信息处理系统、信息处理方法、图像输入装置和信息处理装置制造方法

文档序号:7769533阅读:133来源:国知局
信息处理系统、信息处理方法、图像输入装置和信息处理装置制造方法
【专利摘要】公开了一种信息处理系统、信息处理方法、图像输入装置和信息处理装置。该信息处理系统包括图像输入装置和信息处理装置,该图像输入装置包括第一认证控制单元,用于经由网络将认证请求发送到与图像输入装置连接的认证装置并且从认证装置接收指示完成认证的证明数据,其中在认证请求中指定从记录介质读取的公共密钥证书;委托单元,用于经由网络将证明数据委托到与图像输入装置连接的信息处理装置;以及发送单元,用于将递送由所述图像输入装置输入的图像数据的递送请求发送到所述信息处理装置,并且信息处理装置使用通过委托单元委托的证明数据,获取对图像数据的递送目的地的访问权限。
【专利说明】信息处理系统、信息处理方法、图像输入装置和信息处理装
【技术领域】
[0001]本发明总体涉及信息处理系统、信息处理方法、图像输入装置和信息处理装置以及程序。
【背景技术】
[0002]提供了递送系统的一个例子来将通过包括扫描仪的图像形成装置扫描的图像数据传送到递送服务器并且使递送服务器将扫描的图像数据递送到预设的递送目的地。
[0003]因为通过递送服务器控制递送处理,所以可以减轻在如存储器和CPU的硬件资源不足的图像形成装置的负载。作为结果,能够将图像形成装置的硬件资源分配给如打印、扫描和复印的基本功能。
[0004]根据递送服务器的递送方法或者递送服务器的递送目的地,可以要求用户输入用于获取递送目的地的访问权限的认证信息。例如,如果递送目的地是共享文件夹,请求具有共享文件夹的访问权限的用户输入该用户的用户名和密码。在这种情况下,除用于登录图像形成装置的输入之外,当使用递送功能时,用户还输入认证信息。
[0005]如下述实施为单点登入。设置在图像形成装置的登录时输入的用户名和密码与用于获取递送目的地的访问权限的用户名和密码相同。通过图像形成装置向递送目的地展示在登录时输入的用户名和密码。
[0006]在另一方面,近年来越来越多将使用智能卡(IC卡)的PKI认证应用于登录图像形成装置中。为了通过此PKI认证来进行认证,用户设置在读卡器中的智能卡并且输入用于允许访问智能卡内信息的个人识别号码(PIN)。
[0007]专利文献1:日本特开专利申请N0.2008-97586
[0008]专利文献2:日本特开专利申请N0.2009-289164

【发明内容】

[0009]相应地,本发明实施例提供了新颖和实用的信息处理系统、信息处理方法、图像输入装置、信息处理装置和程序,以便解决一个或更多上述所讨论的问题。
[0010]本发明实施例的一个方面提供了一种信息处理系统,所述信息处理系统包括图像输入装置和信息处理装置,其中,所述图像输入装置包括:第一认证控制单元,用于经由网络将认证请求发送到与所述图像输入装置连接的认证装置并且从所述认证装置接收指示完成认证的证明数据,其中在所述认证请求中指定从记录介质读取的公共密钥证书;委托单元,用于经由网络将所述证明数据委托到与所述图像输入装置连接的所述信息处理装置;以及发送单元,用于将递送由所述图像输入装置输入的图像数据的递送请求发送到所述信息处理装置,其中,所述信息处理装置使用通过所述委托单元委托的证明数据,获取对于图像数据的递送目的地的访问权限。
[0011]将在下述【具体实施方式】中部分的提出,并且在从【具体实施方式】中部分的变得清楚,或者在可以通过实践本发明来理解实施例的附加目的和优点。通过依靠所附权利要求中所具体指出的要素和组合,能实现和达到本发明的目的和优点。
[0012]应理解前述总体的
【发明内容】
和后述详细的【具体实施方式】都仅是示例性和说明性的并且对所主张的发明是非限制性的。
【专利附图】

【附图说明】
[0013]图1示出了依据本发明第一实施例的递送系统的示例性结构。
[0014]图2示出了第一实施例的图像形成装置的硬件的示例性结构。
[0015]图3示出了第一实施例的图像形成装置的功能的示例性结构。
[0016]图4说明在初始状态下存储在认证服务器或卡中的数据。
[0017]图5是用于示出在第一实施例的递送系统中执行的示例性处理的时序图。
[0018]图6是用于示出在第一实施例的递送系统中执行的示例性处理的时序图。
[0019]图7示出了与在PKI认证中发行TGT有关的处理。
[0020]图8示出了与在递送服务器中服务票据(ST)有关的处理。
[0021]图9示出了用于在图像形成装置和递送服务器之间共享会话密钥的处理。
[0022]图10示出了用于委托TGT的处理。
[0023]图11是用于示出在第二实施例的递送系统中执行的示例性处理的时序图。
[0024]图12是用于示出在第二实施例的递送系统中执行的示例性处理的时序图。
[0025]图13示出了与在密码认证中发行TGT有关的处理。
【具体实施方式】
[0026]下面参考本发明实施例图1至图13给出【具体实施方式】。其中对于相同的部件给出了相同的附图标记,并且省略了对这些部件的重复描述。
[0027]代表性地指定附图标记如下:
[0028]1:递送系统;
[0029]10:图像形成装置;
[0030]11:递送数据输入单元;
[0031]12:卡访问单元;
[0032]13:认证控制单元;
[0033]14 =PKI认证控制单元;
[0034]20:递送服务器;
[0035]30:认证服务器;
[0036]40:用户管理服务器;
[0037]50:文件夹服务器;
[0038]101: CPU ;
[0039]102:存储器;
[0040]103:辅助存储设备;
[0041]104:网络 I/F;
[0042]105:图像输出单元;[0043]106:图像读取单元;
[0044]107:外部设备 I/F ;
[0045]108:显示单元;
[0046]109:操作单元;
[0047]110:读卡器;以及
[0048]500:卡。
[0049]以下基于附图描述本发明的实施例。图1示出了依据本发明第一实施例的递送系统的示例性结构。参考图1,递送系统I包括一个或多个图像形成装置10、递送服务器20、认证服务器30、用户管理服务器40、文件夹服务器50等。这些服务器和装置通过局域网(LAN)或者如互联网的有线或无线网络相互连接以使服务器和装置相互可通信。
[0050]图像形成装置10从原件读取要递送的图像数据。递送服务器20对从图像形成装置10读取的图像数据执行递送处理。参考图1,示例文件夹服务器50作为图像数据的递送目的地。文件夹服务器50处于递送目的地并且包括文件夹结构。
[0051 ] 认证服务器30是用于认证图像形成装置10的用户的计算机。在第一实施例内,认证服务器30使用Kerberos认证来进行认证。因此,认证服务器30作为在Kerberos认证中的密钥分发中心(KDC)起作用。换句话说,认证服务器30具有用于认证用户的验证服务(AS)的功能、作为票据授予服务(TGS)的功能,该票据授予服务用于发行票据以允许使用递送服务器20、文件夹服务器50等的服务。可以通过例如将活动目录(Active Directory)导入域名控制器实现认证服务器30。
[0052]用户管理服务器40是以集成方式管理图像形成装置10的用户的属性信息等的计算机。认证服务器30此外还可以具有用户管理服务器40的功能。但是,在认证服务器30是域名控制器的情况下,用户的属性信息的管理结构的可扩展性不足。例如,在认证服务器30中难以管理在使用图像形成装置10中需要的扩展属性信息。因此在第一实施例中,安装用户管理服务器40以使能扩展属性信息的管理。
[0053]图2示出了实施例的图像形成装置的示例性硬件结构。参考图2,图像形成装置10是在一个装置中实施如扫描、复印、打印等多个功能的多功能外围设备。图像形成装置10包括CPU101、存储器102、辅助存储装置103、网络I/F104、图像输出单元105、图像读取单元106、外部设备I/F107、显示单元108和操作单元109等。
[0054]在如硬盘驱动器(HDD)的非易失性的辅助存储设备103中记录(安装)用于实施图像形成装置10的功能的程序。除安装的程序之外,辅助存储设备103还存储需要的文件、数据等。另外,辅助存储设备103的例子是硬盘驱动器(HDD)、非易失性RAM等。当指示程序唤醒时,存储器102从辅助存储设备103读出程序并在存储设备102存储该程序。CPUlOl实现和在存储器102中存储的程序相一致的与图像形成装置10有关的功能。外部I/F104是用于将图像形成装置连接到网络的接口。
[0055]显示单元108包括液晶显示屏(IXD)等。显示单元108显示操作屏幕、消息等。操作单元109由按钮或键(硬件)形成用于接收通过用户输入的操作输入。显示单元108和操作单元109可以作为操作面板集成地形成。
[0056]图像读取单元106从原件读取图像数据。图像输出单元105输出(打印)图像数据。[0057]外部设备I/F107是用于将图像形成装置10与用以输入用户信息来认证的读卡器连接的接口。例如外部设备I/F107是USB端口(USB主机接口)、串行端口等。读卡器110从卡500读取信息并且包括能与外部设备I/F107连接的硬件接口(例如USB连接器、串行接口等)。可以在图像形成装置10内置读卡器110。读卡器110可以是接触型的或非接触型的。在第一实施例中,卡500是智能卡(IC卡)。卡500存储对每个用户发行的公共密钥证书(以下称作“用户证书”)。
[0058]在第一实施例中,预先将卡500分发到对应的用户。根据用于操作图像形成装置10所需的安全级,一般多个用户可以共享一张卡500。分发给用户的卡500的种类可以不限于一种种类。如上述,读卡器Iio能通过USB等和图像形成装置10简便地连接。因此,用于不同种类卡的多个读卡器110可以同时与图像形成装置10连接。在这种情况下,同时使用多个种类的卡500。
[0059]图像形成装置10可以不是多功能外围设备。在第一实施例中,图像形成装置10具有读取图像、通信等功能是充分的。
[0060]图3示出了第一实施例的图像形成装置10的功能的示例性结构。参考图3,图像形成装置10包括递送数据输入单元11、卡访问单元12、认证控制单元13、PKI认证控制单元14等。当通过CPUlOl执行在图像形成装置10中安装的一个或多个程序时实施这些单
J Li ο
[0061]递送数据输入单元11控制要递送的图像数据的读取、图像数据到递送服务器20的传送等。例如,对于用户而言,一个应用程序可以使图像形成装置10作为递送数据输入单元11发挥功能。
[0062]提供卡访问单元12来通过读卡器110访问卡500。认证控制单元13控制图像形成装置10的用户的认证处理。PKI认证控制单元14在通过认证控制单元13控制的认证处理中,使用存储在卡500中的用户证书控制用于PKI认证的特殊处理。
[0063]随后描述在初始状态下存储在卡500或认证服务器30中的数据。初始状态是在图5等中所示出的处理(后述)开始之前的状态。
[0064]图4说明在初始状态下存储在认证服务器30或卡500中的数据。
[0065]参考图4,在初始状态下在卡500中存储用户证书和用户私有密钥。用户私有密钥属于每个用户。用户私有密钥与在用户证书中记录的公共密钥对应。用户私有密钥和对应的公共密钥是成对的密钥。
[0066]认证服务器30存储用户证书、认证服务器密钥、递送服务器密钥、文件夹服务器密钥等。与对应的用户名关联存储每个用户证书。认证服务器密钥是对于认证服务器30独有的加密密钥。只有认证服务器30拥有认证服务器密钥。递送服务器密钥是对于递送服务器20独有的加密密钥。递送服务器20和认证服务器30拥有递送服务器密钥。文件夹服务器密钥是对于文件夹服务器50独有的加密密钥。通过文件夹服务器50和认证服务器30拥有文件夹服务器密钥。换句话说,认证服务器30、递送服务器20、文件夹服务器50拥有对于认证服务器30、递送服务器20、文件夹服务器50它们分别独有的加密密钥。认证服务器30拥有对其他服务器分别独有的加密密钥。此处,表述“拥有”是在存储设备中存储。
[0067]以下描述在第一实施例的递送系统I中执行的处理。图5和图6是用于示出在第一实施例的递送系统中执行的示例性处理的时序图。
[0068]在步骤S101,在读卡器110中设置卡500。在步骤S102,卡访问单元12检测到在读卡器110中设置卡500。在读卡器100中设置入卡500包括将卡插入读卡器110并且移动卡500靠近读卡器110以使读卡器读取记录在卡500中的信息。
[0069]随后,卡访问单元12将在读卡器110中设置卡500报告给递送数据输入单元11。在报告中附加了用于操作卡500的卡对象。
[0070]随后,在步骤S104,递送数据输入单元11确定是否需要输入用于卡500的个人识别号码(PIN)。例如递送数据输入单元11通过参考在卡对象中包括的卡信息确定是否需要输入用于卡500的个人识别号码(PIN)。在第一实施例中,卡500是智能卡,其需要输入PIN。因此递送数据输入单元11确定需要输入PIN。
[0071]在步骤S105,当递送数据输入单元11确定需要输入PIN时,递送数据输入单元11在显示单元108上产生用于输入PIN的屏幕。
[0072]随后,在步骤S106,用户通过屏幕输入PIN。然后,在步骤S107,递送数据输入单元11指定伴随卡对象的PIN并且请求卡访问单元12执行PIN验证。
[0073]在步骤S108,卡访问单元12通过读卡器110请求执行用于与卡对象对应的卡500的PIN验证。作为结果,在卡500中输入PIN。卡500将在卡500内存储的PIN与输入的PIN进行核对。如果存储的PIN与输入的PIN —致,则解除在卡500中锁定的信息(信息保护)。通过解除锁定的信息,卡500内的信息变为可访问。在步骤S109,卡访问单元12将PIN验证的结果(例如PIN验证是否成功)报告给递送数据输入单元11。报告包括与解除锁定信息的状态对应的卡对象。
[0074]在步骤S110,在PIN验证是成功的情况下,递送数据输入单元11指定卡对象并向认证控制单元13请求认证。在步骤S111,响应于报告,认证控制单元13确定认证模式。通过确定是执行PKI认证还是执行第二实施例中的密码认证来确定认证模式。基于在辅助存储设备103中的存储内容的状态确定认证模式。具体地,在辅助存储设备103中存储(安装)使图像形成装置10作为PKI认证控制单元14发挥作用的程序模块的情况下,认证模式可以确定其是PKI认证。例如在作为指示认证模式的设定项目(参数)的值存储PKI认证指示的值情况下,可以确定认证模式是PKI认证。
[0075]在步骤SI 12,在验证模式是PKI认证的情况下,递送数据输入单元11指定卡对象并请求PKI认证控制单元14执行认证处理。在步骤SI 13,响应于该处理,PKI认证控制单元14指定卡对象并且请求卡访问单元12从卡500获取用户证书。在步骤S114,响应于该请求,卡访问单元12通过读卡器110请求卡500发送用于与卡对象对应的卡500的用户证书。解除了锁定的信息的卡500输出存储在卡500自身的用户证书。在步骤115,卡访问单元12将输出的用户证书返回给PKI认证控制单元14。
[0076]随后,在步骤116,PKI认证控制单元14指定卡对象并请求卡访问单元12加密在用户证书中记录的认证项目(例如用户名)。在步骤S117,响应于该请求,卡访问单元12通过读卡器110请求卡500加密认证项目。卡500使用存储在卡自身中的用户私有密钥加密在卡自身中存储的用户证书所记录的认证项目。卡500输出认证项目的加密数据。
[0077]在步骤S118,卡访问单元12将输出认证项目的加密数据返回到PKI认证控制单元
14。随后在步骤S119,PKI认证控制单元14指定用户证书和认证项目的加密数据并且向认证服务器30发送用于执行PKI认证的请求。
[0078]在步骤S120,响应于该请求,认证服务器30验证接收的用户证书的真实性并确认用户证书是否与用户对应。验证用户证书的方法与验证公共密钥证书的真实性的方法相似。认证服务器30从接收的用户证书取出用户名来获知用户证书和用户是否对应。认证服务器30获取与认证服务器30中的用户名关联存储的用户证书。如果获取的用户证书与接收的用户证书一致,则确认接收到的用户证书和用户对应。
[0079]随后在步骤S121,认证服务器30使用在用户证书中记录的公共密钥解密认证项目的加密数据并检查用户证书的传送源的真实性。具体地,将解密的认证项目与在用户证书中包括的明文的认证项目比较。如果解密的认证项目和明文的用户项目一致,则确认用户证书的传送源是用户证书的所有人。
[0080]如果在步骤S120和S121没有检测到未授权的行为,则授权与用户证书对应的用户。如果认证了用户,则认证服务器30生成票据授予票据(TGT)以及TGT的会话密钥(以下为了与下述会话密钥区分,将其称作“会话密钥A”)。在步骤S122,通过在用户证书中记录的公共密钥来加密会话密钥A。另外,通过认证服务器密钥加密TGT。TGT是Kerberos的术语,其是指示认证用户的证明数据的一个例子。例如,使用TGT来接受对于每个服务的服务票据的发行。另外,将会话密钥A作为用于在图像形成装置10和认证服务器30之间确保通信安全的加密密钥等来使用。
[0081]随后在步骤S123,认证服务器30将加密的TGT和加密的会话密钥A作为认证结果返回到PKI认证控制单元14。作为结果,PKI认证控制单元14获取加密的TGT和加密的会话密钥A。
[0082]在没有认证用户的情况下,不将TGT和会话密钥返回到图像形成装置10。
[0083]结合附图描述在步骤S119至S123中,在图像形成装置10(PKI认证控制单元14)和认证服务器30之间的交互。
[0084]图7示出了与在PKI认证中发行TGT有关的处理。和箭头关联的步骤序号与图5中的步骤序号对应。
[0085]在步骤S119,从图像形成装置10向认证服务器30发送从卡500中取出的用户证书和通过在卡500中存储的用户私有密钥加密的用户认证项目的加密数据。接收数据的认证服务器30执行在步骤S120到步骤122所描述的处理。
[0086]在步骤S123,向图像形成装置10返回通过记录在用户证书中的公共密钥加密的会话密钥A和通过认证服务器密钥加密的TGT。在TGT中记录会话密钥Α。
[0087]参考图7,如用户私有密钥、用户证书、认证服务器密钥的加密密钥的标记在矩形的左上角与矩形重叠。在这些情况下,通过这些加密密钥加密与矩形对应的数据。例如,参考图7,用户认证项目、会话密钥A、TGT是分别通过用户私有密钥、用户证书、认证服务器密钥的加密密钥来加密的数据。相似的,在下面的附图中使用矩形和加密密钥的标记。
[0088]在图7中和图7之后,为简便从图示省略了文件夹服务器密钥。
[0089]随后在步骤S124,PKI认证控制单元14指定卡对象和加密的会话密钥A并向卡访问单元12请求解密会话密钥A。在步骤S125,响应于该请求,卡访问单元12经由读卡器110请求卡500解密用于与卡对象对应的卡500的会话密钥A。卡500通过存储在卡自身中的用户私有密钥解密会话密钥A。在步骤S126,卡500输出解密的会话密钥A。在步骤127,卡访问单元12将输出的会话密钥A返回给PKI认证控制单元14。
[0090]不解密加密的TGT。只有认证服务器能参照TGT的内容。以下,如果仅提及“TGT”,“TGT”是指通过认证服务器密钥加密的TGT。
[0091]随后在步骤S128,PKI认证控制单元14向认证控制单元13返回包括TGT和用户名的认证结果。但是如果认证失败,则将指示认证失败的信息返回给认证控制单元13。能从用户证书获取用户名。
[0092]在步骤129,如果认证成功并且返回了 TGT和用户名,则认证控制单元13指定用户名并且将用于获取用户的属性信息的请求发送到用户管理服务器40。在步骤S130,用户管理服务器40返回与指定的用户名关联存储的属性信息。例如,属性信息包括图像数据的递送目的地的文件夹名。
[0093]随后在步骤S131,认证控制单元13将包括TGT和用户的属性信息的认证结果返回到递送数据输入单元。但是如果认证失败,则将指示认证失败的信息返回到递送数据输入单元11。
[0094]在步骤S132,如果认证成功并且返回了 TGT和用户属性信息,则递送数据输入单元解除登录屏幕。解除登录屏幕表示登录屏幕消失并且能操作与递送数据输入单元11对应的操作屏幕。
[0095]随后在图6的步骤S141,当在图像形成装置10设置了原件并且经由操作屏幕通过用户输入执行扫描的指示时,在步骤S142,递送数据输入单元11使图像读取单元106从设置的原件中读取图像数据。
[0096]随后,执行向递送服务器20委托TGT的处理。委托TGT表示给予TGT的使用权限。基本上,只能通过获取TGT的主体使用TGT。在第一实施例中,获取TGT的主体是图像形成装置10。因此,只有图像形成装置10能使用TGT。但是通过委托TGT,接收TGT的委托目的地处的主体能使用TGT。使用下面的处理来委托TGT。
[0097]在步骤S143,递送数据输入单元11向TGT的委托目的地处的递送服务器20发送用于获取服务票据的请求来委托TGT。在获取请求中,通过会话密钥A加密的认证项目、TGT、指定递送服务器20的服务名(即认证名)。认证项目与上述的认证项目相同。下述的认证项目也是相同的。
[0098]在步骤S144,认证服务器30验证通过用于获取TGT的请求指定的TGT并且确认与TGT有关的用户(当前在图像形成装置处的操作者)是否具有服务的使用权限,该服务与用于获取TGT的请求指定的服务名有关。验证TGT的方法可以与Kerberos认证的常规执行相似。在步骤S145,在TGT的验证成功并且确认用户具有服务的使用权限的情况下,认证服务器30生成服务票据(以下称“服务票据B”)来享有通过递送服务器20提供的服务以及用于与递送服务器20进行通信的会话密钥(以下称“会话密钥B”)。换句话说,会话密钥需要针对每个通信目的地相互不同。
[0099]随后在步骤S146,认证服务器30将生成的服务票据B和生成的会话密钥B返回到递送数据输入单元11。通过会话密钥A加密会话密钥B并且返回加密的会话密钥B。另夕卜,通过递送服务器密钥加密服务票据B并且返回加密的服务票据。换句话说,通过对应的服务器的服务器密钥加密服务票据。因此,只有对应的服务器和认证服务器30能参照服务票据的内容。[0100]结合附图描述在步骤S143至S146中的在图像形成装置10 (递送数据输入单元11)和认证服务器30之间的交互。
[0101]图8示出了与在递送服务器20中发行服务票据有关的处理。图8中的初始状态是在步骤S143之前。
[0102]在初始状态中,图像形成装置10包括会话密钥A和TGT。如图7所示出的,在步骤S123,接收会话密钥A和TGT。
[0103]在步骤S143,从图像形成装置向认证服务器30发送递送服务器20的服务名、通过会话密钥A加密的认证项目以及TGT。接收数据的认证服务器30执行在步骤S144和步骤S145中所述的处理。作为结果,认证服务器30另外拥有会话密钥B。
[0104]在步骤S143,将通过会话密钥A加密的会话密钥B和通过递送服务器密钥加密的服务票据B返回到图像形成装置10。在服务票据B中记录会话密钥B。
[0105]图像形成装置10的递送数据输入单元11能通过使用会话密钥A解码接收的会话密钥B的加密数据来获取明文的会话密钥B。
[0106]随后在步骤S147,递送数据输入单元11指定通过递送服务器密钥加密的服务票据B、通过会话密钥B加密的认证项目等,并向递送服务器20发送单点登入的请求(用于登录的请求)。
[0107]在步骤S148,响应于单点登入的请求递送服务器20验证指定的服务票据B。验证服务票据的方法可以与Kerberos验证的常规执行相似。例如,递送服务器20使用通过递送服务器20自身拥有的递送服务器密钥,来解密加密的服务票据B。递送服务器20从解密的服务票据B取出会话密钥B和认证项目。递送服务器20通过取出的会话密钥B来解密接收的认证项目。递送服务器20将解密的认证项目和从服务票据取出的认证项目比较来由此验证解密的认证项目和取出的认证项目是否一致。
[0108]在步骤S149,在服务票据B验证成功的情况下,递送服务器20从服务票据取出会话密钥B并保持。作为结果,在图像形成装置10和递送服务器20之间共享会话密钥B。随后在步骤150,递送服务器20将指示单点登入成功的响应返回到递送数据输入单元11。但是在服务票据B验证失败的情况下,返回指示单点登入失败的响应。
[0109]结合附图描述在步骤S147至S149中,在图像形成装置10(递送数据输入单元11)和认证服务器30之间的交互。
[0110]图9示出了用于在图像形成装置10和递送服务器20之间共享会话密钥的处理。在图9中的初始状态是在步骤S147之前。
[0111]在初始状态中,除了会话密钥A和TGT之外,图像形成装置10还具有通过递送服务器密钥加密的服务票据B、会话密钥B。如图8中所示出的,在步骤S146接收通过递送服务器密钥加密的服务票据和会话密钥B。
[0112]另一方面,在初始状态中递送服务器20具有递送服务器密钥。
[0113]在步骤S147,将通过会话密钥B加密的认证项目和通过递送服务器密钥加密的服务票据从图像形成装置10发送到递送服务器20。接收这些数据的递送服务器20执行步骤S148和S149中所述的处理。作为结果,递送服务器20另外拥有会话密钥B。
[0114]随后,递送数据输入单元11向递送服务器20委托通过会话密钥B加密的会话密钥A以及TGT。因此在步骤S151,将TGT传送到递送服务器20。在步骤S152,接收这些数据的递送服务器20使用通过递送服务器20拥有的会话密钥B来解密会话密钥A。通过这些,递送服务器20获取用于与认证服务器30通信的会话密钥A。通过获取TGT和会话密钥A两者,在步骤S153完成向递送服务器20委托TGT。如后所述,递送服务器20使用委托的TGT来获取在文件夹服务器50中的文件夹的访问权限。
[0115]随后,递送服务器20新生成上传ID并与上传ID关联存储TGT。上传ID是用于识别递送服务器20的递送请求的识别信息。随后,在步骤S155,递送服务器20将上传ID返回到递送数据输入单元11。
[0116]结合附图描述在步骤S151至S153中,在图像形成装置10(递送数据输入单元11)和认证服务器30之间的交互。
[0117]图10示出了用于委托TGT的处理。在图10中的初始状态是在步骤S151之前。
[0118]参考图10,图像形成装置10的初始状态和图9中所示出的初始状态相同。在另一方面,除了递送服务器密钥之外,递送服务器20在初始状态还具有会话密钥B。从在图9的步骤S147中接收的服务票据B获取会话密钥B。
[0119]在步骤S151,将通过会话密钥B加密的会话密钥A和TGT从图像形成装置10传送到递送服务器20。接收这些数据的递送服务器20执行在步骤S152和步骤S153所述的处理。作为结果,递送服务器20另外拥有会话密钥A和TGT。
[0120]在此时递送服务器20的状态与在图8中图像形成装置10的初始状态相同。在递送服务器20的状态中,通过递送服务器20拥有会话密钥A和TGT两者。因此,即使递送服务器自身并不是从认证服务器30获取TGT的主体,递送服务器20也能请求认证服务器30发行服务票据。
[0121]在完全地传送TGT之后,在步骤S156,递送数据输入单元11指定上传ID、在步骤S142读取的图像数据(以下称“递送数据”)和递送条件等,并发送用于递送数据的请求。递送条件是包括递送目的地的识别信息(文件夹服务器50和文件夹的识别信息)等的信息。可以在读取图像数据时通过用户输入递送条件或者在用户属性信息中包括递送条件。随后,在步骤S157,递送数据输入单元11使能操作屏幕的操作。换句话说,使其能够接收下次扫描的执行指令。
[0122]在另一方面,在步骤S158,接收用于递送数据的请求的递送服务器20将包括递送数据、递送条件的递送作业(delivery job),连同与接收的上传ID对应的TGT,—并投入到作业队列。
[0123]随后在步骤S159,递送服务器20以处理从作业队列分出的递送作业的顺序获取要处理的递送作业。随后在步骤S160,递送服务器20将请求发送到认证服务器30,该请求是获取用于文件夹服务器50的服务票据(以下,称为“服务票据C”)的请求。在获取服务票据C的请求中指定了通过会话密钥A加密的认证项目、委托的TGT和文件夹服务器50的服务名。
[0124]在步骤S161和步骤S162,认证服务器30执行与上述步骤S144和步骤S145相似的处理。但是在步骤162,生成用于与文件夹服务器50通信的会话密钥(以下称“会话密钥C”)和服务票据C。随后在步骤S163,认证服务器30将生成的服务票据C和生成的会话密钥C返回给递送服务器20。另外,通过文件夹服务器密钥加密服务票据C,并且返回加密的服务票据C。另外,通过会话密钥A加密服务票据C并且返回加密的服务票据C。服务票据C包括会话密钥C。
[0125]在步骤S160至S163,在递送服务器20和认证服务器30之间的交互与图8所示出的那些交互原理上相似。
[0126]随后在步骤S164,递送服务器20指定通过文件夹服务器密钥加密的服务票据C、通过会话密钥加密的认证项目等,将用于单点登入的请求(用于登录的请求)发送到文件夹服务器50。文件夹服务器50响应于用于单点登入的请求并且在步骤S165至步骤S167执行处理,该处理与通过递送服务器20在步骤S148至步骤S150执行的处理相似。但是在步骤S146,验证服务票据C。在步骤S166,从服务票据C取出会话密钥C。作为结果,在递送服务器20和文件夹服务器50之间共享会话密钥C。
[0127]在步骤S164至步骤S166,在递送服务器20和认证服务器30之间的交互与图9所示出的那些交互原理上相似。
[0128]如果到文件夹服务器50的单点登入成功,则递送服务器20获取文件夹服务器50的访问权限。在步骤S168,递送服务器20将递送数据发送到文件夹服务器50。在此时,传送目的地的文件夹等符合递送条件。
[0129]如上述,在第一实施例中,无需管理用户名和密码实现了单点登入。换句话说,在用户一旦设置卡500之后,不需要输入用户名、密码以及与用户名和密码有关的信息等。
[0130]主要地当将通过图像形成装置10获取的TGT委托给递送服务器20时,容易得到如此效果。在没有委托TGT的情况下,图像形成装置10将通过用户私有密钥加密的认证项目和用户证书传送到递送服务器20,并且递送服务器20基于用户证书和认证项目新获取TGT是可能的。但是在这种情况下,为了递送服务器使用获取的TGT,需要让递送服务器20和置于图像形成装置10中的卡500协作。参考图7,为了获取明文的会话密钥A,需要解密通过公共密钥加密的会话密钥A。因此在图像形成装置10和递送服务器20之间需要复杂的交互。
[0131]在第一实施例中,由于将TGT委托给递送服务器20,所以无需经过复杂的交互,递送服务器20能基于TGT获取文件夹服务器50的访问权限。
[0132]接着,描述第二实施例。描述第二实施例与第一实施例的不同点。没有具体描述的第二实施例的特征,实质上与第一实施例的那些特征相同。
[0133]在第二实施例中,卡500不限于智能卡并且可以是磁卡等,只要在每张卡中可以记录独有的卡ID (独有的卡号码)。卡ID —般称为通用ID或卡序列号。
[0134]在第二实施例中,不执行PKI认证。代替地基于与在卡500中记录的卡ID有关的用户名和密码来认证(以下称“密码认证”)。这表示辅助存储设备103的状态与密码认证对应。具体地,在辅助存储设备103中没有存储使图像形成装置10作为PKI认证控制单元14发挥功能的程序模块,或者作为指示认证模式设定项目的值存储指示密码认证的值。
[0135]图11和图12是用于示出在第二实施例的递送系统中执行的示例性处理的时序图。参考图11,为了简便,省略了图5中的步骤SlOl至步骤S109。在卡500需要输入PIN的情况下,执行步骤SlOl至S109。在卡500不需要输入PIN的情况下,在步骤S104之后,处理转到步骤SI 10。
[0136]在步骤SllO和Slll中的处理内容和具有相同序号的步骤相似。在第二实施例中,在步骤Slll确定认证模式是密码认证。在步骤S220,认证控制单元13通过卡访问单元12和读卡器110从卡500获取卡ID。随后在步骤S221,认证控制单元13指定卡ID并将用于执行认证的请求发送到用户管理服务器40。
[0137]在步骤S222,用户管理服务器40获取与通过请求指定的卡ID关联的用户名和密码。随后在步骤S223,用户管理服务器40指定用户名和加密的认证项目的加密数据,发送用于认证的认证请求。用户名用作认证项目。
[0138]在步骤S224,响应于认证请求,认证服务器30使用预先与接收到的用户名关联存储的密码来解密接收到的用户名的加密数据。在第二实施例中,认证服务器30预先存储每个用户的用户名和密码。随后在步骤S225,认证服务器30通过比较解密的用户名和接收的用户名来验证解密的用户名。当解密的用户名和接收的用户名一致时,认证服务器30确定已经成功认证用户。在步骤S226,在成功验证用户的情况下,验证服务器30生成用于用户的TGT和TGT的会话密钥(以下,称作“会话密钥D”)。在步骤S227,认证服务器30将生成的TGT和会话密钥D返回到用户管理服务器40。通过认证密钥加密TGT并且返回TGT。通过用户密码加密会话密钥D并且返回会话密钥D。
[0139]结合【专利附图】
附图
【附图说明】在步骤S223至S227,在用户管理服务器40和认证服务器30之间的交互。
[0140]图13示出了与在密码认证中发行TGT有关的处理。在图13中的初始状态是在步骤S223之前。在初始状态中认证服务器30的状态与图7所示在初始状态中的认证服务器的状态实质上相似。但是,在密码认证的情况下,认证服务器30关联存储用户名和密码。
[0141]在步骤S223,将用户名和加密的认证项目(用户名)的加密数据从用户管理服务器40发送到认证服务器30。接收数据的认证服务器30执行在步骤S224至S226所述的处理。
[0142]在步骤S227,将通过密码加密的会话密钥D和通过认证服务器密钥加密的TGT返回给用户管理服务器40。在TGT中记录会话密钥D。以下,“TGT”是指通过认证服务器密钥加密的TGT。
[0143]在步骤S228,在认证成功的情况下,用户管理服务器40将用户名和密码作为认证结果的结果,与用户名关联存储的用户的属性信息等返回到认证控制单元13。在步骤S229,认证控制单元13将认证结果返回到递送数据输入单元11。
[0144]随后在步骤S230,递送数据输入单元11解除登录屏幕。随后在图12的步骤S231,当在图像形成装置中设置原件并且通过用户经由操作屏幕输入执行扫描的指令时,在步骤S232,递送数据输入单元11使图像读取单元106从设置的原件读取图像数据。随后在步骤S233,递送数据输入单元11将用户名和密码发送到递送服务器20。将每个用户名和密码通过预先已在递送服务器20和图像形成装置10之间交互的通用密钥加密并且被发送。
[0145]在步骤S234,递送服务器20通过通用密钥解密所接收的用户名和加密数据,并且将解密的用户名和密码与上传ID关联存储。随后在步骤S235,递送服务器20将上传ID返回到递送数据输入单元11。如后续所述,递送服务器20使用用户名和密码来获取文件夹服务器50的访问权限。
[0146]随后在步骤S236,递送数据输入单元11指定上传ID、在步骤S142读取的图像数据(以下称“递送数据”)和递送条件等,发送用于递送数据的请求。随后在步骤S237,递送数据输入单元11使能对操作屏幕的操作。换句话说,使其能够接收下次扫描的执行指令。
[0147]在另一方面,在步骤S238,接收用于递送数据的请求的递送服务器20将包括递送数据、递送条件的递送作业,连同与接收的上传ID对应的用户名和密码,一并投入到作业队列。随后在步骤S239,递送服务器20以处理从作业队列分出的递送作业的顺序获取要处理的递送作业。随后在步骤S240,用户管理服务器20指定用户名和加密的用户名的加密数据,将认证请求发送到认证服务器30。
[0148]在步骤S241,响应于用户请求,认证服务器30使用预先与接收到的用户名关联存储的密码来解密接收的用户名的加密数据。随后在步骤S242,认证服务器30通过比较解密的用户名和接收的用户名来验证解密的用户名。当解密的用户名和接收的用户名一致时,认证服务器30确定已成功认证用户。在步骤S243,在成功认证用户的情况下,认证服务器30生成用于用户的TGT和TGT的会话密钥(以下,称作“会话密钥E”)。在步骤S244,认证服务器30将生成的TGT和会话密钥E返回到递送服务器20。通过认证密钥加密TGT并返回TGT,通过用户的密码加密会话密钥D并且返回该会话密钥。
[0149]其后,处理与图11所示的在步骤S160或其之后的处理相似。
[0150]如上述,根据第一和第二实施例组合的递送系统1,响应于用户的操作环境,能自动切换认证模式(PKI认证或密码认证)。换句话说,认证控制单元13在步骤Slll确定认证模式并且基于确定的结果改变控制。
[0151]因此,例如通过用户管理服务器40来管理卡ID、用户名和密码之间的对应关系。因此,系统能针对希望利用卡使用简单密码认证的用户做出响应。
[0152]在第二实施例中,图像形成装置10是图像输入装置的例子。可以将具有通信功能的数字摄像机等用作图像输入装置。可选地,可以将具备数字摄像功能的通信设备(便携式电话、智能电话等)用作图像输入装置。在这种情况下,与输入图像对应捕捉图像。
[0153]PKI认证控制单元14是第一认证控制单元的例子。递送数据输入单元11是委托单元、发送单元、传送单元的例子。认证控制单元13是第二认证控制单元的例子。递送服务器20是信息处理装置的例子。用户名是用户识别信息的例子。
[0154]在没有管理用户识别信息和密码的环境下,允许单次登入。
[0155]于此列举的所有例子和条件语言用作帮助读者理解本发明的原理以及通过发明人贡献的概念来促进本领域的教示目的,并且应被解释为不限制于如此具体列举的例子和条件,说明书中的这样例子的组织也不涉及本发明的优点和缺点的展示。虽然详细描述了信息处理系统,应该理解在不脱离本发明的范围和精神的前提下,另外能够进行各种修改、替换和改变。
[0156]本申请基于并且要求享有于2012年9月7日递交的在先日本专利申请N0.2012-196837的优先权,其整个内容通过参考合并于此。
【权利要求】
1.一种信息处理系统,所述信息处理系统包括图像输入装置和信息处理装置, 其中,所述图像输入装置包括: 第一认证控制单元,用于经由网络将认证请求发送到与所述图像输入装置连接的认证装置并且从所述认证装置接收指示完成认证的证明数据,其中在所述认证请求中指定从记录介质读取的公共密钥证书; 委托单元,用于经由网络将所述证明数据委托到与所述图像输入装置连接的所述信息处理装置;以及 发送单元,用于将递送由所述图像输入装置输入的图像数据的递送请求发送到所述信息处理装置, 其中,所述信息处理装置使用通过所述委托单元委托的证明数据,获取对于图像数据的递送目的地的访问权限。
2.根据权利要求1的信息处理系统, 其中,所述图像输入装置还包括: 第二认证控制单元,用于在所述图像输入装置的存储单元的内容处于预定状态的情况下,从所述记录介质获取所述记录介质的识别信息并且使认证装置基于与所述识别信息对应的密码和用户识别信息执行认证;以及 传送单元,用于将用户识别信息和密码传送到所述信息处理装置, 其中,所述信息处理 装置使用通过所述传送单元传送的用户识别信息和密码获取对于图像数据的递送目的地的访问权限。
3.根据权利要求1所述的信息处理系统, 其中,所述第一认证控制单元将认证请求发送到认证装置,其中在所述认证请求中指定从所述记录介质读取的公共密钥证书, 所述第一认证控制单元从所述认证装置接收证明数据以及用于在所述图像输入装置和所述认证装置之间通信的第一会话密钥,其中所述证明数据用于指示通过所述认证装置完成并且加密认证, 所述委托单元从所述认证装置接收第二会话密钥,所述第二会话密钥用于在所述图像输入装置和所述信息处理装置之间通信并且被第一会话密钥加密, 所述委托单元通过将由接收到的第一会话密钥解密的第二会话密钥、证明数据和通过解密后的第二会话密钥加密的第一会话密钥发送到所述信息处理装置,来委托所述证明数据,并且 所述信息处理装置使用通过第一会话密钥以及委托的证明数据来从所述认证装置获取对于图像数据的递送目的地的访问权限,其中通过解密后的第二会话密钥来解密所述第一会话密钥。
4.根据权利要求1至3中任一项所述的图像输入装置。
5.根据权利要求1至3中任一项所述的信息处理装置。
6.一种信息处理方法,通过图像输入装置和信息处理装置执行所述信息处理方法, 其中所述图像输入装置执行: 经由网络将认证请求发送到与所述图像输入装置连接的认证装置,其中在所述认证请求中指定从记录介质读取的公共密钥证书;从所述认证装置接收指示完成认证的证明数据; 经由网络将证明数据委托到与所述图像输入装置连接的信息处理装置;以及 将用于递送由所述图像输入装置输入的图像数据的递送请求发送到所述信息处理装置, 其中,所述信息处理装置使用通过所述委托步骤委托的证明数据,获取对于图像数据的递送目的地的访问权限。
7.根据权利要求6所述的信息处理方法,所述方法还包括: 在所述图像输入装置中,在所述图像输入装置的存储单元的内容处于预定状态的情况下,从记录介质获取所述记录介质的识别信息并且使认证装置基于与所述识别信息对应的密码和用户识别信息执行认证;以及 在所述图像输入装置中,将用户识别信息和密码传送到所述信息处理装置, 其中,所述信息处理装置使用通过所述传送步骤传送的用户识别信息和密码获取对于图像数据的递送目的地的访问权限。
8.根据权利要求6所述的信息处理方法, 其中,所述发送认证请求的步骤是将认证请求发送到认证装置,其中在所述认证请求中指定从所述记录介质读取的公共密钥证书, 其中,所述接收证明数据的步骤是从所述认证装置接收证明数据以及用于在所述图像输入装置和所述认证装置之间通信的第一会话密钥,其中所述证明数据用于指示通过所述认证装置完成并且加密认证, 其中,所述委托证明数据的步骤是从所述认证装置接收第二会话密钥,所述第二会话密钥用于在所述图像输入装置和所述信息处理装置之间通信并且被第一会话密钥加密,并且 委托单元通过将由接收到的第一会话密钥解密的第二会话密钥、证明数据和通过解密后的第二会话密钥加密的第一会话密钥发送到所述信息处理装置,来委托所述证明数据,并且 其中,所述信息处理装置使用通过第一会话密钥以及委托的证明数据来从所述认证装置获取对于图像数据的递送目的地的访问权限,其中通过解密后的第二会话密钥来解密所述第一会话密钥。
【文档编号】H04L9/08GK103684777SQ201310403390
【公开日】2014年3月26日 申请日期:2013年9月6日 优先权日:2012年9月7日
【发明者】石井勇一 申请人:株式会社理光
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1