CN102904870B - 服务器装置及信息处理方法 - Google Patents
服务器装置及信息处理方法 Download PDFInfo
- Publication number
- CN102904870B CN102904870B CN201210264874.9A CN201210264874A CN102904870B CN 102904870 B CN102904870 B CN 102904870B CN 201210264874 A CN201210264874 A CN 201210264874A CN 102904870 B CN102904870 B CN 102904870B
- Authority
- CN
- China
- Prior art keywords
- service
- information
- role
- scope
- user
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/102—Entity profiles
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/33—User authentication using certificates
- G06F21/335—User authentication using certificates for accessing specific resources, e.g. using Kerberos tickets
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/02—Details
- H04L12/14—Charging, metering or billing arrangements for data wireline or wireless communications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/101—Access control lists [ACL]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/105—Multiple levels of security
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2463/00—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
- H04L2463/101—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying security measures for digital rights management
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Computing Systems (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Storage Device Security (AREA)
- Facsimiles In General (AREA)
- Accessory Devices And Overall Control Thereof (AREA)
Abstract
本发明提供服务器装置及信息处理方法。所述信息处理方法供所述服务器装置基于用户的角色以及作为由授权令牌持有的权限的范围,来控制访问,从而实现即使多个服务与云服务协作也不降低云服务的总体性能的统一许可证管理结构。
Description
技术领域
本发明涉及服务器装置、信息处理方法以及存储介质。
背景技术
近年来,在互联网环境中提供了各种云服务。一些云服务协作提供新服务。
为安全起见,许多这些服务或协作服务采用认证系统。认证系统执行访问控制,并且还执行ID及密码的维护和管理。一般而言,由于服务用户仅购买用户希望使用的服务的许可证,因此,认证系统检查用户是否得到许可。日本专利申请特开2002-333928号公报讨论了一种服务操作方法,该服务操作方法执行各种服务的认证以及许可证的管理。根据该服务,基于针对各服务来管理的许可证信息,来执行访问控制。此外,以服务为单位来控制服务的使用的可用性。
下面将说明这种情况,即现有的云服务A与其他服务协作提供两种新服务。在传统许可证管理中,用户在使用服务之前需要得到许可,根据这样的传统许可证管理,云服务A的新收费服务B与服务“b”协作,云服务A的新免费服务C与服务“c”协作。换句话说,对于希望使用收费服务B的用户,需要发放收费服务B专用的许可证。根据该访问控制,只有具有许可证的用户才能够使用服务。此外,与收费服务B的情况同样地,需要发放和验证免费服务C专用的许可证。根据该许可证,能够将服务“c”确认为可靠服务。
然而,如果不能从免费服务的用户收回服务器的使用费,而同时又向各用户发放专用许可证并管理许可证,则该方面的成本将成为运营上的重要负担。此外,由于即使当用户使用免费服务时,也需要进行许可证验证,因此,云服务的总体性能降低。
发明内容
本发明旨在提供针对即使多个服务与云服务协作、也不降低云服务的总体性能的统一许可证管理结构。
根据本发明的一个方面,提供一种服务器装置,该服务器装置包括:获取单元,其用于在接收到包括授权令牌的令牌标识信息以及作为所述授权令牌的权限的接收的范围的授权信息时,基于所述令牌标识信息来参照包括所述令牌标识信息、所述范围及用户标识信息的令牌数据,并获取链接至所述授权信息中包括的所述令牌标识信息的所述范围及所述用户标识信息;确定单元,其用于在由所述获取单元获取到的所述范围中设置了用于识别云服务的标识信息的情况下,确定在所述授权信息中包括的接收的范围中是否定义了由所述标识信息识别的所述云服务;服务使用非准许单元,其用于在所述确定单元确定在所述授权信息中包括的所述范围中未定义由所述标识信息识别的所述云服务的情况下,不准许使用由所述标识信息识别的所述云服务;服务可用性确定信息获取单元,其用于在所述确定单元确定在所述授权信息中包括的接收的范围中定义了由所述标识信息识别的所述云服务的情况下,基于所述授权信息中包括的所范围,来参照角色参照数据,并获取服务可用性确定信息,所述角色参照数据链接所述范围与是否需要参照作为用户访问所述云服务的权限的角色的信息,所述服务可用性确定信息表示是否需要参照链接至所述授权信息中包括的接收的范围的角色;以及服务使用准许单元,其用于在由所述服务可用性确定信息获取单元获取到的所述服务可用性确定信息表示不需要参照角色的情况下,准许使用由所述标识信息识别的所述云服务。
通过以下参照附图对示例性实施例的详细描述,本发明的其他特征及方面将变得明显。
附图说明
被并入说明书并构成说明书的一部分的附图,例示了本发明的示例性实施例、特征及方面,并与文字描述一起用来说明本发明的原理。
图1例示了云系统的系统结构的示例。
图2例示了执行服务组及客户机终端的计算机的硬件结构的示例。
图3例示了客户机终端的功能结构的示例。
图4例示了认证/授权服务的功能结构的示例。
图5例示了通过用户管理表管理的数据的示例。
图6例示了通过令牌表(tokentable)管理的数据的示例。
图7例示了通过角色参照表管理的数据的示例。
图8例示了授权信息的示例。
图9例示了授权令牌验证的信息处理的示例。
图10例示了打印服务的功能结构的示例。
图11例示了范围管理表的示例。
图12例示了文件服务器A及文件服务器B的功能结构的示例。
图13例示了收费联合服务及免费联合服务的功能结构的示例。
图14例示了许可证管理服务的功能结构的示例。
图15是例示承租者结构的示意图。
图16例示了打印数据的示例。
具体实施方式
下面,将参照附图,来详细描述本发明的各种示例性实施例、特征及方面。
图1例示了云系统的系统结构的示例。
经由网络109至111将文件服务器A101、文件服务器B102、收费联合服务103、免费联合服务104、打印服务105、认证/授权服务106、许可证管理服务107及客户机终端113至116相互连接。客户机终端113至116中的一个或更多个连接到网络。
网络109至111可以是内部网或互联网的局域网(LAN)、广域网(WAN)、电话线路、专用数字线路、异步传送模式(ATM)线路、帧中继线路、有线电视线路或者用于数据广播的无线线路。网络109至111也可以是作为这类网络的组合的通信网络。网络109至111可以是任何类型的网络,只要其能够发送/接收数据。
在一般的云服务中,网络109是互联网。此外,网络110及111是诸如内部网及服务提供商网络等的网络。
通常在服务器计算机上,执行收费联合服务103、免费联合服务104、打印服务105、认证/授权服务106及许可证管理服务107。根据本实施例,由于这些服务构成的组向用户提供云服务,因此,将各服务器称为服务。
客户机终端113至116各自是例如台式个人计算机、笔记本个人计算机、移动个人计算机或个人数字助理(PDA),但也可以是具有内置程序执行环境的移动电话。客户机终端113至116各自包括Web浏览器(互联网浏览器、WWW浏览器,或者用于使用万维网的浏览器)的内置程序执行环境。文件服务器A101及文件服务器B102通常在服务器计算机上执行,并包括根据需要存储、删除或获取电子数据的功能。
图2例示了执行服务103至107构成的组以及客户机终端113至116的计算机的硬件结构的示例。
中央处理单元(CPU)202控制整个装置。CPU202执行存储在硬盘驱动器(HDD)205中的应用程序及操作系统(OS)。此外,根据CPU202的控制,将执行程序及文件时所需的信息临时存储在随机存取存储器(RAM)203中。
只读存储器(ROM)204是存储单元,并存储诸如基本I/O程序等各种类型的数据。RAM203是临时存储单元,并充当CPU202的主存储器及工作区域。HDD205是外部存储单元,并充当大容量存储器。将诸如Web浏览器等的应用程序、服务组的程序、OS以及相关程序,存储在HDD205中。
显示器206是显示单元,并显示用户经由键盘207输入的命令。接口208是外部装置I/F,并例如连接到打印机、USB设备或外围装置。键盘207是指令输入单元。系统总线201在装置中的部件之间传送数据。网络接口卡(NIC)209用于经由网络109至111,来与外部装置交换数据。
上述计算机的结构仅仅是示例,并且,根据本发明的计算机的结构不局限于图2中所示的示例。例如,依内容而定,能够将存储数据或程序的设备改变为ROM204、RAM203或HDD205。
通过服务器(服务)的CPU基于存储在服务器(服务)的HDD中的程序来执行处理,而实现服务器(或服务)的功能。客户机终端的CPU执行类似的处理。
图3例示了客户机终端113至116的功能结构的示例。客户机终端113至116各自使用Web浏览器301,并且向由服务103至107构成的组提供的各种Web应用来发送请求,并显示对请求的响应。云服务的用户经由客户机终端113至116的Web浏览器301,来使用云服务。
接下来,将描述提供云服务的收费联合服务103、免费联合服务104、打印服务105、认证/授权服务106及许可证管理服务107。
首先,将参照图4至图9,来描述认证/授权服务106。认证/授权服务106是负责包括联合服务的整个云服务的认证/授权的服务。
图4例示了认证/授权服务106的功能结构的示例。认证/授权应用401提供认证功能。数据库402管理用户ID、密码、用户的属性信息以及授权信息,并执行数据管理以使得认证/授权应用401能够实现认证功能。用户管理表421是管理用户的各种类型的信息的表。图5例示了通过用户管理表421管理的数据的示例。用户ID511是由系统用于唯一识别用户的信息。在登录时输入用户ID。
密码512是当用户登录系统时使用的密码的信息。一般来说,出于安全原因,密码的字符串不是按原样来存储的,并且在存储之前先被散列。
租户ID513是用于唯一识别用户的租户的信息。根据本实施例,租户是客户借以使用和管理云服务的单位。根据云服务,由一个系统来管理多个租户。如果与用户企业签订了合同,则租户被链接至该企业,并且企业被各租户管理。此外,由客户的租户,来管理企业的各客户的数据。换句话说,如果用户被以用户所属的企业为单位来管理,则将用户称为是被租户管理。根据租户的概念,用户企业能够使用云服务,如同正在使用在不同系统上为用户企业专门提供的服务。
姓514及名515是由用户任意输入的信息。认证/授权服务106能够通过姓514及名515,来管理用户的名称。分配的角色516是向用户(向特定用户)分配的角色ID的列表。角色是用于管理当用户访问云服务时所需的权限的概念。用户管理表是用户管理数据的示例。
令牌表422用于管理各授权令牌的范围以及具有授权令牌的用户的信息。授权令牌也被称为访问令牌,其是包括用户标识信息及权限信息的数据结构。授权令牌是由系统向已登录系统的用户给出的。在用户访问文件或服务之前,检查用户的授权令牌是否表示用户具有对文件或服务的访问权限。依据该检查的结果,来允许(或不允许)访问。
图6例示了通过令牌表422管理的数据的示例。授权令牌是通过令牌表来管理的一个记录。此外,范围是授权令牌持有的权限。能够依据范围的设置,来限制用户的行为。例如,记录610是令牌ID“as234sfd5”的授权令牌。用户ID是“用户1(userl)”,范围被限定为“免费联合服务”。令牌ID是令牌标识信息的示例。令牌表是令牌数据的示例。
角色参照表423用于管理由令牌表422指定的各范围602是否需要参照(参考)角色的信息。图7例示了通过角色参照表423管理的数据的示例。记录711表示如果授权令牌的范围是收费联合服务,则需要通过参照(参考)用户管理表421,来确定链接至授权令牌的用户是否具有角色,即用户是否被给予使用收费联合服务的权限。角色参照表是角色参照数据的示例。角色参照是服务可用性确定信息的示例。
用户管理模块416管理能够使用云服务的用户。各用户的信息包括用户ID、密码、用户名、租户ID(用户所属的租户的信息)以及分配给用户的角色的设置信息。
角色管理模块415管理角色。角色体现了当用户访问云服务时所需的权限。例如,角色管理模块415定义了诸如“打印用户”及“收费联合服务”等的角色。
范围管理模块418管理角色参照表423。如果服务被新增至云服务,则范围管理模块418将服务添加至角色参照表423。
登录应用411是Web应用,其提供当用户登录至云服务时用户使用的功能。当登录应用411从客户机终端113至116的Web浏览器301接收到请求时,登录应用411基于用户经由Web浏览器输入的诸如用户ID及密码之类的认证信息,来执行登录处理。
当执行登录处理时,登录应用411向认证模块412通知用户的认证信息。认证模块412基于通知的用户认证信息,来检查在数据库中登记的用户ID及密码,并且执行认证处理。然后,认证模块412将结果返回至登录应用411。登录应用411基于认证结果来生成Web画面,并将Web画面发送至Web浏览器301。
外部I/F414用于处理从后述的认证代理901发送的处理请求。从外部装置经由外部I/F414,来调用认证/授权服务106的功能。授权令牌发放模块417将授权令牌发放给认证成功的登录用户,并将用户添加至令牌表422。令牌ID601由字符串构成。登录用户的用户ID被分配给用户ID603。
授权模块413实现了针对例如请求使用云服务的用户是否能够访问特定服务的授权功能。图8例示了授权信息的示例。授权模块413接收包括令牌ID811及接收的范围812的授权信息801,并确定链接至令牌ID811的用户是否能够使用在接收的范围812中指定的服务。图9例示了授权令牌的验证处理的示例。根据本发明,打印服务生成授权信息801(参见例如后面的第71段)。
在步骤S1401中,授权模块413参照令牌表,确定与在接收的授权信息中包括的令牌ID相对应的令牌ID811,并获取链接至令牌ID811的范围812及用户ID。
在步骤S1402中,授权模块413确定在步骤S1401中从令牌表获取的范围中,是否设置了除空(null)以外的用于识别云服务的标识信息。
如果授权模块413确定在范围中设置了用于识别云服务的标识信息(步骤S1402:是),则处理进入到步骤S1403。在步骤S1403中,授权模块413确定通过标识信息识别的云服务(例如,图6中的“免费联合服务”、“打印服务”)是否包括在范围812中定义的云服务。
如果授权模块413确定在范围812中未定义云服务(步骤S1403:否),则处理进入到步骤S1409。在步骤S1409中,授权模块413确定授权信息不准许使用服务。
另一方面,如果授权模块413确定在范围812中定义了云服务(步骤S1403:是),则处理进入到步骤S1404。在步骤S1404中,授权模块413参照角色参照表。
在步骤S1405中,授权模块413确定在步骤S1401中获取的范围是否需要角色参照。更具体地说,基于在步骤S1401中获取的范围,授权模块413参照角色参照表423,并获取表示是否需要参照链接至范围的角色的角色参照的信息(服务可用性信息的获取)。
如果需要参照角色(步骤S1405:是),则处理进入到步骤S1406。此外,在步骤S1402中,如果授权模块413确定在范围中未设置用于识别云服务的标识信息(步骤S1402:否),则处理进入到步骤S1406。在步骤S1406中,授权模块413参照用户管理表421。
在步骤S1407中,授权模块413确定是否向具有在步骤S1401中获取的用户ID的用户,分配了与范围812相对应的角色。更具体地说,基于用户ID,授权模块413参照用户管理表421,并获取链接至用户ID的“分配的角色(assignedrole)”(角色获取)。然后,授权模块413确定获取的“分配的角色”是否包括在范围812中定义的云服务(即是否向用户分配了与范围812相对应的角色)。
如果在步骤S1407中未向用户分配这样的角色(步骤S1407:否),则处理进入到步骤S1409。在步骤S1409中,授权模块413确定接收的授权信息不准许使用服务。如果在步骤S1405中不需要参照角色(步骤S1405:否),或者如果在步骤S1407中分配了角色(步骤S1407:是),则处理进入到步骤S1408。在步骤S1408中,授权模块413准许使用服务。
如上所述,通过执行图9中的流程图的步骤,即使用户希望使用免费联合服务,根据步骤S1403及S1405中的处理,也能够将授权信息中包括的免费联合服务,确定为可靠服务。此外,由于不需要向各用户分配专用许可证,因此,运营成本不增加。
接下来,将参照图10及图11来描述打印服务105。图10例示了打印服务105的功能结构的示例。打印服务105向客户提供打印功能。当客户希望利用由收费联合服务103提供的功能、或者通过使用由免费联合服务104提供的功能来执行打印时,客户使用打印服务105。
Web应用902从收费联合服务103或免费联合服务104接收请求。Web应用902包括收费联合服务专用的统一资源定位符(URL)911,以及免费联合服务专用的URL912。收费联合服务专用的URL911接受来自收费联合服务103的请求。免费联合服务专用的URL912接受来自免费联合服务104的请求。如果增加了联合服务,则与服务相对应的专用URL将被增加至Web应用902。
经由收费联合服务专用的URL911或者免费联合服务专用的URL912、而从相应服务接收到请求的Web应用902,请求后台903根据请求的内容来执行处理。后台903提供用于实现服务的功能,例如用于打印执行的功能。后台903执行Web应用902请求的处理,并将结果返回至Web应用902。基于从后台903获取的处理结果,Web应用902将请求的结果,返回至收费联合服务103或免费联合服务104。
数据库904存储使用打印服务105的各种功能所需的信息。图11例示了范围管理表921的示例。范围管理表921用于管理接受向Web应用902做出的请求的URL,以及与URL相对应的范围。例如,记录1211表示与“http://fee-basedservice/*”相对应的范围是收费打印服务。如果增加了接受请求的URL,则设置相应的范围,并更新范围管理表921。
当打印服务105接受从收费联合服务103或免费联合服务104向Web应用902做出的请求时,通过与认证/授权服务106协作,来授权用户访问打印服务105。在从收费联合服务103或免费联合服务104访问的情况下,需要授权令牌。
打印服务105将范围及授权令牌,发送至认证/授权服务106的外部I/F414。通过使用接受了来自服务的请求的Web应用902的URL,并且通过参照范围管理表921,来获得该范围。认证/授权服务106通过使用授权模块413的功能来执行授权令牌的验证处理,并将结果返回至打印服务105。如果认证/授权处理成功,则打印服务105继续处理。如果认证/授权处理失败,则显示出错画面。
根据上述处理,来控制打印服务105的使用。
也能够由认证代理901来执行认证/授权处理。例如,认证代理901中断从收费联合服务103或免费联合服务104对Web应用902的请求,并与认证/授权服务106协作。以这种方式,认证代理901能够对用户对打印服务105的访问进行认证。
在(从)收费联合服务103或免费联合服务104访问的情况下,需要授权令牌。认证代理901将范围及授权令牌,发送至认证/授权服务106的外部I/F414,并验证授权令牌。通过使用接受了来自服务的请求的Web应用902的URL,并且通过参照范围管理表921,来获得该范围。认证/授权服务106通过使用授权模块413的功能来执行认证/授权处理,并将结果返回至认证代理901。如果认证/授权处理成功,则认证代理将请求发送至Web应用902。如果认证/授权处理失败,则显示出错画面。
根据上述处理,来控制打印服务105的使用。
图12例示了文件服务器A101及文件服务器B102的功能结构的示例。
存储文件的数据存储单元1601是诸如HDD等的外部存储单元。请求处理单元1602处理从外部装置向文件服务器A101或文件服务器B102做出的请求。请求处理单元1602具有三种功能:文件存储1611,文件获取1612,以及文件列表获取1613。
如果请求处理单元1602接收到文件存储请求,则文件存储1611将请求的文件存储在数据存储单元1601中。如果请求处理单元1602接收到文件获取请求,则文件获取1612确定被请求的文件是否存储在数据存储单元1601中。如果存储了文件,则文件获取1612返回与请求相对应的文件。如果请求处理单元1602接收到获取文件列表的请求,则文件列表获取1613返回存储在数据存储单元中的文件的文件名以及与文件相对应的URL的列表。
图13例示了收费联合服务103及免费联合服务104的功能结构的示例。
收费联合服务103是收费服务,其用于从文件服务器A101获取文件,并利用打印服务105来打印文件。此外,免费联合服务104是免费服务,其用于从文件服务器B102获取文件,并利用打印服务105来打印文件。
收费联合服务103的数据获取单元1001向文件服务器A101的请求处理单元1602,发出数据获取请求,并从文件服务器A101获取文件。免费联合服务104的数据获取单元1001向文件服务器B102的请求处理单元1602,发出数据获取请求,并从文件服务器B102获取文件。
联合请求发送单元1003将文件打印请求发送至打印服务105。收费联合服务103的联合请求发送单元1003将打印请求发送至收费联合服务专用的URL911。免费联合服务104的联合请求发送单元1003将打印请求发送至免费联合服务专用的URL912。稍后将描述Web应用1002及打印功能1011。
图14例示了许可证管理服务107的功能结构的示例。
许可证管理服务107提供收费服务的许可证管理及用户管理之类的业务基础结构。
Web应用1102从客户机终端113至116的Web浏览器301接收请求。在接收到请求时,Web应用1102根据请求的内容来执行处理,生成Web画面作为处理结果,并将响应发送至Web浏览器301。
Web应用1102提供租户管理1111及用户管理1112的功能。稍后将描述租户管理1111及用户管理1112。数据库1103管理由Web应用1102使用的数据。认证代理1101与在认证代理901的情况下一样,同认证/授权服务106协作,并执行许可证管理服务107的Web应用1102的访问控制。
图15是例示租户结构的示意图。
云服务以租户1301为单位,来管理其服务的使用。这样,针对各客户存在租户1301。在图15中,用户1311至1313属于租户1301。在租户1301中,唯一识别各用户。租户1301能够存储多条许可证信息。一个服务链接至一条许可证信息。
根据本实施例,通过收费联合服务许可证信息1314来管理收费联合服务103的许可证信息,并且,通过打印服务许可证信息1315来管理打印服务105的许可证信息。许可证信息包括例如能够使用服务的用户的最大数量的信息、许可证类型,以及有效期限。此外,在租户中,不管理针对免费联合服务104的许可证信息。
接下来,将描述收费联合服务103的使用。
供应商用户登录云服务,并通过使用许可证管理服务107的租户管理1111,来生成用于客户的租户1301以及用于客户管理员的用户帐户。在生成租户1301之后,为租户1301设置许可证。
客户管理员登录云服务,并利用许可证管理服务107的用户管理1112,在客户管理员所属的租户中生成“一般用户”。当客户管理员生成“一般用户”时,用户管理1112经由认证/授权服务106的外部I/F414,来访问认证/授权服务106的用户管理模块416。用户管理模块416将一般用户添加至用户管理表421。
当由客户管理员使用用户管理1112、将收费联合服务103的角色分配给生成的用户时,一般用户能够使用收费联合服务103。当客户管理员分配角色时,用户管理1112经由认证/授权服务106的外部I/F414,访问认证/授权服务106的用户管理模块416,如同在生成“一般用户”时一样。然后,用户管理模块416将收费联合服务103的角色,设置为用户管理表421中的分配的角色516。
接下来,将描述一般用户经由打印服务105从收费联合服务103打印文件服务器A101中的文件的过程。
在一般用户利用Web浏览器301登录云系统之后,如果一般用户访问收费联合服务103的Web应用1002,则将访问重定向至授权令牌发放模块417,并发放授权令牌。当令牌被发放时,将发放的令牌添加至令牌表422。将范围602设置为空,并且,将用户ID603设置为一般用户的用户ID。将已发放的授权令牌通知给收费联合服务103。
一般用户从Web浏览器301利用打印功能1011执行打印。打印功能1011将文件列表获取请求,发送至文件服务器A101的请求处理单元1602。请求处理单元1602将请求传送至文件列表获取1613,并获取数据存储单元1601中存储的文件列表。然后,请求处理单元1602将文件列表发送至打印功能1011。Web应用1002生成文件服务器A101中存储的文件的列表的Web画面,并将响应发送至Web浏览器301。
当一般用户从Web浏览器301显示的文件列表中选择待打印的文件时,文件打印请求被从Web浏览器301发送至Web应用1002。然后,打印功能1011将打印数据1501,发送至打印服务105的收费联合服务专用的URL911,并且,Web应用902经由收费联合服务专用的URL911,接收打印数据1501。
打印数据1501包括要被打印并存储在文件服务器A101中的文件的文件URL1511,以及授权令牌1512。Web应用1002生成向一般用户表示已接受作业的Web画面,并将Web画面返回至Web浏览器301。
图16例示了打印数据的示例。如上所述,由于收费联合服务具有由认证/授权服务生成的授权令牌,因此,能够生成图16中的包括授权令牌的打印数据。
Web应用902将接收的打印数据1501发送至后台903。后台903由已接收的打印数据1501以及收费联合服务专用的URL911,来生成授权信息801,并将生成的授权信息801发送至认证代理901。
连同授权信息801一起,认证代理901向授权模块413,发送准许链接至授权令牌1512的一般用户使用收费联合服务的请求。根据图9中的流程图,在步骤S1402中,授权模块413确定在范围中未设置用于识别云服务的标识信息(步骤S1402:否)。在步骤S1407中,授权模块413确定分配了角色(步骤S1407:是)。在步骤S1408中,授权模块413准许使用服务。然后,授权模块413将确定结果返回至认证代理901。认证代理901还将确定结果发送至后台903。如果作为确定的结果,不准许使用服务,则显示出错画面。
接下来,后台903将文件URL1511的文件获取请求,发送至文件服务器A101的请求处理单元1602。请求处理单元1602将请求发送至文件获取1612,并且,文件获取1612从数据存储单元1601中获取文件。请求处理单元1602将获取的文件发送至后台903,并且,后台903将文件发送至输出装置。
当一般用户(付费用户)使用付费联合打印服务时,执行上述过程。
接下来,将描述免费联合服务104的使用。
一般用户经由打印服务105,从免费联合服务104打印文件服务器B102中的文件。在一般用户利用客户机终端113至116的Web浏览器301登录云系统之后,如果一般用户访问免费联合服务104,则将访问重定向至授权令牌发放模块417,并发放授权令牌。当发放了令牌时,将发放的令牌添加至令牌表422,并将“免费联合服务”设置为范围602。此外,将一般用户的用户ID设置为用户ID603。将已发放的授权令牌通知给免费联合服务104。
一般用户从Web浏览器301利用打印功能1011执行打印。打印功能1011将文件列表获取请求,发送至文件服务器B102的请求处理单元1602。请求处理单元1602将请求传送至文件列表获取1613,并获取数据存储单元1601中的文件列表。然后,请求处理单元1602将文件列表发送至打印功能1011。Web应用1002生成文件服务器B102中存储的文件的列表的Web画面,并将响应发送至Web浏览器301。
当一般用户从Web浏览器301显示的文件列表中、选择待打印的文件时,文件打印请求被从Web浏览器301发送至Web应用1002。然后,打印功能1011将打印数据1501,发送至打印服务105的免费联合服务专用的URL912,并且,Web应用902经由免费联合服务专用的URL912,来接收打印数据1501。
打印数据1501包括要被打印并存储在文件服务器B102中的文件的文件URL1511,以及授权令牌1512。如上所述,由于免费联合服务具有由认证/授权服务生成的授权令牌,因此,能够生成包括授权令牌的打印数据。Web应用1002生成向一般用户表示已接受作业的Web画面,并将Web画面返回至Web浏览器301。
Web应用902将接收的打印数据1501发送至后台903。后台903由已接收的打印数据1501以及免费联合服务专用的URL912,来生成授权信息801,并将生成的授权信息801发送至认证代理901。
连同授权信息801一起,认证代理901向授权模块413发送准许链接至授权令牌1512的一般用户使用免费联合服务的请求。根据图9中的流程图,在步骤S1402中,授权模块413确定在范围中设置了用于识别云服务的标识信息(步骤S1402:是)。
在步骤S1403中,授权模块413确定范围812被定义为授权令牌1512的范围(步骤S1403:是)。在步骤S1405中,授权模块413确定不需要角色参照(步骤S1405:是)。在步骤S1408中,授权模块413准许使用服务。然后,授权模块413将确定结果返回至认证代理901。认证代理901还将确定结果发送至后台903。如果作为确定的结果,不准许使用服务,则显示出错画面。
接下来,后台903将文件URL1511的文件获取请求,发送至文件服务器B102的请求处理单元1602。请求处理单元1602将请求发送至文件获取1612,并且,文件获取1612从数据存储单元1601中获取文件。请求处理单元1602将获取的文件发送至后台903,并且,后台903将文件发送至输出装置。
当一般用户(免费用户)使用免费联合服务时,执行上述过程。
其他实施例
当将实现上述示例性实施例的功能的软件(程序)经由网络或各种存储介质提供至系统或装置、并且系统或装置的计算机(或者CPU或微处理单元(MPU))读出程序并执行程序时,也实现了本发明。
根据上述各示例性实施例,由于未将免费服务的角色分配给用户,因此,能够在统一的结构下控制付费(收费)用户及免费(非付费)用户的访问,而不降低云服务的总体性能。
这样,即使多个服务与云服务协作,也能够实现不降低云服务的总体性能的统一许可证管理结构。
根据本发明,即使多个服务与云服务协作,也能够实现不降低云服务的总体性能的统一许可证管理结构。
本发明的各方面还能够通过读出并执行记录在存储设备上的用于执行上述实施例的功能的程序的系统或装置的计算机(或诸如CPU或MPU等的设备)来实现,以及能够通过例如读出并执行记录在存储设备上的用于执行上述实施例的功能的程序的系统或装置的计算机来执行各步骤的方法来实现。为此,例如经由网络或从充当存储设备的各种类型的记录介质(例如,计算机可读介质)将程序提供给计算机。
虽然参照示例性实施例对本发明进行了描述,但是应当理解,本发明不局限于所公开的示例性实施例。应当对所附权利要求的范围给予最宽的解释,以使所述范围涵盖所有的变形例、等同结构及功能。
Claims (12)
1.一种服务器装置,该服务器装置包括:
获取单元,其用于在接收到包括授权令牌的令牌标识信息以及作为所述授权令牌的权限的接收的范围的授权信息时,基于所述令牌标识信息来参照包括所述令牌标识信息、所述范围及用户标识信息的令牌数据,并获取链接至所述授权信息中包括的所述令牌标识信息的所述范围及所述用户标识信息;
确定单元,其用于在由所述获取单元获取到的所述范围中设置了用于识别云服务的标识信息的情况下,确定在所述授权信息中包括的接收的范围中是否定义了由所述标识信息识别的所述云服务;
服务使用非准许单元,其用于在所述确定单元确定在所述授权信息中包括的接收的范围中未定义由所述标识信息识别的所述云服务的情况下,不准许使用由所述标识信息识别的所述云服务;
服务可用性确定信息获取单元,其用于在所述确定单元确定在所述授权信息中包括的接收的范围中定义了由所述标识信息识别的所述云服务的情况下,基于所述授权信息中包括的接收的范围来参照角色参照数据,并获取服务可用性确定信息,所述角色参照数据链接所述范围与是否需要参照作为用户访问所述云服务的权限的角色的信息,所述服务可用性确定信息表示是否需要参照链接至所述授权信息中包括的接收的范围的角色;以及
服务使用准许单元,其用于在由所述服务可用性确定信息获取单元获取到的所述服务可用性确定信息表示不需要参照角色的情况下,准许使用由所述标识信息识别的所述云服务,
其中,由不需要参照角色的范围中的标识信息识别的云服务是免费联合服务。
2.根据权利要求1所述的服务器装置,该服务器装置还包括:
角色获取单元,其用于在由所述获取单元获取到的范围中未设置用于识别所述云服务的标识信息的情况下,通过参照包括作为用户访问所述云服务的权限的角色的用户管理数据,来获取链接至由所述获取单元获取到的所述用户标识信息的角色,
其中,所述服务使用准许单元还基于由所述角色获取单元获取到的角色,在用户具有访问在所述授权信息中包括的接收的范围中定义的所述云服务的权限的情况下,准许使用所述云服务。
3.根据权利要求2所述的服务器装置,其中,如果未向由所述角色获取单元获取到的角色分配用于访问在所述授权信息中包括的接收的范围中定义的所述云服务的权限,则所述服务使用非准许单元还不准许使用所述云服务。
4.根据权利要求2所述的服务器装置,其中,如果由所述服务可用性确定信息获取单元获取到的所述服务可用性确定信息表示需要参照角色,则所述角色获取单元基于由所述获取单元获取到的所述用户标识信息来参照所述用户管理数据,并且还获取链接至由所述获取单元获取到的所述用户标识信息的角色。
5.根据权利要求2所述的服务器装置,该服务器装置还包括用户管理单元,该用户管理单元用于管理所述用户管理数据,其中,所述用户管理单元在将数据登记至所述用户管理数据时,向付费用户分配角色而不向非付费用户分配角色。
6.根据权利要求1所述的服务器装置,该服务器装置还包括授权令牌发放单元,该授权令牌发放单元用于发放所述授权令牌,其中,当将数据登记在所述令牌数据中时,所述授权令牌发放单元针对付费用户不将用于识别所述云服务的所述标识信息设置到所述范围,而针对非付费用户将用于识别所述云服务的所述标识信息设置到所述范围。
7.一种由服务器装置执行的信息处理方法,该信息处理方法包括以下步骤:
当接收到包括授权令牌的令牌标识信息以及作为所述授权令牌的权限的接收的范围的授权信息时,基于所述令牌标识信息来参照(S1401)包括所述令牌标识信息、所述范围及用户标识信息的令牌数据,并获取(S1401)链接至所述授权信息中包括的所述令牌标识信息的所述范围及所述用户标识信息;
在所获取到的范围中设置了用于识别云服务的标识信息的情况下,确定(S1403)在所述授权信息中包括的接收的范围中是否定义了由所述标识信息识别的所述云服务;
在确定在所述授权信息中包括的接收的范围中未定义由所述标识信息识别的所述云服务的情况下,不准许使用由所述标识信息识别的所述云服务(S1409);
在确定在所述授权信息中包括的接收的范围中定义了由所述标识信息识别的所述云服务的情况下,基于所述授权信息中包括的接收的范围,来参照(S1404)角色参照数据,并获取服务可用性确定信息,所述角色参照数据链接了所述范围与是否需要参照作为用户访问所述云服务的权限的角色的信息,所述服务可用性确定信息表示是否需要参照链接至所述授权信息中包括的接收的范围的角色;以及
在获取到的所述服务可用性确定信息表示不需要参照角色的情况下,准许使用由所述标识信息识别的所述云服务(S1408),
其中,由不需要参照角色的范围中的标识信息识别的云服务是免费联合服务。
8.根据权利要求7所述的信息处理方法,该信息处理方法还包括:
在所获取到的范围中未设置用于识别所述云服务的标识信息的情况下,通过参照包括作为用户访问所述云服务的权限的角色的用户管理数据,来获取链接至所述用户标识信息的角色,
其中,还基于所获取到的角色,在用户具有访问在所述授权信息中包括的接收的范围中定义的所述云服务的权限的情况下,准许使用所述云服务。
9.根据权利要求8所述的信息处理方法,其中,在未向所获取到的角色分配用于访问在所述授权信息中包括的接收的范围中定义的所述云服务的权限的情况下,不准许使用所述云服务。
10.根据权利要求8所述的信息处理方法,该信息处理方法还包括以下步骤:
在获取到的所述服务可用性确定信息表示需要参照角色的情况下,基于获取到的所述用户标识信息来参照(S1406)所述用户管理数据;以及
获取链接至获取到的所述用户标识信息的角色。
11.根据权利要求8所述的信息处理方法,该信息处理方法还包括以下步骤:
管理所述用户管理数据,并且当数据被登记在所述用户管理数据中时,向付费用户分配角色而不向非付费用户分配角色。
12.根据权利要求7所述的信息处理方法,该信息处理方法还包括以下步骤:
发放所述授权令牌,其中,当将数据登记在所述令牌数据中时,将用于识别所述云服务的所述标识信息针对付费用户不设置到所述范围,而针对非付费用户设置到所述范围。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2011-165634 | 2011-07-28 | ||
JP2011165634A JP5743786B2 (ja) | 2011-07-28 | 2011-07-28 | サーバー装置、情報処理方法及びプログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
CN102904870A CN102904870A (zh) | 2013-01-30 |
CN102904870B true CN102904870B (zh) | 2015-12-16 |
Family
ID=46762874
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201210264874.9A Active CN102904870B (zh) | 2011-07-28 | 2012-07-26 | 服务器装置及信息处理方法 |
Country Status (4)
Country | Link |
---|---|
US (2) | US20130031612A1 (zh) |
EP (1) | EP2552079B1 (zh) |
JP (1) | JP5743786B2 (zh) |
CN (1) | CN102904870B (zh) |
Families Citing this family (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2015064872A (ja) * | 2013-08-29 | 2015-04-09 | 株式会社リコー | 監視システム、システム及び監視方法 |
WO2015125290A1 (ja) * | 2014-02-24 | 2015-08-27 | 富士通株式会社 | サービス提供方法、サービス提供装置、及び、サービス提供プログラム |
JP6488646B2 (ja) * | 2014-07-08 | 2019-03-27 | 株式会社リコー | 情報処理システム、情報処理装置、ライセンス管理方法及びプログラム |
JP6372311B2 (ja) * | 2014-10-30 | 2018-08-15 | 株式会社リコー | 情報処理システム、電子機器、サービス認可方法及びプログラム |
EP3248349B1 (en) | 2015-01-23 | 2020-06-10 | Telefonaktiebolaget LM Ericsson (publ) | Methods and apparatus for obtaining a scoped token |
JP6023858B1 (ja) * | 2015-08-17 | 2016-11-09 | 日本電信電話株式会社 | 計算システム、計算装置、その方法、およびプログラム |
US10243924B2 (en) * | 2015-08-18 | 2019-03-26 | Ricoh Company, Ltd. | Service providing system, service providing method, and information processing apparatus |
JP6562866B2 (ja) * | 2016-03-31 | 2019-08-21 | 日本碍子株式会社 | ハニカム構造体の製造方法 |
CN106131064A (zh) | 2016-08-24 | 2016-11-16 | 明算科技(北京)股份有限公司 | 面向多应用的用户数据管理方法和系统 |
JP6486303B2 (ja) * | 2016-09-21 | 2019-03-20 | キヤノン株式会社 | 画像処理装置、制御方法、プログラム |
US11140146B2 (en) * | 2018-12-27 | 2021-10-05 | Konica Minolta Laboratory U.S.A., Inc. | Method and system for seamless single sign-on (SSO) for native mobile-application initiated open-ID connect (OIDC) and security assertion markup language (SAML) flows |
CN110086813A (zh) * | 2019-04-30 | 2019-08-02 | 新华三大数据技术有限公司 | 访问权限控制方法和装置 |
CN111147572B (zh) * | 2019-12-24 | 2022-04-15 | 中国建设银行股份有限公司 | 云客服平台管理系统及方法 |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101977184A (zh) * | 2010-09-30 | 2011-02-16 | 西本新干线股份有限公司 | 多身份选择登录装置及服务系统 |
WO2011052145A1 (en) * | 2009-10-27 | 2011-05-05 | Canon Kabushiki Kaisha | Information processing system, print system, and method and program for controlling information processing system |
Family Cites Families (26)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002333928A (ja) | 2001-05-08 | 2002-11-22 | Being:Kk | ライセンスコントロールシステム |
JP4301482B2 (ja) * | 2001-06-26 | 2009-07-22 | インターナショナル・ビジネス・マシーンズ・コーポレーション | サーバ、情報処理装置及びそのアクセス制御システム並びにその方法 |
US20030051039A1 (en) * | 2001-09-05 | 2003-03-13 | International Business Machines Corporation | Apparatus and method for awarding a user for accessing content based on access rights information |
US7650505B1 (en) * | 2005-06-17 | 2010-01-19 | Sun Microsystems, Inc. | Methods and apparatus for persistence of authentication and authorization for a multi-tenant internet hosted site using cookies |
US7730523B1 (en) * | 2005-06-17 | 2010-06-01 | Oracle America, Inc. | Role-based access using combinatorial inheritance and randomized conjugates in an internet hosted environment |
JP4632446B2 (ja) * | 2006-01-24 | 2011-02-16 | キヤノン株式会社 | 画像処理システム、その管理方法、および制御装置 |
US8474027B2 (en) * | 2006-09-29 | 2013-06-25 | Microsoft Corporation | Remote management of resource license |
JP2008090701A (ja) * | 2006-10-04 | 2008-04-17 | Astec Corp:Kk | 認証アクセス制御システム及びこれに使用するアドインモジュール |
US20080294453A1 (en) * | 2007-05-24 | 2008-11-27 | La La Media, Inc. | Network Based Digital Rights Management System |
US8332922B2 (en) * | 2007-08-31 | 2012-12-11 | Microsoft Corporation | Transferable restricted security tokens |
US10007767B1 (en) * | 2007-12-21 | 2018-06-26 | EMC IP Holding Company LLC | System and method for securing tenant data on a local appliance prior to delivery to a SaaS data center hosted application service |
US8793509B1 (en) * | 2008-02-12 | 2014-07-29 | Google Inc. | Web authorization with reduced user interaction |
US20100031037A1 (en) * | 2008-02-13 | 2010-02-04 | Sameer Yami | System and method for exporting individual document processing device trust relationships |
JP5120207B2 (ja) * | 2008-10-29 | 2013-01-16 | 富士通株式会社 | ロールベースアクセス制御方法、プログラム及びコンピュータ |
US20100325684A1 (en) * | 2009-06-17 | 2010-12-23 | Microsoft Corporation | Role-based security for messaging administration and management |
US8601540B2 (en) * | 2009-10-07 | 2013-12-03 | International Business Machines Corporation | Software license management |
US8887250B2 (en) * | 2009-12-18 | 2014-11-11 | Microsoft Corporation | Techniques for accessing desktop applications using federated identity |
JP2011128994A (ja) * | 2009-12-18 | 2011-06-30 | Canon It Solutions Inc | 情報処理装置、情報処理方法、及びコンピュータプログラム |
GB2507941B (en) * | 2010-02-22 | 2018-10-31 | Avaya Inc | Secure,policy-based communications security and file sharing across mixed media,mixed-communications modalities and extensible to cloud computing such as soa |
US8984589B2 (en) * | 2010-04-27 | 2015-03-17 | Accenture Global Services Limited | Cloud-based billing, credential, and data sharing management system |
US8601553B1 (en) * | 2010-06-29 | 2013-12-03 | Emc Corporation | Techniques of imposing access control policies |
US20110321086A1 (en) * | 2010-06-29 | 2011-12-29 | William Smith | Alternating embedded digital media content responsive to user or provider customization selections |
US8544068B2 (en) * | 2010-11-10 | 2013-09-24 | International Business Machines Corporation | Business pre-permissioning in delegated third party authorization |
US20120246336A1 (en) * | 2011-03-24 | 2012-09-27 | Nokia Corporation | Method and apparatus for providing context-based boundaries for service management |
US9497184B2 (en) * | 2011-03-28 | 2016-11-15 | International Business Machines Corporation | User impersonation/delegation in a token-based authentication system |
US8650622B2 (en) * | 2011-07-01 | 2014-02-11 | Telefonaktiebolaget Lm Ericsson (Publ) | Methods and arrangements for authorizing and authentication interworking |
-
2011
- 2011-07-28 JP JP2011165634A patent/JP5743786B2/ja active Active
-
2012
- 2012-07-23 US US13/555,974 patent/US20130031612A1/en not_active Abandoned
- 2012-07-26 CN CN201210264874.9A patent/CN102904870B/zh active Active
- 2012-07-26 EP EP12178097.7A patent/EP2552079B1/en active Active
-
2015
- 2015-05-22 US US14/720,604 patent/US9584506B2/en active Active
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2011052145A1 (en) * | 2009-10-27 | 2011-05-05 | Canon Kabushiki Kaisha | Information processing system, print system, and method and program for controlling information processing system |
CN101977184A (zh) * | 2010-09-30 | 2011-02-16 | 西本新干线股份有限公司 | 多身份选择登录装置及服务系统 |
Also Published As
Publication number | Publication date |
---|---|
EP2552079A1 (en) | 2013-01-30 |
US20130031612A1 (en) | 2013-01-31 |
US9584506B2 (en) | 2017-02-28 |
CN102904870A (zh) | 2013-01-30 |
JP2013029994A (ja) | 2013-02-07 |
JP5743786B2 (ja) | 2015-07-01 |
EP2552079B1 (en) | 2018-09-19 |
US20150256532A1 (en) | 2015-09-10 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN102904870B (zh) | 服务器装置及信息处理方法 | |
CN106856475B (zh) | 授权服务器以及认证协作系统 | |
CN102947797B (zh) | 使用横向扩展目录特征的在线服务访问控制 | |
JP5814639B2 (ja) | クラウドシステム、クラウドサービスのライセンス管理方法、およびプログラム | |
CN103023918B (zh) | 为多个网络服务统一提供登录的方法、系统和装置 | |
US9065828B2 (en) | System for delegation of authority, access management service system, medium, and method for controlling the system for delegation of authority | |
CN101127108B (zh) | 一种经一个计算机系统访问一个信息源的方法 | |
CN102647407B (zh) | 信息处理系统及信息处理系统的控制方法 | |
JP6323994B2 (ja) | コンテンツ管理装置、コンテンツ管理方法及びプログラム | |
JP5988699B2 (ja) | 連携システム、その連携方法、情報処理システム、およびそのプログラム。 | |
CN107087009A (zh) | 一种设备共享的实现方法及系统 | |
JP2013041552A (ja) | 連携サーバおよびその制御方法、印刷システム、およびプログラム | |
US9916308B2 (en) | Information processing system, document managing server, document managing method, and storage medium | |
CN102420808B (zh) | 一种在电信网上营业厅实现单点登录的方法 | |
US8751673B2 (en) | Authentication apparatus, authentication method, and data using method | |
CN102932443A (zh) | 基于hdfs集群的分布式云存储系统 | |
CN102891863A (zh) | 数据读写方法 | |
CN105991610A (zh) | 登录应用服务器的方法及装置 | |
US10735399B2 (en) | System, service providing apparatus, control method for system, and storage medium | |
CN101662657B (zh) | 一种互联网协议电视iptv用户登录方法及系统 | |
CN105636031A (zh) | 分组通信管理方法、装置和系统 | |
JP2014241113A (ja) | コンテンツ管理装置、コンテンツ管理システム、コンテンツ管理方法及びプログラム | |
JP2002269041A (ja) | 情報配信サーバー装置 | |
JP2015082183A (ja) | 文書生成システム | |
CN105979114A (zh) | 一种文件扫描装置、扫描文件的分发系统及方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant |