CN105574427A - 数据处理系统和数据处理方法 - Google Patents

数据处理系统和数据处理方法 Download PDF

Info

Publication number
CN105574427A
CN105574427A CN201510701278.6A CN201510701278A CN105574427A CN 105574427 A CN105574427 A CN 105574427A CN 201510701278 A CN201510701278 A CN 201510701278A CN 105574427 A CN105574427 A CN 105574427A
Authority
CN
China
Prior art keywords
user
data
unit
service
data processing
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201510701278.6A
Other languages
English (en)
Other versions
CN105574427B (zh
Inventor
小川南
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ricoh Co Ltd
Original Assignee
Ricoh Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ricoh Co Ltd filed Critical Ricoh Co Ltd
Publication of CN105574427A publication Critical patent/CN105574427A/zh
Application granted granted Critical
Publication of CN105574427B publication Critical patent/CN105574427B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/44Secrecy systems
    • H04N1/4406Restricting access, e.g. according to user identity
    • H04N1/4413Restricting access, e.g. according to user identity involving the use of passwords, ID codes or the like, e.g. PIN
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/00127Connection or combination of a still picture apparatus with another apparatus, e.g. for storage, processing or transmission of still picture signals or of information associated with a still picture
    • H04N1/00204Connection or combination of a still picture apparatus with another apparatus, e.g. for storage, processing or transmission of still picture signals or of information associated with a still picture with a digital computer or a digital computer system, e.g. an internet server
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/0035User-machine interface; Control console
    • H04N1/00405Output means
    • H04N1/00408Display of information to the user, e.g. menus
    • H04N1/00413Display of information to the user, e.g. menus using menus, i.e. presenting the user with a plurality of selectable options
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/0035User-machine interface; Control console
    • H04N1/00501Tailoring a user interface [UI] to specific requirements
    • H04N1/00509Personalising for a particular user or group of users, e.g. a workgroup or company
    • H04N1/00514Personalising for a particular user or group of users, e.g. a workgroup or company for individual users
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/32Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
    • H04N1/32101Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/44Secrecy systems
    • H04N1/4406Restricting access, e.g. according to user identity
    • H04N1/4433Restricting access, e.g. according to user identity to an apparatus, part of an apparatus or an apparatus function
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2149Restricted operating environment
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N2201/00Indexing scheme relating to scanning, transmission or reproduction of documents or the like, and to details thereof
    • H04N2201/0077Types of the still picture apparatus
    • H04N2201/0094Multifunctional device, i.e. a device capable of all of reading, reproducing, copying, facsimile transception, file transception

Abstract

提供一种数据处理系统和数据处理方法,所述数据处理系统包括:数据处理装置,向服务使用装置提供服务,所述服务使用装置包括:认证请求单元,请求数据处理装置通过经由输入屏幕输入的用户指明数据来认证所述用户;获取单元,当成功地认证了所述用户时,所述获取单元从数据处理装置获取与所述用户指明数据相关联的关联数据,以在存储单元中进行存储;以及接受单元,进行以下操作:当所述关联数据被存储在所述存储单元中时,在输入屏幕中显示从所述关联数据中指明的用户的用户列表;一旦从用户列表中选择了用户,就从关联数据中读出与所选择的用户相对应的所述用户指明数据的部分;以及从所述输入屏幕接受除了所读出的部分之外的信息的输入。

Description

数据处理系统和数据处理方法
技术领域
本发明涉及数据处理系统和数据处理方法。
背景技术
近年来,用户仅在需要时仅使用需要的功能的服务提供配置已经增加。例如,这样的配置包括使用被称为软件即服务(SaaS)的软件使用配置(其中用户任意地选择仅期望的功能,并且使用服务)、互联网上计算资源的组合、向终端用户等提供具有高附加值的服务的云计算。
为了向上述服务的用户提供定制的屏幕,已知这样的方法,其中使用与客户端标识符相关联的特定屏幕定义数据来生成屏幕(例如参见专利文献1)。
然而,专利文献1的上述方法并不涉及用户登录到云服务中。例如,在登录到云服务时,用户需要输入在屏幕上登录所需的认证数据。因此,例如存在这样的问题,当在诸如操作面板之类的小屏幕上输入认证数据时,需要花费时间和精力。
[专利文献]
[专利文献1]日本特开专利公开No.2010-186264
发明内容
鉴于上述问题而提出了本发明,并且本发明提供了简化输入用于认证的数据的方法。
根据一个实施例,提供了一种数据处理系统,包括:服务使用装置;以及数据处理装置,向所述服务使用装置提供服务,其中,所述服务使用装置包括:认证请求单元,基于经由输入屏幕接受的来自用户的对认证的请求,请求所述数据处理装置通过经由所述输入屏幕输入的用户指明数据来认证所述用户;获取单元,当由所述数据处理装置成功地认证了所述用户时,所述获取单元从所述数据处理装置获取与所述用户指明数据相关联的关联数据,以使得存储单元存储所述关联数据;以及接受单元,当显示所述输入屏幕时,所述接受单元进行以下操作:当所述关联数据被存储在所述存储单元中时,在所述输入屏幕中显示从所述关联数据中指明的用户的用户列表;一旦从所显示的用户列表中选择了用户,就从所述关联数据中读出与所选择的用户相对应的所述用户指明数据的部分;以及从所述输入屏幕接受除了所读出的部分之外的信息的输入。
需要注意的是,本发明实施例还可以包括上述单元的任意组合,以及在方法、设备、系统、记录介质和计算机程序等中进行的本发明的表达的任意改变。
附图说明
根据以下详细描述并结合附图,本发明的其他目的、特征和优势将变得更加明显。
图1是说明了实施例的数据处理系统的结构的示例的图示;
图2是说明了实施例的计算机的硬件结构的示例的图示;
图3是说明了实施例的图像形成装置的硬件结构的示例的图示;
图4是说明了服务平台提供系统的示例的处理框图;
图5是说明了实施例的图像形成装置的示例的处理框图;
图6是说明了实施例的机构数据的示例的图示;
图7是说明了实施例的用户数据的示例的图示;
图8是说明了实施例的服务数据的示例的图示;
图9是说明了实施例的用于登录的序列的示例的图示;
图10是说明了应用列表屏幕的示例的图示;
图11是说明了用于输入邮件地址的登录屏幕的示例的图示;
图12A到图12C是说明了使用用户列表的登录屏幕的示例的图示;
图13是说明了在数据存储单元中存储的用户列表的数据的示例的图示;
图14是说明了用于通过邮件地址登录的序列的示例的图示;
图15是说明了用于使用用户列表登录的序列的示例的图示;
图16是说明了用于设置是否允许使用用户列表的设置屏幕的示例的图示;
图17是说明了用于设置是否允许使用用户列表的序列的示例的图示;
图18是说明了用于基于指示是否允许使用用户列表的信息获取用户列表的序列的示例的图示;
图19是说明了用于在图像形成装置处设置是否允许使用用户列表的序列的示例的图示;
图20是说明了用于在图像形成装置处基于指示是否允许使用用户列表的信息获取用户列表的序列的示例的图示;
图21是说明了用于与装置的认证进行协作的序列的示例的图示;以及
图22是说明了无关于机构ID的用于登录的序列的示例的图示。
具体实施方式
在下文中,将参照说明性的实施例来描述本发明。本领域技术人员将认识到,使用本发明的教诲,可以完成许多替代的实施例,并且本发明并不限于出于说明目的所示的实施例。
应当注意的是,在附图的解释中,相同的部分被给予相同的参考符号,并且将省略重复的解释。
(系统结构)
图1是说明了实施例的数据处理系统1的结构的示例的图示。图1中所示的数据处理系统1包括用户系统10、应用市场提供系统20、服务提供系统30、服务平台提供系统40和操作平台提供系统50。
用户系统10、应用市场提供系统20、服务提供系统30和服务平台提供系统40经由诸如互联网等的网络N1彼此连接。服务平台提供系统40和操作平台提供系统50经由私有线路等连接。
用户系统10包括诸如多功能外设之类的图像形成装置12、用户终端11和网络N2等。网络N2是私有网络,并且在网络N2和网络N1之间设置防火墙FW。防火墙FW检测到并且关闭未被授权的访问。图像形成装置12和用户终端11等连接到网络N2。图像形成装置12是电子设备的示例,用户通过该电子设备实验性地或实际使用服务。
可以由其上安装有通用操作系统(OS)的数据处理装置来实现用户终端11。用户终端11包括无线通信装置或有线通信装置。用户终端11是可以由用户操作的终端,例如智能电话、移动电话、平板终端或个人计算机(PC)等。
图像形成装置12是具有图像形成功能的装置,例如多功能外设等。图像形成装置12包括无线通信装置或有线通信装置。图像形成装置12例如是这样的装置,其执行相关于图像信息的处理,并且在其上安装有浏览器,所述图像形成装置12例如是多功能外设、复印机、扫描仪、打印机、激光打印机、投影仪或电子白板等。尽管在图1中所示的示例中,用户系统10包括一个用户终端11和一个图像形成装置12,但用户系统10也可以包括多个用户终端11和多个图像形成装置12。
应用市场提供系统20包括应用市场提供服务器21。应用市场提供服务器21经由防火墙FW连接到网络N1。可以由一个或多个数据处理装置来实现应用市场提供服务器21,在所述一个或多个数据处理装置的每一个上,安装有通用OS等。
可以为每个销售领域或每个销售公司等提供应用市场提供系统20。例如,应用市场提供服务器21向用户终端11或图像形成装置12提供应用市场屏幕,例如服务列表屏幕或应用屏幕等。
服务提供系统30经由防火墙FW连接到网络N1。服务提供系统30向用户终端11或图像形成装置12提供各种服务。可以由一个或多个数据处理装置来实现应用服务提供系统30,在所述一个或多个数据处理装置的每一个上,安装有通用OS等。
除了由服务平台提供系统40的管理员提供的服务之外,服务提供系统30提供的服务还可以是由外部服务提供商提供的服务。由服务提供系统30提供的服务例如是转换服务等。当使用转换服务时,图像形成装置12的用户可以扫描原始文档以获得图像数据等,对所获得的图像数据执行OCR(光学字符识别)处理,并且将其发送到服务提供系统30。随后,用户可以经由用户终端11通过访问服务提供系统30来观看经转换的结果,或者可以通过电子邮件等接受转换的结果。
服务平台提供系统40经由防火墙FW连接到网络N1。可以由一个或多个数据处理装置来实现服务平台提供系统40,在所述一个或多个数据处理装置的每一个上,安装有通用OS等。
服务平台提供系统40具有下述功能,例如认证允许功能、机构用户管理功能、许可管理功能或账户注册功能等。服务平台提供系统40从用户终端11或图像形成装置12接收注册账户的请求或登录的请求。服务平台提供系统40还从服务提供系统30接收确认认证凭证的请求或获取用户数据的请求。
操作平台提供系统50包括操作终端51、许可管理服务器52和网络N3。网络N3是私有网络,并且在网络N3和网络N1之间设置防火墙FW。操作终端51和许可管理服务器52连接到网络N3。可以由一个或多个数据处理装置来实现操作终端51和序列管理服务器52中的每一个,在所述一个或多个数据处理装置的每一个上,安装有通用OS等。
操作终端51包括无线通信装置或有线通信装置。操作终端51是可以由专职操作者操作的终端,例如智能电话、移动电话、平板终端或PC等。专职操作者能够请求从操作终端51向许可管理服务器52签发许可。
许可管理服务器52具有管理许可等的功能。序列管理服务器52从服务平台提供系统40或操作终端51接收签发许可的请求等。图1中所示的数据处理系统1的结构仅仅为示例,并且数据处理系统1可以具有其他结构。
(计算机的硬件结构)
图2是说明了实施例的计算机的硬件结构的示例的图示。例如,由具有图2中所示的硬件结构的计算机来实现图1中所示的用户终端11、应用市场提供服务器21、操作终端51和许可管理服务器52中的每一个。此外,例如由具有图2中所示的硬件结构的计算机来实现数据处理装置,所述数据处理装置实现如图1中所示的服务提供系统30和服务平台提供系统40中的每一个。
图2中所示的计算机500包括输入设备501、显示设备502、外部接口(I/F)503、RAM(随机存取存储器)504、ROM(只读存储器)505、CPU(中央处理单元)506、通信接口507和HDD(硬盘驱动器)508等,并且它们中的每一个经由总线B彼此连接。输入设备501和显示设备502可以仅在需要时进行连接。
输入设备501包括键盘或鼠标等,并且由用户使用来输入各种操作信号。显示设备502包括显示器等,并且显示计算机500的处理结果。
外部接口503是与外部设备的接口。所述外部设备例如是记录介质503a等。利用此配置,计算机500可以经由外部接口503从记录介质503a读取和/或向记录介质503a写入数据。所述记录介质503a例如是软盘、压缩盘(CD)、数字多用途盘(DVD)、SD存储卡或通用串行总线存储器(USB存储器)等。
HDD504是用于临时存储程序和数据的易失性半导体存储器(存储设备)。ROM505是即使在关断电源后也能够存储程序和数据的非易失性半导体存储器(存储设备)。ROM505存储程序和数据,例如当致动计算机500时执行的基本输入/输出系统(BIOS)、OS设置或网络设置等。
CPU506是这样的计算单元,其通过从诸如ROM505、HDD508或RAM504之类的存储设备读出程序或数据并且执行处理,来实现计算机500的整体的控制和功能。
通信接口507是将计算机500连接到网络N1、N2或N3的接口。利用此配置,计算机500能够经由通信接口507执行数据通信。
HDD508是存储程序或数据的非易失性存储设备。在HDD508中存储的程序或数据例如包括OS或应用软件,所述OS是用于控制计算机500的整体的基本软件,而应用软件提供OS上的各种功能。这里,计算机500可以包括固态驱动器(SSD)来替代HDD55。
本实施例的用户终端11、应用市场提供服务器21、操作终端51和许可管理服务器52中的每一个能够通过计算机500的硬件结构实现各种处理,将在下文中对此进行解释。此外,实现本实施例的服务提供系统30和服务平台提供系统40中的每一个的数据处理装置能够通过计算机500的硬件结构来实现各种处理,将在下文中对此进行解释。
(图像形成装置的硬件结构)
图3是说明了实施例的图像形成装置12的硬件结构的示例的图示。例如,由具有如图3中所示的硬件结构的计算机来实现图1中所示的图像形成装置12。图3中所示的图像形成装置12包括控制器601、操作面板602、外部接口603、通信接口604、打印机605和扫描仪606等。
控制器601包括CPU611、RAM612、ROM613、NVRAM614和HDD615等。ROM613存储各种程序和数据。RAM612临时存储程序或数据。NVRAM614例如存储数据等。HDD615存储各种程序和数据。
CPU611通过从ROM613、NVRAM614、HDD615或RAM612读出程序、数据或设置数据等并且执行处理,来实现图像形成装置12的整体的控制和功能。
操作面板602包括从用户接收输入的输入单元和显示数据的显示单元。外部接口603是与外部设备的接口。所述外部设备例如是记录介质603a等。利用此配置,图像形成装置12可以经由外部接口603从记录介质603a读取和/或向记录介质603a写入数据。记录介质603a例如可以是IC卡、软盘、CD、DVD、SD存储卡或USB存储器等。
通信接口604是用于将图像形成装置12连接到网络N2的接口。利用此配置,图像形成装置12能够经由通信接口604执行数据通信。打印机605是用于将打印数据打印到纸张上的打印设备。扫描仪606是用于从原始文档读取图像数据(电子数据)的读取设备。图1中所示的每一个防火墙FW具有防火墙的一般功能,并且省略对图1中所示的每一个防火墙FW的硬件结构的解释。
(服务平台提供系统)
例如,通过图4中所示的处理块来实现本实施例的服务平台提供系统40。图4是示出了实施例的服务平台提供系统40的示例的处理框图。服务平台提供系统40通过执行程序来实现如图4中所示的处理块。
图4中所示的服务平台提供系统40实现了应用101、公共服务102、数据库(DB)103和平台应用程序接口(API)104。
应用101例如包括端口服务应用111、扫描服务应用112、打印服务应用113和账户注册应用114。
端口服务应用111是提供端口服务的应用。端口服务提供的服务成为了使用数据处理系统1的入口。扫描服务应用112是提供扫描服务的应用的UI(用户接口)。
打印服务应用113是提供打印服务的应用的UI。账户注册应用114是提供账户注册服务的应用的UI。应用101可以包括另一个服务应用。
扫描服务应用112、打印服务应用113和账户注册应用114中的每一个的UI可以包括在用户终端11或图像形成装置12处执行或显示的本地应用(nativeapplication)或HTML/JavaScript(注册商标)数据。本地应用对应于网络应用,并且是这样类型的应用,其主处理由用户终端11或图像形成装置12执行。网络应用是这样类型的应用,其主处理由服务平台提供系统40执行。
平台API104用于诸如端口服务应用11之类的应用101的接口,以使用公共服务102。
平台API104是先前定义的接口,提供该接口以使得公共服务102从应用101接收请求,并且例如通过功能或类等来配置该平台API104。当由多个数据处理装置来配置服务平台提供系统40时,例如可以由能经由网络使用的网络API来实现平台API104。
公共服务102包括扫描服务单元121、打印服务单元122,账户注册单元123、认证·证明单元131、机构管理单元132、用户管理单元133、许可管理单元134、设备管理单元135、临时图像处理单元136、数据存储处理单元137、图像处理工作流控制单元138和日志收集单元139。图像处理工作流控制单元138包括消息队列141和一个或多个工作器142。工作器142实现诸如图像转换和图像传输之类的功能。
数据库103包括日志数据存储单元151、机构数据存储单元152、用户数据存储单元153、许可数据存储单元154、设备数据存储单元155、临时图像存储单元156、任务数据存储单元157和存储单元158,所述存储单元158用于专用于应用的设置数据(在下文中被称为“设置数据存储单元158”)。
扫描服务单元121用作扫描服务应用112的逻辑(API)。扫描服务单元122用作打印服务应用113的逻辑(API)。账户注册单元123用作账户注册应用114的逻辑(API)。
认证·证明单元131基于来自诸如用户终端11或图像形成装置12之类的办公室设备的对登录的请求,进行认证和证明。办公室设备是对用户终端11和图像形成装置12等的总称。
认证·证明单元131通过例如访问用户数据存储单元153或许可数据存储单元154等,来认证和证明用户。此外,认证·证明单元131例如通过访问机构数据存储单元152、许可数据存储单元154或设备数据存储单元155等,来将图像形成装置12等认证为客户端。
机构管理单元132管理在机构数据存储单元152中存储的机构数据。用户管理单元133管理在用户数据存储单元153中存储的用户数据。
许可管理单元134管理在许可数据存储单元154中存储的许可数据。设备管理单元135管理在设备数据存储单元155中存储的设备数据。临时图像存储处理单元136在临时图像存储单元156中存储临时图像,并且从所述临时图像存储单元156获取临时图像。数据存储处理单元137在任务数据存储单元157等中存储数据。
图像处理工作流控制单元138基于来自应用101的请求控制与图像处理相关的工作流。消息队列141包括与一种处理相对应的队列。图像处理工作流控制单元138将与处理(任务)相关的请求的消息输入到对应于一种任务的队列。
工作器142分别监视对应的队列。随后,当在相应的队列中输入消息时,工作器142执行诸如图像转换或图像传输之类的与一种相应的任务相对应的处理。可以由工作器142主要读出队列中的消息输入(拉),或者队列可以将消息提供到工作器142(推)。日志收集单元139例如在日志数据存储单元151中存储收集的日志数据。
日志数据存储单元151存储日志数据。机构数据存储单元152存储机构数据。用户数据存储单元153存储用户数据。许可数据存储单元154存储许可数据。设备数据存储单元155存储设备数据。临时图像存储单元156存储临时图像。临时图像例如是由工作器142处理的诸如扫描图像之类的文件或数据。
任务数据存储单元152存储与处理(任务)相关的请求的信息(任务数据)。设置数据存储单元158存储应用101专用的设置数据。
服务平台提供系统40用作提供诸如认证·证明之类的公共服务的集成的基体、与图像处理等相关的工作流、以及提供诸如扫描服务、和打印服务之类的使用集成的基体的功能的应用服务的服务组。
例如,由公共服务102、数据库103和平台API104来配置集成基体。例如,由应用101来配置服务组。这样,如图4中所示的服务平台提供系统40具有其中分离服务组和集成的基体的结构。
由于如图4中所示的服务平台提供系统40具有其中服务组合集成的基体分离的结构,因此容易开发使用平台API104的应用101。此外,利用图4中所示的服务平台提供系统40,容易开发使用平台API104的服务提供系统30。
这里,图4中所示的服务平台提供系统40的处理框图的分类的实施例仅仅是一个示例,通过图4中所示的层对应用101、公共服务102和数据库103进行分类并不重要。例如,只要可以执行服务平台提供系统40的处理,图4中所示的层关系等就不限于特定结构。
(图像形成装置12的处理框图)
例如,由如图5中所示的功能结构来实现图像形成装置12。图5是说明了实施例的图像形成装置12的示例的处理框图。图5中所示的图像形成装置12的浏览器例如包括显示·输入单元201、屏幕生成单元202、脚本解释单元203、数据存储单元204和通信单元205。
显示·输入单元201接受用户经由操作面板灯通过操作输入的指令,并且在操作面板上显示由屏幕生成单元202生成的登录屏幕等。
屏幕生成单元202对从服务平台提供系统40经由通信单元205获取的HTML文件等执行表现处理。屏幕生成单元202基于由脚本解释单元203分析的JavaScript数据生成登录屏幕等。
脚本解释单元203例如分析从服务平台提供系统40经由通信单元205获取的JavaScript等。例如由本地存储或会话存储等来配置数据存储单元204,并且所述数据存储单元204存储从所述服务平台提供系统40经由通信单元205获取的HTML/JavaScript数据等。
通信单元将对登录的请求发送到服务平台提供系统40,并且从服务平台提供系统40获取各种文件。
(机构数据的示例)
接下来,将解释服务平台提供系统40的机构数据存储单元152等中存储的机构数据的示例。图6是说明了实施例的机构数据的示例的图示。
尽管图6中所示的机构数据(tenantdata)例如包括诸如“机构ID”、和“许可”等的数据项,但并不限于此。“机构ID”是指明诸如公司、部分等的组(组织)的数据。“机构ID”并不限于词语“机构”,并且例如可以是识别合同的机构数据。唯一地提供“机构ID”。
“许可”是指示是否为相应的机构ID的每个服务签发许可的数据。针对图6的示例,其示出了是否为诸如“转换(转换服务)”或“标记”之类的每个服务签发许可。针对图6的示例,其示出了对于机构ID“600000000”,为“转换”服务签发许可,但没有为“标记”服务签发许可。
(用户数据的示例)
接下来,将解释服务平台提供系统40的用户数据存储单元153等中存储的用户数据的示例。图7是说明了实施例的用户数据的示例的图示。
尽管图7中所示的机构数据例如包括诸如“邮件地址”、“机构ID”、“用户名称”和“服务使用的权限”等的数据项,但并不限于此。“邮件地址”例如是被设置为对应于用户名称的用于登录的邮件地址的数据。“机构ID”对应于图6中所示的“机构ID”。“用户名称”指示用户的名称。“服务使用的权限”例如是指示相应的用户是否具有使用服务的权限的数据。
对于图7的示例,用户名称为“TaroYamada”的用户属于机构ID“600000000”,并且嫩巩固通过邮件地址“taro_yamadaexample.com”进行登录。此外,用户名称为“TaroYamada”的用户具有使用“转换”服务的权限。
(服务类别的示例)
接下来,将解释与机构数据或用户数据相关联地设置的服务类别的示例。图8是说明了实施例的服务数据的示例的图示。
尽管图8中所示的服务数据例如包括诸如“服务类别”等的数据项,但并不限于此。“服务类别”是指明了诸如“转换(转换服务)”或“标记”之类的服务的数据。
(用于登录的序列)
在数据处理系统1中,例如当使用由服务提供系统30提供的服务时,图像形成装置12登录到服务平台提供系统40中。图9是说明了实施例的用于登录的序列的示例的图示。
对于图9的示例,例如当用户成功地登录时,图像形成装置12存储用户所属的机构的机构ID,并且当显示登录屏幕时,基于是否存储了机构ID来控制登录屏幕的显示。
通常,例如在诸如工作场所之类的场所处设置图像形成装置12,并且由属于该场所的多个用户共同地使用图像形成装置12。在这种情况下,这样的用户可以被设置为属于相同的机构。换言之,属于相同的场所和机构的用户被提供有相同的机构ID。
随后,在本实施例中,如果任意用户成功地从图像形成装置12登录到服务平台提供系统40中,则用户的机构ID被存储在图像形成装置12的数据存储单元204中。随后,如果任意用户在之后试图登录到服务平台提供系统40,如果存储了机构ID,则显示其中显示了属于该机构的用户的用户列表的登录屏幕。因此,如果任意用户(第一用户)已经成功地进行了登录,则虚无与第一用户属于相同机构的另一个用户输入邮件地址。
另一方面,当并未存储机构ID时,意味着没有用户成功地登录,并且因此,显示用于输入用户指明数据(例如邮件地址和口令)的登录屏幕。
具体地,由图像形成装置12的显示·输入单元201、屏幕生成单元202、脚本解释单元203、数据存储单元204和通信单元205以及服务平台提供系统40执行图9中所示的序列。
如图9中所示,例如,在图像形成装置12处,显示·输入单元201从用户接受对来自应用市场的应用列表屏幕的服务的选择(S10),并且请求显示所选择的服务的登录屏幕(S11)。一旦从显示·输入单元201接收到对生成登录屏幕的请求(S12),屏幕生成单元202就请求通信单元205从服务平台提供系统40获取登录屏幕(S13)。
一旦在获取资源时经由图像形成装置12的通信单元205接收到对获取登录屏幕的请求(S14),服务平台提供系统40就将所生成的HTML数据发送到图像形成装置12。在图像形成装置12处,屏幕生成单元202请求脚本解释单元203基于从服务平台提供系统40获取的HTML数据执行脚本(S15)。
脚本解释单元203获取在S10的处理中选择的服务的服务类别(S16)。在图16的处理中,脚本解释单元203从字符串中获取服务类别(在“转换服务”的情况下为“转换”),所述字符串识别出在S10的处理中选择的服务的URL(http://example.com/login?service_class=translate中作为查询设置的服务。
此外,脚本解释单元203请求数据存储单元204获取机构ID(S17)。当机构ID并未被存储在数据存储单元204中时,脚本解释单元203生成邮件地址·口令输入屏幕作为第一输入屏幕(S18)。
另一方面,当机构ID被存储在数据存储单元204中时,脚本解释单元203通过指定在S16的处理中获取的服务类别来请求数据存储单元204获取用户列表(S19)。在S19的处理中,脚本解释单元203可以通过在获取用户列表时指定服务类别,来获取具有指定的服务的使用权限的用户的用户列表。
当在数据存储单元204中没有用户列表或小于一时,脚本解释单元203通过指定机构ID和服务类别,请求通信单元205从服务平台提供系统40获取用户列表(S20)。
服务平台提供系统40在经由图像形成装置12的通信单元205获取资源时,接收对获取其中制定了机构ID和服务类别的用户列表的请求(S21)。在S21的处理中,服务平台提供系统40参照图7中所示的用户数据,并且将属于指定的机构ID并且具有与服务类别对应的服务的使用权限的用户的用户列表发送图像形成装置12。
在图像形成装置12处,脚本解释单元203在数据存储单元204中存储从服务平台提供系统40获取的用户列表(S22),并且生成用于从用户列表中选择用户的屏幕(用户列表屏幕)作为第二输入屏幕(S23)。
根据上述序列,对于第一次登录,由于用户列表并未被存储在数据存储单元204中,因此从服务平台提供系统40获取属于指定的机构ID并且具有指定的服务的使用权限的用户的用户列表。对于第二次或以后的登录,使用在数据存储单元204中存储的用户列表来生成登录屏幕。利用此配置,减少了请求服务平台提供系统40的次数,并且提高了显示屏幕的表现。
(应用列表屏幕)
接下来,将解释图像形成装置12的操作面板602上显示的应用列表屏幕。图10说明了应用列表屏幕210的示例。图10中所示的应用列表屏幕210是用户选择服务以进行使用的屏幕的示例。应用列表屏幕210包括用户选择服务以进行使用的按钮211。
(用户输入邮件地址的登录屏幕的示例)
当从图10中所示的应用列表屏幕210中选择服务(例如“XXX服务”)的按钮211以进行使用时,图像形成装置12基于是否存储了机构ID来显示登录屏幕的以下两个样式中的任意一个。第一样式是对于并未存储机构ID的情况的用于输入邮件地址的登录屏幕(第一输入屏幕)。图11是说明了用于输入邮件地址的登录屏幕220的示例的图示。
图11中所示的登录屏幕220被显示在图像形成装置12的操作面板602上。图11中所示的登录屏幕220包括用于邮件地址和口令的输入部分221以及“登录”按钮222。当在输入部分221中输入邮件地址和口令并且在登录屏幕220中选择“登录”按钮222时,图像形成装置12通过将输入邮件地址和口令指定为用户指明数据,来请求服务平台提供系统40进行登录。
(使用用户列表的登录屏幕的示例)
接下来,作为第二样式,对于存储了机构ID的情况,图像形成装置12使用用户列表显示登录屏幕(第二输入屏幕)。图12A到12C是说明了使用用户列表的登录屏幕的示例的图示。图12A到12C中所示的登录屏幕230到232分别被显示在图像形成装置12的操作面板602上。
图12A中所示的登录屏幕230包括用户列表,用于从用户列表中选择用户的按钮233、指示“通过邮件地址和口令登录”的按钮234以及“更新列表”按钮235。在登录屏幕230的用户列表中,例如显示属于所存储的机构ID并且具有指定的服务类别的服务使用权限的用户的用户名称。
这里,当从服务平台提供系统40获取用户列表时,图像形成装置12获取图7中所示的用户数据中与成功登陆的用户的用户指明数据相关联的关联数据。例如图像形成装置12获取后续用户具有服务使用的权限的服务类别和后续用户的机构ID、属于机构ID并且具有服务类别的服务使用权限的每个用户的用户名称或邮件地址等作为关联数据。
当在登录屏幕230中选择了用于从用户列表中选择用户的按钮233时,图像形成装置12转换到图12B中所示的登录屏幕231。此外,当在登录屏幕就230中选择了指示“通过邮件地址和口令登录”的按钮234时,图像形成装置12转换到图12C中所示的登录屏幕232。此外,当在登录屏幕230中选择了“更新列表”按钮235时,图像形成装置12请求服务平台提供系统40获取并且更新图12B中所示的用户列表。
图12B中所示的登录屏幕231包括用于显示从用户列表中选择的用户的用户名称的显示部分236、口令的输入部分237以及“登录”按钮238。
当在输入部分237中输入了口令并且在登录屏幕231中选择了“登录”按钮238时,图像形成装置12从数据存储单元204读出在显示部分236处显示的用户的邮件地址,并且通过指定所读出的邮件地址和输入的口令来请求服务平台提供系统40进行登录。
如上所述,可以仅通过从用户列表中选择用户并且输入口令,来与第一样式类似地请求服务平台提供系统40使用用户指明数据(用户的邮件地址、口令)进行登录。此外,由于无需用户输入用户指明数据的登录所需的部分(例如用户的邮件地址),并且用户仅需要输入口令,因此可以减少用户登录需要输入数据的麻烦。图12C中所示的登录屏幕232包括用于邮件地址和口令的输入部分240、“登录”按钮241和“增加账户”按钮242。当在输入部分240中输入邮件地址和口令并且在登录屏幕232中选择“登录”按钮241时,图像形成装置12通过指定邮件地址、口令和存储的机构ID,来请求服务平台提供系统40进行登录。这里,由于制定了机构ID,因此即使如果邮件地址和口令匹配,具有不同机构ID的用户也不能够进行登录。这里,当输入了邮件地址和口令并且在登录屏幕232中选择了“增加账户”按钮243时,图像形成装置12通过指定邮件地址、口令、服务类别和机构ID,来请求服务平台提供系统40增加账户。一旦从图像形成装置12接收到对增加账户的请求,服务平台提供系统40就基于指定的用户指明数据等注册账户。利用此配置,当选择了图12A中所示的“更新列表”按钮235时,新近注册账户的用户也被增加到图12B中所示的用户列表中。
(数据存储单元204中存储的用户列表)
图13是说明了在数据存储单元204中存储的用户列表的数据的示例的图示。图13中所示的用户列表的数据包括诸如“用户名称”和“邮件地址”之类的项目。
通过从服务平台提供系统40获取图7中所示的用户数据中的属于机构ID并且具有成功登录的后续用户的(服务类别的)服务使用权限的每个用户的用户名称和邮件地址,来生成图13中所示的用户列表的数据。这里,例如可以为每个服务类别生成图13中所示的用户列表的数据。
在图13中所示的用户列表的数据中,在图12A中所示的登录屏幕230上显示“用户名称”。此外,如上所述,当在输入部分237中输入口令并且在图12B中所示的登录屏幕231中选择了“登录”按钮238时,从数据存储单元204中读出在显示部分236处显示名称的用户的“邮件地址”。
(通过邮件地址进行登录的序列)
接下来,将解释通过邮件地址进行登录的序列。图14是说明了用于通过邮件地址登录的序列的示例的图示。对于图14的示例,用户通过在图9的S18的处理中生成的登录屏幕等中输入的邮件地址和口令(用户指明数据)来进行登录。
由图像形成装置12的显示·输入单元201、屏幕生成单元202、脚本解释单元203、数据存储单元204和通信单元205以及服务平台提供系统40执行图14中所示的序列。
如图14中所示,在图像形成装置12处,例如显示·输入单元201从用户接受在图11中所示的登录屏幕中对邮件地址和口令的输入(S30),并且按下登录按钮(S31)。一旦从显示·输入单元201接收到对登录按钮的按压(S32),屏幕生成单元202就请求脚本解释单元203执行脚本(S33)。
脚本解释单元203通过指定邮件地址和口令,请求通信单元205进行登录(S34)。这里,在S34的处理中,当在数据存储单元204中存储了机构数据时,例如在从图12C等中所示的登录屏幕输入了邮件地址和口令的情况下,例如机构ID也被作为参数发送。
服务平台提供系统40在经由图像形成装置12的通信单元205生成资源时,接收对通过其中制定了邮件地址和口令的邮件地址来登录的请求(S35)。
这里,服务平台提供系统40参照图7中所示的用户数据,使用在S35的处理中接收到的邮件地址和口令认证用户,并且向图像形成装置12通知认证结果。当成功地认证了用户时,服务平台提供系统40向通过邮件地址和口令指明的用户所属的机构ID发送认证通过的通知。此外,当用户的认证失败时,服务平台提供系统发送认证NG(出错)的通知。
这里,当服务平台提供系统40接收到带有邮件地址和口令的机构ID,并且由邮件地址和口令指明的用户的机构ID和所接收到的机构ID不同时,服务平台提供系统40发送认证出错的通知。
在图像形成装置12处,当基于从服务平台提供系统40通知的认证结果接收到认证通过的通知时,机构ID被存储在数据存储单元204中(S36)。此外,此时,图像形成装置12对在图9的S10的处理中由用户从应用列表中选择的应用(服务)进行重定向(S37)。
当机构ID被存储在S36的处理中时,即使在新近接受的邮件地址和口令正确的情况下,如果用户并不属于所存储的机构ID的机构,也从服务平台提供系统40发送认证错误。这样,可以对下述进行控制,在存储了机构ID之后,属于另一个机构的用户无法从图像形成装置12登录来使用应用。
(从用户列表登录的序列的示例)
接下来,将解释使用用户列表从登录屏幕进行登录的序列。图15是说明了用于从用户列表登录的序列的示例的图示。由图像形成装置12的显示·输入单元201、屏幕生成单元202、脚本解释单元203和数据存储单元204执行图15中所示的序列。
如图15中所示,例如,在图像形成装置12处,显示·输入单元201接收用户从在图12A中所示的登录屏幕中显示的用户列表中选择要登录的用户名称(S40)。一旦从显示·输入单元201接收到选择的用户名称(S41),屏幕生成单元202就请求脚本解释单元203执行脚本(S42)。
一旦从数据存储单元204获取到与从用户列表中选择的用户名称相对应的邮件地址,并且对其进行内部存储(S43),脚本解释单元203就生成图12B中所示的登录屏幕(口令输入屏幕)以用于输入口令并且对其进行显示(S44)。
显示·输入单元201从用户接受在你图44的处理中所示的登录屏幕中的口令的输入和登录按钮的按压(S45)。一旦从显示·输入单元201接收到对登录按钮的按压(S46),屏幕生成单元202就请求脚本解释单元203执行脚本(S47)。
一旦获取在数据存储单元204中存储的机构ID(S48),脚本解释单元203就通过指定在S43的处理中存储的邮件地址、由用户输入的口令和机构ID,来经由通信单元205请求服务平台提供系统40登录。后续的处理相同于图14中所示的S35之后的处理,因此省略重复的描述。
由于在图15所示的登录处理中邮件地址和口令被用于服务平台提供系统40,因此其类似于图14中的所示。然而,在这种情况下,由于用户无需输入邮件地址,因此节省了时间并且减少了麻烦。
(用于设置是否允许使用用户列表的设置屏幕)
通过选择在图12A的登录屏幕230中所示的指示“通过邮件地址和口令登录”的按钮234,用户可以使用图12C中所示的登录屏幕232通过邮件地址和口令登录,而不是从用户列表登录。这里,对于使用用户列表的登录处理,显示与属于机构的用户或服务的使用权限的状态等相关的信息,从而尝试登录的用户能够看到信息等。因此,可以控制是否允许使用用于列表的登录处理。
图16是说明了用于设置是否允许使用用户列表的设置屏幕260的示例的图示。图16中所示的设置屏幕250例如包括用于“允许从用户列表的登录”的勾选框251和“确认”按钮252。例如,图像形成装置12的管理员等可以通过改变勾选框251的勾选状态并且选择“确认”按钮252来设置是否允许使用用户列表。
(用于设置是否允许使用用户列表的序列)
接下来,将解释用于是否允许向服务平台提供系统40使用用户列表的执行设置的序列。图17是说明了用于设置是否允许使用用户列表的序列的示例的图示。
由图像形成装置12的显示·输入单元201、屏幕生成单元202、脚本解释单元203、数据存储单元204和通信单元205以及服务平台提供系统40执行图17中所示的序列。在这种情况下,例如,由图像形成装置12的管理员等在前设置的指示是否允许使用用户列表的信息被与机构ID相关联地存储在服务平台提供系统40中。
如图17中所示,在图像形成装置12处,例如显示·输入单元201从用户接受对显示图16中所示的设置屏幕250的请求(S50)。一旦从显示·输入单元201接收到对生成设置屏幕的请求(S51),屏幕生成单元202就请求通信单元205从服务平台提供系统40获取设置屏幕250(S52)。
一旦在获取资源时经由图像形成装置12的通信单元205接收到对获取设置屏幕的请求(S53),服务平台提供系统40就将所生成的HTML数据发送到图像形成装置12。在图像形成装置12处,屏幕生成单元202请求脚本解释单元203基于从服务平台提供系统40获取的HTML数据执行脚本(S54)。
脚本解释单元203从数据存储单元204获取机构ID,并且通过指定机构ID请求通信单元205从服务平台提供系统40获取指示是否允许使用用户列表的信息(S55)。在经由所述图像形成装置12的通信单元205获取资源时一旦接收到对获取指示是否允许使用用户列表的信息的请求(S56),服务平台提供系统40就向图像形成装置12通知指示是否允许使用用户列表的信息。
在图像形成装置12处,脚本解释单元203基于从服务平台提供系统40通知的指示是否允许使用用户列表的信息,更新设置屏幕250(S57)。脚本解释单元203基于从服务平台提供系统40通知的指示是否允许使用用户列表的信息,在设置屏幕250中,在允许使用用户列表时在勾选框251中增加勾选,并且在并不允许使用用户列表时删除设置屏幕250的勾选框251的勾选。
显示·输入单元201接受用户从设置屏幕250对勾选框251中的勾选的设置(S58),并且按下确认按钮252(S59)。一旦从显示·输入单元201接收到对确认按钮252的按压(S60),屏幕生成单元202就请求脚本解释单元203执行脚本(S61)。
一旦获取了设置屏幕250的勾选框251的状态(S62),脚本解释单元203就通过在附图平台提供系统40中指定机构ID和由用户设置的指示是否允许使用用户列表的信息,请求通信单元205更新指示是否允许使用用户列表的信息(S63)。服务平台提供系统40在经由图像形成装置12的通信单元205接收到对更新资源的请求时(S64),更新所述机构ID的指示是否允许使用用户列表的信息。
(基于指示是否允许使用用户列表的信息来获取用户列表的序列)
接下来,将解释图17中所示的序列中的基于在服务平台提供系统40中设置的指示是否允许使用用户列表的信息来获取用户列表的序列。
图18是说明了用于基于指示是否允许使用用户列表的信息获取用户列表的序列的示例的图示。由图像形成装置12的显示·输入单元201、屏幕生成单元202、脚本解释单元203、数据存储单元204和通信单元205以及服务平台提供系统40执行图18中所示的序列。这里,由于图18中所示的S70到S77的处理相同于图9中所示的S10到S17的处理,因此省略了重复的解释。
对于图18的示例,响应于用户对显示登录屏幕的请求,当在S77的处理中机构ID并未被存储在数据存储单元204中时,图像形成装置12的脚本解释单元203生成邮件地址·口令输入屏幕(S78)。
另一方面,当机构ID被存储在数据存储单元203中时,脚本解释单元203通过指定机构ID来请求通信单元205从服务平台提供系统40获取指示是否允许使用用户列表的信息(S79)。在经由所述图像形成装置12的通信单元205获取资源时一旦接收到对获取指示是否允许使用用户列表的信息的请求(S80),服务平台提供系统40就向图像形成装置12通知指示是否允许使用用户列表的信息。
当基于从服务平台提供系统40通知的指示是否允许使用用户列表的信息允许使用用户列表时,脚本解释单元203参照数据存储单元204,以通过指定在S76的处理中获取的服务类别来获取用户列表(S81)。当并不允许使用用户列表时,脚本解释单元203生成图11中所示的邮件地址·口令输入屏幕(S82)。这里,在S82的处理中,例如控制邮件地址·口令输入屏幕,以便不显示到其中如图12B所示显示用户列表的登录屏幕的切换链接。
由于在图18和19所示的序列中在服务平台提供系统40中设置(存储)了是否允许使用用户列表的信息,因此例如可以为每个机构ID设置是否允许使用用户列表的信息。
(在图像形成装置12处设置是否允许使用用户列表的序列)
接下来,将解释用于在图像形成装置12中设置(和存储)如上所述的是否允许使用用户列表的序列。图19是说明了用于在图像形成装置12处设置是否允许使用用户列表的序列的示例的图示。
由图像形成装置12的显示·输入单元201、屏幕生成单元202、脚本解释单元203、数据存储单元204和通信单元205以及服务平台提供系统40实现图19中所示的序列。在这种情况下,例如,由图像形成装置12的管理员等在前设置的指示是否允许使用用户列表的信息被存储在数据存储单元204中。这里,由于图19中所示的S90到S94的处理相同于图17中所示的S50到S54的处理,因此省略了重复的解释。
对于图19的示例,响应于对显示用于设置是否允许使用用户列表的设置屏幕250的请求,图像形成装置12的脚本解释单元203参照数据存储单元204以获取指示是否允许使用用户列表的信息(S95)。脚本解释单元203基于从服务平台提供系统204获取的指示是否允许使用用户列表的信息,更新设置屏幕250(S96)。这里,在S96的处理中,由于第一次时指示是否允许使用用户列表的信息并未被存储在数据存储单元204中,因此脚本解释单元203可以在设置屏幕250的勾选框中增加(“允许使用”)或不增加(“不允许使用”)勾选作为缺省设置。
在图像形成装置12处,显示·输入单元201接受用户从设置屏幕250对勾选框251中的勾选的设置(S97),并且按下确认按钮252(S98)。一旦从显示·输入单元201接收到对确认按钮252的按压(S99),屏幕生成单元202就请求脚本解释单元203执行脚本(S100)。
脚本解释单元203一旦获取了设置屏幕250的勾选框251的上述状态(S101),就更新由用户设置的指示是否允许使用用户列表的信息(S102)。
(基于指示是否允许使用在图像形成装置12处设置的用户列表的信息来获取用户列表的序列)
接下来,将解释图19中所示的序列中的基于在图像形成装置12中设置的指示是否允许使用用户列表的信息来获取用户列表的序列。图20是说明了用于在图像形成装置12处基于指示是否允许使用用户列表的信息获取用户列表的序列的示例的图示。
由图像形成装置12的显示·输入单元201、屏幕生成单元202、脚本解释单元203、数据存储单元204和通信单元205以及服务平台提供系统40执行图20中所示的序列。这里,由于图20中所示的S110到S117的处理相同于图9中所示的S10到S17的处理,因此省略了重复的解释。
对于图20的示例,响应于用户对显示登录屏幕的请求,当在S117的处理中机构ID并未被存储在数据存储单元204中时,图像形成装置12的脚本解释单元203生成邮件地址·口令输入屏幕(S118)。
另一方面,当机构ID被存储在数据存储单元204中时,脚本解释单元203参照数据存储单元204以获取指示是否允许使用用户列表的信息(S119)。
当基于从数据存储单元204获取的指示是否允许使用用户列表的信息允许使用用户列表时,脚本解释单元203参照数据存储单元204,以通过指定在S116的处理中获取的服务类别来获取用户列表(S121)。当并不允许使用用户列表时,脚本解释单元203生成图11中所示的邮件地址·口令输入屏幕(S122)。这里,在S122的处理中,例如控制邮件地址·口令输入屏幕,以便不显示到其中如图12B所示显示用户列表的登录屏幕的切换链接。
由于在图20和21所示的序列中在图像形成装置12中设置了是否允许使用用户列表的信息,因此例如可以为每个图像形成装置12设置是否允许使用用户列表的设置。
(与装置的认证进行协作的序列的示例)
接下来,将解释与图像形成装置12的认证进行协作组的序列。在这种情况下,当与装置的认证进行协作时,无需已经成功登录到图像形成装置的用户再次执行登录处理来使用上述的应用。图21是说明了用于与装置的认证进行协作的序列的示例的图示。
由图像形成装置12的显示·输入单元201、屏幕生成单元202、脚本解释单元203、数据存储单元204和通信单元205以及服务平台提供系统40执行图21中所示的序列。
对于图21中所示的序列,图7中所示的用户数据例如还包括数据项“预置ID”等,用于将用于用户登录的认证的第二用户指明数据(例如用户ID)注册到图像形成装置12中。一旦从图像形成装置12接收到对通过预置ID登录的请求,服务平台提供系统40就可以参照图7中所示的用户数据的第二用户指明数据,并且认证用户。
这里,由于图21中所示的S130到S135的处理相同于图9中所示的S10到S15的处理,因此省略了重复的解释。对于图21的示例,在图像形成装置21处,响应于用户的对显示登录屏幕的请求,脚本解释单元203参照数据存储单元204以获取机构ID(S136)。当机构ID并未被存储在数据存储单元204中时,脚本解释单元203生成邮件地址·口令输入屏幕(S137)。另一方面,当机构ID被存储在数据存储单元204中时,脚本解释单元203获取用于使得用户登录到图像形成装置12中的第二用户指明数据(在下文中,也被称为由装置已认证的数据)(S138)。这表示,当用户登录到图像形成装置12中时,用户的第二用户指明数据被存储在图像形成装置中的数据存储单元204等中。因此,在本示例中,用户的该第二用户指明数据被用作“由装置认证的数据”。
脚本解释单元203一旦在S138的处理中获取由装置已认证的数据(由装置已认证的数据存在),就通过指定在S136的处理中获取的机构ID以及在S138的处理中获取的装置(用户ID)的认证,来请求通信单元205通过预置ID登录(S139)。
服务平台提供系统40在经由图像形成装置12的通信单元205生成资源时,接收对通过其中指定了用于由装置进行认证的用户ID和机构ID的阈值ID的登录的请求(S140)。服务平台提供系统40使用在S140的处理中接收的用于由装置进行认证的用户ID和机构ID认证用户,并且将认证结果通知给图像形成装置12。
在图像形成装置12处,当从服务平台提供系统40通知的认证结果是认证通过(成功)时,脚本解释单元203重定向从应用列表屏幕中选择的应用(服务)(S141)。对于认证出错(失败)的情况,脚本解释单元203生成邮件地址·口令输入屏幕(S142)。此外,当无法获得由装置已认证的数据时(不存在由装置已认证的数据),脚本解释单元203生成图12A中所示的用户列表屏幕(S143)。
这里,使用阈值ID的用户认证的失败的情况包括在图7中所示的用户数据的阈值ID的数据项中并未设置用于由装置进行认证的用户ID的情况。因此,在S142的处理之后,当通过邮件地址和口令成功地认证了用户时,脚本解释单元203通过指定用于由装置进行认证的用户ID来请求通信单元205设置标识数据(S144)。
在经由图像形成装置12的通信单元205接收到对更新资源的请求时(S145),服务平台提供系统40可以为图7中所示的用户数据中的预置ID的数据项设置用于由装置进行认证用户ID。
如上所述,当用户已经登录到图像形成装置12中时,用户可以使用应用(服务)而无需再次执行到服务平台提供系统40的登录处理。
(装置的认证)
在上述序列的每一个中,均使用机构ID来获取用户列表。这表示可以基于机构ID来获取与属于机构的用户相关的数据。因此,服务平台提供系统40可以响应于对获取用户列表的请求而认证装置,以便将用户列表的使用限制到在前设置的图像形成装置12。
为了认证装置,例如,可以使用SSL(安全套接字层)的客户端认证,或者可以通过在浏览器等中嵌入先前设置的口令来认证装置。
此外,图像形成装置12的脚本解释单元203等可以生成装置认证口令,服务评估提供系统40的认证·证明单元131等可以通过从图像形成装置12获取的装置认证口令生成装置认证凭证,并且将其发送到图像形成装置12。当接收到从图像形成装置12获取用户列表的请求时,服务平台提供系统40可以基于是否存在装置认证凭证来限制对获取用户列表的访问。
(当并未指定机构ID时)
接下来,将解释在不使用机构ID的情况下的用于登录的序列。例如,可以进行控制组,使得执行登录而不基于通过使用如图16中所示的设置屏幕250设置是否通过指定机构ID进行登录的设置而指定机构ID。
图22是说明了无关于机构ID的用于登录的序列的示例的图示。由图像形成装置12的显示·输入单元201、屏幕生成单元202、脚本解释单元203、数据存储单元204和通信单元205以及服务平台提供系统40执行图22中所示的序列。
如图22中所示,在图像形成装置12处,例如显示·输入单元201从用户接受在图11中所示的登录屏幕中对邮件地址和口令的输入(S150),并且按下登录按钮(S151)。一旦从显示·输入单元201接收到对登录按钮的按压(S152),屏幕生成单元202就请求脚本解释单元203执行脚本(S153)。
脚本解释单元203通过指定邮件地址和口令,请求通信单元205进行登录(S154)。服务平台提供系统40在经由图像形成装置12的通信单元205生成资源时,接收对通过其中制定了邮件地址和口令的邮件地址来登录的请求(S155)。
服务平台提供系统40使用在S155的处理中接收到的邮件地址和口令认证用户,并且向图像形成装置12通知认证结果。当成功地认证了用户时,服务平台提供系统40向通过邮件地址和口令指明的用户所属的机构ID发送认证通过的通知。此外,当用户的认证失败时,服务平台提供系统发送认证NG(出错)的通知。
图像形成装置12将从服务平台提供系统40通知的机构ID存储在数据存储单元204中(S156)。此外,图像形成装置12对在图9的S10的处理中由用户从应用列表中选择的应用(服务)进行重定向(S157)。
由于当请求等于时上述序列中并未指定机构ID,因此如果在接下来的登录请求中邮件地址和口令正确,则用户被成功地认证。此时,如果属于不同于当前在图像形成装置12中存储的机构ID的机构的机构的用户登录,则存储新的机构ID。
(数据存储单元204中存储的用户列表)
在此实施例中,可以提供这样的单元,其周期性地或直接地(根据指令)删除在数据存储单元204中存储的用户列表。通过这样周期性地删除存储的用户列表,可以获取与在服务平台提供系统40中注册的用户的增加、减少和改变相对应的更新的用户列表。
可以由硬件和软件的任意组合(典型地,由任意计算机的CPU、存储器、加载到存储器中以便体现附图中所示的结构的程序、用于存储这样的程序的诸如硬盘之类的存储单元以及用于网络连接的接口)来体现数据处理系统1的各个结构。本领域技术人员可以连接的是,可以对实施例的方法和设备进行各种修改。
提供了简化输入用于认证的数据的方法。
尽管已经具体说明和描述了数据处理系统和数据处理方法的优选实施例,但应当理解的是可以对它们进行次要的修改而不偏离由权利要求定义的本发明的精神和范围。
本发明并不限于具体公开的实施例,可以进行各种修改和变更而不偏离本发明的精神和范围。
图像形成装置12是服务使用装置的示例。脚本解释单元203是认证请求单元、获取单元、设置单元、口令生成单元和认证单元的示例。显示·输入单元201是接受单元或切换单元的示例。服务平台提供系统40是数据处理装置的示例。认证·证明单元131是凭证生成单元和访问控制单元的示例。
本申请基于并要求于2014年10月31日提交的日本在先申请No.2014-223518的优先权,上述申请的全部内容通过引用方式并入到本文中。

Claims (9)

1.一种数据处理系统,包括:
服务使用装置;以及
数据处理装置,向所述服务使用装置提供服务,
其中,所述服务使用装置包括:
认证请求单元,基于经由输入屏幕接受的来自用户的对认证的请求,请求所述数据处理装置通过经由所述输入屏幕输入的用户指明数据来认证所述用户,
获取单元,当由所述数据处理装置成功地认证了所述用户时,所述获取单元从所述数据处理装置获取与所述用户指明数据相关联的关联数据,以使得存储单元存储所述关联数据,以及
接受单元,当显示所述输入屏幕时,所述接受单元进行以下操作:
当所述关联数据被存储在所述存储单元中时,在所述输入屏幕中显示从所述关联数据中指明的用户的用户列表,
一旦从所显示的用户列表中选择了用户,就从所述关联数据中读出与所选择的用户相对应的所述用户指明数据的部分,以及
从所述输入屏幕接受除了所读出的部分之外的信息的输入。
2.如权利要求1所述的数据处理系统,
其中,所述服务使用装置还包括切换单元,所述切换单元根据由所述用户在所述输入屏幕中选择的内容,在第一输入屏幕和第二输入屏幕之间进行切换,所述第一输入屏幕用于输入所述用户指明数据,在所述第二输入屏幕中显示所述用户列表,用于接受用户从所显示的用户列表中进行的选择。
3.如权利要求2所述的数据处理系统,
其中,所述服务使用装置还包括设置单元,所述设置单元用于设置是否允许使用所述用户列表,以及
其中,当所述设置单元设置了并不允许使用所述用户列表时,所述切换单元仅使用所述第一输入屏幕。
4.如权利要求2所述的数据处理系统,
其中,所述接受单元经由所述第一输入屏幕接受对于增加账户的请求,以及
其中,所述数据处理装置注册与增加由所述接受单元获取的账户的所述请求相对应的用户指明数据,并且更新所述用户列表。
5.如权利要求1-4中的任意项所述的数据处理系统,
其中,所述服务使用装置包括口令生成单元,所述口令生成单元生成装置认证口令,
其中,所述数据处理装置还包括:
凭证生成单元,根据由所述口令生成单元生成的装置认证口令,生成装置认证凭证,以及
访问控制单元,使用由所述凭证生成单元生成的装置认证凭证,控制对所述获取单元的访问以获取所述用户列表。
6.如权利要求1-5中的任意项所述的数据处理系统,
其中,所述服务使用装置还包括认证单元,所述认证单元从用户接收对认证的请求,并且认证所述用户,以及
其中,所述数据处理装置基于由所述认证单元成功认证的用户的第二用户指明数据,向所述服务使用装置提供服务。
7.如权利要求1-6中的任意项所述的数据处理系统,
其中,所述服务使用装置周期性地或者根据指令删除所存储的关联数据。
8.一种数据处理系统,包括:
服务使用装置;以及
数据处理装置,向所述服务使用装置提供服务,
其中,所述服务使用装置包括:
认证请求单元,基于经由输入屏幕接受的来自用户的对认证的请求,请求所述数据处理装置通过经由所述输入屏幕输入的地址数据和口令数据来认证所述用户,
获取单元,当由所述数据处理装置成功地认证了所述用户时,所述获取单元从所述数据处理装置获取机构数据、属于所述机构数据的机构的用户的用户名称以及所述用户中的每一个用户的地址数据,作为与所述地址数据和口令数据相关联的关联数据,以使得存储单元存储所述关联数据,以及
接受单元,当显示所述输入屏幕时,所述接受单元进行以下操作:
当所述关联数据被存储在所述存储单元中时,在所述输入屏幕中显示使用所述用户中的每一个用户的用户名称的用户列表,
一旦从所显示的用户列表中选择了用户,就读出与所选择的用户名称相对应的地址数据,以及
从所述输入屏幕通过省略所读出的地址数据的输入来接受口令数据的输入。
9.一种由数据处理系统执行的数据处理方法,所述数据处理系统包括:
服务使用装置;以及
数据处理装置,向所述服务使用装置提供服务,
所述方法包括:
由所述服务使用装置执行:
认证请求步骤,基于经由输入屏幕接受的来自用户的对认证的请求,请求所述数据处理装置通过经由所述输入屏幕输入的用户指明数据来认证所述用户,
获取步骤,当由所述数据处理装置成功地认证了所述用户时,所述获取步骤从所述数据处理装置获取与所述用户指明数据相关联的关联数据,以使得存储单元存储所述关联数据,以及
接受步骤,当显示所述输入屏幕时,所述接受步骤包括:
当所述关联数据被存储在所述存储单元中时,在所述输入屏幕中显示从所述关联数据中指明的用户的用户列表,
一旦从所显示的用户列表中选择了用户,就从所述关联数据中读出与所选择的用户相对应的所述用户指明数据的部分,以及
从所述输入屏幕接受除了所读出的部分之外的信息的输入。
CN201510701278.6A 2014-10-31 2015-10-26 数据处理系统和数据处理方法 Active CN105574427B (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2014223518A JP6375877B2 (ja) 2014-10-31 2014-10-31 情報処理システム、情報処理方法、サービス利用装置、及びプログラム
JP2014-223518 2014-10-31

Publications (2)

Publication Number Publication Date
CN105574427A true CN105574427A (zh) 2016-05-11
CN105574427B CN105574427B (zh) 2019-01-11

Family

ID=55854125

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201510701278.6A Active CN105574427B (zh) 2014-10-31 2015-10-26 数据处理系统和数据处理方法

Country Status (3)

Country Link
US (1) US9661184B2 (zh)
JP (1) JP6375877B2 (zh)
CN (1) CN105574427B (zh)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP6460760B2 (ja) * 2014-12-03 2019-01-30 キヤノン株式会社 情報処理システム、情報処理装置、情報処理装置の制御方法及びプログラム
JP2019066971A (ja) * 2017-09-29 2019-04-25 キヤノン株式会社 画像形成装置、画像形成装置の制御方法、及びプログラム
JP7200619B2 (ja) 2018-11-21 2023-01-10 株式会社リコー 情報処理システム、情報処理方法、情報処理装置、及びプログラム
JP7322619B2 (ja) 2019-09-13 2023-08-08 株式会社リコー コンピュータシステム、ログイン画面表示方法、プログラム
JP7388139B2 (ja) * 2019-09-30 2023-11-29 株式会社リコー 認証システム、共有端末、認証方法およびプログラム

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20050273843A1 (en) * 2004-06-02 2005-12-08 Canon Kabushiki Kaisha Encrypted communication method and system
CN101790015A (zh) * 2009-01-28 2010-07-28 夏普株式会社 图像读取装置、连接到它的服务器装置及包含它们的系统
CN102054020A (zh) * 2009-10-29 2011-05-11 夏普株式会社 显示所提供的服务的内容的客户机服务器系统、客户机装置、和服务器装置
CN102082887A (zh) * 2009-11-26 2011-06-01 京瓷美达株式会社 图像形成系统以及图像形成装置
CN102195961A (zh) * 2010-03-16 2011-09-21 京瓷美达株式会社 图像形成系统以及图像形成方法
EP2629488A1 (en) * 2012-02-17 2013-08-21 OSAN Technology Inc. Authentication system, authentication method, and network storage appliance
CN103970491A (zh) * 2013-01-30 2014-08-06 佳能株式会社 配备有安全打印功能的图像形成装置及其控制方法

Family Cites Families (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH11143827A (ja) * 1997-11-04 1999-05-28 Toshiba Corp 計算機資源割り当てシステム、携帯端末及び計算機資源管理方法
JP2000076193A (ja) * 1998-08-27 2000-03-14 Fujitsu Ltd 電子情報共有セキュリティシステム及び電子情報共有セキュリティプログラムを記録したコンピュータ読み取り可能記録媒体
JP2005032071A (ja) 2003-07-08 2005-02-03 Yaskawa Information Systems Co Ltd グループログイン機能を有するグループウェア
JP2007102609A (ja) * 2005-10-06 2007-04-19 Murata Mach Ltd 認証システム及び通信端末装置
JP2007102608A (ja) * 2005-10-06 2007-04-19 Murata Mach Ltd 認証システム及び通信端末装置
JP2007279974A (ja) 2006-04-05 2007-10-25 Ricoh Co Ltd 表示画面制御装置、電子機器、表示画面制御システム、表示画面制御方法、画面表示方法、表示画面制御プログラム及び画面表示プログラム
JP4863475B2 (ja) * 2006-11-01 2012-01-25 キヤノン株式会社 情報処理装置およびその方法
US7904572B2 (en) * 2006-11-10 2011-03-08 Canon Denshi Kabushiki Kaisha Method, apparatus, and medium for controlling access to and setting for features of an imaging processing device
JP2010061583A (ja) * 2008-09-05 2010-03-18 Riso Kagaku Corp 情報処理装置
JP5638761B2 (ja) 2009-02-10 2014-12-10 富士通株式会社 画面生成方法、画面表示方法、画面生成装置、及びプログラム
US8392967B2 (en) * 2009-11-26 2013-03-05 Kyocera Document Solutions Inc. Image forming system, image forming apparatus, and method for creating, maintaining, and applying authorization information
JP2012191368A (ja) * 2011-03-10 2012-10-04 Sharp Corp 画像処理装置及びその操作方法
JP6027750B2 (ja) * 2012-02-08 2016-11-16 キヤノン株式会社 情報処理装置、情報処理装置の制御方法、およびプログラム
JP5882854B2 (ja) 2012-07-24 2016-03-09 キヤノン株式会社 情報処理装置、画像形成装置、印刷システムの制御方法およびコンピュータプログラム
JP6242178B2 (ja) * 2013-11-19 2017-12-06 キヤノン株式会社 情報処理装置及びその制御方法、並びにプログラム

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20050273843A1 (en) * 2004-06-02 2005-12-08 Canon Kabushiki Kaisha Encrypted communication method and system
CN101790015A (zh) * 2009-01-28 2010-07-28 夏普株式会社 图像读取装置、连接到它的服务器装置及包含它们的系统
CN102054020A (zh) * 2009-10-29 2011-05-11 夏普株式会社 显示所提供的服务的内容的客户机服务器系统、客户机装置、和服务器装置
CN102082887A (zh) * 2009-11-26 2011-06-01 京瓷美达株式会社 图像形成系统以及图像形成装置
CN102195961A (zh) * 2010-03-16 2011-09-21 京瓷美达株式会社 图像形成系统以及图像形成方法
EP2629488A1 (en) * 2012-02-17 2013-08-21 OSAN Technology Inc. Authentication system, authentication method, and network storage appliance
CN103970491A (zh) * 2013-01-30 2014-08-06 佳能株式会社 配备有安全打印功能的图像形成装置及其控制方法

Also Published As

Publication number Publication date
US20160127610A1 (en) 2016-05-05
JP2016091223A (ja) 2016-05-23
CN105574427B (zh) 2019-01-11
US9661184B2 (en) 2017-05-23
JP6375877B2 (ja) 2018-08-22

Similar Documents

Publication Publication Date Title
US9203822B2 (en) Network system, data processing apparatus, and method for multi-factor authentication
CN105574427A (zh) 数据处理系统和数据处理方法
JP6111713B2 (ja) 情報処理システム、情報処理装置、認証情報管理方法及びプログラム
CN103970828B (zh) 网络系统和信息报告方法
US11895108B2 (en) Service providing system, login setting method, and information processing system
JP6938983B2 (ja) 情報処理システム、情報処理装置及び情報処理方法
JP2015032043A (ja) サービス提供システム、サービス提供方法およびプログラム
JP6451888B2 (ja) 情報処理装置、システム及びプログラム
JP6303312B2 (ja) サービス提供システム及び画像提供方法
JP6237868B2 (ja) クラウドサービス提供システム及びクラウドサービス提供方法
JP6569786B2 (ja) 情報処理システム、情報処理方法、サービス利用装置、及びプログラム
US11394844B2 (en) Authentication system, shared terminal, and authentication method
EP3767497A1 (en) Cloud system, information processing system, and user registration method
JP7459649B2 (ja) クラウドシステム、情報処理システム、ユーザ登録方法
JP6303317B2 (ja) サービス提供システム、サービス提供方法およびプログラム
JP6844666B2 (ja) 情報処理システム、情報処理方法、サービス利用装置、及びプログラム
JP7120357B2 (ja) 情報処理システム、情報処理方法、サービス利用装置、及びプログラム
JP6690186B2 (ja) サービス提供システム、サービス提供方法、情報処理装置及びプログラム
JP6424864B2 (ja) システム
JP6747047B2 (ja) 情報処理システム、ログイン方法、情報処理装置及びプログラム
JP6299101B2 (ja) サービス提供システム、サービス提供方法及びプログラム
JP2015032041A (ja) サービス提供システム、サービス提供方法およびプログラム
US9648077B2 (en) Client apparatus and system
US20210349974A1 (en) System and method for providing service, and recording medium
JP6304408B2 (ja) 情報処理装置、情報提供方法及びプログラム

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant