CN102934124B - 信息处理装置和在该装置中执行应用程序的方法 - Google Patents
信息处理装置和在该装置中执行应用程序的方法 Download PDFInfo
- Publication number
- CN102934124B CN102934124B CN201180027510.2A CN201180027510A CN102934124B CN 102934124 B CN102934124 B CN 102934124B CN 201180027510 A CN201180027510 A CN 201180027510A CN 102934124 B CN102934124 B CN 102934124B
- Authority
- CN
- China
- Prior art keywords
- application program
- user type
- signal conditioning
- conditioning package
- access control
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
- 238000000034 method Methods 0.000 title claims abstract description 65
- 230000003750 conditioning effect Effects 0.000 title claims abstract description 21
- 230000002452 interceptive effect Effects 0.000 claims abstract description 6
- 230000004044 response Effects 0.000 claims abstract description 3
- 230000006870 function Effects 0.000 claims description 10
- CVOFKRWYWCSDMA-UHFFFAOYSA-N 2-chloro-n-(2,6-diethylphenyl)-n-(methoxymethyl)acetamide;2,6-dinitro-n,n-dipropyl-4-(trifluoromethyl)aniline Chemical compound CCC1=CC=CC(CC)=C1N(COC)C(=O)CCl.CCCN(CCC)C1=C([N+]([O-])=O)C=C(C(F)(F)F)C=C1[N+]([O-])=O CVOFKRWYWCSDMA-UHFFFAOYSA-N 0.000 claims description 2
- 238000010586 diagram Methods 0.000 description 21
- 238000005516 engineering process Methods 0.000 description 2
- 230000010365 information processing Effects 0.000 description 2
- 238000009434 installation Methods 0.000 description 2
- 108010022579 ATP dependent 26S protease Proteins 0.000 description 1
- 238000004891 communication Methods 0.000 description 1
- 239000000284 extract Substances 0.000 description 1
- 239000003999 initiator Substances 0.000 description 1
- 238000011900 installation process Methods 0.000 description 1
- 239000000463 material Substances 0.000 description 1
- 230000000737 periodic effect Effects 0.000 description 1
- 230000002093 peripheral effect Effects 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/34—User authentication involving the use of external additional devices, e.g. dongles or smart cards
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/46—Multiprogramming arrangements
- G06F9/468—Specific access rights for resources, e.g. using capability register
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/33—User authentication using certificates
- G06F21/335—User authentication using certificates for accessing specific resources, e.g. using Kerberos tickets
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/52—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
- G06F21/53—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow by executing in a restricted environment, e.g. sandbox or secure virtual machine
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/606—Protecting data by securing the transmission between two devices or processes
- G06F21/608—Secure printing
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/629—Protecting access to data via a platform, e.g. using keys or access control rules to features or functions of an application
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/46—Multiprogramming arrangements
- G06F9/48—Program initiating; Program switching, e.g. by interrupt
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2101—Auditing as a secondary aspect
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2117—User registration
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2119—Authenticating web pages, e.g. with suspicious links
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2141—Access rights, e.g. capability lists, access control lists, access tables, access matrices
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- Computer Security & Cryptography (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- Bioethics (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Databases & Information Systems (AREA)
- Technology Law (AREA)
- Multimedia (AREA)
- Storage Device Security (AREA)
- Stored Programmes (AREA)
Abstract
公开了一种能够非交互式地执行应用程序的信息处理装置和应用程序执行方法。响应于访问控制令牌的发放请求,如果定义文件中所描述的用户类型被包括在信息处理装置中所定义的用户类型中,则在访问控制令牌的用户类型包含在具有对由应用程序进行的处理的执行权限的用户类型中的情况下,所述信息处理装置根据用户类型来发放访问控制令牌,并由应用程序执行处理。
Description
技术领域
本发明涉及一种自动地对在信息处理装置上操作的应用程序分配执行权限的技术。
背景技术
在计算机系统中,存在指定系统管理员并管制执行系统功能的用户以使得仅管理员可执行某些处理的系统。例如,声明已知作为系统管理员的特殊用户,并将执行与系统管理相关的功能的权限仅分配给系统管理员。在这种情况下,仅通过用户认证处理被识别为系统管理员的用户可执行与系统管理相关的功能。
通常,当系统被交互式地使用时,使用户输入用于认证处理的用户名和密码,该系统然后确定用户的有效性。换句话讲,如果所输入的用户名和密码与系统管理员的用户名和密码匹配,则用户被识别为系统管理员。
另一方面,存在功能必须被非交互式地执行的情况。例如,定期操作日志等的获取必须自动地进行,而不依赖于用户操作。在这种情况下,因为用户不能输入用户名或密码,所以需要系统通过其它手段来确定哪些用户权限将被用于执行功能。
根据日本专利公开No.11-259426中所述的方法,将需要设置启动用户的操作方法,该操作方法确定哪个应用程序通过什么用户权限来执行。例如,如果应用程序要通过使用系统管理权限来执行,则系统管理员必须被设置为安装该应用程序时的启动者。以这种方式,当使用应用程序时存在下述问题,即,因为当安装应用程序时需要应用程序的启动用户的设置操作,所以花费大量时间进行应用程序的安装。
发明内容
本发明的一方面是消除常规技术的上述问题。
本发明的特有特征是不需要启动应用程序的用户的设置,这使得使用应用程序更方便。
根据本发明的一方面,提供一种能够非交互式地执行应用程序的信息处理装置,该信息处理装置包括:存储部件,其用于存储应用程序和描述具有所述应用程序的执行权限的用户类型的定义文件;发放部件,其用于在所述定义文件中所包含的用户类型被包括在针对所述信息处理装置定义的用户类型中的情况下,响应于来自所述应用程序的访问控制令牌的发放请求,根据用户类型来发放访问控制令牌;和执行部件,其用于在所述发放部件所发放的访问控制令牌的用户类型被包括在拥有对由所述应用程序进行的处理的执行权限的用户类型中的情况下,使所述应用程序执行处理。
从以下参照附图对示例性实施例的描述,本发明的进一步的特征和方面将会变得清楚。
附图说明
合并在本说明书中并构成本说明书的一部分的附图示出了本发明的实施例,并与描述一起用于解释本发明的原理。
图1是描述根据本发明的实施例的整个系统的示图。
图2是描述根据实施例的MFP和PC的架构的框图。
图3是描述根据实施例的MFP的软件配置的框图。
图4是描述根据实施例的将MFP处理流程描述为框图的示图。
图5是描述根据实施例的将应用程序安装到MFP的流程图。
图6是描述根据实施例的MFP 101的处理执行和ACT发放的流程图。
图7A是示出应用程序定义文件的例子的示图。
图7B描绘示出用户类型列表的例子的示图,以及
图7C描绘示出执行权限管理员数据库的例子的示图。
具体实施方式
以下将参照附图来详细描述本发明的实施例。要理解,以下实施例并非意图限制本发明的权利要求,并且并非根据以下实施例描述的方面的所有组合对于根据本发明解决所述问题的手段都是必要的。
图1是描述根据本发明的实施例的整个系统的示图。
MFP(多功能外设)101和PC 102通过LAN 103连接,并且这些设备通过LAN 103连接,并可双向通讯。PC 102是诸如个人电脑的信息处理装置。另外,本发明中的作为MFP 101和PC 102被布置的设备不限于MFP或PC,例如,PC可被放置在MFP 101的位置中,并且另一信息终端可被放置在PC 102的位置中。此外,许多其它设备和装备可与LAN 103连接。
图2是描述根据本实施例的MFP 101和PC 102的架构的框图。
首先,将解释MFP 101架构。
包括CPU 211的控制单元210控制MFP 101的所有操作。各种控制(诸如使用扫描仪单元221的原稿的读取控制(由此存储在ROM212中的控制程序被读出)、以及使用打印机单元220的打印机控制)由CPU 211进行。RAM 213用作临时存储空间,诸如用于CPU 211的工作区或主存储器。HDD 214存储图像数据和各种程序、或者执行权限管理数据库341(图3、图4)。控制台单元接口单元215与控制台单元219和控制单元210连接。打印机I/F 216与打印机单元220和控制单元210连接。将被打印机单元220打印的图像数据通过打印机I/F 216从控制单元210被转发到打印机单元220,并被打印机单元220打印在片材(记录介质)上。扫描仪I/F 217与扫描仪单元221和控制单元210连接。扫描仪单元221通过从原稿读取图像来产生图像数据,然后通过扫描仪I/F 217将该图像数据供给控制单元210。网络I/F 218将控制单元210(MFP 101)连接到LAN 103。网络I/F 218将图像数据和各种信息发送到与LAN 103连接的外部信息处理装置(例如,PC 102等),并从LAN 103上的外部信息处理装置(例如,PC 102等)接收命令来安装应用程序。
接下来,将解释对于PC 102的架构。
网络I/F 250将PC 102与LAN 103连接。Web浏览器251通过网络I/F 250与LAN 103上的MFP 101和各种装备连接,并基于所接收的HTML数据显示网页,并将数据发送到LAN 103上的MFP 101和各种装备。
图3是解释根据本实施例的MFP 101的软件配置的框图。ACT是访问控制令牌的缩写,并且MFP 101的可被应用程序使用的功能被指定。以下解释是MFP 101非交互式地执行应用程序的情况下的解释。
应用程序处理器300是存在于MFP 101上的软件,并通过使用控制单元210的每个组件来实现。
应用程序310在应用程序执行平台330上操作。应用程序310与应用程序执行平台330之间的关系类似于Java应用程序与Java虚拟机之间的关系。应用程序310可被替换,并且通过安装应用程序310,可将应用程序310放置在应用程序处理器300上。应用程序310由请求部311、ACT请求部312和应用程序定义文件314组成,请求部311向执行部340请求处理,ACT请求部312向ACT产生器321发出ACT发放请求,应用程序定义文件314描述应用程序310的属性。此外,如果在执行处理时ACT被ACT请求部312获取,则将所获取的ACT作为ACT 313存储在存储器(RAM 213)中。应用程序定义文件314描述关于应用程序应该在什么用户权限下操作的信息。
图7A是描述应用程序定义文件的例子的示图。
在这个例子中,设置项目=“用户类型”、值=“管理员”,表示该应用程序必须通过管理员权限来执行。
ACT发放单元320进行ACT的发放处理。ACT产生器321基于来自ACT请求部312的ACT发放请求来产生ACT。应用程序属性获得部322基于应用程序属性获取请求来获取应用程序定义文件314中所描述的对于应用程序310的应用程序属性。当ACT产生器321产生ACT时,显示用户类型列表323。
图7B描绘示出用户类型列表的例子的示图。
在这个例子中,存在两种用户类型,(No.1)“管理员”和(No.2)“一般用户”。在本实施例中,除了能够将这些用户类型分配给标识使用MFP 101的单个用户的用户ID之外,还可对不是用户的MFP101进行用户类型分配。此外,在本实施例中,管理员比一般用户具有对更多的操作的执行权限。换句话讲,管理员具有比一般用户更强的执行权限。
执行部340基于来自应用程序310的请求来进行各种处理。多个部分存在于执行部340中,但是图3作为例子描述了设置部342和日志部343。设置部342显示并进行MFP 101的设置值的各种设置。日志部343写入和获取日志。当执行处理时,检查对各个部分的执行权限,并使用执行权限管理数据库341中的信息。
图7C描绘示出执行权限管理数据库341中的数据的例子的示图。
在这个例子中,定义了与执行部340中的每个部分对应的、执行部340执行处理所需的用户权限。图7C中的例子示出,为了使设置部342和日志部343执行处理,需要管理员权限作为用户类型。
这总结了本实施例的概要的解释。接下来,将解释本实施例的处理流程。本实施例的处理大体上可分为“应用程序安装”和“ACT发放和处理执行”。
图5是描述根据本实施例的对MFP 101的应用程序安装处理的流程图。
首先,在步骤S510中,PC 102的Web浏览器251与MFP 101的应用程序执行平台330连接。在该连接之后,在步骤S502中,进行用户认证。在这种情况下,可使用任何用户认证方法,但是如果认证失败,则所述处理进入步骤S508,所述处理被当作失败安装,并且所述处理结束。
在步骤S502中,一旦用户认证成功,所述处理就进入步骤S503,通过Web浏览器251进行应用程序310的安装。在步骤S504中,应用程序执行平台330将应用程序310安装并安放在MFP 101的HDD214上。此时,应用程序310中所包含的应用程序定义文件314可作为构成应用程序310的数据的一部分存在、或者被放置在MFP 101的RAM 213或HDD 214中。接着,所述处理进入步骤S505,通过Web浏览器251进行应用程序310的开始操作。由此,应用程序执行平台330在步骤S506中将应用程序310部署在MFP 101的RAM 213中。这允许应用程序310变为可执行。然后,在步骤S507中,执行应用程序310。以上总结了MFP 101上的应用程序310的安装处理流程。
接下来,将解释ACT发放和处理执行流程。
图4是示出根据作为框图的MFP 101的处理流程的框图,图6是该处理流程的流程图。
图6是描述根据本实施例的应用程序的执行处理和MFP 101的ACT发放的流程图。以下解释是基于以下所示的图4和图6。
首先,将解释ACT发放处理。
首先在步骤S601中,一旦应用程序310在MFP 101上开始处理,ACT请求部312就对ACT产生器321(图4中的400)请求发放ACT。接收到ACT发放请求的ACT产生器321然后向应用程序属性获得部322请求获取作为应用程序310的属性的应用程序属性(图4中的401)。接收到获取应用程序属性的请求的应用程序属性获得部322然后在步骤S603中显示应用程序定义文件314,并且应用程序310的应用程序属性被获得(图4中的402),并被返回到ACT产生器321。接着,所述处理进入步骤S604,应用程序属性获得部322确定能否获得属性,如果没有获得它们,则所述处理进入步骤S614,所述处理如同所述处理的执行已失败一样结束。
另一方面,如果在步骤S604中能获得应用程序属性,则所述处理进入步骤S605,应用程序属性获得部322将所获得的应用程序属性返回到ACT产生器321(图4中的403)。接着,在步骤S606中,接收到应用程序属性的ACT产生器321从这些应用程序属性提取用户类型,并确定所提取的用户类型是否存在于用户类型列表323(图7B)中。如果确定所述用户类型没有存在于用户类型列表323中,则所述处理因为它不能发放ACT而进入步骤S614,并如同所述处理的执行已失败一样结束所述处理。
在步骤S606中,如果所述用户类型存在于用户类型列表323中,则所述处理进入步骤S607,ACT产生器321产生与用户类型列表323中所描述的用户类型对应的ACT(图4中的404)。在步骤S608中,将所产生的ACT返回到ACT请求部312(图4中的405)。接着,所述处理进入步骤S609,接收到ACT的ACT请求部312将ACT 313保存在与应用程序310相关的RAM 213中(图4中的406)。这结束ACT的发放。接下来,将解释使用ACT 313的执行处理流程。
在步骤S610中,请求部311对执行部340请求要在应用程序310上执行的处理的执行(发出处理执行请求)(图4中的407)。此时,请求部311将所获取的ACT 313传递给执行部340。多个部分存在于执行部340中,其中,这些部分中的至少一个接收到处理执行请求。以下是日志部343接收到处理执行请求的例子。
在步骤S611中,接收到处理执行请求的日志部343访问执行权限管理数据库341(图7C),并确定使日志部343进行处理的所需的用户类型。接着,所述处理进入步骤S612,日志部343确定所需的用户类型是否包含在所接收的ACT中(图4中的408)。如果所需的用户类型没有包含在ACT中,或者换句话讲,如果没有对应用程序310的执行权限,则所述处理进入步骤S614,所述处理作为失败执行而结束。另一方面,在步骤S612中,如果进行所述处理所需的用户类型包含在ACT 313中,或者换句话讲,如果存在对应用程序310的执行权限,则所述处理进入步骤S613,日志部343执行日志的获取和日志的写入(图4中的409)。尽管这里未显示,但是给出了具体的处理例子,诸如,日志部343获取日志、然后将这些日志返回给应用程序310、以及应用程序310将所获取的日志输出到文件。
对于以上给出的实施例,当在应用程序定义文件314中描述了多种用户类型时,产生根据拥有对各种操作的执行权限的用户类型的ACT。拥有对各种操作的执行权限的用户类型包括拥有更强的执行权限或者可执行有限处理的用户类型。该处理具体如下进行。
如果在应用程序定义文件314中描述了多种用户类型,则ACT产生器321通过应用程序属性获得部322接收多种用户类型。然后,将这些用户类型与用户类型列表323中所描述的用户类型进行比较,并选择拥有对多种操作的执行权限的那些用户类型(在图7B中,编号“1”是管理员)(例如,在图7B中,编号较小)。以这种方式,ACT产生器321根据所选的用户类型来产生ACT。
根据以上所解释的实施例,可根据安装应用程序的目的地来自动地确定哪个应用程序将通过什么用户权限来执行。
其它实施例
本发明的方面还可通过系统或装置的计算机(或者诸如CPU或MPU的器件)以及通过方法来实现,所述计算机读出并执行记录在存储设备上的程序以执行上述实施例的功能,所述方法的步骤通过系统或装置的计算机例如读出并执行记录在存储设备上的程序来执行以执行上述实施例的功能。为了这个目的,例如经由网络或者从用作存储设备的各种类型的记录介质(例如,计算机可读介质)将所述程序提供给所述计算机。
尽管已参照示例性实施例描述了本发明,但是要理解本发明不限于所公开的示例性实施例。所附权利要求的范围应被赋予最宽泛的解释,以便包含所有这样的修改以及等同的结构和功能。
本申请要求于2010年6月9日提交的日本专利申请No.2010-132413的权益,该申请的全部内容在此通过引用被并入。
Claims (4)
1.一种能够非交互式地执行应用程序的信息处理装置,包括:
存储设备,所述存储设备用于存储应用程序和描述具有所述应用程序的执行权限的用户类型的定义文件,当在所述信息处理装置中安装所述应用程序时,所述应用程序和所述定义文件被存储在所述存储设备中;
发放单元,所述发放单元用于在所述定义文件中所包含的用户类型被包括在针对所述信息处理装置定义的用户类型中的情况下,响应于来自所述应用程序的访问控制令牌的发放请求,根据用户类型来发放访问控制令牌,其中,所述访问控制令牌指定所述信息处理装置的能够被所述应用程序使用的功能;和
执行单元,所述执行单元用于在所述发放单元所发放的访问控制令牌的用户类型被包括在拥有对由所述应用程序进行的处理的执行权限的用户类型中的情况下,使所述应用程序执行处理。
2.根据权利要求1所述的信息处理装置,还包括执行权限管理数据库,所述执行权限管理数据库用于根据要被所述应用程序执行的处理的类型来描述拥有对处理的执行权限的用户类型,
其中,所述执行单元确定所述访问控制令牌的用户类型是否包含在拥有对要被所述应用程序执行的处理的执行权限的用户类型中。
3.根据权利要求1所述的信息处理装置,其中,在所述信息处理装置中定义了多种用户类型的情况下,所述发放单元根据拥有对很多种操作的执行权限的用户类型来发放访问控制令牌。
4.一种用于在信息处理装置中非交互式地执行应用程序的应用程序执行方法,所述方法包括:
存储应用程序和包含具有所述应用程序的执行权限的用户类型的定义文件,当在所述信息处理装置中安装所述应用程序时,所述应用程序和所述定义文件被存储在存储部件中,
在所述定义文件中所描述的用户类型被包括在所述信息处理装置中所定义的用户类型中的情况下,根据来自所述应用程序的对访问控制令牌的发放请求来发放访问控制令牌,其中,所述访问控制令牌指定所述信息处理装置的能够被所述应用程序使用的功能;和
在所述发放步骤中所发放的访问控制令牌的用户类型被包含在拥有对由所述应用程序进行的处理的执行权限的用户类型中的情况下,由所述应用程序执行处理。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2010132413A JP5702953B2 (ja) | 2010-06-09 | 2010-06-09 | 情報処理装置及びアプリケーションの実行方法とプログラム |
JP2010-132413 | 2010-06-09 | ||
PCT/JP2011/059671 WO2011155266A1 (en) | 2010-06-09 | 2011-04-13 | Information processing apparatus and method of executing an application in the apparatus |
Publications (2)
Publication Number | Publication Date |
---|---|
CN102934124A CN102934124A (zh) | 2013-02-13 |
CN102934124B true CN102934124B (zh) | 2015-08-26 |
Family
ID=45097880
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201180027510.2A Expired - Fee Related CN102934124B (zh) | 2010-06-09 | 2011-04-13 | 信息处理装置和在该装置中执行应用程序的方法 |
Country Status (6)
Country | Link |
---|---|
US (1) | US8844027B2 (zh) |
EP (1) | EP2580702B1 (zh) |
JP (1) | JP5702953B2 (zh) |
KR (1) | KR101489049B1 (zh) |
CN (1) | CN102934124B (zh) |
WO (1) | WO2011155266A1 (zh) |
Families Citing this family (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP6216231B2 (ja) | 2013-11-26 | 2017-10-18 | キヤノン株式会社 | 情報処理装置、その制御方法、及びプログラム |
KR102337990B1 (ko) * | 2014-09-18 | 2021-12-13 | 삼성전자주식회사 | 권한 설정 토큰을 이용하는 전자 장치 |
CN104462950A (zh) * | 2014-12-17 | 2015-03-25 | 中国人民解放军国防科学技术大学 | 一种用于操作系统的应用程序执行权限控制方法 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1822019A (zh) * | 2005-02-18 | 2006-08-23 | 佳能株式会社 | 信息处理装置和信息处理方法 |
CN101336436A (zh) * | 2005-12-29 | 2008-12-31 | 阿克西奥尼奇有限公司 | 安全令牌和用于利用该安全令牌来认证用户的方法 |
CN101382976A (zh) * | 2007-09-03 | 2009-03-11 | 富士施乐株式会社 | 信息管理装置、信息管理系统及信息管理方法 |
Family Cites Families (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP4174692B2 (ja) * | 1998-03-06 | 2008-11-05 | 新日鉄ソリューションズ株式会社 | コンピュータシステム、およびその管理方法、記録媒体 |
US6279111B1 (en) * | 1998-06-12 | 2001-08-21 | Microsoft Corporation | Security model using restricted tokens |
US6308274B1 (en) | 1998-06-12 | 2001-10-23 | Microsoft Corporation | Least privilege via restricted tokens |
CN101079092B (zh) * | 2001-11-26 | 2010-07-28 | 松下电器产业株式会社 | 应用程序认证系统的终端及其应用程序的启动方法 |
JP4845703B2 (ja) * | 2006-12-15 | 2011-12-28 | キヤノン株式会社 | 画像処理装置及びその制御方法、並びにプログラム |
JP5142745B2 (ja) * | 2008-02-12 | 2013-02-13 | キヤノン株式会社 | デバイス管理システム、デバイス管理方法、情報処理装置、情報処理方法、プログラムおよび記憶媒体 |
JP2009199253A (ja) | 2008-02-20 | 2009-09-03 | Canon Inc | 印刷システム、印刷方法、及び、印刷装置 |
JP5112924B2 (ja) * | 2008-03-27 | 2013-01-09 | 株式会社Kddiテクノロジー | アプリケーション移動システム、アプリケーションの移動方法、プログラムおよび携帯端末 |
JP5704836B2 (ja) | 2010-05-20 | 2015-04-22 | キヤノン株式会社 | 情報処理装置、情報処理装置の制御方法、及びコンピュータプログラム |
-
2010
- 2010-06-09 JP JP2010132413A patent/JP5702953B2/ja not_active Expired - Fee Related
-
2011
- 2011-04-13 KR KR20127033580A patent/KR101489049B1/ko active IP Right Grant
- 2011-04-13 CN CN201180027510.2A patent/CN102934124B/zh not_active Expired - Fee Related
- 2011-04-13 EP EP11792224.5A patent/EP2580702B1/en active Active
- 2011-04-13 US US13/702,508 patent/US8844027B2/en not_active Expired - Fee Related
- 2011-04-13 WO PCT/JP2011/059671 patent/WO2011155266A1/en active Application Filing
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1822019A (zh) * | 2005-02-18 | 2006-08-23 | 佳能株式会社 | 信息处理装置和信息处理方法 |
CN101336436A (zh) * | 2005-12-29 | 2008-12-31 | 阿克西奥尼奇有限公司 | 安全令牌和用于利用该安全令牌来认证用户的方法 |
CN101382976A (zh) * | 2007-09-03 | 2009-03-11 | 富士施乐株式会社 | 信息管理装置、信息管理系统及信息管理方法 |
Also Published As
Publication number | Publication date |
---|---|
WO2011155266A1 (en) | 2011-12-15 |
JP5702953B2 (ja) | 2015-04-15 |
KR101489049B1 (ko) | 2015-02-02 |
EP2580702A4 (en) | 2014-01-08 |
JP2011258025A (ja) | 2011-12-22 |
CN102934124A (zh) | 2013-02-13 |
US8844027B2 (en) | 2014-09-23 |
EP2580702B1 (en) | 2020-07-29 |
EP2580702A1 (en) | 2013-04-17 |
KR20130029095A (ko) | 2013-03-21 |
US20130086675A1 (en) | 2013-04-04 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US9354828B2 (en) | Print system, print server, control method thereof, and program | |
US8347378B2 (en) | Authentication for computer system management | |
JP6111009B2 (ja) | ボリューム・プライシングを利用したソフトウェア・アプリケーションの管理のための方法及び装置 | |
US9608972B2 (en) | Service providing system and data providing method that convert a process target data into output data with a data format that a service receiving apparatus is able to output | |
US7756944B2 (en) | Information providing apparatus, information providing method, information providing program, and recording medium | |
US20020089693A1 (en) | Printing system, printing apparatus and terminal apparatus employed in printing system, and printing method | |
US7812984B2 (en) | Remote stored print job retrieval | |
US8935288B2 (en) | User specific logs in multi-user applications | |
JP2008027007A (ja) | コンテンツ管理システム及びその制御方法 | |
US9311024B2 (en) | Output system, output method, and program | |
CN105719329A (zh) | 记账凭证生成方法和系统 | |
US20070097448A1 (en) | Print system and access control method thereof, access control program, information processing device, and storage medium | |
US20090300757A1 (en) | Image forming apparatus performing user authentication using a card | |
US20070283277A1 (en) | Information processing apparatus, thumbnail management apparatus, content processing method, storage medium, and program | |
US20060195466A1 (en) | Information processing system, management device and management method | |
CN102934124B (zh) | 信息处理装置和在该装置中执行应用程序的方法 | |
JP4488427B2 (ja) | 印刷システム、印刷管理サーバ、印刷制御方法、プログラム及びコンピュータ読み取り可能な記憶媒体 | |
JP2010061536A (ja) | 印刷システムおよび印刷制御装置および印刷制御プログラム | |
KR100621411B1 (ko) | 화상형성장치 및 그의 파일리스트 제공방법 | |
CN104427185A (zh) | 信息处理装置、图像处理装置、信息处理系统及控制方法 | |
US20050254090A1 (en) | Managing a control variable for a printing system by means of a database | |
JP2012098941A (ja) | 情報管理装置、情報管理プログラム、情報管理方法及び情報管理システム | |
WO2020129159A1 (ja) | 情報処理装置、データ移転管理方法、およびプログラム | |
CN117041345A (zh) | 业务请求的处理方法、转发服务器和业务请求的处理系统 | |
JP2002074189A (ja) | 情報処理装置、ネットワークシステム、課金管理方法、及び記憶媒体 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
CF01 | Termination of patent right due to non-payment of annual fee | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20150826 |