Электронное устройство, система обработки информации, устройство управления информацией, способ обработки информации и программа для обработки информации

Авторы патента:


Электронное устройство, система обработки информации, устройство управления информацией, способ обработки информации и программа для обработки информации
Электронное устройство, система обработки информации, устройство управления информацией, способ обработки информации и программа для обработки информации
Электронное устройство, система обработки информации, устройство управления информацией, способ обработки информации и программа для обработки информации
Электронное устройство, система обработки информации, устройство управления информацией, способ обработки информации и программа для обработки информации
Электронное устройство, система обработки информации, устройство управления информацией, способ обработки информации и программа для обработки информации
Электронное устройство, система обработки информации, устройство управления информацией, способ обработки информации и программа для обработки информации
Электронное устройство, система обработки информации, устройство управления информацией, способ обработки информации и программа для обработки информации
Электронное устройство, система обработки информации, устройство управления информацией, способ обработки информации и программа для обработки информации
Электронное устройство, система обработки информации, устройство управления информацией, способ обработки информации и программа для обработки информации
Электронное устройство, система обработки информации, устройство управления информацией, способ обработки информации и программа для обработки информации
Электронное устройство, система обработки информации, устройство управления информацией, способ обработки информации и программа для обработки информации

Владельцы патента RU 2604515:

РИКОХ КОМПАНИ, ЛТД. (JP)

Изобретение относится к технологиям аутентификации при использовании электронных устройств. Техническим результатом является обеспечение аутентификации посредством установлении собственных элементов ввода, в качестве элементов ввода для аутентификации, для отдельных прикладных программ. Технический результат достигается за счет электронного устройства, которое содержит секцию приема, секцию хранения данных, секцию управления отображением и секцию указания. Секция приема осуществляет прием от установленной программы информации атрибутов для не являющихся идентификатором (ID) и паролем элементов ввода, собственных для установленной программы, в качестве элементов ввода для аутентификации. Секция хранения данных предназначена для сохранения информации атрибутов. Секция управления отображением предназначена для отображения экрана ввода на секции отображения для ввода, не являющихся ID и паролем, элементов ввода, собственных для установленной программы. 4 н. и 8 з.п. ф-лы, 10 ил.

 

ОБЛАСТЬ ТЕХНИКИ, К КОТОРОЙ ОТНОСИТСЯ ИЗОБРЕТЕНИЕ

Иизобретение относится к электронным устройствам, системам обработки информации, устройствам управления информацией, способам обработки информации и программам для обработки информации.

ПРЕДПОСЫЛКИ ИЗОБРЕТЕНИЯ

В последние годы электронные устройства, такие как устройства формирования изображений, включая многофункциональные периферийные устройства (MFP) или линейные принтеры, имеют открытый интерфейс для программирования программного обеспечения, что делает возможным для сторонних поставщиков или разработчиков, отличающихся от производителей электронных устройств, разрабатывать прикладные программы, которые устанавливаются (инсталлируются) для расширения функций электронных устройств. Такое расширение функций обеспечивает возможность, например, взаимодействий между рабочими системами пользователей и электронными устройствами, что может привести в результате к более высокой степени интеграции между электронными устройствами и работой пользователей.

Вышеуказанные электронные устройства аутентифицируют пользователей прикладных программ общим или универсальным способом для множества приложений.

Однако имеется потребность в аутентификации, при которой собственные элементы ввода могут вводиться для каждой отдельной прикладной программы. Например, в то время как идентификатор (ID) пользователя и пароль определяются как общие элементы ввода, некоторым прикладным программам могут потребоваться элементы ввода, отличающиеся от ID пользователя и пароля.

[Ссылка] Выложенная японская патентная публикация № 2007-49677.

РАСКРЫТИЕ ИЗОБРЕТЕНИЯ

Задачей изобретения в свете вышеописанных обстоятельств является создание электронных устройств, систем обработки информации, устройств управления информацией, способов обработки информации и программ для обработки информации, посредством которых элементы ввода, собственные для прикладной программы, могут вводиться при вводе элементов ввода для аутентификации.

Для решения данной задачи электронное устройство включает в себя:

секцию приема для приема от установленной программы информации атрибутов элементов ввода, собственных для установленной программы, в качестве элементов ввода для аутентификации;

секцию хранения данных для сохранения информации атрибутов;

секцию управления отображением для отображения экрана ввода на секции отображения для ввода элементов ввода, собственных для установленной программы, в дополнение к элементам ввода, общим для множества программ, на основе информации атрибутов, сохраненной в секции хранения данных, в ответ на команду исполнения для исполнения упомянутой программы; и

секцию указания для указания введенных значений для элементов ввода, собственных для упомянутой программы, для данной программы по отношению к упомянутым собственным элементам ввода.

Это позволяет вводить собственные для прикладной программы элементы ввода, которые используются как входные данные для аутентификации.

ПЕРЕЧЕНЬ ЧЕРТЕЖЕЙ

Фиг. 1 - пример аппаратной конфигурации согласно варианту осуществления изобретения;

фиг. 2 - пример программной конфигурации согласно варианту осуществления изобретения;

фиг. 3 - логическая блок-схема, иллюстрирующая пример этапов обработки, выполняемых при активации приложения SDK;

фиг. 4 - пример конфигурации информации настройки аутентификации;

фиг. 5 - логическая блок-схема, иллюстрирующая пример этапов обработки, выполняемых при исполнении приложения SDK;

фиг. 6 - пример экранов ввода, отображаемых для ввода общих элементов ввода;

фиг. 7 - пример экрана ввода, отображаемого для ввода собственных элементов ввода;

фиг. 8 - блок-схема последовательности операций, иллюстрирующая пример операций программ программного обеспечения, выполняемых при активации приложения SDK;

фиг. 9 - блок-схема последовательности операций, иллюстрирующая пример операций программ программного обеспечения, выполняемых при исполнении приложения SDK;

фиг. 10 - пример конфигурации системы, где информация настройки аутентификации хранится внешним образом по отношению к устройству формирования изображений.

ПОДРОБНОЕ ОПИСАНИЕ ВАРИАНТОВ ОСУЩЕСТВЛЕНИЯ ИЗОБРЕТЕНИЯ

Варианты осуществления изобретения будут поясняться в сочетании с сопровождающими чертежами.

Фиг. 1 - пример аппаратной конфигурации согласно варианту осуществления изобретения. На фиг. 1 устройство 10 формирования изображений в качестве примера электронного устройства включает в себя аппаратное обеспечение, такое как контроллер 11, сканер 12, принтер 13, модем 14, операционную панель 15, сетевой интерфейс 16, гнездо 17 SD-карты и т.п.

Контроллер 11 включает в себя центральный процессор (CPU) 111, оперативное запоминающее устройство (ОЗУ, RAM) 112, постоянное запоминающее устройство (ПЗУ, ROM) 113, накопитель на жестких магнитных дисках (НМЖД, HDD) 114, энергонезависимое ОЗУ (NVRAM) 115 и т.п. В ПЗУ 113 хранятся различные программы, данные, используемые программами, и т.п. ОЗУ 112 используется в качестве пространства памяти для загрузки программ или рабочего пространства для загруженных программ. CPU 111 выполняет различные функции путем обработки программ, загруженных в ОЗУ 112. В HDD 114 хранятся программы, различные данные, используемые программами, и т.п. В NVRAM 115 хранятся различные блоки информации настройки.

Сканер 12 представляет собой аппаратное средство для захвата данных с исходной копии (средство захвата изображения). Принтер 13 представляет собой аппаратное средство для печати данных печати на бумаге, предназначенной для печати (печатающее средство). Модем 14 представляет собой аппаратное средство для подсоединения к телефонной линии и используется для отправки/приема данных изображения посредством факсимильной (FAX) связи. Операционная панель 15 представляет собой аппаратное средство, на котором предусмотрены средства ввода, такие как кнопки, для получения входных данных от пользователя, и средство отображения, такое как панель жидкокристаллического дисплея (LCD). LCD панель может иметь функцию сенсорной панели. В этом случае LCD панель также используется в качестве средства ввода. Сетевой интерфейс 16 представляет собой аппаратное средство для подсоединения к сети, такой как локальная сеть (LAN), или любая другая проводная или беспроводная сеть. Гнездо 17 SD-карты используется для считывания программ, сохраненных на SD-карте 80, т.е. устройство 10 формирования изображений исполняет не только программы, сохраненные в ПЗУ 113, но также и программы, сохраненные на SD-карте 80, путем загрузки этих программ в ОЗУ 112. Следует отметить, что другие носители записи, например, ПЗУ на компакт диске (CD-ROM) или память, подключаемая к универсальной последовательной шине (USB), могут использоваться вместо SD-карты 80, т.е. типы носителей записи, примером которых здесь служит SD-карта 80, не ограничиваются заранее определенными типами. В данном случае гнездо 17 SD-карты может быть заменено подходящим аппаратным обеспечением в соответствии с используемыми носителями записи. Необходимо отметить, что программа, которая управляет устройством 10 формирования изображений, может быть программой Web приложения или т.п., установленной на удаленном компьютере, подсоединенном через сеть.

Фиг. 2 - пример программной конфигурации согласно варианту осуществления изобретения. Согласно фиг. 2 устройство 10 формирования изображений включает в себя стандартные приложения 151, приложение 152 комплекта инструментальных средств разработки программного обеспечения (SDK), платформу 153 SDK, службы 154 управления, операционную систему (OS) 155 и т.п.

Стандартные приложения 151 представляют собой стандартный набор прикладных программ, который предустанавливается на момент поставки. На фиг. 2 приложение 1511 сканирования, приложение 1512 печати, приложение 1513 копирования и приложение 1514 факсимильной связи показаны в качестве примеров. Приложение 1511 сканирования выполняет задания сканирования. Приложение 1512 печати выполняет задания печати. Приложение 1513 копирования выполняет задания копирования. Приложение 1514 факсимильной связи выполняет задания отправки/приема факсимильных сообщений.

Службы 154 управления представляют собой группу модулей программного обеспечения, которые обеспечивают различные функции, такие как управление аппаратными ресурсами для вышестоящих приложений, или выполняют базовые функции устройства 10 формирования изображений. На фиг. 2 в качестве примеров компонентов, составляющих службы 154 управления, показаны служба 161 управления операционной панелью (OCS), служба 162 управления сертификацией (CCS), служба 163 управления системой (SCS) и т.п. OCS 161 выполняет управление отображением для операционной панели 15. CCS 162 управляет обработкой для выполнения обработки по аутентификации или обработки по ведению учетной записи. SCS 163 управляет обработкой для управления всей системой устройства 10 формирования изображений.

Конкретное приложение 152 SDK, показанное на фиг. 4, является примером прикладных программ, установленных в дополнение после поставки устройства 10 формирования изображений в качестве плагина для расширения функций устройства 10 формирования изображений. Функция каждого из приложений 152 SDK не ограничивается заранее определенными функциями.

Платформа 153 SDK обеспечивает среду исполнения для приложений 152 SDK. Каждое из приложений 152 SDK разработано с помощью интерфейса прикладного программирования (API), обеспечиваемого платформой 153 SDK. Например, платформа 153 SDK обеспечивает интерфейс для использования функции сканирования, интерфейс для использования функции печати, интерфейс для использования функции копирования и т.п. Следует отметить, что API платформы 153 SDK предоставляется открытым образом. Следовательно, сторонние поставщики или т.п. могут разрабатывать приложения 152 SDK. Также, платформа 153 SDK включает в себя виртуальную машину Java (зарегистрированный товарный знак). Каждое из приложений 152 SDK активируется как поток в виртуальной машине Java (зарегистрированный товарный знак).

OS 155 представляет собой доступную операционную систему. Каждая часть программного обеспечения исполняется как процесс или поток в OS 155.

Этапы обработки, выполняемые устройством 10 формирования изображений, будут поясняться ниже.

Фиг. 3 - логическая блок-схема, иллюстрирующая пример этапов обработки, выполняемых при активации приложения SDK. Активация приложения 152 SDK означает, что приложение 152 SDK активируется в качестве потока. Пользователь может выбрать приложение 152 SDK для активации среди установленных приложений 152 SDK, то есть активация приложения 152 SDK не означает, что приложение 152 SDK немедленное исполняется. В настоящем варианте осуществления исполнение приложения 152 SDK означает, что приложение 152 SDK предписывает устройству 10 формирования изображений выполнять обработку, связанную с функциями, реализованными в приложении 152 SDK. С точки зрения пользователя исполнение приложения 152 SDK означает использование функций приложения 152 SDK.

Следует отметить, что в соответствии с фиг. 3 момент времени активации приложения 152 SDK может быть ограничен первой активацией приложения 152 SDK после его установки либо может иметь место при каждой активации.

Когда устройство 10 формирования изображений принимает команду активации приложения 152 SDK, заданного пользователем, устройство 10 формирования изображений активирует приложение 152 SDK, называемое в дальнейшем "целевым приложением для активации", в качестве потока на этапе S101. Команда активации приложения 152 SDK может быть принята, например, путем выбора целевого приложения SDK для активации из списка приложений 152 SDK, установленных в устройстве 10 формирования изображений, который показан на экране для выбора.

Затем, после того, как устройство 10 формирования изображений принимает запрос регистрации информации атрибутов собственных, или уникальных, элементов ввода для целевого приложения для активации ("ДА" на этапе S102), устройство 10 формирования изображений сохраняет информацию атрибутов в NVRAM 115 или HDD 114.

Следует отметить, что собственные элементы ввода означают элементы ввода, для которых целевому приложению для активации требуются входные данные от пользователя, помимо элементов ввода, общих для множества приложений 152 SDK, на экране аутентификации или экране логического входа, отображаемом, когда целевое приложение для активации должно исполняться. Также, информация атрибутов собственных элементов ввода включает в себя, например, имя элемента ввода, сообщение и т.п. Сообщение представляет собой строку, отображаемую при приглашении пользователя ввести значения для собственных элементов ввода.

Когда для целевого приложения для активации не требуется запрос регистрации информации атрибутов собственных элементов ввода ("НЕТ" на этапе S102), этап S103 выполняться не будет.

Затем, после того, как устройство 10 формирования изображений примет запрос регистрации, что требуется аутентификация при исполнении ("ДА" на этапе S104), устройство 10 формирования изображений сохраняет информацию в NVRAM 115 или HDD 114, чтобы указать, что аутентификация требуется при исполнении целевого приложения для активации. С другой стороны, когда целевому приложению для активации не требуется регистрация для аутентификации ("НЕТ" на этапе S104), этап S105 не будет выполняться. А именно, для устройства 10 формирования изображений является возможным задавать необходимость в аутентификации для каждого из приложений 152 SDK.

Когда процесс по фиг. 3 выполняется при активации каждого из приложений 152 SDK, информация настройки, в дальнейшем называемая "информация настройки аутентификации", например, такая как показано на Фиг. 4, сохраняется в NVRAM 115 или HDD 114.

Фиг. 4 - пример конфигурации информации настройки аутентификации. Согласно фиг. 4 информация настройки аутентификации включает в себя ID приложения, указание необходимости аутентификации, имя собственного элемента ввода и сообщение для каждого из приложений 152 SDK.

ID приложения представляет собой идентификационную информацию для идентификации каждого их приложений 152 SDK. Указание необходимости аутентификации представляет собой информацию для указания того, требуется ли аутентификация при исполнении приложения 152 SDK, которая сохраняется на этапе S105. Касаемо необходимости в аутентификации, "1" указывает, что аутентификация требуется, а "0" указывает, что аутентификация не требуется.

Имя собственного элемента ввода и сообщение соответствуют имени элемента для собственных элементов ввода приложения 152 SDK и сообщению для этих элементов ввода, которые сохранены на этапе S103.

Следует отметить, что на фиг. 4 для приложения 152 SDK с ID приложения "apl1" требуется аутентификация. Это есть пример приложения 152 SDK, для которого требуются собственные элементы ввода при аутентификации. Приложение 152 SDK с ID приложения "apl2" представляет собой пример приложения 152 SDK, для которого аутентификация не требуется. Приложение 152 SDK с ID приложения "apl3" представляет собой пример приложения 152 SDK, для которого требуется аутентификация, но не требуются собственные элементы ввода.

Следует отметить, что при выполнении обработки по фиг. 3 при каждой активации приложения 152 SDK информация настройки аутентификации может сохраняться в ОЗУ 112.

Далее будут поясняться этапы обработки, выполняемые во время исполнения приложения 152 SDK. Фиг. 5 - логическая блок-схема, иллюстрирующая пример этапов обработки, выполняемых при исполнении приложения SDK

На этапе S201 устройство 10 формирования изображений принимает команду исполнения или команду использования приложения 152 SDK в активированных приложениях 152 SDK от пользователя. Далее устройство 10 формирования изображений определяет необходимость в аутентификации для приложения 152 SDK, называемого в дальнейшем "целевым приложением для исполнения". Необходимость в аутентификации может быть определена путем обращения к значению поля "НЕОБХОДИМОСТЬ АУТЕНТИФИКАЦИИ" в информации настройки аутентификации (фиг. 4), соответствующего идентификатору (ID) приложения целевого приложения для исполнения. А именно, если данное значение равно "1", то определяется, что аутентификация требуется. Если данное значение равно "0", то определяется, что аутентификация не требуется.

Если аутентификация требуется ("ДА" на этапе S202), на этапе S203 устройство 10 формирования изображений принимает вводы значений для общих или используемых по умолчанию элементов ввода, связанных с аутентификацией. Согласно настоящему варианту осуществления ID пользователя и пароль подразумеваются как общие элементы ввода, хотя в качестве общих элементов ввода могут рассматриваться и другие элементы ввода. На этапе S203, например, экран, показанный на фиг. 6, отображается на операционной панели 15. Посредством данного экрана ID пользователя и пароль принимаются в качестве входных данных.

Фиг. 6 - пример экранов ввода, отображаемых для ввода общих элементов ввода. На фиг. 6 экран 510 ввода показан в качестве экрана экран ввода для ID пользователя, экран 520 ввода показан в качестве экрана экран ввода для пароля.

В настоящем варианте осуществления, в дополнение к областям ввода для ID пользователя и пароля, отображаются виртуальные устройства ввода, такие как виртуальная клавиатура или программно-реализованная клавиатура или т.п. Таким образом, экраны ввода для ID пользователя и пароля предоставляются по отдельности. Более конкретно, на экране 510 ввода при нажатии кнопки ОК после того, как был введен ID пользователя, устройство 10 формирования изображений обеспечивает отображение экрана 520 ввода на операционной панели 15. На экране 520 ввода при нажатии кнопки ОК после того, как был введен пароль, устройство 10 формирования изображений сохраняет введенный ID пользователя и пароль и переходит на этап S204. Необходимо отметить, что устройство 10 формирования изображений связывает введенные значения с экрана 510 ввода или экрана 520 ввода с соответствующими именами элементов ввода для сохранения, например, в ОЗУ 112.

Следует отметить, что ввод ID пользователя и ввод пароля могут выполняться на одном экране ввода.

На этапе S204 устройство 10 формирования изображений определяет, имеются ли собственные элементы ввода для целевого приложения для исполнения. То, имеются ли собственные элементы ввода, может быть определено путем обращения к значению поля "ИМЯ СОБСТВЕННОГО ЭЛЕМЕНТА" в информации настройки аутентификации (фиг. 4), соответствующего целевому приложению для исполнения. Более конкретно, если значение, или имя элемента, сохранено в поле "ИМЯ СОБСТВЕННОГО ЭЛЕМЕНТА", определяют, что есть собственный элемент ввода. Если значение не сохранено в поле "ИМЯ СОБСТВЕННОГО ЭЛЕМЕНТА", определяют, что собственного элемента ввода нет.

Если имеются собственные элементы ввода ("ДА" на этапе S204), устройство 10 формирования изображений на этапе S205 обеспечивает экран ввода для значений собственных элементов ввода, отображаемый на операционной панели 15.

Фиг. 7 - пример экрана ввода, отображаемого для ввода собственных элементов ввода. Экран 530 ввода на фиг. 7 имеет схожую конфигурацию с экраном ввода 510 или 520, показанным на фиг. 6.

В то же время, область отображения для элемента 531 ввода отображает имя собственного элемента ввода в информации настройки аутентификации (фиг. 4), соответствующее ID приложения целевого приложения для исполнения. Также, в области 532 отображения сообщений отображается значение сообщения в информации настройки аутентификации (фиг. 4), соответствующее ID приложения целевого приложения для исполнения.

Следует отметить, что на фиг. 7 экран 530 ввода является примером экрана ввода, отображаемого, когда приложение 152 SDK с ID приложения "apl1" (фиг. 4) является целевым приложением для исполнения.

Затем на экране 530 ввода при нажатии кнопки ОК после того, как значение было введено, устройство 10 формирования изображений связывает введенное значение со значением имени собственных элементов ввода для сохранения, например, в ОЗУ 112 на этапе S206.

С другой стороны, если нет никаких собственных элементов ввода ("НЕТ" на этапе S204), этапы S205 и S206 не выполняются для перехода на этап S207.

На этапе S207 устройство 10 формирования изображений указывает введенные значения элементов ввода целевому приложению для исполнения. Следовательно, когда целевое приложение для исполнения имеет собственные элементы ввода, введенные значения для собственных элементов ввода (доменное имя, в качестве примера на фиг. 7) указываются целевому приложению для исполнения, в дополнению к ID пользователя и паролю.

Затем на этапе S208 целевое приложение для исполнения выполняет, например, обработку по аутентификации с использованием указанных значений. В то же время то, как использовать указанные значения, является прерогативой целевого приложения для исполнения. А именно, собственные элементы ввода необязательно должны быть использованы для обработки по аутентификации, но могут использоваться для других вариантов использования или целей.

Далее будут поясняться операции программы программного обеспечения в устройстве 10 формирования изображений, которые соответствуют этапам обработки, поясненным со ссылкой на фиг. 3 и 5.

Фиг. 8 - блок-схема последовательности операций, иллюстрирующая пример операций программ программного обеспечения, выполняемых при активации приложения SDK.

На этапе S301 платформа 153 SDK принимает от пользователя команду активации одного из приложений 152 SDK, установленных в устройстве 10 формирования изображений. Например, платформа 153 SDK обеспечивает отображение на операционной панели 15 экрана, чтобы пользователь выбрал приложение 152 SDK для его активации из списка приложений 152 SDK, установленных в устройстве 10 формирования изображений. Платформа 153 SDK распознает ID приложения для приложения 152 SDK, выбранного на экране, которое далее называется "целевым приложением для активации", в качестве идентификационной информации целевого приложения для активации.

Затем платформа 153 SDK вводит на этапе S302 команду активации в целевое приложение для активации, соответствующее ID приложения, распознанному на этапе S301. Активируемое приложение выполняет запрос регистрации информации атрибутов собственных элементов ввода в платформу 153 SDK в канве обработки по активации на этапе S303. Данный запрос вводится в платформу 153 SDK, например, через интерфейс прикладного программирования (API) платформы 153 SDK. Более конкретно, данный запрос вводится в платформу 153 SDK путем вызова метода платформы 153 SDK. ID приложения, имя собственных элементов ввода, сообщение или т.п., соответствующие целевому приложению для активации, задаются в качестве аргументов этого метода.

При этом информация атрибутов собственных элементов ввода может быть заранее сохранена, например, в NVRAM 115, HDD 114 и т.п. в качестве информации настройки, привязанной к ID приложения. В этом случае от целевого приложения для активации может не требоваться выполнение запроса регистрации информации атрибутов собственных элементов ввода в платформу 153 SDK. Платформа 153 SDK может обращаться к информации конфигурации и получать информацию атрибутов собственных элементов ввода целевого приложения для активации.

Затем на этапе S304 платформа 153 SDK выполняет запрос регистрации информации атрибутов в CCS 162, задавая ID приложения целевого приложения для активации и информацию атрибутов собственных элементов ввода в запросе регистрации. В ответ на данный запрос CCS 162 связывает ID приложения целевого приложения для активации с указанной информацией атрибутов, такой как имена элементов ввода, сообщение и т.п., для регистрации в качестве дополнительной информации настройки аутентификации. Далее на этапе S305 CCS 162 выдает ответ, например, указывающий завершение регистрации, в платформу 153 SDK. Платформа 153 SDK возвращает ответ на запрос из целевого приложения для активации на этапе S306.

После этого на этапе S307 целевое приложение для активации выполняет запрос регистрации в платформу 153 SDK на предмет того, что требуется обработка по аутентификации. Данный запрос вводится в платформу 153 SDK, например, через API платформы 153 SDK. Более конкретно, данный запрос вводится в платформу 153 SDK путем вызова метода платформы 153 SDK. ID приложения целевого приложения для активации задается в качестве аргумента этого метода.

В то же время указание необходимости аутентификации может быть заблаговременно сохранено, например, в NVRAM 115, HDD 114 и т.п. в качестве информации настройки, ассоциированной с ID приложения. В этом случае целевое приложение для активации может не выполнять запрос регистрации на предмет того, что требуется обработка по аутентификации, в платформу 153 SDK. Платформа 153 SDK может обратиться к информации настройки и получить указание необходимости в обработке по аутентификации целевого приложения для активации.

Далее на этапе S308 целевое приложение для активации выполняет запрос регистрации в CCS 162 на предмет того, что требуется обработка по аутентификации, в котором задан ID приложения целевого приложения для активации. После этого на этапе S309 CCS 162 выполняет запрос регистрации в SCS 163 на предмет того, что требуется обработка по аутентификации, в котором задан ID приложения целевого приложения для активации. В ответ на данный запрос, SCS 163 записывает значение "1" в поле "НЕОБХОДИМОСТЬ АУТЕНТИФИКАЦИИ" в составе информации настройки аутентификации. Следует отметить, что запись в поле "НЕОБХОДИМОСТЬ АУТЕНТИФИКАЦИИ" может быть выполнена CCS 162.

Затем на этапе S310 CCS 162 возвращает ответ, чтобы указать завершение регистрации того, что требуется обработка по аутентификации, в платформу 153 SDK. Платформа 153 SDK возвращает ответ на запрос из целевого приложения для активации на этапе S311. После завершения процесса активации на этапе S312 целевое приложение для активации возвращает ответ на команду активации, выданную в платформу 153 SDK на этапе S302.

Фиг. 9 - блок-схема последовательности операций, иллюстрирующая пример операций программ программного обеспечения, выполняемых при исполнении приложения SDK.

На этапе S401 платформа 153 SDK принимает от пользователя команду исполнения одного из приложений 152 SDK, установленных в устройстве 10 формирования изображений. Например, платформа 153 SDK обеспечивает отображение на операционной панели 15 экрана для выбора пользователем приложения 152 SDK для исполнения из списка приложений 152 SDK, установленных в устройстве 10 формирования изображений. Платформа 153 SDK распознает ID приложения того приложения 152 SDK, которое было выбрано на экране и которое в дальнейшем называется "целевое приложение для исполнения", в качестве идентификационной информации целевого приложения для исполнения.

Далее на этапе S402 платформа 153 SDK указывает начало исполнения приложения 152 SDK, связанного с ID приложения (целевого приложения для исполнения), в SCS 163, задавая при этом ID приложения. На этапе S403 SCS 163 запрашивает CCS 162 выполнить обработку по подготовке для отображения экрана ввода для информации аутентификации путем задания ID приложения, если поле "НЕОБХОДИМОСТЬ АУТЕНТИФИКАЦИИ", ассоциированное с ID приложения, имеет значение "1" в информации настройки аутентификации (фиг. 4).

В ответ на данный запрос CCS 162 запрашивает OCS 161 отобразить экран для общих элементов ввода. В настоящем варианте осуществления на этапах S404 и S405 в OCS 161 вводятся запрос отобразить экран 510 ввода для ID пользователя и запрос отобразить экран 520 ввода для пароля.

После этого CCS 162 вводит в OCS 161 запрос отобразить экран ввода, в котором задаются собственные элементы ввода и сообщение, если информация настройки аутентификации (фиг. 4) включает в себя значение для "ИМЕНИ СОБСТВЕННОГО ЭЛЕМЕНТА", связанного с ID приложения, которое может быть записано при выполнении обработки по подготовке для отображения экрана ввода для информации аутентификации, на этапе S406. Сообщение представляет собой строку, записанную в информации настройки аутентификации (фиг. 4) в поле "СООБЩЕНИЕ", связанном с ID приложения.

Следует отметить, что OCS 161 генерирует информацию экрана для экрана ввода, соответствующую запросу отображения, согласно каждому запросу отображения. Однако на данной стадии экран, отображение которого запрошено, не отображается. Затем на этапе S407 CCS 162 отвечает SCS 163, что обработка по подготовке для отображения экрана ввода для информации аутентификации завершена.

В качестве реакции на данный ответ, на этапе S408 SCS 163 запрашивает OCS 161 отобразить экран ввода для информации аутентификации. В качестве реакции на данный запрос OCS 161 обеспечивает отображение на операционной панели 15 экранов 510, 520, 530 ввода на основе информации экрана, сгенерированной на этапах S404-S406.

После этого на этапе S409 через экраны 510, 520, 530 ввода пользователем вводятся значения для элементов ввода. Следует отметить, что, как поясняется на фиг. 6 и 7, в настоящем варианте осуществления экраны 510, 520, 530 ввода отображаются на операционной панели 15 по очереди, с переключением экранов, вызванным ходом выполнения вводов в отношении элементов ввода. На этапе S410 OCS 161 указывает введенные значения для CCS 162. CCS 162 связывает введенные значения с соответствующими именами элементов ввода и сохраняет их, например, в ОЗУ 112. Далее на этапе S411 CCS 162 указывает платформе 153 SDK завершение ввода информации аутентификации.

Затем на этапе S412 платформа 153 SDK выполняет в целевое приложение для исполнения запрос на предмет того, является ли попытка логического входа допустимой или нет, т.е. может ли целевое приложение для исполнения исполняться или использоваться либо нет. В ответ на данный запрос целевое приложение для исполнения запрашивает на этапе S413 платформу 153 SDK получить значения элементов ввода. Платформа 153 SDK передает данный запрос в CCS 162 на этапе S414. В ответ на данный запрос на этапе S415 CCS 162 отвечает платформе 153 SDK соответствующей информацией имен элементов ввода и введенными значениями, сохраненными на этапе S410.

После этого на этапе S416 платформа 153 SDK указывает эту соответствующую информацию в целевое приложение для исполнения. В настоящем варианте осуществления, ID пользователя, пароль и собственные элементы ввода указываются со своими значениями. В качестве реакции на данное указание соответствующей информации, целевое приложение для исполнения выполняет, например, обработку по аутентификации на основе значений элементов ввода. Выполнение обработки по аутентификации на основе общих элементов ввода может быть передано в программный модуль, такой как CCS 162 и т.п., который может использоваться совместно множеством приложений 152 SDK. Также, независимо от того, являются ли элементы ввода общими или собственными, выполнение обработки по аутентификации на основе значений элементов ввода может быть передано во внешний компьютер, который может быть подсоединен к устройству 10 формирования изображений через сеть.

Помимо этого, значения собственных элементов ввода не обязательно должны использоваться для процесса аутентификации. Например, значения собственных элементов ввода могут использоваться как параметры для изменения содержания функций, обеспечиваемых целевым приложением для исполнения.

Далее на этапе S417 приложение 152 SDK возвращает ответ на запрос на предмет того, является ли логический вход допустимым или нет, в платформу 153 SDK.

Как описывалось выше, с помощью настоящего варианта осуществления в канве элементов ввода для аутентификации становится возможным отображать и вводить собственные элементы ввода для каждого из приложений 152 SDK. Следовательно, приложения 152 SDK могут реализовывать различные варианты управления обработкой в соответствии с введенными значениями для собственных элементов ввода.

Следует отметить, что в настоящем варианте осуществления пояснялся пример, в котором настройка необходимости в аутентификации и собственных элементах ввода осуществлялась при активации приложения 152 SDK. В то же время время для настройки необходимости в аутентификации и собственных элементах ввода не ограничивается временем активации приложения 152 SDK. Например, данная настройка может быть выполнена при установке приложения 152 SDK.

Помимо этого, собственные элементы ввода могут представлять собой информацию, отличающуюся от доменного имени, использованного в вышеприведенном примере. Например, информация адреса, такая как IP адрес, телефонный номер, почтовый адрес, номер для факсимильной связи или т.п., может быть задана в качестве собственных элементов ввода. В таком случае, например, информация адреса, вводимая в собственные элементы ввода, может использоваться в качестве идентификационной информации, к которой приложение 152 SDK может осуществлять доступ или посылать информацию. Также, собственные элементы ввода могут представлять собой информацию атрибутов пользователя, такую как название отдела или идентификационный номер пользователя, либо официальная должность пользователя или т.п. В таковом случае в соответствии с информацией атрибутов, вводимой в качестве собственных элементов ввода, управление обработкой приложения 152 SDK может измениться.

Кроме того, информация настройки аутентификации (фиг. 4) может быть сохранена в местах, отличающихся от тех, что находятся внутри устройства 10 формирования изображений. Например, информация настройки аутентификации может быть сохранена во внешнем компьютере, который может быть подсоединен к устройству 10 формирования изображений через сеть.

Фиг. 10 - пример конфигурации системы, где информация настройки аутентификации хранится внешним образом по отношению к устройству формирования изображений.

Согласно фиг. 10 устройство 20 управления информацией подсоединено к одному или более устройствам 10 формирования изображений через сеть, такую как локальная сеть (LAN) или Интернет. Устройство 20 управления информацией включает в себя секцию 21 хранения для информации настройки аутентификации. Секция 21 хранения для информации настройки аутентификации хранит информацию настройки аутентификации каждого из приложений 152 SDK. Секция 21 хранения для информации настройки аутентификации может быть реализована, например, с помощью энергонезависимого носителя данных, который может быть включен в состав устройства 20 управления информацией.

Когда взята конфигурация системы, показанная на фиг. 1, например, платформа 153 SDK посылает информацию атрибутов собственных элементов ввода в устройство 20 управления информацией на этапе S304 по фиг. 8. Устройство 20 управления информацией сохраняет информацию атрибутов в секции 21 хранения для информации настройки аутентификации. Кроме того, платформа 153 SDK отправляет на этапе S308 уведомление о том, что требуется обработка по аутентификации, в устройство 20 управления информацией. Устройство 20 управления информацией сохраняет данное уведомление о том, что требуется обработка по аутентификации, в секции 21 хранения для информации настройки аутентификации.

Помимо этого, CCS 162 выполняет этап S406 и т.д. на фиг. 9 с использованием информации настройки аутентификации, хранящейся в секции 21 хранения для информации настройки аутентификации.

Более того, электронные устройства, к которым применим настоящий вариант осуществления, могут не быть ограничены устройством 10 формирования изображений. Настоящий вариант осуществления может также применяться, например, к проектору, смартфону, сотовому телефону, цифровой камере и другим электронным устройствам, в которых предусмотрено отображение элементов ввода при аутентификации.

Необходимо отметить, что в настоящем варианте осуществления платформа 153 SDK представляет собой пример секции приема и секции указания. ОЗУ 112, HDD 114, NVRAM 115 являются примерами секции хранения данных. OCS 161 является примером секции управления отображением.

Рассматриваемый вариант осуществления был подробно описан выше. При этом изобретение не ограничивается такими вариантами осуществления, и различные изменения и модификации могут быть выполнены не выходя за рамки объема настоящего изобретения.

Настоящая заявка основывается на приоритетной японской заявке № 2007-007778, поданной 18 января 2012, и приоритетной японской заявке № 2012-236411, поданной 26 октября 2012 в Патентное ведомство Японии, все содержимое которых этим включается в настоящее описание посредством ссылки.

1. Электронное устройство обработки информации, содержащее:
секцию приема для приема от установленной программы информации атрибутов для не являющихся идентификатором (ID) и паролем элементов ввода, собственных для установленной программы, в качестве элементов ввода для аутентификации;
секцию хранения данных для сохранения информации атрибутов;
секцию управления отображением для отображения экрана ввода на секции отображения для ввода не являющихся ID и паролем элементов ввода, собственных для упомянутой программы, в дополнение к элементам ввода, общим для множества программ, на основе информации атрибутов, сохраненной в секции хранения данных, в ответ на команду исполнения для исполнения упомянутой программы; и
секцию указания для указания упомянутой программе, для которой требуются собственные элементы ввода, не являющиеся ID и паролем, введенных значений для этих собственных элементов ввода.

2. Электронное устройство по п. 1, в котором
секция приема принимает от упомянутой программы информацию, указывающую необходимость в аутентификации,
секция хранения данных сохраняет эту информацию, указывающую необходимость в аутентификации, и
секция управления отображением отображает экран ввода в отношении упомянутой программы, для которой требуется аутентификация, согласно данной информации, сохраненной в секции хранения данных.

3. Электронное устройство по п. 1, в котором
секция хранения данных сохраняет информацию атрибутов для множества программ, так что информация атрибутов связана с идентификационной информацией множества программ,
секция управления отображением обеспечивает отображение на секции отображения экрана ввода для ввода собственных элементов ввода на основе информации атрибутов, соответствующей идентификационной информации упомянутой программы в секции хранения данных, в отношении команды исполнения для исполнения данной программы.

4. Электронное устройство по п. 1, в котором информация атрибутов включает в себя имена элементов ввода для собственных элементов ввода и строки приглашения ввести собственные элементы ввода.

5. Электронное устройство по п. 1, дополнительно содержащее секцию определения для определения того, требуются ли для упомянутой программы собственные элементы ввода, не являющиеся ID и паролем, в ответ на команду исполнения для исполнения данной программы, при этом секция управления отображением:
отображает первый экран для ввода ID и пароля для упомянутой программы при аутентификации в ответ на команду исполнения для исполнения данной программы, и
отображает второй экран на секции отображения для ввода упомянутых собственных элементов ввода на основе информации атрибутов, сохраненной в секции хранения данных, когда для упомянутой программы требуются собственные элементы ввода, не являющиеся ID и паролем.

6. Система обработки информации, содержащая:
электронное устройство; и
устройство управления информацией, подсоединенной к электронному устройству через сеть,
при этом электронное устройство содержит:
секцию приема для приема от установленной программы информации атрибутов для не являющихся идентификатором (ID) и паролем элементов ввода, собственных для установленной программы, в качестве элементов ввода для аутентификации,
секцию управления отображением для отображения экрана ввода на секции отображения для ввода не являющихся ID и паролем элементов ввода, собственных для упомянутой программы, в дополнение к элементам ввода, общим для множества программ, на основе информации атрибутов, в ответ на команду исполнения для исполнения упомянутой программы, и
секцию указания для указания упомянутой программе, для которой требуются собственные элементы ввода, не являющиеся ID и паролем, введенных значений для этих собственных элементов ввода,
при этом устройство управления информацией содержит секцию хранения данных для сохранения информации атрибутов, принятой секцией приема.

7. Устройство управления информацией, подсоединенное через сеть к электронному устройству по п. 1, при этом устройство управления информацией содержит секцию хранения данных для сохранения информации атрибутов, принятой секцией приема.

8. Способ обработки информации, выполняемый электронным устройством, содержащий этапы, на которых:
(a) принимают от установленной программы информацию атрибутов для не являющихся идентификатором (ID) и паролем элементов ввода, собственных для установленной программы, в качестве элементов ввода для аутентификации;
(b) сохраняют информацию атрибутов в секции хранения данных;
(c) отображают экран ввода на секции отображения для ввода не являющихся ID и паролем элементов ввода, собственных для упомянутой программы, в дополнение к элементам ввода, общим для множества программ, на основе информации атрибутов, сохраненной в секции хранения данных, в ответ на команду исполнения для исполнения упомянутой программы; и
(d) указывают упомянутой программе, для которой требуются собственные элементы ввода, не являющиеся ID и паролем, введенные значения для этих собственных элементов ввода.

9. Способ по п. 8, в котором
на этапе (а) дополнительно принимают от упомянутой программы информацию, указывающую необходимость в аутентификации,
на этапе (b) дополнительно сохраняют эту информацию, указывающую необходимость в аутентификации, и
на этапе (с) дополнительно отображают экран ввода в отношении упомянутой программы, для которой требуется аутентификация, согласно данной информации, сохраненной в секции хранения данных.

10. Способ по п. 8, в котором
на этапе (b) дополнительно сохраняют информацию атрибутов для множества программ, так что информация атрибутов связана с идентификационной информацией множества программ,
на этапе (с) дополнительно обеспечивают отображение на секции отображения экрана ввода для ввода собственных элементов ввода на основе информации атрибутов, соответствующей идентификационной информации упомянутой программы в секции хранения данных, в отношении команды исполнения для исполнения данной программы.

11. Способ по п. 8, в котором информация атрибутов включает в себя имена элементов ввода для собственных элементов ввода и строки приглашения ввести собственные элементы ввода.

12. Способ по п. 8, дополнительно содержащий этап, на котором определяют, требуются ли для упомянутой программы собственные элементы ввода, не являющиеся ID и паролем, в ответ на команду исполнения для исполнения данной программы, при этом на этапе управления отображением:
отображают первый экран для ввода ID и пароля для упомянутой программы при аутентификации в ответ на команду исполнения для исполнения данной программы, и
отображают второй экран на секции отображения для ввода упомянутых собственных элементов ввода на основе информации атрибутов, сохраненной в секции хранения данных, когда для упомянутой программы требуются собственные элементы ввода, не являющиеся ID и паролем.



 

Похожие патенты:

Изобретение относится к вычислительной технике и может быть использовано в отказоустойчивых, радиационно-стойких программируемых логических интегральных схемах (ПЛИС) для вычисления логических функций.

Изобретение относится к вычислительной технике и может быть использовано для построения средств автоматики, функциональных узлов систем управления. Техническим результатом является уменьшение аппаратурных затрат и повышение быстродействия при сохранении функциональных возможностей прототипа - реализации симметричных булевых функций пяти переменных при соответствующих настройках.

Изобретение относится к системе управления транспортным средством. Технический результат заключается в обеспечении возможности автоматизированного управления транспортным средством.

Изобретение относится к автоматизированным системам управления автотранспортом на предприятии. Технический результат изобретения заключается в автоматизации обработки данных и возможности формирования сводной информации в виде различных отчетов.

Группа изобретений относится к области вычислительной техники и может быть использована в устройствах защиты данных. Техническим результатом является уменьшение объема памяти при заданной разрядности процессоров.

Изобретение относится к вычислительной технике и может быть использовано для построения средств автоматики, функциональных узлов систем управления и др. Техническим результатом является упрощение устройства.

Изобретение относится к способу и аппарату для управления интеллектуальным освещением. Технический результат заключается в точности управления освещением с использованием конфигураций светового эффекта в зависимости от обстановки.

Изобретение относится к области защиты информатики. Технический результат - увеличение эффективности защиты информации от помех и несанкционированного доступа.

Изобретение относится к системам селективной загрузки набора модулей. Технический результат заключается в повышении эффективности использования памяти.

Изобретение относится к области вычислительной техники и может быть использовано в цифровых вычислительных устройствах, а также в устройствах для формирования элементов конечных полей.

Изобретение относится к безопасности терминалов. Технический результат заключается в повышении эффективности защиты от подделок терминалов.

Изобретение относится к области защиты апплетов от анализа. Техническим результатом является эффективная защита от атак через скрытые каналы.

Изобретение относится к области доступа к данным в Интернет. Технический результат - обеспечение авторизованного доступа к данным хранилища данных изолированным приложением.

Изобретение относится к защите данных. Технический результат заключается в предотвращении утечки конфиденциальной информации при передаче через беспроводную сеть.

Изобретение относится к вычислительной технике. Технический результат заключается в оптимизации модификации разрешений на доступ к защищенному анклаву памяти.

Изобретение относится к защите данных. Технический результат - обеспечение безопасного доступа к записи данных.

Изобретение относится к управлению и контролю различных данных личной идентификации. Технический результат - создание производной идентификации на базе родительской идентификации, при этом между этими двумя идентификациями невозможно отследить на практике.

Изобретение относится к области компьютерной безопасности. Технический результат заключается в повышении безопасности вычислительного устройства.

Изобретение относится к области компьютерной безопасности. Технический результат заключается в минимизации количества ложных срабатываний при обнаружении вредоносного программного обеспечения (ПО).

Изобретение относится к области обработки информации. Техническим результатом является повышение надежности приложения, обрабатываемого вместе с содержанием широковещательной передачи.

Изобретение относится к области обработки символьных данных. Техническим результатом является эффективное выполнение машинной команды.
Наверх