CN104683622A - 信息处理装置及其控制方法 - Google Patents

信息处理装置及其控制方法 Download PDF

Info

Publication number
CN104683622A
CN104683622A CN201410647586.0A CN201410647586A CN104683622A CN 104683622 A CN104683622 A CN 104683622A CN 201410647586 A CN201410647586 A CN 201410647586A CN 104683622 A CN104683622 A CN 104683622A
Authority
CN
China
Prior art keywords
function
login
module
card module
information processor
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201410647586.0A
Other languages
English (en)
Other versions
CN104683622B (zh
Inventor
闰间修一
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Canon Inc
Original Assignee
Canon Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Canon Inc filed Critical Canon Inc
Publication of CN104683622A publication Critical patent/CN104683622A/zh
Application granted granted Critical
Publication of CN104683622B publication Critical patent/CN104683622B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/45Structures or tools for the administration of authentication

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Facsimiles In General (AREA)
  • Accessory Devices And Overall Control Thereof (AREA)
  • Control Or Security For Electrophotography (AREA)

Abstract

本发明公开一种信息处理装置及其控制方法。所述信息处理装置包括被配置为管理至少具有登录画面显示功能和用户认证功能二者的登录应用的管理单元。在具有所述登录画面显示功能和所述用户认证功能中的一种功能的插件模块被添加到所述信息处理装置中的情况下,使所述插件模块的功能有效化,并且使除所述插件模块的所述功能之外的所述登录应用的其他功能有效化。

Description

信息处理装置及其控制方法
技术领域
本发明涉及一种信息处理装置及其控制方法。
背景技术
已知有配置了诸如复印、打印、扫描及传真发送和接收等功能的多功能外围设备(MFP,Multi-Function Peripheral)。通过向这种MFP进一步配置用户认证功能,就可以限制MFP的使用。换句话说,只有接收到认证的用户作为MFP的合法用户才能够使用该MFP。
存在用于定制这种认证用户的功能的需求,即:登录功能。期望从MFP配置的标准功能中改变该功能以匹配顾客的操作环境。例如,期望使用IC卡读取器、静脉认证装置等作为认证装置。也期望改变用于允许用户输入认证信息的登录画面的设计,以及期望将作为用于验证输入的用户认证信息的目的地的数据库变更为与MFP分离的专用服务器。
例如,作为解决上述多种需求的方法,日本专利号4409970已提出一种定制MFP的登录功能的方法。
然而,在日本专利号4409970中所示的定制登录功能的方法中,存在这样的问题:由于需要实施一整套登录功能,因此需要很多开发工时来进行定制。
并且,在定制登录功能时,期望操作由传统定制方法所创建的程序模块。
发明内容
本发明的一个方面在于消除传统技术的上述问题。
本发明的特征在于提供一种维持与传统定制方法所定制的应用的兼容性的同时使用较少的开发工时来定制程序的技术。
根据本发明的一方面,提供了一种信息处理装置,所述信息处理装置包括:管理单元,被配置为管理至少具有登录画面显示功能和用户认证功能二者的登录应用;以及有效化单元,被配置为:在具有所述登录画面显示功能和所述用户认证功能中的一种功能的插件模块被添加到所述信息处理装置中的情况下,使所述插件模块的功能有效化,并且使除所述插件模块的所述功能之外的所述登录应用的其他功能有效化。
根据本发明的另一方面,提供了一种控制信息处理装置的方法,所述信息处理装置具有被配置为管理至少具有登录画面显示功能和用户认证功能二者的登录应用的管理单元,所述方法包括:在具有所述登录画面显示功能和所述用户认证功能中的一种功能的插件模块被添加到所述信息处理装置中的情况下,使所述插件模块的功能有效化,并且使除所述插件模块的所述功能之外的所述登录应用的其他功能有效化。
根据以下对示例性实施例的详细描述(参照附图),本发明的其他特征将变得清楚。
附图说明
附图包含在说明书中并构成说明书的一部分,附图描述了本发明的示例性实施例,并和说明书一起用于解释本发明的原理。
图1是用于例示根据本发明第一实施例的包括多功能外围设备(MFP)的系统的示例性配置的图。
图2是用于解释根据第一实施例的MFP的硬件配置的框图。
图3是用于解释根据第一实施例的MFP的软件配置的框图。
图4是用于解释针对在根据第一实施例的MFP中运行定制的登录应用的情况的软件配置的框图。
图5A是用于例示登录应用选择表的示例的图,图5B是用于例示属性文件的示例的图,图5C是用于例示定制模块状态表的示例的图。
图6A至6B是用于描述使得根据第一实施例的MFP中的定制模块有效化的处理的流程图。
图7是用于描述当根据第一实施例的MFP执行定制的本地登录时的用户认证处理的流程图。
图8是用于描述根据第四实施例的MFP的处理的流程图。
具体实施方式
下面,将参照附图详细描述本发明的各种示例性实施例、特征以及方面。应当理解,以下实施例的目的不在于限制本发明的权利要求的范围,并且对于根据本发明解决问题的方法而言,根据以下实施例所描述的各方面的组合并非总是必需的。注意,在本实施例中,将给出以多功能外围设备(MFP)作为根据本发明的信息处理装置的示例的说明,但本发明并不限于这种多功能外围设备。
图1是用于例示根据本发明第一实施例的包括多功能外围设备(MFP)的系统的示例性配置的图。
在该系统中,MFP 101和PC 102与LAN 100连接。PC 102远程操作MFP 101。MFP 101和PBX(专用分组交换机)103经由电话线105连接。PBX 103与公共电话交换网络104连接,并且使用MFP 101的传真功能。注意,MFP 101可以直接与公共电话交换网络104连接。
图2是用于解释根据第一实施例的MFP 101的硬件配置的框图。
包括CPU 201的控制器200控制MFP 101的整体操作。CPU 201执行各种控制,例如读出存储在ROM 202中的控制程序的读取控制、传送控制等。RAM 203是CPU 201的主存储器,被用作诸如工作区域的临时存储区域。HDD 204存储图像数据、各种程序等。操作单元接口205连接操作单元210和控制器200。打印机接口206连接打印机211和控制器200。将由打印机211打印的图像数据经由打印机接口206从控制器200被传送给打印机211,并在打印机211处被打印在打印介质上。扫描器接口207连接扫描器212和控制器200。扫描器212读取原稿上的图像,生成该图像的图像数据,并经由扫描器接口207将该图像数据输入到控制器200中。传真接口208将控制器200与电话线105连接。传真接口208执行与连接至电话线105的PBX 103或公共电话交换网络104间的传真数据发送和接收。网络接口209将控制器200与LAN 100连接。网络接口209从LAN 100上的外部设备(例如,PC 102)接收请求,并发送对应于该请求的响应。
图3是用于解释根据第一实施例的MFP 101的软件配置的框图。如果没有特别指明,则各处理部都是存储在ROM 202中的控制程序,并且这些控制程序由CPU 201来执行。
操作系统300配置有各种功能,并且是用于操作存储在ROM 202中的控制程序的基础。这里将针对与本发明的本质相关的部分给出说明。应用启动部301启动操作系统300上运行的应用。登录应用选择部302为MFP 101的用户选择要启动的登录应用(稍后解释)。作为用于选择登录应用的方法,有这样一种方法:在操作单元210上或由PC 102操作的网络浏览器上显示UI画面,并允许用户经由UI画面通过用户操作来选择。这里,用户所选择的针对登录应用的选择状态被注册在登录应用选择表303中。
登录应用(嵌入式登录应用330、默认登录应用310以及定制登录应用390)是用于在MFP 101上执行登录功能的控制程序。要启动的登录应用是默认登录应用310或定制登录应用390。默认登录应用310是一直存在于MFP 101上的登录应用。定制登录应用390是按照传统定制方法创建的登录应用,并且必须配备整套登录功能。并且,可以在MFP 101上安装复数个定制登录应用390。
登录应用选择部302选择的登录应用的结果被保存在HDD 204中的登录应用选择表303(图5A)中。
图5A是用于例示登录应用选择表303的示例的图。
在图5A中,示出了选择“使用”栏为“1”的登录应用(在图5A中,这是“默认登录应用”)。
默认登录应用310是特殊的登录应用,其自身不具有登录功能,但却具有使作为登录插件模块320(稍后描述)中的定制模块而实施的登录功能有效化的作用。基于上述原因,定制模块有效化部311参照存在于登录插件模块320中的属性文件322(图5B),并且根据属性文件322的内容而使登录插件模块320中实施的定制模块有效化。本实施例中生成的定制模块在登录插件模块320中来实施。
图5B是用于例示属性文件322的示例的图。
这里,有效化是指将模块从HDD 204读出到RAM 203中,并将该模块置于可由CPU 201执行的状态中。下文将对采用Java语言的配置的情况的示例给出说明,且图5B的“名称”栏中描述的类别名所表示的类别而例示的处理与有效化处理相对应。
登录插件模块320是在被自动安装(追加)到MFP 101中的HDD 204中所存储的模块。开发者创建作为登录功能的最小单位的定制模块,并且通过在登录插件模块320中实施定制模块来定制MFP 101的登录功能。本地登录画面处理部、网络浏览器登录画面处理部以及用户认证处理部是定制模块的示例。登录插件模块320由一个或多个定制模块组成。
在图3中,示出了定制本地登录画面处理部321作为定制模块的示例而存在的情况。定制模块有效化部311将使定制模块有效化的结果写入HDD 204中的定制模块状态表312(图5C)中。
图5C是用于例示定制模块状态表312的示例的图。
在定制模块状态表312中,一个模块的信息被写在一行中。该信息包括模块名称、“有效化类型”以及“状态”,稍后将对这些信息给出说明。
MFP 101原本就设置了嵌入式登录应用330,并且嵌入式登录应用330是无论用户的选择如何都一直启动的登录应用。使用模块确定部331参照定制模块状态表312,并且使与登录插件模块320不实施的定制模块相对应的嵌入式登录模块有效化。在图3的示例中,由于登录插件模块320具有定制本地登录画面处理部321,因此只有嵌入式登录应用330的本地登录画面处理部332未被有效化。
嵌入式登录模块包括例如本地登录画面处理部332、网络浏览器登录画面处理部333以及用户认证处理部334。在第一实施例中,给出上文所述的三个示例作为嵌入式登录模块,但是也可以有其他模块。并且,不是定制目标的模块(例如,网络服务登录处理部335)也被有效化。
复印应用340、打印应用350、扫描应用360以及传真应用370是用于分别执行复印功能、打印功能、扫描功能以及传真功能的控制程序。事件检测部380检测是否发生了由属性文件322的“不可使用的情形”表示的情形。例如,当事件检测部380检测到PC 102与MFP 101通过VNC(虚拟网络计算)连接时,事件检测部380就将VNC连接通知给使用模块确定部331和定制模块有效化部311。
图4是用于解释针对在根据第一实施例的MFP 101中运行定制登录应用390的情况的软件配置的框图。与图3的差别仅在于虚线400示出的区域。并且,功能上的差别仅在于与嵌入式登录应用330的模块的有效化相关的部分。以下将仅对与图3的差别给出说明。注意,图4的状态对应于在图5A的登录应用选择表中定制登录应用的“使用”栏被设置为“1”的情况。
当从应用启动部301启动定制登录应用390时,定制模块有效化部401使所有定制模块有效化。这里,定制模块是定制本地登录画面处理部402、定制网络浏览器登录画面处理部403以及定制用户认证处理部404。当定制登录应用390正在运行时,使用模块确定部331不使嵌入式登录应用330的登录模块有效化。
在第一实施例中,可以启动默认登录应用310,使登录插件模块320中实施的定制登录模块有效化,以及经由定制登录模块的画面执行登录处理。
另外,通过将用于定制登录应用的登录应用选择表303的“使用”栏设置为“1”,可以如图4中所示的那样执行按照传统定制方法生成的定制登录应用390。
接下来,将利用图6A至图6B的流程图来对第一实施例中使MFP 101的定制模块有效化的处理给出说明。
图6A至图6B是根据第一实施例用于描述使MFP 101中的定制模块有效化的处理的流程图。用于执行该处理的程序被存储在ROM 202中,在执行时被加载到RAM 203中,并在CPU 201的控制下被执行。然而,这里将根据图3和图4的软件配置来给出说明。
通过启动MFP 101开始该处理。首先,在步骤S601中,应用启动部301启动嵌入式登录应用330。接下来,处理推进至步骤S602,应用启动部301参照登录应用选择表303。接下来,处理推进至步骤S603,确定在登录应用选择表303中选择的登录应用是否为默认登录应用310。这里,如果如图5A所示选择了默认登录应用310,那么处理就推进至步骤S604,应用启动部301启动默认登录应用310,然后处理推进至步骤S605。同时,如果在步骤S604中选择了默认登录应用之外的应用,那么处理推进至步骤S613,应用启动部301启动登录应用选择表303中选择的登录应用。这里,如果选择了例如定制登录应用390,那么就如图4所示启动定制登录应用390。
在步骤S605中,定制模块有效化部311参照属性文件322,并且如果在属性文件322的“模块”中记载了“本地登录画面处理部”,那么处理从步骤S606推进至步骤S607。在步骤S607中,定制模块有效化部311使定制本地登录画面处理部321有效化,然后处理推进至步骤S608。在步骤S608中,定制模块有效化部311将“有效”写入定制模块状态表312的“本地登录画面处理部”的“状态”栏中,然后处理推进至步骤S620。在步骤S620中,定制模块有效化部311调查是否已完成对属性文件322中注册的所有模块的确认。如果已完成确认,那么处理推进至步骤S615,反之则处理返回至步骤S606。
如果在步骤S606中属性文件322的“模块”中记载了“网络浏览器登录画面处理部”,那么处理就推进至步骤S609。在步骤S609中,定制模块有效化部311使定制网络浏览器登录画面处理部(未示出)有效化,然后处理推进至步骤S610。在步骤S610中,定制模块有效化部311将“有效”写入定制模块状态表312的“网络浏览器登录画面处理部”的“状态”中,然后处理推进至步骤S620。
另外,如果在步骤S606中属性文件322的“模块”中记载了“用户认证处理部”,那么处理就推进至步骤S611,定制模块有效化部311使定制用户认证处理部(未示出)有效化,然后处理推进至步骤S612。在步骤S612中,定制模块有效化部311将定制模块状态表312的“用户认证处理部”的“状态”设置为“有效”,然后处理推进至步骤S620。
同时,当在步骤S603中登录应用选择表303中选择的登录应用是默认登录应用310时,处理推进至步骤S613。在步骤S613中,应用启动部301启动例如登录应用选择表303中选择的定制登录应用390。接下来,处理推进至步骤S614,定制登录应用390的定制模块有效化部401使定制登录应用390的所有定制模块都有效化,然后处理推进至步骤S615。这里,定制模块是图4中的定制本地登录画面处理部402、定制网络浏览器登录画面处理部403以及定制用户认证处理部404。
在步骤S615中,使用模块确定部331确定默认登录应用310是否被启动。启动确认的方法是让使用模块确定部331确定是否可以访问定制模块状态表312。接下来,处理推进至步骤S616,使用模块确定部331确定启动的登录应用是否为默认登录应用310。这是通过确定是否可以在默认登录应用310下执行登录插件模块320来执行的。
如果没有启动默认登录应用310,那么处理推进至步骤S619,而如果启动了默认登录应用310,那么处理推进至步骤S617。在步骤S617中,参照定制模块状态表312,使用模块确定部331不使与“状态”栏为“有效”的模块(图5C的本地登录画面处理部)具有相同功能的本地登录画面处理部332有效化。并且,使用模块确定部331辨别出“状态”栏为“无效”的模块,然后处理推进至步骤S618。在步骤S618中,使用模块确定部331使在图5C的示例中被设置为“无效”的网络浏览器登录画面处理部333和用户认证处理部334有效化,然后处理推进至步骤S619。这是因为,当执行登录插件模块320的定制登录模块时,使得网络浏览器登录画面显示功能和用户认证功能可以被执行。接下来,处理推进至步骤S619,嵌入式登录应用330使网络服务登录处理部335有效化,完成处理。
注意,在上述解释中,定制模块状态表312用来辨别是否使定制模块有效化。但是,如果其他确认方法是能够针对各个定制模块确定是否使定制模块有效化的方法,则也可以使用该其他确认方法。例如,可以使用这样的辨别方法:默认登录应用310配置有API用以对是否使定制模块有效化的询问做出响应。
如上文所解释的,利用第一实施例的优点,可以启动默认登录应用310并执行登录插件模块320的定制登录模块。这里,默认登录应用的定制模块有效化部参照定制模块状态表,并确定有效化的定制模块。这里,嵌入式登录应用中对应于这些定制模块的登录模块被设置为无效。
另外,通过启动定制登录应用,可以操作按照传统定制方法生成的定制登录应用390。
接下来,将参照图7的流程图给出用于在使定制模块有效化的状态下用户实际执行登录操作的情况的处理的说明。注意,上述给出的说明针对的是在第一实施例中作为对MFP 101的访问路径,用户操作操作单元210的情况。即使是在其他访问路径的情况下(例如当用户从网络浏览器访问时),虽然登录画面处理部不同,但是处理的流程也与用户操作该操作单元的情况的流程相同。
图7是用于描述当根据第一实施例的MFP 101执行定制本地登录时的用户认证处理的流程图。用于执行该处理的程序被存储在ROM 202中,在执行时被加载到RAM 203中,并在CPU 201的控制下被执行。
首先,在步骤S701中,定制本地登录画面处理部321接收到用户通过操作显示在操作单元210上的本地登录画面而输入的用户ID和密码。这里,通过本地登录画面处理部332或定制本地登录画面处理部321或定制本地登录画面处理部402来显示本地登录画面。在下文中,这些处理部将被统一称为“本地登录画面处理部”。
接下来,处理推进至步骤S702,定制本地登录画面处理部321将用户在步骤S701中输入的用户ID和密码传给用户认证处理部。该用户认证处理部是用户认证处理部334或登录插件模块320(未示出)中的定制用户认证处理部或是定制登录应用390的定制用户认证处理部404。
接下来,处理推进至步骤S703,用户认证处理部基于步骤S702中传递的用户ID和密码来执行用户认证。接下来,在步骤S704中,确定用户的认证是否成功。如果确定用户认证成功,那么处理推进至步骤S705,用户认证处理部向定制本地登录画面处理部321传达用户认证已成功。这样,处理推进至步骤S706,定制本地登录用户画面处理部321清除操作单元210的本地登录画面的显示,并将状态设置为用户能够使用MFP101的功能(应用),然后处理完成。
同时,如果在步骤S704中确定用户认证失败,那么处理推进至步骤S707,用户认证处理部向定制本地登录画面处理部321传达用户认证失败。接下来,处理推进至步骤S708,定制本地登录画面处理部321向操作单元210显示由于认证失败因此用户不能登录,然后处理完成。在这种情况下,用户不能使用MFP 101的功能(应用)。
这样,在第一实施例中,在定制模块被有效化的状态下,作为嵌入式登录应用的网络浏览器登录画面处理部和用户认证处理部被有效化。因此,即使在用户执行登录操作的情况下,也可以通过执行用户认证来确定用户是否能使用MFP的应用。
【第二实施例】
以下将对本发明的第二实施例给出说明。在先前描述的第一实施例中,在步骤S617和S618中,只有定制模块状态表312中无效的模块才被有效化。这是为针对相同类型的模块只有一个模块被有效化而做出的对设置的安排。然而,与用户认证处理部334一样,存在具有这样性质的模块:即,系统中可能存在复数个该模块。因此,在第二实施例中,将给出用于以复数个使相同类型的模块有效化的方法的说明。注意,根据第二实施例的MFP 101的配置以及系统配置与之前描述的第一实施例中相同,因此省略对这些配置的解释。
如图5C中所示,定制模块状态表312中“有效化类型”为“替换”的模块在步骤S618中被有效化,如第一实施例中所解释的那样。
同时,如果“有效化类型”为“并存”,那么无论在定制模块状态表312中设置了“无效”或“有效”,模块都被有效化。
这样,达到了这样的效果:对于有效化类型为“并存”的模块,登录插件模块所实施的定制模块和嵌入式登录模块都被有效化。
【第三实施例】
以下将给出对本发明的第三实施例的说明。在之前描述的第一实施例中,如果定制用户认证处理部404被有效化,那么无论用户操作MFP101的访问路径如何,都可以使用定制用户认证处理部。访问路径可以是例如经由操作单元210操作MFP 101的路径或是通过在PC 102上操作的网络浏览器来操作MFP 101的路径。然而,如果期望根据访问路径而不允许使用定制用户认证处理部,则上述操作中就会有问题。
因此,在第三实施例中,将给出这样的方法的说明:当通过特定访问路径操作MFP 101时,使得定制用户认证处理部可使用。注意,根据第三实施例的MFP 101的配置以及系统配置与之前描述的第一实施例中相同,因此省略对这些配置的解释。
如图5B中所示,如果属性文件322的“访问路径”是“本地”,那么可以用于用户认证处理的UI被显示在本地登录画面上。例如,一个方法是在登录画面上显示“登录目的地”,并显示定制用户认证处理部的名称作为“登录目的地”的选项。
如果属性文件322的“访问路径”是“网络浏览器”,那么在网络浏览器登录画面上显示UI,以便可以使用用户认证处理。
通过上述处理,可以获得这样的效果:可以仅在通过特定访问路径访问MFP 101的情况下才能够使定制用户认证处理部可使用。
【第四实施例】
以下将给出对本发明的第四实施例的说明。在上述第一实施例中,登录插件模块实施的定制模块总是被有效化。然而,在有些情况下,基于状态,不期望定制模块被有效化。例如,在有些情况下,定制本地登录画面被设计为促使用户将IC卡与IC卡读取器接触,并且用户执行由PC 102至MFP 101的VNC连接。在这种情况下,由于用户不能与IC卡接触,因此这种登录画面没有意义。
因此,在第四实施例中,将参照图8给出对这样的方法的说明:基于状态,定制模块被无效化,嵌入式登录应用330的对应模块被有效化。注意,根据第四实施例的MFP 101的配置以及系统配置与之前描述的第一实施例中相同,因此省略对这些配置的解释。
图8是用于描述根据第四实施例的MFP 101的处理的流程图。用于执行该处理的程序被存储在ROM 202中,在执行时被加载到RAM 203中,并在CPU 201的控制下被执行。
首先,在步骤S801中,事件检测部380参照属性文件322并确认“不可使用的情形”。在图5B的情况中,“不可使用的情形”是“VNC连接”。接下来,处理推进至步骤S802,事件检测部380定期核实步骤S801中确认的“VNC连接”是否发生。当在步骤S802中事件检测部380检测到VNC连接时,处理推进至步骤S803,并向使用模块确定部331和定制模块有效化部311通知检测到VNC连接。接下来,处理推进至步骤S804,已接收到通知的定制模块有效化部311使定制本地登录画面处理部321无效。另外,在步骤S805中,使用模块确定部331使本地登录画面处理部332有效化。这里,进入的状态是向执行了VNC连接的用户显示嵌入式登录应用330的登录画面而不是登录插件模块320的登录画面的状态。
之后,当在步骤S806中事件检测部380检测到已完成VNC连接时,处理推进至步骤S807,并向使用模块确定部331和定制模块有效化部311通知已完成VNC连接。接下来,处理推进至步骤S808,已接收到通知的使用模块确定部331使本地登录画面处理部332无效。接下来,在步骤S809中,定制模块有效化部311使定制本地登录画面处理部321有效化。这样,登录插件模块320的定制登录模块的登录画面的状态被显示在MFP 101的操作单元210上。之后,处理返回至步骤S802,重复之前描述的处理。
如上文所解释的,通过第四实施例,用户能够根据状态使用嵌入式登录应用330的登录模块的登录功能,而非登录插件模块320的定制登录模块的登录功能。这样,达到了这样的效果:当定制登录模块出现“不可使用的情形”时,执行嵌入式登录应用的登录模块,可以防止出现由于定制登录模块而产生的问题。
注意,在第四实施例中对以VNC连接作为情形的示例给出说明,但是也可以根据其他情形的出现而执行有效化和无效化间的转换。其他情形可以是例如USB电缆拆卸、网络故障等。
【其他实施例】
本发明的实施例还可以通过如下的方法来实现,即,通过网络或者各种存储介质将执行上述实施例的功能的软件(程序)提供给系统或装置,该系统或装置的计算机或是中央处理单元(CPU)、微处理单元(MPU)读出并执行程序的方法。
虽然参照示例性实施例描述了本发明,但是应当理解,本发明并不限于所公开的示例性实施例。应当对下列权利要求的范围赋予最宽的解释,以使其涵盖所有这些变型例以及等同的结构及功能。

Claims (9)

1.一种信息处理装置,所述信息处理装置包括:
管理单元,被配置为管理至少具有登录画面显示功能和用户认证功能二者的登录应用;以及
有效化单元,被配置为:在具有所述登录画面显示功能和所述用户认证功能中的一种功能的插件模块被添加到所述信息处理装置中的情况下,使所述插件模块的功能有效化,并且使除所述插件模块的所述功能之外的所述登录应用的其他功能有效化。
2.根据权利要求1所述的信息处理装置,其中,所述有效化单元通过参照所述插件模块的属性文件而使所述插件模块的所述功能有效化。
3.根据权利要求2所述的信息处理装置,所述信息处理装置还包括:第一存储单元,用于存储所述插件模块的所述功能的状态;以及使用模块确定单元,其被配置为通过参照所述第一存储单元来辨别所述插件模块的所述功能被有效化,并使除所述插件模块的有效化的所述功能之外的所述登录应用的其他功能有效化。
4.根据权利要求3所述的信息处理装置,所述信息处理装置还包括API,通过所述API可以确认所述插件模块的所述功能是否被有效化,其中,所述使用模块确定单元基于所述API来辨别所述插件模块的所述功能被有效化。
5.根据权利要求2所述的信息处理装置,所述信息处理装置还包括第一存储单元,用于存储所述插件模块的所述功能的状态,其中,所述第一存储单元将与所述登录应用并存或替换所述登录应用存储为所述插件模块的所述功能的状态。
6.根据权利要求1所述的信息处理装置,所述信息处理装置还包括:控制单元,其被配置为根据所述插件模块的所述功能是否被有效化来促使显示单元显示本地登录画面或网络浏览器登录画面。
7.根据权利要求1所述的信息处理装置,所述信息处理装置还包括:控制单元,其被配置为当检测到出现不能使用所述插件模块的情形时,使所述插件模块的所述功能无效化并使所述登录应用的相同功能有效化。
8.根据权利要求1所述的信息处理装置,其中,所述显示功能包括由网络浏览器显示登录画面。
9.一种控制信息处理装置的方法,所述信息处理装置具有被配置为管理至少具有登录画面显示功能和用户认证功能二者的登录应用的管理单元,所述方法包括:
在具有所述登录画面显示功能和所述用户认证功能中的一种功能的插件模块被添加到所述信息处理装置中的情况下,使所述插件模块的功能有效化,并且使除所述插件模块的所述功能之外的所述登录应用的其他功能有效化。
CN201410647586.0A 2013-11-26 2014-11-15 信息处理装置及其控制方法 Active CN104683622B (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2013-244332 2013-11-26
JP2013244332A JP6216231B2 (ja) 2013-11-26 2013-11-26 情報処理装置、その制御方法、及びプログラム

Publications (2)

Publication Number Publication Date
CN104683622A true CN104683622A (zh) 2015-06-03
CN104683622B CN104683622B (zh) 2018-12-11

Family

ID=53183869

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201410647586.0A Active CN104683622B (zh) 2013-11-26 2014-11-15 信息处理装置及其控制方法

Country Status (3)

Country Link
US (1) US9483630B2 (zh)
JP (1) JP6216231B2 (zh)
CN (1) CN104683622B (zh)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP6269006B2 (ja) * 2013-12-11 2018-01-31 株式会社リコー 情報処理装置、情報処理方法、及び情報処理プログラム
KR101746745B1 (ko) * 2016-01-05 2017-06-14 (주)유비앤티스랩 사용자 에이전트, 클라이언트 및 단일 로그인을 지원하기 위한 권한 인가 방법
JP2017144649A (ja) * 2016-02-18 2017-08-24 富士ゼロックス株式会社 情報処理装置およびプログラム
CN111181907B (zh) * 2019-07-24 2022-05-24 腾讯科技(北京)有限公司 一种宿主端插件的登录方法、装置和设备及存储介质
JP7240280B2 (ja) 2019-07-26 2023-03-15 シャープ株式会社 ユーザ認証管理装置、それを備えた画像処理装置、ユーザ認証管理方法およびユーザ認証管理プログラム

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007055099A (ja) * 2005-08-24 2007-03-08 Kyocera Mita Corp 画像形成装置
CN101282399A (zh) * 2007-04-04 2008-10-08 夏普株式会社 图像处理装置
CN101707663A (zh) * 2003-01-29 2010-05-12 株式会社理光 图像形成装置和鉴别方法
US20120019379A1 (en) * 2009-06-22 2012-01-26 Mourad Ben Ayed Systems for three factor authentication challenge
CN102984421A (zh) * 2012-11-06 2013-03-20 佳能(苏州)系统软件有限公司 图像输出装置、系统及其方法

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8045961B2 (en) * 2009-06-22 2011-10-25 Mourad Ben Ayed Systems for wireless authentication based on bluetooth proximity
US8190129B2 (en) * 2009-06-22 2012-05-29 Mourad Ben Ayed Systems for three factor authentication
US8112066B2 (en) * 2009-06-22 2012-02-07 Mourad Ben Ayed System for NFC authentication based on BLUETOOTH proximity
JP5704836B2 (ja) 2010-05-20 2015-04-22 キヤノン株式会社 情報処理装置、情報処理装置の制御方法、及びコンピュータプログラム
JP5702953B2 (ja) 2010-06-09 2015-04-15 キヤノン株式会社 情報処理装置及びアプリケーションの実行方法とプログラム
US20130298208A1 (en) * 2012-05-06 2013-11-07 Mourad Ben Ayed System for mobile security

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101707663A (zh) * 2003-01-29 2010-05-12 株式会社理光 图像形成装置和鉴别方法
EP2293538A1 (en) * 2003-01-29 2011-03-09 Ricoh Company, Ltd. Image forming apparatus and authentication method
JP2007055099A (ja) * 2005-08-24 2007-03-08 Kyocera Mita Corp 画像形成装置
CN101282399A (zh) * 2007-04-04 2008-10-08 夏普株式会社 图像处理装置
US20120019379A1 (en) * 2009-06-22 2012-01-26 Mourad Ben Ayed Systems for three factor authentication challenge
CN102984421A (zh) * 2012-11-06 2013-03-20 佳能(苏州)系统软件有限公司 图像输出装置、系统及其方法

Also Published As

Publication number Publication date
JP2015104022A (ja) 2015-06-04
JP6216231B2 (ja) 2017-10-18
US20150150117A1 (en) 2015-05-28
US9483630B2 (en) 2016-11-01
CN104683622B (zh) 2018-12-11

Similar Documents

Publication Publication Date Title
US7693298B2 (en) Image processing system having a plurality of users utilizing a plurality of image processing apparatuses connected to network, image processing apparatus, and image processing program product executed by image processing apparatus
US7730526B2 (en) Management of physical security credentials at a multi-function device
JP5053072B2 (ja) 多機能プリンタなどの画像処理装置における組み込み機能と外部機能のシームレスな切り換え、機能の除去および追加、画像のサムネイル/プレビューならびにユーザー認証のためのシステムおよび方法
US20130212261A1 (en) Information processing system, portable information terminal, information processing device, and non-transitory computer readable recording medium
JP4874937B2 (ja) 画像形成装置とコンピュータ読み取り可能な記録媒体
US20050108547A1 (en) Image formation apparatus, data reception method, program for performing data reception method, and storage medium for storing program
US8505066B2 (en) Security audit system and method
JP7066380B2 (ja) システム、システムにおける方法、情報処理装置、情報処理装置における方法、およびプログラム
JP2007328784A (ja) 文書情報処理装置にアクセスするための方法、マシン読取可能な媒体及び装置
CN102195961A (zh) 图像形成系统以及图像形成方法
CN104683622A (zh) 信息处理装置及其控制方法
CN104253924A (zh) 打印接收到的打印数据的图像形成装置、系统及控制方法
CN113261021A (zh) 对装置扫描仪系统进行操作
US20110075179A1 (en) Image processing apparatus that performs authentication, authentication method therefor, and storage medium
JP4958118B2 (ja) 画像形成装置、情報処理システムと、その処理方法およびプログラム
JP2009303141A (ja) 画像形成装置、画像処理システム、カスタマイズ方法及びコンピュータプログラム
JP5339858B2 (ja) データ処理装置、データ処理装置の制御方法、及びプログラム
CN103139422B (zh) 图像处理装置及其控制方法
JP4899461B2 (ja) 利用制限管理装置、方法、プログラム及びシステム
JP4910313B2 (ja) 認証サーバおよび認証プログラム
US9013735B2 (en) Image forming system and image forming method providing controls of settings of image position and restriction
CN102088530A (zh) 图像形成装置
CN105847618B (zh) 图像数据处理系统
US8561141B2 (en) Information input assistance device, computer-readable medium, and information input assistance method
JP2011029848A (ja) 画像形成装置とその情報処理方法及びプログラム

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant