CN105260644A - 信息处理装置和信息处理方法 - Google Patents

信息处理装置和信息处理方法 Download PDF

Info

Publication number
CN105260644A
CN105260644A CN201510400932.XA CN201510400932A CN105260644A CN 105260644 A CN105260644 A CN 105260644A CN 201510400932 A CN201510400932 A CN 201510400932A CN 105260644 A CN105260644 A CN 105260644A
Authority
CN
China
Prior art keywords
interface
program
ticket
unit
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201510400932.XA
Other languages
English (en)
Inventor
秋吉邦洋
荒木凉二
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ricoh Co Ltd
Original Assignee
Ricoh Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ricoh Co Ltd filed Critical Ricoh Co Ltd
Publication of CN105260644A publication Critical patent/CN105260644A/zh
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0807Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/33User authentication using certificates
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/46Multiprogramming arrangements
    • G06F9/468Specific access rights for resources, e.g. using capability register
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/46Multiprogramming arrangements
    • G06F9/54Interprogram communication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/46Multiprogramming arrangements
    • G06F9/54Interprogram communication
    • G06F9/547Remote procedure calls [RPC]; Web services

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Facsimiles In General (AREA)
  • Stored Programmes (AREA)

Abstract

一种信息处理装置,包括用于从一个或多个程序接受请求的接口的群组,所述信息处理装置包括:识别单元,用于当调用所述接口的群组中的接口时,识别所述一个或多个程序中对应于所述接口的调用源的程序;以及授权单元,用于在授权由所述识别单元所识别的程序以使用正在被调用的所述接口的信息被存储在存储单元中的情况下,授权执行与所述接口相关联的处理。

Description

信息处理装置和信息处理方法
技术领域
本发明涉及信息处理装置、信息处理方法和计算机程序产品。
背景技术
存在包括作为从应用程序接收请求的接口的API(应用程序接口)群组的图像形成装置,并且这样的图像形成装置能够额外地实施使用API群组的应用程序(例如,日本特开专利公报No.2005-269619)。在某些情况下,这样的API群组可以包括私有API(以下称之为“私有API”),其并不对第三方供应商公布,而是由图像形成装置的供应商私有地持有。
然而,取决于应用程序由第三方供应商开发,不使用私有API则可能难以实施应用程序的功能。在这样的情况下,如果私有API能够公布至特定的供应商同时又避免API的无限的公开,就可以成功地开发应用程序同时保持私有API的机密性。
发明内容
根据本发明的一个实施例,提供了一种信息处理装置,包括用于从一个或多个程序接受请求的接口的群组,所述信息处理装置包括:识别单元,用于当调用所述接口的群组中的接口时,识别所述一个或多个程序中对应于所述接口的调用源(caller)的程序;以及授权单元,用于在授权由所述识别单元所识别的程序以使用正在被调用的所述接口的信息被存储在存储单元中的情况下,授权执行与所述接口相关联的处理。其中所述接口的调用源的程序是指正在调用接口的程序。
附图说明
图1示出了根据本发明的实施例的信息处理系统的示例性的配置;
图2示出了根据本发明的实施例的票证生成装置的示例性的硬件配置;
图3示出了根据本发明的实施例的票证生成装置的示例性的功能配置;
图4是示出了由票证生成装置和客户端装置所执行的示例性的处理步骤的序列图;
图5示出了在票证中包括的信息的示例性的配置;
图6示出了根据本发明的实施例的图像形成装置的示例性的硬件配置;
图7示出了根据本发明的实施例的图像形成装置的示例性的功能配置;
图8是示出了当安装应用程序时由图像形成装置所执行的示例性的处理步骤的流程图;
图9示出了受限API信息存储单元的示例性的配置;以及
图10是示出了当调用受限API时由图像形成装置所执行的示例性的处理步骤的流程图。
具体实施方式
下面,参考附图描述本发明的实施例。
图1示出了根据本发明的实施例的信息处理系统的示例性的配置。在图1中,票证生成装置20和客户端装置30例如经由诸如互联网或者LAN(局域网)的网络互联。
客户端装置30是向票证生成装置20发布请求以生成票证的信息处理装置。客户端装置30可以由例如PC(个人计算机)、平板电脑、智能手机,或者移动电话来实施。在本实施例中,票证(ticket)是指预定数据,该预定数据用于验证应用程序(以下简称为“应用”)具有合法的权限来调用在如下所述的图像形成装置10中实施的API(应用程序接口)。客户端装置30可以由正开发例如使用所述API的应用程序的第三方供应商使用。在本实施例中,假定在图像形成装置10中实施的API群组中,某API(例如,函数或者方法)在使用时需要票证,而其他API(即,某API之外的API)在使用时不需要票证。例如,某API可以是仅允许由特定的应用程序使用的私有API。在接下来的描述中,需要票证的所述特定API被称之为“受限API”。
票证生成装置20是响应于来自客户端装置30的请求生成票证的计算机。票证生成装置20也可以是例如包括多个计算机的计算机系统。值得注意的是,票证生成装置20可以由例如图像形成装置10的供应商进行管理。
还值得注意的是,在有些实施例中,多个客户端装置30可以经由例如网络被连接至票证生成装置20。
图2示出了根据本实施例的票证生成装置20的示例性的硬件配置。在图2中,票证生成装置20包括通过总线B互联的驱动单元200、辅助存储单元202、存储单元203、CPU(中央处理器)204,以及接口单元205。
用于在票证生成装置20执行处理的程序可以由诸如CD-ROM的记录介质201来提供。当存储程序的记录介质201被加载至驱动单元200中时,程序可以经由驱动单元200从记录介质201被安装于辅助存储单元202。然而,程序并不必然地必须从记录介质201进行安装,而是可选地,也可以例如经由网络从一些其他计算机进行下载。辅助存储单元202存储文件和数据以及安装的程序。
响应于激活程序的指令,存储单元203从辅助存储单元202读取程序,并且存储读取的程序。CPU204通过执行存储于存储单元203中的相关程序来实施票证生成装置20的功能。接口单元205被用作为用于建立与网络的连接的接口。
图3示出了根据本实施例的票证生成装置20的示例性的功能配置。在图3中,票证生成装置20包括请求接收单元21、票证生成单元22、以及响应发送单元23。这些功能组件可以由例如执行在票证生成装置20中安装的一个或多个程序的CPU204来实施。票证生成装置20还使用票证存储单元24。票证存储单元24可以由辅助存储单元202或者例如经由网络连接至票证生成装置20的存储器设备来实施。
请求接收单元21接收从客户端装置30发送的票证生成请求。票证生成单元22使用票证生成请求中包含的信息来生成票证。响应发送单元23将包含由票证生成单元22生成的票证的响应发送至对应于票证生成请求的发送方的客户端装置30。票证存储单元24存储由票证生成单元22生成的票证。
接下来,描述由票证生成装置20和客户端装置30执行的处理步骤。图4是示出了由票证生成装置20和客户端装置30执行的示例性的处理步骤的序列图。
在步骤101中,客户端装置30根据来自用户的指令将票证生成请求发送至票证生成装置20。票证生成请求包括识别特定的产品或者用于使用受限API的特定类型的应用程序的识别信息(以下称之为“产品ID”)以及将要由应用程序使用的一个或多个受限API(例如,函数或者方法)的识别信息。API的识别信息可以包括用于从另一个API区分所述API的信息(以下称之为“API号码”)以及例如API的版本信息。值得注意的是,在没有对API进行版本控制的情况下,版本信息并不必须包括在API的识别信息中。而且,值得注意的是,票证生成请求对应于对寻求许可使用受限API的图像形成装置10的供应商的请求。在有些实施例中,票证生成请求可以由邮件以包括请求内容的文档的形式进行发送,或者票证生成请求可以作为例如包括请求的内容的电子邮件进行发送。
当票证生成请求由请求接收单元21接收时,票证生成单元22响应于票证生成请求生成票证(步骤S102)。响应于票证生成请求生成的票证是用于授权具有票证生成请求中包括的产品ID的应用程序使用具有票证生成请求中包括的版本信息和API号码的受限API的票证。
图5示出了票证中包括的信息的示例性的配置。在图5中,票证被定义为XML(eXtensibleMarkupLanguage,可扩展标记语言)格式。然而,值得注意的是,票证也可以是被定义为非XML格式的格式。
票证包括包围在apiticket标签(tag)之内作为根元素的apiticket元素。apiticket元素包括productid元素以及一个或多个api元素。
productid元素是包含产品ID的元素。在图5的示例中,productid元素包括表示为值属性的值的产品ID。
api元素是包括API号码和版本信息的元素。在图5的示例中,每个api元素包括号码属性和版本属性。号码属性的值表示API号码。版本属性的值表示版本信息。
值得注意的是,图5示出了票证与一个应用程序相关联的的示例。然而,在其他示例中,一个票证可以与多个应用程序相关联。在这种情况下,如果将要由每个应用程序使用的受限API改变,则票证可能为每个应用程序包括单独的(separate)api元素。例如,票证可以包括与每个受限API相关联的元素作为产品id元素的子元素,该产品id元素包括将要使用对应的受限API的应用程序的产品ID。
然后,票证生成单元22在票证存储单元24中存储生成的票证(步骤S103)。通过在票证存储单元24中存储生成的票证,图像形成装置10的供应商能够管理例如将每个应用程序与应用程序被授权使用的各受限API相关联的信息。而且,基于存储于票证存储单元24中的信息,票证生成单元22例如可以计算使用受限API的价格。值得注意的是,计算价格的方法并不受限于特定的方法。可以基于例如价格计算结果进行收费。
然后,票证生成单元22加密生成的票证(步骤S104)。例如,生成的票证的产品ID可以被用作为加密密钥。具体地,XML格式的票证可以被处理为二进制数据,并且可以应用异或运算(exclusiveORoperation)以例如使用产品ID的4字节(byte)的单元来加密该二进制数据。然而,需要注意的是,也可以用其他方法进行加密。在产品ID被用作为加密密钥的情况下,产品ID可以通过加密票证与对应的票证相关联。因此,在这种情况下,产品ID并不必须被包括在票证中。例如,在图5中,productid元素并不必须包括在票证中。
值得注意的是,通过加密票证,可以降低在票证已经被提供给对应于应用程序开发商的第三方供应商之后票证窜改的风险,从而可以降低例如票证生成请求中未指定的受限API的API号码或者版本信息被插入票证的可能性。而且,通过加密使用产品ID的票证,可以降低例如为某应用程序发出的票证被另一个应用程序使用的风险。然而,需要注意的是,加密票证的方法需要对例如对应于应用程序开发商的第三方供应商保密。
然后,响应发送单元23将包含有加密的票证的响应发送至客户端装置30(步骤S105)。客户端装置30接收票证。客户端装置30的用户(例如,应用程序开发商/供应商)可以将票证包括在用于安装与票证相关联的应用程序的归档文件中,并且以例如这样的状态销售该应用程序。归档文件例如可以是JAR(Java(注册商标)Archive(归档))文件或者某些其他格式的文件。票证可以被存储于文件并且例如包括在归档文件中。
值得注意的是,在执行图4的步骤S102之前,可以在例如图像形成装置10的供应商处由管理员做出决定是否允许生成票证。例如,票证生成装置20可以提示显示单元显示票证生成请求的内容。然后,管理员可以检查票证生成请求的内容并且向票证生成装置20输入指示是否允许生成票证的指令。如果输入指示许可生成票证的指令,则票证生成装置20可以执行步骤S102以及后续的处理步骤。另一方面,如果输入指示不允许生成票证额指令,则票证生成装置20不执行步骤S102以及后续的处理步骤。
接下来,描述对应于应用程序的安装目的地的图像形成装置10。图6示出了根据本实施例的图像形成装置10的示例性的硬件配置。在图6中,图像形成装置10包括作为硬件组件的控制器11、扫描仪12、打印机13、调制解调器14、操作面板15、网络接口16以及SD卡槽17。
控制器11包括CPU(中央处理器)111、RAM(随机存取存储器)112、ROM(只读存储器)113、HDD(硬盘驱动器)114以及NVRAM(非易失性RAM)115。ROM113存储各种程序以及例如要被该各种程序所使用的数据。RAM112被用作为用于装载程序的存储区域以及装载的程序的工作区域。CPU111执行在RAM112中装载的程序以实施各种功能。HDD114存储程序以及例如由程序使用的各种数据。NVRAM115存储各种设置信息。
扫描仪12是用于从文档扫描图像数据的硬件(图像扫描单元)。打印机13是用于打印在打印表上的打印数据的硬件(打印单元)。调制解调器14是用于与电话线建立连接的硬件并且用于经由传真通信发送/接收图像数据。操作面板15是包括用于从用户接受输入的诸如按钮的输入单元以及诸如液晶显示面板的显示单元的硬件。液晶显示面板例如可以包括触控面板功能。在这种情况下,液晶显示面板可以同时用作为例如输入单元和显示单元。网络接口16是用于建立与诸如LAN的(可以是无线的或者有限的)网络的连接的硬件。SD卡槽17用于读取存储于SD卡80中的程序。即,在图像形成装置10中,存储于ROM113的程序以及存储于SD卡80的程序可以被装载于RAM112并执行。值得注意的是,也可以使用SD卡80之外的记录介质,诸如CD-ROM或者USB存储器以替代SD卡80。即,可以用于实施图像形成装置10中的SD卡80的功能的记录介质的类型并没有具体限制。在这种情况下,SD卡槽17可以由根据使用的记录介质的类型替换为合适的硬件。
图7示出了根据本实施例的图像形成装置10的示例性的功能配置。在图7中,图像形成装置10包括安装单元121、票证分析单元122以及平台单元123。这些功能组件可以由执行例如在图像形成装置10中安装的一个或多个程序的CPU111来实施。图像形成装置10也利用受限API信息存储单元124。受限API信息存储单元124可以由HDD114、NVRAM115或者例如经由网络被连接至图像形成装置10的存储器设备来实施。
安装单元121控制在图像形成装置10中安装应用程序的处理。在票证被包括在包含将要安装的应用程序的归档文件的情况下,票证分析单元122分析票证的内容,并且基于分析结果在受限API信息存储单元124中存储信息。受限API信息存储单元124存储例如与每个受限API有关的信息,诸如授权使用受限API的应用程序的产品ID等。
平台单元123提供将要由一个或多个应用程序和功能使用的API群组作为应用程序执行环境。在图7中,作为在平台123上运行的应用程序的示例示出了应用A和应用B。
在图7中,平台单元123包括调用源识别单元131、授权确定单元132以及API执行单元133。由平台单元123提供的某些API对应于受限API。然而,在某些情况下,由平台单元123提供的所有的API可以都对应于受限API。
调用源识别单元131识别对应于受限API的调用源的应用程序。授权确定单元132通过参照受限API信息存储单元124来确定由调用源识别单元131识别的应用程序是否被授权使用正在被调用的受限API。
API执行单元133响应于经由平台单元123的API来自应用程序的请求来控制处理的执行。
值得注意的是,在有些实施例中,可以为每个API提供API执行单元133。进一步地,在有些实施例中,可以为每个受限API提供调用源识别单元131和授权确定单元132。
接下来,描述由图像形成装置10执行的处理步骤。图8是示出了安装应用程序时由图像形成装置10所执行的示例性的处理步骤的流程图。
当关于图像形成装置10发出安装某应用程序的指令时,安装单元121加载应用程序的归档文件,以取回(retrieve)应用程序文件和包括在归档文件中的数据文件(步骤S201)。应用程序文件是指包含应用程序的文件。数据文件是指存储诸如与应用程序相关联的配置数据的数据的文件。值得注意的是,应用程序的归档文件可以经由网络接收,或者归档文件可以例如从记录介质诸如SD卡80中读取。
然后,安装单元121在图像形成装置10中安装应用程序(步骤S202)。例如,安装单元121可以在HDD114的预定文件夹中存储应用程序文件和数据文件。
然后,安装单元121确定数据文件是否包括存储票证的文件(步骤S203)。如果不包括存储票证的文件(在步骤203中为否),则结束图8的处理。如果包括这样的文件(步骤S203为是),则票证分析单元122使用将要安装的应用程序的产品ID解密文件中存储的票证(步骤S204)。例如,如果通过使用产品ID作为加密密钥对数据的四位字节应用异或运算来加密票证,则可以使用产品ID对加密的数据的四位字节应用异或运算来解密票证。值得注意的是,用于解密的产品ID可以包括在数据文件之一中,或者产品ID可以例如由用户随同安装指令一起输入。
然后,票证分析单元122将用于解密票证的产品ID或者票证中包括的产品ID与包括在解密的票证中的API号码和版本信息相关联地存储在受限API信息存储单元124中(步骤S205)。
图9示出了受限API信息存储单元124的示例性的配置。如图9所示,受限API信息存储单元124与授权使用受限API的应用程序的产品ID相关联地存储每个受限API的版本信息和API号码。
值得注意的是,受限API的API号码和版本信息可以预先注册,或者例如在步骤205中注册。如果它们是预先注册的,受限API信息存储单元124可以包括对于产品ID具有空项目的记录条目。
仍然如图9所示,多个应用程序的产品ID可以与一个受限API相关联。也就是说,多个应用程序可以被授权使用相同的受限API。
接下来,描述当受限API被图像形成装置10中安装的应用程序之一调用时由图像形成装置10执行的处理步骤。
图10是示出了调用受限API时执行的图像形成装置的示例性的处理步骤的流程图。
当调用受限API时,授权确定单元132获取存储于受限API信息存储单元124中与正在被调用的受限API(以下称之为“目标API”)的API号码和版本信息相关联的一个或多个产品ID(产品ID群组X)(步骤S301)。值得注意的是,图10的处理是响应于目标API的调用而执行的。因此,可以基于目标API的调用来确定目标API的API号码和版本信息。
如果没有获取到对应的产品ID(在步骤302中为否),则API执行单元133返回错误至对应于目标API的调用源的应用程序(步骤S306)。值得注意的是,例如在目标API的API号码和版本信息没有存储于受限API信息存储单元124的情况下或者没有产品ID与目标API的API号码和版本信息相关联地存储的情况下,可能获取不到产品ID。
如果获取了对应的产品ID(步骤S302为是),则调用源识别单元131获取对应于目标API的调用源的应用程序的产品ID(产品IDY)(步骤S303)。对应于调用源的应用程序的产品ID可以指定于例如受限API的自变量(argument)中。在这种情况下,调用源识别单元131可以从目标API的自变量中获取产品ID。可选地,调用源识别单元131可以例如通过调用堆栈跟踪(callstacktracing)来获取对应于调用源的应用程序的产品ID。在这种情况下,与由自变量指定产品ID的情况相比,应用程序欺骗可能更加困难。值得注意的是,在采用通过调用堆栈跟踪来获取产品ID的方法的情况下,产品ID需要包括在(所描述的)应用程序中。
然后,授权确定单元132确定对应于目标API的调用源的应用程序的产品ID是否包括在在步骤301中获取的一个或多个产品ID中(步骤S304)。如果对应于调用源的应用程序的产品ID没有包括在在步骤301中获取的一个或多个产品ID中(在步骤304中为否),则API执行单元133返回错误至对应于目标API的调用源的应用程序(步骤S306)。如果对应于调用源的应用程序的产品ID包括在在步骤301中获取的一个或多个产品ID中(步骤S304为是),则授权确定单元132授权与目标API相关联的处理的执行。然后,API执行单元133控制与目标API相关联的处理的执行(步骤S305)。
值得注意的是,在上述示例中,当安装应用程序时,票证中所包含的信息被存储于受限API信息存储单元124中。然而,在有些实施例中,票证可以例如由受限API的自变量指定。
而且,在有些实施例中,由平台单元123提供的API可以是可以例如经由网络(诸如基于HTTP(超文本传输协议,HyperTextTransferProtocol)的WebAPI)调用的API。在这种情况下,对应于受限API的调用源的应用程序并不必然地必须安装于图像形成装置10。如果对应于调用源的应用程序没有安装于图像形成装置10,这意味着与对应于受限API的调用源的应用程序相关联的票证中包括的信息在安装应用程序时不能够被存储于受限API信息存储单元124。
因此,在这样的情况下,票证可以被存储于例如存储调用受限API的应用程序的信息处理装置中。信息处理装置可以例如经由诸如LAN(局域网)的网络或者互联网连接至图像形成装置10。可选地,信息处理装置可以经由例如USB(UniversalSerialBus,通用串行总线)线连接至图像形成装置10。在这种情况下,信息处理装置例如可以是实施操作面板15的功能并用于替代操作面板15的智能终端。智能终端例如可以固定于图像形成装置10。
在经由例如网络调用受限API之前,存储于该信息处理装置的应用程序可以发送应用程序的产品ID和为应用程序发出的票证至图像形成装置10。然后,对于接收的票证和产品ID,图像形成装置10可以执行图8的步骤S204和S205的处理。然后,应用程序可以向图像形成装置10发送用于调用包括应用程序的产品ID的受限API的调用请求。可选地,例如,可以从图像形成装置10向应用程序发出与产品ID相关联地生成的cookie等的识别信息。进一步地,例如可以在识别信息中设置到期日期。然后,应用程序可以例如向图像形成装置10发送用于调用包括识别信息的受限API的调用请求。
值得注意的是,当经由网络调用受限API时由图像形成装置10执行的处理可以基本上类似于图10的处理步骤。然而,在步骤303中,对受限API的调用请求中包括的产品ID或者与受限API的调用请求中包括的识别信息相关联的产品ID可以被获取为调用源的产品ID。
如上所述,根据本实施例的一个方面,允许调用受限API的应用程序可以被限制至某应用程序。用这种方式,可以实施操作从而使得仅允许例如某第三方供应商使用受限API。
而且,可以在提供受限API的图像形成装置10管理将每个受限API与授权使用受限API的应用程序相关联的信息。因此,例如并不必须独立地提供用于管理该信息的服务器计算机等。
值得注意的是,在上述示例中,作为包括用于从程序接收请求的一组接口的信息处理装置的示例,示出了图像形成装置10。然而,本实施例也可以被应用于除图像形成装置10之外的信息处理装置。例如,本实施例可以被应用于投影仪、电子黑板、视频会议系统、数码相机以及诸如PC(个人计算机)的通用计算机。
而且,在上述示例中,使用受限API的价格由票证生成装置20进行计算。然而,价格也可以由图像形成装置10(例如,票证分析单元122)例如基于存储于受限API信息存储单元124中的信息进行计算。
值得注意的是,上述实施例的调用源识别单元131是本发明的识别单元的示例。授权确定单元132是授权单元的示例。票证是预定数据的示例。票证分析单元122是存储处理单元和计算单元的示例。
虽然上文参考某示意性的实施例描述了本发明,然而本发明并不限于这些实施例,并且在不脱离本发明的保护范围的情况下可以做出许多变型和修改。

Claims (12)

1.一种信息处理装置,包括用于从一个或多个程序接受请求的接口的群组,所述信息处理装置其特征在于包括:
识别单元,用于当调用所述接口的群组中的接口时,识别所述一个或多个程序中对应于所述接口的调用源的程序;以及
授权单元,用于在授权由所述识别单元所识别的程序以使用正在被调用的所述接口的信息被存储在存储单元中的情况下,授权执行与所述接口相关联的处理。
2.如权利要求1所述的信息处理装置,其中,
所述识别单元获取所述调用源的识别信息;并且
在正在被调用的接口的识别信息与所述调用源的识别信息相关联地被存储在所述存储单元中的情况下,所述授权单元授权执行与所述接口相关联的处理。
3.如权利要求2所述的信息处理装置,还包括:
存储处理单元,用于在所述信息处理装置中安装程序时,若该程序与预定数据相关联,则所述存储处理单元将该程序的识别信息与包含在该预定数据中的所述接口的群组中的某一接口的识别信息相关联地存储在所述存储单元中。
4.如权利要求3所述的信息处理装置,其中所述预定数据通过与所述预定数据相关联的程序的识别信息被加密。
5.如权利要求1所述的信息处理装置,其中所述接口的群组能够经由网络被调用。
6.如权利要求1-5中任一项所述的信息处理装置,还包括:
计算单元,用于基于存储于所述存储单元中的信息来计算使用所述接口的价格。
7.一种由信息处理装置实施的信息处理方法,所述信息处理装置包括用于从一个或多个程序接受请求的接口的群组,所述信息处理方法包括:
识别步骤:当调用所述接口的群组中的接口时,识别所述一个或多个程序中对应于所述接口的调用源的程序;以及
授权步骤:在授权由所述识别步骤所识别的程序以使用正在被调用的所述接口的信息被存储在存储单元中的情况下,授权执行与所述接口相关联的处理。
8.如权利要求7所述的信息处理方法,其中
所述识别步骤包括:获取所述调用源的识别信息;并且
所述授权步骤包括:在正在被调用的接口的识别信息与所述调用源的识别信息相关联地被存储在所述存储单元中的情况下,授权执行与所述接口相关联的处理。
9.如权利要求8所述的所述信息处理方法,还包括:
存储步骤:用于在所述信息处理装置中安装程序时,若该程序与预定数据相关联,则将该程序的识别信息与包含在该预定数据中的所述接口的群组中的某一接口的识别信息相关联地存储在所述存储单元中。
10.如权利要求9所述的信息处理方法,其中
所述预定数据通过与所述预定数据相关联的程序的识别信息被加密。
11.如权利要求7所述的信息处理方法,其中
所述接口的群组能够经由网络被调用。
12.如权利要求7-11中任一项所述的信息处理方法,还包括:
计算步骤:基于存储于所述存储单元中的信息来计算使用所述接口的价格。
CN201510400932.XA 2014-07-10 2015-07-09 信息处理装置和信息处理方法 Pending CN105260644A (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2014-141959 2014-07-10
JP2014141959A JP6424499B2 (ja) 2014-07-10 2014-07-10 画像形成装置、情報処理方法、及びプログラム

Publications (1)

Publication Number Publication Date
CN105260644A true CN105260644A (zh) 2016-01-20

Family

ID=53502560

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201510400932.XA Pending CN105260644A (zh) 2014-07-10 2015-07-09 信息处理装置和信息处理方法

Country Status (4)

Country Link
US (1) US20160014113A1 (zh)
EP (1) EP2977896A1 (zh)
JP (1) JP6424499B2 (zh)
CN (1) CN105260644A (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108469956A (zh) * 2017-02-23 2018-08-31 京瓷办公信息系统株式会社 图像形成装置、管理服务器和信息处理方法

Families Citing this family (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2017107307A (ja) 2015-12-08 2017-06-15 株式会社リコー 機器、情報処理システム、情報処理方法、及びプログラム
JP2017191355A (ja) 2016-04-11 2017-10-19 株式会社リコー 情報処理装置、情報処理システム、情報処理方法、及び情報処理プログラム
JP6834234B2 (ja) 2016-08-10 2021-02-24 株式会社リコー 情報処理装置、情報処理方法、及びプログラム
CN108259413B (zh) 2016-12-28 2021-06-01 华为技术有限公司 一种获取证书、鉴权的方法及网络设备
JP6705395B2 (ja) * 2017-02-23 2020-06-03 京セラドキュメントソリューションズ株式会社 管理サーバーおよび情報処理方法
JP6766683B2 (ja) * 2017-02-23 2020-10-14 京セラドキュメントソリューションズ株式会社 画像形成装置および情報処理方法
JP6891563B2 (ja) 2017-03-16 2021-06-18 株式会社リコー 情報処理システム、機器、情報処理装置、情報処理方法及びプログラム
JP7166873B2 (ja) * 2018-10-25 2022-11-08 東芝テック株式会社 画像形成装置及び制御方法
JP2020204950A (ja) * 2019-06-18 2020-12-24 コニカミノルタ株式会社 情報処理システム、情報処理システムの制御方法、装置、及び制御プログラム
JP7234849B2 (ja) * 2019-08-05 2023-03-08 富士通株式会社 情報処理装置、アクセス制御システム及びアクセス制御プログラム

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20060150256A1 (en) * 2004-12-03 2006-07-06 Whitecell Software Inc. A Delaware Corporation Secure system for allowing the execution of authorized computer program code
CN101421969A (zh) * 2004-11-18 2009-04-29 康坦夹德控股股份有限公司 许可证中心的内容消费的方法、系统和设备
JP2012118842A (ja) * 2010-12-02 2012-06-21 Nec Corp アクセス制御システム、アクセス制御装置、及び制御方法

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5497463A (en) * 1992-09-25 1996-03-05 Bull Hn Information Systems Inc. Ally mechanism for interconnecting non-distributed computing environment (DCE) and DCE systems to operate in a network system
JP2002351563A (ja) * 2001-05-30 2002-12-06 Canon Inc 情報処理装置、情報処理方法およびプログラム
JP4574161B2 (ja) * 2003-11-17 2010-11-04 キヤノン株式会社 通信装置、その制御方法およびプログラム
JP4625343B2 (ja) 2004-02-17 2011-02-02 株式会社リコー 画像形成装置、端末装置、情報処理方法、情報処理プログラム、及び記録媒体
US8660961B2 (en) * 2004-11-18 2014-02-25 Contentguard Holdings, Inc. Method, system, and device for license-centric content consumption
US20060116912A1 (en) * 2004-12-01 2006-06-01 Oracle International Corporation Managing account-holder information using policies
JP4835167B2 (ja) * 2006-01-24 2011-12-14 富士ゼロックス株式会社 ライセンス管理のためのプログラム、システム及び方法
JP5497282B2 (ja) * 2007-10-18 2014-05-21 株式会社日立製作所 情報提供方法及び広告提供方法
JP5473146B2 (ja) * 2010-12-24 2014-04-16 東芝テック株式会社 ソフトウェアプロテクト方法
US20130305354A1 (en) * 2011-12-23 2013-11-14 Microsoft Corporation Restricted execution modes

Patent Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101421969A (zh) * 2004-11-18 2009-04-29 康坦夹德控股股份有限公司 许可证中心的内容消费的方法、系统和设备
US20060150256A1 (en) * 2004-12-03 2006-07-06 Whitecell Software Inc. A Delaware Corporation Secure system for allowing the execution of authorized computer program code
US20100287620A1 (en) * 2004-12-03 2010-11-11 Whitecell Software Inc. Computer system lock-down
US20110029772A1 (en) * 2004-12-03 2011-02-03 Whitecell Software Inc. Cloud-based application whitelisting
US20110167050A1 (en) * 2004-12-03 2011-07-07 Fortinet, Inc. Secure system for allowing the execution of authorized computer program code
US20120072725A1 (en) * 2004-12-03 2012-03-22 Fortinet, Inc. A Delaware Corporation Cloud-based application whitelisting
US20130297946A1 (en) * 2004-12-03 2013-11-07 Fortinet, Inc. Selective authorization of the loading of dependent code modules by running processes
US20140075187A1 (en) * 2004-12-03 2014-03-13 Fortinet, Inc. Selective authorization of the loading of dependent code modules by running processes
JP2012118842A (ja) * 2010-12-02 2012-06-21 Nec Corp アクセス制御システム、アクセス制御装置、及び制御方法

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
贺子章: "淘宝开放平台4月1日收费 分成比例下调为2/8", 《HTTP://TECH.IFENG.COM/BAT3M/DETAIL_2014_03/12/34697456_0.SHTML》 *

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108469956A (zh) * 2017-02-23 2018-08-31 京瓷办公信息系统株式会社 图像形成装置、管理服务器和信息处理方法
CN108469956B (zh) * 2017-02-23 2022-01-11 京瓷办公信息系统株式会社 图像形成装置、管理服务器和信息处理方法

Also Published As

Publication number Publication date
EP2977896A1 (en) 2016-01-27
US20160014113A1 (en) 2016-01-14
JP6424499B2 (ja) 2018-11-21
JP2016019203A (ja) 2016-02-01

Similar Documents

Publication Publication Date Title
CN105260644A (zh) 信息处理装置和信息处理方法
US9667426B2 (en) Information processing apparatus, program, storage medium and information processing system
RU2405266C2 (ru) Аутентификация накопителя на жестких дисках
US8156049B2 (en) Universal DRM support for devices
US9608972B2 (en) Service providing system and data providing method that convert a process target data into output data with a data format that a service receiving apparatus is able to output
US9131169B2 (en) Apparatus, license determining method, recording medium
KR101944800B1 (ko) Drm 모듈 다운로드 방법 및 장치
US7877614B2 (en) Process for securing the access to the resources of an information handling system (I.H.S.)
CN109241700B (zh) 用于计算机系统和服务器系统的许可系统以及用于其的方法
EP1645984A1 (en) Information processing apparatus, information processing method, and program
US20120117380A1 (en) Method for Granting Authorization to Access a Computer-Based Object in an Automation System, Computer Program, and Automation System
CN102737200A (zh) 使用数字许可证的软件激活
US9985961B2 (en) Information processing system and authentication method
US20180268124A1 (en) Information processing system, information processing method, and information processing apparatus
JP2020087419A (ja) 無人情報端末を用いた電子労働契約方法、装置、及びコンピュータ読取可能な記録媒体
JP4597568B2 (ja) セキュアデバイス、情報処理端末、及び情報処理システム
CN101548284A (zh) 软件许可证中的条件策略
JP2011170544A (ja) ソフトウェア配布方法、インストール方法、情報処理装置及びソフトウェア配布システム
CN101151874B (zh) 网络节点和在互联网市场上提供互联网服务的方法
CN114297685A (zh) 产品密钥烧录方法、系统、装置、终端设备以及存储介质
CN103197902B (zh) 信息处理系统、信息处理装置以及信息处理方法
CN107924516B (zh) 一种移动终端的支付认证方法、装置及移动终端
US20090210424A1 (en) Authentication apparatus and authentication method
US11017029B2 (en) Data transfer system, data transfer apparatus, data transfer method, and computer-readable recording medium
JP2017021550A (ja) 情報処理装置及び情報処理プログラム

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
WD01 Invention patent application deemed withdrawn after publication
WD01 Invention patent application deemed withdrawn after publication

Application publication date: 20160120