CN103248780A - 信息处理系统、信息处理装置及认证方法 - Google Patents

信息处理系统、信息处理装置及认证方法 Download PDF

Info

Publication number
CN103248780A
CN103248780A CN2013100413550A CN201310041355A CN103248780A CN 103248780 A CN103248780 A CN 103248780A CN 2013100413550 A CN2013100413550 A CN 2013100413550A CN 201310041355 A CN201310041355 A CN 201310041355A CN 103248780 A CN103248780 A CN 103248780A
Authority
CN
China
Prior art keywords
authentication
user
identification symbol
organization identification
processing system
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN2013100413550A
Other languages
English (en)
Other versions
CN103248780B (zh
Inventor
高津和典
濑尾直利
甲田典子
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ricoh Co Ltd
Original Assignee
Ricoh Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ricoh Co Ltd filed Critical Ricoh Co Ltd
Publication of CN103248780A publication Critical patent/CN103248780A/zh
Application granted granted Critical
Publication of CN103248780B publication Critical patent/CN103248780B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/606Protecting data by securing the transmission between two devices or processes
    • G06F21/608Secure printing
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/12Digital output to print unit, e.g. line printer, chain printer
    • G06F3/1201Dedicated interfaces to print systems
    • G06F3/1202Dedicated interfaces to print systems specifically adapted to achieve a particular effect
    • G06F3/1222Increasing security of the print job
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/12Digital output to print unit, e.g. line printer, chain printer
    • G06F3/1201Dedicated interfaces to print systems
    • G06F3/1223Dedicated interfaces to print systems specifically adapted to use a particular technique
    • G06F3/1237Print job management
    • G06F3/1238Secure printing, e.g. user identification, user rights for device usage, unallowed content, blanking portions or fields of a page, releasing held jobs
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/12Digital output to print unit, e.g. line printer, chain printer
    • G06F3/1201Dedicated interfaces to print systems
    • G06F3/1223Dedicated interfaces to print systems specifically adapted to use a particular technique
    • G06F3/1237Print job management
    • G06F3/1267Job repository, e.g. non-scheduled jobs, delay printing
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/12Digital output to print unit, e.g. line printer, chain printer
    • G06F3/1201Dedicated interfaces to print systems
    • G06F3/1278Dedicated interfaces to print systems specifically adapted to adopt a particular infrastructure
    • G06F3/1285Remote printer device, e.g. being remote from client or server
    • G06F3/1288Remote printer device, e.g. being remote from client or server in client-server-printer device configuration

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Human Computer Interaction (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computing Systems (AREA)
  • Accessory Devices And Overall Control Thereof (AREA)
  • Facsimiles In General (AREA)
  • Telephonic Communication Services (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本发明提供了信息处理系统、信息处理装置以及认证方法。所述信息处理系统由一个或多个信息处理装置实现,包括:第一接收单元,用于经由网络接收来自至少一个外部装置的第一用户标识符和第一组织标识符,以及第一认证单元,用于通过参考存储与第二组织标识符相关联的一个或多个第二用户标识符的存储单元,基于所述第一用户标识符和所述第一组织标识符,来执行认证。第一认证单元通过识别在第二组织标识符范围内与第一组织标识符相匹配的组织标识符并且识别在与匹配的组织标识符相关联的第二用户标识符范围内与第一用户标识符相匹配的用户标识符,来执行认证。

Description

信息处理系统、信息处理装置及认证方法
技术领域
本公开的一个方面涉及信息处理系统、信息处理装置及认证方法。
背景技术
例如,公开号为No.2008-182699的日本专利出版物公开了一种打印系统,其接收来自于终端(例如,个人计算机(PC))的打印任务,并不立即打印,而是将其存储在信息处理装置(例如,打印服务器)中,登录用户从所存储的多个打印任务的列表中选择打印任务,并且在图像形成装置(例如,多功能外设)上打印所选择的打印任务。这样的打印系统或方法被称作“拉打印系统”或者方法(例如,参见公开号为No.2008-182699的日本专利出版物)。
在如上所述的拉打印系统相关技术中,当用户在图像形成装置(例如,多功能外设)上打印存储在信息处理装置(例如,打印服务器)中的打印任务时,通常执行用户认证,用于维护信息安全。例如,用户ID和密码用来认证用户。
然而,在拉打印系统相关技术中,如果用户ID和密码被第三方窃取了,则第三方能够使用所窃取的用户ID和密码,在任何图像形成装置(例如,该图像形成装置安装在第三方的公司中,或者在公共环境(例如,便利商店)中)上执行在图像处理装置中所存储的打印任务。
这样,对于拉打印系统相关技术,其难以防止信息泄露给使用所窃取的用户ID和密码来冒充认证用户的第三方,因此难以维护安全。
发明内容
在本公开的一个方面中,提供一种信息处理系统,所述信息处理系统由一个或多个信息处理装置实现。所述信息处理系统包括:第一接收单元,用于经由网络接收来自至少一个外部装置的第一用户标识符和第一组织标识符,以及第一认证单元,用于通过参考存储与第二组织标识符相关联的一个或多个第二用户标识符的存储单元,基于所述第一用户标识符和所述第一组织标识符,来执行认证。第一认证单元通过识别在第二组织标识符范围内与第一组织标识符相匹配的组织标识符并且识别在与匹配的组织标识符相关联的第二用户标识符范围内与第一用户标识符相匹配的用户标识符,来执行认证。
附图说明
图1是示出根据第一实施例的打印系统的典型配置的示意图;
图2是示出根据该第一实施例的打印系统的典型配置的另一示意图;
图3是示出根据实施例的信息处理装置的典型硬件配置的方框图;
图4A至图4C是在认证DB中所注册的典型表格;
图5是示出典型打印任务注册过程的流程图;
图6是示出典型打印过程的流程图;
图7A和图7B是示出根据第一实施例的典型打印任务注册过程和典型打印过程的时序图的一部分;
图8是用于描述图7A的步骤S301至S309的示意图;
图9是用于描述图7B的步骤S314至S317的示意图;
图10是用于描述单点签名(sign-on)构架的示意图;
图11是示出根据第二实施例的打印系统的典型配置的示意图;
图12是示出根据该第二实施例的打印系统的典型配置的另一示意图;
图13A和图13B是示出根据第二实施例的典型打印任务注册过程和典型打印过程的时序图的一部分;
图14是示出根据第三实施例的打印系统的典型配置的示意图;
图15A至图15D是根据第三实施例的已注册在认证DB中的典型表格;
图16是示出典型用户认证过程的流程图;以及
图17是示出另一典型用户认证过程的流程图。
具体实施方式
下面,参考附图描述本发明的较佳实施例。在实施例中,将支持拉打印的打印系统用作输出系统的例子。
<<第一实施例>>
<打印系统的配置>
图1是示出根据第一实施例的打印系统1的典型配置的示意图。如图1所示,打印系统1可以包括提供云服务的网络10以及表示例如公司的内部网络的网络20。网络10与网络20经由网络的10反向代理11、外部网络(例如英特网)以及网络20的防火墙23而彼此连接。
在网络10与外部网络(例如英特网)之间的节点处设置反向代理11,并且反向代理11用于中继从外部网络到网络10的内部的访问。在网络20与外部网络之间的节点处设置防火墙23,并且防火墙23用于中继从网络20的内部到外部网络的访问。
网络10提供云服务,并且包括一个或者多个信息处理装置,该信息处理装置经由例如网页应用和服务器应用提供各种功能。网络10可以包括认证服务单元12、打印任务管理服务单元13、异步转换服务单元15、认证数据库(DB)、任务管理数据库(DB)以及打印文件存储器,这些是通过多个信息处理装置所实现的多个功能单元。
网络20是例如公司的内部网络,该网络20可以包括至少一个终端21和至少一个图像形成装置22。终端21可以通过能够输入(或输出)打印任务的任何设备来实现,例如,智能手机,蜂窝电话,个人计算机(PC),平板计算机,或者投影仪。图像形成装置22可以由诸如能够执行打印任务的打印机或多功能外设来实现。
在打印系统1中,在由网络10的认证服务单元12认证之后,终端21向网络10的打印任务管理服务单元13发送打印任务,并且从而“输入”打印任务。同时,在由网络10的认证服务单元12认证之后,图像形成装置22接收来自网络10的打印任务管理服务单元13的打印数据并且执行相应的打印任务。
提供防火墙23是用于维护网络20的安全。终端21根据用户操作生成所需打印的数据(例如,应用数据),并且向网络10发送(或者输入)包括该所生成的数据的打印任务。
图像形成装置22显示打印任务列表,该打印任务列表是从网络10可接收的打印任务的列表,并且该图像形成装置22允许用户从打印任务列表中选择打印任务。当用户从打印任务列表中选择出打印任务时,图像形成装置22接收来自网络10的所选择的打印任务的打印数据,并且打印该打印数据。通过将所需打印的数据(以下称作“打印目标数据”)转换(或者渲染)成图像形成装置22能够打印的格式,获取打印数据。
反向代理11用作为打印任务管理服务单元13的代理,并且向打印任务管理服务单元13中继请求。在这种配置下,终端21和图像形成装置22能够仅经由反向代理11访问打印任务管理服务单元13。因此,通过在反向代理11中集成安全功能可以提高打印系统1的安全性。
认证服务单元12执行对图像形成装置22、操作终端21和图像形成装置22的用户、以及安装在图像形成装置22中的应用的认证。认证服务单元12使用认证DB执行认证。
当对用户操作终端21已成功认证时,认证服务单元12向终端21发送认证凭证。当对图像形成装置22、操作该图像形成装置22的用户、以及安装在图像形成装置22中的应用都已成功认证时,认证服务单元12向图像形成装置22发送认证凭证。
打印任务管理服务单元13使用任务管理DB管理从终端21发送(或者通过输入)的打印任务。异步转换服务单元15将打印目标数据转换成图像形成装置22能够打印的打印数据。更具体地,异步转换服务单元15将打印目标数据转换成具有图像形成装置22能够打印的格式(例如,页面描述语言)的打印文件。异步转换服务单元15将数据转换成打印文件,这与从打印任务管理服务单元13接收转换请求相异步。
在如上所述的所配置的打印系统1中,从认证服务单元12向图像形成装置22不发送认证凭证,除非对图像形成装置22、操作图像形成装置22的用户以及安装在图像形成装置22中的应用都已成功认证。在这种配置下,即使用户ID和密码被第三方窃取了,对由第三方所使用的图像形成装置(例如,该图像形成装置安装在第三方的公司中,或者在公共环境(例如便利商店)中)的认证失败,并且第三方不能够获取并且打印打印任务。这样,在本实施例的打印系统1中,认证限制了能够执行拉打印的图像形成装置。这种配置可以防止信息泄露给冒充认证用户的第三方,从而提高了打印系统1的安全性。
<系统配置>
图2是示出根据该第一实施例的打印系统的典型配置的另一示意图。在图2中,提供云服务的网络10以及网络20(例如,公司的内部网络)经由公共网络30(例如英特网)而彼此连接。
网络10(私有环境A)可以包括反向代理11、认证装置31、打印任务管理装置32和异步转换装置34。网络20(私有环境B)可以包括终端21、图像形成装置22以及防火墙23。
认证装置31实现了图1中的认证服务单元12以及认证DB。打印任务管理装置32实现了图1中的打印任务管理服务单元13以及任务管理DB。异步转换装置34实现了图1中的异步转换服务单元15以及打印文件存储器。
可以通过一台或两台或更多台计算机实现认证装置31、打印任务管理装置32以及异步转换装置34。此外,通过从认证装置31、打印任务管理装置32以及异步转换装置34分开提供的数据库装置和文件存储器装置来实现认证DB、任务管理DB以及打印文件存储器。
终端21使用软件(或应用)生成所需打印的打印目标数据(例如,文档数据、图像数据等等)。终端21也可以存储从另一装置(未示出)接收的打印目标数据。在被认证装置31认证之后,终端21向打印任务管理装置32发送包括打印目标数据的打印任务。当接收到该打印任务时,打印任务管理装置32向异步转换装置34发送转换请求,用于请求将打印目标数据转换成图像形成装置22能够打印的格式。
异步转换装置34将打印目标数据转换成图像形成装置22能够打印的格式,这与从打印任务管理装置32接收转换请求相异步。例如,异步转换装置34读取来自打印文件存储器的打印目标数据,并且将该打印目标数据转换(或者渲染)成图像形成装置22能够打印的打印文件。
在对图像形成装置22、操作图像形成装置22的用户以及安装在图像形成装置22中的应用都已成功认证之后,图像形成装置22从打印任务管理装置32接收打印任务列表,该打印任务列表是可接收的多个打印任务的列表。然后,图像形成装置22在例如操作面板上显示该打印任务列表,并且请求用户从打印任务列表中选择打印任务。当选择了打印任务时,图像形成装置22请求与从打印任务管理装置32所选择的打印任务相应的打印文件。
打印任务管理装置32从异步转换装置34获取所请求的打印文件,并且将所获取的打印文件发送给图像形成装置22。图像形成装置22接收并且打印该打印文件。在此,异步转换装置34可以将打印目标数据转换成打印文件,这与从图像形成装置22向打印任务管理装置32的请求打印文件相异步(即,在请求打印文件之前)。
在如上所述的所配置的打印系统1中,从认证装置31向图像形成装置22不发送认证凭证,除非对图像形成装置22、操作图像形成装置22的用户以及安装在图像形成装置22中的应用都已成功认证。在这种配置下,可以防止信息泄露给使用窃取的用户ID和密码冒充认证用户的第三方,从而维护了打印系统1的安全性。
<硬件配置>
通过具有如图3所示的硬件配置的信息处理装置100,可以实现认证装置31、打印任务管理装置32以及异步转换装置34中的每一个。图3是示出信息处理装置100的典型硬件配置的方框图。
如图3所示,信息处理装置100可以包括输入单元101、显示单元102、外部I/F103、随机访问存储器(RAM)104、只读存储器(ROM)105、中央处理单元(CPU)106、通信I/F107以及硬盘驱动器(HDD)108,这些通过总线B而彼此连接。
输入单元101包括例如键盘和鼠标,用于向信息处理装置100输入指令。显示单元102显示例如信息处理装置100的处理结果。
通信I/F107是用于将信息处理装置100连接至网络的接口。信息处理装置100能够经由通信I/F107与其他装置执行数据通信。
HDD108是用于存储各种程序和数据的非易失性存储器。例如,HDD108存储基本软件或者用于控制整个信息处理装置100的操作系统(OS)、以及用于在OS上提供各种功能的应用软件。HDD108使用文件系统和/或数据库(DB),可以管理所存储的程序和数据。
外部I/F103是信息处理装置100与外部设备(例如,存储介质103a)之间的接口。信息处理装置100能够经由外部I/F103读取并且写入往来存储介质103a的数据。通过例如软盘、压缩光盘(CD)、数字多用途光盘(DVD)、安全数字(SD)存储卡或者通用串行总线(USB)存储器,可以实现存储介质103a。
ROM105是即使电源断电也能够保留程序和数据的非易失性半导体存储器(存储单元)。例如,ROM105存储程序和数据(例如,当信息处理装置100通电时所执行的基本输入/输出系统(BIOS))、以及信息处理装置100的系统和网络设置。RAM104是用于暂时存储程序和数据的易失性半导体存储器(存储单元)。
CPU(处理器)106将来自存储单元(例如,HDD108和ROM105)的程序和数据加载到RAM104中,并且执行所加载的程序以控制信息处理装置100并且用于实现信息处理装置100的各种功能单元。
利用如上所述的硬件配置,认证装置31、打印任务管理装置32以及异步转换装置34能够执行如下述的过程。尽管省略了反向代理11、终端21、图像形成装置22以及防火墙23的硬件配置,但是这些装置也可以具有类似于如图3所示的硬件配置。
<由打印系统所执行的过程>
如下描述由打印系统1所执行的典型过程。
<信息注册过程>
例如,通过使用例如终端21的浏览器和在认证DB中的如图4A至图4C所示的注册表格,具有网络20的管理权限的管理员访问认证装置31的统一资源定位器(URL)。
图4A至图4C是在认证DB中所注册的典型表格。图4A是存储彼此关联的公司ID、公司名称、用户ID、用户姓名和密码的表格。图4B是存储彼此关联的公司ID和设备ID的表格。图4C是存储基本认证码的表格。
公司ID是用于唯一识别公司或者其他类型组织的识别信息。公司名称是公司的名称。用户ID是用于唯一识别用户的识别信息。用户姓名是用户的姓名。密码是秘密的识别信息。设备ID是用于唯一识别图像形成装置22的识别信息(例如,序列号)。基本认证码用于基本认证。例如,基本认证码可以是用于唯一识别安装在图像形成装置22中的应用的识别信息。
利用在认证DB中所注册的图4A的表格,通过输入公司名称、用户姓名以及密码,能够对终端21和图像形成装置22的用户进行认证。利用在认证DB中注册的图4B的表格,能够认证图像形成装置22。利用在认证DB中注册的图4C的表格,能够对图像形成装置22的应用进行认证。
如图4A所示,在本实施例的打印系统1中,公司和属于该公司的用户系彼此关联。此外,如图4B所示,公司和设备(例如,安装在公司中的图像形成装置22)彼此关联。
用于从图像形成装置22访问认证装置31的URL,与用于从与该图像形成装置22一样位于相同公司的终端21访问认证装置31的URL不相同。图像形成装置22建立安全套接层(SSL)与反向代理11的连接。然后,反向代理11请求图像形成装置22提交客户证书。客户证书可以在工厂出货之前设置在图像形成装置中,或者在工厂出货后由图像形成装置22所获取。
与和终端21位于相同公司的设备相同,通过提交客户证书,对图像形成装置22进行认证(或者证明)。同时,通过向认证装置31发送用户ID和密码,或者通过使用预先注册的卡ID,由认证装置31对用户终端21和图像形成装置22的用户进行认证。
这样,与和终端21位于相同公司的设备相同,通过建立SSL连接并且提交预先获得的客户证书,对图像形成装置22进行认证。在SSL连接中,如果客户证书已经由不受网络10所信任的认证装置所发出,则图像形成装置22不能够访问网络10。在打印系统1中,确定图像形成装置22是否具有由网络10所信任的认证装置31所发出的客户证书。
在使用网络10的云服务之前,例如公司或者大学的组织需要订购云服务,以便于用于组织的管理账户(例如,公司ID、用户ID以及密码)在网络10注册。此外,在图像形成装置22中,有必要安装专用应用以用于连接提供云服务的应用,并且有必要对于连接该应用而进行连接设置(例如,代理信息设置)。通过进行连接设置,在对于提供云服务的网络10处的数据库中,对与该组织关联的设备ID进行注册,对与该组织关联的用户ID和密码(用户账户)也进行注册。公司ID是组织ID的例子。
(打印任务注册过程)
图5是示出典型打印任务注册过程的流程图。在此,假定将打印系统1配置成如图1所示。在步骤S1中,通过使用例如终端21的浏览器,输入公司ID、用户ID以及密码,用户执行登录操作。通过参考如图4A至图4C所示的认证DB,网络10的认证服务单元12执行对用户的认证。当经由终端21输入的公司ID、用户ID以及密码的组合已注册在认证DB中时,认证服务单元12确定该用户是认证(授权)用户并且登录成功。
当登录成功,将终端21重定向至网络10的打印任务管理服务单元13的屏幕。换句话说,将终端21重定向至不同的URL。
在步骤S2中,用户将所需打印的打印目标文件从终端21上传(上载)至打印任务管理服务单元13。在这个步骤中,用户(或者终端21)也可以将打印条件与该打印目标文件一起上传至打印任务管理服务单元13。该打印条件可以包括例如双面或单面打印以及拷贝的数目。用户可以将多个打印目标文件从终端21上传至打印任务管理服务单元13。
在步骤S3中,打印任务管理服务单元13向异步转换服务单元15发送包括所需上载的打印目标文件的文件名和打印条件的转换请求。
此外,打印任务管理服务单元13使用任务管理DB,将所需上载的打印目标文件、公司ID以及用户ID关联,用于管理打印任务。
在步骤S4中,异步转换服务单元15基于在该转换请求中的打印条件,将该转换请求所表示的打印目标文件转换成图像形成装置22能够打印的打印文件。步骤S4与接收转换请求异步执行。异步转换服务单元15将通过转换打印目标文件所获取的打印文件存入例如打印文件存储器。
<打印过程>
图6是示出典型打印过程的流程图。用户通过操作例如图像形成装置22的操作面板输入用户ID和密码。通过使用与图像形成装置22预先关联的客户证书,图像形成装置22建立与反向代理11的SSL连接。图像形成装置22向认证服务单元12发送对于图像形成装置22唯一的设备ID(例如,序列号)、用于唯一识别安装在图像形成装置22中的应用的应用ID、用户ID、密码、以及设置在图像形成装置22中的公司ID。
在步骤S10中,认证服务单元12对安装在图像形成装置22中的应用执行认证。当从图像形成装置22发送的应用ID作为基本认证码(见图4C)已在认证DB中注册时,认证服务单元12确定该应用有效并且认证成功。
在步骤S11中,认证服务单元12执行图像形成装置22的认证。当图像形成装置具有有效客户证书并且从图像形成装置22发送的设备ID与公司ID的组合已在图4B的表格(或认证DB)中注册时,认证服务单元12确定该图像形成装置22有效并且认证成功。
这样,图像形成装置22被认作是基于客户证书的有效设备。此外,如图4B所示,由于图像形成装置22与公司ID相关联,因此在步骤S11中确定图像形成装置22属于由公司ID所表示的公司。
在步骤S12中,认证服务单元12执行对图像形成装置22的用户的认证。基于从图像形成装置22发送的用户ID、密码以及公司ID,通过参考如图4A所示的表格,认证服务单元12执行对用户的认证。当从图像形成装置22发送的用户ID、密码以及公司ID的组合已在如图4A所示的表格(或者认证DB)中注册时,认证服务单元12确定该用户是认证用户并且登录成功。当认证成功时,图像形成装置22从认证服务单元12接收认证凭证。
在步骤S13中,图像形成装置22通过使用认证凭证从打印任务管理服务单元13请求打印任务列表。例如,通过由反向代理11所提供的策略代理(网页代理)确认认证凭证的有效性。可将与认证凭证关联的公司ID和用户ID,连同用于打印任务列表的请求一并发送至打印任务管理服务单元13。在此,策略代理是组件,其获取策略信息并且将所获取的策略信息发送给需要该策略信息的另一组件来提供安全性服务。
打印任务管理服务单元13基于与打印目标文件、公司ID以及用户ID相关联的打印任务的打印任务列表,请求异步转换服务单元15发送转换完成列表,该转换完成列表表示格式转换状态,即,是否打印目标文件已转换成打印文件。当接收到该转换完成列表时,打印任务管理服务单元13向图像形成装置22发送包括格式转换状态的打印任务列表。然后,图像形成装置22将该打印任务列表显示在操作面板上。
在步骤S14中,用户从所显示的打印任务列表中选择一个或多个打印文件(或打印任务),并且请求打印所选择的打印文件。将图像形成装置22配置成这样显示打印文件列表,即将可打印的(或可接收的)打印任务的打印文件显示为可选择的项目并且将不可打印的(或不可接收的)打印任务的打印文件显示为不可选择的项目。此外,将图像形成装置22配置成这样显示打印文件列表,即默认选择可打印的打印任务的所有打印文件来减少用户操作。
在步骤S15中,图像形成装置22请求来自打印任务管理服务单元13的所选择的打印文件。打印任务管理服务单元13从异步转换服务单元12获取所请求的打印文件,并且将所获取的打印文件发送给图像形成装置22。图像形成装置22接收并且打印该打印文件。
在图6所示的打印过程中,从认证服务单元12不向图像形成装置22发送认证凭证,除非图像形成装置22、图像形成装置22的用户以及图像形成装置22的应用都已成功认证。利用这种配置,可以防止信息泄露给使用窃取的用户ID和密码冒充认证用户的第三方,从而维护了打印系统1的安全性。
在图6所示的例子中,按照步骤S10中的应用认证、步骤S11中的设备认证以及步骤S12中的用户认证这样的顺序执行。然而,可以改变这些认证步骤的顺序。此外,步骤S10中的应用认证可以被省略。
<打印任务注册过程和打印过程>
图7A和图7B是示出打印任务注册过程和打印过程的部分时序图。在此,假定打印系统配置成如图1所示。在步骤S301中,终端21建立与反向代理11的SSL连接。
在步骤S302中,终端21试图经由反向代理11访问打印任务管理服务单元13。然而,由于终端21没有认证凭证,因此在步骤S303和步骤S304中反向代理11将终端21重定向至认证服务单元12的登录屏幕。
在步骤S305中,终端21接收登录屏幕。用户在登录屏幕上执行登录操作。在步骤S306中,终端21将公司ID、用户ID以及密码发送给认证服务单元12。认证服务单元12通过参考在认证DB中的图4A的表格,执行对用户的认证。
当经由终端21输入的公司ID、用户ID以及密码的组合已注册在图4A的表格(认证DB)中时,认证服务单元12确定该用户是认证用户并且登录成功。在步骤S307中,当登录成功时,认证服务单元12向终端21发送认证令牌(cookie),该认证令牌是认证凭证的例子。
在步骤S308中,由于终端21具有认证令牌,因此将终端21重定向至打印任务管理服务单元13的打印任务注册屏幕。在步骤S309中,打印任务管理服务单元13向终端21发送打印任务注册屏幕。终端21接收并且显示打印任务注册屏幕。用户在打印任务注册屏幕上指定打印目标文件(例如,文档)。用户也可以在打印任务注册屏幕上指定打印条件。
在步骤S310中,终端21向打印任务管理服务单元13发送打印目标文件和打印条件。在步骤S311中,打印任务管理服务单元13向异步转换服务单元15发送转换请求,用于请求将打印目标文件转换成图像形成装置22能够打印的格式。在步骤S312中,异步转换服务单元15向打印任务管理服务单元13返回请求接收报告。在步骤S313中,打印任务管理服务单元13向终端21发送表示打印任务已成功注册的打印任务注册报告。
当接收到该转换请求时,异步转换服务单元15将通过该转换请求指示的打印目标文件转换成图像形成装置22能够打印的格式。在步骤S311中,异步转换服务单元15转换打印目标文件,这与接收该转换请求相异步。例如,异步转换服务单元15将通过转换打印目标文件所获取的打印文件存入打印文件存储器中。
在注册打印任务之后,操作终端21的用户移动至安装图像形成装置22的位置。用户启动图像形成单元22的应用并且输入用户ID和密码。
在步骤S314中,图像形成装置22使用客户证书建立与反向代理11的SSL连接。在步骤S315中,图像形成单元22向认证服务单元12发送公司ID、用户ID、密码、设备ID以及应用ID。认证服务单元12确认应用的有效性(应用认证),公司的有效性以及图像形成装置22的有效性(位置或存在)(设备认证)。
当成功确认了应用以及图像形成装置22的有效性时(即,当应用认证和设备认证成功时),认证服务单元12执行用户认证。基于从图像形成装置22发送的用户ID、密码以及公司ID,通过参考图4A的表格(认证DB),认证服务单元12执行用户认证。
在步骤S316中,当认证成功时,认证服务单元12向图像形成装置22发送认证令牌。在步骤S317中,图像形成装置22使用该认证令牌请求来自打印任务管理服务单元13的打印任务列表,并且也将设备ID发送给打印任务管理服务单元13。
例如,通过反向代理11中所提供的策略代理,确认认证令牌的有效性。当确认了令牌的有效性时,反向代理11将与认证令牌相关联的公司ID和用户ID,连同打印任务列表请求一并发送给打印任务管理服务单元13。
在步骤S318中,打印任务管理服务单元13请求异步转换服务单元15发送包括表示格式转换状态的转换完成列表,即,是否已将打印目标文件转换成打印文件。在步骤S319中,异步转换服务单元15向打印任务管理服务单元13发送转换完成列表。
在步骤S320中,打印任务管理服务单元13向图像形成装置22发送包括表示格式转换状态的打印任务列表。图像形成装置22在操作面板上显示打印任务列表。然后,用户从所显示的打印任务列表中选择一个或多个打印文件(即,用户需要打印的文档),并且请求打印所选择的打印文件(例如,通过按压打印按钮)。
在步骤S321中,图像形成装置22请求来自打印任务管理服务单元13的所选择的打印文件(或者所需打印的文档),并且也将设备ID发送给打印任务管理服务单元13。
在步骤S322中,打印任务管理服务单元13请求异步转换服务单元15发送由图像形成装置22所请求的打印文件。在步骤S323中,异步转换服务单元15将所请求的打印文件(或者所需打印的文档)发送给打印任务管理服务单元13。在步骤S324中,打印任务管理服务单元13将所请求的打印文件(或者所需打印的文档)发送给图像形成装置22。然后,图像形成装置22接收并且打印该打印文件。
<步骤S301至步骤S309的详细说明>
图8是用于更详细地描述图7A的步骤S301至S309的示意图。如图8中所示,认证服务单元12可以包括登录UI121、认证单元122、用户API123以及认证DB124。登录UI121是用于登录的用户接口。
认证单元122通过使用认证DB124执行认证。可以通过例如OpenAM实现认证单元122。OpenAM是提供单点签名(SSO)构架的认证平台软件。认证单元122基于存储在认证DB124中的公司ID、用户ID以及密码执行认证,该认证DB124是用户数据仓库的例子,并且认证单元122也基于客户证书执行认证。
API123是应用编程接口,其接收请求用于确认来自例如打印任务管理服务单元13的网页应用和其他应用的认证令牌的有效性,并且向那些应用返回确认结果。
在步骤S301中,终端21与反向代理11建立SSL连接。在步骤S302中,终端21试图经由反向代理11访问打印任务管理服务单元13。反向代理11确认来自终端21的用于访问打印任务管理服务单元13的请求(其被称作“访问请求”)是否包括认证令牌。
在步骤S303和S304中,当对打印任务管理服务单元13的访问请求不包括认证令牌时,反向代理11将终端21重定向至认证服务单元12的登录UI121。
在步骤S305中,登录UI121将登录屏幕发送给终端21,并且终端21接收该登录屏幕。用户在登录屏幕上执行登录操作。在步骤S306中,终端21将公司ID、用户ID以及密码发送给认证服务单元12的登录UI121。
在步骤S306a中,登录UI121基于从终端21所接收的公司ID、用户ID以及密码,请求认证单元122对用户进行认证。在步骤S306b中,通过参考认证DB124,认证单元122执行认证。例如,当从终端21发送的公司ID,用户ID以及密码的组合已在图4A的表格中(在认证DB124中)注册时,认证单元122确定该用户是认证用户。
在步骤S306c中,当成功认证用户时,认证单元122向登录UI121发送认证令牌。在步骤S307中,登录UI121将从认证服务单元122接收的认证令牌发送至终端21。
在步骤S308中,终端21试图经由反向代理11访问打印任务管理服务单元13。反向代理11确认来自终端21的对于打印任务管理服务单元13的访问请求是否包括认证令牌。
在这种情况下,由于访问请求包括认证令牌,因此反向代理11向网页代理111查询认证令牌是否在高速缓存(cache)中。在步骤S308a中,当认证令牌不在高速缓存中时,网页代理111请求并且接收来自认证服务单元122的认证令牌的内容。
然后,网页代理111将所接收的认证令牌的内容存入缓存中。由网页代理111所高速缓存的认证令牌的内容可以包括例如公司ID、用户ID以及可访问的目的地。在步骤S308b中,在确认了认证令牌的有效性之后,反向代理11将终端21重定向至打印任务管理服务单元13的打印任务注册屏幕。在这个步骤中,反向代理11也将与认证令牌相关联的公司ID和用户ID发送至打印任务管理服务单元13。
在步骤S308c中,打印任务管理服务单元13请求认证服务单元12的用户API123确认所接收的认证令牌的有效性。在步骤S308d中,用户API123请求认证单元122确认认证令牌的有效性,并且接收确认结果。
在步骤S308e中,打印任务管理服务单元13接收来自用户API123的认证令牌的有效性的确认结果。在步骤S309和S309a中,当确认了认证令牌的有效性时,打印任务管理服务单元13向终端21发送打印任务注册屏幕。终端21接收并且显示打印任务注册屏幕。
<步骤S314至步骤S317的详细说明>
图9是用于更具体地描述图7B的步骤S314至S317的示意图。如图9所示,除了图8中示出的认证服务单元12的组件外,认证服务单元12可以包括中继API125。中继API125是用于例如图像形成装置22的设备的认证应用编程接口(API)。中继API125接收来自图像形成装置22的认证请求,并且向图像形成装置22返回认证结果。
在步骤S314中,图像形成装置22使用客户证书建立与反向代理11的SSL连接。在步骤S315中,图像形成装置22向认证服务单元12的中继API125包括发送公司ID、用户ID、密码、设备ID以及应用ID的认证请求。
在步骤S315a中,当从图像形成装置22发送的应用ID作为基本认证码(见图4C)在认证DB124中注册时,中继API125确定该应用有效并且认证成功。
当从图像形成装置22发送的应用ID和公司ID的组合已在图4A的表格中(在认证DB124中)注册时,中继API125确定该图像形成装置22有效并且认证成功。
在步骤S315b中,中继API125基于从图像形成装置22发送的用户ID、密码以及公司ID,请求认证单元122认证用户。在步骤S315c中,当从图像形成装置22发送的用户ID、密码以及公司ID的组合在图4A的表格中(在认证DB124中)已注册时,认证单元122确定该用户是认证用户并且该用户认证成功。
在步骤S315d中,当对用户成功认证时,认证单元122向中继API125发送认证令牌。在步骤S316中,中继API125将从认证单元122接收的认证令牌发送至图像形成装置22。
在步骤S317中,图像形成装置22试图经由反向代理11访问打印任务管理服务单元13。反向代理11确认对于打印任务管理服务单元13的访问请求是否包括认证令牌。
在这种情况下,由于访问请求包括认证令牌,因此反向代理11向网页代理111查询认证令牌是否在高速缓存中。在步骤S317a中,当认证令牌不在高速缓存中时,网页代理111请求并且接收来自认证单元122的认证令牌的内容。
然后,网页代理111将所接收的认证令牌的内容存入高速缓存中。由网页代理111所高速缓存的认证令牌的内容可以包括例如公司ID、用户ID以及可访问的目的地。在步骤S317b中,在确认了认证令牌的有效性之后,反向代理11请求来自打印任务管理服务单元13的打印任务,并且也将设备ID发送给打印任务管理服务单元13。此外在这个步骤中,反向代理11将与认证令牌相关联的公司ID和用户ID发送至打印任务管理服务单元13。
在步骤S317c中,打印任务管理服务单元13请求认证服务单元12的用户API123确认所接收的认证令牌的有效性。在步骤S317d中,用户API123请求认证单元122确认认证令牌的有效性,并且接收确认结果。
在步骤S317e中,打印任务管理服务单元13接收来自用户API123的认证令牌的有效性的确认结果。当确认了认证令牌的有效性时,打印任务管理服务单元13能够转到步骤S318。
<总结>
如上所述,在第一实施例的打印系统1中,用于打印的设备(例如,图像形成装置22)与公司相关联地注册,并且只打印来自所注册的设备的作为公司的打印任务所注册的文档。换句话说,作为公司的打印任务所注册的打印文件不能从另一公司的设备(例如,图像形成装置22)输出。
在此,当使用卡执行认证时,有必要将卡ID和用户信息彼此关联注册。然而,如果使用卡ID在网络10(其提供云服务)上执行用户认证,则使用窃取的卡ID冒充认证用户的恶意第三方可以窃取打印任务。
利用第一实施例的配置,设备认证在用户认证之前执行,以使只有当从有效设备请求时,才执行用户认证。因此,这种配置可以防止打印任务泄露给冒充认证用户的第三方。
此外,利用第一实施例的打印系统1,只有当用户、图像形成装置22以及安装在图像形成装置22中的应用都已成功认证时,用户才能够获取打印文件并且打印该打印文件。换句话说,在第一实施例的打印系统1中,只在与用户所属公司的公司ID相关联的图像形成装置22上打印用户的打印文件。因此,这种配置可以防止信息泄露给使用所窃取的用户ID和密码来冒充认证用户的第三方,从而可以提供安全性。
<<第二实施例>>
对于第一实施例的配置,经由公共网络30(例如英特网)发送用户ID和密码。在第二实施例中,将打印系统配置成这样,即不经由公共网络30(例如英特网)发送用户ID和密码。
<认证系统之间的协作>
在第二实施例中,将使用安全断言标记语言(SAML)提供云服务的网络10的认证系统与网络20(例如,公司的内部网络)的认证系统协作来提供单点签名构架。
图10是用于描述单点签名构架的示意图。在图10中,身份提供者(IdP)200是例如提供认证信息的认证服务器或者认证装置。由IdP200认证的用户201能够访问服务提供者(SP)202所提供的服务。SP202包括网页应用203,应用203是单点签名的目标。SP202基于由IdP200发出的认证信息(断言),向用户201提供服务。SP202基于认证信息对用户201认证来使用服务。可选择的是,也可以由OpenAM的代理对用户201认证。
在步骤S351中,用户201经由终端(例如PC)登录IdP200,该IdP200提供认证平台和管理ID。在步骤S352中,IdP200对用户201认证并且发出称作“断言”的认证信息。用户201将由IdP200发出的认证信息发送给SP202。
SP202的网页应用203支持SAML。SAML是用于经由可扩展标示语言(XML)交换认证信息的框架。SP202接收认证信息并且将服务提供给用户201。
这样,利用如上所述的架构,用户201不用执行额外的登录操作就能访问SP202的网页应用203。这表明在IdP200与SP202之间已预先建立了信任关系。IdP200与SP202分享用户201的账户信息,并且使用相同的认证信息来使能单点签名。
假定IdP200是网络20中的认证装置并且SP202是网络10的打印任务管理装置32,那么用户201使用用户ID和密码,仅通过登录网络20的认证装置就能够登录网络10的打印任务管理装置32。
在第二实施例中,执行设备认证用于确保请求设备与适当的公司ID相关联并且用户ID和密码的传输被限制在网络20(即内部网络)的范围内,用于提高安全性。此外,在第二实施例中,使用单点签名架构来提高用户201的便利性。
<打印系统的配置>
图11是示出根据第二实施例的打印系统2的典型配置的示意图。除了在网络20中增加了IdP24之外,图11的打印系统2与图1中打印系统1具有类似的配置。以下,省略与第一实施例中所重复的打印系统2的组件和操作的描述。
网络20是例如公司的内部网络,可以包括至少一个终端21、至少一个图像形成装置22以及IdP24。可以通过一个或多个信息处理装置实现IdP24。
在第二实施例的打印系统2中,网络20的IdP24对终端21认证,并且向终端21发出认证凭证(其被称作“断言”)。终端21通过使用认证凭证,将打印任务发送给网络10的打印任务管理服务单元13,即输入打印任务。网络20的IdP24也对图像形成装置22进行认证,并且为图像形成装置22发出认证凭证。图像形成装置22通过使用认证凭证,接收来自网络10的打印任务管理服务单元13的打印任务(或打印数据),并且执行该打印任务。
认证服务单元12通过使用从终端21和图像形成装置22发来的认证凭证,执行用户认证。认证服务单元12通过使用认证DB,也执行对图像形成装置22和安装在图像形成装置22中的应用的认证。当成功认证了操作终端21的用户时,认证服务单元12将认证凭证发送给终端21。当图像形成装置22、操作图像形成装置22的用户以及安装在图像形成装置22中的应用都已成功认证时,认证服务单元12将认证凭证发送给图像形成装置22。
这样,在第二实施例的打印系统2中,当对用户成功认证时,在网络20所提供的IdP24基于用户ID和密码对用户认证,并且发出认证凭证。此外,在打印系统2中,替代用户ID和密码的是,在网络10与网络20之间发送和接收认证凭证。换句话说,用户ID和密码的传输被限制在网络20之中。
<系统配置>
图12是示出根据该第二实施例的打印系统的典型配置的另一示意图。除了在网络20中增加了IdP24之外,图12的打印系统2与图2中打印系统1具有类似的配置。以下,将省略与第一实施例中所重复的打印系统2的组件和操作的描述。
如图12所示,网络20(私有环境B)可以包括终端21、图像形成装置22、防火墙23以及IdP24。IdP24对终端21的用户认证,并且为终端21发出认证凭证(其被称作“断言”)。终端21通过使用认证凭证,将包括所需打印的数据的打印任务发送给打印任务管理装置32。
IdP24也对图像形成装置22的用户进行认证,并且为图像形成装置22发出认证凭证。在网络10中,认证装置31基于认证凭证,对图像形成装置22的用户进行认证。认证装置31也基于设备ID和应用ID,对图像形成装置22和安装在图像形成装置22中的应用进行认证。
在对操作图像形成装置22的用户,图像形成装置22本身以及安装在图像形成装置22中的应用进行认证之后,图像形成装置22从打印任务管理装置32接收打印任务列表,该打印任务列表是可接收的打印任务的列表。
在图像形成装置22接收打印任务列表之后所执行的过程与第一实施例基本相同,在此省略它们的描述。在打印系统2中,由网络20中所提供的IdP24执行基于用户ID和密码的认证,并且在网络20中只传输用户ID和密码。与第一实施例类似的是,第二实施例可以防止信息泄露给冒充认证用户的第三方,从而维护了打印系统2的安全性。
图12的IdP24可以具有与图3所示的硬件配置类似的硬件配置。
<由打印系统所执行的过程>
以下描述由打印系统2所执行的典型过程。以下,可以将打印系统2的过程描述与第一实施例的打印系统1中大体相同的过程描述进行省略。
<信息注册过程>
例如,通过使用例如终端21的浏览器和在认证DB中的如图4B和图4C所示的注册表格,具有网络20的管理权限的管理员访问认证装置31的统一资源定位器(URL)。同时,图4A的表格已注册在网络20中的认证DB中(未示出)。
利用已注册在网络20中的认证DB中的图4A的表格,能够由IdP24对图像形成装置22和终端21的用户进行认证。
利用已注册在网络10中的认证DB中的图4B的表格,能够由认证装置31对图像形成装置22进行认证。利用已注册在网络10中的认证DB中的图4C的表格,能够由认证装置31对图像形成装置22的应用进行认证。
<打印任务注册过程和打印过程>
除了认证服务单元12的认证之前由网络20的IdP24执行认证之外,根据第二实施例的打印任务注册过程和打印过程与第一实施例大体相同。因此,在此省略重复的描述。
图13A和图13B是示出根据第二实施例的典型打印任务注册过程和典型打印过程的部分时序图。在此,假定将打印系统2配置成如图11所示。在步骤S401中,终端21建立与反向代理11的SSL连接。
在步骤S402中,终端21试图经由反向代理11访问打印任务管理服务单元13。然而,由于终端21没有认证凭证,因此在步骤S403和步骤S404中反向代理11将终端21重定向至IdP24的登录屏幕。
在步骤S405中,终端21接收登录屏幕。用户在登录屏幕上执行登录操作。在步骤S406中,终端21将用户ID以及密码发送给IdP24。IdP24通过参考网络20所提供的认证DB中的表格,执行用户的认证。当经由终端21输入的用户ID以及密码的组合已注册在认证DB的表格中时,IdP24确定该用户是认证用户并且登录成功。当登录成功时,在步骤S407中,IdP24向终端21发送认证凭证(断言)。
在步骤S408中,将具有认证凭证的终端21自动提供给认证服务单元12。认证服务单元12基于该认证凭证执行用户认证。当已成功认证终端21的用户时,认证服务单元12将认证令牌发送给终端21。
由于步骤S410至S415与图7A的步骤S308至S313大体相同,因此在此省略它们的描述。
接着,操作终端21的用户移动至安装图像形成装置22的位置。用户启动图像形成单元22的应用并且输入用户ID和密码。
在步骤S416中,图像形成装置22向IdP24发送用户ID和密码。IdP24通过参考网络20所提供的认证DB中的表格,执行用户认证。
当经由图像形成装置22输入的用户ID以及密码的组合已注册在认证DB的表格中时,IdP24确定该用户是认证用户并且登录成功。当登录成功时,在步骤S417中,IdP24向图像形成装置22发送认证凭证(断言)。
在步骤S418中,图像形成装置22使用客户证书建立与反向代理11的SSL连接。在步骤S419中,图像形成装置22向认证服务单元12发送公司ID、认证凭证(断言)、设备ID以及应用ID。
认证服务单元12确认认证凭证的有效性(用户认证)、应用的有效性(应用认证)、公司的有效性以及图像形成装置22的有效性(位置或存在)(装置认证)。
当认证成功时,在步骤S420中,认证服务单元12向图像形成装置22发送认证令牌。由于步骤S421和后续步骤与图7B的步骤S317及后续步骤大体相同,因此在此省略它们的描述。
<总结>
在第二实施例的打印系统2中,由网络20(例如,公司的内部网络)中所提供的IdP24执行基于用户ID和密码的认证,并且在网络10(其提供云服务)与网络20之间发送并且接收认证凭证而不是用户ID和密码。
换句话说,在第二实施例的打印系统2中,用户ID和密码的传输被限制在网络20之中。与第一实施例相同的是,第二实施例可以防止信息泄露给冒充认证用户的第三方,从而维护打印系统2的安全性。
<<第三实施例>>
利用第一和第二实施例的配置,即使图像形成装置22位于用户所属的公司或相同的集团公司中,当用户使用具有与用户关联的公司ID不同的公司ID的图像形成装置22时,用户的认证失败并且用户不能打印打印文件。
例如,当在公司A的日本总部与公司A的美国分公司使用不同的公司ID时,属于日本总部的用户不能够打印通过使用位于公司A的美国分公司的图像形成装置22上传的打印文件。第三实施例可以在具有与用户关联的公司ID不同的公司ID的图像形成装置22上打印打印文件。
<系统配置>
图14是示出根据第三实施例的打印系统3的典型配置的示意图。在图14中,提供云服务的网络10和网络20-1以及网络20-2(例如,公司的内部网络)经由公共网络30(例如英特网)彼此相连。网络20-1(私有环境B-1)可以包括终端21和防火墙23。网络20-2(私有环境B-2)可以包括图像形成装置22和防火墙23。
除了在具有不同的公司ID的网络20-1和20-2中分开提供终端21和图像形成装置22之外,图14的打印系统3与图2的打印系统1相类似。因此,在此省略重复的描述。
在打印系统3中,由网络10的认证装置31对网络20-1的终端21(私有环境B-1)以及网络20-2的图像形成装置22(私有环境B-2)进行认证。如后续所详细描述的,认证装置31管理相同公司的公司ID或者通过用集团公司ID相互关联的相同集团公司。
例如,当操作具有公司ID“1235”的图像形成装置22的用户认证失败时,认证装置31确定其他公司ID是否与集团公司ID相关联,该集团公司ID与公司ID“1235”相关联。
在此,假定公司ID“1234”也与关联于公司ID“1235”的集团公司ID相关联。在这种情况下,认证装置31使用公司ID“1234”而不是公司ID“1235”执行用户认证。当用户与集团ID“1234”已经相关联时,成功对用户进行认证。
这样,根据第三实施例,只要公司ID与相同集团公司ID相关联,即使当用户的公司ID(例如,“1234”)不同于正由用户所操作的图像形成装置22的公司ID(例如,“1235”)时,也能够成功对用户认证并且能够打印打印文件。
在第三实施例的打印系统3中,除了所执行的用户认证过程之外的过程与第一实施例的打印系统1所执行的过程大体相同,它们的描述在此省略。在打印系统3中,即使图像形成装置22的公司ID与用户的公司ID不同,用户也能够使用位于用户所属公司或相同集团公司中的公司的图像形成装置22(或者任何其他设备)打印打印文件。
在此,甚至在打印系统3中,如果用户的公司ID(例如,“1234”)与正由用户操作的图像形成装置22的公司ID(例如,“1235”)不同并且用户的公司ID(例如,“1234”)未与相同集团公司ID相关联,该集团公司ID与图像形成装置22的公司ID(例如,“1235”)相关联,则对用户的认证不成功。这样,与第一实施例类似的是,第三实施例可以防止信息泄露给冒充认证用户的第三方,从而维护了打印系统3的安全性。
<由打印系统所执行的过程>
以下描述由打印系统3所执行的典型过程。以下,可以将打印系统3的过程描述与第一实施例的打印系统1中大体相同的过程描述进行省略。
<信息注册过程>
例如,通过使用例如终端21的浏览器和在如图15A至图15D所示的注册表格,具有网络20的管理权限的管理员访问认证装置31的统一资源定位器(URL)。
图15A至图15D是根据第三实施例的注册在认证DB中的典型表格。图15A至图15D的表格与图4A至图4C的表格大体相同,因此它们的描述在此省略。图15D的表格存储了相同公司或者属于与集团公司ID相关联的相同集团公司的公司的公司ID。
在图15D的例子中,公司ID“1234”、“1235”以及“1236”与集团公司ID“G01”相关联。例如,利用注册在认证DB中的图15D的表格,能够对具有公司ID“1234”并且操作具有公司ID“1235”的图像形成装置22的用户进行成功认证。
<打印任务注册过程和打印过程>
第三实施例的打印任务注册过程与第一实施例的打印任务注册过程大体相同,因此,在此省略重复的它的描述。第三实施例的打印过程在图6的步骤S12中(用户认证过程)与第一实施例的打印过程不同。其他的步骤大体相同,在此省略重复它们的描述。
图16是示出典型用户认证过程的流程图。在图16的步骤S501中,基于从图像形成装置22发送的用户ID、密码以及公司ID,通过参考图15A的表格,认证装置31执行对用户的认证。
在步骤S502中,当从图像形成装置发送的用户ID、密码以及公司ID的组合已注册在图15A的表格(或认证DB)中时,认证装置31确定该用户是认证用户。当该用户是认证用户时,在步骤S505中,认证装置31确定认证成功。
例如,当具有公司ID“1235”的用户请求来自具有公司ID“1235”的图像形成装置22的认证时,认证装置31确定该用户是认证用户并且认证成功。
同时,在步骤S502中,当从图像形成装置22发送的用户ID、密码以及公司ID(在以下描述中,该公司ID可以被称作“已上报的公司ID”)的组合未在图15A的表格中注册时,认证装置31转到步骤S503。
例如,当具有公司ID“1234”的用户请求来自具有公司ID“1235”的图像形成装置22的认证时,认证装置31转到步骤S503。在步骤S503中,认证装置31参考图15D的表格,来确定是否除了已上报的公司ID之外的与集团公司ID相关联的公司ID已注册,该集团公司ID与已上报的公司ID相关联(即,是否另一公司ID与已上报的公司ID一样已注册在相同记录中)。
例如,当已上报的公司ID“1235”与集团公司ID“G01”相关联时,认证装置31确定公司ID“1234”也与集团公司ID“G01”相关联。当与集团公司ID相关联的另一公司ID是与已上报的公司ID相关联时,在步骤S504中,认证装置31用其他公司ID替代已上报的公司ID,并且返回到步骤S502来再次执行用户认证。
例如,在步骤S504中,认证装置31用与相同集团公司ID“G01”相关联的另一公司ID“1234”替代已上报的公司ID“1235”,并且在步骤S502中再次执行用户认证。当用户的公司ID是“1234”时,用户认证成功。
可以以不同的方式执行步骤S504。例如,当存在与已上报的公司ID一样的与相同集团公司ID相关联的另一公司ID时,可以允许认证装置31切换到包括其他公司ID的另一认证DB并且使用其他认证DB执行用户认证。
如果在步骤S503中没有发现与已上报的公司ID相同集团公司相关联的其他公司ID时,认证装置31确定该用户不是认证用户并且认证不成功。用户认证后续的步骤与关于第一实施例的图6的描述大体相同,因此,在此省略它们的描述。
<总结>
在第三实施例的打印系统3中,如果那些公司ID与相同的集团公司ID相关联,则用户能够在具有与用户的公司ID不同的公司ID的图像形成装置22上打印打印文件。这样,第三实施例的打印系统3允许用户通过将公司ID彼此关联在具有不同的公司ID的设备上打印或者处理文件。
例如,即使当在公司A的日本总部与在公司A的美国分公司使用不同的公司ID时,属于日本总部的用户能够通过使用位于公司A的美国分公司的图像形成装置22打印所上传的打印文件。
<<第四实施例>>
第四实施例使用与第三实施例不同的方法和机制,用于完成大体相同的效果。在第四实施例中,也使用与第三实施例中的打印系统3,因此,省略系统配置的描述。
<由打印系统所执行的过程>
以下描述由根据本发明第四实施例的打印系统3所执行的典型过程。以下,可以将根据本发明第四实施例的打印系统3的过程描述与第三实施例的打印系统3中大体相同的过程描述进行省略。
<信息注册过程>
根据第四实施例的信息注册过程大体与第一实施例的信息注册过程相同。即,在第四实施例中,无需注册图15D的表格,该表格与相应集团公司ID相关联地存储属于集团公司的公司的公司ID。
<打印任务注册过程和打印过程>
第四实施例的打印任务注册过程与第一实施例的打印任务注册过程大体相同,因此在此省略对于它的描述。第四实施例的打印过程与第一实施例的打印过程不同之处在于图7B的步骤S315。其他的步骤大体相同,在此省略对于它们的描述。
在第四实施例的打印过程的步骤S315中,图像形成装置22将用于设备认证的公司ID、用于用户认证的公司ID、用户ID、密码、设备ID以及应用ID发送到认证服务单元12。这样,在第四实施例中,与第一实施例不同的是,从图像形成装置22发送用于设备认证和用户认证的两个公司ID。
认证服务单元12基于用于设备认证的公司ID,确认公司的有效性以及图像形成装置22的有效性(位置或存在)(设备认证)。认证服务单元12也基于用于用户认证的公司ID,执行用户认证。更具体地,基于从图像形成装置22发送的用户ID、密码以及用于用户认证的公司ID通过参考图4A的表格(认证DB),认证服务单元12执行用户认证。
例如,可以由用户在用于输入用户ID和密码的图像形成装置22的相同屏幕上,输入用于用户认证的公司ID。然而,在这种情况下,即使是具有与图像形成装置22的公司ID相同的公司ID的用户,也需要在用于输入用户ID和密码的图像形成装置22的屏幕上输入用于用户认证的公司ID。
为了提高用户的便利性,在第四实施例的打印系统3中,分开提供用于具有与图像形成装置22的公司ID相同的公司ID的用户的屏幕以及用于具有与图像形成装置22的公司ID不同的公司ID的用户的屏幕。
可替换的是,可由具有与图像形成装置22的公司ID相同的公司ID的用户以及具有与图像形成装置22的公司ID不同的公司ID的用户共享一个屏幕。在这种情况下,根据用于用户认证的公司ID是否由用户输入,来确定用户是否具有与图像形成装置22的公司ID相同的公司ID。
步骤S316后续的步骤与关于第一实施例大体相同,因此,在此省略它们的描述。
<总结>
在第四实施例的打印系统3中,通过从图像形成装置22发送用于设备认证的公司ID以及用于用户认证的公司ID两者,允许用户在具有与用户的公司ID不同的公司ID的图像形成装置22上打印或者处理文件。
<<第五实施例>>
在第五实施例中,是在第四实施例的机制上增加用于确定是否用于设备认证的公司ID和用于用户认证的公司ID与相同的集团公司ID相关联的机制。在第五实施例中,也使用第三实施例中的打印系统3,因此省略关于系统配置的描述。
<由打印系统所执行的过程>
以下描述根据第五实施例的打印系统3的典型过程。以下,可以将第五实施例的打印系统3与第四实施例的打印系统3大体相同的描述进行省略。
<信息注册过程>
根据第五实施例的信息注册过程与第三实施例中的信息注册过程大体相同。即在第五实施例中,图15D的表格注册在认证DB中,该表格与相应集团公司ID相关联地存储属于集团公司的公司的公司ID。
<打印任务注册过程和打印过程>
第五实施例的打印任务注册过程与第四实施例的打印任务注册过程大体相同,因此在此省略对于它的描述。第五实施例的打印过程与第四实施例的打印过程不同之处在于在图7B的步骤S315中所执行的用户认证过程。其他的步骤大体相同,在此省略对于它们的描述。
在第五实施例的打印系统中,执行如图17所示的用户认证过程。图17是示出根据第五实施例的典型用户认证过程的流程图。
在图17的步骤S601中,基于从图像形成装置22发送的用户ID、密码以及用于用户认证的公司ID,通过参考如图15A所示的表格,认证装置31执行对用户的认证。
在步骤S602中,当从图像形成装置发送的用户ID、密码以及用于用户认证的公司ID的组合已注册在如图15A所示的表格(或者认证DB)中时,认证装置31确定该用户是认证用户。当该用户是认证用户时,认证装置31转到步骤S603。
在步骤S603中,通过参考图15D的表格,认证装置31确定从图像形成装置22发送的用于用户认证的公司ID和用于设备认证的公司ID是否与相同的集团公司ID相关联。
当用于用户认证的公司ID和用于设备认证的公司ID与相同的集团公司ID相关联时,在步骤S604中,认证装置31确定认证成功。
同时,当在步骤S602中确定从图像形成装置22发送的用户ID,密码和用于用户认证的公司ID未注册在如图15A所示的表格中时,在步骤S605中,认证装置31确定该用户不是认证用户并且认证不成功。
此外,当在步骤S603中用于用户认证的公司ID和用于设备认证的公司ID未与相同的集团公司ID相关联时,在步骤S605中,认证装置31确定该用户不是认证用户并且认证不成功。
<总结>
在第五实施例的打印系统3中,由图像形成装置22向认证装置31发送用于设备认证的公司ID和用于用户认证的公司ID,并且认证装置31确定用于用户认证的公司ID和用于设备认证的公司ID是否与相同的集团公司ID相关联。在用户试图使用与用户的公司ID不同的公司ID的图像形成装置22上打印或者处理文件的这种情况下,这种配置提高了安全性。
本发明不限于所特别公开的实施例,在没有脱离本发明的范围内可以做出变型和修改。
在上述实施例的打印系统1至3中,和认证装置31、打印任务管理装置32以及异步转换装置34一样,分别地实现了认证服务单元12、打印任务管理服务单元13以及异步转换服务单元15,即通过独立(分开)的信息处理装置100来实现。然而,本发明不限于上述配置。
例如,通过一个信息处理装置100可以实现认证服务单元12、打印任务管理服务单元13以及异步转换服务单元15中的一个或两个。
此外在上述实施例中,图像形成装置22用作于设备的例子。然而,任何输入输出图像数据的其他设备(例如投影仪或扫描仪)也可以实现本发明。可以将图像形成装置22配置成在除了纸张之外或替代纸张的各种介质上输出(或者打印)图像。
公司ID可以称作为“组织ID”、“组织标识符”或者“组织识别信息”。即,公司ID(或者组织ID、组织标识符、或者组织识别信息)不仅限于用于识别公司的识别信息,还可以代表用于识别任何其他类型的组织或集团的识别信息。在此,“组织”并不限于公司或者大学,而是也可以表示任何类型的用户或设备的集团。进一步地,为用户的集团识别合同的识别信息也可以用作为公司ID(或者组织ID、组织标识符、或者组织识别信息)。
在上述实施例中,打印系统1至3中的每一均包括相互连接以用于通信的用于请求任务的注册的终端21、用于输出任务的图像形成装置22以及信息处理装置100。信息处理装置100基本上包括将电子数据(即在任务中要被处理的数据)转换成图像形成装置22能够处理的格式(例如,用于打印机的打印数据或者用于显示的显示数据)。本发明可以应用于但不限于具有如此基本配置的任何系统。
由用户(例如管理员)预先注册公司码/ID(组织识别信息或者第一/第二组织标识符)、用户ID(用户识别信息或者第一/第二用户标识符)以及密码。例如,管理员从管理员终端向认证服务单元12(或者认证装置31)发送公司码、用户ID以及密码,用于请求它们的注册。认证服务单元12的注册单元(未示出)在认证DB中注册公司码、用户ID以及密码。将注册单元配置成不注册与一个公司码相关联的用户ID和密码的相同组合的多个集合。
例如,当接收到新的注册请求时,注册单元确定匹配组合是否在认证DB的已注册组合(或记录)中,该匹配组合与在新注册请求中的公司码、用户ID以及密码的组合(其被称作“所请求的组合”)相匹配。当在认证DB中找到匹配组合时,注册单元将其报告给管理员终端而无需在认证DB中注册所请求的组合。可替换的是,可以将注册单元配置成显示确认请求,用于询问管理员是否用所请求的组合复写匹配组合。当管理员选择复写匹配组合时,注册单元用所请求的组合复写匹配组合。
同时,当接收到复写注册请求时,注册单元确定匹配所请求的组合的匹配组合是否存在认证DB的已注册组合(或者记录)中。当找到匹配组合时,注册单元用所请求的组合复写匹配组合。同时,当没有找到匹配组合时,注册单元显示确认屏幕,用于询问管理员是否将该所请求的组合注册成新的记录,或者不显示确认屏幕将该所请求的组合进行注册。
同时,可以将用户ID和密码的相同组合与不同的公司码关联注册。为此,较佳地将注册单元配置成,首先识别匹配所接收的公司码的已注册的公司码,然后确定所接收的用户ID和密码的组合是否存在于与所识别的公司码相关联的用户ID和密码的已注册的组合中。这种配置与如下配置相比较可以更有效地确定匹配组合的存在:注册单元首先识别与所接收的用户ID和密码的组合相匹配的已注册的用户ID和密码的组合,然后确定与识别的组合相关联的公司码是否与所接收的公司码相匹配。
在本应用中,外部设备可以相当于终端21和图像形成装置22;信息处理系统可以相当于打印系统1至3中的任何一个;第一和第二接收单元可以相当于打印任务管理装置32;第一和第二认证单元可以相当于认证装置31;存储单元可以相当于认证DB;输出数据接收单元、输出数据记录单元以及第一和第二输出数据传输单元可以相当于打印任务管理装置32。
本公开的一个方面提供了信息处理系统、信息处理装置以及认证方法,其可以提高安全性。

Claims (13)

1.一种信息处理系统,所述信息处理系统由一个或多个信息处理装置实现,所述信息处理系统包括:
第一接收单元,用于接收来自至少一个外部装置的第一用户标识符以及第一组织标识符,以及
第一认证单元,用于通过参考存储与第二组织标识符相关联的一个或多个第二用户标识符的存储单元,基于所述第一用户标识符和所述第一组织标识符,来执行认证;
其中,所述第一认证单元通过识别在第二组织标识符范围内与第一组织标识符相匹配的组织标识符并且识别在与匹配的组织标识符相关联的第二用户标识符范围内与第一用户标识符相匹配的用户标识符,来执行认证。
2.根据权利要求1所述的信息处理系统,进一步包括:
第二接收单元,用于从所述外部装置接收第一设备标识符和第一组织标识符;以及
第二认证单元;
其中,所述存储单元进一步存储与所述第二组织标识符相关联的一个或多个第二设备标识符;并且
其中,所述第二认证单元通过识别在第二组织标识符范围内与第一组织标识符相匹配的组织标识符并且识别在与匹配的组织标识符相关联的第二设备标识符范围内与第一设备标识符相匹配的设备标识符,来执行认证。
3.根据权利要求2所述的信息处理系统,其中,
所述至少一个外部装置包括第一外部装置和第二外部装置;
所述第一接收单元从所述第一外部装置接收所述第一用户标识符和所述第一组织标识符;并且
所述第二接收单元从所述第二外部装置接收所述第一设备标识符和所述第一组织标识符。
4.根据权利要求3所述的信息处理系统,
其中,所述第二接收单元接收来自所述第二外部装置的所述第一设备标识符、所述第一组织标识符以及所述第一用户标识符;
其中,当所述第一接收单元从所述第一外部装置接收所述第一用户标识符和所述第一组织标识符时,所述第一认证单元执行认证;并且
其中,当所述第二接收单元从所述第二外部装置接收所述第一设备标识符、所述第一组织标识符以及所述第一用户标识符时,所述第一认证单元和所述第二认证单元执行认证。
5.根据权利要求4所述的信息处理系统,进一步包括:
输出数据接收单元,用于当所述第一认证单元基于从所述第一外部装置所接收的所述第一用户标识符和所述第一组织标识符执行认证成功时,接收来自所述第一外部装置的第一输出数据;
输出数据记录单元,用于与从所述第一外部装置接收的所述第一用户标识符和所述第一组织标识符相关联地,将基于第一输出数据生成的第一输出数据或者第二输出数据记录在数据存储单元中;以及
第一输出数据传输单元,用于当所述第一认证单元和所述第二认证单元基于从所述第二外部装置所接收的所述第一设备标识符、所述第一组织标识符以及所述第一用户标识符执行所述认证成功时,从所述数据存储单元取回与从所述第二外部装置所接收的所述第一用户标识符和所述第一组织标识符相关联的所述第一输出数据或所述第二输出数据,并且将所取回的第一输出数据或第二输出数据发送给所述第二外部装置。
6.根据权利要求5所述的信息处理系统,
其中,所述第一输出数据传输单元用于:
当所述第一输出数据具有所述第二外部装置支持的格式时,将所述第一输出数据发送给所述第二外部装置;以及
当所述第一输出数据不具有所述第二外部装置支持的格式时,将所述第二输出数据发送给所述第二外部装置,其中所述第二输出数据是通过将所述第一输出数据转换成所述第二外部装置所支持的格式而获取的。
7.根据权利要求5或6所述的信息处理系统,进一步包括第二输出数据传输单元;
其中,所述存储单元进一步存储与集团标识符相关联的所述第二组织标识符;并且
其中,当所述第二认证单元基于从所述第二外部装置接收的所述第一设备标识符和所述第一组织标识符执行认证成功时,所述第二输出数据传输单元向所述第二外部装置发送所述第一输出数据或第二输出数据,其中所述第一输出数据或第二输出数据与从所述第二外部设备所接收的所述第一用户标识符和第二组织标识符相关联,而所述第二组织标识符与和所述第一组织标识符相关联的相同集团标识符相关联。
8.根据权利要求5或6所述的信息处理系统,进一步包括第二输出数据传输单元;
其中,所述第二输出数据接收单元从所述第二外部装置接收所述第一设备标识符、所述第一组织标识符、所述第一用户标识符以及第三组织标识符;并且
其中,当所述第二认证单元基于从所述第二外部装置接收的所述第一设备标识符和所述第一组织标识符执行认证成功时,所述第二输出数据传输单元向所述第二外部装置发送所述第一输出数据或第二输出数据,其中所述第一输出数据或第二输出数据是与从所述第二外部装置所接收的所述第一用户标识符和所述第三组织标识符相关联。
9.根据权利要求5或6所述的信息处理系统,进一步包括第二输出数据传输单元;
其中,所述第二输出数据接收单元从所述第二外部装置接收所述第一设备标识符、所述第一组织标识符、所述第一用户标识符以及第三组织标识符;并且
其中,当所述第二认证单元基于从所述第二外部装置接收的所述第一设备标识符和所述第一组织标识符执行认证成功时且当所述第一认证单元基于从所述第二外部装置接收的所述第一用户标识符和所述第三组织标识符执行认证成功时,所述第二输出数据传输单元向所述第二外部装置发送所述第一输出数据或第二输出数据,其中所述第一输出数据或第二输出数据是与从所述第二外部装置所接收的所述第一用户标识符和所述第三组织标识符相关联。
10.根据权利要求1至6任一项所述的信息处理系统,进一步包括注册单元;
其中,所述第二组织标识符识别用户的集团;并且
其中,所述注册单元将所述第二用户标识符与所述第二组织标识符相关联地注册到所述存储单元中,使得与一个第二组织标识符相关联地不注册所述相同的第二用户标识符的多个集合。
11.根据权利要求1至6任一项所述的信息处理系统,进一步包括注册单元;
其中,所述第二组织标识符识别用户的集团;并且
其中,所述注册单元将所述第二用户标识符和密码与所述第二组织标识符相关联地注册到所述存储单元中,使得与一个第二组织标识相关联地不注册第二用户标识符和密码的相同组合的多个集合。
12.一种信息处理装置,所述信息处理装置经由网络连接至外部装置,所述信息处理装置包括:
第一接收单元,用于接收来自外部装置的第一用户标识符和第一组织标识符,以及
第一认证单元,用于通过参考存储与第二组织标识符相关联的一个或多个第二用户标识符的存储单元,基于所述第一用户标识符和所述第一组织标识符,来执行认证;
其中,所述第一认证单元通过识别在第二组织标识符范围内与第一组织标识符相匹配的组织标识符并且识别在与匹配的组织标识符相关联的第二用户标识符范围内与第一用户标识符相匹配的用户标识符,来执行认证。
13.一种由一个或多个信息处理装置实现的信息处理系统所执行的方法,所述方法包括:
经由网络接收来自外部装置的第一用户标识符和第一组织标识符,以及
通过参考存储与第二组织标识符相关联的一个或多个第二用户标识符的存储单元,基于所述第一用户标识符和所述第一组织标识符,来执行认证;
其中,所述执行认证包括:识别在第二组织标识符范围内与第一组织标识符相匹配的组织标识符和识别在与匹配的组织标识符相关联的第二用户标识符范围内与第一用户标识符相匹配的用户标识符。
CN201310041355.0A 2012-02-01 2013-02-01 信息处理系统、信息处理装置及认证方法 Active CN103248780B (zh)

Applications Claiming Priority (6)

Application Number Priority Date Filing Date Title
JP2012-020251 2012-02-01
JP2012020251 2012-02-01
JP2012-111681 2012-05-15
JP2012111681 2012-05-15
JP2013-001609 2013-01-09
JP2013001609A JP6098169B2 (ja) 2012-02-01 2013-01-09 情報処理システム、情報処理装置、プログラム及び認証方法

Publications (2)

Publication Number Publication Date
CN103248780A true CN103248780A (zh) 2013-08-14
CN103248780B CN103248780B (zh) 2016-01-20

Family

ID=47740797

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201310041355.0A Active CN103248780B (zh) 2012-02-01 2013-02-01 信息处理系统、信息处理装置及认证方法

Country Status (4)

Country Link
US (1) US9455970B2 (zh)
EP (1) EP2624123B1 (zh)
JP (1) JP6098169B2 (zh)
CN (1) CN103248780B (zh)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107554101A (zh) * 2016-06-30 2018-01-09 兄弟工业株式会社 图像处理装置以及方法
CN108292172A (zh) * 2015-12-08 2018-07-17 索尼公司 信息处理系统、信息处理装置和信息处理方法
CN110515569A (zh) * 2018-08-30 2019-11-29 珠海奔图电子有限公司 图像形成装置的控制方法及控制系统
CN111104072A (zh) * 2018-10-25 2020-05-05 东芝泰格有限公司 图像形成装置及控制方法

Families Citing this family (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP6056384B2 (ja) 2012-10-31 2017-01-11 株式会社リコー システム及びサービス提供装置
US9430637B2 (en) 2013-07-26 2016-08-30 Ricoh Company, Ltd. Service providing system and information gathering method
US9164710B2 (en) 2013-07-26 2015-10-20 Ricoh Company, Ltd. Service providing system and service providing method
US9189187B2 (en) 2013-07-30 2015-11-17 Ricoh Company, Ltd. Service providing system and service providing method for providing a service to a service usage device connected via a network
US9537849B2 (en) 2013-07-31 2017-01-03 Ricoh Company, Limited Service provision system, service provision method, and computer program product
US9736159B2 (en) * 2013-11-11 2017-08-15 Amazon Technologies, Inc. Identity pool bridging for managed directory services
CN104866476B (zh) * 2014-02-20 2019-06-25 联想(北京)有限公司 一种信息处理方法及服务器
JP6287401B2 (ja) * 2014-03-18 2018-03-07 富士ゼロックス株式会社 中継装置、システム及びプログラム
JP5913511B1 (ja) * 2014-09-29 2016-04-27 株式会社三井住友銀行 他社認証を利用したセキュリティ強化のための認証システム、認証方法、及び認証プログラム
JP6361439B2 (ja) * 2014-10-10 2018-07-25 富士ゼロックス株式会社 情報処理装置及び情報処理プログラム
JP2016116092A (ja) * 2014-12-16 2016-06-23 株式会社リコー 伝送システム、伝送管理システム、伝送端末、伝送方法、及びプログラム
JP6042955B1 (ja) * 2015-09-18 2016-12-14 株式会社Pfu 情報処理装置、システム、方法およびプログラム
US10114594B2 (en) * 2016-09-30 2018-10-30 Riso Kagaku Corporation Printing apparatus with authentication function
US10769268B2 (en) * 2016-11-01 2020-09-08 Ricoh Company, Ltd. Information processing device, information processing system, and information processing method
JP2018097449A (ja) * 2016-12-09 2018-06-21 セイコーエプソン株式会社 受注システム、プリンター
JP6965653B2 (ja) * 2017-09-14 2021-11-10 株式会社リコー 情報処理装置、情報処理システム、情報処理方法及びプログラム
JP7331532B2 (ja) * 2019-07-30 2023-08-23 京セラドキュメントソリューションズ株式会社 情報処理システム、情報処理装置、および情報処理方法

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20030061358A1 (en) * 2001-08-28 2003-03-27 Yolande Piazza Method and system for presenting charge related data on a worldwide basis through a network
CN1976384A (zh) * 2005-11-30 2007-06-06 富士施乐株式会社 认证代理装置、认证方法及其程序产品
US20090030906A1 (en) * 2007-06-28 2009-01-29 Salesforce.Com, Inc. Method and system for sharing data between subscribers of a multi-tenant database service
CN101651766A (zh) * 2008-06-19 2010-02-17 株式会社理光 打印业务提供方法与打印业务提供系统
US20110231902A1 (en) * 2010-03-18 2011-09-22 Brother Kogyo Kabushiki Kaisha Controlling Device

Family Cites Families (31)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5675782A (en) * 1995-06-06 1997-10-07 Microsoft Corporation Controlling access to objects on multiple operating systems
US6163383A (en) * 1996-04-17 2000-12-19 Fuji Xerox Co., Ltd. Method for providing print output security in a multinetwork environment
JPH1173392A (ja) * 1997-08-29 1999-03-16 Nec Corp ユーザid決定方法及び方式
AU4831500A (en) * 1999-05-10 2000-11-21 Andrew L. Di Rienzo Authentication
US6711677B1 (en) * 1999-07-12 2004-03-23 Hewlett-Packard Development Company, L.P. Secure printing method
EP1204021A4 (en) * 2000-02-21 2003-01-22 Seiko Epson Corp SYSTEM FOR MEDIATING PRINTING ON THE NETWORK
WO2001061460A1 (fr) * 2000-02-21 2001-08-23 Seiko Epson Corporation Systeme de mediation pour impression en reseau
US6795205B1 (en) * 2000-03-15 2004-09-21 Canon Kabushiki Kaisha Third-party authorization for home-based printing
US20020038420A1 (en) * 2000-04-13 2002-03-28 Collins Timothy S. Method for efficient public key based certification for mobile and desktop environments
JP2002132917A (ja) * 2000-10-26 2002-05-10 Fujitsu Ltd 印刷サービス方法、システム及びプリンタ
JP2002236577A (ja) * 2000-11-17 2002-08-23 Canon Inc 印刷処理における自動認証方法及びそのシステム
US7158623B1 (en) * 2001-02-27 2007-01-02 Verizon Data Services Inc. Method and apparatus for dial stream analysis
JP2003099570A (ja) * 2001-09-21 2003-04-04 Fujitsu Ltd デジタル文書審議装置およびデジタル文書審議方法
US20040125402A1 (en) * 2002-09-13 2004-07-01 Yoichi Kanai Document printing program, document protecting program, document protecting system, document printing apparatus for printing out a document based on security policy
US6995857B2 (en) * 2004-01-23 2006-02-07 Vpr Matrix, Inc. System and method for routing service requests from a paired digital camera and transceiver module
US20060072541A1 (en) * 2004-09-28 2006-04-06 Vivian Pecus Network management system & method
WO2006095406A1 (ja) * 2005-03-07 2006-09-14 National Institute Of Information And Communications Technology 位置情報サーバシステム及びそれを用いた無線通信システム
JP2007048080A (ja) 2005-08-10 2007-02-22 Ricoh Co Ltd サービス提供装置,サービス提供方法及びサービス提供プログラム
US8069153B2 (en) * 2005-12-02 2011-11-29 Salesforce.Com, Inc. Systems and methods for securing customer data in a multi-tenant environment
JP4757687B2 (ja) * 2006-03-31 2011-08-24 三菱電機株式会社 認証認可サーバ、認証認可システム、認証認可方法及び認証認可プログラム
JP2007272583A (ja) * 2006-03-31 2007-10-18 Univ Waseda 情報共有システム、情報共有システムにおける認証方法、管理装置及び情報処理装置等
US8201216B2 (en) * 2006-09-11 2012-06-12 Interdigital Technology Corporation Techniques for database structure and management
CN101179459A (zh) * 2006-11-07 2008-05-14 朗迅科技公司 Ims网络打印服务
US20080174808A1 (en) 2007-01-24 2008-07-24 Harpreet Singh System and method for job submission to an unspecified document processing device
JP5299787B2 (ja) 2009-03-05 2013-09-25 キヤノンマーケティングジャパン株式会社 情報処理システムと認証サーバと、その処理方法およびプログラム
JP5600912B2 (ja) * 2009-09-24 2014-10-08 コニカミノルタ株式会社 画像出力装置およびその使用制限方法ならびにコンピュータプログラム
US8613059B2 (en) * 2009-12-18 2013-12-17 At&T Intellectual Property I, L.P. Methods, systems and computer program products for secure access to information
US8832798B2 (en) * 2011-09-08 2014-09-09 International Business Machines Corporation Transaction authentication management including authentication confidence testing
US8189225B1 (en) * 2011-10-04 2012-05-29 Google Inc. Printing to a cloud printer via NFC
JP5936366B2 (ja) * 2012-01-19 2016-06-22 キヤノン株式会社 印刷システム、画像形成装置、中間処理装置、ウェブサービス提供装置、印刷システムの制御方法およびコンピュータプログラム
US9672071B2 (en) * 2013-09-10 2017-06-06 Vmware, Inc. Method and system for distributed processing of HTTP requests

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20030061358A1 (en) * 2001-08-28 2003-03-27 Yolande Piazza Method and system for presenting charge related data on a worldwide basis through a network
CN1976384A (zh) * 2005-11-30 2007-06-06 富士施乐株式会社 认证代理装置、认证方法及其程序产品
US20090030906A1 (en) * 2007-06-28 2009-01-29 Salesforce.Com, Inc. Method and system for sharing data between subscribers of a multi-tenant database service
CN101651766A (zh) * 2008-06-19 2010-02-17 株式会社理光 打印业务提供方法与打印业务提供系统
US20110231902A1 (en) * 2010-03-18 2011-09-22 Brother Kogyo Kabushiki Kaisha Controlling Device

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108292172A (zh) * 2015-12-08 2018-07-17 索尼公司 信息处理系统、信息处理装置和信息处理方法
CN107554101A (zh) * 2016-06-30 2018-01-09 兄弟工业株式会社 图像处理装置以及方法
CN107554101B (zh) * 2016-06-30 2020-05-05 兄弟工业株式会社 图像处理装置以及方法
CN110515569A (zh) * 2018-08-30 2019-11-29 珠海奔图电子有限公司 图像形成装置的控制方法及控制系统
CN111104072A (zh) * 2018-10-25 2020-05-05 东芝泰格有限公司 图像形成装置及控制方法

Also Published As

Publication number Publication date
CN103248780B (zh) 2016-01-20
US20130198806A1 (en) 2013-08-01
EP2624123A2 (en) 2013-08-07
US9455970B2 (en) 2016-09-27
JP2013257859A (ja) 2013-12-26
EP2624123B1 (en) 2020-01-08
EP2624123A3 (en) 2014-05-07
JP6098169B2 (ja) 2017-03-22

Similar Documents

Publication Publication Date Title
CN103248780B (zh) 信息处理系统、信息处理装置及认证方法
CN103312922B (zh) 信息处理系统、信息处理装置和数据转换方法
US10686794B2 (en) System in which redirect URL is set for each access range of resource, method for the system, and storage medium for the method
CN101192135B (zh) 访问控制设备、访问控制方法和打印系统
US9288213B2 (en) System and service providing apparatus
US8732815B2 (en) System, method of authenticating information management, and computer-readable medium storing program
CN103425924B (zh) 信息处理装置、其控制方法以及图像处理装置
US9021570B2 (en) System, control method therefor, service providing apparatus, relay apparatus and computer-readable medium
JP6677496B2 (ja) 認証連携システム及び認証連携方法、認可サーバー、アプリケーションサーバー及びプログラム
JP5516688B2 (ja) 通信システム、クライアント装置、中継装置及びプログラム
US9584506B2 (en) Server apparatus, information processing method, program, and storage medium
US8191127B2 (en) Information processing apparatus and method
JP2017107343A (ja) 認証連携システム及び認証連携方法、認可サーバー及びプログラム
TWI477163B (zh) 用於即時通訊之基於使用者之驗證
JP7047322B2 (ja) 情報処理装置、情報処理システム及びプログラム
US11895108B2 (en) Service providing system, login setting method, and information processing system
JP5136843B2 (ja) ユーザ認証方法およびシステム
KR20200002680A (ko) 멀티 도메인 서비스들을 위한 단일 인증 방법 그리고 이를 구현한 시스템
US8656468B2 (en) Method and system for validating authenticity of identity claims
JP2019074994A (ja) 情報処理装置、情報処理システム及びプログラム
CN110278182A (zh) 信息处理系统、信息处理装置、信息处理方法及记录介质
JP2013058107A (ja) ネットワーク印刷システムおよびプリントサーバーおよびデータベース装置とネットワーク印刷方法
CN103179108A (zh) 将服务器应用与多个认证提供者集成
US20210382981A1 (en) Service providing system, application usage method, and information processing system
JP2021192301A (ja) 認証連携装置、情報処理プログラム

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant