CN102957687B - 访问管理系统、方法及协作服务器 - Google Patents
访问管理系统、方法及协作服务器 Download PDFInfo
- Publication number
- CN102957687B CN102957687B CN201210292596.8A CN201210292596A CN102957687B CN 102957687 B CN102957687 B CN 102957687B CN 201210292596 A CN201210292596 A CN 201210292596A CN 102957687 B CN102957687 B CN 102957687B
- Authority
- CN
- China
- Prior art keywords
- user account
- token
- account
- server
- access management
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F15/00—Digital computers in general; Data processing equipment in general
- G06F15/16—Combinations of two or more digital computers each having at least an arithmetic unit, a program unit and a register, e.g. for a simultaneous processing of several programs
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/102—Entity profiles
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/33—User authentication using certificates
- G06F21/335—User authentication using certificates for accessing specific resources, e.g. using Kerberos tickets
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/41—User authentication where a single sign-on provides access to a plurality of computers
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/606—Protecting data by securing the transmission between two devices or processes
- G06F21/608—Secure printing
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2141—Access rights, e.g. capability lists, access control lists, access tables, access matrices
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2143—Clearing memory, e.g. to prevent the data from being stolen
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0807—Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computing Systems (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Storage Device Security (AREA)
- Information Transfer Between Computers (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
- Computer And Data Communications (AREA)
Abstract
本发明提供一种访问管理系统、方法、服务器及协作服务器。该访问管理系统包括访问管理服务器和协作服务器,其中该访问管理服务器包括发放单元和删除单元,该发放单元响应于该协作服务器的请求,发放对应于所管理的用户账户的令牌,该删除单元删除所管理的用户账户当中的满足预定删除条件的用户账户,并且该协作服务器包括获取单元,该获取单元当通过另一服务器请求获取与该访问管理服务器管理的用户账户对应的令牌时,如果该删除单元尚未删除所述用户账户,则获取发放的与所述用户账户对应的令牌,而如果该删除单元已删除了所述用户账户,则使该访问管理服务器重新登记所述用户账户以获取针对再登记的所述用户账户发放的令牌。
Description
技术领域
本发明涉及用于有效地管理在线打印服务系统中的用户账户的访问管理系统、访问管理方法、访问管理服务器及协作服务器。
背景技术
近年来,关键字“云计算”或“云”主要在IT行业中已经变得普及。从购买/利用传统计算机硬件和软件的模型到购买/利用互联网上的服务的模型的转变得到加速。
这种服务模型的示例是SaaS(Software as a Service,软件即服务),其中服务提供商通过互联网提供软件,服务用户主要借助于浏览器来使用期望的软件。服务提供商仅需要构建用于在互联网上提供软件的网站,不需要分配软件。服务用户不需要在自己的计算机上安装专用软件,一般可以仅利用浏览器及其插件来使用期望的软件。
为了使用在云计算中提供的服务,用户通常注册自己的账户。各用户利用用户账户登录到服务,以使用该服务。手动管理用户账户的登记/无效化/删除,对于管理员是很麻烦的。尤其是,为了避免不使用的用户账户被不正当使用,用户账户的删除是重要的管理操作。
根据日本专利特开2011-18156号公报,提出了除了“通常”和“删除”外,还提供新状态“预定删除”。设置在预定删除状态下的用户ID被临时无效化,然后在有效期过后被物理删除。通过引入预定删除状态,能够给出在用户ID被物理删除前的宽限期,并且根据需要使用户ID再次有效。另外,假设用户ID可以在未来再次被使用。在这种情况下,通过设置适当的有效期、并且将用户ID设置为预定删除状态,能够使用户ID再次有效,而无需重新生成用户ID。这给删除用户ID的管理操作带来灵活性,由此削减了管理员的劳动量。
然而,在日本专利特开2011-18156号公报中,如果重新使用了相同 的用户ID,则出现以下两个问题。第一,在有效期后,需要重新再生成用户ID。在这种情况下,管理员或用户必须重新再生成用户ID,尽管他们并不希望如此。第二,在“预定删除”状态下,诸如用户ID及其属性值的数据被保持,以使用户ID再次有效以返回至“通常”状态,由此使得数据量的削减无效(妨碍了数据量的削减)。
发明内容
根据本发明的一方面,提供一种访问管理系统,其包括用于管理用户账户以及对应于所述用户账户的令牌的访问管理服务器、以及用于使多个服务的处理相互协作的协作服务器,其中所述访问管理服务器包括:发放单元,其被构造为响应于所述协作服务器的请求,发放对应于所管理的用户账户的令牌;以及账户删除单元,其被构造为删除所管理的用户账户当中的满足预定删除条件的用户账户,并且所述协作服务器包括:获取单元,其被构造为当通过另一服务器请求获取与所述访问管理服务器管理的用户账户对应的令牌时,如果所述账户删除单元没有删除所述用户账户,则获取发放的与所述用户账户对应的令牌,而如果所述账户删除单元已经删除了所述用户账户,则使所述访问管理服务器重新登记所述用户账户以获取针对重新登记的所述用户账户发放的令牌。
根据本发明的另一方面,提供一种访问管理系统中的访问管理服务器,所述访问管理系统包括用于管理用户账户以及对应于所述用户账户的令牌的所述访问管理服务器、以及用于使多个服务的处理相互协作的协作服务器,所述访问管理服务器包括:发放单元,其被构造为响应于所述协作服务器的请求,发放对应于所管理的用户账户的令牌;以及账户删除单元,其被构造为删除所管理的用户账户当中的满足预定删除条件的用户账户。
根据本发明的另一方面,提供一种访问管理系统中的协作服务器,所述访问管理系统包括用于管理用户账户以及对应于所述用户账户的令牌的访问管理服务器、以及用于使多个服务的处理相互协作的所述协作 服务器,所述协作服务器包括:获取单元,其被构造为当通过另一服务器请求发放与所述访问管理服务器管理的用户账户对应的令牌时,如果所述访问管理服务器没有删除所述用户账户,则获取发放的与所述用户账户对应的令牌,而如果所述访问管理服务器已经删除了所述用户账户,则使所述访问管理服务器重新登记所述用户账户以获取针对重新登记的所述用户账户发放的令牌。
根据本发明的另一方面,提供一种访问管理系统中的访问管理方法,所述访问管理系统包括用于管理用户账户以及对应于所述用户账户的令牌的访问管理服务器、以及用于使多个服务的处理相互协作的协作服务器,所述访问管理方法包括:在所述访问管理服务器中执行的以下步骤:发放步骤,响应于所述协作服务器的请求,发放对应于所管理的用户账户的令牌;以及账户删除步骤,删除所管理的用户账户当中的满足预定删除条件的用户账户,以及在所述协作服务器中执行的以下步骤:获取步骤,当通过另一服务器请求获取与所述访问管理服务器管理的用户账户对应的令牌时,如果在所述账户删除步骤中没有删除所述用户账户,则获取发放的与所述用户账户对应的令牌,而如果在所述账户删除步骤中已删除了所述用户账户,则使所述访问管理服务器重新登记所述用户账户以获取针对重新登记的所述用户账户发放的令牌。
根据本发明,如果以定期间隔自动删除不使用的用户账户,之后请求使用自动删除的用户账户,则自动重新生成用户账户。这使得能够再次使用相同的用户ID,同时缩减了用于用户账户管理的数据量。
根据以下参照附图对示例性实施例的描述,本发明的其他特征将变得清楚。
附图说明
图1是示出在线服务结构的图;
图2是示出网络结构的框图;
图3是示出计算机结构的框图;
图4是示出访问管理服务结构的框图;
图5是示出协作服务结构的框图;
图6是示出ID管理表的示例的表;
图7A和图7B是示出用户表和用户角色(role)表的示例的表;
图8是示出令牌表的示例的表;
图9是示出日志表的示例的表;
图10是示出第一使用方法的序列图;
图11是示出第二使用方法的序列图;
图12是示出租户表的示例的表;
图13是例示用户账户删除处理的流程图;
图14是例示令牌删除处理的流程图;
图15是例示生成用户账户并发放令牌的处理的流程图;
图16是例示生成用户账户并发放令牌的处理的流程图;
图17是例示登录处理的流程图。
具体实施方式
[问题的说明]
将参照图1更加详细地描述本发明要解决的具体问题。在互联网上,各种服务提供商提供多种服务。例如,一个服务提供商操作单个服务,或者通过组合多个服务来实现一个工作流。后者的情况称为“糅合(mashup)”等,其看似一个Web站点或Web服务,但是实际上通过在后端与其他服务协作来组合必要功能来实现工作流。
例如,将例示用于共享照片的Web站点。能够例如将提供用于控制Web站点的HTTP服务器或应用服务器的服务提供商,与提供用于存储诸如照片的大量图像文件的在线存储器的另一服务提供商相组合。注意,这里的服务表示通过Web站点、Web应用、Web服务等提供的功能的组。Web站点、Web应用、Web服务等是在服务器计算机上运行的软件组件。
如图1所示,在互联网上存在在线服务A 101。服务器131表示用于 提供在线服务A101的单个服务器或服务器组。在线服务A101包括访问管理服务102、打印服务103、和日志服务104。访问管理服务102包括用于容纳用户账户的用户账户数据库105。
客户机A106代表例如用于对在线服务A101进行Web访问的浏览器。如果例如用户想要输入/打印文档文件,则其通过客户机A106登录到在线服务A101。此时,输入用户账户和密码。基于输入的信息,访问管理服务102利用用户账户数据库105检查到用户存在并且密码有效,由此验证用户。
然后,客户机A106向打印服务103输入文档文件。打印服务103将输入的文档文件转换成能够从打印机A107输出的格式,打印机A107接收转换后的打印数据。当从打印机A107登录到在线服务A101时,用户基于其排队的打印数据,从打印机A107输出打印物。日志服务104记录通过用户输入/打印输出文档文件等的操作。上述过程表示针对在线服务A的第一使用方法。
作为针对在线服务A101的第二使用方法,在线服务B121存在于在线服务A101的外部,并且与在线服务A101协作以提供一个工作流。服务器132代表用于提供在线服务B121的单个服务器或服务器组。如果例如客户机B122向在线服务B121输入文档文件,则在线服务B121请求在线服务A101将文档文件转换成打印数据。打印服务103将文档文件转换成打印数据,打印机B123从打印服务103接收打印数据,以输出打印物。
假设在第一使用方法中,客户机A106或打印机A107的用户是如商业用户一样的收费许可证模式。在这种情况下,随着用户数量的增加,许可证税收也增加。计算资源可能随着增加的税收而增大,由此使得能够容纳额外的用户。如果用户的数量减少,则由于用户进行了取消,因此能够删除用户账户。如果用户账户被删除,则能够使用释放的计算资源,并且利用释放的计算资源来容纳新的其他用户。
假设在第二使用方法中,使用计算资源来容纳如消费用户一样的免 费用户账户。为了使用在线服务A101,需要使用通过在线服务A101发放的用户账户来对在线服务B121的用户进行验证。这通过日志服务104使用用户ID作为密钥来记录用户操作而完成。
该情况中的问题在于,在大多数情况下,消费用户的使用模式倾向为用户仅在初始多次使用服务,在那之后很少使用该服务,即,经常发生所谓的“一次使用(one-shot use)”。另一问题在于,即使针对免费服务准备了取消或勾销登记处理,但是在多数情况下,不再使用服务的用户由于服务是免费启动这一事实而不执行取消/勾销登记处理。因此,由于不存在删除不再使用的用户账户的理由,因此大量免费用户账户被不期望地登记在用户账户数据库105中,作为计算资源。即使如消费用户一样的免费用户账户是不必要的,它们也保留着而不被删除,由此增加了用户账户数据库105,从而抑制了性能,或者增加了数据管理成本。
<实施例>
[系统结构]
以下将参照附图描述用于执行本发明的最佳模式。图2示出了其中存在有各种在线服务的、构成根据本发明的访问管理系统的网络的结构。网络200是诸如互联网的公共网络。网络201是诸如内部网的私有网络。文档管理服务202保存在线用户的文档文件。打印机管理服务203管理连接到互联网的打印机。访问管理服务204管理用户的验证/授权。协作服务205控制在线服务之间的协作。打印服务206将文档文件转换成打印机可打印的数据。日志服务207记录用户操作的历史(日志),其中各记录表示在打印服务206中执行的操作、何时执行了操作、以及谁执行了操作。
客户机211或221是用于使用在线服务的诸如客户计算机或移动终端的客户机。打印机212或222接收打印数据以进行打印。注意,在该实施例中,客户机221或打印机222是直接使用访问管理服务204和打印服务206的对象,并且不连接到作为外部服务的文档管理服务202或打印机管理服务203。
另一方面,客户机211或打印机212是直接使用文档管理服务202和打印机管理服务203的对象,并且通过协作服务205间接使用访问管理服务204及打印服务206。服务器231至236提供各个服务。
假设文档管理服务202(文档管理服务器)以及打印机管理服务203(打印机管理服务器)属于图1中的在线服务B121。类似地,假设协作服务205(协作服务器)、访问管理服务204(访问管理服务器)、打印服务206(打印服务器)、以及日志服务207(目志服务器)属于图1中的在线服务A101。
注意,尽管在该实施例中各种服务被构造为通过不同服务器提供,但是本发明并不限于此。例如,一个物理服务器可以提供多个服务,或者多个服务器可以提供一个服务。
图3示出了服务器计算机(服务器231至236的各个)的信息处理功能的逻辑结构,所述服务器计算机用于执行构成上述各种服务的各个的诸如Web站点、Web应用和Web服务的软件。用户接口301使用例如显示器、键盘和鼠标输入/输出信息。对于不具有这些硬件组件的计算机,能够使用远程台式机等进行连接并且通过另一计算机进行操作。网络接口302连接到诸如LAN的网络以与另一计算机或网络设备通信。
ROM304记录嵌入程序和数据。RAM305用作临时存储区域。辅助存储设备306由HDD代表。CPU303执行从ROM304、RAM305或辅助存储设备306加载的程序,由此实现各种服务。各单元经由输入/输出接口307互连。注意,除了上述结构外,还提供其他单元。客户机211或221、或者打印机212或222可以具有类似结构。在该实施例中,利用上述结构,各服务器执行由以下各序列表示的处理。
图4示出了访问管理服务204的内部结构。访问管理请求处理单元401经由互联网200或内部网201接收来自客户机221、打印机222及另一服务的请求。验证数据管理单元403管理用户账户的数据。授权令牌管理单元404管理授权令牌的数据。访问控制单元402基于从验证数据管理单元403和授权令牌管理单元404获取的数据生成针对验证/授权请 求的响应数据,并将该响应数据返回到访问管理请求处理单元401。访问管理请求处理单元401将响应数据返回到另一服务。
图5示出了协作服务205的内部结构。协作请求处理单元501经由互联网200接收来自另一服务的针对文档文件数据转换的请求。当接收到来自协作请求处理单元501的请求时,服务控制单元502经由内部网201执行针对访问管理服务204和打印服务206的必须处理,并返回响应数据。协作请求处理单元501将该响应数据返回到另一服务。
将描述在此使用的术语。在该说明书中,术语“验证令牌”表示当使用用户ID和密码的登录处理成功时生成的令牌。通过在相同的登录会话中共同使用验证令牌,登录用户可以使用全部可访问的功能。验证令牌的生命周期对应于登录会话,并且在例如进行退出操作或发生会话超时被无效化。
术语“授权令牌”表示响应于具有有效用户ID/密码的授权令牌获取请求而生成的令牌。即,使用授权令牌来许可特定功能的执行或者对特定URL的访问,使用授权令牌的访问限于被许可的授权。例如,授权令牌许可对于打印服务206的数据(URL)或功能的访问。代替用户,使用授权令牌使外部程序执行处理。即,对程序等给予授权令牌以授予用户拥有的权限,由此使得能够代替用户(例如,作为调用者)使程序等执行处理。授权令牌的生命周期是直到设置的有效期为止,并且可以在有效期前被使用任意次数。注意,将参照图8描述针对有效期的具体值。
[数据结构]
以下将描述在本实施例中使用的数据结构。注意,在各表中相同的列名(例如,用户ID)表示表中的共有项。以下说明的数据结构仅为示例,可以包括其他组成要素。另外,数据值的类型(例如,数字及字母数字字符的数量)不限于以下的,不同类型的数据值也是可行的。
图6示出了通过以表格式来代表用于ID管理的数据结构所获得的ID管理表600,其被打印机管理服务203保持。打印机ID 601是用来存储打印机212的打印机ID的列。用户ID 602是用来存储用户ID的列。密 码603用来存储密码。授权令牌604是用来存储授权令牌的列。用户ID602、密码603及授权令牌604是分别用来保持通过访问管理服务204发放的数据的列。
图7A和图7B分别示出了通过验证数据管理单元403以表格式管理的数据。图7A示出了用户表700。用户表700包括用户ID 701、密码702、租户ID 703、及上次登录日期/时间704作为组成要素。租户ID表示用于实现多租户环境的标识符。假设例如一个系统操作给定的在线服务。如果该在线服务被提供给多个客户公司,则诸如禁止对其他客户的数据访问的功能及计算针对各客户的服务费的功能等的多租户功能是必须的。租户ID 703总是作为用于实现多租户功能的标识符被分配给各用户ID 701,由此将针对各租户的用户和数据分开。由于云计算变得更加广泛,所以属于不同域的租户的数据在一个存储器中被管理。因此,多租户环境的构想在云计算中是相当重要的。
图7B示出了用户角色表710。用户角色表710包括用户ID 711和角色712作为组成要素。角色定义了用户在该用户所属的租户中的角色。角色712的设置值包括例如管理员(Admin)、调用者(Invoker)、及一般用户(User)。具有管理员角色的用户可以访问全部功能/数据。调用者是用于调用来自另一服务的请求的针对无人管理的服务账户的角色。调用者可以访问仅在一些被请求的处理中的受限功能/数据。一般用户是对应于所谓的终端用户的角色。一般用户角色被终端用户用来使用打印服务。
图8示出了通过以表格式来代表由授权令牌管理单元404管理的数据所获得的令牌表800。令牌表800包括令牌ID 801、有效期802、发放日期/时间803、用户ID 804、租户ID 805、及客户机ID 806作为组成要素。有效期802通过秒数来表示对应的授权令牌的有效期。发放日期/时间803表示何时发放了授权令牌。用户ID 804表示已对其发放了授权令牌的用户。租户ID 805表示用户ID 804所属的租户。客户机ID 806用于记录调用者的用户ID,作为授权令牌的发放请求源。
假设在本实施例中验证令牌和授权令牌被登记在令牌表800中。令牌可以在不同的表中被管理。在这种情况下,例如,不针对验证令牌设置有效期。授权令牌可以与表示哪个功能可用或哪个数据可访问的信息相关联。例如,当参照由打印服务206提供的打印数据时,该信息是URL。在这种情况下,假设令牌表800管理其他信息。
图9示出了通过以表格式来代表由日志服务207管理的数据而获得的日志表900。日志表900包括时间戳901、用户ID 902、租户ID 903以及动作ID 904作为组成要素。时间戳901是用于记录进行相应操作时的日期/时间。用户ID 902表示进行了操作的用户的用户ID。租户ID 903表示进行了操作的用户所属的租户的租户ID。动作ID904表示操作的类型。
[第一使用方法]
将参照图10说明打印服务206的第一使用方法。这对应于客户机A106直接访问并使用参照图1描述的在线服务A101的方法。在第一使用方法中,客户机221和打印机222仅直接使用访问管理服务204和打印服务206。
打印服务206的用户使用在访问管理服务204中登记的用户账户以通过客户机221登录到访问管理服务204中(步骤S1001)。访问管理服务204检查用户表700,并确定登录操作是已经成功还是失败。如果登录操作已经成功,则访问管理服务204发放验证令牌(步骤S1002)。访问管理服务204将关于发放的验证令牌的信息记录在令牌表800中,如图8中所示。注意,如果验证已失败,则访问管理服务204向用户通知验证已失败。
客户机221将文档文件上传到打印服务206(步骤S1003)。此时,验证令牌也被传递。打印服务206向访问管理服务204询问关于接收到的验证令牌,以检验其有效性(步骤S1004)。访问管理服务204检查令牌表800,并确定验证令牌是否有效。当接收到表示验证令牌有效的信息时,打印服务206基于上传的文档文件生成打印机可打印的数据,并且 临时保存该数据(步骤S1005)。注意,当接收到表示验证令牌无效的信息时,打印服务206异常终止。在打印数据被生成/保存后,打印服务206将表示打印数据已被生成的操作日志记录在日志服务中(步骤S1006)。
用户使用打印机222以登录到访问管理服务204中(步骤S1007)。访问管理服务204检查用户表700,并且确定登录操作已经成功还是失败。如果登录操作已经成功,则访问管理服务204发放验证令牌(步骤S1008)。打印机222请求打印服务206接收所保存的登录用户的打印数据(步骤S1009)。此时,验证令牌也被传递。打印服务206询问访问管理服务204关于验证令牌以验证其有效性(步骤S1010)。如果验证令牌有效,则打印服务206许可接收打印数据,打印机222从打印服务206接收打印数据(步骤S1011)。当打印数据的发送完成时,打印服务206将其记录在日志服务中(步骤S1012)。打印机222将打印数据输出在纸张片材上(步骤S1013)。上述过程是打印服务206的第一使用方法的过程的示例。
[第二使用方法]
将参照图11来描述打印服务206的第二使用方法。这对应于通过参照图1描述的在线服务B121来使用在线服务A101的方法。在第二使用方法中,客户机211和打印机212使用文档管理服务202和打印机管理服务203。然而,由于文档管理服务202和打印机管理服务203不具有生成打印数据的功能,因此使用打印服务206。在用户使用文档管理服务202的用户验证的同时,有必要将用户账户也登记在访问管理服务204中以使用打印服务206。即,文档管理服务202中的用户验证与打印服务206中的不同。
用户使用客户机211登录到文档管理服务202中(步骤S1101)。用户使用客户机211将文档文件上传到文档管理服务202(步骤S1102)。用户从客户机211向文档管理服务202发送文档文件打印指令(步骤S1103)。文档管理服务202将打印请求发送到打印机管理服务203(步骤S1104)。此时,授权令牌需要获取文档文件,并且关于要被打印的文档 数据所存储的位置的信息(文档文件URL)连同打印请求一起被发送。注意,此时发送的授权令牌是在文档管理服务202侧发放的授权令牌,并且不同于通过访问管理服务204发放的授权令牌。在文档管理服务202侧上发放的授权令牌的使用允许协作服务使用文档管理服务侧上的服务(获取文档数据等)。
打印机管理服务203向协作服务205发送授权令牌获取请求(步骤S1105)。访问管理服务204发放针对协作服务205的授权令牌(步骤S1106)。这里的授权令牌代表表示许可访问/使用打印服务206的令牌ID801。
为了通过协作服务205和打印机212使用打印服务206,用户使用授权令牌来获得对于使用打印服务206的许可。协作服务205将授权令牌通知给打印机管理服务203(步骤S1107)。打印机管理服务203将在步骤S1104中接收到的要打印的文档文件的URL通知给协作服务205(步骤S1108)。此时,从文档管理服务202接收的授权令牌也被传递。协作服务205基于接收的文档文件URL来获取文档文件(步骤S1109)。此时,文档管理服务202检查在步骤S1104中发送的授权令牌。如果授权令牌有效,则文档管理服务202向协作服务205提供文档文件。
协作服务205将获取的文档文件登记在打印服务206中(步骤S1110)。此时,授权令牌也被传递。打印服务206向访问管理服务204询问关于授权令牌以检验其有效性(步骤S1111)。如果授权令牌有效,则打印服务206基于文档文件生成打印机可打印的打印数据,并且临时将其保存(步骤S1112)。打印服务206将表示打印数据已被生成的操作日志记录在日志服务中(步骤S1113)。
打印服务206将关于在步骤S1112中生成的打印数据被保存的位置的信息(打印数据URL)通知给协作服务205(步骤S1114)。协作服务205将打印数据URL通知给打印机管理服务203(步骤S1115)。打印机管理服务203将打印数据URL以及在步骤S1107中接收的授权令牌通知给打印机212(步骤S1116)。打印机212将打印数据接收请求发送到打 印服务206(步骤S1117)。此时,授权令牌也被传递。打印服务206向访问管理服务204询问关于授权令牌以检验其有效性(步骤S1118)。如果授权令牌有效,则打印服务206许可接收打印数据。打印机212基于打印数据URL从打印服务206接收打印数据(步骤S1119)。当打印数据的发送完成时,打印服务206将其记录在日志服务中(步骤S1120)。打印机212将打印数据输出到纸张片材上(步骤S1121)。
[针对第二使用方法的容纳账户的方法]
将参照图12至图17描述根据本实施例的有效地容纳在第二使用方法中通过文档管理服务202和打印机管理服务203使用的大量用户账户的方法。注意,在本说明书中,“自动”表示在不请求用户操作的情况下在系统侧自发地进行处理。
图12示出了通过以表格式代表由验证数据管理单元403管理的租户信息的数据所获得的租户表1200。租户表1200包括租户ID1201、用户账户删除条件1202、以及设置阈值1203作为组成要素。用户账户删除条件1202是表示针对各租户的用户账户删除条件的值。通过定义,例如,值0表示用户账户不被自动删除,值1表示用户账户基于上次登录日期/时间被自动删除,值2表示用户账户基于用户账户的总数量被自动删除。注意,除了上述删除条件外,还可以设置其他条件。设置阈值1203是针对自动删除条件的设置阈值。验证数据管理单元403对打印机管理服务203和协作服务205分配一个租户ID,并且发放具有管理员角色的用户账户以及具有调用者角色的用户账户。
图13是例示针对各租户自动删除不使用的用户账户的过程的流程图。当提供访问管理服务204的服务器的CPU将存储在用作存储单元的ROM等中的程序读取到RAM等中并执行时,实现该处理。
基于租户表1200的用户账户删除条件1202,访问管理服务204确定要使用的删除条件(步骤S1301)。如果删除条件是“0”,则访问管理服务204不自动删除与租户ID相关联的用户账户。如果删除条件是“1”,则访问管理服务204从图7A所示的用户表700中删除具有相应租户ID 的用户账户记录中的、当前日期/时间与上次登录日期/时间704之间的差大于设置阈值1203的记录(步骤S1302)。即,在上次登录日期时间后经过了预定时间的用户账户要被删除。假设删除对象是仅具有一般用户角色(User)的用户账户。
如果删除条件是“2”,则访问管理服务204从用户表700中获取属于相应租户的用户账户的总数量(步骤S1303)。假设目标用户账户是仅具有一般用户角色的用户账户。访问管理服务204计算用户账户的总数量与相应设置阂值之间的差,其由N代表(步骤S1304)。访问管理服务204确定N是否大于“0”(步骤S1305)。如果N大于“0”(步骤S1305中“是”),则访问管理服务204基于用户账户的上次登录日期/时间按照升序对目标用户账户进行排序,并从用户表700中删除最初的N个用户账户(步骤S1306)。即,如果超出了账户的预定数量,则要按照升序删除数量等于账户的总数量与账户的预定数量之间的差的用户账户。
通过按照定期间隔执行处理,例如每天一次,能够从设置有删除条件“1”或“2”的租户自动删除从最早用户账户开始的不使用的用户账户。结果,能够缩减验证数据管理单元403的管理对象数据量。注意,本发明不限于上述其中每天一次执行处理的情况,可以以预定间隔执行处理。另外,可以响应于来自管理员的指令来开始处理。
图14是例示删除针对各租户的旧令牌的过程的流程图。当提供访问管理服务204的服务器的CPU将存储在用作存储单元的ROM等中的程序读取到RAM等中并执行时,实现该令牌删除处理。
如果当前日期/时间与发放日期/时间803之间的差(秒数)大于有效期802,则相应令牌已过期,由此访问管理服务204从令牌表800中删除记录(步骤S1401)。
通过以定期间隔、例如每天一次执行处理,能够自动删除不被使用的过期令牌。结果,能够缩减授权令牌管理单元404的管理对象数据量。注意,本发明不限于上述每天一次执行处理的情况,可以以预定间隔来执行处理。另外,可以响应于来自管理员的指令而开始处理。
使用图13和图14所示的方法,能够针对各租户选择是否应用自动删除不使用的用户账户的处理。注意,在该实施例中,不对具有在上述第一使用方法中使用的收费许可证的租户应用自动删除用户账户的处理。这是因为,在第一使用方法中,除非用户进行取消,否则可以收集许可证费以覆盖用于保持用户账户数据的花费。对于收费许可证用户,假设自动删除不使用的用户账户。如果用户希望重新使用相同的用户账户,则尽管其是收费许可证用户,也会经历不便。
另一方面,在上述第二使用方法中,对用于容纳免费用户账户的租户应用自动删除用户账户的处理。当容纳诸如消费者用户的大量用户账户时,抑制了数据的总量,由此缩减了用户账户数据管理花费。另外,能够避免用户账户数据库105增加,并且减少了对第一使用方法中使用的租户的用户的影响。
[针对第二使用方法的重新生成账户的方法]
图15和图16是例示在发送授权令牌获取请求中如果不存在用户账户则自动生成(重新生成)并发放授权令牌的过程的流程图。
文档管理服务202向打印机管理服务203发送打印请求(步骤S1501)。响应于接收的打印请求,打印机管理服务203向协作服务205发送授权令牌获取请求(步骤S1502)。租户管理员用户ID、租户管理员密码、租户管理员授权令牌、一般用户ID、一般用户密码、以及一般用户授权令牌被作为参数传递。
打印机管理服务203针对各打印机将打印机ID 601、以及访问管理服务204的用户ID 602、密码603和授权令牌604保持在图6所示的ID管理表600中。即,打印机管理服务203针对各打印机,保持作为打印机特定值的打印机ID 601以及访问管理服务204的用户ID 602的对。这允许打印机管理服务203在图11所示的步骤S1115中从协作服务205接收到打印数据URL的通知时,指定与用户ID 602配对的打印机ID 601。这样,打印机管理服务203可以将打印数据URL传送到适当的打印机212。
如果用户第一次访问系统,则打印机管理服务203生成固有的用户ID602和随机密码603,并且调用具有空授权令牌的授权令牌获取请求(步骤S1502)。协作服务205确定由打印机管理服务203传递的授权令牌(步骤S1503)。如果授权令牌为空,即授权令牌未被发放(步骤S1503中“是”),则处理进行到步骤S1504。如果授权令牌已被发放(步骤S1503中“否”),则处理进行到步骤S1507。如果授权令牌未被发放,则协作服务205使用管理员用户ID登录到访问管理服务204(步骤S1504)。步骤S1504中的处理是图17所示的子例程。
协作服务205调用针对访问管理服务204的用户登录处理(步骤S1701)。租户管理员用户ID和租户管理员密码被作为参数传递。如果登录处理已经成功,则租户管理员的验证令牌作为响应被返回(步骤S1702)。注意,如果登录处理已失败,则处理异常终止。
在用户登录处理后,协作服务205向访问管理服务204发送生成一般用户的请求(步骤S1505)。此时,租户管理员的验证令牌和用户信息被作为参数传递。用户信息包含用户ID 602和密码603。如果访问管理服务204已成功生成一般用户,则其向协作服务205返回表示一般用户已被成功生成的响应(步骤S1506)。然后,处理进行到图16中的符号A。
另一方面,如果授权令牌已被发放(步骤S1503中“否”),则协作服务205向访问管理服务204发送授权令牌信息获取请求(步骤S1507)。此时,调用者ID、调用者密码、一般用户ID、一般用户密码、以及一般用户的授权令牌被作为参数传递。访问管理服务204检查用户表700和用户角色表710,并检验从协作服务205接收的调用者ID和调用者密码是否有效。进行该操作以检验调用了访问管理服务204的协作服务205是否正在使用有效的调用者ID和调用者密码。
如果检验已成功,则访问管理服务204尝试使用接收的一般用户ID和一般用户密码,通过调用者进行代理验证。访问管理服务204检查用户表700和用户角色表710,并检验一般用户ID是否存在以及一般用户密码是否有效。如果确定一般用户ID和一般用户密码有效,则代理验证 成功。在这种情况下,访问管理服务204从令牌表800获取所请求的针对一般用户的授权令牌、发放日期/时间、以及有效期,并将它们返回到协作服务205(步骤S1508)。如果代理验证已经失败,则访问管理服务204向协作服务205返回表示代理验证已经失败的信息。
协作服务205确定在步骤S1508中返回的信息是否表示诸如一般用户代理验证错误的例外(步骤S1509)。如果一般用户代理验证错误被确定(步骤S1509中“是”),则处理进行到步骤S1510。如果确定没有错误(步骤S1509中“否”),则处理进行到图16中的符号B。如果一般用户代理验证错误被确定,则协作服务205使用管理员用户ID登录到访问管理服务204(步骤S1510)。如步骤S1504一样,步骤S1510中的处理是图17所示的子例程。在用户登录处理后,协作服务205向访问管理服务204发送用户信息获取请求(步骤S1511)。此时,租户管理员的验证令牌以及一般用户ID被作为参数传递。访问管理服务204在用户表700中检索被请求的用户ID,并将用户信息返回到协作服务205(步骤S1512)。此时,与删除的用户账户相同的用户账户(用户ID)被重新生成。如果发生例如目标用户不存在的例外,则访问管理服务204将表示发生该例外的信息返回到协作服务205。
协作服务205确定在步骤S1512中返回的信息是否表示不存在目标用户的例外(步骤S1513)。如果确定不存在目标用户(步骤S1513中“是”),则处理进行到步骤S1505,其中协作服务205重新生成之前存在但是被自动删除了的用户账户;否则(步骤S1513中“否”),在步骤S1513中确定存在目标用户,但是在步骤S1509中该用户的验证失败。因此,在错误处理中,协作服务205向打印机管理服务203返回“失败”,作为对授权令牌获取请求的响应(步骤S1514)。
参照图16,将描述从符号B起的处理。协作服务205确定在步骤S1508中返回的授权令牌是否已从令牌表800中被删除,或者是否已经过期(步骤S1601)。如果授权令牌尚未被删除或者尚未过期,即确定授权令牌有效(步骤S1601中“否”),则处理进行到步骤S1604。如果确定授 权令牌已被删除或已经过期(步骤S1601中“是”),则处理进行到步骤S1602。
如果处理从符号A继续,则协作服务205请求访问管理服务204获取针对新生成的用户账户的授权令牌(步骤S1602)。如果处理从步骤S1601进行到步骤S1602,则授权令牌已被删除或已经过期,由此协作服务205请求访问管理服务204重新发放授权令牌(步骤S1602)。此时,调用者ID、调用者密码、一般用户ID、一般用户密码、以及有效期被作为参数传递。
访问管理服务204发放或重新发放授权令牌,以将其记录在令牌表800中,并且将令牌ID801、发放日期/时间803、以及有效期802作为响应返回到协作服务205(步骤S1603)。最后,协作服务205向打印机管理服务203返回针对授权令牌获取请求的响应(步骤S1604)。此时,返回发放的或重新发放的一般用户的授权令牌。打印机管理服务203将发放的授权令牌存储在ID管理表600的授权令牌604的列中。之后,打印机管理服务203继续图11所示的后续处理。
图13和图14分别示出了自动删除不使用的用户账户的方法以及自动删除令牌的方法。图15至图17示出了当自动删除的用户账户被请求时自动重新生成用户账户并且自动发放授权令牌的方法。当在上述第二使用方法中登记大量免费用户账户时,能够通过组合上述方法来抑制用户账户的总数量,由此缩减了访问管理服务204的管理数据量。
另外,能够在一个租户中使用第二使用方法来容纳外部服务的大量用户账户,并且缩减数据量,由此减少了对使用第一使用方法的租户的影响。这使得能够解决当在第二使用方法中登记大量用户账户时、访问管理服务的用户账户数据库增加并且操作成本增加的问题。另外,甚至在用户账户被自动删除后,还重新生成相同的用户ID。因此,使用用户ID作为密钥来记录的日志服务207的日志被追溯性地保持一致。
本发明的各方面还可以通过读出并执行记录在存储设备上的用于执行上述实施例的功能的程序的系统或装置的计算机(或诸如CPU或MPU 的设备)来实现,以及通过由系统或装置的计算机通过例如读出并执行记录在存储设备上的用于执行上述实施例的功能的程序来执行各步骤的方法来实现。鉴于此,例如经由网络或者从用作存储设备的各种类型的记录介质(例如计算机可读介质)向计算机提供程序。
虽然参照示例性实施例对本发明进行了描述,但是应当理解,本发明并不限于所公开的示例性实施例。应当对所附权利要求的范围给予最宽的解释,以使其涵盖所有这些变型例以及等同的结构和功能。
Claims (8)
1.一种访问管理系统,其包括用于管理用户账户以及对应于所述用户账户的令牌的访问管理服务器、以及用于使多个服务的处理相互协作的协作服务器,其中
所述访问管理服务器包括:
发放单元,其被构造为响应于所述协作服务器的请求,发放对应于所管理的用户账户的令牌;以及
账户删除单元,其被构造为删除所管理的用户账户当中的满足预定删除条件的用户账户,并且
所述协作服务器包括:
获取单元,其被构造为当通过另一服务器请求获取与所述访问管理服务器管理的用户账户对应的令牌时,如果所述账户删除单元没有删除所述用户账户,则获取发放的与所述用户账户对应的令牌,而如果所述账户删除单元已经删除了所述用户账户,则使所述访问管理服务器重新登记所述用户账户以获取针对重新登记的所述用户账户发放的令牌,
其中,所述访问管理服务器将各用户账户所属的租户的信息与用户账户相关联地管理,以针对各租户信息设置所述账户删除单元进行删除的条件,并且
所述访问管理服务器将与针对所述访问管理服务器管理的用户账户当中的、没被所述另一服务器管理的用户账户的租户信息不同的租户信息,与所述另一服务器管理的用户账户相互关联地进行管理,以控制不删除没被所述另一服务器管理的用户账户。
2.根据权利要求1所述的访问管理系统,其中
所述访问管理服务器还包括:令牌删除单元,其被构造为删除针对所述用户账户发放的令牌当中的过期令牌,
所述协作服务器还包括:请求单元,其被构造为在通过所述获取单元获取的发放的令牌过期的情况下,请求所述发放单元重新发放令牌,以及
在所述令牌删除单元已删除与通过所述获取单元重新登记的用户账户对应的令牌的情况下,所述请求单元请求所述发放单元重新发放与重新登记的用户账户对应的令牌。
3.根据权利要求1所述的访问管理系统,其中
所述账户删除单元进行删除的条件是以下条件中的一者:所述账户删除单元的删除不被执行;在上次登录处理后经过预定时间段的用户账户被删除;以及在超出账户的预定数量的情况下,基于登录日期/时间按照时间顺序来删除用户账户。
4.根据权利要求1所述的访问管理系统,其中
所述获取单元重新登记与所述账户删除单元删除了的用户账户相同的用户账户,并且将使用所述用户账户执行的处理的日志与所述用户账户相关联地保持。
5.根据权利要求1所述的访问管理系统,其中
所述账户删除单元以预定间隔或者响应于管理员的指令来进行删除。
6.根据权利要求1所述的访问管理系统,其中
所述协作服务器使用所述另一服务器发放的令牌来使用所述另一服务器提供的服务。
7.一种访问管理系统中的协作服务器,所述访问管理系统包括用于管理用户账户以及对应于所述用户账户的令牌的访问管理服务器、以及用于使多个服务的处理相互协作的所述协作服务器,所述协作服务器包括:
获取单元,其被构造为当通过另一服务器请求发放与所述访问管理服务器管理的用户账户对应的令牌时,如果所述访问管理服务器没有删除所述用户账户,则获取发放的与所述用户账户对应的令牌,而如果所述访问管理服务器已经删除了所述用户账户,则使所述访问管理服务器重新登记所述用户账户以获取针对重新登记的所述用户账户发放的令牌,
其中,所述访问管理服务器将各用户账户所属的租户的信息与用户账户相关联地管理,以针对各租户信息设置对访问管理服务器所管理的用户账户进行删除的条件,并且
所述访问管理服务器将与针对所述访问管理服务器管理的用户账户当中的、没被所述另一服务器管理的用户账户的租户信息不同的租户信息,与所述另一服务器管理的用户账户相互关联地进行管理,以控制不删除没被所述另一服务器管理的用户账户。
8.一种访问管理系统中的访问管理方法,所述访问管理系统包括用于管理用户账户以及对应于所述用户账户的令牌的访问管理服务器、以及用于使多个服务的处理相互协作的协作服务器,所述访问管理方法包括:
在所述访问管理服务器中执行的以下步骤:
发放步骤,响应于所述协作服务器的请求,发放对应于所管理的用户账户的令牌;以及
账户删除步骤,删除所管理的用户账户当中的满足预定删除条件的用户账户,并且
在所述协作服务器中执行的以下步骤:
获取步骤,当通过另一服务器请求获取与所述访问管理服务器管理的用户账户对应的令牌时,如果在所述账户删除步骤中没有删除所述用户账户,则获取发放的与所述用户账户对应的令牌,而如果在所述账户删除步骤中删除了所述用户账户,则使所述访问管理服务器重新登记所述用户账户以获取针对重新登记的所述用户账户发放的令牌,
其中,所述访问管理服务器将各用户账户所属的租户的信息与用户账户相关联地管理,以针对各租户信息设置在所述账户删除步骤进行删除的条件,并且
所述访问管理服务器将与针对所述访问管理服务器管理的用户账户当中的、没被所述另一服务器管理的用户账户的租户信息不同的租户信息,与所述另一服务器管理的用户账户相互关联地进行管理,以控制不删除没被所述另一服务器管理的用户账户。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2011-179912 | 2011-08-19 | ||
JP2011179912A JP5759305B2 (ja) | 2011-08-19 | 2011-08-19 | アクセス管理システム、アクセス管理方法、アクセス管理サーバ、連携サーバ、およびプログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
CN102957687A CN102957687A (zh) | 2013-03-06 |
CN102957687B true CN102957687B (zh) | 2015-08-19 |
Family
ID=46796288
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201210292596.8A Expired - Fee Related CN102957687B (zh) | 2011-08-19 | 2012-08-16 | 访问管理系统、方法及协作服务器 |
Country Status (5)
Country | Link |
---|---|
US (1) | US8745711B2 (zh) |
EP (1) | EP2560339B1 (zh) |
JP (1) | JP5759305B2 (zh) |
KR (1) | KR101506767B1 (zh) |
CN (1) | CN102957687B (zh) |
Families Citing this family (44)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH0620674B2 (ja) * | 1985-09-11 | 1994-03-23 | 津田工業株式会社 | ユニバ−サルジヨイントのスパイダの製造方法 |
US8776214B1 (en) | 2009-08-12 | 2014-07-08 | Amazon Technologies, Inc. | Authentication manager |
US9767262B1 (en) | 2011-07-29 | 2017-09-19 | Amazon Technologies, Inc. | Managing security credentials |
US11444936B2 (en) | 2011-07-29 | 2022-09-13 | Amazon Technologies, Inc. | Managing security credentials |
US10362019B2 (en) | 2011-07-29 | 2019-07-23 | Amazon Technologies, Inc. | Managing security credentials |
JP5759305B2 (ja) * | 2011-08-19 | 2015-08-05 | キヤノン株式会社 | アクセス管理システム、アクセス管理方法、アクセス管理サーバ、連携サーバ、およびプログラム |
US8955065B2 (en) | 2012-02-01 | 2015-02-10 | Amazon Technologies, Inc. | Recovery of managed security credentials |
US8863250B2 (en) | 2012-02-01 | 2014-10-14 | Amazon Technologies, Inc. | Logout from multiple network sites |
KR101515043B1 (ko) * | 2012-08-30 | 2015-04-24 | 한국전자통신연구원 | 협업 서비스 제공 서버 및 그 방법, 소셜리티 관리 서버 |
US9529629B2 (en) * | 2012-12-20 | 2016-12-27 | Bank Of America Corporation | Computing resource inventory system |
US9639594B2 (en) | 2012-12-20 | 2017-05-02 | Bank Of America Corporation | Common data model for identity access management data |
US9537892B2 (en) | 2012-12-20 | 2017-01-03 | Bank Of America Corporation | Facilitating separation-of-duties when provisioning access rights in a computing system |
US9189644B2 (en) | 2012-12-20 | 2015-11-17 | Bank Of America Corporation | Access requests at IAM system implementing IAM data model |
US9542433B2 (en) | 2012-12-20 | 2017-01-10 | Bank Of America Corporation | Quality assurance checks of access rights in a computing system |
US9477838B2 (en) | 2012-12-20 | 2016-10-25 | Bank Of America Corporation | Reconciliation of access rights in a computing system |
US9282098B1 (en) * | 2013-03-11 | 2016-03-08 | Amazon Technologies, Inc. | Proxy server-based network site account management |
US10223926B2 (en) | 2013-03-14 | 2019-03-05 | Nike, Inc. | Skateboard system |
US10121065B2 (en) | 2013-03-14 | 2018-11-06 | Nike, Inc. | Athletic attribute determinations from image data |
JP6141076B2 (ja) * | 2013-04-04 | 2017-06-07 | キヤノン株式会社 | システムおよびその制御方法、アクセス管理サービスシステムおよびその制御方法、並びにプログラム |
JP5821903B2 (ja) * | 2013-06-13 | 2015-11-24 | コニカミノルタ株式会社 | クラウドサーバー、クラウド印刷システムおよびコンピュータープログラム |
JP6070466B2 (ja) | 2013-07-31 | 2017-02-01 | ブラザー工業株式会社 | 端末装置とプリンタ |
EP3042485B1 (en) * | 2013-09-05 | 2020-03-11 | NIKE Innovate C.V. | Conducting sessions with captured image data of physical activity and uploading using token-verifiable proxy uploader |
