JP2016091116A - 情報処理システム、電子機器、サービス認可方法及びプログラム - Google Patents

情報処理システム、電子機器、サービス認可方法及びプログラム Download PDF

Info

Publication number
JP2016091116A
JP2016091116A JP2014221762A JP2014221762A JP2016091116A JP 2016091116 A JP2016091116 A JP 2016091116A JP 2014221762 A JP2014221762 A JP 2014221762A JP 2014221762 A JP2014221762 A JP 2014221762A JP 2016091116 A JP2016091116 A JP 2016091116A
Authority
JP
Japan
Prior art keywords
service
information
electronic device
function
application
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2014221762A
Other languages
English (en)
Other versions
JP6372311B2 (ja
Inventor
博基 大▲崎▼
Hiromoto Osaki
博基 大▲崎▼
正登 中島
Masato Nakajima
正登 中島
康治 福田
Koji Fukuda
康治 福田
誉起 樫山
Takaki Kashiyama
誉起 樫山
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ricoh Co Ltd
Original Assignee
Ricoh Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ricoh Co Ltd filed Critical Ricoh Co Ltd
Priority to JP2014221762A priority Critical patent/JP6372311B2/ja
Priority to US14/918,772 priority patent/US9754088B2/en
Publication of JP2016091116A publication Critical patent/JP2016091116A/ja
Application granted granted Critical
Publication of JP6372311B2 publication Critical patent/JP6372311B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/105Arrangements for software license management or administration, e.g. for managing licenses at corporate level
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/101Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying security measures for digital rights management

Abstract

【課題】情報処理装置から電子機器に提供されるサービスのライセンスの内容に基づき、電子機器側の機能のライセンスの内容と異なる動作を行わせること。【解決手段】情報処理装置と、情報処理装置から提供されるサービスを利用する電子機器とを含む情報処理システムであって、電子機器にサービスを提供する手段と、サービスのライセンス情報を管理しており、サービスのライセンスを有する電子機器からの要求に基づき、サービスの利用許可情報を生成して電子機器に送信する手段と、電子機器においてサービスの利用許可情報を指定したサービスの実行要求を管理する手段と、サービスが利用する電子機器の機能の利用権限の有無を、サービスの利用許可情報に含まれるライセンスの内容に基づいて判定し、サービスが利用する電子機器の機能の利用権限があれば、電子機器の機能を利用してサービスの実行を行う実行手段と、を有するにより上記課題を解決する。【選択図】 図1

Description

本発明は情報処理システム、電子機器、サービス認可方法及びプログラムに関する。
近年、インターネットにおいて、様々なクラウドサービスが提供されている。クラウドサービスにはID・パスワードの維持管理、アクセス制御といったセキュリティ対策のための認証機構が備えられている場合が多い。
例えばユーザは利用するクラウドサービスのライセンスを購入し、クラウドサービスの利用を行う場合がある。ユーザがクラウドサービスを利用するライセンスを持っているかどうかは認証機構が確認する。クラウドサービスでは、クラウドサービス毎に管理されたライセンス情報に基づきアクセス制御を行い、クラウドサービスの利用可否をサービス単位で制御する場合があった(例えば特許文献1参照)。
ネットワーク上の情報処理装置から電子機器に提供されるサービスには、電子機器側の機能を利用するものが含まれている。また、電子機器側の機能は、利用にライセンスが必要な場合がある。
したがって、ネットワーク上の情報処理装置から電子機器に提供されるサービスを利用できるライセンスを有しているユーザであっても、そのサービスが利用する電子機器側の機能のライセンスを有していない場合があるという問題があった。
本発明の実施の形態は上記の点に鑑みなされたものであり、情報処理装置から電子機器に提供されるサービスのライセンスの内容に基づき、電子機器側の機能のライセンスの内容と異なる動作を行わせることができる情報処理システムを提供することを目的とする。
上記目的を達成するため本願請求項1は、1以上の情報処理装置と、前記情報処理装置から提供されるサービスを利用する電子機器と、を含む情報処理システムであって、前記電子機器に前記サービスを提供するサービス提供手段と、前記サービスのライセンス情報を管理しており、前記サービスのライセンスを有する前記電子機器からの要求に基づき、前記サービスの利用許可情報を生成して前記電子機器に送信する情報管理手段と、前記電子機器において、前記サービスの利用許可情報を指定した前記サービスの実行要求を管理する実行管理手段と、前記サービスが利用する前記電子機器の機能の利用権限の有無を、前記サービスの利用許可情報に含まれる前記ライセンスの内容に基づいて判定し、前記サービスが利用する前記電子機器の機能の利用権限があれば、前記電子機器の機能を利用して前記サービスの実行を行う実行手段と、を有することを特徴とする。
本発明の実施の形態によれば、情報処理装置から電子機器に提供されるサービスのライセンスの内容に基づき、電子機器側の機能のライセンスの内容と異なる動作を行わせることができる。
第1の実施形態に係る情報処理システムの一例の構成図である。 本実施形態に係るコンピュータの一例のハードウェア構成図である。 本実施形態に係る画像形成装置の一例のハードウェア構成図である。 第1の実施形態に係るサービス提供システムの一例の構成図である。 第1の実施形態に係るサービスプラットフォーム提供システムの一例の処理ブロック図である。 第1の実施形態に係る画像形成装置の一例の処理ブロック図である。 第1の実施形態に係る情報処理システムにおいて翻訳サービスを利用する処理手順の一例を表したシーケンス図である。 画像形成装置からのプラットフォームAPIの呼び出し関係を説明する一例の図である。 ジョブ実行時における画像形成装置の処理の詳細を表した一例のシーケンス図である。 認可トークン発行時における翻訳サービス提供装置及びID管理サービス部の処理の詳細を表した一例のシーケンス図である。 認可トークン取得要求に含まれる内容の一例の説明図である。 認可トークン発行時における認証・認可部の処理の一例のフローチャートである。 認可トークンの一例の構成図である。 画像形成装置の機能を利用する権限があるか否かの判定処理の一例のフローチャートである。 認可トークンの他の例の構成図である。 ID管理サービス部が認可トークンの生成に利用するサービスライセンス−機能対応表の一例の構成図である。 申請書の一例のイメージ図である。 認可トークンの他の例の構成図である。 ジョブ実行時における画像形成装置の処理の詳細を表した他の例のシーケンス図である。 APIと必要機能名との対応表の一例を示す図である。
以下、本発明の実施形態について図面を参照しながら説明する。
[第1の実施形態]
<システム構成>
図1は第1の実施形態に係る情報処理システムの一例の構成図である。図1の情報処理システム1は、ユーザシステム10、アプリマーケット提供システム20、サービス提供システム30、サービスプラットフォーム提供システム40及び業務プラットフォーム提供システム50を有する。
ユーザシステム10、アプリマーケット提供システム20、サービス提供システム30及びサービスプラットフォーム提供システム40は、インターネットなどのネットワークN1を介して接続されている。また、サービスプラットフォーム提供システム40及び業務プラットフォーム提供システム50は専用回線などで接続されている。
ユーザシステム10のネットワークN2は、ファイアウォールFWの内側にあるプライベートなネットワークである。ファイアウォールFWは、不正なアクセスを検出及び遮断する。ネットワークN2にはユーザ端末11、複合機などの画像形成装置12が接続されている。なお、画像形成装置12はユーザがサービスを試用又は利用する電子機器の一例である。
ユーザ端末11は一般的なOS(オペレーティングシステム)などが搭載された情報処理装置によって実現できる。ユーザ端末11は無線による通信の手段または有線による通信の手段を有する。ユーザ端末11はスマートフォンや携帯電話、タブレット端末、PCなどのユーザが操作可能な端末である。
画像形成装置12は複合機などの画像形成機能を有する装置である。画像形成装置12は無線による通信の手段または有線による通信の手段を有する。画像形成装置12は例えばブラウザが搭載された複合機、コピー機、スキャナ、プリンタ、レーザプリンタ、プロジェクタ、電子黒板など、画像形成に係る処理を行う装置である。図1では、一例としてユーザ端末11、画像形成装置12がそれぞれ一台である例を示しているが複数台であってもよい。
また、アプリマーケット提供システム20のアプリマーケット提供サーバ21はファイアウォールFWを介してネットワークN1に接続される。アプリマーケット提供サーバ21は一般的なOSなどが搭載された一台以上の情報処理装置によって実現できる。
アプリマーケット提供システム20は販売地域や販売会社等ごとに設けてもよい。アプリマーケット提供サーバ21はサービス一覧画面や申し込み画面などのアプリマーケット画面をユーザ端末11や画像形成装置12に提供する。
サービス提供システム30はファイアウォールFWを介してネットワークN1に接続されている。サービス提供システム30はユーザ端末11や画像形成装置12に各種サービスを提供する。サービス提供システム30は一般的なOSなどが搭載された一台以上の情報処理装置によって実現できる。サービス提供システム30が提供するサービスはサービスプラットフォーム提供システム40の運営者が提供するサービスの他、外部のサービスプロバイダ等が提供するサービスであってもよい。
サービスプラットフォーム提供システム40は、ファイアウォールFWを介してネットワークN1に接続されている。サービスプラットフォーム提供システム40は一般的なOSなどが搭載された一台以上の情報処理装置によって実現できる。
サービスプラットフォーム提供システム40は、例えば認証・認可、テナント・ユーザ管理、ライセンス管理、アカウント登録などの機能を有している。サービスプラットフォーム提供システム40はユーザ端末11、画像形成装置12からのアカウント登録やログインの要求を受け付ける。また、サービスプラットフォーム提供システム40はサービス提供システム30からの認証チケットの確認要求やユーザ情報の取得要求を受け付ける。
業務プラットフォーム提供システム50のネットワークN3はファイアウォールFWの内側にあるプライベートなネットワークである。ネットワークN3には業務端末51、ライセンス管理サーバ52が接続されている。業務端末51、ライセンス管理サーバ52は一般的なOSなどが搭載された一台以上の情報処理装置によって実現できる。
業務端末51は無線による通信の手段または有線による通信の手段を有する。業務端末51はスマートフォンや携帯電話、タブレット端末、PCなどの業務担当が操作可能な端末である。業務担当は業務端末51からライセンス発行をライセンス管理サーバ52に要求できる。
ライセンス管理サーバ52はライセンス管理などの機能を有している。ライセンス管理サーバ52はサービスプラットフォーム提供システム40や業務端末51からライセンス発行などの要求を受け付ける。図1の情報処理システム1の構成は一例であって、他の構成であってもよい。
<ハードウェア構成>
図1のユーザ端末11、アプリマーケット提供サーバ21、業務端末51及びライセンス管理サーバ52は例えば図2に示すようなハードウェア構成のコンピュータにより実現される。また、図1のサービス提供システム30及びサービスプラットフォーム提供システム40を実現する情報処理装置は例えば図2に示すハードウェア構成のコンピュータにより実現される。図2は、本実施形態に係るコンピュータの一例のハードウェア構成図である。
図2に示したコンピュータ500は、入力装置501、表示装置502、外部I/F503、RAM504、ROM505、CPU506、通信I/F507、及びHDD508などを備え、それぞれがバスBで相互に接続されている。なお、入力装置501及び表示装置502は必要なときに接続して利用する形態であってもよい。
入力装置501はキーボードやマウスなどを含み、ユーザが各操作信号を入力するのに用いられる。表示装置502はディスプレイなどを含み、コンピュータ500による処理結果を表示する。
通信I/F507は、コンピュータ500をネットワークN1、N2及びN3に接続するインタフェースである。これにより、コンピュータ500は通信I/F507を介してデータ通信を行うことができる。
HDD508はプログラムやデータを格納している不揮発性の記憶装置である。格納されるプログラムやデータは、例えばコンピュータ500全体を制御する基本ソフトウェアであるOSや、OS上において各種機能を提供するアプリケーションソフトウェアなどである。
外部I/F503は、外部装置とのインタフェースである。外部装置には、記録媒体503aなどがある。これにより、コンピュータ500は外部I/F503を介して記録媒体503aの読み取り及び/又は書き込みを行うことができる。記録媒体503aにはフレキシブルディスク、CD、DVD、SDメモリカード、USBメモリなどがある。
ROM505は、電源を切ってもプログラムやデータを保持することができる不揮発性の半導体メモリ(記憶装置)である。ROM505には、コンピュータ500の起動時に実行されるBIOS、OS設定、及びネットワーク設定などのプログラムやデータが格納されている。RAM504は、プログラムやデータを一時保持する揮発性の半導体メモリである。
CPU506は、ROM505やHDD508などの記憶装置からプログラムやデータをRAM504上に読み出し、処理を実行することで、コンピュータ500全体の制御や機能を実現する演算装置である。
本実施形態に係るユーザ端末11、アプリマーケット提供サーバ21、業務端末51及びライセンス管理サーバ52は、上記したコンピュータ500のハードウェア構成により後述する各種処理を実現できる。また、本実施形態に係るサービス提供システム30及びサービスプラットフォーム提供システム40を実現する情報処理装置は、上記したようなコンピュータ500のハードウェア構成により後述する各種処理を実現できる。
図1の画像形成装置12は、例えば図3に示すようなハードウェア構成のコンピュータにより実現される。図3は本実施形態に係る画像形成装置の一例のハードウェア構成図である。図3に示した画像形成装置12は、コントローラ601、操作パネル602、外部I/F603、通信I/F604、プリンタ605及びスキャナ606などを備える。
コントローラ601はCPU611、RAM612、ROM613、NVRAM614及びHDD615などを備える。ROM613は、各種プログラムやデータが格納されている。RAM612はプログラムやデータを一時保持する。NVRAM614は、例えば設定情報等が格納されている。また、HDD615は各種プログラムやデータが格納されている。
CPU611は、ROM613やNVRAM614、HDD615などからプログラムやデータ、設定情報等をRAM612上に読み出し、処理を実行することで、画像形成装置12全体の制御や機能を実現する。
操作パネル602はユーザからの入力を受け付ける入力部と、表示を行う表示部とを備えている。操作パネル602はタブレット端末など、例えば図2に示したような構成により実現してもよい。この場合、操作パネル602はコントローラ601のOSと独立したOSが搭載される。コントローラ601のOSと独立したOSが搭載された操作パネル602は画像形成装置12から分離可能とし、無線接続により画像形成装置12から分離したまま利用するというような利用形態が可能となる。
外部I/F603は、外部装置とのインタフェースである。外部装置には、記録媒体603aなどがある。これにより、出力装置14は外部I/F603を介して記録媒体603aの読み取り及び/又は書き込みを行うことができる。例えば記録媒体603aにはICカード、フレキシブルディスク、CD、DVD、SDメモリカード、USBメモリ等がある。
通信I/F604は画像形成装置12をネットワークN2に接続させるインタフェースである。これにより画像形成装置12は通信I/F604を介してデータ通信を行うことができる。プリンタ605は印刷データを用紙に印刷する印刷装置である。スキャナ606は原稿から画像データ(電子データ)を読み取る読取装置である。なお、図1に示したファイアウォールFWのハードウェア構成については説明を省略する。
<ソフトウェア構成>
《サービス提供システム》
第1の実施形態に係るサービス提供システム30は例えば図4に示す構成により実現できる。図4は第1の実施形態に係るサービス提供システムの一例の構成図である。図4のサービス提供システム30は、認証エージェント装置31及び翻訳サービス提供装置32を有する構成である。翻訳サービス提供装置32はサービス提供装置の一例である。
認証エージェント装置31はユーザ端末11や画像形成装置12から翻訳サービス提供装置32に対する各種要求を受け付ける。認証エージェント装置31はサービスプラットフォーム提供システム40が発行した正当な認証チケットが含まれるユーザ端末11や画像形成装置12からの要求を翻訳サービス提供装置32に送信する。
また、認証エージェント装置31は、正当な認証チケットが含まれていないユーザ端末11や画像形成装置12からの要求をサービスプラットフォーム提供システム40にリダイレクトする。このように、認証エージェント装置31は正当な認証チケットをユーザ端末11や画像形成装置12に取得させたあと、ユーザ端末11や画像形成装置12からの要求を翻訳サービス提供装置32に送信する。
翻訳サービス提供装置32は、ユーザ端末11や画像形成装置12からの要求に応じて翻訳サービスを提供する。また、翻訳サービス提供装置32はサービスプラットフォーム提供システム40に対して認証チケットの正当性を問い合わせたり、サービスの提供に必要な情報の取得を要求したりする。翻訳サービス提供装置32が提供する翻訳サービスはサービスの一例である。
画像形成装置12は原稿からスキャンした画像データをOCR(光学的文字認識)した後で翻訳サービス提供装置32に送信して翻訳サービスを利用できる。ユーザはユーザ端末11から翻訳サービス提供装置32にアクセスして翻訳結果を閲覧してもよいし、電子メールで翻訳結果を受け取ってもよい。
《サービスプラットフォーム提供システム》
第1の実施形態に係るサービスプラットフォーム提供システム40は例えば図5に示す処理ブロックにより実現される。図5は第1の実施形態に係るサービスプラットフォーム提供システムの一例の処理ブロック図である。サービスプラットフォーム提供システム40はプログラムを実行することで、図5に示すような処理ブロックを実現する。
図5のサービスプラットフォーム提供システム40は、アプリケーション101、共通サービス102、データベース(DB)103及びプラットフォームAPI104を実現している。
アプリケーション101は、ポータルサービスアプリ111、スキャンサービスアプリ112、プリントサービスアプリ113、アカウント登録アプリ114を一例として有している。
ポータルサービスアプリ111は、ポータルサービスを提供するアプリケーションである。ポータルサービスは情報処理システム1を利用するための入り口となるサービスを提供する。スキャンサービスアプリ112はスキャンサービスを提供するアプリケーションのUI(ユーザインタフェース)である。
また、プリントサービスアプリ113はプリントサービスを提供するアプリケーションのUIである。アカウント登録アプリ114はアカウント登録サービスを提供するアプリケーションのUIである。なお、アプリケーション101には、その他のサービスアプリが含まれていてもよい。
スキャンサービスアプリ112、プリントサービスアプリ113及びアカウント登録アプリ114のUIには、ユーザ端末11又は画像形成装置12で表示又は実行されるNativeアプリ、HTML/JavaScript(登録商標)データが含まれていてもよい。NativeアプリはWebアプリと対比するものであり、主な処理をユーザ端末11や画像形成装置12で行うタイプのアプリケーションである。Webアプリは主な処理をサービスプラットフォーム提供システム40で行うタイプのアプリケーションである。
プラットフォームAPI(Application Programming Interface)104は、ポータルサービスアプリ111などのアプリケーション101が共通サービス102を利用するためのインタフェースである。
プラットフォームAPI104はアプリケーション101からの要求を共通サービス102が受信するために設けられた予め定義されたインタフェースであり、例えば関数やクラス等により構成される。プラットフォームAPI104は、サービスプラットフォーム提供システム40が複数の情報処理装置で構成される場合、ネットワーク経由で利用可能な例えばWeb APIにより実現できる。
共通サービス102はスキャンサービス部121、プリントサービス部122、アカウント登録部123、認証・認可部131、テナント管理部132、ユーザ管理部133、ライセンス管理部134、機器管理部135、一時画像保存部136、データ保管部137、画像処理ワークフロー制御部138、ログ収集部139を有する。また、画像処理ワークフロー制御部138は、メッセージキュー141、1つ以上のワーカー(Worker)142を有する。ワーカー142は画像変換や画像送信などの機能を実現する。
スキャンサービス部121はスキャンサービスアプリ112のロジック(API)として機能する。プリントサービス部122はプリントサービスアプリ113のロジック(API)として機能する。また、アカウント登録部123はアカウント登録アプリ114のロジック(API)として機能する。
認証・認可部131は、ユーザ端末11や画像形成装置12などのオフィス機器からのログイン要求に基づいて認証・認可を実行する。オフィス機器はユーザ端末11、画像形成装置12などの総称である。
認証・認可部131は、例えば後述するユーザ情報記憶部153、ライセンス情報記憶部154などにアクセスしてユーザを認証・認可する。また、認証・認可部131は例えばテナント情報記憶部152、ライセンス情報記憶部154、機器情報記憶部155などにアクセスして画像形成装置12などをクライアント認証する。
テナント管理部132はテナント情報記憶部152に記憶されているテナント情報を管理する。ユーザ管理部133はユーザ情報記憶部153に記憶されているユーザ情報を管理する。
ライセンス管理部134はライセンス情報記憶部154に記憶されているライセンス情報を管理する。機器管理部135は機器情報記憶部155に記憶されている機器情報を管理する。一時画像保存部136は一時画像記憶部156への一時画像の保存、一時画像記憶部156からの一時画像の取得を行う。データ保管部137はジョブ情報記憶部157などにデータを保管する。
画像処理ワークフロー制御部138はアプリケーション101からの要求に基づいて画像処理に関するワークフローを制御する。メッセージキュー141は処理の種類に対応するキューを有する。画像処理ワークフロー制御部138は処理(ジョブ)に係るリクエストのメッセージを、そのジョブの種類に対応するキューに投入する。
ワーカー142は対応するキューを監視している。そして、キューにメッセージが投入されるとワーカー142は、対応するジョブの種類に応じた画像変換や画像送信などの処理を行う。キューに投入されたメッセージは、ワーカー142が主体的に読み出す(Pull)ようにしてもよいし、キューからワーカー142に提供する(Push)ようにしてもよい。ログ収集部139は、収集したログ情報を例えば後述するようなログ情報記憶部151に記憶させる。
データベース103は、ログ情報記憶部151、テナント情報記憶部152、ユーザ情報記憶部153、ライセンス情報記憶部154、機器情報記憶部155、一時画像記憶部156、ジョブ情報記憶部157、及び、アプリケーション固有の設定情報記憶部158を有する。
ログ情報記憶部151は、ログ情報を記憶する。テナント情報記憶部152はテナント情報を記憶する。ユーザ情報記憶部153はユーザ情報を記憶する。ユーザ情報はユーザIDとテナントIDとが対応付けられている。
テナントIDは企業、部署などのグループ(組織)を特定する情報である。テナントIDはテナントという言語に限定されるものではなく、例えば契約を識別する情報であってもよい。なお、テナントIDは一意である。
ライセンス情報記憶部154は、ライセンス情報を記憶する。ライセンス情報はテナントID及びサービス名と対応付けられている。機器情報記憶部155は、機器情報を記憶する。一時画像記憶部156は一時画像を記憶する。一時画像は例えばワーカー142が処理するスキャン画像などのファイルやデータである。
ジョブ情報記憶部157は処理(ジョブ)に係るリクエストの情報(ジョブ情報)を記憶する。アプリケーション固有の設定情報記憶部158はアプリケーション101に固有の設定情報を記憶する。
サービスプラットフォーム提供システム40は認証・認可や画像処理に関するワークフロー等の共通サービスを提供する統合基盤と、統合基盤の機能を利用してスキャンサービスやプリントサービス等のアプリサービスを提供するサービス群として機能する。
統合基盤は例えば共通サービス102、データベース103及びプラットフォームAPI104によって構成される。サービス群は例えばアプリケーション101によって構成される。このように、図4に示したサービスプラットフォーム提供システム40はサービス群と統合基盤とが分離された構成である。
図5に示したサービスプラットフォーム提供システム40はサービス群と統合基盤とを分離した構成により、プラットフォームAPI104を利用するアプリケーション101を容易に開発できる。また、図5に示したサービスプラットフォーム提供システム40はプラットフォームAPI104を利用する翻訳サービス提供装置32などのサービス提供装置を容易に開発できる。
なお、図5に示したサービスプラットフォーム提供システム40の処理ブロックの分類形態は一例であり、アプリケーション101、共通サービス102、データベース103が図5に示される階層で分類されていることが必須ではない。例えば第1の実施形態に係るサービスプラットフォーム提供システム40の処理を実施できるのであれば、図5に示される階層関係などは特定のものに限定されない。
《画像形成装置》
第1の実施形態に係る画像形成装置12は、例えば図6に示す処理ブロックにより実現される。図6は第1の実施形態に係る画像形成装置の一例の処理ブロック図である。画像形成装置12はプログラムを実行することにより、図6に示すような処理ブロックを実現する。なお、図6の処理ブロック図は本実施形態の説明に利用しない処理ブロックを省略している。
図6の画像形成装置12は、ブラウザ201、翻訳アプリ202、JavaScript203、ジョブ実行管理部204、認可トークン検証部205、スキャナアプリ206、OCRアプリ207を実現している。
ブラウザ201は例えばWebブラウザであり、画面表示を行う。また、ブラウザ201はユーザからの要求を受け付ける。ブラウザ201は翻訳アプリ202、JavaScript203を動作させる。翻訳アプリ202及びJavaScript203は翻訳サービスの提供に必要な処理の制御を行う。
ジョブ実行管理部204はJavaScript203から認可トークン付きのジョブ実行依頼を受け付ける。認可トークン検証部205は認可トークンの正当性を検証した検証結果をジョブ実行管理部204に返す。ジョブ実行管理部204は認可トークンに正当性があればジョブ実行依頼をスキャナアプリ206に対して行う。
スキャナアプリ206はジョブ実行依頼の処理に必要な権限の有無を判定し、ジョブ実行依頼の処理に必要な権限があればジョブ実行依頼に応じたジョブを実行する。スキャナアプリ206はジョブの実行にOCRアプリ207の処理が必要であれば、OCRアプリ207に処理を行わせる。
<処理の詳細>
以下、第1の実施形態に係る情報処理システム1の画像形成装置12から翻訳サービスを利用する場合の処理手順について説明していく。
《全体シーケンス》
図7は第1の実施形態に係る情報処理システムにおいて翻訳サービスを利用する処理手順の一例を表したシーケンス図である。画像形成装置12を操作するユーザはブラウザ201を操作して翻訳アプリ202の表示を要求する。
ブラウザ201はログインに必要な情報をユーザに入力させるログイン画面を操作パネル602に表示し、ユーザからログインに必要な情報の一例としてのメールアドレス及びパスワードの入力を受け付ける。
ステップS11において、ブラウザ201はユーザからメールアドレス及びパスワードの入力を受け付けたあと、例えばログインボタン等を押下されると、翻訳アプリ202にログインを要求する。
ステップS12において、翻訳アプリ202はサービスプラットフォーム提供システム40のID管理サービス部220にメールアドレス及びパスワードを指定してログインを要求する。なお、ID管理サービス部220は、サービスプラットフォーム提供システム40の認証・認可部131、ユーザ管理部133及びライセンス管理部134に相当するものである。ID管理サービス部220はステップS12で指定されたメールアドレス及びパスワードを利用してユーザの認証を行う。
ユーザの認証に成功すると、ID管理サービス部220は認証チケットを発行し、画像形成装置12のブラウザ201、翻訳アプリ202に認証チケットを通知する。ブラウザ201は翻訳アプリ202の画面を表示する。
画像形成装置12を操作するユーザはブラウザ201を操作して翻訳アプリ202を利用するジョブの実行を要求する。ステップS13において、ブラウザ201はジョブの実行を翻訳アプリ202に要求する。
ここでは翻訳アプリ202のジョブの実行に、画像形成装置12のスキャナアプリ206及びOCRアプリ207の機能を利用する必要があるものとする。また、スキャナアプリ206及びOCRアプリ207の機能の利用には、ID管理サービス部220が発行する認可トークンが必要であるものとする。
ステップS14において、翻訳アプリ202は認証チケットを指定して認可トークンの取得を翻訳サービス提供装置32に要求する。ステップS15において、翻訳サービス提供装置32は認証チケットと、翻訳サービスのアプリID及びアプリパスワードとを指定して、ID管理サービス部220に認可トークンの取得を要求する。
ID管理サービス部220は認証チケットと、翻訳サービスのアプリID及びアプリパスワードとを利用して認可トークンを発行する。ID管理サービス部220は認可トークンを翻訳サービス提供装置32経由で画像形成装置12の翻訳アプリ202に通知する。
ステップS16において、翻訳アプリ202は認可トークンを指定してスキャナアプリ206及びOCRアプリ207を実行するコントローラ601に、スキャン及びOCRの実行を要求する。ステップS17において、コントローラ601は認可トークンの検証を行い、スキャナアプリ206及びOCRアプリ207の機能を利用する権限があるか判定する。
スキャナアプリ206及びOCRアプリ207の機能を利用する権限があれば、コントローラ601はステップS18においてスキャン及びOCRを実行する。翻訳アプリ202はコントローラ601によるスキャン及びOCRの実行結果をブラウザ201が表示している画面に反映させる。
なお、本実施形態の認可トークンは後述するように様々な構成が考えられる。ステップS17の認可トークンの検証は、後述するように、認可トークンの構成により異なる処理となる。
《プラットフォームAPI呼び出し関係》
図8は画像形成装置からのプラットフォームAPIの呼び出し関係を説明する一例の図である。画像形成装置12の翻訳アプリ202は認可トークンの取得を、翻訳サービス提供装置32経由でID管理サービス部220に要求する。一方、外部アプリ231や画像形成装置12のNativeアプリ232は認可トークンの取得を、ID管理サービス部220に要求する。
NativeアプリはWebアプリと対比するものであり、主な処理を画像形成装置12で行うタイプのアプリケーションである。Webアプリは主な処理をサービス提供システム30やサービスプラットフォーム提供システム40で行うタイプのアプリケーションである。
図8に示すようにブラウザ201上で動作する翻訳アプリ202は直接、認可トークン取得APIを利用するのではなく、翻訳サービス提供装置32を経由して認可トークン取得APIを利用する。これは、ブラウザ201上で動作するHTML、JavaScript203、CSS(Cascading Style Sheets)などにより実現される翻訳アプリ202にアプリ認証用の認証情報(アプリID、アプリパスワード)を持たせると漏洩される可能性が高いためである。一方、Nativeアプリ232はアプリ認証用の認証情報を秘密裏に保持できるため、直接、認可トークン取得APIを利用させてもよい。
《ジョブ実行時における画像形成装置の処理の詳細》
図9はジョブ実行時における画像形成装置の処理の詳細を表した一例のシーケンス図である。ステップS31において、画像形成装置12の操作パネル602を操作するユーザはブラウザ201を操作して翻訳アプリ202を利用するジョブの実行を要求する。ブラウザ201はステップS32においてジョブの実行を翻訳アプリ202に要求する。
ステップS33において翻訳アプリ202はJavaScript203に要求時刻及び認証チケットを指定して認可トークンの発行依頼を行う。図9では認証チケットの記載を省略している。また、ここで指定される要求時刻はID管理サービス部220において認可トークンの有効期限の設定に利用される。
ステップS34において、JavaScript203は要求時刻及び認証チケットを指定して、認可トークンの取得を翻訳サービス提供装置32に要求する。ステップS35において、翻訳サービス提供装置32はJavaScript203から指定された要求時刻及び認証チケットと、翻訳サービスのアプリID及びアプリパスワードとを指定してID管理サービス部220に認可トークンの取得を要求する。
ステップS36において、ID管理サービス部220は指定された要求時刻及び認証チケットと、翻訳サービスのアプリID及びアプリパスワードと、を利用して認可トークンを発行する。
例えばID管理サービス部220は指定された要求時刻から所定時間後(例えば1時間後)を認可トークンの有効期限として認可トークンに設定する。なお、有効期限の設定にサービスプラットフォーム提供システム40の要求時刻ではなく画像形成装置12から指定された要求時刻を利用する理由は時刻の同期が取られていない場合があり、且つ、有効期限のチェックを画像形成装置12で行うためである。したがって、時刻の同期が取られているのであれば、ID管理サービス部220はサービスプラットフォーム提供システム40の要求時刻を利用して認可トークンの有効期限を設定してもよい。
ID管理サービス部220は発行した認可トークンを翻訳サービス提供装置32経由で操作パネル602の翻訳アプリ202、JavaScript203に通知する。翻訳アプリ202はステップS37において、認可トークンを指定してJavaScript203にジョブ実行を要求する。ステップS38において、JavaScript203は認可トークンを指定してコントローラ601のジョブ実行管理部204にジョブ実行を要求する。
ステップS39において、ジョブ実行管理部204は通知された認可トークンを指定して認可トークン検証部205に認可トークンの正当性検証を要求する。認可トークン検証部205は認可トークンの正当性検証を行い、正当性検証の結果をジョブ実行管理部204に返す。なお、認可トークン検証部205で行う認可トークンの正当性検証は有効期限のチェックの他、ID管理サービス部220で発行されたものであることのチェックを含めてもよい。
認可トークンがID管理サービス部220で発行されたものであることのチェックは例えば画像形成装置12とID管理サービス部220とが共通鍵を持ち、ID管理サービス部220で暗号化した内容を画像形成装置12で復号することで行ってもよい。ID管理サービス部220で暗号化した内容を画像形成装置12で復号できれば、認可トークンはID管理サービス部220で発行されたものであることが保証される。なお、認可トークンがID管理サービス部220で発行されたものであることのチェックは電子署名や公開鍵を利用して行ってもよい。
ステップS40において、ジョブ実行管理部204はスキャナアプリ206に認可情報を指定してジョブ実行を依頼する。なお、認可情報は認可トークンに含まれている情報であって、画像形成装置12の機能を利用する権限があるか否かの判定を行うための情報である。
ステップS41において、スキャナアプリ206は認可情報により画像形成装置12の機能を利用する権限があるか否かの判定を行う。なお、ステップS41の処理の詳細は後述する。
画像形成装置12の機能を利用する権限があれば、スキャナアプリ206はステップS42においてジョブを実行する。スキャナアプリ206はジョブの実行結果をジョブ実行管理部204に返す。また、ジョブ実行管理部204は翻訳アプリ202、JavaScript203にジョブの実行結果を返し、ブラウザ201が表示している画面に反映させる。
《認可トークン発行時における翻訳サービス提供装置及びID管理サービス部の処理の詳細》
図10は認可トークン発行時における翻訳サービス提供装置及びID管理サービス部の処理の詳細を表した一例のシーケンス図である。ステップS61において翻訳サービス提供装置32は画像形成装置12から指定された要求時刻及び認証チケットと翻訳サービスのアプリID及びアプリパスワードとを指定してID管理サービス部220に認可トークンの取得を要求する。
図11は認可トークン取得要求に含まれる内容の一例の説明図である。図11に示した認可トークン取得要求にはアプリID、アプリパスワード、認証チケット及び要求時刻が含まれている。
ステップS62において、ID管理サービス部220の認証・認可部131はアプリID及びアプリパスワードによりアプリ認証を行い、アプリ認証が正常に終了するとサービス名を取得する。ステップS62のアプリ認証はステップS61の認可トークン取得APIを利用できるアプリを制限するための処理である。ステップS63において、認証・認可部131は認証チケットの検証を行い、認証チケットの検証が正常に終了するとユーザIDを取得する。
ステップS64において、認証・認可部131はステップS63で取得したユーザIDを指定してユーザ情報取得要求をユーザ管理部133に対して行う。ユーザ管理部133は指定されたユーザIDに対応したテナントIDを、ユーザ情報記憶部153に記憶されているユーザ情報から特定する。ユーザ管理部133は特定したテナントIDを認証・認可部131に通知する。
ステップS65において、認証・認可部131はテナントID、サービス名を指定してライセンス情報取得要求をライセンス管理部134に対して行う。ライセンス管理部134は指定されたテナントID、サービス名に対応したライセンス情報を、ライセンス情報記憶部154に記憶されているライセンス情報から特定する。ライセンス管理部134は特定したライセンス情報を認証・認可部131に通知する。
ステップS66において、認証・認可部131は取得したサービス名、ライセンス情報などを利用して後述のような認可トークンを発行する。認証・認可部131は発行した認可トークンを翻訳サービス提供装置32に返す。
なお、図10のシーケンス図において、ステップS61の認可トークン取得APIにより発行される認可トークンは、翻訳アプリが提供する翻訳サービスに関する認可トークンのみであり、他サービスに関する認可トークンを取得できない。
また、図10のシーケンス図では認証チケットからテナントIDを特定し、テナントID及びサービス名からライセンス情報を特定することでステップS61の認可トークン取得APIを利用できるユーザを制限している。さらに、認証・認可部131は取得したライセンス情報に基づき、ユーザの所属テナントに翻訳サービスの有効なライセンスがあるかをチェックし、有効なライセンスがある場合に認可トークンを返す処理を実行することができる。
図12は、認可トークン発行時における認証・認可部の処理の一例のフローチャートである。ステップS81において、認証・認可部131はアプリID及びアプリパスワードによりアプリ認証を行い、アプリID及びアプリパスワードが正しいか判定する。
アプリID及びアプリパスワードが正しければ、認証・認可部131は認証チケットの検証を行い、認証チケットが有効か判定する。認証チケットが有効であれば、認証・認可部131はステップS83においてユーザ情報(テナントID)を取得し、ステップS84においてライセンス情報を取得する。
ステップS85において、認証・認可部131は取得したライセンス情報に有効なライセンスがあるかを判定する。有効なライセンスがあれば、認証・認可部131はステップS86において認可トークンを生成し、認可トークンを応答する。なお、ステップS81においてアプリID及びアプリパスワードが正しくない場合、ステップS82において認証チケットが有効でない場合、ステップS85において取得したライセンス情報に有効なライセンスがない場合はエラーを応答する。
《認可トークン》
前述したように、本実施形態の認可トークンは様々な構成が考えられる。ステップS41において、スキャナアプリ206は認可トークンの構成に応じた異なる処理により、画像形成装置12の機能を利用する権限があるか否かの判定を行う。以下、認可トークンの構成を例示し、例示した構成時における画像形成装置12の機能を利用する権限があるか否かの判定処理について説明する。
図13は、認可トークンの一例の構成図である。図13に示した認証トークンは認可情報と、認可情報を暗号化した情報と、を含んでいる。認可情報には、認可トークンの識別子と、要求時刻と、有効期限と、サービス名と、契約区分と、が含まれる。契約区分はライセンスが試用(トライアル)であるか、本契約であるか、を示す情報である。認可情報を暗号化した情報は、前述したように、認可トークンがID管理サービス部220で発行されたものであることのチェックに利用される。
図13のような構成の認可トークンの場合、ステップS41の処理は例えば図14に示すように実行される。図14は画像形成装置の機能を利用する権限があるか否かの判定処理の一例のフローチャートである。
ステップS101において、スキャナアプリ206は図13の認可トークンの契約区分を参照して、契約区分がトライアルか否かを判定する。契約区分がトライアルであればスキャナアプリ206はステップS104においてスキャナアプリ206、OCRアプリ207のライセンスの有無に拘わらず、スキャナアプリ206、OCRアプリ207を使用する権限ありと判定する。つまり、契約区分がトライアルであればスキャナアプリ206はスキャナアプリ206、OCRアプリ207のライセンスが無くてもスキャナアプリ206、OCRアプリ207を使用する権限ありと判定する。
契約区分がトライアルでなく、本契約であれば、スキャナアプリ206はステップS102において、スキャナアプリ206、OCRアプリ207のライセンスがあるか否かを判定する。スキャナアプリ206、OCRアプリ207のライセンスがあれば、スキャナアプリ206はステップS104においてスキャナアプリ206、OCRアプリ207を使用する権限ありと判定する。
スキャナアプリ206、OCRアプリ207のライセンスがなければ、スキャナアプリ206はステップS103においてスキャナアプリ206、OCRアプリ207を使用する権限なしと判定する。
図14に示すフローチャートの処理によれば、画像形成装置12は翻訳サービスの契約区分がトライアルである場合、スキャナアプリ206、OCRアプリ207のライセンスが無くてもスキャナアプリ206、OCRアプリ207の使用を許可する。また、画像形成装置12は翻訳サービスの契約区分が本契約である場合、スキャナアプリ206、OCRアプリ207のライセンスの有無に応じて、スキャナアプリ206、OCRアプリ207の使用を許可するか否かを判断する。
例えば画像形成装置12は翻訳サービスの契約区分が本契約である場合、スキャナアプリ206、OCRアプリ207のライセンスが無ければ、スキャナアプリ206、OCRアプリ207の使用を許可しない。したがって、翻訳サービスの契約区分が本契約であるユーザは別途、スキャナアプリ206、OCRアプリ207のライセンスを購入する必要がある。なお、画像形成装置12は翻訳サービスのライセンスが未契約、又は、期限切れである場合は翻訳サービスの使用を許可しない。
以上のように、画像形成装置12はID管理サービス部220が発行した認証トークンの内容(契約区分)に基づき、画像形成装置12の機能(スキャナアプリ206、OCRアプリ207)のライセンスの内容と異なる動作を行わせることができる。
言い換えれば翻訳サービスを提供する提供者はID管理サービス部220が発行した認証トークンの内容に基づき、画像形成装置12に搭載されたアプリの動作を変化させることができる。
図15は、認可トークンの他の例の構成図である。図15に示した認証トークンは認可情報と、認可情報を暗号化した情報と、を含んでいる。認可情報には、認可トークンの識別子と、要求時刻と、有効期限と、利用可能機能名と、が含まれる。利用可能機能名は画像形成装置12で利用が可能な機能名を表している。
スキャナアプリ206は図15の認可トークンの利用可能機能名を参照して、スキャナアプリ206、OCRアプリ207が利用可能な機能として設定されていれば、スキャナアプリ206、OCRアプリ207を使用する権限ありと判定する。また、スキャナアプリ206、OCRアプリ207が利用可能な機能として認可トークンに設定されていなければ、スキャナアプリ206はスキャナアプリ206、OCRアプリ207のライセンスがあるか否かを別途、判定する。
例えば画像形成装置12はスキャナアプリ206、OCRアプリ207のライセンスが無ければ、スキャナアプリ206、OCRアプリ207の使用を許可しない。画像形成装置12はスキャナアプリ206、OCRアプリ207のライセンスがあれば、スキャナアプリ206、OCRアプリ207の使用を許可する。
図15の認可トークンの利用可能機器名は例えば以下のように設定される。図16はID管理サービス部が認可トークンの生成に利用するサービスライセンス−機能対応表の一例の構成図である。図16のサービスライセンス−機能対応表は例えば翻訳サービスなどのサービス名ごとに契約区分及び機能名が対応付けられている。
契約区分は図13の認証トークンの契約区分と同様である。また、機能名は図15の認可トークンの利用可能機能名と同様である。図16のサービスライセンス−機能対応表を利用することでID管理サービス部220はサービス名及び契約区分に対応付けて設定されている画像形成装置12で利用可能な機能を特定できる。
例えば図16のサービスライセンス−機能対応表では翻訳サービスの契約区分がトライアルである場合、認可トークンの利用可能機器名としてスキャナアプリ206、OCRアプリ207及びモノクロプリントアプリが設定される。図16のサービスライセンス−機能対応表では翻訳サービスの契約区分が本契約(paid)である場合、認可トークンの利用可能機器名としてスキャナアプリ206、モノクロプリントアプリ及びカラープリントアプリが設定される。
したがって、翻訳サービスの契約区分が本契約(paid)である場合、画像形成装置12のスキャナアプリ206は別途、OCRアプリ207のライセンスがあるか否かを判定する必要がある。なお、図16に示したサービスライセンス−機能対応表を作成するために、サービスプラットフォーム提供システム40の運営者は翻訳サービスなどのサービスを提供する提供者から図17のような申請書を提出してもらってもよい。
図17は申請書の一例のイメージ図である。図17の申請書はサービスの契約区分ごとに利用機能を申請するものである。サービスプラットフォーム提供システム40の運営者は図17のような申請書に対して、図16のようなサービス名「translate」の契約区分ごとの機能名(利用可能機能名)が設定されたサービスライセンス−機能対応表を作成する。
図15に示す認可トークンによれば、画像形成装置12は翻訳サービスの契約区分がトライアルである場合、スキャナアプリ206、OCRアプリ207のライセンスが無くてもスキャナアプリ206、OCRアプリ207の使用を許可する。また、画像形成装置12は翻訳サービスの契約区分が本契約である場合、OCRアプリ207のライセンスの有無に応じて、OCRアプリ207の使用を許可するか否かを判断する。
例えば画像形成装置12は翻訳サービスの契約区分が本契約である場合、OCRアプリ207のライセンスが無ければ、OCRアプリ207の使用を許可しない。翻訳サービスの契約区分が本契約であるユーザは別途、OCRアプリ207のライセンスを購入する必要がある。
以上のように、画像形成装置12はID管理サービス部220が発行した認証トークンの内容(利用可能機能名)に基づき、画像形成装置12の機能(スキャナアプリ206及びOCRアプリ207)のライセンスの内容と異なる動作を行わせることができる。
言い換えれば翻訳サービスを提供する提供者はID管理サービス部220が発行した認証トークンの内容に基づき、画像形成装置12に搭載されたアプリの動作を変化させることができる。
図18は、認可トークンの他の例の構成図である。図18に示した認可トークンは図15の認可トークンの利用可能機能名がロール名に変わっている。ロール名はテナント管理者や一般利用者などのユーザの種類を表している。スキャナアプリ206はロール名と対応付けて、そのロール名が示す種類のユーザの利用可能な機能を設定しておく。
スキャナアプリ206は図18の認可トークンのロール名を参照して、ロール名が示す種類のユーザの利用可能な機能としてスキャナアプリ206、OCRアプリ207が設定されていれば、使用する権限ありと判定する。また、スキャナアプリ206はロール名が示す種類のユーザの利用可能な機能としてスキャナアプリ206、OCRアプリ207が設定されていなければ、スキャナアプリ206、OCRアプリ207のライセンスがあるか否かを別途、判定する。
例えば画像形成装置12はスキャナアプリ206、OCRアプリ207のライセンスが無ければ、スキャナアプリ206、OCRアプリ207の使用を許可しない。画像形成装置12はスキャナアプリ206、OCRアプリ207のライセンスがあれば、スキャナアプリ206、OCRアプリ207の使用を許可する。
図18に示す認可トークンによれば、画像形成装置12はロール名が例えばテナント管理者を示す場合、スキャナアプリ206、OCRアプリ207のライセンスが無くてもスキャナアプリ206、OCRアプリ207の使用を許可できる。また、画像形成装置12はロール名が例えば一般利用者を示す場合、スキャナアプリ206、OCRアプリ207のライセンスの有無に応じて、スキャナアプリ206、OCRアプリ207の使用を許可するか否かを判断できる。
例えば画像形成装置12はロール名が一般利用者を示す場合、スキャナアプリ206及びOCRアプリ207のライセンスが無ければ、スキャナアプリ206及びOCRアプリ207の使用を許可しない。ロール名が一般利用者のユーザは翻訳サービスを利用するために、別途、スキャナアプリ206及びOCRアプリ207のライセンスを購入する必要がある。
以上のように、画像形成装置12はID管理サービス部220が発行した認証トークンの内容(ロール名)に基づき、画像形成装置12の機能(スキャナアプリ206及びOCRアプリ207)のライセンスの内容と異なる動作を行わせることができる。
言い換えれば翻訳サービスを提供する提供者はID管理サービス部220が発行した認証トークンの内容に基づき、画像形成装置12に搭載されたアプリの動作を変化させることができる。
本実施形態に係る情報処理システム1は上述のような認可トークンをサービスプラットフォーム提供システム40で発行するため、画像形成装置12に提供されるサービスを利用する権限を一元管理できる。
《ジョブ実行時における画像形成装置の処理の他の例の詳細》
図9に示したシーケンス図の処理において、ステップS38〜S42のコントローラ601の処理は、例えば図19に示すように行ってもよい。図19はジョブ実行時における画像形成装置の処理の詳細を表した他の例のシーケンス図である。
ステップS151において、ジョブ実行管理部204はJavaScript203から認可トークンを指定したジョブ実行を要求される。ステップS152において、ジョブ実行管理部204は通知された認可トークンを指定して認可トークン検証部205に認可トークンの正当性検証を要求する。認可トークン検証部205は、ステップS39で説明した認可トークンの正当性検証を行い、その正当性検証の結果をジョブ実行管理部204に返す。
ステップS153において、ジョブ実行管理部204は図20に示すようなAPIと必要機能名との対応表を用いて、翻訳サービスの利用に必要な画像形成装置12の機能を利用する権限があるかの確認を行う。
図20はAPIと必要機能名との対応表の一例を示す図である。図20に示した対応表はサービスの種類を表すAPIごとに、必要な画像形成装置12の機能が対応付けられている。例えば図20の対応表では「スキャン+OCR」のAPIに必要な画像形成装置12の機能としてスキャナアプリ206、OCRアプリ207が設定されている。
ジョブ実行管理部204は前述したような認可トークンにより、翻訳サービスの利用に必要な画像形成装置12の機能を利用する権限があるか否かの判定を行う。翻訳サービスの利用に必要な画像形成装置12の機能を利用する権限があれば、ステップS154において、ジョブ実行管理部204はスキャナアプリ206にジョブ実行を依頼する。
スキャナアプリ206はステップS155においてジョブを実行する。スキャナアプリ206はジョブの実行結果をジョブ実行管理部204に返す。また、ジョブ実行管理部204は翻訳アプリ202、JavaScript203にジョブの実行結果を返し、ブラウザ201が表示している画面に反映させる。
(まとめ)
第1の実施形態に係る情報処理システム1では、サービス提供システム30から画像形成装置12などの電子機器に提供されるサービスのライセンスの内容に基づき、電子機器側の機能のライセンスの内容と異なる動作を行わせることができる。言い換えれば第1の実施形態に係る情報処理システム1では、電子機器側の機能のライセンス管理の例外を設定できる。
本発明は、具体的に開示された上記の実施形態に限定されるものではなく、特許請求の範囲から逸脱することなく、種々の変形や変更が可能である。例えば翻訳サービス提供装置32はサービス提供手段の一例である。ID管理サービス部220は情報管理手段及び情報管理装置の一例である。
ジョブ実行管理部204は実行管理手段の一例である。スキャナアプリ206は実行手段の一例である。翻訳アプリ202、JavaScript203は要求手段の一例である。認可トークンは利用許可情報の一例である。スキャナアプリ206及びOCRアプリ207の機能は電子機器の機能の一例である。翻訳サービスは情報処理装置から提供されるサービスの一例である。
1 情報処理システム
10 ユーザシステム
11 ユーザ端末
12 画像形成装置
20 アプリマーケット提供システム
21 アプリマーケット提供サーバ
30 サービス提供システム
31 認証エージェント装置
32 翻訳サービス提供装置
40 サービスプラットフォーム提供システム
50 業務プラットフォーム提供システム
51 業務端末
52 ライセンス管理サーバ
101 アプリケーション
102 共通サービス
103 データベース(DB)
104 プラットフォームAPI(Application Programming Interface)
111 ポータルサービスアプリ
112 スキャンサービスアプリ
113 プリントサービスアプリ
114 アカウント登録アプリ
121 スキャンサービス部
122 プリントサービス部
123 アカウント登録部
131 認証・認可部
132 テナント管理部
133 ユーザ管理部
134 ライセンス管理部
135 機器管理部
136 一時画像保存部
137 データ保管部
138 画像処理ワークフロー制御部
139 ログ収集部
141 メッセージキュー
142 ワーカー
151 ログ情報記憶部
152 テナント情報記憶部
153 ユーザ情報記憶部
154 ライセンス情報記憶部
155 機器情報記憶部
156 一時画像記憶部
157 ジョブ情報記憶部
158 アプリケーション固有の設定情報記憶部
201 ブラウザ
202 翻訳アプリ
203 JavaScript(登録商標)
204 ジョブ実行管理部
205 認可トークン検証部
206 スキャナアプリ
207 OCRアプリ
220 ID管理サービス部
500 コンピュータ
501 入力装置
502 表示装置
503 外部I/F
503a 記録媒体
504 RAM
505 ROM
506 CPU
507 通信I/F
508 HDD
601 コントローラ
602 操作パネル
603 外部I/F
603a 記録媒体
604 通信I/F
605 プリンタ
606 スキャナ
611 CPU
612 RAM
613 ROM
614 NVRAM
615 HDD
B バス
FW ファイアウォール
N1〜N3 ネットワーク
特開2013−29994号公報

Claims (10)

  1. 1以上の情報処理装置と、前記情報処理装置から提供されるサービスを利用する電子機器と、を含む情報処理システムであって、
    前記電子機器に前記サービスを提供するサービス提供手段と、
    前記サービスのライセンス情報を管理しており、前記サービスのライセンスを有する前記電子機器からの要求に基づき、前記サービスの利用許可情報を生成して前記電子機器に送信する情報管理手段と、
    前記電子機器において、前記サービスの利用許可情報を指定した前記サービスの実行要求を管理する実行管理手段と、
    前記サービスが利用する前記電子機器の機能の利用権限の有無を、前記サービスの利用許可情報に含まれる前記ライセンスの内容に基づいて判定し、前記サービスが利用する前記電子機器の機能の利用権限があれば、前記電子機器の機能を利用して前記サービスの実行を行う実行手段と、
    を有する情報処理システム。
  2. 前記実行手段は、前記サービスの利用許可情報に含まれる前記ライセンスの内容に基づいて前記サービスが利用する前記電子機器の機能の利用権限があると判定した場合、前記電子機器に設定されている前記電子機器の機能の前記ライセンスの内容によらず、前記電子機器の機能を利用して前記サービスの実行を行うこと
    を特徴とする請求項1記載の情報処理システム。
  3. 前記実行手段は、前記サービスの利用許可情報に含まれる前記ライセンスの内容に基づいて前記サービスが利用する前記電子機器の機能の利用権限がないと判定した場合、前記電子機器に設定されている前記電子機器の機能の前記ライセンスの内容に基づいて、前記サービスが利用する前記電子機器の機能の利用権限の有無を判定すること
    を特徴とする請求項1又は2記載の情報処理システム。
  4. 前記サービスの利用許可情報に含まれる前記ライセンスの内容は、試用又は本契約を示す契約区分情報であり、前記実行手段は前記契約区分情報が試用であれば、前記サービスが利用する前記電子機器の機能の利用権限があると判定し、前記契約区分情報が本契約であれば、前記電子機器に設定されている前記電子機器の機能の前記ライセンスの内容に基づいて、前記サービスが利用する前記電子機器の機能の利用権限の有無を判定すること
    を特徴とする請求項1乃至3何れか一項記載の情報処理システム。
  5. 前記サービスの利用許可情報に含まれる前記ライセンスの内容は、試用又は本契約を示す契約区分情報ごとに設定された利用可能機能情報であり、前記実行手段は前記サービスの利用許可情報に含まれる前記契約区分情報ごとに設定された利用可能機能情報に基づいて前記サービスが利用する前記電子機器の機能の利用権限の有無を判定すること
    を特徴とする請求項1乃至3何れか一項記載の情報処理システム。
  6. 前記サービスの利用許可情報に含まれる前記ライセンスの内容は、ユーザの種類を示すロール情報であり、前記実行手段は前記サービスの利用許可情報に含まれる前記ロール情報に基づいて前記サービスが利用する前記電子機器の機能の利用権限の有無を判定すること
    を特徴とする請求項1乃至3何れか一項記載の情報処理システム。
  7. 前記実行管理手段は、前記サービスが利用する前記電子機器の機能の利用権限の有無を前記サービスの利用許可情報に含まれる前記ライセンスの内容に基づいて判定し、前記サービスが利用する前記電子機器の機能の利用権限があれば、前記サービスの実行を前記実行手段に要求すること
    を特徴とする請求項1乃至6何れか一項記載の情報処理システム。
  8. 1以上の情報処理装置から提供されるサービスを利用する電子機器あって、
    サービス提供装置が提供するサービスのライセンス情報を管理しており、前記サービスの利用許可情報を生成して送信する情報管理装置に対して、前記サービスの利用許可情報を要求する要求手段と、
    前記サービスの利用許可情報を指定した前記サービスの実行要求を管理する実行管理手段と、
    前記サービスが利用する前記電子機器の機能の利用権限の有無を、前記サービスの利用許可情報に含まれるライセンスの内容に基づいて判定し、前記サービスが利用する前記電子機器の機能の利用権限があれば、前記電子機器の機能を利用して前記サービスの実行を行う実行手段と、
    を有する電子機器。
  9. 1以上の情報処理装置と、前記情報処理装置から提供されるサービスを利用する電子機器と、を含む情報処理システムにおいて実行されるサービス認可方法であって、
    サービス提供装置が提供するサービスのライセンス情報を管理しており、前記サービスのライセンスを有する前記電子機器からの要求に基づき、前記サービスの利用許可情報を生成して前記電子機器に送信する情報管理ステップと、
    前記電子機器において、前記サービスの利用許可情報を指定した前記サービスの実行要求を管理する実行管理ステップと、
    前記サービスが利用する前記電子機器の機能の利用権限の有無を、前記サービスの利用許可情報に含まれる前記ライセンスの内容に基づいて判定し、前記サービスが利用する前記電子機器の機能の利用権限があれば、前記電子機器の機能を利用して前記サービスの実行を行う実行ステップと、
    を有するサービス認可方法。
  10. 1以上の情報処理装置から提供されるサービスを利用する電子機器を、
    サービス提供装置が提供するサービスのライセンス情報を管理しており、前記サービスの利用許可情報を生成して送信する情報管理装置に対して、前記サービスの利用許可情報を要求する要求手段、
    前記サービスの利用許可情報を指定した前記サービスの実行要求を管理する実行管理手段、
    前記サービスが利用する前記電子機器の機能の利用権限の有無を、前記サービスの利用許可情報に含まれるライセンスの内容に基づいて判定し、前記サービスが利用する前記電子機器の機能の利用権限があれば、前記電子機器の機能を利用して前記サービスの実行を行う実行手段、
    として機能させるためのプログラム。
JP2014221762A 2014-10-30 2014-10-30 情報処理システム、電子機器、サービス認可方法及びプログラム Active JP6372311B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2014221762A JP6372311B2 (ja) 2014-10-30 2014-10-30 情報処理システム、電子機器、サービス認可方法及びプログラム
US14/918,772 US9754088B2 (en) 2014-10-30 2015-10-21 Information processing system, electronic device and service authorization method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2014221762A JP6372311B2 (ja) 2014-10-30 2014-10-30 情報処理システム、電子機器、サービス認可方法及びプログラム

Publications (2)

Publication Number Publication Date
JP2016091116A true JP2016091116A (ja) 2016-05-23
JP6372311B2 JP6372311B2 (ja) 2018-08-15

Family

ID=55852969

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2014221762A Active JP6372311B2 (ja) 2014-10-30 2014-10-30 情報処理システム、電子機器、サービス認可方法及びプログラム

Country Status (2)

Country Link
US (1) US9754088B2 (ja)
JP (1) JP6372311B2 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11916914B2 (en) 2019-11-08 2024-02-27 Ricoh Company, Ltd. At least one information processing apparatus, information processing system, and permission granting method

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10445037B2 (en) * 2016-09-26 2019-10-15 Fuji Xerox Co., Ltd. Image processing apparatus and storage medium
JP6907619B2 (ja) 2017-03-15 2021-07-21 株式会社リコー 情報処理システム、情報処理方法、及び情報処理装置
US20190020659A1 (en) * 2017-07-12 2019-01-17 Nicira, Inc. Role-based access control with feature-level granularity
JP7354620B2 (ja) 2019-06-28 2023-10-03 株式会社リコー サービスシステム、情報登録方法
US11379561B2 (en) * 2019-07-15 2022-07-05 At&T Intellectual Property I, L.P. License usage management
JP7456217B2 (ja) 2020-03-18 2024-03-27 株式会社リコー 情報処理システム、ユーザー作成方法

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH09297682A (ja) * 1996-04-30 1997-11-18 Nec Corp 試用pp管理システム
JP2007200229A (ja) * 2006-01-30 2007-08-09 Quality Kk ソフトウエア管理システム
JP2008306582A (ja) * 2007-06-08 2008-12-18 Canon Inc 二次元コードを含む原稿のアクセス制御を行う画像処理装置、画像処理方法、プログラム、および記憶媒体
JP2013029994A (ja) * 2011-07-28 2013-02-07 Canon Inc サーバー装置、情報処理方法及びプログラム
JP2013054787A (ja) * 2012-12-21 2013-03-21 Ricoh Co Ltd 情報処理装置、ライセンス判定方法、プログラム、及び記録媒体

Family Cites Families (23)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003122537A (ja) * 2001-10-15 2003-04-25 Minolta Co Ltd ライセンス管理装置及び同管理システム
US8131649B2 (en) * 2003-02-07 2012-03-06 Igware, Inc. Static-or-dynamic and limited-or-unlimited content rights
US20130152173A1 (en) * 2004-11-18 2013-06-13 Contentguard Holdings, Inc. Method, apparatus, and computer-readable medium for content access authorization
EP1965330A3 (en) * 2007-02-28 2010-02-10 Ricoh Company, Ltd. Information processing system, information processor, image forming apparatus, and information processing method
JP5293151B2 (ja) * 2008-12-19 2013-09-18 富士ゼロックス株式会社 コンテンツ保護装置及びコンテンツ保護プログラム
US20100188712A1 (en) * 2009-01-26 2010-07-29 Kabushiki Kaisha Toshiba Image processing apparatus and image processing method
US20100227681A1 (en) * 2009-03-03 2010-09-09 Microsoft Corporation Limited-rights local playback of digital content
JP5428685B2 (ja) * 2009-09-11 2014-02-26 株式会社リコー ライセンス導入支援装置、ライセンス導入支援方法、及びライセンス導入支援プログラム
JP5454035B2 (ja) * 2009-09-15 2014-03-26 株式会社リコー 画像処理装置、遠隔管理システム、ライセンス更新方法、およびライセンス更新プログラム
JP2011138389A (ja) * 2009-12-28 2011-07-14 Canon Inc 画像形成装置、情報処理システム、制御方法、及びプログラム
US9589114B2 (en) * 2010-01-05 2017-03-07 Microsoft Technology Licensing, Llc Policy for digital rights management
JP5515904B2 (ja) * 2010-03-17 2014-06-11 株式会社リコー 情報処理システム、管理装置、情報処理装置、インストール処理方法、プログラム及び記憶媒体
US8726403B2 (en) * 2010-09-02 2014-05-13 Verizon Patent And Licensing Inc. Secure video content provisioning using digital rights management
US8448228B2 (en) * 2010-09-29 2013-05-21 Microsoft Corporation Separating authorization identity from policy enforcement identity
US9152771B2 (en) * 2011-05-31 2015-10-06 Qualcomm Incorporated Apparatus and method of managing a licensable item
WO2013106195A2 (en) * 2012-01-09 2013-07-18 Catch Media, Inc. Campaign manager
WO2013126615A1 (en) * 2012-02-21 2013-08-29 Pulselocker, Inc. Method and apparatus for limiting access to data by process or computer function with stateless encryption
JP2013247594A (ja) * 2012-05-29 2013-12-09 Sony Corp 情報処理装置、無線通信装置、情報処理システムおよび情報処理方法
JP6056384B2 (ja) 2012-10-31 2017-01-11 株式会社リコー システム及びサービス提供装置
JP6112881B2 (ja) * 2013-01-28 2017-04-12 キヤノン株式会社 ライセンス管理サーバ、その制御方法、およびそのプログラム。
US20150025935A1 (en) * 2013-07-19 2015-01-22 Verizon Patent And Licensing Inc. Content trial usage via digital content delivery platform
US9258584B2 (en) * 2013-11-22 2016-02-09 Verizon Patent And Licensing Inc. Video content protection
US9210460B2 (en) * 2013-12-12 2015-12-08 Verizon and Redbox Digital Entertainment Services, LLC Efficient on-demand streaming using multicast

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH09297682A (ja) * 1996-04-30 1997-11-18 Nec Corp 試用pp管理システム
JP2007200229A (ja) * 2006-01-30 2007-08-09 Quality Kk ソフトウエア管理システム
JP2008306582A (ja) * 2007-06-08 2008-12-18 Canon Inc 二次元コードを含む原稿のアクセス制御を行う画像処理装置、画像処理方法、プログラム、および記憶媒体
JP2013029994A (ja) * 2011-07-28 2013-02-07 Canon Inc サーバー装置、情報処理方法及びプログラム
JP2013054787A (ja) * 2012-12-21 2013-03-21 Ricoh Co Ltd 情報処理装置、ライセンス判定方法、プログラム、及び記録媒体

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
伊藤 可久 ほか: "デバイス機能仮想化におけるAPI提供方式と認証方式の検討", 情報処理学会 研究報告 コンピュータセキュリティ(CSEC), vol. 2014, no. 22, JPN6018022857, 15 May 2014 (2014-05-15), JP, pages pp.1−6 *

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11916914B2 (en) 2019-11-08 2024-02-27 Ricoh Company, Ltd. At least one information processing apparatus, information processing system, and permission granting method

Also Published As

Publication number Publication date
US20160125173A1 (en) 2016-05-05
US9754088B2 (en) 2017-09-05
JP6372311B2 (ja) 2018-08-15

Similar Documents

Publication Publication Date Title
JP6476760B2 (ja) 情報処理システム、情報処理装置、ログイン方法、及びプログラム
JP6372311B2 (ja) 情報処理システム、電子機器、サービス認可方法及びプログラム
JP6291826B2 (ja) 情報処理システム及びライセンス管理方法
US9430637B2 (en) Service providing system and information gathering method
US9594895B2 (en) Information processing system and authentication information providing method for providing authentication information of an external service
JP2016091115A (ja) 情報処理システム、情報処理装置、アカウント登録方法及びプログラム
US9537849B2 (en) Service provision system, service provision method, and computer program product
JP6459398B2 (ja) 情報処理システム、情報処理装置、アクセス制御方法及びプログラム
JP6291825B2 (ja) 情報処理システム、情報処理装置、ライセンス管理方法及びプログラム
JP6380009B2 (ja) 情報処理システム、認証方法、および情報処理装置
JP6111713B2 (ja) 情報処理システム、情報処理装置、認証情報管理方法及びプログラム
JP2017033339A (ja) サービス提供システム、情報処理装置、プログラム及びサービス利用情報作成方法
US10291620B2 (en) Information processing apparatus, terminal apparatus, program, and information processing system for collaborative use of authentication information between shared services
JP6907619B2 (ja) 情報処理システム、情報処理方法、及び情報処理装置
JP6183035B2 (ja) サービス提供システム、サービス提供方法及びプログラム
JP6716899B2 (ja) 情報処理システム、情報処理装置及びプログラム
US20150040189A1 (en) Service provision system, service provision method, and computer program product
JP2018050181A (ja) 画像形成装置、画像形成装置の制御方法、及びプログラム
US10243924B2 (en) Service providing system, service providing method, and information processing apparatus
JP6773173B2 (ja) 情報処理システム、情報処理装置、アカウント登録方法及びプログラム
JP6747047B2 (ja) 情報処理システム、ログイン方法、情報処理装置及びプログラム
JP6299101B2 (ja) サービス提供システム、サービス提供方法及びプログラム
JP6201444B2 (ja) 情報処理システム、及び情報処理方法
JP2015028740A (ja) サービス提供システム、サービス提供方法及びプログラム
JP2017041221A (ja) サービス提供システム、サービス提供方法、情報処理装置及びプログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20171010

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20180531

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20180619

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20180702

R151 Written notification of patent or utility model registration

Ref document number: 6372311

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151