RU2506632C2 - Устройство обработки информации, способ его управления и компьютерно-считываемый носитель информации - Google Patents

Устройство обработки информации, способ его управления и компьютерно-считываемый носитель информации Download PDF

Info

Publication number
RU2506632C2
RU2506632C2 RU2011141580/08A RU2011141580A RU2506632C2 RU 2506632 C2 RU2506632 C2 RU 2506632C2 RU 2011141580/08 A RU2011141580/08 A RU 2011141580/08A RU 2011141580 A RU2011141580 A RU 2011141580A RU 2506632 C2 RU2506632 C2 RU 2506632C2
Authority
RU
Russia
Prior art keywords
user
application
sharing
credential
user credential
Prior art date
Application number
RU2011141580/08A
Other languages
English (en)
Other versions
RU2011141580A (ru
Inventor
Ясухиро ХОСОДА
Original Assignee
Кэнон Кабусики Кайся
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Кэнон Кабусики Кайся filed Critical Кэнон Кабусики Кайся
Publication of RU2011141580A publication Critical patent/RU2011141580A/ru
Application granted granted Critical
Publication of RU2506632C2 publication Critical patent/RU2506632C2/ru

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/41User authentication where a single sign-on provides access to a plurality of computers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0815Network architectures or network communication protocols for network security for authentication of entities providing single-sign-on or federations

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computing Systems (AREA)
  • Storage Device Security (AREA)
  • Facsimiles In General (AREA)
  • Information Transfer Between Computers (AREA)
  • Stored Programmes (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

Изобретение относится к устройству обработки информации, на которое может быть установлена совокупность приложений и которое может обобществлять мандат пользователя среди приложений, и к способу управления для устройства обработки информации. Техническим результатом является повышение защиты пользовательского мандата за счет использования условий совместного использования с другим приложением при передаче пользовательского мандата приложениями. Устройство содержит: блок получения, который получает от каждого из множества приложений, выполняющихся на устройстве обработки информации, условие совместного использования мандата пользователя с другим приложением; блок генерации, который генерирует на основании полученного условия совместного использования настройки совместного использования, которые задают упомянутое условие совместного использования мандата пользователя среди приложений; и блок предоставления, который предоставляет по получении запроса мандата пользователя от приложения, отличного от упомянутого первого приложения из упомянутого множества, упомянутый мандат пользователя запрашивающему приложению согласно настройкам совместного использования, хранящимся в памяти. 3 н. и 7 з.п. ф-лы, 13 ил.

Description

Область техники
Настоящее изобретение относится к устройству обработки информации, на которое может быть установлена совокупность приложений и которое может обобществлять мандат пользователя среди приложений, к способу управления для устройства обработки информации и к компьютерно-считываемому носителю информации.
Уровень техники
На устройство формирования изображений, например копировальный аппарат или MFP (многофункциональное периферийное устройство), имеющее возможность подключения к сети, можно дополнительно устанавливать приложение входа для аутентификации пользователя и встроенное приложение. Пример приложения, выполнимого на устройстве формирования изображений, включает в себя приложение для передачи документа, считанного сканером, на внешний сервер по сети и приложение для соединения с внешним сервером по сети для получения внешних ресурсов. Производители, помимо тех, которые обеспечивают оборудование устройства, могут создавать и продавать приложения.
Если при каждом обращении пользователя к внешним ресурсам ему приходится осуществлять операцию аутентификации на таком устройстве формирования изображений, это может быть затруднительно для пользователя. Поэтому был разработан метод однократного входа, согласно которому пользователю необходимо осуществлять операцию аутентификации только один раз. Например, в выложенном патенте Японии № 08-263417 предложен способ обобществления мандата пользователя для компьютера и мандата пользователя для доступа к внешним системам среди сетевых провайдеров во всей сетевой системе.
Однако традиционный подход страдает следующими недостатками. А именно, устройство формирования изображений в отсутствие сетевого провайдера, который позволяет обобществлять мандат пользователя, как раскрыто в выложенном патенте Японии № 08-263417, не может обобществлять мандат пользователя среди приложений. Кроме того, если обобществление мандата пользователя среди приложений разрешено без каких-либо условий, приложения, отличные от тех, которые зарегистрировали мандат пользователя, могут пропустить его наружу. Поэтому производитель, создающий приложение, хочет обобществлять мандат пользователя только среди приложений, созданных самим производителем или доверенных производителей. Однако согласно традиционному способу обобществления мандата пользователя производитель, создающий приложение, не может ограничивать круг приложений, между которыми может обобществляться мандат пользователя.
Сущность изобретения
Настоящее изобретение позволяет реализовать устройство обработки информации, которое предоставляет услугу обобществления пользовательского мандата согласно условию обобществления мандата пользователя, установленному производителем, создающим приложение, способ управления для устройства обработки информации и компьютерно-считываемый носитель информации.
Один аспект настоящего изобретения предусматривает устройство обработки информации, содержащее: блок получения, который получает от каждого из совокупности приложений, выполняющихся на устройстве обработки информации, условие обобществления мандата пользователя с другим приложением, которое было задано для каждого из совокупности элементов мандата пользователя, включающих в себя информацию для сертификации пользователя; блок генерации, который генерирует на основании полученного условия обобществления настройки обобществления, которые задают условие обобществления для каждого элемента мандата пользователя среди приложений, и сохраняет сгенерированные настройки обобществления в памяти; блок удержания, который удерживает в памяти мандат пользователя, переданный из, по меньшей мере, одного из приложений; и блок предоставления, который предоставляет по получении запроса мандата пользователя от одного из приложений мандат пользователя запрашивающему приложению согласно настройкам обобществления, хранящимся в памяти.
Другой аспект настоящего изобретения предусматривает способ управления для устройства обработки информации, содержащий этапы, на которых: получают, от каждого из совокупности приложений, выполняющихся на устройстве обработки информации, условие обобществления мандата пользователя с другим приложением, которое было задано для каждого из совокупности элементов мандата пользователя, включающих в себя информацию для сертификации пользователя; генерируют на основании полученного условия обобществления настройки обобществления, которые задают условие обобществления для каждого элемента мандата пользователя среди приложений, и сохраняют сгенерированные настройки обобществления в памяти; удерживают в памяти мандат пользователя, переданный из, по меньшей мере, одного из приложений; и предоставляют по получении запроса мандата пользователя от одного из приложений мандат пользователя запрашивающему приложению согласно настройкам обобществления, хранящимся в памяти.
Еще один аспект настоящего изобретения предусматривает компьютерно-считываемый носитель информации для хранения компьютерной программы, предписывающей компьютеру выполнять каждый этап способа управления для устройства обработки информации.
Другие признаки настоящего изобретения явствуют из нижеследующего описания иллюстративных вариантов осуществления со ссылкой на прилагаемые чертежи.
Краткое описание чертежей
Фиг. 1 - блок-схема, демонстрирующая конфигурацию сети согласно первому варианту осуществления.
Фиг. 2 - блок-схема, демонстрирующая аппаратную конфигурацию устройства формирования изображений согласно первому варианту осуществления.
Фиг. 3 - блок-схема, демонстрирующая программную конфигурацию устройства формирования изображений согласно первому варианту осуществления.
Фиг. 4 - вид, демонстрирующий пользовательский интерфейс для управления приложениями согласно первому варианту осуществления.
Фиг. 5 - вид, демонстрирующий экраны ввода информации аутентификации пользователя согласно первому варианту осуществления.
Фиг. 6 - вид, демонстрирующий API услуги обобществления пользовательского мандата согласно первому варианту осуществления.
Фиг. 7 - вид, демонстрирующий файлы манифеста приложений согласно первому варианту осуществления.
Фиг. 8 - схема последовательности операций, демонстрирующая запуск и настройку услуги обобществления пользовательского мандата согласно первому варианту осуществления.
Фиг. 9 - вид, демонстрирующий настройки обобществления пользовательского мандата/настройки использования согласно первому варианту осуществления.
Фиг. 10 - вид, демонстрирующий пользовательский интерфейс для создания настроек использования для настроек обобществления пользовательского мандата согласно первому варианту осуществления.
Фиг. 11 - вид, демонстрирующий пользовательский интерфейс для редактирования настроек обобществления пользовательского мандата согласно первому варианту осуществления.
Фиг. 12 - схема последовательности операций, демонстрирующая использование услуги обобществления пользовательского мандата согласно первому варианту осуществления.
Фиг. 13 - вид, демонстрирующий таблицу управления мандатными данными пользователя согласно первому варианту осуществления.
Описание вариантов осуществления
Опишем более подробно варианты осуществления настоящего изобретения со ссылкой на чертежи. Заметим, что относительное размещение компонентов, численные выражения и числовые значения, приведенные в этих вариантах осуществления, не ограничивают объем настоящего изобретения, если прямо не указано обратное.
<Первый вариант осуществления>
<Конфигурация сети>
Ниже со ссылкой на фиг. 1-13 описан первый вариант осуществления настоящего изобретения. Сначала объясним конфигурацию сети согласно этому варианту осуществления со ссылкой на фиг. 1. В этом варианте осуществления, в качестве примера устройства используется устройство формирования изображений (устройство обработки информации), например MFP, принтер, факс и копировальный аппарат.
Согласно фиг. 1, локальная сеть (LAN) 105 соединена с возможностью связи с устройством 101 формирования изображений, почтовым сервером 102, сервером 103 обобществления файлов и прокси-сервером 104. Почтовый сервер 102 включает в себя такие протоколы, как SMTP (Simple Mail Transfer Protocol) и POP3 (Post Office Protocol Version 3). Сервер 103 обобществления файлов включает в себя такие протоколы, как SMB (Server Message Block). Прокси-сервер 104 соединен с LAN 105 и интернетом (WLAN) 106 и используется в качестве прокси-терминала, когда терминал, соединенный с LAN 105, подключается к интернету 106. Каждый сервер 102, 103 или 104 имеет функцию аутентификации пользователя, согласующуюся с каждым протоколом для аутентификации пользователя, желающего использовать сервер.
<Аппаратная конфигурация устройства формирования изображений>
Теперь со ссылкой на фиг. 2 опишем аппаратную конфигурацию устройства формирования изображений. Устройство 101 формирования изображений является примером устройства обработки информации и включает в себя ЦП 201, ПЗУ 202, ОЗУ 203, ЖД 204, операционную панель 205, устройство 206 чтения смарт-карты, сетевой интерфейс 207, принтер 208 и сканер 209. ЦП 201 управляет работой устройства 101 формирования изображений в целом. ПЗУ 202 - это постоянная память для хранения программ, выполняемых на ЦП 201, данных шрифта. ОЗУ 203 - это оперативная память, используемая в качестве рабочей области ЦП 201 и приемного буфера, а также используемая для визуализации изображения. На ЖД (жестком диске) 204 записываются данные, например программные коды и информация аутентификации пользователя.
Операционная панель 205 включает в себя различные переключатели и кнопки и жидкокристаллический дисплей для отображения сообщений. Устройство 206 чтения смарт-карты используется для аутентификации пользователя. Сетевой интерфейс 207 используется для подключения устройства 101 формирования изображений к сети. Принтер 208 осуществляет печать на листах бумаги согласно данным изображения. Сканер 209 считывает отпечатанный документ и т.п. и преобразует его в электронные данные.
<Программная конфигурация устройства формирования изображений>
Объясним со ссылкой на фиг. 3-5 программную конфигурацию устройства 101 формирования изображений и хранящуюся информацию. Согласно фиг. 3, устройство 101 формирования изображений включает в себя группу 301 драйверов устройств, операционную систему 302, платформу 303 приложений, услугу 304 обобществления пользовательского мандата, приложение 305 входа и приложения 306-313. Группа 301 драйверов устройств включает в себя совокупность драйверов устройств для управления различными вышеописанными аппаратными компонентами. Операционная система 302 обеспечивает интерфейсы группы 301 драйверов устройств для соответствующих приложений.
Платформа 303 приложений устанавливает/удаляет встроенное приложение устройства 101 формирования изображений и управляет операцией запуска/остановки и пр. Платформа 303 приложений, например, может включать в себя платформу JAVA® или инфраструктуру OSGi. JAVA® это зарегистрированный товарный знак Sun Microsystems, Inc. Инфраструктура OSGi - это платформа услуг на основе JAVA, созданная Альянсом OSGi - (стандартизирующей организацией). Помимо приложений, фабрично установленных на устройство 101 формирования изображений, пользователь может дополнительно устанавливать приложения на платформе 303 приложений. Платформа 303 приложений, например, представляет пользователю сервлет, имеющий пользовательский интерфейс, показанный на фиг. 4, для управления приложениями. Администратор устройства 101 формирования изображений может указывать файл выполнения (JAR файл) приложения для дополнительной установки приложения по сети.
<Типы приложений>
Опишем типы приложений. Приложения, которые могут выполняться на платформе 303 приложений, включают в себя, например, системное приложение, приложение входа и общее приложение. Когда тип приложения не имеет конкретных ограничений, используется просто слово "приложение". Системное приложение фабрично устанавливается на устройство 101 формирования изображений. Приложение входа - это особое приложение, используемое для аутентификации пользователя, который входит в устройство 101 формирования изображений. Общее приложение - это приложение, отличное от приложения входа, которое может быть установлено/удалено пользователем.
Согласно фиг. 3, услуга 304 обобществления пользовательского мандата выступает в качестве системного приложения. Приложение 305 входа осуществляет аутентификацию пользователя, отображая на операционной панели пользовательский интерфейс для ввода имени пользователя/пароля, обозначенный позицией 501 на фиг. 5. Например, приложение 305 входа может отображать сообщение "держите смарт-карту над устройством чтения смарт-карты", обозначенное позицией 502 на фиг. 5, и осуществлять аутентификацию пользователя на основании информации смарт-карты, полученной от устройства 206 чтения смарт-карты. Приложения 306-313 являются общими приложениями.
<Мандат пользователя>
В этом варианте осуществления, аутентификация пользователя, описанная ниже, и информация для сертификации пользователя, создаваемая после аутентификации пользователя, совместно называются мандатом пользователя. Мандат пользователя содержит ID пользователя, пароль, доменное имя, значение хеш-функции пароля, зашифрованный пароль, билет, например Kerberos TGT и билет SAML (Security Assertion Markup Language), биометрическую информацию, например отпечатки пальцев, и информацию смарт-карты, принадлежащей пользователю.
<Услуга 304 обобществления пользовательского мандата >
Объясним услугу 304 обобществления пользовательского мандата со ссылкой на фиг. 6. Услуга 304 обобществления пользовательского мандата позволяет обобществлять мандат пользователя среди приложений. Услуга 304 обобществления пользовательского мандата включает в себя API 601-603, показанные на фиг. 6, которые позволяют приложениям пользоваться услугой 304. API 601 SetUserCredential сохраняет мандат пользователя, указанный приложением, в памяти, например в ОЗУ 203. API 602 GetUserCredential получает мандат пользователя, хранящийся в ОЗУ 203, и возвращает его приложению. Обнаружив выход пользователя или остановку устройства 101 формирования изображений, услуга 304 обобществления пользовательского мандата аннулирует мандатные данные пользователя, хранящиеся в ОЗУ 203. API 603 GetKeyforEncryptCredential возвращает приложению сгенерированную информацию ключа. Идентификатор (элемент) мандата пользователя, используемого API 601-603, показанными на фиг. 6, будем далее называть ID мандата.
<Файл манифеста>
Опишем файлы манифеста со ссылкой на фиг. 7. Файлы выполнения приложения 305 входа и общих приложений 306-313, соответственно, включают в себя файлы манифеста 701-709, показанные на фиг. 7. Производитель описывает файл манифеста при создании приложения. Это позволяет производителю, создающему приложение, задавать информацию, соответствующую условию обобществления мандата пользователя, в файле манифеста. Платформа 303 приложений считывает соответствующий файл манифеста при установке или запуске приложения. При запуске приложения или устройства 101 формирования изображений или при входе пользователя услуга 304 обобществления пользовательского мандата получает соответствующий файл манифеста от платформы 303 приложений и генерирует настройки обобществления пользовательского мандата (описанные ниже). В файлах манифеста описаны имена и значения элементов. В этом варианте осуществления, элементы, описанные в файлах манифеста, заданы следующим образом.
•ApplicationID
Указывает уникальный идентификатор приложения.
•ApplilcationType
Указывает тип приложения. Значение "Login" в файле манифеста 701 представляет приложение входа, и значение "Application" в каждом из файлов манифеста 702-709 представляет общее приложение.
•TrustApplicationID
Указывает идентификатор доверенного приложения. Когда доверенное приложение не ограничено, пишется *.
•ReferenceCredentialID
Указывает ID мандата для мандата пользователя, подлежащего обращению.
•ReadOnlySharedCredentialID
Указывает ID мандата для мандата пользователя, обращаться к которому разрешено только доверенному приложению.
•WritableSharedCredentialID
Указывает ID мандата для мандата пользователя, к которому доверенное приложение может обращаться и который оно может сохранять/обновлять.
•WritableEncryptSharedCredentialID
Указывает ID мандата для мандата пользователя, к которому доверенное приложение может обращаться и который оно может сохранять/обновлять. Мандат пользователя зашифрован и хранится в области ОЗУ 203, управляемой услугой 304 обобществления пользовательского мандата.
•CredentialType
Указывает тип обобществленного мандата, например символьную строку, например имя пользователя, пароль и доменное имя, значение хеш-функции пароля, зашифрованный пароль, билет, например Kerberos TGT и билет SAML, биометрическую информацию, например отпечатки пальцев, информацию смарт-карты, принадлежащей пользователю, и т.п. Если ничего не описано, предполагается символьная строка.
<Приложение 305 входа>
Приложение 305 входа имеет файл манифеста 701. Приложение 305 входа получает имя пользователя и пароль, введенные через экран входа 501, и аутентифицирует пользователя, который использует устройство 101 формирования изображений. Имя пользователя и пароль пользователя, успешно прошедшего аутентификацию, записываются в ОЗУ 203 с использованием API услуги 304 обобществления пользовательского мандата. Позиция 710 указывает, что приложение 305 входа сохраняет ID мандата (LoginAccount/LoginPassword) в качестве мандата пользователя, к которому может обращаться другое приложение. Позиция 711 указывает, что приложение, которое обращается к LoginAccount/LoginPassword, не ограничено и что всем приложениям разрешено обращаться к LoginAccount/LoginPassword, поскольку значение равно * (символ замещения).
<Приложения 306 и 307>
Приложения 306 и 307 являются общими приложениями, имеющими функцию передачи/приема электронной почты путем осуществления доступа к почтовому серверу 102. Приложения 306 и 307 имеют, соответственно, файлы манифеста 702 и 703. Позиция 712 указывает, что приложение 306 обращается к LoginAccount/LoginPassword, сохраненным приложением 305 входа с использованием API услуги 304 обобществления пользовательского мандата. Приложение 306 использует LoginAccount/LoginPassword для аутентификации при осуществлении доступа к почтовому серверу 102. Аналогично, другие приложения 307 - 313 используют LoginAccount/LoginPassword в качестве информации аутентификации при осуществлении доступа к внешнему серверу. Позиция 713 указывает, что приложения 306 и 307 имеют между собой доверительные отношения. Позиция 714 указывает, что приложения 306 и 307 обобществляют посредством услуги 304 обобществления пользовательского мандата имя пользователя и пароль для доступа к почтовому серверу 102 в качестве MailAccount/MailPassword.
<Приложения 308, 309, 310 и 311>
Приложения 308, 309, 310 и 311 являются общими приложениями для доступа к серверу 103 обобществления файлов. Эти приложения имеют функцию преобразования документа, считанного сканером 209, в данные PDF и их передачи на сервер 103 обобществления файлов, и функцию печати с использованием принтера 208 документа, полученного с сервера 103 обобществления файлов. Приложения 308, 309, 310 и 311 имеют, соответственно, файлы манифеста 704, 705, 706 и 707. Позиция 715 указывает, что приложения обобществляют посредством услуги 304 обобществления пользовательского мандата имя пользователя/пароль для доступа к серверу 103 обобществления файлов в качестве FileServerAccount/FileServerMailPassword. Позиция 716 указывает, что приложение 308 имеет доверительные отношения с приложениями 309 и 310, но между приложениями 309 и 310 нет доверительных отношений. Кроме того, указано, что приложение 311 доверяет приложению 308, но приложение 308 не доверяет приложению 311.
<Приложения 312 и 313>
Приложения 312 и 313 являются общими приложениями для получения информации путем осуществления доступа к веб-серверу в интернете (WAN 106). Поскольку приложения 312 и 313 осуществляют доступ к интернету (WAN 106) через прокси-сервер 104, им требуется пройти аутентификацию, чтобы использовать прокси-сервер 104. Приложения 312 и 313 имеют, соответственно, файлы манифеста 708 и 709. Позиция 717 указывает, что приложения 312 и 313 имеют между собой доверительные отношения. Позиция 718 указывает, что приложения 312 и 313 обобществляют в зашифрованном виде имя пользователя и пароль для доступа к прокси-серверу 104 в качестве WebProxyAccount и WebProxyPassword.
<Операция, связанная с запуском услуги 304 обобществления пользовательского мандата>
Теперь объясним, со ссылкой на фиг. 8, операцию, связанную с запуском услуги 304 обобществления пользовательского мандата согласно этому варианту осуществления. Обработка, описанная ниже, осуществляется, когда ЦП 201 считывает программу из ПЗУ 202 или ЖД 204 и выполняет ее.
На этапе S801, когда платформа 303 приложений вызывает обработку запуска, услуга 304 обобществления пользовательского мандата запускает обработку запуска. На этапе S802 услуга 304 обобществления пользовательского мандата получает через платформу 303 приложений содержимое файлов манифеста всех запущенных приложений. На этапе S803, услуга 304 обобществления пользовательского мандата анализирует все полученные файлы манифеста и генерирует надлежащие настройки 901 обобществления пользовательского мандата, которые задают условия обобществления среди приложений, показанные на фиг. 9. Настройки обобществления пользовательского мандата содержат ID мандата, тип мандата пользователя, ID управления, указывающий область хранения для мандата пользователя, выдаваемого услугой 304 обобществления пользовательского мандата, ApplicationID приложения, которое может сохранять/обновлять мандат пользователя в области хранения, указанной посредством ID управления, и ApplicationID приложения, которое может обращаться к мандату пользователя в области хранения, указанной посредством ID управления.
Проанализировав данные 715 и 716, например, файлов манифеста, услуга 304 обобществления пользовательского мандата генерирует три ID управления, указывающие области для хранения FileServerPassword. ID управления FileServerPassword_001 указывает область, используемую приложениями 308 и 309 для обобществления FileServerPassword. Аналогично, ID управления FileServerPassword_002 указывает область, используемую приложениями 308 и 310 для обобществления FileServerPassword. ID управления FileServerPassword_003 указывает область, используемую приложением 311 для осуществления операции сохранения/обновления. Поскольку приложение 311 доверяет приложению 308, приложение 308 может обращаться к мандату пользователя с FileServerPassword_003. Однако, поскольку приложение 308 не доверяет приложению 311, услуга 304 генерирует настройки обобществления, не позволяющие сохранять/обновлять мандат для FileServerPassword_003, к которому обращается приложение 311.
На этапе S804, если настройки 901 обобществления пользовательского мандата сгенерированы после запуска услуги 304 обобществления пользовательского мандата и настройки использования 902 записаны на ЖД 204, услуга 304 обобществления пользовательского мандата обращается к ним и получает их. Настройка использования 902 - это информация, представляющая, использует ли пользователь функцию обобществления мандата пользователя, указанную в настройках 901 обобществления пользовательского мандата. TRUE (активный) указывает, что пользователь использует функцию, и FALSE (неактивный) указывает, что пользователь не использует функцию. То есть, если настройка использования 902 указывает TRUE, согласно настройкам 901 обобществления пользовательского мандата, то услуга 304 обобществления пользовательского мандата определяет, предоставлять ли приложению соответствующий мандат пользователя. Если услуга 304 обобществления пользовательского мандата может получать предыдущие настройки обобществления пользовательского мандата с ЖД 204, она сравнивает их с вновь сгенерированными настройками обобществления пользовательского мандата и выявляет различие между ними.
При наличии дополнительной информации услуга 304 обобществления пользовательского мандата обновляет настройки обобществления пользовательского мандата на этапе S805 и сохраняет обновленную информацию на ЖД 204 на этапе S806. На этапе S805, когда услуга 304 обобществления пользовательского мандата может получать предыдущие настройки использования с ЖД 204, она вновь добавляет дополнительную информацию, если таковая имеется, таким образом, обновляя настройки использования. Если услуга 304 обобществления пользовательского мандата не может получать настройки использования с ЖД 204, она генерирует настройки использования для задания начальных значений. В этом варианте осуществления, TRUE (указывающий, что пользователь использует функцию) задается в качестве начальных значений настроек использования. Сгенерированные и обновленные настройки использования сохраняются на ЖД 204 на этапе S806.
Услуга 304 обобществления пользовательского мандата может распознавать установку или запуск нового приложения через платформу 303 приложений. В этом случае услуга 304 обобществления пользовательского мандата анализирует файл манифеста нового приложения и обновляет настройки обобществления пользовательского мандата/настройки использования, записанные на ЖД 204.
Как описано выше, услуга 304 обобществления пользовательского мандата автоматически генерирует настройки обобществления пользовательского мандата с использованием информации, описанной в файле манифеста, полученном от приложения. Это позволяет пользователю, который усматривает трудности при вводе детальных настроек для обобществления мандата пользователя, безопасно использовать услугу 304 обобществления пользовательского мандата, не беспокоясь о настройках.
<Операция, связанная с настройкой услуги 304 обобществления пользовательского мандата>
Услуга 304 обобществления пользовательского мандата имеет функцию отображения на операционной панели 205 пользовательского интерфейса 1000, используемого для задания настроек использования настроек обобществления пользовательского мандата, показанную на фиг. 10. С пользовательским интерфейсом 1000 может работать только администратор устройства 101 формирования изображений. Позиция 1001 указывает флажки для изменения настроек использования 902 для настроек 901 обобществления пользовательского мандата, сгенерированных услугой 304 обобществления пользовательского мандата. Администратор выбирает флажки для задания значения TRUE. В этом варианте осуществления предполагается, что в начальном состоянии все флажки выбраны. Администратор может отменять выбор флажка для задания значения FALSE. Таким образом, настройки использования 902 используются для активации или деактивации условий обобществления для элементов мандата пользователя, заданных в настройках 901 обобществления пользовательского мандата.
Услуга 304 обобществления пользовательского мандата имеет функцию отображения на операционной панели 205 пользовательского интерфейса 1100 для редактирования настроек обобществления пользовательского мандата, показанную на фиг. 11. Например, когда пользователь выбирает некоторые из флажков 1101, которые соответствуют настройкам, подлежащим редактированию, и затем нажимает кнопку редактирования 1102, на операционной панели 205 отображается пользовательский интерфейс 1110, показанный на фиг. 11. Пользовательский интерфейс 1110 отображает список 1103 приложений с возможностью обновления мандата пользователя и список 1104 приложений с возможностью обращения к мандату пользователя и позволяет администратору добавлять/удалять соответствующие приложения.
Возвращаясь к фиг. 8, опишем операцию, связанную с настройкой услуги 304 обобществления пользовательского мандата. Обнаружив доступ со стороны администратора, услуга 304 обобществления пользовательского мандата получает настройки 901 обобществления пользовательского мандата и настройки использования 902 с ЖД 204 на этапе S808 и отображает пользовательские интерфейсы 1000 и 1100. Обнаружив, например, операцию смены настроек использования со стороны администратора, услуга 304 обобществления пользовательского мандата обновляет настройки использования 902 и записывает обновленные настройки использования на ЖД 204 на этапе S809. Что касается настроек обобществления пользовательского мандата, которые администратор предписал использовать, существует возможность создавать настройки использования для каждого общего пользователя, который использует устройство 101 формирования изображений. Обнаружив, что администратор отредактировал настройки обобществления пользовательского мандата с использованием пользовательских интерфейсов 1100 и 1110, услуга 304 обобществления пользовательского мандата обновляет настройки 901 обобществления пользовательского мандата и записывает обновленную информацию на ЖД 204 на этапе S810.
Некоторые пользователи, использующие приложение, могут испытывать беспокойство по поводу "утечки" мандата пользователя, и некоторые могут заострять внимание на практичности осуществления однократного входа. Согласно этому варианту осуществления, обеспечение пользовательского интерфейса, позволяющего пользователю менять настройки 901 обобществления пользовательского мандата и настройки использования 902, дает возможность пользователю изменять настройки обобществления по своему желанию. Поскольку пользователь также может, по своему выбору, не использовать автоматически сгенерированные настройки обобществления пользовательского мандата, это позволяет предотвратить "утечку" мандата пользователя. Когда пользователь изменяет автоматически сгенерированные настройки 901 обобществления пользовательского мандата, чтобы дать возможность обобществления мандата пользователя среди более широкого круга приложений, можно повысить практичность выполнения однократного входа.
<Операция при выполнении услуги 304 обобществления пользовательского мандата>
Объясним, со ссылкой на фиг. 12, пример операции, когда услуга 304 обобществления пользовательского мандата используется другим приложением. Заметим, что операция проиллюстрирована в случае, когда пользователь использует приложение 312 сразу после входа в устройство 101 формирования изображений и затем выходит с использованием приложения 313. Обработка услуги 304 обобществления пользовательского мандата, приложения 305 входа и приложений 312 и 313, описанных ниже, осуществляется, когда ЦП 201 считывает программу из ПЗУ 202 или ЖД 204 и выполняет ее.
На этапе S1200 пользователь осуществляет операцию входа, вводя свои имя пользователя и пароль через экран входа 501, отображаемый на операционной панели 205 устройства 101 формирования изображений. На этапе S1201, после подтверждения, что пользователь является авторизованным пользователем, путем проверки введенных имени пользователя и пароля, приложение 305 входа извещает услугу 304 обобществления пользовательского мандата о входе пользователя. Получив извещение входа, услуга 304 обобществления пользовательского мандата на этапе S1202 обращается к настройкам 901 обобществления пользовательского мандата и настройкам использования 902, хранящимся на ЖД 204.
Если настройки 901 обобществления пользовательского мандата содержат WebProxyAccount_001/WebProxyPassword_001, которые подлежат шифрованию, на этапе S1203 услуга 304 обобществления пользовательского мандата генерирует ключ шифрования, используемый для шифрования/дешифрования данных, и удерживает его в ОЗУ 203. Для генерации ключа используется криптография общего ключа, например AES. Например, в ОЗУ 203 подготавливается таблица 1300 управления мандатными данными пользователя для управления данными в связи с ID управления. В этом примере, услуга 304 генерирует данные ключей шифрования 001 и 002 и сохраняет их в связи с WebProxyAccount_001 и WebProxyPassword_002, соответственно.
На этапе S1204, услуга 304 обобществления пользовательского мандата распространяет сгенерированный ключ шифрования на приложения 312 и 313, использующие WebProxyAccount_001 и WebProxyPassword_002. Услуга 304 обобществления пользовательского мандата может иметь API 603, с помощью которого каждое приложение может получать ключ шифрования в произвольное время. На этапе S1205, приложение 305 входа использует API 601 SetUserCredential, чтобы запрашивать услугу 304 обобществления пользовательского мандата сохранить имя пользователя и пароль, полученные на этапе S1200. Обращаясь к настройкам 901 обобществления пользовательского мандата и настройкам использования 902, услуга 304 обобществления пользовательского мандата проверяет, может ли приложение 305 входа обновить LoginAccount_001/LoginPassword_001. Услуга 304 обобществления пользовательского мандата сохраняет имя пользователя/пароль (Alice/AliceLogin) в таблице 1300 управления мандатными данными пользователя в связи с LoginAccount_001/LoginPassword_001. Записываются также ApplicationID последнего приложения, произведшего обновление, и дата/время обновления.
На этапе S1206, приложение 312 выявляет пользовательскую операцию, которая требует доступа в интернет. На этапе S1207, приложение 312 использует API 602 GetUserCredential, чтобы запрашивать услугу 304 обобществления пользовательского мандата, чтобы получить WebProxyAccount/WebProxyPassword. Хотя услуга 304 обобществления пользовательского мандата обращается к таблице 1300 управления мандатными данными пользователя, таблица 1300 не сохраняет WebProxyAccount_001/WebProxyPassword_001 сразу после входа, возвращая, таким образом, NULL.
Если приложение 312 не может получить WebProxyAccount/WebProxyPassword, оно запрашивает услугу 304 обобществления пользовательского мандата, чтобы получить LoginAccount/LoginPassword на этапе S1208. Услуга 304 обобществления пользовательского мандата возвращает LoginAccount (Alice)/LoginPassword (AliceLogin). После этого, на этапе S1209, приложение 312 осуществляет доступ к прокси-серверу 104 и пытается пройти аутентификацию с использованием имени пользователя и пароля, полученных на этапе S1208. Если имя пользователя (Alice) и пароль (AliceLogin) зарегистрированы на прокси-сервере 104, аутентификация завершается успешно. В этом случае пользователь может осуществлять доступ в интернет, не проходя специально аутентификацию на прокси-сервере 104. Альтернативно, если имя пользователя (Alice) и пароль (AliceLogin) не зарегистрированы на прокси-сервере 104, возвращается ошибка аутентификации.
Объясним последующую обработку в случае, когда возвращается ошибка аутентификации. В случае неудачной аутентификации на прокси-сервере 104, на этапе S1210 приложение 312 отображает экран 503 аутентификации на прокси-сервере, предлагающий пользователю ввести свои имя пользователя/пароль для аутентификации на прокси-сервере. После этого, обнаружив операцию ввода пользователем имени пользователя/пароля для аутентификации на прокси-сервере на этапе S1211, приложение 312 повторно осуществляет доступ к прокси-серверу 104 для осуществления обработки аутентификации с использованием введенных имени пользователя/пароля на этапе S1212. В случае успешной обработки аутентификации на прокси-сервере, на этапе S1213 приложение 312 использует ключ шифрования, полученный на этапе S1204, для шифрования имени пользователя/пароля, для которых аутентификация на прокси-сервере прошла успешно. После этого, на этапе S1214, приложение 312 использует API 601 SetUserCredential для сохранения зашифрованных имени пользователя/пароля в услуге обобществления пользовательского мандата.
На этапе S1215, приложение 313 выявляет пользовательскую операцию, которая требует доступа в интернет. На этапе S1216, приложение 313 использует API 602 GetUserCredential, чтобы запрашивать услугу 304 обобществления пользовательского мандата для получения WebProxyAccount/WebProxyPassword. Обращаясь к настройкам 901 обобществления пользовательского мандата и настройкам использования 902, услуга 304 обобществления пользовательского мандата проверяет, может ли приложение 313 обращаться к WebProxyAccount_001/WebProxyPassword_001. Если да, то услуга 304 обобществления пользовательского мандата обращается к таблице 1300 управления мандатными данными пользователя и затем возвращает зашифрованные имя пользователя/пароль, хранящиеся в WebProxyAccount_001/WebProxyPassword_001. Если возможно обращение к совокупности имен пользователя/паролей, связанных с ID управления для одного ID мандата, то услуга 304 возвращает совокупность имен пользователя/паролей. В этом случае услуга 304 может возвращать имена пользователя/пароли, сортируя их в порядке приоритета с учетом приложения, произведшего операцию сохранения, даты/времени обновления и пр.
Когда приложению 313 удается получить зашифрованные имя пользователя/пароль, на этапе S1217 оно дешифрует зашифрованные данные с использованием ключа шифрования, полученного на этапе S1204, получая, таким образом, имя пользователя/пароль. На этапе S1218, приложение 313 осуществляет доступ к прокси-серверу 104 для осуществления обработки аутентификации с использованием полученных имени пользователя/пароля.
Обнаружив операцию выхода пользователя на этапе S1219, приложение 305 входа передает извещение выхода услуге 304 обобществления пользовательского мандата на этапе S1220. Получив извещение выхода, на этапе S1221 услуга 304 обобществления пользовательского мандата аннулирует все данные, записанные в таблице 1300 управления мандатными данными пользователя.
<Дополнительное объяснение API SetUserCredential>
При наличии совокупности обновляемых ID управления, связанных с CredentialID, указанным в качестве аргумента, API 601 SetUserCredential сохраняет мандат пользователя во всех областях, указанных посредством ID управления. Например, опишем операцию, когда приложение 308 вызывает API 601 SetUserCredential, указывая FileServerPassword в качестве CredentialID. Обращаясь к настройкам 901 обобществления пользовательского мандата и настройкам использования 902, услуга 304 обобществления пользовательского мандата подтверждает, что приложение 308 может обновить FileServerPassword_001/FileServerPassword_002. Затем услуга 304 сохраняет мандатные данные пользователя, указанные в качестве аргументов, в связи с FileServerPassword_001/FileServerPassword_002 таблицы 1300 управления мандатными данными пользователя, соответственно.
<Другие варианты осуществления>
Согласно вышеописанному варианту осуществления, был описан случай, когда имя пользователя/пароль обобществляется с использованием услуги 304 обобществления пользовательского мандата. Однако настоящее изобретение этим не ограничивается. Можно также обобществлять с использованием услуги 304 обобществления пользовательского мандата значение хеш-функции пароля, билет, например Kerberos TGT и билет SAML, биометрическую информацию, например отпечатки пальцев, информацию смарт-карты, принадлежащей пользователю, и пр. в качестве другого мандата пользователя.
Согласно вышеописанному варианту осуществления, ID приложения, выступающий в качестве информации, указывающей приложение, являющееся целью обобществления, описан как TrustApplicationID в файле манифеста. Однако можно описывать другую информацию при условии, что информация связана с приложением. Например, информацию о производителе, создавшем приложение, можно описывать в файле манифеста, и все приложения, созданные производителем, можно указывать как цели обобществления. Кроме того, информацию группы приложений можно описывать в файле манифеста, и все приложения, принадлежащие группе приложений, можно указывать как цели обобществления.
Аспекты настоящего изобретения также можно реализовать посредством компьютера системы или устройства (или устройств, например, ЦП или MPU), которое считывает и выполняет программу, записанную в запоминающем устройстве для осуществления функций вышеописанного(ых) варианта(ов) осуществления, и посредством способа, этапы которого осуществляются посредством компьютера системы или устройства, например, считывающего и выполняющего программу, записанную в запоминающем устройстве для осуществления функций вышеописанного(ых) варианта(ов) осуществления. С этой целью программа передается на компьютер, например, по сети или в виде носителя записи того или иного типа, служащего запоминающим устройством (например, компьютерно-считываемого носителя).
Хотя настоящее изобретение описано со ссылкой на иллюстративные варианты осуществления, следует понимать, что изобретение не ограничивается раскрытыми иллюстративными вариантами осуществления. Объем нижеследующей формулы изобретения должен соответствовать широчайшей интерпретации, чтобы охватывать все подобные модификации и эквивалентные структуры и функции.

Claims (10)

1. Устройство обработки информации, содержащее
блок получения, который получает от каждого из множества приложений, выполняющихся на устройстве обработки информации, условие совместного использования мандата пользователя с другим приложением, причем мандат пользователя включает в себя информацию для сертификации пользователя,
блок генерации, который генерирует на основании полученного условия совместного использования настройки совместного использования, которые задают упомянутое условие совместного использования мандата пользователя среди приложений, и сохраняет сгенерированные настройки совместного использования в памяти,
блок удержания, который удерживает в памяти мандат пользователя, переданный из первого приложения из упомянутого множества приложений, и
блок предоставления, который предоставляет по получении запроса мандата пользователя от приложения, отличного от упомянутого первого приложения из упомянутого множества, упомянутый мандат пользователя запрашивающему приложению согласно настройкам совместного использования, хранящимся в памяти.
2. Устройство по п.1, в котором блок генерации генерирует настройки совместного использования при запуске устройства, при запуске приложения или при входе в систему пользователя, сравнивает сгенерированные настройки совместного использования с настройками совместного использования, уже хранящимися в памяти, и обновляет содержимое памяти сгенерированными настройками совместного использования, если имеется различие в результате сравнения.
3. Устройство по п.1, в котором блок удержания дополнительно удерживает в памяти настройку использования, чтобы сделать достоверным или недостоверным условие совместного использования каждого элемента мандата пользователя, заданного в настройках совместного использования, и
когда настройка использования указывает достоверное состояние, блок предоставления определяет на основании настроек совместного использования, предоставлять ли мандат пользователя запрашивающему приложению.
4. Устройство по п.3, дополнительно содержащее пользовательский интерфейс для изменения настроек совместного использования и настройки использования, удерживаемых в памяти.
5. Устройство по п.1, в котором блок предоставления не предоставляет мандат пользователя, если приложение, запросившее мандат пользователя, не задано в настройках совместного использования для совместного использования мандата пользователя, и
предоставляет мандат пользователя, если приложение, запросившее мандат пользователя, задано в настройках совместного использования для совместного использования мандата пользователя.
6. Устройство по п.1, в котором блок предоставления включает в себя
блок шифрования, который шифрует мандат пользователя, удерживаемый блоком удержания, и
блок распространения, который распространяет на каждое приложение ключ шифрования, используемый для шифрования мандата пользователя.
7. Устройство по п.1, в котором множество приложений включает в себя приложение входа в систему для выдачи мандата пользователя аутентифицированного пользователя, и
блок удержания удерживает в памяти мандат пользователя, выданный приложением входа в систему, для пользователя, аутентификацию которого выполнило приложение входа в систему, и удаляет мандат пользователя из памяти при выходе пользователя.
8. Устройство по п.1, в котором для каждого элемента мандата пользователя настройки совместного использования содержат информацию о приложении, способном обращаться к информации пользовательского мандата, и информацию о приложении, способном обновлять информацию пользовательского мандата.
9. Способ управления для устройства обработки информации, содержащий этапы, на которых
получают от каждого из множества приложений, выполняющихся на устройстве обработки информации, условие совместного использования мандата пользователя с другим приложением, причем мандат пользователя включает в себя информацию для сертификации пользователя,
генерируют на основании полученного условия совместного использования настройки совместного использования, которые задают условие совместного использования мандата пользователя среди приложений, и сохраняют сгенерированные настройки совместного использования в памяти,
удерживают в памяти мандат пользователя, переданный из первого приложения из множества приложений, и
предоставляют после приема запроса мандата пользователя от приложения, отличного от первого приложения из упомянутого множества приложений, мандат пользователя запрашивающему приложению согласно настройкам совместного использования, хранящимся в памяти.
10. Считываемый компьютером носитель информации для хранения компьютерной программы, предписывающей компьютеру выполнять каждый этап способа управления для устройства обработки информации по п.9.
RU2011141580/08A 2010-10-14 2011-10-13 Устройство обработки информации, способ его управления и компьютерно-считываемый носитель информации RU2506632C2 (ru)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2010231884A JP5620781B2 (ja) 2010-10-14 2010-10-14 情報処理装置、その制御方法、及びプログラム
JP2010-231884 2010-10-14

Publications (2)

Publication Number Publication Date
RU2011141580A RU2011141580A (ru) 2013-04-20
RU2506632C2 true RU2506632C2 (ru) 2014-02-10

Family

ID=44719083

Family Applications (1)

Application Number Title Priority Date Filing Date
RU2011141580/08A RU2506632C2 (ru) 2010-10-14 2011-10-13 Устройство обработки информации, способ его управления и компьютерно-считываемый носитель информации

Country Status (8)

Country Link
US (1) US9064105B2 (ru)
EP (1) EP2442252B1 (ru)
JP (1) JP5620781B2 (ru)
KR (1) KR101430792B1 (ru)
CN (1) CN102609635B (ru)
BR (1) BRPI1107154B1 (ru)
MY (1) MY164084A (ru)
RU (1) RU2506632C2 (ru)

Families Citing this family (43)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9280377B2 (en) 2013-03-29 2016-03-08 Citrix Systems, Inc. Application with multiple operation modes
US8799994B2 (en) 2011-10-11 2014-08-05 Citrix Systems, Inc. Policy-based application management
US9215225B2 (en) 2013-03-29 2015-12-15 Citrix Systems, Inc. Mobile device locking with context
US9378359B2 (en) 2011-10-11 2016-06-28 Citrix Systems, Inc. Gateway for controlling mobile device access to enterprise resources
US20140032733A1 (en) 2011-10-11 2014-01-30 Citrix Systems, Inc. Policy-Based Application Management
CN103188221B (zh) * 2011-12-28 2018-01-30 腾讯科技(深圳)有限公司 应用程序登录方法、装置和移动终端
US20150172925A1 (en) * 2012-04-26 2015-06-18 Tapani Antero Leppanen Method and Apparatus for Wireless Network Access Parameter Sharing
JP5968077B2 (ja) 2012-05-22 2016-08-10 キヤノン株式会社 情報処理装置、その制御方法、プログラム、及び画像処理装置
US9088559B2 (en) 2012-09-11 2015-07-21 Tencent Technology (Shenzhen) Company Limited System and method for sharing login status between an application platform and an application
CN103685175B (zh) * 2012-09-11 2017-12-01 腾讯科技(深圳)有限公司 应用平台与应用共享登录态的方法、代理服务器及系统
JP6066647B2 (ja) 2012-09-27 2017-01-25 キヤノン株式会社 デバイス装置、その制御方法、およびそのプログラム
US8745755B2 (en) 2012-10-12 2014-06-03 Citrix Systems, Inc. Controlling device access to enterprise resources in an orchestration framework for connected devices
US9774658B2 (en) 2012-10-12 2017-09-26 Citrix Systems, Inc. Orchestration framework for connected devices
US9516022B2 (en) 2012-10-14 2016-12-06 Getgo, Inc. Automated meeting room
US8910239B2 (en) 2012-10-15 2014-12-09 Citrix Systems, Inc. Providing virtualized private network tunnels
US20140109176A1 (en) 2012-10-15 2014-04-17 Citrix Systems, Inc. Configuring and providing profiles that manage execution of mobile applications
US9971585B2 (en) 2012-10-16 2018-05-15 Citrix Systems, Inc. Wrapping unmanaged applications on a mobile device
US9606774B2 (en) 2012-10-16 2017-03-28 Citrix Systems, Inc. Wrapping an application with field-programmable business logic
US20140108793A1 (en) 2012-10-16 2014-04-17 Citrix Systems, Inc. Controlling mobile device access to secure data
CN104854561B (zh) 2012-10-16 2018-05-11 思杰系统有限公司 用于应用程序管理框架的应用程序封装
US8990907B2 (en) * 2012-11-09 2015-03-24 Microsoft Corporation Managing security credentials for scaled-out services
EP2802118B1 (en) * 2012-12-07 2021-02-03 Duvon Corporation File sharing system and method
CN103973768B (zh) * 2013-02-05 2017-06-16 联发科技股份有限公司 分享鉴权证书的方法及其通信装置
JP6393988B2 (ja) * 2013-02-28 2018-09-26 株式会社リコー 機器、情報処理システム、制御方法、プログラム、および記憶媒体
US8849979B1 (en) 2013-03-29 2014-09-30 Citrix Systems, Inc. Providing mobile device management functionalities
US10284627B2 (en) 2013-03-29 2019-05-07 Citrix Systems, Inc. Data management for an application with multiple operation modes
US9369449B2 (en) 2013-03-29 2016-06-14 Citrix Systems, Inc. Providing an enterprise application store
US9355223B2 (en) 2013-03-29 2016-05-31 Citrix Systems, Inc. Providing a managed browser
US9985850B2 (en) 2013-03-29 2018-05-29 Citrix Systems, Inc. Providing mobile device management functionalities
CN103248699B (zh) * 2013-05-16 2014-07-16 广西中烟工业有限责任公司 一种单点登录信息系统的多账号处理方法
CN104424423B (zh) 2013-08-28 2018-06-19 华为终端(东莞)有限公司 应用程序的权限确定方法和装置
CN104580098B (zh) * 2013-10-22 2018-06-22 阿里巴巴集团控股有限公司 一种服务共享方法及装置
JP6258001B2 (ja) * 2013-10-31 2018-01-10 株式会社東芝 電子機器および方法
US9288205B2 (en) 2014-02-14 2016-03-15 Kabushiki Kaisha Toshiba Image processing apparatus, and authentication processing method in the same
JP6116514B2 (ja) * 2014-04-15 2017-04-19 京セラドキュメントソリューションズ株式会社 電子機器、表示制御プログラム、及び、表示方法
US9760704B2 (en) * 2014-05-23 2017-09-12 Blackberry Limited Security apparatus session sharing
US10313264B2 (en) 2014-05-28 2019-06-04 Apple Inc. Sharing account data between different interfaces to a service
JP6465755B2 (ja) 2015-06-11 2019-02-06 キヤノン株式会社 制御方法、プログラム及びクライアント端末
JP7166741B2 (ja) * 2015-08-07 2022-11-08 キヤノン株式会社 情報処理装置、情報処理装置の制御方法、画像形成装置、画像形成装置の制御方法、情報処理システム、及び、プログラム
JP2020135247A (ja) * 2019-02-15 2020-08-31 株式会社リコー 画像形成装置、情報処理方法及びプログラム
US11645405B2 (en) 2020-09-30 2023-05-09 Duvon Corporation Secure fetch of digital content
JP7171775B2 (ja) * 2021-01-07 2022-11-15 キヤノン株式会社 情報処理装置、制御方法及びプログラム
CN113612756B (zh) * 2021-07-29 2023-06-27 广州博冠信息科技有限公司 共享登录方法及装置、计算机可读存储介质、电子设备

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1426847A2 (en) * 2002-12-04 2004-06-09 Microsoft Corporation Sharing a sign-in among software applications having secured features
RU2346823C1 (ru) * 2005-03-02 2009-02-20 Кэнон Кабусики Кайся Устройство печати и устройство обработки информации
RU85707U1 (ru) * 2008-10-09 2009-08-10 Закрытое научно-производственное акционерное общество "Отделение проблем военной экономики и финансов" Модель безопасной обработки информации различных уровней конфиденциальности в информационно-телекоммуникационных системах
US20090217367A1 (en) * 2008-02-25 2009-08-27 Norman James M Sso in volatile session or shared environment

Family Cites Families (26)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5689638A (en) 1994-12-13 1997-11-18 Microsoft Corporation Method for providing access to independent network resources by establishing connection using an application programming interface function call without prompting the user for authentication data
US6256734B1 (en) * 1998-02-17 2001-07-03 At&T Method and apparatus for compliance checking in a trust management system
US6438600B1 (en) * 1999-01-29 2002-08-20 International Business Machines Corporation Securely sharing log-in credentials among trusted browser-based applications
KR100496154B1 (ko) * 2001-04-27 2005-06-20 주식회사 케이티 제휴 사이트 간 통합 인증 시스템 및 그 방법
US7016959B2 (en) * 2002-04-11 2006-03-21 International Business Machines Corporation Self service single sign on management system allowing user to amend user directory to include user chosen resource name and resource security data
US20030226036A1 (en) * 2002-05-30 2003-12-04 International Business Machines Corporation Method and apparatus for single sign-on authentication
JP4338989B2 (ja) * 2003-02-20 2009-10-07 パナソニック株式会社 メモリデバイス
JP4676703B2 (ja) * 2003-03-20 2011-04-27 株式会社リコー ユーザ認証装置、ユーザ認証方法、ユーザ認証プログラム及び記録媒体
JP4404190B2 (ja) * 2003-07-24 2010-01-27 ソニー株式会社 電子機器、認証使用情報更新方法
DE602004008413T2 (de) * 2004-02-11 2008-05-21 Sony Ericsson Mobile Communications Ab Vorrichtung und Verfahren zur dynamischen Sicherheitsverwaltung
GB2415064B (en) * 2004-06-10 2008-01-09 Symbian Software Ltd Computing device with a process-based keystore and method for operating a computing device
CN101853353B (zh) * 2005-02-14 2012-07-18 松下电器产业株式会社 应用程序执行装置、应用程序执行方法
AU2006201428A1 (en) * 2005-04-06 2006-10-26 Activldentity, Inc. Secure digital credential sharing arrangement
US7913084B2 (en) * 2006-05-26 2011-03-22 Microsoft Corporation Policy driven, credential delegation for single sign on and secure access to network resources
US8392587B2 (en) * 2006-06-28 2013-03-05 International Business Machines Corporation Federated management framework for credential data
US8082442B2 (en) * 2006-08-10 2011-12-20 Microsoft Corporation Securely sharing applications installed by unprivileged users
US8458775B2 (en) * 2006-08-11 2013-06-04 Microsoft Corporation Multiuser web service sign-in client side components
CN101518038A (zh) 2006-08-14 2009-08-26 晟碟以色列有限公司 共享存储在第一装置的凭证模块中的凭证的系统和方法
CN101484927A (zh) * 2007-07-05 2009-07-15 日立软件工程株式会社 共享加密文件的加密、解密处理方法
KR100953092B1 (ko) * 2007-11-06 2010-04-19 한국전자통신연구원 Sso서비스 방법 및 시스템
CN101960462B (zh) * 2008-02-28 2013-05-08 日本电信电话株式会社 认证装置和认证方法
US9003059B2 (en) * 2008-03-31 2015-04-07 Microsoft Technology Licensing, Llc Running applications in an online or offline mode based on the availability of the connection to the remote web server
US8141140B2 (en) * 2008-05-23 2012-03-20 Hsbc Technologies Inc. Methods and systems for single sign on with dynamic authentication levels
US8413210B2 (en) * 2008-12-09 2013-04-02 Microsoft Corporation Credential sharing between multiple client applications
US8589691B1 (en) * 2009-08-17 2013-11-19 Google Inc. Self-signed certificates for computer application signatures
US8769704B2 (en) * 2010-09-10 2014-07-01 Salesforce.Com, Inc. Method and system for managing and monitoring of a multi-tenant system

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1426847A2 (en) * 2002-12-04 2004-06-09 Microsoft Corporation Sharing a sign-in among software applications having secured features
RU2346823C1 (ru) * 2005-03-02 2009-02-20 Кэнон Кабусики Кайся Устройство печати и устройство обработки информации
US20090217367A1 (en) * 2008-02-25 2009-08-27 Norman James M Sso in volatile session or shared environment
RU85707U1 (ru) * 2008-10-09 2009-08-10 Закрытое научно-производственное акционерное общество "Отделение проблем военной экономики и финансов" Модель безопасной обработки информации различных уровней конфиденциальности в информационно-телекоммуникационных системах

Also Published As

Publication number Publication date
JP2012084081A (ja) 2012-04-26
KR20120038892A (ko) 2012-04-24
US20120096544A1 (en) 2012-04-19
MY164084A (en) 2017-11-30
US9064105B2 (en) 2015-06-23
CN102609635B (zh) 2015-01-07
RU2011141580A (ru) 2013-04-20
CN102609635A (zh) 2012-07-25
EP2442252B1 (en) 2019-07-03
BRPI1107154B1 (pt) 2021-03-02
JP5620781B2 (ja) 2014-11-05
KR101430792B1 (ko) 2014-08-18
EP2442252A1 (en) 2012-04-18
BRPI1107154A2 (pt) 2013-05-21

Similar Documents

Publication Publication Date Title
RU2506632C2 (ru) Устройство обработки информации, способ его управления и компьютерно-считываемый носитель информации
JP5968077B2 (ja) 情報処理装置、その制御方法、プログラム、及び画像処理装置
US9311469B2 (en) Authorization server system, control method thereof, and non-transitory computer-readable medium
EP2713300B1 (en) Image forming apparatus, method for controlling image forming apparatus, and program therefor
JP6056384B2 (ja) システム及びサービス提供装置
TWI438642B (zh) 供應數位身份表徵的系統及方法
JP6061633B2 (ja) デバイス装置、制御方法、およびそのプログラム。
US9185102B2 (en) Server system and control method
US7908642B2 (en) Policy store
CA2516718A1 (en) Secure object for convenient identification
JP6248641B2 (ja) 情報処理システム及び認証方法
US20050114677A1 (en) Security support apparatus and computer-readable recording medium recorded with program code to cause a computer to support security
US20160112493A1 (en) Information processing apparatus, information processing apparatus control method, and storage medium storing program
JP4537819B2 (ja) 情報処理装置、情報処理システム、情報処理方法、情報処理プログラム及び記録媒体
JP5272602B2 (ja) 認証機能連携機器、認証機能連携システム及び認証機能連携プログラム
US10713098B2 (en) Information processing apparatus and cookie information management method
JP4748763B2 (ja) 情報処理装置、情報処理装置の制御方法、ならびにプログラム、記憶媒体
JP6237868B2 (ja) クラウドサービス提供システム及びクラウドサービス提供方法
JP2004151942A (ja) ウェブサービス提供装置、ウェブサービス提供方法およびウェブサービス提供プログラム
JP2005157571A (ja) 情報処理装置、機器、情報処理システム、認証プログラム及び記録媒体