CN110278182A - 信息处理系统、信息处理装置、信息处理方法及记录介质 - Google Patents

信息处理系统、信息处理装置、信息处理方法及记录介质 Download PDF

Info

Publication number
CN110278182A
CN110278182A CN201910175347.2A CN201910175347A CN110278182A CN 110278182 A CN110278182 A CN 110278182A CN 201910175347 A CN201910175347 A CN 201910175347A CN 110278182 A CN110278182 A CN 110278182A
Authority
CN
China
Prior art keywords
equipment
information
user
requirement
information processing
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201910175347.2A
Other languages
English (en)
Other versions
CN110278182B (zh
Inventor
荒木凉二
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ricoh Co Ltd
Original Assignee
Ricoh Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ricoh Co Ltd filed Critical Ricoh Co Ltd
Publication of CN110278182A publication Critical patent/CN110278182A/zh
Application granted granted Critical
Publication of CN110278182B publication Critical patent/CN110278182B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/316User authentication by observing the pattern of computer usage, e.g. typical user behaviour
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0807Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2141Access rights, e.g. capability lists, access control lists, access tables, access matrices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/108Network architectures or network communication protocols for network security for controlling access to devices or network resources when the policy decisions are valid for a limited amount of time

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computing Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Social Psychology (AREA)
  • Power Engineering (AREA)
  • Facsimiles In General (AREA)
  • Information Transfer Between Computers (AREA)
  • Computer And Data Communications (AREA)

Abstract

本发明涉及信息处理系统、信息处理装置、信息处理方法、电子设备以及记录介质,其目的在于提供一种能够简化多台包含不同类别的设备的利用的信息处理系统。信息处理系统包括不同类别的多台设备以及通过网络与设备连接的信息处理装置,其特征在于,所述信息处理装置具有,取得部,用于响应以多台设备中任意一台为对象且无关于设备类别的操作要求,根据提出操作要求的要求终端的用户所对应的用户识别信息,取得用户的设备使用权限的权限识别信息;确定部,用于根据所述权限识别信息,确定用户对操作要求所对应的设备的账户信息;以及,操作部,用于根据所述账户信息,经由与设备相应的接口,使得该设备实行与操作要求对应的处理。

Description

信息处理系统、信息处理装置、信息处理方法及记录介质
技术领域
本发明涉及信息处理系统、信息处理装置、信息处理方法、以及记录介质。
背景技术
现在的办公室等经常设置与图像形成相关的设备,如打印机、复印机、复合机等,或设置信息交流辅助设备,如电子黑板、电视会议系统、投影机、数字标牌等等各种各样的设备。
各种设备为了能够构建适合用户的解决方案,分别具有各自特有的接口,即API(Application Program Interface)。提供解决方案的软件开发者可以使用每种设备的API,开发能够提供该解决方案的软件。
但是,各种设备中的API有的是单独开发的产品,在这种情况下,提供解决方案的软件开发者需要学习或调查每种设备的API,为此,很难及时满足用户的需求。
发明内容
鉴于上述问题,本发明提供一种信息处理系统,其目的在于简化包括类别不同的多台设备的利用。
本发明提供的信息处理系统,其中包括包含不同类别的多台设备以及通过网络与所述设备连接的信息处理装置,其特征在于,所述信息处理装置具有,取得部,用于响应以所述多种台设备中任意一台设备为对象且无关于设备种类的操作要求,根据提出所述操作要求的要求终端的用户所对应的用户识别信息,取得表示用户对所述设备的使用权限的权限识别信息;确定部,用于根据所述取得部取得的权限识别信息,确定用户对所述操作要求所对应的设备的账户信息;以及,操作部,用于根据所述确定部确定的账户信息,经由与所述设备相应的接口,使得该设备实行与所述操作要求对应的处理。
本发明的效果在于能够简化多种设备的利用。
附图说明
图1是第一实施方式的一例系统构成的示意图。
图2是表示第一实施方式中的中介装置10的一例硬件构成示意图。
图3是第一实施方式中的中介装置10的一例功能结构示意图。
图4是用于说明第一实施方式中的中介装置10执行的一例处理步骤的时序图。
图5是一例设备一览画面的示意图。
图6是设备信息的一例具体显示的示意图。
图7是角色群存储部51的一例构成示意图。
图8是角色映射信息存储部16的构成的一例示意图。
图9是角色令牌存储部17的一例构成示意图。
图10是账号映射信息存储部18的构成例的图。
图11是第二实施方式中的中介装置10执行的第一处理的时序图。
图12是第二实施方式的中介装置10执行的第二处理的序列图。
具体实施方式
以下参考附图说明本发明的实施形态。图1是第一实施方式的一例系统构成的示意图。图1显示例如某企业内部的一例系统环境(以下称为″企业内部系统″)。
图1所示的企业内部系统包括设备20-1~设备20-n等多台设备(以下不作个别区分时称为″设备20″。)、终端30-1~终端30-m等一台以上的终端30(以下不作个别区分时称为″终端30″。)、中介装置10、认证装置40、以及角色群管理装置50。
设备20-1~设备20-n等多台设备20是例如打印机、复印机、复合机、电子黑板、电视会议系统、投影机、数字标牌等中的两种以上设备20的集合,与企业内部网络N1连接。多台设备20既可以包括两台以上同类设备20,也可以所有设备20的类别(以下称为″设备类别″)均不相同。
各台设备20拥有各种设备类别固有的接口(API(Application ProgramInterface)(以下称为″固有API″)),通过网络调用该API,是该设备20可以操作。例如,每台设备20所拥有的API可以是基于HTTP(超文本传输协议)的WebAPI。
另一方面,终端30-1~终端30-m等一台以上的终端30,例如是智能手机、平板终端、PC(Personal Computer)等。或者可以用任意一台设备20的操作面板作为终端30来利用。在各台终端30中安装用于操作设备20的应用软件(以下简称“软件”)。每个软件可以作为例如在Web浏览器上运行的Web浏览器。智能手机是指,除手机通话功能外,还具备摄像头的摄像功能、类似PC的Web信息显示功能等的多功能终端。平板终端是与智能手机一样作为多功能终端发挥作用的平板型终端。
中介装置10是一种能够吸收各种设备类别的固有API之间的差异,向各终端30(各API)提供多种设备20通用(即不依赖于设备类别)的接口(以下称为″共同API″)。通过设置中介设备10,例如API开发者可以学习通用API,进行API开发。中介装置10可以与各终端30、认证装置40以及外延群管理装置50进行通信。中介装置10可以通过网络N1与各设备20通信。
认证装置40是用于对终端30的用户之中操作任意一台设备20的用户进行认证的计算机。也可以将任意一台设备20作为认证装置40使用。
角色群管理装置50是管理受到认证装置40认证的用户使用各台设备20的使用权限的信息的计算机。也可以将任意一台设备20作为角色群管理装置50来使用。
认证装置40和角色群管理装置50可以连接网络N1,也可以通过例如互联网等与中介装置10通信。认证装置40和角色群管理装置50可以是同一台装置。例如,认证装置40和角色群管理装置50可以用一台以上共同的计算机来实现。
图2是第一实施方式中的中介装置10的一例硬件构成示意图。图2的中介装置10分别具有以总线B相互连接的驱动装置100、辅助存储装置102、存储器装置103、CPU104、以及接口装置105等。
CD-ROM等记录介质101提供实现中介装置10中处理的程序。当保存程序的记录介质101被设置到驱动装置100中后,程序通过驱动装置100被从记录介质101安装到辅助存储装置102中。但是,程序的安装不一定需要记录介质101,也可以通过其他计算机从网络下载。辅助存储装置102保存被安装的程序,同时还保存必要的文件和数据等。
存储器装置103在有程序启动指示时,从辅助存储装置102读取并保存程序。CPU104根据保存在存储器装置103中的程序,执行中介装置10涉及的功能。接口装置105可作为连接网络的接口使用。
图3是第一实施方式中的中介装置10的一例功能结构示意图。在图3中,中介装置10具有通用API部11和固有部12。这些功能部分通过CPU104执行安装在中介装置10中一个以上的程序来实现。中介装置10还利用设备信息存储部13、认证设定存储部14、认证信息存储部15、角色映射信息存储部16、角色令牌存储部17以及账户映射信息存储部18等。这些存储部例如可以使用通过网络与辅助存储装置102或中介装置10连接的存储装置等来实现。
通用API部11向例如设备利用软件31,一例安装到终端30上的软件,提供通用API。通用API包括关于设备20的管理系统的方法或函数(以下统一称为″方法″)以及关于设备20的操作系统的方法等。关于管理系统的方法,例如有连接网络N1的设备20的名单的取得要求所对应的方法等。关于设备20的操作系统的方法,可以有作业的执行要求(设备20的操作要求)所对应的方法等。
不过,类别不同的设备,其功能也不相同。例如,图像形成装置具有扫描和打印等功能,而电子黑板则没有这样的功能。因此,如果操作系统的方法是″扫描要求″、″打印要求″等各种设备20的具体功能,则各方法只对特定类别的设备20有效,通用API便能成为与固有API一对一的API。
对此在本实施方式中,各种设备20的功能在抽象意义上通用,用经过通用化的粒度(单位)来定义通用API的方法。例如,″输入要求″和″输出要求″符合该方法。输入要求对于图像形成装置来说,对应例如扫描要求,而对于投影仪、电子黑板、数字标牌等来说,则对应于例如作为处理对象的数据的读取要求(输入要求)。输出要求对于图像形成装置来说,对应例如打印要求,而对于投影仪、电子黑板、数字标牌等来说,则对应处理对象的数据的投影要求或显示要求等。
固有部12对被调用的通用API进行固有API的转换,利用固有API操作各设备20。在图3中,固有部12包括检测部121、A操作部122a、B操作部122b及C操作部122c等。检测部121对应管理系统的方法,检测连接网络N1的设备20,获取被检测到的设备20的设备信息(例如,MIB(Management Information Base)信息)。所获取的设备信息保存在设备信息存储部13中。另外,由于很多设备20与SNMP(Simple Network Management Protocol)相对应,因此关于设备信息的取得,设备20之间的接口的差异较小。但是,不同的设备类别,各自MIB的构成有时会不同。检测部121将吸收这类MIB构成不同的设备信息保存在设备信息存储部13中。
A操作部122a借助于设备类别A(例如复合机)的设备20群所拥有的固有API来操作该设备20群。B操作部122b借助于设备类别B(例如,电子黑板)的设备20群所具有的固有API来操作该设备20群。C操作部122c借助于设备类别C(例如投影仪)的设备20群所具有的固有API来操作该设备20群。
也就是说,A操作部122a、B操作部122b、C操作部122c(以下不作区别时称之为″操作部122″。)均起到通过设备20的固有API来操作设备20的作用,但是能够应对的设备类别却不一样。还可以设置与其他设备种类的其他设备20相对应的操作部122。为了便于固有部12的扩张和缩小,可以将检测部121和操作部122作为通用API部11的插件进行安装。
认证设定存储部14中保存表示是否需要用户认证的信息(以下称为″认证设定″)。认证设定既可以是对所有终端30通用的设定,也可以是各个终端30的单独设定。
认证信息存储部15中把经过认证的用户的认证信息与该用户的终端30的IP地址以及操作对象的设备20的设备ID相关联地保存。认证信息存储部15中保存的认证信息可以是用户输入的认证信息(用户ID和密码等),也可以是用户输入的认证信息经过加工后的数据(例如,加密后的值或哈希值等)。
角色映射信息存储部16中保存每个角色群相对于各种设备类别的角色。在此,所谓的角色(role)是指设备20的利用权限的级别或范围的识别信息。所谓角色群(rolegroup)是指每种设备类别的角色集合的识别信息。另外,在角色群管理装置50的角色群存储部51中把该用户的角色群与各用户的用户ID对应起来保存。
在角色令牌存储部17中把包含对于各设备类别的角色的角色数据即角色令牌与经由中介装置10操作某一设备20的用户的用户ID对应起来保存。
在账号映射信息存储部18中,对于各种设备类别,保存该设备类别的每个有效角色的账号信息。账号信息是指在利用设备20时需要向设备20出示的用户识别信息。
以下说明中介装置10执行的处理步骤。图4是用于说明第一实施方式中的中介装置10执行的一例处理步骤的时序图。
例如,在中介装置10启动时或经过一定时间间隔的时间点,检测部121向连接网络N1的各设备20发送设备信息的取得请求(S101、S103),并接受来自各设备20的设备信息(S102、S104)。图4中为方便起见,举例显示从两台设备20中获取设备信息,实际上可以从连接网络N1的各设备20中获取设备信息。
设备信息的取得要求还可以通过例如针对指定网络地址的广播来发送。对于具有该指定网络地址范围以外的IP地址的设备20,也可以事先登记IP地址并通过单播向该IP地址发送设备信息的取得要求。为了取得设备信息,还可以使用SNMP信息,将MIB信息作为设备信息获取。此时,如果OID(Object IDentifier)按设备类别而不同,则检测部121指定与设备类别相应的OID,获取与该OID对应的设备信息。设备类别和OID之间的对应可以作为检测部121的逻辑被编入,例如保存在辅助存储装置102等中。例如,将包含MAC地址、IP地址、主机名、设备名、设备类别、状态等项目(参数)的信息作为设备信息来获取。检测部121将所取得的设备信息保存到设备信息存储部13中。
之后,在终端30用户的任意时间点在终端30中设备利用软件31启动(S111),设备利用软件31通过调用中介装置10的通用API部11的设备一览取得方法,将设备一览的取得要求送往通用API部11(S112)。接着,通用API部11作为该方法的应答,将保存在设备信息存储部13中的设备信息一览(设备一览)送回到设备20API(S113)。设备一览是一例能够选择与各设备信息相关的设备20的一览表。另外,设备信息一览表也可以根据该方法的调用,从各设备20获取。设备应用API31收到该设备一览表后,根据该设备一览表显示设备一览画面(S114)。
图5是一例设备一览画面的示意图。在图5中,设备一览画面510以砖块方式显示设备一览中所包含的各设备信息。各砖块中显示了与设备类别相应的图标、设备信息中包含的部分项目等。因此,用户可以通过一个设备一览画面510确认各种类别的设备20的信息。设备一览画面510的形式只不过是一个例子。此外,还可以例如以表格方式显示设备信息的一览。
接下来,用户选择了设备一览画面510上任意一个砖块,该砖块便成为选择状态(S115)。在这种状态下,例如,如果从上下文菜单或下拉菜单作出详细信息显示的指示,就可以显示与所选择的砖块相对应的设备20的具体设备信息。
图6是设备信息的一例具体显示的示意图。图6显示一例弹出窗口w1中显示的与砖块t1对应的设备20的设备信息的具体内容。设备信息的具体内容是指,例如包含砖块内没有显示的项目。
在选择了某一个砖块的状态下,例如通过上下文菜单或拉下菜单,设备20的操作受到用户指示(S116)后,设备利用软件31通过中介装置10从通用API部分11的方法中调用对应该操作的操作要求的方法后,将该操作要求送往通用API部11(S117)。该操作要求中包含与所选砖块相应的设备信息中的设备20(即,操作对象的设备20)的识别信息(以下称为″设备ID″)。例如,MAC地址或IP地址等也可以作为设备ID来使用。
用户可以选择的操作是,例如如同通用API部11的方法的单位那样,对于多种类别的设备20经过抽象化的操作(″输入″和″输出″等)。
通用API部11在收到操作要求后,确认认证设定存储部14中保存的认证设定(S201)。在保存每个终端30的认证设定的情况下,通用API部11确认与该操作要求的发送终端(要求终端)的IP地址(以下称为″发送终端地址″。)相对应的认证设定。如果认证对象的认证设定表示不需要认证,则不执行步骤S202~S306,直接执行步骤S307。此时,在步骤S307中,也可以不指定后述的账户信息。
而当认证对象的认证设定表示需要认证时,通用API部11判断认证信息存储部15中是否保存了与收到的操作要求中包含的设备ID(以下称为″对象设备ID″)和发送终端地址相关联的认证信息(有无认证信息)(S202)。
如果认证信息存储部15中不存在符合上述判断条件的认证信息,则在步骤S203~S209后,直接执行步骤S301以后的步骤。
另一方面,在步骤S202中,当认证信息存储部15中存在与上述判断条件相符合的认证信息,则通用API部11不提出认证信息的输入要求。也就是说,不执行步骤S203~S209,直接执行步骤S301以后的步骤。因此,对来自同一终端30的对同一设备20的各种操作要求,能够实现单点登录。
在认证信息存储部15中保存的认证信息中,也可以设定预定期间的有效期限。如果有效期限到期,也可以实行步骤S203~S209。
在步骤S203中,通用API部11将表示认证信息的输入要求的应答送回设备利用软件31。在此,设备利用软件31是Web应用软件,使用HTTP(HyperText Transfer Protocol)时,该应答可以是401(Unauthorized)。
设备利用软件31响应该应答,显示登录画面(S204)。用户对该登录画面输入认证信息(用户ID及密码)(S205)后,设备利用软件31将该认证信息送往通用API部11(S206)。
通用API部11通过向被作为认证要求终端来预设的认证装置40发送包含该认证信息的认证要求,控制认证处理(S207)。认证装置40将该认证信息与正确的认证信息(用户ID及密码)一览做对照,对该认证信息进行认证,并回复认证结果(S208)。如果认证结果显示认证失败,则中止此后的处理。或者,可以重复步骤S203,再次显示登录画面。
当认证结果显示认证成功时,通用API部11将认证成功的认证信息(即,在步骤S206接收到的认证信息)与发送终端地址以及对象设备ID相关联地保存到认证信息存储部15中(S209)。
在步骤S209中被与认证信息相关联保存的也可以只有发送终端地址。在这种情况下,在步骤S202中也可以判断与发送终端地址相关联的认证信息是否存在。这样,便能够实现对多台设备20的操作要求的单一登录。也就是说,如果对任意一台设备20的操作要求认证成功,则以后就不再需要对其他设备20的操作要求进行认证。
接下来,通用API部11从角色令牌存储部17中取得包含与发送终端地址及对象设备ID相关联地保存在认证信息存储部15中的用户ID(以下称为″对象用户ID″)的角色令牌(S301)。角色令牌是指包含每个设备类别的用户的角色的令牌(数据)。
在包含对象用户ID的角色令牌未保存在角色令牌存储部17中的情况下,执行步骤S302至步骤S305,从角色群管理装置50中获得该角色令牌。如果对象用户ID登录是第一次登录,则包含对象用户ID的角色令牌尚未被保存在角色令牌存储部17中。而如果该角色令牌已被保存在角色令牌存储部17中,则不执行步骤S302至步骤S305,直接进入步骤S305。另外,也可以对令牌设置有效期限。这种情况下,即使包含对象用户ID的角色令牌被保存在脚色令牌存储部17中,如果该角色令牌的有效期限到期,则执行步骤S302至S305,可以重新获得角色令牌。
在步骤S302中,通用API部11将角色令牌的取得要求送往角色群管理装置50。该取得要求中包含对象用户ID。若与对象用户ID相对应的角色令牌被保存在角色群存储部51中,则角色群管理装置50将该角色令牌送回通用API部11(S303)。图7是角色群存储部51的一例构成示意图。如图7所示,角色群存储部51中保存了每个用户ID的用户名称、邮件地址、云服务帐户以及角色群等。用户名称是用户的名称。云服务帐户是用户使用的云服务的帐户信息。在图7的例子中显示,用户ID为″aaa″的用户(以下称为″用户aaa″,其他用户也遵循这样的命名规则)的角色群称为″user″,用户bbb未设定角色群。图7中的各项记录相当于各用户的角色令牌。
通用API部11在收到回信的角色令牌后,将该角色令牌保存在角色令牌存储部17中(S304)。在这种状态下,角色令牌存储部17中与该角色令牌所对应的用户ID(即对象用户ID)相对应的记录与角色群存储部51中的记录相同。
接下来,通用API部11将在步骤S304中保存在角色令牌存储部17中的角色令牌″角色群″的值,改写为按各个设备类别记录的具体角色的集合(S305)。此时参照角色映射信息存储部16。
图8是角色映射信息存储部16的构成的一例示意图。图8中,角色映射信息存储部16保存每个角色群的针对设备类别的角色(图8中,″复合机角色″、″电子黑板角色″等)的识别。在此,各设备类别的权限是指,在各种设备类别的设备20内被定义的角色中,赋予角色群所对应的用户的角色。例如,在″复合机角色″列中,对作为复合机的设备20定义了″Guest″、″Aut henticated User″、″Machine Administrator″、″Customer Engineer″等角色,其中,将″Authenticated User″给予角色群为″user″的用户。另外在″电子黑板角色″列中,对作为电子黑板的设备20定义了″iwbuser″和″iwbadmin″的角色(即,仅定义了是否是管理者),并将″iwbuser″给予角色群为″user″的用户。
此外,第一项记录的角色群是″-″,该项记录与用户bbb相同,是角色群未设定时的应对记录。因此,根据图8所示,关于用户bbb,复合机角色是″Guest″,电子黑为″iwbuser″。
基于这样的角色群与各种设备20的权限对应关系,S304中改写对象令牌的″角色群″的值。
图9是角色令牌存储部17的一例构成示意图。在图9中,角色令牌存储部17中保存的各角色令牌的构成,除了″角色″项目外,与图7所示的角色令牌相同。也就是说,在图9中,″角色群″的值被改写为与每种设备20相对应的具体角色。
例如,用户aaa的″角色群″的值被改写为″mfp:Machine Administrator,iwb:iwbadmin……″。用户bbb的″角色群″值被改写为″mfp:Gues,iwb:iwbuser,……″。另外,在各个角色的前面隔着″:″被赋予的″mfp″或″iwb″等是表示设备类别的标签。在本实施方式中,″mfp″表示复合机,″iwb″表示电子黑板。
经过步骤S301或S305之后,通用API部11将步骤S301取得的角色令牌,或步骤S305中角色群被改写为角色的集合的角色令牌(以下称为″对象令牌″),当作保存在账户映射信息信息存储部18中的信息,确定对象设备ID的对象用户ID的账户信息(S306)。
图10是账号映射信息存储部18的一例构成示意图。如图10所示,在账号映射信息存储部18中保存与设备类别及角色相对应的账户信息。
账号信息是在以该角色的权限使用该设备类别所对应的设备20时,需要向该设备20出示的认证信息。在图10中,″<PWD>″表示对象用户ID对应的密码。而未被″<″和″>″包围的值(例如,″iwbuser″和″iwbadmin″等)表示该值原封不动地被采用。
因此,通用API部11在步骤S306中,从图10中取得与对象设备ID对应的设备20的设备类别(以下称为″对象设备类别″)以及对象令牌中关于该设备类别的角色对应的账户信息。当该帐户信息包含″<UID>″时,通用API部11用对象用户ID来置换″<UID>″。进而,当该账户信息中包含″<PWD>″时,通用API部11用保存在认证信息存储部15中对象用户ID对应的密码来置换″<PWD>″。
另外,对象设备类别可以通过参照设备信息存储部13中保存的设备信息中该设备ID对应的设备信息来确定。
通用API部11向与对象设备类别对应的操作部122输入操作要求以及账户信息。例如,经确定的设备类别如果是设备类别A,则向A操作部122a输入包含对象设备ID以及账号信息的操作要求。
接着,A操作部122a针对包含在该操作要求中的对象设备ID,发送用于执行与响应操作要求的操作的控制指令(S307)。该控制命令通过该设备20所具有的固有API发送。设备20在收到该控制命令后,执行响应控制命令的处理。其结果,设备API31可以不直接调用该设备20的固有API,直接操作该设备20。
不同的操作部122,步骤S307的前后顺序可以有所不同。例如,在对象设备ID所对应的设备20具有登录后接受操作要求的固有API时,操作部122将包含账号信息的登录要求送往该设备20。当该登录要求的认证成功时,操作部122向该设备20发送控制指令。而在设备20具有作为控制指令的自变量能够指定账户信息的固有API时,操作部122将指定了账户信息的控制指令送往该设备20。
通过将账户信息发送到设备20,该设备20在与账户信息所对应的用户相对应的角色(利用权限)范围内,允许使用该设备20的功能。因此,当从操作部122发送的控制命令超过该范围时,该设备20拒绝执行与该控制命令相应的处理。
如上所述,根据第一实施方式,设备利用软件31可以通过无关于设备20类别的通用API来操作各种设备20。因此,可以简化多台不同类别设备20的利用。
中介装置10可以取代设备20对设备20的操作进行认证。这样,设备利用软件31的开发者就不必在意不同设备20具有不同登录方式。
以下说明第二实施方式。在第二实施方式中仅说明与第一实施方式的不同之处。因此,对于未特别提到的部分,可以认为与第一实施方式相同。
第一实施方式展示了设备利用软件31接受每一个设备20的操作指示。但第二实施方式描述的设备利用软件31是一例提供多台设备20联动服务的应用软件。
图11是第二实施方式中的中介装置10执行的第一处理的时序图。图11中,图4的步骤编号加上英文字母(″a″或″b″)的步骤与图4中的该步骤编号相对应。
在步骤S116a中,设备利用软件31收到用户发送的、指定了作为打印对象的输入终端的设备20(以下称为″输入终端设备″)的设备ID以及作为输出终端(打印设备)的设备20(以下称为″输出终端设备″)的设备ID的打印指示。在此,选择任意一个电子黑板(IWB)作为输入终端设备,并指定任意一个复合机(MFP)作为输出终端设备。
设备利用软件31响应该打印指令,将包含输入终端设备的设备ID在内的输入要求送往通用API部11(S117a)。接着,执行步骤S201和S202,根据步骤S202的执行结果,执行步骤S203~S209,根据步骤S301的运行结果执行步骤S302~S305。进而,执行步骤S306,确定对输入终端设备的账号信息,但为了方便起见,图11中省略了这些步骤。
接下来,通用API部11向与输入终端设备的设备类别所对应的操作部122输入该操作要求(输入要求)和帐号信息。该操作部122向输入终端设备的电子黑板发送表示画面下载要求的控制指令(S307a)。画面下载要求是表示电子黑板上的描画内容的图像数据的下载要求,是电子黑板的固有API之一。该下载要求中指定″iwbuser″或″iwbadmin″为账号信息。该电子黑板在与该账户信息对应的权限范围内执行所要求的处理。也就是说,如果该账户信息所对应的用户具有下载画面的权限,该电子黑板就会把描绘内容的图像数据(捕获数据)送回该操作部122(S308a)。该操作部122向通用API部11输出该图像数据。通用API部11将该图像数据包含在步骤S117a中对输入要求的应答中,送回到设备利用软件31(S309a)。
接下来,设备利用软件31把包括输出终端设备的设备ID在内的输出要求送往通用API部11(S117b)。另外,对于与输出要求相应的通用API,除了输出终端的设备20的设备ID以外,还指定输出对象的数据。在此,步骤S309a中指定被送回的应答中所包含的图像数据作为输出对象。接着,执行步骤S201以及S202,根据步骤S202的执行结果,执行步骤S203~S209,根据步骤S301的执行结果,执行步骤S302~S305。进而在执行了步骤S306之后,关于输出设备的帐户信息被确定,但在图11中为了方便起见,省略这些步骤。
接下来,通用API部11将该操作要求(输出要求)和帐号信息输入到输出终端设备的设备类别所对应的操作部122。该操作部122向作为输出终端设备的复合机发送表示打印要求的控制指令(S307b)。该打印要求中指定了作为账号信息的用户ID和密码、以及作为打印对象的图像数据。该复合机在与该账户信息相应的权限范围内执行被要求的处理。也就是说,如果该账户信息对应的用户拥有打印权限,那么该复合机便执行该图像数据的打印。
图12是第二实施方式的中介装置10执行的第二处理的序列图。图12中与图11相同的步骤为同一步骤编号,在此省略说明。
在步骤S116b中,设备利用软件31从用户受理作为上传对象的数据的输入终端的设备20(以下称为″输入终端设备″)的设备ID和输出终端(上传终端)的设备20(以下称为″输出终端设备″)的云存储器的识别信息(设备ID)所指定的打印指示。也就是说,设备20不仅可以是设置在办公室中的设备,还可以是云存储器等通过互联网利用的服务。在此,选择某一个电子黑板(IWB)作为输入终端设备。
图像数据(电子黑板上的描画内容的图像数据)被从通用API部11送回后(S309a),设备利用软件31将包含输出终端设备的设备ID的输出要求送往通用API部11(S117c)。接着执行步骤S201和S202,根据步骤S202的执行结果,执行步骤S203~S209,根据步骤S301的执行结果执行步骤S302~S305。进而,在步骤S306被执行后,确定对输出设备的账户信息,但图11中为了方便起见省略这些步骤。还可以利用与对象用户ID相关的角色令牌中包含的″云服务帐户″作为云寄存器的账户信息。
接下来,通用API部11向输出终端设备的设备类别(云寄存器)所对应的操作部122输入该操作要求(输入要求)和帐号信息。该操作部122向输出端设备发送向云存储显示上传要求的控制命令(S307c)。该上传要求中指定了账户信息和上传对象的图像数据。该云寄存器在该账户信息对应的权限范围内执行被要求的处理。也就是说,如果与该账户信息对应的用户具有上传权限,该云存储器将保存该图像数据。
这样,设备利用软件31即使不知道各设备20的固有API,也可以通过通用API提供跨越多个设备20的(连带多个设备20)服务。
在图3或图8中中介装置10所具有的各个功能部可以让各个终端30来拥有。也就是说,各终端30也可以包含中介装置10。
在上述各个实施方式中,中介装置10和设备20均为信息处理系统的例子。中介装置10或终端30是信息处理装置的一个例子。通用API部11是取得部、确定部以及认证控制部的一个例子。角色群存储部51是一例第一存储部。角色映射信息存储部16是一例第二存储部件。帐户映射信息存储部18是一例第三存储部。认证信息存储部15是一例第四存储部。终端30或设备利用软件31是提出操作要求的要求终端的一个例子。发送终端地址是一例第一识别信息。用户ID是一例用户识别信息。角色是一例权限识别信息。
上述实施方式的各项功能可以通过一个或多个处理器实现。本说明书中的″处理器″是指,类似以电子电路安装的处理器包含通过软件执行各项功能的经过编程的处理器,或设计成执行上述各功能的ASIC(Application Specific Integrated Circuit)、DSP(digital signal processor)、FPGA(field programmab le gate array)、以及现有的电路模块等器件。
以上描述的实施方式的中介装置10等信息处理装置可以通过计算机可读的记录介质来提供,该记录介质可以包括RAM、ROM、EEPROM、CD-ROM、LD、DVD以及蓝光盘等光碟存储装置,FD等磁碟存储装置,或者保持/保存了具有指令或数据结构形式的期望的程序代码且计算机可读的何其他切实介质。
软件或指令也可以通过传输介质来传输。例如使用诸如同轴电缆、光纤光缆、双绞线、数字订户线(DSL)或诸如红外、无线电或微波的无线技术的传输介质从网站、服务器或者其他远程源传输软件。
此外,上述软件或程序指令还可以由用户终端和/或基站下载和/或其他方式获得。
以上详述了本发明的实施方式,但是,本发明不仅限于这样的特定实施方式,只要是属于本发明权利要求范围内记载的本发明的要点范围,便可以进行各种各样的变形及变改。

Claims (8)

1.一种信息处理系统,其中包括包含不同类别的多台设备以及通过网络与所述设备连接的信息处理装置,其特征在于,所述信息处理装置具有,
取得部,用于响应以所述多台设备中任意一台设备为对象且无关于设备的类别的操作要求,根据提出所述操作要求的要求终端的用户所对应的用户识别信息,取得表示用户对所述设备的使用权限的权限识别信息;
确定部,用于根据所述取得部取得的权限识别信息,确定用户对所述操作要求所对应的设备的账户信息;以及,
操作部,用于根据所述确定部确定的账户信息,经由与所述设备相应的接口,使得该设备实行与所述操作要求对应的处理。
2.根据权利要求1所述的信息处理系统,其特征在于,所述取得部与各用户识别信息相对应地从第一存储部中取得与所述要求终端的用户所对应的用户识别信息对应的识别信息,该第一存储部保存每个所述类别的对于所述权限识别信息的集合的识别信息,并与该识别信息相对应地按照每一所述类别,从第二存储部中保存的所述权限信息的集合之中,取得与所述操作要求对应的设备的类别相对应的所述权限识别信息。
3.根据权利要求1或2所述的信息处理系统,其特征在于,所述确定部按照所述类别与所述权限识别信息的每一组合,参照保存所述账户信息的第三存储部,确定所述用户对所述操作要求对应的设备的账户信息。
4.根据权利要求1或2所述的信息处理系统,其特征在于,
具有认证控制部,用于响应所述操作要求,向该操作要求的要求终端的用户提出输入用户识别信息的要求,控制被输入的用户识别信息的认证处理,
所述认证控制部在所述用户识别信息认证成功的情况下,将所述用户识别信息与用来识别所述操作要求的要求终端的第一识别信息相关联并保存到第四存储部中,当收到来自所述第四存储部中与所述用户识别信息相关联地保存的所述第一识别信息所对应的要求终端提出以所述类别不同的多台设备之中的任意一台设备为对象的操作要求时,不要求向该要求终端输入用户识别信息。
5.一种信息处理装置,经由网络与包含不同类别的多台设备连接,其特征在于,具有,
取得部,用于响应以所述多台设备中任意一台设备为对象且无关于设备的类别的操作要求,根据提出所述操作要求的要求终端的用户所对应的用户识别信息,取得表示用户对所述设备的使用权限的权限识别信息;
确定部,用于根据所述取得部取得的权限识别信息,确定用户对所述操作要求所对应的设备的账户信息;以及,
操作部,用于根据所述确定部确定的账户信息,经由与所述设备相应的接口,使得该设备实行与所述操作要求对应的处理。
6.一种供经由网络与包含不同类别的多台设备连接的信息处理装置实行的信息处理方法,其特征在于,包括以下步骤,
取得步骤,响应以所述多台设备中任意一台设备为对象且无关于设备的类别的操作要求,根据提出所述操作要求的要求终端的用户所对应的用户识别信息,取得表示用户对所述设备的使用权限的权限识别信息;
确定步骤,根据在所述取得步骤中取得的权限识别信息,确定用户对所述操作要求所对应的设备的账户信息;以及,
操作步骤,根据在所述确定步骤中确定的账户信息,经由与所述设备相应的接口,使得该设备实行与所述操作要求对应的处理。
7.一种信息处理装置,其中包括保存了计算机程序的存储装置和处理器,其特征在于,通过让所述处理器执行所述计算机程序,使得经由网络与包含不同类别的多台设备连接的信息处理装置实现以下各项功能,
取得部,用于响应以所述多台设备中任意一台设备为对象且无关于设备的类别的操作要求,根据提出所述操作要求的要求终端的用户所对应的用户识别信息,取得表示用户对所述设备的使用权限的权限识别信息;
确定部,用于根据所述取得部取得的权限识别信息,确定用户对所述操作要求所对应的设备的账户信息;以及,
操作部,用于根据所述确定部确定的账户信息,经由与所述设备相应的接口,使得该设备实行与所述操作要求对应的处理。
8.一种计算机可读的记录介质,其中保存计算机程序,其特征在于,所述计算机程序通过处理器的执行,使得经由网络与包含不同类别的多台设备连接的信息处理装置实现以下功能,
取得部,用于响应以所述多台设备中任意一台设备为对象且无关于设备的类别的操作要求,根据提出所述操作要求的要求终端的用户所对应的用户识别信息,取得表示用户对所述设备的使用权限的权限识别信息;
确定部,用于根据所述取得部取得的权限识别信息,确定用户对所述操作要求所对应的设备的账户信息;以及,
操作部,用于根据所述确定部确定的账户信息,经由与所述设备相应的接口,使得该设备实行与所述操作要求对应的处理。
CN201910175347.2A 2018-03-15 2019-03-07 信息处理系统、信息处理装置、信息处理方法及记录介质 Active CN110278182B (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2018048628A JP7077688B2 (ja) 2018-03-15 2018-03-15 情報処理システム、情報処理装置、情報処理方法及びプログラム
JP2018-048628 2018-03-15

Publications (2)

Publication Number Publication Date
CN110278182A true CN110278182A (zh) 2019-09-24
CN110278182B CN110278182B (zh) 2022-03-18

Family

ID=65628567

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201910175347.2A Active CN110278182B (zh) 2018-03-15 2019-03-07 信息处理系统、信息处理装置、信息处理方法及记录介质

Country Status (4)

Country Link
US (1) US11157608B2 (zh)
EP (1) EP3540619B1 (zh)
JP (1) JP7077688B2 (zh)
CN (1) CN110278182B (zh)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP7443918B2 (ja) 2020-04-30 2024-03-06 株式会社リコー サービス提供システム、利用権限割当方法、情報処理システム
JP7443923B2 (ja) 2020-05-11 2024-03-06 株式会社リコー サービス提供システム、サービス提供方法、情報処理システム
CN113794652A (zh) * 2021-09-27 2021-12-14 上海领世通信技术发展有限公司 数据处理方法、装置、电子设备及存储介质

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101411146A (zh) * 2006-05-31 2009-04-15 三星电子株式会社 使用脚本插件在异种装置上进行异种服务的方法
US20110106882A1 (en) * 2008-07-28 2011-05-05 Sony Corporation Client device, information processing system and associated methodology of accessing networked services
CN103227807A (zh) * 2011-10-18 2013-07-31 株式会社理光 信息处理系统及方法、信息处理装置及方法、信息输出装置及方法
US20140123240A1 (en) * 2012-10-31 2014-05-01 Ricoh Company, Ltd. System and service providing apparatus
WO2016164633A1 (en) * 2015-04-08 2016-10-13 Amazon Technologies, Inc. Endpoint management system providing an application programming interface proxy service

Family Cites Families (29)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8488135B2 (en) 2005-03-14 2013-07-16 Ricoh Company, Ltd. Easy modification to method of controlling applications in image forming apparatus
US8264717B2 (en) 2005-07-11 2012-09-11 Ricoh Company, Ltd. Image forming apparatus, information processing apparatus, information processing method, information processing program and storage medium
JP4757712B2 (ja) * 2006-05-31 2011-08-24 シャープ株式会社 複合機、複合機の制御方法、制御装置、制御装置の制御方法、複合機制御システム、制御プログラム、およびコンピュータ読み取り可能な記録媒体
EP1965330A3 (en) 2007-02-28 2010-02-10 Ricoh Company, Ltd. Information processing system, information processor, image forming apparatus, and information processing method
JP4336721B2 (ja) * 2007-04-10 2009-09-30 シャープ株式会社 制御システム、プログラム、コンピュータ読み取り可能な記録媒体、画像装置制御システム
JP5482011B2 (ja) 2009-08-11 2014-04-23 株式会社リコー 画像形成装置、プログラム管理システム、プログラム管理方法、及びプログラム管理プログラム
JP5375976B2 (ja) * 2010-01-22 2013-12-25 富士通株式会社 認証方法、認証システムおよび認証プログラム
JP5447030B2 (ja) 2010-03-12 2014-03-19 株式会社リコー 電子機器、情報処理方法、及び情報処理プログラム
US20110231864A1 (en) * 2010-03-19 2011-09-22 Thinxtream Technologies Pte. Ltd. Systems and Methods for Dynamic Configuration and Control of Multi Function Peripherals
JP5685981B2 (ja) 2011-02-23 2015-03-18 株式会社リコー 画像形成装置、情報処理システム、課金方法、プログラム、及び記録媒体
JP5880017B2 (ja) 2011-02-23 2016-03-08 株式会社リコー 機器、省電力制御方法、省電力制御プログラム、及び記録媒体
US8578398B2 (en) * 2011-05-31 2013-11-05 Conexant Systems, Inc. Regular expression selection for configurable application data steering
JP6255858B2 (ja) * 2012-10-31 2018-01-10 株式会社リコー システム及びサービス提供装置
JP2014170515A (ja) 2013-02-08 2014-09-18 Ricoh Co Ltd 機器、情報記録プログラム、及び情報記録方法
JP6115293B2 (ja) 2013-05-02 2017-04-19 株式会社リコー 機器、情報処理端末、情報処理システム、表示制御方法、及びプログラム
JP6217266B2 (ja) 2013-09-12 2017-10-25 株式会社リコー 機器、情報処理端末、情報処理システム、情報処理方法、及びプログラム
JP6446995B2 (ja) * 2013-10-29 2019-01-09 株式会社リコー 情報処理システム及び情報処理方法
JP6467869B2 (ja) * 2013-11-05 2019-02-13 株式会社リコー 情報処理システム及び情報処理方法
EP3073403B1 (en) * 2014-02-06 2019-01-09 Sony Corporation Information processing device, information processing method, program, and server
JP6390123B2 (ja) 2014-03-11 2018-09-19 株式会社リコー 情報処理システム及び認証情報提供方法
JP6390126B2 (ja) 2014-03-14 2018-09-19 株式会社リコー 情報処理システム、情報処理装置、情報処理方法、及びプログラム
JP2016042327A (ja) 2014-08-19 2016-03-31 株式会社リコー 情報処理システム及び認証方法
JP2016130902A (ja) 2015-01-13 2016-07-21 株式会社リコー 機器、情報処理システム、情報処理方法、及び情報処理プログラム
JP6547357B2 (ja) 2015-03-20 2019-07-24 株式会社リコー 機器、認証システム、認証処理方法及び認証処理プログラム
JP2016218825A (ja) 2015-05-22 2016-12-22 株式会社野村総合研究所 シングルサインオンシステム、シングルサインオン方法およびコンピュータプログラム
JP2017107307A (ja) 2015-12-08 2017-06-15 株式会社リコー 機器、情報処理システム、情報処理方法、及びプログラム
JP2017191355A (ja) 2016-04-11 2017-10-19 株式会社リコー 情報処理装置、情報処理システム、情報処理方法、及び情報処理プログラム
JP6834234B2 (ja) 2016-08-10 2021-02-24 株式会社リコー 情報処理装置、情報処理方法、及びプログラム
JP6891563B2 (ja) 2017-03-16 2021-06-18 株式会社リコー 情報処理システム、機器、情報処理装置、情報処理方法及びプログラム

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101411146A (zh) * 2006-05-31 2009-04-15 三星电子株式会社 使用脚本插件在异种装置上进行异种服务的方法
US20110106882A1 (en) * 2008-07-28 2011-05-05 Sony Corporation Client device, information processing system and associated methodology of accessing networked services
CN103227807A (zh) * 2011-10-18 2013-07-31 株式会社理光 信息处理系统及方法、信息处理装置及方法、信息输出装置及方法
US20140123240A1 (en) * 2012-10-31 2014-05-01 Ricoh Company, Ltd. System and service providing apparatus
WO2016164633A1 (en) * 2015-04-08 2016-10-13 Amazon Technologies, Inc. Endpoint management system providing an application programming interface proxy service

Also Published As

Publication number Publication date
JP2019160097A (ja) 2019-09-19
JP7077688B2 (ja) 2022-05-31
US20190286809A1 (en) 2019-09-19
CN110278182B (zh) 2022-03-18
EP3540619A1 (en) 2019-09-18
US11157608B2 (en) 2021-10-26
EP3540619B1 (en) 2022-09-07

Similar Documents

Publication Publication Date Title
US9288213B2 (en) System and service providing apparatus
US9369489B2 (en) Management device, management system, control method, and storage medium
US9203825B2 (en) Method of authenticating a user of a peripheral apparatus, a peripheral apparatus, and a system for authenticating a user of a peripheral apparatus
EP2624123A2 (en) Information processing system, information processing apparatus, and authentication method
US20130212261A1 (en) Information processing system, portable information terminal, information processing device, and non-transitory computer readable recording medium
KR101177456B1 (ko) 서버를 통한 사용자 인증 방법 및 이를 이용한화상형성장치
US7779248B2 (en) Moving principals across security boundaries without service interruption
US10326758B2 (en) Service provision system, information processing system, information processing apparatus, and service provision method
KR101635244B1 (ko) 실시간 통신을 위한 사용자-기반 인증
CN110278182A (zh) 信息处理系统、信息处理装置、信息处理方法及记录介质
CN103533013A (zh) 中继装置和中继方法
CN106470145B (zh) 即时通信的方法和装置
US11895108B2 (en) Service providing system, login setting method, and information processing system
US20210081154A1 (en) Computer system, login screen display method, and storage medium
CN101364870A (zh) 利用网关模式实现iptv统一认证的系统和方法
JP6965653B2 (ja) 情報処理装置、情報処理システム、情報処理方法及びプログラム
US11606361B2 (en) Cloud system, information processing system, and user registration method
US9041964B2 (en) Image forming apparatus, computer-readable non-transitory storage medium with uploading program stored thereon, and uploading system
CN109543398B (zh) 一种应用程序账户迁移方法、装置和电子设备
US20200097233A1 (en) Information processing system, information processing apparatus, and non-transitory computer readable medium
CN101990047A (zh) 验证装置、验证系统以及验证方法
US20190227759A1 (en) Information processing system, apparatus, and information processing method
JP3608508B2 (ja) 会員管理システム
US20240012593A1 (en) Information processing apparatus, information processing method, storage medium, and image forming apparatus
JPH11345214A (ja) 分散ネットワークコンピューティングシステム、同システムに於ける負荷分散/セキュリティ保証方法、及び記憶媒体

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant