CN103986688B - 认证外围设备的用户的方法和系统、外围设备及移动装置 - Google Patents

认证外围设备的用户的方法和系统、外围设备及移动装置 Download PDF

Info

Publication number
CN103986688B
CN103986688B CN201410049014.2A CN201410049014A CN103986688B CN 103986688 B CN103986688 B CN 103986688B CN 201410049014 A CN201410049014 A CN 201410049014A CN 103986688 B CN103986688 B CN 103986688B
Authority
CN
China
Prior art keywords
user
ancillary equipment
social networking
networking service
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201410049014.2A
Other languages
English (en)
Other versions
CN103986688A (zh
Inventor
本杰明·约翰·帕克斯
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Canon Europa NV
Original Assignee
Canon Europa NV
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Canon Europa NV filed Critical Canon Europa NV
Publication of CN103986688A publication Critical patent/CN103986688A/zh
Application granted granted Critical
Publication of CN103986688B publication Critical patent/CN103986688B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/41User authentication where a single sign-on provides access to a plurality of computers
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/606Protecting data by securing the transmission between two devices or processes
    • G06F21/608Secure printing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0815Network architectures or network communication protocols for network security for authentication of entities providing single-sign-on or federations
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/69Identity-dependent
    • H04W12/77Graphical identity

Abstract

本发明涉及认证外围设备的用户的方法和系统、外围设备及移动装置。用于认证外围设备(10)处的用户的方法包括由所述外围设备(10)进行的以下步骤:从用户接收(S810)登录请求;向社交网络服务发送(S820)请求以认证用户的社交网络服务账户;从所述社交网络服务接收(S830)用户的社交网络服务账户信息;基于用户的社交网络服务账户信息来判断(S840)该用户是否被授权访问所述外围设备(10);以及在所述判断基于用户的社交网络服务账户信息判断为用户被授权访问所述外围设备(10)的情况下,允许(S850,S860)用户访问所述外围设备(10)。

Description

认证外围设备的用户的方法和系统、外围设备及移动装置
技术领域
本发明涉及认证方法、认证设备和认证系统。特别地,本发明涉及认证外围设备处的用户的方法、用于认证外围设备的用户的外围设备和用于认证外围设备的用户的系统。
背景技术
OAuth是使得用户能够在无需共享他们的例如密码等的凭据的情况下批准应用程序代表这些用户起作用的认证协议。在传统的客户端-服务器认证模型中,客户端使用其凭据来访问服务器所托管的资源。OAuth向该模型引入第三方角色:资源所有者。在OAuth模型中,(不是资源所有者而是代表其起作用的)客户端请求访问资源所有者所控制的但由服务器所托管的资源。
为了使客户端访问资源,该客户端首先必须从资源所有者获得许可。该许可是以令牌和相匹配的共享密钥的方式表示的。令牌的目的是使资源所有者不必与客户端共享凭据。与资源所有者凭据不同,可以发出范围有限且使用寿命有限并且独立撤销的令牌。关于与OAuth有关的更多信息,请参考http://oauth.net/
社交网络服务是关注构建并且反映例如共享兴趣和/或活动的人们之间的社交网络或社交关系的在线服务、平台或网站,并且兴趣、背景和/或活动相同或在一定程度上相似的人们建立他们自己的社区。社交网络服务包括各用户的表示(通常为人物简介)、他/她的社交联系以及各种附加服务。大多数社交网络服务基于web并且提供诸如电子邮件和即时通讯等的用户经由因特网互动的方式。社交网站使得用户能够在他们各自的网络内共享想法、活动、事件和兴趣。
社交网络服务的主要类型是包含如下的类型:范畴场所(诸如前学年或同学等)、与朋友联系的方式(通常具有自我描述页面)、以及链接至信任的推荐系统。流行方法现在将这些类型中的多个与世界范围内广泛使用的Facebook(RTM)、Google+(RTM)和Twitter(RTM)相组合。Twitter是在线社交网络服务和使得其用户能够发送并阅读已知为“微博(tweet)”的多达140个字符的基于文本的帖子的微博客服务。未注册用户可以阅读这些微博,而注册用户可以通过网站界面、SMS或针对移动装置的各种应用程序来发布微博。
在大型MFP安装中,可以安装活动目录(通过Microsoft(RTM)的目录服务)以控制用户的登录。然而,在较小的安装中,安装活动目录昂贵且不方便。期望提供适合MFP群的较小安装的替代登录机制。
发明内容
本发明的目的是提供使得能够在无需外围设备中的专用认证资源的情况下对外围设备处的用户进行认证的外围设备和外围设备的方法。换句话说,本发明的目的是提供用于认证外围设备处的用户的简化低成本机制。
根据本发明的第一方面,提供一种用于认证外围设备处的用户的方法,包括由所述外围设备进行的以下步骤:从用户接收登录请求;向社交网络服务发送请求以认证所述用户的社交网络服务账户;从所述社交网络服务接收所述用户的社交网络服务账户信息;判断步骤,用于基于所述用户的社交网络服务账户信息来判断所述用户是否被授权访问所述外围设备;以及在所述判断步骤基于所述用户的社交网络服务账户信息判断为所述用户被授权访问所述外围设备的情况下,允许所述用户访问所述外围设备。
在一些实施例中,所述判断步骤包括:与管理员的社交网络服务账户相连接,以判断所述用户的社交网络服务账户信息是否与所述外围设备在所述社交网络服务上的表示相关联。
在一些实施例中,所述外围设备在所述社交网络服务上的表示与所述社交网络服务上的所述社交网络服务的成员的列表相关联,以及/或者所述外围设备在所述社交网络服务上的表示与所述社交网络服务上的所述社交网络服务的成员的列表组相关联。
在一些实施例中,将所述外围设备在所述社交网络上的表示与所述社交网络的成员的列表相关联的步骤包括:针对所述社交网络服务的成员的列表,来定义针对所述外围设备的功能的访问级别,以及将所述外围设备在所述社交网络上的表示与所述社交网络的成员的列表组相关联的步骤包括:针对所述社交网络服务的成员的列表组,来定义针对所述外围设备的功能的访问级别。
在一些实施例中,向所述社交网络服务发送请求的步骤包括:从所述社交网络服务请求访问令牌。在一些实施例中,所述判断步骤包括:使用所述访问令牌来获得所述用户的社交网络服务用户名,并且判断所述用户名是否与所述外围设备在所述社交网络服务上的表示相关联。在一些实施例中,所述方法还包括存储步骤,在所述存储步骤中,将所述访问令牌与用于识别所述用户的信息相关联地存储在所述外围设备上。在一些实施例中,所述存储步骤包括:将所述访问令牌与所述用户的RFID相关联地进行存储。优选地,所存储的所述访问令牌用于代表用户进行重复的登录请求。
在一些实施例中,从所述社交网络服务请求访问令牌的步骤包括:使用OAuth认证处理或xAuth认证处理。
在一些实施例中,在向所述社交网络服务发送所述请求之前,移动装置确定所述外围设备所提供的第一信息。
在一些实施例中,所述第一信息是URL,所述外围设备将所述URL提供至所述用户,以及所述移动装置通过所述用户将所述URL输入至所述移动装置来确定所述URL。在一些实施例中,所述移动装置所接收到的所述URL使得用户能够登录所述社交网络服务。在一些实施例中,所述移动装置所接收到的所述URL使得用户能够登录所述社交网络服务并且授权向所述外围设备发出访问令牌。
在其它实施例中,所述外围设备提供对所述第一信息进行编码所得到的机器可读代码,以及所述移动装置通过读取并解码所述外围设备所提供的所述机器可读代码来确定所述第一信息。
在一些实施例中,在向所述社交网络服务发送所述请求以认证所述用户之后,所述移动装置确定所述社交网络服务所提供的第二信息。在一些实施例中,所述第二信息是代码,并且所述方法还包括以下步骤:所述外围设备经由所述外围设备的用户接口从所述用户接收所述代码。在一些实施例中,所述代码是数字。
在其它实施例中,所述机器可读代码是用于对所述识别信息进行编码的条形码或其它机器可读代码,以及所述移动装置被配置为通过读取并解码所述外围装置所提供的所述条形码或其它机器可读代码来确定所述识别信息。
根据本发明的另一方面,提供一种外围设备,用于进行以下操作:从用户接收登录请求;向社交网络服务发送请求以认证所述用户的社交网络服务账户;从所述社交网络服务接收所述用户的社交网络服务账户信息;基于所述用户的社交网络服务账户信息来判断所述用户是否被授权访问所述外围设备;以及在所述外围设备基于所述用户的社交网络服务账户信息判断为所述用户被授权访问所述外围设备的情况下,允许所述用户访问所述外围设备。
在一些实施例中,所述外围设备包括用作打印机、传真机和扫描器中的至少一个的外围装置。
根据本发明的又一方面,提供一种移动装置,其包括用于认证外围设备处的用户的功能,所述功能包括:用于读取并解码机器可读代码以确定识别信息的部件;以及用于使用所确定的所述识别信息来使得用户能够登录社交网络服务、从而授权向所述外围设备发出访问令牌的部件。
在一些实施例中,所述移动装置是移动电话、PDA、数字照相机、笔记本电脑或其它移动装置。
根据本发明的又一方面,提供一种用于认证外围设备的用户的系统,所述系统包括:外围设备,用于从用户接收登录请求,并且向社交网络服务发送请求以认证所述用户的社交网络服务账户;以及社交网络服务,用于接收所述请求并且将所述用户的社交网络服务账户信息发送至所述外围设备,其中,所述外围设备进行以下操作:从所述社交网络服务接收所述用户的社交网络服务账户信息;基于所述用户的社交网络服务账户信息来判断所述用户是否被授权访问所述外围设备;以及在所述外围设备基于所述用户的社交网络服务账户信息判断为所述用户被授权访问所述外围设备的情况下,允许所述用户访问所述外围设备。
根据本发明的又一方面,提供一种用于认证外围设备处的用户的方法,包括以下步骤:利用移动装置确定第一识别信息并且经由社交网络服务向所述外围设备发送访问请求,其中所述访问请求包括所确定的所述第一识别信息和用于识别所述用户的社交网络服务账户的第二信息;所述外围设备经由所述社交网络服务接收所述访问请求,并且基于所述访问请求的信息来判断所述用户是否被授权访问所述外围设备;以及在所述外围设备基于所述访问请求判断为所述用户被授权访问所述外围设备的情况下,所述外围设备允许所述用户访问所述外围设备。
在一些实施例中,在利用所述外围设备进行所述判断之前,所述外围设备与管理员的社交网络服务账户相连接,并且将所述第一识别信息与所述外围设备在所述社交网络服务上的表示相关联地进行登记,其中,利用所述外围设备进行判断的步骤包括:与所述管理员的社交网络服务账户相连接,访问所述访问请求,并且判断所述访问请求中的信息是否与所登记的所述外围设备的详情相对应。
在一些实施例中,所述访问请求是从所述用户的社交网络服务账户发送至所述管理员的社交网络服务账户的直接(保密)消息。
在一些实施例中,所述外围设备基于用于识别所述用户的社交网络服务账户的所述第二信息来确定针对所述外围设备的访问级别。
在一些实施例中,所述第一识别信息包括代码,所述外围设备将所述代码提供至用户,以及所述移动装置通过所述用户将所述代码输入至所述移动装置来确定所述第一识别信息。
在其它实施例中,所述外围设备提供对所述第一识别信息进行编码所得到的机器可读代码,以及所述移动装置通过读取并解码所述外围设备所提供的所述机器可读代码来确定所述第一识别信息。
在一些实施例中,所述第一识别信息包括随机数。
在一些实施例中,所述第一识别信息包括用于识别管理员的社交网络服务账户的信息。
在一些实施例中,所述外围设备被配置为生成所述第一识别信息。
在一些实施例中,所述第一识别信息能够根据所述外围设备的位置来得到,以及所述移动装置通过检测所述外围设备的位置来确定所述第一识别信息。优选地,所述外围设备的位置是使用所述移动装置中的位置检测部件来确定的。在一些实施例中,所述位置检测部件是全球定位传感器。优选地,所述第一识别信息是所述外围设备的预定位数的位置坐标。
根据本发明的又一方面,提供一种用于认证外围设备处的用户的系统,所述系统包括:移动装置,用于确定第一识别信息并且经由社交网络服务向所述外围设备发送访问请求,其中所述访问请求包括所确定的所述第一识别信息和用于识别所述用户的社交网络服务账户的第二信息;以及外围设备,用于接收所述访问请求,并且基于所述访问请求的信息来判断所述用户是否被授权访问所述外围设备,其中,所述外围设备被配置为在所述外围设备基于所述访问请求判断为所述用户被授权访问所述外围设备的情况下,允许所述用户访问所述外围设备。
根据本发明的又一方面,提供一种移动装置,其包括用于认证外围设备处的用户的功能,所述功能包括:用于读取并解码机器可读代码从而确定第一识别信息的部件;以及用于经由社交网络服务向所述外围设备发送访问请求的部件,其中所述访问请求包括所确定的所述第一识别信息和用于识别所述用户的社交网络服务账户的第二信息。
根据本发明的又一方面,提供一种外围设备,包括:用于以机器可读代码的形式向用户提供第一识别信息的部件;以及用于访问社交网络服务账户、并且基于所述第一识别信息来判断所述用户是否被授权访问所述外围设备的部件。
在一些实施例中,用于提供所述第一识别信息的部件被配置为通过以下方式中的至少一个方式来向所述用户提供所述第一识别信息:将所述第一识别信息显示在所述外围设备的显示器上;以及打印所述第一识别信息。
在一些实施例中,所述第一识别信息包括随机数。
在一些实施例中,所述第一识别信息包括用于识别管理员的社交网络服务账户的信息。
在一些实施例中,所述外围设备还包括:用于生成所述第一识别信息的部件。
在一些实施例中,所述外围设备被配置为以条形码或QR码的形式提供所述第一识别信息。
根据本发明的又一方面,提供一种用于通信与外围设备有关的信息的方法,包括由所述外围设备进行的以下步骤:与表示所述外围设备的社交网络服务账户相连接;以及将与所述外围设备有关的信息发送至所述社交网络的一个或多个用户。
在一些实施例中,所述外围设备所发送的信息是与以下中的一个或多个有关的信息:与所述外围设备的状况有关的信息、与所述外围设备的用途有关的信息、与所述外围设备的位置有关的信息、识别所述外围设备的用户的信息、与所述外围设备的整体或个体用户活动有关的信息、与使用所述外围设备所进行的用户动作有关的信息、向所述用户详述使用所述外部设备的成本的信息、详述所述外围设备为了处理用户动作所使用的材料的信息、以及与所述外围设备的维修有关的信息。
根据本发明的又一方面,提供一种外围设备,用于通信与所述外围设备有关的信息,包括:用于与表示所述外围设备的社交网络服务账户相连接的部件;以及用于将与所述外围设备有关的信息发送至所述社交网络服务的一个或多个用户的部件。
在一些实施例中,所述外围设备包括用作打印机、传真机和扫描器中的至少一个的外围装置。
在一些实施例中,所述移动装置是移动电话、PDA、数字照相机、笔记本电脑或其它移动装置。
附图说明
现在将仅通过示例的方式参考附图来说明本发明的各实施例,其中:
图1示出第一实施例的结构;
图2示出MFP的硬件;
图3示出管理员的Twitter账户;
图4示出Twitter中的MFP列表;
图5示出Twitter中的MFP列表的创建;
图6示出选择要添加至MFP列表的Twitter用户;
图7示出将Twitter用户添加至图5中所创建的MFP列表;
图8示出MFP处的一般登录过程的步骤;
图9示出MFP的显示;
图10示出MFP的另一显示;
图11示出根据第一实施例的在MFP处所进行的步骤;
图12示出MFP的另一显示;
图13示出MFP的另一显示;
图14示出根据第二实施例的在MFP处所进行的步骤;
图15示出第三实施例的结构;
图16示出移动电话的硬件;
图17示出MFP的另一显示;
图18示出移动电话的显示;
图19示出根据第三实施例所进行的步骤;
图20A示出用于将用户RFID与访问令牌相关联地存储的寄存器;
图20B示出根据第四实施例的在MFP处所进行的步骤;
图21示出根据第五实施例的在MFP处所进行的步骤;
图22示出根据第五实施例的在移动电话处所进行的步骤;
图23示出根据第五实施例的在MFP处所进行的步骤;
图24示出根据第六实施例的在MFP处所进行的步骤。
具体实施方式
第一实施例
图1示出第一实施例的图像处理系统的架构。该图像处理系统包括MFP(多功能外围设备)10和认证服务器12。MFP10能够经由诸如Wi-Fi网络14等的局域网连接至因特网,从而访问认证服务器12所托管的Twitter API。
图2示出MFP10的硬件结构。该MFP包括CPU20、ROM21、硬盘驱动器22和RAM23。这些组件是计算机和其它装置的标准硬件组件并且进行它们的通常功能。MFP10还包括显示单元24、操作单元25、通信控制单元26、图像读取器27、记录单元28、图像存储器29、图像处理单元210、认证处理单元211、卡读取器212和I/O控制单元213。显示单元24是设置在MFP10上的触摸屏LCD显示器以使得用户能够在MFP10上进行选择并且观看信息。操作单元25是键区和其它按钮以使得用户能够向MFP10输入认证凭据、设置和其它信息。通信控制单元26是为了使得MFP10能够利用web服务器12经由LAN进行通信所设置的。图像读取器27是使得能够进行文档的扫描的扫描器。图2所示的记录单元28表示MFP10的专用于打印的部件。记录单元28用于将图像数据打印到记录介质上并且输出该记录介质以供用户收集。图像存储器29是为了在利用图像读取器27的扫描或利用记录单元28的打印期间存储图像数据所设置的存储器。图像处理单元210表示设置在MFP10中的各种专用集成电路(ASIC),从而提高诸如在复制操作期间将所扫描的R、G、B数据转换成C、M、Y、K数据等的特定图像处理操作的速度。认证处理单元211是为了对从卡读取器212接收到的用户详情进行认证所设置的。经由I/O控制单元213在认证处理单元211处接收到来自卡读取器212的数据。认证处理单元可以通过使用CPU20和RAM23的软件运行而不是作为单独的硬件组件来实现。上述组件经由系统总线214互连。
MFP10运行操作系统。在该特定实施例中,操作系统运行作为设置在Canon(RTM)所销售的MFP装置上的运行时环境的MEAP(多功能嵌入式应用程序平台)应用程序(登录应用程序)。操作系统使得能够运行JAVA应用程序并且还可以包括如后面将说明的web界面。然后这些应用程序可以控制外围装置的操作,并且可以显示信息并经由操作单元25和触摸感应显示单元24接收来自用户的输入指示。
现在将参考图3~7来说明图像处理系统的操作。如以下更加详细地所述,在本发明的实施例中,管理员使用服务提供商(例如,诸如Twitter等的特定社交网络服务)来管理针对诸如MFP10等的外围设备的访问。
服务提供商上的列表的设置
例如,管理员使用管理员Twitter账户在Twitter中创建MFP列表,从而控制由特定注册Twitter用户向着特定MFP的访问。可以利用Twitter列表来表示各MFP。例如,有权访问MFP10的用户将包括在表示MFP10的Twitter列表上。可选地,为了更加灵活地对各MFP进行控制访问,管理员可以按逻辑群(如在活动目录(AD)中将创建的那样)创建用户的列表,例如可以在Twitter中创建群。可以通过保持针对本地位于MFP10上的群(或twitter列表)的许可来实现以上访问控制方案,即MFP10(MEAP应用程序)可以通过管理员检查特定群来进行配置(与要检查的哪些群有关的信息无需存储在管理员Twitter账户中、而是可以本地存储在MFP10上)。然后可以使用访问管理系统(AMS)来将针对各MFP的各功能/特征的不同种类/级别的访问提供至不同的用户组。例如,组1可以复制和传真,但组2仅可以复制。
管理员能够通过相对于针对MFP10的Twitter列表添加/删除用户来授予/拒绝向着MFP10的用户访问。
一旦(例如,Twitter用户ID为@BenTesting2的)管理员登录到管理员Twitter账户,则显示图3所示的主页。为了创建打印机列表,管理员从配置文件菜单(左上)选择“列表”,这将使得显示图4所示的页面。如从图4可以看出,已创建了一个打印机列表(CanoniR-ADV5030)。如图5所示,为了创建新列表,管理员点击“创建列表”,输入打印机的名称(Canon iR-ADV2020)和描述(例如,“在窗户附近的角落里”)并且点击“保存列表”。如图6和7所示,可以通过在Twitter中搜索用户来向特定打印机列表添加新用户。图6示出通过选择用户的账户名附近的“添加或从列表删除”来给予针对打印机的RobertTesting访问。图7示出选择授予用户访问哪台打印机。在图7所示的特定示例中,用户被授权访问Canon iR-ADV2020。
一般登录过程
参考图8,在MFP10处,用户经由登录画面输入他们的登录详情(图8的步骤S810)。如以下将详细所述的,在第一实施例中,使用web浏览器来直接访问服务提供商的服务器,从而使得用户能够使他/她的用户名和密码保密而不与MEAP应用程序或任何其它站点共享;而在后面所述的第二实施例中,用户将他/她的凭据直接输入至MEAP应用程序,然后MEAP应用程序将这些凭据传递至服务提供商。在图8的步骤S820中,MEAP应用程序从服务提供商请求访问令牌。在图8的步骤S830中,MEAP应用程序从服务提供商接收到访问令牌。在图8的步骤S840中,访问(如前面参考图3~7所述的)由管理员在服务提供商(例如,Twitter)中所定义的针对MFP10的MFP列表,并且判断用户的服务提供商ID(Twitter ID/用户名)是否在表示用户希望访问的MFP10的MFP列表上(步骤S850)。如果用户的Twitter ID在该列表上,则允许该用户访问MFP(图8的步骤S860)。如果用户的Twitter ID不在该列表上,则可以在MFP10上显示错误消息(图8的步骤S870)。
详细登录过程
参考图9~11,为了例示的目的,想象用户走向MFP10并且希望访问MFP10的场景。在用户查看MFP10的显示单元24时,他或她看到与图9相对应的显示。用户使用显示单元24的触摸屏以选择“利用Twitter登入”图标60。触摸该触摸屏上的图标60使作为登录应用程序的MEAP应用程序改变状态以显示登录画面(图11的步骤S1101)。
MEAP应用程序被配置为允许使用一个或多个社交网络服务(例如,Twitter)进行登录。为此,MEAP应用程序从Twitter预先获得一组客户端凭据(客户端标识符和密钥以用于Twitter的OAuth激活API。
在图11的步骤S1102中,MEAP应用程序判断其是否具有针对用户所存储的OAuth访问令牌。如果MEAP应用程序具有访问令牌,则该MEAP应用程序向前跳至步骤S1114。如果MEAP应用程序不具有访问令牌,则该MEAP应用程序进入步骤S1103。
在图11的步骤S1103中,MEAP应用程序提交签名请求以从Twitter的OAuth认证服务获得未经授权的请求令牌。此时,未经授权的请求令牌将不是资源所有者特有的,并且可以由MEAP应用程序使用以从用户获得资源所有者批准从而访问他/她的Twitter账户。
在图11的步骤S1104中,Twitter的OAuth认证服务对具有未经授权的请求令牌的MEAP请求作出应答。在图11的步骤S1105中,在MEAP应用程序接收到未经授权的请求令牌的情况下,该MEAP应用程序将用户重定向至具有未经授权的请求令牌的Twitter的OAuth用户认证URL(图10),以提示用户登录并且授权该令牌。重定向URL对以下内容进行识别:未经授权的请求令牌;以及用于一旦批准被授予至MEAP应用程序则请求Twitter将用户重定向回至MEAP应用程序的回调URL。
在图11的步骤S1106中,MFP10上的浏览器通过向Twitter的OAuth登录页面发送请求来管理重定向。在图11的步骤S1107中,将用户重定向至特定Twitter URL(图10)并且请求用户登入站点。OAuth要求Twitter首先认证资源所有者,然后请求用户(资源所有者)(例如,经由访问请求页面)许可访问MFP。
用户可以通过查看浏览器URL(图10)来确认他/她现在是否处于Twitter网页,并且可以输入他/她的Twitter用户名和密码(图11的步骤S1107和S1108)。
使用web浏览器来直接访问Twitter服务器使得用户能够使他/她的用户名和密码保密而不与MEAP应用程序或任何其它站点共享。用户决不会将他/她的凭据输入MEAP应用程序。
在登录到Twitter时或者在成功登录到Twitter之后,要求用户授权访问MEAP应用程序即客户端。Twitter向用户通知谁正在请求访问(在这种情况下为MEAP应用程序)和所授权的访问的类型。用户可以批准或拒绝访问(图11的步骤S1108)。
一旦用户批准了该请求并且如果所输入的凭据有效,则Twitter将请求令牌(临时凭据)识别(标记)为用户所授权的资源所有者(图11的步骤S1108)。如果用户授权访问,则Twitter的OAuth认证服务将用户重定向回至步骤S1106中的MEAP应用程序包括在URL中的回调URL(图11的步骤S1109)。用户还可以拒绝账户访问,在这种情况下OAuth认证服务将显示链接回至MEAP应用程序的页面。在图11的步骤S1110中,用户的浏览器管理该重定向并且向回调URL发送请求。重定向URL包含授权请求令牌值。因而,将浏览器连同临时凭据标识符(授权请求令牌)一起重定向回至MEAP应用程序。
在步骤S1111中,MEAP应用程序将签名请求提交至Twitter的OAuth认证服务以用请求令牌交换访问令牌。在步骤S1112中,Twitter的OAuth认证服务对来自MEAP应用程序的具有访问令牌的请求作出应答。请求令牌仅宜于获得用户批准,而访问令牌用于访问受保护资源、在这种情况下为用户的Twitter ID(例如,Twitter账户用户名)。在第一请求中,MEAP应用程序通过将签名请求提交至Twitter的认证服务来用请求令牌交换访问令牌(S1111、S1112)。可以存储所获得的与特定用户相关联的访问令牌(图11中的步骤S1113),以使得将来MEAP应用程序可以使用相同的访问令牌来对相同用户进行认证请求(例如,如以下在第四实施例中更详细地所述,可以将针对用户的RFID与先前获得的访问令牌相关联地存储在MFP10处)。在步骤S1114中,MEAP应用程序使用访问令牌提交API请求以认证该请求。特别地,在第二(可以是多个请求)签名请求中,MEAP应用程序从Twitter的API获得用户的Twitter ID(图11的步骤S1115)。同时,访问(如前面参考图3~7所述)由管理员在Twitter中所定义的针对MFP10的MFP列表,并且判断用户的Twitter ID是否在表示用户希望访问的MFP10的MFP列表上(图11的步骤S1116和S1117)。由于MEAP应用程序存储并且输入管理员的用户名和密码,因此MFP10可以直接访问管理员Twitter账户。可选地,无需存储管理员的用户名/密码。在这种情况下,管理员在配置时间经由servlet(web用户界面)使用OAuth来登陆。然后,本地存储该账户的访问令牌和刷新令牌。在访问令牌到期的情况下(在Twitter中不太可能发生),可以使用刷新令牌来重新认证。然后,使用管理员的访问令牌来访问管理员的Twitter账户并且依次访问由管理员在Twitter中所定义的MFP列表。如果用户的Twitter ID在该列表上,则用户被授权访问MFP。如果用户的Twitter ID不在该列表上,则可以在MFP10上显示错误消息。
第二实施例
以上针对与图3~7有关地所述的“服务提供商上的列表的设置”和以上与图8有关地所述的“一般登录过程”的说明还适用于本实施例,因此以下针对第二实施例将不重复该说明。
基于xAuth的登录
现在将参考图12~14来说明图9~11所示的配置的替代配置。OAuth规范1.0是使得网站或应用程序能够在无需要求用户公开他们的凭据的情况下经由API访问受保护web资源的协议。图12~14示出如下技术,其中该技术用于在诸如运行在MFP10上的MEAP应用程序不具有用以调用web浏览器的任何机制等的向着浏览器的HTTP重定向不可用或不适当的情况下,使得用户能够提供他们的凭据。本实施例实现(由于所使用的x_auth头)被称为xAuth的OAuth的版本。OAuth的该版本使用与如针对图9~11所述的需要向着浏览器的往返的传统OAuth经验不同的流程。
向着OAuth的xAuth扩展使得客户端(例如,MEAP应用程序)能够获得用户的凭据然后在无需行进至浏览器的情况下用这些凭据交换OAuth访问令牌。xAuth适合于在受信任环境中运行的桌面应用程序和移动应用程序(与不在受信任环境下运行的web应用程序相对)。
xAuth仍是OAuth协议的一部分。仍需将签名请求发送至特定服务提供商(例如,Twitter)。
xAuth处理将仅产生只读或读写的访问令牌。直接消息读取访问没有配备xAuth。
xAuth提供桌面应用程序和移动应用程序以用户名和密码交换OAuth访问令牌的方式。一旦检索到访问令牌,则移动/桌面应用程序解决与用户相对应的密码。还可以利用移动/桌面应用程序来解决用户名。然而,如以下针对图14的步骤S1403更加详细地所述,可以利用移动/桌面应用程序来存储用户名。
xAuth使得桌面应用程序和移动应用程序能够跳过请求_令牌和授权步骤,并且直接跳至访问_令牌步骤。
用以获得访问令牌的客户端请求
参考图12~14,为了例示的目的,想象用户走向MFP10并且希望访问MFP10的场景。在用户查看MFP10的显示单元24时,他或她看到与图12相对应的显示。用户使用显示单元24的触摸屏以选择“利用Twitter登入”图标70。触摸该触摸屏上的图标70使作为登录应用程序的MEAP应用程序改变状态以显示登录画面(图14的步骤S1401)。MEAP应用程序被配置为支持使用例如Twitter、Facebook和Google+等的社交网络服务的一个或多个服务提供商的登录。MEAP应用程序提示用户使用操作单元25将他们的认证凭据输入至MEAP应用程序(图13和图14的步骤S1402)。在本实施例中,由于用户将他/她的用户名直接输入至MEAP应用程序(图13),因此MEAP应用程序可以预先将所输入的用户名与针对该特定用户的访问令牌相关联地进行存储。在图14的步骤S1403中,MEAP应用程序检查是否预先存储了针对特定用户的访问令牌。如果预先存储了访问令牌,则图14的流程跳至步骤S1407。如果针对特定用户没有预先存储访问令牌,则图14的流程进入步骤S1404。在图14的步骤S1404中,为了请求针对浏览器较少的MEAP应用程序的访问令牌,MEAP应用程序向具有MEAP应用程序的顾客密钥的服务提供商的访问令牌URL(例如,Twitter访问令牌URL https://api.twitter.com/oauth/access_token)进行SSL(HTTPS)请求。除了传统的oauth_*签名参数以外,必须提交以下发布参数:
· x_auth_username-客户端正代表其获得令牌的用户的登录凭据
· x_auth_password-客户端正代表其获得令牌的用户的密码凭据
· x_auth_mode-该值必须是“client_auth”(参考这里所述的处理)
应答
为了授权访问令牌,服务提供商(例如,Twitter等的社交网络提供商)进行以下检查:
○如OAuth规范所定义的,成功验证了请求签名。
○以前从未接收到具有所供给的时间戳和随机数的请求。
○所供给的用户名和密码与用户的凭据相匹配。
如果成功,则服务提供商(例如,Twitter API)生成访问令牌和令牌密钥并且将这两者返回到HTTP应答本体中(图14的步骤S1405)。该应答包含以下参数:
○oauth_token-访问令牌。
○oauth_token_secret-令牌秘钥。
○x_auth_expires-时间戳,采用以下形式:自访问令牌到期的1970-01-01T00:00起为秒、或者在没有指定到期的情况下为0。
○附加参数-如服务提供商所定义的任何附加参数。
访问受保护资源
在成功接收到访问令牌和令牌密钥之后,MEAP应用程序能够按照OAuth规范的第7部分代表用户访问受保护资源。换句话说,这里所获得的访问令牌与利用OAuth规范所指定的访问令牌在性能上不存在区别。可以利用MEAP应用程序来存储所获得的与特定用户相关联的访问令牌(图14的步骤S1406),由此在特定用户接着访问MFP10的情况下,图14的流程可以从步骤S1403跳至步骤S1407。一旦使用以上处理进行了认证,则MEAP应用程序将使用所返回的令牌密钥来签名针对用户的受保护资源(用户的Twitter ID)的所有后续请求(图14的步骤S1407和S1408),在使用OAuth时也是这种情况。特别地,MEAP应用程序使用所获得的访问令牌来请求服务提供商的API(例如,Twitter API)以提供用户的Twitter ID(用户名)。一旦MEAP应用程序获得了用户的Twitter ID(图14的步骤S1408),则在后台,访问(如以上参考图3~7所述的)由管理员在Twitter中所定义的针对MFP10的MFP列表,并且判断用户的Twitter ID是否在表示用户希望访问的MFP10的MFP列表上(图14的步骤S1409和S1410)。如果用户的Twitter ID在该列表上,则该用户被授权访问MFP10。如果用户的Twitter ID不在该列表上,则在MFP10上显示错误消息。
第三实施例
图15示出第三实施例的图像处理系统的架构。该图像处理系统包括第一实施例和第二实施例的MFP(多功能外围设备)10和认证服务器12、以及例如移动电话11的移动装置。MFP10、移动电话11和认证服务器12能够使用例如Wi-Fi网络14等的网络和因特网来彼此进行通信。
图16示出移动电话11的硬件结构。移动电话11包括连接至数字信号处理单元31的控制单元30。控制单元30控制显示单元32、操作单元33、照相机单元34、外部I/F35、无线通信单元36和电源单元37的操作。显示单元32包括用于向电话11的用户显示信息的LCD显示器。操作单元33包括键区和其它操作按钮以使得用户能够向移动电话11进行输入。照相机单元34是与电话11一体化的照相机以使得用户能够拍摄照片并且收集视觉信息。外部I/F35是设置在移动电话11内的端口以使得移动电话11能够与其它装置进行通信。特别地,外部I/F35使得移动电话11能够连接至计算机以使存储在移动电话11上的数据(联系人详情、日历条目等)与存储在计算机上的数据同步。无线通信单元36提供针对各种无线服务的支持。特别地,无线通信单元36提供针对Wi-Fi通信的支持。无线通信单元36连接至天线38。电源单元37包括电池和用于从外部电源对电池进行充电的机构。
数字信号处理单元31连接至音频输入单元39、音频输出单元40和RF输入/输出单元41。音频输入单元39是用于从麦克风42接收音频信号并对这些音频信号进行转换的模数处理器。音频输出单元40是用于接收数字信号并将这些数字信号转换成扬声器43要输出的模拟输出的数模处理器。RF输入/输出单元41连接至天线44并且用于使得移动电话11能够与本地移动电话站进行通信。音频输入单元39、音频输出单元40、数字信号处理单元31和RF输入/输出单元41使得移动电话11能够作为便携型电话进行工作。
移动电话11是所谓的“智能电话”并且运行Google(RTM)Android(RTM)操作系统。在其它实施例中,可以使用包括运行不同的移动电话操作系统的电话等的其它类型的电话。
以上针对图3~7所述的“服务提供商上的列表的设置”和以上针对图8所述的“一般登录过程”的说明也适用于本实施例,因此以下针对第三实施例将不重复这些图的说明。请注意,关于图8,在第三实施例中,所接收到的登录详情是PIN码。
使用移动电话的访问
现在将参考图17~19来说明图9~11和12~14所示的配置的替代配置。图17~19示出如下技术,其中该技术用于在运行于MFP10上的MEAP应用程序不具有用以调用web浏览器的任何机制的情况下,使得用户能够使用OAuth机制来提供他们的凭据。
为了例示的目的,想象把持移动电话11的用户走向MFP10并且希望使用MFP10进行扫描或打印的场景。在用户查看MFP10的显示单元24时,他或她看到与图17相对应的显示。用户使用显示单元24的触摸屏以选择“利用Twitter登入”图标50。触摸该触摸屏上的图标使作为登录应用程序的MEAP应用程序改变状态以显示登录画面(图19的步骤S1901)。
MEAP应用程序被配置为使得能够使用一个或多个社交网络服务(例如,Twitter)进行登录。为此,MEAP应用程序从Twitter预先获得一组客户端凭据(客户端标识符和密钥)以用于Twitter的OAuth激活API。
MEAP应用程序通过提交包括oauth_callback=oob作为请求参数的其中一个的签名请求,来从Twitter请求一组临时凭据,以从Twitter的OAuth认证服务获得请求令牌(图19的步骤S1902)。此时,临时凭据不是资源所有者特有的,并且可以由MEAP应用程序使用以从用户获得资源所有者批准从而访问他/她的Twitter账户。
在MEAP应用程序接收到临时凭据(请求令牌)的情况下(图19的步骤S1903),该MEAP应用程序生成包括(与请求令牌相对应的)oauth_token参数的向着Twitter的OAuth用户授权URL的链接。然后,MEAP应用程序将该向着Twitter的OAuth用户授权URL的链接嵌入机器可读代码或条形码(例如,QR码),并且将该条形码显示在MFP10的显示单元24上(图19的步骤S1904)。
接着,把持移动电话11的用户使用移动电话上的适当应用程序来扫描(图19的步骤S1905)显示在MFP10上的机器可读代码,从而使得移动电话11的web浏览器重定向至Twitter的OAuth用户授权URL(图19的步骤S1906和S1907),其中请求用户登入Twitter(图18和图19的步骤S1908和S1909)。如之前那样,OAuth要求服务器首先认证资源所有者(用户),然后请求这些资源所有者授权访问客户端(例如,MEAP应用程序)。
用户可以通过查看浏览器URL(图18)来确认他/她正处于Twitter网页,并且输入他/她的Twitter用户名和密码(图18和图19的步骤S1909)。
OAuth使得用户能够使他/她的用户名和密码保密而不与MEAP应用程序或任何其它站点共享。用户决不会将他/她的凭据输入至MEAP应用程序。
在登录到Twitter时或者在成功登录到Twitter之后,要求用户授权访问MEAP应用程序即客户端。Twitter向用户通知谁正在请求访问(在这种情况下为MEAP应用程序)和正被授权的访问的类型。用户可以批准或拒绝访问(图19的步骤S1909)。
一旦用户批准了该请求并且如果所输入的凭据有效,则Twitter将临时凭据识别(标记)为用户所授权的资源所有者。然后,将移动电话11上的浏览器重定向至显示oauth_verifier(例如,PIN码)的页面(图19的步骤S1910)。
用户使用MFP10的操作单元将PIN码输入至MEAP应用程序的画面(图19的步骤S1911),并且MEAP应用程序还可以收集并存储所输入的PIN码(图19的步骤S1912)。
在用户等待的同时,在后台,MEAP应用程序使用包括用户所输入的PIN码作为oauth_verifier的值的授权请求令牌,并且用该授权请求令牌交换访问令牌(图19的步骤S1913和S1914)。请求令牌仅宜于获得用户批准,而访问令牌用于访问受保护资源、在这种情况下为用户的Twitter ID。在第一请求中,MEAP应用程序通过向Twitter的认证服务提交签名请求来用请求令牌交换访问令牌(图19的步骤S1913和S1914)。可以存储所获得的与特定用户相关联的访问令牌(图19的步骤S1915),以使得将来MEAP应用程序可以使用相同的访问令牌来对相同用户进行认证请求。在第二(可以为多个请求)请求中,MEAP应用程序获得用户的Twitter ID(图19的步骤S1916和S1917)。同时,在后台,访问(如前面参考图3~7所述)由管理员在Twitter中所定义的针对MFP10的MFP列表,并且判断用户的Twitter ID是否在表示用户希望访问的MFP10的MFP列表上(图19的步骤S1918和S1919)。如果用户的Twitter ID在该列表上,则该用户被授权访问MFP10。如果用户的Twitter ID不在该列表上,则可以在MFP10上显示错误消息。
oauth_callback是可选参数,其中参考图9~11,该可选参数指定用户在授权MEAP应用程序访问用户的Twitter账户之后将要重定向至的URL。对于图17~19,将oauth_callback设置为oauth_callback=oob,从而使PIN码显示在MFP10上。然而,可以通过不设置oauth_callback参数来跳过PIN码显示步骤(图19的步骤S1910)。因此,在用户成功地完成登录处理之后(图19的步骤S1909),该流程可以直接跳至步骤S1913,其中在该步骤S1913中,用请求令牌交换访问令牌。
第四实施例
以上针对图3~7所述的“服务提供商上的列表的设置”和以上针对图8所述的“一般登录过程”的说明也适用于本实施例,因此以下针对第四实施例将不重复该说明。
参考图20A和20B,为了例示的目的,想象用户走向MFP10并且希望访问MFP10的场景。在本实施例中,用户使用(例如,添加至移动电话11的)RFID卡或RFID标签来访问MFP10。在用户将他们的RFID卡或RFID标签触摸到卡读取器212的情况下,作为登录应用程序的MEAP应用程序改变状态以将登录画面显示在MFP10上。MEAP应用程序保持预先访问了MFP10的用户的寄存器,并且基于所接收到的RFID ID来判断针对特定用户是否预先存储了访问令牌(参见图20A)。
在图20B的步骤S2001中,MEAP应用程序经由卡读取器212接收到RFID。在图20B的步骤S2002中,MEAP应用程序判断与所接收到的RFID相对应的访问令牌是否存在于MEAP应用程序所保持的寄存器中。
如果针对所接收到的RFID存在访问令牌,则图20B的流程进入步骤S2003。在步骤S2003中,访问(如前面参考图3~7所述)由管理员在Twitter中所定义的针对MFP10的MFP列表,并且判断用户的Twitter ID是否在表示用户希望访问的MFP10的MFP列表上。
如果用户的Twitter ID在该列表上,则该用户被授权访问MFP(图20B的步骤S2004)。如果用户的Twitter ID不在该列表上,则可以在MFP10上显示错误消息(步骤S2005)。步骤S2003、S2004和S2005与图11的步骤S1114~S1117、图14的步骤S1407~S1410和图19的步骤S1916~S1919相对应。
在图20B的步骤S2002中,如果判断为针对所接收到的RFID不存在访问令牌,则图20B的流程进入步骤S2006。在步骤S2006中,可以通过依据前面所述的图8、11、14和19的流程图中的任一个来获得访问令牌。一旦利用MEAP应用程序接收到访问令牌,则MEAP应用程序将特定用户的RFID和相应的访问令牌存储在寄存器中(图20A)。
第五实施例
第三实施例所述的图像处理设备的架构(图15)和移动电话的硬件结构(图16)也适用于本实施例,因此在本实施例中将不重复这些附图的说明。以上针对图3~7所述的“服务提供商上的列表的设置”的说明也适用于本实施例,因此在本实施例中将不重复这些附图的说明。按照如下执行第五实施例中的“使用移动电话的访问”。
为了例示的目的,想象把持移动电话11的用户走向MFP10并且希望使用MFP10进行扫描或打印的场景。在用户查看MFP10的显示单元24时,他或她看到与图17相对应的显示。用户使用显示单元24的触摸屏来选择“利用Twitter登入”图标50。触摸该触摸屏上的图标使作为登录应用程序的MEAP应用程序改变状态以将登录画面显示在MFP10上(图21的步骤S2101)。
MEAP应用程序被配置为使得能够使用一个或多个社交网络服务(例如,Twitter)进行登录。为此,管理员预先创建了针对MFP10的社交网络服务账户(例如,Twitter账户)。运行在MFP10上的MEAP应用程序被配置为使用随机或伪随机数生成器来生成随机数(图21的步骤S2102)。MEAP应用程序连接至MFP的Twitter账户(图21的步骤S2103),并且将该随机数与社交网络服务的一个或多个用户相关联地进行登记(图21的步骤S2104)。例如,可以使随机数与以上针对图3~7所述的用户的列表相关联(链接)。MEAP应用程序被配置为将随机数和识别MFP的Twitter账户(用户名)的信息嵌入机器可读代码或条形码(例如,QR码)(图21的步骤S2105),并且将该机器可读代码或条形码显示在MFP10的显示单元24上(图21的步骤S2106)。
接着,把持移动电话11的用户在移动电话11上启动用于认证外围设备处的用户的应用程序(图22的步骤S2201)。使用移动电话11上的应用程序来扫描显示在MFP10上的机器可读代码或条形码(图22的S2202),并且该应用程序被配置为使用户自动登录到他们的Twitter账户(图22的S2203)。然后,该应用程序被配置为生成包括显示在外围设备上的识别码和识别用户的社交网络账户的信息的消息(图22的S2204)。然后,该应用程序使用MFP的Twitter账户发送利用MEAP应用程序可以观看的直接消息或微博(图22的S2205)。可以将该消息直接地(直接消息,即秘密地)发送至MFP的Twitter账户(收件箱),或者可以将该消息发布至Twitter的多个用户可访问的位置。例如,可以将微博发送(发布)至用户的追随者。当然,登录到Twitter的步骤、生成消息的步骤和发送消息的步骤可以由用户手动进行。运行在MFP10上的MEAP应用程序被配置为通过登录到MFP的Twitter账户来从Twitter检索消息(图23的S2301)。MEAP应用程序被配置为判断该消息中所包含的详情与MFP的社交网络账户中所登记的详情(参见图21的步骤S2104)是否相对应(图23的S2302)。例如,MEAP应用程序判断该消息中所包含的用户ID和随机数与MFP的Twitter账户中所登记的随机数和用户ID是否相对应。如果这些详情相对应,则MFP10授权用户进行访问(图23的S2303)。MEAP应用程序可以基于用户的社交网络服务账户信息来向不同的用户授予不同级别的访问权限。例如,用户名1可以被赋予复制和扫描许可,并且用户名2可以仅被赋予复制许可。当然,如果该消息中所接收到的详情与Twitter账户中所登记的详情不匹配,则MFP10不授予用户访问权限(图23的S2304)。
在替代实施例中,基于MFP10的GPS坐标来生成识别信息。MFP10将MFP的预定数量的GPS坐标登记作为社交网络服务(例如,Twitter)上所登记的第一识别信息的一部分。在用户希望访问MFP10的情况下,用户将移动电话11放置在MFP10上并且打开移动电话11上的预定应用程序。该预定应用程序访问移动电话11上的GPS单元,并且识别标识移动电话的位置的GPS坐标(可选地,该移动电话可以从MFP的显示器读取GPS坐标)。移动电话11上的应用程序选择预定数量的GPS坐标,并且将这些坐标作为识别信息用在要发送至MFP10的消息中。由于移动电话11和MFP10位于相同位置(移动电话11停留在MFP10)上,因此针对MFP10所登记的第一识别信息与移动电话11所生成的识别信息一致,并且如果(也包含在从移动电话发送至MFP10的消息内的)用户的Twitter ID与Twitter上的所登记的针对MFP10的GPS坐标相关联,则允许用户访问MFP10。
第六实施例
在本实施例中,管理员针对MFP10设置社交网络服务账户(例如,Twitter)。运行在MFP10上的MEAP应用程序被配置为连接至MFP的社交网络服务账户(图24的S2401),并且将与MFP10的操作有关的信息发送至社交网络服务的用户(图24的S2402)。例如,MFP10具有Twitter账户。感兴趣的用户将“关注”MFP10(通常这些用户将是管理员型用户)。然后,MFP10可被配置为发出包含以下内容的微博:例如介质用光、卡纸和其它错误的与其状况有关的信息、或例如识别MFP10的用户、向用户详述使用MFP10的成本的与其用途有关的信息;与外围设备的位置有关的信息;与外围设备的整体或个体用户活动有关的信息;详述外围设备为了处理用户动作所使用的材料(例如,纸张类型)的信息;以及服务信息(例如,针对服务的请求)。
第七实施例
本实施例是第六实施例的变形例。在本实施例中,MFP10被配置为使用其社交网络服务账户来向社交网络服务的同类用户发送与用户的活动有关的信息。例如,假定MFP10具有Twitter账户,则MEAP应用程序可被配置为推广可能作为用以广播促销信息的市场工具的用户活动,例如“@JoeBloggs刚刚以鲜艳的Canon色彩复制了15份!请选择佳能!”。在这种情况下,MFP10中的MEAP应用程序将使用用户的Twitter账户发微博,并且用户将需要授予权限以允许该操作。这可能在前面论述的OAuth/xAuth登录处理期间发生。可选地,MFP10使用其自己的账户发微博并且在微博中提及用户的twitter账户。
以上已说明了本发明的实施例。还可以通过读出并执行记录在存储器装置上的程序以进行上述实施例的功能的系统和通过下面的方法来实现本发明的更多实施例,其中,通过例如读出并执行记录在存储器装置上的程序以进行上述实施例的功能来进行上述方法的各步骤。由于该原因,例如经由网络或者通过用作存储器装置的各种类型的记录介质(例如,计算机可读介质)将该程序提供给外围设备、移动装置和图像处理系统。

Claims (38)

1.一种用于认证外围设备(10)处的用户的方法,包括由所述外围设备(10)进行的以下步骤:
从用户接收(S810)登录请求;
向社交网络服务发送(S820)请求以认证所述用户的社交网络服务账户;
从所述社交网络服务接收(S830)所述用户的社交网络服务账户信息;
判断步骤,用于基于所述用户的社交网络服务账户信息来判断(S840)所述用户是否被授权访问所述外围设备;以及
在所述判断步骤基于所述用户的社交网络服务账户信息判断为所述用户被授权访问所述外围设备的情况下,允许(S850,S860)所述用户访问所述外围设备(10),
其中,所述判断步骤包括:与管理员的社交网络服务账户相连接,以判断所述用户的社交网络服务账户信息是否与所述社交网络服务上的列表相关联(S1116,S1117,S1409,S1410)。
2.根据权利要求1所述的方法,其中,以在所述社交网络服务上与所述社交网络服务的成员的一个或多个列表相关联的方式将所述外围设备(10)表示在所述社交网络服务上。
3.根据权利要求2所述的方法,其中,将所述外围设备(10)在所述社交网络服务上的表示与所述社交网络服务的成员的一个或多个列表相关联的步骤包括:针对所述社交网络服务的成员的一个或多个列表,来定义针对所述外围设备(10)的功能的访问级别。
4.根据权利要求1至3中任一项所述的方法,其中,向所述社交网络服务发送请求的步骤包括:从所述社交网络服务请求访问令牌(S1111,S1112,S1407,S1408)。
5.根据权利要求4所述的方法,其中,所述判断步骤包括:使用所述访问令牌来获得所述用户的社交网络服务用户名,并且判断所述用户名是否与所述外围设备在所述社交网络服务上的表示相关联(S1114~S1117,S1407~S1410)。
6.根据权利要求4所述的方法,其中,还包括存储步骤,在所述存储步骤中,将所述访问令牌与用于识别所述用户的信息相关联地存储在所述外围设备(10)上(S1113,S1406)。
7.根据权利要求6所述的方法,其中,所述存储步骤包括:将所述访问令牌与所述用户的RFID相关联地进行存储(S2002)。
8.根据权利要求6或7所述的方法,其中,所存储的所述访问令牌用于代表用户进行重复的登录请求。
9.根据权利要求4所述的方法,其中,从所述社交网络服务请求访问令牌的步骤包括:使用OAuth认证处理或xAuth认证处理。
10.根据权利要求1至3、5至7中任一项所述的方法,其中,所述外围设备(10)包括用作打印机、传真机和扫描器中的至少一个的外围装置。
11.根据权利要求1至3、5至7中任一项所述的方法,其中,在向所述社交网络服务发送所述请求之前,移动装置(11)确定(S1905)所述外围设备(10)所提供的第一信息。
12.根据权利要求11所述的方法,其中,所述第一信息是URL,
所述外围设备(10)将所述URL提供至所述用户,以及
所述移动装置(11)通过所述用户将所述URL输入至所述移动装置(11)来确定所述URL。
13.根据权利要求12所述的方法,其中,所述移动装置(11)所接收到的所述URL使得用户能够登录所述社交网络服务。
14.根据权利要求12所述的方法,其中,所述移动装置(11)所接收到的所述URL使得用户能够登录(S1909)所述社交网络服务并且授权向所述外围设备(10)发出访问令牌。
15.根据权利要求11所述的方法,其中,所述外围设备(10)提供对所述第一信息进行编码所得到的机器可读代码,以及
所述移动装置(11)通过读取并解码所述外围设备(10)所提供的所述机器可读代码来确定(S1905)所述第一信息。
16.根据权利要求11所述的方法,其中,在向所述社交网络服务发送所述请求以认证所述用户之后,所述移动装置(11)确定所述社交网络服务所提供的第二信息(S1910)。
17.根据权利要求16所述的方法,其中,所述第二信息是代码,并且所述方法还包括以下步骤:所述外围设备(10)经由所述外围设备(10)的用户接口(25)从所述用户接收(S1911)所述代码。
18.根据权利要求15所述的方法,其中,所述机器可读代码是条形码或QR码。
19.一种外围设备(10),用于进行以下操作:
从用户接收登录请求;
向社交网络服务发送请求以认证所述用户的社交网络服务账户;
从所述社交网络服务接收所述用户的社交网络服务账户信息;
基于所述用户的社交网络服务账户信息来判断所述用户是否被授权访问所述外围设备(10);以及
在所述外围设备(10)基于所述用户的社交网络服务账户信息判断为所述用户被授权访问所述外围设备(10)的情况下,允许所述用户访问所述外围设备(10),
其中,基于所述用户的社交网络服务账户信息来判断所述用户是否被授权访问所述外围设备(10)包括:与管理员的社交网络服务账户相连接,以判断所述用户的社交网络服务账户信息是否与所述社交网络服务上的列表相关联。
20.一种移动装置(11),其包括用于认证外围设备(10)处的用户的功能,所述功能包括:
用于读取并解码机器可读代码以确定识别信息的部件;以及
用于使用所确定的所述识别信息来使得用户能够登录社交网络服务、从而授权向所述外围设备(10)发出访问令牌的部件,
其中,所述访问令牌用于获得所述用户的社交网络服务用户名,根据所述用户名能够判断所述用户是否与所述外围设备在所述社交网络服务上的表示相关联。
21.一种用于认证外围设备(10)的用户的系统,所述系统包括:
外围设备(10),用于从用户接收登录请求,并且向社交网络服务发送请求以认证所述用户的社交网络服务账户;以及
社交网络服务,用于接收所述请求并且将所述用户的社交网络服务账户信息发送至所述外围设备(10),
其中,所述外围设备(10)进行以下操作:
从所述社交网络服务接收所述用户的社交网络服务账户信息;
基于所述用户的社交网络服务账户信息来判断所述用户是否被授权访问所述外围设备(10);以及
在所述外围设备(10)基于所述用户的社交网络服务账户信息判断为所述用户被授权访问所述外围设备(10)的情况下,允许所述用户访问所述外围设备(10),
其中,基于所述用户的社交网络服务账户信息来判断所述用户是否被授权访问所述外围设备(10)包括:与管理员的社交网络服务账户相连接,以判断所述用户的社交网络服务账户信息是否与所述社交网络服务上的列表相关联。
22.一种用于认证外围设备(10)处的用户的方法,包括以下步骤:
移动装置(11)确定(S2202)第一识别信息并且经由社交网络服务向所述外围设备(10)发送(S2205)访问请求,其中所述访问请求包括所确定的所述第一识别信息和用于识别所述用户的社交网络服务账户的第二信息;
所述外围设备(10)经由所述社交网络服务接收所述访问请求,并且基于所述访问请求的信息来判断(S2302)所述用户是否被授权访问所述外围设备(10);以及
在所述外围设备(10)基于所述访问请求判断为所述用户被授权访问所述外围设备(10)的情况下,所述外围设备(10)允许(S2303)所述用户访问所述外围设备(10),
其中,在所述外围设备(10)进行所述判断之前,所述外围设备(10)与管理员的社交网络服务账户相连接(S2103),并且将所述第一识别信息与所述外围设备(10)在所述社交网络服务上的表示相关联地进行登记(S2104),
其中,所述外围设备(10)进行判断(S2302)的步骤包括:与所述管理员的社交网络服务账户相连接,访问所述访问请求,并且判断所述访问请求中的信息是否与所登记的所述外围设备(10)的详情相对应。
23.根据权利要求22所述的方法,其中,所述访问请求是从所述用户的社交网络服务账户发送至所述管理员的社交网络服务账户的直接消息。
24.根据权利要求22或23所述的方法,其中,所述外围设备(10)基于用于识别所述用户的社交网络服务账户的所述第二信息来确定针对所述外围设备的访问级别。
25.根据权利要求22或23所述的方法,其中,
所述第一识别信息包括代码,
所述外围设备(10)将所述代码提供至用户,以及
所述移动装置(11)通过所述用户将所述代码输入至所述移动装置(11)来确定(S2202)所述第一识别信息。
26.根据权利要求22或23所述的方法,其中,
所述外围设备(10)提供对所述第一识别信息进行编码所得到的机器可读代码,以及
所述移动装置(11)通过读取并解码所述外围设备(10)所提供的所述机器可读代码来确定(S2202)所述第一识别信息。
27.根据权利要求22或23所述的方法,其中,所述第一识别信息包括随机数。
28.根据权利要求22或23所述的方法,其中,所述第一识别信息包括用于识别管理员的社交网络服务账户的信息。
29.根据权利要求22或23所述的方法,其中,所述外围设备(10)被配置为生成所述第一识别信息。
30.根据权利要求22或23所述的方法,其中,
所述第一识别信息能够根据所述外围设备的位置来得到,以及
所述移动装置(11)通过检测所述外围设备(10)的位置来确定(S2202)所述第一识别信息。
31.一种用于认证外围设备(10)处的用户的系统,所述系统包括:
移动装置(11),用于确定第一识别信息并且经由社交网络服务向所述外围设备发送访问请求,其中所述访问请求包括所确定的所述第一识别信息和用于识别所述用户的社交网络服务账户的第二信息;以及
外围设备(10),用于接收所述访问请求,并且基于所述访问请求的信息来判断所述用户是否被授权访问所述外围设备(10),
其中,所述外围设备(10)被配置为在所述外围设备(10)基于所述访问请求判断为所述用户被授权访问所述外围设备(10)的情况下,允许所述用户访问所述外围设备(10),
其中,在所述外围设备(10)进行所述判断之前,所述外围设备(10)与管理员的社交网络服务账户相连接(S2103),并且将所述第一识别信息与所述外围设备(10)在所述社交网络服务上的表示相关联地进行登记(S2104),
其中,所述外围设备(10)进行判断(S2302)的步骤包括:与所述管理员的社交网络服务账户相连接,访问所述访问请求,并且判断所述访问请求中的信息是否与所登记的所述外围设备(10)的详情相对应。
32.一种移动装置(11),其包括用于认证外围设备(10)处的用户的功能,所述功能包括:
用于读取并解码机器可读代码从而确定第一识别信息的部件,其中,所述第一识别信息包括用于识别管理员的社交网络服务账户的信息;以及
用于经由社交网络服务向所述外围设备(10)发送访问请求的部件,其中所述访问请求包括所确定的所述第一识别信息和用于识别所述用户的社交网络服务账户的第二信息。
33.一种外围设备(10),包括:
用于以机器可读代码的形式向用户提供第一识别信息的部件,其中,所述第一识别信息包括用于识别管理员的社交网络服务账户的信息;以及
用于访问社交网络服务账户、并且基于所述第一识别信息来判断所述用户是否被授权访问所述外围设备(10)的部件。
34.根据权利要求33所述的外围设备(10),其中,用于提供所述第一识别信息的部件被配置为通过以下方式中的至少一个方式来向所述用户提供所述第一识别信息:将所述第一识别信息显示在所述外围设备(10)的显示器上;以及打印所述第一识别信息。
35.根据权利要求33或34所述的外围设备,其中,所述第一识别信息包括随机数。
36.根据权利要求33或34所述的外围设备,其中,还包括:用于生成所述第一识别信息的部件。
37.根据权利要求36所述的外围设备,其中,所述外围设备(10)被配置为以条形码或QR码的形式提供所述第一识别信息。
38.根据权利要求19、21、31、33、34中任一项所述的外围设备,其中,还包括用作打印机、传真机和扫描器中的至少一个的外围装置。
CN201410049014.2A 2013-02-12 2014-02-12 认证外围设备的用户的方法和系统、外围设备及移动装置 Active CN103986688B (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
EP13154974.3A EP2765529B1 (en) 2013-02-12 2013-02-12 A method of authenticating a user of a peripheral apparatus, a peripheral apparatus, and a system for authenticating a user of a peripheral apparatus
EP13154974.3 2013-02-12

Publications (2)

Publication Number Publication Date
CN103986688A CN103986688A (zh) 2014-08-13
CN103986688B true CN103986688B (zh) 2017-05-24

Family

ID=47739112

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201410049014.2A Active CN103986688B (zh) 2013-02-12 2014-02-12 认证外围设备的用户的方法和系统、外围设备及移动装置

Country Status (6)

Country Link
US (1) US9203825B2 (zh)
EP (1) EP2765529B1 (zh)
JP (1) JP5972920B2 (zh)
CN (1) CN103986688B (zh)
BR (2) BR122014007863A2 (zh)
RU (1) RU2580400C2 (zh)

Families Citing this family (27)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103460215B (zh) * 2011-03-08 2016-10-26 电话有限公司 为服务应用提供授权访问以便使用最终用户的受保护资源的方法
US20160337351A1 (en) * 2012-03-16 2016-11-17 Acuity Systems, Inc. Authentication system
US9106642B1 (en) * 2013-09-11 2015-08-11 Amazon Technologies, Inc. Synchronizing authentication sessions between applications
EP2925037A1 (en) * 2014-03-28 2015-09-30 Nxp B.V. NFC-based authorization of access to data from a third party device
JP6323163B2 (ja) * 2014-05-16 2018-05-16 富士ゼロックス株式会社 中継装置、システム及びプログラム
US9306939B2 (en) * 2014-05-30 2016-04-05 Oracle International Corporation Authorization token cache system and method
US10637650B2 (en) 2014-10-29 2020-04-28 Hewlett-Packard Development Company, L.P. Active authentication session transfer
US11954671B2 (en) * 2015-04-27 2024-04-09 Paypal, Inc. Unified login across applications
JP6645055B2 (ja) * 2015-07-17 2020-02-12 コニカミノルタ株式会社 画像処理システム、画像形成装置、画面表示方法、およびコンピュータプログラム
CN105187684B (zh) * 2015-07-29 2018-11-30 珠海奔图电子有限公司 对即时通信信息进行解析的图像形成系统和图像形成方法
JP6237740B2 (ja) * 2015-10-01 2017-11-29 コニカミノルタ株式会社 セキュリティ情報更新システム、情報処理装置、およびセキュリティ情報更新プログラム
KR102424055B1 (ko) * 2015-12-08 2022-07-25 한국전자통신연구원 두 개의 api 토큰을 이용한 api 인증 장치 및 방법
JP6887748B2 (ja) * 2015-12-11 2021-06-16 キヤノン株式会社 データ送信装置、データ送信方法及びプログラム
US10291610B2 (en) * 2015-12-15 2019-05-14 Visa International Service Association System and method for biometric authentication using social network
CN105577691B (zh) * 2016-02-03 2019-06-18 飞天诚信科技股份有限公司 一种安全访问方法和服务器
CN108322471B (zh) 2016-05-11 2019-04-23 甲骨文国际公司 多租户身份和数据安全性管理云服务
US10735394B2 (en) 2016-08-05 2020-08-04 Oracle International Corporation Caching framework for a multi-tenant identity and data security management cloud service
CN106357799B (zh) * 2016-10-20 2020-03-27 杭州东方通信软件技术有限公司 服务总线中间件系统及其调用方法
JP6907588B2 (ja) * 2016-11-29 2021-07-21 株式会社リコー 情報処理システム、情報処理端末、情報処理方法及びプログラム
US11095631B1 (en) * 2017-04-17 2021-08-17 T Stamp Inc. Systems and methods for identity verification via third party accounts
US10355864B2 (en) 2017-08-29 2019-07-16 Citrix Systems, Inc. Policy based authentication
US11496315B1 (en) 2018-05-08 2022-11-08 T Stamp Inc. Systems and methods for enhanced hash transforms
CN109033774B (zh) * 2018-08-31 2020-08-07 阿里巴巴集团控股有限公司 获取、反馈用户资源的方法、装置及电子设备
US11245682B2 (en) * 2018-10-18 2022-02-08 Oracle International Corporation Adaptive authorization using access token
US11301586B1 (en) 2019-04-05 2022-04-12 T Stamp Inc. Systems and processes for lossy biometric representations
US20230262048A1 (en) * 2022-02-17 2023-08-17 Toshiba Tec Kabushiki Kaisha System and method for pin authentication issuance from mfp qr code
US11907936B2 (en) 2022-04-12 2024-02-20 DefiQ, Inc. Non-custodial, recoverable wallet that stores private key amongst multiple secure storage mechanisms

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101207673A (zh) * 2006-12-15 2008-06-25 佳能株式会社 图像处理装置及其控制方法和存储介质
EP2381387A2 (en) * 2010-04-26 2011-10-26 Canon Kabushiki Kaisha Image sending apparatus and authentication method in image sending apparatus
CN102611753A (zh) * 2012-03-21 2012-07-25 张雷 一种移动终端基于云平台控制受控设备的系统和方法
CN102685202A (zh) * 2011-03-03 2012-09-19 微软公司 在操作系统和应用之间共享用户id
CN102750113A (zh) * 2011-03-08 2012-10-24 佳能株式会社 打印服务器、打印系统及控制方法

Family Cites Families (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7467212B2 (en) * 2000-12-28 2008-12-16 Intel Corporation Control of access control lists based on social networks
JP2006031368A (ja) * 2004-07-15 2006-02-02 Konica Minolta Business Technologies Inc 認証システム、画像形成装置、および認証方法
US8856855B2 (en) * 2009-11-25 2014-10-07 Centurylink Intellectual Property Llc System and method for tuning a set-top box remotely via a social network
US20110244798A1 (en) * 2010-02-24 2011-10-06 Wherepro, Llc Data Packet Generator and Implementations of Same
JP5453145B2 (ja) * 2010-03-16 2014-03-26 京セラドキュメントソリューションズ株式会社 画像形成システムおよびユーザマネージャサーバ装置
US20120084135A1 (en) * 2010-10-01 2012-04-05 Smartslips Inc. System and method for tracking transaction records in a network
JP2012113445A (ja) * 2010-11-22 2012-06-14 Butterfly Corp 共通ポイント管理サーバ、共通ポイント管理システムおよび仮想通貨交換プログラム
JP2012155647A (ja) * 2011-01-28 2012-08-16 Kyocera Document Solutions Inc 画像形成システム及び認証プログラム
US9948730B2 (en) * 2011-02-08 2018-04-17 S-Printing Solution Co., Ltd. Social network system with access provision mechanism and method of operation thereof
JP2013009052A (ja) * 2011-06-22 2013-01-10 Fujitsu Ltd サーバ装置、代理人認証方法及び代理人認証システム
NO333223B1 (no) * 2011-07-13 2013-04-15 Trond Lemberg Alternativ overforing av PIN
JP5673453B2 (ja) * 2011-09-07 2015-02-18 ブラザー工業株式会社 通信システム
US20140070002A1 (en) * 2012-09-07 2014-03-13 Viscount Systems Inc. System and method for printer operation based on user proximity
US9185112B2 (en) * 2012-10-10 2015-11-10 Adobe Systems Incorporated Extensible configuration system to allow a website to authenticate users based on an authorization protocol
US9083531B2 (en) * 2012-10-16 2015-07-14 Symantec Corporation Performing client authentication using certificate store on mobile device

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101207673A (zh) * 2006-12-15 2008-06-25 佳能株式会社 图像处理装置及其控制方法和存储介质
EP2381387A2 (en) * 2010-04-26 2011-10-26 Canon Kabushiki Kaisha Image sending apparatus and authentication method in image sending apparatus
CN102685202A (zh) * 2011-03-03 2012-09-19 微软公司 在操作系统和应用之间共享用户id
CN102750113A (zh) * 2011-03-08 2012-10-24 佳能株式会社 打印服务器、打印系统及控制方法
CN102611753A (zh) * 2012-03-21 2012-07-25 张雷 一种移动终端基于云平台控制受控设备的系统和方法

Also Published As

Publication number Publication date
CN103986688A (zh) 2014-08-13
EP2765529B1 (en) 2021-11-17
RU2014103778A (ru) 2015-08-10
JP2014197385A (ja) 2014-10-16
JP5972920B2 (ja) 2016-08-17
RU2580400C2 (ru) 2016-04-10
US20140230023A1 (en) 2014-08-14
BR122014007863A2 (pt) 2019-08-13
EP2765529A1 (en) 2014-08-13
US9203825B2 (en) 2015-12-01
BR102014003261A2 (pt) 2016-07-12

Similar Documents

Publication Publication Date Title
CN103986688B (zh) 认证外围设备的用户的方法和系统、外围设备及移动装置
US11258875B2 (en) Integration framework and user interface for embedding transfer services into applications
US10073958B2 (en) Security system for verification of user credentials
CN104852895B (zh) 为多功能外围设备提供访问外部网络服务的系统和方法
US9027085B2 (en) Method, system and program product for secure authentication
US8881252B2 (en) System and method for physical access control
US8312097B1 (en) Segmenting access to electronic message boards
CN102067555B (zh) 改进的生物统计认证和标识
US7428750B1 (en) Managing multiple user identities in authentication environments
US10193844B1 (en) Secure cloud-based messaging and storage
CN101034984B (zh) 利用用户提交的个人信息建立用户真实身份数据库
CN111352740B (zh) 一种应用交互处理方法和装置
CN101136909B (zh) 利用通信网络核查用户真实身份的方法及系统
TWI661333B (zh) 用以傳送憑證之系統及方法
US11329970B2 (en) Sharing authentication between applications
CN103209074A (zh) 一种安全认证的方法、系统和短信处理装置
KR20110055542A (ko) 유저 인증을 관리하기 위한 장치
WO2014042687A1 (en) A global identification number and portal platform technology
US20150172356A1 (en) Integration of form and file services
TWI495321B (zh) 結合動態密碼之qr碼認證系統及其方法
KR102641908B1 (ko) 가상 업무 공간 제공 시스템 및 가상 업무 공간 사용자 인증 방법
US20240020355A1 (en) Non-fungible token authentication
WO2023172884A1 (en) System and methods for securing certain communications
KR20130049853A (ko) 정보처리 방법 및 시스템과 기록매체

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant