CN103051603B - 信息处理系统、图像处理设备、用户设备及控制方法 - Google Patents
信息处理系统、图像处理设备、用户设备及控制方法 Download PDFInfo
- Publication number
- CN103051603B CN103051603B CN201210388293.6A CN201210388293A CN103051603B CN 103051603 B CN103051603 B CN 103051603B CN 201210388293 A CN201210388293 A CN 201210388293A CN 103051603 B CN103051603 B CN 103051603B
- Authority
- CN
- China
- Prior art keywords
- checking
- service provider
- information
- unit
- web
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/606—Protecting data by securing the transmission between two devices or processes
- G06F21/608—Secure printing
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Computer Hardware Design (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- General Health & Medical Sciences (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- Information Transfer Between Computers (AREA)
- Facsimiles In General (AREA)
- Telephonic Communication Services (AREA)
Abstract
本发明提供信息处理系统、图像处理设备、用户设备及控制方法。中介服务从Web浏览器接受用于将Web应用与协作设备协作的协作指令,生成要通过与所述服务器相对应的验证方法验证的脚本,并且将所生成的脚本发送到由所述协作指令表示的协作目的地服务提供系统。Web浏览器将响应于验证信息输入画面上的输入操作而获得的验证信息或验证令牌发送到协作设备,其中通过执行所述脚本来显示所述验证信息输入画面。然后,所述协作设备接收并保存所述验证信息或所述验证令牌。
Description
技术领域
本发明涉及信息处理系统、图像处理设备、用户设备及控制方法。
背景技术
存在如下技术:通过由用户使用在用户设备中提供的Web浏览器访问Web应用,来在Web应用上创建和保存内容。Web应用不仅能够在Web浏览器上创建和保存数据,而且能够使用API(应用程序接口)登记和获取来自第三方应用的内容。
云计算的主要特征在于,云计算使用多种计算资源以分布的方式执行数据转换和数据处理,从而以同步的方式处理来自多个客户端的请求。目前,通过在用于实现云计算的云计算环境上(下文中称为“在云上”)实施Web服务来提供各种类型的服务的供应商日益增多。
设想如下信息处理系统,在该信息处理系统中,位于云中的用作服务提供服务器的Web应用响应于来自用户设备的请求提供服务。在该信息处理系统中,由用户指定的诸如打印机、移动设备等的信息处理设备与Web应用协作执行与服务相对应的处理。例如,Web应用响应于来自用户设备的打印请求生成并且保持打印数据,并且诸如图像处理设备的信息处理设备从Web应用获取打印数据并对打印数据进行打印。
为了使图像处理设备中实施的第三方应用对Web应用上的打印数据进行处理,需要依照Web应用的API建立通信。此外,为了使第三方应用使用API与Web应用通信,需要通过响应于Web应用的验证方法进行验证。
这里,提出了使Web应用执行响应于该Web应用的验证处理的传统技术。用户向图像处理设备中实施的第三方应用直接输入用于Web应用提供服务时的验证处理的验证信息(例如用户ID、密码等)。然后,第三方应用向例如Web应用发出包括验证信息的打印数据的获取请求。Web应用使用打印数据的获取请求中包括的验证信息执行验证处理,并且在验证成功的情况下将打印数据发送到图像处理设备。
此外,日本专利特开第2011-3100号公报中公开了如下系统:在该系统中,验证请求转换设备将用于由Web应用在服务提供时执行的验证处理的验证信息传送到第三方应用。验证请求转换设备响应于来自用户设备中提供的Web浏览器的访问,通过将诸如用户ID、密码等的验证信息作为URL参数添加到第三方应用来进行重定向。如果验证请求转换设备适于向图像处理设备提供验证信息,则验证请求转换设备用作对图像处理设备的验证信息的获取进行中介的中介服务器。
然而,在上述用户向图像处理设备中实施的第三方应用直接输入验证信息的传统技术中,输入验证信息非常复杂,因此用户需要相当多的时间和劳动。此外,如果在由多个用户共享的共享设备中实施第三方应用,则在某个用户输入验证信息的期间,该用户将占用共享设备。
此外,当使用日本专利特开第2011-3100号公报中公开的验证请求转换设备时,验证请求转换设备(中介服务器)本身首先保持验证信息。因此,中介服务器可能受到外部攻击,从而导致诸如用户ID、密码等的验证信息的泄露。此外,存在在通信路径中窃听验证信息的可能性。因此,需要使图像处理设备在中介服务器不保持验证信息并且用户不将验证信息直接输入至图像处理设备的情况下获取验证信息的信息处理系统。
发明内容
本发明的信息处理系统使与服务提供服务器协作的图像处理设备在中介服务器不保持验证信息并且用户不将验证信息直接输入至图像处理设备的情况下获取验证信息。
根据本发明的方面,提供了一种信息处理系统,所述信息处理系统包括:服务提供系统,其响应于来自用户设备的请求提供Web服务;图像处理设备,其与所述服务提供系统协作执行利用所述Web服务的图像处理;以及中介系统,其对在所述图像处理设备与所述服务提供系统协作时要由所述图像处理设备使用的验证信息的提供进行中介。所述中介系统包括:接受单元,其被配置为从所述用户设备接受用于将所述服务提供系统与所述图像处理设备协作的协作指令;以及生成单元,其被配置为生成要通过与所述服务提供系统相对应的验证方法验证的脚本,并且将所生成的脚本发送到所述用户设备。此外,所述用户设备包括:显示单元,其被配置为通过执行从所述中介系统发送的所述脚本,来显示与作为协作目的地的所述服务提供系统相对应的验证信息输入画面;以及发送单元,其被配置为将在所述验证信息输入画面上输入的验证信息或由所述服务提供系统基于所述验证信息输入画面上的验证信息的输入而发放的验证令牌,发送到由所述脚本指定的图像处理设备。此外,所述图像处理设备包括:保存单元,其被配置为从在所述用户设备中提供的发送单元接收所述验证信息或所述验证令牌,并且保存所述验证信息或所述验证令牌;以及验证单元,其被配置为使用所保存的验证信息或验证令牌接收来自所述服务提供系统的验证。
通过以下参照附图对示例性实施例的描述,本发明的其他特征将变得清楚。
附图说明
图1是例示根据第一实施例的系统的示例性结构的图。
图2是例示构成协作系统的设备的硬件结构的图。
图3是例示构成协作系统的设备的软件结构的图。
图4是例示由针对协作设备的控制软件实现的功能的图。
图5是例示由中介服务实现的功能的图。
图6是例示由Web应用实现的功能的图。
图7A是例示使用OAuth验证方法的示例性脚本的图。
图7B是例示使用Basic验证方法的示例性脚本的图。
图8A至8D是例示用于使协作设备与Web应用协作的画面的图。
图9A是例示由协作设备保持的表的图。
图9B和9C是例示由中介服务器保持的表的图。
图9D和9E是例示由Web应用服务器保持的表的图。
图10是例示用于经由中介服务将Web应用的验证信息保存在协作设备上的处理的序列图。
图11A是例示根据第三实施例的中介服务的软件结构的图。
图11B是例示根据第三实施例的协作设备的软件结构的图。
图12是例示用于通过中介服务经由Web浏览器获取协作设备与Web应用之间的协作状态的处理的序列图。
图13是例示用于通过Web浏览器利用中介服务将Web应用的验证信息保存在协作设备上的处理的序列图。
图14是例示由协作设备显示的Web应用列表画面的图。
图15是例示用于通过从Web浏览器直接访问协作设备来将Web应用的验证信息保存在协作设备上的处理的序列图。
具体实施方式
图1是例示根据本发明的第一实施例的系统的示例性结构的图。协作系统1000是本实施例的信息处理系统。协作系统1000包括客户端计算机104和协作设备101。客户端计算机104和协作设备101是位于用户环境中并且经由网络100相互连接的设备。网络100连接到互联网110。
此外,协作系统1000包括Web应用服务器103(下文简称为“应用服务器103”)和中介服务器102。应用服务器103和中介服务器102连接到网络100,并且网络100连接到互联网110。构成协作系统1000的设备和服务器组能够经由互联网110相互连接,并且能够相互进行数据通信。图1所示的各设备的数量是一个,但各设备的数量也可以是多个。
图2是例示构成协作系统1000的设备的硬件结构的图。设备201构成协作系统1000。CPU(中央处理单元)202是执行各种程序并且实现各种功能的单元。
ROM(只读存储器)203是存储各种程序的单元。RAM(随机存取存储器)204是用作CPU202的工作区或临时存储区域的存储单元。CPU202将在ROM203中存储的程序加载到RAM204以执行程序。输入/输出接口205将数据发送到与设备和服务器组中的各个连接的显示器(未示出)。
此外,输入/输出接口205从指示设备(未示出)接收数据。NIC(网络接口卡)206将构成协作系统1000的设备连接到网络100。这些单元能够经由总线207提供数据发送/接收。
此外,协作设备101是本实施例的图像处理设备。协作设备101例如是图像形成设备。当协作设备101是图像形成设备时,协作设备101并入打印单元(未示出),并且打印单元能够经由总线207向/从这些单元发送/接收数据。注意,打印单元能够将光栅图像打印在记录介质上。
将给出由设备和服务器实现的功能的描述。图3是例示构成协作系统1000的设备的软件结构的示例的图。用于实现图3所示的软件的功能程序被存储在设备和服务器中的各个的ROM203中。CPU202将程序加载到RAM204上并且执行该程序,从而实现这些功能。
接下来,将参照图4给出控制软件301的功能的描述。显示单元401显示各种画面。应用协作单元402是实施用于与Web应用303协作的功能的应用。应用协作单元402利用API进行用于在Web应用303上登记、读取、改变或删除内容的处理。应用协作单元402将要登记在Web应用303的内容或正在处理的内容保持在内容保持单元409中。
作业管理单元403从应用协作单元402接收用于调用协作设备101的功能的指令,并且管理作为作业的指令。此外,作业管理单元403管理由用户通过显示单元401直接指示的作业。例如,当协作设备101是图像形成设备时,作业管理单元403管理打印作业和扫描作业。
处理执行单元404执行由协作设备101实现的特定功能。例如,当协作设备101是图像形成设备时,处理执行单元404执行打印或扫描。当从Web浏览器304进行访问时,Web响应单元406调用本地验证单元405,以确定已经访问的用户是否被授权。要由本地验证单元405进行的验证是不同于Web应用303的验证的在本地网络内的验证。
在本实施例中,在本地网络中使用的验证信息被称为“本地验证信息”,以区别于Web应用303的验证信息。在访问Web响应单元406时,本地验证单元405使用例如表单验证进行验证。表单验证是用于输入用户名和密码的验证方法,并且是作为用于登录协作设备101的方法的基本方法。本地验证单元405可以对应于其他验证方法,并且在本发明中可以使用任何验证方法,因此不给出进一步描述。
当Web响应单元406从本地验证单元405获取到表示用户是被授权人的响应时,Web响应单元406经由Web响应Web浏览器304。此外,在从Web浏览器304进行访问时,本地验证单元405分析URL参数,从而获取验证信息。在本实施例中,验证信息是用户ID和密码或验证令牌对。验证令牌是能够接收服务的全部或一部分而不进行用于输入诸如用户ID、密码等的验证信息的验证处理的信息。此外,Web响应单元406从本地验证单元405获取本地用户ID,将所接收的验证信息与本地用户ID相关联,并且将产生的验证信息保存在由验证信息保持单元407保持的验证信息表900中。
将参照图9A给出由验证信息保持单元407保持的验证信息表900的详细描述。本地用户ID901是用于前述本地网络中的验证的用户ID。本地用户ID也可以是在登录协作设备101时使用的ID。服务ID902是用于识别Web应用303的ID。
由验证信息保持单元407保持的验证信息用于通过参照用户ID903和密码904或验证令牌905识别与Web应用相对应的验证信息。用户ID903是Web应用303的用户ID。密码904是Web应用303的密码。验证令牌905是用于与Web应用303通信的验证令牌。
换句话说,验证信息保持单元407保存用于由Web应用303进行的协作设备101的验证的验证信息或验证令牌与对应于用户的本地验证信息(本地用户ID)之间的对应信息。在用户进行本地验证处理时使用本地用户ID。
然后,应用协作单元402参照在验证信息保持单元407中保存的对应信息,并且将包括与本地用户ID相关联的验证信息或验证令牌的验证请求(内容获取请求)发送到API通信单元408。API通信单元408将接收的验证请求发送到Web应用。以这种方式,当多个用户利用协作设备从Web应用接收Web服务的提供时,协作设备可以使用与关于各用户的本地验证信息相关联的验证信息或验证令牌来接收验证。因此,能够避免由特定用户占用共享的协作设备。
API通信单元408被应用协作单元402调用并且与Web应用303的API通信单元602通信。以这种方式,应用协作单元402对Web应用303的内容进行操作。内容保持单元409保持由API通信单元408经由应用协作单元402从Web应用303获取的内容。
图5是例示中介服务302的功能的图。中介服务302是对当协作设备101与Web应用303协作时,协作设备101所要使用的验证信息的提供进行中介的中介系统。当由Web浏览器304进行访问时,中介服务302的Web响应单元501经由Web通过Web浏览器304对客户端计算机104进行响应。控制单元502调用脚本生成单元503、协作设备信息存储单元504或服务信息存储单元505,作为来自Web响应单元501的调用结果。
协作设备信息存储单元504保持图9C所示的协作设备表920。换句话说,控制单元502和协作设备信息存储单元504中的各个用作存储表示Web应用303与协作设备101之间的协作状态的协作信息的存储单元。在协作设备表920中,设备ID921是用于唯一指定协作设备101的ID。IP地址922是本地网络中的协作设备101的IP地址。设备名称923是用户选择协作设备101时由Web浏览器304显示的名称。
此外,服务(Service)A924和服务B925是服务ID并且指示协作设备101是否与服务ID协作。在本实施例中,针对各协作设备保持协作设备101是否与服务ID协作。然而,中介服务302也可通过与协作于本地网络验证的本地验证信息相关联,来保持协作设备信息。图9C所示的协作设备信息仅是示例,因此中介服务302可以保持关于协作设备的诸如位置信息、型号信息等的任何信息。
服务信息存储单元505保持图9B所示的关于Web应用303的信息。图9B所示的服务ID911是用于指定Web应用303的ID。此外,服务名称912是Web应用303的显示名称并且在用户使用图8A所示的UI选择协作目的地Web应用303时显示。
验证方法913是针对各Web应用303定义的验证方法。在本实施例中,采用OAuth方法和Basic方法,但也可以采用其他验证方法。脚本生成单元503生成用于由Web响应单元501响应Web浏览器304的脚本。脚本生成单元503从服务信息存储单元505获取用于验证在图8A中由用户选择的服务的验证方法,并且根据所述验证方法生成脚本。
图7A是示出使用OAuth验证方法的示例性脚本。该脚本是用于重定向至由Web应用303提供的OAuth验证画面的脚本。这里,callback_url是指使用OAuth验证获取的验证令牌作为URL参数来重定向的目的地URL。在本实施例中,由于中介服务302不获取验证信息,所以中介服务302直接指定协作设备101的IP地址。脚本生成单元503通过参照协作设备信息存储单元504获取IP地址,并且将IP地址嵌入脚本。
图7B是例示使用Basic验证方法的示例性脚本的图。该脚本用于呈现用于输入Web应用303的验证信息的对话框,并且将作为URL参数而输入至该对话框的用户信息和密码重定向至协作设备101。基于协作设备101的IP地址生成重定向目的地URL。脚本生成单元503通过参照协作设备信息存储单元504获取协作设备101的IP地址。
如图7A和7B中的脚本所示,脚本生成单元503生成与各应用服务器的验证方法相对应的脚本。控制单元502将与验证方法相对应的脚本发送至Web响应单元501。Web响应单元501将脚本发送到Web浏览器304。换句话说,脚本生成单元503和Web响应单元501中的各个用作生成要由与协作目的地Web应用相对应的验证方法验证的脚本并且将所生成的脚本发送至Web浏览器304的生成单元。
图6是例示应用服务器103的功能的图。应用服务器103是响应于来自用户设备的请求提供Web服务的服务提供系统。API通信单元602根据来自协作设备101的API通信单元408的请求调用控制单元604。更具体地,协作设备101的应用协作单元402经由API通信单元408对Web应用303进行内容获取请求。内容获取请求是用于获取由Web应用303保持的内容数据的请求。在本实施例中,API通信单元602的通信是HTTP通信。API通信单元408将用户的验证信息或验证令牌设置为与内容获取请求相对应的HTTP通信包的HTTP报头。
当API通信单元602调用控制单元604时,API通信单元602从HTTP报头获取验证信息或验证令牌,并且将其传送到控制单元604。控制单元604使用从API通信单元602接收的验证信息或验证令牌执行用户验证处理。如果作为验证处理的结果,验证成功,则控制单元604生成包括与内容获取请求相对应的内容数据的响应,并且将响应传送到API通信单元602。API通信单元602将从控制单元604接收的响应传送到协作设备101的API通信单元408。换句话说,API通信单元408和应用协作单元402的各个用作使用所保存的验证信息或验证令牌接收来自Web应用303的验证的验证单元。
Web响应单元601根据来自客户端计算机104的Web浏览器304的请求调用控制单元604。此时,Web响应单元601从HTTP报头获取验证信息,并且将其传送到控制单元604。接下来,Web响应单元601传送由控制单元604生成的响应。
控制单元604调用验证单元605以验证验证信息的有效性。验证单元605保持图9E所示的验证信息表940。验证信息表940存储在Web应用303中登记的用户的用户ID和密码对。当用户ID和密码对有效时,验证单元605通过表示可接受验证结果来响应控制单元604。当用户ID和密码对无效时,验证单元605通过表示不可接受验证结果来响应控制单元604。
此外,控制单元604调用验证单元605以对验证令牌的有效性进行验证。验证令牌是在向Web响应单元601发出OAuth验证请求时由验证单元605发放的验证令牌。验证单元605保持图9D所示的验证令牌表930,并且通过确认调用者应用ID匹配验证令牌来对验证令牌的有效性进行验证。
当验证令牌有效时,验证单元605通过表示可接受验证结果来响应控制单元604。API通信单元602从控制单元604接收验证结果,并且响应API通信单元408。当验证令牌无效时,验证单元605通过表示不可接受验证结果来响应控制单元604。API通信单元602从控制单元604接收验证结果,并且响应API通信单元408。
API通信单元602调用控制单元604。此时,控制单元604从API通信单元602接收验证信息。控制单元604将验证信息传送到验证单元605,并且使验证单元605确认验证信息的有效性。当可接受由验证单元605获得的验证结果时,控制单元604响应于经由API通信单元602从API通信单元408接收的请求来登记、获取、改变或删除内容存储单元603的内容。接下来,控制单元604将结果传送到API通信单元602。当不可接受验证结果时,控制单元604将错误响应传送到API通信单元602。
此外,Web响应单元601调用控制单元604以操作内容。此时,控制单元604从Web响应单元601接收验证信息。控制单元604使验证单元605确认验证信息的有效性。当可接受由验证单元605获得的验证结果时,控制单元604根据用户在Web浏览器304上的操作来登记、获取、改变或删除内容存储单元603中的内容,并且将操作结果发送到Web响应单元601。当不可接受验证结果时,控制单元604将表示验证失败的错误响应传送到Web响应单元601,并且促使再验证。此外,Web响应单元601调用控制单元604以使其生成针对OAuth验证的响应。此时,控制单元604从Web响应单元601接收验证信息、应用ID以及callback_url。
控制单元604使验证单元605确认验证信息的有效性。当可接受由验证单元605获得的验证结果时,控制单元604生成图8B所示的授权画面802,并且将授权画面802发送到Web响应单元601。当在客户端计算机104的Web浏览器304上的授权画面802上按下OK(确定)按钮时,Web响应单元601再次调用控制单元604。接下来,验证单元605从控制单元604接收指令,响应于验证信息和应用ID生成验证令牌,并且将用于将作为URL参数的验证令牌重定向至callback_url的响应传送到Web响应单元601。此时,验证单元605将所生成的验证令牌与应用ID相关联,并且将得到的验证信息保存在验证令牌表930中。
当用户在授权画面802上按下取消按钮时,控制单元604生成表示交易已被取消的画面(未示出),并且将所生成的画面传送到Web响应单元601。此外,在不可接受验证结果时,控制单元604将表示验证失败的画面(未示出)传送到Web响应单元601,并且促使再验证。
接下来,将参照图10给出用于通过Web浏览器304访问中介服务302来将验证信息登记在协作设备101中的处理的描述。
首先,假设协作设备101的设备ID、IP地址、以及设备名称预先登记在中介服务302中。登记可以由协作设备101自动进行,或也可以由用户使用Web浏览器手动进行。
在步骤S1001中,Web浏览器304向中介服务302的Web响应单元501请求协作设备列表。Web浏览器304请求作为协作指令输入画面的协作设备列表。Web响应单元501调用控制单元502。所调用的控制单元502生成协作设备列表画面。控制单元502参照在协作设备信息存储单元504中存储的协作设备表920,从而生成协作设备列表画面。要由控制单元502生成并且由Web浏览器304显示的画面是例如图8A所示的画面。在图8A所示的协作设备列表画面中,用户可以确认协作设备的列表,并且提供用于使协作设备与Web应用协作的协作指令。
在步骤S1002中,中介服务302的Web响应单元501将在步骤S1001中由控制单元502生成的协作设备列表画面,作为对协作设备列表请求的响应发送到Web浏览器304。换句话说,Web浏览器304经由Web应用303接收由协作设备101提供的数据,并且显示被配置为开始对接收的数据进行图像处理的服务的指令单元(图8A)。
在步骤S1003中,当用户在Web浏览器304上按下图8A所示的协作按钮805时,Web浏览器304向中介服务302的Web响应单元501提供服务协作指令。此时,协作指令被提供到与按下的协作按钮相对应的服务。注意,在用于验证与所按下的按钮相对应的Web应用的验证方法是OAuth验证方法的情况下,控制单元502使处理进行到步骤S1004,而在所述验证方法是Basic验证方法的情况下,控制单元502使处理进行到步骤S1013。换句话说,Web浏览器304用作响应于已经指示由协作设备101进行图像处理的服务的开始来访问用于接收验证服务的地址的访问单元。
在步骤S1003中,当用户按下与服务B协作的设备B的协作按钮时,处理进行到步骤S1004。在步骤S1004中,中介服务302的Web响应单元501接收协作指令。换句话说,Web响应单元501用作经由网络接受用于使Web应用303与协作设备101协作的协作指令的接受单元。作为接受协作指令的结果,Web响应单元501调用控制单元502。控制单元502调用协作设备信息存储单元504,并且参照图9B所示的关于Web应用303的信息。当与Web应用303相对应的验证方法是OAuth验证方法时,控制单元502调用脚本生成单元503。
在步骤S1004中,中介服务302的脚本生成单元503生成OAuth验证方法的脚本,并且将脚本传送到控制单元502。控制单元502将所生成的脚本传送到Web响应单元501。在本实施例中,脚本生成单元503生成例如图7A所示的脚本。此时,脚本生成单元503生成用于指定协作设备101的IP地址作为callback_url的脚本,因此Web浏览器304可以将验证令牌的重定向指令发送到协作设备101。在步骤S1005中,Web响应单元501将从控制单元502接收的脚本作为响应发送到Web浏览器304。
在步骤S1006中,Web浏览器304执行脚本。在本实施例中,Web浏览器304被预先配置为在接收到脚本时立即执行所述脚本。在Web浏览器304侧立即执行脚本是本领域技术人员公知的技术。Web浏览器304执行图7A所示的脚本,并且向Web应用303的Web响应单元601发出授权请求。
在步骤S1007中,当Web应用303的Web响应单元601从Web浏览器304接收到授权请求时,Web响应单元601调用控制单元604。控制单元604使验证单元605确认授权请求的有效性。换句话说,控制单元604确认Web浏览器304是否已经登录Web应用303。当Web浏览器304已经登录Web应用303时,验证单元605确定验证结果是可接受的,生成图8B所示的画面(在本实施例中,被称为“授权画面802”),并且将所述画面传送到Web响应单元601。
此外,当验证单元605确定验证结果不可接受时,控制单元604将表示验证失败的画面传送到Web响应单元601,并且促使再授权。当针对尚未登录的用户进行再授权时,用户在再授权画面(未示出)上输入其用户ID和密码,从而进行再授权。接下来,Web应用303的Web响应单元601将授权画面802发送到Web浏览器304。
在步骤S1008中,图8B所示的授权画面802显示在Web浏览器304上。在本实施例中,授权画面802也被称为“验证信息输入画面”。当用户在授权画面802上按下“OK”按钮时,Web浏览器304向Web应用303的Web响应单元601提供授权指令。当用户按下“取消”按钮时,不执行步骤S1009中的令牌发放处理。换句话说,Web浏览器304用作将经由通过访问用于接收验证服务的地址而提供的验证画面输入的验证信息发送到Web应用的发送单元。
在步骤S1009中,Web应用303的Web响应单元601从Web浏览器304接收授权指令。已经接收到授权指令的Web响应单元601调用控制单元604。Web响应单元601调用控制单元604,以生成针对OAuth验证的响应。此时,控制单元604从Web响应单元601接收验证信息、应用ID、以及callback_url。接下来,控制单元604生成与验证信息和应用ID相对应的验证令牌,并且通过使用所生成的验证令牌作为URL参数的对callback_url的重定向指令,来响应Web响应单元601。
例如,如图7A所示,Web响应单元601提供如下重定向指令,该重定向指令使用“http://192.168.0.2?AuthToken=1d04otkbmrldohnn”形式的验证令牌作为URL参数。此时,验证单元605将与应用ID相关联的所生成的验证令牌保存在验证令牌表930中。
在步骤S1010中,Web应用303的Web响应单元601将用于将在步骤S1009中生成的验证令牌重定向至协作设备101的响应,传送到Web浏览器304。
在步骤S1011中,Web浏览器304根据步骤S1010中的重定向指令将验证令牌发送到协作设备101的Web响应单元406。
在步骤S1012中,协作设备101的Web响应单元406调用本地验证单元405。当本地验证单元405已经确定用户是被授权人时,Web响应单元406进行下面的处理,并且然后经由Web进行响应。协作设备101的Web响应单元406分析URL参数,并且获取作为验证信息的验证令牌。此外,Web响应单元406从本地验证单元405获取本地用户ID,将所接收的验证令牌与本地用户ID和服务ID相关联,并将所产生的验证令牌保存在由验证信息保持单元407保持的验证信息表900中。
当多个用户使用协作设备101时,由某个用户保存的验证令牌必须防止被另一用户使用。使用该系统结构,能够通过将验证令牌与本地用户ID和服务ID相关联来管理验证令牌,从而改善了易用性。
在本实施例中,已经给出了针对在本地网络中进行验证的情况的描述。然而,当只有一个用户使用协作设备101时,本地网络中的验证是不必要的,从而可以不必与本地验证信息相关联地保存该用户的验证令牌。
当用户在图8A所示的画面上按下与服务A协作的设备B的协作按钮时,使用Basic验证方法。在步骤S1013中,中介服务302的脚本生成单元503生成Basic验证方法的脚本,并且将所生成的脚本传送到控制单元502。控制单元502将所接收的脚本传送到Web响应单元501。在本实施例中,脚本生成单元503生成例如图7B所示的脚本。脚本生成单元503指定协作设备101的IP地址作为重定向目的地URL,因此Web浏览器304能够将Web应用303的用户ID和密码发送到协作设备101。
在步骤S1014中,Web浏览器304接收由脚本生成单元503生成的脚本。在步骤S1015中,Web浏览器304执行脚本。如上所述,在一般情况下,Web浏览器304在接收到脚本时立即执行所述脚本。Web浏览器304显示图8C所示的验证信息输入画面803作为图7B所示的脚本的执行结果。
Web浏览器304通过执行脚本来显示图8B所示的授权画面802或图8C所示的验证信息输入画面803。换句话说,Web浏览器304用作通过执行脚本显示与协作目的地的Web应用303相对应的验证信息输入画面的显示单元。
在步骤S1016中,用户在验证信息输入画面803上输入自己的用户ID和密码。在步骤S1017中,当用户按下验证信息输入画面803所示的“OK”按钮时,Web浏览器304发送用于使用用户ID和密码作为URL参数重定向到协作设备101的Web响应单元406的重定向指令。
当用户如上所述在授权画面802上按下“OK”按钮时,Web浏览器304将验证令牌发送到Web响应单元406。此外,当用户在验证信息输入画面803上按下“OK”按钮时,Web浏览器304将自己的用户ID和密码发送到Web响应单元406。换句话说,Web浏览器304用作发送响应于在验证信息输入画面上输入的输入信息而由Web应用303发放的验证令牌或在验证信息输入画面上输入的验证信息的发送单元。
在步骤S1018中,协作设备101的Web响应单元406调用本地验证单元405。当本地验证单元405已经确定用户是被授权人时,Web响应单元406进行下面的处理,并且然后经由Web进行响应。协作设备101的Web响应单元406分析URL参数,并且获取作为验证信息的用户ID和密码对。此外,Web响应单元406从本地验证单元405获取本地用户ID,将所接收的用户ID和密码对与本地用户ID和服务ID相关联,并将所得到的用户ID和密码对保存在由验证信息保持单元407保持的验证信息表900中。在本实施例中,已经给出了针对在本地网络中进行验证的情况的描述。然而,当只有一个用户使用协作设备101时,本地网络中的验证是不必要的,从而可以不必与本地验证信息相关联地保存自己的用户ID和密码。
在步骤S1019中,协作设备101的Web响应单元406向Web浏览器304提供用于重定向至中介服务302的重定向指令。重定向指令包括表示验证令牌或用户ID和密码对已经建立了与用于建立协作的服务的协作的协作信息。协作信息可以从协作设备101直接向中介服务302通知要协作的服务。换句话说,Web响应单元406用作提供关于表示协作设备101已经建立与Web应用303的协作的信息的通知的通知单元。
在步骤S1020中,Web浏览器304根据在步骤S1019中的重定向指令来将验证信息重定向到中介服务302的Web响应单元501。
在步骤S1021中,中介服务302的Web响应单元501调用控制单元502。如上所述,Web响应单元501包括表示协作设备101已经建立与Web应用303协作的协作信息。控制单元502基于协作信息生成图8D所示的协作设备列表画面804。此时,在协作设备列表画面804中,显示借助本实施例中所述的流程登记验证信息的服务之间建立了协作的信息。换句话说,控制单元502用作生成协作指令输入画面并且使Web应用303显示画面的显示单元。Web响应单元501将由控制单元502生成的协作设备列表画面804发送到Web浏览器304。
如上所述,在第一实施例中,协作设备101能够获取Web应用303的验证信息,而无需通过中介服务302获取Web应用303的验证信息。因此,能够防止验证信息从中介服务器泄漏,这消除了在中介服务器和外部设备之间的通信路径中窃听验证信息的可能性。此外,根据第一实施例的信息处理系统,与服务提供服务器协作的图像处理设备能够获取验证信息,而无需由用户将验证信息直接输入到图像处理设备。因此,可以节省用户将验证信息直接输入到图像处理设备所需的时间和劳动。
接着,协作设备101基于验证信息向Web应用303发出验证请求。如果验证成功,则协作设备101能够获取内容数据等。本示例性实施例的协作系统消除了用户经由协作设备101上的显示单元401直接输入验证信息的必要,从而为用户提供便利。此外,中介服务302不获取Web应用303的验证信息,因此能够防止验证信息被泄露。此外,能够避免由用户占用共享的协作设备。
在第一实施例中,中介服务302使Web浏览器304通过参照协作设备信息表920在协作指令画面801上显示协作设备101与Web应用303之间的协作状态。然而,在用户通过协作设备101的显示单元401输入验证信息时,中介服务302无法知道在协作设备101与Web应用303之间已经建立协作。
接下来,将参照图12给出第二实施例的描述。在第二实施例中要描述的处理是用于更新协作状态的处理。在步骤S2001中,Web浏览器304向中介服务302的Web响应单元501请求协作设备列表。Web响应单元501调用控制单元502,控制单元502生成协作设备列表画面。控制单元502参照协作设备信息存储单元504中存储的协作设备列表920,从而生成协作设备列表画面。此时生成的画面是例如图8A所示的画面。在图8A所示的协作设备列表画面中,用户能够确认协作设备的列表,并且提供用于使协作设备与Web应用协作的指令。
在步骤S2002中,中介服务302的Web响应单元501使用在步骤S2001中生成的协作设备列表画面响应Web浏览器304。
在步骤S2003中,中介服务302的Web响应单元501以异步通信模式向Web浏览器304提供状态获取指令。换句话说,Web响应单元501用作向协作设备101发出协作设备101与Web应用303之间的协作状态的获取请求的状态请求单元。通过使用AJAX异步调用XMLHttp请求来提供步骤S2003中的状态获取指令。术语“AJAX”是指能够借助使用Web浏览器的异步通信动态重写所显示的HTML的技术。
在步骤S2004中,Web浏览器304根据在步骤S2003中的状态获取指令来向协作设备101发出状态获取请求。此时,以例如“http://192.168.0.2?ResponseServiceStatus=ServiceA”的形式发出状态获取请求。术语“ResponseServiceStatus”是指状态被确认的Web应用。
在步骤S2005中,协作设备101的Web响应单元406是指由验证信息保持单元407保持的验证信息表900,并且获取与在步骤S2004中指定的Web应用303的协作状态。
在步骤S2006中,协作设备101的Web响应单元406向Web浏览器304通知在步骤S2005中获取的协作状态。在本实施例中,虽然在步骤S2004中指定了Web应用303,但Web响应单元406也可以向Web浏览器304通知协作设备101与Web应用303之间的所有协作状态,而不指定Web应用303。此外,当中介服务302被验证并且与协作设备101协作时,协作设备101通过将Web应用303的验证信息与在第一实施例中描述的本地验证信息相关联来保存Web应用303的验证信息。在上述情况下,协作设备101通过参照验证信息保持单元407来获取用户的协作状态,并且向Web浏览器304通知状态。
注意,协作设备101也可以使用刷新令牌,从而定期发出验证令牌再获取请求。在这种情况下,协作设备101的应用协作单元402管理验证信息保持单元407。然后,经过预定的时间之后,应用协作单元402调用API通信单元408,从而更新预设的设置时间。此外,应用协作单元402将刷新令牌设置到验证令牌再获取请求中。
接着,API通信单元408向Web应用303发送验证令牌再获取请求。当Web应用303接收到验证令牌再获取请求中包括的刷新令牌时,Web应用303新发放具有与刷新令牌相同的值的验证令牌,并且将验证令牌发送到协作设备101。借助上述系统结构,能够通过定期进行验证令牌再获取请求来防止验证令牌过期。
另外,假设由验证信息保持单元407保持的刷新令牌在确认状态时过期。在这种情况下,协作设备101的应用协作单元402调用API通信单元408并且将授权画面发送到Web浏览器304。当用户在Web浏览器304上按下授权按钮时,Web应用303的验证单元605新发放验证令牌。换句话说,应用协作单元402用作定期请求验证令牌的再获取并且在所述验证令牌无效时向Web应用303发出验证令牌再发放请求的令牌请求单元。
在步骤S2007中,Web浏览器304将状态响应发送到中介服务302。在步骤S2008中,中介服务302根据在步骤S2007中接收的状态更新协作设备信息存储单元504。在步骤S2009中,中介服务302根据在步骤S2008中接收的状态在异步通信模式下更新协作设备列表画面。
如上所述,根据第二实施例,当中介服务302的协作设备列表画面801被用户显示在Web浏览器304上时,中介服务302正确地反映协作状态,使得协作设备列表画面801能够显示当前的协作状态。
在第一实施例中,中介服务302具有脚本生成单元503并且响应Web浏览器304。在第三实施例中,将给出如下结构的描述:协作设备101具有脚本生成单元410并且中介服务302的Web响应单元501只重定向到协作设备的Web响应单元406。
图11A和11B是分别示出根据第三实施例的中介服务器102和协作设备101的软件结构的图。如图11A所示,除了脚本生成单元503和服务信息存储单元505被移除之外,中介服务302的软件结构与图5所示的第一实施例相同。脚本生成单元503和服务信息存储单元505的软件结构嵌入到图11B所示的协作设备101的软件结构。脚本生成单元410和服务信息存储单元411提供与在第一实施例中描述的中介服务302的软件结构中的脚本生成单元503和服务信息存储单元505相同的功能。换句话说,在本实施例中,脚本生成单元410用作生成由与Web应用303相对应的验证方法验证的脚本的生成单元。此外,服务信息存储单元505用作保存验证信息或验证令牌的保存单元。
下文中,将参照图13给出本实施例中的处理流程的描述。由于步骤S3001至步骤S3003中的处理与第一实施例的步骤S1001至步骤S1003中的处理相同,所以这里不给出描述。在步骤S3004中,中介服务302的Web响应单元501对Web浏览器304做出协作设备101的Web响应单元406的重定向响应。换句话说,Web响应单元501也用作将在步骤S3003中接受的协作指令传送到协作设备101的传送单元。
在步骤S3005中,Web浏览器304根据在步骤S3004中的重定向响应来访问协作设备101。此时,Web应用303的服务ID被添加到重定向响应的URL。例如,以“http://192.168.0.2?ServiceID=ServiceA”的形式添加所述服务ID。此外,协作设备101的Web响应单元406调用脚本生成单元410。脚本生成单元410调用服务信息存储单元,并且根据服务ID确定Web应用303的验证方法。作为确定的结果,当验证方法是OAuth验证方法时,该处理进行到步骤S3006,而当验证方法是Basic验证方法时,处理进行到步骤S3015。在本实施例中,虽然将给出两种类型的验证方法的处理流程的描述,但也可以支持其他验证方法。
在步骤S3006中,协作设备101的脚本生成单元410生成OAuth验证的脚本,并且将脚本传送到Web响应单元406。
在步骤S3007中,协作设备101的Web响应单元406将从脚本生成单元410接收的脚本发送到Web浏览器304。这里,由于所接收的脚本旨在被重定向,所以可以使用HTTP做出重定向响应,而不是使Web浏览器304响应于脚本来执行。由于在步骤S3008到步骤S3014中的处理与第一实施例的步骤S1006至步骤S1012中的处理相同,所以这里将不给出描述。
接下来,在步骤S3015中,协作设备101的脚本生成单元410生成Basic验证的脚本并且将脚本传送到Web响应单元406。如同在第一实施例中,Web响应单元406和脚本生成单元410的各个用作生成要由与Web应用303相对应的验证方法验证的脚本并且将所生成的脚本传送到Web浏览器304的生成单元。由于在步骤S3016至步骤S3023中的处理与第一实施例的步骤S1014至步骤S1021中的处理相同,所以这里将不给出描述。
如上所述,在第三实施例中,中介服务只进行重定向处理,并且协作设备101生成验证的脚本。在上述第三实施例中的结构中,可以提供与第一实施例相同的效果。此外,中介服务302不具有用于生成脚本的功能,从而能够减小中介服务302上的处理负荷。
在第三实施例中,用户在中介服务302的协作设备列表画面上提供服务协作指令,从而重定向到协作设备101。在第四实施例中,将给出不存在中介服务302并且通过从Web浏览器304直接访问协作设备101来建立验证协作的情况的描述。
在第四实施例中的协作设备101的软件结构与第三实施例相同,并且在本实施例中没有中介服务302。下文中,将参照图15给出第四实施例中的处理流程的描述。
在步骤S4001中,用户通过使用Web浏览器304指定协作设备101的IP地址或主机名称来发出协作画面请求。在步骤S4002中,协作设备101的Web响应单元406使用图14所示的Web应用列表画面1400响应Web浏览器304。
在步骤S4003中,用户在Web浏览器304上的Web应用列表画面1400上按下协作按钮。以这种方式,协作设备101的Web响应单元406接受协作请求。换句话说,在第四实施例中,Web响应单元406用作从Web浏览器304接受用于建立Web应用303与协作设备之间的协作的协作指令的接受单元。由于在步骤S4004至步骤S4018中的处理与第一实施例的步骤S1004至步骤S1018中的处理相同,所以这里不给出描述。
如上所述,在第四实施例中,用户使用Web浏览器304直接访问协作设备101从而建立验证协作。在上述第四实施例中的结构中,不需要中介服务302。在第四实施例中的结构中,仅借助由协作设备101提供的功能,用户能够容易地将Web应用303的验证信息登记在协作设备101中。
(其他实施例)
本发明的各方面还可以通过读出并且执行记录在存储装置上的用于进行上述实施例的功能的程序的系统或设备的计算机(或诸如CPU或MPU的装置)来实现,以及通过由系统或设备的计算机通过例如读出并且执行记录在存储装置上的用于进行上述实施例的功能的程序来进行各步骤的方法来实现。鉴于此,例如经由网络或者从用作存储装置的各种类型的记录介质(例如,计算机可读介质)向计算机提供程序。
虽然参照示例性实施例对本发明进行了描述,但是应当理解,本发明并且不限于所公开的示例性实施例。应当对下列权利要求的范围给予最宽的解释,以使其涵盖所有的变型例、等同的结构、以及功能。
本申请要求2011年10月14日提交的日本专利申请第2011-226746号的权益,其全部内容通过引用结合于此。
Claims (8)
1.一种信息处理系统,所述信息处理系统包括:
多个服务提供系统,其响应于来自用户设备的请求提供各自的Web服务;
图像处理设备,其与所述服务提供系统协作执行利用所述Web服务的图像处理;以及
中介系统,其对在所述图像处理设备与所述多个服务提供系统协作时要由所述图像处理设备使用的验证信息的提供进行中介,
其中,所述中介系统包括:
接受单元,其被配置为从所述用户设备接受用于将所述多个服务提供系统中的服务提供系统与所述图像处理设备协作的协作指令;以及
生成单元,其被配置为生成用于使所述用户设备在验证方法中验证的脚本,并且将所生成的脚本发送到所述用户设备,其中,在接受所述协作指令的情况下,用作协作目的地的所述服务提供系统与所述验证方法相对应,
其中,所述用户设备包括:
显示单元,其被配置为显示与通过执行从所述中介系统发送的所述脚本来指定的所述服务提供系统相对应的验证信息输入画面,
其中,针对所述多个服务提供系统中的各个服务提供系统来呈现所述验证信息输入画面;以及
发送单元,其被配置为将在所述验证信息输入画面上输入的验证信息或由所述服务提供系统基于所述验证信息输入画面上的验证信息的输入而发放的验证令牌,发送到由所述脚本指定的图像处理设备,并且
其中,所述图像处理设备包括:
保存单元,其被配置为从在所述用户设备中提供的发送单元接收所述验证信息或所述验证令牌,并且保存所述验证信息或所述验证令牌;以及
验证单元,其被配置为使用所保存的验证信息或验证令牌接收来自所述服务提供系统的验证。
2.根据权利要求1所述的信息处理系统,
其中,所述图像处理设备还包括通知单元,其被配置为响应于所述保存单元已经保存所述验证信息或所述验证令牌,将表示所述图像处理设备与所述服务提供系统协作的信息直接通知给所述中介系统,或经由所述用户设备将所述信息通知给所述中介系统,
其中,所述中介系统还包括:
存储单元,其被配置为存储表示至少所述服务提供系统与所述图像处理设备之间的协作状态的协作信息;以及
显示单元,其被配置为响应于来自所述用户设备的协作指令输入画面的发送请求,基于所述存储单元中存储的协作信息,生成所述协作指令输入画面,并且使所述用户设备显示所生成的协作指令输入画面。
3.根据权利要求1所述的信息处理系统,
其中,所述图像处理设备中提供的保存单元保存,用于由所述服务提供系统进行的所述图像处理设备的验证的所述验证信息或所述验证令牌与对应于用户的本地验证信息之间的对应信息,并且
其中,所述图像处理设备中提供的验证单元参照所述保存单元中保存的所述对应信息,并且向所述服务提供系统发出验证请求,所述验证请求包括与所述用户的本地验证处理时使用的所述本地验证信息相关联的所述验证信息或所述验证令牌。
4.根据权利要求1所述的信息处理系统,其中,所述图像处理设备还包括:
令牌请求单元,其被配置为在所述保存单元保存所述验证令牌的情况下,定期请求所述服务提供系统以再获取所述验证令牌,或在所述验证令牌无效的情况下,请求所述服务提供系统再发放验证令牌。
5.根据权利要求2所述的信息处理系统,
其中,所述中介系统还包括状态请求单元,其被配置为经由所述用户设备向所述图像处理设备发出所述图像处理设备与所述服务提供系统之间的协作状态的获取请求,并且
其中,所述存储单元基于响应于所述协作状态的获取请求而经由所述用户设备从所述图像处理设备发送的所述协作状态,更新所述存储单元中存储的所述协作信息。
6.一种图像处理设备,其与多个服务提供系统协作执行利用Web服务的图像处理,所述多个服务提供系统响应于来自用户设备的请求提供各自的所述Web服务,所述图像处理设备包括:
接受单元,其被配置为经由网络从所述用户设备接受用于将所述多个服务提供系统中的服务提供系统与所述图像处理设备协作的协作指令;
生成单元,其被配置为生成用于使所述用户设备在验证方法中验证的脚本,并且将所生成的脚本发送到所述用户设备,其中,在接受所述协作指令的情况下,用作协作目的地的所述服务提供系统与所述验证方法相对应;
保存单元,其被配置为经由所述网络从所述用户设备接收通过执行所述脚本而显示的与作为协作目的地的所述服务提供系统相对应的验证信息输入画面上输入的验证信息、或由所述服务提供系统根据所述验证信息输入画面上的验证信息的输入而发放的验证令牌,并且保存所述验证信息或所述验证令牌,其中,针对所述多个服务提供系统中的各个服务提供系统来呈现所述验证信息输入画面;以及
验证单元,其被配置为使用所保存的验证信息或验证令牌接收来自所述服务提供系统的验证。
7.一种信息处理系统的控制方法,所述信息处理系统包括:
多个服务提供系统,其响应于来自用户设备的请求提供各自的Web服务;
图像处理设备,其与所述多个服务提供系统协作执行利用所述Web服务的图像处理;以及
中介系统,其对在所述图像处理设备与所述多个服务提供系统协作时要由所述图像处理设备使用的验证信息的提供进行中介,
其中,所述控制方法包括以下步骤:
接受步骤,由所述中介系统从所述用户设备接受用于将所述多个服务提供系统中的服务提供系统与所述图像处理设备协作的协作指令;以及
生成步骤,由所述中介系统生成用于使所述用户设备在验证方法中验证的脚本,并且将所生成的脚本发送到所述用户设备,其中,在接受所述协作指令的情况下,用作协作目的地的所述服务提供系统与所述验证方法相对应,
显示步骤,由所述用户设备显示与通过执行从所述中介系统发送的所述脚本来指定的所述服务提供系统相对应的验证信息输入画面,
其中,针对所述多个服务提供系统中的各个服务提供系统来呈现所述验证信息输入画面;以及
发送步骤,由所述用户设备将在所述验证信息输入画面上输入的验证信息或由所述服务提供系统根据所述验证信息输入画面上的验证信息的输入而发放的验证令牌,发送到由所述脚本指定的图像处理设备,以及
保存步骤,由所述图像处理设备从在所述用户设备中提供的发送单元接收所述验证信息或所述验证令牌,并且保存所述验证信息或所述验证令牌;以及
验证步骤,由所述图像处理设备使用所保存的验证信息或验证令牌接收来自所述服务提供系统的验证。
8.一种用户设备,其能够与多个服务提供系统通信,各服务提供系统包括Web服务,所述Web服务用于响应于来自外部设备的提供指令的接收而提供数据,所述用户设备包括:
显示单元,其被配置为显示用于从多个Web服务中选择要与图像处理设备协作的Web服务的画面;
访问单元,其被配置为通过执行已经发出的命令来访问地址,所述命令用于访问用来接收所述多个服务提供系统中的服务提供系统提供的验证的所述地址、以及用于使所述Web服务在所述画面上被选择,
其中,所述显示单元响应于所述访问单元已经访问所述地址,来显示与作为访问目的地的所述服务提供系统相对应的验证信息输入画面,并且
其中,针对所述多个服务提供系统中的各个来呈现所述验证信息输入画面;以及
发送单元,其被配置为将经由通过访问所述地址而提供的验证画面输入的验证信息发送到所述服务提供系统,
其中,表示基于所发送的验证信息的验证处理成功的验证令牌保存在所述图像处理设备中。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2011-226746 | 2011-10-14 | ||
JP2011226746A JP5812797B2 (ja) | 2011-10-14 | 2011-10-14 | 情報処理システム、画像処理装置、制御方法、コンピュータプログラムおよびユーザ装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN103051603A CN103051603A (zh) | 2013-04-17 |
CN103051603B true CN103051603B (zh) | 2016-08-03 |
Family
ID=47358315
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201210388293.6A Expired - Fee Related CN103051603B (zh) | 2011-10-14 | 2012-10-12 | 信息处理系统、图像处理设备、用户设备及控制方法 |
Country Status (8)
Country | Link |
---|---|
US (1) | US9075971B2 (zh) |
EP (1) | EP2581852B1 (zh) |
JP (1) | JP5812797B2 (zh) |
KR (1) | KR101570263B1 (zh) |
CN (1) | CN103051603B (zh) |
BR (1) | BR102012024521A2 (zh) |
MY (1) | MY165586A (zh) |
RU (1) | RU2540793C2 (zh) |
Families Citing this family (31)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103716283B (zh) * | 2012-09-29 | 2017-03-08 | 国际商业机器公司 | 用于在流程中处理调用的Web服务的OAuth认证的方法和系统 |
US9092607B2 (en) * | 2012-10-01 | 2015-07-28 | Oracle International Corporation | Dynamic flow control for access managers |
JP5885645B2 (ja) * | 2012-12-05 | 2016-03-15 | 京セラドキュメントソリューションズ株式会社 | 情報処理装置、認証方法 |
JP6124687B2 (ja) * | 2013-05-29 | 2017-05-10 | キヤノン株式会社 | 画像形成装置、サーバー装置、情報処理方法及びプログラム |
JP6248422B2 (ja) * | 2013-06-05 | 2017-12-20 | 富士通株式会社 | 情報開示システム、情報開示プログラム及び情報開示方法 |
JP6198507B2 (ja) * | 2013-07-29 | 2017-09-20 | キヤノン株式会社 | 画像形成装置及びその制御方法、並びにプログラム |
JP6286922B2 (ja) | 2013-08-09 | 2018-03-07 | ソニー株式会社 | 電子機器、サーバ、電子機器の制御方法、情報処理方法および記録媒体 |
KR102145544B1 (ko) | 2013-09-16 | 2020-08-18 | 에스케이플래닛 주식회사 | 사용자 인증 서비스 제공 사용자 장치, 서비스 장치, 시스템 그리고 그 제공 방법 및 컴퓨터 프로그램이 기록된 기록매체 |
JP2015075902A (ja) * | 2013-10-08 | 2015-04-20 | キヤノン株式会社 | 画像形成装置、その制御方法とプログラム |
CN103701641B (zh) * | 2013-12-19 | 2018-03-02 | 迈普通信技术股份有限公司 | 一种自动化运维的方法和系统 |
JP6454076B2 (ja) * | 2014-03-20 | 2019-01-16 | キヤノン株式会社 | 中継装置、通信装置、それらの制御方法、システム、及びプログラム |
JP6376869B2 (ja) * | 2014-07-10 | 2018-08-22 | キヤノン株式会社 | データ同期システム、その制御方法、認可サーバー、およびそのプログラム |
US9313193B1 (en) | 2014-09-29 | 2016-04-12 | Amazon Technologies, Inc. | Management and authentication in hosted directory service |
JP6418966B2 (ja) * | 2015-01-29 | 2018-11-07 | キヤノン株式会社 | 画像形成システム、画像形成装置、該システムの制御方法、及びプログラム |
CN108369614B (zh) * | 2015-12-28 | 2022-06-14 | 帕斯罗基株式会社 | 用户认证方法及用于实现该方法的系统 |
US10083365B2 (en) | 2016-01-04 | 2018-09-25 | Validic | Optical reading of external segmented display |
US10341862B2 (en) | 2016-02-05 | 2019-07-02 | Verizon Patent And Licensing Inc. | Authenticating mobile devices |
JP2018097449A (ja) * | 2016-12-09 | 2018-06-21 | セイコーエプソン株式会社 | 受注システム、プリンター |
JP6914749B2 (ja) * | 2017-06-29 | 2021-08-04 | キヤノン株式会社 | サーバ装置、情報処理装置、および制御方法 |
KR20190068382A (ko) * | 2017-12-08 | 2019-06-18 | 에이치피프린팅코리아 유한회사 | 임시 인증 정보를 이용한 사용자 인증 |
JP7062951B2 (ja) * | 2017-12-27 | 2022-05-09 | 株式会社リコー | 電子機器、機器管理システム、及びプログラム |
US11153305B2 (en) * | 2018-06-15 | 2021-10-19 | Canon U.S.A., Inc. | Apparatus, system and method for managing authentication with a server |
US11153401B2 (en) * | 2018-09-28 | 2021-10-19 | Ricoh Company, Ltd. | Information processing system, information processing apparatus, and method of processing information |
JP7206899B2 (ja) * | 2018-12-25 | 2023-01-18 | 株式会社リコー | 情報処理システム、サービス提供装置、情報処理方法およびプログラム |
CN110808976B (zh) * | 2019-10-31 | 2022-06-07 | 厦门亿联网络技术股份有限公司 | Wifi-bt信息认证方法、系统、可读存储介质及ip话机 |
US11343292B2 (en) * | 2019-11-29 | 2022-05-24 | Ricoh Company, Ltd. | Information processing apparatus, information processing system, and remote sharing method |
CN112187472A (zh) * | 2020-02-08 | 2021-01-05 | 朱明华 | 基于多端协作的信息处理方法及系统 |
JP7502637B2 (ja) | 2020-10-05 | 2024-06-19 | 富士通株式会社 | 通信プログラム及び通信方法 |
US11343146B1 (en) * | 2021-01-14 | 2022-05-24 | Dell Products L.P. | Automatically determining configuration-based issue resolutions across multiple devices using machine learning models |
JP7232366B1 (ja) | 2022-03-29 | 2023-03-02 | Kddi株式会社 | 情報処理装置、情報処理システム及び情報処理方法 |
KR102657533B1 (ko) * | 2022-04-27 | 2024-04-16 | 한국정보인증주식회사 | Qr코드를 활용한 토큰 기반 인증 sso 시스템 및 방법 |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101918978A (zh) * | 2008-11-26 | 2010-12-15 | 索尼公司 | 图像处理装置、图像处理方法、图像处理程序和图像处理系统 |
Family Cites Families (22)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP3654734B2 (ja) | 1997-02-25 | 2005-06-02 | 株式会社リコー | ネットワークプリントシステム、方法及びホストコンピュータ |
JP3684982B2 (ja) * | 2000-02-21 | 2005-08-17 | セイコーエプソン株式会社 | ネットワーク上での印刷を仲介するシステム |
JP5576005B2 (ja) * | 2000-11-07 | 2014-08-20 | 株式会社三菱東京Ufj銀行 | 認証代行装置 |
US20030081788A1 (en) | 2001-10-30 | 2003-05-01 | Simpson Shell S. | Secure printing to a web-based imaging print service |
NO318842B1 (no) * | 2002-03-18 | 2005-05-09 | Telenor Asa | Autentisering og tilgangskontroll |
US7359076B2 (en) | 2003-04-01 | 2008-04-15 | Seiko Epson Corporation | Document sharing service for network printing |
JP4575652B2 (ja) * | 2003-07-16 | 2010-11-04 | 株式会社リコー | 印刷システム、印刷方法、プログラム及び記録媒体 |
JP4748774B2 (ja) | 2004-06-02 | 2011-08-17 | キヤノン株式会社 | 暗号化通信方式及びシステム |
JP2005352901A (ja) * | 2004-06-11 | 2005-12-22 | Canon Inc | 情報処理装置及び出力ステータス管理方法 |
JP2007080169A (ja) | 2005-09-16 | 2007-03-29 | Ricoh Co Ltd | 印刷システム及び印刷方法 |
US20070115929A1 (en) * | 2005-11-08 | 2007-05-24 | Bruce Collins | Flexible system for distributing content to a device |
JP2007152705A (ja) | 2005-12-02 | 2007-06-21 | Fuji Xerox Co Ltd | 画像処理装置および画像処理方法 |
JP4903018B2 (ja) | 2006-06-22 | 2012-03-21 | 株式会社リコー | 画像形成装置、サービス提供方法、サービス提供プログラム |
JP4336721B2 (ja) * | 2007-04-10 | 2009-09-30 | シャープ株式会社 | 制御システム、プログラム、コンピュータ読み取り可能な記録媒体、画像装置制御システム |
JP4968914B2 (ja) * | 2007-04-12 | 2012-07-04 | キヤノン株式会社 | 情報処理装置、画像処理装置及びその制御方法、並びにプログラム |
JP5046781B2 (ja) * | 2007-07-31 | 2012-10-10 | 株式会社リコー | 認証システム、認証制御方法、画像形成装置及び認証サーバ装置 |
JP5178227B2 (ja) * | 2008-02-12 | 2013-04-10 | キヤノン株式会社 | 印刷装置、文書管理装置、及びコンピュータプログラム |
JP5078667B2 (ja) * | 2008-02-26 | 2012-11-21 | キヤノン株式会社 | 画像供給装置、画像供給装置の制御方法及びプログラム |
JP4650556B2 (ja) * | 2008-10-31 | 2011-03-16 | ブラザー工業株式会社 | ネットワーク装置 |
JP5339858B2 (ja) | 2008-11-07 | 2013-11-13 | キヤノン株式会社 | データ処理装置、データ処理装置の制御方法、及びプログラム |
JP5431040B2 (ja) | 2009-06-19 | 2014-03-05 | 日本電信電話株式会社 | 認証要求変換装置、認証要求変換方法および認証要求変換プログラム |
JP5069819B2 (ja) | 2009-11-26 | 2012-11-07 | 京セラドキュメントソリューションズ株式会社 | 画像形成システム |
-
2011
- 2011-10-14 JP JP2011226746A patent/JP5812797B2/ja not_active Expired - Fee Related
-
2012
- 2012-09-13 US US13/612,999 patent/US9075971B2/en not_active Expired - Fee Related
- 2012-09-26 BR BR102012024521-3A patent/BR102012024521A2/pt not_active Application Discontinuation
- 2012-09-27 RU RU2012141303/08A patent/RU2540793C2/ru not_active IP Right Cessation
- 2012-09-28 EP EP12006784.8A patent/EP2581852B1/en not_active Not-in-force
- 2012-10-05 KR KR1020120110502A patent/KR101570263B1/ko active IP Right Grant
- 2012-10-12 MY MYPI2012004581A patent/MY165586A/en unknown
- 2012-10-12 CN CN201210388293.6A patent/CN103051603B/zh not_active Expired - Fee Related
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101918978A (zh) * | 2008-11-26 | 2010-12-15 | 索尼公司 | 图像处理装置、图像处理方法、图像处理程序和图像处理系统 |
Also Published As
Publication number | Publication date |
---|---|
US9075971B2 (en) | 2015-07-07 |
RU2012141303A (ru) | 2014-04-10 |
CN103051603A (zh) | 2013-04-17 |
RU2540793C2 (ru) | 2015-02-10 |
EP2581852A1 (en) | 2013-04-17 |
KR101570263B1 (ko) | 2015-11-18 |
EP2581852B1 (en) | 2016-06-29 |
BR102012024521A2 (pt) | 2013-11-05 |
JP2013088901A (ja) | 2013-05-13 |
MY165586A (en) | 2018-04-06 |
KR20130040702A (ko) | 2013-04-24 |
JP5812797B2 (ja) | 2015-11-17 |
US20130097686A1 (en) | 2013-04-18 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN103051603B (zh) | 信息处理系统、图像处理设备、用户设备及控制方法 | |
CN101809584B (zh) | 证书生成/分发系统、证书生成/分发方法和证书生成/分发程序 | |
US9019536B2 (en) | Print system, image forming device, intermediate processing device, web service provision device, method of controlling print system, and storage medium | |
US8966594B2 (en) | Proxy authentication | |
CN100568256C (zh) | 用于运行时刻用户帐户创建操作的方法 | |
US8305596B2 (en) | Information processing apparatus, information processing method, program, and storage medium | |
JP5516688B2 (ja) | 通信システム、クライアント装置、中継装置及びプログラム | |
JP4757430B2 (ja) | インターネットサイトに対するアクセス制御方法 | |
US9065828B2 (en) | System for delegation of authority, access management service system, medium, and method for controlling the system for delegation of authority | |
CN1941700B (zh) | 电信系统中的特权授予与资源共享的方法 | |
CN105144111A (zh) | 用于不同web服务架构的中继服务 | |
JP2005158066A (ja) | ベンダサービス用の自動化された顧客資格付与システム | |
JP5562143B2 (ja) | 権限委譲システム、権限委譲方法、情報処理装置、及びプログラム | |
CN111352740B (zh) | 一种应用交互处理方法和装置 | |
CN102598016B (zh) | 图像处理设备和控制图像处理设备的方法 | |
JP4543322B2 (ja) | 仲介サーバ、第2の認証サーバ、これらの動作方法、及び通信システム | |
CN108958669A (zh) | 信息处理系统、控制方法及存储介质 | |
JP4670598B2 (ja) | ネットワークシステム、プロキシサーバ、セッション管理方法、及びプログラム | |
US20100091313A1 (en) | System, method and apparatus for processing an embedded barcode | |
JP2013041552A (ja) | 連携サーバおよびその制御方法、印刷システム、およびプログラム | |
JP2006295673A (ja) | 通話システム、代理ダイヤルサーバ装置及びそれらに用いる代理ダイヤル方法並びにそのプログラム | |
CN104820944A (zh) | 一种银行自助终端认证方法、系统及装置 | |
CN103533013A (zh) | 中继装置和中继方法 | |
CN109861973A (zh) | 信息传输方法、装置、电子设备及计算机可读介质 | |
CN107566367A (zh) | 一种云存储信息网络认证共享的方法、装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
CF01 | Termination of patent right due to non-payment of annual fee | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20160803 Termination date: 20191012 |