CN104519048B - 图像形成装置及其控制方法 - Google Patents
图像形成装置及其控制方法 Download PDFInfo
- Publication number
- CN104519048B CN104519048B CN201410520557.8A CN201410520557A CN104519048B CN 104519048 B CN104519048 B CN 104519048B CN 201410520557 A CN201410520557 A CN 201410520557A CN 104519048 B CN104519048 B CN 104519048B
- Authority
- CN
- China
- Prior art keywords
- web browser
- picture
- processing system
- image processing
- licensing
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
- G06F21/12—Protecting executable software
- G06F21/121—Restricting unauthorised execution of programs
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
Landscapes
- Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Multimedia (AREA)
- Technology Law (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computing Systems (AREA)
- Information Transfer Between Computers (AREA)
- Accessory Devices And Overall Control Thereof (AREA)
- Facsimiles In General (AREA)
Abstract
本发明提供一种图像形成装置及其控制方法。所述图像形成装置能够执行Web浏览器应用以及用于与服务器协作的协作应用,确定所述Web浏览器应用的许可证是否有效,以及用于与所述服务器协作的所述协作应用是否有效,并且根据这些确定,显示限制了显示项目的所述Web浏览器应用的画面。
Description
技术领域
本发明涉及一种图像形成装置及其控制方法。
背景技术
近来年,包括诸如打印功能、扫描器功能、传真功能或文档存储功能的各种功能的图像形成装置连接到网络上的Web服务器,以提供生成PDF格式电子文档的服务以及累积电子文档的服务等。通过使用这种服务,用户即使在用户拥有的终端本身没有PDF生成功能的情况下也能够生成PDF,还能够使用比用户自己的终端大的存储容量来存储电子文档。
另外,近年来,伴随着云的普遍化,通过允许前述多个服务协作来创造附加价值的机会日益增加。通过以这种方式允许服务协作,服务提供商能够向用户提供附加价值。例如,生成的PDF格式电子文档能够被直接存储在互联网上,而不必经由用户拥有的终端。同时,由于服务协作而产生各种问题。例如,存在如下风险:由于比用户期望的更多的信息在服务之间交换,因此用户数据或个人信息泄露。虽然在互联网上存在多种服务,并且在各种服务之间实现服务协作,但是不期望除提供用户期望的结果的服务之外的服务获得用户数据或个人信息等。同时,从服务提供商的角度来看,能够轻松地实施服务协作布置是有利的。
在这种情形下,制定了用于实现授权协作的称为OAuth的标准协议。例如,请参阅"The OAuth1.0Protocol",[online]E.Hammer-Lahav,published in September,2012URLhttp://tools.ietf.org/html/rfc5849"The OAuth2.0Authorization Framework draft-ietf-OAuth-v2-31",[online]D.Hardt.,published in September,2012,URL http://tools.ietf.org/html/draft-ietf-OAuth-v2-31,这两篇文献进一步详细地说明了OAuth。利用OAuth,由用户授权的外部设备B能够访问例如服务A管理的该用户的数据。这里,在明确能够从外部设备B访问的范围之后,服务A获得针对外部服务B的访问的用户的显式许可。这里,用户显式地进行许可被称为授权操作。当用户进行授权操作时,外部服务B能够从服务A接收到用于证明访问被授权的令牌(以下称为访问令牌),并且能够使用该访问令牌来实现之后的访问。当使用该访问令牌时,外部服务B能够利用进行授权的用户的权限,来访问服务A,而无需用户授权信息。由此,从用户接收到授权并且获得访问令牌的外部服务B具有严格并适当地管理访问令牌的责任。由此,服务提供商变得能够使用用户期望的服务容易地提供协作结果,同时避免用户的个人信息的泄露风险。
在图像形成装置作为OAuth客户端与云服务协作的情况下,通过用户将云服务资源访问权限转让给图像形成装置,图像形成装置变得能够与云服务协作。因为图像形成装置能够在多个用户之间被共享,所以进行多个用户的管理是常见的。因此,不优选的是,图像形成装置的所有用户变得能够访问将权限转让给图像形成装置的用户的云服务资源,因此,需要云服务的用户与图像形成装置的用户之间的协作。为了云服务的用户与图像形成装置的用户之间的协作,图像形成装置的用户和访问令牌被链接,并且该链接被存储在图像形成装置中。然后,图像形成装置的用户使用链接到登录到图像形成装置的用户的访问令牌,来访问云服务器,由此,在云服务的用户许可的用户的权限的范围内,可以对协作云服务进行访问。
这里,用户有必要在用户登录到图像形成装置的状态下,使用Web浏览器来转让权限,以将图像形成装置的用户链接至访问令牌。这里,用户将用于访问作为用于链接访问令牌的提供方的应用的地址手动输入到Web浏览器的地址指定区域中。作为提供商的应用向云服务(认证服务)请求(重定向)用于发放访问令牌的认证,并且用户在Web浏览器上进行认证。当用户在Web浏览器上完成认证时,提供商获得认证服务发放的访问令牌,并且将链接到用户的访问令牌存储在图像形成装置上。由此,能够分配链接到图像形成装置的用户的云服务用户权限。
这里,在用户的权限的转让时所需的Web浏览器的功能与在标准使用时所需的功能是不同的。由此,在用户的权限转让时,Web浏览器的一部分功能的使用被限制。例如,在日本特开2006-155522号公报中,提出了用于限制Web浏览器的功能的方法。在该文献中,记载了通过设置操作指令限制内容并且使得用户无法选择与所设置的限制内容相对应的工具部分的状态,来限制Web浏览器的一部分功能的使用。
Web浏览器是用于访问和浏览外部站点的客户端应用,并且被预先布置在图像形成装置上。通常,当使用Web浏览器时,用户有必要购买并在图像形成装置上安装Web浏览器的许可证。即使Web浏览器被布置在图像形成装置上,但如果未安装许可证,则用户也无法启动Web浏览器。
同时,为了如前所述使图像形成装置与作为OAuth客户端的云服务协作,用户有必要通过操作Web浏览器并进行认证,来转让用户的权限。这里,同样地,如果未安装Web浏览器的许可证,则用户无法使用Web浏览器。
同时,在Web浏览器被用于与云服务协作的目的的情况下,期望即使未安装Web浏览器的许可证,也许可Web浏览器的使用。此外,如果即使在未安装Web浏览器的许可证的情况下,也许可Web浏览器的使用,则出现对购买许可证的用户不公平的情形。
发明内容
本发明的一方面是消除上述传统技术的问题。
本发明的特征是提供如下技术:通过使用Web浏览器,与即使不具有Web浏览器的许可证的用户也能够指示协作的资源服务协作,而不会出现对购买Web浏览器的许可证的用户不公平的情形。
本发明的第一方面中提供了一种图像形成装置,其能够执行Web浏览器应用以及用于与服务器协作的协作应用,该图像形成装置包括:第一确定单元,其被构造为确定所述Web浏览器应用的许可证是否有效;第二确定单元,其被构造为确定用于与所述服务器协作的所述协作应用是否有效;以及显示控制单元,其被构造为根据所述第一确定单元的确定及所述第二确定单元的确定,显示限制了显示项目的所述Web浏览器应用的画面。
本发明的第二方面中提供了一种图像形成装置的控制方法,该图像形成装置能够执行Web浏览器应用以及用于与服务器协作的协作应用,该控制方法包括:第一确定步骤,确定所述Web浏览器应用的许可证是否有效;第二确定步骤,确定用于与所述服务器协作的所述协作应用是否有效;以及显示控制步骤,根据在所述第一确定步骤中的确定及所述第二确定步骤中的确定,显示限制了显示项目的所述Web浏览器应用的画面。
通过以下参照附图对示例性实施例的描述,本发明的其他特征将变得清楚。
附图说明
被并入说明书并构成说明书的一部分的附图例示了本发明的实施例,并且与文字描述一起用来说明本发明的原理。
图1描绘了用于示出根据第一实施例的通信系统的结构的图。
图2是用于示出根据第一实施例的授权服务器及图像形成装置的硬件结构的框图。
图3描绘了用于示出根据第一实施例的授权服务器、资源服务器及图像形成装置的各软件模块的结构的图。
图4A至图4C描绘了用于说明根据第一实施例的由授权服务器存储在外部存储器中的数据表的图。
图5A至图5D描绘了用于说明根据第一实施例的由图像形成装置存储在外部存储器中的数据表的图。
图6描绘了用于例示根据第一实施例的显示受限项目列表的示例的图。
图7描绘了用于例示由未进行资源服务协作的并且不是资源服务协作浏览器显示的正常Web浏览器显示的画面的示例的图。
图8描绘了用于例示由作为资源服务协作浏览器显示的、安装了许可证的Web浏览器显示的画面的示例的图。
图9描绘了用于例示由作为资源服务协作浏览器显示的、尚未安装Web浏览器的许可证的Web浏览器显示的画面的示例的图。
图10A及图10B是用于描述根据第一实施例在授权服务器协作客户端的启动时的、客户端信息的登记或更新以及Web浏览器快捷方式的登记处理的流程图。
图11描绘了用于说明根据第一实施例的图像形成装置的父令牌获得序列的图。
图12A描绘了用于例示根据第一实施例的由图像形成装置的Web浏览器显示的、用于对用户进行认证的登录画面的示例的图。
图12B描绘了用于例示根据第一实施例的由图像形成装置的Web浏览器显示的授权确认画面的示例的图。
图13是用于描述根据第一实施例在由图像形成装置的Web浏览器显示画面时、根据图6中的显示项目限制来确定显示项目的处理的流程图。
图14描绘了用于例示根据本发明的第二实施例的Web浏览器快捷方式表的示例的图。
图15A及图15B是用于描述根据第二实施例的由图像形成装置获得显示受限项目列表的处理的流程图。
具体实施方式
现在,将在下文中参照附图来详细描述本发明的实施例。应当理解,以下实施例并不旨在限定本发明的权利要求,并且根据以下实施例描述的各方面的所有组合未必都是本发明的解决手段所必须的。
在本实施例中,假设在互联网上的服务器中安装了用于在互联网上生成业务表单数据的业务表单服务、以及用于获得并打印互联网上的数据的打印服务。在下文中,诸如业务表单服务及打印服务的用于在互联网上提供功能的服务被称为“资源服务”。
在本实施例中,还假设图像形成装置中安装的打印应用及业务表单应用利用资源服务。在下文中,用于使用诸如打印应用及业务表单应用的资源服务的应用被称为“协作应用”。当然,资源服务不限于业务表单服务或打印服务,并且协作应用不限于业务表单应用或打印应用。
此外,在实施例中,OAuth的布置被用于权限的转让。在OAuth中,称为令牌(访问令牌)的信息用作用于证明从用户转让的权限的信息。
用户有必要在从打印应用中使用资源服务的情况下向打印应用,并且在从业务表单应用中使用资源服务的情况下向业务表单应用,分别提供各授权。从用户的角度考虑,在从同一图像形成装置使用资源服务的情况下,利用单次授权操作,使资源服务能够用于所有各个协作应用更方便。
因此,在本实施例中,将用户的权限转让给诸如图像形成装置的设备。然后,当将权限转让给协作应用时,通过由图像形成装置代替用户将权限转让给协作应用,减少了进行用户的授权操作的次数。即,通过将权限转让给图像形成装置的步骤,识别出用户也将权限也转让给协作应用。当用户将权限转让给图像形成装置时的令牌被称为“父令牌”。
作为用于一次全部地进行用户的授权操作的方法(方案),可以考虑如下方法:在图像形成装置的协作应用之间共享由图像形成装置获得的父令牌。然而,这不是优选的,因为在该方案中,共享父令牌的所有协作应用均变得能够访问全部资源服务。这是因为,在协作应用使用共享的父令牌来访问资源服务的情况下,资源服务侧无法识别访问方的协作应用,并且无法确定是否允许使用。在本实施例中,各个协作应用不直接使用父令牌,而是使用从针对父令牌转让的信息继承的、并且针对各协作应用被重新转让并发放的令牌。这里,针对各协作应用而重新转让并发放父令牌的令牌被称为“子令牌”。
图1描绘了用于示出根据第一实施例的通信系统的结构的图。
WAN100是广域网,并且在第一实施例中,构造了万维网(WWW)系统。LAN101是连接各结构元件的局域网。授权服务器200是用于实现OAuth的授权服务器,并且包括授权服务模块。资源服务器210包括诸如打印服务或业务表单服务的资源服务。请注意,可以在一个资源服务器中安装一个或更多个资源服务。图像形成装置300是安装了一个或更多协作应用的、能够例如打印或扫描图像的多功能外围设备。此外,能够安装和添加新的协作应用。用户能够利用图像形成装置300的协作应用来使用资源服务。授权服务器200、资源服务器210及图像形成装置300还分别经由WAN100和LAN101而连接。请注意,授权服务器200、资源服务器210及图像形成装置300可以被各自布置在单独的各个LAN上,并且可以被布置在同一LAN上。此外,授权服务器200和资源服务器210可以被构造在同一服务器上。
图2是用于示出根据第一实施例的授权服务器200和图像形成装置300的硬件结构的框图。这里,授权服务器200和图像形成装置300经由WAN100及LAN101而可通信地连接。
首先,将说明授权服务器200的构成元件。请注意,图2中所示的硬件框图相当于一般信息处理装置的硬件框图,并且能够使通用信息处理装置的硬件结构适应于第一实施例的授权服务器200。此外,不仅对于授权服务器200是这样的,而且对于资源服务器210也同样如此。
CPU201执行存储在ROM203的程序ROM中的、或者从诸如硬盘驱动器的外部存储器211中加载到RAM202中的程序,例如OS或应用等。然后,CPU201控制连接到系统总线204的各块。这里,OS是在计算机上运行的操作系统的缩写,并且在下文中,操作系统将被称为OS。通过此类程序的执行可以实现后述的各序列的处理。RAM202充当CPU201的主存储器或工作区等。键盘控制器(KBC)205控制来自键盘(KB)209或指示设备(未示出)的键输入。显示控制器206控制到显示单元212的显示。盘控制器(DKC)207控制对可以作为用于存储各种数据的硬盘驱动器的外部存储器211的访问。网络控制器(NC)208执行经由WAN100或LAN101连接的图像形成装置300和其他设备之间的通信控制处理。
请注意,在后述的全部说明中,在未特别指明的情况下的服务器中的硬件执行代理是CPU201,并且软件代理是安装在外部存储器211中的应用程序。
接下来,将说明图像形成装置300的构成元件。
CPU301基于从ROM302或外部存储器303中加载到RAM308中的控制程序,来控制连接到系统总线304的各块。通过CPU301的处理而生成的图像信号作为打印数据,经由打印单元I/F305被输出到打印单元306(打印机引擎),并且被打印。此外,CPU301能够进行用于经由输入单元307和网络接口310与授权服务器200通信的通信处理,并且能够将图像形成装置300的信息等报告给授权服务器200。在ROM302中的程序ROM存储CPU301的控制程序等。ROM302中的字体ROM存储用于生成打印数据或显示数据的字体数据等。在图像形成装置不包含作为硬盘驱动器的外部存储器303等的情况下,ROM302中的数据ROM(非易失性RAM)存储用于与授权服务器200进行发送和接收的信息等。RAM308是充当CPU301的主存储器或工作区的RAM等,并且采用使得能够通过连接到扩展端口(未示出)的可选RAM来扩展存储容量的结构。此外,RAM308用作输出信息的加载区域、环境数据存储区域或者NVRAM等。由存储器控制器(MC)309控制对外部存储器303的访问。外部存储器303被连接作为选项,并且存储字体数据、仿真程序或表单数据等。另外,控制台单元311配设有包括触摸屏功能的显示设备等,并且显示由用户操作的开关以及用户的消息。扫描器单元313扫描原稿,并且生成与该原稿的图像相对应的图像数据。扫描器单元接口312控制CPU301与扫描器单元313之间的接口。请注意,在后述的全部说明中,在未特别指明的情况下的图像形成装置300中的硬件执行代理是CPU301,并且软件代理是安装在外部存储器303中的应用程序。
图3描绘了用于示出根据第一实施例的授权服务器200、资源服务器210及图像形成装置300的各软件模块的结构的图。
在该图中,授权服务器200包括授权服务器模块600,并且资源服务器210包括资源服务器模块700。
在图像形成装置300中,CPU301通过执行存储在ROM302或外部存储器303中的OS820控制各应用,来实现图3中的软件模块的功能。实时OS通常用于OS820,但是,近年来也使用诸如Linx(注册商标)的通用OS。关于虚拟机810,例如Java VM(注册商标)是公知的。虚拟机810是作为由OS820控制的应用运行的虚拟应用执行环境。应用管理框架800配设有管理正在由虚拟机810提供的应用执行环境中运行的被管理的应用的生命周期的功能。应用管理框架800还配设有用于控制应用管理框架800的I/F,以及用于公开在各应用之间仲裁处理请求的I/F的功能。这里,生命周期表示包括应用安装、启动、停止及卸载的应用的状况。
根据第一实施例的应用管理框架800将被说明作为由OSGi联盟规定的OSGi(开放服务网关倡议)(注册商标)。在虚拟机810上的执行环境中,运行用于与授权服务器协作客户端400、本地登录应用1000、Web登录应用1100及资源服务协作的协作应用500。此外,应用管理框架800管理这些应用的生命周期。应用管理应用830经由由应用管理框架800公开的用于生命周期管理的控制接口,接收并执行来自用户的各种应用的安装或开始请求。
这里,图像形成装置300默认具有应用管理应用830、本地登录应用1000、Web浏览器900及定期网络状态监视910。之后,经由应用管理应用830及应用管理框架800,安装授权服务器协作客户端400及协作应用500。Web浏览器900是用于使用WWW的用户代理。
图4A至图4C描绘了用于说明根据第一实施例由授权服务器200存储在外部存储器211中的数据表的图。这些数据表也可以被存储在被构造为能够经由LAN101通信的不同服务器中,而不是存储在授权服务器200的外部存储器中。
图4A描绘了用于例示用户管理表的示例的图。该用户管理表将用户的标识符以及密码与客户端(用户,包括设备)相关联地存储。
用户管理表包括用户标识符1201、密码1202及用户类型1203。授权服务器200配设有如下功能:通过验证用户标识符1201和密码1202的信息的组合,并且如果该组合正确,则生成授权信息,从而对各用户或客户端进行认证。这里,对于用户类型而言,存在用户及客户端(设备)。
图4B描绘了用于例示客户端管理表的示例的图。该客户端管理表存储客户端(设备)的信息。
客户端管理表包括客户端标识符1301、客户端名称1302、客户端描述1303、重定向URL1304及序列号1305。客户端标识符1301与图4A中的用户管理表的用户标识符1201相关联,并且这两者能够相互参照。客户端名称1302、客户端描述1303及重定向URL1304是针对在后述OAuth的序列中使用的值。序列号1305是针对在客户端是图像形成装置300的情况下登记的值,以及能够唯一地标识图像形成装置300的值。在该客户端管理表中,登记图4A中的用户管理表的用户标识符(dev00000001)的客户端信息。
图4C描绘了用于例示令牌管理表的示例的图,并且在该表中存储由授权服务器200许可的客户端、用户或授权服务器发放的令牌的信息。
令牌管理表包括令牌标识符1401、令牌类型1402、有效期限1403、作用域1404、刷新令牌标识符1405、刷新有效期限1406、客户端标识符1407及用户标识符1408。稍后,将详细说明访问令牌管理表的处理。
这里,例如,具有令牌标识符“AT_000001”的父令牌与资源A相关联地,表示在用户(uid00000001)将权限转让给图像形成装置(dev00000001)的情况下的令牌。
图5A至图5D描绘了用于说明根据第一实施例由图像形成装置300存储在外部存储器303中的数据表的图。
图5A描绘了用于例示设备用户管理表的示例的图。该设备用户管理表将用户的密码以及IC卡信息与图像形成装置300的用户标识符相关联地存储。
能够从本地登录应用1000及Web登录应用1100,参照和更新设备用户管理表。另外,在第一实施例中,该表被存储在图像形成装置300的外部存储器303上,但是也可以采用如下结构:该表被存储在图像形成装置300能够经由LAN101通信的不同服务器上。设备用户管理表包括用户标识符1501、密码1502及IC卡信息1503。本地登录应用1000显示控制台单元311的画面(未示出),该画面用于使用图像形成装置300的输入画面接收来自用户的用户标识符和密码的输入。然后,验证经由该画面输入的用户标识符和密码的组合,是否与设备用户管理表的用户标识符1501和密码1502的组合中的任何组合匹配。当组合匹配时,通过生成包括用户标识符1501的信息的登录上下文,对用户进行认证。
此外,本地登录应用1000从连接到图像形成装置300的IC卡读取器(未示出)获得IC卡信息。此外,验证IC卡信息是否与设备用户管理表的IC卡信息1503的信息匹配,并且如果IC卡信息匹配,则通过生成包括相应的用户标识符1501的信息的登录上下文,来对用户进行认证。Web登录应用1100显示用于利用Web浏览器900来接收用户的用户标识符和密码的画面(未示出)。然后,验证经由该画面输入的用户标识符和密码的组合,是否与用户标识符1501和密码1502的组合中的任何组合匹配,并且如果组合匹配,则通过生成包括用户标识符1501的信息的登录上下文,对用户进行认证。这里,登录上下文是如下对象:设置接收了认证的用户的用户标识符1501的信息。可选地,可以采用如下结构:可以设置用户的属性信息,例如,诸如用户所属的域或者用户的电子邮件地址等的信息。
图5B描绘了用于例示设备管理表的示例的图。
仅能够从授权服务器协作客户端400,参照或更新设备管理表。设备管理表包括客户端标识符1601、客户端口令1602、端点URL1603、客户端名称1605、客户端描述1606、重定向URL1607及访问URL1608。这里,客户端标识符1601及客户端口令1602分别对应于由授权服务器200预先发放和存储的用户管理表(图4A)的用户标识符1201及密码1202。此外,在授权服务器200的客户端管理表(图4B)中,也存储客户端名称1605、客户端描述1606、重定向URL1607及访问URL1608。此外,在设备管理表中,存储如下数据:与图4B中的客户端管理表的客户端标识符1301以及图像形成装置300的序列号1305一起登记的信息类似。在授权服务器协作客户端400启动以及授权协作开始时,由授权服务器协作客户端400在授权服务器200中登记或更新客户端信息。稍后,将详细说明客户端信息的登记及更新。
端点URL1603是由授权服务器200公开的、OAuth的端点的URL。访问URL1608包括由授权服务器协作客户端400公开的、在授权的开始时访问的以及从Web浏览器访问的URL和快捷方式名称。
图5C描绘了用于例示父令牌管理表的示例的图。父令牌管理表管理在用户将权限转让给图像形成装置300的情况下发放的父令牌。
仅能够从授权服务器协作客户端400,参照或更新父令牌管理表。父令牌管理表包括用户标识符1701、访问令牌标识1702及刷新令牌标识符1703。访问令牌标识1702及刷新令牌标识符1703,分别对应于图4C中的访问令牌管理表中的访问令牌标识符1401及刷新令牌标识符1405。稍后,将详细说明父令牌管理表的处理。
图5D描绘了用于例示Web浏览器快捷方式表的示例的图。
能够从Web浏览器900、授权服务器协作客户端400及应用管理应用830,参照或更新Web浏览器快捷方式表。Web浏览器快捷方式表包括快捷方式名称1801、URL1802及登记应用1803。这里,在授权服务器协作客户端400启动时,登记快捷方式名称1801、URL1802及登记应用1803。稍后,将详细说明Web浏览器快捷方式信息的登记。
快捷方式名称1801是作为Web浏览器900的快捷方式按钮(指示单元)而在GUI上提供的标题。URL1802是在按下快捷方式按钮时充当用于启动Web浏览器900的开始画面的端点的URL。登记应用1803是登记快捷方式按钮的应用的标题。有效/无效标志1804是在授权服务器协作客户端400的启动处理正常完成时,通过确定资源服务协作成功而验证的标志。另外,如果从由定期网络状态监视910检查的网络通信状况的监视结果中,识别出网络连接的断开状态,则使有效/无效标志1804变为无效,并且在无法使用网络的情况下,临时地使该快捷方式不可用的。如果网络状况返回至正常,则有效/无效标志1804被设置为有效。许可证标志1805是用于确定是否安装了Web浏览器900的许可证的标志。经由应用管理应用830及应用管理框架800安装许可证。在安装/卸载许可证时,应用管理应用830更新许可证标志1805的信息。在Web浏览器快捷方式表生成时,授权服务器协作客户端400从应用管理应用830,获得许可证的安装存在或不存在的信息。
图6描绘了用于例示根据第一实施例的显示受限项目列表的示例的图。
能够从Web浏览器900、授权服务器协作客户端400及应用管理应用830,参照或更新显示受限项目列表。在正常Web浏览器执行或资源服务协作浏览器执行时,显示受限项目列表在Web浏览器1901的显示项目中,管理要在显示项目之中显示哪些项目。Web浏览器900在图像形成装置300的控制台单元311上进行显示时,参照显示受限项目列表,并且控制显示的项目。正常Web浏览器1902表示当安装了许可证、并且未执行资源服务协作或者未进行资源服务协作浏览器显示时而显示的项目。
图7描绘了用于例示由未进行资源服务协作的并且不是资源服务协作浏览器显示的正常Web浏览器显示的控制台单元311的画面的示例的图。这对应于基于正常Web浏览器1902的显示示例。在图7中,因为指示了设置按钮,所以除了标准的显示项目之外,还显示了设置历史、设置页面备忘录、设置字符代码及设置字符大小。
图6的资源服务协作浏览器(Web浏览器许可证存在)1903表示当安装了Web浏览器的许可证、并且进行资源服务协作浏览器显示时显示的项目。在第一实施例中,出于安全的原因,不显示打印按钮、设置页面备忘录及URL。在图8中示出了这种情况的显示示例。
图8描绘了用于例示由作为资源服务协作浏览器显示的、安装了许可证的Web浏览器显示的画面的示例的图。
当与前述图7比较时能够明显看出,在图8中,因为正在进行与资源服务的协作,所以显示用于指示用于访问资源服务的授权设置的开始的按钮。另外,在图8中,根据图6中的资源服务协作浏览器(Web浏览器许可证存在)的项目1903,不显示图7的打印按钮、设置页面备忘录以及地址栏的URL。
图6的资源服务协作浏览器(Web浏览器许可证不存在)1904表示当尚未安装许可证、并且进行资源服务协作浏览器显示时显示的项目。这里,为了不出现对购买Web浏览器的许可证的用户不公平的情形,限制显示项目。在图9中示出了这种情况的显示示例。
图9描绘了用于例示由作为资源服务协作浏览器显示的、尚未安装Web浏览器的许可证的Web浏览器显示的画面的示例的图。
这里,根据图6中的资源服务协作浏览器(Web浏览器许可证不存在)1904的项目1904,不显示图7中所示的标题、打印按钮、主页按钮、收藏夹按钮、设置历史、设置页面备忘录、地址栏及URL。
在应用启动时,授权服务器协作客户端400进行到授权服务器200的客户端信息的登记或更新,并且进行Web浏览器快捷方式的登记。
图10A及图10B是用于描述根据第一实施例在授权服务器协作客户端400启动时的、客户端信息的登记或更新以及Web浏览器的登记处理的流程图。请注意,通过CPU301执行存储在程序ROM中的程序,来实现由该流程图例示的处理,但这里图3中所示的软件模块将被说明作为该处理的代理。
首先,在步骤S1001中,应用管理框架800启动授权服务器协作客户端400。接下来,处理进入到步骤S1002,授权服务器协作客户端400获得图像形成装置300的设备信息。这里获得的设备信息包括打印机型号名称、打印机名称、安装位置或序列号。接下来,处理进入到步骤S1003,授权服务器协作客户端400使用在步骤S1002中获得的设备信息,生成客户端名称及客户端描述。例如,这里生成的客户端名称及客户端描述是如图5B的示例中所示的字符序列。在第一实施例中,打印机型号名称用于客户端名称及打印机名称,并且安装位置被用于客户端描述。然而,客户端名称及客户端描述对用户能够用以区别图像形成装置300的字符序列是有利的,因为客户端名称及客户端描述被显示在后述的授权确认画面上。这里,打印机名称及安装位置能够被用户改变为任意值,并且在进行修改的情况下,也有必要改变客户端名称及客户端描述。
接下来,处理进入到步骤S1004,授权服务器协作客户端400获得图像形成装置300的地址信息。该地址信息可以是IPv4地址、环回IPv4地址、手动IPv6地址、链路本地IPv6地址、无状态IPv6地址、有状态IPv6地址、环回IPv6地址或主机名。这里,IPv4地址、手动IPv6地址、链路本地IPv6地址、无状态IPv6地址、有状态IPv6地址及主机名可能由于网络环境而改变。接下来,处理进入到步骤S1005,并且授权服务器协作客户端400基于在步骤S1004中获得的地址信息,生成设备浏览器重定向URL。设备浏览器重定向URL被生成作为环回IPv4地址或环回IPv6地址的FQDN。
图5B中所示的重定向URL1607是生成的设备浏览器重定向URL的示例。在第一实施例中,https被用作传输协议,并且redirect/device(重定向/设备)被假设为设备浏览器重定向URL的端点。
接下来,处理进入到步骤S1006(图10B),授权服务器协作客户端400确定是否已经保持了图5B的设备管理表。在确定未创建设备管理表的情况下,处理进入到步骤S1007。在步骤S1007中,授权服务器协作客户端400利用在步骤S1003及步骤S1005中生成的客户端名称、客户端描述及重定向URL,以及在步骤S1002中获得的序列号,向授权服务器200进行客户端的登记请求。接下来,处理进入到步骤S1008,授权服务器协作客户端400接收客户端标识符及客户端口令,作为来自授权服务器200的对客户端的登记请求的登记响应。然后,处理进入到步骤S1009,授权服务器协作客户端400生成设备管理表(图5B),将该设备管理表存储在外部存储器303中,并且处理进入到步骤S1013。此外,授权服务器协作客户端400生成授权服务器协作客户端400公开的从Web浏览器访问授权服务器协作客户端400的URL及快捷方式名称,并且将该URL及快捷方式名称作为访问URL1608存储在设备管理表中。这里,设备管理表分别存储在步骤S1003及步骤S1005中生成的客户端名称、客户端描述及重定向URL,并且将授权服务器200的端点存储在端点URL1603中。
同时,如果在步骤S1006中确定授权服务器协作客户端400存储了设备管理表,则处理进入到步骤S1010。在步骤S1010中,授权服务器协作客户端400通过与步骤S1003及步骤S1005的生成结果进行比较,来确定客户端名称1605、客户端描述1606或重定向URL1607是否改变。用于客户端名称及客户端描述的打印机名称及安装位置、IPv4地址、手动IPv6地址、链路本地IPv6地址、无状态IPv6地址、有状态IPv6地址或主机名可能已改变。当在步骤S1010中确定不存在改变时,处理进入到步骤S1013,并且当确定存在改变时,处理进入到步骤S1011,授权服务器协作客户端400向授权服务器200发出客户端更新请求。在客户端更新请求中,通知设备管理表的客户端标识符1601及客户端口令1602,以及在步骤S1003中和在步骤S1005中生成的客户端名称、客户端描述及重定向URL。此外,传送在步骤S1002中获得的序列号。然后,如果客户端更新请求成功,则处理进入到步骤S1012,授权服务器协作客户端400使用在客户端更新请求中通知的信息来更新设备管理表,处理进入到步骤S1013。
在步骤S1013中,授权服务器协作客户端400确定在设备管理表中是否存在客户端口令1602。这里,如果确定客户端口令1602存在,则处理进入到步骤S1014,而在确定客户端口令1602不存在的情况下,处理完成。在步骤S1014中,授权服务器协作客户端400获得设备管理表中的访问URL1608,并且从应用管理应用830获得Web浏览器许可证存在/不存在信息。然后,处理进入到步骤S1015,并且基于所获得的信息,如图5D所示的Web浏览器快捷方式表被生成并被存储在外部存储器303中,处理完成。
利用上面说明的处理,可以生成或更新如图5B所示的设备管理表,并且当在该设备管理表中存在客户端口令时,生成如图5D所示的Web浏览器快捷方式表。
图11描绘了用于说明根据第一实施例的图像形成装置的父令牌的获得序列的图。图11示出了使用图像形成装置300的Web浏览器900的父令牌的获得序列,并且该序列是当用户首次使用图像形成装置300时、使用图像形成装置300的Web浏览器900仅进行一次的操作。
首先,在S1101中,用户利用本地登录应用1000提供的、使用图像形成装置300的输入画面的登录方案,登录到图像形成装置300。这里,具有用户标识符“user001”的用户登录。由此,在S1102中,本地登录应用1000生成包括该“user001”的登录上下文。接下来,在S1103中,Web浏览器900参照Web浏览器快捷方式表(图5D),在图像形成装置300的控制台单元311上显示快捷方式。然后,用户通过选择该快捷方式来执行Web浏览器900。使用Web浏览器900,用户访问URL1802以开始授权服务器协作客户端400的授权协作。这里,例如,Web浏览器900显示前述图9所示的用于确认授权协作开始的画面。在这种情况下的显示项目被显示条件限制。稍后,将说明受限项目确定方案的详情。图9示出了显示条件针对资源服务协作浏览器(Web浏览器许可证不存在)的情况。
当接收到授权协作开始时,授权服务器协作客户端400通过S1104的登录应用指定来指定本地登录。接下来,在S1105中,确定设备信息的更新是否是必要的,并且在设备信息的更新必要的情况下,向授权服务器200发出设备信息更新请求。在S1106中,授权服务器协作客户端400向本地登录应用1000发出登录上下文的请求。响应于该请求,在S1107中,本地登录应用1000向授权服务器协作客户端400发送登录上下文。
然后,在S1108中,Web浏览器900针对在设备管理表的端点URL1603中记载的URL,来发送用于请求OAuth授权请求的重定向请求。在该OAuth授权请求中,包括设备管理表(图5B)的客户端标识符1601及重定向URL1607的信息。该授权请求中包括的重定向URL是设备浏览器重定向URL,并且使用与在S1103中接收到的请求FQDN匹配的URL。另外,在OAuth中,可以包括示出在授权请求中期望授权的授权范围的作用域。在第一实施例中,给出了作用域A被请求作为作用域的说明。
接收到授权请求的授权服务器200在S1109中利用用于对用户进行认证的登录画面来响应Web浏览器900。在图12A中示出了这里的登录画面的示例。
图12A描绘了用于例示根据第一实施例的图像形成装置的Web浏览器900显示的、用于对用户进行认证的登录画面的示例的图。
接下来,在S1110中,用户通过将用户标识符及密码输入到在Web浏览器900上示出的登录画面(图12A)中,来执行登录。由此,在验证接收到的用户标识符及密码组合是否与在用户管理表(图4A)中登记的信息匹配、并且组合匹配的情况下,授权服务器200执行以下用于生成链接到用户标识符的授权信息的处理。授权服务器200验证授权请求中包括的客户端标识符和重定向URL的组合是否与在图4B的客户端管理表中登记的信息匹配。如果验证的结果是组合匹配,则在S1111中,获得客户端管理表(图4B)的客户端名称1302及客户端描述1303,生成授权确认画面,并且对Web浏览器900进行响应。这里,通过将授权信息作为Cookie信息存储在Web浏览器900中,进行响应。
图12B描绘了用于例示根据第一实施例的图像形成装置300的Web浏览器900显示的授权确认画面的示例的图。
这里,向用户请求用户数据访问许可,并且响应于此,请求单击“许可”按钮或“拒绝”按钮。
请注意,虽然在第一实施例中,在授权确认画面上显示客户端名称1302及客户端描述1303,但是也可以采用在画面上显示用户登录的信息的结构。
接下来,在S1112中,当用户在Web浏览器900上显示的授权确认画面上单击“许可”按钮时,接收到许可的授权服务器200发放授权代码,并将该授权代码登记在访问令牌管理表(图4C)中。这里,针对访问令牌标识符1401登记发放的令牌的标识符,针对令牌类型1402登记“授权代码”,并且登记有效期限1403及作用域1404。此外,针对客户端标识符1407登记在授权请求时接收到的客户端标识符,并且针对用户标识符1408登记链接到从Web浏览器900发送的作为Cookie的授权信息的用户标识符。然后,在S1113中,作为授权响应,授权服务器200进行Web浏览器900的重定向请求,以重定向到附加授权代码的访问令牌标识的重定向URL。
接收到授权响应的授权服务器协作客户端400在S1114中,向授权服务器200发出令牌请求。令牌请求包括在授权响应中获得的授权代码的访问令牌标识,以及设备管理表(图5B)的客户端标识符1601、客户端口令1602及重定向URL1607。
接收到令牌请求的授权服务器200进行下面的验证,并且在验证的信息正确的情况下,在S1115中生成父令牌。授权服务器200验证在令牌请求中接收到的客户端标识符和客户端口令的组合,是否与在用户管理表(图4A)中登记的用户标识符1201和密码1202的组合匹配。
接下来,验证在访问令牌管理表(图4C)中是否登记了在令牌请求中接收到的授权代码的访问令牌标识,以及是否在有效期限内。然后,验证在令牌请求中接收到的客户端标识符及重定向URL,是否分别与由访问令牌管理表中的访问令牌标识指定的客户端标识符1407及重定向URL1304匹配。这里,可以采用如下结构:列被添加到向访问令牌管理表而不是客户端管理表,当发放授权代码时,重定向URL1304被登记在访问令牌管理表的列中,并且验证所添加的重定向URL。
这里,在验证的信息的所有项目均被认为正确的情况下,授权服务器200生成父令牌,并且作为响应,将该父令牌的访问令牌标识发送到授权服务器协作客户端400(S1116)。这里,在响应的内容中包括同时发放的刷新令牌标识符。对于父令牌,针对访问令牌标识符1401登记发放的令牌标识符,针对令牌类型1402登记“父令牌”,登记有效期限1403,并且作为从授权代码继承的信息,登记客户端标识符1407及用户标识符1408。这里,发放用于刷新父令牌的刷新令牌,并且登记刷新令牌标识符1405及刷新有效期限1406。
获得父令牌访问令牌标识及刷新令牌标识符的授权服务器协作客户端400,从在S1106及S1107中从本地登录应用1000获得的登录上下文中,获得设备用户标识符。然后,在图5C的父令牌管理表中,存储设备用户标识符、访问令牌标识及刷新令牌标识符(S1117)。接下来,在S1118中,授权服务器协作客户端400以表示授权协作完成的画面,来响应Web浏览器900,并且处理终止。
图13是用于描述用于根据第一实施例在图像形成装置300的Web浏览器900显示画面时、根据图6中的显示项目限制来确定显示项目的处理的流程图。请注意,通过CPU301执行存储在程序ROM中的程序,来实现由该流程图例示的处理。
当执行Web浏览器900时,首先,在步骤S1301中,授权服务器协作客户端400参照图5D的Web浏览器快捷方式表,来确认Web浏览器的许可证标志1805。这里,当确定许可证存在时,处理进入到步骤S1302,并且当确定许可证不存在时,处理进入到步骤S1303。在步骤S1302中或者在步骤S1303中,通过确认有效/无效标志1804,来确定授权服务器协作客户端400是否有效。当在步骤S1302中授权服务器协作客户端400确定授权服务器协作客户端400有效时,处理进入到步骤S1305,并且获得针对图6的Web浏览器的许可证存在的情况的资源服务协作浏览器的显示项目1903,处理进入到步骤S1307。同时,当在步骤S1302中授权服务器协作客户端400无效时,处理进入到步骤S1304,获得图6的正常Web浏览器1902的显示项目,并且处理进入到步骤S1307。
此外,在步骤S1303中,当授权服务器协作客户端400确定授权服务器协作客户端400无效时,处理进入到步骤S1306,并且获得针对图6的Web浏览器许可证不存在的情况的资源服务协作浏览器的显示项目1904,处理进入到步骤S1307。同时,当在步骤S1303中授权服务器协作客户端400无效时,处理终止。在步骤S1307中,根据获得的显示限制信息,在显示项目受限的状态下启动Web浏览器900。
(授权服务器协作客户端卸载)
在不再使用授权服务器协作客户端400的情况下,经由应用管理应用830及应用管理框架800,卸载授权服务器协作客户端400。这里,应用管理应用830从图5D的Web浏览器快捷方式表中,删除登记应用1803与授权服务器协作客户端400匹配的信息。
如上面所说明的,根据第一实施例,即使在Web浏览器的许可证不存在的情况下,只要资源服务协作有效,则可以使用Web浏览器。另外,通过在显示项目受限的状态下显示Web浏览器,能够使用Web浏览器,而不会出现对购买许可证的用户不公平的情形。
[第二实施例]
在前述第一实施例中,说明了如下示例:用于存储显示项目限制的列表(图6)的显示项目限制存储单元是图像形成装置300的外部存储器303。然而,在这种情况下,当更新显示受限项目列表时,需要逐个更新图像形成装置,因此,在管理多个图像形成装置的环境中需要耗费劳动。此外,存在如下情况:限制的显示项目基于协作资源服务而不同。在第二实施例中,将说明如下示例:显示项目限制存储单元布置在资源服务器210上,并且图像形成装置300从资源服务器210中获得该显示受限项目列表。
因为第二实施例中的系统结构、各类型的服务器的结构、图像形成装置300的结构、以及授权服务器200、资源服务器210及图像形成装置300各自的模块结构与第一实施例的图1至图3中相同,所以将省略其说明。另外,因为授权服务器200存储在外部存储器211中的数据表与图4A至图4C中相同,所以将省略其说明。此外,因为图像形成装置300存储在外部存储器303中的数据表与图5A至图5D中相同,所以将省略其说明。请注意,图5D的Web浏览器快捷方式表被改变为图14中所示的Web浏览器快捷方式表。
图14描绘了用于例示根据本发明的第二实施例的Web浏览器快捷方式表的示例的图。因为图14中的附图标记2001-2005对应于图5D中的附图标记1801-1805,所以省略相应的说明。
图14与图5D之间的不同之处在于,在图14中添加了显示受限项目列表获得日期时间2006。在显示受限项目列表获得日期时间2006中,记录从资源服务器210获得显示受限项目列表1900的日期和时间。
资源服务器210将前述图6的显示受限项目列表作为表格存储在外部存储器211中。关于该表格的信息,信息与前述第一实施例的图6相同,因此省略说明。
此外,因为在授权服务器协作客户端400启动时的客户端信息登记/更新及Web浏览器快捷方式登记的处理与前述第一实施例相同,所以省略说明。
图15A及图15B是用于描述根据第二实施例的图像形成装置300进行的用于获得显示受限项目列表的处理的流程图。请注意,通过CPU301执行存储在程序ROM中的程序来实现由该流程图例示的处理,但在这里图3中所示的软件模块将被说明作为该处理的代理。
当在步骤S1501中协作应用500接受到图像形成装置300的用户登录时,处理进入到步骤S1502,并且协作应用500确定登录是否成功。当登录成功时,处理进入到步骤S1503,并且协作应用500确定是否访问Web浏览器快捷方式URL2002。当在步骤S1503中确定访问到Web浏览器快捷方式URL2002时,处理进入到步骤S1504,并且协作应用500试图从资源服务器210获得图6的显示受限项目列表。请注意,在步骤S1502中登录失败的情况下,或者当在步骤S1503中未访问Web浏览器快捷方式URL2002时,处理终止。
在步骤S1505中,协作应用500确定是否能够获得显示受限项目列表,并且如果无法获得显示受限项目列表,则处理进入到步骤S1506,设置默认限制信息,并且处理进入到步骤S1507。默认限制信息可以是图像形成装置300原本所包括的、或者可以是在父令牌获得时从授权服务器200获得的信息。
同时,在步骤S1505中确定能够获得显示受限项目列表的情况下,处理进入到步骤S1507(图15B),并且协作应用500参照图14的Web浏览器快捷方式表来确认Web浏览器的许可证标志2005。当在步骤S1507中确定存在Web浏览器许可证时,处理进入到步骤S1508,并且确定授权服务器协作客户端400是否有效。如果授权服务器协作客户端400有效,则处理进入到步骤S1511,获得图6的资源服务协作浏览器(Web浏览器许可证存在)的显示项目限制信息,并且处理进入到步骤S1513。如果在步骤S1508中授权服务器协作客户端400无效,则处理进入到步骤S1510,获得图6的正常Web浏览器(Web浏览器许可证存在)1902的显示项目限制信息,并且处理进入到步骤S1513。
当在步骤S1507中确定不存在Web浏览器许可证时,处理进入到步骤S1509,并且确定授权服务器协作客户端400是否有效。如果授权服务器协作客户端400有效,则处理进入到步骤S1512,获得图6的资源服务协作浏览器(Web浏览器许可证不存在)的显示项目限制信息,并且处理进入到步骤S1513。此外,当在步骤S1509中授权服务器协作客户端400无效时,处理终止。在步骤S1513中,根据获得的显示限制信息,在显示项目受限的状态下启动Web浏览器900。
如上面所说明的,根据第二实施例,存在能够针对各资源服务进行显示项目的限制的效果。
[其他实施例]
另外,可以通过读出并执行记录在存储介质(例如,非暂时性计算机可读存储介质)上的计算机可执行指令、以执行本发明的上述实施例中的一个或更多个实施例的功能的系统或装置的计算机,来实现本发明的各实施例,还可以利用由通过例如读出并执行来自存储介质的计算机可执行指令、以执行上述实施例中的一个或更多个实施例的功能的系统或装置的计算机来执行的方法,来实现本发明的各实施例。计算机可以包括中央处理单元(CPU)、微处理单元(MPU)或其他电路中的一个或更多个,并且可以包括独立的计算机或独立的计算机处理器的网络。计算机可执行指令可以例如从网络或存储介质被提供给计算机。存储介质可以包括例如硬盘、随机存取存储器(RAM)、只读存储器(ROM)、分布式计算系统的存储器、光盘(诸如压缩光盘(CD)、数字通用光盘(DVD)或蓝光光盘(BD)TM)、闪存设备以及存储卡等中的一个或更多个。
虽然参照示例性实施例对本发明进行了描述,但是应当理解,本发明并不限于所公开的示例性实施例。所附权利要求的范围应当被赋予最宽的解释,以涵盖所有这种变型以及等效的结构和功能。
Claims (9)
1.一种图像形成装置,该图像形成装置包括:
第一确定单元,其被构造为确定用于给出许可使用Web浏览器的许可证是否有效;
第二确定单元,其被构造为确定是否能够与服务器协作;
第一存储单元,其被构造为根据所述第一确定单元和所述第二确定单元的确定结果,来存储要在所述Web浏览器上的画面上显示的受限显示项目的列表;以及
显示控制单元,其被构造为基于所述第一确定单元和所述第二确定单元的确定结果以及由所述第一存储单元存储的所述列表,来显示所述Web浏览器的画面,
其中,在所述第一确定单元确定所述许可证有效的情况下,所述显示控制单元显示所述Web浏览器的画面,而不对要在所述画面上显示的显示项目进行限制,
其中,在所述第一确定单元确定所述许可证无效并且所述第二确定单元确定能够与所述服务器协作的情况下,所述显示控制单元以根据由所述第一存储单元存储的所述列表来对要在所述画面上显示的显示项目进行限制的方式,来显示所述Web浏览器的画面,并且,
其中,在所述第一确定单元确定所述许可证无效并且所述第二确定单元确定不能与所述服务器协作的情况下,所述显示控制单元不显示所述Web浏览器的画面。
2.根据权利要求1所述的图像形成装置,其中,所述画面是指示用于所述图像形成装置访问所述服务器的授权设置的开始的画面。
3.根据权利要求1所述的图像形成装置,所述图像形成装置还包括:
第二存储单元,其被构造为存储所述许可证的有效/无效、与所述服务器的协作的能够/不能、以及授权服务器的URL。
4.根据权利要求1或2所述的图像形成装置,所述图像形成装置还包括:
受限项目存储单元,其被构造为存储所述许可证的有效/无效,以及与所述服务器的协作能够/不能相对应的、限制了所述画面中的显示项目的显示项目的列表。
5.根据权利要求1所述的图像形成装置,其中,所述显示控制单元在所述第一确定单元确定所述许可证无效、并且所述第二确定单元确定所述能够与所述服务器协作的情况下,限制与在所述许可证无效的情况下无法执行的功能相关的显示项目,而在所述第一确定单元确定所述许可证有效、并且所述第二确定单元确定能够与所述服务器协作的情况下,限制URL的显示。
6.根据权利要求4所述的图像形成装置,所述图像形成装置还包括:
登记单元,其被构造为在与所述服务器的协作启动时,进行对包括所述Web浏览器的快捷方式的信息的登记。
7.根据权利要求4所述的图像形成装置,其中,所述受限项目存储单元被布置在所述服务器中。
8.根据权利要求1所述的图像形成装置,其中,所述第一确定单元根据经由所述画面输入的用户的指令来确定所述许可证是否有效。
9.一种图像形成装置的控制方法,该控制方法包括:
第一确定步骤,确定用于给出许可使用Web浏览器的许可证是否有效;
第二确定步骤,确定是否能够与服务器协作;
存储步骤,根据所述第一确定步骤和所述第二确定步骤的确定结果,来存储要在所述Web浏览器上的画面上显示的受限显示项目的列表;以及
显示控制步骤,基于所述第一确定步骤和所述第二确定步骤的确定结果以及在所述存储步骤中存储的所述列表,来显示所述Web浏览器的画面,
其中,在所述第一确定步骤确定所述许可证有效的情况下,所述显示控制步骤显示所述Web浏览器的画面,而不对要在所述画面上显示的显示项目进行限制,
其中,在所述第一确定步骤确定所述许可证无效并且所述第二确定步骤确定能够与所述服务器协作的情况下,所述显示控制步骤以根据在所述存储步骤中存储的所述列表来对要在所述画面上显示的显示项目进行限制的方式,来显示所述Web浏览器的画面,并且,
其中,在所述第一确定步骤确定所述许可证无效并且所述第二确定步骤确定不能与所述服务器协作的情况下,所述显示控制步骤不显示所述Web浏览器的画面。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2013-211431 | 2013-10-08 | ||
JP2013211431A JP2015075902A (ja) | 2013-10-08 | 2013-10-08 | 画像形成装置、その制御方法とプログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
CN104519048A CN104519048A (zh) | 2015-04-15 |
CN104519048B true CN104519048B (zh) | 2017-11-24 |
Family
ID=52778062
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201410520557.8A Active CN104519048B (zh) | 2013-10-08 | 2014-09-30 | 图像形成装置及其控制方法 |
Country Status (3)
Country | Link |
---|---|
US (1) | US20150101025A1 (zh) |
JP (1) | JP2015075902A (zh) |
CN (1) | CN104519048B (zh) |
Families Citing this family (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20130086669A1 (en) * | 2011-09-29 | 2013-04-04 | Oracle International Corporation | Mobile application, single sign-on management |
JP5900456B2 (ja) * | 2013-10-09 | 2016-04-06 | コニカミノルタ株式会社 | 画像処理システム、画像形成装置、中継装置、管理方法、および制御プログラム |
JP2016085641A (ja) * | 2014-10-27 | 2016-05-19 | キヤノン株式会社 | 権限移譲システム、権限移譲システムにて実行される方法、およびそのプログラム |
JP2017011517A (ja) * | 2015-06-23 | 2017-01-12 | 株式会社リコー | 機器、情報処理システム、情報処理方法、及びプログラム |
US10740767B2 (en) * | 2016-06-28 | 2020-08-11 | Alitheon, Inc. | Centralized databases storing digital fingerprints of objects for collaborative authentication |
US10230720B2 (en) * | 2016-12-12 | 2019-03-12 | Sap Se | Authorization code flow for in-browser applications |
CN109543364B (zh) * | 2018-10-24 | 2021-07-20 | 北京一雄信息科技有限公司 | 一种防止复制资料的系统和方法 |
US10963670B2 (en) | 2019-02-06 | 2021-03-30 | Alitheon, Inc. | Object change detection and measurement using digital fingerprints |
US11019191B1 (en) | 2019-12-30 | 2021-05-25 | Motorola Mobility Llc | Claim a shareable device for personalized interactive session |
US11284264B2 (en) * | 2019-12-30 | 2022-03-22 | Motorola Mobility Llc | Shareable device use based on user identifiable information |
US11140239B2 (en) | 2019-12-30 | 2021-10-05 | Motorola Mobility Llc | End a shareable device interactive session based on user intent |
US11640453B2 (en) | 2019-12-30 | 2023-05-02 | Motorola Mobility Llc | User authentication facilitated by an additional device |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1783088A (zh) * | 2004-12-01 | 2006-06-07 | 佳能株式会社 | Web浏览器的操作方法和操作装置 |
CN1943166A (zh) * | 2004-04-19 | 2007-04-04 | 环球界面公司 | 用于通过互联网发送安全内容的方法 |
CN101960446A (zh) * | 2008-03-02 | 2011-01-26 | 雅虎公司 | 基于安全浏览器的应用 |
CN102006381A (zh) * | 2009-08-31 | 2011-04-06 | 京瓷美达株式会社 | 图像形成系统以及图像形成装置 |
CN103051603A (zh) * | 2011-10-14 | 2013-04-17 | 佳能株式会社 | 信息处理系统、图像处理设备、用户设备及控制方法 |
Family Cites Families (23)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20080034113A1 (en) * | 1998-05-04 | 2008-02-07 | Frank Montero | Method of contextually determining missing components of an incomplete uniform resource locator |
US6133912A (en) * | 1998-05-04 | 2000-10-17 | Montero; Frank J. | Method of delivering information over a communication network |
GB0024918D0 (en) * | 2000-10-11 | 2000-11-22 | Sealedmedia Ltd | Method of providing java tamperproofing |
US20030004897A1 (en) * | 2001-06-27 | 2003-01-02 | Smith James E. | Method and system for communicating user specific information |
US20030001887A1 (en) * | 2001-06-27 | 2003-01-02 | Smith James E. | Method and system for communicating user specific infromation |
US20070055743A1 (en) * | 2005-09-02 | 2007-03-08 | Pirtle Ross M | Remote control media player |
US20070278292A1 (en) * | 2006-05-22 | 2007-12-06 | Sean Macguire | Retail cash product |
US20080072264A1 (en) * | 2006-08-02 | 2008-03-20 | Aaron Crayford | Distribution of content on a network |
JP2009080682A (ja) * | 2007-09-26 | 2009-04-16 | Hitachi Software Eng Co Ltd | ソフトウェアライセンス管理システム |
US8499041B2 (en) * | 2009-01-26 | 2013-07-30 | The Boeing Company | Collaborative browsing and related methods and systems |
CN101645791B (zh) * | 2009-09-07 | 2012-07-18 | 中兴通讯股份有限公司 | 网络电视业务系统运行方法、装置及网络电视业务系统 |
US8677426B2 (en) * | 2009-11-11 | 2014-03-18 | At&T Intellectual Property I, Lp | System and method for internet protocol television network status notifications |
US20120089485A1 (en) * | 2010-01-27 | 2012-04-12 | Williams Wayne D | Product browser for software products |
US9449324B2 (en) * | 2010-11-11 | 2016-09-20 | Sony Corporation | Reducing TV licensing costs |
US9225532B2 (en) * | 2010-12-06 | 2015-12-29 | Verizon Patent And Licensing Inc. | Method and system for providing registration of an application instance |
JP2012141817A (ja) * | 2010-12-29 | 2012-07-26 | Sony Corp | 情報通信システム並びに携帯情報機器 |
US20120214416A1 (en) * | 2011-02-23 | 2012-08-23 | Jonathan Douglas Kent | Methods and apparatuses for communication between devices |
WO2012161120A1 (ja) * | 2011-05-20 | 2012-11-29 | 日本放送協会 | 放送通信連携受信装置 |
EP2713296A4 (en) * | 2011-05-20 | 2015-03-11 | Japan Broadcasting Corp | DEVICE FOR COORDINATION AND RECEIVING A BROADCAST COMMUNICATION AND A COORDINATION SYSTEM FOR A BROADCASTING COMMUNICATION |
WO2012174427A2 (en) * | 2011-06-16 | 2012-12-20 | OneID Inc. | Method and system for determining authentication levels in transactions |
US8769301B2 (en) * | 2011-07-28 | 2014-07-01 | Qualcomm Incorporated | Product authentication based upon a hyperelliptic curve equation and a curve pairing function |
US20130282438A1 (en) * | 2012-04-24 | 2013-10-24 | Qualcomm Incorporated | System for delivering relevant user information based on proximity and privacy controls |
US9456061B2 (en) * | 2012-08-15 | 2016-09-27 | International Business Machines Corporation | Custom error page enabled via networked computing service |
-
2013
- 2013-10-08 JP JP2013211431A patent/JP2015075902A/ja active Pending
-
2014
- 2014-09-16 US US14/487,546 patent/US20150101025A1/en not_active Abandoned
- 2014-09-30 CN CN201410520557.8A patent/CN104519048B/zh active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1943166A (zh) * | 2004-04-19 | 2007-04-04 | 环球界面公司 | 用于通过互联网发送安全内容的方法 |
CN1783088A (zh) * | 2004-12-01 | 2006-06-07 | 佳能株式会社 | Web浏览器的操作方法和操作装置 |
CN101960446A (zh) * | 2008-03-02 | 2011-01-26 | 雅虎公司 | 基于安全浏览器的应用 |
CN102006381A (zh) * | 2009-08-31 | 2011-04-06 | 京瓷美达株式会社 | 图像形成系统以及图像形成装置 |
CN103051603A (zh) * | 2011-10-14 | 2013-04-17 | 佳能株式会社 | 信息处理系统、图像处理设备、用户设备及控制方法 |
Also Published As
Publication number | Publication date |
---|---|
CN104519048A (zh) | 2015-04-15 |
US20150101025A1 (en) | 2015-04-09 |
JP2015075902A (ja) | 2015-04-20 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN104519048B (zh) | 图像形成装置及其控制方法 | |
EP2851828B1 (en) | Information processing apparatus and method of controlling the same | |
CN101166156B (zh) | 文档管理系统和文档管理方法 | |
JP6141076B2 (ja) | システムおよびその制御方法、アクセス管理サービスシステムおよびその制御方法、並びにプログラム | |
CN101742031B (zh) | 信息处理系统、信息处理装置及信息处理方法 | |
JP6198507B2 (ja) | 画像形成装置及びその制御方法、並びにプログラム | |
JP6061633B2 (ja) | デバイス装置、制御方法、およびそのプログラム。 | |
JP5988699B2 (ja) | 連携システム、その連携方法、情報処理システム、およびそのプログラム。 | |
JP5693051B2 (ja) | 情報処理装置、情報処理装置のユーザ認証方法 | |
JP2013041552A (ja) | 連携サーバおよびその制御方法、印刷システム、およびプログラム | |
US10445477B2 (en) | Information processing system, method of controlling the system, information processing apparatus, web server, and storage medium | |
JP6354132B2 (ja) | 中継装置、中継システム及びプログラム | |
JP2014081779A (ja) | 機器管理システム、周辺機器、及びその制御方法。 | |
CN106254709A (zh) | 图像处理系统、装置及方法、云服务器及其中执行的方法 | |
US11290451B2 (en) | Information processing apparatus, management server, service provision server, image processing apparatus, and information processing system | |
JP2012088849A (ja) | 画像形成装置、ログ管理方法、及びログ管理プログラム | |
JP2019028805A (ja) | システム、デバイス管理システム、及びその方法 | |
JP2019016834A (ja) | 画像形成装置とその制御方法、及びプログラム | |
JP6197286B2 (ja) | 通信装置、情報処理システム及び情報処理システムの制御方法 | |
CN101494707A (zh) | 图像形成装置及其控制方法 | |
JP2015026231A (ja) | サービス提供システム、画像提供方法及びプログラム | |
JP2019160056A (ja) | 情報処理装置及びクッキー情報管理方法 | |
JP2018156405A (ja) | サービス連携システム、サービス連携方法、及びサーバ | |
JP2014137672A (ja) | 管理システム、管理方法およびコンピュータプログラム | |
JP7242430B2 (ja) | システム、ネットワークデバイス、制御方法、およびプログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |