CN107835146B - 信息处理设备、信息处理系统和信息处理方法 - Google Patents
信息处理设备、信息处理系统和信息处理方法 Download PDFInfo
- Publication number
- CN107835146B CN107835146B CN201710256271.7A CN201710256271A CN107835146B CN 107835146 B CN107835146 B CN 107835146B CN 201710256271 A CN201710256271 A CN 201710256271A CN 107835146 B CN107835146 B CN 107835146B
- Authority
- CN
- China
- Prior art keywords
- authentication
- user
- authentication information
- application
- service
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/12—Digital output to print unit, e.g. line printer, chain printer
- G06F3/1201—Dedicated interfaces to print systems
- G06F3/1223—Dedicated interfaces to print systems specifically adapted to use a particular technique
- G06F3/1237—Print job management
- G06F3/1238—Secure printing, e.g. user identification, user rights for device usage, unallowed content, blanking portions or fields of a page, releasing held jobs
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/606—Protecting data by securing the transmission between two devices or processes
- G06F21/608—Secure printing
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/12—Digital output to print unit, e.g. line printer, chain printer
- G06F3/1201—Dedicated interfaces to print systems
- G06F3/1202—Dedicated interfaces to print systems specifically adapted to achieve a particular effect
- G06F3/121—Facilitating exception or error detection and recovery, e.g. fault, media or consumables depleted
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/12—Digital output to print unit, e.g. line printer, chain printer
- G06F3/1201—Dedicated interfaces to print systems
- G06F3/1202—Dedicated interfaces to print systems specifically adapted to achieve a particular effect
- G06F3/1222—Increasing security of the print job
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/12—Digital output to print unit, e.g. line printer, chain printer
- G06F3/1201—Dedicated interfaces to print systems
- G06F3/1278—Dedicated interfaces to print systems specifically adapted to adopt a particular infrastructure
- G06F3/1285—Remote printer device, e.g. being remote from client or server
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/12—Digital output to print unit, e.g. line printer, chain printer
- G06F3/1201—Dedicated interfaces to print systems
- G06F3/1278—Dedicated interfaces to print systems specifically adapted to adopt a particular infrastructure
- G06F3/1285—Remote printer device, e.g. being remote from client or server
- G06F3/1288—Remote printer device, e.g. being remote from client or server in client-server-printer device configuration