JP6354132B2 (ja) | 2013-10-09 | 2018-07-11 | 富士ゼロックス株式会社 | 中継装置、中継システム及びプログラム |
US9426156B2 (en) * | 2013-11-19 | 2016-08-23 | Care Innovations, Llc | System and method for facilitating federated user provisioning through a cloud-based system |
US10475018B1 (en) | 2013-11-29 | 2019-11-12 | Amazon Technologies, Inc. | Updating account data for multiple account providers |
JP2016081443A (ja) * | 2014-10-22 | 2016-05-16 | 富士ゼロックス株式会社 | 情報処理装置及び情報処理プログラム |
CN110113373A (zh) * | 2014-11-21 | 2019-08-09 | 阿里巴巴集团控股有限公司 | 一种信息的过期处理方法及装置 |
JP6489835B2 (ja) | 2015-01-09 | 2019-03-27 | キヤノン株式会社 | 情報処理システム、情報処理装置の制御方法、及びプログラム |
JP2016134007A (ja) * | 2015-01-20 | 2016-07-25 | 株式会社リコー | 情報処理システム、情報処理装置、機器、情報処理方法、及びプログラム |
JP6529376B2 (ja) * | 2015-07-29 | 2019-06-12 | キヤノン株式会社 | 印刷装置とその制御方法、及びプログラム |
JP6682254B2 (ja) * | 2015-12-08 | 2020-04-15 | キヤノン株式会社 | 認証連携システム及び認証連携方法、認可サーバー及びプログラム |
US11102188B2 (en) * | 2016-02-01 | 2021-08-24 | Red Hat, Inc. | Multi-tenant enterprise application management |
US10303653B2 (en) * | 2016-04-22 | 2019-05-28 | Microsoft Technology Licensing, Llc | Automatic computer user account management on multi account computer system |
JP6668934B2 (ja) * | 2016-05-12 | 2020-03-18 | 株式会社リコー | サービス提供システム、サービス提供装置、サービス提供方法、プログラム |
JP6658628B2 (ja) * | 2017-03-13 | 2020-03-04 | 京セラドキュメントソリューションズ株式会社 | 画像形成システム |
US10715610B2 (en) | 2017-12-15 | 2020-07-14 | Slack Technologies, Inc. | System, method, and apparatus for generating a third party resource usage map in a group based communication system |
JP6965786B2 (ja) * | 2018-02-19 | 2021-11-10 | ブラザー工業株式会社 | 通信装置 |
JP7034478B2 (ja) * | 2018-03-13 | 2022-03-14 | 株式会社イシダ | 検索システム、検索装置、及び検索プログラム |
WO2020085226A1 (ja) * | 2018-10-22 | 2020-04-30 | パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカ | 制御方法、コンテンツ管理システム、プログラム、及び、データ構造 |
JP7247692B2 (ja) * | 2019-03-22 | 2023-03-29 | 富士フイルムビジネスイノベーション株式会社 | トークン管理装置及びトークン管理プログラム |
JP6731195B2 (ja) * | 2019-07-05 | 2020-07-29 | ブラザー工業株式会社 | 端末装置とプリンタ |
CN110554914B (zh) * | 2019-07-15 | 2022-11-04 | 厦门网宿有限公司 | 资源锁管理方法、装置、服务器及存储介质 |
CN113676452B (zh) * | 2021-07-15 | 2024-01-09 | 北京思特奇信息技术股份有限公司 | 基于一次性密钥的重放攻击抵御方法及系统 |
CN115412748A (zh) * | 2022-07-26 | 2022-11-29 | 海南视联通信技术有限公司 | 业务处理方法、装置、电子设备及计算机可读存储介质 |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1636202A (zh) * | 1999-06-16 | 2005-07-06 | 国际商业机器公司 | 信息处理方法、协作服务器、协作系统以及存储信息处理程序的存储介质 |
CN1959695A (zh) * | 2005-11-04 | 2007-05-09 | 佳能株式会社 | 打印管理系统和打印管理方法 |
Family Cites Families (21)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6993658B1 (en) * | 2000-03-06 | 2006-01-31 | April System Design Ab | Use of personal communication devices for user authentication |
US6413213B1 (en) * | 2000-04-18 | 2002-07-02 | Roche Diagnostics Corporation | Subscription based monitoring system and method |
US7269853B1 (en) * | 2003-07-23 | 2007-09-11 | Microsoft Corporation | Privacy policy change notification |
JP2005327189A (ja) * | 2004-05-17 | 2005-11-24 | Nec Soft Ltd | サーバ、認証交換システム及びリクエスト中継方法 |
JP4630691B2 (ja) * | 2005-03-03 | 2011-02-09 | 株式会社リコー | データベース装置とその処理方法 |
JP2006270353A (ja) * | 2005-03-23 | 2006-10-05 | Konica Minolta Business Technologies Inc | 画像処理装置、データ管理方法、およびコンピュータプログラム |
JP2007257233A (ja) * | 2006-03-23 | 2007-10-04 | Osaka Gas Co Ltd | 設備機器の操作端末 |
ATE496029T1 (de) * | 2006-07-14 | 2011-02-15 | Chiesi Farma Spa | Derivate von 1-phenyl-2-pyridinylalkylenalkohole als phosphodiesteraseinhibitoren |
US7603435B2 (en) * | 2006-11-15 | 2009-10-13 | Palm, Inc. | Over-the-air device kill pill and lock |
US8996409B2 (en) | 2007-06-06 | 2015-03-31 | Sony Computer Entertainment Inc. | Management of online trading services using mediated communications |
US8108927B2 (en) | 2007-09-26 | 2012-01-31 | Targus Group International, Inc. | Serialized lock combination retrieval systems and methods |
JP2009116658A (ja) * | 2007-11-07 | 2009-05-28 | Fuji Xerox Co Ltd | 情報処理装置及びユーザ認証プログラム |
JP5423397B2 (ja) * | 2007-12-27 | 2014-02-19 | 日本電気株式会社 | アクセス権限管理システム、アクセス権限管理方法及びアクセス権限管理用プログラム |
US8370265B2 (en) | 2008-11-08 | 2013-02-05 | Fonwallet Transaction Solutions, Inc. | System and method for managing status of a payment instrument |
US8204228B2 (en) * | 2008-12-09 | 2012-06-19 | Cisco Technology, Inc. | Group key management re-registration method |
JP5268785B2 (ja) * | 2009-06-03 | 2013-08-21 | 株式会社野村総合研究所 | Webサーバシステムへのログイン制限方法 |
JP5373493B2 (ja) * | 2009-07-08 | 2013-12-18 | 株式会社エクサ | Id管理プログラム |
KR20110013816A (ko) * | 2009-08-03 | 2011-02-10 | 주식회사 케이티 | 효율적인 서비스 가입자 인증을 위한 지역 db 관리 방법 |
US8336091B2 (en) * | 2009-09-01 | 2012-12-18 | Oracle International Corporation | Multi-level authentication |
US8381275B2 (en) * | 2010-01-27 | 2013-02-19 | International Business Machines Corporation | Staged user deletion |
JP5759305B2 (ja) * | 2011-08-19 | 2015-08-05 | キヤノン株式会社 | アクセス管理システム、アクセス管理方法、アクセス管理サーバ、連携サーバ、およびプログラム |
-
2011
- 2011-08-19 JP JP2011179912A patent/JP5759305B2/ja not_active Expired - Fee Related
-
2012
- 2012-07-17 US US13/551,328 patent/US8745711B2/en not_active Expired - Fee Related
- 2012-08-08 EP EP12179710.4A patent/EP2560339B1/en not_active Not-in-force
- 2012-08-09 KR KR1020120087176A patent/KR101506767B1/ko active IP Right Grant
- 2012-08-16 CN CN201210292596.8A patent/CN102957687B/zh not_active Expired - Fee Related
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1636202A (zh) * | 1999-06-16 | 2005-07-06 | 国际商业机器公司 | 信息处理方法、协作服务器、协作系统以及存储信息处理程序的存储介质 |
CN1959695A (zh) * | 2005-11-04 | 2007-05-09 | 佳能株式会社 | 打印管理系统和打印管理方法 |
Also Published As
Publication number | Publication date |
---|---|
US20130047247A1 (en) | 2013-02-21 |
EP2560339A3 (en) | 2013-05-22 |
KR20130020573A (ko) | 2013-02-27 |
JP5759305B2 (ja) | 2015-08-05 |
KR101506767B1 (ko) | 2015-03-27 |
EP2560339A2 (en) | 2013-02-20 |
CN102957687A (zh) | 2013-03-06 |
JP2013041550A (ja) | 2013-02-28 |
EP2560339B1 (en) | 2015-03-04 |
US8745711B2 (en) | 2014-06-03 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN102957687B (zh) | 访问管理系统、方法及协作服务器 | |
JP5820188B2 (ja) | サーバおよびその制御方法、並びにプログラム | |
CN102750113B (zh) | 打印服务器、打印系统及控制方法 | |
JP6089932B2 (ja) | 画像形成装置、情報処理システム及びプログラム | |
US7576883B2 (en) | Secure printing via a wireless internet service | |
CN101529412B (zh) | 数据文件访问控制 | |
CN102904870B (zh) | 服务器装置及信息处理方法 | |
US9019536B2 (en) | Print system, image forming device, intermediate processing device, web service provision device, method of controlling print system, and storage medium | |
KR100899521B1 (ko) | 정보 처리 장치, 인쇄 시스템, 잡 처리 방법 및 기억 매체 | |
JPWO2009041319A1 (ja) | 証明書生成配布システム、証明書生成配布方法および証明書生成配布用プログラム | |
US9311024B2 (en) | Output system, output method, and program | |
CN107465644B (zh) | 数据传输方法、数据传送客户端及数据传送执行器 | |
CN110599311A (zh) | 资源处理方法、装置、电子设备及存储介质 | |
JPWO2012036083A1 (ja) | 課金管理システム | |
JP2011136484A (ja) | 画像形成装置、画像形成装置の制御方法及びプログラム | |
CN115208989A (zh) | 用于打印的系统、打印系统和控制方法 | |
JP2015082183A (ja) | 文書生成システム | |
JP7242430B2 (ja) | システム、ネットワークデバイス、制御方法、およびプログラム | |
JP2005309896A (ja) | 課金システム | |
JP2014186707A (ja) | 文書生成システム | |
Chen | The Research and Design of an Improved Unified Identity Authentication Platform for Campus Network | |
JP2006318283A (ja) | 情報処理装置及び情報処理システム | |
JP2019062266A (ja) | 情報処理装置、機能提供装置および情報処理プログラム | |
JP2004234483A (ja) | 電子書類頒布システム、プログラムおよび媒体 | |
JP2005115477A (ja) | 印刷方法、印刷システム、プログラム及び記憶媒体 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20150819 |
|
CF01 | Termination of patent right due to non-payment of annual fee |