CN107615286A - 信息处理装置、信息处理方法和计算机程序 - Google Patents

信息处理装置、信息处理方法和计算机程序 Download PDF

Info

Publication number
CN107615286A
CN107615286A CN201680028202.4A CN201680028202A CN107615286A CN 107615286 A CN107615286 A CN 107615286A CN 201680028202 A CN201680028202 A CN 201680028202A CN 107615286 A CN107615286 A CN 107615286A
Authority
CN
China
Prior art keywords
information
user
authority
application
unit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201680028202.4A
Other languages
English (en)
Inventor
佐藤淑美
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ricoh Co Ltd
Original Assignee
Ricoh Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ricoh Co Ltd filed Critical Ricoh Co Ltd
Publication of CN107615286A publication Critical patent/CN107615286A/zh
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B41PRINTING; LINING MACHINES; TYPEWRITERS; STAMPS
    • B41JTYPEWRITERS; SELECTIVE PRINTING MECHANISMS, i.e. MECHANISMS PRINTING OTHERWISE THAN FROM A FORME; CORRECTION OF TYPOGRAPHICAL ERRORS
    • B41J29/00Details of, or accessories for, typewriters or selective printing mechanisms not otherwise provided for
    • B41J29/38Drives, motors, controls or automatic cut-off devices for the entire printing mechanism
    • B41J29/393Devices for controlling or analysing the entire machine ; Controlling or analysing mechanical parameters involving printing of test patterns
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/12Protecting executable software
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/12Protecting executable software
    • G06F21/121Restricting unauthorised execution of programs
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/606Protecting data by securing the transmission between two devices or processes
    • G06F21/608Secure printing
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/451Execution arrangements for user interfaces
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/102Entity profiles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/0035User-machine interface; Control console
    • H04N1/00405Output means
    • H04N1/00408Display of information to the user, e.g. menus
    • H04N1/00411Display of information to the user, e.g. menus the display also being used for user input, e.g. touch screen
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/44Secrecy systems
    • H04N1/4406Restricting access, e.g. according to user identity
    • H04N1/4413Restricting access, e.g. according to user identity involving the use of passwords, ID codes or the like, e.g. PIN
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2141Access rights, e.g. capability lists, access control lists, access tables, access matrices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/2866Architectures; Arrangements
    • H04L67/30Profiles
    • H04L67/306User profiles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N2201/00Indexing scheme relating to scanning, transmission or reproduction of documents or the like, and to details thereof
    • H04N2201/0077Types of the still picture apparatus
    • H04N2201/0094Multifunctional device, i.e. a device capable of all of reading, reproducing, copying, facsimile transception, file transception

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Multimedia (AREA)
  • Signal Processing (AREA)
  • Human Computer Interaction (AREA)
  • Technology Law (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computing Systems (AREA)
  • Accessory Devices And Overall Control Thereof (AREA)
  • Facsimiles In General (AREA)
  • Stored Programmes (AREA)

Abstract

一种信息处理装置包括认证单元、获取单元、第一指定单元以及第一显示单元。当接受第一用户信息时,认证单元比较第一用户信息与第二用户信息来执行认证,其中第一用户信息用于确定用户是否具有使用信息处理装置的权限的认证,第二用户信息识别具有使用信息处理装置的权限的用户。获取单元根据认证单元所认证的用户执行的操作来获取应用列表屏幕,在应用列表屏幕中,每个应用与显示信息相关联,该显示信息用于给出将应用引入信息处理装置的指令。当获取单元获取到应用列表屏幕时,第一指定单元基于第一信息来指定与识别所述认证单元认证的用户的第二用户信息对应的权限信息,其中第一信息指示第二用户信息与权限信息之间的对应关系,其中权限信息指示第二用户信息识别出的用户被给予的权限。第一显示单元根据第一指定单元所指定的权限信息来改变应用列表屏幕的显示内容,并且显示经改变的内容。

Description

信息处理装置、信息处理方法和计算机程序
技术领域
本发明涉及信息处理装置、信息处理方法和计算机程序。
背景技术
从网络服务器提供的网页进行下载和安装应用的***是已知的。
例如,日本未审查专利申请公开No.2011-237881公开了多功能***设备(MFP)与分发软件的分发服务器配合来下载软件,并且安装所下载的软件。
发明内容
技术问题
然而,在日本未审查专利申请公开No.2011-237881公开的技术中,难以根据用户的权限来改变将应用引入(安装)在装置中的屏幕的显示内容,使得用户的便利性较低。
本发明的目的在于提供能够提高用户的便利性的信息处理装置。
解决问题的方案
根据本发明的一方面,一种信息处理装置包括认证单元、获取单元、第一指定单元、以及第一显示单元。当接受第一用户信息时,认证单元比较第一用户信息与第二用户信息来执行认证,其中第一用户信息用于确定用户是否具有使用信息处理装置的权限的认证,第二用户信息识别具有使用信息处理装置的权限的用户。获取单元根据认证单元所认证的用户执行的操作来获取应用列表屏幕,其中每个应用与显示信息相关联,该显示信息用于给出将应用引入信息处理装置的指令。当获取单元获取到应用列表屏幕时,第一指定单元基于第一信息来指定与识别所述认证单元认证的用户的第二用户信息对应的权限信息,其中第一信息指示第二用户信息与权限信息之间的对应关系,其中权限信息指示第二用户信息识别出的用户被给予的权限。第一显示单元根据第一指定单元所指定的权限信息来改变应用列表屏幕的显示内容,并且显示经改变的内容。
本发明的有益效果
根据本发明的一个方面,能够提高用户的便利性。
附图说明
[图1]图1是示出信息处理***的总体配置的示例的示意图。
[图2]图2是示出MFP的硬件配置的示例的示意图。
[图3]图3是示出MFP的软件配置的示例的示意图。
[图4]图4是示出第一实施例的MFP中包括的功能的示例的示意图。
[图5]图5是示出登录信息的示例的示意图。
[图6]图6是示出第三信息的示例的示意图。
[图7]图7是示出第四信息的示例的示意图。
[图8]图8是示出操作屏幕的示例的示意图。
[图9]图9是示出应用商店的示例的示意图。
[图10]图10是示出安装命令的示例的示意图。
[图11]图11是示出登录信息的示例的示意图。
[图12]图12是示出功能限制信息的示例的示意图。
[图13]图13是示出应用商店的显示模式的示例的示意图。
[图14]图14是示出第一实施例的MFP所执行的操作示例的流程图。
[图15]图15是示出应用的档案文件的示例的示意图。
[图16]图16是示出第五信息的示例的示意图。
[图17]图17是示出应用商店服务器和应用服务器的硬件配置的示例的示意图。
[图18]图18是示出应用商店服务器中包括的功能的示例的示意图。
[图19]图19是示出应用服务器中包括的功能的示例的示意图。
[图20]图20是示出第一实施例的信息处理***所执行的操作流程的示例的流程图。
[图21]图21是示出第二实施例的MFP中包括的功能的示例的示意图。
[图22]图22是示出更新屏幕的示例的示意图。
[图23]图23是示出第二实施例的MFP所执行的操作示例的流程图。
[图24]图24是示出第三实施例的MFP中包括的功能的示例的示意图。
[图25]图25是示出删除屏幕的示例的示意图。
[图26]图26是示出第三实施例的MFP所执行的操作示例的流程图。
具体实施方式
下面将参考附图详细描述根据本发明的信息处理装置、信息处理方法和计算机程序的实施例。下面,作为图像形成装置的实施例的多功能***设备(MFP)将被描述为根据本发明的信息处理装置的示例;然而,其不限于此。MFP是具有多个不同功能(诸如复印功能、扫描功能、打印功能和传真功能)的设备。
第一实施例
图1是示出第一实施例的信息处理***100的总体配置的示例的示意图。如图1中所示,信息处理***100包括经由网络8相互耦接的MFP 1、应用商店服务器2以及应用服务器3。
应用商店服务器2向MFP1提供应用列表屏幕(在以下描述中可以称为“应用商店”),在应用列表屏幕中,每个应用与用于给出实现(安装)该应用的指令的显示信息(在该示例中,按钮)相关联。随后将详细描述细节。在该示例中,在MFP 1中预先安装以下应用:提供从应用商店服务器2获取应用商店并且将应用商店显示在MFP 1上的功能的应用(此后可以称为“商店应用”),或者提供将用户从应用商店中所显示的应用之中选择的应用安装在MFP 1中的功能的应用(此后可以称为“安装应用”)。另外,商店应用的功能通过使用提供网络浏览器功能的应用来实现,因此商店应用可以称为“浏览器应用”。随后将详细描述MFP1的细节。
应用服务器3保存应用列表屏幕中显示的应用,并且响应于来自MFP 1的请求来分发应用。随后将详细描述细节。
下面将参考图2描述MFP 1的硬件配置。如图2中所示,MFP 1包括能够实现诸如复印功能、扫描功能、传真功能和打印功能的各种功能的主体10,以及接受来自用户的操作的操作单元20。另外,接受来自用户的操作的概念包括接受根据用户操作而输入的信息(包括指示屏幕上的坐标值的信号等)。主体10和操作单元20相互耦接,从而能够经由特别的通信信道30相互通信。例如可以使用符合通用串行总线(USB)标准的信道作为通信信道30,或者可以使用符合任意标准的信道而不管其是有线还是无线。
主体10能够根据操作单元20接受的操作来执行操作。此外,主体10能够与诸如客户端个人计算机(PC)的外部设备通信,并且能够根据从外部装置接收到的指令来执行操作。
首先,描述主体10的硬件配置。如图2中所示,主体10包括全部经由***总线18相互耦接的中央处理器(CPU)11、只读存储器(ROM)12、随机存取存储器(RAM)13、硬盘驱动器(HDD)14、通信接口(I/F)15、连接接口16和引擎17。
CPU 11整体控制主体10执行的操作。CPU 11通过使用RAM 13作为工作区域(工作空间)来执行ROM 12、HDD 14等中存储的程序,从而控制主体10的全部操作,并且实现诸如复印功能、扫描功能、传真功能以及打印机功能的上述各种功能。
通信接口15是连接到网络8的接口。连接接口16是经由通信信道30与操作单元20进行通信的接口。
引擎17是执行除了通用的信息处理和通信之外的处理的硬件,从而实现复印功能、扫描功能、传真功能以及打印功能。例如,提供了扫描文档的图像从而读取该图像的扫描仪(图像读取单元),在诸如纸张的片状材料上执行打印的绘图仪(图像形成单元),或者执行传真通信的传真单元等。此外,能够提供特定选项,诸如分类打印出的纸件的完成器或者自动供给文档的自动文档供给器(ADF)。
接着,将描述操作单元20的硬件配置。如图2中所示,操作单元20包括经由***总线28相互连接的CPU 21、ROM 22、RAM 23、闪速存储器24、通信接口25、连接接口26以及操作面板27。
CPU 21整体控制操作单元20执行的操作。CPU 21通过使用RAM 23作为工作区域(工作空间)来执行ROM 22、闪速存储器24等中存储的程序,从而控制操作单元20的全部操作,并且实现各种功能,诸如随后描述的与从用户接收到的输入对应的信息(图像)的显示。
通信接口25是连接到网络8的接口。连接接口26是经由通信信道30与主体10进行通信的接口。
操作面板27接受根据用户执行的操作的各种输入,并且显示各种信息(诸如,与所接收的操作对应的信息,指示MFP 1的操作状态的信息,指示设置状态的信息等)。在该示例中,操作面板27配置有具有触摸面板功能的液晶显示器(LCD),但是其不限于此。例如,操作面板27可以配置有具有触摸平板功能的有机电致发光(EL)显示器。此外,另外或者替换地,可以提供操作单元(诸如硬件的键)或显示单元(诸如,灯)。
下面将描述MFP 1的软件配置。图3是示出MFP 1的软件配置的示例的示意图。如图3中所示,主体10包括应用层101、服务层102以及操作***(OS)层103。应用层101、服务层102以及操作***层103的本质是存储在ROM 12、HDD 14等中的各种软件。CPU 11执行各种软件从而提供各种功能。
应用层101的软件是操作硬件资源并且提供预定功能的应用软件(以下描述中可以简称为“应用”)。应用的示例包括用于提供复印机功能的复印机应用,用于提供扫描仪功能的扫描仪应用,用于提供传真机功能的传真机应用,以及用于提供打印机功能的打印机应用。
服务层102的软件是提供在应用层101和操作***层103之间并且向应用提供使用主体10中所包括的硬件资源的接口的软件。更具体地,该软件是用于提供接受硬件资源有关的操作请求的功能和对于操作请求进行仲裁的功能的软件。由服务层102接受的操作请求可以是通过扫描仪进行读取的请求,通过绘图仪进行打印的请求等。
另外,服务层102的接口功能不仅提供给主体10的应用层101,而且也提供给操作单元20的应用层201。也就是说,操作单元20的应用层201(应用)能够经由服务层102的接口功能使用主体10的硬件资源(例如,引擎17)来实现功能。
操作***层103的软件是基本软件(操作***),其提供控制主体10中所包括的硬件的基本功能。服务层102的软件将来自各种应用的使用硬件资源的请求转换为操作***层103能够编译的指令,并且将该指令发送到操作***层103。操作***层103的软件执行该命令,并且硬件资源根据来自应用的请求来执行操作。
相似地,操作单元20包括应用层201、服务层202和操作***层203。操作单元20的应用层201、服务层202和操作***层203的层级结构与主体10的相似。然而,应用层201的应用所提供的功能和服务层202所能够接受的操作请求的种类与主体10的不同。应用层201的应用是主要提供用户界面(UI)的功能的软件,其中用户界面执行主体10的功能(复印功能、扫描功能、传真功能或打印功能)有关的显示或操作,但是可以是对于操作单元20的硬件资源进行操作并且提供预定功能的软件。应用层201的应用还包括浏览器应用(商店应用)、安装应用等。
另外,在第一实施例中,为了保持功能的独立性,主体10的操作***层103的软件与操作单元20的操作***层203的软件彼此不同。也就是说,主体10和操作单元20通过不同的操作***来独立地进行操作。例如,可以使用Linux(注册商标)作为主体10的操作***层103的软件,而使用安卓(注册商标)作为操作单元20的操作***层203的软件。
如上所述,在根据第一实施例的MFP 1中,主体10和操作单元20通过不同的操作***来进行操作。因此,主体10和操作单元20之间的通信作为不同设备之间的通信来执行,而不是共同设备中的进程间通信。该通信对应于向主体10发送操作单元20接受的信息(来自用户的指令内容)的操作(命令通信),主体10向操作单元20通知事件的操作等。因此,操作单元20能够通过与主体10执行命令通信来使用主体10的功能。而且,主体20向操作单元10通知的事件包括主体10中的操作执行状态、主体10中设置的内容等。
而且,在第一实施例中,通过通信信道30从主体10向操作单元20供电。因此,能够与主体10的供电控制分开地(独立地)控制操作单元20的供电。
接着,描述MFP 1中包括的功能。图4是示出MFP 1中包括的功能的示例的示意图。如图4中所示,MFP 1包括登录屏幕显示单元111、认证单元112、操作屏幕显示单元113、获取单元114、第一指定单元115、第一显示单元116、引入控制单元117以及注册单元118。为了便于描述,在图4中主要示出根据本发明的功能。然而,MFP 1中所包括的功能不限于该示例。
登录屏幕显示单元111在操作面板27上显示提示第一用户信息的输入的登录屏幕,并且接受第一用户信息的输入,其中的第一用户信息用于确定用户是否具有使用MFP 1的权限的认证。在该示例中,第一用户信息配置为用户ID和密码的组合;但是其不限于此。
当接受上述第一用户信息时(在该示例中,当登录屏幕显示单元111接受第一用户信息的输入时),认证单元112通过比较第一用户信息与识别具有使用MFP 1权限的用户的第二用户信息来执行认证。在此,该认证是当第一用户信息与第二用户信息相互匹配时,确定输入第一用户信息的用户具有使用MFP 1的权限,并且当第一用户信息和第二用户信息相互不匹配时,确定输入第一用户信息的用户没有使用MFP 1的权限。
在第一实施例中,认证单元112为具有使用MFP 1权限的每个用户保存图5中所示的登录信息。作为登录信息的项目,包括用于识别登录信息的登录ID、用户ID、密码和所属群组。在该示例中,登录信息中用户ID和密码的组合(对应于用户ID的值与对应于密码的值的组合)与识别具有使用MFP 1的权限的用户的第二用户信息对应。此外,登录信息中的所属群组是指示用户属于的管理员群组的项目。例如,如果与所属群组对应的值指示“设备管理员群组”,则将设备管理员功能设置为授权用户使用的功能。例如,如果与所属群组对应的值指示“设置管理员群组”,则将设备管理员功能设置为授权用户使用的功能。因此,能够认为所属群组(与所属群组对应的值)与指示用户可使用的功能的功能信息对应。
也就是说,能够认为登录信息是将第二用户信息与功能信息预先进行关联的信息,其中第二用户信息识别具有使用MFP 1的权限的用户,功能信息指示通过第二用户信息识别出的用户被授权使用的功能。此外,能够认为针对多个用户设置的一组登录信息是将每个第二用户信息与功能信息进行预先关联的信息,其中的功能信息指示通过每个第二用户信息识别出的用户被授权使用的功能。在此,能够认为,单个登录信息与所附权利要求中的“第二信息”对应,或者针对多个用户设置的一组登录信息与所附权利要求中的“第二信息”对应。
在第一实施例中,当接受用户ID和密码的输入作为上述第一用户信息时,如果包括与所接受的用户ID和密码的组合相匹配的用户ID和密码的组合的登录信息存在(换言之,当第一用户信息和第二用户信息相互匹配时),认证单元112确定输入第一用户信息的用户具有使用MFP 1的权限。也就是说,认证单元112认证该用户。
此外,在第一实施例中,认证单元112保存将每个功能与条件信息预先进行关联的第三信息,其中,条件信息指示是否将用户具有使用该功能的权限的状态用作授予与该功能预先进行关联的权限的条件。图6是示出第三信息的示例的示意图。图6中所示的第三信息是指示条件信息的值与具有与多个功能一一对应关系的每个项目相关联的信息。在图6中的示例中,设备管理员功能设置对应于设备管理员功能,用户管理员功能设置对应于用户管理员功能,文档管理员功能设置对应于文档管理员功能,网络管理员功能设置对应于网络管理员功能,以及服务功能设置对应于服务设置。如图6中所示,与设备管理员功能设置对应的值指示“使能”,其指示如下状态:将用户具有使用设备管理员功能的权限用作授予与设置管理员功能进行预先关联的权限的条件。也就是说,只要用户没有使用设置管理员功能的权限,就不授予与设备管理员功能预先关联的权限。同样适用于用户管理员功能设置、文档管理员功能设置和服务功能设置。
此外,如图6中所示,与网络管理员功能设置对应的值指示“禁能”,其指示用户具有使用网络管理员功能的权限的状态未被用作授予与设备管理员功能预先进行关联的权限的条件。也就是说,即使用户没有使用网络管理员功能的权限,也授予与网络管理员功能相关联的权限。
而且,在第一实施例中,认证单元112保存第四信息,其中每个功能与一个或多个权限预先关联。图7是示出第四信息的示例的示意图。在图7中的示例中,设备管理员功能与权限相关联,诸如指示将应用安装(引入)MFP 1中的权限的安装权限,并且用户管理员功能与权限相关联,诸如地址簿编辑权限,其指示编辑地址簿(用户条目)的权限,功能限制设置权限,其指示对于每个用户执行是否限制功能(诸如,彩色打印)的设置的权限,以及认证设置权限,其指示设置认证方法的权限(设置使能或禁能认证的权限,或者设置基本认证或Kerberos认证的权限)。随后将描述使用上述信息(登录信息(第二信息)、第三信息、以及第四信息)的具体方法。在该示例中,认证单元112保持登录信息、第三信息以及第四信息;然而,其不限于此。例如,能够分别提供各自存储登录信息、第三信息和第四信息的存储设备。
参考图4继续给出描述。操作屏幕显示单元113将执行各种操作的操作屏幕显示在操作面板27上。更具体地,当从认证单元112接受指示对于用户进行认证的通知时,操作屏幕显示单元113在操作面板27上显示如图8中所示的操作屏幕,并且当接受指示用户未被认证的通知时,在操作面板27上显示例如指示认证失败的屏幕,而不是在操作面板27上显示操作屏幕。图8是示出操作屏幕的示例的示意图。在操作屏幕上显示用于激活商店应用的图标4。
参考图4继续给出描述。获取单元114获取应用列表屏幕(在本示例中,应用商店),在应用列表屏幕中,每个应用与显示信息相关联(在本示例中,随后描述的安装按钮5),该显示信息用于根据由认证单元112进行认证的用户(已登录用户)执行的操作来给出将应用引入MFP 1中的指令。在第一实施例中,当用户触碰图标4时,商店应用被激活,并且商店应用(获取单元114)向应用商店服务器2发送请求应用商店的信号(此后,可以称为“应用商店请求”)。响应于该请求,从应用商店服务器2获取应用商店。
图9是示出从应用商店服务器2获取的应用商店(显示在MFP 1上之前的应用商店)的示例的示意图。在图9中的示例中,针对每个应用,应用商店显示描述应用内容的描述信息,以及给出在MFP 1上安装应用的指令的按钮5(此后,称之为“安装按钮5”)。在该示例中,将使得安装应用对于应用进行安装的命令(此后,称之为“安装命令”)以统一资源标识符(URI)的格式(例如,可以使用统一资源定位符(URL)格式)附加到与该应用对应的安装按钮5。图10是示出如下安装命令的示例的示意图:附加到与通过ID“49354”来识别的应用对应的安装按钮5,并且指示安装通过ID“49354”来识别的应用。
此外,在该示例中,在针对上述应用商店请求的页面响应中,嵌入脚本使得当登录用户具有安装权限时,显示安装按钮5,并且当登录用户不具有安装权限时,隐藏安装按钮5。
参考图4继续给出描述。当获取单元114获取应用列表屏幕(在该示例中,应用商店)时,第一指定单元115基于指示第二用户信息与权限信息之间的对应关系的第一信息来指定与由识别认证单元112进行认证的用户的第二用户信息对应的权限信息,其中权限信息指示通过第二用户信息进行识别的用户被给予的权限。
在第一实施例中,能够认为上述第一信息包括上述登录信息、上述第三信息和上述第四信息。第一指定单元115将如下信息指定为与识别认证单元112进行认证的用户的第二用户信息对应的权限信息(登录用户有关的权限信息):该信息指示在上述第四信息中包括的权限之中,与上述登录信息中的功能信息所指示的功能相匹配的功能相关联的权限,其中功能信息与识别认证单元112进行认证的用户的第二用户信息相关联。此外,第一指定单元115将如下信息指定为与识别认证单元112进行认证的用户的第二用户信息对应的权限信息:该信息指示在上述第四信息中包括的权限之中,与条件信息相关联的功能匹配的功能所关联的权限,其中的条件信息指示未将用户具有权限的状态用作授予与上述第三信息中的功能相关联的权限的条件。
下面将描述更多的细节。在第一实施例中,当获取单元114获取应用商店时,第一指定单元115请求认证单元112提供功能限制信息,并且提供上述第三信息和上述第四信息,其中指示已登录用户的使用是否受限的限制/无限制信息与每个功能相关联。当接收到该请求时,认证单元112指定登录信息,该登录信息包括识别已登录用户的第二用户信息(在本示例中,用户ID和密码的组合),参考与所指定的登录信息中的所属群组对应的值,并且生成功能限制信息。例如,假设所指定的登录信息配置为如图11所示。在图11的示例中,与所属群组对应的值指示“设备管理员群组”,并且将设备管理员功能设置为通过所指定的登录信息中的用户ID和密码的组合进行识别的用户被授权使用的功能。因此,认证单元112能够生成如图12中所示的功能限制信息。在图12的示例中,指示出设备管理员功能不受限。也就是,指示出已登录的用户具有使用设备管理员功能的权限。另外,在图12的示例中,指示出诸如用户管理员功能的其他功能受限。也就是,指示出已登录的用户不具有使用其他功能的权限。
认证单元112将如上生成的功能限制信息、上述第三信息以及上述第四信息发送到第一指定单元115。
实施例不限于上述示例。例如,第一指定单元115可以从认证单元112获取登录信息而不是功能限制信息,其中的登录信息包括识别已登录用户的第二用户信息,或者可以从认证单元112获取所有的登录信息(与多个用户具有一一对应关系的多个登录信息)。这是因为,只要获取登录信息就能够确定已登录用户对于每个功能的使用是否受限。
下面,作为一个示例,假设第一指定单元115获取如图12所示的功能限制信息、如图6所示的第三信息、以及如图7所示的第四信息。在图12的示例中,指示出设备管理员功能不受限。因此,第一指定单元115将设备管理员功能指定为与识别已登录用户的第二用户信息相关联的功能信息指示的功能。此外,当图12的示例中其他功能受到限制时,图6中所示的第三信息中的与网络管理员功能设置对应的值指示“禁能”,使得即使已登录用户不具有使用网络管理员功能的权限,也授予与网络管理员功能预先关联的权限。因此,第一指定单元115指定网络管理员功能作为与条件信息相关联的功能,其中的条件信息指示未将用户具有权限的状态用作授予与上述第三信息中的功能相关联的权限的条件。
随后,在图7中所示的第四信息中包括的权限之中,第一指定单元115将如下信息指定为已登录用户有关的权限信息:指示与设备管理员功能相关联的权限的信息,和指示与上述指定的网络管理员功能相关联的权限的信息。如在图7中能够理解的,在该示例中,指示在MFP 1中安装应用的权限的安装权限与设备管理员功能相关联。因此,已登录用户有关的权限信息所指示的权限包括安装权限。
再参考图4继续给出描述。第一显示单元116根据第一指定单元115指定的权限信息来改变应用列表屏幕(在该示例中,应用商店)的显示内容,并且显示经改变的内容。更具体地,如果第一指定单元115所指定的权限信息指示的权限不包括将应用引入到MFP 1的权限,则第一显示单元116显示隐藏显示信息的应用列表屏幕。例如,如果第一指定单元115所指定的权限信息指示的权限不包括将应用引入到MFP 1的权限,第一显示单元116在操作面板27上显示如图13中所示的应用商店,其中安装按钮5被隐藏。
相反,如果第一指定单元115所指定的权限信息指示的权限包括将应用引入到MFP1的权限,则第一显示单元116显示其中显示安装按钮5的应用商店。
图14是示出MFP所执行的从应用商店的获取到显示的操作示例的流程图。首先,获取单元114根据登录用户执行的操作,从应用商店服务器2获取应用商店。随后,第一指定单元115基于上述第一信息来指定与登录用户有关的权限信息(步骤S2)。详细操作与上面所述相同。然后,第一显示单元116检查登录用户有关的权限信息(在步骤S2指定的权限信息)所指示的权限是否包括安装权限(步骤S3)。
如果登录用户有关的权限信息不包括安装信息(步骤S3中的否),第一显示单元116在操作面板27上显示隐藏安装按钮5的应用商店(步骤S4)。相反,如果登录用户有关的权限信息包括安装信息(步骤S3中的是),第一显示单元116在操作面板27上原样显示在步骤S1获取到的应用商店(步骤S5)。
再参考图4继续给出描述。引入控制单元117根据由认证单元112进行认证并且具有将应用引入到MFP 1的权限的用户所给出的指令将应用引入到MFP 1中。在该示例中,如果由认证单元112进行认证并且具有将应用引入到MFP 1的权限的用户按下应用商店上任何应用的安装按钮5(可以视为将应用安装在MFP 1的指令),浏览器应用向操作单元20中的操作***通知附加到安装按钮5的安装命令。操作单元20中的操作***检查所通知的安装命令,并且向操作单元20中的每个应用广播该安装命令。然后,安装应用(引入控制单元117)响应该广播的安装命令,向应用服务器3发送下载安装命令中包括的ID所识别的应用的请求,并且从应用服务器3下载该应用。然后,将所下载的应用安装在MFP 1中。
例如,从应用服务器3下载的应用通过如图15中所示的档案文件来提供,并且包括应用的主体和相关联的信息文件。信息文件包括用于识别应用的产品ID、版本、运行该应用所需的MFP 1的条件有关的信息等。在该示例中,从信息文件中包括的信息提取出管理该应用所需的信息,并且记录在随后描述的第五信息中。
再参考图4继续给出描述。每当引入控制单元117将应用引入MFP 1时,注册单元118将所引入的应用与给出引入该应用指令的用户有关的权限信息以相关联的方式注册在第五信息中,其中已经引入MFP 1中的每个应用与给出引入该应用指令的用户有关的权限信息相关联。例如,在安装时,引入控制单元117可以从认证单元112获取上述功能限制信息、上述第三信息、以及上述第四信息,并且通过与上述第一指定单元115相同的方式来指定已登录用户的权限信息,或者可以向上述第一指定单元115发送针对已登录用户有关的权限信息的请求,并且响应于该请求获取已登录用户的权限信息。
图16是示出第五信息的示例的示意图。在图16中的示例中,第五信息包括与MFP 1中安装的多个应用具有一一对应关系的多个应用信息。每个应用信息包括用于识别对应应用的信息(产品ID、应用名称、版本、类型、用于识别许可的许可唯一ID、以及指示使用开始设置是否使能的激活状态),以及给出安装对应的应用指令的用户有关的权限信息。
接着,将描述应用商店服务器2和应用服务器3的配置。图17是示出应用商店服务器2的硬件配置的示例的示意图。另外,应用服务器3的硬件配置与图17中所示的配置相同。
如图17所示,应用商店服务器2包括CPU 301、ROM 302、RAM 303、通信接口304、输入设备305以及显示设备306。CPU 301整体控制应用商店服务器2执行的操作。ROM 302是用于存储诸如程序的各种数据的非易失性存储器。RAM 303是作为CPU 301执行各种处理的工作空间(工作区域)来使用的易失性存储器。通信接口304是连接到网络8的接口。输入设备305是用于输入用户的操作的设备,并且配置有例如鼠标、键盘等。显示设备306是显示各种信息的设备,并且配置有例如液晶显示器类型的显示设备。
图18是示出应用商店服务器2中包括的功能的示例的示意图。如图18中所示,应用商店服务器2包括应用商店保存单元211和应用商店发送单元212。为了便于描述,在图18中主要示出根据本发明的功能。然而,应用商店服务器2中所包括的功能不限于该示例。
应用商店保存单元211保存上述应用商店。当从MFP 1接收到上述应用商店请求时,应用商店发送单元212响应于该请求将应用商店保存单元211中保存的应用商店发送到MFP 1。
图19是示出应用服务器3中包括的功能的示例的示意图。如图19中所示,应用服务器3包括应用保存单元311和应用发送单元312。为了便于描述,在图19中主要示出根据本发明的功能。然而,应用服务器3中所包括的功能不限于该示例。
应用保存单元311保存多个应用。应用发送单元312响应于来自MFP 1的请求,向MFP 1发送在应用保存单元311中保持的应用。
图20是示出第一实施例的信息处理***100所执行的操作流程的示例的流程图。首先,在操作面板27上显示上述登录屏幕,并且如果用户在登录屏幕中输入第一用户信息(例如,用户ID和密码)(步骤S11),则认证单元112执行上述认证(步骤S12)。如果认证结果是肯定的,则在操作面板27上显示图8中所示的操作屏幕。如果认证结果是否定的,则在操作27上显示指示认证失败的错误屏幕(不允许使用MFP 1)。在下面的描述中,假设认证结果是肯定的。
随后,如果已登录用户触摸操作屏幕上的图标4(见图8)(步骤S13),浏览器应用将上述应用商店请求发送到应用商店服务器2(步骤S14)。
响应于该请求,浏览器应用从应用存储服务器2接收应用商店(步骤S15),并且根据响应中嵌入的脚本来执行处理。更具体地,执行以下处理。首先,浏览器应用(第一指定单元115)请求认证单元112提供上述功能限制信息、上述第三信息、以及上述第四信息(步骤S16),并且作为响应,获取上述功能限制信息、上述第三信息、以及上述第四信息(步骤S17)。然后,浏览器应用(第一指定单元115)根据上述功能限制信息、上述第三信息、以及上述第四信息来指定已登录用户有关的权限信息(步骤S18)。详细操作与上面所述相同。随后,浏览器应用(第一显示单元116)改变在步骤S15接收到的应用商店的内容,并且根据在步骤S18所指定的权限信息来显示经改变的内容(步骤S19)。
在此,将描述如下的示例:在步骤S18指定的权限信息所指示的权限包括安装权限,也就是说,上述在步骤S19中在操作面板27上显示其中显示安装按钮5的应用商店。如果用户按下应用商店上的任何应用的安装按钮5(步骤S20),浏览器应用向操作单元20中的操作***通知附加到该安装按钮5的安装命令(步骤S21)。操作单元20中的操作***检查所通知的安装命令(步骤S22),并且向操作单元20中的每个应用广播该安装命令(步骤S23)。
然后,安装应用(引入控制单元117)响应该广播的安装命令,向应用服务器3发送下载安装命令中包括的ID所识别的应用的请求(步骤S24),并且从应用服务器3下载该应用(步骤S25)。然后,将所下载的应用安装在MFP 1中(步骤S26)。
此外,安装应用(引入控制单元117)请求认证单元112提供上述功能限制信息、上述第三信息、以及上述第四信息(步骤S27),并且作为响应,获取上述功能限制信息、上述第三信息、以及上述第四信息(步骤S28)。然后,安装应用根据上述功能限制信息、上述第三信息、以及上述第四信息来指定已登录用户的权限信息(步骤S29),并且将上述应用信息记录在上述第五信息中,其中所指定的权限信息和在步骤S26中安装的应用相关联。
如上所述,在第一实施例中,应用商店的显示内容被改变,并且根据已登录用户有关的权限信息来显示经改变的内容。例如,如果已登录用户有关的权限信息所指示的权限不包括安装权限,则显示隐藏安装按钮5的应用商店,并且如果已登录用户有关的权限信息所指示的权限包括安装权限,则显示出其中显示安装按钮5的应用商店。也就是说,能够通过根据给予已登录用户的权限的模式来提供应用商店,以便能够提高用户的便利性。
此外,如上所述,第一实施例的MFP 1具有指示第二用户信息与权限信息之间的对应关系的第一信息,并且能够基于第一信息来指定已登录用户有关的权限信息,其中第二用户信息识别具有使用MFP 1的权限的用户,权限信息指示给予通过第二用户信息识别出的用户的权限。因此,例如如果用户将要安装应用,必须执行确定用户是否具有使用MFP 1的权限的认证,而不必执行确定用户是否具有安装权限的认证。因此,不必请求用户输入对于安装权限进行认证所需的信息。也就是,根据第一实施例,能够减少认证的次数,其进一步提高用户的便利性。
第二实施例
下面将描述第二实施例。将适当省略与上述实施例相同的组件的描述。图21是示出第二实施例的MFP 1中包括的功能的示例的示意图。如图21所示,MFP 1与上述第一实施例的不同之处在于它还包括第二指定单元121、第三指定单元122、和第二显示单元123。
当从认证单元112进行认证的用户(已登录用户)接受到请求更新屏幕的操作时,第二指定单元121指定与识别该用户的第二用户信息对应的权限信息,其中更新屏幕用于给出更新应用的指令。这里的指定方法与上述第一指定单元115所使用的指定方法相同。另外,能够使得第一指定单元115也用作第二指定单元121。
第三指定单元122在上述第五信息中指定与第二指定单元121所指定的权限信息匹配的权限信息相关联的应用。更具体地,第三指定单元122从上述第五信息中包括的多个应用信息之中,指定包括权限信息的一个或多个应用,其中的权限信息与第二指定单元121所指定的权限信息相匹配,并且指定与一个或多个所指定的应用信息一一对应的一个或多个应用。
第二显示单元123显示更新屏幕,该更新屏幕用于给出更新第三指定单元122所指定的应用的指令。图22示出操作部27上所显示的更新屏幕的示例的示意图。更新屏幕只显示已登录用户所安装的应用,并且用户执行选择任何应用并且按下软件键“更新”的操作,以便给出更新所选择的应用的指令。
在第二实施例中,上述更新屏幕上显示的应用限制为已登录用户能够更新的应用。因此,能够防止不同的管理员所安装的应用被错误更新的情况。
图23是示出第二实施例的MFP 1所执行的操作示例的流程图。如图23中所示,当从已登录用户接受请求更新屏幕的操作时(步骤S41的是),第二指定单元121指定已登录用户的权限信息(步骤S42)。随后,第三指定单元122在上述第五信息中指定与上述在步骤S42中所指定的权限信息相匹配的权限信息相关联的应用。然后,第二显示单元123显示更新屏幕,该更新屏幕用于给出更新上述在步骤S43所指定的应用的指令。
第三实施例
下面将描述第三实施例。将适当省略与上述实施例相同的组件的描述。图24是示出第三实施例的MFP 1中包括的功能的示例的示意图。如图24中所示,MFP 1与上述第一实施例的不同之处在于它还包括第四指定单元124、第五指定单元125、和第三显示单元126。
当从认证单元112进行认证的用户(已登录用户)接受到请求删除屏幕的操作时,第四指定单元124指定与识别该用户的第二用户信息对应的权限信息,其中删除屏幕用于给出删除(卸载)应用的指令。这里的指定方法与上述第一指定单元115所使用的指定方法相同。另外,能够使第一指定单元115也用作第四指定单元124。
第五指定单元125在上述第五信息中指定与第四指定单元124所指定的权限信息匹配的权限信息相关联的应用。更具体地,第五指定单元125从上述第五信息中包括的多个应用信息之中,指定包括权限信息的一个或多个应用,其中的权限信息与第四指定单元124所指定的权限信息相匹配,并且指定与一个或多个所指定的应用信息一一对应的一个或多个应用。
第三显示单元126显示删除屏幕,该删除屏幕用于给出删除第五指定单元125所指定的应用的指令。图25示出操作部27上所显示的删除屏幕的示例的示意图。删除屏幕只显示已登录用户所安装的应用,并且用户执行选择任何应用并且按下软件键“卸载”的操作,以便给出删除所选择的应用的指令。
在第三实施例中,上述删除屏幕上显示的应用限制为已登录用户能够删除的应用。因此,能够防止不同的管理员所安装的应用被错误删除的情况。
图26是示出第三实施例的MFP 1所执行的操作示例的流程图。如图26中所示,当从已登录用户接受请求更新屏幕的操作时(步骤S51的是),第四指定单元124指定已登录用户的权限信息(步骤S52)。随后,第五指定单元125在上述第五信息中指定与上述在步骤S52中所指定的权限信息相匹配的权限信息相关联的应用(步骤S53)。然后,第三显示单元126显示删除屏幕,该删除屏幕用于给出删除上述在步骤S53所指定的应用的指令(步骤S54)。
虽然已经说明了本发明的实施例,但是本发明不限于实施例本身,并且可以通过在本发明的范围内改变组件来实施。此外,可以通过适当地组合实施例中所述的多个组件来进行各种修改。例如,能够从实施例中所描述的所有组件中移除一些组件。而且,可以适当地组合不同实施例中描述的组件。
如上所述MFP 1的每个单元(登录屏幕显示单元111、认证单元112、操作屏幕显示单元113、获取单元114、第一指定单元115、第一显示单元116、引入控制单元117、注册单元118、第二指定单元123、第四指定单元124、第五指定单元125、以及第三显示单元126)的功能通过使得CPU(11或21)执行存储设备(例如,ROM 12、HDD 14、ROM 22、闪速存储器24等)中存储的程序来实现;然而,不限于此。例如,能够通过特定的硬件电路(例如,半导体集成电路等)来实现上述MFP 1的每个单元的至少一部分功能。
此外,在上述实施例中,主体10和操作单元20通过使用不同的操作***来独立地进行操作;然而,它不限于此。例如,主体10和操作单元20可以通过使用相同的操作***进行操作。
而且,在上述实施例中,上述第一信息配置为上述登录信息(第二信息)、上述第三信息以及上述第四信息的组合;然而,其不限于此。例如,上述第一信息可以配置为如下信息:其中第二用户信息中的一个或多个中的每个与权限信息相关联,其中权限信息指示给予每个第二用户信息所识别的用户的权限。也就是说,上述第一信息是指示(能够指定)第二用户信息与权限信息之间的对应关系的信息就足够,其中权限信息指示给予第二用户信息识别出的用户的权限。
而且,上述实施例的信息处理***100(MFP 1、应用商店2、应用服务器3等)执行的程序可以通过以计算机可安装或计算机可执行文件等形式记录在计算机可读记录介质中来提供,诸如光盘只读存储器(CD-ROM)、软盘(FD)、可读光盘(CD-R)、数字多功能光盘(DVD)、或者通用串行总线(USB),或者经由诸如因特网的网络提供或分发。而且,各种程序可以通过预先并入ROM等中来提供。
附图标记列表
1 MFP
2 应用商店服务器
3 应用服务器
8 网络
10 主体
20 操作单元
100 信息处理***
111 登录屏幕显示单元
112 认证单元
113 操作屏幕显示单元
114 获取单元
115 第一指定单元
116 第一显示单元
117 引入控制单元
118 注册单元
121 第二指定单元
122 第三指定单元
123 第二显示单元
124 第四指定单元
125 第五指定单元
126 第三显示单元
211 应用商店保存单元
212 应用商店发送单元
311 应用保存单元
312 应用发送单元
参考文献列表
专利文献
PTL 1:日本未审查专利申请公开No.2011-237881

Claims (11)

1.一种信息处理装置,包括:
认证单元,当接受第一用户信息时,比较所述第一用户信息与第二用户信息来执行所述认证,所述第一用户信息用于进行确定用户是否具有使用所述信息处理装置的权限的认证,所述第二用户信息识别具有使用所述第一信息装置的权限的用户;
获取单元,其用于根据所述认证单元所认证的用户执行的操作来获取应用列表屏幕,在所述应用列表屏幕中,每个应用与显示信息相关联,所述显示信息用于给出将该应用引入所述信息处理装置的指令;
第一指定单元,当所述获取单元获取所述应用列表屏幕时,所述第一指定单元用于基于第一信息来指定与识别所述认证单元所认证的用户的第二用户信息对应的权限信息,所述第一信息指示所述第二用户信息与所述权限信息之间的对应关系,所述权限信息指示通过所述第二用户信息识别出的用户被给予的权限。
第一显示单元,其用于根据所述第一指定单元所指定的权限信息来改变所述应用列表屏幕的显示内容,并且显示经改变的内容。
2.根据权利要求1所述的信息处理装置,其中当所述第一指定单元所指定的权限信息指示的权限不包括将应用引入到所述信息处理装置的权限时,所述第一显示单元显示所述显示信息被隐藏的应用列表屏幕。
3.根据权利要求1或2所述的信息处理装置,其中当所述第一指定单元所指定的权限信息指示的权限包括将应用引入到所述信息处理装置的权限时,所述第一显示单元显示所述显示信息被显示的应用列表屏幕。
4.根据权利要求1至3中的任一项所述的信息处理装置,其中所述第一信息包括:
第二信息,其中所述第二用户信息与功能信息相关联,所述功能信息指示通过所述第二用户信息识别的用户被授权使用的功能,
第三信息,其中每个功能与条件信息相关联,所述条件信息指示是否将用户具有使用该功能的权限的状态用作授予与该功能预先关联的权限的条件,以及
第四信息,其中每个功能预先与一个或多个权限相关联。
5.根据权利要求4所述的信息处理装置,其中所述第一指定单元将指示如下权限的信息指定为与识别所述认证单元所认证的用户的第二用户信息对应的权限信息:在所述第四信息中包括的权限之中与功能信息所指示的功能相匹配的功能关联的权限,其中功能信息与所述第二信息中识别所述认证单元所认证的用户的第二用户信息相关联。
6.根据权利要求4或5所述的信息处理装置,其中所述第一指定单元将指示如下权限的信息指定为与识别所述认证单元所认证的用户的第二用户信息对应的权限信息:在所述第四信息中包括的权限之中与条件信息相关联的功能相匹配的功能关联的权限,所述条件信息指示未将用户具有权限的状态用作授予与所述第三信息中的功能相关联的权限的条件。
7.根据权利要求1到6中的任一项所述的信息处理装置,进一步包括:
引入控制单元,其用于根据用户给出的指令将应用引入到所述信息处理装置中,所述用户由所述认证单元进行认证并且具有将应用引入到所述信息处理装置中的权限;以及
注册单元,其用于每当所述引入控制单元将应用引入所述信息处理装置中时,将所引入的应用与给出引入该应用的指令的用户有关的权限信息以相关联的方式注册在第五信息中,其中已经引入到所述信息处理装置中的每个应用与已经给出引入该应用的指令的用户有关的权限信息相关联。
8.根据权利要求7所述的信息处理装置,进一步包括:
第二指定单元,当从所述认证单元所认证的用户接受到请求更新屏幕的操作时,所述第二指定单元用于指定与识别该用户的第二用户信息对应的权限信息,其中所述更新屏幕用于给出更新应用的指令。
第三指定单元,其用于指定在所述第五信息中与所述第二指定单元所指定的权限信息匹配的权限信息相关联的应用。
第二显示单元,其用于显示更新屏幕,该更新屏幕用于给出更新所述第三指定单元所指定的应用的指令。
9.根据权利要求8所述的信息处理装置,进一步包括:
第四指定单元,当从所述认证单元进行认证的用户接受到请求删除屏幕的操作时,所述第四指定单元用于指定与识别该用户的第二用户信息对应的权限信息,其中所述更新屏幕用于给出删除应用的指令;
第五指定单元,其用于指定在所述第五信息中与所述第四指定单元所指定的权限信息匹配的权限信息相关联的应用;以及
第三显示单元,其用于显示删除屏幕,该删除屏幕用于给出删除所述第五指定单元所指定的应用的指令。
10.一种信息处理方法,包括:
当接受第一用户信息时,比较所述第一用户信息与第二用户信息来执行认证,所述第一用户信息用于确定用户是否具有使用信息处理装置的权限的认证,所述第二用户信息识别具有使用所述信息处理装置的权限的用户;
根据在认证步骤中认证的用户所执行的操作来获取应用列表屏幕,在所述应用列表屏幕中,每个应用与显示信息相关联,所述显示信息用于给出将应用引入所述信息处理装置的指令;
当在获取步骤中获取到所述应用列表屏幕时,基于第一信息来指定与识别在所述认证步骤中所认证的用户的第二用户信息对应的权限信息,所述第一信息指示所述第二用户信息与权限信息之间的对应关系,所述权限信息指示所述第二用户信息识别出的用户被给予的权限;以及
根据在所述指定步骤中指定的权限信息,改变所述应用列表屏幕的显示内容,并且显示经过改变的内容。
11.一种计算机程序,其使得计算机执行以下步骤:
当接受第一用户信息时,比较所述第一用户信息与第二用户信息来执行认证,所述第一用户信息用于确定用户是否具有使用信息处理装置的权限的认证,所述第二用户信息识别具有使用所述第一信息装置的权限的用户;
根据在所述认证中所认证的用户执行的操作来获取应用列表屏幕,在所述应用列表屏幕中,每个应用与显示信息相关联,所述显示信息用于给出将应用引入所述信息处理装置的指令;
当在获取步骤中获取到所述应用列表屏幕时,基于第一信息来指定与识别在所述认证步骤中认证的用户的第二用户信息对应的权限信息,所述第一信息指示所述第二用户信息与所述权限信息之间的对应关系,所述权限信息指示所述第二用户信息识别出的用户被给予的权限;以及
根据在所述指定步骤中指定的权限信息,改变所述应用列表屏幕的显示内容,并且显示经改变的内容。
CN201680028202.4A 2015-05-19 2016-05-19 信息处理装置、信息处理方法和计算机程序 Pending CN107615286A (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP2015101751A JP6554905B2 (ja) 2015-05-19 2015-05-19 情報処理装置、情報処理方法およびプログラム
JP2015-101751 2015-05-19
PCT/JP2016/002454 WO2016185725A1 (en) 2015-05-19 2016-05-19 Information processing apparatus, information processing method, and computer program

Publications (1)

Publication Number Publication Date
CN107615286A true CN107615286A (zh) 2018-01-19

Family

ID=57319849

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201680028202.4A Pending CN107615286A (zh) 2015-05-19 2016-05-19 信息处理装置、信息处理方法和计算机程序

Country Status (5)

Country Link
US (2) US10885161B2 (zh)
EP (1) EP3298485B1 (zh)
JP (1) JP6554905B2 (zh)
CN (1) CN107615286A (zh)
WO (1) WO2016185725A1 (zh)

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP6547291B2 (ja) 2014-12-17 2019-07-24 株式会社リコー 情報処理システムおよび情報処理方法
CN107342996A (zh) * 2017-07-03 2017-11-10 天脉聚源(北京)传媒科技有限公司 一种不同权限用户在同一***中交互的方法及装置
JP7039891B2 (ja) * 2017-09-05 2022-03-23 富士フイルムビジネスイノベーション株式会社 ソフトウエア管理装置、ソフトウエア管理システム及びプログラム
JP7010005B2 (ja) * 2018-01-11 2022-01-26 富士フイルムビジネスイノベーション株式会社 情報処理装置及びプログラム
JP7172242B2 (ja) * 2018-07-25 2022-11-16 富士フイルムビジネスイノベーション株式会社 情報処理装置、及びプログラム
JP7050642B2 (ja) * 2018-10-03 2022-04-08 三菱重工業株式会社 ソフトウェアのインストール方法、ソフトウェアのインストールプログラム、及びクライアント端末
CN114115881A (zh) * 2021-12-03 2022-03-01 四川新网银行股份有限公司 前后端分离项目的权限控制方法、***、设备及存储介质
JP2023141759A (ja) * 2022-03-24 2023-10-05 ブラザー工業株式会社 サポートプログラム

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20060203279A1 (en) * 2005-03-14 2006-09-14 Kabushiki Kaisha Toshiba Image forming apparatus, image forming system, and image forming method
US20110252415A1 (en) * 2010-04-13 2011-10-13 Avaya Inc. Application store
US20140082747A1 (en) * 2012-09-14 2014-03-20 Shigeo Negoro Information processing system, operating device, and program
US20140380462A1 (en) * 2013-06-25 2014-12-25 Canon Kabushiki Kaisha Image processing apparatus that performs user authentication, authentication method therefor, and storage medium

Family Cites Families (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6151643A (en) * 1996-06-07 2000-11-21 Networks Associates, Inc. Automatic updating of diverse software products on multiple client computer systems by downloading scanning application to client computer and generating software list on client computer
US7117493B2 (en) * 2001-03-28 2006-10-03 Ricoh Company, Ltd. Image formation system, software acquisition method, and computer product
JP4407594B2 (ja) * 2005-08-17 2010-02-03 富士ゼロックス株式会社 複合機
JP2007280114A (ja) * 2006-04-07 2007-10-25 Canon Inc 情報処理装置及び情報処理方法
JP2008065693A (ja) * 2006-09-08 2008-03-21 Ricoh Co Ltd 情報処理装置、そのインストール制御方法及びインストール制御プログラム
US8447838B2 (en) * 2008-01-31 2013-05-21 Bizmobile Inc. System and method for providing mobile service
JP5228851B2 (ja) * 2008-06-02 2013-07-03 株式会社リコー 機器、インストールシステム、インストール方法、プログラム、記憶媒体
JP5056622B2 (ja) * 2008-06-30 2012-10-24 ブラザー工業株式会社 機能実行装置に機能を実行させるアプリケーションを通信装置にインストールするためのコンピュータプログラム
US8745610B2 (en) * 2008-11-06 2014-06-03 Nec Corporation Maintenance system, maintenance method and program for maintenance
US9618919B2 (en) 2009-05-28 2017-04-11 General Electric Company Real-time scheduling of linear models for control and estimation
JP5354665B2 (ja) * 2009-06-01 2013-11-27 キヤノンマーケティングジャパン株式会社 画像形成装置、認証システムと認証方法およびプログラム
JP2011170464A (ja) 2010-02-16 2011-09-01 Ricoh Co Ltd ライセンス管理システム、ライセンス管理方法およびプログラム
JP2011237881A (ja) 2010-05-06 2011-11-24 Canon Inc 画像処理装置、Webサーバ、インストールシステム、インストール方法及びプログラム
US10299066B2 (en) * 2013-07-08 2019-05-21 Capital One Services, Llc Systems and methods for testing mobile application functions
JP6116514B2 (ja) * 2014-04-15 2017-04-19 京セラドキュメントソリューションズ株式会社 電子機器、表示制御プログラム、及び、表示方法

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20060203279A1 (en) * 2005-03-14 2006-09-14 Kabushiki Kaisha Toshiba Image forming apparatus, image forming system, and image forming method
US20110252415A1 (en) * 2010-04-13 2011-10-13 Avaya Inc. Application store
US20140082747A1 (en) * 2012-09-14 2014-03-20 Shigeo Negoro Information processing system, operating device, and program
US20140380462A1 (en) * 2013-06-25 2014-12-25 Canon Kabushiki Kaisha Image processing apparatus that performs user authentication, authentication method therefor, and storage medium

Also Published As

Publication number Publication date
EP3298485A1 (en) 2018-03-28
WO2016185725A1 (en) 2016-11-24
JP2016218666A (ja) 2016-12-22
EP3298485B1 (en) 2021-08-18
US20180101668A1 (en) 2018-04-12
US10885161B2 (en) 2021-01-05
JP6554905B2 (ja) 2019-08-07
EP3298485A4 (en) 2018-03-28
US11461439B2 (en) 2022-10-04
US20210097157A1 (en) 2021-04-01

Similar Documents

Publication Publication Date Title
CN107615286A (zh) 信息处理装置、信息处理方法和计算机程序
US8982374B2 (en) Image forming system and image forming method for collectively supporting output data formats and authentication methods
US9418217B2 (en) Information processing system and information processing method
US20100002250A1 (en) Management of image forming apparatus based on user authentication
EP1729499A2 (en) Management of physical security credentials at a multifunction device
US20100100968A1 (en) Image processing apparatus
JP6303979B2 (ja) 情報処理システム、情報処理装置、情報処理方法およびプログラム
JP2007128207A (ja) ジョブ処理システム、指示書作成装置及び画像読取装置
CN104036163B (zh) 分布式扫描***中的权限管理
JP2009042991A (ja) 画像処理装置、及び画像処理装置の管理システム
US20210336950A1 (en) Service providing system, login setting method, and information processing system
US20180039787A1 (en) Information processing apparatus, application management method, and image forming apparatus
US20170149788A1 (en) Information processing apparatus, terminal apparatus, program, and information processing system
CN104035733B (zh) 分布式打印管理
JP2019016834A (ja) 画像形成装置とその制御方法、及びプログラム
CN104036162B (zh) 一种扫描装置
US11394844B2 (en) Authentication system, shared terminal, and authentication method
JP5509929B2 (ja) 情報処理装置、情報処理方法およびプログラム、ならびに、ライセンス管理システム
US8271792B2 (en) Image processing apparatus, authentication package installation method, and computer-readable recording medium
JP2006113797A (ja) ネットワークプリンタシステムおよび文書印刷方法
US10897555B2 (en) Information processing apparatus to determine a level of authentication based on information related to a print job
US20090009814A1 (en) Document management system, method, and program, and image forming apparatus
JP7070621B2 (ja) 情報処理システム、情報処理方法およびプログラム
JP2019159715A (ja) 情報処理装置とその制御方法、及びプログラム
JP7434521B2 (ja) 画像処理装置とその制御方法及びプログラム

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication
RJ01 Rejection of invention patent application after publication

Application publication date: 20180119