CN104717389A - 信息处理装置及其控制方法 - Google Patents
信息处理装置及其控制方法 Download PDFInfo
- Publication number
- CN104717389A CN104717389A CN201410776332.9A CN201410776332A CN104717389A CN 104717389 A CN104717389 A CN 104717389A CN 201410776332 A CN201410776332 A CN 201410776332A CN 104717389 A CN104717389 A CN 104717389A
- Authority
- CN
- China
- Prior art keywords
- user
- authentication
- verification
- unit
- information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0815—Network architectures or network communication protocols for network security for authentication of entities providing single-sign-on or federations
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/102—Entity profiles
Landscapes
- Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Facsimiles In General (AREA)
- Accessory Devices And Overall Control Thereof (AREA)
- Information Transfer Between Computers (AREA)
- Computer And Data Communications (AREA)
- Telephonic Communication Services (AREA)
Abstract
本发明提供一种信息处理装置及其控制方法。能够经由多个用户界面使用的所述信息处理装置具有被构造为分别针对所述多个用户界面的各个进行用户验证的多个验证处理模块。针对所述多个验证处理模块的各个的验证处理的设置信息以及通过用于进行针对所述多个用户界面公用的用户验证的公用验证处理模块的验证处理的设置信息被保持。如果基于经由所述多个用户界面的任一用户界面的验证画面输入的用户信息,通过所述公用验证处理模块的用户验证利用所保持的设置信息成功,则基于所保持的用户界面的设置信息来进行用户验证。
Description
技术领域
本发明涉及信息处理装置及其控制方法。
背景技术
近年来,在多功能外围设备中,用户能够经由各种用户界面(下文称为UI)使用多功能外围设备中配备的功能。例如,作为多功能外围设备提供的UI(下文称为本地UI),存在安装在多功能外围设备上的操作屏、可以从经由网络连接到多功能外围设备的PC上的Web浏览器访问的Web页(下文称为远程UI)等。因为通过针对各UI布置用于进行用户验证的功能(下文称为验证服务),可以从这两种UI的各个使用多功能外围设备的功能,所以采取使得不管从哪种UI被访问、用户都能够毫无例外地进行验证的结构。
另外,日本特开第2005-267201号公报公开了一种提供如下布置的多功能外围设备,在所述布置中,为了处理对多功能外围设备添加新UI以及甚至新的验证系统的情况,能够后添加验证服务并进行切换。
在期望可以针对对应于各UI的各验证服务采用分别不同的验证方法的情况下,针对各验证服务布置个别的验证设置,并且根据这些验证设置可以独立地通过用户验证来实现各验证服务。然而,存在无法对所有的验证服务确保统一安全的问题。在以这种方式无法确保统一安全的情况下,存在将产生不期望被允许访问的用户能够藉以访问多功能外围设备的功能的渠道的可能性,并且可以预想到不期望被允许访问的用户将通过这种渠道来使用多功能外围设备。
作为对各验证服务进行不同验证方法的示例,给出如下。例如,仅在用户通过本地UI被验证的情况下,才许可作为无需验证而使用多功能外围设备的仅部分功能的访客用户登录(下文称为访客登录)。同时,利用远程UI,仅具有多功能外围设备的管理员权限的用户被允许使用多功能外围设备。
同时,作为期望对所有的验证服务确保统一安全的示例,可以考虑不期望针对本地验证或远程验证许可访客登录的情况。即使在后来添加登录服务的情况下,也可以考虑期望对所有的验证服务应用相同验证设置的情况。为了满足这两种需求,需要实现能够在提供统一用户验证的同时针对各验证服务进行不同验证功能的验证系统。
发明内容
本发明的方面在于消除传统技术的上述问题。
本发明的特征在于提供实现跨多个用户界面的统一用户验证并实现针对各用户界面不同的用户验证的技术。
本发明的第一方面提供一种能够经由多个用户界面使用的信息处理装置,该信息处理装置包括:多个验证单元,其被构造为分别针对所述多个用户界面进行用户验证;第一保持单元,其被构造为保持针对所述多个验证单元的各个的验证处理的设置信息;公用(common)验证单元,其被构造为进行针对所述多个用户界面公用的用户验证;第二保持单元,其被构造为保持通过所述公用验证单元的验证处理的设置信息;以及控制单元,其被构造为进行控制,以在基于经由所述多个用户界面的任一用户界面的验证画面输入的用户信息、通过所述公用验证单元的用户验证基于所述第二保持单元中保持的所述设置信息成功的情况下,基于所述第一保持单元中保持的所述任一用户界面的所述设置信息来进行通过所述验证单元的用户验证。
本发明的第二方面提供一种能够经由多个用户界面使用的信息处理装置的控制方法,该控制方法包括:多个验证步骤,根据针对所述多个用户界面的各个的验证处理的设置信息、分别针对所述多个用户界面进行用户验证;公用验证步骤,根据针对所述多个用户界面公用的用户验证的设置信息、进行针对所述多个用户界面公用的用户验证;以及控制步骤,进行控制,以在基于经由所述多个用户界面中的任一用户界面的验证画面输入的用户信息、在所述公用验证步骤中的用户验证成功的情况下,基于所述任一用户界面的所述设置信息来进行所述用户验证。
根据以下参照附图对示例性实施例的描述,本发明的其他特征将变得清楚。
附图说明
被包括在说明书中并构成说明的一部分的附图例示了本发明的实施例,并与文字描述一起用于说明本发明的原理。
图1描述了用于说明包括根据本发明的实施例的MFP的系统的图。
图2是用于示出根据实施例的MFP的硬件结构的框图。
图3是用于说明根据实施例的MFP的软件结构的框图。
图4A描述了例示用户信息表的示例的图。
图4B描述了例示角色信息表的示例的图。
图5A描述了例示本地验证设置表的示例的图。
图5B描述了例示远程验证设置表的示例的图。
图5C描述了例示公用验证设置表的示例的图。
图6A和图6B描述了例示根据实施例的本地验证画面的示例的图。
图7A和图7B描述了用于示出本地验证错误画面的示例的图。
图8A和图8B描述了例示根据实施例的远程验证画面的示例的图。
图9A和图9B描述了例示根据实施例的远程验证错误画面的示例的图。
图10描述了例示针对关于用户的设置信息的画面的示例的图。
图11A描述了用于示出用于进行关于用户的本地验证的设置的画面的示例的图。
图11B描述了用于示出用于进行关于用户的远程验证的设置的画面的示例的图。
图11C描述了用于示出用于进行关于用户的公用验证的设置的画面的示例的图。
图12A和图12B是用于描述由根据实施例的MFP进行的用户验证处理的流程图。
具体实施方式
下文中将参照附图详细说明本发明的实施例。应当理解,以下实施例并不意图限制本发明的权利要求,并且并非根据以下实施例描述的方面的全部组合均是用以解决根据本发明的问题的手段所必须的。注意,在本实施例中,将对作为本发明的信息处理装置的示例的多功能外围设备(MFP)的示例给出说明。
图1描述了用于说明包括根据本发明的实施例的MFP 101的系统的图。
在该系统中,MFP 101、PC 102以及验证服务器103经由LAN 100连接,并且LAN 100连接到互联网110。PC 102利用Web浏览器对MFP101进行管理,利用打印驱动程序对MFP 101进行打印指令等等。验证服务器103是接收来自MFP 101的询问的服务器,对MFP 101的用户进行用户验证,并且能够合并管理多个MFP用户。
图2是用于示出根据实施例的MFP 101的硬件结构的框图。
控制单元200控制MFP 101的总体操作。控制单元200包括CPU 201、ROM 202、RAM 203、HDD 204、操纵台单元I/F 205、打印机I/F 206、扫描器I/F 207以及网络I/F 208。CPU 201根据ROM 202中存储的控制程序来进行诸如通过扫描器单元211的读取的控制、利用打印机单元210的打印处理的控制、与LAN 100的发送和接收等的各种控制。RAM 203用作诸如CPU 201的主存储器或工作区的临时存储区域。HDD(硬盘驱动器)204存储图像数据、各种程序、或稍后说明的各种数据。操纵台单元I/F 205连接操纵台单元209和控制单元200。打印机I/F 206连接打印机单元210和控制单元200。要由打印机单元210打印的图像数据经由打印机I/F 206从控制单元200被发送到打印机单元210,并且通过打印机单元210被打印到打印介质(片材)上。扫描器I/F 207连接扫描器单元211和控制单元200。扫描器单元211通过读取原稿上的图像来生成对应于原稿图像的图像数据,并且将该图像数据经由扫描器I/F 207输入到控制单元200。网络I/F 208将控制单元200(MFP 101)连接到LAN 100。网络I/F 208向LAN 100上的外部装置(例如,验证服务器103)发送信息,并且从LAN 100上的外部装置接收各种信息。
图3是用于说明根据实施例的MFP 101的软件结构的框图。这里,虽然没有特别限制,但是各模块通过CPU 201执行ROM 202中存储的控制程序来实现。
本地UI(本地用户界面)控制模块300提供经由操纵台单元I/F 205控制操纵台单元209的功能。本地UI控制模块300向诸如设置模块和处理模块等的模块通知用户在操纵台单元209上的操作的内容。另外,本地UI控制模块300接收来自这些模块之一的画面显示请求,并且进行控制从而在操纵台单元209上显示画面。虽然没有特别限制,但是模块经由本地UI控制模块300在操纵台单元209的显示单元上显示操作画面。
本地验证处理模块301提供用于在用户经由包括操纵台单元209的本地UI使用MFP 101时进行用户的验证的本地验证功能。本地验证处理模块301显示诸如图6A中所示的本地验证画面。
图6A描述了用于示出根据实施例的本地验证画面的示例的图。
本地验证画面作为用于向用户提供如下功能的画面被显示在操纵台单元209上,所述功能用于进行用户验证从而从本地UI使用MFP 101的功能。
用户名输入字段601是用于用户输入用户名的字段。密码输入字段602是用于用户输入密码的字段。登录按钮603是用于允许执行用户验证的按钮。登录目的地604是用于选择是否通过MFP 101的公用验证处理模块312(“该设备”)在本地验证中进行用户验证,或者是否通过验证服务器103进行用户验证。
图6B描述了用于示出根据实施例的本地验证画面的另一示例的图。注意,与图6A共同的部分用相同的附图标记示出,并且其说明将被省略。
本地验证画面是如下的画面,即,对图6A的画面添加用于作为访客用户登录的功能以提供用于进行用户验证从而用户从本地UI使用MFP101的功能。访客登录按钮605是用于访客用户登录到本地UI的按钮,并且在稍后说明的图5A的本地验证设置表的“访客用户使用”的设置值为“开(ON)”的情况下,在本地验证画面上显示访客登录按钮605。
当用户经由图6A的画面输入用户名和密码并按下登录按钮603时,通过登录目的地604中指定的设备(图6A的示例中的“验证服务器”)进行用户验证。
本地验证处理模块301基于经由图6A的本地验证画面的用户输入,向公用验证处理模块312进行关于用户的验证以及权限的确认的询问。另外,本地验证处理模块301对经由图6A的本地验证画面进行的用户输入与本地验证设置DB 303中保持的数据进行比较。如图6A中所示,在针对登录目的地604选择了“验证服务器”的情况下,本地验证处理模块301根据登录按钮603的按下,向验证服务器103进行关于用户的验证以及权限的确认的询问。作为针对公用验证处理模块312或验证服务器的询问的结果,本地验证处理模块301通过考虑与本地验证设置DB303的比较的结果来确定用户是否能够访问本地UI。这里,在对本地UI的访问被拒绝的情况下,本地验证处理模块301显示如图7A中所示的本地验证错误画面。在图7A中的画面的示例中,显示表明无法进行登录并且提示用户名和密码的确认的消息。
图7A描述了用于示出本地验证错误画面的示例的图。
图7A的本地验证错误画面例示了在本地验证处理模块301进行用户验证的结果为验证失败的情况下显示的画面的示例。错误消息701显示表示验证失败的消息以及提示用户名和密码的确认的消息。这被显示在图7A和图7B的本地验证画面二者中。确定按钮702是用于关闭图7A的本地验证错误画面的按钮。
图7B描述了例示本地验证错误画面的另一示例的图。
该本地验证错误画面是在本地验证处理模块301进行用户验证的结果为验证失败的情况下显示的画面,并且错误消息不同于图7A的本地验证错误画面的错误消息。错误消息703是表示因为用户不具有访问权限所以对本地UI的登录失败的消息。在图6A的本地验证画面上试图登录的用户的角色低于图5A的本地验证设置表中的“被许可登录的角色”的设置值502的情况下显示错误消息703。当用户在图6B的本地验证画面上试图用访客登录按钮605登录时,在图5C的公用验证设置表中的“访客用户使用”的设置值506为“关(OFF)”的情况下显示图7B的本地验证错误画面。
本地验证设置模块302提供关于本地验证的设置。本地验证设置模块302经由本地UI控制模块300来显示例如图11A中所示的本地验证设置画面。
图11A描述了用于示出用于进行与本地验证相关的设置的画面的示例的图。
“被许可登录本地验证的角色”1101是使得角色权限设置得比特定角色低的用户无法访问本地UI的设置。在下拉菜单中,可以选择Administrator(管理员)、Power User(高级用户)以及General User(一般用户)中的一者。“本地验证中的访客用户使用”1102是用于选择能够从本地UI使用MFP 101的访客用户是否无需进行用户验证而可使用的单选按钮。“本地验证中的验证服务器使用”1106是用于选择是否在验证服务器103上进行本地验证中对用户的验证的单选按钮。这里,当针对“本地验证中的验证服务器使用”1106选择了开时,除了在公用验证处理模块312上进行用户验证外,还能够在验证服务器103上进行用户验证。取消按钮1104是用于取消在图11A的本地验证设置画面上进行的设置的按钮。确定按钮1103是用于保存在本地验证设置画面上进行的设置的按钮。在用户按下确定按钮1103的情况下,本地验证设置模块302将在图11A的本地验证设置画面上选择的内容保存到图5A的本地验证设置表。另外,通过图11A的本地验证设置画面设置的值被保持在本地验证设置DB 303中。在本实施例中,图11A的本地验证设置画面仅被显示在本地UI上,但是可以采用通过显示远程UI来允许用户从远程UI进行设置的结构。本地验证设置DB 303是用于存储作为关于本地验证的信息的本地验证设置信息的数据库。本地验证设置DB 303被构造在HDD 204中并被存储在HDD 204中。
在图5A中示出了本地验证设置DB 303中存储的本地验证设置表的示例。
在图5A的本地验证设置表中,“被许可登录的角色”、“访客用户使用”以及“验证服务器使用”被存储作为设置项目501。在“被许可登录的角色”的设置值502中,存储在如上所述的图11A的本地验证设置画面的“被许可登录本地验证的角色”1101中设置的值(图中的“一般用户”)。因此,在这种情况下,能够通过本地UI登录的用户为一般用户或更高。特定角色被设置为“被许可登录的角色”的设置值502,并且这被使用,以使得角色的权限比这里设置的角色更低的用户无法访问本地UI。在“访客用户使用”的设置值502中,存储在图11A的本地验证设置画面的“本地验证中的访客用户使用”1102中设置的值(开/关)。在“验证服务器使用”的设置值502中,存储在图11A的本地验证设置画面的“本地验证中的验证服务器使用”1106中设置的值(开/关)。在图5A中,根据图11A的设置,“访客用户使用”以及“验证服务器使用”二者均被设置为“开”。
用户信息设置模块304提供用于设置关于使用MFP 101的用户的信息的功能。用户信息设置模块304显示如图10中所示的用户信息设置画面。在本实施例中,图10的用户信息设置画面仅显示在本地UI上,但是可以采用通过显示远程UI来允许用户从远程UI进行设置的结构。
图10描述了用于示出用于设置关于用户的信息的画面的示例的图。
用户ID 1001是用于输入作为用于唯一识别用户的标识符的用户ID的文本字段。密码1002是用于输入用于验证通过用户ID 1001指定的用户的密码的文本字段。角色1003是用于选择以用户ID 1001指定的用户的角色的下拉菜单。这里可以选择的项目是角色标识符,这里其包括“Administrator(管理员)”、“Power User(高级用户)”、“General User(一般用户)”、以及“Guest User(访客用户)”的任意。取消按钮1005是用于取消通过图10的用户信息设置画面进行的设置的按钮。确定按钮1004是用于经由用户信息设置画面执行设置的按钮。在用户按下确定按钮1004的情况下,用户信息设置模块304将在用户信息设置画面上选择的用户信息保存到用户信息表(图4A)。
用户信息DB 305是用于存储作为关于用户的信息的用户信息以及角色信息的数据库。用户信息DB 305被构造并存储在HDD 204中。图4A和图4B中示出了用户信息DB 305中存储的用户信息表和角色信息表的示例。
在图4A的用户信息表中,存储用户在图10的用户信息设置画面上设置的用户信息。分别地,用户ID 401存储在用户ID 1001中输入的值,密码402存储在密码1002中输入的值,角色403存储在角色1003中选择的角色名称。
图4B描述了例示角色信息表的示例的图。
角色信息表存储各角色的信息。角色410是角色的名称,存在四种:Administrator、Power User、General User、Guest User(访客用户)。该角色信息表存储关于针对各角色名称是许可还是禁止复印411、发送412、保存413以及设置414的各个功能的使用。这里,在相比于角色B、对角色A许可更少功能的情况下,角色B称为具有比角色A更高的权限。相反,角色A称为具有比角色B更低的权限。注意,在该角色信息表中存储的角色410中,存在按照最高到最低权限的顺序的Administrator、Power User、General User以及Guest User。
公用验证设置模块306提供本地验证和远程验证公用的设置。公用验证设置模块306经由本地UI控制模块300显示例如图11C的公用验证设置画面。
图11C描述了用于示出用于诸如本地验证和远程验证的各验证服务公用的设置的公用验证设置画面的示例的图。
“被许可登录的角色”1121是如下的设置,即,通过该设置能够设置使得具有比这里设置的角色更低权限的角色的用户无法访问任何UI(本地UI、远程UI等)。在下拉菜单中,可以选择Administrator、PowerUser以及General User中的一者。“被许可登录的角色”1121优先于“被许可进行本地验证登录的角色”1101(图11A)以及“被许可登录远程验证的角色”1111(图11B)。更具体地,在“被许可登录的角色”1121中设置的角色具有比在“被许可登录本地验证的角色”1101或“被许可登录远程验证的角色”1111中设置的角色更高的权限的情况下,使用“被许可登录的角色”1121的设置。
“访客用户使用”1122是用于选择是否使访客用户(作为不用进行用户验证而能够从本地UI和远程UI使用MFP 101的用户)可使用的单选按钮。“访客用户使用”1122优先于“本地验证中的访客用户使用”1102(图11A)以及“远程验证中的访客用户使用”1112(图11B)。更具体地,在“访客用户使用”1122被设置为关的情况下,即使“本地验证中的访客用户使用”1102或“远程验证中的访客用户使用”1112被设置为开,也使用图11C的“访客用户使用”1122的关。
“验证服务器使用”1123是用于针对本地验证和远程验证选择是否在验证服务器103上进行用户验证的单选按钮。“验证服务器使用”1123优先于图11A的“本地验证中的验证服务器使用”1106以及图11B的“远程验证中的验证服务器使用”1113。更具体地,在“验证服务器使用”1123被设置为关的情况下,即使“本地验证中的验证服务器使用”1106或“远程验证中的验证服务器使用”1113被设置为开,也使用“验证服务器使用”1123的关。
确定按钮1103是用于保存图11C的公用验证设置画面的设置的按钮。在用户按下确定按钮1103的情况下,公用验证设置模块306将在图11C的公用验证设置画面中选择的内容保存到图5C的公用验证设置表中。
然后,在图11C的公用验证设置画面上设置的值被保持在公用验证设置DB 307中。在本实施例中,图11C的公用验证设置画面仅被显示在本地UI上,但是可以采用通过显示远程UI来允许用户从远程UI进行设置的结构。
公用验证设置DB 307是用于存储作为关于本地验证和远程验证公用的设置的信息的公用验证设置信息的数据库。公用验证设置DB 307被构造在HDD 204中并且被存储在HDD 204中。
图5C描述了用于示出在公用验证设置DB 307中存储的公用验证设置表的示例的图。
在图5C的公用验证设置表中,“被许可登录的角色”、“访客用户使用”以及“验证服务器使用”被存储作为设置项目505。在针对“被许可登录的角色”的设置值506中,存储在图11C的公用验证设置画面的“被许可登录的角色”1121中设置的值。在针对“访客用户使用”的设置值506中,存储在图11C的公用验证设置画面的“访客用户使用”1122中设置的值。在针对“验证服务器使用”的设置值506中,存储在图11C的公用验证设置画面的“验证服务器使用”1123中设置的值。
远程UI控制模块308经由网络I/F 208向PC 102上的Web浏览器提供Web页。远程UI控制模块308向诸如设置模块和处理模块等的模块通知用户在Web浏览器上进行的操作的内容。另外,远程UI控制模块308进行控制,以从模块接收请求并且对Web浏览器显示Web页。如果不特别指出,则模块经由远程UI控制模块308对Web浏览器显示Web页。
远程验证处理模块309提供用于在用户从远程UI使用MFP 101时的用户验证的远程验证功能。远程验证处理模块309例如显示图8A中所示的远程验证画面。
图8A描述了例示根据实施例的远程验证画面的示例的图。
远程验证画面是用于为从远程UI使用MFP 101的功能而对用户进行用户验证的画面。用户名输入字段801是用于MFP 101的用户输入用户名的字段。密码输入字段802是用于MFP 101的用户输入密码的字段。登录目的地804是用于选择在远程验证中是通过公用验证处理模块312进行用户验证还是通过验证服务器103进行用户验证的下拉菜单。登录按钮803是用于允许执行用户验证的按钮。
图8B描述了用于示出根据实施例的远程验证画面的另一示例的图。
远程验证画面是如下的画面,即,向用于对从远程UI使用MFP 101的功能的用户进行用户验证的图8A的画面添加用于作为访客用户登录的功能。在图8B中,与图8A共同的部分用相同的附图标记示出,并且其说明将被省略。访客登录按钮805是用于作为访客用户登录到远程UI的按钮,在针对图5B的远程验证设置表的“访客用户使用”的设置值504为开的情况下,显示该远程验证画面。
远程验证处理模块309基于经由图8A的远程验证画面的用户输入,向公用验证处理模块312进行关于用户的验证以及权限的确认的询问。另外,远程验证处理模块309对经由图8A的远程验证画面进行的用户输入与远程验证设置DB 311中保持的数据进行比较。在针对登录目的地804选择验证服务器的情况下,远程验证处理模块309向验证服务器103进行关于用户验证和权限的确认的询问。远程验证处理模块309考虑到向公用验证处理模块312的询问的结果以及与远程验证设置DB 311的比较的结果,来针对用户确定是否能够进行远程UI的访问。在远程UI的访问被拒绝的情况下,远程验证处理模块309显示例如图9A中所示的远程验证错误画面。
图9A描述了例示根据实施例的远程验证错误画面的示例的图。
该远程验证错误画面是在远程验证处理模块309进行用户验证的结果为验证失败的情况下显示的画面。错误消息901是表示验证失败的消息。在用户输入的用户名或密码不正确的情况下显示错误消息901,并且显示图9A的远程验证画面或图9B的远程验证画面。确定按钮902是用于关闭远程验证错误画面的按钮。
图9B描述了例示另一远程验证错误画面的示例的图。
该远程验证错误画面是在远程验证处理模块309进行用户验证的结果为验证失败的情况下显示的画面,并且错误消息903不同于图9A的远程验证错误画面的错误消息。错误消息903是表示因为用户不具有访问远程UI的权限、所以至远程UI的登录失败的消息。在试图在图8A的远程验证画面上登录的用户的角色低于图5B的远程验证设置表中的“被许可登录的角色”的设置值504的情况下显示图9B的错误消息903。在图5B中,因为“被许可登录的角色”是“管理员”,所以仅具有高于等于管理员的角色的用户能够通过远程UI登录。另外,在当图5C的公用验证设置表的“访客用户使用”的设置值506在图8B的远程验证画面中被设置为关时、用户试图通过访客登录按钮805登录的情况下,显示图9B的错误画面。
远程验证设置模块310提供关于远程验证的设置。远程验证设置模块310经由本地UI控制模块300显示例如图11B中所示的远程验证设置画面。
图11B描述了用于示出根据实施例的用于进行与用户的远程验证相关的设置的画面的示例的图。
“被许可登录远程验证的角色”1111是使得角色被设置为低于这里设置的角色的权限的用户无法访问远程UI的设置。在下拉菜单中,可以选择Administrator、Power User及General User中的一者。“远程验证中的访客用户使用”1112是用于选择是否使作为无需进行用户验证就能够从远程UI使用MFP 101的用户的访客用户可使用的单选按钮。“远程验证中的验证服务器使用”1113是用于选择是否在验证服务器103上进行远程验证中对用户的用户验证的单选按钮。在为开的情况下,除了通过公用验证处理模块312的用户验证以外,通过验证服务器103执行用户验证变得可行。取消按钮1104是用于取消在远程验证设置画面上进行的设置的按钮。确定按钮1103是用于保存在远程验证设置画面上进行的设置的按钮。在用户按下确定按钮1103的情况下,远程验证设置模块310保存在图11B的远程验证设置画面上选择的内容并且保存到图5B的远程验证设置表。
以这种方式,在图11B的远程验证设置画面上设置的值被保持在远程验证设置DB 311中。在本实施例中,仅图11B中的远程验证设置画面被显示在本地UI上,但是可以采用通过显示远程UI来允许用户从远程UI进行设置的结构。
远程验证设置DB 311是用于存储作为关于远程验证的信息的远程验证设置信息的数据库。远程验证设置DB 311被构造并被存储在HDD 204中。在图5B中示出了远程验证设置DB 311中存储的远程验证设置表的示例。
在图5B的远程验证设置表中,“被许可登录的角色”、“访客用户使用”以及“验证服务器使用”被存储作为设置项目503。在针对“被许可登录的角色”的设置值504中,存储图11B的远程验证设置画面的“被许可登录远程验证的角色”1111中设置的值。特定角色被设置为针对“被许可登录的角色”的设置值504,这被使用以使得设置了具有比这里设置的角色更低权限的角色的用户无法访问远程UI。在针对“访客用户使用”的设置值504中,存储在图11B的远程验证设置画面的“远程验证中的访客用户使用”1112中设置的值。在针对“验证服务器使用”的设置值504中,存储在图11B的远程验证设置画面的“远程验证中的验证服务器使用”1113中设置的值。
在本实施例中,本地验证设置DB 303、远程验证设置DB 311以及公用验证设置DB 307被划分为单独的DB,但是这些DB的各个中保持的信息可以被保持在单个DB中。
公用验证处理模块312提供针对本地验证和远程验证二者公用的验证功能。当公用验证处理模块312从本地验证处理模块301或远程验证处理模块309接收到关于用户验证和权限的确认的询问时,公用验证处理模块312基于用户信息DB 305和公用验证设置DB 307中保持的数据进行用户验证以及用户权限的确认。以这种方式确认的用户验证结果以及用户权限被返回给本地验证处理模块301或远程验证处理率模块309。
另外,在本实施例中,图11A的本地验证设置画面、图11B的远程验证设置画面以及图11C的公用验证设置画面被划分为单独的画面,但是用户可以被允许在单个画面上进行设置。
以下描述各验证设置画面中的设置的示例。
在针对诸如本地UI和远程UI的全部UI、仅具有“Administrator”角色的用户被许可访问的情况下,“被许可登录的角色”1121(图11C)被设置为“Administrator”。另外,在仅具有“Administrator”角色的用户被允许仅针对本地UI访问的情况下,“被许可登录的角色”1121被设置为“General User”。然后,“被许可登录本地验证的角色”1101(图11A)被设置为“Administrator”,并且“被许可登录远程验证的角色”1111(图11B)被设置为“General User”。另外,在仅具有“Administrator”角色的用户被允许仅针对远程UI访问的情况下,“被许可登录的角色”1121(图11C)被设置为“General User”。然后,“被许可登录本地验证的角色”1101(图11A)被设置为“General User”,并且“被许可登录远程验证的角色”1111(图11B)被设置为“Administrator”。
另外,在全部UI(本地UI和远程UI)中禁止访客登录使用的情况下,“访客用户使用”1122(图11C)被设置为关。另外,在仅针对本地UI许可访客登录的情况下,“访客用户使用”1122(图11C)被设置为开,“本地验证中的访客用户使用”1102(图11A)被设置为开,并且“远程验证中的访客用户使用”1112(图11B)被设置为关。另外,在仅针对远程UI许可作为访客用户登录的情况下,“访客用户使用”1122(图11C)被设置为开,“本地验证中的访客用户使用”1102(图11A)被设置为关,并且“远程验证中的访客用户使用”1112(图11B)被设置为开。
另外,在全部UI(本地UI和远程UI)中禁止验证服务器的使用的情况下,“验证服务器使用”1123(图11C)被设置为关。另外,在仅针对本地UI许可通过验证服务器的验证的情况下,“验证服务器使用”1123(图11C)被设置为开,“本地验证中的验证服务器使用”1106(图11A)被设置为开,并且“远程验证中的验证服务器使用”1113(图11B)被设置为关。另外,在仅针对远程UI许可通过验证服务器的验证的情况下,图11C的“验证服务器使用”1123被设置为开,图11A的“本地验证中的验证服务器使用”1106被设置为关,并且图11B的“远程验证中的验证服务器使用”1113被设置为开。
注意,在本实施例中,采用使得可以利用图11A的“被许可登录本地验证的角色”1101或图11B的“被许可登录远程验证的角色”1111来进行低于图11C的“被许可登录的角色”1121的权限的设置。然而,可以采用使得在低于公用设置的权限的情况下,无法进行本地验证或远程验证的设置的结构。
另外,在本实施例中,在图11C的“访客用户使用”1122被设置为关的情况下,图11A的“本地验证中的访客用户使用”1102或图11B的“远程验证中的访客用户使用”1112可以被设置为开。然而,可以采用使得在这种情况下这些也无法被设置为开的结构。
另外,在本实施例中,即使在图11C中“验证服务器使用”1123被设置为关的情况下,图11A的“本地验证中的验证服务器使用”1106以及图11B的“远程验证中的验证服务器使用”1113可以被设置为开。然而,可以采用使得在这种情况下这些也无法被设置为开的结构。
以下,将对针对本地验证中以及远程验证中的用户验证的处理给出说明。关于本地验证与远程验证之间不存在差异的部分,对本地验证的处理给出说明,而对远程验证的处理省略说明。
图12A和图12B是用于描述根据本实施例的通过MFP 101进行的用户验证处理的流程图。用于使本流程图中示出的过程被CPU 201执行的程序被存储在RAM 203、ROM 202或HDD 204的任意一者中,并且通过CPU 201执行该程序,来执行该处理。注意,在以下的说明中,对通过图3中所示的模块进行该流程图的处理给出说明。
通过开启MFP 101的电源,本地验证处理模块301例如在操纵台单元209上显示图6A中所示的本地验证画面,来开始处理。
首先,在步骤S1201中,本地验证处理模块301从本地验证设置DB303获得“访客用户使用”的设置值502,并且处理进行到步骤S1202。注意,在本实施例中,从图5A的本地验证设置表获得设置值502,并且如图6A和图6B中所示,访客登录按钮605的显示或非显示被切换。然而,可以在从图5C的公用验证设置表获得设置值的情况下进行该切换。
在步骤S1202中,本地验证处理模块301确定“访客用户使用”的设置值502是否被设置为开,如果其被设置为开,则处理进行到步骤S1203,但是在其被设置为关的情况下,处理进行到步骤S1210。在步骤S1203中,本地验证处理模块301在操纵台单元209上显示图6B中所示的本地验证画面,并且在步骤S1204中,进行等待直到用户按下访客登录按钮605或登录按钮603为止。同时,本地验证处理模块301在步骤S1210中在操纵台单元209上显示图6A中所示的本地验证画面,并且在步骤S1211中,进行等待直到用户按下登录按钮603为止。
在步骤S1204中用户按下访客登录按钮605的情况下,处理进行到步骤S1205,并且本地验证处理模块301向公用验证处理模块312通知访客用户登录。在步骤S1205中,已经从本地验证处理模块301接收到访客登录通知的公用验证处理模块312从公用验证设置DB 307获得“访客用户使用”的设置值506(图5C),并且处理进行到步骤S1206。在步骤S1206中,公用验证处理模块312确定“访客用户使用”的设置值506是否被设置为开,如果其被设置为开,则确定访客用户的登录是可行的,并且向本地验证处理模块301进行该结果的通知。利用此,处理进行到步骤S1207,并且已经从公用验证处理模块312接收到通知的本地验证处理模块301从本地验证设置DB 303获得“访客用户使用”的设置值502(图5A),并且处理进行到步骤S1208。在步骤S1208中,本地验证处理模块301确定设置值502是否被设置为开,并且如果其为开,则确定访客用户的登录是可行的,并且处理进行到步骤S1209。在步骤S1209中,本地验证处理模块301清除图6B的本地验证画面,并且设置使得用户能够在访客用户的权限下从本地UI使用MFP 101的功能,并且处理完成。
同时,在步骤S1206中公用验证设置表的“访客用户使用”的设置值506为关的情况下,公用验证处理模块312确定访客用户的登录是不可行的,并且向本地验证处理模块301通知该结果,处理进行到步骤S1220。另外,在步骤S1208中本地验证设置表的“访客用户使用”的设置值502被设置为关的情况下,本地验证处理模块301确定访客用户的登录是不可行的,并且执行步骤S1220。在步骤S1220中,本地验证处理模块301在操纵台单元209上显示图7B的本地验证错误画面,并且处理进行到步骤S1201。
同时,当在步骤S1211中确定用户按下登录按钮603时,处理进行到步骤S1212,并且本地验证处理模块301获得用户经由图6A的本地验证画面输入的用户名、密码以及登录目的地,并且处理进行到步骤S1213(图12B)。在步骤S1213中,本地验证处理模块301确定登录目的地是否是该设备,如果是,向公用验证处理模块312通知用户名和密码,并且处理进行到步骤S1214。在步骤S1214中,公用验证处理模块312将从本地验证处理模块301获得的用户名和密码与用户信息DB 305中保持的用户ID和密码进行比较。这里,在这二者匹配的情况下,确定用户验证成功,并且处理进行到步骤S1215。同时,在步骤S1214中这二者不匹配的情况下,公用验证处理模块312确定用户验证失败,处理进行到步骤S1226,执行错误处理,并且处理进行到步骤S1202(图12A)。
在步骤S1215中,公用验证处理模块312从公用验证设置DB 307获得“被许可登录的角色”的设置值506(图5C),并且处理进行到步骤S1216。在步骤S1216中,公用验证处理模块312将针对用户ID指定的角色与在步骤S1215中获得的角色相比较。然后,在前者的权限(用户权限)高于等于后者的权限的情况下,确定用户具有从本地UI使用MFP101的功能的权限,并且对本地验证处理模块301进行该结果的通知。已经从公用验证处理模块312接收到通知的本地验证处理模块301执行步骤S1217的处理。同时,在步骤S1216中前者的权限低于后者的权限的情况下,公用验证处理模块312确定用户不具有从本地UI使用MFP 101的功能的权限,并且向本地验证处理模块301进行该结果的通知。已经从公用验证处理模块312接收到通知的本地验证处理模块301执行步骤S1226的处理。
在步骤S1217中,本地验证处理模块301从本地验证设置DB 303获得“被许可登录的角色”的设置值502,并且处理进行到步骤S1218。在步骤S1218中,本地验证处理模块301将针对用户ID指定的角色与在步骤S1217中获得的角色比较,并且在前者的权限(用户权限)高于等于后者的权限的情况下,确定用户具有从本地UI使用MFP 101的功能的权限,并且处理进行到步骤S1219。在步骤S1219中,本地验证处理模块301清除操纵台单元209上的图6A的本地验证画面,并且设置使得用户可以利用针对用户ID指定的角色的权限从本地UI使用MFP 101的功能,并且处理完成。
同时,在步骤S1218中确定前者的权限低于后者的权限的情况下,本地验证处理模块301确定用户不具有从本地UI使用MFP 101的功能的权限,并且执行步骤S1226。在步骤S1226中,本地验证处理模块301在操纵台209上显示图7B的本地验证错误画面,并且处理进行到步骤S1202。
同时,当在步骤S1213中确定登录目的地不是该设备时,本地验证处理模块301使处理进行到步骤S1221。在步骤S1221中,公用验证处理模块312从公用验证设置DB 307获得“验证服务器使用”的设置值506(图5C),并且使处理进行到步骤S1222。在步骤S1222中,公用验证处理模块312确定“验证服务器使用”的设置值506是否被设置为开,并且如果其为开,则确定能够通过验证服务器103进行用户的验证,并且使处理进行到步骤S1223,对本地验证处理模块301进行该结果的通知。在步骤S1223中,本地验证处理模块301从本地验证设置DB 303获得“验证服务器使用”的设置值502(图5A),并且使处理进行到步骤S1224。在步骤S1224中,本地验证处理模块301确定“验证服务器使用”的设置值502是否为开,并且如果其为开,则确定能够进行通过验证服务器103的用户验证,并且使处理进行到步骤S1225。在步骤S1225中,本地验证处理模块301向验证服务器103通知用户名和密码,并且请求用户的验证。然后,当通过验证服务器103的验证结果是确定验证成功时,处理进行到步骤S1219,并且在用户验证失败的情况下,执行步骤S1226。
另外,在步骤S1222中“验证服务器使用”的设置值506为关的情况下,公用验证处理模块312将验证服务器103上的用户验证视为不可行,并且对本地验证处理模块301进行该结果的通知。已经从公用验证处理模块312接收到通知的本地验证处理模块301执行步骤S1226的处理。另外,在步骤S1224中“验证服务器使用”的设置值502为关的情况下,本地验证处理模块301确定验证服务器103上的用户验证不可行,并且执行步骤S1226。另外,如果步骤S1225中通过验证服务器103的验证结果为验证失败,则本地验证处理模块301执行步骤S1226。
如以上说明的,凭借本实施例,能够在通过公用验证处理模块312进行统一的用户验证的同时,针对诸如本地验证或远程验证处理的各验证服务提供不同的验证模式。另外,甚至在添加针对新UI的验证处理模块的情况下,因为可以使用公用验证处理模块312,所以也能够进行统一的用户验证。
其他实施例
本发明的实施例还可以通过读出并执行记录在存储介质(还可以全称为“非暂时性计算机可读存储介质”)上的用于执行一个或多个上述实施例的功能的计算机可执行指令(例如,一个或多个程序)、和/或包括用于执行一个或多个上述实施例的功能的一个或多个电路(例如,专用集成电路(ASIC))的系统或装置的计算机来实现,以及通过由系统或装置的计算机通过例如从存储介质读出并执行用于执行一个或多个上述实施例的功能的计算机可执行指令、和/或控制一个或多个电路执行一个或多个上述实施例的功能来执行的方法来实现。计算机可以包括一个或多个处理器(例如,中央处理单元(CPU)、微处理单元(MPU)),并且可以包括读出并执行计算机可执行指令的独立的计算机或独立的计算机处理器的网络。计算机可执行指令可以例如从网络或存储介质被提供给计算机。存储介质可以包括例如硬盘、随机存取存储器(RAM)、只读存储器(ROM)、分布式计算系统的存储器、光盘(诸如压缩光盘(CD)、数字通用光盘(DVD)或蓝光光盘(BD)TM)、闪存设备、存储卡等中的一个或多个。
本发明的实施例还可以通过如下的方法来实现,即,通过网络或者各种存储介质将执行上述实施例的功能的软件(程序)提供给系统或装置,该系统或装置的计算机或是中央处理单元(CPU)、微处理单元(MPU)读出并执行程序的方法。
虽然参照示例性实施例对本发明进行了描述,但是应当理解,本发明并不限于所公开的示例性实施例。应当对所附权利要求的范围给予最宽的解释,以使其涵盖所有这些变型例以及等同的结构和功能。
Claims (10)
1.一种能够经由多个用户界面使用的信息处理装置,所述信息处理装置包括:
多个验证单元,其被构造为分别针对所述多个用户界面进行用户验证;
第一保持单元,其被构造为保持针对所述多个验证单元的各个的验证处理的设置信息;
公用验证单元,其被构造为进行针对所述多个用户界面公用的用户验证;
第二保持单元,其被构造为保持通过所述公用验证单元的验证处理的设置信息;以及
控制单元,其被构造为进行控制,以基于经由所述多个用户界面中的任一用户界面的验证画面输入的用户信息,在基于所述第二保持单元中保持的所述设置信息通过所述公用验证单元的用户验证成功的情况下,基于所述第一保持单元中保持的所述任一用户界面的所述设置信息来进行通过所述验证单元的用户验证。
2.根据权利要求1所述的信息处理装置,其中,所述多个用户界面包括使用所述信息处理装置的操纵台单元的本地用户界面,以及经由Web浏览器使用的远程用户界面。
3.根据权利要求1所述的信息处理装置,所述信息处理装置还包括:
第一设置单元,其被构造为显示用于输入针对所述多个验证单元的各个的验证处理的设置信息的验证设置画面,并且将经由所述验证设置画面输入的所述设置信息保持在所述第一保持单元中。
4.根据权利要求1所述的信息处理装置,所述信息处理装置还包括:
第二设置单元,其被构造为显示用于输入针对所述公用验证单元的验证处理的设置信息的验证设置画面,并且将经由所述验证设置画面输入的所述设置信息保持在所述第二保持单元中。
5.根据权利要求1至权利要求4中的任一项所述的信息处理装置,其中,所述设置信息包括表示被许可登录的用户的角色的信息、表示作为访客用户的登录是否被许可的信息以及表示验证服务器的使用是否被许可的信息中的至少一者。
6.根据权利要求5所述的信息处理装置,其中,在所述设置信息包括许可作为访客用户的登录的信息的情况下,所述控制单元在所述验证画面上显示用于指示使得进行作为访客用户的登录的按钮。
7.根据权利要求6所述的信息处理装置,其中,在所述验证画面上指示了所述按钮并且所述第一保持单元和所述第二保持单元中保持的所述设置信息包括许可作为访客用户的登录的信息的情况下,所述控制单元验证用户为访客用户。
8.根据权利要求5所述的信息处理装置,其中,在经由所述验证画面指示了通过验证服务器的验证、并且所述第一保持单元和所述第二保持单元中保持的所述设置信息包括用于使用验证服务器的信息的情况下,所述控制单元请求所述验证服务器对用户进行验证。
9.根据权利要求1所述的信息处理装置,所述信息处理装置还包括:
设置单元,其被构造为将用于验证用户的密码以及角色与所述用户的ID相关联地设置;以及
存储单元,其被构造为存储所述设置单元设置的用户信息,
其中,所述控制单元进行控制,以使得在经由所述验证画面输入的用户ID和密码的组被存储在所述存储单元中的情况下,所述公用验证单元进行用户验证。
10.一种能够经由多个用户界面使用的信息处理装置的控制方法,该控制方法包括:
多个验证步骤,根据针对所述多个用户界面的各个的验证处理的设置信息,分别针对所述多个用户界面进行用户验证;
公用验证步骤,根据针对所述多个用户界面公用的用户验证的设置信息、进行针对所述多个用户界面公用的用户验证;以及
控制步骤,进行控制,以基于经由所述多个用户界面中的任一用户界面的验证画面输入的用户信息,在所述公用验证步骤中的用户验证成功的情况下,基于所述任一用户界面的所述设置信息来进行所述用户验证。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201810193406.4A CN108289106B (zh) | 2013-12-16 | 2014-12-15 | 信息处理装置及其控制方法 |
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2013259506A JP2015118400A (ja) | 2013-12-16 | 2013-12-16 | 情報処理装置、その制御方法、及びプログラム |
JP2013-259506 | 2013-12-16 |
Related Child Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201810193406.4A Division CN108289106B (zh) | 2013-12-16 | 2014-12-15 | 信息处理装置及其控制方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN104717389A true CN104717389A (zh) | 2015-06-17 |
CN104717389B CN104717389B (zh) | 2018-04-06 |
Family
ID=53369898
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201810193406.4A Active CN108289106B (zh) | 2013-12-16 | 2014-12-15 | 信息处理装置及其控制方法 |
CN201410776332.9A Active CN104717389B (zh) | 2013-12-16 | 2014-12-15 | 信息处理装置及其控制方法 |
Family Applications Before (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201810193406.4A Active CN108289106B (zh) | 2013-12-16 | 2014-12-15 | 信息处理装置及其控制方法 |
Country Status (3)
Country | Link |
---|---|
US (2) | US9602491B2 (zh) |
JP (1) | JP2015118400A (zh) |
CN (2) | CN108289106B (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105142143A (zh) * | 2015-10-22 | 2015-12-09 | 上海斐讯数据通信技术有限公司 | 一种验证方法及其系统 |
CN106339612A (zh) * | 2015-07-10 | 2017-01-18 | 佳能株式会社 | 信息处理装置及信息处理装置的控制方法 |
Families Citing this family (18)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10237267B2 (en) * | 2014-04-15 | 2019-03-19 | Huawei Technologies Co., Ltd. | Rights control method, client, and server |
JP6402668B2 (ja) * | 2015-03-30 | 2018-10-10 | ブラザー工業株式会社 | 多機能機 |
US10348737B2 (en) | 2016-03-08 | 2019-07-09 | International Business Machines Corporation | Login performance |
JP6965591B2 (ja) * | 2017-06-21 | 2021-11-10 | 富士フイルムビジネスイノベーション株式会社 | 情報処理装置 |
CN107508818A (zh) * | 2017-09-04 | 2017-12-22 | 安徽国广数字科技有限公司 | 一种基于应用角色的统一认证平台反向授权方法 |
JP6983025B2 (ja) * | 2017-10-05 | 2021-12-17 | キヤノン株式会社 | 通信装置及びその制御方法、プログラム、並びに通信システム |
JP7246857B2 (ja) * | 2018-02-23 | 2023-03-28 | キヤノン株式会社 | 情報処理装置、情報処理装置の制御方法およびプログラム |
US10686596B2 (en) * | 2018-03-01 | 2020-06-16 | Microsoft Technology Licensing, Llc | Mutually authenticated adaptive management interfaces for interaction with sensitive infrastructure |
JP6993910B2 (ja) | 2018-03-13 | 2022-01-14 | キヤノン株式会社 | 情報処理装置及びその制御方法、並びにプログラム |
FR3079380A1 (fr) * | 2018-03-26 | 2019-09-27 | Orange | Gestion securitaire d'un reseau de communication local comprenant au moins un objet communicant. |
JP7115931B2 (ja) * | 2018-08-08 | 2022-08-09 | シャープ株式会社 | 画像形成装置、情報処理システムおよび情報処理方法 |
JP7210937B2 (ja) * | 2018-08-29 | 2023-01-24 | コニカミノルタ株式会社 | 画像形成装置 |
JP7171418B2 (ja) * | 2018-12-21 | 2022-11-15 | シャープ株式会社 | 画像形成装置 |
JP7240280B2 (ja) * | 2019-07-26 | 2023-03-15 | シャープ株式会社 | ユーザ認証管理装置、それを備えた画像処理装置、ユーザ認証管理方法およびユーザ認証管理プログラム |
JP7249256B2 (ja) * | 2019-09-26 | 2023-03-30 | 株式会社デンソーテン | 表示制御プログラムおよび表示制御方法 |
US11068221B1 (en) * | 2020-06-08 | 2021-07-20 | Schweitzer Engineering Laboratories, Inc. | Remote monitoring systems and related methods |
JP2023180469A (ja) | 2022-06-09 | 2023-12-21 | キヤノン株式会社 | 情報処理装置、印刷装置、印刷システム、プログラム及び印刷制御方法 |
JP2023180470A (ja) * | 2022-06-09 | 2023-12-21 | キヤノン株式会社 | 印刷システム及び印刷制御方法 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2005267201A (ja) * | 2004-03-18 | 2005-09-29 | Canon Inc | 画像処理装置、画像処理システム、利用制限方法、及びプログラム |
US20100100968A1 (en) * | 2008-10-20 | 2010-04-22 | Koji Urasawa | Image processing apparatus |
CN102739896A (zh) * | 2011-04-05 | 2012-10-17 | 佳能株式会社 | 信息处理设备及其控制方法 |
CN103299594A (zh) * | 2010-07-21 | 2013-09-11 | 思杰系统有限公司 | 用于可扩展的认证框架的系统和方法 |
Family Cites Families (16)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002359718A (ja) * | 2001-03-02 | 2002-12-13 | Canon Inc | 画像処理装置、情報処理方法、制御プログラム |
GB0117784D0 (en) * | 2001-07-20 | 2001-09-12 | Start Global Ltd | Improvements relating to process control |
US7167919B2 (en) * | 2001-12-05 | 2007-01-23 | Canon Kabushiki Kaisha | Two-pass device access management |
ES2279078T3 (es) * | 2003-06-24 | 2007-08-16 | Alcatel Lucent | Red de acceso a linea de abonado digital con un control mejorado de la autenticacion, autorizacion, contabilidad y configuracion para servicios de emision multiple. |
US7907935B2 (en) * | 2003-12-22 | 2011-03-15 | Activcard Ireland, Limited | Intelligent remote device |
US20090119755A1 (en) * | 2004-02-04 | 2009-05-07 | Kodimer Marianne L | System and method for role based access control of a document processing device |
US7478421B2 (en) * | 2004-02-04 | 2009-01-13 | Toshiba Corporation | System and method for role based access control of a document processing device |
BRPI0419244B1 (pt) * | 2004-12-28 | 2018-04-24 | Telecom Italia S.P.A. | método e sistema de acesso remoto para capacitar um usuário a acessar remotamente um equipamento terminal |
JP4211760B2 (ja) * | 2005-05-26 | 2009-01-21 | コニカミノルタビジネステクノロジーズ株式会社 | 情報処理装置およびその管理方法ならびにコンピュータプログラム |
US8458775B2 (en) * | 2006-08-11 | 2013-06-04 | Microsoft Corporation | Multiuser web service sign-in client side components |
US7913292B2 (en) * | 2006-10-18 | 2011-03-22 | Microsoft Corporation | Identification and visualization of trusted user interface objects |
US20110173700A1 (en) * | 2010-01-12 | 2011-07-14 | Kabushiki Kaisha Toshiba | Image forming apparatus, setting method of image forming apparatus and security setting apparatus |
JP2011191888A (ja) * | 2010-03-12 | 2011-09-29 | Canon Inc | 画像形成装置、制御方法、及びプログラム |
JP2013130923A (ja) | 2011-12-20 | 2013-07-04 | Canon Inc | 画像処理装置、サーバ装置、情報処理方法及びプログラム |
EP2629488B1 (en) * | 2012-02-17 | 2015-12-16 | OSAN Technology Inc. | Authentication system, authentication method, and network storage appliance |
JP6298285B2 (ja) | 2013-12-17 | 2018-03-20 | キヤノン株式会社 | 情報処理装置及びその制御方法、並びにプログラム |
-
2013
- 2013-12-16 JP JP2013259506A patent/JP2015118400A/ja active Pending
-
2014
- 2014-11-25 US US14/553,042 patent/US9602491B2/en active Active
- 2014-12-15 CN CN201810193406.4A patent/CN108289106B/zh active Active
- 2014-12-15 CN CN201410776332.9A patent/CN104717389B/zh active Active
-
2017
- 2017-02-01 US US15/421,606 patent/US10270754B2/en active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2005267201A (ja) * | 2004-03-18 | 2005-09-29 | Canon Inc | 画像処理装置、画像処理システム、利用制限方法、及びプログラム |
US20100100968A1 (en) * | 2008-10-20 | 2010-04-22 | Koji Urasawa | Image processing apparatus |
CN103299594A (zh) * | 2010-07-21 | 2013-09-11 | 思杰系统有限公司 | 用于可扩展的认证框架的系统和方法 |
CN102739896A (zh) * | 2011-04-05 | 2012-10-17 | 佳能株式会社 | 信息处理设备及其控制方法 |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106339612A (zh) * | 2015-07-10 | 2017-01-18 | 佳能株式会社 | 信息处理装置及信息处理装置的控制方法 |
CN106339612B (zh) * | 2015-07-10 | 2020-10-20 | 佳能株式会社 | 信息处理装置及信息处理装置的控制方法 |
CN105142143A (zh) * | 2015-10-22 | 2015-12-09 | 上海斐讯数据通信技术有限公司 | 一种验证方法及其系统 |
Also Published As
Publication number | Publication date |
---|---|
US20150172267A1 (en) | 2015-06-18 |
US20170142095A1 (en) | 2017-05-18 |
US10270754B2 (en) | 2019-04-23 |
CN108289106B (zh) | 2021-11-26 |
JP2015118400A (ja) | 2015-06-25 |
US9602491B2 (en) | 2017-03-21 |
CN104717389B (zh) | 2018-04-06 |
CN108289106A (zh) | 2018-07-17 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN104717389A (zh) | 信息处理装置及其控制方法 | |
CN109960900B (zh) | 一种注册码生成方法及系统 | |
EP2115607B1 (en) | Provisioning of digital identity representations | |
US9021551B2 (en) | Information processing apparatus, authentication control method, and authentication control program | |
CN113261021B (zh) | 对装置扫描仪系统进行操作 | |
US9065828B2 (en) | System for delegation of authority, access management service system, medium, and method for controlling the system for delegation of authority | |
US9124599B2 (en) | Network synchronization system and information processing apparatus | |
US20100205449A1 (en) | Image forming apparatus, method for validating IC card holder, and computer program product thereof | |
CN104144271B (zh) | 进行用户认证的图像处理装置及其认证方法 | |
CN103631542A (zh) | 用于控制数据输出的装置和系统 | |
US7540416B2 (en) | Smart card authentication system with multiple card and server support | |
JP2009027363A (ja) | 画像出力認証システム、画像出力認証サーバおよび画像出力認証方法 | |
CN102077210A (zh) | 带有多个认证竖井的临时存储设备的授权 | |
CN104021334A (zh) | 设备、信息处理系统和控制方法 | |
CN103685821A (zh) | 打印系统、图像形成装置、以及打印时协作方法 | |
US8219804B2 (en) | Approach for managing device usage data | |
JP4639033B2 (ja) | 認証装置及び認証方法と認証プログラム | |
CN105306771A (zh) | 要求用户认证的信息处理设备及其控制方法 | |
US20090307745A1 (en) | Document management apparatus, policy server, method for managing document, method for controlling policy server, and computer-readable recording medium | |
US20100225950A1 (en) | Image forming apparatus and method | |
JP7047302B2 (ja) | 情報処理装置及び情報処理プログラム | |
US20050154874A1 (en) | Setting in wireless communication device for encrypted communication | |
JP6554201B2 (ja) | 情報処理装置、その制御方法、及びプログラム | |
JP4890372B2 (ja) | 携帯型情報処理装置、電子装置、操作制御方法、及び操作制御プログラム | |
US20220277084A1 (en) | Risk assessment of account access |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |