JP6938983B2 - 情報処理システム、情報処理装置及び情報処理方法 - Google Patents

情報処理システム、情報処理装置及び情報処理方法 Download PDF

Info

Publication number
JP6938983B2
JP6938983B2 JP2017049849A JP2017049849A JP6938983B2 JP 6938983 B2 JP6938983 B2 JP 6938983B2 JP 2017049849 A JP2017049849 A JP 2017049849A JP 2017049849 A JP2017049849 A JP 2017049849A JP 6938983 B2 JP6938983 B2 JP 6938983B2
Authority
JP
Japan
Prior art keywords
information
service
toggle
identification information
user
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2017049849A
Other languages
English (en)
Other versions
JP2018156129A (ja
Inventor
康治 福田
康治 福田
博基 大▲崎▼
博基 大▲崎▼
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ricoh Co Ltd
Original Assignee
Ricoh Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ricoh Co Ltd filed Critical Ricoh Co Ltd
Priority to JP2017049849A priority Critical patent/JP6938983B2/ja
Priority to US15/915,528 priority patent/US20180270246A1/en
Publication of JP2018156129A publication Critical patent/JP2018156129A/ja
Application granted granted Critical
Publication of JP6938983B2 publication Critical patent/JP6938983B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/102Entity profiles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/01Input arrangements or combined input and output arrangements for interaction between user and computer
    • G06F3/048Interaction techniques based on graphical user interfaces [GUI]
    • G06F3/0484Interaction techniques based on graphical user interfaces [GUI] for the control of specific functions or operations, e.g. selecting or manipulating an object, an image or a displayed text element, setting a parameter value or selecting a range
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0209Architectural arrangements, e.g. perimeter networks or demilitarized zones

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Power Engineering (AREA)
  • Facsimiles In General (AREA)

Description

本発明は、情報処理システム、情報処理装置及び情報処理方法に関する。
近年、クラウドサービスを導入する企業が増えている。クラウドサービスは、クラウドコンピューティング技術により提供されるサービスを言う。
また、ある特定の企業や組織等に対しては、他のユーザに先行して新しいサービスを提供したいというニーズがある。このようなニーズを満たすために、例えば、当該特定の企業や組織等の専用の環境を構築することで、他のユーザに先行して新しいサービスを提供することが行われている。
ここで、ある特定の企業や組織等の専用の環境を構築した場合、ハードウェアコストやメンテナンスコストが増加する。また、これら特定の企業や組織等に提供するサービスを実現するプログラムのバージョン管理が必要になり、管理コストも増加する。
これに対して、ある特定の企業や組織等に対しては新しいサービスの利用を許可する一方で、他のユーザに対しては当該サービスの利用を制限することで、専用の環境を構築せずに、上記ニーズを満たすことができると考えられる。
本発明の実施の形態は、上記の点に鑑みてなされたもので、サービスの利用主体に応じた利用制限を柔軟に設定することを目的とする。
上記課題を解決するため、本発明の実施の形態は、1以上の情報処理装置を含む情報処理システムであって、ネットワークを介して提供されるサービスの識別情報と、該サービスを利用可能な組織の識別情報又は機器の識別情報を示す利用主体情報とが含まれるトグル情報を記憶する第1の記憶部と、前記情報処理システムとネットワークを介して接続される機器からサービスの利用要求を受け付けると、前記第1の記憶部に記憶されているトグル情報のうち、前記機器の利用者が属する組織の識別情報又は前記機器の識別情報を示す利用主体情報が含まれるトグル情報を取得する取得部と、前記取得部が取得した前記トグル情報に含まれるサービス識別情報が示すサービスを利用可能な画面の情報を生成する生成部と、前記生成部が生成した前記画面の情報を前記機器に送信する送信部と、を有する。
本発明の実施の形態によれば、サービスの利用主体に応じた利用制限を柔軟に設定することができる。
本実施形態に係る情報処理システムの一例の構成図である。 コンピュータの一例のハードウェア構成図である。 本実施形態に係る画像形成装置の一例のハードウェア構成図である。 本実施形態に係るサービス提供システムの一例の処理ブロック図である。 テナント情報の一例の構成図である。 ユーザ情報の一例の構成図である。 デバイス情報の一例の構成図である。 アプリ情報の一例の構成図である。 フィーチャー情報の一例の構成図である。 フィーチャートグル情報の一例の構成図である。 フィーチャートグルの論理構成を説明する図である。 フィーチャートグルにより利用可能な機能の表示を切り替える処理の一例のシーケンス図である。 機能Aが有効な場合と無効な場合との画面例である。 フィーチャートグルにより利用可能な機能の表示を切り替える処理の他の例のシーケンス図である。 機能Aが有効な場合と無効な場合との他の画面例である。 特定の利用者に対して、他の利用者に先行してサービスを提供する場合の業務フローを説明する図である。 すべての利用者に対して、サービスを提供する場合の業務フローを説明する図である。
以下、本発明の実施形態について図面を参照しながら説明する。
<システム構成>
図1は、本実施形態に係る情報処理システム1000の一例の構成図である。図1の情報処理システム1000は、例えばオフィス内ネットワーク等のネットワークN1と、例えばインターネット等のネットワークN2とを有する。
ネットワークN1は、ファイヤウォールFWの内側にあるプライベートなネットワークである。ファイヤウォールFWは、ネットワークN1とネットワークN2との接点に設置され、不正なアクセスを検出及び遮断する。ネットワークN1には、PC等の端末装置1012と、複合機等の画像形成装置1013とが接続される。
端末装置1012は、例えば、一般的なOS(Operating System)等が搭載されたスマートフォンや携帯電話、タブレット端末、デスクトップPC、ノートPC等である。端末装置1012は、無線又は有線による通信手段を有する。
画像形成装置1013は、画像形成機能を有する装置である。画像形成装置1013は、無線又は有線による通信手段を有する。画像形成装置1013は、例えば、複合機(MFP:Multifunction Peripheral)、コピー機、スキャナ、プリンタ、プロジェクタ、電子黒板装置等、画像形成に係る処理を行う種々の装置である。なお、図1では、一例として、端末装置1012及び画像形成装置1013がそれぞれ一台である例を示しているが、端末装置1012及び画像形成装置1013は、複数台であっても良い。
また、ネットワークN2には、端末装置1012及びサービス提供システム1014が接続される。端末装置1012は、オフィス内ネットワーク等のネットワークN1以外に接続されても良く、図1では、端末装置1012が、ネットワークN1と、ネットワークN2とに接続されている例を示している。
サービス提供システム1014は、一台以上の情報処理装置により実現される。サービス提供システム1014は、端末装置1012や画像形成装置1013に何等かのサービスを提供する情報処理システムの一例である。サービス提供システム1014は、テナント単位で、端末装置1012や画像形成装置1013を操作するユーザからのログイン要求を受け付ける。テナントとは、ある組織や集団等を1つの単位とした概念である。テナントには、例えば、企業、企業内の部門、グループ、チーム等が挙げられる。
そして、サービス提供システム1014は、ログインが正常に終了したユーザ(ログインユーザ)の操作する端末装置1012や画像形成装置1013にサービスを提供する。
<ハードウェア構成>
≪コンピュータ≫
図1の端末装置1012は、例えば図2に示すようなハードウェア構成のコンピュータ500により実現される。また、サービス提供システム1014を実現する一台以上の情報処理装置もコンピュータ500により実現される。
図2は、コンピュータ500の一例のハードウェア構成図である。図2のコンピュータ500は、入力装置501と、表示装置502と、外部I/F503と、RAM(Random Access Memory)504とを有する。また、図2のコンピュータ500は、ROM(Read Only Memory)505と、CPU(Central Processing Unit)506と、通信I/F507と、HDD(Hard Disk Drive)508とを有する。これら各ハードウェアは、それぞれがバスBで相互に接続されている。なお、入力装置501及び表示装置502の少なくとも一方は、必要なときにバスBに接続して利用する形態であっても良い。
入力装置501は、キーボードやマウス、タッチパネルなどを含み、ユーザが各操作信号を入力するのに用いられる。表示装置502は、ディスプレイ等を含み、コンピュータ500による処理結果を表示する。
通信I/F507は、コンピュータ500を各種ネットワークに接続するインタフェースである。コンピュータ500は、通信I/F507を介して、データ通信を行うことができる。
また、HDD508は、プログラムやデータを格納している不揮発性の記憶装置の一例である。HDD508に格納されるプログラムやデータには、コンピュータ500全体を制御する基本ソフトウェアであるOS、及びOS上において各種機能を提供するアプリケーションソフトウェア(以下、単に、「アプリケーション」と呼ぶ)等がある。なお、コンピュータ500は、HDD508に替え、記憶媒体としてフラッシュメモリを用いるドライブ装置(例えばソリッドステートドライブ:SSD)を利用するものであっても良い。
外部I/F503は、外部装置とのインタフェースである。外部装置には、記録媒体503a等がある。コンピュータ500は、外部I/F503を介して、記録媒体503aの読み取り及び/又は書き込みを行うことができる。記録媒体503aには、フレキシブルディスク、CD、DVD、SDメモリカード、USBメモリ等がある。
ROM505は、電源を切ってもプログラムやデータを保持することができる不揮発性の半導体メモリ(記憶装置)の一例である。ROM505には、コンピュータ500の起動時に実行されるBIOS(Basic Input/Output System)、OS設定、及びネットワーク設定等のプログラムやデータが格納されている。RAM504は、プログラムやデータを一時保持する揮発性の半導体メモリ(記憶装置)の一例である。
CPU506は、ROM505やHDD508等の記憶装置からプログラムやデータをRAM504上に読み出し、処理を実行することで、コンピュータ500全体の制御や機能を実現する演算装置である。
端末装置1012及びサービス提供システム1014を実現する一台以上の情報処理装置は、例えば図2に示すコンピュータ500のハードウェア構成により、後述するような各種処理を実現できる。
≪画像形成装置≫
図1の画像形成装置1013は、例えば図3に示すハードウェア構成により実現される。図3は、本実施形態に係る画像形成装置1013の一例のハードウェア構成図である。
図3の画像形成装置1013はコントローラ601と、操作パネル602と、外部I/F603と、通信I/F604と、プリンタ605と、スキャナ606とを有する。
コントローラ601は、CPU611と、RAM612と、ROM613と、NVRAM614と、HDD615とを有する。ROM613には、各種プログラムやデータが格納されている。RAM612は、プログラムやデータを一時保持する。NVRAM614には、例えば設定情報等が格納されている。また、HDD615には、各種プログラムやデータが格納されている。
CPU611は、ROM613やNVRAM614、HDD615等からプログラムやデータ、設定情報等をRAM612上に読み出し、処理を実行することで、画像形成装置1013全体の制御や機能を実現する。
操作パネル602は、ユーザからの入力を受け付ける入力部と、表示を行う表示部とを備えている。外部I/F603は、外部装置とのインタフェースである。外部装置には、記録媒体603a等がある。画像形成装置1013は、外部I/F603を介して、記録媒体603aの読み取り及び/又は書き込みを行うことができる。記録媒体603aには、ICカード、フレキシブルディスク、CD、DVD、SDメモリカード、USBメモリ等がある。
通信I/F604は、画像形成装置1013をネットワークN1に接続させるインタフェースである。画像形成装置1013は、通信I/F604を介して、データ通信を行うことができる。プリンタ605は、印刷データを被搬送物に印刷するための印刷装置である。被搬送物には、例えば、紙、コート紙、厚紙、OHP、プラスチックフィルム、プリプレグ、銅箔等が挙げられる。スキャナ606は、原稿から画像データ(電子データ)を読み取るための読取装置である。
画像形成装置1013は、例えば図3に示すハードウェア構成により、後述するような各種処理を実現できる。
<ソフトウェア構成>
≪サービス提供システム≫
本実施形態に係るサービス提供システム1014は、例えば図4に示す処理ブロックにより実現される。図4は、本実施形態に係るサービス提供システム1014の一例の処理ブロック図である。サービス提供システム1014は、プログラムを実行することで、図4に示すような処理ブロックを実現する。
図4のサービス提供システム1014は、アプリケーション1101と、共通サービス1102と、データベース(DB)1103と、プラットフォームAPI(Application Programming Interface)1104とを実現している。
アプリケーション1101は、ポータルサービスアプリ1111と、MFPポータルサービスアプリ1112と、スキャンサービスアプリ1113と、プリントサービスアプリ1114と、認証エージェント1115とを一例として有する。
ポータルサービスアプリ1111は、端末装置1012にポータルサービスを提供するアプリケーションである。MFPポータルサービスアプリ1112は、画像形成装置1013にポータルサービスを提供するアプリケーションである。ポータルサービスとは、サービス提供システム1014を利用するための入口となるサービスである。
スキャンサービスアプリ1113は、スキャンサービスを提供するアプリケーションである。プリントサービスアプリ1114は、プリントサービスを提供するアプリケーションである。なお、アプリケーション1101には、その他のサービスアプリが含まれていても良い。
認証エージェント1115は、ポータルサービスアプリ1111及びMFPポータルサービスアプリ1112を不正な要求から保護するためのプログラムである。ポータルサービスアプリ1111及びMFPポータルサービスアプリ1112は、認証エージェント1115によって不正な要求から保護されており、正当な認証情報(例えば、認証チケット等)を持つ端末装置1012や画像形成装置1013等からの要求を受け付ける。
本実施形態に係るアプリケーション1101は、後述するテナント情報やデバイス情報、ユーザ情報、アプリ情報等の主体者情報と、後述するフィーチャートグル情報とを参照し、主体者が利用可能なフィーチャー(機能)のUI(ユーザインタフェース)を生成する。本実施形態に係るアプリケーション1101は、主体者に応じて、当該主体者が利用可能なフィーチャー(機能)をオン又はオフすることで(すなわち、当該機能を利用するためのアイコン等の生成する又は生成しないことで)、機能の利用制限を行うことができる。なお、テナント、デバイス、ユーザ及びアプリは、フィーチャートグルを利用した機能制限における主体者の一例である。
プラットフォームAPI1104は、ポータルサービスアプリ1111、MFPポータルサービスアプリ1112、スキャンサービスアプリ1113及びプリントサービスアプリ1114等が共通サービス1102を利用するためのインタフェースである。プラットフォームAPI1104は、アプリケーション1101からの要求を共通サービス1102が受信するために予め定義されたインタフェースであり、例えば関数やクラス等により構成される。
プラットフォームAPI1104は、サービス提供システム1014が複数の情報処理装置で構成される場合、ネットワーク経由で利用可能なインタフェース(例えば、WebAPI等)により実現できる。
共通サービス1102は、認証・認可部1121と、テナント管理部1122と、ユーザ管理部1123と、デバイス管理部1124と、アプリ管理部1125と、フィーチャートグル管理部1126とを有する。
認証・認可部1121は、端末装置1012や画像形成装置1013等の機器からのログイン要求に基づいて認証・認可を実行する。機器は、端末装置1012や画像形成装置1013等の総称である。
認証・認可部1121は、後述するテナント情報記憶部1131、ユーザ情報記憶部1132、デバイス情報記憶部1133、アプリ情報記憶部1134等にアクセスして、端末装置1012や画像形成装置1013を認証する。
テナント管理部1122は、テナント情報記憶部1131に記憶されているテナント情報を管理する。ユーザ管理部1123は、ユーザ情報記憶部1132に記憶されているユーザ情報を管理する。デバイス管理部1124は、デバイス情報記憶部1133に記憶されているデバイス情報を管理する。アプリ管理部1125は、アプリ情報記憶部1134に記憶されているアプリ情報を記憶する。
フィーチャートグル管理部1126は、後述するフィーチャー情報記憶部1135に記憶されているフィーチャー情報、後述するフィーチャートグル情報記憶部1136に記憶されているフィーチャートグル情報を管理する。
データベース1103は、テナント情報記憶部1131と、ユーザ情報記憶部1132と、デバイス情報記憶部1133と、アプリ情報記憶部1134と、フィーチャー情報記憶部1135と、フィーチャートグル情報記憶部1136とを有する。
テナント情報記憶部1131は、主体者の一例であるテナントに関する情報を示すテナント情報を記憶する。ユーザ情報記憶部1132は、主体者の一例であるユーザに関する情報を示すユーザ情報を記憶する。デバイス情報記憶部1133は、主体者の一例であるデバイスに関する情報を示すデバイス情報を記憶する。アプリ情報記憶部1134は、主体者の一例であるアプリに関する情報を示すアプリ情報を記憶する。フィーチャー情報記憶部1135は、フィーチャー(機能)に関する情報を示すフィーチャー情報を記憶する。フィーチャートグル情報記憶部1136は、フィーチャートグルに関する情報を示すフィーチャートグル情報を記憶する。フィーチャートグル情報では、後述するように、フィーチャー(機能)が有効な主体者(すなわち、フィーチャーが利用可能な主体者)が設定されている。フィーチャーが有効な主体者とは、当該フィーチャーのトグルがオンとなる主体者のことである。一方で、フィーチャーが有効でない主体者とは、当該フィーチャーのトグルがオフとなる主体者のことである。
≪各種情報≫
図5は、テナント情報の一例の構成図である。図5のテナント情報は、テナントIDと、テナント認証キーとを属性として有している。テナントIDは、テナントを識別する識別情報である。テナント認証キーは、テナントの認証に用いられる認証情報である。
図6は、ユーザ情報の一例の構成図である。図6のユーザ情報は、テナントIDと、ユーザIDと、ユーザ名と、メールアドレスとを属性として有している。テナントIDは、ユーザが属するテナントを識別する識別情報である。ユーザIDは、ユーザを識別する識別情報である。ユーザ名は、ユーザの氏名である。メールアドレスは、ユーザのメールアドレスである。なお、ユーザ情報には、例えば、ユーザがログインに用いるパスワード等が含まれていても良い。
図7は、デバイス情報の一例の構成図である。図7のデバイス情報は、テナントIDと、シリアルIDとを属性として有している。テナントIDは、シリアルIDにより示される機器を有するテナントを識別する識別情報である。シリアルIDは、機器(すなわち、端末装置1012や画像形成装置1013)を識別する識別情報である。
図8は、アプリ情報の一例の構成図である。図8のアプリ情報は、テナントIDと、アプリIDとを属性として有している。テナントIDは、アプリIDにより示されるアプリケーションを有するテナントを識別する識別情報である。アプリIDは、アプリケーションを識別する識別情報である。
なお、アプリIDにより識別されるアプリケーションは、アプリケーション1101に含まれるアプリケーション(すなわち、サービス提供システム1014上で動作するサーバサイドのアプリケーション)に限られない。アプリIDにより識別されるアプリケーションは、例えば、端末装置1012や画像形成装置1013上で動作するクライアントサイドのアプリケーションであっても良い。以降では、端末装置1012や画像形成装置1013上で動作するクライアントサイドのアプリケーションを「クライアントアプリ」と表す。
図9は、フィーチャー情報の一例の構成図である。図9のフィーチャー情報は、フィーチャーIDと、allフラグとを属性として有している。フィーチャーIDは、アプリケーションにより実現される機能(例えば、スキャンにより生成した電子ファイルをクラウドストレージに格納する機能等)を識別する識別情報である。allフラグは、機能をすべての主体者に対してフィーチャーを有効するか否かを示すフラグである。allフラグが「true」のフィーチャーは、すべての主体者に対して有効(すなわち、すべての主体者が利用可能)となる。一方で、allフラグが「false」のフィーチャーは、後述するフィーチャートグル情報に設定された主体者のみが有効(すなわち、特定の主体者のみが利用可能)となる。
図10は、フィーチャートグル情報の一例の構成図である。図10のフィーチャートグル情報は、フィーチャーIDと、主体者タイプと、主体者IDとを属性として有している。フィーチャーIDは、フィーチャー(機能)を識別する識別情報である。主体者タイプは、フィーチャーが有効な主体者の種類(すなわち、例えば、「テナント」、「ユーザ」、「デバイス」又は「アプリ」のいずれであるか)である。主体者IDは、フィーチャーが有効な主体を識別する識別情報である。このように、フィーチャーIDと主体者IDとを関連付けることにより、あるフィーチャーを特定の主体者に限り有効にすることができる。したがって、あるフィーチャーを、特定の主体者に対して他の主体者に先行して提供する場合には、フィーチャートグル情報の主体者IDに、当該特定の主体者を識別する識別情報を設定すれば良い。
<フィーチャートグルの論理構成>
ここで、フィーチャートグルの論理構成について、図11を参照しながら説明する。図11は、フィーチャートグルの論理構成を説明する図である。
図11に示すように、1つのフィーチャーに対して、0以上のフィーチャートグルが関連付けられる。1つのフィーチャーに対して、フィーチャートグルが0となる場合とは、当該フィーチャーのallフラグが「true」(すなわち、すべての主体者に対して有効)となっている場合である。
また、図11に示すように、1つの主体者(主体者は、テナント、ユーザ、デバイス及びアプリの総称である。)に対して、1以上のフィーチャートグルが関連付けられている。例えば、ある主体者に対して、複数の機能を先行して提供する場合には、当該主体者に対して複数のフィーチャートグルが関連付けられる。
<処理の詳細>
次に、本実施形態に係る情報処理システム1000の処理の詳細について説明する。
≪フィーチャートグルにより利用可能な機能の表示を切り替える処理≫
図12は、フィーチャートグルにより利用可能な機能の表示を切り替える処理の一例のシーケンス図である。図12に示すフローチャートでは、一例として、フィーチャートグルがテナント単位で設定されている場合について説明する。また、図12に示すフローチャートでは、利用者(ユーザ)が、端末装置1012を用いてサービス提供システム1014を利用する場合について説明する。
まず、利用者は、端末装置1012を用いて、サービスの利用を開始するための操作を行う。すると、端末装置1012は、例えば、HDD508等に記憶されているテナント認証キーを取得して、ログイン要求を認証エージェント1115に送信する(ステップS11)。なお、ログイン要求には、上記のテナント認証キーと、例えばHDD508等に記憶されている認証チケットや利用者が入力したユーザID及びパスワード等の認証情報とが含まれる。
認証エージェント1115は、ログイン要求を受信すると、アクセス可否の判定を認証・認可部1121に要求する(ステップS12)。このとき、認証エージェント1115は、テナント認証キーと、認証情報とが含まれる要求を認証・認可部1121に送信する。
認証・認可部1121は、認証エージェント1115からの要求に応じて、認証・認可を実行する。そして、認証・認可に成功した場合、認証・認可部1121は、テナント認証キーの検証をテナント管理部1122に要求する(ステップS13)。このとき、認証・認可部1121は、テナント認証キーが含まれる要求をテナント管理部1122に送信する。
その後、テナント管理部1122は、当該テナント認証キーが含まれるテナント情報をテナント情報記憶部1131から取得して、認証・認可部1121に返信する。
認証・認可部1121は、テナント情報がテナント管理部1122から返信されると、有効なフィーチャーの確認をフィーチャートグル管理部1126に要求する(ステップS14)。このとき、認証・認可部1121は、テナント管理部1122から返信されたテナント情報が含まれる要求をフィーチャートグル管理部1126に送信する。
そして、フィーチャートグル管理部1126は、有効なフィーチャーのフィーチャーIDが含まれるフィーチャートグル情報を認証・認可部1121に返信する。
例えば、当該テナント情報に含まれるテナントIDが「tenant001」であるものとする。この場合、フィーチャートグル管理部1126は、主体者タイプに「テナント」、主体者IDに「tenant001」が設定されているフィーチャートグル情報をフィーチャートグル情報記憶部1136から取得して、認証・認可部1121に返信する。
認証・認可部1121は、テナント管理部1122から返信されたテナント情報と、フィーチャートグル管理部1126から返信されたフィーチャートグル情報とを認証エージェント1115に返信する。
認証エージェント1115は、テナント情報とフィーチャートグル情報とが認証・認可部1121から返信されると、フィーチャー(機能)の利用をポータルサービスアプリ1111に要求する(ステップS15)。このとき、認証エージェント1115は、認証・認可部1121から返信されたテナント情報とフィーチャートグル情報とが含まれる要求をポータルサービスアプリ1111に送信する。
ポータルサービスアプリ1111は、フィーチャー(機能)の利用が認証エージェント1115から要求されると、フィーチャー(機能)が利用可能かを判断する(ステップS16)。すなわち、ポータルサービスアプリ1111は、当該要求に含まれるテナント情報とフィーチャートグル情報とから、有効なフィーチャー(機能)を特定する。
次に、ポータルサービスアプリ1111は、利用可能なフィーチャーの画面(UI)を生成する(ステップS17)。そして、ポータルサービスアプリ1111は、生成したUIを、認証エージェント1115を介して、利用者の端末装置1012に返信する。これにより、利用者の端末装置1012には、当該利用者が利用可能なフィーチャー(機能)を含む画面(UI)が表示される。
ここで、一例として、利用者が属するテナントが、機能Aが有効である場合と有効でない場合とで、端末装置1012上に表示される画面例を図13に示す。利用者の属するテナントが、機能Aが有効である場合、図13(a)に示す画面G110が表示される。図13(a)に示す画面G110には、機能Aを利用するための「連携ボタン」が表示されている。
一方で、利用者の属するテナントが、機能Aが有効でない場合(すなわち、無効である場合)、図13(b)に示す画面G120が表示される。図13(b)に示す画面G120には、機能Aを利用するための「連携ボタン」が表示されていない。したがって、この場合、利用者は、機能Aを利用することはできない。
これにより、本実施形態に係るサービス提供システム1014は、サービスを利用する主体者に応じて、利用可能な機能を制限することができる。なお、図12に示す例では、フィーチャートグルがテナント単位で設定されている場合について説明したが、上述したように、フィーチャートグルは、ユーザ単位やデバイス単位、アプリ単位で設定することもできる。この場合、サービスを利用するユーザやデバイス、アプリに応じて、利用可能なフィーチャー(機能)が特定され、機能の利用制限が実現される。
≪フィーチャートグルにより利用可能な機能の表示を切り替える処理の他の例≫
図14は、フィーチャートグルにより利用可能な機能の表示を切り替える処理の他の例のシーケンス図である。図12に示すフローチャートでは、サービス提供システム1014上で動作するサーバサイドのアプリケーション1101(一例として、ポータルサービスアプリ1111)でフィーチャートグルを切り替える(すなわち、特定の機能の利用をオン又はオフにする)場合について説明した。
図14に示すフローチャートでは、クライアントアプリケーションでフィーチャートグルを切り替える場合について説明する。また、図14に示すフローチャートでは、利用者が、画像形成装置1013を用いてサービス提供システム1014を利用する場合について説明する。
まず、利用者は、画像形成装置1013を用いて、サービスの利用を開始するための操作を行う(ステップS21)。すると、画像形成装置1013が有するクライアントアプリは、例えば、HDD615等に記憶されているテナント認証キーを取得して、ログイン要求を認証・認可部1121に送信する(ステップS22)。なお、ログイン要求には、上記のテナント認証キーと、例えばHDD615等に記憶されている認証チケットや利用者が入力したユーザID及びパスワード等の認証情報とが含まれる。クライアントアプリは、例えば、WebAPI等を利用して、ログイン要求を行うことができる。
認証・認可部1121は、クライアントアプリからのログイン要求に応じて、認証・認可を実行する。そして、認証・認可に成功した場合、認証・認可部1121は、テナント認証キーの検証をテナント管理部1122に要求する(ステップS23)。このとき、認証・認可部1121は、テナント認証キーが含まれる要求をテナント管理部1122に送信する。
その後、テナント管理部1122は、当該テナント認証キーが含まれるテナント情報をテナント情報記憶部1131から取得して、認証・認可部1121に返信する。
認証・認可部1121は、テナント情報がテナント管理部1122から返信されると、有効なフィーチャーの確認をフィーチャートグル管理部1126に要求する(ステップS24)。このとき、認証・認可部1121は、テナント管理部1122から返信されたテナント情報が含まれる要求をフィーチャートグル管理部1126に送信する。
そして、フィーチャートグル管理部1126は、有効なフィーチャーのフィーチャーIDが含まれるフィーチャートグル情報を認証・認可部1121に返信する。
認証・認可部1121は、テナント管理部1122から返信されたテナント情報と、フィーチャートグル管理部1126から返信されたフィーチャートグル情報とをクライアントアプリに返信する。
クライアントアプリは、テナント情報とフィーチャートグル情報とが認証・認可部1121から返信されると、フィーチャー(機能)が利用可能かを判断する(ステップS25)。すなわち、クライアントアプリは、返信されたテナント情報とフィーチャートグル情報とから、有効なフィーチャー(機能)を特定する。
次に、クライアントアプリは、利用可能なフィーチャーの画面(UI)を生成する(ステップS26)。そして、クライアントアプリは、生成したUIを表示する。これにより、利用者の画像形成装置1013の操作パネル602には、当該利用者が利用可能なフィーチャー(機能)を含む画面(UI)が表示される。
ここで、一例として、利用者が属するテナントが、機能Aが有効である場合と有効でない場合とで、画像形成装置1013上に表示される画面例を図15に示す。利用者の属するテナントが、機能Aが有効である場合、図15(a)に示す画面G210が表示される。図15(a)に示す画面G210には、機能Aを利用するための「アイコンA」が表示されている。
一方で、利用者の属するテナントが、機能Aが有効でない場合(すなわち、無効である場合)、図15(b)に示す画面G220が表示される。図15(b)に示す画面G220には、機能Aを利用するための「アイコンA」が表示されていない。したがって、この場合、利用者は、機能Aを利用することはできない。
これにより、本実施形態に係るサービス提供システム1014は、図12で説明した場合と同様に、サービスを利用する主体者に応じて、利用可能な機能を制限することができる。なお、図14に示す例では、フィーチャートグルがテナント単位で設定されている場合について説明したが、上述したように、フィーチャートグルは、ユーザ単位やデバイス単位、アプリ単位で設定することもできる。この場合、サービスを利用するユーザやデバイス、アプリに応じて、利用可能なフィーチャー(機能)が特定され、機能の利用制限が実現される。
<フィーチャートグルを利用する場合の業務フロー>
ここで、特定の利用者に対してサービスを先行リリースする場合と、当該サービスを利用者全体にリリースする場合とについて、フィーチャートグルを利用した業務フローの一例について説明する。
≪先行リリース≫
図16は、特定の利用者に対して、他の利用者に先行してサービスを提供する場合の業務フローを説明する図である。
まず、アプリケーション開発部門は、特定の利用者にのみフィーチャーを先行リリースすることをトグル管理部門に申請する(S31)。また、アプリケーション開発部門は、先行リリースする機能と、フィーチャートグルに応じて当該機能をオン/オフするロジックとを開発して、アプリケーションを改修する(S32)。
一方で、トグル管理部門は、当該申請を受け付ける(S33)と、フィーチャートグルを設定する(S34)。フィーチャートグルの設定とは、当該申請に応じたフィーチャー情報及びフィーチャートグル情報を作成して、それぞれフィーチャー情報記憶部1135及びフィーチャートグル情報記憶部1136に格納することで行われる。
トグル管理部門は、フィーチャートグルの設定が完了すると、設定完了をアプリケーション開発部門に通知する(S35)。
アプリケーション開発部門は、トグル管理部門から設定完了の通知を受け付けると、上記のS32で改修したアプリケーションをリリースする(S36)。当該アプリケーションがリリースされることで、フィーチャートグルが有効な主体者(すなわち、先行利用者)は、先行リリースに係るフィーチャートを利用することができる(S37)。これにより、ある特定の利用者に対してのみ特定のサービスがリリースされる。
≪全体リリース≫
図17は、すべての利用者に対して、サービスを提供する場合の業務フローを説明する図である。
先行利用者にリリースされているフィーチャー(S41)について、アプリケーション開発部門は、当該フィーチャーをすべての利用者に対して有効にすることをトグル管理部門に申請する(S42)。
トグル管理部門は、当該申請を受け付ける(S43)と、フィーチャートグルを全体に有効にする(S44)。フィーチャートグルを全体に有効にするには、該当のフィーチャー情報のallフラグを「true」とすることで行われる。
トグル管理部門は、フィーチャートグルを全体に有効にすると、フィーチャートグルを全体に有効にしたことをアプリケーション開発部門に通知する(S45)。
先行利用者でない一般の利用者は、上記のS44でフィーチャートグルが全体に有効となった時点で、該当のフィーチャーを利用することができるようになる(S46)。
また、アプリケーション開発部門は、フィーチャートグルに応じて該当の機能をオン/オフするロジックを改修して(S47)、改修したアプリケーションをリリースする(S48)。そして、トグル管理部は、該当のフィーチャー情報及びフィーチャートグル情報を、それぞれフィーチャー情報記憶部1135及びフィーチャートグル情報記憶部1136から削除する(S49)。
これにより、特定の利用者に対してのみ先行リリースされたサービスが全ての利用者にリリースされる。
本発明は、具体的に開示された上記の実施形態に限定されるものではなく、特許請求の範囲から逸脱することなく、種々の変形や変更が可能である。
500 コンピュータ
501 入力装置
502 表示装置
503 外部I/F
503a 記録媒体
504 RAM
505 ROM
506 CPU
507 通信I/F
508 HDD
601 コントローラ
602 操作パネル
603 外部I/F
603a 記録媒体
604 通信I/F
605 プリンタ
606 スキャナ
611 CPU
612 RAM
613 ROM
614 NVRAM
615 HDD
1000 情報処理システム
1012 端末装置
1013 画像形成装置
1014 サービス提供システム
1101 アプリケーション
1102 共通サービス
1103 データベース
1104 プラットフォームAPI
1111 ポータルサービスアプリ
1112 MFPポータルサービスアプリ
1113 スキャンサービスアプリ
1114 プリントサービスアプリ
1115 認証エージェント
1121 認証・認可部
1122 テナント管理部
1123 ユーザ管理部
1124 デバイス管理部
1125 アプリ管理部
1126 フィーチャートグル管理部
1131 テナント情報記憶部
1132 ユーザ情報記憶部
1133 デバイス情報記憶部
1134 アプリ情報記憶部
1135 フィーチャー情報記憶部
1136 フィーチャートグル情報記憶部
B バス
FW ファイヤウォール
N1〜N2 ネットワーク
特開2015−111407号公報

Claims (4)

  1. 1以上の情報処理装置を含む情報処理システムであって、
    ネットワークを介して提供されるサービスの識別情報と、該サービスを利用可能な組織の識別情報又は機器の識別情報を示す利用主体情報とが含まれるトグル情報を記憶する第1の記憶部と、
    前記情報処理システムとネットワークを介して接続される機器からサービスの利用要求を受け付けると、前記第1の記憶部に記憶されているトグル情報のうち、前記機器の利用者が属する組織の識別情報又は前記機器の識別情報を示す利用主体情報が含まれるトグル情報を取得する取得部と、
    前記取得部が取得した前記トグル情報に含まれるサービス識別情報が示すサービスを利用可能な画面の情報を生成する生成部と、
    前記生成部が生成した前記画面の情報を前記機器に送信する送信部と、
    ネットワークを介して提供されるサービスの識別情報と、該サービスを利用可能な利用主体を限定することを示すフラグとを含むフィーチャー情報を記憶する第2の記憶部と、を有し、
    前記トグル情報には、
    前記第2の記憶部に記憶されているフィーチャー情報のうち、前記利用主体を限定することを示すフラグが設定されているフィーチャー情報に含まれるサービスの識別情報と、前記利用主体情報とが含まれ、
    前記生成部は、
    前記フラグが変更された場合、前記トグル情報に関わらず、該フラグが変更されたサービスを利用可能な画面の情報を生成する、情報処理システム。
  2. 前記利用主体情報は、前記組織の識別情報、前記機器の識別情報、又は前記サービスを利用可能なアプリケーションプログラムの識別情報であり、
    前記取得部は、
    前記情報処理システムとネットワークを介して接続される機器からサービスの利用要求を受け付けると、前記第1の記憶部に記憶されているトグル情報のうち、前記機器の利用者が属する組織の識別情報、前記機器の識別情報、又は前記利用要求を行ったアプリケーションプログラムの識別情報を示す利用主体情報が含まれるトグル情報を取得する、請求項1に記載の情報処理システム。
  3. 情報処理装置であって、
    ネットワークを介して提供されるサービスの識別情報と、該サービスを利用可能な組織の識別情報又は機器の識別情報を示す利用主体情報とが含まれるトグル情報を記憶する第1の記憶部と、
    前記情報処理装置とネットワークを介して接続される機器からサービスの利用要求を受け付けると、前記第1の記憶部に記憶されているトグル情報のうち、前記機器の利用者が属する組織の識別情報又は前記機器の識別情報を示す利用主体情報が含まれるトグル情報を取得する取得部と、
    前記取得部が取得した前記トグル情報に含まれるサービス識別情報が示すサービスを利用可能な画面の情報を生成する生成部と、
    前記生成部が生成した前記画面の情報を前記機器に送信する送信部と、
    ネットワークを介して提供されるサービスの識別情報と、該サービスを利用可能な利用主体を限定することを示すフラグとを含むフィーチャー情報を記憶する第2の記憶部と、を有し、
    前記トグル情報には、
    前記第2の記憶部に記憶されているフィーチャー情報のうち、前記利用主体を限定することを示すフラグが設定されているフィーチャー情報に含まれるサービスの識別情報と、前記利用主体情報とが含まれ、
    前記生成部は、
    前記フラグが変更された場合、前記トグル情報に関わらず、該フラグが変更されたサービスを利用可能な画面の情報を生成する、情報処理装置。
  4. 1以上の情報処理装置を含む情報処理システムであって、ネットワークを介して提供されるサービスの識別情報と、該サービスを利用可能な組織の識別情報又は機器の識別情報を示す利用主体情報とが含まれるトグル情報を記憶する第1の記憶部と、ネットワークを介して提供されるサービスの識別情報と、該サービスを利用可能な利用主体を限定することを示すフラグとを含むフィーチャー情報を記憶する第2の記憶部とを有する情報処理システムに用いられる情報処理方法において、
    前記情報処理システムとネットワークを介して接続される機器からサービスの利用要求を受け付けると、前記第1の記憶部に記憶されているトグル情報のうち、前記機器の利用者が属する組織の識別情報又は前記機器の識別情報を示す利用主体情報が含まれるトグル情報を取得する取得手順と、
    前記取得手順が取得した前記トグル情報に含まれるサービス識別情報が示すサービスを利用可能な画面の情報を生成する生成手順と、
    前記生成手順が生成した前記画面の情報を前記機器に送信する送信手順と、
    を有し、
    前記トグル情報には、
    前記第2の記憶部に記憶されているフィーチャー情報のうち、前記利用主体を限定することを示すフラグが設定されているフィーチャー情報に含まれるサービスの識別情報と、前記利用主体情報とが含まれ、
    前記生成手順は、
    前記フラグが変更された場合、前記トグル情報に関わらず、該フラグが変更されたサービスを利用可能な画面の情報を生成する、情報処理方法。
JP2017049849A 2017-03-15 2017-03-15 情報処理システム、情報処理装置及び情報処理方法 Active JP6938983B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2017049849A JP6938983B2 (ja) 2017-03-15 2017-03-15 情報処理システム、情報処理装置及び情報処理方法
US15/915,528 US20180270246A1 (en) 2017-03-15 2018-03-08 Information processing system, information processing apparatus, and information processing method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2017049849A JP6938983B2 (ja) 2017-03-15 2017-03-15 情報処理システム、情報処理装置及び情報処理方法

Publications (2)

Publication Number Publication Date
JP2018156129A JP2018156129A (ja) 2018-10-04
JP6938983B2 true JP6938983B2 (ja) 2021-09-22

Family

ID=63519703

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2017049849A Active JP6938983B2 (ja) 2017-03-15 2017-03-15 情報処理システム、情報処理装置及び情報処理方法

Country Status (2)

Country Link
US (1) US20180270246A1 (ja)
JP (1) JP6938983B2 (ja)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP7354620B2 (ja) 2019-06-28 2023-10-03 株式会社リコー サービスシステム、情報登録方法
US11606361B2 (en) 2019-07-19 2023-03-14 Ricoh Company, Ltd. Cloud system, information processing system, and user registration method
JP7456217B2 (ja) 2020-03-18 2024-03-27 株式会社リコー 情報処理システム、ユーザー作成方法
US11861402B2 (en) * 2020-06-25 2024-01-02 Vmware, Inc. Methods and apparatus for tenant aware runtime feature toggling in a cloud environment

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10262155B1 (en) * 2015-06-30 2019-04-16 EMC IP Holding Company LLC Disabling features using feature toggle
US20170315712A1 (en) * 2016-05-02 2017-11-02 International Business Machines Corporation Feature Switching In A Multi-Tenant Cloud Service

Also Published As

Publication number Publication date
US20180270246A1 (en) 2018-09-20
JP2018156129A (ja) 2018-10-04

Similar Documents

Publication Publication Date Title
US9819751B2 (en) Information processing system, method of processing information, information processing apparatus, and program
US9294484B2 (en) System, service providing device, and service providing method
JP6364738B2 (ja) 情報処理システム、情報処理装置、プログラム及び処理実行方法
US20140258334A1 (en) Information processing apparatus, information processing system and information processing method
JP6938983B2 (ja) 情報処理システム、情報処理装置及び情報処理方法
US9514291B2 (en) Information processing system, information processing device, and authentication information management method
US10291620B2 (en) Information processing apparatus, terminal apparatus, program, and information processing system for collaborative use of authentication information between shared services
US20170339310A1 (en) Image processing system, image processing apparatus, control method therefor, and non-transitory computer readable storage medium
US20180376015A1 (en) Image forming apparatus with personalization function, control method therefor, and storage medium
JP6848340B2 (ja) 情報処理システム、更新方法、情報処理装置及びプログラム
CN103970528B (zh) 信息处理系统、信息处理装置和方法
US9282091B2 (en) Information processing system, information processing device, and authentication method
JP6716899B2 (ja) 情報処理システム、情報処理装置及びプログラム
JP6451888B2 (ja) 情報処理装置、システム及びプログラム
JP6075011B2 (ja) 情報処理装置、システム及び情報提供方法
US20150077796A1 (en) Process management system, information processing apparatus and information processing system
US10114959B2 (en) Information processing apparatus, information processing method, and information processing system
JP7200619B2 (ja) 情報処理システム、情報処理方法、情報処理装置、及びプログラム
JP6747047B2 (ja) 情報処理システム、ログイン方法、情報処理装置及びプログラム
JP6201444B2 (ja) 情報処理システム、及び情報処理方法
US11445090B2 (en) Information processing apparatus, information processing system, and information processing method for executing applications on which use permission is granted
JP6304408B2 (ja) 情報処理装置、情報提供方法及びプログラム
JP6863128B2 (ja) 情報処理装置、情報処理システム及びプログラム
JP2018081572A (ja) サービス提供システム、情報処理装置、プログラム及び情報処理システム
JP2018010526A (ja) 情報処理装置、プログラム、情報処理システム及び表示制御方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20200116

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20201209

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20210119

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20210319

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20210803

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20210816

R151 Written notification of patent or utility model registration

Ref document number: 6938983

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151