CN108965232A - 信息处理系统、控制方法及其存储介质 - Google Patents

信息处理系统、控制方法及其存储介质 Download PDF

Info

Publication number
CN108965232A
CN108965232A CN201810466018.9A CN201810466018A CN108965232A CN 108965232 A CN108965232 A CN 108965232A CN 201810466018 A CN201810466018 A CN 201810466018A CN 108965232 A CN108965232 A CN 108965232A
Authority
CN
China
Prior art keywords
cloud
user authentication
information
authentication information
equipment
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201810466018.9A
Other languages
English (en)
Other versions
CN108965232B (zh
Inventor
菅原彬
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Canon Inc
Original Assignee
Canon Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Canon Inc filed Critical Canon Inc
Publication of CN108965232A publication Critical patent/CN108965232A/zh
Application granted granted Critical
Publication of CN108965232B publication Critical patent/CN108965232B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/606Protecting data by securing the transmission between two devices or processes
    • G06F21/608Secure printing
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/12Digital output to print unit, e.g. line printer, chain printer
    • G06F3/1201Dedicated interfaces to print systems
    • G06F3/1202Dedicated interfaces to print systems specifically adapted to achieve a particular effect
    • G06F3/1222Increasing security of the print job
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/12Digital output to print unit, e.g. line printer, chain printer
    • G06F3/1201Dedicated interfaces to print systems
    • G06F3/1223Dedicated interfaces to print systems specifically adapted to use a particular technique
    • G06F3/1237Print job management
    • G06F3/1238Secure printing, e.g. user identification, user rights for device usage, unallowed content, blanking portions or fields of a page, releasing held jobs
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/12Digital output to print unit, e.g. line printer, chain printer
    • G06F3/1201Dedicated interfaces to print systems
    • G06F3/1278Dedicated interfaces to print systems specifically adapted to adopt a particular infrastructure
    • G06F3/1285Remote printer device, e.g. being remote from client or server
    • G06F3/1288Remote printer device, e.g. being remote from client or server in client-server-printer device configuration
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0861Network architectures or network communication protocols for network security for authentication of entities using biometrical features, e.g. fingerprint, retina-scan
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/00127Connection or combination of a still picture apparatus with another apparatus, e.g. for storage, processing or transmission of still picture signals or of information associated with a still picture
    • H04N1/00204Connection or combination of a still picture apparatus with another apparatus, e.g. for storage, processing or transmission of still picture signals or of information associated with a still picture with a digital computer or a digital computer system, e.g. an internet server
    • H04N1/00209Transmitting or receiving image data, e.g. facsimile data, via a computer, e.g. using e-mail, a computer network, the internet, I-fax
    • H04N1/00222Transmitting or receiving image data, e.g. facsimile data, via a computer, e.g. using e-mail, a computer network, the internet, I-fax details of image data generation or reproduction, e.g. scan-to-email or network printing
    • H04N1/0023Image pull arrangements, e.g. to a multifunctional peripheral from a networked computer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/44Secrecy systems
    • H04N1/4406Restricting access, e.g. according to user identity
    • H04N1/4413Restricting access, e.g. according to user identity involving the use of passwords, ID codes or the like, e.g. PIN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N2201/00Indexing scheme relating to scanning, transmission or reproduction of documents or the like, and to details thereof
    • H04N2201/0008Connection or combination of a still picture apparatus with another apparatus
    • H04N2201/0015Control of image communication with the connected apparatus, e.g. signalling capability
    • H04N2201/0017Notifying a communication result
    • H04N2201/0018Notifying a communication result via a non-image communication channel, e.g. via a computer network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N2201/00Indexing scheme relating to scanning, transmission or reproduction of documents or the like, and to details thereof
    • H04N2201/0077Types of the still picture apparatus
    • H04N2201/0082Image hardcopy reproducer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N2201/00Indexing scheme relating to scanning, transmission or reproduction of documents or the like, and to details thereof
    • H04N2201/0077Types of the still picture apparatus
    • H04N2201/0094Multifunctional device, i.e. a device capable of all of reading, reproducing, copying, facsimile transception, file transception

Landscapes

  • Engineering & Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • Human Computer Interaction (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Multimedia (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Software Systems (AREA)
  • Biomedical Technology (AREA)
  • Power Engineering (AREA)
  • Information Transfer Between Computers (AREA)
  • Computer And Data Communications (AREA)

Abstract

本发明提供一种信息处理系统、控制方法及其存储介质。云系统和设备将云用户认证信息与本地用户认证信息相互关联,并管理云用户认证信息和本地用户认证信息。将本地用户认证信息和执行请求发送到设备,并且将云用户认证信息和执行结果发送到云系统。

Description

信息处理系统、控制方法及其存储介质
技术领域
本公开涉及经由云系统执行设备的功能的信息处理系统、控制方法及其存储介质。
背景技术
正在开发用于经由云系统将数据从客户端设备发送到其他设备的服务。另外,提出了这样一种设备,其识别使用设备的功能的用户(在下文中将这种用户称为本地用户)并提供本地用户账户以限制用户可以使用的设备功能。需要本地用户账户来执行上述设备中的设备功能。另一方面,正在开发一种云系统,其识别在云系统中使用云服务的用户(这样的用户在下文中将被称为云用户),并且提供云用户账户以限制用户可以使用的云服务。在上述云系统中需要云用户账户来执行云服务。
日本特开第2016-18331号公报描述了一种打印系统,在该打印系统中,在通过用户账户信息对用户进行认证的情况下执行打印作业的打印。
发明内容
本公开的各种实施例提供了信息处理系统的以下构造。也就是说,信息处理系统包括:第一管理单元,其被构造为使云系统将云用户认证信息与本地用户认证信息相互关联,并管理云用户认证信息和本地用户认证信息,云用户认证信息用于对使用云服务的云用户进行唯一地识别,本地用户认证信息用于对使用设备的功能的多个本地用户进行唯一地识别;第二管理单元,其被构造为使设备将云用户认证信息与本地用户认证信息相互关联并管理云用户认证信息和本地用户认证信息;第一发送单元,其被构造为从客户端设备接收用于执行设备的功能的请求,并向设备发送与云用户认证信息关联且由第一管理单元管理的本地用户认证信息和与所述请求相对应的执行请求;以及第二发送单元,其被构造为使设备基于由第一发送单元发送的本地用户认证信息来执行由第一发送单元发送的执行请求,并且使设备向云系统发送与同执行请求一起从云系统接收到的本地用户认证信息相关联且由第二管理单元管理的云用户认证信息,以及通过执行所述执行请求所获得的执行结果。
根据下面参照附图对示例性实施例的描述,其他的特征将变得清楚。
附图说明
图1是根据本公开的示例性实施例的信息处理系统的整体图。
图2是根据本公开的示例性实施例的信息处理装置的内部构造图。
图3是根据本公开的示例性实施例的构成信息处理系统的各装置和客户端设备的功能框图。
图4是例示根据本公开的示例性实施例的认证服务器对设备进行认证的过程的序列图。
图5是例示根据本公开的示例性实施例的发出认证协调信息的过程的序列图。
图6是例示根据本公开的示例性实施例的在认证服务器中将本地用户UUID与云用户UUID相互关联的用户关联处理的序列图。
图7是例示根据本公开的示例性实施例的在设备中将本地用户UUID与云用户UUID相互关联的用户关联处理的序列图。
图8是例示根据本公开的示例性实施例的设备中的功能调用处理的序列图。
图9例示了根据本公开的示例性实施例的Web浏览器的设置画面。
图10例示了根据本公开的示例性实施例的Web浏览器的执行结果画面。
图11例示了根据本公开的示例性实施例的Web浏览器的执行结果选择画面。
图12是根据本公开的示例性实施例的结果获得处理的流程图。
图13是例示根据本公开的示例性实施例的在使用公用密钥的情况下在设备中将本地用户UUID与云用户UUID相互关联的用户关联处理的序列图。
图14是例示根据本公开的示例性实施例的在使用公用密钥的情况下设备中的功能调用处理的序列图。
图15是例示根据本公开的示例性实施例的在单用户设备的情况下发出认证协调信息的过程的序列图。
图16是例示根据本公开的示例性实施例的在单用户设备的情况下设备中的功能调用处理的序列图。
图17是例示根据本公开的示例性实施例的在客户端设备中发出认证协调信息的过程的序列图。
图18是例示根据本公开的示例性实施例的在设备中将本地用户UUID与认证协调信息相互关联的用户关联处理的序列图。
图19是例示根据本公开的示例性实施例的在认证服务器中将本地用户UUID与云用户UUID相互关联的用户关联处理的序列图。
具体实施方式
假设单个用户登记本地用户账户以在设备中使用设备功能,并且还登记云用户账户以在云系统中使用云服务。可考虑这样一种模式,其中通过使用两个用户账户来请求执行与多个云服务中的一个相对应的多功能外围设备(MFP)中的多用户设备的功能。然后,所请求的功能由多用户设备执行,并且执行结果从多用户设备发送到云系统。这里,多用户设备是指包括用于管理多个本地用户的功能的设备,并且当要使用设备功能时需要登录操作。
根据通过使用本地用户账户和云用户账户请求执行多用户设备的功能并且将关于执行请求的执行结果发送到云系统的模式,多用户设备通过拉式(pull-type)通信从云系统获得执行请求,并且在一些情况下,多用户设备将关于执行请求的执行结果发送到云系统。关于拉式通信,多用户设备向云系统请求获得执行请求,并且作为响应,多用户设备从云系统接收执行请求以结束通信。因此,即使执行结果从多用户设备发送到云系统,由于获得执行请求的拉式通信和发送执行结果的通信是相互独立的异步通信,所以云系统也不确定针对哪个执行请求获得哪种执行结果。也就是说,需要用于将请求与响应相互关联的技术来找出作出响应(执行结果)的请求(执行请求)。
根据各种实施例,当经由云系统执行多用户设备的功能时,其目的在于识别用于执行多用户设备的功能的本地用户账户并识别云系统作出执行结果的云用户账户以将请求与响应相互关联。
根据各种实施例,当经由云系统执行多用户设备的功能时,可以识别用于执行多用户设备的功能的本地用户账户并识别云系统作出执行结果的云用户账户以将请求与响应相互关联。
在下文中,将描述示例性实施例。
将参照图1来描述构成根据一个示例性实施例的信息处理系统107的设备105和云系统106以及连接到信息处理系统107的客户端设备102。图1例示了客户端设备102经由广域网(WAN)100将构成信息处理系统107的服务器计算机组连接到设备105的状态。WAN 100通过局域网(LAN)101连接到各个设备。
客户端设备102是诸如个人计算机(PC)、智能电话、平板电脑或图像形成装置的信息处理装置。认证服务器103对诸如云用户或本地用户等的用户或诸如MFP等的设备105进行认证,并且登记其认证信息。
服务服务器104可以经由WAN 100与客户端设备102和设备105通信。作为服务服务器104,例示了基于消息排队遥测传输(MQTT)代理等进行消息通信的服务器。MQTT是指“发布/订阅(subscribe)模型”的消息通信协议。根据发布/订阅模型,消息从消息发送者(在下文中,将被称为发布者)经由充当消息代理的MQTT代理分发给消息接收者(在下文中,将被称为订阅者(Subscriber))。根据示例性实施例,将在假定服务服务器104具有MQTT代理的功能的同时提供描述。订阅者通过将订阅者自身指定为消息的发送目的地(在下文中,将其称为主题(topic))来将消息发送到服务服务器104,并且预留使得可以从服务服务器104接收与主题匹配的消息(在下文中,将被称为订阅)。将由订阅者发送到服务服务器104订阅的消息将被称为“订阅消息(subscribe message)”。
发布者将指定了主题的消息发送给服务服务器104。服务服务器104将该消息分发给订阅与以上指定的相同主题的订阅者(在下文中,其将被称为发布)。通过指定要发布的主题和发送给订阅者的消息,由发布者向服务服务器104发送的消息将被称为“发布消息(publish message)”。
该主题具有由“/”分隔的分层结构(例如:/A/BC/D/E)。当在订阅者侧指定完全匹配或部分匹配的主题时,用户可以接收与指定条件匹配的主题的消息。MQTT代理检查接收到的发布消息的主题和订阅消息的主题相互匹配还是不匹配,并在主题相互匹配的情况下将发布消息发送给订阅者。利用该构造,即使当从服务服务器104到设备105的通信被防火墙中断时,也可以通过使用MQTT来进行到设备105的通信。
根据下面将要描述的示例性实施例,将在假定服务服务器104包括MQTT代理的功能的同时来提供描述,但是也可以采用这样的模式,其中设备105使用其他模式协议,只要可以从服务服务器104获得请求即可。例如,也可以考虑这样的模式,其中设备105定期进行用于获得关于服务服务器104的信息的请求并通过它的响应接收来自服务服务器104的请求。
此外,服务服务器104向客户端设备102提供诸如设置改变服务的服务。在设置改变服务中,用于接受设备105中的设置改变的画面或者用于检查被云用户请求的设置改变结果的画面被提供给客户端设备102。根据客户端设备102上的用户操作而发出的设置改变请求经由服务服务器104被传递到设备105。服务服务器104还提供用于提供设置改变服务的功能调用控制服务。在功能调用控制服务中,进行控制以使得客户端设备102请求提供设置改变服务的请求的接受或从设备105接收到的执行结果仅被显示给指定的云用户。根据将在下面描述的示例性实施例,将通过服务服务器104提供设备105的设置改变服务的示例来进行说明,但是也可以使用诸如打印服务的其他服务。另外,还可以采用其中提供诸如打印服务和设置改变服务的多种服务的模式。
设备105是诸如图像形成装置、PC或智能电话的信息处理装置,并且是包括用于管理与多个本地用户相关的信息的功能的设备。当其中指定了主题的订阅消息被发送到充当MQTT代理的服务服务器104时,设备105可以接收具有与指定主题匹配的主题的发布消息。
另外,根据本公开的示例性实施例的诸如认证服务器103和服务服务器104的各个服务器计算机可以由多个设备构成,或者,可选地,单个计算机服务器可以包括认证服务器103和服务服务器104的两种功能。例如,服务服务器104可以被划分为MQTT代理和提供功能调用控制服务的功能调用控制服务。
图2是例示充当构成图1所例示的云系统106的服务器计算机的信息处理装置200的内部构造的框图。应该注意,客户端设备102和设备105也具有与图2所例示的框图中的信息处理装置200类似的内部结构。
在信息处理装置200中,中央处理单元(CPU)202、只读存储器(ROM)203、随机存取存储器(RAM)204和硬盘驱动器(HDD)205经由内部总线201彼此连接。CPU 202是被构造为执行ROM 203的引导程序以将存储在HDD 205中的操作系统(OS)或控制程序展开到RAM204上并基于该程序进行信息处理装置200的控制的单元。
ROM 203是存储信息处理装置200的引导程序、各种数据等的存储设备。
RAM 204是当CPU 202执行命令时使用的工作存储器。保存在ROM203中的程序被加载到RAM 204中,并且程序的命令被顺序地读出以执行命令。
HDD 205是外部存储设备并存储OS和各种程序。
网络接口(I/F)206经由内部总线201连接到CPU 202、ROM 203、RAM 204和HDD205,并且经由诸如LAN 101的网络针对信息处理装置200进行信息的输入和输出。
应该注意,在诸如计算机服务器或设备的硬件上的主要组成部分是CPU 202,并且软件的主要组成部分是在下面将要描述的全部说明中安装到HDD 205中的应用程序,除非另有说明。
将参照图3描述包括在客户端设备102、认证服务器103、服务服务器104和设备105中的功能。当在各个装置中的CPU 202执行加载到RAM204上的应用程序时,实现根据本示例性实施例的信息处理系统107中的包括客户端设备102中包括的Web浏览器300的装置的功能。特别地,这些功能当中的在诸如认证服务器103或服务服务器104的服务器计算机上实现的功能或功能组被称为云服务。
客户端设备102配设有Web浏览器300,并且Web浏览器300与认证服务器103和服务服务器104进行通信。Web浏览器300是用户代理使用万维网(WWW)实现的功能,并且下面将描述的Web浏览器305也具有类似的功能。
认证服务器103配设有通信单元301和认证单元302。认证单元302是用于经由通信单元301与客户端设备102、服务服务器104和设备105进行通信的功能。
服务服务器104配设有通信控制单元303和设置管理单元304。通信控制单元303是用于进行订阅消息的接收和MQTT中的发布消息的发送的功能。设置管理单元304也是用于管理经由客户端设备102的设置画面发出的请求的接受和用于经由通信控制单元303由客户端设备102显示执行结果画面的设置信息的功能。
设备105配设有Web浏览器305、本地登录单元306、认证服务器协调单元307和功能调用控制单元308。Web浏览器305是用于进行与认证服务器103和服务服务器104的通信的功能。本地登录单元306是用于对作为设备105的用户的本地用户进行认证的功能。应该注意,本地登录单元306也可以被构造为能够通过与附图中未例示的认证服务器的通信对本地用户进行认证。
认证服务器协调单元307进行认证协调信息的发出请求。认证服务器协调单元307也是将与用于唯一识别作为云系统106的用户的云用户的信息相对应的云用户认证信息和与用于唯一识别本地用户的信息相对应的本地用户认证信息相互关联的功能。
认证协调信息是指用于将云用户认证信息与本地用户认证信息相互关联的认证信息。认证协调信息的示例包括密码等。云用户认证信息是云用户登录云系统106时生成的认证信息的统称,并且包括用于唯一识别云用户的信息,例如,云用户ID和云用户通用唯一识别符(user universally unique identifier,UUID)。UUID指的是用于唯一识别用户的识别符,并且与ID不同,是在假设识别符不与其他用户的识别符重复的同时创建的。也就是说,当使用云用户UUID时,可以识别针对多租户系统中的各个租户设置的所有用户信息。在下面将要描述的示例中,令牌的模式被用作说明的云用户认证信息,但是只要该信息可以用于识别云用户,也可以采用任何模式。另一方面,本地用户认证信息是指当本地用户登录到设备105时生成的认证信息的统称,并且包括用于唯一识别本地用户的信息,例如本地用户ID或本地用户UUID。在下面将要描述的示例中,令牌的模式被用作说明的本地用户认证信息,但是只要该信息可以用于识别本地用户,也可以采用任何模式。以下将作为示例描述其中云用户UUID和本地用户UUID通过使用认证协调信息而相互关联的关联信息。
功能调用控制单元308在用于使云用户UUID和本地用户UUID相互关联的用户关联处理中将订阅消息发送到服务服务器104,并等待来自服务服务器104的处理请求。
将参照图4来描述认证服务器103对设备105进行认证的过程。该过程在认证服务器协调单元307在认证服务器协调单元307被安装在设备105中之后首次被启动的定时开始。认证服务器103的通信单元301被构造为需要设备105的认证。
认证服务器协调单元307将设备登记请求发送到通信单元301(S1.1)。从认证服务器协调单元307接收到设备登记请求的通信单元301开始SSL/TLS通信协商。此时,通信单元301向认证服务器协调单元307请求设备认证信息。设备认证信息是指用于SSL/TLS通信以指定设备105的证书。通信单元301使用在附图中未例示的证书存储器中设置的证书来验证在S1.1中获得的设备认证信息,并且对认证服务器协调单元307是设备105的登记请求源进行认证(S1.2)。通信单元301将从认证服务器协调单元307接收到的设备登记请求和设备认证信息发送到认证单元302(S1.3)。认证单元302基于在S1.3中获得的设备认证信息来发出用于唯一地识别设备105的设备识别信息(S1.4)。根据后面的示例性实施例,在假定设备识别信息具有证书的模式的同时提供描述,但是设备识别信息不仅可以采用证书的模式,而且可以采用数值和字符串等的模式,只要认证单元302可以唯一地识别设备105即可。认证单元302经由通信单元301将设备识别信息作为针对设备登记请求的响应发送到认证服务器协调单元307(S1.5)。
上面描述了认证服务器103对设备105进行认证的过程。通过该过程,当使用由认证单元302发出的设备识别信息时,认证服务器协调单元307可以指定设备105。另外,作为本示例性实施例的初步设置进行用于将认证服务器协调单元307登记在认证单元302中的登记处理,但是初步设置不一定限于上述处理。例如,由认证单元302发出的设备识别信息可以被手动地登记在认证服务器协调单元307中。在发货时嵌入在认证服务器协调单元307中的设备认证信息也可以照原样使用。另外,根据随后的示例性实施例,将“经由通信单元301从外部针对认证单元302的通信”描述为“从外部针对认证单元302的通信”。
第一示例性实施例
在设备105是多用户设备的情况下,许可多个云用户UUID与本地用户UUID的关联。根据第一示例性实施例,将描述云系统106指定执行结果所对应的云用户UUID与请求和响应相互关联的模式。将参照图5描述如下过程:在进行了设备105的登记处理的状态(图4)下,发出用于将由认证单元302管理的云用户UUID与由本地登录单元306管理的本地用户UUID相互关联的认证协调信息。
在S2.1中,本地登录单元306基于由本地登录单元306确定的认证方法来接收用户的登录处理。例如,认证方法包括验证用户ID和密码的方法、验证诸如指纹等的生物信息的方法、使用非接触式IC卡的方法,以及此外组合使用多种认证方法的多元认证方法等。另外,可以采用通过与附图中未例示的认证服务器进行通信来对用户进行认证的构造。根据第一示例性实施例,将在作为示例使用验证本地用户ID和密码的组合的验证方法的情况的同时提供描述。表1例示由本地登录单元306管理的用户信息的示例。
表1
本地用户ID 本地用户UUID 密码 权限信息
admin AAA1 admin 管理员
用户 AAA2 用户 一般
在S2.2中,本地登录单元306通过使用本地用户ID和密码的组合来进行本地用户认证。具体而言,本地登录单元306参照表1中的用户信息并进行本地用户认证。例如,在用户输入本地用户ID“admin”和密码“admin”的情况下,本地登录单元306将用户验证为具有本地用户ID“admin”的本地用户。
在S2.3中,本地登录单元306生成并保存在S2.2中认证的用户的本地用户认证信息。该本地用户认证信息被保存在有效状态,直到用户执行附图中未例示的注销操作或者经过了设置的时间。本地用户认证信息存储认证的用户的本地用户ID、本地用户UUID、权限信息等。也就是说,本地用户认证信息包括与表1中所例示的用户信息基本相同的信息。应该注意,构造不限于本地登录单元306直接存储本地用户认证信息的模式。还可以采用如下模式:与本地用户认证信息相关联的令牌被存储在本地登录单元306中,并且,通过参照该令牌来使用存储在与本地登录单元306不同的位置中的本地用户认证信息。
在S2.4中,Web浏览器305通过用户的操作接受认证协调信息的发出请求。Web浏览器305根据接收到的发出请求,将认证协调信息的发出请求发送到认证服务器协调单元307(S2.5)。在S2.6中,认证服务器协调单元307针对本地登录单元306进行本地用户UUID的获得请求。对于S2.6中的请求,本地登录单元306将本地用户UUID响应给认证服务器协调单元307(S2.7)。在S2.8中,认证服务器协调单元307将认证协调信息的发出请求发送到认证单元302。此时,在S2.7中接收到的本地用户UUID和在S1.5中接收到的设备识别信息被发送到认证单元302。
在S2.9中,认证单元302发出认证协调信息。所发出的认证协调信息及其有效期在表2中例示。根据第一示例性实施例,认证协调信息由字符串构成,但是如下面将描述的,也可以使用具有QR码(注册商标)等的模式的信息。另外,对于根据第一示例性实施例的认证协调信息设置有效期,但是也可以使用具有无限有效期的认证协调信息。
表2
认证协调信息 有效期
XXX-YYY-ZZZ 12/06/2016 08:00:00
AAA-BBB-CCC 11/06/2016 07:00:00
在S2.10中,认证单元302管理在S2.9中发出的认证协调信息与在S2.8中接收到的本地用户UUID和设备识别信息相互关联的关联信息。表3中例示了关联信息的示例。
表3
设备识别信息 本地用户UUID 认证协调信息
00001 AAA1 XXX-YYY-ZZZ
在S2.11中,认证单元302将认证协调信息响应给认证服务器协调单元307。认证服务器协调单元307将本地用户UUID与在S2.11中接收到的认证协调信息相互关联(S2.12)。表4中例示了此时生成的映射表的示例。
表4
本地用户UUID 认证协调信息
AAA1 XXX-YYY-ZZZ
在S2.13中,对S2.5中的认证协调信息的发出请求作出响应。具体地,将在S2.11中所响应的认证协调信息发送到Web浏览器305,并且Web浏览器305显示认证协调信息。利用这种构造,用户可以获得认证协调信息。在S2.14中,请求发送订阅消息。具体地,为了进行下面将描述的用户关联处理,认证服务器协调单元307请求功能调用控制单元308向通信控制单元303发送订阅消息。在S2.15中,功能调用控制单元308将该订阅消息发送给通信控制单元303。订阅消息的主题由设备识别信息指定。具体而言,该主题具有由“/”分隔的分层结构(例如:/A/BC/D/E),并且可以定义订阅者期望接收的信息的类别。因此,例如,该消息的发送目的地被指定为“(设备105被安装的位置)/(设备识别信息)”。利用这种构造,功能调用控制单元308可以接收设备105的设备识别信息被设置为主题的发布消息。每当检测到通信断开时,功能调用控制单元308还将该订阅消息发送到通信控制单元303以保持与通信控制单元303的通信。
上面描述了用于发出认证协调信息的过程。利用这种构造,认证服务器103和设备105可以使用认证协调信息来拥有映射表(表3和表4)。用户也可以获得认证协调信息。
接下来,将参照图6来描述用于在认证服务器103中将本地用户UUID与云用户UUID相互关联的用户关联处理。在S3.1中,Web浏览器300接受来自用户的登录操作,并且,在S3.2中Web浏览器300向认证单元302请求登录处理。通过在认证单元302中确定的认证方法来进行该登录处理。例如,认证方法包括如下的方法:使用验证用户ID和密码的组合等的方法。根据第一示例性实施例,作为示例将描述云用户ID和密码的组合。表5例示了由认证单元302管理的用户信息的示例。
表5
云用户ID 云用户UUID 密码
se001 CCC1 se001
se002 CCC2 se002
在S3.3中,认证单元302进行云用户认证并且在S3.4中生成并保存认证的云用户的云用户认证信息。云用户认证信息被保存在有效状态,直到用户执行附图中未例示的注销操作或者经过了设置的时间。云用户认证信息存储认证云用户的云用户ID和云用户UUID。也就是说,云用户认证信息包括与表5中所例示的用户信息基本相同的信息。应该注意,不仅使用认证单元302直接存储各个认证信息的模式,而且可以采用这样的模式,其中认证单元302存储使得各个认证信息可以被参照而关联的令牌,并且通过参照令牌来使用存储在与认证单元302不同的位置中的认证信息。
在S3.5中,认证单元302针对登录处理对Web浏览器300作出响应。此时,与在S3.4中生成的云用户UUID相关联的会话ID被发送到Web浏览器300。会话ID是指用于识别登录用户的识别符,并且根据本示例性实施例,会话ID与在S3.4中生成并由认证单元302管理的云用户UUID相关联。在S3.5中,当Web浏览器300接收到会话ID时,在Web浏览器300的Cookie(未例示)中管理该会话ID。根据下面将要描述的示例性实施例,除非特别提及,否则在Web浏览器300与认证单元302之间的通信中进行该会话ID的发送和接收。
在S3.6中,Web浏览器300从用户接收认证协调信息的输入请求,并且在S3.7中Web浏览器300针对认证单元302进行认证协调信息的输入请求。认证单元302针对来自Web浏览器300的认证协调信息的输入请求而响应输入画面(S3.8)。在S3.9中,Web浏览器300接受用户对认证协调信息的输入操作。在S3.10中,Web浏览器300将所接受的认证协调信息发送到认证单元302,并且使用认证协调信息来请求关联处理。在S3.11中,由认证单元302管理的认证协调信息与云用户UUID相互关联。具体而言,核对由认证单元302管理的云用户UUID和在S3.10中接收到的会话ID,并且云用户UUID和认证协调信息经由会话ID相互关联。表6中例示了此时生成的关联信息的示例。
表6
云用户UUID 认证协调信息
CCC1 XXX-YYY-ZZZ
在S3.12中,认证单元302将在S2.10(表3)中创建的映射表和在S3.11中创建的映射表(表6)一起保持成单个映射表,以将本地用户UUID与云用户UUID相互关联。具体而言,由于表3和表6中共同的认证协调信息存在,所以本地用户UUID和云用户UUID经由上述认证协调信息相互关联。表7中例示了此时的映射表的示例。表7中的关联信息也与S3.10中接收到的会话ID相关联。
表7
设备识别信息 本地用户UUID 云用户UUID
00001 AAA1 CCC1
上面描述了用于在认证服务器103中将本地用户UUID与云用户UUID相互关联的用户关联处理。在创建如表7所例示的映射表时认证协调信息达到有效期结束而被无效的情况下,映射表创建失败,并且该用户关联处理结束。此时,可以通知Web浏览器300映射表创建失败。
接下来,将参照图7描述用于在设备105中将本地用户UUID与云用户UUID相互关联的用户关联处理。在S4.1中,发送云用户UUID的关联请求。具体而言,认证单元302将发布消息连同在S3.9中输入的认证协调信息一起发送到通信控制单元303。将发送发布消息时的主题设置为设备识别信息。利用该构造,可以在S2.15中发送与由功能调用控制单元308发送的订阅消息具有相同主题(该主题是设备105的设备识别信息)的发布消息。如果通信控制单元303配设有MQTT和其他协议的转换功能,则认证单元302发送的消息不需要是MQTT的发布消息。
在S4.2中,发送云用户UUID的关联请求。具体地,将发布消息作为云用户UUID的关联请求发送到,发送了订阅消息的功能调用控制单元308。此时,还发送云用户UUID和认证协调信息。由于订阅消息具有与在S4.1中接收到的发布消息相同的主题,所以发布消息被发送到功能调用控制单元308。在S4.3中,功能调用控制单元308针对认证服务器协调单元307进行云用户UUID的关联请求。此时,也在此时进行对在S4.2中接收到的认证协调信息和云用户UUID的通知。在S4.4中,通过使用在S4.3中由认证服务器协调单元307接收到的云用户UUID和认证协调信息来进行本地用户UUID与云用户UUID的关联处理。由于在S2.12中在认证服务器协调单元307中本地用户UUID与认证协调信息相互关联,因此可以经由认证协调信息将本地用户UUID与云用户UUID相互关联。在表8中例示了S4.4中生成的映射表。
表8
本地用户UUID 云用户UUID
AAA1 CCC1
上面描述了用于在设备105中将本地用户UUID与云用户UUID相互关联的用户关联处理。作为图6的用户关联处理的结果,本地用户UUID与云用户UUID在认证服务器103中相互关联。作为图7所例示的用户关联处理的结果,本地用户UUID与云用户UUID在设备105中相互关联。
接下来,将参照图8描述设备105中的功能调用处理。在这种情况下,将在使用设备105的设置作为示例的同时来描述功能调用处理,但是也可以设想到用于使用设备105的除设置请求以外的功能的执行请求等。根据第一示例性实施例,与已经解释的步骤相同的步骤被赋予相同的步骤编号,并且将省略详细的描述。这同样适用于其他示例性实施例。
在S5.1中,Web浏览器300从用户接收设置画面的请求。此时,也同时接收设备识别信息。在S5.2中,Web浏览器300向设置管理单元304请求设置画面,并且在S5.3中设置管理单元304对该请求进行响应。在Web浏览器300与服务服务器104之间的通信协议此时是超文本传输协议(Hypertext Transfer Protocol,HTTP)的情况下,在S5.2中从Web浏览器300发送的设置请求是符合HTTP方法的请求消息。这同样适用于Web浏览器300与服务服务器104之间的后续交换。在图9中例示了由设置管理单元304响应的设置画面的示例。图9的设置画面包括设备识别信息、设置项目表和输入完成按钮。将设置值中新设置的设置值输入到设置项目表的设置值列中。此外,当用户的操作在设置画面上按下输入完成按钮时,开始下面将描述的步骤S5.5。
在S5.4中,Web浏览器300从用户接收设置信息输入操作。具体地,Web浏览器300在显示的设置画面(图9)上接收设置信息的输入操作,并且按下“输入完成”按钮。此时,用户在“自动睡眠转变时间”的“设置值”栏中输入“5分钟”,并且设置信息由Web浏览器300接收。自动睡眠转变时间是指直到发生自动睡眠(其中当用户在预定时间段未进行操作时启动的设备105停止以抑制功耗)的时间。在S5.5中,Web浏览器300将设置请求发送至设置管理单元304。此时,Web浏览器300将在S3.5中接收到的会话ID发送至设置管理单元304。具体而言,将用于将自动睡眠转变时间设置为5分钟的设置请求发送到设置管理单元304。
在S5.6中,设置管理单元304将从Web浏览器300接收到的设置请求发送到通信控制单元303。此时,还发送用户在S5.1中指定的设备识别信息。在S5.7中,通信控制单元303针对认证单元302进行本地用户UUID的获得请求。此时,将会话ID与本地用户UUID的获得请求一起发送到认证单元302。可以通过使用在认证单元302中相互关联的本地用户UUID和云用户UUID以及具有会话ID的关联信息(表7)来识别与从通信控制单元303接收到的会话ID相关联的本地用户UUID,并且可以指定针对来自通信控制单元303的获得请求而要发送的本地用户UUID。在S5.8中,当认证单元302将本地用户UUID发送到通信控制单元303时,进行本地用户UUID的获得响应。
在S5.9中,通信控制单元303将在S5.8中获得的本地用户UUID和在S5.6中接收到的设置请求发送到功能调用控制单元308。具体而言,将用于将自动睡眠转变时间设置为5分钟的设置请求发送到功能调用控制单元308。根据第一示例性实施例,由于作为示例描述了服务服务器104是基于MQTT进行消息通信的服务器的情况,所以将发布消息作为设置请求发送到功能调用控制单元308。此时的主题是设备识别信息。利用该构造,可以在S2.15中发送与由功能调用控制单元308发送的订阅消息具有相同主题(该主题是设备105的设备识别信息)的发布消息。
在S5.10中,功能调用控制单元308根据在S5.9中接收到的发布消息的内容执行设置请求。此时,设置请求被执行为由与设置请求一起被接收到的本地用户UUID识别的本地用户。具体地,在功能调用控制单元308接收到本地用户UUID“AAA1”的情况下,基于设备105所具有的用户信息将自动睡眠转变时间设置为5分钟作为本地用户ID“admin”(表1)。
在S5.11中,功能调用控制单元308针对认证服务器协调单元307进行对云用户UUID的获得请求,该云用户UUID与从通信控制单元303接收到的本地用户UUID相关联。在S5.12中,通过使用由认证服务器协调单元307管理的映射表(表8),将与本地用户UUID相关联的云用户UUID响应给功能调用控制单元308。在S5.13中,功能调用控制单元308将执行结果连同在S5.12中获得的云用户UUID一起响应给通信控制单元303。这里,将云用户UUID与执行结果一起发送的原因在于,由于在某些情况下在通信控制单元303中多个云用户UUID可以与单个本地用户UUID相关联,所以要发送用于通信控制单元303中的用于唯一识别的云用户UUID。
根据第一示例性实施例,通过使用如下示例来提供描述:作为设置请求,从Web浏览器300接收用于“将自动睡眠转变时间设置为5分钟”的设备105的设置改变,并且因此,S5.13中的执行结果的响应包括设置改变后的值。在设备105包括诸如多功能外围设备(MFP)等的打印功能的情况下,作为设置请求,也可以考虑使用打印功能等。在这种情况下,例如,作为结果响应将状态信息发送到通信控制单元303,并且执行结果的响应中包括的信息根据设置请求的内容而变化。当设置设备105失败或者执行功能失败时,要被响应的执行结果包括与错误相关的信息。
在S5.14中,通信控制单元303将设置请求的执行结果与云用户UUID一起发送到设置管理单元304。当设置管理单元304使用在S5.14中接收到的云用户UUID时,可以识别具有结果所响应于的设置请求的云用户。另外,当设置管理单元304从认证单元302获得与云用户UUID相关联的本地用户UUID时,可以识别具有该结果所响应于的设置请求的本地用户。执行结果以及进行执行时使用的本地用户UUID和云用户UUID最终由设置管理单元304管理。
上面描述了设备105中的功能调用处理。利用该构造,用户可以经由客户端设备102的Web浏览器300使用由设备105公开的功能,并且可以基于该功能的使用来检查执行结果。
在执行设备105的功能之后,客户端设备102的Web浏览器300可以从用户接收在附图中未例示的执行结果画面上作出的请求,并显示该执行结果画面。图10中例示了执行结果画面的示例。在图10中,对进行了设置改变的设备105的设备识别信息和设置改变前后的值进行存储。另外,可以针对各个设置项目存储设置改变状态。
图12中例示了用于显示执行结果画面的结果获得处理的流程的示例。当用户请求执行结果画面时,进行本流程的启动。此时,由Web浏览器300选择用于请求执行结果的设备105的设备识别信息和响应识别信息。在图11中例示了当进行选择时在Web浏览器300上显示的执行结果选择画面的示例。对于图11中的“内容概要”栏中的各个项目存在链接,并且当选择链接以请求执行结果画面时选择响应识别信息。另外,根据第一示例性实施例,因为请求和响应不直接相关联,所以请求和响应在图11中彼此分离的同时被描述,但是构造不限于该模式。还可以在执行结果选择画面上管理云用户的执行历史。在图11的画面上选择设备识别信息和响应识别信息之后,在S6.1中设置管理单元304从认证单元302获得登录的云用户的云用户UUID。在S6.2中,设置管理单元304通过使用在S6.1中获得的云用户UUID以及所选择的设备识别信息和响应识别信息,从存储附图中未例示的信息的数据库中获得与设备105的执行结果相关的信息。
上面描述了用于显示执行结果画面的结果获得处理的流程。利用该构造,可以参照设备105的针对用户自己所请求的请求的执行结果。结果获得处理的流程不限于图11或图12所例示的模式。例如,还可以设想到这样一种模式,其中用户在结果画面请求时不进行请求的选择,并且从目前为止的执行结果中仅浏览最新的信息。另外,可设想的是,当设置管理单元304在S5.14中获得执行结果而不是根据用户的执行结果画面请求获得执行结果时,创建执行结果画面。
第二示例性实施例
当设备105具有的本地用户UUID和认证服务器103具有的云用户UUID被泄漏时,存在可能进行用户冒充的可能性。为此,在用户关联处理中发出公用密钥,并且在功能调用处理中分配签名信息,从而可以检测对设备105的设置请求的篡改。例如,在对设备105的设置请求是“将自动睡眠转变时间设置为5分钟”的设置请求的情况下,以设置请求被篡改为“将自动睡眠转变时间设置为1分钟”等的方式进行设置请求的篡改,并且在设备105中执行用户不希望的设置请求。根据第二示例性实施例,将描述在使用公用密钥的情况下的用户关联处理和功能调用处理。将省略关于根据第一示例性实施例的用户关联处理(图6和图7)和功能调用处理(图8)中的类似步骤的详细描述。
首先,将参照图6描述在使用公用密钥的情况下在认证服务器103中将本地用户UUID与云用户UUID相互关联的用户关联处理。当如下面将要描述的,用S7.1代替S3.11并用S7.2代替S3.12时,实现了在使用公用密钥的情况下的用户关联处理。
Web浏览器300接收来自用户的认证协调信息的输入请求(S3.6),并且针对认证单元302进行认证协调信息的输入请求(S3.7)。认证单元302针对S3.7中的输入请求而响应认证协调信息的输入画面(S3.8)。Web浏览器300通过使用响应的输入画面接受来自用户的认证协调信息的输入操作(S3.9),并向认证单元302请求关联处理(S3.10)。在S7.1中,在认证单元302中进行云用户UUID与认证协调信息之间的关联处理,并且发出关于关联信息的公用密钥。认证单元302通过使用在S7.1中发出的公用密钥将云用户UUID、本地用户UUID和设备识别信息间的关联信息(表7)与公用密钥相互关联(S7.2)。
上面描述了在使用公用密钥的情况下,在认证服务器103中将本地用户UUID与云用户UUID相互关联的用户关联处理。利用这种构造,认证单元302可以保持与本地用户UUID和云用户UUID相关联的公用密钥。
接下来,将参照图13来描述在使用公用密钥的情况下在设备105中的本地用户UUID与云用户UUID之间的用户关联处理。在S7.3中,发送认证协调信息、云用户UUID和公用密钥间的关联请求。具体地,认证单元302将发布消息连同在S3.9中输入的认证协调信息和在S7.1中发出的公用密钥一起发送到通信控制单元303。将发送发布消息时的主题设置为设备识别信息。利用该构造,可以发送与在S2.15中由功能调用控制单元308发送的订阅消息具有相同主题(该主题是设备105的设备识别信息)的发布消息。此时,如果通信控制单元303配设有MQTT和其他协议的转换功能,则认证单元302发送的消息不需要是MQTT的发布消息。
在S7.4中,发送云用户UUID与公用密钥之间的关联请求。在这种情况下,将发布消息发送到,发送了订阅消息的功能调用控制单元308,作为云用户UUID的关联请求。云用户UUID、认证协调信息和公用密钥与该消息一起被发送。对于订阅消息,由于主题与在S7.3中接收的发布消息相同,所以发布消息被发送到功能调用控制单元308。在S7.5中,功能调用控制单元308针对认证服务器协调单元307进行云用户UUID的关联请求。此时,同时还进行S7.4中接收到的认证协调信息、云用户UUID和公用密钥的通知。在S7.6中,进行用于将本地用户UUID和云用户UUID与公用密钥相互关联的关联处理。具体地,在S4.3中通过使用由认证服务器协调单元307接收到的云用户UUID、认证协调信息和公用密钥来进行关联处理。
上面描述了在使用公用密钥的情况下,在设备105中将本地用户UUID与云用户UUID相互关联的用户关联处理。利用这种构造,认证服务器协调单元307可以保持与本地用户UUID和云用户UUID相关联的公用密钥。
在上述内容中,密钥交换是在对称密钥密码术的公用密钥基础的前提下进行的。然而,构造并不局限于此。例如,也可以使用非对称密钥密码术的公钥基础。在这种情况下,在S7.1中在认证单元302中发出非对称密钥对(公钥和私钥),并且在S7.4中将公钥发送到功能调用控制单元308。此后,此外,可以设想到,在认证服务器协调单元307中发出非对称密钥对,并且将公钥发送到认证单元302。在设备105不包括密钥发出功能的情况下,认证单元302可以替代地发出两个非对称密钥对。
接下来,将参照图14描述在使用公用密钥的情况下的功能调用处理。与图8的功能调用处理中的步骤相同的步骤被赋予相同的步骤编号,并且将省略详细的描述。在S5.1中,Web浏览器300接收来自用户的设置画面请求操作连同设备识别信息。Web浏览器300根据接收到的设置画面请求操作向设置管理单元304请求设置画面(S5.2),并且设置管理单元304将设置画面响应给Web浏览器300(S5.3)。响应的设置画面的示例如图9所例示。Web浏览器300接收来自用户的设置信息输入操作(S5.4),并将接收到的设置请求发送到设置管理单元304(S5.5)。此时,与第一示例性实施例的情况类似,用户在“自动睡眠转变时间”的“设置值”的栏中输入“5分钟”,并且在S5.4中设置请求由Web浏览器300接收。将用于将自动睡眠转变时间设置为5分钟的设置请求从Web浏览器300发送到设置管理单元304(S5.5)。设置管理单元304发送接收到的设置请求(S5.6)。
在S7.7中,通信控制单元303针对认证单元302进行本地用户UUID和公用密钥的获得请求。由于公用密钥是针对云用户UUID与S7.1中的认证协调信息之间的关联信息发出的,并且在S7.7中通信控制单元303将会话ID发送到认证单元302,所以可以识别所请求的公用密钥。具体地,由于在S7.2中本地用户UUID、云用户UUID和会话ID间的关联信息与公用密钥相关联,所以通过使用从通信控制单元303接收到的会话ID来识别所请求的公用密钥。在S7.8中,认证单元302将本地用户UUID和公用密钥发送到通信控制单元303。结果,公用密钥、本地用户UUID和云用户UUID在服务服务器104中相互关联。在S7.9中,通过使用公用密钥将签名信息分配给设置请求。要发送的请求被生成为JSON WebToken(JWT)格式的字符串,此外还分配了由JSON Web Signature(JWS)定义的签名信息。签名信息的格式不一定限于JWT和JWS。这同样适用于将在下面描述的签名信息。
在S7.10中,通信控制单元303将在S7.9中分配了签名信息的设置请求作为发布消息与在S7.8中获得的本地用户UUID一起发送到功能调用控制单元308。此时的主题是设备105的设备识别信息。利用该构造,可以在S2.15中发送具有与由功能调用控制单元308发送的订阅消息相同主题(主题是设备105的设备识别信息)的发布消息。在这种情况下,将用于将自动睡眠转变时间设置为5分钟的设置请求作为设置请求的具体示例发送到功能调用控制单元308。
在S7.11中,功能调用控制单元308针对认证服务器协调单元307进行云用户UUID和公用密钥的获得请求。认证服务器协调单元307针对S7.11中的获得请求而以云用户UUID和公用密钥作出响应(S7.12)。在S7.6中,本地用户UUID、云用户UUID和公用密钥在认证服务器协调单元307中相互关联。为此,认证服务器协调单元307可以识别,要在S7.12中响应给功能调用控制单元308的云用户UUID和公用密钥。
在S7.13中,在通过使用在S7.12中接收到的公用密钥来验证分配给设置请求的签名信息之后,功能调用控制单元308根据S7.10中接收到的发布消息的内容来执行用于将自动睡眠转变时间设置为5分钟的设置功能。在S7.14中,功能调用控制单元308将设置请求的执行结果响应给通信控制单元303,并且同时将签名信息分配给要发送的消息。在S7.14中,功能调用控制单元308通过使用在S7.8中接收到的公用密钥来验证分配给执行结果的签名信息。在验证签名信息之后,通信控制单元303将设置请求的执行结果与云用户UUID一起发送到设置管理单元304(S5.14)。
上面描述了在使用公用密钥的情况下的功能调用处理。利用该构造,可以经由Web浏览器300使用由设备105公开的功能,此外,可以对设备105进行设置请求的篡改检测。
第三示例性实施例
根据第一示例性实施例和第二示例性实施例,描述了设备105是多用户设备的模式。根据第三示例性实施例,将参照图15和图16来描述设备105是单用户设备的模式。然而,应当注意,对与多用户设备的情况相同的过程的详细描述通过使用相同的步骤编号而将省略。这里,单用户设备是指当使用设备的功能时不需要登录操作的设备,并且不包括用于管理多个本地用户的功能。为此,与第一示例性实施例和第二示例性实施例不同,根据第三示例性实施例的设备105没有配设本地登录单元306。
将参照图15描述在设备105是单用户设备的情况下发出认证协调信息的过程。与多用户设备(图5)的情况的不同之处在于设备105没有配设本地登录单元306,并且在图15中不存在通过登录处理验证本地用户的过程(S2.1至S2.3)。首先,在S2.4中,在Web浏览器305接收到认证协调信息的发出请求之后,在S2.5中将认证协调信息的发出请求发送到认证服务器协调单元307。
在S8.1中,认证服务器协调单元307将设备识别信息与认证协调信息的发出请求一起发送给认证单元302。在S2.9中,认证单元302发出认证协调信息。所发出的认证协调信息的示例如表2所例示。在S8.2中,认证单元302管理认证协调信息与设备识别信息之间的关联信息。在S2.11中,认证单元302针对认证服务器协调单元307作出认证协调信息的响应。在S8.3中,认证服务器协调单元307将在S2.11中接收到的认证协调信息与设备识别信息相互关联来保存。在S2.13中,将认证协调信息响应给Web浏览器305,并且用户经由Web浏览器305获得认证协调信息。在S2.14中,对于将在下面描述的用户信息关联处理,认证服务器协调单元307请求功能调用控制单元308向通信控制单元303发送订阅消息。在S2.15中,功能调用控制单元308将该订阅消息发送到通信控制单元303。发送订阅消息时的主题是设备识别信息。
上面已经描述了在设备105是单用户设备的情况下发出认证协调信息的过程。利用这种构造,可以由认证单元302和认证服务器协调单元307管理认证协调信息与设备识别信息相互关联的关联信息,并且用户可以获得认证协调信息。
将参照图6描述在设备105是单用户设备的情况下认证服务器103中的用户信息关联处理。当图6中的S3.12被将在下面描述的S9.1替换时,实现本处理。其他步骤与多用户设备的情况相同,并且将省略其详细描述。
Web浏览器300接收来自用户的认证协调信息的输入请求(S3.6),并且将认证协调信息的输入请求发送给认证单元302(S3.7)。认证单元302针对接收到的输入请求,将认证协调信息的输入画面响应给Web浏览器300(S3.8)。Web浏览器300经由输入画面接受来自用户的认证协调信息的输入操作(S3.9),并且将接受到的认证协调信息与关联处理的请求一起发送到认证单元302(S3.10)。认证单元302通过使用接收到的认证协调信息来进行云用户UUID与认证协调信息之间的关联处理(S3.11)。在关联处理中获得的关联信息的示例如表6所例示。
在S9.1中,认证单元302生成云用户UUID与设备识别信息相互关联的映射表。具体而言,通过使用在S3.11中创建的关联信息和在S8.2中创建的关联信息,经由认证协调信息,将云用户UUID与设备识别信息相互关联。以上描述了单用户设备情况下的认证服务器103中的用户关联处理。利用该构造,认证单元302可以管理云用户UUID与设备识别信息之间的关联信息。
接下来,将参照图7来描述设备105是单用户设备的情况下设备105中的用户关联处理。当图7的S4.4被将在下面描述的S9.2替换时,实现本处理。与多用户设备的情况相同的其他步骤被赋予相同的步骤编号,并且将省略详细描述。
认证单元302将云用户UUID的关联请求发送到通信控制单元303(S4.1)。通信控制单元303将云用户UUID的关联请求发送到功能调用控制单元308(S4.2)。功能调用控制单元308将云用户UUID的关联请求发送到认证服务器协调单元307(S4.3)。此时,也同时进行对S4.2中接收到的认证协调信息和云用户UUID的通知。在S9.2中,管理云用户UUID和设备识别信息相互关联的关联信息。由于认证服务器协调单元307管理设备识别信息与认证协调信息之间的关联信息(S8.3),所以可以在S9.2中通过使用关联信息和S4.3中接收到的信息将云用户UUID与设备识别信息相互关联。
上面描述了单用户设备情况下设备105中的用户关联处理。利用该构造,可以在认证服务器协调单元307中管理设备识别信息与云用户UUID之间的关联信息。另外,与多用户设备的情况类似,设备105也可以在本处理中使用加密密钥。此时,在S9.2中发出公用密钥以与云用户UUID和设备识别信息之间的关联信息相关联。
接下来,将参照图16描述在单用户设备的情况下的功能调用处理。与多用户设备的情况相同的步骤被赋予相同的步骤编号,并且详细描述将被省略。首先,Web浏览器300接收来自用户的设置画面请求操作连同设备识别信息(S5.1)。Web浏览器300向设置管理单元304请求设置画面(S5.2),并且设置管理单元304对Web浏览器300作出响应(S5.3)。此时的设置画面的示例如图9所例示。Web浏览器300从用户接收设置信息输入操作(S5.4),并将设置请求发送到设置管理单元304(S5.5)。设置管理单元304将设置请求发送给通信控制单元303(S5.6)。
在S9.3中,通信控制单元303针对认证单元302进行云用户UUID的获得请求。具体地,当设置管理单元304将S5.5中由Web浏览器300发送到设置管理单元304的会话ID发送到通信控制单元303时,在S9.3中将会话ID与云用户UUID的获得请求一起发送。认证单元302识别与接收到的会话ID相关联的云用户UUID,并且在S9.4中针对通信控制单元303进行云用户UUID的获得响应。
在S9.5中,通信控制单元303将发布消息作为设置请求发送给功能调用控制单元308,并且还同时发送云用户UUID。利用该构造,可以在S2.15中发送具有与由功能调用控制单元308发送的订阅消息相同的主题(该主题是设备识别信息)的发布消息。在S5.4中,当假定Web浏览器300接受用于将自动睡眠转变时间设置为5分钟的设置请求时,在S9.5中发送的设置请求是用于将自动睡眠转变时间设置为5分钟的设置请求。
在S9.6中,功能调用控制单元308根据在S5.9中接收到的发布消息的内容来执行设置请求。此时,设置请求被执行为由与设置请求一起接收到的云用户UUID识别的云用户。具体地,在功能调用控制单元308接收到云用户UUID“CCC1”的情况下,将用于将自动睡眠转变时间设置为5分钟的设置执行为云用户ID“se001”。
在S5.13中,功能调用控制单元308将执行结果连同在S5.12中获得的云用户UUID一起响应给通信控制单元303。在S5.14中,通信控制单元303将执行结果与云用户UUID一起发送到设置管理单元304。上面描述了在设备105是单用户设备的情况下的功能调用处理。利用该构造,即使在设备105是单用户设备的情况下,用户也可以经由客户端设备102的Web浏览器300使用由设备105公开的功能,并且基于该功能的使用来检查执行结果。
还将描述在用户信息关联处理中通过使用加密密钥来进行关联的情况。在这种情况下,在S9.4中,认证单元302与云用户UUID同时获得公用密钥。在S9.5中,通过使用获得的公用密钥将签名信息分配给所请求的消息。在功能调用控制单元308通过使用公用密钥验证签名信息之后,在S9.6中执行设置请求。
在S5.13中发送执行结果之前,获得与在认证服务器协调单元307中的S9.5中接收到的云用户UUID相关联的公用密钥,并且将签名信息分配给执行结果。接收到执行结果的通信控制单元303通过使用公用密钥来验证分配给执行结果的签名信息。在验证之后,在S5.14中,通信控制单元303将执行结果与云用户UUID一起响应给设置管理单元304。类似于在设备105是多用户设备的情况下,构造不限于公用密钥。例如,类似地,签名信息也可以由公用密钥分配。
根据第三示例性实施例,当经由云系统执行单用户设备的功能时,云系统106可以识别执行结果所对应于的云用户UUID,以与请求和响应相关联。
另外,根据第一示例性实施例和第三示例性实施例,诸如用于在形成或用户UUID的关联处理中发出认证协调的过程等的序列依据设备105是单用户设备还是多用户设备而变化。为此,需要预先确定设备105是多用户设备还是单用户设备。
作为确定方法之一,提出了使用设备105的设备识别信息的方法。除了用于唯一识别设备105的信息之外,指示设备105是单用户设备还是多用户设备的信息也被预先包括在设备识别信息中。在表9中例示了信息的示例。
表9
设备识别信息
00001-00
00002-01
00003-01
表9例示了在设备识别信息的最后号码是“00”的情况下设备是单用户设备并且在最后号码是“01”的情况下设备是多用户设备的情况的示例。然而,应该注意,设备识别信息中包括与设备105相关的信息的模式不限于表9的模式。
在S1.3中,通信单元301将设备登记请求发送到认证单元302,并且还同时进行从认证服务器协调单元307接收到的设备识别信息的通知。利用设备识别信息(表9),可以确定设备105是否是多用户设备。
第二确定方法是认证单元302预先保持表(表10)的方法。认证单元302预先保持用于管理指示设备105是单用户设备还是多用户设备的信息的表,并且可以通过参照该表来进行设备105的确定。表10例示了该表的示例。
表10
设备识别信息 设备类型
00001
00002
00003
这里,将数值描述为设备识别信息作为示例,但是可以使用任何信息,只要设备105可以被唯一识别即可。另外,可以由通信单元301、认证单元302或通信控制单元303执行关于设备105是多用户设备还是单用户设备的确定。可以在诸如用于发出在形成或用户UUID的关联处理中的认证协调的过程等的序列开始之前的任何定时进行该确定。
根据第三示例性实施例,即使在设备105是单用户设备的情况下,用户也可以经由客户端设备102的云系统106使用由设备105公开的功能,并基于该功能的使用来检查执行结果。此外,可以通过确定设备105是否是多用户设备来确定要执行根据第一示例性实施例和第三示例性实施例的哪个序列。
第四示例性实施例
根据第一示例性实施例,用户在设备105中获得认证协调信息,并将获得的认证协调信息输入到客户端设备102,以将本地用户UUID与云用户UUID相互关联。根据第四示例性实施例,将描述客户端设备102获得认证协调信息并将获得的认证协调信息输入到设备105以与本地用户UUID和云用户UUID相关联的模式。
首先,将参照图17描述客户端设备102中的认证协调信息的发出处理。Web浏览器300在S10.1中接收认证协调信息的发出请求,并在S10.2中针对认证单元302进行认证协调信息的发出请求。在S10.3中,认证单元302针对S10.2中的发出请求发出认证协调信息。如表2所例示,认证协调信息被设置为字符串,但是构造不限于上述构造。在S10.4中,认证单元302将在S10.3中发出的认证协调信息与当前登录的云用户的云用户UUID相互关联。具体而言,由于认证单元302与S10.2中的认证协调信息的发出请求一起接收到会话ID,因此在S10.3中发出的认证协调信息与云用户UUID经由会话ID相互关联。此时生成的关联信息的示例如表11所例示。
表11
云用户UUID 认证协调信息
CCC1 XXX-YYY-ZZZ
在S10.5中,认证单元302将认证协调信息响应给Web浏览器300。当Web浏览器300显示接收到的认证协调信息时,用户可以获得认证协调信息。上面描述了客户端设备102中的认证协调信息的发出处理。
接下来,将参照图18来描述用于在设备105中将本地用户UUID与认证协调信息相互关联的用户关联处理。然而,应该注意,相同的步骤编号被用于与已经描述的过程相同的过程,并且将省略详细的描述。在S2.1中,本地登录单元306接收用户的登录处理。由本地登录单元306管理的用户信息的示例如表1所例示。在S2.2中,本地登录单元306参照表1中的用户信息并且通过使用本地用户ID和密码的组合来进行本地用户认证。在S2.3中,本地登录单元306生成并保存认证的用户的本地用户认证信息。
在S11.1中,Web浏览器305接受来自用户的认证协调信息的输入操作,并且在完成了认证协调信息之后在S11.2中请求认证服务器协调单元307进行认证协调信息的关联处理。在S2.6和S2.7中,认证服务器协调单元307从本地登录单元306获得本地用户UUID。在S11.3中,认证服务器协调单元307将本地用户UUID与认证协调信息在认证服务器协调单元307中相互关联。此时生成的关联信息在表12中例示。
表12
本地用户UUID 认证协调信息
AAA1 XXX-YYY-ZZZ
上面描述了用于在设备105中将本地用户UUID与认证协调信息相互关联的用户关联处理。
接下来,将参照图19来描述用于将认证服务器103中的本地用户UUID与云用户UUID相互关联的用户关联处理。在S12.1中,认证服务器协调单元307将认证协调信息、本地用户UUID和设备识别信息同时发送给认证单元302,并进行认证协调信息的关联请求。在S12.2中,认证单元302将在S12.1中接收到的认证协调信息、本地用户UUID和设备识别信息相互关联。此时创建的映射表的示例如表3所例示。在S12.3中,认证单元302通过使用关联信息(表3和表11)将云用户UUID、本地用户UUID和设备识别信息相互关联。此时创建的映射表的示例如表7中所例示。在S12.4中,认证单元302将云用户UUID和认证协调信息发送到认证服务器协调单元307,并且针对关联请求作出响应。在S12.5中,认证服务器协调单元307将在S12.4中接收到的认证协调信息和云用户UUID相互关联。在S12.6中,认证服务器协调单元307通过使用在S12.5中关联的关联信息和在S11.3中关联的关联信息将云用户UUID与本地用户UUID相互关联。此时创建的映射表的示例如表8中所例示。在S12.7中,作为对S11.2中的关联处理的请求的响应,认证服务器协调单元307将关联处理完成的状态响应给Web浏览器305。利用这种构造,通知用户关联处理完成。
上面描述了在认证服务器103中用于将本地用户UUID与云用户UUID相互关联的用户关联处理。由于在用于将本地用户UUID与云用户UUID相互关联的用户关联处理之后的功能调用处理与第一示例性实施例(图8)类似,所以将省略其描述。
根据第四示例性实施例,也可以想到设备105是单用户设备的情况。与多用户设备的情况的不同之处在于,在生成用户映射表时在认证单元302和认证服务器协调单元307中不存在本地用户认证信息。另外,类似于第二示例性实施例,根据第四示例性实施例可以交换加密密钥。
适当地使用根据第一示例性实施例和第四示例性实施例的过程的方式依据设备105和客户端设备102的设备特性和使用情况。例如,在第一示例性实施例的情况下,当设备105是诸如SFP等的不适于用户输入的设备,并且客户端设备102是诸如智能电话等的安装有照相机的终端时,在设备105的Web浏览器305上显示QR代码(注册商标)作为认证协调信息,并且安装到客户端设备102的照相机读取QR码(注册商标),从而可以针对认证单元302进行关联请求。
另一方面,在第四示例性实施例的情况下,例如,当设备105是诸如MFP等的可以接受用户输入的设备,并且客户端设备102是诸如PC等的没有安装照相机的终端时,在Web浏览器300上显示字符串作为认证协调信息,并且用户获得认证协调信息。因此,可以通过将认证协调信息输入到设备105来针对认证单元302进行关联请求。也就是说,可以根据客户端设备102和设备105的模式通过适当地使用根据第一示例性实施例和第四示例性实施例的过程来改变用户关联处理和过程。
其他实施例
在上述示例性实施例中例示的步骤中接收和发送的信息限于上面示例中所例示的信息。只要包括上述信息,任何信息都可以被接收和发送。例如,可以想到将云用户UUID与诸如云用户ID等的其他云用户认证信息一起发送的模式。这同样适用于本地用户UUID的情况。
也可以通过读出并执行记录在存储介质(例如,非临时性计算机可读存储介质)上的计算机可执行指令以执行本公开的上述实施例中的一个或更多个的功能的系统或装置的计算机,来实现各种实施例,并且,可以利用通过由所述系统或装置的所述计算机例如读出并执行来自所述存储介质的所述计算机可执行指令以执行上述实施例中的一个或更多个的功能而执行的方法,来实现本发明的实施例。计算机可以包括中央处理单元(CPU)、微处理单元(MPU)或其它电路中的一个或更多个,并且可以包括分离的计算机或分离的计算机处理器的网络。所述计算机可执行指令可以例如从网络或存储介质被提供给计算机。例如,存储介质可以包括如下中的一个或更多个:硬盘,随机存取存储器(RAM),只读存储器(ROM),分布式计算系统的存储器,光盘(例如,压缩盘(CD),数字多功能光盘(DVD),或蓝光光盘(BD)TM),闪速存储器装置,存储卡,等等。
本发明的实施例还可以通过如下的方法来实现,即,通过网络或者各种存储介质将执行上述实施例的功能的软件(程序)提供给系统或装置,该系统或装置的计算机或是中央处理单元(CPU)、微处理单元(MPU)读出并执行程序的方法。
根据上述各个示例性实施例,当经由云系统106从客户端设备102执行设备105的功能时,可以通过使用与云用户UUID相关联的本地用户UUID来进行该执行。此外,在云系统106与设备105之间的异步处理中,不使用用于将请求与响应相互关联的识别符,并且可以向云用户通知设备105的执行结果的功能。
以上已经详细描述了本公开的示例性实施例,但是本公开不限于具体描述的示例性实施例,并且可以在不脱离本公开中所描述的主题的精神或范围的情况下进行各种修改和替换。
虽然已经描述了示例性实施例,但是,应该理解,本公开不限于所公开的示例性实施例。下述权利要求的范围应当被赋予最宽的解释,以便涵盖所有这类变型例以及等同的结构和功能。

Claims (11)

1.一种信息处理系统,所述信息处理系统包括:
第一管理部,用于使云系统将云用户认证信息与本地用户认证信息相互关联,并管理云用户认证信息和本地用户认证信息,云用户认证信息用于对使用云服务的云用户进行唯一地识别,本地用户认证信息用于对使用设备的功能的多个本地用户进行唯一地识别;
第二管理部,用于使所述设备将云用户认证信息与本地用户认证信息相互关联,并管理云用户认证信息和本地用户认证信息;
第一发送部,用于从客户端设备接收用于执行所述设备的功能的请求,并向所述设备发送,与云用户认证信息关联且由第一管理部管理的本地用户认证信息和与所述请求相对应的执行请求;以及
第二发送部,用于使所述设备基于由第一发送部发送的本地用户认证信息来执行由第一发送部发送的执行请求,并且使所述设备向云系统发送,与同执行请求一起从云系统接收到的本地用户认证信息相关联且由第二管理部管理的云用户认证信息,以及通过执行所述执行请求所获得的执行结果。
2.根据权利要求1所述的信息处理系统,所述信息处理系统还包括:
云用户认证部,用于从客户端设备接收云用户认证信息并对云用户进行认证,
其中,第一发送部在由云用户认证部对云用户进行认证之后从客户端设备接收用于执行所述设备的功能的请求,并且向所述设备发送,与云用户认证信息相关联且由第一管理部管理的本地用户认证信息,以及与所述请求相对应的执行请求。
3.根据权利要求1所述的信息处理系统,
其中,云用户认证信息是唯一地识别云用户并且与其他云用户认证信息不重复的云用户通用唯一识别符,并且
其中,本地用户认证信息是唯一地识别本地用户并且与其他本地用户认证信息不重复的本地用户通用唯一识别符。
4.根据权利要求1所述的信息处理系统,
其中,第一管理部管理云关联信息,在该云关联信息中云用户认证信息与本地用户认证信息经由认证协调信息而相互关联,该认证协调信息用于将云用户认证信息与本地用户认证信息相互关联,并且
其中,第二管理部管理设备关联信息,在该设备关联信息中云用户认证信息与本地用户认证信息经由所述认证协调信息而相互关联。
5.根据权利要求4所述的信息处理系统,其中,当用户登录到客户端设备并且向云系统发送用于发出认证协调信息的发出请求时,云系统发出认证协调信息。
6.根据权利要求4所述的信息处理系统,其中,当用户登录到所述设备并且向云系统发送用于发出认证协调信息的发出请求时,云系统发出认证协调信息。
7.根据权利要求4所述的信息处理系统,其中,第一发送部通过使用与云关联信息相关联的加密密钥将签名信息分配给用于执行所述设备的功能的执行请求,并将执行请求发送到所述设备,并且在所述设备中验证所述签名信息。
8.根据权利要求7所述的信息处理系统,其中,第二发送部通过使用与设备关联信息相关联的加密密钥将签名信息分配给执行结果,并将执行结果发送到云系统,并且在云系统中验证所述签名信息。
9.根据权利要求1所述的信息处理系统,
其中,所述设备还包括确定部,所述确定部用于确定所述设备是需要用户的登录操作的多用户设备还是不需要登录操作的单用户设备,
其中,在确定部确定所述设备是单用户设备的情况下,
第一发送部将云用户认证信息和执行请求发送到所述设备,并且
第二发送部将通过对执行请求进行执行所获得的执行结果以及与执行请求一起接收到的云用户认证信息发送到云系统。
10.一种控制方法,所述控制方法包括:
云管理步骤,使云系统将云用户认证信息与本地用户认证信息相互关联,并管理云用户认证信息和本地用户认证信息,云用户认证信息用于对使用云服务的云用户进行唯一地识别,本地用户认证信息用于对使用设备的功能的多个本地用户进行唯一地识别;
设备管理步骤,使所述设备将云用户认证信息与本地用户认证信息相互关联,并管理云用户认证信息和本地用户认证信息;
执行请求发送步骤,从客户端设备接收用于执行所述设备的功能的请求,并发送,与云用户认证信息关联且在云管理步骤中管理的本地用户认证信息和对应于与所述设备相关的请求的执行请求;以及
执行结果发送步骤,使所述设备基于本地用户认证信息执行在执行请求发送步骤中发送的执行请求,并将与同执行请求一起从云系统接收到的本地用户认证信息相关联且在执行请求发送步骤中管理的云用户认证信息,以及通过执行所述执行请求所获得的执行结果发送到云系统。
11.一种非暂时性存储介质,其存储指令,所述指令在由一个或更多个处理器执行时控制所述一个或更多个处理器充当:
第一管理部,用于使云系统将云用户认证信息与本地用户认证信息相互关联,并管理云用户认证信息和本地用户认证信息,云用户认证信息用于对使用云服务的云用户进行唯一地识别,本地用户认证信息用于对使用设备的功能的多个本地用户进行唯一地识别;
第二管理部,用于使所述设备将云用户认证信息与本地用户认证信息相互关联,并管理云用户认证信息和本地用户认证信息;
第一发送部,用于从客户端设备接收用于执行所述设备的功能的请求,并向所述设备发送与云用户认证信息关联且由第一管理部管理的本地用户认证信息和与所述请求相对应的执行请求;以及
第二发送部,用于使所述设备基于由第一发送部发送的本地用户认证信息来执行由第一发送部发送的执行请求,并且使所述设备向云系统发送,与同执行请求一起从云系统接收到的本地用户认证信息相关联且由第二管理部管理的云用户认证信息,以及通过执行所述执行请求所获得的执行结果。
CN201810466018.9A 2017-05-17 2018-05-16 信息处理系统、控制方法及其存储介质 Active CN108965232B (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2017-098378 2017-05-17
JP2017098378A JP6859195B2 (ja) 2017-05-17 2017-05-17 情報処理システム、制御方法及びそのプログラム

Publications (2)

Publication Number Publication Date
CN108965232A true CN108965232A (zh) 2018-12-07
CN108965232B CN108965232B (zh) 2021-11-09

Family

ID=62027802

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201810466018.9A Active CN108965232B (zh) 2017-05-17 2018-05-16 信息处理系统、控制方法及其存储介质

Country Status (4)

Country Link
US (1) US11108765B2 (zh)
EP (1) EP3404528B1 (zh)
JP (1) JP6859195B2 (zh)
CN (1) CN108965232B (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2020140407A1 (zh) * 2019-01-02 2020-07-09 平安科技(深圳)有限公司 基于云安全的云桌面登陆方法、装置、设备和存储介质
CN115361399A (zh) * 2022-10-24 2022-11-18 中国水利水电第七工程局有限公司 一种多终端数据同步方法、装置及系统

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2022154339A1 (ko) * 2021-01-13 2022-07-21 서울대학교산학협력단 클라우드 내 증명가능한 데이터 삭제를 위한 추적성 보장 장치 및 방법
CN115865529B (zh) * 2023-02-20 2023-05-12 深圳融安网络科技有限公司 嵌入式通信总线的控制方法、装置、终端设备及存储介质

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20110099616A1 (en) * 2009-10-23 2011-04-28 Microsoft Corporation Authenticating Using Cloud Authentication
CN102647407A (zh) * 2011-02-15 2012-08-22 佳能株式会社 信息处理系统及信息处理系统的控制方法
CN103019628A (zh) * 2011-09-20 2013-04-03 富士施乐株式会社 信息处理系统、登记装置和登记方法
CN104123106A (zh) * 2013-04-26 2014-10-29 富士施乐株式会社 图像形成设备和方法以及信息处理系统
CN104284040A (zh) * 2013-07-10 2015-01-14 富士施乐株式会社 图像形成设备和方法、非瞬时性计算机可读介质和图像形成系统
WO2015059524A1 (en) * 2013-10-25 2015-04-30 Next Print Technologies Aps Method of handling a print job submitted to a cloud printing service for processing by an authenticated printing system and system for performing the method
US20160203533A1 (en) * 2015-01-14 2016-07-14 International Business Machines Corporation Transforming a base multi-tenant cloud to a white labeled reseller cloud

Family Cites Families (24)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2012048582A (ja) * 2010-08-27 2012-03-08 Canon Inc 印刷ジョブ管理システムおよびその制御方法、情報処理装置、印刷サーバ
JP5653139B2 (ja) * 2010-08-31 2015-01-14 キヤノン株式会社 ネットワークプリントシステム、クライアント端末、制御サーバ、印刷方法、およびプログラム
US8509431B2 (en) * 2010-09-20 2013-08-13 Interdigital Patent Holdings, Inc. Identity management on a wireless device
CN102736869A (zh) * 2011-01-21 2012-10-17 精工爱普生株式会社 印刷控制服务器、印刷控制方法及印刷控制程序
US8570572B2 (en) * 2011-05-26 2013-10-29 Xerox Corporation Method and apparatus for printing web-based content via cloud print service
JP5782970B2 (ja) * 2011-09-30 2015-09-24 ブラザー工業株式会社 画像形成システム,画像形成装置および加工サーバ
JP2013092886A (ja) * 2011-10-25 2013-05-16 Canon Inc プリンター、制御方法、およびプログラム
KR101833346B1 (ko) * 2011-11-03 2018-03-02 에스프린팅솔루션 주식회사 전자 기기, 클라우드 서버 및 인쇄 제어 방법
US9330245B2 (en) * 2011-12-01 2016-05-03 Dashlane SAS Cloud-based data backup and sync with secure local storage of access keys
JP5932344B2 (ja) * 2012-01-16 2016-06-08 キヤノン株式会社 権限委譲システム、アクセス管理サービスシステム、および権限委譲システムを制御する制御方法
US9152366B2 (en) * 2012-02-17 2015-10-06 Google Inc. Remote printing management for cloud printing
US8797580B2 (en) * 2012-02-22 2014-08-05 Canon Kabushiki Kaisha Systems and methods for enterprise sharing of a printing device that is configured to communicate with a distributed printing service
JP5299534B2 (ja) * 2012-03-07 2013-09-25 富士ゼロックス株式会社 印刷システム、管理装置、画像形成装置及びプログラム
JP5212559B1 (ja) * 2012-03-14 2013-06-19 富士ゼロックス株式会社 情報処理システム及びプログラム
JP2014164592A (ja) * 2013-02-26 2014-09-08 Canon Inc 印刷システム、印刷システムの制御方法およびコンピュータプログラム
JP5761256B2 (ja) * 2013-05-31 2015-08-12 コニカミノルタ株式会社 共用データ管理システム、共用データ管理装置、共用データ管理方法、およびコンピュータプログラム
JP6320206B2 (ja) * 2014-07-07 2018-05-09 キヤノン株式会社 印刷システム、画像処理装置、情報処理方法及びプログラム
JP6098588B2 (ja) * 2014-08-06 2017-03-22 コニカミノルタ株式会社 印刷システム、携帯端末装置及び印刷制御プログラム
US10193864B2 (en) * 2014-09-19 2019-01-29 Comcast Cable Communications, Llc Cloud interface for use of cloud services
JP6202048B2 (ja) * 2015-06-15 2017-09-27 コニカミノルタ株式会社 画像処理システム、クラウドサーバー、画像処理装置及びプログラム
US9736169B2 (en) * 2015-07-02 2017-08-15 International Business Machines Corporation Managing user authentication in association with application access
KR20170006202A (ko) * 2015-07-07 2017-01-17 에스프린팅솔루션 주식회사 클라우드 프린트 서비스를 지원하는 디바이스 및 클라우드 프린트 서비스를 제공하는 방법
US9503452B1 (en) * 2016-04-07 2016-11-22 Automiti Llc System and method for identity recognition and affiliation of a user in a service transaction
US20200382492A1 (en) * 2017-04-26 2020-12-03 Wells Fargo Bank, N.A. Multi-factor network authentication system

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20110099616A1 (en) * 2009-10-23 2011-04-28 Microsoft Corporation Authenticating Using Cloud Authentication
CN102647407A (zh) * 2011-02-15 2012-08-22 佳能株式会社 信息处理系统及信息处理系统的控制方法
CN103019628A (zh) * 2011-09-20 2013-04-03 富士施乐株式会社 信息处理系统、登记装置和登记方法
CN104123106A (zh) * 2013-04-26 2014-10-29 富士施乐株式会社 图像形成设备和方法以及信息处理系统
CN104284040A (zh) * 2013-07-10 2015-01-14 富士施乐株式会社 图像形成设备和方法、非瞬时性计算机可读介质和图像形成系统
WO2015059524A1 (en) * 2013-10-25 2015-04-30 Next Print Technologies Aps Method of handling a print job submitted to a cloud printing service for processing by an authenticated printing system and system for performing the method
US20160203533A1 (en) * 2015-01-14 2016-07-14 International Business Machines Corporation Transforming a base multi-tenant cloud to a white labeled reseller cloud

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2020140407A1 (zh) * 2019-01-02 2020-07-09 平安科技(深圳)有限公司 基于云安全的云桌面登陆方法、装置、设备和存储介质
CN115361399A (zh) * 2022-10-24 2022-11-18 中国水利水电第七工程局有限公司 一种多终端数据同步方法、装置及系统

Also Published As

Publication number Publication date
EP3404528A1 (en) 2018-11-21
JP6859195B2 (ja) 2021-04-14
JP2018195080A (ja) 2018-12-06
CN108965232B (zh) 2021-11-09
US11108765B2 (en) 2021-08-31
EP3404528B1 (en) 2019-12-25
US20180337912A1 (en) 2018-11-22

Similar Documents

Publication Publication Date Title
US11922492B2 (en) System and method for programmatically accessing financial data
CN108958669B (zh) 信息处理系统、控制方法及存储介质
US9985962B2 (en) Authorization server, authentication cooperation system, and storage medium storing program
US9230078B2 (en) Authentication system, control method thereof, service provision device, and storage medium
CN108965232A (zh) 信息处理系统、控制方法及其存储介质
WO2020015487A1 (zh) 身份校验、登录方法、装置及计算机设备
US9154504B2 (en) Device apparatus, control method, and relating storage medium
US11539526B2 (en) Method and apparatus for managing user authentication in a blockchain network
JP2017107396A (ja) 権限委譲システム、情報処理装置、認可サーバ、制御方法およびプログラム
CN106164917B (zh) 用于远程会话的用户特定应用激活
US10762498B2 (en) Method and system for secure transactions on a social network platform
CN111738893B (zh) 一种基于区块链的身份认证方法、装置、设备和介质
JP2016009466A (ja) Webサービスシステム、認証認可装置、情報処理装置、情報処理方法及びプログラム
CN113489695B (zh) 私有云组网方法、装置、系统、计算机设备及存储介质
WO2018093618A1 (en) Dynamic linking of messaging groups and organisational information
JP2021051395A (ja) 再認証装置、再認証方法および再認証プログラム
CN113934383B (zh) 将云打印机与业务绑定的方法、装置、服务器及存储介质
JP6415155B2 (ja) サーバシステム、方法、およびそのプログラム
US11119707B2 (en) Printing apparatus, control method and storage medium to issue certificate signing request (CSR) and register the printing apparatus
TW202025668A (zh) 維護登入狀態記錄以轉送資料之裝置及方法
JP2015088104A (ja) 通信端末における複数種類のパスワードを使用した履歴管理システム
TW201246888A (en) Login authentication system for application client and method thereof
JP2014029704A (ja) 認証制御装置、認証制御方法、プログラム、及び記録媒体

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant