CN108780474B - 服务提供系统、服务递送系统、服务提供方法和记录介质 - Google Patents

服务提供系统、服务递送系统、服务提供方法和记录介质 Download PDF

Info

Publication number
CN108780474B
CN108780474B CN201780015865.7A CN201780015865A CN108780474B CN 108780474 B CN108780474 B CN 108780474B CN 201780015865 A CN201780015865 A CN 201780015865A CN 108780474 B CN108780474 B CN 108780474B
Authority
CN
China
Prior art keywords
authentication
identification information
terminal
communication
service providing
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201780015865.7A
Other languages
English (en)
Other versions
CN108780474A (zh
Inventor
浅井贵浩
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ricoh Co Ltd
Original Assignee
Ricoh Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ricoh Co Ltd filed Critical Ricoh Co Ltd
Publication of CN108780474A publication Critical patent/CN108780474A/zh
Application granted granted Critical
Publication of CN108780474B publication Critical patent/CN108780474B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/14Session management
    • H04L67/146Markers for unambiguous identification of a particular session, e.g. session cookie or URL-encoding
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/068Authentication using credential vaults, e.g. password manager applications or one time password [OTP] applications
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/41User authentication where a single sign-on provides access to a plurality of computers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0815Network architectures or network communication protocols for network security for authentication of entities providing single-sign-on or federations
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/02Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Power Engineering (AREA)
  • Information Transfer Between Computers (AREA)
  • Telephonic Communication Services (AREA)

Abstract

本发明的服务提供系统在向通信终端提供服务时,使认证系统进行通信终端的利用者的认证,该服务提供系统具有:接收部,其从通信终端接收终端识别信息,该终端识别信息用于识别通信终端且包含用于认证利用者的认证对象部分及不用于认证利用者的认证对象外部分;以及发送部,其仅将接收到终端识别信息中的认证对象部分发送至认证系统。

Description

服务提供系统、服务递送系统、服务提供方法和记录介质
技术领域
本发明涉及服务提供系统、服务递送系统、服务提供方法和程序。
背景技术
如下的系统被广泛使用:在通过互联网向用户提供服务的情况下,实际上是在通过利用从用户的通信终端发送的终端识别信息(ID等)或密码对用户进行认证的处理而将终端识别信息确定为经认证信息之后,才向该用户提供服务(见专利文献1)。
发明内容
发明所要解决的课题
然而,在用户使用多个自己的通信终端接收各个服务时,将分别针对服务注册多组终端识别信息和密码,因此用户可能感到麻烦。
解决课题的手段
根据本申请要求保护的发明,当向通信终端提供服务时,服务提供系统使得认证系统执行通信终端的用户的认证。服务提供系统其特征在于,包括接收部,其从通信终端接收识别通信终端的终端识别信息,终端识别信息包括用于用户认证的待认证部分和不用于用户认证的非待认证部分;以及发送部,其只将接收到的终端识别信息中的待认证部分发送到认证系统。
发明的效果
如上所述,根据本发明,终端识别信息包括待认证部分和非待认证部分。因此,当用户使用待认证部分来执行注册时,即使使用具有不同的待认证部分的多个终端识别信息的情况,用户也不需要执行多个注册。因此,能够避免用户的麻烦。
附图说明
图1是示出根据实施例的服务递送系统的一个示例的总体配置示意图。
图2A是拍摄装置的一个示例的左视图。
图2B是拍摄装置的前视图。
图2C是拍摄装置的平视图。
图3是示出拍摄装置的使用状态的一个示例的示意图。
图4是拍摄装置10的一个示例的硬件配置图。
图5是通信终端3a、3b和3c的一个示例的硬件配置示意图。
图6是服务提供系统5a、5b和认证系统7a、7b和7c中的每个系统的一个示例的硬件配置示意图。
图7是服务递送系统的一个示例的功能框图。
图8是示出会话管理表的一个示例的示意图。
图9A示出终端ID(1/3)的配置样式。
图9B示出终端ID(2/3)的配置样式。
图9C示出终端ID(3/3)的配置样式。
图10是示出认证系统管理表的一个示例的示意图。
图11A是示出认证系统7a的认证管理表的一个示例的示意图。
图11B是示出认证系统7b的认证管理表的一个示例的示意图。
图11C是示出认证系统7c的认证管理表的一个示例的示意图。
图12是示出认证处理的一个示例的时序图。
图13是示出认证处理的一个示例的时序图。
图14是示出远程控制处理的一个示例的时序图。
图15示出通信终端3b上的屏幕页面示例。
图16示出通信终端3b上的屏幕页面示例。
图17示出通信终端3b上的屏幕页面示例。
图18是示出根据第一变型的通信终端的一个示例的功能框图。
图19示出根据第一变型的认证处理的一部分的一个示例的时序图。
图20是示出根据第二变型的认证系统的一个示例的功能框图。
图21是示出根据第二变型的认证处理的一部分的一个示例的时序图。
具体实施方式
现在,将利用附图来描述本发明的各个实施例。
<<实施例的总体配置>>
图1是示出根据实施例的服务递送系统的一个示例的总体配置示意图。如图1所示,服务递送系统1包括多个通信终端(3a、3b和3c)、多个服务提供系统(5a和5b)、多个认证系统(7a、7b和7c)和拍摄装置10。这些部件能够经由诸如互联网的通信网络9相互通信。
拍摄装置10例如是数码相机,其捕获场景图像例如以生成全球面全景图像。通信终端3a例如是智能手机。通信终端3a使用诸如蓝牙(注册商标)的近距离无线通信技术与拍摄装置10进行通信。例如,由于通信终端3a向拍摄装置10发送开始拍摄操作的指令,拍摄装置10向通信终端3a发送从拍摄操作获得的各种数据,诸如图像数据和声音数据。拍摄装置10自身无法使用通信网络9,因此它通过通信终端3a向通信网络9发送各种数据。通信终端3b 例如是个人计算机。通信终端3c例如是汽车导航装置。
需要注意的是,在图1中,为了简化说明,示出了三个通信终端(3a、3b 和3c)、两个服务提供系统(5a和5b)、三个认证系统(7a、7b和7c)和单个拍摄装置10。然而,部件的数量不限于元件的这些数量。此外,此后在通信终端(3a、3b和3c)之中,多个通信终端中的任何一个将被称为“通信终端3”。在服务提供系统(5a和5b)之中,两个服务提供系统中任一个将被称为“服务提供系统5”。此外,在通信终端(7a、7b和7c)之中,多个认证系统中的任一个将被称为“认证系统7”。
此外,服务提供系统5和认证系统7可以是单个计算机,或者服务提供系统5和认证系统7各自可以包括多个计算机。拍摄装置10还可以是不具有生成全球面全景图像功能的普通数码相机。
此外,通信终端3可以是智能手机、个人计算机、或汽车导航系统,作为移动终端的示例。此外,通信终端3的示例不限于这些设备。例如,通信终端 3可以是信息处理终端、商用机器、家用电器、电子组件、医疗设备、工业设备等。移动终端的示例除了上述设备还包括智能手表、头戴式显示器、视频会议终端、相机、手持式终端、以及无人机。信息处理终端的示例包括桌上型 PC、平板PC和服务器。商务机器的示例包括复印机、传真机、具有复印机和传真机的功能的MFP(多功能外围设备)、电子黑板、视频会议终端和投影仪。家用电器的示例包括电视机、空调、电冰箱、记录仪和微波炉。电气组件的示例包括诸如图像拾取设备的电子组件。医疗设备的示例包括MRI(磁共振成像)设备、EEG(脑电图)设备、MEG(脑磁图)设备、以及内窥镜。工业设备的示例包括建造机器和工作机器人。
<如何使用拍摄装置>
现在,将利用图2A至图2C和图3来描述如何使用拍摄装置10。
现在,将利用图2A至图2C来描述拍摄装置10的外观。图2A是拍摄装置的一个示例的左视图,图2B是拍摄装置的示例的前视图,而图2C是拍摄装置的示例的平视图。拍摄装置10是用于获得拍摄图像的数据相机,从该拍摄图像生成全球面(360°)全景图像。
如图2A所示,拍摄装置10具有人能够用他或她的单只手拿住的尺寸。此外,如图2A至图2C所示,在拍摄装置10的上部,在前侧安装有图像拾取设备103a,在后侧(背侧)安装有图像拾取设备103b。此外,如图2B中所示,在成像装置10的前侧,安装有诸如快门按钮的操作部115。
接着,将利用图3来描述拍摄装置10的使用状态。图3是示出拍摄装置的使用状态的一个示例的示意图。如图3所示,以如下方式使用拍摄装置10:用户用他或她的手拿着拍摄装置10,拍摄用户周围的物体或场景的图像。在此情况下,由于图2A至图2C中所示的图像拾取设备103a和图像拾取设备 103b捕获用户周围的物体或场景的图像,能够获得两个半球图像。
<<实施例的硬件配置>>
接着,利用图4至图6详细描述根据实施例的拍摄装置10、通信终端3 和服务提供系统5的硬件配置。
<拍摄装置的硬件配置>
现在将利用图4描述拍摄装置10的硬件配置。需要注意的是,图4是拍摄装置10的一个示例的硬件配置示意图。下面,假设拍摄装置10是使用两个图像拾取设备的全向拍摄装置。然而,图像拾取设备的数量可以是三个或更多。此外,拍摄装置10不必专用于全向拍摄。也就是,拍摄装置10可以由于将改造型的全向拍摄单元安装到普通的数码相机、智能手机等而基本上具有与全向拍摄装置相同的功能。
如图4所示,拍摄装置10包括图像拾取单元101、图像处理单元104、图像拾取控制单元105、麦克风108、声音处理单元109、CPU(中央处理器) 111、ROM(只读存储器)112、SRAM(静态随机存取存储器)113、DRAM (动态随机存取存储器)114、操作部115、网络接口116、通信部117和天线 117a。
图像拾取单元101包括广角透镜(所谓的鱼眼透镜)102a和102b,每个广角透镜具有大于或等于180°的视角用于形成半球图像,并且两个图像拾取设备103a和103b分别与广角透镜102a和102b对应。图像拾取设备103a和103b包括图像传感器,诸如CMOS(互补金属氧化物半导体)传感器或CCD (电荷耦合设备)传感器,其将通过鱼眼透镜获得的光学图像转换为电子图像数据信号;生成水平或竖直同步信号、像素时钟等的定时电路;以及一组寄存器,其中设置有用于操作图像拾取设备所需的各种命令和参数。
图像拾取单元101的各个图像拾取设备103a、103b通过并行接口总线与图像处理单元104连接。图像拾取单元101的图像拾取设备103a和103b还通过串行接口总线(I2C总线等)与图像拾取控制单元105连接。图像处理单元 104和图像拾取控制单元105通过总线110与CPU 111连接。此外,ROM 112、 SRAM 113、DRAM 114、操作部115、网络接口116、通信部117、电磁罗盘 118等也连接到总线110。
图像处理单元104对于从图像拾取设备103a和103b通过并行接口总线输出的图像数据执行预定的处理,并且将经处理的图像数据进行组合以生成墨卡托(Mercator)图像数据。
总体来说,图像拾取控制单元105用作主设备,图像拾取设备103a和103b 用作从属设备,并且图像拾取控制单元105通过I2C总线将命令等设置到图像拾取设备103a和103b的寄存器群组。命令等接收自CPU 111。此外,图像拾取控制单元105还使用I2C总线来接收图像拾取设备103a和103b的寄存器群组的状态数据等,并且将状态数据等发送到CPU 111。
此外,响应于操作部115的快门按钮被按压,图像拾取控制单元105向图像拾取设备103a和103b发送命令以输出图像数据。根据拍摄装置,通过使用显示器可以实现预览显示功能或者显示移动图片的功能。在此情况下,图像拾取设备103a和103b以预定帧速(帧/秒)持续地输出图像数据。
此外,如随后将描述的,图像拾取控制单元105还用作同步控制部,其与 CPU 111相配合地将从图像拾取设备103a和103b的图像数据的输出定时进行同步。需要注意的是,根据实施例,拍摄装置10不具有显示部。然而,拍摄装置10可以具有显示部。
麦克风108将声音转换为声音(信号)数据。声音处理单元109通过接口总线从麦克风108接收声音数据,并且对声音数据执行预定处理。
CPU 111执行拍摄装置10的总体控制并且执行所需的处理。ROM 112存储CPU 111的各种程序。SRAM 113和DRAM 114是工作存储器,存储CPU 111 执行的程序、CPU 111正在处理的数据等。尤其,DRAM 114存储图像处理单元104正在处理的图像数据和已处理的墨卡托图像数据。
将各种操作按钮、电源开关、开门按钮、具有显示功能和操作功能两者的触摸面板等统称为操作部115。用户对操作按钮进行操作以输入各种拍摄模式、拍摄条件等。
用于诸如SD卡、个人计算机等的外部介质的接口(USB接口等)被统称为网络接口116。网络接口116可以是有线通信和无线通信都能够使用的网络接口。根据需要,存储在DRAM 114中的墨卡托图像数据通过网络接口116 被记录在外部介质中,或者通过网络接口116被发送到诸如通信终端3的外部装置中。
根据诸如WiFi(无线保真)、NFC等的近距离无线通信技术,通信部117 通过安装在拍摄装置10的天线117a与诸如通信设备3的外部装置通信。还可以通过通信部117向诸如通信终端3的外部装置发送墨卡托图像数据。
电磁罗盘118使用地球磁力来计算拍摄装置10的定向并且输出定向信息。定向信息是根据Exif的相关信息(元数据)的一个示例,并且用于图像处理,诸如对拍摄图像的图像修正。需要注意的是,相关信息包括各种数据,诸如拍摄图像的日期和时间、图像数据的数据大小。
<智能手机的硬件配置>
图5是示出智能手机的一个示例的硬件配置示意图。如图5中所示,作为智能手机的通信终端3a包括CPU 301、ROM 302、RAM 303、EEPROM 304、 CMOS传感器305、加速度与定向传感器306、介质接口308、GPS接收部309。
CPU 301控制智能手机的整体。ROM 302存储程序,诸如用于驱动CPU 301的IPL。RAM 303被作为CPU 301的工作区域。EEPROM 304在CPU 301 的控制下读取和写入各种数据,诸如用于智能手机的程序。CMOS传感器305 在CPU 301的控制下捕获对象的图像(主要是用户他或她自己的图像)以获得图像数据。加速度与定位传感器306包括各种传感器,诸如检测地磁场的电磁罗盘、陀螺仪和加速度传感器。介质接口308控制从诸如闪速存储器的记录介质307读取数据和将数据写入(存储)其中。GPS接收部309从GPS接收 GPS信号。
此外,智能手机包括远程通信电路311、相机312、图像拾取设备接口313、麦克风314、扬声器315、声音输入与输出接口316、显示器317、外部装置连接接口318、近距离通信电路319、用于近距离通信电路319的天线319a、以及触摸面板321。
远程通信电路311通过通信网络9与另一装置执行通信。相机312是一种内置型图像拾取部件,其用于在CPU 301的控制下捕获对象的图像以获得图像数据。图像拾取设备接口313控制相机312的驱动。麦克风314是一种用于输入声音的内置型声音收集部件。声音输入与输出接口316在CPU 301的控制下执行处理以从麦克风314输入声音信号并且将声音信号输出到扬声器315。显示器317是一种显示对象的图像、各种图标等的液晶或有机EL显示部件。外部装置连接接口318是连接到各种外部装置的接口。近距离通信电路319 是使用NFC、蓝牙(注册商标)等的通信电路。触摸面板321是一种用于用户触摸显示器317从而操作智能手机的输入部件。
另外,智能手机包括总线310。总线310包括地址总线、数据总线等从而与诸如CPU301的图5中所示的各种元件连接。
<PC、汽车导航装置、服务提供系统和认证系统中的每一个的硬件配置>
现在将利用图6来描述PC、汽车导航装置、服务提供系统和认证系统中的每一个的硬件配置。需要注意的是,图6是PC、汽车导航装置、服务提供系统和认证系统的示例中的每一个的硬件配置示意图。PC、汽车导航装置、服务提供系统和认证系统中的每一个是计算机。因此,下面将描述服务提供系统5的配置,省略其他装置和系统的配置的描述。
服务提供系统5包括:CPU 501,用于控制服务提供系统5的整体;ROM 502,用于存储驱动CPU 501的程序,诸如IPL;RAM 503,其用作CPU 501 的工作区;HD 504,其存储各种数据,诸如用于服务提供系统5的程序;HDD (硬盘驱动器)505,其在CPU 501的控制下控制从HD 504读取各种数据和将各种数据写入HD 504;介质接口507,其控制从诸如闪速存储器的存储介质506读取数据和将数据写入(存储)到其中;显示器508,用于显示各种信息,诸如光标、菜单、窗口、字符和图像;网络接口509,其通过网络9执行数据通信;键盘511,其具有用于用户输入字符、数值、各种指令等的多个键;鼠标,其用于用户选择各种指令并且使其执行,选择对象进行处理,移动光标等;CD-ROM驱动器514,其用于控制从作为一种可拆卸记录介质的CD-ROM (光盘只读存储器)513读取各种数据和将各种数据写入其中;以及总线510,诸如地址总线、数据总线等,用于电连接图1中所示的上述各种元件。
需要注意的是,用于存储实施例的各种程序的诸如CD-ROM的记录介质可以以程序产品的形式在国内或国际上提供。
<<实施例的功能>>
接着,将描述实施例的功能。图7是示出服务递送系统的一个示例的功能框图。需要注意的是,下面将描述的每个功能可以通过一个或多个处理电路来实现。“处理电路”包括以下中的一个或多个设备:由软件编程以执行功能的处理器,例如由电子电路实现的处理器;ASIC(专用集成电路)、设计为执行功能的DSP(数字信号处理器)或FPGA(现场编程门阵列);常规的电路模块等。
<通信终端的功能>
此后,将利用针对图5中所示的硬件配置的通信终端3a来描述通信终端 3a的功能。对此,通信终端3b和通信终端3c中的任一个也具有与通信终端 3a相似或相同的功能。
如图7中所示,通信终端3包括发送与接收部31、接收部32、显示控制部33、近距离通信部38和存储与读取部39。由于图5中所示的元件根据来自 CPU 301的指令,根据从EEPROM 304写入在RAM 303中的通信终端3的程序进行操作,来实现这些元件的功能。
此外,通信终端3包括通过图5中所示的ROM 302、RAM 303和EEPROM 304来实现的存储部3000。
<通信终端的各种功能>
接着,将利用图7更详细地描述通信终端3的各种功能。
通信终端3的发送与接收部31主要通过来自图5中所示的CPU 301的指令并且通过远程通信电路311来实现。通过通信网络9,发送与接收部31将各种数据(或信息)发送到服务提供系统5和认证系统7并且从它们接收各种数据(或信息)。
接收部32主要通过来自图5中所示CPU 301的指令并且通过触摸面板321 来实现,以接收由用户执行的操作。
显示控制部33主要通过来自图5中所示的CPU 301来实现,以将预定屏幕页面显示在显示器317上。需要注意的是,在通信终端3a的情况下,显示控制部33可以使用OpenGL ES(用于嵌入式系统的开放图形库)将从拍摄装置10发送的墨卡托图像数据进行粘贴以覆盖球面从而创建球面全景图像。
近距离通信部38主要通过图5中所示的CPU 301的指令并且通过近距离通信电路319来实现,从而通过使用近距离通信电路319来执行与拍摄装置 10的通信。
存储与读取部39主要通过来自图5中所示的CPU 301的指令来实现,以将各种数据(或信息)存储在存储部3000中并且从存储部3000读取各种数据 (或信息)。
<服务提供系统的功能>
接着,将利用图6至图10详细描述服务提供系统5的功能。如图7中所示,服务提供系统5包括发送与接收部51、判定部52、提取部57,以及存储与读取部59。由于图6中所示的元件根据来自CPU 501的指令,根据从HD 504 写入在RAM 503中的服务提供系统5的程序进行操作,来实现这些元件的功能。
此外,服务提供系统5包括通过图6中所示的RAM 503和HD 504来实现的存储部5000。存储部5000存储从通信终端3和认证系统7发送的各种数据。
此外,利用该存储部5000来实现会话管理数据库5001和认证系统管理数据库5002。会话管理数据库5001具有现在将要描述的会话管理表的形式。认证系统管理数据库5002具有现在将要描述的认证系统管理表的形式。下面,将详细描述这些表。
(会话管理表)
图8是示出会话管理表的一个示例的示意图。会话管理表将识别为了向通信终端3提供服务而与通信终端3建立的通信会话的会话ID、识别通信终端3 的用户的终端ID、以及通过终端ID识别出的用户的通信终端3的IP地址相互关联,并且存储和管理这些信息项目。
图9A至图9C示出电子邮件地址作为终端ID(标识)的示例;每个电子邮件地址包括待认证部分和非待认证部分。待认证部分是认证系统7执行认证将要使用的用户ID。认证系统7不使用非待认证部分来执行认证。
根据图9A中所示的第一样式,待认证部分包括账户名称“asai”、主机名称“myhost”、以及域名的第一区段“ricoo.com”。非待认证的部分包括域名的第二区段“theta1”。在此情况下,提取部分57通过使用符号“/”在待认证部分和非待认证部分之间分隔。
此外,图9B也示出第一样式,然而非待认证部分不同于图9A。对此,由于图9A中所示的终端ID和图9B中所示的终端ID具有相同的待认证部分,所以认证系统7确定这些终端ID具有相同的ID来执行认证。
需要注意的是,终端ID可以是图9C中所示的第二样式的终端ID。根据第二样式,待认证部分包括账户名称的第一区段“asai”。非待认证部分包括账户名称的第二区段“theta2”、主机名称“myhost”和域名“ricoo.com”。在此情况下,提取部分57通过使用符号“+”在待认证部分和非待认证部分之间分隔。
(认证系统管理表)
图10是示出认证系统管理表的一个示例的示意图。认证系统管理表将用于识别各个认证系统7的认证系统ID、访问各个认证系统7的URL(统一资源定位符)进行关联,并且管理和存储这些信息项目。
<服务提供系统的各种功能>
接着,将利用图7详细描述服务提供系统5的各种功能。
服务提供系统5的发送与接收部51主要通过来自图6中所示的CPU 501 的指令并且通过网络接口509来实现,从而通过通信网络9向通信终端3和认证系统7发送各种数据(或信息)并且从它们接收各种数据(或信息)。
判定部52主要通过来自图6中所示的CPU 501的指令来实现,从而判定例如是否已经建立用于向通信终端3提供服务的通信会话。
提取部57主要通过来自图6中所示的CPU 501的指令来实现,从而从图 9A至图9C中所示的终端ID(待认证部分)提取用户ID。
存储与读取部59主要通过来自图6中所示的CPU 501的指令并且通过 HDD 505来实现,从而在存储部5000中存储各种数据,并且从存储部5000 读取各种数据。
<认证系统的功能>
接着,将利用图7和图11A至图11C详细描述认证系统7的功能。认证系统7包括发送与接收部71、认证部72、以及存储与读取部79。由于图7中所示的任何元件根据来自CPU 501的指令,根据从HD 504写入在RAM 503 中的服务提供系统5的程序进行操作,来实现这些元件的功能。
此外,认证系统7包括通过图6中所示的RAM 503和HD 504来实现的存储部7000。存储部7000存储从通信终端3和服务提供系统5发送的各种数据。
此外,存储部5000包括认证管理数据库7001。认证管理数据库7001具有现在将要描述的认证管理表的形式。下面,将详细描述该表。
(认证管理表)
图11A是示出认证系统7a的认证管理表的一个示例的示意图。图11B是示出认证系统7b的认证管理表的一个示例的示意图。图11C是示出认证系统 7c的认证管理表的一个示例的示意图。
每个认证管理表将终端ID之中的用户ID(待认证部分)与密码进行关联,并且存储和管理这些信息项目。
(认证系统的各种功能)
接着,将利用图7详细描述认证系统7的各种功能。
认证系统7的发送与接收部71主要通过来自图6中所示的CPU 501的指令并且通过网络接口509来实现,从而通过通信网络9向通信终端3和服务提供系统5发送各种数据(或信息)并且从它们接收各种数据(或信息)。
认证部72主要通过来自图6中所示的CPU 501的指令来实现,从而判定发送了认证请求的通信终端3是否是能够接收服务的已授权的通信终端3从而对ID进行认证。
存储与读取部79主要通过来自图6中所示的CPU 501的指令并且通过 HDD 505来实现,从而将各种数据(或信息)存储在存储部7000中并且从其读取各种数据(或信息)。
<<实施例的处理和操作>>
接着,将利用图12至图17来描述实施例的处理和操作。图12和图13 是示出认证处理的一个示例的时序图。图15至图17示出通信终端3b上的屏幕页面的示例。
如图12中所示,通信终端3的发送与接收部31向服务提供系统5发送请求以显示认证代理选择屏幕页面(步骤S21)。请求包括通信终端3的终端ID。此外,此时发送与接收部31发送自己的IP地址。因此,服务提供系统5的发送与接收部51接收显示认证代理选择屏幕页面的请求和通信终端3的IP地址。
接着,服务提供系统5的判定部52判定在会话管理表中(见图8),在步骤S21接收到的终端ID是否与预定会话ID相关联并且被管理(步骤S22)。此后,将描述终端ID未被管理的情况。
服务提供系统5的发送与接收部51向通信终端3发送认证代理选择屏幕页面的数据(步骤S23)。因此,通信终端3的发送与接收部31接收认证代理选择屏幕页面的数据。
接着,通信终端3的显示控制部33在显示器317上显示图15中所示的认证代理选择屏幕页面s1等(步骤S24)。图15示出显示在作为通信终端3b的 PC上的屏幕页面的示例。认证代理选择屏幕页面s1包括输入终端ID的字段 b1、输入密码的字段b2、用于请求登录(认证请求)的登录按钮b3。此外,认证代理选择屏幕s1包括用于分别选择认证系统7a、7b、7c的认证系统选择按钮a1、a2、a3。假设用户在字段b1输入自己的终端ID,在字段b2输入自己的密码,按下认证系统选择按钮a1、a2和a3中的期望按钮,并且按下登录按钮b3,则接收部32接收相应的输入和选择(步骤S25)。接着,发送与接收部31向服务提供系统5发送针对ID(即,终端ID或用户ID)的认证请求(步骤S26)。认证请求包括在步骤S25中接收的终端ID、密码和认证系统的选择,以及通信终端3的URL。认证系统的选择指示识别认证系统7的认证系统ID。因此,服务提供系统5的发送与接收部51接收针对ID的认证请求。
接着,服务提供系统5的存储与读取部59利用在步骤S26中接收到的选择所指示的认证系统ID作为搜索关键字来搜索认证系统管理表(见图10),从而检索对应认证系统的URL(步骤S27)。
接着,提取部57从步骤S26中接收的终端ID之中提取用户ID(待认证部分)。发送与接收部51随后将针对ID的认证请求发送到在步骤S27中检索到的URL识别出的认证系统7(步骤S29)。针对ID的认证请求包括在步骤 S28中提取出的用户ID(待认证部分),在步骤S26中接收的密码,以及在步骤S26中接收到的通信终端3的URL。因此,认证系统7的发送与接收部71 接收针对用户的认证请求。
接着,认证系统7的存储与读取部79利用在步骤S29中接收到的该组用户ID(待认证部分)和密码作为搜索关键字来搜索认证管理表(见图11A至图11C),从而检索相同组的待认证部分和密码。认证部72随后使用搜索结果来执行认证(步骤S30)。因此,如果相同的组被管理,则认证部72确定通信终端3是从服务提供系统5接收服务的已认证通信终端。如果未管理相同的组,则认证部72确定通信终端3不是从服务提供系统5接收服务的已认证通信终端。
需要注意的是,在步骤S28中,提取部57从终端ID提取待认证部分。然而,实施例不限于这种配置。例如,还可以是服务提供系统5不包括提取部 57,并且在步骤S29中,发送与接收部51可以除了密码和URL之外,只发送终端ID之中的用户ID(待认证部分)。
接着,如图13所示,认证系统7的认证部72对令牌(发送权)进行加密 (步骤S41)。随后,发送与接收部71基于在步骤S29接收到的通信终端3的 URL,将认证结果发送到通信终端3(步骤S42)。认证结果指示通信终端3 是否是经授权的通信终端,并且包括在步骤S41中加密的令牌。因此,通信终端3的发送与接收部31接收用户认证结果。此后,将描述用户被授权的情况。
需要的是,如果用户未被授权,即如果在步骤S30中的认证结果为否定,则认证系统7例如通过服务提供系统5向在步骤S21中发送显示请求的通信终端3执行例如错误输出。
通信终端3的发送与接收部31向服务提供系统5a发送建立会话的请求 (步骤S43)。该请求包括终端ID和在步骤S42中接收的加密令牌。因此,服务提供系统5的发送与接收部51接收建立会话的请求。
接着,为了让服务提供系统5判定已发送过建立会话的请求的通信终端3 在步骤S30中已经被判定为已授权的通信终端,发送与接收部51向认证系统 7发送针对令牌的认证请求(步骤S44)。该请求包括在步骤S43中接收的加密令牌。因此,认证系统7的发送与接收部71接收针对令牌的认证请求。
接着,认证系统7的认证部72将步骤S44中接收到的加密令牌进行解密 (步骤S45)。随后,认证部72比较在步骤S41中进行加密之前的令牌与在步骤S45中解密的令牌从而认证令牌(步骤S46)。随后,认证系统7的发送与接收部71向服务提供系统5发送步骤S46的认证结果(步骤S47)。因此,服务提供系统5的发送与接收部51接收认证结果。此后,将假设在步骤46中令牌被授权的情况下进行描述。
需要的是,如果在步骤S46中令牌未被授权,则认证系统7例如通过服务提供系统5向在步骤S43中发送建立会话请求的通信终端3执行例如错误输出。
接着,服务提供系统5的存储与读取部59在会话管理表中(见图8)指定新的会话ID,并且将该会话ID、在步骤S26中接收的终端ID和在步骤S21 中接收的IP地址进行关联,并且管理这些信息项目(步骤S48)。接着,发送与接收部51向通信终端3发送服务提供屏幕页面的数据(步骤S49)。因此,通信终端3的发送与接收部31接收认证服务提供屏幕页面的数据。
接着,通信终端3的显示控制部33在显示器317上显示图16中所示的服务提供屏幕页面s2(步骤S50)。图16示出显示在作为通信终端3b的PC上的屏幕页面的示例。此后,将描述用于实现从通信终端3b向通信终端3a的远程控制的远程控制服务,作为提供的服务的示例。在图16中所示的服务提供屏幕页面s2中,显示了输入字段b11,其针对识别远程控制对象的用户的终端ID,以及“开始远程控制”按钮b12。
需要注意的是,如果在上述步骤S22中,在会话管理表中,在步骤S21 中接收的终端ID已经与特定的会话ID相关联并且已经被管理,将省略后续的步骤S23至步骤S48,并且处理直接进行到步骤S49。
接着,将利用图14来描述从通信终端3b到通信终端3a的远程控制过程。图14是示出远程控制处理的一个示例的时序图。需要注意的是,在本示例中,图1中所示的通信终端3a和通信终端3b是由同一个用户使用的通信终端。此外,对于通信终端3a和通信终端3b,已经结束图12和图13中所示的处理。在此情况下,即使对于能够使用例如与通信终端3a和3b不同的终端ID来分别接收相应的服务的用户,认证系统7也基于共用的一组待认证部分(在本示例中,“asai@myhost.ricoo.com”)和密码(“aaaa”)来执行相同的认证处理。因此,对于多个认证处理,用户不需要分别针对多个通信终端3分别注册终端 ID和密码。此外,在该示例中,通信终端3a和通信终端3b分别以会话ID“se01”和“se02”在会话管理表中进行管理(见图8)。
如图14中所示,响应于通信终端3b的用户在输入字段b11中输入用于使用作为远程控制目标的通信终端3a的终端ID,并按下“开始远程控制”按钮b12,通信终端3b的接收部32接收远程控制对象的指定和开始远程控制的指令(步骤S61)。在本示例中,发送开始通过使用拍摄装置10进行拍摄操作的请求,作为从通信终端3b至通信终端3a进行远程控制的一个示例。因此,通信终端 3b的发送与接收部31向服务提供系统5发送开始远程控制的请求(步骤S62)。该请求包括用于使用在远程控制侧的通信终端3b的终端ID和用于使用在远程受控侧的通信终端3a的终端ID。因此,服务提供系统5的发送与接收部51 接收开始远程控制的请求。
接着,服务提供系统5的存储与读取部59利用在步骤S62中接收到的远程受控侧的通信终端3a的终端ID作为搜索关键字来搜索会话管理表(见图8),从而检索远程受控侧的通信终端3a的IP地址(步骤S63)。随后,发送与接收部51将开始远程控制的请求发送到通过在步骤S63中检索到的IP地址识别出的通信终端3a(步骤S64)。该请求包括用于使用在远程控制侧的通信终端 3b的终端ID和用于使用在远程受控侧的通信终端3a的终端ID。因此,通信终端3a的发送与接收部31接收开始远程控制的请求。
接着,通信终端3a的近距离通信部38向拍摄装置10发送开始捕捉物体、场景等的图像的指令(步骤S65)。拍摄装置10响应于开始捕获图像的指令来捕获图像,并且将捕获图像的结果发送到通信终端3a,近距离通信部38在通信终端3a处接收捕获图像的结果。随后,通信终端3a的发送与接收部31向服务提供系统5发送远程控制的结果(即,捕获图像的结果)(步骤S66)。因此,服务提供系统5的发送与接收部51接收远程控制的结果。此后,将描述远程控制的结果指示已经成功实现远程控制的情况。
服务提供系统5的发送与接收部51将远程控制结果发送到作为在步骤 S62中请求开始远程控制的发送源的通信终端3b(步骤S67)。因此,通信终端3b的发送与接收部31接收远程控制的结果。
接着,通信终端3b的显示控制部33显示图17中所示的操作结果显示屏幕页面s3。图17中所示的操作结果显示屏幕页面s3在服务提供屏幕页面s2 中另外包括指示“远程控制成功实现”的消息b13。
需要注意的是,如果在步骤S66中发送的远程控制的结果指示远程控制失败,则通信终端3a例如通过服务提供系统5执行错误输出,例如向在步骤S62 中发送开始远程控制的请求的通信终端3a。
<<实施例的主要有利效果>>
根据实施例,如上所述,终端ID包括用户ID(待认证部分)和非待认证部分。因此,当用户注册一组待认证部分和密码时,即使为了使用分别具有不同的非待认证部分的多个通信终端,用户也不需要执行多个注册。因此,能够避免用户的麻烦。
因此,在实施例中已经描述了服务提供系统、服务递送系统、服务提供方法和程序。然而,本发明不限于这些实施例,而是可以在本发明的范围内做出各种变型和改进。
[第一变型]
利用图18和图19,现在将描述实施例的第一变型。图18是示出根据第一变型的通信终端的一个示例的功能框图。图19是示出第一变型的认证处理的一部分的一个示例的时序图。
在上述实施例中,服务提供系统5在步骤S28中从终端ID提取待认证部分。根据第一变型,通信终端3’在步骤S124中从终端ID提取待认证部分。
如图18中所示,根据第一变型,通信终端3’包括提取部37。提取部37 与上述提取部57具有相同的功能。在此情况下,服务提供系统5’不包括提取部57。需要注意的是,在图18中,对于与图7的元件具有相同或相似功能的元件给予相同的附图标记,并且将省略对应的描述。
接着,将利用图19来描述第一变型的处理和操作。需要注意的是,根据第一变型,与步骤S21至步骤S25和步骤S41至步骤S50的处理和操作相同的处理和操作被执行。因此,现在将描述针对图12的步骤S26至步骤S30的步骤S124至步骤S130。
如图19中所示,通信终端3’的提取部37从终端ID提取待认证部分(步骤S124)。接着,发送与接收部31向服务提供系统5发送针对用户的认证请求(步骤S127)。针对用户的认证请求包括在步骤S124从终端ID提取出的待认证部分、在步骤S25中接收的认证系统的选择和密码,以及通信终端3’的 URL。因此,服务提供系统5’的发送与接收部51接收针对用户的认证请求。
接着,以步骤S27中的相同方式,服务提供系统5’的存储与读取部59利用步骤S127中接收到的选择所指示的认证系统ID作为搜索关键字来搜索认证系统管理表(见图10),从而检索对应认证系统的URL(步骤S128)。需要注意的是,因为步骤S129和步骤S130与上述实施例的步骤S29和步骤S30 相同或相似,将省略对应的描述。
因此,第一变型提供与上述实施例相同的有利效果。
需要注意的是,在步骤S124中,提取部37从终端ID提取待认证部分。然而,实施例不限于这种配置。例如,还可以通信终端3’不包括提取部37,并且在步骤S127中,发送与接收部31可以除了密码、选择和URL之外,只发送终端ID之中的待认证部分。
[第二变型]
现在将利用图20和图21来描述实施例的第二变型。图20是示出根据第二变型的认证系统的一个示例的功能框图。图21是示出第二变型的认证处理的一部分的一个示例的时序图。
根据上述实施例,服务提供系统5在步骤S28中从终端ID提取待认证部分。根据第二变型,认证系统7’在步骤S229中从终端ID提取待认证部分。
如图20中所示,根据第二变型,认证系统7’包括提取部77。提取部77 具有与提取部57相同或相似的功能。在此情况下,服务提供系统5’不包括提取部57。需要注意的是,在图20中,对于与图7的元件具有相同或相似功能的元件给予相同的附图标记,并且将省略对应的描述。
接着,将利用图21来描述第二变型的处理和操作。需要注意的是,根据第二变型,与步骤S21至步骤S25和步骤S41至步骤S50的处理和操作相同的处理和操作被执行。因此,现在将描述针对图12的步骤S26至步骤S30的步骤S226至步骤S230。
如图21所示,以步骤S26相同的方式,发送与接收部31向服务提供系统 5’发送针对用户的认证请求(步骤S226)。针对用户的认证请求包括步骤S25 中接收到的终端ID、密码和认证系统的选择,以及通信终端3的URL。认证系统的选择指示用于识别认证系统7的认证系统ID。因此,服务提供系统5’的发送与接收部51接收针对用户的认证请求。
接着,服务提供系统5’的存储与读取部59利用步骤S226中接收到的选择所指示的认证系统ID作为搜索关键字来搜索认证系统管理表(见图10),从而检索对应认证系统的URL(步骤S227)。
接着,发送与接收部51向在步骤S227中检索到的URL识别出的认证系统7发送针对用户的认证请求(步骤S228)。针对用户的认证请求包括在步骤 S226中接收到的终端ID、密码和通信终端3的URL。因此,认证系统7’的发送与接收部71接收针对用户的认证请求。
接着,认证系统7’的提取部77从在步骤S228中接收的终端ID提取待认证部分(步骤S229)。接着,以与步骤S30相同的方式,认证系统7’的存储与读取部79利用在步骤S228中接收到的该组待认证部分和密码作为搜索关键字来搜索认证管理表(见图11A至图11C),从而检索同组的待认证部分和密码。认证部72使用搜索结果来执行认证(步骤S230)。
因此,第二变型提供与上述实施例相同的有利效果。
[第三变型]
根据上述实施例,在步骤S25中,用户输入终端ID和密码。然而,实施例不限于这种配置。例如,在通信终端是电子组件并且不具有为了用户输入信息而显示的屏幕页面时,先前存储在通信终端中的终端ID和密码在步骤S26 中被发送到服务提供系统。作为预先在通信终端中存储终端ID和密码的具体方法,可以引用以下方法:从另一PC通过通信网络向通信终端发送终端ID 和密码的方法;插入其中将终端ID和密码存储到通信终端的记录介质(诸如, SIM卡)并且将终端ID和密码发送到通信终端的方法等。
符号的说明
1 服务递送系统
3a 通信终端
3b 通信终端
3c 通信终端
5a 服务提供系统
5b 服务提供系统
7a 认证系统
7b 认证系统
7c 认证系统
9 通信网络
10 拍摄装置
51 发送与接收部(接收部的一个示例和发送部的一个示例)
52 判定部(判定部的一个示例)
57 提取部
59 存储与读取部
5000 提取部
5001 会话管理数据库(会话管理部的一个示例)
5002 认证系统管理数据
本国际申请要求2016年3月14日提交的2016-050019号日本专利申请的优先权,并且2016-050019号日本专利申请的内容通过引用整体并入于此。
现有技术文献
专利文献
专利文献1:日本未审查专利申请2015-201827号公报

Claims (8)

1.一种服务提供系统,当向多个通信终端中的任意一个通信终端提供服务时,所述服务提供系统使得多个认证系统执行所述任意一个通信终端的用户的认证,所述服务提供系统包括:
接收部,其从所述任意一个通信终端接收密码和识别所述任意一个通信终端的终端识别信息,所述终端识别信息包括用于用户的认证的待认证部分和不用于用户的认证的非待认证部分,其中所述非待认证部分包括识别所述任意一个通信终端的信息;以及
发送部,向所述通信终端发送用于从多个认证系统之中选择认证系统的认证代理选择屏幕页面的数据,
所述接收部接收针对认证系统的选择结果,所述选择结果发送自所述通信终端,并且
所述发送部,其基于所述选择结果只将所述密码和接收到的终端识别信息中的待认证部分发送到所选择的认证系统;
所述接收部从所选择的认证系统接收认证的认证结果,并且
所述服务提供系统还包括:
会话管理部,在认证结果是肯定的情况下,所述会话管理部将由所述接收部接收到的终端识别信息与会话识别信息进行关联并且管理所述会话识别信息和所述终端识别信息,所述会话识别信息用于识别要与所述任意一个通信终端建立的通信会话以向所述通信终端提供服务;
在所述认证系统验证了密码和接收到的终端标识信息中的待认证部分后,所述认证系统将认证结果发送给服务提供系统;并且
在建立用于向所述多个通信终端中的任意一个通信终端提供服务的通信会话时,所述密码和所述接收到的终端标识信息中的待认证部分对于所述多个通信终端是相同的。
2.根据权利要求1所述的服务提供系统,其中
所述接收部从所述通信终端接收终端识别信息和显示用于选择认证系统的认证代理选择屏幕页面的请求,并且
所述发送部在接收到的终端识别信息没有被所述会话管理部所管理的情况下,向所述通信终端发送从多个认证系统之中选择认证系统的认证代理选择屏幕页面的数据。
3.根据权利要求1所述的服务提供系统,其中
所述终端识别信息是电子邮件地址或URL。
4.根据权利要求1至3中的任一项所述的服务提供系统,其中
所述终端识别信息的待认证部分和非待认证部分由预定标记分开。
5.一种服务递送系统,包括:
根据权利要求1至4中的任一项所述的服务提供系统;以及
通信终端。
6.根据权利要求5所述的服务递送系统,其中
所述通信终端是移动终端、信息处理终端、商务机器、家用电器、电气组件、医疗设备或工业设备。
7.一种由服务提供系统执行的服务提供方法,当向多个通信终端中的任意一个通信终端提供服务时,所述服务提供系统使得多个认证系统执行所述通信终端的用户的认证,其中
所述服务提供系统包括会话管理部,所述会话管理部将识别所述任意一个通信终端的终端识别信息与会话识别信息进行关联,所述会话识别信息用于识别要与所述通信终端建立的通信会话以向所述任意一个通信终端提供服务,所述会话管理部管理所述会话识别信息和所述终端识别信息,并且所述终端识别信息包括用于用户的认证的待认证部分和不用于用户的认证的非待认证部分,其中所述非待认证部分包括识别所述任意一个通信终端的信息,并且
所述服务提供系统执行
第一接收步骤,从所述任意一个通信终端接收密码和所述终端识别信息,
发送步骤,向所述通信终端发送用于从多个认证系统之中选择认证系统的认证代理选择屏幕页面的数据,
在所述第一接收步骤中,接收针对认证系统的选择结果,所述选择结果发送自所述通信终端,并且
在所述发送步骤中,基于所述选择结果只将密码和接收到的终端识别信息中的待认证部分发送到所选择的认证系统,以及
第二接收步骤,在所述认证系统验证了密码和接收到的终端标识信息中的待认证部分后,从所述认证系统接收认证的认证结果;其中,
所述服务提供系统在所述认证结果是肯定的情况下,执行管理步骤,将在所述第一接收步骤中接收到的终端识别信息与会话识别信息进行关联并且管理所述会话识别信息和所述终端识别信息,所述会话识别信息用于识别要与所述任意一个通信终端建立的通信会话以向所述任意一个通信终端提供服务;
所述密码和所述接收到的终端标识信息中的待认证部分对于所述多个通信终端是相同的。
8.一种记录程序的记录介质,所述程序使得计算机作为服务提供系统,当向多个通信终端中的任意一个通信终端提供服务时,使得多个认证系统执行所述通信终端的用户的认证,其中
所述服务提供系统包括会话管理部,所述会话管理部将识别所述任意一个通信终端的终端识别信息与会话识别信息进行关联,所述会话识别信息用于识别要与所述通信终端建立的通信会话以向所述通信终端提供服务,所述会话管理部管理所述会话识别信息和所述终端识别信息,并且所述终端识别信息包括用于用户的认证的待认证部分和不用于用户的认证的非待认证部分,其中所述非待认证部分包括识别所述任意一个通信终端的信息,并且
所述程序使得所述服务提供系统执行
第一接收步骤,从所述任意一个通信终端接收密码和所述终端识别信息,以及
发送步骤,向所述通信终端发送用于从多个认证系统之中选择认证系统的认证代理选择屏幕页面的数据,
在所述第一接收步骤中,接收针对认证系统的选择结果,所述选择结果发送自所述通信终端,并且
在所述发送步骤中,只将所述密码和接收到的终端识别信息中的待认证部分发送到所选择的认证系统,以及
第二接收步骤,在所述认证系统验证了密码和接收到的终端标识信息中的待认证部分后,从所述认证系统接收认证的认证结果;其中,
所述服务提供系统在所述认证结果是肯定的情况下,执行管理步骤,将在所述第一接收步骤中接收到的终端识别信息与会话识别信息进行关联并且管理所述会话识别信息和所述终端识别信息,所述会话识别信息用于识别要与所述任意一个通信终端建立的通信会话以向所述任意一个通信终端提供服务;
所述密码和所述接收到的终端标识信息中的待认证部分对于所述多个通信终端是相同的。
CN201780015865.7A 2016-03-14 2017-03-13 服务提供系统、服务递送系统、服务提供方法和记录介质 Active CN108780474B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP2016050019 2016-03-14
JP2016-050019 2016-03-14
PCT/JP2017/009995 WO2017159619A1 (ja) 2016-03-14 2017-03-13 サービス提供システム、サービス授受システム、サービス提供方法、及びプログラム

Publications (2)

Publication Number Publication Date
CN108780474A CN108780474A (zh) 2018-11-09
CN108780474B true CN108780474B (zh) 2022-07-19

Family

ID=59851669

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201780015865.7A Active CN108780474B (zh) 2016-03-14 2017-03-13 服务提供系统、服务递送系统、服务提供方法和记录介质

Country Status (5)

Country Link
US (1) US11025603B2 (zh)
EP (1) EP3432543B1 (zh)
JP (1) JP6729680B2 (zh)
CN (1) CN108780474B (zh)
WO (1) WO2017159619A1 (zh)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9894199B1 (en) 2016-04-05 2018-02-13 State Farm Mutual Automobile Insurance Company Systems and methods for authenticating a caller at a call center
US11217344B2 (en) * 2017-06-23 2022-01-04 Abiomed, Inc. Systems and methods for capturing data from a medical device
EP3461124B1 (en) * 2017-09-25 2024-05-01 Ricoh Company, Ltd. Communication terminal, image communication system, display control method, and carrier means
GB2575329B (en) * 2018-07-06 2021-02-17 Canon Kk Unique direct link session ID to drive stations in a wireless network

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101656615A (zh) * 2008-08-23 2010-02-24 华为技术有限公司 一种多播广播业务管理方法、装置与系统
US7979912B1 (en) * 2007-04-18 2011-07-12 Sprint Spectrum L.P. Method and system for verifying network credentials

Family Cites Families (75)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6640301B1 (en) 1999-07-08 2003-10-28 David Way Ng Third-party e-mail authentication service provider using checksum and unknown pad characters with removal of quotation indents
US7277549B2 (en) 2000-04-25 2007-10-02 Secure Data In Motion, Inc. System for implementing business processes using key server events
US7120928B2 (en) 2001-06-15 2006-10-10 Dinesh Sheth Secure selective sharing of account information on an internet information aggregation system
US7373515B2 (en) * 2001-10-09 2008-05-13 Wireless Key Identification Systems, Inc. Multi-factor authentication system
AU2002340207B2 (en) 2001-10-17 2008-07-31 Npx Technologies Ltd. Verification of a person identifier received online
EP2375690B1 (en) * 2002-03-01 2019-08-07 Extreme Networks, Inc. Locating devices in a data network
US20050108520A1 (en) * 2002-06-12 2005-05-19 Sumitomo Heavy Industries, Ltd. Authentication apparatus and method, network system, recording medium and computer program
US7185059B2 (en) 2002-09-17 2007-02-27 Bellsouth Intellectual Property Corp Multi-system instant messaging (IM)
KR100472952B1 (ko) * 2002-10-30 2005-03-10 한국전자통신연구원 세션 초기화 프로토콜(sip)기반의 부하 분산장치 및방법
US7454622B2 (en) * 2002-12-31 2008-11-18 American Express Travel Related Services Company, Inc. Method and system for modular authentication and session management
US7437457B1 (en) 2003-09-08 2008-10-14 Aol Llc, A Delaware Limited Liability Company Regulating concurrent logins associated with a single account
JP2005085090A (ja) 2003-09-10 2005-03-31 Konica Minolta Business Technologies Inc 遠隔処理装置
US7222158B2 (en) 2003-12-31 2007-05-22 Aol Llc Third party provided transactional white-listing for filtering electronic communications
US7418497B2 (en) 2004-07-15 2008-08-26 International Business Machines Corporation Automatically infering and updating an availability status of a user
JP4541848B2 (ja) 2004-11-22 2010-09-08 株式会社日立製作所 ユーザ端末接続制御方法および装置
US20060206616A1 (en) 2005-03-14 2006-09-14 Gridiron Software, Inc. Decentralized secure network login
JP2007110377A (ja) * 2005-10-13 2007-04-26 Hitachi Ltd ネットワークシステム
US7921456B2 (en) 2005-12-30 2011-04-05 Microsoft Corporation E-mail based user authentication
US20090070858A1 (en) 2006-05-10 2009-03-12 Keytel Co., Ltd. Authentication computer and program
US7908647B1 (en) 2006-06-27 2011-03-15 Confluence Commons, Inc. Aggregation system
US8023927B1 (en) 2006-06-29 2011-09-20 Google Inc. Abuse-resistant method of registering user accounts with an online service
US9350716B2 (en) * 2007-03-20 2016-05-24 At&T Intellectual Property I, Lp System and method for authentication of a communication device
JP2009070020A (ja) 2007-09-12 2009-04-02 Nec Corp オンラインサービス提供システム、個人端末、管理サーバ、オンラインサービスの提供方法、およびプログラム
US20090187979A1 (en) 2008-01-19 2009-07-23 Sever Gil Method and apparatus for global unique identifier, including id database
JP5277810B2 (ja) * 2008-09-11 2013-08-28 株式会社リコー 処理装置とプログラム
US20100121954A1 (en) 2008-11-13 2010-05-13 Zheng Yang Communication Method and System Using User ID-Based Domain Name
WO2010067433A1 (ja) * 2008-12-11 2010-06-17 三菱電機株式会社 自己認証通信機器、自己認証検証通信機器、機器認証システム、機器認証システムの機器認証方法、自己認証通信プログラムおよび自己認証検証通信プログラム
US8255983B2 (en) 2009-03-31 2012-08-28 Telefonaktiebolaget L M Ericsson (Publ) Method and apparatus for email communication
US20110004919A1 (en) 2009-07-02 2011-01-06 At & T Intellectual Property I, L.P. Method for Processing Emails in a Private Email Network
US8296567B2 (en) 2009-07-15 2012-10-23 Research In Motion Limited System and method for exchanging key generation parameters for secure communications
US8281372B1 (en) 2009-12-18 2012-10-02 Joel Vidal Device, system, and method of accessing electronic mail
JP2011133951A (ja) * 2009-12-22 2011-07-07 Hitachi Ltd 認証状態継承システム
JP5999873B2 (ja) 2010-02-24 2016-09-28 株式会社リコー 伝送システム、伝送方法、及びプログラム
CN102223624B (zh) 2010-04-15 2015-11-25 宏达国际电子股份有限公司 移动装置的文件下载方法,服务器以及移动装置
US8347093B1 (en) 2010-07-19 2013-01-01 Google Inc. Privacy preserving name verification
WO2012034237A1 (en) 2010-09-16 2012-03-22 Evan V Chrapko Systems and methods for providing virtual currencies
US20120174196A1 (en) * 2010-12-30 2012-07-05 Suresh Bhogavilli Active validation for ddos and ssl ddos attacks
JP2012252535A (ja) * 2011-06-03 2012-12-20 Dainippon Printing Co Ltd コンテンツ管理方法、装置、プログラム
US8984605B2 (en) 2011-08-23 2015-03-17 Zixcorp Systems, Inc. Multi-factor authentication
US20130061298A1 (en) * 2011-09-01 2013-03-07 International Business Machines Corporation Authenticating session passwords
US8677452B2 (en) 2011-11-29 2014-03-18 American Megatrends, Inc. System and method for remote management of a plurality of target computers from a common graphical interface
JP6079174B2 (ja) 2011-12-27 2017-02-15 株式会社リコー 通信管理システム、通信システム、プログラム、及びメンテナンスシステム
US9189746B2 (en) 2012-01-12 2015-11-17 Microsoft Technology Licensing, Llc Machine-learning based classification of user accounts based on email addresses and other account information
JP2013235434A (ja) * 2012-05-09 2013-11-21 System Engineering Service Inc クーポン発行仲介装置、クーポン発行仲介方法およびクーポン発行仲介プログラム
US9258704B2 (en) 2012-06-27 2016-02-09 Advanced Messaging Technologies, Inc. Facilitating network login
US8959650B1 (en) * 2012-06-29 2015-02-17 Emc Corporation Validating association of client devices with sessions
JP5719818B2 (ja) 2012-09-12 2015-05-20 Gクラスタ・グローバル株式会社 コンテンツ配信システム、コンテンツ配信装置およびコンテンツ配信方法
US9379783B2 (en) 2012-09-14 2016-06-28 Ricoh Company, Ltd. Transmission system
JP6051716B2 (ja) 2012-09-14 2016-12-27 株式会社リコー 伝送システム、伝送管理システムおよびプログラム
US20140189058A1 (en) 2012-12-28 2014-07-03 Takahiro Asai Communication apparatus, communication system, communication method, and recording medium storing communication control program
JP6048152B2 (ja) * 2013-01-10 2016-12-21 株式会社リコー 認証管理装置、認証システム、認証管理方法およびプログラム
CN103973874A (zh) 2013-01-31 2014-08-06 联想(北京)有限公司 一种设备关联的方法及设备
JP6107196B2 (ja) 2013-02-12 2017-04-05 株式会社リコー 管理システム、管理方法及びプログラム
US9380039B2 (en) 2013-03-15 2016-06-28 Google Inc. Systems and methods for automatically logging into a user account
US20140282979A1 (en) 2013-03-15 2014-09-18 Charles A. Andon User authentication systems for remote computers, internet applications and online services
JP2015018318A (ja) * 2013-07-09 2015-01-29 株式会社日立製作所 配信提供装置及びシステム及び方法
JP6318940B2 (ja) * 2013-07-30 2018-05-09 株式会社リコー サービス提供システム、データ提供方法及びプログラム
JP6183072B2 (ja) 2013-08-30 2017-08-23 株式会社リコー 伝送管理システム、管理方法及びプログラム
US9898642B2 (en) 2013-09-09 2018-02-20 Apple Inc. Device, method, and graphical user interface for manipulating user interfaces based on fingerprint sensor inputs
JP6252740B2 (ja) 2013-09-13 2017-12-27 株式会社リコー 伝送管理システム、管理方法、及びプログラム
WO2015066511A1 (en) 2013-11-01 2015-05-07 Ncluud Corporation Determining identity of individuals using authenticators
US9427073B2 (en) 2013-12-24 2016-08-30 Michael Scott Interchangeable modular toothbrush
JP6398343B2 (ja) 2014-03-31 2018-10-03 株式会社リコー 通信管理システム、通信管理方法、及びプログラム
JP6361268B2 (ja) 2014-04-30 2018-07-25 株式会社リコー 通信管理システム、通信管理方法、及びプログラム
US9929995B2 (en) 2014-05-21 2018-03-27 Go Daddy Operating Company, LLC Third party messaging system for monitoring and managing domain names and websites
US20150379302A1 (en) 2014-06-25 2015-12-31 Ned Smith Privacy enhanced email service
US9620004B2 (en) 2014-09-04 2017-04-11 Cisco Technology, Inc. Multi-master wireless remote control
JP6409438B2 (ja) 2014-09-19 2018-10-24 株式会社リコー セッション制御システム、通信端末、通信システム、セッション制御方法、及びプログラム
US9432623B2 (en) 2014-09-24 2016-08-30 Ricoh Company, Ltd. Communication terminal, display control method, and recording medium
US10163138B2 (en) 2014-09-29 2018-12-25 Ricoh Company, Ltd. Communication management system, communication system, communication control method, and recording medium
US10425418B2 (en) 2014-10-07 2019-09-24 Ricoh Company, Ltd. Information processing apparatus, communications method, and system
JP6458564B2 (ja) 2015-03-10 2019-01-30 セイコーエプソン株式会社 表示装置及び表示装置の制御方法
CN104765990B (zh) 2015-03-11 2018-09-04 小米科技有限责任公司 智能设备管理账户的设置方法及装置
AU2016235515B2 (en) 2015-03-22 2020-05-21 Apple Inc. Methods and apparatus for user authentication and human intent verification in mobile devices
US9917823B2 (en) 2015-10-01 2018-03-13 International Business Machines Corporation Auditable retrieval of privileged credentials

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7979912B1 (en) * 2007-04-18 2011-07-12 Sprint Spectrum L.P. Method and system for verifying network credentials
CN101656615A (zh) * 2008-08-23 2010-02-24 华为技术有限公司 一种多播广播业务管理方法、装置与系统

Also Published As

Publication number Publication date
EP3432543A1 (en) 2019-01-23
EP3432543B1 (en) 2022-05-04
JP6729680B2 (ja) 2020-07-22
JPWO2017159619A1 (ja) 2018-12-27
EP3432543A4 (en) 2019-01-23
CN108780474A (zh) 2018-11-09
US11025603B2 (en) 2021-06-01
US20190020644A1 (en) 2019-01-17
WO2017159619A1 (ja) 2017-09-21

Similar Documents

Publication Publication Date Title
US10136057B2 (en) Image management system, image management method, and computer program product
US11025603B2 (en) Service providing system, service delivery system, service providing method, and non-transitory recording medium
JP2021039468A (ja) 撮影装置、通信システム、通信方法およびプログラム
US10834595B2 (en) Service providing apparatus configured to control communication mode between communication terminals, service communicating system, service providing method and recording medium configured to perform same
US11128623B2 (en) Service providing system, service delivery system, service providing method, and non-transitory recording medium
US11076010B2 (en) Service providing system, service delivery system, service providing method, and non-transitory recording medium
EP3703352B1 (en) Intermediary terminal, communication system, input system, intermediation control method, and carrier means
CN108885653B (zh) 服务提供系统、服务递送系统、服务提供方法和程序
JP7251247B2 (ja) 通信システム、及び通信方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant