CN108958669A - 信息处理系统、控制方法及存储介质 - Google Patents

信息处理系统、控制方法及存储介质 Download PDF

Info

Publication number
CN108958669A
CN108958669A CN201810474652.7A CN201810474652A CN108958669A CN 108958669 A CN108958669 A CN 108958669A CN 201810474652 A CN201810474652 A CN 201810474652A CN 108958669 A CN108958669 A CN 108958669A
Authority
CN
China
Prior art keywords
user authentication
equipment
cloud
authentication information
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201810474652.7A
Other languages
English (en)
Other versions
CN108958669B (zh
Inventor
西川智
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Canon Inc
Original Assignee
Canon Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Canon Inc filed Critical Canon Inc
Publication of CN108958669A publication Critical patent/CN108958669A/zh
Application granted granted Critical
Publication of CN108958669B publication Critical patent/CN108958669B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/12Digital output to print unit, e.g. line printer, chain printer
    • G06F3/1201Dedicated interfaces to print systems
    • G06F3/1202Dedicated interfaces to print systems specifically adapted to achieve a particular effect
    • G06F3/1203Improving or facilitating administration, e.g. print management
    • G06F3/1209Improving or facilitating administration, e.g. print management resulting in adapted or bridged legacy communication protocols, e.g. emulation, protocol extension
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/12Digital output to print unit, e.g. line printer, chain printer
    • G06F3/1201Dedicated interfaces to print systems
    • G06F3/1223Dedicated interfaces to print systems specifically adapted to use a particular technique
    • G06F3/1237Print job management
    • G06F3/1238Secure printing, e.g. user identification, user rights for device usage, unallowed content, blanking portions or fields of a page, releasing held jobs
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/606Protecting data by securing the transmission between two devices or processes
    • G06F21/608Secure printing
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/12Digital output to print unit, e.g. line printer, chain printer
    • G06F3/1201Dedicated interfaces to print systems
    • G06F3/1202Dedicated interfaces to print systems specifically adapted to achieve a particular effect
    • G06F3/1222Increasing security of the print job
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/12Digital output to print unit, e.g. line printer, chain printer
    • G06F3/1201Dedicated interfaces to print systems
    • G06F3/1223Dedicated interfaces to print systems specifically adapted to use a particular technique
    • G06F3/1229Printer resources management or printer maintenance, e.g. device status, power levels
    • G06F3/1231Device related settings, e.g. IP address, Name, Identification
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/12Digital output to print unit, e.g. line printer, chain printer
    • G06F3/1201Dedicated interfaces to print systems
    • G06F3/1223Dedicated interfaces to print systems specifically adapted to use a particular technique
    • G06F3/1236Connection management
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/12Digital output to print unit, e.g. line printer, chain printer
    • G06F3/1201Dedicated interfaces to print systems
    • G06F3/1278Dedicated interfaces to print systems specifically adapted to adopt a particular infrastructure
    • G06F3/1285Remote printer device, e.g. being remote from client or server
    • G06F3/1287Remote printer device, e.g. being remote from client or server via internet
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/12Digital output to print unit, e.g. line printer, chain printer
    • G06F3/1201Dedicated interfaces to print systems
    • G06F3/1278Dedicated interfaces to print systems specifically adapted to adopt a particular infrastructure
    • G06F3/1285Remote printer device, e.g. being remote from client or server
    • G06F3/1288Remote printer device, e.g. being remote from client or server in client-server-printer device configuration
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0815Network architectures or network communication protocols for network security for authentication of entities providing single-sign-on or federations
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0892Network architectures or network communication protocols for network security for authentication of entities by using authentication-authorization-accounting [AAA] servers or protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/102Entity profiles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/00127Connection or combination of a still picture apparatus with another apparatus, e.g. for storage, processing or transmission of still picture signals or of information associated with a still picture
    • H04N1/00204Connection or combination of a still picture apparatus with another apparatus, e.g. for storage, processing or transmission of still picture signals or of information associated with a still picture with a digital computer or a digital computer system, e.g. an internet server
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/00127Connection or combination of a still picture apparatus with another apparatus, e.g. for storage, processing or transmission of still picture signals or of information associated with a still picture
    • H04N1/00204Connection or combination of a still picture apparatus with another apparatus, e.g. for storage, processing or transmission of still picture signals or of information associated with a still picture with a digital computer or a digital computer system, e.g. an internet server
    • H04N1/00209Transmitting or receiving image data, e.g. facsimile data, via a computer, e.g. using e-mail, a computer network, the internet, I-fax
    • H04N1/00214Transmitting or receiving image data, e.g. facsimile data, via a computer, e.g. using e-mail, a computer network, the internet, I-fax details of transmission
    • H04N1/00217Transmitting or receiving image data, e.g. facsimile data, via a computer, e.g. using e-mail, a computer network, the internet, I-fax details of transmission only involving computer data transmission protocols, e.g. SMTP, WAP or HTTP
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/00127Connection or combination of a still picture apparatus with another apparatus, e.g. for storage, processing or transmission of still picture signals or of information associated with a still picture
    • H04N1/00204Connection or combination of a still picture apparatus with another apparatus, e.g. for storage, processing or transmission of still picture signals or of information associated with a still picture with a digital computer or a digital computer system, e.g. an internet server
    • H04N1/00244Connection or combination of a still picture apparatus with another apparatus, e.g. for storage, processing or transmission of still picture signals or of information associated with a still picture with a digital computer or a digital computer system, e.g. an internet server with a server, e.g. an internet server
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2141Access rights, e.g. capability lists, access control lists, access tables, access matrices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/12Digital output to print unit, e.g. line printer, chain printer
    • G06F3/1201Dedicated interfaces to print systems
    • G06F3/1202Dedicated interfaces to print systems specifically adapted to achieve a particular effect
    • G06F3/1203Improving or facilitating administration, e.g. print management
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K15/00Arrangements for producing a permanent visual presentation of the output data, e.g. computer output printers
    • G06K15/40Details not directly involved in printing, e.g. machine management, management of the arrangement as a whole or of its constitutive parts
    • G06K15/4095Secure printing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/50Network service management, e.g. ensuring proper service fulfilment according to agreements
    • H04L41/5041Network service management, e.g. ensuring proper service fulfilment according to agreements characterised by the time relationship between creation and deployment of a service
    • H04L41/5051Service on demand, e.g. definition and deployment of services in real time
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/21Server components or server architectures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N2201/00Indexing scheme relating to scanning, transmission or reproduction of documents or the like, and to details thereof
    • H04N2201/0077Types of the still picture apparatus
    • H04N2201/0094Multifunctional device, i.e. a device capable of all of reading, reproducing, copying, facsimile transception, file transception
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N2201/00Indexing scheme relating to scanning, transmission or reproduction of documents or the like, and to details thereof
    • H04N2201/32Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
    • H04N2201/3201Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
    • H04N2201/3225Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title of data relating to an image, a page or a document
    • H04N2201/3233Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title of data relating to an image, a page or a document of authentication information, e.g. digital signature, watermark

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Human Computer Interaction (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Multimedia (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Software Systems (AREA)
  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Information Transfer Between Computers (AREA)
  • Facsimiles In General (AREA)

Abstract

本发明涉及信息处理系统、控制方法及存储介质。显示设备的功能作为客户端设备上的第一显示,并且根据在客户端设备上的第一显示上所选择的设备的功能,来显示本地用户认证信息作为第二显示。

Description

信息处理系统、控制方法及存储介质
技术领域
本公开涉及被构造为经由云系统执行设备的功能的信息处理系统以及控制方法。
背景技术
用于经由云系统将数据从客户端设备发送到其他设备的服务已经可用。此外,存在如下设备,该设备识别希望使用设备的功能的用户(在下文中称为“本地用户”)并且设置本地用户帐户以限制用户对设备的功能的访问。需要本地用户帐户来执行设备的功能。同时,存在如下云系统,该云系统识别希望使用云服务的用户(在下文中称为“云用户”)并且设置云用户帐户以限制用户对云系统中的云服务的访问。需要云用户帐户来执行云系统中的云服务。
日本特开2016-18331号公报讨论了如下打印系统,如果基于用户帐户信息对用户进行了认证,则该打印系统执行打印作业的打印。
发明内容
根据本公开的各种实施例,一种信息处理系统包括:第一管理单元,通过所述第一管理单元,云系统将用于唯一识别使用云服务的多个云用户的云用户认证信息、用于唯一识别使用设备的功能的多个本地用户的本地用户认证信息、以及关于使用本地用户认证信息能够执行的设备的功能的信息,相互相关联地管理;第二管理单元,通过所述第二管理单元,设备将云用户认证信息和本地用户认证信息相互相关联地管理。该信息处理系统还包括:显示生成单元,其被构造为,显示由第一管理单元管理的关于设备的功能的信息,作为客户端设备上的第一显示,并且显示由第一管理单元与关于在客户端设备上的第一显示上选择的设备的功能的信息相关联地管理的本地用户认证信息,作为客户端设备上的第二显示;接受单元,其被构造为,使用在客户端设备上的第二显示上选择的本地用户认证信息,来接受对在客户端设备上的第一显示上选择的设备的功能的选择;第一发送单元,通过所述第一发送单元,云系统向设备发送,由第一管理单元与云用户认证信息相关联地管理的本地用户认证信息、以及执行与由接受单元接受的选择相对应的设备的功能的执行请求;执行单元,通过所述执行单元,设备基于本地用户认证信息来执行由第一发送单元发送的执行请求;以及第二发送单元,通过所述第二发送单元,设备向云系统发送,由第二管理单元与从云系统与执行请求一起接收到的本地用户认证信息相关联地管理的云用户认证信息、以及由执行单元执行的执行结果。
根据另一个实施例,一种信息处理系统包括:第一管理单元,通过所述第一管理单元,云系统将用于唯一识别使用云服务的多个云用户的云用户认证信息、用于唯一识别使用设备的功能的多个本地用户的本地用户认证信息、以及关于使用本地用户认证信息能够执行的设备的功能的信息,相互相关联地管理;第二管理单元,通过所述第二管理单元,设备将云用户认证信息和本地用户认证信息相互相关联地管理。该信息处理系统还包括:显示生成单元,其被构造为,显示由第一管理单元管理的本地用户认证信息,作为客户端设备上的第一显示,并且显示由第一管理单元与在客户端设备上的第一显示上选择的本地用户认证信息相关联地管理的关于设备的功能的信息,作为客户端设备上的第二显示;接受单元,其被构造为,接受对在客户端设备上的第二显示上选择的设备的功能的选择;第一发送单元,通过所述第一发送单元,云系统向设备发送,由第一管理单元与云用户认证信息相关联地管理的本地用户认证信息、以及执行与由接受单元接受的选择相对应的设备的功能的执行请求;执行单元,通过所述执行单元,设备基于本地用户认证信息来执行由第一发送单元发送的执行请求;以及第二发送单元,通过所述第二发送单元,设备向云系统发送,由第二管理单元与从云系统与执行请求一起接收到的本地用户认证信息相关联地管理的云用户认证信息、以及由执行单元执行的执行结果。
根据参照附图对示例性实施例的以下描述,本发明的其他特征将变得清楚。
附图说明
图1是例示根据示例性实施例的信息处理系统的整体图。
图2是例示根据示例性实施例的信息处理装置的内部构造的框图。
图3是根据示例性实施例的信息处理系统的各个设备和客户端设备的功能框图。
图4是例示根据示例性实施例的由认证服务器对设备进行认证的处理的序列图。
图5是例示根据示例性实施例的发布认证链接信息的处理的序列图。
图6是例示根据示例性实施例,将认证服务器中的本地用户通用唯一标识符(UUID)与云用户UUID相关联的用户关联处理的序列图。
图7是例示根据示例性实施例,将设备中的本地用户UUID与云用户UUID相关联的用户关联处理的序列图。
图8是例示根据第一示例性实施例的功能调用处理的序列图。
图9A、图9B和图9C是各自例示根据第一示例性实施例的网络浏览器的显示画面的形象图。
图10A和图10B是各自例示根据示例性实施例的网络浏览器的执行结果画面的形象图。
图11是例示根据示例性实施例的结果获取处理的流程图。
图12是例示根据示例性实施例的默认画面的形象图。
图13是例示根据示例性实施例的设备中的功能调用处理的序列图。
图14A、图14B和图14C是各自例示根据第二示例性实施例的网络浏览器的显示画面的形象图。
图15是例示根据第三示例性实施例的功能调用处理的序列图。
图16A、图16B和图16C是各自例示根据第三示例性实施例的网络浏览器的显示画面的形象图。
图17是例示根据第三示例性实施例的网络浏览器的执行结果画面的形象图。
图18是例示根据第四示例性实施例的再执行处理的序列图。
图19A、图19B和图19C是各自例示根据第四示例性实施例的再执行画面的形象图。
图20是例示根据第四示例性实施例的再执行处理的序列图。
图21是例示根据示例性实施例,在使用公共密钥的情况下,设备中的用户关联处理的序列图。
图22是例示根据示例性实施例,在使用公共密钥的情况下的功能调用处理的序列图。
图23是例示根据第六示例性实施例的发布认证链接信息的处理的序列图。
图24是例示根据示例性实施例,将设备中的本地用户UUID与认证链接信息相关联的处理的序列图。
图25是例示根据示例性实施例,将认证服务器和设备中的本地用户UUID与认证链接信息相关联的处理的序列图。
具体实施方式
一个用户在设备中注册本地用户帐户以使用设备的功能并且在云系统中注册云用户帐户以使用云服务。在可能的形式中,使用两个用户帐户请求执行作为云服务之一的多用户设备(诸如多功能外围设备(MFP))的功能,多用户设备执行所请求的功能并且执行的结果从多用户设备发送到云系统。在这种形式中,可能存在多用户设备通过拉式(pulltype)通信从云系统获取执行请求并且响应于执行请求向云系统发送执行结果的情况。在拉式通信中,多用户设备请求云系统获取执行请求,并从云系统接收执行请求作为对其的响应以结束通信。因此,尽管执行结果被从多用户设备发送到云系统,但是由于获取执行请求的拉式通信和发送执行结果的通信是非同步通信并且相互独立,因此云系统不能确定响应于哪个执行请求获取哪个执行结果。因此,需要一种将请求与响应相关联的方法来确定各个响应(执行结果)被发送到哪个请求(执行请求)。
此外,可能存在一个用户使用多个不同的本地用户帐户来执行设备的功能的情况。在这种情况下,需要提高经由云系统使用多个本地用户帐户执行设备功能的便利性。
本发明涉及一种技术,该技术能够提高经由云系统使用多个本地用户帐户执行设备功能的便利性。
本发明能够提高经由云系统使用多个本地用户帐户执行设备功能的便利性。
下面将描述本发明的各种示例性实施例。
下面将参照图1描述根据本发明示例性实施例的信息处理系统107的设备105和云系统106以及连接到信息处理系统107的客户端设备102。图1例示了客户端设备102经由广域网(WAN)100连接到信息处理系统107的一组服务器计算机和设备105的状态。WAN 100经由局域网(LAN)101连接到各个设备。
客户端设备102是诸如个人计算机(PC)、智能手机、平板电脑或图像形成装置等的信息处理装置。认证服务器103认证诸如云用户和本地用户等的用户以及诸如多功能外围设备(MFP)等的设备105并且登记关于认证的认证信息。
服务服务器104能够经由WAN 100与客户端设备102和设备105进行通信,并且服务服务器104的示例包括被构造为进行消息队列遥测传输(MQTT)代理消息传递的服务器。MQTT是发行/订阅模型消息传递协议。在发行/订阅模型中,消息经由作为消息代理的MQTT代理从消息发送者(在下文中称为“发行者”)分发到消息接收者(在下文中称为“订阅者”)。在示例性实施例中,服务服务器104包括MQTT代理功能。订阅者指定订阅者本身作为消息的目的地(在下文中称为“主题”),并将该消息发送到服务服务器104并进行预约以从该服务服务器104接收(在下文中称为“订阅”)与该主题对应的消息。发送给服务服务器104以供订阅者订阅的消息将被称为“订阅消息”。
发行者向服务服务器104发送具有指定主题的消息。服务服务器104向订阅与指定主题相同主题的订阅者分发(在下文中称为“发行”)消息。与指定主题一起发送的、用于由发行者向服务服务器104发行的消息以及发送给订阅者的消息将被称为“发行消息”。
主题具有由“/”分割的层级结构(例如,/A/BC/D/E),并且订阅者针对主题指定精确或部分匹配搜索以接收与指定条件相对应的主题的消息。服务服务器104检查所接收的发行消息的主题与订阅消息的主题匹配还是不匹配,并且如果主题匹配,则服务服务器104将发行消息发送给订阅者。以这种方式,即使当防火墙阻止从服务服务器104到设备105的通信时,使用MQTT也使得能够与设备105进行通信。
尽管在下面描述的示例性实施例中服务服务器104被描述为包括MQTT代理功能,但是可以使用任何其他协议,设备105可以通过该协议从服务服务器104获取请求。在替代的可能的形式中,例如,设备105周期性地向服务服务器104发送请求以获取信息并响应于请求从服务服务器104接收请求。
服务服务器104向客户端设备102提供诸如打印服务和设置改变服务等的服务。关于打印服务,如果设备105是包括打印功能的图像形成装置,则服务服务器104接收对设备105的打印请求并且向网络浏览器300提供用于检查打印结果的画面。关于设置改变服务,服务服务器104向客户端设备102提供用于接受对设备105的设置改变的画面以及用于检查由云用户请求的设置改变的结果的画面。根据客户端设备102上的用户操作发布的设置改变请求经由服务服务器104被传送到设备105。另外,服务服务器104还提供功能调用控制服务以提供打印服务、设置改变服务等。在功能调用控制服务中,进行控制以接收从客户端设备102请求的请求,并且仅针对已经给出指令的云用户显示从设备105接收到的执行结果,以提供打印服务、设置改变服务等。尽管将在下面描述的示例性实施例中描述服务服务器104提供设备105的打印服务的示例,但要提供的服务可以是诸如设置改变服务等的不同服务。此外,可以仅提供诸如打印服务或设置改变服务等的一个服务,或者可以提供多个服务。
设备105是诸如图像形成装置、PC或智能电话等的信息处理装置,并且包括管理关于多个本地用户的信息的功能。设备105将具有指定主题的订阅消息发送到作为MQTT代理的服务服务器104以接收与该主题匹配的发行消息。
此外,本示例性实施例中的服务器(诸如认证服务器103和服务服务器104)可以各自包括多个服务器计算机,或者一个计算机服务器可以包括认证服务器103和服务服务器104的功能。例如,服务服务器104可以被划分为MQTT代理和提供功能调用控制服务的功能调用控制服务器。
图2是例示作为图1所示的云系统106的服务器计算机的信息处理装置200的内部构造的框图。客户端设备102和设备105具有与图2的框图中例示的信息处理装置200的内部构造类似的内部构造。
在信息处理装置200中,中央处理单元(CPU)202、只读存储器(ROM)203、随机存取存储器(RAM)204和硬盘驱动器(HDD)205经由内部总线201相互连接。CPU 202是这样的单元:其执行ROM 203中的引导程序以将操作系统(OS)或存储在HDD 205中的控制程序加载到RAM 204中并基于程序控制信息处理装置200。
ROM 203是存储信息处理装置200的引导程序、各种类型的数据等的存储设备。
RAM 204是由CPU 202用来执行指令的工作存储器。存储在ROM203中的程序被加载到RAM 204中,并且CPU 202依次读取程序的指令并且执行指令。
HDD 205是外部存储设备并存储OS和各种程序。
网络接口(I/F)206经由内部总线201连接到CPU 202、ROM 203、RAM 204和HDD205,以用于经由诸如LAN 101等的网络等向信息处理装置200输入信息和从信息处理装置200输出信息。
在下文中,除非另外指明,否则诸如计算机服务器和设备等的硬件的主要组成部分是CPU 202,并且软件的主要组成部分是安装在HDD 205中的应用程序。
下面将参考图3描述客户端设备102、认证服务器103、服务服务器104和设备105的功能。在包括客户端设备102的网络浏览器300的示例性实施例中的信息处理系统107中的各个设备的CPU 202执行加载到RAM 204中的应用程序以实现设备的功能。在这些功能当中,特别是在服务器计算机(诸如认证服务器103或服务服务器104)上实现的功能或功能组被称为“云服务”。
客户端设备102包括网络浏览器300,并且网络浏览器300进行与认证服务器103和服务服务器104的通信。网络浏览器300是由用户代理(agent)实现的用于使用万维网(WWW)的功能,并且网络浏览器307类似于网络浏览器300。具体地,输入到网络浏览器300的信息是关于设备105的功能和本地用户认证信息(诸如本地用户通用唯一标识符(UUID))的信息,并且下面将描述其详情。
认证服务器103包括通信单元301和认证单元302。认证单元302是经由通信单元301与客户端设备102、服务服务器104和设备105进行通信的功能。
服务服务器104包括通信控制单元303、设置管理单元304、打印管理单元305和功能/用户管理单元306。通信控制单元303是接受订阅消息并在MQTT中分发发行消息的功能。此外,设置管理单元304是经由通信控制单元303通过客户端设备102的设置画面来接受请求并管理用于在客户端设备102上显示执行结果画面的设置信息的功能。打印管理单元305接受来自功能调用控制单元310的打印请求,并管理用于在网络浏览器300上显示打印画面的打印信息。功能/用户管理单元306管理当前登录的云用户可使用的本地用户认证信息、功能等并且经由通信控制单元303接收请求并且向接收到的请求返回响应等。此外,功能/用户管理单元306还包括生成要在网络浏览器300上显示的画面并将生成的画面发送给网络浏览器300的功能。表1例示了在功能/用户管理单元306中管理的表的示例。
[表1]
设备识别信息 本地用户UUID 可用功能
00001 AAA1 打印
00001 AAA1 设置值改变
00001 AAA1 固件更新
00001 AAA2 打印
00001 AAA2 固件更新
设备识别信息是设备105基于其被唯一识别的信息。尽管在下面描述的示例性实施例中设备识别信息是证书的形式,但设备识别信息可以是任何形式,诸如证书的形式或数字字符序列的形式,认证单元302基于该设备识别信息可以唯一识别设备105。
此外,本地用户UUID是用于唯一识别本地用户的信息,并且下面将描述其详情。在表1所示的示例中,允许用户通过使用本地用户UUID“AAA1”来使用“打印”、“设置值改变”和“固件更新”功能。表1是在功能/用户管理单元306中管理的表的示例,并且该表可以是除了表1的形式以外的形式,在表1中,各个本地用户UUID与本地用户UUID可用的功能链接。
设备105包括网络浏览器307、本地登录单元308、认证服务器链接单元309和功能调用控制单元310。网络浏览器307是与认证服务器103和服务服务器104进行通信的功能。本地登录单元308是对作为设备105的用户的本地用户进行认证的功能。本地登录单元308可以被构造为与认证服务器(未例示)通信以认证本地用户。
认证服务器链接单元309发出认证链接信息发布请求。此外,认证服务器链接单元309还具有将云用户认证信息与本地用户认证信息相关联的功能,云用户认证信息是用于唯一识别作为云系统106的用户的云用户的信息,本地用户认证信息是用于唯一识别本地用户的信息。
认证链接信息是用于将云用户认证信息与本地用户认证信息相关联的认证信息。认证链接信息的示例包括密码。云用户认证信息是当云用户登录云系统106时生成的认证信息的统称,并且云用户认证信息包含用于唯一识别云用户的信息,诸如云用户ID或云用户UUID。UUID是用于唯一识别用户的标识符,并且与ID不同,UUID被生成为不与其他用户交叠(overlap)。结果,使用云用户UUID可识别针对多租户系统中的各个租户设置的每条用户信息。尽管在下面描述的示例中,云用户认证信息是以令牌的形式,但是云用户认证信息可以是基于该云用户认证信息,云用户可识别的任何形式的信息。另一方面,本地用户认证信息是当本地用户登录到设备105时生成的认证信息的统称,并且本地用户认证信息包含用于唯一识别本地用户的信息,诸如本地用户ID或本地用户UUID。尽管在下面描述的示例中本地用户认证信息是以令牌的形式,但本地用户认证信息可以是基于该本地用户认证信息,本地用户可识别的任何形式的信息。下面将描述使用认证链接信息将云用户UUID与本地用户UUID相关联的关联信息的示例。
功能调用控制单元310将订阅消息发送到服务服务器104,并且在下面描述的使云用户UUID与本地用户UUID相关联的用户关联处理中等待来自服务服务器104的处理请求。
下面将参照图4描述由认证服务器103认证设备105的处理。在认证服务器链接单元309被安装在设备105中之后第一次激活时开始该处理。认证服务器103的通信单元301被构造为请求认证设备105。
在步骤S1.1中,认证服务器链接单元309向通信单元301发送设备登记请求。更具体地,已经从认证服务器链接单元309接收到设备登记请求的通信单元301通过安全套接字层/传输层安全(SSL/TLS)通信开始协商。此时,通信单元301将设备认证信息请求发送到认证服务器链接单元309并且接收设备认证信息。设备认证信息是SSL/TLS通信中使用的用于识别设备105的证书。在步骤S1.2中,通信单元301使用在证书存储器(未例示)中设置的证书来验证在步骤S1.1中获取的设备认证信息,并对作为登记设备105的请求的源的认证服务器链接单元309进行认证。在步骤S1.3,通信单元301向认证单元302发送设备登记请求和从认证服务器链接单元309接收到的设备认证信息。在步骤S1.4中,认证单元302基于在步骤S1.3中获取的设备认证信息来发布用于唯一识别设备105的设备识别信息。在步骤S1.5中,认证单元302响应于设备登记请求经由通信单元301将设备识别信息发送给认证服务器链接单元309。
这些是关于由认证服务器103进行的设备105的认证处理的描述。使用在该处理中由认证单元302发布的设备识别信息,认证服务器链接单元309能够识别设备105。此外,虽然本示例性实施例的先前设置是将认证服务器链接单元309登记在认证单元302中的登记处理,但是先前设置不一定限于该处理。例如,由认证单元302发布的设备识别信息可以手动地登记在认证服务器链接单元309中。此外,可以直接使用在发货(shipment)时嵌入在认证服务器链接单元309中的设备认证信息。此外,在下面描述的示例性实施例中,“经由通信单元301从外部设备到认证单元302的通信”将被称为“到认证单元302的外部通信”。
在设备105是多用户设备的情况下,允许多个云用户UUID与一个本地用户UUID相关联。将描述第一示例性实施例,其中,云系统106识别执行结果对应于哪个云用户UUID并且请求和响应相互相关联。将在下面参照图5描述如下处理:在完成登记设备105的处理完成的状态下(图4)发布用于将由认证单元302管理的云用户UUID与由本地登录单元308管理的本地用户UUID相关联的认证链接信息。
在步骤S2.1中,本地登录单元308使用在本地登录单元308中指定的认证方法来接受用户登录处理。认证方法的示例包括验证用户ID和密码的组合的方法、验证诸如指纹等的生物信息的方法、使用非接触集成电路(IC)卡的方法以及作为多种认证方法的组合的多元认证方法。此外,本地登录单元308可以与认证服务器(未例示)通信以认证用户。在第一示例性实施例中,将描述使用验证本地用户ID和密码的组合的认证方法的情况作为示例。表2例示由本地登录单元308管理的用户信息的示例。
[表2]
本地用户ID 本地用户UUID 密码 权限信息
admin AAA1 admin 管理员
user AAA2 user 一般
在步骤S2.2中,本地登录单元308使用本地用户ID和密码的组合来进行本地用户认证。更具体地,本地登录单元308通过参考表1中的用户信息来进行本地用户认证。例如,如果用户输入本地用户ID“admin”和密码“admin”,则本地登录单元308将用户认证为本地用户ID“admin”的本地用户。
在步骤S2.3中,本地登录单元308生成并保存关于在步骤S2.2中认证的用户的本地用户认证信息。本地用户认证信息被以有效状态保存,直到用户进行注销操作(未例示)或直到经过设置的时间。本地用户认证信息存储认证用户的本地用户ID和本地用户UUID、关于认证用户的权限信息等。更具体地,本地用户认证信息包含与表1中所指示的用户信息几乎相同的信息。该形式不限于本地登录单元308直接存储本地用户认证信息的形式。在可选的形式中,例如,本地登录单元308存储与本地用户认证信息相关联的令牌,并且参考令牌以使用存储在与本地登录单元308不同的位置中的本地用户认证信息。
在步骤S2.4中,网络浏览器307通过用户操作接受认证链接信息发布请求。在步骤S2.5中,网络浏览器307响应于接收到的发布请求向认证服务器链接单元309发送认证链接信息发布请求。在步骤S2.6中,认证服务器链接单元309向本地登录单元308发送本地用户UUID获取请求。在步骤S2.7中,本地登录单元308响应于步骤S2.6中的请求,将本地用户UUID发送到认证服务器链接单元309。在步骤S2.8中,认证服务器链接单元309向认证单元302发送认证链接信息发布请求。此时,在步骤S2.7中接收到的本地用户UUID和在步骤S1.5中接收到的设备识别信息被发送到认证单元302。
在步骤S2.9中,认证单元302发布认证链接信息。表3例示了此时发布的认证链接信息和有效日期的示例。尽管在第一示例性实施例中认证链接信息是字符串,但是认证链接信息可以是如下所述的以快速响应等形式的信息。此外,尽管在第一示例性实施例中针对认证链接信息设置有效日期,但认证链接信息可以是无限期的认证链接信息。
[表3]
认证链接信息 有效日期
XXX-YYY-ZZZ 2016/12/06 08:00:00
在步骤S2.10中,认证单元302相互关联地管理在步骤S2.9中发布的认证链接信息和在步骤S2.8中接收到的本地用户UUID和设备识别信息。表4例示了关联信息的示例。
[表4]
设备识别信息 本地用户UUID 认证链接信息
00001 AAA1 XXX-YYY-ZZZ
在步骤S2.11中,认证单元302用认证链接信息来响应认证服务器链接单元309。在步骤S2.12中,认证服务器链接单元309执行关联处理,以将本地用户UUID与在步骤S2.11中接收到的认证链接信息相关联。表5例示了此时生成的映射表的示例。
[表5]
本地用户UUID 认证链接信息
AAA1 XXX-YYY-ZZZ
在步骤S2.13中,认证服务器链接单元309向网络浏览器307发送对在步骤S2.5中的认证链接信息发布请求的响应。更具体地,在步骤S2.11中作为响应发送的认证链接信息被发送到网络浏览器307,并且网络浏览器307显示认证链接信息。以此方式,用户获取认证链接信息。在步骤S2.14中,认证服务器链接单元309请求功能调用控制单元310向通信控制单元303发送订阅消息以用于下面描述的用户关联处理。在步骤S2.15中,功能调用控制单元310将该订阅消息发送到通信控制单元303。订阅消息在发送中的主题是设备识别信息。更具体地,主题具有由“/”分割的层级结构(例如,/A/BC/D/E),并且订阅者可以定义订阅者期望接收的信息的类别,使得例如通过指定“(设备105的位置)/(设备识别信息)”来指定消息的目的地。以此方式,功能调用控制单元310可以接收关于设备105的设备识别信息是主题的发行消息。此外,每当功能调用控制单元310检测到通信断开时,功能调用控制单元310就向通信控制单元303发送订阅消息,以保持与通信控制单元303的通信。
这些是关于发布认证链接信息的处理的描述。以这种方式,认证服务器103和设备105可以使用认证链接信息来具备映射表(表4,表5)。此外,用户也可以获取认证链接信息。为了发布多条认证链接信息,需要重复图5所示的序列。表6例示了作为在认证服务器链接单元309中重复序列两次的结果而生成的映射的示例。
[表6]
本地用户UUID 认证链接信息
AAA1 XXX-YYY-ZZZ
AAA2 AAA-BBB-CCC
接下来,下面将参照图6来描述在认证服务器103中将本地用户UUID与云用户UUID相关联的用户关联处理。在步骤S3.1中,网络浏览器300接受来自用户的登录操作。在步骤S3.2中,网络浏览器300向认证单元302发送登录处理的请求。通过在认证单元302中指定的认证方法来执行登录处理。认证方法的示例包括验证用户ID和密码的组合的方法。在第一示例性实施例中,将以云用户ID和密码的组合作为示例进行描述。表7例示由认证单元302管理的用户信息的示例。
[表7]
云用户ID 云用户UUID 密码
se001 CCC1 se001
se002 CCC2 se002
在步骤S3.3中,认证单元302进行云用户认证。在步骤S3.4中,认证单元302生成并保存关于认证的云用户的云用户认证信息。云用户认证信息被以有效状态保存直到用户进行注销操作(未例示)或者直到经过设置的时间。云用户认证信息存储认证云用户的云用户ID和云用户UUID。结果,云用户认证信息包含与表7中指定的用户信息几乎相同的用户信息。该形式不限于认证单元302直接存储认证信息的形式。在可选的形式中,例如,认证单元302存储与认证信息可参考地(referably)相关联的令牌,并且认证单元302参考令牌以使用存储在与认证单元302不同的位置中的认证信息。
在步骤S3.5中,认证单元302向网络浏览器300发送对登录处理的响应。此时,与在步骤S3.4中生成的云用户UUID相关联的会话ID被发送到网络浏览器300。会话ID是用于识别登录用户的标识符。在本示例性实施例中,会话ID由认证单元302与步骤S3.4中生成的云用户UUID相关联地管理。在步骤S3.5中,网络浏览器300接收会话ID以管理网络浏览器300的cookie(未例示)中的会话ID。除非另有指定,否则在下面描述的示例性实施例中,在网络浏览器300与认证单元302之间的通信中发送和接收会话ID。
在步骤S3.6中,接受来自用户的认证链接信息输入请求。在步骤S3.7中,网络浏览器300向认证单元302发送认证链接信息输入请求。在步骤S3.8中,认证单元302响应于来自网络浏览器300的认证链接信息输入请求发送输入画面。在步骤S3.9中,网络浏览器300接受来自用户的认证链接信息输入操作。在步骤S3.10中,网络浏览器300使用认证链接信息向认证单元302发送接收到的认证链接信息和关联处理请求。更具体地,认证链接信息“XXX-YYY-ZZZ”被输入到网络浏览器300的输入画面。在步骤S3.11中,认证单元302将在步骤S3.10中接收到的认证链接信息与认证单元302管理的云用户UUID相关联。更具体地,将由认证单元302管理的会话ID与在步骤S3.10中从网络浏览器300接收的会话ID进行比较,并且云用户UUID经由会话ID与认证链接信息相关联。表8例示了此时生成的关联信息的示例。
[表8]
会话ID 云用户UUID 认证链接信息
1 CCC1 XXX-YYY-ZZZ
在步骤S3.12中,认证单元302将在步骤S2.10中生成的映射表(表4)和在步骤S3.11中生成的映射表(表8)组合到单个映射表中,并将本地用户UUID与云用户UUID相关联。更具体地,表4和表8包含公共认证链接信息,使得本地用户UUID与云用户UUID通过公共认证链接信息相关联。表9例示了此时生成的关联信息的示例。
[表9]
会话ID 设备识别信息 本地用户UUID 云用户UUID
1 00001 AAA1 CCC1
在步骤S3.13中,认证单元302经由通信控制单元303向功能/用户管理单元306发送将云用户UUID、本地用户UUID和会话ID相关联的关联信息。
在步骤S3.14中,功能/用户管理单元306进行关联处理以将云用户UUID、本地用户UUID和可用功能相关联。更具体地,在步骤S3.12中生成的关联信息(表9)和在功能/用户管理单元306中管理的信息(表1)包含公共本地用户UUID,使得云用户UUID、本地用户UUID和可用功能通过公共本地用户UUID相互关联。表10例示了此时生成的表的示例。表10仅仅是示例,表可以是任何形式,基于该表,本地用户UUID、云用户UUID和可用功能相互关联。此外,尽管在表10中未例示,但是云用户UUID与在步骤S3.13中由功能/用户管理单元306接收到的会话ID相关联。这同样适用于下面描述的表11和表12。
[表10]
设备识别信息 本地用户UUID 云用户UUID 可用功能
00001 AAA1 CCC1 打印
00001 AAA1 CCC1 设置值改变
00001 AAA1 CCC1 固件更新
此外,需要重复步骤S3.6至S3.14(图6)的序列以在认证服务器103中将多个本地用户UUID与云用户UUID相关联。表11例示作为重复序列的结果在认证单元302中生成的映射的示例,并且表12例示作为重复序列的结果在功能/用户管理单元306中生成的映射的示例。
[表11]
设备识别信息 本地用户UUID 云用户UUID
00001 AAA1 CCC1
00001 AAA2 CCC1
[表12]
设备识别信息 本地用户UUID 云用户UUID 可用功能
00001 AAA1 CCC1 打印
00001 AAA1 CCC1 设置值改变
00001 AAA1 CCC1 固件更新
00001 AAA2 CCC1 打印
00001 AAA2 CCC1 固件更新
这些是关于在认证服务器103中将本地用户UUID与云用户UUID相互关联的关联处理的描述。在生成如表9至表12所示的映射表时,如果认证链接信息过期并且不再有效,则映射表未成功生成,并且用户关联处理结束。此时,映射表生成失败的通知可以被发送到网络浏览器300。
接下来,下面将参考图7来描述在设备105中将本地用户UUID与云用户UUID相互关联的用户关联处理。在步骤S4.1中,认证单元302将发行消息和步骤S3.9中输入的认证链接信息与云用户UUID的关联请求一起发送到通信控制单元303。发送发行消息时的主题是设备识别信息。以这种方式,可以发送与在步骤S2.15中从功能调用控制单元310发送到通信控制单元303的订阅消息的主题相同主题的发布消息。如果通信控制单元303包括在MQTT与不同协议之间转换的功能,则要由认证单元302发送的消息不必是MQTT发行消息。
在步骤S4.2中,作为云用户UUID关联请求的发行消息被发送到发送了订阅消息的功能调用控制单元310。此时,云用户UUID和认证链接信息也同时被发送。在步骤S4.3中,功能调用控制单元310向认证服务器链接单元309发送云用户UUID关联请求。此时,在步骤S4.2中接收到的认证链接信息和云用户UUID的通知也同时被发送。在步骤S4.4中,认证服务器链接单元309使用在步骤S4.3中接收到的云用户UUID和认证链接信息,进行将本地用户UUID与云用户UUID相互关联的关联处理。由于认证服务器链接单元309管理关于本地用户UUID与认证链接信息之间的关联的关联信息(步骤S2.12),因此本地用户UUID和云用户UUID可以经由认证链接信息相互关联。图7中所示的序列被重复多次,以在设备105中将多个本地用户UUID与云用户UUID相关联。表13例示了此时生成的关联信息的示例。
[表13]
本地用户UUID 云用户UUID
AAA1 CCC1
AAA2 CCC1
这些是关于在设备105中将本地用户UUID与云用户UUID相互关联的用户关联处理的描述。图6中的用户关联处理在认证服务器103中将本地用户UUID和云用户UUID相互关联,并且图7中的用户关联处理在设备105中将本地用户UUID和云用户UUID相互关联。
接下来,将参考图8在下面描述设备105中的功能调用处理。已经在第一示例性实施例中描述的步骤被赋予相同的步骤编号,并且省略其描述。在步骤S5.1中,网络浏览器300接受请求可由当前登录的云用户使用的功能的操作。在步骤S5.2中,网络浏览器300根据在步骤S5.1中接受的用户操作向功能/用户管理单元306发送可用功能请求。
在步骤S5.3中,功能/用户管理单元306用可用功能来响应网络浏览器300。更具体地,功能/用户管理单元306参考表12并且向网络浏览器300发送与在步骤S5.2中发送的会话ID相关联的可用功能。会话ID和云用户UUID在功能/用户管理单元306中相互关联(步骤S3.14),使得如果网络浏览器300在步骤S5.2中将会话ID发送到功能/用户管理单元306,则从表12中识别与会话ID相关联的云用户UUID。此外,从表12中识别与云用户UUID相关联的可用功能,并将所识别的可用功能发送到网络浏览器300。图9A例示了当网络浏览器300显示可用功能时的显示画面的示例。在图9A中,三个功能“打印”,“设置值改变”和“固件更新”被显示为可用功能。尽管在本示例性实施例中,通过功能/用户管理单元306生成图9A、图9B和图9C中所示的显示画面,但是网络浏览器300的显示画面可以在服务服务器104或认证服务器103中的任何位置生成。这同样适用于下面描述的显示画面(图10A,图10B,图12,图14A,图14B,图14C,图16A,图16B,图16C,图17,图19A,图19B和图19C)。
在步骤S5.4中,网络浏览器300通过用户操作接受功能选择操作。图9A例示了用户选择“打印”功能的状态。在步骤S5.5中,网络浏览器300将可用本地用户UUID请求发送到功能/用户管理单元306。
在步骤S5.6中,功能/用户管理单元306基于在步骤S5.5中接收到的会话ID和在功能/用户管理单元306中管理的关联信息(表12),利用登录的云用户可用的本地用户UUID来响应网络浏览器300。更具体地,由于会话ID和云用户UUID在功能/用户管理单元306中相互关联(步骤S3.14),所以如果网络浏览器300在步骤S5.5中将会话ID发送到功能/用户管理单元306,则参考表12来识别与会话ID相关联的云用户UUID。此外,从表12中识别与云用户UUID相关联的本地用户UUID,并且识别的本地用户UUID被发送到网络浏览器300。图9B例示了此时的显示画面的示例。在图9B中,“AAA1”和“AAA2”被显示为可用的本地用户UUID。如果通过用户操作选择画面,则开始下面描述的步骤S5.8。
在步骤S5.7中,网络浏览器300接受来自用户的本地用户选择操作。图9C例示了用户选择本地用户UUID“AAA1”的状态。在步骤S5.8中,使用在步骤S5.7中选择的本地用户UUID,将用于执行在步骤S5.4中选择的设备105的功能的执行请求从网络浏览器300发送到功能/用户管理单元306。此时,本地用户UUID和设备识别信息也被发送到功能/用户管理单元306。如果此时网络浏览器300和服务服务器104之间的消息传递协议是超文本传输协议(HTTP),则在步骤S5.8中从网络浏览器300发送的执行请求是根据HTTP方法的请求消息。这同样适用于网络浏览器300和服务服务器104之间的通信。
在步骤S5.9中,将在步骤S5.8中接收到的本地用户UUID、设备识别信息和执行请求从功能/用户管理单元306发送到打印管理单元305。更具体地,作为在步骤S5.8中的执行请求接收到的请求消息被发送到打印管理单元305。
在步骤S5.10中,打印管理单元305向通信控制单元303发送在步骤S5.9中接收到的本地用户UUID、设备识别信息和执行请求。由于服务服务器104是进行MQTT消息传递的服务器的情况在此作为示例被描述,所以执行请求作为发行消息从打印管理单元305被发送到通信控制单元303。
在步骤S5.13中,通信控制单元303向功能调用控制单元310发送执行在步骤S5.4中选择的功能的请求。此时,在步骤S5.10中获取的本地用户UUID被一起发送。由于服务服务器104是进行MQTT消息传递的服务器的情况在本文中作为示例被描述,所以执行请求作为发行消息被发送到功能调用控制单元310。此时的主题是设备识别信息。此外,由于在步骤S5.4中选择了“打印”功能,因此在步骤S5.13中发送的执行请求是用于实现打印功能的执行请求。
在步骤S5.14中,功能调用控制单元310执行作为发行消息接收的执行请求。此时,作为从在步骤S5.7中选择的本地用户UUID识别的本地用户来执行功能。例如,在图9C中选择本地用户UUID“AAA1”,使得基于设备105保持的用户表(表2),作为本地用户ID“admin”执行功能。在步骤S5.15中,功能调用控制单元310向认证服务器链接单元309发送与在步骤S5.13中接收的本地用户UUID相关联的云用户UUID的获取请求。在步骤S5.16中,认证服务器链接单元309利用与获取请求相对应的云用户UUID来响应功能调用控制单元310。在步骤S5.17中,功能调用控制单元310利用执行结果来响应通信控制单元303。此时,还发送在步骤S5.16中获取的云用户UUID。
在步骤S5.18中,通信控制单元303用执行结果来响应打印管理单元305。使用在步骤S5.17中接收到的云用户UUID,打印管理单元305能够识别发送了执行请求的云用户,响应于该执行请求发送结果。此外,打印管理单元305从认证单元302获取与云用户UUID相关联的本地用户UUID,从而识别发送了执行请求的本地用户,响应于该执行请求发送结果。执行结果和执行中使用的本地用户UUID和云用户UUID最终由打印管理单元305或数据库(未例示)管理。此时,各个执行结果与会话ID和用于唯一识别执行结果的标识符相关联,并在打印管理单元305中被管理。
这些是关于设备105中的功能调用处理的描述。以这种方式,用户可以经由客户端设备102作为可执行用户使用设备105的开放功能,并且还可以检查执行的结果。
在执行设备105的功能之后,客户端设备102的网络浏览器300可接受来自用户的对执行结果画面(未例示)的请求并显示执行结果画面。图10A例示了执行结果画面的示例。在图10A中,显示设备名称、设备功能执行的时间/日期以及选择的本地用户UUID。尽管在“用户选择”部分中显示“手动”,但在本示例性实施例中可以省略“用户选择”栏。
此外,图11是例示用于显示执行结果画面的结果获取处理的流程图(图10A)。当用户请求执行设备105的功能时开始流程图。在步骤S6.1中,功能/用户管理单元306从认证单元302获取请求执行结果画面的云用户的云用户UUID。在步骤S6.2中,功能/用户管理单元306使用在步骤S5.8中获取的本地用户UUID和设备识别信息,从存储关于设备105或数据库(未例示)的执行结果的信息的打印管理单元305获取执行结果。这些是关于结果获取处理的描述。以这种方式,用户选择设备105的功能,并且显示允许使用功能的本地用户UUID,以提高经由云系统使用多个本地用户帐户执行设备功能的便利性。
在第一示例性实施例中,描述了网络浏览器300显示可用功能并且进一步显示允许使用从可用功能中选择的功能的本地用户UUID的形式。在第二示例性实施例中,下面将描述另一种形式,其中,网络浏览器300显示可用本地用户UUID,并且选择从所显示的本地用户UUID中选择的本地用户UUID可执行的功能。第二示例性实施例中的认证链接信息发布处理和用户关联处理与第一示例性实施例中的相似,因此省略对其的描述。
下面将参考图13来描述第二示例性实施例中的功能调用处理。与第一示例性实施例(图8)中的步骤相似的步骤被赋予相同的附图标记,并省略其详细描述。在步骤S7.1中,网络浏览器300通过用户操作接受可用本地用户UUID请求操作。在步骤S7.2中,网络浏览器300向功能/用户管理单元306发送对可用本地用户UUID的请求。
在步骤S7.3中,功能/用户管理单元306用可用本地用户UUID来响应网络浏览器300。更具体地,由于会话ID和云用户UUID在功能/用户管理单元306中相互关联(步骤S3.14),所以如果在步骤S7.2中网络浏览器300将会话ID发送给功能/用户管理单元306,则使用表12来识别与会话ID相关联的云用户UUID。此外,从表12中识别与云用户UUID相关联的本地用户UUID,并且将所识别的本地用户UUID发送到网络浏览器300。此时,功能/用户管理单元306参考表12并且作为响应发送与在步骤S7.2中接收到的会话ID相关联的本地用户UUID。图14A例示了当网络浏览器300显示可用本地用户UUID时的显示画面的示例。在图14A中,“AAA1”和“AAA2”被显示为可用本地用户UUID。在步骤S7.4中,网络浏览器300接受来自用户的本地用户UUID选择操作。图14B例示用户在网络浏览器300上选择本地用户UUID的状态的示例。在该示例中,选择“AAA1”。
在步骤S7.5中,网络浏览器300向功能/用户管理单元306发送可用功能请求。此时,在步骤S7.4中选择的本地用户UUID被一起发送。在步骤S7.6中,功能/用户管理单元306用可用功能来响应网络浏览器300。更具体地,功能/用户管理单元306参考表12,并且作为响应,基于在步骤S7.5中接收的本地用户UUID和会话ID发送与接收的本地用户UUID和接收的会话ID相关联的可用功能。图14B例示了可用功能显示在网络浏览器300上的示例。在图14B中,“打印”、“设置值改变”和“固件更新”被显示为用户可选择的功能。
在步骤S7.7中,网络浏览器300接受来自用户的可用功能选择操作。图14C例示用户在网络浏览器300上选择功能的状态的示例。在图14C中,选择“打印”功能。
在步骤S5.8中,在步骤S7.7中用户对可用功能的选择使执行请求从网络浏览器300发送到功能/用户管理单元306。在步骤S5.9中,发送的执行请求从功能/用户管理单元306被发送到打印管理单元305。在步骤S5.10中,打印管理单元305将执行请求发送到通信控制单元303。在步骤S5.13中,通信控制单元303发送在步骤S5.10中接收到的执行请求。在步骤S5.14中,功能调用控制单元310根据在步骤S5.13中接收到的执行请求的内容来执行选择的功能。在步骤S5.15中,功能调用控制单元310在执行所选择的功能之后,将云用户UUID获取请求发送到认证服务器链接单元309。在步骤S5.16中,认证服务器链接单元309用接收到获取请求的云用户UUID响应功能调用控制单元310。在步骤S5.17中,功能调用控制单元310用执行结果来响应通信控制单元303。在步骤S5.18中,通信控制单元303向打印管理单元305发送作为响应发送的执行结果。
这些是关于第二示例性实施例中的功能调用处理的描述。以这种方式,用户选择本地用户UUID,并且显示所选择的本地用户UUID可使用的设备105的功能,以提高经由云系统使用多个本地用户帐户执行设备功能的便利性。此外,虽然在第一示例性实施例和第二示例性实施例之间,设备105的功能和本地用户UUID的显示顺序不同,但是可以基于用户的需求不同地使用第一和第二示例性实施例。例如,在用户希望优先考虑设备105的期望功能并针对期望的功能选择本地用户UUID的情况下,适合使用第一示例性实施例。另一方面,在用户希望仅使用可由特定本地用户UUID使用的设备105的功能的情况下,适合使用第二示例性实施例。
在第三示例性实施例中,将描述另一种形式,其中,基于用户在网络浏览器300上选择的功能自动选择可用本地用户UUID,并且使用选择的本地用户UUID执行功能。第三示例性实施例中的认证链接信息发布处理和用户关联处理与第一示例性实施例中的相似,因此省略其描述。
下面将参考图15来描述第三示例性实施例中的功能调用处理。与第一示例性实施例(图8)中的步骤相似的步骤被赋予相同的附图标记,并且省略其详细描述。在步骤S5.1中,网络浏览器300接受来自用户的可用功能请求操作。在步骤S5.2中,网络浏览器300向功能/用户管理单元306发送可用功能请求。在步骤S5.3中,功能/用户管理单元306用基于在步骤S5.2中接收到的会话ID的可用功能来响应网络浏览器300。当网络浏览器300显示可用功能时的显示画面的示例如图9A所示。在步骤S5.4中,网络浏览器300接受来自用户的功能选择操作。图9A例示了用户选择“打印”功能的状态的示例。在步骤S5.5中,网络浏览器300将可用本地用户UUID请求发送到功能/用户管理单元306。
在步骤S8.1中,功能/用户管理单元306基于优先级来选择本地用户UUID。在功能/用户管理单元306中,针对设备105的功能,确定允许使用设备105的功能的各个本地用户UUID的优先级。表14例示了关于优先级的数据的示例。
[表14]
在步骤S8.1中,基于表14选择具有高优先级的本地用户UUID。优先级是由本地用户UUID优先使用在步骤S5.4中选择的功能的顺序。可以通过任意方法来确定优先级,并且可能的方法的示例包括根据各个本地用户UUID与功能相关联的顺序来设置优先级的方法以及具有管理员权限的本地用户被优先化的方法。此外,形式不限于表14中所示的形式,并且可以采用各个本地用户UUID与优先级相关联的任何形式。在当前情况下,在步骤S5.4中选择“打印”功能,并且根据表14,允许优先使用“打印”功能的本地用户UUID为“AAA1”,使得在步骤S8.1中选择AAA1。
在步骤S8.2中,功能/用户管理单元306用本地用户UUID响应网络浏览器300。图16A例示了此时在网络浏览器300上的显示的示例。在图16A中,自动选择基于优先级选择的本地用户UUID“AAA1”。通过按下“使用AAA1执行功能”按钮,执行下述的步骤S8.3。另一方面,通过按下“选择不同用户”按钮,开始图8中的步骤S5.5(第一示例性实施例)以允许用户手动选择本地用户UUID。此时显示的画面如图9B所示。在步骤S8.2中在网络浏览器300上显示的画面不限于图16A所示的形式。在可选的形式中,例如,在如图16B所示自动选择本地用户UUID“AAA1”的同时,如图16B和图16C所示那样,可以下拉“允许执行功能的用户”部分以手动改变本地用户UUID。
在步骤S8.3中,网络浏览器300通过用户操作接受执行开始操作。以此方式,在用户不选择本地用户UUID的情况下,开始步骤S5.8中的执行请求。
在步骤S5.8中,执行请求从网络浏览器300发送到功能/用户管理单元306。在步骤S5.9中,执行请求从功能/用户管理单元306发送到打印管理单元305。在步骤S5.10中,打印管理单元305将执行请求发送到通信控制单元303。在步骤S5.13中,通信控制单元303将执行请求发送到功能调用控制单元310。在步骤S5.14中,功能调用控制单元310执行发送的执行请求。在步骤S5.15中,功能调用控制单元310向认证服务器链接单元309发送云用户UUID获取请求。在步骤S5.16中,认证服务器链接单元309用接收到获取请求的云用户UUID来响应功能调用控制单元310。在步骤S5.17中,功能调用控制单元310将执行结果与在步骤S5.16中接收到的云用户UUID一起发送到通信控制单元303。在步骤S5.18中,通信控制单元303将执行结果发送到打印管理单元305。
这些是关于第三示例性实施例中的功能调用处理的描述。以此方式,用户可以经由客户端设备102作为可执行用户使用设备105的开放功能,并且还可以检查执行结果。此外,由于可用本地用户UUID被自动选择,用户可以通过简单地选择功能来执行可用功能。此外,第三示例性实施例中描述的自动本地用户UUID选择方法可以被组合在上述第一和第二示例性实施例中的本地用户UUID选择中。
此外,通过与第一示例性实施例中相似的步骤来获取结果获取处理(图11)和执行结果画面(图10A),从而省略其描述。图17例示了在第三示例性实施例的情况下的执行结果画面的示例。在如第一示例性实施例中那样手动选择本地用户UUID的情况下,“用户选择”部分显示为“手动”。另一方面,在如第三示例性实施例中那样自动选择本地用户UUID的情况下,“用户选择”部分显示为“自动”。可以在初始设置画面、初始设置文件等上预先设置是自动还是手动选择本地用户UUID。
可以存在这样的使用形式:其中,当设备105的功能执行结果不成功时或者当执行成功但期望再执行相同功能时,从执行结果画面的历史等中再执行该功能。再执行是这样的处理:用户从执行历史中选择执行结果,并且使用与所选择的执行结果相同的设置条件(关于相同的本地用户UUID和设备105的功能的信息)或者关于与所选择的执行结果相同的设备105的功能的信息,来向服务服务器104发送执行请求。
在第四示例性实施例中,下面将参考图18描述在再执行中进行的处理。第四示例性实施例中的认证链接信息发布处理和用户关联处理与第一示例性实施例相似,所以省略其描述。
接下来,将参考图18在下面描述再执行中的功能调用处理。通过在执行结果画面(图10B)上按下“再执行”按钮,开始图18所示的处理。在步骤S9.1中,网络浏览器300通过用户操作接受再执行请求操作。在步骤S9.2中,网络浏览器300向功能/用户管理单元306发送可用本地用户UUID请求。此时,用于唯一识别在步骤S9.1中被选择再执行的执行结果的标识符也被发送。用于唯一识别执行结果的标识符(以下称为“执行结果标识符”)是在将执行结果保存在打印管理单元305时对执行结果发布的标识符。在获取图11中的步骤S6.2中的执行结果时,要显示在执行结果画面(图10A、图10B和图17)上的执行结果标识符被识别,并且执行结果标识符与执行结果画面一起被发送到网络浏览器300。在步骤S9.2中,此时由网络浏览器300接收的执行结果标识符被发送到功能/用户管理单元306。
在步骤S9.3中,功能/用户管理单元306将可用本地用户UUID请求与在步骤S9.2中接收的会话ID和执行结果标识符一起发送到打印管理单元305。在步骤S9.4中,打印管理单元305用可用本地用户UUID来响应功能/用户管理单元306。此时,与在步骤S9.3中接收的会话ID和执行结果标识符相关联的本地用户UUID被发送到功能/用户管理单元306。
在步骤S9.5中,功能/用户管理单元306用在步骤S9.4中接收的可用本地用户UUID来响应网络浏览器300。因此获取的网络浏览器300上的显示的示例如图9B所示。在图9B中,如果选择本地用户UUID,则开始下面描述的步骤S5.8。图9C例示当用户选择本地用户UUID时因此获取的网络浏览器300上的显示的示例。在当前情况下,选择使用本地用户UUID“AAA1”再执行“打印”功能。
在步骤S5.7中,网络浏览器300接受来自用户的本地用户选择操作。在步骤S5.8中,将步骤S5.7中选择的本地用户UUID和步骤S9.1中选择的功能执行结果从网络浏览器300发送到功能/用户管理单元306。在当前情况下,如图10B所示,发送执行“打印”功能的执行请求。在步骤S5.9中,将本地用户UUID、设备识别信息和执行请求从功能/用户管理单元306发送到打印管理单元305。在步骤S5.10中,打印管理单元305向通信控制单元303发送在步骤S5.9中接收的本地用户UUID、设备识别信息和执行请求。在步骤S5.13中,通信控制单元303将执行请求与本地用户UUID一起发送到功能调用控制单元310。此时发送的执行请求作为发行消息发送到功能调用控制单元310。在步骤S5.14中,功能调用控制单元310根据在步骤S5.13中接收到的发行消息的内容执行功能。此时,功能作为从在步骤S5.7中选择的本地用户UUID识别的本地用户来执行。更具体地,由于在图9C中选择本地用户UUID“AAA1”,所以打印功能作为设备105保持的用户表(表2)中的本地用户ID“admin”执行。
在步骤S5.15中,功能调用控制单元310向认证服务器链接单元309发送与在步骤S5.13中接收的与本地用户UUID相关联的云用户UUID的获取请求。在步骤S5.16中,认证服务器链接单元309用接收到获取请求的云用户UUID来响应功能调用控制单元310。在步骤S5.17中,功能调用控制单元310用执行结果以及在步骤S5.16中接收到的云用户UUID来响应通信控制单元303。在步骤S5.18中,通信控制单元303用执行结果来响应打印管理单元305。
这些是关于从执行结果画面的历史中再执行功能的处理的描述。以这种方式,可以从执行结果画面的历史中再次选择相同的功能,而无需再次选择期望的功能。此外,虽然在上面参照图10B描述了在“打印”功能被“正常结束”的状态下选择“再执行”按钮并且然后选择本地用户UUID的形式,但是,形式不限于上述形式。在可选的形式中,例如,如图19B所示,在“打印”功能“以错误结束”的状态下按下“再执行”按钮,并再次执行相同的功能。
关于“打印”功能“以错误结束”的状态,可以存在这样的情况:如图19B所示按下“显示详情”按钮,并且然后如图19C所示执行“再执行”。将在下面参考图20描述这种情况下的处理。图20包括在图18所示的处理之前的步骤S10.1至S10.3。省略与图18交叠的步骤S9.1和随后步骤的描述。
在步骤S10.1中,网络浏览器300通过用户操作接受详细显示请求操作。图19B例示了此时在网络浏览器300上的显示的示例。在步骤S10.1中用户按下图19B中的“详细显示”按钮。在步骤S10.2中,网络浏览器300将详细显示请求发送到功能/用户管理单元306。此时,在步骤S10.1中用于唯一识别用户选择“显示详情”按钮的执行结果的标识符也被发送。在步骤S10.3中,功能/用户管理单元306将详细显示请求与在步骤S10.2中接收到的会话ID和执行结果标识符一起发送到打印管理单元305。在步骤S10.4中,打印管理单元305用与接收到的会话ID和接收到的执行结果标识符相关联的执行结果的详细显示来响应功能/用户管理单元306。在步骤S10.5中,功能/用户管理单元306用详细显示来响应网络浏览器300。图19C例示了此时的详细显示画面的示例。应理解,当前错误的原因是“由于卡纸而停止打印”。如果用户按下图19C中的“再执行”按钮,则开始步骤S9.1和随后的步骤。
尽管上面描述了选择“再执行”按钮并且选择本地用户UUID的形式,但是形式不限于上述形式。在可选的形式中,例如,作为选择图19B中的“再执行”按钮的结果,显示图9C所示的显示画面,使得再选择可用功能和本地用户UUID是不必要的。在这种情况下,作为步骤S9.1中从网络浏览器300向功能/用户管理单元306发送执行结果标识符的结果,基于由用户选择为再执行的执行结果,显示本地用户UUID和可用功能(图9C),并且执行请求在步骤S5.8中被发送到功能/用户管理单元306。
这些是关于从打印功能“以错误结束”的状态下的错误的详情的显示到再执行的处理的描述。这使得可以检查错误的详情,并且使用关于相同功能和相同本地用户UUID的信息来进行再执行。
由设备105保持的本地用户UUID和由认证服务器103保持的云用户UUID的泄漏可能导致欺骗用户。为此,在用户关联处理中发布公共密钥,并且在功能调用处理中附加签名信息以检测对设备105的执行请求的篡改。关于执行请求的篡改,例如,如果对设备105的执行请求是“执行打印功能”的执行请求,则执行请求可能被篡改以在设备105中执行用户不希望的执行请求,诸如“改变设置”。在第五示例性实施例中,下面将描述在使用公共密钥的情况下的用户关联处理和功能调用处理。省略了与第一示例性实施例中的用户关联处理(图6,图7)和功能调用处理(图8)类似的步骤的详细描述。
首先,在使用公共密钥的情况下,将在下面参照图6描述在认证服务器103中将本地用户UUID和云用户UUID相互关联的用户关联处理。步骤S3.11和S3.12分别被下述的步骤S11.1和S11.2代替,以实现在使用公用密钥时的认证服务器103中的用户关联处理。在步骤S3.6至S3.10中,使用认证链接信息的关联处理请求与由用户输入到网络浏览器300的用户认证链接信息一起被发送到认证单元302。在步骤S11.1中,在认证单元302中执行使云用户UUID和认证链接信息相互关联的处理,并且针对关联信息发布公共密钥。表15例示了发布的公用密钥的示例。
[表15]
设备识别信息 云用户UUID 认证链接信息 公共密钥
00001 CCC1 XXX-YYY-ZZZ AAA1-CCC1-00001.cer
在步骤S11.2中,认证单元302将在步骤S2.10中生成的映射表(表4)和在步骤S11.1中生成的映射表(表15)组合到单个映射表中,并将云用户UUID、本地用户UUID、设备识别信息和公共密钥相互关联。表16例示了此时生成的关联信息的示例。更具体地,表4和15包含公共认证链接信息,使得通过公共认证链接信息生成表16中的关联信息。
[表16]
设备识别信息 本地用户UUID 云用户UUID 公共密钥
00001 AAA1 CCC1 AAA1-CCC1-00001.cer
为了在认证服务器103中将多个本地用户UUID与云用户UUID和公共密钥相关联,需要重复图6中的序列。表17例示作为重复序列的结果在功能/用户管理单元306中生成的映射的示例。
[表17]
设备识别信息 本地用户UUID 云用户UUID 公共密钥
00001 AAA1 CCC1 AAA1-CCC1-00001.cer
00001 AAA2 CCC1 AAA2-CCC1-00001.cer
这些是关于使用认证单元302中的公共密钥将本地用户UUID和云用户UUID相互关联的用户关联处理的描述。以这种方式,认证单元302保持与本地用户UUID和云用户UUID相关联的公用密钥。
接下来,下面将参照图21描述使用设备105中的公共密钥将本地用户UUID和云用户UUID相互关联的用户关联处理。在步骤S12.1中,认证服务器103向通信控制单元303发送将认证链接信息、云用户UUID和公共密钥相互关联的请求。更具体地,认证单元302将发行消息与步骤S3.9中输入的认证链接信息和步骤S11.1中发布的公共密钥一起发送到通信控制单元303。发送发行消息时的主题是设备识别信息。以这种方式,可以发送与在步骤S2.15中由功能调用控制单元310发送的订阅消息相同的主题的发行消息。如果通信控制单元303包括在MQTT与不同协议之间转换的功能,则此时要由认证单元302发送的消息不必是MQTT发行消息。
在步骤S12.2中,通信控制单元303将发行消息作为云用户UUID关联请求发送到功能调用控制单元310。云用户UUID、认证链接信息和公共密钥与消息一起被发送。在步骤S12.3中,功能调用控制单元310将云用户UUID关联请求发送到认证服务器链接单元309。此时,在步骤S12.2中接收到的认证链接信息、云用户UUID和公共密钥被同时发送。在步骤S12.4中,执行关联处理以将本地用户UUID、云用户UUID和公共密钥相互关联。认证服务器链接单元309使用在步骤S2.12中生成的关联信息以及在步骤S12.3中接收到的云用户UUID、认证链接信息和公共密钥来进行关联处理,该关联信息将本地用户UUID与认证链接信息相关联。
这些是关于使用设备105中的公共密钥将本地用户UUID和云用户UUID相互关联的用户关联处理的描述。以这种方式,认证服务器链接单元309保持与本地用户UUID和云用户UUID相关联的公用密钥。虽然上面描述了基于对称密钥加密的公共密钥基础架构的密钥交换,但是密钥基础架构不限于上述密钥基础架构,并且例如可以使用非对称密钥加密的公共密钥基础架构。在这种情况下的可能的构造如下。在步骤S11.1中由认证单元302发布非对称密钥对(公开密钥,私人密钥),并且在步骤S12.2中公开密钥被发送到功能调用控制单元310。之后,认证服务器链接单元309发布非对称密钥对,并且公开密钥被发送到认证单元302。在设备105不包括密钥发布功能的情况下,认证单元302可以发布两个非对称密钥对。此外,在本发明的示例性实施例中,对称密钥加密和非对称密钥加密被称为加密密钥。
接下来,将参照图22在下面描述使用公共密钥的功能调用处理。与图8中相似的步骤被赋予相同的附图标记,并且省略其详细描述。
在步骤S5.1中,网络浏览器300通过用户操作接受可用功能请求操作。在步骤S5.2中,网络浏览器300向通信控制单元303发送可用功能请求。在步骤S5.3中,功能/用户管理单元306用可用功能响应网络浏览器300。在步骤S5.4中,网络浏览器300通过用户操作接收功能选择操作。在步骤S5.5中,网络浏览器300将可用本地用户UUID请求发送到功能/用户管理单元306。在步骤S5.6中,功能/用户管理单元306基于在步骤S5.5中接收到的会话ID和由功能/用户管理单元306管理的关联信息(表12),用登录的云用户可使用的本地用户UUID来响应网络浏览器300。在步骤S5.7中,网络浏览器300接受来自用户的本地用户选择操作。在步骤S5.8中,将在步骤S5.7中选择的本地用户UUID和用于执行在步骤S5.4中选择的设备105的功能的执行请求从网络浏览器300发送到功能/用户管理单元306。在步骤S5.9中,功能/用户管理单元306向打印管理单元305发送在步骤S5.8中接收到的本地用户UUID、设备识别信息和执行请求。在步骤S5.10中,打印管理单元305向通信控制单元303发送在步骤S5.9中接收到的本地用户UUID、设备识别信息和执行请求。
在步骤S13.1中,通信控制单元303将公共密钥获取请求发送到认证单元302。此时,本地用户UUID和设备识别信息被发送到认证单元302。由于针对关于在步骤S11.2中的本地用户UUID与认证链接信息之间的关联的关联信息发布公共密钥,因此如果在步骤S13.1中发送本地用户UUID,则认证单元302能够识别所请求的公共密钥。在步骤S13.2中,认证单元302响应于公共密钥获取请求,将公共密钥作为获取响应发送到通信控制单元303。通信控制单元303获取公共密钥,使得公共密钥、本地用户UUID和云用户UUID在服务服务器104中相互相关联。
在步骤S13.3中,通信控制单元303使用公共密钥响应于执行请求来附加签名信息。要发送的请求生成为JSON Web Token(JWT)字符串,并附加JSON Web Signature(JWS)定义的签名信息。签名信息格式不一定限于JWT和JWA。这同样适用于下面描述的签名信息。
在步骤S13.4中,通信控制单元303向功能调用控制单元310发送在步骤S5.10中获取的本地用户UUID和在步骤S13.3中附加了签名信息的执行请求作为发行消息。此时的主题是设备识别信息。以这种方式,可以发送与在步骤S2.15中从功能调用控制单元310发送的订阅消息相同的主题的发行消息。在步骤S5.4中,如果用户选择“打印”功能,则在步骤S13.4中,执行打印功能的执行请求被发送到功能调用控制单元310。在步骤S13.5中,功能调用控制单元310向认证服务器链接单元309发送对云用户UUID和公共密钥的获取请求。
在步骤S13.6中,认证服务器链接单元309用云用户UUID和公共密钥来响应功能调用控制单元310。由于在步骤S12.4中,本地用户UUID、云用户UUID和公共密钥在认证服务器链接单元309中相互关联,所以认证服务器链接单元309可以识别云用户UUID和公用密钥,以作为对功能调用控制单元310的响应而被发送。
在步骤S13.7中,功能调用控制单元310使用在步骤S13.6中接收到的公共密钥来验证附加到执行请求的签名信息。在验证之后,根据在步骤S13.4中接收到的发行消息的内容执行打印功能。在步骤S13.8中,功能调用控制单元310将签名信息附加到执行结果,并用执行结果来响应通信控制单元303。在步骤S13.9中,功能调用控制单元310使用在步骤S13.2中接收到的公共密钥来验证附加到执行结果的签名信息。在步骤S5.18中,在验证之后,通信控制单元303向打印管理单元305发送云用户UUID和关于执行请求的执行结果。这些是关于使用公共密钥的功能调用处理的描述。第五示例性实施例使得能够经由客户端设备102使用设备105的开放功能以及检测对设备105的执行请求的篡改。
在第一示例性实施例中,用户在设备105处获取认证链接信息,将所获取的认证链接信息输入到客户端设备102,并且将本地用户UUID与云用户UUID相关联。在第六示例性实施例中,将描述这样的形式:其中,在客户端设备102处获取认证链接信息,将所获取的认证链接信息输入到设备105,并且将本地用户UUID与云用户UUID相关联。
首先,将参照图23描述客户端设备102中的认证链接信息发布处理。假定先前生成的云用户认证信息被确定为有效,省略步骤S3.1至S3.5的描述。在步骤S14.1中,网络浏览器300通过用户操作接受认证链接信息发布请求。在步骤S14.2中,网络浏览器300将认证链接信息发布请求发送到认证单元302。在步骤S14.3中,认证单元302响应于接收到的发布请求发布认证链接信息。在步骤S14.4中,认证单元302管理将在步骤S14.3中发布的认证链接信息与云用户UUID相关联的关联信息。更具体地,由于认证单元302在步骤S14.2中与认证链接信息发布请求一起接收到会话ID,所以在步骤S14.3中发布的认证链接信息经由会话ID与云用户UUID相关联。表18例示了此时生成的关联信息的示例。
[表18]
云用户UUID 认证链接信息
CCC1 XXX-YYY-ZZZ
在步骤S14.5中,认证单元302用由认证单元302发布的认证链接信息来响应网络浏览器300,并且用户可以获取认证链接信息。这些是关于客户端设备102中的认证链接信息发布处理的描述。重复从步骤S14.1到步骤S14.5的序列以针对单个云用户UUID发布多条认证链接信息。表19例示作为重复序列两次的结果而生成的关联信息的示例。
[表19]
云用户UUID 认证链接信息
CCC1 XXX-YYY-ZZZ
CCC1 AAA-BBB-CCC
接下来,下面将参照图24说明在设备105中将本地用户UUID和认证链接信息相互关联的用户关联处理。省略对与上述相似的处理的说明。在步骤S15.1中,网络浏览器307接受来自用户的认证链接信息输入操作。在步骤S15.2中,网络浏览器307向认证服务器链接单元309发送对认证链接信息关联处理的请求。更具体地,网络浏览器307通过用户操作接收认证链接信息“XXX-YYY-ZZZ”。在步骤S2.6和S2.7中,认证服务器链接单元309从本地登录单元308获取本地用户UUID。在步骤S15.3中,认证服务器链接单元309将在步骤S15.1中接收到的认证链接信息与在步骤S2.7中接收到的本地用户UUID相关联。表20例示了此时生成的关联信息的示例。
[表20]
本地用户UUID 认证链接信息
AAA1 XXX-YYY-ZZZ
这些是关于在设备105中将本地用户UUID与认证链接信息相互相关联的用户关联处理的描述。重复图24中所示的序列,使得在设备105中管理将本地用户UUID与认证链接信息相互关联的多条关联信息。表21例示作为重复图24中的序列两次的结果而生成的关联信息的示例。
[表21]
接下来,下面将参照图25描述在认证服务器103和设备105中将本地用户UUID和云用户UUID相互关联的用户关联处理。在步骤S16.1中,认证服务器链接单元309同时向认证单元302发送认证链接信息、本地用户UUID和设备识别信息,并发送认证链接信息关联请求。假定发送认证链接信息“XXX-YYY-ZZZ”、本地用户UUID“AAA1”和设备识别信息“0001”。在步骤S16.2中,认证单元302使用接收到的认证链接信息、接收到的本地用户UUID和接收到的设备识别信息进行关联处理。表22例示了此时生成的关联信息的示例。
[表22]
设备识别信息 本地用户UUID 认证链接信息
00001 AAA1 XXX-YYY-ZZZ
在步骤S16.3中,使用由认证单元302管理的关联信息(表18,表22)将云用户UUID、本地用户UUID和设备识别信息相互关联。此时生成的映射表的示例如表9所示。在步骤S16.4中,认证单元302响应于关联请求,向认证服务器链接单元309发送云用户UUID和认证链接信息。假定认证链接信息“XXX-YYY-ZZZ”和云用户UUID“CCC1”被发送到认证服务器链接单元309。在步骤S16.5中,认证服务器链接单元309将在步骤S16.4中接收到的认证链接信息和云用户UUID相互关联。
在步骤S16.6中,认证服务器链接单元309使用步骤S16.5中关联的关联信息和步骤S15.3中关联的关联信息(表20)将云用户UUID和本地用户UUID相互关联。表23例示了此时生成的关联信息的示例。
[表23]
本地用户UUID 云用户UUID
AAA1 CCC1
在步骤S16.7中,认证服务器链接单元309响应于步骤S15.2中的关联处理请求,向网络浏览器307发送关联处理完成的通知。以这种方式,通知用户关联处理完成。这些是关于在认证服务器103和设备105中将本地用户UUID和云用户UUID相互关联的用户关联处理的描述。重复从步骤S16.1到步骤S16.6的序列以针对单个云用户UUID生成多条本地用户UUID关联信息。表24例示了作为重复该序列两次的结果而获取的关联信息的示例。
[表24]
本地用户UUID 云用户UUID
AAA1 CCC1
AAA2 CCC1
以此方式,客户端设备102获取认证链接信息,并且将所获取的认证链接信息输入到设备105以将本地用户UUID和云用户UUID相互关联。在将本地用户UUID和云用户UUID相互关联的用户关联处理之后的功能调用处理与第一示例性实施例(图8)中的相似,因此省略其描述。
其他实施例
在第四示例性实施例中描述的选择再执行的处理可以与第一至第三示例性实施例组合,因为该处理是在服务服务器104选择执行结果之后要执行的处理。第五示例性实施例中的处理可以与第一至第四示例性实施例组合,因为该处理是针对关于本地用户UUID、云用户UUID以及认证链接信息的关联信息发布公共密钥并且使用公共密钥验证签名信息的处理。第六示例性实施例是认证链接信息发布处理和关联信息生成处理的不同形式,使得第六示例性实施例可以与功能调用处理和随后的处理组合。此外,在第二至第六示例性实施例中没有描述的内容与在第一示例性实施例中描述的内容类似。
在上述示例性实施例中描述的步骤中发送或接收的信息不限于上述作为示例描述的信息,并且可以是包含上述信息的任何信息。在可选的形式中,例如,云用户UUID与其他云用户认证信息(诸如云用户ID)一起被发送。这同样适用于本地用户UUID的情况。
虽然在上述示例性实施例中描述了网络浏览器300显示可用本地用户UUID的形式,但是要在网络浏览器300上显示的信息的形式不受特别限制,并且可以是用户可以唯一识别要使用的本地用户的任何信息。
此外,虽然在上述示例性实施例中描述了多个本地用户UUID与单个云用户UUID相关联的形式,但是多个云用户UUID与多个本地用户UUID相关联的形式可以如上述示例性实施例那样实现。
此外,上述结果获取处理的流程不限于图10A、图10B和图11中所示的流程。例如,在可选形式中,用户在请求结果画面时不进行请求选择,并且仅从先前执行结果查看最新信息。此外,可以存在这样的情况,其中,代替基于来自用户的执行结果画面请求获取执行结果,当打印管理单元305在步骤S5.18中获取执行结果时生成执行结果画面。
此外,上面描述了这样的形式:用户选择如图9A、图9B和图9C所示的功能,选择本地用户UUID并执行设备105的功能。形式不限于这种形式。在可选的默认形式中,在没有用户选择的情况下,从一开始在网络浏览器300上显示由云用户最近选择的本地用户UUID和使用本地用户UUID执行的功能(图9C)。即使如图9C所示显示默认设置,如图12所示,对本地用户UUID和要使用的功能的设置改变是可能的。此外,要在网络浏览器300上显示的信息作为默认形式不限于云用户最近选择的信息。在可选形式中,预先设置用户期望使用的本地用户UUID和设备105的功能,并且设置信息与云用户UUID相关联地管理。
虽然在上述示例中,本地用户UUID和设备105的功能显示在网络浏览器300的相同显示画面上(图9A,图9B,图9C,图12,图14A,图14B,图14C,图16A,图16B和图16C),但是存在另一种可能的形式,其中,本地用户UUID被显示在与显示设备105的可用功能的画面不同的画面上。例如,在图9B中,“功能”和“允许执行功能的用户”被显示在同一画面上。在可选形式,例如,如果用户在网络浏览器300上选择“功能”,则画面被改变为仅显示“可执行用户”的另一画面,并且用户可以选择“可执行用户”。
还可以通过读出并执行记录在存储介质(也可更完整地称为“非暂时性计算机可读存储介质”)上的计算机可执行指令(例如,一个或更多个程序)以执行上述实施例中的一个或更多个的功能,和/或包括用于执行上述实施例中的一个或更多个的功能的一个或更多个电路(例如,专用集成电路(ASIC))的系统或装置的计算机,来实现本发明的实施例,并且,可以利用通过由系统或装置的计算机例如读出并执行来自存储介质的计算机可执行指令以执行上述实施例中的一个或更多个的功能,并且/或者控制一个或更多个电路以执行上述实施例中的一个或更多个的功能的方法,来实现本发明的实施例。计算机可以包括一个或更多个处理器(例如,中央处理单元(CPU)、微处理单元(MPU)),并且可以包括分开的计算机或分开的处理器的网络,以读出并执行计算机可执行指令。计算机可执行指令可以例如从网络或存储介质被提供给计算机。存储介质可以包括例如硬盘、随机存取存储器(RAM)、只读存储器(ROM)、分布式计算系统的存储器、光盘(诸如压缩光盘(CD)、数字通用光盘(DVD)或蓝光光盘(BD)TM)、闪存装置以及存储卡等中的一个或更多个。
本发明的实施例还可以通过如下的方法来实现,即,通过网络或者各种存储介质将执行上述实施例的功能的软件(程序)提供给系统或装置,该系统或装置的计算机或是中央处理单元(CPU)、微处理单元(MPU)读出并执行程序的方法。
根据上述示例性实施例,可以使用与云用户UUID相关联的本地用户UUID经由云系统106从客户端设备102执行设备105的功能。此外,在云系统106与设备105之间的非同步处理中,可以向云用户发送设备105的功能执行结果的通知,而不使用用于将请求与响应相关联的标识符。
尽管以上详细描述了本发明的各种示例性实施例,但是本发明不限于特定的示例性实施例,并且可以在要求保护的本发明的精神内以各种方式进行修改和改变。
虽然已经参照示例性实施例描述了本发明,但是应该理解,本发明不限于所公开的示例性实施例。以下权利要求的范围应被赋予最宽泛的解释以涵盖所有这些修改以及等同的结构和功能。

Claims (18)

1.一种信息处理系统,所述信息处理系统包括:
第一管理单元,通过所述第一管理单元,云系统将用于唯一识别使用云服务的多个云用户的云用户认证信息、用于唯一识别使用设备的功能的多个本地用户的本地用户认证信息、以及关于使用本地用户认证信息能够执行的设备的功能的信息,相互相关联地管理;
第二管理单元,通过所述第二管理单元,设备将云用户认证信息和本地用户认证信息相互相关联地管理;
显示生成单元,其被构造为,显示由第一管理单元管理的关于设备的功能的信息,作为客户端设备上的第一显示,并且显示由第一管理单元与关于在客户端设备上的第一显示上选择的设备的功能的信息相关联地管理的本地用户认证信息,作为客户端设备上的第二显示;
接受单元,其被构造为,使用在客户端设备上的第二显示上选择的本地用户认证信息,来接受对在客户端设备上的第一显示上选择的设备的功能的选择;
第一发送单元,通过所述第一发送单元,云系统向设备发送,由第一管理单元与云用户认证信息相关联地管理的本地用户认证信息、以及执行与由接受单元接受的选择相对应的设备的功能的执行请求;
执行单元,通过所述执行单元,设备基于本地用户认证信息来执行由第一发送单元发送的执行请求;以及
第二发送单元,通过所述第二发送单元,设备向云系统发送,由第二管理单元与从云系统与执行请求一起接收到的本地用户认证信息相关联地管理的云用户认证信息、以及由执行单元执行的执行结果。
2.根据权利要求1所述的信息处理系统,其中,在云系统基于从客户端设备接收到的云用户认证信息对云用户认证之后,所述第一发送单元向设备发送由所述第一管理单元与云用户认证信息相关联地管理的本地用户认证信息、以及执行与由接受单元接受的选择相对应的设备的功能的执行请求。
3.根据权利要求1所述的信息处理系统,其中,基于在客户端设备上的第一显示上选择的设备的功能和由第一管理单元管理的本地用户认证信息的优先级,选择要作为客户端设备上的第二显示而显示的本地用户认证信息。
4.根据权利要求3所述的信息处理系统,其中,本地用户认证信息的优先级是本地用户认证信息优先使用设备的功能的顺序。
5.根据权利要求1所述的信息处理系统,
其中,云用户认证信息是云用户通用唯一标识符,基于所述云用户认证信息唯一识别云用户,并且所述云用户认证信息不与其他云用户认证信息交叠,并且
其中,本地用户认证信息是本地用户通用唯一标识符,基于所述本地用户认证信息唯一识别本地用户,并且所述本地用户认证信息不与其他本地用户认证信息交叠。
6.根据权利要求1所述的信息处理系统,
其中,所述第一管理单元管理云关联信息,所述云关联信息经由用于将云用户认证信息与本地用户认证信息相互关联的认证链接信息,来使云用户认证信息与本地用户认证信息相互关联,并且
其中,所述第二管理单元管理设备关联信息,所述设备关联信息经由认证链接信息,来使云用户认证信息与本地用户认证信息相互关联。
7.根据权利要求6所述的信息处理系统,其中,如果用户登录到设备并且发布认证链接信息的发布请求被发送到云系统,则云系统发布认证链接信息。
8.根据权利要求6所述的信息处理系统,其中,如果用户登录到客户端设备并且发布认证链接信息的发布请求被发送到云系统,则云系统发布认证链接信息。
9.根据权利要求6所述的信息处理系统,其中,所述第一发送单元通过使用与云关联信息相关联的加密密钥将签名信息附加到执行设备的功能的执行请求,并且将具有签名信息的执行请求发送到设备,并且签名信息在设备处被验证。
10.根据权利要求6所述的信息处理系统,其中,所述第二发送单元通过使用与设备关联信息相关联的加密密钥将签名信息附加到执行结果,并且将具有签名信息的执行结果发送到云系统,并且签名信息在云系统处被验证。
11.根据权利要求1所述的信息处理系统,所述信息处理系统还包括执行结果管理单元,所述执行结果管理单元被构造为管理执行结果、与执行结果一起接收到的云用户认证信息、以及由第一管理单元与云用户认证信息关联地管理的本地用户认证信息,
其中,客户端设备从执行结果管理单元获取执行结果并将执行结果显示在显示画面上,并且第一发送单元根据在显示画面上的用户选择,再次向设备发送由执行单元执行的执行请求。
12.根据权利要求11所述的信息处理系统,其中,所述显示画面包括供用户基于由执行单元执行的执行请求来选择向设备重新发送执行请求的单元。
13.一种信息处理系统,所述信息处理系统包括:
第一管理单元,通过所述第一管理单元,云系统将用于唯一识别使用云服务的多个云用户的云用户认证信息、用于唯一识别使用设备的功能的多个本地用户的本地用户认证信息、以及关于使用本地用户认证信息能够执行的设备的功能的信息,相互相关联地管理;
第二管理单元,通过所述第二管理单元,设备将云用户认证信息和本地用户认证信息相互相关联地管理;
显示生成单元,其被构造为,显示由第一管理单元管理的本地用户认证信息,作为客户端设备上的第一显示,并且显示由第一管理单元与在客户端设备上的第一显示上选择的本地用户认证信息相关联地管理的关于设备的功能的信息,作为客户端设备上的第二显示;
接受单元,其被构造为,接受对在客户端设备上的第二显示上选择的设备的功能的选择;
第一发送单元,通过所述第一发送单元,云系统向设备发送,由第一管理单元与云用户认证信息相关联地管理的本地用户认证信息、以及执行与由接受单元接受的选择相对应的设备的功能的执行请求;
执行单元,通过所述执行单元,设备基于本地用户认证信息来执行由第一发送单元发送的执行请求;以及
第二发送单元,通过所述第二发送单元,设备向云系统发送,由第二管理单元与从云系统与执行请求一起接收到的本地用户认证信息相关联地管理的云用户认证信息、以及由执行单元执行的执行结果。
14.根据权利要求13所述的信息处理系统,其中,在云系统基于从客户端设备接收到的云用户认证信息对云用户认证之后,所述第一发送单元向设备发送由所述第一管理单元与云用户认证信息相关联地管理的本地用户认证信息、以及执行与由接受单元接受的选择相对应的设备的功能的执行请求。
15.一种控制方法,所述控制方法包括以下步骤:
使云系统将用于唯一识别使用云服务的多个云用户的云用户认证信息、用于唯一识别使用设备的功能的多个本地用户的本地用户认证信息、以及关于使用本地用户认证信息能够执行的设备的功能的信息,相互相关联地管理;
使设备将云用户认证信息和本地用户认证信息相互相关联地管理;
显示管理的关于设备的功能的信息,作为客户端设备上的第一显示,并且显示与关于在客户端设备上的第一显示上选择的设备的功能的信息相关联地管理的本地用户认证信息,作为客户端设备上的第二显示;
使用在客户端设备上的第二显示上选择的本地用户认证信息,来接受对在客户端设备上的第一显示上选择的设备的功能的选择;
使云系统向设备发送,与云用户认证信息相关联地管理的本地用户认证信息、以及执行与接受的选择相对应的设备的功能的执行请求;
使设备基于本地用户认证信息来执行发送的执行请求;以及
使设备向云系统发送,与从云系统与执行请求一起接收到的本地用户认证信息相关联地管理的云用户认证信息、以及执行的执行结果。
16.一种控制方法,所述控制方法包括以下步骤:
使云系统将用于唯一识别要使用云服务的多个云用户的云用户认证信息、用于唯一识别要使用设备的功能的多个本地用户的本地用户认证信息、以及关于使用本地用户认证信息能够执行的设备的功能的信息,相互相关联地管理;
使设备将云用户认证信息和本地用户认证信息相关联地管理;
显示管理的本地用户认证信息,作为客户端设备上的第一显示,并且显示与在客户端设备上的第一显示上选择的本地用户认证信息相关联地管理的关于设备的功能的信息,作为客户端设备上的第二显示;
接受对在客户端设备上的第二显示上选择的设备的功能的选择;
使云系统向设备发送,与云用户认证信息相关联地管理的本地用户认证信息、以及执行与接受的选择相对应的设备的功能的执行请求;
使设备基于本地用户认证信息来执行发送的执行请求;以及
使设备向云系统发送,与从云系统与执行请求一起接收到的本地用户认证信息相关联地管理的云用户认证信息、以及执行的执行结果。
17.一种存储有指令的非暂时性计算机可读存储介质,所述指令在由一个或更多个处理器执行时控制所述一个或更多个处理器作为如下单元进行操作:
第一管理单元,通过所述第一管理单元,云系统将用于唯一识别使用云服务的多个云用户的云用户认证信息、用于唯一识别使用设备的功能的多个本地用户的本地用户认证信息、以及关于使用本地用户认证信息能够执行的设备的功能的信息,相互相关联地管理;
第二管理单元,通过所述第二管理单元,设备将云用户认证信息和本地用户认证信息相互相关联地管理;
显示生成单元,其被构造为,显示由第一管理单元管理的关于设备的功能的信息,作为客户端设备上的第一显示,并且显示由第一管理单元与关于在客户端设备上的第一显示上选择的设备的功能的信息相关联地管理的本地用户认证信息,作为客户端设备上的第二显示;
接受单元,其被构造为,使用在客户端设备上的第二显示上选择的本地用户认证信息,来接受对在客户端设备上的第一显示上选择的设备的功能的选择;
第一发送单元,通过所述第一发送单元,云系统向设备发送,由第一管理单元与云用户认证信息相关联地管理的本地用户认证信息、以及执行与由接受单元接受的选择相对应的设备的功能的执行请求;
执行单元,通过所述执行单元,设备基于本地用户认证信息来执行由第一发送单元发送的执行请求;以及
第二发送单元,通过所述第二发送单元,设备向云系统发送,由第二管理单元与从云系统与执行请求一起接收到的本地用户认证信息相关联地管理的云用户认证信息、以及执行单元的执行的执行结果。
18.一种存储有指令的非暂时性存储介质,所述指令在由一个或更多个处理器执行时控制所述一个或更多个处理器作为如下单元进行操作:
第一管理单元,通过所述第一管理单元,云系统将用于唯一识别使用云服务的多个云用户的云用户认证信息、用于唯一识别使用设备的功能的多个本地用户的本地用户认证信息、以及关于使用本地用户认证信息能够执行的设备的功能的信息,相互相关联地管理;
第二管理单元,通过所述第二管理单元,设备将云用户认证信息和本地用户认证信息相互相关联地管理;
显示生成单元,其被构造为,显示由第一管理单元管理的本地用户认证信息,作为客户端设备上的第一显示,并且显示由第一管理单元与在客户端设备上的第一显示上选择的本地用户认证信息相关联地管理的关于设备的功能的信息,作为客户端设备上的第二显示;
接受单元,其被构造为,接受对在客户端设备上的第二显示上选择的设备的功能的选择;
第一发送单元,通过所述第一发送单元,云系统向设备发送,由第一管理单元与云用户认证信息相关联地管理的本地用户认证信息、以及执行与由接受单元接受的选择相对应的设备的功能的执行请求;
执行单元,通过所述执行单元,设备基于本地用户认证信息来执行由第一发送单元发送的执行请求;以及
第二发送单元,通过所述第二发送单元,设备向云系统发送,由第二管理单元与从云系统与执行请求一起接收到的本地用户认证信息相关联地管理的云用户认证信息、以及执行单元的执行的执行结果。
CN201810474652.7A 2017-05-17 2018-05-17 信息处理系统、控制方法及存储介质 Active CN108958669B (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2017098379A JP7058949B2 (ja) 2017-05-17 2017-05-17 情報処理システム、制御方法及びそのプログラム
JP2017-098379 2017-05-17

Publications (2)

Publication Number Publication Date
CN108958669A true CN108958669A (zh) 2018-12-07
CN108958669B CN108958669B (zh) 2022-04-12

Family

ID=61972329

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201810474652.7A Active CN108958669B (zh) 2017-05-17 2018-05-17 信息处理系统、控制方法及存储介质

Country Status (4)

Country Link
US (2) US10761793B2 (zh)
EP (1) EP3404574B1 (zh)
JP (1) JP7058949B2 (zh)
CN (1) CN108958669B (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
TWI797369B (zh) * 2019-08-15 2023-04-01 鑀錹科技股份有限公司 運用雙向通道類神經網路架構之智能工業物聯網系統

Families Citing this family (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10659444B2 (en) 2017-06-27 2020-05-19 Uniken, Inc. Network-based key distribution system, method, and apparatus
US10432600B2 (en) * 2017-06-27 2019-10-01 Uniken, Inc. Network-based key distribution system, method, and apparatus
JP7337601B2 (ja) * 2019-08-28 2023-09-04 キヤノン株式会社 印刷装置、制御方法およびプログラム
JP7401269B2 (ja) * 2019-11-19 2023-12-19 ファナック株式会社 制御装置
US11159513B1 (en) * 2020-05-29 2021-10-26 Kyocera Document Solutions Inc. Systems, apparatus, and computer program products for installing security certificates in publicly accessible printer stations through gateway
JP7176547B2 (ja) * 2020-06-11 2022-11-22 凸版印刷株式会社 期限管理システム、及び期限管理方法
JP2022098997A (ja) * 2020-12-22 2022-07-04 富士フイルムビジネスイノベーション株式会社 画像形成装置、画像形成プログラム及び連携システム
CN113556395B (zh) * 2021-07-21 2022-07-19 黑龙江祥辉通信工程有限公司 一种安全型网络信息动态管理平台
US11861246B2 (en) 2021-09-24 2024-01-02 Toshiba Tec Kabushiki Kaisha System and methods for determining whether an execution instruction is associated with a target user
CN116048431A (zh) * 2021-10-28 2023-05-02 珠海奔图电子有限公司 云打印方法、云打印系统

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2023260A1 (de) * 2007-08-08 2009-02-11 Hurra Communications GmbH Zentraler Profilserver und Verfahren zum Betreiben eines Client-Server Systems
US20110035785A1 (en) * 2009-08-07 2011-02-10 Canon Kabushiki Kaisha Information processing system, control method thereof and storage medium
US20120096545A1 (en) * 2004-09-29 2012-04-19 Sysmex Coporation Method for restricting the use of an application program, system for authenticating the user of a measuring apparatus, authentication server, client apparatus and storage medium
US20130070280A1 (en) * 2011-09-20 2013-03-21 Canon Kabushiki Kaisha Printing control apparatus and control method therefor
US20130235418A1 (en) * 2012-03-07 2013-09-12 Fuji Xerox Co., Ltd. Printing system, management apparatus, management method, image forming apparatus, image forming method, and non-transitory computer readable medium
CN104346165A (zh) * 2013-08-07 2015-02-11 株式会社三丰 信息处理设备、信息处理方法、存储介质和信息处理系统
US20160364192A1 (en) * 2015-06-15 2016-12-15 Konica Minolta, Inc. Image processing system, cloud server, image processing device, and program

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5152242B2 (ja) * 2010-03-30 2013-02-27 ブラザー工業株式会社 端末装置及びコンピュータプログラム
JP5585257B2 (ja) * 2010-07-16 2014-09-10 株式会社リコー 画像形成装置、機器システム、プログラム管理方法、プログラム
US20120092718A1 (en) * 2010-10-19 2012-04-19 Toshiba Tec Kabushiki Kaisha Print information display device, method and medium
JP5275319B2 (ja) * 2010-10-20 2013-08-28 シャープ株式会社 画像処理システム、プログラムおよび記録媒体
JP5970764B2 (ja) * 2011-09-20 2016-08-17 富士ゼロックス株式会社 情報処理システム、登録装置及びプログラム
JP2014164592A (ja) * 2013-02-26 2014-09-08 Canon Inc 印刷システム、印刷システムの制御方法およびコンピュータプログラム
JP6090020B2 (ja) * 2013-07-10 2017-03-08 富士ゼロックス株式会社 画像形成システム
JP2015125478A (ja) * 2013-12-25 2015-07-06 株式会社沖データ 画像形成システム及び画像形成装置
JP6320206B2 (ja) 2014-07-07 2018-05-09 キヤノン株式会社 印刷システム、画像処理装置、情報処理方法及びプログラム
US9749480B1 (en) * 2016-03-31 2017-08-29 Kyocera Document Solutions Inc. Method that performs from scanning to storing scan data using scan cloud ticket

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20120096545A1 (en) * 2004-09-29 2012-04-19 Sysmex Coporation Method for restricting the use of an application program, system for authenticating the user of a measuring apparatus, authentication server, client apparatus and storage medium
EP2023260A1 (de) * 2007-08-08 2009-02-11 Hurra Communications GmbH Zentraler Profilserver und Verfahren zum Betreiben eines Client-Server Systems
US20110035785A1 (en) * 2009-08-07 2011-02-10 Canon Kabushiki Kaisha Information processing system, control method thereof and storage medium
US20130070280A1 (en) * 2011-09-20 2013-03-21 Canon Kabushiki Kaisha Printing control apparatus and control method therefor
US20130235418A1 (en) * 2012-03-07 2013-09-12 Fuji Xerox Co., Ltd. Printing system, management apparatus, management method, image forming apparatus, image forming method, and non-transitory computer readable medium
CN104346165A (zh) * 2013-08-07 2015-02-11 株式会社三丰 信息处理设备、信息处理方法、存储介质和信息处理系统
US20160364192A1 (en) * 2015-06-15 2016-12-15 Konica Minolta, Inc. Image processing system, cloud server, image processing device, and program

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
TWI797369B (zh) * 2019-08-15 2023-04-01 鑀錹科技股份有限公司 運用雙向通道類神經網路架構之智能工業物聯網系統

Also Published As

Publication number Publication date
JP2018195081A (ja) 2018-12-06
US20200333992A1 (en) 2020-10-22
CN108958669B (zh) 2022-04-12
US10761793B2 (en) 2020-09-01
US20180335990A1 (en) 2018-11-22
JP7058949B2 (ja) 2022-04-25
US11360724B2 (en) 2022-06-14
EP3404574B1 (en) 2021-08-04
EP3404574A1 (en) 2018-11-21

Similar Documents

Publication Publication Date Title
CN108958669A (zh) 信息处理系统、控制方法及存储介质
US9075971B2 (en) Information processing system, image processing apparatus, user device, control method, and storage medium
US9230078B2 (en) Authentication system, control method thereof, service provision device, and storage medium
US8689302B2 (en) System, method and program for user authentication, and recording medium on which the program is recorded
US20120229838A1 (en) Print server, printing system, control method, and computer-readable medium
CN109714309A (zh) 信息处理装置、图像形成装置、信息处理系统及信息处理方法
CN110046485B (zh) 信息处理系统及方法、信息处理设备及方法和存储介质
US20210099441A1 (en) Method and system for one-time multiple registration chain with pki-credential anchoring and universal registration
US10750050B2 (en) IMAGE PROCESSING APPARATUS, METHOD FOR CONTROLLING IMAGE Processing apparatus, program storage medium, system, and method for controlling system for use in biometric authentication
US11108765B2 (en) Information processing system, control method, and storage medium therefor
US20210099874A1 (en) Method and system for avoidance of user re-registration
CN109327429A (zh) 认证系统、装置管理系统及其方法
JP2014167664A (ja) 認証システム、モバイル端末、認証サーバ及び画像形成装置
CN113132317A (zh) 一种身份认证方法、系统及装置
JP2019160097A (ja) 情報処理システム、情報処理装置、情報処理方法及びプログラム
JP4856225B2 (ja) 画像データ生成装置
JP2019053463A (ja) 情報処理装置、情報処理システム、情報処理方法及びプログラム
JP2019115040A (ja) 情報処理システム、情報処理装置及び情報端末装置
JP2020173507A (ja) 認証仲介装置及び認証仲介プログラム
US11119707B2 (en) Printing apparatus, control method and storage medium to issue certificate signing request (CSR) and register the printing apparatus
JP2020086775A (ja) 端末装置、認証支援装置及びプログラム
JP2019140539A (ja) 印刷装置、印刷装置の制御方法及びプログラム

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant