CN103678967B - 网络系统、数据处理装置和方法 - Google Patents
网络系统、数据处理装置和方法 Download PDFInfo
- Publication number
- CN103678967B CN103678967B CN201310395747.7A CN201310395747A CN103678967B CN 103678967 B CN103678967 B CN 103678967B CN 201310395747 A CN201310395747 A CN 201310395747A CN 103678967 B CN103678967 B CN 103678967B
- Authority
- CN
- China
- Prior art keywords
- data
- authentication
- user
- certification
- unit
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/44—Program or device authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/12—Digital output to print unit, e.g. line printer, chain printer
- G06F3/1201—Dedicated interfaces to print systems
- G06F3/1202—Dedicated interfaces to print systems specifically adapted to achieve a particular effect
- G06F3/1222—Increasing security of the print job
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/12—Digital output to print unit, e.g. line printer, chain printer
- G06F3/1201—Dedicated interfaces to print systems
- G06F3/1223—Dedicated interfaces to print systems specifically adapted to use a particular technique
- G06F3/1237—Print job management
- G06F3/1238—Secure printing, e.g. user identification, user rights for device usage, unallowed content, blanking portions or fields of a page, releasing held jobs
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/12—Digital output to print unit, e.g. line printer, chain printer
- G06F3/1201—Dedicated interfaces to print systems
- G06F3/1278—Dedicated interfaces to print systems specifically adapted to adopt a particular infrastructure
- G06F3/1285—Remote printer device, e.g. being remote from client or server
- G06F3/1288—Remote printer device, e.g. being remote from client or server in client-server-printer device configuration
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Computing Systems (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Facsimiles In General (AREA)
- Accessory Devices And Overall Control Thereof (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
本发明提供一种使用终端和经由网络连接到终端的系统处理数据的方法,该方法包括以下步骤:根据经由网络从终端传来的请求执行处理,通过使用终端或经由网络连接到终端的认证装置执行相对于终端的第一用户认证,将用于第一用户认证第一认证数据与用于第二用户认证的第二认证数据相关联地存储在存储单元中,以及执行相对于系统的第二用户认证。在第一认证数据的至少一部分被第一用户认证所认证的情况下,通过使用存储在存储单元中的第一和第二认证数据以及第一认证数据的一部分执行第二用户认证。
Description
技术领域
本发明涉及网络系统、数据处理装置和数据处理方法。
背景技术
传统的,已知图像形成装置管理系统包括图像形成装置和用于控制由图像形成装置执行的过程的管理服务器(例如,见日本平开专利公开No.2008-244518)。
使用该传统的图像形成装置管理系统,图像形成装置例如从IC卡读卡机获得IC卡识别数据。在从IC卡读卡机获得IC卡识别数据之后,管理服务器获得与从图像形成装置获得的IC卡识别数据相对应的用户ID以及与使用图像形成装置相关的使用限制数据。管理服务器允许图像形成装置基于使用限制数据执行过程。
近年来,有一种使用(服务)被广泛流传,其中公共网络服务器被用来代替专用网服务器(例如,机构内部网络)。这种使用(服务)的一个例子是云服务。通过这种使用,期望不特定的很多用户和公司使用公共网络服务器。
相应地,在不特定的很多用户和公司使用公共网络服务器的情况下,从信息安全的立场出发,通常执行用户认证。例如,用户认证是在专用网(例如,机构内部网络)和公共网(例如,云服务)中完成的。
站在信息安全的立场,为公共网和专用网都使用相同的认证数据并不是优选的。另一方面,为专用网和公共网使用单独的认证数据并且对每种功能/服务输入认证数据对用户来说不方便。
发明内容
本发明可以提供了网络系统、数据处理装置和数据处理方法,实质上避免了由相关技术的限制和缺点引起的一个或多个问题。
本发明的特征和优点在随后的说明中被展示,一部分将从说明和附图中变得明显,或者根据说明中提供的教导,通过实践本发明而被学习到。本发明的目标以及其他的特征和优点将通过在说明书中指出的网络系统、数据处理装置和数据处理方法以完整、清楚、简明和准确的形式实现和获得,使得本领域普通技术人员能实践本发明。
为了实现这些和其他优点以及根据本发明的目的,如在本文实施和宽泛描述的那样,本发明的实施例提供了用终端和经由网络连接到该终端的系统来处理数据的方法,包括根据从终端经由网络传来的请求执行过程、通过使用终端或者经由网络连接到该终端的认证装置执行相对于该终端的第一用户认证、将用于第一用户认证的第一认证数据与用于第二用户认证的第二认证数据相结合地存储到存储单元中、以及执行相对于系统的第二用户认证的步骤。在第一用户认证验证了第一认证数据的至少一部分的情况下,通过使用存储在存储单元中的第一和第二认证数据和第一认证数据的一部分执行第二用户认证。
在结合附图阅读时,本发明的其他目的、特征和优点将从随后的详细说明中变得更明显。
附图说明
图1是表示根据本发明实施例的系统的例子的示意图;
图2是表示根据本发明实施例的计算机系统的硬件配置的例子的示意图;
图3是表示根据本发明实施例的办公室设备的例子的方框图;
图4是表示根据本发明实施例的认证装置的例子的方框图;
图5A和5B是表示存储在认证数据存储单元中的认证数据的例子的示意图;
图6是表示根据本发明实施例,服务提供系统的配置的例子的方框图;
图7是表示根据本发明的实施例的公司管理数据的配置的例子的示意图;
图8A和8B是表示用户管理数据的例子的示意图;
图9是表示设备管理数据的例子的示意图;
图10是表示根据本发明的实施例,登录到服务提供系统所使用的登录设置屏幕的例子的示意图;
图11是表示在选中“与机构内部认证不协调”的登录设置的情况下,屏幕转换的例子的示意图;
图12是表示在选中“与机构内部认证协调”的登录设置的情况下,屏幕转换的例子的示意图;
图13是表示接收到来自终端设备的登录请求的服务提供系统执行的过程的例子的流程图;
图14是表示接收到来自图像成形装置的登录请求的服务提供系统执行的过程的例子的流程图;
图15A和15B是表示根据本发明实施例,由系统执行的登录操作的例子的流程图;
图16是表示在终端设备使用服务提供系统提供的服务的情况下,屏幕转换的例子的示意图;
图17是表示从终端设备输入数据的情况下所执行的操作的例子的时序图;
图18是表示存储在数据管理数据存储单元中的数据管理数据的例子的示意图;
图19A和19B是表示由打印服务应用管理的输出数据管理数据的例子的示意图;
图20是表示在从服务提供系统获得数据列表或在服务提供系统中删除数据的情况下所执行的操作的例子的时序图;
图21是表示根据本发明实施例的状态确定过程的例子的流程图;
图22是表示在图像形成装置获得数据列表的情况下,屏幕转换的例子的示意图;
图23是表示在使用图像形成装置从服务提供系统获得数据列表的情况下执行的操作的例子的顺序图;
图24是表示在从图像形成装置输出数据或在服务提供系统中删除数据的情况下执行的操作的例子的顺序图;
图25是表示根据本发明实施例的认证装置配置的例子的方框图;
图26是表示根据本发明实施例的服务提供系统配置的例子的方框图;
图27A和27B是表示根据本发明实施例,存储在认证数据存储单元中的认证数据的例子的示意图;
图28是表示根据本发明实施例,存储在用户管理数据存储单元的用户管理数据的配置的例子的示意图;
图29A和29B是表示根据本发明实施例,用系统执行的登录过程的例子的流程图;
图30是表示根据本发明实施例的系统的例子的示意图;以及
图31A和31B是表示根据本发明实施例的办公室设备的例子的方框图。
具体实施方式
接下来,将参照附图来描述本发明的实施例。
(第一实施例)
〈系统配置〉
图1是表示根据本发明实施例的系统(例如,网络系统)1的例子的示意图。图1的系统1包括,例如,专用网(例如,机构内部网络)N1(以下也被简单地称为“第一网络N1”)、公共网(例如,云服务)N2(以下也被简单地称为“第二网络N2”)和网络(例如,因特网)N3(以下也被简单地被称为“第三网络N3”)。
专用网N1和公共网N2通过在专用网N1侧提供的防火墙FW彼此连接。防火墙FW位于专用网(第一网络)N1和第三网络N3之间的连接(连接点)上,中继从专用网N1到第三网络N3的访问。
此外,公共网(第二网络)N2和第三网络N3通过在公共网N2侧提供的访问控制装置21彼此连接。公共网N2的安全由存取控制装置21来保护。
在本实施例中,专用网N1是在防火墙FW内侧提供的专用网络。客户终端11、便携式终端12、打印控制装置(例如,打印服务器)13、图像形成装置(例如,多功能机)14、投影仪15、一个或多个其他设备16和认证装置(例如,认证服务器)17在专用网N1中彼此连接。
客户终端11是终端设备的例子。客户终端11可以由安装有例如典型的OS(操作系统)的数据处理设备(计算机系统)来实现。客户终端11包括无线通信单元或电缆(有线)通信单元。客户终端11是可以被用户操作的终端,例如平板型PC(个人电脑)、笔记本型PC。
便携式终端12是终端设备的另一个例子。便携式终端11也包括无线通信单元或电缆(有线)通信单元。便携式终端12是可以被用户携带的终端,例如智能电话、移动电话、平板型PC、笔记本型PC)。
打印控制装置可以由安装有例如服务器OS的数据处理装置(计算机系统)来实现。打印控制装置13还包括无线通信单元或电缆(有线)通信单元。打印控制装置13存储和提供例如打印数据(要打印的数据)。
图像形成装置14是包括例如多功能设备的图像形成设备的功能的装置。也就是,图像形成装置14是执行例如多功能设备、复印机、扫描仪、打印机(例如激光打印机)的图像形成过程的装置。图像形成装置14也包括无线通信单元或电缆(有线)通信单元。投影仪15是放映图像的装置。投影仪15也包括无线通信单元或电缆(有线)通信单元。
需注意的是,客户终端11、便携式终端12、打印控制装置13、图像形成装置14、投影仪15和其他设备16是当使用时,用认证装置17执行认证的设备的例子。
认证装置17可以由例如安装有典型的OS的数据处理装置(计算机系统)来实现。认证装置17也包括无线通信单元或电缆(有线)通信单元。认证装置17是提供用户认证功能的装置(例如,认证服务器)。
虽然在图1的系统1中表示了单个客户终端11、单个便携式终端12、单个打印控制装置13、单个图像形成装置14、单个投影仪15、单个其他设备16和单个认证装置17,但是系统1可以包括多个客户终端11、多个便携式终端12、多个打印控制装置13、多个图像形成装置14,多个投影仪15、多个其他设备16和多个认证装置17。
公共网N2通过访问控制装置21连接到第三网络(例如因特网)N3。访问控制装置21、打印服务提供装置22、扫描服务提供装置23和其他服务提供装置24连接到公共网N2。在图1的系统1的例子里,服务提供系统50可以由访问控制装置21、打印服务提供装置22、扫描服务提供装置23或其他服务提供装置24来实现。
访问控制装置21控制登录到诸如由打印服务提供装置22提供的打印服务或由扫描服务提供装置23提供的扫描服务之类的服务中。访问控制装置21、打印服务提供装置22、扫描服务提供装置23和其他服务提供装置24可以由一个或多个数据处理装置(计算机系统)来实现。
替选地,在图1中表示的系统1的打印服务提供装置22、扫描服务提供装置23、其他服务提供装置24可以被合并到单个计算机中并且由该单个计算机来实现。替选地,打印服务提供装置22、扫描服务提供装置23和其他服务提供装置24可以分散到多个计算机中并且由多个计算机来实现。
(硬件配置)
客户终端11、便携式终端12、打印控制装置13、认证装置17、访问控制装置21、打印服务提供装置22、扫描服务提供装置23和其他服务提供装置24中的每个可以由例如具有在图2中表示的硬件配置的计算机系统100来实现。图2是表示根据本发明实施例,计算机系统100的硬件配置的例子的示意图。
在图2中表示的计算机系统100包括,例如,通过总线B彼此连接的输入设备101、显示设备102、外部I/F(接口)103、RAM(随机读取存储器)104、ROM(只读存储器)105、CPU(中央处理器)106、通讯I/F107和HDD(硬盘驱动器)108。
输入设备101是例如从用户向其输入控制信号的设备。输入设备101可以是例如键盘、鼠标或触板。显示设备102是例如显示由计算机系统100执行的过程结果的显示器。
通讯I/F107是例如将计算机系统100连接到专用网N1或公共网N2的接口。对应地,计算机系统100可以经由通讯I/F107执行数据通讯。
HDD108是例如在其中存储程序和数据的非易失性存储设备。存储在HDD108中的程序和数据可以包括例如用于控制整个计算机系统100的基本软件(例如OS)和用于在OS上提供各种功能的应用。HDD108通过使用预定的文件系统和/或数据库(DB)来管理所存储的程序和数据。
外部I/F103是例如连接到外部设备等的接口。外部设备等可以是例如记录介质103a。对应地,计算机系统100经由外部I/F103对记录介质100进行读和/或写数据。记录介质103a可以是例如CD(光盘,Compact Disk)、DVD(数字多功能磁盘)、SD(安全数字)存储卡或USB(通用串行总线)存储器。
ROM105是例如甚至在关闭计算机系统100的电源之后还可以存储程序和数据的非易失性半导体存储器(存储装置)。存储在ROM105中的程序和数据可以包括例如当激活计算机系统100时执行的BIOS(基本输入输出系统)、OS设置固有的数据和网络设置固关的数据。RAM104是例如易失性半导体存储器(存储装置),在其中临时存储程序和数据。
CPU106是例如通过从以上所述的存储设备(例如ROM105、HDD108)中将存储的程序和数据装载到RAM104,并且基于所装载的程序和数据执行处理来实现计算机系统100的全部控制和功能的处理器。
客户终端11、便携式终端12、打印控制装置13、认证装置17、访问控制装置21、打印服务提供装置22、扫描服务提供装置23和其他服务提供装置24可以用计算机系统100的硬件配置实现以下描述的过程。
(软件配置)
〈办公室设备〉
在本实施例中,客户终端11是由图3中表示的配置实现的办公室设备30的一个例子。图3是表示根据本发明实施例的办公室设备30的例子的方框图。
办公室设备30包括例如输入接收单元31、认证请求单元32、功能处理单元33、服务登录请求单元34、注册请求单元35、登录设置单元36和服务使用请求单元37。办公室设备30执行程序以实现以下描述的输入接收单元31、认证请求单元32、功能处理单元33、服务登录请求单元34、注册请求单元35、登录设置单元36和服务使用请求单元37的功能/处理。
输入接收单元31从用户执行的操作(例如,在触摸板上执行的操作、在键盘上执行的输入操作)接收输入。认证请求单元32将认证数据传输给认证装置17,并向认证装置17请求认证。功能处理单元33使用包括在办公室设备30中的硬件元件和应用程序(应用)执行处理,来提供办公室设备30的功能。
服务登录请求单元34、注册请求单元35、登录设置单元36和服务使用请求单元37是通过例如服务使用应用来实现的。服务登录请求单元34将认证数据发送给服务提供系统50,并请求登录到服务提供系统50。注册请求单元35请求服务提供系统50登记由认证装置17认证了的一部分认证数据(例如用户名)或全部认证数据。
登录设置单元36设置登录到服务提供系统50所用的认证数据。服务使用请求单元37请求对服务提供系统50所提供的服务的使用。
〈认证装置〉
在本实施例中,认证装置17是由在图4中表示的配置而实现的。图4是表示根据本发明实施例的认证装置17的例子的方框图。认证装置17包括例如认证处理单元41和认证数据存储单元42。认证装置17执行程序以实现以下描述的认证处理单元41和认证数据存储单元42的功能/处理。
认证处理单元41基于来自办公室设备30的认证请求执行认证过程。认证数据存储单元42存储在确定对从办公室设备30接收到的认证数据进行认证的结果时使用的认证数据(认证结果例如:认证失败、认证成功)。认证数据存储单元42如同在例如图5a和5b中表示的那样存储认证数据。
图5A和5B是表示存储在认证数据存储单元42中的认证数据的例子的示意图。图5A表示了由用户识别数据(例如,用户名)和密码组成的认证数据的例子。图5B表示了由用户识别数据、密码和IC卡的卡识别数据(例如,卡ID)组成的认证数据的另一个例子。然而,需要注意的是认证数据的配置并不局限于在图5A和5B中所表示的那些。例如,办公室设备30的设备识别数据(例如,设备号)或用户的生物度量数据(例如,指纹数据、静脉数据、视网膜数据)可以被用作认证数据。
〈服务提供系统〉
服务提供系统50可以由图6中表示的配置来实现。图6是表示根据本发明实施例,服务提供系统50的配置的例子的方框图。图6的服务提供系统50包括服务应用51、平台52、管理数据存储单元53和平台API(应用编程接口)54。服务提供系统50执行程序来实现如下描述的服务应用51、平台52、管理数据存储单元53和平台API54的功能/处理。
图6的服务应用51包括例如打印服务应用61、扫描服务应用62和一个或多个其他服务应用63。打印服务应用61是提供打印服务的应用。扫描服务应用62是提供扫描服务的应用。其他服务应用63是提供除了以上所述服务之外的服务的应用。
平台API54是使服务应用51(例如,打印服务应用61、扫描服务应用62、其他的服务应用63)能够使用平台52的接口。平台API54是被预先定义的、使得平台52能够从服务应用51接收请求的接口。例如,平台API54可以被定义为包括功能和/或分类。在服务提供系统50是由多个数据处理装置组成的情况下,可以将能够经由网络使用的Web API用作平台API54。
图6的平台52包括例如,认证处理单元71、设备通信单元72、用户数据注册单元73、会话管理单元74和数据处理单元75。认证处理单元71基于来自办公室设备30的登录请求执行认证。
设备通信装置72执行与办公室设备30的通信。用户数据注册单元73接收来自终端设备(例如,客户终端11)的被认证装置17认证了的认证数据的一部分或全部认证数据,并将接收到的认证数据注册为如下描述的用户管理数据。会话管理单元74管理办公室设备30之间的会话。数据处理单元75基于来自服务应用51的请求执行数据处理。
管理数据存储单元53包括公司管理数据存储单元81、用户管理数据存储单元82、设备管理数据存储单元83、数据管理数据存储单元84和其他数据存储单元85。公司管理数据存储单元81在其中存储如下描述的公司管理数据。用户管理数据存储单元82在其中存储如下描述的用户管理数据。设备管理数据存储单元83在其中存储如下描述的设备管理数据。数据管理数据存储单元84在其中存储如下描述的数据管理数据。其他数据存储单元85在其中存储其他数据。
图7是表示根据本发明实施例的公司管理数据的配置的例子的示意图。图7的公司管理数据包括例如“公司代码”、“公司名称”、“国家”和“语言”的数据项。“公司名称”是识别例如公司或组织的团体的数据。
“公司代码”是识别一个或多个用户的集合(集合体)或一个或多个办公室装置30的集合(集合体)。需要注意的是,术语“公司”不局限于它的字面意思。例如,“公司代码”可以包括识别对应于用户或者办公室设备30的集合(结合体)的契约的识别数据。需注意的是“公司代码”是唯一的。
图8A和8B是表示用户管理数据的例子的示意图。图7的公司管理数据包括例如“公司代码”、“用户名”、“密码”、“角色”、“地址数据”、“输出设置”和“办公室认证数据”的数据项。可以在公司代码单元中管理包括在用户管理数据中的日期项。“用户名”和“密码”是用于从服务提供系统50侧识别用户的数据。“用户名”可以是例如用户ID。“密码”是可选的。
此外,“用户名”可以是识别由用户携带的电子介质(例如,IC卡)的数据、识别办公室设备30(例如卡ID、序列ID或对应于办公室设备30的电话号码)的数据,或者是他们的组合。虽然与“公司代码”相关联的“用户名”和“密码”是唯一的,但是,如果不同的公司代码与用户名和密码相关联,可能存在重叠的用户名或密码。
“办公室认证数据”是包括在专用网(第一网络)N1侧的认证数据中的用户识别数据。专用网N1侧的用户识别数据被注册为办公室认证数据,该专用网N1侧的用户识别数据是在专用网N1侧认证了的用户认证数据。用户数据注册单元73注册办公室认证数据。用户管理数据将专用网N1侧的用户识别数据(用户名)与公共网(第二网络)N2侧的用户名关联在一起。
通过使用用户管理数据,本实施例的系统1在保持专用网和公共网N1、N2的安全性的同时,能够协调专用网N1侧的认证和公共N2侧的认证。
图8A表示了在用户名“Kobayashi”的办公室认证数据还没有被注册在用户管理数据中的情况下,用户管理数据的例子。图8A的用户管理数据表现了这样的例子,其中专用网N1侧的认证和公共网N2侧的认证不是相互关联的(协调的)。
图8B表示了在用户名“Kobayashi”的办公室认证数据已经被注册在用户管理数据中的情况下,用户管理数据的例子。图8B的用户管理数据表现了这样的例子,其中专用网N1侧的认证和公共网N2侧的认证是相互协调的。
图9是表示设备管理数据的例子的示意图。图9的设备管理数据包括例如“公司代码”、“设备认证数据”、“办公室数据”和“能力数据”的数据项。包括在设备管理数据中的数据项可以在公司代码单元中被管理。设备认证数据是被用于设备认证的数据,在所述设备认证中,决定办公室设备30是否具有(满足)预定条件。设备认证数据可以是指示安装在办公室设备30中的预定应用的数据或者是指示办公室设备30是预定设备的设备号码。
〈系统处理细节〉
接下来,将更详细地描述使用第一实施例的系统1执行的处理。
〈登录设置〉
图10是表示根据本发明实施例,用来登录到服务提供系统50的登录设置屏幕1000的例子的示意图。通过办公室设备30的服务使用应用将图10的登录设置屏幕1000显示在办公室设备30上。登录设置屏幕1000是用于允许用户在登录设置“与机构内部认证协调”和登录设置“不与机构内部认证协调”之间选择的屏幕。登录设置“与机构内部认证协调”表示专用网N1侧的认证和公共网N2侧的认证是互相协调的。登录设置“不与机构内部认证协调”表示专用网N1侧的认证和公共网N2侧的认证不是相互协调的。
〈登录处理〉
在选中登录设置“不与机构内部认证协调”的情况下,在图10中表示的屏幕变化为图11中表示的屏幕。图11是表示在选中登录设置“与机构内部认证不协调”的情况下屏幕变换的例子的示意图。
例如,办公室设备30显示应用选择屏幕1010以允许用户选择应用。在用户按下服务使用应用选择按钮1011的情况下,办公室设备30经由办公室设备30的服务使用应用显示登录屏幕1020。然后,用户在登录屏幕1020中输入公司代码、用户名和密码。公司代码、用户名和密码是公共网N2侧的认证数据的例子。
在用户在登录屏幕1020中输入认证数据之后,用户在登录屏幕1020中按下登录按钮1021。当按下登录按钮1021时,办公室设备30的服务登录请求单元34将认证数据发送到服务提供系统50来请求登录到服务提供系统50。
当登录成功时,办公室设备30的服务使用应用显示服务列表选择屏幕1030。服务列表选择屏幕1030是用于允许用户从服务列表选择屏幕1030选择希望的服务的屏幕。例如,在用户按下“打印服务”按钮的情况下,办公室设备30的服务使用请求单元37向服务提供系统50请求使用“打印服务”。
在选中登录设置“与机构内部认证协调”的情况下,在图10中表示的屏幕变化为在图12中表示的屏幕。图12是表示在选择了登录设置“与机构内部认证协调”的情况下,屏幕变换的例子的示意图。
例如,办公室设备30显示专用网N1侧的登录屏幕(认证登录屏幕)1040、1050、1060的其中之一。登录屏幕1040是用于允许用户输入认证数据(例如,用户名、密码)的屏幕。登录屏幕1050是用于允许用户通过将IC卡放置在办公室设备30上来输入认证数据(例如IC卡的卡识别数据(卡ID))的屏幕。登录屏幕1060是用于允许用户通过将用户的手指放置在办公室设备30上来输入认证数据(例如,生物度量数据(在这个例子中是指纹数据))的屏幕。
当输入认证数据时,办公室设备30的认证请求单元32将认证数据发送到认证设备17以请求认证。当认证成功时,办公室设备30显示应用选择屏幕1010以允许用户选择应用。
当用户按下服务使用应用选择按钮1011时,办公室设备30的服务使用应用将公司代码与已经在专用网N1侧认证了的数据(在本实施例中为用户名)一块作为认证数据,发送到服务提供系统50以请求登录到服务提供系统50。在设备认证数据被设置为办公室设备30的情况下,在发送到服务提供系统50的认证数据中包括设备认证数据。
在专用网N1侧认证了的用户识别数据(用户名)和在公共网N2侧的用户名在用户管理数据中彼此关联的情况下,登录到服务提供系统50是成功的。当登录到服务提供系统50是成功的时,办公室设备30的服务使用应用显示服务列表选择屏幕1030。
在专用网N1侧认证了的用户识别数据(用户名)和公共网N2侧的用户名在用户管理数据中不是彼此相关联的情况下,登录到服务提供系统50是失败的。当登录到服务提供系统50是失败的时,办公室设备30的服务用户应用显示登录屏幕1020以允许用户输入公共网N2侧的认证数据。然后,办公室设备30的服务登录请求单元34将输入的公共网N2侧的认证数据发送到服务提供系统50以请求登录到服务提供系统50。
在专用网N1侧认证了的用户名和在公共网N2侧的用户名在用户管理数据中是彼此关联的情况下,用户可以从服务列表选择屏幕1030选择希望的服务而不须要将公共网N2侧的认证数据输入到登录屏幕1020中。从而,用户可以选择服务提供系统50所提供的服务。
图13是表示已经从终端设备(在这个例子中为客户终端11)接收到登录请求的服务提供系统50执行的处理的例子的流程图。图13的例子是选中登录设置“不与机构内部认证协调”的情况。
在步骤S1,服务提供系统50的认证处理单元71从例如客户终端11的终端设备接收包括认证数据(在这个例子中为公司代码、公共网N2侧的用户名、密码)的登录请求。
在步骤S2,认证处理单元71执行公司认证确定。也就是,认证处理单元71确定包括在接收到的认证数据中的公司代码是否存在于在图7中表示的公司管理数据中。在公司代码存在于在图7中表示的公司管理数据中的情况下,认证处理单元71确定公司认证决定是成功的(认证成功)并进行到步骤S3的处理。
在步骤S3,认证处理单元71执行用户认证决定。也就是,认证处理单元71确定包括在接收到的认证数据中的用户名和密码是否存在于与认证的公司代码相关联的用户管理数据(见图8A或8B)中。
在用户名和密码存在于用户管理数据中的情况下,认证处理单元71确定用户认证确定是成功的(认证成功)并进行到步骤S5的处理。
在步骤S5,认证处理单元71确定对登录请求的认证结果是成功的(认证结果成功)。
另一方面,在步骤S3,在用户名和密码没有存在于与认证公司代码相关联的用户管理数据中的情况下,认证处理单元71在步骤S4确定对登录请求的认证结果是失败(认证结果失败)。
图14是表示已经从图像形成装置接收到登录请求的服务提供系统50执行的处理的例子的流程图。图14的例子是选中登录设置“不与机构内部认证协调”的情况。与图13的流程图比较起来,“设备认证确定”处理被增加在图14的流程图中。
在步骤S11,服务提供系统50的认证处理单元71从图像形成装置14接收到包括认证数据(在这个例子中为公司代码、设备认证数据、公共网N2侧的用户名、密码)的登录请求。
在步骤S12,认证处理单元71执行公司认证确定。也就是,认证处理单元71确定包括在接收到的认证数据中的公司代码是否存在于图7中表示的公司管理数据中。在公司代码存在于在图7中表示的公司管理数据中的情况下,认证处理单元71确定公司认证确定是成功的(认证成功)并进行到步骤S13的处理。
在步骤S13,认证处理单元71执行设备认证确定。也就是,认证处理单元71确定包括在接收到的认证数据中的设备认证数据是否存在于与已认证的公司代码相关联的用户管理数据中(见图9)。在设备认证数据存在于用户管理数据中的情况下,认证处理单元71确定设备认证确定是成功的(认证成功)并进行到步骤S14的处理。
在步骤S14,认证处理单元71执行用户认证确定。也就是,认证处理单元71确定包括在接收到的认证数据中的用户名和密码是否存在于与已认证的公司代码相关联的用户管理数据中(见图8A或8B)。
在用户名和密码存在于用户管理数据中的情况下,认证处理单元71确定用户认证确定是成功的(认证成功)并进行到步骤S16的处理。在步骤S16,认证处理单元71确定对来自图像形成装置14的登录请求的认证结果是成功的(认证结果成功)。
另一方面,在步骤S12,在公司代码没有存在于图7的公司管理数据中的情况下,认证处理单元71确定对来自图像形成装置14的登录请求的认证结果是失败的(认证结果失败)。
同样地,在步骤S13,在设备认证数据没有存在于与认证的公司代码相关联的设备管理数据中的情况下,认证处理单元71确定对来自图像形成装置14的登录请求的认证结果是失败的(认证结果失败)。
同样地,在步骤S14,在用户名和密码没有存在于与认证的公司代码相关联的用户管理数据中的情况下,认证处理单元71确定对来自图像形成装置14的登录请求的认证结果是失败的(认证结果失败)。
图15是表示根据本发明实施例,系统1执行的登录操作的例子的流程图。在步骤S21,图像形成装置14显示例如在图12中表示的登录屏幕1050。图像形成装置14通过接收用户输入的认证数据(在这个例子中为IC卡的卡ID)从用户接收认证请求。
在步骤S22,图像形成装置14的认证请求单元32将认证数据发送给认证装置17并向认证装置17请求认证。需注意的是发送到认证装置17的认证数据不局限于用户IC卡的卡ID。也就是,发送到认证装置17的认证数据还可以包括与卡ID相关联的用户名和/或密码。在步骤S23,认证装置17的认证处理单元41执行用户认证。也就是,认证处理单元41确定包括在从图像形成装置14接收到的认证数据中的用户名和密码是否存在于图5A或5B中表示的认证数据中。在用户名和密码存在于图5A或5B中表示的认证数据中的情况下,认证处理单元41确定用户认证是成功的(认证成功)并进行到步骤S25的处理。在步骤S25,认证处理单元41向图像形成装置14的认证请求单元32报告用户认证的成功。
在用户名和密码没有存在于在图5A或5B中所表示的认证数据中的情况下,认证处理单元41确定用户认证是失败的(认证失败)并进行到步骤S24的处理。在步骤S24,认证处理单元41向图像形成装置14的认证请求单元32报告用户认证的失败。对应地,图15的流程图的操作被终止。
在步骤S26,已经接收到用户认证成功的报告的图像形成装置14显示应用选择屏幕1010(见图12)以允许用户选择应用。例如,当用户在应用选择屏幕1010中按下服务使用应用选择按钮1011时,图像形成装置14从用户接收登录到服务提供系统50的请求(登录请求)。
在步骤S27,图像形成装置14的服务登录请求单元34确定是否选中了登录设置“不与机构内部认证协调”。在选中了登录设置“不与机构内部认证协调”的情况下,图像形成装置14在步骤S28中显示登录屏幕1020(见图11)以允许用户输入公司代码、公共网N2侧的用户名和密码。在步骤S28的处理之后,当图14的流程图的处理是成功的(认证成功)时,图像形成装置14登录到服务提供系统50。
在步骤S27,在选中了登录设置“与机构内部认证协调”的情况下,服务登录请求单元34执行步骤S29的处理。在步骤S29,服务登录请求单元34将认证数据(在这个例子中为公司代码、设备认证数据、用户名(Koba))发送到服务提供系统50以请求登录到服务提供系统50。
如同在图5A和5B中表示的,用户名(Koba)是专用网N1侧的用户名的例子。在步骤S30,服务提供系统50的认证处理单元71执行公司认证确定(例如见图14的步骤S12)。当公司认证确定是成功时(认证成功),认证处理单元71进行到步骤S31的处理。
在步骤S31,认证处理单元71执行设备认证确定(例如见图14的步骤S13)。当设备认证确定是成功(认证成功)时,认证处理单元71进行到步骤S33的处理。
另一方面,在步骤S30中的公司认证确定是失败(认证失败)的情况下,认证处理单元71确定在步骤S32中响应来自图像形成装置14的登录的认证是失败的。此外,在步骤S31中的设备认证确定是失败(认证失败)的情况下,认证处理单元71确定在步骤S32中响应来自图像形成装置14的登录的认证是失败的。
在步骤S33,认证处理单元71执行用户认证确定。也就是,认证处理单元71确定包括在认证数据中的专用网N1侧的用户名(Koba)是否存在于与经过认证的公司代码相关联的用户管理数据中。
在专用网N1侧的用户名(Koba)存在的情况下,认证处理单元71确定用户认证确定是成功的(认证成功)并进行到步骤S34的处理。在步骤S34,如同在图8B中所表示,认证处理单元71从用户管理数据中获得与专用网N1侧的用户名相对应的公共网侧的用户名(Kobayashi)。在步骤S35,认证处理单元71确定响应来自图像形成装置14的登录请求的认证是成功的(认证成功)。
另一方面,在专用网N1侧的用户名(Koba)不存在的情况下,认证处理单元71确定用户认证确定是失败的(认证失败)并进行到步骤S36的处理。
在步骤S36,由于登录到服务提供系统50失败,所以图像形成装置14的服务使用应用显示登录屏幕102(见图12)。
然后,在步骤S37,图像形成装置14的服务使用应用通过从用户接收公共网N2侧的认证数据的输入(在这个例子中为公司代码、用户名(Kobayashi)、密码)来接收来自用户的登录请求。
在步骤S38,图像形成装置14的注册请求单元35将注册请求发送到服务提供系统50。注册请求用于请求服务提供系统50注册已经在专用网N1侧认证了的用户名(Koba)。步骤S38的注册请求包括公司代码、设备认证数据、公共网N2侧的用户名(Kobayashi)和密码。
在步骤S39,服务提供系统50的认证处理单元71执行公司认证确定(例如见图14的步骤S12)。当公司认证确定是成功的(认证成功)时,认证处理单元71进行到步骤S40的处理。
在步骤S40,认证处理单元71执行设备认证确定(例如,见图14的步骤S13)。当设备认证确定是成功的(认证成功)时,认证处理单元71进行到步骤S41的处理。
在步骤S41,认证处理单元71执行用户认证确定(例如,见图14的步骤S14)。当用户认证确定是成功的(认证成功)时,认证处理单元71进行到步骤S43的处理。
在步骤S43,用户数据注册单元73将在专用网N1侧认证了的用户名(Koba)注册为用户管理数据的办公室认证数据。在对在专用网N1侧认证了的用户名(Koba)进行的注册中,用户数据登记单元73将在专用网N1侧认证了的用户名(Koba)与公共网N2侧的用户名(Kobayashi)进行关联。
另一方面,在认证处理单元71确定步骤S39的公司认证确定、步骤S40的设备认证确定或步骤S41的用户认证确定是失败(认证失败)的情况下,认证处理单元71在步骤S42中确定响应来自图像形成装置14的注册请求的认证是失败的。
如同在图15的流程图所表示的,在专用网N1侧认证了的用户名(Koba)和公共网N2侧的用户名(Kobayashi)在用户管理数据中彼此关联的情况下,通过预先对登录设置单元36设置公共网N2的认证数据,用户可以不必将公共网N2侧的认证数据输入到登录屏幕1020就能登录到服务提供系统50。
此外,甚至在专用网N1侧认证了的用户名(Koba)和公共网N2侧的用户名(Kobayashi)在用户管理数据中彼此不关联的情况下,将专用网N1侧认证了的用户名(Koba)和公共网N2侧的用户名(Kobayashi)进行关联的用户管理数据可以容易地被登记。
〈服务使用处理〉
在终端设备(例如,客户终端11)使用由服务提供系统50提供的服务的情况下,终端设备的屏幕变化到图16中表示的屏幕。图16是表示在终端设备使用由服务提供系统50提供的服务的情况下屏幕变迁的例子的示意图。
例如,客户终端11显示服务列表选择屏幕1030以允许用户选择由服务提供系统50提供的服务。例如,当在服务列表选择屏幕1030中按下按钮“打印服务”1031时,客户终端11的服务使用应用程序显示打印服务屏幕1100或1110。
打印服务屏幕1100是允许从客户终端11传送数据(例如,打印任务)的屏幕的例子。用户可以通过在打印服务屏幕1100上设置数据(例如,打印任务)并在打印服务屏幕1100中按下传送按钮来将打印任务等传送到服务提供系统50。打印服务屏幕1110是显示已经被传送到服务提供系统50的数据的列表(例如,多项打印任务)的屏幕的例子。用户可以通过在打印服务屏幕1110中按下更新按钮1111或删除按钮1112来更新显示在打印服务屏幕1110上的数据列表或从显示在打印服务屏幕1110上的数据列表中删除数据(例如打印任务)。因为图16的例子中,打印服务屏幕1110表示了管理员是用户,多个用户被显示在打印服务屏幕1110的数据列表中的情况。
图17是表示在从终端设备(例如,客户终端11)输入数据(例如,打印任务)的情况下,执行操作的例子的时序图。在步骤S51,例如,当用户按下应用程序选择屏幕1010的服务使用应用选择按钮1011时,终端设备的输入接收单元31接收来自用户的登录要求。输入接收单元31请求服务登录请求单元34请求登录到服务提供系统50登录。
然后,在步骤S52,服务登录请求单元34请求登录到服务提供系统50的认证处理单元71。在步骤S53,认证处理单元71执行如上面描述的认证。在步骤S54,认证处理单元71将响应登录请求的认证结果发送到终端设备的服务登录请求单元34。在认证是成功的(认证成功)情况下,认证处理单元71还将令牌(token)(cookie,小型文本文件)发送到终端设备的服务登录请求单元34。服务提供系统50相关联地存储令牌与用户的认证了的用户名和公司代码。
在步骤S55的处理和在步骤S55之后的处理是在认证成功时(认证结果成功)向服务提供系统50输入数据的情况下执行的。在步骤S55,终端设备的输入接收单元31通过例如图16的打印服务屏幕1100接收要输入(写入)到服务提供系统50的数据(例如,数据设置)。
在步骤S56,输入接收单元31请求服务使用请求单元37来请求向服务提供系统50输入接收到的数据设置。在步骤S57,服务使用请求单元37依照来自输入接收单元31的请求来请求向服务提供系统50输入数据设置。服务使用请求单元37通过传送包括以上所述与数据设置有关的令牌和数据的数据输入请求(数据写入请求)来请求输入数据设置,其中所述数据设置是经由例如打印服务屏幕1100、从用户输入的。在向服务提供系统50输入数据设置的过程中,终端设备可以输入例如PDL(页描述语言)格式的打印数据或者通过使用例如单词处理软件或电子制表软件生成的应用数据。此外,数据输入请求还可以包括与执行条件相关的数据(执行条件数据)。向服务提供系统50输入的数据还可包括用于识别网络数据的URL数据。
在步骤S58,服务提供系统50的会话管理单元74确定对应于与数据输入请求一起传送的令牌的令牌是否存在于存储在会话管理单元74中的令牌中(会话证实)。在对应于作为数据输入请求而被传送的令牌的令牌存在于会话管理单元74中的情况下,在步骤S59,会话管理单元74将与令牌相关联的用户名和公司代码传送到打印服务应用61。
在步骤S60,打印服务应用61向认证处理单元71请求获得与所接收到的用户名和公司代码相对应的用户管理数据。在步骤S61,认证处理单元71从用户管理数据存储单元82获得与用户名和公司代码相对应的用户管理数据并把获得的用户管理数据发送到打印服务应用61。
在步骤S62,打印服务应用61通过使用包括在数据输入请求中的数据格式(扩充)和对应于用户名和公司代码的用户管理数据,确定精要执行的数据转换处理的内容。数据转换处理的内容可以包括例如,在执行数据转换前使用的数据格式、在执行数据转换之后使用的数据格式、当执行数据转换处理时的输出条件。
在步骤S63,打印服务应用61指定包括在数据输入请求中的、接收到的数据的任务ID和所确定的数据转换处理的内容,并基于指定的任务ID和确定的数据转换处理的内容请求数据处理单元75对接收到的数据执行数据处理。在步骤S64,打印服务应用61向接收到的数据分配(增加)输出数据ID,并将接收到的数据存储到其他数据存储单元85。此外,打印服务应用61将如下描述的输出数据管理数据记录到其他数据存储单元85中,其中输出数据管理数据具有分配给他的输出数据ID。
在步骤S65,依照由打印服务应用61请求的数据处理,数据处理单元75获得与由打印服务应用61指定的任务ID相对应的数据。在步骤S66,数据处理单元75对获得的数据执行数据转换处理。在步骤S67,数据处理单元75将属于数据转换处理的数据存储到其他数据存储单元85中。
图18是表示存储在数据管理数据存储单元84中的数据管理数据的例子的示意图。数据管理数据包括例如“任务ID”、“输入数据的URL”、一或多个“被转换数据的URL”和“转换状态”的数据项。“任务ID”是识别输入数据(例如,输入打印任务)的数据。“输入数据的URL”是表示存储(记录)输入数据的位置的数据。“被转换数据的URL”是表示存储(记录)属于数据转换处理的数据的位置(例如,属于一次或多次数据转换处理的数据的位置)的数据。“转换状态”是表示数据转换处理的状态的数据(例如,指示数据转换处理已完成的状态数据、指示数据转换处理正在被执行的状态数据)。
此外,图19A和19B是表示由打印服务应用61管理的输出数据管理数据的例子的示意图。图19A和19B的输出数据管理数据包括例如“输出数据ID”、“公司代码”、“用户识别数据”、“目录资料数据”、“任务ID”和“转换状态”的数据项。“输出数据ID”是识别输入数据(例如,输入打印任务)的数据。打印服务应用61可以基于输出数据管理数据决定对输入数据(例如,输入打印任务)执行的数据转换处理的状态。
图20是表示在从服务提供系统50获得数据列表或在服务提供系统50中删除数据的情况下,执行的操作的例子的时序图。因为在步骤S71到S74执行的处理与步骤S51到S54的处理本质上是一样的,所以省略在步骤S71到S74执行的处理的描述。
在步骤S75到S84中的处理是在认证成功时(认证结果成功),从服务提供系统50获得数据列表的情况下执行的。在步骤S75,终端设备的输入接收单元31经由例如图16的打印服务屏幕1110接收获得数据列表的请求。
在步骤S76,输入接收单元31请求服务使用请求单元37向服务提供系统50请求获得数据列表。在步骤S77,服务使用请求单元37依照来自输入接收单元31的请求,向服务提供系统50请求获得数据列表。服务使用请求单元37通过传送数据列表获得请求来请求获得数据列表,所述数据列表获得请求包括以上所述的令牌和请求获得数据列表的数据。
与步骤S58类似,在步骤S78,服务提供系统50的会话管理单元74确定对应于与数据列表获得请求一起传送的令牌的令牌是否存在于存储在会话管理单元74中的令牌中(会话证实)。在对应于作为数据列表获得请求而被传送的令牌的令牌存在于会话管理单元74中的情况下,在步骤S78,会话管理单元74将与令牌相关联的用户名和公司代码传送到打印服务应用61。
在步骤S79,打印服务应用61通过参考在图19A或19B中表示的输出数据管理数据来确定与接收到的用户名和公司代码相对应的输出数据管理数据的数据转换状态。在与接收到的用户名和公司代码相对应的输出数据管理数据的状态是“处理中”的情况下,与接收到的用户名和公司代码相对应的输出数据管理数据的数据状态可能有改变。因此,打印服务应用61决定(确定)执行输出数据管理数据的转换状态的更新。
本例子被描述为假定打印服务应用61决定执行转换状态的更新。在步骤S80,当决定了转换状态的更新时,打印服务应用61将与接收到的用户名和公司代码相对应的输出数据管理数据的任务ID传送到数据处理单元75来请求获得与任务ID相对应的数据管理数据的转换状态。在步骤S81,数据处理单元75参照图18的数据管理数据并获得与从打印服务应用61接收到的任务ID相对应的数据管理数据的转换状态。
在步骤S82,数据处理单元75将获得的与任务ID相对应的数据管理数据的转换状态传送到打印服务应用61。在步骤S83,打印服务应用程序61基于与从数据处理单元75接收到的任务ID相对应的数据管理数据的转换状态,来更新输出数据管理数据。
然后,在步骤S84,打印服务应用61基于被更新的输出数据管理数据,将数据列表发送到终端设备的服务使用请求单元37。例如,打印服务应用61可以包括这样的打印任务:所述打印任务在被发送到服务使用请求单元37的数据列表中具有“已完成”数据状态。
另一方面,在步骤S79,打印服务应用61决定不执行转换状态的更新的情况下,打印服务应用61不更新输出数据管理数据。然后,在步骤S84,打印服务应用61基于输出数据管理数据将数据列表发送到终端设备的服务使用请求单元37。
对应地,如同在图16中表示的,终端设备可以基于被数据处理单元75改变的转换状态,显示包括“已完成”转换状态的数据的数据列表。
此外,在步骤S91到S96的处理是在认证成功时(认证结果成功),从服务提供系统50中删除数据的情况下执行的。在步骤S91,终端设备的输入接收单元31经由例如,图16的打印服务屏幕1110接收删除数据的请求。
在步骤S92,输入接收单元31请求服务使用请求单元37向服务提供系统50请求删除数据。在步骤S93,服务使用请求单元37依照来自输入接收单元31的请求,向服务提供系统50请求删除数据。服务使用请求单元37通过传送包括以上所述令牌和请求删除数据的数据删除请求来请求删除数据。
与步骤S58类似,在步骤S94,服务提供系统50的会话管理单元74确定相当于与数据删除请求一起传送的令牌令牌是否存在于存储在会话管理单元74中的令牌中(会话证实)。在与作为数据删除请求而被传送的令牌相对应的令牌存在于会话管理单元74中的情况下,在步骤S94,会话管理单元74将与令牌相关联的用户名和公司代码发送到打印服务应用61。
在步骤S95,打印服务应用61将接收到的用户名和公司代码发送到数据处理单元75并请求删除数据。在步骤S96,数据处理单元75基于来自打印服务应用61的数据删除请求执行数据删除处理。
返回到步骤S79,可以根据在图21的流程图中表示的如下描述的操作执行图20的步骤S79执行的处理。在步骤S101,打印服务应用61引用图8A或图8B的用户管理数据并基于与接收到的用户名和公司代码相对应的用户管理数据来确定请求获得数据列表的已登录用户的角色是否为管理员。
在已登录的用户角色是管理员的情况下(在步骤S101中为是),在步骤S102,打印服务应用61引用图19A或图19B的输出数据管理数据并确认与接收到的公司代码相对应的输出数据管理数据的转换状态。另一方面,在已登录用户的角色是用户的情况下(在步骤S101为否),在步骤S103,打印服务应用61引用图19A或19B的输出数据管理数据并确认与接收到的公司代码和用户名相对应的输出数据管理数据的转换状态。
然后,在步骤S104,打印服务应用61确定在步骤S102或步骤S103中确认的输出数据管理数据的转换状态是否全部是“已完成”(即数据状态仅为“已完成”)。在输出数据管理数据的全部转换状态在步骤S102或步骤S103中被确认为“已完成”的情况下,因为转换状态不可能发生任何变化,所以打印服务应用61终止图21的流程图的操作。
另一方面,在输出数据管理数据的转换状态在步骤S102或步骤S103中被确认为不全部是“已完成”的情况下,因为存在转换状态变化的可能,所以打印服务应用61执行步骤S105的处理。在步骤S105,打印服务应用61请求获得与没有“已完成”转换状态的任务ID相对应的数据管理数据的转换状态。
〈数据列表获得处理〉
在图像形成装置(例如,多功能一体机(MFP))14获得数据列表的情况下,图像形成装置14的屏幕变化到在图22中表示的屏幕。图22是表示在图像形成装置14获得数据列表的情况下,屏幕转换的例子的示意图。
例如,图像形成装置14显示服务列表选择屏幕1030以允许用户选择由服务提供系统50提供的服务。例如,当在服务列表选择屏幕1030中按下按钮“打印服务”1031时,图像形成装置14的服务使用应用显示打印服务屏幕1200。
打印服务屏幕1200是显示被传送到服务提供系统50的数据(例如,打印任务)的数据列表的屏幕的例子。用户可以通过在打印服务屏幕1200中按下输出按钮1201或删除按钮1202,使用显示在打印服务屏幕1200中的数据列表来执行数据(例如打印任务)的输出或者删除。
图23是表示在用图像形成装置14从服务提供系统50获得数据列表的情况下,执行的操作的例子的时序图。因为在步骤S111到S114执行的处理与步骤S51到S54的处理基本上是一样的,所以省略在步骤S111到S114执行的处理的描述。
在步骤S115的处理和在步骤S115之后的处理是当认证是成功时(认证结果成功)被执行的。在步骤S115,服务登录请求单元34通过传送包括以上所述的令牌和请求获得数据列表的数据的数据列表获得请求,来向服务提供系统50请求获得数据列表。
与步骤S58类似,在步骤S116,服务提供系统50的会话管理单元74确定对应于与数据列表获得请求一起被传送的令牌的令牌是否存在于存储在会话管理单元74中的令牌中(会话证实)。在与作为数据列表获得请求而被传送的令牌相对应的令牌存在于会话管理单元74中的情况下,在步骤S116,会话管理单元74将与令牌相关联的用户名和公司代码发送到打印服务应用61。
与图20的步骤S79类似,打印服务应用61执行在步骤S117中的转换状态的确定。在与接收到的用户名和公司代码相对应的输出数据管理数据的状态是“处理中”的情况下,在步骤S118,打印服务应用61将与接收到的用户名和公司代码相对应的输出数据管理数据的任务ID发送到数据处理单元75,来请求获得与任务ID相对应的数据管理数据的转换状态。在步骤S119,数据处理单元75引用图18的数据管理数据并获得与从打印服务应用61获得的任务ID相对应的数据管理数据的转换状态。
在步骤S120,数据处理单元75将获得的与任务ID相对应的数据管理数据的转换状态发送到打印服务应用61。在步骤S121,打印服务应用61基于与从数据处理单元75接收到的任务ID相对应的数据管理数据的转换状态,来更新输出数据管理数据。
然后,在步骤S121和S122,打印服务应用61经由会话管理单元74,基于更新的输出数据管理数据,将数据列表发送到图像形成装置14的服务使用请求单元37。另一方面,在步骤S117,在打印服务应用61决定(确定)不执行转换状态的更新的情况下,打印服务应用61不更新输出数据管理数据。然后,在步骤S122和S123,打印服务应用61基于输出数据管理数据将数据列表发送到图像形成装置14的服务使用请求单元37。
对应地,如同在图22中表示的,图像形成装置14可以基于被数据处理单元75改变的转换状态,显示包括具有“已完成”转换状态的数据的数据列表。
〈数据输出处理/数据删除处理〉
图24是表示在从图像形成装置14输出数据或在服务提供系统50中删除数据的情况下,执行的操作的例子的时序图。可以在例如,执行在图23的时序图表示的操作之后执行在图24的时序图中表示的操作。
步骤S131到S141的处理是在当认证是成功时(认证结果成功),从图像形成装置14输出数据的情况下执行的。在步骤S131,图像形成装置14的输入接收单元31经由例如,图22的打印服务屏幕1200来接收对输出数据(要被输出的数据,以下也被称为“目标输出数据”)的请求。
在步骤S132,输入接收单元31请求服务使用请求单元37向服务提供系统50请求获得目标输出数据。在步骤S133,服务使用请求单元37依照来自输入接收单元31的请求,向服务提供系统50请求获得目标输出数据。服务使用请求单元37通过传送包括以上所述的令牌和请求获得目标输出数据的数据的数据获得请求来请求获得目标输出数据。
与步骤S58类似,在步骤S134,服务提供系统50的会话管理单元74确定对应于与数据获得请求一起被传送的令牌的令牌是否存在于存储在会话管理单元74中的令牌中(会话证实)。在与作为数据获得请求而被传送的令牌相对应的令牌存在于会话管理单元74中的情况下,在步骤S134,会话管理单元74将与记号相关联的用户名和公司代码发送到打印服务应用61。
在步骤S135,打印服务应用61将与接收到的用户名和公司代码相对应的输出数据管理数据的任务ID发送到数据处理单元75,以请求获得与任务ID相对应的数据。在步骤S136,数据处理单元75引用图18的数据管理数据并获得与从打印服务应用61接收到的任务ID相对应的数据。在步骤S137,数据处理单元75将获得的与接收到的任务ID相对应的数据发送到打印服务应用61。
在传送从数据处理单元71接收到的数据之前,打印服务应用61用专用网N1侧的用户名(Koba)在从数据处理单元71接收到的数据中重写公共网N2侧的用户名(Kobayashi)。
在步骤S138和S139,打印服务应用61经由会话管理单元74将接收到的数据发送到图像形成装置14的服务使用请求单元37。在步骤S140,服务使用请求单元37将接收到的数据发送到例如,功能处理单元33(例如,输出单元)。然后,在步骤S141,功能处理单元33输出从服务使用请求单元37接收到的数据(目标输出数据)。在步骤S141,图像形成装置14可以输出目标输出数据,其中目标输出数据的用户名是专用网N1侧的用户名(Koba)。
此外,步骤S142到S147的处理是当认证是成功时(认证结果成功),从服务提供系统50中删除数据的情况下被执行的。在步骤S142,图像形成装置14的输入接收单元31经由例如,图22的打印服务屏幕1200接收删除数据的请求。
在步骤S143,输入接收单元31请求服务使用请求单元37,来向服务提供系统50请求删除数据。在步骤S144,服务使用请求单元37依照来自输入接收单元31的请求,来向服务提供系统50请求删除数据。服务使用请求单元37通过传送包括以上所述的令牌和请求删除数据的数据的数据删除请求来请求删除数据。
与步骤S58类似,在步骤S145,服务提供系统50的会话管理单元74确定对应于与数据删除请求一起被传送的令牌的令牌是否存在于存储在会话管理单元74中的令牌中(会话证实)。在与作为数据删除请求而被传送的令牌相对应的令牌存在于会话管理单元74中的情况下,在步骤S145,会话管理单元74将与记号相关联的用户名和公司代码发送到打印服务应用61。
在步骤S146,打印服务应用61将接收到的用户名和公司代码发送到数据处理单元75并请求删除数据。在步骤S147,数据处理单元75基于来自打印服务应用61的数据删除请求来执行数据删除处理。
〈第一实施例总结〉
使用根据本发明第一个实施例的系统1,可以提供一种将专用网N1侧认证了的用户识别数据(用户名)和公共网N2侧的用户名进行关联的机制。通过这种机制,可在保持信息安全的同时,在专用网N1侧的认证和公共网N2侧的认证之间获得无缝协调。
(第二实施例)
在本发明的第一实施例中,在专用网N1侧认证了的用户名和公共网N2侧的用户名之间的联系被记录在服务提供系统50中。在本发明的第二实施例中,在专用网N1侧认证了的用户名和公共网N2侧的用户名之间的联系被记录在专用网N1侧的认证装置17中。在第二实施例中,相似的元件/单元被标记为与第一实施例的元件/单元相似的参考数字,并且不进一步解释。第二实施例的系统配置和硬件配置本质上与第一实施例的系统配置和硬件配置是相同的。
〈软件配置〉
在软件配置方面,第一实施例的认证装置17和服务提供系统50与以下描述的第二实施例的认证装置17和服务提供系统50是不同。第二实施例的认证专职17可以用例如,在图25的方框图中表示的配置来实现。图25是表示第二实施例的认证装置17配置的例子的方框图。
图25的认证装置17执行程序,来实现认证处理单元41、认证数据存储单元42和用户数据注册单元43的如下描述的功能/处理。图25的认证装置17具有这样的配置,其中用户数据注册单元43被添加到在图4中表示的认证装置17的配置中。用户数据注册单元43本质上相当于包括在第一实施例的服务提供系统50中的用户数据注册单元73。用户数据注册单元43接收请求,来注册来自终端设备(例如,客户终端11)的被认证的认证数据的一部分或全部被认证的认证数据,并如下描述地注册被认证的认证数据的一部分或全部被认证的认证数据。
对应地,第二实施例的办公室设备30的注册请求单元35请求将被认证的认证数据的一部分(例如,用户名)或全部被认证的认证数据注册到认证装置17,而不是第二实施例的服务提供系统50。
第二实施例的服务提供系统50可以由例如,表示在图26的方框图中的配置来实现。图26是表示第二实施例的服务提供系统50配置的例子的方框图。图26中的服务提供系统50具有这种配置,其中从图6的服务提供系统50的配置中省略用户数据注册单元73。
认证装置17的认证数据存储单元42存储例如,如同在图27A和27B中表示的认证数据。图27A和27B是表示存储在第二实施例的认证数据存储单元42中的认证数据的例子的示意图。图27A和27B的认证数据有这种配置,其中数据项“服务用户名”和数据项“服务密码”被添加在图5A和5B中表示的配置中。数据项“服务用户名”和数据项“服务密码”对应于公共网N2侧的认证数据。
用在图27A和27B中表示的认证数据,第二实施例的系统1可以在保持信息安全的同时协调专用网N1侧的认证和公共网N2侧的认证。
第二实施例的用户管理数据可以具有表示在图28中的配置。图28是表示根据本发明的第二实施例,存储在用户管理数据存储单元82中的用户管理数据配置的例子的示意图。图28的用户管理数据具有这样的配置,其中从图8的用户管理数据的配置中省略办公室认证数据。
〈系统处理的细节〉
在使用第二实施例的系统1执行的处理方面,第二实施例的登录处理是与第一实施例的登录处理不同的。
图29是表示使用第二实施例的系统1执行的登录处理的例子的流程图。因为图29的流程图的一些部分与图15的流程图是相同的,所以同样部分的详细说明被省略。
在步骤S151,图像形成装置14通过接收来自用户的认证数据(例如,IC卡的卡ID)的输入来接收认证请求。在步骤S152,图像形成装置14的认证请求单元32将认证数据发送到认证装置17以请求认证。
在步骤S153,认证装置17的认证处理单元41通过确定包括在从图像形成装置14传输来的认证数据中的“用户名”和“密码”是否存在于图27中的认证数据中,来执行用户认证。在用户名和密码存在于图27中表示的认证数据中的情况下,认证处理单元41确定用户认证确定是成功(认证成功)的并进行到步骤S155的处理。
在步骤S155,认证处理单元41从认证数据存储单元42中读出从图像形成装置14传送来的认证数据(包括“用户名”和“密码”(用户数据)),将认证数据发送到图像形成装置14的认证请求单元32,并将用户认证的成功报告给图像形成装置14。
另一方面,在用户名和密码没有存在于在图27中表示的认证数据中的情况下,认证处理单元41确定用户认证确定是失败(认证失败)的并进行到步骤S154的处理。在步骤S154,认证处理单元41将用户认证的失败报告给图像形成装置14的认证请求单元32。对应地,图29的流程图的操作被终止。
在步骤S156,接收到用户认证成功的报告的图像形成装置14从用户接收登录到服务提供系统50的登录请求。在步骤S157,图像形成装置14的服务登录请求单元34确定是否选中了登录设置“与机构内部认证协调”。
在没有选中“与机构内部认证协调”的情况下(在步骤S157中为否),在步骤S158中,图像形成装置14(经由服务登录请求单元34)显示登录屏幕1020(见图11),以允许用户输入公司代码、公共网N2侧的用户名和密码。在步骤S158的处理之后,当图14的流程图的处理是成功时(认证成功),图像形成装置14登录到服务提供系统50。
在选中了“与机构内部认证协调”的情况下(在步骤S157中为是),服务登录请求单元34进行到步骤S159的处理。在步骤S159,服务登录请求单元34确定服务用户名和服务密码是否存在于在步骤S155中接收到的用户数据(认证数据)中。
在服务用户名和服务密码存在于用户数据中的情况下(在步骤S159中为是),在步骤S160,服务登录请求单元34将包括登录请求发送到服务提供系统50,其中所述登录请求包括(在这个例子中为公司名称、设备认证数据、服务用户名和服务密码)的认证数据。在步骤S160的处理之后,当图14的流程图的处理是成功时(认证成功),图像形成装置14登录到服务提供系统50。
在服务用户名和服务密码没有存在于用户数据的情况下(在步骤S159中为否),在步骤S161,图像形成装置14(经由服务登录请求单元34)显示登录屏幕1020(见图11),以允许用户输入公共网N2侧的认证数据,该认证数据包括例如,公司代码、公共网N2侧的用户名(Kobayashi)和密码。
在步骤S162,图像形成装置14的服务登录请求单元34将认证数据(在这个例子中为公司代码、设备认证数据、用户名(Kobayashi)、密码)发送到服务提供系统50,以请求登录到服务提供系统50。
在步骤S163,服务提供系统50的认证处理单元71执行公司认证确定(例如,见图14的步骤S12)。当公司认证确定是成功时(认证成功),认证处理单元71进行到步骤S164的处理。
在步骤S164,认证处理单元71执行设备认证确定(例如,见图14的步骤S13)。当设备认证确定是成功时(认证成功),认证处理单元71进行到步骤S165的处理。
在步骤S165,认证处理单元71执行用户认证确定(例如,见图14的步骤S14)。当用户认证确定是成功时(认证成功),认证处理单元71进行到步骤S167的处理。
在步骤S167,认证处理单元71确定响应来自图像形成装置14的登录请求的认证是成功(认证成功)的。在步骤168,图像形成装置14的注册请求单元35将注册请求发送到认证装置17。注册请求被用于请求认证装置17注册已经在公共网N2侧认证了的服务用户名(Kobayashi)和服务密码。步骤S168的注册请求包括专用网N1侧的用户名(Kobayashi)、服务用户名和服务密码。
在步骤S169,认证装置17的用户数据注册单元43将服务用户名和服务密码与在专用网N1侧认证了的用户名(用户识别数据)进行关联并将服务用户名和服务密码作为认证数据注册在认证装置17中。
另一方面,在认证处理单元71确定步骤S163的公司认证确定、步骤S164的设备认证确定或步骤S165的用户认证确定是失败的情况下(认证失败),在步骤S166,认证处理单元71确定响应来自图像形成装置14的注册请求的认证是失败的。
如同在图29的流程图中表示的,在专用网N1侧认证了的用户名(Koba)和公共网N2侧的用户名(Kobayashi)在认证数据中被相互关联的情况下,用户可以无需将公共网N2侧的认证数据输入到登录屏幕1020就能登录到服务提供系统50。
此外,甚至在专用网N1侧认证了的用户名(Koba)和公共网N2侧的用户名(Kobayashi)在认证数据中没有彼此关联的情况下,将专用网N1侧认证了的用户名(Koba)和公共网N2侧的用户名(Kobayashi)进行关联的认证数据可以被容易地登记。
〈第二实施例总结〉
根据本发明的第二实施例的系统1,在专用网N1侧认证了的用户识别数据(用户名)和公共网N2侧的用户名之间的关联可以被注册在专用网N1侧。
(第三实施例)
在第三实施例中,在专用网N1侧不提供认证装置17。此外,在第三实施例中,认证是用如下描述的办公室设备30执行的(见图31A和31B)。在第三实施例中,相似的元件/单元被标记为与第一实施例的元件/单元相同的参考数字并且不再解释。
图30是表示根据本发明的实施例的系统(例如,网络系统)2的例子的示意图。图2的系统2具有这种配置,其中认证装置17被从图1的系统1中省略。在图2的系统2中,办公室设备30具有如同在图31A或31B中表示的软件配置。
图31A和31B是表示根据第三实施例的办公室设备30的例子的方框图。图31A表示在从第一实施例中的系统1中省略认证装置17的情况下,办公室设备30的例子。图31B表示在从第二实施例中的系统1中省略认证装置17的情况下,办公室设备30的例子。
图31A的办公室设备30具有这种配置,其中认证处理单元38和认证数据存储单元39被添加到图3的办公室设备30的配置中,并且认证请求单元32被从图3的办公室设备30的配置中省略。认证处理单元38和认证数据存储单元39对应于以上所述的认证装置17的认证处理单元41和认证数据存储单元42。
图31B的办公室设备30具有这种配置,其中认证处理单元38、认证数据存储单元39和用户数据注册单元40被加到图3的办公室设备30的配置中,并且认证请求单元32被从办公室设备30的配置中省略。用户数据注册单元40对应于认证装置17的用户数据注册单元43。
〈第三实施例总结〉
使用根据本发明第三实施例的系统(例如,打印系统)2,提供了一种不需要认证装置17,将专用网N1侧认证了的用户识别数据(用户名)与公共网N2侧的用户名进行关联的机制。
本发明不局限于实施例确切的公开,并且在不背离本发明范围的前提下,可做出变化和修改。
Claims (12)
1.网络系统,包括:
终端;
经由网络连接到终端的系统,系统包括一个或多个数据处理装置并且被配置为根据经由网络传自终端的请求执行处理;
位于终端或与终端连接的认证装置中的第一存储单元,其存储用于第一用户认证的第一认证数据;
位于终端或认证装置的第一认证单元,其执行相对于位于终端的用户的第一用户认证;
位于系统的第二存储单元,其相关联地存储包括特定数据的用户管理数据和用于第二用户认证的第二认证数据,特定数据识别由第一用户认证所认证的用户,第一认证单元仅通过特定数据不认证用户;和
位于系统的第二认证单元,当终端发送通过第一用户认证的认证用户的特定数据时,第二认证单元基于特定数据执行相对于使用系统的位于终端的用户的第二用户认证,当终端发送用户输入的第二认证数据时,第二认证单元基于第二认证数据执行相对于使用系统的位于终端的用户的第二用户认证。
2.权利要求1中所述的网络系统,其中第二认证单元被配置为在接收自终端的特定数据被存储在第二存储单元中的情况下,执行第二用户认证。
3.权利要求2中所述的网络系统,进一步包括:
接收单元,被配置为在被第二认证单元接收到的特定数据没有被存储在第二存储单元中的情况下,接收来自终端的第二认证数据;
第三认证单元,被配置为对从终端接收的第二认证数据执行第三用户认证;和
注册单元,被配置为相关联地注册从终端接收的第二认证数据的至少一部分与特定数据。
4.权利要求1中所述的网络系统,
其中第二认证单元被配置为从终端接收与特定数据相关联的第二认证数据的一部分并执行第二用户认证。
5.数据处理装置,包括:
连接单元,被配置为经由网络连接到终端,终端存储了位于终端的第一认证单元用于第一认证的数据;
存储单元,被配置为相关联地存储包括特定数据的用户管理数据和用于第二用户认证的第二认证数据,特定数据识别由第一用户认证所认证的用户,第一认证单元仅通过特定数据不认证用户;
第一接收单元,被配置为从终端接收由第一用户认证所认证的特定数据;和
第二认证单元,当终端发送通过第一用户认证的认证用户的特定数据时,第二认证单元基于特定数据执行相对于使用服务的位于终端的用户的第二用户认证,当终端发送用户输入的第二认证数据时,第二认证单元基于第二认证数据执行相对于使用服务的位于终端的用户的第二用户认证。
6.权利要求5中所述的数据处理装置,
其中在特定数据被存储在存储单元中的情况下,第二认证单元执行第二用户认证。
7.权利要求6中所述的数据处理装置,进一步包括:第二接收单元,被配置为在被第一接收单元接收到的特定数据没有被存储在存储单元中的情况下,接收来自终端的第二认证数据;
第三认证单元,被配置为对从终端接收的第二认证数据执行第三用户认证;和
注册单元,被配置为在第二认证数据被第三认证单元认证的情况下,相关联地注册从终端接收的第二认证数据的至少一部分与特定数据。
8.权利要求7中所述的数据处理装置,进一步包括:
第三接收单元,被配置为从装置接收第二认证数据;
第四认证单元,被配置为对第三接收单元接收的第二认证数据执行第四用户认证;和
数据接收单元,被配置为在第二认证数据被第四认证单元认证的情况下,接收来自装置的数据;
其中终端被配置为在第二认证单元执行第二用户认证的情况下,通过使用从装置接收的数据来使用服务。
9.通过终端和经由网络连接到终端的系统来处理数据的方法,该方法包括以下步骤:
根据经由网络从终端传输的请求执行处理;
执行相对于位于终端的用户的第一用户认证;
将包括特定数据的用户管理数据和用于第二用户认证的第二认证数据相关联地存储在存储单元中,特定数据识别由第一用户认证所认证的用户,第一认证单元仅通过特定数据不认证用户;以及
当终端发送通过第一用户认证的认证用户的特定数据时,基于特定数据执行相对于使用系统的位于终端的用户的第二用户认证,当终端发送用户输入的第二认证数据时,基于第二认证数据执行相对于使用系统的位于终端的用户的第二用户认证。
10.权利要求9中所述的方法,其中在从终端接收的特定数据被存储在存储单元中的情况下,执行第二用户认证。
11.权利要求10中所述的方法,进一步包括:
在特定数据没有被存储在存储单元中的情况下,从终端接收第二认证数据;
对从终端接收的第二认证数据执行第三用户认证;和
将从终端接收的第二认证数据的至少一部分与特定数据相关联注册。
12.权利要求9中所述的方法,
其中在认证装置中提供存储单元,
其中在从终端接收到与特定数据相关联的第二认证数据的一部分的情况下,执行第二用户认证。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2012196064A JP5962354B2 (ja) | 2012-09-06 | 2012-09-06 | 情報処理装置、プログラム及びシステム |
JP2012-196064 | 2012-09-06 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN103678967A CN103678967A (zh) | 2014-03-26 |
CN103678967B true CN103678967B (zh) | 2016-11-23 |
Family
ID=50189399
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201310395747.7A Active CN103678967B (zh) | 2012-09-06 | 2013-09-03 | 网络系统、数据处理装置和方法 |
Country Status (3)
Country | Link |
---|---|
US (1) | US9203822B2 (zh) |
JP (1) | JP5962354B2 (zh) |
CN (1) | CN103678967B (zh) |
Families Citing this family (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP6397301B2 (ja) * | 2014-10-14 | 2018-09-26 | キヤノン株式会社 | 情報処理装置、情報処理装置の制御方法、及びプログラム |
US9794252B2 (en) | 2014-10-15 | 2017-10-17 | Ricoh Company, Ltd. | Information processing system and device control method |
US9800762B2 (en) | 2015-03-03 | 2017-10-24 | Ricoh Company, Ltd. | Non-transitory computer-readable information recording medium, information processing apparatus, and communications system |
JP2016177550A (ja) * | 2015-03-20 | 2016-10-06 | 株式会社リコー | 情報処理装置、プログラム、出力システム及び出力方法 |
JP2017097295A (ja) * | 2015-11-27 | 2017-06-01 | 株式会社東芝 | 表示装置 |
US11102188B2 (en) * | 2016-02-01 | 2021-08-24 | Red Hat, Inc. | Multi-tenant enterprise application management |
JP6758222B2 (ja) * | 2016-05-20 | 2020-09-23 | ルネサスエレクトロニクス株式会社 | 半導体装置及びそのメモリアクセス制御方法 |
JP6424864B2 (ja) * | 2016-06-30 | 2018-11-21 | 株式会社リコー | システム |
JP7081195B2 (ja) * | 2017-02-28 | 2022-06-07 | 株式会社リコー | 通信端末、通信システム、通信方法、及びプログラム |
JP6900839B2 (ja) | 2017-08-25 | 2021-07-07 | 株式会社リコー | 機器システム、サーバ、データ処理方法 |
JP7073851B2 (ja) * | 2018-03-29 | 2022-05-24 | 株式会社リコー | 情報処理装置、システム、認証方法 |
US10742831B1 (en) | 2019-03-15 | 2020-08-11 | Ricoh Company, Ltd. | Managing access by mobile devices to printing devices |
US11023186B2 (en) | 2019-09-17 | 2021-06-01 | Ricoh Company, Ltd. | Secure mobile cloud printing using printing device groups |
US11461065B2 (en) | 2020-02-24 | 2022-10-04 | Ricoh Company, Ltd. | Secure mobile cloud printing using user information and printing device groups |
Family Cites Families (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR100213188B1 (ko) * | 1996-10-05 | 1999-08-02 | 윤종용 | 사용자 인증 장치 및 방법 |
US5944824A (en) * | 1997-04-30 | 1999-08-31 | Mci Communications Corporation | System and method for single sign-on to a plurality of network elements |
US7363494B2 (en) * | 2001-12-04 | 2008-04-22 | Rsa Security Inc. | Method and apparatus for performing enhanced time-based authentication |
JP2003256676A (ja) * | 2002-03-04 | 2003-09-12 | Nec Corp | 会員管理方法、会員管理システム及び会員管理プログラム |
US20070130473A1 (en) * | 2005-12-02 | 2007-06-07 | Mazotas James S | System and method for access control |
JP4730604B2 (ja) * | 2006-03-30 | 2011-07-20 | 富士ゼロックス株式会社 | 画像形成装置 |
EP1871065A1 (en) * | 2006-06-19 | 2007-12-26 | Nederlandse Organisatie voor Toegepast-Natuuurwetenschappelijk Onderzoek TNO | Methods, arrangement and systems for controlling access to a network |
JP2008244518A (ja) | 2007-03-23 | 2008-10-09 | Ricoh Co Ltd | 画像形成装置管理システム、画像形成装置、管理装置、端末装置、画像形成装置管理方法、画像形成プログラム |
CN101374045B (zh) * | 2007-08-21 | 2011-07-13 | 中兴通讯股份有限公司 | 一种在gpon接入设备上实现用户端口定位的方法 |
US8219802B2 (en) | 2008-05-07 | 2012-07-10 | International Business Machines Corporation | System, method and program product for consolidated authentication |
JP5193787B2 (ja) | 2008-10-02 | 2013-05-08 | 株式会社日立製作所 | 情報処理方法、中継サーバおよびネットワークシステム |
JP5431040B2 (ja) * | 2009-06-19 | 2014-03-05 | 日本電信電話株式会社 | 認証要求変換装置、認証要求変換方法および認証要求変換プログラム |
US8763152B2 (en) * | 2009-07-23 | 2014-06-24 | Facebook Inc. | Single login procedure for accessing social network information across multiple external systems |
JP2011034462A (ja) * | 2009-08-04 | 2011-02-17 | Canon Inc | 情報処理装置及びその処理方法 |
-
2012
- 2012-09-06 JP JP2012196064A patent/JP5962354B2/ja active Active
-
2013
- 2013-08-27 US US14/010,651 patent/US9203822B2/en active Active
- 2013-09-03 CN CN201310395747.7A patent/CN103678967B/zh active Active
Also Published As
Publication number | Publication date |
---|---|
JP2014052780A (ja) | 2014-03-20 |
US20140068714A1 (en) | 2014-03-06 |
JP5962354B2 (ja) | 2016-08-03 |
US9203822B2 (en) | 2015-12-01 |
CN103678967A (zh) | 2014-03-26 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN103678967B (zh) | 网络系统、数据处理装置和方法 | |
CN1610292B (zh) | 能共同操作的凭证收集以及访问的方法和装置 | |
CN103716483B (zh) | 通信系统、客户端设备、中继设备和方法 | |
EP3148160B1 (en) | Information processing apparatus, information processing method, and program | |
JP5821325B2 (ja) | 画像形成システム | |
JP2014112354A (ja) | システム及びサービス提供装置 | |
US20200280446A1 (en) | Service usage apparatus, method therefor, and non-transitory computer-readable storage medium | |
US20200042261A1 (en) | Information processing system, server, image forming apparatus, and methods of respectively controlling them | |
US10574849B2 (en) | Image forming apparatus, control method of image forming apparatus, and program | |
CN1996853A (zh) | 基于ldap的扫描模板 | |
JP2018156508A (ja) | 情報処理システム、サービス提供システムおよび情報処理方法 | |
CN105574427B (zh) | 数据处理系统和数据处理方法 | |
CN106293322A (zh) | 信息处理装置、信息处理系统和信息处理方法 | |
US10250778B2 (en) | Distributed smart card reader for multifunction printer | |
CN106161868A (zh) | 填充表格提供装置和方法、图像形成装置和方法 | |
JP6817517B2 (ja) | 情報処理システム、情報処理装置、制御方法、プログラム | |
JP6927282B2 (ja) | 情報処理装置、端末装置、プログラム及び情報処理システム | |
US20160342813A1 (en) | Information processing apparatus, information processing method, and information processing system | |
JP5359127B2 (ja) | 認証制御装置、認証制御方法、及びプログラム | |
US11394844B2 (en) | Authentication system, shared terminal, and authentication method | |
JP2018195953A (ja) | スキャンシステム、制御方法、プログラム | |
JP6303317B2 (ja) | サービス提供システム、サービス提供方法およびプログラム | |
JP6424864B2 (ja) | システム | |
JP6747047B2 (ja) | 情報処理システム、ログイン方法、情報処理装置及びプログラム | |
JP6844666B2 (ja) | 情報処理システム、情報処理方法、サービス利用装置、及びプログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant |