CN103973770A - 信息处理*** - Google Patents

信息处理*** Download PDF

Info

Publication number
CN103973770A
CN103973770A CN201410044926.0A CN201410044926A CN103973770A CN 103973770 A CN103973770 A CN 103973770A CN 201410044926 A CN201410044926 A CN 201410044926A CN 103973770 A CN103973770 A CN 103973770A
Authority
CN
China
Prior art keywords
message
server
network
information
api
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201410044926.0A
Other languages
English (en)
Other versions
CN103973770B (zh
Inventor
松岛弘幸
白井达也
彼宗晃弘
太田广志
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ricoh Co Ltd
Original Assignee
Ricoh Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ricoh Co Ltd filed Critical Ricoh Co Ltd
Publication of CN103973770A publication Critical patent/CN103973770A/zh
Application granted granted Critical
Publication of CN103973770B publication Critical patent/CN103973770B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0209Architectural arrangements, e.g. perimeter networks or demilitarized zones
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0227Filtering policies
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/133Protocols for remote procedure calls [RPC]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/14Session management
    • H04L67/141Setup of application sessions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/30Definitions, standards or architectural aspects of layered protocol stacks
    • H04L69/32Architecture of open systems interconnection [OSI] 7-layer type protocol stacks, e.g. the interfaces between the data link level and the physical level
    • H04L69/321Interlayer communication protocols or service data unit [SDU] definitions; Interfaces between layers

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer And Data Communications (AREA)
  • Information Transfer Between Computers (AREA)
  • Small-Scale Networks (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

本发明提供一种信息处理***,包括:可连接一个或多个信息处理器的多个网络段。网络段包括:与被配置为存储预定信息的至少一个第一信息处理器连接的第一网络段、与至少一个第二信息处理器连接的第二网络段、以及与至少一个第三信息处理器连接的第三网络段。第二网络段包括多个预定义应用编程接口(API),并且至少一个第二信息处理器使用在至少一个第一信息处理器中存储的预定信息来执行与所述API中被调用的API相对应的过程。响应于从信息处理器***外部接收请求,至少一个第三信息处理器通过调用所述API中与所述请求相对应的API来控制与所述请求相对应的过程。

Description

信息处理***
技术领域
本发明涉及信息处理***。
背景技术
近来,使用诸如因特网之类的网络上提供的软件来提供服务、而无需在用户直接操作的信息处理器中运行应用程序日益流行。已知云服务为这种提供服务的形式。
相关技术可以参考例如日本特开专利申请No.2011-192250。
发明内容
根据本发明的一方面,一种信息处理***包括可连接一个或多个信息处理器的多个网络段。所述网络段包括:与被配置为存储预定信息的至少一个第一信息处理器连接的第一网络段、与至少一个第二信息处理器连接的第二网络段、以及与至少一个第三信息处理器连接的第三网络段。所述第二网络段包括多个预定义应用编程接口(API),并且所述至少一个第二信息处理器使用在所述至少一个第一信息处理器中存储的所述预定信息来执行与所述API中被调用的API相对应的过程。响应于从所述信息处理器***外部接收请求,所述至少一个第三信息处理器通过调用所述API中与所述请求相对应的API来控制与所述请求相对应的过程。
根据本发明的一方面,一种信息处理***包括多个信息处理器,所述多个信息处理器包括与第一网络段连接的至少一个第一信息处理器、与第二网络段连接的至少一个第二信息处理器、以及与第三网络段连接的至少一个第三信息处理器。所述至少一个第一信息处理器存储预定信息。所述至少一个第二信息处理器包括多个预定义应用编程接口(API),并使用在所述至少一个第一信息处理器中存储的所述预定信息来执行与所述API中被调用的API相对应的过程。响应于从所述信息处理器***外部接收请求,所述至少一个第三信息处理器通过调用所述API中与所述请求相对应的API来控制与所述请求相对应的过程。
将通过权利要求中特别指出的要件和组合来实现并获得本发明的目的和优点。
应该理解的是,前述一般性描述(发明内容)和以下的具体实施方式都是示例性和说明性的,并非对本发明的限定。
附图说明
当结合附图阅读时,本发明的其他目的、特征和优点将通过以下具体实施方式变得更加清楚,在附图中:
图1是用于说明根据本发明实施例的装置和云服务***之间的关系的图示;
图2是说明根据本发明实施例的云服务***的第一功能配置的图示;
图3是说明根据本发明实施例的云服务***的第二功能配置的图示;
图4是说明根据本发明实施例的云服务***的网络配置的图示;
图5是说明防火墙所允许的通信的图示;
图6是用于说明通过每个网关控制通信的图示;
图7是说明根据本发明实施例的云服务***的每个计算机的硬件配置的图示;
图8是说明根据本发明实施例的图像形成装置的软件配置的图示;
图9是说明与云扫描服务相关的处理过程的图示;
图10是用于说明打印数据在云打印服务中进行登记时的处理过程的图示;以及
图11是用于说明在云打印服务中进行打印时的处理过程的图示。
具体实施方式
如果可以通过网络提供的服务来提供与诸如图像形成装置之类的装置有关的服务(如以云服务为代表),则可以有向装置用户提供进一步的附加值的机会。
根据本发明的一方面,提供能够提供与装置协作的服务的信息处理***。
以下参照附图给出关于本发明实施例的描述。图1是用于说明根据本发明实施例的装置和云服务***之间的关系的图示。参照图1,通过诸如以因特网为代表的广域网(WAN)之类的网络N1连接云服务***1和装置使用环境2中的装置,从而能够彼此通信。
装置使用环境2是其中使用能够与云服务***1提供的服务进行协作的装置的环境。装置使用环境2的示例包括企业中的办公室等。参照图1,装置使用环境2包括图像形成装置20a、投影仪20b、视频会议装置20c和个人计算机(PC)20d作为装置的示例。以下,图像形成装置20a、投影仪20b、视频会议装置20c和PC20d可以统称为“装置20”。
图像形成装置20a例如是多功能机、打印机、扫描仪、传真机等。投影仪20b是用于投影图像数据的装置。视频会议装置20c是在视频会议中使用的装置。本发明的实施例也可以应用于除图1所示装置20之外的装置。
PC20d是普通PC。
云服务***1是一个或多个计算机(信息处理器)构成的组,这些计算机提供装置20能够与之协作的各种服务(以下称为“装置协作服务”)作为云服务。装置协作服务的示例包括在预定存储器中存储通过图像形成装置20a扫描并由图像形成装置20a传送的图像数据的服务(以下称为“云扫描服务”)、以及使图像形成装置20a下载已提前上载至云服务***1的打印数据并基于打印数据执行打印任务的服务(以下称为“云打印服务”)。
可以不是必须以云服务来提供装置协作服务。例如,云服务***1可以是普通客户端/服务器***中的服务器侧***。此外,网络N1还可以是局域网(LAN)。
图2是说明根据本发明实施例的云服务***的第一功能配置的图示。
云服务***1的功能被分成五层,这五层是应用层120L、公共服务层140L、数据库层150L、管理层160L和操作层170L。其中,应用层120L、公共服务层140L和数据库层150L这三层直接与装置协作服务的提供相关。另一方面,管理层160L和操作层170L是主要与云服务***1的维护、管理、开发等相关的层。
应用层120L是在其中实现与装置协作服务相关的服务器侧应用(以下称为“服务器应用”)的层。参照图2,应用层120L包括入口应用121p、扫描应用122p和打印应用123p。入口应用121p是提供装置协作服务的入口地点的服务器应用。在入口地点处,可以登记用户信息并逐个用户地设置与服务器应用相关的配置信息。扫描应用122p是执行与上述云扫描服务相关的服务器侧过程的服务器应用。打印应用123p是执行与上述云打印服务相关的服务器侧过程的服务器应用。
公共服务层140L是包括多个服务器应用公共的功能或多个服务器应用所使用的基本功能的层。可以通过预定义的平台应用编程接口(API)180来调用公共服务层140L的功能。基本上从应用层120L中的服务器应用来调用平台API180。平台API180可以向与云服务***1的操作者不同的第三方厂商开放。在这种情况下,可以通过第三方厂商来实现服务器应用。也就是说,使用平台API180来适合地开发并添加服务器应用。
参照图2,公共服务层140L包括认证部141p、组织管理部142p、用户管理部143p、许可管理部144p、装置管理部145p、临时图像管理部146p、图像处理控制部147p和日志收集部148p。
认证部141p执行与访问云服务***1的装置20和用户相关的认证和授权。授权包括确定是否授权用户或装置20访问作为访问目标的服务。例如,基于针对作为目标访问的服务的许可的出现或缺失来执行授权。
组织管理部142p、用户管理部143p、许可管理部144p、装置管理部145p和临时图像管理部146p分别提供对数据库层150L中的组织信息存储部152p、用户信息存储部153p、许可信息存储部154p、装置信息存储部155p和临时图像存储部156的访问。该访问提供用于将信息写入相应存储部并从相应存储部读取信息的接口。
图像处理控制部147p控制与诸如图像数据之类的数据的处理有关的工作流。与图像处理有关的工作流是指通过对处理目标是数据的一个或多个处理单元进行排序而构成的过程流。图像处理控制部147p包括消息队列1471p和工作器1472p。工作器1472p针对数据执行处理。参照图2,图像转换部1473p和图像发送部1474p示为工作器1472p的示例。图像转换部1473p转换数据格式,并执行与数据有关的光学字符识别(OCR)。图像发送部1474p例如向云服务***1之外的在线存储器等发送图像数据。可以在不同的软件模块中逐个功能地实现由图2中的单个矩形指示的图像转换部1473p和图像发送部1474p中的每一个。
消息队列1471p使用队列结构的存储区域来管理对于工作器1472p的处理的请求(处理请求)。可以针对每个工作器1472p提供由图2中的单个矩形指示的消息队列1471p。也就是说,可以与相应的工作器1472p相关地提供消息队列1471p。将在消息队列1471p中存储的处理请求发送到工作器1472p可以是推送(PUSH)类型或拉送(PULL)类型。在推送(PUSH)类型发送中,通过消息队列1471p向工作器1472p发送向消息队列1471p登记的处理请求。在拉送(PULL)类型发送中,每个工作器1472p轮询消息队列1471p,并且如果消息队列1471p中包括处理请求,则每个工作器1472p提取该处理请求。消息队列1471p的存在使得每个工作器1472p可以与处理请求异步地执行处理。结果,可以降低处理请求方等待工作器1472p处理完成的必要性。
日志收集部148a从每个部收集与在应用层120L和公共服务层140L中执行的过程相关的日志,并在数据库层150L中的日志信息存储部151p中存储所收集的日志。收集日志的形式也可以是推送(PUSH)类型或拉送(PULL)类型。
数据库层150L是包括用于存储各种信息的数据库的层。参照图2,数据库层150L包括日志信息存储部151p、组织信息存储部152p、用户信息存储部153p、许可信息存储部154p、装置信息存储部155p、临时图像存储部156p、任务信息存储部157p和应用信息存储部158p。
日志信息存储部151p存储由日志收集部148a收集的日志。组织信息存储部152p存储云服务***1的每个组织的属性信息(以下称为“组织信息”)。术语“组织”是指一个或多个用户构成的组,其示例包括企业或其他联盟。组织信息包括用于识别组织的组织ID。用户信息存储部153p存储属于组织的每个用户的属性信息(以下称为“用户信息”)。用户信息包括用于识别用户的用户ID和用于对用户进行认证的密码。用户信息也包括用户所属组织的组织ID。这是因为在组织内保证用户ID唯一性是令人满意的。也就是说,在该实施例中,通过组织ID和用户ID的组合来识别每个用户。
许可信息存储部154p关于每个组织存储与由该组织拥有的许可有关的信息。该许可是针对装置协作服务的许可。装置协作服务与服务器应用基本上具有一一对应关系。因而,针对装置协作服务的许可也可以是针对服务器应用的许可。
装置信息存储部155p存储用于组织的装置20的属性信息(以下称为“装置信息”)。装置信息包括例如用于识别每个组织20的机身(个体)的标识信息。
临时图像存储部156p存储临时图像。临时图像是通过工作器1472p的处理临时生成的数据。尽管为了方便使用术语“图像”,但是临时图像不一定必须是图像数据。例如,临时图像可以是文本数据。任务信息存储部157p存储与工作器1472p的处理相关的信息。应用信息存储部158p针对每个组织或用户存储与可用于该组织或用户的服务器应用有关的配置信息。
基本上,服务器应用可以通过公共服务层140L中的相应管理部来访问数据库层150L的每个存储部。然而,应用信息存储部158a可由每个服务器应用直接访问。
管理层160L是在其中实现用于维护和管理云服务***1的功能的层。参照图2,管理层160L包括监视部161p、部署部162p、账户管理部163p和登录管理部164p。
监视部161p监视应用层120L、公共服务层140L和数据库层150L(以下称为“上三层”)的操作,并检测异常的出现。部署部162p执行针对上三层的软件部署(安装、升级等)。账户管理部163p管理可以登录到上三层的下述每一个服务器的管理者的账户。管理者是指操作云服务***1的组织中的用户,并且是区别于装置使用环境2中的用户的术语。
登录管理部164p作为管理者登录到上述服务器的平台来操作。也就是说,管理者可以经由登录管理部164p登录到每个服务器。
操作层170L是在其中实现针对云服务***1执行的操作的功能的层。参照图2,操作层170L包括顾客信息管理部171p、合同管理部172p、销售管理部173p、许可管理部174p和开发环境提供部175p。
顾客信息管理部171p管理关于顾客的信息。顾客基本上是组织。合同管理部172p管理关于在装置协作服务的顾客使用中与顾客签订的合同的信息。销售管理部173p管理关于装置协作服务的销售的信息。许可管理部174p针对每个顾客来管理关于顾客拥有的许可的信息。操作层170L中的许可管理部174p登记要在操作者侧设置的信息,并更新所登记的信息。要在操作者侧设置的信息包括例如许可登记和删除信息。另一方面,公共服务层140L中的许可管理部144p登记要在用户侧设置的信息,并更新所登记的信息。要在用户侧设置的信息包括关于例如许可使用的开始和许可使用的结束的信息。
开发环境提供部175p向开发者提供关于上三层的软件的开发环境。例如,开发者是例如操作云服务***1的企业中的开发者。开发环境提供部175p所提供的开发环境可以对于企业外部的软件零售商开放。
可以如图3所示实现云服务***1的功能配置。图3是说明根据本发明实施例的云服务***的第二功能配置的图示。在图3中,以相同的附图标记指示与图2中相同的元件,并省略其描述。
参照图3,在应用层120L和公共服务层140L之间提供域特定服务层130L。域特定服务层130L是提供比公共服务层140L更完整、更粗粒度或更高可应用性的服务的层。域特定服务层130L所提供的服务通过域特定API190可以利用。域特定API190是比平台API180的粒度更粗的API。域特定API190也可以对外部开放。
参照图3,公共服务层140L包括扫描逻辑部131p和打印逻辑部132p。扫描逻辑部131p执行云扫描服务的逻辑部。云扫描服务的逻辑部是扫描应用122p除图2配置中的用户接口(UI)功能之外的功能。用户接口功能主要是指生成并提供Web UI(网页)的功能。因而,在图3的配置中,作为使用扫描逻辑部131p的结果,扫描应用122p的主要功能与用户接口功能相关。
打印逻辑部132p执行云打印服务的逻辑部。云打印服务的逻辑部是打印应用123p除图2配置中的用户接口功能之外的功能。因而,在图3的配置中,作为使用打印逻辑部132p的结果,打印应用123p的主要功能与用户接口功能相关。
例如,域特定服务层130L的提供和域特定API190的提供使得可以减少在其他云服务等与装置协作服务进行协作时要实现的源代码量。也就是说,域特定API190的单个功能或方法(以下统称为“方法”)通过调用平台API180的多个方法来提供接近于服务应用的功能。因此,在尽管服务就绪但期望与服务进行早期协作的情况下,域特定API190是有效的。此外,可以使用域特定API190来实现具有多个功能的服务器应用。
另一方面,在期望实现唯一服务器应用的情况下,优选使用平台API180。
在以下描述中,采用图3所示的第二功能配置。
图4是说明根据本发明实施例的云服务***的网络配置的图示。参照图4,云服务***1包括被分为七个网络段(子网)的网络,该七个网络段是前端段g1、连接段g2、应用段g3、公共服务段g4、数据库段g5、管理段g6和操作段g7。术语“网络段”是指IP地址具有公共网络地址的网络单元。每个网络段还可以分为更小单元的网络段。以下,将网络段简称为“段”。此外,当不进行区分时,将前端段g1、连接段g2、应用段g3、公共服务段g4、数据库段g5、管理段g6和操作段g7简称为“段g”。一个或多个计算机可以与段g中的每一个连接。
前端段g1是网络N1的最前段。在前端段g1和网络N1之间提供防火墙FW。
连接段g2是经由防火墙FW将前端段g1与应用段g3、公共服务段g4、数据库段g5和管理段g6连接的段。诸如因特网网关1001、操作网关1002和管理网关1003之类的网关与连接段g2连接。在该实施例中,网关是均衡关于处理外部消息的负载并确定是否允许消息经过的装置。防火墙FW也确定是否允许消息经过。然而,区别在于,防火墙FW监视TCP/IP层,而网关监视比TCP/IP更高的HTTP层。例如,防火墙FW基于分组的源和目的地中的至少一个的IP地址和端口号来确定是否允许分组经过。另一方面,网关基于例如消息目的地的统一资源定位符(URL)来确定是否允许消息经过。
因特网网关1001是处理经由网络N1的消息的网关。因而,经由网络N1的消息首先通过因特网网关1001接收。
操作网关1002是处理来自操作段g7的消息的网关。操作段g7对应于云服务***1的操作者的内部WAN(操作企业)的一部分。其他段g1至g6也构成内部WAN。因此,例如在与云服务***1相关的软件的开发者等利用与操作段g7连接的计算机来测试或使用服务器应用时,通过操作网关1002经由内部WAN接收来自计算机的消息,而无需通过网络N1。
以下给出对管理网关1003的描述。
应用段g3是与图3中的应用层120L和域特定服务层130L相对应的段。应用网关120、应用服务器121和域特定服务器130与应用段g3连接。
应用网关120是处理去往应用段g3的消息的网关。应用服务器121是实现应用层120L的计算机。也就是说,在应用服务器121中实现服务器应用。参照图3,应用服务器121以两个外壳图形表示。这表明,应用服务器121具有冗余配置。其他服务器也是如此。仅以一个外壳图形表示的服务器也可以采用冗余配置。
域特定服务器130是实现域特定服务层130L的计算机。因而,域特定API190由域特定服务器130提供。此外,使计算机操作为扫描逻辑部131p和打印逻辑部132p的一个或多个程序安装于域特定服务器130中。
在与云服务***1的操作者不同的第三方零售商实施服务器应用的情况下,例如应用段g3可以被分成在操作者的管理之下的段和可用于第三方零售商的段。
公共服务段g4是与公共服务层140L相对应的段。也就是说,通过与公共服务段g4连接的计算机组提供平台API180。经由网络调用平台API180和域特定API190。例如,可以在经由网络实现API的过程中使用表征状态转移(REST)。可选地,可以使用其他通信协议实现平台API180和域特定API190。
公共服务网关140、日志收集服务器148、管理服务器141、队列服务器1471、图像发送服务器1474和图像转换服务器1473与公共服务段g4连接。公共服务网关140是处理去往公共服务段g4的消息的网关。日志收集服务器148是操作为日志收集部148p的计算机。也就是说,将使计算机操作为日志收集部148p的程序安装在日志收集服务器148中。管理服务器141是操作为认证部141p、组织管理部142p、用户管理部143p、装置管理部145p和许可管理部144p的计算机。也就是说,将使计算机操作为认证部141p、组织管理部142p、用户管理部143p、装置管理部145p和许可管理部144p的一个或多个程序安装在管理服务器141中。管理服务器141所实现的部141p至145p可以分别通过不同的计算机实现。
队列服务器1471是操作为消息队列1471p的计算机。也就是说,将使计算机操作为消息队列1471p的程序安装在队列服务器1471中。图像发送服务器1474是操作为图像发送部1474p的计算机,图像发送部1474p是工作器1472p之一。也就是说,将使计算机操作为图像发送部1474p的程序安装在图像发送服务器1474中。图像转换服务器1473是操作为图像转换部1473p的计算机,图像转换部1473p是工作器1472p之一。也就是说,将使计算机操作为图像转换部1473p的程序安装在图像转换服务器1473中。
队列服务器1471、图像发送服务器1474和图像转换服务器1473构成图像处理控制部147p。
数据库段g5是与图3的数据库层150L相对应的段。数据库网关150、日志信息存储服务器151、临时图像存储服务器156、管理信息存储服务器152和应用信息存储服务器158与数据库段g5连接。
数据库网关150是处理去往数据库段g5的消息的网关。日志信息存储服务器151是操作为日志信息存储部151p的计算机。临时图像存储服务器156是操作为临时图像管理部146p和临时图像存储部156p的计算机。管理信息存储服务器152是操作为组织信息存储部152p、用户信息存储部153p、许可信息存储部154p、装置信息存储部155p和任务信息存储部157p的计算机。应用信息存储服务器158是操作为应用信息存储部158p的计算机。在数据库段g5中的计算机中,安装使计算机操作为对应存储部的程序(例如,数据库管理***(DBMS))。
管理段g6是与管理层160L相对应的段。监视服务器161、账户管理服务器163、部署服务器162和登录管理服务器164与管理段g6连接。
监视服务器161是操作为监视部161p的计算机。也就是说,将使计算机操作为监视部161p的程序安装在监视服务器161中。账户管理服务器163是操作为账户管理部163的计算机。也就是说,将使计算机操作为账户管理部163p的程序安装在账户管理服务器163中。部署服务器162是操作为部署部162p的计算机。也就是说,将使计算机操作为部署部162p的程序安装在部署服务器162中。登录管理服务器164是操作为登录管理部164p的计算机。也就是说,将使计算机操作为登录管理部164p的程序安装在登录管理服务器164中。
操作段g7是与图3的操作层170L相对应的段。信息管理服务器171和开发服务器175与操作段g7连接。信息管理服务器171是操作为顾客信息管理部171p、合同管理部172p、销售管理部173p和许可管理部174p的计算机。也就是说,将使计算机操作为这些部171p至174p的一个或多个程序安装在信息管理服务器171中。开发服务器175是操作为开发环境提供部175p的计算机。也就是说,将使计算机操作为开发环境提供部175p的程序安装在开发服务器175中。
信息管理服务器171中的许可管理部174p将存储在信息管理服务器171中的许可信息拷贝到公共服务段g4的管理服务器141中的许可管理部144p。将针对该拷贝的消息经由管理网关1003发送到许可管理部144p。也就是说,管理网关1003用于许可管理部174p来将许可信息拷贝到许可管理部144p。许可信息是极高机密的信息。因此,以较高安全性来限制消息的管理网关1003用于拷贝许可信息。
此外,在图4中,以连接段g2开始并以管理段g6结束的网络组n1是用于发送在连接段g2的网关1001至1003中接收的消息、根据该消息执行通信、以及执行通过监视服务器161来监视服务器的通信的网络组。网络组n1是这样的网络组:每个网络连接在连接段g2和管理段g6之间的相应两个段。也就是说,通过各自连接相应两个段的独立网络来连接各段。在每一个段间网络(inter-segment)中提供防火墙FW(未以图形表示)。因而,针对段间通信也确保了高安全性。
网络组n1未到达操作段g7,以防止从云服务***1的操作者的内部WAN的外部访问操作段g7(内部WAN)。
此外,以操作段g7开始并以应用段g3结束的网络组n2是用于访问从操作段g7(用于操作目的)起的各段的网络组。网络组n2是这样的网络组:每个网络连接在操作段g7和应用段g3之间的相应两个段。在每一个段间网络中提供防火墙FW(未以图形表示)。
如图4所示,云服务***1的网络被分成与图3的功能配置中的各层相对应的段。通过功能或责任共性对各层归类。此外,各层上的各部之间的调用关系逐层具有共性。因而,对于防火墙FW,可以逐段而非逐服务器地设置是否允许消息经过。如果存在例外服务器,则可以对于例外服务器配置设置。
例如,图5是说明防火墙所允许的通信的图示。图5示出了对于通信源段和通信目的地段的每个组合的所允许通信的内容(如,通信协议或通信目的)。在图5中,“SSH”(安全外壳)是用于认证的通信协议。此外,“因特网(INTERNET)”与该实施例中的网络N1相对应。
根据图5,对于应用段g3允许来自因特网的通信,对于其他段不允许来自因特网的通信。然而作为例外,对于公共服务段g4,允许关于认证请求的通信。
此外,基本上允许同一段中的通信。
此外,允许从应用段S3到公共服务段g4和数据段g5的通信。从应用段g3到公共服务段g4的通信包括调用平台API180并将日志传送到日志收集服务器148。从应用段g3到数据库段g5的通信主要是用于访问应用信息存储服务器158的通信。
此外,允许从公共服务段g4到因特网、应用段g3和数据库段g5的通信。如下所述,在将图像数据存储到外部存储器(如存储服务)的情况下需要从公共服务段g4到因特网的通信。从公共服务段g4到应用段g3的通信主要是用于发送向队列服务器1471登记的处理请求的响应的通信。也就是说,由于与处理请求异步地做出响应(被回调),所以需要允许从公共服务段g4到应用段g3的通信。从公共服务段g4到数据库段g5的通信是用于从公共服务层140L访问数据库层150L中的存储部的通信。
允许用于将日志从数据库段g5传送到公共服务段g4的通信。
允许从管理段g6到应用段g3、公共服务段g4和数据库段g5的通信。
允许从操作段g7到应用段g3、公共服务段g4和管理段g6的通信。
基本上,防止从任意段到操作段g7的通信。然而例外的是,允许从公共服务段g4的管理服务器141中的许可管理部144p到操作段g7的信息管理服务器171的许可管理部174p的通信。
此外,图6是用于说明通过每个网关控制通信的图示。图6对于每个URL路径示出了每个网关在接收到与包括路径的URL相关的消息时将接收到的消息传送所至的目的地。在图6中,“-(连字符)”指示防止与相应URL相关的消息的经过。此外,“*1”指示除HTTP通信之外,还接收到HTTPS(基于SSL/TLS的HTTP)通信并且返回SSL服务器证书。此外,“*2”指示接收到HTTPS通信并且返回SSL客户端证书。在图6中,省略一些URL路径。例如,“/home/*”指示“/home”和其他以“/home”开始的URL。对于其他URL也是如此。
例如,可以通过因特网网关1001、操作网关1002和应用网关120接收具有URL路径“/home/*”的消息。这些网关1001、1002和120向应用服务器121传送消息。该消息基本与获得Web UI(网页)的请求相关。
可以通过因特网网关1001、操作网关1002和应用网关120接收具有URL路径“/dscan/*”或“/dprint/*”的消息。这些网关1001、1002和120向域特定服务器130传送消息。具体地,“/dscan/*”与扫描逻辑部131p相对应,并且“/dprint/*”与打印逻辑部132p相对应。
可以通过因特网网关1001、操作网关1002、管理网关1003和公共服务网关140接收具有URL路径“/login/*”的消息。这些网关1001、1002、1003和140向管理服务器141的认证部141p传送消息。该消息与认证请求相关。
可以通过公共服务网关140接收具有URL路径“/jobqueue/*”的消息。公共服务网关140向队列服务器1471传送消息。
可以通过数据库网关150接收具有URL路径“/tmpfile/*”的消息。数据库网关150向临时图像存储服务器156传送消息。
可以通过管理网关1003接收具有URL路径“/license/*”的消息。管理网关1003向管理服务器141的认证部141p传送消息。该消息与拷贝来自信息管理服务器171的许可管理部174p的许可信息的请求相关。
可以通过操作网关1002接收具有URL路径“/logbrowser/*”的消息。操作网关1002向日志收集服务器148传送消息。该消息与查看日志时获取日志的请求相关。在操作层170L中授权对于日志的查看。也就是说,不授权装置使用环境2的用户查看日志。因而,防止(禁止)因特网网关1001接收这些消息。
转回参照图4,与对应于段的层(图3)中的功能部相对应的计算机连接到段g3到段g7中的每一个。通过这样关于通过功能共性分类的单元来逐个单元地这样安装计算机,可以灵活地解决各功能上的不均衡负载。也就是说,使用频率和负载可以逐个功能而不同。当功能上的负载未均衡时,可以通过添加与使用频率或负载较高的功能部相对应的一个或多个计算机来容易地使服务器上的负载均衡(level)。具体地,例如,如果图像处理服务器上的负载极高,使得图像处理服务器的处理成为瓶颈,则可以通过向图像处理服务器的一个或多个计算机添加计算机来降低负载。
为了便于添加计算机(扩展),可以通过虚拟机来实现图4所示的计算机、网关和防火墙FW。在这种情况下,也可以虚拟化每个段。
此外,根据该实施例,需要更高安全性的段位于与诸如因特网之类的网络N1相距更远的位置。具体地,与数据库层150L相对应的数据库段g5的定位比应用段g3和公共服务段g4更深,其中数据库层150L存储用户特定且不应被泄露的信息,如日志信息、组织信息、用户信息、许可信息、装置信息和临时图像。结果,关于上述信息可以确保高安全性。
接下来,给出计算机硬件配置的描述。图7是说明根据本发明实施例的云服务***的每个计算机的硬件配置的图示。每个计算机包括驱动单元100、次级存储设备102、存储器设备103、中央处理单元(CPU)104和接口单元105,以上所有这些通过总线B互连。
通过诸如CD-ROM之类的记录介质101提供在每个计算机中实现处理的程序。当将包含程序的记录介质101载入驱动单元100时,经由驱动单元100将程序从记录介质101安装到次级存储设备102。然而,程序不一定必须从记录介质101安装,也可以经由网络从另一计算机下载。次级存储设备102存储所安装的程序,并存储文件和数据。
存储器设备103从次级存储设备102读取程序,并响应于激励程序的命令来存储程序。CPU104根据在存储器设备103中存储的程序,执行与计算机相关的功能。接口单元1045用作与网络连接的接口。
另一方面,图像形成装置20a(图1)具有例如图8所示的软件配置。图8是说明根据本发明实施例的图像形成装置的软件配置的图示。参照图8,图像形成装置20a包括一个或多个客户端应用21(以下统称为“客户端应用21”)和应用平台22。
客户端应用21是使用域特定API190向用户提供装置协作服务的应用。基本上,客户端应用21实现装置协作服务中图像形成装置20a的UI功能(屏幕显示功能)和控制功能。例如,云扫描服务的客户端应用21需要被安装在图像形成装置20a中,使其与云扫描服务协作。
应用平台22包括用于控制图像形成装置20a的API,并提供用于执行客户端应用21的环境。例如,API的形式可以是面向对象编程的函数或类以及类的方法。例如,应用平台22向客户端应用21提供API,这些API包括与扫描功能相关的API、与打印功能相关的API和与拷贝功能相关的API。应用平台22可以包括Java(注册商标)虚拟机(VM)。在这种情况下,客户端应用21可以通过Java(注册商标)语言实现。
应用平台22包括用于使服务器应用和客户端应用21进行协作的机制。
投影仪20b(图1)和视频会议装置20c(图1)可以具有与图8所示相同的软件配置。另一方面,PC20d(图1)可以具有与图8所示相同的软件配置或包括通用网络浏览器。
以下给出由图4所示的云服务***1所提供的装置协作服务中的处理过程的描述。
图9是说明与云扫描服务相关的处理过程的图示。在图9中,假设与云扫描服务相对应的客户端应用21是图像形成装置20a中的操作对象。此外,假设完成了用户从图像形成装置20a到云服务***1的登录。例如,通过由用户将组织ID、用户ID和密码(以下统称为“认证信息”)输入图像形成装置20a的操作面板来启动登录。应用平台22基于认证信息向云服务***1发送指示认证请求的消息。与该消息相关的URL包括“/login/*”作为路径。因而,通过因特网网关1001和公共服务网关140将该消息传送到管理服务器141的认证部141p。换言之,该消息无需通过应用段g3而传送到认证部141p。在消息中包括的认证请求与调用平台API180相对应。平台API180基本上从应用层120L或域特定服务层130L调用。然而,对于与认证请求相关的API,授权或允许从外部的直接调用。
如果将消息中包括的组织ID、用户ID和密码的组合存储在管理信息存储服务器152的用户信息存储部153p,则管理服务器141的认证部141p确定登录已成功。一旦登录成功,则认证部141p返回指示用户已被认证的令牌(例如,cookie)。经由公共服务网关140和因特网网关1001将令牌返回图像形成装置20a。将令牌添加至来自图像形成装置20a的后续消息。在该实施例中,使用HTTPS(基于SSL/TLS的HTTP)来执行图像形成装置20a和扫描云服务之间的通信。
在步骤S101,作为操作对象的客户端应用21(以下称为“扫描客户端应用21a”)响应于用户操作,使图像信息装置20a扫描原始材料。接下来,在步骤S102,扫描客户端应用21a经由应用平台22使图像形成装置20a发送包括与从原始材料扫描的图像数据相关的处理请求的消息。消息的URL包括其路径中的“/dscan/*”。因而,通过因特网网关1001和应用网关120将该消息传送至域特定服务器130的扫描逻辑部131p。也就是说,消息中包括的处理请求与调用域特定API190相对应。
在步骤S103,扫描逻辑部131p向临时图像存储服务器156发送用于存储包括在消息中的图像数据的请求。结果,图像数据存储在临时图像存储服务器156p中。在步骤S104,扫描逻辑部131p向队列服务器1471发送向消息队列1471p登记在消息中包括的处理请求的请求。例如,如果处理请求是在外部存储服务500中存储图像数据的请求,则向图像发送部1474p(图像发送服务器1474)相对应的消息队列1471p登记处理请求。与来自扫描逻辑部131p的指示存储图像数据的请求的消息相关的URL在其路径中包括“/tmpfile/*”。因此,经由数据库网关150将该消息传送至临时图像存储服务器156。此外,与来自扫描逻辑部131p的指示向消息队列1471p登记处理请求的请求的消息相关的URL在其路径中包括“/jobqueue/*”。因此,经由公共服务网关140将该消息传送至队列服务器1471。因而,基于段的请求(段上的请求)经由在该请求的目的地的段中的网关传送。此时,该请求的目的地的段中的网关确定是否授权请求经过。以下,为了描述方便而省略通过网关的描述。
接下来,在步骤S105,图像发送服务器1474从队列服务器1471中与图像发送服务器1474相对应的消息队列1471p获得处理请求。接下来,在步骤S106,图像发送服务器1474从临时图像存储服务器156获得被确定为处理请求中的处理对象的图像数据。接下来,在步骤S107,由于处理请求是被发送到(存储于)外部存储服务500,所以图像发送服务器1474从管理服务器141中的认证部141p获得用于登录到外部存储服务500的令牌。接下来,在步骤S108,图像发送服务器1474使用令牌登录到外部存储服务500,并将图像数据发送(以将图像数据存储)至外部存储服务500。
接下来,给出云打印服务的处理过程的描述。图10是用于说明打印数据在云打印服务中进行登记时的处理过程的图示。在图10中,假设完成用户从PC20d到云服务***1的登录。此外,还假设在PC20d的网络浏览器上显示打印应用123p所提供的打印请求屏幕。可以在打印请求屏幕上指定要打印的文件。此外,关于图10,诸如智能电话或平板终端之类的便携式终端可以用于替代PC20d。
在步骤S201,当指定要打印的文件并且经由打印请求屏幕输入登记用于打印该文件的请求的指令时,PC20d向云服务***1发送指示登记打印请求的消息。该消息包括要打印的文件。
将该消息经由因特网网关1001和应用网关120传送至应用服务器121的打印应用123p。在步骤S202,打印应用123p向域特定服务器130的打印逻辑部132p发送用来登记与包括在该消息中的文件相关的打印请求的请求。
在步骤S203,打印逻辑部132p向临时图像存储服务器156发送用于存储文件的请求。结果,将文件存储在临时图像存储服务器156中。此外,在步骤S204,打印逻辑部132p向队列服务器1471发送向消息队列1471p登记在消息中包括的打印请求的请求。打印请求意味着将包括在要打印的文件中的数据转换为打印数据的请求。因此,将打印请求向与图像转换部1473p(图像转换服务器1473)相对应的消息队列1471p登记。
接下来,在步骤S205,图像转换服务器1473从队列服务器1471中与图像转换服务器1473相对应的消息队列1471p获得打印请求。接下来,在步骤S206,图像转换服务器1473从临时图像存储服务器156获得被确定为打印请求中的处理对象的文件。接下来,在步骤S207,图像转换服务器1473基于打印请求中指定的打印设置,生成与包括在文件中的数据相关的打印数据。接下来,在步骤S208,图像转换服务器1473向临时图像存储服务器156发送用于存储打印数据的请求。结果,与登录用户相关的组织ID和用户ID相关联地将打印数据存储在临时图像存储部156p中。
接下来,图11是用于说明在云打印服务中进行打印时的处理过程的图示。在图11中,假设完成了用户从图像形成装置20a到云服务***1的登录。此外,在图像形成装置20a的操作面板上,把与登录用户相关的打印数据的著录项信息显示在使得由与云打印服务相对应的客户端应用21(以下称为“打印客户端应用21b”)显示的打印数据列表屏幕上的列表中。例如,作为存储在临时图像存储服务器156中的打印数据当中与登录用户的组织ID和用户ID相关联的打印数据的著录项信息的结果,该著录项信息响应于打印客户端应用21b向打印逻辑部132p的请求而返回到打印客户端应用21b,显示打印数据列表屏幕。每个打印数据的著录项信息包括打印数据的标识信息。
在步骤S301,当选择包括打印数据之一的著录项信息的行并且由用户在打印数据列表屏幕上输入打印指令时,打印客户端应用21b执行与打印指令相对应的处理。也就是说,打印客户端应用21b使图像形成装置20a经由应用平台22发送用于指示包括所选打印数据的标识信息的下载请求的消息。该消息的URL在其路径中包括“/dprint/*”。因此,通过因特网网关1001和应用网关120将该消息传送到域特定服务器130的打印逻辑部132p。
在步骤S302,打印逻辑部132p从临时图像存储服务器156获得在消息中包括的打印数据。接下来,在步骤S303,打印逻辑部132p将打印数据返回图像形成装置20a。
在步骤S304,当通过图像形成装置20a接收到打印数据时,打印客户端应用21b基于打印数据使图像形成装置20a执行打印任务。作为结果,在其上打印由打印数据表示的图像的纸从图像形成装置20a输出。可以在网络方面在彼此分离的位置处操作图10中的PC20d和图11中的图像形成装置20a。例如,可以在用户家中或在用户所访问的位置处操作PC20d,并且可以在用户的办公室处操作图像形成装置20a。
因此,根据实施例的云服务***1,可以提供与装置进行协作的服务。
在上述实施例中,云服务***1是信息处理***的示例。数据库段g5是第一网络段的示例。公共服务段g4是第二网络段的示例。应用段g3是第三网络段的示例。管理段g6是第四网络段的示例。
这里所提供的所有示例和条件语言意在帮助阅读者理解发明人贡献以推动现有技术发展的发明和概念的教学目的,并不应被理解为对这些特别描述的示例和条件的限制,说明书中的这些示例的组织也不涉及对本发明优劣的展示。尽管已经详细描述了本发明的一个或多个实施例,应当理解,在不偏离本发明的精神和范围的情况下,可以做出各种改变、替换和修改。

Claims (7)

1.一种信息处理***,包括:
能够连接一个或多个信息处理器的多个网络段,
所述多个网络段包括:
第一网络段,所述第一网络段与被配置为存储预定信息的至少一个第一信息处理器相连接;
第二网络段,所述第二网络段与至少一个第二信息处理器相连接,其中所述第二网络段包括多个预定义应用编程接口,并且所述至少一个第二信息处理器使用在所述至少一个第一信息处理器中存储的所述预定信息来执行与多个应用编程接口中被调用的应用编程接口相对应的过程;以及
第三网络段,所述第三网络段与至少一个第三信息处理器相连接,其中响应于从所述信息处理器***外部接收请求,所述至少一个第三信息处理器通过调用所述多个应用编程接口中与所述请求相对应的应用编程接口来控制与所述请求相对应的过程。
2.根据权利要求1所述的信息处理***,还包括:
多个防火墙,每个防火墙被提供在所述多个网络段中的相应两个网络段之间,
其中通过所述多个防火墙来限制段间通信。
3.根据权利要求1或2所述的信息处理***,其中所述多个网络段还包括:
第四网络段,所述第四网络段与第四信息处理器相连接,所述第四信息处理器监视与所述第一网络段、所述第二网络段或所述第三网络段相连接的信息处理器。
4.根据权利要求1至3中任一项所述的信息处理***,其中对于通过功能共性分类的单元,逐个单元地安装与所述多个网络段相连接的所述一个或多个信息处理器。
5.根据权利要求1至4中任一项所述的信息处理***,其中经由网络从与所述信息处理***相连接的装置发送来自所述信息处理***外部的请求。
6.根据权利要求1至5中任一项所述的信息处理***,其中响应于来自所述信息处理***外部的认证请求,在不经过所述第三网络段的情况下允许调用所述多个应用编程接口中与所述认证请求相对应的应用编程接口。
7.一种信息处理***,包括:
多个信息处理器,所述多个信息处理器包括:
至少一个第一信息处理器,所述至少一个第一信息处理器与第一网络段相连接,其中所述至少一个第一信息处理器存储预定信息;
至少一个第二信息处理器,所述至少一个第二信息处理器与第二网络段相连接,其中所述至少一个第二信息处理器包括多个预定义应用编程接口,并使用在所述至少一个第一信息处理器中存储的所述预定信息来执行与所述多个应用编程接口中被调用的应用编程接口相对应的过程;以及
至少一个第三信息处理器,所述至少一个第三信息处理器与第三网络段相连接,其中响应于从所述信息处理器***外部接收请求,所述至少一个第三信息处理器通过调用所述多个应用编程接口中与所述请求相对应的应用编程接口来控制与所述请求相对应的过程。
CN201410044926.0A 2013-02-06 2014-02-07 信息处理*** Expired - Fee Related CN103973770B (zh)

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
JP2013-021574 2013-02-06
JP2013021574 2013-02-06
JP2014008663A JP2014171211A (ja) 2013-02-06 2014-01-21 情報処理システム
JP2014-008663 2014-01-21

Publications (2)

Publication Number Publication Date
CN103973770A true CN103973770A (zh) 2014-08-06
CN103973770B CN103973770B (zh) 2018-02-09

Family

ID=50071442

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201410044926.0A Expired - Fee Related CN103973770B (zh) 2013-02-06 2014-02-07 信息处理***

Country Status (4)

Country Link
US (2) US9172746B2 (zh)
EP (1) EP2785013A1 (zh)
JP (1) JP2014171211A (zh)
CN (1) CN103973770B (zh)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105988753A (zh) * 2015-03-20 2016-10-05 株式会社理光 信息处理装置和信息处理***
CN105988752A (zh) * 2015-03-19 2016-10-05 株式会社理光 信息处理装置和信息处理***
CN106941538A (zh) * 2017-05-15 2017-07-11 百度在线网络技术(北京)有限公司 信息显示***、方法和装置
CN107453889A (zh) * 2016-05-31 2017-12-08 腾讯科技(深圳)有限公司 一种日志文件的上传方法及装置
CN110750222A (zh) * 2019-09-19 2020-02-04 益萃网络科技(中国)有限公司 打印方法、装置、计算机设备和存储介质

Families Citing this family (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP6031543B2 (ja) * 2015-02-27 2016-11-24 株式会社Pfu 画像データ処理サーバー、システム、方法およびプログラム
US10291620B2 (en) * 2015-11-25 2019-05-14 Ricoh Company, Ltd. Information processing apparatus, terminal apparatus, program, and information processing system for collaborative use of authentication information between shared services
US10348926B2 (en) * 2016-01-20 2019-07-09 Ricoh Company, Ltd. Information processing system, information processing apparatus, and information processing method
US10860390B2 (en) * 2017-06-28 2020-12-08 Intel Corporation Microservices architecture
US11805104B2 (en) * 2018-12-14 2023-10-31 Battelle Memorial Institute Computing system operational methods and apparatus
US11444919B2 (en) * 2019-05-20 2022-09-13 Woodward, Inc. Mission critical security zone
JP2022115602A (ja) 2021-01-28 2022-08-09 株式会社リコー 情報処理システム、情報処理方法およびプログラム
JP2022144259A (ja) 2021-03-18 2022-10-03 株式会社リコー 情報処理システム、情報処理方法、プログラムおよび情報処理装置
US12022049B2 (en) 2022-02-28 2024-06-25 Ricoh Company, Ltd. Color adjustment system, color adjustment method, and color adjustment apparatus

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1488115A (zh) * 2001-01-26 2004-04-07 布莱迪卡姆公司 用于提供服务和虚拟编程接口的***
CN1574791A (zh) * 2003-06-06 2005-02-02 微软公司 用于集成多个网络策略的方法和框架
CN101409939A (zh) * 2008-12-03 2009-04-15 中国电信股份有限公司 一种实现企业应用数据实时推送的端到端***及其方法
CN101536021A (zh) * 2006-11-01 2009-09-16 微软公司 健康集成平台api
US20120011521A1 (en) * 2010-06-25 2012-01-12 Daniel Knoodle Novel developer platform
US20120185913A1 (en) * 2008-06-19 2012-07-19 Servicemesh, Inc. System and method for a cloud computing abstraction layer with security zone facilities

Family Cites Families (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4200067B2 (ja) 2002-08-30 2008-12-24 株式会社リコー 画像処理装置、画像処理方法、及び画像処理プログラム
JP4432595B2 (ja) * 2004-04-21 2010-03-17 富士ゼロックス株式会社 ネットワーク設定支援プログラム、ネットワーク設定支援装置、及びネットワーク設定支援方法
US20050240372A1 (en) * 2004-04-23 2005-10-27 Monk John M Apparatus and method for event detection
JP4459890B2 (ja) * 2005-11-04 2010-04-28 株式会社日立製作所 情報処理装置、インシデント対応装置の制御方法、及びプログラム
US8533746B2 (en) * 2006-11-01 2013-09-10 Microsoft Corporation Health integration platform API
JP2011192260A (ja) 2010-02-16 2011-09-29 Toshiba Corp 半導体記憶装置
JP2011192250A (ja) 2010-02-22 2011-09-29 Canon Inc クラウドコンピューティングシステム、クラウドコンピューティングシステムの制御方法
JP5743723B2 (ja) * 2011-06-03 2015-07-01 キヤノン株式会社 印刷システム、サービス処理方法、及びプログラム
US8407323B2 (en) * 2011-07-12 2013-03-26 At&T Intellectual Property I, L.P. Network connectivity wizard to support automated creation of customized configurations for virtual private cloud computing networks
US20130019015A1 (en) * 2011-07-12 2013-01-17 International Business Machines Corporation Application Resource Manager over a Cloud
US20130103834A1 (en) * 2011-10-21 2013-04-25 Blue Coat Systems, Inc. Multi-Tenant NATting for Segregating Traffic Through a Cloud Service
US20130114465A1 (en) * 2011-11-09 2013-05-09 SunGard Availability Serives, LP Layer 2 on ramp supporting scalability of virtual data center resources
US8868710B2 (en) * 2011-11-18 2014-10-21 Amazon Technologies, Inc. Virtual network interface objects
US9060025B2 (en) * 2013-02-05 2015-06-16 Fortinet, Inc. Cloud-based security policy configuration

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1488115A (zh) * 2001-01-26 2004-04-07 布莱迪卡姆公司 用于提供服务和虚拟编程接口的***
CN1574791A (zh) * 2003-06-06 2005-02-02 微软公司 用于集成多个网络策略的方法和框架
CN101536021A (zh) * 2006-11-01 2009-09-16 微软公司 健康集成平台api
US20120185913A1 (en) * 2008-06-19 2012-07-19 Servicemesh, Inc. System and method for a cloud computing abstraction layer with security zone facilities
CN101409939A (zh) * 2008-12-03 2009-04-15 中国电信股份有限公司 一种实现企业应用数据实时推送的端到端***及其方法
US20120011521A1 (en) * 2010-06-25 2012-01-12 Daniel Knoodle Novel developer platform

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105988752A (zh) * 2015-03-19 2016-10-05 株式会社理光 信息处理装置和信息处理***
CN105988753A (zh) * 2015-03-20 2016-10-05 株式会社理光 信息处理装置和信息处理***
CN105988753B (zh) * 2015-03-20 2019-12-31 株式会社理光 信息处理装置和信息处理***
CN107453889A (zh) * 2016-05-31 2017-12-08 腾讯科技(深圳)有限公司 一种日志文件的上传方法及装置
CN107453889B (zh) * 2016-05-31 2019-06-07 腾讯科技(深圳)有限公司 一种日志文件的上传方法及装置
CN106941538A (zh) * 2017-05-15 2017-07-11 百度在线网络技术(北京)有限公司 信息显示***、方法和装置
CN110750222A (zh) * 2019-09-19 2020-02-04 益萃网络科技(中国)有限公司 打印方法、装置、计算机设备和存储介质

Also Published As

Publication number Publication date
US20160006796A1 (en) 2016-01-07
EP2785013A1 (en) 2014-10-01
US20140223536A1 (en) 2014-08-07
US9398084B2 (en) 2016-07-19
US9172746B2 (en) 2015-10-27
JP2014171211A (ja) 2014-09-18
CN103973770B (zh) 2018-02-09

Similar Documents

Publication Publication Date Title
CN103973770A (zh) 信息处理***
US8910048B2 (en) System and/or method for authentication and/or authorization
US9294466B2 (en) System and/or method for authentication and/or authorization via a network
US7647625B2 (en) System and/or method for class-based authorization
US9354998B2 (en) Automated conformance and interoperability test lab
US20070079357A1 (en) System and/or method for role-based authorization
US20080141350A1 (en) Authentication for computer system management
US20080005789A1 (en) Information processing system, recording medium storing control program, and computer data signal embodied in a carrier wave
US9083749B1 (en) Managing multiple security policy representations in a distributed environment
CN103533013A (zh) 中继装置和中继方法
US20180268124A1 (en) Information processing system, information processing method, and information processing apparatus
US20150089626A1 (en) System and method providing marketplace for big data applications
US20230015670A1 (en) Distributed system for autonomous discovery and exploitation of an organization's computing and/or human resources to evaluate capacity and/or ability to detect, respond to, and mitigate effectiveness of intrusion attempts by, and reconnaissance efforts of, motivated, antagonistic, third parties
CN101931660B (zh) 登记信息通知目的地的数据处理装置及其方法
US20090300478A1 (en) Image forming apparatus, information processing method and program
CN111241504B (zh) 身份验证方法、装置、电子设备及存储介质
CN105282150B (zh) 一种面向Web***的登录助手***
JP7453179B2 (ja) 認証システム
JP7524392B2 (ja) デジタルコードに連動したデジタルカード基盤のサービス提供方法及び前記方法を行う装置
US8214499B2 (en) System and method for enabling software applications as a service in a non-intrusive manner
US10148590B2 (en) Method and system for dynamically unblocking customers in critical workflows using pre-defined unlock codes
KR100694536B1 (ko) 씨알에스 에이전트 시스템 및 통신모듈을 이용한 실시간예약시스템 및 이 시스템을 이용한 실시간 예약방법
CN117201598A (zh) 区块链网络的数据处理方法、装置、计算机设备和介质
CN116346479A (zh) 数据访问方法、装置、设备和存储介质
JP2018092531A (ja) 情報処理システム、情報処理装置、情報処理方法及びプログラム

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20180209

Termination date: 20210207