CN102609635A - 信息处理装置及其控制方法 - Google Patents
信息处理装置及其控制方法 Download PDFInfo
- Publication number
- CN102609635A CN102609635A CN2011103121165A CN201110312116A CN102609635A CN 102609635 A CN102609635 A CN 102609635A CN 2011103121165 A CN2011103121165 A CN 2011103121165A CN 201110312116 A CN201110312116 A CN 201110312116A CN 102609635 A CN102609635 A CN 102609635A
- Authority
- CN
- China
- Prior art keywords
- user
- voucher
- application
- shared
- setting
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/41—User authentication where a single sign-on provides access to a plurality of computers
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0815—Network architectures or network communication protocols for network security for authentication of entities providing single-sign-on or federations
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Theoretical Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computing Systems (AREA)
- Storage Device Security (AREA)
- Facsimiles In General (AREA)
- Stored Programmes (AREA)
- Information Transfer Between Computers (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
本发明提供一种信息处理装置及其控制方法。所述信息处理装置基于创建应用的厂商要求的用户凭证共享条件来提供用户凭证共享服务。为了实现该功能,该信息处理装置根据从各应用获取的清单文件生成共享设定,该共享设定定义应用之间的针对用户凭证的各项的共享条件。在接收到从所述应用中的一个对用户凭证的请求时,该信息处理装置根据生成的共享设定将用户凭证提供给请求的应用。
Description
技术领域
本发明涉及能够安装多个应用并且在所述应用之间共享用户凭证(credential)的信息处理装置以及该信息处理装置的控制方法。
背景技术
可连接到网络的图像形成装置(诸如复制机或MFP(多功能***设备))可以附加安装用于验证用户的登录应用以及嵌入应用。可以在该图像形成装置上执行的应用的例子包括:用于将扫描器读取的文档经由网络发送到外部服务器的应用,以及用于经由网络与外部服务器连接以获取外部资源的应用。提供设备的硬件的厂商以外的厂商可以创建和销售应用。
如果用户每次访问外部资源时都必须在这种图像形成装置中进行验证操作,那么这会给用户带来繁重负担。为此,已知一种用户只需要进行一次验证操作的单点登录(single sign-on)技术。例如,日本特开平08-263417号公报提出一种用于在整个网络***中的网络提供者当中共享计算机的用户凭证和用于访问外部***的用户凭证的技术。
然而,该传统技术具有以下问题。也就是说,如日本特开平08-263417号公报中公开的、不具有任何能够共享用户凭证的网络提供者的图像形成装置,不能在应用之间共享用户凭证。此外,如果没有任何条件就允许在应用之间共享用户凭证,那么已经注册用户凭证的应用以外的应用可能将该用户凭证泄露到外部。因此创建应用的厂商希望用户凭证只被厂商自己或者其信任厂商所创建的应用共享。然而,利用传统的用户凭证共享方法,创建应用的厂商不能限制共享用户凭证的应用。
发明内容
本发明能够实现在创建应用的厂商要求的用户凭证共享条件下提供用户凭证共享服务的信息处理装置以及该信息处理装置的控制方法。
本发明的一方面提供一种信息处理装置,该信息处理装置包括:获取单元,其从在所述信息处理装置上操作的多个应用中的各个获取与另一应用共享用户凭证的共享条件,针对包括用于证明用户的信息的所述用户凭证的多项中的各项、定义所述共享条件;生成单元,其基于获取的所述共享条件生成共享设定,并将生成的所述共享设定存储在存储器中,所述共享设定定义应用之间的针对所述用户凭证的各项的共享条件;保持单元,其将从所述应用中的至少一个发送的所述用户凭证保持在存储器中;以及提供单元,其在接收到从所述应用中的一个对所述用户凭证的请求时,根据存储在所述存储器中的所述共享设定将所述用户凭证提供给请求所述用户凭证的应用。
本发明的另一方面提供一种信息处理装置的控制方法,该控制方法包括以下步骤:从在所述信息处理装置上操作的多个应用中的各个获取与另一应用共享用户凭证的共享条件,针对包括用于证明用户的信息的所述用户凭证的多项中的各项、定义所述共享条件;基于获取的所述共享条件生成共享设定,并将生成的所述共享设定存储在存储器中,所述共享设定定义应用之间的针对所述用户凭证的各项的共享条件;将从所述应用中的至少一个发送的所述用户凭证保持在存储器中;以及在接收到从所述应用中的一个对所述用户凭证的请求时,根据存储在所述存储器中的所述共享设定将所述用户凭证提供给请求所述用户凭证的应用。
本发明的进一步特征将从以下参考附图对示例性实施例的描述变得明显。
附图说明
图1是示出根据第一实施例的网络配置的框图;
图2是示出根据第一实施例的图像形成装置的硬件配置的框图;
图3是示出根据第一实施例的图像形成装置的软件配置的框图;
图4是示出根据第一实施例的用于管理应用的用户界面的视图;
图5是示出根据第一实施例的用户验证信息输入画面的视图;
图6是示出根据第一实施例的用户凭证共享服务的API的视图;
图7是示出根据第一实施例的应用的清单文件的视图;
图8是示出根据第一实施例的用户凭证共享服务的启动和设置的序列图;
图9是示出根据第一实施例的用户凭证共享设定/使用设定的视图;
图10是示出根据第一实施例的用于针对用户凭证共享设定进行使用设定的用户界面的视图;
图11是示出根据第一实施例的用于编辑用户凭证共享设定的用户界面的视图;
图12是示出根据第一实施例的用户凭证共享服务的使用的序列图;以及
图13是示出根据第一实施例的用户凭证数据管理表的视图。
具体实施方式
现在,参照附图详细说明本发明的示例性实施例。应当指出,除非另外具体说明,否则在这些实施例中描述的部件的相对配置、数字表示和数值不限制本发明的范围。
<第一实施例>
<网络配置>
下面参照图1至图13描述本发明的第一实施例。首先参照图1解释根据本实施例的网络配置。在本实施例中,使用诸如MFP、打印机、传真机和复印机的图像形成装置(信息处理装置)作为设备的例子。
如图1中所示,局域网(LAN)105与图像形成装置101、邮件服务器102、文件共享服务器103和代理服务器104可通信地相连。邮件服务器102包括诸如SMTP(Simple Mail Transfer Protocol,简单邮件传输协议)和POP3(Post Office Protocol Version 3,邮局协议版本3)的协议。文件共享服务器103包括诸如SMB(Server Message Block,服务器信息块)的协议。代理服务器104与LAN 105和因特网(WAN)106相连,并且被用作与LAN 105相连的终端连接到因特网106时的代理终端。各个服务器102、103和104具有遵守各协议的用户验证功能,以对想要使用该服务器的用户进行验证。
<图像形成装置的硬件配置>
接下来参照图2描述图像形成装置的硬件配置。图像形成装置101是信息处理装置的例子,并且包括CPU 201、ROM 202、RAM 203、HDD204、操作面板205、IC卡读取器206、网络I/F 207、打印机208和扫描器209。CPU 201总体上对图像形成装置101进行执行控制。ROM 202是用于存储由CPU 201执行的软件程序和字体数据的只读存储器。RAM203是随机存取存储器,其被用作CPU 201的工作区和接收缓冲器,并且还被用于图像绘制。HDD(硬盘驱动器)204记录数据,如软件程序代码和用户验证信息。
操作面板205包括各种开关和按钮以及用于显示消息的液晶显示单元。IC卡读取器206用于用户验证。网络I/F 207用于将图像形成装置101与网络相连。打印机208根据图像数据来对打印纸张进行打印。扫描器209读取被打印的原稿等,并且将其转换为电子数据。
<图像形成装置的软件配置>
参考图3至图5解释图像形成装置101的软件配置和存储的信息。如图3中所示,图像形成装置101包括设备驱动器组301、操作***302、应用平台303、用户凭证共享服务304、登录应用305和应用306至313。设备驱动器组301包括用于控制上述各种硬件组件的多个设备驱动程序。操作***302将设备驱动器组301的接口提供给各应用。
应用平台303安装/卸载图像形成装置101的嵌入应用,并且控制启动/停止操作等。例如,应用平台303可以被配置为包括平台或者OSGi构架。是Sun Microsystems公司的注册商标。OSGi构架是由OSGi Alliance(标准组织)定义的基于JAVA的服务平台。除了工厂安装在图像形成装置101上的应用以外,用户可以在应用平台303上另外安装应用。应用平台303例如向用户提供用于管理应用的、具有图4中所示的用户界面的小服务程序。图像形成装置101的管理员可以指定应用的执行文件(JAR文件)以通过网络另外安装应用。
<应用类型>
现在描述应用类型。可在应用平台303上操作的应用包括例如***应用、登录应用和一般应用。当应用的类型没有被具体限定时,使用简单表达“应用”。***应用被工厂安装在图像形成装置101上。登录应用是用于验证登录到图像形成装置101中的用户的特殊应用。一般应用是可由用户安装/卸载的不同于登录应用的应用。
回到图3,用户凭证共享服务304用作***应用。登录应用305通过在操作面板上显示如图5中的附图标记501表示的用于输入用户账号/密码的用户界面来进行用户验证。例如,登录应用305可以显示如图5中的附图标记502表示的消息“请将您的IC卡置于IC卡读取器上方”,并且基于从IC卡读取器206获取的IC卡信息进行用户验证。应用306至313是一般应用。
<用户凭证>
在本实施例中,将下面描述的用户验证和在用户验证之后产生的用于证明用户的信息统称为用户凭证。用户凭证包含用户ID、密码、域名、密码的哈希值、加密的密码、诸如Kerberos TGT和SAML(安全断言标记语言)表单的表单、诸如指纹的生物信息以及有用户持有的IC卡信息。
<用户凭证共享服务304>
参照图6解释用户凭证共享服务304。用户凭证共享服务304提供用于能够在应用之间共享用户凭证的服务。用户凭证共享服务304包括图6中所示的使用户凭证共享服务304能够被应用使用的API 601至603。SetUserCredential API 601将应用指定的用户凭证存储在如RAM 203的存储器中。GetUserCredential API 602获取存储在RAM 203中的用户凭证,并将其返回给应用。当检测到用户退出或关掉图像形成装置101时,用户凭证共享服务304丢弃存储在RAM 203中的用户凭证数据。GetKeyforEncryptCredentiaI API 603将生成的密钥信息返回给应用。在下文中将图6中的API 601至603使用的用户凭证的标识符(项)称为凭证ID。
<清单文件>
将参照图7描述清单文件。登录应用305和一般应用306至313的执行文件分别包括图7中所示的清单文件701至709。厂商在创建应用时记述清单文件。这使创建应用的厂商能够在清单文件中定义与用户凭证共享条件相对应的信息。应用平台303在安装或启动应用时读取对应的清单文件。当应用或图像形成装置101启动时,或者当用户登录时,用户凭证共享服务304从应用平台303获取对应的清单文件,并且生成用户凭证共享设定(稍后描述)。在该清单文件中描述项的名称和值。在本实施例中,在该清单文件中描述的项被定义如下。
·应用ID(ApplicationID)
它表示唯一地指定应用的标识符。
·应用类型(ApplicationType)
它表示应用的类型。清单文件701中的值“登录”代表登录应用,并且清单文件702至709每个中的值“应用”代表一般应用。
·信任应用ID(TrustApplicationID)
它表示信任的应用的标识符。当信任的应用不受限制时,写为*。
·参照凭证ID(ReferenceCredentialID)
它表示只被参照的用户凭证的凭证ID。
·只读共享的凭证ID(ReadOnlySharedCredentialID)
它表示只允许被信任的应用来参照的用户凭证的凭证ID。
·可写共享的凭证ID(WriteableSharedCredentialID)
它表示允许被信任的应用参照以及存储/更新的用户凭证的凭证ID。
·可写加密共享的凭证ID(WritableEncryptSharedCredentialID)
它表示允许被信任的应用参照以及存储/更新的用户凭证的凭证ID。该用户凭证被加密并存储在RAM 203的由用户凭证共享服务304管理的区域中。
·凭证类型(CredentialType)
它表示共享的凭证的类型,例如,字符串(如用户账号、密码和域名)、密码的哈希值、加密的密码、表单(如Kerberos TGT和SAML表单)、生物信息(如指纹)、用户持有的IC卡信息等。如果什么都没有描述,则假定字符串。
<登录应用305>
登录应用305具有清单文件701。登录应用305获取通过登录画面501输入的账号和密码,并且验证使用图像形成装置101的用户。使用用户凭证共享服务304的API将验证成功的用户的账号和密码记录在RAM203上。附图标记710表示登录应用305存储凭证ID(登录账号(LoginAccount)/登录密码(LoginPassword))作为可以被另一个应用参照的用户凭证。附图标记711因为值是*(通配符),因此表示参照登录账号/登录密码的应用不受限制并且所有应用都被允许参照登录账号/登录密码。
<应用306和307>
应用306和307是具有通过访问邮件服务器102来发送/接收电子邮件的功能的一般应用。应用306和307分别具有清单文件702和703。附图标记712表示应用306使用用户凭证共享服务304的API来参照由登录应用305存储的登录账号/登录密码。应用306使用登录账号/登录密码以在访问邮件服务器102时进行验证。类似地,其它应用307至313使用登录账号/登录密码作为访问外部服务器时的验证信息。附图标记713表示应用306和307之间具有信任关系。附图标记714表示应用306和307通过用户凭证共享服务304共享用于访问邮件服务器102的账号和密码作为邮件账号(MailAccount)/邮件密码(MailPassword)。
<应用308、309、310和311>
应用308、309、310和311是用于访问文件共享服务器103的一般应用。这些应用具有将扫描器209读取的文档转换为PDF数据并将其发送到文件共享服务器103的功能,以及使用打印机208打印从文件共享服务器103获取的文档的功能。应用308、309、310和311分别具有清单文件704、705、706和707。附图标记715表示应用通过用户凭证共享服务304共享用于访问文件共享服务器103的账号/密码作为文件服务器账号(FileServerAccount)/文件服务器邮件密码(FileServerMailPassword)。附图标记716表示应用308与应用309和310之间具有信任关系,但是在应用309和310之间不具有信任关系。此外,还表示应用311信任应用308,但是应用308不信任应用311。
<应用312和313>
应用312和313是用于通过访问因特网(WAN 106)上的Web服务器获取信息的一般应用。由于应用312和313通过代理服务器104访问因特网(WAN 106),所以需要对它们进行验证以使用代理服务器104。应用312和313分别具有清单文件708和709。附图标记717表示应用312和313之间具有信任关系。附图标记718表示应用312和313在加密状态下共享用于访问代理服务器104的账号和密码作为网络代理账号(WebProxyAccount)和网络代理密码(WebProxyPassword)。
<与用户凭证共享服务304的启动相关的操作>
接下来参照图8描述根据本实施例的与用户凭证共享服务304的启动相关的操作。当CPU 201从ROM 202或HDD 204中读出程序并执行该程序时实施下面描述的处理。
在步骤S801,当应用平台303调用启动处理时,用户凭证共享服务304开始该启动处理。在步骤S802,用户凭证共享服务304通过应用平台303获取已经启动的所有应用的清单文件的内容。在步骤S803,用户凭证共享服务304分析所有获取的清单文件,并且生成如图9中所示的定义应用之间的共享条件的、适当的用户凭证共享设定901。该用户凭证共享设定包含凭证ID、用户凭证类型、表示由用户凭证共享服务304发出的用户凭证的存储区域的管理ID、可以在由管理ID表示的存储区域中存储/更新用户凭证的应用的应用ID以及可以参照由管理ID表示的存储区域中的用户凭证的应用的应用ID。
例如当分析清单文件的数据715和716时,用户凭证共享服务304生成表示用于存储文件服务器密码的区域的三个管理ID。管理ID文件服务器密码_001表示由应用308和309使用以共享文件服务器密码的区域。类似地,管理ID文件服务器密码_002表示由应用308和310使用以共享文件服务器密码的区域。管理ID文件服务器密码_003表示由应用311使用以进行存储/更新操作的区域。由于应用311信任应用308,所以应用308可以参照文件服务器密码_003的用户凭证。然而,由于应用308不信任应用311,所以用户凭证共享服务304生成共享设定,使得不储存/更新可由应用311参照的文件服务器密码_003的凭证。
在步骤S804,如果以前用户凭证共享服务304启动时生成的用户凭证共享设定901和使用设定902已经被记录在HDD 204中,则用户凭证共享服务304参照并获取它们。使用设置902是代表用户是否使用由用户凭证共享设定901表示的用户凭证共享功能的信息。真(TURE,有效)表示用户使用该功能,并且假(FALSE,无效)表示用户不使用该功能。也就是说,如果使用设定902表示真,则用户凭证共享服务304根据用户凭证共享设定901判断是否针对应用提供对应的用户凭证。如果用户凭证共享服务304可以从HDD 204获取先前的用户凭证共享设定,则用户凭证共享服务304比较先前的用户凭证共享设定与新生成的用户凭证共享设定,并且检查它们之间的不同。
如果有附加信息,则用户凭证共享服务304在步骤S805更新用户凭证共享设定,并且在步骤S806将更新的信息存储在HDD 204中。在步骤S805,当用户凭证共享服务304可以从HDD 204获取先前的使用设定时,如果有的话,它新增加附加信息,从而更新使用设定。如果用户凭证共享服务304不能从HDD 204获取使用设定,则它生成使用设定以设置初始值。在本实施例中,将真(表示用户使用该功能)设置为使用设定的初始值。在步骤S806,将生成的和更新的使用设定存储在HDD 204中。
用户凭证共享服务304可以通过应用平台303识别新应用的安装或启动。在此情况下,用户凭证共享服务304分析新应用的清单文件,并且更新记录在HDD 204上的用户凭证共享设定/使用设定。
如上所述,用户凭证共享服务304使用在从应用获取的清单文件中描述的信息自动生成用户凭证共享设定。这使找到它有困难的用户能够输入用于共享用户凭证的详细设定,以安全地使用用户凭证共享服务304而不用担心该设定。
<与用户凭证共享服务304的设定有关的操作>
用户凭证共享服务304具有在操作面板205上显示图10中所示的用于进行用户凭证共享设定的使用设定的用户界面1000的功能。用户界面1000被配置为只可以由图像形成装置101的管理员操作。附图标记1001表示用于改变针对由用户凭证共享服务304生成的用户凭证共享设定901的使用设定902的复选框。管理员选中复选框以设置真。在本实施例中,假定在初始状态下所有复选框都被选中。管理员可以取消选择复选框以设置假。也就是说,使用设定902被用于使在用户凭证共享设定901中定义的用户凭证的项的共享条件有效或无效。
用户凭证共享服务304具有在操作面板205上显示如图11中所示的用于编辑用户凭证共享设定的用户界面1100的功能。例如当用户选择对应于要被编辑的设定的一些复选框1101,然后按下编辑设定按钮1102时,图11中的用户界面1110显示在操作面板205上。用户界面1110显示用户凭证可更新应用列表1103和用户凭证可参照应用列表1104,并且被配置成使得管理员可以添加/删除目标应用。
返回图8描述与用户凭证共享服务304的设定有关的操作。当检测到来自管理员的访问时,用户凭证共享服务304在步骤S808从HDD 204获取用户凭证共享设定901和使用设定902,并且显示用户界面1000和1100。当检测到例如管理员的使用设定改变操作时,用户凭证共享服务304在步骤S809更新使用设定902并将更新的使用设定记录在HDD 204中。对于被设置为由管理员使用的用户凭证共享设定,可以针对使用图像形成装置101的每个一般用户进行使用设定。当检测到管理员已经使用用户界面1100和1110编辑了用户凭证共享设定时,用户凭证共享服务304在步骤S810更新用户凭证共享设定901并将更新的信息记录在HDD 204中。
使用应用的一些用户可能关注用户凭证泄露并且一些用户可能将重点放在进行单点登录的可用性上。根据本实施例,提供用户可用来改变用户凭证共享设定901和使用设定902的用户界面,允许用户按照他/她的要求改变共享设定。由于用户还可以选择不使用自动生成的用户凭证共享设定,所以能够防止用户凭证泄露。当用户改变自动生成的用户凭证共享设定901以允许在大量应用之间共享用户凭证时,能够改善执行单点登录的可用性。
<当操作用户凭证共享服务304时的操作>
将参照图12解释另一个应用使用用户凭证共享服务304时的操作例子。注意,举例说明用户在登录图像形成装置101之后首先使用应用312,然后使用应用313退出时的操作。当CPU 201从ROM 202或HDD 204读出程序并执行该程序时实施下面描述的用户凭证共享服务304、登录应用305和应用312和313的处理。
在步骤S1200,用户通过经由显示在图像形成装置101的操作面板205上的登录画面501输入他/她的账号和密码进行登录操作。在步骤S1201,当通过核实输入的账号和密码确认该用户是授权用户时,登录应用305通知用户凭证共享服务304该用户已经登录。当接收到用户登录通知时,在步骤S1202,用户凭证共享服务304参照存储在HDD 204中的用户凭证共享设定901和使用设定902。
如果用户凭证共享设定901包含需要被加密的网络代理账号_001/网络代理密码_002,则在步骤S1203,用户凭证共享服务304生成用于加密/解密数据的加密密钥,并且将其保持在RAM 203中。使用诸如AES的普通的密钥加密方法生成密钥。例如,在RAM 203上准备用于将数据与管理ID相关联地进行管理的用户凭证数据管理表1300。在该例子中,用户凭证共享服务304生成加密密钥001和002,并且将它们分别与网络代理账号_001和网络代理密码_002相关联地存储。
在步骤S1204,用户凭证共享服务304将生成的加密密钥分发给使用网络代理账号_001和网络代理密码_002的应用312和313。用户凭证共享服务304可以具有API 603,各个应用可以在任意时刻使用API 603获取加密密钥。在步骤S1205,登录应用305使用SetUserCredentialAPI 601请求用户凭证共享服务304存储在步骤S1200获取的账号和密码。用户凭证共享服务304通过参照用户凭证共享设定901和使用设定902检查登录应用305是否可以更新登录账号_001/登录密码_001。用户凭证共享服务304将该账号/密码(Alice/AliceLogin)与登录账号_001/登录密码_001相关联地存储在用户凭证数据管理表1300中。最后更新应用的应用ID和更新日期/时间也被记录。
在步骤S1206,应用312检测要求因特网访问的用户操作。在步骤S1207,应用312使用GetUserCredential API 602请求用户凭证共享服务304获取网络代理账号/网络代理密码。尽管用户凭证共享服务304参照用户凭证数据管理表1300,但是用户凭证数据管理表1300不在登录之后立即存储网络代理账号_001/网络代理密码_002,从而返回“空”。
如果应用312不能获取网络代理账号/网络代理密码,则在步骤S1208,应用312请求用户凭证共享服务304获取登录账号/登录密码。用户凭证共享服务304返回登录账号(Alice)/登录密码(AliceLogin)。然后,在步骤S1209,应用312访问代理服务器104,并且使用在步骤S1208获取的账号和密码尝试验证。如果账号(Alice)和密码(AliceLogin)已经注册在代理服务器104中,则验证成功。在此情况下,用户可以访问因特网而不会意识到代理服务器104进行验证。作为选择,如果账号(Alice)和密码(AliceLogin)没有注册在代理服务器104中,则发送验证错误。
通过假定已经发送验证错误的情况解释后续处理。如果代理服务器104的验证失败,则在步骤S1210应用312显示代理验证画面503以提示用户输入他/她的用于代理验证的账号/密码。然后,当在步骤S1211检测到对用于代理验证的账号/密码的用户输入操作时,在步骤S1212,应用312再次访问代理服务器104以使用输入的账号/密码进行验证处理。如果代理验证处理成功,则在步骤S1213,应用312使用在步骤S1204获取的加密密钥来对代理验证成功的该账号/密码进行加密。然后,在步骤S1214,应用312使用SetUserCredentialAPI 601将加密的账号/密码存储在用户凭证共享服务中。
在步骤S1215,应用313检测要求因特网访问的用户操作。在步骤S1216,应用313使用GetUserCredential API 602请求用户凭证共享服务304获取网络代理账号/网络代理密码。用户凭证共享服务304通过参照用户凭证共享设定901和使用设定902来检查应用313是否可以参照网络代理账号_001/网络代理密码_002。如果可以,则用户凭证共享服务304参照用户凭证数据管理表1300,并且然后返回存储在网络代理账号_001/网络代理密码_002中的加密账号/密码。如果可以针对一个凭证ID参照与管理ID相关联的多个账号/密码,那么用户凭证共享服务304返回所述多个账号/密码。在此情况下,用户凭证共享服务304可以通过考虑已经进行存储操作的应用、更新日期/时间等按照较高优先级的顺序将这些账号/密码排序来返回账号/密码。
当应用313成功获取加密账号/密码时,在步骤S1217,它使用在步骤S1204获取的加密密钥来解密加密数据,从而获取账号/密码。在步骤S1218,应用313访问代理服务器104以使用获取的账号/密码进行验证处理。
当在步骤S1219检测到用户退出操作时,在步骤S1220,登录应用305将退出通知发送给用户凭证共享服务304。当接收到退出通知时,在步骤S1221,用户凭证共享服务304丢弃记录在用户凭证数据管理表1300中的所有数据。
<对SetUserCredentialAPI的补充解释>
如果有多个与指定为参数(argument)的凭证ID相关联的可更新管理ID,那么SetUserCredentialAPI 601将用户凭证存储在由所述管理ID指出的所有区域中。例如,将说明应用308通过指定文件服务器密码作为凭证ID来调用SetUserCredentialAPI 601时的操作。用户凭证共享服务304通过参照用户凭证共享设定901和使用设定902,确认应用308可以更新文件服务器密码_001/文件服务器密码_002。然后,用户凭证共享服务304将指定为参数的用户凭证数据分别与用户凭证数据管理表1300的文件服务器密码_001/文件服务器密码_002相关联地存储。
<其它实施例>
在上述实施例中,描述了使用用户凭证共享服务304共享账号/密码的情况。然而,本发明不局限于此。还可以使用用户凭证共享服务304共享密码的哈希值、表单(如Kerberos TGT和SAML表单)、生物信息(如指纹)、由用户持有的IC卡信息等作为另外的用户凭证。
在上述实施例中,将用作表示共享目的地应用的信息的应用ID描述为清单文件中的信任应用ID。然而,也可以将其它信息描述为清单文件中的信任应用ID,只要该信息与应用相关联即可。例如,可以在清单文件中描述与创建应用的厂商有关的信息,并且可以将由该厂商创建的所有应用都指定为共享目的地。此外,可以在清单文件中描述应用组信息,并且可以将属于应用组的所有应用都指定为共享目的地。
本发明的各方面还可以由读取并执行记录在存储装置上的用以执行上述实施例的功能的程序的***或设备的计算机(或者装置如CPU或MPU)来实现,并且可以通过由***或设备的计算机例如读取并执行记录在存储装置上的用以执行上述实施例的功能的程序来执行各步骤的方法来实现。为此,例如通过网络或者从作为存储装置的各种记录介质(例如,计算机可读介质)向计算机提供该程序。
尽管已经参照示例性实施例描述了本发明,但是应该理解,本发明不局限于所公开的示例性实施例。所附权利要求的范围符合最宽的解释,以包含所有这种变型和等同结构及功能。
Claims (9)
1.一种信息处理装置,所述信息处理装置包括:
获取单元,其从在所述信息处理装置上操作的多个应用的各个获取与另一应用共享用户凭证的共享条件,针对包括用于证明用户的信息的所述用户凭证的多项中的各项、定义所述共享条件;
生成单元,其基于获取的所述共享条件生成共享设定,并将生成的所述共享设定存储在存储器中,所述共享设定定义应用之间的针对所述用户凭证的各项的共享条件;
保持单元,其将从所述应用中的至少一个发送的所述用户凭证保持在存储器中;以及
提供单元,其在接收到从所述应用中的一个对所述用户凭证的请求时,根据存储在所述存储器中的所述共享设定将所述用户凭证提供给请求所述用户凭证的应用。
2.根据权利要求1所述的信息处理装置,其中当所述信息处理装置启动时、当应用启动时、或者当用户登录时,所述生成单元生成所述共享设定,比较生成的所述共享设定与已经存储在所述存储器中的所述共享设定,如果作为比较结果存在不同,则用生成的所述共享设定更新所述存储器。
3.根据权利要求1所述的信息处理装置,其中,所述保持单元还将使用设定保持在所述存储器中,所述使用设定用于将所述共享设定中定义的所述用户凭证的各项的共享条件设置为有效或无效,并且
在所述使用设定指示有效状态的情况下,所述提供单元基于所述共享设定来确定是否将所述用户凭证提供给请求所述用户凭证的应用。
4.根据权利要求3所述的信息处理装置,所述信息处理装置还包括用于改变保持在所述存储器中的所述共享设定和所述使用设定的用户界面。
5.根据权利要求1所述的信息处理装置,其中如果在所述共享设定中没有定义请求所述用户凭证的应用共享所述用户凭证,则所述提供单元不提供所述用户凭证,并且
如果在所述共享设定中定义了请求所述用户凭证的应用共享所述用户凭证,则所述提供单元提供所述用户凭证。
6.根据权利要求1所述的信息处理装置,其中所述提供单元包括:
加密单元,其加密由所述保持单元保持的所述用户凭证,以及
分发单元,其将用于加密所述用户凭证的加密密钥分发给各应用。
7.根据权利要求1所述的信息处理装置,其中所述多个应用包括用于发出授权用户的用户凭证的登录应用,并且
所述保持单元将由所述登录应用发出的、所述登录应用已经执行了验证的用户的所述用户凭证保持在所述存储器中,并且当所述用户退出时从所述存储器中删除所述用户凭证。
8.根据权利要求1所述的信息处理装置,其中针对所述用户凭证的各项,所述共享设定包含关于能够参照用户凭证信息的应用的信息,以及关于能够更新所述用户凭证信息的应用的信息。
9.一种信息处理装置的控制方法,所述控制方法包括以下步骤:
从在所述信息处理装置上操作的多个应用中的各个获取与另一应用共享用户凭证的共享条件,针对包括用于证明用户的信息的所述用户凭证的多项中的各项、定义所述共享条件;
基于获取的所述共享条件生成共享设定,并将生成的所述共享设定存储在存储器中,所述共享设定定义应用之间的针对所述用户凭证的各项的共享条件;
将从所述应用中的至少一个发送的所述用户凭证保持在存储器中;以及
在接收到从所述应用中的一个对所述用户凭证的请求时,根据存储在所述存储器中的所述共享设定将所述用户凭证提供给请求所述用户凭证的应用。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2010-231884 | 2010-10-14 | ||
JP2010231884A JP5620781B2 (ja) | 2010-10-14 | 2010-10-14 | 情報処理装置、その制御方法、及びプログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
CN102609635A true CN102609635A (zh) | 2012-07-25 |
CN102609635B CN102609635B (zh) | 2015-01-07 |
Family
ID=44719083
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201110312116.5A Expired - Fee Related CN102609635B (zh) | 2010-10-14 | 2011-10-14 | 信息处理装置及其控制方法 |
Country Status (8)
Country | Link |
---|---|
US (1) | US9064105B2 (zh) |
EP (1) | EP2442252B1 (zh) |
JP (1) | JP5620781B2 (zh) |
KR (1) | KR101430792B1 (zh) |
CN (1) | CN102609635B (zh) |
BR (1) | BRPI1107154B1 (zh) |
MY (1) | MY164084A (zh) |
RU (1) | RU2506632C2 (zh) |
Cited By (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103248699A (zh) * | 2013-05-16 | 2013-08-14 | 广西中烟工业有限责任公司 | 一种单点登录信息***的多账号处理方法 |
CN103425924A (zh) * | 2012-05-22 | 2013-12-04 | 佳能株式会社 | 信息处理装置、其控制方法以及图像处理装置 |
CN103973768A (zh) * | 2013-02-05 | 2014-08-06 | 联发科技股份有限公司 | 分享鉴权证书的方法及其通信装置 |
CN104424423A (zh) * | 2013-08-28 | 2015-03-18 | 华为终端有限公司 | 应用程序的权限确定方法和装置 |
CN104580098A (zh) * | 2013-10-22 | 2015-04-29 | 阿里巴巴集团控股有限公司 | 一种服务共享方法及装置 |
CN104903900A (zh) * | 2012-12-07 | 2015-09-09 | 图丰公司 | 文件共享***和方法 |
CN106446003A (zh) * | 2015-08-07 | 2017-02-22 | 佳能株式会社 | 信息处理装置、图像形成装置、控制方法和信息处理*** |
CN113612756A (zh) * | 2021-07-29 | 2021-11-05 | 广州博冠信息科技有限公司 | 共享登录方法及装置、计算机可读存储介质、电子设备 |
US11645405B2 (en) | 2020-09-30 | 2023-05-09 | Duvon Corporation | Secure fetch of digital content |
Families Citing this family (34)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20140053234A1 (en) | 2011-10-11 | 2014-02-20 | Citrix Systems, Inc. | Policy-Based Application Management |
US9215225B2 (en) | 2013-03-29 | 2015-12-15 | Citrix Systems, Inc. | Mobile device locking with context |
US9280377B2 (en) | 2013-03-29 | 2016-03-08 | Citrix Systems, Inc. | Application with multiple operation modes |
US20140032733A1 (en) * | 2011-10-11 | 2014-01-30 | Citrix Systems, Inc. | Policy-Based Application Management |
US9183380B2 (en) | 2011-10-11 | 2015-11-10 | Citrix Systems, Inc. | Secure execution of enterprise applications on mobile devices |
CN103188221B (zh) * | 2011-12-28 | 2018-01-30 | 腾讯科技(深圳)有限公司 | 应用程序登录方法、装置和移动终端 |
EP2842360A4 (en) * | 2012-04-26 | 2015-12-23 | Nokia Technologies Oy | METHOD AND DEVICE FOR COMMON PARAMETER UTILIZATION FOR WIRELESS NETWORK ACCESS |
US9088559B2 (en) | 2012-09-11 | 2015-07-21 | Tencent Technology (Shenzhen) Company Limited | System and method for sharing login status between an application platform and an application |
CN103685175B (zh) * | 2012-09-11 | 2017-12-01 | 腾讯科技(深圳)有限公司 | 应用平台与应用共享登录态的方法、代理服务器及*** |
JP6066647B2 (ja) | 2012-09-27 | 2017-01-25 | キヤノン株式会社 | デバイス装置、その制御方法、およびそのプログラム |
US9774658B2 (en) | 2012-10-12 | 2017-09-26 | Citrix Systems, Inc. | Orchestration framework for connected devices |
US9392077B2 (en) | 2012-10-12 | 2016-07-12 | Citrix Systems, Inc. | Coordinating a computing activity across applications and devices having multiple operation modes in an orchestration framework for connected devices |
US9516022B2 (en) | 2012-10-14 | 2016-12-06 | Getgo, Inc. | Automated meeting room |
US8910239B2 (en) | 2012-10-15 | 2014-12-09 | Citrix Systems, Inc. | Providing virtualized private network tunnels |
US20140109176A1 (en) | 2012-10-15 | 2014-04-17 | Citrix Systems, Inc. | Configuring and providing profiles that manage execution of mobile applications |
EP2909715B1 (en) | 2012-10-16 | 2022-12-14 | Citrix Systems, Inc. | Application wrapping for application management framework |
US9971585B2 (en) | 2012-10-16 | 2018-05-15 | Citrix Systems, Inc. | Wrapping unmanaged applications on a mobile device |
US20140108793A1 (en) | 2012-10-16 | 2014-04-17 | Citrix Systems, Inc. | Controlling mobile device access to secure data |
US9606774B2 (en) | 2012-10-16 | 2017-03-28 | Citrix Systems, Inc. | Wrapping an application with field-programmable business logic |
US8990907B2 (en) * | 2012-11-09 | 2015-03-24 | Microsoft Corporation | Managing security credentials for scaled-out services |
JP6393988B2 (ja) * | 2013-02-28 | 2018-09-26 | 株式会社リコー | 機器、情報処理システム、制御方法、プログラム、および記憶媒体 |
US9413736B2 (en) | 2013-03-29 | 2016-08-09 | Citrix Systems, Inc. | Providing an enterprise application store |
US9355223B2 (en) | 2013-03-29 | 2016-05-31 | Citrix Systems, Inc. | Providing a managed browser |
US10284627B2 (en) | 2013-03-29 | 2019-05-07 | Citrix Systems, Inc. | Data management for an application with multiple operation modes |
US9985850B2 (en) | 2013-03-29 | 2018-05-29 | Citrix Systems, Inc. | Providing mobile device management functionalities |
US8849979B1 (en) | 2013-03-29 | 2014-09-30 | Citrix Systems, Inc. | Providing mobile device management functionalities |
JP6258001B2 (ja) * | 2013-10-31 | 2018-01-10 | 株式会社東芝 | 電子機器および方法 |
US9288205B2 (en) | 2014-02-14 | 2016-03-15 | Kabushiki Kaisha Toshiba | Image processing apparatus, and authentication processing method in the same |
JP6116514B2 (ja) * | 2014-04-15 | 2017-04-19 | 京セラドキュメントソリューションズ株式会社 | 電子機器、表示制御プログラム、及び、表示方法 |
US9760704B2 (en) * | 2014-05-23 | 2017-09-12 | Blackberry Limited | Security apparatus session sharing |
US10313264B2 (en) * | 2014-05-28 | 2019-06-04 | Apple Inc. | Sharing account data between different interfaces to a service |
JP6465755B2 (ja) | 2015-06-11 | 2019-02-06 | キヤノン株式会社 | 制御方法、プログラム及びクライアント端末 |
JP2020135247A (ja) * | 2019-02-15 | 2020-08-31 | 株式会社リコー | 画像形成装置、情報処理方法及びプログラム |
JP7171775B2 (ja) * | 2021-01-07 | 2022-11-15 | キヤノン株式会社 | 情報処理装置、制御方法及びプログラム |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20040111644A1 (en) * | 2002-12-04 | 2004-06-10 | Microsoft Corporation | Sharing a sign-in among software applications having secured features |
CN1532661A (zh) * | 2003-03-20 | 2004-09-29 | ������������ʽ���� | 信息提供以及用户验证设备、方法、程序和记录媒体 |
CN101518038A (zh) * | 2006-08-14 | 2009-08-26 | 晟碟以色列有限公司 | 共享存储在第一装置的凭证模块中的凭证的***和方法 |
US20090217367A1 (en) * | 2008-02-25 | 2009-08-27 | Norman James M | Sso in volatile session or shared environment |
Family Cites Families (26)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5689638A (en) | 1994-12-13 | 1997-11-18 | Microsoft Corporation | Method for providing access to independent network resources by establishing connection using an application programming interface function call without prompting the user for authentication data |
US6256734B1 (en) * | 1998-02-17 | 2001-07-03 | At&T | Method and apparatus for compliance checking in a trust management system |
US6438600B1 (en) * | 1999-01-29 | 2002-08-20 | International Business Machines Corporation | Securely sharing log-in credentials among trusted browser-based applications |
KR100496154B1 (ko) * | 2001-04-27 | 2005-06-20 | 주식회사 케이티 | 제휴 사이트 간 통합 인증 시스템 및 그 방법 |
US7016959B2 (en) * | 2002-04-11 | 2006-03-21 | International Business Machines Corporation | Self service single sign on management system allowing user to amend user directory to include user chosen resource name and resource security data |
US20030226036A1 (en) * | 2002-05-30 | 2003-12-04 | International Business Machines Corporation | Method and apparatus for single sign-on authentication |
JP4338989B2 (ja) * | 2003-02-20 | 2009-10-07 | パナソニック株式会社 | メモリデバイス |
JP4404190B2 (ja) * | 2003-07-24 | 2010-01-27 | ソニー株式会社 | 電子機器、認証使用情報更新方法 |
DE602004008413T2 (de) * | 2004-02-11 | 2008-05-21 | Sony Ericsson Mobile Communications Ab | Vorrichtung und Verfahren zur dynamischen Sicherheitsverwaltung |
GB2415064B (en) * | 2004-06-10 | 2008-01-09 | Symbian Software Ltd | Computing device with a process-based keystore and method for operating a computing device |
EP1818833B1 (en) * | 2005-02-14 | 2017-04-19 | Panasonic Intellectual Property Management Co., Ltd. | Application executing device, managing method, and program |
JP4372030B2 (ja) * | 2005-03-02 | 2009-11-25 | キヤノン株式会社 | 印刷装置、印刷装置の制御方法及びコンピュータプログラム |
US7802293B2 (en) * | 2005-04-06 | 2010-09-21 | Actividentity, Inc. | Secure digital credential sharing arrangement |
US7913084B2 (en) * | 2006-05-26 | 2011-03-22 | Microsoft Corporation | Policy driven, credential delegation for single sign on and secure access to network resources |
US8392587B2 (en) * | 2006-06-28 | 2013-03-05 | International Business Machines Corporation | Federated management framework for credential data |
US8082442B2 (en) * | 2006-08-10 | 2011-12-20 | Microsoft Corporation | Securely sharing applications installed by unprivileged users |
US8458775B2 (en) * | 2006-08-11 | 2013-06-04 | Microsoft Corporation | Multiuser web service sign-in client side components |
WO2009004732A1 (ja) * | 2007-07-05 | 2009-01-08 | Hitachi Software Engineering Co., Ltd. | 共有暗号ファイルの暗号化、復号処理方法 |
KR100953092B1 (ko) * | 2007-11-06 | 2010-04-19 | 한국전자통신연구원 | Sso서비스 방법 및 시스템 |
EP2249277B1 (en) * | 2008-02-28 | 2018-07-18 | Nippon Telegraph and Telephone Corporation | Authentication device, authentication method, and authentication program with the method mounted thereon |
US9003059B2 (en) * | 2008-03-31 | 2015-04-07 | Microsoft Technology Licensing, Llc | Running applications in an online or offline mode based on the availability of the connection to the remote web server |
US8141140B2 (en) * | 2008-05-23 | 2012-03-20 | Hsbc Technologies Inc. | Methods and systems for single sign on with dynamic authentication levels |
RU85707U1 (ru) * | 2008-10-09 | 2009-08-10 | Закрытое научно-производственное акционерное общество "Отделение проблем военной экономики и финансов" | Модель безопасной обработки информации различных уровней конфиденциальности в информационно-телекоммуникационных системах |
US8413210B2 (en) * | 2008-12-09 | 2013-04-02 | Microsoft Corporation | Credential sharing between multiple client applications |
US8589691B1 (en) * | 2009-08-17 | 2013-11-19 | Google Inc. | Self-signed certificates for computer application signatures |
US8769704B2 (en) * | 2010-09-10 | 2014-07-01 | Salesforce.Com, Inc. | Method and system for managing and monitoring of a multi-tenant system |
-
2010
- 2010-10-14 JP JP2010231884A patent/JP5620781B2/ja not_active Expired - Fee Related
-
2011
- 2011-09-21 EP EP11007697.3A patent/EP2442252B1/en not_active Not-in-force
- 2011-09-21 US US13/238,648 patent/US9064105B2/en not_active Expired - Fee Related
- 2011-10-06 KR KR1020110101643A patent/KR101430792B1/ko active IP Right Grant
- 2011-10-12 MY MYPI2011004900A patent/MY164084A/en unknown
- 2011-10-13 RU RU2011141580/08A patent/RU2506632C2/ru active
- 2011-10-13 BR BRPI1107154-0A patent/BRPI1107154B1/pt active IP Right Grant
- 2011-10-14 CN CN201110312116.5A patent/CN102609635B/zh not_active Expired - Fee Related
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20040111644A1 (en) * | 2002-12-04 | 2004-06-10 | Microsoft Corporation | Sharing a sign-in among software applications having secured features |
CN1532661A (zh) * | 2003-03-20 | 2004-09-29 | ������������ʽ���� | 信息提供以及用户验证设备、方法、程序和记录媒体 |
CN101518038A (zh) * | 2006-08-14 | 2009-08-26 | 晟碟以色列有限公司 | 共享存储在第一装置的凭证模块中的凭证的***和方法 |
US20090217367A1 (en) * | 2008-02-25 | 2009-08-27 | Norman James M | Sso in volatile session or shared environment |
Cited By (19)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103425924A (zh) * | 2012-05-22 | 2013-12-04 | 佳能株式会社 | 信息处理装置、其控制方法以及图像处理装置 |
US9166968B2 (en) | 2012-05-22 | 2015-10-20 | Canon Kabushiki Kaisha | Information processing apparatus, control method thereof, storage medium, and image processing apparatus |
CN103425924B (zh) * | 2012-05-22 | 2016-05-18 | 佳能株式会社 | 信息处理装置、其控制方法以及图像处理装置 |
CN104903900B (zh) * | 2012-12-07 | 2019-03-08 | 图丰公司 | 文件共享***和方法 |
CN110263567A (zh) * | 2012-12-07 | 2019-09-20 | 图丰公司 | 文件共享***和方法 |
CN104903900A (zh) * | 2012-12-07 | 2015-09-09 | 图丰公司 | 文件共享***和方法 |
US10275609B2 (en) | 2012-12-07 | 2019-04-30 | Benedict Ow | File sharing system and method |
CN103973768A (zh) * | 2013-02-05 | 2014-08-06 | 联发科技股份有限公司 | 分享鉴权证书的方法及其通信装置 |
CN103248699B (zh) * | 2013-05-16 | 2014-07-16 | 广西中烟工业有限责任公司 | 一种单点登录信息***的多账号处理方法 |
CN103248699A (zh) * | 2013-05-16 | 2013-08-14 | 广西中烟工业有限责任公司 | 一种单点登录信息***的多账号处理方法 |
CN104424423A (zh) * | 2013-08-28 | 2015-03-18 | 华为终端有限公司 | 应用程序的权限确定方法和装置 |
CN104424423B (zh) * | 2013-08-28 | 2018-06-19 | 华为终端(东莞)有限公司 | 应用程序的权限确定方法和装置 |
US9971908B2 (en) | 2013-08-28 | 2018-05-15 | Huawei Device (Dongguan) Co., Ltd. | Method and apparatus for determining permission of application program |
CN104580098B (zh) * | 2013-10-22 | 2018-06-22 | 阿里巴巴集团控股有限公司 | 一种服务共享方法及装置 |
CN104580098A (zh) * | 2013-10-22 | 2015-04-29 | 阿里巴巴集团控股有限公司 | 一种服务共享方法及装置 |
CN106446003A (zh) * | 2015-08-07 | 2017-02-22 | 佳能株式会社 | 信息处理装置、图像形成装置、控制方法和信息处理*** |
US11645405B2 (en) | 2020-09-30 | 2023-05-09 | Duvon Corporation | Secure fetch of digital content |
CN113612756A (zh) * | 2021-07-29 | 2021-11-05 | 广州博冠信息科技有限公司 | 共享登录方法及装置、计算机可读存储介质、电子设备 |
CN113612756B (zh) * | 2021-07-29 | 2023-06-27 | 广州博冠信息科技有限公司 | 共享登录方法及装置、计算机可读存储介质、电子设备 |
Also Published As
Publication number | Publication date |
---|---|
JP5620781B2 (ja) | 2014-11-05 |
KR101430792B1 (ko) | 2014-08-18 |
JP2012084081A (ja) | 2012-04-26 |
CN102609635B (zh) | 2015-01-07 |
BRPI1107154B1 (pt) | 2021-03-02 |
EP2442252A1 (en) | 2012-04-18 |
BRPI1107154A2 (pt) | 2013-05-21 |
US9064105B2 (en) | 2015-06-23 |
MY164084A (en) | 2017-11-30 |
RU2506632C2 (ru) | 2014-02-10 |
RU2011141580A (ru) | 2013-04-20 |
US20120096544A1 (en) | 2012-04-19 |
EP2442252B1 (en) | 2019-07-03 |
KR20120038892A (ko) | 2012-04-24 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN102609635B (zh) | 信息处理装置及其控制方法 | |
US8925108B2 (en) | Document access auditing | |
JP4350549B2 (ja) | デジタル著作権管理のための情報処理装置 | |
US8627077B2 (en) | Transparent authentication process integration | |
TWI438642B (zh) | 供應數位身份表徵的系統及方法 | |
US20070101145A1 (en) | Framework for obtaining cryptographically signed consent | |
US20070061889A1 (en) | System and method for controlling distribution of electronic information | |
US20070204325A1 (en) | Personal identification information schemas | |
US20070271618A1 (en) | Securing access to a service data object | |
KR20170067660A (ko) | 인가 서버, 인증 제휴 시스템 및 프로그램을 저장한 저장 매체 | |
JP2005141746A (ja) | 文書制御システムにおけるオフラインアクセス | |
US10445477B2 (en) | Information processing system, method of controlling the system, information processing apparatus, web server, and storage medium | |
KR100561629B1 (ko) | 보안 정보 통합 관리 시스템 및 그 방법 | |
WO2014042992A2 (en) | Establishing and using credentials for a common lightweight identity | |
US10713098B2 (en) | Information processing apparatus and cookie information management method | |
JP2005149341A (ja) | 認証方法および装置、サービス提供方法および装置、情報入力装置、管理装置、認証保証装置、並びにプログラム | |
CN101382980B (zh) | 信息处理装置及用于控制信息处理装置的方法 | |
US9858016B2 (en) | Providing device functionality utilizing authorization tokens | |
JP6604367B2 (ja) | 処理装置及び情報処理装置 | |
JP2009181598A (ja) | デジタル著作権管理のための情報処理装置 | |
JP5158601B2 (ja) | ファイル管理装置、ファイル管理システム、及び、プログラム | |
Al-Sinani et al. | Client-based cardspace-openid interoperation | |
JP4999300B2 (ja) | スキャン装置、スキャンサービス利用装置、認証サービス提供装置、スキャンサービスプログラム、スキャンサービス利用プログラム、認証サービスプログラム、記録媒体、スキャン方法、スキャンサービス利用方法及び認証サービス提供方法 | |
Satybaldy et al. | Decentralized Key Management for Digital Identity Wallets | |
Schwartz et al. | SAML |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
CF01 | Termination of patent right due to non-payment of annual fee | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20150107 Termination date: 20211014 |