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0807—Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N1/00—Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
- H04N1/0035—User-machine interface; Control console
- H04N1/00405—Output means
- H04N1/00408—Display of information to the user, e.g. menus
- H04N1/00411—Display of information to the user, e.g. menus the display also being used for user input, e.g. touch screen
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N1/00—Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
- H04N1/44—Secrecy systems
- H04N1/4406—Restricting access, e.g. according to user identity
- H04N1/4413—Restricting access, e.g. according to user identity involving the use of passwords, ID codes or the like, e.g. PIN
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2149—Restricted operating environment
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/12—Digital output to print unit, e.g. line printer, chain printer
- G06F3/1201—Dedicated interfaces to print systems
- G06F3/1202—Dedicated interfaces to print systems specifically adapted to achieve a particular effect
- G06F3/1203—Improving or facilitating administration, e.g. print management
- G06F3/1204—Improving or facilitating administration, e.g. print management resulting in reduced user or operator actions, e.g. presetting, automatic actions, using hardware token storing data
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N2201/00—Indexing scheme relating to scanning, transmission or reproduction of documents or the like, and to details thereof
- H04N2201/0077—Types of the still picture apparatus
- H04N2201/0094—Multifunctional device, i.e. a device capable of all of reading, reproducing, copying, facsimile transception, file transception
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- Human Computer Interaction (AREA)
- Signal Processing (AREA)
- Computing Systems (AREA)
- Computer Networks & Wireless Communication (AREA)
- Software Systems (AREA)
- Multimedia (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Databases & Information Systems (AREA)
- Facsimiles In General (AREA)
- Storage Device Security (AREA)
Abstract
信息处理设备、信息处理系统和信息处理方法。一种信息处理设备,该信息处理设备包括:存储器,该存储器将与利用由服务装置提供的服务的用户有关的认证信息与用于利用该服务的各个应用相关地存储;响应于来自用户的指令执行应用的单元;通过从存储器获取与已执行的应用相关的用户认证信息,并将所获取的认证信息发送到服务装置来请求用户认证的单元;获取响应于认证信息而发送的认证结果的单元;当认证结果指示认证失败时,通过与在认证失败的情况下所使用的认证方法不同的认证方法,通过从存储器获取与不同于已执行的应用的应用相关的用户认证信息,并将所获取的认证信息发送到服务装置,来重新请求对用户的认证的单元。
Description
技术领域
本发明涉及信息处理设备、信息处理系统和信息处理方法。
背景技术
日本特开No.2011-59896号公报例如公开了进行针对多个应用中的各个应用的登陆处理的信息处理设备。信息处理设备将用户名称和密码登记在针对多个应用中的各个应用设置的数据库中。在用户登陆的情况下,用户输入他/她的用户名称和密码。当用户使用该用户名称和密码登录到设备时,从对应于多个应用的各个应用的数据库获取用户名称和密码,并且各个应用使用所获取的用户名称和密码进行登录处理。
发明内容
本发明的目的是提供即使在他/她使用与应用相关的认证信息来认证中失败的情况下也允许用户成功认证的技术。
根据本发明的第一个方面,提供一种信息处理设备,该信息处理设备包括:存储器,该存储器将与利用由服务装置提供的服务的用户有关的认证信息与用于利用所述服务的各个应用相关地存储;执行单元,该执行单元响应于来自用户的指令执行所述应用;请求单元,该请求单元通过从所述存储器获取与已执行的应用相关的关于所述用户的所述认证信息,并将所获取的认证信息发送到所述服务装置,来请求针对所述用户的认证;获取单元,该获取单元获取响应于所述认证信息而发送的认证结果;以及重新请求单元,该重新请求单元在所述认证结果指示认证失败的情况下,通过与在所述认证失败的情况下所使用的认证方法不同的认证方法,通过从所述存储器获取与不同于已由所述执行单元执行的所述应用的应用相关的关于所述用户的认证信息,并将所获取的认证信息发送到所述服务装置,来重新请求针对所述用户的认证。
根据本发明的第二个方面,提供根据第一个方面的信息处理设备,所述信息处理设备可以还包括:更新单元,该更新单元在所述认证结果指示认证成功的情况下,更新与不同于已由所述执行单元执行的应用的应用相关的、并且具有与在认证成功时所获取的认证信息的类型相同的类型的针对所述用户的所述认证信息。
根据本发明的第三个方面,提供根据第二个方面的信息处理设备,其中,所述更新单元响应于由所述用户进行的操作来更新所述认证信息。
根据本发明的第四个方面,提供根据第二个方面的信息处理设备,其中,所述更新单元对应于预先确定的条件来更新所述认证信息。
根据本发明的第五个方面,提供根据第一到第四个方面中任一个的信息处理设备,其中,所述重新请求单元不发送与不同于已由所述执行单元执行的应用的应用相关的、并且具有与在所述认证失败时获取的认证信息的值相同的值的关于所述用户的所述认证信息。
根据本发明的第六个方面,提供一种信息处理系统,该信息处理系统包括:信息处理设备,该信息处理设备包括:服务装置,该服务装置获取认证信息,使用所获取的认证信息对用户进行认证,并且发送认证结果;存储器,该存储器将与利用由所述服务装置提供的服务的用户有关的认证信息与用于利用所述服务的各个应用相关地存储;执行单元,该执行单元响应于来自所述用户的指令执行所述应用;请求单元,该请求单元通过从所述存储器获取与已执行的应用相关的关于所述用户的所述认证信息,并将所获取的认证信息发送到所述服务装置,来请求针对所述用户的认证;获取单元,该获取单元获取响应于所述认证信息而发送的所述认证结果;以及重新请求单元,该重新请求单元在所述认证结果指示认证失败的情况下,通过与在所述认证失败的情况下所使用的认证方法不同的认证方法,通过从所述存储器获取与不同于已由所述执行单元执行的所述应用的应用相关的、关于所述用户的认证信息,并将所获取的认证信息发送到所述服务装置,来重新请求针对所述用户的认证。
根据本发明的第七个方面,提供一种信息处理方法,该信息处理方法包括以下步骤:将与利用由服务装置提供的服务的用户有关的认证信息与用于利用所述服务的各个应用相关地存储;响应于来自所述用户的指令执行所述应用;通过从所述存储器获取与已执行的应用相关的关于所述用户的所述认证信息,并将所获取的认证信息发送到所述服务装置,来请求针对所述用户的认证;获取响应于所述认证信息而发送的认证结果;以及在所述认证结果指示认证失败的情况下,通过与在所述认证失败的情况下所使用的认证方法不同的认证方法,通过从所述存储器获取与不同于已执行的应用的应用相关的、关于所述用户的认证信息,并将所获取的认证信息发送到所述服务装置,来重新请求针对所述用户的认证。
通过根据本发明的第一个方面的信息处理设备,即使在他/她使用与应用相关的认证信息来认证中失败的情况下也能够允许用户成功认证。
通过根据本发明的第二个方面的信息处理设备,能够更新与已执行的应用不同的应用相关的认证信息。
通过根据本发明的第三个方面的信息处理设备,用户能够确定是否更新认证信息。
通过根据本发明的第四个方面的信息处理设备,能够在条件不满足的情况下不更新认证信息。
通过根据本发明的第五个方面的信息处理设备,能够不使用具有相同值的认证信息来重新请求认证。
通过根据本发明的第六个方面的信息处理系统,即使在他/她使用与应用相关的认证信息来认证中失败的情况下也能够允许用户成功认证。
通过根据本发明的第七个方面的信息处理方法,即使在他/她使用与应用相关的认证信息来认证失败的情况下也能够允许用户成功认证。
附图说明
基于以下附图详细描述本发明的示例性实施方式,其中:
图1例示根据本发明的示例性实施方式的信息处理系统;
图2例示服务装置的硬件构造的示例;
图3例示表的示例;
图4是服务装置的功能框图;
图5例示客户装置的硬件构造的示例;
图6例示表的示例;
图7是客户装置的功能框图;
图8是例示由控制器进行的处理的流程的流程图;以及
图9是例示由控制器进行的处理的流程的流程图。
具体实施方式
[示例性实施方式]
(总体构造)
图1例示根据本发明的示例性实施方式的信息处理系统1的总体构造。信息处理系统1例如是向客户装置20的用户提供与文档有关的服务的系统。
通信线路2是在上面进行数据通信的通信网络。多个计算机装置连接到该通信线路2以进行数据通信。通信线路2包括有线和无线通信网络。在此示例性实施方式中,服务装置10和客户装置20连接到通信线路2。
服务装置10是向客户装置20的用户提供与文档有关的服务的装置。例如,服务装置10向用户针对表示文档的文档数据提供文档管理服务,该文档管理服务用于管理文档,诸如保存,分发和删除文档。服务装置10还向用户提供用于翻译由文档数据表示的文档的翻译服务。由服务装置10提供的服务不限于以上所讨论的服务,并且可以是其他服务。
在示例性实施方式中,当用户利用由服务装置10提供的服务时,用户需要通过服务装置10来认证。服务装置10存储了用于认证被允许利用由服务装置10提供的服务的用户的认证信息,并且使用从客户装置20发送的认证信息来对用户进行认证。在客户装置20的用户被服务装置10认证的情况下,使该用户能够利用由服务装置10提供的服务。在客户装置20的用户不被服务装置10认证的情况下,使该用户不能够利用由服务装置10提供的服务。
在示例性实施方式中,客户装置20是图像形成装置,其提供诸如图像扫描功能、复印功能、用于在纸张上形成图像的图像形成功能以及传真功能这样的功能。在此示例性实施方式中,多个客户装置10可连接到通信线路2。,然而,为了防止附图复杂,在图1中例示了仅一个客户装置20。
当用户利用由服务装置10提供的服务时,客户装置20被利用。在示例性实施方式中,预先确定的人可以利用客户装置20,并且向可以利用客户装置20的人提供的用户ID和密码预先存储在客户装置20中。客户装置20获取由用户输入的一组用户ID和密码。在所获取的一组用户ID和密码已存储的情况下,该用户被允许使用客户装置。
(服务装置10的构造)
图2是例示服务装置10的硬件构造的示例的框图。通信部105充当用于数据通信的通信接口,并且连接到通信线路2。
存储部102包括永久地存储已由控制器101执行的程序、存储了认证信息的表等的装置(例如,硬盘装置)。存储在存储部102中的程序包括用于操作系统的程序、用于提供文档管理服务的程序、用于提供翻译服务的程序、以及用于对由服务装置10提供的服务的用户进行认证的程序。
图3例示存储了认证信息的表TB1的示例。表TB1具有用于认证信息的类型的字段。认证信息的字段存储与被允许利用由服务装置10提供的服务的用户有关的认证信息。
在示例性实施方式中,服务装置10支持多种方法来进行用户认证。例如,服务装置10支持根据OAuth 2.0的规范使用访问令牌的方法,以及根据OAuth 2.0的规范使用资源拥有方密码凭证(例如,用户名称和密码)的方法。因此,表TB1设置了用于访问令牌的字段,其中存储了针对用户发布的访问令牌。表TB1还设置了用于用户名称和密码的字段,其中存储了用户的用户名称和密码。认证用户的方法不限于以上讨论的两种类型。在本发明中,可以支持三种或更多种方法,并且可以对应于方法来提供用于认证信息的三个或更多个字段。
控制器101包括CPU和RAM,执行存储在存储部102中的程序,并且控制存储部102和通信部105。当控制器101执行程序时,实现与文档管理服务有关的功能、与翻译服务有关的功能、以及用于对用户进行认证的功能。
图4是例示在由服务装置10实现的功能中与本发明有关的功能的构造的功能框图。获取部1001获取从客户装置20发送的认证信息。认证部1002使用由获取部1001获取的认证信息来认证服务利用。发送部1003将认证部1002进行的认证的认证结果发送到客户装置20。
(客户装置20的构造)
图5例示客户装置20的硬件构造的示例。操作部204包括用于操作客户装置20的多个按钮和触摸屏。通信部205连接到通信线路2,并且与连接到通信线路2的其他装置进行数据通信。
扫描部206包括光学地读取文档并且产生表示所读取的文档的文档数据的图像读取装置(未例示)。图像处理部208对表示要形成在纸张上的图像的图像数据进行各种处理。图像处理部208对由所供给的图像数据表示的图像进行图像处理,诸如颜色控制和色调校正,从经过图像处理的图像产生具有相应颜色的用于图像的图像数据,包括黄色(Y)、品红色(M)、青色(C)和黑色(K),并且将该图像数据输出到图像形成部207。
图像形成部207通过电子照相系统在纸张上形成色调剂图像。具体地,图像形成部207包括形成具有黄色的色调剂图像的图像形成部、形成具有品红色的色调剂图像的图像形成部、形成具有青色的色调剂图像的图像形成部和形成具有黑色的色调剂图像的图像形成部。图像形成部的每个图像形成部在感光鼓上根据从图像处理部208输出的图像数据形成静电潜像,之后将色调剂涂敷到感光鼓的表面以形成具有包括Y、M、C和K的相应颜色的色调剂图像,并且将色调剂图像转印到纸张上。在热和压力施加到转印至纸张的色调剂图像以固定色调剂图像之后,上面已经形成了色调剂图像的纸张弹出到客户装置20的外部。在示例性实施方式中,图像形成部207使用色调剂在纸张上形成图像。然而,图像形成部207可以通过喷墨系统等使用墨水在纸张上形成图像。为了照相,图像形成部207可以使用墨带通过热转印系统等形成图像。
作为根据本发明的存储器的示例的存储部202包括永久存储数据、存储了文档数据、用于利用文档管理服务的应用程序(在下文称为“文档管理应用”)、用于利用翻译服务的应用程序(在下文称为“翻译应用”)等的存储装置(例如,硬盘装置)。在示例性实施方式中,文档管理应用和翻译应用还进行针对服务利用而针对用户进行认证的处理。
存储部202还存储了表TB2,该表TB2存储了认证信息。图6例示表TB2的示例。表TB2具有存储向被允许利用客户装置20的人提供的用户ID的字段、以及存储由应用程序通常使用的认证信息的字段。用于认证信息的字段设置有存储了由文档管理应用通常使用的用于认证的访问令牌的字段、以及存储由翻译应用通常使用的用于认证的用户名称和密码的字段。在表TB2中,并且例如对于用户ID为“用户A”的用户A,针对用户A发布的访问令牌存储在用于与“用户A”对应的记录的用于文档管理应用的字段中,并且用户A的用户名称和密码存储在用于与“用户A”对应的记录的用于翻译应用的字段中。
控制器201包括CPU和RAM,并且执行存储在存储部202中的程序。当控制器201执行文档管理应用时,实现用于利用文档管理服务的各种功能。当控制器201执行翻译应用时,实现用于利用翻译服务的各种功能。
图7是例示在由客户装置20实现的功能中与本发明有关的功能的构造的框图。
执行部2001响应于来自用户的指令,执行存储在存储部202中的应用程序。执行部2001是根据本发明的执行单元的示例。
请求部2002通过从存储部202获取关于用户的认证信息,并将所获取的认证信息发送到服务装置10,来请求用户认证。
获取部2003获取响应于所发送的认证信息而从服务装置10发送的认证结果。获取部2003是根据本发明的获取单元的示例。
重新请求部2004在所获取的认证结果指示失败的情况下,通过从存储部202获取关于与不同于已执行的应用的应用相关的用户的认证信息,并将所获取的认证信息发送到服务装置10,来重请求用户认证。重新获取部2004是根据本发明的重新获取单元的示例。
更新部2005在认证结果指示认证成功的情况下,更新与不同于已执行的应用的应用相关的具有与在认证成功时获取的认证信息相同类型的认证信息。更新部2005是根据本发明的更新单元的示例。
(示例性实施方式的操作的示例)
接着,将描述根据示例性实施方式的操作的示例。在以下描述中,将在认证信息已存储在如图6所例示的表TB2的前提下描述操作的示例。
当使用操作部204进行了用于命令客户装置20显示登录画面的操作时,控制器201控制操作部204的触摸屏以显示用于用户ID和密码的输入画面。用户操作触摸屏来将用户ID和密码输入到正在显示的输入画面。在一组用户ID和密码与存储在存储部202中的一组用户ID和密码相同的情况下,控制器201允许该用户使用客户装置20。当控制器201允许用户使用客户装置20时,使得用户能够使用文档管理应用和翻译应用。
在要使用扫描部206读取的文档并且在所读取的文档中的文档数据要存储在提供文档管理服务的服务装置10的情况下,用户将文档设置在扫描部206上并且使用操作部204进行用于命令读取文档的操作。当进行了用于命令读取文档的操作时,控制器201控制扫描部206以读取文档。扫描部206产生表示所读取的文档的文档数据。由扫描部206产生的文档数据存储在存储部202中。当扫描部206完成文档的读取时,用户使用操作部204进行用于命令执行文档管理应用的操作。控制器201(执行部2001)响应于所进行的操作来执行文档管理应用。
执行了文档管理应用的控制器201执行用于认证以利用由服务装置10提供的服务的处理。图8是例示由控制器201进行的处理的流程的示例的流程图。控制器201(请求部2002)从表TB2获取用于利用服务的认证信息(步骤SA1)。在例如用户ID为“用户A”的用户A已登录到客户装置20并且文档管理应用被执行的情况下,控制器201从表TB2指定记录,在该记录中“用户A”被存储作为用户ID,并且从针对所指定的记录的用于文档管理应用的字段获取针对用户A而发布的访问令牌。当获取了访问令牌(认证信息)时,控制器201(请求部2002)通过控制通信部205将所获取的访问令牌发送到服务装置10(步骤SA2)。
当由通信部105获取了从客户装置20发送的访问令牌时,控制器101进行图9中例示的流程图的处理。控制器101(获取部1001)获取由通信部105接收的访问令牌(认证信息)(步骤SB1)。接着,控制器101(认证部1002)使用所获取的访问令牌进行用于服务利用的认证处理。控制器101确定所获取的认证信息是否有效(步骤SB2)。具体地,控制器101确定与所获取的访问令牌相同的访问令牌是否存储在表TB1中。在与所获取的访问令牌相同的访问令牌没有存储在表TB1中的情况下,控制器101确定认证信息无效(步骤SB2中的否),并且禁止服务利用(步骤SB3)。在与所获取的访问令牌相同的访问令牌存储在表TB1中的情况下,控制器101则检查访问令牌的过期时间。并且,在访问令牌的过期时间已经过的情况下,控制器101确定认证信息无效(步骤SB2中的否),并且禁止服务利用(步骤SB3)。
在与所获取的访问令牌相同的访问令牌存储在表TB1中并且过期时间没有经过的情况下,控制器101(认证部1002)确定认证信息有效(步骤SB2中的是),并且允许服务利用(步骤SB4)。
当步骤SB3或步骤SB4中的处理完成时,控制器101(发送部1003)将认证结果发送到客户装置20(步骤SB5)。当通信部205接收到认证结果时,控制器201(获取部2003)获取由通信部205获取的认证结果(步骤SA3)。当获取了认证结果时,控制器201(重新获取部2004)确定所获取的认证结果是否允许服务利用(步骤SA4)。
在认证结果禁止服务利用(指示认证失败)的情况下(步骤SA4中的否),控制器201(重新请求部2004)确定在表TB2中存储的与用户ID相关的认证信息中是否存在由不同于文档管理应用的应用使用的任何认证信息(步骤SA5)。在存在由不同应用使用的任何认证信息的情况下(步骤SA中的是),控制器201获取由该不同应用使用的认证信息(SA6)。在图6中例示的表TB2的情况下,例如,当使用访问令牌A1的认证失败时,控制器201获取与用户ID“用户A”相关地存储的、并且由非正在执行的翻译应用使用的用户A的用户名称和密码作为认证信息。当获取了用户名称和密码作为认证信息时,处理流程返回到步骤SA2,并且控制器201通过控制控制器205将所获取的用户名称和密码发送到服务装置10(步骤SA2)。
当通信部105接收到从客户装置20发送的用户名称和密码时,控制器101获取由通信部105接收到的用户名称和密码(认证信息)(步骤SB1)。接着,控制器101使用所获取的用户名称和密码进行用于服务利用的认证处理。控制器101确定所获取的认证信息是否有效(步骤SB2)。具体地,控制器101确定与所获取的一组用户ID和密码相同的一组用户名称和密码是否存储在表TB1中。在与所获取的一组用户名称和密码相同的一组用户名称和密码没有存储在表TB1中的情况下,控制器101确定认证信息无效(步骤SB2中的否),并且禁止服务利用(步骤SB3)。在与所获取的一组用户名称和密码相同的一组用户名称和密码存储在表TB1中的情况下,控制器101确定认证信息有效(步骤SB2中的是),并且允许服务利用(步骤SB4)。
当步骤SB3或步骤SB4中的处理完成时,控制器101将认证结果发送到客户装置20(步骤SB5)。当通信部205接收到认证结果时,控制器201获取由通信部205获取的认证结果(步骤SA3)。当获取了认证结果时,控制器201确定所获取的认证结果是否允许服务利用(步骤SA4)。
在认证结果允许服务利用(指示认证成功)的情况下(步骤SA4中的是),控制器201控制触摸屏以显示指示文档管理服务可用的画面(步骤SA7)。看到此画面的用户使用触摸屏进行操作以将文档数据发送到服务装置10。控制器201响应于所进行的操作将文档数据发送到服务装置10。当由通信部105获取了从客户装置20发送的文档数据时,控制器101将通信部105获取的文档数据存储在存储部102中。
在认证结果禁止服务利用(指示认证失败)的情况下(步骤SA4中的否),控制器201确定在表TB2中存储的与用户ID相关的认证信息中是否存在由不同于文档管理应用的应用使用的任何认证信息(步骤SA5)。由于没有不同于文档管理应用或翻译应用的应用,控制器201确定没有由不同应用使用的认证信息(步骤SA5中的否),并且控制触摸屏以显示服务不可用的画面(步骤SA8)。
通过如以上描述的示例性实施方式,即使他/她通过使用由应用通常使用的认证信息没有被认证,通过使用由不同应用通常使用的认证信息来认证,用户也可以利用服务。
[修改例1]
虽然以上描述了本发明的示例性实施方式,本发明不限于以上讨论的示例性实施方式,并且可以以多种其他形式实现。例如,以上讨论的示例性实施方式可以按照以下描述的来修改以实现本发明。以上讨论的示例性实施方式和以下描述的修改可以彼此组合。
在本发明中,例如,在存在使用用户名称和密码作为认证信息并且分配文档数据的应用程序(在下文称为“分配应用”)并且没有认证信息与分配应用相关地存储在表TB2中的情况下,并且当通过使用用户名称和密码的认证允许了针对翻译应用的服务利用时,控制器201(更新部2005)通过在表TB2中的用于分配应用的字段中存储由翻译应用使用的用户名称和密码而可以更新认证信息。利用此构造,执行分配应用的控制器201可以进行用于使用该用户名称和该密码来认证的处理。
在此修改例中,可以允许用户选择是否将由不同应用使用的认证信息存储在表TB2中作为由应用通常使用的认证信息。另选地,能够根据预先确定的条件选择是否将由不同应用使用的认证信息存储在表TB2中作为由应用通常使用的认证信息。例如,在认证信息包括用户名称和密码的情况下,由不同应用使用的认证信息可以存储在表TB2中作为由应用通常使用的认证信息,并且在认证信息包括访问令牌的情况下,由不同应用使用的认证信息不可以被存储在表TB2中作为由应用通常使用的认证信息。
在本发明中,在服务利用不被允许的情况下,控制器201进行用于使用由不同应用通常使用的认证信息认证的处理。然而,在由不同应用通常使用的认证信息的类型与当服务利用不被许可时已使用的认证信息相同类型的情况下,控制器201可以不使用相同类型的认证信息。
例如,假定了应用X针对用于认证的处理通常使用访问令牌,应用Y针对用于认证的处理通常使用访问令牌,并且应用Z针对用于认证的处理通常使用用户名称和密码情况。在执行了应用X的控制器201通过使用访问令牌的用于认证的处理而不被允许利用服务的情况下,不从表TB2获取由应用Y针对用于认证的处理通常使用的访问令牌,而是在步骤SA6中从表TB2获取由应用Z针对用于认证的处理通常使用的用户名称和密码。
在本发明中,在服务利用不被允许的情况下,控制器201进行使用由不同应用通常使用的认证信息来认证的处理。然而,在由不同应用通常使用的认证信息的值是与当服务利用不被许可时已使用的认证信息相同值的情况下,控制器201可以不使用具有该相同值的认证信息。
例如,对应于第一应用和第二应用的认证信息假定为用户ID和密码。用户ID和密码是根据本发明的认证信息的值的示例。在对应于第一应用的认证信息和对应于第二应用的认证信息具有相同的用户ID和不同的密码即不同值的情况下,并且当使用对应于第一应用的认证信息认证失败时,控制器201尝试使用对应于第二应用的认证信息即具有不同值的认证信息来进行认证。在对应于第一应用的认证信息和对应于第二应用的认证信息具有相同的用户ID和相同的密码即相同值的情况下,并且当使用对应于第一应用的认证信息进行的认证失败时,控制器201不使用对应于第二应用的认证信息来进行认证。
在以上讨论的示例性实施方式中,客户装置20是图像形成装置。然而,客户装置20不限于图像形成装置。客户装置20可以是计算机装置,诸如个人计算机、平板终端、智能电话、家用电器或游戏装置,只要应用程序使用认证信息来针对服务由外部装置的利用进行认证。
根据本发明的程序可以提供作为存储在计算机可读存储中,诸如磁存储介质(诸如磁带和磁盘(诸如硬盘驱动器(HDD)和软盘(FD)))、光存储介质(诸如光盘)、磁光存储介质和半导体存储器,以被安装。另选地,程序可以经由通信线路来下载以安装。
出于解释和说明的目的对本发明的示例性实施方式提供了前述描述。其目的不是穷举性的,也不是将本发明限制于所公开的精确形式。显然,许多修改和变型对于本领域的技术人员是明显的。为了最佳地解释本发明的原理及其实际应用选择并描述了这些实施方式,由此使得本领域的其他技术人员能够对各种实施方式并设想出适合具体应用的各种修改来理解本发明。旨在利用所附权利要求书及其等同物限定本发明的范围。
Claims (7)
1.一种信息处理设备,所述信息处理设备包括:
存储器,该存储器将与利用由服务装置提供的服务的用户有关的认证信息与用于利用所述服务的多个应用中的各个应用相关地存储;
执行单元,该执行单元响应于来自用户的指令执行第一应用;
请求单元,该请求单元通过从所述存储器获取与已执行的第一应用相关的关于所述用户的所述认证信息,并将所获取的认证信息发送到所述服务装置,来请求针对所述用户的认证;
获取单元,该获取单元获取响应于所述认证信息而发送的认证结果;以及
重新请求单元,该重新请求单元在所述认证结果指示认证失败的情况下,通过与在所述认证失败的情况下所使用的认证方法不同的认证方法,通过从所述存储器获取与不同于已由所述执行单元执行的所述第一应用的第二应用相关的关于所述用户的认证信息,并将所获取的认证信息发送到所述服务装置,来重新请求针对所述用户的认证。
2.根据权利要求1所述的信息处理设备,该信息处理设备还包括:
更新单元,该更新单元在所述认证结果指示认证成功的情况下,更新与不同于已由所述执行单元执行的所述第一应用的所述第二应用相关的、并且具有与在所述认证成功时所获取的所述认证信息的类型相同的类型的针对所述用户的所述认证信息。
3.根据权利要求2所述的信息处理设备,
其中,所述更新单元响应于由所述用户进行的操作来更新所述认证信息。
4.根据权利要求2所述的信息处理设备,
其中,所述更新单元对应于预先确定的条件来更新所述认证信息。
5.根据权利要求1到4中任一项所述的信息处理设备,
其中,所述重新请求单元不发送与不同于已由所述执行单元执行的所述第一应用的所述第二应用相关的、并且具有与在所述认证失败时获取的认证信息的值相同的值的关于所述用户的所述认证信息。
6.一种图像处理系统,所述系统包括:
信息处理设备,该信息处理设备包括:
服务装置,该服务装置获取认证信息,使用所获取的认证信息对用户进行认证,并且发送认证结果;
存储器,该存储器将与利用由所述服务装置提供的服务的用户有关的认证信息与用于利用所述服务的多个应用中的各个应用相关地存储;
执行单元,该执行单元响应于来自所述用户的指令执行第一应用;
请求单元,该请求单元通过从所述存储器获取与已执行的第一应用相关的关于所述用户的所述认证信息,并将所获取的认证信息发送到所述服务装置,来请求针对所述用户的认证;
获取单元,该获取单元获取响应于所述认证信息而发送的所述认证结果;以及
重新请求单元,该重新请求单元在所述认证结果指示认证失败的情况下,通过与在所述认证失败的情况下所使用的认证方法不同的认证方法,通过从所述存储器获取与不同于已由所述执行单元执行的所述第一应用的第二应用相关的、关于所述用户的认证信息,并将所获取的认证信息发送到所述服务装置,来重新请求针对所述用户的认证。
7.一种信息处理方法,所述信息处理方法包括以下步骤:
将与利用由服务装置提供的服务的用户有关的认证信息与用于利用所述服务的多个应用中的各个应用相关地存储;
响应于来自所述用户的指令执行第一应用;
通过获取与已执行的第一应用相关的关于所述用户的所述认证信息,并将所获取的认证信息发送到所述服务装置,来请求针对所述用户的认证;
获取响应于所述认证信息而发送的认证结果;以及
在所述认证结果指示认证失败的情况下,通过与在所述认证失败的情况下所使用的认证方法不同的认证方法,通过从存储器获取与不同于已执行的第一应用的第二应用相关的、关于所述用户的认证信息,并将所获取的认证信息发送到所述服务装置,来重新请求针对所述用户的认证。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2016181469A JP6852324B2 (ja) | 2016-09-16 | 2016-09-16 | 情報処理装置、情報処理システム及びプログラム |
JP2016-181469 | 2016-09-16 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN107835146A CN107835146A (zh) | 2018-03-23 |
CN107835146B true CN107835146B (zh) | 2021-09-17 |
Family
ID=61621032
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201710256271.7A Active CN107835146B (zh) | 2016-09-16 | 2017-04-19 | 信息处理设备、信息处理系统和信息处理方法 |
Country Status (3)
Country | Link |
---|---|
US (1) | US10175920B2 (zh) |
JP (1) | JP6852324B2 (zh) |
CN (1) | CN107835146B (zh) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP7047179B2 (ja) | 2019-08-23 | 2022-04-04 | Kddi株式会社 | 管理装置、ユーザ端末、管理方法及びプログラム |
JP6901531B2 (ja) * | 2019-08-23 | 2021-07-14 | Kddi株式会社 | 管理装置、管理方法及びプログラム |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102594790A (zh) * | 2010-12-08 | 2012-07-18 | 飞力凯网路股份有限公司 | 信息处理设备、信息处理方法、程序和信息处理系统 |
CN103327060A (zh) * | 2012-03-19 | 2013-09-25 | 富士施乐株式会社 | 信息处理装置和信息处理方法 |
CN104168329A (zh) * | 2014-08-28 | 2014-11-26 | 尚春明 | 云计算及互联网中的用户二次认证方法、装置和系统 |
CN104580143A (zh) * | 2014-11-09 | 2015-04-29 | 李若斌 | 一种基于手势识别的安全认证方法、终端、服务器和系统 |
Family Cites Families (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2006260002A (ja) | 2005-03-16 | 2006-09-28 | Nec Corp | シングルサインオンシステム、サーバ装置、シングルサインオン方法及びプログラム |
JP5413068B2 (ja) | 2009-09-08 | 2014-02-12 | 株式会社リコー | 情報処理装置、情報処理方法、情報処理プログラム |
JP5411204B2 (ja) * | 2011-05-27 | 2014-02-12 | 株式会社三菱東京Ufj銀行 | 情報処理装置及び情報処理方法 |
US8925055B2 (en) * | 2011-12-07 | 2014-12-30 | Telefonaktiebolaget Lm Ericsson (Publ) | Device using secure processing zone to establish trust for digital rights management |
CN103269384A (zh) * | 2013-06-14 | 2013-08-28 | 福建伊时代信息科技股份有限公司 | 富客户端异常处理方法、处理装置及处理系统 |
US10261782B2 (en) * | 2015-12-18 | 2019-04-16 | Amazon Technologies, Inc. | Software container registry service |
-
2016
- 2016-09-16 JP JP2016181469A patent/JP6852324B2/ja active Active
-
2017
- 2017-03-03 US US15/449,202 patent/US10175920B2/en active Active
- 2017-04-19 CN CN201710256271.7A patent/CN107835146B/zh active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102594790A (zh) * | 2010-12-08 | 2012-07-18 | 飞力凯网路股份有限公司 | 信息处理设备、信息处理方法、程序和信息处理系统 |
CN103327060A (zh) * | 2012-03-19 | 2013-09-25 | 富士施乐株式会社 | 信息处理装置和信息处理方法 |
CN104168329A (zh) * | 2014-08-28 | 2014-11-26 | 尚春明 | 云计算及互联网中的用户二次认证方法、装置和系统 |
CN104580143A (zh) * | 2014-11-09 | 2015-04-29 | 李若斌 | 一种基于手势识别的安全认证方法、终端、服务器和系统 |
Also Published As
Publication number | Publication date |
---|---|
CN107835146A (zh) | 2018-03-23 |
JP2018045562A (ja) | 2018-03-22 |
US20180081605A1 (en) | 2018-03-22 |
JP6852324B2 (ja) | 2021-03-31 |
US10175920B2 (en) | 2019-01-08 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US9230078B2 (en) | Authentication system, control method thereof, service provision device, and storage medium | |
KR101511658B1 (ko) | 화상 형성 시스템, 화상 형성 장치, 및 컴퓨터 판독 가능한 매체 | |
US9036175B2 (en) | Printer capable of authenticating user, print management system including the printer and computer readable device storing user authentication program | |
JP5821325B2 (ja) | 画像形成システム | |
JP4716319B2 (ja) | 画像形成システムおよび設定値変更プログラム | |
JP5772011B2 (ja) | 情報処理システム、情報処理装置、情報処理方法、およびプログラム | |
JP6278651B2 (ja) | ネットワークシステム、管理サーバシステム、制御方法及びプログラム | |
JP2007329923A (ja) | 証明書ベースのクライアント登録システムおよび方法 | |
JP6891563B2 (ja) | 情報処理システム、機器、情報処理装置、情報処理方法及びプログラム | |
CN107835146B (zh) | 信息处理设备、信息处理系统和信息处理方法 | |
JP5069820B2 (ja) | 画像形成システムおよびユーザマネージャサーバ装置 | |
JP4899461B2 (ja) | 利用制限管理装置、方法、プログラム及びシステム | |
US8185939B2 (en) | Login control for multiple applications | |
JP6481451B2 (ja) | 画像処理システム、情報処理装置、画像処理装置及びプログラム | |
JP7163602B2 (ja) | 中継装置及びプログラム | |
US20070174455A1 (en) | Image processing apparatus which executes operations by receiving control information from external devices such as personal computers, interface information disclosing program embodied in a computer readable recording medium, and interface information disclosing method | |
US9900468B2 (en) | Image processing apparatus, authentication method, and recording medium | |
JP6264904B2 (ja) | 情報処理装置、情報処理装置の制御方法、および情報処理装置の制御プログラム | |
JP6361782B2 (ja) | 画像形成装置、画像形成システム、及びプログラム | |
JP2011259283A (ja) | 画像処理装置、認証管理装置、機能利用制御システム、機能利用制御方法、機能利用制御プログラム、及びそのプログラムを記録した記録媒体 | |
JP2011113260A (ja) | 画像形成システムおよびユーザマネージャサーバ装置 | |
JP5884878B2 (ja) | 装置、機能利用制御システム、機能利用制御方法、プログラム、及びそのプログラムを記録した記録媒体 | |
US20140289361A1 (en) | Communication system, information processing apparatus, and non-transitory computer readable medium | |
JP2013037704A (ja) | 利用制限管理装置、方法、プログラム | |
JP6172358B2 (ja) | 画像形成装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
CB02 | Change of applicant information | ||
CB02 | Change of applicant information |
Address after: Tokyo, Japan Applicant after: Fuji film business innovation Co.,Ltd. Address before: Tokyo, Japan Applicant before: Fuji Xerox Co.,Ltd. |
|
GR01 | Patent grant | ||
GR01 | Patent grant |