CN104852895B - 为多功能外围设备提供访问外部网络服务的系统和方法 - Google Patents
为多功能外围设备提供访问外部网络服务的系统和方法 Download PDFInfo
- Publication number
- CN104852895B CN104852895B CN201410858533.3A CN201410858533A CN104852895B CN 104852895 B CN104852895 B CN 104852895B CN 201410858533 A CN201410858533 A CN 201410858533A CN 104852895 B CN104852895 B CN 104852895B
- Authority
- CN
- China
- Prior art keywords
- mfp
- web services
- external web
- user
- network application
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N1/00—Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
- H04N1/44—Secrecy systems
- H04N1/4406—Restricting access, e.g. according to user identity
- H04N1/4426—Restricting access, e.g. according to user identity involving separate means, e.g. a server, a magnetic card
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/50—Network services
- H04L67/51—Discovery or management thereof, e.g. service location protocol [SLP] or web services
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N1/00—Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
- H04N1/00127—Connection or combination of a still picture apparatus with another apparatus, e.g. for storage, processing or transmission of still picture signals or of information associated with a still picture
- H04N1/00204—Connection or combination of a still picture apparatus with another apparatus, e.g. for storage, processing or transmission of still picture signals or of information associated with a still picture with a digital computer or a digital computer system, e.g. an internet server
- H04N1/00244—Connection or combination of a still picture apparatus with another apparatus, e.g. for storage, processing or transmission of still picture signals or of information associated with a still picture with a digital computer or a digital computer system, e.g. an internet server with a server, e.g. an internet server
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N1/00—Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
- H04N1/00127—Connection or combination of a still picture apparatus with another apparatus, e.g. for storage, processing or transmission of still picture signals or of information associated with a still picture
- H04N1/00326—Connection or combination of a still picture apparatus with another apparatus, e.g. for storage, processing or transmission of still picture signals or of information associated with a still picture with a data reading, recognizing or recording apparatus, e.g. with a bar-code apparatus
- H04N1/00328—Connection or combination of a still picture apparatus with another apparatus, e.g. for storage, processing or transmission of still picture signals or of information associated with a still picture with a data reading, recognizing or recording apparatus, e.g. with a bar-code apparatus with an apparatus processing optically-read information
- H04N1/00334—Connection or combination of a still picture apparatus with another apparatus, e.g. for storage, processing or transmission of still picture signals or of information associated with a still picture with a data reading, recognizing or recording apparatus, e.g. with a bar-code apparatus with an apparatus processing optically-read information with an apparatus processing barcodes or the like
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N1/00—Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
- H04N1/44—Secrecy systems
- H04N1/4406—Restricting access, e.g. according to user identity
- H04N1/4413—Restricting access, e.g. according to user identity involving the use of passwords, ID codes or the like, e.g. PIN
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/12—Digital output to print unit, e.g. line printer, chain printer
- G06F3/1201—Dedicated interfaces to print systems
- G06F3/1202—Dedicated interfaces to print systems specifically adapted to achieve a particular effect
- G06F3/1203—Improving or facilitating administration, e.g. print management
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/12—Digital output to print unit, e.g. line printer, chain printer
- G06F3/1201—Dedicated interfaces to print systems
- G06F3/1223—Dedicated interfaces to print systems specifically adapted to use a particular technique
- G06F3/1229—Printer resources management or printer maintenance, e.g. device status, power levels
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/12—Digital output to print unit, e.g. line printer, chain printer
- G06F3/1201—Dedicated interfaces to print systems
- G06F3/1223—Dedicated interfaces to print systems specifically adapted to use a particular technique
- G06F3/1236—Connection management
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/12—Digital output to print unit, e.g. line printer, chain printer
- G06F3/1201—Dedicated interfaces to print systems
- G06F3/1223—Dedicated interfaces to print systems specifically adapted to use a particular technique
- G06F3/1237—Print job management
- G06F3/1268—Job submission, e.g. submitting print job order or request not the print data itself
- G06F3/1271—Job submission at the printing node, e.g. creating a job from a data stored locally or remotely
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/12—Digital output to print unit, e.g. line printer, chain printer
- G06F3/1201—Dedicated interfaces to print systems
- G06F3/1278—Dedicated interfaces to print systems specifically adapted to adopt a particular infrastructure
- G06F3/1285—Remote printer device, e.g. being remote from client or server
- G06F3/1287—Remote printer device, e.g. being remote from client or server via internet
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N2201/00—Indexing scheme relating to scanning, transmission or reproduction of documents or the like, and to details thereof
- H04N2201/0077—Types of the still picture apparatus
- H04N2201/0094—Multifunctional device, i.e. a device capable of all of reading, reproducing, copying, facsimile transception, file transception
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/60—Context-dependent security
- H04W12/69—Identity-dependent
- H04W12/77—Graphical identity
Landscapes
- Engineering & Computer Science (AREA)
- Signal Processing (AREA)
- Multimedia (AREA)
- General Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computing Systems (AREA)
- Computer Networks & Wireless Communication (AREA)
- Computer Hardware Design (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Information Transfer Between Computers (AREA)
- Facsimiles In General (AREA)
Abstract
描述了提供可以访问外部网络服务的MFP设备的技术。根据实施例,MFP网络应用接收注册请求,以注册MFP网络应用的MFP的特定用户。该MFP外围网络应用使用至少一个外部网络服务。响应于接收注册请求,MFP网络应用执行以下至少之一:发送电子邮件到与特定用户相关联的邮箱地址,所述电子邮件包括注册码和链接到MFP网络应用的链接;或向MFP发送注册码和编码的数据,所述编码的数据包括链接到MFP网络应用的链接。当接收访问令牌和注册码后,存储映射数据,所述映射数据将特定用户的MFP设备用户标识数据映射到访问外部网络服务的访问令牌。
Description
技术领域
本申请涉及认证多功能外围设备的用户,特别的,涉及一种可靠地认证 与多功能外围设备相关联的网络应用以访问外部云服务。
背景技术
本部分描述的方法是可实行的,但并不必然是以前的构思或实行的方 法。因此,除非另有表示,不应因为其被包括在本部分而认为本部分描述的 方法中的任何是已知的。
一些多功能外围设备(MFPs)包括先进的计算平台,其支持内嵌的应用 和服务,例如打印、扫描、传真等,以及网络应用的访问和/或网络服务。为 了通过MFP访问基于网络的服务,用户可能被要求通过MFP上的控制面板 输入认证证书,例如用户标识符ID和密码对。这些认证证书会随着每次用户 希望访问的网络服务而变化。例如,用户会在一个网络服务中使用特别的用 户ID和密码,在另一个网络服务中使用不同的用户ID和/或密码。每次用户 希望访问这些服务时都通过MFP输入这些证书会是麻烦和费时的处理。而 且,用户可能不信任为外部云服务存储或访问认证证书的第三方MFP的安全 性。OAuth是协议,该协议允许由第三方开发的应用访问服务消费者的账户。 在OAuth工作流程内,消费者/用户通过从第三方应用重定向到云服务的认证 终端,在那里用户通过第三方应用提供认证证书和认证访问。这些处理使得 第三方应用能够访问网络服务而不必要求用户与第三方应用共享认证证书。 OAuth协议对某些MFP是个挑战,该些MFP只支持连接网络服务的能力有 限的浏览器或嵌入式应用。例如,这些MFP浏览器可能无法直接和外部网络 服务连接,浏览万维网和/或完全支持认证协议,例如OAuth。
发明内容
本发明描述了提供可以访问一个或多个外部网络服务的MFP设备的技 术。根据一些实施例,MFP网络应用从MFP接收注册请求,以注册与MFP网 络应用相关的MFP的特定用户。该MFP外围网络应用使用至少一个外部网 络服务。响应于接收注册请求,MFP网络应用执行以下至少之一:生成或发 送电子邮件到与特定用户相关联的邮箱地址,所述电子邮件包括注册码和链 接到MFP网络应用的链接;或向MFP发送注册码和编码的数据二者,所述编码数据包括到MFP网络应用的链接。MFP网络应用重定向从分离于MFP 的设备接收的请求,将其定向到外部网络服务,以认证外部网络服务的特定 用户。当成功地认证所述特定用户时,在MFP网络应用接收来自外部网络 服务的访问令牌。该MFP网络应用从与MFP设备分离的设备接收注册码。 当在MFP网络应用中接收访问令牌和注册码之后,存储映射数据,所述映 射数据将特定用户的MFP设备用户标识数据映射到访问外部网络服务的访 问令牌。
附图说明
通过示例而非限制来阐述本发明,在附图的图中,相同的附图标记指代 相同的元件,其中:
图1是描述了根据实施例的为多功能外围设备提供访问一个或者多个外 部网络服务的示例性系统结构的框图;
图2是根据实施例的注册工作流程概述的框图,其通过MFP网络应用 注册MFP用户以访问外部网络服务;
图3是描述了根据实施例的从用户接收注册信息的MFP接口的示例的框 图;
图4是描述了根据实施例的通过MFP网络应用注册用户的MFP接口的 示例的框图;
图5是示例性的电子邮件的截屏,该电子邮件包括唯一的注册码和完成 注册处理的连接到MFP网络应用的链接
图6是描述了印刷纸的框图,其包括注册码和快速响应(QR)码,该 QR码是编码完成注册处理的连接到MFP网络应用的链接;
图7是根据实施例的认证用户的示例性外部网络服务访问网页的截屏;
图8是描述根据根据实施例的授权MFP网络应用访问外部网络服务的 示例性授权请求的截屏
图9是描述根据实施例的通过MFP网络应用提交注册码以注册外部网 络服务的接口截屏;
图10描述了根据实施例的示例性接口1000的截屏和图片,所述接口1000 通过MFP网络应用显示和提交MFP用户认证数据;
图11是根据实施例的示例的数据库模式,其描述了示例的MFP用户认 证数据和由MFP网络应用为注册MFP用户维持的映射数据;
图12是描述了根据实施例的指示注册处理已经完成的示例性通知的截 屏;
图13是描绘根据实施例的在MFP、MFP网络服务和外部网络服务之 间交换的示例性消息的消息梯状框图;
图14是描绘了根据实施例的使用MFP网络应用的MFP上的示例性用 户接口的截屏;
图15是描绘了在注册处理完成后访问外部网络服务的示例性工作流程 图的概览的框图;
图16是描绘了在其上可以实现本发明的实施例的计算机系统1600的框 图。
具体实施方式
在下面的描述中,为了解释,阐述许多具体细节以提供对发明的彻底理 解。然而,显而易见的是,本发明不以这些具体细节来实践。在其他实施例 中,公知的结构和设备将通过框图呈现,以避免对本发明的不必要的模糊。 本发明的各个方面将通过以下几个部分描述:
I概述
II系统结构
III外部网络/云服务的注册
A注册工作流程概述
B示例性注册MFP用户的MFP接口
C通过电子邮件注册
D通过编码的链接注册
E浏览器重定向和访问认证
F注册码处理和访问令牌映射
G示例性消息梯形图
IV外部网络/云服务的安全访问
A使用MFP网络应用的示例性MFP接口
B RFID和其他智能卡的集成
V实施机制
I概述
描述了提供可以访问一个或多个外部网络服务的MFP设备的技术。根据 一些实施例所述,MFP网络应用从MFP接收了注册请求,以注册与MFP网 络应用相关的MFP的特定用户。该MFP外围网络应用使用至少一个外部网 络服务。为了响应接收注册请求,WFP网络应用至少进行以下一个操作:生 成或发送电子邮件到与该特定用户相关联的邮箱地址,所述电子邮件包括注 册码和到MFP网络应用的链接;或向MFP发送注册码和编码的数据二者,所述编码的数据包括MFP网络应用链接。MFP网络应用重定向从分离于 MFP的设备接收的请求,将其定向到外部网络服务,以认证外部网络服务的 特定用户。当成功地认证所述特定用户时,在MFP网络应用接收来自外部 网络服务的访问令牌。该MFP网络应用从与MFP设备分离的设备接收注册 码。当在MFP网络应用中接收访问令牌和注册码之后,存储映射数据,所 述映射数据将特定用户的MFP设备用户标识数据映射到访问外部网络服务 的访问令牌。
II系统结构
图1是描绘了根据实施例的为多功能外围设备提供访问一个或者多个外 部网络服务的示例性系统结构的框图。MFP设备访问一个或多个外部网络服 务的系统结构框图。系统100包括通过一个或多个数据通信网络可通信地连 接的MFP110、MFP网络服务120和外部网络服务130,。示例的数据通信网 络在无限制的情况下包括一个或多个本地局域网(LANs)、广域网(WANs) 和因特网的其他的计算机网络。
MFP110是执行一系列专用功能的设备,所述功能无限制地包括一个或多个打印、复印、收发传真、扫描等的组合。MFP 110包括用户接口(UI),其从MFP 110的用户接收输入并且为MFP 110的用户生成输出。UI无限制地包括:控制面板、显示面板、触摸屏、一个或多个物理按钮等。该UI的至少部分由MFP 110从MFP网络服务120接收。例如,在无限制的情况下,MFP 110可以接收图形UI(GUI)数据,显示给终端用户。而且或可选的, UI包括读卡器,例如射频标识符(RFID)读卡器或其他智能卡读卡器,以接 收卡标识符,MFP认证证书和/或来自MFP用户的其他MFP用户的标识数 据。MFP 110可以包括与MFP网络服务120交互的浏览器。MFP用户可以 使用UI访问浏览器,以导航和连接MFP网络服务120以及外部网络服务130。MFP 110上的浏览器可以是能力有限的浏览器,其符合一个或多个网络 标准。例如,该浏览器可能不能完全支持一个或多个认证协议标准(例如 OAuth协议),和/或不能够完全浏览万维网。
MFP网络服务120和MFP 110上的浏览器交互,为MFP 110提供一系 列的一个或多个功能。MFP网络服务120可以设置在云平台上,其结构可以 根据不同实施例而变化。例如,MFP网络服务120可以通过一个或多个打印 服务器和/或一个或多个执行在一个或多个网络设备上的网络服务器而实 施。MFP网络服务120通常包括文档处理逻辑122,网络应用服务器124和 应用管理平台126。
文档处理逻辑122执行相关于从MFP 110或其他网络设备收到的文档数 据的一系列的一个或多个处理功能。示例性的功能可以无限制地包括为MFP 110生成的扫描图像数据执行光学字符标识(OCR)、生成用于MFP110的打 印数据(例如,网页描述语言数据(PDL),打印机管理语言数据(PML)等) 和格式化和/或其他操纵文档数据。这里使用的文档数据是指代表电子文档的 任何部分的数据。数据的格式随着不同实施方式而不同,依据文档格式而变 化。例如,文档数据无限制地包括,图像文件数据、文字处理文件数据、电 子文件表格数据、便携文档格式(PDF)文件数据等。
网络应用服务器124提供了MFP 110访问外部网络服务130的接口。网 络应用服务器124可以包括一个或多个MFP网络应用,其和MFP 110上的 浏览器通信,和根据本文进一步将要描述的技术的外部网络服务130连接。 每个MFP网络应用具有特定的功能或一系列功能,并且与一个或多个外部 网络服务对应。由MFP网络应用执行的示例的功能无限制地包括:向相应 的外部网络服务发送从MFP110接收的文档数据,向相应的外部网络服务存储从MFP110接收的文档数据,使用文档处理逻辑122为外部网络服务和/或 MFP110执行文档处理功能,向MFP110发送从外部网络服务接收的文档或打 印数据等等。根据具体的实施例,MFP网络应用和外部网络服务之间可以是 一到一映射,或一到多映射。例如,会有不同的MFP网络应用,用于访问 电子邮件服务、云储存服务、开销报告服务等。而且/可选的,单独的MFP网 络应用可以用来访问上述服务的任何组合。如本文将要进一步详细描述的, 由于MFP110可以通过执行在124上的MFP网络应用连接到外部网络服务 130,因此在这里的MFP网络应用也可以指连接应用,其和连接。
应用管理平台126维护用于和外部网络服务130交互的管理数据。在示 例性实施例中,应用管理平台126可以维护由MFP网络服务120托管的外 部网络服务列表,并且其由网络应用服务器124经配置来访问。在另一个实 施例中,应用管理平台126可以为由MFP网络服务120托管的每一个MFP网 络应用和/或外部网络服务维护UI数据,例如图标或其他GUI数据。UI数据 可以被发送到MFP 110,以允许MFP用户导航和访问MFP网络应用和/或外部网络服务130。例如,图标数据可以为由MFP网络服务120托管的每一个 外部网络服务发送。MFP 110然后在与MFP 110相连接的触摸屏或其他显示 面板上显示图标。为了访问外部网络服务,MFP 110的用户可以使用UI数据 (例如,使用触摸屏接口触摸与外部网络服务相应的图标)来选择相应的网 络服务。
外部网络服务130是一系列的一个或多个网络/云服务,其由与MFP网 络服务120提供商不同的一个或多个提供商提供。外部网络服务130还包括 一个或多个在云平台上实现的处理。云平台的结构可以根据服务的不同而变 化也可以根据提供商的不同而变化。外部网络服务130可以无限制地相应于 多种不同的服务,包括:诸如Gmail和Yahoo!Mail的电子邮件服务、例如 google docs和Dropbox的云存储服务、例如Concur和Shoeboxed的开销报告 服务、例如Amazon s3和Oracle Cloud的数据库云服务、和其他软件服务、 平台服务和基础设施服务报价。
III外部网络/云服务的注册
根据这里描述的实施例,MFP用户以MFP网络应用注册,以安全地访 问由MFP网络应用使用的提供服务给MFP用户的一个或多个相应的外部网 络服务。注册处理允许MFP用户从MFP 110访问外部网络服务,不会向MFP 110或相应的MFP网络应用泄露用户的认证证书,该认证证书对应相应的外 部网络服务。这里给出的注册处理实施例见图2-11。
A注册工作流程概述
图2是根据实施例的注册工作流程概述的框图,其通过MFP网络应用 注册MFP用户以访问外部网络服务。注册处理从MFP 110开始。通过使用 MFP110的UI,MFP用户请求访问使用了外部网络服务230的MFP网络应 用220。为了响应请求,MFP 110生成和发送访问请求给MFP网络应用220。 MFP网络应用220决定是否MFP用户已经注册了MFP网络应用220。如果没有注册MFP用户,那么MFP网络应用220将执行下列至少一个:生成和 发送用于完成注册处理的电子邮件;以及生成物理打印输出,或者显示用于 完成注册处理的编码的数据。如果MFP用户已经注册了,那么MFP网络应 用220可以访问到外部网络服务230,其将在下一个部分进行详细描述。
在发送电子邮件和/或编码的数据后,MFP用户可以使用主设备210之一 完成注册处理。主设备210是网络主机,其通过一个或多个数据通信网络与 MFP网络应用220和一个或多个外部网络服务(例如,外部网络服务230) 可通信地连接。示例主设备210还可以无限制地包括:桌面计算机,便携式 笔记本,诸如智能手机和平板电脑的移动设备和其他的可以实施至少互联网 协议(IP)簇下的通信协议的子协议的计算设备。主设备210可以包括比MFP110的浏览器健壮性更好的浏览器。例如,主设备210可以包括网络浏 览器,其支持MFP110上的能力有限的浏览器所不支持的认证标准。示例的 认证标准可以无限制地包括:OAuth、OpenID和安全断言标记语言(Security Assertion Markup Language,SAML)。在注册处理中,主设备210可以使用 至少一种认证标准,以认证MFP网络应用220访问一个或多个外部网络服 务(例如,外部网络服务230),而不用提供或另外泄露给MFP网络应用220 认证证书,该证书用于访问一个或多个外部服务。注册处理的示例的步骤将 在下面参照如图3-11进行详细描述。
B注册MFP用户的示例性MFP接口
为了开始注册处理,MFP用户选择其最想访问的MFP网络应用。例 如,MFP用户可以利用MFP110的UI触摸或选择与MFP网络应用相匹配的 图标。如果MFP用户之前没有注册使用MFP网络应用,MFP110会提示用 户录入注册信息。示例的用户会访问的注册信息无限制地包括:电子邮箱地 址、MFP用户标识符,卡标识符,和/或其他用来唯一标识特定的MFP用户 的标识数据。
图3是描绘了根据实施例的从用户接收注册信息的MFP接口的示例的框 图。在实施例中,接口300由通过MFP网络应用220发送给MFP110的UI 数据生成。为了响应从未标识的MFP用户或从未通过MFP网络应用220注 册的MFP用户接收到请求,可选的,可以通过MFP110生成和显示接口300 而不和MFP网络应用220通信。接口300可以在MFP110的触摸屏或其他显 示面板上被显示。接口300包括输入域302、用户列表按钮304和注册按钮 306。在注册处理中,MFP用户可以在输入域302中输入电子邮件地址向MFP 网络应用220注册。如果MFP用户之前已经提供了电子邮件地址,MFP用 户可以选择用户列表按钮304或在MFP110的读卡器上扫描/刷RFID或其他 智能卡(这里指的是“MFP卡”)。MFP网络应用220然后可以使用卡标识 符和/或其他标识数据来查找相应的MFP用户的电子邮件地址。由此,MFP 用户在注册MFP网络应用时不用每次都输入电子邮件地址。
图4是描绘了根据实施例的通过MFP网络应用注册用户的MFP接口的 示例的框图。一旦用户已经在输入域302中输入了电子邮件地址并且按下了 注册按钮306,MFP110向MFP网络应用220发送包括电子邮件地址的注册 请求。为了响应接收请求,MFP网络应用220可以生成和发送电子邮件消息 和/或编码的数据,其将在下面进行详细描述。MFP网络应用220还可以发 送(例如在接口400描绘的)消息,指示MFP用户检查电子邮件地址中的电 子邮件,该电子邮件地址由MFP用户和/或扫描由MFP110打印的纸张上的 快速响应码提供。
C通过电子邮件注册
在一些实施例中,当MFP网络应用220收到了来自MFP110的注册请 求,MFP网络应用220生成并且给与注册请求相关的电子邮件地址发送电子 邮件。该电子邮件地址可以被包括在由MFP110发送的注册请求中。可选的, 电子邮件地址可以基于包括在注册请求的其他MFP用户标识数据被标识。例 如,注册请求可以包括MFP用户ID或卡ID。MFP网络应用220可以使用 MFP用户标识数据来搜索数据库,以确定所生成的电子邮件应该被发送到的 注册MFP用户的电子邮件地址。
在一些实施例中,MFP110可以提示用户与MFP用户将会访问的外部网 络服务相关联的电子邮件地址。例如,MFP用户可以先前已经使用特定的电 子邮件地址创建外部网络服务的账户。MFP 110可以在注册连接到外部网络 服务的MFP网络应用时请求MFP用户提供相同的电子邮件地址。相关的电 子邮件地址可以被附加安全措施,以在认证外部网络服务的MFP用户。在其 他实施例中,MFP用户可以提供与外部网络服务不相关联的电子邮件地址。 MFP用户可以因此向MFP110提供MFP用户具有访问权的任何电子邮件地 址。
在电子邮件被发送后,MFP用户可以使用主计算机,诸如,主设备210 之一,来访问电子邮件并进行注册处理。图5是示例性的电子邮件的截屏, 该电子邮件包括唯一的注册码和完成注册处理的连接到MFP网络应用的链 接。电子邮件500包括注册码502、指令504和链接506。注册码502可以是 任何由一个或多个字母和/或一个或多个数字组成的字符串,其唯一标识了发 出请求的MFP用户。使用注册码完成注册处理的细节将在下面进行详细阐述。指令504指定了用户应该如何完成注册处理。例如,指令504可以指引 用户按照链接506,选择链接或将其粘贴到运行在主设备上的浏览器中。链 接506是开始认证处理的URL,例如符合OAuth协议的处理,以认证MFP网 络应用220访问外部网络服务230。
D通过编码的链接的注册
在一些实施例中,当MFP网络应用220接收到来自MFP110的注册请求 后,MFP网络应用220生成并发送编码的数据,其编码了开始认证处理的链 接,例如符合OAuth协议的处理,以认证MFP网络应用220访问到外部网 络服务230。被生成和发送的示例的编码数据可以无限制地包括快速响应编 码,Microsoft Tagz,EZ tags和其他矩阵编码。
在一些实施例中,MFP网络应用220使得MFP 110打印编码的数据。例 如,MFP网络应用220可以发送打印数据或其他打印请求给MFP 110以在打 印纸张上中打印编码的数据。为了响应接收打印数据,MFP 110可以使用打 印子系统为MFP用户打印编码的数据。附加地或可选地,MFP 110可以在与 MFP 110连接的显示面板上显示编码的数据。MFP用户可以从打印纸张或显 示面板扫描编码的数据,以按照编码的链接并进行注册处理。在示例性实施 例中,MFP用户可以使用与一个主设备210之一相连接的照相机扫描编码的 数据。该主设备可以使用应用程序,例如QR编码或其他矩阵编码阅读器, 以解码和按照链接。
图6是描绘了印刷纸的框图,其包括注册码和QR码,该QR码是编码 完成注册处理的连接到MFP网络应用的链接。打印纸张600包括注册码 602,指令604和QR编码606。注册码602可以是任何由一个或多个字母和/ 或一个或多个数字组成的字符串,其唯一地标识了发出请求的MFP用户。依 据具体实施例,如果已经发送了电子邮件,注册码602可以与电子邮件中包 括的注册码相同或不同。指令604说明了用户应该如何进行注册处理。例如, 指令604可以指示用户扫描QR码606进行注册。QR码606编码向MFP网 络应用220的URL链接。当MFP用户扫描和解码QR码以按照链接时,MFP 网络应用220开始认证处理,例如符合OAuth协议的处理,以认证访问外部 网络服务230的MFP网络应用220。
E浏览器重定向和访问认证
通过按照上面描述的包含在电子邮件或编码数据中的链接,访问到外部 网络服务230的MFP网络应用220的认证处理开始了。在一些实施例中, 链接可以是重定向URL,其将浏览器或其他客户端应用从与MFP网络应用 220相关的站点/网站重定向到与外部网络服务230相关的站点/网站。例如, 当用户选择链接时,在主设备210上执行的浏览器应用,发送访问由重定向 URL标识的MFP网络应用220的资源的请求。为了响应请求,MFP网络应用220可以重定向浏览器应用到认证终端,例如账户登录到相应的外部网络 服务。
图7是认证用户的示例性外部网络服务访问网页的截屏。用户可以通过 例如接口700的接口,提交认证证书给外部网络服务。认证证书可以无限制 地包括用户ID和密码。用户ID可以是电子邮件地址或其他能唯一标识用户 的账户/服务的标识符,其由外部网络服务230提供。被通过接口700提交的 认证证书通过接口700提供给外部网络服务230。然而,认证证书没有被提 供给MFP网络应用220。因此,MFP用户可以在不向MFP网络应用220泄 漏认证证书的情况下授权MFP网络应用访问外部网络服务。
图8描绘授权MFP网络应用访问外部网络服务的示例性授权请求的截 屏。接口800标识MFP网络应用220正在请求访问的资源。为了响应选择 接受,外部网络服务230向MFP网络应用220提供对用户账户的访问。例 如,为了响应用户选择接受,外部网络服务可以返回认证码给MFP网络应 用220。MFP网络应用220可以使用该认证码根据OAuth2.0协议的认证码流 从外部网络服务230获得访问令牌。在可选的实施例中,MFP网络应用220 可以从外部网络服务230中获得访问令牌,而不需要根据OAuth2.0协议的隐 含流的认证码。在其他实施例中,MFP网络应用220可以使用其他认证协议 以获得一个访问令牌。示例无限制地包含OpenID和SAML。
访问令牌为MFP网络应用220提供对外部网络服务230内部的被保护 的资源的访问。在示例实施例中,访问令牌可以允许MFP网络应用220读、 写和/或修改与用户账户相关的数据。访问令牌还可以定义允许访问的保护的 资源的范围。因此,访问令牌还可以允许MFP网络应用220读,但不允许 其写或修改用户账户数据。作为另一个示例,访问令牌还可以允许MFP网 络应用220写,但不允许其读或修改用户账户数据。作为另一个示例,访问 令牌可以批准对特定类型的资源的访问,例如联系人、电子邮件和/或照片, 但是拒绝对其他类型的资源的访问。
F注册码处理和访问令牌映射
在MFP用户已经认证外部网络服务230授予MFP网络应用220访问特 权后,控制被定向返回给MFP网络应用220。用户然后被提示通过电子邮件 和/或编码数据输入注册码。
图9是描绘通过MFP网络应用提交注册码以注册外部网络服务的接口 截屏。接口900包括注册码输入域902、清除按钮904和下一步按钮906。接 口900可以通过主设备210(例如,用来按照在电子邮件或编码数据中的链 接的相同的主设备)上的浏览器或其他客户端应用被显示。一旦用户在注册 码输入域902中输入了注册码,用户可以选择下一步按钮906来进行注册处 理。如果用户在输入注册码时出错了,用户可以选择清除按钮904以从输入 域902完全删除注册码所有的字符。
MFP网络应用220使用注册码来检索注册MFP网络应用220的MFP 用户的MFP用户标识数据。MFP用户标识数据通常包括可以唯一标识使用 了MFP 110的一个或者多个MFP用户中的特定MFP用户的任何数据。示例 的MFP用户标识数据可以无限制地包含用户ID,卡ID,用户的电子邮件地 址和组织ID。
在MFP用户提交了注册码之后,MFP网络应用220可以检索和/或向 MFP用户提示MFP用户标识数据映射到访问令牌。图10描绘了示例性接口 1000的截屏和图片,所述接口1000通过MFP网络应用显示和提交MFP用 户认证数据。参见图10,电子邮件地址1002是依据注册码输入域902提供 的注册码自动被检索和被显示。接口1000也包括一下输入域:用户ID(输 入域1004),名(输入域1006),姓(输入域1008),和/或卡ID(输入域1010)。 在实施例中,如果用户之前提供了这些信息,MFP网络应用220可以使用注 册码自动检索和显示在一个或多个这些域中的信息。在可选的实施例中,如 果MFP用户在读卡器上扫描或刷他们的MFP卡,该读卡器与用来按照电子 邮件或编码数据中的链接的主机箱连接,那么MFP网络应用220只能检索 这些信息。如果MFP用户没有使用他们的MFP卡和/或如果MFP网络应用 220不能访问MFP用户标识数据,则MFP用户可以在输入域1004-1010中手 动输入这些信息。
一旦MFP网络应用220具有MFP用户标识数据,MFP网络应用220 生成和存储映射数据,其将MFP用户标识数据映射到访问令牌。图11是示 例的数据库模式,其描绘了示例的MFP用户认证数据和由MFP网络应用为 注册MFP用户维持的映射数据。数据库模式1100通常包括组织数据1102, 注册码数据1104和用户数据1106。组织数据1102存储了那些与一个或多个 MFP用户和/或MFP设备相关的标识了组织的数据。例如,组织数据1102可 以无限制地包括姓名和拥有MFP110的组织的地址。注册码数据1104存储了 那些能从特定的MFP用户唯一标识特定的注册请求的数据。注册码数据1104 可以无限制地包括:分配给注册请求的注册码、向提交了注册请求的MFP用 户数据1106的链接、注册码的创建时间和注册码有效期。用户数据1106存 储了那些能从一个或多个MFP用户中唯一标识MFP用户的数据。用户数据1106可以无限制地包括:用户标识符、名、姓、电子邮件地址、联系人信息、 到MFP用户所属的组织的组织数据1102的链接和一系列的一个或多个从相 应的一个或多个外部网络服务接收的访问令牌。因此,用户数据1106将特定 用户的MFP用户标识数据映射到一系列一个或多个访问令牌。当MFP用户 根据这里描述的注册进行注册了多个MFP网络应用时,用户数据1106可以 将MFP用户标识数据映射到MFP用户注册的每个MFP网络应用的访问令 牌。
图12是描绘了指示注册处理已经完成的示例性通知的截屏。在MFP网 络应用220已经生成了映射数据后,屏幕1200可以在主设备210中的一个上 的浏览器或其他客户端应用被显示。该映射数据将MFP用户标识数据映射到 由外部网络服务230返回的访问令牌。
根据一些实施例,如果没有在预定的时间段前处理注册码,注册码可能 过期。例如,如果MFP网络应用220接收了注册码,并且基于注册码数据 1104确定该码已经过期,MFP网络应用220可以通知MFP用户该注册码不 再有效。MFP用户然后可以向MFP网络应用220重新开始注册处理。
G示例性消息梯状框图
图13是描绘根据实施例的在MFP、MFP网络服务和外部网络服务之 间交换的示例性消息的消息梯状框图。在步骤1302,MFP110接收来自MFP 用户的注册MFP网络应用的请求。在步骤1304,MFP110向MFP网络应用 220发送注册请求。注册请求可以包括电子邮件地址和/或其他标识了提交请 求的MFP用户的注册信息。
在步骤1306,MFP网络应用220向MFP110发送注册码和编码到MFP网 络应用220的链接的编码数据,MFP网络应用220开始认证MFP网络应用 220访问到外部网络服务230的认证处理。附加于步骤1306或与步骤1306 可选地,MFP网络应用220可以向注册请求标识的电子邮件地址生成和发 送电子邮件,其包含链接和注册码。
在步骤1308,MFP用户按照在步骤1306中发送的电子邮件里或发送的 编码数据里的链接。例如,MFP用户可以在链接上单击或将链接复制到主设 备210上正在运行的浏览器应用。在步骤1310,主设备210发送并且MFP网 络应用220接收访问请求,其包括访问重定向URL。
在步骤1312,MFP网络应用220将主设备210重定向到和外部网络服 务230相关的认证终端。在这个步骤中,MFP网络应用220可以向主设备 210发送应用标识,其能唯一标识与外部网服务230对应的MFP网络应用 220。MFP网络应用220还发送访问请求范围和重定向URL,一旦访问被授 予(或拒绝),外部网络服务230会向所述重定向URL返回主设备210。
在步骤1314,外部网络服务230从主设备210接收客户标识符,重定向 URL和认证证书。客户标识符和重定向URL都是在步骤1312提供给主设备 210的。然而,认证证书由主设备210发送,并且不泄露给MFP网络应用 220。
在步骤1316,外部网络服务230验证认证证书是否正确以认证正在注册 MFP用户。例如,外部网络服务230可以确定是否收到了有效的用户ID和 密码对。
当用户成功认证时,在步骤1318,外部网络服务230返回访问令牌给 MFP网络应用220。访问令牌的返回方式随着实施例的不同而不同。例如, 外部网络服务230可以根据OAuth2.0的认证码流在此步骤中先返回认证码给 主设备210之一。主设备210然后返回该认证码给MFP网络应用220,所述 MFP网络应用220发送认证码给外部网络服务230以获取访问令牌。在可选 的实施例中,外部网络服务230可以通过主设备210之一返回该访问令牌给MFP网络应用220,并且不用根据OAuth2.0的隐含授权流返回认证码。在这 个步骤中,外部网络服务230还使用在步骤1312提供的重定向URL重定向 主设备210返回到MFP网络应用220。
在步骤1320,MFP网络应用220接收来自主设备210的注册码。响应 于接收注册码,MFP网络应用220检索MFP用户信息,以注册MFP用户或 请求MFP用户通过主设备210提供信息。
在步骤1322,MFP网络应用220生成和存储映射数据,其将MFP用户 标识数据映射到在步骤1316接收的访问令牌。例如,MFP网络应用220可 以在注册数据库中存储访问令牌,如附图11所示。
IV使用MFP网络应用的外部网络/云服务的安全访问
一旦MFP用户已经完成了注册处理,MFP用户可以通过MFP 110开始 使用MFP网络应用220以访问外部网络服务230。用户使用MFP网络应用 220的方式以及MFP网络应用220访问外部网络服务230的方式根据实施例 的不同而不同。
在一个示例实施例中,MFP网络应用220可以是云应用扫描,由外部网 络服务230授予的访问令牌可以授予MFP网络应用220写数据到云存储的 访问。一旦注册后,MFP用户可以使用MFP 110生成扫描的图像数据。MFP 110然后发送扫描的图像数据给MFP网络应用220,其可以使用文档处理逻 辑122以OCR该扫描的数据,使其变成可搜索的文档格式。MFP网络应用 220随后可以使用访问令牌以在外部网络服务230里存储文档数据。一旦存 储在云端,MFP用户可以通过使用其他网络设备(例如,主设备210之一) 登录到外部网络服务来访问文档数据。
在另一实施例中,MFP网络应用220可以是来自云应用的打印,并且由 外部网络服务230授权的访问令牌可以授予MFP网络应用220从外部网络 服务230读取数据的访问。一旦注册,MFP用户可以通过导航到MFP网络 应用220来浏览存储在外部网络服务230上的文档、电子邮件、或其他数据。 然后,MFP用户可以用选择由MFP 110打印的特定的文件。作为响应,MFP 网络应用220使用访问令牌从外部网络服务230读取文件,使用文档处理逻 辑单元122生成文件的打印数据,并将上述打印数据发送至MFP打印。
A.使用MFP网络应用的示例性MFP接口
MFP 110可以为一个或多个MFP用户集提供UI,用来访问各个注册用 户注册的一个或者多个MFP网络应用。呈现给一MFP用户的UI在不同实 施例之间是不同的,并且根据MFP用户正在访问的MFP网络应用而不同。
图14是描绘了根据实施例的使用MFP网络应用的MFP上的示例性用 户接口的截屏。如果MFP用户已经注册使用MFP网络应用220,则可以响 应于MFP用户扫描或者刷MFP卡,在MFP110的显示面板上显示接口 1400,。在可选的实施例中,在不使用MFP卡时,接口1400可以通过选择 对应于MFP用户的用户ID按钮1402中的一个被显示,。用户ID按钮1402 显示于显示区域1404,并且可以对应于注册过MFP网络应用220的MFP用 户。分类按钮1406可用于通过其被注册使用MFPWeb应用程序220的MFP 用户的列表来进行分类。例如,这些按钮用于按照字母限定哪些用户ID按钮 1402显示于显示区域1404。如果有相当多数量的MFP用户注册MFP网络 应用220,上述限定是有用的。如果MFP用户未注册MFP网络应用220, 所述MFP用户可以选择注册新用户按钮1408来开始前述注册处理。电子邮 件地址显示区域1410,显示当前使用MFP网络应用220的MFP用户的电子 邮件地址。设置按钮1412可以用来改变全体或每个MFP用户的与MFP网 络应用220关联的设置。扫描按钮1414可以用来通过MFP网络应用220向 当前MFP用户的云服务扫描文档数据。在其他实施例中,不同的按钮、显示 区域和/或其他UI元素可以基于MFP用户正访问的特定MFP网络应用, 呈现给MFP用户。例如,允许MFP用户浏览和打印电子邮件的MFP网络 应用可以包括,浏览电子邮件的显示区域和打印所选电子邮件的打印按钮。 因此,这里描述的示例接口仅仅地通过图解而非限定的方式给出。
B RFID和其他智能卡集成
RFID和其他智能卡(“MFP卡”)可以集成于系统100中,增强易用 性。例如,来自MFP用户组中的每个用户可以发布不同的MFP卡。每个不 同的MFP卡可以与不同的卡标识符相关联。当MFP用户想使用MFP网络 应用时,MFP用户可以在与MFP110连接的读卡器刷或扫描他们的MFP卡。
图15是描绘了在注册处理完成后访问外部网络服务的示例性工作流程 图的概览的框图。在步骤1502中,MFP用户在与MFP 110连接的读卡器刷 或扫描他们的MFP卡。作为响应,运行于MFP 110上的浏览应用从读卡器中 获取卡ID。在步骤1504中,MFP 110将卡ID发送至MFP网络应用220。 在步骤1506中,MFP网络应用220使用接收到的卡ID,从注册表格中查找 和获取相应的用户ID和与其关联的访问令牌。在步骤1508中,MFP网络应 用220,通过使用在步骤1506中检索到的一个或多个访问令牌,向外部网络 服务230执行一个或多个API调用。
根据一些实施例,MFP用户可以使用单独的MFP卡访问不同的MFP网 络应用和外部网络服务。例如,MFP用户的单独的MFP卡可映射到MFP用 户注册过的每个MFP网络应用的访问令牌。于是,MFP用户可以在MFP110 刷MFP卡。作为响应,MFP 110检索到卡ID并将其发送至第一MFP网络应 用(例如,MFP网络应用220)。第一MFP网络应用检索到访问令牌,第一MFP网络应用为所述MFP用户使用所述访问令牌来访问相应的第一外部网 络服务。然后,所述MFP用户可导航第二MFP网络应用以访问不同的外部 网络服务。所述MFP用户可重新扫描他们的MFP卡,或者,根据特定的实 施例,MFP110可以允许MFP用户在不重新扫描MFP卡的情况下,在MFP网 络应用之间切换。接着,同样的卡ID被发送至第二MFP网络应用,第二 MFP应用可以使用此卡ID查找MFP用户的标识信息,并且检索访问第二外 部网络服务的第二访问令牌。第一访问令牌与第二访问令牌是不同的,这是 因为,第一外部网络服务发布第一访问令牌,第二外部网络服务发布第二访 问令牌。第一访问令牌允许访问第一外部网络服务,但不用来访问第二外部 网络服务;然而,第二访问令牌允许访问第二外部网络服务,但不用来访问 第一外部网络服务。对于MFP用户注册的其他MFP网络应用,这个处理可 以被重复。
卡集成允许MFP网络应用认证和/或区分MFP用户,而不需要MFP 用户手动输入鉴定证书。例如,如果MFP网络应用220在步骤1506中检索 得到第一卡ID,MFP网络应用220可以使用第一卡ID来标识第一MFP用 户的标识数据并检索第一访问令牌。随后,MFP网络应用220接收与第二 MFP用户的MFP卡相关联的第二卡ID。然后,MFP网络应用220使用第二 卡ID来标识第二MFP用户的标识数据并检索第二访问令牌。第一访问令牌 允许MFP网络应用220访问第一用户的外部网络服务230账户,第二访问 令牌允许MFP网络应用220访问第二用户的外部网络服务230账户。为防 止第二用户访问第一用户的云服务和防止第一用户访问第二用户的云服务, MFP网络应用220可以将对第一访问令牌的访问限制在刷具有第一卡ID的 卡的MFP用户,并且将对第二访问令牌的访问限制在刷具有第二卡ID的卡 的MFP用户。如果MFP用户没有可用的MFP卡,MFP网络服务120在允 许使用MFP网络应用和其相应的访问令牌前,可选地要求MFP用户进行认 证。这样,将MFP用户限制于对他们的相应的外部网络服务130账户访问/ 使用访问令牌。此外,卡ID和/或MFP身份认证证书到访问令牌和外部网络服务之间的关系,可以是一对多的。例如,单个MFP卡和/或MFP认证 证书可以映射到多个访问令牌,并且,由此,被用来访问多个不同的外部网 络服务。一旦MFP用户注册了MFP网络应用220,MFP用户可以访问外部 网络服务230,不需要在每次MFP用户想通过MFP110访问他们账户时向外 部网络服务230重复提交身份认证证书,也不会向MFP110或MFP网络服务120泄漏用于外部网络服务230的身份认证证书。上述处理可以在多个MFP 网络应用和外部网络服务中重复的,且单个MFP卡可用来访问上述每个服 务。
v实现机制
根据一个实施例,这里讨论的技术可通过一个或多个特定用途的计算设 备实现。所述特定用途的计算设备可以通过电路来实现该技术,或者包含数 字电子设备例如一个或多个特定用途集成电路(ASICs)或现场可编程门阵列 (FPGAs),其均可编程来实现上述技术,或者包含一个或多个普通用途的硬 件处理器,依据固件,存储器,其他存储设备或集合设备中的程序指令集编 程实现上述技术。这样特定用途的计算设备,还可以结合定制的逻辑电路, ASICs,或定制编程的FPGAs来实现本发明。所述特定用途的计算设备可以 是桌面台式计算机系统,便携式计算机系统,手持设备,网络设备或任何电 路和/或程序逻辑组合起来实现本发明的其他设备。
例如,图16是描绘了在其上可以实现本发明的实施例的计算机系统1600 的框图。计算机系统1600包含总线1602或其他通信结构用来传递信息,和 与总线1602相连接的硬件处理器1604用来处理信息。硬件处理器1604(例 如,)可以是一般用途的微处理器。
计算机系统1600还包含主存储器1606,如随机存取存储器(RAM)或 其他物理存储设备,连接到总线1602用来存储信息和处理器1604执行的指 令集。主存储器1606还可用来存储,处理器1604执行指令处理中的中间变 量或其他中间信息。这样的指令,存储于非临时的存储介质中,可进入处理 器1604中,使计算机系统1600成为特定用途设备,定制地执行指令集中规 定的操作。
计算机系统1600还包含只读存储器(ROM)1608或其他静态存储设备, 连接到总线1602用来存储静态信息和处理器1604的指令集。可提供存储设 备1610,如磁盘,光盘,或固态设备,连接到总线1602,用来存储信息和指 令。
计算机系统1600可通过总线1602连接到显示器1612,如阴极射线管显 示器(CRT),来向用户显示信息。包含字母数字和其他键的输入设备1614, 连接到向处理器1604传递信息和指令选择的总线1602。另一种类型的用户 输入设备是光标控制1616,如鼠标,轨迹球,或光标方向键,用来通信方向 信息,控制处理器1604,和控制显示器1612上光标的移动。此输入设备一 般在两个轴上具有两个自由度,第一轴(如x轴),第二轴(如y轴),这样允许设备在平面内指定位置。
计算机系统1600通过以下方式实现本发明,使用定制的硬件连接逻辑, 一个或多个ASICs或FPGAs,固件和/或程序逻辑,与计算机系统结合使得 或对计算机系统进行编程使其成为特殊用途的设备。根据一个实施例,本发 明的技术通过计算机系统1600实现,响应于处理器1604执行存储于主存储 器1606一个或多个指令集。所述指令集可以从另一存储介质(如存储设备 1610)读入主存储器1606。执行存储于主存储器1606中的指令集使得处理 器1604执行前述处理步骤。在可选的实施例中,硬件连接电路可用来替代软 件指令或与软件指令结合。
本发明中提到的“存储介质”,是指存储数据和/或设备以特定方式执 行的指令的任何非暂时性的介质。这样的存储介质可以包含非易失性介质和 /或易失性介质。非易失性介质包括,例如,光盘、磁盘或固态驱动器,如 存储设备1610。易失性介质包括物理存储器,如主存储器1606。存储介质的 一般类型包含,例如,软盘,易折磁盘,硬盘,固态驱动器,磁带,或任何 其他磁性数据存储介质,CD只读存储器,任何其他光学数据存储介质,任何带孔图案的物理介质,随机存取存储器,可编程只读存储器,电可编程只读 存储器,快擦编程只读存储器,非易失随机存取存储器,任何其他芯片或软 片存储器。
存储介质,区别于传输介质,但可与传输介质结合使用。传输介质参与 存储介质之间的信息传输。例如,传输介质包括同轴电缆,铜线和光纤光缆, 包含总线1602的金属线。传输介质也可以是声波或光波的形式,如在无线电 波和红外数据通信中生成。
不同形式的介质可传输一个或多个指令集到处理器1604进行执行。例 如,指令最初由磁盘或远程计算机的固态驱动器传输。远程计算机可加载指 令到其动态存储器,且通过电话线使用调制解调器发送指令。计算机系统1600 的本地调制解调器通过电话线接收数据,使用红外发射器将数据转换为红外 信号。红外探测器可接收红外信号中的数据,且适当的电路可将数据置于总 线1602。总线1602将从处理器1604得到和执行指令的数据传输至主存储器 1606。主存储器1606接收到的指令,在处理器1604执行之前或之后,可选 地存储于存储设备1610。
计算机系统1600还包含,连接到总线1602的通信接口1618。通信接口 1618提供两个方式的数据通信,到网络链接1620,其连接到本地网络1622。 例如,通信接口1618可以是综合业务数据网(ISDN)卡,电缆调制解调器, 卫星调制解调器,或者通过相应类型电话线提供数据通信连接的调制解调 器。另一个例子中,通信接口1618可以是局域网(LAN)卡,提供数据通信 连接到兼容的LAN。也可应用无线连接。在任何这样的实施中,通信接口1618发送和接收带有代表不同信息类型的数字数据的电子,电磁,或光学信号。
网络链接1620通过一个或多个网络连接,提供数据通信到其他数据设 备。例如,网络链接1620可以提供通过本地网络1622到计算机主机1624的 连接或者到因特网服务提供商(ISP)1626操作的数据设备。ISP1626通过世 界范围内数据包通信网络,现一般称为因特网1628来依次提供数据通信。本 地网络1622和因特网1628,都使用电子,电磁或光信号来运载数字数据流。 通过不同网络的信号和网络链接1620中和通过通信接口1618的的信号,其 运载数字数据从计算机系统1600并到计算机系统1600,都是传输介质的具 体例子。计算机系统1600可以通过网络,网络链接1620和通信接口1618,发送消息和接收数据,包括程序代码。在因特网例子中,服务器1630 可以通过因特网1628,ISP1626,本地网络1622和通信接口1618,为应用程 序发送请求代码。
接收到的代码,在接收后可由处理器1604执行,和/或存储于存储设备 1610,或其他非易失性的存储器中,以便以后执行。
在前述的说明中,参照许多具体细节描述的本发明的实施例可以根据不 同实施例变化。说明书以及附图,相应地应被认为是说明性的而不是限制性 的意义。本发明的范围的唯一和排他的指示以及申请人意图的本发明的范围 是本发明的权利要求组的字面和等效范围,并且以这些权利要求的具体形式, 包括任何后续的修正。
本申请基于并要求于2013年12月15日提交的美国专利申请第 14/081,818号的优先权。
Claims (15)
1.一个或多个非易失性计算机可读介质,用于存储指令,所述指令用来为多功能外围设备提供对一个或多个外部网络服务的访问,其中,由一个或多个处理器处理指令,使得:
在多功能外围网络应用接收来自多功能外围设备的注册请求,以将多功能外围设备的特定用户与多功能外围网络应用注册,其中,所述多功能外围网络应用至少使用外部网络服务;
响应于接收所述注册请求,执行以下至少一个操作:
生成并发送包括注册码和链接到多功能外围网络应用的链接的电子邮件到与所述特定用户相关联的邮箱地址,或者
向所述多功能外围设备发送所述注册码和包括链接到所述多功能外围网络应用的链接的编码的数据;
重定向请求到外部网络服务来认证所述外部网络服务的特定用户,所述请求从分离于所述多功能外围设备的设备接收;
当成功认证所述特定用户时,在所述多功能外围网络应用接收来自所述外部网络服务的访问令牌,所述访问令牌用于访问所述外部网络服务;
在所述多功能外围网络应用接收来自与所述多功能外围设备分离的设备的所述注册码;以及
当在所述多功能外围网络应用接收所述访问令牌和所述注册码后,在所述多功能外围网络应用上存储映射数据,所述映射数据将所述特定用户的多功能外围设备用户标识数据映射到访问所述外部网络服务的访问令牌。
2.如权利要求1所述的一个或多个非易失性计算机可读介质,其中所述指令使得,响应于接收注册请求,生成并向与所述特定用户相关联的邮箱地址发送包括所述注册码和链接到所述多功能外围网络应用的链接的电子邮件。
3.如权利要求1所述的一个或多个非易失性计算机可读介质,其中,所述指令使得,响应于接收注册请求,向所述多功能外围设备发送所述注册码和包括链接到所述多功能外围网络应用的链接的编码的数据。
4.如权利要求3所述的一个或多个非易失性计算机可读介质,其中,用于向所述多功能外围设备发送所述注册码和包括链接到所述多功能外围网络应用的链接的编码的数据的所述指令,使得所述多功能外围设备生成所述注册码和编码链接到所述多功能外围网络应用的链接的快速响应(QR)码的物理打印输出。
5.如权利要求1所述的一个或多个非易失性计算机可读介质,其中,所述多功能外围设备用户身份标识数据包括卡标识数据,所述卡标识数据标识与所述特定用户相关联并可被所述多功能外围设备上的读卡器读取的特定卡,其中,所述一个或多个非易失性计算机可读介质进一步存储指令使得:
在多功能外围网络应用接收来自多功能外围设备的卡标识数据,所述卡标识数据标识与所述特定用户相关联并可被所述多功能外围设备上的读卡器读取的特定卡;
响应于在所述多功能外围网络应用接收来自所述多功能外围设备的卡标识数据,检索访问所述外部网络服务的访问令牌,所述卡标识数据标识与所述特定用户相关并可被所述多功能外围设备的读卡器读取的特定卡。
6.如权利要求5所述的一个或多个非易失性计算机可读介质,其中,所述外部网络服务是所述多功能外围设备的特定用户可访问的多个外部网络服务中的第一外部网络服务,所述访问所述外部网络服务的访问令牌是第一访问令牌,所述一个或多个非易失性计算机可读介质进一步存储指令使得:
响应于在所述多功能外围网络应用接收来自所述多功能外围设备的用来标识与所述特定用户相关联并被所述多功能外围设备的读卡器读取的特定卡的卡标识数据,检索访问多个外部网络服务中的第二外部网络服务的第二访问令牌;
其中,所述第二访问令牌不同于所述第一访问令牌;
其中,所述第二外部网络服务是与所述第一外部网络服务分离的服务。
7.如权利要求5所述的一个或多个非易失性计算机可读介质,其中,所述特定用户是所述多功能外围设备的多个用户中的第一用户;其中,所述一个或多个非易失性计算机可读介质进一步存储指令使得:
在多功能外围网络应用接收来自多功能外围设备的第二卡标识数据,所述第二卡标识数据标识与多个用户中的第二用户相关联并可被所述多功能外围设备的读卡器读取的第二特定卡;
响应于在多功能外围网络应用接收来自多功能外围设备的用来标识与所述第二用户相关联并可被所述多功能外围设备的读卡器读取的第二特定卡的第二卡标识数据,检索访问所述外部网络服务的第二访问令牌;
其中,所述多功能外围网络应用将对用于访问所述外部网络服务的第一访问令牌的访问限定于所述第一用户,将对用于访问所述外部网络服务的第二访问令牌的访问限定于所述第二用户。
8.为多功能外围设备提供访问一个或多个外部网络服务的系统(1600),所述系统包括:
一个或多个处理器(1604);
一个或多个存储指令的非易失性计算机可读介质(1606),其中,通过一个或多个处理器来处理这些指令,使得:
在多功能外围网络应用接收来自所述多功能外围设备的注册请求,以将多功能设备的特定用户与多功能外围网络应用注册,其中,所述多功能外围网络应用至少使用外部网络服务;
响应于接收注册请求,执行以下至少一个操作:
生成并发送包括注册码和链接到多功能外围网络应用的链接的电子邮件到与所述特定用户相关联的邮箱地址,或者
向所述多功能外围设备发送注册码和包括链接到多功能外围网络应用的链接的编码的数据;
重定向请求到外部网络服务来认证所述外部网络服务的特定用户,所述请求从分离于所述多功能外围设备的设备接收;
当成功认证所述特定用户时,在多功能外围网络应用接收来自所述外部网络服务的访问令牌,所述访问令牌用于访问所述外部网络服务;
在多功能外围网络应用接收来自与所述多功能外围设备分离的设备的所述注册码;以及
当在所述多功能外围网络应用接收所述访问令牌和注册码后,在所述多功能外围网络应用上存储映射数据,所述映射数据用来将所述特定用户的多功能外围设备用户身份标识数据映射到访问外部网络服务的访问令牌。
9.如权利要求8所述的系统,其中,所述指令使得,响应于接收注册请求,生成并发送包括注册码和链接到所述多功能外围网络应用的链接的电子邮件到与所述特定用户相关联的邮箱地址。
10.如权利要求8所述的系统,其中,所述指令使得,响应于接收注册请求,发送所述注册码和包括链接到所述多功能外围网络应用的链接的编码的数据到所述多功能外围设备。
11.如权利要求10所述的系统,其中,发送注册码和包括链接到所述多功能外围网络应用的链接的编码的数据到所述多功能外围设备的指令,使得所述多功能外围设备生成注册码和编码链接到所述多功能外围网络应用的链接的快速响应(QR)码的物理打印输出。
12.如权利要求8所述的系统,其中,所述多功能外围设备用户标识数据包括卡标识数据,所述卡标识数据标识与所述特定用户相关联并可被所述多功能外围设备的读卡器读取的特定卡,其中,所述一个或多个非易失性计算机可读介质进一步存储指令使得:
在多功能外围网络应用接收来自多功能外围设备的卡标识数据,所述卡标识数据标识与所述特定用户相关联并可被所述多功能外围设备上的读卡器读取的特定卡;
响应于在多功能外围网络应用接收来自多功能外围设备的卡标识数据,检索访问所述外部网络服务的访问令牌,所述卡标识数据标识与所述特定用户相关并可被所述多功能外围设备的读卡器读取的特定卡。
13.如权利要求12所述的系统,其中,所述外部网络服务是所述多功能外围设备的特定用户可访问的多个外部网络服务中的第一外部网络服务,所述访问所述外部网络服务的访问令牌是第一访问令牌,所述一个或多个非易失性计算机可读介质进一步存储指令使得:
响应于在多功能外围网络应用接收来自所述多功能外围设备的用来标识与所述特定用户相关联并可被所述多功能外围设备的读卡器读取的特定卡的卡标识数据,检索访问多个外部网络服务的第二外部网络服务的第二访问令牌;
其中,所述第二访问令牌不同于所述第一访问令牌;
其中,所述第二外部网络服务是与所述第一外部网络服务分离的独立服务。
14.如权利要求12所述的系统,其中,所述特定用户是所述多功能外围设备的多个用户中的第一用户;其中,所述一个或多个非易失性计算机可读介质进一步存储指令使得:
在多功能外围网络应用接收来自多功能外围设备的第二卡标识数据,所述第二卡标识数据标识与多个用户中的第二用户相关联并可被多功能外围设备的读卡器读取的第二特定卡;
响应在多功能外围网络应用接收来自所述多功能外围设备的用来标识与所述第二用户相关并可被所述多功能外围设备的读卡器读取的第二特定卡的第二卡标识数据,检索访问所述外部网络服务的第二访问令牌;
其中,所述多功能外围网络应用将对用于访问所述外部网络服务的第一访问令牌的访问限定于所述第一用户,将对用于访问所述外部网络服务的第二访问令牌的访问限定于所述第二用户。
15.为多功能外围设备提供对一个或多个外部网络服务的访问的方法,所述方法包括:
在多功能外围网络应用接收来自多功能外围设备的注册请求,以将多功能外围设备的特定用户与多功能外围网络应用注册,其中,所述多功能外围网络应用至少使用外部网络服务;
响应于接收所述注册请求,执行以下至少一个操作:
生成并发送包括注册码和链接到多功能外围网络应用的链接的电子邮件到与所述特定用户相关联的邮箱地址,或者
向所述多功能外围设备发送所述注册码和包括链接到所述多功能外围网络应用的链接的编码的数据;
重定向请求到外部网络服务来认证所述外部网络服务的特定用户,所述请求从分离于所述多功能外围设备的设备接收;
当成功认证所述特定用户时,在所述多功能外围网络应用接收来自所述外部网络服务的访问令牌,所述访问令牌用于访问所述外部网络服务;
在多功能外围网络应用接收来自与所述多功能外围设备分离的设备的所述注册码;以及
当在所述多功能外围网络应用接收所述访问令牌和所述注册码后,在所述多功能外围网络应用上存储映射数据,所述映射数据将所述特定用户的多功能外围设备用户标识数据映射到访问所述外部网络服务的访问令牌。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US14/081,818 US9001370B1 (en) | 2013-11-15 | 2013-11-15 | Card authentication for OAuth supported cloud services on a multi-function device |
US14/081,818 | 2013-11-15 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN104852895A CN104852895A (zh) | 2015-08-19 |
CN104852895B true CN104852895B (zh) | 2018-07-13 |
Family
ID=51900195
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201410858533.3A Active CN104852895B (zh) | 2013-11-15 | 2014-11-14 | 为多功能外围设备提供访问外部网络服务的系统和方法 |
Country Status (4)
Country | Link |
---|---|
US (2) | US9001370B1 (zh) |
EP (1) | EP2874089B1 (zh) |
JP (1) | JP6413665B2 (zh) |
CN (1) | CN104852895B (zh) |
Families Citing this family (36)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP6019675B2 (ja) | 2012-03-30 | 2016-11-02 | ブラザー工業株式会社 | 機能実行装置 |
US9426156B2 (en) * | 2013-11-19 | 2016-08-23 | Care Innovations, Llc | System and method for facilitating federated user provisioning through a cloud-based system |
IN2013CH05960A (zh) * | 2013-12-20 | 2015-06-26 | Samsung R & D Inst India Bangalore Private Ltd | |
US9716724B1 (en) * | 2014-02-24 | 2017-07-25 | Skyhigh Networks, Inc. | Cloud data loss prevention system |
JP6331684B2 (ja) * | 2014-05-20 | 2018-05-30 | 富士ゼロックス株式会社 | 情報処理装置、通信システム、及びプログラム |
US10313264B2 (en) * | 2014-05-28 | 2019-06-04 | Apple Inc. | Sharing account data between different interfaces to a service |
JP6402494B2 (ja) * | 2014-05-30 | 2018-10-10 | ブラザー工業株式会社 | 機能実行システム、機能実行装置、及び、通信端末 |
US9942229B2 (en) | 2014-10-03 | 2018-04-10 | Gopro, Inc. | Authenticating a limited input device via an authenticated application |
JP6558006B2 (ja) * | 2015-03-20 | 2019-08-14 | 株式会社リコー | 画像管理装置、画像管理方法、画像管理プログラムおよび表示システム |
JP6237740B2 (ja) * | 2015-10-01 | 2017-11-29 | コニカミノルタ株式会社 | セキュリティ情報更新システム、情報処理装置、およびセキュリティ情報更新プログラム |
CN108292454B (zh) * | 2015-12-03 | 2020-08-14 | 诺基亚技术有限公司 | 访问管理方法及装置 |
JP6672910B2 (ja) | 2016-03-11 | 2020-03-25 | 株式会社リコー | 遠隔コミュニケーションシステム、通信端末、拡張機能提供方法および拡張機能提供プログラム |
US11030630B2 (en) * | 2016-07-29 | 2021-06-08 | Hewlett-Packard Development Company, L.P. | Workflow-authorizing computing device authentication |
JP6907588B2 (ja) * | 2016-11-29 | 2021-07-21 | 株式会社リコー | 情報処理システム、情報処理端末、情報処理方法及びプログラム |
US10785200B2 (en) * | 2016-11-29 | 2020-09-22 | Ricoh Company, Ltd. | Information processing system, information processing terminal, and information processing method for reducing burden of entering a passcode upon signing in to a service |
JP6966849B2 (ja) * | 2017-03-02 | 2021-11-17 | キヤノン株式会社 | 画像形成装置、方法、プログラム、並びにシステム |
JP6891580B2 (ja) * | 2017-03-24 | 2021-06-18 | 富士フイルムビジネスイノベーション株式会社 | 通信装置およびプログラム |
US11057374B1 (en) | 2017-05-16 | 2021-07-06 | BlueOwl, LLC | Systems and methods for one-click two-factor authentication |
JP2019021133A (ja) * | 2017-07-19 | 2019-02-07 | キヤノン株式会社 | 情報処理装置及びその制御方法、及びプログラム |
JP2019040597A (ja) * | 2017-08-28 | 2019-03-14 | シャープ株式会社 | 情報送信装置、情報送信システム、複合機、情報送信方法及び情報送信プログラム |
US20190068533A1 (en) * | 2017-08-28 | 2019-02-28 | Microsoft Technology Licensing, Llc | Acquiring attachments from data storage providers for use in electronic communications |
JP7017089B2 (ja) * | 2018-02-02 | 2022-02-08 | ブラザー工業株式会社 | サーバとサーバのためのコンピュータプログラム |
US10999349B2 (en) * | 2018-03-30 | 2021-05-04 | Ricoh Company, Ltd. | Approach for providing access to cloud services on end-user devices using direct link integration |
US11609723B2 (en) | 2018-03-30 | 2023-03-21 | Ricoh Company, Ltd. | Approach for providing access to cloud services on end-user devices using local management of third-party services |
US20190306227A1 (en) * | 2018-03-30 | 2019-10-03 | Ricoh Company, Ltd. | Approach for Providing Access to Cloud Services on End-User Devices Using End-to-End Integration |
US11038946B2 (en) * | 2018-03-30 | 2021-06-15 | Ricoh Company, Ltd. | Approach for providing access to cloud services on end-user devices using local management of third-party services and conflict checking |
US11134071B2 (en) * | 2018-04-23 | 2021-09-28 | Oracle International Corporation | Data exchange during multi factor authentication |
WO2019209306A1 (en) * | 2018-04-26 | 2019-10-31 | Google Llc | Auto-form fill based website authentication |
US11153305B2 (en) | 2018-06-15 | 2021-10-19 | Canon U.S.A., Inc. | Apparatus, system and method for managing authentication with a server |
JP7096716B2 (ja) * | 2018-06-29 | 2022-07-06 | キヤノン株式会社 | プログラム、通信方法、およびシステム |
US10749868B2 (en) * | 2018-06-29 | 2020-08-18 | Microsoft Technology Licensing, Llc | Registration of the same domain with different cloud services networks |
WO2020219079A1 (en) | 2019-04-26 | 2020-10-29 | Hewlett-Packard Development Company L.P. | Spatial-temporal limited user sessions |
CN114079569B (zh) * | 2020-07-31 | 2024-05-03 | 中移(苏州)软件技术有限公司 | 一种开放授权方法及装置、设备、存储介质 |
CN112039878B (zh) * | 2020-08-28 | 2024-02-09 | 北京飞讯数码科技有限公司 | 一种设备注册方法、装置、计算机设备及存储介质 |
US20230185893A1 (en) * | 2021-12-10 | 2023-06-15 | Konica Minolta Business Solutions U.S.A., Inc. | Method and system for secure cloud access via password-less single sign-on (sso) for native marketplace applications on multifunction printers |
CN115103033A (zh) * | 2022-06-21 | 2022-09-23 | 青岛海尔科技有限公司 | 设备控制方法、装置、存储介质及电子装置 |
Family Cites Families (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7826100B2 (en) * | 2000-03-28 | 2010-11-02 | Mongonet | Methods and apparatus for facsimile transmissions to electronic storage destinations including embedded barcode fonts |
US8909557B2 (en) * | 2002-02-28 | 2014-12-09 | Mastercard International Incorporated | Authentication arrangement and method for use with financial transaction |
JP5119028B2 (ja) * | 2008-04-02 | 2013-01-16 | 京セラドキュメントソリューションズ株式会社 | 画像形成システム、画像形成装置、画像形成プログラムおよび画像形成方法 |
JP5460145B2 (ja) * | 2009-07-01 | 2014-04-02 | キヤノン株式会社 | データ処理装置、データ処理装置の制御方法、及びプログラム |
JP5003749B2 (ja) * | 2009-12-16 | 2012-08-15 | コニカミノルタビジネステクノロジーズ株式会社 | 情報処理装置、情報処理方法および情報処理プログラム |
JP2012008727A (ja) * | 2010-06-23 | 2012-01-12 | Ntt Data Sekisui Systems Corp | ユーザ認証方法 |
JP5803544B2 (ja) * | 2010-11-04 | 2015-11-04 | ブラザー工業株式会社 | 通信システム、中継装置、通信装置、中継方法、および通信方法 |
JP5673453B2 (ja) * | 2011-09-07 | 2015-02-18 | ブラザー工業株式会社 | 通信システム |
JP5822668B2 (ja) * | 2011-11-16 | 2015-11-24 | キヤノン株式会社 | システム、および制御方法。 |
JP5927863B2 (ja) * | 2011-11-24 | 2016-06-01 | ブラザー工業株式会社 | 機能実行装置及びサーバ |
US20130188212A1 (en) * | 2012-01-23 | 2013-07-25 | Salil Pardhan | Data Server, Network System, and Upload Method |
JP5970982B2 (ja) * | 2012-07-02 | 2016-08-17 | 富士ゼロックス株式会社 | 中継装置 |
JP2014081779A (ja) * | 2012-10-16 | 2014-05-08 | Canon Inc | 機器管理システム、周辺機器、及びその制御方法。 |
JP6041622B2 (ja) * | 2012-10-26 | 2016-12-14 | キヤノン株式会社 | 印刷文書管理システム、印刷文書管理方法、及びコンピュータプログラム |
JP6124687B2 (ja) * | 2013-05-29 | 2017-05-10 | キヤノン株式会社 | 画像形成装置、サーバー装置、情報処理方法及びプログラム |
-
2013
- 2013-11-15 US US14/081,818 patent/US9001370B1/en active Active
-
2014
- 2014-11-10 JP JP2014227778A patent/JP6413665B2/ja not_active Expired - Fee Related
- 2014-11-11 EP EP14192588.3A patent/EP2874089B1/en active Active
- 2014-11-14 CN CN201410858533.3A patent/CN104852895B/zh active Active
-
2015
- 2015-03-04 US US14/638,814 patent/US9148548B2/en active Active
Also Published As
Publication number | Publication date |
---|---|
US20150181080A1 (en) | 2015-06-25 |
EP2874089A1 (en) | 2015-05-20 |
US9148548B2 (en) | 2015-09-29 |
CN104852895A (zh) | 2015-08-19 |
EP2874089B1 (en) | 2020-01-01 |
JP6413665B2 (ja) | 2018-10-31 |
JP2015097088A (ja) | 2015-05-21 |
US9001370B1 (en) | 2015-04-07 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN104852895B (zh) | 为多功能外围设备提供访问外部网络服务的系统和方法 | |
CN103986688B (zh) | 认证外围设备的用户的方法和系统、外围设备及移动装置 | |
JP4302206B2 (ja) | 電子ドキュメントにアクセスするシステム及び前記システムにおいて実施されるワイヤレスデータ転送方法 | |
JP4741629B2 (ja) | アイコン暗号を用いた認証方法 | |
KR100858144B1 (ko) | 이동통신 단말기를 이용한 인터넷 사이트에서의 사용자인증 방법 및 장치 | |
JP5516688B2 (ja) | 通信システム、クライアント装置、中継装置及びプログラム | |
US7988050B2 (en) | System, method and apparatus for processing an embedded barcode | |
US20100091313A1 (en) | System, method and apparatus for processing an embedded barcode | |
US20140366104A1 (en) | Information processing system, information processing method, and information processing apparatus | |
JP2014081779A (ja) | 機器管理システム、周辺機器、及びその制御方法。 | |
TWI540874B (zh) | Identity authentication method, device and system | |
CN102209165A (zh) | 复合机和复合机控制系统 | |
JP2021174156A (ja) | サービス提供システム、ログイン設定方法、情報処理システム | |
JP2012088859A (ja) | 情報処理装置、情報処理方法及びプログラム | |
JP2009043075A (ja) | 名刺登録管理システム | |
KR101027228B1 (ko) | 인터넷 보안을 위한 본인인증 장치, 그 방법 및 이를 기록한 기록매체 | |
US11995173B2 (en) | Service providing system, application usage method, and information processing system | |
CN107230096A (zh) | 图书增值资源的管理方法及管理装置 | |
JP2006113797A (ja) | ネットワークプリンタシステムおよび文書印刷方法 | |
CN109274853B (zh) | 信息处理设备和信息处理方法 | |
CN106357669A (zh) | 一种Web系统登录方法及登录辅助系统 | |
TWI223150B (en) | Authentication method of portable terminal | |
JP2021018805A (ja) | クラウドシステム、情報処理システム、ユーザ登録方法 | |
CN101990047A (zh) | 验证装置、验证系统以及验证方法 | |
JP6778988B2 (ja) | 認証情報生成プログラム、認証情報生成装置、及び認証情報生成方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
EXSB | Decision made by sipo to initiate substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |