CN1747387A - 信息处理装置及信息处理方法 - Google Patents

信息处理装置及信息处理方法 Download PDF

Info

Publication number
CN1747387A
CN1747387A CN200510099474.7A CN200510099474A CN1747387A CN 1747387 A CN1747387 A CN 1747387A CN 200510099474 A CN200510099474 A CN 200510099474A CN 1747387 A CN1747387 A CN 1747387A
Authority
CN
China
Prior art keywords
service
information
mentioned
unit
authentication processing
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN200510099474.7A
Other languages
English (en)
Other versions
CN100596067C (zh
Inventor
西尾雅裕
重枝伸之
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Canon Inc
Original Assignee
Canon Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from JP2004355882A external-priority patent/JP4748766B2/ja
Application filed by Canon Inc filed Critical Canon Inc
Publication of CN1747387A publication Critical patent/CN1747387A/zh
Application granted granted Critical
Publication of CN100596067C publication Critical patent/CN100596067C/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Information Transfer Between Computers (AREA)
  • Storage Device Security (AREA)

Abstract

本发明提供了一种信息处理装置和信息处理方法,用以在提供Web服务时,以低成本实现高安全性、便利性、简易性的网络解决方案。为了解决该问题,本发明的信息处理装置(1400)具有多个Web服务(110等)和多个认证·权限服务(107等),还包括:保持记述了与各Web服务有关的信息和与在提供各Web服务时实施认证处理的认证·权限服务有关的信息的对应关系的XML脚本(106)的XML脚本部(104),判别与用户所请求的Web服务对应记述的认证·权限服务有关的信息的调停服务(103),在使用判别出的认证·权限服务进行了用户的认证确认时,提供用户请求的Web服务。

Description

信息处理装置及信息处理方法
技术领域
本发明涉及在经网络提供多个Web服务的信息处理装置中对请求该Web服务的用户进行的认证处理。
背景技术
近年,作为结构化语言的XML(eXtensible Markup Language)被应用于商业文档的管理、消息收发、数据库等用途,其应用范围越来越广。
其典型例子是对作为利用XML-SOAP(Simple Object AccessProtocol)的分布对象模型的Web服务的应用。另外,随着该Web服务的出现,渐渐发展为从现有的面向对象模型到面向服务体系结构(SOA:Service Oriented Architecture)的转换。
面向服务体系结构是以Web服务为单位分割过程的技术,由于可以再利用、再编制已有的Web服务,所以具有在维持高可靠性和低成本的同时可以迅速构筑、提供商业解决方案的优点。
在此,在提供商业解决方案时,构筑牢固的安全性是不可缺少的。特别是在网络上构筑商业解决方案时,用户信息和用户数据的保护、以及本人的识别、认证成为重要的问题。以Web服务为基础的面向服务体系结构也不例外,希望具有即使对于同一个Web服务,也能根据使用该Web服务的环境、安全级别、系统结构等各条件而分别提供不同的认证、赋予权限处理的灵活的对应性。例如,即使1个用户认证,也有简便的密码认证、利用PIN代码的认证、利用IC卡的认证、利用生物体的认证等很多认证方法,所以考虑各条件后适当地进行对应是重要的。
另一方面,为了提高网络解决方案的便利性、简易性,单独注册、联合认证等的要求也越来越高。例如,在联合多个Web服务后构筑提供新的Web服务时,要求建立联合针对各Web服务分别执行的认证、权限赋予处理、提供单独注册等环境的方法。因此,越来越需要能够满足一边不影响面向服务体系结构的高效率地实现牢固的安全性、一边构筑便利性、简易性高的网络解决方案的、所谓不共存要求的解决对策。
在此说明现有的在提供Web服务时的认证、权限赋予处理。图12A、图12B是表示现有的认证、权限赋予处理中的功能块的一例的图,图12A表示构成为将各个Web服务(服务A、服务B)装入各认证处理部、权限赋予处理部、以及用以保持用户认证信息的数据库中的情况(相关结构请参考例如特开2003-229978号公报)。另外,图12B表示构成为各Web服务在外部设置进行认证、权限赋予处理的模块,并共享用以保持用于认证、权限赋予处理的用户认证信息的数据库的情况。
但是,在上述背景技术中所示的认证、权限赋予处理中,图12A所示的结构存在以下问题,即在根据适用的Web服务的用例而使所请求的认证、权限处理不同情况下,需要根据该请求来改造Web服务,开发成本和管理成本的负担变大。
另一方面,根据图12B所示的结构,由于共享用以保持用于认证、权限赋予处理的用户认证信息的数据库,所以不需要根据请求来改造Web服务,但由于是每个Web服务分别具有数据库的结构,所以存在在组合已开发的Web服务而提供新的Web服务时,很难实现提供单独注册、联合认证等功能,从而成为对于Web服务的用户来说便利性差的系统的问题。
另外,各Web服务必须安装和实施认证、权限赋予处理的服务(认证服务A、权限赋予服务B)的接口和协议(协议A、B),在根据适用的Web服务的用例而使所请求的认证、权限处理不同时,需要根据该请求进行接口、协议的改造,还需要在各Web服务安装多个接口、协议,所以不仅开发成本、管理成本高,而且难以迅速提供用户所请求的Web服务。
而且,这些问题还妨碍在最适当的时刻导入最佳的安全系统,进而成为非法使用带来损失的原因。
发明内容
本发明是鉴于上述问题而提出的,其目的在于在经网络提供多个Web服务的信息处理装置中,在提供Web服务时,在维持牢固的安全性的同时,以低成本实现便利性、简易性高的网络解决方案。
为了实现上述目的,本发明的信息处理装置具有以下结构。
即,一种信息处理装置,包括:提供多个服务的多个提供部件、和多个对经网络请求提供该服务的用户实施认证处理的认证处理单元,其特征在于,所述信息处理装置还包括:保持单元,用以保持信息,所述信息记述了与提供上述各服务的提供单元有关的信息和与在提供该各服务时实施认证处理的认证处理单元有关的信息的对应关系;和判别单元,从上述信息中检索与提供上述用户请求的服务的提供单元有关的信息,并判别在该信息中对应记述的、与上述认证处理单元有关的信息,其中,在利用依据与上述判别单元判别出的认证处理单元有关的信息而指定的认证处理单元、进行了上述用户的认证确认的情况下,利用用以提供上述用户所请求的服务的提供单元来提供该服务。
根据本发明,在经网络提供多个Web服务的信息处理装置中,在提供Web服务时,能在维持牢固的安全性的同时,以低成本实现便利性、简易性高的网络解决方案。
根据下面的附图和说明可以进一步清楚本发明的其他特征和优点,附图中相同的附图标记表示相同或相似的部分。
附图说明
作为本说明的一部分的下面附图示出了本发明的实施例,根据附图具体说明本发明。
图1是表示本发明的一实施例的MFP的功能结构的框图。
图2是表示本发明的一实施例的MFP的XML脚本的登录、删除、有效化处理的流程的流程图。
图3A是表示SOAP处理部的控制流程的图。
图3B是表示调停服务的控制流程的图。
图3C是表示认证·权限赋予服务的控制流程的图。
图3D是表示Web服务的控制流程的图。
图4是表示SOAP脚本的首部的记述内容的一例的图。
图5是表示XML脚本的记述例的图。
图6是表示XML脚本的记述例的图。
图7是表示XML脚本的记述例的图。
图8是表示XML脚本的记述例的图。
图9是表示XML脚本的记述例的图。
图10是表示XML脚本的记述例的图。
图11是表示以独立的方式在网络上分配调停服务时的功能结构的框图。
图12A、B是表示现有技术的Web服务以及认证·权限赋予处理的结构的图。
图13是表示在接收到对Web服务的SOAP请求时的MFP的处理流程示意图。
图14是表示包含依据本发明实施例的MFP的图像处理系统的整体结构的图。
图15是表示依据本发明实施例的MFP的功能结构的框图。
图16是表示依据本发明实施例的MFP的XML脚本的登录、删除、有效化处理流程的流程图。
图17是说明系统管理者进行的服务管理流程图。
具体实施方式
下面根据附图具体说明本发明的实施方式。
以下,根据需要参考附图具体说明本发明的各实施例。另外,本发明可以在经网络提供Web服务的各种装置中实施,可以适用于各种系统,但以下说明在网络对应型MFP(Multi Function Peripheral)中实施并适用于图像处理系统的场合。
[第1实施方式]
<图像处理系统的整体结构>
图14是表示包含依据本发明实施例的网络对应型MFP(以下,只称“MFP”)的图像处理系统的整体结构的图。图14中,1400是MFP,是向可经网络1410连接的计算机终端1421提供打印服务、扫描服务、存储服务、FAX服务等各种Web服务的MFP。1421是计算机终端,可以经网络1410利用MFP1400。另外,1422是用于管理MFP1400的计算机终端。
MFP1400由通信装置1401、CPU(中央处理器)1402、存储器1403、HDD(硬盘驱动器)1404、图像处理装置1407、打印机1405以及扫描仪1406等硬件构成,其特征在于具有采用作为结构化语言的XML(eXtensible Markup Language)进行认证、权限赋予等安全处理的功能。
通信装置1401经网络1410进行通信。CPU1402是执行用于实现图像处理装置1407的各种功能的程序的计算机。具体说来,CPU1402从HDD1404读出用于实现各种功能的程序(应用程序等),将存储器1403作为工作区域,执行读出的程序。
<MFP1400的功能结构>
下面,使用图1说明本实施例的MFP1400的功能结构。图1是表示本实施例的MFP1400的功能结构的框图。
MFP1400具有对TCP/IP/UDP协议进行堆栈以作为通信功能的TCPIP/UDP协议栈处理部101,在其上层具有SOAP处理部102,再上层具有调停服务103、XML脚本处理部104、认证·权限服务A(107)、认证服务B(108)、权限服务B(109)、认证·权限服务C(114)、打印服务110、扫描服务111、存储服务112、FAX服务113,并经网络1410,向计算机终端1421提供这些Web服务(110~113)。
对MFP1400,系统管理者可以经计算机终端1422进行相关的Web服务的功能停止、Web服务的删除、Web服务的重新安装、新Web服务的安装。另外,在此所述的新Web服务中还包含例如组合已安装的多个Web服务而提供新功能的情况。
SOAP处理部102具有:分析接收到的SOAP请求、将SOAP首部的记述内容发送给调停服务103、基于从调停服务103返回的处理结果来生成SOAP响应并将其返回给发出SOAP请求的计算机终端1421的功能;和基于从调停服务103返回的处理结果,对该Web服务发送SOAP主体的记述内容、基于从该Web服务通知的处理结果来生成SOAP响应、并将其返回给发出SOAP请求的计算机终端1421的功能。
调停服务103具有分析SOAP处理部102发来的SOAP首部的记述内容、取得与被请求执行的Web服务有关的信息的功能;和经XML脚本处理部104从与存储装置控制部105管理的存储器(HDD1404)上所登录的XML脚本106中取得与和被请求执行的Web服务对应的认证·权限赋予服务有关的信息的功能。
另外,调停服务103基于所取得的与认证·权限赋予服务有关的信息,将记述在SOAP首部中的认证信息发送给从XML脚本106取得的认证·权限赋予服务(107~109之一)的功能;和基于从认证·权限赋予服务(107~109之一)通知的处理结果而生成SOAP响应,并将其通知给SOAP处理部102的功能。
在依据本实施例的MFP1400中,作为实现认证·权限服务功能的服务,装入了认证·权限服务A(107)、认证服务B(108)、权限服务B(109),但本发明不限于此,也可以是如图所示,将认证·权限服务C(114)分配在MFP1400的外部并可经网络1410利用的结构。另外,调停服务103也不仅限于被装入MFP1400,调停服务103本身也可以是网络1410上独立的节点。例如,相当于调停服务本身被安装在网络1410上的计算机等信息处理装置内的情况。另外,打印服务110、扫描服务111、存储服务112、FAX服务113等各Web服务也不限于装入MFP1400的结构。即,这些Web服务也可以是被组装到网络1410上的其他MFP中的Web服务,而且Web服务本身也可以是网络上的独立节点。例如,各种服务可以被安装到与网络连接的计算机等信息处理装置中,也可以由诸如NAS(Network AttachedStorage)之类的存储设备提供存储服务。另外,服务种类也不限于这些。
各认证·权限赋予服务(107~109)具有处理从调停服务103发来的认证信息,并将该处理结果返回给调停服务103的功能。
另外,依据本实施例的MFP1400安装有打印服务110、扫描服务111、存储服务112、FAX服务113。这些是对应于XML-SOAP的Web服务,对于这些Web服务,可以从系统管理者管理的外部计算机终端1422进行Web服务的停止、重新开始、删除、重新安装,另外,同样可以进行新Web服务的追加、开始、停止、删除。
成为调停服务103的下层的XML脚本处理部104具有经存储装置控制部105访问存储器(HDD1404)的功能。存储装置控制部105控制向存储了XML脚本106的存储器(HDD1404)写入数据、以及从存储器(HDD1404)读出数据,所述XML脚本记述有Web服务、与对该Web服务的认证·权限赋予服务有关的信息、以及处理过程。
该XML脚本106可以从由系统管理者管理的外部的计算机终端1422进行删除、重新安装、更新处理,按照该XML脚本106的记述内容,可以针对同一Web服务实施与其他认证·权限赋予服务的对应。另外,对于通过组合多个Web服务而成的新Web服务,可以重新对应认证·权限赋予服务等,从而可以灵活地应对安全性。
在接受Web服务的提供时,需要对MFP1400上预先登录XML脚本106,所述XML脚本106记载有与对应于在MFP1400上处于运行状态的Web服务的认证·权限赋予服务有关的信息。
另外,在不执行该登录处理、MFP1400的存储器(HDD1404)上不存在该XML脚本106时,不能执行在MFP1400上处于运行中的任一个Web服务。
该XML脚本106通过系统管理者经网络1410对MFP1400实施登记处理,而被存储到由存储装置控制部105控制的存储器(HDD1404)上。
系统管理者从由系统管理者管理的计算机终端1422向MFP1400发送记述有与和安装在MFP1400上的Web服务相对应的认证·权限赋予服务有关的信息的XML脚本106。
在依据本实施例的MFP1400中,为了进行XML脚本106的登记、删除而具有以下所示的XML-SOAP RPC(Remote ProcedureCall)。这样,XML脚本处理部104可以进行XML脚本106的登录、删除以及XML脚本106的有效化。具体说来,在向MFP1400发送、登录XML脚本106时,采用UploadScript(scriptName,account、password)作为SOAP函数。
在此,由于复印机MFP1400具有可以多次登录XML脚本106的结构,所以scriptName被用作其识别信息。另外,本实施例中,可以使用达32字符的ASCII字符串。其中,account和password都可以使用达32字符的ASCII字符串。假设识别信息已被预先登录在MFP1400中,该信息被记录在由存储装置控制部105管理的存储器(HDD1404)上,而且仅为系统管理者所知。另外,作为XML数据的XML脚本106以记述该SOAP函数的SOAP请求的附加文件形式被发送给MFP1400。
另外,在删除已登录在MFP1400上的XML脚本106时,采用Delete(scriptName,account、password)作为SOAP函数。另外,只有知道account、password信息的系统管理者可以删除登录在MFP1400的存储器(HDD1404)中的XML脚本106。由于在MFP1400可登录多个XML脚本106,所以利用scriptName指定作为删除对象的XML脚本106。
另外,对登录在MFP1400上的多个XML脚本106,在使用scriptName指定的XML脚本106有效时,采用EnableScript(scriptName,account、password)作为SOAP函数。另外,在此也是只有知道account、password信息的系统管理者可以指定、有效化登录在MFP1400的存储器(HDD1404)中的XML脚本106。
<XML脚本的登录、删除、有效化处理>
下面,采用图2说明XML脚本106的登录、删除、有效化处理的流程。图2是表示本实施例的MFP1400的XML脚本106的登录、删除、有效化处理的流程图。
另外,作为图2处理的前提,从作为外部设备的计算机终端1422向MFP1400发送XML脚本106。
如图2所示,首先,构成调停服务103的XML脚本处理部104经SOAP处理部102判断是否接收到作为SOAP请求的UploadScript(步骤S201)。在此,在判断为接收到作为SOAP请求的UploadScript时,XML脚本处理部104为了确认作为自变量的account和password的内容,经存储装置控制部105判断是否与记录在存储器(HDD1404)中的信息(以下,称作帐户信息)一致(步骤S202)。
在判断为帐户信息不一致时(在步骤S202为“否”时),XML脚本处理部104经SOAP处理部102将错误响应消息返回给计算机终端1422(步骤S203)。另一方面,在判断为帐户信息一致时(在步骤S202为“是”时),XML脚本处理部104判断具有同一scriptName的XML脚本106是否已登录完(步骤S204)。
在判断为已登录完时(在步骤S204为“是”时),XML脚本处理部104经SOAP处理部102将错误响应消息返回给计算机终端1422(步骤S203),并返回到图2的步骤S201。另外,在这种情况下,系统管理者只要还没有利用DeleteScript删除已登录的XML脚本,就不能登录具有同一scriptName的XML脚本。
在判断为不存在已登录的XML脚本时(在步骤S204为“否”时),XML脚本处理部104将以该SOAP请求的附件的形式发来的XML脚本经存储装置控制部105登录在存储器(HDD1404)上(步骤S205)。
另外,在步骤S201判断为没有接收作为SOAP请求的UploadScript时(在步骤S201为“否”时),XML脚本处理部104经SOAP处理部102判断是否接收到作为SOAP请求的DeleteScript(步骤S206)。在此,在判断为接收到作为SOAP请求的DeleteScript时(在步骤S206为“是”时),XML脚本处理部104为了确认作为自变量的account和password的内容,经存储装置控制部105判断是否与存储器(HDD1404)上记录的帐户信息一致(步骤S207)。
在步骤S207判断为与帐户信息不一致时,XML脚本处理部104经SOAP处理部将错误响应消息返回给计算机终端1422(步骤S208)。另外,在判断为与帐户信息一致时(在步骤S207为“是”时),XML脚本处理部104判断具有同一scriptName的XML脚本是否已登录完(步骤S209)。
在步骤S209,在具有指定的scriptName的XML脚本没有记录在存储器1403上时(没有登录完时)(在步骤S209为“否”时),XML脚本处理部104经SOAP处理部102将错误响应消息返回给计算机终端1422(步骤S208)。另外,在具有指定的scriptName的XML脚本已记录在存储器(HDD1404)上时(登录完时)(在步骤S209为“是”时),XML脚本处理部104经存储装置控制部105删除被记录在存储器(HDD1404)上的XML脚本(步骤S210)。
另外,在步骤S206判断为没有接收作为SOAP请求的DeleteScript时,XML脚本处理部104经SOAP处理部102判断是否接收到作为SOAP请求的EnableScript(步骤S211)。在此,在判断为接收到作为SOAP请求的EnableScript时(在步骤S211为“是”),XML脚本处理部104为了确认作为自变量的account和password的内容,经存储装置控制部105判断是否与被记录在存储器(HDD1404)上的信息(帐户信息)一致(步骤S212)。
在步骤S212中判断为与帐户信息不一致时,XML脚本处理部104经SOAP处理部102将错误响应消息返回给计算机终端1422(步骤S213)。另外,在判断为与帐户信息一致时(在步骤S212为“是”时),XML脚本处理部104判断具有指定的scriptName的XML脚本是否已登录完(步骤S214)。
在步骤S214,在具有指定的scriptName的XML脚本没有登录在存储器(HDD1404)上时(没有登录完时)(在步骤S214为“否”),XML脚本处理部104经SOAP处理部102将错误响应消息返回给计算机终端1422(步骤S213)。另外,在具有指定的csriptName的XML脚本已登录在存储器1403上时(已登录完时)(在步骤S214为“是”时),XML脚本处理部104使具有指定的scriptName的XML脚本变成有效(步骤S215),以后,调停服务103参照该XML脚本。
通过以上处理,完成与从计算机终端1422到MFP1400的应用相对应的XML脚本的登录处理、删除处理以及有效化处理。系统管理者根据需要可以重复执行该应用的XML脚本的登录、删除、有效化处理。在XML脚本的登录处理完成之后,可以运行MFP1400的调停服务103。
<接收到对Web服务的SOAP请求时的各部件的处理>
以下说明依据本实施例的MFP1400从计算机终端1421接收到对Web服务的SOAP请求时的各部件的处理。首先说明处理概要。图13是表示接收到对Web服务的SOAP请求时的MFP1400的处理流程的示意图。
如图所示,入口1301从计算机终端1421接收到对Web服务的SOAP请求之后,将所请求的服务名称、认证信息通知给仲裁器1302。另外,入口1301相当于图1的SOAP处理部102,图3A是表示其控制流程的流程图。另外,仲裁器1302相当于图1的调停服务103,图3B是表示其控制流程的流程图。
仲裁器1302参照映射表1305,取得与和所请求的Web服务对应的认证、权限赋予服务有关的信息。另外,映射表1305相当于图1的XML脚本106。
仲裁器1302基于所取得的与认证、权限赋予服务有关的信息,向对应的认证·权限服务1303通知从入口1301接收的认证信息。另外,认证·权限服务1303相当于图1的认证、权限赋予服务107、108、109、114,图3C是表示其控制流程的流程图。
认证·权限服务1303的认证、权限赋予处理的结果被返回到仲裁器1302,仲裁器1302基于该处理结果将Web服务的可否执行、或访问限制信息发送给入口1301。
入口1301基于仲裁器1302发来的内容,调用被请求的服务1304,或向作为请求源的计算机终端1421通知拒绝执行Web服务。另外,服务1304相当于作为图1的各Web服务的打印服务110、扫描服务111、存储服务112、FAX服务113,图3D是表示其控制流程的流程图。以下,按照这些流程图具体说明各部件的控制流程。
如图3A所示,在MFP1400运行中,SOAP处理部102经TCP/IP/UDP协议栈101一直监视对从外部计算机终端1421发来的Web服务的SOAP请求的接收(步骤S301A),在确认对Web服务的SOAP的接收之后(在步骤S301A为“是”时),将接收到的SOAP请求的首部发送给调停服务103(步骤S302)。
如图3B所示,调停服务103一直监视对SOAP请求的首部的接收(步骤S301B),从SOAP处理部102接收到SOAP请求的首部时(在步骤S301B为“是”时),调停服务103分析SOAP请求的首部的记述内容(步骤S302B)。
在此,图4表示SOAP请求的首部的记述内容的一例。如该图所示,在该SOAP请求的首部基于Microsoft、BEA、IBM等共同推进策划的WSAddressing标准(例如,http://schemas.xmlsoap.org/ws/2003/03/addressing/参照),作为请求对象的Web服务的服务名称被记述为<ACTION>标记的内容。另外,基于由标准化团体OASIS策划的WS-Security UsernameTokenProfile 1.0标准记述认证信息作为<UsernameToken>标记的内容。
在调停服务103中分析该SOAP请求的首部,首先,核实有无<ACTION>以及其内容(步骤S303B)。在没有记述<ACTION>标记时,或<ACTION>存在但没有其内容,即空标记时(在步骤S303为“否”时),判断为非法请求,调停服务103向SOAP处理部102通知错误(步骤S304B)。
另一方面,在存在<ACTION>标记的内容时(在步骤S303B为“是”时),调停服务103首先经存储装置控制部105读出由EnableScript预先有效化的XML脚本106,检索在该XML脚本106中是否记述了被记述为<ACTION>标记的内容的Web服务(步骤S305B)。在检索结果为没有发现对被记述在<ACTION>标记中的Web服务的相应登录时(在步骤S306B为“否时”),SOAP处理部102判断为非法请求,通知错误(步骤S307B)。
另一方面,在检索结果为发现了对被记述在<ACTION>标记中的Web服务的相应登录时(在步骤S306B为“是时”),继续检索有无与对应于所指定的Web服务的认证、权限赋予服务有关的信息(步骤S308B)。在检索的结果为没有发现与对应于在XML脚本中所指定的Web服务的认证、权限赋予服务有关的信息时(在步骤S308B为“否”时),判断为不必进行对该Web服务的认证处理、权限赋予处理,调停服务103通知许可执行(步骤S309B)。
另一方面,在检索结果为发现了与对应于在XML脚本中所指定的Web服务的认证、权限赋予服务有关的信息时(在步骤S308B为“是”时),向在XML脚本106中记述的URL通知信任信息,在这种情况下,通知UsernameToken信息(步骤S310B)。另外,作为与认证、权限赋予服务(107~109)的通信协议,在本实施例中采用由标准化团体OASIS策划的SAML(Security Assertion Markup Language)1.1。
如图3C所示,在步骤S301C,从调停服务103接收到信任信息的认证、权限赋予服务(107~109之一)分析SOAP请求的记述内容(步骤S302C),取得UsernameToken信息,根据该信息执行认证、权限赋予处理(步骤S303C),基于其处理结果,生成遵循SAML(Security Assertion Markup Language)1.1的SOAP请求,并将其返回给调停服务103(步骤S304C)。在返回处理完成后,认证、权限赋予服务(107~109)转移到等待从调停服务103接收信任信息(步骤S301C)。
再次返回图3B。在步骤S311B等待从认证、权限赋予服务接收认证结果,接收到认证结果的调停服务103接着确认在XML脚本106中是否记述有认证、权限赋予服务的调用过程(步骤S312B),在有记述时,重复步骤S310B至步骤S312B的步骤。
另一方面,在XML脚本106的记述没有完成时(在步骤S312B为“否”时),调停服务103将该认证结果发送给SOAP处理部102(步骤S313B)。返回处理完成后,调停服务103转移到等待接收来自SOAP处理部102的SOAP首部的状态(步骤S301B)。
像这样,由于调停服务103按照XML脚本106的记述,从计算机终端1421调用与所指定的Web服务对应的认证·权限赋予服务(107~109之一),所以根据该XML脚本106的记述内容,可以分别实施不同的认证、权限赋予服务。另外,在此简单说明XML脚本106的记述内容。
在XML脚本106中,在<xmlscript>标记的属性name中记述有识别XML脚本的文件名。该文件名由上述的UploadScript函数指定的scriptName来设定。作为<mapping>标记的子标记,定义有以URL格式记述与成为对象的Web服务有关的信息的<Service>标记、和以URL格式记述与该Web服务对应的认证、权限赋予服务有关的信息的<AuthService>标记。
图5表示XML脚本的具体例。在该图所示的XML脚本的情况是该文件名为“Sample1”,为打印服务110记述认证·权限赋予服务A(107),为扫描服务111记述认证服务B(108),为存储服务112记述权限服务B(109),为FAX服务113记述认证·权限赋予服务,由此,调停服务103对各Web服务分别实施不同的认证、权限赋予服务。其结果是,可以实施不同的认证、权限赋予处理,例如对打印服务110实施密码认证,对扫描服务111实施PIN代码认证,对FAX服务113实施IC卡认证。
另外,根据图6所示的XML脚本,对同一打印服务110可以实施不同的认证、权限赋予处理。在此定义的专门打印服务(601)是对连接到网络1410的计算机终端1421提供简易打印功能的Web服务,利用安装在MFP1400的认证·权限服务A(107)实施认证、权限赋予处理。另外,定义为计费打印服务(602)的Web服务利用经网络1410而在MFP1400的外部处于运行状态的认证·权限服务C(114)实施认证、权限赋予处理。
通过这样记述,例如认证·权限服务A(107)是在利用部门代码的简易的认证、权限赋予服务的场合使用,认证·权限服务C(114)是在利用信用卡号、密码号、以及随机密码的安全级别高的认证·权限赋予服务的场合等使用,可以分开使用两者。
另外,在组合分别单独工作的扫描服务111和存储服务112而提供作为新Web服务的扫描-存储服务的场合下,如图7所示,可以为扫描服务111、存储服务112分别对应认证·权限服务A(107)、认证服务B(108),为作为新Web服务的扫描-存储服务对应认证·权限服务C(114)。
另外,图8所示的XML脚本对应于打印服务110、扫描服务111,同时还对应于认证·权限服务A(107),由于基于由认证·权限服务C(114)管理的数据库来处理这两个Web服务,所以对于利用这两个Web服务的用户,可以基于同一信任信息实施认证、权限赋予处理(即对打印服务110和扫描服务111进行实施单独注册)。
另外,尽管图9所示的XML脚本针对打印服务110记述了认证服务B(108)和权限服务(109)并进行对应,但在此调停服务103按照该XML脚本上记述的顺序调用各认证、权限赋予服务。因此,通过利用认证服务B(108)实施认证处理,将由该认证服务(108)赋予的断言(アサ一シヨン)通知给作为下一处理的权限服务B(109),可以接受对权限信息的赋予。即,在需要多重实施认证处理时,或需要区分认证处理和权限处理而根据用例变更其组合时等,记述并登录该图9所示的XML脚本。
本实施例中,可以多次登录上述例所示的XML脚本。按照EnableScript指定的XML脚本的记述,实施Web服务和认证·权限赋予服务的对应处理。从而,通过只变更XML脚本的记述,就可以根据用例变更、更新实施的认证·权限赋予处理。
再次回到图3A。如图所示,从调停服务103接收到处理结果的SOAP处理部102(步骤S303)分析其处理结果(步骤S304A),在处理结果为NG时(在步骤S304A为“否”时),将SOAP Fault作为非法请求返回给计算机终端1421(步骤S305A)。
另一方面,在认证结果为OK时(在步骤S304为“是”时),分析SOAP主体部中所记述的服务属性信息(步骤S306A),读出对该Web服务(110~130之一)的属性信息,将该属性信息通知给Web服务,请求执行Web服务(步骤S307A)。
如图3D所示,从SOAP处理部102接收到Web服务执行请求的Web服务(110~130之一)基于所通知的属性信息,执行Web服务处理(步骤S302D),将该处理结果返回给SOAP处理部102(步骤S303D)。Web服务在处理结果返回之后,转移到等待从SOAP处理部102接收Web服务执行请求(步骤S301D)。
再次返回图3A。从Web服务接收到处理结果的SOAP处理部102(步骤S308A)基于该处理结果生成SOAP响应(步骤S309A)。此时,在经调停服务103接收完认证、权限赋予服务应返回给计算机终端1421的断言信息等附加信息时,将该信息记述到SOAP首部中。在生成完SOAP响应的时刻,SOAP处理部102将SOAP响应返回给计算机终端1421(步骤S310A)。返回SOAP响应后,SOAP处理部102转移到等待接收来自计算机终端1421的SOAP请求(步骤S301A)。
通过重复一系列过程,可以执行对被请求的Web服务的认证、权限赋予处理。
从以上说明可知,根据本实施例,仅仅变更作为映射表的XML脚本的记述内容,就可以对应其他认证、权限赋予服务,另外,对于通过组合多个Web服务而成的新Web服务可以重新对应认证、权限赋予服务,从而可以灵活地确保其安全性。即,如现有那样,根据适用的Web服务的用例而使被请求的认证、权限处理不同的场合下,也不需要根据该请求改造Web服务本身,仅仅变更XML脚本的脚本记述内容,就可以对应,所以能以比现有还低的成本实现与现有同等牢固的安全性。
另外,由于通过变更作为映射表的XML脚本的记述内容,可以对多个Web服务实施单独注册,所以根据本实施例,可以提供便利性、简易性高的网络解决方案。
[第2实施方式]
上述实施例1中,在登录记述了Web服务与认证、权限赋予服务的对应关系的XML脚本时,从外部设备、即系统管理者管理的计算机终端1421经网络1410向XML脚本处理部104发送、登录XML脚本,但本发明不限于此。
例如,从系统管理者管理的计算机终端经网络向XML脚本处理部发送、登录记录有XML脚本的服务器的URL,XML脚本处理部从具有该URL的服务器下载XML脚本,登录在自身管理的存储器上。
另外,也可以是用USB、IEEE1394等本地接口连接计算机终端和MFP,经该接口登录到XML脚本处理部。
另外,也可以是将XML脚本记录在CD-ROM、闪存(注册商标)、存储体等记录媒体中,MFP经这些记录媒体,XML脚本处理部读出XML脚本。
另外,也可以构成为由被给予权限的系统管理者经MFP具有的操作部输入XML脚本。
另外,上述实施例1中,以XML脚本的格式记述了与Web服务有关的信息,和与对应该Web服务的认证、权限赋予服务有关的信息,但也可以是以其他脚本记述语言或单纯的文本数据进行记述。
另外,上述实施例1说明了XML脚本处理部管理多个XML脚本,使指定的XML脚本的记述成为有效的场合,但也可以是对一个XML脚本记述多个模式,通过指定采用哪一模式来实现同样的效果。
另外,如图10所示,对于打印服务,也可以是将与该认证、权限赋予服务的对应关系加到各安全级别中来进行记述。这样,通过给予权限的管理者经MFP具有的操作部切换该安全级别,例如将不需要认证处理的打印服务变更为需要IC卡的认证服务,或变更为被赋予了随用户而不同的使用限制的打印服务。
另外,上述实施例1说明了调停服务103安装到MFP的节点内的方式,但如图11所示,也可以是使实现调停服务功能的逻辑单元经网络1410而独立的方式,例如独立安装在PC的服务器(1101)上的结构。另外,在这种情况下,实现调停服务功能的逻辑单元与网络对应型设备(1100)之间的通信需要采用SSL(Secure Socket Layer)等手段,以保护认证、权限赋予服务的处理结果不被第三者改写。
另外,上述实施例1中,调停服务,和认证、权限赋予服务使用SAML协议进行通信,但该协议也可以是各认证、权限赋予服务固有的协议,调停服务基于与各认证、权限赋予服务对应的协议进行通信。另外,即使在这样的情况下,Web服务也可以没有意识到权限服务的存在地在各用例实施最合适的认证、权限赋予处理。
另外,上述实施例1示出了基于WSAddressing标准、记述了作为请求对象的Web服务的服务名称的例子,但也可以是在调停服务不能检索出<Action>标记时,分析SOAP主体部,取得在此记述的服务名称。
另外,上述实施例1示出了关于认证信息,基于OASISWS-Security UsernameToken Profile的规定记述的例子,但不特别限定于此,这些标准规格也可以对应没有定义的信任信息,在这种情况下,可以通过在XML脚本中记述哪一标记相当于信任信息来对应实施。
[实施例3]
根据上述实施例1和实施例2的信息处理装置,在提供Web服务时,能以低成本实现既维持牢固的安全性,便利性、简易性又高的网络解决方案。
但是,在上述的信息处理装置的场合下,由于通过仲裁器1302参照映射表1305,取得与对请求的Web服务的认证·权限赋予服务有关的信息,所以具有对于Web服务的追加/删除,必须更新映射表1305的问题。
对此,也可以通过仲裁器1302的管理者依次手动更新映射表1005来解决,但管理者必须调查Web服务的更新信息并每次进行更新作业,而且该作业也繁琐,所以具有管理成本高的问题。
另外,由于管理者进行的映射表1305的更新根据管理者情况实施,所以Web服务的新追加/删除信息的反映变慢,妨碍在最佳的时间导入最佳的安全系统,进而成为导致非法利用的原因。
因此,以下实施例说明利用以Web服务为基础的面向服务体系结构,实现有灵活性的牢固的安全性的信息处理装置中,以迅速且简化包含Web服务的追加/删除的管理作业,减少管理成本为目的的信息处理装置。
<图像处理系统的整体结构>
由于本实施例的图像处理系统的整体结构与上述实施例1中所述的图像处理系统(图14)同样,所以在此省略说明。
<MFP1400的功能结构>
下面,使用图15说明本实施例的MFP1400的功能结构。图15是表示本实施例的MFP1400的功能结构的框图。另外,图15所示的MFP1400的功能结构与图1大致相同,对与图1相同的部分附上相同参考标记,仅说明与图1不同的部分。
服务管理服务1514是管理Web服务的专用服务,具有控制追加新的Web服务(安装)、删除已有的Web服务(卸载)、停止、重新开始等的功能。另外,本实施例中,图15示出了该服务管理服务1514存在于MFP1400内,但也可以存在于在MFP1400的外部经网络1410连接的计算机终端1421内。另外,该服务管理服务1514与其他服务同样,构成为对应XML-SOAP的Web服务。
另外,本实施例中,XML脚本106在管理者利用服务管理服务1514安装Web服务时,与Web服务的安装模块一起自动登录。另外,在该XML脚本106记述有Web服务的管理信息(停止中、启动中等),用户利用Web服务时进行核实。管理者利用服务管理服务1514删除Web服务时,该XML脚本106也被自动删除。
另外,通过管理者改写该XML脚本106的记述内容,还可以对同一Web服务对应其他认证·权限赋予服务。另外,对利用多个Web服务的组合来工作的新Web服务,重新对应认证·权限赋予服务等,可以灵活确保安全性。
另外,系统管理者还可以经网络1410安装Web服务。在此,系统管理者在上述服务管理服务1514工作的计算机终端1421上执行Web服务的安装处理。服务管理服务1514按照后述的服务管理处理流程进行Web服务的安装处理和XML脚本106的登录处理。这样,在存储装置控制部105控制的存储器(HDD1404)上存储该XML脚本106。
<XML脚本的登录、删除、有效化、无效化处理>
下面,使用图16说明XML脚本106的登录、删除、有效化、无效化处理的流程。图16是表示本实施例的MFP1400的XML脚本106的登录、删除、有效化、无效化处理的流程的流程图。另外,图16的流程图所示的各步骤中,对与图2的流程图相同的部分附上同一参考标号,省略说明。
在步骤S211,在判断为没有接收作为SOAP请求的EnableScript时,XML脚本处理部104经SOAP处理部102判断是否接收到作为SOAP请求的DisableScript(步骤S1616)。
在此,判断为接收到作为SOAP请求的DisableScript时,XML脚本处理部104为了确认作为自变量的account和password的内容,经存储装置控制部105判断是否与存储器(HDD1404)上记录的帐户信息一致(步骤S1617)。
在步骤S1617,在判断为帐户信息不一致时,XML脚本处理部104经SOAP处理部102返回错误响应消息(步骤S1620)。另外,在判断为帐户信息一致时,XML脚本处理部104判断具有指定的scriptName的XML脚本是否已登录完(步骤S1618)。
在步骤S1618,在具有指定的scriptName的XML脚本没有记录在存储器(HDD1404)时(没有登录完时),XML脚本处理部104经SOAP处理部102返回错误响应信息(步骤S1620)。
另外,在具有指定的scriptName的XML脚本记录在存储器(HDD1404)时(登录完时),XML脚本处理部104使具有指定的scriptName的XML脚本成为无效(步骤S1619),以后,调停服务103参考该XML脚本。
以上处理是从服务管理服务1514向MFP1400发行了与Web服务的指示对应的XML脚本的管理命令的场合的处理。
<服务管理服务1514的处理流程>
下面,使用图17说明系统管理者的服务管理处理流程。本实施例中,服务管理服务1514安装成计算机终端1421内的系统管理画面中的Web服务管理画面。系统管理者从MFP1400的Web服务管理画面执行服务管理服务1514,实施Web服务的登录(安装)、删除(卸载)、有效化、无效化等一系列管理操作。
但是,Web服务的管理操作以SOAP包络格式构成。在该SOAP命令,操作动作的种类和有关命令发行者的认证权限的安全性记号分别存储在SOAP首部。另外,在追加Web服务时,将对应需要该Web服务的认证服务的所在信息记述的XML脚本附属到SOAP主体部。
图17从系统管理者在上述的Web服务管理画面适当地进行用户认证,赋予作为管理者的权限,并且指定对Web服务的管理操作的时候开始。在步骤S1710,在管理操作被指定的Web服务时,判断先进行的用户认证的结果,操作者是否具有正确的管理权限。该判断采用SOAP内的安全性记号来进行。
在步骤S1701,在判断为没有适当的管理权限时,返回认证错误应答,再次转移到请求用户认证的画面(步骤S1702)。另一方面,在判断为具有适当的操作权限时,接受对Web服务的管理操作。
接着,作为SOAP命令的格式所需的信息,判断是否正确包含管理操作的种类以及XML脚本(步骤S1703)。在此,SOAP命令在是Web服务的追加但没有包含XML脚本的场合等,SOAP命令不能形成合适的格式时,作为SOAP响应生成命令错误响应(步骤S1704)。
在SOAP命令正确构成时,在步骤S1705判断SOAP命令的动作种类是否是Web服务的追加。在是Web服务的追加时,在步骤S1706判断XML脚本是否附属于SOAP包络。XML脚本是将追加的Web服务和该Web服务所需的认证·权限服务的所在信息进行关联的MAPPING TABLE,如果在追加Web服务的处理阶段没有该MAPPING TABLE,则即使追加Web服务也不能利用它。从而,在步骤S1706判断该XML脚本的有无。
在有XML脚本时,在步骤S1707经过SOAP包络抽出SOAP主体部的XML脚本。接着,在步骤S1708向XML脚本处理部104发行UploadScript命令。另外,SOAP包络的经过、格式确认次序在图15的SOAP处理部102进行。另一方面,在没有XML脚本时,进行错误应答(步骤S1709)。
在步骤S1705中SOAP命令的动作字段不是Web服务的追加时,用步骤S1710的判断次序判断是否重新开始Web服务。在重新开始Web服务时,转移到步骤S1711,向XML脚本处理部104发行EnableScript命令。
在步骤S1710,SOAP命令的动作字段不是Web服务的重新开始时,用步骤S1712的判断次序判断Web服务是否停止(无效化)。在是Web服务停止时,转移到步骤S1713,对XML脚本处理部104发行DisableScript命令。
在步骤S1714,在SOAP命令的动作字段不是Web服务停止(无效化)时,用步骤S1712的判断次序判断是否删除(卸载)Web服务。在是Web服务的删除时,转移到步骤S1715,向XML脚本处理部104发送DeleteScript命令。
另外,在步骤S1714,SOAP命令的动作字段不是Web服务的删除时,由于不是预定的管理操作,而是没有预定的动作,所以应答命令错误(步骤S1704)。
在图17发行的命令,即UploadScript、EnableScript、DisableScript、DeleteScript由SOAP处理部102发行,在XML脚本处理部104处理,根据动作种类实施XML脚本的登录、删除、更新。
从以上说明中可知,根据本实施例的Web服务为基础的信息处理装置,由于在安装Web服务时,服务管理服务1514将Web服务的安装模块安装在信息处理装置,同时对XML脚本处理部1504通知记述了认证服务的对应的所在信息的XML脚本(映射表),XML脚本处理部1504接收该信息并自动更新XML脚本,所以系统管理者不需要手动进行与Web服务的安装作业对应的认证服务的关联,进而可以将成本抑制得较低。
另外,不仅是Web服务的安装,Web服务的删除、停止、重新开始的一系列管理操作也可以通过该服务管理服务1514容易且一元地在远程环境实现,这样具有可以减轻管理成本的效果。
另外,随着服务的追加/删除自动进行系统管理者的映射表的更新,所以服务的新追加/删除信息的反映不会慢,可以在最佳的时间导入最佳的安全系统,这样具有可以防止非法利用导致的侵害于未然的效果。
[其他实施例]
另外,本发明也可以适用于由多个设备(例如主机、接口设备、读出器、打印机等)构成的系统,也可以适用于由1个设备构成的装置(例如复印机、传真机等)。
另外,本发明的目的当然也可以通过将记录了实现上述实施例的功能的软件的程序代码的存储媒体提供给系统或装置,该系统或装置的计算机(或CPU和MPU)读出并执行存储媒体中存储的程序来实现。
在此,从存储媒体读出的程序代码本身实现上述实施例的功能,存储了该程序代码的存储媒体构成本发明。
作为用于提供程序代码的存储媒体例如可以采用软盘(注册商标)、硬盘、光盘、光磁盘、CD-ROM、磁带、非易失性存储卡、ROM等。
另外,不仅包括通过执行计算机读出的程序代码来实现上述实施例的功能的场合,还包括基于该程序代码的指示,在计算机上运行的OS(操作系统)等进行实际处理的一部分或全部,利用该处理来实现上述实施例的功能的场合。
另外,当然还包括从存储媒体读出的程序代码写入插入计算机的功能扩展板或连接到计算机的功能扩展单元具有的存储器之后,基于该程序代码的指示,该功能扩展板或功能扩展单元具有的CPU等进行实际处理的一部分或全部,通过该处理来实现上述实施例的功能的场合。
本发明不限于上述实施例,在本发明的范围内可以做各种变更和修改。因此,为了明确本发明的范围,申请了下面的权利请求。

Claims (13)

1.一种信息处理装置,包括:提供多个服务的多个提供部件、和对经网络请求提供该服务的用户实施认证处理的多个认证处理单元,其特征在于,所述信息处理装置还包括:
保持单元,用以保持信息,所述信息记述了与提供上述各服务的提供单元有关的信息和与在提供该各服务时实施认证处理的认证处理单元有关的信息的对应关系;和
判别单元,从上述信息中检索与提供上述用户所请求的服务的提供单元有关的信息,并判别在该信息中对应记述的、与上述认证处理单元有关的信息,
其中,在利用依据与上述判别单元判别出的认证处理单元有关的信息而指定的认证处理单元、进行了上述用户的认证确认的情况下,由用以提供上述用户所请求的服务的提供单元来提供该服务。
2.如权利请求1所述的信息处理装置,其特征在于:
上述信息是用结构化语言记述的。
3.如权利请求1所述的信息处理装置,其特征在于:
上述保持单元保持多个信息,基于来自用户的指示,实施新信息的登录以及已有信息的删除。
4.一种信息处理装置的信息处理方法,包括:提供多个服务的多个提供步骤、和对经网络请求提供该服务的用户实施认证处理的多个认证处理步骤,其特征在于,所述信息处理方法还包括:
保持步骤,保持记述了与提供上述各服务的提供步骤有关的信息和与在提供该各服务时实施认证处理的认证处理步骤有关的信息的对应关系的信息;
判别步骤,从上述信息中检索与提供上述用户请求的服务的提供步骤有关的信息,并判别在该信息中对应记述的、与上述认证处理步骤有关的信息,
其中,在利用依据在上述判别步骤中判别出的、与认证处理步骤有关的信息而指定的认证处理步骤、进行了上述用户的认证确认的情况下,由用以提供上述用户所请求的服务的提供步骤来提供该服务。
5.一种提供由用户请求的服务的信息处理装置,其特征在于,包括:
多个认证处理单元,对经网络请求提供服务的用户实施认证处理;
记录单元,用以记录信息,所述信息记述了与服务有关的信息和与在提供该服务时实施认证处理的上述认证处理单元有关的信息的对应关系;
判别单元,从上述信息中检索与上述用户所请求的服务有关的信息,并判别在该信息中对应记述的、与上述认证处理单元有关的信息;和
指示单元,发出与服务有关的指示,
其中,上述记录单元在上述指示单元发出与服务有关的指示的情况下,记录与该服务有关的信息和与在提供该服务时实施认证处理的认证处理单元有关的信息的对应关系。
6.如权利请求5所述的信息处理装置,其特征在于:
在根据上述指示单元的指示而追加了新的服务的情况下,该指示单元同时在上述文件中追加与该被追加的服务有关的信息,上述记录单元记录该信息。
7.如权利请求5所述的信息处理装置,其特征在于:
在根据上述指示单元的指示而删除了服务的情况下,该指示单元同时从上述文件中删除与该被删除的服务有关的信息,上述记录单元记录该信息。
8.如权利请求5所述的信息处理装置,其特征在于:
在根据上述指示单元的指示而重新开始提供服务时,该指示单元同时针对与该重新开始的服务相关的信息改写上述信息,上述记录单元记录该信息。
9.如权利请求5所述的信息处理装置,其特征在于:
在根据上述指示单元的指示而停止提供服务时,该指示单元同时针对与该被停止的服务相关的信息改写上述信息,上述记录单元记录该信息。
10.一种信息处理系统,包括:第1信息处理装置、和可与该第1信息处理装置通信地连接的第2信息处理装置,其特征在于:
上述第1信息处理装置包括:
多个提供单元,提供多个服务;
多个认证处理单元,对经网络请求提供该服务的用户实施认证处理;
记录单元,用以记录信息,所述信息记述了与提供上述各服务的提供单元有关的信息和与在提供该服务时实施认证处理的上述认证处理单元有关的信息的对应关系;和
判别单元,从上述信息中检索与提供上述用户所请求的服务的提供单元有关的信息,并判别在该信息中对应记述的、与上述认证处理单元有关的信息,
其中,在利用依据与由上述判别单元判别出的认证处理单元有关的信息而指定的认证处理单元、进行了上述用户的认证确认的情况下,提供上述用户所请求的服务,
上述第2信息处理装置包括:
指示单元,进行与上述提供单元有关的指示,
其中,上述记录单元在存在由上述指示单元发出的、与上述提供单元有关的指示时,同时记录上述信息。
11.一种信息处理装置的信息处理方法,包括:提供多个服务的多个提供步骤;对经网络请求提供该服务的用户实施认证处理的多个认证处理步骤;在记录单元中记录记述了与提供上述各服务的提供步骤有关的信息和与在提供该各服务时实施认证处理的上述认证处理步骤有关的信息的对应关系的记录步骤;从上述信息中检索与用以提供上述用户所请求的服务的提供步骤有关的信息、并判别在该信息中对应记述的与上述认证处理步骤有关的信息的判别步骤;其中所述信息处理装置在利用依据与在上述判别步骤中判别出的认证处理步骤有关的信息而指定的认证处理步骤进行了上述用户的认证确认的情况下,提供上述用户所请求的服务,其特征在于,还包括:
发出与上述提供步骤有关的指示的指示步骤,
其中,上述记录步骤在存在由上述指示步骤发出的、与上述提供步骤有关的指示的情况下同时记录上述信息。
12.一种信息处理装置,其特征在于,包括:
服务请求接受单元,接受来自服务请求源的服务请求;
保持单元,用以保持信息,所述信息记述了提供服务的多个服务提供单元和对请求提供服务的服务请求源执行认证处理的多个认证单元的对应关系;
判别单元,判别与服务请求源所请求的服务相对应的服务提供单元和认证处理单元;和
服务请求单元,向由上述判别单元判别出的认证单元请求对上述服务请求源进行认证,并在进行了对上述服务请求源的认证确认时,向由上述判别单元判别出的服务提供单元请求由上述服务请求源请求的服务。
13.一种信息处理方法,其特征在于,包括:
服务请求接受步骤,接受来自服务请求源的服务请求;
保持步骤,用以保持信息,所述信息记述了用以提供服务的多个服务提供单元和用以执行对请求提供服务的服务请求源的认证处理的多个认证单元的对应关系;
判别步骤,判别与服务请求源所请求的服务相对应的服务提供单元和认证处理单元;
服务请求步骤,向在上述判别步骤中判别出的认证单元请求对上述服务请求源进行认证,并在进行了对上述服务请求源的认证确认的情况下,向在上述判别步骤中判别出的服务提供单元请求由上述服务请求源请求的服务。
CN200510099474.7A 2004-09-06 2005-09-06 信息处理装置及信息处理方法 Expired - Fee Related CN100596067C (zh)

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
JP2004258406A JP4748763B2 (ja) 2004-09-06 2004-09-06 情報処理装置、情報処理装置の制御方法、ならびにプログラム、記憶媒体
JP2004258406 2004-09-06
JP2004355882 2004-12-08
JP2004355882A JP4748766B2 (ja) 2004-12-08 2004-12-08 情報処理装置、情報処理システム、情報処理方法、ならびにプログラム、記憶媒体

Related Child Applications (1)

Application Number Title Priority Date Filing Date
CN2010101140557A Division CN101789951B (zh) 2004-09-06 2005-09-06 信息处理装置及信息处理方法

Publications (2)

Publication Number Publication Date
CN1747387A true CN1747387A (zh) 2006-03-15
CN100596067C CN100596067C (zh) 2010-03-24

Family

ID=36153435

Family Applications (1)

Application Number Title Priority Date Filing Date
CN200510099474.7A Expired - Fee Related CN100596067C (zh) 2004-09-06 2005-09-06 信息处理装置及信息处理方法

Country Status (2)

Country Link
JP (1) JP4748763B2 (zh)
CN (1) CN100596067C (zh)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2009000119A1 (fr) * 2007-06-26 2008-12-31 Zte Corporation Système de transmission de données et son procédé de transmission
WO2009132529A1 (zh) * 2008-04-29 2009-11-05 华为技术有限公司 一种网页表单数据验证的方法和装置
CN101178757B (zh) * 2007-11-23 2010-06-23 珠海博睿科技有限公司 一种权限管理的方法及装置
CN110875991A (zh) * 2018-08-29 2020-03-10 柯尼卡美能达株式会社 图像形成装置

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4748766B2 (ja) * 2004-12-08 2011-08-17 キヤノン株式会社 情報処理装置、情報処理システム、情報処理方法、ならびにプログラム、記憶媒体
US8019812B2 (en) * 2007-04-13 2011-09-13 Microsoft Corporation Extensible and programmable multi-tenant service architecture
US7979896B2 (en) * 2007-04-20 2011-07-12 Microsoft Corporation Authorization for access to web service resources
CN101296243B (zh) * 2008-06-26 2013-02-20 阿里巴巴集团控股有限公司 一种服务集成平台系统及提供互联网服务的方法
CN101616136B (zh) * 2008-06-26 2013-05-01 阿里巴巴集团控股有限公司 一种提供互联网服务的方法及服务集成平台系统
JP2010170208A (ja) * 2009-01-20 2010-08-05 Toshiba Corp 権限管理システム
CN102801694B (zh) * 2011-05-27 2015-07-08 阿尔卡特朗讯公司 基于灰名单实现第三方认证的方法和系统

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3436165B2 (ja) * 1999-01-07 2003-08-11 日本電気株式会社 通信中継システム
JP4024052B2 (ja) * 2002-02-07 2007-12-19 シャープ株式会社 端末、通信システムおよび端末の通信方法を実現するためのプログラム

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2009000119A1 (fr) * 2007-06-26 2008-12-31 Zte Corporation Système de transmission de données et son procédé de transmission
CN101178757B (zh) * 2007-11-23 2010-06-23 珠海博睿科技有限公司 一种权限管理的方法及装置
WO2009132529A1 (zh) * 2008-04-29 2009-11-05 华为技术有限公司 一种网页表单数据验证的方法和装置
CN101572696B (zh) * 2008-04-29 2012-07-18 华为技术有限公司 一种网页表单数据验证的方法和装置
CN110875991A (zh) * 2018-08-29 2020-03-10 柯尼卡美能达株式会社 图像形成装置
CN110875991B (zh) * 2018-08-29 2021-10-01 柯尼卡美能达株式会社 图像形成装置

Also Published As

Publication number Publication date
JP2006072904A (ja) 2006-03-16
CN100596067C (zh) 2010-03-24
JP4748763B2 (ja) 2011-08-17

Similar Documents

Publication Publication Date Title
CN1747387A (zh) 信息处理装置及信息处理方法
CN101789951B (zh) 信息处理装置及信息处理方法
US7996490B2 (en) System and method for changing a functionality of an image processing device based on a file corresponding to a network application
CN1264082C (zh) 安全的打印系统
US7216070B2 (en) System and method for managing documents with multiple applications
CN1300654C (zh) 用于防止信息泄露的方法和装置
US8505066B2 (en) Security audit system and method
US20060230286A1 (en) System and method for authenticating a user of an image processing system
CN1815949A (zh) 客户端装置、设备检验装置以及检验方法
CN1471008A (zh) 用于移动设备的应用程序分发和配置管理的系统和方法
CN1467642A (zh) 数据保护程序及数据保护方法
CN1708000A (zh) 信息处理装置、信息处理方法、及其程序
CN1893509A (zh) 图像形成方法、装置、系统及信息处理装置
JP2008538242A (ja) バックアップ・サーバ機能を提供する方法及びシステム
CN1773520A (zh) 图像处理器
JP5072715B2 (ja) 履歴情報記録装置、履歴情報記録方法、プログラム、及び履歴情報記録システム
US20060123147A1 (en) Information managing apparatus, program search method, and program for implementing the method
CN1822639A (zh) 成像装置及成像系统
CN101042659A (zh) 信息处理设备和方法
US20050114469A1 (en) Information processing apparatus with a network service function and method of providing network services
CN1272715C (zh) 数据处理系统和处理装置
JP2004171571A (ja) ドキュメント管理方法およびシステム
CN1763762A (zh) 信息处理装置、服务提供服务器、系统和方法
JP2013093058A (ja) 機器、履歴情報記録方法、及びプログラム
JP5201280B2 (ja) 機器、履歴情報記録方法、プログラム、及び履歴情報記録システム

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20100324

Termination date: 20200906