JP7077688B2 - 情報処理システム、情報処理装置、情報処理方法及びプログラム - Google Patents

情報処理システム、情報処理装置、情報処理方法及びプログラム Download PDF

Info

Publication number
JP7077688B2
JP7077688B2 JP2018048628A JP2018048628A JP7077688B2 JP 7077688 B2 JP7077688 B2 JP 7077688B2 JP 2018048628 A JP2018048628 A JP 2018048628A JP 2018048628 A JP2018048628 A JP 2018048628A JP 7077688 B2 JP7077688 B2 JP 7077688B2
Authority
JP
Japan
Prior art keywords
identification information
user
authority
operation request
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2018048628A
Other languages
English (en)
Other versions
JP2019160097A (ja
Inventor
涼二 荒木
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ricoh Co Ltd
Original Assignee
Ricoh Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ricoh Co Ltd filed Critical Ricoh Co Ltd
Priority to JP2018048628A priority Critical patent/JP7077688B2/ja
Priority to EP19159167.6A priority patent/EP3540619B1/en
Priority to CN201910175347.2A priority patent/CN110278182B/zh
Priority to US16/351,583 priority patent/US11157608B2/en
Publication of JP2019160097A publication Critical patent/JP2019160097A/ja
Application granted granted Critical
Publication of JP7077688B2 publication Critical patent/JP7077688B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/316User authentication by observing the pattern of computer usage, e.g. typical user behaviour
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0807Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2141Access rights, e.g. capability lists, access control lists, access tables, access matrices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/108Network architectures or network communication protocols for network security for controlling access to devices or network resources when the policy decisions are valid for a limited amount of time

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computing Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Social Psychology (AREA)
  • Power Engineering (AREA)
  • Facsimiles In General (AREA)
  • Information Transfer Between Computers (AREA)
  • Computer And Data Communications (AREA)

Description

本発明は、情報処理システム、情報処理装置、情報処理方法及びプログラムに関する。
オフィス等においては、プリンタ、コピー機、又は複合機等の画像形成に関する機器や、電子黒板、テレビ会議システム、プロジェクタ、デジタルサイネージ等のコミュニケーションを支援する機器等、多種多様な機器が利用される場合が有る。
各機器は、ユーザに適したソリューションの構築を可能とするため、それぞれに固有のインタフェース、すなわち、API(Application Program Interface)を有している。ソリューションを提供するためのソフトウェアの開発者は、各機器のAPIを利用することで、当該ソリューションを提供可能なソフトウェアを開発することができる。
しかしながら、各機器の各APIは、それぞれ独自に開発されている場合が有る。この場合、ソリューションを提供するためのソフトウェアの開発者は、機器ごとのAPIを学習又は調査等する必要が有るため、ユーザの要望に対して迅速に対応するのが困難である。
本発明は、上記の点に鑑みてなされたものであって、複数種類の機器の利用を簡便化することを目的とする。
そこで上記課題を解決するため、複数種類の機器と、前記機器にネットワークを介して接続される情報処理装置とを含む情報処理システムであって、前記情報処理装置は、前記複数種類の機器のうちのいずれかの機器を対象とする、機器の種別に依存しない操作要求に応じ、前記操作要求の要求元のユーザに係るユーザ識別情報に基づいて、当該機器に対する前記ユーザの利用権限を示す権限識別情報を取得する取得部と、前記取得部が取得した権限識別情報に基づいて、前記操作要求に係る機器に対する前記ユーザのアカウント情報を特定する特定部と、前記特定部が特定したアカウント情報に基づいて、当該機器に応じたインタフェースを介して、前記操作要求に対応する処理を当該機器に実行させる操作部と、を有し、前記取得部は、各ユーザ識別情報に対応付けて、前記種別ごとの前記権限識別情報の集合に対する識別情報を記憶した第1の記憶部から、前記要求元のユーザに係るユーザ識別情報に対応する識別情報を取得し、当該識別情報に対応付けて前記種別ごとに第2の記憶部に記憶されている前記権限識別情報の集合の中から、前記操作要求に係る機器の種別に対応する前記権限識別情報を取得する
複数種類の機器の利用を簡便化することができる。
第1の実施の形態におけるシステム構成例を示す図である。 第1の実施の形態における仲介装置10のハードウェア構成例を示す図である。 第1の実施の形態における仲介装置10の機能構成例を示す図である。 第1の実施の形態における仲介装置10が実行する処理手順の一例を説明するためのシーケンス図である。 機器一覧画面の一例を示す図である。 機器情報の詳細の表示例を示す図である。 ロールグループ記憶部51の構成例を示す図である。 ロールマッピング情報記憶部16の構成例を示す図である。 ロールトークン記憶部17の構成例を示す図である。 アカウントマッピング情報記憶部18の構成例を示す図である。 第2の実施の形態における仲介装置10が実行する第1の処理手順を説明するためのシーケンス図である。 第2の実施の形態における仲介装置10が実行する第2の処理手順を説明するためのシーケンス図である。
以下、図面に基づいて本発明の実施の形態を説明する。図1は、第1の実施の形態におけるシステム構成例を示す図である。図1には、例えば、或る企業内におけるシステム環境(以下、「企業内システム」という。)の一例が示されている。
図1において、企業内システムは、機器20-1~機器20-n等の複数の機器(以下、それぞれを区別しない場合「機器20」という。)と、端末30-1~端末30-m等の1以上の端末30(以下、それぞれを区別しない場合「端末30」という。)と、仲介装置10と、認証装置40と、ロールグループ管理装置50とを含む。
機器20-1~機器20-n等の複数の機器20は、例えば、プリンタ、コピー機、複合機、電子黒板、テレビ会議システム、プロジェクタ、デジタルサイネージ、プロジェクタ等のうちの2種類以上の機器20の集合であり、企業内のネットワークN1に接続される。同じ種類の機器20が2以上含まれていてもよいし、全ての機器20の種別(以下、「機器種別」という。)が異なっていてもよい。
各機器20は、機器種別ごとに固有のインタフェース(API(Application Program Interface)(以下、「固有API」という。))を有しており、ネットワークを介して当該APIを呼び出すことで、機器20を操作可能とされている。例えば、各機器20が有するAPIは、HTTP(HyperText Transfer Protocol)ベースのWebAPIであってもよい。
一方、端末30-1~端末30-m等の1以上の端末30は、例えば、スマートフォン、タブレット端末、PC(Personal Computer)等である。又は、いずれかの機器20の操作パネルが端末30として利用可能であってもよい。各端末30には、機器20を操作するためのアプリケーションプログラム(以下、単に「アプリ」という。)がインストールされている。各アプリは、例えば、Webブラウザ上で動作するWebアプリとして実装されてもよい。なお、スマートフォンとは、携帯電話としての通話機能のほかカメラによる撮像機能、PCのようなWeb情報表示機能など多機能を備える端末、タブレット端末とは、スマートフォンと同様に多機能端末として機能するタブレット型の端末というのが典型である。
仲介装置10は、機器種別ごとに固有のAPIの相違又は差異を吸収し、複数の種類の機器20に対して共通の(すなわち、機器種別に依存しない)インタフェース(以下、「共通API」という。)を各端末30(各アプリ)に提供するコンピュータである。仲介装置10が設けられることにより、例えば、アプリの開発者は、共通APIを学習することで、アプリの開発を行うことができる。なお、仲介装置10は、各端末30、認証装置40及びロールグループ管理装置50と通信可能である。また、仲介装置10は、各機器20とネットワークN1を介して通信可能である。
認証装置40は、端末30のユーザのうち、いずれかの機器20を操作するユーザについて認証を実行するコンピュータである。なお、いずれかの機器20が認証装置40として利用されてもよい。
ロールグループ管理装置50は、認証装置40によって認証されたユーザについて、各機器20に対する利用権限に関する情報を管理するコンピュータである。但し、いずれかの機器20がロールグループ管理装置50として利用されてもよい。
なお認証装置40及びロールグループ管理装置50は、ネットワークN1に接続されていてもよいし、例えば、インターネット等を介して仲介装置10と通信可能であってもよい。また、認証装置40とロールグループ管理装置50とは、別々の装置でなくてもよい。例えば、共通の1以上のコンピュータを用いて認証装置40及びロールグループ管理装置50が実現されてもよい。
図2は、第1の実施の形態における仲介装置10のハードウェア構成例を示す図である。図2の仲介装置10は、それぞれバスBで相互に接続されているドライブ装置100、補助記憶装置102、メモリ装置103、CPU104、及びインタフェース装置105等を有する。
仲介装置10での処理を実現するプログラムは、CD-ROM等の記録媒体101によって提供される。プログラムを記憶した記録媒体101がドライブ装置100にセットされると、プログラムが記録媒体101からドライブ装置100を介して補助記憶装置102にインストールされる。但し、プログラムのインストールは必ずしも記録媒体101より行う必要はなく、ネットワークを介して他のコンピュータよりダウンロードするようにしてもよい。補助記憶装置102は、インストールされたプログラムを格納すると共に、必要なファイルやデータ等を格納する。
メモリ装置103は、プログラムの起動指示があった場合に、補助記憶装置102からプログラムを読み出して格納する。CPU104は、メモリ装置103に格納されたプログラムに従って仲介装置10に係る機能を実行する。インタフェース装置105は、ネットワークに接続するためのインタフェースとして用いられる。
図3は、第1の実施の形態における仲介装置10の機能構成例を示す図である。図3において、仲介装置10は、共通API部11及び固有部12を有する。これら各部は、仲介装置10にインストールされた1以上のプログラムがCPU104に実行させる処理により実現される。仲介装置10は、また、機器情報記憶部13、認証設定記憶部14、認証情報記憶部15、ロールマッピング情報記憶部16、ロールトークン記憶部17及びアカウントマッピング情報記憶部18等を利用する。これら各記憶部は、例えば、補助記憶装置102、又は仲介装置10にネットワークを介して接続可能な記憶装置等を用いて実現可能である。
共通API部11は、例えば、端末30にインストールされているアプリの一例である機器利用アプリ31に対し、共通APIを提供する。共通APIには、機器20の管理系に関するメソッド又は関数(以下、「メソッド」で統一する。)や、機器20の操作系に関するメソッド等が含まれる。管理系に関するメソッドとしては、例えば、ネットワークN1に接続されている機器20の一覧の取得要求に対応するメソッド等が挙げられる。機器20の操作系に関するメソッドとしては、ジョブの実行要求(機器20の操作要求)に対応するメソッド等が挙げられる。
但し、機器種別に応じて機能が異なる。例えば、画像形成装置であれば、スキャンや印刷といった機能が有るのに対し、電子黒板にはそのような機能は無い。したがって、仮に、操作系のメソッドが「スキャン要求」や「印刷要求」等、各機器20の機能レベルで具体的なものであった場合、各メソッドは、特定の種別の機器20のみに有効なものとなってしまい、共通APIが固有APIと1対1に対応したものとなってしまう可能性が有る。
そこで、本実施の形態では、各機器20の機能が抽象化されたレベルで共通化され、共通化された粒度(単位)で共通APIのメソッドが定義されている。例えば、「入力要求」や「出力要求」が、斯かるメソッドに該当する。入力要求は、画像形成装置であれば、例えば、スキャン要求に対応し、プロジェクタや電子黒板やデジタルサイネージ等であれば、例えば、処理対象とするデータの読み込み要求(入力要求)に対応する。また、出力要求は、画像形成装置であれば、例えば、印刷要求に対応し、プロジェクタや電子黒板やデジタルサイネージ等であれば、例えば、処理対象のデータの投影要求又は表示要求等に対応する。
固有部12は、呼び出された共通APIについて固有APIへの変換を行い、固有APIを利用して各機器20を操作する。図3において、固有部12は、検出部121、A操作部122a、B操作部122b及びC操作部122c等を含む。検出部121は、管理系のメソッドに対応し、ネットワークN1に接続されている機器20を検出し、検出された機器20の機器情報(例えば、MIB(Management Information Base)情報)を取得する。取得された機器情報は、機器情報記憶部13に記憶される。なお、多くの機器20は、SNMP(Simple Network Management Protocol)に対応しているため、機器情報の取得に関して機器20間のインタフェースの差異は小さい。但し、機器種別に応じて、プライベートMIBの構成が異なる場合が有る。検出部121は、このようなMIBの構成の違いが吸収された機器情報を機器情報記憶部13に記憶する。
A操作部122a、機器種別A(例えば、複合機)の機器20群が有する固有APIを介して当該機器20群を操作する。B操作部122b、機器種別B(例えば、電子黒板)の機器20群が有する固有APIを介して当該機器20群を操作する。C操作部122c、機器種別C(例えば、プロジェクタ)の機器20群が有する固有APIを介して当該機器20群を操作する。
すなわち、A操作部122a、B操作部122b及びC操作部122c(以下、それぞれを区別しない場合「操作部122」という。)は、機器20の固有APIを介して機器20を操作するという役割が共通するが、対応可能な機器種別が異なる。なお、別の機器種他の機器20に対応する操作部122が設けられてもよい。固有部12の拡張や縮小を容易にするために、検出部121や操作部122を構成するは、共通API部11に対するプラグインとして実装されてもよい。
認証設定記憶部14には、ユーザの認証の要否を示す情報(以下「認証設定」という。)が記憶されている。認証設定は、全ての端末30に対して共通であってもよいし、端末30ごとに設定可能であってもよい。
認証情報記憶部15には、認証されたユーザの認証情報が、当該ユーザの端末30のIPアドレスと、操作対象の機器20の機器IDとに関連付けられて記憶される。認証情報記憶部15に記憶される認証情報は、ユーザによって入力された認証情報(ユーザID及びパスワード等)であってもよいし、ユーザによって入力された認証情報が加工されたデータ(例えば、暗号化された値やハッシュ値等)であってもよい。
ロールマッピング情報記憶部16には、ロールグループごとに各機器種別に対するロールが記憶されている。ロールとは、機器20に対する利用権限のレベル又は範囲の識別情報をいう。ロールグループとは、機器種別ごとのロールの集合に対する識別情報である。なお、ロールグループ管理装置50のロールグループ記憶部51には、各ユーザのユーザIDに対応付けて、当該ユーザのロールグループが記憶されている。
ロールトークン記憶部17には、仲介装置10を介していずれかの機器20を操作したユーザのユーザIDに対応付けて、各機器種別に対するロールを含むデータであるロールトークンが記憶される。
アカウントマッピング情報記憶部18には、各機器種別に対して、当該機器種別について有効なロールごとに、アカウント情報が記憶される。アカウント情報とは、機器20を利用する際に機器20に対して提示が必要とされるユーザの識別情報である。
以下、仲介装置10が実行する処理手順について説明する。図4は、第1の実施の形態における仲介装置10が実行する処理手順の一例を説明するためのシーケンス図である。
例えば、仲介装置10の起動時や一定時間間隔のタイミングで、検出部121は、ネットワークN1に接続されている各機器20に対して機器情報の取得要求を送信し(S101、S103)、各機器20から機器情報を受信する(S102、S104)。なお、図4では、便宜上、2つの機器20から機器情報が取得される例が示されているが、ネットワークN1に接続されている各機器20から機器情報が取得される。
機器情報の取得要求は、例えば、所定のネットワークアドレスに対するブロードキャストによって送信されてもよい。また、当該所定のネットワークアドレスの範囲外のIPアドレスを有する機器20については、予めIPアドレスが登録され、当該IPアドレスに対するユニキャストによって機器情報の取得要求が送信されてもよい。また、機器情報の取得には、SNMPが用いられ、MIB情報が機器情報として取得されてもよい。この際、機器種別に応じてOID(Object IDentifier)が異なる場合、検出部121は、機器種別に応じたOIDを指定して、当該OIDに対応する機器情報を取得する。機器種別とOIDとの対応は、検出部121のロジックとして組み込まれていてもよいし、例えば、補助記憶装置102等に記憶されていてもよい。例えば、MACアドレス、IPアドレス、ホスト名、機器名、機器種別、状態等の項目(パラメータ)を含む情報が機器情報として取得される。検出部121は、取得された機器情報を機器情報記憶部13に記憶する。
その後、端末30のユーザの任意のタイミングで、端末30において機器利用アプリ31が起動されると(S111)、機器利用アプリ31は、仲介装置10の共通API部11の機器一覧取得メソッドを呼び出すことで、機器一覧の取得要求を共通API部11へ送信する(S112)。続いて、共通API部11は、当該メソッドの応答として、機器情報記憶部13に記憶されている機器情報の一覧(機器一覧)を機器20アプリへ返信(出力)する(S113)。機器一覧は、各機器情報に係る機器20を選択可能な一覧の一例である。なお、機器情報の一覧は、当該メソッドの呼び出しに応じて各機器20から取得されてもよい。機器利用アプリ31は、当該機器一覧を受信すると、当該機器一覧に基づいて機器一覧画面を表示する(S114)。
図5は、機器一覧画面の一例を示す図である。図5において、機器一覧画面510には、機器一覧に含まれる各機器情報が、タイル形式で表示される。各タイルには、機器種別に応じたアイコンや、機器情報に含まれる一部の項目等が表示される。したがって、ユーザは、様々な種類の機器20の情報を一つの機器一覧画面510によって確認することができる。なお、機器一覧画面510の形式は一例にすぎない。例えば、テーブル形式によって機器情報の一覧が表示されてもよい。
続いて、機器一覧画面510のいずれかタイルがユーザによって選択されると、当該タイルは選択状態となる(S115)。なお、この状態において、例えば、コンテキストメニュー又はプルダウンメニューから詳細情報の表示が指示されると、選択されたタイルに対応する機器20の機器情報の詳細が表示されてもよい。
図6は、機器情報の詳細の表示例を示す図である。図6では、タイルt1に対応する機器20の機器情報の詳細がポップアップウィンドウw1に表示されている例が示されている。なお、機器情報の詳細とは、例えば、タイル内に表示されていない項目をも含む機器情報である。
いずれかのタイルが選択された状態において、例えば、コンテキストメニュー又はプルダウンメニューを介して機器20の操作がユーザによって指示されると(S116)、機器利用アプリ31は、仲介装置10の共通API部11のメソッドのうち、当該操作に対応する操作要求のメソッドを呼び出すことで、当該操作要求を共通API部11へ送信する(S117)。当該操作要求には、選択されたタイルに対応する機器情報に含まれている機器20(すなわち、操作対象の機器20)の識別情報(以下、「機器ID」という。)が含まれる。例えば、MACアドレス又はIPアドレス等が機器IDとして利用されてもよい。
なお、ユーザが選択可能な操作は、例えば、共通API部11のメソッドの単位のように、複数種類の機器20に対して抽象化された操作(「入力」や「出力」等)である。
共通API部11は、操作要求の受信に応じ、認証設定記憶部14に記憶されている認証設定を確認する(S201)。認証設定が端末30ごとに記憶されている場合、共通API部11は、当該操作要求の送信元(要求元)のIPアドレス(以下、「送信元アドレス」という。)に対応する認証設定を確認する。確認対象の認証設定が、認証が不要であることを示す場合、ステップS202~S306は実行されずに、ステップS307が実行される。この場合、ステップS307において、後述されるアカウント情報は指定されなくてもよい。
確認対象の認証設定が、認証が必要であることを示す場合、共通API部11は、受信された操作要求に含まれている機器ID(以下、「対象機器ID」という。)と送信元アドレスとに関連付けられた認証情報が認証情報記憶部15に記憶されているか否か(認証情報の有無)を判定する(S202)。
該当する認証情報が認証情報記憶部15に記憶されていない場合、ステップS203~S209が実行された後で、ステップS301以降が実行される。
一方、ステップS202において、該当する認証情報が認証情報記憶部15に記憶されている場合、共通API部11は、認証情報の入力を要求しない。すなわち、ステップS203~S209は実行されずにステップS301以降が実行される。したがって、同一の端末30からの同一の機器20に対する各種の操作要求について、シングルサインオンが実現される。
なお、認証情報記憶部15に記憶される認証情報には、所定期間の有効期限が設定されてもよい。有効期限が切れている場合、ステップS203~S209が実行されるようにしてもよい。
ステップS203において、共通API部11は、認証情報の入力要求を示す応答を機器利用アプリ31へ返信する。ここで、機器利用アプリ31がWebアプリであり、HTTP(HyperText Transfer Protocol)が利用されている場合、当該応答は、401(Unauthorized)であってもよい。
機器利用アプリ31は、当該応答に応じ、ログイン画面を表示する(S204)。ユーザが、当該ログイン画面に対して認証情報(ユーザID及びパスワード)を入力すると(S205)、機器利用アプリ31は、当該認証情報を共通API部11に送信する(S206)。
共通API部11は、認証要求先として予め設定されている認証装置40へ当該認証情報を含む認証要求を送信することで認証処理を制御する(S207)。認証装置40は、当該認証情報を正しい認証情報(ユーザID及びパスワード)の一覧と照合し、当該認証情報について認証を行い、認証結果を返信する(S208)。認証結果が認証の失敗を示す場合、以降の処理は中止される。又は、ステップS203が繰り返されて、再度、ログイン画面が表示されてもよい。
認証結果が、認証の成功を示す場合、共通API部11は、認証に成功した認証情報(すなわち、ステップS206において受信された認証情報)を、送信元アドレス及び対象機器IDに関連付けて認証情報記憶部15に記憶する(S209)。
なお、ステップS209において認証情報に関連付けられて記憶されるのは、送信元アドレスだけでもよい。この場合、ステップS202では、送信元アドレスに関連付けられている認証情報の有無が判定されてもよい。そうすることで、複数の機器20に対する操作要求に関して、シングルサインオンを実現することができる。すなわち、いずれか一つの機器20への操作要求の際に認証に成功すれば、以降において、他の機器20への操作要求に対して認証が要求されるのを抑止することができる。
続いて、共通API部11は、送信元アドレス及び対象機器IDに関連付けられて認証情報記憶部15に記憶されているユーザID(以下、「対象ユーザID」という。)を含むロールトークンを、ロールトークン記憶部17から取得する(S301)。ロールトークンとは、機器種別ごとのユーザのロールを含むトークン(データ)をいう。
対象ユーザIDを含むロールトークンがロールトークン記憶部17に記憶されていない場合、ステップS302からステップS305が実行されて、当該ロールトークンがロールグループ管理装置50から取得される。対象ユーザIDによるログインが初めてである場合には、対象ユーザIDを含むロールトークンは、ロールトークン記憶部17には記憶されていない。当該ロールトークンがロールトークン記憶部17に記憶されている場合、ステップS302からS305は実行されずにステップS305へ進む。なお、ロールトークンに有効期限を設けてもよい。この場合、対象ユーザIDを含むロールトークンがロールトークン記憶部17に記憶されていたとしても、当該ロールトークンの有効期限が切れている場合には、ステップS302からS305が実行されて、改めてロールトークンが取得されてもよい。
ステップS302において、共通API部11は、ロールトークンの取得要求をロールグループ管理装置50へ送信する。当該取得要求には、対象ユーザIDが含まれる。ロールグループ管理装置50は、対象ユーザIDに対応するロールトークンがロールグループ記憶部51に記憶されていれば、当該ロールトークンを共通API部11へ返信する(S303)。
図7は、ロールグループ記憶部51の構成例を示す図である。図7に示されるように、ロールグループ記憶部51には、ユーザIDごとに、ユーザ名、メールアドレス、クラウドサービスアカウント及びロールグループ等が記憶されている。ユーザ名は、ユーザの名前である。クラウドサービスアカウントは、ユーザが利用するクラウドサービスに対するアカウント情報である。図7の例では、ユーザIDが「aaa」であるユーザ(以下、「ユーザaaa」といい、他のユーザも斯かる命名規則に従う。)のロールグループが「user」であり、ユーザbbbにはロールグループが設定されていないことが示されている。なお、図7における各レコードが、各ユーザのロールトークンに相当する。
共通API部11は、返信されたロールトークンを受信すると、当該ロールトークンをロールトークン記憶部17に記憶する(S304)。この状態において、当該ロールトークンに係るユーザID(すなわち、対象ユーザID)に関するロールトークン記憶部17におけるレコードは、ロールグループ記憶部51におけるレコードと同じである。
続いて、共通API部11は、ステップS304においてロールトークン記憶部17に記憶されたロールトークンの「ロールグループ」の値を、機器種別ごとの具体的なロールの集合に書き換える(S305)。この際、ロールマッピング情報記憶部16が参照される。
図8は、ロールマッピング情報記憶部16の構成例を示す図である。図8において、ロールマッピング情報記憶部16は、ロールグループごとに、各機器種別に対するロール(図8では、「複合機ロール」、「電子黒板ロール」等)の識別が記憶されている。ここで、各機器種別に対する権限とは、各機器種別に係る機器20において定義されているロールのうち、ロールグループに係るユーザに対して与えられるロールをいう。例えば、「複合機ロール」の列を参照すると、複合機である機器20には、「Guest」、「Authenticated User」、「Machine Administrator」、「Customer Engineer」等のロールが定義されているところ、ロールグループが「user」であるユーザについては、「Authenticated User」が割り当てられることが示されている。また、「電子黒板ロール」の列を参照すると、電子黒板である機器20には、「iwbuser」及び「iwbadmin」のロールが定義されている(すなわち、管理者であるか否かが定義されているに過ぎない)ところ、ロールグループが「user」であるユーザについては、「iwbuser」が割り当てられることが示されている。
なお、ロールグループが「-」である1番目のレコードは、ユーザbbbのように、ロールグループが設定されていない場合に対応するレコードである。したがって、図8の例によれば、ユーザbbbについては、複合機ロールが「Guest」であり、電子黒板ロールが「iwbuser」であると判定される。
このようなロールグループと各機器20に対する権限との対応関係に基づいて、ステップS304において対象トークンの「ロールグループ」の値が書き換えられる。
図9は、ロールトークン記憶部17の構成例を示す図である。図9において、ロールトークン記憶部17に記憶されている各ロールトークンの構成は、「ロール」の項目を除いて図7に示したロールトークンと同じである。すなわち、図9では、「ロールグループ」の値が、機器20ごとに対応した具体的なロールに書き換えられている。
例えば、ユーザaaaであれば、「ロールグループ」の値は、「mfp:Machine Administrator,iwb: iwbadmin,・・・」に書き換えられている。また、ユーザbbbであれば、「ロールグループ」値は、「mfp:Guest,iwb: iwbuser,・・・」に書き換えられている。なお、各ロールの前に「:」を挟んで付与されている「mfp」又は「iwb」等は、機器種別を示すラベルである。本実施の形態において「mfp」は、複合機を示し、「iwb」は、電子黒板を示す。
ステップS301又はS305に続いて、共通API部11は、ステップS301において取得されたロールトークン、又はステップS305においてロールグループがロールの集合に書き換えられたロールトークン(以下「対象トークン」という。)を、アカウントマッピング情報記憶部18に記憶された情報に当てはめて、対象機器IDに対する対象ユーザIDのアカウント情報を特定する(S306)。
図10は、アカウントマッピング情報記憶部18の構成例を示す図である。図10に示されるように、アカウントマッピング情報記憶部18には、機器種別及びロールに対応付けてアカウント情報が記憶されている。
アカウント情報は、当該機器種別に係る機器20を当該ロールの権限で利用する際に、当該機器20に対して提示が必要とされる認証情報である。図10において「<UID>」は、対象ユーザIDを示す。「<PWD>」は、対象ユーザIDに対応するパスワードを示す。一方、「<」と「>」とで囲まれていない値(例えば、「iwbuser」や「iwbadmin」等)は、当該値がそのまま採用されることを示す。
したがって、共通API部11は、ステップS306において、対象機器IDに係る機器20の機器種別(以下、「対象機器種別」という。)と、対象トークンにおいて当該機器種別に係るロールとに対応するアカウント情報を図10から取得する。当該アカウント情報に、「<UID>」が含まれている場合、共通API部11は、対象ユーザIDによって「<UID>」を置換する。また、当該アカウント情報に、「<PWD>」が含まれている場合、共通API部11は、対象ユーザIDに関連付けられて認証情報記憶部15に記憶されているパスワードによって、「<PWD>」を置換する。
なお、対象機器種別は、機器情報記憶部13に記憶されている機器情報のうち、当該機器IDに対応する機器情報を参照することで特定可能である。
共通API部11は、対象機器種別に対応する操作部122に対し当該操作要求及びアカウント情報を入力する。例えば、特定した機器種別が機器種別Aであれば、A操作部122aに対して、対象機器ID及びアカウント情報を含む操作要求が入力される。
続いて、A操作部122aは、当該操作要求に含まれている対象機器IDに係る機器20に対し、当該操作要求に応じた操作を実行するための制御命令を送信する(S307)。当該制御命令は、当該機器20が有する固有APIを介して送信される。当該機器20は、当該制御命令を受信すると、当該制御命令に応じた処理を実行する。その結果、機器利用アプリ31は、当該機器20の固有APIを直接的に呼び出すことなく、当該機器20を操作することができる。
なお、ステップS307の手順は、操作部122に応じて異なりうる。例えば、対象機器IDに係る機器20が、ログインの後に操作要求を受け付けるような固有APIを有する場合、操作部122は、アカウント情報を含むログイン要求を当該機器20へ送信する。当該ログイン要求に応じた認証に成功した場合、操作部122は、当該機器20へ制御命令を送信する。一方、制御命令の引数としてアカウント情報が指定可能な固有APIを有する機器20であれば、操作部122は、アカウント情報が指定された制御命令を当該機器20へ送信する。
アカウント情報が機器20に送信されることで、当該機器20は、アカウント情報に係るユーザに対応するロール(利用権限)の範囲で、当該機器20の機能の利用を許可する。したがって、操作部122から送信される制御命令が、当該範囲を超える場合、当該機器20は、当該制御命令に応じた処理の実行を拒否する。
上述したように、第1の実施の形態によれば、機器利用アプリ31は、機器20の種別に依存しない共通APIを介して、各種の機器20を操作することができる。したがって、複数種類の機器20の利用を簡便化することができる。
仲介装置10が、機器20の操作に対する認証を機器20に代わって行うことができる。したがって、例えば、機器20ごとに異なる可能性の有るログインの方式を、機器利用アプリ31の開発者が意識する必要性を低減することができる。
次に、第2の実施の形態について説明する。第2の実施の形態では第1の実施の形態と異なる点について説明する。したがって、特に言及されない点については、第1の実施の形態と同様でもよい。
第1の実施の形態では、機器利用アプリ31が機器20ごとに操作指示を受け付けるようなアプリである例を示した。第2の実施の形態では、機器利用アプリ31が、複数の機器20を連携したサービスを提供するアプリである例について説明する。
図11は、第2の実施の形態における仲介装置10が実行する第1の処理手順を説明するためのシーケンス図である。図11中、図4のステップ番号にアルファベット(「a」又は「b」)が付加されたステップは、図4における当該ステップ番号に対応するステップである。
ステップS116aにおいて、機器利用アプリ31は、印刷対象のデータの入力元の機器20(以下、「入力元機器」という。)の機器IDと、出力先(印刷先)の機器20(以下、「出力先機器」という。)の機器IDとが指定された印刷指示をユーザから受け付ける。なお、ここでは、入力元機器としていずれかの電子黒板(IWB)が選択され、出力先機器として、いずれかの複合機(MFP)が指定されたとする。
機器利用アプリ31は、当該印刷指示に応じ、入力元機器の機器IDを含む入力要求を共通API部11へ送信する(S117a)。続いて、ステップS201及びS202が実行され、ステップS202の実行結果に応じて、ステップS203~S209が実行され、ステップS301の実行結果に応じてステップS302~S305が実行される。更に、ステップS306が実行されて、入力元機器に対するアカウント情報が特定されるが、図11では、便宜上、これらのステップは省略されている。
続いて、共通API部11は、入力元機器の機器種別に対応する操作部122に対し当該操作要求(入力要求)及びアカウント情報を入力する。当該操作部122は、入力元機器である電子黒板に対し、画面のダウンロード要求を示す制御命令を送信する(S307a)。なお、画面のダウンロード要求とは、電子黒板に対する描画内容を示す画像データのダウンロード要求を意味し、電子黒板の固有APIの一つである。当該ダウンロード要求には、アカウント情報として、「iwbuser」又は「iwbadmin」が指定される。当該電子黒板は、当該アカウント情報に対応する権限の範囲内で要求された処理を実行する。すなわち、当該アカウント情報に係るユーザに画面のダウンロードの権限が有れば、当該電子黒板は、描画内容の画像データ(キャプチャデータ)を当該操作部122へ返信する(S308a)。当該操作部122は、共通API部11に当該画像データを出力する。共通API部11は、当該画像データを、ステップS117aにおける入力要求に対する応答に含めて機器利用アプリ31へ返信する(S309a)。
続いて、機器利用アプリ31は、出力先機器の機器IDを含む出力要求を共通API部11へ送信する(S117b)。なお、出力要求に係る共通APIには、出力先の機器20の機器IDの他に、出力対象のデータが指定される。ここでは、ステップS309aにおいて返信された応答に含まれている画像データが出力対象として指定される。続いて、ステップS201及びS202が実行され、ステップS202の実行結果に応じて、ステップS203~S209が実行され、ステップS301の実行結果に応じてステップS302~S305が実行される。更に、ステップS306が実行されて、出力先機器に対するアカウント情報が特定されるが、図11では、便宜上、これらのステップは省略されている。
続いて、共通API部11は、出力先機器の機器種別に対応する操作部122に対し当該操作要求(出力要求)及びアカウント情報を入力する。当該操作部122は、出力先機器である複合機に対し、印刷要求を示す制御命令を送信する(S307b)。当該印刷要求には、アカウント情報としてのユーザID及びパスワードと、印刷対象の画像データとが指定される。当該複合機は、当該アカウント情報に対応する権限の範囲内で要求された処理を実行する。すなわち、当該アカウント情報に係るユーザに印刷の権限が有れば、当該複合機は、当該画像データの印刷を実行する。
図12は、第2の実施の形態における仲介装置10が実行する第2の処理手順を説明するためのシーケンス図である。図12中、図11と同一ステップには同一ステップ番号を付し、その説明は適宜省略する。
ステップS116bにおいて、機器利用アプリ31は、アップロード対象のデータの入力元の機器20(以下、「入力元機器」という。)の機器IDと、出力先(アップロード先)の機器20(以下、「出力先機器」という。)であるクラウドストレージの識別情報(機器ID)とが指定された印刷指示をユーザから受け付ける。すなわち、機器20は、オフィス等において設置される機器だけでなく、クラウドストレージ等、インターネットを介して利用可能なサービスであってもよい。なお、ここでは、入力元機器としていずれかの電子黒板(IWB)が選択されたとする。
共通API部11から画像データ(電子黒板に対する描画内容の画像データ)が返信されると(S309a)、機器利用アプリ31は、出力先機器の機器IDを含む出力要求を共通API部11へ送信する(S117c)。続いて、ステップS201及びS202が実行され、ステップS202の実行結果に応じて、ステップS203~S209が実行され、ステップS301の実行結果に応じてステップS302~S305が実行される。更に、ステップS306が実行されて、出力先機器に対するアカウント情報が特定されるが、図11では、便宜上、これらのステップは省略されている。なお、クラウドストレージのアカウント情報としては、対象ユーザIDに係るロールトークンに含まれている「クラウドサービスアカウント」が利用されてもよい。
続いて、共通API部11は、出力先機器の機器種別(クラウドストレージ)に対応する操作部122に対し当該操作要求(入力要求)及びアカウント情報を入力する。当該操作部122は、出力先機器であるクラウドストレージにアップロード要求を示す制御命令を送信する(S307c)。当該アップロード要求には、アカウント情報と、アップロード対象の画像データとが指定される。当該クラウドストレージは、当該アカウント情報に対応する権限の範囲内で要求された処理を実行する。すなわち、当該アカウント情報に係るユーザにアップロードの権限が有れば、当該クラウドストレージは、当該画像データを保存する。
このように、機器利用アプリ31は、各機器20の固有APIを知らなくても、共通APIを介して、複数の機器20を跨いだ(複数の機器20を連携させた)サービスを提供することができる。
なお、図3又は図8において仲介装置10が有する各機能部を、各端末30が有するようにしてもよい。すなわち、各端末30が、仲介装置10を包含してもよい。
なお、上記各実施の形態において、仲介装置10及び機器20は、情報処理システムの一例である。仲介装置10又は端末30は、情報処理装置の一例である。共通API部11は、取得部、特定部及び認証制御部の一例である。ロールグループ記憶部51は、第1の記憶部の一例である。ロールマッピング情報記憶部16は、第2の記憶部の一例である。アカウントマッピング情報記憶部18は、第3の記憶部の一例である。認証情報記憶部15は、第4の記憶部の一例である。端末30又は機器利用アプリ31は、操作要求の要求元の一例である。送信元アドレスは第1の識別情報の一例である。ユーザIDは、ユーザ識別情報の一例である。ロールは、権限識別情報の一例である。
なお、上記で説明した実施形態の各機能は、一又は複数の処理回路によって実現することが可能である。ここで、本明細書における「処理回路」とは、電子回路により実装されるプロセッサのようにソフトウェアによって各機能を実行するようプログラミングされたプロセッサや、上記で説明した各機能を実行するよう設計されたASIC(Application Specific Integrated Circuit)、DSP(digital signal processor)、FPGA(field programmable gate array)や従来の回路モジュール等のデバイスを含むものとする。
以上、本発明の実施の形態について詳述したが、本発明は斯かる特定の実施形態に限定されるものではなく、特許請求の範囲に記載された本発明の要旨の範囲内において、種々の変形・変更が可能である。
10 仲介装置
11 共通API部
12 固有部
13 機器情報記憶部
14 認証設定記憶部
15 認証情報記憶部
16 ロールマッピング情報記憶部
17 ロールトークン記憶部
18 アカウントマッピング情報記憶部
20 機器
30 端末
31 機器利用アプリ
40 認証装置
50 ロールグループ管理装置
51 ロールグループ記憶部
100 ドライブ装置
101 記録媒体
102 補助記憶装置
103 メモリ装置
104 CPU
105 インタフェース装置
121 検出部
122a A操作部
122b B操作部
122c C操作部
B バス
特開2016-218825号公報

Claims (6)

  1. 複数種類の機器と、前記機器にネットワークを介して接続される情報処理装置とを含む情報処理システムであって、
    前記情報処理装置は、
    前記複数種類の機器のうちのいずれかの機器を対象とする、機器の種別に依存しない操作要求に応じ、前記操作要求の要求元のユーザに係るユーザ識別情報に基づいて、当該機器に対する前記ユーザの利用権限を示す権限識別情報を取得する取得部と、
    前記取得部が取得した権限識別情報に基づいて、前記操作要求に係る機器に対する前記ユーザのアカウント情報を特定する特定部と、
    前記特定部が特定したアカウント情報に基づいて、当該機器に応じたインタフェースを介して、前記操作要求に対応する処理を当該機器に実行させる操作部と、
    を有し、
    前記取得部は、各ユーザ識別情報に対応付けて、前記種別ごとの前記権限識別情報の集合に対する識別情報を記憶した第1の記憶部から、前記要求元のユーザに係るユーザ識別情報に対応する識別情報を取得し、当該識別情報に対応付けて前記種別ごとに第2の記憶部に記憶されている前記権限識別情報の集合の中から、前記操作要求に係る機器の種別に対応する前記権限識別情報を取得する、
    ことを特徴とする情報処理システム。
  2. 前記特定部は、前記種別及び前記権限識別情報の組み合わせごとに、前記アカウント情報を記憶した第3の記憶部を参照して、前記操作要求に係る機器に対する前記ユーザのアカウント情報を特定する、
    ことを特徴とする請求項記載の情報処理システム。
  3. 前記操作要求に応じ、前記操作要求の要求元のユーザに対しユーザ識別情報の入力を要求し、入力されたユーザ識別情報の認証処理を制御する認証制御部を有し、
    前記認証制御部は、前記ユーザ識別情報の認証に成功した場合に、前記ユーザ識別情報と、前記操作要求の要求元を識別する第1の識別情報とを関連付けて第4の記憶部に記憶し、前記第4の記憶部において前記ユーザ識別情報に関連付けられて記憶されている前記第1の識別情報に係る要求元から前記複数種類の機器のいずれかを対象とする操作要求を受け付けた場合には、当該要求元へユーザ識別情報の入力を要求しない、
    ことを特徴とする請求項1又は2記載の情報処理システム。
  4. 複数種類の機器とネットワークを介して接続される情報処理装置であって、
    前記複数種類の機器のうちのいずれかの機器を対象とする、機器の種別に依存しない操作要求に応じ、前記操作要求の要求元のユーザに係るユーザ識別情報に基づいて、当該機器に対する前記ユーザの利用権限を示す権限識別情報を取得する取得部と、
    前記取得部が取得した権限識別情報に基づいて、前記操作要求に係る機器に対する前記ユーザのアカウント情報を特定する特定部と、
    前記特定部が特定したアカウント情報に基づいて、当該機器に応じたインタフェースを介して、前記操作要求に対応する処理を当該機器に実行させる操作部と、
    を有し、
    前記取得部は、各ユーザ識別情報に対応付けて、前記種別ごとの前記権限識別情報の集合に対する識別情報を記憶した第1の記憶部から、前記要求元のユーザに係るユーザ識別情報に対応する識別情報を取得し、当該識別情報に対応付けて前記種別ごとに第2の記憶部に記憶されている前記権限識別情報の集合の中から、前記操作要求に係る機器の種別に対応する前記権限識別情報を取得する、
    ことを特徴とする情報処理装置。
  5. 複数種類の機器とネットワークを介して接続される情報処理装置が、
    前記複数種類の機器のうちのいずれかの機器を対象とする、機器の種別に依存しない操作要求に応じ、前記操作要求の要求元のユーザに係るユーザ識別情報に基づいて、当該機器に対する前記ユーザの利用権限を示す権限識別情報を取得する取得手順と、
    前記取得手順において取得した権限識別情報に基づいて、前記操作要求に係る機器に対する前記ユーザのアカウント情報を特定する特定手順と、
    前記特定手順において特定したアカウント情報に基づいて、当該機器に応じたインタフェースを介して、前記操作要求に対応する処理を当該機器に実行させる操作手順と、
    を実行し、
    前記取得手順は、各ユーザ識別情報に対応付けて、前記種別ごとの前記権限識別情報の集合に対する識別情報を記憶した第1の記憶部から、前記要求元のユーザに係るユーザ識別情報に対応する識別情報を取得し、当該識別情報に対応付けて前記種別ごとに第2の記憶部に記憶されている前記権限識別情報の集合の中から、前記操作要求に係る機器の種別に対応する前記権限識別情報を取得する、
    ことを特徴とする情報処理方法。
  6. 複数種類の機器とネットワークを介して接続される情報処理装置に、
    前記複数種類の機器のうちのいずれかの機器を対象とする、機器の種別に依存しない操作要求に応じ、前記操作要求の要求元のユーザに係るユーザ識別情報に基づいて、当該機器に対する前記ユーザの利用権限を示す権限識別情報を取得する取得手順と、
    前記取得手順において取得した権限識別情報に基づいて、前記操作要求に係る機器に対する前記ユーザのアカウント情報を特定する特定手順と、
    前記特定手順において特定したアカウント情報に基づいて、当該機器に応じたインタフェースを介して、前記操作要求に対応する処理を当該機器に実行させる操作手順と、
    を実行させ
    前記取得手順は、各ユーザ識別情報に対応付けて、前記種別ごとの前記権限識別情報の集合に対する識別情報を記憶した第1の記憶部から、前記要求元のユーザに係るユーザ識別情報に対応する識別情報を取得し、当該識別情報に対応付けて前記種別ごとに第2の記憶部に記憶されている前記権限識別情報の集合の中から、前記操作要求に係る機器の種別に対応する前記権限識別情報を取得する、
    ことを特徴とするプログラム。
JP2018048628A 2018-03-15 2018-03-15 情報処理システム、情報処理装置、情報処理方法及びプログラム Active JP7077688B2 (ja)

Priority Applications (4)

Application Number Priority Date Filing Date Title
JP2018048628A JP7077688B2 (ja) 2018-03-15 2018-03-15 情報処理システム、情報処理装置、情報処理方法及びプログラム
EP19159167.6A EP3540619B1 (en) 2018-03-15 2019-02-25 Information processing apparatus, system, method, and carrier means
CN201910175347.2A CN110278182B (zh) 2018-03-15 2019-03-07 信息处理系统、信息处理装置、信息处理方法及记录介质
US16/351,583 US11157608B2 (en) 2018-03-15 2019-03-13 Information processing system allowing a target device to process an operation request using a common API

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2018048628A JP7077688B2 (ja) 2018-03-15 2018-03-15 情報処理システム、情報処理装置、情報処理方法及びプログラム

Publications (2)

Publication Number Publication Date
JP2019160097A JP2019160097A (ja) 2019-09-19
JP7077688B2 true JP7077688B2 (ja) 2022-05-31

Family

ID=65628567

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2018048628A Active JP7077688B2 (ja) 2018-03-15 2018-03-15 情報処理システム、情報処理装置、情報処理方法及びプログラム

Country Status (4)

Country Link
US (1) US11157608B2 (ja)
EP (1) EP3540619B1 (ja)
JP (1) JP7077688B2 (ja)
CN (1) CN110278182B (ja)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP7443918B2 (ja) 2020-04-30 2024-03-06 株式会社リコー サービス提供システム、利用権限割当方法、情報処理システム
JP7443923B2 (ja) 2020-05-11 2024-03-06 株式会社リコー サービス提供システム、サービス提供方法、情報処理システム
CN113794652A (zh) * 2021-09-27 2021-12-14 上海领世通信技术发展有限公司 数据处理方法、装置、电子设备及存储介质

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2011089712A1 (ja) 2010-01-22 2011-07-28 富士通株式会社 認証方法、認証システムおよび認証プログラム
JP2011529609A (ja) 2008-07-28 2011-12-08 ソニー株式会社 ネットワークサービスにアクセスするクライアントデバイス、情報処理システム、及び関連方法
JP2015111408A (ja) 2013-10-29 2015-06-18 株式会社リコー 情報処理システム及び情報処理方法

Family Cites Families (31)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8488135B2 (en) 2005-03-14 2013-07-16 Ricoh Company, Ltd. Easy modification to method of controlling applications in image forming apparatus
US8264717B2 (en) 2005-07-11 2012-09-11 Ricoh Company, Ltd. Image forming apparatus, information processing apparatus, information processing method, information processing program and storage medium
US20070280206A1 (en) * 2006-05-31 2007-12-06 Samsung Electronics Co., Ltd. Method for consuming heterogeneous services on heterogeneous devices using script plugins
JP4757712B2 (ja) * 2006-05-31 2011-08-24 シャープ株式会社 複合機、複合機の制御方法、制御装置、制御装置の制御方法、複合機制御システム、制御プログラム、およびコンピュータ読み取り可能な記録媒体
EP2495680A3 (en) 2007-02-28 2012-10-31 Ricoh Company, Ltd. Information processing system, information processor, image forming apparatus, and information processing method
JP4336721B2 (ja) * 2007-04-10 2009-09-30 シャープ株式会社 制御システム、プログラム、コンピュータ読み取り可能な記録媒体、画像装置制御システム
JP5482011B2 (ja) 2009-08-11 2014-04-23 株式会社リコー 画像形成装置、プログラム管理システム、プログラム管理方法、及びプログラム管理プログラム
JP5447030B2 (ja) 2010-03-12 2014-03-19 株式会社リコー 電子機器、情報処理方法、及び情報処理プログラム
US20110231864A1 (en) * 2010-03-19 2011-09-22 Thinxtream Technologies Pte. Ltd. Systems and Methods for Dynamic Configuration and Control of Multi Function Peripherals
JP5685981B2 (ja) 2011-02-23 2015-03-18 株式会社リコー 画像形成装置、情報処理システム、課金方法、プログラム、及び記録媒体
JP5880017B2 (ja) 2011-02-23 2016-03-08 株式会社リコー 機器、省電力制御方法、省電力制御プログラム、及び記録媒体
US8578398B2 (en) * 2011-05-31 2013-11-05 Conexant Systems, Inc. Regular expression selection for configurable application data steering
JP5879911B2 (ja) * 2011-10-18 2016-03-08 株式会社リコー システム、情報処理装置、プログラムおよび情報処理方法
JP6255858B2 (ja) * 2012-10-31 2018-01-10 株式会社リコー システム及びサービス提供装置
JP6056384B2 (ja) * 2012-10-31 2017-01-11 株式会社リコー システム及びサービス提供装置
JP2014170515A (ja) 2013-02-08 2014-09-18 Ricoh Co Ltd 機器、情報記録プログラム、及び情報記録方法
JP6115293B2 (ja) 2013-05-02 2017-04-19 株式会社リコー 機器、情報処理端末、情報処理システム、表示制御方法、及びプログラム
JP6217266B2 (ja) 2013-09-12 2017-10-25 株式会社リコー 機器、情報処理端末、情報処理システム、情報処理方法、及びプログラム
JP6467869B2 (ja) * 2013-11-05 2019-02-13 株式会社リコー 情報処理システム及び情報処理方法
CN105940403B (zh) * 2014-02-06 2019-09-06 索尼公司 信息处理设备、信息处理方法、程序和服务器
JP6390123B2 (ja) 2014-03-11 2018-09-19 株式会社リコー 情報処理システム及び認証情報提供方法
JP6390126B2 (ja) 2014-03-14 2018-09-19 株式会社リコー 情報処理システム、情報処理装置、情報処理方法、及びプログラム
JP2016042327A (ja) 2014-08-19 2016-03-31 株式会社リコー 情報処理システム及び認証方法
JP2016130902A (ja) 2015-01-13 2016-07-21 株式会社リコー 機器、情報処理システム、情報処理方法、及び情報処理プログラム
JP6547357B2 (ja) 2015-03-20 2019-07-24 株式会社リコー 機器、認証システム、認証処理方法及び認証処理プログラム
US9930103B2 (en) * 2015-04-08 2018-03-27 Amazon Technologies, Inc. Endpoint management system providing an application programming interface proxy service
JP2016218825A (ja) 2015-05-22 2016-12-22 株式会社野村総合研究所 シングルサインオンシステム、シングルサインオン方法およびコンピュータプログラム
JP2017107307A (ja) 2015-12-08 2017-06-15 株式会社リコー 機器、情報処理システム、情報処理方法、及びプログラム
JP2017191355A (ja) 2016-04-11 2017-10-19 株式会社リコー 情報処理装置、情報処理システム、情報処理方法、及び情報処理プログラム
JP6834234B2 (ja) 2016-08-10 2021-02-24 株式会社リコー 情報処理装置、情報処理方法、及びプログラム
JP6891563B2 (ja) 2017-03-16 2021-06-18 株式会社リコー 情報処理システム、機器、情報処理装置、情報処理方法及びプログラム

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2011529609A (ja) 2008-07-28 2011-12-08 ソニー株式会社 ネットワークサービスにアクセスするクライアントデバイス、情報処理システム、及び関連方法
WO2011089712A1 (ja) 2010-01-22 2011-07-28 富士通株式会社 認証方法、認証システムおよび認証プログラム
JP2015111408A (ja) 2013-10-29 2015-06-18 株式会社リコー 情報処理システム及び情報処理方法

Also Published As

Publication number Publication date
EP3540619B1 (en) 2022-09-07
CN110278182A (zh) 2019-09-24
EP3540619A1 (en) 2019-09-18
US11157608B2 (en) 2021-10-26
CN110278182B (zh) 2022-03-18
JP2019160097A (ja) 2019-09-19
US20190286809A1 (en) 2019-09-19

Similar Documents

Publication Publication Date Title
US10701221B2 (en) Information input apparatus, information processing system, and information processing method
US9191528B2 (en) Information providing apparatus, transmission system, information providing method, and recording medium storing information providing program
JP5987656B2 (ja) 情報処理システム、情報処理装置、情報処理方法、及び情報処理プログラム
US8788594B2 (en) Data processing apparatus and data processing system
JP4493698B2 (ja) 連携システム
US9967427B2 (en) Communication system, information processing apparatus, print control apparatus, methods of respectively controlling them, and storage medium
JP7028117B2 (ja) 情報処理システム、情報処理装置、情報処理方法及びプログラム
JP7077688B2 (ja) 情報処理システム、情報処理装置、情報処理方法及びプログラム
US9774635B2 (en) Information processing system, device, and information processing method
US11824942B2 (en) Communication system, information processing apparatus, and information processing method
JP6160753B2 (ja) 情報処理システム、情報処理装置、情報処理方法、及び情報処理プログラム
JP6965653B2 (ja) 情報処理装置、情報処理システム、情報処理方法及びプログラム
JP7188024B2 (ja) 情報処理装置、情報処理システム、情報処理方法及びプログラム
JP2015114795A (ja) 情報処理装置、情報処理方法、及び情報処理プログラム
JP2015103224A (ja) 情報処理プログラムおよび情報処理装置
US10891096B2 (en) Communication device, non-transitory computer-readable recording medium storing computer-readable instructions for communication device, and method performed by communication device
JP6169543B2 (ja) リモートコントロールシステム及び、リモートコントロール方法
US20170374162A1 (en) Method and system for registering plurality of devices
JP2014160390A (ja) 出力制御装置、出力システム及びプログラム
EP3882770A1 (en) Information processing system, service providing system, and user creation method
JP2022021595A (ja) 通信装置、プログラム、ネットワーク管理方法および通信システム
US20220043922A1 (en) Imaging device access
JP2022053955A (ja) 方法、プログラム、情報処理装置、認証サーバ、および情報処理システム
JP2010128693A (ja) 情報共有化システム
JP2010067189A (ja) 情報共有化システム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20210118

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20211130

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20211207

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20220126

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20220419

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20220502

R151 Written notification of patent or utility model registration

Ref document number: 7077688

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151