JP6863128B2 - 情報処理装置、情報処理システム及びプログラム - Google Patents

情報処理装置、情報処理システム及びプログラム Download PDF

Info

Publication number
JP6863128B2
JP6863128B2 JP2017122947A JP2017122947A JP6863128B2 JP 6863128 B2 JP6863128 B2 JP 6863128B2 JP 2017122947 A JP2017122947 A JP 2017122947A JP 2017122947 A JP2017122947 A JP 2017122947A JP 6863128 B2 JP6863128 B2 JP 6863128B2
Authority
JP
Japan
Prior art keywords
information
external service
application
user
service
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2017122947A
Other languages
English (en)
Other versions
JP2018136909A (ja
Inventor
龍太郎 坂梨
龍太郎 坂梨
雄一郎 林
雄一郎 林
康治 福田
康治 福田
近藤 誠一
誠一 近藤
太一 渡辺
太一 渡辺
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ricoh Co Ltd
Original Assignee
Ricoh Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ricoh Co Ltd filed Critical Ricoh Co Ltd
Priority to US15/696,569 priority Critical patent/US10769268B2/en
Publication of JP2018136909A publication Critical patent/JP2018136909A/ja
Application granted granted Critical
Publication of JP6863128B2 publication Critical patent/JP6863128B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Accessory Devices And Overall Control Thereof (AREA)

Description

本発明は、情報処理装置、情報処理システム及びプログラムに関する。
MFPのようなドキュメントの入出力デバイスから、クラウド上のサービスに連携するサービス(以下、機器連携サービスという)が既に知られている。さらに、外部クラウドサービスとの連携においては、OAuth認証のような必要なスコープをユーザに認可させる仕組みが既に知られている。
例えば複数のサービスを連携させる従来の利用形態においては、一のサービスがユーザから委譲された権限に応じて他のサービスの提供を受ける際に、他のサービスそれぞれについて認可手続きを行っていた(例えば特許文献1参照)。
例えばユーザは機器連携サービスが提供するアプリケーションを利用する場合、アプリケーションが必要とする外部クラウドサービスのスコープを認可する必要があった。したがって、機器連携サービスが提供する複数のアプリケーションを利用するユーザは、そのアプリケーションが異なるスコープを必要とする場合、アプリケーションごとに認可しなければならず、ユーザの負担となっていた。
本発明の一実施形態は、上記の点に鑑みてなされたものであり、ユーザの認可処理に伴う負担を軽減できる情報処理装置を提供することを目的とする。
上記目的を達成するため、本発明の一実施形態は、ユーザ環境の電子機器と連携した1つ以上のサービスのアプリケーションが、前記電子機器を操作するユーザに前記サービスを提供する情報処理装置であって、前記アプリケーションと、前記アプリケーションが呼び出す処理フローとを対応付ける第1対応付け手段と、前記処理フローと、前記処理フローが必要とする外部サービスの利用範囲とを対応付ける第2対応付け手段と、前記ユーザが利用可能な前記アプリケーションと対応付けられた前記処理フローが必要とする前記外部サービスの利用範囲を取得する利用範囲取得手段と、前記ユーザが認可済みの前記外部サービスの利用範囲を表す認可済み情報を取得する認可済み情報取得手段と、取得した前記処理フローが必要とする前記外部サービスの利用範囲と前記ユーザが認可済みの前記外部サービスの利用範囲との比較結果に基づき、前記外部サービスごとに認可済みか否かの情報を提供する提供手段と、を有することを特徴とする。
本発明の一実施形態によれば、ユーザの認可処理に伴う負担を軽減できる。
第1の実施形態に係る情報処理システムの一例の構成図である。 コンピュータの一例のハードウェア構成図である。 複合機の一例のハードウェア構成図である。 本実施形態に係る入出力サービス装置の一例の処理ブロック図である。 本実施形態に係るメタデータ生成サービス装置の一例の処理ブロック図である。 本実施形態に係る認証サービス装置の一例の処理ブロック図である。 本実施形態に係るコンテンツ提供サービス装置の一例の処理ブロック図である。 本実施形態に係る端末装置の一例の処理ブロック図である。 認可情報の取りまとめの一例のシーケンス図である。 アプリ処理フロー対応付け情報の一例の構成図である。 処理フロースコープ対応付け情報の一例の構成図である。 サービス連携設定画面の一例のイメージ図である。 アプリ選択画面から遷移する認可処理確認画面の一例のイメージ図である。 マージしたスコープの一例の構成図である。 認証サービス装置から返された認可済み情報の一例の構成図である。 認証サービス装置から返された認可済み情報の他の例の構成図である。 認可処理の一例のシーケンス図である。 アプリごとのサービス連携設定画面と外部サービスごとのサービス連携設定画面の一例のイメージ図である。 第2の実施形態に係る入出力サービス装置の一例の処理ブロック図である。 第2の実施形態に係るメタデータ生成サービス装置の一例の処理ブロック図である。 第2の実施形態に係る認証サービス装置の一例の処理ブロック図である。 第2の実施形態に係るコンテンツ提供サービス装置の一例の処理ブロック図である。 第2の実施形態に係る端末装置の一例の処理ブロック図である。 代理認証情報の取りまとめの一例のシーケンス図である。 代理認証設定情報の一例の構成図である。 サービス連携設定画面の一例のイメージ図である。 代理認証情報設定処理の一例のシーケンス図である。 認可情報の取りまとめの一例のシーケンス図である。 マージしたスコープの一例の構成図である。 認証サービス装置から返された認可済み情報の一例の構成図である。 コンテンツ提供サービス装置から返された認可情報の一例の構成図である。 認可情報確認処理の一例のシーケンス図である。 画像形成装置のブラウザ上のアプリに返された外部ストレージサービス指定時の認可情報の一例の構成図である。 アプリが持つ情報と認可情報更新通知画面の一例のイメージ図である。 認可情報更新処理の一例のシーケンス図である。
以下、本発明の実施形態について図面を参照しながら詳細に説明する。
[第1の実施形態]
<システム構成>
図1は、第1の実施形態に係る情報処理システムの一例の構成図である。図1に示される情報処理システム1はサービス提供環境E1、ユーザ環境E2及び外部ストレージシステム40を含み、インターネット等の広域的なネットワークN1を介して通信可能に接続されている。
サービス提供環境E1は、ネットワークN1を介してクラウドサービス等のサービスを提供するシステム環境である。本実施形態では、サービスの一例としてクラウドサービスを採用して説明するが、ASP(Application Service Provider)により提供されるサービスやWebサービス等のサービスであってもよい。
図1のサービス提供環境E1は、入出力サービス装置10、メタデータ生成サービス装置12、認証サービス装置14及びコンテンツ提供サービス装置16が例えばLANなどのネットワークN3を介して接続されている。
入出力サービス装置10は、機器連携サービスにおいて、複数の外部ストレージシステム40の固有機能(書誌情報を付加できるなど)の差分を吸収する機能、OCR処理の機能及びファイル変換の機能など、を有するサービスを提供する。入出力サービス装置10が提供するサービスは、入出力サービス装置10におけるアプリケーションと、ユーザ環境E2の画像形成装置20とを連携させることにより実現される。
例えば入出力サービス装置10は、ユーザ環境E2の画像形成装置20において原稿をスキャンして生成された電子ファイルを、外部ストレージシステム40に保存するサービス(スキャン配信サービス)を提供する。
また、メタデータ生成サービス装置12は入出力サービス装置10へのリクエストとなるデータを生成するためのメタデータを定義できるサービスである。メタデータはアプリケーション開発者が定義する。メタデータ生成サービス装置12は、アプリケーションが入出力サービス装置10のどの処理フローを呼び出すか、という情報も定義する。
また、認証サービス装置14は外部ストレージシステム40と連携するための認証機能やユーザ情報の管理機能などのサービスを提供する。また、コンテンツ提供サービス装置16はユーザにアプリケーションを提供するサービスプログラム、及び、そのサービスプログラムが動作するサーバコンピュータである。なお、アプリケーション(以下、単にアプリと呼ぶ)はユーザ環境E2で動作するWebアプリなどである。
サービス提供環境E1は一台以上の情報処理装置で実現される。サービス提供環境E1の入出力サービス装置10、メタデータ生成サービス装置12、認証サービス装置14及びコンテンツ提供サービス装置16の全部又は一部はユーザ環境E2に設置されていてもよい。すなわち、サービス提供環境E1を構成する情報処理装置の全部又は一部はユーザ環境E2に包含されていてもよい。
ユーザ環境E2は、例えば画像形成装置20を使用するユーザである企業等のシステム環境である。ユーザ環境E2は、画像形成装置20、端末装置30が例えばLANなどのネットワークN2を介して接続されている。
画像形成装置20は、ユーザが操作する電子機器の一例である。画像形成装置20は複合機、コピー機、スキャナ、プリンタ、レーザプリンタ、プロジェクタ、電子黒板などの電子機器である。画像形成装置20は、スキャン機能、プリント機能、コピー機能又はFAX通信機能などの機能を備える。また、端末装置30は、一般的なOSなどが搭載されたスマートフォンや携帯電話、パーソナルコンピュータ(PC)など、ユーザが操作する操作端末である。
外部ストレージシステム40は、ネットワークN1を介してストレージサービス(又はオンラインストレージ)と呼ばれるクラウドサービスを提供するコンピュータシステムである。ストレージサービスとは、外部ストレージシステム40のストレージの記憶領域を貸し出すサービスである。なお、外部ストレージシステム40は、複数台の情報処理装置によって実現されるシステムであってもよい。
図1の情報処理システム1の構成は一例であって、他の構成であってもよい。例えば画像形成装置20は複数台あってもよい。また、端末装置30はネットワークN1に接続されていてもよい。
<ハードウェア構成>
≪コンピュータ≫
図1の入出力サービス装置10、メタデータ生成サービス装置12、認証サービス装置14及びコンテンツ提供サービス装置16を実現する一台以上の情報処理装置は図2に示すようなハードウェア構成のコンピュータにより実現される。また、外部ストレージシステム40を実現する一台以上の情報処理装置も図2に示すようなハードウェア構成のコンピュータにより実現される。また、図1の端末装置30も図2に示すようなハードウェア構成のコンピュータにより実現される。
図2はコンピュータの一例のハードウェア構成図である。図2のコンピュータ500は入力装置501、表示装置502、外部I/F503、RAM504、ROM505、CPU506、通信I/F507及びHDD508などを備え、それぞれがバスBで相互に接続されている。なお、入力装置501及び表示装置502は必要なときに接続して利用する形態であってもよい。
入力装置501はキーボードやマウス、タッチパネルなどを含み、ユーザが各操作信号を入力するのに用いられる。表示装置502はディスプレイ等を含み、コンピュータ500による処理結果を表示する。
通信I/F507はコンピュータ500を各種ネットワークに接続するインタフェースである。これにより、コンピュータ500は通信I/F507を介してデータ通信を行うことができる。
また、HDD508はプログラムやデータを格納している不揮発性の記憶装置の一例である。格納されるプログラムやデータには、コンピュータ500全体を制御する基本ソフトウェアであるOS、OS上において各種機能を提供するアプリなどがある。なお、コンピュータ500はHDD508に替え、記憶媒体としてフラッシュメモリを用いるドライブ装置(例えばソリッドステートドライブ:SSD)を利用するものであってもよい。
外部I/F503は、外部装置とのインタフェースである。外部装置には、記録媒体503aなどがある。これにより、コンピュータ500は外部I/F503を介して記録媒体503aの読み取り及び/又は書き込みを行うことができる。記録媒体503aにはフレキシブルディスク、CD、DVD、SDメモリカード、USBメモリなどがある。
ROM505は、電源を切ってもプログラムやデータを保持することができる不揮発性の半導体メモリ(記憶装置)の一例である。ROM505にはコンピュータ500の起動時に実行されるBIOS、OS設定、及びネットワーク設定などのプログラムやデータが格納されている。RAM504はプログラムやデータを一時保持する揮発性の半導体メモリ(記憶装置)の一例である。
CPU506は、ROM505やHDD508などの記憶装置からプログラムやデータをRAM504上に読み出し、処理を実行することで、コンピュータ500全体の制御や機能を実現する演算装置である。
入出力サービス装置10、メタデータ生成サービス装置12、認証サービス装置14及びコンテンツ提供サービス装置16は、例えば図2に示したコンピュータ500のハードウェア構成により、後述するような各種処理を実現できる。外部ストレージシステム40を実現する一台以上の情報処理装置、及び、端末装置30も、例えば図2のコンピュータ500のハードウェア構成により、後述するような各種処理を実現できる。
《複合機》
図1の画像形成装置20の一例である複合機600は、例えば図3に示すようなハードウェア構成のコンピュータにより実現される。図3は複合機の一例のハードウェア構成図である。図3の複合機600はコントローラ601、操作パネル602、外部I/F603、通信I/F604、プリンタ605及びスキャナ606などを備える。
コントローラ601はCPU611、RAM612、ROM613、NVRAM614及びHDD615などを備える。ROM613は、各種プログラムやデータが格納されている。RAM612はプログラムやデータを一時保持する。NVRAM614は、例えば設定情報等が格納されている。また、HDD615は各種プログラムやデータが格納されている。
CPU611は、ROM613やNVRAM614、HDD615などからプログラムやデータ、設定情報等をRAM612上に読み出し、処理を実行することで、複合機600全体の制御や機能を実現する。
操作パネル602はユーザからの入力を受け付ける入力部と、表示を行う表示部とを備えている。外部I/F603は外部装置とのインタフェースである。外部装置には、記録媒体603aなどがある。これにより、複合機600は外部I/F603を介して記録媒体603aの読み取り及び/又は書き込みを行うことができる。記録媒体603aにはICカード、フレキシブルディスク、CD、DVD、SDメモリカード、USBメモリ等がある。
また、通信I/F604は、複合機600をネットワークN2に接続させるためのインタフェースである。これにより、複合機600は通信I/F604を介してデータ通信を行うことができる。プリンタ605は印刷データを被搬送物に印刷するための印刷装置である。例えば被搬送物は、紙、コート紙、厚紙、OHP、プラスチックフィルム、プリプレグ、銅箔など、紙に限定されない。また、スキャナ606は原稿から画像データ(電子データ)を読み取るための読取装置である。
複合機600は、上記したハードウェア構成を有することにより、後述するような各種処理を実現できる。
<ソフトウェア構成>
例えば本実施形態に係る情報処理システム1の入出力サービス装置10、メタデータ生成サービス装置12、認証サービス装置14、コンテンツ提供サービス装置16及び端末装置30は例えば後述のような処理ブロックにより実現することができる。なお、後述では本実施形態の説明に不要な処理ブロックを省略している。
《入出力サービス装置》
図4は本実施形態に係る入出力サービス装置の一例の処理ブロック図である。図4の入出力サービス装置10は、処理フロー用スコープ要求受付部51、スコープ取得部52及び処理フロースコープ対応付け情報記憶部53を有する。
処理フロー用スコープ要求受付部51は、メタデータ生成サービス装置12から入出力サービスフロー(処理フロー)を指定したスコープ要求を受け付け、その処理フローに対応付けられているスコープ(外部ストレージシステム40の利用範囲)を返す。スコープ取得部52は、処理フローに対応付けられているスコープを処理フロースコープ対応付け情報記憶部53から取得する。処理フロースコープ対応付け情報記憶部53は、処理フローとスコープとを対応付けて記憶している。
《メタデータ生成サービス装置》
また、図5は本実施形態に係るメタデータ生成サービス装置の一例の処理ブロック図である。図5のメタデータ生成サービス装置12は、アプリ用スコープ要求受付部61、処理フロー用スコープ要求部62、アプリ処理フロー対応付け情報記憶部63を有する。
アプリ用スコープ要求受付部61は、コンテンツ提供サービス装置16からアプリを指定したスコープ要求を受け付け、そのアプリの利用に必要となるスコープを返す。処理フロー用スコープ要求部62は、コンテンツ提供サービス装置16からのスコープ要求に指定されていたアプリに対応付けられている処理フローを、アプリ処理フロー対応付け情報記憶部63から取得する。
そして、処理フロー用スコープ要求部62は、コンテンツ提供サービス装置16からのスコープ要求に指定されていたアプリに対応付けられている処理フローを指定して、入出力サービス装置10にスコープを要求し、スコープを取得する。アプリ処理フロー対応付け情報記憶部63は、アプリと処理フローとを対応付けて記憶している。
《認証サービス装置》
図6は本実施形態に係る認証サービス装置の一例の処理ブロック図である。図6の認証サービス装置14は、認可済み情報要求受付部71、認可済み情報記憶部72を有する。
認可済み情報要求受付部71は、コンテンツ提供サービス装置16からユーザを指定した認可済み情報取得要求を受け付け、そのユーザに対応付けられている認可済み情報を返す。認可済み情報記憶部72は、ユーザと認可済み情報とを対応付けて記憶している。
《コンテンツ提供サービス装置》
図7は本実施形態に係るコンテンツ提供サービス装置の一例の処理ブロック図である。図7のコンテンツ提供サービス装置16は、認可情報要求受付部81、アプリ用スコープ要求部82、認可済み情報要求部83、比較部84を有する。
認可情報要求受付部81は、端末装置30から認可情報要求を受け付け、端末装置30を操作するユーザの認可情報を返す。アプリ用スコープ要求部82はインストールされている全てのアプリのスコープをメタデータ生成サービス装置12に要求し、スコープを取得する。認可済み情報要求部83は、端末装置30を操作するユーザの認可済み情報を認証サービス装置14に要求し、そのユーザの認可済み情報を取得する。比較部84はインストールされている全てのアプリのスコープと、そのユーザの認可済み情報とを比較した結果を認可情報として取得する。
《端末装置》
図8は本実施形態に係る端末装置の一例の処理ブロック図である。端末装置30はブラウザが搭載されている。図8の端末装置30はブラウザ上でクライアントアプリを実行することで、認可情報要求部31、表示制御部32を実現する。認可情報要求部31はコンテンツ提供サービス装置16に認可情報を要求し、取得する。表示制御部32は取得した認可情報に基づき、後述するようなサービス連携設定画面を表示する。
《画像形成装置》
画像形成装置20はブラウザが搭載されている。画像形成装置20のユーザはブラウザを介して、サービス提供環境E1により提供されるサービスを利用できる。また、画像形成装置20に搭載されたブラウザはサービス提供環境E1にアクセスし、サービス提供環境E1から取得したWebコンテンツを表示できる。
<処理の詳細>
次に、第1の実施形態に係る情報処理システム1の処理の詳細について説明する。
《認可情報の取りまとめ》
図9は認可情報の取りまとめの一例のシーケンス図である。ステップS11において端末装置30はコンテンツ提供サービス装置16に認可情報の取得を要求する。この要求は例えば端末装置30のブラウザから後述のサービス連携設定画面にアクセスする際に行われる。
認可情報の取得を要求されたコンテンツ提供サービス装置16はインストールされている全てのアプリのスコープを取得する。図9のシーケンス図ではインストールされているアプリの数だけステップS12〜ステップS14の処理を繰り返すことで、インストールされている全てのアプリのスコープを取得している。
ステップS12において、コンテンツ提供サービス装置16はメタデータ生成サービス装置12に対し、アプリを指定してスコープを要求する。アプリを指定したスコープ要求を受け付けたメタデータ生成サービス装置12は、例えば図10に示すようなアプリと処理フローとを対応付ける情報(アプリ処理フロー対応付け情報)を参照する。
図10はアプリ処理フロー対応付け情報の一例の構成図である。図10のアプリ処理フロー対応付け情報は、id、アプリ名、処理フローid、パラメータ設定を項目として有している。図10のアプリ処理フロー対応付け情報は、アプリを一意に識別するidと処理フローを一意に識別する処理フローidとにより、アプリと処理フローとを対応付けている。
メタデータ生成サービス装置12は、スコープ要求に指定されていたアプリのidに対応付けられている処理フローidを、図10に示すアプリ処理フロー対応付け情報から取得する。そして、メタデータ生成サービス装置12はステップS13に進み、スコープ要求に指定されていたアプリのidに対応付けられている処理フローidを指定して、入出力サービス装置10にスコープを要求する。
メタデータ生成サービス装置12から処理フローidを指定したスコープ要求を受け付けると、入出力サービス装置10はステップS14に進み、例えば図11の処理フローとスコープとを対応付ける情報(処理フロースコープ対応付け情報)を参照する。
図11は処理フロースコープ対応付け情報の一例の構成図である。図11の処理フロースコープ対応付け情報は、id、処理フロー名、スコープを項目として有している。図11の処理フロースコープ対応付け情報は、処理フローを一意に識別するidとスコープとにより、処理フローとスコープとを対応付けている。
例えば図11(A)の例では「io_20」により一意に識別される処理フローに必要なスコープが外部ストレージサービス「XXX」のスコープ「drive.file」であることを示している。
入出力サービス装置10は、スコープ要求に指定されていた処理フローのidに対応付けられているスコープを、例えば図11に示す処理フロースコープ対応付け情報から取得する。そして、入出力サービス装置10が取得したスコープはメタデータ生成サービス装置12を介してコンテンツ提供サービス装置16に返される。
また、コンテンツ提供サービス装置16はステップS15に進み、端末装置30を操作するユーザの認可済み情報を認証サービス装置14に要求する。認証サービス装置14はユーザを指定した認可済み情報取得要求を受け付けると、そのユーザに対応付けられている認可済み情報を返す。
ステップS16に進み、コンテンツ提供サービス装置16はインストールされている全てのアプリのスコープと、ユーザの認可済み情報とを比較し、アプリに必要なスコープが認可済みであるか(連携済みであるか)否かを表す認可情報を端末装置30に返す。
認可情報を返された端末装置30は、その認可情報に基づき、例えば図12に示すようなサービス連携設定画面を表示する。図12はサービス連携設定画面の一例のイメージ図である。
図12(A)のサービス連携設定画面は、アプリに必要なスコープが認可済みである例である。したがって、図12(A)のサービス連携設定画面には連携を解除するためのボタンが設けられている。また、図12(B)のサービス連携設定画面は、アプリに必要なスコープが認可済みでない例である。したがって、図12(B)のサービス連携設定画面には連携するためのボタンが設けられている。
図12(C)のサービス連携設定画面は、既に連携済みの外部ストレージサービスに対して必要なスコープが追加された場合の画面例である。図12(C)のサービス連携設定画面は図12(B)のメッセージ「連携されていません」の代わりにメッセージ「再連携が必要です」が表示されている。図12(C)のサービス連携設定画面には連携するためのボタンと連携を解除するためのボタンとが設けられている。
なお、上記ではサービス連携設定画面に、再連携が必要である旨のメッセージを表示する例を示したが、例えば図13に示すように使用するアプリを選択した際に再連携が必要である旨のメッセージを表示してもよい。図13はアプリ選択画面から遷移する認可処理確認画面の一例のイメージ図である。例えばアプリ選択画面でユーザにより選択されたアプリの利用に追加のスコープが必要である場合、端末装置30は図13の認可処理確認画面のように、外部ストレージサービスとの追加の連携が必要である旨のメッセージを表示してもよい。
《S16:比較処理》
コンテンツ提供サービス装置16は、インストールされている全てのアプリのスコープとユーザの認可済み情報との比較を、例えば以下のように行う。コンテンツ提供サービス装置16は取得したスコープを例えば図14のようにマージする。図14はマージしたスコープの一例の構成図である。図14の例は、アプリに必要なスコープが外部ストレージサービス「XXX」のスコープ「drive.file」及び「drive.readonly」であることを示している。
図15は認証サービス装置から返された認可済み情報の一例の構成図である。図15の認可済み情報には、ユーザIDなどの基本的な情報の他、認可済みのスコープが外部ストレージサービスごとに記載されている。
例えば図15では、外部ストレージサービス「XXX」のスコープ「drive.file」及び「drive.readonly」が認可済みであることを示している。コンテンツ提供サービス装置16は図14のマージしたスコープと、図15の認可済み情報に含まれる認可済みのスコープとを比較することで、アプリに必要なスコープが認可済みであるか否かを判断する。
例えば図14のマージしたスコープと、図15の認可済み情報との例では図4のアプリに必要なスコープと、図15の認可済みのスコープとが一致しているため、アプリに必要なスコープが認可済みであると判断される。したがって、端末装置30はアプリに必要なスコープが認可済みである図12(A)のようなサービス連携設定画面を表示する。
一方、図16の認可済み情報の場合は、図4のアプリに必要なスコープに対し、図16の認可済みのスコープが足りていないため、アプリに必要なスコープが認可済みでないと判断される。したがって、端末装置30はアプリに必要なスコープが認可済みでない図12(B)のようなサービス連携設定画面、又は、図12(C)のようなサービス連携設定画面を表示する。図16は認証サービス装置から返された認可済み情報の他の例の構成図である。
《認可処理》
図12のサービス連携設定画面の「連携する」ボタンが押下されるか、又は、図13の認可処理確認画面の「OK」ボタンが押下されると、図17の認可処理が行われる。図17は認可処理の一例のシーケンス図である。
ステップS51に進み、ユーザは端末装置30を操作して図12のようなサービス連携設定画面にアクセスする。コンテンツ提供サービス装置16は図9に示したシーケンス図の処理を行い、認可情報に基づき、図12のようなサービス連携設定画面を端末装置30に表示させる。
サービス連携設定画面の「連携する」ボタンが押下されると、ステップS52において端末装置30は「連携する」ボタンが押下された旨をコンテンツ提供サービス装置16に通知する。
ステップS53に進み、コンテンツ提供サービス装置16は認可成功時にリダイレクトする成功URLと認可失敗時にリダイレクトする失敗URLとを付与して、認証サービス装置14に認可要求を行う。
ステップS54に進み、コンテンツ提供サービス装置16は外部ストレージシステム40の認可ページへのリダイレクトを端末装置30に行わせることで、ステップS55において認可ページ画面900を端末装置30に表示させる。
ステップS56に進み、ユーザは端末装置30を操作して認可ページ画面900の「認可する」ボタンを押下する。認可ページ画面900の「認可する」ボタンが押下されると端末装置30は「認可する」ボタンの押下を外部ストレージシステム40に通知する。
外部ストレージシステム40はステップS57に進み、認証サービス装置14へのリダイレクトを端末装置30に行わせる。認証サービス装置14はステップS58において外部ストレージシステム40からアクセストークンを取得し、ステップS59において保存する。
そして、ステップS60に進み、認証サービス装置14はコンテンツ提供サービス装置16へのリダイレクトを端末装置30に行わせることで、ステップS61において連携成功を端末装置30に表示させる。なお、図12(C)のサービス連携設定画面の「連携する」ボタンが押下された場合は、既に連携済みの外部ストレージサービスに対して新たなスコープを追加するため、ステップS53の認可要求の前に、既存のアクセストークンを破棄し、アクセストークンを取得し直す。
以上、本実施形態によれば、インストール済みのアプリが必要とする外部ストレージシステム40の全てのスコープを、とりまとめて取得できる。このため、本実施形態に係る情報処理システム1は、図18のサービス連携設定画面990のように、アプリごとではなく、図18のサービス連携設定画面1000のように、外部ストレージシステム40ごとに「認可する」ボタンを用意できる。
このため、機器連携サービスを利用するユーザは、アプリごとに認可処理を行う必要がなく、外部サービスごとに認可処理を行えばよいため、外部ストレージシステム40などの外部サービスの認可処理に伴う負担を軽減できる。
例えば機器連携サービスが提供する複数のアプリをまとめたパッケージという形で販売や導入を行う場合、従来は、同じ外部サービスであってもスコープの違いごとに認可処理をユーザに課していたため、ユーザの負担となっていた。本実施形態に係る情報処理システム1によれば、ユーザはインストール済みのアプリが必要とする外部サービスごとに認可処理を行えばよいため、外部サービスの認可処理に伴う負担を軽減できる。
[第2の実施形態]
第2の実施形態においては、OAuth認証に対応していない外部ストレージシステム40との連携に代理認証を利用する。代理認証は、外部ストレージシステム40のユーザのID及びパスワードを事前にサービス提供環境E1に設定しておき、そのユーザのID及びパスワードで、サービス提供環境E1が外部ストレージシステム40を利用するものである。
なお、第2の実施形態は一部を除いて第1の実施形態と同様である。したがって、第1の実施形態と同様な部分については、適宜説明を省略する。第2の実施形態のシステム構成及びハードウェア構成については、第1の実施形態と同様である。
<ソフトウェア構成>
第2の実施形態に係る情報処理システム1の入出力サービス装置10、メタデータ生成サービス装置12、認証サービス装置14、コンテンツ提供サービス装置16及び端末装置30は例えば後述のような処理ブロックにより実現することができる。なお、後述では本実施形態の説明に不要な処理ブロックを省略している。
《入出力サービス装置》
図19は第2の実施形態に係る入出力サービス装置の一例の処理ブロック図である。図19の入出力サービス装置10は図4の入出力サービス装置10に、代理認証設定情報要求受付部54、代理認証設定情報取得部55、代理認証設定情報記憶部56、代理認証情報検証要求転送部57及び代理認証情報保存要求転送部58が追加された構成である。
代理認証設定情報要求受付部54は、メタデータ生成サービス装置12からアプリを指定した代理認証設定情報要求を受け付け、そのアプリに対応付けられている外部ストレージシステム40の代理認証設定情報を返す。代理認証設定情報取得部55は、アプリに対応付けられている外部ストレージシステム40の代理認証設定情報を代理認証設定情報記憶部56から取得する。代理認証設定情報記憶部56は、アプリと外部ストレージシステム40の代理認証設定情報とを対応付けて記憶している。代理認証情報検証要求転送部57は端末装置30から受け付けた代理認証情報の検証要求を外部ストレージシステム40に転送し、その検証結果を端末装置30に返す。代理認証情報保存要求転送部58は端末装置30から受け付けた代理認証情報の保存要求を認証サービス装置14に転送し、その保存結果を端末装置30に返す。
《メタデータ生成サービス装置》
図20は第2の実施形態に係るメタデータ生成サービス装置の一例の処理ブロック図である。図20のメタデータ生成サービス装置12は図5のメタデータ生成サービス装置12に、代理認証設定情報要求転送部64が追加された構成である。代理認証設定情報要求転送部64はコンテンツ提供サービス装置16からアプリを指定した代理認証設定情報要求を受け付け、その代理認証設定情報要求を入出力サービス装置10に転送する。
代理認証設定情報要求転送部64は、アプリに対応付けられている外部ストレージシステム40の代理認証設定情報を入出力サービス装置10から取得し、その代理認証設定情報をコンテンツ提供サービス装置16に返す。
《認証サービス装置》
図21は第2の実施形態に係る認証サービス装置の一例の処理ブロック図である。図21の認証サービス装置14は図6の認証サービス装置14に、設定済み代理認証情報要求受付部73、設定済み代理認証情報記憶部74及び設定済み代理認証情報保存要求受付部75が追加された構成である。
設定済み代理認証情報要求受付部73は、コンテンツ提供サービス装置16からユーザを指定した設定済み代理認証情報取得要求を受け付け、そのユーザに対応付けられている外部ストレージシステム40の設定済み代理認証情報を返す。設定済み代理認証情報記憶部74は、ユーザと、外部ストレージシステム40の設定済み代理認証情報とを対応付けて記憶している。設定済み代理認証情報保存要求受付部75は入出力サービス装置10からユーザの外部ストレージシステム40の代理認証情報の保存要求を受け付け、設定済み代理認証情報記憶部74への保存結果を、入出力サービス装置10に返す。
《コンテンツ提供サービス装置》
図22は第2の実施形態に係るコンテンツ提供サービス装置の一例の処理ブロック図である。図22のコンテンツ提供サービス装置16は図7のコンテンツ提供サービス装置16に、代理認証設定情報要求受付部85、代理認証設定情報要求部86、設定済み代理認証情報要求部87及び代理認証情報比較部88が追加された構成である。
代理認証設定情報要求受付部85は、ユーザが操作する端末装置30から代理認証設定情報要求を受け付け、端末装置30を操作するユーザの代理認証設定情報を返す。代理認証設定情報要求部86はインストールされている全てのアプリのうち、代理認証の必要なアプリが利用する外部ストレージシステム40の代理認証設定情報をメタデータ生成サービス装置12に要求し、代理認証設定情報を取得する。
また、設定済み代理認証情報要求部87は、端末装置30を操作するユーザの外部ストレージシステム40の設定済み代理認証情報を認証サービス装置14に要求し、ユーザの設定済み代理認証情報を取得する。代理認証情報比較部88は、代理認証が必要な外部ストレージシステム40の代理認証設定情報と、そのユーザの外部ストレージシステム40の設定済み代理認証情報とを比較した結果を代理認証設定情報として取得する。
《端末装置》
図23は第2の実施形態に係る端末装置の一例の処理ブロック図である。端末装置30はブラウザが搭載されている。図23の端末装置30は、ブラウザ上でクライアントアプリを実行することで、認可情報要求部31、表示制御部32、代理認証設定情報要求部33、代理認証情報検証要求部34及び代理認証情報保存要求部35を実現する。図23の端末装置30は図8の端末装置30に、代理認証設定情報要求部33、代理認証情報検証要求部34及び代理認証情報保存要求部35が追加された構成である。
代理認証設定情報要求部33は、コンテンツ提供サービス装置16にインストールされている全てのアプリのうち、代理認証の必要なアプリが利用する外部ストレージシステム40の代理認証設定情報を要求し、取得する。代理認証情報検証要求部34はユーザの外部ストレージシステム40の代理認証情報の検証を入出力サービス装置10に要求し、検証結果を取得する。代理認証情報保存要求部35は入出力サービス装置10にユーザの外部ストレージシステム40の代理認証情報の保存を要求し、保存結果を取得する。
<処理の詳細>
次に、第2の実施形態に係る情報処理システム1の処理の詳細について説明する。
《代理認証情報の取りまとめ》
図24は代理認証情報の取りまとめの一例のシーケンス図である。ステップS101において端末装置30はコンテンツ提供サービス装置16に、インストールされている全てのアプリのうち、代理認証の必要なアプリが利用する外部ストレージシステム40の代理認証設定情報の取得を要求する。この要求は、例えば端末装置30のブラウザから後述のサービス連携設定画面にアクセスする際に行われる。
ステップS101で代理認証設定情報の取得を要求されたコンテンツ提供サービス装置16はインストールされている全てのアプリのうち、代理認証の必要なアプリが利用する外部ストレージシステム40の代理認証設定情報を取得する。図24のシーケンス図ではインストールされているアプリの数だけステップS102〜ステップS103の処理を繰り返すことで、代理認証が必要な外部ストレージシステム40の代理認証設定情報を取得している。
ステップS102において、コンテンツ提供サービス装置16はメタデータ生成サービス装置12に対し、アプリを指定して外部ストレージシステム40の代理認証設定情報を要求する。アプリを指定した外部ストレージシステム40の代理認証設定情報要求を受け付けたメタデータ生成サービス装置12は、ステップS103に進み、そのアプリを指定した外部ストレージシステム40の代理認証設定情報要求を入出力サービス装置10に転送する。
メタデータ生成サービス装置12からアプリを指定した外部ストレージシステム40の代理認証設定情報要求を受け付けると、入出力サービス装置10は指定されていたアプリに対応付けられている外部ストレージシステム40の代理認証設定情報を代理認証設定情報記憶部56から取得する。そして、入出力サービス装置10が取得した外部ストレージシステム40の代理認証設定情報はメタデータ生成サービス装置12を介してコンテンツ提供サービス装置16に返される。
また、コンテンツ提供サービス装置16はステップS104に進み、端末装置30を操作するユーザの外部ストレージシステム40の設定済み代理認証情報を認証サービス装置14に要求する。認証サービス装置14はユーザを指定した外部ストレージシステム40の設定済み代理認証情報取得要求を受け付けると、そのユーザに対応付けられている外部ストレージシステム40の設定済み代理認証情報を返す。
ステップS105に進み、コンテンツ提供サービス装置16は代理認証が必要な外部ストレージシステム40の代理認証設定情報と、ユーザの外部ストレージシステム40の設定済み代理認証情報とを比較する。コンテンツ提供サービス装置16は比較結果からアプリの利用に必要な外部ストレージシステム40の代理認証情報が設定済みであるか(連携済みであるか)否か、及び、設定済みである場合のアカウント名、を表す代理認証設定情報を端末装置30に返す。
端末装置30に返される代理認証設定情報は、例えば図25に示すようなJSON形式で表される。図25は代理認証設定情報の一例の構成図である。図25の代理認証設定情報は、外部ストレージシステム40のサービスの名称やパラメータ名、パラメータの表示名が格納されている。
代理認証設定情報を返された端末装置30は、その代理認証設定情報に基づき、例えば図26に示すようなサービス連携設定画面を表示する。図26はサービス連携設定画面の一例のイメージ図である。
図26(A)のサービス連携設定画面はOAuth認証に対応している外部ストレージシステム40及びOAuth認証に対応していない外部ストレージシステム40の両方をまとめて表示する例である。したがって、図26(A)のサービス連携設定画面にはOAuth認証に対応している外部ストレージシステム40及びOAuth認証に対応していない外部ストレージシステム40と連携するためのボタンと連携を解除するためのボタンが設けられている。
例えば図26(A)のサービス連携設定画面でOAuth認証に対応している外部ストレージシステム40と連携するためのボタンが押下されれば、第1の実施形態で説明した仕組みでOAuth認証の認可処理を行う。また、図26(A)のサービス連携設定画面でOAuth認証に対応していない外部ストレージシステム40と連携するためのボタンが押下されれば、第2の実施形態に係る情報処理システム1では図26(B)の代理認証設定画面を表示する。図26(B)の代理認証設定画面は、代理認証で連携するための画面例である。
ユーザが例えば図26(B)の代理認証設定画面に「User ID」及び「Password」を入力して「連携する」ボタンを押下すると、第2の実施形態に係る情報処理システム1では図27のシーケンス図に示すような処理を行う。代理認証設定画面に入力される「User ID」及び「Password」は代理認証情報の一例である。
ステップS151に進み、端末装置30は図26(B)の代理認証設定画面に設定された代理認証情報の検証を入出力サービス装置10に要求する。入出力サービス装置10はステップS152に進み、外部ストレージシステム40に代理認証情報の検証を要求して検証結果を取得する。代理認証情報が正しければ、ステップS153に進み、端末装置30は図26(B)の代理認証設定画面に設定された外部ストレージシステム40の代理認証情報の保存を入出力サービス装置10に要求する。入出力サービス装置10はステップS154に進み、認証サービス装置14に外部ストレージシステム40の代理認証情報の保存を要求して保存結果を取得する。
以上、第2の実施形態によれば、図26(A)のサービス連携設定画面のように、OAuth認証に対応していない外部ストレージシステム40であっても、外部ストレージシステム40ごとに「認可する」ボタンを用意できる。
このため、機器連携サービスを利用するユーザは、アプリごとに代理認証を行う必要がなく、外部サービスごとに代理認証処理を行えばよいため、外部ストレージシステム40などの外部サービスの代理認証処理に伴う負担を軽減できる。OAuth認証に対応しているか否かに関わらず、同一のサービス連携設定画面から外部ストレージシステム40との連携を行えるため、ユーザにとって分かり易い。
[第3の実施形態]
第3の実施形態においては、画像形成装置20において使用するアプリを選択した際にサービス連携設定が必要であれば、サービス連携設定を促すメッセージを表示するものである。なお、第3の実施形態は一部を除いて第1の実施形態と同様である。そこで、第1の実施形態と同様な部分については適宜説明を省略する。第3の実施形態のシステム構成及びハードウェア構成、ソフトウェア構成については、第1の実施形態と同様である。
<処理の詳細>
次に、第3の実施形態に係る情報処理システム1の処理の詳細について説明する。
《認可情報の取りまとめ》
図28は認可情報の取りまとめの一例のシーケンス図である。ステップS211において端末装置30はコンテンツ提供サービス装置16に認可情報の取得を要求する。この要求は例えば端末装置30のブラウザから後述のサービス連携設定画面にアクセスする際やアプリを追加した際に行われる。
認可情報の取得を要求されたコンテンツ提供サービス装置16はインストールされているアプリの数だけステップS212〜ステップS214の処理を繰り返す。ステップS212において、コンテンツ提供サービス装置16はメタデータ生成サービス装置12に対し、アプリを指定してスコープを要求する。
アプリを指定したスコープ要求を受け付けたメタデータ生成サービス装置12は、例えば図10に示したようなアプリと処理フローとを対応付ける情報(アプリ処理フロー対応付け情報)を参照する。メタデータ生成サービス装置12は、スコープ要求に指定されていたアプリのidに対応付けられている処理フローidを、図10のアプリ処理フロー対応付け情報から取得する。そして、メタデータ生成サービス装置12はステップS213に進み、スコープ要求に指定されていたアプリのidに対応付けられている処理フローidを指定して、入出力サービス装置10にスコープを要求する。
メタデータ生成サービス装置12から処理フローidを指定したスコープ要求を受け付けると、入出力サービス装置10はステップS214に進み、例えば図11の処理フローとスコープとを対応付ける情報(処理フロースコープ対応付け情報)を参照する。
入出力サービス装置10は、スコープ要求に指定されていた処理フローのidに対応付けられているスコープを、例えば図11に示す処理フロースコープ対応付け情報から取得する。そして、入出力サービス装置10が取得したスコープはメタデータ生成サービス装置12を介してコンテンツ提供サービス装置16に返される。
また、コンテンツ提供サービス装置16はステップS215に進み、端末装置30を操作するユーザの認可済み情報を認証サービス装置14に要求する。認証サービス装置14はユーザを指定した認可済み情報取得要求を受け付けると、そのユーザに対応付けられている認可済み情報を返す。
ステップS216に進み、コンテンツ提供サービス装置16はインストールされている全てのアプリのスコープと、ユーザの認可済み情報とを比較し、アプリに必要なスコープが認可済みであるか(連携済みであるか)否かを表す認可情報を作成する。ステップS217において、コンテンツ提供サービス装置16は作成した認可情報を、端末装置30に返す。
《S216:認可情報作成処理》
コンテンツ提供サービス装置16は、インストールされている全てのアプリのスコープとユーザの認可済み情報とに基づき、例えば以下のように認可情報の作成を行う。コンテンツ提供サービス装置16は取得したスコープを例えば図29のようにマージする。
図29は、マージしたスコープの一例の構成図である。図29の例では、アプリが外部ストレージサービス「XXX」のスコープ「drive.file」及び外部ストレージサービス「YYY」のスコープ「AllSites.Write」を必要としていることを示している。
図30は認証サービス装置から返された認可済み情報の一例の構成図である。図30の認可済み情報には、ユーザIDなどの基本的な情報の他、認可済みのスコープが外部ストレージサービスごとに記載されている。
例えば図30では外部ストレージサービス「XXX」のスコープ「drive」と「drive.appfolder」と「drive.file」とが認可済みであることを示している。また、図30では外部ストレージサービス「YYY」のスコープ「AllSites.Write」が認可済みであることを示している。
図30の「tenant_id」及び「user_id」は、テナント及びユーザにそれぞれ割り当てられる値である。図30の「name」及び「mail」は、ユーザ登録する際に指定したユーザの名前とメールアドレスである。図30の「oauth」は外部ストレージサービスごとの認可情報である。
図30の「oauth_id」は、自動で割り当てられるテナント内でユニークな値である。図30の「service」は、外部ストレージサービスの識別子である。図30の「scope」はサービスごとに定義されたサービスを利用するための権限である。図30の「delegator」は認可情報使用を指定するためのパラメータである。図30の「delegator」にサービスの識別子を入れておくことで、そのサービスでしか認可情報を使用できなくなる。
コンテンツ提供サービス装置16は図29のマージしたスコープと、図30の認可済み情報に含まれる認可済みのスコープとに基づき、図31のような認可情報を作成し、端末装置30に返す。図31はコンテンツ提供サービス装置から返された認可情報の一例の構成図である。
図31の認可情報は、外部ストレージサービスごとに必要なスコープやユーザ情報に紐付いているスコープ、再認可が必要か否かの情報を含んでいる。図31の「requiredScope」が必要なスコープを示す。図31の「authorized」が認可済みであるか(連携済みであるか)否かを表す。図31の「scopes」がユーザ情報に紐付いている(連携済みの)スコープを表す。図31の「requiredAuthorize」が、再認可が必要であるか(連携更新が必要であるか)を表す。
《認可情報確認処理》
画像形成装置20のブラウザ上で動作するアプリから認可情報の確認がされると、図32に示す認可情報確認処理が行われる。図32は認可情報確認処理の一例のシーケンス図である。ステップS251において、画像形成装置20のブラウザはアプリの起動をコンテンツ提供サービス装置16に通知する。
ステップS252に進み、画像形成装置20のブラウザ上で起動されたアプリは使用する外部ストレージサービスの識別子を付与し、コンテンツ提供サービス装置16に認可情報の取得を要求する。認可情報の取得を要求されたコンテンツ提供サービス装置16は図28のステップS212〜ステップS215と同様な手順により、スコープと認可済み情報とを取得する。
ステップS257に進み、コンテンツ提供サービス装置16はステップS252で付与されていた識別子の外部ストレージサービスに関連する部分を抜き出し、認可情報を作成して画像形成装置20のブラウザ上のアプリに返す。ステップS258において、認可情報を受け取ったアプリは、認可情報を更新する必要があるか否かを確認し、更新の必要があれば、後述の認可情報更新通知画面を表示する。
図33は画像形成装置のブラウザ上のアプリに返された外部ストレージサービス指定時の認可情報の一例の構成図である。画像形成装置20のブラウザ上のアプリは認可情報を更新する必要があるか否かを例えば図33の認可情報の「requiredAuthorize」の値で判定できる。図33の認可情報は、必要なスコープが増え、認可情報を更新する必要がある例である。なお、認可情報は、必要なスコープが減った場合でも更新するようにしてもよい。
図34は、アプリが持つ情報と認可情報更新通知画面の一例のイメージ図である。図34(A)はアプリが持つ情報を示す。図34(B)及び図34(C)は認可情報の更新が必要と判定したときに表示される認可情報更新通知画面を示している。
図34(A)は、アプリを作成したときに割り当てる名前及びIDを示す「appInstanceName」及び「appInstanceId」と、アプリの種別を示している「authMode」と、を含む。アプリの種別を示す「authMode」が「tenant」の場合は共有として動作する。また、アプリの種別を示す「authMode」が「user」の場合は個人として動作する。
認可情報の更新が必要と判定した場合、アプリは「authMode」の値から判定したアプリの種別によって図34(B)または図34(C)に示すような認可情報更新通知画面を出し分ける。管理者がアプリの設定を行う「共有」のアプリであれば、アプリは図34(B)のような認可情報更新通知画面を表示し、管理者にスコープの更新作業を行わせる。個人がアプリの設定を行う「個人」のアプリであれば、アプリは図34(C)のような認可情報更新通知画面を表示し、ユーザ個人にスコープの更新作業を行わせる。
《認可情報更新処理》
図35は認可情報更新処理の一例のシーケンス図である。図35の認可情報更新処理は図32の処理に続いて行われる。したがって、コンテンツ提供サービス装置16は図29のスコープや図30の認可済み情報を取得済みである。
ステップS301において、端末装置30は更新したい認可情報と必要なスコープを付与してコンテンツ提供サービス装置16に認可情報更新を要求する。ステップS302に進み、コンテンツ提供サービス装置16は指定された外部ストレージサービスのスコープ更新を認証サービス装置14に要求する。
指定された外部ストレージサービスのスコープ更新が完了すると、ステップS303においてコンテンツ提供サービス装置16は更新したスコープで認可するための認可画面URL取得要求(認可情報更新要求)を認証サービス装置14に送信する。ステップS304においてコンテンツ提供サービス装置16は認可画面URLを受信し、認可画面を端末装置30のブラウザに表示させる。ステップS306において端末装置30を操作する管理者またはユーザ個人は、ステップS305でブラウザに表示された認可画面で外部ストレージサービスの認可を行う。
第3の実施形態によれば、インストール済みのアプリが必要とする外部ストレージシステム40のスコープが足りなければ、画像形成装置20に認可情報更新通知画面を表示して認可情報の更新を促すことができる。
[他の実施形態]
第1及び第2の実施形態では、機器連携サービスを利用するユーザが端末装置30からサービス連携設定を行う例について説明したが、これに限らない。例えば機器連携サービスを利用するユーザが画像形成装置20からサービス連携設定を行うようにしてもよい。例えば画像形成装置20はユーザから機器連携サービスが提供するアプリケーションの利用を要求されたあと、図9に示したような認可情報の取りまとめの処理又は図24に示したような代理認証情報の取りまとめの処理を行い、必要に応じて認可処理又は代理認証処理を行わせるようにしてもよい。
本発明は、具体的に開示された上記の実施形態に限定されるものではなく、特許請求の範囲から逸脱することなく、種々の変形や変更が可能である。画像形成装置20はユーザ環境の電子機器の一例である。アプリ処理フロー対応付け情報記憶部63は第1対応付け手段の一例である。処理フロースコープ対応付け情報記憶部53は第2対応付け手段の一例である。スコープは外部サービスの利用範囲の一例である。スコープ取得部52は利用範囲取得手段の一例である。認可済み情報要求部83は、認可済み情報取得手段の一例である。認可情報要求受付部81は提供手段の一例である。サービス提供環境E1の入出力サービス装置10、メタデータ生成サービス装置12、認証サービス装置14及びコンテンツ提供サービス装置16は、特許請求の範囲に記載した情報処理装置及び情報処理システムの一例である。
1 情報処理システム
10 入出力サービス装置
12 メタデータ生成サービス装置
14 認証サービス装置
16 コンテンツ提供サービス装置
20 画像形成装置
30 端末装置
31 認可情報要求部
32 表示制御部
33 代理認証設定情報要求部
34 代理認証情報検証要求部
35 代理認証情報保存要求部
40 外部ストレージシステム
51 処理フロー用スコープ要求受付部
52 スコープ取得部
53 処理フロースコープ対応付け情報記憶部
54 代理認証設定情報要求受付部
55 代理認証設定情報取得部
56 代理認証設定情報記憶部
57 代理認証情報検証要求転送部
58 代理認証情報保存要求転送部
61 アプリ用スコープ要求受付部
62 処理フロー用スコープ要求部
63 アプリ処理フロー対応付け情報記憶部
64 代理認証設定情報要求転送部
71 認可済み情報要求受付部
72 認可済み情報記憶部
73 設定済み代理認証情報要求受付部
74 設定済み代理認証情報記憶部
75 設定済み代理認証情報保存要求受付部
81 認可情報要求受付部
82 アプリ用スコープ要求部
83 認可済み情報要求部
84 比較部
85 代理認証設定情報要求受付部
86 代理認証設定情報要求部
87 設定済み代理認証情報要求部
88 代理認証情報比較部
500 コンピュータ
501 入力装置
502 表示装置
503 外部I/F
503a 記録媒体
504 RAM
505 ROM
506 CPU
507 通信I/F
508 HDD
600 複合機
601 コントローラ
602 操作パネル
603 外部I/F
603a 記録媒体
604 通信I/F
605 プリンタ
606 スキャナ
611 CPU
612 RAM
613 ROM
614 NVRAM
615 HDD
B バス
E1 サービス提供環境
E2 ユーザ環境
N1−N3 ネットワーク
特開2014−92823号公報

Claims (8)

  1. ユーザ環境の電子機器と連携した1つ以上のサービスのアプリケーションが、前記電子機器を操作するユーザに前記サービスを提供する情報処理装置であって、
    前記アプリケーションと、前記アプリケーションが呼び出す処理フローとを対応付ける第1対応付け手段と、
    前記処理フローと、前記処理フローが必要とする外部サービスの利用範囲とを対応付ける第2対応付け手段と、
    前記ユーザが利用可能な前記アプリケーションと対応付けられた前記処理フローが必要とする前記外部サービスの利用範囲を取得する利用範囲取得手段と、
    前記ユーザが認可済みの前記外部サービスの利用範囲を表す認可済み情報を取得する認可済み情報取得手段と、
    取得した前記処理フローが必要とする前記外部サービスの利用範囲と前記ユーザが認可済みの前記外部サービスの利用範囲との比較結果に基づき、前記外部サービスごとに認可済みか否かの情報を提供する提供手段と、
    を有する情報処理装置。
  2. 前記提供手段は、取得した前記処理フローが必要とする前記外部サービスの利用範囲に前記ユーザが認可済みの前記外部サービスの利用範囲以外が含まれている場合に、前記外部サービスごとに追加で認可が必要であることを示す情報を提供すること
    を特徴とする請求項1記載の情報処理装置。
  3. 前記ユーザが利用可能な前記アプリケーションと対応付けられた前記処理フローが必要とする前記外部サービスの利用範囲の認可処理を、リダイレクト処理により前記ユーザが操作する端末装置と前記外部サービスとを接続して行わせること
    を特徴とする請求項1又は2記載の情報処理装置。
  4. 前記提供手段は、前記ユーザが使用する前記アプリケーションを選択した際、選択した前記アプリケーションと対応付けられた前記処理フローが必要とする前記外部サービスの利用範囲と前記ユーザが認可済みの前記外部サービスの利用範囲との比較結果に基づき、前記外部サービスごとに認可済みか否かの情報を提供すること
    を特徴とする請求項1乃至3何れか一項記載の情報処理装置。
  5. 前記アプリケーションが利用する前記外部サービスと、前記外部サービスのうち、代理認証が必要な前記外部サービスの代理認証設定情報とを対応付ける第3対応付け手段と、
    前記アプリケーションが利用する前記外部サービスの代理認証設定情報を取得する代理認証設定情報取得手段と、
    前記ユーザが設定済みの前記外部サービスの代理認証情報を取得する代理認証情報取得手段と、
    前記アプリケーションが利用する前記外部サービスの代理認証設定情報と前記ユーザが設定済みの前記外部サービスの代理認証情報との比較結果に基づき、前記外部サービスごとに代理認証情報が設定済みか否かの情報を提供する代理認証設定情報提供手段と、
    を更に有する請求項1乃至4何れか一項記載の情報処理装置。
  6. 前記アプリケーションが利用する前記外部サービスのうち、代理認証が必要な前記外部サービスの代理認証情報の設定を、前記外部サービスごとに受け付ける代理認証情報設定受付手段、
    を更に有する請求項5記載の情報処理装置。
  7. ユーザ環境の電子機器と連携した1つ以上のサービスのアプリケーションが、前記電子機器を操作するユーザに前記サービスを提供する、1台以上の情報処理装置を含むように構成される情報処理システムであって、
    前記アプリケーションと、前記アプリケーションが呼び出す処理フローとを対応付ける第1対応付け手段と、
    前記処理フローと、前記処理フローが必要とする外部サービスの利用範囲とを対応付ける第2対応付け手段と、
    前記ユーザが利用可能な前記アプリケーションと対応付けられた前記処理フローが必要とする前記外部サービスの利用範囲を取得する利用範囲取得手段と、
    前記ユーザが認可済みの前記外部サービスの利用範囲を表す認可済み情報を取得する認可済み情報取得手段と、
    取得した前記処理フローが必要とする前記外部サービスの利用範囲と前記ユーザが認可済みの前記外部サービスの利用範囲との比較結果に基づき、前記外部サービスごとに認可済みか否かの情報を提供する提供手段と、
    を有する情報処理システム。
  8. ユーザ環境の電子機器と連携した1つ以上のサービスのアプリケーションが、前記電子機器を操作するユーザに前記サービスを提供する情報処理装置を、
    前記アプリケーションと、前記アプリケーションが呼び出す処理フローとを対応付ける第1対応付け手段、
    前記処理フローと、前記処理フローが必要とする外部サービスの利用範囲とを対応付ける第2対応付け手段、
    前記ユーザが利用可能な前記アプリケーションと対応付けられた前記処理フローが必要とする前記外部サービスの利用範囲を取得する利用範囲取得手段、
    前記ユーザが認可済みの前記外部サービスの利用範囲を表す認可済み情報を取得する認可済み情報取得手段、
    取得した前記処理フローが必要とする前記外部サービスの利用範囲と前記ユーザが認可済みの前記外部サービスの利用範囲との比較結果に基づき、前記外部サービスごとに認可済みか否かの情報を提供する提供手段
    として機能させるためのプログラム。
JP2017122947A 2016-11-01 2017-06-23 情報処理装置、情報処理システム及びプログラム Active JP6863128B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
US15/696,569 US10769268B2 (en) 2016-11-01 2017-09-06 Information processing device, information processing system, and information processing method

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
JP2016214458 2016-11-01
JP2016214458 2016-11-01
JP2017031128 2017-02-22
JP2017031128 2017-02-22

Publications (2)

Publication Number Publication Date
JP2018136909A JP2018136909A (ja) 2018-08-30
JP6863128B2 true JP6863128B2 (ja) 2021-04-21

Family

ID=63367027

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2017122947A Active JP6863128B2 (ja) 2016-11-01 2017-06-23 情報処理装置、情報処理システム及びプログラム

Country Status (1)

Country Link
JP (1) JP6863128B2 (ja)

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2006082732A1 (ja) * 2005-02-04 2006-08-10 Nec Corporation アクセス制御装置
JP5684176B2 (ja) * 2012-03-13 2015-03-11 株式会社東芝 アクセス装置、システム及びプログラム
JP5718284B2 (ja) * 2012-06-05 2015-05-13 日本電信電話株式会社 アクセストークン検証システム及びアクセストークン検証方法
US8856887B2 (en) * 2012-07-09 2014-10-07 Ping Identity Corporation Methods and apparatus for delegated authentication token retrieval
JP6255858B2 (ja) * 2012-10-31 2018-01-10 株式会社リコー システム及びサービス提供装置

Also Published As

Publication number Publication date
JP2018136909A (ja) 2018-08-30

Similar Documents

Publication Publication Date Title
US9164710B2 (en) Service providing system and service providing method
JP6318940B2 (ja) サービス提供システム、データ提供方法及びプログラム
US10769268B2 (en) Information processing device, information processing system, and information processing method
US9819751B2 (en) Information processing system, method of processing information, information processing apparatus, and program
US10122870B2 (en) Information processing system, information processing apparatus, and information processing method
US9430637B2 (en) Service providing system and information gathering method
US10445489B2 (en) Information processing system, information processing apparatus, and method for processing information
US10114940B2 (en) Information processing system, information processing apparatus, and information processing method
US20170041504A1 (en) Service providing system, information processing apparatus, program, and method for generating service usage information
JP2006221612A (ja) 情報処理装置、情報処理方法、ならびにプログラム、記憶媒体
JP2013257859A (ja) 情報処理システム、情報処理装置、プログラム及び認証方法
US10291620B2 (en) Information processing apparatus, terminal apparatus, program, and information processing system for collaborative use of authentication information between shared services
US20140223536A1 (en) Information processing system
JP6183035B2 (ja) サービス提供システム、サービス提供方法及びプログラム
JP6938983B2 (ja) 情報処理システム、情報処理装置及び情報処理方法
JP6303312B2 (ja) サービス提供システム及び画像提供方法
JP6927282B2 (ja) 情報処理装置、端末装置、プログラム及び情報処理システム
JP6447766B2 (ja) サービス提供システム、データ提供方法及びプログラム
JP2017228059A (ja) 情報処理システム及び認可方法
JP6863128B2 (ja) 情報処理装置、情報処理システム及びプログラム
JP5702953B2 (ja) 情報処理装置及びアプリケーションの実行方法とプログラム
JP6299101B2 (ja) サービス提供システム、サービス提供方法及びプログラム
JP6759791B2 (ja) 情報処理装置、プログラム、情報処理システム及び表示制御方法
JP7078090B2 (ja) 情報処理システム及び認可方法
JP2015032041A (ja) サービス提供システム、サービス提供方法およびプログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20200226

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20210114

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20210208

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20210302

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20210315

R151 Written notification of patent or utility model registration

Ref document number: 6863128

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151