的信息处理装置之间进行用户验证时,通过哈希 (hash)函数转换的用户密码经常用于验证。作为要使用的哈希函数,存 在具有不同安全强度的哈希函数,例如MD4(消息摘要算法4)、MD5 及SHA1(安全哈希算法1)。要使用的哈希函数根据验证协议而改变。 例如,MD4用于NTLM(Windows NT LAN管理器)验证,SHA1用于 SNMPv3(简单网络管理协议版本3)。作为在信息处理装置中的密码存 储方法,通常存储哈希化密码。日本特开第2011-199718号公报提出了一 种整合两个哈希协议的方法。
然而,如果考虑到可用哈希函数的数量的增大而存储未哈希化密码 并在每次验证中进行哈希化,则不需要扩展用户数据库,添加哈希函数 即可。注意,未哈希化密码通常在对由信息处理装置管理的密钥进行加 密之后被存储。
当在存在多个信息处理装置的环境中共同使用包括密码信息的用户 信息时,用户信息需要被同步。此时,当用户信息从作为参照源的管理 哈希化密码的信息处理装置转移到管理未哈希化密码的信息处理装置 时,由于哈希函数是单向函数(不可逆性),因此密码不能返回到哈希前 的状态。结果,在使用不同的密码管理方法的信息处理装置之间,可能 出现用户信息不能被同步的状态。在这种情况下,用户需要在各个信息 处理装置中转移密码,从而造成沉重的负担。
发明内容
根据本发明的一个方面,提供一种信息处理装置,所述信息处理装 置包括:存储单元,其被构造成将单向函数转换的第一转换值与用户识 别信息相关联地存储;输入单元,其被构造成从用户接收所述用户识别 信息和验证信息的输入;保持单元,其被构造成保持所述用户使用所述 输入单元输入的所述验证信息;验证单元,其被构造成通过利用所述单 向函数将所述用户使用所述输入单元输入的所述验证信息转换成第二转 换值,并且将所述第二转换值与同所述用户使用所述输入单元输入的所 述用户识别信息相关联地存储在所述存储单元中的所述第一转换值进行 核对,来执行用户验证;以及存储控制单元,其被构造成基于所述验证 单元的用户验证的成功,使所述存储单元存储由所述保持单元保持的所 述验证信息,以代替存储在所述存储单元中的所述第一转换值。
根据本发明的另一方面,提供一种信息处理装置的信息处理方法, 所述信息处理装置包括被构造成将单向函数转换的第一转换值与用户识 别信息相关联地存储的存储单元,所述信息处理方法包括:接收步骤, 从用户接收所述用户识别信息和验证信息的输入;保持步骤,保持所输 入的验证信息;验证步骤,通过基于所述单向函数将所输入的验证信息 转换成第二转换值,并且将所述第二转换值与同所输入的用户识别信息 相关联地存储在所述存储单元中的所述第一转换值进行核对,来执行用 户验证;以及基于所述验证步骤中的用户验证的成功,使所述存储单元 存储保持在所述保持步骤中的所述验证信息,以代替存储在所述存储单 元中的所述第一转换值的步骤。
能够使用户的负担最小化,并且在使用不同的密码管理方法的多个 信息处理装置之间使用户信息同步。
根据以下(参照附图)对示例性实施例的描述,本发明的其他特征 将会变得清楚。
附图说明
图1是示出根据本发明的系统结构的示例的框图;
图2是示出MFP的硬件结构的示例的框图;
图3是示出MFP的软件配置的示例的框图;
图4是示出由用户验证处理单元提供的用户验证的UI的示例的图;
图5是示出由用户信息编辑单元提供的密码改变画面的示例的图;
图6是示出管理哈希化密码的用户信息管理表的示例的图;
图7是示出管理未哈希化密码的用户信息管理表的示例的图;
图8是示出哈希化用户信息被导入到管理未哈希化密码的用户信息 管理表的示例的图;
图9是示出当用户验证已经成功时的用户信息管理表的示例的图;
图10是示出根据第一实施例的流程图;
图11是示出根据第二实施例的流程图;
图12是示出根据第三实施例的流程图;
图13是示出根据第四实施例的流程图;
图14是示出根据第五实施例的流程图;
图15是示出根据第四实施例的用户信息的示例的图;
图16是示出根据第四和第五实施例的数据的示例的图;以及
图17是示出根据第五实施例的数据的示例的图。
具体实施方式
以下将参照附图来详细描述本发明的实施例。应该注意的是,下面 的实施例并不旨在限制所附权利要求的范围,并且并非实施例中所描述 的特征的所有组合均是本发明的解决手段所必不可少的。
<第一实施例>
将描述本发明的第一实施例。
[系统结构]
图1是示出根据本发明的整个系统的结构的示例的框图。稍后要描 述的组件连接到LAN 100。MFP 101、MFP 102、MFP 103以及MFP 110 都是多功能外围设备(MFP)并且包括图像读取装置、打印装置以及通 信装置。各个MFP具有复制、打印、扫描图像发送等的应用。各个MFP 还具有在MFP的使用之前进行用户验证的功能以对每个用户的这些应用 的使用、每个用户的个性化等实施限制。
PC 150是安装有网络浏览器(未示出)等、并且用于管理各个MFP 的一般PC(个人计算机)。
[硬件结构]
图2是示出各个MFP的结构的硬件框图。这里,对假定图1所示的 MFP具有相同的硬件结构进行描述。然而,本发明不限于此。包括CPU 201的控制单元200控制整个MFP的操作。CPU 201读出存储在ROM 202 中的控制程序并且进行诸如读取和发送的各种控制。RAM 203是存储单 元并且用作诸如CPU 201的主存储器或工作区的临时存储区域。
HDD 204存储图像数据以及各种程序。操作单元I/F 205连接操作单 元209和控制单元200。网络I/F 208将控制单元200(MFP)连接到LAN 100。网络I/F 208将各种信息发送到在LAN 100上的外部装置,或者接 收来自LAN 100上的外部装置的各种信息。
打印机I/F 206连接打印机210和控制单元200。经由打印机I/F 206 从控制单元200来传送要由打印机210打印的图像数据并且通过打印机 210而将该图像数据打印在诸如纸张的打印介质上。扫描器I/F 207连接 扫描器211和控制单元200。扫描器211读取原稿上的图像,生成图像数 据并且将该图像数据经由扫描器I/F 207输入到控制单元200。
[软件结构]
图3是示出根据本发明的各个MFP的软件结构的框图。这里,对假 定图1所示的MFP具有相同的软件结构进行描述。然而,本发明不限于 此。
用户信息管理单元301针对各个已验证的用户对使用MFP的功能的 限制、个性化等所需的MFP和信息的用户的验证所需的信息进行管理。 作为关于本发明的一点,如在上述背景技术中描述的,密码管理方法根 据MFP类型而改变。图6示出了由用户信息管理单元301管理的用户信 息的示例。识别用户的识别信息(账户)被存储在user_id 601中,由MD5 哈希化的密码被存储在密码(MD5)602中,用户的电子邮件地址被存储 在e-mail 603中。在图6中所示的用户信息管理表的示例中,各个密码被 MD5哈希化并且在此状态下被管理。
另一方面,在图7中所示的用户信息管理表的示例中,各个密码未 经哈希化而被管理(密码702)。即,在图7所示的结构中,用户的识别 信息(用户名)、未哈希化密码、哈希化密码、以及电子邮件地址彼此相 互关联地被管理。当用户参照密码702的值时,能够识别出该密码。在 图7所示的示例中,能够管理使用MD4和MD5作为哈希函数而哈希化 的密码。然而,本发明不限于此,并且用户信息管理表可以处理其他的 哈希函数。
例如,在大规模办公环境中,存在于办公环境中的所有MFP很少被 一次购买。结果,在不同时间购买的MFP和使用不同用户信息管理方法 的MFP可以共存。在该实施例中,以下将对假定这种情况进行说明。
用户验证处理单元302针对各个MFP使用手段或协议进行验证处 理。本地UI 310对使用来自操作单元209的MFP的用户提供验证的UI (图4),并且基于输入信息通过核对由用户信息管理单元301管理的用 户信息来进行验证处理。
当使用经由LAN 100连接的PC(如PC 150)的网络浏览器进行访 问时,远程UI 311提供验证页面并且进行验证处理。当使用SNMPv3(简 单网络管理协议版本3)协议进行访问时,NTLM 312和SNMPv3313分 别进行NTLM(Windows NT LAN管理)验证与验证处理。用户信息编 辑单元303提供用户使用的UI以对由用户信息管理单元301管理的信息 进行编辑。图5示出了用作改变密码的画面的UI的示例。
导出处理单元304进行从MFP中提取(导出)由用户信息管理单元 301管理的用户信息作为文件所必要的UI提供与处理。在导出时文件格 式的示例为逗号分隔值(Comma Separated Values(CSV))。在导出处理 中,针对未哈希化密码来进行哈希处理。这样做的目的在于通过哈希防 止密码被掌握,因为即使导出文件本身可读,从安全性的角度来看,该 密码是甚至进行导出处理的管理员也不应该知道的数据。
导入处理单元305进行必要的UI提供与处理以接收从另一设备导出 的用户信息文件并将其应用(导入)到用户信息管理单元301。
注意,在本实施例中,对假定下面的管理状态进行描述。
MFP 101、MFP 102、以及MFP 103:管理未经哈希化的密码(图7)
MFP 110:管理由MD5哈希化的密码(图6)
[导入的用户信息的处理]
图10是示出使用MFP 101的用户验证处理单元302的本地UI 310 中的用户验证处理作为触发的导入的用户信息的处理的流程图。通过使 MFP的CPU 201读出存储在诸如HDD 204的存储单元中的程序并执行该 程序来实施该处理过程。将对假定在该流程图的开始之前,将MFP 110 中的、如图6中所示管理的用户信息导入到管理如图7中所示的用户的 用户信息管理单元301进行描述。作为导入的结果,将导入的用户的密 码存储在哈希化状态(图8中的密码(MD5)804)中。
在步骤S1001中,用户验证处理单元302获取验证信息。具体地, 当用户在验证画面(图4)上输入验证信息并且通过操作来自操作单元 209的MFP而按下登录按钮404时,获取验证信息。在步骤S1002中, 用户验证处理单元302针对输入到用户名401的用户名与图8中所示的 表中的user_id 801相匹配的记录来搜索该表。如果不存在用户名匹配的 记录(在步骤S1002中为否),则用户验证处理单元302在步骤S1009中 进行验证失败处理。之后,处理过程结束。
如果存在用户名匹配的记录(在步骤S1002中为是),在步骤S1003, 则用户验证处理单元302针对输入到密码402的密码与密码802(未哈希 化密码)匹配的记录来搜索该表。如果存在密码匹配的记录(在步骤S1003 中为是),则用户验证处理单元302在步骤S1004中进行验证成功的处理。 验证成功的处理对应于例如使MFP对于用户可用的处理。关于在图8所 示的示例中密码匹配的情况,当“hasebe”和“haseb”被分别输入到用 户名401和密码402时,它们与记录的该组user_id 801及密码802匹配, 则验证成功。
如果不存在密码匹配的记录(在步骤S1003中为否),在步骤S1005 中,则用户验证处理单元302通过MD5来哈希化所输入的密码。注意, 这里,由于MFP 110使用的方法是MD5而采用MD5。因此,当导入包 括使用另外的哈希函数(单向函数)转换的密码的导出文件时,根据该 函数来进行处理。在步骤S1006中,用户验证处理单元302针对在步骤 S1005中哈希化的密码与密码(MD5)804匹配的记录来搜索该表。如果 不存在哈希化密码匹配的记录(在步骤S1006中为否),则用户验证处理 单元302在步骤S1009中进行验证失败处理。之后,处理过程结束。
如果存在哈希化密码匹配的记录,即,用户验证成功(在步骤S1006 中为是),在步骤S1007中,则用户验证处理单元302将哈希前的密码写 为检测到的记录的密码802的值。在步骤S1008中,用户验证处理单元 302删除写入在检测到的记录的密码(MD5)804中的信息(哈希化密码)。 在用户管理单元301的更新结束之后,用户验证处理单元302在步骤 S1004中进行验证成功的处理。然后,处理过程结束。
这使得能够在管理下使用不同的密码管理方法来使在多个信息处理 装置之间的用户信息同步。
<第二实施例>
将描述本发明的第二实施例。在第二实施例中,使用当从连接到网 络的PC的网络浏览器对MFP的网络应用进行访问时的用户验证作为触 发,来进行导入的用户信息的处理。
图11例示了对根据本实施例的PC 150和MFP 101的网络浏览器(未 示出)进行的过程。通过使PC与MFP中的各个的CPU读出存储在存储 单元中的程序并执行该程序来实施该处理过程。
在步骤S1101中,MFP 101的用户验证处理单元302的远程UI 311 将用户验证的网页发送给PC 150。这里使用的用户验证信息页面的内容 与在第一实施例中的操作单元209上显示的画面(图4)的内容相同。在 步骤S1102中,PC 150的网络浏览器显示接收到的用户验证页面。之后, 在步骤S1103中,网络浏览器接收用户验证信息的输入。
在步骤S1104中,网络浏览器哈希化用户输入的密码。这里,使用 MD作为哈希方法。在步骤S1105中,网络浏览器将使用哈希化密码和用 户名的验证请求发送给MFP 101。
MFP 101的用户验证信息处理单元302的远程UI 311基于来自PC 150的网络浏览器的验证请求来进行验证处理。注意,在以上描述中,在 PC 150侧进行验证处理中的密码哈希化,并且哈希化密码被发送给MFP 101。事实上,通过诸如CRAM-MD5的协议来进行双向通信以实施验证。
在步骤S1107中,用户验证处理单元302的远程UI 311确定验证处 理是否已经成功。如果验证处理已经失败(在步骤S1107中为否),则在 步骤S1108中,用户验证处理单元302的远程UI 311进行例如发送指示 验证失败的页面的验证失败处理。然后,处理过程结束。
如果验证处理已经成功(在步骤S1107为是),在步骤S1109,则用 户验证处理单元302的远程UI 311将密码设定页面(图5)发送给PC 150。
在步骤S1110中,PC 150的网络浏览器显示从MFP 101接收到的密 码设定页面(图5)。之后,在步骤S1111中,网络浏览器接收来自用户 的密码输入。这里,用户输入的数据可以与在验证时(步骤S1103)输入 的数据相同或者可以是新密码(为了改变密码)。在步骤S1112中,网络 浏览器通过加密通信(例如,SSL(安全套接层)通信)将用户输入的密 码发送给MFP 101。由于通信路径被加密,因此密码在未哈希化状态中 被发送。
在步骤S1113中,用户验证处理单元302的远程UI 311将从PC 150 接收到的未哈希化密码写为针对用户管理单元301的验证已经成功的用 户的记录的密码802的值。在步骤S1114中,用户验证处理单元302的 远程UI 311删除写入在记录的密码(MD5)804中的信息(即,哈希化 密码)。在更新表中的密码之后,在步骤S1115中,用户验证处理单元302 的远程UI 311在验证成功时进行处理。之后,处理过程结束。
因此,即使当从PC通过输入来触发该处理时,也能够获得与第一实 施例中一样的相同效果。
<第三实施例>
将描述本发明的第三实施例。在第三实施例中,更新在导入之后作 为哈希化密码管理的用户信息的触发,不是存在用户信息的MFP而是连 接到网络的另一MFP。
图12是使用MFP 101的操作单元209上的验证作为触发而在紧接着 更新用户信息管理单元301的处理之后来更新MFP 102的用户信息管理 单元301的流程图。即,这是在图10中的步骤S1007的处理和步骤S1008 的处理之间执行的处理。
在步骤S1007中,MFP 101的用户信息管理单元301更新一定用户 的记录的密码。之后,在步骤S1201中,MFP 101的用户信息管理单元 301从设备管理单元320获取应该同样更新密码的MFP。应该更新密码 的MFP可以被静态地管理为数据库或者通过动态搜索网络上的MFP而 被获得。这里对假定同步对象的MFP是MFP 102进行描述。用户信息管 理单元301被假定为将密码改变请求发送到应该更新密码的MFP 102。 注意,在MFP 101和MFP 102之间使用网络服务的协议。在步骤S1202 中,MFP 101的用户信息管理单元301询问MFP 102有关验证类型,例 如,哪种哈希类型作为验证信息是必要的。响应于该询问,在步骤S1203 中,MFP 102的用户验证处理单元302将验证类型返回给MFP 101。
在步骤S1204中,MFP 101的用户信息管理单元301基于返回的验 证类型将验证请求发送到MFP 102。在步骤S1205中,MFP 102的用户 验证处理单元302进行验证处理。如果验证已经失败(在步骤S1205中 为否),则MFP 102的用户验证处理单元302在步骤S1210中将处理结束 通知发送给MFP 101。如果验证已经成功(在步骤S1205中为是),则 MFP 102的用户验证处理单元302在步骤S1206中通知MFP 101验证成 功。
在接收验证成功通知之后,MFP 101的用户信息管理单元301对通 信路径(例如,SSL通信)进行加密,并且在步骤S1207中将未哈希化 密码发送到MFP 102。
在接收到未哈希化密码之后,MFP 102的用户信息管理单元301在 步骤S1208中确认改变对象用户的密码是否未经哈希化而已经被管理。 如果密码已经被管理(在步骤S1208中为是),则密码改变处理是不必要 的。因此,在步骤S1210中通知MFP 101处理结束。如果密码尚未被管 理(在步骤S1208中为否),则MFP 102的用户信息管理单元301在步骤 S1209中将接收到的密码写为相应用户的记录的密码802的值。另外, MFP 102的用户信息管理单元301删除密码(MD5)804的信息(即,哈 希化密码)。在步骤S1210中,MFP 102的用户信息管理单元301将处理 结束通知发送给MFP 101。
在接收到来自MFP 102的处理结束通知时,MFP 102的用户信息管 理单元301在步骤S1008中删除写入在记录的密码(MD5)804中的信 息(即,哈希化密码)。
因此,在一定MFP中的密码更新也可以触发在另一个MFP中的密 码同步。
<第四实施例>
将描述本发明的第四实施例。在第四实施例中,当进行用户信息导 出处理时,基于进行导出的用户的验证信息来进行用户信息中的用户密 码的处理。
图13是示出当从PC 150到MFP 101进行访问并且导出用户信息时 的处理的过程的流程图。通过使PC 150与MFP 101中的各个的CPU读 出存储在存储单元中的程序并执行该程序来实施该处理过程。
在步骤S1301中,PC 150将用户信息导出请求发送给MFP 101。在 步骤S1302中,MFP 101将验证请求发送给PC 150。在步骤S1303中,PC 150经由验证画面(图4)接收来自用户的用户名与密码。PC 150对通信 路径(例如,SSL通信)进行加密,并且未经哈希化将接收到的密码与 用户名一起发送给MFP 101。
在步骤S1304中,MFP 101使用接收到的用户名和未哈希化密码来 进行验证处理。在步骤S1305中,MFP 101的导出处理单元304创建来 自用户信息管理单元301的导出数据。如果存在未哈希化密码,则导出 处理单元304对密码进行哈希处理。用于验证的、由用户名(user_id) 指定的记录的密码未被哈希化。如图15中所示,对使用用户信息管理单 元301使用未哈希化密码来管理所有用户的示例进行描述。在这种情况 下,当使用用户名“endo”进行导出处理时,在导出数据中除了“endo” 之外的密码被哈希化,如图16所示。
在步骤S1306中,MFP 101将所创建的导出数据发送给PC 150。在 步骤S1307中,PC 150接收由MFP 101导出的导出数据。因此,处理过 程结束。
<第五实施例>
将描述本发明的第五实施例。在第五实施例中,当进行用户信息导 入处理时,基于进行导入的用户的验证信息来对PC进行在用户信息中的 用户的密码的处理。
图14是示出当从PC 150到MFP 101进行访问并且导入用户信息时 的处理的过程的流程图。通过使PC 150与MFP 101中的各个的CPU读 出存储在存储单元中的程序并执行该程序来实施该处理过程。
在步骤S1401中,PC 150将用户信息导入请求发送给MFP 101。在 步骤S1402中,MFP 101响应于从PC 150接收到的导入请求而将验证请 求发送给PC 150。在步骤S1403中,PC 150经由验证画面(图4)接收 来自用户的用户名和密码。PC 150对通信路径(例如,SSL通信)进行 加密,并且未经哈希化将接收到的密码与用户名一起发送给MFP 101。
在步骤S1404中,MFP 101使用接收到的密码和用户名进行验证。 如果验证已经成功(在步骤S1404中为是),则MFP 101在步骤S1405 中将验证成功通知发送给PC 150。
在接收到验证成功通知之后,在步骤S1406中,PC 150针对在步骤 S1403中通过用户的输入获取的未哈希化密码来更新与用于验证的用户 的用户名(user_id)相对应的记录的密码。例如,在步骤S1401时的导 入数据中,所有用户的密码被哈希化,如图17中所示。在这种状态下, 当使用用户名“endo”进行导入处理时,“endo”的密码被更新到未哈希 化状态,如图16中所示。
在步骤S1407中,PC 150将更新的导入数据发送给MFP 101。在步 骤S1408中,MFP 101使用接收到的导入数据进行导入处理与终止处理。
<其他实施例>
本发明的实施例还可以通过读出并执行记录在存储介质(可以将其 更完整地称为“非暂时性计算机可读存储介质”)上的用于执行上述一个 或更多个实施例的功能的计算机可执行指令(例如,一个或更多个程序)、 并且/或包括用于执行上述一个或更多个实施例的功能的一个或更多个电 路(例如专用集成电路(ASIC))的系统或装置的计算机来实现,以及通 过由系统或装置的计算机通过例如从存储介质读出并执行用以执行上述 一个或更多个实施例的功能的计算机可执行指令、并且/或控制用以执行 上述一个或更多个实施例的功能的一个或更多个电路来执行的方法来实 现。计算机可以包括一个或更多个处理器(例如中央处理单元(CPU)、 微处理单元(MPU)),并且可以包括用于读出并执行计算机可执行指令 的单独的计算机或单独的处理器的网络。例如可以从网络或者存储介质 向计算机提供计算机可执行指令。存储介质可以包括例如硬盘、随机存 取存储器(RAM)、只读存储器(ROM)、分布式计算系统的存储器、光 盘(诸如压缩盘(CD)、数字通用光盘(DVD)、或蓝光盘(BD)TM)、闪 存设备、存储卡等中的一个或更多个。
本发明的实施例还可以通过如下的方法来实现,即,通过网络或者 各种存储介质将执行上述实施例的功能的软件(程序)提供给系统或装 置,该系统或装置的计算机或是中央处理单元(CPU)、微处理单元(MPU) 读出并执行程序的方法。
虽然参照示例性实施例对本发明进行了描述,但是应当理解,本发 明不限于所公开的示例性实施例。应当对所附权利要求的范围给予最宽 的解释,以使其涵盖所有这些变型、等同结构及功能。

信息处理装置及信息处理方法.pdf_第1页
第1页 / 共22页
信息处理装置及信息处理方法.pdf_第2页
第2页 / 共22页
信息处理装置及信息处理方法.pdf_第3页
第3页 / 共22页
点击查看更多>>
资源描述

《信息处理装置及信息处理方法.pdf》由会员分享,可在线阅读,更多相关《信息处理装置及信息处理方法.pdf(22页珍藏版)》请在专利查询网上搜索。

本发明涉及信息处理装置及信息处理方法。所述信息处理装置包括:存储单元,其将单向函数转换的第一转换值与用户识别信息相关联地存储;输入单元,其从用户接收所述用户识别信息和验证信息的输入;保持单元,其保持用户输入的所述验证信息;验证单元,其通过利用所述单向函数将用户输入的所述验证信息转换成第二转换值,并且将所述第二转换值与同用户输入的所述用户识别信息相关联地存储在所述存储单元中的所述第一转换值进行核对,。

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 电学 > 电通信技术


copyright@ 2017-2020 zhuanlichaxun.net网站版权所有
经营许可证编号:粤ICP备2021068784号-1