装置、信息处理系统和信息处理方法

文档序号:10627104阅读:191来源:国知局
装置、信息处理系统和信息处理方法【专利摘要】本发明提供一种装置、信息处理系统和信息处理方法。装置包括确定单元、认证单元和使用单元。确定单元从能够使用存储在存储介质中的用户识别信息进行用户认证的应用程序中,将具有包含表示能够执行用户认证的信息的应用信息的应用程序确定为将被用于用户认证的应用程序。认证单元使用由确定单元确定的应用程序来确定由用户输入的输入信息是否与存储在存储介质中的用户识别信息匹配,从而执行用户认证。当输入信息和用户识别信息匹配时,使用单元使用存储在存储介质中的信息。【专利说明】装置、信息处理系统和信息处理方法[0001]相关申请的交叉引用[0002]本申请要求2015年3月20日在日本提交的日本专利申请N0.2015-057299的优先权,并且通过引用将该申请的内容全部纳入此文。
技术领域
[0003]本发明涉及一种装置,一种信息处理系统以及一种信息处理方法。【
背景技术
】[0004]最近已知一种图像形成装置,该图像形成装置只允许通过使用IC卡成功登陆的用户使用它们的功能。当集成电路(IC)卡被保持在读卡器上时,该类型的图像形成装置显示PIN输入屏幕,其中从集成电路卡读数据或将数据写至集成电路卡被个人识别号(PIN)限制。一旦用户将PIN输入到PIN输入屏幕上,则图像形成装置将输入的PIN与IC卡的识别信息进行比较。在确定登陆成功的情况下,图像形成装置允许使用例如用于复印功能、传真功能等的标准应用程序,以及用于多种SDK解决方案的软件开发包(SDK)应用程序。[0005]为了防止由于IC卡被偷等的IC卡的未被授权的使用,优选地,每次使用IC卡时检查PIN的正确性。然而,重复的PIN输入操作是非常麻烦的,并且存在降低图像形成装置的便利性的风险。考虑到此风险,图像形成装置设置如下的功能:在登陆时执行PIN输入或PIN认证之后,即使多次将IC卡保持在读卡器上时,也不执行PIN认证,除非在登陆保持成功的情况下有意地执行注销。[0006]日本特开专利公开N0.2010-186328公开了一种图像形成装置,该图像形成装置旨在提高当使用IC卡时请求输入PIN的IC卡的便利性。在登陆操作之后,一旦根据IC卡的使用请求输入PIN,那么图像形成装置获取来自IC卡的识别信息并且将该识别信息与存储在存储单元中的识别信息进行比较。在检测到两种识别信息之间的匹配的基础上,图像形成装置通过再次使用与存储在存储单元中的识别信息相对应的PIN而检查IC卡用户的权限。因此,图像形成装置能够节省在登陆操作之后与IC卡使用相关地请求输入PIN时再次输入PIN的时间,这将提高图像形成装置的便利性。[0007]然而,包括根据日本特开专利公开N0.2010-186328的图像形成装置的传统图像形成装置具有如下的问题:对于管理员而言有必要注册和设置具有“PIN认证功能”的应用程序以用于IC卡用户的识别核实,这对于管理员而言是繁重的。[0008]因此,存在对于减少管理员的由于应用程序的注册和设置的工作的装置、信息处理系统和信息处理方法的需求,该应用程序使得能够使用存储在存储介质中的用户识别信息进行用户认证。【
发明内容】[0009]本发明的目的是至少部分地解决传统技术中的问题。[0010]根据一个实施例,一种包括确定单元、认证单元和使用单元的装置。确定单元从能够使用存储在存储介质中的用户识别信息进行用户认证的应用程序中,将具有包含表示能够执行用户认证的信息的应用信息的应用程序确定为将被用于用户认证的应用程序。认证单元使用由确定单元确定的应用程序来确定由用户输入的输入信息是否与存储在存储介质中的用户识别信息匹配,从而执行用户认证。当输入信息和用户识别信息匹配时,使用单元使用存储在存储介质中的信息。[0011]通过参考附图阅读本发明的当前优选实施例的以下详细说明,可以更好地理解本发明的上述和其他目的、特征、优点以及技术和工业意义。[0012]附图简要说明[0013]图1是根据本发明第一实施例的装置的硬件构造图;[0014]图2是根据第一实施例的装置的功能框图;[0015]图3是根据第一实施例的自动注册使得能够使用装置的PIN来进行用户认证的应用程序的操作的流程的流程图;[0016]图4是根据第一实施例的装置的用户认证操作的流程的流程图;[0017]图5是用于根据第一实施例的装置的IC卡的图;[0018]图6是根据本发明第二实施例的信息处理系统的硬件构造图;以及[0019]图7是根据第二实施例的信息处理系统的用户认证操作的流程的流程图。【具体实施方式】[0020]以下将参考附图更加详细地说明实施例。[0021]第一实施例[0022]图1是本发明的第一实施例的装置I的硬件构造图。装置I可以是图像形成设备或者执行用户认证的不同类型的电子装置。如图1所示,装置I包括主单元10和操作单元20。扫描仪引擎4、绘图仪引擎5和传真调制解调设备(FAX调制解调器)6被连接到主单元10。[0023]扫描仪引擎4可选地读取放置在原件读取台(originalreadtable)上的原件并且生成图像数据。绘图仪引擎5通过使用例如电子照相处理系统而转印形成在感光鼓上的调色剂图像来打印图像。FAX调制解调器6接收经由电话线被传送的传真图像,并且经由电话线传送传真图像。[0024]主单元10包括随机访问存储器(RAM)Il和只读存储器(R0M)12。主单元10还包括硬盘驱动器(HDD)13和中央处理单元(CPU)H13RAM11用作所谓的工作区,该工作区用于例如加载待打印的图像的图像数据。RAM11也被用于加载多种应用程序的处理。RAM11也通过使用各个应用程序被用作用于暂时存储待处理的数据的区域。应用程序在下文中被称为“应用”O[0025]R0M12存储用于操作系统(OS)的当装置I被启动时执行的程序以及多种类型的数据。ROM12也存储用于主单元10的能够自动注册应用的认证程序,该应用使得能够使用存储在存储介质中的用户识别信息进行用户认证。CPU14根据存储在ROM12中的OS运行。CPU14将存储在ROM12中的认证程序加载到RAM11中并且执行该程序。[0026]执行与IC卡28的非接触无线通信的卡接口(I/F)3和网络接口(NWI/F)7被连接到操作单元20。1(:卡28被例证为用于识别用户的卡的示例性介质。被称为“识别卡”的介质或任何其他介质也可以被使用。[0027]NffI/F7是用于将服务器设备、或主机设备连接到特定网络上的装置I的接口。根据第一实施例的装置I能够例如从主机设备中获取例如待打印的图像的图像数据,其中装置I经由NWI/F7被连接到该主机设备。卡I/F3与用户的IC卡28执行非接触无线通信。卡I/F3从IC卡28读多种类型的卡信息,并且将多种类型的卡信息写到IC卡28中,卡信息诸如卡的识别号码(卡ID)以及用户的个人识别号(PIN)。[0028]操作单元20包括CPU21、R0M22和RAM230ROM22存储用于操作单元20的认证程序。认证程序能够自动注册应用,该应用使得能够使用存储在存储介质中的用户识别信息进行用户认证。CPU21根据存储在ROM22中的OS运行。CPU21将存储在ROM22中的认证程序加载到RAM11中并且执行该程序。[0029]对于操作单元20,可以使用能够独立地完成信息处理的电子设备。例如,可以使用诸如智能手机或平板终端的信息处理终端。在此情况下,被用作操作单元20的信息处理终端作为主单元10的操作单元。[0030]更具体地,传统地,替代被固定的且被设定为主单元10专用的操作单元的操作面板,被用作操作单元20的信息处理终端被设置为使得信息处理终端可被连接到主单元10并且可从主单元10上拆卸下来。换言之,在被用作操作单元20的信息处理终端在特定位置是可拆卸的(可分开的)的情况下,诸如在布置主单元10的操作面板的位置处,信息处理终端被设定成与主单元10—体。因此,被用作操作单元20的信息处理终端和主单元10可以被认为是单个装置。在被从主单元10上拆卸下来的情况下,作为操作单元20的操作终端与主单元10执行诸如W1-Fi(注册商标)、蓝牙(注册商标),或者红外通信的无线通信,并且用作主单元10的操作单元。[0031]在装置I中,为了保持功能的独立性,主单元10的OS和操作单元20的OS独立地在不同的操作系统上运行。换言之,主单元10和操作单元20独立地在不同的操作系统上运行。例如,Linux(注册商标)可以被用作主单元10的OS,并且Android(注册商标)可以被用作操作单元20的OS。[0032]通过使用不同的操作系统来运行主单元10和操作单元20,主单元10和操作单元20之间的通信不执行为同一装置中的多个处理之间的通信,而执行为不同设备之间的通信。该通信对应于例如操作单元的将接收到的输入(来自用户具体指令)传送到主单元10的操作(命令通信)以及主单元10的通知操作单元20事件的操作。这里,操作单元20与主单元10执行命令通信从而使得能够使用主单元10的功能。操作单元20的被主单元10通知的事件例如与主单元10的操作进行了多少和由主单元10进行的设定的细节相关。[0033]图2示出了主单元10和操作单元20的功能框图。主单元10的CPU14通过执行用于主单元10的被存储在ROM12中的认证程序而实现认证单元(用于主单元)35和用户管理员36的多种功能。HDD13存储地址簿,用于用户认证的用户数据被注册在该地址薄中。用户管理员36管理将用户数据注册到地址薄中并且从地址薄中读取用户数据。当被操作单元20请求时,认证单元35通过使用地址簿执行用户认证。[0034]地址簿可以被存储在认证服务器中,该认证服务器经由网络(诸如http/https)与装置I通信。地址簿可以被存储在在装置I上运行的应用中。地址簿可以被存储在存储介质中,诸如被连接到装置I的HDD、SD卡(注册商标)或闪存。[0035]在图2中示出的复印应用41是用于使得CPU14实现复印功能的应用程序。FAX应用42是用于使得CPU14实现传真功能的应用程序。扫描仪应用43是用于使得CPU14实现扫描仪功能的应用程序。打印机应用44是用于使得CPU14实现打印机功能的应用程序。[0036]在该示例中,将在假设认证单元35和用户管理员36通过使用软件而被实现的基础上给出解释。可选地,认证单元35和用户管理员36的所有或一部分可以通过使用诸如集成电路(IC)的硬件而实现。[0037]通过将认证程序以可安装或可执行格式的文件的形式记录在诸如⑶-ROM或软盘(FD)的计算机可读记录介质中,可以提供用于主单元10的认证程序。可选地,通过将认证程序记录在计算机可读记录介质中,诸如CD-R、数字化视频光盘(DVD)、蓝光(注册商标)盘或半导体存储器,可以提供用于主单元10的认证程序。可选地,可以经由诸如因特网的网络提供用于主单元10的认证程序。装置I可以经由网络下载用于主单元10的认证程序,将认证程序安装在主单元10(或操作单元20)中,并且执行该程序。通过预先将认证程序存储在例如装置的ROM中,可以提供用于主单元10的认证程序。[0038]操作单元20的CPU21执行被存储在ROM22中的、用于操作单元20的认证程序,从而作用为认证单元(用于操作单元)31、卡使用单元32、PIN认证单元33和IC卡控制器34。为了增加用户认证的速度,操作单元20预先从被主单元10管理的地址薄中获取用户数据并且将该地址簿存储在RAM23中。认证单元31通过使用存储在RAM23中的用户数据执行用户认证。这能够以高速完成用户认证。卡使用单元32是使用单元的示例UN认证单元33是确定单元和认证单元的示例。[0039]当在RAM23中没有待经受用户认证的用户数据时,认证单元31向主单元10的用户管理员36询问是否存在待经受用户认证的用户数据。用户管理员36搜索存储在HDD13中的地址簿并且作为回应将搜索结果发送到操作单元20的认证单元31。在接收到表示在主单元10的地址簿中没有存储待经受用户认证的用户数据的搜索结果时,认证单元31确定认证失败。[0040]卡使用单元32提供使用读取自IC卡28的信息的解决方案。PIN认证单元33在操作单元20上显示PIN输入屏幕,将由用户输入的PIN信息与用于访问IC卡28中的安全区域(由图5中的附图标记50表示的区域)的PIN信息进行比较,并且确定是否两个PIN信息匹配。IC卡控制器34控制经由卡I/F3从IC卡28中读取信息和将信息写入IC卡28中。[0041]在该示例中,将在假设认证单元31、卡使用单元32、PIN认证单元33和IC卡控制器34是通过使用软件来实现的基础上给出解释。可选地,这些单元中的所有或部分可以通过使用诸如半导体集成电路(IC)的硬件来实现。[0042]通过将认证程序以可安装或可执行格式的文件的形式记录在诸如⑶-ROM或软盘(FD)的计算机可读记录介质中可以提供用于操作单元20的认证程序。可选地,通过将认证程序记录在诸如CD-R、数字化视频光盘(DVD)、蓝光(注册商标)盘或半导体存储器的计算机可读记录介质中可以提供用于操作单元20的认证程序。可选地,经由诸如因特网的网络可以提供用于操作单元20的认证程序。装置I可以经由网络下载用于操作单元20的认证程序,将认证程序安装在操作单元20(或主单元10)中,并且执行该程序。通过预先将认证程序存储在例如装置的ROM中,可以提供用于操作单元20的认证程序。[0043]存储在IC卡28中的卡ID例如是如下的值,诸如能够独立地识别如图5所示的IC卡28的序列号(例如,FeliCa(电子钱包)(注册商标)的ID(唯一识别号))。为了IC卡28的认证,IC卡28的识别号和诸如登陆ID和密码等的用户信息彼此相关并且被存储在例如主单元10的HDD13中以及操作单元20的RAM23中。如图5所示的IC卡28的安全区域50是只有当输入正确的PIN时才能访问的数据区域。数据区域对应于IC卡28中的施加有使用限制的区域。[0044]根据第一实施例的装置I自动地注册能够使用存储在IC卡28中的PIN而进行用户认证的应用。图3的流程图示出了自动地注册能够使用PIN而进行用户认证的应用的操作的流程。在步骤SI,首先,操作单元20的认证单元31确定是否各个应用是能够使用PIN而进行用户认证的应用。在确定各个应用不是能够使用PIN而进行用户认证的应用的情况下(步骤SI中的“否”),认证单元31将处理进行到步骤S6从而确定各个应用被认为是不能够使用PIN而进行用户认证的应用并且终止图3中的流程图的处理。在此情况下,即使当必须对其进行PIN认证操作的IC卡28被保持在卡I/F3上时,因为应用不能够进行PIN认证,所以禁止访问如图5所示的IC卡28的安全区域50。因此,只能够使用IC卡28的序列号(卡ID)。[0045]在确定各个应用是能够使用PIN而进行用户认证的应用的情况下(步骤SI中的“是”),认证单元31将处理进行到步骤S2以参考各个应用的应用定义文件并且将处理进行到步骤S3。该应用定义文件是应用信息的一个示例。在步骤S3,认证单元31确定是否存在具有在其中声明了“PIN认证能够被执行”的定义文件的应用。[0046]当不存在具有在其中声明了“PIN认证能够被执行”的定义文件的应用(步骤S3中的“否”)时,认证单元31将处理进行到步骤S6以确定该应用被认为是不能够使用PIN而进行用户认证的应用并且终止图3的流程图的处理。在该情况下,即使当必须对其进行PIN认证操作的IC卡28被保持在卡I/F3上时,因为应用不能够进行PIN认证,所以禁止访问如图5所示的IC卡28的安全区域50。因此,只能够使用IC卡28的序列号(卡ID)。[0047]当存在具有在其中声明了“PIN认证能够被执行”的定义文件的应用(步骤S3中的“是”)时,认证单元31将处理进行到步骤S4。在步骤S4中,认证单元31确定是否存在两个或两个以上具有在其中声明了“PIN认证能够被执行”的定义文件的应用。当存在一个具有在其中声明了“PIN认证能够被执行”的定义文件的应用时(步骤S4中的“否”),认证单元31在步骤S5中确定该应用是待被用于IC卡28上的PIN认证的应用,并且终止图3的流程图的处理。[0048]当存在两个或两个以上具有在其中声明了“PIN认证能够被执行”的定义文件的应用时(步骤S4中的“是”),认证单元31将处理进行到步骤S7。正常地,每个都具有PIN认证功能的两个或两个以上应用被安装在一个装置中是不太可能的。然而,当每个都具有PIN认证功能的两个活两个以上应用被以后安装时,认证单元31确定首先声明“PIN认证能够被执行”的应用是待被用于IC卡28上的PIN认证的应用并且终止图3的流程图的处理。即使当声明“PIN认证能够被执行”的另一应用之后被添加时,认证单元31将另一应用当作声明了“PIN认证不能够被执行”的应用。[0049]以此方式,根据第一实施例的装置I是能够自动地注册具有“PIN认证功能”的应用的。为此,管理员没有必要手动地注册或设置具有“PIN认证功能”的应用,这减轻了管理员的工作。[0050]如图4所示的流程图示出了经由IC卡28上的PIN认证而执行且直到IC卡28中的信息被使用时的处理的流程。在步骤Sll中,操作单元20的IC卡控制器34检测到IC卡28被保持在卡I/F3上。因此,处理进行到步骤S12。在步骤S12,PIN认证单元33确定被保持在卡I/F3上的IC卡28是否是有必要进行PIN认证的IC卡28HN认证单元33是如上所述的被确定为被用于IC卡28上的PIN认证的应用。当PIN认证单元33确定IC卡28是没有必要进行PIN认证的IC卡28时(步骤S12中的“否”),卡使用单元32使用IC卡28中的信息。[0051]当PIN认证单元33确定被保持在卡I/F3上的IC卡28是有必要进行PIN认证的IC卡28(步骤S12中的“是”)时,处理进行到步骤S13。在步骤S13中,PIN认证单元33在显示单元上显示PIN认证屏幕。用户在PIN认证屏幕上输入PINJIN认证单元33将由用户输入的PIN与用于访问如图5所示的IC卡28中的安全区域50的PIN进行比较。[0052]在步骤S14,PIN认证单元33确定是否用户执行操作以取消使用IC卡28。当检测到取消操作(步骤S14的“是”)时,处理进行到步骤S16,在该步骤中,卡使用单元32使用IC卡28中的存储在安全区域50之外的区域中的信息。[0053]当没有检测到取消操作(步骤S14中的“否”)时,处理进行到步骤S15,在步骤S15中,PIN认证单元33确定PIN认证是否成功。在确定PIN认证失败的情况下(步骤S15中的“否”),PIN认证单元33确定PIN认证失败的次数是否已经达到上限,例如,连续的三次(步骤S17)。当PIN认证失败的次数还没有达到上限(步骤S17中的“否”)时,重复执行S13至S15中的处理。[0054]当PIN认证失败的次数已经达到上限时(步骤S17中的“是”),处理进行到步骤S18,在步骤S18中,PIN认证单元33例如在显示单元显示错误消息以通知用户PIN认证失败的次数已经达到上限。[0055]当在步骤SI5中确定PIN认证成功(步骤SI5中的“是”)时,处理进行到步骤S16。在该情况下,因为PIN认证成功,所以卡使用单元32使用存储在IC卡28中的安全区域50中的信息。[0056]从上述给出的说明可知,根据第一实施例的装置I自动地注册能够使用PIN进行用户认证的应用(参见图3),并且当IC卡28被保持在卡I/F3上时,通过使用被注册的用于PIN认证的应用执行PIN认证,从而IC卡28中的信息能够被使用。因此,管理员没有必要手动地注册和设置能够使用PIN进行用户认证的应用,这减少了管理员的工作。[0057]第二实施例[0058]现在将描述根据本发明的第二实施例的信息处理系统。在根据第一实施例的装置的情况下,用于用户的认证的PIN被读取自IC卡28。根据第二实施例的信息处理系统从网络上的服务器设备中获取PIN。在根据第二实施例的信息处理系统的描述中,执行与第一实施例的操作相同的操作的部件利用与第一实施例的附图标记相同的附图标记来表示,并且这些部件的具体描述将被省略。[0059]图6示出了根据第二实施例的信息处理系统的硬件构造。如图6所示,根据第二实施例的信息处理系统包括服务器设备52,其经由网络(NW)51被连接到根据第一实施例的装置I。服务器设备52经由网络51和网络接口(NWI/F)被连接到装置I。[0060]图7是从服务器设备52中获取PIN从而执行用户认证和使用IC卡28中的信息的操作的流程的流程图,这些操作是被根据第二实施例的信息处理系统的装置I执行的。首先,在步骤S21,IC卡控制器34确定IC卡28是否被检测到位于卡I/F3。当IC卡控制器34检测到IC卡28位于卡I/F3时,处理进行到步骤S22。在步骤S22,PIN认证单元33确定IC卡28是否是有必要进行用户认证的IC卡。当IC卡28是没有必要进行用户认证的IC卡时,处理进行到步骤S28,其中,卡使用单元32使用IC卡28中的信息。[0061]当PIN认证单元33确定用户认证对于IC卡28而言是必要的时候并且因此处理进行到步骤S23,IC卡控制器34经由卡I/F3从IC卡28获取卡ID。在步骤S23,PIN认证单元33经由NWI/F7将获取的卡ID传送到服务器设备52并且请求服务器设备52传送PIN。[0062]服务器设备52存储各个IC卡28的卡ID和存储单元(未示出)中的与IC卡28相对应的PIN,其中卡ID和PIN彼此相关联。服务器设备52搜索与接收自装置I的卡ID相对应的PIN。在步骤S29,服务器设备52将找回的PIN经由网络51传送到装置I。装置I的PIN认证单元33经由NWI/F7获取传送自服务器设备52的PIN,并且暂时地将PIN存储在诸如RAM23的存储单元中。[0063]如上所述,在获取到来自服务器设备52的PIN的情况下,PIN认证单元33请求用户在步骤S24和步骤S25中输入PIN。一旦用户输入了PIN,在步骤S26中,PIN认证单元33比较获取自服务器设备52且存储在存储单元中的PIN和由用户输入的PIN。在步骤S27中,检测到这两个PIN匹配时,PIN认证单元33确定用户被授权,并且在步骤S28,使用存储在IC卡28的安全区域50中的信息并且终止图7的流程图的处理。[0064]从以上给出的说明清楚地看出,根据第二实施例的信息处理系统从位于物理上与装置I远离的位置处的服务器设备52中获取PIN以执行用户认证。这使得能够使用由服务器设备52安全地管理的PIN进行用户认证。因此,能够提高信息处理系统的安全性,并且能够获得与根据第一实施例的装置I的效果相同的效果。[0065]根据该实施例,存在如下的效果:由于能够使用存储在存储介质中的用户识别信息而进行用户认证的应用程序的注册和设置,能够减少管理员的工作。[0066]虽然为了完整和清晰的披露已经参考具体的实施例进行了说明,但是所附权利要求不因此被限制,并且可以被理解为包含本领域的技术人员可以想到的且很大程度上落在本文提及的基本教示中的所有修改和替代构造。【主权项】1.一种装置,包括:确定单元,被构造为从能够使用存储在存储介质中的用户识别信息进行用户认证的应用程序中,将具有包含表示能够执行用户认证的信息的应用信息的应用程序确定为将被用于用户认证的应用程序;认证单元,被构造为使用由确定单元确定的应用程序来确定由用户输入的输入信息是否与存储在存储介质中的用户识别信息匹配,从而执行用户认证;以及使用单元,被构造为当输入信息和用户识别信息匹配时,使用存储在存储介质中的信息。2.根据权利要求1所述的装置,其中,在检测到每个都具有包含表示能够执行用户认证的信息的应用信息的两个或两个以上应用程序时,确定单元将首先被检测到的应用程序确定为将被用于用户认证的应用程序。3.根据权利要求1或2所述的装置,其中,信息被存储在存储介质中的施加有使用限制的区域中,以及当不存在能够进行用户认证的应用程序时,或者当不存在具有所述应用信息的应用程序时,使用单元使用被存储在施加有使用限制的区域之外的区域中的信息。4.根据权利要求1至3中的任一项所述的装置,其中用户识别信息被存储在经由网络被连接到装置的服务器设备中,以及认证单元通过使用从服务器设备获取的用户识别信息来执行用户认证。5.—种信息处理系统,包括:服务器设备,用于存储用户的用户识别信息;以及经由网络被连接到服务器设备的装置,该装置包括:确定单元,被构造为从能够使用从服务器设备获取并被随后存储在存储介质中的用户识别信息进行用户认证的应用程序中,将具有包含表示能够执行用户认证的信息的应用信息的应用程序确定为将被用于用户认证的应用程序;认证单元,被构造为使用由确定单元确定的应用程序来确定由用户输入的输入信息是否与存储在存储介质中的用户识别信息匹配,从而执行用户认证;以及使用单元,被构造为当输入信息和用户识别信息匹配时,使用存储在存储介质中的信息。6.一种信息处理方法,包括:由确定单元从能够使用存储在存储介质中的用户识别信息进行用户认证的应用程序中,将具有包含表示能够执行用户认证的信息的应用信息的应用程序确定为将被用于用户认证的应用程序;由认证单元使用由确定单元确定的应用程序来确定由用户输入的输入信息是否与存储在存储介质中的用户识别信息匹配,从而执行用户认证;以及当输入信息和用户识别信息匹配时,由使用单元使用存储在存储介质中的信息。7.根据权利要求6所述的信息处理方法,所述确定包括:在检测到每个都具有包含表示能够执行用户认证的信息的应用信息的两个或两个以上应用程序时,将首先被检测到的应用程序确定为将被用于用户认证的应用程序。8.根据权利要求6或7所述的信息处理方法,其中,信息被存储在存储介质中的施加有使用限制的区域中,以及所述使用包括:当不存在能够进行用户认证的应用程序时,或者当不存在具有所述应用信息的应用程序时,使用被存储在施加有使用限制的区域之外的区域中的信息。9.根据权利要求6至8中的任一项所述的信息处理方法,其中,用户识别信息被存储在经由网络被连接到装置的服务器设备中,以及所述执行包括通过使用从服务器设备获取的用户识别信息来执行用户认证。【文档编号】H04N1/44GK105991898SQ201610153597【公开日】2016年10月5日【申请日】2016年3月17日【发明人】殷钟淑【申请人】株式会社理光
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1