CN109074327A - 服务提供系统、服务递送系统、服务提供方法和程序 - Google Patents

服务提供系统、服务递送系统、服务提供方法和程序 Download PDF

Info

Publication number
CN109074327A
CN109074327A CN201780019488.4A CN201780019488A CN109074327A CN 109074327 A CN109074327 A CN 109074327A CN 201780019488 A CN201780019488 A CN 201780019488A CN 109074327 A CN109074327 A CN 109074327A
Authority
CN
China
Prior art keywords
terminal
communication
identification information
communication terminal
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201780019488.4A
Other languages
English (en)
Other versions
CN109074327B (zh
Inventor
浅井贵浩
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ricoh Co Ltd
Original Assignee
Ricoh Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ricoh Co Ltd filed Critical Ricoh Co Ltd
Publication of CN109074327A publication Critical patent/CN109074327A/zh
Application granted granted Critical
Publication of CN109074327B publication Critical patent/CN109074327B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F13/00Interconnection of, or transfer of information or other signals between, memories, input/output devices or central processing units
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/90Details of database functions independent of the retrieved data types
    • G06F16/903Querying
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/33User authentication using certificates
    • G06F21/335User authentication using certificates for accessing specific resources, e.g. using Kerberos tickets
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/45Structures or tools for the administration of authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/54Presence management, e.g. monitoring or registration for receipt of user log-on information, or the connection status of the users
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0815Network architectures or network communication protocols for network security for authentication of entities providing single-sign-on or federations
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Software Systems (AREA)
  • Computing Systems (AREA)
  • Databases & Information Systems (AREA)
  • Power Engineering (AREA)
  • Data Mining & Analysis (AREA)
  • Computational Linguistics (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

本发明是向通信终端提供服务的服务提供系统,将包含作为用于通信终端的利用者认证的认证对象部分的利用者识别信息、且用于识别通信终端的终端识别信息,作为用于识别进行了登录请求的通信终端的终端识别信息,并与表示该通信终端的通信状态的通信状态信息关联起来进行管理,将多个终端识别信息作为通信源以及能够与该通信源进行通信的通信目标的各终端识别信息并关联起来进行管理,从通信终端接收登录请求和用于识别该通信终端的终端识别信息,对与其他终端识别信息相关联的通信状态信息中的表示在线状态的通信状态信息进行检索,基于检索结果将与表示在线状态的通信状态信息相关联的各终端识别信息作为通信源及通信目标的各终端识别信息并关联起来进行管理,所述其他终端识别信息包含与终端识别信息所包含的利用者识别信息相同的利用者识别信息。

Description

服务提供系统、服务递送系统、服务提供方法和程序
技术领域
本发明涉及服务提供系统、服务递送系统、服务提供方法和程序。
背景技术
如下的系统被广泛使用:在通过互联网向用户提供服务的情况下,实际上是在通过利用从用户的通信终端发送的终端识别信息或密码对用户进行认证的处理而将终端识别信息(终端ID等)确定为经认证信息之后,才向该用户提供服务(见专利文献1)。
发明内容
发明所要解决的课题
本发明的目的在于,当通信源的通信终端与同该通信源能够执行通信的通信目的地的通信终端相关联并且这些信息项目被管理时,消除用户的麻烦。解决课题的手段
根据权利要求1的发明是一种用于向通信终端提供服务的服务提供系统。该服务提供系统包括:状态管理部,其管理并且关联用于识别通信终端的终端识别信息与指示通信终端的通信状态的通信状态信息,作为识别已请求登录的通信终端的终端识别信息,终端识别信息包括用户识别信息,所述用户识别信息是用于认证通信终端的用户的待认证部分;通信对象管理部,其将多个终端识别信息作为通信源与同该通信源能够执行通信的通信目的地的各个终端识别信息进行相互关联并管理;接收部,其从通信终端接收登录请求和用于识别该通信终端的终端识别信息;以及搜索部,其响应于接收部接收到终端识别信息,在状态管理部中,搜索与其他终端识别信息相关联的通信状态信息之中的指示在线状态的通信状态信息,其中的其他终端识别信息包括与接收到的终端识别信息中所包括的用户识别信息相同的用户识别信息。通信对象管理部基于搜索部的搜索结果,将与指示在线状态的通信状态信息相关联的各个终端识别信息,作为通信源和通信目的地的各个识别终端识别信息进行管理和相互关联。
发明的效果
根据本发明,当通信源的通信终端与同该通信源能够执行通信的通信目的地的通信终端相关联并且这些信息项目被管理时,能够消除用户的麻烦。
附图说明
图1是示出根据实施例的服务递送系统的一个示例的总体配置示意图。
图2A是拍摄装置的一个示例的左视图。
图2B是拍摄装置的前视图。
图2C是拍摄装置的示例的平视图。
图3是示出拍摄装置的使用状态的一个示例的示意图。
图4是拍摄装置10的一个示例的硬件配置图。
图5是通信终端3a、3b和3c的一个示例的硬件配置示意图。
图6是服务提供系统5a、5b、5c和认证系统7a、7b和7c中的每个系统的一个示例的硬件配置示意图。
图7是服务递送系统的一个示例的功能框图。
图8是示出状态管理表的一个示例的示意图。
图9A示出终端ID(1/3)的配置样式的一个示例。
图9B示出终端ID(2/3)的配置样式的一个示例。
图9C示出终端ID(3/3)的配置样式的一个示例。
图10是示出认证系统管理表的一个示例的示意图。
图11是示出通信对象管理表的一个示例的示意图。
图12A是示出认证系统7a的认证管理表的一个示例的示意图。
图12B是示出认证系统7b的认证管理表的一个示例的示意图。
图12C是示出认证系统7c的认证管理表的一个示例的示意图。
图13是示出认证处理(1/2)的一个示例的时序图。
图14示出显示的认证代理选择屏幕页面的一个示例。
图15是示出认证处理(2/2)的一个示例的时序图。
图16是示出管理通信终端的通信状态和通信对象的一个示例的流程图。
图17A示出显示的请求结果屏幕页面(1/2)的一个示例。
图17B示出显示的请求结果屏幕页面(2/2)的一个示例。
图18是示出开始远程控制的处理的一个示例的时序图。
图19是示出判定能否进行远程控制的处理的一个示例的流程图。
图20A示出显示的请求结果屏幕页面(1/2)的一个示例。
图20B示出显示的请求结果屏幕页面(2/2)的一个示例。
图21是示出登出处理的一个示例的时序图。
图22A示出显示的登出屏幕页面(1/2)的一个示例。
图22B示出显示的登出屏幕页面(2/2)的一个示例。
具体实施方式
当用户能够易于注册自己的通信终端用于接收服务,对于用户来说是方便的。此外,当先前提供服务的系统管理并且关联通信源的通信终端与同该通信源能够执行通信的通信目的地的通信终端时,能够响应于从通信源的通信终端接收到通信开始请求,快速地与通信目的地的通信终端开始通信。
然而,对于使得提供服务的系统管理并且关联通信源的通信终端与同该通信源能够执行通信的通信目的地的通信终端,用户可能感到麻烦。
本发明的实施例的目的在于,当通信源的通信终端与同该通信源能够执行通信的通信目的地的通信终端相关联并且这些信息项目被管理时,消除用户的麻烦。
现在,将利用附图来描述本发明的实施例。
<<实施例的总体配置>>
图1是示出根据实施例的服务递送系统的一个示例的总体配置示意图。如图1所示,服务器递送系统1包括多个通信终端(3a、3b和3c)、多个服务提供系统(5a和5b)、多个认证系统(7a、7b和7c)和拍摄装置10。这些部件能够经由诸如互联网的通信网络9执行相互通信。
拍摄装置10例如是捕获场景图像例如以生成全球面全景图像的数码相机。通信终端3a例如是智能手机。通信终端3a使用诸如蓝牙(注册商标)的近距离无线通信技术来执行与拍摄装置10的通信。例如,由于通信终端3a向拍摄装置10发送开始拍摄操作的指令,拍摄装置10向通信终端3a发送从拍摄操作获得的各种数据,诸如图像数据和声音数据。拍摄装置10自身无法使用通信网络9,因此它通过通信终端3a向通信网络9发送各种数据。通信终端3b例如是个人计算机。通信终端3c例如是汽车导航装置。
需要注意的是,在图1中,为了简化说明,示出了三个通信终端(3a、3b和3c)、两个服务提供系统(5a和5b)、三个认证系统(7a、7b和7c)和单个拍摄装置10。然而,部件的数量不限于部件的这些数量。此外,此后在通信终端(3a、3b和3c)之中,多个通信终端中的任何一个将被称为“通信终端3”。在服务提供系统(5a和5b)之中,两个服务提供系统中任一个将被称为“服务提供系统5”。此外,在通信终端(7a、7b和7c)之中,多个认证系统中的任一个将被称为“认证系统7”。
此外,服务提供系统5和认证系统7可以是单个计算机,或者服务提供系统5和认证系统7各自可以包括多个计算机。拍摄装置10还可以是不具有生成全球面全景图像功能的普通数码相机。
此外,通信终端3可以是智能手机、个人计算机、或汽车导航系统,作为移动终端的示例。此外,通信终端3的示例不限于这些设备。例如,通信终端3可以是信息处理终端、商用机器、家用电器、电子组件、医疗设备、工业设备等。移动终端的示例除了上述设备还包括智能手表、头戴式显示器、视频会议终端、相机、手持式终端、以及无人机。信息处理终端的示例包括桌上型PC、平板PC和服务器。商务机器的示例包括复印机、传真机、具有复印机和传真机的功能的MFP(多功能外围设备)、电子黑板、视频会议终端和投影仪。家用电器的示例包括电视机、空调、电冰箱、记录仪和微波炉。电气组件的示例包括诸如图像拾取设备的电子组件。医疗设备的示例包括MRI(磁共振成像)设备、EEG(脑电图)设备、MEG(脑磁图)设备、以及内窥镜。工业设备的示例包括建造机器和工作机器人。
<如何使用拍摄装置>
现在,将利用图2A至图2C和图3来描述如何使用拍摄装置10。
现在,将利用图2A至图2C来描述拍摄装置10的外观。图2A是拍摄装置的一个示例的左视图,图2B是拍摄装置的示例的前视图,而图2C是拍摄装置的示例的平视图。拍摄装置10是用于获得拍摄图像的数据相机,从该拍摄图像生成全球面(360°)全景图像。
如图2A所示,拍摄装置10具有人能够用他或她的单只手拿住的尺寸。此外,如图2A至图2C所示,在拍摄装置10的上部,在前侧安装有图像拾取设备103a,在后侧(背侧)安装有图像拾取设备103b。此外,如图2B中所示,在成像装置10的前侧,安装有诸如快门按钮的操作部115。
接着,将利用图3来描述拍摄装置10的使用状态。图3是示出拍摄装置的使用状态的一个示例的示意图。如图3所示,以如下方式使用拍摄装置10:用户用他或她的手拿着拍摄装置10,拍摄用户周围的物体或场景的图像。在此情况下,由于图2A至图2C中所示的图像拾取设备103a和图像拾取设备103b捕获用户周围的物体或场景的图像,能够获得两个半球图像。
<<实施例的硬件配置>>
接着,将利用图4至图6详细描述根据实施例的拍摄装置10、通信终端3和服务提供系统5的硬件配置。
<拍摄装置的硬件配置>
现在将利用图4描述拍摄装置10的硬件配置。需要注意的是,图4是拍摄装置10的一个示例的硬件配置示意图。下面,假设拍摄装置10是使用两个图像拾取设备的全向拍摄装置。然而,图像拾取设备的数量可以是三个或更多。此外,拍摄装置10不必专用于全向拍摄。也就是,拍摄装置10可以由于将改造型的全向拍摄单元安装到普通的数码相机、智能手机等而基本上具有与全向拍摄装置相同的功能。
如图4所示,拍摄装置10包括图像拾取单元101、图像处理单元104、图像拾取控制单元105、麦克风108、声音处理单元109、CPU(中央处理器)111、ROM(只读存储器)112、SRAM(静态随机存取存储器)113、DRAM(动态随机存取存储器)114、操作部115、网络接口116、通信部117和天线117a。
图像拾取单元101包括广角透镜(所谓的鱼眼透镜)102a和102b,每个广角透镜具有大于或等于180°的视角用于形成半球图像,并且两个图像拾取设备103a和103b分别与广角透镜102a和102b对应。图像拾取设备103a和103b包括图像传感器,诸如CMOS(互补金属氧化物半导体)传感器或CCD(电荷耦合设备)传感器,其将通过鱼眼透镜获得的光学图像转换为电子图像数据信号;生成水平或竖直同步信号、像素时钟等的定时电路;以及一组寄存器,其中设置用于操作图像拾取设备所需的各种命令和参数。
图像拾取单元101的各个图像拾取设备103a、103b通过并行接口总线与图像处理单元104连接。图像拾取单元101的图像拾取设备103a和103b还通过串行接口总线(I2C总线等)与图像拾取控制单元105连接。图像处理单元104和图像拾取控制单元105通过总线110与CPU 111连接。此外,ROM 112、SRAM 113、DRAM 114、操作部115、网络接口116、通信部117、电磁罗盘118等也连接到总线110。
图像处理单元104对于从图像拾取设备103a和103b通过并行接口总线输出的图像数据执行预定的处理,并且将经处理的图像数据进行组合以生成墨卡托(Mercator)图像数据。
总体来说,图像拾取控制单元105用作主设备,图像拾取设备103a和103b用作从属设备,并且图像拾取控制单元105通过I2C总线将命令等设置到图像拾取设备103a和103b的寄存器群组。命令等接收自CPU 111。此外,图像拾取控制单元105还使用I2C总线来接收图像拾取设备103a和103b的寄存器群组的状态数据等,并且将状态数据等发送到CPU 111。
此外,响应于操作部115的快门按钮被按压,图像拾取控制单元105向图像拾取设备103a和103b发送命令以输出图像数据。根据拍摄装置,通过使用显示器可以实现预览显示功能或者显示移动图片的功能。在此情况下,图像拾取设备103a和103b以预定帧速(帧/秒)持续地输出图像数据。
此外,如随后将描述,图像拾取控制单元105还用作同步控制部,其与CPU 111相配合地将从图像拾取设备103a和103b的图像数据的输出定时进行同步。需要注意的是,根据实施例,拍摄装置10不具有显示部。然而,拍摄装置10可以具有显示部。
麦克风108将声音转换为声音(信号)数据。声音处理单元109通过接口总线从麦克风108接收声音数据,并且对声音数据执行预定处理。
CPU 111执行拍摄装置10的总体控制并且执行所需的处理。ROM 112存储CPU 111的各种程序。SRAM 113和DRAM 114是工作存储器,存储CPU 111执行的程序、CPU 111正在处理的数据等。尤其,DRAM 114存储图像处理单元104正在处理的图像数据和已处理的墨卡托图像数据。
将各种操作按钮、电源开关、开门按钮、具有显示功能和操作功能两者的触摸面板等统称为操作部115。用户对操作按钮进行操作以输入各种拍摄模式、拍摄条件等。
用于诸如SD卡、个人计算机等的外部介质的接口(USB接口等)被统称为网络接口116。网络接口116可以是有线通信和无线通信都能够使用的网络接口。根据需要,存储在DRAM 114中的墨卡托图像数据通过网络接口116被记录在外部介质中,或者通过网络接口116被发送到诸如通信终端3的外部装置中。
根据诸如WiFi(无线保真)、NFC等的近距离无线通信技术,通信部117通过安装在拍摄装置10的天线117a与诸如通信设备3的外部装置通信。还可以通过通信部117向诸如通信终端3的外部装置发送墨卡托图像数据。
电磁罗盘118使用地球磁力来计算拍摄装置10的定向并且输出定向信息。定向信息是根据Exif的相关信息(元数据)的一个示例,并且用于图像处理,诸如对拍摄图像的图像修正。需要注意的是,相关信息包括各种数据,诸如拍摄图像的日期和时间、图像数据的数据大小。
<智能手机的硬件配置>
图5是示出智能手机的一个示例的硬件配置示意图。如图5中所示,作为智能手机的通信终端3a包括CPU 301、ROM 302、RAM 303、EEPROM 304、CMOS传感器305、加速度与定向传感器306、介质接口308、GPS接收部309。
CPU 301控制智能手机的整体。ROM 302存储程序,诸如用于驱动CPU 301的IPL。RAM 303被作为CPU 301的工作区域。EEPROM 304在CPU 301的控制下读取和写入各种数据,诸如用于智能手机的程序。CMOS传感器305在CPU 301的控制下捕获对象的图像(主要是用户他或她自己的图像)以获得图像数据。加速度与定位传感器306包括各种传感器,诸如检测地磁场的电磁罗盘、陀螺仪和加速度传感器。介质接口308控制从诸如闪速存储器的记录介质307读取数据和将数据写入(存储)其中。GPS接收部309从GPS接收GPS信号。
此外,智能手机包括远程通信电路311、相机312、图像拾取设备接口313、麦克风314、扬声器315、声音输入与输出接口316、显示器317、外部装置连接接口318、近距离通信电路319、用于近距离通信电路319的天线319a、以及触摸面板321。
远程通信电路311通过通信网络9与另一装置执行通信。相机312是一种内置型图像拾取部件,其用于在CPU 301的控制下捕获对象的图像以获得图像数据。图像拾取设备接口313控制相机312的驱动。麦克风314是一种用于输入声音的内置型声音收集部件。声音输入与输出接口316在CPU 301的控制下执行处理以从麦克风314输入声音信号并且将声音信号输出到扬声器315。显示器317是一种显示对象的图像、各种图标等的液晶或有机EL显示部件。外部装置连接接口318是连接到各种外部装置的接口。近距离通信电路319是使用NFC、蓝牙(注册商标)等的通信电路。触摸面板321是一种用于用户触摸显示器317从而操作智能手机的输入部件。
另外,智能手机包括总线310。总线310包括地址总线、数据总线等从而与诸如CPU301的图5中所示的各种部件连接。
<PC、汽车导航装置、服务提供系统和认证系统中的每一个的硬件配置>
现在将利用图6来描述PC、汽车导航装置、服务提供系统和认证系统中的每一个的硬件配置。需要注意的是,图6是PC、汽车导航装置、服务提供系统和认证系统的示例中的每一个的硬件配置示意图。PC、汽车导航装置、服务提供系统和认证系统中的每一个是计算机。因此,下面将描述服务系统系统5的配置,省略其他装置和系统的配置的描述。
服务提供系统5包括:CPU 501,用于控制服务提供系统5的整体;ROM 502,用于存储驱动CPU 501的程序,诸如IPL;RAM 503,其用作CPU 501的工作区;HD 504,其存储各种数据,诸如用于服务提供系统5的程序;HDD(硬盘驱动器)505,其在CPU 501的控制下控制从HD504读取各种数据和将各种数据写入HD 504;介质接口507,其控制从诸如闪速存储器的存储介质506读取数据和将数据写入(存储)到其中;显示器508,用于显示各种信息,诸如光标、菜单、窗口、字符和图像;网络接口509,其通过通信网络9执行数据通信;键盘511,其具有用于用户输入字符、数值、各种指令等的多个键;鼠标,其用于用户选择各种指令并且使其执行,选择对象进行处理,移动光标等;CD-ROM驱动器514,其用于控制从作为一种可拆卸记录介质的CD-ROM(光盘只读存储器)513读取各种数据和将各种数据写入其中;以及总线510,诸如地址总线、数据总线等,用于电连接图1中所示的上述各种部件。
需要注意的是,用于存储根据实施例的各种程序的记录介质,诸如CD-ROM,可以以程序产品的形式在国内或国际上提供。
<<实施例的功能>>
接着,将描述实施例的功能。图7是示出服务递送系统的一个示例的功能框图。需要注意的是,下面将描述的每个功能可以通过一个或多个处理电路来实现。“处理电路”包括以下中的一个或多个设备:由软件编程以执行功能的处理器,例如由电子电路实现的处理器;ASIC(专用集成电路)、设计为执行功能的DSP(数字信号处理器)或FPGA(现场编程门阵列);常规的电路模块等。
<通信终端的功能>
此后,将利用针对图5中所示的硬件配置的通信终端3a来描述通信终端3a的功能。对此,通信终端3b和通信终端3c中的任一个也具有与总线终端3a相似或相同的功能。
如图7中所示,通信终端3包括发送与接收部31、接收部32、显示控制部33、判定部37、近距离通信部38和存储与读取部39。由于图5中所示的任何部件根据来自CPU 301的指令,根据从EEPROM 304写入在RAM 303中的通信终端3的程序进行操作,来实现这些部件的功能。
此外,通信终端3包括通过图5中所示的ROM 302、RAM 303和EEPROM 304来实现的存储部3000。
<通信终端的各种功能>
接着,将利用图7更详细地描述通信终端3的各种功能。
通信终端3的发送与接收部31主要通过来自图5中所示的CPU 301的指令并且通过远程通信电路311来实现。通过通信网络9,发送与接收部31执行向/从服务提供系统5和认证系统7发送/接收诸如ID(标识)的各种数据(或信息)和请求。
接收部32主要通过来自图5中所示CPU 301的指令并且通过触摸面板321来实现,以接收由用户执行的操作。
显示控制部33主要通过来自图5中所示的CPU 301来实现,以将预定屏幕页面显示在显示器317上。需要注意的是,在通信终端3a的情况下,显示控制部33可以使用OpenGL ES(用于嵌入式系统的开放图形库)将从拍摄装置10发送的墨卡托图像数据进行粘贴以覆盖球面从而创建球面全景图像。
判定部37主要通过来自图2中所示CPU 301的指令来实现,并且如随后将描述的,在终端ID的代码中判定随后描述的用户ID(待认证部分)。需要注意的是,根据本实施例的终端ID是终端识别信息的一个示例。终端识别信息可以是终端的产品编号等而不是终端ID。根据本实施例的用户ID是用户识别信息的一个示例。用户识别信息可以是用户名、单独的编号或根据日本国民识别号码系统的“我的编号”,而不是用户ID。
近距离通信部38主要通过图5中所示的CPU 301的指令并且通过近距离通信电路319来实现,从而通过使用近距离通信电路319来执行与拍摄装置10的通信。
存储与读取部39主要通过来自图5中所示的CPU 301的指令来实现,以将各种数据(或信息)存储在存储部3000中并且从存储部3000读取各种数据(或信息)。
<服务提供系统的功能>
接着,将利用图6至图11来详细描述服务提供系统5的功能。如图7中所示,服务提供系统5包括发送与接收部51、认证部52、搜索部53、判定部54、移除部55、以及存储与读取部59。由于图6中所示的部件根据来自CPU 501的指令,根据从HD 504写入在RAM 503中的服务提供系统5的程序进行操作,来实现这些部件的功能。
此外,服务提供系统5包括通过图6中所示的RAM 503和HD 504来实现的存储部5000。存储部5000存储从通信终端3和认证系统7发送的各种数据。
此外,存储部5000存储状态管理数据库5001、认证系统管理数据库5002、以及通信对象管理数据库5003。状态管理数据库5001具有随后将要描述的状态管理表的形式。认证系统管理数据库5002具有随后将要描述的认证系统管理表的形式。通信对象管理数据库5003具有随后将要描述的通信对象管理表的形式。现在将详细描述这些表。
(状态管理表)
图8是示出状态管理表的一个示例的示意图。状态管理表将识别通信终端的终端ID、指示通信终端的通信状态的通信状态信息、以及通信终端的IP地址进行关联,并且管理这些信息项。通信状态是在线状态和离线状态中的一个。此外,变为在线的命令被附接到离线状态。例如,在图8中,通信状态“离线(1)”可以首先变为在线状态。通信状态“离线(2)”可以随后变为在线状态。后面将进一步描述“变为在线状态的命令”。需要注意的是,图8中的IP地址以简化方式示出根据IPv4的地址。IP地址还可以是根据IPv6的地址。
服务提供系统5响应于接收到来自通信终端3的登录请求,将包括作为请求源的通信终端的终端ID的新纪录添加到状态管理表,并且响应于接收到来自通信终端3的登出请求,从状态管理表移除包括作为请求源的通信终端的终端ID的记录。稍后将进一步描述上述添加记录和移除记录。
图9A至图9C示出电子邮件地址作为终端ID(标识)的示例;每个电子邮件地址包括待认证部分和非待认证部分。待认证部分是认证系统7执行认证将要使用的用户ID。认证系统7不使用非待认证部分来执行认证。
根据图9A中所示的第一样式,待认证部分包括账户名称“asai”、主机名称“myhost”、以及域名的第一区段“ricoo.com”。非待认证部分包括域名的第二区段“theta1”。在此情况下,随后描述的提取部分37通过使用符号“/”在待认证部分和非待认证部分之间分隔。
此外,图9B也示出第一样式;然而非待认证部分不同于图9A。对此,由于图9A中所示的终端ID和图9B中所示的终端ID具有相同的待认证部分,所以认证系统7确定这些终端ID具有相同的ID来执行认证。
需要注意的是,终端ID可以是图9C中所示的第二样式的终端ID。根据第二样式,待认证部分包括账户名称的第一区段“asai”。非待认证部分包括账户名称的第二区段“theta2”、主机名称“myhost”和域名“ricoo.com”。在此情况下,提取部分37通过使用符号“+”在待认证部分和非待认证部分之间分隔。
(认证系统管理表)
图10是示出认证系统管理表的一个示例的示意图。认证系统管理表将识别各个认证系统7的认证系统ID、访问认证系统7的URL(统一资源定位符)进行关联,并且管理和存储这些信息项目。
(通信对象管理表)
图11是示出通信对象管理表的一个示例的示意图。通信对象管理表将请求开始通信的通信源的通信终端的终端ID与能够执行与通信源的通信终端的通信的终端目的地的通信终端的终端ID进行关联,并且管理这些信息项。针对通信对象管理表中的每个记录进行管理并且相互关联的终端ID用于管理能够执行相互通信的通信终端,因此在通信对象管理表的记录中相互不关联的终端ID所识别的通信终端无法执行相互通信。根据实施例,具有相同用户ID的终端ID相互关联。因此,相同用户的通信终端能够执行相互通信,而不同用户的通信终端无法执行相互通信。
<服务提供系统的各种功能>
接着,将利用图7详细描述服务提供系统5的各种功能。
服务提供系统5的发送与接收部51通过通信网络9向/从通信终端3和认证系统7发送/接收各种数据(或信息),诸如ID和请求。
认证部52例如对经加密的令牌进行解密并且认证经解密的令牌。
例如,搜索部53搜索状态管理表,从而在包括与通信终端3的终端ID中的用户ID相同的用户ID的其他通信终端3相关联的通信状态信息之中,判定具有在线状态的通信状态信息的数量。
例如,判定部54判定由搜索部分53检索到的具有在线状态的通信状态信息的数量是否少于预定数量。预定数量例如是10个。在此情况下,相同的用户能够使得10个自己的通信终端执行相互通信。
例如,移除部55响应于从通信终端3接收到登出请求,从状态管理表移除包括识别通信终端3的终端ID的记录。此外,例如,移除部55响应于从通信终端3接收到登出请求,从通信对象管理表移除将通信终端3的终端ID作为通信源的通信终端进行管理所使用的记录。稍后将进一步描述上述移除记录。
存储与读取部59将各种数据存储在存储部5000中并且从存储部5000读取各种数据。
<认证系统的功能>
接着,将利用图7和图12A至图12C详细描述认证系统7的功能。认证系统7包括发送与接收部71、认证部72、以及存储与读取部79。由于图7中所示的任何元件根据来自CPU 501的指令,根据从HD 504写入在RAM 503中的服务提供系统7的程序进行操作,来实现这些元件的功能。
此外,认证系统7包括通过图6中所示的RAM 503和HD 504来实现的存储部7000。存储部7000存储从通信终端3和服务提供系统5发送的各种数据。
此外,存储部5000包括认证管理数据库7001。认证管理数据库7001具有现在将要描述的认证管理表的形式。下面,将详细描述该表。
(认证管理表)
图12A是示出认证系统7a的认证管理表的一个示例的示意图。图12B是示出认证系统7b的认证管理表的一个示例的示意图。图12C是示出认证系统7c的认证管理表的一个示例的示意图。
每个认证管理表将终端ID之中的用户ID(待认证部分)与密码进行关联,并且存储并管理这些信息项。
(认证系统的各种功能)
接着,将利用图7详细描述认证系统7的各种功能。
认证系统7的发送与接收部71主要通过来自图6中所示的CPU 501的指令并且通过网络接口509来实现,从而通过通信网络9向/从通信终端3和服务提供系统5发送/接收各种数据(或信息),诸如ID和请求。
认证部72主要通过来自图6中所示的CPU 501的指令来实现,从而判定发送了认证请求的通信终端3是否是能够接收服务的已授权通信终端3从而对ID进行认证。
存储与读取部79主要通过来自图6中所示的CPU 501的指令并且通过HDD 505来实现,从而将各种数据(或信息)存储在存储部7000中并且从存储部7000读取各种数据(或信息)。
<<实施例的处理和操作>>
接着,将利用图13至图22B来详细描述实施例的处理和操作。图13和图15是示出认证处理的一个示例的时序图。图14示出显示的认证代理选择屏幕页面的一个示例。
如图13所示,通信终端3的发送与接收部31向服务提供系统5发送登录请求(步骤S21)。该请求包括通信终端3的终端ID。此外,此时发送与接收部31发送通信终端3的IP地址。因此,服务提供系统5的发送与接收部51接收登录请求和通信终端3的IP地址。
接着,服务提供系统5的判定部54判定在步骤S21中接收到的终端ID是否已经被管理在状态管理表中(步骤S22)。下面,将描述终端ID未被管理的情况。
服务提供系统5的发送与接收部51向通信终端3发送认证代理选择屏幕页面的数据(步骤S23)。因此,通信终端3的发送与接收部31接收认证代理选择屏幕页面的数据。
接着,通信终端3的显示控制部33在显示器317上显示认证代理选择屏幕页面s1,诸如图14中所示的服务页面(步骤S24)。图14示出显示在作为通信终端3b的PC上的屏幕页面的示例。认证代理选择屏幕页面s1包括终端ID输入字段b1、密码输入字段b2、以及请求登录(从而进行认证请求)的登录按钮b3。此外,认证代理选择屏幕s1包括用于分别选择认证系统7a、7b、7c的认证系统选择按钮a1、a2、a3。响应于用户在输入字段b1输入自己的终端ID,在输入字段b2输入自己的密码,按下认证系统选择按钮a1、a2和a3中的期望按钮,并且按下登录按钮b3,接收部32接收对应的输入和选择(步骤S25)。
需要注意的是,认证系统选择按钮a1、a2和a3先前分别与多个认证系统7的URL相关联。
接着,判定部37在由接收部32接收到的终端ID的代码之中判定用户ID(待认证部分)(步骤S26)。此时,判定部37基于预定规则来判定用户ID(步骤S26)。例如,在终端ID具有图9A或图9B中所示的内容的情况下,“com”后面的符号“/”之前的部分被判定为用户ID。
接着,基于与接收部32接收到的选择按钮对应的认证系统7的URL,发送与接收部31向对应的认证系统7发送针对ID(即,用户ID)的认证请求。该认证请求包括在步骤S26中接收的用户ID和在步骤S25中接收的密码。此外,此时发送与接收部31也发送通信终端3的IP地址。因此,服务提供系统5的发送与接收部51接收针对ID的认证请求和通信终端3的IP地址。
接着,认证系统7的存储与读取部79利用在步骤S27中接收到的该组用户ID(待认证部分)和密码作为搜索关键字在认证管理表中搜索相同组的待认证部分和密码。随后,利用搜索结果,认证部72执行认证(步骤S28)。认证部72在相同组的待认证部分和密码已经被管理在认证管理表中的情况下,判定通信终端3的用户是从服务提供系统5接收服务的经授权用户。然而,在相同组的待认证部分和密码未被管理在认证管理表中的情况下,认证部72判定通信终端3的用户不是从服务提供系统5接收服务的经授权用户。
需要注意的是,在步骤S28中,通信终端3在终端ID中判定用户ID(待认证部分)。然而,实施例不限于这种配置。例如,通信终端3可以将终端ID发送到服务提供系统,并且服务提供系统5可以确定用户ID并将用户ID发送到认证系统7。此外,通信终端3可以向认证系统7发送终端ID,并且认证系统7可以确定用户ID并且认证该用户ID。
接着,如图15所示,认证系统7的认证部72对令牌(发送权)进行加密(步骤S41)。随后,基于在步骤S27中接收到的通信终端3的IP地址,发送与接收部71将ID的认证结果发送到通信终端3(步骤S42)。认证结果指示通信终端3是否被授权,并且认证结果包括在步骤S41中加密的令牌。因此,通信终端3的发送与接收部31接收针对用户的认证请求。下面,将描述用户被授权的情况。
需要注意的是,如果用户未被授权,也就是说如果图13的步骤S28中的认证结果是否定的,则认证系统7的发送与接收部71执行例如错误输出到在步骤S27中发送过ID的认证认证的通信终端3(即,请求源)。此外,在此情况下,跳过加密令牌的步骤S41,因此在步骤S42中,不发送经加密的令牌。
通信终端3的发送与接收部31向服务提供系统5a发送建立会话的请求(步骤S43)。建立会话的请求包括终端ID和在步骤S42中接收的加密令牌。因此,服务提供系统5的发送与接收部51接收会话管理请求。
接着,认证系统5的认证部52将步骤S43中接收到的加密令牌进行解密(步骤S44)。需要注意的是,服务系统5的认证部52和认证系统7的认证部72预先具有相同的公共密钥(或公钥),因此认证部52能够对令牌进行解密。
接着,基于经解密的令牌,认证部52对令牌进行认证(步骤S45)。响应于在步骤S45中的认证成功,服务提供系统5管理终端3的通信状态与通信对象(步骤S46)。响应于在步骤S45中的认证不成功,发送与接收部51例如执行错误输出到作为请求源的通信终端3。
接着,将使用图16来描述由服务提供系统5执行的通信终端3的通信状态和通信对象的管理。图16是示出通信终端和通信对象的通信状态的管理的一个示例的流程图。
如图16中所示,首先,搜索部53搜索图8的状态管理表,并且在其他终端ID相关联的通信状态信息之中,对指示在线状态的通信状态信息进行计数,其中的其他终端ID包括的用户ID与请求源的通信终端3的终端ID中包括的用户ID相同(步骤S46-1)。随后,判定部54判定这样获得的通信状态信息的数量是否少于预定数量(例如,10个)(步骤S46-2)。在通信状态信息数量少于预定数量(是)作为搜索部53的搜索结果的情况下,存储与读取部59将请求源的通信终端3的终端ID、指示在线状态的通信状态信息、以及相同终端终端3的IP地址进行关联,并且在状态管理表中管理这些信息项(步骤S46-3)。这意味着作为请求源的通信终端3将要执行的通信被允许。
接着,存储与读取部59从状态管理表检索其他终端ID,这些其他终端ID包括的用户ID与请求源的通信终端3的终端ID中包括的用户ID相同并且是具有指示在线的通信状态信息的终端ID(步骤S46-4)。随后,存储与读取部59将请求源的通信终端3的终端ID作为记录中“通信源”的终端ID与步骤S46-3中检索到的其他终端ID作为记录中“通信目的地”的终端ID进行关联,并且在通信对象管理表中管理这些信息项(步骤S46-5)。另外,存储与读取部59将请求源的通信终端的终端ID作为通信对象管理表中“通信目的地”字段的终端ID与步骤S46-3中检索到的其他终端ID作为通信对象管理表中“通信源”字段的终端ID进行关联,并且管理这些信息项(步骤S46-6)。随后,存储与读取部59从存储部5000输出先前存储的服务提供屏幕页面的数据(步骤S46-7)。
然而,在步骤S46-2中,作为搜索部53的搜索结果,在指示在线状态的通信状态信息的数量大于或等于预定数量(否)的情况下,这意味着超出了相同用户能够使用从而在这些通信终端之中执行通信的相同用户的通信终端的许可数量的上限,因此不允许请求源的通信终端3执行通信。因此,存储与读取部59在状态管理表中将请求源的通信终端3的终端ID与指示离线状态的通信状态信息进行关联(步骤S46-8)。在此情况下,当第一个被管理的通信状态信息指示离线状态时,如图8中所示,该通信状态信息被管理为“离线(1)”,接下来指示离线状态的被管理的通信状态信息被管理为“离线(2)”。这些数字(1)和(2)指示等待变为在线的顺序(如稍后关于图21所描述的,特别是在步骤S84)。接着,存储与读取部59输出先前存储在存储部5000中的等待状态屏幕页面(步骤S46-7)。
接下来,返回到图15,服务提供系统5的发送与接收部51向请求源的通信终端3发送指示响应于步骤S43的请求结果的请求结果信息(步骤S47)。因此,通信终端3的发送与接收部31接收请求结果信息。
接着,请求源的通信终端3的显示控制部33在通信终端3(在此情况下,通信终端3b)的显示器317上显示请求结果信息中包括的图像数据(步骤S48)。在此情况下,在请求结果信息包括服务提供屏幕页面的数据的情况下,显示控制部33显示图17A所示的服务提供屏幕页面s2。服务提供屏幕页面s2指示能够接收服务。在此情况下,例如服务提供屏幕页面s2指示服务内容,该服务内容示出用户能够执行相同用户的另一通信终端3的远程控制。
服务提供屏幕页面s2的数据还包括用于用户输入作为远程控制对象的另一通信终端的终端ID的输入字段b21,以及用于用户在输入字段b21中输入终端ID之后请求服务的实际开始的“服务开始请求”按钮b22。
相反,在请求结果信息包括等待状态屏幕页面的情况下,显示控制部33显示图17B所示的等待状态屏幕页面s3。等待状态屏幕页面s3指示已请求请求的请求源的通信终端3无法接收服务:用户处于等待状态。在此情况下,例如等待状态屏幕页面s3指示用户无法执行相同用户的另一通信终端的远程控制:用户处于等待状态直至被允许执行远程控制。
此外,等待状态屏幕页面s3包括输入字段b31,其被遮挡从而防止用户输入作为远程控制对象的另一通信终端的终端ID,以及用于用户理解所显示的屏幕页面s3的内容以按下从而关闭等待状态屏幕页面s3的“OK”按钮。
需要注意的是,在上述步骤S22中,在状态管理表中已经管理在步骤S21中接收到的终端ID的情况下,发送与接收部51例如执行错误输出到发送过登录请求的通信终端3(即,请求源)。
接着,将利用图18至图20B描述用于实现从通信终端3b向通信终端3a的远程控制的远程控制服务,作为提供的服务的示例。图18是示出远程控制处理的一个示例的时序图。需要注意的是,假设通信终端3a和通信终端3b是相同用户的通信终端。此外,还假设在通信对象管理表中,通信终端3a和通信终端3b的终端ID已经被分别管理为通信源的终端ID,并且通信终端3a和3b的相应终端ID还已经分别被管理为可以与其进行通信的通信目的地的终端ID;因此通信终端3a和3b处于如下状态:能够从通信终端3a向通信终端3b开始远程控制,并且能够从通信终端3b向通信终端3a开始远程控制。
在此情况下,例如,虽然用户能够分开地使用关于通信终端3a和3b不同的终端ID(例如,图8的状态管理表的第一记录和第二记录中的终端ID)来接收相应的服务,但是认证系统7使用一组密码(在此情况下“aaaa”)和通信终端3a和3b的相应终端ID的作为待认证部分(例如,图12A的认证管理表中的“asai@myhost.ricoo.com”)的公共用户ID来执行相同的认证操作。因此,用户部需要针对通信终端3a和3b有关的多个认证操作分别注册终端ID和密码。
如图18的时序图中,响应于通信终端3b的用户在图17A中所示的输入字段b21中输入作为远程控制对象的通信终端3a的终端ID,并按下“服务开始请求”按钮b22,通信终端3b的接收部32接收远程控制对象的指定和开始远程控制的指令(步骤S61)。在本示例中,通信终端3b请求通信终端3a开始通过拍摄装置10捕获图像,作为远程控制的一个示例。因此,通信终端3b的发送与接收部31向服务提供系统5发送通信开始请求(在本示例中,开始远程控制的请求)(步骤S62)。通信开始请求包括请求源(即,远程控制源)的通信终端3b的终端ID和作为请求目的地(即,远程控制目的地)的通信终端3a的终端ID。因此,服务提供系统5的发送与接收部51接收通信开始请求。
接着,服务提供系统5判定是否能够进行远程控制(步骤S63)。下面,将利用图19详细描述判定能否进行远程控制的处理。图19是示出判定能否进行远程控制的处理的一个示例的流程图。
如图19中所示,搜索部53在通信对象管理表中使用在步骤S62中接收到的通信终端3a和通信终端3b的相应终端ID作为搜索关键字,搜索能够与其进行通信的通信源的终端ID的字段和通信目的地的终端ID的字段(步骤S63-1)。
接着,判定部54判定通信终端3b和通信终端3a的相应的终端ID是否作为在相同记录中管理的通信源和通信目的地相互关联(步骤S63-2)。在判定部54判定这些通信终端已经作为在相同记录中管理的通信源和通信目的地相互关联的情况下(是),步骤S63的处理结束。
然而,在判定部54判定这些通信终端不是作为在相同记录中管理的通信源和通信目的地相互关联地进行管理的情况下(否),存储与读取部59输出先前存储在存储部5000中的无法通信屏幕页面(即,无法远程控制屏幕页面)(步骤S63-4)。在此情况下,返回到图18,发送与接收部51向通信终端3b发送请求结果信息,该请求结果信息包括请求结果屏幕页面的数据并且指示通信无法进行(步骤S64)。因此,通信终端3b的发送与接收部31接收请求结果信息。在此情况下,在稍后将描述的步骤S70中,通信终端3b的显示控制部33在显示器317上显示无法远程控制屏幕页面s4,诸如图20A中所示的屏幕页面。
此后,将继续描述判定部54判定通信终端作为在相同记录中管理的通信源和通信目的地相互关联(步骤S63-2中的是)的情况。
如图18中所示,存储与读取部59使用在步骤S62中接收的作为通信目的地的通信终端3a的终端ID来搜索状态管理表,从而检索对应的通信终端3a的IP地址(步骤S65)。随后,发送与接收部51将通信开始请求(即,远程控制开始请求)发送到通过在步骤S65中检索到的IP地址识别出的通信终端3a(步骤S66)。通信开始请求包括作为请求源的通信终端3b的终端ID和作为请求目的地的通信终端3a的终端ID。因此,通信终端3a的发送与接收部31接收通信开始请求。
接着,通信终端3a的近距离通信部38为远程控制做准备,使得拍摄装置10开始捕获对象、场景等的图像(步骤S67)。因此,通信终端3a的发送与接收部31向服务提供系统5发送响应于通信开始请求的请求结果(即,指示已经完成准备的结果)(步骤S68)。因此,服务提供系统5的发送与接收部51接收请求结果。
接着,服务提供系统5的存储与读取部59输出先前存储的能够通信屏幕页面(即,能够远程控制屏幕页面s5)的数据(步骤S69)。接着,发送与接收部51向作为步骤S62的请求源的通信终端3b发送请求结果信息,该请求结果信息包括能够通信屏幕页面的数据并且指示通信能够进行(步骤S69)。因此,通信终端3b的发送与接收部31接收请求结果信息。
接着,通信终端3b的显示控制部33在显示器317上显示能够远程控制屏幕页面s5,诸如图20B中所示的屏幕页面。需要注意的是,图20A中所示的无法远程控制屏幕页面s4指示通信目的地不是请求源的用户的通信终端,因此用户无法执行通信。无法远程控制屏幕页面s4包括“OK”按钮b42,其用于用户理解显示的屏幕页面s4从而关闭无法远程控制屏幕页面s4。相反,图20b所示的能够远程控制屏幕页面s5指示用户能够执行通信,因为请求目的地的通信终端3a是请求源的用户的通信终端。能够远程控制屏幕页面s5还包括用于用户实际上开始远程控制的“开始远程控制”按钮b52。响应于用户按下“开始远程控制”按钮b52,通信终端3a例如变得能够执行拍摄装置10的远程控制,诸如开始与结束捕获图像。
接着,将利用图21、图22A和图22B来描述通信终端3请求服务提供服务器5登出的处理。图21是示出登出处理的一个示例的时序图。图22A和图22B示出登出屏幕页面的示例。需要注意的是,登出屏幕页面能够响应于例如通信终端3的用户在通信终端3上执行预定操作来显示在显示器317上。
如图21中所示,响应于用户按下通过通信终端3的显示控制部33显示在显示部317上的登出请求屏幕页面s6(见图22B)中包括的“登出”按钮b62,接收部32接收该登出请求(步骤S81)。
接着,发送与接收部31向服务提供系统5发送登出请求(步骤S82)。该登出请求包括请求源的通信终端3的终端ID。因此,服务提供系统5的发送与接收部51接收登出请求。
接着,服务提供系统5的移动部55从状态管理表移除记录,该记录包括作为请求源的通信终端3的终端ID(步骤S83)。此外,在与终端ID相关联的通信状态信息指示离线状态的情况下,其中的终端ID包括的用户ID与移除部55这样移除的记录中包括的终端ID的用户ID相同,存储与读取部59将通信状态信息从离线变更为在线,并且在状态管理表中管理经变更的通信状态信息(步骤S84)。需要注意的是,在通信状态管理表中存在具有离线状态的与终端ID相关联的多条通信状态信息,其中的终端ID包括由移除部55因此移除的记录中所包括的终端ID的用户ID相同的用户ID的情况下,存储与读取部59根据发送与接收部51从各个通信终端3接收登录请求的顺序将通信状态信息变更为在线。例如,在图8中所示的状态管理表的情况下,响应于包括终端ID的记录被移除,与包括在移除的记录的终端ID中的相同用户ID的终端ID相关联的离线(1)的通信状态信息被变更为在线。随后,响应于包括具有相同用户ID的终端ID的记录随后被移除,与包括在移除的记录的终端ID中的相同用户ID的终端ID相关联的离线(2)的通信状态信息被变更为在线。
因此,曾经由于超出了相同用户能够用于在这些通信终端之中执行通信的相同用户通信终端的许可数量的上限而以离线的通信状态信息被管理的通信终端3的通信状态信息,由于相同用户的另一通信终端3登出而变为在线。因此,通信状态信息已经因此变为在线的通信终端3变得能够进行通信。
接着,移除部55从通信对象管理表中移除包括“通信源”字段中所管理的请求源的通信终端3的终端ID的记录(步骤S85)。此外,移除部55从通信对象管理包的“通信目的地”字段移除请求源的通信终端3的终端ID(步骤S86)。
接着,发送与接收部51向请求源的通信终端3发送登出完成报告。因此,通信终端3的发送与接收部31接收登出完成报告。接着,请求源的通信终端3的显示控制部33在显示器317上显示登出完成屏幕页面s7,诸如图22B中所示的屏幕页面。登出完成屏幕页面s7指示登出已经完成。登出完成屏幕页面s7还包括“确定”按钮b67,其用于用户理解所显示的屏幕页面s7的内容从而关闭登出完成屏幕页面s7。
<<实施例的主要有利效果>>
因此,根据实施例,终端ID包括用户ID(待认证部分)和非待认证部分。因此,一旦待认证部分和密码被注册;对于用户使用具有不同非待认证部分的多个通信终端的情况,用户不需要针对各个通信终端执行多个注册操作。因此,能够避免用户的麻烦。
此外,服务提供系统5使用如下方法:在通信对象管理表中,包括共用用户ID,即待认证部分并且识别相互关联的不同通信终端的多个终端ID,作为通信源和能够与通信源执行通信的通信目的地的相应的终端ID:该方法使得管理更容易。此外,如上面诸如关于图19的步骤S63-2的处理所描述,只允许在相同用户的通信终端之间进行通信。因此,可以防止例如用户自由地执行另一用户的通信终端的远程控制,因此能够易于维持安全性。
此外,服务提供系统5使用如下方法:在状态管理表中,包括用户ID的终端ID用于识别已请求登录的通信终端并且与指示该通信终端的通信状态信息相关联并被管理;该方法使得能够易于进行待接收服务的通信终端的注册。此外,如上面关于诸如图16的步骤S46-2的处理所描述,即使通信终端是相同用户的通信终端,允许相互执行通信的通信终端的数量也限制于预定数量。因此,根据服务提供系统,不仅可以易于注册通信终端,而且还可以减少提供服务的服务器系统的负载。
此外,可以易于实现用户之中的公平(例如,可以防止服务提供系统5只被特定用户使用)。根据实施例,如上所述,即使在用户将使用具有不同非待认证部分的多个通信终端的情况下,用户也不需要针对每个通信终端执行注册操作。因此,能够避免用户的麻烦。因此,用户可以将许多通信终端登录到服务提供系统5,并通过使用这些通信终端生成许多会话以接收服务。即使在这样的情况下,即使通信终端是相同用户的通信终端,由于允许相互执行通信的通信终端的数量限制于上述预定数量,可以易于实现用户之中的公平(例如,可以防止服务提供系统5只有特定用户使用)。
此外,在通信对象管理表中,在通信终端登录之后,服务提供系统5只将通信状态信息在状态管理表中被管理为在线的相同用户的多个终端ID进行自动注册(见步骤S46-5和S46-6),作为能够执行相互通信的通信终端。此外,在通信终端登出之后,服务提供系统5自动从通信对象管理表移除(见图21的步骤S85和S86)因此从状态管理表移除的终端ID(见步骤S83)。通过这样动态地响应于通信终端的登录和登出来变更通信对象管理表中的终端ID的管理,用户不需要清楚通信对象管理表,因此能够避免用户为了准备开始通信的麻烦。
因此,在实施例中已经描述了服务提供系统、服务递送系统、服务提供方法和程序。然而,本发明不限于这些实施例,而是可以在本发明的范围内做出各种变型和改进。
[第一变型]
在上述实施例,在图13的步骤S25中,用户输入终端ID和密码。然而,实施例不限于这种方法。例如,在由于通信终端是电子组件,通信终端不显示用于用户输入信息的显示页面的情况下,在步骤S26中,先前存储在通信终端中的终端ID和密码被发送到服务提供系统。作为预先在通信终端中存储终端ID和密码的具体方法,可以引用以下方法:从另一PC通过通信网络向通信终端发送终端ID和密码的方法;将其中记录有终端ID和密码的记录介质(SIM卡等)插入到通信终端并且从记录介质将终端ID和密码发送到通信终端的方法等。
符号的说明
1 服务递送系统
3 通信终端
3a 通信终端
3b 通信终端
3c 通信终端
5 服务提供系统
5a 服务提供系统
5b 服务提供系统
7 认证系统
7a 认证系统
7b 认证系统
7c 认证系统
9 通信网络
10 拍摄装置
51 发送与接收部(接收部的一个示例和发送部的一个示例)
52 认证部(认证部的一个示例)
53 搜索部(搜索部的一个示例)
54 判定部(判定部的一个示例)
55 移除部(移除部的一个示例)
59 存储与读取部
5000 存储部
5001 状态管理数据库(状态管理部的一个示例)
5002 认证系统管理数据库
5003 通信对象管理数据库(通信对象管理部的一个示例)
本国际申请要求2016年3月29日提交的2016-066402号日本专利申请的优先权,并且2016-066402号日本专利申请的内容通过引用整体并入于此。现有技术文献
专利文献
专利文献1:日本未审查专利申请2015-201827号公报

Claims (10)

1.一种服务提供系统,其用于向通信终端提供服务,所述服务提供系统包括:
状态管理部,其管理并且关联用于识别通信终端的终端识别信息与指示所述通信终端的通信状态的通信状态信息,作为识别已请求登录的通信终端的终端识别信息,终端识别信息包括用户识别信息,所述用户识别信息是用于认证所述通信终端的用户的待认证部分;
通信对象管理部,其将多个终端识别信息作为通信源,与能够同所述通信源执行通信的通信目的地的各个终端识别信息进行相互关联并管理;
接收部,其从通信终端接收登录请求和用于识别通信终端的终端识别信息;以及
搜索部,其响应于所述接收部接收到终端识别信息,在所述状态管理部中,搜索与其他终端识别信息相关联的通信状态信息之中指示在线状态的通信状态信息,所述其他终端识别信息包括与接收到的终端识别信息中所包括的用户识别信息相同的用户识别信息;
其中
所述通信对象管理部基于所述搜索部的搜索结果,将与指示在线状态的通信状态信息相关联的各个终端识别信息,作为通信源和通信目的地的各个识别终端识别信息进行相互关联并管理。
2.根据权利要求1所述的服务提供系统,其中
所述搜索部搜索指示在线状态的通信状态信息的数量,
对于作为所述搜索部的搜索结果,指示在线状态的通信状态信息的数量小于预定数量的情况,所述状态管理部将接收到的终端识别信息与指示在线状态的通信状态信息进行重新管理并关联,并且
所述通信对象管理部将由所述状态管理部所重新管理的终端识别信息作为通信源的终端管理信息,与作为通信目的地的终端管理信息的、由所述状态管理部已经管理的其他终端识别信息,进行相互关联并管理。
3.根据权利要求1或2所述的服务提供系统,进一步包括
移除部,响应于由所述接收部从通信终端接收到登出请求,所述移除部基于所述登出请求的接受,从所述状态管理部移除包括用于识别通信终端的终端识别信息的记录,并且所述移除部从所述通信对象管理部移除将用于识别通信终端的终端识别信息作为通信源进行管理的记录。
4.根据权利要求3所述的服务提供系统,其中
对于由所述状态管理部来与另一终端识别信息进行关联的通信状态信息指示离线状态的情况,所述另一终端识别信息包括与被移除的记录中包括的终端识别信息所包括的用户识别信息相同的用户识别信息,所述状态管理部将指示离线状态的通信状态信息变更为在线状态,并且管理经变更的通信状态信息。
5.根据权利要求4所述的服务提供系统,其中
对于由所述状态管理部来与其他多个终端识别信息进行关联的多个通信状态信息指示离线状态的情况,所述其他多个终端识别信息包括与被移除的记录中包括的终端识别信息所包括的用户识别信息相同的用户识别信息,所述状态管理部根据所述接收部从各个通信终端接收到登录请求的顺序将多个通信状态信息之中的一个通信状态信息变更为在线状态。
6.根据权利要求3所述的服务提供系统,其中
所述移除部从所述通信对象管理部移除用于识别已经被管理为通信目的地的通信终端的终端识别信息。
7.根据权利要求1至6中的任一项所述的服务提供系统,其中
通信终端是移动终端、信息处理终端、商务机器、家用电器、电气组件、医疗设备或工业设备。
8.一种服务递送系统,包括:
根据权利要求1至7中的任一项所述的服务提供系统;以及
通信终端。
9.一种由服务提供系统执行的服务提供方法,所述服务提供系统向通信终端提供服务,所述服务提供方法包括:
通过所述服务提供系统的状态管理部,管理并且关联识别通信终端的终端识别信息与指示通信终端的通信状态的通信状态信息,作为识别已请求登录的通信终端的终端识别信息的步骤,终端识别信息包括用户识别信息,所述用户识别信息是用于认证通信终端的用户的待认证部分;
通过所述服务提供系统的通信对象管理部,将多个终端识别信息作为通信源,与能够同所述通信源执行通信的通信目的地的各个终端识别信息进行相互关联并管理的步骤;
通过所述服务提供系统的接收部,从通信终端接收登录请求和用于识别通信终端的第一终端识别信息的步骤;
通过所述服务提供系统的搜索部,响应于所述接收部接收到终端识别信息,在所述状态管理部中,搜索与其他终端识别信息相关联的通信状态信息之中指示在线状态通信状态信息的步骤,所述其他终端识别信息包括与接收到的终端识别信息中所包括的用户识别信息相同的用户识别信息;以及
通过所述通信对象管理部,基于所述搜索部的搜索结果,将与指示在线状态的通信状态信息相关联的各个终端识别信息,作为通信源和通信目的地的各个识别终端识别信息进行相互关联并管理的步骤。
10.一种程序,使得计算机执行根据权利要求9所述的每个步骤。
CN201780019488.4A 2016-03-29 2017-03-24 服务提供系统、服务递送系统、服务提供方法和程序 Active CN109074327B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP2016-066402 2016-03-29
JP2016066402 2016-03-29
PCT/JP2017/012042 WO2017170237A1 (ja) 2016-03-29 2017-03-24 サービス提供システム、サービス授受システム、サービス提供方法、及びプログラム

Publications (2)

Publication Number Publication Date
CN109074327A true CN109074327A (zh) 2018-12-21
CN109074327B CN109074327B (zh) 2022-02-15

Family

ID=59964574

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201780019488.4A Active CN109074327B (zh) 2016-03-29 2017-03-24 服务提供系统、服务递送系统、服务提供方法和程序

Country Status (5)

Country Link
US (1) US11128623B2 (zh)
EP (1) EP3438838A4 (zh)
JP (1) JP6620884B2 (zh)
CN (1) CN109074327B (zh)
WO (1) WO2017170237A1 (zh)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP3461124B1 (en) * 2017-09-25 2024-05-01 Ricoh Company, Ltd. Communication terminal, image communication system, display control method, and carrier means
EP3987417A1 (en) * 2019-06-24 2022-04-27 Nokia Technologies Oy Apparatuses and methods relating to authorisation of network functions

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1441583A (zh) * 2002-02-28 2003-09-10 陈定万 特种通讯终端及对某些终端集合的管理系统
US20060109839A1 (en) * 2004-11-22 2006-05-25 Masayuki Hino User terminal connection control method and apparatus
US20070147782A1 (en) * 2005-12-22 2007-06-28 Makoto Shibata Information reproducing apparatus and method of displaying the status of the information reproducing apparatus
CN104765990A (zh) * 2015-03-11 2015-07-08 小米科技有限责任公司 智能设备管理账户的设置方法及装置

Family Cites Families (102)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6640301B1 (en) * 1999-07-08 2003-10-28 David Way Ng Third-party e-mail authentication service provider using checksum and unknown pad characters with removal of quotation indents
US7277549B2 (en) 2000-04-25 2007-10-02 Secure Data In Motion, Inc. System for implementing business processes using key server events
EP1323323A1 (en) * 2000-08-15 2003-07-02 Telefonaktiebolaget LM Ericsson (publ) Network authentication by using a wap-enabled mobile phone
US20030065919A1 (en) * 2001-04-18 2003-04-03 Albert Roy David Method and system for identifying a replay attack by an access device to a computer system
US7120928B2 (en) 2001-06-15 2006-10-10 Dinesh Sheth Secure selective sharing of account information on an internet information aggregation system
US7373515B2 (en) 2001-10-09 2008-05-13 Wireless Key Identification Systems, Inc. Multi-factor authentication system
CN1666205A (zh) * 2001-10-17 2005-09-07 Npx科技有限公司 在线接收的个人标识的验证
US7260836B2 (en) * 2002-02-26 2007-08-21 Aol Llc System and method for distributed authentication service
US8972589B2 (en) 2002-03-01 2015-03-03 Enterasys Networks, Inc. Location-based access control in a data network
US20050108520A1 (en) 2002-06-12 2005-05-19 Sumitomo Heavy Industries, Ltd. Authentication apparatus and method, network system, recording medium and computer program
US20040003287A1 (en) 2002-06-28 2004-01-01 Zissimopoulos Vasileios Bill Method for authenticating kerberos users from common web browsers
US7185059B2 (en) * 2002-09-17 2007-02-27 Bellsouth Intellectual Property Corp Multi-system instant messaging (IM)
KR100472952B1 (ko) 2002-10-30 2005-03-10 한국전자통신연구원 세션 초기화 프로토콜(sip)기반의 부하 분산장치 및방법
US7454622B2 (en) 2002-12-31 2008-11-18 American Express Travel Related Services Company, Inc. Method and system for modular authentication and session management
US7437457B1 (en) 2003-09-08 2008-10-14 Aol Llc, A Delaware Limited Liability Company Regulating concurrent logins associated with a single account
JP2005085090A (ja) 2003-09-10 2005-03-31 Konica Minolta Business Technologies Inc 遠隔処理装置
US20050097179A1 (en) 2003-09-16 2005-05-05 Orme Gregory M. Spam prevention
US7222158B2 (en) * 2003-12-31 2007-05-22 Aol Llc Third party provided transactional white-listing for filtering electronic communications
US7418497B2 (en) 2004-07-15 2008-08-26 International Business Machines Corporation Automatically infering and updating an availability status of a user
US20060206616A1 (en) 2005-03-14 2006-09-14 Gridiron Software, Inc. Decentralized secure network login
JP2007110377A (ja) 2005-10-13 2007-04-26 Hitachi Ltd ネットワークシステム
US7921456B2 (en) * 2005-12-30 2011-04-05 Microsoft Corporation E-mail based user authentication
WO2007129635A1 (ja) * 2006-05-10 2007-11-15 Keytel Co., Ltd. 認証計算機及びプログラム
US7908647B1 (en) 2006-06-27 2011-03-15 Confluence Commons, Inc. Aggregation system
US8023927B1 (en) 2006-06-29 2011-09-20 Google Inc. Abuse-resistant method of registering user accounts with an online service
US9350716B2 (en) 2007-03-20 2016-05-24 At&T Intellectual Property I, Lp System and method for authentication of a communication device
US7979912B1 (en) 2007-04-18 2011-07-12 Sprint Spectrum L.P. Method and system for verifying network credentials
JP5046781B2 (ja) * 2007-07-31 2012-10-10 株式会社リコー 認証システム、認証制御方法、画像形成装置及び認証サーバ装置
JP2009070020A (ja) * 2007-09-12 2009-04-02 Nec Corp オンラインサービス提供システム、個人端末、管理サーバ、オンラインサービスの提供方法、およびプログラム
JP4201284B1 (ja) * 2007-12-28 2008-12-24 株式会社メキキ 属性情報認証装置、属性情報認証方法、及びコンピュータプログラム
US20090187979A1 (en) 2008-01-19 2009-07-23 Sever Gil Method and apparatus for global unique identifier, including id database
US7747746B2 (en) 2008-02-01 2010-06-29 The Go Daddy Group, Inc. Providing authenticated access to multiple social websites
JP5277810B2 (ja) 2008-09-11 2013-08-28 株式会社リコー 処理装置とプログラム
US20100121954A1 (en) * 2008-11-13 2010-05-13 Zheng Yang Communication Method and System Using User ID-Based Domain Name
EP2359576B1 (en) * 2008-11-20 2017-12-27 Mark Kevin Shull Domain based authentication scheme
WO2010067433A1 (ja) 2008-12-11 2010-06-17 三菱電機株式会社 自己認証通信機器、自己認証検証通信機器、機器認証システム、機器認証システムの機器認証方法、自己認証通信プログラムおよび自己認証検証通信プログラム
US8024444B2 (en) 2009-03-13 2011-09-20 Microsoft Corporation Associating telemetry data from a group of entities
US8255983B2 (en) 2009-03-31 2012-08-28 Telefonaktiebolaget L M Ericsson (Publ) Method and apparatus for email communication
US20110004919A1 (en) * 2009-07-02 2011-01-06 At & T Intellectual Property I, L.P. Method for Processing Emails in a Private Email Network
US8296567B2 (en) 2009-07-15 2012-10-23 Research In Motion Limited System and method for exchanging key generation parameters for secure communications
US8281372B1 (en) 2009-12-18 2012-10-02 Joel Vidal Device, system, and method of accessing electronic mail
JP2011133951A (ja) 2009-12-22 2011-07-07 Hitachi Ltd 認証状態継承システム
JP5999873B2 (ja) 2010-02-24 2016-09-28 株式会社リコー 伝送システム、伝送方法、及びプログラム
US8700892B2 (en) * 2010-03-19 2014-04-15 F5 Networks, Inc. Proxy SSL authentication in split SSL for client-side proxy agent resources with content insertion
JP5380604B2 (ja) * 2010-03-26 2014-01-08 株式会社東芝 情報記録装置
US8959234B2 (en) 2010-04-15 2015-02-17 Htc Corporation Method and system for providing online services corresponding to multiple mobile devices, server, mobile device, and computer program product
JP5708168B2 (ja) * 2010-06-16 2015-04-30 株式会社リコー 伝送端末、伝送システム、伝送方法、及び伝送端末用プログラム
US8347093B1 (en) * 2010-07-19 2013-01-01 Google Inc. Privacy preserving name verification
US20140172708A1 (en) * 2010-09-16 2014-06-19 Evan V Chrapko Systems and methods for providing virtual currencies
US20120174196A1 (en) 2010-12-30 2012-07-05 Suresh Bhogavilli Active validation for ddos and ssl ddos attacks
US8984605B2 (en) 2011-08-23 2015-03-17 Zixcorp Systems, Inc. Multi-factor authentication
US20130061298A1 (en) 2011-09-01 2013-03-07 International Business Machines Corporation Authenticating session passwords
US20130067115A1 (en) * 2011-09-12 2013-03-14 Isaac Omar Lapanc Method And System For Mapping Domain Prefixes To Qualified URLs
US8677452B2 (en) 2011-11-29 2014-03-18 American Megatrends, Inc. System and method for remote management of a plurality of target computers from a common graphical interface
US8751800B1 (en) * 2011-12-12 2014-06-10 Google Inc. DRM provider interoperability
KR20130071138A (ko) 2011-12-20 2013-06-28 삼성전자주식회사 사용자 정보를 이용하는 화상 형성 작업의 수행 방법 및 이를 수행하기 위한 화상 형성 장치
JP6079174B2 (ja) 2011-12-27 2017-02-15 株式会社リコー 通信管理システム、通信システム、プログラム、及びメンテナンスシステム
US9189746B2 (en) 2012-01-12 2015-11-17 Microsoft Technology Licensing, Llc Machine-learning based classification of user accounts based on email addresses and other account information
US9544197B2 (en) * 2012-05-01 2017-01-10 Ricoh Company, Ltd. Communication terminal, communication system, display control method, and recording medium storing display control program
JP2013235434A (ja) 2012-05-09 2013-11-21 System Engineering Service Inc クーポン発行仲介装置、クーポン発行仲介方法およびクーポン発行仲介プログラム
US9258704B2 (en) 2012-06-27 2016-02-09 Advanced Messaging Technologies, Inc. Facilitating network login
US8959650B1 (en) 2012-06-29 2015-02-17 Emc Corporation Validating association of client devices with sessions
JP5719818B2 (ja) 2012-09-12 2015-05-20 Gクラスタ・グローバル株式会社 コンテンツ配信システム、コンテンツ配信装置およびコンテンツ配信方法
US9379783B2 (en) 2012-09-14 2016-06-28 Ricoh Company, Ltd. Transmission system
JP6051716B2 (ja) * 2012-09-14 2016-12-27 株式会社リコー 伝送システム、伝送管理システムおよびプログラム
EP2750325A3 (en) * 2012-12-28 2016-05-11 Ricoh Company, Ltd. Communication apparatus, communication system, communication method, and recording medium storing communication control program
JP6048152B2 (ja) 2013-01-10 2016-12-21 株式会社リコー 認証管理装置、認証システム、認証管理方法およびプログラム
CN104854894B (zh) 2013-01-17 2018-11-02 英特尔Ip公司 针对dash的内容url认证
CN103973874A (zh) 2013-01-31 2014-08-06 联想(北京)有限公司 一种设备关联的方法及设备
JP6107196B2 (ja) * 2013-02-12 2017-04-05 株式会社リコー 管理システム、管理方法及びプログラム
US9246906B1 (en) 2013-02-27 2016-01-26 F5 Networks, Inc. Methods for providing secure access to network resources and devices thereof
JP6263843B2 (ja) * 2013-02-28 2018-01-24 株式会社リコー 通信管理システム、通信管理方法、及びプログラム
CN104023198A (zh) * 2013-02-28 2014-09-03 株式会社理光 通信管理系统、通信终端、以及通信方法
JP6136367B2 (ja) * 2013-02-28 2017-05-31 株式会社リコー 通信管理システム、通信システム、及びプログラム
JP6379496B2 (ja) * 2013-03-12 2018-08-29 株式会社リコー 管理装置、通信システム及びプログラム
US20140282979A1 (en) 2013-03-15 2014-09-18 Charles A. Andon User authentication systems for remote computers, internet applications and online services
US9380039B2 (en) 2013-03-15 2016-06-28 Google Inc. Systems and methods for automatically logging into a user account
JP2015018318A (ja) 2013-07-09 2015-01-29 株式会社日立製作所 配信提供装置及びシステム及び方法
JP6318940B2 (ja) 2013-07-30 2018-05-09 株式会社リコー サービス提供システム、データ提供方法及びプログラム
JP6183072B2 (ja) 2013-08-30 2017-08-23 株式会社リコー 伝送管理システム、管理方法及びプログラム
US9898642B2 (en) 2013-09-09 2018-02-20 Apple Inc. Device, method, and graphical user interface for manipulating user interfaces based on fingerprint sensor inputs
JP6252740B2 (ja) 2013-09-13 2017-12-27 株式会社リコー 伝送管理システム、管理方法、及びプログラム
US20150103678A1 (en) 2013-10-10 2015-04-16 Fon Wireless Limited Identification of user home system in a distributed environment
US9426151B2 (en) 2013-11-01 2016-08-23 Ncluud Corporation Determining identity of individuals using authenticators
US9427073B2 (en) 2013-12-24 2016-08-30 Michael Scott Interchangeable modular toothbrush
JP6398343B2 (ja) 2014-03-31 2018-10-03 株式会社リコー 通信管理システム、通信管理方法、及びプログラム
JP6361268B2 (ja) 2014-04-30 2018-07-25 株式会社リコー 通信管理システム、通信管理方法、及びプログラム
US9929995B2 (en) 2014-05-21 2018-03-27 Go Daddy Operating Company, LLC Third party messaging system for monitoring and managing domain names and websites
GB2526367A (en) * 2014-05-23 2015-11-25 Ibm Password-based authentication
US20150379302A1 (en) * 2014-06-25 2015-12-31 Ned Smith Privacy enhanced email service
US9654972B2 (en) * 2014-08-18 2017-05-16 Qualcomm Incorporated Secure provisioning of an authentication credential
US9620004B2 (en) 2014-09-04 2017-04-11 Cisco Technology, Inc. Multi-master wireless remote control
JP6409438B2 (ja) 2014-09-19 2018-10-24 株式会社リコー セッション制御システム、通信端末、通信システム、セッション制御方法、及びプログラム
US9432623B2 (en) 2014-09-24 2016-08-30 Ricoh Company, Ltd. Communication terminal, display control method, and recording medium
US10163138B2 (en) 2014-09-29 2018-12-25 Ricoh Company, Ltd. Communication management system, communication system, communication control method, and recording medium
US10425418B2 (en) 2014-10-07 2019-09-24 Ricoh Company, Ltd. Information processing apparatus, communications method, and system
JP6458564B2 (ja) 2015-03-10 2019-01-30 セイコーエプソン株式会社 表示装置及び表示装置の制御方法
AU2016235515B2 (en) 2015-03-22 2020-05-21 Apple Inc. Methods and apparatus for user authentication and human intent verification in mobile devices
US9917823B2 (en) 2015-10-01 2018-03-13 International Business Machines Corporation Auditable retrieval of privileged credentials
CN105182592B (zh) 2015-10-29 2019-01-04 武汉华星光电技术有限公司 一种显示面板
US10075424B2 (en) 2016-03-28 2018-09-11 Airwatch Llc Application authentication wrapper
JP6943087B2 (ja) * 2017-09-01 2021-09-29 コニカミノルタ株式会社 認証システム、認証制御装置、認証制御装置の制御方法、およびプログラム

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1441583A (zh) * 2002-02-28 2003-09-10 陈定万 特种通讯终端及对某些终端集合的管理系统
US20060109839A1 (en) * 2004-11-22 2006-05-25 Masayuki Hino User terminal connection control method and apparatus
US20070147782A1 (en) * 2005-12-22 2007-06-28 Makoto Shibata Information reproducing apparatus and method of displaying the status of the information reproducing apparatus
CN104765990A (zh) * 2015-03-11 2015-07-08 小米科技有限责任公司 智能设备管理账户的设置方法及装置

Also Published As

Publication number Publication date
US20190020655A1 (en) 2019-01-17
JP6620884B2 (ja) 2019-12-18
WO2017170237A1 (ja) 2017-10-05
US11128623B2 (en) 2021-09-21
JPWO2017170237A1 (ja) 2019-01-31
EP3438838A1 (en) 2019-02-06
EP3438838A4 (en) 2019-03-13
CN109074327B (zh) 2022-02-15

Similar Documents

Publication Publication Date Title
US11025603B2 (en) Service providing system, service delivery system, service providing method, and non-transitory recording medium
JP6688485B2 (ja) サービス提供システム、サービス授受システム、サービス提供方法、及びプログラム
CN109074327A (zh) 服务提供系统、服务递送系统、服务提供方法和程序
CN108780426A (zh) 服务提供系统、服务递送系统、服务提供方法和程序
JP6724423B2 (ja) 通信端末、通信システム、出力方法、及びプログラム
WO2017094774A1 (ja) 制御システム、通信制御方法、及びプログラム
CN108885653A (zh) 服务提供系统、服务递送系统、服务提供方法和程序
CN110727894A (zh) 目标素材设置方法、装置、设备及存储介质
JP7251247B2 (ja) 通信システム、及び通信方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant