CN103425924A - 信息处理装置、其控制方法以及图像处理装置 - Google Patents

信息处理装置、其控制方法以及图像处理装置 Download PDF

Info

Publication number
CN103425924A
CN103425924A CN2013101874323A CN201310187432A CN103425924A CN 103425924 A CN103425924 A CN 103425924A CN 2013101874323 A CN2013101874323 A CN 2013101874323A CN 201310187432 A CN201310187432 A CN 201310187432A CN 103425924 A CN103425924 A CN 103425924A
Authority
CN
China
Prior art keywords
user
authentication
user certificate
unit
signal conditioning
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN2013101874323A
Other languages
English (en)
Other versions
CN103425924B (zh
Inventor
细田泰弘
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Canon Inc
Original Assignee
Canon Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Canon Inc filed Critical Canon Inc
Publication of CN103425924A publication Critical patent/CN103425924A/zh
Application granted granted Critical
Publication of CN103425924B publication Critical patent/CN103425924B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/33User authentication using certificates
    • G06F21/335User authentication using certificates for accessing specific resources, e.g. using Kerberos tickets
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0815Network architectures or network communication protocols for network security for authentication of entities providing single-sign-on or federations
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/41User authentication where a single sign-on provides access to a plurality of computers

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Computing Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Facsimiles In General (AREA)
  • Accessory Devices And Overall Control Thereof (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

本发明提供一种信息处理装置、其控制方法以及图像处理装置。提供了一种用户证书共享机制,其能够在适合使用单点登录功能的环境以及不适合的环境的混合环境中在防止由于验证数据的凑巧匹配导致的非法访问的同时,适当地实现单点登录功能。为了实现此,在本发明的信息处理装置从用户接收到针对以能够通信的方式与所述信息处理装置连接的外部装置的访问请求指令时,在与登录操作时生成的用户证书相关的验证协议是能够限制安全域的验证协议情况下,所述装置使用所述用户证书访问所述外部装置,并且在该验证协议是不能限制安全域的验证协议的情况下,所述装置提示用户输入能够访问所述外部装置的账户。

Description

信息处理装置、其控制方法以及图像处理装置
技术领域
本发明涉及一种信息处理装置、其控制方法以及图像处理装置。
背景技术
诸如现有的复印机和MFP(多功能外围设备)等的图像处理装置能够使用登录到设备时使用的账户来访问外部服务器。为了实现这种单点登录,日本专利特开第2011-258000号公报提出了允许应用共享用户证书的机制。例如,当用户登录到设备时获取的用户证书被缓存和共享,从而避免提示用户在访问外部服务器时再次输入账户和密码。因此,用户不必多次输入相同的账户和密码。
日本专利特开平第8-263417号公报提出为了实现单点登录,试图使用登录到本地计算机时的数据访问独立网络的资源的网络提供器。
然而,上述现有技术存在下面的问题。例如,企业的办公环境包括适合使用单点登录功能的环境、不适合的环境或混合的环境,所述单点登录功能用于使用登录到设备时使用的账户访问外部服务器。如果在不适合使用单点登录功能的环境中使单点登录功能有效,则产生了安全性低的问题。在现有技术的系统中,没有考虑包括适合使用单点登录功能的环境以及不适合使用该功能的混合环境,并且无法针对企业的办公环境进行灵活的单点登录功能的使用设置。适合使用单点登录功能的环境包括企业的IT管理员统一管理计算机和设备的访问账户的环境。在这种环境中,办公人员能够使用同一账户访问网络上的各节点。不适合使用单点登录功能的环境包括企业的IT管理员不统一管理节点的访问帐户的环境。适合使用单点登录功能的环境和不适合的环境的混合环境包括由IT管理员统一管理访问账户的节点和网络以及不被统一管理访问账户的节点和网络被混合的环境。例如,在域帐户和本地帐户两者可以用作节点的访问账户的环境中,IT管理员管理域帐户,但IT管理员不管理本地帐户。该情况也对应于混合环境。
存在能够限制安全域并使用用户证书的验证协议以及不能限制安全域并使用用户证书的协议。当在不适合使用单点登录功能的环境中,用户试图使用不能限制安全域的验证协议从设备单点登录到其他节点时,出现以下问题。例如,设备不判定访问目的地节点的访问账户是否被统一管理而访问该节点,并且在与设备登录时的验证数据相同的验证数据凑巧也存储在访问目的地节点的情况下,即可非法访问该节点。在不适合使用单点登录功能的环境中,只需一律禁止使用单点登录功能即可解决该问题。然而,在适合使用单点登录功能的环境以及不适合的环境的混合环境中,上述方法无法解决该问题。
发明内容
本发明使得能够实现如下用户证书共享机制,该用户证书共享机制即使在适合使用单点登录功能的环境以及不适合的环境的混合环境中,也能够在防止当验证数据凑巧匹配时发生的非法访问的同时,适当地实现单点登录功能。
本发明的一方面提供一种信息处理装置,该信息处理装置包括:验证单元,其被配置为使用多个验证方法中的任何一个执行用户验证的处理;管理单元,其被配置为管理当所述验证单元验证用户时生成的用户证书;设置单元,其被配置为针对所述验证单元的所述多个验证方法中的特定验证方法记录是否许可使用由所述管理单元管理的所述用户证书来执行所述信息处理装置中包括的功能的设定内容;判定单元,其被配置为在所述验证单元使用所述特定验证方法验证用户并且用户指示执行所述信息处理装置中包括的功能的情况下,根据由所述设置单元设置的设定内容判定所述功能是否使用所述用户证书;以及控制单元,其被配置为在所述判定单元判定许可使用所述用户证书的情况下,进行控制以使用所述用户证书执行所述功能,并在所述判定单元判定禁止使用所述用户证书的情况下,进行控制以提示用户执行用户验证。
根据本发明的另一方面,提供一种信息处理装置的控制方法,所述信息处理装置包括被配置为使用多个验证方法中的任何一个执行用户验证的处理的验证单元以及被配置为管理在所述验证单元验证用户时生成的用户证书的管理单元,所述控制方法包括:设置步骤,针对所述验证单元的所述多个验证方法中的特定验证方法设置是否许可使用由所述管理单元管理的所述用户证书来执行所述信息处理装置中包括的功能的设定内容;判定步骤,在所述验证单元使用所述特定验证方法验证用户并且用户指示执行所述信息处理装置中包括的功能的情况下,根据在所述设置步骤中设置的设定内容判定所述功能是否使用所述用户证书;以及控制步骤,在所述判定步骤中判定许可使用所述用户证书的情况下,进行控制以使用所述用户证书执行所述功能,并在所述判定步骤中判定禁止使用所述用户证书的情况下,进行控制以提示用户执行用户验证。
根据本发明的又一方面,提供一种具有单点登录功能的图像处理装置,所述图像处理装置包括:验证单元,其被配置为验证登录到所述图像处理装置的用户;存储单元,其被配置为将包括在由所述验证单元进行的用户验证中使用的验证信息的用户证书以及表示与所述用户证书相关的验证协议的信息相互关联地存储;读取单元,其被配置为从原稿读取图像;确定单元,其被配置为在从用户接收到用于将由所述读取单元读取的原稿的图像数据发送到以能够通信的方式与所述图像处理装置连接的外部装置的指令的情况下,基于存储在所述存储单元中的用户的所述用户证书以及表示验证的信息来确定使用所述用户证书是否能够访问所述外部装置;以及控制单元,其被配置为在所述确定单元确定使用所述用户证书不能够访问所述外部装置的情况下,提示输入能够访问所述外部装置的账户,并且在所述确定单元确定使用所述用户证书能够访问所述外部装置的情况下,将由所述读取单元读取的原稿的图像数据发送到所述外部装置,其中,在所述验证协议是能够限制安全域的验证协议的情况下,所述确定单元确定使用所述用户证书能够访问所述外部装置,并且在所述验证协议是不能限制安全域的验证协议的情况下,所述确定单元确定使用所述用户证书不能够访问所述外部装置。
通过以下参照附图对示例性实施例的描述,本发明的其他特征将变得清楚。
附图说明
图1是示出网络上的节点结构和用户库的布局的示意性框图;
图2是示出MFP的硬件结构的框图;
图3是示出MFP的软件结构的图;
图4是示出管理应用所需的用户界面的图;
图5是示出在登录应用中包括的用户界面(登记画面和验证服务器登记画面)的图;
图6是示出用户证书共享服务中包括的API的图;
图7是示出由用户证书共享服务存储的用户证书的图;
图8是示出用户证书共享服务的用户界面的图;
图9是示出发送应用的用户界面的图;
图10是示出MFP的操作时的一系列序列的图;
图11是示出用户证书共享服务的详细处理序列的流程图;以及
图12A至图12C示出了表示用户证书和连接目的地文件共享服务器的组合的表。
具体实施方式
现在将参照附图详细描述本发明的实施例。应当指出,除非另外特别声明,否则这些实施例中所述的部件的相对布置、数值表达式以及数值不限制本发明的范围。
<系统结构>
下面将参照图1至图12描述本发明的实施例。该实施例将例示使用MFP作为信息处理装置(图像处理装置)的示例。首先参照图1描述该实施例中网络上的节点结构以及用户库的布局。在该实施例中,用于用户验证的帐户的存储区域将被统称为用户库。
根据该实施例的用户证书共享服务100包括MFP101、域控制器108、LDAP(轻量级目录访问协议)服务器113、内部系统验证服务器116、文件共享服务器(外部装置)110、111、115和118,以及路由器107。假设各部件经由作为内部局域网的LAN103、104、105和106以及路由器107相互连接以能够相互通信。在该实施例中,假设MFP101连接到内部LAN103。MFP101包括在MFP101的节点中登记账户所需的用户库102。
域控制器108和文件共享服务器110连接到LAN103。假设域控制器108配置具有域名“公司”的公司域(company domain)。域控制器108包括在节点控制器的控制下登记访问节点的用户所需的用户库109。例如,当使用
Figure BDA00003217537000051
OS功能建立域控制器时,能够用作用户库。
Figure BDA00003217537000053
Figure BDA00003217537000054
是微软公司的注册商标。假设域控制器108包括Kerberos KDC(密钥分发中心)功能。文件共享服务器110被配置为加入公司域。文件共享服务器110公布通过SMB(服务器消息块)协议能够访问的网络共享文件夹。用户能够仅使用在用户库108中登记的账户来访问由文件共享服务器110公布的网络共享文件夹。SMB连接使用Kerberos验证。Kerberos验证是在诸如因特网的公共网络环境中正确地验证连接用户所需的网络验证协议的名称,并由RFC1510定义。在Kerberos验证中,通过KDC管理密码。KDC验证从用户接收的密码,并且向可靠用户发布票据授予票据(ticket granting ticket)。验证的用户能够使用发布的票据来使用各种网络服务。
文件共享服务器111连接到LAN104。文件共享服务器111公布通过SMB协议能够访问的网络共享文件夹。文件共享服务器111的网络共享文件夹是被预先设置为仅由文件共享服务器111中包括的用户库112中登记的帐户能够访问。SMB连接使用NTLM(NT LANManager验证)验证数据。
LDAP服务器113和文件共享服务器115连接到LAN105。LDAP服务器113包括用户库114,并且被预先设置以使得在接收到外部LDAPSimple Bind连接请求时进行用户验证。LDAP服务器113能够使用例如在
Figure BDA00003217537000061
OS和Open LDAP建立用户库和用户验证机制。文件共享服务器115用作使得通过WebDAV协议能够进行对文件的读取/写入访问的WebDAV服务器。文件共享服务器115的WebDAV被预先设置为仅由LDAP服务器113的用户库114中登记的账户能够访问。能够使用例如
Figure BDA00003217537000062
OS和Apache建立WebDAV服务器。到WebDAV的连接使用HTTP基本验证。
内部系统验证服务器116和文件共享服务器118连接到LAN106。内部系统验证服务器116包括用户库117,并用作访问内部系统所需的验证服务。例如,内部系统验证服务器116包括具有固有协议的用户验证机制和SQL数据库的用户库117。文件共享服务器118公布使得通过WebDAV协议能够进行对文件的读取/写入访问的Web服务。到WebDAV的连接使用HTTP基本验证。文件共享服务器118并入用于与内部系统验证服务器116协作地执行用户验证的代理程序,并且被预先设置为仅由用户库117中登记的账户能够访问。假设多个个人计算机和MFP连接到企业的局域网。
<单点登录>
下面将描述允许使用在登录到设备(例如,MFP101)时使用的账户访问外部服务器的单点登录功能。企业中的办公环境包括适合使用用于使用在登录到设备时使用的账户访问外部服务器的单点登录功能的环境、不适合的环境或这两者混合的环境。
适于使用单点登录功能的环境表示企业的IT管理员统一管理计算机和设备的访问账户的环境。在该环境中,办公人员能够使用同一账户访问网络上的各节点。例如,已知下面的环境:
·IT管理员将域控制器放置在网络上并且网络上的节点被加入到域的环境;
·IT管理员将作为验证服务器的LDAP服务器放置在网络上并且设置由LDAP服务器验证对各节点的访问的环境;以及
·设备和计算机的访问账户被登记作为针对各节点的本地账户,但IT管理员通过针对所有节点登记相同账户和密码来统一管理的环境。
不适合使用单点登录功能的环境表示企业的IT管理员不统一管理节点的访问账户的环境。例如,已知下面的环境:
·不存在管理计算机和设备的访问账户的IT管理员的环境;以及
·IT管理员准许办公人员自由地建立从网络能够访问的节点,并自由地在各节点中登记账户的环境。
适合使用单点登录功能的环境以及不适合的环境的混合环境表示由IT管理员统一管理访问账户的节点和网络以及不统一管理访问账户的节点和网络混合的环境。例如,在域帐户和本地帐户两者可用作节点的访问账户的环境中,IT管理员管理域帐户,但IT管理员不管理本地帐户。该情况也对应于混合环境。
存在能够限制安全域并使用用户证书的验证协议以及不能限制安全域并使用用户证书的验证协议。例如,能够限制安全域并使用用户证书的验证协议包括下面的协议:
·使用仅由特定码能够解释的加密验证数据的验证协议(Kerberos等对应于该协议);
·使用具有数字签名的SAML(安全断言标记语言)的验证令牌的验证协议;以及
·使用包括与域相关的信息的验证数据的验证协议。
不能限制安全域的验证协议包括:
·不包括任何域信息的验证数据;
·明文的账户和密码;以及
·通用算法中的密码的哈希值。
当在不适合使用单点登录功能的环境中,用户试图使用不能限制安全域的验证协议从设备单点登录到其他节点时,出现以下问题。例如,设备不判定访问目的地节点的访问账户是否被统一管理而试图访问节点。作为试图访问的结果,在与设备登录时的验证数据相同的验证数据被凑巧存储在访问目的地的情况下,设备非法访问该节点。
在不适合使用单点登录功能的环境中,只需一律禁止使用单点登录功能即可解决该问题。另一方面,在适合使用单点登录功能的环境以及不适合的环境的混合环境中,用户希望在防止当验证数据凑巧匹配时进行的非法访问的同时,使用单点登录功能。因此,根据该实施例的用户证书共享系统100解决以上问题。以下给出详细描述。
<MFP的硬件结构>
以下将参照图2描述MFP101的硬件结构。附图标记201表示控制整个MFP的CPU;附图标记202表示存储要由CPU201执行的软件程序以及字体数据的ROM。附图标记203表示用作CPU201的工作区、接收缓冲器以及图像描绘区域的RAM。附图标记204表示记录软件的程序代码以及诸如用户验证信息的数据的HDD(硬盘驱动器)。HDD204中的部分区域也被用作图1所示的用户库102的区域。附图标记205表示包括各种开关和按钮以及用于显示消息的液晶显示单元的操作面板。附图标记206表示连接网络所需的网络接口。附图标记207表示在打印片材上进行打印的打印机。附图标记208表示读取诸如打印文档的原稿并将其转换为图像数据的扫描器。
<MFP101的软件结构>
下面将参照图3描述MFP101的软件结构。下面的软件的执行程序被从ROM202和HDD204复制到RAM203,并且由CPU201执行。设备驱动器组301用于控制各种硬件组件。附图标记302表示操作系统。附图标记303表示用于控制MFP101的嵌入式应用的安装/卸载以及启动/退出所需的应用平台。例如,应用平台303能够被配置为包括平台和OSGi框架。
Figure BDA00003217537000082
是Oracle的注册商标。OSGi框架是由OSGi联盟(标准制定组织)定义的基于
Figure BDA00003217537000083
的服务平台。在应用平台303中,除了自出厂时包括在MFP101中的应用以外,用户可以追加安装应用。例如,应用平台303提供包括管理应用所需的用户界面(图6)的小服务程序(servlet)。MFP101的管理员能够通过经由网络指定应用的执行文件(JAR文件)来执行应用的追加安装。图4示出了由应用平台303提供的并且用于控制应用的安装/卸载或启动/退出的画面。应用平台303能够基于经由图4所示的画面输入的用户指令来管理应用。
下面将描述在应用平台303上运行的应用的类型。除非限制应用的类型,否则将使用“应用”的简单描述。
·系统应用:自出厂时包括在MFP101中的应用。
·登录应用:验证登录到MFP101的用户所需的特殊应用。
·一般应用:能够由用户安装/卸载的、除登录应用以外的应用。
用户证书共享服务304作为系统应用运行。登录应用305通过在操作面板上显示登录画面501来进行用户验证。下面将参照图5详细描述登录画面501。发送应用306是包括外部发送扫描图像的功能的一般应用。附图标记307和308表示其他一般应用。
<用户证书>
在该实施例中,在用户验证中使用的信息以及在用户验证后生成的用于证明用户的信息将被统称为用户证书。例如,用户证书包括:
·明文的账户和密码;
·明文的账户和密码的哈希值;
·Kerberos票据授予票据(TGT)以及由TGS(票据授予服务器)发布的票据;以及
·诸如SAML的验证令牌。
<用户证书共享服务304>
用户证书共享服务304是使得能够在多个应用之间共享用户证书的服务。下面将参照图6描述在用户证书共享服务304中包括的并能够从应用使用的API组。API601将由应用指定的用户证书与验证协议以及跟用户证书数据的类型相关联的信息相关联地存储在RAM203中。在由API使用的验证协议中,预先指定字符串“Kerberos”、“Local”和“LDAPSimple Bind”。当应用使用上述以外的验证协议时,能够指定任意字符串。例如,存储图7中的数据701到704中的一个或多个。
API602获取RAM204中存储的所有用户证书并且将其返回到应用。API603获取与由参数指定的验证协议相关联的用户证书,并且将其返回到应用。当用户证书共享服务304检测到用户的退出操作或MFP101的关机操作时,其丢弃RAM203中存储的用户证书数据。用户证书共享服务304包括使得MFP101的管理员能够设置用户证书共享服务304的操作的用户界面。下面将参照图8描述用户界面。如图8所示,复选框801是用于改变到禁止返回与验证协议“Local”相关的用户证书的开关。复选框802是用于改变到禁止返回与“LDAP Simple Bind”相关的用户证书的开关。复选框803是用于改变到禁止返回与预先未指定的验证协议(除Kerberos、Local以及LDAP Simple Bind以外的验证协议)相关的用户证书的开关。当MFP101的管理员选中各复选框并按下设置更新按钮804时,相应的开关有效。即,MFP101的管理员能够使用图8所示的用户界面进行针对各验证协议类型的用户证书共享的禁止设置。
<登录应用305>
下面将参照图5描述登录应用305。登录应用305在操作面板205上显示登录画面501,并验证想要登录到MFP101的用户。除了用于输入账户和密码的文本框502以外,登录画面501还包括用于选择验证目的地的下拉列表503。可以基于从该列表选择的验证目的地,判定与用户证书相关的验证协议。此外,画面501可以提示用户进一步输入验证协议。登录应用305包括在用户库102中预先登记账户所需的用户界面。此外,登录应用305包括使用由外部验证服务器管理的用户库109、114和117中的账户的用户验证功能。登录应用305包括将与外部验证服务器协作所需的信息存储在MFP101的HDD204中的验证服务器登记画面505。验证服务器登记画面505被配置为仅由使用一般网络浏览器的设备管理员能够访问的网页。
例如,如图5所示,验证服务器登记画面505使得能够登记下面的信息:
·在登录画面501的表示验证目的地的下拉列表503中显示的显示名称;
·服务器名称;
·服务器的网络地址;
·域名;以及
·在用户验证中使用的验证协议。
在该实施例中,域控制器108、LDAP服务器113以及内部系统验证服务器116能够被登记为验证服务器。下拉列表503显示“LocalHost(本地主机)”。由于“LocalHost”是使用MFP101自身中包括的用户库102的验证,因此即使当在画面505上登记验证时,“LocalHost”也被显示在下拉列表503上。登录应用305根据验证服务器登记状态显示验证目的地的显示名称。
当检测到按下登录按钮504时,登录应用305获取输入到文本框502的账号和密码以及验证目的地(从下拉列表503选择的值)。接下来,登录应用305使用诸如用户库、验证服务器以及与验证目的地相关的验证协议等的信息尝试用户验证。如果用户验证已经成功,则登录应用305经由API601请求用户证书共享服务304存储用户证书和验证协议信息。下面将描述该实施例中的被显示为验证目的地(下拉列表503)的字符串、用户库、验证服务器、验证协议、以及当验证成功时要存储在用户证书共享服务304中的用户证书之间的关系。
<验证目的地:LocalHost>
“Localhost”与用户库102相关联。验证协议与“Local”相关联。登录应用305通过将从文本框502获取的账户和密码与用户库102中登记的数据进行核对来执行用户验证。如果用户验证成功,则登录应用305经由API601请求用户证书共享服务304存储明文的账户和密码。登录应用305在表示API601的验证协议的参数中指定“Local”。
<验证目的地:COMPANY域>
“COMPANY域”与管理用户库112的域控制器108相关联。验证协议与“Kerberos”相关联。登录应用305使用从文本框502获取的账户和密码以及预先登记的域名(company.com),通过Kerberos协议尝试针对域控制器108的用户验证。如果用户验证成功,则登录应用305请求用户证书共享服务304存储在Kerberos验证时获取的TGT作为用户证书。登录应用305在表示API601的验证协议的参数中指定“Kerberos”。
<验证目的地:LDAP服务器>
“LDAP服务器”与管理用户库114的LDAP服务器113相关联。验证协议与“LDAP Simple Bind”相关联。登录应用305使用从文本框502获取的账户和密码,通过“LDAP Simple Bind”尝试针对LDAP服务器113的用户验证。如果用户验证成功,则登录应用305经由API601请求用户证书共享服务304存储明文的账户和密码。登录应用305在表示API601的验证协议的参数中指定“LDAP Simple Bind”。
<验证目的地:内部系统>
“内部系统”与管理用户库117的内部系统验证服务器116相关联。登录应用305使用从文本框502获取的账户和密码,通过安装在内部系统验证服务器116中的固有协议尝试针对内部系统验证服务器116的用户验证。如果用户验证成功,则登录应用305经由API601请求用户证书共享服务304存储明文的账户和密码。登录应用305在表示API601的验证协议的参数中指定“定制(custom)”。
<发送应用306>
发送应用306能够将从扫描器208读取的文档的数字数据发送到文件共享服务器(外部装置)。发送应用306包括图9所示的用户界面。用户能够在画面901上指定从扫描器208读取的数字数据的文件格式(PDF、JPEG等)、由MFP101的管理员预先登记的文件共享服务器等。发送应用306能够经由用户证书共享服务304的API602和603获取MFP101的登录用户的用户证书。当访问文件共享服务器时,所获取的用户证书用于用户验证。如果用户验证成功,则发送应用306将从扫描器208读取的数字数据的文件格式发送到文件共享服务器并存储在文件共享服务器中。
<用户证书共享服务的操作>
下面将参照图10和图11描述根据该实施例的用户证书共享服务的操作。图10示出了从当用户登录到MFP101时直到用户使用发送应用306发送文档为止的一系列序列。图11示出了在图10的步骤S1006中的用户证书共享服务的详细处理序列。请注意,当MFP101的CPU201将存储在ROM202或HDD204中的控制程序读出到RAM203并执行所读出的程序时,实现下面描述的处理。
登录应用305在步骤S1001中检测用户经由登录画面501的登录操作,并且在步骤S1002中执行用户验证。如果验证目的地表示外部服务器,则登录应用305在步骤S1002中的用户验证处理中访问外部验证服务器。如果用户验证成功,则登录应用305在步骤S1003中经由API601请求用户证书共享服务304存储用户证书。当接收到用户证书存储请求时,用户证书共享服务304将经由API601获取的用户证书存储在RAM203中。当步骤S1003中的处理完成时,用户被使得能够操作发送应用306。在步骤S1004中,如果发送应用306检测到用户经由画面901的文档发送操作,则处理进行到步骤S1005。在步骤S1005中,发送应用306将登录用户的用户证书获取请求经由API602或603发送到用户证书共享服务304。
在接收到用户证书获取请求时,用户证书共享服务304在步骤S1006中分析获取请求中的API的参数等,并生成响应信息。稍后将参照图11描述步骤S1006的详细处理。随后,在步骤S1007中,用户证书共享服务304根据步骤S1006中生成的用户证书响应信息将获取响应返回到发送应用306。
在步骤S1008中,发送应用306使用在步骤S1007中返回的用户证书来访问文件共享服务器,并发送文档。另一方面,如果发送应用306在步骤S1007中不能获取任何用户证书或者不能使用所获取的用户证书访问文件共享服务器,则发送应用306显示图9所示的画面902,以提示用户输入能够访问文件共享服务器的帐户。
<步骤S1006的详细序列>
下面将参照图11描述步骤S1006的详细序列。在步骤S1101中,当用户证书共享服务304接收到用户证书获取请求时,开始处理。在步骤S1002中,用户证书共享服务304获取存储在RAM203中的用户证书。在这种情况下,当在API603的参数中指定验证协议时,用户证书共享服务304仅获取用户证书;当未指定验证协议时,获取存储的所有用户证书。
接下来,在步骤S1103中,用户证书共享服务304确认与所获取的用户证书相关的验证协议类型。例如,如果验证协议是“Kerberos”,用户证书共享服务304判定是能够限制使用用户证书的安全域的验证协议,并在步骤S1104中将验证协议添加到用户证书列表。另一方面,如果验证协议是“Kerberos”以外的协议,则用户证书共享服务304判定是不能限制使用用户证书的安全域的验证协议,并且处理进行到步骤S1105。“Kerberos”以外的验证协议表示使用明文的账户和密码的协议。例如,不能限制安全域的验证协议包括使用本地账户和“LDAP Simple Bind”的验证。
假设用户证书共享服务304预先定义能够限制安全域的协议的信息和不能限制安全域的协议的信息。如果在图6所示的API中没有定义验证协议,并且对于用户证书共享服务304而言验证协议是未知的验证协议,则处理类似地进行到步骤S1105。
在步骤S1105中,用户证书共享服务304获取与所获取的用户证书有关的验证协议的共享许可/禁止设置,并在步骤S1106中确定是否许可共享。针对复选框801至803中的各个的设置值被经由图8所示的用户界面预先记录在HDD204中。针对用户证书共享服务304未知的验证协议被分类为其他验证协议,并且参照由复选框803设置的值。如果设置值表示许可共享,则处理进行到步骤S1104,并且用户证书共享服务304将相关的用户证书添加到用户证书列表。如果设置值表示共享被禁止,则处理进行到步骤S1107,并且用户证书共享服务304确定不返回用户证书。最后,在步骤S1108中,用户证书共享服务304返回在步骤S1104中生成的用户证书列表作为步骤S1005中的响应。如果不存在可返回的用户证书,则用户证书共享服务304返回“NULL(空)”。因此,MFP管理员根据办公环境(图8)设置用户证书共享服务,从而适当地控制单点登录功能的使用。
<使用情况>
下面将参照图12A至图12C描述根据该实施例的使用情况和设置示例。首先将描述图12A至图12C中的表的列。列1201表示作为到MFP101的登录操作中使用的账户的管理源的用户库。列1202表示在到MFP101的登录操作后存储在用户证书共享服务304中的用户证书。列1203表示当发送文档时作为连接目的地的文件共享服务器。列1204表示作为访问文件共享服务器所需的账户的管理源的用户库。列1205表示用于建立到文件共享服务器的连接的验证协议。
列1206表示文件共享服务器连接到的LAN。列1207表示单点登录的OK/NG。值“×”表示即使当使用从用户证书共享服务获取的用户证书时也无法建立连接。例如,在这种情况下,列1202中的用户证书不能用于列1205中的验证协议或者文件共享服务器侧的验证处理可能生成验证错误。值“○”表示不论用户证书共享服务的设置为何,总是能够使用从用户证书共享服务获取的用户证书建立连接。值“△”表示由于列1201中的用户库与列1204中的用户库相同,所以当在用户证书共享服务的设置(图8)中设置了列1202中的用户证书的共享被许可时能够建立连接。值“□”表示当在列1201和1204中的不同用户库中有意设置相同的账户和密码时能够使用从用户证书共享服务获取的用户证书建立连接。
下面将描述由表a表示的使用情况。在该使用情况下,假设下面的条件。
·根据路由器107的设置,MFP101能够连接到局域网(LAN)103和104,但不能够连接到LAN105和106。
·作为到MFP101的登录操作中使用的验证目的地,预先设置可以使用“LocalHost”和“COMPANY域”。
在上述条件下,在由行1208、1210和1211所表示的组合中,不论有/无用户证书共享服务设置(图8)都判定是否建立连接。MFP101的管理员能够通过仅关注由行1209表示的组合来进行用户证书共享服务的设置(图8)。即,如果有意在登录操作时的用户库102中以及作为连接目的地的用户库112中登记相同的帐户和密码,则与“Local”相关的用户证书的共享被许可。当没有有意登记相同的账户和密码时,与“Local”相关的用户证书的共享被禁止以防止由于凑巧匹配的非法访问。
下面将描述由表b表示的使用情况。在这种使用情况下,假定下面的条件。
·根据路由器107的设置,MFP101能够连接到LAN103和105,但不能够连接到LAN104和106。
·作为到MFP101的登录操作中使用的验证目的地,预先设置可以使用“COMPANY域”和“LDAP服务器”。
在上述条件下,在由行1212、1213和1214所表示的组合中,不论有/无用户证书共享服务设置都判定是否建立连接。另一方面,在由行1215表示的组合中,由于要使用同一用户库114,所以MFP101的管理员无需设置禁止用户证书的共享。
下面将描述由表c表示的使用情况。在这种使用情况下,假定下面的条件。
·根据路由器107的设置,MFP101能够连接到LAN103、104和106,但不能够连接到LAN105。
·作为到MFP101的登录操作中使用的验证目的地,预先设置可以使用“LocalHost”、“COMPANY域”以及“内部系统”。
在上述条件下,在由行1216、1219、1220、1221和1222所表示的组合中,不论有/无用户证书共享服务设置都判定是否建立连接。MFP101的管理员能够通过仅关注由行1217、1218和1223表示的组合来进行用户证书共享服务的设置(图8)。即,MFP101的管理员关注在用户库102、112和117中是否有意地登记相同的账户和密码。
如果在所有用户库102、112和117中有意地登记了相同的帐户和密码,则管理员无需禁止用户证书的共享。如果在用户库102和112中有意地登记了相同的账户和密码,但在用户库117中设置了不同的账户和密码,则针对由行1218和1223表示的组合必须防止由于验证数据的凑巧匹配的非法访问。在这种情况下,管理员使用图8中复选框801和803的设置禁止与“Local”和“Custom”相关的用户证书的共享。相同的账户和密码被有意地登记在用户库112和117中,不同的账户和密码被登记在用户库102中。在这种情况下,针对由行1217和1218表示的组合,必须防止由于验证数据的凑巧匹配导致的非法访问。在这种情况下,管理员使用图8中复选框801的设置来抑制与“Local”相关的用户证书的共享。管理员不需要将与“Custom”相关的用户证书的共享从许可改变。
如上所述,根据该实施例的信息处理装置(图像处理装置)与不能限制安全域的验证协议相关联地抑制用户证书的共享。因此,能够防止由于验证数据的凑巧匹配导致的非法访问。此外,提供了用于针对在登录操作中使用的各验证协议设置许可/禁止用户验证的共享的用户界面。通过该界面,即使在适合使用单点登录功能的环境和不适合的环境的混合环境中,也能够在防止由于验证数据的凑巧匹配导致的非法访问的同时部分地使用单点登录功能。
此外,用户证书共享服务304被配置为判定与用户证书相关的验证协议是否能够限制安全域。因此,用户证书共享服务304能够提示不具有任何关于验证协议的知识的MFP101的管理员进行与不能限制安全域的验证协议相关的用户验证的共享许可/禁止设置。此外,能够进行针对在用户证书共享服务304(复选框803)的API(图6)中未定义的验证协议的共享许可/禁止设置。因此,即使当并入有对于用户证书共享服务304而言的未知验证协议的登录应用在MFP101上运行时,也能够控制用户证书共享的许可/禁止。
通过实施本发明,能够提供具有以下优点的用户证书共享系统。
·由于设备的管理员能够考虑到办公环境进行用户证书共享设置,所以能够适当地控制设备中单点登录功能的使用。
·在没有统一管理账户的环境中,能够防止由于验证数据的凑巧匹配导致的非法访问。
·即使在同时使用不能限制安全域的多个验证协议的环境中,也能够针对各验证协议设置单点登录功能的使用许可/禁止,并且能够部分地使用单点登录功能。
<变形例>
上述实施例例示了使用用户证书共享服务304共享Kerberos TGT、帐户及密码的情况。然而,本发明允许各种变型。例如,作为其他用户证书,可以使用用户证书共享服务304共享密码的哈希值、诸如SAML的票据等。
其它实施例
本发明的各方面还能够通过读出并执行记录在存储装置上的用于执行上述实施例的功能的程序的系统或设备的计算机(或诸如CPU或MPU的装置)、以及由系统或设备的计算机例如读出并执行记录在存储装置上的用于执行上述实施例的功能的程序来执行步骤的方法来实现。鉴于此,例如经由网络或者从用作存储装置的各种类型的记录介质(例如计算机可读介质)向计算机提供程序。
虽然参照示例性实施例对本发明进行了说明,但是应当理解,本发明不限于所公开的示例性实施例。所附权利要求的范围符合最宽的解释,以使其涵盖所有变型、等同结构及功能。

Claims (14)

1.一种信息处理装置,该信息处理装置包括:
验证单元,其被配置为使用多个验证方法中的任何一个执行用户验证的处理;
管理单元,其被配置为管理当所述验证单元验证用户时生成的用户证书;
设置单元,其被配置为针对所述验证单元的所述多个验证方法中的特定验证方法记录是否许可使用由所述管理单元管理的所述用户证书来执行所述信息处理装置中包括的功能的设定内容;
判定单元,其被配置为在所述验证单元使用所述特定验证方法验证用户并且用户指示执行所述信息处理装置中包括的功能的情况下,根据所述设置单元设置的设定内容来判定所述功能是否使用所述用户证书;以及
控制单元,其被配置为在所述判定单元判定许可使用所述用户证书的情况下,进行控制以使用所述用户证书来执行所述功能,并在所述判定单元判定禁止使用所述用户证书的情况下,进行控制以提示用户执行用户验证。
2.根据权利要求1所述的信息处理装置,其中,所述特定验证方法是不能限制安全域的验证方法。
3.根据权利要求2所述的信息处理装置,其中,所述不能限制安全域的验证方法是本地验证。
4.根据权利要求2所述的信息处理装置,其中,所述不能限制安全域的验证方法是LDAP验证。
5.根据权利要求2所述的信息处理装置,其中,在所述验证单元使用未知的验证方法执行用户验证的处理的情况下,所述未知的验证方法被视为不能限制安全域的验证协议。
6.根据权利要求1所述的信息处理装置,其中,基于所述验证单元使用所述特定验证方法进行的用户验证而生成的用户证书不包括域信息。
7.根据权利要求1所述的信息处理装置,其中,基于所述验证单元使用所述特定验证方法进行的用户验证而生成的用户证书是明文信息。
8.根据权利要求1所述的信息处理装置,其中,所述功能是将数据发送到外部服务器的发送功能,并且
所述发送功能使用所述用户证书或由用户输入的验证信息请求访问所述外部服务器所需的用户验证。
9.根据权利要求1所述的信息处理装置,其中,所述管理单元将生成的用户证书存储在存储单元中,并且当用户被解除验证状态时丢弃存储在所述存储单元中的用户证书。
10.根据权利要求1所述的信息处理装置,其中,所述多个验证方法中的不是所述特定验证方法的验证方法是能够限制安全域的验证协议。
11.根据权利要求10所述的信息处理装置,其中,所述能够限制安全域的验证协议是Kerberos验证。
12.根据权利要求1所述的信息处理装置,其中,在所述判定单元判定禁止使用所述用户证书的情况下,所述控制单元进行控制以在操作画面上显示用于输入用户验证所需的信息的画面。
13.一种信息处理装置的控制方法,所述信息处理装置包括被配置为使用多个验证方法中的任何一个执行用户验证的处理的验证单元以及被配置为管理在所述验证单元验证用户时生成的用户证书的管理单元,所述控制方法包括:
设置步骤,针对所述验证单元的所述多个验证方法中的特定验证方法设置是否许可使用由所述管理单元管理的所述用户证书来执行所述信息处理装置中包括的功能的设定内容;
判定步骤,在所述验证单元使用所述特定验证方法验证用户并且用户指示执行所述信息处理装置中包括的功能的情况下,根据在所述设置步骤中设置的设定内容来判定所述功能是否使用所述用户证书;以及
控制步骤,在所述判定步骤中判定许可使用所述用户证书的情况下,进行控制以使用所述用户证书执行所述功能,并且在所述判定步骤中判定禁止使用所述用户证书的情况下,进行控制以提示用户执行用户验证。
14.一种具有单点登录功能的图像处理装置,所述图像处理装置包括:
验证单元,其被配置为验证要登录所述图像处理装置的用户;
存储单元,其被配置为将包括在由所述验证单元进行的用户验证中使用的验证信息的用户证书以及表示与所述用户证书相关的验证协议的信息相互关联地存储;
读取单元,其被配置为从原稿读取图像;
确定单元,其被配置为在从用户接收到用于将由所述读取单元读取的原稿的图像数据发送到以能够通信的方式与所述图像处理装置连接的外部装置的指令的情况下,基于存储在所述存储单元中的用户的所述用户证书以及表示验证的信息来确定使用所述用户证书是否能够访问所述外部装置;以及
控制单元,其被配置为在所述确定单元确定使用所述用户证书不能够访问所述外部装置的情况下,提示输入能够访问所述外部装置的账户,并且在所述确定单元确定使用所述用户证书能够访问所述外部装置的情况下,将由所述读取单元读取的原稿的图像数据发送到所述外部装置,
其中,在所述验证协议是能够限制安全域的验证协议的情况下,所述确定单元确定使用所述用户证书能够访问所述外部装置,并且在所述验证协议是不能限制安全域的验证协议的情况下,所述确定单元确定使用所述用户证书不能够访问所述外部装置。
CN201310187432.3A 2012-05-22 2013-05-20 信息处理装置、其控制方法以及图像处理装置 Active CN103425924B (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2012-116915 2012-05-22
JP2012116915A JP5968077B2 (ja) 2012-05-22 2012-05-22 情報処理装置、その制御方法、プログラム、及び画像処理装置

Publications (2)

Publication Number Publication Date
CN103425924A true CN103425924A (zh) 2013-12-04
CN103425924B CN103425924B (zh) 2016-05-18

Family

ID=48670344

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201310187432.3A Active CN103425924B (zh) 2012-05-22 2013-05-20 信息处理装置、其控制方法以及图像处理装置

Country Status (5)

Country Link
US (1) US9166968B2 (zh)
EP (1) EP2667318B1 (zh)
JP (1) JP5968077B2 (zh)
KR (1) KR101614578B1 (zh)
CN (1) CN103425924B (zh)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107077544A (zh) * 2014-10-29 2017-08-18 株式会社理光 信息处理系统、信息处理装置和信息处理方法
CN107483650A (zh) * 2017-10-13 2017-12-15 郑州云海信息技术有限公司 一种基于cifs协议的文件上传下载优化方法
CN112492593A (zh) * 2019-08-20 2021-03-12 株式会社美凯利 信息处理方法、信息处理装置以及程序

Families Citing this family (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP6525493B2 (ja) * 2013-05-08 2019-06-05 キヤノン株式会社 画像処理装置及びその認証方法、並びにプログラム
US9288365B2 (en) 2013-12-06 2016-03-15 Canon Information And Imaging Solutions, Inc. System and method for controlling access to a server on an image processing device
EP2887608B1 (en) * 2013-12-17 2017-02-15 Telefonica Digital España, S.L.U. A computer implemented method and system for an anonymous communication and computer program thereof
JP6179434B2 (ja) * 2014-03-20 2017-08-16 富士ゼロックス株式会社 情報処理装置、情報処理システム及び情報処理プログラム
US10944738B2 (en) 2015-06-15 2021-03-09 Airwatch, Llc. Single sign-on for managed mobile devices using kerberos
US10812464B2 (en) 2015-06-15 2020-10-20 Airwatch Llc Single sign-on for managed mobile devices
US10171447B2 (en) 2015-06-15 2019-01-01 Airwatch Llc Single sign-on for unmanaged mobile devices
US11057364B2 (en) * 2015-06-15 2021-07-06 Airwatch Llc Single sign-on for managed mobile devices
US9813413B2 (en) 2015-08-15 2017-11-07 Microsoft Technology Licensing, Llc Domain joined virtual names on domainless servers
JP2017062743A (ja) * 2015-09-25 2017-03-30 富士ゼロックス株式会社 画像形成システムおよび画像形成装置
US10735954B2 (en) * 2016-09-02 2020-08-04 Blackberry Limited Method and device for facilitating authentication over a wireless network
US10484369B2 (en) * 2016-10-31 2019-11-19 Ncr Corporation Voice authentication via secondary device
CN109995698B (zh) * 2017-12-29 2021-08-06 北京神州泰岳软件股份有限公司 一种资产设备认证方法、装置及系统
JP6554201B2 (ja) * 2018-04-02 2019-07-31 キヤノン株式会社 情報処理装置、その制御方法、及びプログラム
JP2020003877A (ja) * 2018-06-25 2020-01-09 シャープ株式会社 情報処理装置、情報処理方法、及び認証連携システム
JP7204497B2 (ja) * 2019-01-18 2023-01-16 キヤノン株式会社 クラウドプリントサービスに対応した印刷装置および印刷装置の制御方法およびプログラム
JP7427865B2 (ja) * 2019-02-22 2024-02-06 ブラザー工業株式会社 情報表示プログラム
JP7331529B2 (ja) * 2019-07-29 2023-08-23 富士フイルムビジネスイノベーション株式会社 情報処理装置及び情報処理プログラム
JP7338337B2 (ja) * 2019-09-05 2023-09-05 富士フイルムビジネスイノベーション株式会社 情報処理装置及び情報処理プログラム
KR20230036493A (ko) * 2021-09-07 2023-03-14 삼성전자주식회사 로그인 정보의 제공 방법 및 상기 방법을 수행하는 전자 장치

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20080263629A1 (en) * 2006-10-20 2008-10-23 Bradley Paul Anderson Methods and systems for completing, by a single-sign on component, an authentication process in a federated environment to a resource not supporting federation
WO2009038226A1 (en) * 2007-09-18 2009-03-26 Canon Kabushiki Kaisha Authentication system and method including image forming apparatus
CN102609635A (zh) * 2010-10-14 2012-07-25 佳能株式会社 信息处理装置及其控制方法

Family Cites Families (64)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5689638A (en) 1994-12-13 1997-11-18 Microsoft Corporation Method for providing access to independent network resources by establishing connection using an application programming interface function call without prompting the user for authentication data
US6263432B1 (en) * 1997-10-06 2001-07-17 Ncr Corporation Electronic ticketing, authentication and/or authorization security system for internet applications
US6178511B1 (en) * 1998-04-30 2001-01-23 International Business Machines Corporation Coordinating user target logons in a single sign-on (SSO) environment
US6678731B1 (en) * 1999-07-08 2004-01-13 Microsoft Corporation Controlling access to a network server using an authentication ticket
US6609198B1 (en) 1999-08-05 2003-08-19 Sun Microsystems, Inc. Log-on service providing credential level change without loss of session continuity
US7185364B2 (en) * 2001-03-21 2007-02-27 Oracle International Corporation Access system interface
US6851113B2 (en) * 2001-06-29 2005-02-01 International Business Machines Corporation Secure shell protocol access control
US7171460B2 (en) * 2001-08-07 2007-01-30 Tatara Systems, Inc. Method and apparatus for integrating billing and authentication functions in local area and wide area wireless data networks
US7412720B1 (en) * 2001-11-02 2008-08-12 Bea Systems, Inc. Delegated authentication using a generic application-layer network protocol
US7246230B2 (en) * 2002-01-29 2007-07-17 Bea Systems, Inc. Single sign-on over the internet using public-key cryptography
JP2004054893A (ja) * 2002-05-29 2004-02-19 Canon Inc 画像形成装置の制御方法
JP2004015665A (ja) * 2002-06-10 2004-01-15 Takeshi Sakamura 電子チケット流通システムにおける認証方法およびicカード
GB0221674D0 (en) * 2002-09-18 2002-10-30 Nokia Corp Linked authentication protocols
US20050108518A1 (en) * 2003-06-10 2005-05-19 Pandya Ashish A. Runtime adaptable security processor
US7249375B2 (en) * 2003-08-05 2007-07-24 Oracle International Corp Method and apparatus for end-to-end identity propagation
CA2574883C (en) * 2004-06-25 2013-12-17 Accenture Global Services Gmbh Single sign-on with common access card
US10140596B2 (en) * 2004-07-16 2018-11-27 Bryan S. M. Chua Third party authentication of an electronic transaction
JP3998013B2 (ja) 2004-09-21 2007-10-24 コニカミノルタビジネステクノロジーズ株式会社 命令処理装置の認証システム、画像形成装置、認証制御方法及び認証制御プログラム
US20060230438A1 (en) * 2005-04-06 2006-10-12 Ericom Software Ltd. Single sign-on to remote server sessions using the credentials of the local client
JP5207965B2 (ja) * 2005-05-06 2013-06-12 ベリサイン・インコーポレイテッド トークン共有システムおよび方法
US7540022B2 (en) * 2005-06-30 2009-05-26 Nokia Corporation Using one-time passwords with single sign-on authentication
US10764264B2 (en) * 2005-07-11 2020-09-01 Avaya Inc. Technique for authenticating network users
US7849501B2 (en) * 2005-09-30 2010-12-07 At&T Intellectual Property I, L.P. Methods and systems for using data processing systems in order to authenticate parties
US20070103712A1 (en) 2005-11-04 2007-05-10 Fatima Corona System and method for limiting access to a shared multi-functional peripheral device based on preset user privileges
JP4960685B2 (ja) * 2005-11-22 2012-06-27 株式会社リコー サービス処理システムおよびサービス処理制御方法
US8006289B2 (en) * 2005-12-16 2011-08-23 International Business Machines Corporation Method and system for extending authentication methods
EP1969478A4 (en) * 2005-12-22 2009-09-23 Catalog Com Inc SYSTEM AND METHOD FOR INTERDOMATIVE SOCIAL NETWORKING
US8225385B2 (en) * 2006-03-23 2012-07-17 Microsoft Corporation Multiple security token transactions
US7739744B2 (en) * 2006-03-31 2010-06-15 Novell, Inc. Methods and systems for multifactor authentication
US8474028B2 (en) * 2006-10-06 2013-06-25 Fmr Llc Multi-party, secure multi-channel authentication
US8671444B2 (en) * 2006-10-06 2014-03-11 Fmr Llc Single-party, secure multi-channel authentication for access to a resource
US8434133B2 (en) * 2006-10-06 2013-04-30 Fmr Llc Single-party, secure multi-channel authentication
US8619978B2 (en) * 2006-12-22 2013-12-31 Pagebites, Inc. Multiple account authentication
US8332923B2 (en) * 2007-01-19 2012-12-11 Toshiba America Research, Inc. Kerberized handover keying
US8707416B2 (en) * 2007-01-19 2014-04-22 Toshiba America Research, Inc. Bootstrapping kerberos from EAP (BKE)
US7941831B2 (en) 2007-02-09 2011-05-10 Microsoft Corporation Dynamic update of authentication information
US8817990B2 (en) * 2007-03-01 2014-08-26 Toshiba America Research, Inc. Kerberized handover keying improvements
US7992198B2 (en) * 2007-04-13 2011-08-02 Microsoft Corporation Unified authentication for web method platforms
US8365256B2 (en) 2007-05-22 2013-01-29 Cisco Technology, Inc. Authentication server with link state monitor and credential cache
US8141139B2 (en) * 2007-11-14 2012-03-20 International Business Machines Corporation Federated single sign-on (F-SSO) request processing using a trust chain having a custom module
US7793340B2 (en) * 2007-11-21 2010-09-07 Novell, Inc. Cryptographic binding of authentication schemes
US8806601B2 (en) * 2008-02-29 2014-08-12 International Business Machines Corporation Non-interactive entity application proxy method and system
US8990911B2 (en) * 2008-03-30 2015-03-24 Emc Corporation System and method for single sign-on to resources across a network
US20090271847A1 (en) * 2008-04-25 2009-10-29 Nokia Corporation Methods, Apparatuses, and Computer Program Products for Providing a Single Service Sign-On
US8032932B2 (en) * 2008-08-22 2011-10-04 Citibank, N.A. Systems and methods for providing security token authentication
US8543973B2 (en) * 2008-09-23 2013-09-24 Oracle America, Inc. Method and system for providing authentication schemes for web services
US9836702B2 (en) 2008-10-16 2017-12-05 International Business Machines Corporation Digital rights management (DRM)-enabled policy management for an identity provider in a federated environment
US8856512B2 (en) * 2008-12-30 2014-10-07 Intel Corporation Method and system for enterprise network single-sign-on by a manageability engine
US8613067B2 (en) * 2009-11-17 2013-12-17 Secureauth Corporation Single sign on with multiple authentication factors
US8495720B2 (en) * 2010-05-06 2013-07-23 Verizon Patent And Licensing Inc. Method and system for providing multifactor authentication
JP5693051B2 (ja) 2010-06-09 2015-04-01 キヤノン株式会社 情報処理装置、情報処理装置のユーザ認証方法
US8539562B2 (en) * 2010-12-09 2013-09-17 International Business Machines Corporation Automated management of system credentials
WO2012142045A2 (en) * 2011-04-11 2012-10-18 Visa International Service Association Multiple tokenization for authentication
US8955037B2 (en) * 2011-05-11 2015-02-10 Oracle International Corporation Access management architecture
US8769622B2 (en) * 2011-06-30 2014-07-01 International Business Machines Corporation Authentication and authorization methods for cloud computing security
US8584201B2 (en) * 2011-08-15 2013-11-12 Bank Of America Corporation Method and apparatus for session validation to access from uncontrolled devices
US8789162B2 (en) * 2011-08-15 2014-07-22 Bank Of America Corporation Method and apparatus for making token-based access decisions
US9019071B1 (en) * 2011-09-06 2015-04-28 George Mallard Method and apparatus for integrating a plurality of legacy access control systems with partitionable resources
US8819795B2 (en) * 2012-02-01 2014-08-26 Amazon Technologies, Inc. Presenting managed security credentials to network sites
US8863250B2 (en) * 2012-02-01 2014-10-14 Amazon Technologies, Inc. Logout from multiple network sites
US8776194B2 (en) * 2012-02-01 2014-07-08 Amazon Technologies, Inc. Authentication management services
US8745705B2 (en) * 2012-02-01 2014-06-03 Amazon Technologies, Inc. Account management for multiple network sites
US8782768B2 (en) * 2012-06-15 2014-07-15 Vmware, Inc. Systems and methods for accessing a virtual desktop
US9369456B2 (en) * 2012-09-21 2016-06-14 Intuit Inc. Single sign-on in multi-tenant environments

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20080263629A1 (en) * 2006-10-20 2008-10-23 Bradley Paul Anderson Methods and systems for completing, by a single-sign on component, an authentication process in a federated environment to a resource not supporting federation
WO2009038226A1 (en) * 2007-09-18 2009-03-26 Canon Kabushiki Kaisha Authentication system and method including image forming apparatus
CN102609635A (zh) * 2010-10-14 2012-07-25 佳能株式会社 信息处理装置及其控制方法

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107077544A (zh) * 2014-10-29 2017-08-18 株式会社理光 信息处理系统、信息处理装置和信息处理方法
CN107077544B (zh) * 2014-10-29 2020-05-01 株式会社理光 信息处理系统、信息处理装置和信息处理方法
CN107483650A (zh) * 2017-10-13 2017-12-15 郑州云海信息技术有限公司 一种基于cifs协议的文件上传下载优化方法
CN112492593A (zh) * 2019-08-20 2021-03-12 株式会社美凯利 信息处理方法、信息处理装置以及程序

Also Published As

Publication number Publication date
EP2667318B1 (en) 2016-11-30
EP2667318A1 (en) 2013-11-27
US9166968B2 (en) 2015-10-20
US20130318585A1 (en) 2013-11-28
KR20130130641A (ko) 2013-12-02
KR101614578B1 (ko) 2016-04-21
CN103425924B (zh) 2016-05-18
JP5968077B2 (ja) 2016-08-10
JP2013242808A (ja) 2013-12-05

Similar Documents

Publication Publication Date Title
CN103425924B (zh) 信息处理装置、其控制方法以及图像处理装置
RU2506632C2 (ru) Устройство обработки информации, способ его управления и компьютерно-считываемый носитель информации
EP2624123B1 (en) Information processing system, information processing apparatus, and authentication method
JP4143526B2 (ja) ネットワークディバイスアクセス制御方法及び装置、並びにコンピュータプログラム及びコンピュータ可読記憶媒体
CN1965304B (zh) 用户认证系统、方法、程序以及记录有该程序的记录介质
US20140123240A1 (en) System and service providing apparatus
US9088566B2 (en) Information processing system, information processing device, and relay server
US20090228962A1 (en) Access control and access tracking for remote front panel
CN103312922A (zh) 信息处理系统、信息处理装置和数据转换方法
US10291620B2 (en) Information processing apparatus, terminal apparatus, program, and information processing system for collaborative use of authentication information between shared services
US10674039B2 (en) Image processing system, information processing device, image processing device and non-transitory recording medium
JP2008271499A (ja) 画像形成装置、割り込み管理方法および割り込み管理プログラム
US20210377277A1 (en) Service providing system, information processing system, and use permission assigning method
JP2022144003A (ja) 情報処理装置及び情報処理プログラム
JP5560011B2 (ja) リモートアクセス制御方法及びリモートアクセス制御システム
JP2007087384A (ja) ネットワーク装置管理システム、方法およびプログラム
US20070079360A1 (en) Login Control for Multiple Applications
JP6351061B2 (ja) 管理システム、管理方法、プログラム、および利用者端末
JP2008117378A (ja) 装置へのユーザーの認可
JP2017170642A (ja) 情報処理システム、情報処理装置、情報処理方法、及びプログラム
JP6950781B2 (ja) 情報処理システム、情報処理装置、情報処理方法、及びプログラム
JP4572927B2 (ja) 情報処理装置及びユーザ認証プログラム
JP2009252124A (ja) 画像形成システムおよび画像形成装置
JP2005190315A (ja) アカウント情報管理装置および方法

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant