JP2015127950A - 情報処理システム及び情報処理方法 - Google Patents

情報処理システム及び情報処理方法 Download PDF

Info

Publication number
JP2015127950A
JP2015127950A JP2014231266A JP2014231266A JP2015127950A JP 2015127950 A JP2015127950 A JP 2015127950A JP 2014231266 A JP2014231266 A JP 2014231266A JP 2014231266 A JP2014231266 A JP 2014231266A JP 2015127950 A JP2015127950 A JP 2015127950A
Authority
JP
Japan
Prior art keywords
user
information
profile
group
tenant
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2014231266A
Other languages
English (en)
Inventor
松石 高也
Takaya Matsuishi
高也 松石
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ricoh Co Ltd
Original Assignee
Ricoh Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ricoh Co Ltd filed Critical Ricoh Co Ltd
Priority to JP2014231266A priority Critical patent/JP2015127950A/ja
Priority to US14/549,688 priority patent/US20150149919A1/en
Publication of JP2015127950A publication Critical patent/JP2015127950A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/0035User-machine interface; Control console
    • H04N1/00501Tailoring a user interface [UI] to specific requirements
    • H04N1/00509Personalising for a particular user or group of users, e.g. a workgroup or company

Abstract

【課題】ネットワークを介して提供されるサービスを利用するための画面の操作制限の柔軟性を向上させること。【解決手段】1以上のコンピュータを含む情報処理システムは、ネットワークを介して接続される機器からユーザ識別情報を受信する受信部と、前記機器からの画面情報の取得要求に応じ、当該機器に対応付けられて記憶されている、複数のユーザに対して共通の画面情報のうち、前記受信部によって受信されたユーザ識別情報に対応付けられている部分を返信する返信部と、返信された部分に基づいて前記機器において表示される画面に対する入力に応じて前記機器より送信される要求を受信し、当該要求に応じた処理を実行する処理部と、を有する。【選択図】図3

Description

本発明は、情報処理システム及び情報処理方法に関する。
従来、画像形成装置等の機器から、クラウドサービス等、ネットワークを介して提供されるサービスの利用が可能となっている。例えば、機器においてスキャンされた画像データを、クラウドサービスを介して、予め設定されたオンラインストレージ等にアップロードすることが可能となっている。
上記のようなサービスを利用するために機器に表示される操作画面に対する操作について、ユーザに応じた制限を設けることができれば、例えば、セキュリティの確保等の観点より便利である。
本発明は、上記の点に鑑みてなされたものであって、ネットワークを介して提供されるサービスを利用するための画面の操作制限の柔軟性を向上させることすることを目的とする。
そこで上記課題を解決するため、1以上のコンピュータを含む情報処理システムは、ネットワークを介して接続される機器からユーザ識別情報を受信する受信部と、前記機器からの画面情報の取得要求に応じ、当該機器に対応付けられて記憶されている、複数のユーザに対して共通の画面情報のうち、前記受信部によって受信されたユーザ識別情報に対応付けられている部分を返信する返信部と、返信された部分に基づいて前記機器において表示される画面に対する入力に応じて前記機器より送信される要求を受信し、当該要求に応じた処理を実行する処理部と、を有する。
ネットワークを介して提供されるサービスを利用するための画面の操作制限の柔軟性を向上させることができる。
第一の実施の形態における情報処理システムの構成例を示す図である。 第一の実施の形態におけるサービス提供装置のハードウェア構成例を示す図である。 第一の実施の形態におけるサービス提供装置の機能構成例を示す図である。 プロファイルの概念モデルを説明するための図である。 第一の実施の形態における機器の機能構成例を示す図である。 第一の実施の形態におけるグループの全ユーザアクセス許否に関する設定処理の処理手順の一例を説明するためのシーケンス図である。 ユーザ情報記憶部の構成例を示す図である。 プロファイル記憶部の構成例を示す図である。 メイン画面の表示例を示す図である。 アクセス許可ユーザ選択画面の表示例を示す図である。 アクセス許可ユーザ記憶部の構成例を示す図である。 第一の実施の形態におけるクラウドスキャンサービスのジョブの実行時の処理手順の一例を説明するためのシーケンス図である。 プロファイル機器対応記憶部の構成例を示す図である。 プロファイル情報に基づいて表示される操作画面の一例を示す図である。 認証が不要なプロファイルが割り当てられた機器に係るクラウドスキャンサービスのジョブの実行時の処理手順の一例を説明するためのシーケンス図である。 第二の実施の形態における情報処理システムの構成例を示す図である。 第二の実施の形態におけるサービス提供装置の機能構成例を示す図である。 第二の実施の形態におけるユーザ情報管理装置の機能構成例を示す図である。 テナント情報記憶部の構成例を示す図である。 第二の実施の形態におけるグループの全ユーザアクセス許否に関する設定処理の処理手順の一例を説明するためのシーケンス図である。 第二の実施の形態におけるクラウドスキャンサービスのジョブの実行時の処理手順の一例を説明するためのシーケンス図である。
以下、図面に基づいて本発明の実施の形態を説明する。図1は、第一の実施の形態における情報処理システムの構成例を示す図である。図1に示される情報処理システム1において、サービス提供環境E2、ユーザ環境E1、及びオンラインストレージシステム40等は、インターネット等の広域的なネットワークを介して通信可能とされている。
サービス提供環境E2は、ネットワークを介してクラウドサービスを提供する組織におけるシステム環境である。なお、本実施の形態では、クラウドサービスを具体例に採用して説明するが、ASP(Application Service Provider)によって提供されるサービスやWebサービス等、ネットワークを介して提供される他の形態のサービスに関して、本実施の形態が適用されてもよい。
サービス提供環境E2は、サービス提供装置20を有する。サービス提供装置20は、ネットワークを介して所定のサービスを提供する。サービス提供装置20が提供するサービスの一つとして、「クラウドスキャンサービス」が有る。クラウドスキャンサービスとは、機器10においてスキャンされ、機器10より転送された画像データを、所定のストレージに配信するサービスをいう。なお、サービス提供装置20は、ユーザ環境E1に設置されてもよい。すなわち、サービス提供環境E2は、ユーザ環境E1に包含されてもよい。
ユーザ環境E1は、機器10のユーザ企業等の組織におけるシステム環境である。ユーザ環境E1において、一台以上の機器10と管理者端末30とはLAN(Local Area Network)等のネットワークを介して接続されている。本実施の形態の機器10は、スキャン機能を有する画像形成装置である。スキャン機能以外に、印刷、コピー、又はファクス(FAX)通信等の機能を有する複合機が機器10として用いられてよい。
管理者端末30は、ユーザ環境E1における機器10の管理者が使用する端末である。管理者端末30の一例として、PC(Personal Computer)、PDA(Personal Digital Assistance)、タブレット型端末、スマートフォン、又は携帯電話等が挙げられる。
オンラインストレージシステム40は、ネットワークを介してオンラインストレージと呼ばれるクラウドサービスを提供するコンピュータシステムである。オンラインストレージとは、ストレージの記憶領域を貸し出すサービスである。本実施の形態において、オンラインストレージによって貸し出される記憶領域は、サービス提供装置20によって提供されるクラウドスキャンサービスにおいて、画像データの配信先の候補となる。
図2は、第一の実施の形態におけるサービス提供装置のハードウェア構成例を示す図である。図2のサービス提供装置20は、それぞれバスBで相互に接続されているドライブ装置200と、補助記憶装置202と、メモリ装置203と、CPU204と、インタフェース装置205とを有する。
サービス提供装置20での処理を実現するプログラムは、CD−ROM等の記録媒体201によって提供される。プログラムを記憶した記録媒体201がドライブ装置200にセットされると、プログラムが記録媒体201からドライブ装置200を介して補助記憶装置202にインストールされる。但し、プログラムのインストールは必ずしも記録媒体201より行う必要はなく、ネットワークを介して他のコンピュータよりダウンロードするようにしてもよい。補助記憶装置202は、インストールされたプログラムを格納すると共に、必要なファイルやデータ等を格納する。
メモリ装置203は、プログラムの起動指示があった場合に、補助記憶装置202からプログラムを読み出して格納する。CPU204は、メモリ装置203に格納されたプログラムに従ってサービス提供装置20に係る機能を実行する。インタフェース装置205は、ネットワークに接続するためのインタフェースとして用いられる。
なお、サービス提供装置20は、図2に示されるようなハードウェアを有する複数のコンピュータによって構成されてもよい。すなわち、後述においてサービス提供装置20が実行する処理は、複数のコンピュータに分散されて実行されてもよい。
図3は、第一の実施の形態におけるサービス提供装置の機能構成例を示す図である。図3において、サービス提供装置20の機能は、アプリケーション層220L、ドメイン固有サービス層230L、共通サービス層240L、及びデータベース層250L等の4つの層(レイヤ)に分類されている。
アプリケーション層220Lは、クラウドスキャンサービスに関するサーバ側のアプリケーション(以下、「サーバアプリ」という。)が実装される層である。図3において、アプリケーション層220Lは、ポータルアプリ221p及びスキャンアプ等を含む。ポータルアプリ221pは、クラウドスキャンサービスのポータルサイトの提供等を行うサーバアプリである。当該ポータルサイトでは、例えば、ユーザ情報の登録や、サーバアプリに対するユーザごとの設定情報の設定等を行うことができる。スキャンアプリ222pは、上述したクラウドスキャンサービスに関してサーバ側の処理を実行するサーバアプリである。なお、クラウドスキャンサービス以外のサービスに関するサーバアプリが追加可能であってもよい。
共通サービス層240Lは、複数のサーバアプリに共通する機能、又は複数のサーバアプリから利用される基本機能等を含む層である。共通サービス層240Lの機能は、プラットフォームAPI280を介して呼び出すことができる。プラットフォームAPI280は、基本的に、アプリケーション層220Lにおけるサーバアプリ又はドメイン固有サービス層230Lから呼び出される。なお、プラットフォームAPI280は、サービス提供装置20の運営者以外のサードベンダ等に対して公開されてもよい。この場合、サーバアプリは、当該サードベンダ等によって実装されてもよい。すなわち、サーバアプリは、プラットフォームAPI280を利用して、適宜開発され、追加される。
図3において、共通サービス層240Lは、認証部241p及びユーザ管理部242p等を含む。認証部241pは、サービス提供装置20にアクセスするユーザ又は機器10に関して認証及び認可等を行う。認可とは、ユーザ又は機器10による、アクセス対象とされたサービスに対するアクセスの可否の判定等をいう。例えば、アクセス対象とされたサービスに対するライセンスの有無等に基づいて認可が行われる。ユーザ管理部242pは、認証されたユーザに関する情報を管理する。
ドメイン固有サービス層230Lは、共通サービス層240Lに比較して、より完結性の高い、粒度の大きい、又は応用度の高いサービスを提供する層である。ドメイン固有サービス層230Lが提供するサービスは、ドメイン固有API290を介して利用可能である。ドメイン固有API290は、プラットフォームAPI280に比べて、より粒度の大きなAPIである。ドメイン固有API290についても、外部に公開されてもよい。ドメイン固有サービス層230Lは、スキャンロジック部231p等を含む。スキャンロジック部231pは、クラウドスキャンサービスのロジック部分を実行する。クラウドスキャンサービスのロジック部分とは、スキャンアプリ222pが有する機能のうち、ユーザインタフェース機能を除いた部分である。ユーザインタフェース機能とは、主として、WebUI(Webページ)の生成及び提供機能をいう。したがって、図3の構成において、スキャンアプリ222pの機能は、スキャンロジック部231pを利用することにより、主として、ユーザインタフェース機能に関するものとなる。
ドメイン固有サービス層230Lが設けられ、ドメイン固有API290が提供されることにより、例えば、他のクラウドサービス等が、クラウドスキャンサービスに連携する際に実装すべきソースコードの量を低減させることができる。すなわち、ドメイン固有API290の一つの関数又はメソッド(以下、「メソッド」で統一する。)は、プラットフォームAPI280の複数のメソッドを呼び出すことにより、サーバアプリに近い機能を提供する。したがって、既製のサービスでも良いから早期に連携を実現させたいといった場合に、ドメイン固有API290は有効である。また、ドメイン固有API290を用いて、複合的な機能を有するサーバアプリの実装が行われてもよい。一方、固有のサーバアプリを実装したい場合には、プラットフォームAPI280を利用するのが好適である。
データベース層250Lは、各種の情報を記憶するデータベースを含む層である。図3において、データベース層250Lは、テナント情報記憶部251p、ユーザ情報記憶部252p、機器情報記憶部253p、プロファイル記憶部254p、アクセス許可ユーザ記憶部255p、及びプロファイル機器対応記憶部256p等を含む。
テナント情報記憶部251pは、サービス提供装置20のテナントごとの属性情報(以下、「テナント情報」という。)を記憶する。テナントとは、クラウドスキャンサービスの利用契約を締結しているユーザ単位(契約組織)をいう。例えば、テナントは、企業又はその他の団体等、一以上のユーザの集合である。本実施の形態では、一つのユーザ環境E1が一つのテナントに対応することとする。テナント情報には、各テナントを識別するためのテナントID等が含まれる。ユーザ情報記憶部252pは、テナントに属する個人ユーザ(以下、単に「ユーザ」という。)ごとの属性情報(以下、「ユーザ情報」という。)を記憶する。ユーザ情報には、各ユーザを識別するためのユーザIDや、各ユーザの認証に用いられるパスワード等が含まれる。また、ユーザが属するテナントIDも、ユーザ情報に含まれる。ユーザIDの一意性は、テナント内で保証されればよいからである。すなわち、本実施の形態において、各ユーザは、テナントID及びユーザIDの組み合わせによって識別される。
機器情報記憶部253pは、テナントにおいて利用される各機器10の属性情報(以下、「機器情報」という。)を、当該テナントのテナントIDに対応付けて記憶する。機器情報には、例えば、各機器10の機体(個体)を識別するための識別情報(以下、「機体番号」という。)等が含まれる。
プロファイル記憶部254pは、プロファイルを記憶する。プロファイルには、機器10に表示させる操作画面の構成情報や、操作画面に対する操作に応じて実行されるクラウドスキャンサービスの処理に関する設定情報等が含まれる。アクセス許可ユーザ記憶部255pは、プロファイルを構成する所定の構成単位(後述における「グループ」)に対する、ユーザごとの利用の可否又は許否を示す情報を記憶する。すなわち、基本的には、プロファイルは、複数のユーザに共通の情報として定義されるところ、アクセス許可ユーザ記憶部255pには、当該共通の情報を構成する部分ごとに、各ユーザによるアクセスの可否を示す情報が記憶される。プロファイル機器対応記憶部256pは、プロファイルと機器10との対応情報を記憶する。
なお、サービス提供装置20が複数のコンピュータによって構成される場合、アプリケーション層220L、ドメイン固有サービス層230L、共通サービス層240L、及びデータベース層250Lは、それぞれ一つのネットワークセグメントを形成してもよい。各層に属する各部は、それぞれの層のネットワークセグメントに接続されるコンピュータによって実現されてもよい。
図4は、プロファイルの概念モデルを説明するための図である。図4に示されるように、各機器10は、一つのプロファイルに対応付けられる。但し、1つの機器10に対して複数のプロファイルの設定が可能とされてもよいし、例えば、ユーザごとに異なるプロファイルが一つの機器10に設定されてもよい。プロファイルは、属性として認証要否を有する。認証要否は、プロファイルの利用について、ユーザ認証が必要であるか否かを示す属性である。
一つのプロファイルは、一以上のグループを含む。グループとは、操作画面において、例えば、タブウィンドウに対応する概念である。図4では、グループの具体例として、「日報」、「伝票」、「顧客情報」、及び「出張」が示されている。これらは、それぞれ、日報タブウィンドウ、伝票タブウィンドウ、顧客情報タブウィンドウ、出張タブウィンドウに対応する。
一つのグループは、一以上のプロジェクト及び全ユーザアクセス許否等を含む。プロジェクトは、例えば、タブウィンドウ上に配置されるボタン等の操作部品に対応し、クラウドスキャンサービスにおいて実行される一つの処理フローの定義に対応する概念である。
全ユーザアクセス許否は、当該グループの利用を、全てのユーザに許可するか否かを示す情報である。換言すれば、全ユーザアクセス許否は、当該グループを利用可能なユーザが限定されるか否かを示す情報である。「全てのユーザ」とは、当該プロファイルが割り当てられた機器10が属するテナントの全てのユーザをいう。
一つのプロジェクトは、読み取り条件、ストレージ連携情報、及び加工情報等を有する。読み取り条件は、スキャン時の読み取り条件である。ストレージ連携情報は、スキャンされた画像データに関して、いずれのオンラインストレージシステム40のいずれのフォルダを配信先とするか等を示す情報である。加工情報は、スキャンされた画像データに関して、配信前に行われる加工処理(画像処理)に関する情報である。
図5は、第一の実施の形態における機器の機能構成例を示す図である。図5において、機器10は、クライアントアプリ11及びアプリケーションプラットフォーム12等を有する。
クライアントアプリ11は、ドメイン固有API290を利用して、クラウドスキャンサービスをユーザに提供するアプリケーションである。基本的に、クライアントアプリ11は、クラウドスキャンサービスのうち、UI機能(画面の表示機能)と、機器10の制御機能等を実現する。
アプリケーションプラットフォーム12は、機器10を制御するためのAPIを備えると共に、クライアントアプリ11の実行環境を提供する。APIの形態は、例えば、関数であってもよいし、オブジェクト指向のクラス及びクラスのメソッド等であってもよい。例えば、アプリケーションプラットフォーム12は、スキャン機能に関するAPI、印刷機能に関するAPI、コピー機能に関するAPI等をクライアントアプリ11に提供する。なお、アプリケーションプラットフォーム12は、Java(登録商標)VM(Virtual Machine)を含んでいてもよい。この場合、クライアントアプリ11は、Java(登録商標)言語によって実装されてもよい。アプリケーションプラットフォーム12は、また、サービス提供装置20とクライアントアプリ11とを連携させるための機構等をも備える。具体的には、アプリケーションプラットフォーム12は、クライアントアプリ11に対して、サービス提供装置20と通信するための機構を提供する。
以下、情報処理システム1において実行される処理手順について説明する。図6は、グループの全ユーザアクセス許否に関する設定処理の処理手順の一例を説明するためのシーケンス図である。図6の処理は、テナントIDが「123」であるテナント(以下、「テナント123」という。)における管理者による管理者端末30の操作に応じて実行される。また、図6の処理の開始時において、管理者端末30には、サービス提供装置20のポータルサイトに対するログイン画面が表示されていることとする。
管理者は、ログイン画面に対して、テナントID、当該管理者のユーザID(以下、「管理者ID」という。)、及びパスワードを入力すると、管理者端末30は、入力された情報を含むログイン要求を、サービス提供装置20に送信する(S101)。当該ログイン要求は、ポータルアプリ221pによって受信される。ポータルアプリ221pは、ログイン要求に伴って受信されたテナントID、管理者ID、及びパスワードに基づく認証を、認証部241pに要求する(S102)。
認証部241pは、ユーザ情報記憶部252pを参照して、当該テナントID、当該管理者ID、及び当該パスワードに基づく認証の成否を判定する。
図7は、ユーザ情報記憶部の構成例を示す図である。図7において、ユーザ情報記憶部252pは、テナントに属するユーザごとに、当該テナントのテナントID、当該ユーザのユーザID及びパスワード、並びに当該ユーザのロール等を記憶する。ロールは、ユーザの中で管理者を識別するための項目である。すなわち、ロールには、管理者であるユーザに関して「管理者」が登録され、管理者以外のユーザに関して「利用者」が登録される。
認証部241pは、認証要求に含まれているテナントID、管理者ID、およびパスワードの組がユーザ情報記憶部252pに記憶されていれば、認証は成功であると判定する。認証部241pは、認証結果を示す応答を、ポータルアプリ221pに返信する(S103)。認証部241pからの応答が、認証の成功を示す場合、ステップS104以降が実行される。以下、認証されたテナントID及び管理者IDを、それぞれ、「ログインテナントID」、「ログイン管理者ID」という。
ステップS104において、ポータルアプリ221pは、ログインテナントIDを指定して、ユーザ情報の一覧(以下、「ユーザ一覧」という。)の取得要求を、スキャンロジック部231pに送信する。スキャンロジック部231pは、当該要求を、ユーザ管理部242pに転送する(S105)。ユーザ管理部242pは、ログインテナントIDに対応付けられているユーザ情報の一覧(ユーザ一覧)を、ユーザ情報記憶部252pより取得する(S106、S107)。ユーザ管理部242pは、取得されたユーザ一覧を、スキャンロジック部231pに返信する(S108)。スキャンロジック部231pは、当該ユーザ一覧を、ポータルアプリ221pに返信する(S109)。なお、ユーザ一覧には、各ユーザのユーザIDが含まれていればよい。
続いて、ポータルアプリ221pは、ログインテナントIDを指定して、プロファイル情報の取得要求を、スキャンロジック部231pに送信する(S110)。スキャンロジック部231pは、ログインテナントIDに対応付けられているプロファイル情報を、プロファイル記憶部254pより取得する(S111、S112)。
図8は、プロファイル記憶部の構成例を示す図である。プロファイル記憶部254pは、プロファイルごとに、テナントID、プロファイル名、認証要否、グループ、及びプロジェクト等の項目を有する。なお、プロファイル名ごとの、レコードを、以下「プロファイルレコード」という。
テナントIDは、プロファイルが属するテナントのテナントIDである。プロファイル名は、プロファイルの名前である。認証要否は、プロファイルの利用について、ユーザ認証が必要であるか否かを示す属性である。「要」は、ユーザ認証が必要であること示す。すなわち、「要」は、認証されたユーザのみが、当該プロファイルを利用可能であることを示す。「否」は、ユーザ認証が不要であることを示す。すなわち、「否」は、認証されていないユーザも、当該プロファイルを利用可能であることを示す。
グループは、プロファイルに含まれるグループである。一つのプロファイルに対するレコード内に、グループごとのレコード(以下、「グループレコード」という。)が形成される。プロジェクトは、グループに含まれるプロジェクトである。一つのグループレコード内に、プロジェクトごとのレコード(以下、「プロジェクトレコード」という。)が形成される。
一つのグループレコードは、グループID、ラベル、全ユーザアクセス許否、及び1以上のプロジェクトレコードを含む。グループIDは、グループごとの識別情報である。ラベルは、グループに対応するタブウィンドウのタブに表示されるラベルである。全ユーザアクセス許否については、図4において説明した通りである。なお、全ユーザアクセス許否には、「YES」又は「NO」のいずれかの値が設定される。「YES」は、全ユーザによるグループの利用が許可されること、すなわち、グループを利用可能なユーザが限定されないことを示す。「NO」は、全ユーザによるグループの利用が許可されないこと、すなわち、グループを利用可能なユーザが限定されることを示す。
一つのプロジェクトレコードは、プロジェクトID、ラベル、読み取り条件、加工情報、及びストレージ連携情報等を含む。プロジェクトIDは、プロジェクトごとの識別情報である。本実施の形態において、一つのテナント内におけるプロジェクトIDは、プロファイルを跨いで一意であるとする。したがって、テナントID及びプロジェクトIDの組み合わせによって、一つのプロジェクトが特定される。ラベルは、プロジェクトが対応するボタンのラベルである。本実施の形態において、ラベルは、ストレージ連携情報のフォルダ名に一致する。読み取り条件、加工情報、及びストレージ連携情報については、図4において説明した通りである。
ステップS112では、ログインテナントIDに対応付けられている全てのプロファイルレコードの内容(以下、プロファイルレコードの内容を「プロファイル情報」という。)が取得される。スキャンロジック部231pは、取得されたプロファイル情報を、ポータルアプリ221pに返信する(S113)。
ポータルアプリ221pは、ステップS109において取得されたユーザ一覧と、ステップS113において取得されたプロファイル情報とに基づいて、プロファイルに関する設定画面群を表示させる表示データを生成する。当該表示データは、例えば、HTML(HyperText Markup Language)形式等、汎用的な形式を有するデータであってもよい。ポータルアプリ221pは、生成された表示データを、管理者端末30に返信する(S114)。管理者端末30は、当該表示データに基づいて、プロファイルに関する設定画面群のうちのメイン画面を表示する。
図9は、メイン画面の表示例を示す図である。図9に示されるメイン画面510は、グループ選択領域511及びプロジェクト表示領域512等を含む。
グループ選択領域511には、第一階層のノードにプロファイルが割り当てられ、第二階層のノードに各プロファイルに属するグループが割り当てられたツリー構造が表示される。
例えば、グループ選択領域511において、いずれかのプロファイルに対応するノードが右クリックされると、認証要否の「要」又は「否」を選択肢とするコンテキストメニューが表示される。当該コンテキストメニューの操作によって、プロファイルに対する認証要否の設定が行われる。
プロジェクト表示領域512には、グループ選択領域511において選択されたグループに属するプロジェクトごとに、プロジェクト情報が表形式で表示される。すなわち、当該表における1行は、一つのプロジェクトに対応する。なお、当該表の「順序変更」の列における「▼」又は「▲」を操作することで、行の入れ替えが可能である。行の並び順は、プロジェクトに対応するボタンの表示順に対応する。当該表におけるプロジェクトの並び順は、プロファイル記憶部254pにおけるプロジェクトレコードの並び順に一致する。なお、図9では、各プロファイルのラベルが、プロファイル名として表示されている。
例えば、グループ選択領域511において、いずれかのグループに対応するノードが右クリックされると、当該グループに対する設定項目ごとのメニュー項目を含むコンテキストメニューが表示される。当該コンテキストメニューにおいて、全ユーザアクセス許否の設定に対するメニュー項目が選択されると、表示対象の画面は、当該グループを編集対象とするアクセス許可ユーザ選択画面520に遷移する。
図10は、アクセス許可ユーザ選択画面の表示例を示す図である。図10において、アクセス許可ユーザ選択画面520は、トグルボタン521及びユーザ選択領域522等を含む。トグルボタン521は、編集対象のグループについて、全ユーザによる利用を許可するか否かを選択させるためのトグルボタンである。すなわち、トグルボタン521の「する」は、全ユーザによる利用を許可する場合に選択される。トグルボタン521の「しない」は、全ユーザによる利用を許可しない場合に選択される。トグルボタン521による設定は、グループの全ユーザアクセス許否に対応する。
ユーザ選択領域522は、トグルボタン521において「しない」が選択された場合に操作可能となる。ユーザ選択領域522は、リストボックス522a、リストボックス522b、ボタン522c、及びボタン522d等を含む。リストボックス522aは、ステップS109において取得されたユーザ一覧に含まれるユーザIDの一覧が選択候補として表示される。すなわち、リストボックス522aには、ログインテナントIDに係るテナントに属する全ユーザのユーザIDが表示される。リストボックス522aにおいて一以上のユーザIDが選択され、ボタン522cが押下されると、選択されたユーザIDが、リストボックス522bに移動する。リストボックス522bは、編集対象のグループの利用が許可されるユーザのユーザIDを含む。リストボックス522bに移動されたユーザIDに係るユーザを、以下「アクセス許可ユーザ」という。なお、リストボックス522bにおいて一以上のユーザIDが選択され、ボタン522dが押下されると、選択されたユーザIDが、リストボックス522aに移動する。
トグルボタン521及びユーザ選択領域522における設定が完了し、OKボタン523が押下されると、アクセス許可ユーザ選択画面520における設定内容が保持され、表示対象の画面は、メイン画面510に遷移する。
メイン画面510において、OKボタン513が押下されると、管理者端末30は、メイン画面510及びアクセス許可ユーザ選択画面520等における設定内容を含む、プロファイルの更新要求を、サービス提供装置20に送信する(S115)。当該設定内容には、アクセス許可ユーザ選択画面520のリストボックス522bに含まれているユーザIDの一覧(以下、「アクセス許可ユーザ一覧」という。)も含まれる。ポータルアプリ221pは、当該更新要求を受信すると、当該更新要求を、スキャンロジック部231pに転送する(S116)。
スキャンロジック部231pは、当該更新要求を受信すると、当該更新要求に含まれている設定内容に基づいて、プロファイル記憶部254pに記憶されているプロファイル情報を更新する(S117)。例えば、認証可否の値等が更新される。また、グループレコードの全ユーザアクセス許否の値が更新される。具体的には、図8は、プロファイル名が「PF1」であるプロファイルの認証要否が「要」に設定された例に対応する。また、図8は、グループIDが、「Grp001」、又は「Grp003」であるグループの全ユーザアクセス許否が、「NO」に設定された例に対応する。すなわち、図8は、当該グループに関して、アクセス許可ユーザ選択画面520のトグルボタン521において、「しない」が選択された例に対応する。以下、各グループを、グループIDごとに区別する場合、各グループは、グループ<グループID>の形式で記載される。例えば、グループIDが「Grp001」のグループは、グループGrp001と記載される。
続いて、スキャンロジック部231pは、当該編集結果に含まれているアクセス許可ユーザ一覧に基づいて、アクセス許可ユーザ記憶部255pの内容を更新する(S118)。
図11は、アクセス許可ユーザ記憶部の構成例を示す図である。図11において、アクセス許可ユーザ記憶部255pは、テナントID、グループID、及びユーザID等の項目を有する。すなわち、アクセス許可ユーザ記憶部255pは、テナントID及びグループIDによって特定されるグループごとに、当該グループに対するアクセス許可ユーザのユーザIDを記憶する。
ステップS118では、アクセス許可ユーザ選択画面520において編集対象とされたグループごとに、当該グループの利用が許可されるユーザのユーザIDが、アクセス許可ユーザ記憶部255pに記憶される。
続いて、クラウドスキャンサービスのジョブの実行時の処理手順について説明する。図12は、クラウドスキャンサービスのジョブの実行時の処理手順の一例を説明するためのシーケンス図である。図12の処理は、テナント123に属するユーザAによる機器10の操作に応じて実行される。ユーザAとは、ユーザIDが「A」であるユーザをいう。他のユーザの呼び方についても、同様の命名規則に従う。
ステップS201において、機器10は、ユーザAによる操作指示に応じてクライアントアプリ11を起動させる。クライアントアプリ11は、起動されると、ユーザ認証の要否の問い合わせを、サービス提供装置20の認証部241pに送信する(S202)。当該問い合わせには、機器10の認証情報として、当該機器10の機体番号及びテナントIDが含められる。なお、当該機体番号及びテナントIDは、例えば、予め機器10に記憶されている。
認証部241pは、当該問い合わせに応じ、当該問い合わせに含まれている機体番号及びテナントIDに基づいて、問い合わせ元の機器10について認証を行う(S203)。当該認証は、例えば、当該機体番号が、当該テナントIDに対応付けられて機器情報記憶部253pに記憶されていれば成功する。認証に成功した場合、ステップS204以降が実行される。以下、ステップS203において認証された機体番号、テナントIDを、それぞれ、対象機体番号、対象テナントIDという。
ステップS204及びS205において、認証部241pは、対象機体番号に対応するプロファイル名を、プロファイル機器対応記憶部256pより取得する。
図13は、プロファイル機器対応記憶部の構成例を示す図である。図13に示されるように、プロファイル機器対応記憶部256pは、機体番号に対応付けてプロファイル名を記憶する。プロファイル機器対応記憶部256pにおける機体番号とプロファイル名との対応付けは、図4における、機器10とプロファイルとの対応関係を実現するものである。
続いて、認証部241pは、取得されたプロファイル名に係るプロファイルの認証要否の項目の値を、プロファイル記憶部254p(図8)より取得する(S206、S207)。なお、本実施の形態では、プロファイル名は、テナントを跨いで一意であるとする。但し、プロファイル名の一意性が、テナント内でのみ保証される場合、ステップS206及びS207では、対象テナントID及び取得されたプロファイル名に係るプロファイルの認証要否の項目の値が取得されればよい。
続いて、認証部241pは、取得された値(「要」又は「否」)を、クライアントアプリ11に返信する(S208)。返信された値が「要」である場合、クライアントアプリ11は、機器10の操作パネルにログイン画面を表示させる(S209)。
ユーザによって、ログイン画面に対して、ユーザID及びパスワードが入力されると(S210)、クライアントアプリ11は、当該ユーザID及びパスワードと、機器10に記憶されているテナントIDとを含むユーザ認証要求を、認証部241pに送信する(S211)。認証部241pは、ユーザ認証要求に含まれているテナントID、ユーザID、及びパスワードの組が、ユーザ情報記憶部252pに記憶されていれば、ユーザ認証は成功であると判定する。
認証に成功した場合、認証部241pは、認証チケットを生成する。生成された認証チケットは、ユーザ管理部242pによって、認証に成功したテナントID及びユーザIDに関連付けられて、例えば、メモリ装置203に記憶される。なお、認証チケットは、認証されたユーザであることを示すデータであり、例えば、Cookieによって実装されてもよい。また、認証チケットは有効期限を有していてもよい。続いて、認証部241pは、認証チケットをクライアントアプリ11に返信する(S212)。認証チケットに対応するユーザIDに係るユーザ(すなわち、認証に成功したユーザ)を、以下「ログインユーザ」という。なお、認証に失敗した場合、認証チケットは生成されず、認証に失敗したことを示す応答が、クライアントアプリ11に返信される。この場合、ステップS213以降は実行されない。
認証チケットが返信されると、クライアントアプリ11は、プロファイル名、認証チケット、及び機体番号を含む、プロファイル情報の取得要求をスキャンロジック部231pに送信する(S213)。なお、プロファイル名は、過去に、当該機器10においてプロファイル情報の取得(ダウンロード)が行われた場合に、プロファイル情報の取得要求に含まれる。したがって、当該機器10において初めてプロファイル情報の取得が行われる場合、プロファイル名は、当該取得要求に含まれない。この場合、当該取得要求を受信したスキャンロジック部231pは、ステップS214の実行前において、当該取得要求に含まれる機体番号に対応付けられているプロファイル名を、プロファイル機器対応記憶部256pより取得する。なお、ステップS213以降におけるクライアントアプリ11からの各要求には、認証チケットが含まれており、当該認証チケットの正当性が、ユーザ管理部242pによって毎回確認されるが、当該確認処理については、便宜上、シーケンス図においては省略されている。当該確認処理では、当該認証チケットに対応付けられてユーザIDがメモリ装置203に記憶されていること、当該認証チケットの有効期限が切れていないこと等が確認される。認証チケットの正当性が確認されない場合、クライアントアプリ11からの要求は拒否される。
続いて、スキャンロジック部231pは、プロファイル情報の取得要求に含まれるプロファイル名に係るプロファイル(以下、「対象プロファイル」という。)に含まれるグループレコードの情報(以下、「グループ情報」という。)のうち、共通グループ情報を、プロファイル記憶部254p(図8)より取得する(S214、S215)。共通グループ情報とは、全ユーザアクセス許否の値が「YES」である(すなわち、全ユーザが利用可能な)グループの情報である。したがって、図8の例によれば、グループGrp002及びグループGrp004のグループ情報が、共通グループ情報に該当する。
続いて、スキャンロジック部231pは、ログインユーザのテナントID及びユーザIDの取得要求を、ユーザ管理部242pに送信する(S216)。当該取得要求は、認証チケットを含む。ユーザ管理部242pは、当該取得要求に含まれる認証チケットに対応付けられてメモリ装置203に記憶されているテナントID及びユーザIDを、スキャンロジック部231pに返信する(S217)。
続いて、スキャンロジック部231pは、当該テナントID及びユーザIDに対応付けられて記憶されているグループIDを、アクセス許可ユーザ記憶部255p(図11)より取得する(S218、S219)。続いて、スキャンロジック部231pは、対象プロファイルに含まれるグループ情報のうち、ステップS219において取得されたグループIDに係る限定グループ情報を、プロファイル記憶部254p(図8)より取得する(S220、S221)。限定グループ情報とは、全ユーザアクセス許否の値が「NO」である(すなわち、利用可能なユーザが限定される)グループの情報である。したがって、図8の例によれば、グループGrp001及びグループGrp003のグループ情報が、限定グループ情報に該当する。ステップS221では、これらの限定グループ情報のうち、ステップS219において取得されたグループIDに係る限定グループ情報が取得される。
続いて、スキャンロジック部231pは、取得された共通グループ情報及び取得された限定グループ情報が統合されたプロファイル情報を生成する(S222)。生成されるプロファイル情報のプロファイル名は、対象プロファイルのプロファイル名となる。続いて、スキャンロジック部231pは、生成されたプロファイル情報を、クライアントアプリ11に返信する(S223)。
クライアントアプリ11は、受信されたプロファイル情報に基づいて、クラウドスキャンサービスの操作画面を生成する(S224)。続いて、クライアントアプリ11は、当該操作画面を、機器10の操作パネルに表示させる。なお、クライアントアプリ11は、当該プロファイル情報を、機器10の記憶装置に記憶しておく。例えば、ここで記憶されたプロファイル情報のプロファイル名が、次回のステップS213におけるプロファイル情報の取得要求に含められる。
図14は、プロファイル情報に基づいて表示される操作画面の一例を示す図である。図14には、図8に示される、プロファイル名が「PF1」であるプロファイルが対象プロファイルである場合に、ログインユーザがユーザA、ユーザB、又はそれ以外であるかに応じて表示される操作画面の例が示されている。なお、対象プロファイルにおいて、グループGrp002及びGrp004のグループ情報が、共通グループに該当し、グループGrp001及びGrp003のグループ情報が、限定グループに該当する。
操作画面610aは、ユーザAがログインユーザである場合に表示される操作画面である。すなわち、図11より、ユーザAが利用可能な限定グループは、グループGrp001及びGrp003である。したがって、操作画面610aでは、対象プロファイルに属する全てのグループに対応するタブウィンドウ611〜614が操作可能とされる。
操作画面610bは、ユーザBがログインユーザである場合に表示される操作画面である。すなわち、図11より、ユーザBが利用可能な限定グループは、グループGrp001である。換言すれば、ユーザBは、グループGrp003を利用することはできない。したがって、操作画面610bでは、グループGrp003を除く各グループ対応するタブウィンドウ611、612、及び614が操作可能とされる。
操作画面610cは、ログインユーザが、ユーザA及びユーザBのいずれでもない場合に表示される操作画面である。すなわち、図11より、斯かるログインユーザが利用可能な限定グループは無い。したがって、操作画面610cでは、グループGrp001及びグループGrp003を除く各グループ対応するタブウィンドウ612及び614が操作可能とされる。なお、ここでは、ログインユーザは、ユーザAであるため、操作画面610aが表示される。
ユーザAが、操作画面610aにおいて、例えば、グループGrp001(「日報」)に対応するタブウィンドウ611を選択し、更に、タブウィンドウ611内において、プロジェクトPro001(「1月」)に対応するボタンを選択した状態で、機器10に原稿をセットし、スキャンの開始指示を入力すると(S301)、クライアントアプリ11は、プロジェクトPro001の読み取り条件に従った原稿のスキャンを機器10に実行させる(S302)。原稿からスキャンされた画像データを、以下「スキャン画像」という。
続いて、クライアントアプリ11は、スキャン画像を、認証チケット、機体番号、及びプロジェクト情報と共に、スキャンロジック部231pにアップロードする(S303)。プロジェクト情報は、操作画面610aにおいて選択されたプロジェクトのプロジェクト情報である。なお、ステップS303において、プロジェクト情報を含むアップロードは、当該プロジェクト情報に含まれるプロジェクトIDに対応した処理の実行要求(処理要求)の一例である。
続いて、スキャンロジック部231pは、アップロードされたスキャン画像に関して、アップロードされたプロジェクト情報に従った処理を実行する(S304)。例えば、当該プロジェクト情報の加工情報においてOCR(Optical Character Recognition)が指定されていれば、スキャン画像に対してOCR処理が実行される。続いて、スキャンロジック部231pは、当該プロジェクト情報に従った処理の結果として生成されるデータを、当該プロジェクト情報のストレージ連携情報に従った配信先に配信する(S305)。該プロジェクト情報に従った処理の結果として生成されるデータとは、例えば、スキャン画像に対してOCR処理が実行された場合は、OCR処理の結果として出力されるテキストデータである。
なお、図12の処理は、同じプロファイルが割り当てられている機器10であれば、いずれの機器10からも同じプロファイル情報に基づいて実行される。プロファイルは、サービス提供装置20において記憶されており、各機器10には、プロファイル機器対応記憶部256pにおいて当該機器10に割り当てられているプロファイル情報がダウンロードされるからである。したがって、ユーザAは、同一のプロファイルが割り当てられた各機器10のいずれを使用した場合も、同一の共通グループ情報及び限定グループ情報に基づくプロファイル情報を利用して、ジョブが実行させることができる。
続いて、認証要否が「否」であるプロファイルが割り当てられている機器10が操作対象とされた場合に実行される処理手順について説明する。
図15は、認証が不要なプロファイルが割り当てられた機器に係るクラウドスキャンサービスのジョブの実行時の処理手順の一例を説明するためのシーケンス図である。図15中、図12と同一又は対応するステップには同一符号を付している。
図15では、ステップS201〜S207が便宜上省略されている。ステップS208において、認証部241pは、認証要否が「否」であることを示す応答を、クライアントアプリ11に返信する。
クライアントアプリ11は、認証が不要であることに応じ、テナントID及び機体番号を含む簡易認証要求を、認証部241pに送信する(S211)。すなわち、認証が不要である場合、ログイン画面の表示、ログイン画面に対するユーザID及びパスワードの入力等は行われない。また、ユーザ認証の代わりに簡易認証が、認証部241pに対して要求される。簡易認証は、実質的に、図12のステップS203において説明した機器認証と同じである。
認証部241pは、簡易認証要求に指定されているテナントID及び機体番号が、機器情報記憶部253pに記憶されていれば、簡易認証は成功であると判定する。簡易認証に成功すると、認証部241pは、簡易認証チケットをクライアントアプリ11に返信する(S212)。なお、ユーザ管理部242pは、簡易認証チケットとテナントID及び機体番号とを対応付けて、例えば、メモリ装置203に記憶しておく。
続いて、クライアントアプリ11は、プロファイル名、簡易認証チケット、及び機体番号を含む、プロファイル情報の取得要求をスキャンロジック部231pに送信する(S213)。続いて、スキャンロジック部231pは、プロファイル情報の取得要求に含まれるプロファイル名に係るプロファイルに含まれるプロジェクト情報のうち、共通グループ情報を、プロファイル記憶部254p(図8)より取得する(S214、S215)。
続いて、スキャンロジック部231pは、共通グループ情報が構成するプロファイル情報を、クライアントアプリ11に返信する(S223)。すなわち、スキャンロジック部231pは、プロファイル情報の取得要求に含まれている認証チケットが簡易認証チケットである場合は、ステップS216〜S222は実行せずに、ステップS223を実行する。図12における認証チケットと簡易認証チケットとの区別は、例えば、それぞれの構成が相互に異なることに基づいて行われてもよい。又は、それぞれの構成が同じである場合、それぞれに対応付いている情報の違いに基づいてそれぞれが区別されてもよい。すなわち、図12における認証チケットであれば、テナントID及びユーザIDに対応付いている。一方、簡易認証チケットであれば、テナントID及び機体番号に対応付いている。
ステップS224以降は、図12において説明した処理手順が実行される。但し、操作画面としては、操作画面610c(図14)が表示される。すなわち、操作画面には、共通グループ情報に係るグループに対応するタブウィンドウが表示される。
上述したように、第一の実施の形態によれば、グループ単位で、ユーザごとに利用の許否を設定することができる。すなわち、タブウィンドウ単位で、ユーザごとに操作上の制限を設けることができる。したがって、クラウドスキャンサービスを利用するための画面の操作制限の柔軟性を向上させることができる。
次に、第二の実施の形態について説明する。第二の実施の形態では第一の実施の形態と異なる点について説明する。したがって、特に言及されない点については、第一の実施の形態と同様でもよい。
図16は、第二の実施の形態における情報処理システムの構成例を示す図である。図16中、図1と同一又は対応する部分には同一符号を付し、その説明は省略する。
図16に示される情報処理システム2において、サービス提供環境E2は、更に、ユーザ情報管理装置50を含む。ユーザ情報管理装置50は、LAN又はインターネット等のネットワークを介して、サービス提供装置20に通信可能に接続される。なお、ユーザ情報管理装置50は、例えば、図2に示されるようなハードウェア構成を有する1以上のコンピュータを含む。
図17は、第二の実施の形態におけるサービス提供装置の機能構成例を示す図である。図17中、図3と同一部分には同一符号を付し、その説明は省略する。
図17に示されるように、第二の実施の形態において、サービス提供装置20は、ユーザ管理部242p、テナント情報記憶部251p、及びユーザ情報記憶部252pを有さなくてもよい。ユーザ情報管理装置50が、ユーザ管理部242p、テナント情報記憶部251p、及びユーザ情報記憶部252pを有するからである。
図18は、第二の実施の形態におけるユーザ情報管理装置の機能構成例を示す図である。図18において、ユーザ情報管理装置50は、ユーザ管理部242p、テナント情報記憶部251p、及びユーザ情報記憶部252pを有する。ユーザ管理部242pは、ユーザ情報管理装置50にインストールされたプログラムが、ユーザ情報管理装置50のCPUに実行させる処理により実現される。テナント情報記憶部251p及びユーザ情報記憶部252pは、ユーザ情報管理装置50の補助記憶装置等を用いて実現可能である。すなわち、第二の実施の形態では、ユーザ管理部242p、テナント情報記憶部251p、及びユーザ情報記憶部252pが、サービス提供装置20とは異なるコンピュータ又はコンピュータ群によって実現される例が示される。
図19は、テナント情報記憶部の構成例を示す図である。図19において、テナント情報記憶部251pは、テナントごとに、テナント情報を記憶する。テナント情報には、例えば、テナントID、テナント名、及び地域名等が含まれる。テナント名は、テナントの名称である。地域名は、テナントが属する販売地域の地域名である。なお、テナント情報記憶部251pの構成は、第一の実施の形態と第二の実施の形態とにおいて共通であってもよい。
図20は、第二の実施の形態におけるグループの全ユーザアクセス許否に関する設定処理の処理手順の一例を説明するためのシーケンス図である。図20中、図6と同一又は対応するステップには同一ステップ番号を付し、その説明は適宜省略する。
図20では、ステップS105において、スキャンロジック部231pが、ユーザ一覧の取得要求を、ネットワークを介してユーザ情報管理装置50のユーザ管理部242pに転送する。ユーザ管理部242pは、当該取得要求に指定されているログインテナントIDに対応するユーザ一覧をユーザ情報記憶部252pより取得する(S106、S107)。ユーザ管理部242pは、取得されたユーザ一覧を、ネットワークを介してスキャンロジック部231pに返信する(S108)。
図21は、第二の実施の形態におけるクラウドスキャンサービスのジョブの実行時の処理手順の一例を説明するためのシーケンス図である。図21中、図12と同一又は対応するステップには同一ステップ番号を付し、その説明は適宜省略する。
図21では、ステップS216において、スキャンロジック部231pが、ログインユーザのテナントID及びユーザIDの取得要求を、ユーザ管理部242pにネットワークを介して送信する。ユーザ管理部242pは、当該取得要求に含まれる認証チケットに対応付けられて記憶されているテナントID及びユーザIDを、スキャンロジック部231pにネットワークを介して返信する(S217)。
上述したように、第二の実施の形態によれば、ユーザ管理部242p、テナント情報記憶部251p、及びユーザ情報記憶部252pが、サービス提供装置20とは別のコンピュータを用いて実現される。したがって、例えば、地域又は国ごとにサービス提供装置20が設置される場合であっても、テナント情報やユーザ情報については、複数のサービス提供装置20に対して一元的に(グローバルに)管理することが可能となる。
なお、上記各実施の形態では、画像形成装置が機器10の具体例である場合について説明したが、例えば、携帯電話、スマートフォン、タブレット型端末、PC(Personal Computer)、又はデジタルカメラ等が、サービス提供装置20に対する画像データの入力元(送信元)であってもよい。
なお、上記各実施の形態において、サービス提供装置20は、請求項1〜3及び5の情報処理システム、並びに請求項4のサービス提供システムの一例である。ユーザIDは、ユーザ識別情報の一例である。一つのプロファイルは、複数のユーザに対して共通の画面情報の一例である。限定グループ情報は、ユーザ識別情報に対応付けられている部分の一例である。共通グループ情報は、いずれのユーザ識別情報にも対応付けられていない部分の一例である。認証部241pは、受信部の一例である。スキャンロジック部231pは、返信部及び処理部の一例である。ユーザ情報管理装置50は、ユーザ管理システムの一例である。
以上、本発明の実施例について詳述したが、本発明は斯かる特定の実施形態に限定されるものではなく、特許請求の範囲に記載された本発明の要旨の範囲内において、種々の変形・変更が可能である。
1、2 情報処理システム
10 機器
11 クライアントアプリ
12 アプリケーションプラットフォーム
20 サービス提供装置
30 管理者端末
40 オンラインストレージシステム
50 ユーザ情報管理装置
200 ドライブ装置
201 記録媒体
202 補助記憶装置
203 メモリ装置
204 CPU
205 インタフェース装置
220L アプリケーション層
221p ポータルアプリ
222p スキャンアプリ
230L ドメイン固有サービス層
231p スキャンロジック部
240L 共通サービス層
241p 認証部
242p ユーザ管理部
250L データベース層
251p テナント情報記憶部
252p ユーザ情報記憶部
253p 機器情報記憶部
254p プロファイル記憶部
255p アクセス許可ユーザ記憶部
256p プロファイル機器対応記憶部
280 プラットフォームAPI
290 ドメイン固有API
特開2007−293654号公報

Claims (5)

  1. 1以上のコンピュータを含む情報処理システムであって、
    ネットワークを介して接続される機器からユーザ識別情報を受信する受信部と、
    前記機器からの画面情報の取得要求に応じ、当該機器に対応付けられて記憶されている、複数のユーザに対して共通の画面情報のうち、前記受信部によって受信されたユーザ識別情報に対応付けられている部分を返信する返信部と、
    返信された部分に基づいて前記機器において表示される画面に対する入力に応じて前記機器より送信される要求を受信し、当該要求に応じた処理を実行する処理部と、
    を有することを特徴とする情報処理システム。
  2. 前記返信部は、前記画面情報のうち、前記受信部によって受信されたユーザ識別情報に対応付けられている部分と、いずれのユーザ識別情報にも対応付けられていない部分とを返信する請求項1記載の情報処理システム。
  3. 前記部分は、前記画面情報に基づいて表示される画面において、タブに対応する部分である請求項1又は2記載の情報処理システム。
  4. 1以上のコンピュータを含むサービス提供システムと1以上のコンピュータを含むユーザ管理システムとを含む情報処理システムであって、
    前記サービス提供システムは、
    ネットワークを介して接続される機器から、前記ユーザ管理システムに記憶されているいずれかのユーザ識別情報を受信する受信部と、
    前記機器からの画面情報の取得要求に応じ、当該機器に対応付けられて記憶されている、複数のユーザに対して共通の画面情報のうち、前記受信部によって受信されたユーザ識別情報に対応付けられている部分を返信する返信部と、
    返信された部分に基づいて前記機器において表示される画面に対する入力に応じて前記機器より送信される要求を受信し、当該要求に応じた処理を実行する処理部と、
    を有することを特徴とする情報処理システム。
  5. 1以上のコンピュータを含む情報処理システムが、
    ネットワークを介して接続される機器からユーザ識別情報を受信する受信手順と、
    前記機器からの画面情報の取得要求に応じ、当該機器に対応付けられて記憶されている、複数のユーザに対して共通の画面情報のうち、前記受信手順において受信されたユーザ識別情報に対応付けられている部分を返信する返信手順と、
    返信された部分に基づいて前記機器において表示される画面に対する入力に応じて前記機器より送信される要求を受信し、当該要求に応じた処理を実行する処理手順と、
    を実行することを特徴とする情報処理方法。
JP2014231266A 2013-11-26 2014-11-14 情報処理システム及び情報処理方法 Pending JP2015127950A (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2014231266A JP2015127950A (ja) 2013-11-26 2014-11-14 情報処理システム及び情報処理方法
US14/549,688 US20150149919A1 (en) 2013-11-26 2014-11-21 Information processing system and method of processing information

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP2013243854 2013-11-26
JP2013243854 2013-11-26
JP2014231266A JP2015127950A (ja) 2013-11-26 2014-11-14 情報処理システム及び情報処理方法

Publications (1)

Publication Number Publication Date
JP2015127950A true JP2015127950A (ja) 2015-07-09

Family

ID=53183781

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2014231266A Pending JP2015127950A (ja) 2013-11-26 2014-11-14 情報処理システム及び情報処理方法

Country Status (2)

Country Link
US (1) US20150149919A1 (ja)
JP (1) JP2015127950A (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2018067903A (ja) * 2016-10-19 2018-04-26 株式会社リコー 情報処理システム、情報処理装置、プログラム
US9985961B2 (en) 2014-10-31 2018-05-29 Ricoh Company, Ltd. Information processing system and authentication method

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2017124368A1 (zh) * 2016-01-21 2017-07-27 马岩 一种基于app的会员管理方法及系统
US11102188B2 (en) * 2016-02-01 2021-08-24 Red Hat, Inc. Multi-tenant enterprise application management
US20180121038A1 (en) * 2016-11-01 2018-05-03 Microsoft Technology Licensing, Llc Contextual canvases for a collaborative workspace environment

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20050240756A1 (en) * 2003-01-12 2005-10-27 Yaron Mayer System and method for improving the efficiency, comfort, and/or reliability in Operating Systems, such as for example Windows.
US20080288889A1 (en) * 2004-02-20 2008-11-20 Herbert Dennis Hunt Data visualization application
US20080077879A1 (en) * 2006-09-25 2008-03-27 Black Andre B Interface with multiple rows of tabs having tabs at fixed relative positions
US8266323B2 (en) * 2007-06-09 2012-09-11 Apple Inc. System connections and user interfaces
US8694906B2 (en) * 2010-04-15 2014-04-08 Adobe Systems Incorporated Dynamic visualization of physical and geographical multitenant cloud computing
US20110300520A1 (en) * 2010-06-04 2011-12-08 Meadwestvaco Corporation Systems and methods for assisting a user in organizing and writing a research paper
WO2012047906A2 (en) * 2010-10-04 2012-04-12 Sempras Software, Inc. Methods and apparatus for integrated management of structured data from various sources and having various formats
US8949939B2 (en) * 2010-10-13 2015-02-03 Salesforce.Com, Inc. Methods and systems for provisioning access to customer organization data in a multi-tenant system
US9524272B2 (en) * 2012-02-05 2016-12-20 Apple Inc. Navigating among content items in a browser using an array mode
US8640081B2 (en) * 2012-05-07 2014-01-28 Cypress Semiconductor Corporation Graphical user interface for display of system resistance
US20140019187A1 (en) * 2012-07-11 2014-01-16 Salesforce.Com, Inc. Methods and apparatus for implementing a project workflow on a social network feed

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9985961B2 (en) 2014-10-31 2018-05-29 Ricoh Company, Ltd. Information processing system and authentication method
JP2018067903A (ja) * 2016-10-19 2018-04-26 株式会社リコー 情報処理システム、情報処理装置、プログラム

Also Published As

Publication number Publication date
US20150149919A1 (en) 2015-05-28

Similar Documents

Publication Publication Date Title
JP6467869B2 (ja) 情報処理システム及び情報処理方法
US10416942B2 (en) Image processing apparatus, information processing system, information processing method, and recording medium
JP6379534B2 (ja) 情報処理システム、クライアント装置、及び情報処理方法
JP6323994B2 (ja) コンテンツ管理装置、コンテンツ管理方法及びプログラム
US20210377277A1 (en) Service providing system, information processing system, and use permission assigning method
JP2015127950A (ja) 情報処理システム及び情報処理方法
JP7322619B2 (ja) コンピュータシステム、ログイン画面表示方法、プログラム
JP6357989B2 (ja) 情報処理システム、情報処理装置、及び情報処理方法
US9661184B2 (en) Data processing system and data processing method for authenticating user by utilizing user list obtained from service providing apparatus
US20130139240A1 (en) Network system, information processing apparatus, method for controlling the information processing apparatus, and computer-readable storage medium for computer program
JP6579236B2 (ja) 情報処理システム、情報処理装置、及び情報処理方法
JP2014002619A (ja) 情報処理装置及びその制御方法とプログラム
US11606361B2 (en) Cloud system, information processing system, and user registration method
JP7459649B2 (ja) クラウドシステム、情報処理システム、ユーザ登録方法
JP7388222B2 (ja) 情報処理システム、システム、利用制限方法
JP2022003468A (ja) サービス提供システム、グループ管理方法、情報処理システム
JP6919561B2 (ja) 情報処理装置、情報処理システム、統合方法
JP2011186769A (ja) コンテンツ管理システム、コンテンツ管理装置、及びアクセス制御方法
JP2021076986A (ja) 1つ以上の情報処理装置、情報処理システム、ロール設定方法
US11330082B2 (en) Information processing system, service providing system, and user creation method
JP6844666B2 (ja) 情報処理システム、情報処理方法、サービス利用装置、及びプログラム
JP6950343B2 (ja) 操作部、読取装置、プログラム
US20140304345A1 (en) Document management system, management device, document management method, storage medium
JP2021196654A (ja) サービス提供システム、アプリ利用方法、情報処理システム
JP2002342286A (ja) 電子情報管理システムおよびサーバおよびクライアント