JP2018032091A - 情報処理システム、情報処理装置、及び情報処理方法 - Google Patents

情報処理システム、情報処理装置、及び情報処理方法 Download PDF

Info

Publication number
JP2018032091A
JP2018032091A JP2016162169A JP2016162169A JP2018032091A JP 2018032091 A JP2018032091 A JP 2018032091A JP 2016162169 A JP2016162169 A JP 2016162169A JP 2016162169 A JP2016162169 A JP 2016162169A JP 2018032091 A JP2018032091 A JP 2018032091A
Authority
JP
Japan
Prior art keywords
information
authentication
flow
identification information
storage
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2016162169A
Other languages
English (en)
Other versions
JP6780364B2 (ja
Inventor
近藤 誠一
Seiichi Kondo
誠一 近藤
康治 福田
Koji Fukuda
康治 福田
博基 大▲崎▼
Hiromoto Osaki
博基 大▲崎▼
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ricoh Co Ltd
Original Assignee
Ricoh Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ricoh Co Ltd filed Critical Ricoh Co Ltd
Priority to JP2016162169A priority Critical patent/JP6780364B2/ja
Priority to EP17183837.8A priority patent/EP3288234B1/en
Publication of JP2018032091A publication Critical patent/JP2018032091A/ja
Application granted granted Critical
Publication of JP6780364B2 publication Critical patent/JP6780364B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/606Protecting data by securing the transmission between two devices or processes
    • G06F21/608Secure printing
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0884Network architectures or network communication protocols for network security for authentication of entities by delegation of authentication, e.g. a proxy authenticates an entity to be authenticated on behalf of this entity vis-à-vis an authentication entity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/1097Protocols in which an application is distributed across nodes in the network for distributed storage of data in networks, e.g. transport arrangements for network file system [NFS], storage area networks [SAN] or network attached storage [NAS]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/2866Architectures; Arrangements
    • H04L67/30Profiles
    • H04L67/306User profiles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/56Provisioning of proxy services
    • H04L67/567Integrating service provisioning from a plurality of service providers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/00127Connection or combination of a still picture apparatus with another apparatus, e.g. for storage, processing or transmission of still picture signals or of information associated with a still picture
    • H04N1/00204Connection or combination of a still picture apparatus with another apparatus, e.g. for storage, processing or transmission of still picture signals or of information associated with a still picture with a digital computer or a digital computer system, e.g. an internet server
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/00127Connection or combination of a still picture apparatus with another apparatus, e.g. for storage, processing or transmission of still picture signals or of information associated with a still picture
    • H04N1/00204Connection or combination of a still picture apparatus with another apparatus, e.g. for storage, processing or transmission of still picture signals or of information associated with a still picture with a digital computer or a digital computer system, e.g. an internet server
    • H04N1/00244Connection or combination of a still picture apparatus with another apparatus, e.g. for storage, processing or transmission of still picture signals or of information associated with a still picture with a digital computer or a digital computer system, e.g. an internet server with a server, e.g. an internet server
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N2201/00Indexing scheme relating to scanning, transmission or reproduction of documents or the like, and to details thereof
    • H04N2201/0077Types of the still picture apparatus
    • H04N2201/0094Multifunctional device, i.e. a device capable of all of reading, reproducing, copying, facsimile transception, file transception

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Computing Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Facsimiles In General (AREA)
  • Accessory Devices And Overall Control Thereof (AREA)

Abstract

【課題】外部サービスと連携した一連の処理において代理認証を行う。【解決手段】所定の処理をプログラムを有する情報処理システムであって、外部サービスと連携した一連の処理毎に、プログラム識別情報と、実行順とが定義されたフロー情報を、フロー識別情報と関連付けて記憶するフロー記憶手段と、前記外部サービスの認証に用いる認証情報を利用者識別情報と関連付けて記憶する認証記憶手段と、電子データに関する情報と、フロー識別情報と、利用者識別情報とを受信する受信手段と、受信した前記フロー識別情報と関連付けられているフロー情報を取得する取得手段と、取得した前記フロー情報に定義されている前記プログラム識別情報の前記プログラムそれぞれを、前記実行順に従って実行させて、前記利用者識別情報と関連付けられている認証情報を用いて前記外部サービスの認証を行って、前記電子データを用いた前記一連の処理を実行する実行手段とを有する。【選択図】図4

Description

本発明は、情報処理システム、情報処理装置、及び情報処理方法に関する。
近年、複数の機能(例えば、スキャンやプリント、外部サービスへのアップロード等)を組み合わせた機能を提供するサービスが知られるようになった。例えば、スキャンにより生成された電子データを外部サービスにアップロードするサービス等が知られている。このようなサービスは、各機能を実現する1以上の処理が一連の処理として実行されることにより実現される。
また、1以上の処理を一連の処理として表した処理情報等が含まれる指示書に基づいて、当該一連の処理を実行する画像形成装置が知られている(例えば特許文献1参照)。
しかしながら、例えば、スキャンにより生成された電子データを外部サービスにアップロードするサービスを提供する場合には、当該サービスを実現する一連の処理を実行するシステムが、外部サービスとの間で認証(代理認証)を行う必要がある。
本発明の実施の形態は、上記の点に鑑みてなされたもので、外部サービスと連携した一連の処理において代理認証を行うことを目的とする。
上記目的を達成するため、本発明の実施の形態は、1以上の情報処理装置を含み、所定の処理をそれぞれ実行する複数のプログラムを有する情報処理システムであって、外部サービスと連携した一連の処理毎に、該一連の処理のそれぞれの処理を実行する1以上の前記プログラムを識別するプログラム識別情報と、1以上の前記プログラムの実行順とが定義されたフロー情報を、該フロー情報を識別するフロー識別情報と関連付けて記憶するフロー記憶手段と、前記外部サービスの認証に用いる認証情報を、前記情報処理システムに接続される機器を利用する利用者を識別する利用者識別情報と関連付けて記憶する認証記憶手段と、前記情報処理システムに接続される1以上の機器のうちの一の機器から、電子データに関する情報と、フロー識別情報と、利用者識別情報とを受信する受信手段と、前記フロー記憶手段に記憶されているフロー情報のうち、前記受信手段により受信された前記フロー識別情報と関連付けて前記フロー記憶手段に記憶されているフロー情報を取得する取得手段と、前記取得手段により取得された前記フロー情報に定義されている前記プログラム識別情報により識別される前記プログラムそれぞれを、前記フロー情報に定義されている前記実行順に従って実行させて、前記受信手段により受信された前記利用者識別情報と関連付けて前記認証記憶手段に記憶されている認証情報を用いて前記外部サービスに対する認証を行うことで、前記受信手段により受信された前記電子データに関する情報に基づく電子データを用いた前記一連の処理を実行する実行手段と、を有する。
本発明の実施の形態によれば、外部サービスと連携した一連の処理において代理認証を行うことができる。
本実施形態に係る情報処理システムの一例のシステム構成を示す図である 本実施形態に係るサービス提供システム及びPC端末の一例のハードウェア構成を示す図である。 本実施形態に係る機器の一例のハードウェア構成を示す図である。 本実施形態に係る情報処理システムの一例の機能構成を示す図である。 共通I/F及び固有I/Fの一例を説明するための図である。 本実施形態に係るロジック処理部の一例の機能構成を示す図である。 処理フロー情報の一例を示す図である。 代理認証に用いる認証情報を保存する処理の一例を示すシーケンス図である。 認証情報テーブルの一例を示す図である。 代理認証の設定情報の一例を示す図である。 ストレージAの認証情報を保存する画面の一例を示す図である。 代理認証の設定情報の他の例を示す図である。 ストレージAの認証情報を保存する画面の他の例を示す図である。 「Scan To ストレージA」サービスを利用する場合の全体処理の一例を示す図である。 画面情報の一例を示す図である。 「Scan To ストレージA」サービスを利用するためのアプリ画面の一例を示す図である。 「Scan To ストレージA」サービスを実現する処理フローの実行処理の一例を示すシーケンス図である。
以下、本発明の実施形態について、図面を参照しながら説明する。
<システム構成>
まず、本実施形態に係る情報処理システム1のシステム構成について、図1を参照しながら説明する。図1は、本実施形態に係る情報処理システム1の一例のシステム構成を示す図である。
図1に示す情報処理システム1は、サービス提供システム10と、機器20と、PC端末30と、外部ストレージシステム40とを含み、インターネット等の広域的なネットワークN1を介して通信可能に接続されている。
サービス提供システム10は、一台以上の情報処理装置で実現され、ネットワークN1を介して、クラウドサービス等の外部サービスと連携した一連の処理により実現される各種のサービスを提供する。
本実施形態に係るサービス提供システム10が提供するサービスの具体例については後述する。なお、以降では、一連の処理を「処理フロー」とも表す。
なお、本実施形態では、外部サービスの具体例としてクラウドサービスを採用して説明するが、これに限られない。本実施形態は、例えば、ASP(Application Service Provider)によって提供されるサービスやWebサービス等のネットワークを介して提供される各種の外部サービスに関して適用されても良い。
機器20は、ユーザが使用する各種の電子機器である。すなわち、機器20は、例えば、MFP(Multifunction Peripheral)等の画像形成装置、PC(パーソナルコンピュータ)、プロジェクタ、電子黒板、デジタルカメラ等である。ユーザは、機器20を用いて、サービス提供システム10が提供する各種のサービスを利用することができる。
なお、以降では、複数の機器20について、各々を区別するときは、「機器20」、「機器20」等と添え字を用いて記載する。
PC端末30は、例えば、ユーザが使用するデスクトップPC、ノート型PC、スマートフォン、タブレット端末等である。ユーザは、PC端末30を用いて、サービス提供システム10が提供する各種のサービスを利用することができる。
なお、以降では、複数のPC端末30について、各々を区別するときは、「PC端末30」、「PC端末30」等と添え字を用いて記載する。
外部ストレージシステム40は、ネットワークN1を介してストレージサービス(又はオンラインストレージ)と呼ばれるクラウドサービスを提供するコンピュータシステムである。ストレージサービスとは、外部ストレージシステム40のストレージの記憶領域を貸し出すサービスである。
なお、以降では、複数の外部ストレージシステム40について、各々を区別するときは、「外部ストレージシステム40」、「外部ストレージシステム40」等と添え字を用いて記載する。また、外部ストレージシステム40により提供されるストレージサービスの名称を「ストレージA」、外部ストレージシステム40により提供されるストレージサービスの名称を「ストレージB」等とする。
なお、外部ストレージシステム40は、複数台の情報処理装置によって実現されるシステムであっても良い。
また、図1に示す情報処理システム1の構成は一例であって、他の構成であっても良い。例えば、本実施形態に係る情報処理システム1には、電子データの入力及び出力の少なくとも一方を行う各種機器が含まれ、これらの機器がサービス提供システム10により提供される各種サービスを利用しても良い。
<ハードウェア構成>
次に、本実施形態に係る情報処理システム1に含まれるサービス提供システム10及びPC端末30のハードウェア構成について、図2を参照しながら説明する。図2は、本実施形態に係るサービス提供システム10及びPC端末30の一例のハードウェア構成を示す図である。なお、サービス提供システム10及びPC端末30は、同様のハードウェア構成を有しているため、以降では、主に、サービス提供システム10のハードウェア構成について説明する。
図2に示すサービス提供システム10は、入力装置11と、表示装置12と、外部I/F13と、RAM(Random Access Memory)14とを有する。また、サービス提供システム10は、ROM(Read Only Memory)15と、CPU(Central Processing Unit)16と、通信I/F17と、HDD(Hard Disk Drive)18とを有する。これらの各ハードウェアは、それぞれがバスBで接続されている。
入力装置11は、キーボードやマウス、タッチパネル等を含み、ユーザが各操作信号を入力するのに用いられる。表示装置12は、ディスプレイ等を含み、サービス提供システム10による処理結果を表示する。なお、入力装置11及び表示装置12の少なくとも一方は、必要なときにサービス提供システム10に接続して利用する形態であっても良い。
通信I/F17は、サービス提供システム10をネットワークN1に接続するインタフェースである。これにより、サービス提供システム10は、通信I/F17を介して通信を行うことができる。
HDD18は、プログラムやデータを格納している不揮発性の記憶装置である。HDD18に格納されるプログラムやデータには、サービス提供システム10全体を制御する基本ソフトウェアであるOS(Operating System)、OS上において各種機能を提供するアプリケーションソフトウェア等がある。
なお、サービス提供システム10は、HDD18に代え、記憶媒体としてフラッシュメモリを用いるドライブ装置(例えばソリッドステートドライブ:SSD)を利用するものであっても良い。また、HDD18は、格納しているプログラムやデータを所定のファイルシステム及び/又はDBにより管理している。
外部I/F13は、外部装置とのインタフェースである。外部装置には、記録媒体13a等がある。これにより、サービス提供システム10は、外部I/F13を介して記録媒体13aの読み取りや書き込みを行うことができる。記録媒体13aには、フレキシブルディスク、CD、DVD、SDメモリカード、USBメモリ等がある。
ROM15は、電源を切ってもプログラムやデータを保持することができる不揮発性の半導体メモリである。ROM15には、サービス提供システム10の起動時に実行されるBIOS(Basic Input/Output System)、OS設定、及びネットワーク設定等のプログラムやデータが格納されている。RAM14は、プログラムやデータを一時保持する揮発性の半導体メモリである。
CPU16は、ROM15やHDD18等の記憶装置からプログラムやデータをRAM14上に読み出し、処理を実行することで、サービス提供システム10全体の制御や機能を実現する演算装置である。
本実施形態に係るサービス提供システム10及びPC端末30は、図2に示すハードウェア構成を有することにより、後述するような各種処理を実現できる。
次に、本実施形態に係る情報処理システム1に含まれる機器20が画像形成装置である場合のハードウェア構成について、図3を参照しながら説明する。図3は、本実施形態に係る機器20の一例のハードウェア構成を示す図である。
図3に示す機器20は、コントローラ21と、操作パネル22と、外部I/F23と、通信I/F24と、プリンタ25と、スキャナ26とを有する。また、コントローラ21は、CPU31と、RAM32と、ROM33と、NVRAM34と、HDD35とを有する。
ROM33は、各種プログラムやデータを格納している不揮発性の半導体メモリである。RAM32は、プログラムやデータを一時保持する揮発性の半導体メモリである。NVRAM34は、例えば設定情報等を格納している。また、HDD35は、各種プログラムやデータを格納している不揮発性の記憶装置である。
CPU31は、ROM33やNVRAM34、HDD35等からプログラムやデータ、設定情報等をRAM32上に読み出し、処理を実行することで、機器20全体の制御や機能を実現する演算装置である。
操作パネル22は、ユーザからの入力を受け付ける入力部と、表示を行う表示部とを備えている。外部I/F23は、外部装置とのインタフェースである。外部装置には、記録媒体23a等がある。これにより、機器20は、外部I/F23を介して記録媒体23aの読み取り及び/又は書き込みを行うことができる。なお、記録媒体23aには、例えば、ICカード、フレキシブルディスク、CD、DVD、SDメモリカード、USBメモリ等がある。
通信I/F24は、機器20をネットワークに接続するインタフェースである。これにより、機器20は、通信I/F24を介して通信を行うことができる。プリンタ25は、印刷データを印刷する印刷装置である。スキャナ26は、原稿を読み取って電子ファイル(画像ファイル)を生成する読取装置である。
本実施形態に係る機器20は、図3に示すハードウェア構成を有することにより、後述するような各種処理を実現できる。
<サービス提供システムが提供するサービス>
ここで、本実施形態に係るサービス提供システム10が提供するサービスについて説明する。なお、以降では、機器20が画像形成装置であるものとして説明する。
本実施形態に係るサービス提供システム10は、例えば、機器20において原稿をスキャンして生成された電子ファイルをストレージA(外部ストレージシステム40)にアップロードするサービス(「Scan To ストレージA」サービス)を提供する。
以降では、本実施形態に係るサービス提供システム10は、上述した「Scan To ストレージA」サービスを提供するものとして説明する。
ただし、サービス提供システム10により提供されるサービスは、これらに限られない。例えば、サービス提供システム10は、機器20において原稿をスキャンして生成された電子ファイルをストレージB(外部ストレージシステム40)にアップロードするサービスを提供しても良い。また、例えば、サービス提供システム10は、外部ストレージシステム40に保存されている電子ファイルを、ダウンロードして、機器20で印刷するサービスを提供しても良い。更に、例えば、サービス提供システム10は、機器20において原稿をスキャンして生成された電子ファイルを、OCR(Optical Character Recognition)処理した後、ストレージA(外部ストレージシステム40)にアップロードするサービスを提供しても良い。
<機能構成>
次に、本実施形態に係る情報処理システム1の機能構成について、図4を参照しながら説明する。図4は、本実施形態に係る情報処理システム1の一例の機能構成を示す図である。
図4に示す機器20は、例えばCPU31等により実行されるウェブブラウザ210(以降では、単に「ブラウザ210」と表す。)を有する。機器20のユーザは、ブラウザ210を用いて、サービス提供システム10が提供するサービスを利用することができる。このように、本実施形態に係る機器20には、ブラウザ210が搭載されていれば良い。
図4に示すPC端末30は、例えばCPU31等により実行される認証情報保存アプリ310を有する。PC端末30のユーザは、認証情報保存アプリ310を用いて、ストレージA(外部ストレージシステム40)に対する認証に用いる情報(認証情報)をサービス提供システム10に保存することができる。
なお、認証情報保存アプリ310は、PC端末30に搭載されたアプリケーションプログラムに限られない。認証情報保存アプリ310は、例えば、PC端末30に搭載されたウェブブラウザ上で、サービス提供システム10から取得したJavaScript(登録商標)等が動作することにより実現されても良い。すなわち、認証情報保存アプリ310は、Webアプリケーションであっても良い。
図4に示すサービス提供システム10は、入出力サービス処理部110と、Webサービス処理部120と、認証サービス処理部130と、ドキュメントサービス部140と、外部サービス連携部150とを有する。これら各機能部は、サービス提供システム10にインストールされた1以上のプログラムが、CPU16に実行させる処理により実現される。
また、サービス提供システム10は、アプリ情報記憶部160と、画面情報記憶部170と、認証情報記憶部180とを有する。これら各記憶部は、HDD18により実現可能である。なお、アプリ情報記憶部160、画面情報記憶部170、及び認証情報記憶部180の少なくとも一の記憶部が、サービス提供システム10とネットワークを介して接続される記憶装置等により実現されていても良い。
入出力サービス処理部110は、サービス提供システム10が提供するサービスに関する処理を行う。ここで、入出力サービス処理部110は、アプリ管理部111と、ロジック処理部112と、データI/F部113とを有する。
アプリ管理部111は、アプリ情報記憶部160に記憶されているアプリ情報1000を管理する。なお、アプリ情報1000とは、一連の処理により実現されるサービスを提供するためのアプリケーションである。すなわち、サービス提供システム10が提供する各種のサービスは、アプリ情報1000により提供される。
また、アプリ管理部111は、ロジック処理部112からの要求に応じて、アプリ情報1000に含まれる処理フロー情報1100を返信する。なお、処理フロー情報1100とは、アプリ情報1000により提供されるサービスを実現する一連の処理が定義された情報である。
ロジック処理部112は、Webサービス処理部120からの要求に応じて、アプリ情報1000に含まれる処理フロー情報1100をアプリ管理部111から取得する。そして、ロジック処理部112は、アプリ管理部111から取得した処理フロー情報1100に基づいて、当該アプリ情報1000が提供するサービスを実現する一連の処理(処理フロー)を実行する。これにより、本実施形態に係るサービス提供システム10は、各種のサービスを提供することができる。
また、ロジック処理部112は、認証情報保存アプリ310からの要求に応じて、外部ストレージシステム40の認証情報を暗号化した上で、暗号化した認証情報の保存を認証サービス処理部130に要求する。なお、ロジック処理部112の詳細については後述する。
データI/F部113は、Webサービス処理部120からの要求に応じて、外部サービス連携部150のデータ処理部152に対して、各種の要求(例えば、フォルダ一覧の取得要求等)を行う。
Webサービス処理部120は、ブラウザ210からの要求に応じて、画面情報記憶部170に記憶されている画面情報2000を返信する。なお、画面情報2000とは、アプリ情報1000により提供されるサービスを利用するための画面(アプリ画面)が定義された情報である。画面情報2000は、例えば、HTML(HyperText Markup Language)、XHTML(Extensible HyperText Markup Language)、CSS(Cascading Style Sheets)、JavaScript等のブラウザ210が解釈可能な形式でアプリ画面が定義されている。
これにより、機器20の操作パネル22には、ブラウザ210により、サービス提供システム10が提供するサービスを利用するためのアプリ画面が表示される。
また、Webサービス処理部120は、ブラウザ210からの要求に応じて、入出力サービス処理部110に対して、各種の要求を行う。例えば、Webサービス処理部120は、ブラウザ210からの要求に応じて、「Scan To ストレージA」サービスを実現する処理フローの実行要求を、入出力サービス処理部110のロジック処理部112に行う。
認証サービス処理部130は、ロジック処理部112からの要求に応じて、暗号化された認証情報を、認証情報記憶部180に記憶されている認証情報テーブル3000に保存する。なお、認証情報テーブル3000とは、サービス提供システム10が外部ストレージシステム40との間で認証(代理認証)を行うための認証情報(例えば、ユーザIDやパスワード等)が暗号化された上で保存されているテーブルである。
また、認証サービス処理部130は、ロジック処理部112からの要求に応じて、認証情報テーブル3000に保存されている認証情報をロジック処理部112に送信する。
このように、認証サービス処理部130は、サービス提供システム10が外部ストレージシステム40との間の代理認証に用いる認証情報を管理する。
ドキュメントサービス部140は、処理フロー情報1100に基づく一連の処理(処理フロー)に含まれる所定の処理を実行する。ここで、ドキュメントサービス部140は、例えば、電子ファイルに対してOCR処理を行うためのOCR処理部141を有する。
なお、ドキュメントサービス部140は、例えば、電子ファイルのデータ形式を所定のデータ形式に変換するデータ変換部、電子ファイルを圧縮又は解凍する圧縮・解凍部、電子ファイルを添付したメールを送信するメール送信部等を有していても良い。
このように、ドキュメントサービス部140には、一連の処理(処理フロー)に含まれる所定の処理を実行する種々の機能部が含まれる。したがって、ドキュメントサービス部140は、これら種々の機能を提供するプログラム(モジュール)群により実現される。
外部サービス連携部150は、ロジック処理部112やデータI/F部113からの要求に応じて、外部ストレージシステム40に対して、各種の要求(例えば、フォルダ一覧の取得要求等)を行う。
本実施形態に係るサービス提供システム10は、当該サービス提供システム10と連携して処理を行う外部ストレージシステム40毎に、それぞれの外部ストレージシステム40に対応する外部サービス連携部150を有する。すなわち、本実施形態に係るサービス提供システム10は、外部ストレージシステム40に対して各種の要求を行うための外部サービス連携部150を有する。同様に、本実施形態に係るサービス提供システム10は、外部ストレージシステム40に対して各種の要求を行うための外部サービス連携部150等を有する。
なお、以降では、複数の外部サービス連携部150について、各々を区別するときは、上記のように、「外部サービス連携部150」、「外部サービス連携部150」等と添え字を用いて表す。
ここで、外部サービス連携部150は、ロジック処理部112からの要求を受信するファイル処理部151と、データI/F部113からの要求を受信するデータ処理部152とを有する。
ファイル処理部151は、外部ストレージシステム40に保存されている電子ファイルに対する操作(例えば、取得、保存、編集等)を行うためのAPI(Application Programming Interface)が定義された共通I/F1511及び固有I/F1512を有する。
共通I/F1511は、複数の外部ストレージシステム40間で共通に利用できるAPIであり、例えば図5(a)に示すAPIが挙げられる。すなわち、ファイル処理部151の共通I/F1511は、全ての外部ストレージシステム40が利用できるファイル操作に関する機能(例えば、ファイルの取得、保存等)を利用するためのAPI群である。
一方、固有I/F1512は、ある特定の外部ストレージシステム40において利用できるAPIであり、例えば図5(b)に示すAPIが挙げられる。すなわち、ファイル処理部151の固有I/F1512は、ある特定の外部ストレージシステム40において利用できるファイル操作に関する機能(例えば、ドキュメントにファイルを付加等)を利用するためのAPI群である。
したがって、共通I/F1511は、全ての外部サービス連携部150に対して同様に定義される。一方で、固有I/F1512は、当該固有I/F1512で定義されるAPIが利用可能な特定な外部ストレージシステム40に対応する外部サービス連携部150に対して定義される。
データ処理部152は、外部ストレージシステム40に保存されている電子ファイルの書誌情報等のメタデータ(例えば、ファイル一覧やフォルダ一覧等)を取得等するためのAPIが定義された共通I/F1521及び固有I/F1522を有する。
共通I/F1521は、複数の外部ストレージシステム40間で共通に利用できるAPIであり、例えば図5(c)に示すAPIが挙げられる。すなわち、データ処理部152の共通I/F1521は、全ての外部ストレージシステム40で利用できるメタデータ取得に関する機能(例えば、ファイル一覧の取得、フォルダ一覧の取得等)を利用するためのAPI群である。
一方、固有I/F1522は、ある特定の外部ストレージシステム40において利用できるAPIであり、例えば図5(d)に示すAPIが挙げられる。すなわち、データ処理部152の固有I/F1522は、ある特定の外部ストレージシステム40において利用できるメタデータ取得等に関する機能(例えば、画像ファイル一覧の取得等)を利用するためのAPI群である。
したがって、共通I/F1521は、全ての外部サービス連携部150に対して同様に定義される。一方で、固有I/F1522は、当該固有I/F1522で定義されるAPIが利用可能な特定の外部ストレージシステム40に対応する外部サービス連携部150に対して定義される。
以上のように、本実施形態に係るサービス提供システム10は、当該サービス提供システム10と連携して処理を行う外部ストレージシステム40毎に、それぞれの外部ストレージシステム40に対応する外部サービス連携部150を有する。このため、連携先となる外部ストレージシステム40を追加や削除(以降、「追加等」と表す。)する場合、当該追加等される外部ストレージシステム40に対応する外部サービス連携部150をサービス提供システム10に追加等すれば良い。
これにより、本実施形態に係るサービス提供システム10では、連携先となる外部ストレージシステム40の追加等に伴う影響を局所化することができる。換言すれば、本実施形態に係るサービス提供システム10では、他の機能部(入出力サービス処理部110やドキュメントサービス部140等)に影響を与えることなく、連携先となる外部ストレージシステム40の追加等を行うことができる。なお、外部サービス連携部150の追加等は、SDK(Software Development Kit)を用いて行うことができる。
また、外部サービス連携部150のファイル処理部151は、共通I/F1511と固有I/F1512とを異なるモジュール等で定義している。更に、共通I/F1511及び固有I/F1512で定義されるAPIは、「外部ストレージ名」(外部ストレージシステム40により提供されるストレージサービスの名称)を指定することで利用できる。すなわち、共通I/F1411及び固有I/F1412で定義されるAPIは、「外部ストレージ名」が可変部分となっている。
これにより、外部サービス連携部150を追加する場合、他の外部サービス連携部150のファイル処理部151に定義されている共通I/F1511を再利用することができる。換言すれば、外部サービス連携部150を追加する場合、当該追加する外部サービス連携部150のファイル処理部151は、固有I/F1512のみを開発すれば良い。このことは、データ処理部152の共通I/F1521及び固有I/F1522についても同様である。
アプリ情報記憶部160は、アプリ情報1000を記憶する。アプリ情報1000は、当該アプリ情報1000を識別するアプリIDと関連付けてアプリ情報記憶部160に記憶されている。なお、アプリ情報1000には、更に、当該アプリ情報1000の名称(アプリケーション名)が関連付けられていても良い。
ここで、アプリ情報1000には、処理フロー情報1100が含まれる。例えば、「Scan To ストレージA」サービスを提供するアプリ情報1000には、当該サービスを実現する一連の処理が定義された処理フロー情報1100が含まれる。すなわち、「Scan To ストレージA」サービスを提供するアプリ情報1000には、スキャンにより生成された電子ファイルをストレージA(外部ストレージシステム40)にアップロード(配信)する処理が定義された処理フロー情報1100が含まれる。なお、アプリ情報1000には、2以上の処理フロー情報1100が含まれていても良い。
処理フロー情報1100は、上述したように、アプリ情報1000により提供されるサービスを実現する一連の処理(処理フロー)が定義された情報である。なお、処理フロー情報1100の詳細については後述する。
画面情報記憶部170は、画面情報2000を記憶する。画面情報2000は、アプリIDと関連付けて画面情報記憶部170に記憶されている。なお、画面情報2000の詳細については後述する。
認証情報記憶部180は、認証情報テーブル3000を記憶する。認証情報テーブル3000には、上述したように、サービス提供システム10が外部ストレージシステム40との間で代理認証を行うための認証情報が暗号化された上で保存されている。なお、認証情報テーブル3000の詳細については後述する。
なお、入出力サービス処理部110、Webサービス処理部120、認証サービス処理部130、ドキュメントサービス部140、及び外部サービス連携部150は、それぞれが異なる情報処理装置により実現されていても良い。同様に、アプリ情報記憶部160、画面情報記憶部170、及び認証情報記憶部180は、それぞれが異なる記憶装置等により実現されていても良い。
ここで、ロジック処理部112の詳細な機能構成について、図6を参照しながら説明する。図6は、本実施形態に係るロジック処理部112の一例の機能構成を示す図である。
図6に示すロジック処理部112は、フロー実行部301と、コンポーネント管理部302と、コンポーネント群303と、認証情報処理部304とを有する。
フロー実行部301は、Webサービス処理部120から処理フローの実行要求を受信すると、当該実行要求に対応する処理フロー情報1100をアプリ管理部111から取得する。そして、フロー実行部301は、アプリ管理部111から取得した処理フロー情報1100に基づく一連の処理(処理フロー)を実行する。
また、フロー実行部301は、認証情報保存アプリ310から代理認証に用いる認証情報の保存要求を受信すると、当該保存要求に含まれる認証情報の保存を、後述する代理認証Aコンポーネント1310等に要求する。これにより、後述するように、代理認証Aコンポーネント1310は、認証サービス処理部130を介して、暗号化された認証情報を認証情報テーブル3000に保存することができる。
コンポーネント管理部302は、コンポーネントを管理する。コンポーネント管理部302は、フロー実行部301や認証情報保存アプリ310からの要求に応じて、コンポーネントを生成すると共に、生成したコンポーネントをフロー実行部301に返信する。なお、コンポーネントの生成とは、例えばクラスや関数等で定義されたコンポーネントを、メモリ(例えばRAM14)上に展開することである。
コンポーネント群303は、コンポーネントの集合である。コンポーネント群303には、代理認証Aコンポーネント1310と、配信Aコンポーネント1320とが含まれる。
代理認証Aコンポーネント1310は、ストレージA(外部ストレージシステム40)の代理認証に用いる認証情報の暗号化及び保存を認証情報処理部304に要求するコンポーネントである。また、代理認証Aコンポーネント1310は、ストレージA(外部ストレージシステム40)の代理認証に用いる認証情報の取得及び復号を認証情報処理部304に要求するコンポーネントである。
ここで、代理認証Aコンポーネント1310は、例えば、外部ストレージシステム40毎に予め決められた暗号化キーを用いて、認証情報の保存及び暗号化を認証情報処理部304に要求する。また、同様に、代理認証Aコンポーネント1310は、例えば、外部ストレージシステム40毎に予め決められた復号キーを用いて、認証情報の取得及び復号を認証情報処理部304に要求する。
更に、代理認証Aコンポーネント1310は、認証情報の保存画面を認証情報保存アプリ310が表示するための情報(代理認証の設定情報)を認証情報保存アプリ310に送信する。
ここで、認証情報の保存画面とは、例えばストレージAの代理認証に用いる認証情報をユーザが入力するための画面である。
配信Aコンポーネント1320は、ストレージA(外部ストレージシステム40)の認証情報を用いて、電子ファイルをストレージAにアップロード(配信)するコンポーネントである。
これにより、サービス提供システム10は、ストレージA(外部ストレージシステム40)の代理認証をした上で、電子ファイルを当該ストレージAにアップロードすることができる。
なお、コンポーネント群303には、例えば、ストレージB(外部ストレージシステム40)の代理認証に用いる認証情報の暗号化及び復号を認証情報処理部304に要求するための代理認証Bコンポーネント1330が含まれていても良い。同様に、コンポーネント群303には、例えば、ストレージB(外部ストレージシステム40)の認証情報を用いて、電子ファイルをストレージBにアップロード(配信)する配信Bコンポーネント1340が含まれていても良い。
このように、コンポーネント群303には、外部ストレージシステム40毎に、代理認証コンポーネント及び配信コンポーネントが含まれている。
また、コンポーネント群303には、上記のコンポーネント以外にも、例えば、電子ファイルをストレージA(外部ストレージシステム40)からダウンロード(取得)するための取得Aコンポーネント等が含まれていても良い。更に、コンポーネント群303には、例えば、電子ファイルのデータ形式を所定のデータ形式に変換するための変換コンポーネント、電子ファイルを圧縮するための圧縮コンポーネント等が含まれていても良い。
以上のように、コンポーネント群303には、所定の機能を実現する処理を実行する各種のコンポーネントが含まれる。
また、コンポーネント群303に含まれる各コンポーネントは、コンポーネント共通I/F1300を有する。コンポーネント共通I/F1300は、各コンポーネントに対して共通に定義されたAPIであり、コンポーネントを生成するためのAPIと、コンポーネントの処理を実行するためのAPIとが含まれる。
このように、各コンポーネントがコンポーネント共通I/F1300を有することで、コンポーネントの追加等に伴う影響を局所化することができる。すなわち、例えば、フロー実行部301やコンポーネント管理部302等に影響を与えることなく、コンポーネントの追加等を行うことができる。これにより、本実施形態に係るサービス提供システム10では、所定の機能の追加等(すなわち、当該機能を実現する処理を実行するためのコンポーネントの追加等)に伴う開発工数を削減することができる。
認証情報処理部304は、代理認証Aコンポーネント1310や代理認証Bコンポーネント1330等からの要求に応じて、認証情報の暗号化した上で、暗号化された認証情報の保存を認証サービス処理部130に要求する。また、認証情報処理部304は、代理認証Aコンポーネント1310や代理認証Bコンポーネント1330等からの要求に応じて、暗号化された認証情報を認証サービス処理部130から取得した上で、暗号化された認証情報を復号する。
ここで、「Scan To ストレージA」サービスを提供するアプリ情報1000に含まれる処理フロー情報1100について、図7を参照しながら説明する。図7は、「Scan To ストレージA」サービスを実現する一連の処理が定義された処理フロー情報1100の一例を示す図である。
図7に示す処理フロー情報1100は、「Scan To ストレージA」サービスを実現する一連の処理(処理フロー)が定義された情報である。
図7に示す処理フロー情報1100には、当該処理フロー情報1100が含まれるアプリ情報1000を識別するアプリID1101と、当該処理フロー情報1100を識別するフローID1102とが含まれる。また、図7に示す処理フロー情報1100には、当該処理フロー情報1100に基づく一連の処理(処理フロー)の名称を示すフロー名1103と、当該一連の処理(処理フロー)に含まれる各処理の処理内容が定義されたフロー詳細1104とが含まれる。
フロー詳細1104には、処理フローに含まれる各処理をそれぞれ定義した処理定義1105と、処理定義1106とが含まれる。また、処理定義1105及び処理定義1106には、処理を実行するコンポーネントを識別する識別情報を示す「"componentId"」と、当該コンポーネントに対するパラメータ情報が定義される「"parameters"」とが含まれる。
具体的には、処理定義1105の「"componentId"」には、代理認証Aコンポーネント1310の識別情報「"authA"」が定義されている。また、処理定義1105の「"parameters"」には、代理認証Aコンポーネント1310に対するパラメータ情報が定義されている。
同様に、処理定義1106の「"componentId"」には、配信Aコンポーネント1320の識別情報「"uploadFileA"」が定義されている。また、処理定義1106の「"parameters"」には、配信Aコンポーネント1320に対するパラメータ情報が定義されている。なお、配信Aコンポーネント1320に対するパラメータ情報は、例えば、電子ファイルのアップロード先となるフォルダのフォルダID等である。
このように、処理フロー情報1100には、一連の処理(処理フロー)を構成する各処理の処理定義が定義されている。これにより、本実施形態に係るサービス提供システム10は、処理フロー情報1100に含まれる各処理定義に従って、各コンポーネントによる処理を行うことで、アプリ情報1000により提供されるサービスを実現する一連の処理を実行することができる。
なお、図7に示す処理フロー情報1100に含まれる各処理定義に定義された処理は、上から順に実行される。すなわち、図7に示す処理フロー情報1100に基づく一連の処理では、処理定義1105に定義された処理、処理定義1106に定義された処理の順で実行される。ただし、これに限られず、処理フロー情報1100には、例えば、各処理定義に定義された処理の実行順を示す情報が定義されていても良い
<処理の詳細>
次に、本実施形態に係る情報処理システム1の処理の詳細について説明する。
≪ストレージAの認証情報の保存≫
まず、PC端末30のユーザUが、「Scan To ストレージA」サービスを利用する前に、ストレージAの認証情報をサービス提供システム10に保存する場合の処理について、図8を参照しながら説明する。図8は、代理認証に用いる認証情報を保存する処理の一例を示すシーケンス図である。
PC端末30のユーザUは、認証情報の保存画面の表示操作を行う(ステップS801)。なお、ユーザUは、例えば、認証情報保存アプリ310によりサービス提供システム10にログインした後に表示される所定の画面において、「Scan To ストレージA」サービスを提供するアプリ情報1000のアプリ名等を選択することで行うことができる。
PC端末30の認証情報保存アプリ310は、認証情報の保存画面の表示操作を受け付けると、代理認証の設定情報の取得要求を、ロジック処理部112のコンポーネント管理部302に送信する(ステップS802)。なお、当該取得要求には、上記のステップS801でユーザUにより選択されたアプリ情報1000のアプリIDと、ユーザUがサービス提供システム10にログインした際に発行された認証チケットとが含まれる。認証チケットは、例えばクッキー等であり、サービス提供システム10においてユーザUを識別する利用者IDが含まれる。
コンポーネント管理部302は、代理認証の設定情報の取得要求を受信すると、処理フロー情報の取得要求をアプリ管理部111に送信する(ステップS803)。なお、当該取得要求には、上記のステップS801でユーザUにより選択されたアプリ情報1000のアプリIDが含まれる。
アプリ管理部111は、処理フロー情報の取得要求を受信すると、当該取得要求に含まれるアプリIDのアプリ情報1000をアプリ情報記憶部160から取得する(ステップS804)。そして、アプリ管理部111は、アプリ情報記憶部160から取得したアプリ情報1000をコンポーネント管理部302に返信する。
次に、コンポーネント管理部302は、アプリ管理部111から返信されたアプリ情報1000に含まれる処理フロー情報1100に定義されているコンポーネントIDのうち、代理認証コンポーネントのコンポーネントIDを取得する(ステップS805)。
すなわち、例えば、図7に示す処理フロー情報1100がアプリ管理部111から返信された場合、コンポーネント管理部302は、代理認証Aコンポーネント1310のコンポーネントID「authA」を取得する。以降では、コンポーネント管理部302は、コンポーネントID「authA」を取得したものとして説明する。
なお、コンポーネント管理部302は、例えば、複数の代理認証コンポーネントのコンポーネントIDが処理フロー情報1100に定義されている場合には、これら複数のコンポーネントIDを取得すれば良い。また、コンポーネント管理部302は、例えば、アプリ管理部111から返信されたアプリ情報1000に複数の処理フロー情報1100が含まれている場合には、各処理フロー情報1100について、上記のステップS805の処理を繰り返せば良い。
次に、コンポーネント管理部302は、上記のステップS805で取得したコンポーネントIDに対応するコンポーネントを生成する(ステップS806)。すなわち、コンポーネント管理部302は、上記のステップS805で取得したコンポーネントID「authA」に対応する代理認証Aコンポーネント1310を生成する。なお、代理認証Aコンポーネント1310の生成は、コンポーネント共通I/F1300を用いて行うことができる。
なお、コンポーネント管理部302は、例えば、上記のステップS805において複数のコンポーネントIDが取得された場合、これらのコンポーネントIDに対応する代理認証コンポーネントをそれぞれ生成する。この場合、後述するステップS807〜ステップS810の処理は、コンポーネント管理部302により生成された代理認証コンポーネント毎に行われる。
次に、コンポーネント管理部302は、上記のステップS806で生成した代理認証Aコンポーネント1310に対して、代理認証の設定情報の取得要求を送信する(ステップS807)。なお、当該取得要求には、認証チケットが含まれる。
代理認証Aコンポーネント1310は、代理認証の設定情報の取得要求を受信すると、認証情報の確認要求を認証サービス処理部130に送信する(ステップS808)。なお、認証情報の確認要求とは、代理認証に用いる認証情報が既に保存されているか否かを確認するための要求であり、当該要求を行ったコンポーネントのコンポーネントIDと、認証チケットとが含まれる。
認証サービス処理部130は、認証情報の確認要求を受信すると、当該確認要求に含まれるコンポーネントID及び認証チケットに基づいて、ストレージAにおけるユーザUの認証情報が認証情報テーブル3000に保存されているか否かを確認する(ステップS809)。そして、認証サービス処理部130は、ストレージAにおけるユーザUの認証情報が認証情報テーブル3000に保存されているか否かを示す確認結果を代理認証Aコンポーネント1310に返信する。
ここで、認証情報記憶部180に記憶されている認証情報テーブル3000について、図9を参照しながら説明する。図9は、認証情報テーブル3000の一例を示す図である。
図9に示す認証情報テーブル3000は、データの項目として、利用者IDと、コンポーネントIDと、暗号化した認証情報とが含まれる。
利用者IDは、サービス提供システム10でユーザを識別する識別情報である。コンポーネントIDは、代理認証コンポーネントのコンポーネントIDである。暗号化された認証情報は、当該コンポーネントIDの代理認証コンポーネントの暗号キーにより暗号化された認証情報である。
例えば、利用者ID「u001」には、コンポーネントID「authA」と、暗号化された認証情報「ASSDFGHJKDFSJHFSFJS$7686」とが関連付けられている。すなわち、利用者ID「u001」のユーザのストレージAにおける認証情報が暗号化されて保存されている。
同様に、例えば、利用者ID「u003」には、コンポーネントID「authB」と、暗号化された認証情報「7868762389462396hjslafはslsl」とが関連付けられている。すなわち、利用者ID「u003」のユーザのストレージBにおける認証情報が暗号化されて保存されている。
このように、認証情報テーブル3000には、利用者ID及びコンポーネントID(すなわち、外部ストレージシステム40)毎に、当該外部ストレージシステム40における認証情報が暗号化されて保存されている。なお、以降では、認証情報テーブル3000に暗号化された上で保存されている認証情報を、単に「暗号化認証情報」とも表す。
したがって、認証サービス処理部130は、上記のステップS809において、コンポーネントIDと、認証チケットに含まれる利用者IDとの組に関連付けられている暗号化認証情報が認証情報テーブル3000に存在するか否かを確認する。
次に、代理認証Aコンポーネント1310は、認証サービス処理部306から返信された確認結果に基づいて、例えば図10に示す代理認証の設定情報4000を作成する(ステップS810)。そして、代理認証Aコンポーネント1310は、コンポーネント管理部302を介して、代理認証の設定情報4000を認証情報保存アプリ310に返信する。
ここで、代理認証Aコンポーネント1310により作成された代理認証の設定情報について、図10を参照しながら説明する。図10は、代理認証の設定情報4000の一例を示す図である。
図10に示す代理認証の設定情報4000には、代理認証Aコンポーネント1310のコンポーネントID4001と、代理認証を行う外部ストレージシステム40の名称を示すサービス名4002とが含まれる。また、図10に示す代理認証の設定情報4000には、ストレージAにおけるユーザUの認証情報が認証情報テーブル3000に既に保存されているか否かを示す保存済フラグ4003と、ストレージAの認証情報の入力項目を示すパラメータ4004とが含まれる。
ここで、パラメータ4004には、ストレージAの認証情報の入力項目として、ユーザID4005と、パスワード4006とが定義されている。
なお、代理認証Aコンポーネント1310は、認証サービス処理部130から返信された確認結果に応じて、「ture」又は「false」を保存済フラグ4003に設定する。
このように、代理認証の設定情報には、後述する代理認証の保存画面を認証情報保存アプリ310が表示するための各種の情報が含まれている。
次に、PC端末30の認証情報保存アプリ310は、コンポーネント管理部302から返信された代理認証の設定情報4000に基づいて、例えば図11に示すストレージAの認証情報の保存画面G100を表示する(ステップS811)。
ここで、認証情報保存アプリ310により表示された、ストレージAの認証情報の保存画面G100について、図11を参照しながら説明する。図11は、ストレージAの認証情報の保存画面G100の一例を示す図である。
図11に示すストレージAの認証情報の保存画面G100には、ユーザID入力欄G101と、パスワード入力欄G102と、保存ボタンG103とが含まれる。
ここで、ユーザID入力欄G101は、代理認証の設定情報4000に含まれるパラメータ4004にユーザID4005が定義されていることにより表示される。同様に、パスワード入力欄G102は、代理認証の設定情報4000に含まれるパラメータ4004にパスワード4006が定義されていることにより表示される。
このように、代理認証に用いる認証情報の保存画面には、認証情報保存アプリ310により、代理認証の設定情報に定義されているパラメータ(認証情報の入力項目を示すパラメータ)に応じた認証情報の入力欄が表示される。なお、例えば、保存済フラグ4003が「ture」である場合、図11に示すストレージAの認証情報の保存画面G100には、ストレージAにおけるユーザUの認証情報が保存されていることを示すメッセージ等が表示されても良い。
ここで、認証情報保存アプリ310に表示される、ストレージAの認証情報の保存画面の他の例について説明する。
まず、上記のステップS810において、代理認証Aコンポーネント1310は、コンポーネント管理部302を介して、例えば図12に示す代理認証の設定情報400Aを認証情報保存アプリ310に返信したものとする。すなわち、図12に示すように、パラメータ4004に組織ID4007が定義された代理認証の設定情報4000Aが認証情報保存アプリ310に返信されたものとする。
この場合、認証情報保存アプリ310は、上記のステップS811において、代理認証の設定情報4000Aに基づいて、例えば図13に示すストレージAの認証情報の保存画面G110を表示する。すなわち、認証情報保存アプリ310は、代理認証の設定情報4000Aに含まれるパラメータ4004に組織ID4007が定義されていることにより、組織ID入力欄G111を含むストレージAの認証画面の保存画面G110を表示する。
ここで、ユーザUは、図11に示すストレージAの認証情報の保存画面G100において、認証情報を入力した上で、当該認証情報の保存操作を行ったものとする(ステップS812)。すなわち、ユーザUは、ストレージAのユーザID及びパスワードをそれぞれユーザID入力欄G101及びパスワード入力欄G102に入力した上で、保存ボタンG103を押下して、認証情報の保存操作を行ったものとする。
PC端末30の認証情報保存アプリ310は、認証情報の保存操作を受け付けると、認証情報の保存要求を、ロジック処理部112のフロー実行部301に送信する(ステップS813)。なお、当該保存要求には、ユーザUにより入力された認証情報(すなわち、ユーザID入力欄G101及びパスワード入力欄G102にそれぞれ入力されたユーザID及びパスワード)と、認証チケットとが含まれる。
ロジック処理部112のフロー実行部301は、認証情報の保存要求を受信すると、当該保存要求を代理認証Aコンポーネント1310に送信する(ステップS814)。
なお、ステップS814において、フロー実行部301は、コンポーネント管理部302により代理認証Aコンポーネント1310を生成した上で、生成された代理認証Aコンポーネント1310に対して、認証情報の保存要求を送信しても良い。
代理認証Aコンポーネント1310は、認証情報の保存要求を受信すると、認証情報の暗号化及び保存要求を認証情報処理部304に送信する(ステップS815)。なお、当該暗号化及び保存要求には、ユーザUにより入力された認証情報と、認証チケットと、代理認証Aコンポーネント1310のコンポーネントIDと、暗号化キーとが含まれる。
ここで、暗号化キーは、上述したように、外部ストレージシステム40毎に予め決められている。このような暗号化キーは、例えば、代理認証コンポーネントを定義する関数やクラス等に設定されている。
認証情報処理部304は、認証情報の暗号化及び保存要求を受信すると、当該暗号化及び保存要求に含まれている暗号化キーを用いて、認証情報を暗号化する(ステップS816)。
次に、認証情報処理部304は、認証情報の保存要求を認証サービス処理部130に送信する(ステップS817)。なお、当該保存要求には、上記のステップS816で暗号化した認証情報と、認証チケットと、代理認証Aコンポーネント1310のコンポーネントIDとが含まれる。
認証サービス処理部130は、認証情報の保存要求を受信すると、暗号化された認証情報を、認証チケットに含まれる利用者IDと、代理認証Aコンポーネント1310のコンポーネントIDとに関連付けて認証情報テーブル3000に保存する(ステップS818)。そして、認証サービス処理部130は、保存結果を返信する。
以上により、本実施形態に係る情報処理システム1では、ユーザは、PC端末30を用いて、外部ストレージシステム40を利用するための認証情報をサービス提供システム10に保存することができる。しかも、このとき、本実施形態に係るサービス提供システム10は、外部ストレージシステム40毎に定義された代理認証コンポーネントにより、認証情報を暗号化して保存する。
これにより、本実施形態に係る情報処理システム1では、例えば、OAuth等の認証方式が利用できない外部ストレージシステム40と連携したサービスをユーザが利用する場合であっても、認証情報の漏洩等のセキュリティリスクを低減することができる。
≪「Scan To ストレージA」サービスの利用≫
次に、機器20のユーザUが、「Scan To ストレージA」サービスを利用する場合の処理について、図14を用いて説明する。図14は、「Scan To ストレージA」サービスを利用する場合の全体処理の一例を示す図である。
まず、機器20のユーザUは、「Scan To ストレージA」サービスのアプリ画面を表示させるための操作(表示操作)を行う(ステップS1401)。アプリ画面の表示操作は、例えば、サービス提供システム10にログインした後に表示される所定の画面において、「Scan To ストレージA」サービスを提供するアプリ情報1000のアプリ名等を選択することで行うことができる。
機器20のブラウザ210は、当該表示操作を受け付けると、「Scan To ストレージA」サービスのアプリ画面を表示するための画面情報の取得要求をWebサービス処理部120に送信する(ステップS1402)。なお、当該取得要求は、例えば、HTTP(Hypertext Transfer Protocol)リクエストであり、「Scan To ストレージA」サービスを提供するアプリ情報1000のアプリIDが含まれる。
Webサービス処理部120は、画面情報の取得要求を受信すると、当該取得要求に含まれるアプリIDに関連付けられている画面情報2000を画面情報記憶部170から取得する(ステップS1403)。そして、Webサービス処理部120は、画面情報記憶部170から取得した画面情報2000を含むHTTPレスポンスをブラウザ210に返信する。
ここで、「Scan To ストレージA」サービスのアプリ画面を表示するための画面情報2000について、図15を参照しながら説明する。図15は、「Scan To ストレージA」サービスのアプリ画面を表示するための画面情報2000の一例を示す図である。
図15に示す画面情報2000は、HTML形式で定義された情報である。図15に示す画面情報2000には、アプリ画面のタイトルを表示するためのタイトル表示タグ2001が定義されている。また、図15に示す画面情報2000には、ファイル名を入力するテキストボックスを表示するファイル名入力欄タグ2002と、スキャン実行するためのボタンを表示するスキャン実行ボタンタグ2003とが定義されている。
これにより、機器20のブラウザ210は、図15に示す画面情報2000を解釈することで、後述するアプリ画面G200を表示することができる。
機器20のブラウザ210は、画面情報2000を受信すると、当該画面情報2000に基づいて、図16に示すアプリ画面G200を操作パネル22に表示させる(ステップS1404)。
ここで、「Scan To ストレージA」サービスのアプリ画面G200について、図16を参照しながら説明する。図16は、「Scan To ストレージA」サービスを利用するためのアプリ画面G20の一例を示す図である。
図16に示すアプリ画面G200には、当該アプリ画面G200のタイトルG201と、ストレージAにアップロードする電子ファイルのファイル名を入力するためのファイル名入力欄G202と、スキャンを実行するためのスキャン実行ボタンG203とが含まれる。
なお、タイトルG201、ファイル名入力欄G202、及びスキャン実行ボタンG203は、タイトル表示タグ2001、ファイル名入力欄タグ2002、及びスキャン実行ボタンタグ2003をブラウザ210がそれぞれ解釈することにより表示される。
このように、本実施形態に係るサービス提供システム10は、機器20のブラウザ210からの要求に応じて、HTML形式等のブラウザ210が解釈可能な形式で定義された画面情報2000を返信する。そして、機器20は、サービス提供システム10から返信された画面情報2000に基づいて、サービスを利用するためのアプリ画面を表示する。したがって、ユーザは、一般的なブラウザ210が搭載された機器20を用いて、サービス提供システム10が提供するサービスを利用することができる。
機器20のユーザUは、図16に示すアプリ画面G200のファイル名入力欄G202にファイル名を入力した上で、スキャン実行ボタンG203を押下して、スキャン実行操作を行う(ステップS1405)。例えば、ユーザUは、ファイル名入力欄G202にファイル名「test」を入力した上で、スキャン実行ボタンG203を押下して、スキャン実行操作を行う。
機器20のブラウザ210は、スキャン実行操作を受け付けると、スキャナ26により原稿を読み取って、ファイル名入力欄G202に入力されたファイル名が付与された電子ファイル(画像ファイル)を生成する(ステップS1406)。
次に、機器20のブラウザ210は、電子ファイルが生成されると、処理フローの実行要求をWebサービス処理部120に送信する(ステップS1407)。なお、当該実行要求は、例えば、HTTPリクエストであり、「Scan To ストレージA」サービスを実現する一連の処理が定義された処理フロー情報1100のフローIDと、上記のステップS1406で生成された電子ファイルとが含まれる。また、当該実行要求には、ユーザUがサービス提供システム10にログインした際に発行された認証チケットが含まれる。
ただし、処理フローの実行要求には、フローIDに代えて、例えば、アプリ情報1000のURL(Uniform Resource Locator)、アプリ画面G200の画面ID、スキャン実行ボタンG203のボタンID等が含まれていても良い。すなわち、処理フローの実行要求には、フローIDに代えて、後述するステップS1408でフローIDに変換することができる種々の識別情報が含まれていても良い。
次に、Webサービス処理部120は、処理フローの実行要求を受信すると、当該要求を、入出力サービス処理部110のロジック処理部112に送信する(ステップS1408)。なお、Webサービス処理部120は、例えば、アプリ情報1000のURL、アプリ画面G200の画面ID、スキャン実行ボタンG203のボタンID等が処理フローの実行要求に含まれている場合には、これらの識別情報をフローIDに変換する。
次に、入出力サービス処理部110のロジック処理部112は、処理フローの実行要求を受信すると、フロー実行部301により、処理フロー情報の取得要求をアプリ管理部111に送信する(ステップS1409)。なお、当該取得要求には、フローIDが含まれる。
アプリ管理部111は、処理フロー情報の取得要求を受信すると、当該取得要求に含まれるフローIDにより識別される処理フロー情報1100をアプリ情報記憶部160から取得する(ステップS1410)。
そして、アプリ管理部111は、アプリ情報記憶部160から取得した処理フロー情報1100をロジック処理部112に返信する。ここで、以降では、アプリ管理部111は、図7に示す処理フロー情報1100をロジック処理部112に返信したものとして説明する。
次に、ロジック処理部112は、アプリ管理部111から処理フロー情報1100を受信すると、当該処理フロー情報1100に基づく処理フローの実行処理を行う(ステップS1411)。すなわち、ロジック処理部112は、「Scan To ストレージA」サービスを実現する一連の処理(処理フロー)の実行処理を行う。なお、処理フローの実行処理の詳細については後述する。
そして、ロジック処理部112は、処理フローの実行処理の処理結果を、Webサービス処理部120を介して、ブラウザ210に返信する。これにより、本実施形態に係るサービス提供システム10は、処理フロー情報1100に基づく一連の処理(処理フロー)により実現される各種のサービス(例えば、「Scan To ストレージA」サービス)を提供することができる。
なお、図14に示す「Scan To ストレージA」サービスの全体処理では、ブラウザ210は、Webサービス処理部120を介して、処理フローの実行要求をロジック処理部112に送信しているが、これに限られない。ブラウザ210は、例えば、画面情報2000に定義されたJavaScript等に基づいてWebAPIを呼び出すことにより、Webサービス処理部120を介さずに、直接、処理フローの実行要求をロジック処理部112に送信しても良い。
ここで、以降では、「Scan To ストレージA」サービスを実現する処理フローの実行処理(図14のステップS1411の処理)の詳細について、図17を参照しながら説明する。図17は、「Scan To ストレージA」サービスを実現する処理フローの実行処理の一例を示すシーケンス図である。
まず、フロー実行部301は、図14のステップS1410でアプリ管理部111から返信された処理フロー情報1100に基づいて、コンポーネント取得要求をコンポーネント管理部302に送信する(ステップS1701)。すなわち、フロー実行部301は、図7に示す処理フロー情報1100の処理定義1105の「"componentId"」に定義されている「"authA"」を含むコンポーネント取得要求をコンポーネント管理部302に送信する。
コンポーネント管理部302は、コンポーネント取得要求を受信すると、当該取得要求に含まれる「"authA"」に対応する代理認証Aコンポーネント1310を生成する(ステップS1702)。なお、代理認証Aコンポーネント1310の生成は、コンポーネント共通I/F1300を用いて行うことができる。
そして、コンポーネント管理部302は、生成した代理認証Aコンポーネント1310をフロー実行部301に返信する。すなわち、コンポーネント管理部302は、例えば、代理認証Aコンポーネント1310が展開されたメモリ(例えばRAM14)上のアドレスをフロー実行部301に返信する。
なお、代理認証Aコンポーネント1310が既に生成されている場合には、コンポーネント管理部302は、代理認証Aコンポーネント1310の生成を行わなくても良い。
フロー実行部301は、代理認証Aコンポーネント1310が返信されると、コンポーネント処理実行要求を代理認証Aコンポーネント1310に送信する(ステップS1703)。なお、コンポーネント処理実行要求には、認証チケットと、データと、パラメータ情報とが含まれる。
ここで、上記のステップS1703において、データとは、例えば、Webサービス処理部120から受信した電子ファイル(処理フローの実行要求に含まれる電子ファイル)を示すアドレスやパス等である。また、上記のステップS1703において、パラメータ情報とは、図7に示す処理フロー情報1100の処理定義1105の「"parameters"」に定義されている各パラメータ情報である。
代理認証Aコンポーネント1310は、コンポーネント処理実行要求を受信すると、ストレージAの代理認証に用いる認証情報の取得及び復号要求を認証情報処理部304に送信する(ステップS1704)。なお、当該取得及び復号要求には、認証チケットと、代理認証Aコンポーネント1310のコンポーネントIDと、復号キーとが含まれる。
ここで、復号キーは、上述したように、外部ストレージシステム40毎に予め決められている。このような復号キーは、例えば、代理認証コンポーネントを定義する関数やクラス等に設定されている。
認証情報処理部304は、認証情報の取得及び復号要求を受信すると、認証情報の取得要求を認証サービス処理部130に送信する(ステップS1705)。なお、当該取得要求には、認証チケットと、代理認証Aコンポーネント1310のコンポーネントIDとが含まれる。
認証サービス処理部130は、認証情報の取得要求を受信すると、認証チケットに含まれる利用者IDと、コンポーネントIDとに関連付けられている暗号化認証情報を認証情報テーブル3000から取得する(ステップS1706)。
そして、認証サービス処理部130は、認証情報テーブル3000から取得された暗号化認証情報を認証情報処理部304に返信する。
認証情報処理部304は、認証サービス処理部130から暗号化認証情報を受信すると、復号キーを用いて、当該暗号化認証情報を復号する(ステップS1707)。そして、認証情報処理部304は、復号された暗号化認証情報(すなわち、認証情報)を、代理認証Aコンポーネント1310に返信する。その後、代理認証Aコンポーネント1310は、データと共に、認証情報をフロー実行部301に返信する。
このように、代理認証Aコンポーネント1310は、フロー実行部301からの要求に応じて、ストレージAの代理認証に用いる認証情報の取得及び復号を認証情報処理部304に要求する。そして、代理認証Aコンポーネント1310は、認証情報処理部304により取得及び復号された認証情報をフロー実行部301に返信する。
次に、フロー実行部301は、図14のステップS1410でアプリ管理部111から返信された処理フロー情報1100に基づいて、コンポーネント取得要求をコンポーネント管理部302に送信する(ステップS1708)。すなわち、フロー実行部301は、図7に示す処理フロー情報1100の処理定義1106の「"componentId"」に定義されている「"uploadFileA"」を含むコンポーネント取得要求をコンポーネント管理部302に送信する。
コンポーネント管理部302は、コンポーネント取得要求を受信すると、当該取得要求に含まれる「"uploadFileA"」に対応する配信Aコンポーネント1320を生成する(ステップS1709)。なお、配信Aコンポーネント1320の生成は、コンポーネント共通I/F1300を用いて行うことができる。
そして、コンポーネント管理部302は、生成した配信Aコンポーネント1320をフロー実行部301に返信する。すなわち、コンポーネント管理部302は、例えば、配信Aコンポーネント1320が展開されたメモリ(例えばRAM14)上のアドレスをフロー実行部301に返信する。
フロー実行部301は、配信Aコンポーネント1320が返信されると、コンポーネント処理実行要求を配信Aコンポーネント1320に送信する(ステップS1710)。なお、コンポーネント処理実行要求には、代理認証Aコンポーネント1310から返信された認証情報と、データと、パラメータ情報とが含まれる。
ここで、上記のステップS1710において、データとは、代理認証Aコンポーネント1310から返信されたデータ(すなわち、Webサービス処理部120から受信した電子ファイルを示すアドレスやパス等)である。また、上記のステップS1710において、パラメータ情報とは、図7に示す処理フロー情報1100の処理定義1106の「"parameters"」に定義されている各パラメータ情報である。
配信Aコンポーネント1320は、コンポーネント処理実行要求を受信すると、当該処理実行要求に含まれる認証情報を用いて、データが示す電子ファイルをストレージAにアップロードする(ステップS1711)。このとき、配信Aコンポーネント1320は、認証情報を用いてストレージAとの間で認証(代理認証)を行った上で、例えば、パラメータ情報が示すフォルダIDのフォルダに対して、当該電子ファイルをアップロードする。なお、配信Aコンポーネント1320は、ストレージAに対応する外部サービス連携部150のファイル処理部151に対して、電子ファイルのアップロード要求を行うことにより、電子ファイルをアップロードすることができる。
そして、配信Aコンポーネント1320は、処理結果を示すデータをフロー実行部301に返信する。
以上により、本実施形態に係るサービス提供システム10は、機器20のユーザUに対して、「Scan To ストレージA」サービスを提供することができる。このとき、本実施形態に係るサービス提供システム10は、ユーザUにより予め保存された暗号化認証情報を復号した認証情報を用いて代理認証を行うことで、電子ファイルをストレージAにアップロードすることができる。
<まとめ>
以上のように、本実施形態に係る情報処理システム1では、ユーザは、例えばOAuth等の認証方式を利用することができない外部ストレージシステム40の認証情報をサービス提供システム10に保存することができる。しかも、このとき、本実施形態に係る情報処理システム1では、外部ストレージシステム40毎に定義された代理認証コンポーネントにより、代理認証コンポーネント毎に異なる暗号化キーを用いて認証情報を暗号化する。
また、本実施形態に係る情報処理システム1では、外部ストレージシステム40と連携した一連の処理により実現されるサービスを提供する場合、予め保存されている暗号化認証情報を用いてサービス提供システム10が代理認証を行う。しかも、このとき、本実施形態に係る情報処理システム1では、外部ストレージシステム40毎に定義された代理認証コンポーネントにより、代理認証コンポーネント毎に異なる復号キーを用いて暗号化認証情報を復号する。
これにより、本実施形態に係る情報処理システム1では、例えばOAuth等の認証方式が利用できない外部ストレージシステム40と連携したサービスをユーザが利用する場合であっても、認証情報の漏洩等のセキュリティリスクを低減することができる。
本発明は、具体的に開示された上記の実施形態に限定されるものではなく、特許請求の範囲から逸脱することなく、種々の変形や変更が可能である。
1 情報処理システム
10 サービス提供システム
20 機器
30 PC端末
40 外部ストレージシステム
110 入出力サービス処理部
111 アプリ管理部
112 ロジック処理部
113 データI/F部
120 Webサービス処理部
130 認証サービス処理部
140 ドキュメントサービス部
150 外部サービス連携部
160 アプリ情報記憶部
170 画面情報記憶部
180 認証情報記憶部
301 フロー実行部
302 コンポーネント管理部
303 コンポーネント群
304 認証情報処理部
1000 アプリ情報
1100 処理フロー情報
2000 画面情報
3000 認証情報テーブル
特許第4039191号公報

Claims (9)

  1. 1以上の情報処理装置を含み、所定の処理をそれぞれ実行する複数のプログラムを有する情報処理システムであって、
    外部サービスと連携した一連の処理毎に、該一連の処理のそれぞれの処理を実行する1以上の前記プログラムを識別するプログラム識別情報と、1以上の前記プログラムの実行順とが定義されたフロー情報を、該フロー情報を識別するフロー識別情報と関連付けて記憶するフロー記憶手段と、
    前記外部サービスの認証に用いる認証情報を、前記情報処理システムに接続される機器を利用する利用者を識別する利用者識別情報と関連付けて記憶する認証記憶手段と、
    前記情報処理システムに接続される1以上の機器のうちの一の機器から、電子データに関する情報と、フロー識別情報と、利用者識別情報とを受信する受信手段と、
    前記フロー記憶手段に記憶されているフロー情報のうち、前記受信手段により受信された前記フロー識別情報と関連付けて前記フロー記憶手段に記憶されているフロー情報を取得する取得手段と、
    前記取得手段により取得された前記フロー情報に定義されている前記プログラム識別情報により識別される前記プログラムそれぞれを、前記フロー情報に定義されている前記実行順に従って実行させて、前記受信手段により受信された前記利用者識別情報と関連付けて前記認証記憶手段に記憶されている認証情報を用いて前記外部サービスに対する認証を行うことで、前記受信手段により受信された前記電子データに関する情報に基づく電子データを用いた前記一連の処理を実行する実行手段と、
    を有する情報処理システム。
  2. 前記実行手段は、
    前記プログラム識別情報により識別される前記プログラムのうちの第1のプログラムが、前記受信手段により受信された利用者識別情報に関連付けて前記認証記憶手段に記憶されている認証情報を取得し、
    前記プログラム識別情報により識別される前記プログラムのうちの第2のプログラムが、前記第1のプログラムにより取得された前記認証情報を用いて前記外部サービスに対する認証を行う、請求項1に記載の情報処理システム。
  3. 前記認証記憶手段は、
    前記外部サービスの認証に用いる認証情報を、前記情報処理システムに接続される機器を利用する利用者を識別する利用者識別情報と、前記第1のプログラムを識別するプログラム識別情報とに関連付けて記憶し、
    前記実行手段は、
    前記プログラム識別情報により識別される前記プログラムのうちの第1のプログラムが、前記受信手段により受信された利用者識別情報と、該第1のプログラムを識別するプログラム識別情報とに関連付けて前記認証記憶手段に記憶されている認証情報を取得する、請求項2に記載の情報処理システム。
  4. 前記認証情報は、暗号化された認証情報であり、
    前記実行手段は、
    前記第1のプログラムが、前記認証記憶手段から取得した認証情報を復号し、
    前記第2のプログラムが、前記復号した認証情報を用いて前記外部サービスに対する認証を行う、請求項2乃至3の何れか一項に記載の情報処理システム。
  5. 前記実行手段は、
    前記第1のプログラムが、前記情報処理システムと連携する外部サービス毎に異なる復号キーを用いて、前記認証記憶手段から取得した認証情報を復号する、請求項4に記載の情報処理システム。
  6. 前記第2のプログラムは、前記外部サービスに対する認証を行って、前記電子データを前記外部サービスにアップロードする処理を実行するプログラムである、請求項2乃至5の何れか一項に記載の情報処理システム。
  7. 前記実行順は、前記フロー情報において前記プログラム識別情報が定義されている順である、請求項1乃至6の何れか1項に記載の情報処理システム。
  8. 所定の処理をそれぞれ実行する複数のプログラムを有する情報処理装置であって、
    外部サービスと連携した一連の処理毎に、該一連の処理のそれぞれの処理を実行する1以上の前記プログラムを識別するプログラム識別情報と、1以上の前記プログラムの実行順とが定義されたフロー情報を、該フロー情報を識別するフロー識別情報と関連付けて記憶するフロー記憶手段と、
    前記外部サービスの認証に用いる認証情報を、前記情報処理装置に接続される機器を利用する利用者を識別する利用者識別情報と関連付けて記憶する認証記憶手段と、
    前記情報処理装置に接続される1以上の機器のうちの一の機器から、電子データに関する情報と、フロー識別情報と、利用者識別情報とを受信する受信手段と、
    前記フロー記憶手段に記憶されているフロー情報のうち、前記受信手段により受信された前記フロー識別情報と関連付けて前記フロー記憶手段に記憶されているフロー情報を取得する取得手段と、
    前記取得手段により取得された前記フロー情報に定義されている前記プログラム識別情報により識別される前記プログラムそれぞれを、前記フロー情報に定義されている前記実行順に従って実行させて、前記受信手段により受信された前記利用者識別情報と関連付けて前記認証記憶手段に記憶されている認証情報を用いて前記外部サービスに対する認証を行うことで、前記受信手段により受信された前記電子データに関する情報に基づく電子データを用いた前記一連の処理を実行する実行手段と、
    を有する情報処理装置。
  9. 1以上の情報処理装置を含み、所定の処理をそれぞれ実行する複数のプログラムを有する情報処理システムであって、外部サービスと連携した一連の処理毎に、該一連の処理のそれぞれの処理を実行する1以上の前記プログラムを識別するプログラム識別情報と、1以上の前記プログラムの実行順とが定義されたフロー情報を、該フロー情報を識別するフロー識別情報と関連付けて記憶するフロー記憶手段と、前記外部サービスの認証に用いる認証情報を、前記情報処理システムに接続される機器を利用する利用者を識別する利用者識別情報と関連付けて記憶する認証記憶手段とを有する情報処理システムに用いられる情報処理方法において、
    前記情報処理システムに接続される1以上の機器のうちの一の機器から、電子データに関する情報と、フロー識別情報と、利用者識別情報とを受信する受信手順と、
    前記フロー記憶手段に記憶されているフロー情報のうち、前記受信手順により受信された前記フロー識別情報と関連付けて前記フロー記憶手段に記憶されているフロー情報を取得する取得手順と、
    前記取得手順により取得された前記フロー情報に定義されている前記プログラム識別情報により識別される前記プログラムそれぞれを、前記フロー情報に定義されている前記実行順に従って実行させて、前記受信手順により受信された前記利用者識別情報と関連付けて前記認証記憶手段に記憶されている認証情報を用いて前記外部サービスに対する認証を行うことで、前記受信手順により受信された前記電子データに関する情報に基づく電子データを用いた前記一連の処理を実行する実行手順と、
    を有する情報処理方法。
JP2016162169A 2016-08-22 2016-08-22 情報処理システム、情報処理装置、及び情報処理方法 Active JP6780364B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2016162169A JP6780364B2 (ja) 2016-08-22 2016-08-22 情報処理システム、情報処理装置、及び情報処理方法
EP17183837.8A EP3288234B1 (en) 2016-08-22 2017-07-28 Information processing apparatus, information processing system, information processing method, and carrier means

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2016162169A JP6780364B2 (ja) 2016-08-22 2016-08-22 情報処理システム、情報処理装置、及び情報処理方法

Publications (2)

Publication Number Publication Date
JP2018032091A true JP2018032091A (ja) 2018-03-01
JP6780364B2 JP6780364B2 (ja) 2020-11-04

Family

ID=59569132

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2016162169A Active JP6780364B2 (ja) 2016-08-22 2016-08-22 情報処理システム、情報処理装置、及び情報処理方法

Country Status (2)

Country Link
EP (1) EP3288234B1 (ja)
JP (1) JP6780364B2 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11206250B2 (en) 2018-03-30 2021-12-21 Ricoh Company, Ltd. Coordination support system, coordination support method, and non-transitory computer-readable storage medium

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11269986B2 (en) * 2018-10-26 2022-03-08 STMicroelectronics (Grand Ouest) SAS Method for authenticating a program and corresponding integrated circuit

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006127273A (ja) * 2004-10-29 2006-05-18 Fujitsu Ltd 運用管理端末プログラム、運用管理端末装置および中継プログラム
JP2006134301A (ja) * 2004-10-05 2006-05-25 Ricoh Co Ltd サービス提供システム、情報処理装置、サービス提供サーバ及びユーザ認証方法
JP2014095986A (ja) * 2012-11-08 2014-05-22 Ricoh Co Ltd 情報処理装置、情報処理システム、情報処理方法、及びプログラム
JP2014182710A (ja) * 2013-03-21 2014-09-29 Fuji Xerox Co Ltd 情報処理装置、通信システム及びプログラム
JP2015172824A (ja) * 2014-03-11 2015-10-01 株式会社リコー 情報処理システム及び認証情報提供方法
JP2016021120A (ja) * 2014-07-14 2016-02-04 コニカミノルタ株式会社 ワークフローシステム、ワークフロー実行装置、ワークフロー実行方法およびワークフロー実行プログラム

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4039191B2 (ja) 2002-09-20 2008-01-30 富士ゼロックス株式会社 操作画面表示装置、操作画面表示方法及びプログラム
JP6085949B2 (ja) * 2012-11-08 2017-03-01 株式会社リコー 情報処理システム、機器、情報処理方法、及びプログラム

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006134301A (ja) * 2004-10-05 2006-05-25 Ricoh Co Ltd サービス提供システム、情報処理装置、サービス提供サーバ及びユーザ認証方法
JP2006127273A (ja) * 2004-10-29 2006-05-18 Fujitsu Ltd 運用管理端末プログラム、運用管理端末装置および中継プログラム
JP2014095986A (ja) * 2012-11-08 2014-05-22 Ricoh Co Ltd 情報処理装置、情報処理システム、情報処理方法、及びプログラム
JP2014182710A (ja) * 2013-03-21 2014-09-29 Fuji Xerox Co Ltd 情報処理装置、通信システム及びプログラム
JP2015172824A (ja) * 2014-03-11 2015-10-01 株式会社リコー 情報処理システム及び認証情報提供方法
JP2016021120A (ja) * 2014-07-14 2016-02-04 コニカミノルタ株式会社 ワークフローシステム、ワークフロー実行装置、ワークフロー実行方法およびワークフロー実行プログラム

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11206250B2 (en) 2018-03-30 2021-12-21 Ricoh Company, Ltd. Coordination support system, coordination support method, and non-transitory computer-readable storage medium

Also Published As

Publication number Publication date
EP3288234B1 (en) 2020-09-02
EP3288234A1 (en) 2018-02-28
JP6780364B2 (ja) 2020-11-04

Similar Documents

Publication Publication Date Title
JP6439370B2 (ja) 情報処理システム、情報処理方法、情報処理装置及びプログラム
US9608972B2 (en) Service providing system and data providing method that convert a process target data into output data with a data format that a service receiving apparatus is able to output
US10757286B2 (en) Information processing system for performing a series of processes on electronic data
JP7314491B2 (ja) 情報処理システム、サービス提供システム、フロー設定方法
CA2965617C (en) Information processing system, information processing apparatus, and information processing method
JP2010113599A (ja) 情報処理システム、情報処理装置、情報処理方法、プログラム、及び記憶媒体
JP2017076368A (ja) 情報処理システム、情報処理装置、情報処理方法、及び情報処理プログラム
JP6380009B2 (ja) 情報処理システム、認証方法、および情報処理装置
US8887290B1 (en) Method and system for content protection for a browser based content viewer
JP7268348B2 (ja) 情報処理システム、情報処理装置、情報処理方法およびプログラム
JP6772578B2 (ja) 情報処理システム、情報処理装置、及び情報処理方法
JP6477092B2 (ja) 情報処理システム、情報処理装置、及び情報処理方法
JP2018037746A (ja) 情報処理システム、情報処理装置、及び情報処理方法
JP6756270B2 (ja) 情報処理システム、情報処理装置、情報処理方法、及びプログラム
JP2017059219A (ja) 情報処理システム、情報処理装置、及び情報処理方法
JP6780364B2 (ja) 情報処理システム、情報処理装置、及び情報処理方法
US9591092B2 (en) Relaying device, image processing device, and system comprising image processing device, relaying device and service server
US9137420B1 (en) Service-oriented multifunction devices
JP6470636B2 (ja) 情報処理装置、その制御方法、及びプログラム
JP6673047B2 (ja) 情報処理システム、情報処理装置、及び情報処理方法
JP2019164742A (ja) 情報処理システム、情報処理方法、及びプログラム
US20230164388A1 (en) Information processing apparatus, information processing system, and information processing method
JP5745013B2 (ja) 画像処理システム、画像処理装置、画像処理システムにおける制御方法、画像処理装置の制御方法、及びプログラム
JP7210983B2 (ja) 情報処理システム、情報処理装置、情報処理方法及びプログラム
JP6862768B2 (ja) データ処理システムおよびデータ処理方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20190627

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20200303

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20200228

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20200501

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20200707

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20200831

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20200915

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20200928

R151 Written notification of patent or utility model registration

Ref document number: 6780364

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151